• ポートフォリオ機能


ポートフォリオを新規に作成して保存
既存のポートフォリオに追加保存

  • この表をプリントする
PDF PDFをダウンロード
審決分類 審判 訂正 ただし書き3号明りょうでない記載の釈明 訂正する G06K
審判 訂正 3項(134条5項)特許請求の範囲の実質的拡張 訂正する G06K
審判 訂正 (特120条の4,3項)(平成8年1月1日以降) 訂正する G06K
管理番号 1349014
審判番号 訂正2018-390195  
総通号数 232 
発行国 日本国特許庁(JP) 
公報種別 特許審決公報 
発行日 2019-04-26 
種別 訂正の審決 
審判請求日 2018-12-06 
確定日 2019-02-07 
訂正明細書 有 
事件の表示 特許第4789092号に関する訂正審判事件について,次のとおり審決する。 
結論 特許第4789092号の明細書及び特許請求の範囲を本件審判請求書に添付された訂正明細書及び訂正特許請求の範囲のとおり訂正することを認める。 
理由 第1 手続の経緯

本件特許第4789092号は,2002年(平成14年)4月17日(優先権主張 平成13年4月17日)を国際出願日とする出願である特願2002-584251号の一部を平成20年5月7日に新たな特許出願とした特願2008-145098号の請求項1-6に係る発明について,平成23年7月29日に特許権の設定登録がされたものである。

本件訂正審判は,平成30年12月6日に請求されたものである。


第2 請求の趣旨

本件訂正審判の請求の趣旨は,「特許第4789092号の明細書及び特許請求の範囲を、本件審判請求書に添付した訂正明細書及び訂正特許請求の範囲のとおりに訂正することを認める、との審決を求める」というものである。


第3 本件訂正の内容

本件訂正の内容は,次のとおりである。(下線部は訂正箇所を示す。)

1 訂正事項1(特許請求の範囲に係る訂正)

特許請求の範囲に,

「【請求項1】
RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求から所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。
【請求項2】
前記被保護情報は、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードのうち少なくとも1つに記録されたデータであることを特徴とする請求項1記載の携帯電話。
【請求項3】
請求項1記載の携帯電話であって、アプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することを特徴とする携帯電話。
【請求項4】
前記新たな機能はプリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットのうち少なくとも1つであることを特徴とする請求項3記載の携帯電話。
【請求項5】
請求項4記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置。
【請求項6】
請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。」

とあるのを,

「【請求項1】
RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。
【請求項2】
前記被保護情報は、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードのうち少なくとも1つに記録されたデータであることを特徴とする請求項1記載の携帯電話。
【請求項3】
請求項1記載の携帯電話であって、アプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することを特徴とする携帯電話。
【請求項4】
前記新たな機能はプリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットのうち少なくとも1つであることを特徴とする請求項3記載の携帯電話。
【請求項5】
請求項4記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置。
【請求項6】
請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。」
と訂正する。

2 訂正事項2(明細書に係る訂正)

明細書の段落【0011】に,

「【0011】
本発明の第1の態様によれば、RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対する前記アクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求から所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話が得られる。」

とあるのを,

「【0011】
本発明の第1の態様によれば、RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対する前記アクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話が得られる。」

と訂正する。


第4 当審の判断

1 訂正事項1について

訂正事項1による訂正前の特許請求の範囲の請求項1の「前記アクセス要求から所定時間が経過するまでは前記被保護情報へのアクセスを許可する」との記載(以下,「当該記載」という。)について,アクセスを許可する期間は,上記当該記載の文言の意味からは「前記アクセス要求時から所定時間が経過するまで」と解され得るものであり,他方,当該記載の直前の「前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、」との記載も併せ参酌すると,「比較手段で前記アクセス要求を許可するという比較結果が得られてから所定時間が経過するまで」とも解され得るものである。即ち,上記当該記載は,他の記載との関係において不合理を生じているところ,訂正事項1は,上記当該記載を「前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可する」と訂正することで,上記不合理を生じている記載を正すものであるから,明瞭でない記載の釈明を目的とするものである。

そして,願書に添付された明細書の「照合用データが受信された場合、CPU131は、第2のICアセンブリ140から受信した照合用データとICアセンブリ130の照合用データ記録部133に格納された照合用データとの比較処理を開始させる(S15)。この例では、この比較は、比較部136によって行われる。」(【0030】)との記載,「比較部136における比較の結果、所定の条件が満たされたか否かを判定する。この例では、ICアセンブリ140から受信したデータとIC照合用データとが一致するか否かを判定し(S16)、一致した場合には、CPU131は、アクセスを許可し(S17)、被保護情報記録部から必要な情報を抽出する。一方、所定の条件が満たされなかった場合は、CPU131は被保護情報記録部135に格納されたデータへのアクセスを禁止する(S14)。」(【0031】)との記載,及び「また、照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し、この所定時間が経過した後の場合はアクセスを禁止するようにしてもよい。」(【0036】)との記載からして,訂正事項1は,願書に添付した明細書又は図面に記載した事項の範囲内においてしたものである。また,この訂正は,実質上特許請求の範囲を拡張し,又は変更するものでもない。

2 訂正事項2について

訂正事項2は,訂正事項1による特許請求の範囲の訂正に伴い,特許請求の範囲と整合させるために行う明細書の訂正であり,他の記載との関係において不合理を生じている記載を正す場合に該当するから,明瞭でない記載の釈明を目的とするものである。

そして,上記「1 訂正事項1について」で引用した,願書に添付された明細書の記載から,当該訂正事項2は,願書に添付した明細書に記載した事項の範囲内においてしたものである。また,この訂正は,実質上特許請求の範囲を拡張し,又は変更するものでもない。


第5 むすび

以上のとおりであるから,本件訂正審判の請求は,特許法第126条第1項ただし書き第3号に掲げる事項を目的とし,かつ,同条第5項及び第6項の規定に適合する。

よって,結論のとおり審決する。
 
発明の名称 (54)【発明の名称】
携帯電話、Rバッジ、受信装置
【技術分野】
【0001】
本発明はRFIDインターフェースを利用した情報保護技術に関するものである。
【背景技術】
【0002】
近年、市場には膨大な数の磁気カードが流通している。一例として、クレジットカード、キャッシュカード、プリペイドカード、社員証や学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードなどがあげられる。これらのカードは特定の目的ごとに提供されているため、場合によっては外出時に何枚ものカードを携行しなければならない。しかしながら、カードの枚数によっては非常にかさばる上に、必要なときに必要なカードをすぐに取り出しにくいなどの問題がある。
【0003】
これに対する対応策として、複数のカードを可能な限り1枚にまとめる方法が考えられる。たとえば、金融機関のキャッシュカードをクレジットカードとしても利用できるようにしたカードが、デビットカードとして実用化されている。デビットカードの所有者は、店舖備え付けの端末にカードを挿入して暗証番号を入力するだけで、現金を持ち歩かずに商品を購入することができる。
【0004】
しかしながら、決済時にテンキーを使って自分で暗証番号を入力しなければならず、暗証番号漏洩の不安を拭いきれないことが普及の妨げとなっている。また、デビットカードでは磁気ストライプを利用しているため、紛失や盗難事故の際に改竄されやすいという問題もある。事実、磁気ストライプに記録されたデータを読み取り、偽造カードにコピーして使用する「スキミング」と呼ばれる被害が近年になって急増している。
【0005】
こうしたカードの改竄や不正使用が増えている現状を背景に、磁気カードからICカードに切り替える動きが各業界において本格化しつつある。周知のように、ICカードとはプラスチック製のカードにICチップを埋め込んだもので、磁気カードに比べて偽造が難しいという利点がある。また、データ記録容量が極めて大きいため、複数のカードを1枚にまとめた多目的カードを比較的容易に製造することができるという利点もある。
【0006】
しかしながら、従来のクレジットカードなど個人情報と金銭的価値の両方が付帯するカードの場合、所有者以外の第三者に不正使用された場合の被害は甚大である。一方、金銭的な価値がありながら匿名性の高いカード(プリペイドカードなど)では、紛失や盗難事故の際に所有者の手元に戻ってくる可能性が極めて低いという欠点がある。さらに、金銭的な価値はなくとも個人情報が多く記録されたカード(住民カードや保健医療カードなど)であればプライバシー保護の観点からさまざまな問題が危惧される。
【0007】
そこで、携帯電話、PHS、携帯情報端末(PDA)、ノートパソコンなどの携帯端末に多目的ICカードを統合したり、複数のICカードの機能を搭載したり、あるいは搭載可能な仕組み(ICカードとしての機能を実行するためのソフトを所定のサーバ等にダウンロード可能な形態で提供し、そのソフトをダウンロードする、あるいはこのようなソフトが搭載された、カード用専用チップを装着する等)を用意するなどし、この端末に対してセキュリティ対策を施す方法が検討されている。ICカードには大きく分けて接触型と非接触型の2種類があり、カードに記録されたデータを利用するには接触型の場合は専用の端末(以下、「リーダライタ」と呼ぶ)にカードを挿入しなければならないが、非接触型ではその必要がなく、リーダライタにかざすだけでよい。したがって、携帯端末をパスワードで保護し、端末にあらかじめ記録されたパスワードと所有者が入力するパスワードとが一致した場合にのみICカードの機能を利用できるようにする方式が考えられる。しかしながら、このような方式ではカード機能を利用するたびに端末にパスワードを入力しなければならない煩わしさがあり、リーダライタにかざすだけでよいという非接触型ICカードの利点が半減してしまう。また、パスワード自体は所有者個人を特定する手段にはならず、何らかの理由でパスワードが漏洩した場合に、悪意の拾得者が不正入手したパスワードを利用して端末にアクセスする可能性もある。
【0008】
あるいは、携帯端末の紛失時に通常の電話機を利用して遠隔地から携帯端末を緊急制御する方法も考えられる。すなわち、プッシュボタン操作によって生成される信号を利用して携帯端末の不正使用を防止するものである。しかしながら、この方法では遠隔操作に対応した基地局の存在が不可欠になるため、確実に不正使用を防止するという意味では不十分である。
【発明の開示】
【発明が解決しようとする課題】
【0009】
本発明は上記課題に鑑みてなされたものであり、その目的とするところは、個人情報や金銭的価値のある情報を統合して管理する場合に当該情報の第三者による不正使用を確実に防止するための情報保護システムを提供することにある。
【0010】
本発明の他の目的は、かかる情報保護システムを実現するための情報保護方法を提供することにある。
【課題を解決するための手段】
【0011】
本発明の第1の態様によれば、RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対する前記アクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話が得られる。
【0012】
上記携帯電話において、前記被保護情報は、例えば、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードなどに記録されたデータであってよい。
【0013】
また、上記携帯電話はアプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することが好ましい。
【0014】
前記新たな機能とは、例えば、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットなどである。
【0015】
また、本発明の第2の形態によれば、前記携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置が得られる。
【0016】
さらに、本発明の第3の形態によれば、前記携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジが得られる。
【発明の効果】
【0017】
以上詳細に説明したように、本発明では、携帯端末に定期券・クレジットカード・運転免許書などの個人情報を携帯端末に登録することができる。
【0018】
また、携帯端末に一意に割り振られる識別情報をもとに携帯端末の利用状況の履歴を取ることが確実に行われ悪用を防ぐことができる。
【0019】
さらに、携帯端末が悪意を持つ第3者に渡っても、対応するレッドバッジ(ICチップ)などがない限り悪用できない。
【0020】
また、これにより、利用した覚えのない料金を支払う必要がない。
【0021】
或いは、携帯端末に記憶されている個人データの流出を防ぐことが可能になる。
【0022】
また、非接触ICチップとも送受信ができ、携帯端末からICカードの識別を行うこともできる。さらに、書き込みが行え、容易にRFIDシステムが構築できる。
【発明を実施するための最良の形態】
【0023】
以下、本発明の実施形態を図面を参照して説明する。
【0024】
図1は、本発明の一実施形態による情報保護システムの概要を示すブロック図である。この情報保護システムは、第1のICアセンブリ130と第2のICアセンブリ140とで構成される。第1のICアセンブリは、中央処理装置(CPU)131と、無線通信インタフェース部132と、照合用データ記録部133と、トリガ信号受信部134と、被保護情報記録部135とを備えている。同様に、第2のICアセンブリ140は、CPU141と、無線通信インタフェース部142と、照合用データ記録部143とを備えている。また、第1および第2のICアセンブリ130および140は、各アセンブリで必要なアプリケーションプログラムや制御プログラム、オペレーティングシステム(OS)、デバイスドライバなどが格納された図示しない読取専用メモリ(ROM)やランダムアクセスメモリ(RAM)を含む。
【0025】
第1のICアセンブリ130および第2のICアセンブリ140は、無線を利用して互いにデータの送受信が可能なように構成されている。この場合、本願明細書において使用する「無線通信」という用語は、金属端子による電気的な接触を使用せずに行う通信全般を意味し、一例として、非接触自動識別システム(RFID:Radio Frequency Identifycation)で用いられている電磁結合方式、電磁誘導方式、マイクロ波方式、光方式の無線通信があげられる。また、米国特許第6,211,799号(特開平11-225119号)に開示されているような人体を介して電力と情報を伝送するための方法による通信も本願明細書における「無線通信」に包含されるものとする。
【0026】
CPU131は、第1のICアセンブリ130の各構成要素を制御し、CPU141は第2のICアセンブリ140の各構成要素を制御する。無線通信インタフェース部132および142は、それぞれが送信機能と受信機能の両方を有する。この無線通信インタフェース部132および142は、たとえばRFID技術において用いられているようなアンテナやコイルなどを有し、互いにデータの送受信を行うものである。
【0027】
RFIDにはさまざまな変調方式や周波数、通信プロトコルを利用したものがあるが、本発明は特定の方式に限定されるものではなく、どのような方式を利用してもよい。ICアセンブリに設けられる無線通信インタフェース部の数にも特に制限はなく、必要に応じて異なる変調方式で機能する無線通信インタフェース部を複数設けるようにしてもよい。なお、汎用性の観点から見ると、非接触型ICカードの分野で標準規格化が進められている仕様に準拠するなどの方式を採用すると好ましい。日本においては、次世代ICカードシステム研究会(the Next Generation IC Card System Study Group)やICカードシステム利用促進協議会(Japan IC Card System Application Council)が標準化活動を行っている。また、すでに確立されている国際規格として、ISO/IEC10536、ISO/IEC14443、ISO/IEC15693がある。このような規格に準拠した無線通信インタフェース部132および142とすることで、より一層汎用的かつ実用性の高い情報保護システムを構築できる可能性がある。
【0028】
照合用データ記録部133および143には、第1および第2のICアセンブリの照合を行うためのデータが記録されている。この照合用データが所定の条件を満たした場合に限り、被保護情報記録部135へのアクセス、例えば被保護情報記録部135に格納されたデータやプログラムへのアクセスが許可される。照合用データとは、ICアセンブリの所有者を一意に特定するためのデータであり、その内容は特に限定されるものではない。たとえばCPUの固有記号や製品番号、クレジットカード番号、これらの一意なデータを複数組み合わせたものや、さらにこれを暗号化したものなどを照合用データとして利用することができる。被保護情報とは、個人情報や金銭的価値のある情報など、ICアセンブリの所有者が第三者による閲覧や使用を制限し、保護することを希望する情報またはデータであれば、どのような情報またはデータであってもよい。一例として、クレジットカード、キャッシュカード、プリペイドカード、各種会員権、診察券、健康保険証、身分証明書、公共施設のチケットなど従来のカード類に記録されたデータの他、電子マネーや電子取引情報、私的な住所録やドキュメント、画像データなど、さまざまなものが考えられる。
【0029】
図2に、ICアセンブリ130へのアクセス要求に対してのICアセンブリ130のCPU131における認証処理を表すフローチャートを示す。
【0030】
無線通信インタフェース部132は、トリガ信号受信部134と接続され、後述するトリガ信号を受信する。CPU131は、トリガ信号受信部134でトリガ信号が受信されないときは、ICアセンブリ130に対するアクセス要求は無しと判定し、トリガ信号が受信された場合はアクセス要求有りと判定する(S11)。トリガ信号が検出された場合、CPU130は、無線通信インターフェース132を通じて、当該トリガ信号に応答して第2のICアセンブリ140に対して照合用データの送信を要求する要求信号を送信する(S12)。第2のICアセンブリ140は、この要求信号に応答して、自己の照合用データ記録部143に格納された照合用データを第1のICアセンブリに送信する。CPU131は、無線通信インターフェース132を通じて照合用データが受信されたか否かを判定し(S13)、受信さない場合はアクセスを拒否する(S14)。照合用データが受信された場合、CPU131は、第2のICアセンブリ140から受信した照合用データとICアセンブリ130の照合用データ記録部133に格納された照合用データとの比較処理を開始させる(S15)。この例では、この比較は、比較部136によって行われる。
【0031】
比較部136における比較の結果、所定の条件が満たされたか否かを判定する。この例では、ICアセンブリ140から受信したデータとIC照合用データとが一致するか否かを判定し(S16)、一致した場合には、CPU131は、アクセスを許可し(S17)、被保護情報記録部から必要な情報を抽出する。一方、所定の条件が満たされなかった場合は、CPU131は被保護情報記録部135に格納されたデータへのアクセスを禁止する(S14)。
【0032】
照合用データ記録部133、143、被保護情報記録部135などの記録部は、たとえばICチップなどの記録素子で実現される。なお、図1に示す例では照合用データの比較を第1のICアセンブリ130において行ったが、第2のICチップアセンブリ140側で比較を行うことも可能である。この場合、比較を行った後に第2のICアセンブリ140から第1のICアセンブリ130に比較の結果を無線通信にて通知し、CPU131は当該比較の結果に応じて被保護情報記録部135へのアクセスを許可するか否かを判断する。あるいは、第1のICアセンブリ130と第2のICアセンブリ140の両方に比較部を設け、異なる照合用データをやり取りして双方で所定の条件が満たされた場合にのみ被保護情報記録部135へのアクセスが可能なような形態にしてもよい。特に後者のような二重照合形態にすることで、被保護情報記録部135に格納されたデータを一層確実に保護することができる。
【0033】
上述した第1および第2のICアセンブリは、周知の半導体製造技術を用いて製造可能なものであるが、本発明は半導体による集積回路に限定されるものではない。たとえば、光電子集積回路(OEIC)やバイオ系チップを用いて第1および/または第2のICアセンブリを製造してもよい。このようにして製造したICアセンブリは、小型チップとしてさまざまな物体に埋め込むことが可能なものである。以上、本発明の目的において、ICアセンブリを装飾品や衣類など所有者の身近におくことが可能な物体に埋め込んだものを「Rバッジ」と総称する。また、個人情報や金銭的価値の付帯する情報を携帯端末に統合したものを「多目的携帯端末」と総称する。
【0034】
次に、図3を参照すると、第1のICアセンブリを多目的携帯端末300の形で実現し、第2のICアセンブリをRバッジ400の形で実現した例が示されている。多目的携帯端末300はスイッチ301を備え、端末の所有者がスイッチ301を押すことでトリガ信号が生成される。トリガ信号受信部134(図1)は、トリガ信号を受信すると、無線通信インタフェース部132に対して第2のICアセンブリとの間での通信を開始するよう指示する。これ以降の照合動作については図1を参照して説明したとおりである。このようにすることで、多目的携帯端末とRバッジとの間で照合用データを照合し、照合の結果が所定の条件を満たした場合に限って多目的携帯端末を使用可能とすることができる。
【0035】
図4は、自動改札機に非接触型ICカード用のリーダライタ150を設け、このリーダライタから送信される信号(プリチャージ信号)をトリガ信号として利用した例を示している。この場合、リーダライタから発信される信号は、周知のRFIDシステムにおいて利用されている信号と同様のものである。利用者が多目的携帯端末300を自動改札機に近づけると、リーダライタ150から発信されるプリチャージ信号に応答して多目的携帯端末300がRバッジ400との通信を開始する。これ以降の照合動作については図1を参照して説明したとおりである。利用者は多目的携帯端末を自動改札機に近づけるだけで、改札を通ることができるという利点がある。自動改札機に限らず、金融機関のATMや公衆電話など、決済や金銭の移動を伴う行為に関わる多くの設備に同様の方式を応用することが可能である。
【0036】
また、照合結果が所定の条件を満たした後所定時間が経過する前に被保護情報へのアクセスがなされた場合はそれを許可し、この所定時間が経過した後の場合はアクセスを禁止するようにしてもよい。この場合、例えば、ICアセンブリ130または140のいずれか一方または両方にタイマを設けることで、上述のような所定時間が経過したか否かを検出することが可能となる。このような方法をとることで、ICアセンブリ130と140との間の距離が通信可能距離よりも長い場合であっても本発明を実現することが可能である。
【0037】
以下、多目的携帯端末300に乗車券を統合して自動改札機を通過する場合を例に説明する。なお、この例では、多目的携帯端末300(ICアセンブリ30)とICアセンブリ140との間の通信可能距離が10cmであるものとする。通常の自動改札機においては、多目的端末300を手で保持した状態で自動改札機のリーダライタ150に近づけて認証を行う。ICアセンブリ140が例えば指輪に実装されているのであれば、多目的端末300内のICアセンブリと指輪との間隔は10cmよりより短いので、問題なく認証を行うことができる。しかし、ICアセンブリ140が帽子あるいはイヤリングに実装されている場合、ICアセンブリ130とICアセンブリ140との間の距離は、通常は10cmよりも長くなり、認証を行うことができなくなる。
【0038】
このような場合、多目的携帯端末300を帽子あるいはイヤリングに近づけてICアセンブリ130とICアセンブリ140との距離を10cm以下としたうえで、ICアセンブリ140とICアセンブリ130との間での認証を行わせる。この動作は、例えば図3の例では、多目的携帯端末300を帽子またはイヤリングの近傍に持っていった状態で、多目的携帯端末300のスイッチ301を押してトリガ信号を発信させることにより認証を行う。
【0039】
また、図4の例では、リーダライタ150から発信されるプリチャージ信号に応答可能な範囲内に多目的携帯端末300がある状態で、多目的端末300を耳元に近づけて帽子又はイヤリングに実装されたICアセンブリ140との距離を10cm以下とすることで、認証を行い、携帯端末300に記録された乗車券のデータを利用可能とすることができる。このように、タイマを設けて一定のタイムラグを許容することで、ICアセンブリ130とICアセンブリ140とを実際に使用するときの距離が比較的長い場合であっても、通信可能距離の短い通信方式を採用することが可能になる。
【0040】
また、携帯端末に保存された情報を、専用のサーバにバックアップしたり、仕様内容のログファイルを保存することにより、それらの情報を必要に応じてダウンロードし、紛失前の状態に復帰できるようにしてもよい。
【0041】
更に、所有者はICカードをそのまま使うかICカード機能を内蔵した携帯端末として使うかを選択することができる。さらに、ICアセンブリ130に周知のGPS機能を内蔵させることで、ICアセンブリ130を紛失したようなときにも被保護情報記録部135に記録されたデータに対する保護性を一層高めることができる。
【0042】
次に、本発明を端末等に適用した実施の形態を以下の“第1の実施の形態”?“第7の実施の形態”を例にとって詳細に説明する。
【0043】
第1の実施の形態における携帯端末10は、図5に示すように、電波認識方式でデータの送受信を行う送受信部20と、RAMやROMなどからなるメモリ30と、CPU(中央制御処理装置)などからなる制御部40から概略構成される。
【0044】
電波認識方式とは、RFIDなどに代表される送受信方式で、電気的な接続を行わずにテータが送受信されるもので、電磁結合・電磁誘導・マイクロ波・光などを利用したものである。
【0045】
この携帯端末10は、携帯電話、PHS、PDA(携帯情報端末)、ノートパソコンなどの端末である。電波認識方式で送受信するインターフェースを、以下、RFIDインターフェースと呼ぶ。
【0046】
制御部40は送受信部20やメモリ30に接続して、送受信部20やメモリ30を制御する。
【0047】
送受信部20には、発信部(或いは、送信部)と受信部を兼ね備えたもので、アンテナ22を介してRFIDインターフェースを備えた記録素子などからデータを読み取る機能や、記録素子などにデータを書き込む機能、或いは、RFIDインターフェースを備えた読取装置にデータを発信する機能などを備える。
【0048】
記録素子とは、ICチップなどである。以下、記録素子をICチップとして説明する。
【0049】
また、送受信部20は、通信制御用ICなどからなる通信制御用部21とアンテナ22などから構成される。ここでは、通信制御用部21を通信制御用ICとして以下説明する。
【0050】
さらに、送受信部20の通信制御用IC21は制御部40と接続され、制御部40からデータを読み込むためのコマンドを受け取りアンテナを介してデータを送受信するものである。
【0051】
メモリ30は制御部40と接続され、データを格納する部分や、OS(オペレーティングシステム)や通信制御用IC21を制御するデバイスドライバなどの制御プログラム、さらに、アプリケーションプログラムなどを備えている。
【0052】
RFIDインターフェースには、さまざまな変調方式・周波数・通信プロトコル等がある。そこで、図6に示すように、それぞれに対応した、通信制御用IC21やアンテナを用意し、さらに、通信制御用IC21を制御するデバイスドライバなどの制御プログラムを携帯端末10に複数用意して必要に応じて選択可能なように構成することもできる。
【0053】
また、標準化の観点からすると、密着型としてISO/IEC10536、近接型としてISO/IEC14443、近傍型としてISO/IEC15693のRFIDインターフェースを備えることが好ましい。また、キャリア周波数としては、125kHz?400kHz、4.9152MHz、13.56MHz、2.45GHzのものが考えられる。
【0054】
また、RFIDインターフェースには、例えば、一方を体に装着し一方を手に持つと人体を通して送受信することが可能なものもある。このように、伝導性のあるものを媒介にして送受信をおこなう機能を持たせることもできる。
【0055】
さらに、上述したものに限らず、必要に応じて他の方式のRFIDインターフェースの組み込みが可能である。
【0056】
また、携帯端末10には、図7のブロック図に示すように、各RFIDインターフェースに対応した送受信部20と、この各RFIDインターフェースを利用するためのデバイスドライバ(制御プログラム)31とを複数用意し、OS(オベレーティングシステム)などからなるシステム管理部32上でさまざまなアプリケーションプログラム33を動作させることができ多種多様な機能を持たせることが可能である。さらに、必要に応じて、アプリケーションプログラム33で利用するデータを格納するデータ格納部34を持つ。
【0057】
さらに、このアプリケーションプログラム33やデバイスドライバ31は、インターネットなどのネットワークからダウンロードして、新たな機能の追加や、更新することが可能である。
【0058】
また、ICカードにも、前述したRFIDインターフェースと同様の構成を備えている。図8に示すように、ICカード50にはICチップ51がアンテナ22と接続されている。
【0059】
記録素子であるICチップ51には、通信制御用IC21とCPUなどからなる制御部40とメモリ30を備え、アンテナ22を介してデータの送受信を行う。メモリ30は制御部40と接続され、データをメモリに格納する部分や、通信制御用IC21を制御するソフトウェアを備えている。さらに、OSを備えるようにしても良い。
【0060】
あるいは、通信制御する部分を集積回路とすることも可能である。
【0061】
また、図示しないが、あらゆる装置に前述したRFIDインターフェースの送受信部20を組み込むことができ、RFIDインターフェースでデータの送受信を行う機能を持たせることが可能である。
【0062】
次に、送受信部20の送受信を行う仕組みについて、電磁誘導を使って送受信する例について具体的に説明する。
【0063】
ここでは、図9に示すように、送受信部20を受信部20’と発信部(送信部)20”とに分けて説明する。
【0064】
まず、受信部20’では、通信制御用IC21には、制御部40から読み取りのコマンドを受けてデータの読み取りを開始する読み取り制御部211と、受信したデータを制御部40’に渡すデータ受信部212とを備える。
【0065】
読み取り制御部211は、制御部40’から読み取りのコマンドを受け取ると発信要求としてパワーパルスを発生してアンテナ22’から送出する機能を備える。また、データ受信部212は、発信部20”からのデータをアンテナ22’で受信するとデータをデコードして制御部40’に渡す機能を備える。
【0066】
発信部20”には、電磁誘導によるキャパシティを蓄える蓄電部213と、データを送信するデータ送信部214と備える。
【0067】
蓄電部213は、アンテナ22”で受信部20’から発信要求としてパワーパルスを受け取ると蓄電する機能を備える。また、データ送信部214では、蓄電部213に蓄えられたエネルギーを電源としてアンテナ22”からデータを発信する機能を備える。
【0068】
また、発信部20”に、電源が接続される構成になっている場合には、パワーパルスを受信信号としてのみ利用し、蓄電部213を備えない構成とすることも可能である。
【0069】
送受信部20は、受信部20’と発信部(送信部)20”の双方の機能を兼ね備えるものである。
【0070】
次に、本実施の形態の動作をフローチャートに従って説明する。
【0071】
ここでは、RFIDインターフェースを備えたICカードや装置からデータを受信する場合を例に、携帯端末10の受信の動作を図10のフローチャートを用いて説明する。
【0072】
まず、RFIDインターフェースを備えたICカードや装置などの近くに携帯端末10を持っていく。RFIDインターフェースを備えたICカードや装置と携帯端末10とが送受信可能な距離は、密着型か、近接型か、近傍型かによって違う。密着型か、近接型か、近傍型かは目的により使い分けられ、アプリケーションプログラムで選択されたデバイスドライバを用いて送受信を行う(S100)。アプリケーションプログラムからデバイスドライバに読み取りのシステムコールを呼び出すと、デバイスドライバから通信制御用IC21に読み取りのコマンドが送られる(S101)。通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する。
【0073】
ICカードや装置は、発信要求としてパワーパルスを受け取り、電磁誘導で発生した電流は蓄電部213に蓄える(S200)。蓄電部213に蓄えられた電力を使用してデータをアンテナ22”から発信する(S201)。
【0074】
携帯端末10は、アンテナ22(22’)を介してデータを受信し(S103)、データ受信部212を介してデコードされたデータは、デバイスドライバからアプリケーションプログラムに渡される。
【0075】
次に、RFIDインターフェースを備えたICカードや装置などにデータを発信する場合を例に、携帯端末10の発信の動作を図11のフローチャートを用いて説明する。
【0076】
ICカードや装置では通信制御用IC21に読み取りのコマンドを送る(S210)と、ICカードや装置の通信制御用IC21は、読み取りのコマンドを受け取ると読み取り制御部211を介してアンテナ22(22’)より発信要求としてパワーパルスを発生する(S211)。
【0077】
携帯端末10は、発信要求としてパワーパルスを受け取ると(S110)、それをCPUの割り込み信号として利用し、データをアンテナ22(22”)から発信する(S111)。あるいは、電磁誘導で発生した電流を蓄電部213に蓄え、蓄電部213に蓄えられた電力を利用してデータを発信しても良い。
【0078】
ICカードや装置は、アンテナ22(22’)を介してデータを受信する(S212)。
【0079】
ここでは、携帯端末10には送受信部に受信部の機能と発信部(送信部)の機能を備えたものについて説明したが、受信部の機能か発信部(送信部)の機能かいずれかを一方のみを備えたものでも良い。
【0080】
また、ここでは電磁誘導による例について説明したが、データを受信する側から発信要求としてポーリングしてデータを受信するようにしても良い。
【0081】
さらに、送受信部20は携帯端末10に脱着可能なユニットとし(例えば、カード型ユニットなど)、さまざまなRFIDインターフェースを装着することが可能である。
【0082】
あるいは、記録素子には半導体以外のものを利用してICチップと同様の機能をもつもので構成するようにしても良い。
【0083】
以上、説明したようにRFIDインターフェースを備えた携帯端末10を利用して、ICカード50とデータの送受信を行うことができる。さらに、RFIDインターフェースを備えた装置ともデータの送受信が行うことができる。
【0084】
また、携帯端末10でICカード50や装置に記憶されている固有のデータを読み込むと、アプリケーションを起動することも可能である。例えば、ICカード50の情報を読み込むとインターネットに接続する。あるいは、RFIDインターフェースを組み込んだ装置から情報を読み込むと、説明書などを表示することもできる。
【0085】
第2の実施の形態では、携帯端末10に(ICカードで行われている)定期券・乗車券・クレジットカード・鍵などの機能を内蔵させる個別情報システムについて説明する。ここでは、クレジットカードなどカード機能を携帯端末10に内蔵させる場合を例に説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0086】
他の実施の形態における個別情報
システム11は、図12に示すように、携帯端末10とRFIDインターフェースの送受信部20’(受信部)を組み込んだ受信装置60とで概略構成される。
【0087】
受信装置60は、送受信部20’と制御部40’が設けられ、携帯端末10から個別情報を読み取る機能を備えている。この受信装置60に携帯端末10を近づけて個別情報を読み取るようにするため、送受信部20’には、近接型を使用することが好ましい。
【0088】
携帯端末10は、図13に示すように、メモリ30上のデータ格納部34に個別情報340を記憶する。ここでは、個別情報340としてカード情報を記憶している例について説明する。
【0089】
個別情報340には、複数のカード情報(例えば、図13のA、B、C)を記憶することも可能でその中から利用するカードを選択する機能を備える。さらに、カードに応じたアプリケーションプログラム33を複数用意し、各カードに応じた機能を持たせることが可能である。
【0090】
以下、個別情報340をカード情報と置き換えて説明する。
【0091】
次に、本実施の形態の動作を図14のフローチャートに従って説明する。
【0092】
携帯端末10で、利用するカードを選択して(S120)、携帯端末10を受信装置60に近づける。受信装置60では、例えば、受信装置60に設けられている読み取りスイッチの押下によって、カード情報340の読み取り指示を受け取ると、読み取りコマンドを送受信部20に送る(S220)。そこで、送受信部20から指定されているカードのカード情報340(個別情報)の発信要求(パワーパルスなど)を携帯端末10に発信する(S221)。
【0093】
携帯端末10では、カード情報340の発信要求を受け取ると選択されているカード情報340を発信する(S122)。受信装置60では、受信したカード情報340が、要求したカード情報であれば処理を続行するが(S224)、要求したカード情報でない場合はエラー終了する(S225)。
【0094】
本実施の形態では、携帯端末10にカード機能を持たせる場合について説明したが、定期券や乗車券の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、多少離れた位置から読み取り可能なように近接型を利用することが好ましい。
【0095】
また、携帯端末10に鍵の機能を持たせることも可能である。この場合には、受信装置60の送受信部20には、やや離れた位置から読み取り可能なように近傍型または近接型を利用することが好ましい。
【0096】
また、電子マネー・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類の機能を持たせることも可能である。
【0097】
さらに、個別情報340は、携帯端末10の固体それぞれを識別する識別情報を利用することもできる。
【0098】
さらにまた、携帯端末10を買い換えるなど置き換えをする場合には、携帯端末10に記録されている電子マネー・クレジットカード・会員権などを管理する管理会社にインターネットなどを介して置き換えを通知する。そこで、古い携帯端末10では利用できないようにし、新しい携帯端末10にその情報をダウンロードして利用するようにすることも可能である。
【0099】
以上、説明したように、携帯端末10に、複数の機能を兼ね備えるようにすることが可能である。
【0100】
第3の実施の形態では、識別情報を記憶するICチップを利用して携帯端末10の使用者を識別する使用者識別システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0101】
いつも身に付けているものや身近におくものにICチップを埋め込んだものを総称して、以下、レッドバッジと呼ぶ。
【0102】
第3の実施の形態における使用者識別システム12は、図15に示すように、携帯端末10と識別情報を記憶する携帯記録素子とで概略構成される。以下、携帯記録素子としてICチップ51とアンテナ22を組み込んだレッドバッジ70を例に説明する。
【0103】
ここで、ICチップ51を内蔵したレッドバッジ70の例について説明する。レッドバッジ70は、第1のタイプとして、図16に示すように、指輪・イヤリング等の本体をアンテナ22として本来の目的と共用し、それにICチップ51が備えられるタイプがある。
【0104】
第2のタイプとして、図17に示すように、ネクタイピン等の本体61にICチップ51とアンテナ22が内蔵される。或いは、図18に示すように、カフスボタン・バッジ・ブローチ・ペンダント・コンタクトレンズ等の本体62にICチップ51とアンテナ22が内蔵されたものなど身につけるものに内蔵されるタイプがある。
【0105】
他にも、財布・パスケース等の本体にICチップ51とアンテナ22が内蔵される。筆記用具・ライター等の本体にICチップ51とアンテナ22が内蔵されたものなど身近におくものに内蔵されるタイプがある。
【0106】
以上、例に挙げたものだけでなく、様々なものにICチップ51を内蔵することができアンテナ22の形状も多様である。
【0107】
また、図19に示すように、レッドバッジ70に内蔵されたICチップ51には、識別情報をメモリ30の識別情報記憶部35に格納する。識別情報記憶部35はROMなど書換不可能な記録素子で構成されることが望ましい。また、識別情報350は一意に識別できるように割り振ったものである。識別情報350はレッドバッジ70の製造時に、一意となるように書き込むようにしても良い。
【0108】
また、携帯端末10の近傍に複数の第3者のレッドバッジ70が存在する場合を考慮すると、携帯端末10とレッドバッジ70は、近接していないと識別情報350が読み取れないようにするほうが望ましい。近接とは、使用している携帯端末10と、使用者が衣類につけるなど身につけた状態のレッドバッジ70とが送受信可能な程度である。
【0109】
以上の条件を考慮に入れると、レッドバッジ70には、近接型または密着型のICチップを使用することが好ましい。さらに、レッドバッジ70と携帯端末10との送受信可能な範囲は数十センチメートル以下であることが望まれる。
【0110】
次に、本実施の形態の動作をフローチャートに従って説明する。
【0111】
識別情報350を登録する動作について、図20のフローチャートを用いて説明する。以下、フローチャートではレッドバッジ70をRバッジとする。
【0112】
まず、携帯端末10にレッドバッジ70の識別情報350を登録するための登録モードにする(S130)。この登録モードにする際には、暗証番号やバイオメトリックス(アイリス、声紋、指紋など)を入力しないと登録モードにならないようにし、第3者では登録できないようにする。登録モードになると、読み取り開始のコマンドを制御部40から通信制御用IC21に送信するとアンテナ22から発信要求(パワーパルスなど)を発信してレッドバッジ70の読み取りを開始する(S131)。
【0113】
ここで、携帯端末10のタイマーに所定の時間tを設定する(S132)。そこで、時間tが経過するまで(S134)、レッドバッジ70から識別情報350を受信したか繰り返しチェックする(S133)。
【0114】
時間tが経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、携帯端末10の画面上にエラーメッセージを表示する(S135)。或いは、受信した識別情報がすでに登録済みの識別情報の場合には、携帯端末10の画面上にエラーメッセージを表示する(S135)。
【0115】
受信した識別情報350が登録済みの識別情報でない場合は、識別情報350を携帯端末10のメモリ30に格納して登録する。
【0116】
携帯端末10を使用する際に、近傍にあるレッドバッジ70の識別情報350を確認する動作について、図21のフローチャートを用いて説明する。図21のフローチャートで説明するデフォルトモード1は、操作を開始しレッドバッジ70の識別情報350が読み込まれたときに解除されるもので、通常操作を行っていない状態とする。また、デフォルトモード2は、いたずらされている可能性があるため、解除には暗証番号やバイオメトリックスなどを入力して本人である確認をする必要がある状態として以下説明する。
【0117】
まず、携帯端末10を使用する者がキー入力などの携帯端末10を使用するための初動作を行った時点で、制御部40のCPUには割り込みが発生する(S150)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21は、読み取り開始のコマンドを受け取るとアンテナ22から発信要求を発信して読み取りを開始する。
【0118】
ここで、制御部40はタイマーに所定の時間t1を設定し(S151)、レッドバッジ70から発信した識別情報350を受信したかチェックする(S152)。時間t1が経過するまで識別情報350の受信したかを繰り返しチェックする(S153)。時間t1が経過しても、レッドバッジ70から識別情報350の受信が完了しない場合は、デフォルトモード1を設定する(S162)。
【0119】
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較し、該当するものがある場合には、登録済みのレッドバッジ70が近くにあるので携帯端末10の利用が可能である(S154)。該当するものがない場合には、登録済みのレッドバッジ70ではない。そこで、登録されてない識別情報の受信回数が指定の回数より少ない場合は、デフォルトモード1を設定する(S162)が、登録されてない識別情報の受信回数が指定の回数より多い場合は、デフォルトモード2を設定する(S163)。
【0120】
登録されている識別情報を受信した場合には(S154)、さらに、所定の時間t2をタイマーに設定する(S156)。時間t2が経過するまでに(S158)、通話・メール受信・インターネットのアクセスなどの処理を開始しなかった場合は(S207)、デフォルトモード1を設定する(S162)。
【0121】
時間t2が経過するまでに(S158)、開始した通話・メール受信・インターネットのアクセスなどの処理が終了した場合は(S157)、所定の時間t3をタイマーに設定する(S159)。時間t3が経過するまでに(S161)、通話・メール受信・インターネットのアクセスなどの次の処理を開始した場合には(S160)、レッドバッジ70の読み込みをすることはなく、引き続き作業を行うことができる。一つの作業が終了するたびにt3が起動され(S159)、t3以内に次の作業が開始されないときは(S161)、デフォルトモード1になる(S162)。
【0122】
図21のフローチャートでは、携帯端末10を利用する初動作に伴って発生した割り込み処理で、近傍にあるレッドバッジ70の識別情報を確認する処理について説明したが、携帯端末10を使用する際に、この割り込みの処理と同時に使用者の操作に応じた処理が平行して実行される。
【0123】
また、デフォルトモード2の場合には、機能を停止し予め設定した動作をする。例えば、着信音を最大にして警告を発する。或いは、ダイヤルロックにすることも可能である。
【0124】
デフォルトモードは各携帯端末10の出荷時に設定されているが、購入後それぞれに応じた動作を使用者が任意に設定することができる。また、セキュリティレベルに応じて、携帯端末10を利用する前には暗証番号を必ず入力しなければ使用できないようにするなど、使用者で変更可能である。
【0125】
また、識別情報350の受信は、操作時の割り込み処理を使った例について説明したが、携帯端末10からポーリングをしてレッドバッジ70から識別情報350を受信し、定期的にレッドバッジ3の有り無しを確認することも可能である。
【0126】
さらに、図22に示す使用者識別システム12’のように、第2の実施の形態で説明したように、携帯端末10に定期券・乗車券・クレジットカード・鍵などの機能を内蔵させ、その機能を受信装置60で受け取る場合に、まず、携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0127】
以上、説明したようにレッドバッジに組み込んだ携帯記録素子の識別情報を確認して携帯端末10の使用を可能にすることができ、正当な使用者にのみ使用を許可することができる。
【0128】
第4の実施の形態では、携帯端末10でICチップなどの記録素子にデータを書き込む機能に付いて説明する。前述の実施の形態と同一のものには同一符号を付して詳細な説明を省略する。
【0129】
第4の実施の形態における携帯記録素子書込システム13は、図23に示すように、携帯端末10と記録素子51とアンテナ22を組み込んだICカード50とで概略構成される。ここでは、記録素子51とアンテナ22を組み込んだICカード50にデータを書き込む場合を例に説明する。
【0130】
記録素子51は、識別情報350を記録しているものである。
【0131】
次に、本実施の形態の動作を図24のフローチャートに従って説明する。
【0132】
まず、携帯端末10で書き込みモードの選択をした時点で、制御部40のCPUには割り込みが発生する(S170)。割り込みが発生すると、読み取り開始のコマンドを制御部40から通信制御用IC21に送られる。通信制御用IC21では読み取り開始のコマンドを受け取るとアンテナ22から読み取り要求(パワーパルスなど)を発信してICカード50に登録されている識別情報350の読み取りを開始する。
【0133】
ここで、携帯端末10の制御部40はタイマーに所定の時間t1を設定し(S171)、ICカード50から発信した識別情報350を受信したかチェックする(S172)。時間t1が経過するまで識別情報350の受信を繰り返しチェックを行い(S173)、時間t1が経過しても、ICカード50から識別情報350の受信が完了しない場合は、カードの認識不能の表示を行う(S180)。
【0134】
識別情報350の受信が完了した場合は、受信した識別情報がメモリ30に予め登録されている識別情報と比較して、該当するものがある場合には(S174)、登録済みのICカード50であるとする。該当するものがない場合には(S174)、登録済みのICカード50ではないので書込不可の表示をする(S181)。
【0135】
登録済みのICカード50の場合は、まず、書込カウンターCを設定する(S175)。書込処理(S176)を行い正常に書込処理が終了しない場合は(S177)、書込カウンターCが0になるまで(S178)、再度書込処理(S176)をする。書込カウンターCが0になっても書き込みができない場合は書込不良を表示する(S182)。
【0136】
正常に書き込みが終了すると書込終了を表示する(S179)。
【0137】
以上、説明したように、RFIDインターフェースを備えた携帯端末10では、受信したデジタルチケットなどのデジタル情報をICカード50に書き込むことが可能である。また、携帯端末10を利用してインターネットなどの銀行からキャッシングしてICカード50に書き込むことも可能である。
【0138】
さらに、図25に示す携帯記録素子書込システム13’のように、ICカード50に書き込みを行う際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0139】
これにより、正当な携帯端末10の利用者のみICカード50に書き込みが行える。
【0140】
第5の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50の利用状況を管理する第1の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0141】
第5の実施の形態における利用管理システム14は、図26に示すように、携帯端末10やICカード50などの記録素子とRFIDインターフェースの送受信部を組み込んだ装置90と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される構成になっても良い。
【0142】
この携帯端末10やICカード50などの記録素子には、各個体が一意に識別できる識別情報350が書換不可能に記録されている。また、携帯端末10には、RFIDインターフェースの送受信部20を備え、識別情報350を発信する機能を備える。さらに、携帯端末10には、通信回線送信部25を備え、通信回線を介してインターネットなどに接続する機能を備えている。
【0143】
ここでは、装置90は、自動販売機にRFIDインターフェースの送受信部を組み込んだものを例に説明する。装置90より、RFIDインターフェースを備える携帯端末10やICカード50などと送受信することが可能で、代金を携帯端末10やICカード50に記録されているプリペイドカードやキャッシュカードなどから代金を受領する機能を備えている。
【0144】
また、装置90には、管理サーバ100と通信回線110を介して送受信を行うサーバ接続部80を備える。さらに、装置90には、装置毎に割り振られる装置番号91を記録している。
【0145】
管理サーバ100は、携帯端末10やICカード50の識別情報350とその利用情報とをともに通信回線110を介して受信し、利用内容を表す利用情報を管理する管理部を備える。
【0146】
通信回線110は、専用回線やインターネットなどである。情報管理の信頼性の観点から、セキュリティの確保されているものが好ましい。
【0147】
次に、本実施の形態の動作を携帯端末10を例に、図27のフローチャートと図28の携帯端末10の画面の遷移図に従って説明する。
【0148】
まず、携帯端末10では、図28の画面の遷移図に示すように、メニューからプリペイドカードのモード1000?商品購入モード1001?自動販売機モード1002を選択する(S300)。ここで、識別情報350を携帯端末10のRFIDインターフェースから自動販売機90に発信すると、携帯端末10には、個人認証中の画面1003が表示される(S301)。以下、自動販売機90と携帯端末10とは、RFIDインターフェースで送受信されるものとする。
【0149】
自動販売機90では、識別情報350を受け取ると、携帯端末10の識別情報350と自動販売機90の装置番号91とを管理サーバ100にサーバ接続部80から送信して、残高確認及びブラックリストとの照合を行う(S400)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S500)。
【0150】
あるいは、一度受信したブラックリストを自動販売機90に記憶しておき、自動販売機90でチェックを行うようにすることも可能である。これにより、管理サーバ100との送受信の時間に要する時間を短縮し、利便性を高めることも可能である。
【0151】
以下、自動販売機90と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
【0152】
自動販売機90では、管理サーバ100でのチェック結果より個人データ及びブラックリストに問題がある場合は(S400)、携帯端末10に購入不可を発信する。携帯端末10には使用不能を表す画面1007を表示する(S302)。
【0153】
また、個人データ及びブラックリストに問題が無ければ(S400)、携帯端末10に購入許可を発信する。携帯端末10には商品の選択画面1004を表示する(S303)。
【0154】
自動販売機90で商品を選択すると(S401)、自動販売機90から携帯端末10に商品代金の引き落としデータが送られる(S402)。携帯端末10では、代金減算処理が行われ、処理中の画面1005が表示される(S304)。さらに、このとき携帯端末10から代金引き落としの処理が正常に行われなかった場合には(S402)、利用情報としてNGの通知が自動販売機90から管理サーバ100に送信され、個人データまたはブラックリストが更新される(S501)。
【0155】
自動販売機90では、携帯端末10から代金引き落としの処理が正常に行われたが(S402)、商品の払い出しが正常に行われなかった場合には(S403)、利用情報としてNGの通知を自動販売機90から管理サーバ100に送信され、正常に動作しなかった自動販売機90の装置番号91が記録される(S502)。
【0156】
また、携帯端末10から代金引き落としの処理が正常に行われ(S402)、さらに、商品の払い出しが正常に行われた場合には(S403)、購入処理完了を自動販売機90から携帯端末10に発信する。携帯端末10では残金が画面1006に表示される。(S305)。さらに、利用情報として購入情報が自動販売機90から管理サーバ100に送信され、履歴として記録される(S503)。
【0157】
ここでは、携帯端末10について説明したがICカード50でも同様に行うことができる。
【0158】
また、自動販売機90から商品が正常に払い出しされなかった場合には、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に接続して、携帯端末10の識別番号350と自動販売機90を利用した利用情報とをもとに、装置番号91よりどの自動販売機90を利用したかが確認でき、代金の払い戻しを受けることも可能である。
【0159】
さらに、自動販売機90の装置番号91を携帯端末10のRFIDインターフェースの送受信部20を介して受信し、利用情報と携帯端末10の識別情報350と装置番号91とを、携帯端末10の通信回線送信部25より通信回線110を介して管理サーバ100に送信することも可能である。
【0160】
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、携帯端末10をキャッシュカード・デビットカード・ポイントカード・スマートカードクレジットカードなどとして利用した場合でも同様に行える。
【0161】
また、ここでは情報はセキュリティ上、暗号化されて管理サーバに送信されることが好ましい。
【0162】
以上、説明したように、携帯端末10に一意に割り振られる識別情報350と利用情報を関連付けて管理することにより携帯端末10の利用履歴をとることができる。
【0163】
携帯端末10にGPS(Global Positioning System)機能を備え、位置情報を取得して携帯端末10の位置を正確に把握することにより、装置番号91とを比較することで不正利用を防ぐことが可能である。
【0164】
さらに、図29に示す利用管理システム14’のように、携帯端末10を使用する際、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者かをレッドバッジ70で確認を取るようにすることも可能である。
【0165】
これにより、正当な携帯端末10の利用者のみ携帯端末10を使用することができる。
【0166】
第6の実施の形態では、インターネットなどの回線を利用して携帯端末10やICカード50にキャッシュカードやプリペイドカードの機能を登録する第2の利用管理システムについて説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0167】
第6の実施の形態における利用管理システム15は、図30に示すように、携帯端末10やICカード50とRFIDインターフェースの送受信部20を組み込んだ装置90’と管理サーバ100とが通信回線110を介して接続される。さらに、通信回線110には、銀行の端末やネットバンクなどの金融機関120が接続される。
【0168】
装置90’は、RFIDインターフェースの送受信部20を備えたプリペイド購入機90’とし、携帯端末10やICカード50に対して、プリペイドカードの残高の書換が行われるものを例に説明する。さらに、装置90’には、装置毎に割り振られる装置番号91を記録している。
【0169】
次に、本実施の形態の動作を図31のフローチャートと図32の携帯端末10の画面の遷移図に従って説明する。
【0170】
まず、携帯端末10では、図32の画面の遷移図に示すように、メニューからプリペイドカードのモード1100?現金加算モード1101を選択する(S310)。ここで、識別情報350をRFIDインターフェースで携帯端末10からプリペイド購入機90’に発信すると、携帯端末10には、個人認証中の画面1102が表示される(S311)。
【0171】
プリペイド購入機90’では、識別情報350を受け取ると、携帯端末10の識別情報350をサーバ接続部80から管理サーバ100に送信して、残高確認及びブラックリストとの照合を行う(S410)。管理サーバ100では、識別番号350から携帯端末10の所有者の個人データをチェックする。さらに、ブラックリストのチェックを行う(S510)。以下、プリペイド購入機90’と管理サーバ100とは、サーバ接続部80から送受信されるものとする。
【0172】
プリペイド購入機90’では、個人データ及びブラックリストに問題がある場合は(S410)、携帯端末10に加算不可を発信する。携帯端末10では加算不能を表す画面1106を表示する(S312)。
【0173】
また、個人データあるいはブラックリストに問題が無ければ(S410)、携帯端末10に購入許可を発信する。携帯端末10には加算金額の選択画面1103を表示する(S313)。プリペイド購入機90’では、加算金額が選択される(S411)と携帯端末10に加算金額のデータを送る(S412)。
【0174】
ここで、指定された金額が金融機関120に残高があるかを確認し(S412)、不足の場合は、携帯端末10に残金不足を発信して残金不足のエラー画面1107を表示する(S314)。不足に問題がない場合は、加算処理が行われ、処理中の画面1104が表示される(S315)。さらに、このとき携帯端末10から加算処理が正常に行われなかった場合には(S413)、利用情報としてNGの通知が管理サーバ100に送信され、個人データにエラーが記録される(S511)。さらに、携帯端末10には加算処理異常のエラー画面1008が表示される(S316)。
【0175】
携帯端末10から加算処理が正常に行われた場合には(S413)、残高が携帯端末10の画面1108に表示され(S317)、利用情報として加算情報とプリペイド購入機90’の装置番号91とが管理サーバ100に送信され履歴として記録される(S512)。
【0176】
また、銀行などの金融機関120から引き落として携帯端末10に加算処理をする例について説明したが、プリペイド購入機90’に現金を投入して携帯端末10に加算処理をすることも可能である。
【0177】
さらに、自動販売機90をプリペイドカード購入機90’として利用することも可能である。
【0178】
ここでは、携帯端末10をプリペイドカードとして利用した場合について説明したが、キャッシュカード・デビットカード・クレジットカード・会員権・診察券・健康保健所・身分証明書・アミューズメント施設のチケット類などでも同様におこなうことが可能である。
【0179】
また、本実施の形態では、RFIDインターフェースをもつ専用機90’を例に説明したが、金融機関120から通信回線110を介して直接引き落として携帯端末10に加算処理をし、さらに、管理サーバ100へ携帯端末10の識別情報350と利用情報と送信するようにすることもできる。
【0180】
各種クレジット会社との通信回線110を介して送受信することにより、クレジットカードの機能を携帯端末10に追加することも可能である。
【0181】
以上、説明したように、携帯端末10にカードなどの機能を持たせることができ、さらに、識別番号350から携帯端末10に登録されている全ての利用状況を管理することができる。
【0182】
さらに、図33に示す利用管理システム15’のように、携帯端末10に加算処理をする際に、第3の実施の形態で説明したように携帯端末10の使用者が正当な使用者がをレッドバッジ70で確認を取るようにすることも可能である。
【0183】
これにより、正当な携帯端末10の利用者のみ携帯端末10に加算処理をすることができる。
【0184】
第7の実施の形態では、RFIDインターフェースを持つ携帯端末10同士の送受信について説明する。前述の実施の形態と同一のものには同一符号を伏して詳細な説明を省略する。
【0185】
図34に示すように、携帯端末10と携帯端末10とを近づけることによりRFIDインターフェースを使用して送受信を行うことが可能である。例えば、デジタルマネー・着メロ・待ち受け画面などのデジタル情報を相手側の携帯端末10に渡すことが可能である。
【図面の簡単な説明】
【0186】
【図1】本発明の一実施形態による情報保護システムの概要を示すブロック図である。
【図2】ICアセンブリへのアクセス要求に対してのICアセンブリのCPUにおける認証処理を表すフローチャートである。
【図3】多目的携帯端末とRバッジの説明図である。
【図4】自動改札機に非接触型ICカード用のリーダライタを設けた例の説明図である。
【図5】RFIDインターフェースを備えた携帯端末の構成を表す図である。
【図6】複数のRFIDインターフェースを備えた携帯端末の構成を表す図である。
【図7】携帯端末のソフトウェアの構成を表す図である。
【図8】ICカードの構成を表す図である。
【図9】電磁誘導による送受信の仕組みを示す図である。
【図10】データを受信の動作を表すフローチャートである。
【図11】データを発信の動作を表すフローチャートである。
【図12】個別情報システムの構成を表す図である。
【図13】携帯端末に個別情報が格納されているようすを示す図である。
【図14】個別情報システムの動作を示すフローチャートである。
【図15】使用者識別システムの構成を表す図である。
【図16】レッドバッジの例を表す図である。
【図17】レッドバッジの例を表す図である。
【図18】レッドバッジの例を表す図である。
【図19】レッドバッジのICチップの構成を表す図である。
【図20】識別情報を登録する動作を表すフローチャートである。
【図21】識別情報より利用可能かを判断する動作を表すフローチャートである。
【図22】レッドバッジを個別情報システムで利用した図である。
【図23】携帯記録素子書込システムの構成を表す図である。
【図24】携帯記録素子書込システムの動作を示すフローチャートである。
【図25】携帯記録素子書込システムでレッドバッジを利用した図である。
【図26】管理システムの第1の構成を表す図である。
【図27】利用管理システムの第1の動作を表す図である。
【図28】携帯端末に表示される画面の例である。
【図29】第1の利用管理システムでレッドバッジを利用した図である。
【図30】利用管理システムの第2の構成を表す図である。
【図31】利用管理システムの第2の動作を表す図である。
【図32】携帯端末に表示される画面の例である。
【図33】第2の利用管理システムでレッドバッジを利用した図である。
【図34】携帯端末の間で送受信の行われる様子を示す図である。
(57)【特許請求の範囲】
【請求項1】
RFIDインターフェースを有する携帯電話であって、当該携帯電話のスイッチを押すことで生成されるトリガ信号又はリーダライタから送信されるトリガ信号を、当該携帯電話の所有者が第三者による閲覧や使用を制限し、保護することを希望する被保護情報に対するアクセス要求として受け付ける受付手段と、前記トリガ信号に応答して、Rバッジに対して要求信号を送信する送信手段と、前記Rバッジより識別情報を受け取って、該受け取った識別情報と当該携帯電話に予め記録してある識別情報との比較を行う比較手段と、前記比較手段による比較結果に応じて前記受付手段で受け付けた前記アクセス要求を許可または禁止するアクセス制御手段とを備え、前記アクセス制御手段は、当該比較手段で前記アクセス要求を許可するという比較結果が得られた場合は、前記アクセス要求が許可されてから所定時間が経過するまでは前記被保護情報へのアクセスを許可することを特徴とする携帯電話。
【請求項2】
前記被保護情報は、プリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、鍵、会員権、診察券、健康保険証、身分証明書、アミューズメント施設のチケット、公共施設のチケット、社員証、学生証、通行証、各種証明書発行用カード、図書館の貸出カード、入退室管理カードのうち少なくとも1つに記録されたデータであることを特徴とする請求項1記載の携帯電話。
【請求項3】
請求項1記載の携帯電話であって、アプリケーションプログラムやデバイスドライバをインターネットを経由してダウンロードして新たな機能を追加および/または更新する手段を有することを特徴とする携帯電話。
【請求項4】
前記新たな機能はプリペイドカード、キャッシュカード、デビッドカード、クレジットカード、定期券、乗車券、電子マネー、アミューズメント施設のチケット、公共施設のチケットのうち少なくとも1つであることを特徴とする請求項3記載の携帯電話。
【請求項5】
請求項4記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、個別情報の発信要求を前記携帯電話に発信する発信手段と、前記携帯電話から受信した個別情報が要求した個別情報であるか否かを判断する判断手段とを有し、前記判断手段で受信した判断情報が、前記要求した個別情報であると判断されたときに、前記携帯電話との間で処理を行うことを特徴とする受信装置。
【請求項6】
請求項1乃至4のいずれか1つに記載の携帯電話との間で送受信するためのRFIDインターフェースを有し、前記携帯電話からの要求に応じて前記識別情報を送信する手段を有することを特徴とするRバッジ。
 
訂正の要旨 審決(決定)の【理由】欄参照。
審理終結日 2019-01-15 
結審通知日 2019-01-17 
審決日 2019-01-29 
出願番号 特願2008-145098(P2008-145098)
審決分類 P 1 41・ 854- Y (G06K)
P 1 41・ 841- Y (G06K)
P 1 41・ 853- Y (G06K)
最終処分 成立  
前審関与審査官 梅沢 俊  
特許庁審判長 仲間 晃
特許庁審判官 ▲はま▼中 信行
須田 勝巳
登録日 2011-07-29 
登録番号 特許第4789092号(P4789092)
発明の名称 携帯電話、Rバッジ、受信装置  
代理人 黒田 博道  
代理人 黒田 博道  
  • この表をプリントする

プライバシーポリシー   セキュリティーポリシー   運営会社概要   サービスに関しての問い合わせ