JP2002175505A - 携帯型情報装置、個人認証システム及び認証データ消去方法 - Google Patents
携帯型情報装置、個人認証システム及び認証データ消去方法Info
- Publication number
- JP2002175505A JP2002175505A JP2000374056A JP2000374056A JP2002175505A JP 2002175505 A JP2002175505 A JP 2002175505A JP 2000374056 A JP2000374056 A JP 2000374056A JP 2000374056 A JP2000374056 A JP 2000374056A JP 2002175505 A JP2002175505 A JP 2002175505A
- Authority
- JP
- Japan
- Prior art keywords
- data
- authentication
- portable information
- authentication data
- information device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 個人認証システムの利用分野が多様化する
において、複数の認証データを個人が所持する1台の携
帯型情報装置に記憶するため、管理手段の複雑化による
利便性の低下や、情報装置の記憶容量不足や、認証用情
報流出の危険性拡大が懸念される。 【解決手段】 認証データを消去する条件を条件デー
タとして記憶する手段、条件データを利用して認証デー
タを任意に消去する手段を設ける。
において、複数の認証データを個人が所持する1台の携
帯型情報装置に記憶するため、管理手段の複雑化による
利便性の低下や、情報装置の記憶容量不足や、認証用情
報流出の危険性拡大が懸念される。 【解決手段】 認証データを消去する条件を条件デー
タとして記憶する手段、条件データを利用して認証デー
タを任意に消去する手段を設ける。
Description
【0001】
【発明の属する技術分野】本発明は、入門や、改札や、
コンピュータへのログオンや、クレジット処理や、キャ
ッシングや、商品売買や、レンタル機器利用などのサー
ビスに利用される個人認証システムで使用する携帯型情
報装置に関するものであり、個人認証システムのシステ
ム提供者や使用者にとって特に個人認証システムの安全
性や、効率性を高めることを実現する個人認証用の携帯
型情報装置、個人認証システム及び認証データ消去方法
に関するものである。
コンピュータへのログオンや、クレジット処理や、キャ
ッシングや、商品売買や、レンタル機器利用などのサー
ビスに利用される個人認証システムで使用する携帯型情
報装置に関するものであり、個人認証システムのシステ
ム提供者や使用者にとって特に個人認証システムの安全
性や、効率性を高めることを実現する個人認証用の携帯
型情報装置、個人認証システム及び認証データ消去方法
に関するものである。
【0002】
【従来の技術】個人認証システムはサービスを利用する
際に、許可された正当な使用者であることを確認するセ
キュリティシステムである。入門、改札、コンピュタへ
のログオン、クレジット処理、キャッシング、商品売
買、レンタル機器利用などのサービスを管理する情報処
理システムで使用者の認証をすることを、個人認証をす
るという。使用者の認証とは、情報処理システムのセキ
ュリティ対策として、情報処理ハンドブック(1989
年 第1版 情報処理学会編)に記載の外部セキュリテ
ィと、内部セキリュティと、使用者の認証の内、許可さ
れた正当な使用者であることを確認する使用者の認証で
ある。最も普及している利用方法は、入門、商品購入、
コンピュータへのログインなどの際に、本人しか持って
いないものをシステムを管理する装置が参照すること
で、使用者を使用者本人であると認定し、サービスをう
けることが可能となるものである。現在、パスワード
や、クレジットカードを利用する方法が一般的である。
しかし、これらの個人認証方法は、本来の使用者である
ことを特定する手段が少なく、他人に使われやすく安全
性に問題がある。しかし、その利便性から、個人認証シ
ステムを利用するサービスは社会に広がっており、イン
ターネットを利用した電子商取引ではさらに個人認証シ
ステムの安全性が問われている。
際に、許可された正当な使用者であることを確認するセ
キュリティシステムである。入門、改札、コンピュタへ
のログオン、クレジット処理、キャッシング、商品売
買、レンタル機器利用などのサービスを管理する情報処
理システムで使用者の認証をすることを、個人認証をす
るという。使用者の認証とは、情報処理システムのセキ
ュリティ対策として、情報処理ハンドブック(1989
年 第1版 情報処理学会編)に記載の外部セキュリテ
ィと、内部セキリュティと、使用者の認証の内、許可さ
れた正当な使用者であることを確認する使用者の認証で
ある。最も普及している利用方法は、入門、商品購入、
コンピュータへのログインなどの際に、本人しか持って
いないものをシステムを管理する装置が参照すること
で、使用者を使用者本人であると認定し、サービスをう
けることが可能となるものである。現在、パスワード
や、クレジットカードを利用する方法が一般的である。
しかし、これらの個人認証方法は、本来の使用者である
ことを特定する手段が少なく、他人に使われやすく安全
性に問題がある。しかし、その利便性から、個人認証シ
ステムを利用するサービスは社会に広がっており、イン
ターネットを利用した電子商取引ではさらに個人認証シ
ステムの安全性が問われている。
【0003】近年、比較的大きな記憶容量を有すICカ
ードを利用してパスワードなどを複雑なデータに置き換
えて利用する個人認証方法が普及始めている。例えばカ
ード内に記憶する個人の生体情報を含むデータと、認証
する現場で実際に取得した生体情報とを、処理し、一致
するか否か判定して個人認証する安全性の高く、汎用性
ある個人認証システムが考案されている。個人認証に必
要とするデータを認証データと呼ぶと、ICカードを利
用した認証方法は、大量の個人情報を含む認証データが
1枚の記憶媒体に記憶されていることで、正当な使用者
であると判定する。個人しか持ち得ない生体的特徴を利
用するという前提の下、比較的簡便かつ安全性や、信頼
性の高い方法である。また、インターネットに接続する
携帯電話など携帯型情報装置の普及により、認証データ
をこれらに記憶させ外出先にて個人認証する利用方法も
考えられている。使用者が日常携帯する携帯型情報装置
を複数の個人認証システムで利用することで使用者の利
便性は向上し複数のカードを所持したり、複数のパスワ
ードを頭に記憶する不便さから解放される。システムを
提供する側も複数の携帯型情報装置をデータ通信により
素早く個人認証することにより複数の使用者が利用する
システムについて効率化をはかることが可能となる。し
かし、携帯型情報装置を利用した個人認証システムの普
及と同時に、携帯型情報装置の紛失により詳細かつ大量
の個人情報や、変更不可能な個人の身体的特徴の情報を
流出する危険性があり、安全性に課題を生じる可能性も
高い。また、データで個人認証するために古い認証デー
タを新しい認証データに頻繁に更新して安全性を確保す
る必要も生じるとともに効率的な認証データの管理も必
要となる。
ードを利用してパスワードなどを複雑なデータに置き換
えて利用する個人認証方法が普及始めている。例えばカ
ード内に記憶する個人の生体情報を含むデータと、認証
する現場で実際に取得した生体情報とを、処理し、一致
するか否か判定して個人認証する安全性の高く、汎用性
ある個人認証システムが考案されている。個人認証に必
要とするデータを認証データと呼ぶと、ICカードを利
用した認証方法は、大量の個人情報を含む認証データが
1枚の記憶媒体に記憶されていることで、正当な使用者
であると判定する。個人しか持ち得ない生体的特徴を利
用するという前提の下、比較的簡便かつ安全性や、信頼
性の高い方法である。また、インターネットに接続する
携帯電話など携帯型情報装置の普及により、認証データ
をこれらに記憶させ外出先にて個人認証する利用方法も
考えられている。使用者が日常携帯する携帯型情報装置
を複数の個人認証システムで利用することで使用者の利
便性は向上し複数のカードを所持したり、複数のパスワ
ードを頭に記憶する不便さから解放される。システムを
提供する側も複数の携帯型情報装置をデータ通信により
素早く個人認証することにより複数の使用者が利用する
システムについて効率化をはかることが可能となる。し
かし、携帯型情報装置を利用した個人認証システムの普
及と同時に、携帯型情報装置の紛失により詳細かつ大量
の個人情報や、変更不可能な個人の身体的特徴の情報を
流出する危険性があり、安全性に課題を生じる可能性も
高い。また、データで個人認証するために古い認証デー
タを新しい認証データに頻繁に更新して安全性を確保す
る必要も生じるとともに効率的な認証データの管理も必
要となる。
【0004】ICカードや携帯型情報装置などにおい
て、認証データを消去したり、使用不可能にして安全性
を確保する方法が考案されて入れいる。認証データと
は、個人認証システムで使用を許可された使用者と使用
を許可されていない者、もしくは他の使用者とを識別し
て個人認証するのに利用するデータで、発行の後に識別
する手段を有する。例えば、暗号化などの複製防止や不
正利用防止の内部セキュリティ制御がなされ、パスワー
ド情報や、署名などの行動による情報や、バイオメトリ
クスなど生物学的情報や、記憶媒体から読みとった情報
や、商品売買証明情報を含み、これらを所持することで
使用者本人を識別する。また、発行後に識別する手段と
は、例えば暗号技術を使用した電子鍵や、電子鍵の一部
などを利用すればよい。利用方法としては、使用者が認
証データをあらかじめ記憶した携帯型情報装置をサービ
スを受ける現場へ携帯し、システム提供者の管理する装
置が認証データを識別すると、使用者はサービスの利用
を許可される。システム提供者とは個人認証システムを
利用してサービスを使用者へ提供する者や組織である。
データであることから1つの携帯型情報装置に複数記憶
したり、都合良く消去したり、新しいものに更新可能で
ある。さらに、認証データを参照するだけで個人認証す
るシステムは利用者が多い現場での迅速な認証が可能と
なる。
て、認証データを消去したり、使用不可能にして安全性
を確保する方法が考案されて入れいる。認証データと
は、個人認証システムで使用を許可された使用者と使用
を許可されていない者、もしくは他の使用者とを識別し
て個人認証するのに利用するデータで、発行の後に識別
する手段を有する。例えば、暗号化などの複製防止や不
正利用防止の内部セキュリティ制御がなされ、パスワー
ド情報や、署名などの行動による情報や、バイオメトリ
クスなど生物学的情報や、記憶媒体から読みとった情報
や、商品売買証明情報を含み、これらを所持することで
使用者本人を識別する。また、発行後に識別する手段と
は、例えば暗号技術を使用した電子鍵や、電子鍵の一部
などを利用すればよい。利用方法としては、使用者が認
証データをあらかじめ記憶した携帯型情報装置をサービ
スを受ける現場へ携帯し、システム提供者の管理する装
置が認証データを識別すると、使用者はサービスの利用
を許可される。システム提供者とは個人認証システムを
利用してサービスを使用者へ提供する者や組織である。
データであることから1つの携帯型情報装置に複数記憶
したり、都合良く消去したり、新しいものに更新可能で
ある。さらに、認証データを参照するだけで個人認証す
るシステムは利用者が多い現場での迅速な認証が可能と
なる。
【0005】ICカードの不正使用防止装置(特願平8
−274136)は、ICカードに無線信号を受信する
受信部と、所有者を識別するためのデータを記憶する記
憶部を有し、受信部に所定の無線信号が所定時間受信で
きないときに、記憶部に記憶した認証データを消去又は
使用不可能にする。これにより、ICカードを紛失した
り盗難に遭ったときに速やかに使用できなくする。ま
た、個人認証システムの情報装置及び入力装置(特願平
11−282981)は、携帯型情報装置に人体装着状
態を検出する手段を有し、使用者からの携帯型情報装置
の離脱を検知すると、携帯型情報装置に格納した認証デ
ータを使用不可能にする。これらは、安全性については
考えられているが、ICカードや携帯型情報装置に備わ
る構成により単純に認証データが消去され、使用者やシ
ステム提供者が特定の認証データを任意に消去するなど
利便性の向上は困難である。さらに、複数記憶した認証
データを個々に対して安全性を向上することについて記
載されておらず、認証データの効率的管理や、携帯型情
報装置の記憶容量の有効利用や、個人認証システムの利
用分野の多様化には対応困難である。
−274136)は、ICカードに無線信号を受信する
受信部と、所有者を識別するためのデータを記憶する記
憶部を有し、受信部に所定の無線信号が所定時間受信で
きないときに、記憶部に記憶した認証データを消去又は
使用不可能にする。これにより、ICカードを紛失した
り盗難に遭ったときに速やかに使用できなくする。ま
た、個人認証システムの情報装置及び入力装置(特願平
11−282981)は、携帯型情報装置に人体装着状
態を検出する手段を有し、使用者からの携帯型情報装置
の離脱を検知すると、携帯型情報装置に格納した認証デ
ータを使用不可能にする。これらは、安全性については
考えられているが、ICカードや携帯型情報装置に備わ
る構成により単純に認証データが消去され、使用者やシ
ステム提供者が特定の認証データを任意に消去するなど
利便性の向上は困難である。さらに、複数記憶した認証
データを個々に対して安全性を向上することについて記
載されておらず、認証データの効率的管理や、携帯型情
報装置の記憶容量の有効利用や、個人認証システムの利
用分野の多様化には対応困難である。
【0006】
【発明が解決しようとする課題】上述のように、個人認
証システムの利用分野が多様化するにおいて、効率性
と、安全性に新たな問題が生じることが考えられる。特
に、複数の認証データを、個人が所有する1つの携帯型
情報装置に記憶し、複数のサービス現場で利用するのに
認証に利用するデータの管理手段の複雑化による利便性
の低下や、利用後に不必要な認証データが残ることで携
帯型情報装置の記憶容量の不足や認証用情報流出の危険
性拡大とから、システムの効率性と、安全性に課題を生
じる。
証システムの利用分野が多様化するにおいて、効率性
と、安全性に新たな問題が生じることが考えられる。特
に、複数の認証データを、個人が所有する1つの携帯型
情報装置に記憶し、複数のサービス現場で利用するのに
認証に利用するデータの管理手段の複雑化による利便性
の低下や、利用後に不必要な認証データが残ることで携
帯型情報装置の記憶容量の不足や認証用情報流出の危険
性拡大とから、システムの効率性と、安全性に課題を生
じる。
【0007】本発明は前記問題点に鑑みてなされたもの
で、特に、個人認証システムの効率性と、安全性をサー
ビス提供者や使用者が個々に高める携帯型情報装置を提
供することを目的とする。また、本出願は、新規な機能
を有し、安全性と、効率性を高める携帯型情報装置、個
人認証システム及び認証データ消去方法を提供すること
を他の目的とする。
で、特に、個人認証システムの効率性と、安全性をサー
ビス提供者や使用者が個々に高める携帯型情報装置を提
供することを目的とする。また、本出願は、新規な機能
を有し、安全性と、効率性を高める携帯型情報装置、個
人認証システム及び認証データ消去方法を提供すること
を他の目的とする。
【0008】
【課題を解決するための手段】個人認証に利用する携帯
型情報装置において、認証データを外部から入力する認
証データ入力手段と、認証データを記憶する認証データ
記憶手段と、認証データを消去するための条件を設定す
る条件データを外部もしくは内部から入力する条件デー
タ入力手段と、条件データを記憶する条件データ記憶手
段と、制御データを外部もしくは内部から入力する制御
データ入力手段と、制御データと条件データとを処理し
て判定する処理判定手段と、認証データを消去する認証
データ消去手段とを有し、処理判定手段の判定結果に基
づいて、認証データを消去する。
型情報装置において、認証データを外部から入力する認
証データ入力手段と、認証データを記憶する認証データ
記憶手段と、認証データを消去するための条件を設定す
る条件データを外部もしくは内部から入力する条件デー
タ入力手段と、条件データを記憶する条件データ記憶手
段と、制御データを外部もしくは内部から入力する制御
データ入力手段と、制御データと条件データとを処理し
て判定する処理判定手段と、認証データを消去する認証
データ消去手段とを有し、処理判定手段の判定結果に基
づいて、認証データを消去する。
【0009】このような構成を携帯型情報装置が備える
ことにより、システム提供者や、使用者が認証データを
消去する条件を任意に設定し、前もって入力しておくこ
とで、条件を満足した時点で記憶する複数の認証データ
から特定の認証データを消去することで、個々の認証デ
ータに制御性を付加し、個別管理が可能となることで、
不必要な流出を防ぎ安全性を確保する。さらに、携帯型
