JP2008009900A - 携帯端末システム、携帯端末、icチップ、プログラム - Google Patents
携帯端末システム、携帯端末、icチップ、プログラム Download PDFInfo
- Publication number
- JP2008009900A JP2008009900A JP2006181965A JP2006181965A JP2008009900A JP 2008009900 A JP2008009900 A JP 2008009900A JP 2006181965 A JP2006181965 A JP 2006181965A JP 2006181965 A JP2006181965 A JP 2006181965A JP 2008009900 A JP2008009900 A JP 2008009900A
- Authority
- JP
- Japan
- Prior art keywords
- card
- mobile phone
- contact
- information
- uim
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Credit Cards Or The Like (AREA)
Abstract
【課題】特定の非接触ICカードに読み書きすることが可能な携帯端末等を提供する。
【解決手段】携帯電話1は、非接触ICカード11と無線通信するため、アンテナ30を有するリーダライタ29を搭載している。非接触ICカード11は、予め携帯電話1のUIM9に登録されており、携帯電話1のUIM9のメモリ44は、非接触ICカード11のカード所有者情報71の全て、あるいは一部を暗号化した秘密情報52を保持する。また、非接触ICカード11のメモリ64は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報72を保持する。非接触ICカード11は、秘密情報72、秘密情報鍵73を利用して携帯電話1のUIM9が予め登録されていることを確認し、無線通信を行う。
【選択図】図8
【解決手段】携帯電話1は、非接触ICカード11と無線通信するため、アンテナ30を有するリーダライタ29を搭載している。非接触ICカード11は、予め携帯電話1のUIM9に登録されており、携帯電話1のUIM9のメモリ44は、非接触ICカード11のカード所有者情報71の全て、あるいは一部を暗号化した秘密情報52を保持する。また、非接触ICカード11のメモリ64は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報72を保持する。非接触ICカード11は、秘密情報72、秘密情報鍵73を利用して携帯電話1のUIM9が予め登録されていることを確認し、無線通信を行う。
【選択図】図8
Description
本発明は、特定の非接触ICカードと無線通信が可能な携帯端末等に関する。
近年、クレジットカードや携帯電話に埋め込まれた非接触ICカードを利用した定期券情報や電子マネー情報が普及しており、ユーザは、改札口において定期券情報を保持した非接触ICカードを改札口に近接させるだけで改札口を通過することができたり、あるいは、電子マネー情報を保持する非接触ICカードをリーダライタに近接させることにより、商品の代金を支払うことができる。
また、ユーザが常時持ち歩く携帯電話のような携帯端末に非接触ICカードを搭載したものが実用化されており、ユーザはその携帯端末を利用して通話、電子メール等の各種通信を行うだけではなく、改札口を通過したり、あるいは、商品の代金を支払うことができる。(特許文献1参照)
さらに、携帯端末に非接触ICカードのリーダライタを搭載し、携帯端末を用いて非接触ICカードの読み書きを行うことができる。(特許文献2参照)
しかしながら、上記の方法では非接触ICカードのリーダライタを搭載した任意の端末により任意の非接触ICカードを読み取ることができるため、例えば、クレジットカード情報や電子マネー情報等、機密性の高い情報を不用意に読み取られてしまう危険がある。
本発明は、このような問題に鑑みてなされたもので、その目的とするところは、特定の非接触ICカードに読み書きすることが可能な携帯端末等を提供することにある。
前述した目的を達成するために第1の発明は、非接触ICカードと携帯端末からなり、前記携帯端末は、前記非接触ICカードの読み取り手段と、前記非接触ICカードの特定情報に対応した秘密情報と、前記読み取り手段で前記非接触ICカードを読み取ると、前記秘密情報を前記非接触ICカードに送る手段と、を具備し、前記非接触ICカードは、送られてくる前記秘密情報と、前記特定情報を照合する照合手段を具備することを特徴とする携帯端末システムである。
非接触ICカードは、クレジットカード、社員証等で、携帯端末が保持している非接触ICカードの特定情報に対応する秘密情報は、非接触ICカードの所有者情報、あるいは、所有者情報の一部である。この秘密情報は、セキュリティを高めるため、暗号化鍵を用いて暗号化してもよい。
携帯端末の契約時等に、予め非接触ICカードの特定情報に対応した秘密情報を携帯端末内部のメモリ等に書き込むことにより、携帯端末と非接触ICカードとの関連付けをする。
携帯端末の契約時等に、予め非接触ICカードの特定情報に対応した秘密情報を携帯端末内部のメモリ等に書き込むことにより、携帯端末と非接触ICカードとの関連付けをする。
