JP2004318856A - 情報処理システム、情報処理装置および方法、並びにプログラム - Google Patents

情報処理システム、情報処理装置および方法、並びにプログラム Download PDF

Info

Publication number
JP2004318856A
JP2004318856A JP2004092375A JP2004092375A JP2004318856A JP 2004318856 A JP2004318856 A JP 2004318856A JP 2004092375 A JP2004092375 A JP 2004092375A JP 2004092375 A JP2004092375 A JP 2004092375A JP 2004318856 A JP2004318856 A JP 2004318856A
Authority
JP
Japan
Prior art keywords
resource
unit
master
user
electronic value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004092375A
Other languages
English (en)
Other versions
JP2004318856A5 (ja
Inventor
Tatsuo Itabashi
達夫 板橋
Satoru Matsuda
哲 松田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004092375A priority Critical patent/JP2004318856A/ja
Publication of JP2004318856A publication Critical patent/JP2004318856A/ja
Publication of JP2004318856A5 publication Critical patent/JP2004318856A5/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

【課題】 ユーザが移動する場合においても、移動した空間にある機器を、匿名のまま操作することができるようにする。
【解決手段】 移動端末装置11−2は、親機12−2にリソース機器15のリソースを要求する。親機12−2は、親機12−1にリソース許可を要求し、親機12−1は、親機12−2に対してリソースを許可するために必要な対価を通知する。親機12−2は、バリュー発行装置14に対価の移動を要求する。バリュー発行装置14は、親機12−2の対価を親機12−1に移動し、振込み通知書を親機12−1に送信する。親機12−1は、その振込み通知書を受信し、リソース利用の権利を親機12−2を経由して移動端末装置12−2に与える。本発明は、無線通信システムに適用することができる。
【選択図】 図1