情報装置の記憶容量確保や、認証データの管理にわずら
わされなくなり、利便性を向上することで、効率性を確
保することが可能となる。
ことにより、システム提供者や、使用者が認証データを
消去する条件を任意に設定し、前もって入力しておくこ
とで、条件を満足した時点で記憶する複数の認証データ
から特定の認証データを消去することで、個々の認証デ
ータに制御性を付加し、個別管理が可能となることで、
不必要な流出を防ぎ安全性を確保する。さらに、携帯型
情報装置の記憶容量確保や、認証データの管理にわずら
わされなくなり、利便性を向上することで、効率性を確
保することが可能となる。
【0010】
【発明の実施の形態】(実施例1)図1は本発明のシス
テム構成を示す図である。使用者が認証データをあらか
じめ記憶した携帯型情報装置をサービスを受ける現場へ
携帯し、システム提供者の管理する装置が認証データを
識別すると、使用者はサービスの利用を許可される。こ
のような個人認証システムの利用分野が多様化するにお
いて、1つの携帯型情報装置を共用して利用するのに個
人認証システムの効率性と、安全性に新たな問題が生じ
ることが考えられる。つまり、1つの携帯型情報装置に
複数の認証データを記憶して利用する場合において、使
用者は携帯型情報装置の記憶容量確保や、認証データの
管理にわずらわされるなど効率性の低下が考えられるほ
か、携帯型情報装置の盗難などにより個人情報を含んだ
認証データの流出頻度が多くなるという安全性に課題が
ある。
テム構成を示す図である。使用者が認証データをあらか
じめ記憶した携帯型情報装置をサービスを受ける現場へ
携帯し、システム提供者の管理する装置が認証データを
識別すると、使用者はサービスの利用を許可される。こ
のような個人認証システムの利用分野が多様化するにお
いて、1つの携帯型情報装置を共用して利用するのに個
人認証システムの効率性と、安全性に新たな問題が生じ
ることが考えられる。つまり、1つの携帯型情報装置に
複数の認証データを記憶して利用する場合において、使
用者は携帯型情報装置の記憶容量確保や、認証データの
管理にわずらわされるなど効率性の低下が考えられるほ
か、携帯型情報装置の盗難などにより個人情報を含んだ
認証データの流出頻度が多くなるという安全性に課題が
ある。
【0011】本発明では、システム提供者や、使用者が
認証データを消去する条件を任意に設定し、前もって携
帯型情報装置へ入力しておくことで、条件を満足した時
点で携帯型情報装置内に記憶する複数の認証データから
特定の認証データを消去し、個々の認証データに制御性
を付加し、個別管理が可能となる。これにより、盗難時
に使用後の認証データを携帯型情報装置内に記憶してい
たためになされる不必要な情報流出を防止する。さら
に、目的に応じて認証データを大きく複雑にして安全性
を高めたり、複数の認証データを利用するが利用後自動
的に消去することで、携帯型情報装置の記憶容量を効率
よく確保し、さらに複数の認証データを利用するのに管
理の煩わしさを使用者が受けることがなくなり、さらに
常に新しい認証データに更新して利用するのが可能とな
る。このように、1つの携帯型情報装置を複数の個人認
証システムで利用したり、データの通信のみで個人認証
するなど個人認証システムの利用分野の多様化に対応
し、使用者及びシステム管理者にとって安全性と、効率
性に優れた携帯型情報装置と、個人認証システムと、認
証データ消去方法とを提供する。
認証データを消去する条件を任意に設定し、前もって携
帯型情報装置へ入力しておくことで、条件を満足した時
点で携帯型情報装置内に記憶する複数の認証データから
特定の認証データを消去し、個々の認証データに制御性
を付加し、個別管理が可能となる。これにより、盗難時
に使用後の認証データを携帯型情報装置内に記憶してい
たためになされる不必要な情報流出を防止する。さら
に、目的に応じて認証データを大きく複雑にして安全性
を高めたり、複数の認証データを利用するが利用後自動
的に消去することで、携帯型情報装置の記憶容量を効率
よく確保し、さらに複数の認証データを利用するのに管
理の煩わしさを使用者が受けることがなくなり、さらに
常に新しい認証データに更新して利用するのが可能とな
る。このように、1つの携帯型情報装置を複数の個人認
証システムで利用したり、データの通信のみで個人認証
するなど個人認証システムの利用分野の多様化に対応
し、使用者及びシステム管理者にとって安全性と、効率
性に優れた携帯型情報装置と、個人認証システムと、認
証データ消去方法とを提供する。
【0012】図1は、携帯型情報装置1と、個人認証装
置102と、使用者101と、携帯型情報装置1と個人
認証装置102との情報伝送路103、104とからな
る。さらに、個人認証装置102は使用者特定部105
と、情報処理部106と、認証データ参照部107を有
し、使用者特定部105は携帯型情報装置1と情報伝送
路104で通信し、使用者参照部113は携帯型情報装
置1と情報伝送路103で通信する。個人認証装置10
2をこのような構成にすることで、家庭のドアの内側に
使用者特定部105と情報処理部106を設置し、ドア
の外側に認証データ参照部107だけを設置して個人認
証システムの安全性を確保するなどシステムの多様化に
対応する。また使用者特定部105と情報処理部106
と認証データ参照部107を分離して複数台設置しそれ
ぞれを情報伝送路で接続して1つの装置として利用して
もよい。図1の1は携帯型情報装置で、個人が携帯する
よう軽量化、省電力化されている。主に携帯電話や、P
HSや、携帯型コンピュータや、腕時計や、腕時計型情
報機器や、携帯型情報末端や、携帯型ゲーム機や、IC
カードを差し込んで機能する携帯型機器や、これら機器
を複合化した機器であり、携帯型情報装置1が認証デー
タを記憶していることで、サービスを受ける現場にて個
人認証し、使用者101はサービスを受けることを許可
される。2は認証データ記憶手段で、認証データを記憶
する。記憶装置は半導体素子や、磁気ドライブや、光デ
ィスクなど各種あるが、安全に認証データを記憶するこ
とを重視し、個人認証システムの気密性を考慮し、携帯
型情報装置1の省電力性や、軽量性や、耐久性や、コス
トにより選択すればよい。配布が容易なICカードなど
記憶媒体をカセットやカードのように携帯型情報装置1
に差し込んで記憶媒体としてもよい。記憶装置により電
気や、磁気や、光などを利用して記憶する。3は認証デ
ータ入力手段で、携帯型情報装置1外部から入力する。
置102と、使用者101と、携帯型情報装置1と個人
認証装置102との情報伝送路103、104とからな
る。さらに、個人認証装置102は使用者特定部105
と、情報処理部106と、認証データ参照部107を有
し、使用者特定部105は携帯型情報装置1と情報伝送
路104で通信し、使用者参照部113は携帯型情報装
置1と情報伝送路103で通信する。個人認証装置10
2をこのような構成にすることで、家庭のドアの内側に
使用者特定部105と情報処理部106を設置し、ドア
の外側に認証データ参照部107だけを設置して個人認
証システムの安全性を確保するなどシステムの多様化に
対応する。また使用者特定部105と情報処理部106
と認証データ参照部107を分離して複数台設置しそれ
ぞれを情報伝送路で接続して1つの装置として利用して
もよい。図1の1は携帯型情報装置で、個人が携帯する
よう軽量化、省電力化されている。主に携帯電話や、P
HSや、携帯型コンピュータや、腕時計や、腕時計型情
報機器や、携帯型情報末端や、携帯型ゲーム機や、IC
カードを差し込んで機能する携帯型機器や、これら機器
を複合化した機器であり、携帯型情報装置1が認証デー
タを記憶していることで、サービスを受ける現場にて個
人認証し、使用者101はサービスを受けることを許可
される。2は認証データ記憶手段で、認証データを記憶
する。記憶装置は半導体素子や、磁気ドライブや、光デ
ィスクなど各種あるが、安全に認証データを記憶するこ
とを重視し、個人認証システムの気密性を考慮し、携帯
型情報装置1の省電力性や、軽量性や、耐久性や、コス
トにより選択すればよい。配布が容易なICカードなど
記憶媒体をカセットやカードのように携帯型情報装置1
に差し込んで記憶媒体としてもよい。記憶装置により電
気や、磁気や、光などを利用して記憶する。3は認証デ
ータ入力手段で、携帯型情報装置1外部から入力する。
【0013】図1では、使用者特定部105から携帯型
情報装置1へ情報伝送路104により入力する。認証デ
ータで使用者101と携帯型情報装置1を対応させるた
めに、特定した使用者101が指定する特定の携帯型情
報装置1へ入力する必要がある。携帯型情報装置1の特
定方法は、使用者101の特定時に参照した固有の識別
番号による携帯型情報装置1の特定方法や、使用者10
1の特定時に使用者特定部109と情報伝送路104で
通信している携帯型情報装置1へ入力する方法や、使用
者101特定において使用者特定部109へ接続し離脱
を確認していない特定の携帯型情報装置1へ入力する方
法などがある。
情報装置1へ情報伝送路104により入力する。認証デ
ータで使用者101と携帯型情報装置1を対応させるた
めに、特定した使用者101が指定する特定の携帯型情
報装置1へ入力する必要がある。携帯型情報装置1の特
定方法は、使用者101の特定時に参照した固有の識別
番号による携帯型情報装置1の特定方法や、使用者10
1の特定時に使用者特定部109と情報伝送路104で
通信している携帯型情報装置1へ入力する方法や、使用
者101特定において使用者特定部109へ接続し離脱
を確認していない特定の携帯型情報装置1へ入力する方
法などがある。
【0014】4は条件データ記憶手段で、特定の認証デ
ータを消去するのに利用するため条件データを携帯型情
報装置1内に記憶する。認証データと同様な方法で記憶
され、記憶装置は同一であってもよいが、条件データを
処理することから自由に読み出し可能である。条件デー
タとは、処理可能なデータであり、少なくとも、対応す
る特定の認証データを消去する条件を含み、条件を満足
すると、携帯型情報装置1内の特定の認証データは消去
される。携帯型情報装置1内で認証データを消去するた
めに、条件の他に、特定の認証データを消去する認証デ
ータ処理手順や、条件を満たしたかどうかを処理し判定
する条件データ処理手順を含むプログラムを条件データ
に含めてよい。その他に条件データは認証データを消去
するために任意に入力する特定の制御データと処理する
制御データ処理手順を付加したり、条件データは認証デ
ータと同時に消去されてよいため使用後に条件データを
消去する手順を条件データ処理手順に含めてもよい。条
件データに含まれる条件や手順などのプログラムは携帯
型情報装置1の制御データ入力手段8や外部からの制御
データ入力手段707により入力される制御データの種
類にあわせて内容を設定する必要がある。例えば、認証
データを入力し記憶する前後に携帯型情報装置1、もし
くは個人認証装置701が有する制御データ入力手段
8、707を確認し特定の制御データを処理するよう制
御データ処理手順を自動的に付加し、さらに制御データ
にふさわしい条件を使用者101などが設定し付加す
る。その他に自由に消去できない認証データを認証デー
タ処理手順を利用することによって消去してもよい。5
は条件データ入力手段で、携帯型情報装置1外部から入
力する。条件データは携帯型情報装置1内部で入力して
もよい。
ータを消去するのに利用するため条件データを携帯型情
報装置1内に記憶する。認証データと同様な方法で記憶
され、記憶装置は同一であってもよいが、条件データを
処理することから自由に読み出し可能である。条件デー
タとは、処理可能なデータであり、少なくとも、対応す
る特定の認証データを消去する条件を含み、条件を満足
すると、携帯型情報装置1内の特定の認証データは消去
される。携帯型情報装置1内で認証データを消去するた
めに、条件の他に、特定の認証データを消去する認証デ
ータ処理手順や、条件を満たしたかどうかを処理し判定
する条件データ処理手順を含むプログラムを条件データ
に含めてよい。その他に条件データは認証データを消去
するために任意に入力する特定の制御データと処理する
制御データ処理手順を付加したり、条件データは認証デ
ータと同時に消去されてよいため使用後に条件データを
消去する手順を条件データ処理手順に含めてもよい。条
件データに含まれる条件や手順などのプログラムは携帯
型情報装置1の制御データ入力手段8や外部からの制御
データ入力手段707により入力される制御データの種
類にあわせて内容を設定する必要がある。例えば、認証
データを入力し記憶する前後に携帯型情報装置1、もし
くは個人認証装置701が有する制御データ入力手段
8、707を確認し特定の制御データを処理するよう制
御データ処理手順を自動的に付加し、さらに制御データ
にふさわしい条件を使用者101などが設定し付加す
る。その他に自由に消去できない認証データを認証デー
タ処理手順を利用することによって消去してもよい。5
は条件データ入力手段で、携帯型情報装置1外部から入
力する。条件データは携帯型情報装置1内部で入力して
もよい。
【0015】図1では、外部である使用者特定部105
から情報伝送路104により認証データと同時又は前後
に入力する。6は認証データ消去手段で、処理判定手段
7による認証データを消去する判定後に認証データ記憶
手段2で記憶する認証データを消去する。半導体素子や
磁気ドライブのように記憶装置単体で消去できるものは
携帯型情報装置1内部に全て消去機構がある。外部の電
磁場や外部の電磁波を利用して消去するには、携帯型情
報装置1の外部のみ、もしくは外部と内部の構成を組み
合わせて消去する。例えば,個人認証装置102の発す
る電磁場へ携帯型情報装置1をかざすことで認証データ
を消去する磁気カードのような消去方法や、紫外線を携
帯型情報装置1に照射することで認証データを消去する
消去方法を利用してもよい。消去とは、認証データを携
帯型情報装置1からあらゆる手段を使用しても読み出せ
ないよう、情報を消したり、他の情報で上書きすること
で、実施例では、消去により、個人認証不可能となり、
つまり、使用者101のみならず、携帯型情報装置1を
盗すんだ犯罪者もサービス利用が許可されない。さら
に、条件データを満足した後に自動で消去することによ
り、携帯型情報装置1の記憶容量を効率よく確保した
り、使用者101がサービス利用後消去する手間も省け
る。
から情報伝送路104により認証データと同時又は前後
に入力する。6は認証データ消去手段で、処理判定手段
7による認証データを消去する判定後に認証データ記憶
手段2で記憶する認証データを消去する。半導体素子や
磁気ドライブのように記憶装置単体で消去できるものは
携帯型情報装置1内部に全て消去機構がある。外部の電
磁場や外部の電磁波を利用して消去するには、携帯型情
報装置1の外部のみ、もしくは外部と内部の構成を組み
合わせて消去する。例えば,個人認証装置102の発す
る電磁場へ携帯型情報装置1をかざすことで認証データ
を消去する磁気カードのような消去方法や、紫外線を携
帯型情報装置1に照射することで認証データを消去する
消去方法を利用してもよい。消去とは、認証データを携
帯型情報装置1からあらゆる手段を使用しても読み出せ
ないよう、情報を消したり、他の情報で上書きすること
で、実施例では、消去により、個人認証不可能となり、
つまり、使用者101のみならず、携帯型情報装置1を
盗すんだ犯罪者もサービス利用が許可されない。さら
に、条件データを満足した後に自動で消去することによ
り、携帯型情報装置1の記憶容量を効率よく確保した
り、使用者101がサービス利用後消去する手間も省け
る。
【0016】7は処理判定手段で、条件データや制御デ
ータを処理して判定する。処理とは必要な情報を得るた
めにデータに対して行う一連の作業である。例えば、デ
ータを読み込んだり、データを作成したり、データを消
去したり、データを補正したり、データが他のデータを
識別したり、データと他のデータを照合又は比較した
り、照合又は比較する前にデータの変化量や、誤差量
や、一定値や、平均値を算出したり、照合又は比較した
結果一致したか否の結果を得ることである。処理判定手
段7における必要な情報とは認証データを消去するか否
かの情報である。本実施例では特に、入力した制御デー
タと先に記憶する条件データとを処理し、主に制御デー
タが条件を満たすもしくは満たさないことにより、認証
データを消去するか否かの情報を得たことを判定する。
8は制御データ入力手段で、制御データとは、認証デー
タを消去するきっかけとなるデータで、修理する手順を
制御データ処理手順などとして条件データに含めてよ
い。本実施例では特に条件データの条件を満足するデー
タを制御データとして携帯情報装置1内へ入力し条件デ
ータと処理することにより、特定の認証データを消去す
る。必要なときだけ入力しても、切れ間なく入力して
も、断続的に入力してもよく、認証データの種類や携帯
型情報装置1の構成により選択すればよい。例えば電磁
波により受信する制御データは受信したときのみ入力す
ればよく、生体情報による制御データは使用者101の
生体情報を定期的にサンプリングしたデータである制御
データの変化量が条件を満たすか知るために断続的な入
力が必要である。図1では携帯型情報装置1内部で入力
