JP2002149600A - 情報処理装置および方法、記録媒体、並びにサービス提供システム - Google Patents

情報処理装置および方法、記録媒体、並びにサービス提供システム

Info

Publication number
JP2002149600A
JP2002149600A JP2000340153A JP2000340153A JP2002149600A JP 2002149600 A JP2002149600 A JP 2002149600A JP 2000340153 A JP2000340153 A JP 2000340153A JP 2000340153 A JP2000340153 A JP 2000340153A JP 2002149600 A JP2002149600 A JP 2002149600A
Authority
JP
Japan
Prior art keywords
server
information
service
network
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000340153A
Other languages
English (en)
Other versions
JP2002149600A5 (ja
Inventor
Mutsuhiro Omori
睦弘 大森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000340153A priority Critical patent/JP2002149600A/ja
Priority to DE60117661T priority patent/DE60117661T2/de
Priority to EP01126334A priority patent/EP1213673B1/en
Priority to US10/039,894 priority patent/US7047559B2/en
Publication of JP2002149600A publication Critical patent/JP2002149600A/ja
Publication of JP2002149600A5 publication Critical patent/JP2002149600A5/ja
Abandoned legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/02Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points taking into account a variable factor such as distance or time, e.g. for passenger transport, parking systems or car rental systems
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07BTICKET-ISSUING APPARATUS; FARE-REGISTERING APPARATUS; FRANKING APPARATUS
    • G07B15/00Arrangements or apparatus for collecting fares, tolls or entrance fees at one or more control points
    • G07B15/06Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems
    • G07B15/063Arrangements for road pricing or congestion charging of vehicles or vehicle users, e.g. automatic toll systems using wireless information transmission between the vehicle and a fixed station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/28Individual registration on entry or exit involving the use of a pass the pass enabling tracking or indicating presence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/40Network security protocols
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C11/00Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere
    • G07C2011/02Arrangements, systems or apparatus for checking, e.g. the occurrence of a condition, not provided for elsewhere related to amusement parks

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Finance (AREA)
  • Signal Processing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)
  • Power Sources (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

