JP2004054951A - 記録媒体不正使用防止システム - Google Patents

記録媒体不正使用防止システム Download PDF

Info

Publication number
JP2004054951A
JP2004054951A JP2003275013A JP2003275013A JP2004054951A JP 2004054951 A JP2004054951 A JP 2004054951A JP 2003275013 A JP2003275013 A JP 2003275013A JP 2003275013 A JP2003275013 A JP 2003275013A JP 2004054951 A JP2004054951 A JP 2004054951A
Authority
JP
Japan
Prior art keywords
information
authentication
unit
recording medium
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003275013A
Other languages
English (en)
Other versions
JP4563662B2 (ja
Inventor
Motoji Omori
大森 基司
Kenichi Ueda
上田 健一
Eiji Ueda
植田 栄治
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2003275013A priority Critical patent/JP4563662B2/ja
Publication of JP2004054951A publication Critical patent/JP2004054951A/ja
Application granted granted Critical
Publication of JP4563662B2 publication Critical patent/JP4563662B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/675Preventing unauthorised calls from a telephone set by electronic means the user being required to insert a coded card, e.g. a smart card carrying an integrated circuit chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4014Identity check for transactions
    • G06Q20/40145Biometric identity checks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Accounting & Taxation (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Finance (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】 第三者による不正使用を防止し、所有者に安全性の高い記録媒体を提供する。
【解決手段】 記録媒体は、使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備えている。記録媒体は、さらに、耐タンパ性を有し、受け付けた使用者が本人であることを認証する受付認証情報が前記記憶認証情報と一致するか否かの判断を行う認証部をも備えている。前記認証部が、耐タンパ性を有することにより、第三者によって、認証部の解読及び改竄は困難となる。また、使用できる領域は、記憶認証情報と対応しているため、認証内容に応じて、使用できる領域を制限することことができる。
【選択図】 図3

