CN1482568A - 用于防止记录介质非授权使用的系统 - Google Patents

用于防止记录介质非授权使用的系统 Download PDF

Info

Publication number
CN1482568A
CN1482568A CNA031545157A CN03154515A CN1482568A CN 1482568 A CN1482568 A CN 1482568A CN A031545157 A CNA031545157 A CN A031545157A CN 03154515 A CN03154515 A CN 03154515A CN 1482568 A CN1482568 A CN 1482568A
Authority
CN
China
Prior art keywords
information
unit
recording medium
storage
checking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CNA031545157A
Other languages
English (en)
Inventor
�������ɭ
大森基司
����һ
上田健一
植田荣治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Publication of CN1482568A publication Critical patent/CN1482568A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种防止非授权使用的记录介质,因此其提高了安全性。所述记录介质在其上存储验证一个用户的存储验证信息,并且具有一个对应于所述存储验证信息的区域。所述记录介质进一步具有一个抗干扰的验证单元,并且判断验证用户的接收验证信息是否和所述存储验证信息相匹配。由于被抗干扰,所述验证单元防止被第三方解码或者干预。此外,因为所述区域是对应于所述存储验证信息,因此根据所述验证内容限制访问所述区域成为可能。

Description

用于防止记录介质非授权使用的系统
本申请是基于一个在日本提交的申请No.2002-208398,其内容在此处结合作为参考。
技术领域
本发明涉及一种用于防止记录介质的非授权的技术,该记录介质是可安装于一个终端设备上。
背景技术
近年来,已经提出了这样一种系统,其使用一个安装了记录介质的终端设备诸如一个便携式电话使用户能够访问记录在一个记录介质上的信息。
对比文件1公开了一种包含一个智能卡和一个便携式终端设备的系统。在这里,该智能卡在其上存储用户信息和与被使用的应用程序有关的信息,并且该便携式终端设备装备有一个验证单元,其验证是否该用户被授权使用该便携式终端设备。
在这个系统中,当该智能卡被安装在该便携式终端设备上的时候,借助于使用通过便携式终端设备输入的信息和在该智能卡上的信息,执行该用户是否是授权用户的验证。当该用户被验证是授权的用户的时候,该用户将被允许去访问在该智能卡上写入的信息。
但是,借助于前述的技术,在该便携式终端设备内的该验证单元不能阻止一个非授权的外部攻击。因此,存在这样一种可能性,即一个恶意的第三方解码该便携式终端的验证单元,并且改变该验证单元去总是验证该第三方为授权的用户。上述的干预将允许第三方去访问记录在该记录介质上的信息。
[对比文件1]日本公开专利申请2001-134688
发明内容
本发明的目的是提供一种防止非授权使用的记录介质,因此提高了安全性,并且进一步提供一种用于防止非授权使用该记录介质的终端设备、系统、方法和程序。
为了实现该上述的目的,本发明是一种便携式记录介质,其特征在于包括:一个存储单元,在其中存储验证一个用户的验证信息,并且具有一个对应于该存储验证信息的区域;一个判断单元,可操作地判断是否去实施验证;一个接收单元,如果该判断单元判断是肯定的,可操作地去接收验证一个用户的接收验证信息(reception authetication information);一个验证单元,其是抗干扰的并且是可操作地去判断是否该接收的接收验证信息和该存储验证信息相匹配;和一个处理单元,如果该接收验证信息被判定和该存储验证信息相匹配,可操作地去允许使用该区域。
按照这种结构,该记录介质在其中包括一个抗干扰的验证单元。由于被抗干扰,该验证单元将防止被第三方解码或者干扰。因此,该记录介质能够防止第三方非授权使用在该记录介质内的该区域。
附图说明
从下面结合举例说明本发明特定的实施例的附图的描述中,本发明的这些及其他的目的、优势和特点将变得显而易见。在该附图中:
图1示出一个该记录介质非授权使用防止系统的整体结构;
图2是一个示出涉及第一个实施例的便携式电话100结构的方框图;
图3是一个示出涉及第一个实施例的记录介质300结构的方框图;
图4示出该第一个实施例的第一存储区域311拥有的该验证信息表T300的数据结构;
图5示出该第一个实施例的第二存储区域312拥有的该处理信息表T301的数据结构;
图6是一个示出用于设置涉及第一个实施例的验证信息和处理信息操作的流程图;
图7是一个示出涉及第一个实施例的验证操作的流程图;
图8是一个示出用户信息接收操作的流程图;
图9是一个示出访问权设置操作的流程图;
图10是一个示出涉及第二个实施例的便携式电话100A构的方框图;
图11是一个示出涉及第二个实施例的该记录介质300A结构的方框图;
图12示出该第二个实施例的第一存储区域311A拥有的该验证信息表T350的数据结构;
图13示出该第二个实施例的第三个存储区313A有的该通信信息表T351的数据结构;
图14示出该第二个实施例的第二存储区域312A拥有的该处理信息表T352的数据结构;
图15是一个示出涉及用于设置第二个实施例通信信息、验证信息和处理信息操作的流程图;
图16是一个示出涉及第二个实施例的验证操作的流程图;
图17是一个示出涉及第二个实施例的访问权设置操作的流程图;
图18是一个示出涉及第三个实施例的该便携式电话100B结构的方框图;
图19是一个第三个实施例的该便携式电话100B拥有的连接单元115B的电路示意图;
图20是一个示出涉及第三个实施例的该记录介质300B结构的方框图;
图21示出该第三个实施例的历史信息存储区354B拥有的该历史信息表T400的数据结构;
图22是一个示出涉及第三个实施例用于登记历史信息的操作流程图;
图23是一个示出涉及第三个实施例的验证操作流程图,其延伸至图24;
图24是一个示出涉及第三个实施例的验证操作流程图,其是来自图23的延续;
图25是一个示出涉及第三个实施例的访问权设置操作的流程图;
图26示出由验证信息和处理信息组成的该表的数据结构;
图27示出由验证信息、通信信息和处理信息组成的表的数据结构,其中仅有一条通信信息;和
图28示出由验证信息、通信信息和处理信息组成的表的数据结构,其中存在多条通信信息。
具体实施方式
1.第一个实施例
作为按照本发明的第一个实施例,一个记录介质非授权使用防止系统1被如下描述。
1.1该记录介质非授权使用防止系统1的结构
如图1所示,该记录介质非授权使用防止系统1由便携式电话100和200,一个配备IC功能的记录介质(在下文中简称为“记录介质”)300组成,每个便携式电话安装到该记录介质。
该记录介质300被安装在一个便携式电话100上以供使用。同样地,该记录介质300可以被安装在该便携式电话200上以供使用。
1.2该便携式电话100的结构
在本章节中,描述该便携式电话100的结构。
如图2所示,该便携式电话100由一个输出单元101,一个输入单元102,一个无线电单元103,一个基带信号处理单元104,一个扬声器105,一个麦克风106,一个指纹输入单元107,一个控制单元108,一个输入/输出单元109和一个电源单元110组成。
该便携式电话100具体地说是一个由微处理器、ROM、RAM、显示单元等组成的计算机系统。该ROM在其上存储一个计算机程序。该便携式电话100通过该微处理器按照该计算机程序执行继续其功能。
该便携式电话200具有与该便携式电话100相同的结构,因此省略对其的描述。
(1)输出单元101
该输出单元101按照经该控制单元108的指令输出显示数据。
当从该控制单元108接收用于查询相对于该记录介质300在验证中使用哪个输入装置的输入装置信息时,该输出单元101输出一个查询在验证中使用哪个输入装置的消息。
如果其从该控制单元108接收一个字符输入请求,该输出单元101输出一个提示该用户去输入字符信息的消息。该字符输入请求明确地请求输入由一个或多个数字、字母和符号的组合组成的字符信息,并且其被用于证明他是该记录介质300的授权用户。如果该输出单元101从该控制单元108接收一个指纹输入请求,其输出一个提示该用户去输入指纹信息的消息。该指纹输入请求明确地请求输入显示该用户指纹特征的指纹信息,并且被用于证明他是该记录介质300的授权用户。
此外,当接收示出在该记录介质300内没有和该字符信息、该指纹信息或者已经从该输入单元102接收的字符信息和指纹信息的组合匹配的不可能的验证信息时,该输出单元101输出一个报告在该记录介质300内没有匹配信息的消息。
(2)指纹输入单元107
该指纹输入单元107具有一个指纹检测器,其读取该用户的指纹图形,从该指纹图形产生由该指纹图形的特征点组成的指纹信息,并且输出该产生的指纹信息给该控制单元108。
在这里,该指纹图形的特征点是对于隆起线和分叉末端等的特定的方向和相对位置。
(3)输入单元102
该输入单元102由一个触摸板,一个具有十键输入功能的键盘等组成,并且输出到该控制单元108一个来自该用户的输入指令,该输入指令包括示出在触摸板上已经推动的位置的坐标信息,以及一个经该键盘键入产生的键操作信号。
该输入单元102接收表示相对于该记录介质300起动验证的验证开始信息的输入,以及接收其它种类信息的输入。该输入单元102输出该验证开始信息和其它种类的信息给该控制单元108。
当该输出单元101输出一个查询需要被验证信息的输入装置的消息的时候,该输入单元102接收第一输入信息、第二输入信息和第三输入信息的一个。第一信息表示需要被验证的信息将通过第一输入单元102输入;第二信息表示此信息将通过指纹输入单元107输入;并且第三信息表示此信息通过输入单元102和该指纹输入单元107两者输入。该输入单元102然后输出该接收的第一、第二或者第三输入信息的一个给该控制单元108。
此外,当该输出单元101输出一个提示该用户去输入字符信息的消息的时候,该输入单元102接收用于证明他是该记录介质300的特许用户的此字符信息的输入,并且输出该接收的字符信息给该控制单元108。
(4)无线电单元103
该无线电单元103装备有一个天线120,并且发送/接收无线电信号。
(5)基带信号处理单元104
该基带信号处理单元104处理一个从该无线电单元103接收的信号,输出其到该扬声器105,并且处理一个从该麦克风106接收的声音,输出其到该无线电单元103。
(6)扬声器105
该扬声器105输出在基带信号处理单元104处理过的声音。
(7)麦克风106
该麦克风106接收一个用户的声音,并且输出该声音到该基带信号处理单元104。
(8)控制单元108
该控制单元108总体上控制该便携式电话100。
当从该输入单元102接收验证开始信息或者其它种类的信息时,该控制单元108通过输入/输出单元109输出该验证开始信息或者其它种类的信息到该记录介质300。此外,当通过该输入/输出单元109从该记录介质300接收该输入装置信息时,该控制单元108输出该接收的输入装置信息到该输出单元101。
此外,当其从该输入单元102接收第一、第二和第三输入信息的一个的时候,该控制单元108通过该输入/输出单元109输出该接收的第一、第二和第三输入信息的一个到该记录介质300。当从该记录介质300接收一个字符输入请求或者一个指纹输入请求时,该控制单元108输出该接收的符号输入请求和指纹输入请求的一个到该输出单元101。
该控制单元108接收识别该用户的字符信息或者指纹信息,并且通过输入/输出单元109输出该接收的字符信息和指纹信息的一个到该记录介质300。此外,当从该记录介质300接收验证不可能的验证信息时,该控制单元108输出该接收的不可能的验证信息给该输出单元101。
该控制单元108拥有一个存储器,其可操作地去存储数据和程序,该数据包括从该输入单元102接收的输入指令和已通过该控制单元108处理的内容,以及该程序包括被执行的多种处理程序和多种应用程序。当使用该记录介质300的数据的时候,该控制单元108从该记录介质300接收该数据,并且记录该接收的数据到这个存储器。
例如,当通过该输入单元102有一个来自用户的执行存储在该记录介质300中的游戏指令时,该控制单元108从该记录介质300接收为执行该游戏所需的数据,记录其在该存储器上,并且借助于使用该记录的数据执行该游戏处理。
(9)输入/输出单元109
在该记录介质300已经插入一个为便携式电话100提供的槽中后,该输入/输出单元109借助于该记录介质300并且借助于使用该槽作为一个接口来执行信息的输入/输出。
(10)电源单元110
该电源单元110给构成该便携式电话100的每个部分,以及给该记录介质300提供供电电压。
1.3该记录介质300的结构
在本章节中,将描述该记录介质300的结构。
如图3所示,该记录介质300由一个存储区310,一个控制单元320,一个设置单元330,以及一个输入/输出单元340组成。
该记录介质300具体地说是一个由微处理器、ROM、RAM等等组成的计算机系统。该ROM在其上存储一个计算机程序。该记录介质300通过该微处理器按照该计算机程序执行继续其功能。
(1)存储区310
该存储区310包括第一存储区域311,第二存储区域312以及处理名称存储区315。该存储区310进一步包括一个存储器A361,一个存储器B362,以及一个游戏363,其分别是用户可访问的数据。在这里注意到,在购买之前该存储器A361、该存储器B362和该游戏363已经预先存储在该记录介质300中。
(a)第一存储区域311
该第一存储区域311具有一个验证信息表T300,其一个例子在图4中示出。
这个验证信息表T300在其上存储至少一组验证号码和验证信息。
该验证号码是一个分配给每条验证信息的号码。
该验证信息用于识别该记录介质300的授权用户,其是为判断是否允许访问该记录介质所必需的。该验证信息是字符信息、指纹信息和字符信息和指纹信息的组合的特定的一个。
在这里应该注意到,在图4中的“N.A.”表示该验证信息不是必需的。在下文中,对应于“N.A.”的验证信息的验证号码被称为“不必要验证号码”。
(b)第二存储区域312
该第二存储区域312具有一个处理信息表T301,其一个例子在图5中示出。
该处理信息表T301在其上存储至少一组处理号码和处理信息。
该处理号码是一个分配给每条处理信息的号码。
该处理信息示出一个处理的名称,其在验证之后变为可访问的。
一个验证号码和该相应的处理号码被分配一个相同的号码,以便相关联该验证信息和该相应的处理信息。
在该处理信息上登记的处理名称包括诸如“存储器A”、“存储器B”,其每个对应于该存储器A 361和该存储器B362的名称,以及“游戏”其对应于该游戏363的名称。如果“存储器A”已经登记为该处理名称,上述的处理就能够查阅、改变和删除存储器A 361内的数据文件的内容,并且登记一个新的数据文件到该存储器A 361。与前述的“存储器A”相同的情况适用于其中“存储器B”已经登记的情况。
如果“游戏”已经登记,其允许使用为执行该游戏363所需的程序数据和数据文件。通过使用这些程序数据和数据文件该游戏被执行。
(c)处理名称存储区315
在相对于该记录介质300该验证被执行之后,该处理名称存储区315在其上存储识别当前可访问的处理的处理名称的使用处理信息。
在这里请注意,在购买该记录介质300之后,并且直至第一验证被执行为止,没有使用处理信息被存储在该处理名称存储区315中。
(2)设置单元330
该设置单元330是抗干扰的,并且在其中包括一个验证信息设置单元331和一个处理信息设置单元332。
(a)验证信息设置单元331
如下面描述的,或者在该记录介质300被购买的时候,或者在其被开始使用的时候,该验证信息设置单元331将通过一个外部终端接收的验证信息登记到第一存储区域311。在这里,该外部终端是一个位于销售该记录介质300的销售处的终端。
该验证信息设置单元331接收作为验证信息的字符信息、指纹信息和字符信息和指纹信息的组合的一个,其将通过该输入/输出单元340从该外部终端登记进第一存储区域311,然后判断是否该接收的验证信息已经在该验证信息表T300上登记。如果该验证信息没有被登记,该验证信息设置单元331计算一个用于被登记的该验证信息的验证号码,并且借助于该计算的验证号码登记该验证信息进入第一存储区域311的该验证信息表T300。在这里注意到,该验证信息设置单元331临时存储该计算的验证号码,以便该处理信息设置单元332能够查阅。
请注意,判断是否该接收的验证信息已经在该验证信息表T300上登记被如下执行。
即,如果该接收的验证信息仅由字符信息组成,判断被通过在该验证信息表T300内搜索和该接收的字符信息相匹配的信息来执行。
如果该接收的验证信息仅由指纹信息组成,判断被通过在该验证信息表T300内搜索和该接收的指纹信息相匹配的信息来执行。在这里,和该接收的指纹信息相匹配的信息是和接收的指纹信息拥有的该指纹图形的特征点相匹配80%或以上的信息。
如果该接收的验证信息由字符信息和指纹信息两者组成,判断被通过在该验证信息表T300内搜索和该字符信息和该指纹信息两者相匹配的信息来执行。在这里,和该字符信息和该指纹信息两者相匹配的信息是和该接收的字符信息最佳匹配,而且和该接收的指纹信息拥有的该指纹图形的特征点相匹配80%或以上的信息。
(b)处理信息设置单元332
如下面描述的,或者在该记录介质300被购买的时候,或者在其被开始使用的时候,该处理信息设置单元332将通过该外部终端接收的处理信息登记到入该第二存储区域312。
该处理信息设置单元332通过该控制单元320从该输入/输出单元340接收被登记到该第二存储区域312的处理信息,并且获取临时存储的验证号码值作为处理号码。该处理信息设置单元332然后登记该获取的处理号码和该接收的处理信息进入该第二存储区域312的该处理信息表T301,并且将与该获取的处理信息有关的数据登记到该存储区310。在登记过程中,该处理信息设置单元332设置对于要登记的处理名称的处理到一个其不可能被使用的状态。
通过以上所述的操作,该验证信息和该处理信息是彼此有关的。
(3)控制单元320
该控制单元320是抗干扰的,并且在其中包括一个验证单元321和一个处理单元322。
该控制单元320通过该输入/输出单元340从该便携式电话100接收验证开始信息及其他种类的信息。当从该便携式电话100接收信息时,该控制单元320判断该接收的信息是否是验证开始信息。如果判定其是验证开始信息,该控制单元320输出该接收的验证开始信息给该验证单元321,并且使该验证单元321开始验证。如果该接收的信息被判定为不是验证开始信息,将不执行验证。
(a)验证单元321
当从该控制单元320接收验证开始信息时,该验证单元321通过该输入/输出单元340输出输入装置信息给该便携式电话100。
如果通过该输入/输出单元340从该便携式电话100接收第一输入信息,该验证单元321通过该输入/输出单元340输出一个字符输入请求给该便携式电话100,然后通过该输入/输出单元340从该便携式电话100接收字符信息。
如果通过该输入/输出单元340从该便携式电话100接收第二输入信息,该验证单元321通过该输入/输出单元340输出一个指纹输入请求给该便携式电话100,然后通过该输入/输出单元340从该便携式电话100接收指纹信息。
如果通过该输入/输出单元340从该便携式电话100接收第三输入信息,该验证单元321通过该输入/输出单元340首先输出一个字符输入请求给该便携式电话100,并且通过该输入/输出单元340从该便携式电话100接收字符信息。接下来,该验证单元321通过该输入/输出单元340输出一个指纹输入请求给该便携式电话100,并且通过该输入/输出单元340从该便携式电话100接收指纹信息。
