WO2005024645A1 - 情報処理サーバ及び情報処理方法 - Google Patents

情報処理サーバ及び情報処理方法 Download PDF

Info

Publication number
WO2005024645A1
WO2005024645A1 PCT/JP2004/007112 JP2004007112W WO2005024645A1 WO 2005024645 A1 WO2005024645 A1 WO 2005024645A1 JP 2004007112 W JP2004007112 W JP 2004007112W WO 2005024645 A1 WO2005024645 A1 WO 2005024645A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
terminal
authentication
image
information processing
Prior art date
Application number
PCT/JP2004/007112
Other languages
English (en)
French (fr)
Inventor
Yoshiko Kitagawa
Kei Yokokawa
Denzo Yamakawa
Takashi Kitagawa
Original Assignee
Yoshiko Kitagawa
Kei Yokokawa
Denzo Yamakawa
Takashi Kitagawa
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2003307872A external-priority patent/JP2005078371A/ja
Priority claimed from JP2003338624A external-priority patent/JP2005107736A/ja
Application filed by Yoshiko Kitagawa, Kei Yokokawa, Denzo Yamakawa, Takashi Kitagawa filed Critical Yoshiko Kitagawa
Priority to US10/569,864 priority Critical patent/US20080201576A1/en
Priority to JP2005513591A priority patent/JPWO2005024645A1/ja
Priority to EP04733960A priority patent/EP1669883A1/en
Publication of WO2005024645A1 publication Critical patent/WO2005024645A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos

Definitions

  • the present invention relates to the art of conducting electronic commerce while protecting personal information under the so-called ubiquitous J communication environment, in which information communication is performed anywhere.
  • the information processing method using authentication information and the information processing server used in this information processing method are intended to realize compatibility of image information communication between isos between different models.
  • a pool such as the Transformer Protocol
  • the encrypted ciphertext created by the server is stored in the cookie of the laser, and the ciphertext is transmitted to Sano at the time of W certification, or to the user at the time of Sanno connection.
  • a common method is to enter a password.
  • a communication terminal with a dimension and coordinate function has been developed, and it is now possible to capture two-dimensional coordinated information at the end of communications.
  • the terminal has a built-in dimensional code and generation function. O
  • the information is displayed on the screen of the communication terminal in a first-order manner, and an image that is converted into an image is displayed.
  • images are captured by another communication terminal, information can be passed between communication terminals.
  • the data format of the communication terminal of heterogeneous type 1 is the same even if an image can be detected. I'll do it. Therefore, in order to make full use of the functions of the communication terminal, the output side and the receiving side must be of the same model, so that a system that exhibits compatibility between models must be opened. Is desired
  • the present invention relates to a communication by a next-generation qualitative computer that is directed under a ubiquitous environment, while keeping data such as personal information confidential from anyone other than the parties.
  • the feature of 1 relates to an information processing system used for an information processing system in which a communication terminal Sit is a communication terminal in which a terminal uses certificate information and does not keep p 'information.
  • the information processing server according to the first feature of the present invention includes: (a) an authentication information storage device storing authentication information; () receiving an authentication request for a communication terminal; and (c) an authentication parameter. Generates a certificate, generates a certificate image including the certificate parameter, transmits the certificate image to the communication terminal, and sets the authentication parameter.
  • Authentication image generation module to be stored in the nora storage
  • the second feature of the present invention is the use of the information provided by the authentication terminal, the use of the information provided by the authentication terminal, and the provision of a communication terminal.
  • the information processing method used for the information processing system to be authenticated That is, the information processing method according to the second feature of the present invention
  • the information of the authentication image is converted to the information of the image generated in the step of generating the authentication image.
  • the gist is to include
  • a third feature of the present invention is that an identifier correspondence information storage for storing correspondence information detected by the communication terminal identifier and information for changing information input from the communication terminal according to the correspondence information. O It is said that it is a worm report processing server with a conversion module o
  • a fourth feature of the present invention is that a first terminal, a second terminal, and a
  • the present invention relates to an information processing method using a system including an information processing server that mediates between a first terminal and a second terminal. That is, an information processing method according to a fourth aspect of the present invention is described.
  • FIG. 1 is a tough diagram illustrating an information processing system according to a first embodiment of the present invention.
  • FIG. 2 is a diagram illustrating a first encryption key acquisition system in the information protection system according to the first embodiment of the present invention.
  • FIG. 3 is a T-tough diagram illustrating a second encryption key-taking system in the information protection system according to the first embodiment of the present invention.
  • FIG. 4 is a tough diagram illustrating an information processing system for electronic commerce according to a second embodiment of the present invention.
  • FIG. 5 is a tough diagram illustrating an information processing system for exchanging information in a third embodiment according to the third embodiment of the present invention.
  • FIG. 6 is a diagram illustrating an encryption toughness acquisition system according to a fourth embodiment of the present invention.
  • 7 is a flowchart showing an encryption acquisition method according to the fourth embodiment of the present invention.
  • FIG. 8 is a schematic diagram showing an encryption key obtaining method according to the fifth embodiment of the present invention.
  • FIG. 9 is a flowchart showing an encryption key obtaining method according to the fifth embodiment of the present invention.
  • FIG. 10 is a schematic diagram showing an encryption key obtaining method according to the sixth embodiment of the present invention.
  • FIG. 11 is a flowchart showing an encryption key obtaining method according to a sixth embodiment of the present invention.
  • FIG. 12 is a functional block diagram of an information processing server according to a seventh embodiment of the present invention, and a system configuration diagram of an information processing system in which the information processing server is used.
  • FIG. 13 is a sequence diagram showing an information processing method according to the seventh embodiment of the present invention.
  • FIG. 14 is a functional block diagram of an information processing server according to an eighth embodiment of the present invention, and a system configuration diagram of an information processing system in which the information processing server is used.
  • FIG. 15 is a sequence diagram showing an information processing method according to the eighth embodiment of the present invention.
  • FIG. 16 is a sequence diagram showing an information processing method according to a modification of the eighth embodiment of the present invention.
  • FIG. 17 is a functional diagram of an information processing server according to a ninth embodiment of the present invention, and a system of an information processing system used by the information processing server. It is a diagram o FIG. 18 shows an example of a question list and a select list thereof presented to the user by the information processing server according to the ninth embodiment of the present invention.
  • Figure 19 is a diagram showing the combinations in the case of authentication using a password of a related technology.
  • FIG. 20 is a sequence diagram showing an information processing method according to the ninth embodiment of the present invention.
  • FIG. 21 is a functional block diagram of an information processing server according to a tenth embodiment of the present invention, and a system of an information processing system in which the information processing server is used. It is a configuration diagram.
  • FIG. 22 is a sequence diagram showing an information processing method according to the tenth embodiment of the present invention.
  • FIG. 23 is a functional block diagram of the information processing server according to the first embodiment of the present invention, and a system configuration of the information processing system in which the information processing server is used. It is a figure.
  • FIG. 24 is a sequence diagram showing an information processing method when communication is permitted according to the first embodiment of the present invention.
  • FIG. 25 is a sequence diagram showing an information processing method when communication is not permitted according to the first embodiment of the present invention.
  • FIG. 26 is a system configuration diagram of the information processing system according to the 12th embodiment of the present invention.
  • FIG. 27 is a flowchart illustrating an information processing method according to the 12th embodiment of the present invention.
  • FIG. 28 is a flowchart illustrating the information processing sano in the information processing method according to the 12th embodiment of the present invention. Yes o
  • FIG. 29 is a flowchart for explaining an information processing method according to a modified example of the 12th embodiment of the present invention.
  • FIG. 30 is a schematic diagram showing ah a processing flow of an information processing method according to another modified example of the 12th embodiment of the present invention.
  • 14 is a schematic diagram illustrating a flow of processing of an information processing method according to still another modification of the embodiment.
  • FIG. 32 is a schematic diagram for explaining a processing flow of an information processing method according to still another modification of the 12th embodiment of the present invention.
  • FIG. 33 is a system configuration diagram of the information processing system according to the thirteenth embodiment of the present invention.
  • FIG. 34 is a flowchart illustrating the information processing method according to the thirteenth embodiment of the present invention.
  • FIG. 35 shows a configuration of the information processing server in the information processing method according to the thirteenth embodiment of the present invention.
  • FIG. 36 is a system configuration diagram of the information processing system according to the fourteenth embodiment of the present invention.
  • FIG. 37 is a flowchart illustrating an information processing method according to a fourteenth embodiment of the present invention.
  • FIG. 38 is a block diagram of the information processing server in the information processing method according to the fourteenth embodiment of the present invention.
  • FIG. 39 is a flowchart illustrating an information processing method according to a modification of the fourteenth embodiment of the present invention.
  • FIG. 40 is a schematic diagram for explaining the processing flow of an information processing method according to another modified example of the fourteenth embodiment of the present invention.
  • FIG. 40 is a schematic diagram of the fourteenth embodiment of the present invention. It is a formula figure which illustrates the flow of the processing of the information processing method concerning the still another modification of the embodiment.
  • the first wearable computer (portable information terminal) 10 A meta-server composed of a plurality of sub-processors for processing the transmission meta-data MD 0 transmitted from the 10 a 7 Because there is a destination node R40, which is the destination of the nodes 6 and y, the meta node 76 is illustratively a first node 72 2 a second node 73 3 a second node 74
  • the first anonymous communication path 7 1a that connects each of the transmission groups with the transmission group of the transmission sub-systems 24 1 1a
  • the second anonymous communication path 7 1b It is assumed that it consists of the encryption information end database 25 connected to o o In fact, there is no limit on the number of sub-communication channels and the number of databases.
  • O o Anonymous communication path J This is a communication channel that prevents information from being viewed by others.
  • LAN cable connection communication line Line connection communication line Dedicated line connection communication line Explain how to protect information while referring to 1.
  • the first cable computer (3 ⁇ 3 ⁇ 4 3 ⁇ 4 ⁇ ⁇ 1 1 1) 0 a 0 0 0 0 0 0 0 0 0 0 a a
  • the first information DATA 3 is encrypted to generate first encrypted information E 1 (DATA 3), and restored by the second server 73 p.
  • the second information DATA 2 is encrypted with the encryption key that is obtained only to generate the second encrypted information E 2 (DATA 2), which can be decrypted only by the second server 74. Encrypts the third information DATA 1 with the encryption key
  • (DATA 1) is generated, and the meta-server 76 receives it as the transmission first-end data end data MD 0.
  • DATA3 is information such as personal authentication information, terminal information, destination information, quotation PP information, mail information, image information, etc.
  • the second server 73 Upon receiving the first transmission meter MD1, the second server 73 detects the information necessary for processing by the second superprocessor 73 and can be decoded. , E 2 (DATA 2), so that the data is decoded to obtain DATA 2 and processed in the same way as the method performed at the first server 72 (not shown). ,
  • T A2 is decrypted by the destination server R 40 so that it can be decrypted and replaced with E R (D A T A 2).
  • the second server 73 decrypts and knows the content of the information.-Using the information that cannot be lost, new information is added. 3 (DATA 1) is decrypted by the second server 74, but is
  • the transmission server 24 is the destination address
  • the information in D3 can be decrypted by the destination server R40, so that the first server 72, the second server 73 and the second server 74 via O
  • the first sub-server 72 that has received the ⁇ source meta-data MD 0 the first sub-server 72 that has received the ⁇ source meta-data MD 0
  • a T A 2) is decoded to obtain D A T A 2
  • a 1) (in FIG. 2, the encrypted carrier information) is used as the search key, and the decryption key ⁇ -tab 25a connected to the first server 72 is searched.
  • K ey 2 J o Encrypt DATA 2 with K ey 2 J and generate ER (DATA 2) ⁇ first transmission meta data Choichita
  • the first source / 72 is decrypted by using E3 (DATA1) as the search key without changing the information.
  • the first server 7 2 converts E 3 (D A T A 1) into E R (D A T A
  • DATA 1 which is the content of E 3 (DATA 1) is concealed by the first server 72 It has become. Also, since only E3 (DATA 1) is transmitted to the encryption server 77, other information is kept secret from the encryption server 77. According to the first embodiment of the present invention, each SANO can decode and know only the information necessary for SANO processing.o Even if other information is received, the contents are kept secret. It is a mackerel in the metasaba 76 that cannot be unnecessarily peeped out because it is left unattended o Personal information, etc. Security is secured and ubiquitous computing can be achieved safely.o
  • FIG. 4 shows a personal information storage system according to a second embodiment of the present invention.
  • FIG. 4 shows the use of a quorum pull-down computer (portable information terminal) under a mobile network.
  • the e-commerce system shown in Figure 4 shows the flow of e-commerce in ubiquitous computing.
  • the e-commerce system shown in Figure 4 is the first configurable computer.
  • One (portable information terminal) 10 a and personal server 26 Terminal authentication support 27
  • Business operator mi correct server 28 1st anonymous communication path 7 1 a that connects terminal authentication server 27 7 2nd anonymous communication path 7 1 b that connects terminal authentication server 27 and business operator 28 5 ⁇ 0 and quotient a
  • BP provider 50 is comprised of business services 51 owned by o o
  • An exemplary processing flow is as follows: (a) First, from the first portable computer (portable information terminal) 10a, personal information, terminal information, business information, and business P
  • Tapping information is sent to the meter
  • the individual server 26 decrypts only the personal information in the received metadata and authenticates the individual's legitimacy.
  • the personal certificate server 26 cannot understand other information o
  • the terminal certificate server 27 is the first anonymous communication channel.
  • Terminal authentication sensor 27 Decrypts only the terminal information in the metadata received via 1a and authenticates the terminal. ⁇ Terminal authentication sensor 27 knows other information I can't do this ⁇
  • the operator authentication helper 28 is the second anonymous communication channel.
  • the transaction is completed and the commercial transaction is completed.
  • terminal mo certificate 27 person 3 ⁇ 4 /
  • users do not know what they have entered, nor do they know which commercial P provider 50 is engaged in commercial transactions]. While performing necessary authentication as described above, it is possible to conduct electronic commerce while keeping personal information confidential.
  • FIG. 5 shows a specific example of a personal information protection system according to the third embodiment of the present invention.
  • FIG. 5 shows a flow of information exchange in a community under a monolithic system.
  • the information exchange system shown in FIG. 5 is composed of a first portable computer (portable information terminal) 10a and a second portable computer.
  • Data (portable information terminal) 10 b, personal identification server 26, destination server 29, metadata server 76, individual identification server 26, and destination authentication server The flow of an unusual process consisting of an anonymous communication channel 71a, which has been SX-connected in 29, is as follows:
  • Destination confirmation server 29 is the first anonymous communication channel 7.
  • the second bearable gonometer 10b decodes the received meta data to generate a received decryption meta data MD4, and outputs the shell A information and the secret Inform the user by displaying the message » etc.
  • the sender is authenticated by the personal authentication server 26 of the meta server 76. Since the destination is authenticated by the destination authentication server 29, the closed community is authenticated. In addition to preventing information from being sent from outsiders like 0 ⁇ , which can limit the exchange of information to those of FjJ personnel, information can be mistakenly given to outsiders.
  • the encryption key acquisition system comprises a first clearable computer (mobile phone) used by a user.
  • Information terminal) 10a a first ⁇ ; I: a first supplicar 72 for processing a source metric ⁇ D0 transmitted from the multiplex computer 10a.
  • the first server 72 is a meta-data base consisting of a plurality of sub-systems. I will explain this as one of the duties of the supervisor of the day.
  • step S101 the first step Encrypted search tag information E that encodes search tag information Co DE generated by the fixed random number R ⁇ stored in the memory of the fabrun computer 10a.
  • the first sensor 72 receives the transmission source data ⁇ data MD 0 including (CODE) o
  • step S102 the encrypted search tag information E (CoDE2) is searched from the source metadata MD0.
  • step S102 if encryption search tag information E (C ⁇ DE2) is not detected, step 1
  • the first transmission metadata is transmitted to the next and subsequent servers o
  • step S 102 On the other hand, if the encrypted search tag information ⁇ (CODE 2) is detected in step S 102, step 1
  • the decryption key K ey which is the relation information that is preliminarily transferred to the search tag information CODE 2, is assigned the encryption key 7 ”base 25 a Then, the first sensor 72 is transmitted. Next, the first sensor 72 decodes E 1 (DATA 2) and processes DATA 2, and then returns to step 104. ⁇ Data 2 can be read with "Key 2 J" with R
  • the ER (DATA 2) is generated by decoding the information and stored in the first transmission metadata MD 1.
  • the first The packet 72 transfers the first transmission meta data MD1 to the next and subsequent servers.
  • CODE 2 J is the tag information shown in FIG.
  • the fixed random number RN which is generated using the fixed random number RN recorded in the memory area mounted on the first programmable computer 10a, is used as the fixed random computer. This is a unique data that is unique to each computer, and has a specific size such as 8 bits, 16 bits, 32 bits, and 64 bits for XL, for example.
  • the fixed random number RN can be used as it is as the search tag information CoDE2, but it can be used as it is, but the first qualifier computer 10a 1st Java pull-up computer 1 such as address, i-story number, attached time, name, etc. recorded inside 1
  • 0 ⁇ E (C ⁇ DE 2) J is the data added using the information contained in 0a
  • 0 ⁇ E (C ⁇ DE 2) J is the data obtained by encrypting the search tag information 0
  • the first qualifying program 1 such as address, story number, time, name, etc. 1
  • each server can decode only the information necessary for the processing of the server. Because other information is received and the contents are kept confidential. Unnecessarily peeking even at the service in the metadata server 76 However, security such as personal information is secured, and ubiquitous compilation can be realized safely. ⁇
  • the fixed random number RN is first converted into a breathable T
  • the encryption key acquisition system is, as shown in FIG. 8, a first programmable n-pump used by a user.
  • a portable information terminal (10a) a first sensor (72) for processing a source metric MD0 transmitted from the first dial-up computer (10a), and No. 1 service
  • step S111 the fixed random number RN stored in the memory of the first programmable computer 10a is used.
  • the first server 72 receives the source metadata MD0 including the encrypted search tag information E (CODE) obtained by encrypting the generated search tag information CODE.
  • CODE encrypted search tag information
  • step S112 the source metadata T / JP2004 / 007112
  • step S112 the encrypted search tag information
  • step 14 the first transmission meter T data MD 1 is transmitted to the succeeding stage and subsequent servers.
  • step S 112 On the other hand, if decoding search tag information E (COD E 2) is detected in step S 112,
  • INFO 2 is a cryptographic information collector that can be obtained with a two-stage huge server, but even if it is information necessary for processing of other servers, it is acceptable. ⁇ each Sa 1 "according to the fifth embodiment of the present invention, when Ru knowledge to Goka only the information required to support 1 ⁇ no processing but is Ru in. to receive for other information Because the contents are kept secret, it is not necessary to pry unnecessarily even at the inside of the meta-sampler 76. In addition, security such as personal information is secured, and safe ubiquitous sampling can be realized. O Further, the fixed random number RN is the first time that the receiver receives the taste. Is converted to a data with Therefore, the confidentiality can be further improved. Also, since the necessary personal information is managed on the server side and the data size of the fixed random number RN can be small, the first wearable computer 10 can be used. It is possible to save the used memory area in a.
  • a sixth embodiment of the present invention relates to an encryption key acquisition system, wherein one of the self-service computers (mobile information terminals) used by the user is provided. ) 10a and a first super-processor 72 for processing a source meta-data MD0 transmitted from the first configurable computer 10a; 1
  • the first server 72 is a meta server composed of a plurality of sensors.
  • E 1 (DATA 2) J shown in FIG.
  • step S121 the encrypted information E1 (DA ⁇ A2) and the encrypted information obtained by encrypting the service information are obtained.
  • the first sender 72 receives the source metadata MD 0 including the encrypted search tag information E (CODE 2) obtained by decoding the DE 2 ⁇
  • CODE 2 encrypted search tag information
  • the first gable-brown computer 10a is capable of converting two-dimensionally converted information and the like into S-optically
  • step S122 the encryption information and the encryption search tag information are searched from the transmission source metadata MD0.
  • step S122 the encrypted information
  • step S 1 The 2nd converter conversion table 4 2 previously associated with 1 (DATA2) is selected. O Next, step S 1
  • step S 1 24 the first surplus 72 detects the encrypted search tag information from the source meta data MD 0 in step S 124, while the encryption information If E 1 (DATA 2) is not detected, in that case, the first sensor 72 will send the signal from the MD 0 at step S 124 to the signal from MD 0 at step S 124.
  • step S 124 if decryption verification tag information E (COD E 2) is not detected, step 1
  • each server can decode and know only information necessary for processing of the server according to the sixth embodiment of the present invention. Even if the information is received, the content remains confidential even if it is received, so if you look unnecessarily into the service inside the meta data The security of personal information etc. is ensured, and ubiquitous computing can be realized safely.
  • the personal information protection method for ubiquitous computing shown in Fig. 1 is based on the personal information terminal information ⁇ the provider.
  • the sender metadata consisting of information, product information, etc.
  • the search tag information CoD ⁇ 2 generated by the qualifying computer 10a was used.
  • the information processing server 30 is provided with a central processing controller, a memo V, and the like. • A software program that executes a predetermined process on a general computer having a general computer. Implemented by installing programs
  • the information processing server 30 of the present invention is a
  • the first communication terminal 20 a By using the authentication information of 20 b to authenticate the first communication end 20 a without RJt authentication information, the first communication terminal 20 a
  • the identifier is an encrypted and tamper-proof S3 identifier issued by the information processing server 30.
  • No. 30 can be connected to the first communication terminal 20a via the first communication network 70a.
  • the information processing server 30 includes a pi certificate parameter storage device 101, an authentication information storage device 101, and an authentication information storage device 30 according to the seventh embodiment.
  • Information storage device 102 Recognition identifier storage device 302 b, image generation means (module)
  • authentication information acquisition means (module) 1 1 2, chan ', credential verification means (module) 1 13, input / output control means (module) 3 1 O
  • the FPti authentication identifier storage device 302b stores the identifier (authentication information) for certifying the second communication terminal (authentication terminal) 20b issued by the information processing server 30. Embarrassed
  • the image generation means (module) 32 is a first communication terminal 2
  • a 'normal parameter is generated, an authentication image including the authentication parameter is generated, and the first communication channel is generated.
  • the image generating means (mo,
  • O Image generation means (module) 32 describes that the authentication image is transmitted in the case where the authentication image is transmitted to the first communication terminal 20a via the first communication network V 70a, but the second communication is described as follows. As long as the information can be solved at the terminal (authentication terminal) 20, the text may be used. In the case of text, it is preferable that the text is easy to listen to and that the number of digits is large.
  • Certificate information storage device 1 The information of the certificate image obtained from the terminal 20a and the certificate information provided in the second terminal (authentication m terminal) 20b are obtained from the second communication terminal (positive terminal) 20b. , Certificate information storage device 1
  • the information of the identification image is obtained by copying the authentication image acquired from the first communication terminal 20a to the second communication terminal (end of authentication).
  • 0b may be the same information as that of the second communication terminal (authentication) obtained from the first mig terminal 20a.
  • the authentication image received from 20b is received by the information processing server 30 using the information obtained from the authentication server, and the authentication image information is obtained from the first communication terminal 20a.
  • the second communication terminal 2 (authentication terminal) 20b is authenticated terminal
  • Authentication terminal 20 b is good for acquiring images.
  • Authentication information reference means (module) 113 is i-certification parameter storage 101 and authentication information storage H
  • the information of the authentication image obtained in 1 2 is the information of the image generated by the image generation means (module) 32, and further, the second communication terminal ( ⁇ 3 ⁇ 4 git (End) 20b is stored in the p 'BiE identifier storage device 302b
  • the authentication information acquisition means (module) 112 is used to store the validity parameter.
  • the validity of the authentication parameter stored in 101 is permitted at the time after the validity of the validity parameter, and the validity of the validity parameter is invalidated at the time after the validity time. good.
  • the input / output control means (module) 31 controls the input and output of the information processing sensor 30 and transmits the information to each network or means (module).
  • the first communication terminal 20a according to the seventh embodiment, which is a means for performing the processing, includes an image terminal storage 12a, an image capturing means (modal) 11a, a certificate image presenting means (a module). (Jewel) 2 1 2, and a means for obtaining a certificate (module) 2 1 3
  • the image capture means (module) 11a is generated by the image generation means (module) 32 of the information processing sensor 30.
  • the acquired IE image is acquired, and is stored in the image data storage 12a.
  • O) 212 is a means for presenting the image collector stored in the image data storage device 12a to the second communication terminal (p / certification terminal) 20b.
  • the authentication result acquisition means (module) 2 13 is a means for authenticating information (module) 1 of the information processing server 30.
  • 13 is a means for acquiring the result of the authentication transmitted by the third communication terminal (authentication terminal) 20 b according to the seventh embodiment.
  • Image capture operator (module) 3 1 1 is the first communication terminal
  • Recognition image presenting means This is a hand that captures the image presented by the 212 and stores it in the image data storage unit 12b o It is not necessary to take an image.
  • the authentication information transmitting means (module) 312 is obtained from the information processing server 30 and stored in the authentication identifier storage device 302a, and is used as an ⁇ »identifier and an image. A means for transmitting the information of the image written in the data storage device 12b to the information processing server 30 via the second communication network 70b.
  • step-y step S201 the information processing server 30 is connected to the first si signal m end 20a by the image generation means (module) 32.
  • the image generation means (module) 32 When an authentication request is received from the server, a fit image including information such as the font path V-K and the time is generated at step S202, and the parameter is generated.
  • the information processing server 30 writes the generated i
  • step S203 When the first communication terminal 20a receives the authentication image in step S203, the first communication terminal 20a displays the received image in step S203.
  • step S206 go to step S206 to confirm that the second communication terminal (certificate terminal) 2
  • 0 b is the information of the authentication image stored in the image T data R ′
  • 0 f & h information is created together with the ⁇ identifier of b, and in step S207, the B 'certificate information is transmitted to the information processing server 0307.
  • step S207 the information processing When 0 receives the i-certificate information from the second communication terminal (authentication terminal) 20b, the ⁇ 'information acquisition means (module) 1 12 converts the received certificate into the authentication information. The information is stored in the recording device 102, and is returned to the step s208. Then, the authentication parameter recording device 10 is used by the authentication information collating means (module) 113.
  • the authentication information of the second communication terminal (authentication terminal) 20b is used. Due to the fact that there is no information, s 1 / —s ⁇ tu
  • O Authenticating a is a problem. O Therefore, if the user has one second communication terminal (authentication terminal) • 20b, the user can authenticate the other terminal
  • -cfft «-Seventh embodiment 3 ffT ⁇ Information that must be input by a telephone is used as a user interface. It is possible to input the information on a computer with a high level of security, and furthermore, to communicate the input information to the computer at a high security level. (Eighth embodiment)
  • the information processing system according to the eighth embodiment of the present invention shown in FIG. 14 is different from the information processing system according to the seventh embodiment of the present invention shown in FIG. However, there is a difference in the provision of content y5. Further, at the first communication terminal 20a, an authentication result acquisition means (mon »* ⁇ ,
  • the information processing server 30 includes an image generating means (module) 32, which receives a first terminal 20 a from a content providing server 5. The authentication request is received and the result is sent to the content providing server 5 in the authentication information collating means (module) 113. o
  • the content providing server 5 includes an information processing server 30 and a second communication m-end (end).
  • the first communication terminal 20a is authenticated using the information of 20b.
  • B ' is for delivering the content y to the first communication terminal 20a that has been certified, and includes a content storage device 501, a certificate requesting means (module) 511, IP Certificate Acquisition Method (Module
  • Content V storage device 501 is a content providing server.
  • Gore integrators N'force s serial has been Ru Oh a storage device o authentication request means 5 provides (Modulation Ichiru) 5 1 1 ⁇
  • the i-certificate of the communication terminal 20a is sent to the information processing server 30 first.
  • the means for acquiring authentication (module) 512 is a means for acquiring the authentication result of the first communication terminal 20a requested by the authentication request means (monument) 511 from the information processing server 30. 0
  • the content delivery means (module) 513 when the first communication terminal 20a is proved, the content y storage 50
  • the content providing server 5 according to the eighth embodiment of the present invention is connected to the first communication network and the network 70 a, but the Any network can be used as long as it can communicate with SANO 30.
  • An information processing method according to an eighth embodiment of the present invention will be described with reference to FIG.
  • step S302 First, in step S302, when the first communication terminal 20a requests the content providing server 5 for the content, the content providing service is provided.
  • step S5 First, in step S302, when the first communication terminal 20a requests the content providing server 5 for the content, the content providing service is provided.
  • step S3 (b) Subsequent step S3 0 3 Step V2 0 9
  • the processing of step S 2 0 2 in FIG. 13 is performed in step S 2
  • step S309 the information processing server 3
  • the information processing server 30 sends the authentication result of the first communication terminal 20a to the content providing server 5 at step S310.
  • This method of providing content from the first communication terminal 20a to the first communication terminal 20a is performed by the first communication terminal 20a using a general browser. It is effective in the case of acquiring content from one part 5 0
  • ⁇ 16 the information processing method according to the modified example of the eighth embodiment of the present invention will be described.
  • step V S First, when the first communication terminal 20a requests the content providing server 5 for the content y in the step S 351, the step V S In step 3 52, the n-entry providing provider 5 requests the first communication terminal 20 a for authentication information.
  • step S 354 to step S 260 is carried out from step S 202 to step S 20 in FIG.
  • step S360 information processing 0 and the ⁇ 3 result is obtained, the information processing sano 30 transmits the result of the first communication terminal 20a to the first communication terminal 20a in step S361.
  • the first communication terminal 20a transmits the authentication result to the step S3662, and transmits the authentication result to the container y providing server 5 in step S3662.
  • step S363 If the verification is permitted upon receipt of the ⁇ £ result, the content providing server 5 returns to step S363 to store the content. Provide content from the device 501 to the first communication terminal 20a o
  • This method is based on the content providing server 5, the information processing server 5, and the application V package 3 including the authentication request program provided by the primary communication terminal 20a. Therefore, it is effective for providing content to the content and supply provider 5
  • the information processing server 30 is capable of accepting the authentication function of a plurality of servers, and thus has high security for such servers.
  • the proof of the first communication terminal 20a has been mainly described.
  • the first communication terminal 20a and the second communication terminal 20a are identical to the ninth embodiment.
  • the information processing server 30 according to the ninth embodiment of the present invention shown in FIG. 17 is different from the information processing server 30 according to the seventh embodiment of the present invention shown in FIG. V-minder question and answer
  • the second communication terminal (, it terminal) 20 b according to the ninth embodiment is the second communication terminal (authentication) according to the seventh embodiment.
  • reminder Q & A registration means (module) 3 1 3 ⁇ Reissue path V-1 acquisition means (module) 3 14 Become
  • the V minder question and answer registering means (module) 114 is a V writer question and answer registering means (monitor) of the second communication terminal (authentication terminal) 20b. 3 13
  • the user is asked to select multiple questions and answers to be answered by the user of the multiple questions and answers in accordance with 13 and associate it with the B'BlE identifier of the user.
  • the question and answer selected by the user and the answer are recorded in the simulated question and answer storage device 104.o
  • Pass-K reissuing means (module) 1 15 is a user who has died a pass-code, Hachiguchi, the second communication terminal (Wd, certificate terminal) 2
  • the reminder question and answer storage device 104 is cleared. Ask the user to answer the question selected by the user by referring to the reminder question. It is determined whether the response matches the response recorded in the response memory storage 104, and if all questions are answered, the user is notified. It is a means to perform the super ⁇
  • a plurality of questions and answers indicated by the information processing server 30 of the ninth embodiment of the present invention are candidates for questions and a select list of answers.
  • the question and answer, and the number of selections in the genre and the select list may be provided. From among these question candidates, a certain number of questions (for example,
  • the select list would be 1
  • the user is selected and the user selects the correct answer from them.o These are repeated a predetermined number of times, and the second communication terminal (authentication terminal) 20 b For example, if the user selects four questions with 15 alternatives, the combination of the answers is 515 to the fourth power. 5 0 6 2
  • step S401 when registering the y minder-question and answer, go to step S401 and go to the information processing server, and 30 goes to the second communication terminal (authentication) 20b. Send a combination of question and answer choices to let the user determine the question to answer and the answer 0
  • step S402 the information
  • the processing server 30 receives a predetermined number or more of combinations of questions and answers from the second communication terminal (certificate terminal) 20 b and stores them in the simulated question and answer recording device 104.
  • step 451 when the information processing server 30 receives a request for reissuing a pass-word from the second communication terminal (certificate) 20b, the information processing server 30 displays information in step S452.
  • Processing Sano 30 is The second communication terminal (authentication terminal) 20b transmits the combination of the question and answer options transmitted in the spay step S401 and
  • step S445 when the combination of the question and the answer answered at the time of registration is received from the second communication terminal (authentication terminal) 20b in step S4453, the answer is referred to by referring to the mind-and-question answer record 104, and the question selected as a result of the comparison and all of the answers to that question are matched. In this case, the pass is reissued in step S4553.
  • the system is not suspended. Authenticate users at the security level.
  • the information processing server 30 a stores the corresponding information searched by is It is provided with an identifier correspondence information storage device 34 to be stored and information conversion means (model, word, schedule) 33 for converting the information inputted from the communication terminal according to the correspondence information.
  • identifier correspondence information storage device m.34 information is transmitted according to the identifier for recognizing the model of the communication terminal and the like.
  • the information conversion means (module) 33 outputs the pair information from the identifier 34 as the identifier correspondence information and actually converts the information to be transmitted to the corresponding communication terminal.
  • the image generation means (module) 3) is the image creation machine in the communication terminal.
  • the information is imaged and transmitted to the communication terminal 0
  • the first communication network V 70 is provided in the information processing system 30a.
  • the first communication terminal 20a is connected via a
  • the second communication terminal 20b is connected via a second communication network V 70b.
  • O multiple communication terminals can be connected via multiple communication networks, o
  • the first communication terminal 20a and the second communication terminal 20b are used to convert information into a dimension and convert the information into a two-dimensional image and print the image on paper or the like. Eft ", an image capturer for cana etc.
  • the first communication terminal 20a transmits the one-dimensional code and the converted image to image capturing means (module) 11 a) and the information is sent to the first communication terminal 20a and the information processing server 30a is transmitted to it ⁇ and its information.
  • 0a transmits, to one communication terminal 20a, the information of the dimensionally uniformed image based on the information received from the first communication terminal 20a.
  • step S502 the first communication terminal 20a displays the image received from the information processing server 30a on the image display screen.
  • step S503 the second communication terminal 20b is connected to the image display screen 1 of the first communication terminal 20a.
  • the image displayed in a is used as an image capturing means (module).
  • step S504 the information processing server 3 0a searches the identifier pair) cardiac information storage device 34 based on the identifier received from the second communication terminal 20b, and changes the information.
  • Step S504 of the procedure of converting the information and returning it to the second communication terminal 20b the difference in the description method of the dimension code and the conversion between different models is obtained by the information conversion of S504. Since the first communication terminal 20a and the second communication terminal 20b are heterogeneous because they can be absorbed, if necessary information is normally transmitted through the next image and the converted image O
  • step S500 the telephone book registration processing instruction information is secondarily updated, and the image obtained by converting the information is retrieved.
  • step S501 the electronic P occupied book registration processing instruction information and the telephone number, mail address, and password of the first communication terminal 20a are integrated into one-dimensional code, The converted image is returned to the first receiving terminal 20a.
  • the image displayed on the image display screen 15a of the communication terminal 20a is captured by the second communication terminal 20b, and the information processing sun 30 is used as the identifier of the second communication terminal 20b. Send to a.
  • step S504 the information processing The received image is converted into information that can be solved by the second communication terminal 20b.o The second communication terminal that has received the information
  • the number and e-mail address of the first communication terminal 20a are registered in the book.
  • the telephone number and e-mail address of the second communication terminal 20b are stored in the first communication terminal.
  • the first communication terminal 20a has an image generation function, it needs to obtain the model information of the first communication terminal 20a and generates an image in the second communication terminal 20b to generate the first communication terminal 20a.
  • Information can be conveyed by being directly inserted into
  • Mitori uses the date of birth and name as an information processing server as the information of the first communication terminal 20a.
  • step S501 the compatibility occupation, the processing instruction information and the information on the first communication terminal 20a, such as the date of birth or the name of the first communication terminal 20a, or the occupation occupation in the middle, and the primary occupation are obtained.
  • the converted image is returned to the first communication terminal 20a.
  • step S502 and step s503
  • Communication terminal 20 Image display screen of 0a 15 Image displayed on 15a The image is captured at the second communication terminal 20b and transmitted to the information processing device 30a as an identifier and a date of birth as information of the second communication terminal 20 0
  • step S504 In the information exchange in step S504, the result of executing the affinity fortune-telling program based on the information from the second i3 ⁇ 4S end 20b is returned to the second communication terminal 20b. Yes 0 Even if the result is sent back to the first communication terminal 20a, o
  • the information processing server 30b communicates with the information processing server 30a according to the tenth embodiment.
  • the terminal further includes an information storage device 36 for storing information indicating whether the terminal is permitted to exchange information, and permission determination means (module) 35 for determining permission information.
  • Permission information storage 36 is used to search for identification information such as the phone number and number of each terminal. Stores information
  • the permission judging means (module) 35 outputs the permission information to judge whether or not to perform the communication, and if the permission is granted, the processing is performed m. Do the processing
  • the information processing system according to the eleventh embodiment of the present invention can be configured like the information processing system according to the tenth embodiment as shown in FIG. Next, referring to FIGS. 24 and 25, the communication procedure will be described as follows.
  • step S600 From step S600 to step S603, the steps from step S500 to step S503 in FIG. Like 0
  • step S604 the information processing
  • 0b is the identification information of the second communication terminal 20b, and the permission information is obtained from the permission information storage device 36.0
  • the permission information is judged by the permission judgment means (module) 35. You ⁇
  • step S605 if information exchange is permitted, as in step S504 in FIG. 22, the information processing server 3 0 b is ⁇ identifier correspondence information storage device
  • the information is converted to the corresponding information by vt and returned to the second communication terminal 20b ⁇
  • step S606 Return to step S606, and if the exchange of information is not permitted, return the error information to the second communication terminal 20b.
  • step S606 Return to step S606, and if the exchange of information is not permitted, return the error information to the second communication terminal 20b.
  • the permission information can be obtained by using information such as access time etc. It is possible to store it in the storage device 36. ⁇ It is possible to apply the regulation etc. by the time m by this. 112
  • FIG. 26 shows a portable information terminal (first terminal) 20 connected to an internet (communication network) 70, and a business operator (second terminal) 51.
  • the mobile information terminal (first terminal) is connected to an internet (communication network) 70, and a business operator (second terminal) 51.
  • the mobile information terminal (first terminal) is connected to an internet (communication network) 70, and a business operator (second terminal) 51.
  • "20” means various image heads ⁇ capture device 19 including various scanners such as a force camera, a W external line scanner, and the like as described in the first and eleventh embodiments.
  • X. A portable information terminal.
  • J J
  • a matrix type called "Q-R-D" surrounds the information-D, which is a dimension "" "-D, and the information-D.
  • the information code having a discriminating power may be configured as follows: The length of one side of the information code is, for example, 8 to 15 mm (including the outer margin). It is possible to reduce the size to about 118 mm) o QR code, information code, and international standard , Code 49,
  • One-dimensional one-dimensional or scan code may be used.
  • the identification code is For example, the length of the white part around the information F may be four times the length of one side of the cell.This means that "cell J is the information code. Refers to the minimum drawing unit
  • interconnects (communications network V) 70 include a plurality of carrier supervisors (second terminals) 51 and a plurality of portable information terminals (first terminals). 20 may be connected, but for the sake of simplicity of explanation, only a single operator (second terminal)
  • FIG 5 shows a portable information terminal (first terminal) 20 which is a simple and personal information terminal 20.
  • the information processing system according to the 12th embodiment of the present invention has The mobile information terminal (first terminal) 20 and the operator / ⁇ (second m-end) 51 prove that the mobile information terminal (first terminal) 20 and the operator )
  • another information processing server 30 for the authentication SiE mediates the W certificate between 51 and o.
  • 1 terminal 20 is a terminal communication a W3 (other communication network
  • the network may be configured to be connected to the Internet (communications network V) 70 via a relay processing device.o Multiple networks may be connected to the digital communication network.
  • a mobile communication local exchange is connected. This mobile communication local exchange has a good system configuration, etc., in which a plurality of mobile telephone exchanges are connected.
  • the information transmitted from the portable information terminal (first terminal) 20 is transmitted to the mobile communication subscriber exchange via the line relay, and is transmitted from the mobile communication subscriber exchange.
  • the information is transmitted to the relay processing device via the digital communication, and the relay processing device communicates with the communication network 70.
  • FIG. 26 may include a system that mediates data in a communication network.
  • the information processing server 30 shown in FIG. 26 is composed of a function request receiving means (module) 321, and a service provider.
  • the CPU 320 has a business information recording device 37 and a personal device 38.
  • the information register 39 is connected and laid.
  • a personal information authentication means module that is a means for receiving an action request from a portable information terminal (first terminal) 20.
  • 3.22 is a business Surfer (second terminal)
  • 5 1 is a logic circuit for authentication
  • the personal / terminal authentication means (module-) is a logic circuit for authenticating the portable information terminal (first terminal) 20.
  • the ticket information issuance means (seventh "-") 32.4 is based on the mobile information terminal (No.
  • the authentication information (numbered ticket information) is correct.
  • the business information registration device 37 is a recording device that records business information, while the enrollment circuit is o.
  • the value information registration device 38 is a device that records personal information to be certified.
  • ⁇ Device 39 is the ⁇ proof certificate
  • the portable information terminal (first terminal) 20 is an image code of -X-pCj,
  • a processing control device 21.1 an image display device 15, an image sorter storage device 12 and a personal information storage device 18 are provided.
  • image capture means (module) 11 image code
  • solution means (module) 13 image code
  • conversion means (module) 14 image code
  • the processing control device 21 includes a gun control unit (module) 16 and an am-function controller (module) 17.
  • the storage 1 2 is connected to the personal information device 18 0
  • Image controller for processing controller 21 (Module)
  • the data acquired in the installation 19 is acquired, and a check is made as to whether or not an image such as a two-dimensional F is valid.
  • the module 14 is an image and the solution 13 By passing through the image code solving means (module) 13 for converting the embedded image C into the character T and the image 'code conversion means (module) 14, Image code is computer readable from a single image plotter
  • the gun data editing means (module) 16 is composed of the personal information stored in the personal information storage device 18 and the quotient B obtained from the image-n word conversion means (module) 14.
  • the image reading device 1.9 reads an image code in which information on a product such as a publication van and product information is embedded in an advertising medium, and reads the image code in accordance with the 12th embodiment of the present invention.
  • the personal information storage device 18 stores the personal information of the owner (user) separately as ⁇ first level personal information J and “second level personal information”. “First-level personal information” refers to the mobile information terminal (first terminal) such as the user's name and registration number.
  • PTL device is an image code ⁇ Code read from n7G capture device 19 and image decoding means (module) 13 and image And conversion means
  • -It is a storage device for preserving time.
  • the input device ⁇ the wire device [ ⁇ , the voice processing device, oD key
  • step S701 the portable information terminal (first terminal) 20 is an image printed on a paper medium or the like.
  • step S702 the information processing server 30 is connected to the portable information terminal (No. 1 terminal) 20 Receives an axion request from 0 o
  • step S703 the information processing server 30 was recorded in the business information registration device id.37 and the personal information registration device 38. Refer to the contents and
  • step S703 the operator If the i of terminal 51 and the W In information terminal (first terminal) 20 have been authenticated #, in step S704, the information processing sano 30 is a proxy.
  • the mobile information terminal that made the request No.
  • the mobile information terminal (first terminal) 20 If the transmission of the second-level personal information from the first terminal 20 is permitted, the mobile information terminal (first terminal) 20 returns to step S705 and receives the information.
  • the second level of personal information is transmitted as authentication information (numbered ticket information) to the processing supervisor 30.
  • the second level of personal information is s personal information storage.
  • (1 terminal) 20 input devices can be used, and newly input minimum necessary information is sufficient.
  • the information processing system 30 receives the second-level personal information and certificate information (numbered ticket information): Then, in step S706, based on the received authentication information (numbered ticket information), the minimum necessary information (second-level personal information) for the requested action is determined. ) Only
  • FIG. 28 is a flowchart illustrating the operation of the information processing server 30 used in the execution of the information processing method according to the example 12.
  • step S711 First, at the end of step S711, the axin 3 request receiver (module) 32 of the information processing server 30 is used.
  • the terminal (first terminal) 20 receives the request for the request from the terminal 20 together with the first-level personal information. Then, in step S712, the operator server authentication method is used.
  • Step 2 () Business Supervisor (Step 2) 51 in Step S 7 12 Authentication of Step 1 and Mobile Information Terminal (Step 1) 2 in Step S 7 13 2 0, the numbered ticket information issuer (mon,..., Rule) 32 4 of the information processing server 30 in step S 7 14 Issue information (numbered ticket information) to the portable information terminal (first terminal) 20 that made the request
  • the ticket information verification means (monitor) 3 25 determines whether the iw Sit information (numbered ticket information) is correct, and if it is correct, at step S 7 16, transmits personal information.
  • Permission means (Module ⁇ "Nore") 3 2 6 is a mobile phone that transmits two levels of personal information.
  • the information terminal (first terminal) 20 is permitted.
  • the information processing server 30 receives the second-level personal information together with the information (numbered ticket information), and in step S 717, the information processing server 30 Required minimum information transmission means (module) 3 2 7 is authentication information
  • the mobile information terminal (first terminal) 2 Based on the (numbered ticket information), the mobile information terminal (first terminal) 2
  • the information processing system for the first and second examples that is sent to 1 is a prayer information at the end of 20. It is acceptable to use the system J. It is a good idea to use the V-type, which is a random vampire. • The random damper •
  • the database system J is the personal information storage device of the portable information terminal 20.
  • the information processing server 30 converts this identification information into personal information.
  • the first-level personal information that is first transmitted from 0 is a random number, so it is a system that can safely and securely disclose information to three parties.
  • the information processing system 30 is replaced with a personal information protection system meta-system 7 according to the first embodiment.
  • each task is divided into multiple tasks, implemented as a plurality of servers 732, 734, and the data circulated on the communication network V70 is determined by By encrypting data in such a way that it can be decrypted only by the server that processes the data, the decrypted server can only decrypt data other than the data necessary for processing. (See Fig. 1.)
  • the information processing server 30 shown in FIG. 26 is replaced with a plurality of servers 72, 73, and 72 corresponding to the metasano 76 shown in FIG.
  • step S705 of the flowchart of FIG. 27 in the first terminal 20, a plurality of servers 72, 73, and 74 are connected.
  • the information corresponding to the number is encrypted with a plurality of encryption keys corresponding to the servers 1 2,. 7 3, 7 4,... 1: 1 respectively.
  • the information processing server (meta server) 30 receives the plurality of encrypted information ⁇ “ ⁇ 2 , ⁇ 3, ⁇ ⁇ and receives the encrypted information ⁇ “ ⁇ 2 , ⁇ 3, ⁇ ⁇ , and that of the plurality of servers 72, 73, 74.
  • Yes Re is, a plurality of encrypted information E ls E 2, E 3, , to sequential decode E n.
  • the first information is encrypted with the encryption key for the first server 7'2 in the meta server to generate the first encrypted information
  • the second information is stored in the meta server.
  • the second encrypted with the encryption key of the server 7 3 generates a second encrypted information E 2
  • a third third encryption key for Sir Bruno 7 4 information to the meta server in to generate a third of the encrypted information E 3 is encrypted, the first! !
  • the information encrypted with the encryption key for the n-th server in meta server generates encryption information E n of the n, generates the personal information of the second level.
  • a second encryption information E 2 the third encrypted information E 3,, the encryption information E n meta server (information processing server) 3 0 of the n Receive as second level personal information.
  • the first server 72 of the meta server (information processing server) 30 decrypts and processes the first encrypted information E 2
  • the second server 7.3 decrypts the first encrypted information E 2. treated by decrypting the encrypted information E 2, third sub Bruno 7 4.
  • the encryption A key to search for encrypted information and realize an encrypted data so that it is possible to search for the key data that is correlated with the encrypted search key information. You can do it.
  • the first step is to pass the information for transmitting an axin to the information processing server 30 and transmitting it to the business operator server.
  • the information processing sano 30 will be able to see the contents of the information as long as it is not consigned with another superuser and the key is not obtained. This is impossible
  • the personal information protection system according to the first embodiment is adopted on the information processing super-computer 30 side, and the mobile information terminal 20 is equipped with a personal computer.
  • the information processing supermarket 30 employs a personal information protection system of the type according to the second to sixth embodiments, so that the information is not only an attack from the outside, but also For some people, ⁇ ' ⁇ , which is not unduly leaked, and a proxy acting model can be realized 0 First modification of the first and second embodiments • Ticket system> Event system Consider the application of the embodiment of 12 First, as shown in the flowchart in FIG. 27, using the 3 ⁇ 4f information terminal 20 as shown in FIG. 27, the step: 7'3: 1 ⁇ ', From newspapers, personal computers, W WB sites, etc.
  • step S7 capture the image code, send it to the information processing server 30 and step S702 and step S702. After step S703, step S7
  • the information processing server 30 issues numbered ticket information to the portable information terminal 20. After that, through steps S705 and S706, the ticket is reserved. • The payment is made, and the entrance management is performed at the entrance to the event venue. The person checks only the ticket authentication image of the mobile information terminal 20 and confirms the payment statement with the supermarket, and if payment has been made, displays the specific image J (such as ⁇ ⁇ ) and displays Although it is necessary to visually observe and allow entry, it is considered that entry will be congested if the user enters the event venue and performs “entrance” at the time of entry. To avoid congestion.
  • the ticket system according to the modification of the first and second embodiments adopts the method shown in the flowchart of FIG. 29.
  • step S761 First, in step S761, consider a plurality of printed materials on which ticket recognition pit codes are printed. "Print" May be something like an appropriately sized force, with a unique number printed in a visible form below the image code. For example, a unique number such as 2A84RT4 is printed below the image code. This image code is, for example, Q
  • Image code may consist of a matrix type two-dimensional code called R code and information code surrounding this dimension n.
  • R code a matrix type two-dimensional code
  • n information code surrounding this dimension n.
  • the image code The number and the number printed in the section are called the "key”.
  • the unique number printed under (1) Image code is also embedded in the identification code (2).
  • step S 762 the image code included in the ticket voucher code is photographed with the portable information terminal 20.
  • step S 756 In 3 the band information terminal 20 sends the integrated information of the image core K and the first-level personal information to the information processing server 30.
  • step S 764 the information processing system 30 receives the request for the axin 3 from the portable information terminal 20 o
  • step S 764 In S765, the information processing supervisor 30 authenticates the operator supervisor 51 and authenticates the personal terminal.
  • the information processing server 30 issues numbered ticket information to the information terminal 20.
  • the portable information terminal 20 When receiving the numbered ticket information, the portable information terminal 20 includes the number in the ticket authentication card in step S766. The integrated information of the image and the second level of personal information is transmitted to the operator server 51.o In step S766, the mobile information is transmitted to the operator server 51. Confirm reservation and payment for terminal 20 ⁇
  • step S 768 Business operator 51 transmits the unique number to mobile information terminal 20 o
  • the information processing method according to the 12th embodiment is a method of paying for a purchase from shopping by simply taking an image n on a printed matter personal computer screen. It has features that can be applied to the realization of a system that performs settlement up to the point of time. O For the settlement of financial institutions, large ⁇ appears from the process shown in Figure 30. (a) In step S801, the information terminal 20 requests settlement from the information processing server 30 by using an image and a telephone.
  • step S 802 Upon receiving the settlement request from the portable information terminal 20, the information processing server ⁇ 30 is in step S 802, and the personal information of the business operator 51 and the individual After authentication, issue the numbered ticket information to the mobile information terminal 20
  • the information processing server 30 has a step S8.
  • business operator (financial institution) 51 demands settlement from business operator Supervisor (financial institution) 51 confirms the balance of P seat corresponding to the user of mobile information terminal 20
  • step S 804 When the settlement is confirmed, the user of the portable information terminal 20 must debit the desired amount of money from the corresponding account.
  • step S 805 occurs after step S 807. If this happens, another operator 52 of step S807 will drop the balance first from the corresponding P seat during the time lag.
  • step S 8 14 a P-numbered ticket is issued immediately, and immediately after step S
  • (Financial institution) 5 Issue an account ticket to L and hold the account until the operation of the portable information terminal 20 corresponding to the account ticket is completed. It is a method to click.
  • Steps S811 to S813 are the same as steps S801 to S803 in Fig. 30. ⁇ Step S
  • the information processing server 30 will issue a numbered ticket in the P seat to the business operator (financial institution) 51 o
  • step S804 ⁇ Third Modified Example of First and Second Embodiments • ⁇ Posi-Vot Method Settlement> As shown in FIG. 30, step S804 step
  • Steps up to S 8 2 1 S 8 2 3 are similar to the steps y 8 to S 8 3 shown in FIG.
  • a certain amount is drawn in advance from the correspondence power of the business operator server (financial institution) 51.
  • the ⁇ O-posite corresponds to the service provided by the information processing server 30-,, and sometimes interrupts multiple payment lines. IX is defined as not occurring
  • the business operator server (financial institution) 51 When requesting settlement from the business operator server (insect institution) 51, the business operator server (financial institution) 51 issues a response to the user of the portable information terminal 20. Confirm the balance of the dedicated a-hosit, and accept the payment to the mobile information terminal 20 at step S825.
  • Fig. 33 shows a general communication terminal (primary first terminal) 20 ⁇ connected to an Internet (communication network) 70, a portable information terminal with force mailer (captive terminal). Focusing on the first terminal (20 m), the business operator (second terminal) 51 and the information processing server 30.
  • the information processing system according to the thirteenth embodiment of the present invention. This is the configuration diagram.
  • 0 m is a portable information terminal provided with the image code reader 19 as described in the information processing system according to the 12th embodiment.
  • the image code reader 19 includes various scanners such as a force camera and an infrared scanner.
  • various scanners such as a force camera and an infrared scanner.
  • one-dimensional one- and two-dimensional codes As in the case of the first to the 12th embodiments, one-dimensional one- and two-dimensional codes, a water mark (smoothing technique), and a steganographic (Embedded information in the image) and various other quotients S3 ⁇ 4pt code etc.
  • the portable information terminal with force mailer (Auxiliary 1st terminal) 20 m includes an image code reading device 19, a processing control device 21, an image display device 15, an image data storage device 12, and personal information ⁇ and a clothing device 18.
  • the processing control unit 2 the processing control unit 2
  • 1 is an image capturing means (module) 11, an image code means (module) 13, and an image code conversion means (monitor, module) 1 4 and integrated data editing means (module)
  • the (primary first terminal) 20 n refers to a communication terminal such as a personal computer without an image and a capture device 19.
  • a communication terminal such as a personal computer without an image and a capture device 19.
  • Auxiliary first terminal 20) and a plurality of general communication terminals (main first terminal) 20n are connected, but for simplicity of explanation, a single business server (second terminal) is used.
  • a portable information terminal (captive first terminal) 20 m is connected to digital communication i (another communication network).
  • the T digital communication network may be connected to an interface (communication network) 70 via a relay processing device.
  • Reference numeral 30 denotes an image code screen transmitting means (module) 331, and a gun information receiving means.
  • One screen transmission means (monule) 3 3 1 is a logic circuit for transmitting a screen containing an image code. O The contents of the “image code” include a random number that can be specified at will. ) And the timestamp are stored.
  • 3 3 2 is a portable information terminal with a power camera (1st terminal for assistance) 2
  • the P booklet circuit that receives the integrated information of the contents of the image K and personal information from 0 m.
  • the mobile information terminal authentication means (module) is equipped with a power mailer.
  • Portable information terminal (Auxiliary first terminal)
  • ('Mosh') 3 3 4 is a portable information terminal equipped with a power camera (first terminal for assistance) and a logical circuit that transmits the screen requested to 20m.
  • (Module) 335 is an M-physical circuit that executes an axin 3 on a portable information terminal (captive first terminal) 20 m with a force mailer.
  • the business information registration device 37 is a storage device for storing business information
  • the personal information registration device 38 is 'An information processing method according to the thirteenth embodiment of the present invention will be described by using the flowchart of FIG. 34 in a device for recording personal information to be authenticated.
  • step s 721 the user watching the screen of the general communication terminal (main first terminal) 20 n is used as an interface on the screen. Click the j button to display the image of the factory that is being used, and display the image on the information processing server 30. Request display of code.
  • step 22 a screen including an image code is transmitted to a general communication terminal (main first terminal) 20 n. Then, step S 7 2
  • the user is a general communication terminal (primary first terminal).
  • the portable information terminal with power camera (auxiliary first terminal) 20 m sends the gun information edited by the integrated data editing means (module) 16 to the information processing server 30. Send o
  • step S722 compares the received integrated information with the information stored in the personal information registration device 38, executes the user's operation, and proceeds to step S722 to obtain the time stamp information. The time has passed since the time of sending the mail, and the step S
  • step S725 If a user is available in step S724, an information processing server is available in step S725, and 30 is a general communication terminal (main first terminal) that displays the screen required by the user. ) 2 0 n and displayed on the screen of the general communication terminal (primary first terminal) 2 On. o Or, in step S725, the information processing server 30 sends the key required by the user. Execute the session. Unless step S 723 and step S 724 are completed and authentication is performed, the state does not transition to «9 step S 725.
  • FIG. 35 is a flowchart illustrating the operation of the information processing server 30 used for performing the information processing method according to the thirteenth embodiment.
  • step S731 transmits the screen including the image code to the general communication terminal (main first terminal) 2On.
  • the integrated information receiving means (module) 3332 of the information processing server 30 is a portable information terminal with a camera (auxiliary first terminal) in step S732. ) Receives integrated information of image code content and personal information from 20 m.
  • the portable information terminal authentication means (module) 33 of the information processing server 30 is configured by the step S733. Compare the information stored in 8 and authenticate the mobile information terminal with camera (auxiliary first terminal) 20 m.
  • step S733 the user can be authenticated.
  • the request screen transmission means (module) 33 34 of the information processing device 30 is in step S734 and has a power mail.
  • a portable information terminal that executes the requested axon 3 from the 20m step S7
  • Figure 33 shows an example of an Internet V (communication network).
  • 0 shows a configuration diagram of an information processing system to which a carrier information terminal 20 m and a general communication terminal 20 n connected to a carrier information terminal 51 are attached.
  • the general-purpose terminal 20 n is a terminal dedicated to the service provided by the carrier (hereinafter referred to as “service-specific terminal 20 n J”)
  • the service-specific terminal 20 n is used.
  • a preferred example of the service dedicated terminal 20 n applicable to the service via n is a terminal placed in a convenience store.
  • the service to be connected to the service dedicated terminal 20 n requires the user's address and name, etc.
  • Use the same procedure as the flowcharts in Figs. 34 and 35-- Authenticate the user : Two and more [The user's information can be safely acquired. Furthermore, the user can save the trouble of inputting personal information to the service dedicated terminal 20n.
  • the information is displayed in a format such as a menu on a general communication terminal 20n such as a personal computer. You can display the items or display the search results, and paste the image code and the generated V link to them.
  • the search result is displayed as an image in a format that can be optically captured in a dynamic form. Those images displayed on the n-th display cannot be falsified.
  • the issuing company can issue an i-certificate, the image code can be obtained only with the portable information terminal 20, and the personal identification can be performed by the portable information terminal 20. (Membership card, m of settlement system is acceptable.
  • the personal information stored in the personal information storage device 0, the personal information stored in the personal information storage device, and the personal information associated with the personal information stored in the personal information storage device cannot be linked to the personal information. ⁇ 3 ), which cannot be approached, and
  • the information processing method according to the thirteenth embodiment [; according to this, it is possible to collectively order items that have been selected at a certain mail-order or merchandise store.
  • the related information processing method if a one-time path such as a length corresponding to a required security level is embedded at the time of code generation, the degree of security can be improved. Can be arbitrarily controlled.
  • the information processing method according to the fourteenth embodiment is to exchange ⁇ data between the first portable information terminal 20 P and the second portable information terminal 20!
  • a ⁇ -data process between the first portable information terminal 20 P and the second portable information terminal 20, which are of different types and has -at- is executed by a meta server (information processing server).
  • This is a method that can safely process data by avoiding differences in description methods between different types of machines through 30.
  • FIG. 9 is a block diagram of an information processing system according to a fourteenth embodiment of the present invention, focusing on information terminal 20 q.
  • the second portable information terminal 20 has the same image code as described in the information processing system according to the first and second embodiments.
  • Image scanners 19 P and 19 q may include various scanners such as force-measuring infrared ray scanners as described in o. As described in the first to the thirteenth embodiments, -dimensional code, second order code, hogram co quota (watermarking technique), and steganographic ( Image embedding), and various other automatic recognition codes, etc.
  • the first portable information terminal 20 ⁇ is composed of an image processing device 21 ⁇ other processing control device 21 P, an image display device 15 P
  • the 2P personal information storage device 18 is provided, and the processing control device 21p is provided with an image capturing means (module) 11 1 and an image resolution means (module). 13p and image code conversion means (module) 14p and integrated data collection means
  • the second portable information terminal 20 q is a processing control device 21 q other than the image reading device 19 q, an image display device 15 q an image data recording device 1 2 q a personal information storage device 18 ⁇
  • the processing control device 21 includes an image capturing means (module) 11, an image code, a decoding means (module) 13, and an image Conversion hand 1 4 q.
  • a processing control device 21q having 16q and function control means (module) 17q is provided.
  • the internet (communication network) 70 has a plurality of carrier super-users 51 and a plurality of multi-portable information terminals 20 ⁇ , 20 q ,
  • a single carrier server 51, a first portable information terminal 20p and a portable information terminal 20 are illustrated. ing .
  • the first portable information terminal 20p and the second portable information terminal 20q are connected to a digital communication network (another ft network V network), respectively. Is the communication network the core of the Internet (communication network) 0 via the relay processor? The configuration is acceptable.
  • the information processing server 30 not shown in FIG. 36 includes a first portable information terminal information acquisition means (module) 341, and a W ′ tilt image / K generation means (module) 3 4 2, image data transmission means (module) 3 4 3, 2-m -portable information terminal information acquisition means (module) 3 4 4, information editing ⁇ 1 (module 1) 3 4 5 and the editing information transmission means (M,...: 1 to 3)
  • a business information registering device 37 and a personal information registering device 38 are connected to the CPU 320.
  • Reference numeral 3443 denotes a logic circuit for transmitting an authentication image code as image data to the first portable information terminal 20P, and a second portable information terminal information acquisition means ( (Module) 3 4 4 is the image code for the ti-certificate from the second mobile information terminal 20 q, and the information in the
  • the information editing means (module) 3.45 is
  • the first mobile information terminal 2 based on the aircraft information of the bug report terminal 20 q
  • the information transmitting means (monitor) 346 is a logic circuit for transmitting the information of the first portable information terminal 20p to the second portable information terminal 20q.
  • the business information registration device 37 is a storage device for storing business information
  • the personal information registration device 38 is a personal information to be authenticated.
  • the storage device to be described.
  • the information processing method according to the fourteenth embodiment of the present invention will be described using the flowchart of FIG. 37.
  • the first portable information terminal 20 is changed to the second portable information terminal 20. Assume flow when passing data to 20
  • step 7-4 the business image printed on a paper medium, etc., is transferred to the first computer terminal 20P image, and ⁇ 5 is taken. P takes a picture, then an image Device 1 Stored in 2P 1 Information terminal 20 P Image capture means (module) 1 1P is image data storage device
  • 16 P is the editing gun, and creates the first gun information o
  • the first portable information terminal 20 P is the information processing sano that uses the intermediary sano to obtain the first integrated information
  • the 30 obtains the first integrated information from the first portable information terminal 20P, generates a verification image d, and generates the image data as the image data.
  • step S When sent to personal digital assistant 20 P, step S
  • the image for the first portable information terminal 20 P is displayed on the screen of the 7 4 3
  • Step S745 the information processing server 30 is transmitted from the second portable information terminal 20q to the second information processor o Step S7 In 46, the information processing server 30 uses the aircraft information of the second portable information terminal 20q,
  • FIG. 38 illustrates the operation of the information processing nano 30 used for performing the information processing method according to the 14th embodiment.
  • step S 751 the information processing server 30
  • (Module) 3 4 1 acquires the first gun information from the first portable information terminal 20 p.
  • step S753 the image data transmission means (module) 3443 of the information processing server 30 transmits the authentication image data to the image processing server 30.
  • the second mobile information terminal 20q captures the image code for authentication, which is not displayed on the first mobile information terminal 20P, and transmits the information from the second mobile information terminal 20q. treated - Bruno 3 0 second integrated information force s transmitted by Bok, in scan tape click flop S 7 5 4, the information processing Sa », over Bruno 3 0 of the second portable information terminal information acquiring means (motor down 1
  • step s755 the information editing means (module) 345 of the information processing server 30 is
  • step s756 the information processing
  • the editing information transmission means (monitor) 346 of the server 30 transmits the information of the first mobile information m 20 to the second mobile information 20 q.
  • the specific information of the first mobile information terminal 20 s is obtained from the mobile information of the second mobile information terminal 20 t:
  • a business image code printed on a paper medium or the like is taken by the TV S901
  • an image code of the first personal digital assistant 20 s is taken by the dare device
  • the image is stored in the image storage unit.
  • the image capturing means (module) of the first personal digital assistant 20 s receives the business image code from the image storage unit.
  • the first integrated information includes the specific information that you want to be registered in the second mobile information terminal 20t from the first mobile information terminal 20S.
  • the first portable information terminal->-200s transmits the first integrated information to the information processing server 30 which is an intermediary server.
  • step S 9 0 obtains first n information from the first mobile phone information end 20 s and generates specific information (for example, ⁇ storybook registration information) in the image code ⁇ Step S 9 0 4, the image of the specific information is transmitted to the first portable information terminal 20 s as an image collector ⁇ Then, in step S 905, the first portable information terminal An image of the specific information is displayed on the screen of the information display of the information terminal 20S.
  • step S905 the first portable information terminal
  • the image data (telephone directory registration information) of the specific information displayed on the image display device of 20 s is captured by the image capture device of the second portable information terminal 20 t, and the image is captured.
  • the second mobile information terminal 20t's image capturing means (Moshi-., ⁇ ) is an image of the specific information from the image recording device.
  • the gun information collector and (Module) edit the information by using the specific information and the aircraft information stored in the personal information storage device. Create the second integrated information 0
  • step S906 Jo is transmitted from the second portable information terminal 20t to the information processing sano 30 second gun information o step S9007 In the information processing system 30, the aircraft information at the end of the second report 20 t was used.
  • Mobile information terminal 20 Prepare specific information (phonebook registration information) of 20 s and send it to second mobile information terminal 20 t in step S 908 ⁇ immediately, second mobile information terminal 2 At step t, the specific information (storybook registration information) from the first portable information terminal 20S is transmitted in step S908, and according to o, a personal computer is used. It is good to transmit specific information (electronic book registration information) simultaneously from the first mobile information terminal 20 s to another machine such as 20 z o
  • the compatibility fortune-telling printed on a paper medium, etc. is taken by the image capturing device of the first portable information terminal 20S in step s911, and the image data is recorded.
  • the first portable information terminal 20 s image capturer that is stored in the storage device.
  • I5 (monument) captures the compatibility fortune-telling code from the image storage device.
  • the information contained in the fortune-telling information is included in the image
  • the 1: 1 data editor (monule) combines the information of the party to be solved and the personal information recorded in the personal information storage.
  • the first mobile information terminal is the first information a
  • the information terminal 20 s transmits the first integrated information to the information processing server 30, which is the mediation server.
  • step s913 information processing
  • 0 is a step in which the first integrated information is obtained from the first mobile information terminal 20 s and the action information is generated in the image code.
  • the fax information (2 mobile information terminal 2 When the image code of the fortune-telling information to be transmitted to the first portable information terminal 20 s is transmitted as image data to the first portable information terminal 20 s, the process returns to step S 915. 1 Image information of axin information is displayed on the screen of the image display device of the portable information terminal 20 s •
  • step S915 the first mobile information terminal
  • the image data of the action information displayed on the 20S image display device is taken by the image code reading device of the second portable information terminal 20t. Store in. No.
  • the image capturing means (module) of the portable information terminal 20t captures the image data of the axin information from the image storage device and stores the axin information.
  • the information contained in the image data of the JAXA is combined with the image collating means (module), and the axin information and personal information provided are placed on the IB fe.
  • step S 916 the information processing server 30 in which the second integrated information is transmitted from the second portable information terminal 20 t is the information processing server 30.
  • the device information of the second portable information terminal 20 t is used in
  • the axin information of the portable information terminal 20S is arranged, and the compatibility between the owner of the first portable information terminal 20s and the owner of the second portable information terminal 20t is determined.
  • the result of the fortune-telling of the owner of 0 t is 2 Mobile information terminal 2 It is transmitted at 0 t. 4-H.
  • the owner of the first portable information terminal 20 s from the first personal information terminal 20 s and the second mobile phone may be connected to another machine such as a personal computer 20 Z.
  • the system is o
  • the information processing system 30 is connected to the first portable information terminal 20S, and then the second portable information terminal 20t and the fourth portable information terminal are accessed. Set the information terminal 20 V to allow the accession 3 only and set ⁇ o
  • step S922 the image information of the specific information displayed on the image display device of the first mobile information terminal 20s is transferred to the second mobile information terminal 2.
  • the image reading device of 0t captures the image, and the information contained in the image information of this specific information is decoded by the image processing means (modifier) and decoded.
  • Specific information and 2 personal digital assistants 20t personal The information collected by the aircraft is integrated with the aircraft information that has been recorded, and the editing means (mon, rule) is used to edit and edit the information.
  • step S 922 the first portable information terminal 20 P receives the information from the first portable information terminal 20 P.
  • the obtained specific information is stored in the second mobile information terminal 20t in a format that is compatible with the aircraft of the second mobile information terminal 20t, and ft ⁇
  • step S9223 the first core
  • the image of the specific information displayed on the image display device of the information terminal 20 s is captured by the image of the third portable information terminal 20 U by the SJC mounting, and the image of the specific information of the The information contained in the data is interpreted by the image collating means (module r), and the information of the solved special branch and the personal information storage device of the third portable information terminal 20 are stored. Integrate with the written aircraft information.
  • the editor (Moshi, Tool) edits 1 1, and the third mobile information terminal 2
  • the accession to the third band information terminal 20 u is not permitted. Since there is no such information, the aircraft information of the third portable information terminal 20 U is used. The specific information of the first portable information terminal 20 s cannot be prepared. In 4, the specific information obtained from the first mobile information terminal 20P is not transmitted to the third mobile information terminal 20u, but the error is transmitted to the third mobile information terminal 20u.
  • the image information of the specific information displayed on the image display device of the first portable information terminal 20 s is taken by the image C of the fourth portable information terminal 20 V, and the mounting is performed.
  • P information of the specific information obtained and the aircraft information stored in the personal information recording device of the fourth portable information terminal 20 V is created and the information processing server 30 is transmitted.
  • the bus 30 it is confirmed that the access to the fourth portable information terminal 20 V is permitted, and the body information of the fourth band information terminal 20 V is used.
  • the specific information obtained from the first mobile information terminal 20 P is stored in the fourth mobile information terminal 2.
  • 0 V is sent to the 4th portable information terminal 20 V aircraft in a format that matches P
  • Re et al sent to 2 0 V only the third mobile information terminal 2 0 specific terminal by constant the path J Tsu Thin function in One'm not the name Ru ⁇ information is shared ⁇ Do can be sent to u A system that keeps information private
  • the -y sine function can be specified by a time stamp. O It is possible to obtain more information. O Information on the third modification of the 14th embodiment
  • the processing system is effective to depend on the portable information terminal, such as exchanging ringtones for white o
  • a M sessential 3 etc. needs the period of the band information terminal (portable W)
  • each portable information terminal (mobile phone occupation) has an absolute time and they are z-transported.
  • Set the clock with a clock, etc.- There is a clock with the time information on the server.
  • Each mobile information terminal starts playing at approximately the time when it receives the hourly performance mark and the start timing is specified (even after a delay of 12 seconds).
  • the performance starts at the time of the
  • the flow of generating the source meta data MD0 from the first wearable computer (portable information terminal) 10a is described.
  • Whether the data is being transmitted to the utility is determined from the input part of the first programmable printer 10a, the SIM power, the IC chip, etc.
  • Various methods such as replacing a backup or RFID, or embedding in a code that scans with the first programmable computer 10a, etc. You can choose
  • the first portable computer 1 can determine to which community the caller is transmitting. From the input part of 0a: re-determined, replaced s IM force, Ic chip or RFID, etc., and connected to the first wearable computer 10a. O It may be embedded in the code to be scanned, etc. to identify it or select various methods o
  • retrieval tag information C o generated by the first qualifying computer 10a described in the seventh to eleventh embodiments is described.
  • the present invention can be used for a child commerce transaction to be performed and an information preservation method for exchanging information within a utility as described in the third embodiment.
  • the present invention is applicable to various electronic commerce fields in which secret information such as personal information is concealed from anyone other than the parties, with respect to subscribed is communications. It can also be used for admission control of event venues etc. ⁇

