JP2001358827A - 端末利用認証方式及び認証カード及び携帯端末 - Google Patents

端末利用認証方式及び認証カード及び携帯端末

Info

Publication number
JP2001358827A
JP2001358827A JP2000180669A JP2000180669A JP2001358827A JP 2001358827 A JP2001358827 A JP 2001358827A JP 2000180669 A JP2000180669 A JP 2000180669A JP 2000180669 A JP2000180669 A JP 2000180669A JP 2001358827 A JP2001358827 A JP 2001358827A
Authority
JP
Japan
Prior art keywords
authentication
data
authentication data
portable terminal
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000180669A
Other languages
English (en)
Inventor
Toshinori Watarai
俊典 渡会
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000180669A priority Critical patent/JP2001358827A/ja
Publication of JP2001358827A publication Critical patent/JP2001358827A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

(57)【要約】 【課題】 携帯端末の他人による不正使用を防ぎセキュ
リティを向上する。 【解決手段】 携帯端末2の利用者により携帯される認
証カード1の送信制御手段14は、認証データ記憶手段
11に予め記憶されている認証コード31と使用の制限
条件32(制限タイプ33とその制限値34)から成る
認証データ30を、電波の到達距離が1〜2mに調整さ
れている短距離無線通信の送信手段12を用いて、携帯
端末2へ送信する。これを携帯端末2の受信手段21で
受信し、CPU29は予め認証コード記憶手段22に記
憶されている認証コード31と照合し、更に判定データ
生成手段23が認証データ30中の制限タイプ33を基
に生成した判定データが認証データ30中の制限値34
の条件を満足するか否かを判定し、上記照合の結果が一
致し、かつ上記判定の結果が制限条件32を満足する場
合に、携帯端末2を使用可能状態にする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、特に携帯電話機や
携帯型パソコン等の携帯端末において、短距離無線通信
機能を内蔵した携帯端末と利用者認証カードによって、
携帯端末が他人から不正に使用されるのを防止する端末
利用認証方式に関する。
【0002】
【従来の技術】近年、個人情報を保持することができ、
かつ使用に応じ課金されることがある携帯端末におい
て、他人による不正使用を防ぐことは、その携帯端末の
重要な機能の一つである。ここで、従来の携帯端末の個
人認証を目的とした方法として、主に以下の2つがあ
る。
【0003】従来例1.第1の方法としては、携帯電話
機で用いられている、予め設定された正しいパスワード
が入力されない限り、携帯電話機の使用が行なえないよ
うにする、パスワードロックの方法がある。図5は、こ
のパスワードロック方法の構成を示したものである。図
5において、501は携帯電話機500のダイヤルやア
ドレスの情報などを表示する表示部、502は使用者が
パスワードやダイヤルなどの情報(番号)を入力する入
力部(キーボードやキーパッド)、503はパスワード
などの情報を記憶する記憶部、504は通信を行なう電
話の送受信部、505は表示部501、入力部502、
記憶部503、送受信部504の制御を行なう主制御部
である。
【0004】次に、動作について図6のフローチャート
図に基づいて説明する。パスワードロックを解除して携
帯電話機の使用を行なえるようになるには、使用者によ
り入力部502へパスワードが入力された際に、入力部
502はそのパスワードを主制御部505に渡す。主制
御部505は、図6のステップS510でパスワードを
取得し、ステップS511で記憶部503を参照して、
ステップS512で取得したパスワードと予め記憶部5
03に登録されているパスワードが合致するかどうかを
判断する。ステップS512でパスワードが合致すると
判断されれば、主制御部505はステップS513で携
帯電話機500の使用を可能とし、当該パスワードロッ
ク解除処理を終了する。一方、ステップS512でパス
ワードが合致しないと判断されれば、主制御部505は
携帯電話機500の使用を可能とせず、ステップS51
0の入力されたパスワードを取得する際の処理を繰り返
す。
【0005】従来例2.第2の方法としては、「携帯電
話機のダイヤルロックシステム」(特開平9−6496
7)に記載された方法がある。図7は、このダイヤルロ
ックシステムの構成を示したものである。本方法は、携
帯電話機610とロック解除装置620とで構成されて
