説明

身分証明システム

【課題】無線の状態に関わらず移動通信装置によって視覚的及び電子的に身分証明を可能とし、身分証明を前提とした複合的な機能を有するシステムを提供する。
【解決手段】それぞれのユーザが所定の身分を有する旨の証明書としての情報を出力する移動通信装置と、証明書情報、有効期限、及び無効化情報、を証明書情報管理サーバと、証明書アプリケーションをダウンロードさせるサーバと、を備え、アプリケーションをダウンロードして不揮発性メモリ手段に記憶させ、それが動作することにより、証明書情報及び有効期限を取得して記憶させ、無効化情報が存在していれば証明書を無効化し、当該表示要求に応じて、有効期限が満了しておらず、かつ、無効化情報がなければ、そのユーザが所定の身分を有する旨の表示を含む証明書の画像を生成して表示させる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、身分証明システムに関し、より詳しくは、移動通信装置を用いた身分証明システムに関する。
【背景技術】
【0002】
従来、身分証明書は、紙等の印刷物であることが通常であり、身分証明書が必要なときに携帯していないと、その提示をすることができず、その場合は会員向けのサービスを受けられない等の不都合があった。これに対して、携帯電話等であれば携行していることが多いことに注目して、携帯電話等の移動通信装置を用いた身分証明手段が提案されてきた(例えば、特許文献1、2)。
【0003】
また、身分証明書が単なる印刷物である場合には、身分証明書の提示を受けた者がその内容を読み取り、身分の証明を確認したことに応じて、他のシステムの動作させる場合には、そのシステムに、例えば氏名や会員番号のような情報を手動で入力する必要があった。これを解決する手段として、印刷物であるカード型の身分証明書にICチップを内蔵し、電気的な身分証明を可能とし、例えば、出欠管理を行なうカード型の身分証明書の機能を拡張したシステムが提供されてきた(例えば、非特許文献1)。
【0004】
【特許文献1】特開2003−330889号公報
【特許文献2】特開2004-295507号公報
【非特許文献1】吉岡綾乃、”ITmediaビジネスモバイル”、[online]、平成17年7月2日、アイティメディア株式会社、[平成17年11月1日検索]、インターネット<URL : http://www.itmedia.co.jp/enterprise/mobile/articles/0507/02/news015.html#l_ay_sp02.jpg>
【発明の開示】
【発明が解決しようとする課題】
【0005】
しかし、前述の移動通信装置を用いた身分証明手段においては、身分証明が要求された際には、移動体通信装置がその度にサーバに格納された身分証明情報にアクセスして確認する必要があるため、例えば、その移動体通信装置が携帯電話であって、地下等で無線電波が到達しないために無線データ通信を実行することができないような場合には、身分証明を行うことができないという欠点があった。
【0006】
また、前述のカード型の身分証明書にICチップを内蔵した身分証明書を用いたシステムにおいては、身分証明書は、従来と同様に単なるカードに過ぎないため、身分証明と連動させた機能、例えば、身分証明を前提として当該個人のユーザ情報をサーバから読み出し、それを閲覧するなどの機能を実現することができないという欠点があった。また、従来の紙やカード型の身分証明書の場合、身分証明書として、学生証または受講生証、教職員証、社員証、会員証などが発行主体ごとに別々に発行されており、ユーザは複数の証明書を携行しなければならいという欠点があった。
【0007】
また、移動通信装置101を利用して学生や社員などの身分を自動的に確認し、それによって出席や出退勤などを管理するシステムは存在しなかった。また、特定のサービスポイント会員であれば商品の購入に応じてサービスポイントが発行されるようなシステムにおいて、従来、サービスポイント会員の身分を自動的に確認してサービスポイントを自動的に発行するシステムは存在しなかった。また、会員の身分を自動的に確認して、購入価格に対して自動的に割引を実施するサービスなどを実現したシステムは存在しなかった。
【0008】
本発明は上記の課題に鑑みてなされたものであり、移動通信装置を用いた身分証明システムであって、無線データ通信手段を使用することができない場合であっても、証明書の画像の表示および証明書情報を出力することによって視覚的および電子的に身分証明を行なうことを可能とし、さらには、身分証明を前提として、入退場や出席情報などの個人のユーザ情報を閲覧したり、商品の購入に応じてサービスポイントを自動発行したり、会員に自動的に割引を実施するなどの複合的な機能を有するシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明は、上記の課題を解決するために以下のような特徴を有している。
一つの観点に係る本発明は、サーバと、当該サーバと無線通信手段及びデータ通信手段によりネットワークを介して接続され、それぞれのユーザが所定の身分を有する旨の証明書としての情報を出力する移動通信装置とを備えた身分証明システムであって、前記サーバは、前記ユーザ及び当該ユーザが前記所定の身分を有することを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報、をそれぞれのユーザに関連付けて記憶する証明書情報管理サーバと、前記証明書情報に関する情報を前記移動通信装置から出力させるためのアプリケーションをネットワークを介して当該移動通信装置にダウンロードさせるためのアプリケーションダウンロードサーバと、を備え、前記移動通信装置は、情報を表示するための表示画面と、前記アプリケーションを動作させるプロセッサ手段と、前記アプリケーションに関するデータを記憶する不揮発性メモリ手段と、前記アプリケーションを無線データ通信によりネットワークを介して前記アプリケーションダウンロードサーバからダウンロードして前記不揮発性メモリ手段に記憶させるアプリケーションダウンロード手段と、前記アプリケーションが前記プロセッサ手段で動作することにより、前記証明書情報、及び前記有効期限を前記証明書情報管理サーバから取得して前記不揮発性メモリ手段に記憶させる証明書情報取得手段と、前記アプリケーションが前記プロセッサ手段で動作することにより、前記ユーザに関連付けられた前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認し、当該無効化情報の存在が確認されれば前記証明書情報が無効である旨を表わす情報を前記不揮発性メモリ手段に記憶させる無効化情報取得手段と、前記アプリケーションが前記プロセッサ手段で動作することにより、外部から前記証明書の表示要求を受信し、当該表示要求に応じて、前記有効期限が満了しておらず、かつ、前記無効化情報の存在が確認されていなければ、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として前記不揮発性メモリ手段から前記証明書情報を読み出してそれに基づいて前記ユーザを識別可能な情報及び前記所定の身分を有する旨の表示を含む証明書の画像を生成し、それを前記表示画面に表示させる証明書画像表示手段と、を備えたことを特徴とする。
【0010】
本発明は、前記移動通信装置は、外部端末との間で前記不揮発性メモリ手段に記憶された情報に関するデータの送受信を行う非接触データ通信手段と、前記非接触データ通信手段を通じて前記外部端末から前記証明書情報の出力要求を受信し、当該出力要求に応じて、前記不揮発性メモリ手段に記憶された前記証明書情報を読み出して、前記有効期限が満了していなければ、有効な前記証明書情報を当該非接触データ通信手段を通じて当該外部端末に出力する証明書情報出力手段と、をさらに有するように構成できる。
【0011】
本発明は、前記不揮発性メモリ手段は、データ書き込み時に正しい書き込みキーが必要である書き込み保護不揮発性メモリ手段を含み、前記身分証明システムは、前記書き込み保護不揮発性メモリ手段の正しい書き込みキーを記憶し、ネットワークを介して受信した当該書き込み保護不揮発性メモリ手段へのデータ書き込み要求に応じて当該正しい書き込みキーを伴うデータ書き込み命令をネットワークを介して当該データ書き込み要求元に送信する書き込み管理サーバ、を含み、前記証明書情報取得手段は、前記無効化情報の存在が確認されていなければ、前記証明書情報管理サーバから取得した前記証明書情報および前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させるための前記正しい書き込みキーを伴ったデータ書き込み命令を前記書き込み管理サーバからネットワークを介して前記書き込み保護不揮発性メモリ手段に送信する要求をネットワークを介して前記書き込み管理サーバに送信することによって、前記証明書情報を前記書き込み保護不揮発性メモリ手段に記憶させるものであり、前記無効化情報取得手段は、前記無効化情報の存在が確認されれば、前記証明書情報が無効である旨を表わす情報を前記書き込み保護不揮発性メモリに記憶させるための前記正しい書き込みキーを伴ったデータ書き込み命令を前記書き込み管理サーバからネットワークを介して前記書き込み保護不揮発性メモリ手段に送る要求をネットワークを介して前記書き込み管理サーバに送信することによって、前記証明書が無効である旨を表わす情報を前記書き込み保護不揮発性メモリ手段に記憶させるものであるように構成できる。
【0012】
本発明は、前記証明書情報管理サーバは複数存在し、当該複数の証明書情報管理サーバのそれぞれは、複数の種類の所定の身分の内の1つの身分を有する者として当該ユーザを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報を記憶するものであり、前記書き込み保護不揮発性メモリ手段は、1つの種類の証明書の前記証明書情報を記憶するものであり、前記証明書情報取得手段は、前記証明書情報及び前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させる際に、すでに他の種類の証明書の前記証明書情報及び前記有効期限が記憶されていた場合には、それを先に消去するように構成できる。
【0013】
本発明は、前記証明書情報管理サーバは複数存在し、当該複数の証明書情報管理サーバのそれぞれは、それぞれが複数の分野のいずれかに分類されている複数の種類の所定の身分の内の1つの身分を有する者として当該ユーザを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報を記憶するものであり、前記書き込み保護不揮発性メモリ手段は、前記証明書が分類されている分野のそれぞれに対して、それぞれ書き込みキーが異なる1つの書き込み領域を有するものであり、前記証明書情報管理サーバは、前記証明書情報のそれぞれの分野ごとの正しい書き込みキーを記憶しており、前記証明書情報取得手段は、前記証明書情報及び前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させる際に、すでに同じ分野の他の種類の証明書の前記証明書情報及び前記有効期限が記憶されていた場合には、それを先に消去するように構成できる。
【0014】
本発明は、前記証明書情報管理サーバは、あるユーザに対するある種類の証明書情報の無効化要求の入力を受け付け、当該無効化要求に応じて無効化情報を生成する無効化要求受付手段と、あるユーザに対するある種類の証明書情報の有効化要求の入力を受け付け、当該有効化要求に応じて、それの無効化情報が存在している場合には当該無効化情報を削除する有効化要求受付手段と、をさらに有するように構成できる。
【0015】
本発明は、前記アプリケーションが前記プロセッサ手段で動作することにより、前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認し、当該無効化情報の存在が確認されなければ、前記証明書情報が無効である旨を表わす情報がすでに前記不揮発性メモリ手段に記憶されていた場合にそれを消去させる有効化手段をさらに有するように構成できる。
【0016】
本発明は、前記証明書情報管理サーバは、移動通信装置のハードウェアをユニークに識別するハードウェア識別情報を移動通信装置との無線データ通信時に取得するハードウェア識別情報取得手段を有し、前記ユーザの使用する前記移動通信装置のハードウェア識別情報を前記ユーザに関連付けてさらに記憶し、当該ハードウェア識別情報を使用して前記証明書情報及び前記有効期限を取得させる移動通信装置を識別するように構成できる。
【0017】
本発明は、前記証明書情報管理サーバは、ある前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報を有する移動通信装置の前記無効化情報取得手段から、同じ前記ユーザに関連付けて記憶された無効化情報が存在しているか否かの確認を受けた場合には、当該移動通信装置に対して無効化情報が存在しているものと通知するように構成できる。
【0018】
本発明は、前記証明書情報管理サーバは、ある前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報を有する移動通信装置の前記証明書情報取得手段から、同じ前記ユーザに関連付けて記憶された前記証明書情報及び前記有効期限の取得がされた場合には、記憶する前記ハードウェア識別情報を、前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報に変更するように構成できる。
【0019】
本発明は、前記移動通信装置は音声通信手段をさらに備えた携帯電話機であり、前記ハードウェア識別情報は当該携帯電話機の電話番号であるように構成できる。
【0020】
本発明は、前記証明書情報管理サーバは、前記証明書情報及び前記有効期限を前記移動通信装置に取得させる前に、前記ユーザが正当であることを確認するためのアクセスキーの設定を前記ユーザに促し、設定された当該アクセスキーをネットワークを介して取得するアクセスキー取得手段を有し、取得した前記アクセスキーを前記ユーザに対応付けてさらに記憶し、前記無効化情報取得手段は、前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記アクセスキーを前記証明書情報管理サーバに送信し、前記証明書情報管理サーバは、前記無効化情報取得手段から前記無効化情報が当該証明書情報管理サーバに存在しているか否かを確認する際に送信されたアクセスキーが前記ユーザに対応付けて記憶されていたアクセスキーと異なる場合には、当該証明書情報に対する無効化情報を生成するように構成できる。
【0021】
本発明は、前記無効化情報取得手段が前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記証明書情報管理サーバに送信する前記アクセスキーは、前記ユーザによって前記移動通信装置に入力されるように構成できる。
【0022】
本発明は、前記無効化情報取得手段が前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記証明書情報管理サーバに送信する前記アクセスキーは、一旦、前記ユーザによって前記移動通信装置に入力されると、前記不揮発性メモリ手段に記憶され、次回以降の前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認の際には、記憶された前記アクセスキーが前記証明書情報管理サーバに送信されるように構成できる。
【0023】
本発明は、前記次回以降の前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認の際に、前回に前記アクセスキーが前記ユーザによって前記移動通信装置に入力されてから所定の期間が経過している場合には、当該アクセスキーの前記移動通信装置への再入力を要求し、正しいアクセスキーが再入力されたことを確認するように構成できる。
【0024】
本発明は、前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認は、少なくとも、所定の期間である一次期間ごとに実施されるように構成できる。
【0025】
本発明は、前記アプリケーションが前記プロセッサ手段で動作することにより、前記無効化情報取得手段による前記一次期間ごとの前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認が無線データ通信の状態により連続して1回以上失敗した場合、前回の前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認が成功してからの期間が、前記一次期間より長い所定の期間である二次期間を超過しているか否かを判断し、超過していれば当該証明書情報が無効である旨を表わす情報を前記不揮発性メモリ手段に記憶させる二次期間超過無効化手段、をさらに有するように構成できる。
【0026】
本発明は、前記証明書画像表示手段は、前記証明書の画像に特定の日付または時刻を表わす文字を合成した上で表示させるように構成できる。
【0027】
本発明は、前記証明書画像表示手段は、前記証明書の画像を表示させているときに、前記ユーザから入力された所定の要求に応じて、当該画像に対して、拡大表示、反転表示、ブリンク、輝度変更、色相変更、彩度変更、文字合成を含む各種画像処理の内の少なくとも1つを実施するほうに構成できる。
【0028】
本発明は、前記サーバは、前記ユーザの所定の施設における入場時刻を記憶するユーザ情報管理サーバをさらに備え、前記外部端末は、前記所定の施設の入場経路上に設置されており、前記身分証明システムは、前記外部端末に接続された、前記ユーザの前記所定の施設における入場の確認のために前記非接触データ通信手段を通じて前記証明書情報の出力要求を前記証明書情報出力手段に送信することによって当該証明書情報出力手段から前記証明書情報を受信し、それに応じて、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として当該証明書情報を受信した時刻を当該ユーザの前記所定の施設における入場時刻の記憶のためにネットワークを介して前記ユーザ情報管理サーバに送信する入場時刻送信手段、をさらに有するように構成できる。
