説明

ネットワークシステム、媒体、市場調査システム。

真正性を証明する情報が公開された識別子と、前記識別子を特定する特定情報と、異なる方法で前記識別子の真贋を判定することが可能な真贋判定手段と、情報処理装置を備えた端末セクタと、情報処理装置を備えた統括セクタと、前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とを編成したグループとを有し、前記グループにおいて、前記端末セクタの情報処理装置は前記識別子を観測し情報を収集する観測部と、前記統括セクタの情報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記憶手段と、前記観測部で観測された識別子の情報と前記統括セクタに記憶された識別子のデータとによって前記識別子の真贋を判定する前記真贋判定手段を備え、このグループが複数であることを特徴とするネットワークシステム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、本人認証に於ける所有物認証の媒体(IDカード等)に関わり、特に、複数のそれぞれが異なる真贋判定システムにおいて使用可能な所有物認証の媒体に関する。更に、真贋判定システム及びこれらを採用したネットワークシステム及び情報伝達システムに関する。
【背景技術】
【0002】
現在、消費者が持っているIDカード(クレジットカード・ポイントカード等を含む)は事業者毎に発行されているので、クレジットカードの他に小売店の会員カード等の多数のカードを持ち歩かないとクーポン等のサービスを受けることができなかった。そこで、真贋判定システム毎に必要とされるIDカードを、1枚のカードに集約使用とする試みとして、ICチップを搭載したICカードにOSを複数設けるマルチアプリケーション等が知られている。
しかしながら、このICカードでは、ICに格納されたデータによってICカードの真正性を証明するので、このデータを保護する必要があり「内部メモリーのデータへのアクセス権の管理」「アクセスする利用者の正当性の確認」「アクセスする装置やソフトウェアの正当性の確認」など、多くの技術が必要とされるので、ICカードに実装されるICチップのメモリーの容量を大きくしたり、ICカード内に格納されるプログラムを開発など、ICカード自体の開発及び製造に大きなコストを必要としたのである。
また従来、ICカードは格納したデータによってカード自体の真正性を証明するものであり、格納したデータにアクセスする方法を規定し、部外者にはこのアクセスする方法は非公開とされていたので、誰もが自由にICカードに格納された真正性を証明するための情報を利用することは出来なかった。
このような事情から、複数の事業者が独自に構築した認証システム間で共通して使用できるIDカードは無かった。
更に、共通して使用されるIDカード等の真贋判定に使用される媒体(識別子)を管理するための機関も存在していなかった。
【特許文献1】特開平9−305697
【特許文献2】特開2002−63555
【特許文献3】特開平11−218416
【特許文献4】特開平10−240884
【発明の開示】
【発明が解決しようとする課題】
【0003】
本発明は、上記事情に鑑みてそれぞれが異なる真贋判定手段を有するグループで認証可能な、真正性を証明する情報が公開された識別子により、異なる真贋判定システム間で共通して使用可能な識別子を備えたIDカード(媒体)と、識別子を管理する真贋判定システムを備えたネットワークシステムの提供を主な課題としている。
また、ネットワークに使用されるIDカードのコストが安く、且つ、セキュリティの安全性の高いネットワークの構築を課題としている。
また、端末がICカードにアクセスする際のアクセス権の管理や、内部OSの開発、等にコストの掛かる従来のICカードを採用したネットワークシステムと比較すると、構造自体が単純で安価なIDカードを採用することによって、ネットワークシステム全体のコストを低廉にすることを従の課題としている。更なる、従の課題として、IDカードの紛失などによる効力の停止及び廃止などを一括して管理する後述のネットワークシステム等を提案する。本発明は、本人認証に於ける所有物認証の媒体(IDカード等)に関わり、特に異なる事業者の真贋判定システムの真贋判定の媒体の識別子によって、例えば、クレジットカードと、近隣の商店のポイントカードとが、同一の識別子を共有する真贋判定システム及びこれらを採用したネットワークシステム及び情報伝達システムに関する。
【課題を解決するための手段】
【0004】
第1の発明の、ネットワークシステムは、真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報と、異なる方法で前記識別子の真贋を判定することが可能な真贋判定手段と、情報処理装置を備えた端末セクタと、情報処理装置を備えた統括セクタと、前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とを編成したグループとを有し、前記グループにおいて、前記端末セクタの情報処理装置は前記識別子を観測し情報を収集する観測部を有し、前記統括セクタの情報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記憶手段を有し、前記観測部で観測された識別子の情報と前記統括セクタの情報処理装置に記憶された識別子のデータとによって前記識別子の真贋を判定する前記真贋判定手段を備え、このグループが複数であるとした。
【0005】
第2の発明は、第1の発明のネットワークシステムにおいて、前記識別子が偶然性を利用して物理的な特徴が付与されているとした。
第3の発明は、第1の発明のネットワークシステムの、同一の前記グループに属する前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とにおいて、統括セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として統括セクタに送信するステップと、前記統括セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えた。
【0006】
第4の発明は、第1の発明のネットワークシステムの、前記識別子の真贋を判定する真贋判定手段において、前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、前記統括セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定するとした。
【0007】
第5の発明は、第1の発明のネットワークシステムにおいて、前記特定情報に関連付けされた情報である識別子関連情報と、前記統括セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有することとした。
第6の発明の媒体は、第1の発明のネットワークシステムにおいて、偶然性を利用して物理的な特徴が付与された識別子を備えるとした。
第7の発明の媒体は、第1のネットワークシステムにおいて、前記識別子と、この識別子が取り付けられる基材を備えるとした。
第8の発明の媒体は、第1のネットワークシステムにおいて、統括セクタの情報処理装置に記憶された識別子の所有者の個人情報と、前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、前記レベル表示を備えるとした。
【0008】
第9の発明は、第1の発明のネットワークシステムにおいて、前記統括セクタが、情報処理装置を有する管理セクタと、情報処理装置を有する端末管理セクタとを備え、
情報処理装置を編成する前記グループが、前記管理セクタの情報処理装置と相互認証可能な前記端末管理セクタの情報処理装置と、前記端末管理セクタの情報処理装置と相互認証可能な複数の端末セクタの情報処理装置とから編成されるとした。
【0009】
第10の発明は、第9の発明のネットワークシステムにおいて、前記識別子が偶然性を利用して物理的な特徴が付与されているとした。
第11の発明は、第9の発明のネットワークシステムにおいて、前記識別子の所有者の顧客端末と、前記顧客端末から前記管理セクタの情報処理装置にアクセスした際に本人認証をするステップと、前記本人認証された後に識別子の所有者が前記管理セクタの情報処理装置を介して前記端末管理セクタの情報処理装置にアクセスすると、前記管理セクタの情報処理装置と前記端末管理セクタの情報処理装置とが相互認証して接続され、前記顧客端末に前記端末管理セクタの情報処理装置に記憶された情報を表示させる手段を有するとした。
【0010】
第12の発明は、第9の発明のネットワークシステムの、同一の前記グループに属する前記端末セクタの情報処理装置と前記管理セクタの情報処理装置とにおいて、前記管理セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として管理セクタの情報処理装置に送信するステップと、前記管理セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えているとした。
【0011】
第13の発明は、第12の発明のネットワークシステムにおいて、前記管理セクタの情報処理装置は前記識別子の所有者の個人情報を備え、
前記判定ステップで「真」と判定されると、前記識別子の情報を収集した端末セクタの情報処理装置と同一のグループに属する前記端末管理セクタの情報処理装置に、前記管理セクタの情報処理装置から前記個人情報が送信されることとした。
【0012】
第14の発明は、第12の発明のネットワークシステムの、前記識別子の真贋を判定する真贋判定手段において、前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、前記管理セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定することとした。
【0013】
第15の発明は、第9の発明のネットワークシステムにおいて、前記特定情報に関連付けされた情報である識別子関連情報と、前記管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有するとした。
第16の発明は、第15の発明のネットワークシステムにおいて、決済機能を有する金融機関と、前記識別子関連情報が、前記金融機関からの承認データであるとした。
【0014】
第17の発明は、第9の発明のネットワークシステムの、同一の前記グループに属する端末セクタの情報処理装置と端末管理セクタの情報処理装置とにおいて、
前記端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、
前記情報補足手段が、前記端末セクタの情報処理装置に、前記識別子番号に関連付けてポイント情報が追加されると、前記端末管理セクタの情報処理装置に前記ポイント情報を記憶させるとした。
第18の発明は、第17の発明のネットワークシステムにおいて、前記識別子の所有者の顧客端末と、前記顧客端末から前記端末管理セクタの情報処理装置に記憶された前記識別子関連情報にアクセスするアクセス手段と、前記アクセス手段によって前記顧客端末に前記端末管理セクタに記憶された識別子関連情報を表示させる表示手段を備えるとした。
【0015】
第19の発明は、第9の発明のネットワークシステムにおいて、前記管理セクタ内の情報処理装置に前記識別子の状況データを記録する記録手段と、前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えるとした。
第20の発明は、第19の発明のネットワークシステムにおいて、前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有するとした。
【0016】
第21の発明の媒体は、第9の発明のネットワークシステムにおいて、偶然性を利用して物理的な特徴が付与された前記識別子を備えたとした。
【0017】
第22の発明の媒体は、第9の発明のネットワークシステムにおいて、前記識別子と、この識別子が取り付けられる基材を備えたとした。
【0018】
第23の発明の媒体は、第9の発明のネットワークシステムにおいて、前記管理セクタの情報処理装置に記憶された識別子の所有者の個人情報と、前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、前記レベル表示を備えたとした。
【0019】
第24の発明の市場調査システムは、第9の発明に記載されたネットワークシステムにおいて、前記識別子が前記端末セクタにおいて利用された際の利用情報と、前記利用情報を前記端末管理セクタの情報処理装置において記録する利用情報記録手段とを有し、前記端末管理セクタの情報処理装置によって前記利用情報から前記識別子の所有者の動態の調査を可能とした。
【0020】
第25の発明のイベント情報伝達システムは、第9の発明に記載されたネットワークシステムにおいて、前記端末セクタの情報処理装置を備えた小売店と、前記端末管理セクタの情報処理装置を備えたカスタマーセンターと、Eメールからなる発送物と、前記イベントの内容が記録されたイベント指示情報とを有し、前記小売店の情報処理装置から前記カスタマーセンターの情報処理装置に前記イベント指示情報を送信するイベント発生の指示ステップと、前記イベント指示情報に基づいて前記カスタマーセンターの情報処理装置が、記憶された前記小売店を利用した識別子番号を参照し、この識別子番号の識別子の所有者のメールアドレスに前記Eメールを発信するイベント情報処理ステップを備えたとした。
【0021】
第26の発明の識別子の観測部は、第2の発明に記載されたネットワークシステムにおいて、前記端末セクタの情報処理装置が、前記識別子を観測する観測部と、前記観測部から出力される識別子解析データと、前記識別子解析データを記憶する第1情報処理部とを備え、前記端末セクタの情報処理装置の第1情報処理部に接続されるとした。
【発明の効果】
【0022】
第1の発明のネットワークシステムでは、真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報と、異なる方法で前記識別子の真贋を判定することが可能な真贋判定手段と、情報処理装置を備えた端末セクタと、情報処理装置を備えた統括セクタと、前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とを編成したグループとを有し、前記グループにおいて、前記端末セクタの情報処理装置は前記識別子を観測し情報を収集する観測部を有し、前記統括セクタの情報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記憶手段を有し、前記観測部で観測された識別子の情報と前記統括セクタの情報処理装置に記憶された識別子のデータとによって前記識別子の真贋を判定する前記真贋判定手段を備え、このグループが複数であるとした。
本発明では、識別子の真正性を証明する情報が公開されているので、端末セクタと統括セクタの各情報処理装置が編成されたグループは、それぞれが異なる方法(観測方法・符号化方法)で識別子を判定する真贋判定手段を開発することが可能となる。従って、異なる資本の会社や事業者や団体等が運営するグループが本件発明のネットワークシステムに独自の識別子の真贋判定手段を採用して参加することが可能となるのである。
また、例えば、従来のように識別子を一つの真贋判定手段で判定する場合には、真贋判定手段の方法が解読されると、ネットワーク全体のセキュリティの安全性が脅かされることになる。これに対し、本件発明のネットワークではグループ毎に真贋判定手段を異ならせることができるので、あるグループの真贋判定手段の方法が解読されてもそのグループ以外には問題が波及しないので、同じ識別子を利用しているにもかかわらず各グループにおいてセキュリティの独立性が確立できるという優れた効果がある。
更に、識別子を各グループは共通して使用することができるので、各グループのそれぞれが識別子を発行するのと比較すると、識別子の発行数を非常に少なくすることができ、ネットワーク全体のコストを安くすることができると言う優れた効果が得られる。
一方、識別子を必要とする人は、各グループが発行する複数の識別子を持つ必要があったが、本件発明のネットワークでは1個の識別子を所持すれば、複数のグループで使用することができると言う効果も得られるのである。
【0023】
第2の発明では、第1の発明のネットワークシステムにおいて、前記識別子が偶然性を利用して物理的な特徴が付与されているので、複製が困難な安全性の高い識別子が得られることから、ネットワークシステム全体の安全性を確保できるという効果がある。
又、識別子はそれぞれが異なる特徴を備えているので、複製も一つ一つ複製する必要があるので、複製を大量に制作することは不可能である。
【0024】
第3の発明では、第1の発明のネットワークシステムの、同一の前記グループに属する前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とにおいて、統括セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として統括セクタに送信するステップと、前記統括セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えたので、識別子の情報を収集して統括セクタに送信すると同じグループの統括セクタの情報処理装置が真贋を判定しその判定結果を端末セクタの情報処理装置に送信することができるので、端末セクタの情報処理装置は識別子の真贋を確認することができると言う効果が得られる。
【0025】
第4の発明では、第3の発明のネットワークシステムの、前記識別子の真贋を判定する真贋判定手段において、前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、前記統括セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定するので、例えば、通信中に識別子のデータが盗聴された場合であっても、符号化方法を変更することによって不正なデータのコピーを無効化することが出来る優れた効果がある。
