JP2006119947A - 携帯端末の認証システム - Google Patents

携帯端末の認証システム Download PDF

Info

Publication number
JP2006119947A
JP2006119947A JP2004307667A JP2004307667A JP2006119947A JP 2006119947 A JP2006119947 A JP 2006119947A JP 2004307667 A JP2004307667 A JP 2004307667A JP 2004307667 A JP2004307667 A JP 2004307667A JP 2006119947 A JP2006119947 A JP 2006119947A
Authority
JP
Japan
Prior art keywords
unit
authentication
instruction
personal identification
identification number
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004307667A
Other languages
English (en)
Other versions
JP4725076B2 (ja
Inventor
Hideo Yamagata
英雄 山縣
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2004307667A priority Critical patent/JP4725076B2/ja
Publication of JP2006119947A publication Critical patent/JP2006119947A/ja
Priority to JP2010263606A priority patent/JP5251966B2/ja
Application granted granted Critical
Publication of JP4725076B2 publication Critical patent/JP4725076B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】 非接触型ICカードを安全かつ利便性を損なわずに利用できる携帯端末の認証システムを提供する。
【解決手段】
暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触ICカード部40を有する携帯電話100の認証システムであって、携帯電話100の暗証番号を有効にする有効指示を送信する無線通信部202を有するリモコンキー200と、リモコンキー200からの有効指示を受信する無線通信部104と、暗証番号の入力を受け付ける暗証番号受付部32と、暗証番号を記憶する暗証番号記憶部34と、非接触ICカード部40からの認証要求に呼応して、無線通信部104が有効指示を受信しているか否かを判定する認証要求部110と、認証要求部110が有効指示を受信していると判定したとき、暗証番号記憶部34から暗証番号を読み出し、非接触ICカード部40に出力する読出部39と、を備える。
【選択図】 図2