【0029】
本発明は、前記ユーザ情報管理サーバは、前記ユーザの所定の施設における前記入場時刻に対応する退場時刻をさらに記憶し、前記外部端末は、前記所定の施設の退場経路上に設置されており、前記身分証明システムは、前記外部端末に接続された、前記ユーザの前記所定の施設における退場の確認のために前記非接触データ通信手段を通じて前記証明書情報の出力要求を前記証明書情報出力手段に送信することによって当該証明書情報出力手段から前記証明書情報を受信し、それに応じて、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として当該証明書情報を受信した時刻を当該ユーザの前記所定の施設における退場時刻の記憶のためにネットワークを介して前記ユーザ情報管理サーバに送信する退場時刻送信手段、をさらに有するように構成できる。
【0030】
本発明は、前記ユーザは、学生を含む受講生であり、前記ユーザ情報管理サーバは、それぞれの前記ユーザの選択している授業課目名、開講教室名、及び開講日時を含む授業時間割情報をさらに記憶し、当該ユーザの前記移動通信装置からの授業時間割確認の要求に応じて、対応する当該授業時間割情報を当該移動通信装置に送信するように構成できる。
【0031】
本発明は、前記所定の施設は、教室であり、前記ユーザ情報管理サーバは、前記ユーザの教室における入場時刻を受信すると、受信した当該教室における入場時刻を前記開講教室名及び開講日時と比較し、当該教室が当該開講教室名と対応しており、かつ、当該入場時刻が当該開講日時と対応している場合には、それに対応する授業課目に当該ユーザが出席したものと判断し、その旨を表わす出席情報を前記授業時間割情報に対応付けてさらに記憶するように構成できる。
【0032】
本発明は、前記ユーザ情報管理サーバは、前記ユーザの前記移動通信装置からの授業出席状況確認の要求に応じて、対応する前記出席情報を当該移動通信装置に送信するように構成できる。
【0033】
本発明は、前記ユーザ情報管理サーバは、前記ユーザの成績を表わす成績情報をさらに記憶し、前記ユーザの前記移動通信装置からの成績確認の要求に応じて、対応する前記成績情報を当該移動通信装置に送信するように構成できる。
【0034】
本発明は、前記証明書は学生証または受講生証であるように構成できる。
【0035】
本発明は、前記証明書は、学校または企業を含む団体が発行する、当該団体に前記ユーザが雇用されている旨を表わす教職員証または社員証であるように構成できる。
【0036】
本発明は、前記証明書は、会員制の団体の主催者が発行する、当該団体に前記ユーザが会員として登録されている旨を表わす会員証であるように構成できる。
【0037】
本発明は、前記証明書情報管理サーバは、複数の種類の所定の身分のそれぞれに応じて存在し、少なくとも1つの前記証明書情報管理サーバは、前記ユーザの前記所定の施設における入場時刻の管理を連携させる少なくとも1つの他の証明書情報管理サーバにそれが管理する前記証明書情報を送信し、前記少なくとも1つの他の前記証明書情報管理サーバは、前記少なくとも1つの前記証明書情報管理サーバから受信した前記証明書情報を記憶するように構成できる。
【0038】
他の観点に係る本発明は、商施設における前記所定の身分を有する前記ユーザの商品購入に応じてサービスポイントを発行するためのサービスポイント発行端末をさらに有し、前記サーバは、前記サービスポイント発行端末と接続され、当該ユーザのサービスポイントを記憶するサービスポイント管理サーバをさらに備え、前記サービスポイント発行端末は、前記証明書情報出力手段から前記非接触データ通信手段及び前記外部端末を通じて前記証明書情報を受信する証明書情報受信手段と、前記商施設におけるユーザの商品購入に応じた商品の価格を取得する商品価格取得手段と、前記証明書情報受信手段によって受信された前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として、前記商品価格取得手段で取得された前記商品の価格に応じてサービスポイントを発行し、それを前記サービスポイント管理サーバに当該サービスポイントの加算のために送信するサービスポイント発行手段と、を備えたことを特徴とする。
【0039】
他の観点に係る本発明は、前記外部端末と接続された、商施設における前記ユーザの商品購入に応じてその価格を電子マネー支払金額として電子マネーで支払処理を行う電子マネー支払端末と、前記外部端末と接続された、前記商施設における前記所定の身分を有する前記ユーザの商品購入に応じてサービスポイントを発行するためのサービスポイント発行端末と、をさらに備え、前記書き込み保護不揮発性メモリ手段は、残高情報書き込み領域を含み、そこに前記電子マネーの残高情報をさらに記憶し、前記サーバは、前記電子マネーの発行主体が有する金融機関口座の残高情報を管理する電子マネー金融機関サーバと、前記電子マネー支払端末及び前記電子マネー金融機関サーバと接続され、電子マネーの決済処理を行う電子マネー管理サーバと、前記サービスポイント発行端末と接続され、当該ユーザのサービスポイントを記憶するサービスポイント管理サーバと、をさらに備え、前記電子マネー支払端末は、前記商施設におけるユーザの商品購入に応じた商品の価格の入力を受け付ける商品価格入力手段と、前記書き込み保護不揮発性メモリ手段の前記残高情報書き込み領域の正しい書き込みキーを記憶し、前記商品価格入力手段に入力された前記商品の価格に応じて、前記正しい書き込みキーを伴う、前記電子マネーの残高情報を前記商品の価格に相当する電子マネー支払金額を引去ったものに変更する残高引去り命令を前記外部端末及び前記非接触データ通信手段を通じて前記移動通信装置に送信する電子マネー支払処理手段と、前記電子マネー管理サーバに対して、前記電子マネー支払金額の電子マネーによる支払が行われたことを通知する電子マネー支払金額通知手段と、を備え、前記サービスポイント発行端末は、前記商施設におけるユーザの商品購入に応じた商品の価格を取得する商品価格取得手段と、前記証明書情報出力手段から前記非接触データ通信手段及び前記外部端末を通じて前記証明書情報を受信する証明書情報受信手段と、前記証明書情報受信手段によって受信された前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として、前記商品価格取得手段で取得された前記商品の価格に応じたサービスポイントを発行し、それを前記サービスポイント管理サーバに当該サービスポイントの加算のために送信するサービスポイント発行手段と、を備え、前記電子マネー管理サーバは、発行済みのそれぞれの電子マネーの発行残高を記憶する電子マネー発行残高管理手段と、前記電子マネー支払金額通知手段から通知された前記電子マネー支払金額を受信し、支払が行われた電子マネーについての、前記電子マネー発行残高管理手段に記憶されている発行残高から当該電子マネー支払金額を減じ、前記電子マネー金融機関サーバに対して、前記電子マネーの発行主体が有する金融機関口座から前記商施設が有する金融機関口座に前記電子マネー支払金額を振り込む旨の要求を送信する電子マネー決済処理要求手段と、を備えたことを特徴とする。
【0040】
本発明は、前記サーバは、前記サービスポイントの発行主体が有する金融機関口座の残高情報を管理するサービスポイント金融機関サーバ、をさらに備え、前記サービスポイント管理サーバは、前記ユーザの要求により、現在の前記電子マネーの残高情報に対して当該ユーザの有するサービスポイントの一部又は全部を所定の率で換算した還元金額を加算した残高となるような残高情報を前記書き込み保護不揮発性メモリ手段に書き込む要求を前記書き込み管理サーバがネットワークを介して前記移動通信装置に送信する要求をネットワークを介して前記書き込み管理サーバに送信し、それと共に、当該ユーザのサービスポイントをそれに応じて減少させ、さらにそれと共に、前記サービスポイント金融機関サーバに対して、前記サービスポイントの発行主体が有する金融機関口座から前記電子マネーの発行主体が有する金融機関口座に前記還元金額を振り込む旨の要求を送信するように構成できる。
【0041】
他の観点に係る本発明は、前記外部端末と接続され、商施設における前記ユーザの商品購入に応じてその価格を電子マネー支払金額として電子マネーで支払処理を行う電子マネー支払端末、をさらに備え、前記書き込み保護不揮発性メモリ手段は、残高情報書き込み領域を含み、そこに前記電子マネーの残高情報をさらに記憶し、前記サーバは、前記電子マネーの発行主体が有する金融機関口座の残高情報を管理する電子マネー金融機関サーバと、前記電子マネー支払端末及び前記電子マネー金融機関サーバと接続され、電子マネーの決済処理を行う電子マネー管理サーバと、をさらに備え、前記電子マネー支払端末は、前記商施設におけるユーザの商品購入に応じた商品の価格の入力を受け付ける商品価格入力手段と、前記書き込み保護不揮発性メモリ手段の前記残高情報書き込み領域の正しい書き込みキーを記憶し、前記商品価格入力手段に入力された前記商品の価格に応じて、前記正しい書き込みキーを伴う、前記電子マネーの残高情報を前記商品の価格に相当する電子マネー支払金額を引去ったものに変更する残高引去り命令を前記外部端末及び前記非接触データ通信手段を通じて前記移動通信装置に送信する電子マネー支払処理手段と、前記電子マネー管理サーバに対して、前記電子マネー支払金額の電子マネーによる支払が行われたことを通知する電子マネー支払金額通知手段と、を備え、前記電子マネー管理サーバは、発行済みのそれぞれの電子マネーの発行残高を記憶する電子マネー発行残高管理手段と、前記電子マネー支払金額通知手段から通知された前記電子マネー支払金額を受信し、前記電子マネー発行残高管理手段に記憶されている支払が行われた電子マネーの発行残高から当該電子マネー支払金額を減じ、前記電子マネー金融機関サーバに対して、前記電子マネーの発行主体が有する金融機関口座から前記商施設が有する金融機関口座に前記電子マネー支払金額を振り込む旨の要求を送信する電子マネー決済処理要求手段と、を備え、前記電子マネー支払端末で支払処理を行う商品の価格は、前記証明書情報出力手段から前記非接触データ通信手段及び前記外部端末を通じて前記証明書情報を受信することによって受信された当該証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として、所定の割引が適用されることを特徴とする。
【0042】
上記の発明において、サーバなどの用語は、装置の具体的形態や具体的呼称を限定するものではなく、その一般的な機能を備えた装置を表わすためのものである。1つの構成要素が有する機能が2つ以上の構成要素によって実現されてもよく、2つ以上の構成要素が有する機能が1つの構成要素によって実現されてもよい。上記システムの発明は、それぞれの構成要素の有する機能が逐次的に実行される方法の発明として把握することもできる。その場合において、各構成要素は記載された順序に実行されるものに限定されるものではなく、全体としての機能が矛盾なく実行され得る限りにおいて、自由な順序でそれを実行することができる。また、1つのステップが有する機能が2つ以上のステップによって実現されてもよく、2つ以上のステップが有する機能が1つのステップによって実現されてもよい。これらの発明は、所定のハードウェアにおいて本発明の機能を実現するためにハードウェアを機能させるプログラムとしても成立し、それを記録した記録媒体としても成立する。また本発明は、搬送波上に具現化されたコンピュータ・データ信号であって、そのプログラムのコードを備えたものとしても成立しうる。
【発明の効果】
【0043】
本発明によると、それぞれのユーザが所定の身分を有する旨の証明書としての情報を出力する移動通信装置と、証明書情報、有効期限、及び無効化情報、を証明書情報管理サーバと、証明書アプリケーションをダウンロードさせるサーバと、を備え、アプリケーションをダウンロードして不揮発性メモリ手段に記憶させ、それが動作することにより、証明書情報及び有効期限を取得して記憶させ、無効化情報が存在していれば証明書を無効化し、当該表示要求に応じて、有効期限が満了しておらず、かつ、無効化情報がなければそのユーザが所定の身分を有する旨の表示を含む証明書の画像を生成して表示させるため、無線通信の状態に関係なく移動通信装置に証明書情報を記憶させることによってそれを身分証明装置として機能させることができ、かつ、それを無効にすべき場合には確実に無効にすることができる。
【0044】
他には、証明書情報を電子的に外部に出力するため、身分証明を前提とした機能を自動的に実施させることができる。他には、書き込み保護不揮発性メモリに証明書情報を記憶させるため、悪意の第三者が証明書情報を偽造することを防止できる。他には、書き込み保護不揮発性メモリに1つの書き込み領域がある構成においては、アプリケーションを起動させることによって複数の種類の身分証明から1つを選択して機能させることができる。他には、書き込み保護不揮発性メモリに複数の書き込み領域がある構成においては、アプリケーションを起動させることによって複数の種類の身分証明をアプリケーションを起動させることなく実行させることができる。他には、サーバに記憶される証明書情報をある証明書情報に対する無効化要求を受け付けて無効化したり、有効化要求を受け付けて有効化できるため、証明書情報の有効性を迅速且つ柔軟に管理することができる。他には、サーバ中の無効化情報がなくなった場合に移動通信装置の証明書情報を有効化できるため、無効化後の有効化を確実かつ迅速に行うことができる。他には、移動通信装置のハードウェア識別情報を通信時に取得して、それで使用機器を認証するため、高度のセキュリティを確保できる。他には、登録されたハードウェア識別情報を持たない移動通信装置からアクセスがあった場合にはそれを無効化するため、高度のセキュリティを確保できる。他には、使用機器が変更された場合には登録されたハードウェア識別情報をその使用機器のものに変更するため、使用機器を1つに固定でき、高度のセキュリティを確保できる。移動通信装置はユーザがほぼ常に携帯する携帯電話機とすることができるため、ユーザは身分証明のための装置を常に忘れずに携帯することが可能になる。
【0045】
他には、ユーザが指定できるアクセスキーを認証に使用するため、移動通信装置を使用するユーザを認証することができ、高度のセキュリティを確保できる。他には、アクセスキーは、認証の際にユーザから入力されるようにできるため、確実にユーザの認証を行うことができる。他には、一旦入力されたアクセスキーを移動通信装置が記憶し、次の認証はその記憶されたアクセスキーを使用することができるため、ユーザが認証が必要となるごとにアクセスキーを入力する必要がないように構成できる。その場合に、一定期間が経過すると、ユーザからのアクセスキーの再入力が必要なように構成できるため、セキュリティを確保しつつ、ユーザの利便性を向上させることができる。
【0046】
他には、サーバ中の無効化情報の有無の確認は、所定の期間である一次期間毎に実施されるため、通信料金を低廉に抑えつつ、無効化すべき証明書情報を一次期間内に無効化でき、高度のセキュリティを確保できる。その場合において、連続して無効化情報の確認が複数回失敗した場合には、二次期間を超過すると証明書情報を無効化するため、高度のセキュリティを確保できる。
【0047】
他には、証明書の画像には、複製防止の日付や時間を合成して表示するため、証明書画像の複製によるなりすましが困難である。他には、証明書画像にユーザからの入力に応じて画像処理を実施するため、正規の移動通信装置によって証明書画像が表示されていることを確実に確認することができる。
【0048】
他には、施設の入場経路に移動通信装置から証明書情報を受け付けることができる端末を配置し、そこから証明書情報が入力された時刻を入場時刻として記憶するため、簡単かつ確実に入場管理を実施することができる。他には、施設の退場経路に移動通信装置から証明書情報を受け付けることができる端末を配置し、そこから証明書情報が入力された時刻を退場時刻として記憶するため、簡単かつ確実に退場管理を実施することができる。
【0049】
他には、ユーザの選択している授業課目名、開講教室名、及び開講日時を含む授業時間割情報をさらにユーザに関連付けて記憶させて閲覧できるため、ユーザの身分証明用の端末で当該ユーザの個人的な情報である時間割を確認することができる。他には、入場時刻を出席時刻に関連付けることにより、簡単かつ確実に出席情報の管理を行うことができる。その場合において、出席情報を移動通信装置で呼び出すことができるため、ユーザの身分証明用の端末で当該ユーザの個人的な情報である出席状況を確認することができる。その場合において、ユーザの成績をさらに記憶させて閲覧できるため、ユーザの身分証明用の端末で当該ユーザの個人的な情報である成績を確認することができる。他には、証明書を学生証とすることができるため、証明する機会の多い学生証を移動通信装置で実現でき、学生であることの証明に連動して各種の機能を自動的に実行させることが可能となる。他には、証明書を教職員証、社員証、会員証とすることができるため、証明する機会の多いそれらの証明書を移動通信装置で実現でき、その証明に連動して各種の機能を自動的に実行させることが可能となる。他には、証明書情報を複数のサーバで連携させることにより、例えば、他社の身分証明書を自社の出勤管理などに使用することが可能となる。
【0050】
