CN102986199A - 便携式通信终端、它的启动方法和网络通信系统 - Google Patents

便携式通信终端、它的启动方法和网络通信系统 Download PDF

Info

Publication number
CN102986199A
CN102986199A CN2010800678077A CN201080067807A CN102986199A CN 102986199 A CN102986199 A CN 102986199A CN 2010800678077 A CN2010800678077 A CN 2010800678077A CN 201080067807 A CN201080067807 A CN 201080067807A CN 102986199 A CN102986199 A CN 102986199A
Authority
CN
China
Prior art keywords
key
information
cpu
network
mobile terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2010800678077A
Other languages
English (en)
Inventor
杉中顺子
古川义久
手计友宏
大池敏纮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Publication of CN102986199A publication Critical patent/CN102986199A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Abstract

便携式通信终端(3)包括第一CPU(31),第一CPU(31)根据对主体(30)的操作部(34)的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制。此外,便携式通信终端(3)还包括:锁(38),形成于主体(30)的适当部位,配有与主体(30)成对的特有的钥匙(39);钥匙信号生成部(37),当成对的特有的钥匙(39)插入到所述锁(38)中时,生成钥匙信号;以及启动处理部(322、323),当从钥匙信号生成部(37)接收到钥匙信号时,启动第二CPU(32),第二CPU(32)代替第一网络,通过第二网络执行信息的发送和接收。