Description

本発明は、携帯端末の認証システムに関し、特に、暗証番号を用いて個人認証を行う携帯端末の認証システムに関する。
近年、非接触ICカード技術の進歩に伴い、携帯端末に非接触ICカードを搭載し、暗証番号を用いた個人認証を行う決済機能を携帯端末で簡便に行うことが可能になってきた。この種の携帯端末機として、特許文献1に記載のものがある。同文献に記載された携帯端末機は、通常時、携帯端末機に搭載されている非接触ICカード機能を使用不能化状態とし、暗証番号の入力後の一定時間のみ非接触ICカード機能の使用不能化状態を解除する構成とすることにより盗難や紛失時の不正使用を防止することができる。
特開2003−16398号公報
しかしながら、非接触ICカード機能を搭載した携帯端末の安全性を確保するために、暗証番号の入力による認証や指紋認証などを行う場合、使用上の利便性は損なわれる。たとえば、携帯端末の小型化に伴い、その操作キーは非常に小さく操作性に欠け、暗証番号の入力は面倒である。また、指紋認証を行う場合、冬季など手袋を着用していると、いちいち手袋を外して操作する必要が生じ、利便性に欠ける。
本発明は上記事情に鑑みてなされたものであり、その目的とするところは、非接触型ICカードを安全かつ利便性を損なわずに利用できる携帯端末の認証システムを提供することにある。
本発明によれば、暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
前記携帯端末の前記暗証番号を有効にする有効指示を行う有効指示部と、
前記有効指示部からの前記有効指示を検知する検知部と、
前記暗証番号の入力を受け付ける暗証番号受付部と、
前記暗証番号受付部が受け付けた前記暗証番号を記憶する暗証番号記憶部と、
前記検知部が前記有効指示を検知していないとき、前記暗証番号記憶部内の前記暗証番号を無効にする暗証番号無効部と、
前記検知部が前記有効指示を検知しているとき、前記非接触IC部からの要求に呼応して、前記暗証番号記憶部の前記暗証番号を前記非接触IC部に出力する暗証番号出力部と、
を備えたことを特徴とする認証システムが提供される。
ここで、非接触IC部とは、たとえば、Felica(商標)などの電子決済機能を有する携帯端末内蔵型の非接触型ICカードなどである。
有効指示部は、携帯端末の使用者が携帯端末の操作キーを操作しなくても、自動的に暗証番号を非接触IC部を介して外部システムに出力する機能を有効にするものである。たとえば、有効指示部は、携帯端末に有効指示を示す信号を無線通信にて送信する装置であってもよいし、携帯端末に着脱可能に設けられたクリップ付きストラップであってもよい。後者の場合、ストラップが携帯端末に装着されていることが有効指示として検知される。
ここで、暗証番号無効部は、たとえば、暗証番号記憶部から暗証番号の読み出しを禁止する、あるいは、暗証番号記憶部の暗証番号を消去するなどの操作を行う。
この発明によれば、携帯端末の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯端末に含まれる非接触型ICカードを安全かつ利便性を損なわずに利用できる。
本発明によれば、暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
前記携帯端末の前記暗証番号を有効にする有効指示を送信する送信部を有する有効指示部と、
前記有効指示部からの前記有効指示を受信する指示受信部と、
前記暗証番号の入力を受け付ける暗証番号受付部と、
前記暗証番号を記憶する暗証番号記憶部と、
前記非接触IC部からの認証要求に呼応して、前記指示受信部が前記有効指示を受信しているか否かを判定する判定部と、
前記判定部が前記有効指示を受信していると判定したとき、前記暗証番号記憶部から前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
を備えたことを特徴とする認証システムが提供される。
ここで、有効指示部は、携帯端末本体とは別に設けられた、たとえば、小型プレート形状を有することができる。携帯端末本体および有効指示部間は、無線通信であってもよいし、あるいは、入出力端子を有するコネクタを携帯端末本体および有効指示部にそれぞれ設け、有線通信を行ってもよい。
この発明によれば、携帯端末の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯端末に含まれる非接触型ICカードを安全かつ利便性を損なわずに利用できる。
上記認証システムにおいて、認証情報を記憶する認証情報記憶部と、前記認証情報を前記有効指示部に登録用認証情報として予め送信する第1の送信部と、前記非接触IC部からの前記認証要求に呼応して、前記認証情報記憶部に記憶されている前記認証情報を送信する第2の送信部と、を含むことができ、前記指示受信部は、前記有効指示部から認証通知を前記有効指示として受信し、前記有効指示部は、前記第1の送信部から前記登録用認証情報を受信する第1の受信部と、前記第1の受信部が受信した前記登録用認証情報を記憶する認証情報記憶部と、前記第2の送信部から前記認証情報を受信する第2の受信部と、前記第2の受信部が受信した前記認証情報が前記認証情報記憶部に記憶されている前記登録用認証情報と一致するか否かを判定する判定部と、前記判定部が一致すると判定した場合、前記認証通知を通知する通知部と、を含むことができる。
ここで、認証情報とは、たとえば、携帯端末毎に任意に指定された識別情報に乱数を組み合わせた情報とすることができる。認証情報は、任意に指定されたキー情報を用いて暗号化し、送信することができる。携帯端末本体から有効指示部に対して、予め識別情報およびキー情報を送信し、登録しておくことにより、認証情報を復号することができる。
この構成によれば、有効指示部と携帯端末本体間で、予め登録されている認証情報によって認証を行うことができるので、携帯端末とは別に設けられた有効指示部と携帯端末間のセキュリティを確保でき、信頼性が向上する。
上記認証システムにおいて、前記有効指示部は、前記携帯端末の外部に設けることができる。
この構成によれば、暗証番号の入力を行いたい時に必要に応じて、携帯端末の外部に設けられた有効指示部を使用して有効指示を携帯端末に行うことができるので、通常の携帯端末の使用時には有効指示部は不要となり、別々に所持することができるので、利便性が増す。
上記認証システムにおいて、前記有効指示部および前記携帯端末間における情報の送受信は、無線通信とすることができる。
ここで、無線通信は、たとえば、赤外線通信である。この構成によれば、暗証番号の入力を行いたい時に必要に応じて、携帯端末の外部に設けられた有効指示部を携帯端末に近づけるだけで、携帯端末との通信を確立させ、暗証番号を有効にすることができるので、利便性が増す。
上記認証システムにおいて、前記有効指示部は、前記送信部における前記有効指示の送信を禁止する禁止指示を受け付ける送信禁止指示受付部と、前記送信禁止指示受付部が前記禁止指示を受け付けたとき、前記送信部における前記有効指示の送信を禁止する禁止部と、を含むことができる。
この構成によれば、有効指示の送信を使用者の意志で禁止することができるので、携帯端末とは別途設けられた有効指示部を使用者の意図と反して携帯端末の近傍に配置してしまうことにより、誤って携帯端末に有効指示を送信し、携帯端末の非接触IC部が外部システムと暗証番号を使用して個人認証を行ってしまうことを防止することができる。
本発明によれば、暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
前記携帯端末に着脱可能に設けられた接続部と、
前記接続部と着脱可能に嵌合する嵌合部と、
前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
前記暗証番号の入力を受け付ける暗証番号受付部と、
前記検知部が嵌合していることを検知したとき、前記暗証番号を記憶する暗証番号記憶部と、
