JP6554275B2 - カードホルダ、制御方法及びコンピュータプログラム - Google Patents

カードホルダ、制御方法及びコンピュータプログラム Download PDF

Info

Publication number
JP6554275B2
JP6554275B2 JP2014205184A JP2014205184A JP6554275B2 JP 6554275 B2 JP6554275 B2 JP 6554275B2 JP 2014205184 A JP2014205184 A JP 2014205184A JP 2014205184 A JP2014205184 A JP 2014205184A JP 6554275 B2 JP6554275 B2 JP 6554275B2
Authority
JP
Japan
Prior art keywords
card
authentication
unit
identification information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014205184A
Other languages
English (en)
Other versions
JP2016076043A (ja
Inventor
了徳 今野
了徳 今野
市川 雄一
雄一 市川
隆朗 福冨
隆朗 福冨
詩帆 國正
詩帆 國正
俊介 長尾
俊介 長尾
祐一 西山
祐一 西山
真理子 山下
真理子 山下
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2014205184A priority Critical patent/JP6554275B2/ja
Publication of JP2016076043A publication Critical patent/JP2016076043A/ja
Application granted granted Critical
Publication of JP6554275B2 publication Critical patent/JP6554275B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、セキュリティを向上させる技術に関する。
近年、携帯電話やスマートフォンなどの音声通信が可能な音声通信端末が普及している。スマートフォンの場合、従来の公衆電話回線網による音声通信に加えて、IP(Internet Protocol)網による音声通信も可能となっている。例えば、IP網による音声通信はVoIP(Voice over Internet Protocol)という通信プロトコルによって実現される。ユーザは、スマートフォンにVoIPアプリケーションをインストールし、実行することでVoIPによる音声通信を行うことができる。特許文献1には、VoIPによる音声通信において、トラフィック帯域の利用効率を向上させる技術が開示されている。
また、スマートフォンの普及に伴い、音声通信におけるユーザの利便性を向上させるための各種アクセサリ端末が開発されている。このようなアクセサリ端末の1つに、マイクとスピーカを備えたヘッドセットと呼ばれる通話補助装置がある。ユーザは、ヘッドセットを装着し、ヘッドセットを携帯電話やスマートフォン等の音声通信端末に接続することにより、オフフックやオンフック等の音声通信に係る操作を音声通信端末本体を操作することなく行うことができる。
特開2009−272716号公報
しかしながら、このような形で音声通信が行われる場合、ユーザが音声通信端末及び通話補助装置を紛失すると、音声通信端末が第三者によって不正に使用される可能性があった。また、音声通信端末に限らず、様々な分野においてセキュリティの向上が望まれている。
上記事情に鑑み、本発明は、セキュリティの向上を実現することが可能な認証装置を提供することを目的としている。
本発明の一態様は、カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出部と、カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出部によって読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出部によって読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得する認証部と、前記認証部によって取得された認証情報を記憶する記憶部と、前記記憶部が前記認証情報を記憶している場合には、前記第1通信部を介して前記電話機の音声通信に関する動作を制御する制御部と、を備えるカードホルダである。
本発明の一態様は、カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出部と、カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出部によって読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出部によって読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得する認証部と、前記認証部によって取得された認証情報を記憶する記憶部と、前記記憶部が前記認証情報を記憶しており、且つ、前記第1通信部を介して前記電話機との疎通が確認できなくなった場合に、ユーザに報知する制御部と、を備えるカードホルダである。
本発明の一態様は、上記のカードホルダであって、前記認証サーバは、前記カード識別情報が、前記認証サーバに予め登録されたカード識別情報と一致した場合に前記カードを認証し、前記カードを認証したことを示す認証情報を生成する。
本発明の一態様は、上記のカードホルダであって、前記認証部は、前記カード識別情報が、自装置に予め登録されたカード識別情報と一致した場合に、前記認証サーバに前記カード識別情報を前記第2通信部を介して送信し、前記認証サーバから前記第2通信部を介して前記認証情報を取得して前記記憶部に記録する。
本発明の一態様は、上記のカードホルダであって、前記認証部は、前記カード識別情報が、自装置に予め登録されたカード識別情報と一致した場合に、前記カード識別情報と、自装置の装置識別情報とを前記認証サーバに前記第2通信部を介して送信し、前記認証サーバから前記第2通信部を介して前記認証情報を取得して前記記憶部に記録する。
本発明の一態様は、上記のカードホルダであって、前記認証部は、前記認証情報を他の装置に送信する。
本発明の一態様は、カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、認証情報を記憶する記憶部と、を備えるカードホルダが行う制御方法であって、前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出ステップと、カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出ステップにおいて読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出ステップにおいて読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得し前記記憶部に前記認証情報を記録する認証ステップと、前記記憶部が前記認証情報を記憶している場合には、前記第1通信部を介して前記電話機の音声通信に関する動作を制御する制御ステップと、を有する制御方法である。