Description

本発明は、情報処理システム、情報処理装置および方法、並びにプログラムに関し、特に、ユーザが移動する場合においても、移動した空間にある機器を、匿名のままユーザの嗜好に合わせた操作性で操作させることができるようにした情報処理システム、情報処理装置および方法、並びにプログラムに関する。
近年、携帯型のパーソナルコンピュータ、携帯電話などが普及し、多くのユーザがこれら通信機能、情報処理機能を有する小型の装置を携帯し、屋外で、あるいは移動先においてネットワークに接続してネットワークを介する通信を行っている。
ここで、既存のインフラを利用したシステムとして、すでに存在する様々な通信網を適宜切り替えて利用するパーソナル通信サービス分散システムが提案されている(例えば特許文献1)。このシステムは、例えば電子メールサービスや電話サービス等の異なるネットワーク通信網を統合して利用することを可能としたシステムである。
しかしながら、このようなシステムにおいて、ユーザが外出中のような状況で、ユーザにメッセージを伝達することはできても、出先に有るたまたま身近な機器を、自らの所有する同種機種と同じ感覚で利用するなど、周囲に置いてある機器を自分に合わせた使い方をすることはできず、結局ユーザは、使い慣れた端末(例えば、PCなど)を持ち運ばなくてはならなかった。
特開平8−56263号公報
このような問題に対して、自宅のホームサーバに自分の嗜好等の情報を持ち、その情報を基に出先の機器の振る舞いを変化させるシステムを、本出願人が先に、特願2003−292587号で提案している。
しかしながら、この方法では、一方的に他者のリソースを使い続けるユーザや、他者のリソースを使う機会が少ないにもかかわらず、自ら所有するリソースを提供し続けるユーザがいる場合、需給のバランスがとれなくなる恐れがある。
そこで、ユーザが、他者の所有するリソースを利用するために必要な対価を、自分と他者の対価を管理する装置を介して支払うシステムが必要となる。
このためには、例えばクレジットカード番号をやり取りすることによりリソースの提供者とリソースのユーザ側との間で対価をやり取りする方法が考えられる。
しかしながら、クレジットカード番号はプライバシー情報のため、他者に知られるには抵抗があり、また、クレジットカードを利用するためには自分の個人情報をカード会社に登録しなければならず、つまりユーザの個人情報は対価を管理する装置に管理される。従って、ユーザが対価を管理する装置に対しても匿名のまま対価を支払い、他者の所有するリソースを利用することは困難であった。
このため、対価を前提に公共の場で通信サービスを行っている無線LAN(Local Area Network)等の事業者とのシームレスなサービスをユーザに提供することは困難であった。
本発明は、このような状況に鑑みてなされたものであり、ユーザが移動する場合においても、移動した空間にある機器を、自分の慣れ親しんだ操作方法で操作できるなど、自分の嗜好などの個人の情報を基に機器の動作を変化させ、かつ匿名のままその対価を支払うことができるようにするものである。
本発明の情報処理システムは、ユーザにより操作される端末と、リソースを提供する第1の親機と、ユーザの個人情報を記憶する第2の親機と、電子バリューを管理するバリュー装置とを備える情報処理システムであって、端末は、第1の親機が提供するリソースを要求する信号を、第2の親機に送信するリソース要求信号送信手段と、第1の親機が提供するリソースを利用する利用権を、第2の親機から取得する第1の利用権取得手段とを有し、利用権を、第1の親機に提示して、第1の親機が提供するリソースを利用し、第1の親機は、リソースの提供に対する対価としての電子バリューが、第2の親機から第1の親機に振り込まれたことの振込み通知を、バリュー装置から受信する振込み通知受信手段と、振込み通知に応じて、第2の親機に対して、利用権を発行する利用権発行手段とを有し、端末が、利用権を提示した場合に、自身が有するリソースの利用を許可し、第2の親機は、端末装置から送信されてくる、リソースを要求する信号に応じて、第1の親機への電子バリューの振込みを、バリュー装置に要求する電子バリュー振込み要求手段と、電子バリューの振込みに応じて、第1の親機が発行する利用権を取得する第2の利用権取得手段と、第2の利用権取得手段において取得された利用権を、端末に提供する利用権提供手段とを有し、バリュー装置は、第2の親機からの要求に応じて、第1の親機に電子バリューを振り込む電子バリュー振込み手段と、第1の親機への電子バリューの振込み通知を、第1の親機に送信する振込み通知送信手段とを有することを特徴とする。
本発明の第1の情報処理装置は、リソースを提供する第1の親機が提供するリソースを要求する信号を、ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信手段と、第1の親機が提供するリソースを利用する利用権を、第2の親機から取得する利用権取得手段とを備え、利用権を、第1の親機に提示して、第1の親機が提供するリソースを利用することを特徴とする。
第2の親機との間で、ユーザが第2の親機が記憶している個人情報に対応する正当なユーザであることの認証を行う認証手段をさらに備えるようにすることができる。
リソース要求信号送信手段と利用権取得手段は、第1の親機を介して、第2の親機とやりとりするようにすることができる。
リソース要求信号送信手段と利用権取得手段は、第2の親機との間で、データを暗号化してやりとりするようにすることができる。
リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
本発明の第1の情報処理装置の情報処理方法は、リソースを提供する第1の親機が提供するリソースを要求する信号を、ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信ステップと、第1の親機が提供するリソースを利用する利用権を、第2の親機から取得する利用権取得ステップとを含み、利用権を、第1の親機に提示して、第1の親機が提供するリソースを利用することを特徴とする。
本発明の第1の情報処理装置のプログラムは、リソースを提供する第1の親機が提供するリソースを要求する信号を、ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信ステップと、第1の親機が提供するリソースを利用する利用権を、第2の親機から取得する利用権取得ステップとを含み、利用権を、第1の親機に提示して、第1の親機が提供するリソースを利用することを特徴とする。
本発明の第2の情報処理装置は、リソースの提供に対する対価としての電子バリューが、ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信手段と、振込み通知に応じて、親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行手段とを備え、端末が、親機から取得した利用権を提示した場合に、自身が有するリソースの利用を許可することを特徴とする。
バリュー装置との間で、電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備えるようにすることができる。
振込み通知が正当であることの認証を行う認証手段をさらに備えるようにすることができる。
リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
本発明の第2の情報処理装置の情報処理方法は、リソースの提供に対する対価としての電子バリューが、ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信ステップと、振込み通知に応じて、親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行ステップとを含み、端末が、親機から取得した利用権を提示した場合に、自身が有するリソースの利用を許可することを特徴とする。
本発明の第2の情報処理装置のプログラムは、リソースの提供に対する対価としての電子バリューが、ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信ステップと、振込み通知に応じて、親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行ステップとを含み、端末が、親機から取得した利用権を提示した場合に、自身が有するリソースの利用を許可することを特徴とする。
本発明の第3の情報処理装置は、端末からの要求に応じて、端末にリソースを提供する親機への、リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求手段と、電子バリューの振込みに応じて、親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得手段と、利用権取得手段において取得された利用権を、端末に提供する利用権提供手段とを備えることを特徴とする。
バリュー装置との間で、電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備えるようにすることができる。
端末との間で、ユーザが個人情報に対応する正当なユーザであることの認証を行う認証手段をさらに備えるようにすることができる。
リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
本発明の第3の情報処理装置の情報処理方法は、端末からの要求に応じて、端末にリソースを提供する親機への、リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求ステップと、電子バリューの振込みに応じて、親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得ステップと、利用権取得ステップの処理において取得された利用権を、端末に提供する利用権提供ステップとを含むことを特徴とする。
本発明の第3の情報処理装置のプログラムは、端末からの要求に応じて、端末にリソースを提供する親機への、リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求ステップと、電子バリューの振込みに応じて、親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得ステップと、利用権取得ステップの処理において取得された利用権を、端末に提供する利用権提供ステップとを含むことを特徴とする。
本発明の第4の情報処理装置は、ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込み手段と、第2の親機から第1の親機への電子バリューの振込みが行われたことを表す振込み通知を、第1の親機に送信する振込み通知送信手段とを備えることを特徴とする。
第1または第2の親機との間で、電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備えるようにすることができる。
第1と第2の親機の電子バリューを記憶する記億手段をさらに備え、電子バリュー振込み手段は、記億手段に記憶された電子バリューを書き換えることにより、第2の親機から第1の親機に対して、電子バリューを振り込むようにすることができる。
電子バリュー振込み手段は、第2の親機から電子バリューを取得し、その電子バリューを第1の親機に送信することにより、第2の親機から第1の親機に対して、電子バリューを振り込むようにすることができる。
本発明の第4の情報処理装置の情報処理方法は、ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込みステップと、第2の親機から第1の親機への電子バリューの振込みが行われたことを表す振込み通知を、第1の親機に送信する振込み通知送信ステップとを含むことを特徴とする。
リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
本発明の第4の情報処理装置のプログラムは、ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込みステップと、第2の親機から第1の親機への電子バリューの振込みが行われたことを表す振込み通知を、第1の親機に送信する振込み通知送信ステップとを含むことを特徴とする。
本発明においては、端末により、第1の親機が提供するリソースを要求する信号が、第2の親機に送信され、記第1の親機が提供するリソースを利用する利用権が、第2の親機から取得される。そして、利用権が、第1の親機に提示され、第1の親機が提供するリソースが利用される。また、第1の親機により、リソースの提供に対する対価としての電子バリューが、第2の親機から第1の親機に振り込まれたことの振込み通知が、バリュー装置から受信され、振込み通知に応じて、第2の親機に対して、利用権が発行される。また、第1の親機により、端末により利用権が提示された場合に、自身が有するリソースの利用が許可される。第2の親機により、端末装置から送信されてくる、リソースを要求する信号に応じて、第1の親機への電子バリューの振込みが、バリュー装置に要求され、電子バリューの振込みに応じて、第1の親機が発行する利用権が取得される。また、第2の親機により、取得された利用権が、端末に提供される。バリュー装置により、第2の親機からの要求に応じて、第1の親機に電子バリューが振り込まれ、第1の親機への電子バリューの振込み通知が、第1の親機に送信される。
本発明によれば、特に、ユーザが移動する場合においても、移動した空間にある機器を、匿名のまま操作させることができる。また、そのとき発生する対価の支払いを自動的に行うことができる。さらに、利便性がよく、安全な通信をすることができる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加される発明の存在を否定するものではない。
請求項1に記載の情報処理システムは、ユーザにより操作される端末(例えば、図1の移動端末装置11−2)と、リソースを提供する第1の親機(例えば、図1の親機12−1)と、前記ユーザの個人情報を記憶する第2の親機(例えば、図1の親機12−2)と、電子バリューを管理するバリュー装置(例えば、図1のバリュー発行装置14)とを備え、前記端末は、前記第1の親機が提供するリソースを要求する信号を、前記第2の親機に送信するリソース要求信号送信手段(例えば、図19のステップS209の処理を実行するCPU61)と、前記第1の親機が提供するリソースを利用する利用権(例えば、リソース利用権)を、前記第2の親機から取得する第1の利用権取得手段(例えば、図19のステップS210の処理を実行するCPU61)とを有し、前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用し(例えば、図19のステップS211,S212の処理を実行するCPU61)、前記第1の親機は、前記リソースの提供に対する対価としての電子バリューが、前記第2の親機から前記第1の親機に振り込まれたことの振込み通知を、前記バリュー装置から受信する振込み通知受信手段(例えば、図19のステップS265の処理を実行する親機12−1のCPU111)と、前記振込み通知に応じて、前記第2の親機に対して、前記利用権を発行する利用権発行手段(例えば、図19のステップS268の処理を実行する親機12−1のCPU111)とを有し、前記端末が、前記利用権を提示した場合に、自身が有するリソースの利用を許可し(例えば、図9のステップS83,S84の処理)、前記第2の親機は、前記端末装置から送信されてくる、前記リソースを要求する信号に応じて、前記第1の親機への前記電子バリューの振込みを、前記バリュー装置に要求する電子バリュー振込み要求手段(例えば、図19のステップS318の処理を実行する親機12−2のCPU111)と、前記電子バリューの振込みに応じて、前記第1の親機が発行する前記利用権を取得する第2の利用権取得手段(例えば、図19のステップS321の処理を実行する親機12−2のCPU111)と、前記第2の利用権取得手段において取得された前記利用権を、前記端末に提供する利用権提供手段(例えば、図19のステップS324の処理を実行する親機12−2のCPU111)とを有し、前記バリュー装置は、前記第2の親機からの要求に応じて、前記第1の親機に前記電子バリューを振り込む電子バリュー振込み手段(例えば、図16のステップS167の処理を実行するバリュー発行部135)と、前記第1の親機への前記電子バリューの振込み通知を、前記第1の親機に送信する振込み通知送信手段(例えば、図19のステップS344の処理を実行するバリュー発行部135)とを有することを特徴とする。
請求項2に記載の情報処理装置は、リソースを提供する第1の親機が提供するリソースを要求する信号を、前記ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信手段(例えば、図19のステップS209の処理を実行するCPU61)と、前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得する利用権取得手段(例えば、図19のステップS210の処理を実行するCPU61)とを備え、前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用する(図19のステップS211,S212の処理)ことを特徴とする。
前記第2の親機との間で、前記ユーザが前記第2の親機が記憶している個人情報に対応する正当なユーザであることの認証を行う認証手段(例えば、図19のステップS205乃至ステップS208の処理を実行するCPU61)をさらに備えるようにすることができる。
前記リソース要求信号送信手段と前記利用権取得手段は、前記第1の親機を介して、前記第2の親機とやりとりするようにすることができる。
前記リソース要求信号送信手段と前記利用権取得手段は、前記第2の親機との間で、データを暗号化してやりとりするようにすることができる。
前記リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
請求項7に記載の情報処理方法、および請求項8に記載のプログラムは、リソースを提供する第1の親機が提供するリソースを要求する信号を、前記ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信ステップ(例えば、図19のステップS209)と、前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得する利用権取得ステップ(例えば、図19のステップS210)とを含み、前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用する(図19のステップS211,S212の処理)ことを特徴とする。
請求項9に記載の情報処理装置は、前記リソースの提供に対する対価としての電子バリューが、前記ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信手段(例えば、図19のステップS265の処理を実行する親機12−1のCPU111)と、前記振込み通知に応じて、前記親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行手段(例えば、図19のステップS268の処理を実行する親機12−1のCPU111)とを備え、前記端末が、前記親機から取得した前記利用権を提示した場合に、自身が有するリソースの利用を許可する(例えば、図9のステップS83,S84の処理)ことを特徴とする。
前記バリュー装置との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備えるようにすることができる。
前記振込み通知が正当であることの認証を行う認証手段(例えば、図19のステップS266,S267の処理を実行する親機12−1のCPU111)をさらに備えるようにすることができる。
前記リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
請求項13に記載の情報処理方法、請求項11に記載の記録媒体、および請求項14に記載のプログラムは、前記リソースの提供に対する対価としての電子バリューが、前記ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信ステップ(例えば、図19のステップS265)と、前記振込み通知に応じて、前記親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行ステップ(例えば、図19のステップS268)とを含み、前記端末が、前記親機から取得した前記利用権を提示した場合に、自身が有するリソースの利用を許可する(例えば、図9のステップS83,S84の処理)ことを特徴とする。
請求項15に記載の情報処理装置は、前記端末からの要求に応じて、前記端末にリソースを提供する親機への、前記リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求手段(例えば、図19のステップS318の処理を実行する親機12−2のCPU111)と、前記電子バリューの振込みに応じて、前記親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得手段(例えば、図19のステップS321の処理を実行する親機12−2のCPU111)と、前記利用権取得手段において取得された前記利用権を、前記端末に提供する利用権提供手段(例えば、図19のステップS324の処理を実行する親機12−2のCPU111)とを備えることを特徴とする。
前記バリュー装置との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段(例えば、図19のステップS319,S320の処理を実行する親機12−2のCPU111)をさらに備えるようにすることができる。
前記端末との間で、前記ユーザが前記個人情報に対応する正当なユーザであることの認証を行う認証手段(例えば、図19のステップS311乃至ステップS314の処理を実行する親機12−2のCPU111)をさらに備えるようにすることができる。
前記リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
請求項19に記載の情報処理方法、および請求項20に記載のプログラムは、前記端末からの要求に応じて、前記端末にリソースを提供する親機への、前記リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求ステップ(例えば、図19のステップS318)と、前記電子バリューの振込みに応じて、前記親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得ステップ(例えば、図19のステップS321)と、前記利用権取得ステップの処理において取得された前記利用権を、前記端末に提供する利用権提供ステップ(例えば、図19のステップS324)とを含むことを特徴とする。
請求項21に記載の情報処理装置は、ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、前記ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込み手段(例えば、図16のステップS167の処理を実行するバリュー発行部135)と、前記第2の親機から前記第1の親機への前記電子バリューの振込みが行われたことを表す振込み通知を、前記第1の親機に送信する振込み通知送信手段(例えば、図19のステップS344の処理を実行するバリュー発行部135)とを備えることを特徴とする。
前記第1または第2の親機との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段(例えば、図19のステップS342,S343の処理を実行する共通秘密鍵認証部133)をさらに備えるようにすることができる。
前記第1と第2の親機の電子バリューを記憶する記億手段(例えば、図15のバリュー記憶部140)をさらに備え、前記電子バリュー振込み手段は、前記記億手段に記憶された電子バリューを書き換えることにより、前記第2の親機から前記第1の親機に対して、前記電子バリューを振り込むようにすることができる。
前記電子バリュー振込み手段は、前記第2の親機から電子バリューを取得し、その電子バリューを前記第1の親機に送信することにより、前記第2の親機から前記第1の親機に対して、前記電子バリューを振り込むようにすることができる。
前記リソースは、装置、情報、または情報に対するライセンスであるようにすることができる。
請求項27の情報処理方法、および請求項28のプログラムにおいて、ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、前記ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込みステップ(例えば、図16のステップS167)と、前記第2の親機から前記第1の親機への前記電子バリューの振込みが行われたことを表す振込み通知を、前記第1の親機に送信する振込み通知送信ステップ(例えば、図19のステップS344)とを含むことを特徴とする。
以下、図を参照し本発明の実施の形態について説明する。
図1は、本発明を適用した情報処理システム1の構成例を示すブロック図である。