Description

便携式通信终端、它的启动方法和网络通信系统
技术领域
本发明涉及包括根据对主体的操作部的操作对通过网络与其他通信设备之间的信息的发送和接收进行控制的CPU的便携式通信终端等技术。
背景技术
近年来,手机除了通话功能以外,还附加有电子邮件、检索和阅览信息、电子结算等各种功能,手机存储有用于执行所述功能的各种重要信息。例如,对于电子邮件功能而言,所述重要信息包括对方的电子邮件地址,对于电子结算功能而言,所述重要信息包括银行帐户和密码等。因此,如果手机因被盗等导致被其他人不正当地使用,则会牵涉到被冒充的问题、金钱及个人信息被盗及被盗用等不正当行为。以往为了防止手机被不正当使用,提出有一种方案:使用时要求输入密码,或使用时要求获得指纹,由此进行本人认证。
此外,在专利文献1中记载有一种技术:使用可见光和红外光各种光拍摄手机的所有者规定部位的血管图案,根据拍摄到的双方图像数据求出血管图案,通过把该血管图案与预先登记的本人该部位的血管的标准图案进行比较,由此进行本人认证。这样,通过利用多种信息,与核对密码和指纹的方法相比,可以进一步防止冒充等,所以改善了手机的信息机密性。专利文献1在不是利用生物表面的指纹这方面,从理论上讲可以一定程度地提高认证水平。
此外,近年来,各种病毒等侵入以至潜伏在连接在互联网等网络上的服务器和终端(个人计算机)等信息处理装置中,由此产生数据被窃听、被盗、被篡改、泄漏和被攻击等危害。对于这样的病毒危害,以尽可能阻止病毒侵入为目的,已经想出了改进乃至开发出发现乃至杀灭病毒的软件、设定线路限制(地址限制)等对策。可是,如果考虑到从发现新种病毒到开发出杀毒用软件的时间滞后等,难以可靠地阻止病毒侵入。此外,再考虑到在电源接通后信息处理装置启动期间感染病毒的危险,希望在该启动期间内也有效的病毒对策。
专利文献2记载有一种存储在信息处理装置的硬盘内的OS(操作系统(Operation System))启动方法。更详细地说,该启动方法是:如果检测到信息处理装置的电源接通,则启动存储在闪速存储器中的BIOS(基本输入输出系统(Basic Input/Output system)),检索可以启动的启动装置,启动存储在USB(通用串行总线(Universal Serial Bus))存储器中的启动OS,首先在显示装置上显示密码的输入画面。然后,接收从输入装置针对所述输入画面输入的密码。如果输入了密码,则把输入的密码与USB存储器上特有的信息结合起来,转换成哈希值,生成应启动的硬盘的解锁密码。然后,在判断应启动的硬盘处于已进行了安全性设定的情况下,用所述解锁密码解除所述硬盘的锁定状态,另一方面,在判断所述硬盘处于未进行安全性设定的情况下,设定所述硬盘的安全性,启动解除了锁定状态的所述硬盘的MBR(主引导记录(Master BootRecord)),启动OS的启动加载程序(OSのブートローダ),由此启动OS。因此可以在OS启动时进行安全性认证。此外,专利文献2记载了在所述硬盘解除了锁定的状态下,通过使用存储在USB存储器中的病毒检测功能进行病毒检测,可以对硬盘进行病毒检测。
此外,专利文献3记载有一种多芯手机,采用了在执行程序时能够防止程序被解析和被篡改等技术。更详细地说,除了第一CPU以外还设置有具有抗干扰性的第二CPU,把具有包含执行代码的一以上类(クラス)的应用程序中的执行代码,加载到第二CPU处理的存储器中,使其执行,在执行时使用调试程序等,使得对执行代码部分进行解析和篡改变得困难,由此将应用程序从不正当行为保护起来。
现有技术文献
专利文献
专利文献1:日本专利公开公报特开2006-148478号
专利文献2:日本专利公开公报特开2007-66123号
专利文献2:WO2007/011001号
发明内容
本发明所要解决的技术问题
可是,在专利文献1的手机中,必须要有发出可见光和红外光这两种光的光源,此外,存在必须要进行根据拍摄到的图像抽出皮肤内的血管图像这样复杂的处理等问题。此外,与指纹等的情况相同,该技术也不过是把获得的生物信息与预先登记的信息进行比较来进行认证的方式,认证率有一定的限度。特别是由于是采用信息的比较处理,所以存在这些信息被不正当地获取并被利用,从而导致被冒充的可能性。
专利文献2的个人认证技术由于是向密码输入画面输入密码的方式,因此存在密码被盗的风险,所以与USB存储器的特有信息结合制作哈希值,来作为解锁信息。此外,专利文献2记载有通过使用存储在USB存储器中的病毒检测功能进行病毒检测,可以对硬盘进行病毒检测,但是并没有任何具体的记载。
专利文献3不过是分别对执行代码部分和应用程序部分进行分散处理的技术。
本发明的目的是提供一种便携式通信终端、它的启动方法和网络通信系统,通过使作为主体结构上的特征的锁和作为与该锁成对的附属结构件的钥匙以机械的方式相关联,仅在使用成对的钥匙的情况下,可以代替通常的使用模式提供安全性高的特定使用模式环境。
解决技术问题的技术方案
本发明提供一种便携式通信终端,包括第一CPU,该第一CPU根据对主体的操作部的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制,所述便携式通信终端还包括:锁,形成于所述主体的适当部位,配有与所述主体成对的特有的钥匙;钥匙信号生成装置,当所述成对的特有的钥匙插入到所述锁中时,生成钥匙信号;以及启动装置,当从所述钥匙信号生成装置接收到所述钥匙信号时,启动第二CPU,该第二CPU通过第二网络执行信息的发送和接收代替通过所述第一网络执行信息的发送和接收。
本发明还提供一种便携式通信终端的启动方法,所述便携式通信终端包括第一CPU,该第一CPU根据对主体的操作部的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制,所述方法包括:生成钥匙信号的步骤,当与所述主体成对的特有的钥匙插入形成于所述主体的适当部位的锁中时,通过钥匙信号生成装置生成所述钥匙信号;以及启动第二CPU的步骤,当从所述钥匙信号生成装置接收到所述钥匙信号时,通过启动装置启动所述第二CPU,所述第二CPU通过第二网络执行信息的发送和接收代替通过所述第一网络执行信息的发送和接收。
此外,本发明还提供一种网络通信系统,其包括:方案1~8中任一项所述的便携式通信终端,所述便携式通信终端与所述第一网络和所述第二网络连接;以及计算机终端,与所述第二网络连接,在用所述第二CPU启动情况下的所述便携式通信终端与所述计算机终端之间进行信息的发送和接收。
按照这些发明,便携式通信终端与通常的通信设备相同,如果对主体操作部进行操作,则对经由通常利用的第一网络与其他通信设备之间的信息的发送和接收进行控制。此外,如果在所述主体的适当部位形成的锁中插入成对的特有的钥匙,则通过钥匙信号生成装置生成钥匙信号,如果接收到该钥匙信号,则通过启动装置启动第二CPU,由该第二CPU通过与第一网络不同的第二网络,执行信息的发送和接收。由于在第二CPU的控制下通过第二网络发送和接收信息,所以可以切断与第一网络之间的信息的传递,由此可以使第二网络成为安全性高的网络。
发明的效果
按照本发明,通过使作为主体结构上的特征的锁和作为与该锁成对的附属的结构件的钥匙以机械式的方式相关联,仅在使用成对的钥匙的情况下,可以代替通常的使用模式提供安全性高的特定使用模式环境。
附图说明
图1是表示应用本发明的便携式通信终端的一个实施方式的手机的网络通信系统的简图。
图2是表示图1所示的手机的硬件构成的一个例子的框图。
图3是表示手机的锁的结构和作为附件的特有的钥匙的结构的图,图3的(a)是说明钥匙孔的局部立体图,图3的(b)是用于说明锁和钥匙关系的局部图。
图4是表示由CPU31执行的电源接通时的CPU31的启动处理步骤的一个例子的流程图。
图5是表示由CPU32执行的电源接通时的CPU32的启动处理步骤的一个例子的流程图。
图6是表示由CPU31、CPU32执行的中断处理步骤的一个例子的流程图。
图7是表示由CPU31执行的BIOS1的启动继续处理步骤的一个例子的流程图。
图8是表示由CPU32执行的BIOS2的启动继续处理步骤的一个例子的流程图。
图9是表示由CPU32执行的认证要求处理步骤的一个例子的流程图。
图10是表示由认证服务器6的控制部61执行的认证处理步骤的一个例子的流程图。
图11是表示在特定模式下由CPU32执行的、作为与计算机终端21之间传递信息的一个例子的证明取得步骤的一个例子的流程图。
具体实施方式
图1是表示应用本发明的便携式通信终端的一个实施方式的手机的网络通信系统的简图。图2是表示图1所示的手机的硬件构成的一个例子的框图。图3是表示手机的锁的结构和作为附件的特有的钥匙的结构的图,图3的(a)是说明钥匙孔的局部立体图,图3的(b)是用于说明锁和钥匙的关系的局部图。
图1所示的网络通信系统包括计算机终端21和手机3,所述计算机终端21在互联网等网络1上设置于一个或多个团体,所述手机3分别由多个会员所有,可以与计算机终端21之间收发信息。所谓计算机终端21是设置在例如自治体中的终端,所述自治体发放会员申请的证明等各种文件(进行发放证明等服务)。这样,可以例举的计算机终端21的例子是设置在例如作为制作、保管、管理个人信息等的例如公共的以至准公共的(包括民间)机关的团体组织(国(部厅)、自治体、协会、工会等)中的终端,在与手机3之间的信息通信中使用。作为在信息通信中使用的例子,除了前述的由自治体发放各种证明以外,可以设想发送各种申请书、接收通知文件等。
手机3通过图中省略的无线中继站可以与其他手机和图外的固定电话机之间进行通话,并且经由图中省略的无线中继站和电子邮件系统4,可以与其他手机之间以及通过互联网1与连接在互联网上的其他终端之间,发送和接收电子邮件,还可以浏览设置在互联网上的各种网站,阅览及获得所需要的信息。作为用于收发电子邮件的结构,可以使用手机公司的邮件系统4。希望获得提供的规定服务的权限的会员(个人或团体等)经过规定的手续,取得会员登记,从而得到手机3。如后面叙述的那样,在取得登记时,在手机3内部的存储部中写入了用于识别该手机3的特有信息和其他必须的信息。
如图2所示,手机3是多芯手机。即,手机3包括作为整体控制部的第一CPU(中央处理器)31和第二CPU32。CPU31与ROM(只读存储器)31a和RAM(随机存储器)31b连接。在ROM31a中具有:BIOS存储部310a,写入有BIOS1(基本输入输出系统);以及除此以外的程序存储部310b,写入有BIOS1执行并加载的MBR(主引导记录)、由加载程序加载的OS和各种应用程序(以下称为AP)。RAM31b用于临时存储处理中途的信息,在CPU31启动时也利用该RAM31b。写入程序存储部310b中的OS(操作系统)和AP是用于使手机3接收通常的通话、电子邮件、信息的阅览和获得以及除此以外的通常提供的服务的程序文件(以下称为通用AP)。以下把可以使用通用AP的状态(模式)称为通用模式。
CPU32与ROM32a和RAM32b连接。在ROM32a中具有:BIOS存储部320a,写入有BIOS2;以及除此以外的程序存储部320b,写入有BIOS2执行并加载的MBR、由加载程序加载的OS以及各种应用程序。RAM32b用于临时存储处理中途的信息,在CPU32启动时也利用该RAM32b。写入程序存储部320b的OS(操作系统)和AP与手机3的通用AP不同,是用于执行后述的可以接受的其他特定服务的处理的程序文件(以下称为特定AP)。以下把可以使用特定AP的状态(模式)称为特定模式。
如前所述,特有信息存储部301在取得会员登记时,写入有用于识别该手机3的特有信息,并且不可以改写。此外,手机3还包括:显示部33,把用于输入信息的确认的显示、输入引导的显示和通信内容作为图像显示;操作部34,具有用于操作者输入必要的指令和信息的数码键和触摸面板等;摄像机35,拍摄被摄对象;处理部,例如是CDMA(码分多址(Code Division Multiple Access))36,进行与通信协议对应的处理。在此例举的所谓CDMA36是处理部,是在手机等的无线通信中使用的协议之一,在多个发信人的声音信号的每一个上乘上不同的符号,把这些声音信号合成后使用一个频率发送,在接收信号一方,通过把与自己对话的对方的符号与合成信号相乘,仅抽出对方的声音信号。
返回到图1,一个或规定数量的会员服务器5和认证服务器6通过运营商连接在本网络1上。会员服务器5以会员为单位存储有与拥有计算机终端21和手机3以及能支配操作的会员有关的适当的信息,例如存储有会员的姓名、名称、电子邮件地址、住址等会员信息等(根据需要还有密码)。在会员服务器5中除了所述会员信息以外,根据需要也可以存储(保管和管理)可以向计算机终端21提供的信息,该信息例如包括在执行向会员提供的服务方面所需要的软件、用于制作所需要文件的文件制作程序等,还可以在大容量服务器中存储(保管和管理)每个会员的交易内容和历史记录信息。此外,会员服务器5还包括存储部,该存储部存储各会员的文件发送和接收历史记录及其文件类等用于管理。
在从手机3收到认证要求的情况下,认证服务器6判断该手机3是否是取得会员登记时的手机,在判断为是正当的手机3的情况下,执行操作者是否是正当的会员本人的认证判断处理,在认证为是正当的会员本人的情况下,向要求方的手机3回复(发放)认证密匙。认证服务器6具有针对本人认证要求而执行认证处理的由计算机构成的控制部61以及用于执行认证处理的软件,并且按照每个会员存储有用于进行认证时的信息核对的基准信息。所谓用于认证的基准信息是每个会员的手机3的特有信息、本人的密码以及例如面部图像这样的本人身体一部分的图像,用于认证的基准信息作为基准认证信息存储在认证基准信息存储部62中。通过特有信息和密码是否完全一致可以进行判断。另一方面,后述的对用手机3的摄像机35拍摄到的图像与基准面部图像是否一致的判断,抽出规定数量的特征点,通过它们之间的一致程度进行判断,或者为了进一步提高规定,也可以采用图形识别技术。判断也可以采用以下的方式:在认证服务器6上设置显示部,在显示部上显示收到认证要求时接收到的图像以及基准面部图像,操作人员边观察该显示部上的画面边判断异同,在判断是同一个人的情况下,进行认证密匙发放指示的操作。
如后所述,手机3保管有被赋予的认证密匙,并且当要求服务时,将认证密匙附加在通过特定AP处理后的信息上,发送到计算机终端21。此外,优选的是,发放的认证密匙是仅在一次特定模式期间有效的一次性密码。
邮件系统4设置在手机3和网络1之间,作为信息传送系统发挥作用,通过运营商与网络1连接,具有规定数量的无线基站和信息处理部。基站有天线,是与手机3之间进行电波的发送和接收的发送接收部。邮件系统4为了分散负载,设置有规定台数。同样地,基站也按照每个通话区域进行划分配置有规定数量。邮件系统4的信息处理部是公知的部件,其包括:邮件网关,在通过手机3以电子邮件方式收发的文档文件的格式和协议、与在网络1上传送并在计算机终端21和认证服务器6之间收发的文档文件的格式和协议之间,分别对它们进行转换;便携式电子邮件服务器,控制文档文件的收发;以及邮箱,临时保存发送和接收的文档文件。
此外,所述的文档文件的发送和接收代表性的是通过按TCP/IP(传输控制协议/互联网协议)协议形成的数据包来进行。在手机3内,将接收到的数据包恢复为原来的文档文件,或把发送对象的文件转换成数据包发送,在发送的各数据包的帧头中,包含作为发送源的计算机终端21、认证服务器6的全球IP地址、作为接收方的计算机终端21的全球IP地址。
在图2所示的CDMA36中装备有图中省略的路由器,或者CDMA36与路由器串联连接。所述路由器进行地址信息(路由表和arp(地址转换协议)表)的设定,例如用于识别附加在作为发送信号或接收信号的各数据包的规定位置上的、表示接收方的地址信息,是基于互联网用协议的全球IP地址,还是以与该全球IP地址的附加方式不同的(是与全球IP地址可区别的方式)、可以称之为专用网络的、例如以太网(注册商标)用等为基准的规定的本地IP地址(MAC地址)。对数据包与表进行核对,向与地址一致的路线发送数据包,由此能以软件的方式将传送路径切换为是经由互联网还是经由专用网络。
在图2中,手机3的CPU31读出存储在ROM31a中的程序并将其存储在RAM31b中,并且执行存储在RAM31b中的程序,由此作为下述部分发挥作用:电源检测部311,检测电源的接通或断开;钥匙信号检测部312,检测后述的钥匙信号;启动处理部313,用于启动CPU31;启动指示部314,指示启动另一方的CPU32;服务模式选择处理部315,接受选择在通用模式下的所希望的服务的操作;通话处理部316,执行在通用模式下的通话处理;电子邮件发送接收处理部317,进行在通用模式下的电子邮件的发送和接收;各种服务内容执行处理部318,执行通话和电子邮件以外的在通用模式下的各种服务,例如执行浏览处理、执行游戏、管理日程等。
另一方面,CPU32读出存储在ROM32a中的程序并将其存储在RAM32b中,并且执行存储在RAM32b中的程序,由此作为下述部分发挥作用:电源检测部321,检测电源的接通或断开;钥匙信号检测部322,检测后述的钥匙信号;启动处理部323,用于启动CPU32;启动指示部324,指示启动另一方的CPU31;认证处理部325,用于对手机3本身和操作者的正当性进行认证;服务模式选择处理部326,接受选择在特定模式下的所希望的服务的操作;服务内容处理部327,进行与选择到的服务内容对应的处理;以及通信处理部328。
认证处理部325包括:认证操作引导部3251,用于引导操作者进行认证操作;以及认证信息获得部3252,执行与认证是否成功的结果对应的处理。此外,服务内容处理部327包括:服务内容要求处理部3271,向计算机终端21要求通过服务模式选择处理部326选择了的服务内容;以及服务内容执行处理部3272,与计算机终端21执行服务内容。
此外,如图3所示,手机3具有成对的锁部38和钥匙39。图2的钥匙信号生成部37在插上(插入)与锁部38成对的、亦即仅与该锁部38相配的正当的钥匙39的情况下,生成钥匙信号。钥匙39在取得会员登记时(或者也可以是在已经获得了该手机3的情况下),与获得的手机3配对获得。
图3是说明手机3、锁部38和钥匙39的关系的概念图,图3的(a)是表示锁部38的钥匙孔位置的局部立体图,图3的(b)是用于说明锁部38和钥匙39的相互关联的结构的简要局部图。公知的是,在手机3的主体30上设置有包括显示部33(参照图2)、数码键以及功能键等的操作部34。在主体30的适当部位,在此是在侧面部位设置有锁部38的钥匙孔380。钥匙39可以从前端一侧插入钥匙孔380中。锁部和钥匙是什么种类的都可以。在本实施例中,例如以采用公知的弹子锁为例进行说明。如图3的(b)所示,在锁部38中,外径一侧的外筒381和内径一侧的内筒382配置成同心状,在外筒381和内筒382这两个筒中,在与钥匙孔的进深方向对应的位置处并排设置有相同数量的规定列数(图的例子为五个)的销孔。外筒381的销孔中的驱动销383与内筒382的销孔中的钥匙销384的端部相互抵接,以沿销孔方向可滑动的方式嵌合。如果此时把钥匙39从钥匙孔380插入,则与钥匙的长边方向上的凹凸对应地,各列的钥匙销384(因此驱动销383也)被向外筒381一侧推起。仅在所有的驱动销383和钥匙销384的抵接位置(分界)与外筒381和内筒382的分界一致的情况下,钥匙39才可以向图3的(b)的箭头方向转动。
在钥匙39转动的一侧配置有作为传感器370的钥匙信号生成部37。即,转动钥匙39,在钥匙39的一部分抵接到传感器370上的情况下,传感器370检测到该抵接,作为检测信号从传感器370输出电信号。因此,即使手机3被盗,如果拥有该手机3的会员的例如挂在钥匙圈等上的、与锁部38成对的钥匙39没有被盗,则由于不能冒充本人进入特定模式环境,所以可以提供更高的安全性。
作为传感器370可以是限位开关式的传感器,以机械方式接受钥匙39的抵接,工作片的位置发生变化,输出信号。如果使钥匙39(或它的一部分)为磁体,使用磁传感器作为传感器370,则转动钥匙39,可以检测到钥匙39靠近了传感器370。或者,用介电材料制造钥匙39,使用介电传感器作为传感器370,通过探测介电常数的变化,也可以同样地作为靠近传感器发挥作用。这样,通过传感器370可以判断钥匙39与该手机3的锁部38是否成对,即,对于该手机3而言是否是正当的钥匙39。此外,把钥匙39反转到原来的位置,可以从钥匙孔380拔出钥匙39。
返回到图2,在对作为操作部34的一个存在(例如是下述进行循环动作的结构:如果持续规定时间按下数码键中的特定的一个,则接通电源,同样地,在该状态下持续按下规定的时间,则切断电源)的电源开关进行接通或断开操作的情况下,电源检测部311、321通过检测电源电压的变化来检测电源的接通或断开。此外,电源提供驱动手机3的各电路部件的电力,例如由二次电池构成,可以通过商用电源等充电,并可以重复使用。钥匙信号检测部312、322检测来自钥匙信号生成部37的信号作为钥匙信号,在把钥匙39从钥匙孔380拔出来的情况下检测出信号的断开(off)。
启动处理部313在响应电源接通启动BIOS1期间,如果没有检测到钥匙信号,则直接继续加载BIOS1,启动CPU31,另一方面,在检测到钥匙信号的情况下,使BIOS1在中途停止。启动处理部323在响应电源接通启动BIOS2期间,如果检测到钥匙信号,则直接继续加载BIOS2,启动CPU32,另一方面,在没有检测到钥匙信号的情况下,使BIOS2中途停止。此外,也可以采用下述的控制方式:根据CPU31、CPU32中的任意一方启动,通过启动一方的CPU使应停止一方的CPU停止。
启动指示部314在CPU31在通用模式下动作期间,在检测到钥匙信号的情况下,指示启动另一方的CPU32,并且使自身的CPU31停止。启动指示部324在CPU32在特定模式下动作期间,在检测到钥匙信号断开的情况下,指示启动另一方的CPU31,并且使自身的CPU32停止。此外,在钥匙39插入锁部38期间,使特定模式持续,但不限于此,如果处理成根据钥匙39插入锁部38中而做出向特定模式切换的切换指示,在该状态下,根据钥匙39插入锁部38中而做出特定模式的解除指示,则在从切换指示到解除指示期间,即使钥匙39从锁部38拔出,也可以维持特定模式。
服务模式选择处理部315在通用模式下接受对操作部34的操作内容,进行操作者所希望的服务模式(内容)的选择处理。服务模式选择处理部326在特定模式下接受对操作部34的操作内容,进行操作者所希望的服务模式(内容)的选择处理。
在进行向特定模式的变更时,即如果把钥匙39插入锁部38向规定的方向转动,则从传感器370输出钥匙信号。如果通过钥匙信号检测部322检测到钥匙信号,则通信处理部328与特定模式的情况相同,按照互联网以外的MAC地址对通信路线进行路由设定。认证操作引导部3251执行用于引导操作者进行本人认证操作的处理。例如,进行用于引导密码输入操作的画面的显示(或也可以用声音来进行引导),进行用于引导用摄像机35拍摄例如面部这样的操作者身体的一部分的显示(或也可以用声音来进行引导)。认证处理部325执行获得输入的密码的处理以及获得拍摄到的面部图像的处理。将获得的密码和面部图像与手机3的特有信息取得对应,从通信处理部328和CDMA36发送到认证服务器6。认证信息获得部3252在认证成功的情况下,执行获得认证密匙的处理,在认证未成功的情况下,执行督促再次进行认证处理等处理。
服务内容要求处理部3271制作要求内容,该要求内容使计算机终端21执行由服务模式选择处理部326选择了的服务内容,在要求内容上附加上认证密匙后,通过通信处理部328和CDMA36发送。服务内容执行处理部3272根据服务要求内容与计算机终端21执行服务内容,例如在要求发放规定的证明的情况下,服务内容执行处理部3272仅执行接收电子证明的动作。
图4是表示由CPU31执行的电源接通时CPU31的启动处理步骤的一个例子的流程图。首先,如果CPU31检测到电源已接通,则加载BIOS1,并开始启动BIOS1(步骤S1)。在BIOS1启动期间,包括判断是否有钥匙信号(步骤S3),如果检测到钥匙信号,则指示CPU31强制停止(步骤S5),退出本流程。另一方面,如果没有检测到钥匙信号,则BIOS1的启动继续进行(步骤S7),完成启动CPU31。在此允许中断(步骤S9)。使该中断在以后检测到钥匙信号有无发生变化的情况下发生。接着,允许在通用模式下使用手机3(步骤S11)。判断电源是否被断开(步骤S13),如果没有被断开则返回到步骤S11,如果被断开则结束本流程。
图5是表示由CPU32执行的电源接通时的CPU32的启动处理步骤的一个例子的流程图。首先,如果CPU32检测到电源已接通,则加载BIOS2,并开始启动BIOS2(步骤S21)。在启动BIOS2期间,包括判断是否有钥匙信号(步骤S23),如果没有检测到钥匙信号,则指示CPU32强制停止(步骤S25),退出本流程。另一方面,如果检测到钥匙信号,则BIOS2的启动继续进行(步骤S27),完成启动CPU32。执行认证处理(步骤S29),如果认证失败(在步骤S31中为“否”),则进行引导督促重新启动的指示(步骤S33),退出本流程。此外,也可以限定认证失败下的重新启动的次数。另一方面,如果认证成功(在步骤S31中为“是”),则在此允许中断(步骤S35)。接着允许在特定模式下使用手机3(步骤S37)。因此,从接通电源的时刻起可以在特定模式下使用手机。
