JP2012108698A - Portable terminal, lock control system, and program - Google Patents

Portable terminal, lock control system, and program Download PDF

Info

Publication number
JP2012108698A
JP2012108698A JP2010256707A JP2010256707A JP2012108698A JP 2012108698 A JP2012108698 A JP 2012108698A JP 2010256707 A JP2010256707 A JP 2010256707A JP 2010256707 A JP2010256707 A JP 2010256707A JP 2012108698 A JP2012108698 A JP 2012108698A
Authority
JP
Japan
Prior art keywords
authentication
lock
signal
mobile terminal
external device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010256707A
Other languages
Japanese (ja)
Inventor
Tetsuhiro Tanno
哲宏 丹野
Shoji Nakatsuchi
昌治 中土
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010256707A priority Critical patent/JP2012108698A/en
Publication of JP2012108698A publication Critical patent/JP2012108698A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a portable terminal which has low leakage possibility of a forcible unlocking method.SOLUTION: A portable terminal 100 includes a user operation part 110 which outputs a lock state confirmation signal when the portable terminal 100 is actuated in a special mode; a lock part 130 which detects whether the portable terminal 100 is locked when the lock state confirmation signal is acquired, outputs a lock signal when the portable terminal is locked, and unlocks the portable terminal 100 when an unlock signal is acquired; authentication means 141 of outputting an authentication request signal to external equipment 300 when a lock signal is acquired; master authentication means 143 of outputting a position information acquisition signal when master authentication information is acquired from the external equipment 300, performing authentication processing when a position authentication success signal is acquired, and outputting an unlock signal when the authentication is successful; position information authentication means 144 of performing authentication processing when position information and a position list are acquired, and outputting a position authentication success signal when the authentication is successful; and a communication part 150 which outputs the position information and position list when a position information acquisition signal is acquired.

Description

本発明は、第三者の不正利用を妨げるために施された携帯端末のロックを強制解除することのできる携帯端末、ロック制御システム、プログラムに関する。   The present invention relates to a mobile terminal, a lock control system, and a program capable of forcibly releasing the lock of the mobile terminal that is applied to prevent unauthorized use by a third party.

従来、携帯端末にはロック手段を備えるものがある。このロック手段が施すロックには、携帯端末自体をロックして携帯端末へのキー入力操作を受け付けないようにするものや、携帯端末に備えられた特定の機能へのアクセスを不能にするものもある。これらのロックには、通常パスワードなどの認証手段を設ける。ユーザが自らパスワードを設定して携帯端末にロックを施した場合、ユーザが設定したパスワードを入力することで携帯端末のロックを解除することができる。しかし、ユーザが設定したパスワードをユーザ自身が忘れてしまった場合は、携帯端末のロックを解除することができなくなり、ロックされた携帯端末、ロックされた携帯端末の各種機能が使用不可能となる。そこで、通話サービス提供会社などは、このようなユーザから携帯端末のロック解除を依頼された場合にも携帯端末のロックを解除することができるように、ロック強制解除手段を講じることがある。携帯端末のロックを強制解除する方法として例えば、マスターパスワードを使用する方法がある。マスターパスワードは強い権限を持ち、通話サービス提供会社が販売した全ての携帯端末のロックを解除することができる。通話サービス提供会社が運営するショップの店員などは、ユーザの依頼に応じてマスターパスワードを携帯端末に入力し、携帯端末に施されたロックを強制解除する。マスターパスワードは、通話サービス提供会社が運営するショップの店員など関係者のみが知りうる状況にあるため、マスターパスワードを知り得ない第三者が他人の携帯端末のロックを解除して、その携帯端末に存在する電子マネー機能や個人認証機能などを悪用することはできない。   Conventionally, some portable terminals are provided with locking means. Locks provided by this locking means include those that lock the mobile terminal itself so as not to accept key input operations to the mobile terminal, and those that disable access to specific functions provided in the mobile terminal. is there. These locks are usually provided with authentication means such as a password. When the user sets a password by himself and locks the portable terminal, the portable terminal can be unlocked by inputting the password set by the user. However, if the user forgets the password set by the user, the mobile terminal cannot be unlocked, and the locked mobile terminal and various functions of the locked mobile terminal cannot be used. . Accordingly, a call service provider or the like may take a lock forcibly releasing means so that the mobile terminal can be unlocked even when such a user requests unlocking of the mobile terminal. As a method for forcibly releasing the lock of the portable terminal, for example, there is a method using a master password. The master password has strong authority and can unlock all mobile terminals sold by the call service provider. A store clerk or the like operated by a call service provider inputs a master password to the mobile terminal in response to a user request, and forcibly releases the lock applied to the mobile terminal. The master password is in a situation that can only be known by related parties such as shop staff operated by the call service provider, so a third party who does not know the master password unlocks the mobile terminal of the other person and the mobile terminal It is not possible to abuse the electronic money function or personal authentication function that exists in Japan.

しかしながら前述のロック強制解除方法では、何らかの原因でマスターパスワードが漏えいしてしまった場合、マスターパスワードを知り得た第三者が他人の携帯端末のロックを解除して、その携帯端末を悪用することができるという課題があった。そこで、本発明では、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる携帯端末が提供される。   However, in the above-mentioned forced unlocking method, if the master password is leaked for some reason, a third party who knows the master password unlocks the mobile terminal of another person and misuses the mobile terminal. There was a problem of being able to. Therefore, the present invention provides a mobile terminal that can reduce the possibility of leakage of the lock forcible release method as compared with the prior art.

本発明の携帯端末は、外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除することを特徴とする。本発明の携帯端末は、ユーザ操作部と、ロック部と、認証部と、通信部とを備える。認証部は、認証手段と、マスター認証手段と、位置情報認証手段とを備える。   The portable terminal of the present invention is characterized in that its own lock is forcibly released using authentication information recorded in a storage area in which security of the external device is ensured. The portable terminal of the present invention includes a user operation unit, a lock unit, an authentication unit, and a communication unit. The authentication unit includes an authentication unit, a master authentication unit, and a position information authentication unit.

ユーザ操作部は、携帯端末が特別モードで起動された場合にロック状態確認信号を出力する。ロック部は、ロック状態確認信号を取得した場合に携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に携帯端末のロックを強制解除する。認証手段は、ロック信号を取得した場合に外部機器に認証要求信号を出力する。マスター認証手段は、外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合にマスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合にロック解除信号を出力する。位置情報認証手段は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に位置認証成功信号を出力する。通信部は、位置情報取得信号を取得した場合に位置情報と位置リストとを出力する。   The user operation unit outputs a lock state confirmation signal when the mobile terminal is activated in the special mode. The lock unit detects the lock state of the mobile terminal when acquiring the lock state confirmation signal, outputs the lock signal when the lock state is lock, and locks the mobile terminal when the lock release signal is acquired. Is forcibly released. The authentication unit outputs an authentication request signal to the external device when the lock signal is acquired. The master authentication means outputs a position information acquisition signal when master authentication information is acquired from an external device, and performs authentication processing using the master authentication information when a position authentication success signal is acquired. When unlocked, a lock release signal is output. The position information authentication means performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs a position authentication success signal when the authentication process is successful. The communication unit outputs position information and a position list when the position information acquisition signal is acquired.

本発明の携帯端末によれば、通話サービス提供会社が保有する外部機器を使用することによってのみロックの強制解除を実現できるため、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる。   According to the mobile terminal of the present invention, since the lock can be forcibly released only by using an external device owned by the call service provider, the possibility of leaking the lock forcible release method is lower than that of the prior art. Can do.

