JP2011210268A - データ送受信方法 - Google Patents
データ送受信方法 Download PDFInfo
- Publication number
- JP2011210268A JP2011210268A JP2011102900A JP2011102900A JP2011210268A JP 2011210268 A JP2011210268 A JP 2011210268A JP 2011102900 A JP2011102900 A JP 2011102900A JP 2011102900 A JP2011102900 A JP 2011102900A JP 2011210268 A JP2011210268 A JP 2011210268A
- Authority
- JP
- Japan
- Prior art keywords
- card
- transmission
- mobile terminal
- reception
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/22—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder
- G07C9/25—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition
- G07C9/257—Individual registration on entry or exit involving the use of a pass in combination with an identity check of the pass holder using biometric data, e.g. fingerprints, iris scans or voice recognition electronically
Landscapes
- Engineering & Computer Science (AREA)
- Human Computer Interaction (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Telephone Function (AREA)
- Credit Cards Or The Like (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Ticket-Dispensing Machines (AREA)
- Devices For Checking Fares Or Tickets At Control Points (AREA)
Abstract
【課題】携帯電話と受信装置との間でデータ送受信を行う。
【解決手段】第1のRFIDインターフェースの送受信部20を有する携帯電話10と、第2のRFIDインターフェースの送受信部を有する受信装置60と、の間でデータの送受信を行う方法によって、受信装置は、個別情報の発信要求を第2のRFIDインターフェースの送受信部により携帯電話に発信し、発信要求に応答して、携帯電話は、データ格納部34に格納している個別情報340を第1のRFIDインターフェースの送受信部により受信装置へ発信し、受信装置は、第2のRFIDインターフェースの送受信部により受信した個別情報が要求した個別情報であるか否か判断し、受信した個別情報が要求した個別情報であると判断されたときに、受信装置は携帯電話との間で、第1及び第2のRFIDインターフェースの送受信部を介してデータ送受信の処理を行う。
【選択図】図13
【解決手段】第1のRFIDインターフェースの送受信部20を有する携帯電話10と、第2のRFIDインターフェースの送受信部を有する受信装置60と、の間でデータの送受信を行う方法によって、受信装置は、個別情報の発信要求を第2のRFIDインターフェースの送受信部により携帯電話に発信し、発信要求に応答して、携帯電話は、データ格納部34に格納している個別情報340を第1のRFIDインターフェースの送受信部により受信装置へ発信し、受信装置は、第2のRFIDインターフェースの送受信部により受信した個別情報が要求した個別情報であるか否か判断し、受信した個別情報が要求した個別情報であると判断されたときに、受信装置は携帯電話との間で、第1及び第2のRFIDインターフェースの送受信部を介してデータ送受信の処理を行う。
【選択図】図13
Description
本発明はRFIDインターフェースを利用したデータ送受信方法に関するものである。
近年、市場には膨大な数の磁気カードが流通している。一例として、クレジットカード、キャッシュカード、プリペイドカード、社員証や学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードなどがあげられる。これらのカードは特定の目的ごとに提供されているため、場合によっては外出時に何枚ものカードを携行しなければならない。しかしながら、カードの枚数によっては非常にかさばる上に、必要なときに必要なカードをすぐに取り出しにくいなどの問題がある。
これに対する対応策として、複数のカードを可能な限り1枚にまとめる方法が考えられる。たとえば、金融機関のキャッシュカードをクレジットカードとしても利用できるようにしたカードが、デビットカードとして実用化されている。デビットカードの所有者は、店舗備え付けの端末にカードを挿入して暗証番号を入力するだけで、現金を持ち歩かずに商品を購入することができる。
しかしながら、決済時にテンキーを使って自分で暗証番号を入力しなければならず、暗証番号漏洩の不安を拭いきれないことが普及の妨げとなっている。また、デビットカードでは磁気ストライプを利用しているため、紛失や盗難事故の際に改竄されやすいという問題もある。事実、磁気ストライプに記録されたデータを読み取り、偽造カードにコピーして使用する「スキミング」と呼ばれる被害が近年になって急増している。
こうしたカードの改竄や不正使用が増えている現状を背景に、磁気カードからICカードに切り替える動きが各業界において本格化しつつある。周知のように、ICカードとはプラスチック製のカードにICチップを埋め込んだもので、磁気カードに比べて偽造が難しいという利点がある。また、データ記録容量が極めて大きいため、複数のカードを1枚にまとめた多目的カードを比較的容易に製造することができるという利点もある。
しかしながら、従来のクレジットカードなど個人情報と金銭的価値の両方が付帯するカードの場合、所有者以外の第三者に不正使用された場合の被害は甚大である。一方、金銭的な価値がありながら匿名性の高いカード(プリペイドカードなど)では、紛失や盗難事故の際に所有者の手元に戻ってくる可能性が極めて低いという欠点がある。さらに、金銭的な価値はなくとも個人情報が多く記録されたカード(住民カードや保健医療カードなど)であればプライバシー保護の観点からさまざまな問題が危惧される。
そこで、携帯電話、PHS、携帯情報端末(PDA)、ノートパソコンなどの携帯端末に多目的ICカードを統合したり、複数のICカードの機能を搭載したり、あるいは搭載可能な仕組み(ICカードとしての機能を実行するためのソフトを所定のサーバ等にダウンロード可能な形態で提供し、そのソフトをダウンロードする、あるいはこのようなソフトが搭載された、カード用専用チップを装着する等)を用意するなどし、この端末に対してセキュリティ対策を施す方法が検討されている。ICカードには大きく分けて接触型と非接触型の2種類があり、カードに記録されたデータを利用するには接触型の場合は専用の端末(以下、「リーダライタ」と呼ぶ)にカードを挿入しなければならないが、非接触型ではその必要がなく、リーダライタにかざすだけでよい。したがって、携帯端末をパスワードで保護し、端末にあらかじめ記録されたパスワードと所有者が入力するパスワードとが一致した場合にのみICカードの機能を利用できるようにする方式が考えられる。しかしながら、このような方式ではカード機能を利用するたびに端末にパスワードを入力しなければならない煩わしさがあり、リーダライタにかざすだけでよいという非接触型ICカードの利点が半減してしまう。また、パスワード自体は所有者個人を特定する手段にはならず、何らかの理由でパスワードが漏洩した場合に、悪意の拾得者が不正入手したパスワードを利用して端末にアクセスする可能性もある。
あるいは、携帯端末の紛失時に通常の電話機を利用して遠隔地から携帯端末を緊急制御する方法も考えられる。すなわち、プッシュボタン操作によって生成される信号を利用して携帯端末の不正使用を防止するものである。しかしながら、この方法では遠隔操作に対応した基地局の存在が不可欠になるため、確実に不正使用を防止するという意味では不十分である。
本発明は上記課題に鑑みてなされたものであり、その目的とするところは、個人情報や金銭的価値のある情報を統合して管理する場合に当該情報の第三者による不正使用を確実に防止するための情報保護システムを提供することにある。
本発明の他の目的は、かかる情報保護システムを実現するための情報保護方法を提供することにある。
本発明によれば、第1のRFIDインターフェースの送受信部を有する携帯電話と、第2のRFIDインターフェースの送受信部を有する受信装置と、の間でデータの送受信を行う方法であって、前記受信装置は、個別情報の発信要求を前記第2のRFIDインターフェースの送受信部により前記携帯電話に発信し、前記発信要求に応答して、前記携帯電話は、データ格納部に格納している個別情報を前記第1のRFIDインターフェースの送受信部により前記受信装置へ発信し、前記受信装置は、前記第2のRFIDインターフェースの送受信部により受信した個別情報が要求した個別情報であるか否か判断し、前記受信した個別情報が前記要求した個別情報であると判断されたときに、前記受信装置は前記携帯電話との間で、前記第1及び第2のRFIDインターフェースの送受信部を介して処理を行う、ことを特徴とする、データ送受信方法が得られる。
上記データ送受信方法において、前記個別情報は、定期券および乗車券のいずれか一方あるいは両方に関する情報であり、前記受信装置は、前記第2のRFIDインターフェースの送受信部として非接触型ICカード用のリーダライタを備えた自動改札機から成って良い。
また、上記データ送受信方法において、前記個別情報は、電子マネー、クレジットカード、キャッシュカード、デビットカード、プリペイドカード、会員券、診察券、健康保険証、身分証明書、アミューズメント施設のチケット類及びポイントカードのうちから選択された少なくとも1つに関する情報であり、前記受信装置は、前記第2のRFIDインターフェースの送受信部として非接触型ICカード用のリーダライタから成って良い。
以上詳細に説明したように、本発明では、携帯端末に定期券・クレジットカード・運転免許書などの個人情報を携帯端末に登録することができる。
また、携帯端末に一意に割り振られる識別情報をもとに携帯端末の利用状況の履歴を取ることが確実に行われ悪用を防ぐことができる。
さらに、携帯端末が悪意を持つ第3者に渡っても、対応するレッドバッジ(ICチップ)などがない限り悪用できない。
また、これにより、利用した覚えのない料金を支払う必要がない。
或いは、携帯端末に記憶されている個人データの流出を防ぐことが可能になる。
また、非接触ICチップとも送受信ができ、携帯端末からICカードの識別を行うこともできる。さらに、書き込みが行え、容易にRFIDシステムが構築できる。
以下、本発明の実施形態を図面を参照して説明する。
図1は、本発明の一実施形態による情報保護システムの概要を示すブロック図である。この情報保護システムは、第1のICアセンブリ130と第2のICアセンブリ140とで構成される。第1のICアセンブリは、中央処理装置(CPU)131と、無線通信インタフェース部132と、照合用データ記録部133と、トリガ信号受信部134と、被保護情報記録部135とを備えている。同様に、第2のICアセンブリ140は、CPU141と、無線通信インタフェース部142と、照合用データ記録部143とを備えている。また、第1および第2のICアセンブリ130および140は、各アセンブリで必要なアプリケーションプログラムや制御プログラム、オペレーティングシステム(OS)、デバイスドライバなどが格納された図示しない読取専用メモリ(ROM)やランダムアクセスメモリ(RAM)を含む。
第1のICアセンブリ130および第2のICアセンブリ140は、無線を利用して互いにデータの送受信が可能なように構成されている。この場合、本願明細書において使用する「無線通信」という用語は、金属端子による電気的な接触を使用せずに行う通信全般を意味し、一例として、非接触自動識別システム(RFID:Radio