本発明の一態様は、カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、認証情報を記憶する記憶部と、を備えるカードホルダが行う制御方法であって、前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出ステップと、カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出ステップにおいて読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出ステップにおいて読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得し前記記憶部に前記認証情報を記録する認証ステップと、前記記憶部が前記認証情報を記憶しており、且つ、前記第1通信部を介して前記電話機との疎通が確認できなくなった場合に、ユーザに報知する報知ステップと、を有する制御方法である。
本発明の一態様は、上記の制御方法を、コンピュータに実行させるためのコンピュータプログラムである。
本発明により、セキュリティの向上を実現することが可能となる。
実施形態の認証装置の概要を示す概略図である。 実施形態のカードホルダ1の外観の具体例を示す図である。 実施形態のカードホルダ1の背面図及び側面図である。 カードホルダ1の機能構成を示す機能ブロック図である。 認証処理の第1の具体例を示すフローチャートである。 認証処理の第2の具体例を示すフローチャートである。 認証処理の第3の具体例を示すフローチャートである。 認証処理の第4の具体例を示すフローチャートである。 電話機2の機能構成を示す機能ブロック図である。 カードホルダ1及び電話機2を用いた通話着信の流れを示すフローチャートである。 代替電話機能における通話着信の流れを示すフローチャートである。 カードホルダ1及び電話機2を用いた通話発信の流れを示すフローチャートである。
(概略)
ビジネスシーンにおいて常時携帯されるものの1つに社員証やIDカードを収納するためのカードホルダがある。社員証やIDカードの多くは、内部にICチップを備えており、所有者に関する情報を記憶している。そのため、本実施形態の認証装置は、社員証やIDカードなどのICカードを用いて装置やサービスの利用を制限する。以下、カードホルダの形状で通話補助機能を備えた実施形態(認証装置)について説明する。
(実施形態)
図1は、実施形態の認証装置の概要を示す概略図である。
カードホルダ1(認証装置)は、電話機2による通話を補助する通話補助装置である。カードホルダ1は、Bluetooth(登録商標)等の通信インターフェースを備え、電話機2と通信する。また、カードホルダ1は、第1のネットワーク4を介して認証サーバ3と通信する。また、カードホルダ1は、カードを収納するための収納部を備える。カードホルダ1は、収納部に社員証やIDカード等のカードを収納する。カードホルダ1は、収納部に収納されたカードに記録された情報(以下、「カード情報」という。)を読み取り、認証サーバ3に送信する。
電話機2及び9は、携帯電話やスマートフォン等の音声通信端末である。電話機2及び9は、第1のネットワーク4を介して音声通信を行う。電話機2及び9は、従来の公衆電話回線網を介した音声通信を行ってもよいし、VoIPによる音声通信を行ってもよい。また、電話機2は、Bluetooth(登録商標)等の通信インターフェースを備え、カードホルダ1と通信する。
認証サーバ3は、LAN(Local Area Network)等の通信インターフェースを備え、第1のネットワーク4を介してカードホルダ1と通信する。認証サーバ3は、カードホルダ1から送信されるカード情報に基づいて、カードを認証する。認証サーバ3は、カードを認証したことを示す認証情報を生成し、カードホルダ1に送信する。
第1のネットワーク4は、カードホルダ1及び認証サーバ3を接続するネットワークである。例えば、第1のネットワーク4は、LANやWAN、インターネット、専用線、広域イーサ、光通信ネットワークなどで構成される。
第2のネットワーク5は、各電話機2を接続するネットワークである。例えば、電話機2が回線交換方式で音声通信を行う場合、第2のネットワーク5は公衆電話回線網で構成される。また、例えば、電話機2がパケット交換方式で音声通信を行う場合(例えば、VoIPによる音声通信)、第2のネットワーク5はインターネット等のIPネットワークで構成される。
図2は、実施形態のカードホルダ1の外観の具体例を示す図である。
図2において、符号120は、カードホルダ1に接続されるヘッドセットである。ヘッドセット120は、イヤホンやヘッドホン等の音声出力装置と、マイク等の音声入力装置とが一体となった音声入出力装置である。ヘッドセット120は、音声入力装置から入力された音声を音声データに変換し、カードホルダ1に出力する。また、ヘッドセット120は、カードホルダ1から出力された音声データを音声出力装置を用いて出力する。符号130は、カードホルダ1に取り付けられるストラップである。ストラップ130は、取付具131に取り付けられる。カードホルダ1は、表示部103、第1入力部105、第2入力部106、音声入出力部107及びストラップ取付部112を備える。
表示部103は、液晶ディスプレイや有機EL(Electro-Luminescence)ディスプレイ等の表示装置を用いて構成される。表示部103は、カードホルダ1の動作に関する情報を表示する。例えば、表示部103には、呼の着信時に発信元の情報が表示される。第1入力部105及び第2入力部106は、ユーザがカードホルダ1を操作するための入力ボタンである。第1入力部105は、オンフック又はオフフックの操作を入力するためのボタンである。第2入力部106は、オンフック又はオフフック以外の操作を入力するためのボタンである。例えば、第2入力部106は、音量を調節する操作を入力するためのボタンであってもよい。音声入出力部107は、接続された音声入出力装置との間で音声データの入出力を行う。図2の例の場合、音声入出力部107にはヘッドセット120が接続される。
ストラップ取付部112は、紙面垂直方向にカードホルダ1を貫通する穴である。ストラップ取付部112に取付具131が取り付けられることにより、カードホルダ1にストラップ130が取り付けられる。ユーザは、ストラップ130に首を通し、カードホルダ1を首からぶら下げることによりカードホルダ1を携帯する。
以下、説明の便宜のため、図2に示したカードホルダ1の面を正面とし、図2に示したカードホルダ1の裏側の面を背面とする。
図3は、実施形態のカードホルダ1の背面図及び側面図である。
図3において、符号6は、カードホルダ1に収納されるカードを表す。カードホルダ1は、背面にカード6を収納する収納部113を備える。図3の例では、収納部113の4辺のうちの上部以外の3辺(図中の符号112〜112−3)は、カードホルダ1に接着されている。カード6は、上部から収納部113に挿入されることにより、カードホルダ1に保持される。
図4は、カードホルダ1の機能構成を示す機能ブロック図である。
カードホルダ1は、バスで接続されたCPU(Central Processing Unit)やメモリや補助記憶装置などを備え、通信制御プログラムを実行する。カードホルダ1は、通信制御プログラムの実行によって第1通信部101、第2通信部102、表示部103、振動部104、第1入力部105、第2入力部106、音声入出力部107、カードリーダ108、記憶部109、認証部110及び通信制御部111を備える装置として機能する。なお、カードホルダ1の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。制御プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。通信制御プログラムは、電気通信回線を介して送信されてもよい。