する。制御データは図5に示すとおり複数の種類があ
る。
ータを処理して判定する。処理とは必要な情報を得るた
めにデータに対して行う一連の作業である。例えば、デ
ータを読み込んだり、データを作成したり、データを消
去したり、データを補正したり、データが他のデータを
識別したり、データと他のデータを照合又は比較した
り、照合又は比較する前にデータの変化量や、誤差量
や、一定値や、平均値を算出したり、照合又は比較した
結果一致したか否の結果を得ることである。処理判定手
段7における必要な情報とは認証データを消去するか否
かの情報である。本実施例では特に、入力した制御デー
タと先に記憶する条件データとを処理し、主に制御デー
タが条件を満たすもしくは満たさないことにより、認証
データを消去するか否かの情報を得たことを判定する。
8は制御データ入力手段で、制御データとは、認証デー
タを消去するきっかけとなるデータで、修理する手順を
制御データ処理手順などとして条件データに含めてよ
い。本実施例では特に条件データの条件を満足するデー
タを制御データとして携帯情報装置1内へ入力し条件デ
ータと処理することにより、特定の認証データを消去す
る。必要なときだけ入力しても、切れ間なく入力して
も、断続的に入力してもよく、認証データの種類や携帯
型情報装置1の構成により選択すればよい。例えば電磁
波により受信する制御データは受信したときのみ入力す
ればよく、生体情報による制御データは使用者101の
生体情報を定期的にサンプリングしたデータである制御
データの変化量が条件を満たすか知るために断続的な入
力が必要である。図1では携帯型情報装置1内部で入力
する。制御データは図5に示すとおり複数の種類があ
る。
【0017】102は個人認証装置で、特定した使用者
101の特定の携帯型情報装置1へ認証データを入力
し、後にサービス現場で、携帯型情報装置1に記憶する
認証データを参照し識別することで、個人認証する装置
である。このとき、使用者101を特定する使用者特定
手段108と、後で識別可能な認証データを発行する認
証データ発行手段110と、認証データ入力手段3と、
携帯型情報装置1に記憶する認証データを参照する認証
データ参照手段112と、正当な認証データか識別する
認証データ識別手段111と、サービス利用を許可する
サービス利用許可手段113を備える。個人認証装置1
02がこれら手段を有することで、携帯型情報装置1を
利用して使用者101とその他使用者や使用を許可して
いない者とをサービス現場にて識別する。
101の特定の携帯型情報装置1へ認証データを入力
し、後にサービス現場で、携帯型情報装置1に記憶する
認証データを参照し識別することで、個人認証する装置
である。このとき、使用者101を特定する使用者特定
手段108と、後で識別可能な認証データを発行する認
証データ発行手段110と、認証データ入力手段3と、
携帯型情報装置1に記憶する認証データを参照する認証
データ参照手段112と、正当な認証データか識別する
認証データ識別手段111と、サービス利用を許可する
サービス利用許可手段113を備える。個人認証装置1
02がこれら手段を有することで、携帯型情報装置1を
利用して使用者101とその他使用者や使用を許可して
いない者とをサービス現場にて識別する。
【0018】105は使用者特定部で、少なくとも使用
者特定手段108と、認証データ入力手段3とを有し、
その他に条件データ入力手段5や条件データ設定手段1
09を有すると使用者101がその場で画面を見ながら
条件を選択するなど事前に認証データを自動的に消去す
る準備ができ利便性が向上する。使用者特定手段108
は、認証データを利用する使用者101が、システム提
供者に許可された正当な使用者であることを特定し、例
えば集金が可能なことを確認する。使用者の特定を始め
ることにより、使用者101と後に使用する認証データ
を対応させ個人認証システムの利用を開始する。使用者
101の特定方法としては、パスワードを知っているこ
と、もしくは、所有する携帯型情報装置1の識別番号、
もしくは、暗証番号を利用し使用者を特定する方法や、
その外に、コンピュータや、コンビニエンスストアの大
型の末端などに使用者特定部105を設置し、バイオメ
トリクスなど生物学的情報を測定し、過去の測定データ
と照合する方法など、各種信頼性の高い方法を利用した
り、クレジッタカード、ICカードなど記憶媒体による
特定、単に商品や利用権利を購入した者としての特定な
ど、利便性のある方法、いずれも必要な効率性、信頼性
で選択すればよい。条件データ設定手段109は、少な
くとも設定する必要のある条件の外に、認証データ処理
手順や、条件データ処理手順や、制御データ処理手順な
どを手順により自動、もしくは、使用者101やシステ
ム提供者が設定する。例えば、制御データ処理手順は携
帯型情報装置1が有する制御データ入力手段8の種類に
より自動的に設定され、条件は使用者特定部301上の
パネルからシステム提供者があらかじめ設定した複数の
条件から使用者101が選択することで設定される。
者特定手段108と、認証データ入力手段3とを有し、
その他に条件データ入力手段5や条件データ設定手段1
09を有すると使用者101がその場で画面を見ながら
条件を選択するなど事前に認証データを自動的に消去す
る準備ができ利便性が向上する。使用者特定手段108
は、認証データを利用する使用者101が、システム提
供者に許可された正当な使用者であることを特定し、例
えば集金が可能なことを確認する。使用者の特定を始め
ることにより、使用者101と後に使用する認証データ
を対応させ個人認証システムの利用を開始する。使用者
101の特定方法としては、パスワードを知っているこ
と、もしくは、所有する携帯型情報装置1の識別番号、
もしくは、暗証番号を利用し使用者を特定する方法や、
その外に、コンピュータや、コンビニエンスストアの大
型の末端などに使用者特定部105を設置し、バイオメ
トリクスなど生物学的情報を測定し、過去の測定データ
と照合する方法など、各種信頼性の高い方法を利用した
り、クレジッタカード、ICカードなど記憶媒体による
特定、単に商品や利用権利を購入した者としての特定な
ど、利便性のある方法、いずれも必要な効率性、信頼性
で選択すればよい。条件データ設定手段109は、少な
くとも設定する必要のある条件の外に、認証データ処理
手順や、条件データ処理手順や、制御データ処理手順な
どを手順により自動、もしくは、使用者101やシステ
ム提供者が設定する。例えば、制御データ処理手順は携
帯型情報装置1が有する制御データ入力手段8の種類に
より自動的に設定され、条件は使用者特定部301上の
パネルからシステム提供者があらかじめ設定した複数の
条件から使用者101が選択することで設定される。
【0019】106は情報処理部で、少なくとも認証デ
ータ識別手段111を有し、コンピュータなどで利用状
況など個人情報をデータベース化し管理していてもよ
い。この時、認証データ発行手段110も有して発行し
た認証データや認証データ識別用データもデータベース
内で一元管理してもよい。認証データ発行手段110は
使用者101の特定と携帯型情報装置1の特定が確かで
ある間に、後で識別可能な認証データを発行する。認証
データ識別手段111による認証データの識別方法は、
認証データ発行手段110により電子鍵のように個人認
証するのに必要な一部を認証データとして携帯型情報装
置101へ入力し、他の一部である認証データ識別用デ
ータを同時に発行し、個人認証する時に携帯型情報装置
1で参照した認証データを認証データ識別手段111で
利用してもよい。その他の方法として、認証データ発行
手段110において使用者101を特定するための情報
や携帯型情報装置1の識別番号を認証データに含ませて
発行し、個人認証時に再度使用者101や携帯型情報装
置1の特定を行い認証データ識別手段111で利用する
方法などがあり、システムの構成などにより適した認証
データの発行方法を利用すればよい。
ータ識別手段111を有し、コンピュータなどで利用状
況など個人情報をデータベース化し管理していてもよ
い。この時、認証データ発行手段110も有して発行し
た認証データや認証データ識別用データもデータベース
内で一元管理してもよい。認証データ発行手段110は
使用者101の特定と携帯型情報装置1の特定が確かで
ある間に、後で識別可能な認証データを発行する。認証
データ識別手段111による認証データの識別方法は、
認証データ発行手段110により電子鍵のように個人認
証するのに必要な一部を認証データとして携帯型情報装
置101へ入力し、他の一部である認証データ識別用デ
ータを同時に発行し、個人認証する時に携帯型情報装置
1で参照した認証データを認証データ識別手段111で
利用してもよい。その他の方法として、認証データ発行
手段110において使用者101を特定するための情報
や携帯型情報装置1の識別番号を認証データに含ませて
発行し、個人認証時に再度使用者101や携帯型情報装
置1の特定を行い認証データ識別手段111で利用する
方法などがあり、システムの構成などにより適した認証
データの発行方法を利用すればよい。
【0020】107は認証データ参照部で少なくとも認
証データ参照手段112を有し、その他にサービス利用
許可手段113を有してもよい。認証データ参照手段1
12は携帯型情報装置1に記憶する認証データを情報伝
送路103を利用して参照する。参照とは認証データ記
憶手段2に記憶する認証データを識別する情報を得るた
めに行う一連の作業であり、認証データ記憶手段2への
データ送受信手段の確立や、データの検出や、データの
存在の確認や、データの読み取りや、比較又は照合する
一連の作業である。情報伝送路103と情報伝送路10
4は同じ通信方法でもよい。携帯型情報装置1が無線携
帯電話接続手段やインターネット接続手段を有してこれ
を利用して通信したり、近距離無線通信や赤外線など電
磁波を利用して通信したり、有線により接続したり、装
置同士を接触することで通信するようにして認証データ
の流出を極力抑えてもよい。サービス利用許可手段11
3は、参照した認証データを使用者101の特定時に発
行した正当な認証データと識別するとサービスを利用を
許可する。例えば、改札や入門ならばドアが開いたり、
商品の受け渡しならば本人であることを表示したり、コ
ンピュータのログオンがなされたりしてサービスを受け
る。このように、ドアの開鍵、開閉、乗り物の改札、コ
ンピュータの動作開始、コンピュータによる個人署名入
力、コンピュータによる契約書送付、使用者本人である
ことの証明表示、商品購入の精算、現金の預け入れ、現
金の支払い、現金の払い戻し、機器の動作開始など利用
分野による。
証データ参照手段112を有し、その他にサービス利用
許可手段113を有してもよい。認証データ参照手段1
12は携帯型情報装置1に記憶する認証データを情報伝
送路103を利用して参照する。参照とは認証データ記
憶手段2に記憶する認証データを識別する情報を得るた
めに行う一連の作業であり、認証データ記憶手段2への
データ送受信手段の確立や、データの検出や、データの
存在の確認や、データの読み取りや、比較又は照合する
一連の作業である。情報伝送路103と情報伝送路10
4は同じ通信方法でもよい。携帯型情報装置1が無線携
帯電話接続手段やインターネット接続手段を有してこれ
を利用して通信したり、近距離無線通信や赤外線など電
磁波を利用して通信したり、有線により接続したり、装
置同士を接触することで通信するようにして認証データ
の流出を極力抑えてもよい。サービス利用許可手段11
3は、参照した認証データを使用者101の特定時に発
行した正当な認証データと識別するとサービスを利用を
許可する。例えば、改札や入門ならばドアが開いたり、
商品の受け渡しならば本人であることを表示したり、コ
ンピュータのログオンがなされたりしてサービスを受け
る。このように、ドアの開鍵、開閉、乗り物の改札、コ
ンピュータの動作開始、コンピュータによる個人署名入
力、コンピュータによる契約書送付、使用者本人である
ことの証明表示、商品購入の精算、現金の預け入れ、現
金の支払い、現金の払い戻し、機器の動作開始など利用
分野による。
【0021】図2は、携帯型情報装置に記憶する認証デ
ータと条件データの対応,図3は携帯型情報装置とこれ
を含んだ個人認証システムの構成図、図4は携帯型情報
装置とこれを含んだ個人認証システムの構成図、図5は
制御データ種類と制御データ入力手段に必要な構成の関
係を示した図、図6は携帯型情報装置の詳細を示した個
人認証システムの構成図、図7は図3は携帯型情報装置
とこれを含んだ個人認証システムの構成図である。
ータと条件データの対応,図3は携帯型情報装置とこれ
を含んだ個人認証システムの構成図、図4は携帯型情報
装置とこれを含んだ個人認証システムの構成図、図5は
制御データ種類と制御データ入力手段に必要な構成の関
係を示した図、図6は携帯型情報装置の詳細を示した個
人認証システムの構成図、図7は図3は携帯型情報装置
とこれを含んだ個人認証システムの構成図である。
【0022】図2は携帯型情報装置1に記憶する認証デ
ータと条件データの対応を示したものである。携帯型情
報装置1が複数の認証データを記憶することで、使用者
101は複数の個人認証システムを利用する。認証デー
タAは個人認証システムAで、認証データBは個人認証
システムBで、認証データCは個人認証システムCで個
人認証に使用する。また、認証データAと認証データD
を揃えると、個人認証システムDで個人認証をする利用
方法もよい。個人認証システムAからDはそれぞれ独自
の個人認証装置を備えており,別々のシステム提供者が
管理してよい。図中で認証データの大きさが異なるが,
認証データの大きさを表す。内部セキュリティが十分に
なされたデータは一般的に大きくなるが,全ての個人認
証システムで大きい認証データを利用する必要とする訳
ではなくサービス提供者が必要に応じて選択すればよ
い。条件データも含む条件や手順によってその大きさも
異なる。
ータと条件データの対応を示したものである。携帯型情
報装置1が複数の認証データを記憶することで、使用者
101は複数の個人認証システムを利用する。認証デー
タAは個人認証システムAで、認証データBは個人認証
システムBで、認証データCは個人認証システムCで個
人認証に使用する。また、認証データAと認証データD
を揃えると、個人認証システムDで個人認証をする利用
方法もよい。個人認証システムAからDはそれぞれ独自
の個人認証装置を備えており,別々のシステム提供者が
管理してよい。図中で認証データの大きさが異なるが,
認証データの大きさを表す。内部セキュリティが十分に
なされたデータは一般的に大きくなるが,全ての個人認
証システムで大きい認証データを利用する必要とする訳
ではなくサービス提供者が必要に応じて選択すればよ
い。条件データも含む条件や手順によってその大きさも
異なる。
【0023】条件データAは認証データAを消去する目
的で記憶しており、条件データAの条件を満足すると認
証データAのみを携帯型情報装置1より消去する。認証
データBは条件データBの条件を満足すると消去される
が、条件データCの条件を満足しても消去される。条件
データCの条件を満足すると認証データBとともに、認
証データCも消去される。認証データDは認証データ入
力後、使用者101が携帯型情報装置1上で条件データ
を設定するため対応する条件データが存在しない。ま
た、重要でない認証データでは従来と同様に条件データ
を設定しないでもよい。条件データDは携帯型情報装置
1の出荷時にすでに入力されている条件データで、使用
者101は携帯型情報装置1上で記憶する特定の認証デ
ータを消去するよう設定する。携帯型情報装置1が備え
る制御データ入力手段8の種類と合わせて条件データを
事前に用意することで操作性が向上する。
的で記憶しており、条件データAの条件を満足すると認
証データAのみを携帯型情報装置1より消去する。認証
データBは条件データBの条件を満足すると消去される
が、条件データCの条件を満足しても消去される。条件
データCの条件を満足すると認証データBとともに、認
証データCも消去される。認証データDは認証データ入
力後、使用者101が携帯型情報装置1上で条件データ
を設定するため対応する条件データが存在しない。ま
た、重要でない認証データでは従来と同様に条件データ
を設定しないでもよい。条件データDは携帯型情報装置
1の出荷時にすでに入力されている条件データで、使用
者101は携帯型情報装置1上で記憶する特定の認証デ
ータを消去するよう設定する。携帯型情報装置1が備え
る制御データ入力手段8の種類と合わせて条件データを
事前に用意することで操作性が向上する。
【0024】図3は図1の個人認証システムとは異なる
システム提供者が提供する個人認証システムの構成図で
ある。使用者101が利用する携帯型情報装置1は同じ
である。この個人認証システムでは個人認証装置102
と異なる個人認証装置301を利用するが有する手段は
個人認証装置102と同様である。異なるのは使用者特
定部304と情報処理部305と認証データ参照部30
6を分離して別の場所に設置する点である。それぞれ所
有者は異なってもよいが、個人認証するのに1つの装置
として動作する。使用者特定部304と情報処理部30
5と認証データ参照部306はそれぞれ情報伝送路30