Description

 本発明は、端末装置に対して着脱可能な記録媒体の不正使用を防止する技術に関する。
 近年、記録媒体の着脱可能な携帯電話機等の端末装置を用いて、記録媒体に記憶されている情報の利用が可能となるシステムが提案されている。
 特許文献1により、ユーザの情報及び利用するアプリケーションに関する情報が書き込まれたスマートカードと、携帯端末装置を利用する正当なユーザであるか否かを認証する認証部を備える携帯端末装置とから構成されるシステムが開示されている。
 このシステムでは、前記スマートカードが前記携帯端末装置に装着された場合に、携帯端末装置より入力された情報とスマートカードに書き込まれたユーザの情報とを用いて、正当なユーザであるか否かを認証し、正当なユーザとして認証された場合に、スマートカードに書き込まれた情報の使用を可能にしている。
特開2001−134688号公報
 しかしながら、上記に示した技術では、携帯端末装置内部にある認証部は、外部からの不正な攻撃に対する防御がなされていない。そのため、悪意ある第三者にて、携帯端末装置にある認証部が解読され、不正なユーザによる使用であっても、常に正当なユーザであると認証するように認証部を改竄される可能性がある。上記のような改竄がなされると、第三者により記録媒体に記憶されている情報が不正に使用されてしまう。
 本発明は、上記問題点を解決するために、第三者による不正使用を防止し、所有者に安全性の高い記録媒体、端末装置、記録媒体不正使用防止システム、方法及びプログラムを提供することを目的とする。
 上記目的を達成するために、本発明は、可搬型の記録媒体であって、使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備える記憶手段と、認証を行うか否かを判断する判断手段と、前記判断手段が、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付手段と、耐タンパ性を有し、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証手段と、前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理手段とを備えることを特徴とする。
 この構成によると、記録媒体の内部に、耐タンパ性を有する認証手段が備えられている。耐タンパ性を有することにより、第三者によって、認証手段の解読及び改竄は困難となる。これにより、記録媒体は、第三者による前記記録媒体が備える領域の不正利用を防止することが可能となる。
 本発明は、可搬型の記録媒体であって、使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備える記憶手段と、認証を行うか否かを判断する判断手段と、前記判断手段が、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付手段と、耐タンパ性を有し、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証手段と、前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理手段とを備えることを特徴とする。
 この構成によると、記録媒体は、耐タンパ性を有する認証手段を備えている。認証手段が、耐タンパ性を有することにより、第三者によって、認証手段の解読及び改竄は困難となる。これにより、記録媒体は、第三者による前記記録媒体が備える領域の不正使用を防止することが可能となる。
 ここで、前記記憶手段は、さらに前記記憶認証情報とは異なる別の記憶認証情報を記憶し、前記別の記憶認証情報に対応する別の領域を備えており、前記認証手段は、受け付けた前記受付認証情報が、前記記憶認証情報又は前記別の記憶認証情報のいずれかと一致するか否かの判断を行い、前記処理手段は、前記受付認証情報が前記記憶認証情報と一致すると判断する場合には、前記領域の使用を許可し、前記受付認証情報が前記別の記憶認証情報と一致すると判断する場合には、前記別の領域の使用を許可するとしてもよい。
 この構成によると、記憶手段は、前記記憶認証情報とは異なる別の記憶認証情報を記憶し、前記別の記憶認証情報に対応する別の領域を備えており、認証手段は、受け付けた受付認証情報が前記記憶認証を示す場合には、前記領域の使用を許可し、受け付けた受付認証情報が前記別の記憶認証情報を示す場合には、前記別の領域の使用を許可することが可能となる。
 ここで、前記記録媒体は、さらに、端末装置への装着を検知する検知手段を含み、
 前記検知手段が、端末装置への装着を検知した場合、前記判断手段は、認証を行うと判断するとしてもよい。
 この構成によると、記録媒体は、外部の装置への装着を検知した場合には、認証を行うと判断することが可能となる。
 ここで、前記記録媒体は、前記検知手段が、前記端末装置への装着を検知した場合に、端末装置との装着を検知したことを示す第1履歴情報を記録する記録手段を含み、前記記録手段にて、端末装置との装着を検知したことを示す第2履歴情報が予め記録され、前記判断手段は、前記第1履歴情報と、前記第2履歴情報とを用いて、認証を行うか否かを判断するとしてもよい。
 この構成によると、判断手段は、第1履歴情報と第2履歴情報とを用いて、認証を行うか否かの判断を行うことが可能となる。
 ここで、前記第1履歴情報は、端末装置との装着を検知した日時を示す第1日時情報から構成され、前記第2履歴情報は、端末装置との装着を検知した日時を示す第2日時情報から構成され、前記判断手段は、前記第1日時情報と前記第2日時情報との日時の差分が所定値以上である場合に、認証を行うと判断するとしてもよい。
 この構成によると、判断手段は、日時の差分が所定値以上の場合に、認証を行うと判断することが可能となる。
 ここで、前記第1履歴情報は、端末装置との装着を検知した位置を示す第1位置情報から構成され、前記第2履歴情報は、端末装置との装着を検知した位置を示す第2位置情報から構成され、前記判断手段は、前記第1位置情報と前記第2位置情報との位置の差分は所定値以上である場合に、認証を行うと判断するとしてもよい。
 この構成によると、判断手段は、位置の差分が所定値以上の場合に、認証を行うと判断することが可能となる。
 ここで、前記記憶認証情報は、1個以上の数字、アルファベット及び記号の組合せである第1文字情報、使用者の生体科学的特徴を示す第1生体情報、又はこれらの組合せからなる第1組合せ情報であり、前記受付認証情報は、1個以上の数字、アルファベット及び記号の組合せである第2文字情報、使用者の生体科学的特徴を示す第2生体情報、又はこれらの組合せからなる第2組合せ情報であり、前記認証手段は、受け付けた前記受付認証情報が前記第2文字情報である場合には、前記第1文字情報と一致するか否かを判断し、受け付けた前記受付認証情報が前記第2生体情報である場合には、前記第1生体情報と一致するか否かを判断し、受け付けた前記受付認証情報が前記第2組合せ情報である場合には、前記第2組合せ情報に含まれる全ての情報と前記第1組合せ情報に含まれる全ての情報とが一致するか否かを判断するとしてもよい。
 この構成によると、認証手段は、第1文字情報と第2文字情報とが一致するか否かの判断、第1生体情報と第2生体情報とが一致するか否かの判断、又は第1組合せ情報と第2組合せ情報とが一致するか否かの判断が可能となる。
 ここで、前記第1生体情報及び前記第2生体情報は、使用者の指紋模様の特徴を示す指紋情報、使用者の声紋の特徴を示す声紋情報、使用者の虹彩の特徴を示す虹彩情報、使用者の顔の輪郭の特徴を示す輪郭情報、又は使用者のDNAの特徴を示すDNA情報のいずれかであるとしてもよい。
 この構成によると、第1生体情報及び第2生体情報は、指紋情報、声紋情報、虹彩情報、輪郭情報、又はDNA情報のいずれかとすることができる。
 ここで、前記記録媒体には、電話番号が予め割り当てられており、前記端末装置は、前記電話番号を用いて、通信を行い、前記記憶手段は、さらに、前記電話番号を示す通信情報を記憶しており、前記領域は、さらに、前記通信情報に対応し、前記処理手段は、さらに、前記通信情報に対応する前記領域の使用を許可するとしてもよい。
 この構成によると、前記領域は、さらに通信情報と対応付けられ、処理手段は、さらに、前記通信情報に対応する前記領域の使用の許可をすることができる。
 ここで、前記記録媒体は、さらに、前記通信情報の選択を受け付ける選択手段を含み、前記処理手段は、さらに、前記選択手段にて受け付けた前記通信情報に対応する領域の使用を許可するとしてもよい。
 この構成によると、前記通信情報は、選択手段より選択が可能となり、処理手段は、さらに、前記選択手段にて受け付けた前記通信情報に対応する前記領域の使用の許可をすることができる。
 ここで、前記記録媒体は、さらに、記憶認証情報を受け付け、受け付けた記憶認証情報を前記記憶手段が備える領域と対応付けて、前記記憶手段へ書き込む設定手段を備えてもよい。
 この構成によると、記憶認証情報を記憶手段が備える領域と対応付けて書き込むことが可能となる。
 ここで、前記設定手段は、さらに、前記記録媒体に割り当てられる電話番号を示す通信情報を受け付け、受け付けた通信情報を前記領域と対応付けて、前記記憶手段へ書き込むとしてもよい。
 この構成によると、設定手段は、さらに、通信情報を前記領域と対応付けて書き込むことが可能となる。
 1.第1の実施の形態
 本発明に係る第1の実施の形態としての記録媒体不正使用防止システム1について説明する。
 1.1 記録媒体不正使用防止システム1の構成
 記録媒体不正使用防止システム1は、図1に示すように、携帯電話機100及び200と、各携帯電話機から着脱可能なIC機能付記録媒体(以下、「記録媒体」という。)300とから構成されている。
 記録媒体300は、携帯電話機100へ装着され、利用される。また、記録媒体300は携帯電話機200に装着され、使用されることも可能である。
 1.2 携帯電話機100の構成
 ここでは、携帯電話機100の構成について説明する。
 携帯電話機100は、図2に示すように、出力部101、入力部102、無線部103、ベースバンド信号処理部104、スピーカー105、マイク106、指紋入力部107、制御部108、入出力部109及び電源部110から構成されている。
 携帯電話機100は、具体的には、マイクロプロセッサ、ROM、RAM、ディスプレイユニットなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、携帯電話機100は、その機能を達成する。
 なお、携帯電話機200は、携帯電話機100と同様の構成を有しているため、説明を省略する。
 (1) 出力部101
 出力部101は、制御部108から出力命令されたデータの表示の出力を行う。
 出力部101は、制御部108より記録媒体300の認証に必要な情報の入力手段を問い合わせを示す入力手段情報を受け取ると、認証に必要な情報の入力手段を問い合わせる旨のメッセージを出力する。
 出力部101は、制御部108より、記録媒体300の使用者であることを示す情報である1以上の数字、アルファベット及び記号の組合せからなる文字情報の入力を要求する文字入力要求を受け取ると、使用者に文字情報の入力を促す旨のメッセージを出力する。また、出力部101は、制御部108より、記録媒体300の使用者であることを示す情報である使用者の指紋の特徴を示す指紋情報の入力を要求する指紋入力要求を受け取ると、使用者に指紋情報の入力を促す旨のメッセージを出力する。
 また、出力部101は、入力部102より受け付けた文字情報、指紋情報、又は文字情報及び指紋情報と一致する情報が記録媒体300に存在しない旨を示す認証不可情報を受け取ると、入力部102より受け付けた文字情報、指紋情報、又は文字情報及び指紋情報が記録媒体に存在しない旨のメッセージを出力する。
 (2) 指紋入力部107
 指紋入力部107は、指紋センサーから構成され、指紋センサーにより、使用者の指紋模様を読み取り、読み取った指紋模様を用いて、指紋模様の特徴点からなる指紋情報を生成し、生成した指紋情報を制御部108へ出力する。
 ここで、指紋模様の特徴点とは、隆線の端点や分岐点の方向や位置関係である。
 (3) 入力部102
 入力部102は、タッチパネル、数字入力キーなどの入力機能を備えたキーボード等により構成されており、タッチパネルで押下された位置の座標位置や、キーボードからのキー入力によるキー操作信号を使用者から入力指示として、制御部108へ出力する。
 入力部102は、記録媒体300の認証を開始を示す認証開始情報及び他の情報の入力を受け付け、受け付けた認証開始情報及び他の情報を制御部108へ出力する。
 入力部102は、出力部101にて認証に必要な情報の入力手段を問い合わせる旨のメッセージが出力されると、認証に必要な情報を入力部102より入力することを示す第1入力情報、認証に必要な情報を指紋入力部107より入力することを示す第2入力情報、又は認証に必要な情報を入力部102及び指紋入力部107の双方より入力することを示す第3入力情報を受け取り、受け取った第1入力情報、第2入力情報又は第3入力情報を制御部108へ出力する。
 また、入力部102は、出力部101にて、使用者に文字情報の入力を促す旨のメッセージが出力されると、記録媒体300の使用者であることを示す文字情報の入力を受け付け、受け付た文字情報を制御部108へ出力する。
 (4) 無線部103
 無線部103は、アンテナ120を備えており、無線信号の送受信を行う。
 (5) ベースバンド信号処理部104
 ベースバンド信号処理部104は、無線部103より受け取った信号をスピーカー105へ出力するための信号処理及び、マイク106より受け取った音声を無線部103へ出力するための信号処理を行う。
 (6) スピーカー105
 スピーカー105は、ベースバンド信号処理部104にて処理された音声を出力する。
 (7) マイク106
 マイク106は、使用者の音声を受け付け、受け付けた音声をベースバンド信号処理部104へ出力する。
 (8) 制御部108
 制御部108は、携帯電話機100の全体の制御を行う。
 制御部108は、入力部102より認証開始情報及び他の情報を受け取ると、受け取った認証開始情報及び他の情報を入出力部109を介して、記録媒体300へ出力する。さらに、制御部108は、記録媒体300より入出力部109を介して、入力手段情報を受け取ると、受け取った入力手段情報を出力部101へ出力する。
 また、制御部108は、入力部102より、第1入力情報、第2入力情報又は第3入力情報を受け取ると、受け取った第1文字入力情報、第2入力情報又は第3入力情報を入出力部109を介して、記録媒体300へ出力する。制御部108は、記録媒体300より文字入力要求又は指紋入力要求を受け取ると、受け取った文字入力要求又は指紋入力要求を出力部101へ出力する。
 制御部108は、使用者を識別する文字情報、又は指紋情報を受け取り、受け取った文字情報、又は指紋情報を入出力部109を介して、記録媒体300へ出力する。さらに、制御部108は、記録媒体300より認証不可情報を受け取ると、受け取った認証不可情報を出力部101へ出力する。
 また、制御部108は、メモリを有している。このメモリは、入力部102より受け取った入力指示及び制御部108よって行った処理内容を一時格納するデータ格納機能と、実行される各種処理プログラムや各種アプリケーションプログラムを格納するプログラム管理機能とにより構成されている。制御部108は、記録媒体300に記憶されているデータを利用する場合には、記録媒体300より利用するデータを受け取り、受け取ったデータをこのメモリに記憶する。
 例えば、利用者から入力部102より、記録媒体300に記憶されているゲームの使用を行う指示がある場合には、記録媒体300よりゲームを実行するために必要なデータを受け取り、メモリに記憶し、記憶したデータを用いて、ゲーム処理の実行を行う。
 (9) 入出力部109
 入出力部109は、図示していないが、携帯電話機100に装備されているスロットに記録媒体300が差し込まれることにより、スロットをインターフェースとして、記録媒体300との情報の入出力を行う。
 (10) 電源部110
 電源部110は、携帯電話機100の各構成部及び記録媒体300へ電源電圧の供給を行う。
 1.3 記録媒体300の構成
 ここでは、記録媒体300の構成について説明する。
 記録媒体300は、図3に示すように、記憶部310、制御部320、設定部330、入出力部340から構成されている。
 記録媒体300は、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、記録媒体300は、その機能を達成する。
 (1) 記憶部310
 記憶部310は、第1記憶部311、第2記憶部312及び処理名称記憶部315を有している。また、記憶部310には、使用者が使用できるデータとして、メモリA361、メモリB362及びゲーム363が記憶されている。なお、メモリA361、メモリB362及びゲーム363は、記録媒体300の購入時に、予め記憶されている。
 (a) 第1記憶部311
 第1記憶部311は、図4に一例として示すように、認証情報テーブルT300を有している。
 認証情報テーブルT300は、認証番号と認証情報とから構成される組を1個以上記憶している。
 認証番号は、認証情報ごとに付加された番号である。
 認証情報は、記録媒体300の使用の可否を判断するための、記録媒体300の使用者を識別する情報であり、具体的には、文字情報、指紋情報、又は文字情報及び指紋情報である。
 なお、認証情報にて、「なし」とあるが、これは、認証情報が不要であることを示している。また、以降では、認証情報「なし」に対応付けられた認証番号を認証不要番号という。
 (b) 第2記憶部312
 第2記憶部312は、図5に一例として示すように、処理情報テーブルT301を有している。
 処理情報テーブルT301は、処理番号と処理情報とから構成される組を1個以上記憶している。
 処理番号は、処理情報ごとに付加された番号である。
 処理情報は、認証後に利用できる処理の処理名称である。
 認証番号と処理番号とは、同一番号で対応付けがされている。これにより、認証情報と処理情報とが対応付けられる。
 処理情報に登録されている処理名称は、記憶部310が有するメモリの領域であるメモリA361及びメモリB362の名称を示す「メモリA」及び「メモリB」や、ゲーム363の名称を示す「ゲーム」である。処理名称として、「メモリA」が登録されている場合には、メモリA361の領域内にあるデータファイルの内容参照・変更、データファイルの削除、及びメモリA361の領域内への新規データファイルの登録ができることを示す。「メモリB」が登録される場合には、「メモリA」が登録されている場合と同様である。
 また、「ゲーム」が登録されている場合には、ゲーム363を実行するために必要なプログラムデータ及びデータファイルの利用が可能となる。このプログラムデータ及びデータファイルを利用することにより、ゲームを行うことができる。
 (c) 処理名称記憶部315
 処理名称記憶部315は、記録媒体300の認証後、使用可能となっている処理の処理名称を示す使用処理情報を記憶している。
 なお、記録媒体300の購入後、最初の認証を行うまでは、処理名称記憶部315は、使用処理情報は記憶されていない状態となっている。
 (2) 設定部330
  設定部330は、耐タンパ性を有し、認証情報設定部331、処理情報設定部332を含んでいる。
 (a) 認証情報設定部331
 認証情報設定部331は、記録媒体300の購入時若しくは利用開始時に、外部の端末を用いて、第1記憶部311へ認証情報の登録を以下の動作にて行う。ここで、外部の端末は、記録媒体300を販売する販売店に設置されている端末のことである。
 認証情報設定部331は、外部の端末から入出力部340を介して第1記憶部311へ登録する認証情報として、文字情報、指紋情報、又は文字情報及び指紋情報を受け取る。受け取った認証情報が、認証情報テーブルT300に登録されているか否かを判断する。登録されていない場合には、認証情報テーブルT300を用いて、登録する認証情報の認証番号を算出し、算出された認証番号と受け取った認証情報とを第1記憶部311の認証情報テーブルT300へ登録する。このとき、認証情報設定部331は、算出された認証番号を、処理情報設定部332が参照できるように一時的に記憶しておく。
 なお、受け取った認証情報が、認証情報テーブルT300に登録されているか否かの判断は以下のように行う。
 受け取った認証情報が、文字情報のみである場合には、受け取った文字情報と一致する情報が認証情報テーブルT300に存在するか否かを判断する。
 また、受け取った認証情報が、指紋情報のみである場合には、受け取った指紋情報と一致する情報が認証情報テーブルT300に存在するか否かを判断する。ここで、受け取った指紋情報と一致する情報とは、受け取った指紋情報に含まれる指紋模様の特徴点の80%以上と一致する情報のことをいう。
 受け取った認証情報が、文字情報及び指紋情報の双方である場合には、受け取った文字情報及び指紋情報の双方と一致する情報が認証情報テーブルT300に存在するか否かを判断する。ここで、受け取った文字情報及び指紋情報の双方と一致する情報とは、受け取った文字情報と完全一致し、且つ受け取った指紋情報に含まれる指紋模様の特徴点の80%以上と一致する情報のことをいう。
 (b) 処理情報設定部332
 処理情報設定部332は、記録媒体300の購入時若しくは利用開始時に、外部の端末より第2記憶部312へ処理情報の登録を以下の動作にて行う。
 処理情報設定部332は、制御部320を介して入出力部340より第2記憶部312へ登録する処理情報を受け取る。また、一時的に記憶されている認証番号の値を処理番号として取得し、取得した処理番号と受け取った処理情報とを第2記憶部312の処理情報テーブルT301へ登録し、取得した処理に関連するデータを記憶部310へ登録する。このとき、処理情報設定部332は、登録される処理名称の処理を利用不可の状態に設定する。
 これにより、認証情報と処理情報とが対応付けらることになる。
 (3) 制御部320
 制御部320は、耐タンパ性を有し、認証部321及び処理部322を含んでいる。
 また、制御部320は、入出力部340を介して携帯電話機100より、認証開始情報及び他の情報を受け取り、受け取った情報が、認証開始情報であるか否かを判断する。受け取った情報が認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321へ出力し、認証部321における認証を開始する。受け取った情報が認証開始情報でないと判断する場合には、認証は行わない。
 (a) 認証部321
 認証部321は、制御部320より認証開始情報を受け取ると、入力手段情報を入出力部340を介して、携帯電話機100へ出力する。
 認証部321は、携帯電話機100より入出力部340を介して、第1入力情報を受け取ると、文字入力要求を入出力部340を介して、携帯電話機100へ出力し、携帯電話機100より入出力部340を介して、文字情報を受け取る。
 また、認証部321は、携帯電話機100より入出力部340を介して、第2入力情報を受け取ると、指紋入力要求を入出力部340を介して、携帯電話機100へ出力し、携帯電話機100より入出力部340を介して、指紋情報を受け取る。
 また、携帯電話機100より入出力部340を介して、第3入力情報を受け取ると、先ず文字入力要求を入出力部340を介して、携帯電話機100へ出力し、携帯電話機100より入出力部340を介して、文字情報を受け取る。さらに、認証部321は、指紋入力要求を入出力部340を介して、携帯電話機100へ出力し、携帯電話機100より入出力部340を介して、指紋情報を受け取る。
 認証部321は、携帯電話機100から使用者を識別する文字情報、指紋情報、又は文字情報及び指紋情報を入出力部340を介して受け取り、受け取った情報と一致する認証情報が、認証情報テーブルT300に存在するか否か判断することによる認証を行う。
 文字情報を受け取った場合には、受け取った文字情報と一致する認証情報が認証情報テーブルT300に存在するか否かを判断する。ここで、受け取った文字情報と一致する認証情報とは、受け取った文字情報と完全一致する認証情報のこという。
 指紋情報を受け取った場合には、受け取った指紋情報と一致する認証情報が認証情報テーブルT300に存在するか否かを判断する。ここで、受け取った指紋情報と一致する認証情報とは、受け取った指紋情報に含まれる指紋模様の特徴点の80%以上と一致する認証情報のことをいう。
 文字情報及び指紋情報の双方を受け取った場合には、受け取った文字情報及び指紋情報の双方と一致する認証情報が認証情報テーブルT300に存在するか否かを判断する。ここで、受け取った文字情報及び指紋情報の双方と一致する認証情報とは、受け取った文字情報と完全一致し、且つ受け取った指紋情報に含まれる指紋模様の特徴点の80%以上と一致する認証情報のことをいう。
 なお、以降では、認証時に携帯電話機100から受け取る情報を使用者情報と呼ぶ。この使用者情報は、使用者を識別する情報であり、文字情報、指紋情報、又は文字情報及び指紋情報を示す。
 受け取った使用者情報と一致する認証情報が認証情報テーブルT300に存在する場合には、その認証情報の認証番号を取得し、取得した認証番号を処理部322へ出力する。
 受け取った使用者情報と一致する認証情報が認証情報テーブルT300に存在しない場合には、認証不可情報を生成し、生成した認証不可情報を入出力部340を介して、携帯電話機100へ出力する。さらに、認証情報テーブルT300にて、認証情報が、「なし」の情報が存在する場合には、その認証番号を取得し、取得した認証番号を処理部322へ出力する。
 なお、受け取った使用者情報と一致する認証情報とは、文字情報のみを受け取った場合には、受け取った文字情報と一致する認証情報のことであり、指紋情報のみを受け取った場合には、受け取った指紋情報と一致する認証情報のことであり、文字情報及び指紋情報の双方を受け取った場合には、受け取った文字情報及び受け取った認証情報の双方と一致する認証情報のことをいう。
 (b) 処理部322
 処理部322は、認証部321より認証番号を受け取る。
 また、処理部322は、処理名称記憶部315に使用処理情報が記憶されているか否かを判断する。使用処理情報が記憶されている場合には、処理名称記憶部315より、使用処理情報を読み出し、使用可能となっている処理の処理名称を取得する。処理部322は、取得した処理名称の処理の使用を不可となるようアクセス権の設定を行う。