他には、商施設における商品購入時に、身分証明が行われるとサービスポイントを自動的に発行できるため、身分証明とサービスポイント発行を簡単かつ確実に連動させることができる。その場合において、同じ移動通信装置内に記憶された電子マネーを使用して商品を購入できるため、身分証明、サービスポイント発行、電子マネー支払処理を簡単かつ確実に連動させることができる。その場合において、サービスポイントを電子マネーに還元し、それを移動通信装置内の電子マネーに反映できるため、身分証明、サービスポイント還元を簡単かつ確実に連動させることができる。他には、商施設における商品購入時に、身分証明が行われると割引価格で電子マネーによって支払が行われるため、身分証明と割引サービスと電子マネー支払処理を簡単かつ確実に連動させることができる。
【発明を実施するための最良の形態】
【0051】
これから図面を参照して本発明の実施形態に係る身分証明システムの説明を行う。図1、図2、図3、図4、図5、及び図6は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの構成を表わすシステム構成ブロック図である。ユーザ情報連動型身分証明システム100aは、身分証明を行う機能を基本とし、それによって入退場管理や出席情報などのユーザの情報を管理する実施形態である。商品購入連動型身分証明システム100bは、身分証明を行うことによって、商品を購入する際にポイントサービスなどが提供される実施形態である。
【0052】
図1、図2、図4、及び図5は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aのシステム構成図であり、図1、図3、図4、及び図6は、本発明の第2の実施形態に係る商品購入連動型身分証明システム100bのシステム構成図である。それらの図に表わされた構成は、ネットワーク141、外部端末142を介してお互いに接続されている。図1は、主として移動通信装置101に関連する構成に関するものであり、書き込み領域(1)105a1、書き込み領域(2)105a2、残高情報書き込み領域105bを除き、ユーザ情報連動型身分証明システム100aと商品購入連動型身分証明システム100bの共通部分の構成が表わされている。図2及び図3は、主として外部端末142に接続された装置に関連する構成に関するものであり、図2にはユーザ情報連動型身分証明システム100aに関する構成、図3には商品購入連動型身分証明システム100bに関する構成についての、それぞれ非共通部分の構成が表わされている。図4、図5、及び図6は主としてサーバに関連する構成に関するものであり、図4には、ユーザ情報連動型身分証明システム100aと商品購入連動型身分証明システム100bの共通部分の構成が表わされており、図5にはユーザ情報連動型身分証明システム100aに関する構成、図6には商品購入連動型身分証明システム100bに関する構成についての、それぞれ非共通部分の構成が表わされている。なお、ネットワーク141、外部端末142は、ユーザ情報連動型身分証明システム100aと商品購入連動型身分証明システム100bで共通である。以下、第1の実施形態に係るユーザ情報連動型身分証明システム100aと第2の実施携帯にかかる商品購入連動型身分証明システム100bの共通部分と非共通部分とについて、それらの構成の説明を行う。
【0053】
[第1及び第2の実施形態の共通部分の構成]
ユーザ情報連動型身分証明システム100aは、大きく、移動通信装置101と、移動通信装置101と外部端末142を介して接続された各種端末と、移動通信装置101とネットワーク141を介して接続された各種サーバとから構成される。
【0054】
まず、身分の証明とは、どのようなことであるのかについて説明する。ユーザが所定の身分を有する旨の証明は、証明書画像を生成してそれを表示させることによって、それを視認する人に対して行うことができ、また、ユーザが所定の身分を有する旨を証明するデータを出力することによって、そのデータを受信した機器などに対して電子的に行うことができる。ここにユーザは、所定の身分を有することを証明する必要がある機会を有する者である。具体的なユーザは、例えば、学生を含む受講生、学校または企業を含む団体の被雇用者、会員制の団体の会員、などである。これらの場合の証明書としては、それぞれ、学生証または受講生証、教職員証または社員証、会員証である。ユーザが所定の身分を有する旨を証明するデータとして、証明書情報152i1が使用される。証明書の基本的な情報である証明書情報152i1は、ユーザ及びそのユーザが所定の身分を有することを識別する情報である。そのため、証明書情報152i1は、ユーザ自身をユニークに特定する情報と、証明しようとする身分が複数存在する場合は、その身分をユニークに特定する情報とを含んでいる。また身分には、それが有効である期限が存在するのが通常であるため、それぞれのユーザのそれぞれの種類の身分に対して、その身分が有効である期限を定める情報である有効期限152i2が使用される。また、証明書情報152i1は移動通信装置101内に記憶されるため、移動通信装置101を紛失などした場合などに、それを取得した悪意の第三者が当該移動通信装置101を不正に使用して身分を詐称することができないようにするために、当該移動通信装置101の証明書情報152i1を無効にするような無効化情報152i3が使用される。
【0055】
移動通信装置101は、ネットワークからユーザの身分を表わす証明書の情報を取得し、証明書を画面に表示し、好適には証明書に関する情報を出力する携帯端末であり、具体的な形態は、ネットワーク接続機能を有する携帯電話機、ネットワーク接続機能を有するPDAなどである。移動通信装置101は、大きく、プロセッサ手段102、表示画面103、不揮発性メモリ手段104、データ通信手段121、及び無線通信手段123を含み、好適には、書き込み保護不揮発性メモリ手段105、証明書情報出力手段116、非接触データ通信手段122、音声通信手段124の少なくとも1つをさらに含む。
【0056】
プロセッサ手段102は、プログラム等に基づいて所定の情報処理や制御を実施する構成要素であり、具体的には、CPUなどの形態である。プログラムは、書き換えできないROMや、書き換え可能な不揮発性メモリ手段104などに記憶される。ROMには、ネットワーク接続機能を有する携帯電話機やPDAとして移動通信装置101を機能させるための基本的なプログラムが記憶されている。プロセッサ手段102は、不揮発性メモリ手段104などに記憶されたアプリケーション118等のプログラムをその上で動作させることによって、具体的な情報処理手段を構成する。表示画面103は、情報を視覚的に表示する画面であり、具体的には、液晶ディスプレイや、有機ELディスプレイなどの形態である。不揮発性メモリ手段104は、プログラムや情報などを記憶・保持する構成要素であり、具体的にはフラッシュメモリなどの形態である。不揮発性メモリ手段104には、後述のアプリケーションダウンロード(D/L)サーバ153から、証明書情報に関する情報を移動通信装置から出力させるための各種手段を移動通信装置101上で実現するためのアプリケーション118がダウンロードされて記憶される。
【0057】
書き込み保護不揮発性メモリ手段105は、情報の書き込みには正しい書き込みキー154iを伴うデータ書き込み命令が必要である、プログラムや情報などのデータを記憶・保持する構成要素であり、具体的には、書き込みキー154iの検証機能および書き込みデータの暗号化機能を備えるコントローラに制御されたフラッシュメモリなどの形態である。書き込みキー154iは、好適には、信頼された第三者が管理する書き込み管理サーバ154に記憶・管理される。この場合、書き込み保護不揮発性メモリ手段105に対して所定のデータを書き込むためには、所定のデータを書き込み保護不揮発性メモリ手段105に記憶させるための正しい書き込みキー154iを伴ったデータ書き込み命令を書き込み管理サーバ154からネットワークを介して移動通信装置101内の書き込み保護不揮発性メモリ手段105に送信する要求をネットワークを介して書き込み管理サーバ154に送信する必要がある。書き込み保護不揮発性メモリ手段105は、正しい書き込みキー154iを伴ったデータ書き込み命令を受けると、そのデータ書き込み命令に含まれる書き込みデータを書き込み領域に書き込む。その書き込み領域にすでにデータが書き込まれている場合には、好適には、そのデータを消去した上で書き込む(上書きする)。書き込み保護不揮発性メモリ手段105は、好適には、それぞれ正しい書き込みキー154iが異なる複数の書き込み領域を有している。この実施形態では、書き込み保護不揮発性メモリ手段105は、第1の実施形態であるユーザ情報連動型身分証明システム100aにおいては書き込み領域(1) 105a1及び書き込み領域(2) 105a2を含む、第2の実施形態である商品購入連動型身分証明システム100bにおいては残高情報書き込み領域105bを含む。書き込み領域が複数存在する場合、データ書き込み命令は、書き込み領域を特定する書き込み領域特定データを伴っており、受信側の書き込み保護不揮発性メモリ手段105bでは、データ書き込み命令が正しい書き込みキー154iを伴っているものと判断した場合は、その書き込み領域特定データによって特定される書き込み領域に対して書き込みデータを書き込む。
証明書情報152i1のための複数の書き込み領域がある場合には、それぞれの書き込み領域は身分の分野などに応じて分類されていると好適である。残高情報書き込み領域105bに記憶された残高情報は電子マネーの金額に対応する。電子マネーとは、不揮発性メモリに記憶された電子情報である残高情報によって表わされる貨幣であり、その不揮発性メモリへのデータの書き込みは電子マネーの発行主体によって管理されているものである。ある商施設において電子マネーによる支払が行われると、不揮発性メモリ中の残高情報が減じられ、その商施設には電子マネー発行主体から支払額に相当する対価が返還される。書き込み領域105bには、好適には、それぞれの電子マネーをユニークに特定するシリアルナンバーなどの符号が記憶されており、これは、電子マネーでの支払が行われた後に、電子マネー管理サーバ163がそれぞれの電子マネーの発行残高を管理する際に使用される。
【0058】
プログラムや情報などのデータは、不揮発性メモリ手段104に記憶させても、書き込み保護不揮発性メモリ手段105に記憶させてもよい。記憶させる証明書情報152i1などを悪意の第三者が改変、複製、偽造などできないようにするためには、書き込み保護不揮発性メモリ手段105に記憶させると、それらの不正に対して非常に高度のセキュリティが得られる。一方、不揮発性メモリ手段104に記憶させた場合には、特に書き込みキー154iを管理する必要もないないため、システムを簡単な構成で実現することができる。
【0059】
「書き込みキーを伴ったデータ書き込み命令」は、書き込みキー154iが単に付随したデータ書き込み命令ということには限られず、書き込みキー154iによって何らかの操作が行われたデータ書き込み命令であることを意味するものである。具体的には、書き込みキー154iを伴ったデータ書き込み命令は、例えば、書き込みデータを共通鍵である書き込みキー154iで暗号化したものと、書き込みデータの所定の一方向関数によるハッシュ値との組み合わせなどに対して、命令の種類を特定するコードを付加したものなどとすることができる。データ書き込み命令の受信側では、そのデータ書き込み命令を同じ共通鍵である書き込みキー154iで復号することによって書き込みデータを取り出す。そして取り出された書き込みデータを同じ一方向関数で変換してハッシュ値を生成し、それが一緒に送られてきたハッシュ値と同じであるかどうかを確認する。同じであれば、正しい書き込みキー154iを伴ったデータ書き込み命令と判断して、その書き込みデータを書き込み保護不揮発性メモリ手段105内の書き込み領域に記憶させる。
【0060】
なお、暗号化には公開鍵方式を使用してもよい。この場合、暗号化によってデータ書き込み命令を生成する際の書き込みキー154iを秘密鍵とし、データ書き込み命令を復号する際の書き込みキー154iとしては、その秘密鍵とペアとなる公開鍵を使用する。このように構成すると、悪意の第三者がチップ解析などによって公開鍵を解読したとしても、秘密鍵を知ることはできないため、その悪意の第三者は偽のデータ書き込み命令を作ることはできない。ただし、計算量が多くなるため、書き込み保護不揮発性メモリ手段105のコントローラは複雑な構成にはなる。
【0061】
アプリケーションダウンロード(D/L)手段111は、アプリケーション等をダウンロードするための構成要素であり、具体的には、アプリケーションソフトウェア、モジュール、アプリケーション用データなどをネットワーク141上に配置されたアプリケーションダウンロード(D/L)サーバ153などからダウンロードして不揮発性メモリ手段104などに記憶させるための、ROMなどに記憶されたプログラムがプロセッサ手段102によって実行されることによって実現される機能であり、具体的には、ダウンロードを実行させる場合のWebブラウザなどの形態である。
【0062】
証明書情報取得手段112、無効化情報取得手段113、証明書画像表示手段114、二次期間超過無効化手段115、及び有効化手段116は、不揮発性メモリ手段104に読み込まれて記憶されたアプリケーション118をプロセッサ手段102が実行することにより実現される機能などである。
【0063】
証明書情報取得手段112は、証明書情報152i1及び有効期限152i2を後述の証明書情報管理サーバ152から取得して不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に記憶させる構成要素であって、不揮発性メモリ手段104に記憶されたアプリケーション118がプロセッサ手段102によって実行されることによって実現される機能などである。このように、証明書情報152i1を不揮発性メモリ手段104に記憶させるので、身分の証明を行う際に再び証明書情報管理サーバ152などに接続する必要がない。このため、例えば、無線データ通信が行えないような場所においても、身分の証明を行うことができる。
【0064】
無効化情報取得手段113は、無効化情報152i3が後述の証明書情報管理サーバ152に存在しているか否かを確認し、無効化情報152i3の存在が確認されれば証明書情報152i1が無効である旨を表わす情報を不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に記憶させる構成要素であって、不揮発性メモリ手段104に記憶されたアプリケーション118がプロセッサ手段102によって実行されることによって実現される機能などである。
【0065】
証明書画像表示手段114は、外部から証明書の表示要求を受信し、当該表示要求に応じて、有効期限152i2が満了しておらず、かつ、無効化情報152i3の存在が確認されていなければ、証明書情報152i1によりユーザが前記所定の身分を有することが識別されたことを条件として不揮発性メモリ手段から証明書情報152i1を読み出してそれに基づいて、ユーザを識別可能な情報及び所定の身分を有する旨の表示を含む証明書の画像を生成し、それを表示画面103に表示させる構成要素であって、不揮発性メモリ手段104に記憶されたアプリケーション118がプロセッサ手段102によって実行されることによって実現される機能などである。ユーザを識別可能な情報としては、名前、会員番号、社員番号と使用することができる。所定の身分を有する旨の表示を含む証明書としては、学生証、社員証、免許証などとすることができる。証明書の画像に関しては、証明書情報152i1に含まれるユーザを識別する情報が、ユーザの具体的な名前等などであれば、その名前等の文字を画像上に表示すればよい。
【0066】
証明書情報152i1に含まれるユーザを識別する情報は、必ずしも、ユーザの具体的な名前の情報を有する必要はない。その場合においては、そのユーザを識別する情報によってユーザを識別することが可能なので、携帯電話機のプロフィールなどに記憶されているユーザの名前等を読み出して、その文字を証明書の画像上に表示させることができる。なお、証明書情報152i1が、識別されたユーザが有する移動通信端末101でのみ取得することができるように、後述の証明書情報管理サーバ152が構成されている場合には、その証明書情報152i1の存在自体がすでにその移動通信装置101を保有するユーザを正しいユーザとして識別しているということになるため、証明書情報152i1にそれ自身が証明書情報152i1であることを表わす情報が含まれてさえいれば、ユーザを識別するシリアルナンバーなどは必ずしも必要ない。また、証明書情報152i1に含まれるユーザが所定の身分を有することを識別する情報は、本発明に係るシステムが単一の身分の証明にのみ使用される場合には、複数の身分の内の1つを識別する必要がないため、同じく、その証明書情報152i1の存在自体が当該ユーザがその身分を有していることを証明することになる。
【0067】
二次期間超過無効化手段115は、無効化情報取得手段113による後述の一次期間ごとの無効化情報152i3が証明書情報管理サーバに存在しているか否かの確認が無線データ通信の状態により連続して1回以上失敗した場合、前回の無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認が成功してからの期間が、一次期間より長い所定の期間である後述の二次期間を超過しているか否かを判断し、超過していれば当該証明書情報152i1に対する無効化情報152i3を不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に記憶させる構成要素であって、不揮発性メモリ手段104に記憶されたアプリケーション118がプロセッサ手段102によって実行されることによって実現される機能などである。
【0068】