【0026】
第5の発明では、第1の発明のネットワークシステムにおいて、前記特定情報に関連付けされた情報である識別子関連情報と、前記統括セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有するとしたので、識別子を特定する特定情報に関連付けて所有者の個人情報や、使用履歴等の関連情報を記憶させることが出来、更に、これらの識別子関連情報を補足することができる。
【0027】
第6から第8の発明では、第1のネットワークシステムおいて使用される媒体が、偶然性を利用して物理的な特徴が付与された識別子を備え、前記識別子と、この識別子が取り付けられる基材を備え、
前記統括セクタの情報処理装置に記憶された識別子の所有者の個人情報と、識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、前記レベル表示を備えたとしたので、第6の発明では、複製が困難な媒体が得られることから、ここの媒体の安全性が高く、更にネットワークシステム全体の安全性を確保でき。
更に、第7の発明では、識別子を基材に取り付けるとしたので、カードや、スティック状など様々な形状の基材に識別子を取り付けて媒体を成形することを可能とし、第8の発明においては、媒体の所有者の個人情報の開示レベルを表示することが可能となる。
【0028】
第9の発明では、第1の発明のネットワークシステムにおいて、前記統括セクタが、情報処理装置を有する管理セクタと、情報処理装置を有する端末管理セクタとを備え、
情報処理装置を編成する前記グループが、前記管理セクタの情報処理装置と相互認証可能な前記端末管理セクタの情報処理装置と、前記端末管理セクタの情報処理装置と相互認証可能な複数の端末セクタの情報処理装置とから編成されているので、前記管理セクタの情報処理装置と相互認証する複数の端末管理セクタの情報処理装置と、この端末管理セクタの情報処理装置と相互認証する複数の端末セクタの情報処理装置とで、グループを形成するピラミッド型のネットワークシステムを構成することが出来、更に、管理セクタの情報処理装置で識別子を特定する特定情報を管理すると共に、識別子の真贋判定を行うことによって、ネットワークシステム全体の運営の効率化を可能とし、端末管理セクタに後述のカスタマーセンターや、フランチャイズ本部などが参加して各自がそれぞれ端末セクタを管理することを可能とする。
【0029】
第10の発明では、第9の発明のネットワークシステムにおいて、前記識別子が偶然性を利用して物理的な特徴が付与されているので、複製が困難な安全性の高い識別子が得られることから、ネットワークシステム全体の安全性を確保できるという効果がある。
【0030】
第11の発明では、第9の発明のネットワークシステムにおいて、前記識別子の所有者の顧客端末と、
前記顧客端末から前記管理セクタの情報処理装置にアクセスした際に本人認証をするステップと、
前記本人認証された後に識別子の所有者が前記管理セクタの情報処理装置を介して前記端末管理セクタの情報処理装置にアクセスすると、前記管理セクタの情報処理装置と前記端末管理セクタの情報処理装置とが相互認証して接続され、前記顧客端末に前記端末管理セクタの情報処理装置に記憶された情報を表示させる手段を有しているので、顧客端末から管理セクタの情報処理装置にアクセスして、本人認証がなされると、端末管理セクタの情報処理装置と相互認証して接続されるので、複数の端末管理セクタの情報処理装置にアクセスする場合であっても、その都度本人認証をする必要が無く、利便性を高くする効果が得られる。
【0031】
第12の発明では、第9の発明のネットワークシステムの、同一の前記グループに属する前記端末セクタの情報処理装置と前記管理セクタの情報処理装置とにおいて、前記管理セクタの情報処理装置に予め記憶された識別子のデータと、前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として管理セクタの情報処理装置に送信するステップと、前記管理セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えたので、識別子の情報を収集して管理セクタに送信すると真贋が判定され、その判定結果を端末セクタの情報処理装置に送信することができるので、端末セクタの情報処理装置は識別子の真贋を確認することができると言う効果が得られる。
【0032】
第13の発明では、第12の発明のネットワークシステムにおいて、前記管理セクタの情報処理装置は前記識別子の所有者の個人情報を備え、前記判定ステップで「真」と判定されると、前記識別子の情報を収集した端末セクタの情報処理装置と同一のグループに属する前記端末管理セクタの情報処理装置に、前記管理セクタの情報処理装置から前記個人情報が送信されるとした。従って、識別子所有者の個人情報が端末セクタに送信される事がないので、識別子所有者のプライバシーを保護し、ひいては防犯に資すると共に、端末管理セクタに送信された個人情報によって端末管理セクタは識別子所有者へ情報の発信等のサービスを行うことが出来るという効果が得られる。
第14の発明では、第12の発明のネットワークシステムの識別子の真贋を判定する真贋判定手段において、前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、前記管理セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定するので、例えば、管理セクタの情報処理装置と端末管理セクタの情報処理装置とが相互接続して通信中に識別子のデータが盗聴された場合であっても、符号化方法を変更することによって不正なデータのコピーを無効化することが出来る優れた効果がある。
【0033】
第15の発明では、第9の発明のネットワークシステムにおいて、前記特定情報に関連付けされた情報である識別子関連情報と、前記管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有するとしたので、管理セクタの情報処理装置は、識別子を特定する特定情報に関連付けされた情報である識別子関連情報の、所有者の個人情報や、使用履歴等の情報を記憶させることが出来、更に、これらの識別子関連情報を補足することができる。
第16の発明では、第15の発明のネットワークシステムにおいて、決済機能を有する金融機関と、前記識別子関連情報が、前記金融機関からの承認データとしたので、管理セクタの情報処理装置で金融機関が承認しているか否かの情報の管理を行うことが可能となる。
【0034】
第17の発明では、第9の発明のネットワークシステムの、同一の前記グループに属する端末セクタの情報処理装置と端末管理セクタの情報処理装置とにおいて、前記端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、前記情報補足手段が、前記端末セクタの情報処理装置に、前記識別子番号に関連付けてポイント情報が追加されると、前記端末管理セクタの情報処理装置に前記ポイント情報を記憶させることが出来る。
第18の発明では、第17の発明のネットワークシステムにおいて、
前記識別子の所有者の顧客端末と、前記顧客端末から前記端末管理セクタの情報処理装置に記憶された前記識別子関連情報にアクセスするアクセス手段と、前記アクセス手段によって前記顧客端末に前記端末管理セクタに記憶された識別子関連情報を表示させる表示手段を備えたことによって、識別子所有者の利便性を高めることが出来る。
【0035】
第19の発明では、第9の発明のネットワークシステムにおいて、前記管理セクタ内の情報処理装置に前記識別子の状況データを記録する記録手段と、前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えたので、識別子を紛失した場合などに、識別子所有者は顧客端末から管理セクタの情報処理装置にアクセスし、識別子の状況データを無効にすることができ、管理セクタにおいて識別子の不正使用を防止する。
【0036】
第20の発明では、第19の発明のネットワークシステムにおいて、前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有するので、登録された統括セクタの情報処理装置が複数であっても、一括して全ての状況データを無効にすることができるので、識別子の所有者の利便性が高く、識別子の不正利用を防止するという効果が得られる。
【0037】
第21の発明の媒体は、第9の発明のネットワークシステムにおいて、偶然性を利用して物理的な特徴が付与された前記識別子を備えたので、複製が困難な媒体が得られることから、ここの媒体の安全性が高く、更にネットワークシステム全体の安全性を確保できるという効果がある。
媒体。
【0038】
第22の発明の媒体は、第9の発明のネットワークシステムにおいて、前記識別子と、この識別子が取り付けられる基材を備えたので、カードや、スティック状など様々な形状の基材に識別子を取り付けて媒体を成形することを可能とする。
【0039】
第23の発明の媒体は、第9の発明のネットワークシステムにおいて、前記管理セクタの情報処理装置に記憶された識別子の所有者の個人情報と、前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、前記レベル表示を備えたので、媒体の所有者の個人情報の開示レベルを表示することが可能となる。
【0040】
第24の発明の市場調査システムは、請求項9に記載されたネットワークシステムにおいて、前記識別子が前記端末セクタにおいて利用された際の利用情報と、前記利用情報を前記端末管理セクタの情報処理装置において記録する利用情報記録手段とを有し、前記端末管理セクタの情報処理装置によって前記利用情報から前記識別子の所有者の動態の調査を可能としたので、端末管理セクタのカスタマーセンターやフランチャイズ本部などは、管理する端末セクタの小売店や加盟店に来店する顧客が識別子を利用した利用情報によって、媒体の所有者の動態の調査をすることが出来るので、小売店のマーケティング等のサービスを行うことを可能とするという効果が得られる。
【0041】
第25の発明のイベント情報伝達システムは、請求項9に記載されたネットワークシステムにおいて、前記端末セクタの情報処理装置を備えた小売店と、前記端末管理セクタの情報処理装置を備えたカスタマーセンターと、Eメールからなる発送物と、前記イベントの内容が記録されたイベント指示情報とを有し、前記小売店の情報処理装置から前記カスタマーセンターの情報処理装置に前記イベント指示情報を送信するイベント発生の指示ステップと、前記イベント指示情報に基づいて前記カスタマーセンターの情報処理装置が、記憶された前記小売店を利用した識別子番号を参照し、この識別子番号の識別子の所有者のメールアドレスに前記Eメールを発信するイベント情報処理ステップを備えたので、端末セクタの小売店などが歳末売り出し等のイベントを行う際にその内容を記録したイベント指示情報を、同一グループの端末管理セクタの情報処理装置に送信すると、端末管理セクタの情報処理装置が管理する識別子所有者のメールアドレスにイベントの内容を送信することを可能とするという効果が得られる。
【0042】
第26の発明の識別子の観測部は、請求項2に記載されたネットワークシステムにおいて、前記端末セクタの情報処理装置が、前記識別子を観測する観測部と、前記観測部から出力される識別子解析データと、前記識別子解析データを記憶する第1情報処理部とを備え、前記端末セクタの情報処理装置の第1情報処理部に接続されたので、偶然性を利用して物理的な特徴が付与された識別子を観測することを可能とする。
【発明を実施するための最良の形態】
【0043】
本発明は、所有物によって本人を特定する本人認証を行うネットワークシステムであって、後述の統括セクタによって、複数の真贋判定の方法が異なるグループで使用される識別子の登録、廃止を一括して行うことなどが可能となる。
【実施例】
【0044】
本件発明の実施例の説明の構成について。
本実施例の説明は、大きく章に分けると、
第1章、識別子に関する用語等の説明、
第2章、前記識別子を解析、及び符号化に関する説明、
第3章、前記識別子の真贋を判定する真贋判定システムに関する説明、
第4章、カードの真贋判定システムを備えたネットワークシステムに関する説明、
第5章、識別子を備えたカード250の発行について。
第6章:前記識別子を備えた具体的なカードの形状に関する説明、
である。
以下に、本実施例について目次に沿って説明する。
【0045】
第1章:識別子に関する用語等の説明。
まず、識別子に関する用語等について説明する。
1)識別子とは、格納されたデータ(情報)を出力する手段を有するIC、或いは、後述するアナログチップなどをいう。
2)前記識別子の一種であるアナログチップとは、被解析物を有し、平面的構造、若しくは立体的構造を備えていて、偶然性を利用して物理的な特徴が付与された1つ1つが互いに異なる独自のパターンを有している。
【0046】
3)被解析物とは、IC、又は、アナログチップに配置されたアナログ情報を備えた図形、或いは物質(磁性体を含む)であって、平面(2次元)若しくは立体(3次元)等の構造を備えている。
【0047】
4)被解析物の要素とは、ICに記憶された情報、磁性体の位置・磁性強度、又は、形、色彩、大きさ、位置、物性等の観測部によって観測される対象を言う。
【0048】
5)2次元アナログチップとは、平面形状の被解析物(図形・物質)を有する識別子である。
【0049】
6)3次元アナログチップとは、識別子が立体的な構造を有していることをいう。
なお、3次元アナログチップは、観測部の観測方法により2次元データ、若しくは3次元データとして分類される場合がある。つまり、ある識別子を観測する際に、通常のカメラを使用する観測部に於いては2次元データとして処理されるが、立体的な構造が解析可能なステレオカメラ等の観測部においては3次元データとして分類することできる。
【0050】
7)識別子情報とは、識別子を観測する観測部からのデータである識別子解析データ(Ka)の概念と、被解析物の要素が符号化された識別子符号データの概念とを包含する上位概念である。
【0051】
8)切出し点とは、識別子(特にはアナログチップ)を解析する際、及び、識別子を符号化する際の物理的な位置の基準となる点である。9)位置決め部とは、識別子(特にはアナログチップ)の位置を特定するための方法を有する識別子を物理的に位置決めする機構、若しくは、フォトカプラ等を利用して識別子の位置を検出する機構等であって、コストなどを勘案して様々な方法が採用可能である。
【0052】
10)フレーミングとは、抽出された要素を条件に従ってラインで結びフレーム図形を描くことを言い、3次元の構造の有するアナログチップの場合は、X軸・Y軸・Z軸の情報を備えたフレーム図となる。11)特定情報とは、識別子を特定するための情報で、具体的には識別子データベースで識別子に関連付けされて記憶された識別子番号、所有者の個人情報、暗証番号等である。
【0053】
符号化方法について。
従来、暗号化とは一定の情報を秘匿することを目的とし、複合化によって暗号化される以前の情報を再現し、暗号化された情報を秘密に伝達することを目的としている。これに対し、本件発明の符号化方法とは、一定の情報量を備えた識別子がその時点においてその場所に存在していることを証明することを目的とするものであって、識別子を符号化したデータが、情報網を通して配信された際にそのデータを復号化しても識別子の全情報が必ずしも得られないことを特徴としている。識別子を符号化して得られたデータが識別子の全情報を有していない場合には、情報網において配信された識別子のデータが盗聴されても、元の識別子の全情報を再現することができないという効果があり。更に、符号化するアルゴリズムである符号化方法を各真贋判定システム(後述の観測方法グループ及び符号化方法グループ)で設定することが可能なので、情報網上でデータを不正に取得し「成りすまし」などの違法行為を行うことが極めて困難になるという効果が得られる。
【0054】
第2章:識別子の解析、及び符号化について、
以下の第2章目次に基づいて識別子に関し順次説明する。
第2章目次
第1節:不定形なパターンの識別子(アナログチップ)の実施例について
第2節:データを出力するICを採用した識別子について
以下に、異なるタイプの識別子とその識別子の解析、及び符号化に関してそれぞれ説明する。
【0055】
第2章:第1節:不定形なパターンの識別子(アナログチップ)の一実施例について
以下に、識別子1の解析と符号化に係る一実施例を図1〜図6に基づいて説明する。
図1に示された本実施例の識別子1の特徴は、様々な要素を備えた被解析物が、偶然性を利用してランダムにベース3に配置されている点にある。
【0056】
識別子1は、被解析物が配置される中間色を備えたベース3を備えた2次元アナログチップであり、このベース3は、列X1〜X10と、行Y1〜Y6のグリッドに区分される。
ベース3には、不定形図形5a〜5d、四角形図形6a〜6e、円形図形7a〜7iの被解析物が配置され、これら各図形において斜線で塗りつぶした図形は赤色、白抜きの図形は青色を示している。
【0057】
また、識別子1の切出し点8は識別子の4角とされ、この4角の切出し点からグリッド及び被解析物の位置が求められる。なおこの切出し点は、識別子の4角に限られるものではなく、任意に特定の図形等をベースに設けて切出し点とすることも可能である。
【0058】
次に、この識別子1の識別子解析データと、該識別子解析データを符号化した識別子符号について説明する。
本実施例における、識別子を符号化する際の条件の例を以下の表に記す。
【0059】
まず、識別子を観測する観測部の観測方法の内容を特定する観測手段データと、その観測方法の内容の例を表1に示す。
【0060】
【表1】