なお、カードホルダ1が備える各機能部のうち、表示部103、第1入力部105、第2入力部106及び音声入出力部107については図2において説明済みである。そのため、図4ではこれらの機能部に図2と同じ符号を付すことにより説明を省略する。
第1通信部101は、カードホルダ1が電話機2と無線通信するための通信インターフェースである。本実施形態では、第1通信部101は、Bluetooth(登録商標)により通信する通信インターフェースを用いて構成される。Bluetooth(登録商標)は、様々な機器の通信に用いられ、機器の種類ごとに通信プロトコルが策定されている。各通信プロトコルの使用方法はプロファイルとして標準化されている。同じプロファイルを持つ通信機器同士は、そのプロファイルの機能を利用して通信できる。第1通信部101は、指定されたプロファイルに基づいて電話機2と通信する。
Bluetooth(登録商標)のプロファイルには、HID(Human Interface Device Profile)やA2DP(Advanced Audio Distribution Profile)、HCRP(Hardcopy Cable Replacement Profile)、PAN(Personal Area Network Profile)、SYNC(Synchronization Profile)など用途に応じて様々なプロファイルが用意されている。HIDは、マウスやキーボードなどの入力装置を無線化するためのプロファイルである。A2DPは、音声をレシーバー付きのヘッドホンやイヤホンに伝送するためのプロファイルである。HCRPは、プリンタへの出力を無線化するためのプロファイルである。PANは、小規模ネットワークを実現するためのプロファイルである。SYNCは、スケジュール帳や電話帳のデータ転送を行い、自動的にアップデートするためのプロファイルである。
第2通信部102は、無線LAN等の通信インターフェースを用いて構成される。第2通信部102は、第1のネットワーク4を介して認証サーバ3と通信する。
振動部104は、モータ等で駆動する振動アクチュエータを用いて構成される。振動部104は、通信制御部111の指示に応じて駆動し、カードホルダ1を振動させる。
カードリーダ108(読出部)は、非接触のICカードリーダを用いて構成される。カードリーダ108は、収納部113に収納されたカードがICカードである場合、カードからカード情報を読み取る。カード情報には、カードを識別するためのカード識別情報が含まれる。
記憶部109は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部109は、カード識別情報、カードホルダ識別情報及び認証情報を記憶する。カードホルダ識別情報は、カードホルダ1の識別情報である。カード識別情報及びカードホルダ識別情報は、カードホルダ1のユーザや管理者によって予め記憶部109に登録される。認証情報は、カードホルダ1に収納されたカードが認証されたことを示す情報である。認証情報の有無により、カードホルダ1の機能が制限される。認証情報は、認証部110によって記憶部109に登録される。
認証部110は、カードホルダ1に収納されたカードの認証処理を行う。具体的には、認証部110は、カードリーダ108からカード情報を取得する。認証部110は、カード情報からカード識別情報を抽出する。認証部110は、カード識別情報に基づいてカードを認証する。
通信制御部111は、第1通信部101を介して電話機2と通信し、電話機2の音声通信に関する動作を制御する。通信制御部111は、Bluetooth(登録商標)のプロファイルを用いて電話機2と通信する。具体的には、通信制御部111は、音声通信に関するプロファイルであるHSP(Headset Profile)やHFP(Hands-Free Profile)等のプロファイルを使用する。HSPは、Bluetooth(登録商標)搭載ヘッドセットと通信するためのプロファイルである。HSPでは、ヘッドセットとの間での双方向の音声通信が可能である。HFPは、ヘッドセットを用いてハンズフリー通話を実現するためのプロファイルである。HFPは、HSPの機能に加え、音声通信の発信及び着信の機能を持つ。
以上、カードホルダ1の機能構成について説明した。次に、認証部110が行う認証処理の詳細について説明する。ここでは、認証処理の例として4つの具体例を示す。
図5は、認証処理の第1の具体例を示すフローチャートである。
まず、カードリーダ108は、カード情報の読み出しを試行する(ステップS101)。カード情報が取得できなかった場合(ステップS101−NO)、カードリーダ108は、カードが収納されていないか、又は収納されているカードがICカードでないと判断してステップS101に戻り、カード情報の読み出しを繰り返す。一方、カード情報が取得された場合(ステップS101−YES)、カードリーダ108は、取得したカード情報を認証部110に出力する。
認証部110は、カードリーダ108からカード情報を取得する。認証部110は、取得したカード情報からカード識別情報を抽出する。認証部110は、記憶部109から自装置に予め登録されているカード識別情報を取得する(ステップS102)。認証部110は、カード情報から抽出されたカード識別情報が、記憶部109から取得されたカード識別情報に一致した場合に、そのカードを認証する(ステップS103)。認証部110は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS104)。認証情報は、カードが認証されたことを示す情報であればどのように生成されてもよい。認証部110は、生成した認証情報を記憶部109に記録する(ステップS105)。
図6は、認証処理の第2の具体例を示すフローチャートである。
図6では、図5と同様の処理については図5と同じ符号を付すことにより説明を省略する。
認証部110は、ステップS101において取得したカード情報を認証サーバ3に送信する(ステップS201)。認証サーバ3は、カードホルダ1からカード情報を取得する。認証サーバ3は、カード情報からカード識別情報を抽出する。認証サーバ3は、抽出したカード識別情報に基づいてカードを認証する(ステップS202)。この場合、認証サーバ3には、認証可能なカードのカード識別情報が予め登録されている。認証サーバ3は、自装置に登録されているカード識別情報の中に、抽出したカード識別情報が存在する場合、そのカードを認証する。
認証サーバ3は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS203)。ここで生成される認証情報は、図5の認証処理において生成される認証情報と同様の情報である。認証サーバ3は、生成した認証情報をカードホルダ1に送信する(ステップS204)。カードホルダ1は、認証サーバ3から認証情報を取得する。認証部110は、取得された認証情報を記憶部109に記録する。
図7は、認証処理の第3の具体例を示すフローチャートである。
まず、カードリーダ108は、カード情報の読み出しを試行する(ステップS301)。カード情報が取得できなかった場合(ステップS301−NO)、カードリーダ108は、カードが収納されていないか、又は収納されているカードがICカードでないと判断してステップS301に戻り、カード情報の読み出しを繰り返す。一方、カード情報が取得された場合(ステップS301−YES)、カードリーダ108は、取得したカード情報を認証部110に出力する。
認証部110は、カードリーダ108からカード情報を取得する。認証部110は、取得したカード情報からカード識別情報を抽出する。認証部110は、カード識別情報を取得すると、カードホルダ識別情報を記憶部109から取得する(ステップS302)。認証部110は、取得したカード情報及びカードホルダ識別情報を認証サーバ3に送信する(ステップS303)。