2、303で接続してある。例えば使用者特定部304
を個人宅に配置し、認証データ参照部306をサービス
現場の小売店などに配置し、情報処理部305をシステ
ム提供者の会社に配置することで、システムの多様化に
対応しやすくなる。使用者特定部304や認証データ参
照部306は複数存在してもよく、少なくとも1つの情
報処理部305で一元管理する。使用者特定部304は
少なくとも使用者特定手段311と認証データ入力手段
309を、情報処理部305は少なくとも認証データ識
別手段312を、認証データ参照部306は少なくとも
認証データ参照手段313を有する。図3では使用者特
定部304はさらに条件入力手段310を有し、認証デ
ータ参照部306はさらに制御データ入力手段314を
有する。図1の個人認証装置102が有する条件データ
設定手段109や、認証データ発行手段110や、サー
ビス利用許可手段113などと同様な手段は個人認証装
置301のどこに内蔵してよく利用する情報伝送路やシ
ステムの運用方法により選択すればよい。ただし、個人
認証装置306は、システム提供者が充分管理する装
置、もしくは希望したレベルで認定された装置である必
要がある。例えば、個人宅に設置する使用者特定部30
6がシステム提供者にとり信頼性のないものであれば、
認証データの信頼性も失われる。
システム提供者が提供する個人認証システムの構成図で
ある。使用者101が利用する携帯型情報装置1は同じ
である。この個人認証システムでは個人認証装置102
と異なる個人認証装置301を利用するが有する手段は
個人認証装置102と同様である。異なるのは使用者特
定部304と情報処理部305と認証データ参照部30
6を分離して別の場所に設置する点である。それぞれ所
有者は異なってもよいが、個人認証するのに1つの装置
として動作する。使用者特定部304と情報処理部30
5と認証データ参照部306はそれぞれ情報伝送路30
2、303で接続してある。例えば使用者特定部304
を個人宅に配置し、認証データ参照部306をサービス
現場の小売店などに配置し、情報処理部305をシステ
ム提供者の会社に配置することで、システムの多様化に
対応しやすくなる。使用者特定部304や認証データ参
照部306は複数存在してもよく、少なくとも1つの情
報処理部305で一元管理する。使用者特定部304は
少なくとも使用者特定手段311と認証データ入力手段
309を、情報処理部305は少なくとも認証データ識
別手段312を、認証データ参照部306は少なくとも
認証データ参照手段313を有する。図3では使用者特
定部304はさらに条件入力手段310を有し、認証デ
ータ参照部306はさらに制御データ入力手段314を
有する。図1の個人認証装置102が有する条件データ
設定手段109や、認証データ発行手段110や、サー
ビス利用許可手段113などと同様な手段は個人認証装
置301のどこに内蔵してよく利用する情報伝送路やシ
ステムの運用方法により選択すればよい。ただし、個人
認証装置306は、システム提供者が充分管理する装
置、もしくは希望したレベルで認定された装置である必
要がある。例えば、個人宅に設置する使用者特定部30
6がシステム提供者にとり信頼性のないものであれば、
認証データの信頼性も失われる。
【0025】図4は携帯型情報装置の詳細図である。図
4では携帯型情報装置1の識別番号記憶手段407に記
憶する識別番号を利用して、特定した使用者101の携
帯型情報装置1を複数の携帯型情報装置より特定し、認
証データを入力する。識別番号はこれにより携帯型情報
装置1を特定可能な番号であり,携帯型情報装置1が有
線電話接続手段や無線電話接続手段や有するなら電話番
号やこれに準ずるものであり、インターネット接続手段
を有するならアドレス番号やこれに準ずるものである。
システム提供者に信頼のある識別番号を利用することで
集金も効率的に行うことが可能となる。
4では携帯型情報装置1の識別番号記憶手段407に記
憶する識別番号を利用して、特定した使用者101の携
帯型情報装置1を複数の携帯型情報装置より特定し、認
証データを入力する。識別番号はこれにより携帯型情報
装置1を特定可能な番号であり,携帯型情報装置1が有
線電話接続手段や無線電話接続手段や有するなら電話番
号やこれに準ずるものであり、インターネット接続手段
を有するならアドレス番号やこれに準ずるものである。
システム提供者に信頼のある識別番号を利用することで
集金も効率的に行うことが可能となる。
【0026】条件データ入力手段402は、条件データ
入力手段5のように携帯型情報装置1外部である個人認
証装置102から入力する方法の他の入力方法として、
携帯型情報装置1内部で条件データを入力する方法であ
る。同時に、携帯型情報装置1は条件データ設定手段4
06を有し、記憶している複数の認証データから消去す
る認証データを特定し、どのような条件で消去するか自
動的に、もしくは使用者101が設定する。条件の他に
認証データ処理手順や、条件データ処理手順を含むプロ
グラムや、制御データ処理手順や、条件データ消去手順
を付加する。特に携帯型情報装置1が備える制御データ
入力手段8に合わせて条件データを設定する必要があ
る。携帯型情報装置1の出荷時に条件や条件データ処理
手順や制御データ処理手順をいくつか設定しておき認証
データを記憶した後に認証データ処理手順を設定して条
件データとして入力する方法もある。
入力手段5のように携帯型情報装置1外部である個人認
証装置102から入力する方法の他の入力方法として、
携帯型情報装置1内部で条件データを入力する方法であ
る。同時に、携帯型情報装置1は条件データ設定手段4
06を有し、記憶している複数の認証データから消去す
る認証データを特定し、どのような条件で消去するか自
動的に、もしくは使用者101が設定する。条件の他に
認証データ処理手順や、条件データ処理手順を含むプロ
グラムや、制御データ処理手順や、条件データ消去手順
を付加する。特に携帯型情報装置1が備える制御データ
入力手段8に合わせて条件データを設定する必要があ
る。携帯型情報装置1の出荷時に条件や条件データ処理
手順や制御データ処理手順をいくつか設定しておき認証
データを記憶した後に認証データ処理手順を設定して条
件データとして入力する方法もある。
【0027】その外に、携帯型情報装置1は使用者10
1へ次のことを通知する手段を有してよい。記憶する認
証データをどのような条件で消去するか通知する認証デ
ータ消去条件通知手段403や、記憶する認証データが
どの個人認証システムで個人認証可能か通知する個人認
証可能サービス通知手段404や、認証データを消去す
る予告をする認証データ消去予告手段405など。これ
ら手段を携帯型情報装置1が有することで携帯型情報装
置を利用した個人認証システムにおける使用者101の
利便性は向上する。
1へ次のことを通知する手段を有してよい。記憶する認
証データをどのような条件で消去するか通知する認証デ
ータ消去条件通知手段403や、記憶する認証データが
どの個人認証システムで個人認証可能か通知する個人認
証可能サービス通知手段404や、認証データを消去す
る予告をする認証データ消去予告手段405など。これ
ら手段を携帯型情報装置1が有することで携帯型情報装
置を利用した個人認証システムにおける使用者101の
利便性は向上する。
【0028】図5は制御データ種類と制御データ入力手
段に必要な構成を示す。制御データ入力手段は記載した
構成から制御データを入力する。入力手段は図1のよう
に携帯型情報装置1内の制御データ入力手段8、図7の
ように携帯型情報装置1外部からの制御データ入力手段
707がある。制御データの種類は、外部から受信した
電磁波よりえる制御データや、入力部より入力する制御
データや、時間情報よりえる制御データや、生体情報に
よりえる制御データや、信号情報によりえる制御データ
がある。以下にそれぞれ説明する。
段に必要な構成を示す。制御データ入力手段は記載した
構成から制御データを入力する。入力手段は図1のよう
に携帯型情報装置1内の制御データ入力手段8、図7の
ように携帯型情報装置1外部からの制御データ入力手段
707がある。制御データの種類は、外部から受信した
電磁波よりえる制御データや、入力部より入力する制御
データや、時間情報よりえる制御データや、生体情報に
よりえる制御データや、信号情報によりえる制御データ
がある。以下にそれぞれ説明する。
【0029】外部から受信した電磁波よりえる制御デー
タは、無線電話網や近距離通信方法などを利用し電磁波
を利用して入力する。携帯型情報装置1外部から入力す
る、もしくは携帯型情報装置1に備わる通信部から入力
することになる。例えばシステム提供者が通信可能エリ
ア内で任意に認証データを消去することが可能となる。
制御データAを受信することで認証データAを消去する
ならば、システム提供者が個人認証装置102から制御
データAと処理する認証データAに対応した条件データ
Aを事前に入力しておく。入力部から入力する制御デー
タは携帯型情報装置1に備わる入力ボタン、入力インタ
ーフェースから使用者101や、システム提供者が入力
し、任意に消去するのに利用する。時間情報によりえる
制御データは携帯型情報装置1に備わる時間情報発生部
からの入力で、日付、時間により任意に消去する。生体
情報によりえる制御データは、携帯型情報装置1に備わ
る生体情報サンプリング部からの入力で使用者101が
死亡、体調不良などを感知して消去する。位置情報によ
りえる制御データは携帯型情報装置1に備わる位置情報
取得部からの入力で広大な位置情報によりある位置を超
えると消去する。信号情報によりえる制御データは、携
帯型情報装置1に備わるセンサー部からの入力で、他の
人間が接触、情報装置を脱着、体調不良を感知すると消
去する。例えば、携帯型情報装置1のおかれた状況を示
す温度センサーや、圧力センサーや、湿度センサーや、
気圧センサーや、フォトセンサーや、圧力センサーや、
イメージセンサーや、バイオセンサーや、磁気センサー
や、距離センサーなど、使用者101の体温、生体パル
ス、脈拍、体液成分、血流などに関連した生体パラメー
タ測定機構や、体温などで発電している電流値や電圧値
を測定する、各種センサーである。携帯型情報装置1が
状況を直接測定する手段を有し、条件データにより任意
に認証データを消去する条件を設定することにより認証
現場での使用者101や携帯型情報装置1の状況にそく
した認証データ流出防止により安全性を向上する。
タは、無線電話網や近距離通信方法などを利用し電磁波
を利用して入力する。携帯型情報装置1外部から入力す
る、もしくは携帯型情報装置1に備わる通信部から入力
することになる。例えばシステム提供者が通信可能エリ
ア内で任意に認証データを消去することが可能となる。
制御データAを受信することで認証データAを消去する
ならば、システム提供者が個人認証装置102から制御
データAと処理する認証データAに対応した条件データ
Aを事前に入力しておく。入力部から入力する制御デー
タは携帯型情報装置1に備わる入力ボタン、入力インタ
ーフェースから使用者101や、システム提供者が入力
し、任意に消去するのに利用する。時間情報によりえる
制御データは携帯型情報装置1に備わる時間情報発生部
からの入力で、日付、時間により任意に消去する。生体
情報によりえる制御データは、携帯型情報装置1に備わ
る生体情報サンプリング部からの入力で使用者101が
死亡、体調不良などを感知して消去する。位置情報によ
りえる制御データは携帯型情報装置1に備わる位置情報
取得部からの入力で広大な位置情報によりある位置を超
えると消去する。信号情報によりえる制御データは、携
帯型情報装置1に備わるセンサー部からの入力で、他の
人間が接触、情報装置を脱着、体調不良を感知すると消
去する。例えば、携帯型情報装置1のおかれた状況を示
す温度センサーや、圧力センサーや、湿度センサーや、
気圧センサーや、フォトセンサーや、圧力センサーや、
イメージセンサーや、バイオセンサーや、磁気センサー
や、距離センサーなど、使用者101の体温、生体パル
ス、脈拍、体液成分、血流などに関連した生体パラメー
タ測定機構や、体温などで発電している電流値や電圧値
を測定する、各種センサーである。携帯型情報装置1が
状況を直接測定する手段を有し、条件データにより任意
に認証データを消去する条件を設定することにより認証
現場での使用者101や携帯型情報装置1の状況にそく
した認証データ流出防止により安全性を向上する。
【0030】実施例では携帯型情報装置1が認証データ
入力手段8として時間情報発生部を有し、制御データを
時間情報により入力する制御データ入力手段8、さらに
通信部を有し、制御データは個人認証装置102から制
御データ入力手段707により携帯型情報装置1へ入力
する。
入力手段8として時間情報発生部を有し、制御データを
時間情報により入力する制御データ入力手段8、さらに
通信部を有し、制御データは個人認証装置102から制
御データ入力手段707により携帯型情報装置1へ入力
する。
【0031】図6は認証データ消去方法の構成図を示
す。条件データを変化させ最終的に認証データを消去す
る構成である。携帯型情報装置1は条件データ変更手段
601を有すればよく、例えば、制御データ入力手段8
として入力部により制御データを入力することにより、
条件データを変更する。その外に、条件データがサービ
ス利用限界数の情報を含み、制御データ入力手段8でサ
ービス利用ごとに制御データを入力し、処理判定手段7
の条件データ変更手段601により前記サービス利用限
界数を減算して0になると条件を満たした判定をし、認
証データ消去手段6により特定の認証データを消去する
など、携帯型情報装置1を利用して、回数券や、プリペ
ードカードのような利用を可能とする。
す。条件データを変化させ最終的に認証データを消去す
る構成である。携帯型情報装置1は条件データ変更手段
601を有すればよく、例えば、制御データ入力手段8
として入力部により制御データを入力することにより、
条件データを変更する。その外に、条件データがサービ
ス利用限界数の情報を含み、制御データ入力手段8でサ
ービス利用ごとに制御データを入力し、処理判定手段7
の条件データ変更手段601により前記サービス利用限
界数を減算して0になると条件を満たした判定をし、認
証データ消去手段6により特定の認証データを消去する
など、携帯型情報装置1を利用して、回数券や、プリペ
ードカードのような利用を可能とする。
【0032】図7は、実施例1の認証データ消去方法の
構成図を示す。通信部702よりの制御データの入力と
すると図1と同様な認証データ消去システム構成になる
が、制御データ入力手段704が個人認証装置102に
有するとし電磁波による制御データの入力元を明確にす
ると図7のようになる。実施例では図1を利用した認証
データ消去方法と図7を利用した認証データ消去方法と
を利用する。携帯型情報装置1と、個人認証装置102
と、情報伝送路103と、無線電話通信網701を利用
した情報伝送路104とからなる。703は個人認証装
置102の通信部、702は情報装置の通信部で無線電
話接続手段やインターネット接続手段を有してもよく、
実施例では無線電話網の通信に利用する。個人認証装置
102の内部に携帯型情報装置1と同様な一定の条件を
満たすと携帯型情報装置に制御データを入力するシステ
ムを構成しておき、制御データを個人認証装置102の
制御データ入力手段704により入力する。この時、使
用者の特定のとき明らかにした識別番号により多数の携
帯型情報装置から使用者101の携帯型情報装置1を特
定する。携帯型情報装置1では受信した電磁波が個人認
証装置102から送信された任意の制御データであると
判定すると、条件データの条件を満たし認証データを消
去する。条件データには送信予定の任意の制御データを
処理する制御データ処理手順を事前に設定し付加する必
要がある。情報伝送路103は認証データ参照手段11
2で利用し、電磁波を利用せず、接触など流出の危険性
の低い安全な別の通信方法を利用する。
構成図を示す。通信部702よりの制御データの入力と
すると図1と同様な認証データ消去システム構成になる
が、制御データ入力手段704が個人認証装置102に
有するとし電磁波による制御データの入力元を明確にす
ると図7のようになる。実施例では図1を利用した認証
データ消去方法と図7を利用した認証データ消去方法と
を利用する。携帯型情報装置1と、個人認証装置102
と、情報伝送路103と、無線電話通信網701を利用
した情報伝送路104とからなる。703は個人認証装
置102の通信部、702は情報装置の通信部で無線電
話接続手段やインターネット接続手段を有してもよく、
実施例では無線電話網の通信に利用する。個人認証装置
102の内部に携帯型情報装置1と同様な一定の条件を
満たすと携帯型情報装置に制御データを入力するシステ
ムを構成しておき、制御データを個人認証装置102の
制御データ入力手段704により入力する。この時、使
用者の特定のとき明らかにした識別番号により多数の携
帯型情報装置から使用者101の携帯型情報装置1を特
定する。携帯型情報装置1では受信した電磁波が個人認
証装置102から送信された任意の制御データであると
判定すると、条件データの条件を満たし認証データを消
去する。条件データには送信予定の任意の制御データを