该验证单元321通过该输入/输出单元340从该便携式电话100接收字符信息、指纹信息以及字符信息和识别该用户的指纹信息组合的一个。然后,该验证单元321通过判断验证信息是否和在该验证信息表T300内存在的该接收的信息相匹配来执行验证。
如果接收字符信息,该验证单元321判断和该接收的字符信息相匹配的验证信息是否存在于该验证信息表T300中。在这里,和该接收的字符信息相匹配的该验证信息是和该接收的字符信息最佳匹配的验证信息。
如果接收指纹信息,该验证单元321判断和该接收的指纹信息相匹配的验证信息是否存在于该验证信息表T300中。在这里,和该接收的指纹信息相匹配的验证信息是和接收的指纹信息拥有的该指纹图形的特征点相匹配80%或以上的验证信息。
如果接收字符信息和指纹信息两者,该验证单元321判断和该字符信息和该指纹信息两者相匹配的验证信息是否存在于该验证信息表T300中。在这里,和该字符信息和该指纹信息两者相匹配的验证信息是和该接收的字符信息最佳匹配,而且和该接收的指纹信息拥有的该指纹图形的特征点相匹配80%或以上的验证信息。
请注意,在验证的时候从该便携式电话100接收的信息以下简称为“用户信息”。这个用户信息是识别一个用户的信息,并且是通过字符信息、指纹信息以及字符信息和指纹信息的组合的一个表示的。
如果和该接收的用户信息相匹配的验证信息存在于该验证信息表T300中,该验证单元321获取该验证信息的验证号码并且输出其给该处理单元322。
如果和该接收的用户信息相匹配的验证信息没有存在于该验证信息表T300中,该验证单元321产生不可能的验证信息并且通过该输入/输出单元340输出其给该便携式电话100。如果该验证信息表T300具有其验证信息是“N.A.”的信息,相应的验证号码被获取,并且输出给该处理单元322。
在这里请注意,如果仅字符信息被接收,和该接收的用户信息相匹配的该验证信息是和该接收的字符信息相匹配的验证信息;并且如果仅指纹信息被接收,其是和该接收的指纹信息相匹配的验证信息;并且如果字符信息和指纹信息两者被接收,其是和已经接收的该字符信息和该验证信息两者相匹配的验证信息。
(b)处理单元322
该处理单元322接收一个来自该验证单元321的验证号码。
同时,该处理单元322判断该处理名称存储区315是否在其上存储在用处理信息。如果判断是肯定的,该处理单元322从该处理名称存储区315读取该在用处理信息,以获取允许使用的该处理的名称。然后,该处理单元322设置访问权,使得对应于该获取的处理名称的该处理是不可访问的。
此外,该处理单元322从该处理信息表T301获取对应于和该接收的验证号码相匹配的该处理号码的处理信息,并且设置访问权使得对于在该获取的处理信息上登记的该处理名称的处理是可访问的。此外,该处理单元322更新该处理名称存储区315,使得该在用处理信息由在该获取的处理信息上登记的处理名称替代。
例如,如果在该获取的处理信息上登记的该处理名称是“游戏”,访问权被设置使得仅“游戏”对于执行是可访问的。
通过以上所述的操作,仅一个用于对应于该验证信息的处理名称的处理能够被使用。
在该验证之后并且同时该便携式电话执行设置为是可访问的处理,该处理单元322通过执行读取/写入数据到/从设置为是可访问的处理,执行在该便携式电话100和设置为是可访问的处理之间的控制。
(4)输入/输出单元340
该输入/输出单元340从该便携式电话100或者从一个外部终端接收信息,并且按照该接收的信息的内容,输出其到该控制单元320,或者通过该控制单元320到该设置单元330。
该输入/输出单元340也从该控制单元320接收信息,并且输出该接收的信息到该便携式电话100。
1.4该记录介质非授权使用防止系统1的操作
在本节中,将描述该记录介质非授权使用防止系统1的每个操作。
(1)用于验证信息和处理信息的设置操作
在这里,参考图6的流程图描述用于设置验证信息和处理信息的操作。
该验证信息设置单元331从该输入/输出单元340接收已经从该外部设备输入的验证信息(步骤S1)。然后它判断该接收的验证信息是否已经在该验证信息表T300上登记(步骤S3)。如果该验证信息已经登记,该操作结束。如果其还没有被登记,该验证信息设置单元331借助于使用该验证信息表T300计算一个验证号码,在该第一存储区域311的验证信息验证信息表T300中登记该计算的验证号码和该接收的验证信息,以及在其上临时存储用于该处理信息设置单元332的该验证号码以便能够查阅(步骤S5)。
该处理信息设置单元332从该输入/输出单元340接收已经从该外部设备输入的处理信息,并且设置该临时存储的验证号码为该处理号码,在该处理信息表T301中登记该处理号码和该接收的处理信息,并且设置其处理名称刚刚登记的该处理为不可访问的(步骤S10)。
在这里注意到,在步骤S10登记的该处理信息可以是未在该处理信息表T301中登记的处理信息,并且也可以是已经在该处理信息表T301中登记的处理信息。
(2)验证操作
在这里,参考在图7示出的流程图描述该验证操作。
该控制单元320从该便携式电话100接收信息(步骤S45),并且判断该接收的信息是否是验证开始信息(步骤S48)。如果其被判定为不是验证开始信息,将不执行验证。如果其被判定是验证起始信息,该控制单元320输出该验证开始信息到该验证单元321(步骤S50)。当从该控制单元320接收该验证开始信息时,该该验证单元321输出输入装置信息给该便携式电话100,并且从该便携式电话100接收第一输入信息、第二输入信息以及第三输入信息的一个(步骤S51)。该验证单元321执行接收用户信息的操作(步骤S52)。
接下来,该验证单元321判断和该接收的用户信息相匹配的验证信息是否存在于该验证信息表T300中(步骤S55)。
如果存在和该接收的用户信息相匹配的上述的验证信息,该验证单元321从该验证信息表T300中获取对应于验证信息的该验证号码,并且输出该获取的验证号码给该处理单元322(步骤S60)。该处理单元322执行设置访问权操作(步骤S65)。
如果不存在和该接收的用户信息相匹配的上述的验证信息,该验证单元321产生不可能的验证信息,并且通过该输入/输出单元340输出该产生的不可能的验证信息给该便携式电话100(步骤S70)。接下来,该验证单元321判断是一个不必要验证号码是否存在于该验证信息表T300中(步骤S75)。如果上述的非必须验证号码存在,该验证单元321获取该非必须验证号码,并且输出其给该处理单元322(步骤S80)。该处理单元322执行设置访问权操作(步骤S83)。
如果没有非必须的验证号码,该操作结束。
(3)用户信息接收操作
在这里,在图7的步骤S52执行的用户信息接收处理操作是参考在图8示出的流程图描述的。
该验证单元321判断从该便携式电话100接收的信息是否是第一输入信息(步骤S85)。如果该接收的信息是第一输入信息,该验证单元321输出一个字符输入请求给该便携式电话100,并且从该便携式电话100接收字符信息(步骤S86)。在这里注意到,在步骤S86字符信息被作为用户信息接收以前,该操作处于等待接收字符信息状态。
如果该接收的信息不是第一输入信息,该验证单元321判断其是否是第二输入信息(步骤S87)。如果该接收的信息是第二输入信息,该验证单元321输出一个指纹输入请求给该便携式电话100,并且从该便携式电话100接收指纹信息(步骤S88)。在这里注意到,在步骤S88指纹信息被作为用户信息接收以前,该操作处于等待接收指纹信息状态。
如果该接收的信息不是第二输入信息,该验证单元321输出一个字符输入请求给该便携式电话100,并且从该便携式电话100接收字符信息(步骤S89),然后输出一个指纹输入请求给该便携式电话100,以及从该便携式电话100接收指纹信息(步骤S90)。在这里注意到,在步骤S89字符信息被接收以前,该操作处于等待接收字符信息的状态,而且在步骤S90指纹信息被接收以前,该操作处于等待接收指纹信息的状态。
(4)访问权设置操作
在这里,在图7示出的步骤S65和步骤S83执行的访问权设置操作是参考在图9示出的流程图描述的。
该处理单元322接收一个来自该验证单元321的验证号码(步骤S93)。接下来,该处理单元322判断是否存在在用处理信息(步骤S94)。
如果在用处理信息存在,该处理单元322从该处理名称存储区315读取在用处理信息,获得已经制成可访问的该处理的处理名称,并且设置访问权使得对应于该获取的处理名称的处理被制成是不可访问的(步骤S95)。此外,该处理单元322从该处理信息表T301获取对应于和该在步骤S93接收的验证号码相匹配的该处理号码的处理信息,并且设置访问权为对应于在该获取的处理信息上登记的该处理名称的处理,使得该处理将变为是可访问的(步骤S96)。借助于使用在步骤S96获得的该处理信息中登记的处理名称,该处理单元322在该处理名称存储区315中更新在用处理信息(步骤S97)。
如果在用处理信息不存在,将从步骤S96执行操作。
(5)验证操作的例子
在这里,参考在图4和图5示出的每个表描述该验证操作的特定的流程。
当从该便携式电话100接收作为用户信息的指纹信息和字符信息“PW3”时,该验证单元321从该验证信息表T300中获得该验证号码“4”。借助于使用和该验证号码“4”相匹配的该处理号码“4”,该处理单元322从该处理信息表T301获得处理信息,其中“存储器A+B”和“游戏”被登记为处理名称,因此,设置访问权为存储器A+B和该游戏,使得它们变为是可访问的。
当接收作为用户信息的字符信息“PW2”的时候,该验证单元321使该存储器A和该游戏是可访问的。
当接收作为用户信息的字符信息“PW5”的时候,该验证单元321输出给该便携式电话100一个消息,其报告在该验证信息表T300中没有和该“PW5”相匹配的验证信息。然后,该验证单元321判断不必要验证号码是否存在于该验证信息表T300中。由于这个例子具有一个不必要验证号码,该验证单元321获取“1”,其是该不必要验证号码。借助于使用对应于该验证号码“1”的该处理号码“1”,该处理单元322从该处理信息表T301获取处理信息,其登记的处理名称是“存储器A”,因此设置诸如访问权为该存储器A,并且使其是可访问的。
通过根据重要程度分类存储器A和B的信息上述操作可以允许为不同重要程度的信息设置不同的验证信息。
1.5第一个实施例的概述
如上所述,该记录介质非授权使用防止系统1在该记录介质300内具有一个验证单元321,其是抗干扰的。这使得第三方很难编码或者干预该验证单元的验证系统。因此,防止了第三方对于该记录介质300的非授权访问。
此外,该记录介质300在其上存储一条或多条验证信息,和另外的一条或多条处理信息,其每个对应于一条验证信息。因此,与传统的一个验证对于使用在该记录介质中存储的所有的数据是足够的不同,该验证信息使限制可访问的数据成为可能。采用这种方法,该记录介质300对于所有者提高了安全性。
2.第二个实施例
作为按照本发明的第二个实施例,一个记录介质非授权使用防止系统2被如下描述。
2.1该记录介质非授权使用防止系统2的结构
该记录介质非授权使用防止系统2具有与该记录介质非授权使用防止系统1相同的结构,并且由便携式电话100A、200A和一个记录介质300A组成,记录介质300A可安装到每个便携式电话上。
该记录介质300A在其上存储至少一条通信信息,当该便携式电话100A被用作一个通信设备的时候,该通信信息表示一个被使用的电话号码。该处理装置与该通信信息和验证信息两者有关。
该便携式电话100A从该记录介质300A接受一个通信信息输入,获取对应于该接受的通信信息和与该接收的用户信息相匹配的该验证信息两者的处理信息,并且允许使用在该获取的处理信息中登记的该处理名称。
该记录介质300A也可以被安装在该便携式电话200A上供使用。
在本节中,该描述主要着眼于与该记录介质非授权使用防止系统1的差别上。
2.2该便携式电话100A的结构
在本节中,将描述该便携式电话100A的结构。
因为该便携式电话100A具有与第一个实施例的该便携式电话100相似的结构,下面将主要描述在它们之间的差别。
如图10所示,该便携式电话100A由一个输出单元101A,一个输入单元102A,一个无线电单元103A,一个基带信号处理单元104A,一个扬声器105A,一个麦克风106A,一个指纹输入单元107A,一个控制单元108A,一个输入/输出单元109A和一个电源单元110A组成。
该便携式电话100A具体地说是一个由微处理器、ROM、RAM、显示单元等组成的计算机系统。该ROM在其上存储一个计算机程序。该便携式电话100A通过该微处理器按照该计算机程序执行继续其功能。
该便携式电话200A具有与该便携式电话100A相同的结构,因此其说明被省略。
(1)输出单元101A
该输出单元101A从该记录介质300A接收具有至少一条该用户拥有的通信信息的列表信息,借助于使用该接收的列表信息,显示一系列该用户拥有的通信信息,并且提示该用户去输入表示该用户想要使用的通信信息的将被使用信息的号码。
此外,如果该输出单元101A从该记录介质300A接收表示对应于该要使用的信息号码和该验证信息两者没有处理信息的不可能的信息组合,该输出单元101A输出一个消息,报告对应于要使用的信息号码和该用户信息两者没有处理信息。
该输出单元101A也输出与第一个实施例的输出单元101相同种类的消息。
(2)指纹输入单元107A
该指纹输入单元107A与第一个实施例的该指纹输入单元107相同,因此在这里其描述被省略。
(3)输入单元102A
该输入单元102A由一个触摸板,一个具有十键输入功能的键盘等组成,并且输出到该控制单元108A一个来自该用户的输入指令,该输入指令包括示出在触摸板上已经推动的位置的坐标信息,以及一个经该键盘键入产生的键操作信号。
当该通信信息的列表由该输出单元101A显示的时候,该输入单元102A接受示出该用户想要使用的通信信息的要使用的信息号码,并且输出该接受的要使用的信息号码给该控制单元108A。
该输入单元102A也接受与第一个实施例的输入单元102相同种类的输入,并且输出这些接受的信息条给该控制单元108A。
(4)无线电单元103A
该无线电单元103A是与第一个实施例的该无线电单元103相同的,因此其描述被省略。
(5)基带信号处理单元104A
该基带信号处理单元104A是与第一个实施例的该基带信号处理单元104相同的,因此其描述被省略。
(6)扬声器105A
该扬声器105A是与第一个实施例的该扬声器105相同的,因此其描述被省略。
(7)麦克风106A
该麦克风106A是与第一个实施例的该麦克风106相同的,因此其描述被省略。
(8)控制单元108A
该控制单元108A总体上控制该便携式电话100A。
当从该记录介质300A接收该列表信息时,该控制单元108A输出该接收的列表信息给该输出单元101A。该控制单元108A也从该输入单元102A接收要使用的信息号码,并且输出该接收的要使用的信息号码给该记录介质300A。
该控制单元108A也从该记录介质300A接收与第一个实施例的该控制单元108相同种类的信息,并且输出这些接收的信息条给该输出单元101A。此外,该控制单元108从该输入单元102A接收与该第一个实施例的控制单元108A相同种类的信息,并且输出这些接收的信息条给该记录介质300A。
此外,当从该记录介质300A接收不可能的信息组合时,该控制单元108A输出该接收的不可能的信息组合给该输出单元101A。
此外,该控制单元108A拥有一个正如第一个实施例的控制单元108拥有的存储器。
(9)输入/输输出单元109A
该输入/输出单元109A是与第一个实施例的输入/输出单元109相同的,因此其描述被省略。
(10)电源单元110A
该电源单元110A是与第一个实施例的该电源单元110相同的,因此其描述被省略。
2.3该记录介质300A的结构
在本节中,将描述该记录介质300A的结构。
如图11所示,该记录介质300A由一个存储区310A,一个控制单元320A,一个设置单元330A,以及一个输入/输出单元340A组成。
该记录介质300A具体地说是一个由微处理器、ROM、RAM等等组成的计算机系统。该ROM在其上存储一个计算机程序。该记录介质300A通过该微处理器按照该计算机程序执行继续其功能。
(1)存储区310A
该存储区310A括第一存储区域311A,第二存储区域312A以及第三存储区域313A,以及处理名称存储区315A。该存储区310A进一步包括一个存储器A361A,一个存储器B362A,一个游戏363A,一个通信功能364A,以及一个电子商务功能365A,其分别是用户可访问的数据或功能。在这里注意到,该存储器A361A、存储器B362A、游戏363A、通信功能364A以及电子商务功能365A在购买之前已经预先存储在该记录介质300A中。
(a)第一存储区域311A
该第一存储区域311A具有一个验证信息表T350,其一个例子在图12中示出。
这个验证信息表T350在其上存储至少一组验证号码和验证信息。
在其中的每组项目与在第一个实施例的验证信息表T300中的是相同的,因此在这里进一步的描述被省略。
(b)第三存储区域313A
该第三存储区域313A具有一个通信信息表T351,其一个例子在图13中示出。
该通信信息表T351在其上存储至少一组通信号码和通信信息。该通信号码是一个分配给每条通信信息的号码。当该便携式电话100A被作为一个电话使用的时候,该通信信息是一个使用的电话号码。
(c)第二存储区域312A
该第二存储区域312A具有一个处理信息表T352,其一个例子在图14中示出。
该处理信息表T352在其上存储至少一组处理号码和处理信息。
该处理号码由第一号码和第二号码组成。一组第一号码和第二号码唯一地标识一条处理信息。每个第一号码表示一个通信号码,并且每个第二号码表示一个验证号码。
该处理信息示出一个处理的名称,其在验证之后变为是可访问的。
在验证之后变为是可访问的该处理包括一个存储功能,一个通信功能,一个电子商务功能,以及一个游戏功能,其全部都需要访问存储在该记录介质300A的存储器中的数据。该处理信息是一个对应于这些功能的一个的处理的名称。
在这里,代表存储功能的该处理信息是“存储器A”和“存储器B”,其表示用于存储器A 361A和存储器B 362A的名称,每个存储器是一个该存储区310A拥有的存储区。同样地,代表游戏功能的该处理信息是“游戏”,其表示该游戏363A的名称。
如果“存储器A”已经作为处理信息登记,当写入给在该存储器A 361A的区域内的该数据文件和从在该存储器A 361A的区域内的该数据文件读取之时上述的处理被启动,并且登记一个新建数据文件到该存储器A 361A的区域。与前述的“存储器A”的例子相同的情况适用于其中“存储器B”已经登记的情况。陈述的方案能够使用一个在存储信息中恰当的存储区,该存储信息是通过诸如通信功能按照该信息的重要程度获取的,然后去给每个存储区设置通信号码和验证号码。
如果“游戏”已经登记,其允许使用为执行该游戏363A所需的程序数据和数据文件。通过使用这些程序数据和数据文件该游戏被执行。
如果“通信功能”已经登记,其允许使用为执行该通信功能364A所需的程序数据和数据文件。通过使用这些程序数据和数据文件该通信功能被执行。
如果“电子商务功能”已经登记,其允许使用为执行该电子商务功能365A所需的程序数据和数据文件。通过使用这些程序数据和数据文件该电子商务功能被执行。
在这里注意到,相同的验证信息可以被分配给不同条的通信信息。例如,在该处理信息表T352中,一个验证号码“3”被分配给二个不同的通信号码1和3。被分配给通信号码“1”和验证号码“3”的组的处理信息是“存储器B”,并且被分配给通信号码“3”和验证号码“3”的组的处理信息是“游戏”。
(d)处理名称存储区315A
该处理名称存储区315A与第一个实施例的该处理名称存储区315相同的,因此其描述被省略。
(2)设置单元330A
该设置单元330A是抗干扰的,并且在其中包括一个验证信息设置单元331A,一个处理信息设置单元332A,和一个通信信息设置单元333A。