認証サーバ3は、カードホルダ1からカード情報及びカードホルダ識別情報を取得する。認証サーバ3は、カード情報からカード識別情報を抽出する。認証サーバ3は、抽出したカード識別情報とカードホルダ識別情報とに基づいてカードを認証する(ステップS304)。この場合、認証サーバ3には、認証可能なカードのカード識別情報とカードホルダ識別情報との組み合わせが予め登録されている。認証サーバ3は、自装置に登録されている組み合わせの中に、抽出したカード識別情報とカードホルダ識別情報との組が存在する場合、そのカードを認証する。
認証サーバ3は、カードを認証すると、そのカードが認証されたことを示す認証情報を生成する(ステップS305)。ここで生成される認証情報は、図5の認証処理において生成される認証情報と同様の情報である。認証サーバ3は、生成した認証情報をカードホルダ1に送信する(ステップS306)。カードホルダ1は、認証サーバから認証情報を取得する。認証部110は、生成した認証情報を記憶部109に記録する(ステップS307)。
図8は、認証処理の第4の具体例を示すフローチャートである。
図8では、図7と同様の処理については図7と同じ符号を付すことにより説明を省略する。
認証部110は、ステップS301においてカード情報からカード識別情報を抽出すると、記憶部109から自装置に予め登録されているカード識別情報を取得する(ステップS401)。認証部110は、カード情報から抽出されたカード識別情報が、記憶部109から取得されたカード識別情報に一致した場合に、そのカードを認証する(ステップS402)。
認証部110は、ステップS402において行ったカードの認証結果を判定する(ステップS403)。カードが認証されなかった場合(ステップS403−NO)、認証部110は、表示部103にエラーを出力し処理を終了する(ステップS403)。一方、カードが認証された場合(ステップS403−YES)、認証部110は、カードホルダ識別情報を記憶部109から取得する。認証部110は、取得したカード情報及びカードホルダ識別情報を認証サーバ3に送信する。
以上、認証処理の4つの具体例について説明した。なお、第2〜第4の具体例の認証処理において、カードホルダ1が行う認証サーバ3との間の通信は、第2通信部102を介した通信に限定されない。カードホルダ1は、カード情報又はカードホルダ識別情報が送信可能であれば、認証サーバ3とどのような方法で通信してもよい。例えば、カードホルダ1は、カード情報又はカードホルダ識別情報の認証サーバ3への送信を、電話機2を介して行ってもよい。この場合、電話機2は、LAN等の通信インターフェースを備える装置として構成され、第1のネットワーク4に接続する。認証部110は、第1通信部101を介してカード情報又はカードホルダ識別情報を電話機2に送信する。このとき、認証部110は、Bluetooth(登録商標)のプロファイルとして例えばFTPを使用する。電話機2は、カード情報又はカードホルダ識別情報を取得し、認証サーバ3に中継する。また、この場合、認証サーバ3が第2のネットワーク5に接続することが可能なように構成される場合、電話機2は、カード情報又はカードホルダ識別情報を、第2のネットワーク5を介して認証サーバ3に送信してもよい。
図9は、電話機2の機能構成を示す機能ブロック図である。
電話機2は、バスで接続されたCPUやメモリや補助記憶装置などを備え、音声通信プログラムを実行する。電話機2は、音声通信プログラムの実行によって第3通信部21、第4通信部22、記憶部23、通話機能制御部24及びアプリ制御部25を備える装置として機能する。なお、電話機2の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。音声通信プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置である。音声通信プログラムは、電気通信回線を介して送信されてもよい。
第3通信部21は、電話機2がカードホルダ1と通信するための通信インターフェースである。本実施形態では、第3通信部21は、Bluetooth(登録商標)により通信する通信インターフェースを用いて構成される。第3通信部21は、指定されたプロファイルに基づいてカードホルダ1と通信する。
第4通信部22は、電話機2が公衆電話回線網に接続するための通信インターフェースである。第4通信部22は、第2のネットワーク5を介して他の電話機2と通信する。
記憶部23は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。記憶部23は、通話履歴や電話帳などの音声通信に関する情報を記憶する。また、記憶部23は、アプリ制御部25によって実行されるアプリケーション(以下、「アプリ」という。)を記憶する。
通話機能制御部24は、電話機2における通常の電話機能(以下、「通常電話機能」という。)を制御する機能部である。通常電話機能とは、公衆電話回線網を使用した従来の電話機能のことである。通常電話機能には、音声通信の発着信をはじめ、電話帳や通話履歴の表示などを行う機能が含まれる。電話帳や通話履歴等の情報は、記憶部23に記憶される。
アプリ制御部25は、アプリを実行し、各アプリの動作を制御する機能部である。アプリ制御部25は、ユーザの操作に応じてアプリを実行する。アプリ制御部25は、VoIPによる音声通信機能を提供するVoIPアプリを実行することによって、通常電話機能を代替する代替電話機能を実現することができる。
図10は、カードホルダ1及び電話機2を用いた通話着信の流れを示すフローチャートである。
まず発信側の電話機9は、音声通信を開始するために、通話先となる電話機2に発信信号を送信する(ステップS501)。
電話機2の通話機能制御部24は、発信信号を受信する。通話機能制御部24は、発信信号を受信すると、記憶部23に記憶されている電話帳を検索し、発信元の電話機2の情報(以下、「発信元情報」という。)を取得する(ステップS502)。発信元情報には、電話機9の電話番号やユーザの情報が含まれる。通話機能制御部24は、第3通信部21を介して発信元情報をカードホルダ1に送信するとともに、電話機9の発信を着信したことを通知する(ステップS503)。
カードホルダ1の通信制御部111は、着信の通知及び発信元情報を取得する。通信制御部111は、記憶部109から認証情報の取得を試行する。通信制御部111は、認証情報の有無によりカードホルダ1に収納されたカードが認証済みか否かを判定する(ステップS504)。カードが認証済みでない場合(ステップS504−NO)、通信制御部111は、表示部103にエラーを出力する(ステップS505)。一方、カードが認証済みである場合(ステップS504−YES)、通信制御部111は、ユーザに着信を報知する(ステップS507)。具体的には、通信制御部111は、発信元情報を表示部103に表示させる。また、通信制御部111は、振動部104に指示して振動を発生させてもよい。通信制御部111は、表示部103の表示や、振動部104の振動によってユーザに着信を報知する。
通信制御部111がユーザに着信を報知すると、第1入力部105は、ユーザの着信操作の入力を受け付ける(ステップS508)。この着信操作とは、電話機2をオフフックの状態にする操作である。ユーザは、第1入力部105を押下し、着信操作を入力する。第1入力部105は、ボタンが押下されたことを通信制御部111に通知する。通信制御部111は、第1入力部105の通知を受けると、オフフックの状態に遷移させる指示(以下、「オフフック指示」という。)を電話機2に送信する(ステップS509)。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばHFPを使用する。