処理する制御データ処理手順を事前に設定し付加する必
要がある。情報伝送路103は認証データ参照手段11
2で利用し、電磁波を利用せず、接触など流出の危険性
の低い安全な別の通信方法を利用する。
【0033】図8に実施例1のフローチャートを示して
いる。以上、図1、図2、図3、図4、図5、図6、図
7を使って以下に実施例1の説明をする。
いる。以上、図1、図2、図3、図4、図5、図6、図
7を使って以下に実施例1の説明をする。
【0034】図1はイベント会場で利用される個人認証
システムである。ただし個人認証装置102は図3の個
人認証装置301のように使用者特定部105と情報処
理部106と認証データ参照部107は分離して設置さ
れ動作時にそれぞれを結ぶ情報伝送路により通信し、シ
ステム提供者が管理し所有する。使用者101が所有す
る携帯型情報装置1の画面上で使用者特定部105との
通信によりイベントの有効期限つきの入場権利を購入
し、携帯型情報装置1へ認証データBを記憶する。さら
にイベント会場で認証データ参照部107との通信によ
り認証データBを提示して個人認証して入門する。さら
に、有効期限を過ぎるか、もしくは特定の制御データを
受信することで、携帯型情報装置1に記憶する認証デー
タBを自動的に消去する。図8には個人認証準備段階
と、個人認証段階と、認証データ消去段階がある。図8
の使用者の特定801から条件データの入力806が個
人認証準備段階で、認証データB参照可能807からサ
ービス開始810は個人認証実行段階で、制御データ入
力811からサービス利用権利失効814が認証データ
消去段階である。
システムである。ただし個人認証装置102は図3の個
人認証装置301のように使用者特定部105と情報処
理部106と認証データ参照部107は分離して設置さ
れ動作時にそれぞれを結ぶ情報伝送路により通信し、シ
ステム提供者が管理し所有する。使用者101が所有す
る携帯型情報装置1の画面上で使用者特定部105との
通信によりイベントの有効期限つきの入場権利を購入
し、携帯型情報装置1へ認証データBを記憶する。さら
にイベント会場で認証データ参照部107との通信によ
り認証データBを提示して個人認証して入門する。さら
に、有効期限を過ぎるか、もしくは特定の制御データを
受信することで、携帯型情報装置1に記憶する認証デー
タBを自動的に消去する。図8には個人認証準備段階
と、個人認証段階と、認証データ消去段階がある。図8
の使用者の特定801から条件データの入力806が個
人認証準備段階で、認証データB参照可能807からサ
ービス開始810は個人認証実行段階で、制御データ入
力811からサービス利用権利失効814が認証データ
消去段階である。
【0035】個人認証準備段階は、サービスを受けるイ
ベント会場の入場現場で、使用者101が認証データB
を記憶した携帯型情報装置1を利用して、個人認証をす
る準備段階である。認証データBにより特定した使用者
101と携帯型情報装置1を対応させるともに、個人認
証時に識別可能な認証データを発行する。さらに認証デ
ータBを任意に消去するため条件データを入力する。使
用者の特定801は使用者101を特定し、同時に個人
認証システムを利用してよいかを調べる。実施例では、
使用者101が無線電話接続手段やインターネット接続
手段を有する携帯型情報装置1を操作し、システム提供
者が電話番号やアドレス番号など携帯型情報装置1固有
の識別番号を使用する使用者101から料金の徴収手段
を有することを前提に、使用者101は識別番号の提示
によりイベント会場の利用権利をシステム提供者より購
入する。購入した時点で、携帯型情報装置1を操作して
いる使用者101を正当な購入者する簡易的な使用者特
定手段108である。認証データの発行802は、認証
データBと認証データ識別用データを同時に発行し、認
証データ識別用データは個人認証装置102内部で記憶
する。認証データの入力804は使用者の特定801で
参照した固有の識別番号により特定した携帯型情報装置
1へ発行した認証データBを入力する。サービス利用権
利発生805は、使用者101が認証データBを記憶す
る携帯型情報装置1を所持すれば個人認証されることを
示す。
ベント会場の入場現場で、使用者101が認証データB
を記憶した携帯型情報装置1を利用して、個人認証をす
る準備段階である。認証データBにより特定した使用者
101と携帯型情報装置1を対応させるともに、個人認
証時に識別可能な認証データを発行する。さらに認証デ
ータBを任意に消去するため条件データを入力する。使
用者の特定801は使用者101を特定し、同時に個人
認証システムを利用してよいかを調べる。実施例では、
使用者101が無線電話接続手段やインターネット接続
手段を有する携帯型情報装置1を操作し、システム提供
者が電話番号やアドレス番号など携帯型情報装置1固有
の識別番号を使用する使用者101から料金の徴収手段
を有することを前提に、使用者101は識別番号の提示
によりイベント会場の利用権利をシステム提供者より購
入する。購入した時点で、携帯型情報装置1を操作して
いる使用者101を正当な購入者する簡易的な使用者特
定手段108である。認証データの発行802は、認証
データBと認証データ識別用データを同時に発行し、認
証データ識別用データは個人認証装置102内部で記憶
する。認証データの入力804は使用者の特定801で
参照した固有の識別番号により特定した携帯型情報装置
1へ発行した認証データBを入力する。サービス利用権
利発生805は、使用者101が認証データBを記憶す
る携帯型情報装置1を所持すれば個人認証されることを
示す。
【0036】条件データの設定803は条件データの条
件や手順を設定する。実施例では2種類の条件データ
B、Cを携帯型情報装置1へ入力する。システム提供者
が設定した選択枠から、使用者101が9月8日19時
までの入場期限を選択し、9月8日19時に時間がなる
と認証データBを消去する条件データBを設定する。条
件データBの条件は9月8日19時を示す制御データB
が入力されることで、付加される手順は処理判定手段7
の結果に従い認証データ消去手段6により認証データB
を消去する認証データ処理手順や、処理判定手段7によ
り条件データBを処理し制御データと処理判定する条件
データ処理手順や、時間情報発生部より入力される時間
情報を含む制御データBを処理判定手段7により処理す
る制御データ処理手順や、認証データBを消去後条件デ
ータBも消去する手順は条件データ処理手順に含める。
実施例では条件は使用者101が選択するが、手順は携
帯型情報装置1に備わる図5の認証データ入力手段に必
要な構成や処理判定手段や認証データ消去手段を確認し
て個人認証装置102が自動的に設定する。さらに、図
7のシステムを利用し、個人認証装置102から無線電
話通信網701の情報伝送路を利用して制御データCを
送信し認証データを消去するために条件データCを設定
する。条件データCの条件はシステム提供者が決めた任
意の制御データCが入力されることで、認証データ処理
手順や条件データ消去手順は条件データBと同じ内容だ
が、条件データ処理手順や制御データ処理手順は図5の
様に制御データの種類と制御データ入力手段に必要な構
成が異なるため別の内容となる。条件データ入力手段5
により条件データBと条件データCは携帯型情報装置1
へ入力され、条件データ記憶手段4で記憶する。使用者
101は記憶済みの認証データBを個人認証可能サービ
ス通知手段404で確認し、図4の条件データ設定手段
406により任意の条件データDを設定してもよい。図
4では認証データBに対応していないが、認証データB
を消去する認証データ処理手順を付加して対応させる。
件や手順を設定する。実施例では2種類の条件データ
B、Cを携帯型情報装置1へ入力する。システム提供者
が設定した選択枠から、使用者101が9月8日19時
までの入場期限を選択し、9月8日19時に時間がなる
と認証データBを消去する条件データBを設定する。条
件データBの条件は9月8日19時を示す制御データB
が入力されることで、付加される手順は処理判定手段7
の結果に従い認証データ消去手段6により認証データB
を消去する認証データ処理手順や、処理判定手段7によ
り条件データBを処理し制御データと処理判定する条件
データ処理手順や、時間情報発生部より入力される時間
情報を含む制御データBを処理判定手段7により処理す
る制御データ処理手順や、認証データBを消去後条件デ
ータBも消去する手順は条件データ処理手順に含める。
実施例では条件は使用者101が選択するが、手順は携
帯型情報装置1に備わる図5の認証データ入力手段に必
要な構成や処理判定手段や認証データ消去手段を確認し
て個人認証装置102が自動的に設定する。さらに、図
7のシステムを利用し、個人認証装置102から無線電
話通信網701の情報伝送路を利用して制御データCを
送信し認証データを消去するために条件データCを設定
する。条件データCの条件はシステム提供者が決めた任
意の制御データCが入力されることで、認証データ処理
手順や条件データ消去手順は条件データBと同じ内容だ
が、条件データ処理手順や制御データ処理手順は図5の
様に制御データの種類と制御データ入力手段に必要な構
成が異なるため別の内容となる。条件データ入力手段5
により条件データBと条件データCは携帯型情報装置1
へ入力され、条件データ記憶手段4で記憶する。使用者
101は記憶済みの認証データBを個人認証可能サービ
ス通知手段404で確認し、図4の条件データ設定手段
406により任意の条件データDを設定してもよい。図
4では認証データBに対応していないが、認証データB
を消去する認証データ処理手順を付加して対応させる。
【0037】個人認証実行段階は、サービスを受けるイ
ベント入場現場で、認証データを利用して使用者101
の個人認証をする段階である。認証データ参照部107
に携帯型情報装置1を接触すると認証データ参照手段1
12により認証データを参照し807、認証データ識別
手段111により認証データの発行802で発行した認
証データ識別用データと認証データBを処理し認証デー
タの識別808をすることで使用者の個人認証809を
する。個人認証をすると、使用者101はサービス利用
許可手段113により門が開き入門を許されサービスの
開始810となる。
ベント入場現場で、認証データを利用して使用者101
の個人認証をする段階である。認証データ参照部107
に携帯型情報装置1を接触すると認証データ参照手段1
12により認証データを参照し807、認証データ識別
手段111により認証データの発行802で発行した認
証データ識別用データと認証データBを処理し認証デー
タの識別808をすることで使用者の個人認証809を
する。個人認証をすると、使用者101はサービス利用
許可手段113により門が開き入門を許されサービスの
開始810となる。
【0038】認証データ消去段階は、サービスを受けた
後、使用者101やシステム提供者にとって、不要とな
った認証データBを消去する段階である。サービスを受
けないで消去するケースもある。制御データの入力81
1は制御データ入力手段8もしくは制御データ入力手段
704により制御データを入力する。条件データと認証
データは処理判定手段7により処理され条件データの条
件を満たすか判定812され、条件を満たすと認証デー
タの消去813となる。条件データBと条件データCに
より別に認証データ消去方法を説明する。条件データB
を利用した認証データBの消去は図1の構成を利用す
る。携帯型情報装置1には時間情報発生部より制御デー
タBを入力しており、処理判定手段7において認証デー
タ処理手順に従って制御データBは処理され、条件デー
タ処理手順に従って条件データBは処理されている。制
御データBに任意の時刻を示すデータを含むことで条件
データBの条件を満たす判定がなされると、認証データ
処理手順に従い認証データ消去手段6により認証データ
Bを消去する。条件データCを利用した認証データBの
消去は図7の構成を利用する。システム提供者の任意な
時に情報伝送路104を利用して個人認証装置102か
ら携帯型情報装置1へ制御データCを入力する。処理判
定手段7において認証データ処理手順に従って制御デー
タCは処理され、条件データ処理手順に従って条件デー
タBは処理される。制御データBに任意のデータを含み
条件データCの条件を満たす判定がなされると、認証デ
ータ処理手順に従い認証データ消去手段6により認証デ
ータBを消去する。認証データBの消去により、個人認
証できなくなりサービス利用権利失効814する。ま
た、図6の構成を利用して利用回数により自動的に認証
データBを消去するようにしてもよい。システム提供者
や使用者101が設定した有効期限を過ぎたり、任意の
制御データを無線電話網により受信することで認証デー
タBを携帯型情報装置1から自動的に消去することで、
盗難による不必要な認証データの流出を未然に防止し、
管理の煩わしさを軽減し、さらに、情報装置の記憶容量
を有効に活用することが可能となる。
後、使用者101やシステム提供者にとって、不要とな
った認証データBを消去する段階である。サービスを受
けないで消去するケースもある。制御データの入力81
1は制御データ入力手段8もしくは制御データ入力手段
704により制御データを入力する。条件データと認証
データは処理判定手段7により処理され条件データの条
件を満たすか判定812され、条件を満たすと認証デー
タの消去813となる。条件データBと条件データCに
より別に認証データ消去方法を説明する。条件データB
を利用した認証データBの消去は図1の構成を利用す
る。携帯型情報装置1には時間情報発生部より制御デー
タBを入力しており、処理判定手段7において認証デー
タ処理手順に従って制御データBは処理され、条件デー
タ処理手順に従って条件データBは処理されている。制
御データBに任意の時刻を示すデータを含むことで条件
データBの条件を満たす判定がなされると、認証データ
処理手順に従い認証データ消去手段6により認証データ
Bを消去する。条件データCを利用した認証データBの
消去は図7の構成を利用する。システム提供者の任意な
時に情報伝送路104を利用して個人認証装置102か
ら携帯型情報装置1へ制御データCを入力する。処理判
定手段7において認証データ処理手順に従って制御デー
タCは処理され、条件データ処理手順に従って条件デー
タBは処理される。制御データBに任意のデータを含み
条件データCの条件を満たす判定がなされると、認証デ
ータ処理手順に従い認証データ消去手段6により認証デ
ータBを消去する。認証データBの消去により、個人認
証できなくなりサービス利用権利失効814する。ま
た、図6の構成を利用して利用回数により自動的に認証
データBを消去するようにしてもよい。システム提供者
や使用者101が設定した有効期限を過ぎたり、任意の
制御データを無線電話網により受信することで認証デー
タBを携帯型情報装置1から自動的に消去することで、
盗難による不必要な認証データの流出を未然に防止し、
管理の煩わしさを軽減し、さらに、情報装置の記憶容量
を有効に活用することが可能となる。
【0039】(実施例2)自宅の玄関の開鍵に使用する
自宅セキュリティシステムの個人認証システムと、会社
の玄関の開鍵に使用する社内セキュリティシステムの個
人認証システムとからなる。図1と図3は、実施例2の
個人認証システム構成図である。図1、図2、図3、図
4、図5を使って以下に実施例2の説明をする。2つの
認証データをそれぞれの個人認証システムで独立して使
用する。会社セキュリティシステムで利用する認証デー
タAは社内で利用後に会社出口にて自動的に消去され記
憶容量の確保がなされるとともに、使用者が認証データ
管理に煩わされることもない。自宅セキュリティシステ
ムで利用する認証データBは携帯型情報装置1の破壊感
知や、謝ったパスワードの入力により消去され、盗難に
よる認証データの流出や不正利用を防止する。
自宅セキュリティシステムの個人認証システムと、会社
の玄関の開鍵に使用する社内セキュリティシステムの個
人認証システムとからなる。図1と図3は、実施例2の
個人認証システム構成図である。図1、図2、図3、図
4、図5を使って以下に実施例2の説明をする。2つの
認証データをそれぞれの個人認証システムで独立して使
用する。会社セキュリティシステムで利用する認証デー
タAは社内で利用後に会社出口にて自動的に消去され記
憶容量の確保がなされるとともに、使用者が認証データ
管理に煩わされることもない。自宅セキュリティシステ
ムで利用する認証データBは携帯型情報装置1の破壊感
知や、謝ったパスワードの入力により消去され、盗難に
よる認証データの流出や不正利用を防止する。
【0040】会社セキュリティシステムの個人認証シス
テムは、図3のシステム構成を利用する。個人認証装置
301は、使用者特定部304と、情報処理部305
と、認証データ参照部306とに分離して設置してあ
り、認証データAを使用する。自宅セキュリティシステ
ムの個人認証システムは、図1のシステム構成を利用
し、認証データBを使用する。実施例1と異なるのは個
人認証装置102と、個人認証装置301がそれぞれ違
う装置であり、2つの独立した個人認証システムで使用
者101が所持する1台の携帯型情報装置1を利用して
個人認証する点である。