(a)验证信息设置单元331A
如下面描述的,或者在该记录介质300A被购买的时候,或者在其被开始使用的时候,该验证信息设置单元331A登记从一个外部终端接收的验证信息进入第一存储区域311A。
该验证信息设置单元331A通过该输入/输出单元340A从该外部终端接收字符信息、指纹信息以及字符信息和指纹信息的组合的一个作为验证信息,然后判断该接收的验证信息是否已经被登记。如果该验证信息已经被登记,该验证信息设置单元331A获取相应的验证号码,并且临时在该设置单元330A中存储该获取的验证号码。
在这里注意到,判断该接收的验证信息是否已经被登记的方法是与第一个实施例的方法相同的,因此在这里其描述被省略。
如果该验证信息还没有被登记,该验证信息设置单元331A登记该验证信息。由该验证信息设置单元331A执行的验证信息的再登记与由该验证信息设置单元331执行的是相同的,因此在这里其描述被省略。
(b)通信信息设置单元333A
如下面描述的,或者在该记录介质300A被购买的时候,或者在其被开始使用的时候,该通信信息设置单元333A登记从一个外部终端接收的通信信息进入第三存储区域313A。
该通信信息设置单元333A通过该控制单元320A从输入/输出单元340A接收一个电话号码,判断该接收的电话号码是否已经被登记。如果该电话号码已经被登记,该通信信息设置单元333A获取相应的通信号码,并且临时在该设置单元330A中存储该获取的通信号码。
如果还没有被登记,该电话号码将如下被登记。借助于使用该通信信息表T351,该通信信息设置单元333A计算一个用于该电话号码的通信号码,并且将带有该计算的通信号码的该电话号码等级到该第三存储区域313A的该通信信息表T351中。在这里注意到,该计算的通信号码将临时存储在该设置单元330A中。
(c)处理信息设置单元332A
如下面描述的,或者在该记录介质300A被购买的时候,或者在其被开始使用的时候,该处理信息设置单元332A登记从一个外部终端接收的处理信息进入该第二存储区域312A。
该处理信息设置单元332A通过该控制单元320A从该输入/输出单元340A接收要登记进该第二存储区域312A的处理信息。然后该处理信息设置单元332A将该接收的处理信息连同已经临时存储在该设置单元330A中的该通信号码和该验证号码一起登记到该处理信息表T352中。该处理信息设置单元332A进一步使用于登记为该处理信息的处理名称的处理为不可访问的。
注意到,在以上所述中,如果具有相同的通信号码和相同的验证数字的处理信息已经被登记,另一个登记将不会被执行。
通过以上所述的操作,每组通信信息和验证信息与相应的处理信息有关。
(3)控制单元320A
该控制单元320A是抗干扰的,并且包括一个验证单元321A,一个处理单元322A,和一个选择单元323A。
该控制单元320A通过该输入/输出单元340A从该便携式电话100A接收验证开始信息及其他种类的信息。当从该便携式电话100A接收信息时,该控制单元320A判断该接收的信息是否是验证开始信息。如果判定其是验证开始信息,该控制单元320A输出该接收的验证开始信息给该验证单元321A,并且使该验证单元321A开始验证。如果该接收的信息被判定为不是验证开始信息,将不执行验证。
(a)选择单元323A
当接收一个指令去从该验证单元321A输出列表信息时,该选择单元323A产生由存储在该第三存储区域313A的通信信息表T351中的电话号码组成的列表信息,然后通过该输入/输出单元340A输出该产生的列表信息给该便携式电话100A,以便提示该用户去选择他想要使用的通信信息。
该选择单元323A通过该输入/输出单元340A从该便携式电话100A接收要使用的信息号码,并且获取对应于该接收的要使用的信息号码的该通信号码。此外,该选择单元323A保持该获取的通信号码和相应的通信信息直到下一个验证为止。
(b)验证单元321A
当从该控制单元320A接收验证开始信息时,该验证单元321A命令该选择单元323A去输出列表信息。
在选择单元323A已经获取该通信号码之后,该验证单元321A通过该输入/输出单元340A输出该输入装置信息给该便携式电话100A。
该验证单元321A从该便携式电话100A接收第一输入信息、第二输入信息和第三输入信息的一个。然后,按照该接收的输入信息,该验证单元321A从该便携式电话100A接收用户信息,正如在第一个实施例中示出的。然后,借助于使用该接收的用户信息和该验证信息表T350,该验证单元321A执行验证,并且在必须输出一个获取的验证号码给该处理单元322A的情况下,将该获取的验证号码和在选择单元323A获取的该通信号码作为一个组输出给该处理单元322A。
在这里注意到,该验证方法与由第一个实施例的验证单元321执行的是相同的,因此在这里其描述被省略。
(c)处理单元322A
该处理单元322A从该验证单元321A接收一个验证号码和一个通信号码,并且判断是否有一组第一号码和第二号码其和该接收的验证号码和通信号码组相匹配。
如果上述的第一号码和第二号码组存在,将执行下面的操作。首先,该处理单元322A判断在用的处理信息是否被存储在该处理名称存储区315A中。如果该在用处理信息被存储,该处理单元322A从该处理名称存储区315A中读取它,并且获取已经制成是可访问的该处理的处理名称。然后,该处理单元322A设置访问权,使得用于该获取的处理名称的该处理被制成是不可访问的。接下来,该处理单元322A从该处理信息表T352读取对应于第一号码和第二号码组的该处理信息,该第一号码和第二号码其和该接收的验证号码和通信号码组相匹配,并且设置访问权,使得仅在该读取处理信息中登记的处理名称的处理是可访问的。进一步,该处理单元322A更新该处理名称存储区315A的内容,使得在该获取的处理信息中登记的该处理名称将是新的在用处理信息。
如果没有这样的第一号码和第二号码组存在,该处理单元322A产生不可能的信息组合,并且通过该输入/输出单元340A输出该产生的不可能的信息组合给该便携式电话100A。
在验证之后,该处理单元322A通过该输入/输出单元340A从该便携式电话100A接收表示处理执行的信息,并且使用该接收的信息执行作为诸如通信功能、电子商务功能和存储功能的目标不同的控制。如果使用该通信功能,该处理单元322A使用在选择单元323A选择的通信信息与基站通信。注意到,在给基站的发送信息中,该处理单元322A预先编码该信息,正如常规的便携式电话所做的。也以与常规的电话同样的方式执行从基站接收信息。
(4)输入/输出单元340A
该输入/输出单元340A是与第一个实施例的输入/输出单元340相同的,因此其描述被省略。
2.4该记录介质非授权使用防止系统2的操作
在本节中,将描述该记录介质非授权使用防止系统2的每个操作。
(1)用于通信信息、验证信息和处理信息的设置操作
在这里,参考图15的流程图描述用于设置通信信息、验证信息和处理信息的操作。
该通信信息设置单元333A从该输入/输出单元340A接收通过一个外部设备输入的通信信息(步骤S100),并且判断该接收的通信信息是否已经被登记(步骤S105)。如果该接收的通信信息还没有被登记,该通信信息设置单元333A借助于使用该通信信息表T351计算一个通信号码,与该接收的通信信息一起登记该计算的通信号码进入该第三存储区域313A的通信信息表T351中,以及在其中临时存储对于该处理信息设置单元332A的该计算的通信号码以便能够查阅(步骤S115)。接着,该验证信息设置单元331A从该输入/输出单元340A接收通过该外部设备输入的验证信息(步骤S120),并且判断该接收的验证信息是否已经被登记(步骤S125)。如果该接收的验证信息还没有被登记,该验证信息设置单元331A借助于使用该验证信息表T350计算一个验证号码,与该接收的验证信息一起登记该计算的验证号码进入第一个存储区311A的验证信息表T350中,以及在其中临时存储对于该处理信息设置单元332A的该计算的验证号码以便能够查阅(步骤S135)。该处理信息设置单元332A接收处理信息(步骤S140),然后设置该临时存储的通信号码作为一个第一号码,和该临时存储的验证号码作为一个第二号码,并且判断第一号码和第二号码是否已经作为一个组使用(步骤S145)。如果这个第一号码和第二号码的组未使用,该处理信息设置单元332A登记第一号码、第二号码和该接收的处理信息进入该处理信息表T352中,并且设置对应于登记的处理信息的处理名称的该处理是不可访问的(步骤S150)。如果这个第一号码和第二号码的组在使用中,该操作在那里结束。
在这里注意到,在步骤S150登记的该处理信息可以是尚未在该处理信息表T352中登记的处理信息,或者可以是已经登记的处理信息。
如果该接收的验证信息已经被登记,该验证信息设置单元331A获取相应的验证号码,并且在其中临时存储对于该处理信息设置单元332A的该获取的验证号码以便能够查阅(步骤S130),以及从步骤S140开始的操作将执行。
如果该接收的通信信息已经被登记,该通信信息设置单元333A获取相应的通信号码,并且在其中临时存储对于该处理信息设置单元332A的该获取的通信号码以便能够查阅(步骤S110),以及从步骤S120开始的操作将执行。
如果仅通信信息将应被登记,该接收的通信信息被在步骤S105判断是否其已经被登记,并且如果该通信信息已经被登记,该操作在那里结束。如果该通信信息没有被登记,步骤S115将被执行,然后该操作结束。
如果仅验证信息将应被登记,步骤S120被执行。然后在步骤S125,该接收的验证信息被判断是否其已经被登记,并且如果该验证信息已经被登记,该操作在那里结束。如果该验证信息没有被登记,步骤S135将被执行,然后该操作结束。
此外,如果仅处理信息将应被登记,通过在步骤S100接收已经登记的处理信息,以及在步骤S120接收已经登记的验证信息其将被实现。
(2)验证操作
在这里,参考图16的流程图描述该验证操作。
该控制单元320A从该便携式电话100A接收信息(步骤S195),并且判断该接收的信息是否是验证开始信息(步骤S198)。如果其被判定为不是验证开始信息,将不执行验证。如果其被判定为是验证开始信息,该控制单元320A输出该验证开始信息给该验证单元321A(步骤S200)。当接收该验证开始信息时,该验证单元321A命令选择单元323A去输出列表信息(步骤S201)。
该选择单元323A借助于使用每个在该通信信息表T351中登记的每个电话号码产生该列表信息,并且输出该产生的列表信息给该便携式电话100A(步骤S203)。接下来,该选择单元323A通过输入/输出单元340A从该便携式电话100A接收要使用的信息号码,并且获取一个用于对应于接收的要使用信息号码的该通信信息的通信号码(步骤S205)。在这里注意到,在要使用的信息号码被接收以前,在步骤S205该操作处于等待去接收上述的要使用信息号码的状态。
接下来,该验证单元321A产生输入装置信息,并且输出该产生的输入装置信息给该便携式电话100A(步骤S206)。该验证单元321A从该便携式电话100A接收第一输入信息、第二输入信息和第三输入信息的一个(步骤S207),并且执行用于接受用户信息的操作(步骤S210)。
然后,该验证单元321A判断该验证信息表T350是否具有和该接收的用户信息相匹配的验证信息(步骤S215)。
如果存在和该接收的用户信息相匹配的验证信息,该验证单元321A从该验证信息表T350中获取和验证信息相匹配的该验证号码,并且输出该获取的验证号码和在步骤S205获取的该通信号码给该处理单元322A(步骤S220)。该处理单元322A判断是否存在对应于获取的通信号码和验证号码的组的处理信息(步骤S240)。如果存在上述的处理信息,该访问权设置操作被执行(步骤S245)。
如果不存在对应于该通信号码和验证号码组的处理信息,该处理单元322A产生不可能的信息组合,并且通过该输入/输出单元340A输出该产生的不可能的信息组合给该便携式电话100A(步骤S250)。
如果不存在和接收的用户信息相匹配的验证信息,该验证单元321A产生不可能的信息验证,并且通过该输入/输出单元340A输出该产生的不可能的信息验证给该便携式电话100A(步骤S225)。接下来,该验证单元321A从该验证信息表T350中判断是否存在任何不必要验证号码(步骤S230)。如果存在上述的不必要验证号码,该验证单元321A获取该不必要验证号码(步骤S235),并且从步骤S240开始执行操作。如果不存在不必要验证号码,该操作在那里结束。
(3)用户信息接收操作
在图16示出的该用户信息接收操作与在图8示出的第一实施例的该用户信息接收操作是相同的。因此,在这里该描述被省略。
(4)访问权设置操作
在这里,在图16中提到的该访问权设置操作被参考图17的流程图详述。
该处理单元322A判断是否存在在用处理信息(步骤S260)。
如果存在在用处理信息,该处理单元322A从该处理名称存储区315A读取在用处理信息,获得已经制成可访问的该处理的处理名称,并且设置访问权使得对应于该获取的处理名称的处理被制成是不可访问的(步骤S265)。然后,该处理单元322A获取对应于第一号码和第二号码的组的处理信息,其和已经从验证单元321A接收的通信号码和验证号码的组相匹配。该处理单元322A设置访问权给用于在该获取的处理信息中登记的处理名称的处理,使得该处理被制成是可访问的(步骤S270)。该处理单元322A使用在步骤S270获取的该处理信息中登记的处理名称,更新处理名称存储区315A的在用信息处理。
如果不存在在用处理信息,将执行从步骤S270开始的操作。
(5)验证操作的例子
在这里,参考在图12、13和14示出的每个表描述该验证操作的特定的流程。
当从该便携式电话100A接收“公司”的通信信息时,该选择单元323A获取该通信号码“1”。
当从该便携式电话100A接收作为用户信息的指纹信息时,该验证单元321A从该验证信息表T350中获取该验证号码“2”。
该处理单元322A从该通信号码“1”和该验证号码“2”中获取第一号码“1”和第二号码“2”,并且从该处理信息表T352中获取对应于获取的第一号码“1”和第二号码“2”两者的该处理信息。在这种情况下,其中“通信功能”已经登记的该处理信息被获取,并且该通信功能将被制成是可访问的。
如果该选择单元323A接收“公司”的通信信息,并且该验证单元321A接收作为用户信息的“PW2”的字符信息,该通信功能和该电子商务功能被制成是可访问的。
如果该选择单元323A接收“公司”的通信信息,并且该验证单元321A接收作为用户信息的“PW10”的字符信息,一个报告在该验证信息表T350中没有验证信息和该“PW10”相匹配的消息被输出给该便携式电话100A。
此外,该验证单元321A判断在该验证信息表T350中是否存在一些不必要验证号码,并且获取该验证号码“1”。该处理单元322A从通信号码“1”和验证号码“1”中获取第一号码“1”和第二号码“1”,并且从该处理信息表T352中获取对应于该获取的第一号码“1”和第二号码“1”两者的该处理信息。在这种情况下,其中“存储器B”已经登记的该处理信息被获取,然后这个存储器B被制成是可访问的。
如果该选择单元323A收“专用1”的通信信息,并且该验证单元321A接收“PW2”的字符信息,该处理单元322A从通信号码“2”和验证号码“3”中获取第一号码“2”和第二号码“3”,并且判断该处理信息表T352是否具有和该获取的第一号码“2”和第二号码“3”两者相匹配的处理信息。在这种情况下,没有处理信息和第一号码“2”和第二号码“3”两者相匹配,因此,一个报告没有上述的处理信息的消息被输出给该便携式电话100A。
2.5第二个实施例的概述
如上所述,该记录介质非授权使用防止系统2在该记录介质300A内具有一个验证单元321A,其是抗干扰的。这防止第三方解码和干扰该验证单元的验证结构。因此,它防止第三方非授权防问该记录介质300A。
此外,该记录介质300A在其上存储一条或多条通信信息,一条或多条验证信息,以及此外一条或多条处理信息,其每个对应于一条通信信息和一条验证信息。因此,用户可以按照其想要使用的功能使用适当的通信信息和用户信息。这使限制使用存储在该记录介质300A中的功能成为可能,因此提高了安全性。因此,该记录介质300A将对于所有者提高了安全性。
此外,当常规的记录介质在其上仅记录一个通信信息时,该记录介质300A在其上存储多条通信信息。因此,该记录介质300A的使用者不必携带多个记录介质,这降低了其非授权使用、易于丢失或者被盗取的可能性。
例如,存在一个系统,一个被称作SIM(用户识标别块)的用户ID卡被安装在电话的主体上,以便能够通信。这个SIM卡在其中存储该所有者的个人信息,诸如一个ID码和电话号码数据。通过将这个SIM卡安装到诸如该用户的便携式电话、别人的电话以及公用电话,可以使用存储在该SIM卡中的该ID码执行多种操作,诸如呼叫和记帐,并且设置基于存储在该存储器中的电话号码进行呼叫。
但是,一个SIM卡可以在其中仅存储一个ID码和相关的信息。因此,如果一个人拥有多个ID码,他相应地必须拥有相应数量的SIM卡。但是,第二个实施例的该记录介质可操作地在其中存储多条的通信信息。因此,即使一个人拥有多个ID码,他只需携带一个记录介质。这降低了非授权使用、易于丢失或者被盗取的可能性。
3.第三个实施例
根据本发明的第三个实施例,依下面各项描述一个记录介质非授权使用防止系统3。
3.1记录介质非授权使用防止系统3的结构
记录介质非授权使用防止系统3具有与记录介质非授权使用防止系统1和2相同的结构,包括各个便携式电话可以安装的便携式电话100B,200B,和记录介质300B。
在这部分,描述主要着眼于在与记录介质非授权使用防止系统1和2的区别上。
当记录介质300B安装到便携式电话100B上时,记录介质非授权使用防止系统3检测该事件,将表明其的信息记录到记录介质300B,同时通过比较这次记录的信息和上次记录的信息来判断是否有必要接收一个密码,该密码由诸如一个或多个数字和字母的组合而组成,而且被用于标识记录介质300B的所有者。在下文中,该密码被称为“输入密码。”
当有必要接收一个输入密码时,记录介质非授权使用防止系统3接收该输入密码,并且如果该输入密码与预先存储在记录介质300B中的密码匹配,则接收通信信息和用户信息,以便能够限制可访问的处理信息,正像在第二个实施例中的那样。
在此处注意当记录介质300B正被安装到便携式电话200B上同时开启电源时,将执行与上述相同的操作。
同样的事件也适用于当记录介质300B已被安装到便携式电话200B上的情况。
3.2便携式电话100B的结构
在这部分,描述主要着眼于与便携式电话100或与便携式电话100A的区别上。
如图18所示,便携式电话100B包括输出单元101B,输入单元102B,无线电单元103B,基带信号处理单元104B,扬声器105B,麦克风106B,指纹输入单元107B,控制单元108B,输入/输出单元109B,电源110B,以及连接单元115B。
便携式电话100B特别是一个包括微处理器,ROM,RAM,显示单元等的计算机系统。ROM在其上存储计算机程序。便携式电话100B根据计算机程序通过运行微处理器来执行其功能。
在此处注意便携式电话200B具有与便携式电话100B相同的结构,因此忽略其描述。
(1)输出单元101B
输出单元101B从记录介质300B接收一个表明输入密码的输入请求的密码输入请求,输出一个提示用户输入一个输入密码的消息。
此外,如果输出单元101B接收不可能验证信息,该信息表明经过输入单元102B输入的输入密码与存储在记录介质300B中的密码不匹配,那么输出一个报告其的消息。
此外,输出单元101B输出与从第一个实施例的输出单元101B输出的消息相同的消息,或者输出与从第二个实施例的输出单元101A输出的消息相同的消息。
(2)指纹输入单元107B
指纹输入单元107B与第一个实施例的指纹输入单元107B相同,因此这里忽略其描述。
(3)输入单元102B
输入单元102B包括触模板,具有十键输入功能的键盘等,并且从用户输出一个输入指令到该控制单元108B,该输入指令包括表明已经被推动的触模板的位置的坐标信息令,以及通过键盘的一个键输入产生的一个键操作信号。