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

第1端末(20)、第2端末(51)、及び第1端末(20)と第2端末(51)間を仲介する情報処理サーバ(30)とを含むシステムにおいて、情報処理サーバ(30)が、(a)第1端末(20)からのアクション要求を、第1レベルの個人情報と共に受信し;(b)第1レベルの個人情報により、第1端末(20)を認証し;(c)第1端末(20)に認証情報を発行し;(d)第1レベルの個人情報よりもセキュリティレベルの高い第2レベルの個人情報を、認証情報と共に第1端末(20)から受信し;(e)認証情報に基づき、アクションに第2レベルの個人情報を第2端末(51)に送信する。

Description

明 細 書 情報処理サーバ及び情報処理方法 技術分野
本発明 は 、 レ、つで あ ど こ で も 情報通信 を行 る 、 いわ る Γュ ビキ タ ス J 通信環镜下 において 個人情報を保 護 しなが ら 電子商取引 を行 技 に係 り 、 特に認証情報 を利用 した情報処理方法 及び こ の情報処理方法に用 レ、 る 情報処理サ一バ に関する 更 に は 、 異機種間 の is 末での画像情報の通信の互換性 を実現する た め の技 に 関する 。 背景技術
現在、 イ ン タ ーネ ッ ト と 携帯 末の並
曰 及に よ り レヽつ で あ ど こ で も 情報通信 を行 る よ に な つ て き てい る。 そ のた め通信 さ れ る 情報が他人に漏れなレ、 よ つ に様々 な暗 号化が考 え ら れてお り 、 暗号化 さ れた H T T Ρ S
( Hypertext Transfer P r o t 0 c 0 1 S e c ur i ty) な ど の プ 卜 コ ルを利用 して情報をサーバ に送 i's す る こ と も 頻繁に 行われて い る そ の た め通信 さ れる 情報が他人に漏れな い よ う に様々 な暗号化が考 え ら れてい る 。 暗号化方式に あ 秘密鍵方式 公開鍵方式等が利用 さ れてい る 発信者 か ら 受信者ま で単純に情報が伝達 さ れる ·¾σ 口 、 発信者 と ス信者の 間 で暗号化鍵を決めてお け ば喑号を解 さ れな い限 り それ程問 と はな ら ない o しか し 子 取引等で は 、 個人情報を 証する サ パ と 実際 商取引 を行 う サ パが異な る こ と が ほ と ん どで あ る 。 更 にネ V 卜 ヮ 一 ク が複雑にな り 、 種 の情報 を 時にや り 取 り す る よ う に な る と 処理に係わ る サ の数は多 く な る o したが っ て 全情報を 括 して 暗号化 して しま Ό と 、 途中 のサ パで 全情報を復号す る 必要が生 じ 、 サ バ に不必要な情報ま で も が知 ら れて し ま こ と にな る o こ の様に複数のサー バで処理 さ れる 情報を、 必要な部分のみ参照で さ る よ う に して情報を保護す る 方法はま だ考え ら れてい ない。
携帯 の場合ゝ 規格が通信事業者に よ つ て決ま る た め 、 例えば 、 携帯端末を識別す る 機器識別子 を取得する こ と に よ り ヽ サ ノ は携帯端末の認証を高レ、 度で行 う と がで き る が 、 ィ ン タ ネ シ 卜 等の通信ネ シ 卜 ワ ー ク におレヽ て 、 ン ピ ュ タ 等の を行 う こ と は困難 と さ れてい る 。 即 ち 、 ン ピ ュ タ でィ ン タ ネ V 卜 等に接 続する た め に利用する ブ ラ ゥザや H T T P ( Hypertext
Tr a n s f er Protocol) な どの プ 卜 ルに よ れば 、 携帯端 末の様に、 ン ピ ュ タ を識別する識別子 を取得 しサー パ に送信す る と が不可能で あ る o 実際は 、 ブ ラ ゥ ザの ク ッ キ にサ バが作成 した暗号化 さ れた暗号文 を記憶 し 、 W 証時にそ の暗号文 をサ ノ に送信 した り 、 サー ノ の接 r時etにュ ザにパ ス フ を入力 さ せ る な どの方 法が 般的であ る
特開 2 0 0 3 — 6 1 6 4 号公報に 開示 さ れてい る よ う に、 W e b 上の 祷サィ 卜 と ネ ク 卜 V 一 ク を介 して接 続 さ れ 、 提携サィ 卜 の ァ ク セ ス が許容 さ れたュ 一ザの sd.証情報を格鈉す る ュ一ザ情報丁 一 タ ベ一ス と 、 提携サ ィ 卜 入力 さ れた認 情報 を取得 しヽ ュ ザ情報了 一 タ ベ一ス に基づいて認証処理を行レ、 、 証 果を 携サィ 卜 ·*ゝ、
-^ .送信す る 制御手段 (モ ン ュ 一ル ) と を備 えた認証シ ス テ ム な どが あ る o
又 、 次元 一 ド、 取機能付 さ 通信端末が 開発 さ れ、 二次元 コ 一 画像化 さ れた情報 を通信 末に取 り 込む こ と が可能 と な つ た 0 更 にヽ ―部 の通信端末には 、 ―次元 コ ' ~ ド、生成機能が 内蔵 さ れてい る o こ れに よ り 通信端末 の画面上 に 、 情報を一次兀 一 ド、化 した画像を表示 し、 そ · - の画像を他の通信端末で み取 る と に よ り 通信端 末間で情報の 又け渡 しが可台匕
目匕 と な つ て さ てい る (後藤祥 子、 " ZDNet/JAPAN" . 、 [ 0 n li n e ] 、 2 0 0 3 年 7 月 1 5 曰 、
[平成 1 5 年 9 月 2 2 日 検索 ]、 イ ン タ ーネ ッ < U R L ht t : // www. zdnet. co. jp/mobile/ 0307/ l5/n_qrprint. h t ml > 参照。 ) 。
発明 の開示
ュ ビキ タ ス コ ン ピュ ーテ ィ ン グでは、 必ず し も ノ ー ソ ナル コ ン ピ ュ ー タ や携帯電話を必要 と し ない。 一般的 に ュ ビキ タ ス コ ン ピ ュ ーテ ィ ン グは、 加入者識別手段 (モ ジュ ール) ( S I M ) カ ー ド、 I C チ ッ プ又は無線タ グ ( R F I D ) 等か ら な る S 認識タ グ と ク ェ ァ ラ ブルコ ン ピ 一タ と 複数のサ一 か ら な る メ タ サ一 に よ つ て 実現 さ れ る o こ の様な環 下で は 、 セ キ ュ V テ ィ 及ぴ個 人情報の保護が非 吊 に重要に な つ て < る 0 特に ク ェ ァ ラ ブル ン ピ ュ一タ では 、 第 3 者に絶対に知 ら れた < ない 情報をュ ザが持ち歩 ぐ 可能性が あ る た め 、 う した個 人情報 を送信す る 、 第 3 者に知 ら れる こ と な < 安全 に 当事者間で の情報の送受信が行われ る シ ス テ ム の実現 が重要 と な つ て ぎ てレ、 る o し か しな が らヽ ュ ビキ タ ス環 下にお け る 次世代ゥェ ァ ラ ブル コ ン ピ ュ タ に よ る 週 信に いて 、 個人情報保護の技 について標準的 な方法 は存在 し ない o 又 、 ゥ ェ ァ ラ ブルコ ン ピ ュ —タ の メ モ リ 領域に記憶 さ れ る 情報虽 増加の傾向 に あ 、 メ モ リ 容 量が不足す る と い 問題が め つ た o
しか し上述 した特開 2 0 0 3 ― 6 1 6 4 号公報に開示 さ れた発明 に レ、ては 、 =37
s正シス テ ム に いて のみ git さ れれば 、 複数の提携サィ について の 証は必要ない が 、認証シス テ ム ί;こお け る 認証におレヽて盗聴 さ れた場合、 ュ ザの 失は計 り 知れなレ、 のが め る 0
一方 、 携帯電 機な どの携帯端末の 並及 に伴い 、 携帯 を利用 して様々 なサ一ビス を享受する ュ一ザが多 く サ一ビ ス の提供時には氏名 、 住所な どの値人情報を登録 する 場合が あ る 0 の場合ヽ 入力す る ュ ザィ ン タ ― フ 一 idy- ェ ス に乏 しい - 携 末に いて れ ら の個人情報を登 する の は非常に 困 nで あ り 、 ン ピ ュ一タ での登録を 主むュ ザ あ 多い しか し ン ピ ュ タ での登録におい て は 、 上述 した よ つ なュ一ザ 、証時の 問題が あ り ゝ こ れ を打破す る シス テ ム の 開発が望ま れてレ、 る
情報の 一次元 コ 一 ド、化の記述方式が通信端末の機種に よ つ て異な る た め 、 異機種 1曰コ の通信端末では 、 画像 み取れた と して も ァ 一 タ 形式が朋れて し ま う 。 した が つ て 、 通信端末の機能 を十分に生かすた め に は 、 出力側 と 取側が 同機種でな ければい けない そ の た め 、 機種間 の互換性を 現す る シ ス テ ム の 開 が望ま れて い る
本発明 は 、 ュ ビキ タ ス 環 下にね け る 次世代 ク ェ ァ ラ ブルコ ン ピ ュ 一 タ に よ る 通信に いて 、 個人情報等のデ 一 タ を 当事者以外か ら 秘匿 し なが ら 子商取引 を可能 と する 情報処理方法 、 及ぴ の情報処理方法に用 レ、 る 情報 処理サ一 ノ を提供す る と を 目 的 と する 上記 巨 的 を達成す る た め、 本発明 の第 1 の特徴は ひ 端末が備 O ヽ証情報 を利用 し 、 p' 情報 を備 免な い通信端末 Sitす る 情報処理シ ス テ ム に用 い ら れ る 情 報処理サ パ に 関す る 。 即 ち 、 本発明 の第 1 の特徴に係 る 情報処理サーバは、 ( a ) 認証情報を記憶 した ヽ証情 報記 装 ; ( ) 通信端末の認証依頼を受信す る ( c ) 認証パ ラ メ ー タ を生成 し、 ^証パ ラ メ 一 タ を含む 証画 像を生成 して通信端末に送信 し、 認証パ ラ メ ー タ を ノ ラ メ タ 記 装 に記憶する認証画像生成モジユ ール
; ( ) 通信 末か ら 取得 した認 it画像の情報 ( e ) n Sit端末が備 X. る 証情報を 、 端末か ら 取得する 認 証情報取得モ シ 、、、ュ ル ( f ) 証パ ラ メ 一タ 記倍 I' 3¾晋 IS. を参照 して 、 認 情報取得モジュ一ルで取得 した認証画 像の情報が 、 認証画像生成モ ン 、、、ュ一ル で生成 さ れた画像 の情報で あ り 、 更に 、 .認 丄 末が備免 る認証情報が、 認 証情報記憶装置に記 した認証情報 と一致する か否かを 判定 し 、 そ の結果を通信端末に送信す る 認証情報照合モ ジュ ル と を備 7L る - と を要 曰 と す る o 本発明 の第 2 の特徴はヽ 認 正端末が備 る 情報を 利用 して 認 情報を備 なレ、通信端末を認証す る 情報 処理シス テ ム に用レ、 ら れ る 情報処理方法に 関する 。即 ち 、 本発明 の第 2 の特徴に係 る 情報処理方法は
( a ) 証情報を認証情報記停装置に記情する ス テ ツ プ ;
■*、、
( b ) 証画像生成モ ン ュ一ルに よ つ て ヽ 通信端末の ¾7 =71:依頼を受信する
( c ) i パ ラ メ タ を生成 し 、 認 正パ ラ メ タ を含 む認 正画像を生成 して通信端末に送信 しヽ 認 パ ラ メ 一 タ を認証パ ラ メ 一タ 記憶装置に記憶す る 認 画像を生成 する ス テ V プ
( d ) wo証情報取得モ ジュ一ルに よ つ て 、 認 端末力 ら 、 通信 末か ら取得 した 証画像の情報 ( e ) 認証端末が備え る認証情報を取得する ス テ ッ プ
•、、
( f ) ゝ証情報照合モ ン ュ ルに よ つ て 、 認証パラ メ 一 タ記憶装置を参照 して 、 認証画像の情報が 認証画像 を生成する ス テ ッ プで生成 さ れた画像の情報であ 、 更 に 、 、証端末が備 え る認 情報が 、 証情報記 装 に 記 '障 した 情報 と 一致す る か否かを判定 し 、 そ の結果 を通信端末に送信する認 情報を照合す る ス テ V プ
と を含む こ と を要 旨 と す る 。 本発明 の第 3 の特徴はヽ 通信端末識別子 に よ つ て検 さ れる 対応情報 を格納す る識別子対応情報記憶壮置 と 通信端末か ら入力 さ れる 情報 を 、 対応情報 に従 て変 する 情報変換モ ジュ 一 ル と を備 え る 'ト虫報処理サ一 バで る と を 曰 と する o
本発明 の第 4 の特徴は 、 第 1 端末 、 第 2 端末 、 及び第
1 端末 と 第 2 端末間 を仲介す る 情報処理サ一バ と を含む シ ス テ ム を用 いた情報処理方法に関す る o 即 ち 、 本発明 の第 4 の特徴に係 る 情報処理方法に レ、 て は 、 情報処理 サ一パが
( a ) 第 1 端末か ら の ァ ク シ ン要求を 、 第 1 レベル の個人情報 と せ に受信 し 、
丄山
( b ) 1 レベル の個人情報に よ 19 、 第 1 末を 証 し ( c ) 1 端末に認証情報を発行 し、
( d ) 第 1 レベ ル の個人情報 よ り も セ キ ュ V テ ィ レベ ゾレ の高レ、第 2 レベ ル の個人情報を 情報 と it、 に第 1 端末か ら 受信 しヽ
( e ) 認 情報に基づ き 、 ァ ク シ ヨ ン に第 2 レベル の 個人情報を第 2 端末に送信す る
こ と を要 曰 と する
図面の簡単な説明
図 1 は 、 本発明 の第 1 の実施例に係 る 情報処理シ ス テ ム を説明す る 一 タ フ 一図 であ る
図 2 は 、 本発明 の第 1 の実施例 に係 る 情報保護方式に け る 第 1 の暗号化鍵取得シ ス テ ム を説明する 了一 タ フ
Π一図であ る
図 3 は 、 本発明 の第 1 の実施例に係 る 情報保護方式に おけ る 第 2 の暗号化鍵取 シ ス テ ム を説明する T一 タ フ 一図 で る
図 4 は 、 本発明 の第 2 の実施例 に係 る 電子商取引 に け る 情報処理シス テ ム を説明 する 丁一 タ フ Π 図で あ 。
図 5 は 、 本発明 の第 3 の実施例に係 る 3 ヽ —* ュ 二テ ィ 内 の情報交換に け る 情報処理シス テ ム を説明す る テ 一 タ フ 一図で あ る
図 6 はヽ 本発明 の第 4 の実施例に係 る 暗号化鐽取得シ ス テ ム を説明する 了 タ フ π 一図 であ Ό 7 は、 本発明 の 4 の実施例に係 る 暗号化 取得方 法を示すフ チ ャ 卜 で あ る o
図 8 は 、 本発明 の第 5 の実施例に係 る 暗号化鍵取得方 法を示す模式図であ る 0
図 9 は 、 本発明 の第 5 の実施例 に係 る 暗号化鍵取得方 法を示す フ 一チ ャ一 卜 で あ る o
図 1 0 は 本発明の第 6 の実施例に係 る 暗号化鍵取得 方法を示す模式図であ る o
図 1 1 は 、 本発明 の第 6 の実施例 に係 る 暗号化鍵取得 方法を示すフ Π一チャ一 ト であ る o
図 1 2 は 本発明 の第 7 の実施例に係 る 情報処理サ一 バの機能ブ V ク 図 と 、 情報処理サ パが用 い ら れ る 情 報処理シス テ ム の シス テ ム構成図であ る o
図 1 3 は 本発明 の第 7 の実施例に係 る 情報処理方法 を示すシ一ケ ン ス 図であ る o
図 1 4 は 本発明の第 8 の実施例に係 る 情報処理サ一 バの機能ブ 口 ク ク 図 と 、 情報処理サ一パが用 い ら れる 情 報処理システ ムの シス テ ム構成図で あ る o
図 1 5 は 本発明 の第 8 の実施例に係 る 情報処理方法 を示すシ一ケ ン ス 図であ る o
図 1 6 は 、 本発明 の第 8 の実施例の変形例に係 る 情報 処理方法を示すシ ケ ン ス 図で あ る o
図 1 7 は 、 本発明 の第 9 の実施例に係 る 情報処理サ一 ノ の機能プ シ ク 図 と 、 情報処理サ一バが用 レ、 ら れる 情 報処理シス テ ム の シス テ ム 成図であ る o 図 1 8 は、 本発明 の第 9 の実施例 に係 る 情報処理サー バ が ユーザに提示する 質問 リ ス ト と そ の セ レ ク ト リ ス ト の一例であ る 。
図 1 9 は、 関連技術のパ ス ワ ー ドに よ る認証の場合の 組合せを示 した 図であ る 。
図 2 0 は、 本発明 の第 9 の実施例に係 る 情報処理方法 を示すシー ケ ン ス 図であ る 。
図 2 1 は、 本発明 の第 1 0 の実施例 に係 る 情報処理サ ー パ の機能プ ロ ッ ク 図 と 、 情報処理サーバが用 い ら れる 情報処理シ ス テ ム の シ ス テ ム構成図で あ る 。
図 2 2 は、 本発明 の第 1 0 の実施例に係 る 情報処理方 法を示すシ ー ケ ン ス 図 で あ る 。
図 2 3 は、 本発明 の第 1 1 の実施例 に係 る 情報処理サ ーバの機能ブ ロ ッ ク 図 と 、 情報処理サーバが用 レヽ られる 情報処理シ ス テ ム の シ ス テ ム構成図で あ る 。
図 2 4 は、 本発明 の第 1 1 の実施例に係 る 通信許可時 の情報処理方法 を示すシ ー ケ ン ス 図で あ る 。
図 2 5 は、 本発明 の第 1 1 の実施例 に係 る 通信不許可 時の情報処理方法を示すシー ケ ン ス 図で あ る 。
図 2 6 は、 本発明 の第 1 2 の実施例 に係 る 情報処理シ ス テ ム の シ ス テ ム構成図 であ る 。
図 2 7 は、 本発明 の第 1 2 の実施例 に係 る 情報処理方 法を説明す る フ ロ ーチ ヤ 一 ト で あ る 。
図 2 8 は、 本発明 の第 1 2 の実施例に係 る 情報処理方 法におけ る 情報処理サーノ に着 目 した フ ロ ーチ ヤ 一 ト で あ る o
図 2 9 は、 本発明 の第 1 2 の実施例の変形例に係 る 情 報処理方法を説明す る フ ロ ―チ ャ一 卜 で め る 。
図 3 0 は、 本発明 の第 1 2 の実施例の他の変形例 に係 る 情報処理方法の処理の流れを ah明する 模式図で あ る o 図 3 1 は、 本発明 の第 1 2 の実施例の更に他の変形例 に係 る 情報処理方法の処理の流れを 明する 模式 で あ る o
図 3 2 は、 本発明 の第 1 2 の実施例の更に他の変形例 に係 る 情報処理方法の処理の流れを 明す る模式図 で あ る
図 3 3 は、 本発明 の第 1 3 の実施例 に係 る 情報処理シ ス テ ム の シ ス テ ム構成図であ る O
図 3 4 は、 本発明 の第 1 3 の 実施例 に係 る 情報処理方 法を説明する フ ロ ーチヤ一 卜 で あ る 0
図 3 5 は、 本発明 の第 1 3 の実施例に係 る 情報処理方 にお け る 情報処理サーバに生
法 巨 し た フ ロ ー チ ャ一 卜 で め る o
図 3 6 は、 本発明 の第 1 4 の 実施例 に係 る 情報処理シ ス テ ム の シス テ ム構成図 であ る
図 3 7 は、 本発明 の第 1 4 の実施例に係 る 情報処理方 法を説明する フ ロ ーチ ヤ一 卜 であ る o
図 3 8 は、 本発明 の第 1 4 の実施例に係 る 情報処理方 法にお け る 情報処理サーバに 巨 した フ 一チ ャ一 卜 で あ る 0 図 3 9 は、 本発明 の第 1 4 の 実施例の 変形例に係 る 情 報処理方法を説明する フ π 一 チ ャ 一 卜 であ る o
図 4 0 は 、 本発明 の第 1 4 の実施例の他の変形例 に係 る 情報処理方法の処理の流れを説明する模式図で あ る o 図 4 1 は 、 本発明 の第 1 4 の実施例の更に他の変形例 に係 る 情報処理方法の処理の流れを 明する 式図で あ る 0
明 を実施する ための最良の形 次に 、 図面を参照 して 、 本発明 の第 1 乃至第 1 4 の実 施例 を説明す る 0 以下の 図面の記載にね レ、て 一
、 又は 類似 の部分に は 一又は類似 の符号を付 してい る 。但 し、 図面 は模式的 な あ ので め 、 比率等は現実の も の と は異 な る こ と に留思すベぎ で め る 0 した がつ て 体的な構 造は以下の説明 を 酌 して判断すベ さ も のであ る ο 又図 面相互間 において も互レ、の寸法の 関係や比率が異な る 部 分が含ま れてい - る と は勿きム
卿で あ る o
(第 1 の実施例 )
本発明 の第 1 の実施例 に係 る 個人情報保 m方式につい て 、 図 1 図 2 及ぴ図 3 を参照 し なが ら説明す る o 図 1 で 厂 E n ( X ) J で表現 してレ、 る も のは 、 第 n サ一パ に つ て復号で ぎ る よ 5 に暗号化鍵に よ つ て X と い う 丁 一 タ を暗号化 して生成 さ れた情報を示 してい る 。例 え ば「 E 3 ( D A T A 1 ) 」 は、 第 2 サーバ 7 4 に よ っ て復号で き る よ う に暗号化鍵に よ っ て D A T A 1 と い う デー タ を 暗号化 した情報 と な る。 図 1 では例示的 に n = 3 と して 説明する 。 まず、図 1 に示すュ ビキ タ ス コ ン ピ ュ ーテ ィ ン グでは、 ュ ザが利用す る 第 1 の ク ェ ァ ラ プル ン ピ ュ タ と し て の携帯情報端末 1 0 a と 第 1 の ゥェ ァ ラ ブル ン ピ ュ タ (携帯情報端末 ) 1 0 a か ら送信 さ れる 送信兀メ タ 了 タ M D 0 を処理す る複数のサ パか ら な る メ タ サ バ 7 6 と y タ の送信先で あ る 送信先サ ノ R 4 0 が存在す る こ でメ タ サ ノ 7 6 は 例示的 に第 1 サ ノ 7 2 第 2 サ ノ 7 3 第 2 サ 7 4 送信サ パ 2 4 のサ パ群 と 各サ パ を接 す る 第 1 の匿名 信路 7 1 a 第 2 の 匿名 通信路 7 1 b 第 3 の 匿名 通信 路 7 1 c と 第 2 サ パ 7 3 に接続 さ れた暗号化情報了 タ ベ ス 2 5 か ら構成 さ れて い る も の と す る o 実 に はサ パ 通信路そ して丁 タ ベ ス の数には制限はな い o Γ匿名 通信路 J と は 通信 さ れる ノ ケ 卜 情報が他 人に のぞさ 見 さ れない よ う に した通信路で あ り L A N ケ プル接続通信路 線接続通信路 専用線接 通信 路 の レ、ずれであ つ て 良レ、 o 図 1 を参照 し なが ら 、 情報保護方法について説明す る ( a ) 第 1 の ク ェ ァ フ ブル 3 ン ピ ュ タ ( 3 ^ ¾ふ全報端 末 ) 1 0 a でゝ 第 1 サ ―バ 7 2 に よ つ て のみ復号でさ る 暗号化鐽で第 1 の情報 D A T A 3 を暗号化 し第 1 の暗号 化情報 E 1 ( D A T A 3 ) を生成 し 、 第 2 サ一バ 7 3 に よ つ 復 p.
て の み で さ る 暗号化鍵で第 2 の情報 D A T A 2 を暗号化 し第 2 の暗号化情報 E 2 ( D A T A 2 ) を生成 し 、 第 2 サ一 ノ 7 4 に よ つ て のみ復号で き る 暗号化鍵で 第 3 の情報 D A T A 1 を暗号化 し第 3 の暗号化情報 E 3
( D A T A 1 ) を生成 し 、 メ タ サ一バ 7 6 は送 1目 元メ タ 了 一タ M D 0 と して受信する 。 D A T A 1 、 D A T A 2 、
D A T A 3 、 と は 、例 えば個人認証 ' ίί ί報、 末情報、 送信先情報 、 商 PP情報 、 メ 一ル情報 、 画像情報等の情報 で る
( b ) 送信元 メ タ 7" 一 タ M D 0 を又信 した第 1 サ一ノ
7 2 は 、 第 1 サ ノく 7 2 で処理に必要かつ復号で き る 情 報を検出する 図 1 では 、 E 1 ( D A T A 3 ) が あ る の で 、 れを復号 して D A T A 3 を得て処理を行 う そ の 後 、 D A T A 3 を送信先サ一 R 4 0 で復号で さ る よ う に再度暗号化 して E R ( D A T A 3 ) に置換す る そ し て第 1 送信メ タ ァ一 タ M D 1 を生成 し 、 第 1 の 匿名 通 1目 路 7 1 a を経由 して第 2 サ 7 3 に送信する 。 そ の他 の情報は第 1 サ ノ 7 2 では復号で さ ないた め 、 第 1 サ 一パ 7 2 に対 して は秘匿 さ れてい る と にな る 。 なおヽ 別のサ バで復号でさ る よ Ό に喑号化する た め の暗号化 鍵取得方法について はヽ 図 2 及ぴ図 3 を 照 し なが ら後 で 述す る
( c ) 第 1 送信メ タ丁 タ M D 1 を受信 した第 2 サ一 ノ 7 3 は 、 第 2 サ一パ、 7 3 で処理に必要かつ復号でぎ る 情報 を検出す る 図 1 で は 、 E 2 ( D A T A 2 ) が あ る の でヽ 第 1 サ一ノ 7 2 で行つ た方法 と 様に して復号 し て D A T A 2 を得て処理 を行 ラ (図示せず ) そ の後、
D Α. T A 2 を送信先サ バ R 4 0 で復号で さ る よ 冉 度暗号化 し て E R ( D A T A 2 ) に置換す る 又 、 あ う
1 つ の処理 と して 、 第 2 サ一ノ 7 3 では復号化 して情報 の 内容を知 る - と がでさ ない情報を利用 して 、 新たな情 報を追加する 図 1 では 、 E 3 ( D A T A 1 ) は第 2 サ バ 7 4 で復号 さ れる も の であ る が 、 第 2 サ一パ 7 3 に
- 接続 さ れた暗号化情報 一タ ベ一ス 2 5 の 內容を の E
3 ( D A T A 1 ) を キ一情報 と し て第 n + 口
1 の喑 化情 報 Ε 3 ( I N F O 2 ) を得る < , そ 'して : E 3 ( : I N F O 2 ) を追加 して第 2 送信メ タ 了一タ M D 2 を生成 し 、 第 2 の 匿名 通信路 7 1 b を経由 し て第 2 サ ノ 7 4 に送信す る 。
( d ) 第 2 送信メ タ 丁 タ M D 2 を受信 した第 2 サ一 パ 7 4 は 、 第 2 サ一パ 7 4 で処理に必要かつ復号でさ る 情報を検出する 図 1 で はヽ E 3 ( D A T A 1 ) と E 3
( I N F o 2 ) が あ る の で 、 第 1 サ一ノ 7 2 で行つ た方 法 と 様に して復号 して D A T A 1 と I N F o 2 を得て 処理を行 う そ の後ヽ D A T A 1 と I N F O 2 を送信先 サ一パ R 4 0 で復号でさ る よ 5 に a
再度喑 化 して E R
( D A T A 1 ) と E R ( I N F O 2 ) に置換す る そ し て第 3 送信メ タ タ M D 3 を生成 し、 第 3 の 匿名 通信 路 7 1 C を経由 して送信サ一 2 4 に送.信する o
( e ) 送信サ一ノ 2 4 は送信先ァ ド、 レ ス 〖こ よ つ て 、 第
3 送信メ タ 7" タ M D 3 を メ タ サ一ノ 7 6 外の送信先サ 一ノ^ R 4 0 に送信する 0 最終的 な第 3 送信メ タ 丁一タ M
D 3 内 の情報は送信先サ パ R 4 0 で復号で き る よ に、 経由 して さ た第 1 サ一バ 7 2 、 第 2 サーバ 7 3 及ぴ第 2 サ バ 7 4 で喑号化 さ れて レ、 る o
次に 、 別のサ 1 ~バで復号でさ る よ つ に再喑号化す る た め の暗号化鐽取得方法につレ、て説明す る
図 2 に示す暗号化鍵取得方法の実施例ではヽ 送信元 メ タ 了 ―タ M D 0 を受信 した第 1 サ一パ 7 2 はヽ E 1 ( D
A T A 2 ) を復号化 して D A T A 2 を得 る 0 づいて D
A T A 2 を再 利用する 別のサ一ノ 用 に喑号化する た め の鍵を得る た め に 、 別のサ一パ情報を示す E 3 ( D A T
A 1 ) (図 2 では喑号化 さ れた事業者情報 ) を検索キ一 と し 、 第 1 サ パ 7 2 に接続 さ れた喑号化鍵 τ一タ ベ一 ス 2 5 a を検索 し Γ K e y 2 J と い う 暗号化鍵を取得す る o そ して の Γ K e y 2 J に よ つ て D A T A 2 を暗号 化 し E R ( D A T A 2 ) を生成 しヽ 第 1 送信メ タ 丁一タ
M D 1 と す る o 第 1 サ一 / 7 2 は E 3 ( D A T A 1 ) をそ の情報の ま ま で検索キ一と して利用する だけで復号
·> - 化す る と はで ぎ ないた め D A T A 1 の 内容は第 1 サ ー ノ 7 2 に は秘匿 さ れる 。 又ヽ 図 3 に示す 号化 取得方法の別の実施例では、 送信元メ タ W丁 ― タ M D 0 を受信 した第 1 サ バ 7 2 はヽ
E 1 ( D A T A 、 2 ) を俱号化 して D A T A 2 を得る 0 つ づレ、て D A T A 2 を再度利用す る 別のサ一パ用 に暗号化 す る た め の鐽を得る た め に 、 別 のサ一パ情報 を示す E 3
( D A T A 1 ) のみ を暗号化サ一ノ 7 7 に送信す る 0 喑 号化サ ―パ 7 7 では 、 E 3 ( D A T A 1 ) を復号 して D
A T A 1 を o 次に D A T A 1 を検幸キ一 と して暗号 化鍵丁一タ ベ一ス 2 5 a を検索 し Γ K e y 2 J と い う 暗 号化鍵を取 る o そ して こ の Γ K e y 2 J に よ つ て D
A T A 1 を喑号化 し E R ( D A T A 1 ) を生成 し 1 サ パ 7 2 に返信す る 0 第 1 サーバ 7 2 は E 3 ( D A T A 1 ) を E R ( D A T A
1 ) に置換する 。 も 5 1 つの処理 と して 、 第 1 サ一ノ 7
2 は暗号化サーバ 7 7 か ら 「 K e y 2 J を受信 して D A
T A 2 を暗号化 して E R ( D A T A 2 ) を生成す る o 図 3 に示 した実施例で ¾、 E 3 ( D A T A 1 ) の 内容 で あ る D A T A 1 は第 1 サ一ノ 7 2 に秘匿に な つ て い る 。 又 、 暗号化サーバ 7 7 に は E 3 ( D A T A 1 ) し か送信 さ れない の で 、 他の情報は暗号化サ一パ 7 7 に対 して秘 匿 さ れて レ、 る 。 本発明 の第 1 の実施例 に よ れは 各サ ノ は サ ノ の処理に必要な情報のみ を復号化 して知 る と が で ぎ る o 他の情報について は受信 して も 内容は秘匿 さ れた ま ま に で ぎ る た め メ タ サ バ 7 6 内 のサ バで あ つ て あ 不必 要にのぞ ぎ 見す る こ と はで ぎ ない o したが つ て 個人情 報等の セ キ ュ ジ テ ィ が確保 さ れ、 安全にュ ビキ タ ス コ ン ピ ュ テ ィ ン グ を実現で き る o
(第 2 の実施例)
本発明 の第 2 の実施例 に係 る 個人情報保 方式の 体 例 につレ、て 図 4 は モパィ ル環 下での ク ェ ァ ラ プル ン ピ ュ タ (携帯情報端末 ) を用 レ、たュ ビキ タ ス ン ピ ュ テ ィ ン グに け る 電子商取引 の流れについて示 し て レ、 る 0 図 4 に示す電子商取引 シ ス テ ム は 第 1 の ク ェ ァ ラ ブル コ ン ピ ュ 一 タ (携帯情報端末 ) 1 0 a と 個人 サ ノ 2 6 端末認証サ パ 2 7 事業者 mi 正サ >― ノ 2 8 か ら な る メ タ サ ノ 7 6 と 個人認証サ パ 2 6 と 端末認証サ バ 2 7 を接 する 第 1 の 匿名 信路 7 1 a 端末認 サ ノ 2 7 と 事業者 正サ パ 2 8 を接続 す る 第 2 の匿名 通信路 7 1 b 商 R 提供事業者 5 · 0 そ して商 a
BP提供事業者 5 0 が保有す る 事業者サ 5 1 か ら な る o 例示的 な処理の流れは以下の よ ラ にな る • ( a ) ま ず第 1 の ゥ ェ ァ ラ ブル コ ン ピ ュ一タ (携帯情 報端末 ) 1 0 a よ り 、 個人 ' ϋ 1報、 端末情報、 事業者情報 、 商 P
叩情報等が メ タ サ一パ 7 6 に送 1目 れ る
( b ) 個人 サ一バ 2 6 は 、 受信 した メ タ デー タ の 内個人情報のみ を復号化 して 、個人の正当性 を認証する 。 個人 証サ一バ 2 6 はそ の他の情報につレ、 て は知 る こ と がで ぎ ない o
( C ) 次に端末 証サ一バ 2 7 は、 第 1 の 匿名通信 路
7 1 a を経由 して受信 した メ タ デー タ の 内端末情報のみ を復号化 して 、 端末の正当性を認証す る ο 端末認証サ一 ノ 2 7 はそ の他の情報について は知 る こ と がで き ない ο
( d ) 次に事業者認証サ一パ 2 8 は、 第 2 の 匿名 通信路
7 1 b を経由 して受信 した メ タ デー タ の 内事業者情報の みを復号化 して 、 事業者の正当性を認証する 。 事業者 Ridヽ 正サ一バ 2 8 はそ の他の情報について は知 る こ と がでさ ない o
( e ) メ タ サ一ノ 7 6 で必要な g¾ 正が元了する と 、 メ タ 了一タ は商 P
PP提供事業者 5 0 の保有す る 事業者サーバ
5 1 送信 さ れ る ο 事業者サ一パ 5 1 で は 、 商取引 に必 要な 、 個人情報や商 Π
ΡΡ情報を復号 して - み取 り 確認する と ヽ 商 R
ΡΠ の送付を行レ、商取引 が完了す る 本発明 の第 2 の実施例 に よ れば 、 図 4 に不 した流れの 中では 、 メ タ サ一 パ、 7 6 の個人 Ρ'ί 証サ ― ノ 2 6 、 端末 mo 証サ 2 7 事 者 =¾/ サ一ノ 2 8 の レヽずれのサ ノ も 、 ュ ザは何を 入 したかを知 る こ と はない し、 どの 商 P 提供事業者 5 0 と の 1目]で商取引 を行つ てい る の か も 知 る こ と はない こ の様に必要な認証を行いなが ら あ 、 個人的な情報を秘匿 した ま ま で電子商取引 を行 ラ と が で き る 。
(第 3 の実 例 )