無効化情報取得手段113による無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認は、少なくとも、所定の期間である一次期間ごとに実施される。この確認は、無線データ通信を通じて実行されるため、無線データ通信の状態が悪いと、失敗することがある。この確認の失敗が1回以上発生すると、無効化情報152i3が存在するかどうかの確認、すなわち、正規の移動通信装置101からの定期的な接続が長期間行われないことになる。この場合に、その確認が行われない期間が二次期間を超過すると証明書を無効にすることによって、証明書の信頼性を高めることができる。
【0069】
有効化手段116は、無効化情報152i3が証明書情報管理サーバ152に存在しているか否かを確認し、当該無効化情報152i3の存在が確認されなければ、証明書情報152i1が無効である旨を表わす情報がすでに不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に記憶されていた場合にそれを消去させる構成要素であって、不揮発性メモリ手段104に記憶されたアプリケーション118がプロセッサ手段102によって実行されることによって実現される機能などである。これにより、無効化情報152i3によって一旦無効にされた証明書を再び有効化することができる。
【0070】
証明書情報出力手段117は、不揮発性メモリ手段104や書き込み保護不揮発性メモリ手段105などに記憶された情報に関するデータの出力要求に応答して対応する情報を読み出して出力するものであり、非接触データ通信手段122を通じて外部端末142から証明書情報152i1の出力要求を受信し、当該出力要求に応じて、不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に記憶された証明書情報152i1を読み出して、有効期限152i2が満了していなければ、有効な証明書情報152i1を、非接触データ通信手段122を通じて外部端末142に出力する構成要素であって、不揮発性メモリ手段104または書き込み保護不揮発性メモリ手段105に関連する、そのような動作を実現させるプログラムが内蔵されたコントローラなどの形態である。
【0071】
アプリケーション118は、証明書情報152i1に関する情報を移動通信装置101から出力させるためのプログラムであり、そのような証明書に関する情報を表示・出力させるための機能を実現させるために移動通信装置101上にダウンロードされて実行される端末アプリケーションである。具体的には、例えば、iモード(登録商標)機能付き携帯電話機におけるiアプリ(登録商標)などの形態である。
【0072】
データ通信手段121は、プログラムや情報などのデータを通信により送受信するための構成要素であり、具体的には、データを所定のプロトコルによって通信ラインに送受信するためのデータ通信用コントローラなどの形態である。非接触データ通信手段122は、非接触の状態でデータを通信するための構成要素であり、具体的には、無線LAN、Bluethoothなどの短距離用の無線通信手段や、データを変調して送信波に重畳したり、データを受信波から復調して取り出すことができるデータの送受信回路を有するアンテナなどの形態である。無線通信手段123は、情報を無線で送受信するための構成要素であり、具体的には高周波モジュールなどの形態である。無線通信手段123は、移動通信装置101側においては、データ通信手段121や、好適には後述の音声通信手段124と接続されており、移動通信装置101の反対側においては、携帯電話サービスの提供業者が使用する基地局(図示せず)を経由し、音声情報は携帯電話網へ接続され、データはインターネット(登録商標)などのネットワークに接続される。音声通信手段124は、電話などの音声を通信するための構成要素であり、具体的には、音声を通信可能なデータ形式に変調したり、データ形式の音声から音声信号を復調したりするA/Dコンバータ、D/Aコンバータなどの形態である。音声通信手段124は、移動通信装置101が携帯電話機などの形態であるときには必要であるが、PDAなどの形態であるときには必ずしも必要でない。ただし、移動通信装置101が音声通信手段124を有している携帯電話機などであれば、ユーザは携帯電話機を日常的に携帯することが通常であるため、ユーザ情報連動型身分証明システム100aを使用する上でユーザは新しい機器を持ち運ぶ必要がなく、利便性が高くて好適である。
【0073】
ネットワーク141は、データ通信を行うための環境的構成であり、具体的には、携帯電話の基地局及びゲートウェイなどを介して接続されたインターネットなどの形態である。
【0074】
外部端末142は、非接触データ通信手段122と非接触データ通信を行う相手方の構成要素であり、非接触通信を行うことができるリーダやリーダライタなどの形態である。外部端末142は、第1の実施形態であるユーザ情報連動型身分証明システム100aにおいて入退場管理のために証明書情報152i1を読み出す場合には入退場経路上に設置され、第2の実施形態である商品購入連動型身分証明システム100bにおいて身分の確認のために証明書情報152i1を読み出す場合や、電子マネーの支払処理を行う場合には、好適には、店舗用レジの中あるいはその近傍に設置される。
【0075】
証明書情報管理サーバ152は、証明書に関する情報、すなわち、証明書情報152i1、所定の身分の有効期限152i2、無効とすべきようになった証明書情報に対しては証明書情報を無効化する旨を表わす無効化情報152i3を記憶・管理する構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。
【0076】
証明書情報管理サーバ152は、好適には、移動通信装置101をハードウェアをユニークに識別するハードウェア識別情報152i4、ユーザが正当であることを確認するためのアクセスキー152i5をさらに記憶する。証明書情報管理サーバ152は、好適には、無効化要求受付手段152a、有効化要求受付手段152b、ハードウェア識別情報取得手段152c、及びアクセスキー取得手段152dを含む。
【0077】
無効化要求受付手段152aは、あるユーザに対するある種類の証明書情報の無効化要求の入力を受け付け、当該無効化要求に応じて無効化情報を生成する構成要素であり、具体的には、そのような要求をインターネットから受け付けるためのユーザインターフェース画面をWebブラウザに対して提供するWebサーバ機能などである。
【0078】
有効化要求受付手段152bは、あるユーザに対するある種類の証明書情報の有効化要求の入力を受け付け、当該有効化要求に応じて、それの無効化情報が存在している場合には当該無効化情報を削除する構成要素であり、具体的には、そのような要求をインターネットから受け付けるためのユーザインターフェース画面をWebブラウザに対して提供するWebサーバ機能などである。
【0079】
ハードウェア識別情報取得手段152cは、移動通信装置101のハードウェアをユニークに識別するハードウェア識別情報152i4を移動通信装置101との無線データ通信時に取得する構成要素である。ハードウェア識別情報取得手段152cは、具体的には、移動通信装置101が携帯電話機である場合には、その電話番号をハードウェア識別情報152i4としたとすると、その電話番号のユーザからの入力を受け付けるユーザインターフェース機能、あるいは、その携帯電話会社の電話番号通知のサービスを利用し、現在接続している携帯電話の電話番号の通知を要求してそれを自動的に受け取る手段などである。このハードウェア識別情報152i4を使用することにより、アクセスしてきた移動通信装置101が正当なものであるかどうかを検証することができる。
【0080】
アクセスキー取得手段152dは、ユーザが正当であることを確認するためのアクセスキー152i5の設定をユーザに促し、設定されたアクセスキー152i5をネットワーク141を介して取得する構成要素であり、具体的には、そのような要求画面を表示し、それに対する入力をインターネットから受け付けるためのユーザインターフェース画面をWebブラウザに対して提供するWebサーバ機能などである。
【0081】
アプリケーションダウンロードサーバ153は、証明書情報152i1に関する情報を移動通信装置101から出力させるためのアプリケーション118をネットワーク141を介して当該移動通信装置101にダウンロードさせる構成要素であり、具体的には、ネットワーク141上に配置され、アプリケーション118をハードディスクドライブなどに記憶し、それのダウンロードを管理するWebサーバ機能などを備えた、サーバとしてのコンピュータなどの形態である。
【0082】
書き込み管理サーバ154は、書き込み保護不揮発性メモリ手段105の正しい書き込みキー154iを記憶・管理し、ネットワーク141を介して受信した当該書き込み保護不揮発性メモリ手段105へのデータ書き込み要求に応じて当該正しい書き込みキー154i1を伴うデータ書き込み命令をネットワーク141を介して当該データ書き込み要求元である移動通信装置101に送信する構成要素であり、具体的には、ネットワーク141上に配置され、それぞれの書き込み領域ごとの書き込みキーをハードディスクドライブなどに記憶し、当該書き込みキー154iと伴うデータ書き込み命令を生成する機能を備えた、サーバとしてのコンピュータなどの形態である。
【0083】
[第1の実施形態の構成]
ユーザ情報管理サーバ155は、ユーザの社会生活に関する情報、すなわち、所定の施設における入場時刻155i1、所定の施設における退場時刻155i2、受講生であるユーザの授業課目名155i3、受講生であるユーザの開講教室名155i4、受講生であるユーザの開講日時155i5、受講生であるユーザの出席情報155i6を記憶・管理する構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。
【0084】
[第2の実施形態の構成]
サービスポイント管理サーバ161は、商施設におけるユーザの商品購入に応じて発行されるサービスポイント161iを記憶・管理する構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。サービスポイント161iは、例えば、商品の購入金額の所定の割合(例えば、10%など)の金額の価値に該当するようなものである。サービスポイント161iは、好適には、後述のサービスポイント発行端末181で発行され、移動通信装置101内に記憶されるのではなく、後述のサービスポイント金融機関サーバ162において、それぞれのユーザごとに記憶・管理される。
【0085】
サービスポイント金融機関サーバ162は、サービスポイントの発行主体が有する、サービスポイント161iの決済用の金融機関口座の残高情報を管理する構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。
【0086】
電子マネー管理サーバ163は、後述の電子マネー支払端末182及び後述の電子マネー金融機関サーバ164と接続され、電子マネーの決済処理を行う構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。電子マネー管理サーバ163は、電子マネー発行残高管理手段163a及び電子マネー決済処理要求手段163bを含む。電子マネー発行残高管理手段163aは、発行済みのそれぞれの電子マネーの発行残高を記憶・管理する構成要素であり、具体的には、電子マネー管理サーバ163で実行されるデータベース機能などである。電子マネー決済処理要求手段163bは、後述の電子マネー支払金額通知手段182cから通知された電子マネー支払金額を受信し、電子マネー発行残高管理手段163aに記憶されている支払が行われた電子マネーの発行残高から当該電子マネー支払金額を減じ、後述の電子マネー金融機関サーバ164に対して、電子マネーの発行主体が有する金融機関口座から、ユーザが電子マネーで商品を購入した商施設が有する金融機関口座に電子マネー支払金額を振り込む旨の要求を送信する構成要素であり、具体的には、そのような機能を実現するプログラムが電子マネー管理サーバ163が有するプロセッサ上で実行されることによって実現される機能などである。電子マネー支払金額とは、具体的な支払金額と、好適には、当該電子マネーをユニークに特定するシリアルナンバーなどの符号とを含む情報であり、これによって、どの電子マネーにおいていくらの支払が行われたのかを特定することができる。
【0087】
電子マネー金融機関サーバ164は、電子マネーの発行主体が有する電子マネーの決済用の金融機関口座の残高情報を管理する構成要素であり、具体的には、ネットワーク141上に配置され、それらの情報をハードディスクドライブなどに記憶し、それを管理するデータベースソフトウェアなどを備えた、サーバとしてのコンピュータなどの形態である。
【0088】
[第1の実施形態の構成]
入場時刻送信手段171は、所定の施設の入場経路上に設置された外部端末142に接続された、ユーザの所定の施設における入場の確認のために非接触データ通信手段122を通じて証明書情報152i1の出力要求を証明書情報出力手段117に送信することによって証明書情報出力手段117から証明書情報152i1を受信し、それに応じて、証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として当該証明書情報152i1を受信した時刻を当該ユーザの前記の所定の施設における入場時刻の記憶のためにネットワーク141を介してユーザ情報管理サーバ155に送信する構成要素であり、具体的には、そのような機能を実行するプログラムが動作しているコンピュータ端末などの形態である。
【0089】
退場時刻送信手段172は、所定の施設の退場経路上に設置された外部端末142に接続された、ユーザの所定の施設における退場の確認のために非接触データ通信手段122を通じて証明書情報152i1の出力要求を証明書情報出力手段117に送信することによって証明書情報出力手段117から証明書情報152i1を受信し、それに応じて記証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として当該証明書情報152i1を受信した時刻を当該ユーザの前記の所定の施設における退場時刻の記憶のためにネットワーク141を介してユーザ情報管理サーバ155に送信する構成要素であり、具体的には、そのような機能を実行するプログラムが動作しているコンピュータ端末などの形態である。退場時刻送信手段172が接続された外部端末142は、入場時刻送信手段171に接続された外部端末142とは、入退場経路上に設置された同一の装置であってもよいし、異なる装置であってもよい。
【0090】
入場時刻送信手段171と退場時刻送信手段172は、入退場経路場に設置された単一の外部端末142に接続された、同一の装置であってもよい。
【0091】
[第2の実施形態の構成]
サービスポイント発行端末181は、商施設における所定の身分を有するユーザの商品購入に応じてサービスポイント161iを発行するための構成要素であり、具体的には、そのような機能を実行するプログラムが動作しているコンピュータ端末などの形態であり、好適には、店舗用レジと一体化されている。サービスポイント発行端末181は、証明書情報受信手段181a、商品価格取得手段181b、サービスポイント発行手段181cを含む。証明書情報受信手段181aは、証明書情報出力手段117から非接触データ通信手段122及び外部端末142を通じて証明書情報152i1を受信する構成要素であり、具体的には、そのような機能を実現するプログラムがサービスポイント発行端末181が有するプロセッサ上で実行されることによって実現される機能などである。商品価格取得手段181bは、商施設におけるユーザの商品購入に応じた商品の価格を取得するための構成要素であり、具体的には、店舗用レジなどに(電子マネー支払端末182が使用されており、そこに商品の価格が入力された場合には電子マネー支払端末182に)入力された商品の価格を店舗用レジから受信するインターフェース機能などである。サービスポイント発行手段181cは、証明書情報受信手段181aによって受信された証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として、商品価格取得手段181bで取得された商品の価格に応じたサービスポイント161iを発行し、それをサービスポイント管理サーバ161に当該サービスポイント161iの加算のために送信する構成要素であり、具体的には、そのような機能を実現するプログラムがサービスポイント発行端末181が有するプロセッサ上で実行されることによって実現される機能などである。
【0092】
電子マネー支払端末182は、外部端末142と接続され、商施設におけるユーザの商品購入に応じてその価格を電子マネー支払金額として電子マネーで支払処理を行う構成要素であり、具体的には、そのような機能を実行するプログラムが動作しているコンピュータ端末などの形態であり、好適には、店舗用レジと一体化されている。電子マネー支払端末182は、商品価格入力手段182a、電子マネー支払処理手段182b、電子マネー支払金額通知手段182cを含む。商品価格入力手段182aは、商施設におけるユーザの商品購入に応じた商品の代金の入力を受け付ける構成要素であり、具体的には、商品の価格の入力を受け付けたり、商品の価格が店舗用レジなどに入力された場合はそこから商品の価格を取得するインターフェース機能などである。電子マネー支払処理手段182bは、書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bの正しい書き込みキーを記憶し、商品価格入力手段182aに入力された商品の価格に応じて、正しい書き込みキーを伴う、電子マネーの残高情報を商品の価格に相当する電子マネー支払金額を引去ったものに変更する残高引去り命令を外部端末142及び非接触データ通信手段122を通じて移動通信装置101に送信する構成要素であり、具体的には、そのような機能を実現するプログラムが電子マネー支払端末182が有するプロセッサ上で実行されることによって実現される機能などである。なお、電子マネー支払処理手段182bは、残高情報書き込み領域105bの正しい書き込みキーを悪意の第三者がハードウェア解析などによって知得できないようにするために、物理的なセキュリティを施すと好適である。電子マネー支払金額通知手段182cは、電子マネー管理サーバ163に対して、前記電子マネー支払金額の電子マネーによる支払が行われたことを通知する構成要素であり、具体的には、そのような機能を実現するプログラムが電子マネー支払端末182が有するプロセッサ上で実行されることによって実現される機能などである。