いる。図7の携帯電話機610において、611は全体
の制御を行なう制御部、612はロック解除装置620
からの無線によるロック解除コードを受信するロック解
除コード受信部、613は無線基地局(図示せず)との
間で無線による発着信を行なう送受信部、614はキー
ボードにより使用者からのデータ、指示等の情報を入力
し制御部611へ伝達する入力部、615は制御部61
1からの情報を可視表示する表示部、616は上記各部
に必要な電源を供給する電源部である。図7の制御部6
11において、712はプログラムを格納したROM、
713はデータ処理用のRAM、711は全体の制御処
理を行なうCPU、714はロック解除コード及びID
情報を予め記憶したEEPROM等から成るコード記憶
回路、715はCPU711が時間を監視するためのタ
イマ回路、716は送受信部613を制御する送受信制
御回路である。図7のロック解除装置620において、
811はロック解除コードを予め記憶したEEPROM
等から成るコード記憶回路、621は上記コード記憶回
路811を含む制御部、622は制御部621から周期
的に読み出されるロック解除コードを微弱電力の無線に
より送信するロック解除コード送信部、623は上記各
部に必要な電源を供給する電源部である。
【0006】次に動作について説明する。携帯電話機6
10の使用者は予めロック解除コードを秘密裡に設定
し、携帯電話機610のコード記憶回路714に入力部
614を介して入力するとともに、ロック解除装置62
0のコード記憶回路811にROMライタ(図示せず)
を介して入力しそれぞれを記憶させる。ロック解除装置
620の制御部621はコード記憶回路811から記憶
したロック解除コードを一定周期(例えば10秒)で読
み出しロック解除コード送信部622へ送り、電波信号
として送出させる。ロック解除装置620のロック解除
コード送信部622の送信出力、及び携帯電話機610
のロック解除コード受信部612の受信感度は、電波の
到達距離が1〜2mになるように調整しておく。
【0007】携帯電話機610の使用者は、携帯電話機
610を使用する時は常にロック解除装置620が携帯
電話機610から設定されたロック解除コードの電波信
号の到達距離以内にあるようにする。携帯電話機610
の電源投入直後は、制御部611はダイヤルロック状態
とし、着信以外の操作(発信、電話帳呼び出し、各種設
定の変更等)を受け付けない。図8に携帯電話機610
の電源投入(ON)後の動作フローを示す。図8におい
て、携帯電話機610のロック解除装置620からのロ
ック解除コード受信部612は、ロック解除装置620
からのロック解除コードを受信すると制御部611に通
知する(S610)。制御部611は受信したロック解
除コードが自己のコード記憶回路714に記憶している
ロック解除コードと一致しているか否かをチェックし
(S611)、一致していればロック解除状態とし、入
力部614による携帯電話機610のすべての操作(発
信、着信、電話帳呼び出し、各種設定の変更等)を可能
とする(S612)。一致していなければロック状態を
維持する。
【0008】ロック解除状態のときに携帯電話機610
とロック解除装置620との距離がロック解除コードの
電話到達距離よりも大きくなると、ロック解除コード受
信部612はロック解除コードを受信できなくなる。制
御部611はタイマ回路715により時間を監視し、一
定時間(例えば1分)以上ロック解除コード受信部61
2からのロック解除コード受信通知を受けなくなると、
ロック状態とし着信以外の操作を不能とする(S61
3)。これにより、盗難、紛失等により携帯電話機61
0がロック解除装置620を有する正当な使用者から離
れた場所に、他人に不正使用されることを防止する。
【0009】
【発明が解決しようとする課題】しかしながら、このよ
うな従来例1の方法では、携帯電話機を使用する時には
毎回ロックを解除する為にパスワードを入力する必要が
あり、操作が煩わしく携帯電話機の利便性を損なう問題
点がある。また、従来例1の方法では、ロックを解除し
たまま携帯電話機を放置した場合、他人による不正使用
を防止できない問題点がある。
【0010】更に、このような従来例2の方法では、携
帯電話機とロック解除装置を一緒に放置した場合には、
他人が不正使用しようと思えば携帯電話機の不正使用が
必ずできてしまう問題点がある。
【0011】この発明は、上記のような問題点を解消す
るためになされたもので、利用者の認証カードが携帯端
末へ送信する認証データにその携帯端末を使用すること
が可能な時間や場所等の制限条件を付加することで、状
況に応じきめ細かい認証を行い、携帯端末の利便性と、
その不正利用を防ぐセキュリティを向上させることを目
的とする。
【0012】
【課題を解決するための手段】この発明に係る端末利用
認証方式は、携帯端末を使用する際の制限条件となる制
限タイプと制限値とを有する認証データを記憶する認証
データ記憶手段と、携帯端末に認証データを短距離無線
通信で送信する送信手段と、送信手段を制御する送信制
御手段とを備えた認証カードと、認証カードが送信する
認証データを受信する受信手段と、受信した認証データ
に含まれる制限タイプに基づいて携帯端末の使用可能を
判定する判定データを生成する判定データ生成手段と、
生成された判定データが認証データに含まれる制限値を
満たすことが判定できた場合に携帯端末を使用可能状態