 さらに、処理部322は、受け取った認証番号と一致する処理番号に対応する処理情報を処理情報テーブルT301より取得し、取得した処理情報に登録されている処理名称の処理に対して、アクセス可能となるようアクセス権の設定を行う。また、処理部322は、取得した処理情報に登録されている処理名称を使用処理情報として、処理名称記憶部315の内容を更新する。
 例えば、取得した処理情報に登録されている処理名称が、ゲームであれば、ゲームのみの実行が可能となるようにアクセス権の設定を行う。
 これにより、認証情報に対応する処理名称の処理のみの使用が可能となる。
 認証後は、携帯電話機100にて、使用可能となった処理を実行する場合には、使用可能となった処理に対するデータの読み出し及び書込みを行うことで、携帯電話機100と使用可能となった処理との間での制御を行う。
 (4) 入出力部340
 入出力部340は、携帯電話機100又は、外部の端末からの情報を受け取り、受け取った情報の内容に応じて、制御部320へ出力及び制御部320を介して設定部330へ出力する。
 また、制御部320から受け取った情報を携帯電話機100へ出力する。
 1.4 記録媒体不正使用防止システム1の動作
 ここでは、記録媒体不正使用防止システム1の各動作について説明する。
 (1) 認証情報及び処理情報の設定動作
 ここでは、認証情報及び処理情報の設定の動作について、図6に示す流れ図を用いて説明する。
 認証情報設定部331は、外部装置から入力された認証情報を入出力部340より受け取る(ステップS1)。受け取った認証情報が、認証情報テーブルT300に登録されているか否かを判断する(ステップS3)。登録されている場合には、そのまま処理を終了する。登録されていない場合には、認証情報テーブルT300を用いて、認証番号を算出し、算出した認証番号と受け取った認証情報とを第1記憶部311の認証情報テーブルT300へ登録し、算出した認証番号を処理情報設定部332が参照できるよう一時的に記憶する(ステップS5)。
 処理情報設定部332は、外部装置から入力された処理情報を入出力部340より受け取り、さらに、一時的に記憶されている認証番号を処理番号とし、処理番号と受け取った処理情報とを処理情報テーブルT301へ登録し、登録した処理名称の処理を利用不可の状態にする(ステップS10)。
 なお、ステップS10にて登録される処理情報は、処理情報テーブルT301に登録されていない処理情報であってもよいし、既に登録されている処理情報であってもよい。
 (2) 認証動作
 ここでは、認証の動作について、図7に示す流れ図を用いて説明する。
 制御部320は、携帯電話機100より、情報を受け取り(ステップS45)、受け取った情報が、認証開始情報であるか否かを判断する(ステップS48)。受け取った情報が、認証開始情報でないと判断する場合には、認証は行わない。受け取った情報が、認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321へ出力する(ステップS50)。認証部321は、制御部320より認証開始情報を受け取ると、入力手段情報を携帯電話機100へ出力し、第1入力情報、第2入力情報又は第3入力情報を携帯電話機100より受け取る(ステップS51)。次に、認証部321は、使用者情報受付処理を行う(ステップS52)。
 次に、認証部321は、受け取った使用者情報と一致する認証情報が、認証情報テーブルT300に存在するか否かを判定する(ステップS55)。
 受け取った使用者情報と一致する認証情報が存在する場合には、一致する認証情報の認証番号を認証情報テーブルT300より取得し、取得した認証番号を処理部322へ出力する(ステップS60)。処理部322は、アクセス権設定処理を行う(ステップS65)。
 受け取った使用者情報と一致する認証情報が存在しない場合には、認証不可情報を生成し、生成した認証不可情報を入出力部340を介して、携帯電話機100へ出力する(ステップS70)。次に、認証部321は、認証情報テーブルT300より認証不要番号が存在するか否かを判断する(ステップS75)。存在する場合には、認証不要番号を取得し、取得した認証不要番号を処理部322へ出力する(ステップS80)。処理部322は、アクセス権設定処理を行う(ステップS83)。
 認証不要番号が存在しない場合には、そのまま終了する。
 (3) 使用者情報受付処理
 ここでは、図7に示すステップS52にて行われる使用者情報受付処理の動作について、図8に示す流れ図を用いて説明する。
 認証部321は、携帯電話機100より受け取った情報が、第1入力情報であるか否かを判断する(ステップS85)。受け取った情報が第1入力情報である場合には、文字入力要求を携帯電話機100へ出力し、携帯電話機100より文字情報を受け取る(ステップS86)。なお、ステップS86にて、使用者情報として文字情報を受け取るまでは、文字情報の受け付け待ちの状態となっている。
 受け取った情報が第1入力情報でない場合には、受け取った情報が第2入力情報であるか否かを判断する(ステップS87)。受け取った情報が第2入力情報である場合には、指紋入力要求を携帯電話機100へ出力し、携帯電話機100より指紋情報を受け取る(ステップS88)。なお、ステップS88にて、使用者情報として指紋情報を受け取るまでは、指紋情報の受け付け待ちの状態となっている。
 第2入力情報でない場合には、文字入力要求を携帯電話機100へ出力し、携帯電話機100より文字情報を受け取り(ステップS89)、さらに、指紋入力要求を携帯電話機100へ出力し、携帯電話機100より指紋情報を受け取る(ステップS90)。なお、ステップS89にて、文字情報を受け取るまでは、文字情報の受け付け待ちの状態となっており、ステップS90にて、指紋情報を受け取るまでは、指紋情報の受け付け待ちの状態となっている。
 (4) アクセス権設定処理
 ここでは、図7に示すステップS65及びステップS83にて行われるアクセス権設定処理の動作について、図9に示す流れ図を用いて説明する。
 処理部322は、認証部321より、認証番号を受け取る(ステップS93)。次に、使用処理情報が存在するか否かを判断する(ステップS94)。
 使用処理情報が存在する場合には、処理名称記憶部315より使用処理情報を読み出し、使用可能となっている処理の処理名称を取得し、取得した処理名称の処理を使用不可となるようにアクセス権を設定する(ステップS95)。さらに、ステップS93にて受け取った認証番号と一致する処理番号に対応する処理情報を処理情報テーブルT301より取得し、取得した処理情報に登録されている処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にする(ステップS96)。処理部322は、ステップS96にて取得した処理情報に登録さている処理名称を用いて、処理名称記憶部315の使用処理情報を更新する(ステップS97)。
 使用処理情報が存在しない場合には、ステップS96以降を行う。
 (5) 認証処理の具体例
 ここでは、図4及び図5に示した各テーブルを用いて、認証処理の具体的な流れについて説明する。
 認証部321は、使用者情報として、指紋情報及び文字情報「PW3」を携帯電話機100より受け取ると、認証情報テーブルT300より、認証番号「4」を取得する。処理部322は、処理情報テーブルT301より、認証番号「4」と一致する処理番号「4」を用いて、処理名称として「メモリA+B」及び「ゲーム」が登録された処理情報を取得し、メモリA+B及びゲームに対して、アクセス権の設定を行い、利用可能な状態にする。
 認証部321は、使用者情報として、文字情報「PW2」を受け取った場合には、メモリAとゲームとを利用可能な状態にする。
 また、認証部321は、使用者情報として、文字情報「PW5」を受け取った場合には、「PW5」と一致する認証情報が、認証情報テーブルT300に存在しない旨のメッセージを携帯電話機100へ出力する。さらに、認証情報テーブルT300より、認証不要番号が存在するか否かを判断し、この場合、認証不要番号が存在するため、その認証番号である「1」を取得する。処理部322は、処理情報テーブルT301より、認証番号「1」と対応する処理番号「1」を用いて、処理名称として「メモリA」が登録された処理情報を取得し、メモリAに対して、アクセス権等の設定を行い、利用可能な状態にする。
 これにより、重要度が異なる情報をメモリAとメモリBとを使い分けて記憶することにより、情報の重要度に対応した認証情報を設定することが可能になる。
 1.5 第1の実施の形態のまとめ
 以上説明したように、記録媒体不正使用防止システム1は、記録媒体300の内部に耐タンパ性を有する認証部321が備えられている。そのため、第三者による認証部321の認証機構の解読及び改竄が困難となる。これにより、第三者による記録媒体300の不正利用を防止することができる。
 また、記録媒体300に1個以上の認証情報と各認証情報に対応する処理情報を記憶させている。そのため、従来、1度の認証で、記録媒体に記憶されている全てのデータの利用が可能であったが、使用者を識別する認証情報に応じて、利用できるデータを制限することができ、セキュリティが向上される。これにより、記録媒体300は、所有者にとって安全性の高いものとなる。
 2.第2の実施の形態
 本発明に係る第2の実施の形態としての記録媒体不正使用防止システム2について説明する。
 2.1 記録媒体不正使用防止システム2の構成
 記録媒体不正使用防止システム2は、記録媒体不正使用防止システム1と同様の構成であり、携帯電話機100A及び200Aと、各携帯電話機から着脱可能な記録媒体300Aとから構成されている。
 記録媒体300Aには、携帯電話機100Aを通信装置として使用する場合に使用する電話番号を示す通信情報が記憶されている。処理手段は、通信情報及び認証情報の双方と対応付けられている。
 携帯電話機100Aは、記録媒体300Aに記憶されている通信情報のうち1つの通信情報の入力と使用者情報の入力を受け付け、受け付けた通信情報と、受け付けた使用者情報と一致する認証情報との双方に対応する処理情報を取得し、取得した処理情報に登録されている処理名称の使用を許可する。
 また、携帯電話機200Aに記録媒体300Aを装着して使用することも可能である。
 ここでは、記録媒体不正使用防止システム1との相違点を中心にして説明する。
 2.2 携帯電話機100Aの構成
 ここでは、携帯電話機100Aの構成について説明する。
 第1の実施の形態で示した携帯電話機100と同様の構成であるため、携帯電話機100と異なる点を中心に説明する。
 携帯電話機100Aは、図10に示すように、出力部101A、入力部102A、無線部103A、ベースバンド信号処理部104A、スピーカー105A、マイク106A、指紋入力部107A、制御部108A、入出力部109A及び電源部110Aから構成されている。
 携帯電話機100Aは、具体的には、マイクロプロセッサ、ROM、RAM、ディスプレイユニットなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、携帯電話機100Aは、その機能を達成する。
  なお、携帯電話機200Aは、携帯電話機100Aと同様の構成を有しているため、説明を省略する。
 (1) 出力部101A
 出力部101Aは、記録媒体300Aより使用者が所有している1以上の通信情報を示す一覧情報を受け取ると、受け取った一覧情報を用いて、使用者が所有している通信情報の一覧を表示し、使用者に使用する通信情報を示す使用番号情報の入力を促す。
 また、記録媒体300Aより、受け付けた使用番号情報と認証情報の双方と対応する処理情報が存在しない旨を示す組合せ不可情報を受け取ると、受け付けた使用番号情報及び使用者情報の双方と対応する処理情報が存在しない旨のメッセージを出力する。
 また、出力部101Aは、第1の実施の形態にて説明した出力部101と同様のメッセージの出力も行う。
 (2) 指紋入力部107A
 指紋入力部107Aは、第1の実施の形態で示した指紋入力部107と同様であるため、説明は省略する。
 (3) 入力部102A
  入力部102Aは、タッチパネル、数字入力キーなどの入力機能を備えたキーボード等により構成されており、、タッチパネルで押下された位置の座標位置や、キーボードからのキー入力によるキー操作信号を使用者から入力指示として、制御部108Aへ出力する。
  入力部102Aは、出力部101Aにて通信情報の一覧が表示されると、表示された通信情報の中から、使用者が使用する通信情報を示す使用番号情報を受け付け、受け付けた使用番号情報を制御部108Aへ出力する。
  また、入力部102Aは、第1の実施の形態で示した入力部102と同様の情報の入力を受け付け、受け付けた情報を制御部108Aへ出力する。
 (4) 無線部103A
 無線部103Aは、第1の実施の形態で示した無線部103と同様であるため、説明は省略する。
 (5) ベースバンド信号処理部104A
 ベースバンド信号処理部104Aは、第1の実施の形態で示したベースバンド信号処理部104Aと同様であるため、説明は省略する。
 (6) スピーカー105A
 スピーカー105Aは、第1の実施の形態で示したスピーカー105と同様であるため、説明は省略する。
 (7) マイク106A
 マイク106Aは、第1の実施の形態で示したマイク106と同様であるため、説明は省略する。
 (8) 制御部108A
 制御部108Aは、携帯電話機100Aの全体の制御を行う。
 制御部108Aは、記録媒体300Aより、一覧情報を受け取ると、受け取った一覧情報を出力部101Aへ出力する。また、制御部108Aは、入力部102Aより、使用番号情報を受け取り、受け取った使用番号情報を記録媒体300Aへ出力する。
 また、制御部108Aは、記録媒体300Aより、第1の実施の形態で示した制御部108と同様の情報を受け取り、受け取った情報を出力部101Aへ出力する。さらに、制御部108Aは、入力部102Aより、第1の実施の形態で示した制御部108と同様の情報を受け取り、受け取った情報を記録媒体300Aへ出力する。
 さらに、制御部108Aは、記録媒体300Aより組合せ不可情報を受け取ると、受け取った組合せ不可情報を出力部101Aへ出力する。
 また、制御部108Aは、第1の実施の形態で示した制御部108と同様にメモリを有している。
 (9) 入出力部109A
 入出力部109Aは、第1の実施の形態で示した入出力部109と同様であるため、説明は省略する。
 (10) 電源部110A
 電源部110Aは、第1の実施の形態で示した電源部110と同様であるため、説明は省略する。
 2.3 記録媒体300Aの構成
 ここでは、記録媒体300Aの構成について説明する。
 記録媒体300Aは、図11に示すように、記憶部310A、制御部320A、設定部330A、入出力部340Aから構成されている。
 記録媒体300Aは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、記録媒体300Aは、その機能を達成する。
 (1) 記憶部310A
 記憶部310Aは、第1記憶部311A、第2記憶部312A、第3記憶部313A及び処理名称記憶部315Aを有している。また、記憶部310Aには、使用者が使用できるデータ及び機能として、メモリA361A、メモリB362A、ゲーム363A、通信機能364A及び電子商取引機能365Aが記憶されている。なお、メモリA361A、メモリB362A、ゲーム363A、通信機能364A及び電子商取引機能365A、記録媒体300Aの購入時に、予め記憶されている
 (a) 第1記憶部311A
 第1記憶部311Aは、図12に一例として示すように、認証情報テーブルT350を有している。
 認証情報テーブルT350は、認証番号と認証情報とから構成される組を1個以上記憶している。
 なお、各項目は、第1の実施の形態で示した認証情報テーブルT300の各項目と同様であるため、説明は省略する。
 (b) 第3記憶部313A
 第3記憶部313Aは、図13に一例として示すように、通信情報テーブルT351を有している。
 通信情報テーブルT351は、通信番号と通信情報とから構成される組を1個以上記憶している。
 通信番号は、通信情報ごとに付加された番号である。
 通信情報は、携帯電話機100Aを電話機として使用するための電話番号である。
 (c) 第2記憶部312A
 第2記憶部312Aは、図14に一例として示すように、処理情報テーブルT352を有している。
 処理情報テーブルT352は、処理番号と処理情報とから構成される組を1個以上記憶している。
 処理番号は、第1番号と第2番号との組から構成されており、第1番号及び第2番号の組合せにより、処理情報を一意に識別する情報である。第1番号は、通信番号と対応する番号である。第2番号は認証番号と対応する番号であり、第1番号に登録されている番号は、通信番号を示し、第2番号に登録されている番号は、認証番号を示している。
 処理情報は、認証後に利用できる処理の名称が登録されている。
 認証後に利用できる処理とは、記録媒体300Aのメモリに記憶したデータへのアクセスを行うメモリ機能、通信機能、電子商取引機能、ゲーム機能である。認証情報には、これらの機能と対応する処理の名称が登録される。
 ここで、メモリ機能を示す処理情報とは、記憶部310Aが有するメモリの領域であるメモリA361A及びメモリB362Aの名称を示す「メモリA」及び「メモリB」であり、ゲーム機能を示す処理情報とは、ゲーム363Aの名称を示す「ゲーム」である。
 処理情報として、「メモリA」が登録されている場合には、メモリA361Aの領域内にあるデータファイルに対する読み書き及びメモリA361Aの領域内への新規データファイルの登録ができることを示す。「メモリB」が登録される場合には、「メモリA」が登録されている場合と同様である。これにより、通話機能等を利用して取得した情報を、情報の重要度に応じてメモリの領域を使い分けることができ、各メモリの領域に対して、通信番号及び認証番号を設定することが可能となる。
 また、「ゲーム」が登録されている場合には、ゲーム363Aを実行するために必要なプログラムデータ及びデータファイルの利用が可能となる。このプログラムデータ及びデータファイルを利用することにより、ゲームを行うことができる。
 また、「通信機能」が登録されている場合には、通信機能364Aを実行するために必要なプログラムデータ及びデータファイルの利用が可能となる。このプログラムデータ及びデータファイルを利用することにより、通信機能の実行ができる。
 また、「電子商取引機能」が登録されている場合には、電子商取引機能365Aを実行するために必要なプログラムデータ及びデータファイルの利用が可能となる。このプログラムデータ及びデータファイルを利用することにより、電子商取引機能を行うことができる。
 また、異なる通信情報に対して、同じ認証情報を割り当ててもよい。例えば、処理情報テーブルT352において、通信番号「1」及び「3」に対して、認証番号「3」を割り当てており、通信番号「1」と認証番号「3」との組合せに対して、処理情報を「メモリB」とし、通信番号「3」と認証番号「3」との組合せに対して、処理情報を「ゲーム」としている。
 (d) 処理名称記憶部315A
 処理名称記憶部315Aは、第1の実施の形態で示した処理名称記憶部315と同様であるため、説明は省略する。
 (2) 設定部330A
  設定部330Aは、耐タンパ性を有しており、認証情報設定部331A、処理情報設定部332A及び通信情報設定部333Aを含んでいる。
 (a) 認証情報設定部331A
 認証情報設定部331Aは、記録媒体300Aの購入時若しくは利用開始時に、外部の端末より第1記憶部311Aへ認証情報の登録を以下の動作にて行う。
 認証情報設定部331Aは、外部の端末より入出力部340Aを介して認証情報として、文字情報、指紋情報、又は文字情報及び指紋情報の双方を受け取り、受け取った認証情報が既に登録されているか否かを判断し、既に登録されている場合には、対応する認証番号を取得する。このとき、取得した認証番号は、設定部330Aにて、一時的に記憶する。
 なお、受け取った認証情報が既に登録されているか否かを判断する方法は、第1の実施の形態と同様であるため、説明は省略する。
 未登録である場合には、認証情報の登録を行う。認証情報の登録については、第1の実施の形態にて示した認証情報設定部331と同様であるため、説明は省略する。
 (b) 通信情報設定部333A
  通信情報設定部333Aは、記録媒体300Aの購入時若しくは利用開始時に、外部の端末より第3記憶部313Aへ通信情報の登録を以下の動作にて行う。
 通信情報設定部333Aは、制御部320Aを介して入出力部340Aより電話番号を受け取り、受け取った電話番号が既に登録されているか否かを判断し、既に登録されている場合には、対応する通信番号を取得する。このとき、取得した通信番号は、設定部330Aにて、一時的に記憶する。
 未登録である場合には、電話番号の登録を以下のようにして行う。通信情報テーブルT351を用いて、登録する電話番号の通信番号を算出し、算出された通信番号と受け取った電話番号とを第3記憶部313Aの通信情報テーブルT351へ登録する。このとき、算出された通信番号は、設定部330Aにて、一時的に記憶する。
 (c) 処理情報設定部332A
  処理情報設定部332Aは、記録媒体300Aの購入時若しくは利用開始時に、外部の端末より第2記憶部312Aへ処理情報の登録を以下の動作にて行う。
 処理情報設定部332Aは、制御部320Aを介して入出力部340Aより第2記憶部312Aへ登録する処理情報を受け取る。受け取った処理情報と、設定部330Aにて、一時的に記憶された通信番号及び認証番号とを第2記憶部312Aの処理情報テーブルT352へ登録する。さらに、処理情報設定部332Aは、処理情報として登録される処理名称の処理を利用不可の状態に設定する。
 このとき、同一の通信番号及び認証番号を用いて、処理情報が登録されている場合には、登録は行わない。
 これにより、通信情報及び認証情報からなる組と、処理情報とが対応付けらることになる。
 (3) 制御部320A
 制御部320Aは、耐タンパ性を有しており、認証部321A、処理部322A及び選択部323Aを含んでいる。
 また、制御部320Aは、入出力部340Aを介して携帯電話機100Aより、認証開始情報及び他の情報を受け取り、受け取った情報が、認証開始情報であるか否かを判断する。受け取った情報が認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321Aへ出力し、認証部321Aにおける認証を開始する。受け取った情報が認証開始情報でないと判断する場合には、認証は行わない。
 (a) 選択部323A
 選択部323Aは、認証部321Aより、一覧情報の出力の指示があると、選択部323Aは、第3記憶部313Aの通信情報テーブルT351に記憶されている各電話番号からなる一覧情報を生成し、生成した一覧情報を入出力部340Aを介して、携帯電話機100Aへ出力し、使用者へ使用する通信情報の選択を促す。
 また、選択部323Aは、使用番号情報を入出力部340Aを介して携帯電話機100Aより受け取り、受け取った使用番号情報と対応する通信番号を取得する。また、次の認証が行われるまで、取得した通信番号及び、それに対応する通信情報を保持しておく。
 (b) 認証部321A
 認証部321Aは、制御部320Aより認証開始情報を受け取ると、選択部323Aへ一覧情報の出力の指示を行う。
 さらに、認証部321Aは、選択部323Aにて、通信番号の取得が行われた後、入力手段情報を入出力部340Aを介して、携帯電話機100Aへ出力する。
 認証部321Aは、第1入力情報、第2入力情報、又は第3入力情報を携帯電話機100Aより受け取り、受け取った情報に応じて、第1の実施の形態で示したように、使用者情報を携帯電話機100Aより受け取る。受け取った使用者情報と認証情報テーブルT350とを用いて、認証を行い、取得した認証番号を処理部322Aへ出力する場合には、取得した認証番号と選択部323Aにて取得した通信番号と組にして、出力する。
 なお、認証方法については、第1の実施の形態で示した認証部321と同様であるため、説明は省略する。
 (c) 処理部322A
 処理部322Aは、認証部321Aより、認証番号と通信番号とを受け取る。受け取った認証番号と通信番号との組と一致する第1番号と第2番号との組が存在するか否かを判断する。
 受け取った認証番号と通信番号との組と一致する第1番号と第2番号との組が存在する場合には、以下の動作を行う。処理部322Aは、処理名称記憶部315Aに使用処理情報が記憶されているか否かを判断する。使用処理情報が記憶されている場合には、処理名称記憶部315Aより使用処理情報を読み出し、使用可能となっている処理の処理名称を取得する。処理部322Aは、取得した処理名称の処理の使用を不可となるようアクセス権の設定を行う。次に、受け取った認証番号と通信番号との組と一致する第1番号と第2番号の組に対応する処理情報を処理情報テーブルT352より読み出し、読み出した処理情報に登録された処理名称の処理のみ実行可能となるようアクセス権の設定を行う。また、処理部322Aは、取得した処理情報に登録されている処理名称を使用処理情報として、処理名称記憶部315Aの内容を更新する。
 通信番号と認証番号との組と一致する第1番号と第2番号の組が存在しない場合には、組合せ不可情報を生成し、生成した組合せ不可情報を入出力部340Aを介して携帯電話機100Aへ出力する。
 認証後は、携帯電話機100Aより入出力部340Aを介して、処理実行の旨を示す情報を受け取り、受け取った情報を用いて、通信機能の制御、電子商取引の制御、メモリ機能の制御といった各種制御を行う。また、通信機能を使用する場合には、通信情報の選択時に選択された通信情報を用いて、基地局との通信を行う。なお、基地局へ情報を送信する場合には、従来の携帯電話機と同様に、情報を暗号化して送信する。また、基地局からの受信についても従来と同様である。
 (4) 入出力部340A
 入出力部340Aは、第1の実施の形態で示した入出力部340と同様であるため、説明は省略する。
 2.4 記録媒体不正使用防止システム2の動作
 ここでは、記録媒体不正使用防止システム2の各動作について説明する。
 (1) 通信情報、認証情報及び処理情報の設定動作
 ここでは、通信情報、認証情報及び処理情報の設定の動作について、図15に示す流れ図を用いて説明する。