接着判断电源是否被断开(步骤S39),如果没有被断开,则返回到步骤S37,如果被断开,则结束本流程。由于在第二CPU32的控制下能在特定模式下发送和接收信息,所以与通用模式之间可以实现信息的隔离,相应的,可以使特定模式成为安全性高的网络。
图6是表示由CPU31、CPU32执行的中断处理步骤的一个例子的流程图。首先,在当前动作中的CPU是CPU31的情况下,如果检测到钥匙信号从“无”变化到“有”(在步骤S51中为“是”),则输出指示启动CPU32(开始加载BIOS2)的命令,并且使自身的CPU31停止(步骤S53)。因此即使在通用模式的使用环境下,也可以从所希望的时刻起得到特定模式的利用环境。
另一方面,在当前动作中的CPU是CPU32的情况下,如果检测到钥匙信号从“有”变化到“无”(在步骤S55中为“是”),则输出指示启动CPU31(开始加载BIOS1)的命令,并且使自身的CPU32停止(步骤S57)。
图7是表示由CPU31执行的BIOS1的启动继续处理步骤的一个例子的流程图。首先,如果判断没有钥匙信号,则通过BIOS1将ROM31a的MBR1读入到RAM31b中(步骤S61),通过读入的MBR1把加载程序读入到RAM31b(步骤S63)。接着,把OS1和通用AP读入到RAM31b(步骤S65)。接着,进行在通用模式下的路由设定(步骤S67)。
图8是表示由CPU32执行的BIOS2的启动继续处理步骤的一个例子的流程图。首先,如果判断有钥匙信号,则通过BIOS2把ROM32a的MBR2读入到RAM32b(步骤S71),通过读入的MBR2把加载程序读入到RAM32b(步骤S73)。接着,把OS2和特定AP读入到RAM32b(步骤S75)。接着,进行特定模式下的路由设定(步骤S77)。
图9是表示由CPU32执行的认证要求处理步骤的一个例子的流程图。首先,在显示部33上显示密码输入操作的引导(步骤S81)。作为引导画面,在密码例如是四位数字的情况下,在画面上显示四个四方形格子,如果操作者按下操作部34的规定的数码键后,则每按下一次,就从四方形格子的头部一侧起顺序进行表示接受的显示,由此输入四位的密码。如果密码的输入结束(步骤S83),则进行引导用摄像机对操作者身体的作为特定部位的一部分进行拍摄的显示(步骤S85)。引导用摄像机拍摄的显示例如是描述手机3的摄像机35、快门按钮和模拟人体像的显示,或是把用动画以漫画的方式表示用摄像机拍摄的显示等。这样,由于以密码及人体拍摄为认证的必要条件,所以即使在特定模式的使用环境下,也进一步制作认证信息,如果不接受该认证,则实际上不能发送和接收信息,所以可以进行安全性更高的通信。
如果摄像机拍摄结束(步骤S87),则在密码和拍摄的图像的信息中附加上写入特有信息存储部301中的特有信息,制作认证要求信息,对该认证要求信息进行与特定模式的情况相同的路由处理,并发送到认证服务器6(步骤S89)。接着,在一定时间内判断是否从认证服务器6返回了表示认证成功的认证密匙信息(步骤S91)。如果没有返回认证密匙,则退出本流程。另一方面,如果返回了认证密匙,则显示允许在特定模式下使用的通知画面,此后,变成在特定模式下的服务待机画面(步骤S93)。
图10是表示由认证服务器6的控制部61执行的认证处理步骤的一个例子的流程图。首先,判断是否从某个手机3接收到认证要求信息(步骤#1)。如果没有接收到认证要求信息,则退出本流程。另一方面,如果从某个手机3接收到认证要求信息,则从接收到的认证要求信息抽出手机的特有信息,与认证基准信息存储部62的基准认证信息中的特有信息进行核对(步骤#3)。如果核对的结果是与特有信息不一致,则退出本流程。另一方面,在是一致的特有信息的情况下,抽出与接收到的特有信息相关的基准密码和基准图像(步骤#5)。然后,对接收到的密码与基准密码进行核对(步骤#7),如果不一致(在步骤#9中为“否”),则退出本流程。另一方面,如果判断接收到的密码与基准密码一致,则接着对接收到的拍摄图像与基准图像进行核对(步骤#11),如果不一致(在步骤#13中为“否”),则退出本流程。另一方面,如果判断接收到的拍摄图像与基准图像一致,则制作认证密匙,与手机3的特有信息对应地保管在认证服务器6中,并且将所述认证密匙发回认证要求信息发送方的手机3(步骤#15)。
此后,在计算机终端21从手机3接收到服务要求的情况下,可以进行下述工作:抽出附加在服务要求上的认证密匙信息,并且向认证服务器6确认手机3的特有信息与认证密匙的对应关系的正当性。认证服务器6把新制作的认证密匙按照每个手机3的特有信息仅保管规定的期间。保管期间可以是当时的特定模式期间。此外,在认证密匙是固定形式的情况下,考虑到安全性的期间,保管期间例如可以是一天或多天。
认证服务器6制作的认证密匙可以以手机为单位固定,但是考虑到能够更安全,优选的是采用一次性密码。优选的是,一次性密码例如使用随机数发生器等以随机的方式生成。
图11是表示作为在特定模式下由CPU32执行的与计算机终端21之间进行信息收发的一个例子的、证明取得步骤的一个例子的流程图。在该例子中,计算机终端21设置在以电子方式发放各种证明的自治体(例如政府机关)中。下面以下述情况进行说明:会员在取得本人身份验证后,从本人的手机3向政府机关申请发放例如印章证明这样的电子证明,收到所述证明后,向要求所述印章证明的银行的计算机终端23发送(以电子的方式提交)。此外,在银行设置的计算机终端23用下述的(1)汇总说明。
首先,在特定模式下,从特定AP读出发放印章证明的申请书,指定相应的自治体(居住地区的政府机关)的计算机终端21(步骤S101),该申请书作为发放请求发送到计算机终端21(步骤S103)。在特定模式下,从手机3发送的信息中附加有该手机3的特有信息和认证密匙。因此,作为接收方的计算机终端的例如计算机终端21为了确认发送方的正当性,把从接收到的信息抽出的特有信息和认证密匙发送到认证服务器6,可以进行确认正当性的处理。
然后转移到申请的印章证明的接收待机状态(步骤S105),如果接收到印章证明,则在显示部33上显示接收到的印章证明(步骤S107)。此外,接收到的印章证明临时存放在RAM32b中。然后确认有无转送指示(步骤S109)。如果有转送指示,则指定要接收印章证明的被转送方(転送先),例如指定规定的银行的计算机终端23作为被转送方(步骤S111)。如果完成了被转送方的指定,则把所述印章证明向规定的银行的计算机终端23转送(步骤S113)。另一方面,如果没有转送指示,则退出本流程。
此外,在特定模式下,各手机3发送和接收到的信息的历史记录(时间、文件种类、发送和接收的种类、发送方和接收方)作为基本的历史记录被保存在会员服务器5中。此外,前面所述的确认正当性的处理本身也作为与特有信息对应的历史记录,同样地仅在规定期间(例如一次的特定模式期间或证明的有效期间)内存放在认证服务器6中。
因此,如果从手机3转送来证明,则银行的计算机终端23为了确认该证明的正当性,从转送送息中抽出特有信息和认证密匙,发送到认证服务器6,通过参照前述的历史记录信息,可以进行确认正当性的处理。
这样,针对发送来的信息抽出特有信息和认证密匙,通过认证服务器6确认信息的正当性,由此可以实现高的安全性。在认证密匙是一次性密码的情况下,正当性认证仅在一次的特定模式期间有效。此外,这样的正当性确认不限于计算机终端21、23,对于手机3而言也可以进行。此外对于下述的实施方式(1)的工商业者的计算机终端22而言也可以同样地进行正当性确认。
(1)在本实施例中,以发放证明等的计算机终端21为例进行了说明,但本发明不限于该方式,也可以采用下述的方式。即,代替计算机终端21,与作为会员的各工商业者等处设置的计算机终端22、以及设置在银行等金融机关内用于协助会员之间发生的交易结算的计算机终端23之间,构建网络通信系统。或者除了计算机终端21以外,与作为会员的各工商业者等处设置的计算机终端22、以及设置在银行等金融机关内用于协助会员之间发生的交易结算的计算机终端23之间,构建网络通信系统。
计算机终端21~23可以是专用终端,该专用终端存储有与存储在手机3中的特定AP对应的计算机版本的程序文件,通过这些程序与允许连接的对象之间执行信息处理(特定模式)。或者,计算机终端21~23可以使用例如文档制作用软件、以及通过互联网等进行通信和信息的检索及阅览用的软件等通用AP(通用模式),计算机终端21~23也可以是在特定模式和通用模式这两个模式之间切换的方式。模式切换方式也可以是代替互联网,通过特定AP可以与例如NGN(下一代网络(NextGeneration Network))等其他网络连接的形式。在通用模式下,可以利用通常的文档或图形制作软件执行信息的制作、加工、存储等通常的各种处理,此外可以利用通信用软件,执行信息的发送和接收等通常的各种处理。
在计算机终端22、23中,作为特定AP,在启动后,从内部的ROM加载进行根据需要进行规定的认证处理的软件、以及与商品或服务的买卖、报价以至要求付款、进款和支款相关(与所谓的交易相关)的各文件的制作和通信的软件。即,计算机终端22、23与手机3相同,通过特定AP,可以进行通常的交易中的结算,例如可以进行从工商业者店铺发送账单、从工商业者店铺接收账单、从购买者一方发送向账单发送方的合同金融机关的账户进款(即支付)的指示书、发送收到款项的收据,并且对于除此以外的不管电子结算的哪方面,都能以各种电子文件的方式进行发送和接收处理。特定AP可以把各种文件做成文本形式或二进制形式的电子文件。电子文件例如通过会员服务器5中转(或与会员服务器5并行地),在计算机终端22、23和手机3之间收发。在各金融机关的计算机终端23中,也可以安装特定AP,该特定AP进行基于金融结算文件的结算指示处理(执行在金融机关之间的结算处理的指令等)。
(2)在本实施方式中,在钥匙39和锁部38是正当的成对的情况下,采用了把一致信号从传感器370输出的方式,但是也可以代替把一致信号从传感器370输出,或在把一致信号从传感器370输出以外再加上生成钥匙39特有信息的方式。例如把钥匙39做成记录有规定位数(ビット数)的代码信息(磁的、电极结构、光的透光遮光结构都可以)的电子钥匙,锁部38一侧可以设置读取所述代码信息的传感器部(磁传感器、电压计、光传感器)。例如可以采用下述方式:以在规定数量的位位置(ビット位置)配置或不配置微型磁体的方式,制作钥匙39的磁体代码信息,锁部38一侧通过扫描来读取所述代码信息,或通过排列相同位数的磁传感器来读取所述代码信息。在代替本实施方式的方式的情况下,在把钥匙39插入到手机3内后,由于无需转动等操作,所以结构变得简单。此外,只要采用下述方式即可:将钥匙的代码信号对应地存储在手机3内的例如特有信息存储部301中,通过将存储的代码信号与读取到的代码信号核对,允许在与特定模式相同的路由选定下的认证要求处理。因此钥匙的代码信息可以作为钥匙的正当性的评价要素有效地利用。
(3)在本实施例中,根据有无装上钥匙39,进行另一个CPU的启动指示和自身CPU的停止,但是代替该方式,也可以采用下述方式:如果插入成对的正当的钥匙39后转动该钥匙39,则通常与电源线连接一方的CPU31被从电源线机械性地切断,并且仅在该情况下,CPU32与电源线机械性地连接。在该情况下,只要采用下述方案即可:在各CPU31、CPU32中,在电源线上配置电容器等充电元件,阻止电源急剧停止,检测到拔出钥匙、或检测到电容器电位逐渐降低,在极短时间的期间内执行所述的另一个CPU的启动指示处理以及自身CPU停止处理。
(4)在本实施方式中,采用了将利用操作部33输入的密码和利用摄像机35拍摄的面部图像双方作为核对对象,但不限于此,也可以仅利用输入的密码和拍摄的面部图像中的任意一种信息。此外,用摄像机35拍摄的被摄对象也不限于面部图像,只要是具有识别性的部位就可以。
(5)在本实施方式中,以手机3为例进行了说明,但不限于此,本发明能应用于可与外部通信的便携式信息终端PDA(个人数字助理)等所有的便携式装置。
(6)在本实施方式中,在特定模式的情况下,通过MAC地址进行路由设定,由此构建具有安全性的网络,但除了采用这样的利用路由的方法以外,也可以采用以物理的方式分开使用其他网络的方式,例如在通用模式下使用互联网,在特定模式下使用NGN(下一代网络)。
如上所述,本发明的便携式通信终端,其包括第一CPU,该第一CPU根据对主体的操作部的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制,所述便携式通信终端还包括:锁,形成于所述主体的适当部位,配有与所述主体成对的特有的钥匙;钥匙信号生成装置,当所述成对的特有的钥匙插入到所述锁中时,生成钥匙信号;以及启动装置,当从所述钥匙信号生成装置接收到所述钥匙信号时,启动第二CPU,该第二CPU通过第二网络执行信息的发送和接收代替通过所述第一网络执行信息的发送和接收。按照该结构,由于在第二CPU的控制下,通过第二网络发送和接收信息,所以可以切断与第一网络之间的信息的传递,由此可以使第二网络成为安全性高的网络。因此,通过使作为主体结构上的特征的锁和作为与该锁成对的附属的结构件的钥匙机械式地相关联,在仅使用成对的钥匙的情况下,代替通常的使用模式(通用模式),可以提供安全性高的特定使用模式(特定模式)环境。
此外,优选的是,所述钥匙信号生成装置当检测到所述成对的钥匙插入到所述锁中时,生成所述钥匙信号。按照该结构,由于通过使钥匙实际上与锁卡合而生成钥匙信号,所以即使通过盗窃钥匙等而非法持有钥匙,也不能得到特定使用模式环境。
此外,优选的是,通过机械的方法、电的方法和磁的方法中的任意一种方法检测所述成对的钥匙插入到所述锁中。按照该结构,除了机械式的检测方法以外,根据规格也可以采用电的检测方法或磁的检测方法,因而通用性强。
此外,优选的是,当所述成对的钥匙插入到所述锁中时,所述钥匙信号生成装置把设定于所述成对的钥匙的特有信息输出到所述第一CPU和所述第二CPU。按照该结构,由于不仅仅是单纯地检测钥匙与锁卡合,而是还可以得到钥匙的特有信息,所以第一CPU和第二CPU可以把该信息作为评价钥匙的正当性的要素有效地利用。
此外,优选的是,所述便携式终端还包括电源开关,所述启动装置在所述电源开关接通且所述成对的钥匙插入到所述锁中时,启动所述第二CPU。按照该结构,从接通便携式通信终端的电源的时刻起就可以得到第二网络的使用环境。
此外,优选的是,所述启动装置在所述第一CPU工作期间,当所述钥匙插入到所述成对的钥匙孔中时,停止所述第一CPU的工作,并且启动所述第二CPU。按照该结构,即使在第一网络的使用环境中,也可以从所希望的时刻起得到第二网络的使用环境。
此外,优选的是,所述便携式通信终端还包括:生物信息检测部,获得操作者的生物信息;以及通信处理装置,当启动了第二CPU时,把从所述操作部输入的密码信息和由所述生物信息检测部获得的操作者的生物信息中的至少一种作为认证信息,发送到设置在所述第二网络上的认证服务器,并接收认证结果。按照该结构,即使在第二网络的使用环境下,通过进一步制作认证信息,如果得不到认证,就不能实际上发送和接收信息,所以可以进行安全性更高的通信。
此外,优选的是,所述生物信息检测部是拍摄被摄对象的摄像机,所述生物信息是用所述摄像机拍摄到的被拍摄的操作者的规定部位的图像,所述认证服务器将所述成对的钥匙的所有者的所述规定部位的图像登记为核对用图像。按照该结构,假设即使本便携式通信终端和钥匙被盗,由于不正当的人不知道密码和用摄像机应拍摄的人体部位,所以也不能制作认证信息。
附图标记说明
1网络
21~23计算机终端
3手机
30主体
31CPU(第一CPU)
32CPU(第二CPU)
301特有信息存储部
33显示部
34操作部(电源开关)
35摄像机(生物信息检测部)
36CDMA(通信处理装置的一部分)
37钥匙信号生成部(钥匙信号生成装置)
370传感器
38锁部(锁)
39钥匙
311、312电源检测部
312钥匙信号检测部
322钥匙信号检测部(启动装置的一部分)
313启动处理部
323启动处理部(启动装置的一部分)
314、424启动指示部
325认证处理部
326服务模式选择处理部
327服务内容处理部
328通信处理部(通信处理装置的一部分)
5会员服务器
6认证服务器
61控制部
62认证基准信息存储部

Claims (10)

1.一种便携式通信终端,包括第一CPU,该第一CPU根据对主体的操作部的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制,所述便携式通信终端的特征在于,
所述便携式通信终端还包括:
锁,形成于所述主体的适当部位,配有与所述主体成对的特有的钥匙;
钥匙信号生成装置,当所述成对的特有的钥匙插入到所述锁中时,生成钥匙信号;以及
启动装置,当从所述钥匙信号生成装置接收到所述钥匙信号时,启动第二CPU,该第二CPU通过第二网络执行信息的发送和接收代替通过所述第一网络执行信息的发送和接收。
2.根据权利要求1所述的便携式通信终端,其特征在于,所述钥匙信号生成装置当检测到所述成对的钥匙插入到所述锁中时,生成所述钥匙信号。
3.根据权利要求2所述的便携式通信终端,其特征在于,通过机械的方法、电的方法和磁的方法中的任意一种方法检测所述成对的钥匙插入到所述锁中。
4.根据权利要求1~3中任一项所述的便携式通信终端,其特征在于,当所述成对的钥匙插入到所述锁中时,所述钥匙信号生成装置把设定于所述成对的钥匙的特有信息输出到所述第一CPU和所述第二CPU。
5.根据权利要求1~4中任一项所述的便携式通信终端,其特征在于,所述便携式终端还包括电源开关,
所述启动装置在所述电源开关接通且所述成对的钥匙插入到所述锁中时,启动所述第二CPU。
6.根据权利要求1~5中任一项所述的便携式通信终端,其特征在于,所述启动装置在所述第一CPU工作期间,当所述钥匙插入到所述成对的钥匙孔中时,停止所述第一CPU的工作,并且启动所述第二CPU。
7.根据权利要求1~6中任一项所述的便携式通信终端,其特征在于,所述便携式通信终端还包括:
生物信息检测部,获得操作者的生物信息;以及
通信处理装置,当启动了第二CPU时,把从所述操作部输入的密码信息和由所述生物信息检测部获得的操作者的生物信息中的至少一种作为认证信息,发送到设置在所述第二网络上的认证服务器,并接收认证结果。
8.根据权利要求7所述的便携式通信终端,其特征在于,所述生物信息检测部是拍摄被摄对象的摄像机,所述生物信息是用所述摄像机拍摄到的被拍摄的操作者的规定部位的图像,所述认证服务器将所述成对的钥匙的所有者的所述规定部位的图像登记为核对用图像。
9.一种便携式通信终端的启动方法,所述便携式通信终端包括第一CPU,该第一CPU根据对主体的操作部的操作,对通过第一网络与其他通信设备之间的信息的发送和接收进行控制,其特征在于,
所述方法包括:
生成钥匙信号的步骤,当与所述主体成对的特有的钥匙插入形成于所述主体的适当部位的锁中时,通过钥匙信号生成装置生成所述钥匙信号;以及
启动第二CPU的步骤,当从所述钥匙信号生成装置接收到所述钥匙信号时,通过启动装置启动所述第二CPU,所述第二CPU通过第二网络执行信息的发送和接收代替通过所述第一网络执行信息的发送和接收。
10.一种网络通信系统,其特征在于,
所述网络通信系统包括:
权利要求1~8中任一项所述的便携式通信终端,所述便携式通信终端与所述第一网络和所述第二网络连接;以及
计算机终端,与所述第二网络连接,
在用所述第二CPU启动情况下的所述便携式通信终端与所述计算机终端之间进行信息的发送和接收。
CN2010800678077A 2010-06-29 2010-06-29 便携式通信终端、它的启动方法和网络通信系统 Pending CN102986199A (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2010/061045 WO2012001768A1 (ja) 2010-06-29 2010-06-29 携帯通信端末、その起動方法及びネットワーク通信システム

Publications (1)

Publication Number Publication Date
CN102986199A true CN102986199A (zh) 2013-03-20

Family

ID=45401523

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2010800678077A Pending CN102986199A (zh) 2010-06-29 2010-06-29 便携式通信终端、它的启动方法和网络通信系统

Country Status (5)

Country Link
US (1) US20130102285A1 (zh)
EP (1) EP2590389A4 (zh)
JP (1) JPWO2012001768A1 (zh)
CN (1) CN102986199A (zh)
WO (1) WO2012001768A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015014014A1 (zh) * 2013-07-30 2015-02-05 宇龙计算机通信科技(深圳)有限公司 终端、数据交互方法和数据交互系统
CN108876983A (zh) * 2018-05-17 2018-11-23 东莞市华睿电子科技有限公司 一种保险柜智能锁的解锁方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9567770B1 (en) * 2013-01-22 2017-02-14 Amazon Technologies, Inc. Lock that electronically detects tampering
US9394723B1 (en) 2013-01-22 2016-07-19 Amazon Technologies, Inc. Lock that mechanically detects tampering
EP2972659A2 (en) * 2013-03-15 2016-01-20 Lilitab LLC Magnet key for sleep mode
CN108305357A (zh) * 2017-12-29 2018-07-20 国家电网公司 一种基于智能解锁钥匙的防误解锁的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794256A (zh) * 2004-12-23 2006-06-28 因芬尼昂技术股份公司 数据处理设备、电信终端设备和借助数据处理设备处理数据的方法
US20080034217A1 (en) * 2006-07-18 2008-02-07 Bellsouth Intellectual Property Corporation Security For A Personal Communication Device

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002199468A (ja) * 2000-12-25 2002-07-12 Roisu.Com Kk 認証キーシステムおよび電子キーシステム並びに遠隔操作キーシステム
JP4361842B2 (ja) * 2004-07-09 2009-11-11 京セラ株式会社 携帯端末
JP2006148478A (ja) 2004-11-18 2006-06-08 Sharp Corp 携帯型電子機器
JP2006229694A (ja) * 2005-02-18 2006-08-31 Matsushita Electric Ind Co Ltd 携帯端末装置、これを用いた取引システム並びに携帯端末装置の制御方法
JP2007019747A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置、無線通信ユニット、認証制御方法及び認証制御プログラム
US20100146304A1 (en) 2005-07-22 2010-06-10 Kazufumi Miyatake Execution device
JP4793628B2 (ja) 2005-09-01 2011-10-12 横河電機株式会社 Os起動方法及びこれを用いた装置
JP4814867B2 (ja) * 2007-12-17 2011-11-16 株式会社東海理化電機製作所 電話機能一体型電子キー

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1794256A (zh) * 2004-12-23 2006-06-28 因芬尼昂技术股份公司 数据处理设备、电信终端设备和借助数据处理设备处理数据的方法
US20080034217A1 (en) * 2006-07-18 2008-02-07 Bellsouth Intellectual Property Corporation Security For A Personal Communication Device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2015014014A1 (zh) * 2013-07-30 2015-02-05 宇龙计算机通信科技(深圳)有限公司 终端、数据交互方法和数据交互系统
CN108876983A (zh) * 2018-05-17 2018-11-23 东莞市华睿电子科技有限公司 一种保险柜智能锁的解锁方法

Also Published As

Publication number Publication date
US20130102285A1 (en) 2013-04-25
EP2590389A4 (en) 2014-01-01
EP2590389A1 (en) 2013-05-08
WO2012001768A1 (ja) 2012-01-05
JPWO2012001768A1 (ja) 2013-08-22

Similar Documents

Publication Publication Date Title
US9674705B2 (en) Method and system for secure peer-to-peer mobile communications
RU2576586C2 (ru) Способ аутентификации
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
CN113902446A (zh) 基于安全单元和可信执行环境的人脸支付安全方法
US20070223685A1 (en) Secure system and method of providing same
CN108292334A (zh) 无线生物特征识别认证系统和方法
WO2015183497A1 (en) Cryptocurrency virtual wallet system and method
TW201121280A (en) Network security verification method and device and handheld electronic device verification method.
CN106464673A (zh) 用于验证装置注册的增强的安全性
WO2018077087A1 (zh) 一种业务实现方法和装置
JP2013504126A (ja) データ交換を認証および制御する個別の形式を備える個人用多機能アクセス装置
CN106233689A (zh) 用于保护移动应用的方法和设备
KR20090051147A (ko) 네트 결제 보조장치
CN102986199A (zh) 便携式通信终端、它的启动方法和网络通信系统
CN108965222A (zh) 身份认证方法、系统及计算机可读存储介质
CN203350880U (zh) Pos安全认证装置及系统
CN101479752A (zh) 用于执行安全事务的便携式设备和方法
US9294921B2 (en) Device for mobile communication
JP2011165102A (ja) 生体認証システムおよび携帯端末
EP3828806A1 (en) Method and device for authenticating care organization by aid organization to protect human rights of person to be taken care of
CN101222334B (zh) 一种采用图片干扰的密码令牌安全认证方法
JP2008197710A (ja) 認証方法およびシステム、携帯機器、認証サーバ、認証要求端末
KR20090002074A (ko) 보안성이 향상된 일회용 비밀번호에 기반한 사용자 인증장치 및 방법
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
EP3915221B1 (en) Offline interception-free interaction with a cryptocurrency network using a network-disabled device

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C05 Deemed withdrawal (patent law before 1993)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20130320