另外,当输出单元101B输出一个提示用户输入一个输入密码的消息时,输入单元102B接收该输入密码,并且将已接收的输入密码输出到控制单元108B。
输入单元102B还接收与通过第一个实施例的输入单元102B和第二个实施例的输入单元102A接收的信息种类相同的输入,并且将这些已接收的信息条输出到控制单元108B。
(4)无线电单元103B
无线电单元103B与第一个实施例的无线电单元103相同,因此忽略其描述。
(5)基带信号处理单元104B
基带信号处理单元104B与第一个实施例的基带信号处理单元104相同,因此忽略其描述。
(6)扬声器105B
扬声器105B与第一个实施例的扬声器105相同,因此忽略其描述。
(7)麦克风106B
麦克风106B与第一个实施例的麦克风106相同,因此忽略其描述。
(8)控制单元108B
控制单元108B总体上控制便携式电话100B。
控制单元108B,一旦通过输入/输出单元109B从记录介质300B接收一个密码输入请求,并且将已接收的密码输入请求输出到输出单元101B。
控制单元108B从输入单元102B接收一个将被使用的号码信息或者一个输入密码,输出该将被使用的号码信息或者该输入密码到记录介质300B。控制单元108B,一旦从记录介质300B通过输入/输出单元109B接收一个不可能验证信息,则输出已接收的不可能验证信息到输出单元101B。
控制单元108B同样从记录介质300B接收与第一个实施例的控制单元108和第二个实施例的控制单元108A相同种类的信息,并且将这些已接收的信息输出到输出单元101B。此外,控制单元108B从输入单元102B接收与第一个实施例的控制单元108或者与第二个实施例的控制单元108A相同种类的信息,并且将这些已接收的信息输出到记录介质300B。
另外,控制单元108B具有日历功能和时钟功能,以及一旦从记录介质媒体300B接收用于查询有关当前日期和时间的信息时,利用日历功能和时钟功能获得当前的日期和时间,并且将该获得的日期和时间输出到记录介质300B。此外,控制单元108B具有GPS(全球定位系统)功能,以及一旦从记录介质300B接收用于查询有关当前位置的信息时,利用GPS卫星通过无线电单元103B通信来获得当前的位置信息,并且将该获得的当前位置信息输出到记录介质300B。
在这里,将被输出到记录介质300B的日期和时间是日期,小时,和分钟,以及将被输出到记录介质300B的位置信息是在市区单元。
另外,控制单元108B拥有一个就像第一个实施例的控制单元108一样的存储器。
(9)输入/输出单元109B
输入/输出单元109B与第一个实施例的输入/输出单元109相同,因此忽略其描述。
(10)电源单元110B
电源单元110B与第一个实施例的电源单元110相同,因此忽略其描述。
(11)连接单元115B
连接单元115B其中具有上拉电阻130B和接地131B,如图19所示。
上拉电阻130B的一端被连接到电源单元110B,同时其另一端被连接到记录介质300B的一个检测单元,其在后面将被描述。另外,接地131B被连接到电源单元110B同时被连接到记录介质300B的检测单元。
根据上述方案,当记录介质300B被安装到便携式电话100B上时,便携式电话100B能够利用电源单元110B的电压,将一个表明记录介质300B已经被安装到便携式电话100B上的安装检测信号发送到记录介质300B的检测单元。当记录介质300B被安装时,便携式电话100B继续输出安装检测信号到记录介质300B的检测单元。
3.3记录介质300B的结构
在该部分中,描述记录介质300B的结构。
如图20所示,记录介质300B包括存储区域310B,控制单元320B,设置单元330B,输入/输出单元340B,以及判断单元350B。
记录介质300B特别是一个包括微处理器,ROM,RAM等的计算机系统。ROM在其上存储计算机程序。记录介质300B根据计算机程序通过运行微处理器来继续其功能。
(1)存储区域310B
存储区域310B包括第一存储区域311B,第二存储区域312B,第三存储区域313B,密码存储区域314B和处理名称存储区域315B。存储区域310B进一步包括存储器A 361B,存储器B362B,游戏363B,通信功能364B,以及电子商务功能365B,就像第二个实施例的存储区域310A一样。在这里注意,存储器A 361B,存储器B 362B,游戏363B,通信功能364B,以及电子商务功能365B在购买之前都已被预先存储到记录介质300B中。
(a)第一存储区域311B
第一存储区域311B与第二个实施例的第一存储区域311A相同,因此在这儿忽略其描述。
(b)第二存储区域312B
第二存储区域312B与第二个实施例的第二存储区域312A相同,因此在这儿忽略其描述。
(c)第三存储区域313B
第三存储区域313B与第二个实施例的第三存储区域313A相同,因此在这儿忽略其描述。
(d)密码存储区域314B
密码存储区域314B在其上存储标识记录介质300B所有者的密码,其被用于判断一个用户是否与该记录介质300B的所有者相匹配。
下文中注意,存储在密码存储区域314B中的密码被称为“注册密码”。
(e)处理名称存储区域315B
处理名称存储区域315B与第一个实施例的处理名称存储区域315以及与第二个实施例的处理名称存储区域315A相同,因此在这儿忽略其描述。
(2)判断单元350B
判断单元350B其中包括检测单元351B,控制器352B,以及历史信息记录单元353B。
(a)检测单元351B
当记录介质300B被安装到便携式电话100B上时,检测单元351B被连接到包括在便携式电话100B中的连接单元115B,从连接单元115B接收一个安装检测信号,以及通过控制器352B将已接收到的安装检测信号输出到历史信息记录单元353B。
当记录介质300B被安装到便携式电话100B时,检测单元351B继续通过控制器352B输出安装检测信号到历史信息记录单元353B。
(b)控制器352B
控制器352B从检测单元351B接收安装检测信号,并且将已接收到的安装检测信号输出到历史信息记录单元353B。控制器352B同样将从历史信息记录单元353B接收的信息输出到输入/输出单元340B;以及利用便携式电话100B通过便携式电话100B的输入/输出单元109B进一步执行输入/输出信息。
(c)历史信息记录单元353B
历史信息记录单元353B具有用于在其中存储历史信息的历史信息存储区域354B。历史信息存储区域354B包括一个历史信息表T400,在图21中示出了其中的一个实例。在这里,历史信息包括:示出了记录介质300B被安装到便携式电话100B的种类信息;示出了记录介质300B被安装到便携式电话100B的日期和时间的日期/时间信息;以及示出了记录介质300B被安装到便携式电话100B的位置的位置信息。
历史信息表T400在其中存储至少一组这样的示出了种类,日期/时间,和位置的历史信息。
该图中的“种类”代表了表明记录介质300B被安装到便携式电话100B的种类信息;该图中的“日期/时间”代表了表明该安装的日期和时间的日期/时间信息;以及其中的“位置”代表了表明该安装的位置的位置信息并且在市区单元中被登记。
当记录介质300B被安装时,历史信息记录单元353B从控制器352B接收一个安装检测信号。一旦接收到该安装检测信号,历史信息记录单元353B输出用于获得有关当前日期/时间和当前位置的信息到便携式电话100B,从便携式电话100B接收有关当前日期/时间的信息和当前位置的信息,利用各条已接收的信息产生历史信息,同时将已产生的历史信息登记到历史信息表T400中。在登记完历史信息后,历史信息记录单元353B将用于命令开始验证的验证指令信息输出到验证单元321B。
(3)设置单元330B
设置单元330B是抗干扰的,以及其中包括验证信息设置单元331B,处理信息设置单元332B,以及通信信息设置单元333B。
(a)验证信息设置单元331B
验证信息设置单元331B将验证信息登记到第一存储区域331B中,同时将注册密码登记到密码存储单元314B中。
如下这样执行登记注册密码。即,验证信息设置单元331B从输入/输出单元340B通过控制单元320B接收包括注册密码的信息和用于命令注册密码登记的信息,以及利用已接收的信息将注册密码登记到密码存储区域314B中。注意甚至在登记之后也能改变注册密码。
验证信息的登记与在第一个实施例和第二个实施例中的登记相同,因此忽略其描述。
注意注册密码的设置从一个外部终端或者从便携式电话100B来执行,以及验证信息的登记从一个外部终端来执行。
(b)通信信息设置单元333B
通信信息设置单元333B通过控制单元320B从输入/输出单元340B接收通信信息,同时登记该已接收的通信信息。
通信信息的登记与在第二个实施例中示出的通过通信信息设置单元333A执行的登记相同,因此其描述在此忽略。
(c)处理信息设置单元332B
处理信息设置单元332B通过控制单元320B从输入/输出单元340B接收处理信息,同时登记该处理信息。
处理信息的登记与在第二个实施例中示出的通过处理信息设置单元332A执行的登记相同,因此其描述在此忽略。
(4)控制单元320B
控制单元320B是抗干扰的,包括验证单元321B,处理单元322B,和选择单元323B。
控制单元320B从便携式电话100B通过输入/输出单元340B接收开始验证信息和其他种类的信息。一旦从便携式电话100B接收信息,控制单元320B就判断该已接收的信息是否是开始验证信息。如果判断是开始验证信息,则控制单元320B将已接收的开始验证信息输出到验证单元321B,同时使验证单元321B开始验证。如果已接收的信息被判断为不是开始验证信息,则不执行验证。
(a)验证单元321B
在这里,描述验证单元321B。
(i)当记录介质300B正被安装时验证
一旦从历史信息记录单元353B接收验证指令信息,验证单元321B就读出最新历史信息的第一信息和前次历史信息的第二历史信息,然后利用第一历史信息的日期/时间项目和第二历史信息的日期/时间项目计算它们之间日期/时间的差值。然后,验证单元321B判断已计算的日期/时间的差值是否超过预先存储在验证单元321B中的预先确定的时间间隔。在该实例中,预先存储在验证单元321B中的预先确定的时间间隔是30分钟,当购买记录介质300B时,从一个外部终端进行设置。
如果日期/时间差值被判断超过预先确定的时间间隔,则验证单元321B通过输入/输出单元340B将一个密码输入请求输出到便携式电话100B。
如果日期/时间差值被判断没有超过预先确定的时间间隔,则验证单元321B判断安装的位置在第一历史信息和第二历史信息之间是否不同。如果安装的位置被判断为是一致的,则验证单元321B输出一个用于命令不去执行验证的不必要验证信息到处理单元322B。相反,如果安装的位置被判断为不同,那么验证单元321B通过输入/输出单元340B将一个密码输入请求输出到便携式电话100B。
当从便携式电话100B接收输入密码时,验证单元321B判断已接收的输入密码是否与存储在密码存储区域314B中的注册密码相匹配。如果被判断为匹配,则验证单元321B命令选择单元323B输出列表信息。
如果被判断为不匹配,则验证单元321B通过输入/输出单元340B输出一个输入密码不正确的消息报告到便携式电话100B。
注意命令选择单元323B输出列表信息的操作与通过第二个实施例的验证单元321A所执行的操作相同,因此忽略其描述。
(ii)根据用户指令验证
验证单元321B从控制单元320B接收开始验证信息,一旦接收到开始验证信息,则验证单元321B通过输入/输出单元340B将一个密码输入请求输出到便携式电话100B。一旦从便携式电话100B接收一个输入密码,则验证单元321B判断已接收的输入密码是否与存储在密码存储区域314B中的注册密码相匹配。如果它们被判断为彼此匹配,则验证单元321B命令选择单元323B输出列表信息。
如果该密码被判断为彼此不匹配,则验证单元321B通过输入/输出单元340B输出一个输入密码不正确的消息报告到便携式电话100B。
注意命令选择单元323B输出列表信息的操作与通过第二个实施例的验证单元321A所执行的操作相同,因此在这儿忽略其描述。
(b)处理单元322B
在这里,描述处理单元322B。
处理单元322B要么从验证单元321B接收不必要验证信息,或者从验证单元321B接收验证号码和通信号码。
当从验证单元321B接收不必要验证信息时,处理单元322B判断在用处理信息是否已经被存储在处理名称存储区域315B中。如果在用处理信息已经被存储,则其将被从处理名称存储区域315B中读出,以及从读出的在用处理信息获得处理名称。然后,给对应于处理名称已经被获得的处理访问权,以便能够执行该处理。
当从验证单元321B接收一个验证号码和一个通信号码时,处理单元322B执行与第二个实施例的处理单元322A相同的操作,因此忽略其描述。
(c)选择单元323B
一旦从验证单元321B接收用于命令输出列表信息的信息时,选择单元323B便请求便携式电话100B输入将被使用的号码信息,同时接收对应于用户想要使用的号码将要使用的号码信息。
注意将要使用的号码信息的接收与第二个实施例执行的相同,因此在这儿忽略其描述。
(5)输入/输出单元340B
输入/输出单元340B从判断单元350B的控制器352B接收便携式电话100B或者一个外部终端的信息,同时根据已接收信息的内容,通过控制单元320B将已接收的信息输出到控制单元320B或者设置单元320B。
输入/输出单元340B同样将从控制单元320B接收的信息通过判断单元350B的控制器352B输出到便携式电话100B。
3.4记录介质非授权使用防止系统3的操作
在该部分中,描述记录介质非授权使用的防止系统3的各个操作。注意用于设置验证信息,通信信息,和处理信息的操作与第二个实施例中的操作相同,因此在这儿忽略其描述。
(1)历史信息的登记操作
在这儿,参考流程图22描述用于登记历史信息的操作。
通过连接到连接单元115B,检测单元351B从便携式电话100B的连接单元115B接收一个安装检测信号,同时将该已接收的安装检测信号输出到控制器352B(步骤S300)。
一旦接收到安装检测信号,控制器352B就将已接收的安装检测信号输出到历史信息记录单元353B(步骤S305)。
一旦接收到安装检测信号,历史信息记录单元353B就输出有关询问当前日期/时间和当前位置的信息到便携式电话100B,然后从便携式电话100B接收有关当前日期/时间的信息和当前位置的信息(步骤S308)。历史信息记录单元353B利用各条已接收的信息,产生历史信息,同时将已产生的历史信息登记到历史信息表T400中,并且命令验证单元321B开始验证(步骤S310)。
(2)验证操作
此处,参考流程图23和24描述验证操作。
一旦从历史信息记录单元353B接收一个开始验证的指令,验证单元321B就从历史信息表T400(步骤S400)获得第一历史信息和第二历史信息,同时利用已获得的各条信息中的日期/时间项(步骤S405),判断前次安装的日期/时间和这次安装的日期/时间之间的差值是否在预先确定的时间周期内。
如果该差值被判断为在预先确定的时间周期内,则验证单元321B利用已获得的各条信息中的位置项来判断前次安装的位置和这次安装的位置是否彼此不同(步骤S410)。
如果位置被判断为相同,则验证单元321B输出一个不必要验证信息到处理单元322B,同时在处理单元322B处执行访问权设置操作(步骤S475)。
如果位置被判断为不同,则验证单元321B输出一个密码输入请求到便携式电话100B,从便携式电话100B接收一个输入密码(步骤S415),以及判断已接收的输入密码是否与注册密码相匹配(步骤S420)。
如果上面提到的密码被判断为彼此不匹配,则验证单元321B产生不可能标识信息,将该产生的不可能标识信息输出到便携式电话100B,结束该操作(步骤S425)。
如果上面提到的密码被判断为彼此匹配,则选择单元323B利用存储在第三存储区域313B中的各个电话号码来产生列表信息,同时输出该产生的列表信息到便携式电话100B(步骤S430)。接下来,从便携式电话100B输入的将被使用的号码信息通过输入/输出单元340B被接收,同时对应于已接收的将被使用的号码信息的通信信息的通信号码被获得(步骤S435)。注意直到该将被使用的号码信息被接收时,在步骤S435该操作才是在接收将被使用的号码信息的等待状态。
接下来,验证单元321B产生输入方式信息,同时输出产生的输入方式信息到便携式电话100B(步骤S436)。然后,验证单元321B从便携式电话100B接收第一输入信息,第二输入信息,和第三输入信息中的一个(步骤S437),同时执行用户信息接收操作(步骤S440)。
接下来,验证单元321B在第一存储区域311B内判断,是否存在匹配已接收用户信息的验证信息(步骤S445)。
如果存在这样一种匹配已接收用户信息的验证信息,那么验证单元321B从第一存储区域311B获得这种验证信息的验证号码,同时将已获得的验证号码连同在步骤S435(步骤S450)获得的通信号码一起输出到处理单元322B。处理单元322B判断是否存在对应于该组已接收通信号码和验证号码(步骤S470)的处理信息。如果存在这种处理信息,则执行访问权设置操作(步骤S475)。如果不存在这组对应于在选择单元323B处获得的该组通信号码和在验证单元321B处获得的验证号码的处理信息,则处理单元322B产生可能结合的信息,同时通过输入/输出单元340B将该产生的不可能结合信息输出到便携式电话100B(步骤S480)。
如果不存在这样一种匹配已接收用户信息的验证信息,则验证单元321B产生不可能验证信息,同时通过输入/输出单元340B输出该产生的不可能验证信息到便携式电话100B(步骤S455)。然后判断是否存在任何不必要验证的号码(步骤S460),如果不存在这种不必要验证的号码,则在那儿结束操作。如果存在这种不必要验证的号码,则其被获得(步骤S465),同时从步骤S470开始执行操作。
在步骤S405,如果差值被判断不在预先确定的时间周期内,则从步骤S415开始执行操作。
注意根据用户指令依下列各项执行验证。
也就是说,控制单元320B从便携式电话100B接收信息,同时判断该接收的信息是否是开始验证信息。如果判断其是开始验证信息,则控制单元320B将已接收的开始验证信息输出到验证单元321B。在接收了开始验证信息之后,如图23所示从步骤S415执行操作,以便实现该验证。
如果在控制单元320B处接收的信息被判断不是开始验证信息,则不执行验证。
(3)用户信息接收操作
图23中示出的用户信息接收操作与图8中示出的第一个实施例的用户信息接收操作相同。因此,忽略其描述。
(4)访问权设置操作
在这里,参考流程图25详细描述图24中提到的访问权设置操作。
处理单元322B判断不必要验证信息是否从验证单元321B被接收(步骤S500)。
如果不必要验证信息没有被接收,则处理单元322B进一步判断是否存在在用处理信息(步骤S505)。如果存在在用处理信息,则处理单元322B读出在用处理信息同时获得具有可访问处理的处理名称,并且设置访问权以便相应于被获得处理名称的处理变得不可访问(步骤S510)。此外,处理单元322B从第二存储区域312B获得处理信息,该处理信息对应于匹配一组通信号码的第一号码和第二号码以及从验证单元321B接收的验证号码,设置对应于已获得处理信息中登记的处理名称的处理的访问权,使得该处理变得可访问(步骤S515)。处理单元322B利用登记到在步骤S515中获得的处理信息中的处理名称(步骤S520),来更新在处理名称存储区域315中的在用处理信息。如果不存在在用处理信息,则从步骤S270执行操作。
如果处理单元322B判断不必要验证信息已经被接收,则其进一步判断是否存在在用处理信息(步骤S525)。如果存在在用处理信息,则处理单元322B从处理名称存储区域315B读出在用处理信息,获得变得可访问的处理的处理名称,并且设置到已获得处理名称的处理的访问权,以使该处理变得可访问(步骤S530)。如果不存在在用处理信息,则在那儿结束操作。