Frequency Identifycation)で用いられている電磁結合方式、電磁誘導方式、マイクロ波方式、光方式の無線通信があげられる。また、米国特許第6,211,799号(特開平11−225119号)に開示されているような人体を介して電力と情報を伝送するための方法による通信も本願明細書における「無線通信」に包含されるものとする。
Frequency Identifycation)で用いられている電磁結合方式、電磁誘導方式、マイクロ波方式、光方式の無線通信があげられる。また、米国特許第6,211,799号(特開平11−225119号)に開示されているような人体を介して電力と情報を伝送するための方法による通信も本願明細書における「無線通信」に包含されるものとする。
CPU131は、第1のICアセンブリ130の各構成要素を制御し、CPU141は第2のICアセンブリ140の各構成要素を制御する。無線通信インタフェース部132および142は、それぞれが送信機能と受信機能の両方を有する。この無線通信インタフェース部132および142は、たとえばRFID技術において用いられているようなアンテナやコイルなどを有し、互いにデータの送受信を行うものである。
RFIDにはさまざまな変調方式や周波数、通信プロトコルを利用したものがあるが、本発明は特定の方式に限定されるものではなく、どのような方式を利用してもよい。ICアセンブリに設けられる無線通信インタフェース部の数にも特に制限はなく、必要に応じて異なる変調方式で機能する無線通信インタフェース部を複数設けるようにしてもよい。なお、汎用性の観点から見ると、非接触型ICカードの分野で標準規格化が進められている仕様に準拠するなどの方式を採用すると好ましい。日本においては、次世代ICカードシステム研究会(the
Next Generation IC Card System
Study Group)やICカードシステム利用促進協議会(Japan
IC Card System Application Council)が標準化活動を行っている。また、すでに確立されている国際規格として、ISO/IEC10536、ISO/IEC14443、ISO/IEC15693がある。このような規格に準拠した無線通信インタフェース部132および142とすることで、より一層汎用的かつ実用性の高い情報保護システムを構築できる可能性がある。
Next Generation IC Card System
Study Group)やICカードシステム利用促進協議会(Japan
IC Card System Application Council)が標準化活動を行っている。また、すでに確立されている国際規格として、ISO/IEC10536、ISO/IEC14443、ISO/IEC15693がある。このような規格に準拠した無線通信インタフェース部132および142とすることで、より一層汎用的かつ実用性の高い情報保護システムを構築できる可能性がある。
照合用データ記録部133および143には、第1および第2のICアセンブリの照合を行うためのデータが記録されている。この照合用データが所定の条件を満たした場合に限り、被保護情報記録部135へのアクセス、例えば被保護情報記録部135に格納されたデータやプログラムへのアクセスが許可される。照合用データとは、ICアセンブリの所有者を一意に特定するためのデータであり、その内容は特に限定されるものではない。たとえばCPUの固有記号や製品番号、クレジットカード番号、これらの一意なデータを複数組み合わせたものや、さらにこれを暗号化したものなどを照合用データとして利用することができる。被保護情報とは、個人情報や金銭的価値のある情報など、ICアセンブリの所有者が第三者による閲覧や使用を制限し、保護することを希望する情報またはデータであれば、どのような情報またはデータであってもよい。一例として、クレジットカード、キャッシュカード、プリペイドカード、各種会員権、診察券、健康保険証、身分証明書、公共施設のチケットなど従来のカード類に記録されたデータの他、電子マネーや電子取引情報、私的な住所録やドキュメント、画像データなど、さまざまなものが考えられる。
図2に、ICアセンブリ130へのアクセス要求に対してのICアセンブリ130のCPU131における認証処理を表すフローチャートを示す。
無線通信インタフェース部132は、トリガ信号受信部134と接続され、後述するトリガ信号を受信する。CPU131は、トリガ信号受信部134でトリガ信号が受信されないときは、ICアセンブリ130に対するアクセス要求は無しと判定し、トリガ信号が受信された場合はアクセス要求有りと判定する(S11)。トリガ信号が検出された場合、CPU130は、無線通信インターフェース132を通じて、当該トリガ信号に応答して第2のICアセンブリ140に対して照合用データの送信を要求する要求信号を送信する(S12)。第2のICアセンブリ140は、この要求信号に応答して、自己の照合用データ記録部143に格納された照合用データを第1のICアセンブリに送信する。CPU131は、無線通信インターフェース132を通じて照合用データが受信されたか否かを判定し(S13)、受信さない場合はアクセスを拒否する(S14)。照合用データが受信された場合、CPU131は、第2のICアセンブリ140から受信した照合用データとICアセンブリ130の照合用データ記録部133に格納された照合用データとの比較処理を開始させる(S15)。この例では、この比較は、比較部136によって行われる。
比較部136における比較の結果、所定の条件が満たされたか否かを判定する。この例では、ICアセンブリ140から受信したデータとIC照合用データとが一致するか否かを判定し(S16)、一致した場合には、CPU131は、アクセスを許可し(S17)、被保護情報記録部から必要な情報を抽出する。一方、所定の条件が満たされなかった場合は、CPU131は被保護情報記録部135に格納されたデータへのアクセスを禁止する(S14)。
照合用データ記録部133、143、被保護情報記録部135などの記録部は、たとえばICチップなどの記録素子で実現される。なお、図1に示す例では照合用データの比較を第1のICアセンブリ130において行ったが、第2のICチップアセンブリ140側で比較を行うことも可能である。この場合、比較を行った後に第2のICアセンブリ140から第1のICアセンブリ130に比較の結果を無線通信にて通知し、CPU131は当該比較の結果に応じて被保護情報記録部135へのアクセスを許可するか否かを判断する。あるいは、第1のICアセンブリ130と第2のICアセンブリ140の両方に比較部を設け、異なる照合用データをやり取りして双方で所定の条件が満たされた場合にのみ被保護情報記録部135へのアクセスが可能なような形態にしてもよい。特に後者のような二重照合形態にすることで、被保護情報記録部135に格納されたデータを一層確実に保護することができる。
上述した第1および第2のICアセンブリは、周知の半導体製造技術を用いて製造可能なものであるが、本発明は半導体による集積回路に限定されるものではない。たとえば、光電子集積回路(OEIC)やバイオ系チップを用いて第1および/または第2のICアセンブリを製造してもよい。このようにして製造したICアセンブリは、小型チップとしてさまざまな物体に埋め込むことが可能なものである。以下、本発明の目的において、ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを「Rバッジ」と総称する。また、個人情報や金銭的価値の付帯する情報を携帯端末に統合したものを「多目的携帯端末」と総称する。
次に、図3を参照すると、第1のICアセンブリを多目的携帯端末300の形で実現し、第2のICアセンブリをRバッジ400の形で実現した例が示されている。多目的携帯端末300はスイッチ301を備え、端末の所有者がスイッチ301を押すことでトリガ信号が生成される。トリガ信号受信部134(図1)は、トリガ信号を受信すると、無線通信インタフェース部132に対して第2のICアセンブリとの間での通信を開始するよう指示する。これ以降の照合動作については図1を参照して説明したとおりである。このようにすることで、多目的携帯端末とRバッジとの間で照合用データを照合し、照合の結果が所定の条件を満たした場合に限って多目的携帯端末を使用可能とすることができる。
図4は、自動改札機に非接触型ICカード用のリーダライタ150を設け、このリーダライタから送信される信号(プリチャージ信号)をトリガ信号として利用した例を示している。この場合、リーダライタから発信される信号は、周知のRFIDシステムにおいて利用されている信号と同様のものである。利用者が多目的携帯端末300を自動改札機に近づけると、リーダライタ150から発信されるプリチャージ信号に応答して多目的携帯端末300がRバッジ400との通信を開始する。これ以降の照合動作については図1を参照して説明したとおりである。利用者は多目的携帯端末を自動改札機に近づけるだけで、改札を通ることができるという利点がある。自動改札機に限らず、金融機関のATMや公衆電話など、決済や金銭の移動を伴う行為に関わる多くの設備に同様の方式を応用することが可能である。
また、照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し、この所定時間が経過した後の場合はアクセスを禁止するようにしてもよい。この場合、例えば、ICアセンブリ130または140のいずれか一方または両方にタイマを設けることで、上述のような所定時間が経過したか否かを検出することが可能となる。このような方法をとることで、ICアセンブリ130と140との間の距離が通信可能距離よりも長い場合であっても本発明を実現することが可能である。
以下、多目的携帯端末300に乗車券を統合して自動改札機を通過する場合を例に説明する。なお、この例では、多目的携帯端末300(ICアセンブリ30)とICアセンブリ140との間の通信可能距離が10cmであるものとする。通常の自動改札機においては、多目的端末300を手で保持した状態で自動改札機のリーダライタ150に近づけて認証を行う。ICアセンブリ140が例えば指輪に実装されているのであれば、多目的端末300内のICアセンブリと指輪との間隔は10cmよりより短いので、問題なく認証を行うことができる。しかし、ICアセンブリ140が帽子あるいはイヤリングに実装されている場合、ICアセンブリ130とICアセンブリ140との間の距離は、通常は10cmよりも長くなり、認証を行うことができなくなる。
このような場合、多目的携帯端末300を帽子あるいはイヤリングに近づけてICアセンブリ130とICアセンブリ140との距離を10cm以下としたうえで、ICアセンブリ140とICアセンブリ130との間での認証を行わせる。この動作は、例えば図3の例では、多目的携帯端末300を帽子またはイヤリングの近傍に持っていった状態で、多目的携帯端末300のスイッチ301を押してトリガ信号を発信させることにより認証を行う。
また、図4の例では、リーダライタ150から発信されるプリチャージ信号に応答可能な範囲内に多目的携帯端末300がある状態で、多目的端末300を耳元に近づけて帽子又はイヤリングに実装されたICアセンブリ140との距離を10cm以下とすることで、認証を行い、携帯端末300に記録された乗車券のデータを利用可能とすることができる。このように、タイマを設けて一定のタイムラグを許容することで、ICアセンブリ130とICアセンブリ140とを実際に使用するときの距離が比較的長い場合であっても、通信可能距離の短い通信方式を採用することが可能になる。
また、携帯端末に保存された情報を、専用のサーバにバックアップしたり、仕様内容のログファイルを保存することにより、それらの情報を必要に応じてダウンロードし、紛失前の状態に復帰できるようにしてもよい。
更に、所有者はICカードをそのまま使うかICカード機能を内蔵した携帯端末として使うかを選択することができる。さらに、ICアセンブリ130に周知のGPS機能を内蔵させることで、ICアセンブリ130を紛失したようなときにも被保護情報記録部135に記録されたデータに対する保護性を一層高めることができる。
次に、本発明を端末等に適用した実施の形態を以下の“第1の実施の形態”〜“第7の実施の形態”を例にとって詳細に説明する。
第1の実施の形態における携帯端末10は、図5に示すように、電波認識方式でデータの送受信を行う送受信部20と、RAMやROMなどからなるメモリ30と、CPU(中央制御処理装置)などからなる制御部40から概略構成される。
電波認識方式とは、RFIDなどに代表される送受信方式で、電気的な接続を行わずにデータが送受信されるもので、電磁結合・電磁誘導・マイクロ波・光などを利用したものである。
この携帯端末10は、携帯電話、PHS、PDA(携帯情報端末)、ノートパソコンなどの端末である。電波認識方式で送受信するインターフェースを、以下、RFIDインターフェースと呼ぶ。