電話機2の通話機能制御部24は、オフフック指示を受けると、着信に応答したことを通知するための応答信号を電話機9に送信する(ステップS510)。通話機能制御部24は、応答信号を送信すると、電話機9との間で音声通信を開始する(ステップS511)。電話機9は、応答信号を受信し、電話機2との間で音声通信を開始する(ステップS512)。
なお、Bluetooth(登録商標)を用いた通信では、電話機2は、カードホルダ1から送信される応答信号を通常電話機能において受信することはできるが、代替電話機能においてはHFPを利用したオンフック及びオフフックを行うことができない。具体的には、カードホルダ1は、電話機2に対してオフフック指示を送信するが、電話機2のアプリ制御部25がそのオフフック指示を受信することができない。この要因には、電話機2のOS(Operating System)やアプリ制御部25が実行するアプリ、Bluetooth(登録商標)のプロファイル等の仕様又は不具合が考えられる。この場合、電話機2は、カードホルダ1との間で次のような処理を行うことによって応答信号を受信することが可能となる。
図11は、代替電話機能における通話着信の流れを示すフローチャートである。
図11では、図10と同様の処理については図10と同じ符号を付すことにより説明を省略する。
カードホルダ1の通信制御部111は、ステップS507においてユーザに着信を報知すると、着信操作の入力を受け付ける(ステップS601)。このとき、図10のステップS508では、第1入力部105がユーザの着信操作の入力を受け付けたのに対し、ステップS601では、第2入力部106がユーザの着信操作の入力を受け付ける。これにより、カードホルダ1は、通常電話機能におけるオフフック指示ではなく、それを代替する疑似オフフック指示を電話機2に送信する(ステップS602)。
疑似オフフック指示は、電話機2が受信可能であればどのような信号で送信されてもよい。例えば、第2入力部106が音量を調節する操作を入力するためのボタンである場合、通信制御部111は、音量の増減を指示する信号を疑似オフフック指示として電話機2に送信する。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとしてAVRCP(Audio/Video Remote Control Profile)を使用してもよい。AVRCPは、例えばデジタルオーディオプレイヤーとリモコンとの間の通信に用いられるプロファイルであり、操作対象デバイスをリモコンからリモート操作するためのプロファイルである。
電話機2は、疑似オフフック指示を受信する。電話機2のアプリ制御部25は、疑似オフフック指示を受けると、電話機9に応答信号を送信する(ステップS603)。具体的には、アプリ制御部25は、ステップS503で着信を通知したことを契機として、疑似オフフック指示の受信を待機する。アプリ制御部25は、この待機中に疑似オフフック指示が受信された場合、カードホルダ1においてオフフックの操作が行われたと判断する。このように、代替電話機能においては、カードホルダ1がオフフック指示を代替する疑似オフフック指示を電話機2に送信することにより、電話機2は、カードホルダ1において着信操作が行われたことを認識することができる。
図12は、カードホルダ1及び電話機2を用いた通話発信の流れを示すフローチャートである。
まず発信側の電話機2と通信するカードホルダ1では、第1入力部105がユーザの発信操作の入力を受け付ける(ステップS701)。
ユーザは、第1入力部105を押下し、発信操作を入力する。このときカードホルダ1は、電話機2から電話帳の情報を取得し、表示部103に表示してもよい。このとき、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばSYNCを使用する。また、この場合、第2入力部106は、ユーザが電話帳から発信先の電話機9を選択するための入力部として用いられてもよい。例えば、ユーザは、第2入力部106を押下することにより表示部103に表示された連絡先の一覧から、発信先の電話機9を選択する。ユーザは、第1入力部105を押下することにより、選択された電話機9に対する通話発信の実行を入力する。
第1入力部105は、ボタンが押下されたことを通信制御部111に通知する。通信制御部111は、第1入力部105の通知を受けると、記憶部109から認証情報の取得を試行する。通信制御部111は、認証情報の有無によりカードホルダ1に収納されたカードが認証済みか否かを判定する(ステップS702)。カードが認証済みでない場合(ステップS702−NO)、通信制御部111は、表示部103にエラーを出力する(ステップS703)。一方、カードが認証済みである場合(ステップS702−YES)、通信制御部111は、電話機2に対して電話機9に発信することを指示する(ステップS704)。このとき、通信制御部111は、ユーザによって選択された電話機9の識別情報を電話機2に送信する。この識別情報は、例えば電話番号である。この場合、通信制御部111は、Bluetooth(登録商標)のプロファイルとして例えばHFPを使用する。電話機2は、発信指示を受けると、電話機9に発信信号を送信する(ステップS705)。
電話機9は、発信信号を受信する。電話機9は、発信信号を受信すると、ユーザに着信を報知する(ステップS706)。電話機9は、ユーザに着信を報知すると、ユーザの着信操作の入力を受け付ける(ステップS707)。電話機9のユーザは着信操作を入力する。電話機9は、着信操作の入力を受け付けると、応答信号を電話機2に送信する(ステップS708)。電話機9は、応答信号を送信すると、電話機2との間で音声通信を開始する(ステップS709)。電話機2の通話機能制御部24は、応答信号を受信し、電話機9との間で音声通信を開始する(ステップS710)。
このように構成された実施形態のカードホルダ1は、自装置に収納されたICカードからカード情報を読み取る。カードホルダ1は、自装置又は認証サーバに予め登録されたカード識別情報と、カード情報に含まれるカード識別情報とに基づいてカードを認証し、認証情報を生成する。カードホルダ1は、認証情報の有無に応じて自装置の操作を制限する。この機能により、カードホルダ1は、音声通信端末の不正使用を抑制することを可能とする。
<変形例>
カードホルダ1は、図8の第4の認証処理カードが認証処理において、カードが認証されなかった場合に、カード識別情報及びカードホルダ識別情報を認証サーバ3に送信するように構成されてもよい。このように構成されたカードホルダ1は、なんらかの理由によってカードが認証できない場合であっても、認証サーバ3による認証処理によってカードを認証することができる。実施形態の第4の認証処理では、カードホルダ1及び認証サーバ3の両方で認証が成功したことをもってカードが認証されるため、強固なセキュリティが実現される。これに対して、第4の認証処理の変形例では、カードホルダ1及び認証サーバ3の一方で認証が成功したことをもってカードが認証されるため、可用性をより重視した認証を行うことができる。
カードホルダ1の認証部110は、認証情報を外部の装置やシステムに送信するように構成されてもよい。例えば、認証部110は、記憶部109から認証情報を読み出す。認証部110は、第2通信部102を介して認証情報を外部の装置やシステムに送信してもよい。また、例えば、カードホルダ1は、記憶部109としてRFID(Radio Frequency Identifier)タグを備える装置として構成されてもよい。この場合、認証部110の機能の一部はRFIDタグの制御部として動作する。認証部110は認証情報をRFIDタグに記録する。RFIDタグは、RFIDタグリーダから受信する電波又は磁界により生成した電力で動作する。RFIDタグの制御部(認証部)は、内部のメモリから認証情報を読み出し、RFIDタグリーダに送信する。このように、カードホルダ1の認証情報が外部の装置やシステム送信されることにより、カードホルダ1が有する認証機能を様々な用途の認証に用いることができる。