(5)验证操作实例
在这里,利用图21中示出的历史信息表T400描述了一个到达步骤S420的具体的验证操作的流程。注意从步骤S430开始的流程与第二个实施例的相应的验证操作流程相同,因此此处忽略其描述。
采用一种已经以最新信息登记的历史信息402的实例的情况。
一旦接收到验证指令消息,则验证单元321B获得历史消息402作为第一历史信息,以及历史信息401作为第二历史信息。然后,验证单元321B利用已获得的历史信息的日期/时间项来判断最新执行的安装是否在预先确定的时间周期内。在这种情况下,由于差值是50分钟,所以验证单元321B接收一个输入密码,同时判断已接收输入密码的正确性。
接下来,详细描述以最新信息被登记的历史信息403的一种情况。
一旦从历史信息记录单元353B通过输入/输出单元340B接收验证指令消息,则验证单元321B获得历史消息403作为第一历史信息,以及历史信息402作为第二历史信息。然后,验证单元321B利用已获得的历史信息中的日期/时间项,来判断最新执行的安装是否在预先确定的时间周期内。在这种情况下,由于差值是20分钟,所以验证单元321B判断是否在同一个位置执行两次安装。由于在这种情况下安装的位置是有差别的,因此验证单元321B接收一个输入密码,同时判断已接收输入密码的正确性。
接下来,详细描述以最新信息登记的历史信息404的一种情况。
一旦从历史信息记录单元353B通过输入/输出单元340B接收验证指令消息,则验证单元321B获得历史消息404作为第一历史信息,以及历史信息403作为第二历史信息。然后,验证单元321B利用已获得的历史信息的日期/时间项,来判断最新执行的安装是否在预先确定的时间周期内。在这种情况下,由于差值是5分钟,所以验证单元321B判断是否在同一个位置执行两次安装。由于在这种情况下安装的位置是有差别的,因此验证单元321B不能接收一个输入密码,相反,处理单元322B利用前次已获得并随后保存的处理信息来设置访问权等,使得处理变得可访问。
3.5第三个实施例总结
如上所述,记录介质非授权使用防止系统3在记录介质300B的内部具有验证单元321B,其是一个抗干扰的。这使得对于第三方来说,很难去编码或者干扰该验证单元的验证系统。因此,其防止了非授权的第三方访问该记录介质300B。
另外,记录介质300B检测其自身到便携式电话100B的安装,同时其一旦从便携式电话100B被除去,如果在预先确定的时间过去之后,其被重新安装,或者如果安装的位置不同于前一次,则记录介质300B请求用户输入该输入密码和用户信息。基于此,甚至当第三方已经从便携式电话100B除去记录介质300B时,如果在预先确定的时间过去之后,该记录介质300B被重新安装,或者如果安装的位置不同于前一次,则这人也不得不输入该输入密码和用户信息。这就使得非授权使用记录介质300B比通常变得更困难。
4.其它修改实例
如上所述,记录介质其中包括一个验证单元,其是一个抗干扰的。这使得对于第三方来说,很难去编码或者干扰该验证单元的验证系统。基于此,记录介质在防止第三方使用记录系统方面,比通常的记录介质更加有效。
另外,记录介质在其上存储一条或者多条验证信息,还存储一条或多条其中每一条对应一条验证信息的处理信息。因此,根据用户想要使用的功能,用户能够使用合适的用户信息。这就使得限制使用存储在该记录介质中的功能成为可能。因此,这种记录介质在防止第三方非授权使用方面,比通常的记录介质更加有效。
另外,记录介质在其上存储一条或者多条通信信息,还存储一条或者多条其中每一条对应着一条通信信息和一条验证信息的处理信息。因此,根据用户想要使用的功能,用户能够使用合适的用户信息。这就使得限制使用存储在记录介质中的功能成为可能。因此,这种记录介质在防止第三方非授权使用方面,比通常的记录介质更加有效。另外,由于记录介质在其上能够存储多条通信信息,所以用户不必携带多个记录介质,不象传统的SIM卡。这将减少导致丢失或者被盗去的非授权使用的可能性。
另外,记录介质能够检测其自身到便携式电话的安装,同时其一旦被从便携式电话除去,如果在预先确定的时间过去之后,其被重新安装,或者如果安装的位置不同于前一次,则该记录介质要求用户输入该输入密码和用户信息。基于此,甚至当第三方从便携式电话已经除去记录介质时,如果在预先确定的时间过去之后,其被重新安装,或者如果安装的位置不同于前一次,这人也不得不输入该输入密码和用户信息。这就使得非授权使用记录介质比通常变得更困难。
到此为止,已经基于上述的实施例描述了本发明;然而,不必说,本发明不仅限于前述的实施例,而且还包括下面的实例。
(1)在上面的描述中,记录介质非授权使用防止系统具有一个记录介质可被安装的便携式电话。然而,本发明不仅限于这种结构,而可以是只要可安装记录介质的终端设备的任何一种结构。这种终端设备包括PDA(个人数字助理),个人计算机,汽车导航系统,传真机和数字摄像机。
(2)在上面的描述中,从便携式电话接收用户信息。然而,本发明不仅限于这种结构,而可以是其中记录介质具有指纹输入单元的,可接收指纹信息的一种结构。
(3)在本发明中,验证信息可以是字符信息,代表用户生物特征的生物信息,以及字符信息和生物信息相结合的其中一种。因此,用户信息也可以是字符信息,代表用户生物特征的生物信息,以及字符信息和生物信息相结合的其中一种。此外,在第三个实施例中,输入密码和登记密码也可以是字符信息,代表用户生物特征的生物信息,以及字符信息和生物信息相结合的其中一种。
在这里,生物信息是,例如,指纹信息,代表用户声音印记特征的声音印记信息,代表用户虹膜特征的虹膜信息,代表用户面部轮廓特征的面部轮廓信息,代表用户DNA特征的DNA信息,以及某些上述信息的组合。
为了接收声音印记信息,便携式电话必须具有一个声音印记输入单元,其接收用户的声音同时利用已接收的声音产生用户的声音印记信息。为了接收虹膜信息,便携式电话必须具有一个虹膜输入单元,其能够读出用户的虹膜同时利用读出的虹膜,产生用户的虹膜信息。同样,为了接收面部轮廓信息,便携式电话必须具有一个面部轮廓输入单元,其能够读出用户的面部轮廓同时利用读出的面部轮廓,产生用户的面部轮廓信息。以及为了接收DNA信息,便携式电话必须具有一个DNA信息输入单元,其能够接收DNA信息以分析用户的DNA。在这里,DNA信息是有关诸如用户的头发,血液和唾液这样的分析信息。
此处注意,只有当至少80%的已接收声音印记信息与验证信息匹配时,才发生验证信息与记录介质接收的声音印记信息的匹配。同样的情况应用于验证信息与虹膜信息的匹配,验证信息与面部轮廓信息的匹配,验证信息与DNA信息的匹配。参考值80%也可以是其它的值。只有当所有包括在验证信息中的信息与所有包括在信息组合中的信息匹配时,才发生验证信息与某些前述信息组合的匹配。
(4)在本发明中,从便携式电话输出用户信息到记录介质之前,可以加密用户信息。
下面将示出在这种情况下执行操作的一个实例。
便携式电话和记录介质具有一个公用密钥。便携式电话利用该公用密钥加密输入的用户信息,同时将已加密的用户信息输出到记录介质;以及记录介质利用公用密钥解密已加密的用户信息,来获得从便携式电话输入的用户信息。
(5)在上面的描述中,第一存储区域被设置在记录介质中。然而,本发明不仅限于这种结构,而且第一存储区域可以被设置在便携式电话中。
此外,设置在记录介质中的第二存储区域也可以被设置在便携式电话中。
同样,设置在记录介质中的第三存储区域也可以被设置在便携式电话中。
同样,设置在记录介质中的密码存储区域也可以被设置在便携式电话中。
同样,设置在记录介质中的处理单元也可以被设置在便携式电话中。
(6)在上面的描述中,通过一个外部设备来执行在设置单元处的登记。然而,本发明不仅限于这种结构,通过诸如便携式电话被连接到的因特网这样的网络来执行登记的另一种结构也是可能的。
(7)在上面的描述中,设置单元被用作将每条信息登记到存储区域。然而,本发明不仅限于这种结构,设置单元执行修改和删除已经登记的信息而不仅仅是登记的另一种结构也是可能的。
下面将描述如何执行修改和删除第一个实施例的验证信息和处理信息。在修改验证信息中,记录介质从一个外部终端接收对应于将被修改的验证信息的验证号码,连同修改后的验证信息,并且利用已接收的信息更新验证信息表。在删除验证信息中,记录介质从一个外部终端接收将被删除的验证号码,利用已接收的验证号码删除验证信息,同时进一步删除对应于已删除验证信息的处理信息。在修改处理信息中,记录介质从一个外部终端接收对应于将被修改的处理信息的处理号码,连同修改后的处理信息,并且利用已接收的信息更新处理信息表。在删除处理信息中,记录介质从一个外部终端接收将被删除的处理号码,利用已接收的处理号码来删除处理信息,同时进一步删除对应于已删除处理信息的验证信息。
接下来,描述如何执行修改和删除第二和第三个实施例的验证信息,通信信息和处理信息。
在修改验证信息中,记录介质从一个外部终端接收对应于将被修改的验证信息的验证号码,连同修改后的验证信息,并且利用已接收的信息更新验证信息表。在删除验证信息中,记录介质从一个外部终端接收将被删除的验证号码,利用已接收的验证号码删除验证信息,同时进一步删除对应于已删除验证信息的处理信息。
在修改通信信息中,记录介质从一个外部终端接收对应于将被修改的通信信息的通信号码,连同修改后的通信信息,并且利用已接收的信息更新通信信息表。在删除通信信息中,记录介质从一个外部终端接收将被删除的通信号码,并且利用已接收的通信号码删除通信信息,同时进一步删除对应于已删除通信信息的处理信息。
在修改处理信息中,记录介质从一个外部终端接收对应于将被修改的处理信息的一组第一号码和第二号码,连同修改后的处理信息,并且利用已接收的信息更新处理信息表。在删除处理信息中,记录介质从一个外部终端接收该组将被删除的第一号码和第二号码,同时利用已接收的第一号码和第二号码删除处理信息。
(8)在上面的描述中,将被登记的在第二存储区域中的处理信息的处理名称是记录介质拥有的处理名称。然而,本发明不限于这种结构,将被登记的在第二存储区域中的处理信息的处理名称可能是便携式电话拥有的处理名称。
(9)在上面的描述中,记录介质非授权使用防止系统包括便携式电话和记录介质。然而,本发明不限于这种结构,该系统可以仅包括一个便携式电话。在这种情况下,对应于将被登记在第二存储区域中的处理信息的各个处理,可以被设置在位于便携式电话内的记录介质中,或者可以被设置在能够安装便携式电话的记录介质中,或者可以被设置在它们两者之中。
在这种情况下,有关是否接收一个输入密码的判断的定时的实例将依下列各项说明。也就是说,便携式电话每次都检测电源开始启动该便携式电话,并且将该被检测的定时作为历史信息存储。利用该历史信息执行是否接收输入密码的判断。或者,每次在开始检测电源时可以接收该密码。
(10)用于设置验证信息和处理信息的操作,其在第一个实施例中示出,但不仅限于图6的流程图。另一种首先设置处理信息,然后设置验证信息的结构也是可能的。
依下列各项描述这种情况的操作实例。记录介质从一个外部终端接收将被登记的处理信息,然后计算一个处理号码,并且使用该已计算的处理号码设置已接收的处理信息。接下来,记录介质从一个外部终端接收将被登记的验证信息,同时判断已接收的验证信息是否已经被登记。如果该已接收的验证信息没有被登记,那么在该处理信息的设置中计算的处理号码被用作一个验证号码,同时记录介质利用该验证号码和已接收的验证信息执行验证信息设置。如果该已接收的验证信息已经被登记,则接收不同的验证信息同时执行其设置操作。
(11)在第二个实施例中,电话号码作为通信信息被存储。然而,本发明不仅限于这种结构;另一种结构也是可能的,其中利用一种功能加密一个电话号码,同时存储已加密的信息。在执行通信的过程中,该已加密的信息被传送到基站。加密方法的一个实例是流密码。
根据一个电话号码在使用一个功能加密后被存储的结构,任何第三方将被防止容易地获知该电话号码,即使这人已经获得了存储在第三存储区域313A中的通信信息。这将防止第三方非授权使用。在这里,电话号码加密中使用的功能可以被存储在记录介质中,或者可以被一个代理商保留,该代理商提供具有通过通信信息的通信的功能的便携式电话。
或者,通信信息的所有者提前将一个电话号码转换为仅仅他能获知的信息。在这种情况下,第三方非授权使用同样被防止。
实际上,在这种情况下,可以使用存储在通信信息表中的通信信息产生列表信息。或者首先可以解密被加密的信息,然后利用该被解密的信息产生列表信息。
或者,通信信息表可能具有一项,在其中登记此类与电话号码一致的加密信息。在这种结构中,已登记的电话号码被用于产生列表信息,同时加密对应于在通信中使用的被选择的电话号码的信息。
或者,可能在通信信息表的通信信息项中登记加密信息,而且可能具有一个新表,其中存储与加密之前的信息一致的已加密信息,而且可能利用新表来产生列表信息。
(12)到第二个实施例所述的各个存储区域的登记不仅限于图15中所示出的顺序,可以是任何顺序。
(13)在第二个实施例中,多条通信信息被存储在通信信息表中。然而,通信信息表可能仅仅含有一条通信信息。
在这种情况下,在关联了在第二存储区域中登记的通信信息和验证信息之后,处理信息被存储在第二存储区域中。当用户信息以验证输入时,对应于该输入的用户信息的验证信息被登记,同时对应于验证信息和通信信息的处理信息被获得,以及登记到已获得处理信息中的处理名称的处理变得可访可。
此时,可以从该结构中除去选择单元,同时该处理单元可以一直从第三存储区域中读出通信信息。
(14)在第二个实施例中,“N.A.”作为通信信息,其表明没有通信信息需要被登记到通信信息表中。在这种情况下,处理信息与通信信息“N.A.”和对应的验证信息相关联被登记。此处注意在设置处理信息中,处理信息设置单元必须控制不能将一个通信功能设置到该组通信信息“N.A.”和对应的验证信息。
(15)在第三个实施例中,当日期/时间差值不小于一个预先确定的值或者当位置差值不小于一个预先确定的值时,有关是否应该接收一个输入密码的判断是肯定的。然而,本发明不仅限于这些;当日期/时间差值不小于一个预先确定的值,同时当位置差值不小于一个预先确定的值时,该判断可以是肯定的。
另外,有关是否应该接收一个输入密码的判断是基于日期/时间信息和位置信息。然而,本发明不仅限于这些;仅仅日期/时间信息和位置信息其中之一被用在该判断中。或者,构造一种结构以使得每次检测将记录介质安装到便携式电话上的结构是可能的,以便每次请求一个输入密码。在这种情况下,一旦从历史信息记录单元接收一条开始验证的指令,则验证单元便可以请求便携式电话输入该输入密码。
或者,可以忽略输入密码的接收。在这种情况下,当检测安装到便携式电话上的记录介质时,利用第一历史信息和第二历史信息来执行一个验证是否被请求的判断,如果判断是肯定的,则接收将被使用的通信信息和用户信息,同时执行验证。或者,构造一种结构以使得接收将被使用的通信信息和用户信息是可能的,每次都检测记录介质到便携式电话的安装。在这里,如果根据一个用户指令应当执行验证,则一旦从便携式电话接收开始验证信息时,仅要求记录介质请求便携式电话输入通信信息和验证信息。
(16)在第三个实施例的验证中,操作不仅限于流程图23和24所示。例如,如果在预先确定的时间周期内将记录介质安装到便携式电话上,而且在同一个位置,则可以从步骤S430开始执行操作。
(17)在第三个实施例中,可以在规定的时间间隔处执行历史信息的登记。在这种情况下,历史信息记录单元拥有在规定写入历史信息处设置一个时间的定时器功能。在写入历史信息而且经过在定时器功能中设置时间之后,执行一个关于安装检测信号是否从检测单元被接收的判断。如果接收一个安装检测信号,则记录介质从该便携式电话请求日期/时间信息和位置信息,同时利用已获得的信息,产生历史信息,并且将已产生的历史信息登记到历史信息表中。因此,历史信息的种类信息可以是“安装”,或者可以是表明通过诸如“规则的”这样的定期检查来执行历史信息登记的信息。
另外,在历史信息登记之后,已登记的历史信息与前次登记的历史信息相比较,以判断输入密码是否应该被接收。如果判断是肯定的,则接收一个输入密码,同时判断用户的正确性。如果用户被判断为是一个正确的用户,则可以从如图23所示的步骤S430开始执行操作。或者,对于一个可访问的处理,仅仅执行有关用户正确性的判断,该已经存储的信息可以继续被使用。在这种情况下,可以仅利用位置信息来执行历史信息的比较。
(18)图7中示出的第一个实施例的步骤S70-S83不是必不可少的步骤。如果不存在匹配已接收用户信息的验证信息,则在步骤S70之后的步骤可以被忽略,或者甚至步骤S70和其后的步骤也可以被忽略。
此外,在描述第二个实施例的图16中,当不存在匹配已接收用户信息的验证信息时,执行步骤S225-S250。然而,本发明不仅限于此。如果不存在这样的验证信息,则可以忽略在步骤S225之后的步骤,或者甚至可以忽略步骤S225和其后的步骤。此外,步骤S250不是必需的,也可以被忽略。
此外,在描述第三个实施例的图23中的步骤S425不是必需的步骤而可以被忽略。此外,在图24中,如果不存在匹配已接收用户信息的验证,则执行步骤S455到S480。然而,本发明不仅限于此,在步骤S455之后的步骤可以被忽略,或者甚至可以忽略步骤S455。另外,步骤S480不是必需的,可以被忽略。
(19)在描述第一个实施例的图7的步骤S75中,如果不存在不必要验证号码,则在那儿结束操作。然而,本发明不仅限于此。如果不存在不必要验证号码,则存储在处理名称存取区域中的在用处理信息可以被用于控制,以便在在用处理信息中登记的处理名称的处理变得不可访问。
另外,如果在步骤S55不存在验证信息,则同样可能执行步骤S70,然后利用存储在处理名称存取区域中的在用处理信息来控制,以便在在用处理信息中登记的处理名称的处理变得不可访问,然后结束该操作。或者,仅可能执行前述的控制。
(20)同样,在描述第二个实施例的图16的步骤S230中,如果不存在不必要验证号码,则利用存储在处理名称存取区域中的在用处理信息来执行控制,以便在在用处理信息中登记的处理名称的处理变得不可访问。
另外,如果在步骤S215不存在验证信息,则同样可能执行步骤S225,然后利用存储在处理名称存取区域中的在用处理信息来控制,以便在在用处理信息中登记的处理名称的处理变得不可访问接入,然后结束该操作。或者,仅执行前述的控制。
另外,在描述第二个实施例的图16的步骤S240中,如果不存在处理信息,则输出一条消息然后结束该验证操作。但是本发明不仅限于此,另一种输出消息的结构也是可能的,利用存储在处理名称存取区域中的在用处理信息来执行控制,以便在在用处理信息中登记的处理名称的处理变得不可访问,同时结束操作。或者,如果存在一组对应于在选择单元处获得的一组通信号码的第一号码和第二号码以及不必要验证号码,则设置在对应于上述第一号码和第二号码组的处理信息中登记的处理名称的该处理的访问权,以使得该处理可访问。
此外,如果不存在对应于通信号码的第一号码和第二号码组和不必要验证号码,则可以执行下列的操作。
如果存在一组对应于通信号码的第一号码和第二号码,该通信号码对应于通信信息“N.A.”,以及不必要验证号码,则设置在对应于该组第一号码和第二号码的处理信息中登记的处理名称的该处理的访问权,以便可以访问该处理。如果不存在这样一组第一号码和第二号码,则利用存储在处理名称存取区域中的在用处理信息来执行控制,以便在在用处理信息中登记的处理名称的处理变得不可访问,然后结束该操作。
(21)在描述第三个实施例的图23和24的步骤S420中,如果密码被判断为不正确,则输出一个消息并且结束该验证操作。然而,本发明不仅限于此。另一种结构也是可能的,其中在输出一个消息后,利用存储在处理名称存取区域中的在用处理信息来执行控制,以便在在用处理信息中登记的处理名称的处理变得不可访问,然后结束该操作。
另外,在步骤S460,可以执行与上述修改实例(20)中的步骤S230同样的操作。在步骤S445,可以执行与上述修改实例(20)中的步骤S215同样的操作。另外,在步骤S470,可以执行与上述修改实例(20)中的步骤S240同样的操作。
(22)在前述修改实例(19)、(20)和(21)中,执行控制以便在在用处理信息中登记的处理名称的处理变得不可访问,在该处理变得不可访问之后,可以检测在处理名称存储区域中存储的在用处理信息,以便在处理名称存储区域中不存储任何东西。
(23)在第一个实施例中,存储区域有两个列表:验证信息列表和处理信息列表。然而,不仅限于此,第一个实施例可以具有这样一种结构,其中存储区域仅有一个列表,该列表具有验证信息和相应的处理信息。
在这里,图26中示出了这种列表的一个实例。其中的每一项与第一个实施例中的各项相同,因此这里将不详细描述。
同样,在第二个和第三个实施例中,存储区域具有验证信息列表,处理信息列表和通信信息列表。然而,不仅限于此,这三个列表可以集合为一个列表。
在这里,图27和图28中示出了这种列表的一个实例。图27仅具有一条通信信息,以及图28具有多条通信信息。其中的每一项与第二个和第三个实施例中的各项相同,因此这里将不进行详细描述。
(24)至于在第二个和第三个实施例中描述的通信功能,诸如呼叫功能,电子邮件功能和呼叫接收功能这样的功能都被包含在各个功能中,可以分别被登记。或者,通信号码和验证号码可以与该功能的内容相对应。而且,使用通信功能设置一个呼叫帐单限制是可能的,以便将一个通信号码和一个验证号码对应到该限制。
此外,在电子商务功能中,通信号码和验证号码可以根据将被处理的货物或者其价格来设置。
此外,在第二个和第三个实施例中,用户能够使用的功能是存储器功能,游戏功能,通信功能和电子商务功能。然而,不仅限于此,这些功能可以包括其他的只要它们能通过记录介质访问的功能。
例如,其中包括一个电子货币的功能是可能的,而且相应在处理信息列表中包括作为处理信息项目的“电子货币功能”。在那时,为每个包括在电子货币功能中的功能诸如储蓄,平衡结算和提款设置一个通信号码和一个验证号码是可能的。
此外,其中包括一个导航功能是可能的,以及相应的包括,在处理信息列表中作为处理信息项目的“导航功能”。
另外,在第一个实施例中,用户能够使用的处理是存储器A,存储器B和游戏。然而,不仅限于此,这些功能可以包括其他的只要它们能通过记录介质访问的功能。
另外,在第一个,第二个和第三个实施例中,被存储在记录介质的存储区域中的用户可访问的功能在购买记录介质时已经被预先存储。然而,不仅限于此,在购买后设置购买信息时,这些功能可以被登记到存储区域中。
(25)本发明仅允许使用在验证中获得的处理名称的处理。然而,不仅限于此,本发明可以具有这样一种结构,该结构包括一种在验证时获得的处理名称的处理,正如允许使用的处理一样,除了在开始验证之前被允许使用的处理。
下面示出了当处理信息存储信息名称对应于验证信息时的一种实现方法的一个实例。记录介质从便携式电话接收加处理信息,该信息命令加入将被允许的处理。一旦接收该加处理信息,记录介质就请求便携式电话输入用户信息。记录介质获得验证信息的验证号码,该验证信息与从便携式电话接收的用户信息匹配,同时获得对应于被获得验证号码的处理信息。然而,已经在被获得处理信息中登记的处理名称的处理将被允许使用。
下面示出了当处理信息存储处理名称对应于一组通信信息和验证信息时的一种实现方法的一个实例。记录介质在其中存储在上一次验证中选择的通信号码。一旦从便携式电话接收加处理信息,记录介质请求便携式电话选择通信信息,然后判断从便携式电话接收的通信信息与在上一次验证中的选择的通信信息是否相匹配。如果两条通信信息被判断为彼此匹配,则记录介质请求便携式电话输入用户信息。然后,记录介质获得一个验证号码,该号码用于验证信息,该验证信息与从便携式电话接收的用户信息相匹配,同时获得对应于该组已获得验证号码和通信号码的处理信息。然后,在已获得的处理信息中登记的处理名称的处理将被允许使用。如果这两条通信信息被判断为彼此不匹配,则在那儿结束该操作。
(26)在第三个实施例中,日期,时间和分钟被用于说明在历史信息中的安装的时间。然而,日期,小时,分钟和秒可以被使用。
此外,预先存储在记录介质中的预先确定的时间间隔是30分钟。然而,不仅限于此,其可能是其他的时间间隔。另外,时间间隔可以在任何小时,分钟和秒其中之一的一个单元中。
另外,一个外部终端被用于登记一个预先确定的时间间隔,该间隔将被预先存储在记录介质中。然而,可以从便携式电话执行该登记。
另外,位置信息作为历史信息被登记在市区单元中。然而,在登记中可以使用经度和纬度值。这时,根据这次的经度和纬度值和前次的值判断记录介质的安装位置是否相同。如果它们之间不存在差别,则该位置可以被判断为相同。或者利用这次的经度和纬度值和前次的值计算移动距离也是可能的,以及如果移动的距离在预先确定的距离内,则判断该位置是相同的。在这种情况下,记录介质必须预先存储移动距离值,该距离将被考虑是同样的安装位置。
(27)在本发明中,判断指纹信息与验证信息是否相匹配的基础的参考值是80%;然而,其它的参考值也可以被使用。
(28)在本发明中,当不存在与验证中接收的用户信息相匹配的验证信息时,允许对应于不必要验证号码(下文中“不必要验证处理”)的处理名称的处理。然而,不仅限于此,当从便携式电话接收命令使用不必要验证处理的信息时,记录介质可以允许使用不必要验证处理。
下面,利用第一个实施例描述一种实现方法的实例。一旦接收开始验证信息,记录介质就将询问不必要验证信息是否被使用的信息输出到便携式电话。然后,记录介质判断从便携式电话接收的信息是否是命令使用不必要验证处理的信息。如果该信息被判断为命令使用不必要的验证处理,则记录介质允许使用不必要验证处理;以及如果该信息被判断为不是命令使用不必要的验证处理,则记录介质将输入方式信息输出到便携式电话。此后的操作与第一个实施例中的相同,因此此处将不做详述。
(29)在本发明中,每次将记录介质安装到便携式电话上时,都能使用不必要验证处理也是可能的。
(30)在本发明中,记录介质接收用户信息,然后允许使用对应于验证信息的处理,该验证信息与已接收的用户信息相匹配。然而,该过程不仅限于此,也可能具有这样一个过程,其中用户想要使用的用于处理的处理信息被接收,在这之后,相应的验证信息被接收,然后其被用于验证。
下面示出了在处理信息对应于验证信息时的一种实现方法的一个实例。
在接收开始验证信息之后,记录介质将一列登记在处理信息列表中的处理信息输出到便携式电话中。一旦接收到该列处理信息,便携式电话便显示已接收的处理信息列,从他选择的处理信息接收,同时将已接收的处理信息输出到记录介质。该记录介质获得对应于已接收处理信息的验证号码,同时判断被获得的处理信息是否是一个不必要验证号码。如果被判断为是一个不必要验证号码,则记录介质允许使用对应于从便携式电话接收的处理信息的处理,而不用执行验证。如果其被判断不是一个不必要验证号码,则记录介质请求便携式电话输入对应于验证信息内容的用户信息以便获得验证号码,然后从便携式电话接收用户信息的输入。例如,如果对应于已获得验证号码的验证信息的内容是指纹信息,则记录介质请求指纹信息的输入;如果其内容是字符信息,则记录介质请求字符信息的输入;以及如果其内容是字符信息和指纹信息,则记录介质请求字符信息和指纹信息的输入。
下面示出了当处理信息对应于通信信息和验证信息时的一种实现方法的一个实例。
在接收开始验证信息之后,记录介质从便携式电话进一步接收将被使用的号码信息。接下来,记录介质输出登记在处理信息表中的一列处理信息到便携式电话,同时执行上面描述的过程。
(31)在本发明中,在通过设置访问权到用于获得处理名称的处理的验证时,允许使用一个处理。然而,不仅限于此,用下面的方法控制也是可能的。首先,所有的处理名称被登记在处理信息中的处理被分配访问权以便可以接入。记录介质根据验证内容获得处理信息。在验证之后,记录介质从便携式电话接收命令处理使用的信息,来判断将被使用的处理是否是处理名称已经被登记到处理信息中的处理名称,该处理信息被登记到在验证中获得的处理信息中,如果判断是肯定的,则能够使用该处理。
(32)在本发明中,如果存在多条与已接收的一条用户信息相匹配的验证信息,则设置到相应的处理号码的访问权是可能的,其处理名称已经被登记到处理信息中,其中每条处理信息对应一条验证信息。
为了解释上面的内容,采用一个记录介质具有从同一个手指(下文中,“第一指纹信息”和“第二指纹信息”)获得的两条指纹信息的实例。在这种情况下,如果从验证中接收的指纹信息与第一指纹信息和第二指纹信息都匹配,则验证单元允许使用两个处理,即在对应于第一指纹信息的验证信息中登记的处理名称的处理,和在对应于第二指纹信息的验证信息中登记的处理名称的处理。
(33)本发明可以是上面描述的方法。而且,这些方法可以是能够使用计算机的计算机程序。此外本发明可以是包括计算机程序的数字信号。
另外,本发明可以是诸如软盘,硬盘,CD-ROM,MO,DVD,DVD-ROMDVD-RAM,BD(B1u-ray Disc)和在其上记录上述的计算机程序或者数字信号的半导体存储器这样的可读计算机记录介质。或者本发明可以是在那些记录介质上记录的上述计算机程序或者数字信号。
另外,本发明可以是通过以电子通信电路,无线电电路,电缆通信电路和因特网为代表的网络等传送的上述计算机程序或者数字信号。
此外,本发明可以是具有微处理器和存储器的计算机系统,其中存储器在其上存储上述计算机程序,以及微处理器根据上述的计算机程序来执行。
另外,本发明可以通过另一个独立的计算机系统来执行,通过传送在记录介质上记录的上述程序或者数字信号,或者通过上述网络等传送上述程序或者数字信号。
(34)本发明可以是一些所描述的实施例和修改的实施例的组合。
5.总结
如上所述,本发明是一个防止未授权使用安装到终端设备(上的记录介质的系统“记录介质未授权使用防止系统”)。该记录介质未授权使用防止系统的特征在于具有第一存储区域,第二存储区域,验证单元,和处理单元,第一存储区域在其上存储多条验证信息,这些验证信息在确定是否允许使用记录介质,第二存储区域在其上存储对应于在第一存储区域中存储的验证信息的处理方式,验证单元利用验证信息和记录介质所有者的用户信息来执行验证,以及处理单元根据由验证单元执行的验证的内容来执行处理方式。
在这里,该系统进一步具有用于在其上存储用于使用终端设备通信功能的通信信息的第三存储区域,以及处理单元执行对应于通信信息和验证单元的验证内容的处理方式。
在这里,系统可能进一步具有用于在其上存储多条通信信息的第四存储区域,以及一个选择一条用户希望的通信信息的选择单元,并且处理单元可以执行对应于由选择单元选择的通信信息和验证单元的验证内容的处理方式。
在这里,系统可以进一步具有用于检测将记录介质安装到终端设备或者从终端设备卸载该记录介质的检测单元,如果验证单元在检测单元已经检测到记录介质从终端设备被卸载之后又一次被使用,则可以通过验证单元执行验证。
在这里,系统可以进一步具有一个设置验证信息的验证信息设置单元,以及通过验证信息设置单元设置的验证信息可以被存储在第一存储区域中。
在这里,系统可以进一步具有设置处理方式的处理方式设置单元,以及通过处理方式设置单元设置的处理方式可以被存储在第二存储区域中。
在这里,系统可以进一步具有用于设置通信信息的通信信息设置单元,以及通过通信信息设置单元设置的通信信息可以被存储在第三或第四存储区域中。
此外,本发明是一个在系统中使用的同时可以安装到终端设备的记录介质。该记录介质特征在于包括至少一个第一存储区域和一个第二存储区域,第一存储区域在其上存储多条验证信息,这些验证信息在确定是否允许使用记录介质,第二存储区域在其上存储对应于存储在第一存储区域中的验证信息的多条处理方式。
在这里,记录介质可能进一步具有在其上存储用于使用终端设备的通信功能的通信信息的第三存储区域。
在这里,记录介质可能进一步具有用于在其上存储多条用于使用终端设备的通信功能的通信信息的第四存储区域。
在这里,记录介质可以进一步具有一个利用验证信息和记录介质所有者的用户信息执行验证的验证单元。
在这里,记录介质可以进一步具有用于检测将记录介质安装到终端设备或者从终端设备卸载该记录介质的检测单元,如果记录介质在检测单元已经检测到记录介质从终端设备被卸载之后又一次被使用,则可以通过验证单元执行验证。
另外,本发明可以是一个在系统中使用并且可以安装记录介质的终端设备。该终端设备的特征在于包括至少第一存储区域和第二存储区域,验证单元,处理单元,第一存储区域在其上存储多条验证信息,这些验证信息在确定是否允许使用记录介质,第二存储区域在其上存储对应于存储在第一存储区域中的验证信息的处理方式,验证单元使用验证信息和终端设备所有者的用户信息来执行验证,以及处理单元根据由验证单元执行的验证内容来执行处理方式。
在这里,终端设备可能进一步具有其上存储多条用于使用终端设备的通信功能的通信信息的第四存储区域,以及选择单元,其用于选择一条用户希望的而又在第四存储区域中存储的通信信息范围之外的通信信息。
另外,本发明是一个防止未授权使用安装到终端设备上的记录介质的方法。该未授权使用的防止方法的特征在于具有:存储多条验证信息的第一存储步骤,这些验证信息确定是否允许使用记录介质;存储对应于验证信息处理方式的第二存储步骤;利用验证信息和记录介质所有者的用户信息来执行验证的验证步骤;以及根据在验证步骤中执行的验证内容来执行处理方式的处理步骤。此外,本发明是用于执行这种方法的记录介质非授权使用防止系统。
此外,本发明是一个防止未授权使用的安装到终端设备上的记录介质的方法。该方法的特征在于具有:存储多条验证信息的第一存储步骤,这些验证信息确定是否允许使用记录介质;存储对应于验证信息的处理方式的第二存储步骤;存储用于使用终端设备通信功能的通信信息的第三存储步骤;利用验证信息和记录介质所有者的用户信息来执行验证的验证步骤;以及根据在验证步骤中执行的验证内容和通信信息来执行处理方式的处理步骤。此外,本发明是用于执行这种方法的记录介质非授权使用防止系统。
此外,本发明是一个防止未授权使用安装到终端设备上的记录介质的方法。该方法的特征在于具有:存储多条验证信息的第一存储步骤,这些验证信息确定是否允许使用记录介质;存储对应于验证信息处理方式的第二存储步骤;存储多条用于使用终端设备通信功能的通信信息的第四存储步骤;选择一条用户希望的而又在第四存储步骤中存储的通信信息范围之外的通信信息的选择步骤;利用验证信息和记录介质所有者的用户信息来执行验证的验证步骤;以及根据在选择步骤中选择的通信信息和在验证步骤中执行的验证内容来执行处理方式的处理步骤。此外,本发明是用于执行这种方法的记录介质非授权使用防止系统。
6.本发明的效果
如上所述,本发明是一种便携式记录介质其特征在于包括:一个存储单元,其中存储验证一个用户的验证信息,并且具有一个对应于存储验证信息的区域;一个判断单元,能够判断是否执行验证;一个接收单元,如果判断单元判断是肯定的,能够接收验证一个用户的验证信息;一个验证单元,其是抗干扰的,能够判断已接收的验证信息是否与存储的验证信息相匹配;以及一个处理单元,如果已接收的验证信息被判断为与存储的验证信息相匹配,能够允许使用一个区域。
根据所述的结构,记录介质具有一个验证单元,其是抗干扰的。由于是抗干扰的,所以验证单元防止被第三方解码或者干扰。基于此,记录介质防止第三方非授权使用包括在其中的区域。
在这里,存储单元可能进一步在其中存储与该存储的验证信息不同的其他存储验证信息,并且具有对应于其他的存储验证信息的其他的区域,验证单元,代之判断已接收的接收验证信息是否与存储的验证信息相匹配,可以判断已接收的接收验证信息是否与存储的验证信息相匹配,并且判断已接收的接收验证信息是否与其他存储的验证信息相匹配,并且如果接收验证信息被判断为与其他的存储验证信息相匹配,处理单元可以进一步允许使用其他的区域。
根据所述的结构,记录介质在其上存储不同于存储验证信息的其他的存储验证信息,而且具有对应于其他存储验证信息的其它区域,因此如果已接收的接收验证信息被判断为与存储的验证信息相匹配,那么其可能允许使用对应于其的区域,并且如果已接收的接收验证信息被判断为与其他的存储验证信息相匹配,则允许使用其他的对应于其的区域。
在这里,记录介质可以进一步包括检测单元,能够检测记录介质是否被安装到终端设备上,判断单元可以在检测单元检测该安装之后,判断验证是否将被执行。
根据所述的结构,记录介质能够判断是否执行验证,如果已经检测其安装到一个外部设备。
在这里,当检测单元检测该安装时,记录介质进一步包括一个记录单元,其能够记录表明安装的第一历史信息,记录单元预先存储表明另一个在先安装的第二历史信息,其中判断单元可以利用第一历史信息和第二历史信息,判断是否执行验证。
根据所述的结构,判断单元能够利用第一历史信息和第二历史信息执行是否执行验证的判断。
在这里,第一历史信息可以具有第一日期/时间信息,该信息示出了安装被检测的日期和时间,第二历史信息可以具有第二日期/时间信息,该信息示出了另一个安装被检测的日期和时间,以及如果第一日期/时间信息和第二日期/时间信息之间的时间和日期差值不小于预先确定的值,则判断单元可以判断将要执行验证。
根据所述的结构,如果时间和日期差值不小于预先确定的值,则判断单元能够判断执行验证。
在这里,第一历史信息可以具有第一位置信息,该信息示出了安装被检测的位置,第二历史信息可以具有第二位置信息,该信息示出了另一个安装被检测的位置,以及如果第一位置信息和第二位置信息之间的位置差值不小于预先确定的值,则判断单元可以判断将要执行验证。
根据所述的结构,如果位置差值不小于预先确定的值,则判断单元能够判断执行验证。
在这里,存储的验证信息可以是第一字符信息,第一生物信息和第一组合信息其中之一,第一字符信息包括至少一个号码,字母和符号,第一生物信息示出了用户的生物特征,以及第一组合信息包括第一字符信息和第一生物信息,该接收的验证信息可以具有第二字符信息,第二生物信息和第二组合信息,第二字符信息包括至少一个号码,字母和符号,第二生物信息示出了用户的生物特征,以及第二组合信息包括第二字符信息和第二生物信息,以及验证单元,当已接收的接收验证信息是第二字符信息时,可以判断第二字符信息是否与第一字符信息匹配,以及当已接收的接收验证信息是第二生物信息时,可以判断第二生物信息是否与第一生物信息匹配,以及当已接收的接收验证信息是第二组合信息时,可以判断包括在第二组合信息中的所有信息是否与包括在第一组合信息中的所有信息相匹配。
根据所述的结构,验证单元能够执行其中一个判断:第一字符信息是否与第二字符信息匹配;第一生物信息是否与第二生物信息匹配;第一组合信息是否与第二组合信息匹配。
在这里,第一生物信息和第二生物信息可以是指纹信息,声音印记信息,虹膜信息,面部轮廓信息,和DNA信息其中之一,指纹信息示出了用户指纹模式的特征,声音印记信息示出了用户声音印记特征,虹膜信息示出了用户虹膜的特征,面部轮廓信息示出了用户的面部轮廓特征,以及DNA信息示出了用户的DNA特征。
根据所述的结构,第一生物信息和第二生物信息可以是指纹信息,语音打印信息,虹膜信息,面部轮廓信息,和DNA信息其中之一。
在这里,记录介质可以被分配一个终端设备在通信中使用的电话号码,该存储单元可以进一步在其中存储代表电话号码的通信信息,该区域可以进一步对应于该通信信息,以及处理单元可以进一步允许使用对应于该通信信息的区域。
根据所述的结构,存储单元的区域进一步对应于通信信息,以及处理单元能够进一步允许使用对应于通信信息的区域。
在这里,记录介质进一步包括一个选择单元,其能够接收通信信息的选择,其中处理单元进一步能够允许使用对应于通过选择单元选择的通信信息的区域。
根据所述的结构,通信信息能够通过选择单元选择,并且处理单元进一步能够允许使用对应于由选择单元接收的通信信息的区域。
在这里,记录介质进一步包括一个设置单元,其能够接收存储验证信息并且将与存储单元区域一致的已接收的存储验证信息写入存储单元。
根据所述的结构,存储验证信息在被存储之前,能够对应于存储单元的区域。
在这里,设置单元可以进一步接收代表分配给记录介质的电话号码的通信信息,并且将与该区域一致的已接收的通信信息写入存储单元。
根据所述的结构,设置单元可以进一步存储与存储单元区域一致通信信息。
尽管参考附图借助于实例全面描述了本发明,但需要注意各种变化和修改对本领域的普通技术人员来说是显而易见的。因此,除非这些变化和修改脱离本发明的范围,否则它们将被认为包含在其中。