制御部40は送受信部20やメモリ30に接続して、送受信部20やメモリ30を制御する。
送受信部20には、発信部(或いは、送信部)と受信部を兼ね備えたもので、アンテナ22を介してRFIDインターフェースを備えた記録素子などからデータを読み取る機能や、記録素子などにデータを書き込む機能、或いは、RFIDインターフェースを備えた読取装置にデータを発信する機能などを備える。
記録素子とは、ICチップなどである。以下、記録素子をICチップとして説明する。
また、送受信部20は、通信制御用ICなどからなる通信制御用部21とアンテナ22などから構成される。ここでは、通信制御用部21を通信制御用ICとして以下説明する。
さらに、送受信部20の通信制御用IC21は制御部40と接続され、制御部40からデータを読み込むためのコマンドを受け取りアンテナを介してデータを送受信するものである。
メモリ30は制御部40と接続され、データを格納する部分や、OS(オペレーティングシステム)や通信制御用IC21を制御するデバイスドライバなどの制御プログラム、さらに、アプリケーションプログラムなどを備えている。
RFIDインターフェースには、さまざまな変調方式・周波数・通信プロトコル等がある。そこで、図6に示すように、それぞれに対応した、通信制御用IC21やアンテナを用意し、さらに、通信制御用IC21を制御するデバイスドライバなどの制御プログラムを携帯端末10に複数用意して必要に応じて選択可能なように構成することもできる。
また、標準化の観点からすると、密着型としてISO/IEC10536、近接型としてISO/IEC14443、近傍型としてISO/IEC15693のRFIDインターフェースを備えることが好ましい。また、キャリア周波数としては、125kHz〜400kHz、4.9152MHz、13.56MHz、2.45GHzのものが考えられる。
また、RFIDインターフェースには、例えば、一方を体に装着し一方を手に持つと人体を通して送受信することが可能なものもある。このように、伝導性のあるものを媒介にして送受信をおこなう機能を持たせることもできる。
さらに、上述したものに限らず、必要に応じて他の方式のRFIDインターフェースの組み込みが可能である。
また、携帯端末10には、図7のブロック図に示すように、各RFIDインターフェースに対応した送受信部20と、この各RFIDインターフェースを利用するためのデバイスドライバ(制御プログラム)31とを複数用意し、OS(オベレーティングシステム)などからなるシステム管理部32上でさまざまなアプリケーションプログラム33を動作させることができ多種多様な機能を持たせることが可能である。さらに、必要に応じて、アプリケーションプログラム33で利用するデータを格納するデータ格納部34を持つ。
さらに、このアプリケーションプログラム33やデバイスドライバ31は、インターネットなどのネットワークからダウンロードして、新たな機能の追加や、更新することが可能である。
また、ICカードにも、前述したRFIDインターフェースと同様の構成を備えている。図8に示すように、ICカード50にはICチップ51がアンテナ22と接続されている。
記録素子であるICチップ51には、通信制御用IC21とCPUなどからなる制御部40とメモリ30を備え、アンテナ22を介してデータの送受信を行う。メモリ30は制御部40と接続され、データをメモリに格納する部分や、通信制御用IC21を制御するソフトウェアを備えている。さらに、OSを備えるようにしても良い。
あるいは、通信制御する部分を集積回路とすることも可能である。
また、図示しないが、あらゆる装置に前述したRFIDインターフェースの送受信部20を組み込むことができ、RFIDインターフェースでデータの送受信を行う機能を持たせることが可能である。
次に、送受信部20の送受信を行う仕組みについて、電磁誘導を使って送受信する例について具体的に説明する。
ここでは、図9に示すように、送受信部20を受信部20’と発信部(送信部)20”とに分けて説明する。
まず、受信部20’では、通信制御用IC21には、制御部40から読み取りのコマンドを受けてデータの読み取りを開始する読み取り制御部211と、受信したデータを制御部40’に渡すデータ受信部212とを備える。
読み取り制御部211は、制御部40’から読み取りのコマンドを受け取ると発信要求としてパワーパルスを発生してアンテナ22’から送出する機能を備える。また、データ受信部212は、発信部20”からのデータをアンテナ22’で受信するとデータをデコードして制御部40’に渡す機能を備える。
発信部20”には、電磁誘導によるキャパシティを蓄える蓄電部213と、データを送信するデータ送信部214と備える。
蓄電部213は、アンテナ22”で受信部20’から発信要求としてパワーパルスを受け取ると蓄電する機能を備える。また、データ送信部214では、蓄電部213に蓄えられたエネルギーを電源としてアンテナ22”からデータを発信する機能を備える。
また、発信部20”に、電源が接続される構成になっている場合には、パワーパルスを受信信号としてのみ利用し、蓄電部213を備えない構成とすることも可能である。
送受信部20は、受信部20’と発信部(送信部)20”の双方の機能を兼ね備えるものである。
次に、本実施の形態の動作をフローチャートに従って説明する。
ここでは、RFIDインターフェースを備えたICカードや装置からデータを受信する場合を例に、携帯端末10の受信の動作を図10のフローチャートを用いて説明する。
まず、RFIDインターフェースを備えたICカードや装置などの近くに携帯端末10を持っていく。RFIDインターフェースを備えたICカードや装置と携帯端末10とが送受信可能な距離は、密着型か、近接型か、近傍型かによって違う。密着型か、近接型か、近傍型かは目的により使い分けられ、アプリケーションプログラムで選択されたデバイスドライバを用いて送受信を行う(S100)。アプリケーションプログラムからデバイスドライバに読み取りのシステムコールを呼び出すと、デバイスドライバから通信制御用IC21に読み取りのコマンドが送られる(S101)。通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する。
ICカードや装置は、発信要求としてパワーパルスを受け取り、電磁誘導で発生した電流は蓄電部213に蓄える(S200)。蓄電部213に蓄えられた電力を使用してデータをアンテナ22”から発信する(S201)。
携帯端末10は、アンテナ22(22’)を介してデータを受信し(S103)、データ受信部212を介してデコードされたデータは、デバイスドライバからアプリケーションプログラムに渡される。
次に、RFIDインターフェースを備えたICカードや装置などにデータを発信する場合を例に、携帯端末10の発信の動作を図11のフローチャートを用いて説明する。
ICカードや装置では通信制御用IC21に読み取りのコマンドを送る(S210)と、ICカードや装置の通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する(S211)。
携帯端末10は、発信要求としてパワーパルスを受け取ると(S110)、それをCPUの割り込み信号として利用し、データをアンテナ22(22”)から発信する(S111)。あるいは、電磁誘導で発生した電流を蓄電部213に蓄え、蓄電部213に蓄えられた電力を利用してデータを発信しても良い。
ICカードや装置は、アンテナ22(22’)を介してデータを受信する(S212)。
ここでは、携帯端末10には送受信部に受信部の機能と発信部(送信部)の機能を備えたものについて説明したが、受信部の機能か発信部(送信部)の機能かいずれかを一方のみを備えたものでも良い。
また、ここでは電磁誘導による例について説明したが、データを受信する側から発信要求としてポーリングしてデータを受信するようにしても良い。
さらに、送受信部20は携帯端末10に脱着可能なユニットとし(例えば、カード型ユニットなど)、さまざまなRFIDインターフェースを装着することが可能である。
あるいは、記録素子には半導体以外のものを利用してICチップと同様の機能をもつもので構成するようにしても良い。
以上、説明したようにRFIDインターフェースを備えた携帯端末10を利用して、ICカード50とデータの送受信を行うことができる。さらに、RFIDインターフェースを備えた装置ともデータの送受信が行うことができる。
また、携帯端末10でICカード50や装置に記憶されている固有のデータを読み込むと、アプリケーションを起動することも可能である。例えば、ICカード50の情報を読み込むとインターネットに接続する。あるいは、RFIDインターフェースを組み込んだ装置から情報を読み込むと、説明書などを表示することもできる。
第2の実施の形態では、携帯端末10に(ICカードで行われている)定期券・乗車券・クレジットカード・鍵などの機能を内蔵させる個別情報システムについて説明する。ここでは、クレジットカードなどカード機能を携帯端末10に内蔵させる場合を例に説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
他の実施の形態における個別情報
システム11は、図12に示すように、携帯端末10とRFIDインターフェースの送受信部20’(受信部)を組み込んだ受信装置60とで概略構成される。
システム11は、図12に示すように、携帯端末10とRFIDインターフェースの送受信部20’(受信部)を組み込んだ受信装置60とで概略構成される。
受信装置60は、送受信部20’と制御部40’が設けられ、携帯端末10から個別情報を読み取る機能を備えている。この受信装置60に携帯端末10を近づけて個別情報を読み取るようにするため、送受信部20’には、近接型を使用することが好ましい。
携帯端末10は、図13に示すように、メモリ30上のデータ格納部34に個別情報340を記憶する。ここでは、個別情報340としてカード情報を記憶している例について説明する。
個別情報340には、複数のカード情報(例えば、図13のA、B、C)を記憶することも可能でその中から利用するカードを選択する機能を備える。さらに、カードに応じたアプリケーションプログラム33を複数用意し、各カードに応じた機能を持たせることが可能である。
以下、個別情報340をカード情報と置き換えて説明する。
次に、本実施の形態の動作を図14のフローチャートに従って説明する。
携帯端末10で、利用するカードを選択して(S120)、携帯端末10を受信装置60に近づける。受信装置60では、例えば、受信装置60に設けられている読み取りスイッチの押下によって、カード情報340の読み取り指示を受け取ると、読み取りコマンドを送受信部20に送る(S220)。そこで、送受信部20から指定されているカードのカード情報340(個別情報)の発信要求(パワーパルスなど)を携帯端末10に発信する(S221)。
携帯端末10では、カード情報340の発信要求を受け取ると選択されているカード情報340を発信する(S122)。受信装置60では、受信したカード情報340が、要求したカード情報であれば処理を続行するが(S224)、要求したカード情報でない場合はエラー終了する(S225)。
本実施の形態では、携帯端末10にカード機能を持たせる場合について説明したが、定期券や乗車券の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、多少離れた位置から読み取り可能なように近接型を利用することが好ましい。
また、携帯端末10に鍵の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、やや離れた位置から読み取り可能なように近傍型または近接型を利用することが好ましい。
また、電子マネー・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類の機能を持たせることも可能である。
さらに、個別情報340は、携帯端末10の固体それぞれを識別する識別情報を利用することもできる。
さらにまた、携帯端末10を買い換えるなど置き換えをする場合には、携帯端末10に記録されている電子マネー・クレジットカード・会員権などを管理する管理会社にインターネットなどを介して置き換えを通知する。そこで、古い携帯端末10では利用できないようにし、新しい携帯端末10にその情報をダウンロードして利用するようにすることも可能である。
以上、説明したように、携帯端末10に、複数の機能を兼ね備えるようにすることが可能である。
第3の実施の形態では、識別情報を記憶するICチップを利用して携帯端末10の使用者を識別する使用者識別システムについて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
