JP2003125460A - 認証装置、無線通信装置 - Google Patents

認証装置、無線通信装置

Info

Publication number
JP2003125460A
JP2003125460A JP2001320897A JP2001320897A JP2003125460A JP 2003125460 A JP2003125460 A JP 2003125460A JP 2001320897 A JP2001320897 A JP 2001320897A JP 2001320897 A JP2001320897 A JP 2001320897A JP 2003125460 A JP2003125460 A JP 2003125460A
Authority
JP
Japan
Prior art keywords
identification information
wireless communication
mobile phone
communication device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001320897A
Other languages
English (en)
Inventor
Tomoharu Yamaguchi
倫治 山口
Masanori Ishihara
正規 石原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2001320897A priority Critical patent/JP2003125460A/ja
Publication of JP2003125460A publication Critical patent/JP2003125460A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Calculators And Similar Devices (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

(57)【要約】 【課題】無線通信装置が不正に使用されて、情報が外部
に送信されることが無いようにする。 【解決手段】PDA10(認証装置)は、ブラウザ部4
1による電子商取引に伴い電子マネー情報の発信が必要
となる状況において、無線通信のために用いられる携帯
電話12−1から発信された固有の識別情報(電話番
号)を含む信号を識別情報取得部43により取得する。
PDA10は、識別情報取得部43によって取得された
識別情報について、判断部40により予め登録された携
帯電話12−1を示す登録発信信号データ34cに一致
しているかを判断する。この結果、予め登録された携帯
電話12−1を示していないと判別された場合に、電子
マネー情報の発信を停止させる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、固有の識別情報を
もつ無線通信装置を通じて情報を送信する認証装置、無
線通信装置に対する承認結果に応じて所定の処理を実行
する認証装置、及び無線通信装置に関する。
【0002】
【従来の技術】近年では、PDA(personal digital a
ssistant)、モバイルPCなどの携帯型情報処理装置や
携帯電話(無線通信装置)が広く用いられており、携帯
型情報処理装置に携帯電話を接続することで、携帯型情
報処理装置から携帯電話を介した無線通信によってネッ
トワークに接続する使用形態がとられることも多くなっ
てきている。
【0003】携帯型情報処理装置に携帯電話を接続した
使用形態では、携帯型情報処理装置に記憶されている情
報の内容が見られても良いが、携帯電話を通じて外部に
送信されてしまうと不都合が生じる場合がある。例え
ば、携帯型情報処理装置を電子財布として用い、携帯電
話を用いた通信によって電子財布による支払いや充填を
行う場合などである。
【0004】この場合、不正な使用者が他人の携帯型情
報処理装置を取得して、自らの携帯電話を使用して電子
財布の支払いなどをするおそれがあった。
【0005】
【発明が解決しようとする課題】このように従来では、
携帯電話が不正に使用されて、携帯型情報処理装置に記
憶された情報の内容が外部に送信されてしまうおそれが
あった。
【0006】本発明は、前記のような問題に鑑みなされ
たもので、無線通信装置が不正に使用されて、情報が外
部に送信されることが無いようにすることが可能な認証
装置を提供することを目的とする。
【0007】また本発明は、正当な無線通信装置である
ことを承認することが可能な認証装置、及び無線通信装
置を提供することを目的とする。
【0008】
【課題を解決するための手段】本発明は、固有の識別情
報をもつ無線通信装置を通じて情報を送信する認証装置
において、情報を発信する際に前記無線通信装置から識
別情報を取得する識別情報取得手段と、前記識別情報取
得手段によって取得された識別情報が予め登録された無
線通信装置を示しているか否かを判断する識別情報判断
手段と、前記識別情報判断手段によって前記識別情報が
予め登録された無線通信装置を示していないと判別され
た場合に、情報の発信を停止する停止手段とを具備した
ことを特徴とする。
【0009】また本発明は、無線通信装置に対する承認
結果に応じて所定の処理を実行する認証装置であって、
認証対象とする特定の識別情報を記憶する識別情報記憶
手段と、固有の識別情報をもつ無線通信装置から発信さ
れる識別情報を取得する識別情報取得手段と、前記識別
情報取得手段によって取得された識別情報が、前記識別
情報記憶手段によって記憶されている場合に、当該識別
情報を発信した無線通信装置を承認する承認手段とを具
備したことを特徴とする。
【0010】また本発明は、無線通信装置に対する承認
結果に応じて所定の処理を実行する認証装置であって、
近接した無線通信装置に対して暗号化された識別情報を
出力する暗号化識別情報出力手段と、無線通信装置から
発信される復号化された識別情報を取得する識別情報取
得手段と、前記識別情報取得手段によって取得された識