(57)【要約】 【課題】 個人情報を保持しない携帯端末で、サービス
提供システムを利用することができるようにする。 【解決手段】 腕時計1は、パスワードを発生する。携
帯端末2は、個人サーバ5に記憶されているユーザAの
個人情報を指定するURL1を記憶しており、そのUR
L1を、精算装置3−1に送信する。精算装置3−1
は、携帯端末2に対するネットワークアクセスポートと
しての役割を果たす。個人サーバ5は、URL1により
特定される、ユーザAの個人データを管理するサーバで
あり、ネットワーク4を介して、精算装置3−1やサー
ビスサーバ6−1と通信する。サービスサーバ6−1
は、URL2により特定される処理をサーバである。サ
ービスサーバ6−1が、その処理を、ネットワーク4を
介して、精算装置3−1や個人サーバ5と通信して実行
する。これにより、ユーザAは、各種サービスの提供を
受けることができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置、情
報処理方法、および記録媒体、並びにサービス提供シス
テムに関し、特に、例えば、ユーザが利用する端末を紛
失しても、安全に利用することができるようにした情報
処理装置、情報処理方法、および記録媒体、並びにサー
ビス提供システムに関する。
【0002】
【従来の技術】ユーザが携帯端末を操作し、所定のネッ
トワークに接続されているサーバと通信を行うことで、
そのサーバから、所定のサービスの提要を受けることが
できるサービス提供システムが存在する。
【0003】
【発明が解決しようとする課題】しかしながら、通常、
この携帯端末に、サービス提供システムを利用するため
に必要なユーザIDやユーザ認証のためのパスワードな
どの個人情報が記憶されているようになされている。す
なわち、例えば、携帯端末を紛失した場合、それらの個
人情報が悪用されてしまう課題があった。
【0004】また、個人情報を送受信する場合、その漏
洩を防止するために、携帯端末において暗号化がされる
場合もあるが、通常の携帯端末の機能では、高度な暗号
化を行うことができない。すなわち、個人情報が解読さ
れ、漏洩する課題があった。
【0005】さらに、携帯端末として携帯電話を利用す
ることもできるが、携帯電話の使用は、例えば、心臓ペ
ースメーカ等の医療用の精密機器への影響を考慮して、
場所によって制限されている。すなわち、このシステム
の利用が制限されてしまう課題があった。
【0006】以上のように、従来のサービス提供システ
ムでは、その利用に多くの制限が課される課題があっ
た。
【0007】本発明はこのような状況に鑑みてなされた
ものであり、ユーザに多くの制限を課すことなく、サー
ビス提供システムを利用することができるようにするも
のである。
【0008】
【課題を解決するための手段】本発明の情報処理装置
は、第1のネットワーク特定情報を記憶する記憶手段
と、第2のネットワーク特定情報を取得する第1の取得
手段と、ユーザを認証するために必要な認証データを取
得する第2の取得手段と、第1の取得手段により取得さ
れた第2のネットワーク特定情報により特定される処理
が第2のサーバにより実行されることで、サービスの提
供を受けることができるように、記憶手段に記憶されて
いる第1のネットワーク特定情報により特定される個人
情報を管理する第1のサーバに、第1のネットワーク特
定情報および第2のネットワーク特定情報を含む制御情
報を送信する送信手段とを備えることを特徴とする。
【0009】第1のネットワーク特定情報または第2の
ネットワーク特定情報は、URLとすることができる。
【0010】送信手段は、情報処理装置に対する、ネッ
トワークのアクセスポートとしてのアクセスポート端末
が、ネットワークに接続されている場合、アクセスポー
ト端末を介して、制御情報を、第1のサーバに送信する
ことができる。
【0011】送信手段は、指向性のある赤外線、または
高周波の電波を利用して、制御情報を、アクセスポート
端末に送信することができる。
【0012】第2の取得手段は、認証データとして、ユ
ーザが身に着けている物に組み込まれた認証データ用I
Cチップが発生するパスワードを取得することができ
る。
【0013】パスワードは、ワンタイムパスワードとす
ることができる。
【0014】パスワードは、情報処理装置と第1のサー
バとの共通鍵で暗号化されているものとすることができ
る。
【0015】パスワードは、第1のサーバの公開鍵で暗
号化されているものとすることができる。
【0016】第2の取得手段は、第1のサーバからの所
定の要求に対して、ユーザが身に着けている物に組み込
まれた認証データ用ICチップから適切な応答があった
とき、認証データ用ICチップが発生するパスワードを
取得することができる。
【0017】認証データ用ICチップが組み込まれたユ
ーザに身に着けられている物は、腕時計、指輪、または
認証データ用ICチップに対する防水が施された腕時計
若しくは指輪とすることができる。
【0018】認証データ用ICチップは、情報処理装置
からの電磁誘導起電力、光電変換による電力、小型電池
からの電力、またはユーザの人体からの熱による熱起電
力に基づいて動作することができる。
【0019】第2の取得手段は、認証データとして、指
紋、声紋、虹彩、または人体の特定部分の血管の造影等
を取得することができる。
【0020】第1の取得手段は、第2のネットワーク特
定情報を、自分自身が有するマイクロフォンにより取り
込まれた音声、自分自身が有するイメージセンサにより
得られた画像、自分自身が有する赤外線センサにより受
光された赤外線、または自分自身が有する高周波アンテ
ナにより受信された高周波から取得することができる。
【0021】本発明の情報処理方法は、第1のネットワ
ーク特定情報を記憶する記憶ステップと、第2のネット
ワーク特定情報を取得する第1の取得ステップと、ユー
ザを認証するために必要な認証データを取得する第2の
取得ステップと、第1の取得ステップの処理で取得され
た第2のネットワーク特定情報により特定される処理が
第2のサーバにより実行されることで、サービスの提供
を受けることができるように、記憶ステップに記憶され
ている第1のネットワーク特定情報により特定される個
人情報を管理する第1のサーバに、第1のネットワーク
特定情報および第2のネットワーク特定情報を含む制御
情報を送信する送信ステップとを含むことを特徴とす
る。
【0022】本発明の記録媒体のプログラムは、第1の
ネットワーク特定情報を記憶する記憶ステップと、第2
のネットワーク特定情報を取得する第1の取得ステップ
と、ユーザを認証するために必要な認証データを取得す
る第2の取得ステップと、第1の取得ステップの処理で
取得された第2のネットワーク特定情報により特定され
る処理が第2のサーバにより実行されることで、サービ
スの提供を受けることができるように、記憶ステップに
記憶されている第1のネットワーク特定情報により特定
される個人情報を管理する第1のサーバに、第1のネッ
トワーク特定情報および第2のネットワーク特定情報を
含む制御情報を送信する送信ステップとを含むことを特
徴とする。
【0023】本発明の情報処理装置および方法、並びに
記録媒体のプログラムにおいては、第1のネットワーク
特定情報が記憶され、第2のネットワーク特定情報が取
得され、ユーザを認証するために必要な認証データが取
得され、取得された第2のネットワーク特定情報により
特定される処理が第2のサーバにより実行されること
で、サービスの提供を受けることができるように、記憶
されている第1のネットワーク特定情報により特定され
る個人情報を管理する第1のサーバに、第1のネットワ
ーク特定情報および第2のネットワーク特定情報を含む
制御情報が送信される。
【0024】本発明の第1のサービス提供システムは、
携帯端末が、第1のネットワーク特定情報を記憶する第
1の記憶手段と、第2のネットワーク特定情報を取得す
る第1の取得手段と、ユーザを認証するために必要な認
証データを取得する第2の取得手段と、第1の取得手段
により取得された第2のネットワーク特定情報により特
定される処理が第2のサーバにより実行されることで、
所定のサービスの提供を受けることができるように、第
1の記憶手段に記憶されている第1のネットワーク特定
情報により特定される個人情報を管理する第1のサーバ
に、第1のネットワーク特定情報および第2のネットワ
ーク特定情報を含む制御情報を供給する第1の供給手段
と、第2の取得手段により取得された認証データを、第
1のサーバに供給する第2の供給手段とを備え、第1の
サーバが、第1のネットワーク特定情報により特定され
る個人情報を管理する第1の管理手段と、携帯端末の第
1の供給手段により供給された制御情報に含まれる第2
のネットワーク特定情報により特定される処理を実行す
る第2のサーバに、制御情報および個人情報に基づくサ
ービスの提供を要求する第1の要求手段と、第2のサー
バからの要求に基づいて、携帯端末の第2の供給手段に
より供給された認証データに基づきユーザを認証する第
1の認証手段と、第1の認証手段による認証結果を、第
2のサーバに供給する第3の供給手段とを備え、第2の
サーバが、第2のネットワーク特定情報により特定され
る処理を管理する第2の管理手段と、第1のサーバの第
1の要求手段による要求があったとき、ユーザの認証を
第1のサーバに要求する第2の要求手段と、第1のサー
バの第3の供給手段により供給された認証結果が、ユー
ザが、第1のサービス提供システムの正規のユーザであ
る旨を示しているとき、第2のネットワーク特定情報に
より特定される処理を、制御情報および個人情報に基づ
いて実行する第1の実行手段とを備えることを特徴とす
る。
【0025】第1のネットワーク特定情報または第2の
ネットワーク特定情報は、URLとすることができる。
【0026】携帯端末に対する、ネットワークのアクセ
スポートとしてのアクセスポート端末が、ネットワーク
にさらに接続されている場合において、携帯端末の第1
の供給手段または第2の供給手段は、制御情報または認
証データを、アクセスポート端末に供給し、アクセスポ
ート端末は、携帯端末の第1の供給手段または第2の供
給手段から供給された制御情報または認証データを、第
1のサーバに供給する第4の供給手段を設けることがで
きる。
【0027】第1のサービス提供システムの使用料金を
決済する第3のサーバが、ネットワークにさらに接続さ
れている場合において、アクセスポート端末には、自分
自身が処理した所定の通信量を計測するとともに、その
計測結果を、第3のサーバに供給する第5の供給手段を
さらに設け、第3のサーバには、アクセスポート端末の
第5の供給手段から供給された計測結果に基づいて、第
1のサービス提供システムの使用料金を決済する決済手
段を設けることができる。
【0028】通信量は、アクセスポート端末が、携帯端
末または第1のサーバに転送したデータ量とすることが
できる。
【0029】携帯端末の、第1の記憶手段は、第1のネ
ットワーク特定情報の公開鍵をさらに記憶し、第2の供
給手段は、第1のネットワーク特定情報の公開鍵を、ア
クセスポート端末にさらに供給し、アクセスポート端末
の第4の供給手段は、携帯端末の第2の供給手段により
供給された、第1のネットワーク特定情報の公開鍵で、
認証データを暗号化し、暗号化された認証データを、制
御情報とともに、第1のサーバに供給し、第1のサーバ
の、第1の管理手段は、第1のネットワーク特定情報の
秘密鍵を個人情報としてさらに管理し、第1の認証手段
は、個人情報に含まれる第1のネットワーク特定情報の
秘密鍵で、アクセスポート端末の第4の供給手段から供
給された認証データの暗号化を解凍し、暗号化が解凍さ
れた認証データに基づいて、ユーザを認証することがで
きる。
【0030】第1のサーバの第1の管理手段は、第1の
認証手段により、ユーザが、第1のサービス提供システ
ムの正規のユーザであると認証されたとき、第1のネッ
トワーク特定情報の秘密鍵を変更し、第1のサーバに
は、第1の管理手段による、第1のネットワーク特定情
報の秘密鍵の変更に対応させて、第1のネットワーク特
定情報の公開鍵を変更するように、携帯端末に要求する
第3の要求手段をさらに設け、携帯端末の第1の記憶手
段は、第1のサーバの第3の要求手段による要求に基づ
いて、第1のネットワーク特定情報の公開鍵を変更する
ことができる。
【0031】携帯端末の第2の取得手段は、ユーザが身
に着けた所定の物に組み込まれている認証データ用IC
チップが第1のアルゴリズムで発生する、認証データと
してのパスワードを取得することができる。
【0032】パスワードは、ワンタイムパスワードとす
ることができる。
【0033】パスワードは、携帯端末と第1のサーバと
の共通鍵で暗号化されているものとすることができる。
【0034】パスワードは、第1のサーバの公開鍵で暗
号化されているものとすることができる。
【0035】携帯端末の第2の取得手段は、第1のサー
バからの所定の要求に対して、ユーザが身に着けている
物に組み込まれた認証データ用ICチップから適切な応
答があったとき、認証データ用ICチップが発生するパ
スワードを取得することができる。
【0036】第1のサーバの第1の認証手段は、認証デ
ータ用ICチップの第1のアルゴリズムと同じ第2のア
ルゴリズムで、ワンタイムパスワードを発生し、携帯端
末の第2の供給手段から供給された、認証データとして
のパスワードと照合することによって、ユーザを認証す
ることができる。
【0037】第1のサーバの第1の認証手段は、ユーザ
が、第1のサービス提供システムの正規のユーザである
と認証したとき、第2のアルゴリズムを更新し、第1の
サーバには、第1の認証手段による、第2のアルゴリズ
ムの更新に対応させて、認証データ用ICチップの第1
のアルゴリズムを更新するように、携帯端末に要求する
第3の要求手段をさらに設け、携帯端末には、第1のサ
ーバの第3の要求手段による要求に基づいて、第1のア
ルゴリズムを更新するように、認証データ用ICチップ
に要求する第4の要求手段をさらに設けることができ
る。
【0038】第2のサーバの第1の実行手段により、第
2のネットワーク特定情報により特定される処理が実行
されたとき、所定のサービス情報が、携帯端末に供給さ
れる場合において、第1のサーバの第1の管理手段は、
携帯端末の公開鍵をさらに管理し、第1のサーバには、
サービス情報を、携帯端末の公開鍵で暗号化し、暗号化
されたサービス情報を、携帯端末に供給する第4の供給
手段をさらに設け、携帯端末の第1の記憶手段は、自分
自身の秘密鍵をさらに記憶し、携帯端末は、第1のサー
バの第4の供給手段により供給されたサービス情報の暗
号化を、自分自身の秘密鍵で解凍する解凍手段をさらに
設けることができる。
【0039】第1のサーバの第1の管理手段は、第1の
認証手段により、ユーザが、第1のサービス提供システ
ムの正規のユーザであると認証したとき、携帯端末の公
開鍵を変更し、第1のサーバには、第1の管理手段によ
る、携帯端末の公開鍵の変更に対応させて、携帯端末の
秘密鍵を変更するように、携帯端末に要求する第3の要
求手段をさらに設け、携帯端末の第1の記憶手段は、第
1のサーバの第3の要求手段による要求に基づいて、携
帯端末の秘密鍵を変更することができる。
【0040】所定のサービス端末がさらにネットワーク
に接続され、第2のネットワーク特定情報により特定さ
れる処理が精算処理である場合において、携帯端末の、
第1の取得手段は、第2のネットワーク特定情報ととも
に、金額情報を、サービス端末から取得し、第1の供給
手段は、精算処理が第2のサーバにより実行されること
で、金額情報に示される料金の精算を行うことができる
ように、第1のサーバに、第1のネットワーク特定情
報、第2のネットワーク特定情報、および金額情報を含
む制御情報を供給し、第1のサーバの第1の要求手段
は、携帯端末の第1の供給手段により供給された制御情
報に含まれる第2のネットワーク特定情報により特定さ
れる精算処理を実行する第2のサーバに、金額情報およ
び個人情報に基づく精算を行うことを要求し、第2のサ
ーバの第1の実行手段は、第1のサーバの第3の供給手
段により供給された認証結果が、ユーザが、第1のサー
ビス提供システムの正規のユーザである旨を示している
とき、精算処理を、金額情報および個人情報に基づいて
実行することができる。
【0041】携帯端末の、第1の取得手段は、支払ID
を、サービス端末からさらに取得し、第1の供給手段
は、支払IDをさらに含む制御情報を、第1のサーバに
供給し、第1のサーバの第1の要求手段は、第2のサー
バに、金額情報、個人情報、および支払IDに基づく精
算を行うことを要求し、第2のサーバの第1の実行手段
は、第1のサーバの第3の供給手段により供給された認
証結果が、ユーザが、第1のサービス提供システムの正
規のユーザである旨を示しているとき、精算処理を、金
額情報、個人情報、および支払IDに基づいて実行する
ことができる。
【0042】携帯端末に対する、ネットワークのアクセ
スポートとしてのアクセスポート端末が、ネットワーク
にさらに接続されている場合において、携帯端末の第1
の供給手段または第2の供給手段は、制御情報または認
証データを、アクセスポート端末に供給し、アクセスポ
ート端末には、携帯端末の第1の供給手段または第2の
供給手段から供給された制御情報または認証データを、
第1のサーバに供給する第4の供給手段を設けることが
できる。
【0043】第1のサーバの第1の管理手段は、ユーザ
の特徴情報をさらに管理し、第1のサーバには、第2の
サーバからの要求に応じて、特徴情報を、サービス端末
に供給する第5の供給手段をさらに設け、サービス端末
には、第1のサーバの第5の供給手段により供給された
特徴情報を利用して、ユーザを認証する第2の認証手段
と、第2の認証手段による認証結果を、第2のサーバに
供給する第5の供給手段とをさらに設け、第2のサーバ
の第1の実行手段は、サービス端末の第5の供給手段に
より供給された認識結果が、ユーザが、第1のサービス
提供システムの正規のユーザである旨を示していると
き、第2のネットワーク特定情報により特定される処理
を、制御情報および個人情報に基づいて実行することが
できる。
【0044】ユーザの特徴情報は、ユーザの顔の部分の
画像データであり、サービス端末の第2の認証手段によ
る認証は、サービス端末の表示部に、ユーザの顔の部分
の画像データに対応する画像を表示させ、サービス端末
の管理者が、ユーザの実際の顔と、画像を照合すること
で行われるようにすることができる。
【0045】第2のサーバには、第1のサーバの第3の
供給手段により供給された認証結果に、所定の有効期限
を付して記憶する第2の記憶手段と、第1のサーバの第
1の要求手段による要求に基づいて、第2の記憶手段に
記憶されている認証結果が有効であるか否かを、有効期
限に基づいて判定する判定手段とをさらに設け、第2の
サーバの第1の実行手段は、判定手段により、認証結果
が有効であると判定されたとき、第2のネットワーク特
定情報により特定される処理を実行することができる。
【0046】所定のチケットを購入することで、通過す
ることができる、ゲートの開閉を制御するサービス端末
が、ネットワークにさらに接続されている場合におい
て、第1のサーバの第3の供給手段は、認証手段によ
り、ユーザが、第1のサービス提供システムの正規のユ
ーザであると認識されたとき、認証結果として、第1の
ネットワーク特定情報を、第2のサーバに供給し、第2
のサーバの、第2の記憶手段は、第1のサーバの第3の
供給手段により供給された第1のネットワーク特定情報
を、チケットの発券時に決定された有効期限を付して記
憶し、判定手段は、第1のサーバの第1の要求手段によ
る要求に基づいて、第2の記憶手段に記憶されている第
1のネットワーク特定情報が有効であるか否かを、有効
期限に基づいて判定し、第1の実行手段は、判定手段に
より、第1のネットワーク特定情報が有効であると判定
されたとき、ゲートを開放する処理を実行することがで
きる。
【0047】第1のサーバの、第1の管理手段は、認証
結果を、所定の有効期限を付して管理し、第1の認証手
段は、第2のサーバの第2の要求手段による要求に基づ
いて、認証結果が有効であるか否かを、有効期限に基づ
いて判定し、第3の供給手段は、認証結果を、第2のサ
ーバに供給し、第2のサーバの、第2の要求手段は、所
定のタイミングで、ユーザの認証を、第1のサーバに要
求し、第1の実行手段は、第1のサーバの第3の供給手
段により供給された認証結果が、認証結果が有効である
旨を示しているとき、第2のネットワーク特定情報によ
り特定される処理を、制御情報および個人情報に基づい
て実行することができる。
【0048】第1のサービス提供システムが、それぞれ
異なる第2のネットワーク特定情報により特定される処
理を実行する1個または複数のサービス処理実行装置を
さらに含む場合において、第1のサーバの第1の要求手
段は、第2のサーバおよびサービス処理実行装置に、制
御情報および個人情報に基づくサービスの提供を要求
し、サービス処理実行装置には、それぞれの第2のネッ
トワーク特定情報により特定される処理を実行する第2
の実行手段を設けることができる。
【0049】サービス処理実行装置の第2の実行手段
は、パーソナルコンピュータを構成する、モニタ、マウ
ス、またはキーボードとしての処理を実行し、第2のサ
ーバは、パーソナルコンピュータを構成するCPUとし
ての処理を実行することができる。携帯端末には、第1
のネットワーク特定情報を、1個または複数のサービス
処理実行装置に供給する第4の供給手段をさらに設け、
1個または複数のサービス処理実行装置の第2の実行手
段は、携帯端末の第4の供給手段により、第1のネット
ワーク特定情報が供給されたときにのみ、第2のネット
ワーク特定情報により特定される処理を実行することが
できる。
【0050】1個のサービス処理実行装置の第2の実行
手段が、キーボードとしての処理を実行し、第2のサー
バが、文章作成処理を実行している場合において、第1
のサーバの、第1の管理手段は、キーボードに対するユ
ーザに対する、文字入力パターンを含む個人情報を管理
し、第1の要求手段は、携帯端末の第1の供給手段によ
り供給された制御情報に含まれる第2のネットワーク特
定情報により特定される処理を実行する第2のサーバ
に、制御情報、および文字入力パターンに基づく文書作
成処理の実行を要求し、第2のサーバの第1の実行手段
は、制御情報および文字入力パターンに基づいて文章作
成処理を実行することができる。
【0051】第2のサーバの第1の実行手段により、第
2のネットワーク特定情報により特定される処理が実行
された結果、携帯端末が所定のサービス情報の提供を受
ける場合において、携帯端末には、サービス情報を一時
的に記憶する第2の記憶手段と、第2の記憶手段に記憶
されているサービス情報のデータ量を監視し、所定のデ
ータ量以上のサービス情報が記憶されたとき、ブックマ
ークが付されていないサービス情報、またはブックマー
クが付されたホームページとリンクされていないサービ
ス情報を、優先的に削除する削除手段とをさらに設ける
ことができる。
【0052】削除手段は、ブックマークに優先順位を設
け、必要に応じて、優先順位に従って、ブックマークに
付されたサービス情報を削除することができる。
【0053】サービス情報が、個人情報である場合、第
1のサーバには、個人情報に、個人情報が携帯端末の第
2の記憶手段に記憶することができないものであること
を示すタグを付して、携帯端末に供給する第4の供給手
段をさらに設けることができる。
【0054】第2のサーバの第1の実行手段により、第
2のネットワーク特定情報により特定される処理が実行
された結果、第1のサーバが所定のサービス情報の提供
を受ける場合において、第1のサーバには、サービス情
報を一時的に記憶する第2の記憶手段と、第2の記憶手
段に記憶されているサービス情報のデータ量を監視し、
所定のデータ量以上のサービス情報が記憶されたとき、
ブックマークが付されていないサービス情報、またはブ
ックマークが付されたホームページとリンクされていな
いサービス情報を、優先的に削除する削除手段とをさら
に設けることができる。
【0055】削除手段は、ブックマークに優先順位を設
け、必要に応じて、優先順位に従って、ブックマークに
付されたサービス情報を削除することができる。
【0056】第2のネットワーク特定情報により特定さ
れる処理が、ウエブブラウジングのための処理である場
合、第1のサーバの第1の管理手段は、一度閲覧したホ
ームページを再度閲覧するのに有効な所定の情報をさら
に管理することができる。
【0057】本発明の第1のサービス提供システムにお
いては、携帯端末で、第1のネットワーク特定情報が記
憶され、第2のネットワーク特定情報が取得され、ユー
ザを認証するために必要な認証データが取得され、取得
された第2のネットワーク特定情報により特定される処
理が第2のサーバにより実行されることで、所定のサー
ビスの提供を受けることができるように、記憶されてい
る第1のネットワーク特定情報により特定される個人情
報を管理する第1のサーバに、第1のネットワーク特定
情報および第2のネットワーク特定情報を含む制御情報
が供給され、取得された認証データが、第1のサーバに