いつも身に付けているものや身近におくものにICチップを埋め込んだものを総称して、以下、レッドバッジと呼ぶ。
第3の実施の形態における使用者識別システム12は、図15に示すように、携帯端末10と識別情報を記憶する携帯記録素子とで概略構成される。以下、携帯記録素子としてICチップ51とアンテナ22を組み込んだレッドバッジ70を例に説明する。
ここで、ICチップ51を内蔵したレッドバッジ70の例について説明する。レッドバッジ70は、第1のタイプとして、図16に示すように、指輪・イヤリング等の本体をアンテナ22として本来の目的と共用し、それにICチップ51が備えられるタイプがある。
第2のタイプとして、図17に示すように、ネクタイピン等の本体61にICチップ51とアンテナ22が内蔵される。或いは、図18に示すように、カフスボタン・バッジ・ブローチ・ペンダント・コンタクトレンズ等の本体62にICチップ51とアンテナ22が内蔵されたものなど身につけるものに内蔵されるタイプがある。
他にも、財布・パスケース等の本体にICチップ51とアンテナ22が内蔵される。筆記用具・ライター等の本体にICチップ51とアンテナ22が内蔵されたものなど身近におくものに内蔵されるタイプがある。
以上、例に挙げたものだけでなく、様々なものにICチップ51を内蔵することができアンテナ22の形状も多様である。
また、図19に示すように、レッドバッジ70に内蔵されたICチップ51には、識別情報をメモリ30の識別情報記憶部35に格納する。識別情報記憶部35はROMなど書換不可能な記録素子で構成されることが望ましい。また、識別情報350は一意に識別できるように割り振ったものである。識別情報350はレッドバッジ70の製造時に、一意となるように書き込むようにしても良い。
また、携帯端末10の近傍に複数の第3者のレッドバッジ70が存在する場合を考慮すると、携帯端末10とレッドバッジ70は、近接していないと識別情報350が読み取れないようにするほうが望ましい。近接とは、使用している携帯端末10と、使用者が衣類につけるなど身につけた状態のレッドバッジ70とが送受信可能な程度である。
以上の条件を考慮に入れると、レッドバッジ70には、近接型または密着型のICチップを使用することが好ましい。さらに、レッドバッジ70と携帯端末10との送受信可能な範囲は数十センチメートル以下であることが望まれる。
次に、本実施の形態の動作をフローチャートに従って説明する。
識別情報350を登録する動作について、図20のフローチャートを用いて説明する。以下、フローチャートではレッドバッジ70をRバッジとする。
まず、携帯端末10にレッドバッジ70の識別情報350を登録するための登録モードにする(S130)。この登録モードにする際には、暗証番号やバイオメトリックス(アイリス、声紋、指紋など)を入力しないと登録モードにならないようにし、第3者では登録できないようにする。登録モードになると、読み取り開始のコマンドを制御部40から通信制御用IC21に送信するとアンテナ22から発信要求(パワーパルスなど)を発信してレッドバッジ70の読み取りを開始する(S131)。
ここで、携帯端末10のタイマーに所定の時間tを設定する(S132)。そこで、時間tが経過するまで(S134)、レッドバッジ70から識別情報350を受信したか繰り返しチェックする(S133)。
時間tが経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、携帯端末10の画面上にエラーメッセージを表示する(S135)。或いは、受信した識別情報がすでに登録済みの識別情報の場合には、携帯端末10の画面上にエラーメッセージを表示する(S135)。
受信した識別情報350が登録済みの識別情報でない場合は、識別情報350を携帯端末10のメモリ30に格納して登録する。
携帯端末10を使用する際に、近傍にあるレッドバッジ70の識別情報350を確認する動作について、図21のフローチャートを用いて説明する。図21のフローチャートで説明するデフォルトモード1は、操作を開始しレッドバッジ70の識別情報350が読み込まれたときに解除されるもので、通常操作を行っていない状態とする。また、デフォルトモード2は、いたずらされている可能性があるため、解除には暗証番号やバイオメトリックスなどを入力して本人である確認をする必要がある状態として以下説明する。
まず、携帯端末10を使用する者がキー入力などの携帯端末10を使用するための初動作を行った時点で、制御部40のCPUには割り込みが発生する(S150)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21は、読み取り開始のコマンドを受け取るとアンテナ22から発信要求を発信して読み取りを開始する。
ここで、制御部40はタイマーに所定の時間t1を設定し(S151)、レッドバッジ70から発信した識別情報350を受信したかチェックする(S152)。時間t1が経過するまで識別情報350の受信したかを繰り返しチェックする(S153)。
時間t1が経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、デフォルトモード1を設定する(S162)。
時間t1が経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、デフォルトモード1を設定する(S162)。
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較し、該当するものがある場合には、登録済みのレッドバッジ70が近くにあるので携帯端末10の利用が可能である(S154)。該当するものがない場合には、登録済みのレッドバッジ70ではない。そこで、登録されてない識別情報の受信回数が指定の回数より少ない場合は、デフォルトモード1を設定する(S162)が、登録されてない識別情報の受信回数が指定の回数より多い場合は、デフォルトモード2を設定する(S163)。
登録されている識別情報を受信した場合には(S154)、さらに、所定の時間t2をタイマーに設定する(S156)。時間t2が経過するまでに(S158)、通話・メール受信・インターネットのアクセスなどの処理を開始しなかった場合は(S207)、デフォルトモード1を設定する(S162)。
時間t2が経過するまでに(S158)、開始した通話・メール受信・インターネットのアクセスなどの処理が終了した場合は(S157)、所定の時間t3をタイマーに設定する(S159)。時間t3が経過するまでに(S161)、通話・メール受信・インターネットのアクセスなどの次の処理を開始した場合には(S160)、レッドバッジ70の読み込みをすることはなく、引き続き作業を行うことができる。一つの作業が終了するたびにt3が起動され(S159)、t3以内に次の作業が開始されないときは(S161)、デフォルトモード1になる(S162)。
図21のフローチャートでは、携帯端末10を利用する初動作に伴って発生した割り込み処理で、近傍にあるレッドバッジ70の識別情報を確認する処理について説明したが、携帯端末10を使用する際に、この割り込みの処理と同時に使用者の操作に応じた処理が平行して実行される。
また、デフォルトモード2の場合には、機能を停止し予め設定した動作をする。例えば、着信音を最大にして警告を発する。或いは、ダイヤルロックにすることも可能である。
デフォルトモードは各携帯端末10の出荷時に設定されているが、購入後それぞれに応じた動作を使用者が任意に設定することができる。また、セキュリティレベルに応じて、携帯端末10を利用する前には暗証番号を必ず入力しなければ使用できないようにするなど、使用者で変更可能である。
また、識別情報350の受信は、操作時の割り込み処理を使った例について説明したが、携帯端末10からポーリングをしてレッドバッジ70から識別情報350を受信し、定期的にレッドバッジ3の有り無しを確認することも可能である。
さらに、図22に示す使用者識別システム12’のように、第2の実施の形態で説明したように、携帯端末10に定期券・乗車券・クレジットカード・鍵などの機能を内蔵させ、その機能を受信装置60で受け取る場合に、まず、携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
以上、説明したようにレッドバッジに組み込んだ携帯記録素子の識別情報を確認して携帯端末10の使用を可能にすることができ、正当な使用者にのみ使用を許可することができる。
第4の実施の形態では、携帯端末10でICチップなどの記録素子にデータを書き込む機能に付いて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
第4の実施の形態における携帯記録素子書込システム13は、図23に示すように、携帯端末10と記録素子51とアンテナ22を組み込んだICカード50とで概略構成される。ここでは、記録素子51とアンテナ22を組み込んだICカード50にデータを書き込む場合を例に説明する。
記録素子51は、識別情報350を記録しているものである。
次に、本実施の形態の動作を図24のフローチャートに従って説明する。
まず、携帯端末10で書き込みモードの選択をした時点で、制御部40のCPUには割り込みが発生する(S170)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21では読み取り開始のコマンドを受け取るとアンテナ22から読み取り要求(パワーパルスなど)を発信してICカード50に登録されている識別情報350の読み取りを開始する。
ここで、携帯端末10の制御部40はタイマーに所定の時間t1を設定し(S171)、ICカード50から発信した識別情報350を受信したかチェックする(S172)。時間t1が経過するまで識別情報350の受信を繰り返しチェックを行い(S173)、時間t1が経過しても、ICカード50から識別情報350の受信が完了しない場合は、カードの認識不能の表示を行う(S180)。
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較して、該当するものがある場合には(S174)、登録済みのICカード50であるとする。該当するものがない場合には(S174)、登録済みのICカード50ではないので書込不可の表示をする(S181)。
登録済みのICカード50の場合は、まず、書込カウンターCを設定する(S175)。書込処理(S176)を行い正常に書込処理が終了しない場合は(S177)、書込カウンターCが0になるまで(S178)、再度書込処理(S176)をする。書込カウンターCが0になっても書き込みができない場合は書込不良を表示する(S182)。
正常に書き込みが終了すると書込終了を表示する(S179)。
以上、説明したように、RFIDインターフェースを備えた携帯端末10では、受信したデジタルチケットなどのデジタル情報をICカード50に書き込むことが可能である。また、携帯端末10を利用してインターネットなどの銀行からキャッシングしてICカード50に書き込むことも可能である。
さらに、図25に示す携帯記録素子書込システム13’のように、ICカード50に書き込みを行う際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
これにより、正当な携帯端末10の利用者のみICカード50に書き込みが行える。
第5の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50の利用状況を管理する第1の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
第5の実施の形態における利用管理システム14は、図26に示すように、携帯端末10やICカード50などの記録素子とRFIDインターフェースの送受信部を組み込んだ装置90と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される構成になっても良い。
この携帯端末10やICカード50などの記録素子には、各個体が一意に識別できる識別情報350が書換不可能に記録されている。また、携帯端末10には、RFIDインターフェースの送受信部20を備え、識別情報350を発信する機能を備える。さらに、携帯端末10には、通信回線送信部25を備え、通信回線を介してインターネットなどに接続する機能を備えている。
ここでは、装置90は、自動販売機にRFIDインターフェースの送受信部を組み込んだものを例に説明する。装置90より、RFIDインターフェースを備える携帯端末10やICカード50などと送受信することが可能で、代金を携帯端末10やICカード50に記録されているプリペイドカードやキャッシュカードなどから代金を受領する機能を備えている。