非接触ICカードは、携帯端末から送られてくる秘密情報と、非接触ICカード内に保持する特定情報を照合した後、オフィスビル等への入退室等で必要となるパスワード等を生成し、携帯端末に送ることもできる。携帯端末は、送られたパスワード等を表示画面に表示し、ユーザはピンパッド等に表示されたパスワードを入力することにより、オフィスビルへの入退室が可能となる。
また、UIMを内部に備えた他の携帯端末を非接触ICカードとして動作させ、携帯端末間で携帯端末、非接触ICカード間と同様の処理を行うこともできる。
第2の発明は、非接触ICカードと情報の送受を行う携帯端末であって、前記非接触ICカードの読み取り手段と、前記非接触ICカードの特定情報に対応した秘密情報と、前記読み取り手段で前記非接触ICカードを読み取ると、前記秘密情報を前記非接触ICカードに送る手段と、を具備することを特徴とする携帯端末である。
第3の発明は、携帯端末を第2の発明の携帯端末として機能させるICチップである。
第4の発明は、携帯端末を第2の発明の携帯端末として機能させるプログラムである。
第3の発明は、携帯端末を第2の発明の携帯端末として機能させるICチップである。
第4の発明は、携帯端末を第2の発明の携帯端末として機能させるプログラムである。
本発明によれば、特定の非接触ICカードに読み書きすることが可能な携帯端末等を提供することができる。
以下、添付図面を参照しながら、本発明に係る第1の好適な実施形態について詳細に説明する。
最初に、図1、2、3、4を参照しながら、本実施の形態に係る携帯電話1について説明する。
図1は、携帯電話1と非接触ICカード11の構成概略を示す図、図2は、携帯電話1のハードウエア構成図、図3は、UIM9のハードウエア構成図、図4は、UIM9のメモリ44の詳細を示す図である。
図1は、携帯電話1と非接触ICカード11の構成概略を示す図、図2は、携帯電話1のハードウエア構成図、図3は、UIM9のハードウエア構成図、図4は、UIM9のメモリ44の詳細を示す図である。
携帯電話1は、UIM(User Identity Module)9を搭載している。
UIM9は、携帯電話1等の携帯可能な通信端末に搭載される取り外し可能な記録媒体である。
UIM9は、大きさが15×25mm、厚さ8mm程度の小型ICカードである。
UIM9は、携帯電話1の側面に設けられた挿入口(図示しない)、あるいは、携帯電話機3の裏側の蓋を開いたバッテリー(図示しない)の内側又は外側の所定の凹部に固定される。
UIM9は、携帯電話1等の携帯可能な通信端末に搭載される取り外し可能な記録媒体である。
UIM9は、大きさが15×25mm、厚さ8mm程度の小型ICカードである。
UIM9は、携帯電話1の側面に設けられた挿入口(図示しない)、あるいは、携帯電話機3の裏側の蓋を開いたバッテリー(図示しない)の内側又は外側の所定の凹部に固定される。
携帯電話1は、送受信するためのアンテナ3、液晶表示パネル5のような表示部、キーボタン7等を有し、取り外し可能な記録媒体であるUIM9を搭載している。
携帯電話1は、非接触ICカード11と無線で通信する。
非接触ICカード11は、内部にアンテナを持ち、外部の端末等から発信される弱い電波を利用してデータを送受信するICカードで、鉄道、バス等のプリペイドカード及び定期券、電子マネー情報を管理するサービスで利用するカード、企業の社員証などに採用されている。
非接触ICカード11は、携帯電話1に搭載されているリーダライタと無線通信を行う。
携帯電話1は、非接触ICカード11と無線で通信する。
非接触ICカード11は、内部にアンテナを持ち、外部の端末等から発信される弱い電波を利用してデータを送受信するICカードで、鉄道、バス等のプリペイドカード及び定期券、電子マネー情報を管理するサービスで利用するカード、企業の社員証などに採用されている。
非接触ICカード11は、携帯電話1に搭載されているリーダライタと無線通信を行う。
図2に示すように、携帯電話1は、制御部21、無線通信部22、表示部23、入力部24、通話処理部25、メモリ26、UIMインタフェース27、非接触ICカード部28、リーダライタ29、アンテナ30等がバス31を介して接続される。UIMインタフェース27と非接触ICカード部28は、バス32を介して接続されている。
制御部21は、プログラムの実行を行うCPU(Central Processing Unit)と、OS(Operating System)、プログラム命令あるいはデータ等を格納するためのROM(Read Only Memory)、一時的な作業用データを格納するためのRAM(Random Access Memory)等のメモリから構成される。制御部21は、携帯電話1全体を制御する。
無線通信部22はアンテナ3を有し、基地局(図示しない)との間で行われる無線通信を制御する。無線通信部22は、制御部21の制御の下、音声に関するデータやパケット通信用のデータ等の信号を生成し、アンテナ3を介して基地局に送信したり、あるいは、基地局から送信される無線信号をアンテナ3を介して受信し、受信した信号を復調して音声に関するデータやパケット通信用のデータを取得する。
表示部23は液晶表示パネル5を有し、液晶表示パネル5への表示制御を行う。
入力部24は、数字や文字、操作指示を入力するためのキーボタン7等を有し、キーボタン7の操作に応じた信号を制御部21に出力する。
通話処理部25は、マイクロフォンやスピーカ、音声処理部等を有し、制御部21の制御により呼接続、切断処理を含む通話処理を行う。