テムは、図3のシステム構成を利用する。個人認証装置
301は、使用者特定部304と、情報処理部305
と、認証データ参照部306とに分離して設置してあ
り、認証データAを使用する。自宅セキュリティシステ
ムの個人認証システムは、図1のシステム構成を利用
し、認証データBを使用する。実施例1と異なるのは個
人認証装置102と、個人認証装置301がそれぞれ違
う装置であり、2つの独立した個人認証システムで使用
者101が所持する1台の携帯型情報装置1を利用して
個人認証する点である。
【0041】会社セキュリティシステムの個人認証シス
テムのシステム構成を図3に基づいて説明する。使用者
携帯の携帯型情報装置1と、会社に設置されている個人
認証装置301とからなる。個人認証装置301は、門
前に設置された使用者特定部304と、会社内部各ドア
に設置された複数の認証データ参照部306と、発行し
た認証データを識別する情報処理部303とからなる。
使用者特定部304と情報処理部305、さらに認証デ
ータ参照部306と情報処理部305はそれぞれ有線の
情報伝送路302、303で接続してある。携帯型情報
装置1と使用者特定部304と、携帯型情報装置1と使
用者参照部306はともに接触による同じ通信方法を採
用した情報伝送路307、308を有する。使用者特定
部304は少なくとも使用者特定手段304と、認証デ
ータ入力手段309を有し、その他に条件データ入力手
段310を有する。情報処理部305は少なくとも認証
データ識別手段312を有し、同時に認証データAを発
行し認証データ識別用データを使用者の個人情報などと
共にデータベースなどを利用して一元管理し記憶してよ
い。認証データ参照部306は、少なくとも認証データ
参照手段313を有し、認証データ識別手段312によ
り認証データAを識別するとドアが開く。さらに、複数
の認証データ参照部306の内、会社出口のドアに設置
する認証データ参照部306のみが制御データ入力手段
314を有す。
テムのシステム構成を図3に基づいて説明する。使用者
携帯の携帯型情報装置1と、会社に設置されている個人
認証装置301とからなる。個人認証装置301は、門
前に設置された使用者特定部304と、会社内部各ドア
に設置された複数の認証データ参照部306と、発行し
た認証データを識別する情報処理部303とからなる。
使用者特定部304と情報処理部305、さらに認証デ
ータ参照部306と情報処理部305はそれぞれ有線の
情報伝送路302、303で接続してある。携帯型情報
装置1と使用者特定部304と、携帯型情報装置1と使
用者参照部306はともに接触による同じ通信方法を採
用した情報伝送路307、308を有する。使用者特定
部304は少なくとも使用者特定手段304と、認証デ
ータ入力手段309を有し、その他に条件データ入力手
段310を有する。情報処理部305は少なくとも認証
データ識別手段312を有し、同時に認証データAを発
行し認証データ識別用データを使用者の個人情報などと
共にデータベースなどを利用して一元管理し記憶してよ
い。認証データ参照部306は、少なくとも認証データ
参照手段313を有し、認証データ識別手段312によ
り認証データAを識別するとドアが開く。さらに、複数
の認証データ参照部306の内、会社出口のドアに設置
する認証データ参照部306のみが制御データ入力手段
314を有す。
【0042】利用方法について説明する。使用者101
は携帯型情報装置101を会社の門前に設置してある使
用者特定部304へ接触させ、さらに指紋などバイオメ
トリにより使用者特定手段311により特定される。情
報処理部305に記憶する過去に測定した社員の生体情
報と一致すると、使用者特定部304に接触している携
帯型情報装置1へ後で識別可能な認証データAを認証デ
ータ入力手段309により入力する。携帯型情報装置1
は認証データAを認証データ記憶手段4で記憶する。同
時に、使用者参照部306との通信により制御データA
を入力されることを条件とし、処理判定手段7と認証デ
ータ消去手段6を利用して認証データAを消去する認証
データ処理手順や、制御データAを処理する制御データ
処理手順や、条件データAと制御データAを処理する条
件データ処理手順を付加し条件データAとして自動的に
設定し、条件データ入力手段310により携帯型情報装
置1へ入力する。携帯型情報装置1は条件データAを条
件データ記憶手段4で記憶する。使用者101は会社内
で携帯型情報装置1を認証データ参照部306に接触す
ることで、個人認証され、ドアが開くことで通過する。
退社時に、出口の門に設置した認証データ参照部306
に接触すると、制御データ入力手段314により制御デ
ータAが入力される。制御データAは条件データAと処
理判定手段7により処理され、条件データAの制御デー
タAを入力される条件を満たすことで、認証データ消去
手段6により携帯型情報装置1に記憶する認証データA
を消去する。この前後、出口ドアが開き、使用者101
は認証データAが消去された携帯型情報装置1を所持し
て自宅へ向かう。会社用の認証データAは毎日変更し、
更新するため、安全性を向上することが可能になる。
は携帯型情報装置101を会社の門前に設置してある使
用者特定部304へ接触させ、さらに指紋などバイオメ
トリにより使用者特定手段311により特定される。情
報処理部305に記憶する過去に測定した社員の生体情
報と一致すると、使用者特定部304に接触している携
帯型情報装置1へ後で識別可能な認証データAを認証デ
ータ入力手段309により入力する。携帯型情報装置1
は認証データAを認証データ記憶手段4で記憶する。同
時に、使用者参照部306との通信により制御データA
を入力されることを条件とし、処理判定手段7と認証デ
ータ消去手段6を利用して認証データAを消去する認証
データ処理手順や、制御データAを処理する制御データ
処理手順や、条件データAと制御データAを処理する条
件データ処理手順を付加し条件データAとして自動的に
設定し、条件データ入力手段310により携帯型情報装
置1へ入力する。携帯型情報装置1は条件データAを条
件データ記憶手段4で記憶する。使用者101は会社内
で携帯型情報装置1を認証データ参照部306に接触す
ることで、個人認証され、ドアが開くことで通過する。
退社時に、出口の門に設置した認証データ参照部306
に接触すると、制御データ入力手段314により制御デ
ータAが入力される。制御データAは条件データAと処
理判定手段7により処理され、条件データAの制御デー
タAを入力される条件を満たすことで、認証データ消去
手段6により携帯型情報装置1に記憶する認証データA
を消去する。この前後、出口ドアが開き、使用者101
は認証データAが消去された携帯型情報装置1を所持し
て自宅へ向かう。会社用の認証データAは毎日変更し、
更新するため、安全性を向上することが可能になる。
【0043】自宅セキュリティシステムの個人認証シス
テムの構成について図1に基づいて説明する。使用者携
帯の携帯型情報装置1と、自宅に設置する個人認証装置
102と、接触による同じ通信方法を採用した情報伝送
路103、104とからなる。個人認証装置102は家
のドアに設置する。個人認証装置102内の使用者特定
部103は使用者特定手段108と、認証データ入力手
段3と、条件データ設定手段109と、条件データ入力
手段5とを有する。情報処理部106は認証データ発行
手段110と認証データ識別手段111とを有する。使
用者特定部105と情報処理部106は家の内側に設置
され、家の外からは操作できない。条件データ設定手段
109や、条件データ入力手段5や、認証データ発行手
段110は使用者特定部105、もしくは情報処理部1
06のどちらにあってもよい。認証データ参照部107
は認証データ参照手段112と、サービス利用許可手段
113を有する。認証データ参照部107はドアの外側
に設置され、家の外で携帯型情報装置1内の認証データ
を参照し、識別することでドアを開く。
テムの構成について図1に基づいて説明する。使用者携
帯の携帯型情報装置1と、自宅に設置する個人認証装置
102と、接触による同じ通信方法を採用した情報伝送
路103、104とからなる。個人認証装置102は家
のドアに設置する。個人認証装置102内の使用者特定
部103は使用者特定手段108と、認証データ入力手
段3と、条件データ設定手段109と、条件データ入力
手段5とを有する。情報処理部106は認証データ発行
手段110と認証データ識別手段111とを有する。使
用者特定部105と情報処理部106は家の内側に設置
され、家の外からは操作できない。条件データ設定手段
109や、条件データ入力手段5や、認証データ発行手
段110は使用者特定部105、もしくは情報処理部1
06のどちらにあってもよい。認証データ参照部107
は認証データ参照手段112と、サービス利用許可手段
113を有する。認証データ参照部107はドアの外側
に設置され、家の外で携帯型情報装置1内の認証データ
を参照し、識別することでドアを開く。
【0044】利用方法について説明する。使用者101
は外出前、使用者特定部105に携帯型情報装置1を接
触する。個人認証装置102は記憶する識別番号に一致
すると、携帯型情報装置1へ認証データBを入力する。
同時に、携帯型情報装置1の制御データ入力手段8を確
認して破壊衝撃を感知することを条件とする条件データ
Bを条件データ設定手段109が自動的に設定し条件デ
ータ入力手段5により入力する。条件データBは携帯型
情報装置1の有する衝撃センサーの信号を制御データと
して処理する制御データ処理手順や、条件データ処理手
順や、認証データ処理手順を含むプログラムも同時に付
加される。さらに、使用者101は条件データ設定手段
406によりパスワード以外のデータを携帯型情報装置
1へ入力することを条件とする条件データCを設定し、
条件データ入力手段402により入力する。条件データ
Cは携帯型情報装置1の有する入力部からの入力を制御
データとして処理する制御データ処理手順や、条件デー
タ処理手順や、認証データ処理手順を含むプログラムも
同時に付加される。条件データBと、条件データCは条
件データ記憶手段4に記憶する。図2に示すとおり認証
データBは条件データB、もしくは条件データCをみた
すと消去される。会社内では認証データAと条件データ
Aも記憶して複数の認証データと条件データが携帯型情
報装置1に存在する。帰宅後、携帯型情報装置1をドア
外側の認証データ参照部107に接触し、通信開始を指
示するパスワードを携帯型情報装置1へ入力すると、個
人認証装置102は認証データBを参照し、認証データ
Bを認証データ識別手段111で識別するとサービス利
用許可手段113によりドアが開く。帰宅途中、携帯型
情報装置1の盗難に遭い、記憶素子を取り出すなど破壊
衝撃をセンサーが感知した信号が制御データとして入力
されると、処理判定手段7により条件データBと処理
し、破壊衝撃を感知するという条件データBの条件を満
たす判定により、認証データ消去手段4により認証デー
タBを消去する。また、他人が誤ったパスワードを制御
データとして入力すると、処理判定手段7により条件デ
ータCと処理し、パスワード以外のデータをを入力する
という条件を満たすとの判定により、認証データ消去手
段4により認証データBを消去する。
は外出前、使用者特定部105に携帯型情報装置1を接
触する。個人認証装置102は記憶する識別番号に一致
すると、携帯型情報装置1へ認証データBを入力する。
同時に、携帯型情報装置1の制御データ入力手段8を確
認して破壊衝撃を感知することを条件とする条件データ
Bを条件データ設定手段109が自動的に設定し条件デ
ータ入力手段5により入力する。条件データBは携帯型
情報装置1の有する衝撃センサーの信号を制御データと
して処理する制御データ処理手順や、条件データ処理手
順や、認証データ処理手順を含むプログラムも同時に付
加される。さらに、使用者101は条件データ設定手段
406によりパスワード以外のデータを携帯型情報装置
1へ入力することを条件とする条件データCを設定し、
条件データ入力手段402により入力する。条件データ
Cは携帯型情報装置1の有する入力部からの入力を制御
データとして処理する制御データ処理手順や、条件デー
タ処理手順や、認証データ処理手順を含むプログラムも
同時に付加される。条件データBと、条件データCは条
件データ記憶手段4に記憶する。図2に示すとおり認証
データBは条件データB、もしくは条件データCをみた
すと消去される。会社内では認証データAと条件データ
Aも記憶して複数の認証データと条件データが携帯型情
報装置1に存在する。帰宅後、携帯型情報装置1をドア
外側の認証データ参照部107に接触し、通信開始を指
示するパスワードを携帯型情報装置1へ入力すると、個
人認証装置102は認証データBを参照し、認証データ
Bを認証データ識別手段111で識別するとサービス利
用許可手段113によりドアが開く。帰宅途中、携帯型
情報装置1の盗難に遭い、記憶素子を取り出すなど破壊
衝撃をセンサーが感知した信号が制御データとして入力
されると、処理判定手段7により条件データBと処理
し、破壊衝撃を感知するという条件データBの条件を満
たす判定により、認証データ消去手段4により認証デー
タBを消去する。また、他人が誤ったパスワードを制御
データとして入力すると、処理判定手段7により条件デ
ータCと処理し、パスワード以外のデータをを入力する
という条件を満たすとの判定により、認証データ消去手
段4により認証データBを消去する。
【0045】携帯型情報装置1の詳細を図4について説
明する。認証データ記憶手段2と、条件データ記憶手段
4と、認証データ消去手段6と、条件データと制御デー
タを処理し判定する処理判定手段7と、制御データ入力
手段8とを有す。さらに個人認証装置301から制御デ
ータ入力手段314により制御データを入力されるま
た、自宅のセキュリティに使用する、識別番号記憶手段
407と、制御データ入力手段8として入力ボタンと衝
撃を感知する圧力センサもしくは、変位センサを有す
る。図5に示す他の制御データ入力手段を有するなら、
ある電磁波を受け取ったり、ある時間になったり、使用
者101の生体情報が測定できなくなったり、ある地域
より外へ出たりすることで認証データを消去することが
可能となる。その他に、図4で示すように、携帯型情報
装置1は内部に条件データ設定手段406と条件データ
入力手段402を有し記憶している認証データから任意
の認証データを特定して消去するよう条件データを、そ
の外に、携帯型情報装置1は認証データ消去条件通知手
段403や、個人認証可能サービス通知手段404や、
認証データ消去予告手段405などを有してよい。これ
ら手段を携帯型情報装置1が有することで使用者101
の利便性は向上する。このように、認証データAや、認
証データBを携帯型情報装置1から個別に消去すること
で、利用分野の多様化に適応し、盗難による不必要な認
証データの流出を未然に防止し、管理の煩わしさを軽減
し、さらに、情報装置の記憶容量を有効に活用すること
が可能となる。
明する。認証データ記憶手段2と、条件データ記憶手段
4と、認証データ消去手段6と、条件データと制御デー
タを処理し判定する処理判定手段7と、制御データ入力
手段8とを有す。さらに個人認証装置301から制御デ
ータ入力手段314により制御データを入力されるま
た、自宅のセキュリティに使用する、識別番号記憶手段
407と、制御データ入力手段8として入力ボタンと衝
撃を感知する圧力センサもしくは、変位センサを有す
る。図5に示す他の制御データ入力手段を有するなら、
ある電磁波を受け取ったり、ある時間になったり、使用
者101の生体情報が測定できなくなったり、ある地域
より外へ出たりすることで認証データを消去することが
可能となる。その他に、図4で示すように、携帯型情報
装置1は内部に条件データ設定手段406と条件データ
入力手段402を有し記憶している認証データから任意
の認証データを特定して消去するよう条件データを、そ
の外に、携帯型情報装置1は認証データ消去条件通知手
段403や、個人認証可能サービス通知手段404や、
認証データ消去予告手段405などを有してよい。これ
ら手段を携帯型情報装置1が有することで使用者101
の利便性は向上する。このように、認証データAや、認
証データBを携帯型情報装置1から個別に消去すること
で、利用分野の多様化に適応し、盗難による不必要な認
証データの流出を未然に防止し、管理の煩わしさを軽減
し、さらに、情報装置の記憶容量を有効に活用すること
が可能となる。
【0046】(実施例3)本例は高額の商品購入に使用
する個人認証システムである。図1、図2、図4、図
5、図6に基づいて説明する。
する個人認証システムである。図1、図2、図4、図
5、図6に基づいて説明する。
【0047】図1によりシステムの構成を説明する。本
実施例の個人認証システムは使用者101が携帯の携帯
型情報装置1と、個人認証装置102とからなる。個人
認証装置102は、電子商取引をする複数の個人宅のコ
ンピュータに内蔵された使用者特定部105と、複数の
小売店に設置される認証データ参照部107と、システ
ム提供者である銀行やカード会社などにおかれた1つ以
上の情報処理部106からなり、図3の個人認証装置3
01と同様に分離されているが有線の情報伝送路にて接