この情報処理システム1では、親機12とバリュー発行装置14間の処理を安全確実に行うために用いられた公開鍵暗号(PKI(Public Key Infrastructure))系の暗号技術を用いてセキュリティを確保する。
図1の例においては、2人のユーザが、それぞれ移動端末装置11−1と移動端末装置11−2を有している。ユーザは、必ず1つの親機にユーザの個人情報(利用履歴、嗜好、決済関連等)を格納し、ユーザの認証情報として共通秘密鍵を取得する。この例では、ユーザと親機が共通秘密鍵として同じパスフレーズを有しており、ユーザと親機は、同じパスフレーズを有することを確認することで、ユーザを認証する。
また、この例では、移動端末装置11−1のユーザは親機12−1に、移動端末装置11−2のユーザは親機12−2に、ユーザの個人情報を格納している。
さらに、移動端末装置11−1は、その移動端末装置11−1のユーザの個人情報を格納した親機12−1と直接無線で通信可能な位置にあり、移動端末装置11−2は、その移動端末装置11−2のユーザの個人情報を格納した親機12−2とは遠隔地に設置された、親機12−1と直接無線で通信できる位置にある。従って、移動端末装置11−2は、親機12−2とは無線で通信することが困難であるが、親機12−1とは直接無線で通信できる。
移動端末装置11−1と移動端末装置11−2は、ユーザとともに移動し、無線通信を用いてユーザからの指示に対応する信号を親機12−1に送信する。また、移動端末装置11−1と移動端末装置11−2は、無線通信を用いて、親機12−1からの信号を受信する。
以下、移動端末装置11−1と移動端末装置11−2のそれぞれを個々に区別する必要がない場合、適宜、まとめて、移動端末装置11と称する。
この移動端末装置11とユーザとは、依存関係がなく、ユーザが移動端末装置11を利用するときにのみ、移動端末装置11は、ユーザの認証を行う。従って、移動端末装置11には、ユーザの認証情報の入力機能が備えられている。
図1の例においては、移動端末装置11−1および移動端末装置11−2のユーザは、ユーザの認証情報として、共通秘密鍵31および共通秘密鍵32を、それぞれ入力している。
親機12−1は、所定の空間に配置され、無線通信を用いて、移動端末装置11から送信された信号を受信するとともに、移動端末装置11に信号を送信する。また、親機12−1は、ユーザに提供する情報であるコンテンツ等のリソースを有するリソース機器15−1、リソース機器15−2、リソース機器16−1、およびリソース機器16−2と接続されている。さらに、親機12−1は、インターネット21を介して、認証装置13およびバリュー発行装置14と接続されている。
ここで、親機12−1は、例えば、移動端末装置11−1のユーザのユーザ宅の、いわゆるホームサーバで構成することができる。同様に、親機12−2も、例えば、移動端末装置11−2のユーザのユーザ宅のホームサーバで構成することができる。
以下、リソース機器15−1とリソース機器15−2のそれぞれを個々に区別する必要がない場合、適宜、まとめて、リソース機器15と称する。また、リソース機器16−1とリソース機器16−2のそれぞれを個々に区別する必要がない場合、適宜、まとめて、リソース機器16と称する。
これにより、移動端末装置11は、親機12−1を介して、親機12−1に接続されたリソース機器15、リソース機器16、およびインターネット21を介して接続された機器との通信ができる。
また、親機12−1は、ユーザの認証情報として共通秘密鍵33を格納している。即ち、この共通秘密鍵33は、移動端末装置11−1のユーザに入力された共通秘密鍵31と等しくなっている。さらに、親機12−1は、バリュー発行装置14により送信された共通秘密鍵34と、自らの正当性を証明する秘密鍵35を記憶している。
親機12−2は、インターネット21を介して、親機12−1、認証装置13、およびバリュー発行装置14と接続されている。
また、親機12−2は、ユーザの認証情報として共通秘密鍵36を格納している。この共通秘密鍵36は、移動端末装置11−2のユーザに入力された共通秘密鍵32と等しくなっている。さらに、親機12−1は、バリュー発行装置14により送信された共通秘密鍵37と、自らの正当性を証明する秘密鍵38を記憶している。
以下、親機12−1と親機12−2のそれぞれを個々に区別する必要がない場合、適宜、まとめて、親機12と称する。
認証装置13は、親機12−1の秘密鍵35に対応する公開鍵39、親機12−2の秘密鍵38に対応する公開鍵40、およびバリュー発行装置14の後述する秘密鍵43に対応する公開鍵41を記憶する。また、認証装置13は、自らの正当性を証明する秘密鍵42を記憶する。
認証装置13は、他の装置からの要求に応じて公開鍵を検索し、その公開鍵を他の装置に送信する。秘密鍵とそれに対応する公開鍵は、一方の鍵に基づいて生成された暗号文を他方の鍵を用いて復号できる関係にある。また、認証装置13は、電子証明書(図11)の発行および鍵の失効管理を行う。
バリュー発行装置14は、親機12−1と親機12−2に対し、バリュー(電子バリュー)の発行および流通管理を行う。バリュー発行装置14は、自らの正当性を証明する秘密鍵43および共通秘密鍵44を記憶している。バリュー発行装置14は、共通秘密鍵44をバリューを発行する相手である親機12−1と親機12−2に送信し、親機12−1に共通秘密鍵34として記憶させるとともに、親機12−2に共通秘密鍵37として記憶させる。即ち、共通秘密鍵34、共通秘密鍵37、および共通秘密鍵44は等しい。
ユーザは、自身の個人情報(利用履歴、嗜好、決済関連情報等)を自身の親機12−1,12−2にのみ格納し、共通秘密鍵33,36を取得する。そして、この共通秘密鍵を用いて、全ての通信を行うことにより、ユーザは、匿名性を保ち、安全に通信を行うことができる。
なお、上述の例では、2個の移動端末装置が存在するが、移動中のユーザが多数いる場合、その数だけの移動端末装置が存在するものとする。また、上述の例では、2個の親機が存在するが、各空間には、それぞれの空間に必要な数だけの親機が存在するものとする。
また、共通秘密鍵31と共通秘密鍵32は、移動端末装置11のユーザを認証するための鍵である。共通秘密鍵34、共通秘密鍵37、および共通秘密鍵44は、バリューを扱う正当な装置であることを認証するための鍵である。秘密鍵35、秘密鍵38、および秘密鍵43は、自らの正当性を証明するための鍵であり、装置間における通信中の改ざんを防止する。
以上のように構成される通信システム1によって、例えば、移動端末装置11−2のユーザがその個人情報を記憶していない親機12−1のリソースを利用する場合には、移動端末装置11−2は、親機12−1の利用したいリソースを指定し、個人情報を記憶している親機12−2に、そのリソースの利用を要求する。親機12−2は、移動端末装置11−2からリソースが要求されると、親機12−1に対するリソース利用に必要なバリューの支払いを、バリュー発行装置14に要求する。
バリュー発行装置14は、親機12−2のバリューを親機12−1に移動させ、親機12−1にバリューの振込みが行われたことを表す振込み通知を発行する。親機12−1は、バリュー発行装置14から振り込み通知を受信すると、親機12−2にリソースを利用する利用権を発行する。親機12−2は、親機12−1から利用権が発行されると、その利用権を移動端末装置11−2に送信する。移動端末装置11−2は、その利用権を親機12−1に提示し、リソースを要求する。親機12−2は、移動端末装置11−2から利用権を提示された場合、リソースの利用を許可する。
次に、図2は、図1の移動端末装置11の詳細構成例を示している。
図2の例では、移動端末装置11−1を説明するが、移動端末装置11−2も同様に構成される。
移動端末装置11−1は、CPU(Central Processing Unit)61、ROM(Read Only Memory)62、RAM(Random Access Memory)63、表示部64、リーダライタ65、送信部66、アンテナ67、受信部68、暗号/復号部69、および操作入力部70から構成される。
なお、移動端末装置11−1のユーザは、あらかじめ取得した共通秘密鍵31、自身の親機12−1が接続しているリソースの情報、および自身の親機12−1のネットワーク上のアドレスを格納した非接触IC(Integrated Circuit)カード71を有している。
このように、共通秘密鍵31を改ざんが困難な非接触ICカードに安全に格納することにより、通信システムの安全性と利便性を向上させることができる。また、非接触ICカードは、非接触のインターフェースであるので、利用時の利便性が向上し、かつ簡単な操作で処理が可能になる。
この非接触ICカードとしては、例えば、FeliCa(商標)のような対タンパ性の高いICチップが用いられる。なお、共通秘密鍵31などは、非接触型ではなく接触型のデバイスに格納することも可能である。但し、便利性やデバイスの劣化に対する耐性を考えると、接触型ではなく、非接触型を採用するのが望ましい。
CPU61は、ROM62に記憶されているプログラムに従って各種の処理を実行する。RAM63には、CPU61が各種の処理を実行する上において必要なデータなどが適宜記憶される。
表示部64は、CPU61からの指令により、例えば、移動端末装置11−1が利用できるリソースの情報を表示する。リーダライタ65は、ユーザが有する非接触ICカード71に封じ込められた(格納された)共通秘密鍵31、ユーザの個人情報を記憶した親機12−1が接続しているリソースの情報、および個人情報を記憶した親機12−1のネットワーク上のアドレスを読み込み、CPU61に共通秘密鍵31、リソース情報、およびアドレスを供給する。ここで、また、リーダライタ65は、CPU61からの指令により、必要に応じて非接触ICカード71にデータを書き込む。
送信部66は、CPU61からの指令により、親機12−1に送信する信号をアンテナ67に供給する。アンテナ67は、送信部66から供給された信号を、無線通信を用いて親機12−1に送信する。さらに、アンテナ67は、親機12−1から送信された信号を受信し、その信号を受信部68に供給する。受信部68は、アンテナ67から供給された信号を、CPU61に供給する。
暗号/復号部69は、非接触ICカード71から読み込まれた共通秘密鍵31を暗号化したり、受信部68で受信した暗号化された共通秘密鍵を復号し、その復号した共通秘密鍵をさらに暗号化する。操作入力部70は、ユーザにより操作され、その操作に対応する信号がCPU61に供給される。
図3は、図2の移動端末装置11がリソースを取得する処理を説明するフローチャートである。なお、ユーザは、予め個人情報を自身の親機に格納しており、共通秘密鍵31(32)、その親機に接続されているリソースの情報、およびその親機のネットワーク上のアドレスは非接触ICカード71に記憶されているものとする。図3の処理は、例えば、ユーザが操作入力部70を操作して親機12−1に接続されているリソースの取得を要求したときに開始される。
ステップS1において、CPU61は、移動端末装置11を使用するユーザの個人情報が格納されている自身の親機(以下、適宜、本親機と称する)と無線通信が可能であるかどうかを判定する。例えば、移動端末装置11は、無線通信が可能な機器を検索し、検索された機器の中に本親機が含まれているかどうかを判定する。
ステップS1で、CPU61は、本親機と無線通信が可能であると判定した場合、ステップS2に進み、CPU61は、本親機(例えば、移動端末装置11−1の場合、親機12−1)との間で共通秘密鍵認証処理を行ない、ステップS3に進む。この共通秘密鍵認証処理の詳細は、図4で後述する。
ステップS3では、CPU61は、ユーザが操作入力部70を操作することにより指定したリソースを要求する信号を、送信部66を制御して、アンテナ67から本親機である、例えば、親機12−1に送信する。即ち、ユーザは、非接触ICカード71に記憶され、リーダライタ65から読み込まれたリソース情報を表示部64に表示させ、そのリソース情報を見て、取得したいリソースを指定する。これにより、そのリソースを要求する信号がアンテナ67から送信される。なお、以下の説明では、CPU61が送信部66を制御して、信号を送信することを、単に、CPU61が信号を送信するという。
ステップS3の処理後は、ステップS4に進み、アンテナ67は、ステップS3のリソース要求信号に対応して親機12−1から送信されたリソース(を使用するのに必要な情報)を受信し、受信部68を介してCPU61に供給する。そして、CPU61は、そのリソースをRAM63に保持する。なお、以下の説明では、アンテナ67が信号を受信し、受信部68を介して、CPU61にその信号を供給することを、単に、CPU61が信号を受信するという。
一方、ステップS1で、CPU61は、本親機と無線通信が可能ではないと判定した場合(例えば、移動端末装置11−2が、親機12−2と通信できない場合)、ステップS5に進み、リソース情報取得処理を行ない、ステップS6に進む。即ち、例えば、移動端末装置11−2については、現在、その移動端末装置11−2と通信できる親機12−1が本親機ではないので、移動端末装置11−2は、親機12−1が接続しているリソースの情報を非接触ICカード71に記憶していない。従って、移動端末装置11−2は、親機12−1が接続しているリソースの情報を取得する必要があり、このため、ステップS5において、リソース情報取得処理が行なわれる。このリソース情報取得処理の詳細は、図5で後述する。
ステップS6において、CPU61は、本親機(親機12−2)との間で共通秘密鍵認証処理を行い、ステップS7に進む。なお、いまの場合、移動端末装置11−2は、本親機である親機12−2と直接無線通信することはできないため、ステップS6の共通秘密鍵認証処理は、後述するように、移動端末装置11−2と親機12−2との間で、親機12−1およびインターネット21を介した通信を行うことにより実行される。この共通秘密鍵認証処理の詳細は、図4で後述する。
ステップS7では、CPU61は、非接触ICカード71から、親機12−2のアドレスを読み出す。そして、ユーザが操作入力部70を操作することにより指定したリソースを要求する信号(リソース利用権発行要求)を親機12−2のアドレスとともに、親機12−1に送信し、インターネット21経由で親機12−2に送信する。即ち、ユーザは、ステップS5で取得した親機12−1が接続しているリソースのリソース情報を表示部64に表示させ、そのリソース情報を見て、取得したいリソースを指定する。これにより、そのリソースを利用する権利を要求する信号として、リソース利用権発行要求が、移動端末装置11−2から、親機12−1およびインターネット21を介して、本親機である親機12−2に送信される。
ここで、移動端末装置11−2は、上述のように、親機12−2のアドレスを親機12−1に知らせる。これにより、移動端末装置11−2は、無線通信可能な親機12−1とインターネット21を介して、本親機である親機12−2と通信が可能になる。
ステップS7の処理後は、ステップS8に進み、CPU61は、親機12−1から、リソースを取得する権利を記載した権利文のデータであるリソース利用権を受信したか否かを判定する。ステップS8で、CPU61は、親機12−1から権利文を受信したと判定した場合、移動端末装置11−2は、親機12−1に接続しているリソースを利用する権利があるので、ステップS9に進み、親機12−1に、受信した権利文とリソース要求信号を送信する。ステップS9の処理後は、ステップS10に進み、CPU61は、リソース要求信号に対応して、親機12−1から送信されたリソース(を利用するのに必要な情報)を受信し、そのリソースをRAM63に保持して、処理を終了する。
この場合、移動端末装置11−2は、本親機でない親機12−1のリソースを使用することができる。
一方、ステップS8で、CPU61は、親機12−1から権利文を受信していないと判定した場合、ステップS11に進み、親機12−2から、親機12−1を介して、リソースを取得する権利を記載した権利文を発行できないことを示すエラー通知を受信したか否かを判定する。ステップS11で、CPU61は、親機12−1からエラー通知を受信していないと判定した場合、ステップS8に戻り、上述した処理を繰り返す。
また、ステップS11において、CPU61は、親機12−2からエラー通知を受信したと判定した場合、移動端末装置11−2は、親機12−1に接続しているリソースを取得する権利がないので、処理を終了する。
図4は、図3のステップS2とステップS6の共通秘密鍵認証処理を説明するフローチャートである。この処理は、移動端末装置11とそのユーザの本親機との間で行われる。
図4の例では、移動端末装置11−1における共通秘密鍵認証処理を説明するが、移動端末装置11−2における場合も同様の処理が行われる。但し、移動端末装置11−2の場合は、本親機である親機12−2と無線通信が可能ではないので、無線通信可能な親機12−1にその本親機である親機12−2のアドレスを通知し、親機12−1を介して、インターネット21経由で本親機である親機12−2と通信する。
ステップS21において、CPU61は、リーダライタ65を制御して、非接触ICカード71から、ユーザの認証情報である共通秘密鍵31を読み込み、RAM63に保持する。ステップS21の処理後は、ステップS22に進み、CPU61は、共通秘密鍵31を暗号化し、ステップS23に進む。即ち、移動端末装置11−1は、認証装置13から親機12−1(本親機)の秘密鍵35に対応する公開鍵39を取得し、RAM63に保持する。CPU61は、RAM63に保持した公開鍵39を、共通秘密鍵31とともに暗号/復号部69に供給する。暗号/復号部69は、その公開鍵39を用いて、共通秘密鍵31を暗号化する。
ステップS23では、CPU61は、ステップS22で暗号化した共通秘密鍵31を、本親機である親機12−1に送信し、ステップS24に進む。ステップS24において、CPU61は、親機12−1(本親機)から、後述する図8のステップS64で送信されてくる秘密鍵35で暗号化された共通秘密鍵33を受信したかどうかを判定し、暗号化された共通秘密鍵33を受信していないと判定した場合、受信されるまで待機する。
ステップS24において、CPU61は、親機12−1から暗号化された共通秘密鍵33を受信したと判定した場合、ステップS25に進み、暗号/復号部69を制御し、その暗号化された共通秘密鍵33を、ステップS22の処理でRAM63に保持した、秘密鍵35と対の公開鍵39を用いて復号する。このとき、秘密鍵35とそれに対応する公開鍵39は、一方の鍵に基づいて生成された暗号文(パスフレーズ)を他方の鍵を用いて復号できる関係にあるので、秘密鍵35に基づいて暗号化された共通秘密鍵33(パスフレーズ)が、親機12−1から送信され、移動端末装置11−1で受信されるまでの間に改ざんされなかった場合、その暗号化された共通秘密鍵33は、公開鍵39に基づいて復号されると、共通秘密鍵33となる。
ステップS25の処理後は、ステップS26に進み、CPU61は、暗号/復号部69を制御して、復号した共通秘密鍵33を、ステップS22の処理でRAM63に保持した公開鍵39を用いて暗号化し、その暗号化した共通秘密鍵を親機12−1(本親機)に送信し、ステップS27に進む。ステップS27において、CPU61は、親機12−1(本親機)から、後述する図8のステップS68の処理で秘密鍵35を用いて暗号化された共通秘密鍵(親機12−1が、ステップS23で親機12−1に送信された暗号化した共通秘密鍵31を秘密鍵35を用いて復号し、さらに暗号化した共通秘密鍵)31を受信したかどうかを判定する。
ステップS27で、CPU61は、親機12−1から暗号化された共通秘密鍵31を受信したと判定した場合、ステップS28に進み、暗号/復号部69を制御して、その暗号化された共通秘密鍵31を、秘密鍵35と対のRAM63に保持した公開鍵39を用いて復号する。ステップS28の処理後は、ステップS29に進み、ステップS28で復号された共通秘密鍵が、ステップS21でRAM63に保持された共通秘密鍵31と等しいかどうかを判定する。
ステップS29において、CPU61は、復号された共通秘密鍵31が、RAM63に保持された共通秘密鍵31と等しいと判定した場合、図3のステップS3または図3のステップS7にリターンする。即ち、この場合、ステップS23で公開鍵39を用いて暗号化された共通秘密鍵31が、親機12−1により秘密鍵35を用いて正常に復号され、共通秘密鍵31が得られている。そして、その共通秘密鍵31が、親機12−1において秘密鍵35を用いて暗号化され、その暗号化された共通秘密鍵31が、移動端末装置11−1において、公開鍵39を用いて正常に復号され、共通秘密鍵31が得られている。
従って、秘密鍵35とそれに対応する公開鍵39は、一方の鍵に基づいて暗号化された共通秘密鍵31を他方の鍵を用いて復号できる関係にあるので、移動端末装置11−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったことを認識できる。
一方、ステップS29において、CPU61は、ステップS28で復号された共通秘密鍵が、RAM63に保持された共通秘密鍵31と等しくないと判定した場合、秘密鍵35とそれに対応する公開鍵39は、一方の鍵に基づいて生成された共通秘密鍵31を他方の鍵を用いて復号できる関係にないので、移動端末装置11−1と親機12−1が通信する間で改ざんがあった、あるいは、親機12−1が正当な装置でないと認識し、処理を終了する。
このように、移動端末装置11−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったと認識できたときのみ、図3のステップS3または図3のステップS7に進み、親機12−1にリソースを要求する信号を送信するので、移動端末装置11−1と親機12−1の両者間での通信中のデータ秘匿が可能となる。
一方、ステップS27において、CPU61は、親機12−1から暗号化された共通秘密鍵31を受信していないと判定した場合、ステップS30に進み、後述する図8のステップS71で親機12−1が送信した、親機12−1と移動端末装置11−1の関係が正当ではないことを示すエラー通知を受信したか否かを判定する。ステップS30において、CPU61は、親機12−1からエラー通知を受信していないと判定した場合、ステップS27に戻り、上述した処理を繰り返す。
一方、ステップS30において、CPU61は、親機12−1からエラー通知を受信したと判定した場合、親機12−1と移動端末装置11−1の関係は正当ではないので、処理を終了する。
図5は、図3のステップS5の処理を説明するフローチャートである。
ステップS41において、例えば、移動端末装置11−2のCPU61は、直接無線通信することができる本親機でない親機12−1にデバイス探索を要求する。
ステップS41の処理後は、ステップS42に進み、CPU61は、親機12−1から、デバイス探索を許可された(後述する図12のステップS121で送信されたデバイス探索許可の通知を受信した)かどうかを判定する。ステップS42において、CPU61は、親機12−1からデバイス探索が許可されたと判定した場合、ステップS43に進み、親機12−1にリソース情報を要求する。
ステップS43の処理後は、ステップS44に進み、CPU61は、リソース情報要求に対応して、親機12−1から送信されたリソース情報を受信し、そのリソース情報をRAM63に保持する。
一方、ステップS42において、CPU61は、親機12−1から、デバイス探索を許可されていないと判定した場合、ステップS45に進み、デバイス探索に対応して親機12−1から送信されたデバイス探索の不許可を示すエラー通知が、受信されたかどうかを判定する。ステップS45において、CPU61は、エラー通知が受信されていないと判定した場合、ステップS42に戻り、上述した処理を繰り返す。
また、ステップS45において、CPU61は、エラー通知が受信されたと判定した場合、親機12−1にデバイス探索が許可されず、親機12−1からリソース情報を得ることができないので、処理を終了する。
図6は、図1の親機12の詳細構成例を示している。
図6の例では、親機12−1を説明するが、親機12−2も同様に構成される。
親機12−1は、CPU91、ROM92、RAM93、アンテナ94、受信部95、送信部96、入出力部97、データバス98、リソース制御部99、および通信部100から構成されている。
CPU91は、ROM92に記憶されているプログラムに従って各種の処理を実行する。例えば、CPU91は、受信部95から供給された受信データの供給先を判定し、入出力部97を制御して、その供給先に、受信データを供給する。RAM93には、CPU91が各種の処理を実行する上において必要なデータなどが適宜記憶される。
アンテナ94は、移動端末装置11から送信された信号を受信し、その信号を受信部95に供給する。また、アンテナ94は、送信部96から供給された信号を移動端末装置11に送信する。
受信部95は、アンテナ94から供給された信号をCPU91に供給する。送信部96は、CPU91からの指令に基づいて、移動端末装置11に送信する信号をアンテナ94に供給する。
入出力部97は、データバス98を介してリソース制御部99と通信部100に接続されるとともに、リソース機器16−1とリソース機器16−2に接続されている。リソース制御部99は、リソース機器15−1とリソース機器15−2にそれぞれ接続されている。
通信部100は、CPU91からの指令に基づき、インターンネット21を介して、親機12−2、認証装置13、およびバリュー発行装置14に信号を送信するとともに、親機12−2、認証装置13、およびバリュー発行装置14から信号を受信する。