 通信情報設定部333Aは、外部装置から入力された通信情報を入出力部340Aより受け取り(ステップS100)、受け取った通信情報が既に登録されているか否かを判断する(ステップS105)。未登録の場合には、通信情報テーブルT351を用いて、通信番号を算出し、算出した通信番号と受け取った通信情報とを第3記憶部313Aの通信情報テーブルT351へ登録し、算出した通信番号を処理情報設定部332Aが参照できるよう一時的に記憶する(ステップS115)。次に、認証情報設定部331Aは、外部装置から入力された認証情報を入出力部340Aより受け取り(ステップS120)、受け取った認証情報が既に登録されているか否かを判断する(ステップS125)。未登録である場合には、認証情報テーブルT350を用いて、認証番号を算出し、算出した認証番号と受け取った認証情報とを第1記憶部311Aの認証情報テーブルT350へ登録し、算出した認証番号を処理情報設定部332Aが参照できるよう一時的に記憶する(ステップS135)。処理情報設定部332Aは、処理情報を受け取る(ステップS140)。次に、一時的に記憶されている通信番号を第1番号とし、一時的に記憶されている認証番号を第2番号として、第1番号及び第2番号との組合せが使用されているか否かを判断する(ステップS145)。第1番号及び第2番号との組合せが使用されていない場合には、第1番号と、第2番号と、受け取った処理情報とを処理情報テーブルT352へ登録し、登録した処理情報の処理名称に対応する処理を利用不可の状態にする(ステップS150)。第1番号及び第2番号との組合せが使用されている場合には、そのまま処理を終了する。
 なお、ステップS150にて登録される処理情報は、処理情報テーブルT352に登録されていない処理情報であってもよいし、既に登録されている処理情報であってもよい。
 受け取った認証情報が既に登録されている場合には、その認証番号を取得し、取得した認証番号を処理情報設定部332Aが参照できるよう一時的に記憶し(ステップS130)、ステップS140以降の動作を行う。
 受け取った通信情報が既に登録されている場合には、その通信番号を取得し、取得した通信番号を処理情報設定部332Aが参照できるよう一時的に記憶し(ステップS110)、ステップS120以降の動作を行う。
 また、通信情報の登録のみを行う場合には、ステップS105にて、受け付けた通信情報が登録されているか否かを判断し、登録されている場合には、そのまま終了し、未登録の場合には、ステップS115を行い、動作を終了する。
 また、認証情報の登録のみを行う場合には、ステップS120より動作を開始し、ステップS125にて、受け付けた認証情報が登録されているか否かを判断し、登録されている場合には、そのまま終了し、未登録の場合には、ステップS135を行い、処理を終了する。
 また、処理情報の登録のみを行う場合には、ステップS100にて登録済の通信情報を受け付け、ステップS120にて登録済の認証情報を受け付けることで可能となる。
 (2) 認証動作
 ここでは、認証の動作について、図16に示す流れ図を用いて説明する。
 制御部320Aは、携帯電話機100Aより、情報を受け取り(ステップS195)、受け取った情報が、認証開始情報であるか否かを判断する(ステップS198)。受け取った情報が、認証開始情報でないと判断する場合には、認証は行わない。受け取った情報が、認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321Aへ出力する(ステップS200)。認証部321Aは、認証開始情報を受け取ると、選択部323Aへ一覧情報の出力を指示する(ステップS201)。選択部323Aは、通信情報テーブルT351に登録されている各電話番号を用いて、一覧情報を生成し、生成した一覧情報を携帯電話機100Aへ出力する(ステップS203)。次に、携帯電話機100Aより使用番号情報を入出力部340Aを介して受け付け、受け付けた使用番号情報と対応する通信情報の通信番号を取得する(ステップS205)。なお、使用番号情報を受け取るまでは、ステップS205にて、使用番号情報の受け付け待ちの状態となっている。
  次に、認証部321Aは、入力手段情報を生成し、生成した入力手段情報を携帯電話機100Aへ出力する(ステップS206)。認証部321Aは、携帯電話機100Aより、第1入力情報、第2入力情報、又は第3入力情報を受け取り(ステップS207)、使用者情報受付処理を行う(ステップS210)。
 次に、認証部321Aは、受け取った使用者情報と一致する認証情報が、認証情報テーブルT350に存在するか否かを判定する(ステップS215)。
 受け取った使用者情報と一致する認証情報が存在する場合には、一致する認証情報の認証番号を認証情報テーブルT350より取得し、取得した認証番号とステップS205にて取得した通信番号とを処理部322Aへ出力する(ステップS220)。処理部322Aは、受け取った通信番号と認証番号との組に対応する処理情報が存在するか否かを判断する(ステップS240)。処理情報が存在する場合には、アクセス権設定処理を行う(ステップS245)。
 通信番号と認証番号との組に対応する処理情報が存在しない場合には、組合せ不可情報を生成し、生成製した組合せ不可情報を入出力部340Aを介して、携帯電話機100Aへ出力する(ステップS250)。
 受け取った使用者情報と一致する認証情報が存在しない場合には、認証不可情報を生成し、生成した認証不可情報を入出力部340Aを介して、携帯電話機100Aへ出力する(ステップS225)。次に、認証部321Aは、認証情報テーブルT350より認証不要番号が存在するか否かを判断する(ステップS230)。存在する場合には、その認証不要番号を取得し(ステップS235)、ステップS240以降の動作を行う。認証不要番号が存在しない場合には、そのまま終了する。
 (3) 使用者情報受付処理
 図16にて示す使用者情報受付処理は、第1の実施の形態の図8で示した使用者情報受付処理と同様であるため、説明は省略する。
 (4) アクセス権設定処理
 ここでは、図16にて示すアクセス権設定処理の動作について、図17に示す流れ図を用いて説明する。
 処理部322Aは、使用処理情報が存在するか否かを判断する(ステップS260)。
 使用処理情報が存在する場合には、処理名称記憶部315Aより使用処理情報を読み出し、使用可能となっている処理の処理名称を取得し、取得した処理名称の処理を使用不可となるようにアクセス権を設定する(ステップS265)。さらに、認証部321Aより受け取った通信番号と認証番号との組と一致する第1番号と第2番号との組に対応する処理情報を処理情報テーブルT352より取得し、取得した処理情報に登録されている処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にする(ステップS270)。処理部322Aは、ステップS270にて取得した処理情報に登録さている処理名称を用いて、処理名称記憶部315Aの使用処理情報を更新する(ステップS275)。
 使用処理情報が存在しない場合には、ステップS270以降を行う。
 (5) 認証処理の具体例
 ここでは、図12、図13及び図14に示した各テーブルを用いて、認証処理の具体的な流れについて説明する。
 選択部323Aは、「法人」の通信情報を携帯電話機100Aより受け取ると、通信番号「1」を取得する。
 認証部321Aは、使用者情報として、指紋情報を携帯電話機100Aより受け取ると、認証情報テーブルT350より、認証番号「2」を取得する。
 処理部322Aは、通信番号「1」及び認証番号「2」より、第1番号「1」及び第2番号「2」を取得し、取得した第1番号「1」及び第2番号「2」の双方に対応する処理情報を処理情報テーブルT352より取得する。この場合、「通信機能」が登録された処理情報を取得し、通信機能を利用可能な状態にする。
 選択部323Aが、「法人」の通信情報を受け取り、認証部321Aが、使用者情報として、文字情報「PW2」を受け取った場合には、通信機能及び電子商取引機能が利用可能な状態となる。
 また、選択部323Aが、「法人」の通信情報を受け取り、認証部321は、使用者情報として、文字情報「PW10」を受け取った場合には、「PW10」と一致する認証情報が、認証情報テーブルT350に存在しない旨のメッセージを携帯電話機100Aへ出力する。さらに、認証情報テーブルT350Aより、認証不要番号が存在するか否かを判断し、認証番号「1」を取得する。処理部322は、通信番号「1」と認証番号「1」より、第1番号「1」及び第2番号「1」を取得し、取得した第1番号「1」及び第2番号「1」の双方に対応する処理情報を処理情報テーブルT352より取得する。この場合、「メモリB」が登録された処理情報を取得して、メモリBを利用可能な状態にする。
 また、選択部323Aが、「個人1」の通信情報を受け取り、認証部321Aは、使用者情報として、文字情報「PW2」を受け取った場合には、処理部322Aは、通信番号「2」と認証番号「3」より、第1番号「2」及び第2番号「3」を取得し、取得した第1番号「2」及び第2番号「3」の双方と一致する処理情報が、処理情報テーブルT352に存在するか否かを判断する。この場合、第1番号「2」と第2番号「3」の双方と一致する処理情報は、存在しないため、処理情報が存在しない旨のメッセージを携帯電話機100Aへ出力する。
 2.5 第2の実施の形態のまとめ
 以上説明したように、記録媒体不正使用防止システム2は、記録媒体300Aの内部に耐タンパ性を有する認証部321Aが備えられている。そのため、第三者による認証部321Aの認証機構の解読及び改竄が困難となる。これにより、第三者による記録媒体300Aの不正利用を防止することができる。
 また、記録媒体300Aは、1個以上の通信情報と、1個以上の認証情報と、通信情報及び認証情報の双方に対応する処理情報を記憶している。これにより、使用者は、通信情報及び使用者情報を使い分けることで、使用用途に応じて、記録媒体300Aに記憶されている各種機能の利用を限定することができ、セキュリティが向上される。これにより、記録媒体300Aは、所有者にとって安全性の高いものとなる。
 また、従来の記録媒体は、1つの通信情報のみ記憶していたが、記録媒体300Aは、通信情報を複数記憶している。そのため、使用者は、複数の通信情報を所有している場合でも、複数の記録媒体を携帯する必要がなく、紛失又は盗難による不正使用の可能性を低くすることができる。
 例えば、SIM(Subscriber Identity Module)カードと称される利用者識別カードを、電話機本体に装着して通信を行い得るようにするシステムがある。このSIMカードには、SIMカードの所有者の個人情報であるIDコード、メモリダイヤルなどが記憶されている。このSIMカードを使用者自身の携帯電話機、他者の電話機又は、公共の電話機に装着することで、SIMカードに記録されているIDコードを用いての通話及び課金処理、さらにメモリダイヤルのデータに基いて電話をかけることも可能となる。
しかしながら、1枚のSIMカードには、1件のIDコード及びそれに関する情報が記憶されている。そのため、1個人が複数のIDコードを所有する場合には、複数のSIMカードが必要であるが、第2の実施の形態で示した記録媒体では、複数の通信情報を記憶しているため、1個人が複数のIDコードを所有している場合でも、1枚の記録媒体を携帯すればよく、紛失又は盗難による不正使用の可能性を低くすることができる。
 3.第3の実施の形態
 本発明に係る第3の実施の形態としての記録媒体不正使用防止システム3について説明する。
 3.1 記録媒体不正使用防止システム3の構成
  記録媒体不正使用防止システム3は、記録媒体不正使用防止システム1、記録媒体不正使用防止システム2と同様の構成であり、携帯電話機100B及び200Bと、各携帯電話機から着脱可能な記録媒体300Bとから構成されている。
 ここでは、記録媒体不正使用防止システム1、記録媒体不正使用防止システム2との相違点を中心にして説明する。
 記録媒体不正使用防止システム3は、記録媒体300Bが携帯電話機100Bに装着されたか否かを検知し、装着されたことを示す情報を記録媒体300Bへ記録し、今回記録された情報と前回記録された情報とを用いて、記録媒体300Bの所有者であることを示す情報であり、且つ1以上の数字又はアルファベット等の組合せからなるパスワード(以下、「入力用パスワード」という。)の受け付けが必要であるか否かの判断を行う。
  入力用パスワードの受け付けが必要である場合には、入力用パスワードを受け付け、受け付けた入力用パスワードと、記録媒体300Bにて予め記憶しているパスワードと一致する場合には、第2の実施の形態で示したように、通信情報の受け付け、使用者情報の受け付けを行うことにより、使用できる処理情報の制限を行う。
 なお、記録媒体300Bが携帯電話機100Bに装着された状態で、電源が投入された場合も、同様の動作を行う。
 また、記録媒体300Bが携帯電話機200Bに装着される場合も同様である。
 3.2 携帯電話機100Bの構成
 ここでは、携帯電話機100及び100Aと異なる点を中心に説明する。
 携帯電話機100Bは、図18に示すように、出力部101B、入力部102B、無線部103B、ベースバンド信号処理部104B、スピーカー105B、マイク106B、指紋入力部107B、制御部108B、入出力部109B、電源部110B及び接続部115Bから構成されている。
 携帯電話機100Bは、具体的には、マイクロプロセッサ、ROM、RAM、ディスプレイユニットなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、携帯電話機100Bは、その機能を達成する。
  なお、携帯電話機200Bは、携帯電話機100Bと同様の構成を有しているため、説明を省略する。
 (1) 出力部101B
 出力部101Bは、記録媒体300Bより入力用パスワードの入力要求を示すパスワード入力要求を受け取ると、使用者に入力用パスワードの入力を促す旨のメッセージを出力する。
 また、入力部102Bにて受け付けたパスワードが記録媒体300Bに記憶されているパスワードと一致しないことを示す識別不可情報を記録媒体300Bより受け取ると、受け付けたパスワードが記録媒体300Bに記憶されているパスワードと一致しない旨のメッセージを出力する。
 また、出力部101Bは、第1の実施の形態にて説明した出力部101及び第2の実施の形態にて説明した出力部101Aと同様のメッセージの出力も行う。
 (2) 指紋入力部107B
 指紋入力部107Bは、第1の実施の形態で示した指紋入力部107と同様であるため、説明は省略する。
 (3) 入力部102B
  入力部102Bは、タッチパネル、数字入力キーなどの入力機能を備えたキーボード等により構成されており、タッチパネルで押下された位置の座標位置や、キーボードからのキー入力によるキー操作信号を使用者から入力指示として、制御部108Bへ出力する。
  また、入力部102Bは、出力部101Bにて、使用者に入力用パスワードの入力を促す旨のメッセージが出力されると、入力用パスワードを受け付け、受け付けた入力用パスワードを制御部108Bへ出力する。
 また、入力部102Bは、第1の実施の形態で示した入力部102と同様の情報の入力を受け付け、及び第2の実施の形態で示した入力部102Aと同様の情報の入力を受け付け、受け付けた情報を制御部108Bへ出力する。
 (4) 無線部103B
 無線部103Bは、第1の実施の形態で示した無線部103と同様であるため、説明は省略する。
 (5) ベースバンド信号処理部104B
 ベースバンド信号処理部104Bは、第1の実施の形態で示したベースバンド信号処理部104と同様であるため、説明は省略する。
 (6) スピーカー105B
 スピーカー105Bは、第1の実施の形態で示したスピーカー105と同様であるため、説明は省略する。
 (7) マイク106B
 マイク106Bは、第1の実施の形態で示したマイク106と同様であるため、説明は省略する。
 (8) 制御部108B
 制御部108Bは、携帯電話機100Bの全体の制御を行う。
 制御部108Bは、記録媒体300Bより入出力部109Bを介して、パスワード入力要求を受け取ると、受け取ったパスワード入力要求を出力部101Bへ出力する。
 制御部108Bは、入力部102Bより、使用番号情報又は入力用パスワードを受け取り、受け取った使用番号情報又は入力用パスワードを記録媒体300Bへ出力する。
 制御部108Bは、記録媒体300Bより入出力部109Bを介して、識別不可情報を受け取ると、受け取った識別不可情報を出力部101Bへ出力する。
 また、制御部108Bは、記録媒体300Bより、第1の実施の形態で示した制御部108及び第2の実施の形態で示した制御部108Aと同様の情報を受け取り、受け取った情報を出力部101Bへ出力する。さらに、制御部108Bは、入力部102Bより、第1の実施の形態で示した制御部108及び第2の実施の形態で示した制御部108Aと同様の情報を受け取り、受け取った情報を記録媒体300Bへ出力する。
 また、制御部108Bは、カレンダー機能及び時刻機能を有しており、記録媒体300Bより、現在の日時を問い合わせる情報を受け取ると、カレンダー機能及び時刻機能を用いて、現在の日時を取得し、取得した日時を記録媒体300Bへ出力する。さらに、制御部108Bは、GPS(Global Positioning System)機能を有しており、記録媒体300Bより、現在位置を問い合わせる情報を受け取ると、無線部103Bを介して、GPS衛星と通信することで、現在の位置情報を取得する。取得した位置情報を記録媒体300Bへ出力する。
 ここで、記録媒体300Bへ出力する日時は、日付及び時分とし、記録媒体300Bへ出力する位置情報は、市町村単位とする。
 また、制御部108Aは、第1の実施の形態で示した制御部108と同様のメモリを有している。
 (9) 入出力部109B
 入出力部109Bは、第1の実施の形態で示した入出力部109と同様であるため、説明は省略する。
 (10) 電源部110B
  電源部110Bは、第1の実施の形態で示した電源部110と同様であるため、説明は省略する。
(11) 接続部115B
  接続部115Bの内部には、図19に示すようにプルアップ抵抗130Bとグランド131Bとを有している。
  プルアップ抵抗130Bの一端は、電源部110Bと接続されており、他端は、後述する記録媒体300Bの検出部へ接続されている。また、グランド131Bは、電源部110B及び記録媒体300Bの検出部と接続されている。
  これにより、記録媒体300Bが、携帯電話機100Bに装着された場合には、電源部110Bの電源電圧を利用して、装着されたことを示す装着検出信号を記録媒体300Bの検出部へ出力することができる。また、記録媒体300Bが装着されている間は、装着検出信号を記録媒体300Bの検出部へ出力している。
 3.3 記録媒体300Bの構成
 ここでは、記録媒体300Bの構成について説明する。
 記録媒体300Bは、図20に示すように、記憶部310B、制御部320B、設定部330B、入出力部340B及び判断部350Bから構成されている。
 記録媒体300Bは、具体的には、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROMには、コンピュータプログラムが記憶されている。前記マイクロプロセッサは、前記コンピュータプログラムに従って動作することにより、記録媒体300Bは、その機能を達成する。
 (1) 記憶部310B
 記憶部310Bは、第1記憶部311B、第2記憶部312B、第3記憶部313B、パスワード記憶部314B及び処理名称記憶部315Bを有している。また、第2の実施の形態で示した記憶部310Aと同様に、認証後に利用できるメモリA361B、メモリB362B、ゲーム363B、通信機能364B及び電子商取引機能365Bをも有している。なお、メモリA361B、メモリB362B、ゲーム363B、通信機能364B及び電子商取引機能365Bは、記録媒体300Bの購入時に、予め記憶されている。
 (a) 第1記憶部311B
 第1記憶部311Bは、第2の実施の形態で示した第1記憶部311Aと同様であるため、説明は省略する。
 (b) 第2記憶部312B
 第2記憶部312Bは、第2の実施の形態で示した第2記憶部312Aと同様であるため、説明は省略する。
 (c) 第3記憶部313B
 第3記憶部313Bは、第2の実施の形態で示した第3記憶部313Aと同様であるため、説明は省略する。
 (d) パスワード記憶部314B
 パスワード記憶部314Bは、記録媒体300Bの所有者であるか否かを判断するために、記録媒体300Bの所有者であることを示すパスワードを記憶している。
 なお、以降では、パスワード記憶部314Bにて記憶されているパスワードを登録パスワードと呼ぶ。
 (e) 処理名称記憶部315B
 処理名称記憶部315Bは、第1の実施の形態で示した処理名称記憶部315及び第2の実施の形態で示した処理名称記憶部315Aと同様であるため、説明は省略する。
 (2) 判断部350B
 判断部350Bは、検出部351B、コントローラー352B及び履歴情報記録部353Bを有している。
 (a) 検出部351B
 検出部351Bは、記録媒体300Bが携帯電話機100Bに装着された場合に携帯電話機100Bが有する接続部115Bと接続され、接続部115Bより装着検出信号受け取り、受け取った装着検知信号をコントローラー352Bを介して、履歴情報記録部353Bへ出力する。
 さらに、検出部351Bは、記録媒体300Bが携帯電話機100Bに装着されている間は、装着検出信号をコントローラー352Bを介して、履歴情報記録部353Bへ出力している。
 (b) コントローラー352B
 コントローラー352Bは、検出部351Bより装着検知信号の受け取り、受け取った装着検出信号を履歴情報記録部353Bへ出力する。また、履歴情報記録部353Bより受け取った情報を入出力部340Bへ出力する。さらに、携帯電話機100Bの入出力部109Bを介して、携帯電話機100Bと情報の入出力を行う。
 (c) 履歴情報記録部353B
 履歴情報記録部353Bは、履歴情報を記憶するために、履歴情報記憶部354Bを有しており、履歴情報記憶部354Bは、図21に一例として示すように、履歴情報テーブルT400を有している。ここで、履歴情報は、記録媒体300Bが携帯電話機100Bに装着されたことを示す区分情報と、記録媒体300Bが装着された日時を示す日時情報と、記録媒体300Bが装着された位置を示す位置情報とからなる。
 履歴情報テーブルT400は、区分と日時と位置とから構成される組を1個以上記憶している。
 区分は、記録媒体300Bが携帯電話機100Bに装着されたことを示す区分情報である。また、日時は、記録媒体300Bが装着された日時を示す日時情報である。また、位置は、記録媒体300Bが装着された位置を示す位置情報であり、市町村単位で登録される。
 履歴情報記録部353Bは、記録媒体300Bの装着時には、コントローラー352Bより、装着検知信号を受け取る。装着検知信号を受け取ると、携帯電話機100Bに対して、現在の日時と、現在位置とを問い合わせる旨の情報を出力し、携帯電話機100Bより現在の日時の情報と、現在位置の情報とを受け取り、受け取った各情報を用いて、履歴情報を生成し、履歴情報テーブルT400へ登録する。履歴情報記録部353Bは、履歴情報の登録後、認証開始の指示を示す認証指示情報を認証部321Bへ出力する。
 (3) 設定部330B
  設定部330Bは、耐タンパ性を有しており、認証情報設定部331B、処理情報設定部332B及び通信情報設定部333Bを含んでいる。
 (a) 認証情報設定部331B
 認証情報設定部331Bは、認証情報を第1記憶部311Bへ登録及び登録パスワードをパスワード記憶部314Bへ登録する。
 登録パスワードの登録は、以下のようにして行う。制御部320Bを介して入出力部340Bより、登録パスワードの登録を示す情報と登録パスワードとからなる情報を受け取り、受け取った情報を用いて、登録パスワードをパスワード記憶部314Bへ登録する。また、登録用パスワードの変更も可能である。
 認証情報の登録は、第1の実施の形態及び第2の実施の形態と同様であるため、説明は省略する。
 また、登録用パスワードを設定する場合には、外部の端末又は携帯電話機100Bから行い、認証情報の登録は、外部の端末から行う。
 (b) 通信情報設定部333B
 通信情報設定部333Bは、通信情報を制御部320Bを介して入出力部340Bより受け取り、通信情報の登録を行う。
 通信情報の登録については、第2の実施の形態で示した通信情報設定部333Aと同様であるため、説明は省略する。
 (c) 処理情報設定部332B
 処理情報設定部332Bは、処理情報を制御部320Bを介して入出力部340Bより受け取り、処理情報の登録を行う。
 処理情報の登録については、第2の実施の形態で示した処理情報設定部332Aと同様であるため、説明は省略する。
 (4) 制御部320B
 制御部320Bは、耐タンパ性を有しており、認証部321B、処理部322B及び選択部323Bを含んでいる。
 また、制御部320Bは、入出力部340Bを介して携帯電話機100Bより、認証開始情報及び他の情報を受け取り、受け取った情報が、認証開始情報であるか否かを判断する。受け取った情報が認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321Bへ出力し、認証部321Bにおける認証を開始し、受け取った情報が認証開始情報でないと判断する場合には、認証は行わない。
 (a) 認証部321B
 ここでは、認証部321Bについて説明する。
 (i) 記録媒体300B装着時の認証
 認証部321Bは、履歴情報記録部353Bより認証指示情報を受け取ると、最新の履歴情報である第1履歴情報と前回の履歴情報である第2履歴情報とを読み込む。読み込んだ第1履歴情報の日時項目と第2履歴情報の日時項目とを用いて、日時の差分を算出し、算出された差分が、認証部321Bにて、予め記憶されている所定の時間間隔を超えているか否かの判断を行う。ここで、認証部321Bにて、予め記憶されている所定の時間間隔は、30分とし、記録媒体300Bの購入時に、外部の端末より設定される。
 所定の時間間隔を超えている場合には、パスワード入力要求を入出力部340Bを介して、携帯電話機100Bへ出力する。
 所定の時間間隔を超えていない場合には、読み込んだ第1履歴情報の位置項目と第2履歴情報の位置項目とを用いて、装着された場所が異なる場所であるか否かの判断を行う。装着された場所が同一であると判断された場合には、認証を行わない旨を示す認証不要情報を処理部322Bへ出力する。装着された場所が異なると判断された場合には、パスワード入力要求を入出力部340Bを介して、携帯電話機100Bへ出力する。
 携帯電話機100Bより入力用パスワードを受け取ると、受け取った入力用パスワードと、パスワード記憶部314Bに記憶されている登録パスワードとが一致するか否かを判断する。一致する場合には、選択部323Bへ一覧情報の出力の指示を行う。
 一致しない場合には、入力用パスワードが正しくない旨のメッセージを入出力部340Bを介して、携帯電話機100Bへ出力する。
 なお、選択部323Bへ一覧情報の出力の指示以降は、第2の実施の形態にてにて示した認証部321Bと同様であるため、説明は省略する。
 (ii) 使用者からの指示による認証
 認証部321Bは、制御部320Bから認証開始情報を受け取る。認証開始情報を受け付けると、認証部321Bは、パスワード入力要求を入出力部340Bを介して、携帯電話機100Bへ出力する。携帯電話機100Bより入力用パスワードを受け取ると、受け取った入力用パスワードと、パスワード記憶部314Bに記憶されている登録パスワードとが一致するか否かを判断する。一致する場合には、選択部323Bへ一覧情報の出力の指示を行う。
 一致しない場合には、入力用パスワードが正しくない旨のメッセージを入出力部340Bを介して、携帯電話機100Bへ出力する。
 なお、選択部323Bへ一覧情報の出力の指示以降は、第2の実施の形態にて示した認証部321Bと同様であるため、説明は省略する。
 (b) 処理部322B
 ここでは、処理部322Bについて説明する。
 処理部322Bは、認証部321Bより認証不要情報又は、認証部321Bより認証番号と通信番号とを受け取る。
 処理部322Bは、認証部321Bより、認証不要情報を受け取った場合には、処理名称記憶部315Bに使用処理情報が記憶されているか否かを判断する。使用処理情報が記憶されている場合には、処理名称記憶部315Bより使用処理情報を読み出し、読み出した使用処理情報より処理名称を取得する。取得した処理名称の処理に対して、アクセス権の付与を行い、処理の実行が可能となるようにする。
 また、認証部321Bより、認証番号と通信番号とを受け取った場合には、第2の実施の形態で示した処理部322Aと同様の動作を行うため、説明は省略する。
 (c) 選択部323B
 選択部323Bは、認証部321Bより一覧情報の出力の指示を示す情報を受け取ると、携帯電話機100Bへ使用番号情報の入力を要求し、携帯電話機100Bより、使用者が使用する使用番号情報を受け付る。
 なお、使用番号情報の受け付けは、第2の実施の形態と同様であるため、説明は省略する。
 (5) 入出力部340B
 入出力部340Bは、判断部350Bのコントローラー352Bを介して、携帯電話機100B又は、外部の端末からの情報を受け取り、受け取った情報の内容に応じて、制御部320Bへ出力及び制御部320Bを介して設定部330Bへ出力する。
 また、制御部320Bから受け取った情報を判断部350Bのコントローラー352Bを介して、携帯電話機100Bへ出力する。
 3.4 記録媒体不正使用防止システム3の動作
 ここでは、記録媒体不正使用防止システム3の各動作について説明する。
 なお、認証情報、通信情報及び処理情報の設定については、第2の実施の形態と同様であるため、説明は省略する。
 (1) 履歴情報の登録動作
 ここでは、履歴情報の登録の動作について、図22に示す流れ図を用いて説明する。
 検出部351Bは、携帯電話機100Bの接続部115Bとの接続により、接続部115Bから装着検出信号受け取り、受け取った装着検知信号をコントローラー352Bへ出力する(ステップS300)。
 コントローラー352Bは、装着検知信号を受け取ると、受け取った装着検知信号を履歴情報記録部353Bへ出力する(ステップS305)。
 履歴情報記録部353Bは、装着検知信号を受け取ると、携帯電話機100Bへ現在の日付及び時刻と、現在位置とを問い合わせる旨の情報を出力し、携帯電話機100Bより現在の日付及び時刻の情報と、現在位置の情報とを受け取る(ステップS308)。履歴情報記録部353Bは、受け取った各情報を用いて履歴情報を生成し、生成した履歴情報を履歴情報テーブルT400へ登録し、認証部321Bへ認証開始の指示を行う(ステップS310)。
 (2) 認証動作
 ここでは、認証の動作について、図23及び図24に示す流れ図を用いて説明する。
 認証部321Bは、履歴情報記録部353Bより認証開始の指示を受けると、履歴情報テーブルT400より、第1履歴情報と第2履歴情報を取得する(ステップS400)。取得した各情報の日時項目を用いて、前回装着された日時と今回装着された日時の差分が所定時間以内であるか否かを判断する(ステップS405)。
 所定時間内である場合には、取得した各情報の位置項目を用いて、前回装着された場所と今回装着された場所が異なるか否かを判断する(ステップS410)。
 同じ場所である場合には、認証部321Bは、処理部322Bへ認証不要情報を出力し、処理部322Bにて、アクセス権設定処理を行う(ステップS475)。
 異なる場所である場合には、パスワード入力要求を携帯電話機100Bへ出力し、入力用パスワードを携帯電話機100Bより受け付け(ステップS415)、受け付けた入力用パスワードと登録用パスワードが一致するか否か判断する(ステップS420)。
 一致しない場合には、識別不可情報を生成し、生成した識別不可情報を携帯電話機100Bへ出力し、終了する(ステップS425)。
 一致する場合には、選択部323Bにて、第3記憶部313Bに記憶されている各電話番号を用いて、一覧情報を生成し、生成した一覧情報を携帯電話機100Bへ出力する(ステップS430)。次に、携帯電話機100Bより入力された使用番号情報を入出力部340Bを介して受け付け、受け付けた使用番号情報と対応する通信情報の通信番号を取得する(ステップS435)。なお、使用番号情報を受け取るまでは、ステップS435にて、使用番号情報の受け付け待ちの状態となっている。
  次に、認証部321Bは、入力手段情報を生成し、生成した入力手段情報を携帯電話機100Bへ出力する(ステップS436)。次に、認証部321Bは、携帯電話機100Aより、第1入力情報、第2入力情報、又は第3入力情報を受け取り(ステップS437)、使用者情報受付処理を行う(ステップS440)。
 次に、認証部321Bは、受け取った使用者情報と一致する認証情報が、第1記憶部311Bに存在するか否かを判定する(ステップS445)。
 受け取った使用者情報と一致する認証情報が存在する場合には、一致する認証情報の認証番号を第1記憶部311Bより取得し、取得した認証番号とステップS435にて取得した通信番号とを処理部322Bへ出力する(ステップS450)。処理部322Bは、受け取った通信番号と認証番号との組に対応する処理情報が存在するか否かを判断する(ステップS470)。処理情報が存在する場合には、アクセス権設定処理を行う(ステップS475)。選択部323Bにて取得した通信番号と認証部321Bにて取得した認証番号との組に対応する処理情報が存在しない場合には、組合せ不可情報を生成し、生成した組合せ不可情報を入出力部340Bを介して、携帯電話機100Bへ出力する(ステップS480)。
 受け取った使用者情報と一致する認証情報が存在しない場合には、認証不可情報を生成し、生成した認証不可情報を入出力部340Bを介して、携帯電話機100Bへ出力する(ステップS455)。次に、認証不要番号が存在するか否かを判断する(ステップS460)。存在しない場合には、そのまま終了する。存在する場合には、認証不要番号を取得し(ステップS465)、ステップS470以降の動作を行う。
 また、ステップS405において、所定時間内でない場合には、ステップS415以降の動作を行う。
 なお、使用者からの指示による認証については、以下の動作を行う。
 制御部320Bは、携帯電話機100Bから情報を受け取り、受け取った情報が認証開始情報であるか否かを判断する。受け取った情報が、認証開始情報であると判断する場合には、受け取った認証開始情報を認証部321Bへ出力する。認証部321Bは、認証開始情報を受け取ると、図23に示すステップS415以降を行うことで実現される。
 制御部320Bが、受け取った情報が認証開始情報でないと判断する場合には、認証は行わない。
 (3) 使用者情報受付処理
 図23に示す使用者情報受付処理は、第1の実施の形態の図8で示した使用者情報受付処理と同様であるため、説明は省略する。
 (4) アクセス権設定処理の動作
 ここでは、図24に示すアクセス権設定処理の動作について、図25に示す流れ図を用いて説明する。
 処理部322Bは、認証部321Bより認証不要情報を受け取ったか否かを判断する(ステップS500)。
 認証不要情報を受け取っていない場合には、さらに、使用処理情報が存在するか否かを判断する(ステップS505)。使用処理情報が存在する場合には、処理名称記憶部315Bより使用処理情報を読み出し、使用可能となっている処理の処理名称を取得し、取得した処理名称の処理を使用不可となるようにアクセス権を設定する(ステップS510)。さらに、認証部321Bより受け取った通信番号と認証番号との組と一致する第1番号と第2番号との組に対応する処理情報を第2記憶部312Bより取得し、取得した処理情報に登録されている処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にする(ステップS515)。処理部322Bは、ステップS515にて取得した処理情報に登録さている処理名称を用いて、処理名称記憶部315Bの使用処理情報を更新する(ステップS520)。使用処理情報が存在しない場合には、ステップS270以降を行う。
 また、処理部322Bは、認証不要情報を受け取ったと判断した場合には、さらに、使用処理情報が存在するか否かを判断する(ステップS525)。使用処理情報が存在する場合には、処理名称記憶部315Bより使用処理情報を読み出し、使用可能となっている処理の処理名称を取得し、取得した処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にする(ステップS530)。使用処理情報が存在しない場合には、そのまま処理を終了する。
 (5) 認証処理の具体例
 ここでは、図21に示した履歴情報テーブルT400を用いて、ステップS420までの具体的な流れについて説明する。なお、ステップS430以降の流れについては、第2の実施の形態で示した認証処理の流れと同様であるため、説明は省略する。
 履歴情報402が最新の情報として登録された場合について説明する。
 認証部321Bは、履歴情報記録部353Bより入出力部340Bを介して、認証指示情報を受け取ると、第1履歴情報として、履歴情報402を取得し、第2履歴情報として、履歴情報401を取得する。取得した各履歴情報の日時項目を用いて、所定時間内に装着されたか否かを判断する。この場合、差分が50分であるため、入力用パスワードの受け付けを行い、受け付けた入力用パスワードの正当性を判断する。
 次に、履歴情報403が最新の情報として登録された場合について説明する。
 認証部321Bは、履歴情報記録部353Bより入出力部340Bを介して、認証指示情報を受け取ると、第1履歴情報として、履歴情報403を取得し、第2履歴情報として、履歴情報402を取得する。取得した各履歴情報の日時項目を用いて、所定時間内に装着されたか否かを判断する。この場合、差分が20分であるため、取得した各履歴情報の位置項目を用いて、同じ場所で装着されたか否かを判断する。この場合、装着された場所が異なるため、入力用パスワードの受け付けを行い、受け付けたパスワードの正当性を判断する。
 次に、履歴情報404が最新の情報として登録された場合について説明する。
 認証部321Bは、履歴情報記録部353Bより入出力部340Bを介して、認証指示情報を受け取ると、第1履歴情報として、履歴情報404を取得し、第2履歴情報として、履歴情報403を取得する。取得した各履歴情報の日時項目を用いて、所定時間内に装着されたか否かを判断する。この場合、差分が5分であるため、取得した各履歴情報の位置項目を用いて、同じ場所で装着されたか否かを判断する。この場合、装着された場所が同じ場所であるため、入力用パスワードの受け付けを行わないで、処理部322Bにて、前回取得し、保持されている処理情報を用いて、アクセス権等の設定を行い、使用可能な状態にする。
 3.5 第3の実施の形態のまとめ
 以上説明したように、記録媒体不正使用防止システム3は、記録媒体300Bの内部に耐タンパ性を有する認証部が備えられている。そのため、第三者による認証部の解読及び改竄は困難となる。これにより、第三者による記録媒体300の不正利用を防止することができる。
 また、記録媒体300Bは、携帯電話機100Bへの装着を検知することにより、記録媒体300Bが携帯電話機100Bより取り外され、所定時間を過ぎて装着された場合又は装着された場所が異なる場合には、入力用パスワード、利用者情報の入力を要求する。これにより、記録媒体300Bが、第三者によって携帯電話機100Bから抜き出された場合であっても、所定時間を過ぎて装着される場合又は異なる場所で装着される場合には、入力用パスワード、利用者情報の入力が必要となり、従来の記録媒体よりも不正利用を防止することが可能となる。
 4.その他変形例
 以上説明したように、記録媒体は、内部に耐タンパ性を有する認証部が備えられている。そのため、第三者による認証部の認証機構の解読及び改竄が困難となる。これにより、記録媒体は、従来の記録媒体よりも第三者による不正利用を防止することができる。
 また、記録媒体は、1個以上の認証情報と各認証情報に対応する処理情報を記憶する。使用者は、使用用途に応じて、入力する使用者情報を使い分けることで、使用できる処理を限定することができる。これにより、記録媒体は、従来の記録媒体よりも第三者による不正利用を防止をさらに強化することが可能となる。
 また、記録媒体は、さらに1個以上の通信情報を記憶し、処理情報を通信情報及び認証情報の双方に対応付けて記憶している。使用者は、通信情報及び使用者情報を使い分けることで、使用用途に応じて、利用できる各種機能を限定することができる。これにより、記録媒体は、従来の記録媒体よりも第三者による不正利用を防止することが可能となる。また、通信情報を複数記憶しているため、従来のSIMカードのように複数の記録媒体を携帯する必要がなく、紛失又は盗難による不正使用の可能性を低くすることができる。
 また、記録媒体は、携帯電話機への装着を検知することにより、記録媒体が携帯電話機より取り外され、所定時間を過ぎて装着された場合又は装着された場所が異なる場合には、入力用パスワード、利用者情報の入力を要求する。これにより、記録媒体が、第三者によって携帯電話機から抜き出された場合であっても、所定時間を過ぎて装着される、又は異なる場所で装着されると、入力用パスワード、利用者情報の入力が必要となり、従来の記録媒体よりも不正利用を防止することが可能となる。
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下の場合も本発明に含まれる。
 (1)本発明において、記録媒体不正使用防止システムの構成において、記録媒体の着脱が可能な携帯電話機としたが、これに限定されない。記録媒体が着脱可能な端末装置であればよい。端末装置は、例えば、PDA(Personal Digital Assistant)、パーソナルコンピュータ、カーナビゲーションシステム、FAX、デジタルカメラである。
 (2)本発明において、使用者情報を携帯電話機より受け付けたが、これに限定されない。記録媒体に指紋入力部を設けて、指紋情報を受け付ける構成としてもよい。
 (3)本発明において、認証情報は、文字情報、使用者の生体科学的を特徴示す生体情報、又は文字情報及び生体情報とからなる情報としてもよい。また、使用者情報も同様に、文字情報、使用者の生体科学的を特徴示す生体情報、又は文字情報及び生体情報とからなる情報としてもよい。また、第3の実施の形態における入力用パスワード及び登録用パスワードも同様に、文字情報、使用者の生体科学的を特徴示す生体情報、又は文字情報及び生体情報とからなる情報としてもよい。
 ここで、生体情報とは、例えば、指紋情報、使用者の声紋の特徴を示す声紋情報、使用者の虹彩の特徴を示す虹彩情報、使用者の顔の輪郭の特徴を示す輪郭情報、使用者のDNAの特徴を示すDNA情報又は、これら情報の組合せである。
 また、携帯電話機は、声紋情報を受け付ける場合には、使用者の音声を受け取り、受け取った音声から使用者の声紋情報を生成する声紋入力部を設け、虹彩情報を受け付ける場合には、使用者の虹彩を読み取り、読み取った虹彩から使用者の虹彩情報を生成する虹彩入力部を設け、輪郭情報を受け付ける場合には、使用者の顔の輪郭を読み取り、読み取った輪郭から使用者の輪郭情報を生成する輪郭入力部を設け、DNA情報を受け付ける場合には、使用者のDNAを解析したDNA情報を受け付けるDNA情報入力部を設ければよい。ここで、DNA情報とは、例えば、使用者の髪の毛、血液又は唾液より解析される情報である。
 なお、認証情報と記録媒体が受け取った声紋情報との一致とは、認証情報と受け取った声紋情報とが、80%以上一致することをいう。認証情報と記録媒体が受け取った虹彩情報との一致、認証情報と記録媒体が受け取った輪郭情報との一致、及び認証情報と記録媒体が受け取ったDNA情報との一致についても同様である。なお、基準値80%は、他の数値であってもよい。認証情報と、上記情報のうちいくつかを組み合わせた情報との一致とは、認証情報に含まれる全ての情報と、組み合わせた情報に含まれる全ての情報とが一致することをいう。
 (4)本発明において、携帯電話機より入力された使用者情報を記録媒体に出力する場合、暗号化された状態で出力してもよい。
 この場合において、動作を実現する一例を以下に示す。
 携帯電話機と記録媒体にて、共通の鍵を所有する。携帯電話機では、入力された使用者情報を共通鍵にて暗号化し、暗号化された使用者情報を記録媒体へ出力する。記録媒体では、暗号化された使用者情報を共通鍵にて復号し、携帯電話機にて入力された使用者情報を取得する。
 (5)本発明において、第1記憶部を記録媒体に設定したが、これに限定されない。第1記憶部を携帯電話機に設けても構わない。
 また、第2記憶部を記録媒体に設定したが、これに限定されない。第2記憶部を携帯電話機に設けても構わない。
 また、第3記憶部を記録媒体に設定したが、これに限定されない。第3記憶部を携帯電話機に設けても構わない。
 また、パスワード記憶部を記録媒体に設定したが、これに限定されない。パスワード記憶部を携帯電話機に設けても構わない。
 また、処理部を記録媒体に設定したが、これに限定されない。処理部を携帯電話機に設けても構わない。
 (6)本発明において、設定部にて行う登録を外部の装置から行うとしたが、これに限定されない。携帯電話機を用いて、インターネットなどのネットワークと接続し、接続されたネットワークを利用して行うとしてもよい。
 (7)本発明において、設定部では、記憶部へ各情報の登録を行うとしたが、これに限定されない。登録だけでなく、既に登録されている情報の変更及び削除をも行うようにしてもよい。
 ここで、第1の実施の形態で示した認証情報及び処理情報の変更及び削除について説明する。認証情報を変更する場合には、記録媒体は、変更する認証情報に対応する認証番号と、変更後の認証情報とを外部の端末より受け取り、受け取った情報を用いて、認証情報テーブルを更新する。認証情報を削除する場合には、記録媒体は、削除する認証番号を外部の端末より受け取り、受け取った認証番号を用いて、認証情報を削除し、さらに、削除した認証情報に対応する処理情報も削除する。また、処理情報を変更する場合には、変更する処理情報に対する処理番号と、変更後の処理情報とを外部の端末より受け取り、受け取った情報を用いて、処理情報テーブルを更新する。また、処理情報を削除する場合には、削除する処理番号を外部の端末より受け付け、受け付けた処理番号を用いて、処理情報を削除し、さらに、削除した処理情報に対応する認証情報も削除する。
 第2及び第3の実施の形態で示した認証情報、通信情報及び処理情報の変更及び削除について説明する。認証情報を変更する場合には、記録媒体は、変更する認証情報に対する認証番号と、変更後の認証情報とを外部の端末より受け取り、受け取った情報を用いて、認証情報テーブルを更新する。認証情報を削除する場合には、記録媒体は、削除する認証番号を外部の端末より受け取り、受け取った認証番号を用いて、認証情報を削除し、さらに、削除した認証情報に対応する処理情報も削除する。また、通信情報を変更する場合には、変更する通信情報に対する通信番号と、変更後の通信情報とを外部の端末より受け取り、受け取った情報を用いて、通信情報テーブルを更新する。通信情報を削除する場合には、記録媒体は、削除する通信番号を外部の端末より受け取り、受け取った通信番号を用いて、通信情報を削除し、さらに、削除した通信情報に対応する処理情報も削除する。また、処理情報を変更する場合には、変更する処理情報に対する第1番号と第2番号との組と、変更後の処理情報とを外部の端末より受け取り、受け取った情報を用いて、処理情報テーブルを更新する。また、処理情報を削除する場合には、削除する第1番号と第2番号との組を外部の端末より受け付け、受け付けた第1番号と第2番号との組を用いて、処理情報を削除する。
 (8)本発明において、第2記憶部へ登録する処理情報の処理名称は、記録媒体が有する処理の名称としたが、これに限定されない。携帯電話機が有する処理の処理名称を処理情報として登録してもよい。
 (9)本発明において、記録媒体不正使用防止システムを携帯電話機と記録媒体との構成としたが、これに限定されない。携帯電話機のみで構成してもよい。このとき、第2記憶部へ登録される処理情報に対応する各処理は、携帯電話機内部の記録媒体に具備してもよいし、携帯電話機に装着される記録媒体に具備してもよいし、又はその両方であってもよい。
 このとき、入力用パスワードの受け付けが必要であるか否かの判断の一例は、携帯電話機に電源が投入されたことを検知し、検知した情報を履歴情報として利用する。または、電源投入を検知した場合には、常に入力用パスワードを受け付けてもよい。
 (10)第1の実施の形態にて示した認証情報及び処理情報の設定動作は、図6の流れ図に限定されない。処理情報の設定を行い、処理情報の設定後、認証情報の設定を行ってもよい。
 この場合の動作の一例を以下に説明する。記録媒体は、外部端末より登録する処理情報を受け取る。次に、処理番号を算出し、算出された処理番号を用いて、受け取った処理情報の設定を行う。次に、記録媒体は、外部端末より登録する認証情報を受け取る。受け取った認証情報が既に登録されているか否かを判断し、未登録である場合には、処理情報の設定の際に算出した処理番号を認証番号とし、その認証番号と受け取った認証情報とを用いて、認証情報の設定を行う。外部端末より受け取った認証情報が、既に登録されている場合には、他の認証情報を受け取り、再度、設定の動作を行う。
 (11)第2の実施の形態にて、通信情報として、電話番号を記憶したが、これに限定されない。電話番号をある関数にて暗号化して記憶してもよい。通信を行う場合には、暗号化された情報を基地局へ送信する。なお、暗号方式の一例は、ストリーム暗号である。
 電話番号をある関数を用いて変換された情報として記憶することにより、第三者が、第3記憶部313Aに記憶されている通信情報を取得した場合であっても、容易に電話番号を認識することができず、第三者による不正使用の防止を図ることができる。
 なお、電話番号を通信情報へ変換する関数は記録媒体にて保持してもよいし、携帯電話機に対して、通信情報を利用して通信機能を提供する業者が保持してもよい。
 または、電話番号を関数にて変換した情報以外にも、通信情報の所有者が予め自己の認識しうる情報に変換してもよい。この場合であっても第三者の不正使用の防止を図ることができる。
 このとき、一覧情報の生成は、通信情報テーブルにて記憶されている通信情報をそのまま用いて、生成してもよいし、暗号化されている情報を復号し、復号された情報を用いて、一覧情報を生成してもよい。
 または、通信情報テーブルに、暗号化された情報を登録する項目を設けて、電話番号と、電話番号に対応する暗号化された情報とを記憶し、一覧情報生成時には、登録されている電話番号を用いて行い、通信を行う場合には、選択された電話番号と対応する暗号化された情報を用いて行う。
 または、通信情報テーブルの通信情報項目には、暗号化された情報を登録し、暗号化された情報と、暗号化前の情報との組からなる別テーブルを設け、そのテーブルを用いて、一覧情報を生成してもよい。
 (12)第2の実施の形態にて各記憶部への登録は、図15で示した順序に限定されない。どのような順番で設定してもよい。
 (13)第2の実施の形態において、通信情報テーブルには複数の通信情報を登録したが、これに限定されない。1つの通信情報のみを登録してもよい。
 この場合、処理情報は、前記通信情報と第1記憶部に登録されている認証情報の双方と対応付けられて、第2記憶部へ登録され、認証時には、入力された使用者情報と一致する認証情報及び前記通信情報とに対応する処理情報を取得し、取得した処理情報に登録されている処理名称の処理に対して、利用可能な状態とする。
 また、このとき、選択部を構成から省略し、処理部は常に、通信情報を第3記憶部より読み出すようにしてもよい。
 (14)第2の実施の形態において、通信情報として、通信情報を必要としないことを示す「なし」を通信情報テーブルに登録してもよい。このとき、処理情報は、通信情報「なし」と認証情報との組に対応付けて登録することができる。ただし、処理情報の設定を行う場合には、通信情報「なし」と認証情報との組に対して、通信機能は設定できないように処理情報設定部にて制御する。
 (15)第3の実施の形態において、入力用パスワードの受け付けが必要であるか否かの判断を日時の差分が所定値である場合、又は位置の差分が所定値以上である場合に、入力用パスワードの受け付けが必要であると判断したが、これに限定されない。日時の差分が所定値以上、且つ位置の差分が所定値以上である場合に、入力用パスワードの受け付けが必要であると判断してもよい。
 また、入力用パスワードの受け付けが必要であるか否かの判断を日時情報及び位置情報の双方を利用したが、これに限定されない。日時情報のみで判断を行ってもよいし、位置情報のみで判断を行ってもよい。または、記録媒体が携帯電話機へ装着されたことを検出した場合には、常に入力用パスワードを要求するよう構成してもよい。この場合、認証部は、履歴情報記録部より認証開始の指示を受けると、携帯電話機へ入力用パスワードを入力を要求すればよい。
 または、入力用パスワードの受け付けを省略してもよい。この場合、記録媒体が携帯電話機との装着を検知した場合には、第1履歴情報及び第2履歴情報と用いて、認証が必要であるか否かを判断し、必要であると判断した場合には、使用する通信情報及び使用者情報の受け付け、認証を行ってもよいし、記録媒体が携帯電話機との装着を検知した場合には、常に使用する通信情報及び使用者情報の受け付け、認証を行ってもよい。このとき、使用者からの指示による認証を行う場合には、記録媒体は、携帯電話機より認証開始情報を受け取ると、携帯電話機へ通信情報及び認証情報の入力を要求するようにすればよい。
 (16)第3の実施の形態の認証の動作において、図23及び図24に示した処理の流れに限定されない。記録媒体が携帯電話機に装着されたとき、所定時間内であり、且つ同じ位置である場合には、ステップS430以降の処理を実行してもよい。
 (17)第3の実施の形態において、履歴情報の登録を定期的に行ってもよい。
 この場合、履歴情報記録部は、履歴情報を定期的に登録する時間が設定されたタイマ機能を有している。履歴情報が書き込まれてから、タイマ機能に設定された時間が経過すると、検出部からの装着検出信号を受け取っているか否かを判断し、装着検出信号を受け取っている場合には、日時情報及び位置情報を携帯電話機より取得し、取得した各情報を用いて、履歴情報を生成し、生成した履歴情報を履歴情報テーブルへ登録する。なお、履歴情報の区分項目には、「装着」を登録してもよいし、定期的な検出による履歴情報の登録を示す情報であってもよい。定期的な検出による履歴情報の登録を示す情報の一例として、「定期」である。
 また、履歴情報の登録後は、前回の履歴情報と比較し、入力用パスワードの受け付けが必要であるか否かを判断し、必要であると判断した場合には、入力用パスワードを受け付け、ユーザの正当性を判断する。正当なユーザであると判断した場合には、図23に示すステップS430以降の動作を行ってもよいし、ユーザの正当性の判断のみを行い、利用できる処理情報などについては、既に記憶されている情報をそのまま引き継いでもよい。この場合、履歴情報の比較は、位置項目の情報のみを用いて行えばよい。
 (18)第1の実施の形態で示す図7のステップS70からステップS83は必須ではない。受け付けた利用者情報と一致する認証情報が存在しない場合には、ステップS70のみ行って終了してもよいし、ステップS70以降全て省略してもよい。
 また、第2の実施の形態にて示す図16において、受け取った使用者情報と一致する認証情報が存在しない場合には、ステップS225からステップS250を行ったが、これに限定されない。受け付けた利用者情報と一致する認証情報が存在しない場合には、ステップS225のみ行って終了してもよいし、ステップS225以降全て省略して終了してもよい。また、ステップS250についても、必須ではなく、省略してもよい。
 また、第3の実施の形態にて示す図23のステップS425は、必須ではなく、省略してもよい。また、図24において、受け取った使用者情報と一致する認証情報が存在しない場合には、ステップS455からステップS480を行ったが、これに限定されない。ステップS455のみ行って終了してもよいし、ステップS455以降全て省略して終了してもよい。また、ステップS480についても、必須ではなく、省略してもよい。
 (19)第1の実施の形態で示す図7のステップS75にて、認証不要番号が存在しない場合には、そのまま終了したが、これに限定されない。認証不要番号が存在しない場合には、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御してもよい。
 または、ステップS55にて、認証情報が存在しない場合には、ステップS70を実行後、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御し、終了してもよい。または、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可となるよう制御のみ行い、終了してもよい。
 (20)第2の実施の形態で示す図16のステップS230においても同様に、認証不要番号が存在しない場合には、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御してもよい。
 または、ステップS215にて、認証情報が存在しない場合には、ステップS225を実行後、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御し、処理を終了してもよいし、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可となるよう制御のみ行い、終了してもよい。
 また、第2の実施の形態で示した図16のステップS240にて、処理情報が存在しない場合には、メッセージを出力し、認証の動作終了したが、これに限定されない。メッセージ出力後、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御して終了してもよい。または、選択部にて取得した通信番号と、認証不要番号との組に対応する第1番号及び第2番号が存在する場合には、その第1番号及び第2番号に対応する処理情報に登録されている処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にしてもよい。
 さらに、選択部にて取得した通信番号と、認証不要番号との組に対応する第1番号及び第2番号が存在しない場合には、以下のような動作を行ってもよい。
 通信情報「なし」に対応する通信番号と認証不要番号との組に対応する第1番号及び第2番号が存在する場合には、その第1番号及び第2番号に対応する処理情報に登録されている処理名称の処理に対して、アクセス権の設定を行い、使用可能な状態にし、通信情報「なし」に対応する通信番号と認証不要番号との組に対応する第1番号及び第2番号が存在しない場合には、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御して終了してもよい。
 (21)第3の実施の形態で示す図23及び図24のステップS420にて、正しいパスワードでないと判断する場合には、メッセージを出力し、認証の動作終了したが、これに限定されない。メッセージ出力後、処理名称記憶部に記憶されている使用処理情報を用いて、使用処理情報に登録されている処理名称の処理を利用不可とするように制御して終了してもよい。
 また、ステップS460においても、上記(20)にて示したステップS230の変形例と同様の動作を行ってもよい。また、ステップS445においても、上記(20)にて示したステップS215の変形例と同様の動作を行ってもよい。また、ステップS470においても、上記(20)にて示したステップS240の変形例と同様の動作を行ってもよい。
 (22)上記(19)、(20)及び(21)で示したの変形例において、使用処理情報に登録されている処理名称の処理を利用不可となるよう制御する場合には、利用不可設定後、処理名称記憶部に記憶されている使用処理情報を削除し、処理名称記憶部には、何も記憶されていない状態にしてもよい。
 (23)第1の実施の形態にて、記憶部が有するテーブルを認証情報テーブルと処理情報テーブルと分けたが、これに限定されない。認証情報と、それに対応する処理情報とからなるテーブルとしてもよい。
 ここで、認証情報と、それに対応する処理情報とからなるテーブルの一例を図26に示す。各項目の説明は、第1の実施の形態と同様であるため、説明は省略する。
 また、第2及び第3の実施の形態にて、記憶部が有するテーブルを認証情報テーブルと処理情報テーブルと通信テーブルと分けたが、これに限定されない。これら3つのテーブルを1つにまとめてもよい。
 ここで、認証情報、通信情報及び認証情報とからなるテーブルの一例を図27及び図28に示す。図27は、通信情報が1件の場合であり、図28は、通信情報が複数登録されている場合である。なお、各項目については、第2及び第3の実施の形態と同様であるため説明は省略する。
 (24)第2の実施の形態及び第3の実施の形態で示した通信機能においては、通話機能、電子メール機能又は着信機能といった通信機能に含まれる各機能を個別に登録してもよいし、機能の内容に応じた通信番号及び認証番号を対応付けてもよい。さらには、通信機能を使用する場合には、通話機能の課金に上限を設け、その上限対応した通信番号及び認証番号を設定するしてもよい。
 また、電子商取引機能においても、電子商取引の対象や金額の設定に応じて通信番号及び認証番号を設定するしてもよい。
 また、第2の実施の形態及び第3の実施の形態にて、利用者が使用できる機能をメモリ機能、ゲーム機能、通信機能及び電子商取引機能としたが、これに限定されない。記録媒体にて、利用できる機能であればよい。
 例えば、電子財布機能を加え、処理情報テーブルの処理情報項目に「電子財布機能」を追加してもよい。このとき、預金、残高照会、引き落としといった電子財布機能に含まれる各機能に応じて通信番号及び認証番号を設定することも可能である。
 また、例えば、ナビゲーション機能を加え、処理情報テーブルの処理項目に「ナビゲーション機能」を追加してもよい。
 また、第1の実施の形態にて、利用者が使用できる処理としてメモリA、メモリB及びゲームとしたが、これに限定されない。記録媒体にて、利用できるものであればよい。
 また、第1の実施の形態、第2の実施の形態及び第3の実施の形態にて、記録媒体の記憶部にて有する利用者が使用できる機能は、記録媒体購入時に予め記憶されているとしたが、これに限定されない。購入後、処理情報の設定を行う場合に、登録する機能を受け取り、記憶部へ記憶してもよい。
 (25)本発明は、認証時に取得される処理名称の処理のみ使用を許可したが、これに限定されない。使用が許可される処理として、認証開始前に使用が許可されている処理に、認証時に取得される処理名称の処理を追加するようにしてもよい。
 処理名称を登録している処理情報が認証情報と対応している場合の実現方法の一例を以下に記述する。記録媒体は、携帯電話機より、使用が許可される処理の追加を行う旨の処理追加情報を受け取る。記録媒体は、処理追加情報を受け取ると、携帯電話機へ使用者情報の入力を要求する。記録媒体は、携帯電話機より受け取った使用者情報と一致する認証情報の認証番号を取得し、取得した認証番号に対応する処理情報を取得する。取得した処理情報に登録されている処理名称の処理の使用を許可すればよい。
 また、処理名称を登録している処理情報が通信番号と認証情報の組と対応している場合の実現方法の一例を以下に記述する。記録媒体は、前回認証時に選択された通信番号を記憶しておく。記録媒体は、携帯電話機より、処理追加情報を受け取る。記録媒体は、追加処理情報を受け取ると、携帯電話機へ通信情報の選択を要求する。記録媒体は、携帯電話機より受け取った通信情報と、前回認証時選択された通信情報とが一致するか否かを判断する。一致すると判断する場合には、記録媒体は、携帯電話機へ使用者情報の入力を要求する。記録媒体は、携帯電話機より受け取った使用者情報と一致する認証情報の認証番号を取得し、取得した認証番号と通信番号との組に対応する処理情報を取得する。取得した処理情報に登録されている処理名称の処理の使用を許可すればよい。一致しないと判断する場合には、処理を終了する。
 (26)第3の実施の形態において、履歴情報として、装着された時間を日付及び時分としたが、日付及び時分秒としてもよい。
 また、記録媒体が予め記憶する所定の時間間隔を30分としたが、これに限定されない。他の時間間隔であってもよい。また、時間間隔は、時単位であってもよいし、分単位であってもよいし、秒単位であってもよい。
 また、記録媒体が予め記憶する所定の時間間隔の登録を外部端末からとしたが、携帯電話機から行ってもよい。
 また、履歴情報として、登録する位置情報を地町村単位としたが、経度・緯度の値を登録してもよい。このとき、記録媒体が携帯電話機に装着された場所が同一であるか否かの判断は、今回登録された経度・緯度の値と、前回登録された経度・緯度の値とを用いて、差異がなければ、同一の場所と判断してもよい。または、今回登録された経度・緯度の値と、前回登録された経度・緯度の値とを用いて、移動距離を算出し、一定の距離内であれば、同一の場所と判断してもよい。この場合、記録媒体にて、同一の場所であるとみなす移動距離の値を予め記憶しておく。
 (27)本発明において、指紋情報と認証情報との一致・不一致の判断基準となる数値を80%としたが、他の数値であってもよい。
 (28)本発明において、認証不要番号に対応する処理名称の処理(以下、「認証不要処理」という。)の許可は、認証時に受け取った使用者情報と一致する認証情報がない場合に、使用の許可を行ったが、これに限定されない。記録媒体は、携帯電話機より認証不要処理を使用する旨の情報を受け取った場合には、認証不要処理の使用を許可してもよい。
 この場合の実現方法の例として第1の実施の形態を用いて、説明する。記録媒体は、認証開始情報を受け取ると、携帯電話機へ認証不要処理を使用するか否かを問い合わせる旨を示す情報を出力する。記録媒体は、携帯電話機より受け取った情報が、認証不要処理を使用する旨の情報であるか否かを判断する。認証不要処理を使用する旨の情報を受け取った判断する場合には、認証不要処理の使用を許可し、認証不要処理を使用しない旨の情報を受け取った判断する場合には、入力手段情報を携帯電話機へ出力する。以降は、第1の実施の形態と同様であるため、説明は省略する。
 また、第2の実施の形態及び第3の実施の形態においては、使用番号情報の受け付け後、携帯電話機へ認証不要処理を使用するか否かを問い合わせる旨を示す情報を出力すればよい。以降は、上記と同様であるため、説明は省略する。
 (29)本発明において、認証不要処理は、記録媒体が携帯端末に装着されると、常に使用できるようにしてもよい。
 (30)本発明において、記録媒体は、使用者情報を受け付け、受け付けた使用者情報と一致する認証情報に対応する処理の許可を行ったが、手順はこれに限定されない。使用したい処理の処理情報を受け付け、処理情報の受け付け後、認証情報を受け付け、認証を行ってもよい。
 以下に、処理情報が認証情報と対応している場合における実現方法の一例を示す。
 記録媒体は、認証開始情報の受け付け後、処理情報テーブルに登録されている処理情報の一覧を携帯電話機へ出力する。携帯電話機は、処理情報の一覧を受け取ると、受け取った処理情報の一覧を表示し、使用者より、使用したい処理情報の選択を受け付け、受け付けた処理情報を記録媒体へ出力する。記録媒体は、受け取った処理情報より対応する認証番号を取得し、取得した認証番号が、認証不要番号であるか否かを判断する。認証不要番号である場合には、認証を行わないで、携帯電話機より受け取った処理情報の処理の使用を許可する。認証不要番号でない場合には、取得した認証番号と対応する認証情報の内容に応じた使用者情報の入力を携帯電話機へ要求し、入力された使用者情報を携帯電話機より受け取る。例えば、取得した認証番号に対応する認証情報の内容が指紋情報であれば、記録媒体は、指紋情報の入力を要求する。また、取得した認証番号に対応する認証情報の内容が文字情報であれば、文字情報の入力を要求する。また、取得した認証番号に対応する認証情報の内容が文字情報及び指紋情報であれば、文字情報及び指紋情報の入力を要求する。
 また、処理情報が通信情報と認証情報とに対応している場合における実現方法の一例を示す。
 記録媒体は、認証開始情報の受け付け後、さらに、使用番号情報を携帯電話機より受け取る。次に、記録媒体は、処理情報テーブルに登録されている処理情報の一覧を携帯電話機へ出力し、上記で示した手順を行う。
 (31)本発明において、認証時に、取得した処理名称の処理に対して、アクセス権を設定することで、処理の使用を可能としたが、これに限定されない。以下のように制御してもよい。処理情報に登録されている全て処理名称の処理には、使用可能となるように、予めアクセス権が設定されている。記録媒体は、認証内容に応じて、処理情報を取得する。認証後、記録媒体は、携帯電話機より、処理を使用する旨の情報を受け取り、受け取った情報を用いて、使用する処理が、認証時に取得した処理情報に登録されている処理名称の処理であるか否かを判断し、認証時に取得した処理情報に登録されている処理名称の処理である場合には、処理の使用を可能とする。
 (32)本発明において、受付けた利用者情報と一致する認証情報が複数ある場合には、各認証情報に対応する処理情報に登録されている処理名称の処理に対して、アクセス権を設定し、処理の使用を可能としてもよい。
 例えば、記録媒体に同一の指による2種類の指紋情報(以下、それぞれの指紋情報を区別する場合には、「第1指紋情報」、「第2指紋情報」と呼ぶ。)が登録されている場合に、認証部は、認証時に受付けた指紋情報が、登録されている2種類の指紋情報と一致する判断した場合には、第1指紋情報に対応する認証情報に登録されている処理名称の処理の使用と、第2指紋情報に対応する認証情報に登録されている処理名称の処理の使用とを可能とする。
 (33)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク等を経由して伝送するものとしてもよい。
 また、本発明は、マイクロプロセッサとメモリとを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムに従って動作するとしてもよい。
 また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は前記プログラム又は前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (34)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 5.まとめ
 以上説明したように、本発明は、端末装置に着脱可能な記録媒体の不正使用防止システム(以降、「記録媒体不正使用防止システム」という)である。この記録媒体不正使用防止システムは、前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶部と、前記第1記憶部に記憶された認証情報に対応した処理手段を記憶する第2記憶手段と、前記記録媒体の所有者が有する使用者情報と前記認証情報とを用いて認証を行う認証部と、前記認証部の認証の内容に対応して、前記処理手段を実行する処理部とを備えることを特徴とする。
 ここで、前記端末装置の通信機能を使用するための通信情報を記憶する第3記憶部とを有し、前記処理部は、前記通信情報と前記認証部の認証の内容とに対応した処理手段を実行するとしてもよい。
 ここで、前記端末装置の通信機能を使用するための通信情報を複数記憶する第4記憶部と、前記第4記憶部の通信情報から所望の通信情報を選択する選択部とを有し、前記処理部は、前記選択部により選択された通信情報と前記認証部の認証の内容とに対応した処理手段を実行するとしてもよい。
 ここで、前記端末装置と前記記録媒体との着脱を判断する判断を有し、前記判断部により前記記録媒体が前記端末装置から抜き出されたことを認識した後、前記記録媒体を使用する場合には、前記認証部による認証を行うとしてもよい。
 ここで、前記認証情報を設定する認証情報設定部を有し、前記認証情報設定部により設定された認証情報を第1記憶部に記憶するとしてもよい。
 ここで、前記処理手段を設定する処理手段設定部を有し、前記処理手段設定部により設定された処理手段を第2記憶部に記憶するとしてもよい。
 ここで、前記通信情報を設定する通信情報設定部を有し、前記通信情報設定部により設定された通信情報を第3又は第4記憶部に記憶するとしてもよい。
 また、本発明は、不正使用防止システムに使用する端末装置に着脱可能な記録媒体である。この記録媒体は、少なくとも前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶部と、前記第1記憶部に記憶された認証情報に対応した処理手段を記憶する第2記憶部とを備えることを特徴とする。
 ここで、前記端末装置の通信機能を使用するための通信情報を記憶する第3記憶部を備えるとしてもよい。
 ここで、前記端末装置の通信機能を使用するための通信情報を複数記憶する第4記憶部を備えるとしてもよい。
 ここで、前記記録媒体の使用者の有する使用者情報と前記認証情報とを用いて、認証を行う認証部を備えるとしてもよい。
 ここで、前記端末装置と前記記録媒体との着脱を判断する判断を有し、前記判断部により前記記録媒体が前記端末装置から抜き出されたことを認識した後、前記記録媒体を使用する場合には、前記認証部による認証を行うとしてもよい。
 また、本発明は、不正使用防止システムに使用する記録媒体が着脱可能な端末装置である。この端末装置は、少なくとも前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶部と、前記第1記憶部に記憶された認証情報に対応した処理手段を記憶する第2記憶部と、前記端末装置の所有者の有する端末使用者情報と前記認証情報とを用いて認証を行う認証部と、前記認証の認証の内容に対応して前期処理手段を実行する処理部とを備えることを特徴とする。
 ここで、前記端末装置の通信機能を使用するための通信情報を複数記憶する第4記憶部と、前記第4記憶部の通信情報から所望の通信情報を選択する選択部とを有するとしてもよい。
 また、本発明は、端末装置に着脱可能な記録媒体の不正使用防止方法である。この不正使用防止方法は、前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶工程と、前記第1記憶工程に記憶された認証情報に対応した処理手段を記憶する第2記憶工程と、前記記録媒体の所有者が有する使用者情報と前記認証情報とを用いて認証を行う認証工程と、前記認証工程の認証の内容に対応して、前記処理手段を実行する処理工程とを備えることを特徴とする。さらに、本発明は、この方法を実行する記録媒体不正使用防止システムである。
 また、本発明は、端末装置に着脱可能な記録媒体の不正使用防止方法である。この不正使用防止方法は、前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶工程と、前記第1記憶工程に記憶された認証情報に対応した処理手段を記憶する第2記憶工程と、前記端末装置の通信機能を使用するための通信情報を記憶する第3記憶工程と、前記記録媒体の所有者が有する使用者情報と前記認証情報とを用いて認証を行う認証工程と、前記通信情報と前記認証工程の認証の内容とに対応した前記処理手段を実行する処理工程とを備えることを特徴とする。さらに、本発明は、この方法を実行する記録媒体不正使用防止システムである。
 また、本発明は、端末装置に着脱可能な記録媒体の不正使用防止方法である。この不正使用防止方法は、前記記録媒体の使用の可否を決定する認証情報を複数記憶する第1記憶工程と、前記第1記憶工程に記憶された認証情報に対応した処理手段を記憶する第2記憶工程と、前記端末装置の通信機能を使用するための通信情報を複数記憶する第4記憶工程と、前記第4記憶工程の通信情報から所望の通信情報を選択する選択工程と、前記記録媒体の所有者が有する使用者情報と前記認証情報とを用いて認証を行う認証工程と、前記選択工程より選択された通信情報と前記認証工程の認証の内容とに対応した前記処理手段を実行する処理工程とを備えることを特徴とする。さらに、本発明は、この方法を実行する記録媒体不正使用防止システムである。
 第三者による記録媒体の不正使用を防止するシステムに利用できる。
記録媒体不正使用防止システムの概略構成を示す図である。 第1の実施の形態に係る携帯電話機100の構成を示すブロック図である。 第1の実施の形態に係る記録媒体300の構成を示すブロック図である。 第1の実施の形態に係る第1記憶部311が有する認証情報テーブルT300のデータ構造を示す。 第1の実施の形態に係る第2記憶部312が有する処理情報テーブルT301のデータ構造を示す。 第1の実施の形態に係る認証情報及び処理情報の設定動作を示す流れ図である。 第1の実施の形態に係る認証動作を示す流れ図である。 使用者情報受付処理の動作を示す流れ図である。 アクセス権設定処理の動作を示す流れ図である。 第2の実施の形態に係る携帯電話機100Aの構成を示すブロック図である。 第2の実施の形態に係る記録媒体300Aの構成を示すブロック図である。 第2の実施の形態に係る第1記憶部311Aが有する認証情報テーブルT350のデータ構造を示す。 第2の実施の形態に係る第3記憶部313Aが有する通信情報テーブルT351のデータ構造を示す。 第2の実施の形態に係る第2記憶部312Aが有する処理情報テーブルT352のデータ構造を示す。 第2の実施の形態に係る通信情報、認証情報及び処理情報の設定動作を示す流れ図である。 第2の実施の形態に係る認証動作を示す流れ図である。 第2の実施の形態に係るアクセス権設定処理の動作を示す流れ図である。 第3の実施の形態に係る携帯電話機100Bの構成を示すブロック図である。 第3の実施の形態に係る携帯電話機100Bが有する接続部115Bの回路図である。 第3の実施の形態に係る記録媒体300Bの構成を示すブロック図である。 第3の実施の形態に係る履歴情報記憶部354Bが有する履歴情報テーブルT400のデータ構造を示す。 第3の実施の形態に係る履歴情報の登録動作を示す流れ図である。 第3の実施の形態に係る認証動作を示す流れ図である。図24に続く。 第3の実施の形態に係る認証動作を示す流れ図である。図23から続く。 第3の実施の形態に係るアクセス権設定処理の動作を示す流れ図である。 認証情報と処理情報とからなるテーブルのデータ構造を示す。 認証情報、通信情報及び処理情報とからなるテーブルのデータ構造を示す。ただし、通信情報は1件の場合である。 認証情報、通信情報及び処理情報とからなるテーブルのデータ構造を示す。ただし、通信情報は複数の場合である。
符号の説明
    1  記録媒体不正使用防止システム
  100  携帯電話機
  101  出力部
  102  入力部
  103  無線部
  104  ベースバンド信号処理部
  105  スピーカー
  106  マイク
  107  指紋入力部
  108  制御部
  109  入出力部
  110  電源部
  115  接続部
  120  アンテナ
  200  携帯電話機
  300  記録媒体
  310  記憶部
  311  第1記憶部
  312  第2記憶部
  315  処理名称記憶部
  320  制御部
  321  認証部
  322  処理部
  330  設定部
  331  認証情報設定部
  332  処理情報設定部
  340  入出力部
  T300  認証情報テーブル
  T301  処理情報テーブル

Claims (25)

  1. 可搬型の記録媒体であって、
     使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備えている記憶手段と、
     認証を行うか否かを判断する判断手段と、
     前記判断手段が、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付手段と、
     耐タンパ性を有し、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証手段と、
     前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理手段と
     を備えることを特徴とする記録媒体。
  2. 前記記憶手段は、さらに前記記憶認証情報とは異なる別の記憶認証情報を記憶し、前記別の記憶認証情報に対応する別の領域を備えており、
     前記認証手段は、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う替わりに、受け付けた前記受付認証情報が、前記記憶認証情報と一致するか否か、及び受け付けた前記受付認証情報が、前記別の記憶認証情報と一致するか否かの判断を行い、
     前記処理手段は、さらに、前記受付認証情報が前記別の記憶認証情報と一致すると判断する場合には、前記別の領域の使用を許可する
     ことを特徴とする請求項1に記載の記録媒体。
  3. 前記記録媒体は、さらに、端末装置への装着を検知する検知手段を含み、
     前記検知手段が、端末装置への装着を検知した場合、前記判断手段は、認証を行うと判断する
     ことを特徴とする請求項1に記載の記録媒体。
  4. 前記記録媒体は、前記検知手段が、前記端末装置への装着を検知した場合に、端末装置との装着を検知したことを示す第1履歴情報を記録する記録手段を含み、
     前記記録手段にて、端末装置との装着を検知したことを示す第2履歴情報が予め記録され、
     前記判断手段は、前記第1履歴情報と、前記第2履歴情報とを用いて、認証を行うか否かを判断する
     ことを特徴とする請求項3に記載の記録媒体。
  5. 前記第1履歴情報は、端末装置との装着を検知した日時を示す第1日時情報から構成され、
     前記第2履歴情報は、端末装置との装着を検知した日時を示す第2日時情報から構成され、
     前記判断手段は、前記第1日時情報と前記第2日時情報との日時の差分が所定値以上である場合に、認証を行うと判断する
     ことを特徴とする請求項4に記載の記録媒体。
  6. 前記第1履歴情報は、端末装置との装着を検知した位置を示す第1位置情報から構成され、
     前記第2履歴情報は、端末装置との装着を検知した位置を示す第2位置情報から構成され、
    前記判断手段は、前記第1位置情報と前記第2位置情報との位置の差分は所定値以上である場合に、認証を行うと判断する
     ことを特徴とする請求項4に記載の記録媒体。
  7. 前記記憶認証情報は、1個以上の数字、アルファベット及び記号の組合せである第1文字情報、使用者の生体科学的特徴を示す第1生体情報、又はこれらの組合せからなる第1組合せ情報であり、
     前記受付認証情報は、1個以上の数字、アルファベット及び記号の組合せである第2文字情報、使用者の生体科学的特徴を示す第2生体情報、又はこれらの組合せからなる第2組合せ情報であり、
     前記認証手段は、受け付けた前記受付認証情報が前記第2文字情報である場合には、前記第1文字情報と一致するか否かを判断し、受け付けた前記受付認証情報が前記第2生体情報である場合には、前記第1生体情報と一致するか否かを判断し、受け付けた前記受付認証情報が前記第2組合せ情報である場合には、前記第2組合せ情報に含まれる全ての情報と前記第1組合せ情報に含まれる全ての情報とが一致するか否かを判断する
     ことを特徴とする請求項4に記載の記録媒体。
  8. 前記第1生体情報及び前記第2生体情報は、使用者の指紋模様の特徴を示す指紋情報、使用者の声紋の特徴を示す声紋情報、使用者の虹彩の特徴を示す虹彩情報、使用者の顔の輪郭の特徴を示す輪郭情報、又は使用者のDNAの特徴を示すDNA情報のいずれかである
     ことを特徴とする請求項7に記載の記録媒体。
  9. 前記記録媒体には、電話番号が予め割り当てられており、前記端末装置は、前記電話番号を用いて、通信を行い、
     前記記憶手段は、さらに、前記電話番号を示す通信情報を記憶しており、
     前記領域は、さらに、前記通信情報に対応し、
     前記処理手段は、さらに、前記通信情報に対応する前記領域の使用を許可する
     ことを特徴とする請求項4に記載の記録媒体。
  10. 前記記録媒体は、さらに、前記通信情報の選択を受け付ける選択手段を含み、
     前記処理手段は、さらに、前記選択手段にて受け付けた前記通信情報に対応する領域の使用を許可する
     ことを特徴とする請求項9に記載の記録媒体。
  11. 前記記録媒体は、さらに、記憶認証情報を受け付け、受け付けた記憶認証情報を前記記憶手段が備える領域と対応付けて、前記記憶手段へ書き込む設定手段を備える
     ことを特徴とする請求項1に記載の記録媒体。
  12. 前記設定手段は、さらに、前記記録媒体に割り当てられる電話番号を示す通信情報を受け付け、受け付けた通信情報を前記領域と対応付けて、前記記憶手段へ書き込む
     ことを特徴とする請求項11に記載の記録媒体。
  13. 端末装置に装着された記録媒体の不正使用を防止する記録媒体不正使用防止システムであって、
     前記記録媒体は、
     使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備えている記憶手段と、
     認証を行うか否かを判断する判断手段と、
     前記判断手段が、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付手段と、
     耐タンパ性を有し、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証手段と、
     前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理手段とを備え、
     前記端末装置は、
     使用者が本人であることを認証する受付認証情報の入力を受け付け、受け付けた受付認証情報を前記記録媒体へ出力する入出力手段を備える
     ことを特徴とする記録媒体不正使用防止システム。
  14. 前記記憶手段は、さらに、前記記憶認証情報とは異なる別の記憶認証情報を記憶し、前記別の記憶認証情報に対応する別の領域を備えており、
     前記認証手段は、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う替わりに、受け付けた前記受付認証情報が、前記記憶認証情報と一致するか否か、及び受け付けた前記受付認証情報が、前記別の記憶認証情報と一致するか否かの判断を行い、
     前記処理手段は、さらに、前記受付認証情報が前記別の記憶認証情報と一致すると判断する場合には、前記別の領域の使用を許可する
     ことを特徴とする請求項13に記載の記録媒体不正使用防止システム。
  15. 前記記録媒体は、さらに、前記端末装置との装着の検知を行い、前記端末装置との装着を検知した場合に、認証を行うと判断する
     ことを特徴とする請求項13に記載の記録媒体不正使用防止システム。
  16. 前記記録媒体は、前記端末装置との装着を検知した場合に、前記端末装置との装着を検知したことを示す第1履歴情報を記録し、
     前記記録媒体は、前記端末装置との装着を検知したことを示す第2履歴情報を予め記録しており、
     前記第1履歴情報と前記第2履歴情報とを用いて、認証を行うか否かを判断する
     ことを特徴とする請求項15に記載の記録媒体不正使用防止システム。
  17. 前記第1履歴情報は、端末装置との装着を検知した日時を示す第1日時情報から構成され、
     前記第2履歴情報は、端末装置との装着を検知した日時を示す第2日時情報から構成され、
     前記記録媒体は、前記第1日時情報と前記第2日時情報との日時の差分が所定値以上である場合に、認証を行うと判断する
     ことを特徴とする請求項16に記載の記録媒体不正使用防止システム。
  18. 前記第1履歴情報は、端末装置との装着を検知した位置を示す第1位置情報から構成され、
     前記第2履歴情報は、端末装置との装着を検知した位置を示す第2位置情報から構成され、
     前記記録媒体は、前記第1位置情報と前記第2位置情報とを用いた位置の差分が所定値以上である場合に、認証を行うと判断する
     ことを特徴とする請求項16に記載の記録媒体不正使用防止システム。
  19. 前記記録媒体には、電話番号が予め割り当てられており、前記端末装置は、前記電話番号を用いて、通信を行い、
     前記記憶手段は、さらに、前記電話番号を示す通信情報を記憶しており、
     前記領域は、さらに、前記通信情報に対応し、
     前記処理手段は、さらに、前記通信情報に対応する領域の使用を許可する
     ことを特徴とする請求項16に記載の記録媒体の不正使用を防止するシステム。
  20. 前記端末装置は、さらに、前記通信情報の選択を受け付け、受け付けた通信情報を前記記録媒体へ出力し、
     前記記録媒体の前記受付手段は、前記端末装置より前記通信情報とを受け取り、前記処理手段は、さらに、受け取った前記通信情報に対応する領域の使用を許可する
     ことを特徴とする請求項19に記載の記録媒体不正使用防止システム。
  21. 端末装置であって、
     使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備えている記憶手段と、
     認証を行うか否かを判断すると、
     前記判断手段が、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付手段と、
     耐タンパ性を有し、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証手段と、
     前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理手段と
     を備えることを特徴とする端末装置。
  22. 前記記憶手段は、さらに前記記憶認証情報とは異なる別の記憶認証情報を記憶し、前記別の記憶認証情報に対応する別の領域を備えており、
     前記認証手段は、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う替わりに、受け付けた前記受付認証情報が、前記記憶認証情報と一致するか否か、及び受け付けた前記受付認証情報が、前記別の記憶認証情報と一致するか否かの判断を行い、
     前記処理手段は、さらに、前記受付認証情報が前記別の記憶認証情報と一致すると判断する場合には、前記別の領域の使用を許可する
     ことを特徴とする請求項21に記載の端末装置。
  23. 使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備える記憶手段と、耐タンパ性を有する認証手段とを備える可搬型の記録媒体に用いられる記録媒体不正使用防止方法であって、
     認証を行うか否かを判断する判断ステップと、
     前記判断ステップが、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付ステップと、
     前記認証手段により、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証ステップと、
    前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理ステップと
     を含むことを特徴とする記録媒体不正使用防止方法。
  24. 使用者が本人であることを認証する記憶認証情報を記憶し、前記記憶認証情報に対応する領域を備える記憶手段と、耐タンパ性を有する認証手段とを備える可搬型の記録媒体に用いられる記録媒体不正使用防止プログラムであって、
     認証を行うか否かを判断する判断ステップと、
     前記判断ステップが、認証を行うと判断する場合、使用者が本人であることを認証する受付認証情報を受け付ける受付ステップと、
     前記認証手段により、受け付けた前記受付認証情報が、記憶している前記記憶認証情報と一致するか否かの判断を行う認証ステップと、
     前記受付認証情報が前記記憶認証情報と一致すると判断する場合、前記記憶認証情報に対応する領域の使用を許可する処理ステップと
     を含むことを特徴とする記録媒体不正使用防止プログラム。
  25. 前記記録媒体不正使用防止プログラムは、コンピュータ読み取り可能なプログラム記録媒体に記録されている
     ことを特徴とする請求項24に記載の記録媒体不正使用防止プログラム。
JP2003275013A 2002-07-17 2003-07-15 記録媒体不正使用防止システム Expired - Fee Related JP4563662B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003275013A JP4563662B2 (ja) 2002-07-17 2003-07-15 記録媒体不正使用防止システム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002208398 2002-07-17
JP2003275013A JP4563662B2 (ja) 2002-07-17 2003-07-15 記録媒体不正使用防止システム