Claims (25)

1.一种便携式记录介质,包括:
存储单元,在其中存储验证用户的验证信息,并且具有一个对应于所述存储验证信息的区域;
判断单元,可操作地判断是否去实施验证;
接收单元,如果所述判断单元判断是肯定的,可操作地去接收验证用户的接收验证信息;
验证单元,其是抗干扰的并且是可操作地去判断所述接收的接收验证信息是否和所述存储验证信息相匹配;和
处理单元,如果所述接收验证信息被判定和所述存储验证信息相匹配,可操作地去允许使用所述区域。
2.根据权利要求1的记录介质,其中:
所述存储单元进一步在其中存储其它的、不同于所述存储验证信息的存储验证信息,并且具有另一个对应于所述其它存储验证信息的区域;
所述验证单元不是判断是否所述接收的接收验证信息和所述存储验证信息相匹配,而是判断所述接收的接收验证信息是否和所述存储验证信息相匹配,并且判断所述接收的接收验证信息是否和所述其它的存储验证信息相匹配;
以及如果所述接收验证信息被判定为和所述其它存储验证信息相匹配,所述处理单元进一步允许使用另一个区域。
3.根据权利要求1的记录介质,进一步包括:
检测单元,可操作地去检测所述记录介质被安装在一个终端设备上,其中
在所述检测单元已经检测所述安装之后,所述判断单元判定将实施验证。
4.根据权利要求3的记录介质,进一步包括:
记录单元,当所述检测单元已经检测所述安装的时候,可操作地去记录表示所述安装的第一历史信息,所述记录单元预先记录表示在所述安装之前出现的另一个安装的第二历史信息,其中
所述判断单元使用所述第一历史信息和所述第二历史信息判断是否去实施验证。
5.根据权利要求4的记录介质,其中:
所述第一历史信息包括显示所述安装被检测的日期和时间的第一日期/时间信息;
所述第二历史信息包括显示另一个安装被检测的日期和时间的第二日期/时间信息;
以及如果在第一日期/时间信息和第二日期/时间信息之间的日期与时间差值不小于一个预先确定的值,所述判断单元判定去实施验证。
6.根据权利要求4的记录介质,其中:
所述第一历史信息包括表示所述安装被检测的位置的第一位置信息;
所述第二历史信息包括表示另一个安装被检测的位置的第二位置信息;
以及如果在第一位置信息和第二位置信息之间的位置差值不小于一个预先确定的值,所述判断单元判定去实施验证。
7.根据权利要求4的记录介质,其中:
所述存储验证信息是第一字符信息、第一生物信息和第一组合信息的一个,所述第一字符信息包括至少一个数字、字母和符号,所述第一生物信息表示所述用户的生物学特性,以及所述第一组合信息包括第一字符信息和第一生物信息;
所述接收验证信息包括第二字符信息、第二生物信息和第二组合信息,所述第二字符信息包括至少一个数字、字母和符号,所述第二生物信息表示所述用户的生物学特性,以及所述第二组合信息包括第二字符信息和第二生物信息;
以及当所述接收的接收验证信息是第二字符信息的时候,所述验证单元判断所述第二字符信息是否和所述第一字符信息相匹配,并且当所述接收的接收验证信息是第二生物信息的时候,判断所述第二生物信息是否和所述第一生物信息相匹配,以及当所述接收的接收验证信息是第二组合信息的时候,判断包括在所述第二组合信息内所有的信息是否和包括在所述第一组合信息内所有的信息相匹配。
8.根据权利要求7的记录介质,其中:
所述第一生物信息和所述第二生物信息是指纹信息、声音印记信息、虹膜信息、面部轮廓信息以及DNA信息的一个;
所述指纹信息表示所述用户的指纹类型特性,所述声音印记信息表示所述用户的声音印记特性,所述虹膜信息表示所述用户的虹膜特性,所述面部轮廓信息表示所述用户的面部轮廓特性,以及所述DNA信息表示所述用户的DNA特性。
9.根据权利要求4的记录介质,其中:
所述记录介质被分配一个所述终端设备在通信中使用的电话号码;
所述存储单元进一步在其中存储表示所述电话号码的通信信息;
所述区域进一步对应于所述通信信息;
以及所述处理单元进一步允许使用对应于所述通信信息的所述区域。
10.根据权利要求9的记录介质,进一步包括:
选择单元,可操作地去接收所述通信信息的选择,其中
所述处理单元进一步允许使用对应于通过所述选择单元选择的通信信息的所述区域。
11.根据权利要求1的记录介质,进一步包括:
设置单元,可操作地去接收所述存储验证信息,并且将与所述存储单元的区域一致的所述接收的存储验证信息写入到所述存储单元。
12.根据权利要求11的记录介质,其中:
所述设置单元进一步接收表示分配给所述记录介质的电话号码的通信信息,并且写入到所述存储单元与所述区域一致的所述接收的通信信息。
13.一种用于防止非授权使用安装在一个终端设备上的记录介质的系统,其中:
所述记录介质包括:
存储单元,在其中存储验证用户的验证信息,并且具有一个对应于所述存储验证信息的区域;
判断单元,可操作地判断是否去实施验证;
接收单元,如果所述判断单元判断是肯定的,可操作地去接收验证一个用户的接收验证信息;
验证单元,其是抗干扰的并且是可操作地去判断所述接收的接收验证信息是否和所述存储验证信息相匹配;和
处理单元,如果所述接收验证信息被判定和所述存储验证信息相匹配,可操作地去允许使用所述区域;
并且所述终端设备包括:
输入/输出单元,可操作地去接收所述接收验证信息的输入,并且输出所述接收的接收验证信息给所述记录介质。
14.根据权利要求13的系统,其中:
所述存储单元进一步在其中存储其它的、不同于所述存储验证信息的存储验证信息,并且具有另一个对应于所述其它存储验证信息的区域;
所述验证单元不是判断所述接收的接收验证信息是否和所述存储验证信息相匹配,而是判断所述接收的接收验证信息是否和所述存储验证信息相匹配,并且判断所述接收的接收验证信息是否和所述其它的存储验证信息相匹配;
以及如果所述接收验证信息被判定为和其它的存储验证信息相匹配,所述处理单元进一步允许使用所述另一个区域。
15.根据权利要求13的系统,其中:
所述记录介质进一步检测所述记录介质被安装在所述终端设备上,并且在检测所述安装之后实施验证。
16.根据权利要求15的系统,其中:
当检测所述安装的时候,所述记录介质记录表示所述安装的第一历史信息,所述记录介质预先记录表示在所述安装之前出现的另一个安装的第二历史信息;并且使用所述第一历史信息和所述第二历史信息判断是否去实施验证。
17.根据权利要求16的系统,其中:
所述第一历史信息包括表示所述安装被检测的日期和时间的第一日期/时间信息;
所述第二历史信息包括表示另一个安装被检测的日期和时间的第二日期/时间信息;
以及如果在第一日期/时间信息和第二日期/时间信息之间的日期与时间差值不小于一个预先确定的值,所述记录介质判定去实施验证。
18.根据权利要求16的系统,其中:
所述第一历史信息包括表示所述安装被检测到的位置的第一位置信息;
所述第二历史信息包括表示所述安装被检测到的位置的第二位置信息;
以及如果在第一位置信息和第二位置信息之间的位置差值不小于一个预先确定的值,所述记录介质判定去实施验证。
19.根据权利要求16的系统,其中:
所述记录介质被分配一个所述终端设备在通信中使用的电话号码;
所述存储单元进一步在其中存储表示所述电话号码的通信信息;
所述区域进一步对应于所述通信信息;
以及所述处理单元进一步允许使用对应于所述通信信息的所述区域。
20.根据权利要求19的系统,其中:
所述终端设备接收所述通信信息的选择,并且输出所述接收的通信信息给所述记录介质;
并且在所述记录介质内,所述接收单元接收从所述终端设备输出的所述通信信息,以及所述处理单元进一步允许使用对应于所述接收的通信信息的所述区域。
21.一种终端设备,包括:
存储单元,在其中存储验证用户的验证信息,并且具有一个对应于所述存储验证信息的区域;
判断单元,可操作地判断是否去实施验证;
接收单元,如果所述判断单元判断是肯定的,可操作地去接收验证用户的接收验证信息;
验证单元,其是抗干扰的并且是可操作地去判断所述接收的接收验证信息是否和所述存储验证信息相匹配;和
处理单元,如果所述接收验证信息被判定和所述存储验证信息相匹配,可操作地去允许使用所述区域。
22.根据权利要求21的终端设备,其中:
所述存储单元进一步在其中存储其它的、不同于所述存储验证信息的存储验证信息,并且具有另一个对应于所述其它的存储验证信息的区域;
所述验证单元不是判断所述接收的接收验证信息是否和所述存储验证信息相匹配,而是判断所述接收的接收验证信息是否和所述存储验证信息相匹配,并且判断所述接收的接收验证信息是否和所述其它的存储验证信息相匹配;
以及如果所述接收验证信息被判定为和另一个存储验证信息相匹配,所述处理单元进一步允许使用所述另一个区域。
23.一种随便携式记录介质使用的方法,包括:
存储单元,在其中存储验证用户的验证信息,并且具有一个对应于所述存储验证信息的区域;和一个抗干扰验证单元,所述方法包括:
判断是否去实施验证;
如果实施验证的判断是肯定的,接收验证用户的接收验证信息;
判断所述接收的接收验证信息是否和所述存储验证信息相匹配;和
如果所述接收验证信息被判定为和所述存储验证信息相匹配,允许使用对应于所述存储验证信息的所述另一个区域。
24.一种随便携式记录介质使用的程序,包括:
存储单元,在其中存储验证用户的验证信息,并且具有一个对应于所述存储验证信息的区域;和一个抗干扰验证单元,所述程序包括:
判断是否去实施验证;
如果实施验证的判断是肯定的,接收验证用户的接收验证信息;
判断所述接收的接收验证信息是否和所述存储验证信息相匹配;和
如果所述接收验证信息被判定为和所述存储验证信息相匹配,允许使用对应于所述存储验证信息的所述区域。
25.根据权利要求24的程序,其中:
所述程序被记录在一个可以使用计算机从中读取数据的程序记录介质上。
CNA031545157A 2002-07-17 2003-07-17 用于防止记录介质非授权使用的系统 Pending CN1482568A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP208398/2002 2002-07-17
JP2002208398 2002-07-17