【0061】
次に、観測手段によって得られた、識別子解析データ(Ka)を情報処理装置で符号化する際の符号化方法の内容を表2に示す。
【0062】
【表2】

【0063】
更に、図1から図6に示された識別子符号データ「F1」〜「F6」に対する、観測手段データ(A)と、識別子解析データと(Ka)と、符号化方法データ(a)との関係を以下の表3に示す。なお、本実施例に示す識別子符号データ「F1」〜「F6」は、本件発明における認証方法の多様性を説明する為の便宜上の図であって、後述の第1情報処理部から出力される識別子符号データ(F)を直接的に表現するものではない。
【0064】
【表3】

【0065】
以上の表に示されている符号化方法の内容を、図1と図5と図6とに示された識別子符号データに基づいて説明する。
まず、図1に示す識別子符号データ「F1」の符号化方法は、
第1の段階で、識別子1を解析するが、この時の観測手段のデータ番号「A1」は、識別子1の要素の全情報(本実施例では、フルカラーのイメージデータ)である。第2の段階で、観測手段「A1」によって得られた識別子解析データ「Ka1」を符号化する。この段階の符号化方法データ「a1」の内容は、データの全情報を抽出する事である。
【0066】
この2つの段階を経て、識別子1は図1に示す識別子符号データ「F1」に符号化される。従って、この符号化方法では識別子解析データ「Ka1」と、識別子符号データ「F1」とは同一になる。つまり図1は識別子1そのものを表すと同時に、識別子解析データ「Ka1」と識別子符号データ「F1」の情報を表していることになる。従って、この符号化方法データ「a1」(全情報を抽出)のみを採用する真贋判定システムを構築することも可能であることを示している。
【0067】
次に、図5に示す識別子符号データ「F5」の符号化方法は、
第1の段階である識別子の解析の内容は、観測手段データ「A1」は要素の全情報の抽出である。
第2の段階では、第1の段階で得られた識別子解析データ「Ka1」を符号化する。この時の符号化方法データのアルゴリズムは、まず「a2」(赤い図形を抽出)し、「a4」(円形図形を抽出)し、更なる第3の段階は、「a7」(選択された図形の重心をフレーミング)である。前記、3つの段階によってフレーム図形9bを備えた識別子符号データ「F5」が得られる。
【0068】
更に、図6に示す識別子符号データ番号「F6」の符号化プロセスについて説明する。
第1の段階で、図6に示す識別子符号データ「F6」の観測手段は「A3」の(赤色を除外するフィルターを使用)であるので、青色の要素を備えた図形が抽出されている。第2の段階では、符号化方法データは、まず「a4」(円形図形を抽出)し、「a7」(抽出された図形の重心をフレーミング)を行う。前記2つの段階によって、フレーム図形9cを備えた識別子符号データ「F6」が得られる。
他の識別子符号データである「F2」「F3」「F4」に関しても、上記表1から3に記載の内容で符号化されているので具体的な説明は省略する。
【0069】
次に要素の位置情報を、識別子符号データとする場合の符号化方法を図1に記載の識別子解析データ「Ka1」に基づいて説明する。第1の段階は、観測手段データ=A1(全情報)とし、
第2の段階は、符号化方法データ=a2(赤い図形を抽出)+a4(円形図形を抽出)+a8(抽出された図形の位置情報を検出)として、上記の条件で、識別子符号データを求めると、円形図形の位置は円形図形7a(X8・Y5)図形7c(X1・Y5)図形7g(X4・Y2)図形7h(X8・Y1)であって、この位置情報を、識別子符号データとすることができるのである。即ち、本例の符号化方法のシステムでは、
「F7」=「(X8・Y5)、(X1・Y5)(X4・Y2)(X8・Y1)」
とする事ができる。
【0070】
この符号化方法において、図形を抽出する順番は、ジグザグにスキャンする等の方法等もあるが、本実施例では最上行の行Y6の右から左にサーチし、行端まできたら下の行Y5を右端からサーチし最後に(X1・Y1)のグリッドに至るスキャン方法を採用した、従ってスキャンする順序を変えることによっても、実施例とは異なる識別子符号データを簡単に得ることができる。
【0071】
また、例えば、赤の要素と不定形図形の要素を選択し、その図形が係るグリッドの数を識別子符号データとすることもでき、更に、任意の色彩の要素と図形の要素とを備えた図形を抽出し、その図形の数を識別子符号データとする等、様々な文字情報で表現可能な符号化方法を任意に選択することが可能である。
【0072】
このように、被解析物の要素(形、大きさ、色彩)のスキャンの順番、要素の面積、要素の数、要素をフレーミングしたフレーム図等の、多数の符号化方法、及び観測方法によって多様な識別子符号データを1つの識別子から得ることができる。
【0073】
本実施例において、ベース3は中間色としたが要は被解析物を解析可能とする事を目的とするので、どのような色彩でも任意に選択することが可能で、透明であっても良い。
【0074】
また、識別子1を2次元として説明したが、塗料に厚みを持たせて3次元アナログチップとしても良く、3次元の構造を持たせるように塗料を付着させそれを延展させて成形させる等の方法等の偶然性を利用して描かれれば良い。
【0075】
また、円形の図形、四角形の図形は配置される位置は不定であって、コンピュータによってランダムに印刷することも出来る。また、3次元の構造とする場合には、樹脂の粉末の中に様々な被解析物を混ぜておいて溶剤(メチルメタクリレート等)で固化する等の方法によって、被解析物の偶然性を利用して配置し同じパターンの識別子が2つと無いように構成させても良い。
【0076】
なお、これらの図形は被解析物の一例であって、様々な形状、大きさ、及び、色彩、磁性等を備えた、多様な物質を被解析物として採用が可能なことは言うまでもない。
また、識別子を3次元構造にすると、悪意のあるものが識別子をコピーしようとしても、3次元構造をコピーすることは非常に困難であるので偽造を抑止する効果が得られる。
【0077】
その他の観測手段について
なお実施例において、要素を除外、或いは抽出する(例、青色のデータ)際に、観測部にフィルターを設け特定の物質の要素を抽出する方法を記載したが、このようなフィルターにとらわれず、例えば赤外線を照射して赤外線で可視の被解析物の要素を抽出する方法等を採用することも可能であって、例えば特開平9−305697号に開示された画像の光学読み取り方法など様々な観測手段が採用可能である。
【0078】
更に、観測部に特殊な観測方法を用いる場合には、後述の図18に示す識別子テーブル66内に対応する識別子データ「Ta」を記憶しておく必要が生じるが、真贋判定システムの安全面に関すれば観測部が特殊であることは、観測部の偽造がより困難になるという側面が期待できるのである。なお、この特殊な観測方法には、識別子に磁性体が採用された際に磁性体を読み取るリーダ等も含まれる。
【0079】
さらに、識別子の構造として透明な基材の中に被解析物を練り込んで、被解析物が3次元にランダムに分布する識別子を作成し、その識別子内の被解析物を公知の3次元形状計測システムによって解析し、被解析物の位置情報を識別子符号データとすることも可能であるし、被解析物の位置情報をフレーミングしてフレーム図を識別子解析データとしても良いので、透明な基材の中に多様な被解析物を練り込むことによって、観測手段(A)及び符号化方法データ(a)をそれぞれの真贋判定システムが独自に設定し、その各真贋判定システムが独自に真贋判定システムを構築する事により独立性を確保できる。従って、被解析物が3次元にランダムに分布する識別子であっても本件発明の識別子に採用可能である。この識別子は、被解析物が3次元状にランダムに分布していることから、同一のものを偽造しようとしてもきわめて困難であって、不正使用を防止することを更に困難とする。
【0080】
第2章:第2節:データを出力するICを採用した識別子の一実施例について、
本件発明では、アナログチップ以外であっても真正性を証明する情報として一定のデータを出力する機能を有していれば識別子に採用することが可能である。その一例としてデータ(情報)を出力するICチップを識別子に採用し、このICチップ(識別子)の解析と符号化について説明する。なお、ICチップに記憶された情報にアクセスする方法については公開されるので、誰でもこのICチップのデータを利用してネットワークシステムに参加することが出来る。
従って、このICチップにおいては複製することは、ICチップの設備があれば可能であるのでセキュリティに関しては安全性は高くはないが、RFID(RFID(Radio Frequency IDentification)等を採用すると利便性を高めることが出来ると言う効果がある。
【0081】
まず、本節の実施例をテーブル形式に示した図をもって説明する。
図7の(A)は識別子1から出力されるデータと、その観測手段の一例であって、識別子の識別子解析データ15(識別子データ19(Ta)として識別子テーブル66aに記録される))と各桁に割り振られた桁番号11との関係を示す記号テーブル56である。(B)は符号化方法テーブル55であり、(C)は、例えば識別子番号14の「T556」を符号化方法データ12の「a32」で符号化した際の識別子符号データ16を示す。更に詳細に説明すると、まず、(A)記号テーブル56は識別子データ19の全桁にそれぞれd1〜d14の桁番号が割り振られていることを示している。例えば、桁番号11「d8」に該当する識別子解析データ15は「1」である。
【0082】
次に、(B)符号化方法テーブル55は前記桁番号11をランダムに並べ符号化方法データ12としたもので、符号化方法データ12が「a30」の場合の符号化の内容17は「d5、d8、d1、・・d10」となることを示している。(C)は、識別子「T556」が符号化される一例を示すもので、符号化方法データ12が「a32」の場合において識別子番号14「T556」の識別子符号データ(F)16は「02318314」と符号化される。この様にIC(RFID)であっても識別子として符号化が可能であってアナログチップと同様に真贋判定をすることができる。
【0083】
また本実施例では、異なる企業のカード真贋判定システムにおいて、符号化方法テーブル55を異ならせることによって符号化方法の異なる真贋判定システムを独自に構築することが可能で、例えば、ある企業のシステムの回線を盗聴して識別子符号データ(F)を得ても、他の企業のシステムでは偽(False)と判定され全く通用させることができない。
【0084】
言い換えれば、符号化方法とデータを出力するICとが無いと、後述のグループでは適正な識別子符号データ(F)を発生できないということでもあるので、通信回線上で盗聴して「成りすます」ことは、非常に困難となり信頼性を高くすることが出来るという効果が得られる。本実施例では、RFIDから出力されるデータについて説明したが、これにとらわれるものではなく、携帯電話から当該形態番号を特定するためのデータを出力させることによって識別子として利用することも可能であって、要するに固定されたデータを出力する機能を有していれば本発明に採用することが可能である。
【0085】
上記各実施例において、異なるタイプの識別子を記載したが、これら識別子の特性を考慮して、タイプの異なる識別子を組み合わせて用いても良いことは言うまでもない。また、識別子を実施の形態に基づき具体的に説明したが、識別子は前記実施の形態に限定されるものではなく、種々変更が可能であって例えば従来のバーコード等であっても採用が可能であることはいうまでもない。
【0086】
第3章:前記識別子の真贋を判定する真贋判定システムについて、
本章では、識別子の符号化システムに係る真贋判定システムについて説明する。
なお、本章の図に付与された記号などが前述の実施例と同一のものは、特に説明のあるものを除いてその作用効果は同一であるので説明を省略する。
【0087】
以下の第3章目次に基づいて順次説明する。
第3章目次、
第1節:符号化方法(a)を備えた真贋判定システムについて、
第1項:符号化方法を変更可能な真贋判定システムの概略
第2項:第1情報処理部について
1):符号化方法をリモート信号で変更する第1情報処理部の実施例について
2):符号化方法を自律的に変更可能な第1情報処理部の実施例について
第3項:第2情報処理部について
第3項:第2情報処理部について
第2節:識別子解析データ(Ka)を照合して真贋を判定する解析データ真贋判定システムについて。
以下に本章について詳細に説明する。
【0088】
第3章:第1節:符号化方法(a)を備えた真贋判定システム200について。
本節では、識別子解析データ「Ka」を符号化する真贋判定システムの一例について図8〜図11に基づいて説明する。
符号化方法を備えた真贋判定システム200の最も大きな特徴は、識別子解析データ「Ka」を識別子符号化部76で符号化する際のアルゴリズムである符号化方法(a)を変更可能な点にある。
【0089】
第3章:第1節:第1項:符号化方法を変更可能な真贋判定システムの概略。
図8は、識別子1の符号化方法を備えた真贋判定システム200の概略を示した図である。
以下に、図8に基づいて、本項の実施例を説明する。
図示しない媒体(IDカード等)に設けられた識別子1と識別子を特定する特定情報である識別子番号を示す識別子番号表示2とバーコード41と、
真贋判定システム200は、識別子番号のデータが書き込まれたバーコード41を読み取るバーコードリーダー60(自動入力部)と、位置決め部40によって位置が特定された識別子1を観測する観測部61と、第1情報処理部62を備えた情報処理装置と、この情報処理装置に情報網101を介して接続される第2情報処理部90と識別子データベース97(以下識別子DBと記す)を有する情報処理装置とを備えている。
【0090】
本実施例の前記情報処理部の第1情報処理部62と第2情報処理部90とは情報網101を介して接続されている。
第1情報処理部62には、端末入力部72と、識別子情報記憶部63と、識別子解析データ(Ka)を識別子符号データに変換する識別子符号化部76と、出力部82とを有し、情報網101を介して符号データ群84を第2情報処理部90に送信する。なお、符号データ群84では、識別子を特定する特定情報として、識別子番号を自動入力部から入力するとしたが、識別子のみで媒体が構成されている場合には、識別子所有者の個人情報・暗証番号・識別子番号等を識別子所有者がキーボード等を用いて識別子の特定情報として入力することも出来る。
【0091】
第2情報処理部90には、情報網101から送られてきた符号データ群84が入力される入力部83と、該符号データ群84のデータと図示されない識別子テーブル66からのデータとを照合して真贋を判定する符号判定部85とを有している。識別子DB97とは、データベースを示し体系の目的に応じたデータベースが採用可能であって、本項の例の識別子DB97は判定テーブル86と識別子テーブル66とを備えている。
【0092】
第3章:第1節:第2項:第1情報処理部について
次に、本章の真贋判定システムにおける第1情報処理部62の役割について図9及び図10に基づいて説明する。
なお、本章の識別子符号化部76にはAとBの異なる2つのタイプのシステムが存在する。まず、図9に示すAタイプの識別子符号化部76Aの特徴は、リモート符号化方法データ出力部77を有し、外部から送られてくるリモート符号化方法データ(R)によって、識別子解析データ(Ka)を符号化する際の符号化方法(a)を変更可能としている点にあり、図10に示すBタイプの識別子符号化部76Bの特徴は、自律的符号化方法データ出力部88を備え、第1情報処理部62自体が識別子解析データ(Ka)を符号化する際の符号化方法データ(a)を出力する点にある。
【0093】
第3章:第1節:第2項:1)、符号化方法をリモート信号で変更する識別子符号化部A76を備えた第1情報処理部の実施例について。図9に基づいて符号化方法データ(a)12をリモート信号Rで変更可能な一例について説明する。
【0094】
第1情報処理部62には、カメラ(観測部)、バーコードリーダ、キーボード、ポインティングデバイス等の入力機器からの信号が入力される端末入力部72と、これらの入力機器からの識別子の真贋判定に必要な情報を収集し記憶する識別子情報記憶部63とを有している。この識別子情報記憶部63の観測手段データ(A)及び識別子番号(T)は、出力部82を介して符号データ群84の一部として情報網101に出力される。
【0095】
一方、識別子解析データ(Ka)は、符号出力部78でリモート符号化方法データ出力部77から出力される符号化方法データ12のアルゴリズムによって符号化され、次に識別子符号データ16として出力部82を介して符号データ群84の一部として情報網101に出力されている。
【0096】
本実施例におけるリモート信号73(R)は、真贋判定システムを管理する第2情報処理部90にも符号化方法データ(a)として記憶され、通常では第2情報処理部90側から配信されていることが好ましい。
【0097】
このリモート信号73(R)によって、リモート符号化方法データ出力部77から出力される符号化方法データ12を遠隔操作で変更する事を可能としているので、出力部82から情報網101を介して符号データ群84が通信される際に、盗聴などによって符号データ群84が盗まれたとしても、リモート信号73によって、符号化方法データ(a)を変更すると、符号化方法データ12の変更後は第2情報処理部90内の符号判定部85によって以前の識別子符号データ16は「False」偽物として判断されるので、所謂カード所有者になりすます「なりすまし」による違法行為を防止することが可能である。
【0098】
従来、磁気カード等の不正利用である「なりすまし」等があった際には、カード所有者からの連絡によってカードを変更するなどの処置をとる必要があったが、本実施例ではカードを変更することなく、第2情報処理部90側から新たなリモート信号73(R)を配信する事によって不正に対応し、カードの不正使用等の犯罪を防止するという今までにない効果が得られる。
【0099】
第3章:第1節:第2項:2)、符号化方法を自律的に変更可能な第1情報処理部の実施例について。
次に、図10に基づいて符号化方法(a)の出力方法の異なる実施例を説明する。
本例では、前記実施例のリモート符号化方法データ出力部77に変えて、自律的符号化方法データ出力部88を有する点で異なるので、その点について説明する。本実施例では、符号化方法データ「a」を定期的或いは一定のアルゴリズムに基づいて自律的に変更する自律的符号化方法データ出力部88によって出力し、この符号化方法によって符号出力部78を制御して識別子解析データ(Ka)を識別子符号(F)に変換する。
【0100】
この図10に示された構成の効果は、符号化方法データ(a)が自律的符号化方法データ出力部88によって定期的或いは一定のアルゴリズムに基づいて変更されるので、悪意のある者が情報網101内で符号データ群84を盗聴してカードの所有者になりすまそうとした場合に、識別子符号データ16(F)が定期的或いは一定のアルゴリズムに基づいて変更されるので、悪意のある者はこの変更される符号化方法データ12(a)と対応する識別子符号データ16(F)と自立的に変更されるタイミングを知り得ない限り正しい符号データ群84を送信して「なりすまし」を行うことができないので、不正使用を防止することが可能となるのである。
【0101】
第3章:第1節:第3項:第2情報処理部について
次に、第1情報処理部62から情報網101を介して送信されてきた符号データ群84を処理する第2情報処理部90について図11に基づいて説明する。入力部83を介して符号データ群84が入力され、例えばこの符号データ群84の観測手段データ「A1」と識別子番号14のデータ「T238」が識別子番号処理部91に出力され、識別子番号処理部91が識別子テーブル66に問い合わせると、予め登録された識別子番号14の「T238」の観測手段データ13「A1」で観測された識別子データ19「Ta1」を読み出して、符号ダミーデータ生成部92に出力される。