カードホルダ1が有する認証機能は、収納されるカードの種類に応じて、音声通信以外の用途に用いられてもよい。例えば、クレジットカードの場合、この認証機能は、カード所有者の本人確認に用いることができる。具体的には、ユーザがクレジットカードを紛失した場合、クレジットカード会社の認証サーバ3は、クレジットカードとカードホルダ1とのセットで認証を行うようにする。これにより、カード紛失時の不正利用を抑制することが可能となる。
また、このような2段階の認証は、クレジットカードの紛失時のみならず、様々なカードの不正利用を抑制することができる。例えば、チケットの購入時に生成された認証情報を、チケットの利用時に確認するようにすれば、第三者によるチケットの不正利用を抑制することも可能である。また、カードホルダ1の認証部110は、自装置において認証できなかったカードに対して、認証サーバ3による認証を行うように構成されてもよいし、自装置及び認証サーバ3の両方で認証されたことをもってカードを認証するように構成されてもよい。
また例えば、カードホルダ1の認証機能をアトラクションパスと組み合わせることによって、認証されたユーザに限定してサービスを提供することも可能である。例えば、アトラクションを提供する事業者の認証サーバ3が、一般公開されていない電話番号や、所定のイベントに関する電話番号を認証情報としてカードホルダ1に送信することによって、電話機能と連携した新しいアトラクションを提供することができる。
カードホルダ1は、自装置が収納するカードに記録された電話番号に対して通話発信を行うように構成されてもよい。この場合、ユーザは利用する電話番号を記録したカードをカードホルダ1に収納することによって、電話番号を入力することなく、簡単なボタン操作のみで目的の発信先に電話をかけることが可能となる。
また、カードホルダ1を電話機2の紛失防止に用いることも可能である。例えば、カードホルダ1は、電話機2との疎通性を常時確認する。カードホルダ1は、電話機2との疎通が確認できなくなった場合に、振動や音でユーザに報知する。これにより、カードホルダ1は、ユーザが電話機2を紛失することを抑制することが可能となる。また、この場合、カードホルダ1は、電話機2に所定の音を発生させるように指示してもよいし、振動を発生させるように指示してもよい。カードホルダ1が、電話機2に対して所定のアクションを起こさせる指示を行うことによって、ユーザは、電話機2の位置を容易に把握することが可能となる。また、このような紛失防止機能は、カードホルダ1との通信が可能な装置であれば、電話機2以外のどのような装置に適用されてもよい。
また、上記の紛失防止機能を応用すれば、人の行動を監視することも可能である。例えば、電話機2を監視対象の人に携帯させ、監視者はカードホルダ1を所持する。この場合、監視対象の人の移動によって電話機2がカードホルダ1との通信範囲外に移動した場合、カードホルダ1は、監視者に報知する。このような監視機能により、病院や家庭における患者の徘徊を看護師や家族が見逃すことを抑制することが可能となる。
カードホルダ1は、LED(Light Emitting Diode)を備える装置として構成されてもよい。例えば、カードホルダ1は、音声通話の発信元の端末に応じて異なるLEDを点灯させるように構成されてもよい。これにより、音声通話の着信時において、ユーザは点灯するLEDの種別から発信者を判別することが可能となる。
また、カードホルダ1は、自装置に収納されるカードが社員証やIDカードなどである場合、カードからユーザの役職や区分等の身分に関する情報を取得して、身分に応じたLEDを点灯するように構成されてもよい。これにより、他の人は、カードホルダ1のLEDを見ることによって、カードホルダ1を携帯する人の身分を容易に識別することが可能となる。
さらに、上記の身分の分類は、LEDの種別に加え、ストラップの種別を組み合わせられて表されてもよい。例えば、一般社員のカードホルダ1は、黄色のストラップが取り付けられ、社員証が収納されることにより、黄色のLEDを点灯させる。また、例えば、社員以外のゲストのカードホルダ1は、赤色のストラップが取り付けられ、ゲストカードが収納されることにより、赤色のLEDを点灯させる。カードホルダ1がこのように用いられることによって、ストラップを偽造して不正な入退出が行われることを抑制することが可能となる。
カードホルダ1は、複数のカードの認証が可能なように構成されてもよい。この場合、カードホルダ1の記憶部109には、予め複数のカードのカード識別情報が登録される。認証部110は、カードリーダ108によって取得されたカード識別情報が記憶部109に登録されているか否かを判定することによって、カードを認証する。
カードホルダ1は、記憶部109に電話帳や通話履歴等の情報を記憶するように構成されてもよい。そして、カードホルダ1は、自装置に記憶される電話帳や通話履歴等の情報を、電話機2に記憶される情報と同期するように構成されてもよい。
カードホルダ1は、通話補助装置としての機能の他、次に列挙する他の機能を備える装置として構成されてもよい。時計機能、計時機能、電卓機能、万歩計(登録商標)機能、マイナスイオン発生機能、血圧測定機能、放射線測定機能、無線トランシーバー機能、電子名刺管理機能、電子名刺交換機能、センサー機能、GPS(Global Positioning System)機能、録音機能、撮像機能、ブザー機能。
カードホルダ1及び電話機2の間の通信は、上記と同様の機能を実現可能であればBluetooth(登録商標)による通信に限定されない。
電話機9は、電話機2と同様の構成を備える装置として構成されてもよい。その場合、電話機9のユーザは、通話補助装置としてカードホルダ1と同様のカードホルダを有する。
カードホルダ1は、音声入出力部107に代えて、イヤホンやヘッドホン等の音声出力装置と、マイク等の音声入力装置とを備える装置として構成されてもよい。
カードホルダ1は、第1通信部101、表示部103、振動部104、第1入力部105、第2入力部106、音声入出力部107及び通信制御部111を備えない認証装置として構成されてもよい。
なお、上述した実施形態において、カードホルダ1が備えるストラップ取付部112、ストラップ130及び取付具131は、ユーザがカードホルダ1を携帯することを可能にするために備えられた構成の一例である。カードホルダ1は、ユーザが首にぶら下げる以外の態様で携帯することを可能とするように構成されてもよい。例えば、カードホルダ1は、ユーザが腕に巻いて携帯することを可能とするリストバンドを備えてもよい。また、例えば、カードホルダ1は、ユーザが胸に付けて携帯することを可能とする器具を備えてもよい。また、カードホルダ1は、上述したストラップ取付部112のような、ユーザによる携帯を支援する構成を備えない装置として構成されてもよい。
上述した実施形態におけるカードホルダ1及び電話機2をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA(Field Programmable Gate Array)等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
1…カードホルダ, 101…第1通信部, 102…第2通信部, 103…表示部, 104…振動部, 105…第1入力部, 106…第2入力部, 107…音声入出力部, 108…カードリーダ, 109…記憶部, 110…認証部, 111…通信制御部, 112…ストラップ取付部, 113…収納部, 120…ヘッドセット, 130…ストラップ, 131…取付具, 2、2、9…電話機, 21…第3通信部, 22…第4通信部, 23…記憶部, 24…通話機能制御部, 25…アプリ制御部, 3…認証サーバ, 4…第1のネットワーク, 5…第2のネットワーク, 6…カード

Claims (9)

  1. カードを収納する収納部と、
    電話機と無線通信する通信インターフェースである第1通信部と、
    認証サーバと通信する第2通信部と、
    前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出部と、
    ード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出部によって読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出部によって読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得する認証部と、
    前記認証部によって取得された認証情報を記憶する記憶部と、
    記記憶部が前記認証情報を記憶している場合には、前記第1通信部を介して前記電話機の音声通信に関する動作を制御する制御部と、を備えるカードホルダ。
  2. カードを収納する収納部と、
    電話機と無線通信する通信インターフェースである第1通信部と、
    認証サーバと通信する第2通信部と、
    前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出部と、
    ード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出部によって読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出部によって読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得する認証部と、
    前記認証部によって取得された認証情報を記憶する記憶部と、
    記記憶部が前記認証情報を記憶しており、且つ、前記第1通信部を介して前記電話機との疎通が確認できなくなった場合に、ユーザに報知する制御部と、を備えるカードホルダ。
  3. 前記認証サーバは、前記カード識別情報が、前記認証サーバに予め登録されたカード識別情報と一致した場合に前記カードを認証し、前記カードを認証したことを示す認証情報を生成する、請求項1又は2に記載のカードホルダ。
  4. 前記認証部は、前記カード識別情報が、自装置に予め登録されたカード識別情報と一致した場合に、前記認証サーバに前記カード識別情報を前記第2通信部を介して送信し、前記認証サーバから前記第2通信部を介して前記認証情報を取得して前記記憶部に記録する、
    求項1又は2に記載のカードホルダ。
  5. 前記認証部は、前記カード識別情報が、自装置に予め登録されたカード識別情報と一致した場合に、前記カード識別情報と、自装置の装置識別情報とを前記認証サーバに前記第2通信部を介して送信し、前記認証サーバから前記第2通信部を介して前記認証情報を取得して前記記憶部に記録する、
    求項1又は2に記載のカードホルダ。
  6. 前記認証部は、前記認証情報を他の装置に送信する、
    請求項4又は5に記載のカードホルダ。
  7. カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、認証情報を記憶する記憶部と、を備えるカードホルダが行う制御方法であって、
    前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出ステップと、
    カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出ステップにおいて読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出ステップにおいて読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得し前記記憶部に前記認証情報を記録する認証ステップと、
    前記記憶部が前記認証情報を記憶している場合には、前記第1通信部を介して前記電話機の音声通信に関する動作を制御する制御ステップと、
    を有する制御方法。
  8. カードを収納する収納部と、電話機と無線通信する通信インターフェースである第1通信部と、認証サーバと通信する第2通信部と、認証情報を記憶する記憶部と、を備えるカードホルダが行う制御方法であって、
    前記収納部に収納されたカードから前記カードの識別情報であるカード識別情報を読み出す読出ステップと、
    カード識別情報に基づいてカードを認証するとそのカードが認証されたことを示す認証情報を生成する前記認証サーバに対し、前記読出ステップにおいて読み出された前記カード識別情報を前記第2通信部を介して送信し、前記読出ステップにおいて読み出された前記カード識別情報に基づいた認証に応じて前記認証サーバによって生成される認証情報を前記認証サーバから前記第2通信部を介して取得し前記記憶部に前記認証情報を記録する認証ステップと、
    前記記憶部が前記認証情報を記憶しており、且つ、前記第1通信部を介して前記電話機との疎通が確認できなくなった場合に、ユーザに報知する報知ステップと、
    を有する制御方法。
  9. 請求項7又は請求項8に記載の制御方法を、コンピュータに実行させるためのコンピュータプログラム。
JP2014205184A 2014-10-03 2014-10-03 カードホルダ、制御方法及びコンピュータプログラム Active JP6554275B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014205184A JP6554275B2 (ja) 2014-10-03 2014-10-03 カードホルダ、制御方法及びコンピュータプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014205184A JP6554275B2 (ja) 2014-10-03 2014-10-03 カードホルダ、制御方法及びコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2016076043A JP2016076043A (ja) 2016-05-12
JP6554275B2 true JP6554275B2 (ja) 2019-07-31

Family

ID=55949933

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014205184A Active JP6554275B2 (ja) 2014-10-03 2014-10-03 カードホルダ、制御方法及びコンピュータプログラム

Country Status (1)

Country Link
JP (1) JP6554275B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2563608B (en) * 2017-06-20 2020-08-05 Soloprotect Ltd An identity card holder and system
GB2580771A (en) * 2017-06-20 2020-07-29 Soloprotect Ltd A method of operating an identity card system
JPWO2022254887A1 (ja) * 2021-05-31 2022-12-08

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4729187B2 (ja) * 2001-03-22 2011-07-20 株式会社高見沢サイバネティックス カード管理システムの使用方法、カードホルダ、カード、カード管理システム
JP4587648B2 (ja) * 2002-06-27 2010-11-24 パナソニック株式会社 記録媒体ホルダー及び電子カードシステム
JP4381091B2 (ja) * 2003-10-21 2009-12-09 株式会社アルファ 可搬型icカードアダプタ
JP4093243B2 (ja) * 2005-02-23 2008-06-04 セイコーエプソン株式会社 Icカードケース、及びicカードユニット
JP4755865B2 (ja) * 2005-08-23 2011-08-24 株式会社野村総合研究所 カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
JP2007065960A (ja) * 2005-08-31 2007-03-15 Fujitsu Ltd 情報アクセス・システムおよびアクティブ型非接触情報記憶装置
JP4894350B2 (ja) * 2006-05-18 2012-03-14 オムロン株式会社 アクティブ型無線タグ、セキュリティ管理システム、セキュリティ管理方法

Also Published As

Publication number Publication date
JP2016076043A (ja) 2016-05-12

Similar Documents

Publication Publication Date Title
CN113225693B (zh) 一种蓝牙连接方法、设备及系统
TWI648653B (zh) 手環型發受話裝置
EP3068115B1 (en) Incoming call identification
JP6298641B2 (ja) 報知装置
CN112469013B (zh) 一种蓝牙连接方法及相关装置
JP4116060B2 (ja) 携帯端末装置及びその着信報知動作制御方法
CN112449328A (zh) 一种蓝牙搜索方法、系统及相关装置
CN104604259A (zh) 用于从移动电话向外围设备提供呼叫控制的方法
CN108763978B (zh) 信息提示方法、装置、终端、耳机及可读存储介质
JP2014138238A (ja) 携帯端末装置、無線通信装置、無線通信システム及び無線通信方法
JP6554275B2 (ja) カードホルダ、制御方法及びコンピュータプログラム
KR100779145B1 (ko) 다기능 손목 시계
WO2015196246A1 (en) Wearable communication interface
KR101745910B1 (ko) 모바일폰용 블루투스 헤드셋
EP2018029A1 (en) Wireless earphone for a communication apparatus connected to the PSTN
JP6499842B2 (ja) 通信端末、通信方法、音声通信端末、音声通信方法及びコンピュータプログラム
US9699567B2 (en) Wearable communication device
JP4762190B2 (ja) 携帯端末装置及びその着信報知動作制御方法
JP2009111888A (ja) 近距離無線通信機能付き携帯端末を用いた携帯無線通信方法
US9668290B1 (en) Wireless communication headset system
JP2009005026A (ja) 電話機およびその制御方法、電話機システム、電話機制御プログラム、並びに、該プログラムを記録した記録媒体
US20090036053A1 (en) Associated communication apparatus
JP5965493B2 (ja) 電子機器及び転送制御方法
CN109617689A (zh) 通话方法、终端及核心网设备
JP4477079B2 (ja) 携帯電話装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170906

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180717

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180807

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181009

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190326

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190611

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190708

R150 Certificate of patent or registration of utility model

Ref document number: 6554275

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250