【0093】
次に、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの動作について図面を参照して説明する。全体の動作は、大きく、「ユーザ登録」、「アプリケーションダウンロード」、「証明書情報書き込み」、「無効化情報取得」、「証明書情報出力」、「入退場時刻管理」、「サービスポイント発行」、「電子マネー支払処理」に分けることができる。以下、第1の実施形態に係るユーザ情報連動型身分証明システム100aと第2の実施携帯にかかる商品購入連動型身分証明システム100bの共通部分と非共通部分とについて、それらの動作の説明を行う。
【0094】
[第1及び第2の実施形態:ユーザ登録の動作]
まず、「ユーザ登録」の動作について説明する。図7は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「ユーザ登録」の動作に係る動作フロー図である。ユーザは、ユーザ情報連動型身分証明システム100a又は第2の実施形態にかかる商品購入連動型身分証明システム100bを使用するために、当該システムに利用ユーザとして登録する必要がある。
【0095】
ユーザ情報連動型身分証明システム100a又は第2の実施形態にかかる商品購入連動型身分証明システム100bを使用するためには、その機能を実行するためのアプリケーション118を移動通信装置101にダウンロードして実行する必要がある。アプリケーション118は、何人も自由にダウンロードできるようにしてもよいが、セキュリティの観点からは、あらかじめ登録したユーザに対してのみ、アプリケーション118のダウンロードを許可することが好ましい。
【0096】
ユーザは、移動通信装置101をインターネットに接続し、システムのユーザとして登録するために、証明書情報管理サーバ152がWWW上に提供するアプリケーションダウンロード申請サイトにアクセスする(ステップS101)。最初のユーザ登録時には、使用しようとする移動通信装置101以外のPCなどの端末からアプリケーションダウンロード申請サイトにアクセスすることも可能である。証明書情報管理サーバ152は、最初に、アクセスしてきたユーザがあらかじめ所定のデータベースに登録されているかどうかを確認するためのダウンロード申請画面を移動通信装置101に送信する(ステップS103)。ユーザが学生である場合には、それぞれのユーザは、学生証番号などをユーザIDとして事前に学校が管理する学生データベースに登録されていることが必要である。登録された学生に対しては、あらかじめパスワードが発行・通知されている。
【0097】
ユーザは、ダウンロード申請画面にユーザID(例えば学生証番号)と、事前に通知されたパスワードを入力する(ステップS105)。証明書情報管理サーバ152は、入力されたユーザIDとパスワードを学生データベースを用いて確認し、ユーザを認証する。認証後、証明書情報管理サーバ152は、ハードウェア識別情報152i4、アクセスキー152i5、メールアドレスの入力を要求する入力要求画面を移動通信装置101などに送信する(ステップS107)。アプリケーション118をダウンロードするハードウェアや、アプリケーション118をダウンロード後に当該ハードウェアを使用する人を識別することが、なりすましなどの不正アクセスを防止するために好ましいため、その目的のために、ハードウェア識別情報152i4、アクセスキー152i5を使用する。
【0098】
ハードウェア識別情報152i4は、アクセスするハードウェアをユニークに識別するための情報であり、ここでは携帯電話機の電話番号の入力を要求する。ハードウェア識別情報152i4は、移動通信装置101との通信時に自動的に取得することが可能な情報である。他には、携帯電話機用のメールアドレスや、クッキー、電子証明書などを使用することもできる。そのため、ハードウェア識別情報152i4は、登録時にユーザに入力を要求するのではなく、自動的に取得するようにしてもよい。ただし、登録時ユーザに入力を要求すると、例えば、ユーザがPCなどの、使用しようとする移動通信装置101とは異なる端末からアクセスしてきた場合においても、ハードウェア識別情報152i4を適切に登録することが可能である。電話番号をハードウェア識別情報152i4として使用する場合には、携帯電話会社の電話番号通知のサービスを利用し、現在接続している携帯電話の電話番号を自動的に取得してもよい。また、移動通信装置101内のROM、不揮発性メモリ手段10、書き込み保護不揮発性メモリ手段105内などにハードウェア識別情報を記憶させ、それを通信時に自動的に送受させることによってハードウェア識別情報152i4を取得させるようにしてもよい。
【0099】
アクセスキー152i5は、移動通信装置101を実際に使用する人を認証するための情報であり、例えば、4ケタの番号などとすることができる。ユーザは適当なアクセスキー152i5をここで設定する。後で、移動通信装置101を他人が使用した場合などに、正しいアクセスキー152i5の入力を求めることによって、実際に移動通信装置101を使用する人を認証することが可能となり、例えば、移動通信装置101を紛失したり、盗難されたりした場合などのセキュリティを確保することができる。メールアドレスは、登録が完了したことや、アプリケーション118をダウンロードするためのサイトのアドレスをメールで通知するためなどに使用される。
【0100】
ユーザは、移動通信装置101に表示された入力要求画面に、ハードウェア識別情報152i4、アクセスキー152i5、メールアドレスを入力する(ステップS109)。証明書情報管理サーバ152は、移動通信装置101から入力された、ハードウェア識別情報152i4、アクセスキー152i5、メールアドレスを記憶し、登録が完了した旨を通知する登録完了画面を移動通信装置101に送信する(ステップS111)。移動通信装置101は、送信された登録完了画面を表示し、ユーザに登録が完了した旨を通知する(ステップS113)。
【0101】
[第1及び第2の実施形態:アプリケーションダウンロード]
次に「アプリケーションダウンロード」の動作について説明する。図8は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「アプリケーションダウンロード」の動作に係る動作フロー図である。
【0102】
ユーザは、身分証明のために使用する移動通信装置101に対してアプリケーション118をダウンロードする必要がある。ユーザは、身分証明のために使用する移動通信装置101を使用して、アプリケーションダウンロードサーバ153がWWW上に提供するアプリケーションダウンロードサイトに接続する(ステップS121)。
【0103】
アプリケーションダウンロードサーバ153は、ユーザにダウンロードを許可するための認証画面であるダウンロード画面を移動通信装置101に送信する(ステップS123)。認証のためには、ハードウェア識別情報152i4、アクセスキー152i5などを使用することができる。
【0104】
移動通信装置101はダウンロード画面を受信して表示させ、ハードウェア識別情報152i4の入力を求める(ステップS125)。ここで、アクセスキー152i5の入力を求めてもよい。また、ハードウェア識別情報152i4は、アプリケーションダウンロードサーバ153が自動取得するようにしてもよい。
【0105】
アプリケーションダウンロードサーバ153は、移動通信装置101に入力された、あるいはそこから取得したハードウェア識別情報152i4を使用して、ユーザの認証を行う。認証は、アクセスキー152i5をさらに使用してもよい。認証後、アプリケーションダウンロードサーバ153は、アプリケーション118を移動通信装置101に送信することによってダウンロードを開始させる(ステップS127)。移動通信装置101は、アプリケーション118を受信し、それを不揮発性メモリ手段104に記憶させる(ステップS129)。移動通信装置101は、アプリケーション118を受信後、証明書情報152i1を新たに受信可能である旨を表わす初期状態に設定する。
【0106】
[第1及び第2の実施形態:証明書情報書き込み]
次に「証明書情報書き込み」の動作について説明する。図9は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「証明書情報書き込み」の動作に係る動作フロー図である。
【0107】
まず、ユーザは移動通信装置101においてアプリケーション118を起動する。アプリケーション118は、正しい利用ユーザであることを確認するために、それの最初の起動時にはアクセスキー152i5の入力を求め、入力されたアクセスキー152i5を伴って、証明書情報管理サーバ152に対して証明書情報152i1のダウンロードを要求する(ステップS131)。アプリケーション118は証明書情報管理サーバ152の接続先アドレスを記憶しており、ユーザの操作に応じて、証明書情報管理サーバ152に接続する。証明書情報152i1がアプリケーション118の働きによって移動通信装置101に受信・記憶されることにより、移動通信装置101は身分証明のための端末として機能することができるようになる。
【0108】
証明書情報管理サーバ152は、それぞれのユーザに対応付けて証明書情報152i1、有効期限152i2を記憶している。証明書情報管理サーバ152は、移動通信装置101に入力されたアクセスキー152i5を検証して、正しい使用ユーザからアクセスがあったことを確認することによってユーザ認証を実行する。ユーザ認証後、証明書情報管理サーバ152は、そのユーザに対応付けて記憶された証明書情報152i1及び有効期限152i2を当該移動通信装置101に送信する(ステップS133)。この際、証明書情報管理サーバ152は、好適には、移動通信装置101のハードウェア識別情報125i4を自動的に取得し、登録されたハードウェア識別情報125i4を有する正しい移動通信装置101から証明書情報152i1のダウンロード要求があったことを確認する。
【0109】
移動通信装置101は、証明書情報管理サーバ152から証明書情報152i1及び有効期限152i2を受信することによって取得する(ステップS135)。移動通信装置101は、取得した証明書情報152i1及び有効期限152i2を不揮発性メモリ104に書き込むことによって記憶する(ステップS137)。このように、証明書情報152i1などを移動通信装置101内に記憶させることにより、場所や無線データ通信の状況によりネットワークに接続できないような場合であっても、移動通信装置101を使用して身分の証明を行うことが可能となる。ここで移動通信装置101は、取得した証明書情報152i1及び有効期限152i2を、書き込みのためには書き込みキー154iが必要な書き込み保護不揮発性メモリ105に書き込むことによって記憶することも可能である。この場合には、移動通信装置101は、証明書情報管理サーバ152から取得した証明書情報152i1および有効期限152i2を書き込み保護不揮発性メモリ手段105に記憶させるための正しい書き込みキー154iを伴ったデータ書き込み命令を書き込み管理サーバ154からネットワークを介して書き込み保護不揮発性メモリ手段105に送信する要求をネットワークを介して書き込み管理サーバ154に送信することによって、証明書情報152i1及び有効期限152i2を書き込み保護不揮発性メモリ手段105に記憶させる。
【0110】
不揮発性メモリ手段104や書き込み保護不揮発性メモリ105は、アプリケーション118を実行させることなく、証明書情報出力手段117により非接触通信手段122を通じて、それが記憶する証明書情報152i1を出力することができる。特に書き込み保護不揮発性メモリ105については、正しい書き込みキー154iがない限りその内容を書き換えることができないため、セキュリティ上、好適であるだけでなく、それと非接触通信手段122と組み合わされたソリューションが市場に提供されているため、システムを構築する上でも有利である。
【0111】
書き込み保護不揮発性メモリ手段105は、証明書情報152i1の記憶のために、1つの書き込み領域を有しているか、あるいは、複数の書き込み領域を有している。証明書情報152i1の記憶のために1つの書き込み領域を有している場合には、証明書情報152i1及び有効期限152i2を書き込む際に、すでに他の証明書情報152i1及び有効期限152i2が書き込まれている場合には、それを消去する。書き込み領域が1つしかない場合においても、異なる種類の身分を証明するためのアプレケーション118を複数記憶させておくことができるが、書き込み保護不揮発性メモリ手段105にはその内のいずれか1つに対応する証明書情報152i1しか記憶させることができない。書き込み保護不揮発性メモリ手段105に記憶させようとする種類の身分を証明するためのアプリケーション118を起動すると、それが証明する身分の証明書情報152i1が書き込み保護不揮発性メモリ手段105に書き込まれることになり、移動通信装置101はそれに対応する身分を証明するために機能することができるようになる。書き込み領域が1つしかない場合は、書き込み保護不揮発性メモリ手段105の領域を圧迫せず、また、書き込みキー154iの管理主体が管理料などを徴収しているような場合には、管理料を低減することができる。また、移動通信装置101が紛失等で悪意の第三者の手に渡った場合でも、1種類の身分証明書としてしか機能させることができないため、被害を最小限に抑えることができる。
【0112】
一方、証明書情報152i1の記憶のために複数の書き込み領域を有している場合には、証明書情報152i1及び有効期限152i2を書き込む際に、例えば書き込み領域105a1に書き込む場合に同じ書き込み領域105a1にすでに他の証明書情報152i1及び有効期限152i2が書き込まれている場合には、それを消去する。この場合、異なる種類の身分を証明するためのアプレケーション118を複数記憶させておくことができるが、書き込み保護不揮発性メモリ手段105にもその内の複数の身分に対応する証明書情報152i1を記憶させることができる。従って、書き込み保護不揮発性メモリ手段105に証明書情報152i1が書き込まれている限り、アプリケーション118を起動させることなく、複数の種類の身分証明書として機能させることができる。
【0113】
[第1及び第2の実施形態:無効化情報取得]
次に、「無効化情報取得」の動作について説明する。図10は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「無効化情報取得」の動作に係る動作フロー図である。証明書情報152i1などが記憶された移動通信装置101は、証明書情報152i1の有効性を確認するために周期的に無効化情報152i3の有無を確認する。その確認は、好適には、アプリケーション118が動作することによって実行されるが、書き込み保護不揮発性メモリ手段105に含まれるコントローラが行ってもよい。アプリケーション118がその確認を実行する場合には、アプリケーション118が動作する必要があるが、アプリケーション118をユーザが起動した時にその確認を行うことも、所定の時間ごとに移動通信装置101がアプリケーション118を一時的に起動させることによって実行することもできる。
【0114】
無効化情報152i3は、無効とすべきようになった証明書情報152i1に対して存在する情報であり、当該証明書情報を無効化する旨を表わす情報である。なお、有効である証明書情報152i1に対して積極的にそれが有効である旨を表わす情報を使用し、無効化情報152i3を使用しないことも考えられるが、これは、「有効である旨を表わす情報」が存在しないことが無効化情報152i3が存在することに対応するため、それは無効化情報152i3に含まれるものである。無効化情報152i3は、無効化要求受付手段152aが、あるユーザに対するある種類の証明書情報の無効化要求の入力を受け付けることによって生成され、有効化要求受付手段152bが、あるユーザに対するある種類の証明書情報の有効化要求の入力を受け付けることによって削除される。
【0115】
移動通信装置101は、アプリケーション118がプロセッサ手段102によって実行されることにより、無効化情報152i3が証明書情報管理サーバ152に存在しているか否かを確認する(ステップS141)。これは無効化情報152i3の有無の確認であるが、その際には正しいユーザであるかどうかの確認も実施されるため、これが定期的(一次期間)ごとに実施されると言うことは、ユーザ認証が定期的に実施されているという見方もできる。
【0116】
無効化情報152i3が証明書情報管理サーバ152に存在しているかどうかを確認する際には、好適には、その移動通信装置101のハードウェア識別情報152i4が証明書情報管理サーバ152に取得されて、それによってハードウェアが識別される。また、さらに好適には、移動通信装置101からアクセスキー152i5が送信される。アクセスキー152i5は、移動通信装置101が無効化情報152i3の有無を確認する毎に、ユーザに対してその入力を求めてもよい。ただし、これでは、ユーザはかなり煩雑な思いをすることになる。一方、移動通信装置101は、そこにアクセスキー152i5が初めて入力されたときにそれを記憶しておき、次回からの無効化情報152i3の有無の確認の際には、その記憶したアクセスキー152i5を使用して証明書情報管理サーバ152に確認を行うこともできる。この場合は、ユーザは煩雑な作業は必要ないが、移動通信装置101を紛失などした場合のセキュリティが低くなるという欠点がある。好適には、次回以降の無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認の際に、前回にアクセスキー152i5がユーザによって移動通信装置101に入力されてから所定の期間が経過している場合には、アクセスキー152i5の移動通信装置101への再入力を要求し、そこで正しいアクセスキー152i5が再入力されたことが確認される。