本発明 の第 3 の実施例 に係 る 個人情報保護方式の具体 例 に つレ、 て 、 図 5 は 、 モノ ィ ル環 下で の コ ュ 二 テ ィ にお け る 情報交換の流れについて示 してレ、 る 図 5 に示 す情報交換シス テ ム は 第 1 の ゥ ェ ァ ラ ブルコ ン ピ ュ タ (携帯情報端 ) 1 0 a と 第 2 の ゥ ェ ァ ラ ブル コ ン ピ ュ 一 タ (携帯情報端末 ) 1 0 b 、 個人認 サ バ 2 6 、 送付先 サ一 ノ 2 9 か ら な る メ タ サ パ 7 6 と 、 個人 認 サ一パ 2 6 と送付先認証サ一バ 2 9 の に SXけ ら れ た 1 の 匿名通信路 7 1 a か ら な る 例不的 な処理の流れは以下の よ つ にな る ··
( a ) 第 1 の ゥ ェ ァ ラ ブル ン ピ ュ ' ^ ' タ (携 ¾
\n 報端 末 ) 1 0 a ( ム員 A ) か ら ヽ 以下の情報 を含む送信元 メ タ T 一タ M D 0 を送信す る
( i )個人認証サーバ 2 6 で復号でき る形に暗号化 し た会員 A情報
( i i )送付先認証サーバ 2 9 で復号で き る 形に暗号化 した会員 B の ァ ド、 レ ス
( i i i )第 2 の ゥ こ ア ラ ブノレ コ ン ビ ニ 一タ ( 報端 末 ) 1 0 b ( ム
貝 B ) で復号で き る 形に暗号化 した秘密 の メ ク セ ジ
( b ) メ タ サ一ノ 7 6 の個人 、 Stサ ノ^ 2 6 が 、 受信 した送信元メ タ ァ タ Μ D 0 の 中 の ム
員 A情報 を復号化 し て個人 i を行 ο そ の後 、 貝 A情報を第 2 の ク ェ ァ ラ ブノレ ゴ ン ピ ュ一タ 1 0 b で復号でぎ る 形に再暗号化 して置換する o そ して生成 さ れた メ タ 丁一タ を送付先 sitサ一ノ 2 9 に送信する ο
( c ) 送付先認 サ パ 2 9 は 、 第 1 の匿名 通信路 7
1 a を経由 して メ タ Τ タ を受信する 0 そ して送付先認 証サ一バ 2 9 で復号でさ る 形に暗号化 さ れた 員 B の ァ ド、 レ ス を復号 し 、 ム員 Β が へ、 ュ 二テ ィ の一員で あ る か ど つ かを認 正す る ο 正 し < でさ た場合 、 送付先 証 サ ノ 2 9 は第 2 の ク ェ ァ ラ ブルコ ン ピュ一タ 1 0 b に 向 かつ て メ タ了一タ を送信する o
( d ) 第 2 の ク ェ ァ ラ ブル ゴ ン ピ ュ一タ 1 0 b は受信 した メ タ 一タ を復号 して受信復号メ タ 了一タ M D 4 を 生成 し 、 貝 A情報 と 秘密 の メ ッ セ一ン »、、を表示又は 尸 等でュ ザに通知する ο 本発明 の第 3 の実施例 に よ れば、 メ タ サーバ 7 6 の個 人認証サーバ 2 6 で送信元 を認証 し、 送付先認証サーバ 2 9 で送信先を認証す る ので、 閉 じ ら れた コ ミ ュ ニテ ィ のム員 |FjJ士の に情報 換を限定する こ と がで さ る 0 ~ の様に外部の人か ら の発 曰 を阻止で さ る 上 に 、 誤つ て外 部の人に情報が送信 さ れ - ま れて し · - ま と も 防止で き る 又ヽ 個人 証サ一ノく 2 6 は、 送信相手が なのかを 知 る と はない し 、 送付先認証サ一ノ 2 9 は送信元が誰 な の かを知 る と はない ο よ つ て 、 閉 じ ら れた メ タ サ一 パ 7 6 のサ一パ、同士で も 個人間 の情報を互レ、 に秘匿状態 に し た ま ま や り 取 り がで さ る の で 個人情報の保護に優 れてい る
(第 4 の実施例 )
本発明 の第 4 の実施例に係 る 暗号化鍵取得シ ス テ ム は、 図 6 に示す よ う に 、 ュ一ザが利用する 第 1 の ク ェ ア ラ ブ ル ン ピュ一タ (携帯情報端末 ) 1 0 a と 、 第 1 の ゥ ; I: ァ ラ プルコ ン ピュ一タ 1 0 a か ら 送信 さ れる 送信元メ タ テ タ Μ D 0 を処理する 第 1 サ一パ 7 2 と 、 第 1 サーバ
7 2 ίこ接続 さ れた喑号化鍵 τ一タ ベ一ス 2 5 a か ら構成 さ れる ο 但 し 、 第 1 サ バ 7 2 は 、 複数のサ パか ら な る メ タ サ一ノ の 內のサ一パの任思 の 1 つ と して説明す る 。 次に、 図 7 を参照 しな が ら本発明 の第 4 の実施例に係 る 暗号化鍵取得方法について例示的な処理の流れを説明 する :
( a ) ま ず、 ス テ ッ プ S 1 0 1 において 、 第 1 の ゥ ェ ァ フ ブル ン ピ ュ タ 1 0 a の メ モ リ 内 に格納 さ れた固 定乱数 R Ν に よ り 生成 さ れる検索タ グ情報 C o D E を喑 号化 した暗号化検索 タ グ情報 E ( C O D E ) を含む送信 元 メ タ τ一タ M D 0 を第 1 サ一ノ 7 2 が受信す る o
( b ) 次に 、 ス テ シ プ S 1 0 2 におレヽて ゝ 送信元メ タ デ 一タ M D 0 か ら 暗号化検索 タ グ情報 E ( C o D E 2 ) を 検索する ο
( C ) ス テ シ プ S 1 0 2 にお いて 、 暗号化検索タ グ情 報 E ( C Ο D E 2 ) が検出 さ れない場合は ス テ ク プ 1
0 5 に いて 、 第 1 送信 メ タ ァ タ を次段以降のサ ― ノ に送信す る o
( d ) 一方 、 ス テ ッ プ S 1 0 2 におい て 暗号化検索 タ グ情報 Ε ( C O D E 2 ) が検出 さ れる と 、 ス テ シ プ 1
0 3 において 、 検索 タ グ情報 C O D E 2 に あ ら か じめ 関 運づ け ら れ る 関 情報で あ る 喑号化鍵丁 タ K e y 2 が 暗号化鍵 7" タ ベ一ス 2 5 a か ら 第 1 サ一ノ 7 2 、送信 さ れ る 次に 、 第 1 サ一ノ 7 2 は 、 E 1 ( D A T A 2 ) を復号化 して D A T A 2 を処理後 、 ス テ シ プ 1 0 4 お いて ヽ D A T A 2 を 「 K e y 2 J に よ つ てサ一ノ R で読 み取 が可台ヒ
目匕な情報に喑号化 し E R ( D A T A 2 ) を生 成 し 、 第 1 送信メ タ ァ一タ M D 1 內 に格納する 次に、 ス テ ッ プ 1 0 5 に いて 、 第 1 サ一パ 7 2 は 、 第 1 送信 メ タ 了一タ M D 1 を次段以降のサ パ に転送す る o 図 6 で示す 「 C O D E 2 J は検 タ グ情報であ り 1 の ク ェ ァ ラ ブル ン ピ ュ タ 1 0 a に搭載 さ れ る メ モ ジ 領域に記録 さ れた 固定乱数 R N を用 いて生成 さ れ る 固定乱数 R N は 、 ク ェ ァ ラ ブル ン ピ ュ タ 毎毎に特徴 の あ る 固有の ァ 一 タ で あ 、 例 XL ば 8 ビ ク 卜 、 1 6 ビ ッ 卜 、 3 2 ビ ッ 卜 6 4 ビ ッ 卜 等の特定の大さ さ を有する o 固定乱数 R N は 、 検索 タ グ情報 C o D E 2 と してそ の ま ま 用 レ、 る - と あ 可能で あ る が 、 第 1 の ク ェ ァ ラ プノレ ン ピ ュ 一 タ 1 0 a の 内部に記録 さ れる 住所 、 i話番号 、 曰 付ゝ 時刻 、 氏名 等の第 1 の ゥェ ァ ラ プル ン ピ ュ 一 タ 1
0 a に 内蔵 さ れ る 情報を用 いて加ェ さ れた了 一 タ であ つ て 良レ、 0 Γ E ( C Ο D E 2 ) J は検索 タ グ情報を暗号 化 した了 タ で あ る 0 検索 タ グ情報 C O D E 2 を喑号化 する 手 ( モジ ュ ル ) と して は 、 住所 、 話番号ヽ 曰 付 、 時刻 、 氏名 等の第 1 の ク ェ ァ ラ ブル ン ピ ュ 一 タ 1
0 a に 内蔵 さ れ る 情報を用 レ、て乱数を発生 さ せ る · - と も 可能で あ る o
本発明 の第 4 の実施例 に よ れば 、 各サ一バ は '、 サ一パ の処理に必要な情報の みを復号化 して知 る · - と がで さ る 。 他の情報について は受信 して あ 内容は秘匿 さ れた ま ま に で さ る た めヽ メ タ サ一パ 7 6 内 のサ一 であ つ て も 不必 要に のぞさ 見す る こ と はで さ な レ、 o した が つ て 、 個人情 報等の セ キ ュ ジ テ ィ が確保 さ れ 、 安全にュ ビキ タ ス コ ン ピ ュ 一テ ィ ング を実現で さ る o 更にヽ 固定乱数 R N は 、 受信サ一 ノ 側で初めて息 味の あ る T タ に変換 さ れ る た
- め 、 よ り 秘匿性 を 1¾ め る と が で き る 0 又 、 必要な個人 情報が サ 1 ~ノ"?側で管理 さ れ る こ と と 、 固定乱数 R N のデ 一 タ サィ ズが小 さ < て済むた め 、 第 1 の ゥ ェ ァ ラ ブル コ ン ピ ュ 一 タ 1 0 a - 内の使用 メ モ 領域を節約す る と が 可 と な る
(第 5 の実 例 )
本発明 の第 5 の実施例に係 る 暗号化鍵取得シ ス テ ム は、 図 8 に示すよ う に 、 ュ一ザが利用す る第 1 の ゥェ ァ ラ ブ ル n ン ピ ュ 一 タ (携帯情報端末 ) 1 0 a と 、 第 1 の ゥ ァ ラ プル ン ピ ュ タ 1 0 a か ら送信 さ れる 送信元メ タ テ タ M D 0 を処理す る 第 1 サ一 7 2 と 、 第 1 サ ― パ、
7 2 に接続 さ れた暗号化情報ァ 一 タ ベ一 ス 2 5 か ら構成 さ れる 但 し 、 第 1 サ一バ 7 2 は 、 複数のサ パか ら な る メ タ サ パの 内 のサ ノ の任思の 1 つ と して 明す る 。 次に 、 図 9 を参照 しなが ら 本発明 の第 5 の実施例に係 る 暗号化鍵取得方法につレ、て例示的な処理の流れを説明 す る -
( a ) まず 、 ス テ ク プ S 1 1 1 に レ、 て 、 第 1 の ゥ ァ ラ ブル ン ピ ュ 一タ 1 0 a の メ モ ジ 内 に格納 さ れた 固 定乱数 R N に よ り 生成 さ れる検索タ グ情報 C O D E を暗 号化 した暗号化検索タ グ情報 E ( C O D E ) を含む送信 元 メ タ デー タ M D 0 を第 1 サー ノ 7 2 が受信す る 。
( b ) 次に、 ス テ ッ プ S 1 1 2 において、 送信元 メ タ デ T/JP2004/007112
タ D 0 か ら 喑号化検 タ グ情報 E ( C Ο D Ε 2 ) を 検索す る o
( C ) ス テ ッ プ S 1 1 2 に いて 、 暗号化検索 タ グ情
報 E ( C O D E 2 ) が検出 さ れな レ、 + は 、 ス テ ク プ 1
1 4 に いて 、 第 1 送信メ タ T一タ M D 1 を次段以降の サ一パ に送信す る
( d ) 一方 、 ス テ ク プ S 1 1 2 に いて 、 喑号化検索 タ グ情報 E ( C O D E 2 ) が検出 さ れ る と 、 ス テ プ 1
1 3 に レ、て 、 検索タ グ情報 C O D E 2 に あ ら か じ め 関 連づけ られた関連情報であ る 暗号化情報 Ε 2 ( I Ν F ο
2 ) が第 1 送信メ タ 了一タ M D 1 に格納 さ れる 次に ス テ シ プ S 1 1 4 にねいて 、 第 1 送信メ タ ァ一タ Μ D 1 は次 以降のサ一ノ に転送 さ れる o 伹 し 、 暗号化情報 Ε
2 ( I N F O 2 ) は 2 段 巨 のサ一ノ で 取 り が可能な暗 号化情報了一タ で る が 、 他のサ ―パ の処理に必要な情 報であ つ て も 良レ、 本発明 の第 5 の実施例 に よればヽ 各サ 1 " は 、 サ 1 ~ ノ の処理に必要な情報のみを 号化 して知 る と が で さ る 。 他の情報について は受信 して 内容は秘匿 さ れた ま ま に でさ る た め 、 メ タ サ パ 7 6 内のサ一ノ であ つ て も 不必 要にのぞき 見す る こ と はで さ なレ、 したが つ て 、 個人情 報等のセ キ ュ ジ テ ィ が確保 さ れ 安全にュ ビキ タ ス ン ピ ュ一テ ィ ン グ を実現で き る o 更に 固定乱数 R N は 、 受信サ ノ 側で初め て 味の あ る ァ一タ に変換 さ れる た め、 よ り 秘匿性 を高め る こ と が で き る 。 又、 必要な個人 情報がサーバ側 で管理 さ れる こ と と 、 固定乱数 R N のデ ー タ サイ ズが小 さ く て済むた め 、 第 1 の ウ ェ ア ラ ブル コ ン ピュ ー タ 1 0 a 内の使用 メ モ リ 領域を節約す る こ と が 可能 と な る。
(第 6 の実施例)
本発明 の第 6 の実 こ係 る 暗号化鍵取得シ ス テ ム は 図 1 0 に不す よ Ό に 、 ュ ' ザが利用する 1 の ゥ ェ ァ フ ブル ン ピュ 一 タ (携帯情報端末 ) 1 0 a と ヽ 第 1 の ク ェ ァ ラ ブル コ ン ピ ュ 一 タ 1 0 a か ら 送信 さ れる 送信元 メ タ 一 タ M D 0 を処理す る 第 1 サ一パ 7 2 と 、 第 1 サ一 パ 、
7 2 に接続 さ れた暗号化情報了 一 タ ベ 一 ス 2 5 か ら構 成 さ れる 伹 し 、 第 1 サ一バ 7 2 は 複数のサ ノ^か ら な る メ タ サ バの 内のサ一バの任 の 1 つ と して説明す る こ では 、 図 8 に示す Γ E 1 ( D A T A 2 ) J をサ ビス 情報 と して 明す る サ一 ビス 情報はヽ 商 P
ΠΡやサ 一 ビス の取引 に いて必要な情報が含まれ 、 例 ばサィ ズヽ 色等の商 P
ΡΠ情報 、 事業者情報 配送情報な どが考免 ら れる 次に、 図 1 1 を参照 し なが ら 本発明 の第 6 の実施例に 係 る 暗号化鍵取得方法について例示的な処理の流れを説 明する : ( a ) ま ず、 ス テ シ プ S 1 2 1 において 、 サ一 ビス情 報を暗号化 した暗号化情報 E 1 ( D A Τ A 2 ) ヽ 及ぴ第
1 の ク ェ ァ ラ ブルコ ン ピュ 一 タ 1 0 a の メ モ ジ 内 に格納 さ れた 固 定乱数 R N に よ «9 生成 さ れ る 検索 タ グ情報 c o
D E 2 を 喑号化 した暗号化検索 タ グ情報 E ( C O D E 2 ) を含む送信元 メ タ 一 タ M D 0 を第 1 サ一パ 7 2 が受信 する ο 但 し 、 サ一 ビス 情報 と して は 、 2 次元 に ド化 さ れた情報等 を第 1 の ゥェ ァ ラ ブル ン ピ ュ 一 タ 1 0 a が S - 光学的 に 士
mi込む と で取得 したァ タ 等が考 X. ら れ る 。
( b ) 次に 、 ス テ プ S 1 2 2 におレ、てゝ 送信元メ タ テ一 タ M D 0 か ら 暗号化情報及ぴ暗号化検索 タ グ情報を 検索す る o
( C ) 次に 、 ス テ プ S 1 2 2 において 、 暗号化情報
E 1 ( D A T A 2 ) が検出 さ れた場 はヽ 暗号化情報 E
1 ( D A T A 2 ) に あ ら か じ め 闋連づけ ら れる 第 2 丁 一 タ 変換テ 一ブル 4 2 が選択 さ れ る o 次に ス テ ッ プ S 1
2 4 に いてゝ 第 1 サ パ 7 2 は 、 ス テ ク プ S 1 2 4 に いて 、 送信元 メ タ 了 一 タ M D 0 か ら 暗号化検索 タ グ情 報を検 する 一方 、 暗号化情報 E 1 ( D A T A 2 ) が 検出 さ れなレ、場合はヽ そ の ま ま 第 1 サ一 ノ 7 2 は 、 ス テ プ S 1 2 4 において送信兀 メ タ 丁 一 タ M D 0 か ら 喑号 化検索 タ グ情報 を検 する 0
( d ) ス テ 、ン プ S 1 2 4 に いて 、 喑号化検幸 タ グ情 報 E ( C O D E 2 ) が検出 さ れなレ、場合は 、 ス テ ク プ 1
2 6 に いて 、 1 送信メ タ 了 一 タ Μ D 1 を次段以降の サ 1 ~バ に送信す る o
( e ) 一方 、 ス テ ッ プ S 1 2 4 に いて 、 喑号化検索 タ グ情報 E ( C o D E 2 ) が検出 さ れ る と ヽ ス テ プ 1
2 5 において 、 検索 タ グ情報 C O D E 2 に あ ら か じ め 関 連づ け ら れた関 情報で め る 暗号化情報 E 2 ( I N F O
2 ) が第 1 送信メ タ ァ一 タ M D 1 に格納 さ れる o 次に、 ス テ ク プ S 1 2 6 に ■Jo レ、て 、 第 1 送信メ タ 一 タ M D 1 は次段以降のサ一 ノ に転送 さ れ る 0 本発明 の 6 の実施例に よれば 、 各サ一バは 、 サ一パ の処理に必要な情報のみを復号化 して知 る こ と がで ぎ ο 他の情報につレ、て は受信 して も 內容は秘匿 5· れたま ま に で る た め 、 メ タ サ パ 7 6 内 のサ であ つ て あ 不必 要にのぞさ 見す る と はで さ な い o したが つ て 、 個人情 報等のセ キ ュ V テ ィ が確保 さ れ、 安全にュ ビキ タ ス コ ン ピュ 一テ ィ ング を実現で き る o
又 図 1 に示すュ ビキ タ ス コ ン ピ ュ テ ィ ン グに け る 個人情報保護方法が 、 個人情報 端末情報ヽ 事業者.情 報 、 品情報等か ら な る 送信元メ タ ァ タ M D 0 をメ タ サ一 ノ 7 6 に転送 していた の に対 し ク ェ ァ ラ ブルコ ン ピ ュ タ 1 0 a 側で生成 さ れた検索タ グ情報 C o D Ε 2 を极 た めヽ 個人情報 、 端末情報 、 事業者情報 、 商 Ρ
ΡΡ情 報等か ら な る 送信元 メ タ デ タ M D 0 を ゥ ェ ァ ラ ブル コ ン ピュ タ 1 0 a 内 に保存する 必要が な く な り 、 ゥ ェ ァ ラ プル ン ピ ュ 一 タ 1 0 a の 内部で使用 さ れる メ モ V 領 域を節約する こ と がで き る。
(第 7 の実施例 )
図 1 2 を参照 して 、 本発明 の第 7 の実施例 に係 る 情報 処理サ一バ 3 0 と 、 情報処理サ一バ 3 0 を利用 した情報 処理シ ス テ ム について 明す る o f胄報処理サ —バ 3 0 は、 中央処理制御装置 、 メ モ V な ど を備 •L る 一般的な コ ン ビ ュ ' ~" タ に所定の処理を実行する ソ フ 卜 ク ェ 了プ ロ グラ ム をィ ス - ン 卜 一ルする と に よ つ て実現 さ れ る
本発明 の情報処理サ一パ 3 0 はゝ 第 2 通 ife
i¾D末 ) 2 0 b が備え る 認証情報 を利用 して、 RJt» 証情報 を 備え ない第 1 通信 末 2 0 a を認証する こ で、 第 1 通 端末 2 0 a は 一
、 般的な ン ピュ 一 タ で 、 第 2 通信 末 ( 証端末 ) 2 0 b は =¾!
ヽ Wb、証情報を m た 3¾ A δ¾ 機な どの通信 末であ る o 認 情報は 、 指紋認証情報な の で m
良い が 第 7 の実施例において は 、 情報処理サー バ 3 0 が発行 した暗号化 さ れ改竄不可能チ ≡S3 識別子で あ る と する o
第 7 の実施例 に係 る 情報処理シ ス テ ム V おい て、 情報 処理サ一
ノ 3 0 はヽ 第 1 通信ネ -y 卜 ヮ 一 ク 7 0 a を介 し て第 1 通信端末 2 0 a と 互いに接 可 ·&匕
目匕で、 更 に、 第 2 ネ V 卜 V 一 ク 7 0 b を介 して第 2 信端末 C認証端 末) 2 0 b と 互い に接 可能で あ る o 第 1 通信ネ ッ ト ヮ 一 ク 7 0 a と 2 信ネ シ 卜 一 ク 7 0 b は 、 少な く と ち 部が互レ、 に 差 しない通信ネ -y 卜 V 一 ク であ る o 第 7 の実施例 に係 る 情報処理サ パ 3 0 は 、 pi 証パ ラ メ タ 記憶装置 1 0 1 、 認証情報記憶装置 1 0 2 ゝ 認 識別子記情装置 3 0 2 b 、 画像生成手段 ( モ ジュ 一 ル )
ヽ、、
3 2 、 認証情報取得手段 ( モ ン ュ 一 ル ) 1 1 2 、 卩 '、証情 報照合手段 ( モ ジュ ル ) 1 1 3 、 入出力制御手段 ( モ ジュ 一ル ) 3 1 を備 てい る o
FPtiヽ証識別子記憶装置 3 0 2 b は 、 情報処理サ一パ 3 0 が発行 した第 2 通信端末 ( 証端末 ) 2 0 b を 証する た め の認 別子 (認証情報 ) を記憶 し た記懷 置であ る
画像生成手段 ( モ ジュ 一 ル ) 3 2 は 、 第 1 通信端末 2
0 a の 依頼を受信す る と ' 正パ ラ メ - タ を生成 し、 認証パ ラ メ 一 タ を含む認証画像 を生成 して第 1 通信 术
2 0 a に送信 し 、 証パ ラ メ 一 タ を 証パ ラ メ 一タ 居、 壮 1 0 1 に記 さ せ る 手段で あ る ο
こ こ で 、 画像生成手段 (モ 、、
ン ュ 一 ル ) 3 2 で生成 し 、 wo-証パ ラ メ 一 タ 記憶装置 1 0 1 に記情 さ れる Β'ί 証パ ラ メ タ は 、 一 '曰、 に特定でさ る フ ン タ ィ ム パ ス V 一 K の様な 乱数及ぴ 曰 時のいずれか 1 つ以上を含む情報で あ る 、 の認 パ ラ メ — タ の Γ 曰 時 J は 、 mo証パ ラ メ 一 タ 生成時 の 曰 時で も 良レ、 し 、 第 1 通信端末 2 0 a の認証依頼を受 信 した 曰 時で あ 良レ、 又 、 認証パ ラ メ 一 タ 記惜装 Λ 1 0
1 に はヽ パ ラ メ タ を有効 にする 期 限であ る 有効 日 時ち 記憶 していて あ 良い o 画像生成手段 (モ ジュ ル) 3 2 は、 第 1 通信ネ 卜 V ク 7 0 a を介 して第 1 通信 端末 2 0 a に認証画像を送信す る こ では認証画像を 送信する と 記載 したが 、 第 2 通 1百 ¾末 (認証端末) 2 0 において情報を解 で れば 、テ キス ト で も 構わない。 テ キス 卜 の場合 、 簡単に 聴で さ なレ、 よ 5 な桁数の多い も のが好ま しい
証情報取得手段 ( モ ン ュ 一 ル ) 1 1 2 は、 第 1 通 i
¾末 2 0 a か ら 取得 した 証画像の情報 と 、 第 2 通 末 (認証 m末 ) 2 0 b が備 る 証情報を 、 第 2 通信端 末 ( 正 末 ) 2 0 b か ら取得 し 、 証情報記憶装置 1
0 2 に記憶 さ せ る 手段で あ る 情報取得手段 (モ ジ ュ 1 ~ ル ) 1 1 2 は 、 第 2 通信ネ ク 卜 フ ク 7 0 b を介 し て第 2 通信端末 ( 端末 ) 2 0 b か ら認証情報を受信
>- す る で 、 証画像の情報は 、 第 1 通信端末 2 0 a か ら 取得 した認 画像を 、 第 2 通信端末 (認証 末 ) 2
0 b におレ、てァ 一 ド、 した情報で あ つ て も 良い し、 第 1 m ig端末 2 0 a か ら 取得 し 、 第 2 通信端末 (認 末)
2 0 b か ら 受信 した認証画像を 、 情報処理サー バ 3 0 に おいてァ K した情報でめ つ て 良レ、 更に、 第 1 通 信端末 2 0 a か ら認証画像の情報 を取得す る 場合、 第 2 m 端末 (認証端末 ) 2 0 b に よ つ て 、 第 1 通信端末 2
0 a に提示 さ れた 証画像を撮影 し了 一 ド して も 良い 又、 第 1 通信端末 2 0 a と 第 2 通信端末 (認証 末 ) 2
0 b の 間で赤外線通信な どの近距離 線通信を利用 した り 、 リ ムーパプルデ ィ ス ク を利用 して 、 第 2 通信端末 (認 証端末 ) 2 0 b は 画像を取得 して あ 良い 認証情報照 手段 (モ ジユ ー ル) 1 1 3 は 、 i証パ ラ メ タ記憶 置 1 0 1 と ヽ証情報記憶 H
1 0 2 と w 証 識別子記憶装置 3 0 2 b を 照 し飞 、 ; 情報取得手段
( モジュ ル ) 1 1 2 で取得 した認証画像の情報が 、 画 像生成手段 ( モ ン ュ ' ル ) 3 2 で生成 さ れた画像の情報 であ り 、 更に 、 第 2 通信端末 ( Βί¾ git ¾末 ) 2 0 b が備 X. る 証情報が 、 p' BiE識別子記憶装置 3 0 2 b に記憶 した
BlE情報 と 一致する か否かを判定 し、 そ の結果を第 1 通 信端末 2 0 a に送信す る 手段で あ る 。 更に 、 認 ノ ラ メ 甬
タ 記條装置 1 0 1 において、 認証パ ラ メ タ の有効 曰 時が記 さ れて い る 場 、 認証情報取得手段 ( モ ン ュ ル ) 1 1 2 で取得 した 曰 時 ラ メ タ 記憶 置
1 0 1 に記憶 さ れた認 正パ ラ メ ータ の有効 曰 時以 刖 の場 に m証を許可 し 証パ ラ メ ー タ の有効 曰 時以降の場 合に認証を不可に して 良い。
入出力制御手段 ( モ ン ュ — ル) 3 1 は 情報処理サ ノ 3 0 の 入力や出力 を制御 し 、 それぞれの ネ -y 卜 V ク や手段 ( モジ - - ル)にそ の情報を伝達する 手段で あ る 第 7 の実施例 に係 る 第 1 通信端末 2 0 a は 、 画像了 タ 記憶 置 1 2 a 、 画像取込手段 ( モ ジコ - ル) 1 1 a 証画像提示手段 ( モ ジ ー ル) 2 1 2 、 証 果取得 手段 ( モ ンュ ル ) 2 1 3 を備 えてい る
画像取込手段 ( モ ジュ ル) 1 1 a はヽ 情報処理サ ノ 3 0 の画 生成手段 ( モ ジ ュ ール) 3 2 に よ つ て生成 さ れた認 IE画像を取得 し、 画像ァ タ 記 装 1 2 a に
Sし ΐ さ せる 手段でめ る o 認証画像提示手段 ( モ ジュ ' ~ 一、、
ル) 2 1 2 は 画像ァ一 タ 記憶装置 1 2 a に記憶 さ れた 画像丁 一 タ を第 2 通信端末 ( p/ 証端末 ) 2 0 b に提 示する 手段であ る o
、、、
更 に 、 認証結果取得手段 ( モ ン ュ ル ) 2 1 3 は 、 情 報処理サ パ 3 0 の認証情報照 手段 ( モ ジ ュ 一 ル ) 1
1 3 に よ つ て送信 さ れた認証の 果を取得する 手段であ 第 7 の実施例 に係 る第 2 通信端末 (認 端末 ) 2 0 b
—ぐ
は、 画像了 一 タ 記憶装置 1 2 b 、 識別子記憶装置 3
0 2 a 、 画像取込手段 ( モ ン ュ 一 ル ) 3 1 1 、 認 情報 达信手段 ( モ ジュ 一ル ) 3 1 2 を備 てい る 0
画像取込手 ( モジュ 一 ル ) 3 1 1 は 第 1 通信端末
2 0 a の認 画像提示手段 (モ ン ュ 一 ル ) 2 1 2 に よ つ て提示 さ れた画像を撮影 し 、 画像ァ一 タ 記憶壯置 1 2 b に記憶 さ せる 手 であ る o 画像を撮影する 必要はな < 、 第 1 通信端末 2 0 a に送信 さ れた pj、 画像を 2 通信端 末 (認証端末) 2 0 b に取得で き れば ど の よ う な手段 ( モ ジュ ― ル ) を用 レ、て わない。
証情報送 1Ρ 手段 ( モ ジュ ー ル) 3 1 2 は 、 認証識別 子記憶装置 3 0 2 a に記憶 さ れた、 情報処理サ一パ 3 0 か ら 取得 しプし ηέτ» 識別子 と 、 画像デ一 タ 記憶装置 1 2 b に記 れた画像の情報を第 2 通信ネ ッ 卜 ヮ 一 ク 7 0 b を介 して情報処理サ一 ノ 3 0 に送信する 手段で あ る o 次に、 図 1 3 を参照 して本発明 の第 7 の実施例に係 る 情報処理方法を 明する •
( a ) ま ず 、 ス テ -y プ S 2 0 1 におい て情報処理サ一 バ 3 0 はゝ 画像生成手段 ( モ ジュ ル ) 3 2 に よ つ て 、 第 1 si信 m末 2 0 a か ら認証依頼を受信す る と 、 ス テ ッ プ S 2 0 2 に レ、 て 、 フ ン タ ィ ム パ ス V 一 Kや 曰 時な ど の情報を含む fit画像を生成 し パ ラ メ タ記憶装 置 1 0 1 に記 する o 更にス テ ッ プ S 2 0 3 に いて 、 情報処理サ一 ノ 3 0 は 、 生成 した i
wis-証画像を第 1 通信端 末 2 0 a に送信す る o
( b ) 第 1 通信端末 2 0 a は 、 ス テ -y プ S 2 0 3 にお いて認証画像を受信する と 、 受信 した画像をス テ ッ プ S
2 0 4 におレ、て提示する o
( c ) ス テ ッ プ S 2 0 4 において第 1 通信端末 2 0 a で認証画像が提示 さ れる と 、 ス テ -y プ S 2 0 5 に い て 第 2 通信端末 ( i 未 ) 2 0 b は提示 さ れた認証画像 を撮影 し 、 画像了 タ記憶壮
ia 1 2 b に記 す る 0 更 に ステ ク プ S 2 0 6 におレヽ て第 2 通信端末 ( 証端末 ) 2
, *
0 b は 、 画像 T 一 タ R '|思装置 1 2 b に記憶 さ れた認証画 像の情報 と 、 認証識別子記 装置 3 0 2 a に記 さ れた 第 2 通信端末 ( 証端末 ) 2 0 b の ριύ· 識別子 を併せて f&h情報を作成 し 、 ステ ク プ S 2 0 7 に いて 、 B' 証情 報を情報処理サ一パ 3 0 0 7 に送信す る 0
( d ) ス テ プ S 2 0 7 に い て 、 情報処理サ一 パ、 3 0 は第 2 通信端末 (認証端末 ) 2 0 b か ら i証情報を受 信す る と 、 η' 情報取得手段 ( モ ジュ ル ) 1 1 2 に よ つ て 、 受信 した 証 報を認証情報記信装置 1 0 2 に記 憶 し 、 ステ y プ s 2 0 8 にね レ、て 証情報照合手段 ( モ ジュ ル ) 1 1 3 に よ つ て認証パ ラ メ 一タ 記 装置 1 0
1 、 認 情報記憶装 1 0 2 、 認証識別子記 装置 3 0
2 b を麥照 し て 証情報の照 を行 う 0
( e ) 認 §正情報の認 結果が 出 る と 情報処理サ一ノ
3 0 はゝ 第 1 通信端末 2 0 a に認証結果を 信 し 、 第 1 通信端末 2 0 a は認証 果取得手 ( モ ジュ一ル ) . 2 1
3 に よ つ て 結果を受信する o 本発明の第 7 の 実施例に保 る 情報処理サ バ 3 0 に よ る と 、 第 2 通信端末 (認証端末 ) 2 0 b の認証情報を利 用す る こ と に よ り ヽ 情報を備 えてい ない第 1 通 、s 1 /—s丄 tu
0 a を認証す る と がで さ る o したが て 、 ユーザ は 1 つ の第 2 通信端末 (認証端末 ) •2 0 b を備 ていれ ば、 の端末について |pj様に認証を又 け る - と がで き 更にヽ 本発明 の 例に よれば 、 本来は -cfft «- 第 7 の 実施 3¾ ffT ¾ 話機で入力 しな ければな ら ない情報を 、 ュ一ザィ.ンタ ー フ ェ一ス の充実 してい る ン ピュ タ で入力 し 更に、 セ キ ュ ジ テ ィ レベルの高い状 で そ の入力 した情報を サ一ノ に 信する と が で さ る 0 (第 8 の実施例 )
図 1 4 に示 した本発明 の第 8 の実施例に係 る 情報処理 シ ス テ ム は 、 図 1 2 に示 した本発明 の第 7 の実施例 に係 る 情報処理シス テ ム に比ベて 、 コ ンテ ン y提供サ一ノく 5 を備 えて レ、 る が異な る 。 更にゝ 第 1 通信端末 2 0 a に おレ、 て 、 認証結果取得手段 (モ ン »*ヽ、ュ一ル ゝ
) 2 1 3 を備 て ら ず コ ン テ ンッ取得手段 ( モジュ ル ) 2 1 4 を 備 てい る 点が異な 。。
本発明 の第 8 の実施例に係 る 情報処理サ一バ 3 0 は 、 画像生成手段 ( モ ジユール) 3 2 に いて 、 コ ンテ ン 提供サ一ノ 5 か ら 、 第 1 通 端末 2 0 a の認証依頼を受 信 し 、 認証情報照合手段 ( モ ジ コ - ル) 1 1 3 において 、 結果 を コ ンテ ン ッ提供サ ―バ 5 に送信する o
本発明 の第 8 の実施例に係 る コ ンテ ン 提供サ パ 5 は 、 情報処理サーパ 3 0 及ぴ第 2 通信 m末 ( 丄 末 )
2 0 b の情報を利用 して第 1 通信端末 2 0 a を認 正 し
B' 証 さ れた第 1 通信端末 2 0 a に ンテ ン y を配信す る も の で あ つ て 、 コ ンテ ンッ記憶装置 5 0 1 、 証依頼手 段 ( モジュ一ル ) 5 1 1 、 IP 証 果取得手段 ( モ ジ ュ一
ル ) 5 1 2 、 ン テ ンッ配信手段 ( モ ンヽ、ュ一ル ) 5 1 3 を備 X.てい る o
n ンテ ン V記憶装置 5 0 1 は 、 コ ンテ ンッ提供サ一バ
5 が提供する ゴ ンテ ンッ 力 s記 さ れた記憶装置で あ る o 認証依頼手段 ( モ ジュ一ル ) 5 1 1 は ゝ
例 ば第 1 通 信端末 2 0 a か ら ンテ ン y の取得依頼が あ る と 情報 処理サ バ 3 0 に対 して 通信端末 2 0 a の i証を 第 1
依頼する 手段で あ る ο
認 果取得手段 (モ ジ ル ) 5 1 2 は 認証依頼 手段 ( モ ン ュ ノレ ) 5 1 1 で依頼 した第 1 通信端末 2 0 a の 証結果を 情報処理サ パ 3 0 か ら 取得する 手段 であ る 0
コ ンテ ン グ配信手段 ( モ ジュ ル ) 5 1 3 は 第 1 通 信端末 2 0 a が 証 さ れる と 、 ンテ ン y記 置 5 0
1 に記憶 さ れた n ンテ ンク を第 1 通信端末 2 0 a に送信 する 手段で あ る o
図 1 4 に レ、 ては 本発明の第 8 の実施例に係 る コ ン テ ン 提供サ バ 5 は 第 1 通信ネ 、ン 卜 フ ク 7 0 a に 接続 さ れてレヽ る が 情報処理サ ノ 3 0 と 相互に通信可 能な ら ば どの通信ネ 卜 ヮ ク に さ れて あ 良い。 図 1 5 を参照 して 本発明の 8 の実施例 に係 る 情報 処理方法を説明する •
