JP2012108698A - Portable terminal, lock control system, and program - Google Patents
Portable terminal, lock control system, and program Download PDFInfo
- Publication number
- JP2012108698A JP2012108698A JP2010256707A JP2010256707A JP2012108698A JP 2012108698 A JP2012108698 A JP 2012108698A JP 2010256707 A JP2010256707 A JP 2010256707A JP 2010256707 A JP2010256707 A JP 2010256707A JP 2012108698 A JP2012108698 A JP 2012108698A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- lock
- signal
- mobile terminal
- external device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、第三者の不正利用を妨げるために施された携帯端末のロックを強制解除することのできる携帯端末、ロック制御システム、プログラムに関する。 The present invention relates to a mobile terminal, a lock control system, and a program capable of forcibly releasing the lock of the mobile terminal that is applied to prevent unauthorized use by a third party.
従来、携帯端末にはロック手段を備えるものがある。このロック手段が施すロックには、携帯端末自体をロックして携帯端末へのキー入力操作を受け付けないようにするものや、携帯端末に備えられた特定の機能へのアクセスを不能にするものもある。これらのロックには、通常パスワードなどの認証手段を設ける。ユーザが自らパスワードを設定して携帯端末にロックを施した場合、ユーザが設定したパスワードを入力することで携帯端末のロックを解除することができる。しかし、ユーザが設定したパスワードをユーザ自身が忘れてしまった場合は、携帯端末のロックを解除することができなくなり、ロックされた携帯端末、ロックされた携帯端末の各種機能が使用不可能となる。そこで、通話サービス提供会社などは、このようなユーザから携帯端末のロック解除を依頼された場合にも携帯端末のロックを解除することができるように、ロック強制解除手段を講じることがある。携帯端末のロックを強制解除する方法として例えば、マスターパスワードを使用する方法がある。マスターパスワードは強い権限を持ち、通話サービス提供会社が販売した全ての携帯端末のロックを解除することができる。通話サービス提供会社が運営するショップの店員などは、ユーザの依頼に応じてマスターパスワードを携帯端末に入力し、携帯端末に施されたロックを強制解除する。マスターパスワードは、通話サービス提供会社が運営するショップの店員など関係者のみが知りうる状況にあるため、マスターパスワードを知り得ない第三者が他人の携帯端末のロックを解除して、その携帯端末に存在する電子マネー機能や個人認証機能などを悪用することはできない。 Conventionally, some portable terminals are provided with locking means. Locks provided by this locking means include those that lock the mobile terminal itself so as not to accept key input operations to the mobile terminal, and those that disable access to specific functions provided in the mobile terminal. is there. These locks are usually provided with authentication means such as a password. When the user sets a password by himself and locks the portable terminal, the portable terminal can be unlocked by inputting the password set by the user. However, if the user forgets the password set by the user, the mobile terminal cannot be unlocked, and the locked mobile terminal and various functions of the locked mobile terminal cannot be used. . Accordingly, a call service provider or the like may take a lock forcibly releasing means so that the mobile terminal can be unlocked even when such a user requests unlocking of the mobile terminal. As a method for forcibly releasing the lock of the portable terminal, for example, there is a method using a master password. The master password has strong authority and can unlock all mobile terminals sold by the call service provider. A store clerk or the like operated by a call service provider inputs a master password to the mobile terminal in response to a user request, and forcibly releases the lock applied to the mobile terminal. The master password is in a situation that can only be known by related parties such as shop staff operated by the call service provider, so a third party who does not know the master password unlocks the mobile terminal of the other person and the mobile terminal It is not possible to abuse the electronic money function or personal authentication function that exists in Japan.
しかしながら前述のロック強制解除方法では、何らかの原因でマスターパスワードが漏えいしてしまった場合、マスターパスワードを知り得た第三者が他人の携帯端末のロックを解除して、その携帯端末を悪用することができるという課題があった。そこで、本発明では、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる携帯端末が提供される。 However, in the above-mentioned forced unlocking method, if the master password is leaked for some reason, a third party who knows the master password unlocks the mobile terminal of another person and misuses the mobile terminal. There was a problem of being able to. Therefore, the present invention provides a mobile terminal that can reduce the possibility of leakage of the lock forcible release method as compared with the prior art.
本発明の携帯端末は、外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除することを特徴とする。本発明の携帯端末は、ユーザ操作部と、ロック部と、認証部と、通信部とを備える。認証部は、認証手段と、マスター認証手段と、位置情報認証手段とを備える。 The portable terminal of the present invention is characterized in that its own lock is forcibly released using authentication information recorded in a storage area in which security of the external device is ensured. The portable terminal of the present invention includes a user operation unit, a lock unit, an authentication unit, and a communication unit. The authentication unit includes an authentication unit, a master authentication unit, and a position information authentication unit.
ユーザ操作部は、携帯端末が特別モードで起動された場合にロック状態確認信号を出力する。ロック部は、ロック状態確認信号を取得した場合に携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に携帯端末のロックを強制解除する。認証手段は、ロック信号を取得した場合に外部機器に認証要求信号を出力する。マスター認証手段は、外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合にマスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合にロック解除信号を出力する。位置情報認証手段は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に位置認証成功信号を出力する。通信部は、位置情報取得信号を取得した場合に位置情報と位置リストとを出力する。 The user operation unit outputs a lock state confirmation signal when the mobile terminal is activated in the special mode. The lock unit detects the lock state of the mobile terminal when acquiring the lock state confirmation signal, outputs the lock signal when the lock state is lock, and locks the mobile terminal when the lock release signal is acquired. Is forcibly released. The authentication unit outputs an authentication request signal to the external device when the lock signal is acquired. The master authentication means outputs a position information acquisition signal when master authentication information is acquired from an external device, and performs authentication processing using the master authentication information when a position authentication success signal is acquired. When unlocked, a lock release signal is output. The position information authentication means performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs a position authentication success signal when the authentication process is successful. The communication unit outputs position information and a position list when the position information acquisition signal is acquired.
本発明の携帯端末によれば、通話サービス提供会社が保有する外部機器を使用することによってのみロックの強制解除を実現できるため、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる。 According to the mobile terminal of the present invention, since the lock can be forcibly released only by using an external device owned by the call service provider, the possibility of leaking the lock forcible release method is lower than that of the prior art. Can do.
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。 Hereinafter, embodiments of the present invention will be described in detail. In addition, the same number is attached | subjected to the structure part which has the same function, and duplication description is abbreviate | omitted.
図1を参照して本実施例に係るロック制御システムについて説明する。図1は本実施例に係るロック制御システム1000の構成例を示すブロック図である。本実施例のロック制御システム1000は、携帯端末100と、ユーザ外部機器200と、マスター外部機器300とで構成される。また、ロック制御システム1000の外部にGPS衛星900が存在する。携帯端末100、およびユーザ外部機器200はユーザ個人が所有している。携帯端末100は自身を識別するIDを示すID情報と、認証に用いる認証情報とをセキュリティが確保された自身の記憶領域内に保有している。ユーザ外部機器200はセキュリティが確保された自身の記憶領域内に携帯端末100を識別するIDを示すID情報と、認証に用いる認証情報とを保有している。このID情報は、各携帯端末と一対一に対応付けられており、例えばユーザが携帯端末100を購入する際に、ショップの店員がIDの割り当てを行い、割り当てられたID情報を携帯端末100、ユーザ外部機器200の所定のセキュリティが確保された記憶領域に書き込むこととしてもよい。ショップの店員は、ID情報を書き込んだ携帯端末100、ユーザ外部機器200をユーザに引き渡し、ユーザは外部機器200を自宅など、第三者が取得することが困難な場所に保管しておく。
A lock control system according to the present embodiment will be described with reference to FIG. FIG. 1 is a block diagram illustrating a configuration example of a
一方、マスター外部機器300は通信サービス提供会社が運営するショップが管理、保有している。マスター外部機器300はセキュリティが確保された自身の記憶領域内に全ての携帯端末の認証に用いることができるマスター認証情報を保有している。マスター認証情報は、全ての携帯端末の認証に用いることができるため、マスター外部機器300は通信サービス提供会社が運営するショップなどによって厳重に管理、保管されている。ユーザ外部機器200、マスター外部機器300はいずれも、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとし、認証情報などを記憶するためのセキュリティが確保された記憶領域を保有しているものとする。ユーザ外部機器200、およびマスター外部機器300のセキュリティが確保された記憶領域には、通常の方法ではアクセスすることができず、後述する特別な方法でのみアクセス可能であるものとする。また、携帯端末100はGPS衛星900から随時、自身の位置情報を取得することができるものとする。
On the other hand, the master
次に、ロック制御システム1000の動作の概略について説明する。ここで、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが保有するユーザ外部機器200を用いて、携帯端末100のユーザが自宅などで携帯端末に施されたロックの強制解除を行う場合について説明する。まずユーザは、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。この特別モードは、例えば特定のキーを押しながら携帯端末100の電源キーを押すなど、予め定めた手順に従って携帯端末100を起動させることで作動するものとする。特別モード作動のための手順は、携帯端末100の取扱説明書などに記載しておくことができ、携帯端末100の機種ごとにその手順を異ならせることも可能である。ユーザ外部機器200には、認証用ファイルシステム210と、通常ファイルシステム220とが備えられている。認証用ファイルシステム210は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム210内部のデータ(認証情報、ID情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム220には前述のようなアクセス制限はなく、通常のデータ領域として使用することができる。例えばユーザ外部機器200をSDカードにて構成した場合には、通常ファイルシステムには、ユーザが写真ファイルなどを保存しておくことも可能であり、通常のSDメモリカードへのデータの保存と同様である。携帯端末100は自身が特別モードで起動されたことを検知すると、ユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する。ユーザ外部機器200の認証用ファイルシステム210は認証要求信号を取得して、携帯端末100に認証情報とID情報とを出力する。携帯端末100は認証情報とID情報とを取得して、ID情報が正当である場合には認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。なお、前述したように携帯端末100のセキュリティが確保された記憶領域内には予めID情報と、前述の認証用ファイルシステム210の認証情報とペアになる認証情報が保存されているものとする。ID情報の認証は、携帯端末のID情報と、ユーザ外部機器210から送られてきたID情報との照合により行う。認証処理は携帯端末の認証情報と、認証用ファイルシステム210から送られてきた認証情報との照合により行う。携帯端末100のセキュリティが確保された記憶領域内への認証情報の記録は、前述したように携帯端末100のユーザへの販売時、もしくは携帯端末100の製造時などに行われる。認証処理については、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
Next, an outline of the operation of the
次に、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100を持参して、このショップで携帯端末100のロック強制解除を依頼する場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。マスター外部機器300には、前述のユーザ外部機器200と同様に認証用ファイルシステム310と、通常ファイルシステム320とが備えられている。認証用ファイルシステム310は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム310内部のデータ(マスター認証情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム320には前述したアクセス制限はない。これらの点は前述のユーザ外部機器200と同じである。携帯端末100は自身が特別モードで起動されたことを検知すると、マスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する。マスター外部機器300の認証用ファイルシステム310は認証要求信号を取得して、携帯端末100にマスター認証情報を出力する。このマスター認証情報は暗号化されていて、暗号を解除しなければ認証処理に用いることが出来ないものとする。携帯端末100はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、自身の位置情報が全国の通信サービス提供会社運営ショップの何れかひとつの位置と一致する場合には、マスター認証情報の暗号を解除することができる。この手順を具体化するためにはいくつかの方法がある。例えば前述の位置情報と前述のショップの位置とが一致する場合に限り、暗号を解除可能な鍵が保存されたネットワーク上の記憶領域にアクセス出来ることとしても良い。この場合、上記ネットワーク上の記憶領域は別途セキュリティが確保されており、前述の位置情報の条件を満たした携帯端末100のみによってアクセス可能であるものとする必要がある。また、前述の位置情報と前述のショップの位置との比較結果自体を暗号を解く鍵としてもよい。携帯端末100は、上記のようにして取得した暗号鍵によって暗号解除したマスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。認証処理は携帯端末のセキュリティが確保された記憶領域内に保持された認証情報と、マスター認証情報との照合により行う。認証処理については、ユーザ外部機器200の場合と同様に、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
Next, the
次に、上述したロック制御システム1000を実現するための携帯端末100、ユーザ外部機器200の構成および動作の詳細について図2、図3、図4を用いて説明する。図2は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の構成例を示すブロック図である。図3は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の通常のロック解除動作例を示すシーケンス図である。図4は、本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図2を参照して、本実施例の携帯端末100は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。図2中の実線矢印は、携帯端末100とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図2中の太破線で結合された構成部同士では携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図2中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。図3を参照して、通常のロック解除動作の詳細について説明する。なお、携帯端末100のSE部120には、電子マネー、ポイントなどの価値情報(バリュー)が記憶されている。全ての実施例の説明において、このSE部120にロックが施されており、このロックにより、SE部120の価値情報が保護されているものとする。携帯端末100は通常モードで起動されているものとする。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が設定したパスワードを携帯端末100に入力する。ユーザ操作部110は、携帯端末100が通常モードで起動されており(S110a)、携帯端末100のユーザからパスワードの入力を検知した場合には(S110b)、当該パスワード情報を認証手段141に出力する(S110c)。パスワード情報を取得した認証手段141は、当該パスワード情報を用いてパスワード認証処理を行い(S141a)、パスワード認証処理が成功である場合には、ロック部130にロック解除信号を出力する(S141b)。ロック部130は、SE部120のロック状態を管理しており、SE部120のロック、ロック解除を行うことができる。ロック解除信号を取得したロック部130は、SE部120に施されているロックを解除する(S130a)。
Next, details of configurations and operations of the
次に、図4を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する(S141c)。ユーザ外部機器200の認証用ファイルシステム210は、認証要求信号を取得した場合に、認証手段141に認証情報を、ID認証手段142にID情報をそれぞれ出力する(S210a、S210b)。ID認証手段142は、ID情報を取得した場合に、当該ID情報を用いて認証処理を行って(S142a)、当該認証処理が成功した場合に、認証手段141にID認証成功信号を出力する(S142b)。認証手段141は、認証情報とID認証成功信号とを取得した場合に、認証情報を用いて認証処理を行って(S141d)、当該認証処理が成功した場合にロック部130にロック解除信号を出力する(S141b)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
Next, details of the lock forcibly releasing operation will be described with reference to FIG. In order to release the lock applied to the
次に、ロック制御システム1000を実現するための携帯端末100、マスター外部機器300の構成および動作の詳細について図5、図6を用いて説明する。図5は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300の構成例を示すブロック図である。図6は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100の内部構成は、図2に示したものと同一であるため図5の説明を省略する。また、図5中の実線矢印は、携帯端末100とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図5中の太破線で結合された構成部同士では携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図5中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
Next, details of configurations and operations of the
次に、図6を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100のユーザから依頼を受けたショップの店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。マスター認証手段143は、マスター認証情報を取得した場合に、通信部150に位置情報取得信号を出力する(S143a)。通信部150は、位置情報取得信号を取得した場合に、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。通信部150は、予め通信サービス提供会社が運営する全国のショップの位置が記録された位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を自身の記憶領域に保存しているものとする。また、通信部150は、GPS900から、携帯端末100の現在の位置に関する位置情報を取得するものとする。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報に施された暗号を解除し、暗号解除されたマスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
Next, details of the lock forcibly releasing operation will be described with reference to FIG. In order to release the lock applied to the
以上のように、本実施例のロック制御システム1000によれば、ユーザ外部機器200は、このユーザ外部機器200と一対一に対応する携帯端末のロック解除にしか用いることが出来ないため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、マスター外部機器300がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。さらに、本実施例のロック制御システム1000によれば、マスター外部機器300を認証する際に、認証処理を行おうとする場所が全国のショップの何れかひとつと同じであるか否かを認証するため、万が一マスター外部機器300が悪意の第三者によって持ち去られ、ショップ以外のエリアで不正なロック強制解除が試みられたとしても、この不正なロック強制解除を防ぐことができる。また、携帯端末購入時に配布されるユーザ外部機器200を、ユーザが自宅にて保管しておくことにより、ユーザ自らが自身の携帯端末100のロックを強制解除することができ、ユーザの利便性が向上する。さらに、通話サービス提供会社運営ショップなどがマスター外部機器300を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。また、本実施例の携帯端末100によれば、上記のユーザ外部機器200、マスター外部機器300それぞれのロック強制解除を同時に実現することが可能であるため、ユーザの利便性が向上する。
As described above, according to the
[変形例1]
実施例1ではマスター外部機器300は、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとしたが、これに限られない。例えば、マスター外部機器300は通信サービス提供会社が運営するショップなどが保管しているため、マスター外部機器300は小型のカードである必要性が乏しい。例えばマスター外部機器300と同じ機能をPCシステムで実現し、マスター外部機器300’とすることが可能である。具体的には、PCシステムで実現されたマスター外部機器300’は携帯端末100とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。PCシステムで実現されたマスター外部機器300’は実施例1と同様に認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’は実施例1のマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’も実施例1のマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図1に本変形例に係るロック制御システム1000’の構成例を示すブロック図を示す。図5に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’の構成例を示すブロック図を示す。図6に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。上述のとおり、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法1000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
[Modification 1]
In the first embodiment, the master
図7を参照して本実施例に係るロック制御システムについて説明する。図7は本実施例に係るロック制御システム2000の構成例を示すブロック図である。本実施例のロック制御システム2000は、携帯端末100’と、ユーザ外部機器200と、マスター外部機器300と、位置リスト管理サーバ400とで構成される。また、ロック制御システム2000の外部にGPS衛星900が存在する。ユーザ外部機器200、マスター外部機器300、GPS衛星900については、実施例1と動作が全く同じであるため、説明を省略する。本実施例の携帯端末100’の機能は実施例1の携帯端末100とほぼ同じであるが、実施例1における携帯端末100の通信部150が、リスト更新手段、位置情報取得手段を備える点で相違する。相違点の詳細については後述する。本実施例のロック制御システム2000は、実施例1のロック制御システム1000と共通する構成に加えて、位置リスト管理サーバ400を備えることを特徴とする。この位置リスト管理サーバ400は、その記憶領域に全国に点在する通信サービス提供会社が運営するショップの位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を記憶している。この位置リストは、一定期間経過ごとに新しい位置リストに書き換えられ更新されるものとする。このように位置リスト管理サーバ400が位置リストの更新を定期的に行うことにより、ショップの移転、新規オープン、閉店、複数のショップの合併などの事情が発生しても、位置リスト管理サーバ400は常に正しいショップの位置を指し示す位置リストを記憶しておくことができる。位置リスト管理サーバ400は、マスター認証情報の認証に必要な位置リストを携帯端末100’に出力する。
A lock control system according to the present embodiment will be described with reference to FIG. FIG. 7 is a block diagram illustrating a configuration example of the lock control system 2000 according to the present embodiment. The lock control system 2000 according to this embodiment includes a
次に、ロック制御システム2000の動作の概略について説明する。ここで、ユーザ外部機器200を用いて、携帯端末100’のユーザが携帯端末100’に施されたロックの強制解除を行う場合については、実施例1において携帯端末100のユーザがユーザ外部機器200を用いて携帯端末100に施されたロックを強制解除する場合と完全に重複するため、その説明を省略する。次に、携帯端末100’のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100’を持参して、このショップで携帯端末100’のロック強制解除を依頼している場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100’のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。携帯端末100’は自身が特別モードで起動されたことを検知すると、マスター外部機器300に認証要求信号を出力する。マスター外部機器300は認証要求信号を取得して、携帯端末100’にマスター認証情報を出力する。携帯端末100’はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、かつ、位置リスト管理サーバ400から位置リストを取得する。そして自身の位置情報が位置リストのうちの何れかひとつ(全国の通信サービス提供会社運営ショップの何れかひとつ)の位置と一致する場合には、マスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100’に施されたロックを強制解除する。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除をおこなうことができなくなるため、不正なロック強制解除へのセキュリティをさらに高めることができる。
Next, an outline of the operation of the lock control system 2000 will be described. Here, in the case where the user of the
上述したロック制御システム2000を実現するための携帯端末100’、ユーザ外部機器200の構成および動作の詳細について図8、図9を用いて説明する。図8は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200の構成例を示すブロック図である。図9は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図8を参照して、本実施例の携帯端末100’は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。通信部150は、リスト更新手段151と、位置情報取得手段152とを備える。通信部150がリスト更新手段151と、位置情報取得手段152とを備える点のみが実施例1との相違点である。図8中の実線矢印は、携帯端末100’とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図8中の太破線で結合された構成部同士では携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図8中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。前述のとおり、ユーザ外部機器200を用いて携帯端末100’に施されたロックの強制解除を行う場合については、実施例1においてユーザ外部機器200を用いて携帯端末100に施されたロックの強制解除する場合と完全に重複する(実施例1における図4の説明と本実施例における図9の説明)。従って、図9の説明は図4の説明の完全な重複となるため、説明を省略する。
Details of configurations and operations of the
次に、ロック制御システム2000を実現するための携帯端末100’、マスター外部機器300の構成および動作の詳細について図10、図11を用いて説明する。図10は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300の構成例を示すブロック図である。図11は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100’の内部構成は、図8に示したものと同一である。なお、図10中の実線矢印は、携帯端末100’とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図10中の太破線で結合された構成部同士では携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図10中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
Next, details of configurations and operations of the
次に、図11を参照してロック強制解除動作の詳細について説明する。携帯端末100’のユーザは携帯端末100’のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100’のユーザから依頼を受けたショップの店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。前述と同様に、ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100’が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。
Next, details of the lock forcible release operation will be described with reference to FIG. The user of the
マスター認証手段143は、マスター認証情報を取得した場合に、位置情報取得手段151に位置情報取得信号を出力する(S143a)。位置情報取得手段151は、位置情報取得信号を取得した場合に、リスト更新手段152に、リスト取得信号を出力する(S151a)。リスト更新手段152は、リスト取得信号を取得した場合に、位置リスト管理サーバ400から最新の位置リストを取得して位置リストを最新状態に更新して(S152a)、当該更新した位置リストを位置情報取得手段151に出力する(S152b)。位置情報取得手段151は、位置リストを取得した場合に、GPS衛星900から携帯端末100’の位置情報を取得して、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除を行うことができなくなるため、不正なロック強制解除に対するセキュリティをさらに高めることができる。
When master authentication information is acquired, the
[変形例2]
実施例1の変形例1と同様、マスター外部機器300は、UICCカード、もしくはSDカードなどの脱着可能な小型のカードに限られず、例えばPCシステムで実現し、マスター外部機器300’とすることが可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は携帯端末100’とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’はマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’もマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図7に本変形例に係るロック制御システム2000’の構成例を示すブロック図を示す。図10に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’の構成例を示すブロック図を示す。図11に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。実施例1の変形例1と同様、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法2000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
[Modification 2]
As in the first modification of the first embodiment, the master
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。 In addition, the various processes described above are not only executed in time series according to the description, but may be executed in parallel or individually according to the processing capability of the apparatus that executes the processes or as necessary. Needless to say, other modifications are possible without departing from the spirit of the present invention.
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。 Further, when the above-described configuration is realized by a computer, processing contents of functions that each device should have are described by a program. The processing functions are realized on the computer by executing the program on the computer.
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。 The program describing the processing contents can be recorded on a computer-readable recording medium. As the computer-readable recording medium, for example, any recording medium such as a magnetic recording device, an optical disk, a magneto-optical recording medium, and a semiconductor memory may be used.
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。 The program is distributed by selling, transferring, or lending a portable recording medium such as a DVD or CD-ROM in which the program is recorded. Furthermore, the program may be distributed by storing the program in a storage device of the server computer and transferring the program from the server computer to another computer via a network.
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。 A computer that executes such a program first stores, for example, a program recorded on a portable recording medium or a program transferred from a server computer in its own storage device. When executing the process, the computer reads a program stored in its own recording medium and executes a process according to the read program. As another execution form of the program, the computer may directly read the program from a portable recording medium and execute processing according to the program, and the program is transferred from the server computer to the computer. Each time, the processing according to the received program may be executed sequentially. Also, the program is not transferred from the server computer to the computer, and the above-described processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition. It is good. Note that the program in this embodiment includes information that is used for processing by an electronic computer and that conforms to the program (data that is not a direct command to the computer but has a property that defines the processing of the computer).
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。 In this embodiment, the present apparatus is configured by executing a predetermined program on a computer. However, at least a part of these processing contents may be realized by hardware.
Claims (7)
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とする携帯端末。 A portable terminal that forcibly releases its own lock using authentication information recorded in a storage area where security of the external device is secured,
A user operation unit that outputs a lock state confirmation signal when the mobile terminal is activated in a special mode;
When the lock state confirmation signal is acquired, the lock state of the mobile terminal is detected, and when the lock state is lock, a lock signal is output, and when the lock release signal is acquired, the mobile terminal is locked. The lock part to be forcibly released,
Authentication means for outputting an authentication request signal to the external device when the lock signal is acquired;
When master authentication information is acquired from the external device, a position information acquisition signal is output.When a position authentication success signal is acquired, authentication processing is performed using the master authentication information, and the authentication processing is successful. Master authentication means for outputting the unlock signal;
A position information authenticating unit that performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs the position authentication success signal when the authentication process is successful;
An authentication unit comprising:
A communication unit that outputs the position information and the position list when the position information acquisition signal is acquired;
A portable terminal comprising:
前記認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記認証手段が、前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とする携帯端末。 The mobile terminal according to claim 1,
The authentication unit
An ID authentication means for performing an authentication process using the ID information when acquiring the ID information from the external device, and outputting an ID authentication success signal when the authentication process is successful;
When the authentication unit acquires authentication information from the external device and acquires the ID authentication success signal from the ID authentication unit and performs an authentication process using the authentication information, and the authentication process is successful A portable terminal that outputs the unlock signal.
前記通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とする携帯端末。 The mobile terminal according to claim 1 or 2,
The communication unit is
Position information acquisition means for outputting a list acquisition signal when acquiring the position information acquisition signal, acquiring position information of the mobile terminal when acquiring a position list, and outputting the position information and the position list; ,
List update means for updating the position list when the list acquisition signal is acquired and outputting the updated position list;
A portable terminal comprising:
前記携帯端末が、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とするロック制御システム。 A lock control system configured to forcibly release the lock of the mobile terminal using authentication information recorded in a storage area composed of a mobile terminal and an external device, and securing the security of the external device,
The mobile terminal is
A user operation unit that outputs a lock state confirmation signal when the mobile terminal is activated in a special mode;
When the lock state confirmation signal is acquired, the lock state of the mobile terminal is detected, and when the lock state is lock, a lock signal is output, and when the lock release signal is acquired, the mobile terminal is locked. The lock part to be forcibly released,
Authentication means for outputting an authentication request signal to the external device when the lock signal is acquired;
When master authentication information is acquired from the external device, a position information acquisition signal is output.When a position authentication success signal is acquired, authentication processing is performed using the master authentication information, and the authentication processing is successful. Master authentication means for outputting the unlock signal;
A position information authenticating unit that performs an authentication process using the position information and the position list when the position information and the position list are acquired, and outputs the position authentication success signal when the authentication process is successful;
An authentication unit comprising:
A communication unit that outputs the position information and the position list when the position information acquisition signal is acquired;
A lock control system comprising:
前記携帯端末の認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記携帯端末の認証手段が、
前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とするロック制御システム。 The lock control system according to claim 4,
The authentication unit of the mobile terminal is
An ID authentication means for performing an authentication process using the ID information when acquiring the ID information from the external device, and outputting an ID authentication success signal when the authentication process is successful;
The authentication means of the portable terminal is
When authentication information is acquired from the external device and the ID authentication success signal is acquired from the ID authentication means, authentication processing is performed using the authentication information, and when the authentication processing is successful, the lock release signal is A lock control system characterized by output.
前記位置リストを管理する位置リスト管理サーバをさらに備え、
前記携帯端末の通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とするロック制御システム。 The lock control system according to claim 4 or 5,
A location list management server for managing the location list;
The communication unit of the mobile terminal is
Position information acquisition means for outputting a list acquisition signal when acquiring the position information acquisition signal, acquiring position information of the mobile terminal when acquiring a position list, and outputting the position information and the position list; ,
List update means for updating the position list when the list acquisition signal is acquired and outputting the updated position list;
A lock control system comprising:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010256707A JP2012108698A (en) | 2010-11-17 | 2010-11-17 | Portable terminal, lock control system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010256707A JP2012108698A (en) | 2010-11-17 | 2010-11-17 | Portable terminal, lock control system, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012108698A true JP2012108698A (en) | 2012-06-07 |
Family
ID=46494256
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010256707A Pending JP2012108698A (en) | 2010-11-17 | 2010-11-17 | Portable terminal, lock control system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012108698A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015087907A (en) * | 2013-10-30 | 2015-05-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing device having function for limiting user operation, method, and program |
JP2016021160A (en) * | 2014-07-15 | 2016-02-04 | 株式会社リコー | Information processing system and information processing method |
JP2016054483A (en) * | 2014-09-02 | 2016-04-14 | アップル インコーポレイテッド | Method of using one device to unlock another device |
-
2010
- 2010-11-17 JP JP2010256707A patent/JP2012108698A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015087907A (en) * | 2013-10-30 | 2015-05-07 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | Information processing device having function for limiting user operation, method, and program |
JP2016021160A (en) * | 2014-07-15 | 2016-02-04 | 株式会社リコー | Information processing system and information processing method |
JP2016054483A (en) * | 2014-09-02 | 2016-04-14 | アップル インコーポレイテッド | Method of using one device to unlock another device |
JP2017034700A (en) * | 2014-09-02 | 2017-02-09 | アップル インコーポレイテッド | Method of using one device to unlock another device |
JP2018201217A (en) * | 2014-09-02 | 2018-12-20 | アップル インコーポレイテッドApple Inc. | Method of using one device to unlock another device |
US11329827B2 (en) | 2014-09-02 | 2022-05-10 | Apple Inc. | Method of using one device to unlock another device |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101979586B1 (en) | IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF | |
US11405395B2 (en) | Accessing an internet of things device using blockchain metadata | |
US8443206B2 (en) | Method and apparatus for managing digital rights using portable storage device | |
US9141822B2 (en) | Computer system for storing and retrieval of encrypted data items, client computer, computer program product and computer-implemented method | |
CN101951420B (en) | The method and apparatus of management domain | |
US20190050598A1 (en) | Secure data storage | |
KR101087879B1 (en) | Record carrier, system, method and computer readable medium for conditional access to data stored on the record carrier | |
US20060021065A1 (en) | Method and device for authorizing content operations | |
US20070177740A1 (en) | Encryption key distribution system, key distribution server, locking terminal, viewing terminal, encryption key distribution method, and computer-readable medium | |
US20060206720A1 (en) | Method, program and system for limiting I/O access of client | |
KR20140093716A (en) | Method of securing a computing device | |
CN101689989A (en) | creating and validating cryptographically secured documents | |
WO2005117336A1 (en) | Parent-child card authentication system | |
JPH09171416A (en) | Computer illegal use prevention device | |
JPWO2019082442A1 (en) | Data registration methods, data decryption methods, data structures, computers, and programs | |
JP2011012511A (en) | Electric lock control system | |
CN110071813B (en) | Account permission changing method and system, account platform and user terminal | |
CN116669888A (en) | Method for suspending protection of an object by a protection device | |
JPH10285153A (en) | Communication system, ic card issue registration system, key code generator and recording medium | |
JP2012108698A (en) | Portable terminal, lock control system, and program | |
JP2016012902A (en) | Electronic data utilization system, portable terminal device, and method for electronic data utilization system | |
JP5332152B2 (en) | Room reservation management system, room management apparatus, and apparatus program | |
JP5678150B2 (en) | User terminal, key management system, and program | |
JP2011002883A (en) | Multi-functional ic card and card system | |
JP2021005870A (en) | Use control system, use permit issuance device, use control method, and computer-readable program |