【0117】
証明書情報管理サーバ152は、無効化情報152i3の確認を行ってきた移動通信装置101のハードウェア識別情報152i4を取得し、それによって識別された移動通信装置101に対して既にダウンロードした証明書情報152i1の中で、無効化情報152i3が存在するものを探し、無効化情報152i3が存在する場合はそれが存在する旨を移動通信装置101に送信する(ステップS143)。この際、証明書情報管理サーバ152は、ハードウェア識別情報152i4を使用せずに、アクセスキー152i5を使用して利用ユーザを識別し、当該ユーザに対して既にダウンロードした証明書情報152i1の中で、無効化情報152i3が存在するものを探し、無効化情報152i3が存在する場合はそれが存在する旨を移動通信装置101に送信することもできる。また、証明書情報管理サーバ152は、ハードウェア識別情報152i4とアクセスキー152i5の両方を使用して、ユーザ及び移動通信装置101を識別することも可能である。移動通信装置101は、証明書情報管理サーバ152から、ある身分に関する証明書情報152i1についての無効化情報152i3の存在が送信されたかどうかを確認する(ステップS145)。
【0118】
ここで、証明書情報管理サーバ152は、あるユーザに関連付けて記憶されていたハードウェア識別情報152i4以外のハードウェア識別情報152i4を有する移動通信装置101から、同じユーザに関連付けて記憶された無効化情報152i3が存在しているか否かの確認を受けた場合には、当該移動通信装置101に対して無効化情報152i3が存在しているものと通知すると好適である。このように構成することによって、登録された移動通信装置101以外から確認があった場合には、当該移動通信装置101内の証明書情報152i1を無効にすることができ、より高度なセキュリティを確保できる。
また、証明書情報管理サーバ152は、あるユーザに関連付けて記憶されていたハードウェア識別情報152i4以外のハードウェア識別情報152i4を有する移動通信装置101から、同じユーザに関連付けて記憶された証明書情報152i1及び有効期限152i2の取得がされた場合には、記憶するハードウェア識別情報152i4を、ユーザに関連付けて記憶されていたハードウェア識別情報152i4以外のハードウェア識別情報152i4に変更すると好適である。このように構成することによって、証明書情報152i1及び有効期限152i2を取得させる移動通信装置101を1台に固定することができ、より高度なセキュリティを確保できる。
【0119】
ある身分に関する証明書情報152i1についての無効化情報152i3の存在が送信された場合には、移動通信装置101は、それに対応する証明書情報152i1が不揮発性メモリ手段104に書き込まれていた場合には、それが無効である旨を表わす情報をそこに書き込む(ステップS147)。無効である旨を表わす情報の表現方法としては、証明書情報152i1を削除することでもいいし、また、無効を表わすフラグをそれに対応する証明書情報152i1に付加することでもいい。また、証明書情報152i1が書き込み保護不揮発性メモリ手段105に記憶されている場合には、無効である旨を表わす情報を書き込み保護不揮発性メモリ手段105に記憶させるための正しい書き込みキー154iを伴ったデータ書き込み命令を書き込み管理サーバ154からネットワークを介して書き込み保護不揮発性メモリ手段105に送信する要求をネットワークを介して書き込み管理サーバ154に送信することによって、無効である旨を表わす情報を書き込み保護不揮発性メモリ手段105に記憶させる。書き込み保護不揮発性メモリ手段105が複数の書き込み領域を有する場合には、対応する書き込み領域に対して前記の処理を実行させる。以下、同様である。
【0120】
ある身分に関する証明書情報152i1についての無効化情報152i3の存在が送信されなかった場合には、移動通信装置101は、それに対応する証明書情報152i1についての無効化情報152i3が不揮発性メモリ手段104(あるいは書き込み保護不揮発性メモリ手段105)に書き込まれていた場合には、それが無効である旨を表わす情報を消去し、その証明書情報152i1を有効化する(ステップS149)。なお、証明書情報152i1が無効化情報152i3の存在によって消去される場合には、そのユーザに対してダウンロードされたすべての種類の証明書情報152i1が不揮発性メモリ手段104(あるいは書き込み保護不揮発性メモリ手段105)に書き込まれているかどうかを確認し、存在していない、すなわち消去されている証明書情報152i1があった場合には、それを再び移動通信装置101にダウンロードするようにすればよい。
【0121】
ここで、無効化情報152i3の存在の確認の期間について説明する。無効化情報152i3の存在の確認は、所定の期間である一次期間ごとに実施される。無効化情報152i3の存在の確認のために、無線データ通信を使用するため、例えば携帯電話の使用料金がデータ通信の量(パケット数)などによって課金される場合には、確認の間隔を短くすると、使用料金が高くなる。しかし、確認の間隔を長くすると、無効化情報152i3が生成されても、それの取得が遅れることとなる。従って、一次期間は、適切な間隔、例えば、24時間などとする。
【0122】
一方、一次期間ごとの確認が、そのときの無線データ通信の状況によって、成功しない場合もある。このようなことが連続すると、長期間、無効化情報152i3の有無が確認できないことになって、セキュリティ上の問題が生じる。従って、一次期間よりながい所定の期間である二次期間を定め、一次期間ごとの無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認が無線データ通信の状態により連続して1回以上失敗した場合、前回の無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認が成功してからの期間が、二次期間を超過しているか否かを判断し、超過していれば証明書情報152i1が無効である旨を表わす情報を不揮発性メモリ手段104(あるいは書き込み保護不揮発性メモリ手段105)に記憶させることによって、証明書情報152i1を無効化する(ステップS151,ステップS153)。二次期間としては、例えば、7日間などとすることができる。
【0123】
一方、無効化情報152i3が証明書情報管理サーバ152に存在しているか否かの確認は、一次期間ごとに実施される(ステップS155)。なお、一次期間、二次期間は、証明する身分の種類に応じて、それぞれ異なる期間とすることも可能であり、高いセキュリティが必要な身分の証明に関しては、より短い期間とすると好適である。
【0124】
[第1及び第2の実施形態:証明書情報出力]
次に、「証明書情報出力」の動作について説明する。図11は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、「証明書情報出力」の動作に係る動作フロー図である。アプリケーション118が動作している時には、外部から証明書の表示要求(例えば、所定のキー入力)を受信し、表示要求に応じて、有効期限152i2が満了しておらず、かつ、無効化情報152i3の存在が確認されていなければ、証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として不揮発性メモリ手段104(あるいは書き込み保護不揮発性メモリ手段105)から証明書情報152i2を読み出してそれに基づいてユーザを識別可能な情報及び所定の身分を有する旨の表示を含む証明書の画像を生成し、それを前記表示画面に表示させる(ステップS161)。証明書画像の例のイメージ図を図17に示す。証明書画像(顔写真あり)191A、証明書画像(顔写真なし)191Bの画面のデザインには、図示のように、顔写真(証明書画像(顔写真あり)191Aのみ)、番号、有効期限、氏名、複製防止用の表示日時(日付、時間、場所など)などを含ませることができる。好適には、所定の背景(背景固定データ)を表示させる。図17で斜線を付した領域は固定データ領域、それ以外は非固定データ領域である。それらを適切に組み合わせて証明書画像を形成することにより、高い信用性を表現可能であって、複製の困難な証明書を表示させることが可能となる。これによって、従来の紙媒体等の証明書と同じ機能を実行させることができる。
【0125】
証明書画像は、好適には、ユーザから入力された所定の要求(キー入力など)に応じて、当該画像に対して、拡大表示、反転表示、ブリンク、輝度変更、色相変更、彩度変更、文字合成を含む各種画像処理の内の少なくとも1つを実施することが可能である。このような機能を付加することによって、証明書画像を表示する移動通信装置101を、単に同じ画像を表示させた偽の装置と区別することが可能となる。
【0126】
アプリケーション118が動作しているか否かにかかわらず、非接触データ通信手段122を通じて外部端末142から証明書情報152i1の出力要求を受信し、当該出力要求に応じて、不揮発性メモリ手段104(あるいは書き込み保護不揮発性メモリ手段105)に記憶された証明書情報152i1を読み出して、有効期限152i2が満了していなければ、有効な証明書情報152i1を非接触データ通信手段122を通じて外部端末142に出力する。これによって、従来の紙媒体等の証明書とは異なり、電子的にユーザの識別が可能な証明書情報152i1を出力することが可能となり、様々な用途に適用することが可能となる。
【0127】
また、証明書画像の表示と、証明書情報152i1の出力とを同時に行うことにより、身分を確認する人が、移動通信装置101に表示された証明書画像で視覚的に確認しつつ、身分が証明されたことによる情報処理は、出力された証明書情報152i1を使用することによって自動的に実施させることが可能となる。
【0128】
有効期限152i2が満了している場合、好適には、証明書情報152i1は出力されない。他には、有効期限152i2が満了したか否かにかかわらず、その満了した有効期限152i2の情報と証明書情報152i1を一緒に出力し、それを受信した外部端末142以降の部分で有効期限152i2が満了しているかどうかの確認ができるようにすることも可能である。いずれの場合も、「有効な」証明書情報152i1が出力されることにはならない。
【0129】
[第1の実施形態:入退場時刻管理]
次に、「入退場時刻管理」の動作について説明する。図12は、本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、「入退場時刻管理」の動作に係る動作フロー図である。ユーザ情報連動型身分証明システム100aにおいては、非接触データ通信手段122により外部端末142に対して証明書情報152i1を出力することが可能であるため、それを利用して入退場管理を実施することができる。
【0130】
ユーザ情報管理サーバ155は、ユーザの社会生活に関する情報、すなわち、所定の施設における入場時刻155i1、所定の施設における退場時刻155i2、学生などの受講生であるユーザの授業課目名155i3、学生など受講生であるユーザの開講教室名155i4、学生などの受講生であるユーザの開講日時155i5、学生などの受講生であるユーザの出席情報155i6を記憶・管理する。ユーザが学生などの受講生である場合には、所定の施設を教室とすることによって、入場時刻155i1を教室への出席時刻に対応付けることが可能となる。また、ユーザが会社員、教職員などの、学校または企業を含む団体が雇用する者である場合は、所定の施設を勤務場所とすることによって、入場時刻155i1を出勤時刻に、退場時刻155i2を退社時刻に対応付けることが可能となる。
【0131】
入場管理のためには、外部端末142は、入場を管理しようとする所定の施設の入場経路上に設置され、ユーザは入場を記録させるため、それに移動通信装置101をかざすことになる。そして外部端末142に接続された入場時刻送信手段171が、ユーザの所定の施設における入場の確認のために非接触データ通信手段122を通じて証明書情報152i1の出力要求を移動通信装置101(証明書情報出力手段117)に送信することによって、そこから証明書情報152i1を受信し、それに応じて、証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として証明書情報152i1を受信した時刻を当該ユーザのその所定の施設における入場時刻155i1の記憶のためにネットワークを介してユーザ情報管理サーバ155に送信する(ステップS171)。受信した時刻を送信する際には、当然に、ユーザを識別する情報や、入場時刻送信手段を識別する情報も同時に送信され、それによって、どの施設においてどのユーザの入場が発生したのかを知ることができる。
【0132】
ある施設に対しては、入場時刻送信手段171のみを設置してもいいし、入場時刻送信手段171と退場時刻送信手段172との両方を設置してもよい。両方を設置する場合には、入場時刻送信手段171が接続される外部端末142と退場時刻送信手段172が接続される外部端末142とは、同じものとすることも、異なるものとすることもできる。異なるものである場合には、入場の場合には入場時刻送信手段171のみが証明書情報152i1を受信し、退場の場合には退場時刻送信手段172のみが証明書情報152i1を受信するため、入場と退場とを明確に区別することが可能である。一方、それらの外部端末142が同じものである場合には、時刻自身を利用して入場か退場かを判断したり、あるいは他の方法(キー入力)によってユーザから入場か退場かの選択を受け付ける必要がある。しかしこの場合は、外部端末142の数が少なくてもよい。
【0133】
ユーザ情報管理サーバ155は、入場時刻送信手段171から時刻などの情報を受信し、どのユーザがどの施設にどの時刻(日付も含む)に入場したかを表わす入場時刻155i1として記憶する(ステップS173)。ユーザが学生などの受講生であり、入場時刻送信手段171により出席時刻を受信する場合では、入場時刻155i1から出席情報155i6を生成して記憶させる。ユーザの教室における入場時刻を受信すると、受信した当該教室における入場時刻155i1を開講教室名155i4及び開講日時155i5と比較し、当該教室が当該開講教室名atti4と対応しており、かつ、当該入場時刻155i1が当該開講日時155i5と対応している場合には、それに対応する授業課目に当該ユーザが出席したものと判断し、その旨を表わす出席情報155i6を授業時間割情報(授業課目名155i3、開講教室名155i4、及び開講日時155i5)に対応付けてさらに記憶する。
【0134】
ユーザ情報管理サーバ155は、ユーザの移動通信装置101からの授業出席状況確認の要求に応じて、対応する出席情報155i6をその移動通信装置101に送信することができる。その際には、ハードウェア識別情報152i4を使用して移動通信装置101を認証すると好適である。これによって、ユーザの個人的な情報である出席情報を、当該ユーザが有している移動通信装置101でのみ確認することができるようになる。その認証には、アクセスキー152i5を用いてユーザを認証してもよい。
【0135】
また、ユーザ情報管理サーバ155は、ユーザの成績を表わす成績情報(図示せず)をさらに記憶し、ユーザの移動通信装置101からの成績確認の要求に応じて、対応する成績情報をその移動通信装置101に送信することができる。この際にも、ハードウェア識別情報152i4やアクセスキー152i5で、移動通信装置101やユーザを認証することができる。
【0136】
退場管理のためには、外部端末142は、退場を管理しようとする所定の施設の退場経路上に設置され、ユーザは退場を記録させるため、それに移動通信装置101をかざすことになる。そして外部端末142に接続された退場時刻送信手段172が、ユーザの所定の施設における退場の確認のために非接触データ通信手段122を通じて証明書情報152i1の出力要求を移動通信装置101(証明書情報出力手段117)に送信することによって、そこから証明書情報152i1を受信し、それに応じて、証明書情報152i1によりユーザが所定の身分を有することが識別されたことを条件として証明書情報152i1を受信した時刻を当該ユーザのその所定の施設における入場時刻155i1の記憶のためにネットワークを介してユーザ情報管理サーバ155に送信する(ステップS175)。受信した時刻を送信する際には、当然に、ユーザを識別する情報や、退場時刻送信手段を識別する情報も同時に送信され、それによって、どの施設においてどのユーザの退場が発生したのかを知ることができる。
【0137】
ユーザ情報管理サーバ155は、退場時刻送信手段172から時刻などの情報を受信し、どのユーザがどの施設にどの時刻(日付も含む)に退場したかを表わす退場時刻155i2として記憶する(ステップS177)。
【0138】
なお、証明書情報管理サーバ152が、複数の種類の所定の身分のそれぞれに応じて複数存在していてもよい。この場合、好適には、それぞれの身分の管理主体がそれぞれの証明書情報管理サーバ152を管理している。そして、少なくとも1つの証明書情報管理サーバ152は、ユーザの所定の施設における入場時刻の管理を連携させる少なくとも1つの他の証明書情報管理サーバ152にそれが管理する証明書情報152i1を送信し、その少なくとも1つの他の証明書情報管理サーバ152は、その少なくとも1つの証明書情報管理サーバ152から受信した証明書情報152i1を記憶する。これによって、複数の証明書情報管理サーバ152間で証明書情報152i1を連携させることができる。