別情報が、前記暗号化識別情報出力手段によって出力さ
れた識別情報であった場合に、当該識別情報を発信した
無線通信装置を承認する承認手段とを具備したことを特
徴とする。
【0011】
【発明の実施の形態】以下、図面を参照して本発明の実
施の形態について説明する。図1は、本実施形態(第1
実施形態、第2実施形態)におけるシステムの構成を示
すブロック図である。はじめに、第1実施形態について
説明する。
【0012】図1において、PDA10は、携帯電話1
2−1を通じて、無線通信によりネットワーク16と接
続することができる。携帯電話12−1は、基地局14
との間で無線通信を行ない、PDA10とネットワーク
16とを接続する。ネットワーク16は、インターネッ
ト、公衆回線網などの各種通信系を含み、PDA10、
プロバイダ18、Webサイト20、認証装置22、管
理センター24等と相互に接続することができる。
【0013】PDA10は、ブラウザプログラムによる
ブラウザ処理により公衆回線網などを介してプロバイダ
18に接続し、このプロバイダ18を通じてインターネ
ット上に公開されている電子商取引を実行しているWe
bサイト20のホームページなどに対してアクセスする
ことができる。また、PDA10は、ネットワーク16
を通じた電子商取引をする際に決済に利用することがで
きるウォレットプログラムによる電子財布処理機能、電
子財布処理機能による決済などが携帯電話12−1を通
じて行われる場合に、正当な携帯電話12−1が使用さ
れているかを確認する認証プログラムによる認証機能を
有している(図3にシステム構成を示す)。PDA10
は、認証機能を実行することで、無線通信に利用する携
帯電話12−1に対する認証装置として機能する。
【0014】携帯電話12−1は、図2に示すように、
PDA10とケーブルにより接続されており、PDA1
0がネットワーク16(プロバイダ18)に接続する場
合に、基地局14との間で無線通信リンクを確立する。
携帯電話12−1は、基地局14に自分の居所を通知す
るために、常に自身の識別情報(電話番号)を発信して
いる。携帯電話12−1から送信される電話番号を表す
信号は、基地局14に受信されると共に、PDA10に
よって受信されて認証機能に供される。
【0015】プロバイダ18は、公衆回線網を介して接
続されたPDA10などをインターネットに接続するサ
ービスなどを提供している。
【0016】Webサイト20は、ホームページ管理者
のもとでホームページ(Webページ)を開設し、イン
ターネットを通じて利用可能なサービスを提供してい
る。Webサイト20は、例えば電子財布などにより決
済が可能な電子商取引サービスを提供している。
【0017】図3は、PDA10のシステム構成を示す
ブロック図である。図3に示すように、PDA10は、
CPU30が記憶装置32、RAM34、通信インタフ
ェース(I/F)35、表示装置36、入力装置37、
及び受信装置38と相互に接続されている。
【0018】CPU30は、PDA10全体の制御を司
るもので、RAM34に記憶されたプログラムを実行す
ることにより各種の処理を実行する。例えば、CPU3
0は、RAM34に記録されたブラウザプログラムを実
行することにより、Webサイト20が提供しているホ
ームページにネットワーク16を通じてアクセスする。
また、CPU30は、RAM34に記憶されたウォレッ
トプログラムを実行することで電子財布処理機能を実現
し、ブラウザ処理によって電子商取引をする際の決済
(料金の支払い)などを実行する。電子財布として利用
できる電子マネー(電子マネー情報34e)は、携帯電
話12−1を通じてネットワーク16に接続し、所定の
サイト(銀行が開設しているサイト)にアクセスして充
填することができる。また、CPU30は、RAM34
に記録された認証プログラムを実行することにより認証
機能を実現し、電子財布処理機能による決済などが携帯
電話12−1を通じて行われる場合に携帯電話12−1
に対する認証を行う。
【0019】記憶装置32は、記録媒体に対するプログ
ラム、データ等の記録や読み出しを実行する。記憶装置
32は、記録媒体に対して各種アプリケーションによっ
て使用される各種のデータ等も記録し、必要に応じて読
み出してRAM34に記録させることができる。
【0020】RAM34は、CPU30によってアクセ
スされるプログラムやデータの情報が記録媒体から読み
出されるなどして必要に応じて記録されるもので、第1
実施形態では例えばブラウザプログラム、ウォレットプ
ログラム、認証プログラムなどの各種プログラムや、各
プログラムを実行する際に用いられる各種データの他、
作業用のデータを一時的に記録するためのワークエリア
などが設定される。図4には、RAM34に記憶される
データの一例を示している。認証プログラムの実行に伴
って記憶されるデータとしては、電子財布機能による情
報(電子マネー情報34e)の発信を禁止する時間を示
すスケジュールデータ34a、電子財布機能により情報
を発信する際に使用することが決められている携帯電話
12−1とは別の携帯電話を使用する場合、及びスケジ
ュールデータ34aにより情報の発信が禁止されている
場合に、情報の発信を許可することを確認するために用
いる予め決められている暗証番号データ34b、電子財
布機能により情報を発信する際に使用することが決めら
れている携帯電話12−1から発信される識別情報を表
す登録発信信号データ34c、携帯電話12−1から発
信されて受信装置38により受信された識別情報を含む
受信発信信号データ34dなどがある。また、ウォレッ
トプログラムの実行に伴って記憶されるデータとして
は、電子マネー情報34eなどがある。なお、図4に示
すRAM34は、ある時点において記録されるプログラ
ムやデータを示すものであり、当面必要のないプログラ
ムやデータは記憶装置32によって記録媒体に格納され
ているものとする。
【0021】通信インタフェース35は、CPU30の
制御のもとで携帯電話12−1(基地局14)、ネット