メモリ26は、携帯電話1にインストールされているアプリケーションプログラムや、電話番号及びメールアドレス等のアドレス帳データ等が格納されている。
UIMインタフェース27は、携帯電話1に搭載されたUIM9と携帯電話1との間の通信を制御する。
入力部24は、数字や文字、操作指示を入力するためのキーボタン7等を有し、キーボタン7の操作に応じた信号を制御部21に出力する。
通話処理部25は、マイクロフォンやスピーカ、音声処理部等を有し、制御部21の制御により呼接続、切断処理を含む通話処理を行う。
メモリ26は、携帯電話1にインストールされているアプリケーションプログラムや、電話番号及びメールアドレス等のアドレス帳データ等が格納されている。
UIMインタフェース27は、携帯電話1に搭載されたUIM9と携帯電話1との間の通信を制御する。
非接触ICカード部28は、1あるいは2以上のチップからなるLSI(Large Scale Integration)により構成され、非接触ICカード部28、リーダライタ29、アンテナ30とで一つのモジュールを構成する。
非接触ICカード11、あるいは他の携帯端末や装置に搭載されている外部のリーダライタ(図示しない)から送信される電磁波は、アンテナ30により受信され、受信した電磁波を変換して非接触ICカード部28に与えられる。非接触ICカード部28は、アンテナ30を介して非接触ICカード11、あるいは外部のリーダライタに電磁波を応答信号として送信する。
非接触ICカード11、あるいは他の携帯端末や装置に搭載されている外部のリーダライタ(図示しない)から送信される電磁波は、アンテナ30により受信され、受信した電磁波を変換して非接触ICカード部28に与えられる。非接触ICカード部28は、アンテナ30を介して非接触ICカード11、あるいは外部のリーダライタに電磁波を応答信号として送信する。
図3に示すように、UIM9は、CPU41、ROM42、RAM43、メモリ44がバス45を介して接続される。
CPU41は、プログラムの実行を行う。ROM42は、プログラム命令あるいはデータ等を格納する。RAM43は、プログラムの実行中、一時的にデータ等を格納する。
メモリ44は、UIM9の動作に必要となるデータ等を保存している。
図4に示すように、メモリ44は、携帯電話加入者情報51、秘密情報52、秘密情報鍵53、実行環境54、コマンド配送機能55、アプリケーション(1)56−1〜アプリケーション(n)56−n等を有する。
図4に示すように、メモリ44は、携帯電話加入者情報51、秘密情報52、秘密情報鍵53、実行環境54、コマンド配送機能55、アプリケーション(1)56−1〜アプリケーション(n)56−n等を有する。
携帯電話加入者情報51は携帯電話1の加入者に関する情報で、携帯電話1の電話番号、IMSI(International Mobile Subcriber Identity)のような、UIM9に対して一意的に付けられるシリアル番号等を含む。携帯電話加入者情報51は、携帯電話サービス契約時、販売店等でUIM9のメモリ44に書き込まれる。
秘密情報52は、携帯電話1で読み書きが可能な非接触ICカード11に関する情報で、非接触ICカード11のカード所有者情報と同一の情報、あるいは、カード所有者情報の一部を暗号化した値である。
例えば、非接触ICカード11がクレジットカードである場合、秘密情報52は、カード所有者情報として非接触ICカード11が保持しているクレジットカード番号、セキュリティコード、氏名、有効期限、パスワード等の全て、あるいは、一部を暗号化した値である。
秘密情報鍵53は、秘密情報52を暗号化するのに使用する暗号化鍵である。
秘密情報52及び秘密情報鍵53は、UIM9を発行している工場等で書き込まれる。
携帯端末1が複数の非接触ICカード11を読み書き可能な場合、各非接触ICカード11に関連する秘密情報52、秘密情報鍵53を保持する必要がある。
例えば、非接触ICカード11がクレジットカードである場合、秘密情報52は、カード所有者情報として非接触ICカード11が保持しているクレジットカード番号、セキュリティコード、氏名、有効期限、パスワード等の全て、あるいは、一部を暗号化した値である。
秘密情報鍵53は、秘密情報52を暗号化するのに使用する暗号化鍵である。
秘密情報52及び秘密情報鍵53は、UIM9を発行している工場等で書き込まれる。
携帯端末1が複数の非接触ICカード11を読み書き可能な場合、各非接触ICカード11に関連する秘密情報52、秘密情報鍵53を保持する必要がある。
実行環境54は、コンピュータのOSのような働きをする機能で、UIM9のCPU41は、実行環境54に従ってUIM9全体を制御し、また、アプリケーション(1)56−1〜アプリケーション(n)56−n等を実行する。
実行環境54は、コマンド配送機能55を有する。
実行環境54は、コマンド配送機能55を有する。
コマンド配送機能56は、携帯電話1のキーボタン7の操作等により出力されるコマンドを、UIM9内のアプリケーション(1)56−1〜アプリケーション(n)56−n等に受け渡す。
アプリケーション(1)56−1〜アプリケーション(n)56−nは、携帯電話1及び/またはUIM9上で実行される様々なUIMアプリケーションである。
次に、図5、6を参照しながら非接触ICカード11について説明する。
図5は、非接触ICカード11のハードウエア構成図、図6は、非接触ICカード11のメモリ64の詳細を示す図である。
図5は、非接触ICカード11のハードウエア構成図、図6は、非接触ICカード11のメモリ64の詳細を示す図である。