【0139】
[第2の実施形態:サービスポイント発行]
次に、「サービスポイント発行」の動作の説明をする。図13は、本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「サービスポイント発行」の動作に係る動作フロー図である。これによって、商施設で商品(「サービス」も商品に含む)を購入するユーザが会員制のポイントサービスに加入していることが、移動通信装置101を外部端末142にかざすことによって証明でき、かつ、商品の購入に応じたサービスポイントを自動的に発行して管理させることができる。
【0140】
ユーザが商施設において商品など購入する際に、ユーザが移動通信装置101をサービスポイント発行端末181に接続された外部端末142にかざすことによって、移動通信装置101の証明書情報出力手段117がサービスポイント発行端末181からの要求に応じて証明書情報152i1を非接触データ通信手段122を通じてサービスポイント発行端末181に送信する(ステップS181)。サービスポイント発行端末181は、移動通信装置101の証明書情報出力手段117から証明書情報152i1を受信する(ステップS183)。
【0141】
サービスポイント発行端末181の商品価格取得手段181bが、商施設におけるユーザの商品購入に応じた商品の価格の情報を取得する(ステップS185)。すなわち、商品価格取得手段181bが、店舗用レジなど入力された商品の価格を受信する。サービスポイント発行端末181は、証明書情報152i1によって商品を購入したユーザが所定の身分を有することを確認し、それが確認されたことを条件として、商品価格取得手段181bが取得した商品の価格に応じて当該ユーザに対してサービスポイント161iを発行し、それをサービスポイント管理サーバ161に送信する(ステップS187)。なお、この際、サービスポイント161iが最終的にそれをサービスポイント管理サーバ161に記憶されればよく、例えば、サービスポイント発行端末181は商品の価格をそのままサービスポイント管理サーバ161に送信し、それを受信したサービスポイント管理サーバがサービスポイント161iを発行してもよい。すなわち、サービスポイント発行端末181における「サービスポイントの発行」とは、最終的にサービスポイント161iが発行されるための商品の価格に応じた処理ということである。サービスポイント管理サーバ161は、サービスポイント発行端末181からサービスポイント161iを受信し、それをユーザに関連付けて記憶・管理する(ステップS189)。
【0142】
[第2の実施形態:電子マネー支払処理]
次に、「電子マネー支払処理」の動作について説明する。図14は、本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「電子マネー支払処理」の動作に係る動作フロー図である。この電子マネー支払処理は、好適には、ユーザが商施設において商品等の購入を行う際に、前述の「サービスポイント発行」と同時に実施される。
【0143】
電子マネー支払端末182の商品価格入力手段182aが、商施設におけるユーザの商品購入に応じた商品の価格の情報の入力を受け付ける(ステップS191)。すなわち、商品価格入力手段182aが、商品の価格の入力を受け付けたり、商品の価格が店舗用レジなどに入力された場合はそこから商品の価格を取得する。
【0144】
電子マネー支払端末182は、書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bの正しい書き込みキー154iを記憶している。商品価格入力手段182aに入力された商品の価格に応じて、正しい書き込みキー154iを伴う、電子マネーの残高情報を商品の価格に相当する電子マネー支払金額を引去ったものに変更する残高引去り命令を外部端末142及び非接触データ通信手段122を通じて移動通信装置101に送信する(ステップS193)。
【0145】
移動通信装置101は、残高引去り命令を受信し、それに応じて、書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bに記憶されている残高情報を商品の価格に相当する電子マネー支払金額を引去ったものに変更する(ステップS195)。これによって、商品を購入に応じて、ユーザの電子マネーの残高が減少する。
【0146】
電子マネー支払端末182は、電子マネー管理サーバ163に対して、商品の価格に相当する電子マネー支払金額の電子マネーによる支払が行われたことを通知する(ステップS197)。なお、この通知は、実質的に商品の価格の振込要求であるため、悪意の第三者が改変・偽造などすることができないように、暗号化されている。この通知によって、商施設は商品をユーザに引渡し、ユーザの電子マネーの残高情報を商品の価格に相当する電子マネー支払金額だけ減少させたことが、電子マネー管理サーバ163を管理する電子マネーの発行主体に通知される。これにより、電子マネーの管理主体は、その電子マネー支払金額に相当する金額を商施設に支払う必要があることを知る。
【0147】
電子マネー管理サーバ163は、電子マネー支払端末182から通知された電子マネー支払金額を受信し、支払が行われた電子マネーについての、電子マネー管理サーバ163が電子マネー発行残高管理手段163aに記憶されている発行残高から電子マネー支払金額を減じ、電子マネー金融機関サーバ164に対して、電子マネーの発行主体が有する金融機関口座からその商施設が有する金融機関口座に電子マネー支払金額を振り込む旨の要求を送信する(ステップS199)。これによって、電子マネーの発行主体から商施設に対して、商品の価格に対応する電子マネー支払金額に相当する金額が支払われる。
【0148】
[第2の実施形態:サービスポイント還元]
次に、「サービスポイント還元」の動作について説明する。図15は、本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「サービスポイント還元」の動作に係る動作フロー図である。これによって、サービスポイント会員であるユーザは、サービスポイント161iの一部又は全部を電子マネーに交換することができる。
【0149】
サービスポイント管理サーバ161は、ユーザのサービスポイント161iの一部又は全部を電子マネーとして還元する旨の要求により、現在の電子マネーの残高情報に対して当該ユーザの有するサービスポイント161iの一部又は全部を所定の率で換算した還元金額を加算した残高となるような残高情報を書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bに書き込む要求を書き込み管理サーバ154がネットワークを介して移動通信装置101に送信する要求をネットワークを介して書き込み管理サーバ154に送信する(ステップS201)。
【0150】
書き込み管理サーバ154は、サービスポイント管理サーバ161からの要求を受信し、それに応じて、現在の電子マネーの残高情報に対して当該ユーザの有するサービスポイント161iの一部又は全部を所定の率で換算した還元金額を加算した残高となるような残高情報を書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bに書き込む要求を書き込み管理サーバ154がネットワークを介して移動通信装置101に送信する(ステップS203)。
【0151】
サービスポイント管理サーバ161は、それが管理している当該ユーザのサービスポイント161iを還元金額に応じて減少させる(ステップS205)。サービスポイント管理サーバ161は、サービスポイント金融機関サーバ162に対して、サービスポイント161iの発行主体が有する金融機関口座から電子マネーの発行主体が有する金融機関口座に還元金額を振り込む旨の要求を送信する(ステップS207)。これらによって、サービスポイント161iが電子マネーに還元され、サービスポイントの発行主体から電子マネーの発行主体に対して還元金額の金額が支払われる。
【0152】
[第2の実施形態:会員割引電子マネー支払処理]
次に、「会員割引電子マネー支払処理」の動作について説明する。図16は、本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「会員割引電子マネー支払処理」の動作に係る動作フロー図である。この動作においては、身分の証明により、割引を受けられる会員であることが確認されると、商品の価格に所定の割引が実施され、その割引価格を電子マネーで支払うことになる。
【0153】
ユーザが商施設において商品など購入する際に、ユーザが移動通信装置101を電子マネー支払端末182に接続された外部端末142にかざすことによって、移動通信装置101の証明書情報出力手段117が電子マネー支払端末182からの要求に応じて証明書情報152i1を非接触データ通信手段122を通じて電子マネー支払端末182に送信する(ステップS211)。電子マネー支払端末182は、移動通信装置101の証明書情報出力手段117から証明書情報152i1を受信する(ステップS213)。
【0154】
電子マネー支払端末182の商品価格入力手段182aが、商施設におけるユーザの商品購入に応じた商品の価格の情報の入力を受け付ける(ステップS215)。すなわち、商品価格入力手段182aが、商品の価格の入力を受け付けたり、商品の価格が店舗用レジなどに入力された場合はそこから商品の価格を取得する。
【0155】
電子マネー支払端末182は、書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bの正しい書き込みキー154iを記憶している。証明書情報152i1によりユーザが割引を受けられる所定の身分を有することが識別されたことを条件として、入力された商品の価格に所定の割引を行って割引価格とし、正しい書き込みキー154iを伴う、電子マネーの残高情報を商品の割引価格に相当する電子マネー支払金額を引去ったものに変更する残高引去り命令を外部端末142及び非接触データ通信手段122を通じて移動通信装置101に送信する(ステップS217)。
【0156】
移動通信装置101は、残高引去り命令を受信し、それに応じて、書き込み保護不揮発性メモリ手段105の残高情報書き込み領域105bに記憶されている残高情報を商品の価格に相当する電子マネー支払金額を引去ったものに変更する(ステップS219)。これによって、商品を購入に応じて、その割引価格だけ、ユーザの電子マネーの残高が減少する。
【0157】
電子マネー支払端末182は、電子マネー管理サーバ163に対して、商品の割引価格に相当する電子マネー支払金額の電子マネーによる支払が行われたことを通知する(ステップS221)。電子マネー管理サーバ163は、電子マネー支払端末182から通知された電子マネー支払金額を受信し、支払が行われた電子マネーについての、電子マネー管理サーバ163が電子マネー発行残高管理手段163aに記憶されている発行残高から電子マネー支払金額を減じ、電子マネー金融機関サーバ164に対して、電子マネーの発行主体が有する金融機関口座からその商施設が有する金融機関口座に電子マネー支払金額を振り込む旨の要求を送信する(ステップS199)。これによって、電子マネーの発行主体から商施設に対して、商品の割引価格に対応する電子マネー支払金額の相当する金額が支払われる。
【図面の簡単な説明】
【0158】
【図1】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、主として移動通信装置101に関連する構成を表わすシステム構成図である。
【図2】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、主として外部端末142に接続された装置に関連する構成を表わすシステム構成図である。
【図3】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、主として外部端末142に接続された装置に関連する構成を表わすシステム構成図である。
【図4】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、主としてサーバに関連する構成を表わすシステム構成図である。
【図5】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、主としてサーバに関連する構成を表わすシステム構成図である。
【図6】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、主としてサーバに関連する構成を表わすシステム構成図である。
【図7】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「ユーザ登録」の動作に係る動作フロー図である。
【図8】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「アプリケーション118ダウンロード」の動作に係る動作フロー図である。
【図9】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「証明書情報書き込み」の動作に係る動作フロー図である。
【図10】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100a及び第2の実施形態にかかる商品購入連動型身分証明システム100bの、「無効化情報取得」の動作に係る動作フロー図である。
【図11】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、「証明書情報出力」の動作に係る動作フロー図である。
【図12】本発明の第1の実施形態に係るユーザ情報連動型身分証明システム100aの、「入退場時刻管理」の動作に係る動作フロー図である。
【図13】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「サービスポイント発行」の動作に係る動作フロー図である。
【図14】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「電子マネー支払処理」の動作に係る動作フロー図である。
【図15】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「サービスポイント還元」の動作に係る動作フロー図である。
【図16】本発明の第2の実施形態にかかる商品購入連動型身分証明システム100bの、「会員割引電子マネー支払処理」の動作に係る動作フロー図である。
【図17】証明証画像(顔写真あり)191A及び証明書画像(顔写真なし)191Bのイメージ図である。
【符号の説明】
【0159】
100a ユーザ情報連動型身分証明システム
100b 商品購入連動型身分証明システム
101 移動通信装置
102 プロセッサ手段
103 表示画面
104 不揮発性メモリ手段
105 書き込み保護不揮発性メモリ手段
105a1 書き込み領域(1)
105a2 書き込み領域(2)
105b 残高情報書き込み領域
111 アプリケーションダウンロード手段
112 証明書情報取得手段
113 無効化情報取得手段
114 証明書画像表示手段
115 二次期間超過無効化手段
116 有効化手段
117 証明書情報出力手段
118 アプリケーション
121 データ通信手段
122 非接触データ通信手段
123 無線通信手段
124 音声通信手段
141 ネットワーク
142 外部端末
152 証明書情報管理サーバ
152a 無効化要求受付手段
152b 有効化要求受付手段
152c ハードウェア識別情報取得手段
152d アクセスキー取得手段
152i1 証明書情報
152i2 有効期限
152i3 無効化情報
152i4 ハードウェア識別情報
152i5 アクセスキー
153 アプリケーションダウンロードサーバ
154 書き込み管理サーバ
154a 書き込みキー
155 ユーザ情報管理サーバ
155i1 入場時刻
155i2 退場時刻
155i3 授業課目名
155i4 開講教室名
155i5 開講日時
155i6 出席情報
161 サービスポイント管理サーバ
161i サービスポイント
162 サービスポイント金融機関サーバ
163 電子マネー管理サーバ
163a 電子マネー発行残高管理手段
163b 電子マネー決済処理要求手段
164 電子マネー金融機関サーバ
171 入場時刻送信手段
172 退場時刻送信手段
181 サービスポイント発行端末
181a 証明書情報受信手段
181b 商品価格取得手段
181c サービスポイント発行手段
182 電子マネー支払端末
182a 商品価格入力手段
182b 電子マネー支払処理手段
182c 電子マネー支払金額通知手段
191A 証明証画像(顔写真あり)
191B 証明証画像(顔写真なし)

【特許請求の範囲】
【請求項1】
サーバと、当該サーバと無線通信手段及びデータ通信手段によりネットワークを介して接続され、それぞれのユーザが所定の身分を有する旨の証明書としての情報を出力する移動通信装置とを備えた身分証明システムであって、
前記サーバは、
前記ユーザ及び当該ユーザが前記所定の身分を有することを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報、をそれぞれのユーザに関連付けて記憶する証明書情報管理サーバと、
前記証明書情報に関する情報を前記移動通信装置から出力させるためのアプリケーションをネットワークを介して当該移動通信装置にダウンロードさせるためのアプリケーションダウンロードサーバと、を備え、
前記移動通信装置は、
情報を表示するための表示画面と、