また、装置90には、管理サーバ100と通信回線110を介して送受信を行うサーバ接続部80を備える。さらに、装置90には、装置毎に割り振られる装置番号91を記録している。
管理サーバ100は、携帯端末10やICカード50の識別情報350とその利用情報とをともに通信回線110を介して受信し、利用内容を表す利用情報を管理する管理部を備える。
通信回線110は、専用回線やインターネットなどである。情報管理の信頼性の観点から、セキュリティの確保されているものが好ましい。
次に、本実施の形態の動作を携帯端末10を例に、図27のフローチャートと図28の携帯端末10の画面の遷移図に従って説明する。
まず、携帯端末10では、図28の画面の遷移図に示すように、メニューからプリペイドカードのモード1000〜商品購入モード1001〜自動販売機モード1002を選択する(S300)。ここで、識別情報350を携帯端末10のRFIDインターフェースから自動販売機90に発信すると、携帯端末10には、個人認証中の画面1003が表示される(S301)。以下、自動販売機90と携帯端末10とは、RFIDインターフェースで送受信されるものとする。
自動販売機90では、識別情報350を受け取ると、携帯端末10の識別情報350と自動販売機90の装置番号91とを管理サーバ100にサーバ接続部80から送信して、残高確認及びブラックリストとの照合を行う(S400)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S500)。
あるいは、一度受信したブラックリストを自動販売機90に記憶しておき、自動販売機90でチェックを行うようにすることも可能である。これにより、管理サーバ100との送受信の時間に要する時間を短縮し、利便性を高めることも可能である。
以下、自動販売機90と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
自動販売機90では、管理サーバ100でのチェック結果より個人データ及びブラックリストに問題がある場合は(S400)、携帯端末10に購入不可を発信する。携帯端末10には使用不能を表す画面1007を表示する(S302)。
また、個人データ及びブラックリストに問題が無ければ(S400)、携帯端末10に購入許可を発信する。携帯端末10には商品の選択画面1004を表示する(S303)。
自動販売機90で商品を選択すると(S401)、自動販売機90から携帯端末10に商品代金の引き落としデータが送られる(S402)。携帯端末10では、代金減算処理が行われ、処理中の画面1005が表示される(S304)。さらに、このとき携帯端末10から代金引き落としの処理が正常に行われなかった場合には(S402)、利用情報としてNGの通知が自動販売機90から管理サーバ100に送信され、個人データまたはブラックリストが更新される(S501)。
自動販売機90では、携帯端末10から代金引き落としの処理が正常に行われたが(S402)、商品の払い出しが正常に行われなかった場合には(S403)、利用情報としてNGの通知を自動販売機90から管理サーバ100に送信され、正常に動作しなかった自動販売機90の装置番号91が記録される(S502)。
また、携帯端末10から代金引き落としの処理が正常に行われ(S402)、さらに、商品の払い出しが正常に行われた場合には(S403)、購入処理完了を自動販売機90から携帯端末10に発信する。携帯端末10では残金が画面1006に表示される。(S305)。さらに、利用情報として購入情報が自動販売機90から管理サーバ100に送信され、履歴として記録される(S503)。
ここでは、携帯端末10について説明したがICカード50でも同様に行うことができる。
また、自動販売機90から商品が正常に払い出しされなかった場合には、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に接続して、携帯端末10の識別番号350と自動販売機90を利用した利用情報とをもとに、装置番号91よりどの自動販売機90を利用したかが確認でき、代金の払い戻しを受けることも可能である。
さらに、自動販売機90の装置番号91を携帯端末10のRFIDインターフェースの送受信部20を介して受信し、利用情報と携帯端末10の識別情報350と装置番号91とを、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に送信することも可能である。
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、携帯端末10をキャッシュカード・デビットカード・ポイントカード・スマートカードクレジットカードなどとして利用した場合でも同様に行える。
また、ここでは情報はセキュリティ上、暗号化されて管理サーバに送信されることが好ましい。
以上、説明したように、携帯端末10に一意に割り振られる識別情報350と利用情報を関連付けて管理することにより携帯端末10の利用履歴をとることができる。
携帯端末10にGPS(Global Positioning System)機能を備え、位置情報を取得して携帯端末10の位置を正確に把握することにより、装置番号91とを比較することで不正利用を防ぐことが可能である。
さらに、図29に示す利用管理システム14’のように、携帯端末10を使用する際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
これにより、正当な携帯端末10の利用者のみ携帯端末10を使用することができる。
第6の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50にキャッシュカードやプリペイドカードの機能を登録する第2の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
第6の実施の形態における利用管理システム15は、図30に示すように、携帯端末10やICカード50とRFIDインターフェースの送受信部20を組み込んだ装置90’と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される。
装置90’は、RFIDインターフェースの送受信部20を備えたプリペイド購入機90’とし、携帯端末10やICカード50に対して、プリペイドカードの残高の書換が行われるものを例に説明する。さらに、装置90’には、装置毎に割り振られる装置番号91を記録している。
次に、本実施の形態の動作を図31のフローチャートと図32の携帯端末10の画面の遷移図に従って説明する。
まず、携帯端末10では、図32の画面の遷移図に示すように、メニューからプリペイドカードのモード1100〜現金加算モード1101を選択する(S310)。ここで、識別情報350をRFIDインターフェースで携帯端末10からプリペイド購入機90’に発信すると、携帯端末10には、個人認証中の画面1102が表示される(S311)。
プリペイド購入機90’では、識別情報350を受け取ると、携帯端末10の識別情報350をサーバ接続部80から管理サーバ100に送信して、残高確認及びブラックリストとの照合を行う(S410)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S510)。以下、プリペイド購入機90’と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
プリペイド購入機90’では、個人データ及びブラックリストに問題がある場合は(S410)、携帯端末10に加算不可を発信する。携帯端末10では加算不能を表す画面1106を表示する(S312)。
また、個人データあるいはブラックリストに問題が無ければ(S410)、携帯端末10に購入許可を発信する。携帯端末10には加算金額の選択画面1103を表示する(S313)。プリペイド購入機90’では、加算金額が選択される(S411)と携帯端末10に加算金額のデータを送る(S412)。
ここで、指定された金額が金融機関120に残高があるかを確認し(S412)、不足の場合は、携帯端末10に残金不足を発信して残金不足のエラー画面1107を表示する(S314)。不足に問題がない場合は、加算処理が行われ、処理中の画面1104が表示される(S315)。さらに、このとき携帯端末10から加算処理が正常に行われなかった場合には(S413)、利用情報としてNGの通知が管理サーバ100に送信され、個人データにエラーが記録される(S511)。さらに、携帯端末10には加算処理異常のエラー画面1008が表示される(S316)。
携帯端末10から加算処理が正常に行われた場合には(S413)、残高が携帯端末10の画面1108に表示され(S317)、利用情報として加算情報とプリペイド購入機90’の装置番号91とが管理サーバ100に送信され履歴として記録される(S512)。
また、銀行などの金融機関120から引き落として携帯端末10に加算処理をする例について説明したが、プリペイド購入機90’に現金を投入して携帯端末10に加算処理をすることも可能である。
さらに、自動販売機90をプリペイドカード購入機90’として利用することも可能である。
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、キャッシュカード・デビットカード・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類などでも同様におこなうことが可能である。
また、本実施の形態では、RFIDインターフェースをもつ専用機90’を例に説明したが、金融機関120から通信回線110を介して直接引き落として携帯端末10に加算処理をし、さらに、管理サーバ100へ携帯端末10の識別情報350と利用情報と送信するようにすることもできる。
各種クレジット会社との通信回線110を介して送受信することにより、クレジットカードの機能を携帯端末10に追加することも可能である。
以上、説明したように、携帯端末10にカードなどの機能を持たせることができ、さらに、識別番号350から携帯端末10に登録されている全ての利用状況を管理することができる。
さらに、図33に示す利用管理システム15’のように、携帯端末10に加算処理をする際に、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
これにより、正当な携帯端末10の利用者のみ携帯端末10に加算処理をすることができる。
第7の実施の形態では、RFIDインターフェースを持つ携帯端末10同士の送受信について説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
図34に示すように、携帯端末10と携帯端末10とを近づけることによりRFIDインターフェースを使用して送受信を行うことが可能である。例えば、デジタルマネー・着メロ(登録商標)・待ち受け画面などのデジタル情報を相手側の携帯端末10に渡すことが可能である。
Claims (3)
- 第1のRFIDインターフェースの送受信部を有する携帯電話と、第2のRFIDインターフェースの送受信部を有する受信装置と、の間でデータの送受信を行う方法であって、前記受信装置は、個別情報の発信要求を前記第2のRFIDインターフェースの送受信部により前記携帯電話に発信し、前記発信要求に応答して、前記携帯電話は、データ格納部に格納している個別情報を前記第1のRFIDインターフェースの送受信部により前記受信装置へ発信し、前記受信装置は、前記第2のRFIDインターフェースの送受信部により受信した個別情報が要求した個別情報であるか否か判断し、前記受信した個別情報が前記要求した個別情報であると判断されたときに、前記受信装置は前記携帯電話との間で、前記第1及び第2のRFIDインターフェースの送受信部を介して処理を行う、ことを特徴とする、データ送受信方法。
- 前記個別情報は、定期券および乗車券のいずれか一方あるいは両方に関する情報であり、 前記受信装置は、前記第2のRFIDインターフェースの送受信部として非接触型ICカード用のリーダライタを備えた自動改札機から成る、請求項1記載のデータ送受信方法。
- 前記個別情報は、電子マネー、クレジットカード、キャッシュカード、デビットカード、プリペイドカード、会員券、診察券、健康保険証、身分証明書、アミューズメント施設のチケット類及びポイントカードのうちから選択された少なくとも1つに関する情報であり、前記受信装置は、前記第2のRFIDインターフェースの送受信部として非接触型ICカード用のリーダライタから成る、請求項1に記載のデータ送受信方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011102900A JP2011210268A (ja) | 2001-04-17 | 2011-05-02 | データ送受信方法 |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001118795 | 2001-04-17 | ||
JP2001118795 | 2001-04-17 | ||
JP2011102900A JP2011210268A (ja) | 2001-04-17 | 2011-05-02 | データ送受信方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2008145098A Division JP4789092B2 (ja) | 2001-04-17 | 2008-05-07 | 携帯電話、rバッジ、受信装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2011210268A true JP2011210268A (ja) | 2011-10-20 |
Family
ID=18969122
Family Applications (5)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002584251A Expired - Lifetime JP4711039B2 (ja) | 2001-04-17 | 2002-04-17 | 複数の機能を有する多目的携帯端末の安全性確保の方法 |
JP2008145098A Expired - Lifetime JP4789092B2 (ja) | 2001-04-17 | 2008-05-07 | 携帯電話、rバッジ、受信装置 |
JP2011102900A Withdrawn JP2011210268A (ja) | 2001-04-17 | 2011-05-02 | データ送受信方法 |
JP2011102898A Pending JP2011210267A (ja) | 2001-04-17 | 2011-05-02 | データ送受信方法 |
JP2011102899A Pending JP2011192294A (ja) | 2001-04-17 | 2011-05-02 | Rバッジ |
Family Applications Before (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002584251A Expired - Lifetime JP4711039B2 (ja) | 2001-04-17 | 2002-04-17 | 複数の機能を有する多目的携帯端末の安全性確保の方法 |
JP2008145098A Expired - Lifetime JP4789092B2 (ja) | 2001-04-17 | 2008-05-07 | 携帯電話、rバッジ、受信装置 |
Family Applications After (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011102898A Pending JP2011210267A (ja) | 2001-04-17 | 2011-05-02 | データ送受信方法 |
JP2011102899A Pending JP2011192294A (ja) | 2001-04-17 | 2011-05-02 | Rバッジ |
Country Status (3)
Country | Link |
---|---|
US (1) | US20020174336A1 (ja) |
JP (5) | JP4711039B2 (ja) |
WO (1) | WO2002086808A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018092409A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 入出場管理装置、入出場管理システム、入出場管理方法、およびプログラム |
JP2018520401A (ja) * | 2015-04-10 | 2018-07-26 | マスターカード インターナシヨナル インコーポレーテツド | 自動販売機トランザクション |
JP2019133535A (ja) * | 2018-02-02 | 2019-08-08 | オムロン株式会社 | ゲート装置 |
Families Citing this family (98)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8784211B2 (en) | 2001-08-03 | 2014-07-22 | Igt | Wireless input/output and peripheral devices on a gaming machine |
US7112138B2 (en) | 2001-08-03 | 2006-09-26 | Igt | Player tracking communication mechanisms in a gaming machine |
US7927212B2 (en) | 2001-08-03 | 2011-04-19 | Igt | Player tracking communication mechanisms in a gaming machine |
US8210927B2 (en) | 2001-08-03 | 2012-07-03 | Igt | Player tracking communication mechanisms in a gaming machine |
US7976384B2 (en) * | 2002-02-27 | 2011-07-12 | Igt | Contactless card reading in a gaming machine |
US20050114695A1 (en) * | 2002-04-19 | 2005-05-26 | Fujitsu Siemens Computers Gmbh | Anti-theft device for mobile electronic devices |
EP1387238B1 (en) * | 2002-07-30 | 2011-06-15 | Fujitsu Limited | Method and apparatus for reproducing information using a security module |
US7822688B2 (en) | 2002-08-08 | 2010-10-26 | Fujitsu Limited | Wireless wallet |
US7801826B2 (en) | 2002-08-08 | 2010-09-21 | Fujitsu Limited | Framework and system for purchasing of goods and services |
JP2004220402A (ja) * | 2003-01-16 | 2004-08-05 | Nec Corp | Eコマース認証システムおよび方法 |
JP2004227046A (ja) * | 2003-01-20 | 2004-08-12 | Hitachi Ltd | 携帯情報機器 |
JP4129978B2 (ja) * | 2003-07-31 | 2008-08-06 | 豊丸産業株式会社 | 監視システム及びicタグを備えた装置 |
KR100511317B1 (ko) * | 2003-10-31 | 2005-08-31 | 엘지전자 주식회사 | 비접촉식 카드를 내장한 이동 통신 단말기의 카드 도용방지 방법 및 장치 |
JP2005152155A (ja) * | 2003-11-21 | 2005-06-16 | J Morita Tokyo Mfg Corp | 歯科用チェアユニットの安全装置 |
JP4539082B2 (ja) * | 2003-11-28 | 2010-09-08 | ソニー株式会社 | 無線情報通信方法 |
JP2005182506A (ja) * | 2003-12-19 | 2005-07-07 | Ytb:Kk | 処方箋ダウンロードシステム |
JP2005202650A (ja) * | 2004-01-15 | 2005-07-28 | Casio Comput Co Ltd | 認証システム |
JP2005215324A (ja) * | 2004-01-29 | 2005-08-11 | Vision Megane:Kk | Rfidチップ付き眼鏡及び眼鏡情報管理システム |
US7877605B2 (en) | 2004-02-06 | 2011-01-25 | Fujitsu Limited | Opinion registering application for a universal pervasive transaction framework |
SE0400308L (sv) | 2004-02-12 | 2005-06-28 | Precise Biometrics Ab | Portabel databärare, extern uppställning, system och förfarande för trådlös dataöverföring |
US8616967B2 (en) | 2004-02-25 | 2013-12-31 | Cfph, Llc | System and method for convenience gaming |
US7534169B2 (en) | 2005-07-08 | 2009-05-19 | Cfph, Llc | System and method for wireless gaming system with user profiles |
US7637810B2 (en) | 2005-08-09 | 2009-12-29 | Cfph, Llc | System and method for wireless gaming system with alerts |
US7811172B2 (en) | 2005-10-21 | 2010-10-12 | Cfph, Llc | System and method for wireless lottery |
US20070060358A1 (en) | 2005-08-10 | 2007-03-15 | Amaitis Lee M | System and method for wireless gaming with location determination |
US8092303B2 (en) | 2004-02-25 | 2012-01-10 | Cfph, Llc | System and method for convenience gaming |
EP1571590A1 (de) * | 2004-03-03 | 2005-09-07 | Swisscom Mobile AG | Bestellverfahren für Mobilfunknetzteilnehmer |
EP1571591B1 (de) * | 2004-03-03 | 2017-09-27 | Swisscom AG | Verwendung eines RFID-Tags um mit einem Mobilgerät auf eine Hypertext-Seite zuzugreifen |
JP4397715B2 (ja) * | 2004-03-18 | 2010-01-13 | 日本たばこ産業株式会社 | 自動販売機および自動販売機システム |
JP4391375B2 (ja) * | 2004-09-30 | 2009-12-24 | フェリカネットワークス株式会社 | 情報管理装置および方法、並びにプログラム |
JP2006113719A (ja) * | 2004-10-13 | 2006-04-27 | Sharp Corp | 携帯型電子機器およびその認証方法、該機器用収容器、通信システム、制御プログラム、および該プログラムを記録した記録媒体 |
JP4725076B2 (ja) * | 2004-10-22 | 2011-07-13 | 日本電気株式会社 | 携帯端末の認証システムおよび携帯端末 |
US7613927B2 (en) * | 2004-11-12 | 2009-11-03 | Raritan Americas, Inc. | System for providing secure access to KVM switch and other server management systems |
JP4032358B2 (ja) * | 2004-12-15 | 2008-01-16 | 株式会社日立情報システムズ | Rfid認証システムおよびrfid認証方法およびそのためのプログラム |
WO2006087503A1 (en) * | 2005-02-15 | 2006-08-24 | Vodafone Group Plc | Improved security for wireless communication |
US7708401B2 (en) * | 2005-04-19 | 2010-05-04 | Anton Sabeta | Ophthalmic lens characterization |
US7458510B1 (en) * | 2005-04-19 | 2008-12-02 | Sprint Spectrum L.P. | Authentication of automated vending machines by wireless communications devices |
JP2006343968A (ja) * | 2005-06-08 | 2006-12-21 | Giga-Byte Technology Co Ltd | 無線認証ログインシステムの方法 |
JP2006352699A (ja) * | 2005-06-17 | 2006-12-28 | Sony Corp | 通信システム、通信装置および方法、並びにプログラム |
US8070604B2 (en) | 2005-08-09 | 2011-12-06 | Cfph, Llc | System and method for providing wireless gaming as a service application |
US10510214B2 (en) | 2005-07-08 | 2019-12-17 | Cfph, Llc | System and method for peer-to-peer wireless gaming |
JP2007148950A (ja) * | 2005-11-30 | 2007-06-14 | Hitachi Ltd | 情報処理装置 |
US20070136792A1 (en) * | 2005-12-05 | 2007-06-14 | Ting David M | Accelerating biometric login procedures |
JP4539551B2 (ja) * | 2005-12-20 | 2010-09-08 | ソニー株式会社 | 情報処理システムおよび方法、情報処理装置および方法、並びにプログラム |
JP5107934B2 (ja) * | 2005-12-21 | 2012-12-26 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | 通信制御方法、rfid装置及びrfidシステム |
JP4887844B2 (ja) * | 2006-03-13 | 2012-02-29 | オムロン株式会社 | 監視システム、その端末装置、主制御装置、端末装置の登録方法およびプログラム |
US7549576B2 (en) | 2006-05-05 | 2009-06-23 | Cfph, L.L.C. | Systems and methods for providing access to wireless gaming devices |
US7623295B2 (en) * | 2006-04-18 | 2009-11-24 | Anton Sabeta | Optical device characterization |
US7644861B2 (en) * | 2006-04-18 | 2010-01-12 | Bgc Partners, Inc. | Systems and methods for providing access to wireless gaming devices |
US8939359B2 (en) | 2006-05-05 | 2015-01-27 | Cfph, Llc | Game access device with time varying signal |
JP4935206B2 (ja) * | 2006-06-29 | 2012-05-23 | カシオ計算機株式会社 | 端末装置及びプログラム |
US9306952B2 (en) | 2006-10-26 | 2016-04-05 | Cfph, Llc | System and method for wireless gaming with location determination |
US8292741B2 (en) | 2006-10-26 | 2012-10-23 | Cfph, Llc | Apparatus, processes and articles for facilitating mobile gaming |
US8082551B2 (en) * | 2006-10-30 | 2011-12-20 | Hewlett-Packard Development Company, L.P. | System and method for sharing a trusted platform module |
US8645709B2 (en) | 2006-11-14 | 2014-02-04 | Cfph, Llc | Biometric access data encryption |
US9411944B2 (en) | 2006-11-15 | 2016-08-09 | Cfph, Llc | Biometric access sensitivity |
EP2078296A4 (en) * | 2006-11-14 | 2011-03-09 | Semiconductor Energy Lab | SYSTEM FOR THE MANAGEMENT OF ARTICLES |
US8510567B2 (en) | 2006-11-14 | 2013-08-13 | Cfph, Llc | Conditional biometric access in a gaming environment |
US20100259719A1 (en) * | 2006-11-22 | 2010-10-14 | Anton Sabeta | Method and System for Determining the Orientation of an Ophthalmic Lens |
US20100065625A1 (en) * | 2006-11-22 | 2010-03-18 | Anton Sabeta | Optical device having a data carrier |
US8628019B2 (en) | 2007-01-03 | 2014-01-14 | Actividentity, Inc. | Configurable digital badge holder |
JP5073312B2 (ja) * | 2007-02-16 | 2012-11-14 | 株式会社日立製作所 | Icタグシステム |
JP5056068B2 (ja) * | 2007-02-27 | 2012-10-24 | 日本電気株式会社 | 携帯端末装置、icカード認証制御方法及びプログラム |
US9183693B2 (en) | 2007-03-08 | 2015-11-10 | Cfph, Llc | Game access device |
US8319601B2 (en) | 2007-03-14 | 2012-11-27 | Cfph, Llc | Game account access device |
US8581721B2 (en) | 2007-03-08 | 2013-11-12 | Cfph, Llc | Game access device with privileges |
JP5099895B2 (ja) * | 2007-10-26 | 2012-12-19 | パナソニック株式会社 | 通信端末及びアクセス制御方法 |
JP5040620B2 (ja) * | 2007-11-29 | 2012-10-03 | ソニー株式会社 | 通信システム並びに通信装置 |
JP2009200638A (ja) * | 2008-02-19 | 2009-09-03 | Ntt Docomo Inc | 携帯端末及び通信方法 |
JP5156443B2 (ja) * | 2008-03-18 | 2013-03-06 | 株式会社Nttファシリティーズ | 認証システム、認証装置および認証方法 |
US7931832B2 (en) * | 2008-03-31 | 2011-04-26 | Johnson & Johnson Vision Care, Inc. | Ophthalmic lens media insert |
JP5500779B2 (ja) * | 2008-04-01 | 2014-05-21 | キヤノン株式会社 | 無線通信装置およびその制御方法、プログラム |
US8044565B2 (en) * | 2008-08-29 | 2011-10-25 | Federal-Mogul Ingnition Company | Composite ceramic electrode and ignition device therewith |
JP5433280B2 (ja) * | 2009-04-07 | 2014-03-05 | 日立オムロンターミナルソリューションズ株式会社 | 情報処理装置、携帯型端末、および機能制御プログラム |
US20110172004A1 (en) * | 2010-01-11 | 2011-07-14 | Vendmore Systems, Llc | Venue product sales and networking |
JP5396295B2 (ja) * | 2010-01-28 | 2014-01-22 | 東日本旅客鉄道株式会社 | 端末装置及び登録方法 |
DE102010047257A1 (de) * | 2010-03-03 | 2011-09-08 | Patrick Ams | Mobilfunkbasiertes Transaktionssystem |
US8956231B2 (en) | 2010-08-13 | 2015-02-17 | Cfph, Llc | Multi-process communication regarding gaming information |
US8974302B2 (en) | 2010-08-13 | 2015-03-10 | Cfph, Llc | Multi-process communication regarding gaming information |
US10453055B2 (en) * | 2012-02-12 | 2019-10-22 | Cytherean Mandelbrot LLC | Method for secure electronic tender |
KR101196751B1 (ko) * | 2012-04-23 | 2012-11-07 | 엘지전자 주식회사 | 이동 단말기 및 그것의 제어 방법 |
CN104126189A (zh) * | 2012-07-16 | 2014-10-29 | 美新纳瑞私人有限公司 | 交易的授权 |
JP6135079B2 (ja) * | 2012-09-14 | 2017-05-31 | 株式会社リコー | 伝送システム、伝送管理システムおよびプログラム |
JP6384137B2 (ja) * | 2014-03-03 | 2018-09-05 | 大日本印刷株式会社 | 情報処理装置、情報処理方法、情報処理プログラム、及び情報処理システム |
DE102014104755A1 (de) * | 2014-04-03 | 2015-10-08 | Bundesdruckerei Gmbh | Verfahren zum Authentifizieren eines Benutzers eines Mobilgerätes |
DE102014209459A1 (de) * | 2014-05-19 | 2015-11-19 | Siemens Aktiengesellschaft | Verfahren zur Authentifizierung für mobile Geräte mit Zugangskontrolle |
US10602361B2 (en) | 2015-05-18 | 2020-03-24 | Sony Corporation | Storage device, reader writer, access control system, and access control method |
JP6946687B2 (ja) * | 2017-03-21 | 2021-10-06 | 株式会社デンソーウェーブ | 携帯端末 |
CN106971437B (zh) * | 2017-03-30 | 2019-07-23 | 东华大学 | 一种常开式快速通过闸机系统 |
US11210676B2 (en) | 2019-07-01 | 2021-12-28 | Capital One Services, Llc | System and method for augmented reality display of account information |
US10748364B1 (en) * | 2019-07-16 | 2020-08-18 | Sensormatic Electronics, LLC | Methods and systems for access control |
US10817768B1 (en) | 2019-12-20 | 2020-10-27 | Capital One Services, Llc | Systems and methods for preventing chip fraud by inserts in chip pocket |
US10810475B1 (en) | 2019-12-20 | 2020-10-20 | Capital One Services, Llc | Systems and methods for overmolding a card to prevent chip fraud |
US11049822B1 (en) | 2019-12-20 | 2021-06-29 | Capital One Services, Llc | Systems and methods for the use of fraud prevention fluid to prevent chip fraud |
US10977539B1 (en) | 2019-12-20 | 2021-04-13 | Capital One Services, Llc | Systems and methods for use of capacitive member to prevent chip fraud |
US10888940B1 (en) | 2019-12-20 | 2021-01-12 | Capital One Services, Llc | Systems and methods for saw tooth milling to prevent chip fraud |
US11715103B2 (en) | 2020-08-12 | 2023-08-01 | Capital One Services, Llc | Systems and methods for chip-based identity verification and transaction authentication |
US11544517B2 (en) * | 2020-10-03 | 2023-01-03 | MHG IP Holdings, LLC | RFID antenna |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2952898B2 (ja) * | 1989-07-28 | 1999-09-27 | 日本電気株式会社 | 自動車電話端末装置 |
US5212810A (en) * | 1989-06-19 | 1993-05-18 | Nec Corporation | Terminal equipment of a vehicle radio telephone system |
JP2793710B2 (ja) * | 1990-10-19 | 1998-09-03 | 沖電気工業株式会社 | 取引認証方式 |
JP3119494B2 (ja) * | 1991-04-03 | 2000-12-18 | 日本電信電話株式会社 | カード類の所有者確認方法 |
JPH06320891A (ja) * | 1993-05-17 | 1994-11-22 | Ohbayashi Corp | Idカードの防護方法 |
US5802558A (en) * | 1994-09-30 | 1998-09-01 | Intel Corporation | Method and apparatus for upgrading reprogrammable memory contents in a PCMCIA card |
JP2937820B2 (ja) * | 1995-08-21 | 1999-08-23 | 埼玉日本電気株式会社 | 携帯電話機のダイヤルロックシステム |
JPH0998480A (ja) * | 1995-09-29 | 1997-04-08 | Sanyo Electric Co Ltd | 携帯通信装置 |
JP2000003336A (ja) * | 1998-06-16 | 2000-01-07 | Nec Corp | 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム |
JP2000306005A (ja) * | 1999-02-18 | 2000-11-02 | Matsushita Electric Ind Co Ltd | 電子バリュー活用システム、電子バリュー活用方法およびサーバ装置並びに記録媒体 |
US6577229B1 (en) * | 1999-06-10 | 2003-06-10 | Cubic Corporation | Multiple protocol smart card communication device |
US6412068B1 (en) * | 1999-07-07 | 2002-06-25 | Dell Products, L.P. | Card management bus and method |
US20020013831A1 (en) * | 2000-06-30 | 2002-01-31 | Arto Astala | System having mobile terminals with wireless access to the internet and method for doing same |
-
2002
- 2002-04-17 WO PCT/JP2002/003789 patent/WO2002086808A1/ja active Application Filing
- 2002-04-17 US US10/124,524 patent/US20020174336A1/en not_active Abandoned
- 2002-04-17 JP JP2002584251A patent/JP4711039B2/ja not_active Expired - Lifetime
-
2008
- 2008-05-07 JP JP2008145098A patent/JP4789092B2/ja not_active Expired - Lifetime
-
2011
- 2011-05-02 JP JP2011102900A patent/JP2011210268A/ja not_active Withdrawn
- 2011-05-02 JP JP2011102898A patent/JP2011210267A/ja active Pending
- 2011-05-02 JP JP2011102899A patent/JP2011192294A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018520401A (ja) * | 2015-04-10 | 2018-07-26 | マスターカード インターナシヨナル インコーポレーテツド | 自動販売機トランザクション |
JP2018092409A (ja) * | 2016-12-05 | 2018-06-14 | 株式会社東芝 | 入出場管理装置、入出場管理システム、入出場管理方法、およびプログラム |
JP2019133535A (ja) * | 2018-02-02 | 2019-08-08 | オムロン株式会社 | ゲート装置 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2002086808A1 (ja) | 2004-08-12 |
WO2002086808A1 (fr) | 2002-10-31 |
JP2011210267A (ja) | 2011-10-20 |
JP2009003927A (ja) | 2009-01-08 |
JP2011192294A (ja) | 2011-09-29 |
JP4789092B2 (ja) | 2011-10-05 |
US20020174336A1 (en) | 2002-11-21 |
JP4711039B2 (ja) | 2011-06-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4789092B2 (ja) | 携帯電話、rバッジ、受信装置 | |
JP4833481B2 (ja) | 電子クレジットカード | |
US8275364B2 (en) | Systems and methods for contactless payment authorization | |
KR100815148B1 (ko) | 근거리 무선통신을 이용한 결제보안 시스템 및 방법 | |
US20090050689A1 (en) | Electronic wallet device and method of using electronic value | |
US20030046228A1 (en) | User-wearable functional jewelry with biometrics and smartcard to remotely sign and/or authenticate to e-services | |
US20070131759A1 (en) | Smartcard and magnetic stripe emulator with biometric authentication | |
CN102257540A (zh) | 增强智能卡使用 | |
CN101107615A (zh) | 具有近场通信(nfc)的安全信用卡 | |
CA2651821A1 (en) | System and method for activating telephone-based payment instrument | |
WO2013001133A1 (en) | Bank-card fraud detection and prevention for bank automats | |
TWI794155B (zh) | 與數位交易處理單元通信的裝置與方法 | |
JP4673331B2 (ja) | Icカードサービス情報表示システム | |
KR101713956B1 (ko) | 금융카드 | |
KR20190007196A (ko) | 카드 소유자의 신원 확인을 이용하여 카드 동작 및 디지털 지갑 교환 제어를 위한 장치 및 방법 | |
US11138486B1 (en) | Cardholder sleeve with selectable wireless communication capabilities | |
KR20070061348A (ko) | 개인 인증을 하는 스마트 카드 장치, 스마트 카드 처리단말 시스템 및 개인 인증 방법 | |
JP2007026138A (ja) | 不正カードの利用防止システムおよびatm | |
KR101599635B1 (ko) | 단말기, 카드 리더 및 그를 이용한 ic카드 결제 정보 처리 방법 | |
KR20060125033A (ko) | 지문인식을 이용한 아이씨카드 활성화/비활성화 장치 | |
KR100362175B1 (ko) | 전자카드 기능을 갖는 휴대용 이동통신 복합 단말기 | |
JP2003050960A (ja) | 電子マネーのセキュリティーシステム | |
JP2008191809A (ja) | 自動取引装置およびic媒体リーダライタ | |
JP4101561B2 (ja) | Icカード及び同サービス情報表示システム | |
US20200005309A1 (en) | System and Method for Mitigating Transaction Fraud by Verifying Proximity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20111101 |