実施例1(変形例1)に係るロック制御システムの構成例を示すブロック図。The block diagram which shows the structural example of the lock control system which concerns on Example 1 (modification 1). 実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。The block diagram which shows the structural example of the portable terminal used for the lock control system which concerns on Example 1, and a user external device. 実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の通常のロック解除動作例を示すシーケンス図。FIG. 6 is a sequence diagram illustrating a normal unlocking operation example of the mobile terminal and the user external device used in the lock control system according to the first embodiment. 実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。FIG. 6 is a sequence diagram illustrating an example of a lock forced release operation of the mobile terminal and the user external device used in the lock control system according to the first embodiment. 実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。The block diagram which shows the structural example of the portable terminal used for the lock control system which concerns on Example 1 (modification 1), and a master external apparatus. 実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。The sequence diagram which shows the lock forced release operation example of the portable terminal and master external apparatus which are used for the lock control system which concerns on Example 1 (modification 1). 実施例2(変形例2)に係るロック制御システムの構成例を示すブロック図。The block diagram which shows the structural example of the lock control system which concerns on Example 2 (modification 2). 実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。The block diagram which shows the structural example of the portable terminal and user external apparatus which are used for the lock control system which concerns on Example 2. FIG. 実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。FIG. 10 is a sequence diagram illustrating an example of a lock forced release operation of a mobile terminal and a user external device used in the lock control system according to the second embodiment. 実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。The block diagram which shows the structural example of the portable terminal and master external apparatus which are used for the lock control system which concerns on Example 2 (modification 2). 実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。The sequence diagram which shows the lock forced release operation example of the portable terminal and master external apparatus which are used for the lock control system which concerns on Example 2 (modification 2).

以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。   Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.

図1を参照して本実施例に係るロック制御システムについて説明する。図1は本実施例に係るロック制御システム1000の構成例を示すブロック図である。本実施例のロック制御システム1000は、携帯端末100と、ユーザ外部機器200と、マスター外部機器300とで構成される。また、ロック制御システム1000の外部にGPS衛星900が存在する。携帯端末100、およびユーザ外部機器200はユーザ個人が所有している。携帯端末100は自身を識別するIDを示すID情報と、認証に用いる認証情報とをセキュリティが確保された自身の記憶領域内に保有している。ユーザ外部機器200はセキュリティが確保された自身の記憶領域内に携帯端末100を識別するIDを示すID情報と、認証に用いる認証情報とを保有している。このID情報は、各携帯端末と一対一に対応付けられており、例えばユーザが携帯端末100を購入する際に、ショップの店員がIDの割り当てを行い、割り当てられたID情報を携帯端末100、ユーザ外部機器200の所定のセキュリティが確保された記憶領域に書き込むこととしてもよい。ショップの店員は、ID情報を書き込んだ携帯端末100、ユーザ外部機器200をユーザに引き渡し、ユーザは外部機器200を自宅など、第三者が取得することが困難な場所に保管しておく。   A lock control system according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating a configuration example of a lock control system 1000 according to the present embodiment. The lock control system 1000 according to this embodiment includes a mobile terminal 100, a user external device 200, and a master external device 300. A GPS satellite 900 exists outside the lock control system 1000. The mobile terminal 100 and the user external device 200 are owned by the individual user. The portable terminal 100 has ID information indicating an ID for identifying itself and authentication information used for authentication in its own storage area in which security is ensured. The user external device 200 has ID information indicating an ID for identifying the mobile terminal 100 and authentication information used for authentication in its own storage area where security is ensured. This ID information is associated with each mobile terminal on a one-to-one basis. For example, when a user purchases the mobile terminal 100, a shop clerk assigns an ID, and the assigned ID information is assigned to the mobile terminal 100, The user external device 200 may be written in a storage area in which predetermined security is ensured. The store clerk hands over the portable terminal 100 and the user external device 200 in which the ID information is written to the user, and the user keeps the external device 200 in a place where it is difficult for a third party to obtain such as home.

一方、マスター外部機器300は通信サービス提供会社が運営するショップが管理、保有している。マスター外部機器300はセキュリティが確保された自身の記憶領域内に全ての携帯端末の認証に用いることができるマスター認証情報を保有している。マスター認証情報は、全ての携帯端末の認証に用いることができるため、マスター外部機器300は通信サービス提供会社が運営するショップなどによって厳重に管理、保管されている。ユーザ外部機器200、マスター外部機器300はいずれも、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとし、認証情報などを記憶するためのセキュリティが確保された記憶領域を保有しているものとする。ユーザ外部機器200、およびマスター外部機器300のセキュリティが確保された記憶領域には、通常の方法ではアクセスすることができず、後述する特別な方法でのみアクセス可能であるものとする。また、携帯端末100はGPS衛星900から随時、自身の位置情報を取得することができるものとする。   On the other hand, the master external device 300 is managed and held by a shop operated by a communication service provider. The master external device 300 has master authentication information that can be used for authentication of all portable terminals in its own storage area where security is ensured. Since the master authentication information can be used for authentication of all portable terminals, the master external device 300 is strictly managed and stored by a shop or the like operated by a communication service provider. Both the user external device 200 and the master external device 300 are small cards that can be attached to and detached from the mobile terminal 100 such as a UICC card or an SD card, and security for storing authentication information and the like is ensured. Assume that you have a storage area. It is assumed that the storage areas in which the security of the user external device 200 and the master external device 300 is secured cannot be accessed by a normal method, but can be accessed only by a special method described later. Further, it is assumed that the portable terminal 100 can acquire its own position information from the GPS satellite 900 at any time.

次に、ロック制御システム1000の動作の概略について説明する。ここで、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが保有するユーザ外部機器200を用いて、携帯端末100のユーザが自宅などで携帯端末に施されたロックの強制解除を行う場合について説明する。まずユーザは、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。この特別モードは、例えば特定のキーを押しながら携帯端末100の電源キーを押すなど、予め定めた手順に従って携帯端末100を起動させることで作動するものとする。特別モード作動のための手順は、携帯端末100の取扱説明書などに記載しておくことができ、携帯端末100の機種ごとにその手順を異ならせることも可能である。ユーザ外部機器200には、認証用ファイルシステム210と、通常ファイルシステム220とが備えられている。認証用ファイルシステム210は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム210内部のデータ(認証情報、ID情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム220には前述のようなアクセス制限はなく、通常のデータ領域として使用することができる。例えばユーザ外部機器200をSDカードにて構成した場合には、通常ファイルシステムには、ユーザが写真ファイルなどを保存しておくことも可能であり、通常のSDメモリカードへのデータの保存と同様である。携帯端末100は自身が特別モードで起動されたことを検知すると、ユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する。ユーザ外部機器200の認証用ファイルシステム210は認証要求信号を取得して、携帯端末100に認証情報とID情報とを出力する。携帯端末100は認証情報とID情報とを取得して、ID情報が正当である場合には認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。なお、前述したように携帯端末100のセキュリティが確保された記憶領域内には予めID情報と、前述の認証用ファイルシステム210の認証情報とペアになる認証情報が保存されているものとする。ID情報の認証は、携帯端末のID情報と、ユーザ外部機器210から送られてきたID情報との照合により行う。認証処理は携帯端末の認証情報と、認証用ファイルシステム210から送られてきた認証情報との照合により行う。携帯端末100のセキュリティが確保された記憶領域内への認証情報の記録は、前述したように携帯端末100のユーザへの販売時、もしくは携帯端末100の製造時などに行われる。認証処理については、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。   Next, an outline of the operation of the lock control system 1000 will be described. Here, the mobile terminal 100 cannot be unlocked because the user of the mobile terminal 100 forgets the password used for normal unlocking of the mobile terminal 100. A case will be described in which the user of the mobile terminal 100 forcibly releases the lock applied to the mobile terminal at home or the like using the user external device 200 owned by the 100 users. First, the user activates the mobile terminal 100 in the special mode with the user external device 200 mounted on the mobile terminal 100. This special mode is activated by activating the mobile terminal 100 according to a predetermined procedure, for example, pressing a power key of the mobile terminal 100 while pressing a specific key. The procedure for operating the special mode can be described in an instruction manual or the like of the mobile terminal 100, and the procedure can be different for each model of the mobile terminal 100. The user external device 200 includes an authentication file system 210 and a normal file system 220. The authentication file system 210 is a special file system that can be accessed only by the mobile terminal 100 activated in the special mode. It is assumed that security is secured so that data (authentication information, ID information) in the authentication file system 210 cannot be read out by any method other than the activation of the mobile terminal in the special mode. Note that the normal file system 220 has no access restriction as described above, and can be used as a normal data area. For example, when the user external device 200 is configured with an SD card, the user can also save a photo file or the like in the normal file system, which is the same as the storage of data in a normal SD memory card. It is. When the mobile terminal 100 detects that it is activated in the special mode, it outputs an authentication request signal to the authentication file system 210 of the user external device 200. The authentication file system 210 of the user external device 200 acquires an authentication request signal and outputs authentication information and ID information to the mobile terminal 100. The portable terminal 100 acquires the authentication information and the ID information. If the ID information is valid, the portable terminal 100 performs an authentication process using the authentication information. If the authentication process is successful, the portable terminal 100 performs the authentication process. Forcibly release the lock. As described above, it is assumed that ID information and authentication information paired with the authentication information of the authentication file system 210 are stored in advance in the storage area where the security of the mobile terminal 100 is secured. The authentication of ID information is performed by collating the ID information of the mobile terminal with the ID information sent from the user external device 210. The authentication process is performed by collating the authentication information of the portable terminal with the authentication information sent from the authentication file system 210. The authentication information is recorded in the storage area where the security of the mobile terminal 100 is ensured, as described above, when the mobile terminal 100 is sold to the user or when the mobile terminal 100 is manufactured. For the authentication process, either a public key authentication method or a common key authentication method may be used. The authentication process may be a one-side authentication method or a mutual authentication method.

次に、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100を持参して、このショップで携帯端末100のロック強制解除を依頼する場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。マスター外部機器300には、前述のユーザ外部機器200と同様に認証用ファイルシステム310と、通常ファイルシステム320とが備えられている。認証用ファイルシステム310は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム310内部のデータ(マスター認証情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム320には前述したアクセス制限はない。これらの点は前述のユーザ外部機器200と同じである。携帯端末100は自身が特別モードで起動されたことを検知すると、マスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する。マスター外部機器300の認証用ファイルシステム310は認証要求信号を取得して、携帯端末100にマスター認証情報を出力する。このマスター認証情報は暗号化されていて、暗号を解除しなければ認証処理に用いることが出来ないものとする。携帯端末100はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、自身の位置情報が全国の通信サービス提供会社運営ショップの何れかひとつの位置と一致する場合には、マスター認証情報の暗号を解除することができる。この手順を具体化するためにはいくつかの方法がある。例えば前述の位置情報と前述のショップの位置とが一致する場合に限り、暗号を解除可能な鍵が保存されたネットワーク上の記憶領域にアクセス出来ることとしても良い。この場合、上記ネットワーク上の記憶領域は別途セキュリティが確保されており、前述の位置情報の条件を満たした携帯端末100のみによってアクセス可能であるものとする必要がある。また、前述の位置情報と前述のショップの位置との比較結果自体を暗号を解く鍵としてもよい。携帯端末100は、上記のようにして取得した暗号鍵によって暗号解除したマスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。認証処理は携帯端末のセキュリティが確保された記憶領域内に保持された認証情報と、マスター認証情報との照合により行う。認証処理については、ユーザ外部機器200の場合と同様に、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。   Next, the mobile terminal 100 cannot be unlocked because the user of the mobile terminal 100 forgets the password used for normal unlocking of the mobile terminal 100. A case will be described in which 100 users bring the mobile terminal 100 to a communication service provider operating shop to which the user subscribes and request forcible unlocking of the mobile terminal 100 at this shop. As described above, the shop has the master external device 300. A shop clerk who has received a request for forced unlocking from the user of the mobile terminal 100 activates the mobile terminal 100 in the special mode with the master external device 300 attached to the mobile terminal 100. The master external device 300 includes an authentication file system 310 and a normal file system 320 in the same manner as the user external device 200 described above. The authentication file system 310 is a special file system that can be accessed only by the mobile terminal 100 activated in the special mode. It is assumed that security is secured so that the data (master authentication information) in the authentication file system 310 cannot be read out by any method other than the activation of the portable terminal in the special mode. Note that the normal file system 320 does not have the access restrictions described above. These points are the same as the user external device 200 described above. When the portable terminal 100 detects that it is activated in the special mode, it outputs an authentication request signal to the authentication file system 310 of the master external device 300. The authentication file system 310 of the master external device 300 acquires an authentication request signal and outputs master authentication information to the mobile terminal 100. This master authentication information is encrypted and cannot be used for authentication processing unless the encryption is removed. When the mobile terminal 100 acquires the master authentication information, the mobile terminal 100 acquires its own position information from the GPS satellite 900, and when its own position information matches any one of the communication service provider operating shops nationwide. The master authentication information can be decrypted. There are several ways to embody this procedure. For example, only when the position information described above matches the position of the shop described above, it is possible to access a storage area on the network where a key that can be decrypted is stored. In this case, the storage area on the network is separately secured, and needs to be accessible only by the portable terminal 100 that satisfies the above-described location information conditions. Further, the comparison result between the above-described position information and the above-mentioned shop position may be used as a key for decryption. The mobile terminal 100 performs authentication processing using the master authentication information decrypted with the encryption key acquired as described above, and forcibly releases the lock applied to the mobile terminal 100 if this authentication processing is successful. To do. The authentication process is performed by collating the authentication information held in the storage area where the security of the portable terminal is ensured with the master authentication information. As for the authentication process, as in the case of the user external device 200, either the public key authentication method or the common key authentication method may be used. The authentication process may be a one-side authentication method or a mutual authentication method.

次に、上述したロック制御システム1000を実現するための携帯端末100、ユーザ外部機器200の構成および動作の詳細について図2、図3、図4を用いて説明する。図2は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の構成例を示すブロック図である。図3は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の通常のロック解除動作例を示すシーケンス図である。図4は、本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図2を参照して、本実施例の携帯端末100は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。図2中の実線矢印は、携帯端末100とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図2中の太破線で結合された構成部同士では携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図2中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。図3を参照して、通常のロック解除動作の詳細について説明する。なお、携帯端末100のSE部120には、電子マネー、ポイントなどの価値情報(バリュー)が記憶されている。全ての実施例の説明において、このSE部120にロックが施されており、このロックにより、SE部120の価値情報が保護されているものとする。携帯端末100は通常モードで起動されているものとする。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が設定したパスワードを携帯端末100に入力する。ユーザ操作部110は、携帯端末100が通常モードで起動されており(S110a)、携帯端末100のユーザからパスワードの入力を検知した場合には(S110b)、当該パスワード情報を認証手段141に出力する(S110c)。パスワード情報を取得した認証手段141は、当該パスワード情報を用いてパスワード認証処理を行い(S141a)、パスワード認証処理が成功である場合には、ロック部130にロック解除信号を出力する(S141b)。ロック部130は、SE部120のロック状態を管理しており、SE部120のロック、ロック解除を行うことができる。ロック解除信号を取得したロック部130は、SE部120に施されているロックを解除する(S130a)。   Next, details of configurations and operations of the mobile terminal 100 and the user external device 200 for realizing the lock control system 1000 described above will be described with reference to FIGS. 2, 3, and 4. FIG. 2 is a block diagram illustrating a configuration example of the mobile terminal 100 and the user external device 200 used in the lock control system 1000 according to the present embodiment. FIG. 3 is a sequence diagram illustrating a normal unlocking operation example of the mobile terminal 100 and the user external device 200 used in the lock control system 1000 according to the present embodiment. FIG. 4 is a sequence diagram illustrating an example of the lock forcible release operation of the mobile terminal 100 and the user external device 200 used in the lock control system 1000 according to the present embodiment. With reference to FIG. 2, the mobile terminal 100 of the present embodiment includes a user operation unit 110, an SE unit 120, a lock unit 130, an authentication unit 140, and a communication unit 150. The authenticating unit 140 includes an authenticating unit 141, an ID authenticating unit 142, a master authenticating unit 143, and a location information authenticating unit 144. The user external device 200 of this embodiment includes an authentication file system 210 and a normal file system 220. A solid line arrow in FIG. 2 represents that data is exchanged between components connected by an arrow when the authentication process is performed between the mobile terminal 100 and the user external device 200. On the other hand, although the components connected by the thick broken line in FIG. 2 do not exchange data when the authentication processing is performed between the mobile terminal 100 and the user external device 200, the mobile terminal 100 and the master external device Since data is exchanged when performing authentication processing with 300, it represents that there is a circuit or the like that can exchange data between the components connected by the thick broken line in FIG. The details of the normal unlocking operation will be described with reference to FIG. The SE unit 120 of the mobile terminal 100 stores value information (value) such as electronic money and points. In the description of all the embodiments, it is assumed that the SE unit 120 is locked, and the value information of the SE unit 120 is protected by the lock. It is assumed that the portable terminal 100 is activated in the normal mode. The user of the mobile terminal 100 inputs the password set by the user to the mobile terminal 100 in order to release the lock applied to the SE unit 120 of the mobile terminal 100. When the mobile terminal 100 is activated in the normal mode (S110a) and the input of a password is detected from the user of the mobile terminal 100 (S110b), the user operation unit 110 outputs the password information to the authentication unit 141. (S110c). The authentication unit 141 that has acquired the password information performs a password authentication process using the password information (S141a), and if the password authentication process is successful, outputs an unlock signal to the lock unit 130 (S141b). The lock unit 130 manages the locked state of the SE unit 120 and can lock and unlock the SE unit 120. The lock unit 130 that has acquired the lock release signal releases the lock applied to the SE unit 120 (S130a).

次に、図4を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する(S141c)。ユーザ外部機器200の認証用ファイルシステム210は、認証要求信号を取得した場合に、認証手段141に認証情報を、ID認証手段142にID情報をそれぞれ出力する(S210a、S210b)。ID認証手段142は、ID情報を取得した場合に、当該ID情報を用いて認証処理を行って(S142a)、当該認証処理が成功した場合に、認証手段141にID認証成功信号を出力する(S142b)。認証手段141は、認証情報とID認証成功信号とを取得した場合に、認証情報を用いて認証処理を行って(S141d)、当該認証処理が成功した場合にロック部130にロック解除信号を出力する(S141b)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。   Next, details of the lock forcibly releasing operation will be described with reference to FIG. In order to release the lock applied to the SE unit 120 of the mobile terminal 100, the user of the mobile terminal 100 activates the mobile terminal 100 in the special mode with the user external device 200 attached to the mobile terminal 100. When the mobile terminal 100 is activated in the special mode (S110d), the user operation unit 110 outputs a lock state confirmation signal to the lock unit 130 (S110e). When the lock unit 130 acquires the lock state confirmation signal, the lock unit 130 detects the lock state of the SE unit 120, and outputs the lock signal to the authentication unit 141 when the lock state is locked (S130b). When acquiring the lock signal, the authentication unit 141 outputs an authentication request signal to the authentication file system 210 of the user external device 200 (S141c). When the authentication file system 210 of the user external device 200 acquires the authentication request signal, it outputs the authentication information to the authentication unit 141 and the ID information to the ID authentication unit 142 (S210a, S210b). When acquiring the ID information, the ID authentication unit 142 performs an authentication process using the ID information (S142a), and outputs an ID authentication success signal to the authentication unit 141 when the authentication process is successful ( S142b). When the authentication unit 141 acquires the authentication information and the ID authentication success signal, the authentication unit 141 performs an authentication process using the authentication information (S141d), and outputs an unlock signal to the lock unit 130 when the authentication process is successful. (S141b). When acquiring the lock release signal, the lock unit 130 forcibly releases the lock applied to the SE unit 120 (S130a).

次に、ロック制御システム1000を実現するための携帯端末100、マスター外部機器300の構成および動作の詳細について図5、図6を用いて説明する。図5は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300の構成例を示すブロック図である。図6は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100の内部構成は、図2に示したものと同一であるため図5の説明を省略する。また、図5中の実線矢印は、携帯端末100とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図5中の太破線で結合された構成部同士では携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図5中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。   Next, details of configurations and operations of the mobile terminal 100 and the master external device 300 for realizing the lock control system 1000 will be described with reference to FIGS. 5 and 6. FIG. 5 is a block diagram illustrating a configuration example of the mobile terminal 100 and the master external device 300 used in the lock control system 1000 according to the present embodiment. FIG. 6 is a sequence diagram illustrating an example of the lock forcible release operation of the mobile terminal 100 and the master external device 300 used in the lock control system 1000 according to the present embodiment. Since the internal configuration of the portable terminal 100 is the same as that shown in FIG. 2, the description of FIG. 5 is omitted. In addition, the solid line arrow in FIG. 5 represents that data is exchanged between components connected by an arrow when the authentication process is performed between the mobile terminal 100 and the master external device 300. . On the other hand, the components connected by the thick broken line in FIG. 5 do not exchange data when the authentication processing is performed between the mobile terminal 100 and the master external device 300, but the mobile terminal 100 and the user external device Since data is exchanged when performing authentication processing with 200, it represents that there is a circuit or the like that can exchange data between the components connected by the thick broken line in FIG. The master external device 300 includes an authentication file system 310 and a normal file system 320.

次に、図6を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100のユーザから依頼を受けたショップの店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。マスター認証手段143は、マスター認証情報を取得した場合に、通信部150に位置情報取得信号を出力する(S143a)。通信部150は、位置情報取得信号を取得した場合に、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。通信部150は、予め通信サービス提供会社が運営する全国のショップの位置が記録された位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を自身の記憶領域に保存しているものとする。また、通信部150は、GPS900から、携帯端末100の現在の位置に関する位置情報を取得するものとする。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報に施された暗号を解除し、暗号解除されたマスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。   Next, details of the lock forcibly releasing operation will be described with reference to FIG. In order to release the lock applied to the SE unit 120 of the mobile terminal 100, the user of the mobile terminal 100 requests the communication service provider company operation shop with which the user has a contract to forcibly release the lock. A shop clerk who receives a request from the user of the mobile terminal 100 activates the mobile terminal 100 in the special mode with the master external device 300 mounted on the mobile terminal 100. It is assumed that the shop clerk knows the procedure for starting the special mode in advance. The startup procedure in the special mode known to the shop clerk may be different from the procedure for starting the special mode in the user external device 200 described above. The procedure for starting in the special mode known by the shop clerk is different from the procedure for starting the special mode in the user external device 200 described above and is not disclosed to the public, so that the level of security can be further increased. When the mobile terminal 100 is activated in the special mode (S110d), the user operation unit 110 outputs a lock state confirmation signal to the lock unit 130 (S110e). When the lock unit 130 acquires the lock state confirmation signal, the lock unit 130 detects the lock state of the SE unit 120, and outputs the lock signal to the authentication unit 141 when the lock state is locked (S130b). When acquiring the lock signal, the authentication unit 141 outputs an authentication request signal to the authentication file system 310 of the master external device 300 (S141c). The authentication file system 310 of the master external device 300 outputs the master authentication information to the master authentication unit 143 when the authentication request signal is acquired (S310a). When master authentication information is acquired, the master authentication unit 143 outputs a position information acquisition signal to the communication unit 150 (S143a). When acquiring the position information acquisition signal, the communication unit 150 outputs the position information and the position list to the position information authentication unit 144 (S151b). The communication unit 150 stores a list (position list) of position data (for example, position data including a set of shop name, latitude, and longitude) in which the positions of shops nationwide managed by a communication service provider are recorded in advance. It is assumed that it is stored in the area. In addition, the communication unit 150 acquires position information regarding the current position of the mobile terminal 100 from the GPS 900. When the position information authentication unit 144 acquires the position information and the position list, the position information authentication unit 144 performs an authentication process using the position information and the position list (S144a). A position authentication success signal is output (S144b). When the master authentication unit 143 obtains the location authentication success signal, the master authentication unit 143 releases the encryption applied to the master authentication information, performs the authentication process using the decrypted master authentication information (S143b), and performs the authentication process. If successful, an unlock signal is output to the lock unit 130 (S143c). When acquiring the lock release signal, the lock unit 130 forcibly releases the lock applied to the SE unit 120 (S130a).

以上のように、本実施例のロック制御システム1000によれば、ユーザ外部機器200は、このユーザ外部機器200と一対一に対応する携帯端末のロック解除にしか用いることが出来ないため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、マスター外部機器300がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。さらに、本実施例のロック制御システム1000によれば、マスター外部機器300を認証する際に、認証処理を行おうとする場所が全国のショップの何れかひとつと同じであるか否かを認証するため、万が一マスター外部機器300が悪意の第三者によって持ち去られ、ショップ以外のエリアで不正なロック強制解除が試みられたとしても、この不正なロック強制解除を防ぐことができる。また、携帯端末購入時に配布されるユーザ外部機器200を、ユーザが自宅にて保管しておくことにより、ユーザ自らが自身の携帯端末100のロックを強制解除することができ、ユーザの利便性が向上する。さらに、通話サービス提供会社運営ショップなどがマスター外部機器300を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。また、本実施例の携帯端末100によれば、上記のユーザ外部機器200、マスター外部機器300それぞれのロック強制解除を同時に実現することが可能であるため、ユーザの利便性が向上する。   As described above, according to the lock control system 1000 of the present embodiment, the user external device 200 can be used only for unlocking a mobile terminal that has a one-to-one correspondence with the user external device 200. The possibility that the lock forcible release method leaks can be remarkably reduced as compared with the conventional technique using the. In addition, since the master external device 300 is hardware that can be strictly managed and stored in a communication service provider shop or the like with a limited number of devices, the lock unlocking method is more than the conventional technique using a master password. Can significantly reduce the possibility of leakage. Furthermore, according to the lock control system 1000 of the present embodiment, when authenticating the master external device 300, it is possible to authenticate whether or not the place where the authentication process is to be performed is the same as any one of shops nationwide. Even if the master external device 300 is taken away by a malicious third party and unauthorized unlocking is attempted in an area other than the shop, this unauthorized locking can be prevented. Further, by storing the user external device 200 distributed at the time of purchasing the mobile terminal at home, the user can forcibly release the lock of his / her mobile terminal 100, which is convenient for the user. improves. Furthermore, since the call service provider operating shop or the like has the master external device 300, the call service provider operating shop or the like can also forcibly unlock the mobile terminal according to the user's request. improves. Further, according to the mobile terminal 100 of the present embodiment, the lock forcible release of each of the user external device 200 and the master external device 300 can be realized at the same time, which improves user convenience.

[変形例1]
実施例1ではマスター外部機器300は、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとしたが、これに限られない。例えば、マスター外部機器300は通信サービス提供会社が運営するショップなどが保管しているため、マスター外部機器300は小型のカードである必要性が乏しい。例えばマスター外部機器300と同じ機能をPCシステムで実現し、マスター外部機器300’とすることが可能である。具体的には、PCシステムで実現されたマスター外部機器300’は携帯端末100とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。PCシステムで実現されたマスター外部機器300’は実施例1と同様に認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’は実施例1のマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’も実施例1のマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図1に本変形例に係るロック制御システム1000’の構成例を示すブロック図を示す。図5に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’の構成例を示すブロック図を示す。図6に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。上述のとおり、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法1000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
[Modification 1]
In the first embodiment, the master external device 300 is a small card that can be attached to and detached from the portable terminal 100, such as a UICC card or an SD card, but is not limited thereto. For example, since the master external device 300 is stored in a shop or the like operated by a communication service provider, there is little need for the master external device 300 to be a small card. For example, the same function as that of the master external device 300 can be realized by a PC system to be a master external device 300 ′. Specifically, the master external device 300 ′ realized by the PC system can be connected to the portable terminal 100 with a USB cable, or a cable having a UICC or SD card shape at the tip. The master external device 300 ′ realized by the PC system includes an authentication file system 310 ′ and a normal file system 320 ′ as in the first embodiment, and the authentication file system 310 ′ is the same as that in the first embodiment. The same function as that of the authentication file system 310 included in the master external device 300 is provided. It is assumed that the normal file system 320 ′ also has the same function as the normal file system 320 provided in the master external device 300 of the first embodiment. FIG. 1 is a block diagram showing a configuration example of a lock control system 1000 ′ according to this modification. FIG. 5 is a block diagram showing a configuration example of the mobile terminal 100 and the master external device 300 ′ used in the lock control system 1000 ′ according to this modification. FIG. 6 is a sequence diagram showing an example of the lock forced release operation example of the mobile terminal 100 and the master external device 300 ′ used in the lock control system 1000 ′ according to the present modification. As described above, the master external device 300 ′ has exactly the same function as the master external device 300, and thus the description thereof is omitted. According to the lock control method 1000 ′ according to the present modification, the master external device 300 ′ is hardware that can be strictly managed and stored in a communication service provider company shop or the like with a limited number of the devices. The possibility that the lock forcible release method is leaked can be significantly reduced as compared with the conventional technique using the master password. In addition, since the call service provider operating shop has the master external device 300 ′, the call service provider operating shop can also forcibly unlock the mobile terminal in response to the user's request. Will improve. Further, it is not necessary to prepare a user interface dedicated to the lock forcibly releasing operation on the PC system, and convenience for the call service provider is improved.