供給され、第1のサーバで、第1のネットワーク特定情
報により特定される個人情報が管理され、供給された制
御情報に含まれる第2のネットワーク特定情報により特
定される処理を実行する第2のサーバに、制御情報およ
び個人情報に基づくサービスの提供が要求され、第2の
サーバからの要求に基づいて、供給された認証データに
基づきユーザが認証され、認証結果が、第2のサーバに
供給され、第2のサーバで、第2のネットワーク特定情
報により特定される処理が管理され、要求があったと
き、ユーザの認証が第1のサーバに要求され、供給され
た認証結果が、ユーザが、サービス提供システムの正規
のユーザである旨を示しているとき、第2のネットワー
ク特定情報により特定される処理が、制御情報および個
人情報に基づいて実行される。
【0058】本発明の第2のサービス提供システムは、
携帯端末が、第1のネットワーク特定情報を記憶する記
憶手段と、第2のネットワーク特定情報およびアクセス
パターン検出のためのアクセス情報を、サービス端末か
ら取得する第1の取得手段と、第1の取得手段により取
得された第2のネットワーク特定情報により特定される
処理が第2のサーバにより実行されることで、所定のサ
ービスの提供を受けることができるように、記憶手段に
記憶されている第1のネットワーク特定情報により特定
される個人情報を管理する第1のサーバに、第1のネッ
トワーク特定情報、第2のネットワーク特定情報、およ
びアクセス情報を含む制御情報を、サービス端末に供給
する第1の供給手段とを備え、サービス端末が、第2の
ネットワーク特定情報を保持する第1の保持手段と、携
帯端末の第1の取得手段による自分自身に対するアクセ
スから、アクセス情報を取得する第2の取得手段と、携
帯端末の第1の取得手段により取得されるように、第2
のネットワーク特定情報およびアクセス情報を、携帯端
末に供給する第2の供給手段と、携帯端末の第1の供給
手段により、制御情報が供給された制御情報を、第1の
サーバに供給する第3の供給手段とを備え、第1のサー
バが、第1のネットワーク特定情報により特定される個
人情報を管理する第1の管理手段と、サービス端末の第
2の供給手段により供給された制御情報に含まれる第2
のネットワーク特定情報により特定される処理を実行す
る第2のサーバに、制御情報、個人情報、およびアクセ
ス情報に基づくサービスの提供を要求する第1の要求手
段とを備え、第2のサーバが、第2のネットワーク特定
情報により特定される処理を管理する第2の管理手段
と、第1のサーバの第1の要求手段による要求に基づい
て、第2のネットワーク特定情報により特定される処理
を、制御情報、個人情報、およびアクセス情報に基づい
て実行する実行手段とを備えることを特徴とする。
【0059】第1のサービス端末が、第1の場所に設け
られ、第2のサービス端末が、第2の場所に設けられ、
携帯端末の第1の取得手段は、第1のサービス端末に先
にアクセスし、その後、第2のサービス端末にアクセス
する場合において、アクセス情報は、アクセスされた時
刻を含み、第2のサーバの実行手段は、第1のサービス
端末の第1の取得手段により取得されたアクセス情報に
含まれる時刻と、第2のサービス端末の第1の取得手段
により取得されたアクセス情報に含まれる時刻との差分
を算出するとともに、その算出結果が、所定の時間以上
であるか否かを判定し、時間以上であると判定した場
合、第2のネットワーク特定情報により特定される処理
を実行することができる。
【0060】第1の場所および第2の場所は、遊園地の
通路の所定の場所または有料道路の入口若しくは出口付
近の所定の場所とすることができる。
【0061】第1の場所が、有料道路の入口付近の所定
の場所であり、第2の場所が、有料道路の出口付近の所
定の場所である場合において、第2のサービス端末に
は、通過する車両を撮像する撮像手段と、撮像手段によ
る撮像結果から、車両の車両番号を取得する第3の取得
手段とを設け、第2のサービス端末の第3の供給手段
は、第3の取得手段により取得された車両番号を、第1
のサーバにさらに供給し、第1のサーバの第1の要求手
段は、第2のサービス端末の第3の供給手段により供給
された制御情報に含まれる第2のネットワーク特定情報
により特定される処理を実行する第2のサーバに、制御
情報、個人情報、アクセス情報、および第2のサービス
端末の第2の取得手段により取得された車両番号に基づ
くサービスの提供を要求し、第2のサーバには、ユーザ
の車両の車両番号を予め保持する第2の保持手段をさら
に設け、第2のサーバの実行手段は、第2のサービス端
末の第2の取得手段により取得された車両番号が、第2
の保持手段により保持されている車両番号と一致するか
否かを判定し、一致すると判定した場合、有料道路の通
行料金の精算処理を、制御情報および個人情報に基づい
て実行することができる。
【0062】本発明の第2のサービス提供システムにお
いては、携帯端末で、第1のネットワーク特定情報が記
憶され、第2のネットワーク特定情報およびアクセスパ
ターン検出のためのアクセス情報が、サービス端末から
取得され、取得された第2のネットワーク特定情報によ
り特定される処理が第2のサーバにより実行されること
で、所定のサービスの提供を受けることができるよう
に、記憶されている第1のネットワーク特定情報により
特定される個人情報を管理する第1のサーバに、第1の
ネットワーク特定情報、第2のネットワーク特定情報、
およびアクセス情報を含む制御情報が、サービス端末に
供給され、サービス端末で、第2のネットワーク特定情
報が保持され、自分自身に対するアクセスから、アクセ
ス情報が取得され、取得されるように、第2のネットワ
ーク特定情報およびアクセス情報が、携帯端末に供給さ
れ、供給された制御情報が、第1のサーバに供給され、
第1のサーバで、第1のネットワーク特定情報により特
定される個人情報が管理され、供給された制御情報に含
まれる第2のネットワーク特定情報により特定される処
理を実行する第2のサーバに、制御情報、個人情報、お
よびアクセス情報に基づくサービスの提供が要求され、
第2のサーバで、第2のネットワーク特定情報により特
定される処理が管理され、要求に基づいて、第2のネッ
トワーク特定情報により特定される処理が、制御情報、
個人情報、およびアクセス情報に基づいて実行される。
【0063】
【発明の実施の形態】図1は、本発明を適用したサービ
ス提供システムの利用例を示している。この場合、ユー
ザAは、サービス提供システムを利用して、料金の精算
を行う。
【0064】腕時計1は、ユーザAに身に着けられてい
る腕時計であるが、この腕時計1には、携帯端末2と通
信し、携帯端末2からの要求に応じて、一回の処理に限
りパスワードとして利用される文字列等(以下、ワンタ
イムパスワードと称する)を、所定のアルゴリズムで発
生し、携帯端末2に送信する機能を有するICチップ
(以下、認証データ用ICチップと称する)(図2)が
組み込まれている。
【0065】なお、腕時計1の他、指輪などに認証デー
タ用ICチップを組み込ませておくこともできる。すな
わち、このように、身に着けておくことができる物に、
認証データ用ICチップを組み込ませておくことで、こ
のシステムの利用がより容易になる。
【0066】また、腕時計1に防水性を持たせ、いつで
も(例えば、お風呂に入っているときにでも)身に着け
ておくことができるようにすることもできる。
【0067】携帯端末2は、携帯に便利な小型の装置
で、ユーザAによる操作に応じて、精算装置3−1を介
してネットワーク4に接続し、例えば、個人サーバ5と
通信する。携帯端末2は、個人サーバ5に記憶されてい
るユーザAの個人情報を指定するURL(以下、URL
1と称する)を記憶しており、そのURL1を、精算装
置3−1に送信し、精算装置3−1が、それに基づく通
信を行うことで、個人サーバ5との通信が可能となる。
【0068】なお、ここでURLは、インターネット上
のホームページの他、テキストデータ、処理プログラム
などを含む、ネットワーク4上に存在する資源を特定す
るができるものを意味する。
【0069】精算装置3−1は、ユーザ(この例の場
合、ユーザA)が購入する商品の合計値を算出する装
置、いわゆるレジであるが、この例の場合、無線で携帯
端末2と通信することができるとともに、ネットワーク
4を介して、個人サーバ5やサービスサーバ6−1とも
通信することができる。すなわち、精算装置3−1は、
携帯端末2に対するネットワークアクセスポートとして
の役割を果たす。なお、明細書中の各図において、携帯
端末2に対するネットワークアクセスポートの役割を有
する装置には、NAP(ネットワークアクセスポートの
略)が付されている。
【0070】個人サーバ5は、URL1により特定され
る、ユーザAの個人データを管理するサーバであり、ネ
ットワーク4を介して、精算装置3−1やサービスサー
バ6−1と通信する。
【0071】サービスサーバ6−1は、所定のURL
(以下、URL2と称する)により特定される処理をサ
ーバである。サービスサーバ6−1が、その処理を、ネ
ットワーク4を介して、精算装置3−1や個人サーバ5
と通信して実行する。これにより、ユーザAは、各種サ
ービスの提供を受けることができる。
【0072】図2は、腕時計1に組み込まれた認証デー
タ用ICチップの構成例を示している。CPU11は、
システムバス13を介して接続されるメインメモリ12
に記憶されているプログラム(例えば、ワンタイムパス
ワード生成プログラム)を実行し、ワンタイムパスワー
ド等を生成する。
【0073】通信部14は、無線で携帯端末2と通信
し、例えば、携帯端末2からの認証データ発生要求を受
信して、CPU11に供給したり、CPU11により生
成されたワンタイムパスワード等を、携帯端末2に送信
する。
【0074】なお、通信部14は、人体を媒体として携
帯端末2と通信することができるようにすることができ
る。この場合、例えば、携帯端末2がユーザAの手で直
接保持されると、ユーザAの体を媒体として、腕時計1
(認証データ用ICチップ)と携帯端末2の通信が可能
となる。
【0075】電源供給部15は、各部に電源を供給す
る。なお、電源供給部15を、小型の電池の他、太陽電
池で構成し、太陽光から光電変換で電源電力を得るよう
にすることもできる。また、電源供給部15は、電磁誘
導起電力、また人体からの熱による熱起電力を、電源電
力とすることもできる。
【0076】図3は、携帯端末2の構成例を示してい
る。CPU21は、メインメモリ22に記憶されている
プログラムに従って、各種の処理を実行する。
【0077】メインメモリ22は、各種プログラムを記
憶しているとともに、URL1(ユーザAの個人情報を
特定するもの)を記憶している。なお、メインメモリ1
2は、携帯端末2の電源が切られてもその記憶が保持さ
れるSRAMで構成され、いわゆるバッテリーバックア
ップされている。また、メインメモリ22は、高速動作
可能なSRAMと、記憶保持用のフラッシュメモリ等の
組み合わせで構成することもできる。
【0078】入力部23は、CPU21に所定の指令を
入力するときユーザにより適宜操作される。表示部24
は、例えば、LCD等により構成され、所定の文字、図
形、または画像を表示する。出力部25は、スピーカ等
で構成され、音声信号を出力する。
【0079】通信部26は、赤外線通信や、ブルートゥ
ースなどのようにミリ波帯、13.5MHz、または2
0MHz等の電波を利用して、精算装置3−1(ネット
ワークアクセスポート)と通信する。すなわち、携帯端
末2と精算装置3−1の間では、いわゆる短距離通信が
行われるので、ここでの通信により、例えば、心臓ペー
スメーカ等の精密装置が誤動作するようなことはない。
従って、携帯端末2と精算装置3−1の通信を、場所の
制限を受けずに行うことができる(場所の制限を受けず
に、このシステムを利用することができる)。
【0080】通信部27は、腕時計1に組み込まれてい
る認証データ用ICチップ(通信部14)と無線で通信
する。なお、通信部27は、人体を媒体として認証デー
タ用ICチップと通信することもできる。
【0081】インターフェース28は、入力部23乃至
通信部27とCPU21との間に配置され、インタフェ
ース処理を行う。
【0082】図4は、精算装置3−1の構成例を示して
いる。CPU31は、ROM32に記憶されているプロ
グラムに従って、各種の処理を実行する。RAM33に
は、CPU31が各種の処理を実行する上において必要
なデータなどが適宜記憶される。
【0083】入力部34は、CPU31に所定の指令を
入力するとき適宜操作される。表示部35は、例えば、
LCD等により構成され、所定の文字、図形、または画
像を表示する。ハードディスク36は、所定のデータ
(例えば、URL2)を記憶し、必要に応じて、これを
再生する。
【0084】通信部37は、ネットワーク4に接続され
ており、それを介して、個人サーバ5やサービスサーバ
6−1と通信する。
【0085】通信部38は、赤外線通信や、ブルートゥ
ースなどのようにミリ波帯、13.5MHz、または2
0MHzの電波を利用して、携帯端末2と通信する。
【0086】インターフェース39は、入力部34乃至
通信部38とCPU31との間に配置され、インタフェ
ース処理を行う。
【0087】図5は、個人サーバ5の構成例を示して
る。CPU41は、ROM42に記憶されているプログ
ラムに従って、各種の処理を実行する。RAM43に
は、CPU41が各種の処理を実行する上において必要
なデータなどが適宜記憶される。
【0088】なお、ROM42には、腕時計1(認証デ
ータ用ICチップのメインメモリ12)に記憶されてい
るワンタイムパスワード等を生成するプログラムと同様
のアルゴリズムでワンタイムパスワード等を生成するプ
ログラムが記憶されている。すなわち、CPU41は、
通信部47、ネットワーク4、精算装置3−1、および
携帯端末2を介して、腕時計1からのワンタイムパスワ
ード等を受信した場合、そのプログラムを実行し、自分
自身でもワンタイムパスワード等を生成する。そしてC
PU41は、受信したワンタイムパスワード等と生成し
たワンタイムパスワード等を照合して、ユーザ認証を行
う。
【0089】入力部44は、CPU41に所定の指令を
入力するとき適宜操作される。表示部45は、例えば、
LCD等により構成され、所定の文字、図形、または画
像を表示する。
【0090】ハードディスク46は、所定のデータ(例
えば、このサービス提供システムに登録された正規のユ
ーザ(ユーザAなど)の氏名、住所、取引銀行の口座番
号、ユーザの顔部分の画像データ(以下、顔写真データ
と称する)などの個人情報)を記憶し、これを、必要に
応じて再生する。
【0091】通信部47は、ネットワーク4に接続され
ており、ネットワーク4を介して、精算装置3−1やサ
ービスサーバ6−1と通信する。
【0092】インターフェース48は、入力部44乃至
通信部47とCPU41との間に配置され、インタフェ
ース処理を行う。
【0093】サービスサーバ6−1の構成は、基本的に
個人サーバ5の場合と同様であるので、その図示および
説明は省略するが、そのROMまたはハードディスクに
は、URL2で特定される処理を実行するためのプログ
ラムが格納されている。
【0094】次に、精算処理の手順を、図6のフローチ
ャートを参照して説明する。
【0095】ステップS1において、精算装置3−1
は、URL2、金額を示す情報(以下、購入金額と称す
る)、および支払IDを、携帯端末2に送信する。携帯
端末2は、それを受信する。
【0096】このとき、ユーザAは、購入する商品を、
精算装置3−1の付近に設けられた台に運ぶ。店員は、
ユーザAにより運ばれた商品の購入金額(合計金額)
を、精算装置3−1の入力部34を操作して、算出した
後、所定の操作を、精算装置3−1に対して行う。これ
により、精算装置3−1は、その操作に対応して、上述
したようなデータを、携帯端末2に送信する。なお、こ
のとき、ユーザA(携帯端末2)は、携帯端末2と精算
装置3−1との短距離通信が可能となる程度に、精算装
置3−1に近づいている。
【0097】次に、ステップS2において、携帯端末2
は、ステップS1で受信したURL2、購入金額、およ
び支払IDを、精算装置3−1およびネットワーク4を
介して、個人サーバ5に送信するとともに、URL2に
より特定される処理を実行するサービスサーバ6−1と
の通信を、個人サーバ5に対して要求する。なお、携帯
端末2と個人サーバ5との通信は、携帯端末2が、UR
L1を、精算装置3−1に送信し、精算装置3−1が、
それに基づく通信を行うことで可能となる。これによ
り、個人サーバ5は、携帯端末2から送信されたデータ
を受信するとともに、その要求を認識する。
【0098】例えば、このとき、携帯端末2のCPU2
1は、表示部24を制御して、ステップS1で受信した
情報を表示させる。ユーザAは、表示部24に表示され
た情報を確認すると、入力部23に対して所定の操作を
行う。これにより、携帯端末2は、その操作に対応し
て、ステップS1で受信した情報を、個人サーバ5に送
信する。
【0099】ステップS3において、個人サーバ5は、
ステップS2で認識した要求に基づいて、サービスサー
バ6−1に対して、接続を要求する。サービスサーバ6
−1は、その要求に応答する。これにより、個人サーバ
5とサービスサーバ6−1との通信が確立される。
【0100】次に、ステップS4において、個人サーバ
5は、ステップS2で受信した支払IDと購入金額を、
サービスサーバ6−1に送信し、サービスサーバ6−1
は、それを受信する。
【0101】ステップS5において、サービスサーバ6
−1は、個人サーバ5に対して、ユーザ認証を要求す
る。個人サーバ5は、その要求を認識する。
【0102】次に、ステップS6において、顔写真デー
タによるユーザ認証処理が行われる。ここでの処理の詳
細は、図7のフローチャートに示されている。
【0103】ステップS21において、個人サーバ5
は、ユーザAの個人情報として記憶している顔写真デー
タを、精算装置3−1に送信する。精算装置3−1は、
それを受信する。次に、ステップS22において、精算
装置3−1は、顔写真データに対応する画像を表示部3
5に表示する。
【0104】ステップS23において、精算装置3−1
は、顔写真によるユーザ認証結果を認識する。具体的に
は、店員は、精算装置3−1の表示部35に表示された
顔の画像から、ユーザA本人であるか否かを確認する、
すなわち、このシステムに正規に登録されたユーザであ
るか否かを確認する。そして店員は、その確認結果に応
じた操作を、精算装置3−1の入力部34に対して行
う。これにより、精算装置3−1は、顔写真によるユー
ザ認証結果を認識する。
【0105】次に、ステップS24において、精算装置
3−1は、ステップS23で認識したユーザ認証結果
を、個人サーバ5とサービスサーバ6−1に送信する。
個人サーバ5とサービスサーバ6−1は、それを受信す
る。なお、ここでは、ユーザAは、正規のユーザである
と認証されたものとして、以下の説明を進める。
【0106】その後、処理は終了し、図6のステップS
7に進む。
【0107】ステップS6で、精算装置3−1から供給
された認証結果が、ユーザAが、このシステムの正規の
ユーザである旨を示しているとき、ステップS7におい
て、認証データによるユーザ認証が行われる。ここでの
処理は、図8のフローチャートに示されている。
【0108】ステップS31において、個人サーバ5
は、認証データの提供を、ネットワーク4および精算装
置3−1を介して、携帯端末2に要求する。携帯端末2
は、その要求を認識する。なお、個人サーバ5と携帯端
末2との通信は、常に、ネットワーク4および精算装置
3−1を介して行われるので、以下において、個人サー
バ5と携帯端末2の通信について記述する場合、「ネッ
トワーク4および精算装置3−1を介して」の文言を、
適宜省略する。
【0109】次に、ステップS32において、携帯端末
2は、ステップS31で認識した要求に基づいて、認証
データとしてのワンタイムパスワードを、腕時計1から
取得する。具体的には、携帯端末2のCPU21は、は
じめに、表示部24を制御して、認証データの提供が要
求されていることを示すメッセージを表示させる。これ
により、ユーザAは、腕時計1を携帯端末2に近づけ
る。(または携帯端末2を手で直接保持する)。その結
果、腕時計1(認証データ用ICチップ)と携帯端末2
との通信が可能となるので、携帯端末2は、認証データ
の発生を、認識データ用ICチップに対し要求し、認証
データ用ICチップは、その要求に応じてワンタイムパ
スワードを発生し、携帯端末2に送信する。携帯端末2
は、腕時計1からのワンタイムパスワードを受信する。
このようにして、携帯端末2は、認証データとしてのワ
ンタイムパスワードを取得する。
【0110】ステップS33において、携帯端末2は、
ステップS32で取得した認証データを、個人サーバ5
に送信する。個人サーバ5は、それを受信する。
【0111】次に、ステップS34において、個人サー
バ5は、自分自身でワンタイムパスワードを生成して、
ステップS33で受信した認証データと照合し、ユーザ
認証を行う。具体的には、上述したように、個人サーバ
5のCPU41は、ROM42に記憶されている、認証
データ用ICチップが実行するワンタイムパスワード生
成プログラムと同様のアルゴリズムでワンタイムパスワ
ードを生成して、受信したワンタイムパスワードと照合
する。両者が同じであれば、正規のユーザであると認証
される。
【0112】ステップS35において、個人サーバ5
は、ユーザ認証の結果を、サービスサーバ6−1に送信
する。サービスサーバ6−1は、それを受信する。
【0113】なお、ここで、ユーザ認証が成立した場合
(この例の場合、ユーザAが正規のユーザであると認証
された場合)、個人サーバ5は、ワンタイムパスワード
の生成アルゴリズムの更新を行うとともに、その更新に
関する情報を、携帯端末2を介して、腕時計1(認証デ
ータ用ICチップ)にも送信する。認証データ用ICチ
ップは、それを受信する。これにより、認証データ用I
Cチップは、個人サーバ5が行った更新に対応させて、
自分自身のワンタイムパスワードの生成アルゴリズムを
更新する。
【0114】このように、ユーザ認証が成立したとき、
認証データ発生ICチップと個人サーバ5(認証される
側と認証する側)のワンタイムパスワードの生成アルゴ
リズムを更新することで、本システムの不正利用を防止
することができる。例えば、ワンタイムパスワードのア
ルゴリズムが更新されているので、認証データ発生IC
チップ自体が複製されても、それが発生するワンタイム
パスワードでは、ユーザの認証を得ることができない。
【0115】その後、処理は終了し、図6のステップS
8に進む。なお、ここでは、認証データによるユーザ認
証により、ユーザAが正規のユーザであると認証された
ものとして、以下の説明を進める。
【0116】ユーザAが、正規のユーザであると認証さ
れると、ステップS8において、支払処理が行われる。
具体的には、サービスサーバ6−1は、料金の振り込み
先を、個人サーバ5に通知する。
【0117】個人サーバ5は、通知された振り込み先の
サーバA(図示せず)に対して、所定の振り込み処理を
行い、振り込みが完了すると、その旨を、サービスサー
バ6−1に送信する。なお、このとき個人サーバ5は、
例えば、支払IDを添付して電子マネー等をサーバAに
送信し、サーバAでは、その支払IDを利用して、決済
することもできる。なお、ここでは、購入金額に対する
支払が完了したものとして、以下の説明を進める。
【0118】購入金額に対する支払が完了すると、ステ
ップS9において、サービスサーバ6−1は、ステップ
S4で受信した支払IDを、精算装置3−1に送信する
(戻す)。精算装置3−1は、それを受信する。
【0119】ステップS10において、精算装置3−1
は、支払処理の完了を認識する。具体的には、精算装置
3−1のCPU31は、表示部35を制御して、ステッ
プS9で受信した支払IDを表示させる。これにより、
店員は、購入金額に対する支払が完了したことを確認
し、所定の操作を精算装置3−1の入力部34に対して
行う。これにより、精算装置3−1は、支払処理の完了
を認識する。
【0120】その後、処理は終了する。このようにし
て、購入金額に対する精算が行われる。
【0121】このように、ユーザAの個人情報は、個人
サーバ5に記憶され、携帯端末2には記憶されていない
ので、例えば、携帯端末2を紛失しても、個人情報が第
3者に渡り、悪用されることがない。
【0122】また、携帯端末2とネットワークアクセス
ポート(精算装置3)との通信は、いわゆる短距離通信
であり、心臓ぺースメーカ等の精密機器の動作に影響を
与えないので、ユーザは、いつでも、携帯端末2で精算
装置3と通信を行い、このシステムを利用することがで
きる。
【0123】なお、以上においては、ネットワークアク
セスポートとしての精算装置3が設けられている場合を
例としてが、携帯端末2が個人サーバ5等と直接通信す
ることができるようにすることもできる。
【0124】また、以上においては、ステップS6での
顔写真によるユーザ認証、およびステップS7での認証
データによるユーザ認証のそれぞれを行うようにした
が、例えば、いずれか一方のユーザ認証だけを行うよう
にすることもできる。
【0125】また、以上においては、認証データとし
て、腕時計1が発生するワンタイムパスワードを利用す
る場合を例として説明したが、携帯端末2と個人サーバ
5との共通鍵で暗号化されたパスワード、または個人サ
ーバ5の公開鍵で暗号化されたパスワードを認証データ
とすることもできる。さらに、認証データとして、ユー
ザの指紋、声紋、虹彩、または特定部分の血管の造影等
を利用することができる。また、携帯端末2は、個人サ
ーバ5からの要求に応じて、認証用ICチップから適切
な応答があったとき、認証用ICチップから、認証デー
タを取得するようにすることができる。
【0126】図9は、指紋および声紋を認証データとし
て採取することができる携帯端末2の構成例を示してい
る。すなわち、この携帯端末2には、図3の携帯端末2
に、指紋を採取するための指紋採取センサ51と、音声
を取り込むマイクロフォン52がさらに設けられてい
る。
【0127】指紋採取センサー51は、ユーザAが指先
の内側(腹)を押し当てることができるように取り付け
られており、指の腹が押し当てられたとき、その指紋デ
ータを採取し、CPU21に出力する。またはマイクロ
フォン52は、ユーザAの音声を取り込みCPU21に
出力する。
【0128】CPU21は、指紋採取センサ51からの
指紋データ、またはマイクロフォン52からの音声デー
タを解析し、その特徴データを認証データとして取得す
る。
【0129】なお、認証データとしての指紋や声紋の特
徴データは、その個人を特定するデータとして重要であ
るので、指紋や声紋を認証データとして利用する場合、
例えば、図8のステップS33の処理で、認証データ
を、個人サーバ5に送信するとき、暗号化する必要があ
る。
【0130】この場合、携帯端末2は、URL1の公開
鍵を保持しており、取得した認証データ(指紋又は声紋
等の特徴データ)を、そのURL1の公開鍵とともに、
精算装置3−1に送信する。精算装置3−1は、それら
を受信する。なお、携帯端末2と精算装置3−1の通信
は、短距離通信であるので、送信データが改竄される可
能性は少ないことから、この例の場合、携帯端末2と精
算装置3−1との通信では、認証データは、暗号化され
ない。ただし、携帯端末2が自身が暗号化することもで
きる。
【0131】精算装置3−1は、受信したURL1の公
開鍵で、認証データを暗号化し、個人サーバ5に送信す
る。個人サーバ5は、それを受信する。
【0132】個人サーバ5は、この場合、URL1の秘
密鍵を保持しており、それを利用して、精算装置3−1
からの認証データの暗号化を解凍する。
【0133】個人サーバ5はまた、この場合、ユーザA
の指紋や声紋等の特徴データを認証データとして予め
(ユーザAの登録時に)記憶しており、図8のステップ
S34の処理で、暗号化を解凍して得られた認証データ
と、記憶している認証データとを照合し、ユーザAを認
証する。
【0134】このように、認証データの暗号化が必要な
場合、ネットワークアクセスポートとしての精算装置3
−1で暗号化するようにしたので、携帯端末2で暗号化
を行う場合に比べ、より強固な暗号化を行うことができ
る。通常、携帯端末2は、小型である必要など、設計上
の制限から、強固な暗号化を行うプログラムを実装する
ことができない。
【0135】また、図8のステップS35で、ワンタイ
ムパスワードの生成アルゴリズムを更新する際に、携帯
端末2が保持するURL1の公開鍵と、個人サーバ5が
保持するURL1の秘密鍵を、それぞれ対応させて変更
することができる。このように、鍵自身を変更すること
で、より強固な暗号化が可能となる。
【0136】また、個人サーバ5から、所定の情報を暗
号化して、携帯端末2に送信したい場合、個人サーバ5
は、携帯端末2の公開鍵を、ユーザAの個人情報として
保持し、その公開鍵で、情報を暗号化して、携帯端末2
に送信する。携帯端末2は、自分の秘密鍵で、個人サー
バ5からの情報の暗号化を解凍する。この場合、ユーザ
認証結果に応じて、それぞれの鍵を変更することができ
る。
【0137】また、図6の例における、ステップS8で
の支払処理は、銀行の口座に預けられているお金(現
金)による支払を想定しているが、いわゆる商品券を利
用する支払を行うこともできる。なお、ここでの商品券
とは、それを利用することができる店舗の公開鍵で暗号
化された、そこで購入することができる金額を示すデー
タ(商品券データ)を意味し、例えば、ユーザAが持っ
ている商品券は、個人サーバ5(ハードディスク46)
に、ユーザAの個人情報として記憶されている。
【0138】商品券を利用した精算処理の手順を、図1
0のフローチャートを参照して説明する。
【0139】ステップS40乃至ステップS46、およ
びステップS48,S49においては、図6のステップ
S1乃至ステップS7、およびステップS9,S10の
場合と同様の処理が行われるので、その説明は省略す
る。
【0140】ステップS47において、商品券による支
払処理が行われる。ここでの処理の詳細は、図11のフ
ローチャートに示されている。
【0141】ステップS51において、個人サーバ5
は、サービスサーバ6−1の公開鍵で暗号化された商品
券データを、サービスサーバ6−1に送信する。サービ
スサーバ6−1は、それを受信する。
【0142】次に、ステップS52において、サービス
サーバ6−1は、自分の秘密鍵で、ステップS51で受
信した商品券データを解凍する。この場合、サービスサ
ーバ6−1は、自分の秘密鍵および公開鍵を予め保持し
ている。
【0143】ステップS53において、サービスサーバ
6−1は、商品券データに示される購入可能金額から、
ステップS43で受信した購入金額を減算する。
【0144】次に、ステップS54において、サービス
サーバ6−1は、その減算結果を、個人サーバ5の公開
鍵で暗号化して、商品券データを生成(更新)し、個人
サーバ5に送信する。個人サーバ5は、それを受信す
る。
【0145】ステップS55において、個人サーバ5
は、ステップS54で受信した商品券データを、ユーザ
Aの個人情報として記憶する。
【0146】その後、処理は終了し、図9のステップS
48に進む。このようにして、商品券による支払が行わ
れる。
【0147】また、図6の例では、ユーザAが購入する
商品を、精算装置3−1(レジ)まで持っていき、そし
て精算装置3−1で算出された購入金額分の料金を支払
う場合を例として説明したが、次に、例えば、大きく
て、精算装置3まで運ぶことができない商品を購入する
場合について説明する。
【0148】図12は、この場合に利用される携帯端末
2の構成例が示されている。なお図中、図3における場
合と対応する部分については、同一の符号を付してあ
り、以下では、その説明は、適宜省略する。
【0149】すなわち、この携帯端末2には、図3の携
帯端末2に、イメージセンサ61がさらに設けられてい
る。
【0150】イメージセンサ61は、この例の場合商品
に付されているURL2(例えば、商品のタグに付され
ているURL2)を、画像データとして取得するセンサ
ーである。CPU21は、イメージセンサ61により取
得された画像データから、URL2を認識する。
【0151】次に、この場合の精算処理の手順につい
て、図13のフローチャートを参照して説明する。な
お、この場合、URL2が付された商品の近くにネット
ワークアクセスポート(図示せず)が設定されているも
のとする。
【0152】ステップS61において、携帯端末2(C
PU21)は、イメージセンサ61により得られた画像
データから、商品に付されたURL2を取得する。
【0153】次に、ステップS62において、携帯端末
2は、ステップS61で取得したURL2および商品購
入を示す信号を、図示せぬネットワークアクセスポート
およびネットワーク4を介して、個人サーバ5に送信す
るとともに、URL2を管理するサービスサーバ6−1
との通信を要求する。
【0154】なお、ステップS61またはステップS6
2での携帯端末2の動作は、ユーザAによる携帯端末2
に対する所定の動作に対応して行われる。また、このと
き、ユーザA(携帯端末2)は、携帯端末2とネットワ
ークアクセスポートとの短距離通信が可能となる程度
に、ネットワークアクセスポートに近づいているものと
する。
【0155】ステップS63において、個人サーバ5と
サービスサーバ6−1の通信が確立されると、ステップ
S64において、個人サーバ5は、URL2により指定
される商品の購入を示す信号を、サービスサーバ6−1
に送信する。サービスサーバ6−1は、それを受信す
る。
【0156】ステップS65において、サービスサーバ
6−1は、個人サーバ5に対して、ユーザ認証を要求す
る。個人サーバ5は、その要求を認識する。
【0157】ステップS66において、認証データによ
るユーザ認証が行われる。ここでの処理は、図6のステ
ップS7での処理と同様にして行われるので、その説明
は省略する。
【0158】ステップS66の処理で、ユーザAが正規
のユーザであると認証されると、ステップS67におい
て、サービスサーバ6−1は、URL2で示される商品
の商品情報(例えば、価格情報や商品の紹介情報)を、
個人サーバ5に送信する。個人サーバ5は、それを受信
し、そして携帯端末2に送信する。携帯端末2は、それ
を受信する。
【0159】ステップS68において、携帯端末2は、
商品が購入されるか否かを認識する。具体的には、携帯
端末2のCPU21は、ステップS67で受信した商品
情報を、表示部24に表示させる。ユーザAは、表示部
24に表示された商品情報に基づいて、その商品を購入
するか否かを判断し、その判断結果に応じた操作を、入
力部23に対して行う。これにより、CPU21は、商
品が購入されるか否かを認識する。
【0160】ユーザAにより、商品購入のための操作が
携帯端末2の入力部23に対して行われると、ステップ
S69において、支払処理が行われる。ここでの処理
は、図6のステップS8での処理と同様であるので、そ
の説明は省略する。
【0161】なお、例えば、オークション等のように、
商品の価格が短い時間内で変動する場合、ステップS6
7,68での処理が繰り返し実行され、ユーザは、随時
変化する商品価格を参考にして、その商品の購入を決定
することができる。またこのとき、ユーザAは、携帯端
末2の入力部23を操作し、希望価格を入力して、その
オークションに参加することができる。
【0162】また、図13の例では、イメージセンサ6
1により取得された画像データから、URL2を取得す
る場合を例として説明したが、商品に、URL2を示す
バーコード(2次元バーコードを含む)が付されている
場合、携帯端末2は、バーコードリーダを備え、それで
URL2を読み取ることができる。
【0163】また、URL2が、例えば、その商品の宣
伝用の音声に、間欠的に、聞こえない帯域に含まれてい
る場合、携帯端末2は、マイクロフォン52(図9)
で、その音声を取り込み、URL2を抽出するようにす
ることもできる。さらに、URL2が、赤外線で出力さ
れている場合、携帯端末2は、赤外線センサを備え、そ
の赤外線センサにより受光された赤外線から、URL2
を抽出したり、URL2が、高周波で所定の送信装置か
ら出力されている場合、携帯端末2は、高周波アンテナ
を備え、高周波アンテナにより受信された高周波から、
URL2を抽出する。
【0164】また、図13の例では、商品情報が携帯端
末2の表示部24に表示される場合を例として説明した
が、より大きな画面で表示した方がよい場合等では、図
14に示すように、その商品の近くに設けられている、
ネットワークアクセスポートとしてのモニタ3−2に、
それを表示させることができる。なお、本明細書におい
ては、携帯端末2に対するネットワークアクセスポート
としての機能を有する装置には、”3−”の符号を付し
てあり、その構成は、精算装置3−1の構成(図4)と
基本的に同様である。
【0165】この場合、基本的には、図13のフローチ
ャートの場合と同様の処理が行われるが、ステップS6
2に相当する処理で、携帯端末2は、個人サーバ5に、
URL2および商品購入を示す信号とともに、モニタ3
−2のURL(URL3)を送信する。すなわち、この
処理に先立って、ユーザは、見えるように示されている
(例えば、モニタ3−2に付されている)モニタ3−2
のURL3を確認し、それを、携帯端末2の入力部23
に入力する。
【0166】これにより、ステップS67に相当する処
理で、サービスサーバ6−1は、商品情報等を、モニタ
3−2に送信する。モニタ3−2は、それを受信し、表
示する。
【0167】また、このような利用によれば、例えば、
サービスサーバ6−1が、コンテンツ(楽曲または映像
のデータ)を配信する場合、ユーザAは、コンテンツを
購入し、それを自分自身の再生装置(例えば、オーディ
オ装置やモニタ)に送信させることで、それを見たり聞
いたりすることができる。また、再生装置ではなく、個
人サーバ5に送信させて、そこに記憶させておくこと
で、ユーザAは、後からそれを利用することができる。
【0168】また、サービスサーバ6−1が、コンテン
ツとして楽曲データを提供する場合、1つの宣伝方法と
して、この楽曲を流すとき(例えば、店内放送や、ラジ
オ放送で流すとき)、その中にそのコンテンツのURL
2を含ませておけば、ユーザAは、それを聴いて気に入
れば、携帯端末2を操作し、マイクロフォン(マイクロ
ファン52)からその楽曲を読み取り、URL2を取得
することで、そのコンテンツを、再生装置や個人サーバ
5に供給させることができる。
【0169】また、図13の例では、サービスサーバ6
−1が保持している商品情報をモニタ3−2に表示させ
る場合を例として説明したが、モニタ3−2がその情報
を保持しているようにすることもできる。
【0170】また、図13の例では、1つの商品のUR
L2を取得し、それについての支払処理を説明したが、
ユーザAは、興味のある複数の商品(実際購入するかは
この時点ではわからない商品)のURL2(商品によっ
てそれぞれ異なるURL)を取得して、随時その商品情
報の提供を受け、後から、その商品情報を参照して、最
終的に購入する商品を決定することもできる。
【0171】この場合、提供を受けた商品情報を、個人
サーバ5が記憶(キャッシュ)し、携帯端末2から要求
があった場合、個人サーバ5は、要求された商品情報
を、携帯端末2に送信するようにする。このようにする
ことで、個人サーバ5が記憶している情報について、サ
ービスサーバ6−1に再度アクセスする必要がなくなる
ので、必要な情報を迅速に閲覧することができ、また通
信コスト等を節約することができる。また、例えば、携
帯端末2が、個人サーバ5を介して、サービスサーバ6
−1に対するウエブブラウジング等を行い、所定のペー
ジを閲覧した場合、個人サーバ5が、このときの操作情
報をキャッシュしておき、それを、再度そのページを閲
覧する際に利用するようにできる。これにより、迅速に
そのページにたどり着くことができる。
【0172】なお、個人サーバ5の他、携帯端末2もデ
ータをキャッシュすることもできる。しかしながら、こ
の場合、個人情報がキャッシュされると、携帯端末2を
紛失したとき、その情報が第3者に漏洩することもあり
得るので、個人サーバ5は、個人情報を、携帯端末2に
送信する際に、その個人情報に、そのキャッシュを許可
しない旨を示すタグを付して送信する。このようにする
ことで、個人サーバ5から送信された個人情報は、携帯
端末2でキャッシュされず、携帯端末2が例えば紛失し
ても、個人情報が、第3者に渡ることを防止することが
できる。
【0173】また、個人サーバ5が記憶する情報量には
制限があり、その制限を超える場合、記憶している情報
を消去する必要がある。このとき、個人サーバ5は、ブ
ックマーク等に登録されていないもの、またはブックマ
ーク等に登録されたページからのリンクに成っていない
データから優先的に消去する。またさらに情報の消去が
必要な場合、個人サーバ5は、ブックマークの中で優先
順位を設け、その低いものから消去する。
【0174】図15は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合、ユーザ
Aは、ブラウジング装置および携帯端末2のネットワー
クアクセスポートとしてのパーソナルコンピュータ3−
3を利用して、ショッピングサーバ6−2に対するネッ
トショッピングを行う。なお、本明細書においては、サ
ービスを提供するサーバには、”6−”の符号を付して
あり、その構成は、個人サーバ5の構成(図5)と基本
的に同様である。
【0175】ネットショッピングを行う場合の処理手順
は、図16のフローチャートに示されている。
【0176】ステップS81において、パーソナルコン
ピュータ3−3は、ネットワーク4を介して、ショッピ
ングサーバ6−2にアクセスする。ステップS82にお
いて、パーソナルコンピュータ3−3は、購入される商
品を認識し、ステップS83において、そのURL(U
RL2)を、携帯端末2に送信する。携帯端末2は、そ
れを受信する。なお、このとき、ユーザA(携帯端末
2)は、携帯端末2とパーソナルコンピュータ3−3と
の短距離通信が可能となる程度に、パーソナルコンピュ
ータ3−3に近づいているものとする。
【0177】ステップS81乃至ステップS83でのパ
ーソナルコンピュータ3−3の動作は、ユーザAによ
る、パーソナルコンピュータ3−3の、例えば、キーボ
ード等に対する操作に基づいて実行される。
【0178】次に、ステップS84において、携帯端末
2は、個人サーバ5に、ステップS83で受信したUR
L2を、パーソナルコンピュータ3−3およびネットワ
ーク4を介して送信するとともに、URL2を管理する
ショッピングサーバ6−2との通信を要求する。個人サ
ーバ5は、URL2を受信するとともに、その要求を認
識する。
【0179】ステップS85で、個人サーバ5とショッ
ピングサーバ6−2との通信が確立されると、ステップ
S86において、個人サーバ5は、URL2を、ショッ
ピングサーバ6−2に送信し、ショッピングサーバ6−
2は、それを受信する。
【0180】次に、ステップS87において、ショッピ
ングサーバ6−2は、個人サーバ5に対して、ユーザ認
証を要求する。個人サーバ5は、その要求の認識する。
【0181】ステップS88において、認証データによ
るユーザ認証が行われるが、ここでの処理は、図6のス
テップS7における処理と同様であるので、その説明は
省略する。
【0182】ステップS88で、ユーザAが、正規のユ
ーザであると認証されると、ステップS89において、
支払処理が行われる。ここでの処理は、基本的には、図
6のステップS8における処理と同様であるが、URL
2で示される商品の金額情報等が、ショッピングサーバ
6−2から個人サーバ5に送信され、個人サーバ5は、
その額に応じた振り込み処理を行う。
【0183】ステップS89で、支払処理が完了すると
(支払が成立すると)、ステップS90において、商品
発送のための処理が行われる。具体的には、ショッピン
グサーバ6−2は、例えば、ユーザAの住所を、配送先
として、個人サーバ5から取得し、配送を管理する他の
サーバ(図示せず)(以下、配送サーバと称する)に送
信する。配送業者は、配送サーバから得られた配送先
に、ユーザAにより購入された商品を配送する。
【0184】ステップS91において、ショッピングサ
ーバ6−2は、配送処理の内容を、パーソナルコンピュ
ータ3−3に送信する。パーソナルコンピュータ3−3
は、それを受信し、表示する。これにより、ユーザA
は、配送手続きが完了したことを(例えば、配送先が決
定したことを)、を確認することができる。
【0185】なお、配送サーバは、個人サーバ5に、配
送の状況(例えば、商品の出荷日、現在保管されている
配送センター)を、例えば、定期的に提供するようにな
されているので、ユーザAは、携帯端末2を介して、そ
の情報を参照することができる。
【0186】また、配送先が、個人サーバ5に個人情報
として記憶されてない場合、ユーザAは、携帯端末2を
操作して、希望する配信先を、ショッピングサーバ6−
2に通知することができる。また、配信先を、例えば、
ユーザAの住所で指定する他、「住所から最も近い、コ
ンビニエンスストアー」など、抽象的に指定することも
できる。この場合、ショッピングサーバ6−2は、個人
サーバ5から取得したユーザAの住所から最も近いコン
ビニエンスストアーを探し出し、そこを配送先として、
配送サーバに通知する。
【0187】また、図16(図15)の例では、パーソ
ナルコンピュータ3−3を介してネットショッピングを
行ったが、このパーソナルコンピュータ3−3は、ユー
ザAが所有するものに限られない。例えば、このサービ
ス提供システムの業者が、パーソナルコンピュータ3−
3(ネットワークアクセスポート)を、例えば、レスト
ラン、または街頭に配置すれば、ユーザAは、それを利
用して、上述したようなサービスの提供を受けることが
できる。
【0188】しかしながら、この場合、ネットワークア
クセスポートを利用したユーザAに、このときの、サー
ビス提供システムの使用料等を請求する必要がある。図
17には、サービス提供システムの使用料を管理するネ
ットワークアクセスポート管理サーバ(以下、管理サー
バと略称する)71が図示されている。管理サーバ71
は、ネットワーク4を介してネットワークアクセスポー
ト3と個人サーバ5と通信して、URL4により特定さ
れる、使用料の精算処理を実行する。
【0189】次に、サービス提供システムの使用料に対
する精算処理の手順を、図18のフローチャートを参照
して説明する。
【0190】ステップS101において、ネットワーク
アクセスポート3は、一連のトランザクションで転送し
たデータの量(例えば、携帯端末2または個人サーバ5
に転送したデータ量)を算出する。
【0191】次に、ステップS102において、ネット
ワークアクセスポート3は、個人サーバ5に、ステップ
S101で算出したデータ転送量、URL4、および自
分自身の位置を示す情報(位置情報)を送信するととも
に、URL4により特定される処理を実行する管理サー
バ71との通信を要求する。個人サーバ5は、それらの
データを受信するとともに、その要求を認識する。な
お、個人サーバ5は、受信した位置情報を、ユーザAの
個人情報として記憶する。また、ネットワークアクセス
ポート3は、URL4を保持している。
【0192】ステップS103において、個人サーバ5
と管理サーバ71との通信が確立されると、ステップS
104において、個人サーバ5は、ステップS102で
受信した、位置情報、URL4、およびデータ転送量
を、管理サーバ71に送信する。管理サーバ71は、そ
れらを受信する。
【0193】次に、ステップS105において、管理サ
ーバ71は、ユーザ認証を、個人サーバ5に対して要求
する。ステップS106において、個人サーバ5は、認
証データによるユーザ認証を行う。ここでの処理は、図
6のステップS7における処理と同様であるので、その
説明は省略する。
【0194】ステップS106で、ユーザAが、正規の
ユーザであると認証されると、ステップS107におい
て、管理サーバ71は、ステップS104で受信した位
置情報に基づいて、ネットワークアクセスポート3が不
正利用されているか否かを判定する。
【0195】例えば、ユーザAの契約において、利用地
域が制限されている場合、その位置情報が、契約地域外
の地域を示している場合、不正利用(契約外の利用)と
判定される。また、アクセス間隔(時間)から見て、到
底移動できない距離だけ離れているネットワークアクセ
スポートのそれぞれを介して、アクセスがあった場合、
不正利用されていると判定される。
【0196】ステップS107で、不正利用されていな
いと判定された場合、ステップS108に進み、支払処
理が行われる。具体的には、管理サーバ71は、URL
4により特定される決済処理を実行する。これにより、
ステップS101で算出されたデータ転送量に応じた、
システムの使用料金の支払が行われる。
【0197】ステップS107で、不正利用されている
と判定された場合、ステップS109に進み、所定の処
理が実行される。
【0198】ステップS108またはステップS109
の後、処理は終了する。なお、ここでは、管理サーバ7
1が、ネットワークアクセスポート3の位置情報に基づ
いて、ネットワークアクセスポート3の不正利用を判定
する場合を例として説明したが、上述した、例えば、サ
ービスサーバ6−1が、精算装置3−1の位置情報を取
得し、精算装置3−1が不正利用されているか否かを判
定することもできる。
【0199】また、図1,14,15,17の例では、
一人のユーザAによる利用について説明したが、実際
は、図19に示すように、他のユーザ(ユーザB)も、
他の携帯端末Bで、このシステムを利用する。すなわ
ち、個人サーバ5は、多くのユーザの個人情報を、それ
ぞれのURL1に基づいて管理している。
【0200】ここで、個人サーバ5において、ユーザA
の個人情報として管理されている、ユーザAが購入した
コンテンツを、ユーザBが利用する場合の処理手順を説
明する。
【0201】携帯端末2または携帯端末Bから、ユーザ
Aが購入した所定のコンテンツを、ユーザBが使用する
旨が通知されると、個人サーバ5は、そのコンテンツを
記憶している場所(アドレス)を、携帯端末Bに送信す
る。携帯端末Bは、それを受信し、記憶する。ユーザB
は、コンテンツを利用したいとき、携帯端末Bを操作し
て、先に記憶したアドレスに従って、コンテンツを取得
する。
【0202】このようにすることで、個人サーバ5は、
コンテンツを重複して保持する必要がない(同一のコン
テンツを、ユーザAおよびユーザBの個人情報として保
持する必要がない)。また、ユーザBが実際にコンテン
ツを利用するまでは、携帯端末Bは、それを保持する必
要がない。すなわち、個人サーバ5または携帯端末B
は、コンテンツを効率よく保持することができる。
【0203】なお、購入されたコンテンツなどは、上述
したように、ネットワーク4を介して転送され得るの
で、転送可能な情報として個人サーバ5に記憶される
が、ユーザの、住所、電話番号等の情報は、通常転送さ
れないので、転送できない情報として個人サーバ5に記
憶されるようになされている。
【0204】図20は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合、サービ
ス提供システムにより電車の改札処理が行われる。
【0205】改札機3−4は、ユーザAが入札する駅A
の改札口に設置されている改札機であり、改札機3−5
は、ユーザAが出札する駅Bの改札口に設置されている
改札機である。改札機3−4,3−5は共に、ネットワ
ークアクセスポートとしての機能を有し、駅サーバ6−
3および駅サーバ6−4と通信する。
【0206】駅サーバ6−3は、URL2−1により特
定される、駅Aの改札機3−4での入札に関する情報を
管理する処理を実行し、駅サーバ6−4は、URL2−
2により特定される、駅Bの改札機3−5での出札に関
する情報を管理する処理を実行する。
【0207】次に、入札処理の手順を、図21のフロー
チャートを参照して説明する。
【0208】ステップS111において、駅Aの改札機
3−4は、URL2−1、入札時刻、および駅AのID
を、携帯端末2に送信する。携帯端末2は、それらを受
信する。このとき、ユーザA(携帯端末2)は、携帯端
末2と改札機3−4との短距離通信が可能となる程度
に、改札機3−4に近づいているものとする。
【0209】次に、ステップS112において、携帯端
末2は、個人サーバ5に、ステップS111で受信した
URL2−1、入札時刻、および駅AのIDを、改札機
3−4およびネットワーク4を介して送信するととも
に、URL2−1により特定される処理を実行する駅サ
ーバ6−3との通信を要求する。個人サーバ5は、携帯
端末2から送信されたデータを受信するとともに、その
要求を認識する。個人サーバ5は、受信したデータを、
ユーザAの個人情報として記憶する。
【0210】ステップS112の処理を具体的に説明す
ると、携帯端末2のCPU21は、ステップS111で
受信した情報を、表示部24に表示させる。ユーザA
は、表示部24に表示された情報を確認すると、入力部
23に対して所定の操作を行う。これにより、携帯端末
2は、ステップS111で受信した情報を、個人サーバ
5に送信する。
【0211】ステップS113において、個人サーバ5
と駅サーバ6−3との通信が確立されると、ステップS
114において、個人サーバ5は、ステップS112で
受信した入札時刻および駅AのIDを、URL1ととも
に、駅サーバ6−3に送信する。駅サーバ6−3は、そ
れらを受信する。
【0212】次に、ステップS115において、駅サー
バ6−3は、個人サーバ5に対して、ユーザ認証を要求
する。個人サーバ5は、その要求を認識する。
【0213】ステップS116において、認証データに
よるユーザ認証が行われる。ここでの処理は、図6のス
テップS7における処理と同様であるので、その説明は
省略する。
【0214】ステップS116で、ユーザAが正規のユ
ーザであると認証されると、ステップS117におい
て、駅サーバ6−3は、ステップS114で受信したデ
ータを、記憶する。その後、処理は終了する。
【0215】次に、出札処理の手順を、図22のフロー
チャートを参照して説明する。
【0216】ステップS121において、駅Bの改札機
3−5は、URL2−2、出札時刻、および駅BのID
を、携帯端末2に送信する。携帯端末2は、それらを受
信する。このとき、ユーザA(携帯端末2)は、携帯端
末2と改札機3−5との短距離通信が可能となる程度
に、改札機3−5に近づいているものとする。
【0217】次に、ステップS122において、携帯端
末2は、個人サーバ5に、ステップS121で受信した
URL2−2、出札時刻、および駅BのIDを、改札機
3−5およびネットワーク4を介して送信するととも
に、URL2−2により特定される処理を実行する駅サ
ーバ6−4との通信を要求する。個人サーバ5は、携帯
端末2から送信されたデータを受信するとともに、その
要求を認識する。
【0218】ステップS122の処理を具体的に説明す
ると、携帯端末2のCPU21は、ステップS121で
受信したデータを、表示部24に表示させる。ユーザA
は、表示部24に表示された情報を確認し、入力部23
に対して所定の操作を行う。これにより、携帯端末2
は、ステップS121で受信した情報を、個人サーバ5
に送信する。
【0219】ステップS123において、個人サーバ5
と駅サーバ6−4との通信が確立されると、ステップS
124で、個人サーバ5は、ステップS122で受信し
た出札時刻および駅BのIDを、URL1とともに、駅
サーバ6−4に送信する。駅サーバ6−4は、それらを
受信する。
【0220】ステップS125において、駅サーバ6−
4は、個人サーバ5に対して、ユーザ認証を要求する。
個人サーバ5は、その要求を認識する。
【0221】次に、ステップS126において、認証デ
ータによるユーザ認証が行われる。ここでの処理は、図
6のステップS7における処理と同様であるので、その
説明は省略する。
【0222】ステップS126で、ユーザAが正規のユ
ーザであると認証されると、ステップS127におい
て、料金算出処理が行われる。ここでの処理は、図23
のフローチャートに示されている。
【0223】ステップS131において、駅サーバ6−
4は、個人サーバ5と通信し、ユーザAの個人情報とし
て記憶されている駅AのID(図21のステップS11
2)を取得する。
【0224】ステップS132において、駅サーバ6−
4は、ステップS131で取得した駅AのIDと、ステ
ップS124で受信した駅BのIDに基づいて、料金を
算出する。その後、処理は終了し、図22のステップS
128に進む。
【0225】ステップS128において、支払処理が行
われる。駅サーバ6−4は、ステップS127で算出さ
れた料金の振り込み先を、個人サーバ5に通信する。個
人サーバ5は、通知された振込先のサーバ(図示せず)
に対して、所定の振り込み処理を行う。その後、処理は
終了する。
【0226】図24は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合、サービ
ス提供システムにより、遊園地のアトラクションを、1
日に限って自由に利用することができる入場券(1日フ
リーチケット)の券売処理および改札処理(ゲート処
理)が行われる。
【0227】券売機3−6は、遊園地の入場券を発券す
る装置である。ゲート機3−7は、所定のアトラクショ
ン付近に設定されているゲートであり、そのアトラクシ
ョンを行う場合は、ユーザAは、必ずゲート機3−7の
ゲート(図示せず)を通過しなければならない。
【0228】券売機3−6およびゲート機3−7は共
に、ネットワークアクセスポートとしての機能を有し、
チケットサーバ6−5およびゲートサーバ6−6とネッ
トワーク4を介して通信する。
【0229】チケットサーバ6−5は、URL2−1に
より特定される、発券した入場券に関する情報を管理す
る処理を実行し、ゲートサーバ6−6は、URL2−2
により特定される、ゲート機3−7のゲートの開閉を制
御する処理を実行する。
【0230】次に、発券処理の手順を、図25のフロー
チャートを参照して説明する。
【0231】ステップS141において、券売機3−6
は、URL2−1と、利用可能が日付等の、1日フリー
チケットの利用に関する情報(以下、チケット情報)
を、携帯端末2に送信する。携帯端末2は、それらを受
信する。
【0232】なお、このとき、ユーザAは、券売機3−
6の操作パネル(図示せず)に対して、1日フリーチケ
ットを購入するための操作を行う。また、ユーザA(携
帯端末2)は、携帯端末2と券売機3−6との短距離通
信が可能となる程度に、券売機3−6に近づいているも
のとする。
【0233】ステップS142において、携帯端末2
は、個人サーバ5に、ステップS141で受信したUR
L2−1およびチケット情報を送信するとともに、UR
L2−1により特定される処理を実行するチケットサー
バ6−5との通信を要求する。個人サーバ5は、携帯端
末2から送信されたデータを受信するとともに、その要
求を認識する。
【0234】ステップS142での処理を具体的に説明
すると、携帯端末2のCPU21は、ステップS142
で受信した情報を、表示部24に表示させる。ユーザA
は、表示部24に表示された情報を確認すると、入力部
23に対して所定の操作を行う。これにより、携帯端末
2は、その操作に基づいて、ステップS141で受信し
た情報を、個人サーバ5に送信する。
【0235】ステップS143において、個人サーバ5
とチケットサーバ6−5との通信が確立すると、ステッ
プS144において、個人サーバ5は、ステップS14
2で受信したチケット情報を、URL1とともに、チケ
ットサーバ6−5に送信する。チケットサーバ6−5
は、それを受信する。
【0236】ステップS145において、チケットサー
バ6−5は、個人サーバ5に対して、ユーザ認証を要求
する。個人サーバ5は、その要求を認識する。
【0237】次に、ステップS146において、認証デ
ータによるユーザ認証が行われる。ここでの処理は、図
6のステップS7における処理と同様であるので、その
説明は省略する。
【0238】ステップS146で、ユーザAが正規のユ
ーザであると認証されると、ステップS147におい
て、発券処理が行われる。ここでの処理の詳細は、図2
6のフローチャートに示されている。
【0239】ステップS151において、チケットサー
バ6−5は、ステップS144で受信したチケット情報
に基づいて、有効期限を決定するとともに、料金を算出
する。この例の場合、有効期限は、本日の終了時刻とさ
れる。
【0240】次に、ステップS152において、チケッ
トサーバ6−5は、ステップS151で決定した有効期
限を、ステップS144で受信したURL1と対応させ
て記憶する。
【0241】ステップS153において、支払処理が行
われる。チケットサーバ6−5は、ステップS151で
算出した料金の振り込み先を、個人サーバ5に通信す
る。個人サーバ5は、通知された振り込み先のサーバ
(図示せず)に対して、所定の振り込み処理を行う。
【0242】ステップS153で、支払処理が完了する
と、ステップS154において、チケットサーバ6−5
は、ステップS151で決定した有効期限等からなるチ
ケット情報を、個人サーバ5に送信する。個人サーバ5
は、それを受信する。
【0243】ステップS155において、個人サーバ5
は、ステップS154で受信したチケット情報を、ユー
ザAの個人情報として記憶する。
【0244】その後、処理は終了し、図25に戻り、発
券処理が終了する。
【0245】次に、ゲート処理の手順を、図27のフロ
ーチャートを参照して説明する。
【0246】ステップS161において、ゲート機3−
7は、URL2−2を、携帯端末2に送信する。携帯端
末2は、それを受信する。なお、このとき、ユーザA
は、携帯端末2とゲート機3−7との短距離通信が行わ
れる程度にゲート機3−7に近づいているものとする。
【0247】次に、ステップS162において、携帯端
末2は、個人サーバ5に、ステップS161で受信した
URL2−2を送信するとともに、URL2−2により
特定される処理を実行するゲートサーバ6−6との通信
を要求する。個人サーバ5は、携帯端末2から送信され
たURL2−2を受信するとともに、その要求を認識す
る。
【0248】ステップS163において、個人サーバ5
とゲートサーバ6−6との通信が確立されると、ステッ
プS164において、個人サーバ5は、図26のステッ
プS155で記憶したチケット情報を、ゲートサーバ6
−6に送信する。ゲートサーバ6−6は、それを受信す
る。
【0249】ステップS165において、ゲートサーバ
6−6は、チケットサーバ6−5にアクセスし、URL
1とともに記憶されている有効期限を取得し、それがス
テップS164で受信したチケット情報に示される有効
期限と一致し、かつ、その期限が切れていないか否か判
定する。すなわち、ユーザAが、ゲート機3−7を通過
できるか否かが判定される。
【0250】ステップS165で、通過できると判定さ
れた場合、ステップS166に進み、ゲート機3−7の
ゲートが開放される。具体的には、ゲートサーバ6−6
は、ゲートを開放させる指令を、ゲート機3−7に送信
し、ゲート機3−7は、その指令に従い、ゲートを開放
する。
【0251】ステップS165で、通過できないと判定
された場合、ステップS167に進み、ゲート機3−7
のゲートは開放されず、所定のメッセージが出力され
る。
【0252】ステップS166またはステップS167
の後、ゲート処理は終了する。
【0253】次に、ステップS147(発券処理)の他
の処理について、図28のフローチャートを参照して説
明する。
【0254】ステップS171において、チケットサー
バ6−5は、図25のステップS144で受信したチケ
ット情報に基づいて、有効期限を決定するとともに、料
金を算出する。
【0255】次に、ステップS172において、チケッ
トサーバ6−5は、ステップS171で決定した有効期
限を、URL1と対応させて記憶するとともに、ゲート
サーバ6−6に送信する。ゲートサーバ6−6は、それ
を受信し、記憶する。
【0256】ステップS173において、支払処理が行
われる。
【0257】次に、ステップS174において、個人サ
ーバ5は、ユーザAの顔写真データを、チケットサーバ
6−5に送信する。チケットサーバ6−5は、それを受
信する。
【0258】ステップS175において、チケットサー
バ6−5は、ステップS174で受信した顔写真データ
をURL1と対応させて記憶するとともに、顔写真デー
タを、ゲートサーバ6−6に送信する。ゲートサーバ6
−6は、それを受信し、URL1と対応させて記憶す
る。
【0259】その後、処理は終了する。
【0260】次に、この発券処理に対応するゲート処理
を、図29のフローチャートを参照して説明する。
【0261】ステップS181において、携帯端末2
は、URL1を、ゲート機3−7を介してゲートサーバ
6−6に送信する。ゲートサーバ6−6は、それを受信
する。なお、ユーザAは(携帯端末2)は、携帯端末2
とゲート機3−7との短距離通信が可能となる程度にゲ
ート機3−7に近づいているものとする。
【0262】ステップS182において、ゲートサーバ
6−6は、図28のステップS172で記憶した有効期
限を読み出し、ステップS183において、その有効期
限が切れているか否かを判定する。すなわち、ユーザA
が、ゲート機3−7のゲートを通過することができるか
否かが判定される。
【0263】ステップS183で、通過できると判定さ
れた場合、ステップS184において、ゲートサーバ6
−6は、ステップS175で記憶した顔写真データとと
もに、ゲートを開放する指令を、ゲート機3−7に送信
する。
【0264】ステップS185において、ゲート機3−
7は、ステップS184で受信した顔写真データに対応
する画像を表示するとともに、ゲートを開放する。
【0265】ステップS183で、通過できないと判定
された場合、ステップS186に進み、処理の処理が実
行される。
【0266】ステップS185またはステップS186
の後、処理は終了する。
【0267】なお、図25の例では、認証データによる
ユーザ認証により、ユーザAが正規のユーザであると認
証された場合、チケットが発券される場合を例として説
明したが、そのユーザ認証処理を省略することもでき
る。
【0268】しなしながら、この場合、チケットサーバ
6−5に記憶されたURL1(図26のステップS15
2)をユーザA以外の第3者が取得すれば、そのURL
1をゲート機3−7に送信することで(図27のステッ
プS161)、不正にゲート機3−7を通過することが
できる(不正にアトラクションを利用することができ
る)。
【0269】図30には、認証データによるユーザ認証
が省略された場合でも不正利用を防止することができる
システムの構成例が示されている。
【0270】通過監視装置3−8は、開放自在なゲート
3−8Aを有しており、ユーザが、図中矢印方向に移動
する通路Aの所定の地点Aに設置されている。ユーザ
は、その通路を通る際、必ず通過監視装置3−8のゲー
ト3−8Aを通過しなければならない。
【0271】通過監視装置3−8はまた、携帯端末2に
対するネットワークアクセスポートとしての機能を有し
ており、携帯端末2と通信するとともに、ネットワーク
4を介してチケットサーバ6−5および監視サーバ6−
7と通信する。
【0272】通過監視装置3−9は、通過監視装置3−
8と同様に、開放自在なゲート3−9Aを有しており、
地点Aから、図中矢印で示される進行方向に対して、所
定の距離だけ離れた地点Bに設置されている。地点Aと
地点B間は、その間を移動するのに(歩くのに)、所定
の時間以上かかる分だけ離れている。
【0273】通過監視装置3−9も、携帯端末2に対す
るネットワークアクセスポートとしての機能を有してお
り、携帯端末2と通信し、ネットワーク4を介してチケ
ットサーバ6−5および監視サーバ6−7と通信する。
【0274】監視サーバ6−7は、URL2−3により
特定される、通過監視装置3−9のゲート3−9Aを通
過しようとしているユーザが、チケットを不正利用して
いるるか否かを監視する処理を実行する。
【0275】次に、通過監視装置3−8の動作を、図3
1のフローチャートを参照して説明する。
【0276】ステップS191において、通過監視装置
3−8は、URL2−3、検知時刻、および自分自身の
IDを、携帯端末2に送信する。携帯端末2は、それを
受信する。このとき、ユーザA(携帯端末2)は、携帯
端末2と通過監視装置3−8との短距離通信が可能とな
る程度に、通過監視装置3−8に近づいている。
【0277】次に、ステップS192において、携帯端
末2は、個人サーバ5に、ステップS191で受信した
URL2−3、検知時刻、およびIDを、通過監視装置
3−8を介して送信するとともに、URL2−3により
特定される処理を実行する監視サーバ6−7との通信を
要求する。個人サーバ5は、携帯端末2から送信された
データを受信するとともに、その要求を認識する。
【0278】ステップS193において、個人サーバ5
と監視サーバ6−7との通信が確立されると、ステップ
S194において、個人サーバ5は、ステップS192
で受信した検知時刻およびIDを、URL1とともに、
監視サーバ6−7に送信する。監視サーバ6−7は、そ
れらを受信する。
【0279】次に、ステップS195において、監視サ
ーバ6−7は、ステップS194で受信した検知時刻、
ID、およびURL1をそれぞれ対応させて記憶する。
【0280】ステップS196において、監視サーバ6
−7は、チケットサーバ6−5と通信し、ステップS1
94で記憶したURL1が、チケットサーバ6−5に管
理されているか否かを判定する(図26のステップS1
52の処理で、URL1が記憶されているか否かを判定
する)。すなわち、ユーザAが、正規にチケットを購入
し、ゲート3−8Aを通過することができる者であるか
否かが判定される。
【0281】ステップS196で、通過することができ
る者であると判定された場合、ステップS197に進
む。
【0282】ステップS197において、監視サーバ6
−7は、通過監視装置3−8のゲート3−8Aを開放さ
せる処理を行う。これにより、そのゲート3−8Aが開
放し、ユーザAは、そこを通過することができる。
【0283】ステップS196で、通過することができ
ない者であると判定された場合、ステップS198に進
み、監視サーバ6−7は、所定の警告処理を実行する。
【0284】ステップS197またはステップS198
での処理が行われた後、通過監視処理は終了する。
【0285】次に、通過監視装置3−9の動作を、図3
2のフローチャートを参照して説明する。
【0286】ステップS201において、通過監視装置
3−9は、URL2−3、検知時刻、および自分自身の
IDを、携帯端末2に送信する。携帯端末2は、それら
を受信する。このとき、ユーザA(携帯端末2)は、携
帯端末2と通過監視装置3−9との短距離通信が可能と
なる程度に、通過監視装置3−9に近づいている。
【0287】次に、ステップS202において、携帯端
末2は、個人サーバ5に、ステップS201で受信した
URL2−3、検知時刻、およびIDを、通過監視装置
3−9を介して送信するとともに、URL2−3により
特定される処理を実行する監視サーバ6−7との通信を
要求する。個人サーバ5は、携帯端末2から送信された
データを受信するとともに、その要求を認識する。
【0288】ステップS203において、個人サーバ5
と監視サーバ6−7との通信が確立されると、ステップ
S204において、個人サーバ5は、ステップS202
で受信した検知時刻およびIDを、URL1とともに、
監視サーバ6−7に送信する。監視サーバ6−7は、そ
れを受信する。
【0289】次に、ステップS205において、監視サ
ーバ6−7は、図31のステップS195でURL1と
対応して記憶した、通過監視装置3−8での検知時刻を
読み出し、ステップS206において、ステップS20
4で受信した検知時刻との差(時間)を算出し、その時
間が、予め決められた時間(地点Aから地点Bに移動す
るのに必要な時間)Tより短いか否かを判定する。
【0290】通過監視装置3−8と通過監視装置3−9
は、移動するのに時間Tかかるだけ離れているので、ユ
ーザAが、通過監視装置3−8(ゲート3−8A)を通
過した後、時間T以内に、通過監視装置3−9により検
知される場合はない。すなわち、時間T以内に、URL
1が通過監視装置3−9に送信された場合、URL1
が、第3者により不正に保持されているものとすること
ができる。従って、ここでの処理では、URL1が不正
利用されているか否かが判定され、ユーザAがゲート3
−9Aを通過することができる者であるか否かが判定さ
れる。
【0291】ステップS206で、通過することができ
る者であると判定された場合、ステップS207に進
み、監視サーバ6−7は、通過監視装置3−9のゲート
3−9Aを開放させる処理を行う。これにより、ゲート
3−9Aが開放し、ユーザAは、そこを通過することが
できる。
【0292】ステップS206で、通過することができ
ない者であると判定された場合、ステップS208に進
み、監視サーバ6−7は、所定の警告処理を実行する。
【0293】ステップS207またはステップS208
での処理が行われた後、この通過監視処理は終了する。
【0294】図33は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合は、サー
ビス提供システムにより、有料道路の通行料金の支払処
理が行われる。ユーザAは、携帯端末2を携帯して自動
車Aに搭乗している。
【0295】入門ゲート機3−10は、携帯端末2に対
するネットワークアクセスポートとしての機能を有する
装置で、有料道路の入口に設置されている。
【0296】料金ゲート機3−11は、携帯端末2に対
するネットワークアクセスポートとしての機能を有する
装置で、有料道路の出口に設置されている。料金ゲート
機3−11はまた、ビデオカメラ(図示せず)を有し、
通過する自動車の車両番号を撮像するとともに、その結
果得られた画像データから、車両番号を検出する。
【0297】通行料金サーバ6−8は、個人サーバ5、
入門ゲート機3−10、または料金サーバ3−11と、
ネットワーク4を介して通信し、URL2により特定さ
れる、有料道路の通行料金の支払に関する処理を実行す
る。通行料金サーバ6−8は、自動車(自動車A)の車
両番号を、所定の有効期限とともに予め記憶している。
【0298】個人サーバ5は、ユーザAの自動車の車両
番号を、ユーザAの個人情報として記憶している。
【0299】次に、この支払処理の手順を、図34のフ
ローチャートを参照して説明する。
【0300】ステップS221において、携帯端末2
は、URL1を、入門ゲート機3−10に送信する。入
門ゲート機3−10は、それを受信する。
【0301】具体的には、自動車A(携帯端末2)が、
携帯端末2と入門ゲート機3−10との短距離通信が可
能となる程度にまで、入門ゲート機3−10に近づいた
とき、ユーザAは、携帯端末2の入力部23に対して所
定の操作を行う。これにより、携帯端末2は、上記した
データを、入門ゲート機3−10に送信する。
【0302】次に、ステップS222において、入門ゲ
ート機3−10は、ステップS221で受信したURL
1とその受信時刻を、通行料金サーバ6−8に送信す
る。通行料金サーバ6−8は、それらを受信する。
【0303】ステップS223において、通行料金サー
バ6−8は、ステップS222で受信したURL1と受
信時刻を記憶する。
【0304】次に、ステップS224において、携帯端
末2は、URL1を、料金ゲート機3−11に送信す
る。料金ゲート機3−11は、それを受信する。
【0305】自動車Aは、有路道路を走行し、料金ゲー
ト機3−11が設置されている出口から降り、料金ゲー
ト機3−11に近づいたとき(携帯端末2と料金ゲート
機3−11との短距離通信が可能となる程度にまで近づ
いたとき)、ユーザAは、携帯端末2の入力部23に対
して所定の操作を行う。これにより、携帯端末2は、U
RL1を、料金ゲート機3−11に送信する。
【0306】ステップS225において、料金ゲート機
3−11は、通過する自動車Aを撮像し、その結果得ら
れた画像データから車両番号を検出する。料金ゲート機
3−11は、検出した車両番号を、ステップS224で
受信したURL1とその受信時刻とともに、通行料金サ
ーバ6−8に送信する。通行料金サーバ6−8は、それ
らを受信する。
【0307】ステップS226において、通行料金サー
バ6−8は、自動車Aが料金ゲート機3−11を通過す
ることができるか否かを判定する。
【0308】この例の場合、個人サーバ5と通行料金サ
ーバ6−8の間において、ユーザAに対する、認証デー
タによるユーザ認証(例えば、図6のステップS7)が
予め行われており、通行料金サーバ6−8は、ユーザA
が正規のユーザである情報を、その情報の有効期限、お
よび車両番号とともに、URL1に対応させて記憶して
いる。すなわち、ここでの処理(ステップS226)
で、通行料金サーバ6−8は、ステップS225で受信
した車両番号と、URL1と対応させて予め記憶してい
る車両番号とを照合し、同一であるか否かを判定し、ま
たステップS223で記憶した受信時刻が、URL1と
対応させて予め記憶している有効期限内の時刻を示して
いるか否かを判定する。従って、車両番号が同一であ
り、かつ、有効期限内であると判定されたとき、自動車
Aは、料金ゲート機3−11を通過することができるも
のと判定され、ステップS227に進み、支払処理が行
われる。
【0309】一方、ステップS226で、車両番号が同
一ではなく、または有効期限内ではないと判定された場
合、自動車Aは、料金ゲート機3−11を通過すること
ができないものと判定され、ステップS228に進み、
所定の警告処理が行われる。
【0310】図35は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合は、サー
ビス提供システムにより、公共料金の精算処理が行われ
る。
【0311】精算装置3−12は、公共料金に関する契
約または精算をする場合に操作される端末で、例えば、
コンビニエンスストアー等に設置されている。精算装置
3−12はまた、携帯端末2に対するネットワークアク
セスポートとしての機能を有している。
【0312】公共料金サーバ6−9は、ネットワーク4
を介して、精算装置3−12および個人サーバ5と通信
し、URL2により特定される公共料金に関する処理を
実行する。
【0313】次に、このシステムを利用して公共料金の
精算を行うための契約処理の手順を、図36のフローチ
ャートを参照して説明する。
【0314】ステップS241において、精算装置3−
12は、URL2と契約情報を、携帯端末2に送信す
る。携帯端末2は、それを受信する。
【0315】このとき、ユーザAは、精算装置3−12
に対して、例えば、自分の名前など、契約情報を入力す
る操作を行う。これにより、精算装置3−12は、上述
した情報を、携帯端末2に送信する。
【0316】次に、ステップS242において、携帯端
末2は、個人サーバ5に、ステップS241で受信した
URL2と契約情報を、精算装置3−12およびネット
ワーク4を介して送信するとともに、公共料金サーバ6
−9との通信を要求する。
【0317】ステップS243において、個人サーバ5
と公共料金サーバ6−9との通信が確立される。
【0318】次に、ステップS244において、個人サ
ーバ5は、ステップS242で受信した契約情報を、公
共料金サーバ6−9に送信する。公共料金サーバ6−9
は、それを受信する。
【0319】ステップS245において、公共料金サー
バ6−9は、ユーザ認証を、個人サーバ5に要求する。
個人サーバ5は、その要求を認識する。
【0320】ステップS246において、ユーザ認証が
行われる。ここでの処理は、図6のステップS7におけ
る処理と同様であるので、その説明は省略する。
【0321】次に、ステップS247において、契約処
理が行われる。この処理の詳細は、図37にフローチャ
ートに示されている。
【0322】ステップS251において、公共料金サー
バ6−9は、ステップS244で受信した契約情報に基
づいて、契約期限を決定する。
【0323】ステップS252において、公共料金サー
バ6−9は、ステップS251で決定した契約期限をU
RL1に対応させて記憶するとともに、契約期限とUR
L2を、個人サーバ5に送信する。個人サーバ5は、そ
れを受信する。
【0324】ステップS253において、個人サーバ5
は、ステップS252で受信したURL2と契約期限を
記憶する。その後処理は、終了する。
【0325】次に、公共料金の精算処理を、図38のフ
ローチャートを参照して説明する。
【0326】ステップS261において、個人サーバ5
と公共料金サーバ6−9との通信が確立される。具体的
には、公共料金サーバ6−9は、予め決められたタイミ
ング(例えば、毎月所定の日)に、個人サーバ5に対し
て、接続を要求する。個人サーバ5は、それに応答す
る。
【0327】ステップS262において、公共料金サー
バ6−9は、公共料金の支払を、個人サーバ5に要求す
る。
【0328】次に、ステップS263において、個人サ
ーバ5は、URL2と対応して記憶した契約期限を参照
し、それが切れているか否かを判定し、切れていないと
判定した場合、ステップS264に進む。
【0329】ステップS264において、支払処理が行
われる。具体的には、個人サーバ5は、料金の振り込み
サーバに対して振り込み処理を行う。個人サーバ5は、
振り込み結果を、公共料金サーバ6−9に送信する。公
共料金サーバ6−9は、それを記録する。
【0330】ステップS263で、契約期限が切れてい
ると判定された場合、ステップS265に進み、所定の
処理が実行される。
【0331】ステップS264またはステップS265
の後、公共料金の支払処理は終了する。
【0332】図39は、本発明を適用したサービス提供
システムの他の利用例を示している。この場合、サービ
ス提供システムを利用により、病院におけるカルテ(診
療簿)が管理される。
【0333】カルテ管理端末3−13は、カルテの内容
を参照したいときに操作される端末で、例えば、病院内
に設置されている。カルテ管理端末3−13はまた、携
帯端末2に対するネットワークアクセスポートとしての
機能を有している。
【0334】カルテ管理サーバ6−10は、ネットワー
ク4を介して、カルテ管理端末3−13および個人サー
バ5と通信し、URL2により特定される、カルテ情報
を管理する処理を実行する。
【0335】次に、このシステムを利用したカルテ情報
を参照するための処理手順を、図40のフローチャート
を参照して説明する。
【0336】ステップS271において、カルテ管理端
末3−13は、URL2を、携帯端末2に送信する。携
帯端末2は、それを受信する。
【0337】ステップS272において、携帯端末2
は、個人サーバ5は、ステップS271で受信したUR
L2を、カルテ管理端末3−13およびネットワーク4
を介して送信するとともに、カルテ管理サーバ6−10
との通信を要求する。
【0338】ステップS273において、個人サーバ5
とカルテ管理サーバ6−10との通信が確立される。
【0339】次に、ステップS274において、カルテ
管理サーバ6−10は、個人サーバ5に対して、ユーザ
認証を要求する。個人サーバ5は、その要求を認識す
る。
【0340】ステップS275において、認証データに
よるユーザ認証が行われる。ここでの処理は、図6のス
テップS7における場合と同様であるので、その説明は
省略する。
【0341】ステップS275で、ユーザAが正規のユ
ーザであると認証されると、ステップS276におい
て、カルテ管理サーバ6−10は、ユーザ認証されたユ
ーザAのカルテ情報を、URL1の公開鍵で暗号化し、
個人サーバ5に送信する。個人サーバ5は、それを受信
する。なお、URL1の公開鍵は、ステップS275に
おける処理で、個人サーバ5からカルテ管理サーバ6−
10に供給される。
【0342】次に、ステップS277において、個人サ
ーバ5は、ステップS276で受信したカルテ情報(U
RL1の公開鍵で暗号化されている)を、URL1の秘
密鍵で解凍した後、携帯端末2の公開鍵で暗号化する。
【0343】ステップS278において、個人サーバ5
は、ステップS277で暗号化したカルテ情報を、カル
テ管理端末3−13を介して、携帯端末2に送信する。
携帯端末2は、それを受信する。
【0344】次に、ステップS279において、携帯端
末2は、ステップS278で受信したカルテ情報(携帯
端末2の公開鍵で暗号化されている)を、携帯端末2の
秘密鍵で解凍し、それを表示部24に表示する。これに
より、ユーザAは、自分のカルテの内容を知ることがで
きる。
【0345】その後、処理は終了する。
【0346】図41は、本発明を適用したサービス提供
システムの他の利用例を示している。この例では、個人
サーバ5、計算サーバ6−11、表示装置6−12、キ
ーボード6−13、およびマウス6−14は、それぞれ
ネットワークアクセスポート3およびネットワーク4を
介して互いに接続し、いわゆるコンピュータを構成す
る。
【0347】携帯端末2は、表示装置6−12、キーボ
ード6−13、およびマウス6−14と、例えば、赤外
線通信等を行い、それぞれが管理するURL2−2、U
RL2−3、およびURL2−4を取得する。携帯端末
2は、取得したURL2−2、URL2−3、およびU
RL2−4の他、コンピュータにおけるCPU的役割を
果たす計算サーバ6−11が管理するURL2−1を、
個人サーバ5に送信するとともに、これらのURLに基
づく情報の伝達の制御を、個人サーバ5に要求する。こ
れにより、ユーザAによる、キーボード6−13および
マウス6−14に対する操作に対応して、各種情報が、
計算サーバ6−11乃至マウス6−14の間で送受信さ
れるので、ユーザは、あたかも1台のコンピュータを利
用している場合と同様に、例えば、計算処理等を行うこ
とができる。
【0348】なお、表示装置6−12、キーボード6−
13、またはマウス6−14が、ユーザAがよく使用す
るものである場合、それらが管理するURL2を、個人
サーバ5が、ユーザAの個人情報として記憶しておけ
ば、新たにそれらのURLを取得する必要がなくなる。
【0349】また、ユーザAが、表示装置6−12の前
にいる場合のみ利用できるようにすることができる。こ
の場合、携帯端末2は、URL1を、表示装置6−12
に転送し、表示装置6−12は、受信したURL1から
の制御による場合のみ表示データ等を受信することがで
きるようにする。
【0350】このように、図41に示したような利用例
によれば、コンピュータの本体がなくても、表示装置や
入力装置さえあれば、コンピュータとしての機能を利用
することができる。
【0351】ところで、コンピュータ上において実行さ
れる文書作成プログラムは、頻度良く入力される言葉ま
たは文書が記憶され、キー入力により、その言葉または
文書の途中までの文字が入力されると、その言葉または
文書の全体が出力される機能を有する。従って、この機
能により、ユーザは、その言葉または文書の全ての文字
をキー入力する必要がないので、文書作成等を容易に行
うことができる。
【0352】そこで、例えば、図41の例の場合、その
ような情報を、個人サーバ5が保持するようにし、必要
に応じて、携帯端末2がそれを取得し、記憶すること
で、言葉や文書の全ての文字をキー入力しなくても、言
葉や文書の全体を出力させることができる。
【0353】なお、以上においては、携帯端末2に対す
るネットワークアクセスポート3は、所定の場所に固定
されている場合を例として接続したが、図42に示すよ
うに、ユーザAが携帯する携帯電話(またはPHS)3
−14を、ネットワークアクセスポートとして利用する
ことができる。この場合、携帯端末2と、例えば、個人
サーバ5との通信は、携帯電話3−14、基地局81、
公衆電話網82、プロバイダ83、およびネットワーク
4を介して行われる。
【0354】また、図42の例では、携帯電話3−14
は、携帯端末2に対するネットワークアクセスポートと
して利用されるが、図43に示すように、携帯端末2と
しても利用することができる。なお、この場合、携帯電
話3−14は、腕時計1の認証データ用ICチップと通
信することができる機能を有している。
【0355】上述した一連の処理は、ハードウエアによ
り実現させることもできるが、ソフトウエアにより実現
させることもできる。一連の処理をソフトウエアにより
実現する場合には、そのソフトウエアを構成するプログ
ラムがコンピュータにインストールされ、そのプログラ
ムがコンピュータで実行されることより、上述した、携
帯端末2、個人サーバ5、またはサービスサーバ6−1
等が機能的に実現される。
【0356】図44は、上述のような携帯端末2、個人
サーバ5、またはサービスサーバ6−1等として機能す
るコンピュータ501の一実施の形態の構成を示すブロ
ック図である。CPU511にはバス515を介して入出
力インタフェース516が接続されており、CPU511
は、入出力インタフェース516を介して、ユーザか
ら、キーボード、マウスなどよりなる入力部518から
指令が入力されると、例えば、ROM512、ハードディ
スク514、またはドライブ520に装着される磁気デ
ィスク531、光ディスク532、光磁気ディスク53
3、若しくは半導体メモリ534などの記録媒体に格納
されているプログラムを、RAM513にロードして実行
する。これにより、上述した各種の処理が行われる。さ
らに、CPU511は、その処理結果を、例えば、入出力
インタフェース516を介して、LCDなどよりなる表示
部517に必要に応じて出力する。なお、プログラム
は、ハードディスク514やROM512に予め記憶して
おき、コンピュータ501と一体的にユーザに提供した
り、磁気ディスク531、光ディスク532、光磁気デ
ィスク533,半導体メモリ534等のパッケージメデ
ィアとして提供したり、衛星、ネットワーク等から通信
部519を介してハードディスク514に提供すること
ができる。
【0357】なお、本明細書において、記録媒体により
提供されるプログラムを記述するステップは、記載され
た順序に沿って時系列的に行われる処理はもちろん、必
ずしも時系列的に処理されなくとも、並列的あるいは個
別に実行される処理をも含むものである。
【0358】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0359】
【発明の効果】本発明の情報処理装置および方法、並び
に記録媒体によれば、第1のネットワーク特定情報を記
憶し、第2のネットワーク特定情報を取得し、ユーザを
認証するために必要な認証データを取得し、取得された
第2のネットワーク特定情報により特定される処理がサ
ービスサーバにより実行されることで、サービスの提供
を受けることができるように、第1のネットワーク特定
情報により特定される個人情報を管理する個人サーバ
に、第1のネットワーク特定情報および第2のネットワ
ーク特定情報を含む制御情報を送信するようにしたの
で、例えば、情報処理装置を紛失しても、個人情報が第
3者に渡ることを防止することができる。
【0360】本発明の第1のサービス提供システムによ
れば、携帯端末が、第1のネットワーク特定情報を記憶
し、第2のネットワーク特定情報を取得し、ユーザを認
証するために必要な認証データを取得し、取得された第
2のネットワーク特定情報により特定される処理が第2
のサーバにより実行されることで、所定のサービスの提
供を受けることができるように、記憶されている第1の
ネットワーク特定情報により特定される個人情報を管理
する第1のサーバに、第1のネットワーク特定情報およ
び第2のネットワーク特定情報を含む制御情報を供給
し、取得された認証データを、第1のサーバに供給し、
第1のサーバが、第1のネットワーク特定情報により特
定される個人情報を管理し、供給された制御情報に含ま
れる第2のネットワーク特定情報により特定される処理
を実行する第2のサーバに、制御情報および個人情報に
基づくサービスの提供を要求し、第2のサーバからの要
求に基づいて、供給された認証データに基づきユーザを
認証し、認証結果を、第2のサーバに供給し、第2のサ
ーバが、第2のネットワーク特定情報により特定される
処理を管理し、要求があったとき、ユーザの認証を第1
のサーバに要求し、供給された認証結果が、ユーザが、
第1のサービス提供システムの正規のユーザである旨を
示しているとき、第2のネットワーク特定情報により特
定される処理を、制御情報および個人情報に基づいて実
行するようにしたので、例えば、情報処理装置を紛失し
ても、個人情報が第3者に渡ることを防止することがで
きる。
【0361】本発明の第2のサービス提供システムによ
れば、携帯端末が、第1のネットワーク特定情報を記憶
し、第2のネットワーク特定情報およびアクセスパター
ン検出のためのアクセス情報を、サービス端末から取得
し、取得された第2のネットワーク特定情報により特定
される処理が第2のサーバにより実行されることで、所
定のサービスの提供を受けることができるように、記憶
されている第1のネットワーク特定情報により特定され
る個人情報を管理する第1のサーバに、第1のネットワ
ーク特定情報、第2のネットワーク特定情報、およびア
クセス情報を含む制御情報を、サービス端末に供給し、
サービス端末が、第2のネットワーク特定情報を保持
し、自分自身に対するアクセスから、アクセス情報を取
得し、取得されるように、第2のネットワーク特定情報
およびアクセス情報を、携帯端末に供給し、供給された
制御情報を、第1のサーバに供給し、第1のサーバが、
第1のネットワーク特定情報により特定される個人情報
を管理し、供給された制御情報に含まれる第2のネット
ワーク特定情報により特定される処理を実行する第2の
サーバに、制御情報、個人情報、およびアクセス情報に
基づくサービスの提供を要求し、第2のサーバが、第2
のネットワーク特定情報により特定される処理を管理
し、要求に基づいて、第2のネットワーク特定情報によ
り特定される処理を、制御情報、個人情報、およびアク
セス情報に基づいて実行するようにしたので、例えば、
情報処理装置を紛失しても、個人情報が第3者に渡るこ
とを防止することができる。
【図面の簡単な説明】
【図1】本発明を適用したサービス提供システムの利用
例を示す図である。
【図2】図1の腕時計1に組み込まれた認証データ用I
Cチップの構成例を示すブロック図である。
【図3】図1の携帯端末2の構成例を示すブロック図で
ある。
【図4】図1の精算装置3−1の構成例を示すブロック
図である。
【図5】図1の個人サーバ5の構成例を示すブロック図
である。
【図6】精算処理を説明するフローチャートである。
【図7】図6のステップS6の処理を説明するフローチ
ャートである。
【図8】図6のステップS7の処理を説明するフローチ
ャートである。
【図9】携帯端末2の他の構成例を示すブロック図であ
る。
【図10】商品券を利用した精算処理を説明するフロー
チャートである。
【図11】図10のステップS47の処理を説明するフ
ローチャートである。
【図12】携帯端末2の他の構成例を示すブロック図で
ある。
【図13】精算処理を説明する他のフローチャートであ
る。
【図14】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図15】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図16】ネットショッピング処理を説明するフローチ
ャートである。
【図17】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図18】システム使用料の精算処理を説明するフロー
チャートである。
【図19】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図20】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図21】入札処理を説明するフローチャートである。
【図22】出札処理を説明するフローチャートである。
【図23】図22のステップS127の処理を説明する
フローチャートである。
【図24】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図25】発券処理を説明するフローチャートである。
【図26】図25のステップS147の処理を説明する
フローチャートである。
【図27】ゲート処理を説明するフローチャートであ
る。
【図28】図25のステップS147の他の処理を説明
するフローチャートである。
【図29】他のゲート処理を説明するフローチャートで
ある。
【図30】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図31】通過監視処理を説明するフローチャートであ
る。
【図32】他の通過監視処理を説明するフローチャート
である。
【図33】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図34】有料道路の料金自動支払処理を説明するフロ
ーチャートである。
【図35】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図36】契約処理を説明するフローチャートである。
【図37】図36のステップS247の処理を説明する
フローチャートである。
【図38】他の精算処理を説明するフローチャートであ
る。
【図39】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図40】カルテ管理処理を説明するフローチャートで
ある。
【図41】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図42】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図43】本発明を適用したサービス提供システムの他
の利用例を示す図である。
【図44】コンピュータ501の構成例を示すブロック
図である。
【符号の説明】
1 腕時計, 2 携帯端末, 3−1 精算装置,
3−2 モニター,3−3 パーソナルコンピュータ,
3−4 改札機, 3−5 改札機,3−6 券売
機、 3−7 ゲート機, 3−8 通過監視装置,
3−9通過監視装置, 3−10 入門ゲート機, 3
−11 料金ゲート機, 3−12 精算装置, 3−
13 カルテ管理端末, 3−14 携帯電話, 4ネ
ットワーク, 5 個人サーバ, 6−1 サービスサ
ーバ, 6−2 ショッピングサーバ, 6−3 駅サ
ーバ, 6−4 駅サーバ, 6−5 チケットサー
バ, 6−6 ゲートサーバ, 6−7 監視サーバ,
6−8 通行料金サーバ, 6−9 公共料金サー
バ, 6−10 カルテ管理サーバ, 6−11 計算
サーバ, 11 CPU, 12 メインメモリ, 1
3 システムバス, 14 通信部, 15 電源供給
部, 21 CPU, 22 メインメモリ, 23
入力部, 24 表示部, 25 出力部, 26 通
信部,27 通信部, 28 インターフェース, 3
1 CPU, 32 ROM, 33 RAM, 34
入力部, 35 表示部, 36 ハードディスク,
37 通信部, 38 通信部, 39 インターフ
ェース, 41 CPU, 42 ROM, 43 R
AM, 44 入力部, 45 表示部,46 ハー
ドディスク, 47 通信部, 48 インターフェー
ス, 51指紋採取センサ, 52 マイクロフォン,
61 イメージセンサ, 71管理サーバ
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 673D Fターム(参考) 5B011 DA06 DA12 DB21 DC06 EA08 5B085 AC04 AE01 AE12 AE23 AE29 BG07 5J104 AA07 AA16 AA34 EA03 EA10 EA18 EA19 KA01 KA09 KA16 KA17 KA18 KA19 KA21 NA05 PA10

Claims (53)

    【特許請求の範囲】
  1. 【請求項1】 第1のネットワーク特定情報により特定
    される、ユーザの個人情報を管理する第1のサーバとと
    もに、所定のネットワークに接続される第2のサーバ
    が、第2のネットワーク特定情報により特定される処理
    を実行することで、所定のサービスの提供を受ける情報
    処理装置において、 前記第1のネットワーク特定情報を記憶する記憶手段
    と、 前記第2のネットワーク特定情報を取得する第1の取得
    手段と、 前記ユーザを認証するために必要な認証データを取得す
    る第2の取得手段と、 前記第1の取得手段により取得された前記第2のネット
    ワーク特定情報により特定される処理が前記第2のサー
    バにより実行されることで、前記サービスの提供を受け
    ることができるように、前記記憶手段に記憶されている
    前記第1のネットワーク特定情報により特定される前記
    個人情報を管理する前記第1のサーバに、前記第1のネ
    ットワーク特定情報および前記第2のネットワーク特定
    情報を含む制御情報を送信する送信手段とを備えること
    を特徴とする情報処理装置。
  2. 【請求項2】 前記第1のネットワーク特定情報または
    前記第2のネットワーク特定情報は、URLであること
    を特徴とする請求項1に記載の情報処理装置。
  3. 【請求項3】 前記送信手段は、前記情報処理装置に対
    する、前記ネットワークのアクセスポートとしてのアク
    セスポート端末が、前記ネットワークに接続されている
    場合、前記アクセスポート端末を介して、前記制御情報
    を、前記第1のサーバに送信することを特徴とする請求
    項1に記載の情報処理装置。
  4. 【請求項4】 前記送信手段は、指向性のある赤外線、
    または高周波の電波を利用して、前記制御情報を、前記
    アクセスポート端末に送信することを特徴とする請求項
    3に記載の情報処理装置。
  5. 【請求項5】 前記第2の取得手段は、前記認証データ
    として、前記ユーザが身に着けている物に組み込まれた
    認証データ用ICチップが発生するパスワードを取得す
    ることを特徴とする請求項1に記載の情報処理装置。
  6. 【請求項6】 前記パスワードは、ワンタイムパスワー
    ドであることを特徴とする請求項5に記載の情報処理装
    置。
  7. 【請求項7】 前記パスワードは、前記情報処理装置と
    前記第1のサーバとの共通鍵で暗号化されていることを
    特徴とする請求項5に記載の情報処理装置。
  8. 【請求項8】 前記パスワードは、前記第1のサーバの
    公開鍵で暗号化されていることを特徴とする請求項5に
    記載の情報処理装置。
  9. 【請求項9】 前記第2の取得手段は、前記第1のサー
    バからの所定の要求に対して、前記ユーザが身に着けて
    いる物に組み込まれた認証データ用ICチップから適切
    な応答があったとき、前記認証データ用ICチップが発
    生するパスワードを取得することを特徴とする請求項1
    に記載の情報処理装置。
  10. 【請求項10】 前記認証データ用ICチップが組み込
    まれた前記ユーザに身に着けられている物は、腕時計、
    指輪、または前記認証データ用ICチップに対する防水
    が施された前記腕時計若しくは前記指輪であることを特
    徴とする請求項5に記載の情報処理装置。
  11. 【請求項11】 前記認証データ用ICチップは、前記
    情報処理装置からの電磁誘導起電力、光電変換による電
    力、小型電池からの電力、または前記ユーザの人体から
    の熱による熱起電力に基づいて動作することを特徴とす
    る請求項5に記載の情報処理装置。
  12. 【請求項12】 前記第2の取得手段は、前記認証デー
    タとして、指紋、声紋、虹彩、または人体の特定部分の
    血管の造影等を取得することを特徴とする請求項5に記
    載の情報処理装置。
  13. 【請求項13】 前記第1の取得手段は、前記第2のネ
    ットワーク特定情報を、自分自身が有するマイクロフォ
    ンにより取り込まれた前記音声、自分自身が有するイメ
    ージセンサにより得られた画像、自分自身が有する前記
    赤外線センサにより受光された赤外線、または自分自身
    が有する高周波アンテナにより受信された高周波から取
    得することを特徴とする請求項1に記載の情報処理装
    置。
  14. 【請求項14】 第1のネットワーク特定情報により特
    定される、ユーザの個人情報を管理する第1のサーバと
    ともに、所定のネットワークに接続される第2のサーバ
    が、第2のネットワーク特定情報により特定される処理
    を実行することで、所定のサービスの提供を受ける情報
    処理装置の情報処理方法において、 前記第1のネットワーク特定情報を記憶する記憶ステッ
    プと、 前記第2のネットワーク特定情報を取得する第1の取得
    ステップと、 前記ユーザを認証するために必要な認証データを取得す
    る第2の取得ステップと、 前記第1の取得ステップの処理で取得された前記第2の
    ネットワーク特定情報により特定される処理が前記第2
    のサーバにより実行されることで、前記サービスの提供
    を受けることができるように、前記記憶ステップに記憶
    されている前記第1のネットワーク特定情報により特定
    される前記個人情報を管理する前記第1のサーバに、前
    記第1のネットワーク特定情報および前記第2のネット
    ワーク特定情報を含む制御情報を送信する送信ステップ
    とを含むことを特徴とする情報処理方法。
  15. 【請求項15】 第1のネットワーク特定情報により特
    定される、ユーザの個人情報を管理する第1のサーバと
    ともに、所定のネットワークに接続される第2のサーバ
    が、第2のネットワーク特定情報により特定される処理
    を実行することで、所定のサービスの提供を受ける情報
    処理装置のプログラムにおいて、 前記第1のネットワーク特定情報を記憶する記憶ステッ
    プと、 前記第2のネットワーク特定情報を取得する第1の取得
    ステップと、 前記ユーザを認証するために必要な認証データを取得す
    る第2の取得ステップと、 前記第1の取得ステップの処理で取得された前記第2の
    ネットワーク特定情報により特定される処理が前記第2
    のサーバにより実行されることで、前記サービスの提供
    を受けることができるように、前記記憶ステップに記憶
    されている前記第1のネットワーク特定情報により特定
    される前記個人情報を管理する前記第1のサーバに、前
    記第1のネットワーク特定情報および前記第2のネット
    ワーク特定情報を含む制御情報を送信する送信ステップ
    とを含むことを特徴とするコンピュータが読み取り可能
    なプログラムが記録されている記録媒体。
  16. 【請求項16】 それぞれネットワークを介して接続さ
    れる、第1のネットワーク特定情報を保持する携帯端
    末、前記第1のネットワーク特定情報により特定され
    る、ユーザの個人情報を管理する第1のサーバ、および
    第2のネットワーク特定情報により特定される処理を実
    行する第2のサーバからなるサービス提供システムにお
    いて、 前記携帯端末は、 前記第1のネットワーク特定情報を記憶する第1の記憶
    手段と、 前記第2のネットワーク特定情報を取得する第1の取得
    手段と、 前記ユーザを認証するために必要な認証データを取得す
    る第2の取得手段と、 前記第1の取得手段により取得された前記第2のネット
    ワーク特定情報により特定される処理が前記第2のサー
    バにより実行されることで、所定のサービスの提供を受
    けることができるように、前記第1の記憶手段に記憶さ
    れている前記第1のネットワーク特定情報により特定さ
    れる前記個人情報を管理する前記第1のサーバに、前記
    第1のネットワーク特定情報および前記第2のネットワ
    ーク特定情報を含む制御情報を供給する第1の供給手段
    と、 前記第2の取得手段により取得された前記認証データ
    を、前記第1のサーバに供給する第2の供給手段とを備
    え、 前記第1のサーバは、 前記第1のネットワーク特定情報により特定される前記
    個人情報を管理する第1の管理手段と、 前記携帯端末の前記第1の供給手段により供給された前
    記制御情報に含まれる前記第2のネットワーク特定情報
    により特定される処理を実行する前記第2のサーバに、
    前記制御情報および前記個人情報に基づく前記サービス
    の提供を要求する第1の要求手段と、 前記第2のサーバからの要求に基づいて、前記携帯端末
    の前記第2の供給手段により供給された前記認証データ
    に基づき前記ユーザを認証する第1の認証手段と、 前記第1の認証手段による認証結果を、前記第2のサー
    バに供給する第3の供給手段とを備え、前記第2のサー
    バは、 前記第2のネットワーク特定情報により特定される処理
    を管理する第2の管理手段と、 前記第1のサーバの第1の要求手段による要求があった
    とき、前記ユーザの認証を前記第1のサーバに要求する
    第2の要求手段と、 前記第1のサーバの第3の供給手段により供給された前
    記認証結果が、前記ユーザが、前記サービス提供システ
    ムの正規のユーザである旨を示しているとき、前記第2
    のネットワーク特定情報により特定される処理を、前記
    制御情報および前記個人情報に基づいて実行する第1の
    実行手段とを備えることを特徴とするサービス提供シス
    テム。
  17. 【請求項17】 前記第1のネットワーク特定情報また
    は前記第2のネットワーク特定情報は、URLであるこ
    とを特徴とする請求項16に記載のサービス提供システ
    ム。
  18. 【請求項18】 前記携帯端末に対する、前記ネットワ
    ークのアクセスポートとしてのアクセスポート端末が、
    前記ネットワークにさらに接続されている場合におい
    て、 前記携帯端末の前記第1の供給手段または前記第2の供
    給手段は、前記制御情報または前記認証データを、前記
    アクセスポート端末に供給し、 前記アクセスポート端末は、前記携帯端末の前記第1の
    供給手段または前記第2の供給手段から供給された前記
    制御情報または前記認証データを、前記第1のサーバに
    供給する第4の供給手段を備えることを特徴とする請求
    項16に記載のサービス提供システム。
  19. 【請求項19】 前記サービス提供システムの使用料金
    を決済する第3のサーバが、前記ネットワークにさらに
    接続されている場合において、 前記アクセスポート端末は、自分自身が処理した所定の
    通信量を計測するとともに、その計測結果を、前記第3
    のサーバに供給する第5の供給手段をさらに備え、 前記第3のサーバは、前記アクセスポート端末の前記第
    5の供給手段から供給された前記計測結果に基づいて、
    前記サービス提供システムの使用料金を決済する決済手
    段を備えることを特徴とする請求項18に記載のサービ
    ス提供システム。
  20. 【請求項20】 前記通信量は、前記アクセスポート端
    末が、前記携帯端末または前記第1のサーバに転送した
    データ量であることを特徴とする請求項19に記載のサ
    ービス提供システム。
  21. 【請求項21】 前記携帯端末の、 前記第1の記憶手段は、前記第1のネットワーク特定情
    報の公開鍵をさらに記憶し、 前記第2の供給手段は、前記第1のネットワーク特定情
    報の公開鍵を、前記アクセスポート端末にさらに供給
    し、 前記アクセスポート端末の前記第4の供給手段は、前記
    携帯端末の前記第2の供給手段により供給された、前記
    第1のネットワーク特定情報の公開鍵で、前記認証デー
    タを暗号化し、暗号化された前記認証データを、前記制
    御情報とともに、前記第1のサーバに供給し、 前記第1のサーバの、 前記第1の管理手段は、前記第1のネットワーク特定情
    報の秘密鍵を個人情報としてさらに管理し、 前記第1の認証手段は、前記個人情報に含まれる前記第
    1のネットワーク特定情報の秘密鍵で、前記アクセスポ
    ート端末の前記第4の供給手段から供給された前記認証
    データの暗号化を解凍し、暗号化が解凍された前記認証
    データに基づいて、前記ユーザを認証することを特徴と
    する請求項18に記載のサービス提供システム。
  22. 【請求項22】 前記第1のサーバの前記第1の管理手
    段は、前記第1の認証手段により、前記ユーザが、前記
    サービス提供システムの正規のユーザであると認証され
    たとき、前記第1のネットワーク特定情報の秘密鍵を変
    更し、 前記第1のサーバは、前記第1の管理手段による、前記
    第1のネットワーク特定情報の秘密鍵の変更に対応させ
    て、前記第1のネットワーク特定情報の公開鍵を変更す
    るように、前記携帯端末に要求する第3の要求手段をさ
    らに備え、 前記携帯端末の前記第1の記憶手段は、前記第1のサー
    バの前記第3の要求手段による要求に基づいて、前記第
    1のネットワーク特定情報の公開鍵を変更することを特
    徴とする請求項21に記載のサービス提供システム。
  23. 【請求項23】 前記携帯端末の第2の取得手段は、前
    記ユーザが身に着けた所定の物に組み込まれている認証
    データ用ICチップが第1のアルゴリズムで発生する、
    前記認証データとしてのパスワードを取得することを特
    徴とする請求項16に記載のサービス提供システム。
  24. 【請求項24】 前記パスワードは、ワンタイムパスワ
    ードであることを特徴とする請求項23に記載のサービ
    ス提供システム。
  25. 【請求項25】 前記パスワードは、前記携帯端末と前
    記第1のサーバとの共通鍵で暗号化されていることを特
    徴とする請求項23に記載のサービス提供システム。
  26. 【請求項26】 前記パスワードは、前記第1のサーバ
    の公開鍵で暗号化されていることを特徴とする請求項2
    3に記載のサービス提供システム。
  27. 【請求項27】 前記携帯端末の第2の取得手段は、前
    記第1のサーバからの所定の要求に対して、前記ユーザ
    が身に着けている物に組み込まれた認証データ用ICチ
    ップから適切な応答があったとき、前記認証データ用I
    Cチップが発生するパスワードを取得することを特徴と
    する請求項16に記載のサービス提供システム。
  28. 【請求項28】 前記第1のサーバの前記第1の認証手
    段は、前記認証データ用ICチップの前記第1のアルゴ
    リズムと同じ第2のアルゴリズムで、前記ワンタイムパ
    スワードを発生し、前記携帯端末の前記第2の供給手段
    から供給された、前記認証データとしての前記パスワー
    ドと照合することによって、前記ユーザを認証すること
    を特徴とする請求項23に記載のサービス提供システ
    ム。
  29. 【請求項29】 前記第1のサーバの前記第1の認証手
    段は、前記ユーザが、前記サービス提供システムの正規
    のユーザであると認証したとき、前記第2のアルゴリズ
    ムを更新し、 前記第1のサーバは、前記第1の認証手段による、前記
    第2のアルゴリズムの更新に対応させて、前記認証デー
    タ用ICチップの前記第1のアルゴリズムを更新するよ
    うに、前記携帯端末に要求する第3の要求手段をさらに
    備え、 前記携帯端末は、前記第1のサーバの前記第3の要求手
    段による要求に基づいて、前記第1のアルゴリズムを更
    新するように、前記認証データ用ICチップに要求する
    第4の要求手段をさらに備えることを特徴とする請求項
    28に記載のサービス提供システム。
  30. 【請求項30】 前記第2のサーバの前記第1の実行手
    段により、前記第2のネットワーク特定情報により特定
    される処理が実行されたとき、所定のサービス情報が、
    前記携帯端末に供給される場合において、 前記第1のサーバの前記第1の管理手段は、前記携帯端
    末の公開鍵をさらに管理し、 前記第1のサーバは、前記サービス情報を、前記携帯端
    末の公開鍵で暗号化し、暗号化された前記サービス情報
    を、前記携帯端末に供給する第4の供給手段をさらに備
    え、 前記携帯端末の前記第1の記憶手段は、自分自身の秘密
    鍵をさらに記憶し、 前記携帯端末は、前記第1のサーバの前記第4の供給手
    段により供給された前記サービス情報の暗号化を、前記
    自分自身の秘密鍵で解凍する解凍手段をさらに備えるこ
    とを特徴とする請求項16に記載のサービス提供システ
    ム。
  31. 【請求項31】 前記第1のサーバの前記第1の管理手
    段は、前記第1の認証手段により、前記ユーザが、前記
    サービス提供システムの正規のユーザであると認証した
    とき、前記携帯端末の公開鍵を変更し、 前記第1のサーバは、前記第1の管理手段による、前記
    携帯端末の公開鍵の変更に対応させて、前記携帯端末の
    秘密鍵を変更するように、前記携帯端末に要求する第3
    の要求手段をさらに備え、 前記携帯端末の前記第1の記憶手段は、前記第1のサー
    バの前記第3の要求手段による要求に基づいて、前記携
    帯端末の秘密鍵を変更することを特徴とする請求項30
    に記載のサービス提供システム。
  32. 【請求項32】 所定のサービス端末がさらに前記ネッ
    トワークに接続され、前記第2のネットワーク特定情報
    により特定される処理が精算処理である場合において、 前記携帯端末の、 前記第1の取得手段は、前記第2のネットワーク特定情
    報とともに、金額情報を、前記サービス端末から取得
    し、 前記第1の供給手段は、前記精算処理が前記第2のサー
    バにより実行されることで、前記金額情報に示される料
    金の精算を行うことができるように、前記第1のサーバ
    に、前記第1のネットワーク特定情報、前記第2のネッ
    トワーク特定情報、および前記金額情報を含む前記制御
    情報を供給し、 前記第1のサーバの前記第1の要求手段は、前記携帯端
    末の前記第1の供給手段により供給された前記制御情報
    に含まれる前記第2のネットワーク特定情報により特定
    される前記精算処理を実行する前記第2のサーバに、前
    記金額情報および前記個人情報に基づく精算を行うこと
    を要求し、 前記第2のサーバの前記第1の実行手段は、前記第1の
    サーバの前記第3の供給手段により供給された前記認証
    結果が、前記ユーザが、前記サービス提供システムの正
    規のユーザである旨を示しているとき、前記精算処理
    を、前記金額情報および前記個人情報に基づいて実行す
    ることを特徴とする請求項16に記載のサービス提供シ
    ステム。
  33. 【請求項33】 前記携帯端末の、 前記第1の取得手段は、支払IDを、前記サービス端末
    からさらに取得し、前記第1の供給手段は、前記支払I
    Dをさらに含む制御情報を、前記第1のサーバに供給
    し、 前記第1のサーバの前記第1の要求手段は、前記第2の
    サーバに、前記金額情報、前記個人情報、および前記支
    払IDに基づく精算を行うことを要求し、 前記第2のサーバの前記第1の実行手段は、前記第1の
    サーバの前記第3の供給手段により供給された前記認証
    結果が、前記ユーザが、前記サービス提供システムの正
    規のユーザである旨を示しているとき、前記精算処理
    を、前記金額情報、前記個人情報、および前記支払ID
    に基づいて実行することを特徴とする請求項32記載の
    サービス提供システム。
  34. 【請求項34】 前記携帯端末に対する、前記ネットワ
    ークのアクセスポートとしてのアクセスポート端末が、
    前記ネットワークにさらに接続されている場合におい
    て、 前記携帯端末の前記第1の供給手段または前記第2の供
    給手段は、前記制御情報または前記認証データを、前記
    アクセスポート端末に供給し、 前記アクセスポート端末は、前記携帯端末の前記第1の
    供給手段または前記第2の供給手段から供給された前記
    制御情報または前記認証データを、前記第1のサーバに
    供給する第4の供給手段を備えることを特徴とする請求
    項32に記載のサービス提供システム。
  35. 【請求項35】 前記第1のサーバの第1の管理手段
    は、前記ユーザの特徴情報をさらに管理し、 前記第1のサーバは、前記第2のサーバからの要求に応
    じて、前記特徴情報を、前記サービス端末に供給する第
    5の供給手段をさらに備え、 前記サービス端末は、 前記第1のサーバの前記第5の供給手段により供給され
    た前記特徴情報を利用して、前記ユーザを認証する第2
    の認証手段と、 前記第2の認証手段による認証結果を、前記第2のサー
    バに供給する第5の供給手段とをさらに備え、 前記第2のサーバの前記第1の実行手段は、前記サービ
    ス端末の前記第5の供給手段により供給された前記認識
    結果が、前記ユーザが、前記サービス提供システムの正
    規のユーザである旨を示しているとき、前記第2のネッ
    トワーク特定情報により特定される処理を、前記制御情
    報および前記個人情報に基づいて実行することを特徴と
    する請求項34に記載のサービス提供システム。
  36. 【請求項36】 前記ユーザの特徴情報は、前記ユーザ
    の顔の部分の画像データであり、 前記サービス端末の前記第2の認証手段による認証は、
    前記サービス端末の表示部に、前記ユーザの顔の部分の
    画像データに対応する画像を表示させ、前記サービス端
    末の管理者が、前記ユーザの実際の顔と、前記画像を照
    合することで行われることを特徴とする請求項35に記
    載のサービス提供システム。
  37. 【請求項37】 前記第2のサーバは、 前記第1のサーバの前記第3の供給手段により供給され
    た前記認証結果に、所定の有効期限を付して記憶する第
    2の記憶手段と、 前記第1のサーバの前記第1の要求手段による要求に基
    づいて、前記第2の記憶手段に記憶されている前記認証
    結果が有効であるか否かを、前記有効期限に基づいて判
    定する判定手段とをさらに備え、 前記第2のサーバの前記第1の実行手段は、前記判定手
    段により、前記認証結果が有効であると判定されたと
    き、前記第2のネットワーク特定情報により特定される
    処理を実行することを特徴とする請求項16に記載のサ
    ービス提供システム。
  38. 【請求項38】 所定のチケットを購入することで、通
    過することができる、ゲートの開閉を制御するサービス
    端末が、前記ネットワークにさらに接続されている場合
    において、 前記第1のサーバの前記第3の供給手段は、前記認証手
    段により、前記ユーザが、前記サービス提供システムの
    正規のユーザであると認識されたとき、前記認証結果と
    して、前記第1のネットワーク特定情報を、前記第2の
    サーバに供給し、 前記第2のサーバの、 前記第2の記憶手段は、前記第1のサーバの前記第3の
    供給手段により供給された前記第1のネットワーク特定
    情報を、前記チケットの発券時に決定された前記有効期
    限を付して記憶し、 前記判定手段は、前記第1のサーバの前記第1の要求手
    段による要求に基づいて、前記第2の記憶手段に記憶さ
    れている前記第1のネットワーク特定情報が有効である
    か否かを、前記有効期限に基づいて判定し、 前記第1の実行手段は、前記判定手段により、前記第1
    のネットワーク特定情報が有効であると判定されたと
    き、前記ゲートを開放する処理を実行することを特徴と
    する請求項37に記載のサービス提供システム。
  39. 【請求項39】 前記第1のサーバの、 前記第1の管理手段は、前記認証結果を、所定の有効期
    限を付して管理し、 前記第1の認証手段は、前記第2のサーバの前記第2の
    要求手段による要求に基づいて、前記認証結果が有効で
    あるか否かを、前記有効期限に基づいて判定し、 前記第3の供給手段は、前記認証結果を、前記第2のサ
    ーバに供給し、前記第2のサーバの、 前記第2の要求手段は、所定のタイミングで、前記ユー
    ザの認証を、前記第1のサーバに要求し、 前記第1の実行手段は、前記第1のサーバの前記第3の
    供給手段により供給された前記認証結果が、前記認証結
    果が有効である旨を示しているとき、前記第2のネット
    ワーク特定情報により特定される処理を、前記制御情報
    および前記個人情報に基づいて実行することを特徴とす
    る請求項16に記載のサービス提供システム。
  40. 【請求項40】 前記サービス提供システムが、それ
    ぞれ異なる前記第2のネットワーク特定情報により特定
    される処理を実行する1個または複数のサービス処理実
    行装置をさらに含む場合において、 前記第1のサーバの前記第1の要求手段は、前記第2の
    サーバおよび前記サービス処理実行装置に、前記制御情
    報および前記個人情報に基づく前記サービスの提供を要
    求し、 前記サービス処理実行装置は、それぞれの前記第2のネ
    ットワーク特定情報により特定される処理を実行する第
    2の実行手段を備えることを特徴とする請求項16に記
    載のサービス提供システム。
  41. 【請求項41】 前記サービス処理実行装置の前記第2
    の実行手段は、パーソナルコンピュータを構成する、モ
    ニタ、マウス、またはキーボードとしての処理を実行
    し、 前記第2のサーバは、前記パーソナルコンピュータを構
    成するCPUとしての処理を実行することを特徴とする
    請求項40に記載のサービス提供システム。
  42. 【請求項42】 前記携帯端末は、前記第1のネットワ
    ーク特定情報を、1個または複数の前記サービス処理実
    行装置に供給する第4の供給手段をさらに備え、 前記1個または複数のサービス処理実行装置の前記第2
    の実行手段は、前記携帯端末の前記第4の供給手段によ
    り、前記第1のネットワーク特定情報が供給されたとき
    にのみ、前記第2のネットワーク特定情報により特定さ
    れる処理を実行することを特徴とする請求項40に記載
    のサービス提供システム。
  43. 【請求項43】 1個の前記サービス処理実行装置の前
    記第2の実行手段が、前記キーボードとしての処理を実
    行し、前記第2のサーバが、文章作成処理を実行してい
    る場合において、 前記第1のサーバの、 前記第1の管理手段は、前記キーボードに対する前記ユ
    ーザに対する、文字入力パターンを含む前記個人情報を
    管理し、 前記第1の要求手段は、前記携帯端末の前記第1の供給
    手段により供給された前記制御情報に含まれる前記第2
    のネットワーク特定情報により特定される処理を実行す
    る前記第2のサーバに、前記制御情報、および前記文字
    入力パターンに基づく前記文書作成処理の実行を要求
    し、 前記第2のサーバの前記第1の実行手段は、前記制御情
    報および前記文字入力パターンに基づいて前記文章作成
    処理を実行することを特徴とする請求項40に記載のサ
    ービス提供システム。
  44. 【請求項44】 前記第2のサーバの前記第1の実行手
    段により、前記第2のネットワーク特定情報により特定
    される処理が実行された結果、前記携帯端末が所定のサ
    ービス情報の提供を受ける場合において、 前記携帯端末は、 前記サービス情報を一時的に記憶する第2の記憶手段
    と、 前記第2の記憶手段に記憶されている前記サービス情報
    のデータ量を監視し、 所定のデータ量以上の前記サービス情報が記憶されたと
    き、ブックマークが付されていない前記サービス情報、
    または前記ブックマークが付されたホームページとリン
    クされていない前記サービス情報を、優先的に削除する
    削除手段とをさらに備えることを特徴とする請求項16
    に記載のサービス提供システム。
  45. 【請求項45】 前記削除手段は、前記ブックマークに
    優先順位を設け、必要に応じて、前記優先順位に従っ
    て、前記ブックマークに付された前記サービス情報を削
    除することを特徴とする請求項44に記載のサービス提
    供システム。
  46. 【請求項46】 前記サービス情報が、前記個人情報で
    ある場合、前記第1のサーバは、前記個人情報に、前記
    個人情報が前記携帯端末の前記第2の記憶手段に記憶す
    ることができないものであることを示すタグを付して、
    前記携帯端末に供給する第4の供給手段をさらに備える
    ことを特徴とする請求項45に記載のサービス提供シス
    テム。
  47. 【請求項47】 前記第2のサーバの前記第1の実行手
    段により、前記第2のネットワーク特定情報により特定
    される処理が実行された結果、前記第1のサーバが所定
    のサービス情報の提供を受ける場合において、 前記第1のサーバは、 前記サービス情報を一時的に記憶する第2の記憶手段
    と、 前記第2の記憶手段に記憶されている前記サービス情報
    のデータ量を監視し、 所定のデータ量以上の前記サービス情報が記憶されたと
    き、ブックマークが付されていない前記サービス情報、
    または前記ブックマークが付されたホームページとリン
    クされていない前記サービス情報を、優先的に削除する
    削除手段とをさらに備えることを特徴とする請求項16
    に記載のサービス提供システム。
  48. 【請求項48】 前記削除手段は、前記ブックマークに
    優先順位を設け、必要に応じて、前記優先順位に従っ
    て、前記ブックマークに付された前記サービス情報を削
    除することを特徴とする請求項47に記載のサービス提
    供システム。
  49. 【請求項49】 前記第2のネットワーク特定情報によ
    り特定される処理が、ウエブブラウジングのための処理
    である場合、前記第1のサーバの前記第1の管理手段
    は、一度閲覧したホームページを再度閲覧するのに有効
    な所定の情報をさらに管理することを特徴とする請求項
    16に記載のサービス提供システム。
  50. 【請求項50】 それぞれネットワークを介して接続さ
    れる、第1のネットワーク特定情報を保持する携帯端
    末、前記第1のネットワーク特定情報により特定され
    る、ユーザの個人情報を管理する第1のサーバ、第2の
    ネットワーク特定情報により特定される処理を実行する
    第2のサーバ、前記第2のネットワーク特定情報を保持
    するサービス端末からなるサービス提供システムにおい
    て、 前記携帯端末は、 前記第1のネットワーク特定情報を記憶する記憶手段
    と、 前記第2のネットワーク特定情報およびアクセスパター
    ン検出のためのアクセス情報を、前記サービス端末から
    取得する第1の取得手段と、 前記第1の取得手段により取得された前記第2のネット
    ワーク特定情報により特定される処理が前記第2のサー
    バにより実行されることで、所定のサービスの提供を受
    けることができるように、前記記憶手段に記憶されてい
    る前記第1のネットワーク特定情報により特定される前
    記個人情報を管理する前記第1のサーバに、前記第1の
    ネットワーク特定情報、前記第2のネットワーク特定情
    報、および前記アクセス情報を含む制御情報を、前記サ
    ービス端末に供給する第1の供給手段とを備え、 前記サービス端末は、 前記第2のネットワーク特定情報を保持する第1の保持
    手段と、 前記携帯端末の前記第1の取得手段による自分自身に対
    するアクセスから、 前記アクセス情報を取得する第2の取得手段と、 前記携帯端末の前記第1の取得手段により取得されるよ
    うに、前記第2のネットワーク特定情報および前記アク
    セス情報を、前記携帯端末に供給する第2の供給手段
    と、 前記携帯端末の前記第1の供給手段により供給された前
    記制御情報を、前記第1のサーバに供給する第3の供給
    手段とを備え、 前記第1のサーバは、 前記第1のネットワーク特定情報により特定される前記
    個人情報を管理する第1の管理手段と、 前記サービス端末の前記第2の供給手段により供給され
    た前記制御情報に含まれる前記第2のネットワーク特定
    情報により特定される処理を実行する前記第2のサーバ
    に、前記制御情報、前記個人情報、および前記アクセス
    情報に基づく前記サービスの提供を要求する第1の要求
    手段とを備え、 前記第2のサーバは、 前記第2のネットワーク特定情報により特定される処理
    を管理する第2の管理手段と、 前記第1のサーバの前記第1の要求手段による要求に基
    づいて、前記第2のネットワーク特定情報により特定さ
    れる前記処理を、前記制御情報、前記個人情報、および
    前記アクセス情報に基づいて実行する実行手段とを備え
    ることを特徴とするサービス提供システム。
  51. 【請求項51】 第1の前記サービス端末が、第1の場
    所に設けられ、第2の前記サービス端末が、第2の場所
    に設けられ、前記携帯端末の前記第1の取得手段は、前
    記第1のサービス端末に先にアクセスし、その後、前記
    第2のサービス端末にアクセスする場合において、 前記アクセス情報は、アクセスされた時刻を含み、 前記第2のサーバの実行手段は、前記第1のサービス端
    末の前記第1の取得手段により取得された前記アクセス
    情報に含まれる前記時刻と、前記第2のサービス端末の
    前記第1の取得手段により取得された前記アクセス情報
    に含まれる時刻との差分を算出するとともに、その算出
    結果が、所定の時間以上であるか否かを判定し、前記時
    間以上であると判定した場合、前記第2のネットワーク
    特定情報により特定される処理を実行することを特徴と
    する請求項50に記載のサービス提供システム。
  52. 【請求項52】 前記第1の場所および前記第2の場所
    は、遊園地の通路の所定の場所または有料道路の入口若
    しくは出口付近の所定の場所であることを特徴とする請
    求項51に記載のサービス提供システム。
  53. 【請求項53】 前記第1の場所が、前記有料道路の入
    口付近の所定の場所であり、前記第2の場所が、前記有
    料道路の出口付近の所定の場所である場合において、 前記第2のサービス端末は、 通過する車両を撮像する撮像手段と、 前記撮像手段による撮像結果から、前記車両の前記車両
    番号を取得する第3の取得手段とを備え、 前記第2のサービス端末の前記第3の供給手段は、前記
    第3の取得手段により取得された前記車両番号を、前記
    第1のサーバにさらに供給し、 前記第1のサーバの前記第1の要求手段は、前記第2の
    サービス端末の前記第3の供給手段により供給された前
    記制御情報に含まれる前記第2のネットワーク特定情報
    により特定される処理を実行する前記第2のサーバに、
    前記制御情報、前記個人情報、前記アクセス情報、およ
    び前記第2のサービス端末の前記第2の取得手段により
    取得された前記車両番号に基づく前記サービスの提供を
    要求し、 前記第2のサーバは、前記ユーザの車両の車両番号を予
    め保持する第2の保持手段をさらに備え、 前記第2のサーバの前記実行手段は、前記第2のサービ
    ス端末の前記第2の取得手段により取得された前記車両
    番号が、前記第2の保持手段により保持されている前記
    車両番号と一致するか否かを判定し、一致すると判定し
    た場合、前記有料道路の通行料金の精算処理を、前記制
    御情報および前記個人情報に基づいて実行することを特
    徴とする請求項52に記載のサービス提供システム。
JP2000340153A 2000-11-08 2000-11-08 情報処理装置および方法、記録媒体、並びにサービス提供システム Abandoned JP2002149600A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2000340153A JP2002149600A (ja) 2000-11-08 2000-11-08 情報処理装置および方法、記録媒体、並びにサービス提供システム
DE60117661T DE60117661T2 (de) 2000-11-08 2001-11-06 Vorrichtung und Verfahren zur Informationsverarbeitung, Aufzeichnungsmedium und System zum Bereitstellen von Diensten für sichere elektronische Transaktionen
EP01126334A EP1213673B1 (en) 2000-11-08 2001-11-06 Information processing apparatus and method, recording medium, and service providing system for secure electronic transactions
US10/039,894 US7047559B2 (en) 2000-11-08 2001-11-08 Information processing apparatus and method, recording medium, and service providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000340153A JP2002149600A (ja) 2000-11-08 2000-11-08 情報処理装置および方法、記録媒体、並びにサービス提供システム

Publications (2)

Publication Number Publication Date
JP2002149600A true JP2002149600A (ja) 2002-05-24
JP2002149600A5 JP2002149600A5 (ja) 2007-05-10

Family

ID=18815113

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000340153A Abandoned JP2002149600A (ja) 2000-11-08 2000-11-08 情報処理装置および方法、記録媒体、並びにサービス提供システム

Country Status (4)

Country Link
US (1) US7047559B2 (ja)
EP (1) EP1213673B1 (ja)
JP (1) JP2002149600A (ja)
DE (1) DE60117661T2 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法
JP2009122888A (ja) * 2007-11-14 2009-06-04 Seiko Epson Corp デバイス制御システム
JP2015033044A (ja) * 2013-08-05 2015-02-16 株式会社 ネクストジェン 認証キー管理システム
JP2015049589A (ja) * 2013-08-30 2015-03-16 株式会社野村総合研究所 情報処理システム、売買支援サーバ、販売者端末および購入者端末
CN105788043A (zh) * 2016-03-03 2016-07-20 陈健强 一种基于智能眼镜虹膜识别的汽车解锁实现方法及***
JP2017534978A (ja) * 2014-10-20 2017-11-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 携帯端末を介する電子決済の実行方法及びシステム
JP2018037025A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 プログラム、認証システム及び認証連携システム
US10152707B2 (en) 2015-04-24 2018-12-11 Line Corporation Terminal device, system, and computer readable medium

Families Citing this family (50)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4071517B2 (ja) * 2002-03-26 2008-04-02 富士通株式会社 データ処理方法、情報通信端末装置、サーバ及びソフトウェアプログラム
JP3678417B2 (ja) * 2002-04-26 2005-08-03 正幸 糸井 個人認証方法及びシステム
JP4186512B2 (ja) * 2002-05-20 2008-11-26 ソニー株式会社 サービス提供システム、機器端末およびその処理方法、認証装置および方法、サービス提供装置および方法、並びにプログラム
EP1408391A1 (en) * 2002-10-11 2004-04-14 Telefonaktiebolaget LM Ericsson (publ) Method of associating authentication information of a trusted device to an identifier of a non-trusted device
JP4613487B2 (ja) * 2003-11-07 2011-01-19 ソニー株式会社 電子機器、情報処理システム、情報処理装置および方法、プログラム、並びに記録媒体
JP2005242775A (ja) * 2004-02-27 2005-09-08 Omron Corp ゲートシステム
US20050234864A1 (en) * 2004-04-20 2005-10-20 Shapiro Aaron M Systems and methods for improved data sharing and content transformation
JP2005327184A (ja) * 2004-05-17 2005-11-24 Nec Electronics Corp 情報提供システム及び情報提供方法
US20060014530A1 (en) * 2004-07-16 2006-01-19 Denenberg Lawrence A Personal server
BRPI0514039A (pt) * 2004-08-04 2008-05-27 Koninkl Philips Electronics Nv método para obter bilhetes para viagens em um sistema de transporte de passageiro, sistema de transporte de passageiro, servidor de cálculo para um sistema, leitor móvel, e, quadro de horário
DE102004038170B3 (de) * 2004-08-06 2006-03-16 Daimlerchrysler Ag Verfahren, fahrzeugseitiges Endgerät und fahrzeugexterne Zentrale zur Erhebung von Straßenbenutzungsgebühren
US8181232B2 (en) * 2005-07-29 2012-05-15 Citicorp Development Center, Inc. Methods and systems for secure user authentication
JP4626490B2 (ja) * 2005-11-07 2011-02-09 ソニー株式会社 回路装置
US7904946B1 (en) 2005-12-09 2011-03-08 Citicorp Development Center, Inc. Methods and systems for secure user authentication
US9768963B2 (en) 2005-12-09 2017-09-19 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US9002750B1 (en) 2005-12-09 2015-04-07 Citicorp Credit Services, Inc. (Usa) Methods and systems for secure user authentication
US20070208857A1 (en) * 2006-02-21 2007-09-06 Netiq Corporation System, method, and computer-readable medium for granting time-based permissions
US20080010091A1 (en) * 2006-07-10 2008-01-10 Kim Seungyeon Method and System for Sharing a User-Medical-Record
US7965983B1 (en) * 2006-12-04 2011-06-21 Sprint Spectrum L.P. Method and system for conveying medical information to a medical service person
JP5138970B2 (ja) * 2006-12-20 2013-02-06 リプレックス株式会社 システム、サーバ、情報端末、オペレーティングシステム、ミドルウェア、情報通信機器、認証方法、システム及びアプリケーションソフトウェア
US20080288462A1 (en) * 2007-05-16 2008-11-20 Naono Norihiko Database system and display method on information terminal
JP2009005202A (ja) * 2007-06-25 2009-01-08 Ripplex Inc 情報交換装置
DE102008000895B4 (de) * 2008-03-31 2013-04-11 CompuGroup Medical AG Verwendung eines mobilen Telekommunikationsgeräts als elektronische Gesundheitskarte
JP2010049415A (ja) * 2008-08-20 2010-03-04 Sony Corp 商品販売システム
US8230231B2 (en) * 2009-04-14 2012-07-24 Microsoft Corporation One time password key ring for mobile computing device
JP2011081764A (ja) * 2009-09-14 2011-04-21 Panasonic Corp コンテンツ受信機、コンテンツ再生機、コンテンツ再生システム、コンテンツ書き出し方法、視聴期限判定方法、プログラム、および記録媒体
US20110110516A1 (en) * 2009-11-06 2011-05-12 Kensuke Satoh Content receiver, content reproducer, management server, content use system, content use method, method of write-out from content receiver, method of possible viewing time management on content reproducer, method of time limit fixation in management server, and program
EP2348450B1 (en) * 2009-12-18 2013-11-06 CompuGroup Medical AG Database system, computer system, and computer-readable storage medium for decrypting a data record
EP2348452B1 (en) 2009-12-18 2014-07-02 CompuGroup Medical AG A computer implemented method for sending a message to a recipient user, receiving a message by a recipient user, a computer readable storage medium and a computer system
EP2348447B1 (en) 2009-12-18 2014-07-16 CompuGroup Medical AG A computer implemented method for generating a set of identifiers from a private key, computer implemented method and computing device
EP2365456B1 (en) * 2010-03-11 2016-07-20 CompuGroup Medical SE Data structure, method and system for predicting medical conditions
JP5835220B2 (ja) * 2010-09-10 2015-12-24 日本電気株式会社 携帯端末、遠隔操作システム、携帯端末によるデータ送信制御方法、及びプログラム
US9002993B2 (en) * 2011-03-28 2015-04-07 Greenwave Systems Pte. Ltd. Dynamic configuration of a client-server relationship
US8893968B2 (en) 2011-06-07 2014-11-25 Greenwave Systems Pte. Ltd. Network inclusion of a networked light bulb
US9292668B1 (en) * 2011-09-01 2016-03-22 Google Inc. Systems and methods for device authentication
GB2494920B8 (en) * 2011-09-26 2014-02-19 Validsoft Uk Ltd Network connection method
US8725823B2 (en) 2012-06-05 2014-05-13 Forget You Not, LLC Location-based communications
US20150127548A1 (en) * 2013-11-01 2015-05-07 Mastercard International Incorporated Method and system for generating one-to-one merchant offers
EP2911433A1 (en) * 2014-02-22 2015-08-26 Movilok Interactividad Movil, S.L. Method and system of authentication through cooperation of devices in proximity
JP5656303B1 (ja) * 2014-03-28 2015-01-21 パナソニック株式会社 情報処理装置
JP2015215687A (ja) * 2014-05-08 2015-12-03 パナソニックIpマネジメント株式会社 可搬型決済端末装置
JP6476601B2 (ja) * 2014-06-10 2019-03-06 富士ゼロックス株式会社 物体画像情報管理サーバ、物体関連情報管理サーバ及びプログラム
CN104243484B (zh) * 2014-09-25 2016-04-13 小米科技有限责任公司 信息交互方法及装置、电子设备
US20170332236A1 (en) * 2014-11-29 2017-11-16 Huawei Technologies Co., Ltd. Identity authentication method and wearable device
WO2016090053A1 (en) * 2014-12-02 2016-06-09 Tyco Fire & Security Gmbh Dual level human identification and location system
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
US10169939B2 (en) * 2016-03-16 2019-01-01 International Business Machines Corporation Identity recognition
CN105893771A (zh) * 2016-04-15 2016-08-24 北京搜狗科技发展有限公司 一种信息服务方法和装置、一种用于信息服务的装置
EP3422221A1 (en) * 2017-06-29 2019-01-02 Nokia Technologies Oy Electronic health data access control
CN110969711A (zh) * 2019-12-20 2020-04-07 杨争羲 基于区块链的停车场低成本管理平台

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5586260A (en) * 1993-02-12 1996-12-17 Digital Equipment Corporation Method and apparatus for authenticating a client to a server in computer systems which support different security mechanisms
US5815665A (en) * 1996-04-03 1998-09-29 Microsoft Corporation System and method for providing trusted brokering services over a distributed network
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
US5903721A (en) * 1997-03-13 1999-05-11 cha|Technologies Services, Inc. Method and system for secure online transaction processing
EP0926611A3 (en) * 1997-12-23 2000-12-20 AT&T Corp. Method for validation of electronic transactions
US6233565B1 (en) * 1998-02-13 2001-05-15 Saranac Software, Inc. Methods and apparatus for internet based financial transactions with evidence of payment
FR2779896B1 (fr) * 1998-06-15 2000-10-13 Sfr Sa PROCEDE POUR PAYER A DISTANCE, AU MOYEN D'UN RADIOTELEPHONIQUE MOBILE, l'ACQUISITION D'UN BIEN ET/OU D'UN SERVICE ET SYSTEME ET RADIOTELEPHONE MOBILE CORRESPONDANTS
SE516066C2 (sv) * 1999-01-20 2001-11-12 Netcom Ab Metod, system och nätverksnod för tillhandahållande av tjänster på Internet
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004054951A (ja) * 2002-07-17 2004-02-19 Matsushita Electric Ind Co Ltd 記録媒体不正使用防止システム
JP4563662B2 (ja) * 2002-07-17 2010-10-13 パナソニック株式会社 記録媒体不正使用防止システム
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2008123041A (ja) * 2006-11-08 2008-05-29 Nippon Telegr & Teleph Corp <Ntt> 本人証明システム及び本人証明方法
JP2009122888A (ja) * 2007-11-14 2009-06-04 Seiko Epson Corp デバイス制御システム
JP2015033044A (ja) * 2013-08-05 2015-02-16 株式会社 ネクストジェン 認証キー管理システム
JP2015049589A (ja) * 2013-08-30 2015-03-16 株式会社野村総合研究所 情報処理システム、売買支援サーバ、販売者端末および購入者端末
JP2017534978A (ja) * 2014-10-20 2017-11-24 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited 携帯端末を介する電子決済の実行方法及びシステム
US10152707B2 (en) 2015-04-24 2018-12-11 Line Corporation Terminal device, system, and computer readable medium
CN105788043A (zh) * 2016-03-03 2016-07-20 陈健强 一种基于智能眼镜虹膜识别的汽车解锁实现方法及***
JP2018037025A (ja) * 2016-09-02 2018-03-08 富士ゼロックス株式会社 プログラム、認証システム及び認証連携システム

Also Published As

Publication number Publication date
EP1213673A3 (en) 2004-06-30
DE60117661D1 (de) 2006-05-04
DE60117661T2 (de) 2007-05-16
US7047559B2 (en) 2006-05-16
EP1213673A2 (en) 2002-06-12
US20020103765A1 (en) 2002-08-01
EP1213673B1 (en) 2006-03-08

Similar Documents

Publication Publication Date Title
JP2002149600A (ja) 情報処理装置および方法、記録媒体、並びにサービス提供システム
US10147076B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
US10055714B2 (en) Digital currency (virtual payment cards) issued by central bank for mobile and wearable devices
US9710804B2 (en) Virtual payment cards issued by banks for mobile and wearable devices
US20230316279A1 (en) Automated Service-Based Order Processing
US9489671B2 (en) Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
US7953671B2 (en) Methods and apparatus for conducting electronic transactions
US9704151B2 (en) Systems and methods for mobile application, wearable application, transactional messaging, calling, digital multimedia capture and payment transactions
KR100953231B1 (ko) 전자 거래 시스템 및 그 방법
US7505941B2 (en) Methods and apparatus for conducting electronic transactions using biometrics
US9542542B2 (en) Single step transaction authentication using proximity and biometric input
US20040019571A1 (en) Mobile communication device with electronic token repository and method
US9015112B2 (en) Information processing device and method, program, and recording medium
JP2004272560A (ja) 携帯端末装置、携帯端末方法、携帯端末プログラム、貨幣情報発行サーバ装置、貨幣情報発行方法、及び貨幣情報発行プログラム
RU2691601C2 (ru) Персональная сеть
JP2002269479A (ja) 情報処理装置および方法、記録媒体、並びにプログラム
WO2018083663A1 (en) Virtual payment cards issued by banks for mobile and wearable devices
KR102209179B1 (ko) 광고를 연계하고 가상자산 코인거래를 위해 생체보안인증 기술을 지원하는 탈착식 분리형 usb를 이용한 가상자산 코인거래 방법
KR20010016395A (ko) 인터넷을 기반으로 하는 지문을 이용한 회원관리 시스템및 방법
WO2018064876A1 (zh) 一种基于nfc近场通信的支付方法及设备
US20170161744A1 (en) System and Method for Cash Withdrawal
KR20180015920A (ko) Nfc 스마트카드를 이용한 다중 사이트 로그인 서비스 장치
KR100865879B1 (ko) 금융거래 처리 방법과 이를 위한 기록매체
KR102300754B1 (ko) 오프라인 거래에 수반하는 생활 관련 정보의 관리방법, 오프라인 거래에 수반하는 생활 관련 정보의 관리를 위한 정보 전송 장치, 오프라인 거래의 정당성 인증 방법, 및 오프라인 거래의 정당성 인증을 수행하기 위한 정보 전송 장치
US11657397B2 (en) Integrated fraud detection using light sensors

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070315

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070315

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20080826