前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
を備えたことを特徴とする認証システムが提供される。
ここで、携帯端末に脱着可能に接続される接続部は、接続部に接続される一端と、使用者の衣類や鞄などに着脱可能に固定されるクリップ部などが設けられた他端と、を有するストラップを繋ぐ構成とすることができる。このストラップが携帯端末に接続されているか否かを検知する検知部が、暗証番号の有効指示を行う有効指示部を構成する。
この発明によれば、携帯端末の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯端末に含まれる非接触型ICカードを安全かつ利便性を損なわずに利用できるとともに、使用者と携帯端末がストラップで接続された状態で暗証番号を登録した後、使用者に接続されたストラップが携帯端末から一旦でも外れた場合、暗証番号を消去し、暗証番号の自動入力を行えなくすることができるので、信頼性が増す。
上記認証システムにおいて、情報消去指示を受け付ける消去指示受付部と、前記暗証番号記憶部または前記認証情報記憶部内の情報を消去する情報消去部と、を備えることができる。
ここで、消去指示受付部は、たとえば、携帯端末の操作ボタンに割り当てられた操作キーを受け付けることができる。あるいは、リモコンキーに設けられた消去操作スイッチの操作を受け付けてもよい。
情報消去部が消去する情報とは、暗証番号記憶部に記憶された暗証番号であってもよいし、携帯端末および有効指示部の認証情報記憶部に記憶された認証情報であってもよい。
この構成によれば、使用者の意志により随時暗証番号や認証情報を消去することが可能となり、ICカードリーダ10を介した嵌合部400における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
なお、以上の構成要素の任意の組合せ、本発明の表現を方法、装置、システム、記録媒体、コンピュータプログラムなどの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、非接触型ICカードを安全かつ利便性を損なわずに利用できる携帯端末の認証システムが提供される。
以下、本発明の実施の形態について、図面を用いて説明する。尚、すべての図面において、同様な構成要素には同様の符号を付し、適宜説明を省略する。
図1は、本発明の実施の形態に係る携帯端末の認証システムを示す機能ブロック図である。ここで、携帯端末とは、たとえば、携帯電話、PDAなどである。本実施形態の認証システムは、携帯電話30内に設けられる。
本実施形態の認証システムは、暗証番号を用いて個人認証を行う外部システム(ICカードリーダ10)と無線通信を行う非接触IC部(非接触ICカード部40)を有する携帯端末(携帯電話30)の認証システムであって、携帯端末の暗証番号を有効にする有効指示を行う有効指示部(有効指示部20)と、有効指示部からの有効指示を検知する検知部(検知部36)と、暗証番号の入力を受け付ける暗証番号受付部(暗証番号受付部32)と、暗証番号受付部が受け付けた暗証番号を記憶する暗証番号記憶部(暗証番号記憶部34)と、検知部が有効指示を検知していないとき、暗証番号記憶部内の暗証番号を無効にする暗証番号無効部(無効部38)と、検知部が有効指示を検知しているとき、非接触IC部からの要求に呼応して、暗証番号記憶部の暗証番号を非接触IC部に出力する暗証番号出力部(読出部39)と、を備える。
なお、図1において、本発明の本質に関わらない部分の構成については省略してある。また、本実施形態の携帯端末の認証システムの各構成要素は、任意のコンピュータのCPU、メモリ、メモリにロードされた本図の構成要素を実現するプログラム、そのプログラムを格納するハードディスクなどの記憶ユニット、ネットワーク接続用インタフェースを中心にハードウエアとソフトウエアの任意の組合せによって実現される。そして、その実現方法、装置にはいろいろな変形例があることは、当業者には理解されるところである。以下説明する各図は、ハードウエア単位の構成ではなく、機能単位のブロックを示している。
有効指示部20は、携帯電話30の使用者が携帯電話30の操作キー(不図示)を操作しなくても、予め登録されている暗証番号を非接触ICカード部40を介してICカードリーダ10に自動的に出力する機能を有効にするものである。たとえば、有効指示部20は、携帯電話30に有効指示を示す信号を無線通信にて送信する装置であってもよいし、携帯電話30に着脱可能に設けられたクリップ付きストラップであってもよい。後者の場合、ストラップが携帯電話30に装着されていることが有効指示として検知される。
携帯電話30は、無線通信部12を有するICカードリーダ10と無線通信を行い、暗証番号を用いた個人認証をICカードリーダ10を介して外部システム(不図示)と行う。外部システムは、暗証番号を用いた個人認証を行う個人認証部(不図示)と、認証後に決済情報に基づいて決済処理を行う決済部(不図示)と、を含むことができる。
暗証番号受付部32は、携帯電話30の操作ボタン(不図示)から入力される暗証番号、所謂PINコードを受け付ける。暗証番号記憶部34は、暗証番号受付部32が受け付けた暗証番号を記憶する。この構成により、使用者が予め入力した個人認証に使用される暗証番号を登録しておくことができる。検知部36は、暗証番号記憶部34に記憶されている暗証番号を有効にする有効指示が有効指示部20からなされたか否かを検知する。無効部38は、検知部36が有効指示を検知しなかった場合、たとえば、暗証番号記憶部34からの暗証番号の読み出しを禁止する、あるいは、暗証番号記憶部34の暗証番号を消去するなどの操作を行う。また、無効部38は、検知部36が有効指示を検知している場合、暗証番号記憶部34からの暗証番号の読み出しを許可する。読出部39は、検知部36が有効指示を検知している場合、無効部38を介して読み出し許可を受け取り、非接触ICカード部40からの要求に呼応して、暗証番号記憶部34から暗証番号の読み出し、非接触ICカード部40に出力する。非接触ICカード部40は、たとえば、Felica(商標)などの電子決済機能を有する携帯端末内蔵型の非接触型ICカードなどであり、ICカードリーダ10と通信し、電子決済時に暗証番号の入力を読出部39に要求し、読出部39から受け取った暗証番号をICカードリーダ10に送信する。
(第一の実施の形態)
図2は、本実施形態の携帯端末の認証システムを示す概略機能ブロック図である。本実施形態の携帯端末の認証システムは、図1の有効指示部20として、携帯電話100の暗証番号を有効にする有効指示を行うリモコンキー200を備えている。
携帯電話100は、操作部102と、無線通信部104と、暗証番号受付部32と、暗証番号記憶部34と、認証要求部110と、認証登録部120と、読出部39と、非接触ICカード部40と、を含む。
操作部102は、携帯電話100の操作ボタン(不図示)であり、使用者が操作して暗証番号などを入力する。暗証番号受付部32は、使用者が操作部102を操作して入力した暗証番号を受け付け、暗証番号記憶部34に記憶する。無線通信部104は、リモコンキー200と無線通信を行うものであり、たとえば、赤外線通信を行う。認証要求部110は、リモコンキー200に対して認証要求を行い、その結果に基づいて、暗証番号記憶部34からの暗証番号の読み出しの許可禁止を指示する。
認証登録部120は、リモコンキー200に対して予めユーザ情報および認証情報を登録する。ユーザ情報の登録は、携帯電話100における個人認証機能の使用に先だって、リモコンキー200と携帯電話100とを一対一に対応付けるために、携帯電話100にて登録したユーザ情報およびキー情報をリモコンキー200に登録するために行うものである。また認証情報の登録は、携帯電話100における個人認証機能の使用に先だって、携帯電話100に予め登録した暗証番号の自動入力を有効にするための認証を行うときに使用する認証情報をリモコンキー200に登録するために行うものである。