図7は、図6のリソース制御部99の詳細構成例を示している。
リソース制御部99は、CPU111、ROM112、RAM113、入出力部114、リーダライタ115、表示部116、および暗号/復号部117から構成される。
CPU111は、ROM112に記憶されているプログラムに従って各種の処理を実行する。RAM113は、ユーザの個人情報を格納しており、CPU111は、個人情報を管理している。また、RAM113には、CPU111が各種の処理を実行する上において必要なデータなどが適宜記憶される。
CPU111は、入出力部114を介して、リソース機器15−1とリソース機器15−2に接続されており、リソース機器15−1とリソース機器15−2から供給されたリソースを、データバス98および入出力部97を介して、CPU91に供給する。リーダライタ115は、親機12−1に備えられた非接触ICカード121から、データを読み込んだり、データを書き込む。
非接触ICカード121には、個人認証用の情報の格納領域と電子バリューのための認証用の情報の格納領域が設けられている。個人認証用の情報の格納領域には、移動端末装置11−1の共通秘密鍵31と同一の共通秘密鍵33と自らの正当性を証明するための秘密鍵35が格納されている。電子バリューのための認証用の情報の格納領域には、バリュー発行装置14により発行された共通秘密鍵34等が格納されている。なお、電子バリューのための認証用の情報の格納領域は、認証用と電子バリュー用の領域に分けることができる。認証用の領域には、秘密鍵34が格納され、電子バリューの領域には、電子バリュー(例えば、権利文)が格納される。
このように、共通秘密鍵33、共通秘密鍵34、および秘密鍵35を改ざんが困難な非接触ICカード121に安全に格納することにより、通信システムの安全性と利便性を向上させることができる。
表示部116は、CPU111の指令により、例えば、リソース情報を表示する。暗号/復号部117は、鍵、その他の情報を暗号化または復号する。
なお、親機12−1は、物理的に1つの筺体で構成する必要はなく、データバスを経由して複数の機器が協調して機能を実現するように構成してもよい。
図8は、図7の親機12のリソース制御部99がリソースを制御する処理を説明するフローチャートである。この処理は、例えば、移動端末装置11から信号を受信したとき開始される。
以下の説明では、親機12−1がリソースを制御する処理を説明するが、親機12−2における場合も同様の処理が行われる。
ステップS61では、CPU111は、リーダライタ115を制御し、非接触ICカード121から共通秘密鍵33を読み込み、その共通秘密鍵33をRAM113に保持する。ステップS61の処理後は、ステップS62に進み、CPU111は、図4のステップS23で移動端末装置11−1から送信された暗号化した共通秘密鍵31が受信されたかどうかを判定する。
即ち、CPU91は、アンテナ94により受信され、受信部95を介して供給された信号が、親機12−1に対するものである場合、入出力部97を制御し、データバス98を介して、その信号をリソース制御部99のCPU111に供給し、CPU111は、その信号が暗号化された共通秘密鍵31であるかどうかを判定する。なお、以下の説明では、このようにCPU91がアンテナ94により受信された信号をリソース制御部99のCPU111に供給することを、単に、CPU111が信号を受信するという。
ステップS62において、CPU111は、移動端末装置11−1から暗号化された共通秘密鍵31が受信されたと判定した場合、ステップS63に進み、非接触ICカード121から秘密鍵35を読み込み、その暗号化された共通秘密鍵31と秘密鍵35をRAM113に保持する。そして、CPU111は、暗号/復号部117を制御し、ステップS61でRAM113に保持した共通秘密鍵33を、秘密鍵35を用いて暗号化する。
ステップS63の処理後は、ステップS64に進み、CPU111は、ステップS62で暗号化された共通秘密鍵33を、移動端末装置11−1に送信し、ステップS64からステップS65に進む。ステップS65では、CPU111は、図4のステップS26で移動端末装置11−1から送信された暗号化された共通秘密鍵が受信されたかどうかを判定し、移動端末装置11−1から暗号化された共通秘密鍵が受信されるまで待機する。
ステップS65において、CPU111は、移動端末装置11−1から暗号化された共通秘密鍵が供給されたと判定した場合、ステップS66に進み、その暗号化された共通秘密鍵を復号し、ステップS67に進む。即ち、CPU111は、暗号/復号部117を制御し、ステップS63でRAM113に保持した、公開鍵39と対の秘密鍵35を用いて、暗号化された共通秘密鍵を復号する。
ステップS67では、CPU111は、その復号された共通秘密鍵が、RAM113に保持された共通秘密鍵33と等しいかどうかを判定する。ステップS67において、CPU111は、その復号された共通秘密鍵がRAM113に保持された共通秘密鍵33と等しいと判定した場合、ステップS68に進む。
即ち、この場合、ステップS63で秘密鍵35を用いて暗号化された共通秘密鍵33が、移動端末装置11−1において、公開鍵39を用いて正常に復号され、共通秘密鍵33が得られている。そして、その秘密鍵33が移動端末装置11−1において、公開鍵39を用いて暗号化され、その暗号化されたた共通秘密鍵31が、親機12−1において、秘密鍵35を用いて正常に復号され、共通秘密鍵33が得られている。
従って、秘密鍵35とそれに対応する公開鍵39は、一方の鍵に基づいて暗号化された共通秘密鍵33を他方の鍵を用いて復号できる関係にあるので、親機12−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったことが認識できる。
その後、ステップS68において、CPU111は、ステップS62で移動端末装置11−1から受信し、RAM113に保持した暗号化された共通秘密鍵31を、RAM113に保持した公開鍵39と対の秘密鍵35を用いて復号する。
ステップS68の処理後は、ステップS69に進み、CPU111は、ステップS68で復号した共通秘密鍵が、RAM113に保持した共通秘密鍵33と等しいかどうかを判定する。ステップS69において、CPU111は、その復号した共通秘密鍵がRAM113に保持した共通秘密鍵33と等しいと判定した場合、ステップS70に進む。
即ち、この場合、図4のステップS22で移動端末装置11−1により公開鍵39を用いて暗号化された、秘密鍵33と同一の共通秘密鍵31が、ステップS68で親機12−1により秘密鍵35を用いて正常に復号され、共通秘密鍵31が得られている。そして、移動端末装置11−1が有する共通秘密鍵31と親機12-1が有する共通秘密鍵33が同一であることが検証、つまり、移動端末装置11−1のユーザが、親機12−1のユーザであることが検証されている。
従って、秘密鍵35とそれに対応する公開鍵39は、一方の鍵に基づいて暗号化された共通秘密鍵31を他方の鍵を用いて復号できる関係にあるので、親機12−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったことが認識できる。また、移動端末装置11−1が有する共通秘密鍵31と親機12−1が有する共通秘密鍵33が等しくなっているので、親機12−1は、移動端末装置11−1のユーザが個人情報を格納したユーザであることを認識する。
その後、ステップS70において、暗号/復号部69を制御して、その復号した共通秘密鍵を、RAM113に保持した秘密鍵35を用いて暗号化し、移動端末装置11−1に送信する。
一方、ステップS67において、CPU111は、ステップS66で復号された共通秘密鍵がRAM113に保持する共通秘密鍵33と等しくないと判定した場合、またはステップS69で、ステップS68で復号された共通秘密鍵がRAM113に保持する共通秘密鍵33と等しくないと判定した場合、移動端末装置11−1と親機12−1が通信する間で改ざんがあったか、または親機12−1が移動端末装置11−1の本親機ではないので、ステップS71に進み、移動端末装置11−1と親機12−1の関係が正当ではないことを示すエラー通知を送信し、処理を終了する。
このように、親機12−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなく、かつ移動端末装置11−1の本親機であると認識できたときのみ、復号した共通秘密鍵31を暗号化して移動端末装置11−1に送信する。
この後、移動端末装置11−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったと認識できたときのみリソースを要求する信号を親機12−1に送信するので、移動端末装置11−1は、移動端末装置11−1と親機12−1が通信する間で改ざんがなかったと移動端末装置11−1と親機12−1の両者で認識(双方向認証)され、かつ親機12−1が移動端末装置11−1の本親機である場合のみ、リソースを要求し、利用することができる。
これにより、移動端末装置11−1と親機12−1の両者間での通信中のデータ秘匿が可能となる。
ステップS62において、CPU111は、移動端末装置11−1からリソース要求信号が供給されたと判定した場合、ステップS73に進み、リソース送信処理を行い、その後、処理を終了する。リソース送信処理の詳細は、図9と図10で後述する。
一方、ステップS72において、CPU111は、リソース要求信号が供給されていないと判定した場合、ステップS62に戻り、上述した処理を繰り返す。
図9は、移動端末装置11−1および11−2と直接無線通信が可能な親機12−1が図8のステップS73の処理で行うリソース送信処理を説明するフローチャートである。
ステップS81において、親機12−1のCPU111は、図8のステップS72で受信したリソース要求信号が自身が本親機となる移動端末装置(移動端末装置11−1)からのリソース要求信号であるかどうかを判定する。ステップS81において、親機12−1のCPU111は、受信したリソース要求信号が自身が本親機となる移動端末装置11−1からのリソース要求信号であると判定した場合、ステップS82をスキップしてステップS83に進む。
ステップS83では、親機12−1のCPU111は、入出力部114を制御し、移動端末装置11−1からのリソース要求信号に基づいて、移動端末装置11−1から要求されているリソースを有するリソース機器15からリソースを取得し、ステップS84に進む。ステップS84では、親機12−1のCPU111は、そのリソースを、移動端末装置11−1に送信してリターンする。
即ち、親機12−1は、個人情報を格納しているユーザが使用する移動端末装置11−1から、親機12−1の接続するリソース機器15の有するリソースを要求された場合、無条件に利用を許可する。
一方、ステップS81において、親機12−1のCPU111は、図8のステップS72で受信したリソース要求信号が、自身が本親機とならない移動端末装置からのリソース要求信号である(移動端末装置11−2からのリソース要求信号である)と判定した場合、ステップS82に進み、権利文の提示がある(リソース要求信号とともに権利文が送信されてきた)かどうかを判定する。ステップS82において、親機12−1のCPU111は、権利文の提示がなかったと判定した場合、移動端末装置11−2はリソースを利用する権利がないので、処理を終了する。
ステップS82において、親機12−1のCPU111は、権利文の提示があったと判定した場合、ステップS83に進み、入出力部114を制御し、移動端末装置11−2からのリソース要求信号に基づいて、移動端末装置11−2から要求されているリソースを有するリソース機器15からリソースを取得し、ステップS84に進む。ステップS84では、親機12−1のCPU111は、そのリソースを、移動端末装置11−2に送信する。
即ち、親機12−1は、個人情報を格納していないユーザが使用する移動端末装置11−2から、親機12−1に接続しているリソース機器15の有するリソースを要求された場合、移動端末装置11−2がリソースを利用する権利文を取得している場合のみ、リソース利用を許可する。逆に言えば、移動端末装置11−2のユーザは、本親機12−1のリソースを、そのリソースを利用する権利文を、親機12−1に提示したときのみ利用することができる。
なお、親機12−1は、親機12−2が移動端末装置11−2のユーザを認証するときのやりとり時に、移動端末装置11−2は、そのユーザの個人情報を、その本親機である親機12−2から取得する。ここで、個人情報には、そのユーザがリソースを利用したときの操作履歴などが含まれる。即ち、移動端末装置11−2の本親機である親機12−2は、例えば、そのユーザが自身の有するリソースを利用したときに、その利用時の操作履歴などを個人情報として登録する個人情報管理機能を有する。移動端末装置11−2は、親機12−1のリソースを利用するときに、ユーザの個人情報に応じて、移動端末装置11−2のユーザの嗜好に合わせた操作性(ユーザI/F)を提供する。
図10は、移動端末装置11−2がその本親機である親機12−2と直接無線通信できない場合に、その親機12−2が図8のステップS71の処理で行うリソース送信処理を説明するフローチャートである。なお、親機12−2は、認証装置13から発行された電子証明書(図11で後述する)を既に受信し、RAM113に保持しているものとする。
ステップS100において、親機12−2のCPU111は、暗号化した利用権発行要求文と、RAM113に保持している電子証明書を作成し、その利用権発行要求文と電子証明書を、移動端末装置11−1がリソースを利用しようとする本親機でない親機12−1に送信する。即ち、親機12−2のCPU111は、直接無線通信することができない移動端末装置11−2から送信されたリソース要求信号に基づいて、リソース情報の識別子と利用方法を明記した利用権発行要求文を作成する。
また、親機12−2のCPU111は、リーダライタ115を制御し、非接触ICカード121から読み込んだ秘密鍵38をRAM113に保持する。CPU111は、暗号/復号部117を制御し、RAM113に保持した秘密鍵38を用いて、電子署名を暗号化し、利用権発行要求文を付加する。そして、CPU111は、その利用権発行要求文を電子証明書とともに、移動端末装置11−2がリソースを利用しようとしている親機12−1に送信する。
なお、利用権発行要求文とは、ここでは、移動端末装置11−2が、その本親機でない親機12−1のリソースの利用をするための利用権の発行を、親機12−1に要求するメッセージである。
また、移動端末装置11−2が本親機である親機12−2に送信するリソース要求信号には、その移動端末装置11−2がリソースを利用しようとする本親機でない親機12−2へアクセスするためのアクセス情報が含まれている。そして、親機12−2は、このアクセス情報に基づいて、利用権発行要求文を親機12−1に送信する。
ステップS100の処理後は、ステップS101に進み、親機12−2のCPU111は、後述する図13のステップS147で、利用権発行要求文を受信した親機12−1が親機12−2に対して送信するリソースの利用を許可するための対価(バリュー)と対価の送信先口座情報を記載したリソース利用条件文と電子証明書を受信したかどうかを判定する。ステップS101において、親機12−2のCPU111は、リソース利用条件文と電子証明書を受信したと判定した場合、暗号/復号部117を制御し、電子証明書に含まれる、親機12−1の秘密鍵35に対応する公開鍵39を用いて、リソース利用条件文に含まれる電子署名を復号し、ステップS101からステップS102に進む。
ステップS102において、親機12−2のCPU111は、リソース利用条件文が正当であるかどうかを判定する。即ち、CPU111は、リソース利用条件文に含まれる電子署名が正常に復号されたかどうかを判定する。ステップS102において、CPU111は、リソース利用条件文が正当ではないと判定した場合、親機12−1の秘密鍵35で暗号化された電子署名が、それと対の公開鍵39で復号できていないので、親機12−1と親機12−2が通信する間で改ざんが行われたと判定し、処理を終了する。
また、ステップS102において、親機12−2のCPU111は、リソース利用条件文が正当であると判定した場合、秘密鍵35で暗号化された電子署名が、公開鍵39で復号できるので、親機12−1と親機12−2が通信する間で改ざんが行われず、親機12−1と親機12−2が正当な関係であると認識し、ステップS102からステップS103に進む。
このように、電子署名を用いてリソース利用条件文が正当であるかどうかを判定することにより、通信システム1の安全性をさらに高めることができる。
ステップS103において、親機12−2のCPU111は、リソース利用条件文に基づいて、親機12−2から親機12−1にバリューを移動する(対価を支払う)ためのバリュー移動要求をバリュー発行装置14に送信する。
ステップS103の処理後は、ステップS104に進み、親機12−2のCPU111は、バリュー発行装置14から、後述する図16のステップS162で送信される暗号化された共通秘密鍵44を受信したかどうかを判定する。ステップS104において、CPU111は、バリュー発行装置14から暗号化された共通秘密鍵44を受信していないと判定した場合、バリュー発行装置14から暗号化された共通秘密鍵44が受信されるまで待機する。
ステップS104において、親機12−2のCPU111は、バリュー発行装置14から暗号化された共通秘密鍵44を受信したと判定した場合、ステップS105に進み、親機12−2のCPU111は、バリュー発行装置14の有する秘密鍵43に対応する公開鍵41を、認証装置13から取得し、RAM113に保持する。そして、親機12−2のCPU111は、暗号/復号部117を制御し、RAM113に保持した公開鍵41を用いて、暗号化された共通秘密鍵44を復号し、復号した共通秘密鍵44をRAM113に保持する。
ステップS105の処理後は、ステップS106に進み、親機12−2のCPU111は、リーダライタ115を制御して、共通秘密鍵37を読み込み、RAM113に保持し、ステップS107に進む。ステップS107では、親機12−2のCPU111は、RAM113から復号した共通秘密鍵44と共通秘密鍵37を読み出し、両者が等しいかどうかを判定する。
ステップS107において、親機12−2のCPU111は、復号した共通秘密鍵44と共通秘密鍵37が等しいと判定した場合、即ち、後述する図16のステップS161でバリュー発行装置14により秘密鍵43を用いて暗号化された共通秘密鍵44が、ステップS106で親機12−2により公開鍵41を用いて正常に復号され、共通秘密鍵37と等しい共通秘密鍵44が得られている場合、親機12−2のCPU111は、バリュー発行装置14と親機12−2が通信する間で改ざんがなかったことが認識し、ステップS107からステップS108に進む。
従って、CPU111は、S108では、親機12−2のCPU111は、暗号/復号部117を制御し、RAM113に保持した公開鍵41を用いて、RAM113に保持した共通秘密鍵37を暗号化する。ステップS109の処理後は、ステップS110に進み、親機12−2のCPU111は、その暗号化した共通秘密鍵37を、バリュー発行装置14に送信し、リターンする。
一方、ステップS107において、親機12−2のCPU111は、ステップS106で復号した共通秘密鍵と共通秘密鍵34が等しくないと判定した場合、バリュー発行装置14と親機12−2が通信する間で改ざんがあったと認識し、ステップS110に進み、バリュー発行装置14に、バリュー発行装置14と親機12−2の関係は正当ではないことを示すエラーを通知してリターンする。
また、ステップS101において、親機12−2のCPU111は、移動端末装置12−2がリソースを利用しようとする親機12−1からのリソース利用条件文を受信していないと判定した場合、ステップS111に進み、親機12−1から、後述する図13のステップS148で送信されたるリソース利用条件文を発行できないことを示すエラー通知を受信したかどうかを判定する。ステップS110において、親機12−2のCPU111は、親機12−1からエラー通知を受信していないと判定した場合、ステップS101に戻り、上述した処理を繰り返す。
また、ステップS111において、親機12−2のCPU111は、親機12−1からエラー通知を受信したと判定した場合、即ち、親機12−1がリソース利用条件文を発行せず、移動端末装置11−2によるリース利用を許可しなかった場合、処理を終了する。
図11は、電子証明書の例を示す図である。
この電子証明書は、図11に示されるように、証明書のバージョン番号、証明書の通し番号、署名に用いたアルゴリズムとパラメータ、認証装置13の名前、証明書の有効期限、発行された装置のID、および装置の公開鍵が含まれている。
この電子証明書は、認証装置13により、親機12−1、親機12−2、およびバリュー発行装置14に対して発行される。親機12−1、親機12−2、およびバリュー発行装置14は、自らの正当性を証明するために他の装置に、暗号文とともにこの電子証明書を送信する。受信した装置は、この電子証明書に含まれる装置の公開鍵を用いて、この電子証明書とともに送信されてくる暗号文を復号し、その暗号文の正当性を認識することができる。
図12は、図6の親機12−1がリソース情報を送信する処理を説明するフローチャートである。この処理は、例えば、親機12−1が図5のステップS41で移動端末装置11−2から送信されるブロードキャスト要求信号を受信したとき開始される。
ステップS120において、親機12−1のCPU91は、移動端末装置11−2によるブロードキャスト要求を許可するかどうかを判定する。ステップS120において、親機12−1のCPU91は、ブロードキャスト要求を許可すると判定した場合、ステップS121に進み、移動端末装置11−2にブロードキャスト要求許可の通知を送信する。
ステップS121の処理後は、ステップS122に進み、親機12−1のCPU91は、移動端末装置11−2から図5のステップS43でリソース情報要求信号が送信されて来るのを待って受信し、ステップS123に進む。
ステップS123において、親機12−1のCPU91は、入出力部97を制御し、データバス98とリソース制御部99を介して、リソース機器15−1とリソース機器15−2から、移動端末装置12−2に提供することができる、または提供してもよいリソースのリソース情報を取得する。同様に、CPU91は、入出力部97を制御し、データバス98を介して、リソース機器16−1とリソース機器16−2からリソース情報を取得する。そして、CPU91は、取得したリソース情報を移動端末装置11−2に送信して処理を終了する。
一方、ステップS120において、CPU91は、移動端末装置11−2からのブロードキャスト要求を許可しないと判定した場合、ステップS124に進み、移動端末装置11にブロードキャスト要求を許可しないことを示すエラー通知を送信し、処理を終了する。
図13は、図6の親機12−1が、リソース利用条件文を発行するときに行うリソース利用条件文発行処理を説明するフローチャートである。この処理は、親機12−1が図10のステップS100の処理で親機12−2から送信された、暗号化された利用権発行要求文と電子証明書を受信したとき開始される。なお、親機12−1は、認証装置13から発行された電子証明書(図11)を既に受信し、RAM113に保持しているものとする。
ステップS141において、親機12−1のCPU111は、親機12−2から利用権発行要求文とともに受信した電子証明書から公開鍵40を取得し、ステップS142に進む。ステップS142では、親機12−1のCPU111は、親機12−2から受信した利用権発行要求文から秘密鍵38を用いて暗号化された電子署名を取得する。CPU111は、暗号/復号部117を制御して、電子署名を、ステップS141で取得した、秘密鍵38と対の公開鍵40を用いて復号する。
ステップS142の処理後は、ステップS143に進み、親機12−1のCPU111は、利用権発行要求文が正当であるかどうかを判定する。即ち、親機12−1のCPU111は、ステップS142で電子署名が正常に復号されたかどうかを判定し、電子署名が正常に復号された場合、秘密鍵38で暗号化された電子署名が、秘密鍵38に対応する公開鍵40で正常に復号されているので、親機12−1と親機12−2が通信する間で改ざんが行われていないと認識し、利用権発行要求文が正当であると判定する。
ステップS143において、親機12−1のCPU111は、利用権発行要求文が正当ではないと判定した場合、リソース利用を許可することはできないので、ステップS148に進み、リソース利用の不許可を示すエラー通知を送信して処理を終了する。
ステップS143において、親機12−1のCPU111は、利用権発行要求文が正当であると判定した場合、ステップS144に進み、親機12−2から受信した電子証明書が有効であるかどうかの判定を要求する評価要求信号を、認証装置13に送信し、ステップS145に進む。
ステップS145では、親機12−1のCPU111は、認証装置13から、図18のステップS183またはステップS184で送信される電子証明書の評価を受信したかどうかを判定し、電子証明書の評価を受信していないと判定した場合、電子証明書の評価を受信するまで待機する。
ステップS145において、親機12−1のCPU111は、認証装置13から電子証明書の対価を受信したと判定した場合、ステップS146に進み、その認証装置13からの電子証明書の評価が有効であるかどうかを判定する。ステップS146において、親機12−1のCPU111は、認証装置13から電子証明書は有効であるという評価を受信したと判定した場合、即ち、利用件発行要求とともに送信されてきた電子証明書が失効していない(無効でない)場合、ステップS147に進み、リソース利用を許可するための対価を記載したリソース利用条件文を電子的に作成する。
このとき、親機12−1のCPU111は、暗号/復号部117を制御して、自らの正当性を証明するために、秘密鍵35を用いて電子署名を暗号化し、リソース利用条件文に電子署名を付加する。そして、CPU111は、電子署名を付加した利用条件文と、RAM113に保持した電子証明書を、親機12−2に送信し、処理を終了する。
一方、ステップS146において、親機12−1のCPU111は、認証装置13から電子証明書は有効ではない(無効である)という評価を受信したと判定した場合、リソース利用を許可することはできないので、ステップS148に進み、リソース利用の不許可を示すエラー通知を親機12−2に送信し、処理を終了する。
なお、親機12−1がリソースを利用する権利を記載した権利文を発行する処理も、図13と同様にして行われる。但し、この権利文を発行する処理は、バリュー発行装置14から、後述する図16のステップS168で送信される暗号化された振込み通知書と電子証明書を受信したとき開始される。
即ち、図14は、図6の親機12−1がリソースを利用するための権利文を発行するときに行う権利文発行処理を説明するフローチャートである。この処理は、親機12−1が後述する図16のステップS168の処理でバリュー発行装置14から送信される、振込み通知書と電子証明書を受信したとき開始される。なお、親機12−1は、認証装置13から発行された電子証明書(図11)を既に受信し、RAM113に保持しているものとする。
ステップS151において、親機12−1のCPU111は、バリュー発行装置14から、振り込み通知書とともに受信した電子証明書から公開鍵41を取得し、ステップS152に進む。ステップS152では、親機12−1のCPU111は、バリュー発行装置14から受信した振込み通知書から秘密鍵43を用いて暗号化された電子署名を取得する。親機12−1のCPU111は、暗号/復号部117を制御して、電子署名を、ステップS151で取得した公開鍵41を用いて復号する。
ステップS152の処理後は、ステップS153に進み、親機12−1のCPU111は、振込み通知書が正当であるかどうかを判定する。即ち、CPU111は、電子署名が正常に復号されたかどうかを判定し、電子署名が正常に復号された場合、秘密鍵43で暗号化された電子署名が、秘密鍵43に対応する公開鍵41で正常に復号されているので、親機12−1とバリュー発行装置14が通信する間で改ざんが行われていないと認識し、振込み通知書が正当であると判定する。
ステップS153において、親機12−1のCPU111は、振込み通知書が正当ではないと判定した場合、リソース利用を許可することはできないので、ステップS158に進み、リソース利用の不許可を示すエラー通知を送信して処理を終了する。
また、ステップS153において、親機12−1のCPU111は、振込み通知書が正当であると判定した場合、ステップS154に進み、バリュー発行装置14から受信した電子証明書が有効であるかどうかの判定を要求する評価要求信号を、認証装置13に送信し、ステップS155に進む。
ステップS155では、親機12−1のCPU111は、認証装置13から、後述する図18のステップS183またはステップS184で送信される電子証明書の評価を受信したかどうかを判定し、電子証明書の評価を受信していないと判定した場合、電子証明書の評価を受信するまで待機する。
そして、ステップS155において、親機12−1のCPU111は、認証装置13から電子証明書の評価を受信したと判定した場合、ステップS156に進み、CPU111は、認証装置13から電子証明書は有効であるという評価を受信したかどうかを判定する。ステップS156において、CPU111は、認証装置13から電子証明書は有効であるという評価を受信したと判定した場合、ステップS157に進み、リソースを利用する権利を記載した権利文を電子的に作成する。このとき、親機12−1のCPU111は、暗号/復号部117を制御して、自らの正当性を証明するために、秘密鍵35を用いて電子署名を暗号化し、権利文に電子署名を付加する。そして、親機12−1のCPU111は、電子署名を付加した権利文と、RAM113に保持した電子証明書を、親機12−2に送信して処理を終了する。
一方、ステップS156において、親機12−1のCPU111は、認証装置13から電子証明書は有効ではない(無効である)という評価を受信したと判定した場合、リソース利用を許可することはできないので、ステップS158に進み、リソース利用の不許可を示すエラー通知を親機12−2に送信して処理を終了する。
図15は、図1のバリュー発行装置14の詳細構成例である。
バリュー発行装置14は、通信部131、データバス132、共通秘密鍵認証部133、公開鍵認証部134、バリュー発行部135、共通秘密鍵記憶部136、秘密鍵記憶部137、証明書記憶部138、発行履歴記憶部139、およびバリュー記憶部140から構成されている。
通信部131は、インターネット21を介して、親機12−1、親機12−2、および認証装置13からの信号を受信するとともに、親機12−1、親機12−2、および認証装置13に信号を送信する。通信部131は、データバス132を介して、共通秘密鍵認証部133、公開鍵認証部134、およびバリュー発行部135に接続されている。
共通秘密鍵認証部133は、共通秘密鍵記憶部136に記憶された共通秘密鍵44に基づいて、バリュー発行装置14にアクセスしてきた親機12が正当であるかどうかを判定する。また、共通秘密鍵認証部133は、バリュー発行装置14がバリューを管理する親機12に対して、共通秘密鍵44と同一の秘密鍵34または37を送信し、親機12の非接触ICカード121に記憶させる。
このように、親機12の非接触ICカード121にバリュー発行装置14の共通秘密鍵44と等しい共通秘密鍵34または37を記憶させることにより、親機12とバリュー発行装置14との間での認証が可能となり、ユーザが、その親機12と通信が可能な移動端末装置11を使用するだけで、バリュー発行装置14を介して、親機12どうしの間でのバリューの移動をすることができる。
公開鍵認証部134は、秘密鍵記憶部137に記憶された秘密鍵43や、証明書記憶部138に記憶された電子証明書を用いて、親機12−1、親機12−2、および認証装置13との間で通信部131を開始、公開鍵暗号系の処理を行う。
バリュー発行部135は、バリュー記憶部140に記憶されたバリュー(電子バリュー)に基づき、バリューを発行し、その発行履歴を発行履歴記憶部139に記憶させる。
なお、バリュー発行装置14は、物理的に1つの筺体に入る必要はなく、データバス132を経由して複数の機器が協調して機能を実現してもよい。
また、バリュー発行装置14は、発行したバリューに応じた対価を決済できるようにしてもよい。さらに、親機12は、所有する電子バリューをネットワークでの決済に使用してもよい。
また、電子バリューの形式は何でもよい。電子バリューはバリュー発行装置14のバリュー記憶部140に口座という形で格納してもよい。この場合、より高い安全性を提供することができる。
口座を表すIDは、親機の証明書にある機器ID、あるいはそれに対応させた別のIDを用いることにより、ユーザは個人情報に結びつかない匿名性の高い口座を持つことができる。
さらに、バリューは、バリュー発行装置14のバリュー記憶部140に口座という形で記憶されるだけでなく、親機12の安全なデバイス(例えば、非接触ICカード121)の記憶領域へ格納されてもよい。この場合、バリュー発行装置14のバリュー発行部135で発行された電子バリューは、親機12の非接触ICカード121に転送される。例えば、バリュー発行装置14が、親機12−2から親機12−1に対してバリューを振り込む場合、バリュー発行装置14は、親機12−2からバリューを取得し、バリューを親機12−1に送信する。なお、バリューの送受信は、バリューを暗号化して安全に行われる。
また、バリューは、バリュー発行装置14のバリュー記憶部140および親機12の安全なデバイスの両者の組み合わせによって記憶されてもよい。この組み合わせとして、バリュー発行装置14は、ユーザの電子バリューをバリュー記憶部140の中でそれぞれのユーザの口座として記憶し、その口座を管理しつつ、必要な額だけをユーザのデバイス(例えば、非接触ICカード)へ移動させ財布のように利用させてもよい。
図16は、図15のバリュー発行装置14が振り込み通知書を親機12−1に送信する処理を説明するフローチャートである。この処理は、バリュー発行装置14が、親機12−2が図10のステップS103で送信したバリュー移動要求を受信したとき開始される。なお、バリュー発行装置14は、認証装置13が発行した電子証明書を、既に証明書記憶部138に記憶しているものとする。
ステップS161において、共通秘密鍵認証部133は、共通秘密鍵記憶部136から共通秘密鍵44と、秘密鍵記憶部137から秘密鍵43を読み出し、秘密鍵43を用いて、共通秘密鍵44を暗号化する。ステップS161の処理後は、ステップS162に進み、共通秘密鍵認証部133は、その暗号化された共通秘密鍵44を親機12−2に送信し、ステップS163に進む。即ち、共通秘密鍵認証部133は、暗号化された共通秘密鍵44を、データバス132を介して通信部131に供給し、通信部131は、その暗号化された共通秘密鍵44を親機12−2に送信する。
ステップS163において、通信部131は、親機12−2から、図10のステップS109で送信された暗号化された共通秘密鍵37を受信したかどうかを判定する。ステップS163において、通信部131は、親機12−2から暗号化された共通秘密鍵37を受信していないと判定した場合、ステップS164に進み、親機12−2から、図10のステップS110で送信される、バリュー発行装置14と親機12−2の関係が正当ではないことを示すエラー通知を受信したかどうかを判定する。ステップS168において、通信部131は、エラー通知を受信していないと判定した場合、ステップS163に戻り、上述した処理を繰り返す。
ステップS164において、通信部131は、エラー通知を受信したと判定した場合、バリュー発行装置14と親機12−2の関係が正当ではないので、バリュー移動の不許可を示すエラー通知を送信して処理を終了する。
一方、ステップS163において、通信部131は、親機12−2から暗号化された共通秘密鍵37を受信したと判定した場合、その暗号化された共通秘密鍵37を公開鍵認証部134に供給し、ステップS163からステップS165に進む。ステップS165において、公開鍵認証部134は、暗号化された共通秘密鍵37を、秘密鍵記憶部137に記憶している秘密鍵43を用いて復号する。
ステップS165の処理後は、ステップS166に進み、公開鍵認証部134は、共通秘密鍵認証部133に、ステップS165で復号した共通秘密鍵37を供給し、共通秘密鍵認証部133は、復号した共通秘密鍵37と共通秘密鍵記憶部136に記憶している共通秘密鍵44が等しいかどうかを判定する。
ステップS166において、共通秘密鍵認証部133は、復号した共通秘密鍵37と共通秘密鍵44が等しいと判定した場合、親機12−2とバリュー発行装置14の関係は正当であると認識して、ステップS166からステップS167に進む。即ち、この場合、親機12−1において公開鍵41を用いて暗号化された共通秘密鍵37が、バリュー発行装置14において、公開鍵41に対応する秘密鍵43を用いて正常に復号され、共通秘密鍵37が得られているので、バリュー発行装置14は、親機12−2とバリュー発行装置14が通信する間で改ざんが行われていないと認識する。
さらに、バリュー発行装置14は、親機12−2が有する共通秘密鍵37とバリュー発行装置14が有する共通秘密鍵44が等しいので、親機12−2がバリューを管理することを認められている相手であることを認識する。即ち、バリュー発行装置14は、バリュー発行装置14の有する共通秘密鍵44と同一の秘密鍵37を、親機12−2に備えられる安全なデバイス(非接触ICカード121)に配布し、親機12−2が共通秘密鍵44と等しい共通秘密鍵37を有することを認識することによって、正しい親機12−2からのアクセスであることを認識する。
ステップS167において、バリュー発行部135は、親機12−2から親機12−1にバリューを移動する。即ち、バリュー発行部135は、バリュー記憶部140に記憶された親機12−2の所定の対価に対応するバリューを削除し、親機12−1のバリューに所定の対価に対応するバリューを追加し、これにより、親機12−2のユーザの電子バリューが、そのユーザが移動端末装置11−2によってリソースを利用しようとしている親機12−1のユーザに対し、そのリソースの利用に対する対価として振り込まれる。さらに、ステップS167では、バリュー発行部135は、バリューの移動完了を示す取引結果通知を生成する。
これにより、ユーザは、バリュー発行装置14を経由して、他のユーザとの間で、電子バリューの授受を行うことができる。
ステップS167の処理後は、ステップS168に進み、公開鍵認証部134は、秘密鍵記憶部137に記憶された秘密鍵43を用いて、自らの正当性を証明するために電子署名を暗号化する。そして、公開鍵認証部134は、その暗号化した電子署名を付加した振込み通知書を作成する。この振込み通知書は、バリューの振込みを知らせるための振込み通知と、バリューの振込みの詳細が記載されたレシートから構成されている。そして、公開鍵認証部134は、その振込み通知書、証明書記憶部138に記憶された電子証明書、および電子バリューの移動完了を示す取引結果通知を、バリューの振込先であるユーザの親機12−1に送信して処理を終了する。
一方、ステップS166において、共通秘密鍵認証部133は、ステップS165で復号した共通秘密鍵と共通秘密鍵44が等しくないと判定した場合、親機12−2とバリュー発行装置14の関係は正当ではないので、バリュー移動の不許可を示すエラー通知を送信して処理を終了する。
図17は、図1の認証装置13の詳細構成例を示している。
認証装置13は、通信部151、データバス152、公開鍵認証部153、秘密鍵記憶部154、証明書記憶部155、公開鍵記憶部156、証明書記憶部157、および証明書失効リスト記憶部158から構成されている。
通信部151は、インターネット21を介して、親機12−1、親機12−2、およびバリュー発行装置14から送信された信号を受信するとともに、親機12−1、親機12−2、およびバリュー発行装置14に信号を送信する。通信部151は、データバス152を介して、公開鍵認証部153と接続されている。
公開鍵認証部153は、公開鍵記憶部156に記憶された公開鍵と、一般公開用証明書記憶部157に記憶された一般公開用証明書を公開したり、電子証明書を発行する。また、公開鍵認証部153は、電子証明書が有効であるかどうかを判定する。
秘密鍵記憶部154には、秘密鍵42が記憶される。証明書記憶部155には、認証装置13の電子証明書が記憶される。公開鍵記憶部156には、親機12−1の秘密鍵35に対応する公開鍵39、親機12−2の秘密鍵38に対応する公開鍵40、およびバリュー発行装置14の秘密鍵43に対応する公開鍵41が記憶される。
一般公開用証明書記憶部157には、公開鍵認証部153が発行した一般公開用の電子証明書が記憶され、この電子証明書が親機12やバリュー発行装置14に提供される。証明書失効リスト記憶部158には、失効した電子証明書を示す証明書失効リストが記憶される。即ち、一般公開用証明書記憶部157に記憶された電子証明書が何らかの理由により失効したとき、その電子証明書が、その証明書失効リストにエントリされる。
図18は、図17の認証装置13が電子証明書の判定を行う処理を説明するフローチャートである。この処理は、親機12などから電子証明書の有効性の判定を要求する信号を受信したとき開始する。
ステップS181において、公開鍵認証部153は、証明書失効リスト記憶部158から、失効した電子証明書を示す証明書失効リストを読み出し、ステップS182に進む。ステップS182において、公開鍵認証部153は、親機12から受信した電子証明書の判定を要求する信号に基づいて、判定の対象となる電子証明書が失効しているかどうかを判定する。即ち、公開鍵認証部153は、ステップS181で読み出された証明書失効リストに、判定の対象となる電子証明書があるかどうかを判定する。
ステップS182において、公開鍵認証部153は、判定の対象となる電子証明書が失効していると判定した場合、ステップS183に進み、データバス152を介して通信部151から、親機12に電子証明書の無効通知を送信して処理を終了する。
ステップS182において、公開鍵認証部153は、判定の対象となる電子証明書が失効していないと判定した場合、ステップS184に進み、データバス152を介して通信部151から、親機12に電子証明書の有効通知を送信して処理を終了する。
図19は、図1の通信システム1の全体の処理を説明するフローチャートである。即ち、図19のフローチャートは、移動端末装置11−1と移動端末装置11−2が親機12−1とのみ直接無線通信することができる場合に、その親機12−1に接続されたリソース機器15−1を利用するときの通信システム全体の処理を示している。
なお、図19では、移動端末装置11−1、移動端末装置11−2、親機12−1、親機12−1、認証装置13、およびバリュー発行装置14は、それぞれが通信する間で改ざんが行われず、正当な関係であるとする。
また、図19では、まず最初に、移動端末装置11−1がその本親機である親機12−1にリソースを要求し、その後、移動端末装置11−2が、無線通信できるが本親機でない親機12−1にリソースを要求するものとする。
ステップS231において、移動端末装置11−1は、その本親機である親機12−1と双方向認証するために、共通秘密鍵31を暗号化して、親機12−1に送信する。
ステップS251において、親機12−1は、移動端末装置11−1から暗号化された共通秘密鍵31を受信する。ステップS252において、親機12−1は、共通秘密鍵33を暗号化し、移動端末装置11−1に送信する。
ステップS232において、移動端末装置11−1は、親機12−1から暗号化された共通秘密鍵33を受信する。ステップS233において、移動端末装置11−1は、その暗号化された共通秘密鍵33を復号し、復号した共通秘密鍵33を暗号化して、暗号化した共通秘密鍵33を親機12−1に送信する。
ステップS253において、親機12−1は、暗号化された共通秘密鍵33を、移動端末装置11−1から受信する。ステップS254において、親機12−1は、暗号化された共通秘密鍵33を復号する。親機12−1は、復号した共通秘密鍵33から、親機12−1と移動端末装置11−1の関係が正当であるかどうかを判定する。この例では、親機12−1と移動端末装置11−1は正当な関係であるので、親機12−1は、ステップS251で移動端末装置11−1から受信した暗号化された共通秘密鍵31を復号し、その復号した共通秘密鍵31を暗号化して、移動端末装置11−1に送信する。
ステップS234において、移動端末装置11−1は、親機12−1から暗号化された共通秘密鍵31を受信し、その暗号化された共通秘密鍵31を復号する。移動端末装置11−1は、復号した共通秘密鍵31から、親機12−1と移動端末装置11−1の関係が正当であるかどうかを判定する。この例では、親機12−1と移動端末装置11−1の関係は正当であるので、双方向認証を完了し、ステップS235において、移動端末装置11−1は、リソースを要求する信号を親機12−1に送信する。
即ち、移動端末装置11−1は、その本親機である親機12−1と双方向認証することにより、移動端末装置11−1を使用するユーザが正しいユーザであることを、通信システム1のユーザに保証する。
ステップS255において、親機12−1は、移動端末装置11−1からリソースを要求する信号を受信する。ステップS256において、親機12−1は、リソースを要求する信号に基づいて、要求対象となるリソース機器15−1にリソースを要求する信号を送信する。
ステップS291において、リソース機器15−1は、親機12−1からリソースを要求する信号を受信する。ステップS292において、リソース機器15−1は、リソースを要求する信号に基づいて、要求対象となるリソースを親機12−1を介して、移動端末装置11−1に送信する。
ステップS236において、移動端末装置11−1は、リソース機器15−1から親機12−1を介して、リソースを受信し、これにより、リソース機器15−1を利用することが可能な状態となる。
一方、移動端末装置11−2は、ステップS201において、リソース情報を取得するために、その本親機でない親機12−1にデバイス探索を要求する信号を送信する。
ステップS257において、親機12−1は、移動端末装置11−2からデバイス探索を要求する信号を受信し、デバイス探索要求を許可するかどうかを判定する。図19では、ステップS258において、親機12−1は、デバイス探索を許可し、デバイス探索を許可する信号を、移動端末装置11−2に送信する。
ステップS202において、移動端末装置11−2は、親機12−1からデバイス探索を許可する信号を受信する。ステップS203において、移動端末装置11−2は、親機12−1が取得できるリソースの情報(親機12−1が、移動端末装置11−2に提供することができるリソースの情報)を要求する信号を、親機12−1に送信する。
ステップS259において、親機12−1は、移動端末装置11−2からリソースの情報を要求する信号を受信する。ステップS260において、親機12−1は、リソース情報を移動端末装置11−2に送信する。
ステップS204において、移動端末装置11−2は、親機12−1からリソース情報を受信する。ステップS205において、移動端末装置11−2は、親機12−2と双方向認証をするため、共通秘密鍵32を暗号化し、その暗号化した共通秘密鍵32を親機12−2に送信する。
ステップS311において、親機12−2は、移動端末装置11−2から、暗号化された共通秘密鍵32を受信する。ステップS312において、親機12−2は、共通秘密鍵36を暗号化し、暗号化した共通秘密鍵36を移動端末装置11-2に送信する。
ステップS206において、移動端末装置11-2は、親機12-2から暗号化した共通秘密鍵36を受信し、暗号化した共通秘密鍵36を復号する。移動端末装置11−2は、復号した共通秘密鍵36から、移動端末装置11−2と親機12-2の関係が正当であるかどうかを判定する。この例の場合、移動端末装置11−2と親機12−2の関係は正当であるので、ステップS207において、移動端末装置11−2は、復号した共通秘密鍵36を暗号化し、暗号化した共通秘密鍵36を親機12-2に送信する。
ステップS313において、親機12−2は、移動端末装置11−2から暗号化した共通秘密鍵36を受信し、その暗号化した共通秘密鍵36を復号する。親機12−2は、復号した共通秘密鍵36から、親機12−2と移動端末装置11-2の関係は正当であるかどうかを判定する。この例の場合、親機12−2と移動端末装置11−2の関係は正当であるので、ステップS314において、親機12−2は、ステップS311で移動端末装置11−2から受信した暗号化された共通秘密鍵32を復号し、復号した共通秘密鍵32を暗号化する。親機12−2は、その暗号化した共通秘密鍵32を移動端末装置11−2に送信する。
ステップS208において、移動端末装置11−2は、親機12−2から暗号化された共通秘密鍵32を受信し、その暗号化された共通秘密鍵32を復号する。移動端末装置11−2は、復号した共通秘密鍵32から、移動端末装置11−2と親機12−2の関係が正当であるかどうかを判定する。この例では、移動端末装置11−2と親機12−2の関係が正当であるので、双方向認証を完了し、ステップS209において、移動端末装置11−2は、リソースを要求する信号を親機12−2に送信する。
ステップS315において、親機12−2は、移動端末装置11−2から、リソースを要求する信号を受信する。ステップS316において、親機12−2は、親機12−1にリソース情報の識別子と利用方法を明記した利用権発行要求と電子証明書を、親機12−1に送信する。
ステップS261において、親機12−1は、親機12−2から利用権発行要求と電子証明書を受信する。ステップS262において、親機12−1は、その電子証明書が有効であるかどうかの判定要求を認証装置13に送信する。
ステップS361において、認証装置13は、親機12−1から電子証明書の判定要求を受信し、その電子証明書が有効であるかどうかを判定する。なお、ここでは、電子証明書は有効であるものとし、ステップS362において、認証装置13は、親機12−1に対象の電子証明書が有効であることを示す信号を送信する。
ステップS263において、親機12−1は、認証装置13から電子証明書が有効であることを示す信号を受信する。ステップS264において、親機12−1は、リソースの利用を許可するための対価を記載したリソース利用条件文と電子証明書を、親機12−2に送信する。
ステップS317において、親機12−2は、親機12−1からリソース利用条件文と電子証明書を受信する。ステップS318において、親機12−2は、バリュー発行装置14にバリュー移動要求を送信する。
ステップS341において、バリュー発行装置14は、親機12−2からバリュー移動要求を受信する。ステップS342において、バリュー発行装置14は、親機12−2と双方向認証するため、共通秘密鍵44を暗号化して、暗号化した共通秘密鍵44を親機12−2に送信する。
ステップS320において、親機12−2は、バリュー発行装置14から、暗号化された共通秘密鍵44を受信し、その暗号化された共通秘密鍵44を復号する。親機12−2は、復号した共通秘密鍵44から、親機12−2とバリュー発行装置14の関係が正当であるかどうかを判定する。この例の場合、親機12−2とバリュー発行装置14の関係は正当であるので、ステップS320において、親機12−2は、共通秘密鍵37を暗号化し、暗号化した共通秘密鍵37をバリュー発行装置14に送信する。
ステップS343において、バリュー発行装置14は、親機12−2から暗号化された共通秘密鍵37を受信し、その暗号化された共通秘密鍵37を復号する。バリュー発行装置14は、復号した共通秘密鍵37から、バリュー発行装置14と親機12−2の関係が正当であるかどうかを判定する。この例の場合、バリュー発行装置14と親機12−2の関係は正当であるので、ステップS344において、バリュー発行装置14は、ステップS341で受信したバリュー移動要求に応じてバリューを移動し、即ち、ここでは、親機12−1のユーザから親機12−1のユーザにバリューを移動し、バリューが移動されたことを示す振込み通知と電子証明書を、親機12−1に送信する。
ステップS265において、親機12−1は、バリュー発行装置14から、振込み通知書と電子証明書を受信する。ステップS266において、親機12−1は、その電子証明書が有効であるかどうかの判定を要求する信号を認証装置13に送信する。
ステップS363において、認証装置13は、親機12−1から、電子証明書の判定を要求する信号を受信し、その電子証明書が有効であるかどうかを判定する。この例の場合、親機12−2の電子証明書は有効であるので、ステップS364において、認証装置13は、親機12−1に対象の電子証明書が有効であることを示す信号を送信する。
ステップS267において、親機12−1は、認証装置13から電子証明書が有効であることを示す信号を受信する。ステップS268において、親機12−1は、リソースを利用する権利を記載した権利文を発行し、その権利文と電子証明書を親機12−2に送信する。
ステップS321において、親機12−2は、親機12−1から送信されてくる権利文と電子証明書を受信する。ステップS322において、親機12−2は、その電子証明書が有効であるかどうかの判定を要求する信号を認証装置13に送信する。
ステップS365において、認証装置13は、親機12−2から、電子証明書の判定を要求する信号を受信し、その電子証明書が有効であるかどうかを判定する。この例の場合、親機12−1の電子証明書は有効であるので、ステップS366において、認証装置13は、親機12−2に対象の電子証明書が有効であることを示す信号を送信する。
ステップS323において、親機12−2は、認証装置13から電子証明書が有効であることを示す信号を受信する。ステップS324において、親機12−2は、ステップS321で、親機12−1から受信した権利文を、移動端末装置11−2に送信する。
ステップS210において、移動端末装置11−2は、親機12−1から権利文を受信する。ステップS211において、移動端末装置11−2は、その権利文とリソースを要求する信号を、親機12−1に送信する。
ステップS269において、親機12−1は、移動端末装置11−2から、権利文とリソースを要求する信号を受信する。ステップS270において、親機12−1は、リソース機器15−1にリソースを要求する信号を送信する。
ステップS293において、リソース機器15−1は、親機12−1からリソースを要求する信号を受信する。ステップS294において、リソース機器15−1は、親機12−1から要求されたリソースを親機12−1を介して、移動端末装置11−2に送信する。
ステップS212において、リソース機器15−1から、リソースを受信する。
以上により、移動端末装置11−2は、親機12−1から権利文を取得することにより、親機12−1に接続されたリソース機器15−1を利用できる環境を得ることができる。
以上のように、通信システム1では、バリュー発行装置14は、バリューの管理をする親機12に対して共通秘密鍵44と同一の秘密鍵34や37を送信し、親機12の非接触ICカード121に記憶させる。親機12は、個人情報を格納するユーザに、親機12と通信可能にするための共通秘密鍵を格納した非接触ICカード71を発行する。これにより、ユーザは、非接触ICカード71の情報を移動端末装置11に読み込ませるだけで、本親機である親機12と通信をし、バリューの移動をすることができる。そして、ユーザは、上述した一連の処理を、例えば、非接触ICカード71を移動端末装置11に、ワンタッチすることで行わせることができ、この場合、利便性の高い付加価値を提供することができる。
さらに、認証情報やそれに伴うユーザの個人情報を管理する本親機となる親機12を、例えばユーザ宅のホームサーバという形で、移動端末装置11とは別に設けたので、ユーザと移動端末装置11とは依存関係がなく、リソースの利用時にのみユーザの認証を行えば済む。また、ユーザは、個人情報をバリュー発行装置に管理させることなく、自らの所有する親機12に格納し、バリューの決済情報だけを親機12とバリュー発行装置14との間でやりとりするだけで済む。さらに、ユーザが移動する場合においても、ユーザは、移動した空間にある機器(リソース)を、匿名のままユーザの嗜好に合わせた操作性で操作することができる。
また、図1の通信システム1によれば、ユーザが、移動した空間にある移動端末装置11−2を操作することにより、そのユーザが個人情報を管理する親機(本親機)12−2が、バリュー発行装置14の仲介の下、他人の親機12−1に電子バリューを支払って、その親機12−1のリソースの利用権を入手し、その利用権を、移動端末装置11−2が受け取って、親機12−1に提示することで移動端末装置11−2のユーザは、他人の親機12−1のリソースを、匿名のまま利用することができる。即ち、バリュー発行装置14は、移動端末装置11−2のユーザの親機12−2から他人の親機12−1に対しての電子バリューの振込みを仲介するだけであり、ユーザの個人情報の管理は、親機12で行われる。従って、電子バリューの決済の場と、個人情報の管理の場とが完全に分離されているということができる。なお、移動端末装置11−2からバリュー発行装置14にアクセスし、電子バリューを、リソースを利用しようとする親機12−1に振込み、移動端末装置11−2から親機12−1のリソースを利用することも可能である。但し、この場合、親機12−1に対する、移動端末装置11−2のユーザの匿名性は確保されるが、移動端末装置11−2のユーザの個人情報の管理は、移動端末装置11−2がアクセスするバリュー発行装置14で行われることになる。
さらに、移動端末装置11−2は、リソースを利用する親機12−1を介して、本親機である親機12−2にアクセスして、そのリソースの利用権を取得するので、利用したいリソースに近い位置で、その利用権を得ることができる。
ここで、移動端末装置11としては、例えば、PDA(Personal Digital Assistant)や、携帯用コンピュータ、携帯電話機、腕時計、ディジタルスチルカメラ、デジタルビデオカメラなどの携帯性に優れた装置を採用することが可能である。
また、出先のユーザが移動端末装置11から利用するリソースとしては、例えば、「装置」や、「情報」、「情報に対するライセンス」などがある。
リソースとしての「装置」には、例えば、無線アクセスポイントや、テレビジョン受像機、電話機などが含まれる。リソースとして「装置」を利用するケースとしては、例えば、出先のユーザが、移動端末装置11から、他人の無線アクセスポイントを利用してインターネットに接続する場合がある。
また、リソースとしての「情報」には、いわゆるホームサーバやチャンネルサーバなどで構成される親機12−1が管理するコンテンツその他の情報などが含まれる。リソースとして「情報」を利用するケースとしては、例えば、出先のユーザが、親機12−1としてのチャンネルサーバに蓄えられたコンテンツを視聴する場合がある。
さらに、リソースとしての「情報に対するライセンス」には、情報が暗号化されている場合に、その暗号化を解くための鍵などが含まれる。リソースとして「情報に対するライセンス」を利用するケースとしては、例えば、携帯端末装置11に、ネットワーク経由でダウンロードした、暗号化されたコンテンツを視聴する場合に、そのコンテンツを視聴するためのライセンスとしての暗号鍵を取得するときなどがある。
なお、上述した一連の処理では、移動端末装置11−1と移動端末装置11−2のユーザは異なっていたが、同一ユーザの親機や移動端末装置間でも同様に電子バリューの移動をすることができる。
上述した実施の形態に関し、具体例を挙げてさらに説明を加える。
図20は、ユーザBがユーザAの家で、ユーザAのPC(パーソナルコンピュータ)を借り、その対価を支払う例を説明するための図であり、そのような場合におけるシステムの構成例を示している。移動端末装置201―1は、ユーザAが所持する装置であり、移動端末装置201―2は、ユーザBが所持する装置である。移動端末装置201−1,201―2は、それぞれ携帯電話や、携帯可能なCDプレーヤなどである。
移動端末装置201―1には、ユーザAのホームサーバ202−1のアドレスが登録され、移動端末装置201―2には、ユーザBのホームサーバ202−2のアドレスが登録されている。
ユーザAが管理するホームサーバ202―1は、同じくユーザAが管理しているPC203やTV(テレビジョン受像機)204を管理する。このPC203やTV204は、家庭内ネットワークを介してホームサーバ202―1と接続されているリソースである。また、ホームサーバ202―1は、ユーザAの個人情報も保管している。
同様に、ユーザBが管理するホームサーバ202―2は、ユーザBが管理するリソースを管理すると共に、ユーザBの個人情報も保管する。ホームサーバ202−1やホームサーバ202−2は、それぞれ無線により直接的に、または、アクセスポイント(図20においては不図示)を介して他のホームサーバと通信することができるように構成されている。
また、携帯端末装置201−1,201−2は、接続したホームサーバ202―1,202−2を介し、そしてインターネット205を経由し、他のホームサーバなどと通信することができるように構成されている。
インターネット205には、認証装置206も接続されている。認証装置206は、PKI処理のための証明書を発行する機関が管理する装置であり、証明書の管理を行うための装置である。インターネット205には、バリュー発行装置207も接続されている。バリュー発行装置207は、各ユーザのバリューの交換を仲介する装置(対価の支払いに係わる処理を実行する装置)である。
ここで、図20に示したシステムと図1に示したシステムとの対応関係を記載しておく。移動端末装置201―1は、移動端末装置11−1であり、移動端末装置201−2は、移動端末装置11−2である。ホームサーバ202−1は、親機12−1であり、ホームサーバ202−2は、親機12−2である。PC203は、リソース機器16−2であり、TV204は、リソース機器15−2である。
インターネット205は、インターネット21であり、認証装置206は、認証装置13である。バリュー発行装置207は、バリュー発行装置14である。このように、図20は、図1と対応関係があり、図1およびそれ以降の図を参照して説明した事項は、図20に示したシステムに関する事項として適用できるため、既に説明した部分については、適宜説明を省略する。
次に、図21のフローチャートを参照し、ユーザBが移動端末装置201−2を保持している状態でユーザA宅に行き、ユーザA宅に設置され、ユーザAにより管理されているPC203を使用するときに、図20に示したシステムで行われる処理について説明する。なお、以下の説明においては、認証局(認証装置206)でPKIにより行われる、各ユーザのアクセスの信頼性を確認する手順については、既に説明した事項と重なるため省略する。
まず、移動端末装置の初期化に係わる処理が実行される。移動端末装置の初期化に係わる処理は、ここでは、移動端末装置201―2とホームサーバ202−2との間で行われる。まずステップS401において、ユーザBが保持する移動端末装置201―2は、ホームサーバ202―2にアクセスする。
ステップS471において移動端末装置201―2からのアクセスを受けたホームサーバ202―2は、ステップS472において、自己が管理しているユーザBの個人情報の一部を送信する。送信された個人情報は、ステップS402において、移動端末装置201―2に受信され、保持される。
移動端末装置201―2には、ホームサーバ202―2のアドレスが登録されているため、ホームサーバ202―2にアクセスすることが可能とされている。また、移動端末装置201―2は、ユーザBが登録されており、ユーザBしか使うことができないように構成されている。例えば、ユーザBの指紋が登録されており、指紋認証が正常に行われない限り、移動端末装置201―2は起動されないように構成されている。
そして、指紋認証などが用いられた認証処理が正常に行われた後(この場合、ユーザBであると確認がとれた後)、移動端末装置201―2は、使用可能な状態とされる。使用可能な状態とされた後、ホームサーバ202―2とアクセス可能で有れば、上述したような処理が、移動端末装置201―2とホームサーバ202−2との間で実行される。
移動端末装置201―2は、ユーザBの個人情報を保持した後の時点で、定期的にデバイス探索要求を発信している(ステップS403)。その定期的に発信されているデバイス探索要求を、ステップS421の処理として受信したホームサーバ202−1は、ステップS422において、自己のアドレス、デバイス探索要求を発信してきた端末(この場合、移動端末装置201−2)に一時的に与えるID、および、移動端末装置201−2がインターネット205を介して他の装置とデータの授受を行えるようにするために必要となる情報(例えば、デフォルトルータのアドレスなど)を、移動端末装置201−2に通知する。
このようなホームサーバ202−1からのデータは、ステップS404において、移動端末装置201−2に受信され、記憶される。ステップS405において、移動端末装置201−2は、ホームサーバ202−2に対してリソース要求を出す。移動端末装置201−2は、先程の処理で、ホームサーバ202−2のアドレスを取得し記憶しているため、ホームサーバ202−2と通信することができる状態とされている。なお、この通信の際、必要に応じ、ホームサーバ202−1から与えられたIDも用いられる。
ステップS423において、ホームサーバ202−1は、リソース要求を受信すると、ステップS424の処理として、自己の管理するリソースに関する情報を、移動端末装置201−2に対して通知する。リソース情報として、ホームサーバ202−1から移動端末装置201−2に対して通知される情報について説明する。
リソース情報は、リソースの名前、設置場所、現在使用中であるか否かを表す情報、使用する際に必要となる対価、移動端末装置から操作できる操作のリストなどを含む情報である。例えば、図20を参照するに、ホームサーバ202−1には、PC203が接続されている。PC203に関するリソース情報としては、PC203という名称であり、例えば、居間に設置され、現在使用中ではなく、対価として例えば100円を必要とし、移動端末装置201−2から操作できる操作のリストを含む情報である。
同様のリソース情報が、ホームサーバ202−1に接続されているTV204に関しても作成され、PC203のリソース情報と合わせて、移動端末装置201−2に対して通知される。
このようなリソース情報を、ステップS406の処理として受信した移動端末装置201−2は、そのリソース情報を記憶する。
このようにして、リソース情報を取得した移動端末装置201−2は、次に、リソースの選択に係わる処理を実行する。
まず前提として、移動端末装置201−2は、取得したリソース情報を基に、ユーザにリソースに関する情報を提示する。提示の仕方は、どのようなものでも良いが、例えば、移動端末装置201−2は、図2に示すような構成を有し、表示部64を有していれば、その表示部64を用いて提示が行われるように構成する。具体的には、まず表示部64に、リソースの一覧(この場合、例えば、PC203とTV204が列記されたものである)が表示される。その一覧を参照しユーザBが、使用したいリソース(機器)を選択すると、その選択された機器に関する詳細な情報に、表示部64の表示が切り換えられる。
このようにして、ホームサーバ202−1から詳細情報まで含まれるリソース情報が通知され、段階的にユーザに提示されるようにしても良い。
他のリソース情報の提示の仕方としては、リソース(例えば、PC203)と直接的に近接通信を行うことにより、そのリソースの詳細な情報が取得されるようにしても良い。例えば、まず、ステップS407において、移動端末装置201−2からPC203に対して、近接通信によりリソース情報の要求が出される。
そのような要求をステップS451において受信したPC203は、ステップS452において、自己の詳細な情報(例えば、使用するのに必要とされる金額など)を移動端末装置201−2に対して通知する。そのような通知を、ステップS408において受信した移動端末装置201−2は、その受信した情報を、ユーザBに対して提示する。
いずれの手順により、リソース情報が移動端末装置201−2に対して通知されるようにしても良いが、結果としてユーザBは、リソース情報を参照し、使用したい機器を選択する。ここでは、ユーザBは、PC203を使用したい機器として選択したとして説明を続ける。
ユーザBが、使用したい機器としてPC203を選択すると、移動端末装置201−2の表示部64には、“1時間100円で使用しますか?”といったようなメッセージが表示される。これは、ユーザAが所有するPC203を使用することにより、その対価を支払わなくてはならないといったようなことをユーザBに認識させるためのものである。ユーザBは、そのようなメッセージを確認し、対価を支払ってPC203を使用する場合、所定の操作、例えば、表示部64に表示された“YES”といったようなボタン(不図示)を操作する。
そのような操作が行われた場合、移動端末装置201−2は、ステップS409において、ホームサーバ202−2に対して、使用したいリソース(この場合、PC203)と、そのリソースを管理するホームサーバ(この場合、ホームサーバ202−1)のアドレスを通知する。このような通知を、ステップS473の処理として受信したホームサーバ202−2は、ステップS474において、ホームサーバ202−1に対して、当該リソースの使用を要求する旨と、使用条件(この場合、例えば、1時間使用するという条件)を通知する。
このような通知を、ステップS425の処理として受信したホームサーバ202−1は、ステップS426において、自己に登録された機器(リソース)情報から、通知された使用条件(この場合、1時間使用するという条件)を満たすために、ユーザBが支払うべき対価(この場合、1時間×100円=100円という計算がなされる)を算出し、その算出結果を、トランザクション番号と共に、ホームサーバ202−2に対して通知する。
ステップS475において、ホームサーバ202―1からの通知を受信したホームサーバ202−2は、ステップS476において、バリュー発行装置207に対して、トランザクション番号と共に、ホームサーバ202−1宛にバリューの振り込み要求を行う。バリュー発行装置207は、ステップS491において、ホームサーバ202−2からの通知を受信すると、ホームサーバ202−1との間で、バリューの振り込みの処理が実行される(ステップS492、ステップS427)。
またバリュー発行装置207は、ホームサーバ202−2との間で、バリューの減額処理を実行する(ステップS493、ステップS477)。このようにして、バリュー発行装置207は、ホームサーバ202−1に対してバリューの振り込みの処理を実行し、その振り込みされるバリューを、ホームサーバ202−2から減額するという処理を実行する。
バリューの振り込み、減額の処理がそれぞれ正常に行われると、バリュー発行装置207は、ステップS494において、ホームサーバ202−1に対して、トランザクションが正常に終了されたことを、トランザクション番号と共に通知する。
ホームサーバ202−1は、このような通知をバリュー発行装置207から、ステップS428において受信すると、ステップS429において、トランザクション番号から、使用を許可する(使用を要求されていた)機器、その使用条件、および、使用権を、ホームサーバ202−2に対して発行する。同様の情報を、ステップS430において、ホームサーバ202−1は、PC203に対しても発行する。
ステップ478において、ホームサーバ202−1により発行された使用権などを受信したホームサーバ202−2は、ステップS479において、移動端末装置201−2に対して、使用権を渡す。
ステップS410において、ホームサーバ202−2から使用権を受信した移動端末装置201−2は、ステップS411において、PC203に対して、使用権を提示する。この提示は、ホームサーバ202−1を介して行われても良いし、直接的に近距離無線通信などが用いられて行われるようにしても良い。使用権を提示されたPC207は、ステップS455において、まず、ホームサーバ202−1から渡された使用権と、移動端末装置201−2から提示された使用権が一致するか否かを判断する。
使用権が一致すると判断された場合、ステップS455において、PC207は、移動端末装置201−2に対してアクセス許可を通知する。なお、使用権が一致しないと判断された場合、PC207は、アクセス許可を通知しない(アクセス許可をしないということを通知するようにしても良い)。
PC207は、アクセス許可を通知することにより、また、移動端末装置201−2は、アクセス許可を通知されることにより、互いにデータの授受が行える状態とされる。すなわち、PC207は、移動端末装置201−2からの操作指示を受け入れる状態とされる。このように、移動端末装置201−2で、PC207を操作できる状態とされた場合、移動端末装置201−2の所有者であるユーザBの嗜好が反映された形でPC207を操作できるようにするための情報が、移動端末装置201−2からPC207に対して通知される。
すなわち、ステップS413において、移動端末装置201−2は、PC207に対して、自己が管理しているユーザBの嗜好情報を通知する。PC207は、そのような嗜好情報を受信すると、その嗜好情報に基づき、ユーザB用にカスタマイズされた環境を構築する。例えば、嗜好情報として、ユーザBがいつも使用しているログイン画面に関する情報が通知された場合、その画面がログイン時にPC207のディスプレイ(不図示)上に表示される。
このように、本発明を適用することにより、他のユーザが管理する装置を対価を支払って使用することが可能となる。
なお、本明細書において、フローチャートに記載された処理は、ステップとして記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムとは、複数の装置により構成される装置全体を表わすものである。
本発明を適用した通信システムの構成例を示すブロック図である。 図1の移動端末装置の構成例を示すブロック図である。 図2の移動端末装置におけるリソース取得処理を説明するフローチャートである。 図3のステップS2およびステップS6の共通秘密鍵認証処理を説明するフローチャートである。 図3のステップS5のリソース情報取得処理を説明するフローチャートである。 図1の親機の構成例を示す図である。 図6のリソース制御部の構成例を示す図である。 図6の親機におけるリソース制御処理を説明するフローチャートである。 図8のステップS71のリソース送信処理を説明するフローチャートである。 図8のステップS71のリソース送信処理を説明するフローチャートである。 電子証明書の例を示す図である。 図6の親機におけるリソース情報送信処理を説明する図である。 図6の親機におけるリソース利用条件文発行処理を説明するフローチャートである。 図6の親機における権利文発行要求処理を説明するフローチャートである。 図1のバリュー発行装置の構成例を示す図である。 図15のバリュー発行装置における振込み通知書送信処理を説明するフローチャートである。 図1の認証装置の構成例を示す図である。 図17の認証装置における電子証明書判定処理を説明する図である。 図1の通信システムにおけるリソース取得処理を説明する図である。 他のシステムの構成例を示す図である。 図20に示したシステムの動作を説明するフローチャートである。
符号の説明
11 移動端末装置, 12 親機, 13 認証装置, 14 バリュー発行装置, 15 リソース, 16 リソース, 21 インターネット, 31 共通秘密鍵, 32 共通秘密鍵, 33 共通秘密鍵, 34 共通秘密鍵, 35 秘密鍵, 36 共通秘密鍵, 37 共通秘密鍵, 38 秘密鍵, 39 公開鍵, 40 公開鍵, 41 公開鍵, 42 秘密鍵, 43 秘密鍵, 44 共通秘密鍵, 69 暗号/復号部 71 非接触ICカード, 121 非接触ICカード, 117 暗号/復号部 133 共通秘密鍵認証部, 134 公開鍵認証部, 135 バリュー発行部, 153 公開鍵認証部, 158 証明書失効リスト記憶部

Claims (28)

  1. ユーザにより操作される端末と、
    リソースを提供する第1の親機と、
    前記ユーザの個人情報を記憶する第2の親機と、
    電子バリューを管理するバリュー装置と
    を備える情報処理システムにおいて、
    前記端末は、
    前記第1の親機が提供するリソースを要求する信号を、前記第2の親機に送信するリ ソース要求信号送信手段と、
    前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得す る第1の利用権取得手段と
    を有し、
    前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利 用し、
    前記第1の親機は、
    前記リソースの提供に対する対価としての電子バリューが、前記第2の親機から前記 第1の親機に振り込まれたことの振込み通知を、前記バリュー装置から受信する振込み 通知受信手段と、
    前記振込み通知に応じて、前記第2の親機に対して、前記利用権を発行する利用権発 行手段と
    を有し、
    前記端末が、前記利用権を提示した場合に、自身が有するリソースの利用を許可し、
    前記第2の親機は、
    前記端末装置から送信されてくる、前記リソースを要求する信号に応じて、前記第1 の親機への前記電子バリューの振込みを、前記バリュー装置に要求する電子バリュー振 込み要求手段と、
    前記電子バリューの振込みに応じて、前記第1の親機が発行する前記利用権を取得す る第2の利用権取得手段と、
    前記第2の利用権取得手段において取得された前記利用権を、前記端末に提供する利 用権提供手段と
    を有し、
    前記バリュー装置は、
    前記第2の親機からの要求に応じて、前記第1の親機に前記電子バリューを振り込む 電子バリュー振込み手段と、
    前記第1の親機への前記電子バリューの振込み通知を、前記第1の親機に送信する振 込み通知送信手段と
    を有する
    ことを特徴とする情報処理システム。
  2. ユーザにより操作される情報処理装置において、
    リソースを提供する第1の親機が提供するリソースを要求する信号を、前記ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信手段と、
    前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得する利用権取得手段と
    を備え、
    前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用する
    ことを特徴とする情報処理装置。
  3. 前記第2の親機との間で、前記ユーザが前記第2の親機が記憶している個人情報に対応する正当なユーザであることの認証を行う認証手段を
    さらに備えることを特徴とする請求項2に記載の情報処理装置。
  4. 前記リソース要求信号送信手段と前記利用権取得手段は、前記第1の親機を介して、前記第2の親機とやりとりする
    ことを特徴とする請求項2に記載の情報処理装置。
  5. 前記リソース要求信号送信手段と前記利用権取得手段は、前記第2の親機との間で、データを暗号化してやりとりする
    ことを特徴とする請求項2に記載の情報処理装置。
  6. 前記リソースは、装置、情報、または情報に対するライセンスである
    ことを特徴とする請求項2に記載の情報処理装置。
  7. ユーザにより操作される情報処理装置の情報処理方法において、
    リソースを提供する第1の親機が提供するリソースを要求する信号を、前記ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信ステップと、
    前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得する利用権取得ステップと
    を含み、
    前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用する
    ことを特徴とする情報処理方法。
  8. ユーザにより操作される情報処理装置に実行させるプログラムであって、
    リソースを提供する第1の親機が提供するリソースを要求する信号を、前記ユーザの個人情報を記憶する第2の親機に送信するリソース要求信号送信ステップと、
    前記第1の親機が提供するリソースを利用する利用権を、前記第2の親機から取得する利用権取得ステップと
    を含み、
    前記利用権を、前記第1の親機に提示して、前記第1の親機が提供するリソースを利用する
    ことを特徴とするプログラム。
  9. ユーザにより操作される端末に、自身が有するリソースを提供する情報処理装置において、
    前記リソースの提供に対する対価としての電子バリューが、前記ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信手段と、
    前記振込み通知に応じて、前記親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行手段と
    を備え、
    前記端末が、前記親機から取得した前記利用権を提示した場合に、自身が有するリソースの利用を許可する
    ことを特徴とする情報処理装置。
  10. 前記バリュー装置との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備える
    ことを特徴とする請求項9に記載の情報処理装置。
  11. 前記振込み通知が正当であることの認証を行う認証手段を
    さらに備える
    ことを特徴とする請求項9に記載の情報処理装置。
  12. 前記リソースは、装置、情報、または情報に対するライセンスである
    ことを特徴とする請求項9に記載の情報処理装置。
  13. ユーザにより操作される端末に、自身が有するリソースを提供する情報処理装置の情報処理方法において、
    前記リソースの提供に対する対価としての電子バリューが、前記ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信ステップと、
    前記振込み通知に応じて、前記親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行ステップと
    を含み、
    前記端末が、前記親機から取得した前記利用権を提示した場合に、自身が有するリソースの利用を許可する
    ことを特徴とする情報処理方法。
  14. ユーザにより操作される端末に、自身が有するリソースを提供する情報処理装置に実行させるプログラムであって、
    前記リソースの提供に対する対価としての電子バリューが、前記ユーザの個人情報を記憶する親機から振り込まれたことの振込み通知を、電子バリューを管理するバリュー装置から受信する振込み通知受信ステップと、
    前記振込み通知に応じて、前記親機に対して、自身が有するリソースを利用する利用権を発行する利用権発行ステップと
    を含み、
    前記端末が、前記親機から取得した前記利用権を提示した場合に、自身が有するリソースの利用を許可する
    ことを特徴とするプログラム。
  15. ユーザにより操作される端末の前記ユーザの個人情報を記憶する情報処理装置において、
    前記端末からの要求に応じて、前記端末にリソースを提供する親機への、前記リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求手段と、
    前記電子バリューの振込みに応じて、前記親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得手段と、
    前記利用権取得手段において取得された前記利用権を、前記端末に提供する利用権提供手段と
    を備えることを特徴とする情報処理装置。
  16. 前記バリュー装置との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段をさらに備える
    ことを特徴とする請求項15に記載の情報処理装置。
  17. 前記端末との間で、前記ユーザが前記個人情報に対応する正当なユーザであることの認証を行う認証手段をさらに備える
    ことを特徴とする請求項15に記載の情報処理装置。
  18. 前記リソースは、装置、情報、または情報に対するライセンスである
    ことを特徴とする請求項15に記載の情報処理装置。
  19. ユーザにより操作される端末の前記ユーザの個人情報を記憶する情報処理装置の情報処理方法において、
    前記端末からの要求に応じて、前記端末にリソースを提供する親機への、前記リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求ステップと、
    前記電子バリューの振込みに応じて、前記親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得ステップと、
    前記利用権取得ステップの処理において取得された前記利用権を、前記端末に提供する利用権提供ステップと
    を含むことを特徴とする情報処理方法。
  20. ユーザにより操作される端末の前記ユーザの個人情報を記憶する情報処理装置に実行させるプログラムにおいて、
    前記端末からの要求に応じて、前記端末にリソースを提供する親機への、前記リソースの提供に対する対価としての電子バリューの振込みを、電子バリューを管理するバリュー装置に要求する電子バリュー振込み要求ステップと、
    前記電子バリューの振込みに応じて、前記親機が発行する、その親機が有するリソースを利用する利用権を取得する利用権取得ステップと、
    前記利用権取得ステップの処理において取得された前記利用権を、前記端末に提供する利用権提供ステップと
    を含むことを特徴とするプログラム。
  21. 電子バリューを管理する情報処理装置において、
    ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、前記ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込み手段と、
    前記第2の親機から前記第1の親機への前記電子バリューの振込みが行われたことを表す振込み通知を、前記第1の親機に送信する振込み通知送信手段と
    を備えることを特徴とする情報処理装置。
  22. 前記第1または第2の親機との間で、前記電子バリューを扱う正当な装置であることの認証を行う認証手段を
    さらに備えることを特徴とする請求項21に記載の情報処理装置。
  23. 前記第1と第2の親機の電子バリューを記憶する記億手段をさらに備え、
    前記電子バリュー振込み手段は、前記記億手段に記憶された電子バリューを書き換えることにより、前記第2の親機から前記第1の親機に対して、前記電子バリューを振り込む
    ことを特徴とする請求項21に記載の情報処理装置。
  24. 前記電子バリュー振込み手段は、前記第2の親機から電子バリューを取得し、その電子バリューを前記第1の親機に送信することにより、
    前記第2の親機から前記第1の親機に対して、前記電子バリューを振り込む
    ことを特徴とする請求項21に記載の情報処理装置。
  25. 前記リソースは、装置、情報、または情報に対するライセンスである
    ことを特徴とする請求項21に記載の情報処理装置。
  26. 前記電子バリューは、口座という形で管理され、
    前記口座は、前記親機の証明書にある機器ID、または、その機器IDに対応付けられたIDにより管理される
    ことを特徴とする請求項21に記載の情報処理装置。
  27. 電子バリューを管理する情報処理装置の情報処理方法において、
    ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、前記ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込みステップと、
    前記第2の親機から前記第1の親機への前記電子バリューの振込みが行われたことを表す振込み通知を、前記第1の親機に送信する振込み通知送信ステップと
    を含むことを特徴とする情報処理方法。
  28. 電子バリューを管理する情報処理装置に実行させるプログラムであって、
    ユーザにより操作される端末にリソースを提供する第1の親機に対する、そのリソースの提供に対する対価としての電子バリューの振込みを、前記ユーザの個人情報を記憶する第2の親機からの要求に応じて行う電子バリュー振込みステップと、
    前記第2の親機から前記第1の親機への前記電子バリューの振込みが行われたことを表す振込み通知を、前記第1の親機に送信する振込み通知送信ステップと
    を含むことを特徴とするプログラム。
JP2004092375A 2003-03-28 2004-03-26 情報処理システム、情報処理装置および方法、並びにプログラム Pending JP2004318856A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004092375A JP2004318856A (ja) 2003-03-28 2004-03-26 情報処理システム、情報処理装置および方法、並びにプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003092647 2003-03-28
JP2004092375A JP2004318856A (ja) 2003-03-28 2004-03-26 情報処理システム、情報処理装置および方法、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2004318856A true JP2004318856A (ja) 2004-11-11
JP2004318856A5 JP2004318856A5 (ja) 2007-05-17