( a ) ま ず ス テ ク プ S 3 0 2 に い て 第 1 通信端 末 2 0 a か ら ン テ ン ク 供サ ノ 5 に コ ンテ ン の要 求が さ れる と コ ンテ ンク提供サ ノ s 5 は ス テ -y プ S
3 0 2 において B»£j 証依頼手段 (モジ ュ ル ) 5 1 1 に よ つ て 情報処理サ ノ 3 0 に第 1 通信 末 2 0 a の pj tii を依頼す る 0
( b ) そ の後 ス テ ク プ S 3 0 3 乃 ス テ V プ 2 0 9 の処理は、 図 1 3 の ス テ プ S 2 0 2 乃 ¾ ス テ ク プ S 2
0 8 の処理 と 様な の で説明 を割愛す る 0
( c ) ステ シ プ S 3 0 9 において 、 情報処理サ一バ 3
0 にね レ、て認 果が 出 る と 、 }≠s.
\n報処理サ一バ 3 0 はス テ プ S 3 1 0 におい て 、 第 1 通信端末 2 0 a の認証結 果を コ ンテ ンッ提供サ一パ 5 に送信する o
( d ) ンテ ン 提供サ一パ 5 は 、 =51証が許可 さ れ る と 、 ス テ ッ プ S 3 1 1 に レ、て ンテ ンッ記憶装置 5 0
1 か ら 第 1 通信 末 2 0 a に コ ンテ ン を提供す る 0 こ の方法は 、 第 1 通信端末 2 0 a に いて ―般的な ブ ラ ク ザ を利用 して コ ンテ ン 提供サ一パ 5 か ら コ ンテ ン を取得する 場 に有効でめ る 0 次にヽ 1 6 を 照 して 、 本 明 の第 8 の実施例の変 形例 に係 る 情報処理方法 について 明す る o
( a ) ま ず 、 ス テ -y プ S 3 5 1 に いて 、 第 1 通信端 末 2 0 a が コ ンテ ンク提供サ一パ 5 に コ ンテ ン y を要求 す る と ス テ V プ S 3 5 2 におレ、て 、 n ンテ ン y提供サ 一パ 5 は 、 第 1 通信端末 2 0 a に 証情報を要求す る 0
( b ) れをズ けて第 1 m信端末 2 0 a は 、 ス テ ク プ S
3 5 3 にねいて情報処理サ一ノ 3 0 に Wis- tui.依頼を行 う 。
( c ) そ の後 、 ス テ -y プ s 3 5 4 乃至ス テ シ プ 2 6 0 の 処理は 、 図 1 3 の ス テ ッ プ S 2 0 2 乃至ス テ -y プ S 2 0
8 の処理 と 様な の で説明 を割愛する 0
( d ) ス テ シ プ S 3 6 0 において 情報処理サ一ノ 3 0 に い て ^3証 果が 出 る と 、 情報処 サ ノ 3 0 はス テ ッ プ S 3 6 1 において 、 第 1 通信端末 2 0 a の 証結 果を第 1 通信端末 2 0 a に送信 し 、 こ れを受けて第 1 通 信端末 2 0 a は 、 ス テ -y プ S 3 6 2 にお レ、て認証 果を コ ンテ ン y提供サ一 ノ 5 に送信す る
( e ) ンテ ン 提供サ一パ 5 は 、 ρι£ 証 果を受信す る と ゝ 証が許可 さ れてい る 場 、 ス テ グ プ S 3 6 3 に レ、 て コ ン 'テ ン ク記憶装置 5 0 1 か ら 第 1 通信端末 2 0 a に コ ンテ ン を提供す る o
こ の方法は 、 第 1 通信端末 2 0 a においてヽ ンテ ン ッ提供サ パ 5 や情報処理サ一 パ、 3 0 が提供する 認証依 頼プ グラ ム を含むァ プ V ケ シ 3 ンに よ つ て 、 コ ンテ ン 、ッ提供サ一パ 5 に ンテ ン を提供す る 場 に有効で る
本発明 の第 8 の実施例 に れば 、 情報処理サ一パ 3 0 は 、 複数のサ パの認証機能を - 受 け付け る と がで さ 、 様 なサ一パに高いセ キ ュ テ ィ レベルの Βώ、証を行わせ る と がでさ る
( 9 の実施例 )
本発明 の第 1 及ぴ第 8 の実施例 にねいて はヽ 第 1 通信 端末 2 0 a の 証について主に説明 したが 、 本発明 の第
9 の実施例 にわいて はヽ 第 1 通信端末 2 0 a 及ぴ第 2 通 ί
信 末 (認 端末 ) 2 0 b を 。1作する ュ一ザの認 につ い て 明す る
図 1 7 に示す本発明 の第 9 の実施例に係 る 情報処理サ 一バ 3 0 は 、 図 1 2 に示す本発明 の第 7 の実施例に係 る 情報処理サ一パ 3 0 と 比ベて 、 V マィ ン ダ一質疑応答記
~*、、 憶装置 1 0 4 、 ジ マィ ンダ一質疑応答登録手段 ( モ ン ュ 一ル ) 1 1 4 、 パ ス フ一 ド、再発行手段 ( モ ジュ一ル ) 1
1 5 を備 て レ、 る 点が異な る o 更に、 第 9 の実施例に係 る 第 2 通信端末 ( 、 it端末 ) 2 0 b は 第 7 の実施例 に 係 る 第 2 通信 末 (認 端末 ) 2 0 b に比ベて 、 リ マ ィ ンダ 質疑応答登録手段 ( モジュ ― ル ) 3 1 3 ヽ 再発行 パス V一 取得手段 ( モ ジュ一ル ) 3 1 4 を備えてレ、 る 点が里な る
V マ ィ ンダ一質疑応答登録手段 ( モ シ ュ一ル ) 1 1 4 は 、 第 2 通信丄 末 (認 端末 ) 2 0 b の V マ ンダ一質 疑応答登録手段 ( モ ン ュ一ル ) 3 1 3 に よ つ て複数め る 質疑応答の 内ヽ ュ ザにュ一ザが答え ら れる 複数の質疑 応答を選択 さ せ 、 ュ ザの B' BlE識別子に 関連づ けて 、 そ のュ ザが選択 した質疑応答 と そ の答 え を ジ マィ ン ダ一 質疑応答記憶装置 1 0 4 に記 さ せ る 手段でめ る o
パ ス フ一 K再発行手段 ( モ ジュ ー ル) 1 1 5 は 、 ュ一 ザがパス ヮ一 ド、を亡れて しま た士 - 八口 、第 2 通信端末( Wd、 証端末 ) 2 0 b の再発行パス V一 ド取得手段 ( モ ジ ュ ル) 3 1 4 に よ っ てパ ス ワ ー ド の再発行が要求 さ れる と 、 リ マ イ ンダー質疑応答記憶装置 1 0 4 を参照 し てユーザ が選択 した質問 をユーザに答 え さ せ、 リ マイ ン ダー質疑 応答記憶壮置 1 0 4 に記億 さ れた応答 と 一致す る かを判 定 し 、 全て の質疑に答 ら れた場合 、 ユーザにノヽ。 ス ヮ ー κを 行する 手段で あ る o
図 1 8 に示す よ う に 、 本発明 の第 9 の実施例 の情報処 理サ一バ 3 0 が ίお示す る 複数の質疑応答は、質疑の候補、 応答の セ レ ク 卜 ジ ス 卜 の項 目 を備えて レ、 る o に 、 質疑 の ン ·*、、ャ ンル と セ レ ク 卜 ジ ス 卜 の セ レク 卜 数の項 画 を備 て レ、て も 良い 0 ュ一ザは れ ら の質疑の侯補の 中 か ら 、 ュ一ザ 白 身が確実に答 ら れる 質問 を所定の数 (例 ば
4 つな ど ) 以上を ュ一ザに選択 させ る o こ の にュ一 ザが登録時に 4 問以上選択する - と に な る 場合ヽ 1 1 問 か ら 4 問以上 を 択す る組合せの はヽ 1 8 1 7 通 り と な る o
例 え ば 、 Γ 母 さ んは何 曰 生ま れ J と い う 質問がュ 一ザに選択 さ れた と する と 、 セ レ ク 卜 リ ス 卜 と し て は 1
〜 3 1 曰 が挙げ ら れ ュ一ザはそ の 中 か ら 正解を選択す る o こ れ ら を所定の数だけ繰 り 返 し 、 第 2 通信端末 (認 sit端末 ) 2 0 b は 、 情報処理サ一パ 3 0 に送信す.る 0 例 ば 、 択数 1 5 の質疑 をュ一ザが 4 つ選択 し た と する とヽ そ の回答の組 せは ヽ 1 5 の 4 乗 と な り 、 5 0 6 2
5 通 り に も及ぶ 0 の様な方法を取る と に よ り 、 ュ一 ザの選択 した質疑 と そ の応答を解時する の は不可能にな り 、 よ Ό 高いセ キ ュ V テ ィ レベルを保つ と が で き る o 例え ば 、 図 1 9 に示すよ 5 に 、 英数字だけ のパス フ一 に よ る とヽ 央数字 ( A z ま で の英字 2 6 文字 と 0 か ら 9 ま での数字 1 0 個) を組合せる と 、 3 6 文字の 4 乗 で 1 6 7 9 , 6 1 6 通 り あ る こ と を示す o
一方 、本発明 の第 9 の実施例で説明 した方法に よ る (レ 図 1 8 に示す様に 1 1 の質問カゝ ら 4 つ を選択 し、 そ の 4 つ について 5 0 , 6 2 5 通 り のセ レ ク 卜 リ ス ト の組八 a せ が あ る と す る と 、 ュ一ザが取 り 得る 組合せは、 少な < 見 禾 k あ つ て も 9 1 , 9 8 5 , 6 2 5 通 り 以上 と な る 。 ゝ れ は 、 図 1 9 を参照する と 分力ゝる よ う に、 英数字のみをノヽ ス フ 一 ドに した場 π 、 5 〜 6 桁の、 数字の みを /ヽ° ス V 一 ド、 に した場合、 7 〜 8 桁の強度が あ る こ と が分 る 0 図 2 0 を参照 して 、 本発明 の第 9 の実施例に係 る 情報 処理方法について説明す る
( a ) ま ず 、 y マィ ンダ ―質疑応答を登録する 場合 、 ス テ ッ プ S 4 0 1 にねいて情報処理サ一 パ、 3 0 は第 2 通 信端末 (認 末 ) 2 0 b に質問 と 回答の選択肢の組 合せを送信 .し 、 ュ ―ザに確実に回答で さ る 質問 と そ の答 を決定 さ せ る 0 次に 、 ス テ ク プ S 4 0 2 おいて、 情 報処理サ パ 3 0 は第 2 通信端末 ( 証端末) 2 0 b か ら 、 所定の数以上の質問 と 回答の組合せを受信 し 、 ジ マ ィ ンダ一質疑応答記 装置 1 0 4 に記憶す る o
( b ) 更 にパス V ド、 を再発行する 、 ス テ ッ プ S
4 5 1 に いて 、情報処理サ -バ 3 0 は第 2 通信端末( 証 末 ) 2 0 b か ら パス フ ド の再発行依頼を受信する と 、 ス テ ク プ S 4 5 2 において 、 情報処理サーノ 3 0 は 第 2 通信端末 (認証端末 ) 2 0 b に、 ス ァ -y プ S 4 0 1 で送信 した質問 と 回答の選択肢の組合せ と |pj じ も の を送 信 し 、 ュ ザにス テ グ プ S 4 0 2 で回答 し た 問 に回答 質
さ せる
( C ) 更 に 、 ス テ ク プ S 4 5 3 に い て 、 第 2 通信端 末 ( 証端末 ) 2 0 b か ら 登録時に回答 した質問 と 回答 の組合せを受信する と 、 ス テ -y プ S 4 5 4 において マ ィ ンダ一質疑応答記 置 1 0 4 を参照 して回答 を照 a し 、 照合の結果 選択 した質問 と 、 そ の質問 の回答の全 て が ―致 し て レ、た場合 、 ス テ ッ プ S 4 5 3 におレ、てパス フ を再発行する ο 本発明 の第 9 の実施例に係 る 情報処理シ ス テ ム に よ れ ば 、 非 吊 に髙いセ キ ュ ジ テ ィ レ ベル でユーザを認証す る - と がで さ る o
(第 1 0 の実施例 )
本発明 の第 1 0 の実施例に係 る 情報処理サ バ 3 0 a は 、 図 2 1 に示すよ う に 、 is 1目端人卩^!別子に よ つ て検索 さ れる対応情報 を格納す る 識別子対応情報記憶装 3 4 と 通信端末か ら入力 さ れる情報を 、 対応情報に従つ て 変換す る 情報変換手段 (モ 、ン、 ュ一ル) 3 3 と を備 る o 更に 、 通信端末か ら入力 さ れ る 情報か ら 画像を作成する 画像生成手段 ( モジュ一ル ) 3 2 と 、 通信端末 と の情報 のや り 取 " を制御する 入出力制御手段 ( モ ジュ ル ) 3
1 と を え る 0
識別子対応情報記憶装 m. 3 4 には 、 通信端末の機種等 を認識す る た め の識別子 を したが つ て 、 情報を送信す る
·
に どの よ つ に変換すれば良いかを規定 した対応情報が 格納 さ れてい る o
情報変換手段 ( モ ジ ュ ル ) 3 3 は 、 識別子対応情報 し '險装 3 4 か ら 対 情報を み出 し 該当 の通信端末 に送 る 情報を実 に変換す る ο 画像生成手段 ( モジュ ル ) 3 2 は 通信端末内 に画像作成機台匕
目匕が ない場合に 、 情報を画像化 して通信端末に送信する 0
本発明 の第 1 0 の実施例 に係 る情報処理シ ス テ ム では 例え ば図 2 1 に示すよ う に 情報処理サ一パ 3 0 a に 、 第 1 通信ネ ク 卜 V 一 ク 7 0 a を介 して第 1 通信端末 2 0 a が接 し 、 更に 、 第 2 通信ネ ク 卜 V ク 7 0 b を介 し て第 2 通信端末 2 0 b が接続 し てレ、 る 0 更に複数の通信 端末が複数の通信ネ 卜 フ ク を介 して接続 して 構わ なレ、 o
第 1 通信端末 2 0 a 及ぴ第 2 通信端末 2 0 b は 、 情報 を 次元 ド、化 して紙面等 に記载 さ れた画像を wし'み取 る た め の 力 メ ラやス キ ャ ナ等の画像取込手 Eft"
( モ ジュ 一 ル ) 1 1 a 、 2 1 を備 る o 更 に み取つ た画像情報を 格納 して < 画像了 タ 記憶装 m. 1 2 a 、 2 2 を備 え る 。
ι
又 通信 m末の機種等 を pji 識 さ せる た め の識別子情報を 格納 して < 別子情報記 装 を備 る そ して 、 情 報処理サ ノ 3 0 a と 通信知 る た め の情報 受信手段
( モ ジュ ル ) と 受信 した画像等の情報 を表示する た めの画像 示画面 と を備 る 次 に 、 図 2 2 を参照 し なが ら 通信の手順を Si明する と 以下の よ に な る
( a ) ス テ -y プ S 5 0 0 に いて 、 第 1 通信端末 2 0 a は 、 一次元 コ一 ド、化 さ れた画像を画像取込手段 ( モ―ジ ュ一ル ) 1 1 a に よ つ て端末内 に取 X) 込み 、 第 1 通信端 末 2 0 a 自 体の情報 と itヽ に情報処理サ一パ 3 0 a に する
( b ) ス テ ッ プ S 5 0 1 に レ、て 、 情報処 サ ―パ 3
0 a は 、 第 1 通信端末 2 0 a か ら受信 した情報を元に 、 次元 一 化 した画像の情報 を 1 通信端末 2 0 a に 信する
ス テ ク プ S 5 0 2 において、 第 1 通信端末 2 0 a は、 情報処理サ ―バ 3 0 a か ら 受信 した画像を画像表示画面
1 5 a に表示する
( c ) ス テ ッ プ S 5 0 3 に いて 、 つづいて 、 第 2 通 信端末 2 0 b はヽ 第 1 通信端末 2 0 a の画像表示画面 1
5 a に表示 さ れた画像を 、 画像取込手段 ( モ ジ ュ一ル )
1 1 b に よ つ て端末内 に取 り 込み 、 B或別子情報記 '1思装置
1 3 b に格納 さ れた識別子情報 と itに情報処理サ ―パ 3
0 a に送信する
( d ) ス テ ッ プ S 5 0 4 において、 情報処理サーバ 3 0 a は、第 2 通信端末 2 0 b か ら 受信 した識別子 を元 に、 識別子対 )心情報記憶装置 3 4 を検索 し、 情報を変
た め の対応情報 を み出す 0 そ して 、 そ の対応情
つ て情報を変換 し 第 2 通信端末 2 0 b に返信す の手順の ス テ ッ プ S 5 0 4 の情報変換に よ つ て 、 異 機種間の 次元 コ ド、化の記述方式の差分を吸収で き る た め 、 第 1 通信端末 2 0 a と 第 2 通信端末 2 0 b が異機 種で あ 、 次兀 ド、化 した画像を介 して 、 必要な情報 を正常 に伝達する と が で る o
< 第 1 0 の実施例の 体例 1 • 電 番号 換 >
( a ) ス テ シ プ S 5 0 0 で 、 電話帳登録処理命令情報 を二次兀 一 ド、化 した画像を Ξ み取 り 、 第 1 通信端末 2
0 a 白 体の情報 と し て 、 番号やメ ルァ レ ス を情 報処理サ一 ノ 3 0 a に送信す る o
( b ) ステ プ S 5 0 1 では 、 電 P占帳登録処理命令情 報 と 第 1 通信端末 2 0 a の電 番号やメ 一 ルァ ド、 レ ス を 一体に して ―次元 コ 一 ド、化 した画像が第 1 信端末 2 0 a に返信 さ れる o
( c ) ス テ ク プ S 5 0 2 ス テ -y プ S 5 0 3 では、 第
1 通信端末 2 0 a の画像表示画面 1 5 a に表示 さ れた画 像を第 2 通信端末 2 0 b で取 り 込み 、 第 2 通信端末 2 0 b の識別子 と に情報処理サ ノ 3 0 a に送信す る 。
( d ) ステ ッ プ S 5 0 4 で 、 情報処理サ一パ 3 0 a で 受信 した 像は 第 2 信端末 2 0 b が解 で さ る 情報 に変換 さ れ る o そ してそ の情報 を受信 し た第 2 通信端末
2 0 b では 帳に第 1 通信端末 2 0 a の 番号や メ ルァ レ ス が登録さ せる 0 じ手順で 第 2 通信端末 2 0 b の電話番号やメ ー ル ァ ド レ ス を 第 1 通信端末 2 0 a の 話帳に登録する こ と で名 刺交換 と 同様の こ' と が 次兀 コ ド、化画像を夜に 込む こ と で可能 にな る o 又 第 2 通信端末 2 0 b が画像 生成機能 を備 えてい る場合は 第 1 通信端末 2 0 a の機 種情報 を得てね けば 第 2 通信 末 2 0 b 内で画像を生 成 して 第 1 通信端末 2 0 a に直接 込ま せる こ と で、 情報を伝達す る と がで き る 0
< 第 1 0 の実施例の具体例 2 • 数端末情報 >
( a ) ス テ シ プ S 5 0 0 で 、 相性 占レ、処理命令情報 を
―次元 コ 化 した画像 を S
み取 り 、 第 1 通信端末 2 0 a 自 体の情報 と して 、 生年月 曰 や名 前を情報処理サー バ
3 0 a に送信す る 0
( b ) ス テ ッ プ S 5 0 1 では 、 相性 占レ、処理命令情報 と 第 1 通信端末 2 0 a の生年月 曰 や名 を 体に した情 報か途中 の 占レ、 果を一次兀 ド化 した画像が 、 第 1 通信端末 2 0 a に返信 さ れる 0
( C ) ス テ V プ S 5 0 2 、 ス テ ッ プ s 5 0 3 では、 第
1 通信端末 2 0 a の画像表示画面 1 5 a に表示 さ れた画 像を第 2 通信 末 2 0 b で取 込み 第 2 通信端末 2 0 の情報 と して 識別子 と 生年月 曰 や名 をせに情報処 理サ一ノ^ 3 0 a に送信する 0
( d ) ス テ ク プ S 5 0 4 での情報 換では 第 2 i¾S末 2 0 b か ら の情報を元に相性 占いプ グ ラ ム を実行 した結果を第 2 通信端末 2 0 b に返信す る 0 更に第 1 通 信端末 2 0 a に も 結果を返信 し て も 良レ、 o
(第 1 1 の実施例 )
本発明 の第 1 1 の実施例 に係 る 情報処理サ ノ 3 0 b は、 図 2 3 に示す よ ラ に 、 第 1 0 の実施例に係 る 情報処 理サ バ 3 0 a に 、 通信端末が情報交換を許可 さ れてい る か示す 可情報を格納する 可情報記惜装置 3 6 と 、 許可情報を判定す る 許可判定手段 ( モ ン ュ ル ) 3 5 と を更に備 た ので あ る 0
-a— 許可情報記憶壮置 3 6 はヽ 各端末の電話番号や 番号等の識別情報で検索す る - と で み出す こ と がで き る 、 通信許可 /不許可 を規定 して い る 情報を格納 して い
Q o そ して許可判定手段 ( モ ジ ュ ル ) 3 5 は 、 そ の許 可情報を 出 し 通信を して よ いかを判定 し 許可な ら処理を m行 さ せ 不 可な ら ェ ラ 処理を行 う
本発明 の第 1 1 の実施例 に係 る 情報処理シ ス テ ム は、 図 2 3 に示す よ 5 に 、 第 1 0 の実施例に係 る 情報処理シ ステ ム と 様で め る 0 次に 図 2 4 及び図 2 5 を 照、 しな が ら、 通信の手順 を説明する と 以下の よ う に な る •
( a ) ス テ ク プ S 6 0 0 か ら ス テ ク プ S 6 0 3 ま では 、 図 2 2 の ス テ ゝノ プ S 5 0 0 か ら ス テ ッ プ S 5 0 3 ま で と 様であ る 0
( b ) ス テ グ プ S 6 0 4 において 、 情報処 aサ 3
0 b は 、 第 2 通信端末 2 0 b の識別情報を兀 に許可情報 記憶装置 3 6 か ら許可情報を み出す 0 そ の許可情報を 許可判定手段 ( モジュ ル ) 3 5 に よ つ て判定す る ο
( c ) ス テ ク プ S 6 0 5 に いてゝ も し情報の交換が 許可 さ れて い る 場合 、 図 2 2 の ス テ シ プ S 5 0 4 と 様 に 、 情報処理サ一バ 3 0 b はヽ 識別子対応情報記憶装置
3 4 を検索 し 、 情報を変換する た め の対応情報 を S
み出 す 。 そ し て 、 そ の対応情報に vtつ て情報を変換 し 、 第 2 通信端末 2 0 b に返信す る ο
( d ) ス テ ッ プ S 6 0 6 に レ、 てヽ も し情報の交換が 不許可の場 、 ェ ラ一情報を第 2 通信端末 2 0 b に返信 す'る 。 こ の手順に よ •9 、 情報 をせ有で さ る 端末 、 で なレ、端
- 末 と グル一プ化する と が でき 、 情報のセ キ ュ ジ テ ィ を 高 め る こ と が で ぎ る 又 、 ァ ク セ ス 時刻等の情報を キ と して許可情報 を許可情報記憶装置 3 6 に格納 して < こ と 可能であ る o こ れに よ つ て 時 mに よ る 規制等 を かけ る 、― と がで き る 0 112
51
(第 1 2 の実施例 )
図 2 6 は 、 ィ ンタ一ネ ッ ト (通信ネ ク 卜 ヮ一ク ) 7 0 に接続 さ れる 携帯情報端末 (第 1 端末 ) 2 0 と 、 事業者 サ一ノ (第 2 端末 ) 5 1 と 、 情報処理サ一パ 3 0 と に着 目 した本発明 の第 1 2 の実施例 に係 る 情報処理シス テ ム の構成図 でめ る で、 「携帯情報端末 (第 1 端末)
2 0 」 と は、第 1 第 1 1 の実施例で説明 した と 同様な、 力 メ ラ 、 W外線ス キャ ナな ど各種ス キ ャ ナ を含む種々 の 画像 一 ド ≤ 取装置 1 9 を備 X. る携帯情報端末であ る 。
「画像 n一 ド、 J あ 、 第 1 〜第 1 1 の実施例で と |pj様な 、 一次元 一 ド、 ヽ 一次元 コ ー ド 、 ホ グ ラ ム 一 ド、 ゥ ォ 一タ マ一ク (すか し技 ) 、 ス テガ ノ グ ラ フ ィ 一 (画像 への情報埋め込み ) や 、 種々 の他の 白 動認識 一 ド、等 を 含む ち の で あ る 具体的 には Γ画像 コ一 ド、 J の一例'と して 、 Q R 一 ド、 と 呼ばれる マ 卜 ジ ク ス型の ―次元 ' ""- ドで あ る 情報 一 ド、 と 、 情報 一 ド、の周 囲 を取 囲む よ う に配置 さ れた識別力 を有す る 情報コ一 ド、 と で構成 して も 良い 。 情報 コ ドの 一辺 の長 さ は 、 例 ば 、 8 〜 1 5 m m (外側のマ一ジン込みで 1 0 1 8 m m ) 程度にす る こ と が可能であ る o Q R コ — ド、の他 、 情報 ― ド、 と し て は 、 国際標準規格に なっ てレ、 る し 0 d e 1 6、 Code 49、
Ma i Code、 Data ] Matri 、 C 0 d e One等の一次元 一 Kヽ 或い はス キ ャ ン 卜一ク コ一 ドを用 いて も 良い 。識別 コ ドは、 例 ば、 情報 F の周 囲の 白部分の さ を、 セルの 一辺の 4 倍の長 さ と す る こ と が で含 る o こ こ で 、 「セル J と は 、 情報コ ― ド、の最小描画単位を指す
現実に は 4 ン タ一ネ ク 卜 (通信ネ シ 卜 V一ク ) 7 0 には 、 複数の事業者サ一パ (第 2 端末 ) 5 1 と 、 複数の 携帯情報端末 (第 1 端末 ) 2 0 が接続 さ れ う る が 、 説明 を簡単にする た め に 、 単 ―の事業者サ一ノ (第 2 端末 )
5 1 と ゝ 単 ―の携帯情報端末 (第 1 端末 ) 2 0 を図示 し てい る o 本発明 の第 1 2 の実施例に係 る 情報処理シ ス テ ム は 、 や り 取 り を したレ、携帯情報端末 (第 1 端末 ) 2 0 と 事業者サ一 /< (第 2 m末 ) 5 1 が 証する に 、 携帯 情報漸末 (第 1 端末 ) 2 0 と 事業者サ ノ (第 2 端末 )
5 1 の間 に別の認 SiE のた めの情報処理サ パ 3 0 が仲介 して W 証を行 う 方式で あ る o IK i 、 , 携帯情報端末 (第
1 端末 ) 2 0 は 、 了 ジタル通信 a W3 (他の通信ネ ッ 卜 フ一
-、、
ク ) に接続 さ れ の 了 ン.
タル通信網が 中継処理 置 を 介 して 、 ィ ン タ一ネ ク 卜 (通信ネ ク 卜 V一ク ) 7 0 に接 続 さ れる 構成で構わない o ァ ジタ ル通信網 に は複数の移 動通信加入者交換機が接続 さ れヽ こ の移動通信加入者交 換機に は複数のノ、、ヽ線中継機が接続 さ れ る よ う なシ ステ ム 構成等で 良レ、 o 即 ち 、 携帯情報端末 (第 1 端末 ) 2 0 か ら発信 さ れた情報はヽ ハ、、線中継機を介 し 、 移動通信加 入者交換機に送信 さ れ 、 こ の移動通信加入者交換機か ら テ ジタ ル通信 を介 して 中継処理装置に情報が送信 さ れ、 の中継処理装置が 、 通信ネ 卜 フ ク 7 0 と 了 ジタ ル 通信網 のデー タ の仲介を行 う よ う な シス テ ム を図 2 6 は 含み得 る と 理解すべき で あ る 。
図 2 6 に示 した情報処理サーパ 3 0 は 、 ァ ク シ ョ ン要 求受信手段 ( モ ジ ュ ール) 3 2 1 と 、 事業者サ一ノ
手段 (モ ジュ ー ル) 3 2 2 と 、 個人 · 端 ρΐ!、 手段 ( モ ジ ュ " "-" ル ) 3 2 3 と 、 整理券 ' f青報発行手段 ( モ ジ ュ - ル)
3 2 4 と 、 整理券情報認証手段 ( モ ジ ユ - ル) 3 2 5 と 、 個人情報送信許可手段 ( モ ジユ ー ル) 3 2 6 と 、 必要最 小限情報送信手段 ( モ ジ ュ 一 ル) 3 2 7 と を有す る C P
U 3 2 0 を備え る 。 更 に、 こ の C P U 3 2 0 に は、 事業 者情報 録装置 3 7 と 、 個人 置 3 8 と
情報記倚装置 3 9 が接続 さ れて レヽ る。
、、、
こ こ で 、 ア ク シ ョ ン要求受信手段 ( モ ン ュ 一 ル) 3 2
1 は、 携帯情報端末 (第 1 端末) 2 0 か ら の ァ ク シ ョ ン 要求の受信をする 手段で あ る 者サ一パ認証手 段 ( モ ジユ ー ル) 3 . 2 2 は 、 事業者サーパ (第 2 端末)
5 1 の認証をする論理回路で 、 個人 · 端末認 手段 ( モ ジ ュ ' -~ ル ) 3 2 3 は、 携帯情報端末 (第 1 端末 ) 2 0 の 認証をす る論理回路で、 整理 、、
券情報発行手段 ( 七 ン ュ ' "-" ル ) 3 2 . 4 は、 ァ ク シ ョ ン要求を行っ た携帯情報端末 (第
1 端末) 2 0 に認証情報 (整理券情報) を発行す る 随理 回路で 、 整理券情報認証手段 ( モ ジ ユ ール) 3 2 5 は、 認証情報 (整理券情報) が正 しレヽか判定する きム
劇理回路で あ る 。 更に、 個人情報送信許可手段 ( モ ジュ 一ル) 3 2 6 は、 個人情報の送信を許可す る 回路で、 必 最小 限情報送信手段 ( モ シュ 一ル ) 3 2 7 は 、 証情報 (整 理券情報 ) に基づさ 、 要求 さ れたァ ク シ 3 ンに必要最小 限の情報のみ を事業者サ パ (第 2 端末 ) 5 1 に送信す
' 園理回路で あ る 一方 、 事業者情報登録装置 3 7 は事 業者情報を記慢する記 装置で あ る o 又 、 値人情報登録 装置 3 8 は 、 証対象 と な る 個人情報記 する 憶装置 であ る o 整理券情報記倚 |Έ 装置 3 9 は 、 発行す Ό ρ 証情報
(整理券情報 ) を記 す る記 装置で あ る ο
一方 、 携帯情報端末 (第 1 端末 ) 2 0 は 、 -X- pCj の画像 コ ' ~" ド、 s
m取 置 1 9 に加 、 処理制御装置 2 1. 、 画像表 示装置 1 5 、 画像丁 一 タ 記憶装置 1 2 及ぴ個人情報 し ί思 装置 1 8 等を備え る 0 処理制御 置 2 1 は 、 画像取込手 段 (モ ジュ 一 ル ) 1 1 と 、 画像 一 ド、解 手段 (モジ ュ 一ル ) 1 3 と 、 画像 一 ド、変換手段 ( モ シュ 一 ル ) 1 4 と 、 -銃合 T タ編集手段 (モ ジュ 一.ル ) 1 6 と 、 am- 機 能制御手 ( モシュ一 ル ) 1 7 と を有す.る ο こ の処理制 御装置 2 1 に は 、 画像 ド、 取装置 1 9 と 、 画像表示 装置 1 5 と 、 画像テ タ 記憶壮
お置 1 2 と ヽ 個人情報 装置 1 8 と が接続 さ れて い る 0
処理制御装置 2 1 の画像コ 一 解 手段 (モ ジこ 一ル)
1 3 は 、 画像 . 一 Ξ
ド、 取 置 1 9 で 込ま れたデ一 タ を 取得 し 、 2 次元 F等の画像 一 が正当 で あ る カゝ ど う かのチ ェ ク ク を行 ラ ο 画像 一 ド、変換手段 ( モ ジュ »— ル) 1 4 は 画像 一 ド、解 手段 (モ シュ 一ル) 1 3 で m込ま れた画像 ドを文字 T タ に変換す る 画像コ ド解 手段 ( モ ンュ ル) 1 3 及び画像'コ ド変換手 段 (モ ジュ ル ) 1 4 を経る こ と に よ つ て 、 画像コ ー ド は、 単な る 画像丁 タ か ら コ ン ピ ュ タ 読み取 り 可能な
7 タ に変換す る こ と が でき る 。銃合デー タ 編集手段( モ ンュ ル ) 1 6 は 、 個人情報記憶装置 1 8 に記憶 さ れた 個人情報 と 画像 n ド変換手段 ( モ ジュ ール ) 1 4 よ り 得 ら れた商 B
BP情報を編集銃合 し、 外部 に発信する '手段
( モジュ ル ) であ る 。 画像 ド 取装置 1 . 9 は、 広 告媒体に かれた 掲載べ ン、 商品情報な どの商品 に関する 情報が埋め込ま れた画像 コ ド を読み取 り 、 本 発明 の第 1 2 の実施例に係 る 携 報端末 (第 1 端末)
2 0 に取 込む も の で め る 。
個人情報記憶装置 1 8 は、 所有者 (ユーザ) の個人情 報を Γ第 1 レベル の個人情報 J と 「第 2 レ ベル の個人情 報」 と に分けて記憶する 。 「第 1 レベル の個人情報」 と はュ ザの氏名 や登録番号等の携帯情報端末(第 1 端末)
2 0 の ひ証に必要な最低限の情報で セ キ ユ リ テ ィ レべ ノレ の低レ、個人情報で あ る 。 「第 2 レベ ル の個人情報」 と は第 1 レベルの個人情報 よ り ち セ キ ュ リ テ ィ レベノレ の髙 重要な個人情報で 、 例えば 、 住所 、 電子メ ルァ ド レ ス ク レジ ッ 卜 .カ ー ド番号 . 、 銀行 口 座名 、 給与 資産、 家族構成の情報 身体的特徴等が含ま れ う る 。 f*> PTL †思 装置は 画像コ Γ n7G取装置 1 9 か ら 読み取 ら れた コ ー ドや 画像 ド解読手段 (モ ジ ル) 1 3 及ぴ画像 ド、変換手段 ·*
(モ ン、、ュ ―- ル ) 1 4 で得 ら れる コ ー ド を
―時保存す る た めの記情装置で あ る 。 図 2 6 に は特に表 示 してい なレ、 が 、 入力装置ヽ ハ、、線装 [Λ、 立声処理装置、 o D 一ァ —
C E C ( グ ク ) 、 ァ一タ 装置 一 5己 '!¾ 装置 及ぴ こ れ ら の各 が正常に機能す る た め の電源 回路や電池 ( ッ テ 一 ) 等が備 X. られて い る こ と は勿
RRB C "、 め る 。
2 7 の フ チ ャ 卜 を用 い てゝ 本発明 の第 1 2 の 実施例 に係 る 情報処理方法を説明する
( a ) ま ず 、 ステ ッ プ S 7 0 1 におレ、て 、 携帯情報端 末 (第 1 端末 ) 2 0 は 紙媒体等に印刷 さ れた画像
を み取 り 、 個人情報記憶装置 1 8 に記憶 さ れた第 1 レベル の個人情報 と 画像コ一 ド、に含ま れ る 品情報 を 編集統合 した銃八情報を 、 ァ ク シ 3 ン要求を仲介する サ 一バで め る 情報処理サ一パ 3 0 に送信する o そ して 、 ス テ ッ プ S 7 0 2 におレ、て 情報処理サ一パ 3 0 は携帯情 報端末 (第 1 端末 ) 2 0 か ら の ァ ク シ 3 ン要求の受信 を する o
( b ) そ の後 、 ス テ ク プ S 7 0 3 に レ、 て 、 情報処理 サ バ 3 0 は 事業者情報登録装 id. 3 7 及ぴ個人情報登 録装置 3 8 に記録 さ れた 内容を参照 して 、 事業者サ一パ
(第 2 末 ) 5 1 の RJt>ヽ 及ぴ携 情報端末 (第 1 端末)
2 0 の 証をす る
( c ) ス テ ッ プ S 7 0 3 において 、 事業者サ一 ( 2 端末 ) 5 1 の i と W In 報端末 (第 1 端末 ) 2 0 の 認証が で # た ら 、 ス テ シ プ S 7 0 4 におい て 、 情報処理 サ ノ 3 0 はァ ク シ 3 ン要求を行つ た携帯情報端末 (第
1 端末 ) 2 0 に 情報 (整理券情報 ) を発行する ο 更 に 、 発行 した 証情報 (整理券情報) を整理券情報記憶 置 3 9 に記憶する
( d ) 即 ち 、 安全を確 Βώ、 ぎ れば、 携帯情報端末 (第