続され、動作時は一つの装置として機能する。携帯型情
報装置1と使用者特定部105間には赤外線を利用した
無線の情報伝送路104、携帯型情報装置1と認証デー
タ参照部107には接続することでデータの送受信する
有線の情報伝送路103を有する。個人認証装置102
に属する使用者特定部105は使用者特定手段108
と、認証データ入力手段3と、条件データ設定手段10
9と、条件データ入力手段5とを有し、使用者101の
特定後に発行した認証データと設定した条件データを携
帯型情報装置1へ入力する。認証データ参照部107
は、認証データ参照手段112と、サービス利用許可手
段113とを有し、携帯型情報装置1と接触すると情報
伝送路103により認証データAを参照する。情報処理
部106は認証データ発行手段110と認証データ識別
手段111とを有し、データベースなどを利用して個人
情報や、認証データ識別データや、個人認証システムの
利用状況などを一元管理するとともに、認証データ識別
手段111を効率的に管理可能となる。認証データ発行
手段112によりシステム提供者は認証データの発行も
手元で管理し、常に最新の暗号技術による認証データを
利用する。
実施例の個人認証システムは使用者101が携帯の携帯
型情報装置1と、個人認証装置102とからなる。個人
認証装置102は、電子商取引をする複数の個人宅のコ
ンピュータに内蔵された使用者特定部105と、複数の
小売店に設置される認証データ参照部107と、システ
ム提供者である銀行やカード会社などにおかれた1つ以
上の情報処理部106からなり、図3の個人認証装置3
01と同様に分離されているが有線の情報伝送路にて接
続され、動作時は一つの装置として機能する。携帯型情
報装置1と使用者特定部105間には赤外線を利用した
無線の情報伝送路104、携帯型情報装置1と認証デー
タ参照部107には接続することでデータの送受信する
有線の情報伝送路103を有する。個人認証装置102
に属する使用者特定部105は使用者特定手段108
と、認証データ入力手段3と、条件データ設定手段10
9と、条件データ入力手段5とを有し、使用者101の
特定後に発行した認証データと設定した条件データを携
帯型情報装置1へ入力する。認証データ参照部107
は、認証データ参照手段112と、サービス利用許可手
段113とを有し、携帯型情報装置1と接触すると情報
伝送路103により認証データAを参照する。情報処理
部106は認証データ発行手段110と認証データ識別
手段111とを有し、データベースなどを利用して個人
情報や、認証データ識別データや、個人認証システムの
利用状況などを一元管理するとともに、認証データ識別
手段111を効率的に管理可能となる。認証データ発行
手段112によりシステム提供者は認証データの発行も
手元で管理し、常に最新の暗号技術による認証データを
利用する。
【0048】携帯型情報装置1は認証データ記憶手段2
と、条件データ記憶手段4と、認証データ消去手段6
と、処理判定手段7と、制御データ入力手段8とを有
す。また、制御データ入力手段8として制御データを入
力するため、生体情報を測定する生体情報サンプリング
部と、位置情報を測定する位置情報取得部とを有し、図
6に示すように処理判定手段7には条件データ変更手段
601を有す。図5に示す制御データ種類による構成を
有し、任意の電磁波を受け取ったり、任意の日時になっ
たり、任意のパスワード以外の入力したり、任意の破壊
による衝撃を感知することで任意に認証データを消去し
てもよい。さらに、図4で示すように携帯型情報装置1
は内部に条件データ設定手段406や、条件データ入力
手段402や、認証データ消去条件通知手段403や、
個人認証可能サービス通知手段404や、認証データ消
去予告手段405などを有してよい。これら手段を有す
ることで、携帯型情報装置1による個人認証システムの
利用を利便性よくし、効率性は向上する。
と、条件データ記憶手段4と、認証データ消去手段6
と、処理判定手段7と、制御データ入力手段8とを有
す。また、制御データ入力手段8として制御データを入
力するため、生体情報を測定する生体情報サンプリング
部と、位置情報を測定する位置情報取得部とを有し、図
6に示すように処理判定手段7には条件データ変更手段
601を有す。図5に示す制御データ種類による構成を
有し、任意の電磁波を受け取ったり、任意の日時になっ
たり、任意のパスワード以外の入力したり、任意の破壊
による衝撃を感知することで任意に認証データを消去し
てもよい。さらに、図4で示すように携帯型情報装置1
は内部に条件データ設定手段406や、条件データ入力
手段402や、認証データ消去条件通知手段403や、
個人認証可能サービス通知手段404や、認証データ消
去予告手段405などを有してよい。これら手段を有す
ることで、携帯型情報装置1による個人認証システムの
利用を利便性よくし、効率性は向上する。
【0049】利用方法について説明する。使用者101
は自宅で電子商取引用コンピュータにICカードを差込
み、携帯型情報装置1と使用者特定部105間で情報伝
送路104により通信を開始する。バイオメトリにより
ICカードに記憶する生体情報と一致すると、使用者1
01を使用者特定手段108により特定する。同時に使
用者特定部105と通信している携帯型情報装置1へ認
証データ発行手段110により発行した認証データBを
情報伝送路104を利用して入力する。認証データBは
携帯型情報装置1の認証データ記憶手段2に記憶する。
ICカードは唯一無二の生体情報を記憶しているので外
出時には持ち歩かない。さらに条件データ設定手段10
9により、生体情報測定値を含む制御データBに一定変
化を生じると認証データBを消去する条件データBと、
電子商取引用コンピュータで選択した購入予定の小売店
の位置情報以外の位置情報を含む制御データCの入力に
より認証データBを消去する条件データCとを設定す
る。条件データ入力手段5により条件データBと条件デ
ータCは情報伝送路104を利用して携帯型情報装置1
へ入力し、条件データ記憶手段4に記憶する。使用者1
01は個人認証サービス通知手段404で目的の認証デ
ータBを携帯型情報装置1に記憶したことを確認する
と、携帯型情報装置1内の条件データ設定手段406に
より使用限界の金額を条件データDの条件として設定す
る。条件データDは条件データ記憶手段5で記憶され
る。条件データDは条件データ変更手段601を有する
携帯型情報装置1に出荷時に何種類か設定されていて携
帯型情報装置1を利用した1つの認証データでの最大取
引金額を制限し安全性を高めている。図2のように条件
データDは認証データBに対応していないが、条件デー
タ設定手段406により認証データBを消去する認証デ
ータ処理手順を付加して認証データBを消去するための
条件データDとなる。このように複数の条件データが1
つの認証データに対応して記憶されている。
は自宅で電子商取引用コンピュータにICカードを差込
み、携帯型情報装置1と使用者特定部105間で情報伝
送路104により通信を開始する。バイオメトリにより
ICカードに記憶する生体情報と一致すると、使用者1
01を使用者特定手段108により特定する。同時に使
用者特定部105と通信している携帯型情報装置1へ認
証データ発行手段110により発行した認証データBを
情報伝送路104を利用して入力する。認証データBは
携帯型情報装置1の認証データ記憶手段2に記憶する。
ICカードは唯一無二の生体情報を記憶しているので外
出時には持ち歩かない。さらに条件データ設定手段10
9により、生体情報測定値を含む制御データBに一定変
化を生じると認証データBを消去する条件データBと、
電子商取引用コンピュータで選択した購入予定の小売店
の位置情報以外の位置情報を含む制御データCの入力に
より認証データBを消去する条件データCとを設定す
る。条件データ入力手段5により条件データBと条件デ
ータCは情報伝送路104を利用して携帯型情報装置1
へ入力し、条件データ記憶手段4に記憶する。使用者1
01は個人認証サービス通知手段404で目的の認証デ
ータBを携帯型情報装置1に記憶したことを確認する
と、携帯型情報装置1内の条件データ設定手段406に
より使用限界の金額を条件データDの条件として設定す
る。条件データDは条件データ記憶手段5で記憶され
る。条件データDは条件データ変更手段601を有する
携帯型情報装置1に出荷時に何種類か設定されていて携
帯型情報装置1を利用した1つの認証データでの最大取
引金額を制限し安全性を高めている。図2のように条件
データDは認証データBに対応していないが、条件デー
タ設定手段406により認証データBを消去する認証デ
ータ処理手順を付加して認証データBを消去するための
条件データDとなる。このように複数の条件データが1
つの認証データに対応して記憶されている。
【0050】小売店のレジにおいて、携帯型情報装置1
を使用者参照部105に接触すると、認証データ参照手
段112により認証データ記憶手段2と通信を開始し、
認証データ識別手段111により認証データBを認証デ
ータ識別用データと処理し識別する。認証データBを識
別するとサービス利用許可手段113として使用者10
1が本人であることの表示が使用者参照部105のパネ
ル上に表示され、店員は商品を使用者101へ渡たす。
さらに使用者101の銀行口座より決算される。決算は
認証データを携帯型情報装置1へ入力するときになされ
てもよい。制御データ入力手段8により入力される使用
者101の生体情報を含む制御データBは処理判定手段
7により条件データBと処理さる。外出中に携帯型情報
装置1の盗難に遭い使用者101の手元から離れると、
制御データBに変化を生じ、例えば制御データBが一定
の電圧値より下回ると条件データBの条件を満たすこと
で条件データBに付加されている認証データ処理手順に
従って動作される認証データ消去手段6により携帯型情
報装置1内部で認証データBを消去する。制御データB
は制御データ処理手順に従って、条件データBは条件デ
ータ処理手順に従って処理判定手段7により処理する。
また、他人が購入予定外の小売店の個人認証装置と通信
すると、設定以外の小売店の位置情報が制御データCと
して入力され条件データCを満たすことで認証データB
を消去する。その他に購入ごとに、使用した金額が制御
データDとして携帯型情報装置1に入力され、図6の条
件データ変更手段601により、条件データDの条件で
ある使用限界金額から引かれ、0に近くなると、条件デ
ータDを満たすことで、認証データ消去手段4により認
証データBを消去する。このように各種の条件データを
事前に設定し携帯型情報装置1に記憶することで、認証
データBを携帯型情報装置1から消去して盗難による不
必要な認証データの流出を未然に防止し、管理の煩わし
さを軽減し、さらに、携帯型情報装置の記憶容量を有効
に活用することが可能となる。
を使用者参照部105に接触すると、認証データ参照手
段112により認証データ記憶手段2と通信を開始し、
認証データ識別手段111により認証データBを認証デ
ータ識別用データと処理し識別する。認証データBを識
別するとサービス利用許可手段113として使用者10
1が本人であることの表示が使用者参照部105のパネ
ル上に表示され、店員は商品を使用者101へ渡たす。
さらに使用者101の銀行口座より決算される。決算は
認証データを携帯型情報装置1へ入力するときになされ
てもよい。制御データ入力手段8により入力される使用
者101の生体情報を含む制御データBは処理判定手段
7により条件データBと処理さる。外出中に携帯型情報
装置1の盗難に遭い使用者101の手元から離れると、
制御データBに変化を生じ、例えば制御データBが一定
の電圧値より下回ると条件データBの条件を満たすこと
で条件データBに付加されている認証データ処理手順に
従って動作される認証データ消去手段6により携帯型情
報装置1内部で認証データBを消去する。制御データB
は制御データ処理手順に従って、条件データBは条件デ
ータ処理手順に従って処理判定手段7により処理する。
また、他人が購入予定外の小売店の個人認証装置と通信
すると、設定以外の小売店の位置情報が制御データCと
して入力され条件データCを満たすことで認証データB
を消去する。その他に購入ごとに、使用した金額が制御
データDとして携帯型情報装置1に入力され、図6の条
件データ変更手段601により、条件データDの条件で
ある使用限界金額から引かれ、0に近くなると、条件デ
ータDを満たすことで、認証データ消去手段4により認
証データBを消去する。このように各種の条件データを
事前に設定し携帯型情報装置1に記憶することで、認証
データBを携帯型情報装置1から消去して盗難による不
必要な認証データの流出を未然に防止し、管理の煩わし
さを軽減し、さらに、携帯型情報装置の記憶容量を有効
に活用することが可能となる。
【0051】
【発明の効果】本発明によれば、携帯型情報装置に記憶
する認証データを任意に消去する。したがって、不必要
な認証データの流出や、携帯型情報装置の記憶容量の不
足などを防ぎ、使用者やシステム提供者が個々に安全
性、効率性を向上できる。
する認証データを任意に消去する。したがって、不必要
な認証データの流出や、携帯型情報装置の記憶容量の不
足などを防ぎ、使用者やシステム提供者が個々に安全
性、効率性を向上できる。
【0052】さらに、本発明によれば、携帯型情報装置
に記憶する特定の認証データを任意に消去する。したが
って、携帯型情報装置に複数で記憶される認証データの
制御性を向上し、個人認証システムの多様化に対応す
る。
に記憶する特定の認証データを任意に消去する。したが
って、携帯型情報装置に複数で記憶される認証データの
制御性を向上し、個人認証システムの多様化に対応す
る。
【0053】さらに、本発明によれば、携帯型情報装置
に記憶する特定の認証データを自動に消去する。したが
って、携帯型情報装置の管理で使用者が、複数の認証デ
ータの管理をする煩わしさがなくなり、個人認証システ
ムの効率性を向上する。
に記憶する特定の認証データを自動に消去する。したが
って、携帯型情報装置の管理で使用者が、複数の認証デ
ータの管理をする煩わしさがなくなり、個人認証システ
ムの効率性を向上する。
【図1】本発明の携帯型情報装置とこれを含んだ個人認
証システムの構成図である。
証システムの構成図である。
【図2】本発明における認証データと条件データの対応
である。
である。
【図3】本発明の携帯型情報装置とこれを含んだ個人認
証システムの構成図である。
証システムの構成図である。
【図4】本発明の携帯型情報装置とこれを含んだ個人認
証システムの構成図である。
証システムの構成図である。
【図5】本発明の制御データ種類と制御データ入力手段
に必要な構成の関係を示した図である。
に必要な構成の関係を示した図である。
【図6】本発明の携帯型情報装置とこれを含んだ個人認
証システムの構成図である。
証システムの構成図である。
【図7】本発明の携帯型情報装置とこれを含んだ個人認
証システムの構成図である。
証システムの構成図である。
【図8】本発明の携帯型情報装置における認証データ消
去方法を示すフローチャートである。
去方法を示すフローチャートである。
1 携帯型情報装置 2 認証データ記憶手段 3 認証データ入力手段 4 条件データ記憶手段 5 条件データ入力手段 6 認証データ消去手段 7 処理判定手段 8 制御データ入力手段 101 使用者 102 個人認証装置 103 情報伝送路 104 情報伝送路 105 使用者特定部 106 情報処理部 107 認証データ参照部 108 使用者特定手段 109 条件データ設定手段 110 認証データ発行手段 111 認証データ識別手段 112 認証データ参照手段 113 サービス利用許可手段 201 認証データA消去用条件データA 202 認証データB消去用条件データB 203 認証データB及びC消去用条件データC 204 条件データD 205 認証データD 301 個人認証装置 302 情報伝送路 303 情報伝送路 304 使用者特定部 305 情報処理部 306 認証データ参照部 307 情報伝送路 308 情報伝送路 309 認証データ入力手段 310 条件データ入力手段 311 使用者特定手段 312 認証データ識別手段 313 認証データ参照手段 314 制御データ入力手段 401 情報伝送路 402 条件データ入力手段 403 認証データ消去条件通知手段 404 個人認証可能サービス通知手段 405 認証データ消去予告手段 406 条件データ設定手段 407 識別番号記憶手段 601 条件データ変更手段 701 個人認証装置 702 無線電話通信網 703 情報伝送路 704 通信部 705 認証データ入力手段 706 条件データ入力手段 707 制御データ入力手段 708 通信部 709 認証データ参照手段
Claims (25)
- 【請求項1】 個人認証に利用する携帯型情報装置にお
いて、認証データを外部から入力する認証データ入力手
段と、前記認証データを記憶する認証データ記憶手段
と、前記認証データを消去するための条件を設定する条
件データを外部もしくは内部から入力する条件データ入
力手段と、前記条件データを記憶する条件データ記憶手
段と、制御データを外部もしくは内部から入力する制御
データ入力手段と、前記制御データと前記条件データと
を処理して判定する処理判定手段と、前記認証データを
消去する認証データ消去手段とを有し、前記処理判定手
段の判定結果に基づいて、前記認証データを消去するこ
とを特徴とする携帯型情報装置。 - 【請求項2】 前記制御データ入力手段は、外部からの
電磁波を受信する通信部を備え、前記制御データを外部
からの電磁波により受信することを特徴とする請求項1
記載の携帯型情報装置。 - 【請求項3】 前記制御データ入力手段は、入力ボタン
もしくは入力インターフェースでデータを入力する入力
部を備え、前記制御データを前記入力部から入力するこ
とを特徴とする請求項1記載の携帯型情報装置。 - 【請求項4】 前記制御データ入力手段は、時間情報を
得る時間情報発生部もしくは外部から時間情報を得る時
間情報受信部を備え、前記制御データを前記時間情報よ
り得ることを特徴とする請求項1記載の携帯型情報装
置。 - 【請求項5】 前記制御データ入力手段は、生体情報を
得る生体情報サンプリング部を備え、前記制御データを
使用者の前記生体情報より得ることを特徴とする請求項
1記載の携帯型情報装置。 - 【請求項6】 前記制御データ入力手段は、位置情報を
得る位置情報取得部を備え、前記制御データを前記位置
情報より得ることを特徴とする請求項1記載の携帯型情
報装置。 - 【請求項7】 前記制御データ入力手段は、センサーを
備える信号出力部を備え、前記制御データを前記信号出
力部で発生する信号より得ることを特徴とする請求項1
記載の携帯型情報装置。 - 【請求項8】 前記制御データ入力手段は、内蔵する発
電手段もしくは内蔵する充電手段による信号出力部を備
え、前記制御データを前記信号出力部で発生する信号よ
り得ることを特徴とする請求項1記載の携帯型情報装
置。 - 【請求項9】 前記処理判定手段は、前記制御データに
より前記条件データを変更する条件データ変更手段を有
し、前記制御データの入力により変更された条件データ
が指定の条件を満たすことで前記認証データを消去する
ことを特徴とする請求項1記載の携帯型情報装置。 - 【請求項10】 前記認証データ記憶手段は、記憶する
認証データが個人認証するのに必要なデータの一部であ
ることを特徴とする請求項1記載の携帯型情報装置。 - 【請求項11】 前記認証データ記憶手段は、2つ以上
の認証データを記憶することを特徴とする請求項1記載
の携帯型情報装置。 - 【請求項12】 前記条件データ記憶手段は、複数の認
証データを消去するための1つの条件データを記憶する
ことを特徴とする請求項1記載の携帯型情報装置。 - 【請求項13】 前記条件データ記憶手段は、1つの認
証データを消去するための複数の条件データを記憶する
ことを特徴とする請求項1記載の携帯型情報装置。 - 【請求項14】 前記認証データをどのような条件で消
去するか使用者へ知らせる認証データ消去条件通知手段
を備えることを特徴とする請求項1記載の携帯型情報装
置。 - 【請求項15】 現状記憶している認証データにより個
人認証して利用可能なサービスを音声もしくは表示で使
用者へ知らせる個人認証可能サービス通知手段を備える
ことを特徴とする請求項1記載の携帯型情報装置。 - 【請求項16】 前記認証データを消去することを使用
者へ予告する認証データ消去予告手段を備えることを特
徴とする請求項1記載の携帯型情報装置。 - 【請求項17】 識別番号を記憶する識別番号記憶手段
を備えることを特徴とする請求項1記載の携帯型情報装
置。 - 【請求項18】 電話網接続手段、インターネット網接
続手段のうちの少なくとも一方を備えることを特徴とす
る請求項1記載の携帯型情報装置。 - 【請求項19】 前記認証データ消去手段は、外部の電
磁場もしくは外部の電磁波を利用して消去することを特
徴とする請求項1記載の携帯型情報装置。 - 【請求項20】 前記条件データ記憶手段に記憶するた
めの前記条件データを設定する条件データ設定手段を備
えることを特徴とする請求項1記載の携帯型情報装置。 - 【請求項21】 使用者を特定する使用者特定手段と、
後で識別可能な認証データを発行する認証データ発行手
段と、前記認証データを請求項1から請求項20に記載
の携帯型情報装置へ入力する認証データ入力手段と、前
記携帯型情報装置に記憶する認証データを参照する認証
データ参照手段と、前記認証データを識別する認証デー
タ識別手段と、サービス利用を許可するサービス利用許
可手段とを備える個人認証装置と、前記携帯型情報装置
と前記個人認証装置との有線、無線もしくは接触による
情報伝送路とを備え、前記個人認証装置が特定した使用
者の指定する前記携帯型情報装置へ前記認証データを入
力し、その後前記個人認証装置が前記認証データを参照
し、前記認証データを識別することで使用者の個人認証
を行い、サービスの利用を許可することを特徴とする個
人認証システム。 - 【請求項22】 前記個人認証装置は、条件データを設
定する条件データ設定手段と、条件データを前記携帯型
情報装置へ入力する条件データ入力手段とを有し、前記
個人認証装置において設定した条件データを前記携帯型
情報装置へ入力し前記携帯型情報装置が条件データを記
憶した後に入力する制御データと前記条件データを前記
携帯型情報装置内で処理して判定した結果に基づいて、
前記認証データを消去することを特徴とする請求項21
記載の個人認証システム。 - 【請求項23】 前記個人認証装置は、少なくとも使用
者特定手段と認証データ入力手段とを有する使用者特定
部と、少なくとも認証データ識別手段を有する情報処理
部と、少なくとも認証データ参照手段を有する認証デー
タ参照部と、使用者特定部と情報処理部と認証データ参
照部との有線もしくは無線の情報伝送路とを備え、認証
データ参照部は,携帯型情報装置との有線、無線もしく
は接触による情報伝送路を備え、前記使用者特定部は,
前記携帯型情報装置と有線、無線もしくは接触による情
報伝送路とを備え、使用者特定部が特定した使用者の指
定する前記携帯型情報装置へ前記認証データを入力し、
前記認証データを認証データ参照部が参照した後に前記
情報処理部が前記認証データを識別することによって、
使用者のサービス利用を許可することを特徴とする請求
項21記載の個人認証システム。 - 【請求項24】 前記使用者特定部は、条件データ設定
手段と、条件データ入力手段とを備えることを特徴とす
る請求項23記載の個人認証システム。 - 【請求項25】 個人認証用の携帯型情報装置で利用す
る認証データ消去方法において、請求項1から請求項2
0のいずれか1項に記載の携帯型情報装置に認証データ
と前記認証データに対応した条件とを入力して記憶し、
前記条件を満足する信号を前記携帯型情報装置が識別す
ることにより前記認証データを消去する認証データ消去
方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000374056A JP2002175505A (ja) | 2000-12-08 | 2000-12-08 | 携帯型情報装置、個人認証システム及び認証データ消去方法 |
PCT/JP2001/010649 WO2002046941A1 (fr) | 2000-12-08 | 2001-12-05 | Dispositif de donnees portatif, systeme d'authentification personnelle et procede permettant d'effacer des donnees d'authentification |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000374056A JP2002175505A (ja) | 2000-12-08 | 2000-12-08 | 携帯型情報装置、個人認証システム及び認証データ消去方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2002175505A true JP2002175505A (ja) | 2002-06-21 |
Family
ID=18843328
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000374056A Pending JP2002175505A (ja) | 2000-12-08 | 2000-12-08 | 携帯型情報装置、個人認証システム及び認証データ消去方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2002175505A (ja) |
WO (1) | WO2002046941A1 (ja) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
JP2011050757A (ja) * | 2003-01-22 | 2011-03-17 | Nokia Corp | センサ体及び該センサ体を備えた移動端末装置 |
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI308306B (en) | 2001-07-09 | 2009-04-01 | Matsushita Electric Ind Co Ltd | Digital work protection system, record/playback device, recording medium device, and model change device |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0410299A (ja) * | 1990-04-26 | 1992-01-14 | Seiko Epson Corp | Icメモリカード |
JPH0696304A (ja) * | 1992-09-14 | 1994-04-08 | Toshiba Corp | メモリカード |
JPH09185554A (ja) * | 1995-12-28 | 1997-07-15 | Matsushita Electric Ind Co Ltd | 情報保護装置 |
JPH10105473A (ja) * | 1996-09-27 | 1998-04-24 | Tokico Ltd | 電子装置 |
JPH10177525A (ja) * | 1996-12-16 | 1998-06-30 | Matsushita Electric Ind Co Ltd | 携帯型電子装置の保全システム |
JP3651247B2 (ja) * | 1998-03-30 | 2005-05-25 | セイコーエプソン株式会社 | 個人認証システムの情報装置及び入力装置 |
JPH11282757A (ja) * | 1998-03-30 | 1999-10-15 | Seiko Epson Corp | 情報機器 |
JP3420944B2 (ja) * | 1998-08-14 | 2003-06-30 | 日本電信電話株式会社 | 自己破壊型半導体装置 |
JP2000306005A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
-
2000
- 2000-12-08 JP JP2000374056A patent/JP2002175505A/ja active Pending
-
2001
- 2001-12-05 WO PCT/JP2001/010649 patent/WO2002046941A1/ja active Application Filing
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8077679B2 (en) | 2001-03-28 | 2011-12-13 | Qualcomm Incorporated | Method and apparatus for providing protocol options in a wireless communication system |
US8121296B2 (en) | 2001-03-28 | 2012-02-21 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
JP2011050757A (ja) * | 2003-01-22 | 2011-03-17 | Nokia Corp | センサ体及び該センサ体を備えた移動端末装置 |
US8098818B2 (en) | 2003-07-07 | 2012-01-17 | Qualcomm Incorporated | Secure registration for a multicast-broadcast-multimedia system (MBMS) |
JP2007529147A (ja) * | 2003-07-08 | 2007-10-18 | クゥアルコム・インコーポレイテッド | 安全なブロードキャストシステムのための装置および方法 |
US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
Also Published As
Publication number | Publication date |
---|---|
WO2002046941A1 (fr) | 2002-06-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200184441A1 (en) | Portable handheld device for wireless order entry and real time payment authorization and related methods | |
KR100953231B1 (ko) | 전자 거래 시스템 및 그 방법 | |
US7340439B2 (en) | Portable electronic authorization system and method | |
US7207480B1 (en) | Certified digital photo authentication system | |
US7325132B2 (en) | Authentication method, system and apparatus of an electronic value | |
US20050108096A1 (en) | Portable electronic authorization system and method | |
US7174321B2 (en) | Memory rental service system in intelligent authentication unit | |
US20090212909A1 (en) | Portable electronic authorization system and method | |
US20060095369A1 (en) | Device, method and system for authorizing transactions | |
US20140214674A1 (en) | Method and system for conducting secure transactions with credit cards using a monitoring device | |
US20130138568A1 (en) | Financial transaction system | |
JPH0670818B2 (ja) | 照合カード及びその認証方法 | |
BRPI0520028B1 (pt) | método para controlar um dispositivo terminal móvel, dispositivo terminal móvel habilitado para realizar transações de dados sem fio e sistema de transação de dados sem fio | |
JP2002175505A (ja) | 携帯型情報装置、個人認証システム及び認証データ消去方法 | |
JP2014016745A (ja) | 電子取引システム、および電子取引方法 | |
CN108805581B (zh) | 一种电子卡安全支付系统及其方法 | |
WO2012178186A1 (en) | Identification and authentication system and method | |
US11961081B2 (en) | Payment system using customer's fingerprints | |
WO2005043438A1 (en) | Portable electronic authorization system and method | |
KR200176146Y1 (ko) | 신용카드 사용자를 인증하는 장치 | |
JP2002007698A (ja) | 個人認証システム、個人認証方法および管理装置 | |
JP3872243B2 (ja) | カード決済システム | |
KR20100020309A (ko) | 디스플레이 가능한 신용카드의 구조 및 이 신용카드를 이용한 차등화된 서비스 제공방법 |