図7を参照して本実施例に係るロック制御システムについて説明する。図7は本実施例に係るロック制御システム2000の構成例を示すブロック図である。本実施例のロック制御システム2000は、携帯端末100’と、ユーザ外部機器200と、マスター外部機器300と、位置リスト管理サーバ400とで構成される。また、ロック制御システム2000の外部にGPS衛星900が存在する。ユーザ外部機器200、マスター外部機器300、GPS衛星900については、実施例1と動作が全く同じであるため、説明を省略する。本実施例の携帯端末100’の機能は実施例1の携帯端末100とほぼ同じであるが、実施例1における携帯端末100の通信部150が、リスト更新手段、位置情報取得手段を備える点で相違する。相違点の詳細については後述する。本実施例のロック制御システム2000は、実施例1のロック制御システム1000と共通する構成に加えて、位置リスト管理サーバ400を備えることを特徴とする。この位置リスト管理サーバ400は、その記憶領域に全国に点在する通信サービス提供会社が運営するショップの位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を記憶している。この位置リストは、一定期間経過ごとに新しい位置リストに書き換えられ更新されるものとする。このように位置リスト管理サーバ400が位置リストの更新を定期的に行うことにより、ショップの移転、新規オープン、閉店、複数のショップの合併などの事情が発生しても、位置リスト管理サーバ400は常に正しいショップの位置を指し示す位置リストを記憶しておくことができる。位置リスト管理サーバ400は、マスター認証情報の認証に必要な位置リストを携帯端末100’に出力する。   A lock control system according to the present embodiment will be described with reference to FIG. FIG. 7 is a block diagram illustrating a configuration example of the lock control system 2000 according to the present embodiment. The lock control system 2000 according to this embodiment includes a mobile terminal 100 ′, a user external device 200, a master external device 300, and a location list management server 400. A GPS satellite 900 exists outside the lock control system 2000. The operation of the user external device 200, the master external device 300, and the GPS satellite 900 is the same as in the first embodiment, and a description thereof will be omitted. The function of the mobile terminal 100 ′ of the present embodiment is almost the same as that of the mobile terminal 100 of the first embodiment, but the communication unit 150 of the mobile terminal 100 of the first embodiment includes a list update unit and a position information acquisition unit. Is different. Details of the difference will be described later. The lock control system 2000 according to the present embodiment includes a position list management server 400 in addition to the configuration common to the lock control system 1000 according to the first embodiment. The location list management server 400 has a list (location list) of location data (for example, location data consisting of a set of shop name, latitude, and longitude) of shops operated by communication service providers scattered throughout the country in the storage area. Is remembered. This position list is rewritten and updated with a new position list every certain period of time. As described above, the location list management server 400 periodically updates the location list, so that the location list management server 400 can maintain the location list management server 400 even if a situation such as shop relocation, new opening, closing, merger of a plurality of shops occurs. A location list that always points to the correct shop location can be stored. The location list management server 400 outputs a location list necessary for authenticating the master authentication information to the mobile terminal 100 ′.

次に、ロック制御システム2000の動作の概略について説明する。ここで、ユーザ外部機器200を用いて、携帯端末100’のユーザが携帯端末100’に施されたロックの強制解除を行う場合については、実施例1において携帯端末100のユーザがユーザ外部機器200を用いて携帯端末100に施されたロックを強制解除する場合と完全に重複するため、その説明を省略する。次に、携帯端末100’のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100’を持参して、このショップで携帯端末100’のロック強制解除を依頼している場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100’のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。携帯端末100’は自身が特別モードで起動されたことを検知すると、マスター外部機器300に認証要求信号を出力する。マスター外部機器300は認証要求信号を取得して、携帯端末100’にマスター認証情報を出力する。携帯端末100’はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、かつ、位置リスト管理サーバ400から位置リストを取得する。そして自身の位置情報が位置リストのうちの何れかひとつ(全国の通信サービス提供会社運営ショップの何れかひとつ)の位置と一致する場合には、マスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100’に施されたロックを強制解除する。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除をおこなうことができなくなるため、不正なロック強制解除へのセキュリティをさらに高めることができる。   Next, an outline of the operation of the lock control system 2000 will be described. Here, in the case where the user of the mobile terminal 100 ′ forcibly releases the lock applied to the mobile terminal 100 ′ using the user external device 200, the user of the mobile terminal 100 in the first embodiment uses the user external device 200. Since it completely overlaps with the case where the lock applied to the mobile terminal 100 is forcibly released using, the description thereof is omitted. Next, a case where the user of the mobile terminal 100 ′ brings the mobile terminal 100 ′ to a communication service provider operating shop to which he / she subscribes and requests forcible unlocking of the mobile terminal 100 ′ at this shop will be described. To do. As described above, the shop has the master external device 300. A shop clerk who has received a request to forcibly release the lock from the user of the mobile terminal 100 ′ activates the mobile terminal 100 ′ in the special mode with the master external device 300 attached to the mobile terminal 100 ′. When the mobile terminal 100 ′ detects that it is activated in the special mode, it outputs an authentication request signal to the master external device 300. The master external device 300 acquires the authentication request signal and outputs master authentication information to the mobile terminal 100 ′. When acquiring the master authentication information, the portable terminal 100 ′ acquires its own position information from the GPS satellite 900 and acquires a position list from the position list management server 400. If the location information matches the location of any one of the location lists (any one of the nationwide telecommunications service company management shops), authentication processing is performed using the master authentication information. When the process is successful, the lock applied to the portable terminal 100 ′ is forcibly released. In this way, the lock control system 2000 of the present embodiment uses the position list that always reflects the latest shop position when performing position information authentication, so that the lock can be forcibly released even in the area where the store was old. Since it becomes impossible to perform this, security against unauthorized lock forcible release can be further increased.

上述したロック制御システム2000を実現するための携帯端末100’、ユーザ外部機器200の構成および動作の詳細について図8、図9を用いて説明する。図8は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200の構成例を示すブロック図である。図9は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図8を参照して、本実施例の携帯端末100’は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。通信部150は、リスト更新手段151と、位置情報取得手段152とを備える。通信部150がリスト更新手段151と、位置情報取得手段152とを備える点のみが実施例1との相違点である。図8中の実線矢印は、携帯端末100’とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図8中の太破線で結合された構成部同士では携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図8中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。前述のとおり、ユーザ外部機器200を用いて携帯端末100’に施されたロックの強制解除を行う場合については、実施例1においてユーザ外部機器200を用いて携帯端末100に施されたロックの強制解除する場合と完全に重複する(実施例1における図4の説明と本実施例における図9の説明)。従って、図9の説明は図4の説明の完全な重複となるため、説明を省略する。   Details of configurations and operations of the mobile terminal 100 ′ and the user external device 200 for realizing the lock control system 2000 described above will be described with reference to FIGS. 8 and 9. FIG. 8 is a block diagram illustrating a configuration example of the mobile terminal 100 ′ and the user external device 200 used in the lock control system 2000 according to the present embodiment. FIG. 9 is a sequence diagram illustrating an example of a lock forced release operation example of the mobile terminal 100 ′ and the user external device 200 used in the lock control system 2000 according to the present embodiment. Referring to FIG. 8, the mobile terminal 100 ′ according to the present embodiment includes a user operation unit 110, an SE unit 120, a lock unit 130, an authentication unit 140, and a communication unit 150. The authenticating unit 140 includes an authenticating unit 141, an ID authenticating unit 142, a master authenticating unit 143, and a location information authenticating unit 144. The communication unit 150 includes a list update unit 151 and a position information acquisition unit 152. The only difference from the first embodiment is that the communication unit 150 includes a list update unit 151 and a position information acquisition unit 152. A solid arrow in FIG. 8 represents that data is exchanged between components connected by an arrow when an authentication process is performed between the mobile terminal 100 ′ and the user external device 200. On the other hand, the components connected by the thick broken line in FIG. 8 do not exchange data when the authentication processing is performed between the mobile terminal 100 ′ and the user external device 200, but the mobile terminal 100 ′ and the master Since data is exchanged when performing authentication processing with the external device 300, it represents that there is a circuit or the like that can exchange data between the components connected by the thick broken line in FIG. . The user external device 200 of this embodiment includes an authentication file system 210 and a normal file system 220. As described above, in the case of forcibly releasing the lock applied to the mobile terminal 100 ′ using the user external device 200, the lock applied to the mobile terminal 100 using the user external device 200 in the first embodiment is forced. It completely overlaps with the case of canceling (the description of FIG. 4 in the first embodiment and the description of FIG. 9 in the present embodiment). Accordingly, the description of FIG. 9 is completely the same as the description of FIG.