に設定し、生成された判定データが認証データに含まれ
る制限値を満たさない場合には携帯端末を使用不可能状
態に設定するプロセッシングユニットとを備えた携帯端
末とを備えたことを特徴とする。
【0013】また、この発明に係る認証カードは、携帯
端末を使用する際の制限条件となる制限タイプと制限値
とを有する認証データを記憶する認証データ記憶手段
と、携帯端末に認証データを短距離無線通信で送信する
送信手段と、送信手段を制御する送信制御手段とを備え
たことを特徴とする。
【0014】また、この発明に係る携帯端末は、認証カ
ードが送信する認証データを受信する受信手段と、受信
した認証データに含まれる制限タイプに基づいて携帯端
末の使用可能を判定する判定データを生成する判定デー
タ生成手段と、生成された判定データが認証データに含
まれる制限値を満たすことが判定できた場合に携帯端末
を使用可能状態に設定し、生成された判定データが認証
データに含まれる制限値を満たさない場合には携帯端末
を使用不可能状態に設定するプロセッシングユニットと
を備えたことを特徴とする。
【0015】
【発明の実施の形態】実施の形態1.以下、この発明の
第1の実施形態について図を用いて説明する。図1は、
この発明の実施の形態1における端末利用者認証方式の
構成図である。図1中、1は利用者が保持する認証カー
ド、2は携帯端末である。11は利用者を識別する為の
情報から成る認証コードと携帯端末2を使用する際の制
限条件を示す制限タイプと制限値から成る認証データを
予め記憶しているEEPROM等から成る認証データ記
憶手段である。12は短距離無線通信によって認証デー
タを携帯端末2へ送信する送信手段である。13は時間
データを生成するタイマ手段である。14は認証データ
記憶手段11から認証データを取り出し、タイマ手段1
3を参照し、周期的に送信手段12を用いて認証データ
を携帯端末2へ送信する送信制御手段である。15は上
記認証カード1の各部に必要な電源を供給する電源部で
ある。21は認証カード1より送信された認証データを
受信する受信手段である。22は受信した認証データ中
の認証コードとの照合を行う為の認証コードを予め記憶
しているEEPROM等から成る認証コード記憶手段で
ある。23は受信した認証データ中の制限条件からその
時点の携帯端末2の使用の可否を判定する為の判定デー
タを生成する判定データ生成手段である。24は携帯端
末2を制御する為のプログラムを格納したROMであ
る。25はプログラムのデータ処理用のRAMである。
26は時間データを生成するタイマ手段である。27は
キーボードやキーパッドなどにより利用者からのデー
タ、指示等の情報が入力される入力部である。28は情
報を可視表示する表示部である。29はROM24及び
RAM25のプログラムにより携帯端末2全体の制御処
理を行うCPU(セントラル・プロセッシング・ユニッ
ト)である。40は携帯端末2の各部に必要な電源を供
給する電源部である。
【0016】本実施の形態1では、認証カード1から携
帯端末2に向けて短距離無線通信によってデータが送信
される。その距離無線通信の電波の到達距離は1〜2m
に調整されているものとする。ここで、「短距離」に限
った理由は、携帯端末と認証カードの間を無線で結び、
その距離が離れて無線通信による認証データの受信が不
可能になると自動的に携帯端末を使用不可能状態にし、
セキュリティを確保するためである。従って、「短距
離」に限定する事が望ましい。ここで、「短距離」と
は、正当な利用者が正当な利用を確認できる任意距離を
いうものとする。たとえば、携帯端末を知人に貸した場
合等のことを考えると、「短距離」を1〜2mに限る必
要はなく通話内容が聴取できる距離(たとえば、3〜4
m)でもよいし、携帯端末の使用者を目視できる距離
(たとえば、10〜30m)でもよい。認証カード1と
携帯端末2の利用者は、携帯端末2を使用する時は、常
に認証カード1が送信する電波の到達距離以内に携帯端
末2があるようにする。更に、認証カード1と携帯端末
2の利用者は、認証データ記憶手段11に認証コード、
制限タイプ、及び制限値から成る認証データを、認証コ
ード記憶手段22に認証コードを、ROMライタ(図示
せず)等を用いてそれぞれ記憶させているものとする。
【0017】図2は、認証カード1から携帯端末2へ送
信される認証データ30のデータ・フォーマット例を示
している。この例において認証データ30は、携帯端末
2の認証コード記憶手段22に予め記憶されているもの
と同じ認証用の認証コード31と、携帯端末2の使用を
制限する制限条件32として、例えば、時間、場所、回
数などのタイプの制限タイプ33と、その制限タイプ3
3に対応する値を示す制限値34と、認証データ30の
エラー訂正・発見用のパリティビット35とにより構成
されている。ここで、制限タイプと制限値は、図2で示
しているように、制限タイプが時間であれば、制限値は
「時間データ」、制限タイプが「場所」であれば、制限
値は「場所データ」、制限タイプが「回数」であれば、
制限値は「数値データ」となる。認証カード1への認証
データ30の記憶は、たとえば、認証カードと携帯端末
の使用開始前に、EEPROM等の認証データ記憶手段
11に対応する書き込み装置(図示せず)により、認証
カードと携帯端末の製造販売元が行う。図2において、
「時間」は、例えば、「9:00〜17:00」に使用
可能に設定されている。「場所」は、例えば「藤沢」で