図5に示すように、非接触ICカード11は、CPU61、ROM62、RAM63、メモリ64、通信部65がバス67を介して接続される。
CPU61は、プログラムの実行を行う。ROM62は、プログラム命令あるいはデータ等を格納する。RAM63は、プログラムの実行中、一時的にデータ等を格納する。
メモリ64は、非接触ICカード11の動作に必要となるデータ等を保存している。
図6に示すように、メモリ64はカード所有者情報71、秘密情報72、秘密情報鍵73等を有する。
カード所有者情報71は、非接触ICカード11の所有者に関する情報で、例えば、非接触ICカード11がクレジットカードである場合、カード所有者情報71はクレジットカード番号、セキュリティコード、氏名、有効期限、パスワード等である。
図6に示すように、メモリ64はカード所有者情報71、秘密情報72、秘密情報鍵73等を有する。
カード所有者情報71は、非接触ICカード11の所有者に関する情報で、例えば、非接触ICカード11がクレジットカードである場合、カード所有者情報71はクレジットカード番号、セキュリティコード、氏名、有効期限、パスワード等である。
秘密情報72は、非接触ICカード11を読み書きすることが可能な携帯電話1に関する情報で、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した値である。
秘密情報鍵73は、秘密情報72を暗号化するのに使用する暗号化鍵である。
秘密情報72及び秘密情報鍵73は、非接触ICカード11を発行している工場で書き込まれる。あるいは、秘密情報72及び秘密情報鍵73は、家電量販店の店頭、UIM9を発行する場所、非接触ICカード11を発行する場所で書き込んでもよい。
秘密情報鍵73は、秘密情報72を暗号化するのに使用する暗号化鍵である。
秘密情報72及び秘密情報鍵73は、非接触ICカード11を発行している工場で書き込まれる。あるいは、秘密情報72及び秘密情報鍵73は、家電量販店の店頭、UIM9を発行する場所、非接触ICカード11を発行する場所で書き込んでもよい。
通信部65はアンテナ66を有し、アンテナ66を介して携帯端末1のリーダライタ29と無線通信する。
次に、図7、8を参照しながら、第1の実施形態の動作について説明する。
図7は、第1の実施形態の構成を示す図、図8は、第1の実施形態によるクレジットカードの決済履歴表示処理の流れを示すフローチャートである。
図7は、第1の実施形態の構成を示す図、図8は、第1の実施形態によるクレジットカードの決済履歴表示処理の流れを示すフローチャートである。
図7に示すように、携帯電話1は基地局84を介してインターネット等のネットワーク85に接続している。非接触ICカード11は、予め携帯電話1のUIM9に登録されたクレジットカードで、携帯電話1のUIM9のメモリ44は、非接触ICカード11のカード所有者情報71の全て、あるいは一部を暗号化した秘密情報52を保持している。また、非接触ICカード11のメモリ64は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報72を保持している。
認証サーバ81は、クレジットカードである非接触ICカード11に関するサービスを提供するサーバで、ネットワーク85に接続している。
認証サーバ81は、クレジットカードである非接触ICカード11に関するサービスを提供するサーバで、ネットワーク85に接続している。
携帯電話1で非接触ICカード11の決済履歴を表示しようとする場合、携帯電話1のユーザは非接触ICカード11を携帯電話1に近接させ、携帯電話1のボタンを押下するか、あるいはメニューから選択すると、携帯電話1の制御部21はリーダライタ29に接続されたアンテナ30を介して、非接触ICカード11に対して接続要求を出す(ステップ101)。
非接触ICカード11のCPU61は、アンテナ66を介して携帯電話1からの接続要求を受信し、携帯電話1に対して秘密情報を要求する(ステップ102)。携帯電話1の制御部21は、非接触ICカード11からの要求に応答して、秘密情報52を非接触ICカード11に送る(ステップ103)。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
非接触ICカード11のCPU61は、携帯電話1から送られた秘密情報52を受信し、携帯電話1のUIM9が予め登録されているものかどうかを判定し(ステップ104)、携帯電話1のUIM9が予め登録されているUIMならばカード所有者情報71を携帯電話1に送る(ステップ105)。秘密情報52が秘密情報鍵53で暗号化されている場合、非接触ICカード11のCPU61は秘密情報鍵73を用いて解読する。
携帯電話1のUIM9が予め登録されているUIMではない場合、非接触ICカード11のCPU61はエラーを送る(ステップ106)。
携帯電話1のUIM9が予め登録されているUIMではない場合、非接触ICカード11のCPU61はエラーを送る(ステップ106)。
携帯電話1の制御部21は、非接触ICカード11から送られたカード所有者情報71を表示部23に表示し(ステップ107)、基地局84、ネットワーク85を介して認証サーバ81に携帯電話加入者情報51と、非接触ICカード11から送られたカード所有者情報71を送り、非接触ICカード11の決済履歴のダウンロードを要求する(ステップ108)。