次に、ロック制御システム2000を実現するための携帯端末100’、マスター外部機器300の構成および動作の詳細について図10、図11を用いて説明する。図10は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300の構成例を示すブロック図である。図11は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100’の内部構成は、図8に示したものと同一である。なお、図10中の実線矢印は、携帯端末100’とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図10中の太破線で結合された構成部同士では携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図10中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。   Next, details of configurations and operations of the portable terminal 100 ′ and the master external device 300 for realizing the lock control system 2000 will be described with reference to FIGS. 10 and 11. FIG. 10 is a block diagram illustrating a configuration example of the mobile terminal 100 ′ and the master external device 300 used in the lock control system 2000 according to the present embodiment. FIG. 11 is a sequence diagram illustrating an example of a lock forced release operation of the mobile terminal 100 ′ and the master external device 300 used in the lock control system 2000 according to the present embodiment. The internal configuration of the portable terminal 100 'is the same as that shown in FIG. In addition, the solid line arrow in FIG. 10 expresses that data is exchanged between the components connected by the arrow when the authentication process is performed between the mobile terminal 100 ′ and the master external device 300. Yes. On the other hand, the components connected by the thick broken line in FIG. 10 do not exchange data when the authentication processing is performed between the mobile terminal 100 ′ and the master external device 300, but the mobile terminal 100 ′ and the user Since data is exchanged when performing authentication processing with the external device 200, it represents that there is a circuit or the like that can exchange data between the components connected by the thick broken line in FIG. . The master external device 300 includes an authentication file system 310 and a normal file system 320.

次に、図11を参照してロック強制解除動作の詳細について説明する。携帯端末100’のユーザは携帯端末100’のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100’のユーザから依頼を受けたショップの店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。前述と同様に、ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100’が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。   Next, details of the lock forcible release operation will be described with reference to FIG. The user of the mobile terminal 100 ′ requests forcible release of the lock from a communication service provider operating shop with which he / she subscribes in order to release the lock applied to the SE unit 120 of the mobile terminal 100 ′. A shop clerk who receives a request from the user of the mobile terminal 100 ′ activates the mobile terminal 100 ′ in the special mode with the master external device 300 attached to the mobile terminal 100 ′. It is assumed that the shop clerk knows the procedure for starting the special mode in advance. Similarly to the above, the startup procedure in the special mode known by the shop clerk may be different from the procedure for starting the special mode in the user external device 200 described above. The procedure for starting in the special mode known by the shop clerk is different from the procedure for starting the special mode in the user external device 200 described above and is not disclosed to the public, so that the level of security can be further increased. When the mobile terminal 100 ′ is activated in the special mode (S 110 d), the user operation unit 110 outputs a lock state confirmation signal to the lock unit 130 (S 110 e). When the lock unit 130 acquires the lock state confirmation signal, the lock unit 130 detects the lock state of the SE unit 120, and outputs the lock signal to the authentication unit 141 when the lock state is locked (S130b). When acquiring the lock signal, the authentication unit 141 outputs an authentication request signal to the authentication file system 310 of the master external device 300 (S141c). The authentication file system 310 of the master external device 300 outputs the master authentication information to the master authentication unit 143 when the authentication request signal is acquired (S310a).

マスター認証手段143は、マスター認証情報を取得した場合に、位置情報取得手段151に位置情報取得信号を出力する(S143a)。位置情報取得手段151は、位置情報取得信号を取得した場合に、リスト更新手段152に、リスト取得信号を出力する(S151a)。リスト更新手段152は、リスト取得信号を取得した場合に、位置リスト管理サーバ400から最新の位置リストを取得して位置リストを最新状態に更新して(S152a)、当該更新した位置リストを位置情報取得手段151に出力する(S152b)。位置情報取得手段151は、位置リストを取得した場合に、GPS衛星900から携帯端末100’の位置情報を取得して、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除を行うことができなくなるため、不正なロック強制解除に対するセキュリティをさらに高めることができる。   When master authentication information is acquired, the master authentication unit 143 outputs a position information acquisition signal to the position information acquisition unit 151 (S143a). When the position information acquisition unit 151 acquires the position information acquisition signal, the position information acquisition unit 151 outputs the list acquisition signal to the list update unit 152 (S151a). When the list update unit 152 acquires the list acquisition signal, the list update unit 152 acquires the latest position list from the position list management server 400, updates the position list to the latest state (S152a), and updates the updated position list to the position information. It outputs to the acquisition means 151 (S152b). When the position list is acquired, the position information acquisition unit 151 acquires the position information of the portable terminal 100 'from the GPS satellite 900, and outputs the position information and the position list to the position information authentication unit 144 (S151b). When the position information authentication unit 144 acquires the position information and the position list, the position information authentication unit 144 performs an authentication process using the position information and the position list (S144a). A position authentication success signal is output (S144b). When the master authentication unit 143 acquires the position authentication success signal, the master authentication unit 143 performs authentication processing using the master authentication information (S143b), and outputs the lock release signal to the lock unit 130 when the authentication processing is successful. (S143c). When acquiring the lock release signal, the lock unit 130 forcibly releases the lock applied to the SE unit 120 (S130a). In this way, the lock control system 2000 of the present embodiment uses the position list that always reflects the latest shop position when performing position information authentication, so that the lock can be forcibly released even in the area where the store was old. Since it cannot be performed, security against unauthorized lock forcible release can be further enhanced.

[変形例2]
実施例1の変形例1と同様、マスター外部機器300は、UICCカード、もしくはSDカードなどの脱着可能な小型のカードに限られず、例えばPCシステムで実現し、マスター外部機器300’とすることが可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は携帯端末100’とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’はマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’もマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図7に本変形例に係るロック制御システム2000’の構成例を示すブロック図を示す。図10に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’の構成例を示すブロック図を示す。図11に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。実施例1の変形例1と同様、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法2000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
[Modification 2]
As in the first modification of the first embodiment, the master external device 300 is not limited to a detachable small card such as a UICC card or an SD card. For example, the master external device 300 may be realized by a PC system and used as a master external device 300 ′. Is possible. As in the first modification of the first embodiment, the master external device 300 ′ realized by the PC system can be connected to the mobile terminal 100 ′ by a USB cable or a cable having a UICC or SD card at the tip. As in the first modification of the first embodiment, the master external device 300 ′ realized by the PC system includes an authentication file system 310 ′ and a normal file system 320 ′, and the authentication file system 310 ′ The same function as that of the authentication file system 310 included in the master external device 300 is provided. It is assumed that the normal file system 320 ′ also has the same function as the normal file system 320 included in the master external device 300. FIG. 7 is a block diagram showing a configuration example of a lock control system 2000 ′ according to this modification. FIG. 10 is a block diagram showing a configuration example of the mobile terminal 100 ′ and the master external device 300 ′ used in the lock control system 2000 ′ according to this modification. FIG. 11 is a sequence diagram showing an example of the lock forced release operation example of the portable terminal 100 ′ and the master external device 300 ′ used in the lock control system 2000 ′ according to the present modification. As in the first modification of the first embodiment, the master external device 300 ′ has exactly the same function as the master external device 300, and thus the description thereof is omitted. According to the lock control method 2000 ′ according to this modification, the master external device 300 ′ is a hardware that can be strictly managed and stored in a communication service provider company shop or the like with a limited number of the devices. The possibility that the lock forcible release method is leaked can be significantly reduced as compared with the conventional technique using the master password. In addition, since the call service provider operating shop has the master external device 300 ′, the call service provider operating shop can also forcibly unlock the mobile terminal in response to the user's request. Will improve. Further, it is not necessary to prepare a user interface dedicated to the lock forcibly releasing operation on the PC system, and convenience for the call service provider is improved.

また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。   In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.

また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。   Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.

この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。   The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.

また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。   The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.

このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。   A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).

また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。   In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.