【0102】
また、符号ダミーデータ生成部92は、符号データ群84から入力される符号化方法データ12「a1」によって上記識別子データ19「Ta1」を符号化することによってダミーデータ17「f1」を生成して符号照合部95に出力する。この、符号照合部95の照合方法について説明すると、識別子テーブル66に予め記録されている識別子データ19の「Ta1」は、識別子番号14の「T238」を観測手段データ13の「A1」で解析したデータである。
【0103】
更に説明すると、符号判定部85の識別子番号処理部91は、送信されてきた符号データ群84の観測手段データ13(A)と識別子番号14(T)とに基づいて、該当する識別子データ19(Ta)を識別子テーブル66に問い合わせ、この問い合わせによって得られた識別子データ19(Ta)を符号ダミーデータ生成部92に送出する。また、符号ダミーデータ生成部92は識別子番号処理部91から配信されてきた識別子データ19「Ta1」を、暗号化データ群の符号化方法データ12「a1」に基づいて符号化することによってダミーデータ17「f1」を生成する。
【0104】
次に、符号照合部95は、まず、暗号化データ群87から配信されてくる識別子符号データ16「F1」を入手し、この符号ダミーデータ生成部92から送られてくるダミーデータ17「f1」と前記識別子符号データ16「F1」とを照合し真贋を判定する。
【0105】
従って、この識別子データ19「Ta1」を符号化方法データ12「a1」で符号化して得たダミーデータ17「f1」と、情報網101を介して送信されてくる識別子番号14「T238」の識別子符号データ16「F1」とは、観測手段データ13と符号化方法データ12とが同一なのでダミーデータ「f1」と識別子符号データ「F1」とが観測等の誤差の範囲内であれば「True」真と判定される。この判定結果は判定テーブル86に記録される。
【0106】
図10から図11に示された構成においては、第2情報処理部90側に自律的符号化方法データ出力部88と同期の信号を出力する図示しないタイムテーブルを有する同期符号化方法データ出力部を設け、この同期符号化方法データ出力部によって、自律的符号化方法データ出力部88から出力される符号化方法データ12(a)を推量し、符号データ群84の符号化方法データ12に変えても良いものである。つまり、自律的符号化方法データ出力部88が出力する符号化方法データ12(a)のタイムテーブルと同様のものを第2情報処理部90側でも管理する事によってシステムが構築可能となるのである。
【0107】
なお、観測手段には様々な方法が採用可能であって、例えば、可視光線で読み取るものや、その他の波長の電波、光を利用して読み取るもの等を採用しても良い。従って独自の観測手段を有する観測方法グループが、それぞれ独自のカード真贋判定システムを構築することができる。
【0108】
又、観測手段のフィルターを自動的或いは、解析データ照合部65からのリモート信号によって交換することによって、異なる識別子解析データ(Ka)を得ることができる。
【0109】
第3章:第2節:識別子解析データ(Ka)を照合して真贋を判定する解析データ真贋判定システムについて。
【0110】
本節で説明する、図12に示す識別子の解析データ真贋判定システム202の一実施例の特徴は、識別子解析データを符号化する際に識別子解析データの全情報を抽出する符号化方法のみを採用する事によりシステムを単純化していることである。
【0111】
すなわち、前記実施例の識別子符号化部76を省略し、符号照合部95に変えて観測部から出力される識別子解析データ(Ka)と、解析データテーブル231に記憶された解析データ15a(Ka)とを解析データ照合部96で照合し、判定テーブル86にその結果が記憶される。
【0112】
図12乃至図14に基づいて更に説明すると、端末入力部72に識別子解析データ13(画像データ)と識別子1を特定するための番号(本実施例では、識別子番号14)とが入力されると、第1情報処理部62は、識別子番号14(T)と識別子解析データ15(Ka)と、この識別子1の観測方法を示す観測手段データ13(A)とを解析データ群94として第2情報処理部90bに送信する。
【0113】
第2情報処理部90bでは、送信されてきた解析データ群94の識別子番号14(T)と観測手段データ13(A)に該当するデータを識別子番号処理部91によって解析データテーブル231に問い合わせる。一方、識別子DB97の解析データテーブル231には、識別子1を特定するための番号である識別子番号14と、この識別子番号14の観測手段データ13に対応する解析データ15a(画像データ)を記憶しているので、前記識別子番号処理部91からの問い合わせがあると、予め記憶されていた識別子番号14(T)と観測手段データ13(A)とに対応する解析データ15a(Ka)が出力される。出力された識別子データ(Ta)19は解析データ照合部96に送られ、第1情報処理部62から送られてきた識別子解析データ15(Ka)と比較照合されて真贋が判定され、その判定結果20が判定日時28とともに判定テーブル86に記憶される。
【0114】
このように、システムが簡略なので識別子解析データを直接照合して判定するシステムは、特には小規模な店舗の顧客管理データベースの真贋判定システムに好適である。
【0115】
本実施例においては、画像圧縮符号化方法である「JPEG」、及びデータ圧縮方法である「ハフマン符号」等を任意に採用する事ができる。
【0116】
本実施例の、被検出物が識別子内のどの位置にあるかを解析する手段としては特開平11−218416号等で周知の3次元形状解析用光学システム等によって、被検出物の位置を解析することが出来る。
【0117】
本実施例において、識別子1とは別にカード番号若しくは識別子番号(T)を出力する手段として、ICチップから出力される信号を採用し、その信号を受信する機構によって番号を自動的に読み取っても良いもので、この構成によれば、カードの複製を制作することがより困難になると言う利点がある。
【0118】
本実施例において、観測手段に色彩の要素を抽出する方法にフィルターを用いることができるとしたが、このフィルターの意味は光学的な処理のみを示すものではなく、例えば、赤、緑、青のそれぞれの光源を有する観測部において、観測する際に例えば1種類のみの光源を点灯することで光源を変化させ、異なった光源によって識別子解析データ(Ka)を得ても良く、また、識別子1に磁性体を採用した際には磁力センサーを採用してもよく本件発明の要旨を逸脱しない範囲で、観測部に様々な観測手段を任意に採用することができるものである。
【0119】
第4章:識別子の真贋判定システムを備えたネットワークシステムに関する説明、
以下の第4章目次と図とに基づいて、識別子1の真贋判定システムを備えたネットワークシステムの一実施例について順次説明する。第4章目次
第4章:第1節:全体の構成と部分の概要について
第1項:ネットワークシステムの全体構成の概要とその目的について。
第2項:管理セクタの識別子管理センターの概要と役割について
第3項:カスタマーセンターと小売店の概要と役割について
第4項:フランチャイズ本部と加盟店の概要と役割について
第5項:金融機関と個人信用情報機関の概要と役割について
第6項:管理センター175と利用者登録端末178の概要について
第7項:個人信用保障機関145について
【0120】
第4章:第2節:各データベース(識別子DB97)について
第1項:識別子管理センター102内の統合データベース103について
第2項:カスタマーセンター110内のサービスデータベース111について
第3項:小売店150内の小売店データベース151について
第4項:フランチャイズ本部161内の加盟店データベース162について
第5項:金融機関180内の金融顧客データベース182について
第6項:管理センター175内の管理データベース176について
第7項:情報の開示レベルの選択と、マーケティング支援について。
【0121】
第4章:第3節:ネットワークシステム100の処理の流れについて。
第1項:小売店における識別子の登録について
第2項:小売店150のイベント情報をカード所有者105に発信する手段について
第3項:個人情報の変更について
第4項:識別子の登録状況の問い合わせについて
である。以下に詳細を説明する。
【0122】
第4章:第1節:全体の構成と部分の概要について。
以下に、ネットワークシステムの概要について説明する。
【0123】
第4章:第1節:第1項:ネットワークシステムの全体構成の概要とその目的について。
【0124】
ネットワークシステムの目的について。
本章に記載のネットワークシステム100は、識別子1を備えたカードの所有者の利便性を向上させるとともに、カード所有者が顧客登録する際のプライバシーの保護と、零細な個人店舗であってもカード250を利用することによって識別子関連情報のポイント、状況データ等の管理及び、イベント情報の発信等の顧客管理を可能にすることを目的としている。
【0125】
特に、プライバシーの保護に関しては、従来、近隣の小売店150でカード所有者105が顧客登録する際には、その小売店150の店頭において住所・氏名・連絡先の電話番号等を記載してポイントカードなどが発行されていた。しかしながら、一人暮らしの女性客等の場合には近隣の商店の従業員に自分の姓名と住所を開示することは防犯上好ましくなかった。
【0126】
一方、小売店150側では、客から、氏名住所など個人情報を聞き出すことは手間と時間がかかり事務上の負担であった。しかし、顧客の住所氏名等の連絡先が不明であるとイベント情報を有望な客に送付できずに商機を逸したり、また客が紛失したカードのポイントが第3者に不正に使用されたりする可能性があるが、このような不正を防止する手段が無い等の問題があった。
【0127】
また、カード所有者は様々な小売店やフランチャイズチェーン等において専用カードを登録した場合には、これらの専用カードを所持していないとポイント等のサービスを受けることが出来ない。更に、所有者が小売店の専用カードに付与されたポイントを調べようとすると、調べることが全く出来ない場合や、レシート等に記載されるのでそのレシートを保管する必要や、それぞれの専用カードを発行した発行主体に問い合わせ無ければならない専用カードも数多く存在する。
【0128】
上記のようにカードの所有者は、様々な専用カードを管理しなければならないので、きわめて煩わしかった。
本発明は、このような状況を鑑みてカード所有者が近隣の小売店などにおいて住所氏名等の情報を開示することなく顧客登録することが可能で、更に様々な小売店のポイントの状況等の識別子関連情報をインターネットを介して知ることを可能とし。
他方、小売店では顧客から情報を収集する手間を掛けることなく顧客管理が行え、必要に応じてイベント情報などを顧客に発送することを可能とする。さらに、本件発明においては、個人情報を開示するレベルをカード所有者105が自ら選択可能なシステムを提案する。このシステムによればカード所有者105は、不必要に自らの情報を開示することなく小売店の情報を得ることができ、小売店側では来店する顧客が開示した情報からマーケティングに必要な情報を得ることも可能である。本件発明は、これらの目的の全てか、若しくはこれら目的の一部を実現するネットワークシステム及び情報伝達システム等を提案する。
【0129】
本実施例におけるネットワークシステムの全体構成の実施の形態の概略の一例を説明する。
図15は、本発明の全体の構成の一実施例を示す概略図であって、識別子管理センター102に情報網101を介して、顧客端末170、カスタマーセンター110、フランチャイズ本部161、管理センター175、金融機関本部181、個人信用情報機関145が接続されている。また、カスタマーセンター110には複数の小売店150が情報網101を介して接続され、フランチャイズ本部161には加盟店165が情報網101を介して接続され、管理センター175にはサービス端末178が情報網101を介して接続され、金融機関本部181には支店185が情報網101aを介して接続されている。
【0130】
図16は、本実施例の真贋判定システムが、複数の判定手段を持つことを説明するための階層構造に示した概念図である。真贋判定の階層300において、最も下層は識別子情報収集手段301であって、この階層では識別子に係る情報が収集され、その上層階の判定手段302において、識別子の真贋判定がなされる。判定手段302には、簡易判定手段303と真贋判定手段304の二つの階層があり、簡易判定手段303は、目視で例えばアナログチップが3次元構造をしているとか、形状が同一であるとかを確認する、或いは識別子番号(T)及びカード番号などが単にデータベースに登録されているかをチェックして簡易に判定する判定手段であり。真贋判定手段304とは、要は識別子を観測した情報と、識別子を管理する機関に記録された情報とを照合して真贋を判定する手段であって、符号化方法を備えた真贋判定システム200(図18参照)、暗号化部を備えた真贋判定システム201(図22参照)及び解析データ真贋判定システム202(図26参照)等を含んだ判定する手段をいう。
【0131】
図17に示すカード認証体系310は、真贋判定における観測方法と符号化方法に対して、システムを構成する要素がどのような関係にあるかを示す概念図である。まず、カード認証体系310は下から端末セクタ311、端末管理セクタ312、管理セクタ313の3つのセクタが階層に分かれている。最下層の端末セクタ311には小売店150、加盟店165、サービス端末178、支店185等の接客者が含まれる。端末管理セクタ312にはカスタマーセンター110、フランチャイズ本部161、管理センター175等の管理者が含まれる。管理セクタ313には、斜線で示された識別子管理センター102と、金融機関本部181が含まれている。
【0132】
一方、これらの階層を縦断するように真贋判定システムの体系である観測方法グループ206と符号化方法グループ205とが配されている。観測方法グループ206とは、識別子1を観測する観測手段データ(A)が同一のグループである。
また、複数の観測方法グループの観測手段はそれぞれのグループで任意に設定することができる。
他方、符号化方法グループ205とは、識別子1の識別子解析データ15(Ka)を符号化する符号化方法(a)が同一のグループである。
【0133】
具体的に本例を説明すると、
観測方法グループ206aは、符号化方法グループ205aと、符号化方法グループ205bの二つの符号化方法グループを有している。従ってこの観測方法グループ206a内では、観測部61の性能が同一であるにかかわらず、符号化方法グループが異なると小売店150から識別子管理センター102に送られる識別子符号データ(F)は異なるものとなる。このことは情報網101内の特定のグループにおいて識別子に係る情報を盗聴された場合であっても、他の符号化方法グループ205及び観測方法グループ206では全て偽物と判断することが可能となり、ひいては、データの悪用を防止する事を意味する。
【0134】
また、必要であれば金融機関本部181に例示された様に独自の観測方法と符号化方法とを有する真贋判定システムを構築することが可能であって、本例では、金融機関本部181と識別子管理センター102とは、ラインL1で結ばれ状況データを共有することができる。更に説明すると、後述の金融機関本部181の状況データテーブル218eと、識別子管理センター102の状況データテーブル218aとが関連づけられていれば、本件明細書に記載された真贋判定システムにこだわらずどのような真贋判定システムを採用しても状況データを共有することができるのでカード所有者がカードを紛失した際に、カード所有者は金融機関本部181か識別子管理センター102に連絡をすれば、一括してカードの機能を停止することができるという効果が得られる。
なお、本発明のグループは観測方法や符号化方法でのみ編成されるものではなく、会社単位や、団体単位でグループを編成しても良く、その際には観測方法や符号化方法が混在しても良いものである。
【0135】
次に、図18から図23は識別子DB97(統合データベース103、サービスデータベース111、小売店データベース151、加盟店データベース162、金融顧客データベース182、管理データベース176)の概念図を示す。図26から図30はネットワークシステムの処理の流れを示すブロック図である。
【0136】
まず、図15の100はネットワークシステム全体を示し、101はインターネット等の情報網であり、101aは専用回線を使用する情報網であって一例を示すと銀行の端末網などである。この情報網101に、識別子管理センター102と、カスタマーセンター110と、フランチャイズ本部161と、金融機関本部181と、個人信用情報機関145と、管理センター175と、顧客端末170等が接続されている。なお、本章では、識別子1をいわゆるクレジットカードの形状であるカード250(図31参照)に採用したものとして説明する。
【0137】
第4章:第1節:第2項:管理セクタの識別子管理センター102の概要と役割について。
図15に示された識別子管理センター102は、統合データベース103と情報処理装置104(第2情報処理部)とを有している。この識別子管理センター102の役割の概要は、
端末管理セクタ312のカスタマーセンター110、フランチャイズ本部161、管理センター175等への情報の提供。識別子1の真贋判定。
識別子の登録、廃止、信用の停止など状況データ(S)の管理
識別子の所有者の個人情報の管理。
識別子1の所有者が顧客端末170を介して識別子管理センター102に問い合わせを行った際に所有者が所有する識別子1の登録情報・識別子関連情報等の開示。
等である。
【0138】
第4章:第1節:第3項:カスタマーセンター110と小売店150の概要と役割について。
まず、端末管理セクタ312のカスタマーセンター110の特徴について。
第1の特徴は、端末セクタ311の小売店150に端末(第1情報処理部を備えた情報処理装置152)を設置しその端末によって識別子を解析、若しくは、符号化することによって独立した符号化方法グループ205の体系を備えることが可能である。また、カスタマーセンター110は情報処理装置152が設置された小売店150の顧客管理を代行することが可能となる。第2の特徴は、小売店150でカード250の登録申請があって、管理セクタ313の識別子管理センター102で真贋判定されて「True」真と判定された際に、識別子管理センター102から送信されてくるカード250の所有者の個人情報を管理し、また、「False」偽と判定された場合には小売店150にその情報を送信し注意を喚起しカードの不正使用を防止することが可能である。
【0139】
第3の特徴は、小売店150がイベントを行う際、又はポイントの案内をしようとする際に、小売店150側から送られてくる識別子番号14と条件31に応じて、カード所有者に情報をEメール、郵便物、電話等の通信手段により配布をする手段を有する。第4の特徴は、カード所有者105から問い合わせがあった際に、そのカスタマーセンター110が管理するグループの小売店150のポイント及びグレードを開示可能とするとともに、特にはインターネットを介した問い合わせには、小売店150のホームページにリンクする後述の顧客用サービスクエリ214bを備えることが可能である。第5の特徴は、カスタマーセンター110に設けられたサービスデータベース111は、識別子管理センター102内の統合データベース103に比較して小規模な識別子DBとすることが出来る。