ワーク16を介した、他の電子機器(プロバイダ18、
Webサイト20など)との通信を制御する。表示装置
36は、各種情報を表示するためのもので、RAM34
に格納された各種プログラムの実行に伴う画面を表示す
る。入力装置37は、キーボードや、タブレットなどポ
インティングデバイスにより構成され、データや各種の
指示を入力するために用いられる。受信装置38は、P
DA10に接続された携帯電話12−1から基地局14
に対して発信される信号を受信するもので、受信された
信号が受信発信信号データ34dとしてRAM34に記
憶される。受信装置38は、携帯電話12−1が基地局
14との間で無線通信をするために発信する信号を取り
込み、受信発信信号データ34dとして記憶させる。
【0022】図5は、第1実施形態におけるPDA10
と携帯電話12−1の機能構成を示すブロック図を示し
ている。図5に示すように、PDA10は、判断部4
0、ブラウザ部41、通信部42、識別情報取得部4
3、及び記憶部44の機能が設けられる。
【0023】判断部40は、識別情報取得部43によっ
て取得された識別情報(携帯電話12−1の電話番号)
が予め登録された正当な携帯電話12−1(無線通信装
置)を示しているか否かを判断し、正当な携帯電話12
−1を示している場合には情報(電子マネー情報34
e)の発信を許可する。判断部40は、識別情報が予め
登録された携帯電話12−1を示していないと判別され
た場合に、暗証情報の入力を要求し、この要求に対して
入力された暗証番号(暗証情報)が予め登録された暗証
番号(暗証情報)と一致しているか否かを判断し、一致
していた場合には情報の発信を許可する。また、判断部
40は、識別情報が予め登録された携帯電話12−1を
示していると判別された場合に、予め記憶部44に記憶
されたスケジュールデータ34aをもとに情報の発信を
禁止する時間中であるか否かを判断し、情報の発信を禁
止する時間中でなければ情報の発信を許可する。
【0024】ブラウザ部41は、通信部42を通じてW
ebサイトにアクセスして、Webページを表示させ、
ユーザからの指示に応じてWebページ上での処理を制
御する。例えば、Webページが電子商取引のサービス
を提供するものであった場合、ブラウザ部41は、認証
機能を利用してWebサイトへの接続に用いている携帯
電話12−1に対する認証処理を実行したり、電子財布
処理機能を利用して成立した取り引きについての決済
(電子マネー情報の発信)などを制御したりする。
【0025】通信部42は、携帯電話12−1(通信部
45)との間でケーブルを通じたデータの送受信を実行
する。
【0026】識別情報取得部43は、携帯電話12−1
から携帯電話12−1に固有な識別情報(電話番号)を
取得するもので、ブラウザ部41によりWebサイトに
アクセスされた場合に、Webサイトとの間で電子商取
引が実行されて電子マネー情報を発信する必要がある場
合に備えて、携帯電話12−1の無線通信部47によっ
て基地局14に対して発信されている識別情報(電話番
号の情報を含む発信信号)を取得する。なお、識別情報
取得部43は、通信部42によりケーブルを通じて、携
帯電話12−1から識別情報(電話番号)を取得するこ
とができるものとする。
【0027】記憶部44は、予め設定されているデータ
が記憶されるもので、スケジュールデータ34a、暗証
番号データ34b、登録発信信号データ34cが含まれ
ているものとする。各データは、ユーザからの指示によ
って任意に設定可能であるものとする。
【0028】また、携帯電話12−1は、通信部45、
無線通信部47、及び識別情報記憶部49の機能が設け
られる。通信部45は、PDA10(通信部42)との
間でケーブルを通じたデータの送受信を実行する。
【0029】無線通信部47は、基地局14との間で無
線通信をすることで回線網と接続するもので、通信部4
5(ケーブル)を介してPDA10と送受信されるデー
タの無線信号を送受信する。無線通信部47から発信さ
れる信号には、基地局14(回線網)に対して携帯電話
12−1の現在位置を検知させるために携帯電話12−
1に固有の識別情報(電話番号)を示す信号が含まれ
る。識別情報記憶部49は、携帯電話12−1に固有の
識別情報(電話番号)を記憶しており、基地局14(回
線網)に対して無線通信部47により発信する場合など
に参照される。
【0030】次に、第1実施形態におけるPDA10の
動作について、図6に示すフローチャートを参照しなが
ら説明する。まず、PDA10のCPU30(ブラウザ
部41、通信部42)は、入力装置37から入力された
ユーザからの指示に応じて、通信インタフェース35を
通じてプロバイダ18への接続指示を行う(ステップA
1)。
【0031】携帯電話12−1は、通信部45によりP
DA10からのプロバイダ18への接続指示を受信する
と、プロバイダ18への接続するための電話番号を基地
局14に対して発信して、基地局14、ネットワーク1
6を通じてPDA10をプロバイダ18と接続させる。
【0032】この時、PDA10(識別情報取得部4
3)は、携帯電話12−1から送信されている基地局1
4と接続するための信号、すなわち携帯電話12−1に
固有の識別情報を含む信号を、受信装置38から取り込
んでRAM34に受信発信信号データ34dとして記憶
しておく(ステップA2)。
【0033】PDA10は、プロバイダ18を通じてイ
ンターネットに接続し、ブラウザ部41によって、入力
装置37から入力されたURL(uniform resource loc
ator)に従ってWebサイト20などに接続する(ステ
ップA3)。
【0034】ここで、Webサイト20が電子商取引の
サービスを提供するものであって、ユーザからの指示に
応じて電子取り引きが発生し、電子マネーによる決済
(電子マネー情報34eの発信)が必要となったものと
する。この場合、ブラウザ部41は、判断部40に対し
て、電子取り引きが発生して電子マネーによる決済が必
要となったことを通知する。
【0035】判断部40は、RAM34に記憶された受
信発信信号データ34dについて、予め設定されている