読出部39は、認証要求部110からの指示にしたがって、暗証番号記憶部34から暗証番号を読み出し、非接触ICカード部40に出力する。非接触ICカード部40は、ICカードリーダ10と通信を行い、決済情報の送受信を行う。非接触ICカード部40は、ICカードリーダ10からの認証要求に応じて、認証要求部110に対して認証要求を行うとともに、読出部39が暗証番号記憶部34から読み出した暗証番号をICカードリーダ10に送信する。
リモコンキー200は、無線通信部202と、認証部210と、認証情報記憶部220と、を含む。無線通信部202は、携帯電話100と無線通信を行うものであり、たとえば、赤外線通信を行う。認証部210は、携帯電話100からの認証要求に応じて、認証情報記憶部220に登録されている認証情報に基づいて認証を行い、その結果を通知する。認証情報記憶部220は、携帯電話100から事前に送信され、登録される認証情報を記憶する。
図3は、図2のリモコンキー200の認証部210を示す機能ブロック図である。認証部210は、情報受付部222と、情報登録部224と、要求受付部230と、照合部232と、通知部234と、を含む。
情報受付部222は、無線通信部202を介して携帯電話100から受信した認証情報を受け付ける。ここで、認証情報とは、携帯電話30毎に任意に指定されたユーザ情報に乱数を組み合わせた情報とすることができる。認証情報の詳細については、後述する。情報登録部224は、情報受付部222が受け付けた登録用認証情報を認証情報記憶部220に登録する。要求受付部230は、無線通信部202を介して携帯電話100から受信した認証要求を受け付ける。
ここで、認証要求には、認証情報が含まれる。照合部232は、要求受付部230が受け付けた認証情報と、情報登録部224に予め登録されている登録用認証情報とを照合し、受け付けた認証情報と登録用認証情報が一致した場合、携帯電話100からの認証要求を認証OKとする。一致しない場合は、認証要求を認証NGとする。通知部234は、照合部232による照合結果を無線通信部202を介して携帯電話100に通知する。
図4は、図2のリモコンキー200の情報登録部224を示す機能ブロック図である。情報登録部224は、ユーザ登録部240と、ユーザ情報記憶部242と、復号部250と、判定部252と、認証情報登録部254と、を含む。
ユーザ登録部240は、情報受付部222からユーザ情報(図中、「ユーザID」と示す)とキー情報(図中、「キー」と示す)を受け取り、ユーザ情報記憶部242に記憶する。
復号部250は、情報受付部222から認証情報を受け取り、ユーザ情報記憶部242に記憶されているキー情報を用いて復号し、ユーザ情報を取得する。判定部252は、復号部250が復号して得られたユーザ情報がユーザ情報記憶部242に記憶されているユーザ情報と一致するか否かを判定する。一致した場合、認証情報登録部254に認証情報を受け渡す。認証情報登録部254は、判定部252から受け取った認証情報を記憶する。以後、携帯電話100から認証要求がなされた時、この認証情報登録部254に記憶されている認証情報を使用してリモコンキー200が認証を行い、携帯電話100に対して有効指示を行うこととなる。
図5は、図2の携帯電話100の認証登録部120を示す機能ブロック図である。認証登録部120は、ユーザ情報受付部122と、ユーザ情報記憶部124と、ユーザ情報送信部126と、乱数発生部128と、認証情報生成部130と、認証情報記憶部132と、暗号化部134と、登録用認証情報送信部136と、を含む。
ユーザ情報受付部122は、操作部102を介して携帯電話30の使用者が任意に入力したユーザ情報を受け付ける。ユーザ情報は、たとえば、使用者の名前やハンドルネーム、会社名、所在地名など任意に指定することができる。さらにユーザ情報受付部122は、操作部102を介して使用者が任意入力した暗号化に使用するキー情報を受け付ける。あるいは、キー情報は予め装置内で任意に発生させた乱数などを使用してもよい。ユーザ情報記憶部124は、ユーザ情報受付部122で受け付けたユーザ情報およびキー情報を記憶する。図7は、ユーザ情報50(図中、「ユーザID」と示す)およびキー情報52(図中、「キー」と示す)の一例を示している。
図5に戻り、ユーザ情報送信部126は、ユーザ情報記憶部124に登録されたユーザ情報およびキー情報を無線通信部104を介してリモコンキー200に送信する。このユーザ情報およびキー情報のリモコンキー200への送信は、携帯電話100における個人認証機能の使用に先だって行われる。リモコンキー200に送信されたユーザ情報およびキー情報は、上述したように、リモコンキー200において無線通信部202を介して受信され、情報受付部222により受け付けられ、情報登録部224のユーザ登録部240によりユーザ情報記憶部242に登録される。
乱数発生部128は、乱数を発生し、認証情報生成部130に供給する。認証情報生成部130は、暗証番号受付部32が暗証番号を受け付けて暗証番号記憶部34に記憶したとき、ユーザ情報記憶部124からユーザ情報を読み出し、乱数発生部128から受け取った乱数を付加して認証情報を生成する。図7に認証情報60の一例を示す。認証情報60は、ユーザ情報50に乱数54が付加されたフォーマットとする。
図5に戻り、認証情報記憶部132は、認証情報生成部130が生成した認証情報を記憶する。暗号化部134は、認証情報記憶部132に記憶された認証情報をユーザ情報記憶部124のキー情報を用いて暗号化する。登録用認証情報送信部136は、暗号化部134で暗号化された認証情報を無線通信部104を介してリモコンキー200に送信する。リモコンキー200に送信された登録用認証情報は、上述したように、リモコンキー200において無線通信部202を介して受信され、情報受付部222により受け付けられ、情報登録部224の復号部250により復号化され、判定部252によりユーザ情報の一致が確認された後、認証情報登録部254により認証情報記憶部220に登録される。
図6は、図2の携帯電話100の認証要求部110を示す機能ブロック図である。認証要求部110は、認証情報送信部140と、認証通知受信部142と、判定部144と、を含む。
認証情報送信部140は、非接触ICカード部40からの認証要求に応じて、認証情報記憶部132に記憶されている認証情報を無線通信部104を介してリモコンキー200に認証要求として送信する。
認証通知受信部142は、無線通信部104を介してリモコンキー200から認証通知を受信する。判定部144は、認証通知受信部142が受信した認証通知に含まれる認証結果を取り出し、認証されたか否かを判定する。図7に認証通知62の一例を示す。認証通知62には、認証結果64が含まれる。
図6に戻り、判定部144は、認証されたと判定した場合、読出部39に対して暗証番号記憶部34から暗証番号を読み出す指示を行い、認証されなかったと判定した場合、非接触ICカード部40に対して認証されなかったこと、あるいは、個人認証が不成立であることなどを通知する。
図8は、本実施形態の認証システムの使用例を模式的に示した図である。本実施形態において、携帯電話100がICカードリーダ10と決済を行うとき、携帯電話100にリモコンキー200を近接させ、携帯電話100およびリモコンキー200間で認証情報をやりとりすることにより、携帯電話100からICカードリーダ10に対して自動的に暗証番号(図中、「PINコードコード」と示す)の入力を行うことができる。
以上のように構成された本実施形態の携帯端末の認証システムの動作について以下に説明する。ここでは、上述したように、事前に携帯電話100およびリモコンキー200において、ユーザ情報とキー情報の登録がなされ、携帯電話100とリモコンキー200とが一対一に対応付けられているものとする。
はじめに、図9を用いて本実施形態の携帯端末の認証システムを使用する前に事前に認証情報をリモコンキー200に登録する際の動作について説明する。以下、図2〜図8も併せて用いて説明する。
まず、ユーザ90が携帯電話100の操作部102を操作して暗証番号(図中、「PIN」と示す)を入力する(ステップS101)。携帯電話100において、暗証番号受付部32が暗証番号を受け付け、暗証番号記憶部34に登録する(ステップS103)。つづいて、図5の認証登録部120において、認証情報生成部130がユーザ情報記憶部124からユーザ情報を読み出し、乱数発生部128が発生した乱数を付して認証情報を生成し、認証情報記憶部132に記憶する(ステップS105)。暗号化部134が認証情報記憶部132に記憶された認証情報をユーザ情報記憶部124に記憶されているキー情報を使用して暗号化し、登録用認証情報送信部136に受け渡す。登録用認証情報送信部136は、暗号化部134が暗号化した登録用認証情報を無線通信部104を介してリモコンキー200に送信する(ステップS107)。
図3のリモコンキー200の認証部210において、情報受付部222が無線通信部202を介して携帯電話100から受信した登録用認証情報を受け付け、情報登録部224が受信した登録用認証情報を判定する(ステップS109)。具体的には、図4のリモコンキー200の認証部210の情報登録部224において、復号部250が無線通信部202を介して受信した登録用認証情報を、ユーザ情報記憶部242に記憶されているキー情報を用いて復号する。復号された認証情報60は、図7に示すように、ユーザ情報50を含んでいる。つづいて、判定部252が復号された認証情報60からユーザ情報50を取得し、ユーザ情報記憶部242に記憶されていたユーザ情報と一致するか否かを判定する。判定部252が一致すると判定した場合、認証情報登録部254が登録用認証情報を認証情報記憶部220に登録する(ステップS111)。
このようにして携帯電話100における個人認証の前に、事前に認証情報の登録を行っておく。以後、携帯電話100においてICカードリーダ10との決済処理時に暗証番号を用いた個人認証時に、この認証情報を携帯電話100およびリモコンキー200間で照合することにより認証を行うこととなる。
次に、図10を用いて本実施形態の携帯端末の認証システムにおいて認証を行い自動的に暗証番号を入力するときの動作について説明する。以下、図2〜図8も併せて用いて説明する。
まず、ICカードリーダ10が無線通信部12を介して携帯電話100に対して決済要求を行うと(ステップS121)、ICカードリーダ10から携帯電話100に決済情報が送信され(ステップS123)、携帯電話100において、非接触ICカード部40が決済情報を受信する。
非接触ICカード部40が決済情報を受信すると、非接触ICカード部40から認証要求部110に対して認証要求がなされ、認証要求部110において、認証情報が無線通信部104を介してリモコンキー200に送信される(ステップS125)。ここで、図6の携帯電話100の認証要求部110において、認証情報送信部140が認証情報記憶部132にアクセスし、予め記憶されている認証情報を読み出して無線通信部104を介してリモコンキー200に送信する。
リモコンキー200がこの認証情報を無線通信部202を介して受信し、図3の認証部210において、認証情報の確認が行われる(ステップS127)。具体的には、要求受付部230が無線通信部202を介して受信した認証情報を受け付け、照合部232に受け渡す。照合部232は、認証情報記憶部220にアクセスし、認証情報記憶部220に予め登録されていた認証情報を読み出し、登録されていた認証情報と受信した認証情報を照合する。図7に示すように、照合部232における照合結果を認証通知62に認証結果64として含め、通知部234がこの認証通知62を無線通信部202を介して携帯電話100に送信する(ステップS129)。
つづいて、図6の携帯電話100の認証要求部110において、認証通知受信部142が無線通信部104を介してこの認証通知を受信し、判定部144が認証通知に含まれる認証結果がOKであるか否かを判定する。認証結果がOKであった場合、読出部39に暗証番号記憶部34から暗証番号を読み出すよう指示し、読出部39が暗証番号記憶部34から読み出した暗証番号を非接触ICカード部40に受け渡す(ステップS131)。非接触ICカード部40からICカードリーダ10に対して暗証番号が決済応答として送信される(ステップS133)。一方、認証結果がNGであった場合、判定部144は、非接触ICカード部40にそのことを通知する(不図示)。ICカードリーダ10は、無線通信部12を介して暗証番号を携帯電話100から受信し、決済処理を行う(ステップS135)。
以上説明したように、本実施形態の携帯端末の認証システムによれば、携帯電話100の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯電話100に含まれる非接触ICカード部40を安全かつ利便性を損なわずに利用できる。
また、リモコンキー200と携帯電話100間で、予め登録されている認証情報によって認証を行うことができるので、携帯電話100とは別に設けられたリモコンキー200と携帯電話100間のセキュリティを確保でき、信頼性が向上する。また、有効指示として認証通知を行うリモコンキー200を携帯電話100の外部に設けた構成としたので、通常の携帯電話100の使用時にはリモコンキー200は不要となり、別々に所持することができるので、利便性が増す。
また、携帯電話100およびリモコンキー200間は、無線通信を行う構成としたので、暗証番号の入力を行いたい時に必要に応じて、携帯電話100の外部に設けられたリモコンキー200を携帯電話100に近づけるだけで、携帯電話100との通信を確立させ、暗証番号を有効にすることができるので、利便性が増す。
(第二の実施の形態)
図11は、本発明の実施の形態に係る携帯端末の認証システムを適用した携帯電話を示す模式図である。携帯電話100は、携帯電話100と着脱可能に設けられた接続部310が勘合する嵌合部400を含む。接続部310は、ストラップ300の一端に設けられ、ストラップ300の他端には、使用者の衣類や鞄などに装着可能なクリップ320が設けられている。
図12は、本実施形態の要部構成を示す部分断面図である。接続部310は、携帯電話100の嵌合部400に設けられた接続端子402と電気的に接続可能な接続端子312を有する。嵌合部400の内部に設けられた2つの接続端子402は、弾性を有し、嵌合部400の内側に向かってくの字に突出する形状を有し、接続部310の接続端子312と電気的に接続するとともに、接続部310を嵌合部400内に着脱可能に保持させるものである。
図13は、図11の携帯電話100を示す機能ブロック図である。携帯電話100は、接続検知部410と、判定部412と、消去部414と、暗証番号受付部32と、暗証番号記憶部34と、読出部39と、非接触ICカード部40と、を含む。暗証番号受付部32、暗証番号記憶部34、読出部39、および非接触ICカード部40は、図2の上記実施形態の携帯電話100の各構成要素と同じであるので、同じ符号を付して、詳細な説明は省略する。
接続検知部410は、2つの接続端子402に電気的に接続され、2つの接続端子402が接続部310の接続端子312を介して電気的に接続されているか切断されているかを検知する。判定部412は、接続検知部410が電気的な接続または切断の検知に基づいて、暗証番号受付部32および消去部414に指示を行う。すなわち、判定部412は、電気的な接続を検知していると判定した場合、暗証番号受付部32が受け付けた暗証番号を暗証番号記憶部34に記憶させる。一方、判定部412は、電気的な切断を検知していると判定した場合、暗証番号受付部32が受け付けた暗証番号の暗証番号記憶部34への記憶を禁止する。さらに、判定部412が、電気的な切断を検知したとき、消去部414に通知する。
消去部414は、判定部412からの通知に呼応して、暗証番号記憶部34に記憶されている暗証番号を消去する。
このように構成された本実施形態の携帯端末の認証システムの動作について、以下に説明する。まず、ユーザは、個人認証に使用する暗証番号を入力する際、ストラップ300の接続部310を携帯電話100の嵌合部400に挿入してから、暗証番号の入力を行う。接続部310が嵌合部400に挿入されているので、接続検知部410が接続を検知し、判定部412により暗証番号受付部32が受け付けた暗証番号を暗証番号記憶部34に記憶する。
ユーザが登録後に、ストラップ300を衣類などに取り付ける。そして、外部システムと決済処理を行う場合、そのままICカードリーダなどの外部システム(図13には図示されない)に携帯電話100を近づけることにより、暗証番号記憶部34に記憶されている暗証番号が読出部39に読み取られ、非接触ICカード部40に入力され、外部システムに送信される。
また、ストラップ300が携帯電話100から外れ携帯電話100がユーザから離れてしまった場合、接続検知部410が切断を検知し、判定部412により暗証番号記憶部34内の暗証番号が消去される。これにより、一旦でもユーザから携帯電話100が離れた場合には、暗証番号記憶部34に登録されていた暗証番号は消去されるので、携帯電話100を落としたときなどに非接触ICカード部40による決済機能を不正に使用されることを防ぐことができる。
このように構成された本実施形態の携帯端末の認証システムによれば、携帯電話100の操作キーを操作しなくても、個人認証用の暗証番号を外部システムに送信することが可能となるので、携帯電話100に含まれる非接触ICカード部40を安全かつ利便性を損なわずに利用できるとともに、使用者と携帯電話100がストラップ300で接続された状態で暗証番号を登録した後、使用者に接続されたストラップ300が携帯電話100から一旦でも外れた場合、暗証番号を消去し、暗証番号の自動入力を行えなくすることができるので、信頼性が増す。
以上、図面を参照して本発明の実施形態について述べたが、これらは本発明の例示であり、上記以外の様々な構成を採用することもできる。
たとえば、他の実施形態として、上記実施の形態のリモコンキー200に、認証部210の通知部234における認証通知の送信を禁止する禁止する操作スイッチと、操作スイッチの設定を受け付ける禁止指示受付部と、禁止指示受付部が禁止指示を受け付けたとき、通知部234における認証通知の送信を禁止する禁止部と、をさらに設けた構成とすることもできる。
この構成によれば、認証通知の送信をユーザの意志で禁止することができるので、携帯電話100とは別途設けられたリモコンキー200をユーザの意図と反して携帯電話100の近傍に配置してしまうことにより、誤って携帯電話100に認証通知を送信し、携帯電話100の非接触ICカード部40がICカードリーダ10と暗証番号を使用して個人認証を行ってしまうことを防止することができる。
また、上記実施の形態において、携帯電話100で使用される暗証番号は1つの場合について記載したがこれに限定されない。たとえば、携帯電話100において、複数の暗証番号を予め暗証番号記憶部34に登録することもできる。リモコンキー200においては、認証情報の登録を行うときに、複数の認証情報を登録する登録番号をたとえば、操作スイッチ(不図示)の設定によりユーザが指定した登録番号を受け付ける登録番号受付部(不図示)を備えてもよい。この構成において、携帯電話100から認証情報を情報受付部222が受け付けて情報登録部224が認証情報記憶部220に登録するとき、登録番号指定部で指定された登録番号の認証情報として登録する。
ここで、操作スイッチは、簡単に操作可能な複数のポジションを有するスライドスイッチなどとすることができる。リモコンキー200を用いて認証を行う場合、使用者は入力したい暗証番号に対応する登録番号を操作スイッチで指定する。この設定を登録番号受付部が受け付け、認証部210において、照合部232が、要求受付部230が携帯電話100から受信した認証情報を、登録番号受付部が受け付けた登録番号に対応する認証情報を認証情報記憶部220から読み出し、照合する。
この構成によれば、非接触ICカード部40における複数の決済機能に使用する複数の暗証番号を選択して自動的に入力することが可能となり、利便性がさらに増す。
また、他の実施形態において、携帯電話100の暗証番号記憶部34または認証情報記憶部132記憶されている暗証番号または認証情報を消去する指示を行う消去スイッチ(不図示)と、消去スイッチで指定された指示を受け付ける消去指示受付部(不図示)と、暗証番号記憶部34または認証情報記憶部132に記憶されている暗証番号または認証情報を消去する情報消去部(不図示)と、を携帯電話100に設けてもよい。
ここで、消去スイッチは、携帯電話100の操作ボタンに割り当てられた操作キーを受け付けることができる。
この構成によれば、使用者の意志により随時暗証番号または認証情報を消去することが可能となり、ICカードリーダ10を介した嵌合部400における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
あるいは、リモコンキー200は、認証情報記憶部220に記憶されている認証情報を消去する指示を行う消去スイッチ(不図示)と、消去スイッチで指定された指示を受け付ける消去指示受付部(不図示)と、認証情報記憶部220に記憶されている認証情報を消去する情報消去部(不図示)と、を含むこともできる。
この構成によれば、使用者の指示により、随時認証情報を消去することが可能となり、ICカードリーダ10を介した嵌合部400における暗証番号を用いた個人認証をできなくすることができるので、セキュリティが向上し、信頼性が増す。
さらに、図1の携帯電話30において、暗証番号受付部32、暗証番号記憶部34、検知部36、および無効部38を携帯電話30から着脱可能なチップ上に構成し、携帯電話30に必要に応じて装着することにより、上記実施の形態の携帯端末の認証システムを構成することもできる。この構成によれば、簡単に携帯電話30に本認証システムを導入することが可能となる。
本発明の実施の形態に係る携帯端末の認証システムを示す機能ブロック図である。 本実施の形態の携帯端末の認証システムを示す概略機能ブロック図である。 図2のリモコンキーの認証部を示す機能ブロック図である。 図2のリモコンキーの情報登録部を示す機能ブロック図である。 図2の携帯電話の認証登録部を示す機能ブロック図である。 図2の携帯電話の認証要求部を示す機能ブロック図である。 図2の携帯端末の認証システムの各情報のフォーマットの一例を示す図である。 本実施形態の認証システムの使用例を模式的に示した図である。 本実施形態の携帯端末の認証システムを使用する前に事前に認証情報をリモコンキーに登録する際の動作の一例を示すフローチャートである。 本実施形態の携帯端末の認証システムにおいて認証を行い自動的に暗証番号を入力するときの動作の一例を示すフローチャートである。 本発明の実施の形態に係る携帯端末の認証システムを適用した携帯電話を示す模式図である。 図11の認証システムの要部構成を示す部分断面図である。 図11の携帯電話を示す機能ブロック図である。
符号の説明
10 ICカードリーダ
12 無線通信部
20 有効指示部
30 携帯電話
32 暗証番号受付部
34 暗証番号記憶部
36 検知部
38 無効部
39 読出部
40 非接触ICカード部
100 携帯電話
102 操作部
104 無線通信部
110 認証要求部
120 認証登録部
122 ユーザ情報受付部
124 ユーザ情報記憶部
126 ユーザ情報送信部
128 乱数発生部
130 認証情報生成部
132 認証情報記憶部
134 暗号化部
136 登録用認証情報送信部
140 認証情報送信部
142 認証通知受信部
144 判定部
200 リモコンキー
202 無線通信部
210 認証部
220 認証情報記憶部
222 情報受付部
224 情報登録部
230 要求受付部
232 照合部
234 通知部
240 ユーザ登録部
242 ユーザ情報記憶部
250 復号部
252 判定部
254 認証情報登録部
300 ストラップ
310 接続部
312 接続端子
320 クリップ
400 嵌合部
402 接続端子
410 接続検知部
412 判定部
414 消去部

Claims (8)

  1. 暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
    前記携帯端末の前記暗証番号を有効にする有効指示を行う有効指示部と、
    前記有効指示部からの前記有効指示を検知する検知部と、
    前記暗証番号の入力を受け付ける暗証番号受付部と、
    前記暗証番号受付部が受け付けた前記暗証番号を記憶する暗証番号記憶部と、
    前記検知部が前記有効指示を検知していないとき、前記暗証番号記憶部内の前記暗証番号を無効にする暗証番号無効部と、
    前記検知部が前記有効指示を検知しているとき、前記非接触IC部からの要求に呼応して、前記暗証番号記憶部の前記暗証番号を前記非接触IC部に出力する暗証番号出力部と、
    を備えたことを特徴とする認証システム。
  2. 暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
    前記携帯端末の前記暗証番号を有効にする有効指示を送信する送信部を有する有効指示部と、
    前記有効指示部からの前記有効指示を受信する指示受信部と、
    前記暗証番号の入力を受け付ける暗証番号受付部と、
    前記暗証番号を記憶する暗証番号記憶部と、
    前記非接触IC部からの認証要求に呼応して、前記指示受信部が前記有効指示を受信しているか否かを判定する判定部と、
    前記判定部が前記有効指示を受信していると判定したとき、前記暗証番号記憶部から前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
    を備えたことを特徴とする認証システム。
  3. 請求項2に記載の認証システムにおいて、
    認証情報を記憶する認証情報記憶部と、
    前記認証情報を前記有効指示部に登録用認証情報として予め送信する第1の送信部と、
    前記非接触IC部からの前記認証要求に呼応して、前記認証情報記憶部に記憶されている前記認証情報を送信する第2の送信部と、
    を含み、
    前記指示受信部は、前記有効指示部から認証通知を前記有効指示として受信し、
    前記有効指示部は、
    前記第1の送信部から前記登録用認証情報を受信する第1の受信部と、
    前記第1の受信部が受信した前記登録用認証情報を記憶する認証情報記憶部と、
    前記第2の送信部から前記認証情報を受信する第2の受信部と、
    前記第2の受信部が受信した前記認証情報が前記認証情報記憶部に記憶されている前記登録用認証情報と一致するか否かを判定する判定部と、
    前記判定部が一致すると判定した場合、前記認証通知を通知する通知部と、
    を含むことを特徴とする認証システム。
  4. 請求項2または3に記載の認証システムにおいて、
    前記有効指示部は、前記携帯端末の外部に設けたことを特徴とする認証システム。
  5. 請求項4に記載の認証システムにおいて、
    前記有効指示部および前記携帯端末間における情報の送受信は、無線通信であることを特徴とする認証システム。
  6. 請求項2乃至5いずれかに記載の認証システムにおいて、
    前記有効指示部は、
    前記送信部における前記有効指示の送信を禁止する禁止指示を受け付ける送信禁止指示受付部と、
    前記送信禁止指示受付部が前記禁止指示を受け付けたとき、前記送信部における前記有効指示の送信を禁止する禁止部と、を含むことを特徴とする認証システム。
  7. 暗証番号を用いて個人認証を行う外部システムと無線通信を行う非接触IC部を有する携帯端末の認証システムであって、
    前記携帯端末に着脱可能に設けられた接続部と、
    前記接続部と着脱可能に嵌合する嵌合部と、
    前記嵌合部に前記接続部が嵌合しているか否かを検知する検知部と、
    前記暗証番号の入力を受け付ける暗証番号受付部と、
    前記検知部が嵌合していることを検知したとき、前記暗証番号を記憶する暗証番号記憶部と、
    前記検知部が嵌合していないことを検知したとき、前記暗証番号記憶部の前記暗証番号を消去する消去部と、
    前記非接触IC部からの認証要求に呼応して、前記暗証番号記憶部の前記暗証番号を読み出し、前記非接触IC部に出力する暗証番号出力部と、
    を備えたことを特徴とする認証システム。
  8. 請求項1乃至7いずれかに記載の認証システムにおいて、
    情報消去指示を受け付ける消去指示受付部と、
    前記暗証番号記憶部または前記認証情報記憶部内の情報を消去する情報消去部と、を備えたことを特徴とする認証システム。
JP2004307667A 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末 Expired - Fee Related JP4725076B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2004307667A JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末
JP2010263606A JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004307667A JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2010263606A Division JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Publications (2)

Publication Number Publication Date
JP2006119947A true JP2006119947A (ja) 2006-05-11
JP4725076B2 JP4725076B2 (ja) 2011-07-13

Family

ID=36537765

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2004307667A Expired - Fee Related JP4725076B2 (ja) 2004-10-22 2004-10-22 携帯端末の認証システムおよび携帯端末
JP2010263606A Expired - Fee Related JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2010263606A Expired - Fee Related JP5251966B2 (ja) 2004-10-22 2010-11-26 携帯端末の認証システムおよび携帯端末

Country Status (1)

Country Link
JP (2) JP4725076B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323562A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp データ管理装置及びデータ管理方法
JP2010122871A (ja) * 2008-11-19 2010-06-03 Nec Corp 携帯端末、情報処理システム、プログラム、及び通信方法
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP2011250446A (ja) * 2011-07-07 2011-12-08 Canon Electronics Inc 携帯端末認証システム、及び携帯端末認証方法

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8236950B2 (en) 2006-12-20 2012-08-07 Abbott Laboratories Anti-viral compounds
KR101242515B1 (ko) * 2011-09-28 2013-03-18 아주대학교산학협력단 멀티 로그인을 이용하여 개인 정보를 보호하기 위한 이동 단말기 및 그 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62274463A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 個人確認方式
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH11282757A (ja) * 1998-03-30 1999-10-15 Seiko Epson Corp 情報機器
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003157239A (ja) * 2001-11-22 2003-05-30 Matsushita Electric Ind Co Ltd 暗証番号入力装置および携帯電話と決済システム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62137692A (ja) * 1985-12-11 1987-06-20 Hitachi Ltd 個人識別カ−ド
JPH06320891A (ja) * 1993-05-17 1994-11-22 Ohbayashi Corp Idカードの防護方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62274463A (ja) * 1986-05-23 1987-11-28 Hitachi Ltd 個人確認方式
JPH0340165A (ja) * 1989-07-07 1991-02-20 Toshiba Corp 携帯用記録媒体端末システム
JPH11282757A (ja) * 1998-03-30 1999-10-15 Seiko Epson Corp 情報機器
WO2002086808A1 (fr) * 2001-04-17 2002-10-31 Mobilty Co., Ltd. Systeme et procede de protection d'informations
JP2003157239A (ja) * 2001-11-22 2003-05-30 Matsushita Electric Ind Co Ltd 暗証番号入力装置および携帯電話と決済システム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007323562A (ja) * 2006-06-05 2007-12-13 Mitsubishi Electric Corp データ管理装置及びデータ管理方法
JPWO2009028018A1 (ja) * 2007-08-24 2010-11-25 富士通株式会社 認証情報管理装置、認証情報管理プログラム及びその方法、認証装置、認証プログラム及びその方法
JP2010122871A (ja) * 2008-11-19 2010-06-03 Nec Corp 携帯端末、情報処理システム、プログラム、及び通信方法
JP2011250446A (ja) * 2011-07-07 2011-12-08 Canon Electronics Inc 携帯端末認証システム、及び携帯端末認証方法

Also Published As

Publication number Publication date
JP2011090693A (ja) 2011-05-06
JP5251966B2 (ja) 2013-07-31
JP4725076B2 (ja) 2011-07-13

Similar Documents

Publication Publication Date Title
US8131260B2 (en) Mobile communication device, mobile communication device control program, and mobile communication device control method
JP4578485B2 (ja) 携帯情報処理装置を用いた情報処理端末における認証システム
US9003516B2 (en) System and method for encrypted smart card pin entry
KR101176692B1 (ko) 근거리 통신을 갖는 대용량 저장 장치
JP4853063B2 (ja) 利用者機器、通信機器、認証システム、認証方法、認証プログラムおよび記録媒体
JP5251966B2 (ja) 携帯端末の認証システムおよび携帯端末
JP2008512738A (ja) データを交換するための携帯型記憶装置及び方法
EP2879326B1 (en) Unlocking method, unlocking key, and unlocking device of electronic device
JP2008544710A (ja) 暗号化を実現する方法及び装置
JP5146872B2 (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
JP2003271565A (ja) 本人認証システム、本人認証端末、読取装置および本人認証方法
WO2013123453A1 (en) Data storage devices, systems, and methods
US7503066B2 (en) Deactivation system
JP2009077221A (ja) 情報携帯機器および認証方法
WO2020075317A1 (ja) 認証システム及びこれに用いるスマートフォンケース
JP2002216099A (ja) 携帯型データ記録端末
JP2007265321A (ja) 個人認証システム及び個人認証方法
JP5283432B2 (ja) 認証装置、移動端末、電気鍵システムおよび認証制御方法
JP2002366938A (ja) 指紋認証システム
JP4601498B2 (ja) 認証装置、認証方法、その方法を実現するプログラム、およびそのプログラムを記録した記録媒体
JP4580842B2 (ja) 検針用携帯機器のセキュリティシステム
JP4683880B2 (ja) 認証端末装置、認証システム、認証方法および認証プログラム
JP2003085150A (ja) 個人認証システム及び個人認証方法、携帯情報端末、携帯認証媒体、認証装置、並びに記憶媒体
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP4284237B2 (ja) 認証方法、移動通信端末装置及びカード型デバイス

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070911

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100913

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101126

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110315

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110328

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees