WO2002086808A1 - Systeme et procede de protection d'informations - Google Patents

Systeme et procede de protection d'informations Download PDF

Info

Publication number
WO2002086808A1
WO2002086808A1 PCT/JP2002/003789 JP0203789W WO02086808A1 WO 2002086808 A1 WO2002086808 A1 WO 2002086808A1 JP 0203789 W JP0203789 W JP 0203789W WO 02086808 A1 WO02086808 A1 WO 02086808A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
assembly
authentication
protection system
protected
Prior art date
Application number
PCT/JP2002/003789
Other languages
English (en)
French (fr)
Inventor
Tatsuhiko Sakakibara
Ichiro Kasuga
Original Assignee
Mobilty Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=18969122&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=WO2002086808(A1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Mobilty Co., Ltd. filed Critical Mobilty Co., Ltd.
Priority to JP2002584251A priority Critical patent/JP4711039B2/ja
Publication of WO2002086808A1 publication Critical patent/WO2002086808A1/ja

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/22Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
    • G07C9/25Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
    • G07C9/257Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically

Definitions

  • the present invention relates to an information protection technology using wireless communication.
  • multi-purpose IC cards can be integrated into mobile terminals such as mobile phones, PHS, personal digital assistants (PDAs), and notebook PCs, multiple IC card functions can be installed, or mechanisms that can be installed (such as IC cards).
  • mobile terminals such as mobile phones, PHS, personal digital assistants (PDAs), and notebook PCs
  • multiple IC card functions can be installed, or mechanisms that can be installed (such as IC cards).
  • Providing software for executing functions in a form that can be downloaded to a predetermined server, etc., and downloading the software, or mounting a card-specific chip equipped with such software, etc. ) Is being studied to provide security measures for this terminal.
  • Ic cards There are two main types of Ic cards: contact type and non-contact type. To use the data recorded on the card, a dedicated terminal is used for the contact type (hereinafter referred to as “reader / writer”).
  • the password itself is not a means of identifying the owner, and if the password is leaked for any reason, there is a possibility that a malicious finder may access the terminal using the illegally obtained password.
  • a method of emergency control of a mobile terminal from a remote location using a normal telephone when the mobile terminal is lost may be considered.
  • the use of the signal generated by the push button operation prevents unauthorized use of the portable terminal.
  • this method requires the presence of a base station capable of remote operation, which is not sufficient to prevent unauthorized use.
  • the present invention has been made in view of the above-mentioned problems, and an object of the present invention is to securely manage unauthorized use of personal information and monetary information by a third party when integrating and managing the information.
  • the purpose is to provide an information protection system for prevention.
  • Another object of the present invention is to provide an information protection method for realizing such an information protection system. Disclosure of the invention
  • An information protection system is an information protection system including a first assembly in which protected information is recorded and a second assembly in which authentication information is recorded, wherein the second assembly is Communication means for enabling non-contact transmission of information in response to a request from the first assembly, the first assembly receiving means for receiving access to the protected information, and Authentication means for receiving and authenticating from the second assembly, and access control means for permitting or prohibiting the access received by the reception means according to the authentication result by the authentication means.
  • An information protection system includes a first assembly in which first authentication information for authenticating the owner and information to be protected are recorded, and a first assembly for authenticating the owner.
  • An information protection system comprising: a second assembly on which second authentication information is recorded; and an information reading device for reading the protected information, wherein the first assembly is provided between the second assembly and the information reading device.
  • the first assembly includes a first communication unit that enables transmission and reception of information in a non-contact manner
  • the second assembly includes a second communication unit that enables transmission and reception of information in a non-contact manner with the one assembly.
  • the information reading device comprises: A third communication means for enabling non-contact transmission and reception of information with the first assembly, wherein the first assembly further includes a second communication unit responsive to a signal from the information reading device. Receives the second authentication information, performs authentication based on the received second authentication information and the first authentication information, and permits or prohibits reading of the protected information by the information reading device according to an authentication result. Means.
  • the authentication means may be provided in the second assembly or in both the first assembly and the second assembly.
  • Each of the first assembly and the second assembly can be independently carried, or can be provided in a form embedded in a portable product.
  • the communication means includes: wireless communication by electromagnetic induction; wireless communication by electromagnetic coupling; wireless communication by electrostatic coupling; wireless communication using microwave band frequencies; and communication using light as an information carrier medium;
  • the communication can be performed by any of the above.
  • the first assembly and the second assembly may be provided as IC modules each including an antenna for non-contact communication.
  • Examples of the form of the first assembly include a form embedded in a card medium, a form embedded in a sheet-like medium, a form built in a portable terminal, a form built in a data carrier, and the like. Can be
  • the second assembly is preferably one that is always carried by the person carrying the first assembly, and more preferably one that cannot easily be stolen by a third party.
  • the first assembly can be embedded in a decorative article worn by the bearer, for example, a ring.
  • the access control means if an authentication result indicating that access is permitted by the authentication means is obtained, until the predetermined time elapses from the access request, the protected information. Allow access to.
  • first and second assemblies can be provided as integrated circuit assemblies.
  • FIG. 1 is a block diagram showing an outline of an information protection system according to an embodiment of the present invention.
  • FIG. 2 is a flowchart showing an authentication process in the CPU 31 of the IC assembly 30 in response to an access request to the IC assembly 30.
  • FIG. 3 is an explanatory diagram of the multipurpose portable terminal 300 and the R badge 400.
  • FIG. 4 is an explanatory diagram of an example in which a reader / writer 50 for a contactless IC card is provided in an automatic ticket gate.
  • FIG. 5 is a diagram illustrating a configuration of a mobile terminal having an RFID interface.
  • FIG. 6 is a diagram illustrating a configuration of a mobile terminal having a plurality of RFID interfaces.
  • FIG. 7 is a diagram illustrating a software configuration of the mobile terminal.
  • FIG. 8 is a diagram showing a configuration of an IC card.
  • Fig. 9 is a diagram showing the mechanism of transmission and reception by electromagnetic induction.
  • FIG. 10 is a flowchart showing the operation of receiving data.
  • FIG. 11 is a flowchart showing the operation of transmitting data.
  • FIG. 12 is a diagram showing the configuration of the individual information system.
  • FIG. 13 is a diagram showing how individual information is stored in a mobile terminal.
  • FIG. 14 is a flowchart showing the operation of the individual information system.
  • FIG. 15 is a diagram showing the configuration of the user identification system.
  • FIG. 16 is a diagram illustrating an example of a red badge.
  • FIG. 17 is a diagram illustrating an example of a red badge.
  • FIG. 18 is a diagram illustrating an example of a red badge.
  • FIG. 19 is a diagram showing a configuration of an IC chip of a red badge.
  • FIG. 20 is a flowchart showing the operation of registering the identification information.
  • FIG. 21 is a flowchart showing an operation of determining whether or not the information is available from the identification information.
  • Figure 22 shows the use of the red badge in the individual information system.
  • FIG. 23 is a diagram illustrating a configuration of a portable recording element writing system.
  • t Figure 2 5 is a flowchart showing the operation of the portable recording element writing systems
  • t Figure 2 6 is a diagram using Retsudobajji in portable recording element writing system, first management system It is a figure showing a structure.
  • FIG. 27 is a diagram illustrating a first operation of the use management system.
  • Figure 28 is an example of the screen displayed on the mobile terminal.
  • Figure 29 is a diagram of using the red badge in the first usage management system.
  • FIG. 30 is a diagram illustrating a second configuration of the use management system.
  • FIG. 31 is a diagram illustrating a second operation of the use management system.
  • Figure 32 is an example of the screen displayed on the mobile terminal.
  • FIG. 33 is a diagram of using a red badge in the second usage management system.
  • FIG. 34 is a diagram showing how transmission and reception are performed between portable terminals. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a block diagram showing an outline of an information protection system according to an embodiment of the present invention.
  • This information protection system is composed of a first IC assembly 30 and a second IC assembly 40.
  • the first IC assembly includes a central processing unit (CPU) 31, a wireless communication interface unit 32, a collation data recording unit 33, a trigger signal receiving unit 34, and a protected information recording unit.
  • the second IC assembly 40 includes a CPU 41, a wireless communication interface section 42, and a collation data recording section 43.
  • the first and second IC assemblies 30 and 40 are provided with a read-only memory (ROM) (not shown) that stores application programs and control programs, an operating system (OS), and device drivers required for each assembly. ) And random access memory (RAM).
  • ROM read-only memory
  • OS operating system
  • RAM random access memory
  • the first IC assembly 30 and the second IC assembly 40 use wireless communication. So that data can be transmitted and received between them.
  • wireless communication used in the present specification means communication in general without using electrical contact by metal terminals, and as an example, a non-contact automatic identification system (RFID: Radio Frequency) Wireless communication of the electromagnetic coupling method, the electromagnetic induction method, the microwave method, and the optical method used in Identification (Financial Communication).
  • RFID Radio Frequency
  • the CPU 31 controls each component of the first IC assembly 30, and the CPU 41 controls each component of the second IC assembly 40.
  • Each of the wireless communication interface sections 32 and 42 has both a transmission function and a reception function.
  • the wireless communication interface units 32 and 42 include, for example, an antenna and a coil used in the RFID technology, and transmit and receive data to and from each other.
  • RF IDs use various modulation schemes, frequencies, and communication protocols
  • the present invention is not limited to a specific scheme, and any scheme may be used.
  • the number of wireless communication interface units provided in the IC assembly is not particularly limited, and a plurality of wireless communication interface units functioning with different modulation schemes may be provided as necessary. From the point of view of versatility, it is preferable to adopt a method that conforms to specifications that are being standardized in the field of contactless IC cards. In Japan, the Next Generation IC Card System Study Group (the Next Generation IC Card System Garden Group) and the IC Card System Utilization Council (Japan IC Card System Application Group 1) Are conducting standardization activities.
  • the collation data recording sections 33 and 43 record data for collating the first and second IC assemblies. Access to the protected information recording unit 35, for example, access to data and programs stored in the protected information recording unit 35, is permitted only when the verification data meets predetermined conditions. .
  • the collation data is data for uniquely identifying the owner of the IC assembly, and the content is not particularly limited.
  • a unique code of a CPU, a product number, a credit code number, a combination of a plurality of these unique data, and an encrypted version thereof can be used as collation data.
  • Protected information is any information or data that the IC assembly owner wants to protect, such as personal or financially valuable information, by restricting access and use by third parties. Information or data-may be evening. Examples include data recorded on conventional cards such as credit cards, cash cards, prepaid cards, various memberships, consultation tickets, health insurance cards, identification cards, public facility tickets, and other electronic money services. A variety of things can be considered, such as child transaction information, private address books and documents, and image data.
  • FIG. 2 is a flowchart showing an authentication process in the CPU 31 of the IC assembly 30 in response to an access request to the IC assembly 30.
  • the wireless communication interface unit 32 is connected to the trigger signal receiving unit 34 and receives a trigger signal described later.
  • the CPU 31 determines that there is no access request to the IC assembly 30, and when the trigger signal is received, determines that there is an access request (S ll).
  • the CPU 30 sends a request signal requesting the second IC assembly 40 to transmit collation data to the second IC assembly 40 in response to the trigger signal via the wireless communication interface 32.
  • Send (S1 2).
  • the second IC assembly 40 transmits the collation data stored in its own collation data recording unit 43 to the first IC assembly.
  • the CPU 31 determines whether or not the verification data has been received through the wireless communication interface 3 (S13), and rejects the access if it has not been received. (S14). If the matching data has been received, the CPU 31 receives the matching data received from the second IC assembly 40 and I. The comparison process with the collation data stored in the collation data recording unit 33 of the assembly 30 is started (S15). In this example, this comparison is performed by the comparison unit 36.
  • a predetermined condition it is determined whether a predetermined condition is satisfied. In this example, it is determined whether the data received from the IC assembly 40 matches the data for IC verification (S16), and if they match, the CPU 31 determines access. Permit (S17), and extract necessary information from the protected information recording unit. On the other hand, if the predetermined condition is not satisfied, the CPU 31 prohibits access to the data stored in the protected information recording unit 35 (S14).
  • the recording units such as the collation data recording units 33 and 43 and the protected information recording unit 35 are realized by recording elements such as IC chips.
  • the comparison of the collation data is performed in the first IC assembly 30, but the comparison can also be performed in the second IC chip assembly 40.
  • the second IC assembly 40 notifies the first IC assembly 30 of the result of the comparison by wireless communication, and the CPU 31 records the protected information according to the result of the comparison. It is determined whether access to the part 35 is permitted.
  • a comparison unit is provided in both the first IC assembly 30 and the second IC assembly 40, and different collation data are exchanged, and only when the predetermined condition is satisfied in both, the protected information recording unit is provided. It may be configured to allow access to 35. In particular, by adopting the latter double-comparison form, the data stored in the protected information recording section 35 can be more reliably protected.
  • the present invention is not limited to a semiconductor integrated circuit.
  • the first and / or second IC assembly may be manufactured using an opto-electronic integrated circuit (OE IC) or a bio-based chip.
  • OE IC opto-electronic integrated circuit
  • the IC assembly manufactured in this way can be embedded as a small chip in various objects.
  • the IC assembly is embedded in an object that can be brought close to the owner, such as an ornament or clothing. These are collectively referred to as "R badges.”
  • R badges personal information and information with monetary value integrated into a mobile terminal are collectively referred to as a “multi-purpose mobile terminal”.
  • the first IC assembly is realized in the form of a multipurpose portable terminal 300 and the second IC assembly is realized in the form of an R pad 400.
  • the multipurpose mobile terminal 300 is provided with a switch 301, and a trigger signal is generated when the terminal owner presses the switch 301.
  • the trigger signal receiving section 34 (FIG. 1) instructs the wireless communication interface section 33 to start communication with the second IC assembly.
  • the subsequent matching operation is as described with reference to FIG. By doing so, the matching data can be compared between the multi-purpose mobile terminal and the R badge, and the multipurpose mobile terminal can be used only when the result of the matching satisfies a predetermined condition. it can.
  • Fig. 4 shows an example in which a reader / writer 50 for a non-contact type IC card is provided in an automatic ticket gate and a signal (precharge signal) transmitted from the reader / writer is used as a trigger signal.
  • the signal transmitted from the reader / writer is similar to the signal used in the well-known R FID system.
  • the access is permitted, and after this predetermined time, access is prohibited. It may be.
  • the timer in one or both of the IC assemblies 30 and 40, it is possible to detect whether or not the above-described predetermined time has elapsed. In this way, the distance between IC assemblies 30 and 40 can be reduced. The present invention can be realized even when the distance is longer than the receivable distance.
  • a case will be described as an example in which a ticket is integrated into the multipurpose portable terminal 300 and passes through an automatic ticket gate.
  • the communicable distance between the multipurpose portable terminal 300 (IC assembly 30) and the IC assembly 40 is 10 cm.
  • authentication is performed by holding the multipurpose terminal 300 in hand and approaching the reader / writer 50 of the automatic ticket gate. If the IC assembly 40 is mounted on a ring, for example, the distance between the IC assembly and the ring in the multipurpose terminal 300 is shorter than 10 cm, so that authentication can be performed without any problem. However, if the IC assembly 40 is mounted on a hat or earrings, the distance between the IC assembly 30 and the IC assembly 40 will typically be longer than 10 cm, making authentication impossible. .
  • the multipurpose portable terminal 300 is brought closer to the hat or the earring to reduce the distance between the IC assembly 30 and the IC assembly 40 to 10 cm or less.
  • Authentication between 0 and 0 is performed. This operation is performed, for example, in the example of FIG. 3, with the multi-purpose mobile terminal 300 held near the hat or the earring and pressing the switch 301 of the multi-purpose mobile terminal 300 to generate a trigger signal. Authentication is performed by sending a call.
  • the multipurpose terminal 300 in a state where the multipurpose mobile terminal 300 is within a range that can respond to the precharge signal transmitted from the reader / writer 50, the multipurpose terminal 300 is brought close to the ear and the hat or By setting the distance from the IC assembly 40 mounted on the carrier to 10 cm or less, authentication can be performed and the ticket data recorded on the portable terminal 300 can be used. In this way, by setting a gap to allow a certain time lag, even if the distance between the actual use of the IC assembly 30 and the IC assembly 40 is relatively long, the communicable distance It is possible to adopt a short communication method.
  • the information stored in the mobile terminal can be backed up on a dedicated server, or a log file of the specifications can be saved, so that the information can be downloaded if necessary and restored to the state before the loss. You may be able to.
  • the owner can use the IC card as it is or You can choose to use it as a band terminal. Furthermore, by incorporating a well-known GPS function into the IC assembly 30, even if the IC assembly 30 is lost, the protection of the data recorded in the protected information recording section 35 can be further enhanced. .
  • the mobile terminal 10 includes a transmission / reception unit 20 for transmitting and receiving data by a radio wave recognition method, a memory 30 including RAM and ROM, and a CPU (central control unit). It is roughly composed of a control unit 40 consisting of a processing device).
  • the radio wave recognition method is a transmission / reception method represented by RFID etc., in which data is transmitted / received without making an electrical connection, and uses electromagnetic coupling, electromagnetic induction, microwaves, light, etc. .
  • the mobile terminal 10 is a terminal such as a mobile phone, a PHS, a PDA (portable information terminal), and a notebook personal computer.
  • the interface that transmits and receives signals using the radio wave recognition method is hereinafter referred to as an RFID interface.
  • the control unit 40 is connected to the transmission / reception unit 20 and the memory 30 to control the transmission / reception unit 20 and the memory 30.
  • the transmitting / receiving unit 20 has a transmitting unit (or a transmitting unit) and a receiving unit, and has a function of reading data from a recording element or the like having an RFID interface via the antenna 22 or a recording element or the like. It has a function of writing data to a device or a function of transmitting data to a reader having an RFID interface.
  • the recording element is an IC chip or the like.
  • the recording element will be described as an IC chip.
  • the transmission / reception unit 20 includes a communication control unit 21 including a communication control IC and the like and an antenna 22.
  • the communication control unit 21 is described below as a communication control IC.
  • the communication control IC 21 of the transmission / reception unit 20 is connected to the control unit 40, and It receives commands to read data from the control unit 40 and sends and receives data via the antenna.
  • the memory 30 is connected to the control unit 40, and stores a data storage part, a control program such as an OS (operating system) and a device driver for controlling the communication control IC 21 and an application program. I have it.
  • a control program such as an OS (operating system) and a device driver for controlling the communication control IC 21 and an application program. I have it.
  • the RF interface has various modulation methods, frequencies, communication protocols, and so on. Therefore, as shown in FIG. 6, corresponding communication control ICs 21 and antennas are prepared, and a plurality of control programs such as device drivers for controlling the communication control ICs 21 are provided in the mobile terminal 10. It can be configured so that it can be prepared and selected as needed.
  • Some RF ID interfaces can be transmitted and received through the human body when one is worn on the body and one is held in the hand. In this way, it is possible to have a function to transmit and receive data via a conductive material.
  • the present invention is not limited to the above, and it is possible to incorporate another type of RFID interface as needed.
  • the portable terminal 10 includes a transmitting / receiving unit 20 corresponding to each RF ID interface and a device driver (device) for using each RF ID interface.
  • a plurality of control programs 31 can be prepared, and various application programs 33 can be operated on the system management unit 32 composed of an OS (operating system), etc., and various functions can be provided.
  • a data storage unit for storing data used in the application program 33 as necessary. have.
  • the application program 33 and the device driver 31 can be downloaded from a network such as the Internet to add or update new functions.
  • the IC card has the same configuration as that of the above-mentioned RF ID interface. As shown in FIG. 8, the IC card 50 is connected to the IC chip 51 and the antenna 22.
  • the IC chip 51 which is a recording element, includes a control unit 40 including a communication control IC 21 and a CPU, and a memory 30, and transmits and receives data via an antenna 22.
  • the memory 30 is connected to the control unit 40 and includes a part for storing data in the memory and software for controlling the communication control IC 21. Further, OS may be provided.
  • the part for controlling the communication can be an integrated circuit.
  • the above-described transmission / reception unit 20 of the RFID interface can be incorporated into any device, and a function of transmitting / receiving data via the RFID interface can be provided.
  • the transmission / reception unit 20 will be described by dividing it into a reception unit 20 ′ and a transmission unit (transmission unit) 20 ′′.
  • the communication control IC 21 includes a read control unit 211 that starts reading data in response to a read command from the control unit 40, and a control unit that receives the received data. 4 0, t read controller 2 1 1 and a data reception unit 2 1 2 to pass to the control unit 4 0 'from the occurrence of the power pulse as an originating request and that receive a read command antenna 2 2' from It has a function to send. Further, the data receiving section 212 has a function of decoding the data when the data from the transmitting section 20 "is received by the antenna 22 'and passing the decoded data to the control section 40'.
  • the transmission unit 20 “includes a power storage unit 2 13 that stores capacity by electromagnetic induction, It has a data transmission unit 214 for transmitting data.
  • the power storage unit 2 13 has a function of storing power when an antenna 22 2 ”receives a pulse as a transmission request from the reception unit 20 ′.
  • the data transmission unit 2 14 includes a power storage unit 2 1. It has a function to transmit data from antenna 2 2 "using the energy stored in 3 as a power source.
  • the transmission / reception unit 20 has both functions of the reception unit 20 ′ and the transmission unit (transmission unit) 20 ′′.
  • the reception operation of the portable terminal 10 will be described with reference to the flowchart of FIG. 10, taking as an example a case where data is received from an IC terminal device having an RFID interface.
  • the distance at which an IC card or device having an RFID interface and a portable terminal 10 can transmit and receive differs depending on whether it is a contact type, a proximity type, or a proximity type.
  • the contact type, the proximity type, and the proximity type are used depending on the purpose, and transmission and reception are performed using a device driver selected by an application program (S100).
  • S100 application program
  • a read system call is called from the application program to the device driver
  • a read command is sent from the device driver to the communication control IC 21 (S101).
  • the communication control IC 21 Upon receiving the read command, the communication control IC 21 generates a power pulse as a transmission request from the antenna 2 2 (2 2 ′) via the read control unit 2 1 1.
  • the IC card or device receives a power pulse as a transmission request, and stores the current generated by electromagnetic induction in the power storage unit 2 13 (S 200).
  • the data is transmitted from the antenna 2 2 "using the power stored in the power storage unit 2 13 (S 2 0 1).
  • the portable terminal 10 receives the data via the antenna 2 2 (2 2 ′) (S103), and the data decoded through the data receiving section 212 is sent to the device driver. Passed from the driver to the application program.
  • a read command is sent to the communication control IC 21 (S210), and when the IC card or the device communication control IC 21 receives the read command, the read control unit 21 receives the read command.
  • a pulse is generated as a transmission request from antenna 2 2 (2 2 ′) via 2 1 1 (S2 1 1).
  • the mobile terminal 10 When the mobile terminal 10 receives the power pulse as a transmission request (S1 10), it uses the power pulse as an interrupt signal of the CPU and transmits data from the antenna 2 2 (2 2 ") (S 1 1 1).
  • the current generated by the electromagnetic induction may be stored in power storage unit 2 13 and data may be transmitted using the power stored in power storage unit 2 13.
  • the IC card or the device receives data via the antenna 22 (2 2 ′) (S2 12).
  • the mobile terminal 10 has been described in which the transmitting and receiving unit has the function of the receiving unit and the function of the transmitting unit (transmitting unit). However, either the function of the receiving unit or the function of the transmitting unit (transmitting unit) is described. May be provided with only one.
  • the data receiving side may receive polling as a transmission request and receive the data.
  • the transmission / reception unit 20 is a unit that can be attached to and detached from the portable terminal 10 (for example, a card-type unit), and it is possible to mount various RFID interfaces.
  • a recording element other than a semiconductor may be used and configured to have the same function as the IC chip.
  • data can be transmitted and received to and from the IC card 50 using the mobile terminal 10 having the RFID interface as described above.
  • data can be transmitted and received with devices equipped with an RFID interface.
  • the mobile terminal 10 reads the unique data stored in the IC card 50 or the device, the application can be started. For example, when the information of the IC card 50 is read, it connects to the Internet. Alternatively, if information is read from a device that incorporates an RFID interface, a manual or the like can be displayed.
  • the portable terminal 10 has functions such as a commuter pass (performed by an IC card), a ticket, a credit card, and a key.
  • a card function such as a credit card is incorporated in the mobile terminal 10 will be described as an example.
  • the same components as those in the above-described embodiment are denoted by the same reference numerals, and detailed description is omitted.
  • Individual information in other embodiments are denoted by the same reference numerals, and detailed description is omitted.
  • the system 11 is roughly composed of a portable terminal 10 and a receiving device 60 incorporating a transmitting / receiving unit 20 ′ (receiving unit) of an RFID interface.
  • the receiving device 60 includes a transmitting / receiving unit 20 ′ and a control unit 40 ′, and has a function of reading individual information from the mobile terminal 10. In order to read the individual information by bringing the portable terminal 10 close to the receiving device 60, it is preferable to use the proximity type for the transmitting and receiving unit 20 '.
  • the portable terminal 10 stores the individual information 340 in the data storage section 34 on the memory 30.
  • individual information 340 is stored as individual information 340.
  • the individual information 340 can store a plurality of card information (for example, A, B, and C in FIG. 13), and has a function of selecting a card to be used from the information. Furthermore, it is possible to prepare a plurality of application programs 33 according to the card, and to have a function corresponding to each force.
  • card information for example, A, B, and C in FIG. 13
  • the operation of the present embodiment will be described with reference to the flowchart of FIG. Select the card to be used on the mobile device 10 (S 12 0), and use the mobile device 10 To the receiving device 60.
  • the receiving device 60 receives an instruction to read the force information 340, for example, by pressing a reading switch provided on the receiving device 60, it sends a reading command to the transmitting / receiving unit 20 (S 2 2 0). Therefore, the transmission / reception request for the card information 340 (individual information) of the card designated by the transmission / reception unit 20 is transmitted to the portable terminal 10 (S221).
  • the portable terminal 10 Upon receiving the card information 340 transmission request, the portable terminal 10 transmits the selected card information 340 (S122). The receiving device 60 continues the process if the received card information 340 is the requested force information (S224), but ends the error if it is not the requested card information (S224). 2 2 5).
  • the case where the mobile terminal 10 has a card function has been described, but it is also possible to have a function of a commuter pass or a ticket. In this case, it is preferable to use the proximity type as the transmission / reception unit 20 of the reception device 60 so that the transmission / reception unit 20 can read from a slightly distant position.
  • the mobile terminal 10 It is also possible to provide the mobile terminal 10 with a key function. In this case, it is preferable to use the proximity type or the proximity type as the transmission / reception unit 20 of the reception device 60 so that the data can be read from a slightly distant position.
  • identification information for identifying each individual of the mobile terminal 10 can be used.
  • the management company that manages the electronic money recorded on the mobile terminal 10, credit card, membership, etc., via the Internet etc. Notify replacement. Therefore, it is possible to make the old mobile terminal 10 unusable and download it to the new mobile terminal 10 for use.
  • the mobile terminal 10 can be provided with a plurality of functions.
  • a user identification system that identifies a user of the portable terminal 10 using an IC chip that stores identification information will be described.
  • the same components as those in the above-described embodiment are denoted by the same reference numerals, and detailed description is omitted.
  • the one with the IC chip embedded in the one that you always wear or keep close to is called the red badge.
  • the user identification system 12 is roughly composed of a portable terminal 10 and a portable recording element for storing identification information.
  • a red badge 70 incorporating an IC chip 51 and an antenna 22 as a portable recording element will be described as an example.
  • red badge 70 incorporating the IC chip 51
  • a red badge 70 shares a main body such as a ring and a ring as an antenna 22 with an original purpose, and is provided with an IC chip 51 as shown in FIG.
  • an IC chip 51 and an antenna 22 are built in a main body 61 such as a tie pin.
  • a main body 61 such as a tie pin.
  • a body with a built-in IC chip 51 and antenna 22 in a body 6 2 such as a cufflink, badge, brooch, pendant, contact lens, etc.
  • a body 6 2 such as a cufflink, badge, brooch, pendant, contact lens, etc.
  • an IC chip 51 and an antenna 22 are built in the main body such as a wallet and a pass case.
  • a type that is built into something close to the body such as one with a built-in IC chip 51 and antenna 22 in the main body of a writing implement or writer.
  • the IC chip 51 can be built in not only the examples described above but also various types, and the shapes of the antennas 22 are also various.
  • the identification information is stored in the identification information storage section 35 of the memory 30 in the IC chip 51 built in the red badge 70. It is desirable that the identification information storage unit 35 be constituted by a non-rewritable recording element such as a ROM. Also, the identification information 350 is allocated so that it can be uniquely identified. The identification information 350 may be written so as to be unique when the red badge 70 is manufactured. Considering the case where a plurality of third-party red badges 70 exist near the mobile terminal 10, the mobile terminal 10 and the red badge 70 cannot be read with the identification information 350 unless they are in close proximity. It is more desirable to do. Proximity is the degree to which the portable terminal 10 in use and the red badge 70 worn by the user, such as wearing clothes, can transmit and receive.
  • the red badge 70 it is preferable to use a proximity type or close contact type IC chip for the red badge 70. Furthermore, it is desired that the range in which the red badge 70 and the portable terminal 10 can transmit and receive is not more than several tens of centimeters. .,
  • the red badge 70 is set to the R badge.
  • the mobile terminal 10 is set to the registration mode for registering the identification information 350 of the red badge 70 (S130).
  • the registration mode When entering this registration mode, the user must enter a password and biometrics (such as iris, voiceprint, and fingerprint) to enter the registration mode, and a third party cannot register.
  • a read start command is transmitted from the control unit 40 to the communication control IC 21
  • a transmission request hyperpulse is transmitted from the antenna 22, and the reading of the red badge 70 is started (S 1). 3 1).
  • a predetermined time t is set in the timer of the portable terminal 10 (S132). Therefore, until the time t has elapsed (S134), it is repeatedly checked whether the identification information 350 has been received from the red badge 70 (S133).
  • an error message is displayed on the screen of the mobile terminal 10 (S135).
  • the received identification information is already registered identification information, an error message is displayed on the screen of the portable terminal 10 (S135).
  • the identification information 350 is stored in the memory 30 of the portable terminal 10 and registered.
  • the identification information 3 of the nearby red badge 70 The operation of confirming 50 will be described with reference to the flowchart of FIG.
  • the default mode 1 described in the flowchart of FIG. 21 is canceled when the operation is started and the identification information 350 of the red badge 70 is read, and the normal operation is not performed.
  • the default mode 2 since the default mode 2 may have been altered, the following description will be made assuming that it is necessary to confirm the identity by inputting a personal identification number, biometrics, and the like in order to cancel the default mode.
  • an interrupt is generated in the CPU of the control unit 40 (S150) ).
  • a read start command is sent from the control unit 40 to the communication control IC 21.
  • the communication control IC 21 Upon receiving the command to start reading, the communication control IC 21 transmits a transmission request from the antenna 22 and starts reading. .
  • the controller 40 sets a predetermined time t1 in the timer (S151), and checks whether the identification information 350 transmitted from the red badge 70 has been received (S152). It repeatedly checks whether the identification information 350 has been received until the time t1 elapses (S153). If the reception of the identification information 350 from the red badge 70 is not completed even after the time tl has elapsed, the default mode 1 is set (S166).
  • the received identification information is compared with the identification information registered in advance in the memory 30, and if there is a corresponding one, the registered red badge 70 is close. Therefore, the portable terminal 10 can be used (S154). If none is found, it is not a registered red badge 70. Therefore, if the number of times that unregistered identification information is received is less than the specified number, the default mode 1 is set (S162), but the number of times that unregistered identification information is received is greater than the specified number. In this case, set the default mode 2 (S166).
  • a predetermined time t 2 is set in the timer 1 (S 156). Until time t 2 elapses (S 1 5 8), processes such as call, mail reception, Internet access, etc. If not started (S207), the default mode 1 is set (S166).
  • a predetermined time t3 is set Is set to (S159).
  • S16 1 if the next processing such as call / mail reception and Internet access is started (S 16 0), read the badge 70 There is no need to continue work.
  • t 3 is activated (S 159). If the next operation is not started within t 3 (S 161), the default mode 1 is set (S 16). 2).
  • the function is stopped and the preset operation is performed.
  • the preset operation For example, set the ringtone to maximum and issue a warning.
  • a dial lock can be used.
  • the default mode is set at the time of shipment of each mobile terminal 10, but the user can arbitrarily set an operation corresponding to each after the purchase.
  • the user can change the password so that the user cannot use the mobile terminal 10 without using the security code before using the terminal.
  • the mobile terminal 10 performs polling to receive the red badge 70, and receives the identification information 350. It is also possible to periodically check the presence or absence of Red Badge 3.
  • functions such as a commuter pass, a ticket, a credit card, and a key are built in the mobile terminal 10 as in the user identification system 12 'shown in FIG. 22.
  • the function is received by the receiving device 60, first, the user of the portable terminal 10 is checked with a red badge 70 to confirm whether the user is a valid user. It is also possible to do so.
  • the use of the portable terminal 10 can be made possible by confirming the identification information of the portable recording element incorporated in the red badge, and only authorized users can be used.
  • the portable recording element writing system 13 is composed of a portable terminal 10, a recording element 51, and an IC 50 incorporating an antenna 22. It is schematically configured. Here, a case will be described as an example where data is written to an IC card 50 incorporating the recording element 51 and the antenna 22.
  • the recording element 51 is for recording identification information 350.
  • an interrupt is generated in the CPU of the control unit 40 (S170).
  • a read start command is sent from the control unit 40 to the communication control IC 21.
  • the communication control IC 21 issues a read request (eg, a single pulse) from the antenna 22) to read the identification information 350 registered in the IC card 50. Start.
  • the control unit 40 of the mobile terminal 10 sets a predetermined time t1 in the timer 1 (S177) and checks whether the identification information 350 transmitted from the IC card 50 has been received. (S172). The reception of the identification information 350 is repeatedly checked until the time t1 elapses (S173), and the reception of the identification information 350 from the IC card 50 is not completed even after the time t1 elapses. In this case, a display indicating that the card cannot be recognized is made (S180).
  • the received identification information 350 is compared with the identification information registered in the memory 30 in advance, and if there is any corresponding information (S1774), the registration is performed. It is assumed that the IC card 50 has already been used. If there is no applicable one (S174), writing is not possible because it is not a registered IC card 50 Is displayed (S181).
  • a write counter C is set (S175). If the write processing (S177) is performed and the write processing is not completed normally (S177), the write processing is performed again until the write counter C becomes 0 (S177). S 176). If writing is not possible even if the writing counter C becomes 0, a writing failure is displayed (S182).
  • the portable terminal 10 having the RFID interface can write digital information such as a received digital ticket into the IC card 50. It is also possible to use a portable terminal 10 to carry out cashing from a bank such as the Internet and write it on the IC card 50.
  • the portable recording element writing system 13 ′ shown in FIG. 25 when writing to the IC card 50, the user of the portable terminal 10 is explained as described in the third embodiment. It is also possible to confirm that the user is a legitimate user with a red badge 70.
  • a first usage management system that manages the usage status of the mobile terminal 10 and the IC card 50 by using a line such as the INN Yuichi Net will be described.
  • the same components as those in the above-described embodiment are denoted by the same reference numerals, and detailed description is omitted.
  • the usage management system 14 includes a device 90 incorporating a recording element such as a portable terminal 10 or an IC card 50 and a transmitting / receiving unit of an RFID interface. And the management server 100 are connected via a communication line 110. Furthermore, a configuration may be adopted in which a financial institution 120 such as a bank terminal @ net bank is connected to the communication line 110.
  • identification information 350 that uniquely identifies each individual is recorded in a non-rewritable manner.
  • mobile terminals 10 is provided with a transmission / reception section 20 of an RFID interface, and has a function of transmitting identification information 350.
  • the mobile terminal 10 includes a communication line transmitting unit 25, and has a function of connecting to the Internet or the like via the communication line.
  • the device 90 will be described as an example in which a transmission / reception unit of an RFID interface is incorporated in a vending machine. From the device 90, it is possible to send and receive data to and from a mobile terminal 10 or IC card 50 equipped with an RFID interface, and the payment is recorded on the mobile terminal 10 or IC card 50. It has a function to receive payments from cash cards and the like.
  • the device 90 includes a server connection unit 80 that performs transmission and reception with the management server 100 via the communication line 110. Further, in the device 90, a device number 91 assigned to each device is recorded.
  • the management server 100 receives both the identification information 350 of the portable terminal 10 and the IC card 50 and the usage information via the communication line 110 and manages the usage information indicating the usage details. It has a management unit.
  • the communication line 110 is a dedicated line, the Internet, or the like. From the viewpoint of the reliability of information management, it is preferable that security is ensured.
  • the prepaid card mode 100 0 0 to the product purchase mode 100 0 1 to the vending machine mode 100 2 Is selected (S300).
  • the identification information 350 is transmitted to the vending machine 90 from the RFID interface of the mobile terminal 10
  • a screen 100 3 during personal authentication is displayed on the mobile terminal 10 ( S301).
  • the vending machine 90 and the portable terminal 10 are transmitted and received through the RFID interface.
  • the vending machine 90 Upon receiving the identification information 350, the vending machine 90 transmits the identification information 350 of the portable terminal 10 and the device number 91 of the vending machine 90 to the management server 1000 in a super-connection section. Sent from 80 to check balance and collate with blacklist (S400). The management server 100 checks the personal data of the owner of the portable terminal 10 from the identification number 350. Further, a check of the blacklist is performed (S500).
  • the blacklist once received may be stored in the vending machine 90, and the vending machine 90 may perform the check.
  • the time required for transmission and reception with the management server 100 can be shortened, and the convenience can be improved.
  • vending machine 90 and the management server 100 are transmitted and received from the server connection unit 80.
  • the vending machine 900 if there is a problem with the personal data and the blacklist based on the result of the check in the management server 100 (S400), a purchase refusal is transmitted to the portable terminal 10.
  • the portable terminal 10 displays a screen 1007 indicating that the terminal is unusable (S302).
  • the purchase permission is transmitted to the mobile terminal 10.
  • the product selection screen 1004 is displayed on the portable terminal 10 (S303).
  • the vending machine 90 When the merchandise is selected by the vending machine 90 (S401), the vending machine 90 sends the merchandise withdrawal data to the portable terminal 10 (S402).
  • the mobile terminal 10 performs a price subtraction process, and displays a processing screen 105 (S304). Further, at this time, if the processing of the withdrawal from the mobile terminal 10 is not performed normally (S402), a notification of NG is transmitted from the vending machine 90 to the management server 100 as usage information. Then, the personal data or the black list is updated (S501).
  • the cash-out processing was normally performed from the mobile terminal 10 (S402), but if the goods were not properly paid out (S403), A notification of NG is transmitted from the vending machine 90 to the management server 100 as usage information, and the device number 91 of the vending machine 90 that did not operate normally is recorded (S502).
  • the processing of the debit is normally performed from the mobile terminal 10 (S402), Further, when the commodity is successfully paid out (S403), the completion of the purchase processing is transmitted from the vending machine 90 to the portable terminal 10. On the mobile terminal 10, the balance is displayed on the screen 106. (S305). Further, purchase information is transmitted from the vending machine 90 to the management server 100 as usage information, and is recorded as a history (S503).
  • the portable terminal 10 has been described, but the same can be applied to the IC card 50.
  • the communication line transmitting section 25 of the portable terminal 10 connects to the management server 100 via the communication line 110. Based on the identification number 350 of the mobile terminal 10 and the usage information using the vending machine 90, it is possible to confirm which vending machine 90 was used from the device number 91, and You can also get a refund.
  • the device number 91 of the vending machine 90 is received via the transmission / reception unit 20 of the RFID interface of the mobile terminal 10, and the usage information, the identification information 350 of the mobile terminal 10 and the device number 9 are received. Can be transmitted from the communication line transmitting section 25 of the portable terminal 10 to the management server 100 via the communication line 110.
  • the mobile terminal 10 is used as a prepaid card.
  • the mobile terminal 10 is used as a cash card, a debit card, a point card, a smart card credit card, or the like. .
  • the information is encrypted and transmitted to the management server for security.
  • the use history of the portable terminal 10 can be obtained by managing the identification information 350 uniquely assigned to the portable terminal 10 and the use information in association with each other.
  • the mobile terminal 10 is equipped with a GPS (global positioning system) function. By acquiring location information and accurately grasping the position of the mobile terminal 10, it can be compared with the device number 91. This can prevent unauthorized use.
  • GPS global positioning system
  • a usage management system 14 ′ shown in FIG. At the time of use, as described in the third embodiment, it is possible to confirm whether the user of the portable terminal 10 is a valid user by using the red badge 70.
  • the usage management system 15 includes a mobile terminal 10, an IC card 50, and a device 90 ′ that incorporates an RFID interface transmitting / receiving unit 20 ′.
  • the server 100 is connected via the communication line 110.
  • a financial institution 120 such as a bank terminal or a net bank is connected to the communication line 110.
  • the device 90 ′ is a prepaid purchase device 90 ′ equipped with an RFID interface transmitting / receiving unit 20, in which the balance of the prepaid card is rewritten to the mobile terminal 10 or the IC card 50. Will be described as an example. Further, in the device 90 ', a device number 91 assigned to each device is recorded.
  • the mode of the prepaid card 110 1 to the cash addition mode 110 1 is selected from the menu (S 310) .
  • the personal terminal 10 displays a screen 1 10 2 during personal authentication. (S311).
  • the prepaid purchase machine 90 Upon receiving the identification information 350, the prepaid purchase machine 90 'transmits the identification information 350 of the mobile terminal 10 from the server connection unit 80 to the management server 100, and checks the balance and the blacklist. Is collated (S410). The management server 100 checks personal data of the owner of the portable terminal 10 from the identification number 350. I do. Further, a blacklist is checked (S510). Hereinafter, it is assumed that the prepaid purchase machine 90 'and the management server 100 are transmitted and received from the server connection unit 80.
  • the prepaid purchase machine 90 If there is a problem with the personal data and the blacklist (S410), the prepaid purchase machine 90 'sends a message indicating that it cannot be added to the mobile terminal 10.
  • the portable terminal 10 displays a screen 1106 indicating that addition is impossible (S312).
  • a purchase permission is transmitted to the portable terminal 10.
  • the mobile terminal 10 displays an additional amount selection screen 1 103 (S3 13).
  • the additional amount is selected (S411), the data of the additional amount is sent to the portable terminal 10 (S412).
  • the balance is displayed on the screen 1108 of the mobile terminal 10 (S3 17) and added as usage information.
  • the credit card is debited from a financial institution 120 such as a bank and added to the mobile terminal 10 .
  • a financial institution 120 such as a bank
  • cash is added to the prepaid purchase machine 90 ′ and added to the mobile terminal 10. Is also possible.
  • vending machine 90 can be used as a prepaid card purchasing machine 90 '.
  • mobile terminal 10 is used as a prepaid card
  • cash cards, debit cards, credit cards, membership rights, medical examination tickets, health and health centers, identification cards, and tickets for amusement facilities can be used in the same way.
  • the dedicated device 90 ′ having the RFID interface has been described as an example, but it is directly deducted from the financial institution 120 via the communication line 110 and added to the portable terminal 10.
  • the processing may be performed, and the identification information 350 of the portable terminal 10 and the usage information may be transmitted to the management server 100.
  • the mobile terminal 10 can be provided with a function such as a card, and further, all the usage states registered in the mobile terminal 10 can be managed from the identification number 350. .
  • the user of the mobile terminal 10 when performing the addition process on the mobile terminal 10, the user of the mobile terminal 10 is legally authorized as described in the third embodiment. It is also possible to use a red badge 70 to confirm the correct user.
  • transmission and reception can be performed using the RFID interface.
  • digital information such as digital money, ringtones, and a standby screen can be transferred to the mobile terminal 10 of the other party.
  • personal information such as a commuter pass, a credit card, and a driver's license can be registered in the mobile terminal.
  • a mobile terminal passes to a malicious third party, it cannot be exploited without a corresponding red badge (IC chip).
  • leakage of personal data stored in the mobile terminal can be prevented.
  • transmission and reception can be performed with a contactless IC chip, and an IC card can be identified from a mobile terminal.
  • writing can be performed, and an RFID system can be easily constructed.

Description

明細書
情報保護システム及び情報保護方法 技術分野
本発明は無線通信を利用した情報保護技術に関するものである。 発明の背景
近年、 市場には膨大な数の磁気カードが流通している。 一例として、 クレ ジットカード、 キャッシュカード、 プリペイドカード、 社員証や学生証、 通 行証、 各種証明書発行用カード、 図書館の貸出カード、 入退室管理カードな どがあげられる。これらのカードは特定の目的ごとに提供されているため、 場合によっては外出時に何枚ものカードを携行しなければならない。しかし ながら、 カードの枚数によっては非常にかさばる上に、 必要なときに必要な カードをすぐに取り出しにくいなどの問題がある。
これに対する対応策として、複数の力一ドを可能な限り 1枚にまとめる方 法が考えられる。 たとえば、 金融機関のキャッシュカードをクレジットカー ドとしても利用できるようにした力一ドが、デビットカードとして実用化さ れている。 デビットカードの所有者は、 店舗備え付けの端末に力一ドを揷入 して暗証番号を入力するだけで、現金を持ち歩かずに商品を購入することが できる。
しかしながら、決済時にテンキーを使って自分で暗証番号を入力しなけれ ばならず、暗証番号漏洩の不安を拭いきれないことが普及の妨げとなってい る。 また、 デビットカードでは磁気ストライプを利用しているため、 紛失や 盗難事故の際に改竄されやすいという問題もある。 事実、 磁気ストライプに 記録されたデータを読み取り、 偽造カードにコピーして使用する 「スキミン グ」 と呼ばれる被害が近年になって急増している。
こうしたカードの改竄や不正使用が増えている現状を背景に、磁気カード から I Cカードに切り替える動きが各業界において本格化しつつある。周知 のように、 I C力一ドとはプラスチック製の力一ドに I Cチップを埋め込ん だもので、 磁気カードに比べて偽造が難しいという利点がある。 また、 デー 夕記録容量が極めて大きいため、複数のカードを 1枚にまとめた多目的カー ドを比較的容易に製造することができるという利点もある。
しかしながら、従来のクレジットカ一ドなど個人情報と金銭的価値の両方 が付帯するカードの場合、所有者以外の第三者に不正使用された場合の被害 は甚大である。 一方、 金銭的な価値がありながら匿名性の高い力一ド (プリ ペイドカードなど) では、 紛失や盗難事故の際に所有者の手元に戻ってくる 可能性が極めて低いという欠点がある。 さらに、 金銭的な価値はなくとも個 人情報が多く記録されたカード (住民カードや保健医療カードなど) であれ ばプライパシー保護の観点からさまざまな問題が危惧される。
そこで、 携帯電話、 P H S、 携帯情報端末 (P D A)、 ノートパソコンな どの携帯端末に多目的 I Cカードを統合したり、複数の I Cカードの機能を 搭載したり、 あるいは搭載可能な仕組み(I Cカードとしての機能を実行す るためのソフトを所定のサーバ等にダウン口一ド可能な形態で提供し、その ソフトをダウンロードする、 あるいはこのようなソフトが搭載された、 カー ド用専用チップを装着する等)を用意するなどし、 この端末に対してセキュ リティ対策を施す方法が検討されている。 I cカードには大きく分けて接触 型と非接触型の 2種類があり、カードに記録されたデータを利用するには接 触型の場合は専用の端末 (以下、 「リーダライ夕」 と呼ぶ) にカードを揷入 しなければならないが、 非接触型ではその必要がなく、 リーダライタにかざ すだけでよい。 したがって、 携帯端末をパスワードで保護し、 端末にあらか じめ記録されたパスヮ一ドと所有者が入力するパスヮードとが一致した場 合にのみ I Cカードの機能を利用できるようにする方式が考えられる。しか しながら、このような方式ではカード機能を利用するたびに端末にパスヮー ドを入力しなければならない煩わしさがあり、 リ一ダライタにかざすだけで よいという非接触型 I Cカードの利点が半減してしまう。 また、 パスヮード 自体は所有者個人を特定する手段にはならず、何らかの理由でパスヮードが 漏洩した場合に、悪意の拾得者が不正入手したパスヮードを利用して端末に アクセスする可能性もある。 あるいは、携帯端末の紛失時に通常の電話機を利用して遠隔地から携帯端 末を緊急制御する方法も考えられる。 すなわち、 プッシュポタン操作によつ て生成される信号を利用して携帯端末の不正使用を防止するものである。 し かしながら、 この方法では遠隔操作に対応した基地局の存在が不可欠になる ため、 確実に不正使用を防止するという意味では不十分である。
本発明は上記課題に鑑みてなされたものであり、その目的とするところは、 個人情報や金銭的価値のある情報を統合して管理する場合に当該情報の第 三者による不正使用を確実に防止するための情報保護システムを提供する ことにある。
本発明の他の目的は、かかる情報保護システムを実現するための情報保護 方法を提供することにある。 発明の開示
本発明の一形態に係る情報保護システムは、被保護情報が記録された第 1 アセンブリと、認証情報が記録された第 2アセンブリとを含む情報保護シス テムであって、前記第 2アセンブリは前記第 1アセンブリからの要求に応じ て非接触による情報の送信を可能にする通信手段を備えるものであり、前記 第 1アセンブリは、前記被保護情報に対するアクセスを受け付ける受付手段 と、前記認証情報を前記第 2アセンブリより受け取って認証を行う認証手段 と、 この認証手段による認証結果に応じて前記受付手段で受け付けたァクセ スを許可又は禁止するアクセス制御手段とを備えるものである。
また、 本発明の他の形態に係る情報保護システムは、 その所有者を認証す るための第 1認証情報と被保護情報とが記録された第 1アセンブリと、前記 所有者を認証するための第 2認証情報が記録された第 2アセンブリと、前記 被保護情報を読み取る情報読取装置とを含む情報保護システムであって、前 記第 1アセンブリは、前記第 2アセンブリおよび情報読取装置との間で非接 触による情報の送受信を可能にする第 1通信手段を備えるものであり、前記 第 2アセンブリは、前記 1アセンブリとの間で非接触による情報の送受信を 可能にする第 2通信手段を備えるものであり、 前記情報読取装置は、 前記第 1アセンブリとの間で非接触による情報の送受信を可能にする第 3通信手 段を備えるものであり、 前記第 1アセンブリは、 さらに、 前記情報読取装置 からの信号に応答して前記第 2アセンブリより前記第 2認証情報を受け取 り、受け取つた第 2認証情報および前記第 1認証情報に基づく認証を行い、 認証結果に応じて前記被保護情報の前記情報読取装置による読み取りを許 可又は禁止する手段を備えるものである。
本発明の一形態に係る情報保護システムにおいては、認証手段を第 2ァセ ンプリ、 又は、 第 1アセンブリと第 2アセンブリとの双方に設けても良い。 これらの第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可能で あるか、'または携帯可能な製品に内蔵された形態で提供することが可能であ る。
前記通信手段における通信形態には特に制限はない。 例えば、 前記通信手 段は、 電磁誘導による無線通信、 電磁結合による無線通信、 静電結合による 無線通信、 マイクロ波帯の周波数を用いた無線通信、 及び光を情報の搬送媒 体とする通信、 のいずれかによつて通信を行う構成とすることができる。 また、 前記第 1アセンブリおよび前記第 2アセンブリを、 それぞれ非接触 通信用のアンテナを含む I Cモジュールとして提供してもよい。
前記第 1アセンブリの形態としては、 カード媒体に埋め込まれた形態、 シ ート状の媒体に埋め込まれた形態、 携帯性端末に内蔵された形態、 デ一タキ ャリアに内蔵された形態等が挙げられる。
前記第 2アセンブリは、 好適には、 前記第 1アセンブリを所持する者が常 に持ち歩くもの、より好適には第 3者が容易に盗むことができないものとす る。 例えば、 前記第 1アセンブリを、 所持する者が身につける装飾品、 例え ば指輪に埋め込むことができる。
また、 本発明の他の形態では、 前記アクセス制御手段は、 当該認証手段で アクセスを許可するという認証結果が得られた場合は、前記アクセス要求か ら所定時間が経過するまでは、 被保護情報へのアクセスを許可する。
また、 第 1、 第 2のアセンブリは、 集積回路アセンブリとして提供するこ とも可能である。 図面の簡単な説明
図 1は、本発明の一実施形態による情報保護システムの概要を示すプロッ ク図である。
図 2は、 I Cアセンブリ 3 0へのアクセス要求に対しての I Cアセンブリ 3 0の C P U 3 1における認証処理を表すフローチヤ一トである。
図 3は、 多目的携帯端末 3 0 0と Rバッジ 4 0 0の説明図である。
図 4は、 自動改札機に非接触型 I Cカード用のリーダライタ 5 0を設けた 例の説明図である。
図 5は、 R F I Dインターフェースを備えた携帯端末の構成を表す図であ る。
図 6は、複数の R F I Dインターフェースを備えた携帯端末の構成を表す 図である。
図 7は、 携帯端末のソフトウェアの構成を表す図である。
図 8は、 I Cカードの構成を表す図である。
図 9は、 電磁誘導による送受信の仕組みを示す図である。
図 1 0は、 データを受信の動作を表すフローチャートである。
図 1 1は、 データを発信の動作を表すフローチャートである。
図 1 2は、 個別情報システムの構成を表す図である。
図 1 3は、 携帯端末に個別情報が格納されているようすを示す図である。 図 1 4は、 個別情報システムの動作を示すフローチャートである。
図 1 5は、 使用者識別システムの構成を表す図である。
図 1 6は、 レッドバッジの例を表す図である。
図 1 7は、 レッドバッジの例を表す図である。
図 1 8は、 レッドバッジの例を表す図である。
図 1 9は、 レツドバッジの I Cチップの構成を表す図である。
図 2 0は、 識別情報を'登録する動作を表すフローチャートである。
図 2 1は、識別情報より利用可能かを判断する動作を表すフローチャート である。 図 2 2は、 レッドバッジを個別情報システムで利用した図である。
図 2 3は、 携帯記録素子書込システムの構成を表す図である。
図 2 4は、携帯記録素子書込システムの動作を示すフローチャートである t 図 2 5は、携帯記録素子書込システムでレツドバッジを利用した図である t 図 2 6は、 管理システムの第 1の構成を表す図である。
図 2 7は、 利用管理システムの第 1の動作を表す図である。
図 2 8は、 携帯端末に表示される画面の例である。
図 2 9は、 第 1の利用管理システムでレツドバッジを利用した図である。 図 3 0は、 利用管理システムの第 2の構成を表す図である。
図 3 1は、 利用管理システムの第 2の動作を表す図である。
図 3 2は、 携帯端末に表示される画面の例である。
図 3 3は、 第 2の利用管理システムでレツドバッジを利用した図である。 図 3 4は、 携帯端末の間で送受信の行われる様子を示す図である。 発明を実施するための最良の形態
<概略構成 >
以下、 本発明の実施形態を図面を参照して説明する。
図 1は、本発明の一実施形態による情報保護システムの概要を示すブロッ ク図である。 この情報保護システムは、 第 1の I Cアセンブリ 3 0と第 2の I Cアセンブリ 4 0とで構成される。 第 1の I Cアセンブリは、 中央処理装 置 (C P U) 3 1と、 無線通信インタフェース部 3 2と、 照合用デ一夕記録 部 3 3と、 トリガ信号受信部 3 4と、 被保護情報記録部 3 5とを備えている: 同様に、 第 2の I Cアセンブリ 4 0は、 C P U 4 1と、 無線通信ィン夕フエ ース部 4 2と、 照合用データ記録部 4 3とを備えている。 また、 第 1および 第 2の I Cアセンブリ 3 0および 4 0は、各アセンブリで必要なアプリケ一 シヨンプログラムや制御プログラム、 オペレーティングシステム (O S )、 デバイスドライバなどが格納された図示しない読取専用メモリ (R O M) や ランダムアクセスメモリ (R A M) を含む。
第 1の I Cアセンブリ 3 0および第 2の I Cアセンブリ 4 0は、無線を利 用して互いにデータの送受信が可能なように構成されている。 この場合、 本 願明細書において使用する 「無線通信」 という用語は、 金属端子による電気 的な接触を使用せずに行う通信全般を意味し、 一例として、 非接触自動識別 システム (R F I D :Radio Frequency Ident i fycat ion) で用いられている 電磁結合方式、 電磁誘導方式、 マイクロ波方式、 光方式の無線通信があげら れる。 また、 米国特許第 6, 2 1 1 , 79 9号 (特開平 1 1— 22 5 1 1 9 号)に開示されているような人体を介して電力と情報を伝送するための方法 による通信も本願明細書における 「無線通信」 に包含されるものとする。
C P U 3 1は、 第 1の I Cアセンブリ 3 0の各構成要素を制御し、 CPU 41は第 2の I Cアセンブリ 40の各構成要素を制御する。無線通信ィン夕 フェース部 3 2および 42は、それぞれが送信機能と受信機能の両方を有す る。 この無線通信ィンタフエース部 3 2および 42は、 たとえば R F I D技 術において用いられているようなアンテナやコイルなどを有し、互いにデー 夕の送受信を行うものである。
RF I Dにはさまざまな変調方式や周波数、通信プロトコルを利用したも のがあるが、 本発明は特定の方式に限定されるものではなく、 どのような方 式を利用してもよい。 I Cアセンブリに設けられる無線通信ィン夕フェース 部の数にも特に制限はなく、必要に応じて異なる変調方式で機能する無線通 信インタフェース部を複数設けるようにしてもよい。 なお、 汎用性の観点か ら見ると、非接触型 I Cカードの分野で標準規格化が進められている仕様に 準拠するなどの方式を採用すると好ましい。 日本においては、 次世代 I C力 ードシステム研究会( t h e Ne x t G e n e r a t i o n I C C a r d S y s t em S t u d y G r o u p )や I Cカードシステム利 用促進協議会( J a p a n I C C a r d S y s t em Ap p l i c a t i o n C o u n c i 1 ) が標準化活動を行っている。 また、 すでに確 立されている国際規格として、 I S OZ I E C 1 0 53 6、 I S OX I E C 14443、 I S 0/ I E C 1 5 6 9 3がある。 このような規格に準拠した 無線通信ィンタフエ一ス部 32および 42とすることで、より一層汎用的か つ実用性の高い情報保護システムを構築できる可能性がある。 照合用データ記録部 3 3および 4 3には、第 1および第 2の I Cァセンブ リの照合を行うためのデータが記録されている。 この照合用デ一夕が所定の 条件を満たした場合に限り、 被保護情報記録部 3 5へのアクセス、 例えば被 保護情報記録部 3 5に格納されたデータやプログラムへのアクセスが許可 される。 照合用データとは、 I Cアセンブリの所有者を一意に特定するため のデータであり、 その内容は特に限定されるものではない。 たとえば C P U の固有記号や製品番号、 クレジット力一ド番号、 これらの一意なデータを複 数組み合わせたものや、さらにこれを暗号化したものなどを照合用データと して利用することができる。 被保護情報とは、 個人情報や金銭的価値のある 情報など、 I Cアセンブリの所有者が第三者による閲覧や使用を制限し、 保 護することを希望する情報またはデータであれば、 どのような情報またはデ —夕であってもよい。 一例として、 クレジッ卜カード、 キャッシュカード、 プリペイドカード、 各種会員権、 診察券、 健康保険証、 身分証明書、 公共施 設のチケットなど従来のカード類に記録されたデータの他、電子マネーゃ電 子取引情報、 私的な住所録やドキュメント、 画像データなど、 さまざまなも のが考えられる。
図 2に、 I Cアセンブリ 3 0へのアクセス要求に対しての I Cアセンブリ 3 0の C P U 3 1における認証処理を表すフローチヤ一トを示す。
無線通信インタフェース部 3 2は、 トリガ信号受信部 3 4と接続され、 後 述するトリガ信号を受信する。 C P U 3 1は、 トリガ信号受信部 3 4でトリ ガ信号が受信されないときは、 I Cアセンブリ 3 0に対するアクセス要求は 無しと判定し、 トリガ信号が受信された場合はアクセス要求有りと判定する ( S l l )。 トリガ信号が検出された場合、 C P U 3 0は、 無線通信インタ 一フェース 3 2を通じて、当該トリガ信号に応答して第 2の I Cアセンブリ 4 0に対して照合用データの送信を要求する要求信号を送信する(S 1 2 )。 第 2の I Cアセンブリ 4 0は、 この要求信号に応答して、 自己の照合用デ一 夕記録部 4 3に格納された照合用データを第 1の I Cアセンブリに送信す る。 C P U 3 1は、 無線通信ィン夕一フェース 3 2を通じて照合用データが 受信されたか否かを判定し (S 1 3 )、 受信さない場合はアクセスを拒否す る (S 14)。 照合用データが受信された'場合、 C PU 3 1は、 第 2の I C アセンブリ 40から受信した照合用データと I 。アセンブリ 3 0の照合用 デー夕記録部 3 3に格納された照合用デ一夕との比較処理を開始させる( S 1 5)。 この例では、 この比較は、 比較部 3 6によって行われる。
比較部 36における比較の結果、所定の条件が満たされたか否かを判定す る。 この例では、 I Cアセンブリ 40から受信したデ一夕と I C照合用デー 夕とがー致するか否かを判定し (S 1 6)、 一致した場合には、 C PU 3 1 は、 アクセスを許可し (S 1 7)、 被保護情報記録部から必要な情報を抽出 する。 一方、 所定の条件が満たされなかった場合は、 C PU 3 1は被保護情 報記録部 3 5に格納されたデータへのアクセスを禁止する (S 14)。
照合用データ記録部 3 3、 43、 被保護情報記録部 3 5などの記録部は、 たとえば I Cチップなどの記録素子で実現される。 なお、 図 1に示す例では 照合用データの比較を第 1の I Cアセンブリ 30において行ったが、第 2の I Cチップアセンブリ 40側で比較を行うことも可能である。 この場合、 比 較を行った後に第 2の I Cアセンブリ 40から第 1の I Cアセンブリ 3 0 に比較の結果を無線通信にて通知し、 C PU3 1は当該比較の結果に応じて 被保護情報記録部 3 5へのアクセスを許可するか否かを判断する。あるいは, 第 1の I Cアセンブリ 3 0と第 2の I Cアセンブリ 40の両方に比較部を 設け、異なる照合用データをやり取りして双方で所定の条件が満たされた場 合にのみ被保護情報記録部 3 5へのアクセスが可能なような形態にしても よい。 特に後者のような二重照合形態にすることで、 被保護情報記録部 3 5 に格納されたデータを一層確実に保護することができる。
上述した第 1および第 2の I Cアセンブリは、周知の半導体製造技術を用 いて製造可能なものであるが、本発明は半導体による集積回路に限定される ものではない。 たとえば、 光電子集積回路 (OE I C) やバイオ系チップを 用いて第 1および/または第 2の I Cアセンブリを製造してもよい。 このよ うにして製造した I Cアセンブリは、小型チップとしてさまざまな物体に埋 め込むことが可能なものである。 以下、 本発明の目的において、 I Cァセン プリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込ん だものを 「Rバッジ」 と総称する。 また、 個人情報や金銭的価値の付帯する 情報を携帯端末に統合したものを 「多目的携帯端末」 と総称する。
次に、 図 3を参照すると、 第 1の I Cアセンブリを多目的携帯端末 3 0 0 の形で実現し、第 2の I Cアセンブリを Rパッジ 4 0 0の形で実現した例が 示されている。 多目的携帯端末 3 0 0はスィッチ 3 0 1を備え、 端末の所有 者がスィッチ 3 0 1を押すことでトリガ信号が生成される。 トリガ信号受信 部 3 4 (図 1 ) は、 トリガ信号を受信すると、 無線通信イン夕フェース部 3 3に対して第 2の I Cアセンブリとの間での通信を開始するよう指示する。 これ以降の照合動作については図 1を参照して説明したとおりである。 この ようにすることで、多自的携帯端末と Rバッジとの間で照合用データを照合 し、照合の結果が所定の条件を満たした場合に限って多目的携帯端末を使用 可能とすることができる。
図 4は、 自動改札機に非接触型 I Cカード用のリーダライ夕 5 0を設け、 このリーダライタから送信される信号 (プリチャージ信号) をトリガ信号と して利用した例を示している。 この場合、 リ一ダライタから発信される信号 は、周知の R F I Dシステムにおいて利用されている信号と同様のものであ る。 利用者が多目的携帯端末 3 0 0を自動改札機に近づけると、 リーダライ 夕 5 0から発信されるプリチヤ一ジ信号に応答して多目的携帯端末 3 0 0 が Rバッジ 4 0 0との通信を開始する。 これ以降の照合動作については図 1 を参照して説明したとおりである。利用者は多目的携帯端末を自動改札機に 近づけるだけで、 改札を通ることができるという利点がある。 自動改札機に 限らず、 金融機関の A T Mや公衆電話など、 決済や金銭の移動を伴う行為に 関わる多くの設備に同様の方式を応用することが可能である。
また、照合結果が所定の条件を満たした後所定時間が経過する前に被保護 情報へのアクセスがなされた場合はそれを許可し、 この所定時間が経過した 後の場合はアクセスを禁止するようにしてもよい。 この場合、 例えば、 I C アセンブリ 3 0または 4 0のいずれか一方または両方にタイマを設けるこ とで、上述のような所定時間が経過したか否かを検出することが可能となる。 このような方法をとることで、 I Cアセンブリ 3 0と 4 0との間の距離が通 信可能距離よりも長い場合であっても本発明を実現することが可能である。 以下、多目的携帯端末 3 0 0に乗車券を統合して自動改札機を通過する場 合を例に説明する。 なお、 この例では、 多目的携帯端末 3 0 0 ( I Cァセン プリ 3 0 )と I Cアセンブリ 4 0との間の通信可能距離が 1 0 c mであるも のとする。 通常の自動改札機においては、 多目的端末 3 0 0を手で保持した 状態で自動改札機のリーダライ夕 5 0に近づけて認証を行う。 I Cァセンブ リ 4 0が例えば指輪に実装されているのであれば、多目的端末 3 0 0内の I Cアセンブリと指輪との間隔は 1 0 c mよりより短いので、問題なく認証を 行うことができる。 しかし、 I Cアセンブリ 4 0が帽子あるいはイヤリング に実装されている場合、 I Cアセンブリ 3 0と I Cアセンブリ 4 0との間の 距離は、 通常は 1 0 c mよりも長くなり、 認証を行うことができなくなる。
このような場合、多目的携帯端末 3 0 0を帽子あるいはィャリングに近づ けて I Cアセンブリ 3 0と I Cアセンブリ 4 0との距離を 1 0 c m以下と したうえで、 I Cアセンブリ 4 0と I Cアセンブリ 3 0との間での認証を行 わせる。 この動作は、 例えば図 3の例では、 多目的携帯端末 3 0 0を帽子ま たはィャリングの近傍に持っていった状態で、多目的携帯端末 3 0 0のスィ ツチ 3 0 1を押してトリガ信号を発信させることにより認証を行う。
また、 図 4の例では、 リ一ダライタ 5 0から発信されるプリチャージ信号 に応答可能な範囲内に多目的携帯端末 3 0 0がある状態で、多目的端末 3 0 0を耳元に近づけて帽子又はィャリングに実装された I Cアセンブリ 4 0 との距離を 1 0 c m以下とすることで、 認証を行い、 携帯端末 3 0 0に記録 された乗車券のデータを利用可能とすることができる。 このように、 夕イマ を設けて一定のタイムラグを許容することで、 I Cアセンブリ 3 0と I Cァ センプリ 4 0とを実際に使用するときの距離が比較的長い場合であっても、 通信可能距離の短い通信方式を採用することが可能になる。
また、 携帯端末に保存された情報を、 専用のサーバにバックアップしたり, 仕様内容のログファイルを保存することにより、それらの情報を必要に応じ てダウン口一ドし、 紛失前の状態に復帰できるようにしてもよい。
更に、所有者は I Cカードをそのまま使うか I Cカード機能を内蔵した携 帯端末として使うかを選択することができる。 さらに、 I Cアセンブリ 3 0 に周知の G P S機能を内蔵させることで、 I Cアセンブリ 3 0を紛失したよ うなときにも被保護情報記録部 3 5に記録されたデータに対する保護性を 一層高めることができる。
次に、本発明を端末等に適用した実施の形態を以下の"第 1の実施の形態" 〜 "第 7の実施の形態" を例にとって詳細に説明する。
第 1の実施の形態における携帯端末 1 0は、 図 5に示すように、 電波認識 方式でデータの送受信を行う送受信部 2 0と、 R A Mや R O Mなどからなる メモリ 3 0と、 C P U (中央制御処理装置) などからなる制御部 4 0から概 略構成される。
電波認識方式とは、 R F I Dなどに代表される送受信方式で、 電気的な接 続を行わずにデータが送受信されるもので、 電磁結合 ·電磁誘導 ·マイクロ 波 ·光などを利用したものである。
この携帯端末 1 0は、 携帯電話、 P H S、 P D A (携帯情報端末)、 ノー トパソコンなどの端末である。電波認識方式で送受信するィンターフェース を、 以下、 R F I Dィ'ンターフェ一スと呼ぶ。
制御部 4 0は送受信部 2 0やメモリ 3 0に接続して、送受信部 2 0やメモ リ 3 0を制御する。
送受信部 2 0には、 発信部 (或いは、 送信部) と受信部を兼ね備えたもの で、アンテナ 2 2を介して R F I Dィンタ一フェースを備えた記録素子など からデータを読み取る機能や、 記録素子などにデータを書き込む機能、 或い は、 R F I Dインターフェースを備えた読取装置にデータを発信する機能な どを備える。
記録素子とは、 I Cチップなどである。 以下、 記録素子を I Cチップとし て説明する。
また、 送受信部 2 0は、 通信制御用 I Cなどからなる通信制御用部 2 1と アンテナ 2 2などから構成される。 ここでは、 通信制御用部 2 1を通信制御 用 I Cとして以下説明する。
さらに、 送受信部 2 0の通信制御用 I C 2 1は制御部 4 0と接続され、 制 御部 4 0からデータを読み込むためのコマンドを受け取りアンテナを介し てデータを送受信するものである。
メモリ 3 0は制御部 40と接続され、 データを格納する部分や、 OS (ォ ペレ一ティングシステム)や通信制御用 I C 2 1を制御するデバイスドライ バなどの制御プログラム、 さらに、 アプリケーションプログラムなどを備え ている。
RF I Dィン夕ーフェースには、 さまざまな変調方式 ·周波数 ·通信プロ トコル等がある。 そこで、 図 6に示すように、 それぞれに対応した、 通信制 御用 I C 2 1やアンテナを用意し、 さらに、 通信制御用 I C 2 1を制御する デバイスドライバなどの制御プログラムを携帯端末 1 0に複数用意して必 要に応じて選択可能なように構成することもできる。
また、 標準化の観点からすると、 密着型として I SO/ I E C 1 0 5 3 6, 近接型として I S 0/ I E C 14443、近傍型として I S O/ I E C 1 5 6 9 3の R F I Dインターフエ一スを備えることが好ましい。 また、 キヤリ ァ周波数としては、 1 2 5 kH z〜400 kH z、 4. 9 1 5 2MHz、 1 3. 5 6MH z、 2. 45 GH zのものが考えられる。
また、 RF I Dインターフェースには、 例えば、 一方を体に装着し一方を 手に持つと人体を通して送受信することが可能なものもある。 このように、 伝導性のあるものを媒介にして送受信をおこなう機能を持たせることもで きる。
さらに、 上述したものに限らず、 必要に応じて他の方式の R F I Dインタ 一フェースの組み込みが可能である。
また、 携帯端末 1 0には、 図 7のブロック図に示すように、 各 RF I Dィ ンターフェースに対応した送受信部 2 0と、 この各 RF I Dインターフエ一 スを利用するためのデバイスドライバ (制御プログラム) 3 1とを複数用意 し、 OS (オペレーティングシステム) などからなるシステム管理部 32上 でさまざまなアプリケーションプログラム 3 3を動作させることができ多 種多様な機能を持たせることが可能である。 さらに、 必要に応じて、 アプリ ケ一ションプログラム 3 3で利用するデータを格納するデータ格納部 34 を持つ。
さらに、 このアプリケ一ションプログラム 3 3やデバイスドライバ 3 1は、 ィンタ一ネットなどのネットワークからダウンロードして、新たな機能の追 加や、 更新することが可能である。
また、 I Cカードにも、 前述した R F I Dイン夕一フェースと同様の構成 を備えている。 図 8に示すように、 I Cカード 5 0には I Cチップ 5 1がァ ンテナ 2 2と接続されている。
記録素子である I Cチップ 5 1には、通信制御用 I C 2 1と C P Uなどか らなる制御部 4 0とメモリ 3 0を備え、アンテナ 2 2を介してデータの送受 信を行う。 メモリ 3 0は制御部 4 0と接続され、 データをメモリに格納する 部分や、 通信制御用 I C 2 1を制御するソフトウエアを備えている。 さらに、 O Sを備えるようにしても良い。
あるいは、 通信制御する部分を集積回路とすることも可能である。
また、 図示しないが、 あらゆる装置に前述した R F I Dインターフエ一ス の送受信部 2 0を組み込むことができ、 R F I Dインターフェースでデータ の送受信を行う機能を持たせることが可能である。
次に、 送受信部 2 0の送受信を行う仕組みについて、 電磁誘導を使って送 受信する例について具体的に説明する。
ここでは、 図 9に示すように、 送受信部 2 0を受信部 2 0 ' と発信部 (送信 部) 2 0 " とに分けて説明する。
まず、 受信部 2 0 ' では、 通信制御用 I C 2 1には、 制御部 4 0から読み 取りのコマンドを受けてデータの読み取りを開始する読み取り制御部 2 1 1と、 受信したデータを制御部 4 0 , に渡すデータ受信部 2 1 2とを備える t 読み取り制御部 2 1 1は、 制御部 4 0 ' から読み取りのコマンドを受け取 ると発信要求としてパワーパルスを発生してアンテナ 2 2 'から送出する機 能を備える。 また、 データ受信部 2 1 2は、 発信部 2 0 " からのデータをァ ンテナ 2 2 ' で受信するとデータをデコードして制御部 4 0 ' に渡す機能を 備える。
発信部 2 0 " には、 電磁誘導によるキャパシティを蓄える蓄電部 2 1 3と、 データを送信するデータ送信部 2 1 4と備える。
蓄電部 2 1 3は、 アンテナ 2 2 " で受信部 2 0 ' から発信要求としてパヮ 一パルスを受け取ると蓄電する機能を備える。 また、 デ一夕送信部 2 1 4で は、 蓄電部 2 1 3に蓄えられたエネルギーを電源としてアンテナ 2 2 "から データを発信する機能を備える。
また、 発信部 2 0 " に、 電源が接続される構成になっている場合には、 パ ヮーパルスを受信信号としてのみ利用し、蓄電部 2 1 3を備えない構成とす ることも可能である。
送受信部 2 0は、 受信部 2 0 ' と発信部 (送信部) 2 0 " の双方の機能を 兼ね備えるものである。
次に、 本実施の形態の動作をフローチヤ一トに従って説明する。
ここでは、 R F I Dインターフェースを備えた I C力一ドゃ装置からデー 夕を受信する場合を例に、携帯端末 1 0の受信の動作を図 1 0のフローチヤ 一トを用いて説明する。
まず、 R F I Dインターフェースを備えた I Cカードや装置などの近くに 携帯端末 1 0を持っていく。 R F I Dインターフェースを備えた I Cカード や装置と携帯端末 1 0とが送受信可能な距離は、 密着型か、'近接型か、 近傍 型かによつて違う。 密着型か、 近接型か、 近傍型かは目的により使い分けら れ、アプリケーシヨンプログラムで選択されたデバイスドライバを用いて送 受信を行う (S 1 0 0 )。 アプリケーションプログラムからデバイスドライ バに読み取りのシステムコ一ルを呼び出すと、デバイスドライバから通信制 御用 I C 2 1に読み取りのコマンドが送られる (S 1 0 1 )。 通信制御用 I C 2 1は、読み取りのコマンドを受け取ると読み取り制御部 2 1 1を介して アンテナ 2 2 ( 2 2 ' ) より発信要求としてパワーパルスを発生する。
I Cカードや装置は、 発信要求としてパワーパルスを受け取り、 電磁誘導 で発生した電流は蓄電部 2 1 3に蓄える (S 2 0 0 )。 蓄電部 2 1 3に蓄え られた電力を使用してデータをアンテナ 2 2 " から発信する (S 2 0 1 )。 携帯端末 1 0は、 アンテナ 2 2 ( 2 2 ' ) を介してデータを受信し (S 1 0 3 )、 データ受信部 2 1 2を介してデコードされたデータは、 デバイスド ライバからアプリケーシヨンプログラムに渡される。
次に、 R F I Dインターフェースを備えた I Cカードや装置などにデータ を発信する場合を例に、携帯端末 1 0の発信の動作を図 1 1のフローチヤ一 トを用いて説明する。
I C力一ドゃ装置では通信制御用 I C 2 1に読み取りのコマンドを送る ( S 2 1 0 ) と、 I Cカードや装置の通信制御用 I C 2 1は、 読み取りのコ マンドを受け取ると読み取り制御部 2 1 1を介してアンテナ 2 2 ( 2 2 ' ) より発信要求としてパヮ一パルスを発生する (S 2 1 1 )。