前記アプリケーションを動作させるプロセッサ手段と、
前記アプリケーションに関するデータを記憶する不揮発性メモリ手段と、
前記アプリケーションを無線データ通信によりネットワークを介して前記アプリケーションダウンロードサーバからダウンロードして前記不揮発性メモリ手段に記憶させるアプリケーションダウンロード手段と、
前記アプリケーションが前記プロセッサ手段で動作することにより、前記証明書情報、及び前記有効期限を前記証明書情報管理サーバから取得して前記不揮発性メモリ手段に記憶させる証明書情報取得手段と、
前記アプリケーションが前記プロセッサ手段で動作することにより、前記ユーザに関連付けられた前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認し、当該無効化情報の存在が確認されれば前記証明書情報が無効である旨を表わす情報を前記不揮発性メモリ手段に記憶させる無効化情報取得手段と、
前記アプリケーションが前記プロセッサ手段で動作することにより、外部から前記証明書の表示要求を受信し、当該表示要求に応じて、前記有効期限が満了しておらず、かつ、前記無効化情報の存在が確認されていなければ、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として前記不揮発性メモリ手段から前記証明書情報を読み出してそれに基づいて前記ユーザを識別可能な情報及び前記所定の身分を有する旨の表示を含む証明書の画像を生成し、それを前記表示画面に表示させる証明書画像表示手段と、を備えたことを特徴とする身分証明システム。
【請求項2】
請求項1に記載の身分証明システムにおいて、
前記移動通信装置は、
外部端末との間で前記不揮発性メモリ手段に記憶された情報に関するデータの送受信を行う非接触データ通信手段と、
前記非接触データ通信手段を通じて前記外部端末から前記証明書情報の出力要求を受信し、当該出力要求に応じて、前記不揮発性メモリ手段に記憶された前記証明書情報を読み出して、前記有効期限が満了していなければ、有効な前記証明書情報を当該非接触データ通信手段を通じて当該外部端末に出力する証明書情報出力手段と、をさらに有する身分証明システム。
【請求項3】
請求項1または2に記載の身分証明システムにおいて、
前記不揮発性メモリ手段は、データ書き込み時に正しい書き込みキーが必要である書き込み保護不揮発性メモリ手段を含み、
前記身分証明システムは、前記書き込み保護不揮発性メモリ手段の正しい書き込みキーを記憶し、ネットワークを介して受信した当該書き込み保護不揮発性メモリ手段へのデータ書き込み要求に応じて当該正しい書き込みキーを伴うデータ書き込み命令をネットワークを介して当該データ書き込み要求元に送信する書き込み管理サーバ、を含み、
前記証明書情報取得手段は、前記無効化情報の存在が確認されていなければ、前記証明書情報管理サーバから取得した前記証明書情報および前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させるための前記正しい書き込みキーを伴ったデータ書き込み命令を前記書き込み管理サーバからネットワークを介して前記書き込み保護不揮発性メモリ手段に送信する要求をネットワークを介して前記書き込み管理サーバに送信することによって、前記証明書情報を前記書き込み保護不揮発性メモリ手段に記憶させるものであり、 前記無効化情報取得手段は、前記無効化情報の存在が確認されれば、前記証明書情報が無効である旨を表わす情報を前記書き込み保護不揮発性メモリに記憶させるための前記正しい書き込みキーを伴ったデータ書き込み命令を前記書き込み管理サーバからネットワークを介して前記書き込み保護不揮発性メモリ手段に送る要求をネットワークを介して前記書き込み管理サーバに送信することによって、前記証明書が無効である旨を表わす情報を前記書き込み保護不揮発性メモリ手段に記憶させるものである身分証明システム。
【請求項4】
請求項3に記載の身分証明システムにおいて、
前記証明書情報管理サーバは複数存在し、当該複数の証明書情報管理サーバのそれぞれは、複数の種類の所定の身分の内の1つの身分を有する者として当該ユーザを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報を記憶するものであり、
前記書き込み保護不揮発性メモリ手段は、1つの種類の証明書の前記証明書情報を記憶するものであり、
前記証明書情報取得手段は、前記証明書情報及び前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させる際に、すでに他の種類の証明書の前記証明書情報及び前記有効期限が記憶されていた場合には、それを先に消去する身分証明システム。
【請求項5】
請求項3に記載の身分証明システムにおいて、
前記証明書情報管理サーバは複数存在し、当該複数の証明書情報管理サーバのそれぞれは、それぞれが複数の分野のいずれかに分類されている複数の種類の所定の身分の内の1つの身分を有する者として当該ユーザを識別する証明書情報、前記所定の身分の有効期限、及び無効とすべきようになった証明書情報に対しては当該証明書情報を無効化する旨を表わす無効化情報を記憶するものであり、
前記書き込み保護不揮発性メモリ手段は、前記証明書が分類されている分野のそれぞれに対して、それぞれ書き込みキーが異なる1つの書き込み領域を有するものであり、
前記証明書情報管理サーバは、前記証明書情報のそれぞれの分野ごとの正しい書き込みキーを記憶しており、
前記証明書情報取得手段は、前記証明書情報及び前記有効期限を前記書き込み保護不揮発性メモリ手段に記憶させる際に、すでに同じ分野の他の種類の証明書の前記証明書情報及び前記有効期限が記憶されていた場合には、それを先に消去する身分証明システム。
【請求項6】
請求項1に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、
あるユーザに対するある種類の証明書情報の無効化要求の入力を受け付け、当該無効化要求に応じて無効化情報を生成する無効化要求受付手段と、
あるユーザに対するある種類の証明書情報の有効化要求の入力を受け付け、当該有効化要求に応じて、それの無効化情報が存在している場合には当該無効化情報を削除する有効化要求受付手段と、をさらに有する身分証明システム。
【請求項7】
請求項6に記載の身分証明システムにおいて、
前記アプリケーションが前記プロセッサ手段で動作することにより、前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認し、当該無効化情報の存在が確認されなければ、前記証明書情報が無効である旨を表わす情報がすでに前記不揮発性メモリ手段に記憶されていた場合にそれを消去させる有効化手段をさらに有する身分証明システム。
【請求項8】
請求項1から7のいずれか1項に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、移動通信装置のハードウェアをユニークに識別するハードウェア識別情報を移動通信装置との無線データ通信時に取得するハードウェア識別情報取得手段を有し、前記ユーザの使用する前記移動通信装置のハードウェア識別情報を前記ユーザに関連付けてさらに記憶し、当該ハードウェア識別情報を使用して前記証明書情報及び前記有効期限を取得させる移動通信装置を識別する身分証明システム。
【請求項9】
請求項8に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、ある前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報を有する移動通信装置の前記無効化情報取得手段から、同じ前記ユーザに関連付けて記憶された無効化情報が存在しているか否かの確認を受けた場合には、当該移動通信装置に対して無効化情報が存在しているものと通知する身分証明システム。
【請求項10】
請求項9に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、ある前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報を有する移動通信装置の前記証明書情報取得手段から、同じ前記ユーザに関連付けて記憶された前記証明書情報及び前記有効期限の取得がされた場合には、記憶する前記ハードウェア識別情報を、前記ユーザに関連付けて記憶されていたハードウェア識別情報以外のハードウェア識別情報に変更する身分証明システム。
【請求項11】
請求項10に記載の身分証明システムにおいて、
前記移動通信装置は音声通信手段をさらに備えた携帯電話機であり、前記ハードウェア識別情報は当該携帯電話機の電話番号である身分証明システム。
【請求項12】
請求項1に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、前記証明書情報及び前記有効期限を前記移動通信装置に取得させる前に、前記ユーザが正当であることを確認するためのアクセスキーの設定を前記ユーザに促し、設定された当該アクセスキーをネットワークを介して取得するアクセスキー取得手段を有し、取得した前記アクセスキーを前記ユーザに対応付けてさらに記憶し、
前記無効化情報取得手段は、前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記アクセスキーを前記証明書情報管理サーバに送信し、
前記証明書情報管理サーバは、前記無効化情報取得手段から前記無効化情報が当該証明書情報管理サーバに存在しているか否かを確認する際に送信されたアクセスキーが前記ユーザに対応付けて記憶されていたアクセスキーと異なる場合には、当該証明書情報に対する無効化情報を生成する身分証明システム。
【請求項13】
請求項12に記載の身分証明システムにおいて、
前記無効化情報取得手段が前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記証明書情報管理サーバに送信する前記アクセスキーは、前記ユーザによって前記移動通信装置に入力される身分証明システム。
【請求項14】
請求項13に記載の身分証明システムにおいて、
前記無効化情報取得手段が前記無効化情報が前記証明書情報管理サーバに存在しているか否かを確認する際に前記証明書情報管理サーバに送信する前記アクセスキーは、一旦、前記ユーザによって前記移動通信装置に入力されると、前記不揮発性メモリ手段に記憶され、次回以降の前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認の際には、記憶された前記アクセスキーが前記証明書情報管理サーバに送信される身分証明システム。
【請求項15】
請求項14に記載の身分証明システムにおいて、
前記次回以降の前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認の際に、前回に前記アクセスキーが前記ユーザによって前記移動通信装置に入力されてから所定の期間が経過している場合には、当該アクセスキーの前記移動通信装置への再入力を要求し、正しいアクセスキーが再入力されたことを確認する身分証明システム。
【請求項16】
請求項1に記載の身分証明システムにおいて、
前記無効化情報取得手段による前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認は、少なくとも、所定の期間である一次期間ごとに実施される身分証明システム。
【請求項17】
請求項1に記載の身分証明システムにおいて、
前記アプリケーションが前記プロセッサ手段で動作することにより、前記無効化情報取得手段による前記一次期間ごとの前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認が無線データ通信の状態により連続して1回以上失敗した場合、前回の前記無効化情報が前記証明書情報管理サーバに存在しているか否かの確認が成功してからの期間が、前記一次期間より長い所定の期間である二次期間を超過しているか否かを判断し、超過していれば当該証明書情報が無効である旨を表わす情報を前記不揮発性メモリ手段に記憶させる二次期間超過無効化手段、をさらに有する身分証明システム。
【請求項18】
請求項1に記載の身分証明システムにおいて、
前記証明書画像表示手段は、前記証明書の画像に特定の日付または時刻を表わす文字を合成した上で表示させる身分証明システム。
【請求項19】
請求項1に記載の身分証明システムにおいて、
前記証明書画像表示手段は、前記証明書の画像を表示させているときに、前記ユーザから入力された所定の要求に応じて、当該画像に対して、拡大表示、反転表示、ブリンク、輝度変更、色相変更、彩度変更、文字合成を含む各種画像処理の内の少なくとも1つを実施する身分証明システム。
【請求項20】
請求項2に記載の身分証明システムにおいて、
前記サーバは、前記ユーザの所定の施設における入場時刻を記憶するユーザ情報管理サーバをさらに備え、
前記外部端末は、前記所定の施設の入場経路上に設置されており、
前記身分証明システムは、
前記外部端末に接続された、前記ユーザの前記所定の施設における入場の確認のために前記非接触データ通信手段を通じて前記証明書情報の出力要求を前記証明書情報出力手段に送信することによって当該証明書情報出力手段から前記証明書情報を受信し、それに応じて、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として当該証明書情報を受信した時刻を当該ユーザの前記所定の施設における入場時刻の記憶のためにネットワークを介して前記ユーザ情報管理サーバに送信する入場時刻送信手段、をさらに有する身分証明システム。
【請求項21】
請求項20に記載の身分証明システムにおいて、
前記ユーザ情報管理サーバは、前記ユーザの所定の施設における前記入場時刻に対応する退場時刻をさらに記憶し、
前記外部端末は、前記所定の施設の退場経路上に設置されており、
前記身分証明システムは、
前記外部端末に接続された、前記ユーザの前記所定の施設における退場の確認のために前記非接触データ通信手段を通じて前記証明書情報の出力要求を前記証明書情報出力手段に送信することによって当該証明書情報出力手段から前記証明書情報を受信し、それに応じて、前記証明書情報により前記ユーザが前記所定の身分を有することが識別されたことを条件として当該証明書情報を受信した時刻を当該ユーザの前記所定の施設における退場時刻の記憶のためにネットワークを介して前記ユーザ情報管理サーバに送信する退場時刻送信手段、をさらに有する身分証明システム。
【請求項22】
請求項20に記載の身分証明システムにおいて、
前記ユーザは、学生を含む受講生であり、
前記ユーザ情報管理サーバは、それぞれの前記ユーザの選択している授業課目名、開講教室名、及び開講日時を含む授業時間割情報をさらに記憶し、当該ユーザの前記移動通信装置からの授業時間割確認の要求に応じて、対応する当該授業時間割情報を当該移動通信装置に送信する身分証明システム。
【請求項23】
請求項22に記載の身分証明システムにおいて、
前記所定の施設は、教室であり、
前記ユーザ情報管理サーバは、前記ユーザの教室における入場時刻を受信すると、受信した当該教室における入場時刻を前記開講教室名及び開講日時と比較し、当該教室が当該開講教室名と対応しており、かつ、当該入場時刻が当該開講日時と対応している場合には、それに対応する授業課目に当該ユーザが出席したものと判断し、その旨を表わす出席情報を前記授業時間割情報に対応付けてさらに記憶する身分証明システム。
【請求項24】
請求項23に記載の身分証明システムにおいて、
前記ユーザ情報管理サーバは、前記ユーザの前記移動通信装置からの授業出席状況確認の要求に応じて、対応する前記出席情報を当該移動通信装置に送信する身分証明システム。
【請求項25】
請求項24に記載の身分証明システムにおいて、
前記ユーザ情報管理サーバは、前記ユーザの成績を表わす成績情報をさらに記憶し、前記ユーザの前記移動通信装置からの成績確認の要求に応じて、対応する前記成績情報を当該移動通信装置に送信する身分証明システム。
【請求項26】
請求項1から25のいずれか1項に記載の身分証明システムにおいて、前記証明書は学生証または受講生証である身分証明システム。
【請求項27】
請求項1から25のいずれか1項に記載の身分証明システムにおいて、前記証明書は、学校または企業を含む団体が発行する、当該団体に前記ユーザが雇用されている旨を表わす教職員証または社員証である身分証明システム。
【請求項28】
請求項1から25のいずれか1項に記載の身分証明システムにおいて、前記証明書は、会員制の団体の主催者が発行する、当該団体に前記ユーザが会員として登録されている旨を表わす会員証である身分証明システム。
【請求項29】
請求項20に記載の身分証明システムにおいて、
前記証明書情報管理サーバは、複数の種類の所定の身分のそれぞれに応じて存在し、
少なくとも1つの前記証明書情報管理サーバは、前記ユーザの前記所定の施設における入場時刻の管理を連携させる少なくとも1つの他の証明書情報管理サーバにそれが管理する前記証明書情報を送信し、
前記少なくとも1つの他の前記証明書情報管理サーバは、前記少なくとも1つの前記証明書情報管理サーバから受信した前記証明書情報を記憶する身分証明システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate


【公開番号】特開2007−207255(P2007−207255A)
【公開日】平成19年8月16日(2007.8.16)
【国際特許分類】
【出願番号】特願2007−34510(P2007−34510)
【出願日】平成19年2月15日(2007.2.15)
【分割の表示】特願2005−334819(P2005−334819)の分割
【原出願日】平成17年11月18日(2005.11.18)
【出願人】(500325001)株式会社シー・エス・イー (7)
【Fターム(参考)】