1 端末 ) 2 0 か ら の第 2 レベル の個人情報の送信が許可 さ れ る o する と 、 ステ ク プ S 7 0 5 に レ、 て 、 携帯情報 端末 (第 1 端末 ) 2 0 は 、 情報処理サ一パ 3 0 に対 しヽ - の第 2 レベル の個人情報を認 情報 (整理券情報 ) と せに送信す る 第 2 レベル の個人情報は s 個人情報記憶
-Hi- 衣置 1 8 に記惜レ "EN さ れてい る も の の他、 携 情報端末 (第
1 端末 ) 2 0 の入力装置 を用 レ、て 、 新た に入力 ざれた必 要最小限の情報で も 良い
( ) 次に 、 情報処理サ一 3 0 は 、 第 2 レベル の個 人情報 と 証情報 (整理券情報) と : を受信す る。 そ して 、 ス テ -y プ S 7 0 6 において 、 受信 した認 情報 (整理券 情報 ) に基づさ 、 要求 さ れた ァ ク シ ョ ンに必要最小限の 情報 (第 2 レベル の個人情報 ) のみを事業者サ一 ノ (第
2 端末 ) 5 .1 に送る o
図 2 7 に示す第 1 2 の実施例に係 る 情報処理方法 に よ れば 、 不必要な了 ―タ を送信せず. 、 かつ 互いの不必要 な情報を入手 し な く て も携帯情報 i¾5末 (第 1 端末 ) 2 0 と 事業者サ一 ノ (第 2 端末) 5 1 間 の認証を可能 と す る o 図 2 8 は、 1 2 の 施例に係 る 情報処理方法の実施 に用い る 情報処理サ一バ 3 0 の動作を 明する フ ロ ーチ ヤ ー ト であ る
( a ) ま ず 、 ス 了 ッ プ S 7 1 1 において 、 情報処理サ ー バ 3 0 の ァ ク シ 3 ン要求受信手 ( モ ジュ ル ) 3 2
1 は、 携帯情報丄 Or
末 (第 1 端末 ) 2 0 か ら の ァ ク シ ヨ ン 要求の受信を第 1 レベルの個人情報 と と も にする 。 そ し て、 ス テ ッ プ S 7 1 2 に いて 事業者サ ―バ認証手段
( モ ジ ュ一ル ) 3 2 2 は事業者サ一ノく (第 2 端末 ) 5 1 の認証をす る 0 更に 、 ス テ プ S 7 1 3 におレヽ て 、 個人
• 末認 1証手段 ( モ ジ.: 一ル ) 3 2 3 が携帯情報端末 (第
1 端末 ) 2 0 の 証をする o
( ) ス テ ク プ S 7 1 2 にお け る 事業者サ一パ (第 2 端末) 5 1 の認 ヽ 及びステ -y プ S 7 1 3 に け る携帯 情報端末 (第 1 端末 ) 2 0 の認証が 了 し た ら 、 ス テ ツ プ S 7 1 4 に いて 情報処理サ一パ 3 0 の整理券情報 発行手 ( モ ン 、、、ュ一ル ) 3 2 4 は 、 ァ ク シ ョ ン要求を行 つ た携帯情報端末 (第 1 端末 ) 2 0 に 情報 (整理券 情報) を発行す る o
( c ) ス テ -y プ S 7 1 5 に い "τ 、 情報処理サー バ 3
0 の整 、、
理券情報 証手段 ( モ ン ュ ル ) 3 2 5 は 、 iw Sit 情報 (整理券情報 ) が正 しいか判定 しヽ 正 し ければ、 ス テ ツ プ S 7 1 6 に いて 、 個人情報送信許可手段 ( モ ジ ユ ^ " ノレ ) 3 2 6 は 、 2 レ ベ ル の個人情報の送信を携帯 情報端末 (第 1 端末 ) 2 0 に許可す る 。
( d ) 情報処理サーノ 3 0 は、 こ の第 2 レベルの個人 情報を 情報 (整理券情 ;報) と 共に受信する そ して 、 ス テ プ S 7 1 7 において 、 情報処理サーバ 3 0 の必要 最小限情報送信手段 (モ ジ ユ ール) 3 2 7 はヽ 証情報
(整理券情報 ) に基づ き 、 携帯情報端末 (第 1 端末 ) 2
0 か ら 要求 さ れた ァ ク シ ョ ン に必要最小限の情報 (第 2 レベル の個人情報) のみ を事業者サー バ (第 2 端末 ) 5
1 に送信す る 第 1 2 の 施例に係 る 情報処理シ ス テ ム は 祷 情報 末 2 0 に 厂ェ ン ク V プテ ィ ク • ラ ン ダ ム ナ ンパ • メ タ 丁一タ ベ一ス シス テ ム J を採用 して も 良い Γ工 ン ク V プテ ィ ド、 • ラ ンダムナ ンパ • メ タ 了 タ ベ一ス シ ステ ム J と は 、 携 情報端末 2 0 の個人情報記 衣置
1 8 に Γ第 1 レベル の個人情報 J の代わ り に 固有の 挺 /、、、■限 に長レ、乱数の組を保持 し 、 動的 に発行す る セ シ 3 ン I
D と 組み八わせ 、 情報処理サ一ノ 3 0 で こ の識別情報を 個人情報に 、換す る 方式で あ る
図 2 7 の フ 一チ ャ一 ト に け る ス テ ク プ S 7 0 3 又 は図 2 8 の フ π チ ャ 卜 に け る ス テ ク プ S 7 1 2 で ァ ク シ 3 ン を要求す る 、 個人 • 端末認、証の た め 、 携帯 情報丄 m
末 2 0 か ら 、 携 m情報端末 2 0 固有の情報や個人 認証の た め の第 1 レベル の個人情報を受信する 必要が あ る 工 ンク ジ プテ ィ シ ド、 • ラ ンダムナ ンパ一 • メ タ 丁 タ ベ一ス シス 丁 ム を用 い る と に よ り 、 携帯情報端末 2
0 か ら 最初に発信 さ れる 第 1 レベルの個人情報は乱数で あ る た め 安全に 、 よ 情報が 3 者に不当 に れなレ、 シス テ ム と な る
図 2 6 に示 した第 1 2 の実施例に係 る 情報処理シス テ ム において 、 情報処理サ一パ 3 0 を 、 第 1 の実施例に係 る 個人情報保護方式の メ タ サ一パ 7 6 と 同 に 、 各処理 争に分 し 、 複数のサ 7 2 7 3 , 7 4 と し て実装 し 、 通信ネ 卜 V一ク 7 0 上に 出回 る テ'一タ はそ の了一 タ を処理す る サ一パのみで復号でき る 形で暗号化する こ と に よ つ て 、 分割 さ れたサ バでは処理に必要な Τ一タ 以外は復号化で さ なレ、 よ う にす る ご と が で き る (図 1 照。 ) 。
即 ち 、 図 2 6 に示す情報処理サーバ 3 0 を、 図 1 に示 すメ タ サーノ 7 6 に対応 して 、複数のサーバ 7 2 , 7 3 ,
7 4 , で構成する。 そ し て 、 図 2 7 の フ ロ ー チ ヤ一 ト の ス テ ッ プ S 7 0 5 において は、 第 1 端末 2 0 内 にお いて、 複数のサーバ 7 2 , 7 3 , 7 4 , の数に対応 した複数の情報を、 複数のサーバ 7 2 , . 7 3 , 7 4 , · · • · ·に 1 : 1 にそれぞれ対応 した複数の暗号化鍵でそれぞ れ暗号化 して、 複数のサーバ 7 2 , 7 3 , 7 4 ,
の数に対応 した複数の暗号化情報 Ε い Ε 2, Ε 3 , , E nを生成す る 。 そ して、 情報処理サーバ ( メ タ サーバ) 3 0 が、 複数の暗号化情報 Ε " Ε 2 , Ε 3 , , Ε ηを 受信 し、 複数のサーバ 7 2 , 7 3 , 7 4 , のそれぞ れで、 複数の暗号化情報 E l s E 2, E 3 , , E nを順 次復号する 。
即 ち 、 第 1 の情報を メ タ サーバ内 の第 1 サーバ 7 '2 用 の暗号化鍵で暗号化 して第 1 の暗号化情報 £ ェを生成 し、 第 2 の情報を メ タ サーバ内 の第 2 サーバ 7 3 用 の暗号化 鍵で暗号化 して第 2 の暗号化情報 E 2を生成 し、 第 3 の情 報を メ タ サーバ内の第 3 サー ノ 7 4 用 の暗号化鍵で暗号 化 して第 3 の暗号化情報 E 3を生成 し、 、 第 !! の情 報を メ タ サーバ内 の第 n サーバ用 の暗号化鍵で暗号化 し て第 n の暗号化情報 E nを生成 し、 第 2 レベルの個人情報 を生成する 。
そ して 、 第 1 の暗号化情報 、 第 2 の暗号化情報 E 2、 第 3 の暗号化情報 E 3、 、 第 n の暗号化情報 E nを メ タ サーバ (情報処理サーバ) 3 0 が第 2 レベルの個人情 報 と して受信す る 。 そ の後、 メ タ サーバ (情報処理サー パ) 3 0 の第 1 サーバ 7 2 で、 第 1 の暗号化情報 E 2を復 号 して処理 し、 第 2 サーバ 7 .3 で、 第 2 の暗号化情報 E 2 を復号 して処理 し、 第 3 サ ノ 7 4.で、 第 3 の暗号化情 報 E 3を '復号 して処理 し、 ヽ 第 n サ パで 、 第 n の 暗号化情報 E nを復号する そ して 図 2 7 の フ π 一チ ャ
― 卜 の ス テ ッ プ S 7 0 6 、 若 し < は図 2 8 の ス テ ッ プ S
7 1 7 において 、 第 2 レベルの個人情報を事業者サ ' ~バ
(第 2 端末) 5 1 に送 る
或いは、 第 1 の実施例 に係 る 個人情報保護方式におレヽ て 、 図 1 、 図 2 及ぴ図 3 を参照 して説明 した よ う に 、 暗 号化 さ れた情報を検索キ 、 その暗号化 さ れた検索 キ一情報か ら 関違づけ ら れ 号デー タ を検索す る こ と が可能な よ フ に 、暗号化デ 一ス を実現 して も 良い。
第 1 2 の実施例 に係 る 情報処理シス ム において 、 情 報処理サ一ノ 3 0 にァ ク シ ンを行 事業者サ バ 送 信す る た め の情報を受 け渡す に 第 1 の実施例及ぴ第
1 の実施例に係 る 個人情報保護方式を用 い る と に よ り 情報処理サ ノ 3 0 では 、 他のサ一パ と 結託 し キ一を入 手 しない限 、 そ の情報の 中身を見る こ.と が不可能で あ
情報処理サ バ 3 0 で が何を し よ つ と したの か知 る こ と はで さ なレヽ o つ ま り ヽ 内部のサ 管理者で さ 情.報が れなレ、仕組み と な る
更に 、 情報処理サ一パ 3 0 側に第 1 の 実施例 に係 る 個 人情報保護方式を採用 し 、 携帯情報端末 2 0 に Γ ェ ンク
V プテ ィ ク ド、 • ラ ンダム ナ ンパ一 • メ タ τ一タ ベ一ス シ ス テ ム j を採用す る こ と に よ り 、 情報が外部か ら の攻撃 だけでな < 、 内部 の人で さ X. 、 不当 に れない認 代行 漏
モ ; と な る 0
更に 、 報処理サ一パ 3 0 側に第 2 〜 6 の実施例 に係 る 種 の個人情報保護方式を.採用する - と に よ り 、 情報 が外部か ら の攻撃だ けでな < 、 內部の人で さ 、 不 当 に 漏れない ρ'β、証代行モデルが実現でさ る 0 く 第 1 2 の実施例の第 1 変形例 • チケ 卜 シス テ ム > イ ベン ト 会場への第 1 2 の実施例の応用 を考 てみ る ま ず、 図 2 7 の フ ーテ ヤ ー ト に示 した よ t -m- ,ト虫 う に、 ¾f 報端末 2 0 を利用 し 、ス テ ッ プ : 7 ' 3 : 1 \し お 1 '、 て紙誌面、 パ一ソ ナル ン ピ ュ ータ 、 W Ε B サィ 卜 な どか ら 、 興行
( 日 時 、 座席 、 場な ど) の選択 し 、 その画像コ ー ド を 撮 り 、 報処理サ一バ 3 0 に送信す る そ して、 ス テ ツ プ S 7 0 2 及ぴス テ ッ プ S 7 0 3 を経て 、 ス テ ッ プ S 7
0 4 に いて 、 情報処理サ―バ 3 0 が携帯情報端末 2 0 に整理券情報を発行する 。 そ の後 ス テ ッ プ S 7 0 5 及 ぴス テ ク プ S 7 0 6 を経て、 チケ ク 卜 の予約 • 決済が さ れる α して、 ィ ン ト 会場入 り ' 口 では、 入場管理者が 、 携帯情報 末 2 0 のチケ ッ ト認証画像 一 ド み、 サ 一パで支払い 明 を確認 し、 支払済みであれば、 「特定 の画像 J ( ο Κ な ど ) を表示 し 管理者カ 視認 し 、 入場 さ せる しか しなが ら 、 ィ ベン ト 会場入 り Π 'での 「入場」 の操作に いて時 力 s力 力 る と 、 入 が混雑す る こ と が 考 え ら れ る 又 混雑を回避す る た め に 、 刖 つ てチケ ム
ト認 画像 一 ド gjcま せ と 、 —、
刖 も つ こ んで特定の 画像を得たュ一ザが他のユーザ に携帯経由 で転送す る こ と が可能なた め 、 入場にお け る 証 と して役割 を果た さ ない。
こ の 問題点 を解決する た め、 第 1 2 の実施例の変形例 に係 る チケ 卜 シス テ ム は、 図 2 9 の フ Π一チ ャ ー ト に 示す方法を採用す る •
( a ) まず 、 ス テ ッ プ S 7 6 1 にね いて、 チケ ッ 卜 認 pit力一 ド、 を印刷 した印刷物 を複数個用 思する 。 「印刷物」 は、 適当 な大 き さ の力 ドの よ う な も の で良 く 、 ¾像 コ 一 ド、の下に 、固有番号が視認可能な形で印刷 さ れて ヽ る 。 例 えば 2 A 8 4 R T 4 な どの 固有番号が、 画像 ド、 の下に印刷 さ れて レ、 る o こ の画像コ ー ドは、 例え ば 、 Q
R コ一 ド、 と 呼ばれる マ リ ク ス型の二次元コー と 、 こ の 次元 n ド、の周 囲を取 り 囲む情報 コ ー ド と で構成 し て あ 良い o 以下において 、 画像 コ一 ド と 番号をセ ク 卜 で 印刷 した力一 ド、 を 「チケ ' y ト 認 力 '一 ド」 と 呼ぶ。 なおヽ 画像 一 ド、の下に印刷 さ れてい る 固有番号は、 認 画像 コ ド、內 に も 埋め込まれてい る 。
( b ) そ して 、 ス テ ッ プ S 7 6 2 において、 チケ V 卜 証力一 ド、 に含ま れる 画像コ ー ドを携帯情報端末 2 0 で 撮影する o 更に 、 ス テ プ S 7 6 3 において、 帯情報 端末 2 0 か ら 画像 コ一 Kの情報 と 第 1 レベルの個人情報 の統合情報を情報処理サ —パ 3 0 に送 る 。
c ) こ の た め 、 ステ ッ プ S 7 6 4 においてヽ 情報処 理サ一 3 0 は携帯情報端末 2 0 か ら の ァ ク シ 3 ン要求 を受 け る o 次に 、 ス テ ッ プ S 7 6 5 において、 情報処理 サ一パ 3 0 は事業者サ一パ 5 1 の認証 と 、 個人 端末認 証をする o ス テ ク プ S 7 6 5 において、 事業者サ パ 5
1 の認証 と 携帯情報端末 2 0 の認証がで き た ら 、 情報処 理サ 3 0 は 情報端末 2 0 に整理券情報を発行す る。
( d ) 携帯情報端末 2 0 は、 整理券情報を受信する と ステ ッ プ S 7 6 6 において、 チケ ッ ト 認証カ ー ドに含ま れる画像 ド、 の情報 と 第 2 レ ベル の個人情報の統合情 報を事業者サ一バ 5 1 に送信する o ス テ プ S 7 6 7 で は、 事業者サ ノ 5 1 において 、 携帯情報端末 2 0 の予 約、 支払 の確認をする ο
( e ) ステ ッ プ S 7 6 8 に いて ゝ 事業者サ一パ 5 1 が、 その 固有番号を携帯情報 末 2 0 に送信する o
( f ) ィ ベン 卜 入 り 口 では 、 入 -B.管理者は 、 ス テ ッ プ S 7 6 9 に い て 、 携帯情'報端末 2 0 に表示 さ れた 固有番号 と 、 チケ ク 卜認証力 ド、に印刷 さ れた視認番号 が一致 してい る こ と を確認する れは 、 Γチケ ッ ト を 切 る J の と 程度の時間 で処理可能であ る o 又 、 チケ ッ ト 認 力 一 は 、印刷 Z - ス で何枚で も発行可能で あ る 。 又回収後 、 使いま わ - す と がで き る
以上の よ う に 第 1 2 の実施例の変形例に係 る チケ シ ステ ム れば S
卜 シ' に よ 専用 取装置な しで 、 電子チケ シ 卜 の発行が可能 と な り チケ ッ 卜 を切 る の と 程度の時 間 (視認のみ ) で 、 入場管 が可能で め る o
< 第 1 2 の実施例の第 2 変形例 Π 座 グ ク 決済 >
第 1 2 の実施例に係 る 情報処理方法は 、 印刷物 パ ソ ナル n ン ピュ タ 画面上にあ る 画像 n 一 ド、 を撮 a;す る だけで 、 買い物か ら 、 代金の支払 つま り 決済ま でを行 つ システ ム の実現に応用 で さ る 特徴を有する o 金融機関 の決済に け る は 、 大 < は 、 図 3 0 に示 したプ セ ス か ら .現 さ れる ( a ) ステ ッ プ S 8 0 1 におレ、て 撓 情報端末 2 0 は 画像 ド、 を んで情報処理サ パ 3 0 に決済を要 求す る
( b ) 情報処理サ ノ^ 3 0 は携帯情報端末 2 0 か ら の 決済の要求を受け る と ス テ ク プ S 8 0 2 に いて 、 事 業者サ パ 5 1 の と 個人 • 末認 BlEを し 認証が で さ た ら 携帯情報端末 2 0 に整理券情報を発行する
( c ) 整理券情報を受 けた携帯情報端末 2 0 は ス テ
-y プ S 8 0 3 に レ、て 再 情報処理サ パ 3 0 に決 済を要求する
( d ) そ して 情報処理サ バ 3 0 は ステ y プ S 8
0 4 に いて 事業者サ ノ (金融機関 ) 5 1 に決済 を 要求す る 事業者サ パ (金融機関 ) 5 1 は 携 m情報 末 2 0 の ュ ザの対応 P 座の残金を確 i
w し ス テ ッ プ
S 8 0 5 において携帯情報端末 2 0 に決済の承認をする 。
( e ) 決済の承 pj が さ れれば 携帯情報端末 2 0 のュ ザは 対応 口 座か ら 所望の金額の引 ぎ 落 と し をす る しか しなが ら 図 3 0 に示 したプ π セ ス では ス テ ッ プ S 8 0 4 ス テ ク プ S 8 0 5 の操作の 間 に タ ィ ム ラ グ が発生 し ステ ク プ S 8 0 5 が ステ シ プ S 8 0 7 の後 に なれば そ の タ ィ ム ラ グの 間 に ス テ ッ プ S 8 0 7 の他 の事業者 5 2 が対応 P 座か ら 残金を先に引 さ 落 と す
5 なれば ステ ク プ S 8 0 5 の 引 き 落 と しが不可能 にな る 可能性が め る
ご の 問題点を解決す る た め 第 1 2 の実施例 の第 2 変 形例では、 図 3 1 に ^す よ う に、 ス 丁 -y プ S 8 1 4 にお いて 、 P 座 ク 整理券を発行する 即 ち 、 ステ ッ プ S
8 1 4 に いて 、 情報処理サ一パ 3 0 か ら 事業者サーバ
(金融機関 ) 5 : L に対 して 口座 口 ッ ク 整理券を発行 して、 口座 シ ク 整理券に対応する携帯情報端末 2 0 の操作が 終了す る ま で 、 そ の 口 座を 口 ク する 方式であ る。
図 3 1 を用 いて 、 本発明 の第 1 2 の実施例 —の第 2 変形 例に係 る 金融機関決済方法を説明する •
( a ) ス テ ッ プ S 8 1 1 〜 s 8 1 3 ま では 、 図 3 0 の ス テ V プ S 8 0 1 〜 S 8 0 3 と 様でめ る ο ステ ツ プ S
8 1 4 の残金確 時に、 情報処理サ一バ 3 0 か ら 、 事業 者サ一ノ (金融機関) 5 1 に対 して P 座 シ ク 整理券を 発行す る o
( b ) P座 π ク ク 整理券を発行 さ れる と ゝ 事業者サー パ (金融機関 ) 5 1 は、 携帯情報端末 2 0 のュ一ザか ら の引 さ 落 と しま での間、 事業者サ一バ (金融機関) 5 1 の対応 P 座か ら 引 き落 と しが行われない よ 対応 口 座を ク す る o
( c ) そ して 、 パ ス ポ一 ト ( P 座 ッ ク 整理券 ) · に対 応する I D を持つユーザか ら の決済が行われた ら 、 事業 者サ バ (金融機関) 5 1 の P 座を開放する ο
< 第 1 2 の実施例 の第 3 変形例 • τ ポシ V 卜 方式決済 > 図 3 0 に示 した よ ラ に、 ス テ ク プ S 8 0 4 ス テ ツ プ
S 8 0 5 のす口作の 間に タ ィ ム ラ グが発生 し 、 そ の タ イ ム ラ グの に、 他 の 事案者 5 2 が対応 P か ら残金を先 に 引 さ 落 と す こ と に よ り 、 ス テ ク プ S 8 0 5 の引 き 落 と し が不可能に な る こ と を防止する た め に は 、 図 3 2 に示す よ う に 、 · - れは 、 情報処理サ一パ 3 0 に よ る 決済のた め の一定額を と つ てお ぎ 、そ こ 力 ら 引 き 落 と す こ と に よ り 、 他の事業者 5 2 か ら起 つ たス テ ク プ S 8 2 7 〜 S 8 2
8 の 七口 作に影響 さ せない にで さ る :
( a ) ス テ V プ S 8 2 1 S 8 2 3 ま では 、 '図 3 0 の ステ -y プ s 8 0 1 〜 S 8 0 3 と 様であ る o しカゝ し、 1
5 の実施例の第 3 変形例に係 る 了 ポジ ッ 卜 方式では、 あ ら か じ め事業者サ一バ (金融機関) 5 1 の対応 口 座力 ら 、 一定額を引 さ 出 し了 ポジ ッ. 卜 してね < o 丁 ポジ ッ ト は、 情報処理サ パ 3 0 に よ る サ一ビス に ― ,、に対応 して お り 、 時に複数の決済行 ゝ 割 り 込.みが発生す.る こ と は ない よ に IX定 さ れてい る
( b ) こ のた めヽ 情報処理サ一 3 0 は 、 ス テ ッ プ S
8 2 4 においてヽ 事業者サ一バ (金 虫機関 ) 5 1 に決済 を要求する と 、 事業者サ一バ (金融機関 ) 5 1 は、 携帯 情報端末 2 0 のュ一ザの対応 P 座の専用 ァ ホ ジ ッ ト の方 の残金を確認 し 、 ス テ V プ S 8 2 5 に いて携帯情報端 末 2 0 に決済の承 ひをする
( c ) 決済の承認が さ れれば 、 携帯情報端末 2 0 の ュ 一ザは 、 対応 P 座の専用丁ポシ 、、、ッ 卜 か ら所望の金額の 引 き 落 と し をす る o JP2004/007112
69
(第 1 3 の実施例)
図 3 3 は、 ィ ンタ ーネ ッ ト (通信ネ ッ ト ワ ー ク ) 7 0 に接続 さ れるー般通信端末 (主第 1 端末) 2 0 η 、 力 メ ラ 付き 携帯情報端末 (捕助第 1 端末) 2 0 m、 事業者サ 一ノ (第 2 端末 ) 5 1 及び情報処理サーバ 3 0 に着 目 し. た本発明 の第 1 3 の実施例 に係 る 情報処理シ ス テ ム の 構 成図 で あ る。
こ で 、 力 メ ラ付き携帯情報端末 (補助第 1 端末) 2
0 m と は 、 第 1 2 の実施例に係 る 情報処理シ ス テ ム で説 明 した と 同様な 、 画像 コ ー ド読取装置 1 9 を備えた携帯 情報端末であ る 。画像コ ー ド読取装置 1 9 に は、力 メ ラ 、 赤外線ス キ ヤ ナな ど各種ス キ ャ ナ等が含ま れ る 。 「画像 一 ド. J に は、 第 1 〜第 1 2 の実施例 と 同様に、 一次元 一 、 二次元 コ ー ド、 ウ ォ ー タ マー ク (す力 し技術) 、 ス テ ガノ グラ フ ィ ー (画像への情報埋め込み) や 、 種々 の他の 商 S¾ pt コ ー ド等力 S含ま れ う る 。 図 3 3 に示す よ う に 、 力 メ ラ付き携帯情報端末 (補助第 1 端末) 2 0 m は、 画像 コ ー ド読取装置 1 9 の他、 処理制御装置 2 1 、 画像表示装置 1 5 、 画像デー タ 記憶装置 1 2 、 個人情報 πし Ί 衣置 1 8 と を備え て い る 。 そ して、 処理制御装置 2
1 は 、 画像取込手段 ( モ ジ ュ ー ル) 1 1 と 、 画像 コ ー ド 手段 ( モジ ユ ー ル) 1 3 と 、 画像 コ ー ド変換手段 ( モ ンヽ、、ュ一ル ) 1 4 と 、 統合デー タ 編集手段 ( モ ジ ュ ー ル)
1 6 と 、 機能制御手段 ( モ ジ ュ ール) 1 7 と を有す る 処理制御装 2 1 を備 X.てい る ―方、 一般通信 ¾5末
(主第 1 端末 ) 2 0 n は 、 画像 ド、 取装置 1 9 を備 .ないパ ソ ナルコ ン ピュ 一 タ 等の通信端末を 味する 。 現実 に は 、 ィ ンタ一ネ V 卜 (通信ネ -y 卜 V ク ) 7 0 に はヽ 複数の事業者サ一 ノ (第 2 端末 ) 5 1 、 複数の 力 メ ラ付 さ 携帯情報端末 (補助第 1 端末 ) 2 0 、 複数の 一般通信端末 (主第 1 端末 ) 2 0 n が接 さ れ ラ る が、 説明 を簡単にす る ため に 、 単 ―の事業者サ バ (第 2 端 末) 5 1 と 、 単一の力 メ ラ 付き 携帯情報端末 (捕助第 1
¾末 ) 2 0 m及ぴ単 ―の 一般通信端末 (主第 1 端末 ) 2
0 n を 図示 して い る 実 にはヽ 力 メ ラ 付さ 携帯情報端 末 (捕助第 1 端末 ) 2 0 mは 丁 ジタ ル通信 i (他の通 信ネ 卜 ヮ一ク ) に接続 さ れ 、 の T ジタ ル通信網が 中 継処理装置を介 して 、 ィ ンタ ネ (通信ネ シ ト ヮ ー ク ) 7 0 に接続 さ れる構成で構わ ない 図 3 3 に不 し た情報処 サ パ、 3 0 は 、 画像 ー ド画 面送信手段 ( モ ジュ 一 ル ) 3 3 1 と 、 銃合 ' 報受信手段
( モジ ュ 一 ル ) 3 3 2 と ヽ 携帯情報端末認 手段 ( モ ジ ュ ' ル ) 3 3 3 と 、 要求画面送信手段 ( モジュ一ル) 3
3 4 と ァ ク シ 3 ン実行手段 ( モジュ 一ル ) 3 3 5 を有 する C P U 3 2 0 を備 る 更 に 、 - の C Ρ U 3 2 0 に は、 事業者情報登録装 Λ 3 7 と 個人情報登録 3 8 が 接続 さ れてい る
、 でヽ 画 ^2 一 画面送信手段 ( モ ン ュ 一 ル ) 3 3 1 は 画像 ド を含む画面の送信をす る 論理回路で あ る o 「画像 コ — ド」の 内容には -意に特定で き る 乱数 (ヮ ン タィ ムパス フ 一 ドの よ 5 な も の) と タ イ ム ス タ ン プが 格鈉 さ れてい る 。 又 、 銃合情報受信手段 (モ ジュ ール)
3 3 2 は 、 力 メ ラ 付き 携帯情報端末 (捕助第 1 端末) 2
0 mか ら のヽ 画像 コ Kの内容 と 個人情報 と の統合情報 の受信をす る P冊理回路で 、 携帯情報端末認証手段 (モ ジ ュ ル ) 3 3 3 は、 力 メ ラ 付ぎ 携帯情報端末 (補助第 1 端末 ) 2 0 m の をす る 冊理回路で、 要求画面送信手
、、
( 'モシュ ' —ル) 3 3 4 は、 力 メ ラ 付き 携帯情報端末 (捕 助第 1 端末 ) 2 0 mに要求 さ れた画面を送信する 論理回 路でヽ ァ ク シ 3 ン実行手 (モ ジュ ール) 3 3 5 は、 力 メ ラ 付さ 携 情報端末 (捕助第 1 端末) 2 0 m に対 しァ ク シ 3 ンの実行をする M理回路で め る 。
更に 、 第 1 2 の実施例に係 る 情報処理シス テ ム と 同様 にヽ 事業者情報登録装置 3 7 は 、 事業者情報を記憶す る 記 Ί思装置でヽ 個人情報登録装置 3 8 は、 '認証対象 と な る 個人情報記 す る 装 であ 図 3 4 の フ 口 チャ 卜 を用 レ、 て 、 本発明 の第 1 3 の 実施例に係 る 情報処理方法を説明す る •
( a ) まず 、 ス テ ッ プ s 7 2 1 で 、 ―般通信端末 (主 第 1 端末 ) 2 0 n の画面 を見てい る ュ一ザは 画面上の ィ ンタ 一 フ ェ 一 ス と して用 さ れてい る 厂画像 一 ドの 表示 j ボ タ ンを ク y ッ ク し 、 情報処理サ一バ 3 0 に画像 コ ド、の表示 を要求する 。
( b ) す る と 情報処理サ ― パ 3 0 は ス テ ッ プ S 7
2 2 に いて 、画像 - ド を含む画面を - -般通信端末(主 第 1 端末 ) 2 0 n に送信する 。 そ して ス テ ッ プ S 7 2
3 に レ、て ュ ザは 、 一般通信端末 (主第 1 端末) 2
0 n の画面に表示 さ れた画像 n Kを力 メ ラ 付き 携帯情
S
報端末 (補助第 1 端末) 2 0 mで み取 る 0 こ れに よ 力 メ ラ 付さ 携帯情報端末 (補助第 1 端末 ) 2 0 mの統 a タ 編集手段 ( モジユ ー ル ) 1 6 は、 -般通信端末 (主 第 1 端末 ) 2 0 n の画面 に表示 さ れた画像 ドの 内容
(乱数 + タ ィ ム ス タ ンプ) と カ メ ラ付 き 携帯情報端末(捕 助第 1 端末 ) 2 0 m内 の情報 (個人認証 I D ' (固定乱数 ) ) を銃合 し た情報を編集 し、統合情報を作成す る 。そ して 力 メ ラ 付き携帯情報嫱末 (補助第 1 端末 ) 2 0 mは、 統 合ァ タ 編集手段 ( モ ジ ル ) 1 6 が編集 した銃合情 報を 情報処理サ バ 3 0 に送信する o
( ) ステ -y プ S 7 2 4 におレヽて 情報処理サ パ 3
0 は 受信 した統合情報 と 個人情報登録装置 3 8 に格納 さ れてい る情報を対照 し ュ ザの を行 Ό o 伹 し ス テ ク プ S 7 2 2 ねいて タ ィ ム ス タ ンプ情報を送付 し た時刻か ら 時間が め ま り に も 経つ てレ、 る も の ス テ ッ プ S
7 2 4 では し ない o
( d ) ステ ク プ S 7 2 4 においてュ ザの で き れ ば ス テ ッ プ S 7 2 5 において情報処理サ パ、 3 0 は ュ ザが求め る 画面 を一般通信端末 (主第 1 端末 ) 2 0 n に送信 し、 一般通信端末 (主第 1 端末) 2 O n の画面 に表示す る o 或い は、 テ ツ プ S 7 2 5 において情報処理 サ一バ 3 0 は 、ユーザが求め る ァ ク シ ョ ンの実行をす る 。 ス テ プ S 7 2 3 、 ス テ ッ プ S 7 2 4 が完了 して認証 し ない限 «9 ス テ ツ プ S 7 2 5 に遷移 し ない。 図 3 5 は、 第 1 3 の実施例に係 る 情報処理方法の実施 に用 い る 情報処理サーバ 3 0 の動作を説明する フ ロ ーチ ヤ ー ト で あ る。
( a ) —般通信端末 (主第 1 端末) 2 O n か ら 、 情報 処理サーバ 3 0 に画像コ ー ドの表示の要求が あ る と 、 情 報処理サーバ 3 0 の画像 コ ー ド画面送信手段 (モ ジユ ー ル) 3 3 1 は、 ス テ ッ プ S 7 3 1 において 、 画像 コ ー ド を含む画面を一般通信端末 (主第 1 端末) 2 O n に送信 する 。
( b ) 情報処理サーバ 3 0 の統合情報受信手段 (モ ジ ユ ール) 3 3 2 は、 ス テ ッ プ S 7 3 2 に お い て 、 カ メ ラ 付き 携帯情報端末 (補助第 1 端末) 2 0 mか ら の 、 画像 コ ー ドの 内容 と 個人情報 と の統合情報の受信をする 。
( c ) 情報処理サーバ 3 0 の携帯情報端末認証手段 (モ ジ ュ ール) 3 3 3 は、 ス テ ッ プ S 7 3 3 〖こお い て 、 受信 した統合情報 と 個人情報登録装置 3 8 に格納 さ れてい る 情報を対照 し、 カ メ ラ 付 き携帯情報端末 (補助第 1 端末) 2 0 mの認証をする 。
( d ) ス テ ッ プ S 7 3 3 においてユーザの認証でき れ ば 情報処 サ パ 3 0 の 求画面送信手段 ( モ ジュ ル ) 3 3 4 は ス テ プ S 7 3 4 に いて 力 メ ラ 付さ
m
携帯情報端末 (補助第 1 末 ) 2 0 m に要求 さ れた画面 を送信する o 又は 情報処理サ ノ 3 0 の ァ ク シ 3 ン実 行手 ( モジュ ノレ ) 3 3 5 は ス テ y プ S 7 3 4 にお レ、 て 力 メ ラ 付 さ 携帯情報端末 (捕助第 1 末 ) 2 0 m か ら要求 さ れたァ ク シ 3 ン の実行をする ス テ プ S 7
3 3 に レ、てュ ザの でき な ければ 処理を終了す
図 3 3 には ィ ン タ ネ V 卜 (通信ネ 卜 V ク ) 7
0 に 事業者サ ノ 5 1 情報処理サ ノ^ 3 0 カ メ ラ 付 さ 帯情報端末 2 0 m及ぴ 般通信端末 2 0 n が接続 さ れた情報処理シ ス テ ム の構成図 を示 した こ の場合、 般 信端末 2 0 n を事業者が 供す る サ一 ビス 専用 の 末 (以下 Γサ ビ ス 専用端末 2 0 n J と つ 。 ) と すれば こ のサ ビス 専用端末 2 0 n を介す る サ ビス に も適用 でき る サ ビス専用端末 2 0 n と して好適な 例 と して は コ ン ビ二に 置 さ れた端末な どが め る 。 サ ビ ス 専用端末 2 0 n にね け る サ ビ ス がュ ザの住所 や名 な どは必要な場合 図 3 4 及ぴ図 3 5 の フ ロ ーチ ャ 卜 と 様な手順でゝ -ザの認証をす る ::二 と 【こ よ り 、 そ の ュ ザの情報を安全に獲得でき る 更に ュ ザは そ のサ ビ ス 専用端末 2 0 n に個人情報を入力する 手間 が省け サ ビ ス 専用端末 2 0 n に表示 さ れた画像 コ ー 112
を むだけで済む o
又 第 1 3 の実施例に係 る 情報処理方法 と 第 1 第 6 の 施例で 明 した個人情報保 方式 と を組み合わせ る - と が可 で あ る o
又 、 第 1 3 の実施例 に係 る 情報処理方法において 、 一ソ ナル ン ピ ュ 一 タ な どの 般通信端末 2 0 n の了 ィ ス プ レィ 上に メ 二 ュ 一 • 表な どの形式でアイ テ ム を表' 示 してね さ 、 或いは検索 果を表示 し、 それ ら に画像 コ ド、生成の V ン ク を貼つ て < よ に して も 良い -
0 の 様に してお け ば 、 そ の検索結果を ダィ ナ ミ ッ ク に光学 み取 り 可能な形式で画像 一 化 して表示す る がで 含 る o の ―般通信端末 2 0 n の 了 ィ ス プ レィ 上 に表示 さ れ る そ れ ら の画像 一 は 、 偽 改竄が不能であ る。 こ の様な 構成に し て け ば 発行事業者が i証可能で、 画像 一 ド、は 携帯情報端末 2 0 で み取 可能で、 携 情報端 末 2 0 に よ つ て 、 個人認 が可能 と な る (会員 証 、 決 済系 の m が可 sヒ
匕で め る 0 ) 0 そ して、 携帯.情報端末 2
0 の個人情報記憶装置 に格納 さ れた個人 ^証誠別情報か ら それに さ れてい る サ一バな ど力 ら 、 個人情報 を 紐付け して取 り 出す、 と がで さ ない (名 寄せでき な い < 3 ) と レ、 ラ 利点 を有する o
> - の様に 、 第 1 3 の実施例 に係 る 情報処理方法に よ れ ば 、 全て の 卜 ラ ンザク シ 3 ン 決裁 • 決済行為 が 検 機能 、 選択機能 、 編集統合機能 と 連動す る こ と に よ 、 ダィ ナ ヽ V ク に可能 と な る ο 例 ば 、 イ ンテ リ ァ を 、 テ プル と 椅子 と ライ ト を選択 し た場合、 それち のセ ッ ト を統合 しヽ コ ― ド生成すれば、 一発で発注完了す る こ と が あ る
つ ま り 、第 1 3 の実施例に係 る 情報処理方法【;こ よ れば、 あ ら る 通販 . 物販で選択済みの アイ テ ム を一括発注で き る ゝ第 1 3 の実施例に係 る 情報処理方法に よ れば、 必要 な セ キ ユ リ テ ィ レベル に応 じ た長 さ の ワ ン タ イ ム パ ス ヮ一 な どを コー ド生成時に埋め込め ばセキ ユ リ テ ィ 度が任意に コ ン ト ロ ー ルで き る 。
(第 1 4 の実施例)
第 1 4 の実施例に係 る 情報処理方法は 第 1 携帯情報 端末 2 0 P 及ぴ第 2 携帯情報端末 2 0 間 の τ タ のや り 取 り にお け る !、 代行方式であ る れは 、 異種機種 で -at- あ る 第 1 携 情報端末 2 0 P と 第 2 携帯情報端末 2 0 間 の τ一タ 処理を行 に メ タ サ バ (情報処理サ一 バ ) 3 0 を介す る と に よ り 異種機種間 の記述方式の違 レ、 を回避 して ァ タ の処理を安全に可能 と する 方式で あ る
図 3 6 は ィ ンタ ネ ク 卜 (通信ネ ッ V一ク ) 7 0 に接続 さ れる事業者サ バ 5 1 ヽ 情報処理サ パ 3 0 、 第 1 帯情報端末 2 0 P 及ぴ第 2 携帯情報端末 2 0 q に 着 目 し たヽ 本発明 の第 1 4 の実施例に係 る 情報処理シス テ ム の構成図で あ る で 、 第 1 携帯情報端末 2 0 P 及ぴ第 2 携帯情報端末 2 0 は それぞれ第 1 2 の実施 例に係 る 情報処理システ ムで説明 した と 同様な 画像 コ
F gJG取 ¾¾ 1 9 P 及ぴ 1 9 q を備えた携 情報端末で あ る 。 画像 コ 取装置 1 9 P 及ぴ 1 9 q に は に 説明 した よ に 力 メ ラ 赤外'線ス キ ヤ ナな ど各種ス キ ャ ナが含ま れ う る o Γ画像コ ド、 J も 、 第 1 第 1 3 の 実施例で の説明 と 様な -次元 コ - ド、二次兀 コ ド、 ホ グラ ム コ ク ォ タ マ ク (すか し技 ) 、 ス テガ ノ グ ラ フ ィ (画像 の情報埋め込み ) や 種々 の 他の 自 動認識 コ ド、等を含み得.る あ の で あ る o
図 3 6 に示す よ う に 第 1 携帯情報 末 2 0 Ρ は、 画 像 卜 B7G取装置 1 9 Ρ の他 処理制御装置 2 1 P 、 画 像表示装置 1 5 P 画像了 タ 記情装置 1 2 P 個人情 報記憶装置 1 8 と を-備 てい る そ して 処理制御装 置 2 1 p は 画像取込手段 (モ ジ ュ ル) 1 1 Ρ と 、 画 像 ド解 手段 ( モ ジュ ル ) 1 3 p と 画像 コ ー ド 変換手段 (モ ジュ ル ) 1 4 P と 統合デ タ 集手段
( モ ジユ ール ) 1 6 Ρ と i is機能制御手 • S ( モジ : — ル ) 1 7 p と を有す る処理制御装置 2 1 p を備 えてい る 。
方、 第 2 携 情報端末 2 0 q は 、 画像 コ 読取装 置 1 9 q の他 処理制御装置 2 1 q 、 画像表示装置 1 5 q 画像デ タ 記 装置 1 2 q 個人情報記情装置 1 8 q と を備 えてい る ο そ して 処理制御装置 2 1 は、 画 像取込手段 ( モ ン ュ ル ) 1 1 と 、 画像 コ ド、解読手 段 ( モ ジュ ル ) 1 3 と 画像 ー ド変換手 ( モ ジ ュ ' ル) 1 4 q. と 統合デ一 タ 編集手段 ( モ ジ ユ ール)
1 6 q と 、 機能制御手段 (モ ジ ュ 一 ル) 1 7 q と を 有す る 処理制御装置 2 1 q を備 えてレ、 る 。 現実に は 、 ィ ン タ ーネ ッ 卜 (通信ネ ッ 卜 ヮ 一 ク ) 7 0 に は、 複数の事 業者サ一パ 5 1 、 複数 • - の携 全報端末 2 0 ρ , 2 0 q ,
•が接続 さ れ う る が 、 説明 を ,簡単に -する た め に、 単一 の事業者サ ― ノ 5 1 と 、 第 1 携帯情報 末 2 0 p 及び携 帯情報端末 2 0 を 図示 してい る 。 実 に は、 第 1 携帯 情報端末 2 0 p 及ぴ第 2 携帯情報端末 2 0 q は、 それぞ れ、 デジタル通信網 (他の通 ft ネ ッ 卜 V ー ク ) に接 れ、 こ のデジタ ル通信網が 中継処理装置を介 して、 ィ ン タ 一ネ ッ ト (通信ネ ッ 卜 フ 一 ク ) 0 に核? れ 構成 で構わ なレ、 。
図 3 6 に不 した情報処理サー 3 0 は 、 第 1 携帯情報 端末情報獲得手段 ( モ ジ ュ ー ル ) 3 4 1 と 、 W ' tilt用画像 一 K生成手段 (モ ジュ ール) 3 4 2 と 、 画像デ一 タ 送 信手段 ( モジユ ール) 3 4 3 と 、 第 2 -m- 携 情報端末情報 獲得手段 ( モジ ュ ー ル) 3 4 4 と 、 情報編集 ^ 1 ( モ ジ ュ 一ル ) 3 4 5 と 、 編集情報送信手段 ( モ 、、、: ュ し1 ~ ル ) 3
4 6 と を備 X. る
更にゝ こ の C P U 3 2 0 に は、 事業者情報登録装置 3 7 と 個人情報登録装置 3 8 が接続 さ れてい る ο
で 、 1 携帯情報端末情報獲得手段 (モ ジ - ル )
3 4 1 は 、 —第 1 携帯情報端末 2 0 P か ら の情報の獲得を するきム
P冊理回路であ る o '又 , > 証用画像コ " - ド生成手段 ( モ ジュ 一 ル ) 3 4 2 は 、 認証用画像コ ー ドの生成をす る論 理回路で あ る o 更に 、 1画像デー タ送信手段 ( モ ジ ユ ー /レ)
3 4 3 は 、 認 |£用画像 コ 一 ドを画像デ一 タ と し て第 1 携 fir ϊη 報端末 2 0 P に送信す る論理回路で あ り 、 第 2 携帯 情報端末情報獲得手段 ( モ ジュ ー ル) 3 4 4 は、 第 2 携 帯情報端末 2 0 q か ら の ti-証用画像コ 一 ド、内の情報 と 第
2 携帯情報端末 2 0 の機体情 ·報の受信をする 論理回路 であ り 、 情報編集手段 ( モ ジュ ー ル) 3 .4 5 は、 第 2 携
¾ ,ト虫報端末 2 0 q の機体情報に よ る 第 1 携帯情報端末 2
0 p の情報の編集をチ る P冊理回路であ る 0 そ して、 編集
、、、
情報送信手段 ( モ ンュ 一 ル ) 3 4 6 は 第 2 携帯情報端 末 2 0 q に第 1 携 情報 末 2 0 p の情報 を送信する 論 理回路であ る 0 又 、 第 1 2 の実施例に係 る 情報処理シ ス テ ム と 同様にヽ 事業者情報登録装置 3 7 は 、 事業者情報 を記憶す る 記憶装置で 、 個人情報登録壮置 3 8 は、 認証 対象 と な る 個人情報記 する 記憶装置であ る。 図 3 7 の フ チャ 卜 を用 レ、 て 本発明 の第 1 4 の 実施例 に係 る 情報処理 - 方法を説明する 0 こ では第 1 携 ftr情報端末 2 0 Ρ か ら 第 2 携帯情報端末 2 0 にァ一 タ を受 け渡す 合の流れを仮定す る
( a ) まずゝ ス テ -y プ S 7 4 1 においてヽ 紙媒体等 に 印刷 さ れた事業用画像 一 ド、を第 1 コ乃 情報端末 2 0 P の画像 一 ド、 π5Π取壮 1 9 P が撮 , し 、 画像ァ 一 タ 装置 1 2 P に格納する 1 情報端末 2 0 P の画像 取込手段 ( モ ン ュ ル ) 1 1 P は 画像ァ タ 記憶装置
1 2 P か ら事業用画像 を取 り 込み の事業用画 像コ に含ま れ る情報を画像 コ ド、解 手段 ( モジュ
― ル ) 1 3 q に よ り 解 し 解 さ れた情報 と 個人情報 ifし t 装置 1 8 P に記レ^ · さ れた個人情報 と を統合丁. タ編 集手段 ( モ ジ ュ ル ) 1 6 P が編集銃.合 し 第 1 銃合情 報を作成する o そ して 第 1 携 情報端末 2 0 P は の第 1 統合情報を 仲介サ ノ でめ る 情報処理サ ノ 3
0 に送信する o
( b ) ス テ ッ プ S 7 4 2 に レ、て は 情報処理サ
3 0 が第 1 携 情報 末 2 0 P か ら の第 1 統合情報を獲 得 し 証用画像 ド、 を生成 し 画像ァ タ と して第
1 携 情報端末 2 0 P に送信す る す る と ス テ プ S
7 4 3 に いて 第 1 携帯情報端末 2 0 P の画像表示装 置 1 5 P の画面上に 用画像 コ が表示 さ れ る •
( c ) ス テ プ S 7 4 4 に レ、て 第 1 携 情報端末
2 0 P の画像表示装置 1 5 P に表示 さ れた 証用画像 コ ド を第 2 携 情報端末 2 0 q の画像 ド、 取装置 1
9 q が撮影 し れを画像 7" ―タ記惶装置 1 2 q に格鈉 す る o 第 2 携帯情報端末 2 0 の画像取込手段 ( モ ジュ ル ) 1 1 q は 画像ァ タ記憶装置 1 2 q か ら認 Bit用 画像 ド、 を取 り 込み こ の認 用画像 Kに含ま れ る 情報を画像 ド、 S
解 手段 ( モ ジュ ル ) 1 3 に よ り 解 し 解 さ れた情報 と 個人情報記 装 1 8 q に Rし j さ れた機体情報 と を統合 7" タ 手段 ( モ ン、 ユー ル) 1 6 q が 集銃合 しヽ 第 2 銃合情報を作成する o
( d ) ス テ ク プ S 7 4 5 に レ、て は 、 第 2 携帯情報端 末 2 0 q か ら 情報処理サ一パ 3 0 第 2 統 情報カ 送信 さ れる o ス テ ク プ S 7 4 6 では 情報処理サ一ノ 3 0 に おレヽて 、 第 2 携帯情報 末 2 0 q の機体情報を用 い、 第
1 携 m報端末 2 0 P の情報を整 X. 第 2 携帯情報端末
2 0 q に送信す る o 即 ち 、 第 2 携帯情報端末 2 0 q に第
1 携 情報端末 2 0 P か ら の情報 を送信す る o 図 3 8 は 、 第 1 4 の実施例に係 る 情報処理方法の実施 に用 い る 情報処理サ ノ 3 0 の動作を説明する フ ロ ーチ ャ一 •
卜 であ る
-to- χμι
( a ) 第 1 携 情報 末 2 0 P が の第 1 銃合情報 を 情報処理サ パ 3 0 に送信す る と 、 ス テ ッ プ S 7 5 1 に おいて 、 情報処理サ パ 3 0 の第 1 携 情報端末情報獲 得手段. ( モジュ一ル ) 3 4 1 が 、 第 1 携帯情報端末 2 0 p か ら の第 1 銃合情報の獲得をす る o
( b ) 次に ス テ ッ プ S 7 5 2 にねいて 、 情報処理サ
―パ 3 0 の認証用画像 一 生成手段 ( モ ン ■*、、ュ ル) 3
4 2 はヽ mo 用画像コ一 ド、の生成をする o
( c ) そ してヽ ス テ ク プ S 7 5 3 に いて 情報処理 サ一バ 3 0 の画像了 タ 送信手段 ( モ ジ ュ一ル ) 3 4 3 は、 認証用画像 一 を画像了 タ と して第 1 携帯情報 im末 2 0 P に送信する o ( d ) 第 1 擠帯情報端末 2 0 P に表不 さ れた認証用画 像 コ ー ド、 を第 2 携帯情報端末 2 0 q が撮影 し、 第 2 携帯 情報端末 2 0 q か ら 情報処理サ ―ノ 3 0 第 2 統合情報 力 s送信 さ れる 卜 、 ス テ ク プ S 7 5 4 において、 情報処理 サ ·»、、 ー ノ 3 0 の第 2 携帯情報端末情報獲得手段 (モ ン ュ 1
- - ル) 3 4 4 ガ Λ虫
、 第 2 携 fw » 報端末 2 0 q か ら の第 2 統合 情報に含まれ る 用画像 ド、内 の IB報 と 第 2 携帯情
¾ 术 .2 0 の機体情報め受信をす る
( e ) その後 、 ス テ シ プ s 7 5 5 において、 情報処理 サー バ 3 0 の情報編集手段 ( モ ジ ュ 一 ル ) 3 4 5 は、 第
2 携帯 m 報端末 2 0 の機体情報に よ る 第 1 携帯情報端 末 2 0 P の情報の編集をす る o
( f ) 次に 、 ス テ プ s 7 5 6 において 、 情報処理サ
、、
ー バ 3 0 の編集情報送信手段 ( モ ン ュ一ル ) 3 4 6 は、 第 2 携帯情報 末 2 0 q に第 1 携 情報 m末 2 0 の情 報を送信する
< 第 1 4 の 施例の第 1 変形例 • 特定情報义 7 換 >
図 3 9 に示す方式で第 1 携帯情報端末 2 0 s の特定情 報 を第 2 携帯情報端末 2 0 t の携帯電 の取得す る :
( a ) まず 、 テ V プ S 9 0 1 にわいて 、 紙媒体等 に 印刷 さ れた事業用画像 一 ド、を第 1 携 情報端末 2 0 s の画像 一 ド、 敢装置が撮影 し 、 画像了 一 タ記憶装置に 格納する o 第 1 携 情報端末 2 0 s の画像取込手段 (モ ジ ; ル ) は 、 画像 y 一 タ 記倍装置か ら事業用画像 コ ー を取 込みヽ ->·
、 の
Figure imgf000085_0001
業用画像 3 1 ~ ド、 に含まれ る 情報を
、、、
画像 コ一 ド、解 手段 (モ ン ュ一ル) に よ り 解 し、 解ミ さ れた情報 と 個人情報記憶 置に記 さ れた個人情報 と を統合了 一 タ 集手段 (モ ン 、、、ュ ル ) が編集銃合 し、 第
1 銃 情報を作成する 0 第 1 統合情報に は 、 第 1 携帯情 報端末 2 0 S か ら第 2 携帯情報 末 2 0 t に登録 さ せた い特定情報 含ませ る 0 そ して 、 ス テ ッ プ S 9 0 2 に いて 、第 · 1 携帯情報端末 ·>- 2 0 s は、 の第 1 統合情報を 、 仲介 .サ一バで る 情報処理サ一ノ 3 0 に送信す る 。
( b ) ス テ ッ プ S 9 0 3 にね いて 情報処理サー バ 3
0 が第 1 携 m情報 末 2 0 s か ら の第 1 統 n 情報を獲得 し 特定情報 (例え ば ■ 話帳登録情報 ) を画像 コ ー ドに 生成す る ο ス テ シ プ S 9 0 4 に レ、て特定情報 の画像 ド、を ί 画像丁一タ と して第 1 携帯情報端末 2 0 s に送 信する ο す る と ヽ ス テ ク プ S 9 0 5 において 、 第 1 携帯 情報端末 2 0 S の画像表示 置の画面上に特定情報の画 像了一タ が表示 さ れる •
( c ) ス テ ク プ S 9 0 5 に いて 、 第 1 携 情報端末
2 0 s の画像表示装置に表示 さ れた特定情報の画像デ タ (電話帳登録情報 ) を第 2 携帯情報端末 2 0 t の画像 一 取装 が撮影 し 、 れを画像了 ― タ 記憶装置に 格納する ο 第 2 携帯情報端末 2 0 t の画像取込手段 (モ シ -.、、ュ一ル ) は 画像了一タ 記 装置か ら 特定情報の画像
- テ一タ (電話帳登録情報 ) を取 り 込み 、 の特定情報の 画 丁一タ (電 帳登録情報 ) に含ま れる 情報 を画像 コ S
ド、解 手段 ( モ ン ル ) に よ り 解 し 、 解 さ れた 特定情報 と 個人情報記 装置に記憶 さ れた機体情報 と を 銃合 Ύ タ 集手 & ( モ ジ ル ) が編集統 Π し 、 第 2 統合情報 を作成する 0
( d ) ス テ シ プ S 9 0 6 に Jo いて は 、 第 2 携帯情報端 末 2 0 t か ら 情報処理サ ノ 3 0 第 2 銃 情報が送信 さ れる o ス テ ッ プ S 9 0 7 では 、 情報処理サ ノ 3 0 に いて 、 第 2 携 報 末 2 0 t の機体情報を用 い 、 第
-t±f-
1 携 m情報端末 2 0 s の特定情報 (電話帳登録情報 ) を 整え ス テ ク プ S 9 0 8 に いて第 2 携帯情報端末 2 0 t に送信する ο 即 ち 、 第 2 携帯情報 末 2 0 t に第 1 携 情報端末 2 0 S か ら の特定情報 (き話帳登録情報 ) を ス テ -y プ S 9 0 8 に いて送信する o に よ つ てはパ ソ ナル コ ン ピ タ 2 0 z な どの別機体に第 1 携帯情 報端末 2 0 s か ら の特定情報 (電 占帳登録情報 ) を 同時 送信 して あ 良い o
な 、 必要で あれば 、 第 2 携帯情報端末 2 0 t の特定 情報の画像 ド、 を発 し第 1 携帯情報端末 2 0 s の携 帯 i で ませ る と で情報交換 さ せ る (手順は じだ が 、 相手の携帯機種が分かつ て い る の で 、 相手の •χη帯電 話用 の画像コ ド、 を作成 し表示 して ま せれば良い ) ο
< 第 1 4 の実施例 の第 2 変形例 : 所有者の相性 占い > 一次元 ー ド の情報 ( ァ ク シ ヨ ン情報 ) ? 第 1 携帯情 報端末 2 0 s の情報 (個人情報) , 2 携 情報端末 2 0 t の情報 (個人情報 ) に起因 したァ ク シ 3 ンを実現で ぎ る つ ま り 2 つ以上の個人情報に よ る ァ ク シ 3 ンが 実現で ぎ る - 例 7Lば 第 1 携帯情報端末 2 0 s の所有者 と 第 2 携帯情報 m末 2 0 t の所有者の相性 占レ、な どが挙 げ ら れる • 図 4 0 は 第 1 携帯情報端末 2 0 s の所有者 と 第 2 携帯情報端末 2 0 t の所有者の相性 占い を想定 し て レ、 る
( a ) ま ず ステ シ プ s 9 1 1 にね いて 紙媒体等に 印刷 さ れた相性 占い ド、 を第 1 携帯情報端末 2 0 S の 画像 取装置が撮影 し 画像丁 タ 記情壮氧に格 納す る 第 1 携帯情報端末 2 0 s の画像取込手 •I5 (モ ン ュ ル ) は 画像了 タ 記憶装置か ら 相性 占い コ ド、 を 取 ·>·
り 込み の相性 占い ド、 に含ま れる 情報を画像 コ 解 手段 (モ ンュ ル ) に よ S
解 し 解 さ れす乙 情報 と 個人情報記憶 置に記 さ れた個人情報 と を統 1=1 テ タ 編集手 (モ ン ュ ル ) が獮 .集銃合 し 第 1 統合 情報 を作成する 第 1 統 a 情報 に は 第 1 携帯情報端末
2 0 s か ら 第 2 携 情報端末 2 0 t に登録 さ せたいァ ク シ 3 ン情報 も含ま せ る そ し て ス テ ク プ S 9 1 2 に レ、 て 、第 : 1 携帯 f奢報端末 2 0 s は、 の第 1 統合情報を 仲介サ パ、 であ る 情報処理サ ノ 3 0 に送信す る
( b ) ス テ プ s 9 1 3 において 情報処理サ ノ 3
0 が第 1 携 情報端末 2 0 s か ら の第 1 統合情報を獲得 し ァ ク シ 3 ン情報を画像 コ ドに生成する ス テ シ プ
S 9 1 4 において ァ ク シ 3 ン情報 ( 2 携帯情報端末 2 0 t に ま せたい 占い情報 ) の画像 ー ド を 画像デー タ と して第 1 携帯情報端末 2 0 s に送信す る す る と 、 ス テ ク プ S 9 1 5 にお レ、 て 第 1 携帯情報端末 2 0 s の 画像表示装置の画面上に ァ ク シ ン情報の画像フ タ が 表示 さ れ る •
( C ) ス テ プ S 9 1 5 において 第 1 携帯情報端末
2 0 S の画像表示 置に表示 さ れた ァ ク シ ョ ン情報の画 像デ タ を第 2 携帯情報端末 2 0 t の画像 コ ド読取装 置が撮 し - れを画像了 タ 記憶装置に格納す る 。 第
2 携帯情報端末 2 0 t の画像取込 手段 ( モ ジ 二 - ル.) は 、 画像了 タ記悟 衣置か ら ァ ク シ ン情報の画像デー タ を 取 り 込み こ の ァ ク シ ン情報の画像デー タ に含ま れる 情報を画像コ 解 手段 ( モ ジ — ル)に よ り 角 し、 さ れたァ ク シ ン情報 と 個人情報 P '陰 1居、 置に IB fe さ れた機体情報 と を統合テ タ 集手 ( モ ジュ ー ル) が
1®集統合 し 第 2 統 情報を作成 'する
( d ) ス テ プ S 9 1 6 において は 、 第 2 携帯情報端 末 2 0 t か ら 情報処理サ パ 3 0 第 2 統合情報が送信 さ れる ス テ ソ プ S 9 1 7 では 情報処理サ パ 3 0 に おいて 第 2 携帯情報端末 2 0 t の機体情報を用 い、 第
1 携帯情報端末 2 0 S のァ ク シ ン情報を整 , 第 1 携 帯情報端末 2 0 s の所有者 と 第 2 携帯情報端末 2 0 t の 所有者の相性 占い を行 o ス テ プ S 9 1 8 において 、 第 1 携帯情報端末 2 0 s の所有者 と 第 2 携帯情報端末 2
0 t の所有者の相性占い の結果は 2 携帯 報端末 2 0 t に 信 さ れ る 。 4-H.合に よ て はパ一ソ ナル ン ピ ュ タ 2 0 Z な どの別機体に第 1 携 情報 2 0 s 力 ら の第 1 携 情報端末 2 0 s の所有者 と 第 2 携帯情報 末
2 0 t の所有者の相性 占レ、 の結杲を JpJ時 ^言 して も 良い
<第 1 4 の実施例の第 3 変形例 : ノ , 、 ッ シ 3 ン機能 を 伴 う 情報 有 >
複数 、 即 ち 、 第 1 携帯情報端末 2 0 S 、 第 2 祷帯情報 端末 2 0 t 第 3 携帯情報端末 2 0 U 、 第 4 携 情報端 末 2 0 V の 4 ム の端末が あ る と す る o こ の 4 台 の端末中 の第 1 携市情報端末 2 0 s 、 第 2 携帯情報端末 2 0 t 及 び第 4 携 報端末 2 0 V の 3 ム の端末のみ情報が共有 さ れヽ 第 3 携帯情報端末 2 0 u に は情報が i ztヽ有で き ない よ う に 、 パ 、 ッ シ 3 ン機能を 定 して特定の端末にの み情報が 有 さ れる よ う にする シス テ ム で あ る o
( a ) まず 、 情報処理サ一 3 0 に レ、 て 、 第 1 携帯 情報端末 2 0 S か ら ァ ク シ ンが めつ と さ 、 第 2 携帯情 報端末 2 0 t 及ぴ第 4 携帯情報端末 2 0 V の み に そ の ァ ク シ 3 ン を許可す る よ に設定 して < o
( b ) 次 に 、 ス テ プ S 9 2 1 に い て 、 第 1 携帯情 報端末 2 0 s の画像表示装置に表示 さ れた特定の情報の 画像了一タ を第 2 携帯情報端末 2 0 t の画像 一 ド読取 装置が撮影 し 、 こ の特定の情報の画像了一タ に含ま れ る 情報を画像 ド、解 手段 (モ ジ こ r -ル) に よ り 解 s¾ し 、 解読さ れた特定の情報 と 2 携帯情報端末 2 0 t の個人 情報記惜 に記惜 さ れた機体情報 と を統合 タ ¾集 手段 ( モ ン 、、ュ一ル ) が編集銃合 しゝ 第 2 携帯情報端末 2
0 t の銃合情報 を作成す る そ して 、 第 2 携帯情報端木
2 0 t か ら 第 2 携帯情報端末 2 0 t の統 1=1 情報 を情報処 理サ ―バ 3 0 送信す る o
( c ) 情報処理サ一ノ 3 0 に いて 苐 2 携 情報端 末 2 0 t に対 して ァ ク シ 3 ンが許可 さ れてレ、 る の を確認 し 、 第 2 携帯情報 末 2 0 t の機体情報 を用 レ、 、 第 1 携 帯情報端末 2 0 s の特定の情報を整 る o そ して 、 ス テ ク プ S 9 2 2 において 、 第 1 携帯情報端末 2 0 P か ら 得 ら れた特定の情報は 、 第 2 携帯 報端末 2 0 t に第 2 携 帯情報端末 2 0 t の機体に合致 した形式で 、 ft δ· れ
( d ) 次に 、 ス テ ク プ S 9 2 3 において 第 1 コ ¾e
¾ ,ト 報端末 2 0 s の画像表示装置に表示 さ れた特定の情報の 画像了 タ を第 3 携帯情報端末 2 0 U の画像 コ一 SJC取 装 が撮影 し 、 の特定の情報の画像ァ一タ に含ま れ る 情報を画像コ一 解 手段 (モ ジ二 r -ル)に よ り 解 し、 解 さ れた特疋 の情報 と 第 3 携帯情報端末 2 0 の個人 情報記憶装置に記 さ れた機体情報 と を統合 τ一タ 編集 手 ( モ シ、、ュ一ル ) が編集統 1=1 し 、 第 3 携帯情報端末 2
0 U の統合情報を作成す る o そ して 、 第 3 携帯情報端末
2 0 u か ら第 3 '携帯情報端末 2 0 U の銃 情報を情報処 理サ一ノ 3 0 送信 した と する
( e ) しか し 、 情報処理サ パ 3 0 に いて は 、 第 3 帯情報端末 2 0 u に対 してァ ク シ 3 ンが許可 さ れてい ない の で 第 3 携帯情報端末 2 0 U の機体情報を用 レヽ 第 1 携 W情報端末 2 0 s の特定の情報を整え る こ と がで き ない こ の た め ス テ ク プ S 9 2 4 にお い て 第 1 携 帯情報端末 2 0 P か ら得 ら れた特定の情報は 第 3 携帯 情報端末 2 0 u に送信でさ ず ェ ラ一が送信 さ れる
( f ) 更に 第 1 携帯情報 末 2 0 s の画像表不装置 に表 さ れた特定の情報の画像丁 タ を第 4 携帯情報端 末 2 0 V の画像 ド、 取装 が撮影 し 解 さ れた特 定の情報 と 第 4 携 情報端末 2 0 V の個人情報記 装置 に記憶 さ れた機体情報 と の統 P 情報が作成 さ れ 情報処 理サ パ 3 0 送信 さ れれば 情報処理サ バ 3 0 にお レ、 て は 第 4 携帯情報端末 2 0 V に対 し て ァ ク シ g ン が 許可 さ れてい る の を確認 し 第 4 帯情報端末 2 0 V の 機体情報を用 い 第 1 携帯情報端末 2 0 s の特定の情報 を整え る と がでさ る o そ し て そ の後 第 1 携帯情報 端末 2 0 P か ら られた特定の情報は 第 4 携帯情報端 末 2 0 V に第 4 携帯情報端末 2 0 V の機体に P 致 した形 式で送ィ言 さ れる o
こ の様 に して 第 1 携帯情報 末 2 0 s の特定の情報
-fcth
のみが 第 2 携 AT情報端末 2 0 t 及ぴ第 4 携帯情報 末
2 0 V に送 ら れ 第 3 携帯情報端末 2 0 u には送信で き な < な る ο 情報が共有でさ ない よ つ に パ J ッ シ ン 機能を 定 して特定の端末に の み情報がせ有 さ れ る よ フ にする シ ス テ ム であ る
第 1 4 の実施例 の第 3 変形例 に係 る 情報処理シス テ ム のパ 、 -y シ 3 ン機能は タ ィ ム ス タ ンプに よ つ て 定 し て も 良レ、 o 更 に も ら れる o なお 第 1 4 の実施 例の第 3 変形例 に係 る 情報処理シ ス テ ム は 白 作の着メ 交換な ど携帯情報端末に よ つ て依存す る の に効果的 であ る o
< 第 1 4 の実施例の第 4 変形例 • ンテ ン V 期方式 >
2 ム
F3 以上の ¾帯情報 末 (携 電 ) で ゝ 连 ン テ ン 例 ば 曰 • 立
曰 、' フ ァ ィ ルを ダ ク ン ド、 し 時に再生を行 こ と に よ つ てヽ B G M と 朗 伴 と 主 旋律 J A Mセ ッ シ ンな ど を実現する こ の と さ J
A Mセ シ シ 3 ン な どは 帯情報端末 (携 W ) の 期 が必要にな る
第 1 4 の実施例の第 4 変形例 に係 る 情報処理方法に いて は 各携帯情報端末 (携帯電 Θ占 ) は 絶対時間 を持 て り それ ら は z 通化 さ れてい る o 例 ば電波時計 な どで合わせた り ど - かのサ バ に時刻情報が あ つ た それに 期 したク 口 ッ ク を持つ てい る o (或レ、 は 画像 Kを んだ と さ ク y ク (時刻 ) 情報を 当該 サ か ら 込んで あ 良い ) o 各携帯情報端末は 時演奏マ ク を む と 開始タ ィ ングが指定 さ れ ほ ぼ 時 ( 1 2 秒ずれて も 良レ、 ) に演奏開始する と 先 の ク ク に |pj期 し 時に演奏が始ま る o 例 ば 最 近い 3 0 秒刻みの 時刻 に開始す る な ど 小節毎に 期 を取 る と も 可目匕 又 Μ I D I と 違動 さ せて あ 良 レ、
(その他の実施例 )
上記の よ に 、 本発明 は第 1 乃 第 1 4 の 実施例 に よ つ て記载 したが ゝ の 開示の ―部 を なす B冊述及び図面は の発明 を限定する の で あ る と 理解すベ き ではない の 開示か ら 当業者に は様々 な代替 施例及ぴ 用技 実
が 明 ら か と な ろ
第 1 〜第 3 の実施例 に レ、て は 、 第 1 の ゥ ェ ァ ラ ブル ン ピ ュ 一タ (携帯情報端末 ) 1 0 a か ら 送信元 メ タ 一 タ M D 0 を発生 さ せる 流れを例示 したがヽ 事業者サ ― バ 5 1 等側か ら メ タ T タ を生成 してュ一ザ側 に送信 さ れ る よ つ な逆の流れで個人情報保護方式を利用 して も 様の セ キ ュ V テ ィ を確保す る と がで さ る
又 -*
、 複数の 、 ュ 二テ ィ に属する場 Π に 、 発信者は ど の 、
へ ュ 二テ ィ に対 し て送信 してい る の かを 、 第 1 の ゥ ェ ァ ラ ブル ン ピ ュ 一 タ 1 0 a の入力部位か ら 定 した り 、 S I M力 ド、 、 I C チ ク プ又は R F I D 等 を差 し替 えた り 第 1 の ゥ ェ ァ ラ ブル ン ピュ 一 タ 1 0 a に よ つ てス キ ャ ンする コ 一 ド、等に埋め込んでおいて識別 した り 様々 な方法を選択 して 構わない
第 4 第 6 の実施例 に いて は 、 第 1 の ゥ ェ ァ ラ ブル コ ン ピ ュ 一 タ 1 0 a か ら 送信元メ タ 丁 一 タ M D 0 を発生 さ せる 流れを例示 し た が 、 業者サ バ 5 1 等側か ら メ タ ァ タ を生成 してユーザ側に送信 さ れる フ な逆の れで個人情報保護方式を利用 して 同様のセ キ ュ V テ ィ を確保す る こ と ができ る o
又、 複数の コ ミ ュ ニテ ィ に属する 場合に 、 発信者は ど の コ ミ ュ 二テ ィ に対 して送信 してい る の かを 、 第 1 の ゥ ェ ァ ラ ブルコ ン ピュ ー タ 1 0 a の入力部位か ら : re定 した り 、 s I M力 一 ド、、 I c チ ッ プ又は R F I D 等 を差 し替 えた り 、 第 1 の ウ ェ ア ラ ブルコ ン ピュ タ 1 0 a に よ つ てス キ ャ ンす る コ ー ド等 に埋め込んでおいて識別 した り 様々 な方法を選択 して も構わ ない o
又、 第 7 〜第 1 1 の実施例で説明 した第 1 の ク ェ ァ ラ ブノレ ン ピュ ' ^ タ 1 0 a で生成 さ れた検索タ グ情報 C o
D E を用 い る 暗号化鍵取得方法を 第 2 の実施例で 明
、 さ れる 子商取引や、 第 3 の実施例で説明 さ れる 、、 ュ 二テ ィ 内 の情報交換にお け る 情報保 o 方式に用 い る こ と あ 可能で め る 。
第 7 〜第 1 1 の実施例で説明 した検索 タ グ情報 C ο D
E 2 は 、 暗号化 して送信 さ れる と 説明 してい る が ヽ 暗号 化プ口 卜 コ ル S S' L 等を用 いた暗号 方法を用 レ、 る 4-H. 合は暗号化せず に検索タ グ情報 c O D E 2 をそ の ま ま 送 信する こ と が可能で あ る o
例 え ば、 通信端末へ情報を送信す る と 同時 ;に 、 パ一 ソ ナルコ ン ピ ュ ' ~ タ 等の別の機体に あ 情報を送る よ う にヽ 送信先情報を付加 して情報処理サ / 3 0 a 、 3 0 b に 画像を送信する こ と も 可能であ る 0 の に、 本発明 は こ では記 して い ない 々 な実 施例等を含む こ と は勿 厶で る 。 した が っ てヽ 本発明 の 技 的範囲 は上記の説明か ら 妥当 な 求の範囲記载に係 る発明 を特定する た め に必要 と 認め る 事項に よ て のみ 定め られる も の であ る ο なお 、 2 0 0 2 年 5 月 3 1 曰 に 出願 さ れた特願 2 0 0 2 ― 1 6 0 3 6 9 号の開示内容の 全体ゝ 2 0 0 2 年 7 月 3 0 曰 に 出願 さ れた特願 2 0 0 2 一 2 2 2 1 8 3 号の 開示內容の全体 、 2 0 0 3 年 8 月 2
9 曰 に 出願 さ れた特願 2 0 0 3 一 3 0 7 8 7 2 号の 開示 内容の全体 、 及ぴ 2 0 0 3 年 9 月 2 9 日 に 出願 さ れた特 願 2 0 0 3 一 3 3 8 6 2 4 号の 開示内容の全体は 、 それ ぞれ参照に よ り 本明細食に揷入 さ れた も の と する o
産業上の利用可能性
本発明 は s ュ ビキ タ ス ¾ 下に け る is信 にね いてヽ 個人情報等の丁 一 タ を 当事者以外か ら 秘匿 して 、 種々 の 電子商取引 の分野に適用可能で あ る o 更に、 ィ ベン 卜 場等の入場管理の分 に も 用 で さ る ο

Claims

m求の範囲
1 • 認証 末が備 る 証情報を利用 して 認証情報 を備 ない通信端末を 証する 情報処理シ ス テ ム に用 い ら れる 情報処理サ バに いて、
刖記認 情報を記憶 した 証情報記憶 置 と
目 U記通信端末の 依頼を受信する と 証パ ラ メ タ を生成 し 目 U記認証パラ メ ― タ を含む認証画像を生成 して 記通信 m末に送信 し 刖 S己 証パ ラ メ タ を認証 パ ラ メ タ 記憶装置に記 す る認証画像生成モ ン ュ ' ~ ル と
目 U記通信端末か ら 取得 した 記認証画像の情報 と 刖 記 証端末が備え る 記 証情報を 刖記 mi証端末か ら 取得する 認 情報取得モ ン ュ ル と
記 証パ ラ メ タ 記 装置を夢照 して 前記認., 情
·*、、
報取得モ ン ュ ル で取得 した 刖記認証画像の情報が 刖 記認 BlE画像生成モ ジュ ルで生成 さ れた画像の情報であ 更に 記 証端末が備 る 刖記認証情報が 目 IJ記 認証情報記惜装置に記 した 目 U記 情報 と ―致す る か 否かを判定 し そ の結果を 刖記通信端末に送信す る 、証
、、
情報照合モ ン ュ ル
と を糊 る と を特徴 と する 情報処 サ パ
2 • 目 IJ記 ヽ 画像生成モジュ ルで生成す る認 パ ブ メ タ は ―思 に特定で さ る 乱数及ぴ 曰 時の いずれか 1 つ以上を含む - と を特徵 と する §主
5Η求の範囲第 1 項に記載 の情報処理サー バ 。
3 . 刖 記認 画像生成モ ジユ ーノレ において 、 刖記 パ ラ メ 一 タ記 装置に 、 記認証パ ラ メ ー タ の有効 日 時 を更に 憶 し 、
刖記 情報照合モ ジ ュ ー ルにおいて、 前ロ 、証情報 取得モ ジ ュ 一 ルに よ つ て取得 し た 日 時が 、 前 し 証ノ-? ラ メ 一 タ 記條装置に記僚 さ れた 目 U記認証ノ ラ メ 一 タ の有効 日 時以刖 の場合に を許可 し、 刖記認証ノ ラ メ 一 タ の 有効 曰 時以降の場合に認証を不可にす る
- と を特徴 と する き主求の範囲第 1 項に記载の情報処理 廿ー ノ 。
4 . 前記認証画像生成モ ジ ュ ー ルにおいて 、 第 1 の通 信ネ ッ ト ワ ー ク を利用 して前記通信端末に前記認-証画像 を送信 し、
前記認証情報取得モ ジ ュ ー ルにおいて、 前記第 1 の通 信ネ ッ ト ワ ー ク と は異な る 第 2 の通信ネ ッ ト ワ ー ク を利 用 して前記認証端末か ら 前記認証画像の情報 と 前記認証 情報を取得する
こ と を特徴 と する 請求の範囲第 1 項に記載の情報処理 * ー ノ 。
5 . 前記認証画像の情報は、 前記通信端末か ら 取得 し た前記認証画像を、 前記認証端末においてデ コ ー ド した 情報であ る こ と を特徴 と す る 求の 囲第 1 項に記載の 情報処理サー バ 。
6 前記認証画像の情報は、刖 in 端末か ら 取得 し、 刖記認証端末か ら 受信 した前記 '» Bl£画像を 、 T コ ー ド し た情報で あ る こ と を特徴 と す る 請求の範囲第 1 項に記載 の情報処理サーバ。
7 • 目' J記通信丄 m末か ら 刖記 証画像の情報を取得す る 場 a 、 記認 末に よ つ て 記通信端末に提示 さ れ た認証画像を撮影 しァ コ一 する こ と を特徴 と する an求 の範囲 1 項に記载の情報処理サ ノ
8 刖記情報処理シ ス テ ム は 、 刖記通信端末に 3 ンテ ンッ を提供す る ンテ ン ク提供サ一バ を更 に備 てお り 、
刖記認 画像生成モ ン 、、ュ一ルに いて 、 記 ンテ ン ク提供サ一パか ら 、
、 刖記 信端末の wひ 依頼 を受信 し、 刖記認 'ト m虫報照合モ ジ ュ '一ルに いて 、 刖記結果を前 記 ンテ ンッ提供サ バ に送信す る
と を特徴 と する 主求の範囲第 1 項に記载の情報処理 サ一ノ
9 • 認証端末が備 る認証情報 を利用 して、 'fr証情報 を備 えなレ、通信端末を認 する 情報処理シ ス テ ム に用 い ら れる 情報処理方法に レ、て 、 前記認証情報 を認証情報記憶装置に記憶する ス テ ッ プ と 、
W 証画像生成モジュ ルに よ つ て 記通信 末の認 証依頼を受信す る と 、 認証パ ラ メ タ を生成 し 、 刖 証パ ラ メ タ を含む 画像を生成 して 刖記通信端末に 送信 し 、 記 パ ラ メ タ を認証パ ラ メ タ記憶装置 に記 す る 目 IJ記 w 証画像を生 す.る ス テ -y プ と 、
認 正情報取得モ ンュ ルに よ つ て 、目 ij s己 sS 正端末か ら 、 刖記通信端末か ら取得 した 目 IJ記 証画像の情報 と 、 目 U S己 Ρίひ証端末が備 る 目 U記認証情報 を取得す る ス テ シ プ と 、 認 BlE情報照合モジ ュ ルに よ つ て 、 刖記 証パ ラ メ タ記憶装置を参眧 して 、 記 Bite証画像の情報が 、
証画像を生成す る ス テ ク プで生成 さ れた画像の情報で あ り 更に 、 刖記 証端末が ½ え る 目 'J記認証情報が 、 目 IJ記 n'b 証情報記 装置に記 した 記 m卩 ' 証情報 と 致する か 否かを判定 し そ の 果を 刖記通信端末に送信する 刖記 情報 を照合する ス テ シ プ
- と を備 る と を特徴 と す る 情報処理方法
1 0 • 刖記 証 像を生成す る ス す 7 プで生成する R ' 証パ ラ メ タ は 、 ― に特定で さ る 乱数及ぴ 曰 時のレ、ず つ - れか 1 以上を含む と を特徴 と す る 求の 囲第 9 項 に記 の情報処理方法 ο
1 1 記 Wひ証画像を生成す る ス テ ッ プにねいて 刖記認 ノ ラ メ タ 記情 に、 刖記 wo証パ ラ メ タ の有効 曰 時を更 に記憶 し
記 証情報 を照 する ス テ ッ プに レ、て 刖記 証 情報を取得する ス テ プに よ つ て取得 した 曰 時が 、 刖記 認 パ ラ メ 一 タ 記レ½ 装 に記 さ れた 刖記 tJ'd、 パ ラ メ タ の有効 曰 時以 目 υ の場合に認証を許可 し 、 記認証ノヽ0 ラ メ 一 タ の有効 曰 時以降の場 に認証を不可にする
と を si
特徴 と する m求の範囲 9 項に記 の情報処理 方法。
1 2 • 目 IJ記認証画 を生成する ス 丁 -7 プにおいて 、 第
1 の通信ネ グ 卜 ク を利用 して 刖記通信端末に刖記認 画像を送信 し 、
前記 B'ゝ証情報 を取得す る ス テ ッ プにねいて 、 刖記第 1 の通信ネ 卜 フ 一 ク と は異な る 第 2 の通信ネ ッ 卜 フ 一 ク を利用 して 刖記 P' 証端末か ら 刖記 証画像の情報 と 刖記 giE情報を取得す る
と を a*
特徴 と す る P冃求の 囲第 9 に記载の情報処理方
1 3 - WS記 証画像の情報は 、 刖記通信端末か ら 取得 した 記 p aiE画像を 、 目 U記 'Cl 末に いて y 一 ド、 し た情報で あ る こ と を特徴 と する s主
5冃求の範囲第 9 項に記載 の情報処理方法 1 4 • 刖記認 ΕΐΕ画像の情報は、 記通信端末か ら 取 し 、 前記認 正端末か ら 受信 した 目 U記認 画像を ァ コ ド、 した情報であ る こ と を特徴 と する 求の範囲第 9 項 記载の情報処理方法 o
1 5 - 目 IJ記通信端末か ら 記認証画像の情報 を取得す る 場合 、 目 LI記認 端末に よ つ て 、 刖記通信端末に提示 さ れた U'ひ 画像を撮影 し了 コ ド、す る と を特徴 と す るき主 求の 第 9 項に記 の情報処理方法
1 6 刖記 処 シ ス ム は 刖 信端末に ン テ ンッ を 供
Figure imgf000101_0001
る コ ン ン 供サーバ を更に備えてお り 、
目 U記 画 を生成す る お V て 刖記 コ ン テ ン
Figure imgf000101_0002
サ パか ら の認証依賴を受信 し、
刖記 情報を 昭 す る ス ァ ク プに い 、 刖記'結 刖記 ンテ ン 提供サ パ に送信する
- と を 虫
特徴 と する 5 求の範囲第 9 項に記载の情報処
1 7 • 通信端未 別子 に よ つ て検索 さ れ る 対 J心情報 格納する識別子対応情報記 置 と 、
通信端末か ら入力 さ れ る 情報を 、 刖記対応情報に従
、、
て変換する 情報変換モ ン ュ ル と を備 X. る と を特徴 と する 情報処理サ ノ o
1 8 記通信端末か ら 入力 さ れる 情報か ら画像を作 成する 画像作成モ ジュ ルを更 に備 る と を特徴 と す る 求の範囲第 1 7 項 に記载の情報処理サ バ o
1 9 • 目 IJ記 si信端末が情報交換を許可 さ れてい る 力 示 す許可情報を格納する許可情報記憶装置 と
刖記許可情報を判定す る 許可判定モ ン ュ ル
と を更 に彻 る と を特徴 と する a*求の m囲第 1 7 項 に記 の情報処理サ バ o
2 0 • 第 1 端末 第 2 端末 及ぴ第 1 端末 と 2 端末 間 を仲介する 情報処理サ ノ と を含む シ ス テ ム において 記情報処理サ パが
刖記第 1 端末か ら の ァ ク シ 3 ン要求を 第 1 レ ベル の 個人情報 と 共に受信 し
記第 1 レベル の個人情報に よ り m記第 1 端末を認 証 し
刖記第 1 端末に認 情報を発行 し
第 1 レベル の個人情報 よ セ キ ュ V テ ィ レベル の高 レ、第 2 レ ベル の個人情報 を 記 WO 正情報 と it に 目' J記第
1 末か ら受信 し
刖記 ひ証情報に基づ さ 目 U記ァ ク シ ン に目 IJ記第 2 レ ベルの個人情報を 目 IJ記第 2 端末に送信する こ と を特徴 と す る情報処理方法。
2 1 • 刖記情報処 サ バは 、 複数のサーノ カ ら構成 ざれ 目リ 第 1 端末內 において m記複数のサ パの数 に対応 した複数の情報を 目 IJ記複数のサーバ に 1 1 に それぞれ対応 した複数の暗号化鍵でそれぞれ喑号化 して 刖記複数の .サ バの数に対応 した複数の暗号化情報を生 成 し て 刖記第 2 レベル の個人情報 と し 、
記情報処理サ一パが 刖記複数のサ のそれぞれ で Wi記複数の暗号化情報を順次復号 した後、 前記第 2 レ ベル の個人情報を刖記第 2 端末に送信する こ と を特徴 と する 主
R 求の範囲第 2 0 項に記载の情報処理方法
2 2 • 記第 1 レベル の個人情報は m記第 1 端末の メ モ 内 に格納 さ れた 固定乱数の組に よ り 生成 さ れる と を特徴 と する 請求の m囲 2 0 項に記 の情 処理方
2 3 • 目 IJ記第 1 端末は 主第 1 端末 と 捕助第 1 端末 と の 組か ら な 記主第 1 端末に 刖 口し WO証情報 と して画像 情報を送信 し 該画像情報を光学的に み取つ た 目 IJ記 助第 1 端末の個人情報を m記第 2 レ ル の個人情報 と
- して 記認 情報 と z に i記捕助第 1 端末か ら 受信す る と を特徴 と す る 求の範囲 2 0 に記 の情報処 理方法。
PCT/JP2004/007112 2003-08-29 2004-05-19 情報処理サーバ及び情報処理方法 WO2005024645A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US10/569,864 US20080201576A1 (en) 2003-08-29 2004-05-19 Information Processing Server And Information Processing Method
JP2005513591A JPWO2005024645A1 (ja) 2003-08-29 2004-05-19 情報処理サーバ及び情報処理方法
EP04733960A EP1669883A1 (en) 2003-08-29 2004-05-19 Information processing server and information processing method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2003307872A JP2005078371A (ja) 2003-08-29 2003-08-29 情報処理サーバ及び情報処理方法
JP2003-307872 2003-08-29
JP2003-338624 2003-09-29
JP2003338624A JP2005107736A (ja) 2003-09-29 2003-09-29 情報処理サーバ

Publications (1)

Publication Number Publication Date
WO2005024645A1 true WO2005024645A1 (ja) 2005-03-17

Family

ID=34277667

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/007112 WO2005024645A1 (ja) 2003-08-29 2004-05-19 情報処理サーバ及び情報処理方法

Country Status (4)

Country Link
US (1) US20080201576A1 (ja)
EP (1) EP1669883A1 (ja)
JP (1) JPWO2005024645A1 (ja)
WO (1) WO2005024645A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007240588A (ja) * 2006-03-06 2007-09-20 Dainippon Printing Co Ltd 音声認証システム
JP2008040912A (ja) * 2006-08-08 2008-02-21 Nec Access Technica Ltd 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
JP2008181253A (ja) * 2007-01-23 2008-08-07 Nippon Telegr & Teleph Corp <Ntt> 認証装置及び認証方法並びに認証プログラム
WO2011043334A1 (ja) * 2009-10-05 2011-04-14 シャープ株式会社 通信端末、通信方法、通信プログラムを記録したコンピュータ読取可能な記録媒体、およびネットワークシステム
JP2012524493A (ja) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. モバイル機器を用いた個人認証システムおよび方法
JP2019049790A (ja) * 2017-09-08 2019-03-28 富士ゼロックス株式会社 情報処理装置、アクセス制御システム及びプログラム
KR20190046020A (ko) * 2017-10-25 2019-05-07 이화여자대학교 산학협력단 P2p 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1788809A1 (en) * 2004-09-09 2007-05-23 Matsushita Electric Industrial Co., Ltd. Communication terminal and communication method thereof
JP2007150786A (ja) * 2005-11-29 2007-06-14 Sony Corp 送受信システム、情報処理装置および情報処理方法、並びにプログラム
JP4277873B2 (ja) * 2006-05-23 2009-06-10 日本電気株式会社 トランザクション処理装置、トランザクション処理方法
US20080208697A1 (en) * 2007-02-23 2008-08-28 Kargman James B Secure system and method for payment card and data storage and processing via information splitting
EP2143232B1 (en) * 2007-04-05 2016-07-06 International Business Machines Corporation System and method for distribution of credentials
JP2009086802A (ja) * 2007-09-28 2009-04-23 Hitachi Ltd 認証仲介方法およびシステム
US8839386B2 (en) * 2007-12-03 2014-09-16 At&T Intellectual Property I, L.P. Method and apparatus for providing authentication
US20120296826A1 (en) 2011-05-18 2012-11-22 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US10089606B2 (en) 2011-02-11 2018-10-02 Bytemark, Inc. System and method for trusted mobile device payment
US10453067B2 (en) 2011-03-11 2019-10-22 Bytemark, Inc. Short range wireless translation methods and systems for hands-free fare validation
US10762733B2 (en) 2013-09-26 2020-09-01 Bytemark, Inc. Method and system for electronic ticket validation using proximity detection
US10360567B2 (en) 2011-03-11 2019-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with data integrity checking
US8494967B2 (en) * 2011-03-11 2013-07-23 Bytemark, Inc. Method and system for distributing electronic tickets with visual display
US8668144B2 (en) 2011-08-12 2014-03-11 Ricoh Company, Ltd. Method and process for symbolic mark decoding
US8918638B2 (en) 2012-07-03 2014-12-23 Facebook, Inc. Mobile-device-based trust computing
US8875253B2 (en) 2012-07-03 2014-10-28 Facebook, Inc. Trust metrics on shared computers
CN102868696B (zh) * 2012-09-18 2015-10-07 广州市动景计算机科技有限公司 多设备间通讯和信息同步方法及系统
US9699159B2 (en) * 2013-03-14 2017-07-04 Ologn Technologies Ag Methods, apparatuses and systems for providing user authentication
US10491587B2 (en) * 2013-10-28 2019-11-26 Singou Technology Ltd. Method and device for information system access authentication
JP6672588B2 (ja) * 2014-02-19 2020-03-25 株式会社リコー 伝送システム、方法、プログラム及びシステム
US11966907B2 (en) * 2014-10-25 2024-04-23 Yoongnet Inc. System and method for mobile cross-authentication
US11803784B2 (en) 2015-08-17 2023-10-31 Siemens Mobility, Inc. Sensor fusion for transit applications
KR102554813B1 (ko) 2015-08-17 2023-07-11 바이트마크 아이엔씨. 핸즈 프리 요금 승인을 위한 근거리 무선 이행 방법들 및 시스템들
EP3365732A4 (en) * 2015-10-23 2019-09-11 XIVIX Holdings LLC SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE
US11816459B2 (en) * 2016-11-16 2023-11-14 Native Ui, Inc. Graphical user interface programming system
US10445487B2 (en) * 2017-07-20 2019-10-15 Singou Technology (Macau) Ltd. Methods and apparatus for authentication of joint account login
CN109670763B (zh) * 2017-10-17 2022-11-04 阿里巴巴集团控股有限公司 一种数据处理方法及系统、终端和服务器
US11269975B2 (en) 2019-11-07 2022-03-08 Bank Of America Corporation System for authenticating a user using an application specific integrated circuit embedded within a user device

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222483A (ja) * 2000-02-09 2001-08-17 Sony Corp 情報転送方法および情報転送システム
JP2002312280A (ja) * 2001-04-11 2002-10-25 Seiko Epson Corp 出力装置に応じたコンテンツの生成
JP2002344444A (ja) * 2001-05-18 2002-11-29 Sony Corp 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
JP2003189020A (ja) * 2001-12-20 2003-07-04 Atsushi Matsushita 画面を用いた通信方法及び通信システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2685510B1 (fr) * 1991-12-19 1997-01-03 Bull Cps Procede d'authentification, par un milieu exterieur, d'un objet portatif connecte a ce milieu par l'intermediaire d'une ligne de transmission, et systeme pour la mise en oeuvre
JP4556308B2 (ja) * 2000-08-31 2010-10-06 ソニー株式会社 コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体
US7287270B2 (en) * 2000-10-31 2007-10-23 Arkray, Inc. User authentication method in network
US7171453B2 (en) * 2001-04-19 2007-01-30 Hitachi, Ltd. Virtual private volume method and system
JP3682770B2 (ja) * 2001-06-29 2005-08-10 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ ディジタルコンテンツ提供方法及びサーバ並びにプログラム
JP2005078371A (ja) * 2003-08-29 2005-03-24 Kitagawa Yoshiko 情報処理サーバ及び情報処理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001222483A (ja) * 2000-02-09 2001-08-17 Sony Corp 情報転送方法および情報転送システム
JP2002312280A (ja) * 2001-04-11 2002-10-25 Seiko Epson Corp 出力装置に応じたコンテンツの生成
JP2002344444A (ja) * 2001-05-18 2002-11-29 Sony Corp 情報提供装置および方法、情報処理装置および方法、情報認証装置および方法、認証システム、記録媒体、並びにプログラム
JP2003152713A (ja) * 2001-11-15 2003-05-23 Canon Inc 通信相手認証方法、情報通信システム、及び制御プログラム
JP2003189020A (ja) * 2001-12-20 2003-07-04 Atsushi Matsushita 画面を用いた通信方法及び通信システム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007240588A (ja) * 2006-03-06 2007-09-20 Dainippon Printing Co Ltd 音声認証システム
JP2008040912A (ja) * 2006-08-08 2008-02-21 Nec Access Technica Ltd 認証機能付きファクシミリ送受信システム、装置、送受信方法、送受信用プログラム
JP2008181253A (ja) * 2007-01-23 2008-08-07 Nippon Telegr & Teleph Corp <Ntt> 認証装置及び認証方法並びに認証プログラム
JP2012524493A (ja) * 2009-04-20 2012-10-11 アルテル コア,エセ.エレ. モバイル機器を用いた個人認証システムおよび方法
WO2011043334A1 (ja) * 2009-10-05 2011-04-14 シャープ株式会社 通信端末、通信方法、通信プログラムを記録したコンピュータ読取可能な記録媒体、およびネットワークシステム
JP2011082643A (ja) * 2009-10-05 2011-04-21 Sharp Corp 通信端末、通信プログラム、通信方法、およびネットワークシステム
US8909263B2 (en) 2009-10-05 2014-12-09 Sharp Kabushiki Kaisha Communication terminal, communication method, computer readable recording medium having communication program recorded, and network system
US9485349B2 (en) 2009-10-05 2016-11-01 Sharp Kabushiki Kaisha Communication terminal, communication method, computer readable recording medium having communication program recorded, and network system
JP2019049790A (ja) * 2017-09-08 2019-03-28 富士ゼロックス株式会社 情報処理装置、アクセス制御システム及びプログラム
KR20190046020A (ko) * 2017-10-25 2019-05-07 이화여자대학교 산학협력단 P2p 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법
KR101979111B1 (ko) 2017-10-25 2019-05-15 이화여자대학교 산학협력단 P2p 통신을 위한 단말 인증 방법 및 멀티캐스트를 위한 단말 인증 방법

Also Published As

Publication number Publication date
JPWO2005024645A1 (ja) 2006-11-09
EP1669883A1 (en) 2006-06-14
US20080201576A1 (en) 2008-08-21

Similar Documents

Publication Publication Date Title
WO2005024645A1 (ja) 情報処理サーバ及び情報処理方法
US10147076B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
US7066382B2 (en) Method and apparatus for transferring or receiving data via the Internet securely
KR20210024992A (ko) 블록체인 내에서 코드와 이미지를 사용하는 시스템과 방법
US7010569B2 (en) Method of information display and communication system using the method
JP2008257721A (ja) バリューベースの取引において使用可能なトークン
TW200823790A (en) Secure universal transaction system
KR20170096940A (ko) 암호화된 전자 게임 티켓
JP6349285B2 (ja) 本人証明システム及び本人証明プログラムに関する。
TWI247514B (en) Secure messaging center
CN105593867A (zh) 用于评估证件的方法
CN109949120A (zh) 涉及数字身份的系统和方法
CN107248084A (zh) 票务安全管理方法及装置
TW201640409A (zh) 用以傳送憑證之系統及方法
Hsu et al. Design of an e-diploma system based on consortium blockchain and facial recognition
US20220122072A1 (en) Systems and methods for secure redemption of electronic tickets using blockchain protocols
JP2006048390A (ja) 二次元コード利用者認証方法、および二次元コード利用者認証システム
CN1292960A (zh) 信息发行系统
JP6807734B2 (ja) 中継サーバ、及び中継プログラム
KR20090103878A (ko) 취급자 신원 검증 시스템
JP2010102726A (ja) 二次元コード利用者認証方法、および二次元コード配信サーバ
JP2018081372A (ja) ローン契約システム
WO2019150255A1 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
RU117198U1 (ru) Система доверенного юридически значимого электронного документооборота
KR101295168B1 (ko) 부동산 또는 동산의 전자 등기 신청시 전자 서명 방법 및 그 장치

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 10569864

Country of ref document: US

Ref document number: 2005513591

Country of ref document: JP

WWE Wipo information: entry into national phase

Ref document number: 2004733960

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2004733960

Country of ref document: EP