【0140】
第6の特徴は、カスタマーセンター110は小売店等に端末を設置して独自の符号化方法グループ205を構築することが出来ると同時に、どこで発行されたカードであっても符号化方法グループ内の小売店150でカードが登録されれば自らの顧客として顧客の個人情報を管理することが可能である。第7の特徴は、カードを発行する発行機能を有する発行主体になることが出来る。
第8の特徴は、地域コミュニティの独自の通貨としてポイントを利用出来るなど様々なサービスの管理主体として機能することが可能である。
【0141】
カスタマーセンター110の条件
登録された顧客の個人情報を機密にして外部にもらさないようにするセキュリティレベルを備えること。
【0142】
小売店150の概要
小売店150とは、識別子1を解析するバーコードリーダー60(入力部)と観測部61と、第1情報処理部62とを有する端末を備えている。したがって、顧客が識別子1を備えたカード250の登録申請された際に、入力部と観測部61とによって識別子を観測し、カスタマーセンター110を介して識別子管理センター102に真贋の判定を求め、そのカードの判定結果が「True」真と判定されると、そのカードにポイント等のクーポンを付与することが可能となる。なお、本実施例の小売店150とは、物を販売する店舗のみを指すのではなく、クリーニング店のサービスカウンター、役所のサービスを提供する窓口等をも含むものである。
【0143】
カード250の所有者(カード所有者105)と小売店150の関係。
カード所有者105は、カード250の識別子番号(T)を登録することによって小売店150の顧客として登録される。この登録時には、カード所有者105は、氏名・住所・電話番号・eメールアドレスなどの個人情報を開示する必要は無く、他方小売店側でもカード所有者105に申込書などに個人情報の記入を依頼する必要が無いので、顧客登録時の省力化を可能とする。
【0144】
カスタマーセンター110と小売店150との関係。
カスタマーセンター110は、小売店150で登録申請されたカード250の識別子1によって識別子管理センター102で「True」と真贋判定された際に配信されてくる個人情報29(氏名22、住所23、Eメールアドレス24等)を管理する。従って、小売店150がイベントなどを企画した際には、カスタマーセンター110を介して、カード所有者105にパンフレット・はがき・eメール等を送付或いは送信してイベント情報を知らせることが出来る。また、カード所有者105は商品の購入時にカード250を端末に読み取らせることによりポイントを蓄積するが、このカード所有者105のポイント管理をカスタマーセンター110が代行することも可能である。更に、カスタマーセンター110は、後述のマーケティング支援によれば顧客の動態の分析などの市場調査を行うと共に小売店150の営業を支援することが可能となる。
【0145】
第4章:第1節:第4項:フランチャイズ本部161と加盟店165の概要と役割について。
フランチャイズ本部161の特徴について。
フランチャイズ本部161とは、比較的経営規模が大きく傘下に加盟店165が複数登録されている。
従って、フランチャイズ本部161が発行するカード250の発行数量が多くなるので、識別子管理センター102に登録された識別子1を備えたカード250を自ら発行してもスケールメリットの享受が可能であることが最も大きな特徴である。
【0146】
次に、更なる特徴を以下に述べると、
第1の特徴は、フランチャイズ本部161とは、カード250の発行主体になって独自に顧客情報の収集をすることが可能な点にあり、独自のカード250をデザインし発行することが出来ると同時に、他の発行主体によって発行されたカード250であっても識別子番号(T)、カード番号251、識別子番号14、若しくは識別子1の解析データ15d等を登録し顧客管理をすることが出来る。第2の特徴は、加盟店165に端末を設置しその端末によって識別子1を解析、若しくは、符号化する観測方法グループ及び符号化方法グループによって独自の真贋判定システムの体系を備えることが可能である。第3の特徴は、イベントを企画した際には、イベント情報をカード所有者105にEメール、郵便物、電話等の発送物により配布をする手段をフランチャイズ本部161は有する。第4の特徴は、カード所有者105から問い合わせがあった際に、そのカード所有者105(顧客)のポイント及びグレードを開示することが可能である。
【0147】
加盟店165の概要。
加盟店165には、識別子1を解析するバーコードリーダー60(入力部)と観測部61と、第1情報処理部を有するカード読取装置166が備えられている。したがって、系列のフランチャイズ本部が発行したものでない識別子1を備えたカード250が登録申請された際に、入力部と観測部61とによって識別子を解析して識別子管理センター102に真贋の判定を依頼し、そのカードの真贋が判定され、「True」真と判定されると、そのカード250は、フランチャイズ本部161内の加盟店データベース162のF顧客テーブル227に顧客として登録されてポイント等のクーポンを付与されることが可能となる。一方、系列のフランチャイズ本部161が発行したカード250の使用時には、そのフランチャイズ本部が識別子テーブル66dを備えている場合には必要に応じて真贋判定され、購買行動等において基準に達するとポイント或いはクーポンをカードに付与することが出来る。
【0148】
第4章:第1節:第5項:金融機関本部181と支店185の概要と役割について。
金融機関本部181の特徴について。
第1の特徴は、金融機関本部181とは、金融機関180における本部であって、系列下部の支店185(無人の出張所等を含む)に設置された自動支払機などの端末186を管理する。第2の特徴は、カードの発行主体になって独自に顧客情報の収集をする点にあり、独自のカード250をデザインし発行することが出来ると同時に、他の発行主体によって発行されたカード250であってもカード番号251、識別子番号2、若しくは識別子の解析データ等を登録しセキュリティレベルに応じた顧客管理をすることが出来る。第3の特徴は、独自の観測方法によって独立した認証システムの体系を備えることが可能である。
第4の特徴は、金融機関においてイベントを企画した際には、イベント情報をカード所有者105にEメール、郵便物、電話等の通信手段により配布をする手段を有する。
第5の特徴は、カード所有者105から問い合わせがあった際に、その金融機関本部181で管理するカード所有者105(顧客)の利用状況35等を開示することが可能である。
【0149】
支店185の概要。
支店185には、識別子1の情報を収集するバーコードリーダー60(入力部)と観測部61と、第1情報処理部62とを有する端末が備えられている。
【0150】
第4章:第1節:第6項:管理センター175とサービス端末178の概要について。
管理センター175の特徴の概要について、
管理センター175は、駐輪場や駐車場等、或いは荷物を一時預かりするコインロッカー等の利用者を認証して制限をするシステムの管理、更に、家庭若しくは企業などにおいて利用者のカードを認証して管理する警備会社等の管理センターであって、識別子の登録と管理によって、施錠・開錠及び課金等を行う。
【0151】
サービス端末178によって、識別子1の解析、若しくは、解析と符号化とが行われ、この管理センター175を介して識別子管理センター102によって、利用要求のあった識別子1を備えたカード250の真贋が判定され、その真贋判定の結果が管理センター175に報告される。このとき、真贋判定で「True」と判定されたカード250が金融機関180で承認されたカードである場合には、管理センター175よりカード番号4について金融機関180に問い合わせがなされ、その結果が図23の金融承認テーブル223の承認データ49の欄に記録され、承認が得られればカード所有者105が課金を生じるサービスにおいて自動支払い等の金融サービスを受けることが可能となり、更に、識別子1に関わる個人情報等が、図23に示す管理センター175の管理データベース176に登録される。
【0152】
また、この登録されたカード250の使用がサービス端末178から要求されると、管理データベース176はカード250の状況データ21等を確認し登録状況が基準にあっていれば管理センター175はカード250の使用を許可する。
【0153】
この様な構成を備えているので、本実施例の管理センター175によれば、駐車場のような施設の使用許可、又は、コインロッカーなどの機器の使用許可、更に、企業や家庭の玄関錠の施錠などをコントロールするシステムの構築を可能とし、必要に応じてカード250に課金するシステムに応用することも可能である。
【0154】
第4章:第1節:第7項:個人信用保障機関145について
個人情報保障機関145とは、クレジットカード、デビッドカード等を発行管理するJCB(登録商標)ビザカード(登録商標)等の個人信用の保証を行う従来の機関を言う。
【0155】
第4章:第2節:各データベース(識別子DB97)について。
本節では、情報処理装置の記憶手段である各データベース(識別子DB97)について図18乃至図23を参照して説明する。本実施例では、リレーショナルデータベースとされるデータベースの形式を採用し、管理されるデータに応じて複数のテーブルを設け、それらテーブルのデータを関連付けし、またこれらのデータから決まった条件のデータを検索して表示するクエリと、利用者からの要求により「住所の変更、Eメールアドレスの変更、電話番号の変更、氏名の変更」などの入力を可能とするフォームとを有している。なお、これらのテーブル、クエリ及びフォームは全てが必要とされるのではなく、任意に必要とされるテーブルとクエリとフォーム、図示されていない印刷時の書式を決めるレポート等を組み合わせてそれぞれの識別子DB97が構成されればよい。
【0156】
第4章:第2節:第1項:識別子管理センター102内の統合データベース103について。
統合データベース103を図18に基づいて以下に説明する。統合データベース103は、識別子管理センター102内に設けられ、識別子テーブル66aと、識別子利用者テーブル211と、符号化方法テーブル212aと、判定テーブル86aと、状況データテーブル218aと、本人認証テーブル226aと、統合サービスクエリ214と、変更フォーム232aと、識別子検索クエリ233等を有している。
【0157】
識別子テーブル66aは、識別子番号14(T)とその観測方法である観測手段データ13(A)と、前記観測方法で得られた識別子データ19(Ta)とを記憶し、情報処理装置104(第2情報処理部90)から問い合わせがあるとデータを出力するためのテーブルであり、発行される総ての識別子データ19(Ta)を記憶していることが好ましい。
【0158】
符号化方法テーブル212は、観測手段データ13(A)における符号化方法データ12(a)とそのアルゴリズムである符号化の内容27を記憶し、情報処理装置104から観測手段データ13(A)とその観測方法における符号化方法データ12(a)とが指定されると、そのアルゴリズムである予め取り決められた符号化の内容27を出力するためのテーブルである。
【0159】
判定テーブル86aは、識別子1が識別子管理センター102の情報処理装置104で判定された結果を、識別子番号14と判定が行われた日時である判定日時28と判定結果20等を記憶するテーブルである。
【0160】
状況データテーブル218aは、識別子1が「有効」に使用可能であるか、識別子の効力が「停止」された状態にあるのか、若しくは、識別子1が盗難、紛失、期限切れなどによって効力が無くなった「無効」の状態にあるのかを記憶するとともに、カード(媒体)を発行した発行主体34のデータを記憶するテーブルである。
【0161】
識別子利用者テーブル211は、識別子1の所有者の個人情報である「氏名22」の欄と、連絡先を含む個人情報である「住所23、電話番号38、Eメールアドレス24等」の欄と、所有者がカードを登録したグループの端末管理セクタ312に属する「カスタマーセンター、金融機関本部、フランチャイズ本部」等のURLデータを記録する登録センター25の欄とともに、有効期限26など識別子1に係る情報を記憶するテーブルである。
【0162】
統合サービスクエリ214は、識別子番号14に対応するカード所有者105の個人情報29(住所、氏名、生年月日、性別、電話番号、Eメールアドレス等)と、登録センター25、状況データ21、発行主体34、及び、有効期限26等を収集するためのクエリであり、利用者が情報網101を介して問い合わせてきた際に、各テーブルから条件を指定して識別子番号14に対応するデータを収集しカード所有者105の顧客端末170に表示する事を可能とする。なお、登録センター25の欄に記載されている「Se1」「Se4」「Se9」等は、カード250が登録されたカスタマーセンター、管理センター等を表す実施例の説明上の略号である。この登録センター26の欄の役割は、例えば登録センター25欄のカスタマーセンター110を示す「Se1」をクリックすると、自動的に利用者の画面上にカスタマーセンター110の顧客用サービスクエリ217b、乃至はホームページを表示させるハイパーリンクが「Se1」の表示部分に設定されている。
【0163】
変更フォーム232aは、カード所有者105がインターネット等の情報網101を介して、識別子1にかかる利用者の個人情報(氏名22、住所23、電話番号38、Eメールアドレス24等)を変更するためのものである。識別子検索クエリ233は、識別子1のカード所有者105の個人情報(氏名22、住所23、電話番号38、Eメールアドレス24等)の何れかから、識別子番号14を特定するためのテーブルであって、このように個人情報から識別子番号14が特定することができると、識別子1のみで媒体(IDカード等)を構成することが可能となる。
なお、識別子番号14を特定するための個人情報は任意に定めることが出来る。
【0164】
本人認証テーブル226aは、統合サービスクエリ214、変更フォーム232を利用する際に本人認証をするための暗証番号106、或いは、身体的特徴107等を管理するためのテーブルであって、統合サービスクエリ214及び変更フォーム232aに対する不正なアクセスを防止することを目的とし、本人認証の手段の一例として本人認証テーブルを備えることによって、利用者が統合サービスクエリを利用する際の防犯を可能とするものである。なお、身体的特徴107の具体例としては、声紋、指紋、眼球の虹彩、静脈の形状など様々な方法が採用可能である。
【0165】
第4章:第2節:第2項:カスタマーセンター110内のサービスデータベース111について。
サービスデータベース111を図19に基づいて以下に説明する。サービスデータベース111は、カスタマーセンター110内に設けられ、カスタマーセンター顧客テーブル228と、問い合わせテーブル219と、解析データテーブル231と、本人認証テーブル226bと、発送データテーブル215と、利用店管理テーブル225と、顧客用サービスクエリ217bとを備えている。なお、本節において符号の同じものは同様の機能であるので以降説明を省略し、特に必要とされる部分について説明をする。
【0166】
問い合わせテーブル219は、小売店150から識別子1の新規の登録時における真贋判定の問い合わせがあった際に、真贋判定に必要とされるデータを一時的に記憶して中継する為のテーブルである。従って、必要に応じて識別子番号14とそれに関連するデータである、観測手段データ13、符号化方法データ12、識別子符号データ16等を識別子管理センター102に送信して識別子1の真贋判定がなされる。
【0167】
カスタマーセンター顧客テーブル228(CU顧客テーブル)は、識別子管理センター102で前記カード250の真贋判定において「True」真と判定されると、識別子管理センター102に記憶されたカード所有者105の個人情報である氏名22、住所23、Eメールアドレス24、電話番号38等の情報が送信されてくるが、この送られてくる個人情報を記憶するためのテーブルである。
【0168】
解析データテーブル231は、小売店150から送信されてくる識別子解析データ15(Ka)を記憶するためのテーブルであって、登録済みの識別子1の真贋判定の問い合わせが小売店150からあった際には、登録された解析データ15aと、新たに解析された識別子解析データ15(Ka)とのイメージを比較して真贋判定を行う、比較的簡略な真贋判定のシステムである解析データ認証真贋判定システム201の構築を可能とするためのテーブルである。
【0169】
利用店管理テーブル225は、小売店150に付与された整理番号である店番号33と、その店番号33に登録されている識別子番号14(T)と。その識別子番号14に小売店150の利用状況に応じて付与されるポイント37、及び、小売店150が顧客を差別化するためのグレード42等を記憶して管理するものである。
【0170】
発送データテーブル215は、小売店150から送信されてくる識別子番号14(T)に係るポイント37とグレード42に応じて、識別子番号14に係る状況データ21と、個人情報である氏名22、住所23、Eメールアドレス24等を顧客テーブル228に問い合わせ、カード所有者105に発送物58(Eメール、及び、はがき、雑誌)の送付のサービスを行うためのテーブルである。例えば、後述する小売店150からのイベント指示テーブル230の条件31に基づいて、グレード42若しくはポイント37を指定してEメールのみを送付するか、Eメールと雑誌とを合わせて送付するか等の差別化を行うことを可能とする。
【0171】
顧客用サービスクエリ217bは、カード所有者105から問い合わせがあった際にサービスデータベース111に登録された情報の開示を行うことを目的としている。更に、登録された小売店150の情報である店番号33の対象部分をクリックするとそこに登録された小売店150のホームページを見ることが可能なハイパーリンクが設定されていることが好ましい。このように構成されているので、カード所有者105はサービスデータベース111に記録されている複数の小売店150における「ポイント」と「グレード」を一度に知ることが可能となり、ひいてはカード250の利便性を高めることができる。
【0172】
第4章:第2節:第3項:小売店150内の小売店データベース151について。
小売店データベース151を図20に基づいて以下に説明する。小売店データベース151は、識別子登録テーブル220と、顧客管理テーブル221と、イベント指示テーブル230と符号化方法テーブル212cと、本人認証テーブル226cと、顧客サービスクエリ217cとを有している。
【0173】
この小売店データベース151の特徴は、氏名22、住所23、電話番号38、Eメールアドレス24等の顧客の個人情報が全く無くても、小売店151に端末を設置したカスタマーセンター110から、葉書、雑誌の送付、Eメールの配信などによって顧客にイベント情報などを発信することを可能とした点にあり、更に、小売店データベース151において顧客は識別子番号14、若しくは識別子番号14に関連付けされた顧客番号32等によって管理されている。
【0174】
識別子登録テーブル220は、カード所有者105がカードの登録、若しくは認証をなそうとする際に、識別子管理センター102に問い合わせる識別子1に関わるデータを記憶するためのテーブルである。顧客管理テーブル221は、カード所有者105を小売店150で管理、及び購買行動を分析するためのテーブルであって、識別子番号14(T)とそのグレードとポイント等を記憶している。なお、氏名住所等の顧客のプライバシーにかかる個人情報に関しては小売店150で任意に収集することは可能であることは言うまでも無い。
【0175】
イベント指示テーブル230は、例えば小売店150が季節のイベント等を企画した際に、ポイント37、或いはグレード42に応じてどのようなサービスを提供するかを指示する条件31を設定するためのテーブルである。イベント指示テーブル230の条件31と、この条件に対応する発送物の内容31aのデータは、小売店150に端末を設置しているカスタマーセンター110に送信されると、カスタマーセンター110からカード所有者105に、手紙、はがき、電話、Eメールなどの発送物58によって条件31の内容31aに沿ったサービスの提供及びイベント等の案内がカード所有者250になされる。
【0176】
顧客サービスクエリ217cは、顧客から問い合わせのあった際に蓄積されたポイント、グレードの登録状況、及び、その顧客に対するサービス等を案内するためのテーブルである。
【0177】
本人認証テーブル226cは、インターネット等の情報網101を介してカード所有者105が小売店150に問い合わせてきた際に、本人認証をするための暗証番号106を記憶するためのテーブルである。
【0178】
第4章:第2節:第4項:フランチャイズ本部161内の加盟店データベース162について
加盟店データベース162を、図21に基づいて以下に説明する。加盟店データベース162は、フランチャイズ本部161内に設けられており、識別子テーブル66dと、F顧客テーブル227と、符号化方法テーブル212dと、判定テーブル86と、状況データテーブル218dと、本人認証テーブル226dと、金融承認テーブル223と、顧客用サービスクエリ217dとを備えている。
【0179】
F顧客テーブル227には、フランチャイズ本部161が会員募集を行って発行する決済機能を持ったカードのカード番号4、その発行主体34、識別子番号14、個人情報である氏名22、住所23、電話番号38、Eメールアドレス24と、有効期限26等が記録されている。なお、他の発行主体から発行されたカード250の所有者の個人情報データは、識別子管理センター102が識別子1の真贋判定を行いその際に「True」と判定されると、識別子管理センター102からフランチャイズ本部161に送信されてくる。この流れの機構の詳細については後述する。
【0180】
金融承認テーブル223は、金融機関180と提携したカード250のカード番号4と、そのカード250を発行した発行主体からの承認データ49とを記憶し課金請求が発生した際には、金融機関180に問い合わせた承認データ49に基づいて使用の許可が判定される。
【0181】
第4章:第2節:第5項:金融機関180内の金融顧客データベース182について。
金融顧客データベース182を、図22に基づいて以下に説明する。
金融顧客データベース182は、金融機関180内に設けられている、このために高いセキュリティレベルのカード250の真贋判定システムを備え、更に、顧客の個人情報、及び信用情報の管理も行う。データベースの内容は、信用管理テーブル224と、識別子テーブル66eと、符号化方法テーブル212eと、判定テーブル86eと、状況データテーブル218eと、顧客用サービスクエリ217eと、本人認証テーブル226eとを備えている。
【0182】
信用管理テーブル224は、金融機関180が発行主体となったカード250の管理を行う為、金融機関番号・支店番号・顧客番号などを含んだカード番号4と、識別子番号14と、顧客の氏名、住所、Eメールアドレス、性別、生年月日などの個人情報29と、カード250の有効期間26と、顧客の与信情報43と、利用状況35等のデータを備えている。
【0183】
顧客用サービスクエリ217eは、インターネット等の情報網101を介して顧客端末17から問い合わせがあった際に、カード所有者105にカードの利用状況35などを開示するためのテーブルである。
【0184】
なお、金融顧客データベース182において、識別子テーブル66eと、符号化方法テーブル212と、判定テーブル86とを備えて、識別子1の真贋判定機能を設けるか否かは任意であって、金融機関180が必要に応じてカード250の真贋判定システムを識別子1に依らないで構築しても良いことは言うまでも無い。
【0185】
第4章:第2節:第6項:管理センター175内の管理データベース176について。
管理データベース176を、図23に基づいて以下に説明する。
管理データベース176は、管理センター175内に設けられている。この管理データベース176はカード所有者105に課金することを可能とし、利用者管理テーブル222と、金融承認テーブル223と、符号化方法テーブル212fと、判定テーブル86fと、状況データテーブル218fと、本人認証テーブル226fと、利用状況クエリ229とを備えている。
【0186】
利用者管理テーブル222は、決済を行うことを前提にカード250を登録し管理するテーブルであって、カード番号4と、識別子番号14と、個人情報である氏名22、住所23、電話番号38、Eメールアドレス24等と、カード250の有効期限などを記録している。
【0187】
金融承認テーブル223は、カード250に登録された金融機関において、カード250が利用可能か否かの承認データを管理するテーブルである。なお、カード250の利用を承認する際のカード250の認証については、識別子管理センター102で識別子1を真贋判定するか、カードを発行した金融機関の真贋判定システムによるかは任意に決めることができる。利用状況クエリ229は、識別子所有者が顧客端末を介して管理センター175に問い合わせをした際に、識別子の使用を記憶する使用履歴等である利用状況35を、識別子所有者に開示するためのクエリである。
【0188】
第4章:第2節:第7項:情報の開示レベルの選択と、マーケティング支援について。
また、本項では、カードを発行する際に個人情報を段階的に区別する開示レベルをカード所有者が選択することによって、カード所有者が自ら開示する情報を制限することが可能なシステム。及び、小規模な小売店150であっても顧客属性と購買行動のデータの提供を受けることができ。また、カスタマーセンター110は管理する小売店150から依頼があると来店する顧客の顧客属性(性別・年齢・年収等)と購買行動(購入商品・消費金額・購入頻度等)を分析し、季節要因等に応じてイベントを企画するなどの提案を行うマーケティング支援を可能とするシステムを提案する。
【0189】
また、カード所有者にとっては、カードを使用する窓口において開示レベルを選択することが可能で、更に、自らにとって好ましいサービスが更に必要であると考えられるのであれば、後述の顧客属性235を登録しておくと、カード所有者の購買行動などに基づいたサービスを受けることを可能とする。
【0190】
以下にその詳細について、図24及び図25を参照して説明する。
図24の(A)から(F)に示された開示レベルフォームは、識別子管理センター102の識別子利用者テーブル211、フランチャイズ本部161のF顧客テーブル227、又は、カスタマーセンター110のカスタマーセンター顧客テーブル228に個人情報を段階的に記録する際のフォームの一例である。また、これらのフォームでは、本人認証に必要とされるデータに暗証番号106を採用し、個人情報と同時に暗証番号を本人認証テーブルに記録させ、本人認証を可能とする。
【0191】
図24の(A)は後述するレベル表示254が「レベル1」のカード250に対応する開示レベルフォーム260であり、(B)は「レベル2」のカード250に対応する開示レベルフォーム261であり、(C)は「レベル3」のカード250に対応する開示レベルフォーム262であり、(D)は「レベル4」のカード250に対応する開示レベルフォーム263であり、(E)は「レベル5」のカード250に対応する開示レベルフォーム264であり、(F)は「レベル6」のカード250に対応する開示レベルフォーム264である。また、開示レベルフォーム263〜265の顧客属性235とは、例えば、性別・生年月・家族構成・年収などの市場調査(マーケティング)において必要とされる情報である。従って、これらフォームによれば、例えば、顧客がカードを登録しようとする際に、顧客が開示してもよいと考える個人情報の内容のフォームを指定して登録することによって、その開示レベルのカードの発行を受けることが可能となる。
【0192】
次に、個人情報を段階的に区別する開示レベルと、段階的に区別された情報の内容との関係を以下に箇条書きにすると、
a、「レベル1」:「未開示」
b、「レベル2」:「Eメールアドレス」
c、「レベル3」:「氏名+住所+電話番号+Eメールアドレス」
d、「レベル4」:「顧客属性」
e、「レベル5」:「Eメールアドレス+顧客属性」
f、「レベル6」:「氏名+住所+電話番号+Eメールアドレス+顧客属性」
となる。
【0193】
従って、カード250のレベル表示254が例えば「レベル2」の場合には、そのカード250にかかる個人情報は「Eメールアドレス24」しか登録されていないことになる。またレベル表示が「レベル1」・「レベル4」の場合には、顧客の連絡先はそれぞれ不明となる。言い換えれば、カード所有者が自らの個人情報を限定したければ、それに対応する開示レベルを選択して登録すれば良く、情報を必要とする場合には管理セクタにカード所有者が問い合わせれば良いのである。
【0194】
他方、図25に示すマーケティングテーブル246は、カスタマーセンター110、フランチャイズ本部161等に設けられ、それぞれが管理する店番号33,識別子番号14、顧客属性235、利用情報236等の情報を記録する。また、利用情報236とはカード所有者の購買行動、購入金額、購入時期等の市場調査(マーケティング)を行う際に必要とされる情報であって、小売店からポイント情報等とともに送信されて来る。従って、識別子番号14と利用情報236とを分析することによって、小売店150等に来店した識別子を所有する顧客の動態の把握が可能となり、ひいては季節のイベントや商品の仕入れなどの企業活動の基礎とすることが可能となる。更に詳しく分析するには顧客属性236を併せて分析すればより詳しいカード所有者の動態を把握することができる。
【0195】
このように、識別子利用者テーブル211にカード250のレベル表示254に対応する個人情報を記録し、マーケティングテーブル246をカスタマーセンター110等の端末管理セクタ内に設定すると、非常に零細な個人商店であっても必要に応じてマーケティング支援をカスタマーセンター110から受けることが可能となると同時に、カード所有者105は不必要に自己の情報の開示を避けることができるという効果が得られる。
【0196】
なお、本実施例では、個人情報を段階的に記録する専用の開示レベルフォームを設けたが、このように各フォームを分けたのは本実施例を説示するためであって、一つのフォームで全ての開示レベルの情報を登録できるようにするなど様々な態様のフォームが採用可能である。また、最も個人情報を開示する開示レベル6(開示レベルフォーム265)のカード250を所有するカード所有者が、小売店150等の窓口で開示レベルを選択して、端末管理セクタに記録される情報を制限することも可能であることは言うまでもない。
【0197】
また、氏名22と住所23、Eメールアドレス24等のカード所有者105の連絡先が不明の開示レベルフォーム264及び265に登録された識別子1については、識別子番号14によって識別子管理センター102の統合サービスクエリ214にアクセスするとサービスを受けることができる。但し連絡先が不明のカード250ではイベントなどの情報がカスタマーセンターから送られてくることはなく必要に応じて自らが識別子管理センター等にアクセスする必要がある。
【0198】
以上、本例を説明したが、カード(媒体)を特定するための符号として、カード番号251、識別子番号14、識別子解析データ15等を例として説明したがこれにとらわれず、これらの独立した情報を組み合わせてカードを特定するための符号としても良い。
【0199】
また、本例では、データベースの形式をリレーショナルデータベースとしたが、この形式にとらわれずデータの管理が可能であれば他の形式のデータベースであっても良いことは言うまでもない。
【0200】
第4章:第3節:ネットワークシステム100の処理の流れについて。
本節では、ネットワークシステム100の処理の流れをブロック図である図26から図30に基づいて説明する。
【0201】
第4章:第3節:第1項:小売店150におけるカード250の登録について
小売店150に識別子を備えたカード250(図31参照)を新規登録する際の一例を図26に記載の小売店識別子登録シーケンス280に基づいて説明する。まず、カードの登録申請ステップS1では、カード所有者105が端末セクタ311の小売店150にカード250を提示して登録申請を行う。識別子情報の収集とデータ群送信ステップS2において、前記登録申請されたカード250の識別子1は小売店150の情報処理装置152(第1情報処理部)でデータ化されて識別子登録テーブル220に記録され。次に、記録されたデータはデータ群(符号データ群84、暗号化データ群87、解析データ群94等の一つ)として統括セクタ314のカスタマーセンター110に発信される。このときの小売店150とカスタマーセンター110は同一の観測方法グループ、若しくは、符号化方法グループに属している。
【0202】
データの中継ステップS3では、カスタマーセンター110において、小売店150からのデータをサービスデータベース111の問い合わせテーブル219に記録するとともに、識別子番号14が未登録の場合には識別子管理センター102に真贋判定に必要とされるデータを送信する。判定ステップS4では、管理セクタ313の識別子管理センター102において、送信されてきたデータ群を受信し、このデータ群の識別子符号データ16と識別子テーブル66aの識別子データ19(Ta)とを第2情報処理部で照合して真贋判定を行い、その結果を判定テーブル86aに記録する。
【0203】
送信ステップS5では、カスタマーセンター110に識別子1の判定結果20が送信されるとともに、判定結果が「True」真の場合には、統合データベース103の状況データテーブル218aに記憶されている状況データ21と、個人情報である「氏名、住所、電話番号、Eメールアドレス等」が送信され、真贋判定の結果が「False」偽の場合に、カスタマーセンター110に図示されない使用不可の情報が送信される。
【0204】
サービスデータベースへの記録ステップS6では、判定結果が「True」の場合には、識別子管理センター102からの情報に基づいて、カスタマーセンター110のサービスデータベース111のカスタマーセンター顧客テーブル228に「識別子番号14、状況データ21、氏名22、住所23、Eメールアドレス24」などの情報が記録される。次の、送信ステップS7では、カスタマーセンター110から、小売店150にカード250の判定結果が発信される。
【0205】
識別子の登録ステップS8では、カスタマーセンター110からの情報が「True」の場合には、小売店150の小売店データベース151にカード250を特定する符号(カード番号、識別子番号等)を登録する。従って、以後カード所有者105がカード250を使用すると、前記カード250を特定する符号にポイントを蓄積することが可能となる。また、情報が「False」の場合には、カード250は小売店データベース151には登録されず、カード所有者105にはその結果が知らされる。ステップS9においてカード所有者105にカードの使用を許可することによって一連のステップが完了する。
【0206】
第4章:第3節:第2項:小売店150のイベント情報をカード所有者105に発信する手段について。 すでに登録されたカード250のカード所有者105が住所氏名などの個人情報を小売店150に開示しない場合であっても、小売店150がイベント情報等をカード所有者105に発信できる手段について図27に記載のイベント情報シーケンス281を参照して説明する。カード所有者105が商品の購入ステップS15で商品の購入をし、更に、カードの提示ステップS16でカード250の提示が行われると、小売店150では、カードの認証ステップS17でカード250の認証が行われる。
【0207】
なお、このカード250の認証は任意のものであって、前記カード250を特定する符号(カード番号、識別子番号等)を確認する簡易判定手段303によってカードの認証としてもよく。より高度な認証である真贋判定手段304までを行う場合には、前述の識別子情報の収集とデータ群送信ステップS2、乃至、識別子の登録ステップS8までを行ってカード250を判定しても良い。
【0208】
次に、ポイント処理ステップS18で購入金額などの小売店150で決められたポイントの付与基準によってポイント37及びグレード42等が識別子関連情報として情報が追加され顧客管理テーブル221に登録される。これら追加された情報は随時カスタマーセンター110のサービスデータベース111の利用店管理テーブル225のポイント37およびグレード42に反映される。
【0209】
イベントの企画ステップS19においては、小売店150が機会に応じてイベントの企画を計画する。
次のステップであるイベント指示テーブルの作成S20では、イベント指示テーブル230にサービスを提供する際の条件31としてポイント37及びグレード42の数値等が設定される。これら条件31を満たす場合になされる発送物の内容31aにおいては、例えば、ポイント37が「200」以上でグレード42が「G1(例無料会員)」であればEメールを配信し、ポイント31が「150」以上であってグレードが「G2(例有料会員等)」であれば、Eメールの送信と雑誌の配送を行うように取り決められている。
【0210】
イベント指示テーブルの作成ステップS20において取り決められたイベント指示テーブル230と、イベントを企画した小売店150を特定する店番号とを、イベント発生の指示ステップS21でカスタマーセンター110に発信する。次のイベント情報処理ステップS22においては、カスタマーセンター110が、サービスデータベース111の利用店管理テーブル225に記録された店番号33に関連した識別子番号14と、この識別子番号14に付与されたポイント37とグレード42を参照して、前記イベント指示テーブルの内容に基づいて発送データテーブル215を作成し、このテーブル215の発送物58をカード所有者に次の発送ステップS23で発送する。
【0211】
イベント情報入手ステップS24では、カード所有者105がEメール乃至雑誌などの発送物58を受け取ることでこの一連のステップが完了する。これらのステップによれば、小売店150で顧客の氏名住所などが不明であっても、カスタマーセンター110を介して発送物58をカード所有者105に発信することができる。
【0212】
第4章:第3節:第3項:個人情報の変更について。
識別子に関連する識別子関連情報であるカード所有者105の住所などの個人情報に変更すべき事情が生じた際に、識別子関連情報を補足してデータを変更する手段について図28に記載の個人情報等変更シーケンス282に基づいて以下に説明する。変更事情の発生ステップS30において、カード250の紛失、盗難、汚れ、住所変更、電話番号の変更、氏名の変更等のデータを変更すべき事情が生じると、次のアクセスステップS31で、カード所有者105は管理セクタ313の識別子管理センター102に顧客端末170を介してアクセスする。
【0213】
本人認証ステップS32において、識別子管理センター102では、本人認証を行うためにカード所有者105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人認証をするためのデータを要求し、この要求へ応答されたデータと、統合データベース103の本人認証テーブル226aに記憶された暗証番号106もしくは身体的特徴107のデータと比較して本人であるか否かを認定し、本人であると認証されると次のステップへ移行させる。
【0214】
次の、データの変更ステップS33では、カード所有者の識別子番号14に対応して統合データベース103の変更フォーム232aが作成され、カード所有者105の顧客端末170に反映される。顧客端末170に反映された変更フォーム232aの内容を変更操作ステップS34でカード所有者105が入力すると、統合データベース103の変更フォーム232aに変更されたデータが反映される。変更が完了すると、変更操作終了ステップS35でカード所有者105は変更操作終了のデータを送信する。
【0215】
識別子管理センター102では、変更操作が終了すると新データ送信ステップS36で、カード250の識別子1を登録したカスタマーセンター等にデータを送信するために、統合データベース103の識別子利用者テーブル211の登録センター25に記憶された、端末管理セクタ312に属するカスタマーセンター110,フランチャイズ本部161,管理センター175等のURL(Uniform Resource Locator)のデータが呼び出され、これらのURLのサーバに変更された新データが送信される。変更処理ステップS37では、端末管理セクタ312に送信されてきた識別子1にかかるデータに基づいて変更処理する。カード所有者105への情報送信ステップS38によって、変更が反映されたことが通知される。
カード所有者105は、確認終了ステップS39によって変更が反映されたことを確認して一連の変更操作が終了する。
また、新データ送信ステップS36の際に金融機関180に新データを送信して、金融機関を180のデータも同時に変更することもできる。なお本例では、データの変更をする際に顧客端末170を介して行うとしたが、この例は、電話、或いは変更窓口で直接係員と接してデータを変更する等の多様な手段を排除するものではない。
【0216】
第4章:第3節:第4項:識別子の登録状況の問い合わせについて
本項における、識別子の登録状況の問い合わせ方法の2つの実施形態の例について説明する。
第1の処理の流れの例は、カード所有者105が顧客端末170を使用して識別子管理センターで本人認証を行ってから、識別子管理センターを介して下位のセンターなどに記憶された情報にアクセスできるとしたものであり、第2の処理の流れの例は、各センター等に直接アクセスしてその都度に本人認証を行うとしたものである。
【0217】
第1の処理の流れの場合には、本人認証のデータは識別子管理センターで一元的に管理することが可能となるので、下位のセンター等では本人認証テーブルを省略すること可能とするとともに、下位のセンターにおいて暗証番号を異ならせる等の手間を省くことを可能とする。
【0218】
以下に、図29に記載の一括アクセスシーケンス283に基づいて本項の第1の実施の形態を説明する。
カード情報問い合わせステップS45について、カード所有者105は自らが所有するカード250が、いくつのカスタマーセンターに登録され、またどのような小売店等にいくらポイント等があるのか確認する際に顧客端末170を使用して、識別子1が登録されたセンター、若しくは、カードが登録された金融機関本部に問い合わせをすることを可能とする。
【0219】
まず、顧客端末170から識別子管理センター102にアクセスすると、本人認証ステップS46において、識別子管理センター102では、本人認証を行うためにカード所有者105に、暗証番号の入力、或いは、身体的特徴のデータ等の本人認証をするためのデータを要求し、この要求へ応答されたデータと、統合データベース103の本人認証テーブル226aに記憶された暗証番号106もしくは身体的特徴107のデータとを比較して本人であるか否かを認定し、本人であると認証されると次のステップへ移行させる。
【0220】
次のステップである統合サービスクエリ214へのアクセスであるステップs47では、識別子管理センター102内の、カード250に関わる情報が統合サービスクエリ214によってカード所有者105に提示される。この統合サービスクエリ214の登録センター25の欄には、カード250が登録された任意の数のセンター(カスタマーセンター110,フランチャイズ本部161,金融機関本部181,管理センター175等、)の表示と、これらセンターもしくは本部へのリンク(URL)が設定されているので、例えば、登録センター25のカスタマーセンター110のURLが設定された「Se1」(仮称)をマウスでクリックすると、顧客情報開示ステップS48に移行しカスタマーセンター110の顧客用サービスクエリ217bの内容が顧客端末170の図示しない表示部に表示され、識別子1が登録されたカスタマーセンター110が管理する小売店150と、これら小売店において付与されたポイント37及びグレード42等が表示されて、カード利用者105は、カードが登録された小売店150とその利用の状況を知ることができる。
【0221】
更に、顧客用サービスクエリ217bの店番号33の欄に表示されたa店などの表示にはリンク(URL)が設定されているので、この表示をマウスなどでクリックして指定すると、そのa店のホームページ、若しくは小売店データベース151の顧客用サービスクエリ217cの内容を顧客端末170に表示する店舗情報開示ステップS51に移行することができ、小売店150における情報を閲覧後、再度統合サービスクエリ214へのアクセスステップS47に戻るか終了ステップS52に移行するかを選ぶことができる。
【0222】
次に、利用状況データ開示ステップS49について説明する。カード250が金融機関本部181に登録されていると、識別子管理センター102の統合サービスクエリ214の登録センター25の欄に金融機関の表示がなされる。この金融機関の表示を指定するとハイパーリンク機能によって金融機関の顧客用サービスクエリ217eの内容を顧客端末に表示することができる。この内容を確認した後に再度統合サービスクエリ214へのアクセスS47に戻るか、一連のステップを終了させる終了ステップS52に移行するかを選べる。
【0223】
次に、管理センター175にアクセスする利用状況データ開示ステップS50について説明する。カード250が管理センター175(自転車置き場の管理事務所、コインロッカーの管理事務所等)に登録されていると、統合サービスクエリ214の登録センター25の欄に表示される、この管理センター175を示す表示を指定(クリック)すると、表示に埋め込まれたハイパーリンク機能(URL)によって管理センター175の利用状況クエリ229の内容が顧客端末170に表示され、カード所有者の105の利用状況を確認することができ、この内容を確認した後に終了ステップs52に移行するなお、各データの開示ステップから、統合サービスクエリへのアクセスステップS47へ戻ることも可能である。即ち、1回のカード情報問い合わせステップs45の操作で複数のカスタマーセンター、及び金融機関、管理センター等へアクセスすることができるので本人認証ステップS46を1回で済ますことができる。
【0224】
なお、統合サービスクエリ214からハイパーリンクで他のサーバに接続する際にはSSL(Secure Sockets Layer)等で、発信側と受信側のサーバ間で相互認証して安全に通信する機能を備えるように構成されていることが好ましい。
【0225】
このように本項の第1の実施例によれば、本人認証をして識別子管理センター102の統合サービスクエリ214にアクセスすると、カード250を登録した端末管理セクタ312と端末セクタ311のクエリを1回の本人認証で参照することが可能となる。また、本項の第1の実施例においては、端末管理セクタにおける本人認証テーブル226の暗証番号106は使用されなくても、情報処理装置間の相互認証で通信の安全性を確保している。
【0226】
次に、本項の処理の流れの第2の例である、顧客端末170から直接各カスタマーセンター或いは、金融機関等に利用の状況を問い合わせる場合の概要を図30に示した。図30に示すように、個別アクセスシーケンス284は、小売店150に対するアクセスを除いて、S45aからS45dの各ステップにおいてカード所有者105はアクセスする毎に、本人認証の必要性が生じるものである。
【0227】
このような処理の流れであってもそれぞれのセンターなどに直接問い合わせを行うことが可能である。また本項の第2の実施例と第1の実施例を併用しても良い。
【0228】
第5章:識別子を備えたカード250の発行について。
識別子を備えたカード250(媒体)の発行について。
カード250は、識別子管理センター102に申し込んで発行されるものと、金融機関180、フランチャイズ本部161、カスタマーセンター110等の窓口で申し込んで発行されるカードがあり、必要に応じて決済機能が付加される。また、開示レベルが識別子番号14と暗証番号106のカード250を、予め作成しておいて小売店150の店頭で暗証番号106を記載したパンフレット等と同時に配布するなどの方法も有る。この場合、配布する小売店では予め識別子番号14を小売店データベース151の顧客管理テーブル221に登録しておくことが好ましい。
【0229】
第6章:前記識別子を備えた具体的なカードの形状に関する説明、
本章では、識別子1を備えたカードの一例について説明する。
図31は、金融機関が発行するクレジットカードに採用されたの識別子付のカード250を示している。
図31・(A)は表面を示し(B)は裏面を示している。
カード250の基材258の表面には、識別子1と、識別子1を特定するための記号である識別子番号表示2と、発行元の支店番号・顧客番号等を表すカード番号251が記入されるカード番号欄252と、登録シール貼付欄255と、識別子1を備えていることを表す標章であるフリーカード表示253と、カード250の所有者の個人情報の開示レベルを表すレベル表示254とが設けられている。
【0230】
また裏面には、連絡先電話番号256と、サイン欄257とが設けられている。
この様に構成されているので、例えば、ある金融機関が発行したカード250であっても、そのカード250を近所の小売店のポイントカードとして利用することも可能なのである。すなわち、前述の小売店識別子登録シーケンス280によって小売店150の顧客としてカード所有者を登録し、更に好ましくは顧客登録されたことを示す登録されたことを表すシール259を登録シール貼付欄255に貼って、カード250がどこの小売店150に登録されているかの目安とすることができる。
【0231】
その結果、識別子カードの所有者は、従来多くの会員カードを持ち歩かなければ受けられなかった多数の小売店が発行するクーポンなどの特典を、1枚の識別子カードによって受けることができるという今までになかった効果が得られる。なお、本実施例ではカード250の基材258の一部に識別子1を設けたカードに関して説明したが、例えばカード250の基材258全体を利用して識別子1として利用可能である。言い換えれば識別子1にカード番号251、フリーカード表示253などの情報を直接書き込んでカード250としても利用可能である。従って、本件発明のカード250の形態は、前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることはいうまでもない。
【0232】
なお実施例では、識別子を特定するための番号若しくは記号について説明したが、識別子を特定する手段をこれらに限定するものではない、何故なら識別子符号化データ(F)によっても識別子を特定するデータベースの構築は可能であるからである。
【0233】
以上実施例では、識別子1を従来のクレジットカードと同様の形状のカードに採用したが、これにとらわれることなく例えば、棒状のものであってもよいし、円錐状、円筒状、立方体など様々な形状及び、携帯電話等の通常持ち運ぶものの一部に識別子をもうけることも可能であることは言うまでもない。
【0234】
また、本実施例におけるテーブル、クエリ、フォーム等の各欄に記入された記号等はそれぞれのテーブルの構造を例示し説明するために便宜上記入されているにすぎず、具体的な意味は無いものである。
【0235】
また、前述のステップが実行される順序は例示の目的のためにすぎず、各プロセスにおけるステップは、どのような順序でもあるいは並列してでも実行することができる。
【0236】
以上本発明を、実施の形態に基づき具体的に説明したが、本発明は前記実施の形態に限定されるものではなく、その要旨を逸脱しない範囲で種々変更が可能であることはいうまでもない。
【産業上の利用可能性】
【0237】
本発明は、クレジットカード、IDカードを管理するネットワークシステムとして採用が可能であって、カードの偽造がされにくく、通信中にデータが盗聴されても観測方法、および符号化方法を変更することで、悪意のある者に対抗できるので、システム全体にかかるセキュリティのコストを低減させることが可能で、不正があってもカードを破棄することなくシステム側で対応できるので、本人認証を必要とするシステム、例えば、コインロッカーのキーシステム、駐輪場のキーシステム、緊急用の個人登録カードシステム等様々なシステムにも採用することが可能であり。また、カード所有者が自らの意志で開示する個人情報を選択することが可能であって。更に、零細な小売店であっても顧客管理とポイントなどのクーポンの発行や情報の発信を可能とするシステムであって、その産業上の利用の可能性は多岐にわたる。
【図面の簡単な説明】
【0238】
【図1】実施例の識別子の識別子解析データ及び識別子符号データの一例を示す図である。
【図2】識別子解析データ及び識別子符号データの一例を示す図である。
【図3】識別子解析データ及び識別子符号データの一例を示す図である。
【図4】識別子符号データのフレーム図形の一例を示す図である。
【図5】識別子符号データのフレーム図形の一例を示す図である。
【図6】識別子符号データのフレーム図形の一例を示す図である。
【図7】ICの符号化方法の一例を説明するテーブル構造図である。
【図8】符号化方法を備えた真贋判定システムの一例を示すブロック図である。
【図9】第1情報処理部と符号データ群の1例を説明するためのブロック図である。
【図10】第1情報処理部と符号データ群の他の例を説明するためのブロック図である。
【図11】第2情報処理部と識別子DB(データベース)の一例を説明するためのブロック図である。
【図12】解析データ判定部を備えた真贋判定システムの一例を説明するためのブロック図である。
【図13】第1情報処理部と解析データ群の一例を説明するためのブロック図である。
【図14】第2情報処理部と識別子DB(データベース)の一例を説明するためのブロック図である。
【図15】ネットワークシステムの全体の概念を説明するための概念図である。
【図16】真贋判定を説明するための概念図である。
【図17】真贋判定システムを説明するための概念図である。
【図18】識別子管理センターに設けられた統合データベースの一例を説明するための概念図である。
【図19】カスタマーセンターに設けられたサービスデータベースの一例を説明するための概念図である。
【図20】小売店に設けられた小売店データベースの一例を説明するための概念図である。
【図21】フランチャイズ本部に設けられた加盟店データベースの一例を説明するための概念図である。
【図22】金融機関に設けられた金融顧客データベースの一例を説明するための概念図である。
【図23】管理センターに設けられた管理データベースの一例を説明するための概念図である。
【図24】データベースのフォームのテーブル構造の一例を示す図である。
【図25】データベースのマーケティングテーブルの一例を説明するための図である。
【図26】小売店で識別子を登録する際の処理の流れの一例を説明するためのブロック図である。
【図27】イベント情報の処理の流れの一例を説明するためのブロック図である。
【図28】識別子情報の変更の処理の流れの一例を説明するためのブロック図である。
【図29】カード所有者が一度の本人認証でネットワーク内の情報を閲覧できることを説明するためのブロック図である。
【図30】カード所有者がネットワーク内の情報を得る際に個別にアクセスする処理の流れを説明するためのブロック図である。
【図31】識別子を備えたカードの一例を示す平面図であり、(A)は表面、(B)は裏面を示す。
【符号の説明】
【0239】
1:識別子
2:識別子番号表示
4:カード番号
8:切出し点
12:(a)符号化方法データ
13:(A)観測手段データ
14:(T)識別子番号
15:(Ka)識別子解析データ
16:(F)識別子符号データ
17:(f)ダミーデータ
18:(R)リモート符号化信号
19:(Ta)識別子データ
20:(G)判定結果
29:個人情報
51〜54:符号表
55:符号化方法テーブル
56:記号テーブル
58:発送物
62:第1情報処理部
66・66a・66e:識別子テーブル
73:リモート信号
76:識別子符号化部
82:出力部
83:入力部
84:符号データ群(データ群)
85:符号判定部
86:判定テーブル
88:自律的符号化方法データ出力部
89:解析データ判定部
90:第2情報処理部
92:符号ダミーデータ生成部
94:解析データ群(データ群)
97:識別子DB
100:ネットワークシステム
101:情報網
101a:閉鎖型情報網
102:識別子管理センター
103:統合データベース
104:情報処理装置(第2情報処理部)
105:カード所有者
106:暗証番号
107:身体的特徴
110a−b:カスタマーセンター
111:サービスデータベース
112:情報処理装置
122:顧客番号
123:利用状況
124:店舗顧客情報
140:公共機関
141:個人データベース
142:情報処理装置
145:個人信用情報機関
146:個人信用情報データベース
147:情報処理装置
150a−d:小売店
151:小売店データベース
152:情報処理装置(第1情報処理部)
160:フランチャイズチェーン
161:フランチャイズ本部(カスタマーセンタ
162:加盟店データベース
163:情報処理装置(第1情報処理部)
165:加盟店
166:カード読取装置
170:顧客端末
175:管理センター
176:管理データベース
177:情報処理装置
178a−b:サービス端末
180:金融機関
181:金融機関本部
182:金融顧客データベース
183:情報処理装置(第2情報処理部)
185a−b:支店
186:端末(第1情報処理部)
190:保障機関
191:顧客管理データベース
192:情報処理装置
200:符号化方法を備えた真贋判定システム
202:解析データ真贋判定システム
205a−e:符号化方法グループ
206a−c:観測方法グループ
211:識別子利用者テーブル
212:符号化方法テーブル
214:統合サービスクエリ
215:発送データテーブル
216:発送管理テーブル
217:顧客用サービスクエリ
218:状況データテーブル
219:問い合わせテーブル
220:識別子登録テーブル
221:顧客管理テーブル
222:利用者管理テーブル
223:金融承認テーブル
224:信用管理テーブル
225:利用店管理テーブル
226:本人認証テーブル
227:F顧客テーブル
228:カスタマーセンター顧客テーブル(CU顧客テーブル)
229:利用状況クエリ
230:イベント指示テーブル
231:解析データテーブル
232:変更フォーム
235:顧客属性
236:購買情報
246:マーケティングテーブル
250:カード
253:フリーカード表示
254:レベル表示
259:シール
260〜265:開示レベルフォーム
280:小売店識別子登録シーケンス
281:イベント情報シーケンス
282:個人情報等変更シーケンス
283:一括アクセスシーケンス
284:個別アクセスシーケンス
310:認証体系
311:端末セクタ
312:端末管理セクタ
313:管理セクタ
314:統括セクタ
L1:ライン

【特許請求の範囲】
【請求項1】
真正性を証明する情報が公開された識別子と、
前記識別子を特定する特定情報と、
異なる方法で前記識別子の真贋を判定することが可能な真贋判定手段と、
情報処理装置を備えた端末セクタと、
情報処理装置を備えた統括セクタと、
前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とを編成したグループとを有し、
前記グループにおいて、
前記端末セクタの情報処理装置は前記識別子を観測し情報を収集する観測部を有し、
前記統括セクタの情報処理装置は前記特定情報に関連付けて前記識別子のデータを予め記憶する記憶手段を有し、
前記観測部で観測された識別子の情報と前記統括セクタの情報処理装置に記憶された識別子のデータとによって前記識別子の真贋を判定する前記真贋判定手段を備え、このグループが複数であることを特徴とするネットワークシステム。
【請求項2】
前記識別子が偶然性を利用して物理的な特徴が付与されていることを特徴とする請求項1に記載のネットワークシステム。
【請求項3】
同一の前記グループに属する前記端末セクタの情報処理装置と前記統括セクタの情報処理装置とにおいて、
統括セクタの情報処理装置に予め記憶された識別子のデータと、
前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、
前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として統括セクタに送信するステップと、
前記統括セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、
前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えたことを特徴とする請求項1に記載のネットワークシステム。
【請求項4】
前記識別子の真贋を判定する真贋判定手段において、
前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、
前記統括セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、
前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、
前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定することを特徴とする請求項3に記載されたネットワークシステム。
【請求項5】
前記特定情報に関連付けされた情報である識別子関連情報と、
前記統括セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有することを特徴とする請求項1に記載のネットワークシステム。
【請求項6】
偶然性を利用して物理的な特徴が付与された識別子を備えたことを特徴とする前記請求項1に記載のネットワークシステムにおいて使用される媒体。
【請求項7】
前記識別子と、この識別子が取り付けられる基材を備えたことを特徴とする前記請求項1に記載のネットワークシステムにおいて使用される媒体。
【請求項8】
統括セクタの情報処理装置に記憶された識別子の所有者の個人情報と、
前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、
前記レベル表示を備えたことを特徴とする前記請求項1に記載のネットワークシステムで使用される識別子を備えた媒体。
【請求項9】
前記統括セクタが、
情報処理装置を有する管理セクタと、
情報処理装置を有する端末管理セクタとを備え、
情報処理装置を編成する前記グループが、
前記管理セクタの情報処理装置と相互認証可能な前記端末管理セクタの情報処理装置と、
前記端末管理セクタの情報処理装置と相互認証可能な複数の端末セクタの情報処理装置とから編成されたことを特徴とする請求項1に記載のネットワークシステム。
【請求項10】
前記識別子が偶然性を利用して物理的な特徴が付与されていることを特徴とする請求項9に記載のネットワークシステム。
【請求項11】
前記識別子の所有者の顧客端末と、
前記顧客端末から前記管理セクタの情報処理装置にアクセスした際に本人認証をするステップと、
前記本人認証された後に識別子の所有者が前記管理セクタの情報処理装置を介して前記端末管理セクタの情報処理装置にアクセスすると、前記管理セクタの情報処理装置と前記端末管理セクタの情報処理装置とが相互認証して接続され、前記顧客端末に前記端末管理セクタの情報処理装置に記憶された情報を表示させる手段を有することを特徴とする請求項9に記載のネットワークシステム。
【請求項12】
同一の前記グループに属する前記端末セクタの情報処理装置と前記管理セクタの情報処理装置とにおいて、
前記管理セクタの情報処理装置に予め記憶された識別子のデータと、
前記端末セクタの情報処理装置が識別子の真贋判定に必要な情報を収集するステップと、
前記端末セクタの情報処理装置によって収集された識別子の情報をデータ群として管理セクタの情報処理装置に送信するステップと、
前記管理セクタの情報処理装置が送信されてきた前記データ群と前記予め記憶された識別子のデータとによって真贋を判定する判定ステップと、
前記判定ステップで「真」と判定されると識別子の情報を送信した端末セクタの情報処理装置に前記識別子の判定結果を送信するステップを備えたことを特徴とする請求項9に記載のネットワークシステム。
【請求項13】
前記管理セクタの情報処理装置は前記識別子の所有者の個人情報を備え、
前記判定ステップで「真」と判定されると、前記識別子の情報を収集した端末セクタの情報処理装置と同一のグループに属する前記端末管理セクタの情報処理装置に、前記管理セクタの情報処理装置から前記個人情報が送信されることを特徴とする請求項12に記載のネットワークシステム。
【請求項14】
前記識別子の真贋を判定する真贋判定手段において、
前記データ群が識別子番号(T)と識別子符号データ(F)と符号化方法データ(a)とを有し、
前記管理セクタの情報処理装置は、前記データ群の識別子番号(T)に係る識別子データ(Ta)を記憶し、
前記識別子データ(Ta)から前記符号化方法データ(a)によってダミーデータ(f)を生成する手段と、
前記ダミーデータ(f)と前記識別子符号データ(F)とを照合して真贋を判定することを特徴とする請求項12に記載されたネットワークシステム。
【請求項15】
前記特定情報に関連付けされた情報である識別子関連情報と、
前記管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有することを特徴とする請求項9に記載のネットワークシステム。
【請求項16】
決済機能を有する金融機関と、
前記識別子関連情報が、前記金融機関からの承認データであることを特徴とする請求項15に記載のネットワークシステム。
【請求項17】
同一の前記グループに属する端末セクタの情報処理装置と端末管理セクタの情報処理装置とにおいて、
前記端末管理セクタの情報処理装置は、前記識別子関連情報を記憶する記憶手段と、この識別子関連情報を補足する情報補足手段とを有し、
前記情報補足手段が、前記端末セクタの情報処理装置に、前記識別子番号に関連付けてポイント情報が追加されると、前記端末管理セクタの情報処理装置に前記ポイント情報を記憶させることを特徴とする請求項9に記載のネットワークシステム。
【請求項18】
前記識別子の所有者の顧客端末と、
前記顧客端末から前記端末管理セクタの情報処理装置に記憶された前記識別子関連情報にアクセスするアクセス手段と、
前記アクセス手段によって前記顧客端末に前記端末管理セクタに記憶された識別子関連情報を表示させる表示手段を備えたことを特徴とする請求項17に記載のネットワークシステム。
【請求項19】
前記管理セクタ内の情報処理装置に前記識別子の状況データを記録する記録手段と、
前記識別子の所有者の顧客端末から前記状況データにアクセスするアクセス手段と、
前記アクセス手段によって前記識別子の所有者が状況データを変更する状況データ変更手段を備えたことを特徴とする請求項9に記載のネットワークシステム。
【請求項20】
前記状況データ変更手段によって前記状況データが変更されると、前記統括セクタ内に記録された前記状況データの全てを変更する状況データ更新手段を有することを特徴とする請求項19に記載のネットワークシステム。
【請求項21】
偶然性を利用して物理的な特徴が付与された前記識別子を備えたことを特徴とする前記請求項9に記載のネットワークシステムにおいて使用される媒体。
【請求項22】
前記識別子と、この識別子が取り付けられる基材を備えたことを特徴とする前記請求項9に記載のネットワークシステムにおいて使用される媒体。
【請求項23】
前記管理セクタの情報処理装置に記憶された識別子の所有者の個人情報と、
前記識別子を備えた媒体を発行する際に登録した前記個人情報の開示レベルを表示するレベル表示と、
前記レベル表示を備えたことを特徴とする前記請求項9に記載のネットワークシステムで使用される識別子を備えた媒体。
【請求項24】
請求項9に記載されたネットワークシステムにおいて、
前記識別子が前記端末セクタにおいて利用された際の利用情報と、
前記利用情報を前記端末管理セクタの情報処理装置において記録する利用情報記録手段とを有し、
前記端末管理セクタの情報処理装置によって前記利用情報から前記識別子の所有者の動態の調査を可能とすることを特徴とする市場調査システム。
【請求項25】
請求項9に記載されたネットワークシステムにおいて、
前記端末セクタの情報処理装置を備えた小売店と、
前記端末管理セクタの情報処理装置を備えたカスタマーセンターと、
Eメールからなる発送物と、
前記イベントの内容が記録されたイベント指示情報とを有し、
前記小売店の情報処理装置から前記カスタマーセンターの情報処理装置に前記イベント指示情報を送信するイベント発生の指示ステップと、
前記イベント指示情報に基づいて前記カスタマーセンターの情報処理装置が、記憶された前記小売店を利用した識別子番号を参照し、この識別子番号の識別子の所有者のメールアドレスに前記Eメールを発信するイベント情報処理ステップを備えたことを特徴とするイベント情報伝達システム。
【請求項26】
請求項2に記載されたネットワークシステムにおいて、
前記端末セクタの情報処理装置が、
前記識別子を観測する観測部と、
前記観測部から出力される識別子解析データと、
前記識別子解析データを記憶する第1情報処理部とを備え、
前記端末セクタの情報処理装置の第1情報処理部に接続されたことを特徴とする識別子の観測部。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate

【図24】
image rotate

【図25】
image rotate

【図26】
image rotate

【図27】
image rotate

【図28】
image rotate

【図29】
image rotate

【図30】
image rotate

【図31】
image rotate


【国際公開番号】WO2005/057477
【国際公開日】平成17年6月23日(2005.6.23)
【発行日】平成19年12月13日(2007.12.13)
【国際特許分類】
【出願番号】特願2005−516089(P2005−516089)
【国際出願番号】PCT/JP2004/017727
【国際出願日】平成16年11月29日(2004.11.29)
【出願人】(592057592)
【Fターム(参考)】