Family

ID=33478558

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004092375A Pending JP2004318856A (ja) 2003-03-28 2004-03-26 情報処理システム、情報処理装置および方法、並びにプログラム

Country Status (1)

Country Link
JP (1) JP2004318856A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010140232A1 (ja) * 2009-06-03 2010-12-09 パイオニア株式会社 権利管理装置、権利管理プログラム及びコンテンツ再生システム
US8140736B2 (en) * 2007-05-07 2012-03-20 Sony Corporation Data management apparatus, data management method, and program
US9143627B2 (en) 2007-04-02 2015-09-22 Felica Networks, Inc. Information processing terminal, data transfer method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059522A (ja) * 1998-08-05 2000-02-25 Brother Ind Ltd 発注情報伝達方法及び発注情報伝達システム
WO2001069475A1 (fr) * 2000-03-13 2001-09-20 Pia Corporation Systeme de ticket electronique
JP2002117303A (ja) * 2000-10-04 2002-04-19 I Convenience:Kk 電子バリュー利用システム
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000059522A (ja) * 1998-08-05 2000-02-25 Brother Ind Ltd 発注情報伝達方法及び発注情報伝達システム
WO2001069475A1 (fr) * 2000-03-13 2001-09-20 Pia Corporation Systeme de ticket electronique
JP2002117303A (ja) * 2000-10-04 2002-04-19 I Convenience:Kk 電子バリュー利用システム
WO2002039342A1 (fr) * 2000-11-08 2002-05-16 Matsushita Electric Industrial Co., Ltd. Systeme de banque de valeurs electroniques privees

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9143627B2 (en) 2007-04-02 2015-09-22 Felica Networks, Inc. Information processing terminal, data transfer method, and program
US8140736B2 (en) * 2007-05-07 2012-03-20 Sony Corporation Data management apparatus, data management method, and program
WO2010140232A1 (ja) * 2009-06-03 2010-12-09 パイオニア株式会社 権利管理装置、権利管理プログラム及びコンテンツ再生システム
JPWO2010140232A1 (ja) * 2009-06-03 2012-11-15 パイオニア株式会社 権利管理装置、権利管理プログラム及びコンテンツ再生システム

Similar Documents

Publication Publication Date Title
EP1821492B1 (en) Method and apparatus for executing an application
KR101215343B1 (ko) 지역 도메인 관리 모듈을 가진 장치를 이용하여 도메인을 지역적으로 관리하는 장치 및 방법
US8082591B2 (en) Authentication gateway apparatus for accessing ubiquitous service and method thereof
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4759198B2 (ja) 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
JP4326443B2 (ja) 情報処理装置および情報処理方法、並びにプログラム
US20060059094A1 (en) Method and apparatus for digital rights management
JP2004021755A (ja) 記憶装置
JP2003330896A (ja) 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム
JP2006338587A (ja) アクセス制御サーバ、利用者端末及び情報アクセス制御方法
US7472123B2 (en) Server device, communication device, and program for managing contents usage
JP4804042B2 (ja) データ送受信システム、非接触icチップ、非接触通信装置、携帯端末、情報処理方法、並びにプログラム
JP2001313636A (ja) 認証システム、認証方法、認証装置及びその方法
KR101222757B1 (ko) 개인 정보 시스템
KR20050111786A (ko) 정보 처리 시스템, 정보 처리 장치 및 방법과 프로그램
JP2004318856A (ja) 情報処理システム、情報処理装置および方法、並びにプログラム
JP2008046679A (ja) インターネットサービス提供システム、可搬性記憶媒体及び通信端末
JP2003228684A (ja) チケット管理システム、チケット管理装置、携帯端末、icカード、入場管理装置、チケット管理方法、チケット販売方法、および入場管理方法
JP4556492B2 (ja) 通信装置およびそのプログラム、データ処理装置およびそのプログラム、並びにそれらの方法
JP2002312320A (ja) アクセス制御システム及びアクセス制御方法
JP4625665B2 (ja) 情報暗号化システム,管理サーバ,サービス提供サーバ,情報処理装置,およびそのプログラムと方法
JP2006293746A (ja) 管理サーバと管理方法
JP2007328398A (ja) 権利払戻システム、方法及びプログラム、並びに権利譲渡システム、方法及びプログラム
JP2022029925A (ja) 情報システム、情報処理装置、承認端末、情報処理方法、およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070314

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100615