Publications (2)

Publication Number Publication Date
JP2004054951A true JP2004054951A (ja) 2004-02-19
JP4563662B2 JP4563662B2 (ja) 2010-10-13

Family

ID=29774634

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003275013A Expired - Fee Related JP4563662B2 (ja) 2002-07-17 2003-07-15 記録媒体不正使用防止システム

Country Status (5)

Country Link
US (1) US7448087B2 (ja)
EP (1) EP1383266A1 (ja)
JP (1) JP4563662B2 (ja)
KR (1) KR20040008088A (ja)
CN (1) CN1482568A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
JP2005352733A (ja) * 2004-06-10 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 電子財布装置及び電子財布プログラム
KR100622876B1 (ko) 2004-12-09 2006-09-19 엘지전자 주식회사 사용자 제한 기능을 갖는 이동통신 단말기와 그 방법
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007079614A (ja) * 2005-09-09 2007-03-29 Sony Corp 記録メディアユニットのアクセス方法、記録メディアユニット及びカメラ一体型記録再生装置
JP2008009585A (ja) * 2006-06-28 2008-01-17 Honda Motor Co Ltd 生体認証システム
JP2009251923A (ja) * 2008-04-05 2009-10-29 Konica Minolta Business Technologies Inc 画像形成装置、認証方法および認証プログラム
JP2010170550A (ja) * 2009-01-21 2010-08-05 Fisher Rosemount Syst Inc 取り外し可能なセキュリティモジュール、および関連する方法
JP2014215652A (ja) * 2013-04-23 2014-11-17 富士通株式会社 情報処理装置、情報処理システム、および認証処理方法

Families Citing this family (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003259405A (ja) * 2002-02-28 2003-09-12 Nec Infrontia Corp 電話システム
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
US10721066B2 (en) 2002-09-30 2020-07-21 Myport Ip, Inc. Method for voice assistant, location tagging, multi-media capture, transmission, speech to text conversion, photo/video image/object recognition, creation of searchable metatags/contextual tags, storage and search retrieval
US6996251B2 (en) 2002-09-30 2006-02-07 Myport Technologies, Inc. Forensic communication apparatus and method
US7778438B2 (en) 2002-09-30 2010-08-17 Myport Technologies, Inc. Method for multi-media recognition, data conversion, creation of metatags, storage and search retrieval
JP4049730B2 (ja) * 2003-11-12 2008-02-20 シャープ株式会社 データ出力装置
WO2005086802A2 (en) 2004-03-08 2005-09-22 Proxense, Llc Linked account system using personal digital key (pdk-las)
KR20070004061A (ko) * 2004-04-01 2007-01-05 마츠시타 덴끼 산교 가부시키가이샤 가치정보 관리시스템, 기록매체, 프린터 장치, 정산장치,전자데이터 인쇄방법 및 컴퓨터 프로그램
US20070258349A1 (en) * 2004-07-13 2007-11-08 Kazuo Kuroda Information Recording Medium
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US8412949B2 (en) 2006-05-05 2013-04-02 Proxense, Llc Personal digital key initialization and registration for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8659427B2 (en) 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US20090191846A1 (en) * 2008-01-25 2009-07-30 Guangming Shi Biometric smart card for mobile devices
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US20110038594A1 (en) * 2008-04-25 2011-02-17 Symons Gary M Handheld recorder incorporating true raw audio or video certification
US8281388B1 (en) * 2008-06-27 2012-10-02 Symantec Corporation Hardware secured portable storage
US8924742B2 (en) 2009-02-11 2014-12-30 Blackberry Limited Multi-level data storage
EP2219190B1 (en) * 2009-02-11 2011-09-28 Research In Motion Limited Multi-level data storage
US8811969B2 (en) * 2009-06-08 2014-08-19 Qualcomm Incorporated Virtual SIM card for mobile handsets
US8639245B2 (en) * 2009-06-08 2014-01-28 Qualcomm Incorporated Method and apparatus for updating rules governing the switching of virtual SIM service contracts
US8649789B2 (en) 2009-06-08 2014-02-11 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts when roaming
US8634828B2 (en) * 2009-06-08 2014-01-21 Qualcomm Incorporated Method and apparatus for switching virtual SIM service contracts based upon a user profile
US20100311402A1 (en) * 2009-06-08 2010-12-09 Prasanna Srinivasan Method and apparatus for performing soft switch of virtual sim service contracts
US8676180B2 (en) 2009-07-29 2014-03-18 Qualcomm Incorporated Virtual SIM monitoring mode for mobile handsets
US9418205B2 (en) * 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
KR101944468B1 (ko) 2011-04-04 2019-04-30 삼성전자주식회사 컨텐츠를 보호하기 위한 방법, 호스트 장치, 저장 장치 및 기계로 읽을 수 있는 저장 매체
WO2014183106A2 (en) 2013-05-10 2014-11-13 Proxense, Llc Secure element as a digital pocket
JP6565194B2 (ja) * 2015-01-15 2019-08-28 富士通株式会社 端末判定装置、方法、及びプログラム
CN104850796B (zh) * 2015-04-17 2019-07-19 深圳市硅格半导体有限公司 一种存储设备及其访问方法
US10389706B2 (en) 2016-08-01 2019-08-20 Microsoft Technology Licensing, Llc Authentication based on telephone number recycling
US12021861B2 (en) * 2021-01-04 2024-06-25 Bank Of America Corporation Identity verification through multisystem cooperation
CN116881877B (zh) * 2023-07-11 2024-03-22 山西星宇合创信息技术有限公司 一种基于大数据分析技术的数据安全防护方法和系统

Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS62200441A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JPH09134428A (ja) * 1995-11-09 1997-05-20 Hitachi Vlsi Eng Corp 個人識別方法および個人識別装置
JPH09204361A (ja) * 1996-01-26 1997-08-05 Mitsubishi Electric Corp 通信装置
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11232177A (ja) * 1998-02-16 1999-08-27 Canon Inc 情報記録再生方法
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP2000250860A (ja) * 1999-03-03 2000-09-14 Oki Electric Ind Co Ltd 端末装置のアクセス制限システム
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2001337918A (ja) * 2000-05-26 2001-12-07 Hitachi Ltd 情報管理システムおよび情報通信システム
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム
JP2002520911A (ja) * 1998-07-03 2002-07-09 ノキア モービル フォーンズ リミテッド ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
JP2003511970A (ja) * 1999-10-01 2003-03-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信網において安全なデータ転送を実行する方法と装置

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5280527A (en) * 1992-04-14 1994-01-18 Kamahira Safe Co., Inc. Biometric token for authorizing access to a host system
US5293424A (en) * 1992-10-14 1994-03-08 Bull Hn Information Systems Inc. Secure memory card
US5790074A (en) * 1996-08-15 1998-08-04 Ericsson, Inc. Automated location verification and authorization system for electronic devices
JP3651721B2 (ja) * 1996-11-01 2005-05-25 株式会社東芝 移動計算機装置、パケット処理装置及び通信制御方法
AU728161B2 (en) * 1997-01-10 2001-01-04 Silicon Gaming, Inc. Method and apparatus using geoographical position and a universal time to determination means to provide authenticated, secure, on-line communication between remote gaming locations
IL122230A (en) * 1997-11-17 2003-12-10 Milsys Ltd Biometric system and techniques suitable therefor
US6230002B1 (en) * 1997-11-19 2001-05-08 Telefonaktiebolaget L M Ericsson (Publ) Method, and associated apparatus, for selectively permitting access by a mobile terminal to a packet data network
US6216007B1 (en) 1998-09-29 2001-04-10 Ericsson Inc. Prevention of alteration of location information for mobile-based location calculation
US6370629B1 (en) * 1998-10-29 2002-04-09 Datum, Inc. Controlling access to stored information based on geographical location and date and time
US6799155B1 (en) * 1998-12-11 2004-09-28 Allied Signal Inc. Replacement of externally mounted user interface modules with software emulation of user interface module functions in embedded processor applications
US6615264B1 (en) * 1999-04-09 2003-09-02 Sun Microsystems, Inc. Method and apparatus for remotely administered authentication and access control
EP1959369A1 (en) * 1999-12-10 2008-08-20 Fujitsu Limited User verification system, and portable electronic device with user verification function utilising biometric information
JP3424639B2 (ja) * 2000-02-22 2003-07-07 日本電気株式会社 電子機器及び固有情報管理方法
EP1168185A3 (en) * 2000-05-08 2004-01-02 Nokia Corporation Method for protecting a memory card, and a memory card
US6466804B1 (en) * 2000-08-25 2002-10-15 Motorola, Inc. Method and apparatus for remote multiple access to subscriber identity module
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
US7093131B1 (en) * 2000-09-29 2006-08-15 Seiko Epson Corporation Information authenticating apparatus and authenticating station
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
US7120254B2 (en) * 2000-10-30 2006-10-10 Geocodex Llc Cryptographic system and method for geolocking and securing digital information
US6501380B1 (en) * 2000-11-10 2002-12-31 Lucent Technologies Inc. Probabilistic theft deterrence
US20020065106A1 (en) * 2000-11-30 2002-05-30 Avx Corporation Electronic device with card reader and connector assembly
EP1515268A3 (en) * 2001-03-01 2007-12-12 NTT Data Technology Corporation Method and system for individual authentication and digital signature utilizing article having DNA based ID information mark
WO2003007127A2 (en) * 2001-07-12 2003-01-23 Atrua Technologies, Inc. Method and system for biometric image assembly from multiple partial biometric frame scans
US6577274B1 (en) * 2001-12-19 2003-06-10 Intel Corporation Method and apparatus for controlling access to mobile devices
JP2003264860A (ja) * 2002-01-07 2003-09-19 Fujitsu Ltd 移動機の使用者の行動を反映する情報の提供方法とそれを実現する移動交換局、情報提供装置および移動機
WO2003075125A2 (en) * 2002-03-01 2003-09-12 Enterasys Networks, Inc. Location aware data network
US7644434B2 (en) * 2002-04-25 2010-01-05 Applied Identity, Inc. Computer security system
US7773972B2 (en) * 2002-05-15 2010-08-10 Socket Mobile, Inc. Functionality and policies based on wireless device dynamic associations

Patent Citations (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60160491A (ja) * 1984-01-31 1985-08-22 Toshiba Corp Icカードとicカード発行装置
JPS62200441A (ja) * 1986-02-28 1987-09-04 Citizen Watch Co Ltd Icカ−ド
JPH09134428A (ja) * 1995-11-09 1997-05-20 Hitachi Vlsi Eng Corp 個人識別方法および個人識別装置
JPH09204361A (ja) * 1996-01-26 1997-08-05 Mitsubishi Electric Corp 通信装置
JPH11175402A (ja) * 1997-12-10 1999-07-02 Fujitsu Ltd カード型記憶媒体及びカード型記憶媒体のアクセス制御方法並びにカード型記憶媒体用アクセス制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JPH11232177A (ja) * 1998-02-16 1999-08-27 Canon Inc 情報記録再生方法
JP2002520911A (ja) * 1998-07-03 2002-07-09 ノキア モービル フォーンズ リミテッド ワイヤレスアプリケーションプロトコルに基づく機密セッションの設定
JP2000092567A (ja) * 1998-09-07 2000-03-31 Toyota Motor Corp 端末装置の認証装置
JP2000250860A (ja) * 1999-03-03 2000-09-14 Oki Electric Ind Co Ltd 端末装置のアクセス制限システム
JP2003511970A (ja) * 1999-10-01 2003-03-25 テレフオンアクチーボラゲツト エル エム エリクソン(パブル) 無線通信網において安全なデータ転送を実行する方法と装置
JP2001298449A (ja) * 2000-04-12 2001-10-26 Matsushita Electric Ind Co Ltd セキュリティ通信方法、通信システム及びその装置
JP2001337918A (ja) * 2000-05-26 2001-12-07 Hitachi Ltd 情報管理システムおよび情報通信システム
JP2002064861A (ja) * 2000-08-14 2002-02-28 Pioneer Electronic Corp 本人認証システム
JP2002149600A (ja) * 2000-11-08 2002-05-24 Sony Corp 情報処理装置および方法、記録媒体、並びにサービス提供システム

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005284679A (ja) * 2004-03-29 2005-10-13 Fujitsu Ltd リソース利用ログ取得プログラム
JP2005352733A (ja) * 2004-06-10 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 電子財布装置及び電子財布プログラム
JP4549744B2 (ja) * 2004-06-10 2010-09-22 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 電子財布装置、電子財布の管理方法、携帯端末装置、及び電子財布プログラム
KR100622876B1 (ko) 2004-12-09 2006-09-19 엘지전자 주식회사 사용자 제한 기능을 갖는 이동통신 단말기와 그 방법
WO2006109574A1 (ja) * 2005-04-07 2006-10-19 Matsushita Electric Industrial Co., Ltd. 電子マネーの不正利用防止方法、電子マネー決済システム、携帯端末および電子決済用機器
JP2007079614A (ja) * 2005-09-09 2007-03-29 Sony Corp 記録メディアユニットのアクセス方法、記録メディアユニット及びカメラ一体型記録再生装置
JP2008009585A (ja) * 2006-06-28 2008-01-17 Honda Motor Co Ltd 生体認証システム
JP2009251923A (ja) * 2008-04-05 2009-10-29 Konica Minolta Business Technologies Inc 画像形成装置、認証方法および認証プログラム
JP4737220B2 (ja) * 2008-04-05 2011-07-27 コニカミノルタビジネステクノロジーズ株式会社 画像形成装置、認証方法および認証プログラム
JP2010170550A (ja) * 2009-01-21 2010-08-05 Fisher Rosemount Syst Inc 取り外し可能なセキュリティモジュール、および関連する方法
US8977851B2 (en) 2009-01-21 2015-03-10 Fisher-Rosemount Systems, Inc. Removable security modules and related methods
JP2014215652A (ja) * 2013-04-23 2014-11-17 富士通株式会社 情報処理装置、情報処理システム、および認証処理方法

Also Published As

Publication number Publication date
JP4563662B2 (ja) 2010-10-13
US7448087B2 (en) 2008-11-04
CN1482568A (zh) 2004-03-17
US20040039930A1 (en) 2004-02-26
EP1383266A1 (en) 2004-01-21
KR20040008088A (ko) 2004-01-28

Similar Documents

Publication Publication Date Title
JP4563662B2 (ja) 記録媒体不正使用防止システム
AU2002323725B2 (en) Device and method for restricting content access and storage
RU2472310C2 (ru) Виртуальная sim-карта для мобильных телефонов
US7949881B2 (en) Mobil terminal device, personal identification number verification program, and method of verifying personal identification number
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
JP4678368B2 (ja) 携帯端末メモリ用データ書込装置及び方法、プログラム
US20030074577A1 (en) Return-to-owner security lockout for a portable electronic device
EP1517569B1 (en) System and method for storing and managing personal information
JP2008052578A (ja) アクセス制御装置、画像表示装置及びプログラム
CN1868229B (zh) 用于对存储在记录载体上的数据进行条件存取的记录载体、系统、方法和程序
JP2003316467A (ja) Simカードを利用したコンピュータのセキュリティシステム及びその制御方法
JPWO2005103919A1 (ja) ユーザ認証システム及びこれを用いたデータ提供システム
KR20070087474A (ko) 패스워드 관리 장치, 패스워드 관리 방법, 패스워드 관리프로그램을 기록한 컴퓨터로 판독가능한 기록 매체
JP2003198718A (ja) 通信端末、コンテンツの使用制限方法およびプログラムの実行制限方法
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
WO2013031115A1 (ja) 携帯端末、認証方法、認証プログラム及び認証システム
JP4917838B2 (ja) リモートロックシステム、および通信端末
KR20070098908A (ko) 전자 머니 시스템, 정보 기억 매체, 및 휴대 단말 장치
JP4065821B2 (ja) 移動体端末、移動体端末のセキュリティ管理方法
JP2003058508A (ja) 個人認証装置、および個人認証方法、並びにコンピュータ・プログラム
US20080272187A1 (en) Electronic Money System, Information Storage Medium, and Mobile Terminal Device
JP2005311520A (ja) 携帯端末装置
JP2002297920A (ja) 取引確認システム
KR100591807B1 (ko) 이동통신 단말기의 고유번호 불법 복제 방지 방법
KR102599875B1 (ko) 카드상태인증방법 및 이를 이용하는 장치 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090825

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091006

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100309

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100507

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100706

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100729

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130806

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4563662

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees