JP2005117430A - 携帯端末紛失時の不正使用防止方法及び携帯端末 - Google Patents

携帯端末紛失時の不正使用防止方法及び携帯端末 Download PDF

Info

Publication number
JP2005117430A
JP2005117430A JP2003350125A JP2003350125A JP2005117430A JP 2005117430 A JP2005117430 A JP 2005117430A JP 2003350125 A JP2003350125 A JP 2003350125A JP 2003350125 A JP2003350125 A JP 2003350125A JP 2005117430 A JP2005117430 A JP 2005117430A
Authority
JP
Japan
Prior art keywords
authentication
terminal
authentication data
mobile terminal
portable terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003350125A
Other languages
English (en)
Inventor
Yoshio Yanagisawa
祥夫 柳沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Saitama Ltd
Original Assignee
NEC Saitama Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Saitama Ltd filed Critical NEC Saitama Ltd
Priority to JP2003350125A priority Critical patent/JP2005117430A/ja
Publication of JP2005117430A publication Critical patent/JP2005117430A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯端末の紛失、盗難時の不正使用を防止する。
【解決手段】使用者が携帯端末1を使用する為に携帯端末1を操作する場合、携帯端末1とともに持ち運び可能な別体の認証装置2が所定の距離r3内になくてはならない。距離r3は携帯端末1が認証装置2と電波を介して通信することが可能な限界値である。この距離r3の範囲内に携帯端末1があることにより、携帯端末1と認証装置2との間で認証の通信が可能となり、認証装置2から送信される認証データにより携帯端末1で認証が行われ、認証が成功すると携帯端末1の操作が有効となる。携帯端末1が認証装置2から距離r3の範囲内にない場合には、前記距離r3の範囲外での使用は携帯端末1の操作が有効とならないので、携帯端末1だけを紛失し又は盗難に遭った際は認証が拒否され、不正使用が防止される。
【選択図】 図1

Description

本発明は携帯端末に関し、特に、携帯端末の盗難、紛失時に該携帯端末の不正使用を防止する携帯端末紛失時の不正使用防止方法及びその携帯端末に関する。
近年、いつでも何処でも通信が可能で各種機能が利用できる携帯端末は生活に欠かすことができない程普及してきており、利用者は様々な情報を携帯端末に記録して使用している。
このような状況にあって、携帯端末を落とす等により紛失したり盗難に遭った場合、不正に使用され、また内部に記憶した情報が漏洩する等、持ち主が多大な損害を受けたり、プライバシイ上の弊害が起きる等の問題が生じている。
ところで従来、携帯端末に関する認証方法として、携帯端末と独立した携帯型情報処理装置等でなる認証装置により、Web上の電子商取引のための電子マネー情報の発信の停止や、コンピュータのログイン、ドアの開閉を禁止するための認証方法が知られている(特許文献1、2参照)。
特開2003−125460号公報 特開2003−85498号公報
図8は、特許文献1記載の認証方法を示す図である。携帯電話100とPDA(personal digital assistant)等の携帯型情報処理装置で構成された認証装置200とからなり、携帯電話100は基地局との接続のために固有の識別情報(電話番号)を発信しており、認証装置200はこの情報を受信し、認証装置200が電子マネーの決済を行う場合、携帯電話100からの前記情報と、認証装置20内に予め設定されているデータとが一致しているか否かを判断し、正当な携帯電話100が使用されている場合に認証装置200が携帯電話100を通じてWebサイトに対して送信を可能としたり、また認証装置200によりドアの開閉等の制御を行うものである。
図9は、特許文献2記載の認証方法を示す図である。携帯情報端末300と携帯認証媒体400とATM等で構成される認証装置500とからなり、各装置300〜500は互いに数mの距離に位置すると無線通信が可能となり、認証装置500からそのサービス情報等を携帯情報端末300に送信し、この後、携帯情報端末300に暗証番号を入力すると、携帯情報端末300から携帯認証媒体400に暗証番号を含む情報が送信され、携帯認証媒体400は受信した暗証番号と予め設定された暗証番号とを照合して一致すると、認証装置500に対しユーザIDを含む情報を送信し、認証装置400は受信したユーザIDについて登録されたユーザIDから検索し当該ユーザIDが検出されると正当なユーザIDであることを確認し、認証装置500のATM等の機能の使用制限を解除するものである。
従来の認証方法は、認証装置が携帯型情報端末やATM等と一体化したものであり、携帯端末の電話番号や入力した暗証番号等により正当な携帯端末か否かを認証し、認証後に、認証装置自体の制限の解除等を可能とするものであり、前述のような携帯端末の紛失、盗難時の所持者のなりすましによる不正使用の防止には適用可能な方法ではない。つまり、携帯端末自体が発信する情報(電話番号)を認証に利用するのでは、第3者の使用制限を行うことは不可能であり、携帯端末の使用毎の暗証番号の使用は、煩雑で採用できないのみならず、敢えて携帯端末と独立した認証装置を使用する必要はないからである。
(目的)
本発明の目的は、上記の問題点を解決するものであり、認証装置を使用して携帯端末の紛失、盗難等による不正使用を防止する携帯端末紛失時の不正使用防止方法及び携帯端末を提供することにある。
本発明は携帯端末を使用する際に、携帯端末とは物理的に異なる認証装置(認証用電子キー)を用い、当該認証用電子キーと携帯端末との通信を行い、携帯端末側でその使用可又は使用不可の判断を行う制御を実行することにより、携帯端末の紛失、盗難による不正使用を防止する。
本発明の携帯端末紛失時の不正使用防止方法は、図1に示すように、使用者が携帯端末1を使用する為に携帯端末1を操作する場合、小型で携帯端末とは物理的に別体であり、携帯端末とともに持ち運び可能な認証装置2を必要とし、両者が所定の距離r3の範囲内になくてはならないことを特徴とする。
距離r3は、携帯端末1が認証装置2と電波を介して通信することが可能な距離の限界値である。この距離r3の範囲内に携帯端末1があることにより、携帯端末1と認証装置2との間で認証を行うための通信が可能となり、認証装置2から送信される認証データを使用して携帯端末1において認証が行われ、認証が成功すると携帯端末1を操作することが可能となる。
また、携帯端末1と認証装置2は直接接続が可能な構造を有し、直接接続により携帯端末1から認証装置2に電源を供給したり、認証に必要な認証データ等を携帯端末1から携帯端末1と認証装置2に同時に設定することを特徴とする。
携帯端末1が認証装置2から距離r3の範囲内にない場合には、携帯端末1を操作する際、認証を行うことができない為、携帯端末1の操作が受け付けられないよう設定することにより、携帯端末1だけが紛失し又は盗難に遭った際には、前記距離r3の範囲外での使用又は認証装置2の認証拒否設定等により、携帯端末1の不正使用を防止することができることを特徴とする。
本発明によれば、携帯端末と認証装置が所定の距離の範囲内にない場合には携帯端末の通信等の操作機能を制限することができる為、携帯端末のみが盗難にあった場合や、どこかに置き忘れるなどをして紛失した場合においても、本来の持ち主以外の者に不正に使用されることを防止することが可能である。
また、同様に携帯端末の盗難や置き忘れなどで紛失した場合に、本来の所有者以外の者に当該携帯端末から個人情報が読み出される等の不正な操作が防止できるから、携帯端末に記録したプライベートデータの流出を防止することが可能である。
本発明によれば、携帯端末と認証装置とを直接接続することで認証装置の電源を携帯端末から供給することにより、電池切れの際にも携帯端末の認証を行うことを可能である。
また、特定エリアに複数の認証装置を設置することにより、携帯端末の所有者は当該特定エリアにおいて認証装置を持ち歩くことなく携帯端末の使用を可能とする。
携帯端末と認証装置が離れたところにあり携帯端末が認証されない場合においても、所有者本人の名前等、所有者を示す最低限の情報の読み出しに関してのみ、携帯端末の操作制限から除くように構成することにより、携帯端末を見つけた者が本来の所有者の名前や電話番号等の一部の情報のみを当該携帯端末から確認することを可能とし、紛失した携帯端末の発見者からの通知を可能とする。
更に、携帯端末が認証状態でない場合に、そのデータ表示部に「操作制限中」等の表示を行うことにより、使用者が携帯端末で認証されているか否かを容易に判断することを可能とする。
また、携帯端末の発見者に対し、携帯端末の本来の所有者の名前や電話番号等、一部の情報を取得する操作方法を表示部等に示すことにより、携帯端末から所有者への連絡方法の取得を容易化し、紛失等により携帯端末が認証されていない場合においても、所有者への連絡を可能とすることができる。
更に、携帯端末と認証装置が所定の距離の範囲内にない場合には携帯端末の操作を制限でき、本来の持ち主以外の者に不正に操作されることを防ぐことが可能であるため、不正に利用された使用料の負担に関するトラブルが生じないので、ネットワーク管理業者側の負担を抑制することが可能である。
(構成の説明)
図1〜3は、本発明の携帯端末紛失時の不正使用防止方法及び携帯端末の第1の実施の形態の構成を示す図であり、図1〜3を参照して本実施の形態の構成、機能を説明する。
図1は本実施の形態の概要を示す図を示す図である。本実施の形態の携帯端末の紛失、盗難時等(携帯端末紛失時)の不正使用防止システムは、携帯端末1と認証装置2から構成される。
図2は本実施の形態の携帯端末1の構成を示す図である。携帯端末1は、小型で一般に携帯し持ち歩くことが出来る通信端末であり、例えば移動体通信用端末やPDA等と呼ばれる通信端末である。
携帯端末1は、携帯端末機能部11、制御部12、認証データ要求送信部13、認証データ受信部14、比較用認証データ記憶部15から構成される。
携帯端末機能部11は、基本的に携帯端末1が持つ機能を実現するためのデータ表示部111、データ入力部112、及び外部拡張機器接続部113が含まれる。ここでデータ表示部111は、液晶画面など、使用者がデータ入力部112等から操作を行った際の操作内容、装置内の処理内容等、情報を表示する機能を有し、データ入力部112は、使用者が携帯端末1を操作する際にデータを入力するキー入力等の機能を有する。外部拡張機器接続部113は、携帯端末機能部11等が他の機器と通信を行うための処理機能と、後述する認証装置2の認証データ設定部24等の外部拡張機器と接続するためのコネクタ機能を有する。
制御部12は、操作検出部121、認証データ比較部122、及び機能制御部123を含み、操作検出部121はキー入力部112の操作を検出する機能、認証データ比較部121は携帯端末1内に保存されている比較用認証データと認証装置2から受信される認証データとを比較する機能、機能制御部121は前記認証データの比較結果が同じである場合に、例えばキー入力部112の入力を有効にし、携帯端末1の機能(全機能又は一部機能)の使用を可能にする制御を行い、前記認証データの比較結果が異なる場合に、例えばキー入力部112の入力を無効とし、前記機能の使用を不可能にする制御を行う機能を有する。
特に、認証データ比較部122は、認証装置2に対し認証データを要求する認証データ要求信号を比較用認証データ記憶部15から読み出し、認証データ要求送信部13に送信し、認証データ受信部14から受信した認証データを入力し、当該認証データと比較用認証データ記憶部15から読み出した比較用認証データとを比較し、比較結果に基づいて携帯端末機能部11のデータ入力部等を制御する機能を有する。つまり、比較用認証データは認証データと同一であり、受信した認証データと比較用認証データ記憶部15から入力した比較用認証データとが同じであることを確認した場合のみ携帯端末1の操作による通信機能、使用者が記憶して各種のデータの読み出しを許可する等の判断及び制御を行う機能を有する。
認証データ要求送信部13は、認証データ比較部122で生成され出力された認証データ要求信号を認証装置2に対して無線送信する機能を有し、認証データ受信部14は、認証データ要求信号に基づき認証装置2から送信された認証データを受信し、認証データ比較部122に送信する機能を有する。
比較用認証データ記憶部15は、認証データ要求信号及び認証装置2から受信されるあらかじめ設定された前記認証データに対応する比較用認証データを記憶する機能を有する。
図3は、認証装置2の構成を示す図である。認証装置2は小型で使用者が常に携帯端末1とセットで持ち歩くことが可能であり、使用者が携帯端末1の操作を行う場合に、携帯端末1から認証データ要求信号を受信し、認証データ要求信号を確認した後、あらかじめ設定された認証データを携帯端末1に送信する機能を有する。
認証装置2は図3に示すように、送受信部21、認証要求比較部22、認証データ記憶部23、認証データ設定部24から構成される。
送受信部21は、携帯端末1からの認証データ要求信号を受信し、受信した認証データ要求信号を認証要求比較部22に出力し、認証要求比較部22から入力した認証データを携帯端末1に無線送信する機能を有する。
認証要求比較部22は、送受信部21からの認証データ要求信号を入力すると、該認証データ要求信号と認証データ記憶部23に保存されている認証データ要求信号比較用データと比較し、両データが同一の場合に認証データ記憶部23に記憶してある認証データを送受信部21に出力する機能を有する。
認証データ設定部24は、接続認証データ要求信号比較用データと認証データとを保存する機能を有し、携帯端末1の外部拡張機器接続部113等と電気的、光学的等の直接接続可能である。また認証データ設定部24は、認証データ記憶部23にアクセスし、認証データ要求信号比較用データと認証データを書き換える機能を有する。携帯端末1との接続時に携帯端末1から前記書き換え信号を入力したり、電力供給を受けることができ、そのためのコネクタ等のインタフェースを有する。
(動作の説明)
図4、図5は本実施の形態の動作のフローチャートを示す図である。図1〜図5を用いて本実施の形態の不正使用防止方法及び動作について詳細に説明する。
本発明の携帯端末紛失時の不正使用防止方法は、携帯端末1と認証装置2において通信を行い、携帯端末1側にて認証が行えた場合に使用が許可される方法による。
そこで、まず携帯端末1と認証装置2において、携帯端末1において行われた操作の認証を行うために必要なデータとして、「認証データ要求信号」と「比較用認証データ」及び「認証データ要求信号比較データ」と「認証データ」のデータが、それぞれの記憶部分である比較用認証データ記憶部15と、認証データ記憶部23に設定されている必要がある。元々固定のデータが記録されているとしても問題はないが、本実施の形態においては、携帯端末1と認証装置2のそれぞれに対して設定を行う例を以下説明する。
最初に「認証データ要求信号」、「認証データ要求信号比較データ」、「認証データ」及び「比較用認証データ」(設定情報)を携帯端末1、認証装置2に設定するために、携帯端末1の外部拡張機器接続部113と認証装置2の認証データ設定部24を接続し、携帯端末1及び認証装置2の設定情報を携帯端末1の操作により各記憶部に対し記憶設定する認証データ設定モードを選択する。
携帯端末1を操作し認証データ設定モードを選択すると、携帯端末1から比較用認証データ記憶部15へのアクセスが可能となるとともに、認証装置2の認証データ設定部24へのアクセスが可能となり、携帯端末1のキー入力部112から比較用認証データ記憶部15及び認証データ記憶部23に設定情報を記憶したり、設定情報のデータを変更することが可能となる。
そこで、携帯端末1により認証データ要求信号と認証データをそれぞれ決定し、携帯端末1の認証データ記憶部15には「認証データ要求信号」と「比較用認証データ」として、認証装置2の認証データ記憶部23には「認証データ要求信号比較用データ」と「認証データ」として、それぞれ同じデータを記憶することにより、携帯端末1と認証装置2を互いに認識するための2つのデータが設定される。
次に本実施の形態の認証手順を説明する。
図4は本実施の形態の認証手順に関する携帯端末1の動作を示す図である。
携帯端末1のデータ入力部112等が使用者により操作されると、操作検出部121は携帯端末1の操作を検出し(A1)、認証データ比較部122は認証データ記憶部15から認証データ要求信号を読み出し、該認証データ要求信号を認証データ要求送信部13を介して認証装置2に送信する(A2)。
認証装置2が携帯端末1と距離r3の範囲内にあり、前記認証データ要求信号に対する応答として認証装置2から認証データが送信され、認証データ受信部14が受信すると(A3)、認証データ受信部14は認証データを認証データ比較部122に出力する。認証データ比較部122では、認証データ記憶部15に記憶してある比較用認証データを読み出し、受信した認証データと比較する(A4)。
認証データ比較部122において、受信した認証データと比較用認証データを比較した結果、データが一致した場合、使用者を認証し、携帯端末1の操作を許可し、操作内容を携帯端末1の機能に反映させる(A5)。
ステップA3において、携帯端末1が認証データ要求信号を認証装置2に送信した後、認証装置2が距離r3の範囲内に存在しないため認証データが受信されない場合、及び送信した認証データ要求信号が認証装置2において正しい認証データ要求信号として認識されないために認証装置2から認証データが受信されない場合は、使用者が認証されないので、携帯端末1の操作が無効とされる。更に認証データが受信されても、ステップA4において、受信した認証データが比較用認証データと異なる場合は、使用者が認証されないので、携帯端末1の操作は無効とされる(A6)。
図5は本実施の形態の認証手順に関する認証装置2の動作を示す図である。
認証装置2は、送受信部21において携帯端末1からの前述の認証データ要求信号を受信すると(B1)、該認証データ要求信号を認証要求比較部22に出力する。認証要求比較部22は認証データ要求信号を入力すると、認証データ記憶部23に記憶してある認証データ要求信号比較用データを読み出し、両者を比較する(B2)。
認証要求比較部22において、認証データ要求信号と認証データ要求信号比較用データとを比較した結果、データが一致した場合、認証データ記憶部23から認証データを読み出し送受信部21に出力し、送受信部21は入力した認証データを携帯端末1に対し送信する(A3)。
ステップB2において、認証要求比較部22が認証データ要求信号と認証データ要求信号比較用データとを比較した結果、データが不一致の場合、認証データの読み出し及び送受信部21を介する送信を行わない(B4)。
以上のように携帯端末1は、キー入力部112によるダイヤル操作、発信操作、各種記憶データの読み出し等の操作を検出すると、認証データ要求信号を送信し、認証装置2は受信した認証データ要求信号を予め設定した認証データ要求信号か否かを確認して正しい認証データ要求信号の場合にのみ認証データを携帯端末1に送信し、携帯端末1は、認証データが受信され且つ予め設定した認証データか否かを確認して正しい認証データの場合にのみ携帯端末1の入力、発信等の機能を有効化し、又は入力操作を反映させる等、使用可能とし、その他の場合にはこれらを無効とするように制御するものである。
この結果、携帯端末1が認証データ要求信号を認証装置2に送信した後、認証装置2が距離r3の範囲内に存在せず、携帯端末1が認証データを受信できない場合、及び認証装置2が受信した認証データ要求信号が認証装置2の認証データ要求信号比較用データと異なる場合等、携帯端末1において認証データを受信できなかった場合、認証データを携帯端末1にて受信したが、比較用認証データと受信した認証データが異なる場合は、使用者を認証できないので、携帯端末1の操作を無効とする。
本発明の携帯端末紛失時の不正使用防止方法により、携帯端末1と認証装置が距離r3の範囲内に存在しない場合には携帯端末1の使用を制限することが可能となり、携帯端末1を落とす等、紛失したり、盗難に遭った場合など、本来の所持者ではない者に使用されることを防ぐことが可能であるうえ、携帯端末1内に記録してあるプライベートデータ等が悪用されることを防ぐことが可能である。
(第2の実施の形態)
図6は、本発明の第2の実施の形態を示す図である。同図を用いて本実施の形態の動作について詳細に説明する。
第1の実施の形態では、携帯端末1と認証装置2の間で電波による通信により認証を行う例を示したが、かかる認証装置では装置の小型化を図り電池の容量などを小さくする等により電池切れにより認証が不可能となるおそれがある。
本実施の形態では、認証データの設定を行う際と同様に携帯端末1の外部拡張機器接続部113と認証装置2の認証データ設定部24とを接続した場合に、外部拡張機器接続部113を介して認証データ比較部122と認証装置2の認証データ設定部24にて通信を行い認証処理が行われるように構成したものである。
携帯端末1の外部拡張機器接続部113と認証装置2の認証データ設定部24の間で、有線通信又は光学的な通信等の通信手段を追加するように構成し、外部拡張機器接続部113と認証データ設定部24とを直接接続する等により、認証装置2に携帯端末1から電源を供給することを可能とするとともに、無線通信に代えて外部拡張機器接続部113と認証データ設定部24を介して認証処理を引き続き行うように、制御部12は直接接続を検出し通信処理を切り替えるように制御する。これにより電池切れの際においても認証装置2の携帯端末1の認証を可能とする。第2の実施の形態において、認証ための通信手段については直接接続時にも第1の実施の形態と同様の無線通信による認証を行うように構成することが可能である。
(第3の実施の形態)
図7は、本発明の第3に実施の形態を示す図である。同図を参照した本実施の形態の動作について詳細に説明する。
以上の実施の形態においては、認証装置2が常に距離r3の距離内に無い携帯端末1は操作が制限されるから、距離r3を極めて小さく設定した場合、常に携帯端末1と認証装置2とを距離r3の範囲内で持ち歩く必要が生じる。しかし、このような設定でも、会社や自宅などでは、携帯端末1と認証装置2を距離r3の範囲内で持ち歩くことなく、携帯端末1の使用を可能としたい場合がある。
本実施の形態では、認証装置2を複数作り、使用者が特定エリアでは認証装置を持ち歩かずに使用できるように、あらかじめ認証装置を複数箇所に設置する。該特定エリア内では、認証装置2は常に認証装置2から距離r3の範囲内にあるから、認証装置2との距離r3を気にせずに携帯端末1を使用することが可能である。
(第4の実施の形態)
携帯端末1と認証装置2が距離r3の範囲にない場合に携帯端末1の操作を全て制限すると、携帯端末1を落としたり、置き忘れた等により、紛失した場合、誰の持ち物なのか全く不明になる。つまり、盗難以外の紛失において発見者は本来の持ち主に連絡することも出来なくなる。
本実施の形態は、携帯端末1と認証装置2が距離r3の範囲にない状態で、認証が行われていない場合に、携帯端末1の機能の制限項目を適宜選択することを可能とする。本来の所有者の情報である、名前や電話番号等、一部の情報を携帯端末1から取得可能とする。このように一部機能を使用可能とすることにより、携帯端末1を発見した者が制限されていない機能を操作することにより、本来の持ち主を知ることができ、連絡を可能とする。
携帯端末1と認証装置2が離れたところにあり、携帯端末1の操作が認証されていない場合においても、制限された操作以外は携帯端末1を使用することが可能となり本来の持ち主が誰なのか等を携帯端末1から確認することが可能となる。
(第5の実施の形態)
図8は、本発明の第5の実施の形態を示す図である。同図により本実施の形態の動作について詳細に説明する。
認証装置2から距離r3の範囲外の携帯端末1の操作制限を何ら表示もなく行うと、認証装置2を何処かに置いて携帯端末1を使用した場合、使用者本人は、現時点で携帯端末1が操作制限されているのかどうか、携帯端末1と認証装置2が距離r3の範囲内にあるのか否かを判断することができず、携帯端末1の操作を行ってみないかぎり操作可能か否かが判断できない。
本実施の形態では、携帯端末1が認証装置2と距離r3より離れており、携帯端末1の操作が認証されない場合には、携帯端末1のデータ表示部111に「操作制限中」等の表示を行う。これにより、使用者が携帯端末1が認証されているか否かを容易に判断することが可能となる。
(第6の実施の形態)
第5の実施の形態では、携帯端末1と認証装置2が距離r3の範囲にない場合には携帯端末1の操作の一部を制限するように、制限内容の選択を可能にすることにより、携帯端末1を見つけた人が、本来の持ち主の情報の一部を知ることが出来る。しかし、発見者が携帯端末1の使用方法を全く知らない場合には本来の持ち主の情報を知ることが出来ない。
本実施の形態は、携帯端末1と認証装置2が距離r3の範囲にない場合に操作可能な機能の制限に加えて、キー入力部等の操作時に持ち主の情報を取得するための操作手順を携帯端末1のデータ表示部111に表示し、その表示通りにデータ入力部112の操作を行うことにより、持ち主の情報をデータ表示部111に表示する機能を追加することにより、発見された携帯端末1の持ち主が誰であるか等の情報を誰でも容易に取得することを可能とする。
携帯端末1と認証装置2が距離r3の範囲外にある場合も、名前や電話番号等、持ち主の一部の情報のみは携帯端末1から容易に確認することを可能とし、携帯端末1の発見者から携帯端末1の所有者に連絡することを可能とする。
本発明の携帯端末紛失時の不正使用防止方法及び携帯端末の構成を示す図である。 本実施の形態の携帯端末の構成を示す図である。 本実施の形態の認証装置の構成を示す図である。 本実施の形態の携帯端末の処理フローチャートを示す図である。 本実施の形態の認証装置の処理フローチャートを示す図である。 本発明の第2の実施の形態を示す図である。 本発明の第3の実施の形態を示す図である。 本発明の第5の実施の形態を示す図である。 従来の認証方法を示す図である。 従来の他の認証方法を示す図である。
符号の説明
1 携帯端末
11 携帯端末機能部
111 データ表示部
112 データ入力部
113 外部拡張機器接続部
12 制御部
121 操作検出部
122 認証データ比較部
123 機能制御部
13 認証データ要求送信部
14 認証データ受信部
15 比較用認証データ記憶部
2 認証装置
21 送受信部
22 認証要求比較部
23 認証データ記憶部
24 認証データ設定部
3 距離r

Claims (10)

  1. 端末操作時に端末機能を有効とするため無線通信により認証要求を行う携帯端末と、前記携帯端末と所定の近距離範囲内でのみ前記無線通信が可能であり、前記携帯端末からの認証要求に対し認証データを返送する認証装置とからなり、前記端末装置は受信した認証データと予め設定された比較用認証データとが一致した場合に前記端末操作を有効とすることを特徴とする携帯端末紛失時の不正使用防止方法。
  2. 端末操作時に端末機能を有効とするため認証要求を行う携帯端末と、前記携帯端末との直接接続により通信が可能であり、前記携帯端末からの認証要求に対し認証データを返送する認証装置とからなり、前記端末装置は受信した認証データと予め設定された比較用認証データとが一致した場合に前記端末操作を有効とすることを特徴とする携帯端末紛失時の不正使用防止方法。
  3. 前記携帯端末は、受信した認証データと予め設定された比較用認証データとが一致しない場合に、携帯通信機能又は個人情報の読み出し機能の操作が無効となること、又は携帯通信機能又は個人情報の読み出し機能の操作が無効となるとともに表示部にその旨表示されることを特徴とする請求項1又は2記載の携帯端末紛失時の不正使用防止方法。
  4. 前記認証装置と前記携帯端末との直接接続により、前記認証装置は電源の消耗時に前記携帯端末から電源の供給を受けて前記認証を可能とすること、又は携帯端末から前記認証データ及び比較用認証データの設定を可能とすることを特徴とする請求項1、2又は3記載の携帯端末紛失時の不正使用防止方法。
  5. 前記携帯端末とともに前記認証装置を持ち歩けることを特徴とする請求項1、2、3又は4記載の携帯端末紛失時の不正使用防止方法。
  6. 前記認証装置を複数設置することにより、認証装置を持ち歩くことなく端末機能を有効にする領域を設定することを特徴とする請求項1、2、3又は4記載の携帯端末紛失時の不正使用防止方法。
  7. 端末操作時に端末機能を有効とするため所定の近距離範囲内でのみ無線通信が可能な認証装置に対し認証要求を行う携帯端末であって、
    データ入力部の操作を検出して認証データ要求信号を送信し、前記認証データ要求信号に対し認証装置から返送された認証データの受信時に、予め設定した比較用認証データと比較し、一致した場合に前記端末操作を有効とする制御を行う制御部を備えることを特徴とする携帯端末。
  8. 端末操作時に端末機能を有効とするため直接接続することにより通信が可能な認証装置に対し認証要求を行う携帯端末であって、
    データ入力部の操作を検出して前記認証装置に認証データ要求信号を送信し、該認証データ要求信号に対する前記認証装置から返送された認証データの受信時に、予め設定した比較用認証データと比較し、一致した場合に前記端末操作を有効とする制御を行う制御部を備えることを特徴とする携帯端末。
  9. 前記制御部は、受信した認証データと予め設定された比較用認証データとが一致しない場合に、携帯通信機能又は個人情報の読み出し機能の操作を無効ととすること、又は携帯通信機能又は個人情報の読み出し機能の操作を無効とするとともに表示部にその旨表示することを特徴とする請求項7又は8記載の携帯端末。
  10. 前記認証装置と直接接続することにより、前記認証装置の電源の消耗時に前記認証装置に電源を供給して前記認証を可能とすること、又は前記認証データ及び比較用認証データの設定を可能とすることを特徴とする請求項7、8又は9記載の携帯端末。
JP2003350125A 2003-10-08 2003-10-08 携帯端末紛失時の不正使用防止方法及び携帯端末 Pending JP2005117430A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003350125A JP2005117430A (ja) 2003-10-08 2003-10-08 携帯端末紛失時の不正使用防止方法及び携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003350125A JP2005117430A (ja) 2003-10-08 2003-10-08 携帯端末紛失時の不正使用防止方法及び携帯端末

Publications (1)

Publication Number Publication Date
JP2005117430A true JP2005117430A (ja) 2005-04-28

Family

ID=34541769

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003350125A Pending JP2005117430A (ja) 2003-10-08 2003-10-08 携帯端末紛失時の不正使用防止方法及び携帯端末

Country Status (1)

Country Link
JP (1) JP2005117430A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007040008A (ja) * 2005-08-04 2007-02-15 Matsushita Electric Ind Co Ltd 認証装置及びプログラム
JP2007060102A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd 使用制限システムおよび携帯端末装置
WO2007074596A1 (ja) * 2005-12-27 2007-07-05 Matsushita Electric Industrial Co., Ltd. 携帯端末装置及びその使用制限方法
JP2008219254A (ja) * 2007-03-01 2008-09-18 Nec Corp 無線装置、通信制御システム、通信制御方法及び通信制御プログラム
JP2013124486A (ja) * 2011-12-14 2013-06-24 Tokai Rika Co Ltd 携帯機
KR20190003977A (ko) * 2016-06-12 2019-01-10 애플 인크. 보안 범위 검출에 의한 보안 상태 수정
JP2019083560A (ja) * 2013-12-30 2019-05-30 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
WO2023101660A1 (en) * 2021-11-30 2023-06-08 Hewlett-Packard Development Company, L.P. Encrypted side-band communications

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007040008A (ja) * 2005-08-04 2007-02-15 Matsushita Electric Ind Co Ltd 認証装置及びプログラム
JP4692130B2 (ja) * 2005-08-04 2011-06-01 パナソニック株式会社 認証装置及びプログラム
JP2007060102A (ja) * 2005-08-23 2007-03-08 Matsushita Electric Ind Co Ltd 使用制限システムおよび携帯端末装置
JP4717550B2 (ja) * 2005-08-23 2011-07-06 パナソニック株式会社 使用制限システムおよび携帯端末装置
WO2007074596A1 (ja) * 2005-12-27 2007-07-05 Matsushita Electric Industrial Co., Ltd. 携帯端末装置及びその使用制限方法
JP2008219254A (ja) * 2007-03-01 2008-09-18 Nec Corp 無線装置、通信制御システム、通信制御方法及び通信制御プログラム
JP2013124486A (ja) * 2011-12-14 2013-06-24 Tokai Rika Co Ltd 携帯機
JP2019083560A (ja) * 2013-12-30 2019-05-30 ワンスパン インターナショナル ゲゼルシャフト ミット ベシュレンクテル ハフツング ブルートゥースインタフェースを備える認証装置
KR20190003977A (ko) * 2016-06-12 2019-01-10 애플 인크. 보안 범위 검출에 의한 보안 상태 수정
JP2019521425A (ja) * 2016-06-12 2019-07-25 アップル インコーポレイテッドApple Inc. 保護レンジ検出を用いたセキュリティ状態の修正
KR102298480B1 (ko) * 2016-06-12 2021-09-06 애플 인크. 보안 범위 검출에 의한 보안 상태 수정
US11178127B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11176237B2 (en) 2016-06-12 2021-11-16 Apple Inc. Modifying security state with secured range detection
US11250118B2 (en) 2016-06-12 2022-02-15 Apple Inc. Remote interaction with a device using secure range detection
US11438322B2 (en) 2016-06-12 2022-09-06 Apple Inc. Modifying security state with secured range detection
US11582215B2 (en) 2016-06-12 2023-02-14 Apple Inc. Modifying security state with secured range detection
WO2023101660A1 (en) * 2021-11-30 2023-06-08 Hewlett-Packard Development Company, L.P. Encrypted side-band communications

Similar Documents

Publication Publication Date Title
US8000755B2 (en) Information-communication terminal device and automatic backup system including the same
US8320881B2 (en) Proximity based security protocol for processor-based systems
US8793501B2 (en) Mobile communication terminal having password notify function and method for notifying password in mobile communication terminal
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
KR20160077071A (ko) 애플리케이션의 인증
NO326152B1 (no) Innretning og fremgangsmate for begrensning av adgang til innhold og lager
CN104318170B (zh) 一种基于多移动终端保护数据安全的方法及装置
US20070043950A1 (en) Target apparatus, certification device, and certification method
JP2006319649A (ja) 携帯端末装置及びその使用制限方法
JP2005117430A (ja) 携帯端末紛失時の不正使用防止方法及び携帯端末
JP4716644B2 (ja) 移動通信システム及び該システムを構成する装置
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2006295826A (ja) セキュリティ機能を備えた携帯情報端末
JP4917838B2 (ja) リモートロックシステム、および通信端末
KR101155694B1 (ko) 이동통신 단말기를 이용한 출입관리 방법
JP3969262B2 (ja) 携帯端末装置
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法
EP1351466A2 (en) A method of exchanging secured data through a network
JP4883778B2 (ja) 認証デバイスによって情報機器を認証する認証方法及び認証システム
JP4467526B2 (ja) 携帯通信端末
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2004070727A (ja) 受信装置、プログラム、記録媒体およびコンテンツの使用制限方法
JP4201136B2 (ja) 携帯電話機の機能ロック装置および携帯電話機
JP5074296B2 (ja) 携帯電子機器及び携帯電子機器のネットワークシステム
JP2002315055A (ja) 通信端末及び無線通信システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060511

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060516

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060922