使用可能に設定されている。「回数」は、例えば、ある
一定時間(30秒、1分、30分、1時間等)内に認証
カードから送信される認証データを、携帯端末が受信す
る回数が「5回以内」であると設定されている。ある一
定時間内の受信回数が制限値(5回)を越えていれば、
認証データが不当に送信されている状態(認証カードが
複数枚ある、又は、第3者が携帯端末へ認証データを送
信し使用可能状態へしようとしている等)と判断でき、
携帯端末を使用不可能状態へ移行してセキュリティを確
保する。制限条件32は一度に複数、例えば、「時間」
と「場所」とを設定してもよいし、ひとつのみ設定して
もよい。
【0018】次に、動作について図3、及び、図4のフ
ローチャート図に基づいて説明する。図3は認証カード
1の動作を示すフローチャート図である。図4は携帯端
末2の動作を示すフローチャート図である。最初に、図
3のステップS100で認証カード1の電源がオンされ
た時、送信制御手段14は、ステップS101で認証デ
ータ記憶手段11から認証データ30を読み出し、ステ
ップS102でタイマ手段13を参照し、一定間隔(例
えば10秒間隔、電源オンから0秒後、10秒後、20
秒後、…)の送信時刻であるか否かを判断し、一定間隔
の送信時刻でない場合には、当該ステップS102の判
断処理を繰り返して、消費電力削減の為に実際の電波送
信を間欠的に行う。一方、ステップS102において、
一定間隔の送信時刻である場合には、ステップS103
に進み送信手段12を用いて認証データ30の送信を行
う。また、図4のステップS110で携帯端末2の電源
がオンされた時、CPU29の処理は、ステップS11
1で入力部27からの情報を受け付けなく、使用不可能
状態であることの情報を表示部28に表示させるなどを
行い、携帯端末2の操作を使用不可能状態にする。ステ
ップS112でタイマ手段26を参照し予め定められた
所定時間(例えば1分間)以内に、受信手段21から取
得した認証データ30中のパリティビット35を検査し
て、正しい認証データ30を取得できているか否かを判
断する。ここで、認証カード1が用いる一定間隔は、携
帯端末2が用いる所定時間よりも小さな値でなければな
らない(一定間隔<所定時間)。すなわち、所定時間以
内に正しい認証データ30を取得できているか否かを判
断するために、認証データ30は所定時間以内に1回以
上(望ましくは2回以上)送られてこなければならな
い。ステップS112において、所定時間以内に正しい
認証データ30を取得できていない場合には、ステップ
S113に進み、携帯端末2が現在使用可能状態である
かどうかを判断し、現在携帯端末2が使用可能状態であ
る場合には、ステップS111に進む。一方、ステップ
S113において、現在携帯端末2が使用可能状態でな
い場合には、ステップS112に進む。ステップS11
2では、認証カード(転送元)1から認証データ30に
含まれて送られたパリティと、携帯端末(転送先)2に
届いた認証データ30の認証コード31と制限条件32
とから計算したパリティとを比較することで、携帯端末
が正しい認証データを受信できたことを判断する。認証
カード1内の認証データ内に含まれるパリティビットは
認証データ記憶手段に予め記録されており、また、携帯
端末2は認証データ30を受信する毎に認証コード31
と制限条件32とからパリティを計算して比較し、正し
い認証データを受信できたことを判断する。所定時間以
内に正しい認証データ30を取得できている場合には、
ステップS114で認証データ30中の認証コード31
と、制限条件32の制限タイプ33と制限値34を取り
出す。続いて、ステップS115で認証コード記憶手段
22を参照して、照合用の認証コードを取り出す。続い
て、ステップS116において、ステップS114で取
り出した認証コード31とステップS115で取り出し
た認証コードが一致するか否かを判断し、両認証コード
が一致していない場合には、ステップS111に戻る。
一方、ステップS116において、両認証コードが一致
している場合には、ステップS117に進み、ステップ
S114で取り出した時間や場所などの制限タイプ33
を判定データ生成手段23に渡す。続いて、ステップS
118で、判定データ生成手段23から判定データを取
得する。この時、CPU29が取得する判定データは、
例えば、ステップS117で渡した制限タイプ33が
「時間」であれば、判定データ生成手段23は時刻を保
持するクロック回路(図示せず)を内蔵することで現在
の時間データ(12:00等)を生成し、また、制限タ
イプ33が「場所」であれば、判定データ生成手段23
は位置を測定するシステムであるGPS(Global
Positioning System)回路(図示
せず)を内蔵することで現在の場所データ(東京等)を
生成する。また、制限タイプ33が「回数」であれば、
判定データ生成手段23はカウンタ回路(図示せず)を
内蔵することで一定時間内の認証データの受信回数をカ
ウントし、そのカウント値を生成する。続いて、ステッ
プS119において、ステップS118で取得した判定
データがステップS114で取得した制限値34の条件
を満足するか否かを判断し、その条件を満足している場
合には、ステップS120に進む。この時、CPU29
は、例えば、図2に示すように制限タイプ33が「時
間」で制限値34が「9:00〜17:00」の場合
で、生成された上記判定データが現在の時間データの
「12:00」であれば、上記制限値34の条件を上記
判定データが満足している(制限値34の内容の時間内
に判定データが含まれている)と判断する。ステップS
120において、携帯端末2を使用可能状態にする。続
いてステップS112の処理に戻る。一方、ステップS
119において、取得した判定データがステップS11
4で取得した制限値34の条件を満足していない場合に
は、ステップS111の処理に戻る。この時、CPU2
9は、例えば、図2に示すように制限タイプ33が「場
所」で制限値34が「藤沢」の場合で、生成された上記
判定データが現在の場所データの「東京」であれば、上
記制限値34の条件を上記判定データが満足していない
(制限値34の内容の場所と判定データの場所が異な
る)と判断する。また、「回数」についても、たとえ
ば、1分間内の認証データの受信回数が「5回以内」か
否かを判定する。
【0019】なお、制限タイプ33として、以下のもの
を用いてもよい。 (1)一定時間内の携帯端末の使用回数。 (2)一定時間内の携帯端末の使用時間。 (3)使用日、使用月、使用年、使用曜日、使用期限。 (4)最大使用料金。 (5)通信相手電話番号、通信相手局番、通信相手地
域、通信相手国。 (6)通信タイプ(電話又はデータ通信)。 (7)通信回線(アナログ回線又はデジタル回線)(有
線又は無線)。
【0020】なお、携帯端末2は、他人による不正使用
を防ぐセキュリティをより強固なものとする為に、従来
例1と同様に入力部27からパスワードロックの設定、
及び、パスワードによるロックの解除を行う機能を併用
するようにしておいても良い。
【0021】以上のように、この実施の形態1では、特
定の利用者のみが使用を制限できる携帯端末の個人認証
システムにおいて、利用者が携帯し、予め登録された認
証コードと携帯端末を使用する際の制限条件となる制限
タイプと制限値から成る認証データを記憶する認証デー
タ記憶手段と、認証データを短距離無線通信で送信する
送信手段と、時間データを生成するタイマ手段と、送信
手段を制御する送信制御手段とを備えた認証カードと、
予め登録された認証コードを記憶する認証コード記憶手
段と、認証カードが送信する認証データを受信する受信
手段と、認証データ中の制限タイプから携帯端末の使用
可能を判定する判定データを生成する判定データ生成手
段と、時間データを生成するタイマ手段と、プログラム
を格納するROMと、プログラムのデータ処理を行うR
AMと、全体の制御処理を行うCPUとを備えた携帯端
末と、からなり、CPUは、受信した認証データ中の認
証コードの認証と、生成された判定データが認証データ
中の制限値を満たすことの判定ができた場合に携帯端末
を使用可能状態に設定し、認証データの受信が予め指定
された一定時間以上できない場合には携帯端末を使用不
可能状態に設定する事を特徴とする端末利用者認証方式
を説明した。
【0022】この実施の形態1による端末利用者認証方
式によれば、利用者が携帯する認証カード1が携帯端末
2へ送信する認証データ30に利用者を識別する為の情
報から成る認証コード31に加えて、その携帯端末2を
使用可能な時間や場所等の制限条件32を示す制限タイ
プ33とその制限値34を設け、状況に応じ極め細かい
認証と判定を行って携帯端末2を使用可能状態にするよ
うにしたので、携帯端末2を使用する時にロック解除の
パスワードを入力する手間が省け、携帯端末2の利便性
と、他人による携帯端末2の不正利用を防ぐセキュリテ
ィを向上させることができる。また、携帯端末と認証カ
ードを一緒に放置した場合、第3者はその時点の認証デ
ータ(時間や場所)が不当であれば携帯端末を使用でき
ず、かつ第3者は認証データの条件を知り得ることは容
易ではなく、携帯端末のセキュリティが向上する。こう
して、携帯端末2と認証カード1を一緒に放置した場合
でも制限条件32によりその携帯端末2の使用が制限さ
れ、携帯端末2の利便性と、他人による携帯端末2の不
正利用を防ぐセキュリティを向上させることができる。
【0023】
【発明の効果】以上のように、この発明によれば、利用
者の認証カードが携帯端末へ送信する認証データにその
携帯端末を使用することが可能な時間や場所等の制限条
件を付加することで、状況に応じきめ細かい認証を行
い、携帯端末の利便性と、その不正利用を防ぐセキュリ
ティを向上させることができる。
【図面の簡単な説明】
【図1】 この発明の実施の形態1を示す構成図であ
る。
【図2】 この発明の実施の形態1に示す認証データの
フォーマット例を示す図である。
【図3】 図1に示した認証カード1の動作を示すフロ
ーチャート図である。
【図4】 図1に示した携帯端末2の動作を示すフロー
チャート図である。
【図5】 従来例1を示す構成図である。
【図6】 図5に示した携帯電話機500の動作を示す
フローチャート図である。
【図7】 従来例2を示す構成図である。
【図8】 図7に示した携帯電話機610の電源投入後
の動作を示すフローチャート図である。
【符号の説明】
1 認証カード、2 携帯端末、11 認証データ記憶
手段、12 送信手段、13 タイマ手段、14 送信
制御手段、15 電源部、21 受信手段、22 認証
コード記憶手段、23 判定データ生成手段、24 R
OM、25 RAM、26 タイマ手段、27 入力
部、28 表示部、29 CPU、40電源部。

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 携帯端末の利用を認証する端末利用認証
    方式において、 携帯端末を使用する際の制限条件となる制限タイプと制
    限値とを有する認証データを記憶する認証データ記憶手
    段と、携帯端末に認証データを短距離無線通信で送信す
    る送信手段と、送信手段を制御する送信制御手段とを備
    えた認証カードと、 認証カードが送信する認証データを受信する受信手段
    と、受信した認証データに含まれる制限タイプに基づい
    て携帯端末の使用可能を判定する判定データを生成する
    判定データ生成手段と、生成された判定データが認証デ
    ータに含まれる制限値を満たすことが判定できた場合に
    携帯端末を使用可能状態に設定し、生成された判定デー
    タが認証データに含まれる制限値を満たさない場合には
    携帯端末を使用不可能状態に設定するプロセッシングユ
    ニットとを備えた携帯端末とを備えたことを特徴とする
    端末利用認証方式。
  2. 【請求項2】 携帯端末の利用を認証するために用いら
    れる認証カードにおいて、携帯端末を使用する際の制限
    条件となる制限タイプと制限値とを有する認証データを
    記憶する認証データ記憶手段と、携帯端末に認証データ
    を短距離無線通信で送信する送信手段と、送信手段を制
    御する送信制御手段とを備えたことを特徴とする認証カ
    ード。
  3. 【請求項3】 認証カードを用いて利用が認証される携
    帯端末において、認証カードが送信する認証データを受
    信する受信手段と、受信した認証データに含まれる制限
    タイプに基づいて携帯端末の使用可能を判定する判定デ
    ータを生成する判定データ生成手段と、生成された判定
    データが認証データに含まれる制限値を満たすことが判
    定できた場合に携帯端末を使用可能状態に設定し、生成
    された判定データが認証データに含まれる制限値を満た
    さない場合には携帯端末を使用不可能状態に設定するプ
    ロセッシングユニットとを備えたことを特徴とする携帯
    端末。
JP2000180669A 2000-06-16 2000-06-16 端末利用認証方式及び認証カード及び携帯端末 Withdrawn JP2001358827A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000180669A JP2001358827A (ja) 2000-06-16 2000-06-16 端末利用認証方式及び認証カード及び携帯端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000180669A JP2001358827A (ja) 2000-06-16 2000-06-16 端末利用認証方式及び認証カード及び携帯端末

Publications (1)

Publication Number Publication Date
JP2001358827A true JP2001358827A (ja) 2001-12-26

Family

ID=18681703

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000180669A Withdrawn JP2001358827A (ja) 2000-06-16 2000-06-16 端末利用認証方式及び認証カード及び携帯端末

Country Status (1)

Country Link
JP (1) JP2001358827A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1613038A2 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system, communication terminal apparatus and wireless key apparatus
EP1613037A2 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Head set apparatus, communication terminal apparatus and communication system
EP1613034A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
EP1613030A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Mobile communication terminal apparatus and communication system
EP1613040A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
EP1613036A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
EP1615347A2 (en) 2004-07-05 2006-01-11 Sony Ericsson Mobile Communications Japan, Inc. Wireless communication system, portable terminal apparatus, and wireless communication apparatus
WO2006038290A1 (ja) * 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP2006143361A (ja) * 2004-11-17 2006-06-08 Hitachi Building Systems Co Ltd エレベーター作業支援装置
JP2006310923A (ja) * 2005-04-26 2006-11-09 Nakayo Telecommun Inc 情報保秘機能を有する電話装置
JP2008048133A (ja) * 2006-08-15 2008-02-28 Chugoku Electric Power Co Inc:The 移動体通信装置およびこの移動体通信装置の通話機能選択方法
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
WO2009014049A1 (ja) 2007-07-20 2009-01-29 Nec Corporation 制御装置、通信装置、制御システム、制御方法及び記憶媒体
KR100978790B1 (ko) 2003-09-17 2010-08-30 삼성전자주식회사 이동통신 단말기의 특정기능 제한 방법
JP2011078126A (ja) * 2010-12-10 2011-04-14 Nakayo Telecommun Inc 情報保秘機能を有する電話システム
JP2014027472A (ja) * 2012-07-26 2014-02-06 Nec Access Technica Ltd 無線端末、設定制御方法及びプログラム

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100978790B1 (ko) 2003-09-17 2010-08-30 삼성전자주식회사 이동통신 단말기의 특정기능 제한 방법
US7228142B2 (en) 2004-06-30 2007-06-05 Sony Ericsson Mobile Communications Japan, Inc. Communication terminal apparatus and communication system
US7509118B2 (en) 2004-06-30 2009-03-24 Sony Ericsson Mobile Communications Japan, Inc. Head set apparatus, communication terminal apparatus and communication system
EP1613037A2 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Head set apparatus, communication terminal apparatus and communication system
EP1613040A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
EP1613036A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
US7577447B2 (en) 2004-06-30 2009-08-18 Sony Ericsson Mobile Communications Japan, Inc. Communication system and communication terminal apparatus with changeable transmission/reception periods
EP1613034A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system for limiting the use of a communication apparatus
US7468959B2 (en) 2004-06-30 2008-12-23 Sony Ericsson Mobile Communications Japan, Inc. Communication system and communication terminal apparatus
EP1613030A1 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Mobile communication terminal apparatus and communication system
EP1613038A2 (en) 2004-06-30 2006-01-04 Sony Ericsson Mobile Communications Japan, Inc. Communication system, communication terminal apparatus and wireless key apparatus
EP1615347A2 (en) 2004-07-05 2006-01-11 Sony Ericsson Mobile Communications Japan, Inc. Wireless communication system, portable terminal apparatus, and wireless communication apparatus
US7336929B2 (en) 2004-07-05 2008-02-26 Sony Ericsson Mobile Communications Japan, Inc. Short range wireless communication system, portable terminal apparatus, and wireless communication apparatus
JPWO2006038290A1 (ja) * 2004-10-06 2008-05-15 スーパーウエーブ株式会社 ワイヤレス認証方法及びワイヤレス認証システム
WO2006038290A1 (ja) * 2004-10-06 2006-04-13 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
JP2006143361A (ja) * 2004-11-17 2006-06-08 Hitachi Building Systems Co Ltd エレベーター作業支援装置
JP2006310923A (ja) * 2005-04-26 2006-11-09 Nakayo Telecommun Inc 情報保秘機能を有する電話装置
JP2008048133A (ja) * 2006-08-15 2008-02-28 Chugoku Electric Power Co Inc:The 移動体通信装置およびこの移動体通信装置の通話機能選択方法
US9712656B2 (en) 2007-07-20 2017-07-18 Nec Corporation Control device, communication apparatus, control system, control method and storage medium
WO2009014049A1 (ja) 2007-07-20 2009-01-29 Nec Corporation 制御装置、通信装置、制御システム、制御方法及び記憶媒体
JP2008099342A (ja) * 2008-01-11 2008-04-24 Sharp Corp 通信制御装置、通信端末、通信制御システム、通信制御方法、通信方法、コンピュータを通信制御装置として機能させるためのプログラムおよび通信端末としてコンピュータを機能させるためのプログラム
JP2011078126A (ja) * 2010-12-10 2011-04-14 Nakayo Telecommun Inc 情報保秘機能を有する電話システム
JP2014027472A (ja) * 2012-07-26 2014-02-06 Nec Access Technica Ltd 無線端末、設定制御方法及びプログラム

Similar Documents

Publication Publication Date Title
JP2001358827A (ja) 端末利用認証方式及び認証カード及び携帯端末
US8750833B2 (en) Proximity based security protocol for processor-based systems
US8880036B2 (en) Retrieving data wirelessly from a mobile device
US8798265B2 (en) Secure data transfer on a handheld communications device
JP2937820B2 (ja) 携帯電話機のダイヤルロックシステム
KR100779585B1 (ko) 휴대 단말기 및 기능 제한 방법
JP2000003336A (ja) 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
JP2004220402A (ja) Eコマース認証システムおよび方法
JP2007052513A (ja) 対象装置、認証デバイスおよび認証方法
JP2004304294A (ja) 個人認証機能付き携帯端末機器およびそのシステム
JPH09215057A (ja) 携帯端末および携帯端末情報保護方法
JP2006350450A (ja) 決済システム、決済端末、ユーザ端末及び決済方法
JP6383795B2 (ja) 情報の処理方法、端末、サーバ及び通信方法、システム
JP2003138816A (ja) ゲート管理方法、ゲート管理システム、ゲート制御装置、サーバ、携帯通信端末、プログラム、及び記録媒体
JP2006287503A (ja) セキュリティ強化システム、セキュリティ強化方法、及びそのプログラム
JP3868696B2 (ja) 携帯端末の自動ダイヤルロックシステム及び携帯端末
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
CN1705263B (zh) 移动终端用户的合法性验证方法及其移动终端
EP2028601A1 (en) Secure mobile environment policy realization based on timed one-time upkeep codes
JP2004007194A (ja) 携帯情報端末検索サービスシステム及び携帯情報端末
JP2008048082A (ja) 携帯電話装置及びプログラム
JP2005286555A (ja) 携帯端末登録システム及びその方法
JP2004289208A (ja) 認証装置および認証方法
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP2007053454A (ja) 認証デバイスおよび認証方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20051018

A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904