Claims (7)

外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除する携帯端末であって、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とする携帯端末。
A portable terminal that forcibly releases its own lock using authentication information recorded in a storage area where security of the external device is secured,
A user operation unit that outputs a lock state confirmation signal when the mobile terminal is activated in a special mode;
When the lock state confirmation signal is acquired, the lock state of the mobile terminal is detected, and when the lock state is lock, a lock signal is output, and when the lock release signal is acquired, the mobile terminal is locked. The lock part to be forcibly released,
Authentication means for outputting an authentication request signal to the external device when the lock signal is acquired;
When master authentication information is acquired from the external device, a position information acquisition signal is output.When a position authentication success signal is acquired, authentication processing is performed using the master authentication information, and the authentication processing is successful. Master authentication means for outputting the unlock signal;
A position information authenticating unit that performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs the position authentication success signal when the authentication process is successful;
An authentication unit comprising:
A communication unit that outputs the position information and the position list when the position information acquisition signal is acquired;
A portable terminal comprising:
請求項1に記載の携帯端末であって、
前記認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記認証手段が、前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とする携帯端末。
The mobile terminal according to claim 1,
The authentication unit
An ID authentication means for performing an authentication process using the ID information when acquiring the ID information from the external device, and outputting an ID authentication success signal when the authentication process is successful;
When the authentication unit acquires authentication information from the external device and acquires the ID authentication success signal from the ID authentication unit and performs an authentication process using the authentication information, and the authentication process is successful A portable terminal that outputs the unlock signal.
請求項1又は2に記載の携帯端末であって、
前記通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とする携帯端末。
The mobile terminal according to claim 1 or 2,
The communication unit is
Position information acquisition means for outputting a list acquisition signal when acquiring the position information acquisition signal, acquiring position information of the mobile terminal when acquiring a position list, and outputting the position information and the position list; ,
List update means for updating the position list when the list acquisition signal is acquired and outputting the updated position list;
A portable terminal comprising:
携帯端末と、外部機器とで構成され、前記外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、前記携帯端末のロックを強制解除するロック制御システムであって、
前記携帯端末が、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とするロック制御システム。
A lock control system configured to forcibly release the lock of the mobile terminal using authentication information recorded in a storage area composed of a mobile terminal and an external device, and securing the security of the external device,
The mobile terminal is
A user operation unit that outputs a lock state confirmation signal when the mobile terminal is activated in a special mode;
When the lock state confirmation signal is acquired, the lock state of the mobile terminal is detected, and when the lock state is lock, a lock signal is output, and when the lock release signal is acquired, the mobile terminal is locked. The lock part to be forcibly released,
Authentication means for outputting an authentication request signal to the external device when the lock signal is acquired;
When master authentication information is acquired from the external device, a position information acquisition signal is output.When a position authentication success signal is acquired, authentication processing is performed using the master authentication information, and the authentication processing is successful. Master authentication means for outputting the unlock signal;
A position information authenticating unit that performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs the position authentication success signal when the authentication process is successful;
An authentication unit comprising:
A communication unit that outputs the position information and the position list when the position information acquisition signal is acquired;
A lock control system comprising:
請求項4に記載のロック制御システムであって、
前記携帯端末の認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記携帯端末の認証手段が、
前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とするロック制御システム。
The lock control system according to claim 4,
The authentication unit of the mobile terminal is
An ID authentication means for performing an authentication process using the ID information when acquiring the ID information from the external device, and outputting an ID authentication success signal when the authentication process is successful;
The authentication means of the portable terminal is
When authentication information is acquired from the external device and the ID authentication success signal is acquired from the ID authentication means, authentication processing is performed using the authentication information, and when the authentication processing is successful, the lock release signal is A lock control system characterized by output.
請求項4又は5に記載のロック制御システムが、
前記位置リストを管理する位置リスト管理サーバをさらに備え、
前記携帯端末の通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とするロック制御システム。
The lock control system according to claim 4 or 5,
A location list management server for managing the location list;
The communication unit of the mobile terminal is
Position information acquisition means for outputting a list acquisition signal when acquiring the position information acquisition signal, acquiring position information of the mobile terminal when acquiring a position list, and outputting the position information and the position list; ,
List update means for updating the position list when the list acquisition signal is acquired and outputting the updated position list;
A lock control system comprising:
携帯端末を請求項1から3の何れかに記載の携帯端末として機能させるためのプログラム。   The program for functioning a portable terminal as a portable terminal in any one of Claim 1 to 3.
JP2010256707A 2010-11-17 2010-11-17 Portable terminal, lock control system, and program Pending JP2012108698A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010256707A JP2012108698A (en) 2010-11-17 2010-11-17 Portable terminal, lock control system, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010256707A JP2012108698A (en) 2010-11-17 2010-11-17 Portable terminal, lock control system, and program

Publications (1)

Publication Number Publication Date
JP2012108698A true JP2012108698A (en) 2012-06-07

Family

ID=46494256

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010256707A Pending JP2012108698A (en) 2010-11-17 2010-11-17 Portable terminal, lock control system, and program

Country Status (1)

Country Link
JP (1) JP2012108698A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015087907A (en) * 2013-10-30 2015-05-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device having function for limiting user operation, method, and program
JP2016021160A (en) * 2014-07-15 2016-02-04 株式会社リコー Information processing system and information processing method
JP2016054483A (en) * 2014-09-02 2016-04-14 アップル インコーポレイテッド Method of using one device to unlock another device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015087907A (en) * 2013-10-30 2015-05-07 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Information processing device having function for limiting user operation, method, and program
JP2016021160A (en) * 2014-07-15 2016-02-04 株式会社リコー Information processing system and information processing method
JP2016054483A (en) * 2014-09-02 2016-04-14 アップル インコーポレイテッド Method of using one device to unlock another device
JP2017034700A (en) * 2014-09-02 2017-02-09 アップル インコーポレイテッド Method of using one device to unlock another device
JP2018201217A (en) * 2014-09-02 2018-12-20 アップル インコーポレイテッドApple Inc. Method of using one device to unlock another device
US11329827B2 (en) 2014-09-02 2022-05-10 Apple Inc. Method of using one device to unlock another device

Similar Documents

Publication Publication Date Title
KR101979586B1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
US11405395B2 (en) Accessing an internet of things device using blockchain metadata
US8443206B2 (en) Method and apparatus for managing digital rights using portable storage device
US9141822B2 (en) Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method
CN101951420B (en) The method and apparatus of management domain
US20190050598A1 (en) Secure data storage
KR101087879B1 (en) Record carrier, system, method and computer readable medium for conditional access to data stored on the record carrier
US20060021065A1 (en) Method and device for authorizing content operations
US20070177740A1 (en) Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium
US20060206720A1 (en) Method, program and system for limiting I/O access of client
KR20140093716A (en) Method of securing a computing device
CN101689989A (en) creating and validating cryptographically secured documents
WO2005117336A1 (en) Parent-child card authentication system
JPH09171416A (en) Computer illegal use prevention device
JPWO2019082442A1 (en) Data registration methods, data decryption methods, data structures, computers, and programs
JP2011012511A (en) Electric lock control system
CN110071813B (en) Account permission changing method and system, account platform and user terminal
CN116669888A (en) Method for suspending protection of an object by a protection device
JPH10285153A (en) Communication system, ic card issue registration system, key code generator and recording medium
JP2012108698A (en) Portable terminal, lock control system, and program
JP2016012902A (en) Electronic data utilization system, portable terminal device, and method for electronic data utilization system
JP5332152B2 (en) Room reservation management system, room management apparatus, and apparatus program
JP5678150B2 (en) User terminal, key management system, and program
JP2011002883A (en) Multi-functional ic card and card system
JP2021005870A (en) Use control system, use permit issuance device, use control method, and computer-readable program