認証サーバ81は、携帯電話1から携帯電話加入者情報51、カード所有者情報71を受信し、携帯電話加入者情報51を元に携帯電話1のUIM9が正しい携帯電話加入者であることを認証する(ステップ109)。認証後、認証サーバ81は非接触ICカード11の決済履歴をネットワーク85、基地局84を介して携帯電話1に送る(ステップ110)。携帯電話1の制御部21は、認証サーバ81から送られた非接触ICカード11の決済履歴を受信し、表示部23に表示する(ステップ111)。
セキュリティを高めるため、携帯電話1のUIM9が正しい携帯電話加入者であることを認証した後、決済履歴管理用認証サーバ(図示しない)が携帯電話1から送られたカード所有者情報71を元に正しいカード所有者であることを認証し、認証後、非接触ICカード11の決済履歴を認証サーバ81に送るようにしてもよい。
セキュリティを高めるため、携帯電話1のUIM9が正しい携帯電話加入者であることを認証した後、決済履歴管理用認証サーバ(図示しない)が携帯電話1から送られたカード所有者情報71を元に正しいカード所有者であることを認証し、認証後、非接触ICカード11の決済履歴を認証サーバ81に送るようにしてもよい。
以上、説明したように本実施の形態によれば、携帯電話1は予め登録された特定の非接触ICカード11の読み取りが可能となる。
また、非接触ICカード11がクレジットカードの場合、家族カードについても予め携帯電話1のUIM9に登録しておくことにより、家族カード分の決済履歴を携帯電話1で表示することもできる。
同様にして、ETC(Electronic Toll Collection)カードの走行履歴等を表示することもできる。
また、非接触ICカード11がクレジットカードの場合、家族カードについても予め携帯電話1のUIM9に登録しておくことにより、家族カード分の決済履歴を携帯電話1で表示することもできる。
同様にして、ETC(Electronic Toll Collection)カードの走行履歴等を表示することもできる。
次に、図9、10を参照しながら、本発明の携帯電話に係る第2の実施の形態について説明する。
図9は、第2の実施形態の構成を示す図、図10は、第2の実施形態による社員証認証の処理の流れを示すフローチャートである。
図9は、第2の実施形態の構成を示す図、図10は、第2の実施形態による社員証認証の処理の流れを示すフローチャートである。
図9に示すように、携帯電話1は基地局84を介してインターネット等のネットワーク85に接続している。
非接触ICカード11は社員証で、オフィスビルに設置したカードリーダ等によりオフィス空間への入退室を管理したり、勤怠管理、電子決済等が可能である。
非接触ICカード11は予め携帯電話1のUIM9に登録されており、携帯電話1のUIM9のメモリ44は、非接触ICカード11のカード所有者情報71の全て、あるいは一部を暗号化した秘密情報52を保持している。また、非接触ICカード11のメモリ64は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報72を保持している。
非接触ICカード11は社員証で、オフィスビルに設置したカードリーダ等によりオフィス空間への入退室を管理したり、勤怠管理、電子決済等が可能である。
非接触ICカード11は予め携帯電話1のUIM9に登録されており、携帯電話1のUIM9のメモリ44は、非接触ICカード11のカード所有者情報71の全て、あるいは一部を暗号化した秘密情報52を保持している。また、非接触ICカード11のメモリ64は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報72を保持している。
認証サーバ81は、社員証である非接触ICカード11に関するサービスを提供するサーバで、ネットワーク85に接続している。
ピンパッド86は、オフィスビルの入り口等に設置されており、パスワード入力等により、入退室を管理する。ピンパッド86が設置されている入り口には、非接触ICカード11のためのカードリーダ等は設置されていないものとする。従って、この入り口から入退室する場合、ピンパッド86でパスワードを入力することが要求される。
ピンパッド86は、オフィスビルの入り口等に設置されており、パスワード入力等により、入退室を管理する。ピンパッド86が設置されている入り口には、非接触ICカード11のためのカードリーダ等は設置されていないものとする。従って、この入り口から入退室する場合、ピンパッド86でパスワードを入力することが要求される。
ピンパッド86が設置された入り口から入退室しようとする場合、携帯電話1のユーザは非接触ICカード11を携帯電話1に近接させ、携帯電話1のボタンを押下するか、あるいはメニューから選択すると、携帯電話1の制御部21はリーダライタ29に接続されたアンテナ30を介して、非接触ICカード11に対して接続要求を出す(ステップ201)。
非接触ICカード11のCPU61は、アンテナ66を介して携帯電話1からの接続要求を受信し、携帯電話1に対して秘密情報を要求する(ステップ202)。携帯電話1の制御部21は、非接触ICカード11からの要求に応答して、秘密情報52を非接触ICカード11に送る(ステップ203)。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
非接触ICカード11のCPU61は、携帯電話1から送られた秘密情報52を受信し、携帯電話1のUIM9が予め登録されているものかどうかを判定し(ステップ204)、携帯電話1のUIM9が予め登録されているUIMならばパスワードを生成し、携帯電話1に送る(ステップ205)。秘密情報52が秘密情報鍵53で暗号化されている場合、非接触ICカード11のCPU61は秘密情報鍵73を用いて解読する。
非接触ICカード11のCPU61が生成するパスワードはワンタイムパスワードで、1回毎に、あるいは時間経過に従って変化する。
携帯電話1のUIM9が予め登録されているUIMではない場合、非接触ICカード11のCPU61はエラーを送る(ステップ206)。
非接触ICカード11のCPU61が生成するパスワードはワンタイムパスワードで、1回毎に、あるいは時間経過に従って変化する。
携帯電話1のUIM9が予め登録されているUIMではない場合、非接触ICカード11のCPU61はエラーを送る(ステップ206)。
携帯電話1の制御部21は、非接触ICカード11から送られたパスワードを表示部23に表示する(ステップ207)。ユーザは、携帯電話1の表示部23に表示されたパスワードをピンパッド86に入力することにより、オフィスビルの入退室が可能となる。
以上に説明した第2の実施の形態では、携帯電話と非接触ICカードを用いたワンタイムパスワードを採用することにより、非接触ICカード11のカードリーダがない場合でもピンパッドを用いてセキュリティを高めることができる。
次に、図11、12、13を参照しながら、本発明の携帯電話に係る第3の実施の形態について説明する。
図11は、第3の実施形態の構成を示す図、図12は、携帯電話1’のUIM9’のメモリ44’の詳細を示す図、図13は、第3の実施形態による電子チケット分配の処理の流れを示すフローチャートである。
図11は、第3の実施形態の構成を示す図、図12は、携帯電話1’のUIM9’のメモリ44’の詳細を示す図、図13は、第3の実施形態による電子チケット分配の処理の流れを示すフローチャートである。
図11に示すように、携帯電話1、携帯電話1’は基地局84を介してインターネット等のネットワーク85に接続している。携帯電話1及び携帯電話1’は、それぞれUIM9、UIM9’を搭載している。
UIM9’はUIM9と同じハードウエア構成で、UIM9’のメモリ44’はUIM9’の動作に必要となるデータ等を保存している。
図12に示すように、メモリ44’は、携帯電話加入者情報51’、秘密情報52’、秘密情報鍵53’、実行環境54’、コマンド配送機能55’、アプリケーション(1)56’−1〜アプリケーション(n)56’−n等を有する。
UIM9’はUIM9と同じハードウエア構成で、UIM9’のメモリ44’はUIM9’の動作に必要となるデータ等を保存している。
図12に示すように、メモリ44’は、携帯電話加入者情報51’、秘密情報52’、秘密情報鍵53’、実行環境54’、コマンド配送機能55’、アプリケーション(1)56’−1〜アプリケーション(n)56’−n等を有する。
携帯電話1で電子チケットを2人分購入し、1人分を携帯電話1’に分配する場合、携帯電話1’は非接触ICカードとして振る舞う。
認証サーバ81は、電子チケットを発行するサービスを提供するサーバで、ネットワーク85に接続している。
認証サーバ81は、電子チケットを発行するサービスを提供するサーバで、ネットワーク85に接続している。
携帯電話1及び携帯電話1’間で電子チケットの分配を行う場合、携帯電話1のUIM9と携帯電話1’のUIM9’は相互に秘密情報52、52’を交換することにより、予め登録をする(ステップ301)。携帯電話1のUIM9のメモリ44は、携帯電話1’の携帯電話加入者情報51’の全て、あるいは一部を暗号化した秘密情報52を保持する。また、携帯電話1’のUIM9’のメモリ44’は、携帯電話1の携帯電話加入者情報51の全て、あるいは一部を暗号化した秘密情報52’を保持する。
携帯電話1’のユーザが携帯電話1のユーザに電子チケットの購入を依頼するため、携帯電話1’が所有している電子マネーを携帯電話1に預ける際、相互に秘密情報52、52’を交換してもよい。
携帯電話1’のユーザが携帯電話1のユーザに電子チケットの購入を依頼するため、携帯電話1’が所有している電子マネーを携帯電話1に預ける際、相互に秘密情報52、52’を交換してもよい。
ユーザが携帯電話1のキーボタン7等を操作してメニューを選択することにより、携帯電話1の制御部21は、ネットワーク85を介して認証サーバ81に接続し、電子チケットを2人分購入する(ステップ302)。
携帯電話1で購入した電子チケットを携帯電話1’に分配するには、携帯電話1と携帯電話1’を近接させ、携帯電話1のボタンを押下するか、あるいはメニューから選択すると、携帯電話1の制御部21はリーダライタ29に接続されたアンテナ30を介して、携帯電話1’に対して接続要求を出す(ステップ303)。
携帯電話1’の制御部は携帯電話1からの接続要求に応答して、秘密情報52’を携帯電話1に送る(ステップ304)。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
この時、セキュリティを高めるため、秘密情報52を秘密情報鍵53で暗号化してもよい。
携帯電話1の制御部21は、携帯電話1’から送られた秘密情報52’を受信し、携帯電話1’のUIM9’が予め登録されているものかどうかを判定し(ステップ305)、携帯電話1’のUIM9’が予め登録されている携帯電話ならば、携帯電話1’に1人分の電子チケットを送る(ステップ306)。携帯電話1’は、携帯電話1から送られた電子チケットを受信し、保存する(ステップ308)。秘密情報52が秘密情報鍵53で暗号化されている場合、携帯電話1の制御部21は、秘密情報鍵53を用いて解読する。
携帯電話1’のUIM9’が予め登録されている携帯電話ではない場合、携帯電話1の制御部21はエラーを送る(ステップ307)。
携帯電話1’のUIM9’が予め登録されている携帯電話ではない場合、携帯電話1の制御部21はエラーを送る(ステップ307)。
本実施の形態において、携帯電話1’を非接触ICカード11に置き換えて同様の処理を行うことにより、携帯電話1から非接触ICカード11に電子チケットを分配することもできる。
また、携帯電話1’のUIM9’を携帯電話1のUIMに登録する処理は、電子チケット購入後に行ってもよい。
また、携帯電話1’のUIM9’を携帯電話1のUIMに登録する処理は、電子チケット購入後に行ってもよい。
また、携帯電話のサービスにより獲得したサービスポイント、情報等を他の携帯電話、非接触ICカードへ書き込み、移動することもできる。
あるいは、電子マネー等を携帯電話間、あるいは携帯電話と非接触ICカード間で移動させることもできる。
あるいは、電子マネー等を携帯電話間、あるいは携帯電話と非接触ICカード間で移動させることもできる。
以上、添付図面を参照しながら本発明に係る携帯端末の好適な実施形態について説明したが、前述した実施の形態に限定されない。当業者であれば、特許請求の範囲に記載された技術的思想の範疇内において各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
たとえば、非接触IC(ID)カードとして、エマーゲンシー非接触IC(ID)カードを携帯電話で読取り、確認をすることもできる。
すなわち、住民証カード、国民健康保険証カード、献血カード、病院のカルテカード、電子パスポート等の非接触IDカードに記録された情報(血液型、アレルギー、病歴/妊娠の有無、投薬履歴による配合禁忌の確認等)を災害時や、緊急事態時等に、携帯電話で読み取り、救急医療に役立てることができる。
たとえば、非接触IC(ID)カードとして、エマーゲンシー非接触IC(ID)カードを携帯電話で読取り、確認をすることもできる。
すなわち、住民証カード、国民健康保険証カード、献血カード、病院のカルテカード、電子パスポート等の非接触IDカードに記録された情報(血液型、アレルギー、病歴/妊娠の有無、投薬履歴による配合禁忌の確認等)を災害時や、緊急事態時等に、携帯電話で読み取り、救急医療に役立てることができる。
1………携帯電話
3………アンテナ
5………液晶パネル
7………キーボタン
9………UIM
11………非接触ICカード
3………アンテナ
5………液晶パネル
7………キーボタン
9………UIM
11………非接触ICカード
Claims (9)
- 非接触ICカードと携帯端末からなり、
前記携帯端末は、
前記非接触ICカードの読み取り手段と、
前記非接触ICカードの特定情報に対応した秘密情報と、
前記読み取り手段で前記非接触ICカードを読み取ると、前記秘密情報を前記非接触ICカードに送る手段と、
を具備し、
前記非接触ICカードは、送られてくる前記秘密情報と、前記特定情報を照合する照合手段
を具備することを特徴とする携帯端末システム。 - 前記特定情報は、前記非接触ICカードの所有者情報、あるいは、前記非接触ICカードの所有者情報の一部であることを特徴とする請求項1記載の携帯端末システム。
- 前記非接触ICカードは、前記照合手段で照合できた場合、所定の情報を前記携帯端末に送る手段を更に具備することを特徴とする請求項1記載の携帯端末システム。
- 前記所定の情報は、カード所有者情報であることを特徴とする請求項3記載の携帯端末システム。
- 前記所定の情報は、パスワードであることを特徴とする請求項3記載の携帯端末システム。
- 前記非接触ICカードは、他の携帯端末内に備えられることを特徴とする請求項1記載の携帯端末システム。
- 非接触ICカードと情報の送受を行う携帯端末であって、
前記非接触ICカードの読み取り手段と、
前記非接触ICカードの特定情報に対応した秘密情報と、
前記読み取り手段で前記非接触ICカードを読み取ると、前記秘密情報を前記非接触ICカードに送る手段と、
を具備することを特徴とする携帯端末。 - 携帯端末を請求項7記載の携帯端末として機能させるICチップ。
- 携帯端末を請求項7記載の携帯端末として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006181965A JP2008009900A (ja) | 2006-06-30 | 2006-06-30 | 携帯端末システム、携帯端末、icチップ、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006181965A JP2008009900A (ja) | 2006-06-30 | 2006-06-30 | 携帯端末システム、携帯端末、icチップ、プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008009900A true JP2008009900A (ja) | 2008-01-17 |
Family
ID=39068016
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006181965A Pending JP2008009900A (ja) | 2006-06-30 | 2006-06-30 | 携帯端末システム、携帯端末、icチップ、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008009900A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009259297A (ja) * | 2009-08-12 | 2009-11-05 | Jcb:Kk | ネット決済補助装置 |
JP2012507900A (ja) * | 2008-11-04 | 2012-03-29 | ジエマルト・エス・アー | Nfcを使用する遠隔ユーザ認証 |
JP2015031991A (ja) * | 2013-07-31 | 2015-02-16 | Necカシオモバイルコミュニケーションズ株式会社 | 情報処理装置、処理方法及びプログラム |
-
2006
- 2006-06-30 JP JP2006181965A patent/JP2008009900A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012507900A (ja) * | 2008-11-04 | 2012-03-29 | ジエマルト・エス・アー | Nfcを使用する遠隔ユーザ認証 |
JP2009259297A (ja) * | 2009-08-12 | 2009-11-05 | Jcb:Kk | ネット決済補助装置 |
JP2015031991A (ja) * | 2013-07-31 | 2015-02-16 | Necカシオモバイルコミュニケーションズ株式会社 | 情報処理装置、処理方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5260500B2 (ja) | 電話ベースの支払機器を有効化するためのシステムおよび方法 | |
RU2242795C2 (ru) | Способ осуществления безналичных расчетов и система для осуществления способа | |
EP3291156B1 (en) | Method and mobile terminal device including smartcard module and near field communications means | |
USRE47247E1 (en) | One card system | |
EP3098786A1 (en) | Emv transactions in mobile terminals | |
US20100082490A1 (en) | Systems and methods for secure wireless transactions | |
EP1703406A1 (en) | Data communicating apparatus and method for managing memory of data communicating apparatus | |
WO2005122035A1 (ja) | 電子決済システム、携帯電話機、非接触icカードリーダ装置、および個人認証データ採取装置 | |
KR20130142864A (ko) | 신용카드를 이용한 휴대정보 단말기에서의 모바일 카드 발급방법 및 이를 위한 신용카드 | |
JPWO2005059816A1 (ja) | 情報表示方法、携帯情報装置及び非接触型通信デバイス | |
KR20070047264A (ko) | 모바일 상거래용 휴대전화기에서 고객 비밀번호를 인증하고전달하는 핀 애플릿 | |
JP3797195B2 (ja) | 情報処理端末又はその制御方法 | |
KR101445137B1 (ko) | 근거리 통신 기반 스마트 카드 서비스 정보 제공 방법 | |
KR100685387B1 (ko) | 다수 발급사를 지원하는 ic칩 카드 발급/서비스 방법 및그 시스템 | |
JP2007206893A (ja) | Icカード及びインストールシステム | |
JP2008009900A (ja) | 携帯端末システム、携帯端末、icチップ、プログラム | |
US9135423B2 (en) | Information processing system | |
US20080272187A1 (en) | Electronic Money System, Information Storage Medium, and Mobile Terminal Device | |
JP2007257059A (ja) | 認証システム | |
JP2019079293A (ja) | 携帯端末へのサービスアプリケーション発行システムおよびサービスアプリケーション発行方法 | |
KR100963920B1 (ko) | 학생증 보안 출력 방법 및 이를 위한 기록매체 | |
KR101819737B1 (ko) | 사용자의 무선단말을 이용한 대면 서비스 인증 방법 | |
KR20110029034A (ko) | 활성화/비활성화 조건이 설정된 공인 인증서 운용방법 및 시스템과 이를 위한 기록매체 | |
KR20090109008A (ko) | 무선 메시지를 이용한 원격 결제 방법 및 시스템과 이를위한 원격 결제 장치 및 기록매체 | |
KR20060093196A (ko) | 모바일 환전신청방법 및 시스템과 이를 위한 모바일 환전처리 서버 및 무선단말기와 기록매체 |