登録発信信号データ34cと一致しているか、すなわち
ネットワーク16(基地局14)に接続するために用い
られる正当な携帯電話12−1が使用されているかを判
断する(ステップA5)。
【0036】ここで、判断部40は、PDA10に接続
されている携帯電話12−1が予め設定されている登録
発信信号データ34cに対応するものであると判断した
場合(ステップA6)、RAM34に予め登録されてい
るスケジュールデータ34aを参照して、現在、取り引
き禁止時間中であるか否かをチェックする(ステップA
7)。
【0037】この結果、取り引き禁止時間中でないこと
か判別された場合、判断部40は、電子取引の実行が可
能であることをブラウザ部41に通知する。
【0038】ブラウザ部41は、判断部40からの通知
を受けて、Webサイト20との電子商取引を実行し
て、電子財布処理機能により電子マネー情報を、携帯電
話12−1を通じてWebサイト20に対して送信させ
る(ステップA9)。
【0039】一方、判断部40は、PDA10に接続さ
れている携帯電話12−1が正当なものでないと判断し
た場合(ステップA6)、及びスケジュールチェックに
おいて取引禁止時間中であると判断した場合(ステップ
A8)には、電子商取引(電子マネー情報34eの発
信)を許可することを確認するための暗証番号の入力を
要求する(ステップA10)。例えば、表示装置36に
おいて、暗証番号の入力を促すメッセージを表示させ
て、入力装置37へのキー操作などによって入力させ
る。
【0040】ここで、暗証番号が入力されると、判断部
40は、入力された暗証番号について、記憶部44に予
め記憶されている暗証番号データ34bと照合して、正
しい暗証番号が入力されたかを判断する(ステップA1
2)。
【0041】この結果、正しい暗証番号が入力されたと
判断できた場合には(ステップA13)、判断部40
は、電子取引の実行が可能であることをブラウザ部41
に通知して、ブラウザ部41による電子商取引(電子マ
ネー情報の送信)を実行させる(ステップA9)。
【0042】一方、入力された暗証番号が誤りであって
暗証番号の照合に失敗した場合には、判断部40は、入
力された暗証番号が誤りであることを通知するなどのエ
ラー処理を実行して、電子取引の実行が不可であること
をブラウザ部41に通知して、電子マネー情報の送信を
停止させる(ステップA14)。
【0043】従って、PDA10から電子マネー情報を
送信する場合に用いる正当な携帯電話12−1を使用さ
れていない場合であっても、暗証番号によって確認され
た正しいユーザ(PDA10の持ち主など)であれば、
他の携帯電話を用いても電子商取引を実行をすることが
できる。同様に、スケジュールデータ34aによって設
定された取引禁止時間中であっても、正しいユーザであ
れば電子商取引を実行をすることができる。このため、
通常では、PDA10を用いた電子商取引を実行するた
めには、取引禁止時間外に正当な携帯電話12−1を用
いなければならないが、暗証番号によって確認すること
ができれば実行可能とすることで、柔軟な利用が可能と
なる。
【0044】なお、前述した説明では、PDA10は、
携帯電話12−1から発信された信号(識別情報)を受
信装置38により受信し、この受信した受信発信信号デ
ータ34dをもとに正当な携帯電話12−1であるか否
かを判断するものとしているが、携帯電話12−1と接
続されたケーブルを通じて、携帯電話12−1の電話番
号を取得するようにしても良い。この場合、携帯電話1
2−1には、PDA10から電話番号取得要求がケーブ
ルを通じて受信された場合に、識別情報記憶部49に記
憶された電話番号をPDA10に提供するプログラム
(機能)が動作するものとする。
【0045】また、携帯電話12−1から発信された信
号(識別情報)、あるいはケーブルを通じて取得される
電話番号の何れか一方を取得するのではなく、両方を取
得するように構成することも可能である。
【0046】また、携帯電話12−1を識別する場合
に、携帯電話12−1の電話番号を用いているが、携帯
電話12−1を識別可能な他の情報を用いることも可能
である。
【0047】このようにして、PDA10は、携帯電話
12−1を通じてネットワーク16に接続し、Webサ
イト20が提供する電子商取引のサービスを利用して決
済のために電子マネー情報34eの発信が必要となる状
況では、携帯電話12−1から識別情報を取得して認証
を実行するので、不正な携帯電話が用いられている場合
には、電子マネー情報の発信を停止させることができ
る。従って、PDA10の電子財布処理機能を不正に使
用されることを回避することが可能となる。
【0048】次に、第2実施形態について説明する。図
1において、携帯電話12−2は、基地局14との無線
通信により回線網(ネットワーク16)に接続すること
ができる。携帯電話12−2は、基地局14との無線通
信のために発信される信号が認証装置22により受信さ
れ、この信号に含まれる識別情報をもとに認証される。
認証装置22は、携帯電話12−2に対して認証を行
い、その承認結果に応じて所定の処理を実行するもの
で、例えばコンピュータのログイン処理、入退室管理処
理(ドアの開閉制御)など各種の状況で用いられる。管
理センター24は、認証装置22が携帯電話12−2を
認証するために、携帯電話12−2から送信させる信号
に含まれる識別情報(電話番号)による接続先に当たる
もので、携帯電話12−2からの着信の履歴を管理す
る。なお、認証装置22は、第1実施形態において説明
した、図3と同等のシステム構成を有するものとする。
【0049】図7には、第2実施形態における携帯電話
12−2と認証装置22の機能構成を示すブロック図を
示している。
【0050】図5に示すように、認証装置22は、暗号
化番号出力部55、識別情報取得部56、判断部57、
識別情報記憶部58、及び処理部59の機能が設けられ
る。
【0051】暗号化番号出力部55は、識別情報記憶部
58に記憶された識別情報を参照し、近接した携帯電話
12−2に対して暗号化された識別情報(例えば管理セ
ンター24の電話番号)を出力する。
【0052】識別情報取得部56は、暗号化番号出力部
55によって暗号化された識別情報が出力されたこと
で、携帯電話12−2から基地局14へ発信された信号
を受信して、この信号に含まれる識別情報を取得する。
【0053】判断部57は、識別情報取得部56によっ
て取得された識別情報が、暗号化番号出力部55によっ
て出力された識別情報であった場合に、この識別情報を
発信した携帯電話12−1が承認対象とする正当なもの
であると判断する。
【0054】識別情報記憶部58は、携帯電話12−1
の認証に用いる電話番号などの識別情報が予め登録され
る。
【0055】処理部59は、認証に用いられた携帯電話
12−2が判断部57によって正当なものであると承認
された場合に、所定の処理、例えばコンピュータのログ
イン処理、入退室管理処理(ドアの開閉制御)などを実
行する。
【0056】なお、識別情報記憶部58には、承認対象
とする携帯電話12−2に固有な識別情報(電話番号)
が予め登録されるものであっても良い。この場合、判断
部57は、識別情報取得部56によって取得された携帯
電話12−2から発信された信号に含まれる携帯電話1
2−2に固有な識別情報と、識別情報記憶部58に予め
登録されている識別情報とを照合して、携帯電話12−
2に対する認証を行うこともできる。
【0057】また、認証装置22は、携帯電話12−2
から発信された信号(電波)を限られた範囲、例えば携
帯電話12−2が近接している場合に受信可能となるよ
うに構成しても良い。
【0058】一方、携帯電話12−2は、暗号化電話番
号取得部50、復号化部51、及び無線通信部52の機
能が設けられる。
【0059】暗号化電話番号取得部50は、認証装置2
2(暗号化番号出力部55)から出力される暗号化され
た識別情報(電話番号)を取得するもので、暗号化番号
出力部55からの出力形態に応じた方法(後述する)を
用いて取得する。
【0060】復号化部51は、暗号化電話番号取得部5
0によって取得された暗号化された電話番号を、認証装
置22との間で予め決められたアルゴリズムによって復
号化して、ダイアル可能な電話番号を生成する。
【0061】無線通信部52は、基地局14との間で無
線通信をすることで回線網と接続するもので、発信する
信号には、基地局14(回線網)に対して携帯電話12
−2の現在位置を検知させるために携帯電話12−2に
固有の識別情報(電話番号)や接続先の識別情報(電話
番号)を示す信号が含まれる。
【0062】次に、第2実施形態の動作について説明す
る。まず、携帯電話12−2に固有の識別情報を用いて
認証する場合の認証装置22の動作について、図8に示
すフローチャートを参照しながら説明する。
【0063】携帯電話12−2(無線通信部52)は、
基地局14との無線通信を介してネットワーク16と接
続するために、携帯電話12−2に固有の識別情報(電
話番号)を発信している。基地局14(回線網)は、携
帯電話12−2から発信されている識別情報をもとに、
携帯電話12−2の居所を管理することができる。
【0064】一方、認証装置22(識別情報取得部5
6)は、携帯電話12−2により認証を受けるために
(例えば、入室に際してドアを解放させるために)、携
帯電話12−2を持ったユーザが近づくと、携帯電話1
2−2が基地局14に対して送信している電話番号を受
信する(ステップB1)。
【0065】ここでは、携帯電話12−2によって予め
決められた相手、例えば管理センター24にダイヤルさ
せて、その際に、携帯電話12−2から発信される携帯
電話12−2に固有の識別情報(電話番号)を取得する
ようにしても良いし、携帯電話12−2の電源が入って
いるときにダイヤル有無と関係なく発信される識別情報
を取得するようにしても良い。さらには、携帯電話12
−2が契約している回線網(電話会社)のセンターに接
続させ、その際に発信される識別情報を取得するように
しても良い。
【0066】認証装置22(判断部57)は、携帯電話
12−2から受信した信号に含まれる識別情報(電話番
号)が、予め承認対象として識別情報記憶部58に登録
されている電話番号を表しているかを照合する(ステッ
プB2)。
【0067】この結果、認証装置22は、携帯電話12
−2から発信された識別情報が登録された電話番号と一
致していた場合には、携帯電話12−2が正当なもので
あることを承認し、処理部59により所定の処理、例え
ばドアのロックを外して入室が可能となるようにドアを
開放させる(ステップB3)。
【0068】一方、認証装置22は、携帯電話12−2
から発信された識別情報が登録された電話番号と一致し
ていない場合には、携帯電話12−2が正当なものでな
いとして拒絶し、ドアのロックを外さない(ステップB
4)。
【0069】このようにして、認証装置22は、携帯電
話12−2から基地局14に対して発信される識別情報
を含む信号を受信し、この受信した識別情報をもとに携
帯電話12−2が承認対象とするものであることを認証
することができる。このため、携帯電話12−2を使用
しただけの特別な操作を伴わない非常に簡易な認証が実
現される。
【0070】次に、認証装置22から出力される暗号化
された識別情報をもとに携帯電話12−2を認証する動
作について、図9に示すフローチャートを参照しながら
説明する。図9(a)は、認証装置22の処理を説明す
るためのフローチャート、図9(b)は、携帯電話12
−2の処理を説明するためのフローチャートである。
【0071】認証装置22は、携帯電話12−2が近接
すると、これを検知して、暗号化番号出力部55により
暗号化した所定の接続先を示す電話番号を出力する(ス
テップC1)。例えば、近距離無線通信技術であるBl
uetoothによる通信モジュールを認証装置22と
携帯電話12−2に搭載しておくことで、認証装置22
は、Bluetoothの機能により、無線通信が可能
な範囲内に携帯電話12−2が到達したことを検知する
ことができる。
【0072】また、認証装置22と携帯電話12−2に
赤外線通信による通信モジュールを搭載し、携帯電話1
2−2から認証装置22に対して赤外線通信によって認
証要求を送信するよことで検知されるようにしても良
い。さらには、単に、ユーザによる認証装置22に設け
られたボタンなどに対する操作によって検知されるよう
にしても良い。
【0073】認証装置22と携帯電話12−2にBlu
etoothあるいは赤外線による通信モジュールが搭
載されている場合には、この通信モジュールを介して、
認証装置22から携帯電話12−2に対して送信するよ
うにしても良い。また、単に、認証装置22に設けられ
た表示装置において、ユーザの操作によって携帯電話1
2−2に対して入力可能な形式で暗号化された電話番号
を表示出力するものであっても良い。
【0074】一方、携帯電話12−2(暗号化電話番号
取得部50)は、認証装置22から出力された暗号化さ
れた電話番号を取得する(ステップD1)。ここでは、
認証装置22からBluetoothあるいは赤外線に
よる通信モジュールを介して入力しても良いし、認証装
置22の表示装置において表示された暗号化された電話
番号が携帯電話12−2に設けられたボタンなどに対す
る手動操作によって入力されても良い。
【0075】携帯電話12−2は、暗号化された電話番
号が入力されると、復号化部51によって、予め認証装
置22との間で決められたアルゴリズムに従って電話番
号の復号化を実行する(ステップD2)。そして、携帯
電話12−2は、無線通信部52によって、復号化によ
って得られた電話番号にダイヤルする(ステップD
3)。すなわち、携帯電話12−2が承認対象とする正
当なものであり、認証装置22から受信した情報を正し
く復号化することができれば、認証装置22から出力さ
れた暗号化された電話番号をもとにして、正しく相手と
接続することができる。なお、携帯電話12−2は、復
号化によって得られた電話番号が、ユーザによって確認
されないように扱うものとする。
【0076】認証装置22は、識別情報取得部56によ
り携帯電話12−2から基地局14に対して発信された
信号を受信し(ステップC2)、この信号に含まれるダ
イヤル先の電話番号が、携帯電話12−2に対して出力
した暗号化された電話番号と一致しているかを判断部5
7により照合する。
【0077】この結果、認証装置22は、電話番号が一
致していた場合には、携帯電話12−2が正当なもので
あることを承認し、処理部59によって所定の処理、例
えばドアのロックを外して入室が可能となるようにドア
を開放させる(ステップC4)。
【0078】一方、認証装置22は、電話番号が一致し
ていない場合には、携帯電話12−2が正当なものでな
いとして拒絶し、ドアのロックを外さない(ステップC
5)。
【0079】ところで、認証装置22から出力された暗
号化された電話番号が管理センター24の電話番号であ
り、認証装置22において正しく復号化された場合に
は、管理センター24は、携帯電話12−2からの着信
を受ける。管理センター24は、携帯電話12−2から
の着信に対して、発信者電話番号、時刻などの情報を履
歴として記憶しておく。すなわち、携帯電話12−2を
用いて認証装置22によって認証が行われ、承認された
ことを記録しておくことができる。前述したように、認
証装置22が入退室管理処理(ドアの開閉制御)に用い
られている場合には、入室したユーザ(携帯電話12−
2の保有者)とその時刻などを管理できることになる。
【0080】なお、認証装置22から携帯電話12−2
に対して出力される暗号化された電話番号は、管理セン
ター24の電話番号など、特定のものでなくても良い。
また、管理センター24の電話番号が複数用意されてお
り、その中から任意に選択されて出力されるものであっ
ても良い。
【0081】また、前述した説明では、認証装置22か
ら近接した携帯電話12−2に対して暗号化された電話
番号を出力するものとしているが、携帯電話12−2か
ら認証装置22に対して暗号化した自らの電話番号を送
信するようにしても良い。この場合、予め暗号化された
電話番号と、認証装置22で暗号化された電話番号を復
号化する際に用いる鍵データとを組みにして送信する。
認証装置22は、受信した鍵データを用いて所定のアル
ゴリズムに従って復号化を行ない、これにより得られた
電話番号が予め認証装置22内に登録されているかを照
合することで承認あるいは拒絶を決定する。
【0082】また、認証装置22に携帯電話12−2が
近接したことを、Bluetoothの技術を利用した
り、あるいは赤外線通信や手動操作によって通知したり
するものとしているが、認証装置22に所定範囲内の携
帯電話12−2を検知する距離センサを設けておき、こ
の検知された携帯電話12−2のみを対象として認証処
理の対象とするようにしても良い。
【0083】なお、本発明は、前述した実施形態に限定
されるものではなく、実施段階ではその要旨を逸脱しな
い範囲で種々に変形することが可能である。また、前述
した実施形態で実行される機能は可能な限り適宜組み合
わせて実施しても良い。前述した実施形態には種々の段
階の発明が含まれており、開示される複数の構成要件に
おける適宜の組み合わせにより種々の発明が抽出され得
る。例えば、実施形態に示される全構成要件から幾つか
の構成要件が削除されても、効果が得られるので有れ
ば、この構成要件が削除された構成が発明として抽出さ
れ得る。
【0084】また、前述した各実施形態において記載し
た処理は、コンピュータに実行させることのできるプロ
グラムとして、例えば磁気ディスク(フレキシブルディ
スク、ハードディスク等)、光ディスク(CD−RO
M、DVD等)、半導体メモリなどの記録媒体に書き込
んで各種装置に提供することができる。また、通信媒体
により伝送して各種装置に提供することも可能である。
認証装置を実現するコンピュータは、記録媒体に記録さ
れたプログラムを読み込み、または通信媒体を介してプ
ログラムを受信し、このプログラムによって動作が制御
されることにより、上述した処理を実行する。
【0085】
【発明の効果】以上のように、本発明によれば、情報の
送信に用いる無線通信装置から識別情報を取得して認証
を実行し、不正な無線通信装置が使用されていることが
検出された場合には情報の発信を停止させることができ
るので、無線通信装置が不正に使用されて、情報が外部
に送信されることが無いようにすることが可能となる。
【0086】また、無線通信装置から無線通信のために
発信される識別情報を含む信号を取得し、この識別情報
をもとにして認証することができるので、正当な無線通
信装置であることを承認することが可能となる。
【図面の簡単な説明】
【図1】本実施形態(第1実施形態、第2実施形態)に
おけるシステムの構成を示すブロック図。
【図2】第1実施形態における携帯電話12−1とPD
A10の使用状態の一例を示す図。
【図3】PDA10のシステム構成を示すブロック図。
【図4】RAM34に記憶されるデータの一例を示す
図。
【図5】第1実施形態におけるPDA10と携帯電話1
2−1の機能構成を示すブロック図。
【図6】第1実施形態におけるPDA10の動作につい
て説明するためのフローチャート。
【図7】第2実施形態における携帯電話12−2と認証
装置22の機能構成を示すブロック図。
【図8】携帯電話12−2に固有の識別情報を用いて認
証する認証装置22の基本動作について説明するための
フローチャート。
【図9】認証装置22から出力される暗号化された識別
情報をもとに、携帯電話12−2を認証する処理を説明
するためのフローチャート。
【符号の説明】
10…PDA 12(12−1,12−2)…携帯電話 14…基地局 16…ネットワーク 18…プロバイダ 20…Webサイト 22…認証装置 24…管理センター 30…CPU 32…記憶装置 34…RAM 34a…スケジュールデータ 34b…暗証番号データ 34c…登録発信信号データ 34d…受信発信信号データ 34e…電子マネー情報 35…通信インタフェース 36…表示装置 37…入力装置 38…受信装置 40…判断部 41…ブラウザ部 42,45…通信部 43…識別情報取得部 44…記憶部 47…無線通信部 49…識別情報記憶部 50…暗号化電話番号取得部 51…復号化部 52…無線通信部 55…暗号化番号出力部 56…識別情報取得部 57…判断部 58…識別情報記憶部 59…処理部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B019 GA10 HF10 5B085 AA01 AE03 AE04 BE01 BE03 5K067 AA30 AA32 BB04 EE02 EE10 EE12 EE16 EE23 FF05 FF07 GG01 HH22 HH23 HH24 HH36

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 固有の識別情報をもつ無線通信装置を通
    じて情報を送信する認証装置において、 情報を発信する際に前記無線通信装置から識別情報を取
    得する識別情報取得手段と、 前記識別情報取得手段によって取得された識別情報が予
    め登録された無線通信装置を示しているか否かを判断す
    る識別情報判断手段と、 前記識別情報判断手段によって前記識別情報が予め登録
    された無線通信装置を示していないと判別された場合
    に、情報の発信を停止する停止手段とを具備したことを
    特徴とする認証装置。
  2. 【請求項2】 前記無線通信装置は無線通信によって識
    別情報を発信するものであって、 前記識別情報取得手段は、前記無線通信装置から無線通
    信によって発信された識別情報を取得することを特徴と
    する請求項1記載の認証装置。
  3. 【請求項3】 前記識別情報判断手段によって前記識別
    情報が予め登録された無線通信装置を示していないと判
    別された場合に、暗証情報の入力を要求する入力要求手
    段と、 前記入力要求手段手段による要求に対して入力された暗
    証情報が、予め登録された暗証情報と一致しているか否
    かを判断する暗証情報判断手段と、 前記暗証情報判断手段によって入力された暗証情報が、
    予め登録された暗証情報と一致していると判断された場
    合に、前記停止手段により情報の発信を停止させない停
    止解除手段とを具備したことを特徴とする請求項1記載
    の認証装置。
  4. 【請求項4】 情報の発信を禁止する時間を示すスケジ
    ュールデータを記憶するスケジュール記憶手段と、 前記識別情報判断手段によって前記識別情報が予め登録
    された無線通信装置を示していると判別された場合に、
    前記スケジュール記憶手段に記憶されたスケジュールデ
    ータをもとに、情報の発信を禁止する時間中であるか否
    かを判断するスケジュール判断手段とを具備し、 前記停止手段は、前記スケジュール判断手段によって情
    報の発信を禁止する時間中であると判断された場合に情
    報の発信を停止することを特徴とする請求項1記載の認
    識装置。
  5. 【請求項5】 無線通信装置に対する承認結果に応じて
    所定の処理を実行する認証装置であって、 認証対象とする特定の識別情報を記憶する識別情報記憶
    手段と、 固有の識別情報をもつ無線通信装置から発信される識別
    情報を取得する識別情報取得手段と、 前記識別情報取得手段によって取得された識別情報が、
    前記識別情報記憶手段によって記憶されている場合に、
    当該識別情報を発信した無線通信装置を承認する承認手
    段とを具備したことを特徴とする認証装置。
  6. 【請求項6】 無線通信装置に対する承認結果に応じて
    所定の処理を実行する認証装置であって、 近接した無線通信装置に対して暗号化された識別情報を
    出力する暗号化識別情報出力手段と、 無線通信装置から発信される復号化された識別情報を取
    得する識別情報取得手段と、 前記識別情報取得手段によって取得された識別情報が、
    前記暗号化識別情報出力手段によって出力された識別情
    報であった場合に、当該識別情報を発信した無線通信装
    置を承認する承認手段とを具備したことを特徴とする認
    証装置。
  7. 【請求項7】 無線通信をする無線通信装置において、 近接した認証装置から出力された暗号化された識別情報
    を取得する暗号化識別情報取得手段と、 前記暗号化識別情報取得手段によって取得された暗号化
    された識別情報を復号化する復号化手段と、 前記復号化手段によって復号化された識別情報を発信す
    る識別情報発信手段とを具備したことを特徴とする無線
    通信装置。
JP2001320897A 2001-10-18 2001-10-18 認証装置、無線通信装置 Pending JP2003125460A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001320897A JP2003125460A (ja) 2001-10-18 2001-10-18 認証装置、無線通信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001320897A JP2003125460A (ja) 2001-10-18 2001-10-18 認証装置、無線通信装置

Publications (1)

Publication Number Publication Date
JP2003125460A true JP2003125460A (ja) 2003-04-25

Family

ID=19138212

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001320897A Pending JP2003125460A (ja) 2001-10-18 2001-10-18 認証装置、無線通信装置

Country Status (1)

Country Link
JP (1) JP2003125460A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014050459A1 (ja) * 2012-09-25 2016-08-22 富士通テン株式会社 車両用装置、通信方法、及びプログラム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2014050459A1 (ja) * 2012-09-25 2016-08-22 富士通テン株式会社 車両用装置、通信方法、及びプログラム

Similar Documents

Publication Publication Date Title
US9838872B2 (en) System and method for mobile identity protection for online user authentication
EP2378451B1 (en) User authentication in a tag-based service
RU2742910C1 (ru) Обработка закодированной информации
US8839394B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
TW201741922A (zh) 一種基於生物特徵的安全認證方法及裝置
US8839380B2 (en) Method for the temporary personalization of a communication device
US20140214688A1 (en) System and method for secure transaction process via mobile device
US9456348B2 (en) Systems and methods for authenticating a user of a computer application, network, or device using a wireless device
JPWO2011074500A1 (ja) モバイル認証代行システム及びモバイル認証代行方法
JP2007060172A (ja) 認証装置、認証方法および認証プログラム
JPH10198636A (ja) 個人認証システムおよび個人認証方法
US8380574B2 (en) Method and system for validating a transaction, corresponding transactional terminal and program
KR101294805B1 (ko) 2-채널 앱인증 방법 및 시스템
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
US7366913B1 (en) Knowledge-type authorization device and methods
KR20070029537A (ko) 무선단말기와 연동한 개인별고유코드를 활용한인증시스템과 그 방법
JP3925613B2 (ja) 個人認証システムおよび個人認証方法
US20140359703A1 (en) Method for securing an action that an actuating device must carry out at the request of a user
JP2003125460A (ja) 認証装置、無線通信装置
JP2013009052A (ja) サーバ装置、代理人認証方法及び代理人認証システム
JP2011170779A (ja) 個人認証装置、個人認証システム、個人認証方法
JP2008112361A (ja) 利用予約システム、通信端末及びそのプログラム、受付システム及びそのプログラム、icカード及びそのプログラム
JP2002324219A (ja) カード認証システム
KR20010067759A (ko) 일회용식별코드를 이용한 통합개인인증 방법
JP7223196B1 (ja) 情報処理装置、情報処理方法、およびプログラム