携帯端末 1 0は、 発信要求としてパワーパルスを受け取ると (S 1 1 0 )、 それを C P Uの割り込み信号として利用し、 データをアンテナ 2 2 ( 2 2 ") から発信する (S 1 1 1 )。 あるいは、 電磁誘導で発生した電流を蓄電部 2 1 3に蓄え、蓄電部 2 1 3に蓄えられた電力を利用してデータを発信しても 良い。
I Cカードや装置は、 アンテナ 2 2 ( 2 2 ' ) を介してデータを受信する ( S 2 1 2 )。
ここでは、 携帯端末 1 0には送受信部に受信部の機能と発信部 (送信部) の機能を備えたものについて説明したが、 受信部の機能か発信部 (送信部) の機能かいずれかを一方のみを備えたものでも良い。
また、 ここでは電磁誘導による例について説明したが、 データを受信する 側から発信要求としてポーリングしてデ一夕を受信するようにしても良い。 さらに、 送受信部 2 0は携帯端末 1 0に脱着可能なュニットとし (例えば、 カード型ュニットなど)、 さまざまな R F I Dィンターフェ一スを装着する ことが可能である。
あるいは、記録素子には半導体以外のものを利用して I Cチップと同様の 機能をもつもので構成するようにしても良い。
以上、説明したように R F I Dインターフェースを備えた携帯端末 1 0を 利用して、 I Cカード 5 0とデータの送受信を行うことができる。 さらに、 R F I Dインターフェースを備えた装置ともデータの送受信が行うことが できる。 また、携帯端末 1 0で I Cカード 5 0や装置に記憶されている固有のデー 夕を読み込むと、 アプリケーションを起動することも可能である。 例えば、 I Cカード 5 0の情報を読み込むとィンターネットに接続する。あるいは、 R F I Dインタ一フェースを組み込んだ装置から情報を読み込むと、説明書 などを表示することもできる。
第 2の実施の形態では、 携帯端末 1 0に ( I Cカードで行われている) 定 期券 ·乗車券 ·クレジットカード ·鍵などの機能を内蔵させる個別情報シス テムについて説明する。 ここでは、 クレジットカードなどカード機能を携帯 端末 1 0に内蔵させる場合を例に説明する。前述の実施の形態と同一のもの には同一符号を伏して詳細な説明を省略する。 他の実施の形態における個別情報
システム 1 1は、 図 1 2に示すように、 携帯端末 1 0と R F I Dインター フェースの送受信部 2 0 ' (受信部) を組み込んだ受信装置 6 0とで概略構 成される。
受信装置 6 0は、 送受信部 2 0 ' と制御部 4 0 ' が設けられ、 携帯端末 1 0から個別情報を読み取る機能を備えている。 この受信装置 6 0に携帯端末 1 0を近づけて個別情報を読み取るようにするため、 送受信部 2 0 ' には、 近接型を使用することが好ましい。
携帯端末 1 0は、 図 1 3に示すように、 メモリ 3 0上のデータ格納部 3 4 に個別情報 3 4 0を記憶する。 ここでは、 個別情報 3 4 0としてカード情報 を記憶している例について説明する。
個別情報 3 4 0には、 複数のカード情報 (例えば、 図 1 3の A、 B、 C ) を記憶することも可能でその中から利用するカードを選択する機能を備え る。 さらに、カードに応じたアプリケーションプログラム 3 3を複数用意し、 各力一ドに応じた機能を持たせることが可能である。
以下、 個別情報 3 4 0をカード情報と置き換えて説明する。
次に、 本実施の形態の動作を図 1 4のフローチャートに従って説明する。 携帯端末 1 0で、 利用するカードを選択して (S 1 2 0 )、 携帯端末 1 0 を受信装置 6 0に近づける。 受信装置 6 0では、 例えば、 受信装置 6 0に設 けられている読み取りスィツチの押下によって、力一ド情報 3 4 0の読み取 り指示を受け取ると、 読み取りコマンドを送受信部 2 0に送る (S 2 2 0 )。 そこで、 送受信部 2 0から指定されているカードのカード情報 3 4 0 (個別 情報) の発信要求 ひ ワ一パルスなど) を携帯端末 1 0に発信する (S 2 2 1 )。
携帯端末 1 0では、カード情報 3 4 0の発信要求を受け取ると選択されて いるカード情報 3 4 0を発信する (S 1 2 2 )。 受信装置 6 0では、 受信し たカード情報 3 4 0が、 要求した力一ド情報であれば処理を続行するが (S 2 2 4 )、 要求したカード情報でない場合はエラ一終了する (S 2 2 5 )。 本実施の形態では、携帯端末 1 0にカード機能を持たせる場合について説 明したが、 定期券や乗車券の機能を持たせることも可能である。 この場合に は、 受信装置 6 0の送受信部 2 0には、 多少離れた位置から読み取り可能な ように近接型を利用することが好ましい。
また、 携帯端末 1 0に鍵の機能を持たせることも可能である。 この場合に は、 受信装置 6 0の送受信部 2 0には、 やや離れた位置から読み取り可能な ように近傍型または近接型を利用することが好ましい。
また、 電子マネ一 · クレジットカード ·会員権 ·診察券 ·健康保健所 ·身 分証明書 ·ァミューズメント施設のチケット類の機能を持たせることも可能 である。
さらに、 個別情報 3 4 0は、 携帯端末 1 0の固体それぞれを識別する識別 情報を利用することもできる。
さらにまた、 携帯端末 1 0を買い換えるなど置き換えをする場合には、 携 帯端末 1 0に記録されている電子マネ一 ·クレジットカード ·会員権などを 管理する管理会社にィンターネットなどを介して置き換えを通知する。そこ で、 古い携帯端末 1 0では利用できないようにし、 新しい携帯端末 1 0にそ の情報をダウンロードして利用するようにすることも可能である。
以上、 説明したように、 携帯端末 1 0に、 複数の機能を兼ね備えるように することが可能である。 第 3の実施の形態では、識別情報を記憶する I Cチップを利用して携帯端 末 1 0の使用者を識別する使用者識別システムについて説明する。前述の実 施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
いつも身に付けているものや身近におくものに I Cチップを埋め込んだ ものを総称して、 以下、 レッドバッジと呼ぶ。
第 3の実施の形態における使用者識別システム 1 2は、図 1 5に示すよう に、携帯端末 1 0と識別情報を記憶する携帯記録素子とで概略構成される。 以下、携帯記録素子として I Cチップ 5 1とアンテナ 2 2を組み込んだレツ ドバッジ 7 0を例に説明する。
ここで、 I Cチップ 5 1を内蔵したレッドバッジ 7 0の例について説明す る。 レッドバッジ 7 0は、第 1のタイプとして、図 1 6に示すように、指輪 · ィャリング等の本体をアンテナ 2 2として本来の目的と共用し、それに I C チップ 5 1が備えられるタイプがある。
第 2のタイプとして、 図 1 7に示すように、 ネクタイピン等の本体 6 1に I Cチップ 5 1とアンテナ 2 2が内蔵される。 或いは、 図 1 8に示すように、 カフスボタン ·バッジ ·ブローチ ·ペンダント ·コンタクトレンズ等の本体 6 2に I Cチップ 5 1とアンテナ 2 2が内蔵されたものなど身につけるも のに内蔵されるタイプがある。
他にも、 財布 ·パスケース等の本体に I Cチップ 5 1とアンテナ 2 2が内 蔵される。 筆記用具,ライター等の本体に I Cチップ 5 1とアンテナ 2 2が 内蔵されたものなど身近におくものに内蔵されるタイプがある。
以上、 例に挙げたものだけでなく、 様々なものに I Cチップ 5 1を内蔵す ることができアンテナ 2 2の形状も多様である。
また、 図 1 9に示すように、 レツドバッジ 7 0に内蔵された I Cチップ 5 1には、 識別情報をメモリ 3 0の識別情報記憶部 3 5に格納する。 識別情報 記憶部 3 5は R O Mなど書換不可能な記録素子で構成されることが望まし レ^ また、 識別情報 3 5 0は一意に識別できるように割り振ったものである。 識別情報 3 5 0はレツドバッジ 7 0の製造時に、一意となるように書き込む ようにしても良い。 また、携帯端末 1 0の近傍に複数の第 3者のレツドバッジ 7 0が存在する 場合を考慮すると、 携帯端末 1 0とレツドバッジ 7 0は、 近接していないと 識別情報 3 5 0が読み取れないようにするほうが望ましい。 近接とは、 使用 している携帯端末 1 0と、使用者が衣類につけるなど身につけた状態のレツ ドバッジ 7 0とが送受信可能な程度である。
以上の条件を考慮に入れると、 レツドバッジ 7 0には、 近接型または密着 型の I Cチップを使用することが好ましい。 さらに、 レツドバッジ 7 0と携 帯端末 1 0との送受信可能な範囲は数十センチメートル以下であることが 望まれる。 .,
次に、 本実施の形態の動作をフローチャートに従って説明する。
識別情報 3 5 0を登録する動作について、図 2 0のフローチャートを用い て説明する。 以下、 フローチヤ一トではレツドバッジ 7 0を Rバッジとする まず、携帯端末 1 0にレツドバッジ 7 0の識別情報 3 5 0を登録するため の登録モードにする (S 1 3 0 )。 この登録モードにする際には、 暗証番号 やバイオメトリックス (アイリス、 声紋、 指紋など) を入力しないと登録モ ―ドにならないようにし、 第 3者では登録できないようにする。 登録モー になると、読み取り開始のコマンドを制御部 4 0から通信制御用 I C 2 1に 送信するとアンテナ 2 2から発信要求 ひ ヮーパルスなど) を発信してレツ ドバッジ 7 0の読み取りを開始する ( S 1 3 1 )。
ここで、 携帯端末 1 0のタイマーに所定の時間 tを設定する (S 1 3 2 )。 そこで、 時間 tが経過するまで (S 1 3 4 )、 レッドバッジ 7 0から識別情 報 3 5 0を受信したか繰り返しチェックする (S 1 3 3 )。
時間 tが経過しても、 レツドバッジ 7 0から識別情報 3 5 0の受信が完了 しない場合は、 携帯端末 1 0の画面上にエラ一メッセージを表示する (S 1 3 5 )。 或いは、 受信した識別情報がすでに登録済みの識別情報の場合には、 携帯端末 1 0の画面上にエラーメッセージを表示する (S 1 3 5 )。
受信した識別情報 3 5 0が登録済みの識別情報でない場合は、識別情報 3 5 0を携帯端末 1 0のメモリ 3 0に格納して登録する。
携帯端末 1 0を使用する際に、近傍にあるレツドバッジ 7 0の識別情報 3 50を確認する動作について、 図 2 1のフローチヤ一トを用いて説明する。 図 2 1のフローチャートで説明するデフォルトモード 1は、操作を開始しレ ッドバッジ 70の識別情報 3 5 0が読み込まれたときに解除されるもので、 通常操作を行っていない状態とする。 また、 デフオルトモ一ド 2は、 いたず らされている可能性があるため、解除には暗証番号やバイオメトリックスな どを入力して本人である確認をする必要がある状態として以下説明する。 まず、携帯端末 1 0を使用する者がキー入力などの携帯端末 1 0を使用す るための初動作を行った時点で、制御部 40の C P Uには割り込みが発生す る (S 1 5 0)。 割り込みが発生すると、 読み取り開始のコマンドを制御部 40から通信制御用 I C 2 1に送られる。 通信制御用 I C 2 1は、 読み取り 開始のコマンドを受け取るとアンテナ 2 2から発信要求を発信して読み取 りを開始する。.
ここで、 制御部 40はタイマーに所定の時間 t 1を設定し (S 1 5 1 )、 レツドバッジ 7 0から発信した識別情報 3 5 0を受信したかチェックする (S 1 5 2)。 時間 t 1が経過するまで識別情報 3 5 0の受信したかを繰り 返しチェックする (S 1 5 3)。 時間 t lが経過しても、 レッドバッジ 7 0から識別情報 3 5 0の受信が完了しない場合は、デフォルトモード 1を設 定する (S 1 6 2 )。
識別情報 3 5 0の受信が完了した場合は、受信した識別情報がメモリ 30 に予め登録されている識別情報と比較し、 該当するものがある場合には、 登 録済みのレツドバッジ 7 0が近くにあるので携帯端末 1 0の利用が可能で ある (S 1 54)。 該当するものがない場合には、 登録済みのレッドバッジ 70ではない。 そこで、 登録されてない識別情報の受信回数が指定の回数よ り少ない場合は、 デフォルトモード 1を設定する (S 1 6 2) が、 登録され てない識別情報の受信回数が指定の回数より多い場合は、デフォルトモード 2を設定する (S 1 6 3)。
登録されている識別情報を受信した場合には (S 1 54)、 さらに、 所定 の時間 t 2をタイマ一に設定する (S 1 5 6)。 時間 t 2が経過するまでに (S 1 5 8)、 通話 · メール受信 ·インターネットのアクセスなどの処理を 開始しなかった場合は (S 2 0 7 )、 デフォルトモード 1を設定する (S 1 6 2 )。
時間 t 2が経過するまでに (S 1 5 8 )、 開始した通話 · メール受信 ·ィ ン夕ーネットのアクセスなどの処理が終了した場合は (S 1 5 7 )、 所定の 時間 t 3をタイマーに設定する (S 1 5 9 )。時間 t 3が経過するまでに(S 1 6 1 )、 通話 · メール受信 'インタ一ネットのアクセスなどの次の処理を 開始した場合には (S 1 6 0 )、 レツドバッジ 7 0の読み込みをすることは なく、 引き続き作業を行うことができる。 一つの作業が終了するたびに t 3 が起動され (S 1 5 9 )、 t 3以内に次の作業が開始されないときは (S 1 6 1 )、 デフォルトモ一ド 1になる (S 1 6 2 )。
図 2 1のフロ一チャートでは、携帯端末 1 0を利用する初動作に伴って発 生した割り込み処理で、近傍にあるレッドバッジ 7 0の識別情報を確認する 処理について説明したが、 携帯端末 1 0を使用する際に、 この割り込みの処 理と同時に使用者の操作に応じた処理が平行して実行される。
また、 デフォルトモード 2の場合には、 機能を停止し予め設定した動作を する。 例えば、 着信音を最大にして警告を発する。 或いは、 ダイヤルロック にすることも可能である。
デフオルトモ一ドは各携帯端末 1 0の出荷時に設定されているが、購入後 それぞれに応じた動作を使用者が任意に設定することができる。 また、 セキ ユリティレベルに応じて、携帯端末 1 0を利用する前には暗証番号を必ず入 力しなければ使用できないようにするなど、 使用者で変更可能である。
また、 識別情報 3 5 0の受信は、 操作時の割り込み処理を使った例につい て説明したが、携帯端末 1 0からポーリングをしてレツドバッジ 7 0力ゝら識 別情報 3 5 0を受信し、定期的にレツドバッジ 3の有り無しを確認すること も可能である。
さらに、 図 2 2に示す使用者識別システム 1 2 ' のように、 第 2の実施の 形態で説明したように、携帯端末 1 0に定期券'乗車券 'クレジットカード · 鍵などの機能を内蔵させ、 その機能を受信装置 6 0で受け取る場合に、 まず、 携帯端末 1 0の使用者が正当な使用者かをレツドバッジ 7 0で確認を取る ようにすることも可能である。
以上、説明したようにレツドバッジに組み込んだ携帯記録素子の識別情報 を確認して携帯端末 1 0の使用を可能にすることができ、正当な使用者にの み使用を許可することができる。
第 4の実施の形態では、携帯端末 1 0で I Cチップなどの記録素子にデー 夕を書き込む機能に付いて説明する。前述の実施の形態と同一のものには同 一符号を付して詳細な説明を省略する。
第 4の実施の形態における携帯記録素子書込システム 1 3は、図 2 3に示 すように、携帯端末 1 0と記録素子 5 1とアンテナ 2 2を組み込んだ I C力 —ド 5 0とで概略構成される。 ここでは、 記録素子 5 1とアンテナ 2 2を組 み込んだ I Cカード 5 0にデ一夕を書き込む場合を例に説明する。
記録素子 5 1は、 識別情報 3 5 0を記録しているものである。
次に、 本実施の形態の動作を図 2 4のフローチャートに従って説明する。 まず、 携帯端末 1 0で書き込みモードの選択をした時点で、 制御部 4 0の C P Uには割り込みが発生する (S 1 7 0 )。 割り込みが発生すると、 読み 取り開始のコマンドを制御部 4 0から通信制御用 I C 2 1に送られる。通信 制御用 I C 2 1では読み取り開始のコマンドを受け取るとアンテナ 2 2か ら読み取り要求 ひ \°ヮ一パルスなど) を発信して I Cカード 5 0に登録され ている識別情報 3 5 0の読み取りを開始する。
ここで、携帯端末 1 0の制御部 4 0はタイマ一に所定の時間 t 1を設定し ( S 1 7 1 )、 I Cカード 5 0から発信した識別情報 3 5 0を受信したかチ エックする (S 1 7 2 )。 時間 t 1が経過するまで識別情報 3 5 0の受信を 繰り返しチェックを行い (S 1 7 3 )、 時間 t 1が経過しても、 I Cカード 5 0から識別情報 3 5 0の受信が完了しない場合は、カードの認識不能の表 示を行う (S 1 8 0 )。
識別情報 3 5 0の受信が完了した場合は、受信した識別情報がメモリ 3 0 に予め登録されている識別情報と比較して、 該当するものがある場合には ( S 1 7 4 )、 登録済みの I Cカード 5 0であるとする。 該当するものがな い場合には (S 1 7 4 )、 登録済みの I Cカード 5 0ではないので書込不可 の表示をする (S 1 8 1 )。
登録済みの I Cカード 5 0の場合は、 まず、 書込カウンター Cを設定する ( S 1 7 5 )。 書込処理 (S 1 7 6 ) を行い正常に書込処理が終了しない場 合は (S 1 7 7 )、 書込カウンター Cが 0になるまで (S 1 7 8 )、 再度書込 処理 (S 1 7 6 ) をする。 書込カウンター Cが 0になっても書き込みができ ない場合は書込不良を表示する (S 1 8 2 )。
正常に書き込みが終了すると書込終了を表示する (S 1 7 9 )。
以上、 説明したように、 R F I Dインターフェースを備えた携帯端末 1 0 では、受信したデジタルチケットなどのデジタル情報を I Cカード 5 0に書 き込むことが可能である。 また、 携帯端末 1 0を利用してインタ一ネッ卜な どの銀行からキヤッシングして I Cカード 5 0に書き込むことも可能であ る。
さらに、 図 2 5に示す携帯記録素子書込システム 1 3 ' のように、 I C力 ード 5 0に書き込みを行う際、第 3の実施の形態で説明したように携帯端末 1 0の使用者が正当な使用者かをレッドバッジ 7 0で確認を取るようにす ることも可能である。
これにより、正当な携帯端末 1 0の利用者のみ I C力一ド 5 0に書き込み が行える。
第 5の実施の形態では、ィン夕一ネットなどの回線を利用して携帯端末 1 0や I Cカード 5 0の利用状況を管理する第 1の利用管理システムについ て説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説 明を省略する。
第 5の実施の形態における利用管理システム 1 4は、図 2 6に示すように、 携帯端末 1 0や I Cカード 5 0などの記録素子と R F I Dインターフエ一 スの送受信部を組み込んだ装置 9 0と管理サーバ 1 0 0とが通信回線 1 1 0を介して接続される。 さらに、 通信回線 1 1 0には、 銀行の端末ゃネット バンクなどの金融機関 1 2 0が接続される構成になっても良い。
この携帯端末 1 0や I Cカード 5 0などの記録素子には、各個体が一意に 識別できる識別情報 3 5 0が書換不可能に記録されている。 また、 携帯端末 1 0には、 R F I Dインターフェースの送受信部 2 0を備え、 識別情報 3 5 0を発信する機能を備える。 さらに、 携帯端末 1 0には、 通信回線送信部 2 5を備え、通信回線を介してィンタ一ネットなどに接続する機能を備えてい る。
ここでは、 装置 9 0は、 自動販売機に R F I Dインターフェースの送受信 部を組み込んだものを例に説明する。 装置 9 0より、 R F I Dイン夕一フエ —スを備える携帯端末 1 0や I Cカード 5 0などと送受信することが可能 で、代金を携帯端末 1 0や I Cカード 5 0に記録されているプリペイドカー ドゃキャッシュカードなどから代金を受領する機能を備えている。
また、 装置 9 0には、 管理サーバ 1 0 0と通信回線 1 1 0を介して送受信 を行うサーバ接続部 8 0を備える。 さらに、 装置 9 0には、 装置毎に割り振 られる装置番号 9 1を記録している。
管理サーバ 1 0 0は、携帯端末 1 0や I Cカード 5 0の識別情報 3 5 0と その利用情報とをともに通信回線 1 1 0を介して受信し、利用内容を表す利 用情報を管理する管理部を備える。
通信回線 1 1 0は、 専用回線やインタ一ネットなどである。 情報管理の信 頼性の観点から、 セキュリティの確保されているものが好ましい。
次に、 本実施の形態の動作を携帯端末 1 0を例に、 図 2 7のフ口一チヤ一 卜と図 2 8の携帯端末 1 0の画面の遷移図に従って説明する。
まず、 携帯端末 1 0では、 図 2 8の画面の遷移図に示すように、 メニュー からプリペイ ドカードのモ一ド 1 0 0 0〜商品購入モード 1 0 0 1〜自動 販売機モード 1 0 0 2を選択する (S 3 0 0 )。 ここで、 識別情報 3 5 0を 携帯端末 1 0の R F I Dインタ一フェースから自動販売機 9 0に発信する と、携帯端末 1 0には、個人認証中の画面 1 0 0 3が表示される(S 3 0 1 )。 以下、 自動販売機 9 0と携帯端末 1 0とは、 R F I Dインターフェースで送 受信されるものとする。
自動販売機 9 0では、 識別情報 3 5 0を受け取ると、 携帯端末 1 0の識別 情報 3 5 0と自動販売機 9 0の装置番号 9 1 とを管理サーバ 1 0 0にサ一 パ接続部 8 0から送信して、 残高確認及びブラックリストとの照合を行う ( S 4 0 0 )。 管理サーバ 1 0 0では、 識別番号 3 5 0から携帯端末 1 0の 所有者の個人データをチェックする。 さらに、 ブラックリストのチェックを 行う ( S 5 0 0 )
あるいは、一度受信したブラックリストを自動販売機 9 0に記憶しておき, 自動販売機 9 0でチェックを行うようにすることも可能である。 これにより、 管理サーバ 1 0 0との送受信の時間に要する時間を短縮し、利便性を高める ことも可能である。
以下、 自動販売機 9 0と管理サーバ 1 0 0とは、 サーバ接続部 8 0から送 受信されるものとする。
自動販売機 9 0では、管理サーバ 1 0 0でのチェック結果より個人デ一夕 及びブラックリストに問題がある場合は (S 4 0 0 )、 携帯端末 1 0に購入 不可を発信する。携帯端末 1 0には使用不能を表す画面 1 0 0 7を表示する ( S 3 0 2 )。
また、 個人データ及びブラックリストに問題が無ければ (S 4 0 0 )、 携 帯端末 1 0に購入許可を発信する。携帯端末 1 0には商品の選択画面 1 0 0 4を表示する (S 3 0 3 )。
自動販売機 9 0で商品を選択すると (S 4 0 1 )、 自動販売機 9 0から携 帯端末 1 0に商品代金の引き落としデータが送られる (S 4 0 2 )。 携帯端 末 1 0では、代金減算処理が行われ、処理中の画面 1 0 0 5が表示される(S 3 0 4 )。 さらに、 このとき携帯端末 1 0から代金引き落としの処理が正常 に行われなかった場合には (S 4 0 2 )、 利用情報として N Gの通知が自動 販売機 9 0から管理サーバ 1 0 0に送信され、個人デ一夕またはブラックリ ス卜が更新される (S 5 0 1 )。
自動販売機 9 0では、携帯端末 1 0から代金引き落としの処理が正常に行 われたが(S 4 0 2 )、商品の払い出しが正常に行われなかった場合には(S 4 0 3 )、 利用情報として N Gの通知を自動販売機 9 0から管理サーバ 1 0 0に送信され、正常に動作しなかった自動販売機 9 0の装置番号 9 1が記録 される (S 5 0 2 )。
また、携帯端末 1 0から代金引き落としの処理が正常に行われ(S 4 0 2 )、 さらに、 商品の払い出しが正常に行われた場合には (S 4 0 3 )、 購入処理 完了を自動販売機 9 0から携帯端末 1 0に発信する。携帯端末 1 0では残金 が画面 1 0 0 6に表示される。 (S 3 0 5 )。 さらに、 利用情報として購入情 報が自動販売機 9 0から管理サーバ 1 0 0に送信され、履歴として記録され る (S 5 0 3 )。
ここでは、携帯端末 1 0について説明したが I Cカード 5 0でも同様に行 うことができる。
また、 自動販売機 9 0から商品が正常に払い出しされなかった場合には、 携帯端末 1 0の通信回線送信部 2 5より通信回線 1 1 0を介して管理サ一 バ 1 0 0に接続して、携帯端末 1 0の識別番号 3 5 0と自動販売機 9 0を利 用した利用情報とをもとに、装置番号 9 1よりどの自動販売機 9 0を利用し たかが確認でき、 代金の払い戻しを受けることも可能である。
さらに、 自動販売機 9 0の装置番号 9 1を携帯端末 1 0の R F I Dインタ —フェースの送受信部 2 0を介して受信し、利用情報と携帯端末 1 0の識別 情報 3 5 0と装置番号 9 1とを、携帯端末 1 0の通信回線送信部 2 5より通 信回線 1 1 0を介して管理サーバ 1 0 0に送信することも可能である。
ここでは、携帯端末 1 0をプリペイドカードとして利用した場合について 説明したが、 携帯端末 1 0をキャッシュ力一ド ·デビットカード ·ポイント 力一ド ·スマートカードクレジットカードなどとして利用した場合でも同様 に行える。
また、 ここでは情報はセキュリティ上、 暗号化されて管理サーバに送信さ れることが好ましい。
以上、 説明したように、 携帯端末 1 0に一意に割り振られる識別情報 3 5 0と利用情報を関連付けて管理することにより携帯端末 1 0の利用履歴を とることができる。
携帯端末 1 0に G P S (Gl obal Pos i t i oning Sys t em) 機能を備え、 位 置情報を取得して携帯端末 1 0の位置を正確に把握することにより、装置番 号 9 1とを比較することで不正利用を防ぐことが可能である。
さらに、 図 2 9に示す利用管理システム 1 4 ' のように、 携帯端末 1 0を 使用する際、第 3の実施の形態で説明したように携帯端末 1 0の使用者が正 当な使用者かをレッドバッジ 7 0で確認を取るようにすることも可能であ る。
これにより、正当な携帯端末 1 0の利用者のみ携帯端末 1 0を使用するこ とができる。
第 6の実施の形態では、ィン夕ーネットなどの回線を利用して携帯端末 1 0や I Cカード 5 0にキャッシュカードやプリペイ ドカードの機能を登録 する第 2の利用管理システムについて説明する。前述の実施の形態と同一の ものには同一符号を伏して詳細な説明を省略する。
第 6の実施の形態における利用管理システム 1 5は、図 3 0に示すように, 携帯端末 1 0や I C力一ド 5 0と R F I Dインターフェースの送受信部 2 0を組み込んだ装置 9 0 'と管理サーバ 1 0 0とが通信回線 1 1 0を介して 接続される。 さらに、 通信回線 1 1 0には、 銀行の端末やネットバンクなど の金融機関 1 2 0が接続される。
装置 9 0 ' は、 R F I Dインターフェースの送受信部 2 0を備えたプリべ ィド購入機 9 0 ' とし、 携帯端末 1 0や I Cカード 5 0に対して、 プリペイ ドカードの残高の書換が行われるものを例に説明する。 さらに、 装置 9 0 ' には、 装置毎に割り振られる装置番号 9 1を記録している。
次に、本実施の形態の動作を図 3 1のフローチャートと図 3 2の携帯端末 1 0の画面の遷移図に従って説明する。
まず、 携帯端末 1 0では、 図 3 2の画面の遷移図に示すように、 メニュー からプリペイ ドカ一ドのモード 1 1 0 0〜現金加算モード 1 1 0 1を選択 する (S 3 1 0 )。 ここで、 識別情報 3 5 0を R F I Dインターフエ一スで 携帯端末 1 0からプリペイド購入機 9 0 ' に発信すると、 携帯端末 1 0には、 個人認証中の画面 1 1 0 2が表示される (S 3 1 1 )。
プリペイド購入機 9 0 ' では、 識別情報 3 5 0を受け取ると、 携帯端末 1 0の識別情報 3 5 0をサーバ接続部 8 0から管理サーバ 1 0 0に送信して、 残高確認及びブラックリストとの照合を行う (S 4 1 0 )。 管理サーバ 1 0 0では、識別番号 3 5 0から携帯端末 1 0の所有者の個人データをチェック する。 さらに、 ブラックリストのチェックを行う (S 5 1 0)。 以下、 プリ ペイド購入機 9 0 ' と管理サーバ 1 0 0とは、 サーバ接続部 8 0から送受信 されるものとする。
プリペイド購入機 9 0 ' では、 個人データ及びブラックリストに問題があ る場合は (S 4 1 0)、 携帯端末 1 0に加算不可を発信する。 携帯端末 1 0 では加算不能を表す画面 1 1 0 6を表示する (S 3 1 2)。
また、 個人データあるいはブラックリス卜に問題が無ければ(S 41 0)、 携帯端末 1 0に購入許可を発信する。携帯端末 1 0には加算金額の選択画面 1 1 0 3を表示する (S 3 1 3)。 プリペイド購入機 9 0 ' では、 加算金額 が選択される (S 41 1) と携帯端末 1 0に加算金額のデータを送る (S 4 1 2)。
ここで、 指定された金額が金融機関 1 20に残高があるかを確認し (S 4 1 2)、 不足の場合は、 携帯端末 1 0に残金不足を発信して残金不足のエラ 一画面 1 1 0 7を表示する (S 3 14)。 不足に問題がない場合は、 加算処 理が行われ、 処理中の画面 1 1 04が表示される (S 3 1 5)。 さらに、 こ のとき携帯端末 1 0から加算処理が正常に行われなかった場合には(S 41 3)、 利用情報として NGの通知が管理サーバ 1 0 0に送信され、 個人デー 夕にエラーが記録される (S 5 1 1)。 さらに、 携帯端末 1 0には加算処理 異常のエラ一画面 1 0 0 8が表示される (S 3 1 6)。
携帯端末 1 0から加算処理が正常に行われた場合には (S 4 1 3)、 残高 が携帯端末 1 0の画面 1 1 0 8に表示され (S 3 1 7)、 利用情報として加 算情報とプリペイド購入機 9 0 'の装置番号 9 1とが管理サーバ 1 00に送 信され履歴として記録される (S 5 1 2)。
また、銀行などの金融機関 1 2 0から引き落として携帯端末 1 0に加算処 理をする例について説明したが、 プリペイド購入機 90 ' に現金を投入して 携帯端末 1 0に加算処理をすることも可能である。
さらに、 自動販売機 9 0をプリペイドカード購入機 9 0 ' として利用する ことも可能である。
ここでは、携帯端末 1 0をプリペイドカードとして利用した場合について 説明したが、 キャッシュカード ·デビットカード ·クレジットカード ·会員 権 ·診察券 ·健康保健所 ·身分証明書 ·アミューズメント施設のチケット類 などでも同様におこなうことが可能である。
また、 本実施の形態では、 R F I Dインタ一フェースをもつ専用機 9 0 ' を例に説明したが、金融機関 1 2 0から通信回線 1 1 0を介して直接引き落 として携帯端末 1 0に加算処理をし、 さらに、 管理サーバ 1 0 0へ携帯端末 1 0の識別情報 3 5 0と利用情報と送信するようにすることもできる。
各種クレジット会社との通信回線 1 1 0を介して送受信することにより、 クレジットカードの機能を携帯端末 1 0に追加することも可能である。
以上、 説明したように、 携帯端末 1 0にカードなどの機能を持たせること ができ、 さらに、 識別番号 3 5 0から携帯端末 1 0に登録されている全ての 利用状況を管理することができる。
さらに、 図 3 3に示す利用管理システム 1 5 ' のように、 携帯端末 1 0に 加算処理をする際に、第 3の実施の形態で説明したように携帯端末 1 0の使 用者が正当な使用者かをレツドバッジ 7 0で確認を取るようにすることも 可能である。
これにより、正当な携帯端末 1 0の利用者のみ携帯端末 1 0に加算処理を することができる。
第 7の実施の形態では、 R F I Dインターフェースを持つ携帯端末 1 0同 士の送受信について説明する。前述の実施の形態と同一のものには同一符号 を伏して詳細な説明を省略する。
図 3 4に示すように、携帯端末 1 0と携帯端末 1 0とを近づけることによ り R F I Dインターフェースを使用して送受信を行うことが可能である。例 えば、 デジタルマネ一 ·着メロ ·待ち受け画面などのデジタル情報を相手側 の携帯端末 1 0に渡すことが可能である。
以上詳細に説明したように、 本発明では、 携帯端末に定期券 ·クレジット カード ·運転免許書などの個人情報を携帯端末に登録することができる。 また、携帯端末に一意に割り振られる識別情報をもとに携帯端末の利用状 況の履歴を取ることが確実に行われ悪用を防ぐことができる。 さらに、 携帯端末が悪意を持つ第 3者に渡っても、 対応するレツドバッジ ( I Cチップ) などがない限り悪用できない。
また、 これにより、 利用した覚えのない料金を支払う必要がない。
或いは、携帯端末に記憶されている個人データの流出を防ぐことが可能に なる。
また、 非接触 I Cチップとも送受信ができ、 携帯端末から I Cカードの識 別を行うこともできる。 さらに、 書き込みが行え、 容易に R F I Dシステム が構築できる。

Claims

請求の範囲
1. 被保護情報が記録された第 1アセンブリと、 認証情報が記録された第 2アセンブリとを含む情報保護システムであって、
前記第 2アセンブリは前記第 1アセンブリからの要求に応じて非接触に よる情報の送信を可熊にする通信手段を備えるものであり、
前記第 1アセンブリは、
前記被保護情報に対するアクセスを受け付ける受付手段と、
前記認証情報を前記第 2アセンブリより受け取って認証を行う認証手段 と、
この認証手段による認証結果に応じて前記受付手段で受け付けたァクセ スを許可又は禁止するアクセス制御手段とを備えるものである、
情報保護システム。
2. 認証用情報と被保護情報とが記録された第 1アセンブリと、 第 2ァセ ンブリとを含む情報保護システムであって、
前記第 1アセンブリ及び前記第 2アセンブリは、 それぞれ、 他方のァセン プリとの間で非接触による情報の送受信を可能にする通信手段を備えるも のであり、
前記第 2アセンブリは、 さらに、 前記認証情報を前記第 1アセンブリより 受け取って認証を行う認証手段を備え、
前記第 1アセンブリは、 さらに、
前記被保護情報に対するアクセスを受け付ける受付手段と、
前記第 2アセンブリから前記認証手段による認証結果を受信するととも にその認証結果に応じて前記受付手段で受け付けたアクセスを許可又は禁 止するアクセス制御手段とを備えるものである、
情報保護システム。
3. その所有者を認証するための第 1認証情報と被保護情報とが記録され た第 1アセンブリと、前記所有者を認証するための第 2認証情報が記録され た第 2アセンブリとを含む情報保護システムであって、 前記第 1アセンブリ及び前記第 2アセンブリは、 それぞれ、 他方のァセン プリとの間で非接触による情報の送受信を可能にする通信手段を備えるも のであり、
前記第 2アセンブリは、 さらに、 第 1認証情報を前記第 1アセンブリより 受け取り、受け取った第 1認証情報と前記第 2認証情報とに基づく認証を行 う第 2認証手段を備え、
前記第 1アセンブリは、 さらに、
前記被保護情報に対するアクセスを受け付ける受付手段と、
前記第 2認証情報を前記第 2アセンブリより受け取り、受け取つた第 2認 証情報および前記第 1認証情報とに基づく認証を行う第 1認証手段と、 前記第 1認証手段による認証結果および前記第 2アセンブリより受け取 つた前記第 2認証手段による認証結果に応じて前記受付手段で受け付けた アクセスを許可又は禁止するアクセス制御手段とを備えるものである、 情報保護システム。
4. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可能 であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 1記載の情報保護システム。
5. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可能 であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 2記載の情報保護システム。
6. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可能 であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 3記載の情報保護システム。
7. 前記通信手段が、 電磁誘導による無線通信、 電磁結合による無線通信、 静電結合による無線通信、 及び光を情報の搬送媒体とする通信、 のいずれか を行う、
請求項 1記載の情報保護システム。
8. 前記被保護情報が個人のプライバシーに関わる情報及び/または財的 価値に関わる情報である、 請求項 1記載の情報保護:
9. 前記第 1アセンブリおよび前記第 2アセンブリが、 それぞれ非接触通 信用のアンテナを含む I Cモジュールである、
請求項 1記載の情報保護システム。
10. 前記第 1アセンブリがカード媒体に埋め込まれたものである、 請求項 1記載の情報保護システム。
1 1 . 前記第 1アセンブリがシート状の媒体に埋め込まれたものである、 請求項 1記載の情報保護システム。
1 2. 前記第 1アセンブリが携帯性端末に内蔵されたものである、 請求項 1記載の情報保護システム。
1 3. 前記第 1アセンブリがデ一夕キャリアに内蔵されたものである、 請求項 1記載の情報保護システム。
14. 前記第 2アセンブリが前記第 1アセンブリを所持する者が身につけ る装飾品に埋め込まれたものである、
請求項 1記載の情報保護システム。
1 5. その所有者を認証するための第 1認証情報と被保護情報とが記録さ れた第 1アセンブリと、前記所有者を認証するための第 2認証情報が記録さ れた第 2アセンブリと、前記被保護情報を読み取る情報読取装置とを含む情 報保護システムであって、
前記第 1アセンブリは、前記第 2アセンブリおよび情報読取装置との間で 非接触による情報の送受信を可能にする第 1通信手段を備えるものであり、 前記第 2アセンブリは、前記 1アセンブリとの間で非接触による情報の送 受信を可能にする第 2通信手段を備えるものであり、
前記情報読取装置は、前記第 1アセンブリとの間で非接触による情報の送 受信を可能にする第 3通信手段を備えるものであり、
前記第 1アセンブリは、 さらに、 前記情報読取装置からの信号に応答して 前記第 2アセンブリより前記第 2認証情報を受け取り、受け取つた第 2認証 情報および前記第 1認証情報に基づく認証を行い、認証結果に応じて前記被 保護情報の前記情報読取装置による読み取りを許可又は禁止する手段を備 えるものである、
情報保護システム。
16. その所有者を認証するための第 1認証情報と被保護情報とが記録さ れた第 1アセンブリと、前記所有者を認証するための第 2認証情報が記録さ れた第 2アセンブリと、前記被保護情報を読み取る情報読取装置とを含む情 報保護システムであって、
前記第 1アセンブリは、前記第 2アセンブリおよび情報読取装置との間で 非接触による情報の送受信を可能にする第 1通信手段を備えるものであり、 前記第 2アセンブリは、前記 1アセンブリとの間で非接触による情報の送 受信を可能にする第 2通信手段を備えるものであり、
前記情報読取装置は、前記第 1アセンブリとの間で非接触による情報の送 受信を可能にする第 3通信手段を備えるものであり、
前記第 2アセンブリは、 さらに、 前記第 1認証情報を前記第 1アセンブリ より受け取るとともに受け取った第 1認証情報および前記第 2認証情報に 基づく認証を行い、 認証結果を前記第 1アセンブリに送信する手段を備え、 前記第 1アセンブリは、 さらに、 前記情報読取装置からの信号に応答して 前記第 2アセンブリに前記第 1認証情報を送信するとともに当該第 2ァセ ンプリから前記認証結果を受け取り、受け取った認証結果に応じて前記被保 護情報の前記情報読取装置による読み取りを許可又は禁止する手段を備え るものである、
情報保護システム。
17. その所有者を認証するための第 1認証情報と被保護情報とが記録さ れた第 1アセンブリと、前記所有者を認証するための第 2認証情報が記録さ れた第 2アセンブリと、前記被保護情報を読み取る情報読取装置とを含む情 報保護システムであって、
前記第 1アセンブリは、前記第 2アセンブリおよび情報読取装置との間で 非接触による情報の送受信を可能にする第 1通信手段を備えるものであり、 前記第 2アセンブリは、前記 1アセンブリとの間で非接触による情報の送 受信を可能にする第 2通信手段を備えるものであり、 前記情報読取装置は、前記第 1アセンブリとの間で非接触による情報の送 受信を可能にする第 3通信手段を備えるものであり、
前記第 2アセンブリは、 さらに、 第 1認証情報を前記第 1アセンブリより 受け取り、受け取った第 1認証情報および前記第 2認証情報に基づく第 2認 証を行うとともに認証結果を前記第 1アセンブリに送信する第 2認証手段 を備え、
前記第 1アセンブリは、 さらに、
前記情報読取装置からの信号に応答して前記第 2アセンブリに前記第 1 認証情報を送信するとともに当該第 2アセンブリから前記第 2認証情報を 受け取り、受け取った第 2認証情報および前記第 1認証情報とに基づく第 1 認証を行う第 1認証手段と、
前記第 1認証手段による認証結果および前記第 2アセンブリより受け取 つた前記第 2認証手段による認証結果に応じて前記被保護情報の前記情報 読取装置による読み取りを許可又は禁止する手段を備えるものである、
18. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可 能であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 1 5記載の情報保護システム。
19. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可 能であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 1 6記載の情報保護システム。
20. 前記第 1アセンブリ、 第 2アセンブリは、 いずれも、 単独で携帯可 能であるか、 または携帯可能な製品に内蔵されていることを特徴とする、 請求項 1 7記載の情報保護システム。
21. 前記第 1乃至第 3通信手段が、 電磁誘導による無線通信、 電磁結合 による無線通信、 静電結合による無線通信、 及び光を情報の搬送媒体とする 通信、 のいずれかを行う、
請求項 1 5記載の情報保護システム。
22. 前記被保護情報が個人のプライバシーに関わる情報及び/または財的 価値に関わる情報である、 請求項 1 5記載の情報保護シ
23. 前記第 1アセンブリおよび前記第 2アセンブリが、 それぞれ非接触 通信用のアンテナを含む I Cモジュールである、
請求項 1 5記載の情報保護システム。
24. 前記第 1アセンブリがカード媒体に埋め込まれたものである、 請求項 1 5記載の情報保護システム。
25. 前記第 1アセンブリがシート状の媒体に埋め込まれたものである、 請求項 1 5記載の情報保護システム。
26. 前記第 1アセンブリが携帯性端末に内蔵されたものである、 請求項 1 5記載の情報保護システム。
27. 前記第 2アセンブリが前記第 1アセンブリを所持する者が身につけ る装飾品に埋め込まれたものである、
請求項 1 5記載の情報保護システム。
28. それぞれ異なる箇所で独立して存在し、 互いの間で非接触による情 報の送受信が可能な第 1アセンブリおよび第 2アセンブリのうち、第 1ァセ ンブリに被保護情報を記録しておき、
前記被保護情報へのアクセス要求があつたときに、前記第 1アセンブリと の間で非接触による通信が可能な領域に前記第 2アセンブリが存在するこ とを条件として、 前記第 1アセンブリが、 前記アクセス要求を許可すること を特徴とする、
情報保護方法。
29. 前記第 1アセンブリと前記第 2アセンブリは、 いずれも携帯可能な 製品に内蔵されていることを特徴とする、
請求項 2 8記載の方法。 ·
30. 前記第 1アセンブリと前記第 2アセンブリの少なくとも一方に、 前 記第 1アセンブリの保有者を一意に識別するための認証情報を記録してお き、 この認証情報に基づく認証の結果、 前記保有者であることが確認された 場合に、前記第 1アセンブリが前記アクセス要求を許可することを特徴とす る、 請求項 2 8記載の方法。
31 . 前記アクセス制御手段は、 当該認証手段でアクセスを許可するとい う認証結果が得られた場合は、前記アクセス要求から所定時間が経過するま では、 被保護情報へのアクセスを許可することを特徴とする、 請求項 1記載 の情報保護システム。
32. 前記アクセス制御手段は、 当該認証手段でアクセスを許可するとい う認証結果が得られた場合は、前記アクセス要求から所定時間が経過するま では、 被保護情報へのアクセスを許可することを特徴とする、 請求項 1 5記 載の情報保護
PCT/JP2002/003789 2001-04-17 2002-04-17 Systeme et procede de protection d'informations WO2002086808A1 (fr)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002584251A JP4711039B2 (ja) 2001-04-17 2002-04-17 複数の機能を有する多目的携帯端末の安全性確保の方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2001-118795 2001-04-17
JP2001118795 2001-04-17

Publications (1)

Publication Number Publication Date
WO2002086808A1 true WO2002086808A1 (fr) 2002-10-31

Family

ID=18969122

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/003789 WO2002086808A1 (fr) 2001-04-17 2002-04-17 Systeme et procede de protection d'informations

Country Status (3)

Country Link
US (1) US20020174336A1 (ja)
JP (5) JP4711039B2 (ja)
WO (1) WO2002086808A1 (ja)

Cited By (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206677A (ja) * 2003-07-31 2004-07-22 Toyomaru Industry Co Ltd 監視システム及びicタグを備えた装置
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2005135421A (ja) * 2003-10-31 2005-05-26 Lg Electronics Inc 携帯端末機のsimカード制御装置及びその方法
JP2005152155A (ja) * 2003-11-21 2005-06-16 J Morita Tokyo Mfg Corp 歯科用チェアユニットの安全装置
JP2005159958A (ja) * 2003-11-28 2005-06-16 Sony Corp 無線情報通信システム,ユーザ端末,通信目的装置,無線情報通信方法,およびプログラム
JP2005182506A (ja) * 2003-12-19 2005-07-07 Ytb:Kk 処方箋ダウンロードシステム
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2005215324A (ja) * 2004-01-29 2005-08-11 Vision Megane:Kk Rfidチップ付き眼鏡及び眼鏡情報管理システム
JP2005267273A (ja) * 2004-03-18 2005-09-29 Japan Tobacco Inc 自動販売機および自動販売機システム
JP2006113719A (ja) * 2004-10-13 2006-04-27 Sharp Corp 携帯型電子機器およびその認証方法、該機器用収容器、通信システム、制御プログラム、および該プログラムを記録した記録媒体
JP2006119947A (ja) * 2004-10-22 2006-05-11 Nec Corp 携帯端末の認証システム
JP2006172040A (ja) * 2004-12-15 2006-06-29 Hitachi Information Systems Ltd Rfid認証システムおよびrfid認証方法およびそのためのプログラム
JP2006343968A (ja) * 2005-06-08 2006-12-21 Giga-Byte Technology Co Ltd 無線認証ログインシステムの方法
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
JP2007522580A (ja) * 2004-02-12 2007-08-09 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
WO2007105553A1 (ja) * 2006-03-13 2007-09-20 Omron Corporation 監視システム、その端末装置、主制御装置、端末装置の登録方法およびプログラム
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム
JP2008211582A (ja) * 2007-02-27 2008-09-11 Nec Corp 携帯端末装置、icカード認証制御方法及びプログラム
JP2009110055A (ja) * 2007-10-26 2009-05-21 Panasonic Corp 通信端末及びアクセス制御方法
JP2009521041A (ja) * 2005-12-21 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfidシステムにおける通信を制御する方法、rfid装置及びrfidシステム
JP2009200638A (ja) * 2008-02-19 2009-09-03 Ntt Docomo Inc 携帯端末及び通信方法
JP2009223772A (ja) * 2008-03-18 2009-10-01 Ntt Facilities Inc 認証システム、可搬媒体、認証装置および認証方法
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
JP2011516922A (ja) * 2008-03-31 2011-05-26 ジョンソン・アンド・ジョンソン・ビジョン・ケア・インコーポレイテッド 導電性材料を含む眼科用レンズの形成方法
WO2016185868A1 (ja) * 2015-05-18 2016-11-24 ソニー株式会社 記憶装置、リーダライタ、アクセス制御システム、およびアクセス制御方法
JP2018157507A (ja) * 2017-03-21 2018-10-04 株式会社デンソーウェーブ 携帯端末

Families Citing this family (75)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7927212B2 (en) 2001-08-03 2011-04-19 Igt Player tracking communication mechanisms in a gaming machine
US8784211B2 (en) 2001-08-03 2014-07-22 Igt Wireless input/output and peripheral devices on a gaming machine
US7112138B2 (en) 2001-08-03 2006-09-26 Igt Player tracking communication mechanisms in a gaming machine
US8210927B2 (en) 2001-08-03 2012-07-03 Igt Player tracking communication mechanisms in a gaming machine
US7976384B2 (en) * 2002-02-27 2011-07-12 Igt Contactless card reading in a gaming machine
US20050114695A1 (en) * 2002-04-19 2005-05-26 Fujitsu Siemens Computers Gmbh Anti-theft device for mobile electronic devices
EP1387238B1 (en) * 2002-07-30 2011-06-15 Fujitsu Limited Method and apparatus for reproducing information using a security module
US7822688B2 (en) 2002-08-08 2010-10-26 Fujitsu Limited Wireless wallet
US7801826B2 (en) 2002-08-08 2010-09-21 Fujitsu Limited Framework and system for purchasing of goods and services
JP2004227046A (ja) * 2003-01-20 2004-08-12 Hitachi Ltd 携帯情報機器
US7877605B2 (en) 2004-02-06 2011-01-25 Fujitsu Limited Opinion registering application for a universal pervasive transaction framework
US20070060358A1 (en) 2005-08-10 2007-03-15 Amaitis Lee M System and method for wireless gaming with location determination
US8092303B2 (en) 2004-02-25 2012-01-10 Cfph, Llc System and method for convenience gaming
US7637810B2 (en) 2005-08-09 2009-12-29 Cfph, Llc System and method for wireless gaming system with alerts
US7534169B2 (en) 2005-07-08 2009-05-19 Cfph, Llc System and method for wireless gaming system with user profiles
US8616967B2 (en) 2004-02-25 2013-12-31 Cfph, Llc System and method for convenience gaming
US7811172B2 (en) 2005-10-21 2010-10-12 Cfph, Llc System and method for wireless lottery
EP1571590A1 (de) * 2004-03-03 2005-09-07 Swisscom Mobile AG Bestellverfahren für Mobilfunknetzteilnehmer
EP1571591B1 (de) * 2004-03-03 2017-09-27 Swisscom AG Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen
JP4391375B2 (ja) * 2004-09-30 2009-12-24 フェリカネットワークス株式会社 情報管理装置および方法、並びにプログラム
US7613927B2 (en) * 2004-11-12 2009-11-03 Raritan Americas, Inc. System for providing secure access to KVM switch and other server management systems
JP5507811B2 (ja) * 2005-02-15 2014-05-28 ヴォウダフォン・グループ・ピーエルシー 無線通信のための向上したセキュリティ
US7708401B2 (en) * 2005-04-19 2010-05-04 Anton Sabeta Ophthalmic lens characterization
US7458510B1 (en) * 2005-04-19 2008-12-02 Sprint Spectrum L.P. Authentication of automated vending machines by wireless communications devices
JP2006352699A (ja) * 2005-06-17 2006-12-28 Sony Corp 通信システム、通信装置および方法、並びにプログラム
US10510214B2 (en) 2005-07-08 2019-12-17 Cfph, Llc System and method for peer-to-peer wireless gaming
US8070604B2 (en) 2005-08-09 2011-12-06 Cfph, Llc System and method for providing wireless gaming as a service application
US20070136792A1 (en) * 2005-12-05 2007-06-14 Ting David M Accelerating biometric login procedures
JP4539551B2 (ja) * 2005-12-20 2010-09-08 ソニー株式会社 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム
US7549576B2 (en) 2006-05-05 2009-06-23 Cfph, L.L.C. Systems and methods for providing access to wireless gaming devices
US7644861B2 (en) 2006-04-18 2010-01-12 Bgc Partners, Inc. Systems and methods for providing access to wireless gaming devices
US7623295B2 (en) * 2006-04-18 2009-11-24 Anton Sabeta Optical device characterization
US8939359B2 (en) 2006-05-05 2015-01-27 Cfph, Llc Game access device with time varying signal
US8292741B2 (en) 2006-10-26 2012-10-23 Cfph, Llc Apparatus, processes and articles for facilitating mobile gaming
US9306952B2 (en) 2006-10-26 2016-04-05 Cfph, Llc System and method for wireless gaming with location determination
US8645709B2 (en) 2006-11-14 2014-02-04 Cfph, Llc Biometric access data encryption
US9411944B2 (en) 2006-11-15 2016-08-09 Cfph, Llc Biometric access sensitivity
US8510567B2 (en) 2006-11-14 2013-08-13 Cfph, Llc Conditional biometric access in a gaming environment
WO2008059742A1 (en) * 2006-11-14 2008-05-22 Semiconductor Energy Laboratory Co., Ltd. Article management system
US20100065625A1 (en) * 2006-11-22 2010-03-18 Anton Sabeta Optical device having a data carrier
US20100259719A1 (en) * 2006-11-22 2010-10-14 Anton Sabeta Method and System for Determining the Orientation of an Ophthalmic Lens
US8628019B2 (en) * 2007-01-03 2014-01-14 Actividentity, Inc. Configurable digital badge holder
JP5073312B2 (ja) * 2007-02-16 2012-11-14 株式会社日立製作所 Icタグシステム
US8319601B2 (en) 2007-03-14 2012-11-27 Cfph, Llc Game account access device
US9183693B2 (en) 2007-03-08 2015-11-10 Cfph, Llc Game access device
US8581721B2 (en) 2007-03-08 2013-11-12 Cfph, Llc Game access device with privileges
JP5040620B2 (ja) * 2007-11-29 2012-10-03 ソニー株式会社 通信システム並びに通信装置
JP5500779B2 (ja) * 2008-04-01 2014-05-21 キヤノン株式会社 無線通信装置およびその制御方法、プログラム
US8044565B2 (en) * 2008-08-29 2011-10-25 Federal-Mogul Ingnition Company Composite ceramic electrode and ignition device therewith
JP5433280B2 (ja) * 2009-04-07 2014-03-05 日立オムロンターミナルソリューションズ株式会社 情報処理装置、携帯型端末、および機能制御プログラム
US9092768B2 (en) * 2010-01-11 2015-07-28 R4 Technologies, Llc Machine retrofits and interactive soda fountains
JP5396295B2 (ja) * 2010-01-28 2014-01-22 東日本旅客鉄道株式会社 端末装置及び登録方法
DE102010047257A1 (de) * 2010-03-03 2011-09-08 Patrick Ams Mobilfunkbasiertes Transaktionssystem
US8956231B2 (en) 2010-08-13 2015-02-17 Cfph, Llc Multi-process communication regarding gaming information
US8974302B2 (en) 2010-08-13 2015-03-10 Cfph, Llc Multi-process communication regarding gaming information
US10453055B2 (en) * 2012-02-12 2019-10-22 Cytherean Mandelbrot LLC Method for secure electronic tender
KR101196751B1 (ko) * 2012-04-23 2012-11-07 엘지전자 주식회사 이동 단말기 및 그것의 제어 방법
CN104126189A (zh) * 2012-07-16 2014-10-29 美新纳瑞私人有限公司 交易的授权
JP6135079B2 (ja) * 2012-09-14 2017-05-31 株式会社リコー 伝送システム、伝送管理システムおよびプログラム
JP6384137B2 (ja) * 2014-03-03 2018-09-05 大日本印刷株式会社 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム
DE102014104755A1 (de) * 2014-04-03 2015-10-08 Bundesdruckerei Gmbh Verfahren zum Authentifizieren eines Benutzers eines Mobilgerätes
DE102014209459A1 (de) * 2014-05-19 2015-11-19 Siemens Aktiengesellschaft Verfahren zur Authentifizierung für mobile Geräte mit Zugangskontrolle
GB201506135D0 (en) * 2015-04-10 2015-05-27 Mastercard International Inc Vending machine transactions
JP6797653B2 (ja) * 2016-12-05 2020-12-09 株式会社東芝 入出場管理装置、入出場管理システム、入出場管理方法、およびプログラム
CN106971437B (zh) * 2017-03-30 2019-07-23 东华大学 一种常开式快速通过闸机系统
JP6922767B2 (ja) * 2018-02-02 2021-08-18 オムロン株式会社 ゲート装置
US11210676B2 (en) 2019-07-01 2021-12-28 Capital One Services, Llc System and method for augmented reality display of account information
US10748364B1 (en) * 2019-07-16 2020-08-18 Sensormatic Electronics, LLC Methods and systems for access control
US10888940B1 (en) 2019-12-20 2021-01-12 Capital One Services, Llc Systems and methods for saw tooth milling to prevent chip fraud
US11049822B1 (en) 2019-12-20 2021-06-29 Capital One Services, Llc Systems and methods for the use of fraud prevention fluid to prevent chip fraud
US10817768B1 (en) 2019-12-20 2020-10-27 Capital One Services, Llc Systems and methods for preventing chip fraud by inserts in chip pocket
US10977539B1 (en) 2019-12-20 2021-04-13 Capital One Services, Llc Systems and methods for use of capacitive member to prevent chip fraud
US10810475B1 (en) 2019-12-20 2020-10-20 Capital One Services, Llc Systems and methods for overmolding a card to prevent chip fraud
US11715103B2 (en) 2020-08-12 2023-08-01 Capital One Services, Llc Systems and methods for chip-based identity verification and transaction authentication
US11544517B2 (en) * 2020-10-03 2023-01-03 MHG IP Holdings, LLC RFID antenna

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0360543A (ja) * 1989-07-28 1991-03-15 Nec Corp 自動車電話端末装置
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH06320891A (ja) * 1993-05-17 1994-11-22 Ohbayashi Corp Idカードの防護方法
JPH0964967A (ja) * 1995-08-21 1997-03-07 Saitama Nippon Denki Kk 携帯電話機のダイヤルロックシステム
JPH0998480A (ja) * 1995-09-29 1997-04-08 Sanyo Electric Co Ltd 携帯通信装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5212810A (en) * 1989-06-19 1993-05-18 Nec Corporation Terminal equipment of a vehicle radio telephone system
US5802558A (en) * 1994-09-30 1998-09-01 Intel Corporation Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
JP2000306005A (ja) * 1999-02-18 2000-11-02 Matsushita Electric Ind Co Ltd 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体
US6577229B1 (en) * 1999-06-10 2003-06-10 Cubic Corporation Multiple protocol smart card communication device
US6412068B1 (en) * 1999-07-07 2002-06-25 Dell Products, L.P. Card management bus and method
US20020013831A1 (en) * 2000-06-30 2002-01-31 Arto Astala System having mobile terminals with wireless access to the internet and method for doing same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0360543A (ja) * 1989-07-28 1991-03-15 Nec Corp 自動車電話端末装置
JPH04155471A (ja) * 1990-10-19 1992-05-28 Oki Electric Ind Co Ltd 取引認証方式
JPH04306760A (ja) * 1991-04-03 1992-10-29 Nippon Telegr & Teleph Corp <Ntt> カード類の所有者確認方法
JPH06320891A (ja) * 1993-05-17 1994-11-22 Ohbayashi Corp Idカードの防護方法
JPH0964967A (ja) * 1995-08-21 1997-03-07 Saitama Nippon Denki Kk 携帯電話機のダイヤルロックシステム
JPH0998480A (ja) * 1995-09-29 1997-04-08 Sanyo Electric Co Ltd 携帯通信装置

Cited By (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004220402A (ja) * 2003-01-16 2004-08-05 Nec Corp Eコマース認証システムおよび方法
JP2004206677A (ja) * 2003-07-31 2004-07-22 Toyomaru Industry Co Ltd 監視システム及びicタグを備えた装置
JP2005135421A (ja) * 2003-10-31 2005-05-26 Lg Electronics Inc 携帯端末機のsimカード制御装置及びその方法
JP2005152155A (ja) * 2003-11-21 2005-06-16 J Morita Tokyo Mfg Corp 歯科用チェアユニットの安全装置
JP2005159958A (ja) * 2003-11-28 2005-06-16 Sony Corp 無線情報通信システム,ユーザ端末,通信目的装置,無線情報通信方法,およびプログラム
JP4539082B2 (ja) * 2003-11-28 2010-09-08 ソニー株式会社 無線情報通信方法
JP2005182506A (ja) * 2003-12-19 2005-07-07 Ytb:Kk 処方箋ダウンロードシステム
JP2005202650A (ja) * 2004-01-15 2005-07-28 Casio Comput Co Ltd 認証システム
JP2005215324A (ja) * 2004-01-29 2005-08-11 Vision Megane:Kk Rfidチップ付き眼鏡及び眼鏡情報管理システム
JP2007522580A (ja) * 2004-02-12 2007-08-09 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
JP4792405B2 (ja) * 2004-02-12 2011-10-12 プリサイス バイオメトリクス アクチボラゲット 無線データ転送をするためのポータブルデータキャリア、外部装置、システムおよび方法
US7961913B2 (en) 2004-02-12 2011-06-14 Precise Biometrics Ab Portable data carrier, external arrangement, system and methods for wireless data transfer
JP2005267273A (ja) * 2004-03-18 2005-09-29 Japan Tobacco Inc 自動販売機および自動販売機システム
JP2006113719A (ja) * 2004-10-13 2006-04-27 Sharp Corp 携帯型電子機器およびその認証方法、該機器用収容器、通信システム、制御プログラム、および該プログラムを記録した記録媒体
JP4725076B2 (ja) * 2004-10-22 2011-07-13 日本電気株式会社 携帯端末の認証システムおよび携帯端末
JP2011090693A (ja) * 2004-10-22 2011-05-06 Nec Corp 携帯端末の認証システムおよび携帯端末
JP2006119947A (ja) * 2004-10-22 2006-05-11 Nec Corp 携帯端末の認証システム
JP2006172040A (ja) * 2004-12-15 2006-06-29 Hitachi Information Systems Ltd Rfid認証システムおよびrfid認証方法およびそのためのプログラム
JP2006343968A (ja) * 2005-06-08 2006-12-21 Giga-Byte Technology Co Ltd 無線認証ログインシステムの方法
JP2007148950A (ja) * 2005-11-30 2007-06-14 Hitachi Ltd 情報処理装置
US9524405B2 (en) 2005-12-21 2016-12-20 Koninklijke Philips N.V. Collaborating RFID devices
JP2009521041A (ja) * 2005-12-21 2009-05-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Rfidシステムにおける通信を制御する方法、rfid装置及びrfidシステム
JP2007249303A (ja) * 2006-03-13 2007-09-27 Omron Corp 監視システム、その端末装置、主制御装置、端末装置の登録方法およびプログラム
US8400276B2 (en) 2006-03-13 2013-03-19 Omron Corporation Monitoring system, terminal device and main control device thereof, and method and program for registering terminal device
WO2007105553A1 (ja) * 2006-03-13 2007-09-20 Omron Corporation 監視システム、その端末装置、主制御装置、端末装置の登録方法およびプログラム
JP2008009734A (ja) * 2006-06-29 2008-01-17 Casio Comput Co Ltd 端末装置及びプログラム
JP2010508572A (ja) * 2006-10-30 2010-03-18 ヒューレット−パッカード デベロップメント カンパニー エル.ピー. トラステッドプラットフォームモジュールを共有するためのシステム及び方法
JP2008211582A (ja) * 2007-02-27 2008-09-11 Nec Corp 携帯端末装置、icカード認証制御方法及びプログラム
JP2009110055A (ja) * 2007-10-26 2009-05-21 Panasonic Corp 通信端末及びアクセス制御方法
JP2009200638A (ja) * 2008-02-19 2009-09-03 Ntt Docomo Inc 携帯端末及び通信方法
JP2009223772A (ja) * 2008-03-18 2009-10-01 Ntt Facilities Inc 認証システム、可搬媒体、認証装置および認証方法
JP2011516922A (ja) * 2008-03-31 2011-05-26 ジョンソン・アンド・ジョンソン・ビジョン・ケア・インコーポレイテッド 導電性材料を含む眼科用レンズの形成方法
WO2016185868A1 (ja) * 2015-05-18 2016-11-24 ソニー株式会社 記憶装置、リーダライタ、アクセス制御システム、およびアクセス制御方法
US10602361B2 (en) 2015-05-18 2020-03-24 Sony Corporation Storage device, reader writer, access control system, and access control method
JP2018157507A (ja) * 2017-03-21 2018-10-04 株式会社デンソーウェーブ 携帯端末

Also Published As

Publication number Publication date
JP2009003927A (ja) 2009-01-08
JP4789092B2 (ja) 2011-10-05
JP2011192294A (ja) 2011-09-29
JP4711039B2 (ja) 2011-06-29
US20020174336A1 (en) 2002-11-21
JP2011210267A (ja) 2011-10-20
JP2011210268A (ja) 2011-10-20
JPWO2002086808A1 (ja) 2004-08-12

Similar Documents

Publication Publication Date Title
JP4711039B2 (ja) 複数の機能を有する多目的携帯端末の安全性確保の方法
US9208634B2 (en) Enhanced smart card usage
KR100815148B1 (ko) 근거리 무선통신을 이용한 결제보안 시스템 및 방법
US10783514B2 (en) Method and apparatus for use in personalizing identification token
US20190392427A1 (en) Digital transaction system and method with a virtual companion card
JP2005528662A (ja) 生体認証使用者確認を使用する使用者装着可能な無線トランザクション装置
CA2651821A1 (en) System and method for activating telephone-based payment instrument
EP3105727A1 (en) Management of indentities in a transaction infrastructure
AU2022279536A1 (en) Detecting unauthorized usage
Fancher Smart cards
AU2022283711A1 (en) System and method for secure transacting
AU2022291488A1 (en) Apparatus and method for communicating with a digital transaction processing unit (dtpu)
KR20010009217A (ko) 화폐 지불 수단과 결합된 이동 통신용 단말기 및 그것을 위한서비스 방법
WO2013001133A1 (en) Bank-card fraud detection and prevention for bank automats
KR101713956B1 (ko) 금융카드
KR20070061348A (ko) 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법
KR20060125033A (ko) 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
KR101025621B1 (ko) 무선단말기내 선불카드기능 충전 방법
KR200393978Y1 (ko) 지문인식을 이용한 아이씨카드 활성화/비활성화 장치
KR20190007196A (ko) 카드 소유자의 신원 확인을 이용하여 카드 동작 및 디지털 지갑 교환 제어를 위한 장치 및 방법
GB2571305A (en) Security of contactless cards and data tags
WO2017127881A1 (en) Apparatus and method for directly communicating with a digital transaction processing unit (dtpu)
OA17840A (en) Management of identifies in a transaction infrastructure

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE ES FI GB GD GE GH GM HR HU ID IL IN IS JP KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NO NZ OM PH PL PT RO RU SD SE SG SI SK SL TJ TM TN TR TT TZ UA UG UZ VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GH GM KE LS MW MZ SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
WWE Wipo information: entry into national phase

Ref document number: 2002584251

Country of ref document: JP

REG Reference to national code

Ref country code: DE

Ref legal event code: 8642

122 Ep: pct application non-entry in european phase