Publications (1)

Publication Number Publication Date
CN1482568A true CN1482568A (zh) 2004-03-17

Family

ID=29774634

Family Applications (1)

Application Number Title Priority Date Filing Date
CNA031545157A Pending CN1482568A (zh) 2002-07-17 2003-07-17 用于防止记录介质非授权使用的系统

Country Status (5)

Country Link
US (1) US7448087B2 (zh)
EP (1) EP1383266A1 (zh)
JP (1) JP4563662B2 (zh)
KR (1) KR20040008088A (zh)
CN (1) CN1482568A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
CN101960493B (zh) * 2008-01-25 2014-06-04 高通股份有限公司 用于移动装置的生物统计智能卡
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
CN104850796A (zh) * 2015-04-17 2015-08-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和系统

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003259405A (ja) * 2002-02-28 2003-09-12 Nec Infrontia Corp 電話システム
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
JP4049730B2 (ja) * 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
EP1729268A4 (en) * 2004-04-01 2009-04-22 Panasonic Corp VALUE MANAGEMENT SYSTEM, RECORDING MEDIUM, PRINTER DEVICE, ACCOUNT ADJUSTMENT DEVICE, ELECTRONIC DATA PRINTING PROCESS AND COMPUTER PROGRAM
JP4549744B2 (ja) * 2004-06-10 2010-09-22 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 電子財布装置、電子財布の管理方法、携帯端末装置、及び電子財布プログラム
JPWO2006006618A1 (ja) * 2004-07-13 2008-07-31 パイオニア株式会社 情報記録媒体
KR100622876B1 (ko) 2004-12-09 2006-09-19 엘지전자 주식회사 사용자 제한 기능을 갖는 이동통신 단말기와 그 방법
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007079614A (ja) * 2005-09-09 2007-03-29 Sony Corp 記録メディアユニットのアクセス方法、記録メディアユニット及びカメラ一体型記録再生装置
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US8219129B2 (en) 2006-01-06 2012-07-10 Proxense, Llc Dynamic real-time tiered client access
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
JP4843389B2 (ja) * 2006-06-28 2011-12-21 本田技研工業株式会社 生体認証システム
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
JP4737220B2 (ja) * 2008-04-05 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、認証方法および認証プログラム
WO2009126732A2 (en) 2008-04-08 2009-10-15 Proxense, Llc Automated service-based order processing
US20110038594A1 (en) * 2008-04-25 2011-02-17 Symons Gary M Handheld recorder incorporating true raw audio or video certification
US8281388B1 (en) * 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
EP2219190B1 (en) * 2009-02-11 2011-09-28 Research In Motion Limited Multi-level data storage
US8924742B2 (en) 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US9418205B2 (en) * 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
KR101944468B1 (ko) * 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
JP2014215652A (ja) * 2013-04-23 2014-11-17 富士通株式会社 情報処理装置、情報処理システム、および認証処理方法
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
JP6565194B2 (ja) * 2015-01-15 2019-08-28 富士通株式会社 端末判定装置、方法、及びプログラム
US10389706B2 (en) 2016-08-01 2019-08-20 Microsoft Technology Licensing, Llc Authentication based on telephone number recycling
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation

Family Cites Families (42)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPH0682344B2 (ja) * 1986-02-28 1994-10-19 シチズン時計株式会社 Icカ−ド
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
JPH09134428A (ja) * 1995-11-09 1997-05-20 Hitachi Vlsi Eng Corp 個人識別方法および個人識別装置
JP3764517B2 (ja) * 1996-01-26 2006-04-12 株式会社ルネサステクノロジ 通信装置
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11232177A (ja) * 1998-02-16 1999-08-27 Canon Inc 情報記録再生方法
KR100451557B1 (ko) * 1998-07-03 2004-10-06 노키아 모빌 폰즈 리미티드 무선 응용 프로토콜에 기반을 둔 안전한 세션 설정
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
US6216007B1 (en) * 1998-09-29 2001-04-10 Ericsson Inc. Prevention of alteration of location information for mobile-based location calculation
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
JP4207292B2 (ja) * 1999-03-03 2009-01-14 沖電気工業株式会社 端末装置のアクセス制限システム及びicカード
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
WO2001042938A1 (fr) * 1999-12-10 2001-06-14 Fujitsu Limited Systeme d'authentification personnelle et dispositif electronique portatif a fonction d'authentification personnelle utilisant des informations physiques
JP3424639B2 (ja) * 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
US7406604B2 (en) * 2000-05-08 2008-07-29 Spyder Navigations, L.L.C. Method for protecting a memory card, and a memory card
JP2001337918A (ja) * 2000-05-26 2001-12-07 Hitachi Ltd 情報管理システムおよび情報通信システム
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
US6466804B1 (en) * 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
US6501380B1 (en) * 2000-11-10 2002-12-31 Lucent Technologies Inc. Probabilistic theft deterrence
US20020065106A1 (en) * 2000-11-30 2002-05-30 Avx Corporation Electronic device with card reader and connector assembly
EP1515267A2 (en) * 2001-03-01 2005-03-16 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
US7197168B2 (en) * 2001-07-12 2007-03-27 Atrua Technologies, Inc. Method and system for biometric image assembly from multiple partial biometric frame scans
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
JP2003264860A (ja) * 2002-01-07 2003-09-19 Fujitsu Ltd 移動機の使用者の行動を反映する情報の提供方法とそれを実現する移動交換局、情報提供装置および移動機
DE60334446D1 (de) * 2002-03-01 2010-11-18 Enterasys Networks Inc Ortsbewusstes datennetzwerk
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101960493B (zh) * 2008-01-25 2014-06-04 高通股份有限公司 用于移动装置的生物统计智能卡
US8634828B2 (en) 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US8639245B2 (en) 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8811969B2 (en) 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
CN104850796A (zh) * 2015-04-17 2015-08-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
CN104850796B (zh) * 2015-04-17 2019-07-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
CN116881877A (zh) * 2023-07-11 2023-10-13 安徽泽悦信息科技有限公司 一种基于大数据分析技术的数据安全防护方法和系统
CN116881877B (zh) * 2023-07-11 2024-03-22 山西星宇合创信息技术有限公司 一种基于大数据分析技术的数据安全防护方法和系统

Also Published As

Publication number Publication date
JP4563662B2 (ja) 2010-10-13
KR20040008088A (ko) 2004-01-28
US20040039930A1 (en) 2004-02-26
US7448087B2 (en) 2008-11-04
EP1383266A1 (en) 2004-01-21
JP2004054951A (ja) 2004-02-19

Similar Documents

Publication Publication Date Title
CN1482568A (zh) 用于防止记录介质非授权使用的系统
CN100339844C (zh) 信息管理系统
CN1253882C (zh) 记录/重放装置
CN1842798A (zh) 内容再现装置、内容再现控制方法及程序
CN1754173A (zh) 软件管理系统、记录介质和信息处理装置
CN100347630C (zh) 复制组件及其方法
CN1365474A (zh) 认证装置
CN1950780A (zh) 认证系统和认证装置
CN1922624A (zh) 终端装置、服务器装置、终端确认方法、终端程序及存储媒体
CN1842799A (zh) 内容处理装置、内容处理方法和计算机程序
CN1842801A (zh) 通信系统、内容处理装置、通信方法和计算机程序
CN1749913A (zh) 移动组件、程序和移动方法
CN1708971A (zh) 将信息从服务提供商“推”到包括存储卡的通信终端的系统与方法
CN1300398A (zh) 信息处理设备和方法,以及程序存储介质
CN1282071C (zh) 数据处理装置、数据处理方法和程序
CN1722051A (zh) 将内容和内容的权利信息输出到知识库的装置和输出方法
CN1483278A (zh) 内容的目录服务系统
CN1483177A (zh) 存储有内容数据的计算机可以读取的信息存储介质以及内容收费系统
CN1650571A (zh) 内容处理装置、内容存储介质、内容处理方法和内容处理程序
CN1842803A (zh) 通信系统、通信方法、内容处理装置和计算机程序
CN1692321A (zh) 口令恢复系统
CN1842800A (zh) 内容处理装置、内容处理方法和计算机程序
CN1820237A (zh) 信息输入/输出系统
CN1868229A (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
CN101080723A (zh) 不正当设备检测装置及不正当设备检测系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication