JP2015001765A - Mobile terminal, server device, information terminal, and shared terminal management system - Google Patents

Mobile terminal, server device, information terminal, and shared terminal management system Download PDF

Info

Publication number
JP2015001765A
JP2015001765A JP2013124581A JP2013124581A JP2015001765A JP 2015001765 A JP2015001765 A JP 2015001765A JP 2013124581 A JP2013124581 A JP 2013124581A JP 2013124581 A JP2013124581 A JP 2013124581A JP 2015001765 A JP2015001765 A JP 2015001765A
Authority
JP
Japan
Prior art keywords
terminal
information
information terminal
server device
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013124581A
Other languages
Japanese (ja)
Other versions
JP5937545B2 (en
Inventor
相川 慎
Shin Aikawa
慎 相川
裕紀 山▲崎▼
Yuki Yamazaki
裕紀 山▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013124581A priority Critical patent/JP5937545B2/en
Publication of JP2015001765A publication Critical patent/JP2015001765A/en
Application granted granted Critical
Publication of JP5937545B2 publication Critical patent/JP5937545B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To enable secure and efficient sharing of an information terminal.SOLUTION: A mobile terminal 1 comprises information reading means that acquires identification information of an information terminal from the information terminal. Radio communication with the information terminal is established by near-field radio communication means 11, and when the identification information of the information terminal is acquired by the information reading means, a request to set account information 110 in the information terminal and the identification information of the information terminal are transmitted to a server device, and the server device is caused to execute processing of setting the account information 110 in the information terminal.

Description

本発明は、携帯端末、サーバ装置、情報端末、および共用端末管理システムに関するものであり、具体的には、情報端末のセキュアかつ効率的な共用を可能とする技術に関する。   The present invention relates to a mobile terminal, a server device, an information terminal, and a shared terminal management system, and more specifically to a technique that enables secure and efficient sharing of information terminals.

パーソナルコンピュータやタブレットコンピュータ等の情報端末を、複数の利用者でセキュアに共用する場合、不正利用者のログインやアクセスを防止する必要がある。そうしたニーズに対応する従来技術としては、例えば、正当なユーザが所持する認証デバイスを用いて、クライアントとなる情報端末の機器認証を行うことで、不正ログインを防止する技術(特許文献1参照)などが提案されている。   When information terminals such as personal computers and tablet computers are securely shared by a plurality of users, it is necessary to prevent unauthorized users from logging in and accessing. As a conventional technique that meets such needs, for example, a technique for preventing unauthorized login by performing device authentication of an information terminal as a client using an authentication device possessed by a legitimate user (see Patent Document 1). Has been proposed.

特開2007−58455号公報JP 2007-58455 A

ところが従来技術においては、ICカードなどの認証デバイスを機器認証の処理に用いるため、クライアントとなる情報端末には該当認証デバイスに対応したリーダ装置が必要となる。一方、そうしたリーダ装置を情報端末が実装していないか、或いは実装困難な仕様である場合、認証デバイスを用いた機器認証を実施することは出来なくなってしまう。特に、情報端末がタブレットコンピュータ等の小型、薄型で可搬性を有するものである場合、リーダ装置の実装が困難か、ユーザ自身で実装動作が厭われる場合が多く、共用ニーズが高いにもかかわらず、セキュリティ管理の面から共用下での運用が実現されないことになる。   However, in the prior art, since an authentication device such as an IC card is used for device authentication processing, an information terminal serving as a client requires a reader device corresponding to the authentication device. On the other hand, if the information terminal is not mounted with such a reader device or has a specification that is difficult to mount, device authentication using an authentication device cannot be performed. In particular, if the information terminal is a small, thin and portable device such as a tablet computer, it is difficult to mount the reader device or the user himself is often asked to perform the mounting operation. From the viewpoint of security management, the shared operation will not be realized.

そこで本発明の目的は、情報端末のセキュアかつ効率的な共用を可能とする技術を提供することにある。   Therefore, an object of the present invention is to provide a technology that enables secure and efficient sharing of information terminals.

上記課題を解決する本発明の携帯端末は、携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、不特定の利用者で共用する情報端末と無線通信を行う近接無線通信手段と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信し、前記情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、ことを特徴とする。   The portable terminal of the present invention that solves the above-mentioned problems is a proximity information storage means that stores account information for user authentication unique to each portable terminal and an information terminal that performs wireless communication with an information terminal shared by unspecified users. Wireless communication means, wide-area communication means for communicating with the information terminal for each mobile terminal for setting account information for user authentication, and information reading for obtaining identification information of the information terminal from the information terminal A request for setting the account information to the information terminal when the wireless communication with the information terminal is established by the proximity wireless communication means and the identification information of the information terminal is acquired by the information reading means. And the identification information of the corresponding information terminal are transmitted to the server device, and the server device is caused to execute setting processing of the account information to the information terminal. , Characterized in that.

また、本発明のサーバ装置は、利用者毎に用いる携帯端末と、不特定の利用者が共用する情報端末との各間で広域通信網を介した通信を行う広域通信手段を有するサーバ装置であって、前記携帯端末との間の通信を暗号処理する携帯端末暗号鍵と、前記情報端末との間の通信を暗号処理する情報端末暗号鍵とを格納している情報格納手段を備え、前記携帯端末の利用者による前記情報端末の利用可能化の要求と利用可能化対象の情報端末の識別情報とを、前記携帯端末から受信した場合、前記要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報を、前記携帯端末暗号鍵で復号化し、当該復号化したアカウント情報を該当情報端末の前記情報端末暗号鍵で暗号化し、当該暗号化したアカウント情報の設定指示を前記識別情報が示す情報端末に送信することを特徴とする。   Moreover, the server apparatus of this invention is a server apparatus which has a wide area communication means to communicate via a wide area network between each of the portable terminal used for every user, and the information terminal which an unspecified user shares. An information storage means for storing a portable terminal encryption key for cryptographic processing of communication with the portable terminal and an information terminal encryption key for cryptographic processing of communication with the information terminal, When the mobile terminal user receives the request for enabling the information terminal and the identification information of the information terminal to be enabled from the mobile terminal, the request or predetermined storage means holds the mobile terminal Account information for user authentication related to the user of the terminal is decrypted with the portable terminal encryption key, the decrypted account information is encrypted with the information terminal encryption key of the corresponding information terminal, and the encrypted account And transmitting a setting instruction broadcast to the information terminal indicated by the identification information.

また、本発明の情報端末は、利用者毎に用いられる携帯端末と無線通信を行う近接無線通信手段と、当該情報端末に対し、前記携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、前記携帯端末より当該携帯端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記携帯端末との無線通信を確立し、前記情報読取り手段により前記携帯端末の識別情報を取得した場合に、前記サーバ装置に対し、当該情報端末への前記アカウント情報の設定要求と前記携帯端末の識別情報とを前記サーバ装置に送信し、当該情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものであることを特徴とする。   The information terminal according to the present invention includes a proximity wireless communication unit that performs wireless communication with a mobile terminal used for each user, and a server that sets account information for user authentication for each mobile terminal with respect to the information terminal. A wide-area communication unit that communicates with a device; and an information reading unit that acquires identification information of the portable terminal from the portable terminal, and establishes wireless communication with the portable terminal by the proximity wireless communication unit, and the information reading unit When the identification information of the portable terminal is acquired by the above, the server apparatus transmits a request for setting the account information to the information terminal and the identification information of the portable terminal to the server apparatus. The server information is set to be executed by the server device.

また、本発明の共用端末管理システムは、利用者毎に利用される携帯端末と、不特定の利用者が共用する情報端末と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置とを含む共用端末管理システムであって、前記携帯端末は、携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、前記情報端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信するものであり、前記サーバ装置は、前記携帯端末と前記情報端末との各間で広域通信網を介した通信を行う広域通信手段を備え、前記設定要求と前記情報端末の識別情報とを前記携帯端末から受信した場合、前記設定要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報の設定指示を、前記識別情報が示す情報端末に送信するものであり、前記情報端末は、前記携帯端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段とを備え、前記アカウント情報の設定指示を前記サーバ装置から受信した場合、前記設定指示が示す図である。携帯端末の利用者に関して前記アカウント情報の設定処理を実行するものである、ことを特徴とする。   The shared terminal management system of the present invention includes a mobile terminal used for each user, an information terminal shared by an unspecified user, and account information for user authentication for each mobile terminal with respect to the information terminal. A shared terminal management system including a server device that performs setting for the mobile terminal, wherein the mobile terminal stores account information for user authentication unique to each mobile terminal, and wireless communication with the information terminal A proximity wireless communication means for performing communication, a wide area communication means for communicating with the server device, and an information reading means for acquiring identification information of the information terminal from the information terminal, and the proximity wireless communication means When the wireless communication is established and the identification information of the information terminal is acquired by the information reading means, the setting request of the account information to the information terminal and the corresponding information terminal Different information is transmitted to the server device, and the server device includes wide-area communication means for performing communication via a wide-area communication network between the portable terminal and the information terminal, and the setting request When the identification information of the information terminal is received from the portable terminal, the setting information or an instruction to set account information for user authentication related to the user of the portable terminal held by the predetermined storage means is stored in the identification information. The information terminal comprises: proximity wireless communication means for performing wireless communication with the portable terminal; and wide area communication means for communicating with the server device; It is a figure which the said setting instruction | indication shows when it receives from a server apparatus. The account information setting process is executed for the user of the portable terminal.

本発明によれば、情報端末のセキュアかつ効率的な共用が可能となる。   According to the present invention, it is possible to share information terminals securely and efficiently.

第1実施形態に係る共用端末管理システムの構成例を示す図である。It is a figure which shows the structural example of the shared terminal management system which concerns on 1st Embodiment. 第1実施形態に係る携帯端末の構成例を示す図である。It is a figure which shows the structural example of the portable terminal which concerns on 1st Embodiment. 第1実施形態に係る情報端末の構成例を示す図である。It is a figure which shows the structural example of the information terminal which concerns on 1st Embodiment. 第1実施形態に係る管理サーバの構成例を示す図である。It is a figure which shows the structural example of the management server which concerns on 1st Embodiment. 第1実施形態に係る携帯端末管理テーブルの一例を示す図である。It is a figure which shows an example of the portable terminal management table which concerns on 1st Embodiment. 第1実施形態に係る情報端末管理テーブルの一例を示す図である。It is a figure which shows an example of the information terminal management table which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例1を示すフロー図である。It is a flowchart which shows process sequence example 1 of the shared terminal management method which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例2を示すフロー図である。It is a flowchart which shows process sequence example 2 of the shared terminal management method which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例3を示すフロー図である。It is a flowchart which shows process sequence example 3 of the shared terminal management method which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例4を示すフロー図である。It is a flowchart which shows process sequence example 4 of the shared terminal management method which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例5を示すフローチャートである。It is a flowchart which shows the process sequence example 5 of the shared terminal management method which concerns on 1st Embodiment. 第1実施形態に係る共用端末管理方法の処理手順例6を示すフロー図である。It is a flowchart which shows the process sequence example 6 of the shared terminal management method which concerns on 1st Embodiment. 第2実施形態に係る情報端末管理テーブルの一例を示す図である。It is a figure which shows an example of the information terminal management table which concerns on 2nd Embodiment. 第3実施形態に係る画面表示例1を示す図である。It is a figure which shows the screen display example 1 which concerns on 3rd Embodiment. 第3実施形態に係る画面表示例2を示す図である。It is a figure which shows the screen display example 2 which concerns on 3rd Embodiment. 第3実施形態に係る情報端末管理テーブルの一例を示す図である。It is a figure which shows an example of the information terminal management table which concerns on 3rd Embodiment. 第3実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。It is a flowchart which shows the process sequence example of the shared terminal management method which concerns on 3rd Embodiment. 第4実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。It is a flowchart which shows the process sequence example of the shared terminal management method which concerns on 4th Embodiment.

−−−第1実施形態−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、第1実施形態に係る共用端末管理システム10の構成例を示す図である。図1に示す共用端末管理システム10は、情報端末2のセキュアかつ効率的な共用を可能とするコンピュータシステムである。ここで例示する共用端末管理システム10は、例えば所定組織に所属する各自が所持する携帯端末1と、該当組織が組織の構成員間で共用させる目的で提供している情報端末2と、この情報端末2の利用管理を行う管理サーバ3(サーバ装置)とを含む構成となっている。これら携帯端末1、情報端末3、および、管理サーバ3は、インターネットなどの適宜な広域通信網4を経由して通信可能に接続されている。この広域通信網4は、地理的に離れた場所にあるデバイス同士を接続し、データの送受信を可能にする通信ネットワークであり、インターネット回線網の他に、携帯電話通信網なども想定できる。
--- First Embodiment ---
Embodiments of the present invention will be described below in detail with reference to the drawings. FIG. 1 is a diagram illustrating a configuration example of a shared terminal management system 10 according to the first embodiment. A shared terminal management system 10 shown in FIG. 1 is a computer system that enables secure and efficient sharing of information terminals 2. The shared terminal management system 10 exemplified here includes, for example, a portable terminal 1 owned by each person belonging to a predetermined organization, an information terminal 2 provided for the purpose of sharing the organization among members of the organization, and this information The configuration includes a management server 3 (server device) that manages the use of the terminal 2. The portable terminal 1, the information terminal 3, and the management server 3 are communicably connected via an appropriate wide area communication network 4 such as the Internet. The wide area communication network 4 is a communication network that connects devices located in geographically distant locations and enables data transmission / reception. In addition to the Internet network, a mobile phone communication network can be assumed.

このうち携帯端末1は、スマートフォンや携帯電話といった個人が所有している端末である。また、情報端末2はパーソナルコンピュータやタブレットコンピュータといった、複数の利用者間で共用可能な端末である。また、管理サーバ3は、上述の携帯端末1と情報端末2の管理を行うサーバ装置である。   Among these, the portable terminal 1 is a terminal owned by an individual such as a smartphone or a cellular phone. The information terminal 2 is a terminal that can be shared among a plurality of users, such as a personal computer or a tablet computer. The management server 3 is a server device that manages the mobile terminal 1 and the information terminal 2 described above.

また、携帯端末1と情報端末2は、到達距離が数m程度と短い無線通信方式である近接無線通信で接続される。近接無線通信としてはBluetooth(登録商標)や無線LAN等のプロトコルを用いることとする。こうした携帯端末1と情報端末2は、近接無線通信が可能な距離に近づくと、所定の近接無線通信手段によりデータ送受信を実行する。ここで、図1に示す共用端末管理システム10において、管理サーバ3に接続している携帯端末1と情報端末2は、それぞれ1台のみなっているが、それぞれ複数台の携帯端末1と情報端末2が管理サーバ3に接続している構成であってもよい。   The mobile terminal 1 and the information terminal 2 are connected by proximity wireless communication, which is a wireless communication method with a short reach distance of about several meters. As the close proximity wireless communication, a protocol such as Bluetooth (registered trademark) or wireless LAN is used. When such a portable terminal 1 and the information terminal 2 approach a distance where close proximity wireless communication is possible, data transmission / reception is performed by a predetermined close proximity wireless communication means. Here, in the shared terminal management system 10 shown in FIG. 1, only one mobile terminal 1 and one information terminal 2 are connected to the management server 3, but a plurality of mobile terminals 1 and information terminals, respectively. 2 may be connected to the management server 3.

続いて、共用端末管理システム10を構成する各装置らのハードウェア構成について説明する。図2は第1実施形態における携帯端末1の内部構成図である。ここで示す携帯端末1は、制御手段10と、近接無線通信手段11と、広域通信手段12と、機密情報格納手段13と、情報格納手段14と、表示・操作手段15と、入力手段16を搭載している。   Next, the hardware configuration of each device constituting the shared terminal management system 10 will be described. FIG. 2 is an internal configuration diagram of the mobile terminal 1 in the first embodiment. The mobile terminal 1 shown here includes a control means 10, a proximity wireless communication means 11, a wide area communication means 12, a confidential information storage means 13, an information storage means 14, a display / operation means 15, and an input means 16. It is installed.

このうち制御手段10は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラム102(携帯端末1における情報格納手段14に予め保持している)を実行するなどして、携帯端末1全体の動作を制御する。   Among these, the control means 10 is composed of a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a DSP (Digital Signal Processor), etc., and has a predetermined operation control program 102 (in the information storage means 14 in the portable terminal 1 in advance). The operation of the mobile terminal 1 as a whole is controlled.

また、近接無線通信手段11は、上述した近接無線通信のプロトコルに沿って、所定距離範囲内にある情報端末2とデータの送受信を行う機能を有している。一方、広域通信手段12は、広域通信網4に接続して管理サーバ3とデータの送受信を行う機能を有している。   Further, the close proximity wireless communication means 11 has a function of transmitting and receiving data to and from the information terminal 2 within a predetermined distance range in accordance with the above-described close proximity wireless communication protocol. On the other hand, the wide area communication unit 12 has a function of connecting to the wide area communication network 4 and transmitting / receiving data to / from the management server 3.

また、機密情報格納手段13は、様々な機密データを保存する機能を有しており、半導体メモリ等で実装する。この機密情報格納手段13は、内部に格納した機密情報を保護するために、機密情報に暗号化を施した状態で保存する。あるいは、保持しているデータの内容を外部から解析することが困難な耐タンパ性を有した専用ハードウェアで構成されている。機密情報格納手段13は、携帯電話1に組み込まれた構成でも良いし、脱着可能な構成であっても良い。   The confidential information storage means 13 has a function of storing various confidential data, and is implemented by a semiconductor memory or the like. The confidential information storage means 13 stores the confidential information in an encrypted state in order to protect the confidential information stored therein. Alternatively, it is configured with dedicated hardware having tamper resistance, which makes it difficult to analyze the content of the stored data from the outside. The confidential information storage unit 13 may be built in the mobile phone 1 or may be detachable.

機密情報格納手段13が格納している情報としては、アカウント情報110および携帯端末暗号鍵120となる。このうちアカウント情報110は、利用者が携帯端末1、さらには上述した情報端末2を利用可能であることを検証するために必要な情報であり、利用者ID111と、パスワード112と、クライアント証明書113と、クライアント秘密鍵114を含んでいる。   Information stored in the confidential information storage means 13 is account information 110 and a portable terminal encryption key 120. Of these, the account information 110 is information necessary for verifying that the user can use the mobile terminal 1 and further the information terminal 2 described above. The user ID 111, the password 112, the client certificate 113 and a client secret key 114.

このうち利用者ID111は、共用端末管理システム10内において該当利用者を一意に識別するための識別番号である。また、パスワード112は、該当利用者が携帯端末1等にログインする際に本人であることを認証するために利用する文字や数字の羅列である。また、クライアント証明書113は、利用者が使用する当該携帯端末1の正当性を認証する際に使用する電子証明書であり、公開鍵暗号を用いたPKI(Public Key Infrastructure)の仕組みに基づいて作成されたものとなる。例えば機器認証とデータ暗号化を行なう通信プロトコルであるSSL(Secure Socket Layer)で、当該携帯端末1を通信相手が認証する際に使用する。クライアント秘密鍵114は、クライアント証明書113に対応した公開鍵暗号の秘密鍵である。携帯端末暗号鍵120は、携帯端末1と管理サーバ3の間での機器認証やデータ暗号化を行う場合に使用する鍵データである。   Among these, the user ID 111 is an identification number for uniquely identifying the user in the shared terminal management system 10. The password 112 is a list of characters and numbers used to authenticate the identity of the user when the user logs in to the mobile terminal 1 or the like. Further, the client certificate 113 is an electronic certificate used when authenticating the mobile terminal 1 used by the user, and is based on a PKI (Public Key Infrastructure) mechanism using public key cryptography. It will be created. For example, it is used when the communication partner authenticates the portable terminal 1 using SSL (Secure Socket Layer) which is a communication protocol for performing device authentication and data encryption. The client private key 114 is a public key encryption private key corresponding to the client certificate 113. The portable terminal encryption key 120 is key data used when device authentication or data encryption is performed between the portable terminal 1 and the management server 3.

また、携帯端末1における情報格納手段14は、様々なデータを保存する機能を有しており、半導体メモリ等で実装する。この情報格納手段14には、制御手段10が実行する動作制御用プログラム102の他、当該携帯端末1を一意に識別可能な識別情報すなわち携帯端末ID140が記憶されている。   Moreover, the information storage means 14 in the portable terminal 1 has a function of storing various data, and is implemented by a semiconductor memory or the like. In addition to the operation control program 102 executed by the control means 10, the information storage means 14 stores identification information that can uniquely identify the mobile terminal 1, that is, a mobile terminal ID 140.

また、表示手段15は、携帯端末1の利用者に情報を表示する機能を有しており、例えば液晶ディスプレイや有機ELディスプレイで構成されている。また、入力手段16は、利用者が携帯端末1に情報を入力することを可能にする機能を提供する手段であり、キーボードやタッチパネルで構成されている。あるいは、カメラやバーコードリーダのように利用者の操作で外部の情報を入力できるものであっても良い。   The display unit 15 has a function of displaying information to the user of the mobile terminal 1, and is configured by, for example, a liquid crystal display or an organic EL display. The input unit 16 is a unit that provides a function that allows a user to input information to the mobile terminal 1 and includes a keyboard and a touch panel. Alternatively, external information such as a camera or a barcode reader can be input by user operation.

図3は第1実施形態における情報端末2の内部構成図である。情報端末2は、制御手段20と、近接無線通信手段21と、広域通信手段22と、機密情報格納手段23と、情報格納手段24と、表示手段25と、入力手段26を搭載している。   FIG. 3 is an internal configuration diagram of the information terminal 2 in the first embodiment. The information terminal 2 includes a control unit 20, a proximity wireless communication unit 21, a wide area communication unit 22, a confidential information storage unit 23, an information storage unit 24, a display unit 25, and an input unit 26.

このうち制御手段20は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、情報格納手段24に保持する所定の動作制御用プログラム204を実行するなどして、情報端末2全体の動作を制御する。   Among these, the control means 20 is composed of a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a DSP (Digital Signal Processor), and the like, and executes a predetermined operation control program 204 held in the information storage means 24. Thus, the operation of the entire information terminal 2 is controlled.

また、近接無線通信手段21は、上述した近接無線通信を用いて、所定距離範囲内にある携帯端末1とデータの送受信を行う機能を有している。一方、広域通信手段22は、インターネット等の広域通信網4に接続して管理サーバ3とデータの送受信を行う機能を有している。   Further, the close proximity wireless communication means 21 has a function of performing data transmission / reception with the mobile terminal 1 within a predetermined distance range using the close proximity wireless communication described above. On the other hand, the wide area communication means 22 has a function of transmitting and receiving data to and from the management server 3 by connecting to the wide area communication network 4 such as the Internet.

また、機密情報格納手段23は、様々な機密データを保存する機能を有しており、半導体メモリ等で実装する。機密情報格納手段13は、内部に格納した機密情報を保護するために、機密情報に暗号化を施した状態で保存している。あるいは保持しているデータの内容を外部から解析することが困難な耐タンパ性を有した専用ハードウェアで構成することが考えられる。こうした機密情報格納手段23には、情報端末暗号鍵220を格納している。情報端末暗号鍵220は、情報端末2と管理サーバ3の間での機器認証やデータ暗号化を行う場合に使用する鍵データである。   Moreover, the confidential information storage means 23 has a function of storing various confidential data, and is implemented by a semiconductor memory or the like. The confidential information storage means 13 stores the confidential information in an encrypted state in order to protect the confidential information stored therein. Alternatively, it is conceivable to configure with dedicated hardware having tamper resistance that makes it difficult to analyze the content of the data held from the outside. Such secret information storage means 23 stores an information terminal encryption key 220. The information terminal encryption key 220 is key data used when device authentication or data encryption is performed between the information terminal 2 and the management server 3.

また、情報端末2における情報格納手段24は、様々なデータを保存する機能を有しており、半導体メモリ等で実装する。この情報格納手段24には、制御手段20が実行する動作制御用プログラム204の他、情報端末ID230と、情報端末アドレス240と、端末ロックフラグ250を格納している。このうち、情報端末ID230は、当該情報端末2を一意に識別するための識別番号である。また、情報端末アドレス240は、広域通信網4上で情報端末2を識別するための番号である。情報端末アドレス240の値は、固定で無く動的に変化する値であっても良い。例えば、広域通信網4の一部がインターネットによる接続を含んでいる場合、情報端末アドレス240はIPアドレスを用いる。IPアドレスは、ネットワークに接続する度に動的に割当てられる動的IPアドレスと、いつも決まった値が割当てられる固定IPアドレスに分類される。第1実施形態においては、動的IPアドレスと固定IPアドレスのどちらでも、情報端末アドレス240として用いることが可能である。また、端末ロックフラグ250は、当該情報端末2の利用が不可能な状態である「端末ロック状態」になっているか、或いは、利用が可能な状態である「端末ロック解除状態」になっているかを識別する2値データである。   In addition, the information storage unit 24 in the information terminal 2 has a function of storing various data, and is implemented by a semiconductor memory or the like. In addition to the operation control program 204 executed by the control means 20, the information storage means 24 stores an information terminal ID 230, an information terminal address 240, and a terminal lock flag 250. Among these, the information terminal ID 230 is an identification number for uniquely identifying the information terminal 2. The information terminal address 240 is a number for identifying the information terminal 2 on the wide area communication network 4. The value of the information terminal address 240 may not be fixed but may change dynamically. For example, when a part of the wide area communication network 4 includes connection via the Internet, the information terminal address 240 uses an IP address. The IP address is classified into a dynamic IP address that is dynamically assigned every time it connects to the network and a fixed IP address to which a fixed value is always assigned. In the first embodiment, either a dynamic IP address or a fixed IP address can be used as the information terminal address 240. Whether the terminal lock flag 250 is in a “terminal locked state” in which the information terminal 2 cannot be used, or in a “terminal unlocked state” in which the information terminal 2 can be used. Is binary data for identifying.

また、情報端末2における表示手段25は、当該情報端末2の利用者に情報を表示する機能を有しており、例えば液晶ディスプレイや有機ELディスプレイで構成されている。また、入力手段26は、利用者が情報端末2に情報を入力することを可能にする機能を提供し、例えばタッチパネルやキーボード等として実装されている。   Further, the display means 25 in the information terminal 2 has a function of displaying information to the user of the information terminal 2, and is constituted by, for example, a liquid crystal display or an organic EL display. The input means 26 provides a function that allows a user to input information to the information terminal 2 and is implemented as, for example, a touch panel or a keyboard.

図4は、第1実施形態における管理サーバ3の内部構成図である。管理サーバ3は、制御手段30と、広域通信手段31と、情報格納手段32を搭載している。このうち制御手段30は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラム304を実行するなどして、管理サーバ全体の動作を制御する。広域通信手段31は、インターネットなどの広域通信網4に接続して携帯端末1、および情報端末2とデータの送受信を行う機能を有している。情報格納手段32は、様々なデータを保存する機能を有しており、半導体メモリやハードディスク等で実装する。この情報格納手段33には、制御手段30が実行する動作制御用プログラム304の他、携帯端末管理テーブル310と情報端末管理テーブル320を記憶している。   FIG. 4 is an internal configuration diagram of the management server 3 in the first embodiment. The management server 3 includes a control unit 30, a wide area communication unit 31, and an information storage unit 32. The control unit 30 includes a CPU (Central Processing Unit), an MPU (Micro Processing Unit), a DSP (Digital Signal Processor), and the like, and executes a predetermined operation control program 304, etc. Control the behavior. The wide area communication means 31 has a function of transmitting / receiving data to / from the portable terminal 1 and the information terminal 2 by connecting to the wide area communication network 4 such as the Internet. The information storage means 32 has a function of storing various data, and is mounted with a semiconductor memory, a hard disk, or the like. The information storage unit 33 stores a mobile terminal management table 310 and an information terminal management table 320 in addition to the operation control program 304 executed by the control unit 30.

上述の携帯端末管理テーブル310は、携帯端末1に関する各種情報を保持し、管理サーバ3と通信が可能な全ての携帯端末1をレコード形式で管理するテーブルである。この携帯端末管理テーブル310の具体的な構成例を図5にて示す。図5に例示した携帯端末管理テーブル310で管理するレコードは、携帯端末ID140と、利用者ID111と携帯端末暗号鍵120の組み合わせを含んでいる。   The above-described mobile terminal management table 310 is a table that stores various information related to the mobile terminal 1 and manages all mobile terminals 1 that can communicate with the management server 3 in a record format. A specific configuration example of the portable terminal management table 310 is shown in FIG. The record managed by the portable terminal management table 310 illustrated in FIG. 5 includes a combination of the portable terminal ID 140, the user ID 111, and the portable terminal encryption key 120.

こうした携帯端末管理テーブル310では、例えば携帯端末ID140をキーとして、該当するレコードを検索することが可能である。また、携帯端末管理テーブル310が管理するレコードに含まれる携帯端末暗号鍵120は、管理サーバ3が、対応する携帯端末1と暗号通信や機器認証を行うために用いる。   In such a portable terminal management table 310, for example, a corresponding record can be searched using the portable terminal ID 140 as a key. Further, the mobile terminal encryption key 120 included in the record managed by the mobile terminal management table 310 is used by the management server 3 for performing encryption communication and device authentication with the corresponding mobile terminal 1.

携帯端末1と管理サーバ3の間の暗号処理が共通鍵暗号方式に基づくのであれば、携帯端末管理テーブル310が管理している携帯端末暗号鍵120と、対応する携帯端末1が保持している携帯端末暗号鍵120は同じ値になる。もし携帯端末1と管理サーバ3の間の暗号処理が公開鍵暗号方式に基づくのであれば、携帯端末暗号鍵120は公開鍵および秘密鍵のペアとなり、携帯端末管理テーブル310が管理している携帯端末暗号鍵120と、対応する携帯端末1が保持している携帯端末暗号鍵120は、それぞれが異なる値であって良い。   If the encryption process between the mobile terminal 1 and the management server 3 is based on the common key encryption method, the mobile terminal encryption key 120 managed by the mobile terminal management table 310 and the corresponding mobile terminal 1 hold it. The portable terminal encryption key 120 has the same value. If the encryption process between the portable terminal 1 and the management server 3 is based on the public key cryptosystem, the portable terminal encryption key 120 is a pair of a public key and a private key, and the portable managed by the portable terminal management table 310 is used. The terminal encryption key 120 and the mobile terminal encryption key 120 held by the corresponding mobile terminal 1 may have different values.

他方、管理サーバ3における情報端末管理テーブル320は、情報端末2に関する各種情報を保持し、管理サーバ3と通信が可能な全ての情報端末2をレコード形式で管理するテーブルである。この情報端末管理テーブル320の具体的な構成例を図6にて示す。図6に例示した情報端末管理テーブル320が管理するレコードは、情報端末ID230と、情報端末アドレス240と、情報端末暗号鍵220と、利用者ID140と、端末ロックフラグ250を含んでいる。   On the other hand, the information terminal management table 320 in the management server 3 is a table that holds various information related to the information terminal 2 and manages all information terminals 2 that can communicate with the management server 3 in a record format. A specific configuration example of the information terminal management table 320 is shown in FIG. The record managed by the information terminal management table 320 illustrated in FIG. 6 includes an information terminal ID 230, an information terminal address 240, an information terminal encryption key 220, a user ID 140, and a terminal lock flag 250.

情報端末管理テーブル320では、例えば情報端末ID230をキーとして、該当するレコードを検索することが可能である。情報端末管理テーブル320が管理するレコードに含まれる情報端末暗号鍵220は、管理サーバ3が対応する情報端末2と暗号通信や機器認証を行うために用いる。情報端末2と管理サーバ3の間の暗号処理が共通鍵暗号方式に基づくのであれば、情報端末管理テーブル320が管理している情報端末暗号鍵220と、対応する情報端末2が保持している情報端末暗号鍵220は同じ値になる。もし情報端末2と管理サーバ3の間の暗号処理が公開鍵暗号方式に基づくのであれば、情報端末暗号鍵220は公開鍵および秘密鍵のペアとなり、情報端末管理テーブル320が管理している情報端末暗号鍵220と、対応する情報端末2が保持している情報端末暗号鍵220は、それぞれが異なる値であって良い。   In the information terminal management table 320, for example, the corresponding record can be searched using the information terminal ID 230 as a key. The information terminal encryption key 220 included in the record managed by the information terminal management table 320 is used for performing encryption communication and device authentication with the information terminal 2 corresponding to the management server 3. If the encryption process between the information terminal 2 and the management server 3 is based on the common key encryption method, the information terminal encryption key 220 managed by the information terminal management table 320 and the corresponding information terminal 2 are held. The information terminal encryption key 220 has the same value. If the encryption process between the information terminal 2 and the management server 3 is based on a public key cryptosystem, the information terminal encryption key 220 is a pair of a public key and a secret key, and information managed by the information terminal management table 320 The terminal encryption key 220 and the information terminal encryption key 220 held by the corresponding information terminal 2 may have different values.

情報端末管理テーブル320が管理するレコードに利用者ID140が含まれている場合、該当レコードにて対応する情報端末2に対し、該当利用者ID140で識別される利用者のアカウント情報が現時点で設定されていること示す。他方、レコードにおいて利用者ID140の値が「無し」になっている場合は、該当レコードにおいて対応する情報端末2には、どの利用者のアカウント情報も設定されていないことを示している。また、情報端末管理テーブル320が管理するレコードに含まれる端末ロックフラグ250は、対応する情報端末3が、端末ロック状態にあるか、あるいは端末ロック解除状態にあるかを示している。   When the user ID 140 is included in the record managed by the information terminal management table 320, the account information of the user identified by the corresponding user ID 140 is set at the current time for the corresponding information terminal 2 in the corresponding record. It shows that it is. On the other hand, when the value of the user ID 140 is “none” in the record, it indicates that no user account information is set in the corresponding information terminal 2 in the record. The terminal lock flag 250 included in the record managed by the information terminal management table 320 indicates whether the corresponding information terminal 3 is in the terminal lock state or the terminal lock release state.

続いて、第1実施形態における共用端末管理方法の実際手順について図に基づき説明する。以下で説明する共用端末管理方法に対応する各種動作は、共用端末管理システム10を構成する各装置、すなわち携帯端末1、情報端末2、管理サーバ3らが実行する各々の動作制御用プログラムによって実現される。そして、この動作制御用プログラムは、以下に説明される各種の動作を行うためのコードから構成されている。   Next, an actual procedure of the shared terminal management method in the first embodiment will be described with reference to the drawings. Various operations corresponding to the shared terminal management method described below are realized by each operation control program executed by each device constituting the shared terminal management system 10, that is, the mobile terminal 1, the information terminal 2, and the management server 3. Is done. The operation control program is composed of codes for performing various operations described below.

図7は、第1実施形態における共用端末管理方法の処理手順例1を示すフロー図であり、具体的には、携帯端末1の処理フロー例を示している。ここでは、携帯端末1を携帯している利用者の近辺にある情報端末2を、その利用者が利用するために携帯端末1が行なう処理を示している。   FIG. 7 is a flowchart showing a processing procedure example 1 of the shared terminal management method in the first embodiment, and specifically shows a processing flow example of the mobile terminal 1. Here, the process which the portable terminal 1 performs in order for the user to use the information terminal 2 in the vicinity of the user carrying the portable terminal 1 is shown.

ここで、利用者が情報端末2を利用するためには、情報端末2がロック解除状態になっており、且つその利用者に紐づいたアカウント情報が情報端末2に設定されている必要がある。そのため携帯端末1は、近接無線通信手段11により、情報端末2との近接無線通信の接続処理を行う(S101)。携帯端末1の所定距離範囲内に情報端末2がいない等の原因で近接無線通信での接続に失敗した場合(S101:接続失敗)、携帯端末1はステップS101を再度実行する。一方、携帯端末1の近辺に存在する情報端末2との近接無線通信の接続に成功した場合(S101:接続成功)、携帯端末1は処理をS102に進める。   Here, in order for a user to use the information terminal 2, the information terminal 2 is in an unlocked state, and account information associated with the user needs to be set in the information terminal 2. . Therefore, the portable terminal 1 performs a proximity wireless communication connection process with the information terminal 2 by the proximity wireless communication unit 11 (S101). When the connection by the close proximity wireless communication fails because the information terminal 2 is not within the predetermined distance range of the mobile terminal 1 (S101: connection failure), the mobile terminal 1 executes Step S101 again. On the other hand, when the connection of the proximity wireless communication with the information terminal 2 existing in the vicinity of the mobile terminal 1 is successful (S101: connection success), the mobile terminal 1 advances the process to S102.

続いて携帯端末1は、近接無線で接続した情報端末2から情報端末ID230を取得する(S102)。また携帯端末1は、当該携帯端末1に関するアカウント情報110を情報端末2に設定すべく、広域通信網4経由で管理サーバ3と接続し、アカウント情報110の設定要求を送信する(S103)。   Subsequently, the mobile terminal 1 acquires the information terminal ID 230 from the information terminal 2 connected by proximity wireless communication (S102). The mobile terminal 1 connects to the management server 3 via the wide area communication network 4 and transmits a request for setting the account information 110 in order to set the account information 110 related to the mobile terminal 1 in the information terminal 2 (S103).

アカウント設定要求を受け入れる管理サーバ3からの応答に応じ、携帯端末1は管理サーバ3に携帯端末ID140を送信し、携帯端末1と管理サーバ3の間で互いの正当性を確認するための機器認証処理を行う(S104)。このS104の機器認証で行なう各種の暗号処理は、携帯端末1と管理サーバ3がそれぞれ保存している携帯端末暗号鍵120を用いる。上述の機器認証の成功に応じ、携帯端末1は、アカウント情報110を管理サーバ3に送信する(S105)。   In response to a response from the management server 3 that accepts the account setting request, the mobile terminal 1 transmits a mobile terminal ID 140 to the management server 3, and device authentication for confirming the mutual validity between the mobile terminal 1 and the management server 3. Processing is performed (S104). The various encryption processes performed in the device authentication in S104 use the portable terminal encryption key 120 stored in the portable terminal 1 and the management server 3 respectively. In response to the success of the above-described device authentication, the mobile terminal 1 transmits the account information 110 to the management server 3 (S105).

一方、管理サーバ3は、携帯端末1からアカウント情報110を受信して、当該受信したアカウント情報110を含む設定指示を情報端末2に送信する。ここで、携帯端末1が管理サーバ3に送信するアカウント情報110には、データ暗号化や改ざん検出コードの付与といった暗号処理を行なう。これらの暗号処理には携帯端末暗号鍵120を使いる。あるいは携帯端末暗号鍵120から所定の計算により生成される暗号鍵を用いても良い。   On the other hand, the management server 3 receives the account information 110 from the mobile terminal 1 and transmits a setting instruction including the received account information 110 to the information terminal 2. Here, the account information 110 transmitted from the portable terminal 1 to the management server 3 is subjected to encryption processing such as data encryption and addition of a falsification detection code. The portable terminal encryption key 120 is used for these encryption processes. Alternatively, an encryption key generated from the mobile terminal encryption key 120 by a predetermined calculation may be used.

携帯端末1は、管理サーバ3経由でアカウント情報110を情報端末2に送信した後、情報端末2との近接無線通信接続が継続しているか監視し続ける(S106)。携帯端末1と情報端末2の近接無線通信接続が継続している場合(S106:継続中)、携帯端末1と情報端末2の距離が近いことになるため、情報端末2の盗難や不正利用のリスクは低いと判断し、携帯端末1は引き続き監視を継続する。   After transmitting the account information 110 to the information terminal 2 via the management server 3, the portable terminal 1 continues to monitor whether the close proximity wireless communication connection with the information terminal 2 is continued (S106). When the close proximity wireless communication connection between the mobile terminal 1 and the information terminal 2 is continued (S106: ongoing), the distance between the mobile terminal 1 and the information terminal 2 will be short, so that the information terminal 2 is stolen or illegally used. It is determined that the risk is low, and the mobile terminal 1 continues to monitor.

他方、近接無線通信接続が切断された場合(S106:切断)、携帯端末1は、情報端末2を端末ロック状態にすべく、広域通信手段12により管理サーバ3に接続し、情報端末ID230と共に端末ロック要求を送信する(S107)。その後、携帯端末1は、所定の時間(例えば10分程度)の間、近接無線通信手段11により情報端末2との近接無線通信での再接続を試みる(S108)。   On the other hand, when the close proximity wireless communication connection is disconnected (S106: disconnection), the mobile terminal 1 connects to the management server 3 by the wide area communication means 12 to place the information terminal 2 in the terminal locked state, and the terminal together with the information terminal ID 230 A lock request is transmitted (S107). Thereafter, the portable terminal 1 tries to reconnect with the information terminal 2 by the proximity wireless communication means 11 for a predetermined time (for example, about 10 minutes) (S108).

情報端末2との近接無線通信が所定の時間が経過しても切断されたままであれば(S108:接続無し)、携帯端末1は、管理サーバ3に接続し、上述のステップS105の実行により情報端末2に設定されているアカウント情報110の削除要求を送信する(S109)。   If the proximity wireless communication with the information terminal 2 remains disconnected even after a predetermined time has elapsed (S108: no connection), the mobile terminal 1 connects to the management server 3 and information is obtained by executing step S105 described above. A request for deleting the account information 110 set in the terminal 2 is transmitted (S109).

携帯端末1は、アカウント情報110の削除を管理サーバ3に依頼するため、管理サーバ3と機器認証を行う(S110)。この機器認証に伴う各種暗号処理は上述のステップS104と同様に、携帯端末暗号鍵120を用いて行なわれる。機器認証に成功後、携帯端末1は、当初の近接無線通信の確立時に近接無線通信手段11により得ている情報端末ID230を含む、アカウント情報110の削除要求を管理サーバ3に送信することで、アカウント削除処理を管理サーバ3に実行させる(S111)。その後、携帯端末1は処理を上述のステップS101に戻す。   The portable terminal 1 performs device authentication with the management server 3 in order to request the management server 3 to delete the account information 110 (S110). Various encryption processes associated with the device authentication are performed using the portable terminal encryption key 120 as in step S104 described above. After successful device authentication, the mobile terminal 1 transmits a request for deleting the account information 110 including the information terminal ID 230 obtained by the close proximity wireless communication means 11 to the management server 3 when the initial close proximity wireless communication is established. The management server 3 is caused to execute account deletion processing (S111). Thereafter, the mobile terminal 1 returns the processing to step S101 described above.

他方、携帯端末1は、上述のステップS108において、情報端末2との近接無線通信の再接続に成功した場合(S108:再接続)、管理サーバ3に接続し、端末ロック解除要求を送信する(S112)。また携帯端末1は、端末ロック解除を管理サーバ3に依頼するに伴い、管理サーバ3と機器認証を行う(S113)。この機器認証の処理に伴う各種暗号処理は、上述のステップS104と同様に、携帯端末暗号鍵120を用いて行なわれる。   On the other hand, if the mobile terminal 1 succeeds in the reconnection of the close proximity wireless communication with the information terminal 2 in step S108 described above (S108: reconnection), the mobile terminal 1 connects to the management server 3 and transmits a terminal unlock request ( S112). Further, the portable terminal 1 performs device authentication with the management server 3 in response to requesting the management server 3 to release the terminal lock (S113). Various encryption processes associated with the device authentication process are performed using the portable terminal encryption key 120 as in step S104 described above.

上述の機器認証の成功後、携帯端末1は、当初の近接無線通信の確立時に近接無線通信手段11により得ている情報端末ID230を含む、端末ロック解除の要求を管理サーバ3に送信することで、端末ロック解除処理を管理サーバ3に実行させる(S114)。携帯端末1は、このステップS114の実行後、ステップS106に処理を戻し、情報端末2との近接無線通信接続が継続しているかを引き続き監視する。   After the above-described device authentication is successful, the mobile terminal 1 transmits a request for terminal lock release including the information terminal ID 230 obtained by the close proximity wireless communication means 11 to the management server 3 when the initial close proximity wireless communication is established. Then, the management server 3 is made to execute the terminal unlock process (S114). After executing step S114, the portable terminal 1 returns the process to step S106, and continues to monitor whether the close proximity wireless communication connection with the information terminal 2 is continued.

続いて、上述した携帯端末1からの各種要求を受けて処理を実行する管理サーバ3における処理について説明する。以下に、管理サーバ3の処理フロー例を図8から図11を用いて示す。図8のメインフローにおいて、まず管理サーバ3は、広域通信手段31により広域通信網4経由で接続している携帯端末1あるいは情報端末2からの要求を待つ(S201)。   Next, processing in the management server 3 that executes processing in response to various requests from the mobile terminal 1 described above will be described. Below, the example of a processing flow of the management server 3 is shown using FIGS. In the main flow of FIG. 8, the management server 3 first waits for a request from the mobile terminal 1 or the information terminal 2 connected via the wide area communication network 4 by the wide area communication means 31 (S201).

管理サーバ3は、情報端末2からのアドレス情報240の設定要求を受信した場合(S201:アドレス設定要求)、当該設定要求が含む情報端末アドレス240の設定処理を行う(S210)。また管理サーバ3は、携帯端末1からのアカウント設定要求を受信した場合(S201:アカウント設定要求)、アカウント情報110の設定処理を行う(S220)。また、管理サーバ3は、携帯端末1からの端末ロック要求を受信した場合(S201:端末ロック要求)、端末ロック処理を行う(S230)。また管理サーバ3は、携帯端末1からの端末ロック解除要求を受信した場合(S201:端末ロック解除要求)端末ロック解除処理を行う(S240)。また、管理サーバ3は、携帯端末1からのアカウント削除要求を受信した場合(S201:アカウント削除要求)、アカウント削除処理を行う(S250)。以降、これら各処理(S210、S220、S230、S240、S250)についてそれぞれ詳述する。   When the management server 3 receives a setting request for the address information 240 from the information terminal 2 (S201: address setting request), the management server 3 performs setting processing for the information terminal address 240 included in the setting request (S210). When the management server 3 receives an account setting request from the portable terminal 1 (S201: account setting request), the management server 3 performs setting processing of the account information 110 (S220). When the management server 3 receives a terminal lock request from the mobile terminal 1 (S201: terminal lock request), the management server 3 performs a terminal lock process (S230). When the management server 3 receives a terminal unlock request from the mobile terminal 1 (S201: terminal unlock request), the management server 3 performs terminal unlock processing (S240). Further, when receiving an account deletion request from the mobile terminal 1 (S201: account deletion request), the management server 3 performs an account deletion process (S250). Hereinafter, each of these processes (S210, S220, S230, S240, S250) will be described in detail.

図9は、管理サーバ3が上述のステップS210として行うアドレス設定処理の詳細フローを示す図である。この場合、管理サーバ3は、アドレス設定を要求してきた情報端末2から情報端末ID230を取得して、情報端末2との間で機器認証を行う(S211)。ここでの機器認証として行う各種暗号処理には情報端末暗号鍵220を用いるが、管理サーバ3は取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。   FIG. 9 is a diagram showing a detailed flow of the address setting process performed by the management server 3 as step S210 described above. In this case, the management server 3 acquires the information terminal ID 230 from the information terminal 2 that has requested address setting, and performs device authentication with the information terminal 2 (S211). The information terminal encryption key 220 is used for various encryption processes performed as device authentication here, but the management server 3 searches the information terminal management table 320 using the acquired information terminal ID 230 as a key, and the information terminal included in the corresponding record The encryption key 220 is used for device authentication.

上述の機器認証の成功後、管理サーバ3は、情報端末2から情報端末アドレス240を取得する(S212)。続いて管理サーバ3は、情報端末管理テーブル320の更新処理を行う(S213)。具体的には、取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに取得した情報端末アドレス240を書き込む。   After the above-described device authentication is successful, the management server 3 acquires the information terminal address 240 from the information terminal 2 (S212). Subsequently, the management server 3 performs an update process of the information terminal management table 320 (S213). Specifically, the information terminal management table 320 is searched using the acquired information terminal ID 230 as a key, and the acquired information terminal address 240 is written in the corresponding record.

図10は、管理サーバ3がS220として行うアカウント設定処理の詳細フローである。管理サーバ3は、アカウント設定を要求してきた携帯端末1から携帯端末ID140を取得して、携帯端末1との間で機器認証を行う(S221)。ここでの機器認証として行う各種暗号処理は携帯端末暗号鍵120を用いる。管理サーバ3は取得した携帯端末ID140をキーとして携帯端末管理テーブル310を検索し、該当したレコードに含まれる携帯端末暗号鍵120を機器認証で用いる。   FIG. 10 is a detailed flow of the account setting process performed by the management server 3 as S220. The management server 3 acquires the mobile terminal ID 140 from the mobile terminal 1 that has requested the account setting, and performs device authentication with the mobile terminal 1 (S221). Various encryption processes performed as device authentication here use the portable terminal encryption key 120. The management server 3 searches the mobile terminal management table 310 using the acquired mobile terminal ID 140 as a key, and uses the mobile terminal encryption key 120 included in the corresponding record for device authentication.

上述のS212における機器認証の成功後、管理サーバ3は携帯端末1から情報端末ID230とアカウント情報110を取得する(S222)。ここで取得したアカウント情報110は情報保護のために暗号化されているため、管理サーバ3携帯端末暗号鍵120あるいは携帯端末暗号鍵120から派生した暗号鍵を用いてアカウント情報110を復号する。続いて管理サーバ3は、S222で取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードから情報端末アドレス240を取得する(S223)。   After the successful device authentication in S212 described above, the management server 3 acquires the information terminal ID 230 and the account information 110 from the mobile terminal 1 (S222). Since the account information 110 acquired here is encrypted for information protection, the account information 110 is decrypted using the management server 3 mobile terminal encryption key 120 or an encryption key derived from the mobile terminal encryption key 120. Subsequently, the management server 3 searches the information terminal management table 320 using the information terminal ID 230 acquired in S222 as a key, and acquires the information terminal address 240 from the corresponding record (S223).

また、管理サーバ3は、上述のS223で取得した情報端末アドレス240で指定される情報端末2に、広域通信網4経由でアカウント情報110の設定指示を送信する(S224)。こうして送信した上述の設定指示に応じた情報端末2からの了解レスポンスに応じ、管理サーバ3は、情報端末2との間で機器認証を行う(S225)。この機器認証の処理において行う各種暗号処理は、情報端末暗号鍵220を用いる。管理サーバ3は先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。   In addition, the management server 3 transmits a setting instruction for the account information 110 via the wide area communication network 4 to the information terminal 2 specified by the information terminal address 240 acquired in S223 (S224). In response to the acknowledgment response from the information terminal 2 in response to the setting instruction transmitted in this way, the management server 3 performs device authentication with the information terminal 2 (S225). Various encryption processes performed in the device authentication process use the information terminal encryption key 220. The management server 3 searches the information terminal management table 320 using the previously acquired information terminal ID 230 as a key, and uses the information terminal encryption key 220 included in the corresponding record for device authentication.

上述のS225での機器認証の成功後、管理サーバ3は、情報端末2に対し、携帯端末1から取得したアカウント情報110を送信する(S226)。この送信に際しては、情報保護のため、情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いて、アカウント情報110を暗号化してから情報端末2に送信する。   After successful device authentication in S225 described above, the management server 3 transmits the account information 110 acquired from the mobile terminal 1 to the information terminal 2 (S226). In this transmission, the account information 110 is encrypted using the information terminal encryption key 220 or an encryption key derived from the information terminal encryption key 220 and then transmitted to the information terminal 2 for information protection.

その後、管理サーバ3は、情報端末2からのアカウント情報110の設定完了通知を受けて、情報端末管理テーブル320を更新する(S227)。具体的には、先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに、アカウント情報110に含まれる利用者ID140を設定すると共に、端末ロックフラグ250を「オフ」に設定する。これにより、携帯端末1から送信されてきたアカウント情報110を安全に情報端末2に設定し、携帯端末1の利用者が情報端末2を利用できるようになる。   Thereafter, the management server 3 receives the setting completion notification of the account information 110 from the information terminal 2 and updates the information terminal management table 320 (S227). Specifically, the information terminal management table 320 is searched using the previously acquired information terminal ID 230 as a key, the user ID 140 included in the account information 110 is set in the corresponding record, and the terminal lock flag 250 is set to “off”. To "". Thereby, the account information 110 transmitted from the mobile terminal 1 is set in the information terminal 2 safely, and the user of the mobile terminal 1 can use the information terminal 2.

続いて、端末ロック処理について説明する。図11は、管理サーバ3が上述のS230として行う端末ロック処理の詳細フローを示す図である。この場合、管理サーバ3は、端末ロックを要求してきた携帯端末1から携帯端末ID140を取得して、携帯端末1との間で機器認証を行う(S231)。ここでの機器認証として行う各種暗号処理は、携帯端末暗号鍵120を用いる。管理サーバ3は、取得した携帯端末ID140をキーとして携帯端末管理テーブル310を検索し、該当したレコードに含まれる携帯端末暗号鍵120を機器認証で用いる。   Next, terminal lock processing will be described. FIG. 11 is a diagram showing a detailed flow of the terminal lock process performed by the management server 3 as S230 described above. In this case, the management server 3 acquires the mobile terminal ID 140 from the mobile terminal 1 that has requested the terminal lock, and performs device authentication with the mobile terminal 1 (S231). The various encryption processes performed as device authentication here use the portable terminal encryption key 120. The management server 3 searches the mobile terminal management table 310 using the acquired mobile terminal ID 140 as a key, and uses the mobile terminal encryption key 120 included in the corresponding record for device authentication.

上述のS231での機器認証の成功後、管理サーバ3は、携帯端末1から情報端末ID230を取得する(S232)。また管理サーバ3は、携帯端末1から取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードから情報端末アドレス240を取得する(S233)。   After the successful device authentication in S231 described above, the management server 3 acquires the information terminal ID 230 from the portable terminal 1 (S232). The management server 3 searches the information terminal management table 320 using the information terminal ID 230 acquired from the mobile terminal 1 as a key, and acquires the information terminal address 240 from the corresponding record (S233).

続いて管理サーバ3は、上述のS233で取得した情報端末アドレス240で指定される情報端末2に、広域通信網4経由で端末ロック通知を送信する(S234)。この端末ロック通知を受信した情報端末2から了解レスポンスが戻ってきたら、管理サーバ3は、情報端末2との間で機器認証を行う(S235)。この機器認証として行う各種暗号処理は情報端末暗号鍵220を用いる。管理サーバ3は先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。   Subsequently, the management server 3 transmits a terminal lock notification via the wide area communication network 4 to the information terminal 2 designated by the information terminal address 240 acquired in S233 (S234). When an acknowledgment response is returned from the information terminal 2 that has received this terminal lock notification, the management server 3 performs device authentication with the information terminal 2 (S235). Various encryption processes performed as the device authentication use the information terminal encryption key 220. The management server 3 searches the information terminal management table 320 using the previously acquired information terminal ID 230 as a key, and uses the information terminal encryption key 220 included in the corresponding record for device authentication.

その後、管理サーバ3は、情報端末2からの端末ロック処理の完了通知を受けて、情報端末管理テーブル320を更新する(S236)。具体的には、先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる端末ロックフラグ250を「オン」に設定する。   Thereafter, the management server 3 receives the terminal lock process completion notification from the information terminal 2 and updates the information terminal management table 320 (S236). Specifically, the information terminal management table 320 is searched using the previously acquired information terminal ID 230 as a key, and the terminal lock flag 250 included in the corresponding record is set to “ON”.

次に、管理サーバ3がS240として行う端末ロック解除処理の詳細フロー、およびS250として行うアカウント削除処理について説明する。これらに関する処理フローは、先に説明した図11と同様の処理フローとなる。このうち、管理サーバ3がS240として行う端末ロック解除処理において、上述のS234として管理サーバ3は情報端末アドレス240で指定される情報端末2に、広域通信網4経由で端末ロック解除通知を送信する。また、管理サーバ3は、情報端末2から端末ロック解除完了通知を受けたら、S236として、情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる利用者ID140を設定すると共に、端末ロックフラグを「オン」に設定する。   Next, the detailed flow of the terminal unlocking process performed by the management server 3 as S240 and the account deletion process performed as S250 will be described. The processing flow regarding these is the same processing flow as FIG. 11 described above. Among these, in the terminal unlocking process performed by the management server 3 as S240, the management server 3 sends a terminal unlock notification via the wide area communication network 4 to the information terminal 2 specified by the information terminal address 240 in S234 described above. . When the management server 3 receives the terminal unlock release completion notification from the information terminal 2, the management server 3 searches the information terminal management table 320 using the information terminal ID 230 as a key and sets the user ID 140 included in the corresponding record in S236. At the same time, the terminal lock flag is set to “on”.

一方、管理サーバ3がS250として行うアカウント削除処理において、上述のS234として管理サーバ3は情報端末アドレス240で指定される情報端末2に、広域通信網4経由でアカウント削除通知を送信する。また管理サーバ3は、情報端末2からアカウント削除完了通知を受けて、S236として、情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる利用者ID140を削除する。   On the other hand, in the account deletion process performed by the management server 3 as S250, the management server 3 transmits an account deletion notification via the wide area communication network 4 to the information terminal 2 specified by the information terminal address 240 in S234 described above. Also, the management server 3 receives the account deletion completion notification from the information terminal 2, and in S236, searches the information terminal management table 320 using the information terminal ID 230 as a key, and deletes the user ID 140 included in the corresponding record.

次に、第1実施形態における情報端末2の処理フローの一例を、図12を用いて説明する。図12において、まず情報端末2は、近接無線通信手段21により携帯端末1との近接無線通信による接続処理を行う(S301)。もし情報端末2の近辺に携帯端末1が存在せず、近接無線通信の接続を確立できない場合(S301:接続無し)、情報端末2は、当該情報端末2を利用できないようにする端末ロック処理を行い(S302)、再びS301の処理に戻る。端末ロック処理は、例えば、所定パスワードの入力があるまで、ユーザインターフェイスを介した一切の動作を拒否するモードに動作を遷移させる処理などが想定できる。   Next, an example of the processing flow of the information terminal 2 in the first embodiment will be described with reference to FIG. In FIG. 12, first, the information terminal 2 performs connection processing by proximity wireless communication with the mobile terminal 1 by the proximity wireless communication means 21 (S301). If the portable terminal 1 does not exist in the vicinity of the information terminal 2 and a connection for close proximity wireless communication cannot be established (S301: no connection), the information terminal 2 performs a terminal lock process for preventing the information terminal 2 from being used. (S302), the process returns to S301 again. As the terminal lock process, for example, a process of shifting the operation to a mode in which any operation through the user interface is rejected until a predetermined password is input can be assumed.

他方、上述のS301の処理で、情報端末2の近辺に携帯端末1が存在し、新たに近接無線通信の接続が確立した場合(S301:接続中)、情報端末2はS303に処理を進める。この場合、情報端末2は自身の情報端末ID230を携帯端末1に送信し(S303)、S304に処理を進める。なお、上述のS301の処理で、すでに携帯端末1と近接無線通信の接続を確立しているのであれば、情報端末2は処理をS304に進める。   On the other hand, when the mobile terminal 1 exists in the vicinity of the information terminal 2 and the connection of the near field wireless communication is newly established in the process of S301 described above (S301: being connected), the information terminal 2 advances the process to S303. In this case, the information terminal 2 transmits its own information terminal ID 230 to the portable terminal 1 (S303), and the process proceeds to S304. Note that, in the process of S301 described above, if the connection of the close proximity wireless communication with the mobile terminal 1 has already been established, the information terminal 2 advances the process to S304.

続いて情報端末2は、広域通信網4経由で管理サーバ3からの何らかの通知を受信するまで待機する(S304)。所定時間待機しても管理サーバ3からの通知を受信しなかった場合(S304:通知無し)、情報端末2は処理をS301に戻す。他方、管理サーバ3からの通知を所定時間内に受信した場合(S304:通知有り)、情報端末2は管理サーバ3に情報端末ID230を送信して、管理サーバ3との間で機器認証を行う(S305)。この機器認証で行なう各種の暗号処理は、情報端末2と管理サーバ3がそれぞれ保存している情報端末暗号鍵220を用いる。   Subsequently, the information terminal 2 waits until receiving some notification from the management server 3 via the wide area communication network 4 (S304). If the notification from the management server 3 is not received even after waiting for a predetermined time (S304: no notification), the information terminal 2 returns the process to S301. On the other hand, when the notification from the management server 3 is received within a predetermined time (S304: notification is present), the information terminal 2 transmits the information terminal ID 230 to the management server 3 and performs device authentication with the management server 3. (S305). Various encryption processes performed by the device authentication use the information terminal encryption key 220 stored in the information terminal 2 and the management server 3 respectively.

上述の機器認証の成功後、情報端末2は管理サーバ3から受信した通知の種別を確認する(S306)。管理サーバ3から受信した通知がアカウント情報の設定通知であった場合(S306:アカウント設定)、情報端末2は管理サーバ3からアカウント情報110を取得する(S307)。なお、S307で管理サーバ3から取得したアカウント情報110は、情報保護のために暗号化されているので、情報端末2は情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いてアカウント情報110を復号する。また情報端末2は、管理サーバ3から取得したアカウント情報110を機密情報格納手段23に保存する(S308)。またアカウント情報110に紐づいた利用者に対して情報端末2の利用を可能にするため、情報端末2は、情報格納手段24における端末ロックフラグ250を端末ロック解除状態に設定する。その後、情報端末2は管理サーバ3にアカウント設定完了通知を送信する。   After the above-described device authentication is successful, the information terminal 2 confirms the type of notification received from the management server 3 (S306). When the notification received from the management server 3 is an account information setting notification (S306: account setting), the information terminal 2 acquires the account information 110 from the management server 3 (S307). Since the account information 110 acquired from the management server 3 in S307 is encrypted for information protection, the information terminal 2 uses the information terminal encryption key 220 or an encryption key derived from the information terminal encryption key 220. The account information 110 is decrypted. Further, the information terminal 2 stores the account information 110 acquired from the management server 3 in the confidential information storage unit 23 (S308). Further, in order to enable the user associated with the account information 110 to use the information terminal 2, the information terminal 2 sets the terminal lock flag 250 in the information storage unit 24 to the terminal unlock state. Thereafter, the information terminal 2 transmits an account setting completion notification to the management server 3.

他方、上述のS306の判定の結果、管理サーバ3から受信した通知がアカウント情報の削除通知であった場合(S306:アカウント削除)、情報端末2は、機密情報格納手段23に保存しているアカウント情報110を削除する(S309)。また、該当利用者に対して当該情報端末2の利用を不可にするため、端末ロックフラグ250を端末ロック状態に設定する。その後、情報端末2は、管理サーバ3に対してアカウント削除完了通知を送信する。   On the other hand, when the notification received from the management server 3 is the account information deletion notification as a result of the determination in S306 described above (S306: account deletion), the information terminal 2 stores the account stored in the confidential information storage unit 23. The information 110 is deleted (S309). Further, the terminal lock flag 250 is set to the terminal lock state in order to disable the use of the information terminal 2 for the corresponding user. Thereafter, the information terminal 2 transmits an account deletion completion notification to the management server 3.

また、上述のS306の判定の結果、管理サーバ3から受信した通知が端末ロック通知であった場合(S306:端末ロック)、情報端末2は、端末ロックフラグ250を端末ロック状態に設定する(S310)。その後、情報端末2は、管理サーバ3に端末ロック完了通知を送信する。また、管理サーバ3から受信した通知が端末ロック解除通知であった場合(S306:端末ロック解除)、情報端末2は、端末ロックフラグ250を端末ロック解除状態に設定する(S311)。その後、情報端末2は管理サーバ3に端末ロック完了通知を送信する。   When the notification received from the management server 3 is a terminal lock notification as a result of the determination in S306 described above (S306: terminal lock), the information terminal 2 sets the terminal lock flag 250 to the terminal lock state (S310). ). Thereafter, the information terminal 2 transmits a terminal lock completion notification to the management server 3. When the notification received from the management server 3 is a terminal lock release notification (S306: terminal lock release), the information terminal 2 sets the terminal lock flag 250 to the terminal lock release state (S311). Thereafter, the information terminal 2 transmits a terminal lock completion notification to the management server 3.

以上、図1から図12を用いて説明した通り、第1実施形態において、利用者が携帯している携帯端末1は、近辺にある情報端末2を近接無線通信で検出し、検出した情報端末2を利用者が利用可能とするため、当該携帯端末1に設定されている利用者のアカウント情報110を、管理サーバ3経由で情報端末2に設定することとなる。携帯端末1と管理サーバ3の間の通信路は携帯端末暗号鍵120を用いた暗号処理により保護され、情報端末2と管理サーバ3の間の通信路は情報端末暗号鍵220によって保護されるため、利用者のアカウント情報110を安全に情報端末2に設定することができる。   As described above with reference to FIGS. 1 to 12, in the first embodiment, the mobile terminal 1 carried by the user detects the information terminal 2 in the vicinity by proximity wireless communication, and the detected information terminal 2, the user account information 110 set in the mobile terminal 1 is set in the information terminal 2 via the management server 3. The communication path between the portable terminal 1 and the management server 3 is protected by encryption processing using the portable terminal encryption key 120, and the communication path between the information terminal 2 and the management server 3 is protected by the information terminal encryption key 220. The user account information 110 can be safely set in the information terminal 2.

また、利用者のアカウント情報110が情報端末2に設定された後、携帯端末1と情報端末2がある一定の距離を離れる等することで、携帯端末1が近接無線通信の切断を検出した場合、当該携帯端末1は、管理サーバ3経由で情報端末2に設定されているアカウント情報を削除する。これにより、情報端末2の盗難や紛失によるアカウント情報の不正利用を未然に防ぐことが可能になる。   In addition, after the user account information 110 is set in the information terminal 2, the mobile terminal 1 detects disconnection of the close proximity wireless communication by, for example, leaving a certain distance from the mobile terminal 1 and the information terminal 2. The portable terminal 1 deletes the account information set in the information terminal 2 via the management server 3. This makes it possible to prevent unauthorized use of account information due to theft or loss of the information terminal 2.

−−−第2実施形態−−−
続いて、第2実施形態について説明する。先に説明した第1実施形態では、携帯端末1が保持しているアカウント情報110を、管理サーバ3を経由して情報端末3に設定するが、第2実施形態においては携帯端末1と管理サーバ3の両方にアカウント情報110が格納されており、管理サーバ3は携帯端末1からの要求に基づいて、管理サーバ3が保持しているアカウント情報110を情報端末2に設定する。これ以外の構成と処理フローは第1実施形態と同じである。
--- Second Embodiment ---
Next, the second embodiment will be described. In the first embodiment described above, the account information 110 held by the mobile terminal 1 is set in the information terminal 3 via the management server 3, but in the second embodiment, the mobile terminal 1 and the management server are set. 3, the account information 110 is stored in both, and the management server 3 sets the account information 110 held by the management server 3 in the information terminal 2 based on a request from the mobile terminal 1. Other configurations and processing flow are the same as those in the first embodiment.

図13は第2実施形態における管理サーバ3が保持および管理を行う携帯端末管理テーブル310の構成例を示している。図13において携帯端末管理テーブル310を構成するレコードは、携帯端末ID140と、利用者ID111と、携帯端末暗号鍵120と、アカウント情報110の組み合わせを含んでいる。第1実施形態では、図7にて携帯端末1の処理フローを用いて説明したように、携帯端末1はS105でアカウント情報110を管理サーバ3に送信するが、第2実施形態では、携帯端末1はS105の処理を行わず、アカウント情報110を管理サーバ3に送信しない。携帯端末1はアカウント情報110の設定要求のみ(携帯端末自身の携帯端末IDと近接無線通信相手の情報端末2の情報端末IDは含むが、アカウント情報110は含まず)を管理サーバ3に送信することになる。   FIG. 13 shows a configuration example of the mobile terminal management table 310 held and managed by the management server 3 in the second embodiment. In FIG. 13, a record configuring the mobile terminal management table 310 includes a combination of a mobile terminal ID 140, a user ID 111, a mobile terminal encryption key 120, and account information 110. In the first embodiment, as described using the processing flow of the mobile terminal 1 in FIG. 7, the mobile terminal 1 transmits the account information 110 to the management server 3 in S105, but in the second embodiment, the mobile terminal 1 1 does not perform the process of S105 and does not transmit the account information 110 to the management server 3. The mobile terminal 1 transmits only the setting request for the account information 110 (including the mobile terminal ID of the mobile terminal itself and the information terminal ID of the information terminal 2 of the close proximity wireless communication partner, but not the account information 110) to the management server 3. It will be.

管理サーバ3は、携帯端末1から受信した上述の設定要求が含んでいる携帯端末ID140をキーとして、携帯端末管理テーブル330を検索し、該当したレコードに含まれるアカウント情報110をアカウント設定要求と共に情報端末2に送信する。この場合、情報端末2はこの設定要求を受けて、アカウント情報110を気密情報格納手段23に格納する。   The management server 3 searches the portable terminal management table 330 using the portable terminal ID 140 included in the above-described setting request received from the portable terminal 1 as a key, and stores the account information 110 included in the corresponding record along with the account setting request. Transmit to terminal 2. In this case, the information terminal 2 receives this setting request and stores the account information 110 in the airtight information storage unit 23.

ここで、第1実施形態と同様に、管理サーバ3は情報保護のため、情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いて、アカウント情報110を暗号化してから情報端末2に送信する。   Here, as in the first embodiment, the management server 3 encrypts the account information 110 using the information terminal encryption key 220 or an encryption key derived from the information terminal encryption key 220 for information protection, and then protects the information terminal. 2 to send.

−−−第3実施形態−−−
続いて第3実施形態について説明する。先に説明した第1実施形態では、携帯端末1と情報端末2が、近接無線通信が可能となる距離まで近づくと、自動的に携帯端末1が情報端末2から情報端末ID230を取得する構成であった。一方、第3実施形態では、図14に示すように、例えば、所定距離範囲内に携帯端末1が入ったことを近接無線通信手段21により検知した情報端末2が、情報格納手段24から読み出した情報端末ID230をディスプレイ71にて文字列72として表示する。
--- Third Embodiment ---
Next, a third embodiment will be described. In the first embodiment described above, the mobile terminal 1 automatically acquires the information terminal ID 230 from the information terminal 2 when the mobile terminal 1 and the information terminal 2 approach a distance that enables close proximity wireless communication. there were. On the other hand, in the third embodiment, as shown in FIG. 14, for example, the information terminal 2 that has detected that the mobile terminal 1 has entered within a predetermined distance range is read from the information storage unit 24. The information terminal ID 230 is displayed as a character string 72 on the display 71.

この場合、携帯端末1の利用者は、情報端末2のディスプレイ71に表示されている文字列72を、携帯端末1の入力手段16を用いて入力する。ここで入力手段16としてはハードウェアキーボードや、ディスプレイ61に表示するソフトウェアキーボードであることを想定している。携帯端末1の利用者は、目の前にある情報端末2を利用する意思がある場合に、携帯端末1を用いて情報端末ID230を入力する。   In this case, the user of the mobile terminal 1 inputs the character string 72 displayed on the display 71 of the information terminal 2 using the input unit 16 of the mobile terminal 1. Here, it is assumed that the input means 16 is a hardware keyboard or a software keyboard displayed on the display 61. The user of the portable terminal 1 inputs the information terminal ID 230 using the portable terminal 1 when there is an intention to use the information terminal 2 in front of him.

携帯端末1は上述のように利用者が入力してきた情報端末ID230を取得し、既に情報端末2との近接無線通信が確立されていれば、上述の情報端末ID230と共にアカウント情報110の設定要求を管理サーバ3に送信し、情報端末2へのアカウント情報110の設定処理を進める。   If the mobile terminal 1 acquires the information terminal ID 230 input by the user as described above and close proximity wireless communication with the information terminal 2 has already been established, the mobile terminal 1 issues a request for setting the account information 110 together with the information terminal ID 230 described above. The information is transmitted to the management server 3 and the setting process of the account information 110 to the information terminal 2 is advanced.

この第3実施形態では、携帯端末1と情報端末2が、近接無線通信が可能となる距離まで近づいたとしても、携帯端末1の利用者が目の前にある情報端末2を利用する意思が無いのであれば、該当利用者による情報端末ID230の入力作業が実行されない。よってアカウント情報110の設定要求が携帯端末1から管理サーバ3に送信されるイベントも発生せず、情報端末2へのアカウント設定は行なわれない。   In the third embodiment, even if the mobile terminal 1 and the information terminal 2 are close to a distance at which close proximity wireless communication is possible, the user of the mobile terminal 1 intends to use the information terminal 2 in front of him. If not, the input operation of the information terminal ID 230 by the corresponding user is not executed. Therefore, an event in which a setting request for account information 110 is transmitted from the portable terminal 1 to the management server 3 does not occur, and account setting for the information terminal 2 is not performed.

なお、情報端末2のディスプレイ71に情報端末ID230の文字列をそのまま表示する上述の例(図14)だけでなく、例えば図15に示すように、情報端末2が、ディスプレイ71において、情報端末ID230を符号化した二次元コード73を表示するとしてもよい。この場合、利用者は携帯端末1のカメラ62で二次元コード73を読み取ることで携帯端末1に情報端末ID230を入力することとなる。ここで二次元コード73は、縦方向と横方向に特定データを符号化したドットパターンを表示し、カメラ等でドットパターンを読取り、復号化することで元のデータを取得することを可能にするコードである。こうした二次元コードとしてはマトリックス式とスタック式があるが、第3実施形態ではどちらの二次元コードも利用可能である。   In addition to the above-described example (FIG. 14) in which the character string of the information terminal ID 230 is displayed as it is on the display 71 of the information terminal 2, for example, as shown in FIG. The two-dimensional code 73 that is encoded may be displayed. In this case, the user inputs the information terminal ID 230 to the portable terminal 1 by reading the two-dimensional code 73 with the camera 62 of the portable terminal 1. Here, the two-dimensional code 73 displays a dot pattern in which specific data is encoded in the vertical direction and the horizontal direction, and allows the original data to be acquired by reading and decoding the dot pattern with a camera or the like. Code. As such a two-dimensional code, there are a matrix type and a stack type. In the third embodiment, either two-dimensional code can be used.

情報端末ID230を含んだデータを符号化した二次元コード73は、管理サーバ3で生成し、管理サーバ3から情報端末2に配信することが考えられる。図16に第3実施形態における管理サーバ3が管理する情報端末管理テーブル320を示す。図16に示した情報端末管理テーブル320を構成するレコードは、第1実施形態として図6を用いて説明した情報端末管理テーブル320を構成するレコードと比較して、チャレンジ乱数360が追加されている。チャレンジ乱数360は、管理サーバ3が二次元コード73を生成する際に使用する。   A two-dimensional code 73 obtained by encoding data including the information terminal ID 230 may be generated by the management server 3 and distributed from the management server 3 to the information terminal 2. FIG. 16 shows an information terminal management table 320 managed by the management server 3 in the third embodiment. The record constituting the information terminal management table 320 shown in FIG. 16 is added with a challenge random number 360 as compared to the record constituting the information terminal management table 320 described with reference to FIG. 6 as the first embodiment. . The challenge random number 360 is used when the management server 3 generates the two-dimensional code 73.

図17は、管理サーバ3において上述の二次元コード73を生成する処理フローを示す。この場合、管理サーバ3は、所定の乱数発生器を用いてチャレンジ乱数360を生成する(S401)。次に管理サーバ3は、二次元コード73の生成対象とした情報端末2の情報端末ID230とチャレンジ乱数360を含んだデータを、所定のアルゴリズムに基づいて符号化し二次元コード73を生成する(S402)。二次元コードの生成は従来から存在する任意のアルゴリズムを用いて良い。   FIG. 17 shows a processing flow for generating the above-described two-dimensional code 73 in the management server 3. In this case, the management server 3 generates a challenge random number 360 using a predetermined random number generator (S401). Next, the management server 3 encodes the data including the information terminal ID 230 and the challenge random number 360 of the information terminal 2 as the generation target of the two-dimensional code 73 based on a predetermined algorithm to generate the two-dimensional code 73 (S402). ). The generation of the two-dimensional code may use any existing algorithm.

続いて管理サーバ3は、上述のように生成した二次元コード73を含んだ画像データを情報端末2に送信する(S403)。また、管理サーバ3は、生成したチャレンジ乱数360を情報端末管理テーブル320に格納する(S404)。次に管理サーバ3は、所定の時間だけ待機し、再び上述のS401の処理を実行する(S404)。管理サーバ3は、定期的にチャレンジ乱数360の値を更新し、更新したチャレンジ乱数360を利用して新たな二次元コード73を生成し、情報端末2に配信する。   Subsequently, the management server 3 transmits the image data including the two-dimensional code 73 generated as described above to the information terminal 2 (S403). Also, the management server 3 stores the generated challenge random number 360 in the information terminal management table 320 (S404). Next, the management server 3 waits for a predetermined time and executes the above-described processing of S401 again (S404). The management server 3 periodically updates the value of the challenge random number 360, generates a new two-dimensional code 73 using the updated challenge random number 360, and distributes it to the information terminal 2.

一方、情報端末2は管理サーバ3から定期的に二次元コード73を受信し、ディスプレイ71の表示を更新していく。携帯端末1は、情報端末2が表示している二次元コード73をカメラ62で読取ると、情報端末ID230に加えてチャレンジ乱数360も取得することが出来る。携帯端末1は情報端末2に対するアカウント情報110の設定を管理サーバ3に要求する際に、情報端末ID230と共にチャレンジ乱数360も一緒に送信する。   On the other hand, the information terminal 2 periodically receives the two-dimensional code 73 from the management server 3 and updates the display on the display 71. When the mobile terminal 1 reads the two-dimensional code 73 displayed on the information terminal 2 with the camera 62, the mobile terminal 1 can acquire the challenge random number 360 in addition to the information terminal ID 230. When the portable terminal 1 requests the management server 3 to set the account information 110 for the information terminal 2, the portable terminal 1 also transmits a challenge random number 360 together with the information terminal ID 230.

この場合、管理サーバ3は携帯端末1から情報端末ID230と共にチャレンジ乱数360を受信し、受信したチャレンジ乱数360が情報端末管理テーブル320で管理している値と同じかを検証する。携帯端末1から受信したチャレンジ乱数360が、情報端末管理テーブル320で管理している値と同じであれば、管理サーバ3は携帯端末1から指定されたアカウント情報110を、情報端末2に設定する。他方、携帯端末1から受信したチャレンジ乱数360が、情報端末管理テーブル320で管理している値と異なった値であった場合、管理サーバ3は、不正な要求が行なわれたと判断し、情報端末2にアカウント情報110の設定を実行しない。   In this case, the management server 3 receives the challenge random number 360 together with the information terminal ID 230 from the portable terminal 1 and verifies whether the received challenge random number 360 is the same as the value managed in the information terminal management table 320. If the challenge random number 360 received from the mobile terminal 1 is the same as the value managed in the information terminal management table 320, the management server 3 sets the account information 110 specified from the mobile terminal 1 in the information terminal 2. . On the other hand, if the challenge random number 360 received from the mobile terminal 1 is a value different from the value managed in the information terminal management table 320, the management server 3 determines that an unauthorized request has been made, and the information terminal 2 does not execute the setting of the account information 110.

以上の仕組みにより、携帯端末1の利用者が目の前にある情報端末2の画面に表示され、且つ定期的に更新される二次元コード72を携帯端末1で読取った場合のみ、情報端末2に利用者のアカウント情報110を設定することが出来る。上述のごとく、二次元コード72に含まれるチャレンジ乱数360の値は定期的に変わっていくため、携帯端末1が以前に取得したチャレンジ乱数360の値を再利用することは出来ず、携帯端末1の利用者が情報端末2の目の前にいることを保証し、セキュリティを向上することが可能になる。   With the above mechanism, only when the user of the portable terminal 1 reads the two-dimensional code 72 displayed on the screen of the information terminal 2 in front of the user and periodically updated, the information terminal 2 The user account information 110 can be set in. As described above, since the value of the challenge random number 360 included in the two-dimensional code 72 changes periodically, the value of the challenge random number 360 previously acquired by the mobile terminal 1 cannot be reused. It is possible to ensure that the user is in front of the information terminal 2 and improve security.

−−−第4実施形態−−−
上述してきた各実施形態の他にも、情報端末2がアカウント情報110の設定要求を管理サーバ3に送信する形態も想定できる。図18は第4実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。
--- Fourth Embodiment ---
In addition to the embodiments described above, a mode in which the information terminal 2 transmits a setting request for the account information 110 to the management server 3 can be assumed. FIG. 18 is a flowchart showing a processing procedure example of the shared terminal management method according to the fourth embodiment.

この場合、情報端末2は、所定距離範囲内にある携帯端末1を近接無線通信手段21により検知し、近接無線通信手段21により、携帯端末1との近接無線通信の接続処理を行う(S501)。情報端末2の所定距離範囲内に携帯端末1がいない等の原因で近接無線通信での接続に失敗した場合(S501:接続失敗)、情報端末2はステップS501を再度実行する。一方、情報端末2の近辺に存在する携帯端末1との近接無線通信の接続に成功した場合(S501:接続成功)、情報端末2は処理をS502に進める。   In this case, the information terminal 2 detects the portable terminal 1 within the predetermined distance range by the close proximity wireless communication means 21, and performs the close proximity wireless communication connection process with the portable terminal 1 by the close proximity wireless communication means 21 (S501). . When the connection by the close proximity wireless communication fails due to the absence of the portable terminal 1 within the predetermined distance range of the information terminal 2 (S501: connection failure), the information terminal 2 executes Step S501 again. On the other hand, when the connection of the close proximity wireless communication with the portable terminal 1 existing in the vicinity of the information terminal 2 is successful (S501: successful connection), the information terminal 2 advances the process to S502.

続いて情報端末2は、近接無線で接続した携帯端末1から携帯端末ID140を取得する(S502)。また情報端末2は、近接無線通信で接続した上述の携帯端末1に関するアカウント情報110を当該情報端末2自身に設定すべく、広域通信網4経由で管理サーバ3と接続し、アカウント情報110の設定要求を送信する(S503)。   Subsequently, the information terminal 2 acquires the mobile terminal ID 140 from the mobile terminal 1 connected by proximity wireless communication (S502). In addition, the information terminal 2 connects to the management server 3 via the wide area communication network 4 in order to set the account information 110 related to the mobile terminal 1 connected by the close proximity wireless communication to the information terminal 2 itself, and sets the account information 110. A request is transmitted (S503).

一方、管理サーバ3は、情報端末2からアカウント情報110の設定要求を受信して、当該受信した設定要求に応じて、当該設定要求が含むか或いは管理サーバ3自身の情報格納手段32に保持していたアカウント情報110を含む設定指示を、上述の情報端末2に返す。   On the other hand, the management server 3 receives the setting request for the account information 110 from the information terminal 2 and, depending on the received setting request, includes the setting request or holds it in the information storage means 32 of the management server 3 itself. The setting instruction including the account information 110 that has been stored is returned to the information terminal 2 described above.

情報端末2は、管理サーバ3にアカウント情報110の設定要求を送信した後、携帯端末1との近接無線通信接続が継続しているか監視し続ける(S504)。携帯端末1との近接無線通信接続が継続している場合(S504:継続中)、情報端末2は引き続き監視を継続する。   After transmitting the request for setting the account information 110 to the management server 3, the information terminal 2 continues to monitor whether the proximity wireless communication connection with the mobile terminal 1 is continued (S504). When the proximity wireless communication connection with the mobile terminal 1 is continued (S504: ongoing), the information terminal 2 continues to monitor.

他方、近接無線通信接続が切断された場合(S504:切断)、情報端末2は、当該情報端末2を端末ロック状態にすべく、情報格納手段24における端末ロックフラグ250を端末ロック状態に設定する(S505)。その後、情報端末2は、管理サーバ3に端末ロック完了通知を送信する。その後、情報端末2は、所定の時間(例えば10分程度)の間、近接無線通信手段21により携帯端末1の近接無線通信での再接続を試みる(S506)。   On the other hand, when the close proximity wireless communication connection is disconnected (S504: disconnect), the information terminal 2 sets the terminal lock flag 250 in the information storage unit 24 to the terminal locked state in order to place the information terminal 2 in the terminal locked state. (S505). Thereafter, the information terminal 2 transmits a terminal lock completion notification to the management server 3. Thereafter, the information terminal 2 tries to reconnect the mobile terminal 1 by the close proximity wireless communication by the close proximity wireless communication means 21 for a predetermined time (for example, about 10 minutes) (S506).

携帯端末1との近接無線通信が所定の時間が経過しても切断されたままであれば(S506:接続無し)、情報端末2は当該情報端末2に設定されている、上述の携帯端末1のアカウント情報110の削除処理を実行する(S507)。   If the proximity wireless communication with the mobile terminal 1 remains disconnected even after a predetermined time has elapsed (S506: no connection), the information terminal 2 is set to the information terminal 2, and the above-described mobile terminal 1 The deletion process of the account information 110 is executed (S507).

他方、情報端末2は、上述のステップS506において、携帯端末1との近接無線通信の再接続に成功した場合(S506:再接続)、情報格納手段24における端末ロックフラグ250を端末ロック解除状態に設定する(s508)。その後、情報端末2は管理サーバ3にアカウント設定完了通知を送信する。情報端末2は、このステップS508の実行後、ステップS504に処理を戻し、携帯端末1との近接無線通信接続が継続しているかを引き続き監視する。このように、情報端末2が主体となってアカウント情報110の設定や削除等の処理を実行するとしてもよい。   On the other hand, when the information terminal 2 succeeds in the reconnection of the close proximity wireless communication with the portable terminal 1 in the above-described step S506 (S506: reconnection), the information terminal 2 sets the terminal lock flag 250 in the information storage unit 24 to the terminal unlock state. Set (s508). Thereafter, the information terminal 2 transmits an account setting completion notification to the management server 3. After executing step S508, the information terminal 2 returns the process to step S504, and continues to monitor whether the proximity wireless communication connection with the mobile terminal 1 is continued. In this way, the information terminal 2 may be the main entity for executing processing such as setting and deleting of the account information 110.

以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、情報端末のセキュアかつ効率的な共用を可能となる。
Although the best mode for carrying out the present invention has been specifically described above, the present invention is not limited to this, and various modifications can be made without departing from the scope of the invention.
According to this embodiment, it is possible to share information terminals securely and efficiently.

本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、上述の携帯端末は、前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、前記サーバ装置との間で前記暗号鍵を用いた機器認証を行うとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる。   At least the following will be clarified by the description of the present specification. That is, the above-mentioned portable terminal stores the encryption key of the portable terminal in the confidential information storage means, and when the setting request and the identification information of the information terminal are transmitted to the server apparatus, Device authentication using the encryption key may be performed. According to this, in the process of making the shared information terminal available, the process between the mobile terminal and the server device can be secured.

また、上述の携帯端末は、前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、少なくとも前記アカウント情報を前記暗号鍵で暗号化して前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる。   Further, the portable terminal described above stores the encryption key of the portable terminal in the confidential information storage means, and transmits at least the account information when transmitting the setting request and the identification information of the information terminal to the server device. May be encrypted with the encryption key and transmitted to the server device. According to this, in the process of making the shared information terminal available, the process between the mobile terminal and the server device can be secured.

また、上述の携帯端末は、前記機密情報格納手段において、前記アカウント情報として、当該携帯端末の利用者に関する本人確認用のパスワードと、公開鍵暗号方式に基づいた電子証明書とを格納しているとしてもよい。
これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が更に図られることになる。
In the above-mentioned portable terminal, the secret information storage means stores, as the account information, a password for verifying the identity of the user of the portable terminal and an electronic certificate based on a public key cryptosystem. It is good.
According to this, in the process of making the shared information terminal available, the process between the mobile terminal and the server device can be further secured.

また、上述の携帯端末は、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を、前記サーバ装置に送信するとしてもよい。
これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じてアカウント情報の削除を確実に実行することが可能となり、情報端末にてアカウント情報を不用意に残置させ、情報漏洩等の好ましからぬ事態の発生を抑止できる。
In addition, when the portable terminal described above transmits the setting request and the identification information of the information terminal to the server device, and the communication with the information terminal by the close proximity wireless communication unit is disconnected, the server device causes the server device to The deletion request for the account information set in the information terminal may be transmitted to the server device.
According to this, in the process of making the shared information terminal usable, it becomes possible to reliably delete the account information according to the state of establishment of the close proximity wireless communication, and the account information is inadvertently stored in the information terminal. It can be left behind and undesired situations such as information leakage can be prevented.

また、上述の携帯端末は、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記情報端末を利用不可にする端末ロック要求を前記サーバ装置に送信し、前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立した場合、前記情報端末を利用可能にする端末ロック解除要求を前記サーバ装置に送信し、前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立しなかった場合、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。   The mobile terminal uses the information terminal when communication with the information terminal by the proximity wireless communication unit is disconnected after transmitting the setting request and the identification information of the information terminal to the server device. A terminal lock request to be disabled is transmitted to the server device, and when communication with the information terminal is established within a predetermined time after the terminal lock request is transmitted, the information terminal can be used. If the communication with the information terminal is not established by the close proximity wireless communication means within a predetermined time after transmitting the terminal lock request to the server device, the information is transmitted by the server device. A request to delete the account information set in the terminal may be transmitted to the server device. According to this, in the process of making the shared information terminal available, the information terminal itself is locked or unlocked (with respect to the corresponding mobile terminal) according to the state of close proximity wireless communication establishment, and the use of the information terminal by the mobile terminal is allowed. It can be controlled more strictly.

また、上述の携帯端末は、前記アカウント情報を前記サーバ装置が保持している場合、前記設定要求に前記アカウント情報を含めずに前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、広域通信網にてアカウント情報等が送受信される状況自体を回避し、よりセキュアな環境下で上述の情報端末の管理を行えることとなる。   In addition, when the server device holds the account information, the mobile terminal described above may transmit the setting request to the server device without including the account information. According to this, in the process of making the shared information terminal available, it is possible to avoid the situation itself where account information and the like are transmitted and received in the wide area communication network, and to manage the above information terminal in a more secure environment. It becomes.

また、上述のサーバ装置は、前記要求および情報端末の識別情報を前記携帯端末から受信する前に、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記アカウント情報の設定指示を前記識別情報が示す情報端末に送信する前に、該当情報端末との間で前記情報端末暗号鍵を用いた機器認証を行うとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる
また、上述のサーバ装置は、前記情報端末に設定した前記アカウント情報の削除要求を、前記携帯端末から受信した場合、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記情報端末との間で前記情報端末暗号鍵を用いた機器認証を行った後に、前記アカウント情報の削除指示を前記情報端末に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、暗号鍵による認証処理に加えて、不要なアカウント情報の確実な削除も可能となり、更なるセキュアな環境が確立されることになる。
In addition, before receiving the request and the identification information of the information terminal from the mobile terminal, the server device performs device authentication with the mobile terminal using the mobile terminal encryption key, and stores the account information. Before transmitting the setting instruction to the information terminal indicated by the identification information, device authentication using the information terminal encryption key may be performed with the corresponding information terminal. According to this, in the process of making the shared information terminal available, the process between the portable terminal and the server apparatus is secured. Further, the server apparatus described above is set in the information terminal. When the request for deleting the account information is received from the portable terminal, device authentication using the portable terminal encryption key is performed with the portable terminal, and the information terminal encryption key is exchanged with the information terminal. After performing the used device authentication, an instruction to delete the account information may be transmitted to the information terminal. According to this, in the process of making the shared information terminal usable, in addition to the authentication process using the encryption key, it is possible to surely delete unnecessary account information, and a further secure environment is established. .

また、上述のサーバ装置は、前記携帯端末より前記要求および前記情報端末の識別情報を受信した後、該当情報端末を利用不可にする端末ロック要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用不可とする設定を指示し、前記情報端末に対する前記利用不可の設定の指示後、該当情報端末を利用可能にする端末ロック解除要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用可能とする設定を指示し、前記情報端末に対する前記利用不可の設定の指示後、前記情報端末に設定した前記アカウント情報の削除要求を前記携帯端末から受信した場合、前記アカウント情報の削除指示前記情報端末に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。   In addition, after receiving the request and the identification information of the information terminal from the portable terminal, the server device described above receives a terminal lock request for disabling the corresponding information terminal from the portable terminal. If the mobile terminal is instructed to disable the use of the mobile terminal, and the mobile terminal receives a terminal unlock request for enabling the corresponding information terminal after instructing the information terminal to disable the use, Instructing the information terminal to make the setting available for use by the portable terminal, and after receiving an instruction to the information terminal to make the setting unavailable, the request for deleting the account information set in the information terminal is received from the portable terminal In this case, an instruction to delete the account information may be transmitted to the information terminal. According to this, in the process of making the shared information terminal available, the information terminal itself is locked or unlocked (with respect to the corresponding mobile terminal) according to the state of close proximity wireless communication establishment, and the use of the information terminal by the mobile terminal is allowed. It can be controlled more strictly.

また、上述の情報端末は、前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信し、前記サーバ装置からの指示により前記アカウント情報の設定処理を実行した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末に設定されている前記アカウント情報の削除処理を実行するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じてアカウント情報の削除を確実に実行することが可能となり、情報端末にてアカウント情報を不用意に残置させ、情報漏洩等の好ましからぬ事態の発生を抑止できる。   The information terminal described above transmits the setting request and the identification information of the portable terminal to the server device, executes the setting process of the account information according to an instruction from the server device, and then uses the proximity wireless communication unit. When communication with the mobile terminal is disconnected, the account information set in the information terminal may be deleted. According to this, in the process of making the shared information terminal usable, it becomes possible to reliably delete the account information according to the state of establishment of the close proximity wireless communication, and the account information is inadvertently stored in the information terminal. It can be left behind and undesired situations such as information leakage can be prevented.

また、上述の情報端末は、前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末における前記携帯端末の利用者の利用を不可にする端末ロック処理を実行し、前記端末ロックの実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立した場合、当該情報端末における前記携帯端末の利用者の利用を可能にする端末ロック解除処理を実行し、前記端末ロック処理を実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立しなかった場合、当該情報端末に設定されている前記携帯端末の利用者の前記アカウント情報の削除処理を実行する、としてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。   In addition, when the information terminal described above transmits the setting request and the identification information of the portable terminal to the server device, and the communication with the portable terminal by the proximity wireless communication unit is disconnected, the information terminal in the information terminal When the terminal lock process for disabling the use of the user of the mobile terminal is performed, and communication with the mobile terminal is established by the close proximity wireless communication means within a predetermined time after the execution of the terminal lock, in the information terminal When terminal lock release processing that enables use of the user of the mobile terminal is executed, and communication with the mobile terminal is not established by the proximity wireless communication means within a predetermined time after executing the terminal lock processing The deletion process of the account information of the user of the mobile terminal set in the information terminal may be executed. According to this, in the process of making the shared information terminal available, the information terminal itself is locked or unlocked (with respect to the corresponding mobile terminal) according to the state of close proximity wireless communication establishment, and the use of the information terminal by the mobile terminal is allowed. It can be controlled more strictly.

1 携帯端末
2 情報端末
3 管理サーバ(サーバ装置)
4 広域通信網
10 共用端末管理システム
110 アカウント情報
120 携帯端末暗号鍵
140 携帯端末ID
220 情報端末暗号鍵
230 情報端末ID
240 情報端末アドレス
250 端末ロックフラグ
310 携帯端末管理テーブル
320 情報端末管理テーブル
1 Mobile terminal 2 Information terminal 3 Management server (server device)
4 wide area network 10 shared terminal management system 110 account information 120 portable terminal encryption key 140 portable terminal ID
220 Information terminal encryption key 230 Information terminal ID
240 Information terminal address 250 Terminal lock flag 310 Mobile terminal management table 320 Information terminal management table

Claims (15)

携帯端末であって、
携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、
不特定の利用者で共用する情報端末と無線通信を行う近接無線通信手段と、
前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、
前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、
前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信し、前記情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、
ことを特徴とする携帯端末。
A mobile device,
Confidential information storage means storing account information for user authentication that is unique for each mobile terminal;
Proximity wireless communication means for performing wireless communication with an information terminal shared by unspecified users;
Wide area communication means for communicating with a server device for setting account information for user authentication for each portable terminal with respect to the information terminal,
Information reading means for obtaining identification information of the information terminal from the information terminal,
When the wireless communication with the information terminal is established by the proximity wireless communication unit and the identification information of the information terminal is acquired by the information reading unit, the setting request of the account information to the information terminal and the corresponding information terminal The identification information is transmitted to the server device, and the server device is caused to execute the setting process of the account information to the information terminal.
A portable terminal characterized by that.
前記携帯端末は、
前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、
前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、前記サーバ装置との間で前記暗号鍵を用いた機器認証を行うことを特徴とする請求項1に記載の携帯端末。
The portable terminal is
Storing the encryption key of the portable terminal in the confidential information storage means;
The mobile terminal according to claim 1, wherein when transmitting the setting request and identification information of the information terminal to the server device, device authentication is performed with the server device using the encryption key. .
前記携帯端末は、
前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、
前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、少なくとも前記アカウント情報を前記暗号鍵で暗号化して前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
The portable terminal is
Storing the encryption key of the portable terminal in the confidential information storage means;
The mobile device according to claim 1, wherein when transmitting the setting request and identification information of the information terminal to the server device, at least the account information is encrypted with the encryption key and transmitted to the server device. Terminal.
前記携帯端末は、
前記機密情報格納手段において、前記アカウント情報として、当該携帯端末の利用者に関する本人確認用のパスワードと、公開鍵暗号方式に基づいた電子証明書とを格納していることを特徴とする請求項1に記載の携帯端末。
The portable terminal is
2. The confidential information storage means stores, as the account information, a password for identity verification relating to a user of the mobile terminal and an electronic certificate based on a public key cryptosystem. The portable terminal as described in.
前記携帯端末は、
前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を、前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
The portable terminal is
After the setting request and the identification information of the information terminal are transmitted to the server device, when the communication with the information terminal by the proximity wireless communication unit is disconnected, the server device sets the information terminal. The mobile terminal according to claim 1, wherein an account information deletion request is transmitted to the server device.
前記携帯端末は、
前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記情報端末を利用不可にする端末ロック要求を前記サーバ装置に送信し、
前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立した場合、前記情報端末を利用可能にする端末ロック解除要求を前記サーバ装置に送信し、
前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立しなかった場合、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
The portable terminal is
After transmitting the setting request and identification information of the information terminal to the server device, a terminal lock request for disabling the information terminal when communication with the information terminal by the proximity wireless communication unit is disconnected Sent to the server device,
When communication with the information terminal is established by the close proximity wireless communication means within a predetermined time after transmitting the terminal lock request, a terminal unlock request for making the information terminal available is transmitted to the server device,
If communication with the information terminal is not established by the close proximity wireless communication means within a predetermined time after transmitting the terminal lock request, a request to delete the account information set in the information terminal by the server device is issued. The mobile terminal according to claim 1, wherein the mobile terminal is transmitted to the server device.
前記アカウント情報を前記サーバ装置が保持している場合、
前記携帯端末は、前記設定要求に前記アカウント情報を含めずに前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
When the server device holds the account information,
The mobile terminal according to claim 1, wherein the mobile terminal transmits the setting request to the server device without including the account information.
利用者毎に用いる携帯端末と、不特定の利用者が共用する情報端末との各間で広域通信網を介した通信を行う広域通信手段を有するサーバ装置であって、
前記携帯端末との間の通信を暗号処理する携帯端末暗号鍵と、前記情報端末との間の通信を暗号処理する情報端末暗号鍵とを格納している情報格納手段を備え、
前記携帯端末の利用者による前記情報端末の利用可能化の要求と利用可能化対象の情報端末の識別情報とを、前記携帯端末から受信した場合、前記要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報を、前記携帯端末暗号鍵で復号化し、当該復号化したアカウント情報を該当情報端末の前記情報端末暗号鍵で暗号化し、当該暗号化したアカウント情報の設定指示を前記識別情報が示す情報端末に送信することを特徴とするサーバ装置。
A server device having a wide area communication means for performing communication via a wide area communication network between a mobile terminal used for each user and an information terminal shared by unspecified users,
Comprising information storage means for storing a portable terminal encryption key for cryptographic processing of communication with the portable terminal and an information terminal encryption key for cryptographic processing of communication with the information terminal;
When the request for enabling the information terminal by the user of the mobile terminal and the identification information of the information terminal to be enabled are received from the mobile terminal, the request or predetermined storage means holds the request, The account information for user authentication related to the user of the mobile terminal is decrypted with the mobile terminal encryption key, the decrypted account information is encrypted with the information terminal encryption key of the corresponding information terminal, and the encrypted account information A server apparatus, wherein a setting instruction is transmitted to an information terminal indicated by the identification information.
前記サーバ装置は、
前記要求および情報端末の識別情報を前記携帯端末から受信する前に、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記アカウント情報の設定指示を前記識別情報が示す情報端末に送信する前に、該当情報端末との間で前記情報端末暗号鍵を用いた機器認証を行うことを特徴とする請求項8に記載のサーバ装置。
The server device
Before receiving the request and the identification information of the information terminal from the portable terminal, device authentication using the portable terminal encryption key is performed with the portable terminal, and the identification information indicates an instruction to set the account information 9. The server apparatus according to claim 8, wherein device authentication using the information terminal encryption key is performed with the corresponding information terminal before transmission to the information terminal.
前記サーバ装置は、
前記情報端末に設定した前記アカウント情報の削除要求を、前記携帯端末から受信した場合、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記情報端末との間で前記情報端末暗号鍵を用いた機器認証を行った後に、前記アカウント情報の削除指示を前記情報端末に送信することを特徴とする請求項8に記載のサーバ装置。
The server device
When a request to delete the account information set in the information terminal is received from the portable terminal, device authentication is performed with the portable terminal using the portable terminal encryption key, and the information terminal is 9. The server apparatus according to claim 8, wherein after the device authentication using the information terminal encryption key is performed, an instruction to delete the account information is transmitted to the information terminal.
前記サーバ装置は、
前記携帯端末より前記要求および前記情報端末の識別情報を受信した後、該当情報端末を利用不可にする端末ロック要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用不可とする設定を指示し、
前記情報端末に対する前記利用不可の設定の指示後、該当情報端末を利用可能にする端末ロック解除要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用可能とする設定を指示し、
前記情報端末に対する前記利用不可の設定の指示後、前記情報端末に設定した前記アカウント情報の削除要求を前記携帯端末から受信した場合、前記アカウント情報の削除指示前記情報端末に送信することを特徴とする請求項8に記載のサーバ装置。
The server device
After receiving the request and the identification information of the information terminal from the portable terminal, if the terminal lock request for disabling the corresponding information terminal is received from the portable terminal, the portable terminal cannot use the corresponding information terminal. Instruct the setting to
When a terminal unlock request for enabling the corresponding information terminal is received from the portable terminal after the setting of the unusable setting to the information terminal is performed, a setting for allowing the portable terminal to use the corresponding information terminal is set. Direct,
After receiving a request for deleting the account information set in the information terminal from the portable terminal after instructing the information terminal to disable the use of the account information, the account terminal deletes an instruction to delete the account information. The server device according to claim 8.
情報端末であって、
利用者毎に用いられる携帯端末と無線通信を行う近接無線通信手段と、
当該情報端末に対し、前記携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、
前記携帯端末より当該携帯端末の識別情報を取得する情報読取り手段とを備え、
前記近接無線通信手段により前記携帯端末との無線通信を確立し、前記情報読取り手段により前記携帯端末の識別情報を取得した場合に、前記サーバ装置に対し、当該情報端末への前記アカウント情報の設定要求と前記携帯端末の識別情報とを前記サーバ装置に送信し、当該情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、
ことを特徴とする情報端末。
An information terminal,
Proximity wireless communication means for performing wireless communication with a mobile terminal used for each user;
Wide area communication means for communicating with the information terminal for a server device for setting account information for user authentication for each portable terminal;
Information reading means for obtaining identification information of the mobile terminal from the mobile terminal,
When the wireless communication with the mobile terminal is established by the proximity wireless communication unit and the identification information of the mobile terminal is acquired by the information reading unit, the account information is set to the information terminal for the server device. The request and identification information of the mobile terminal are transmitted to the server device, and the server device is caused to execute setting processing of the account information to the information terminal.
An information terminal characterized by that.
前記情報端末は、
前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信し、前記サーバ装置からの指示により前記アカウント情報の設定処理を実行した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末に設定されている前記アカウント情報の削除処理を実行することを特徴とする請求項12に記載の情報端末。
The information terminal
After transmitting the setting request and the identification information of the portable terminal to the server device and executing the setting process of the account information according to an instruction from the server device, communication with the portable terminal by the proximity wireless communication unit is disconnected The information terminal according to claim 12, wherein, when the information terminal is deleted, the account information set in the information terminal is deleted.
前記情報端末は、
前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末における前記携帯端末の利用者の利用を不可にする端末ロック処理を実行し、
前記端末ロックの実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立した場合、当該情報端末における前記携帯端末の利用者の利用を可能にする端末ロック解除処理を実行し、
前記端末ロック処理を実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立しなかった場合、当該情報端末に設定されている前記携帯端末の利用者の前記アカウント情報の削除処理を実行する、
ことを特徴とする請求項12に記載の情報端末。
The information terminal
After communication of the setting request and the identification information of the portable terminal to the server device, when communication with the portable terminal by the proximity wireless communication means is disconnected, use of the user of the portable terminal in the information terminal Execute terminal lock processing to disable,
If communication with the mobile terminal is established by the close proximity wireless communication means within a predetermined time after execution of the terminal lock, a terminal lock release process that enables use of the mobile terminal user in the information terminal is executed. And
If communication with the mobile terminal is not established by the close proximity wireless communication means within a predetermined time after executing the terminal lock process, the account information of the user of the mobile terminal set in the information terminal Execute the deletion process,
The information terminal according to claim 12.
利用者毎に利用される携帯端末と、不特定の利用者が共用する情報端末と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置とを含む共用端末管理システムであって、
前記携帯端末は、
携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、前記情報端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、
前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信するものであり、
前記サーバ装置は、
前記携帯端末と前記情報端末との各間で広域通信網を介した通信を行う広域通信手段を備え、前記設定要求と前記情報端末の識別情報とを前記携帯端末から受信した場合、前記設定要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報の設定指示を、前記識別情報が示す情報端末に送信するものであり、
前記情報端末は、
前記携帯端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段とを備え、前記アカウント情報の設定指示を前記サーバ装置から受信した場合、前記設定指示が示す図である。携帯端末の利用者に関して前記アカウント情報の設定処理を実行するものである、
ことを特徴とする共用端末管理システム。
A shared terminal including a mobile terminal used for each user, an information terminal shared by unspecified users, and a server device that sets account information for user authentication for each mobile terminal with respect to the information terminal A management system,
The portable terminal is
Confidential information storage means storing account information for user authentication that is unique for each portable terminal, proximity wireless communication means for performing wireless communication with the information terminal, wide area communication means for communicating with the server device, and the information terminal Further comprising information reading means for acquiring identification information of the information terminal,
When the wireless communication with the information terminal is established by the proximity wireless communication unit and the identification information of the information terminal is acquired by the information reading unit, the setting request of the account information to the information terminal and the corresponding information terminal Identification information is transmitted to the server device,
The server device
When the mobile terminal and the information terminal include wide-area communication means for performing communication via a wide-area communication network, and the setting request and the identification information of the information terminal are received from the mobile terminal, the setting request Or to transmit an instruction to set account information for user authentication related to the user of the portable terminal, which is held by a predetermined storage unit, to the information terminal indicated by the identification information;
The information terminal
FIG. 11 is a diagram showing a setting instruction when a wireless communication means for performing wireless communication with the portable terminal and a wide area communication means for communicating with the server apparatus are received and the setting instruction for the account information is received from the server apparatus. . The account information setting process is executed for the user of the mobile terminal.
A shared terminal management system.
JP2013124581A 2013-06-13 2013-06-13 Mobile terminal, server device, information terminal, and shared terminal management system Expired - Fee Related JP5937545B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013124581A JP5937545B2 (en) 2013-06-13 2013-06-13 Mobile terminal, server device, information terminal, and shared terminal management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013124581A JP5937545B2 (en) 2013-06-13 2013-06-13 Mobile terminal, server device, information terminal, and shared terminal management system

Publications (2)

Publication Number Publication Date
JP2015001765A true JP2015001765A (en) 2015-01-05
JP5937545B2 JP5937545B2 (en) 2016-06-22

Family

ID=52296279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013124581A Expired - Fee Related JP5937545B2 (en) 2013-06-13 2013-06-13 Mobile terminal, server device, information terminal, and shared terminal management system

Country Status (1)

Country Link
JP (1) JP5937545B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305883B2 (en) 2015-08-12 2019-05-28 Samsung Electronics Co., Ltd. Electronic device and method for commonly using the same
JP2019087913A (en) * 2017-11-08 2019-06-06 トヨタ自動車株式会社 Communication method, on-vehicle communication device, and communication program
JP2020057344A (en) * 2018-09-28 2020-04-09 株式会社リコー Information processing system, information processing apparatus, information processing method, and program

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076624A (en) * 2001-09-03 2003-03-14 Nec Corp System and method for automatically setting computer environment using portable information terminal
JP2008085415A (en) * 2006-09-26 2008-04-10 Casio Hitachi Mobile Communications Co Ltd Authentication system, mobile communication terminal, authentication device and program
WO2009131130A1 (en) * 2008-04-23 2009-10-29 日本電気株式会社 Information processing system, information processing device, mobile communication device, and method for managing user information used for them
JP2011222007A (en) * 2010-04-02 2011-11-04 Intel Corp Method and apparatus for personalizing kiosk device and kiosk computer system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076624A (en) * 2001-09-03 2003-03-14 Nec Corp System and method for automatically setting computer environment using portable information terminal
JP2008085415A (en) * 2006-09-26 2008-04-10 Casio Hitachi Mobile Communications Co Ltd Authentication system, mobile communication terminal, authentication device and program
WO2009131130A1 (en) * 2008-04-23 2009-10-29 日本電気株式会社 Information processing system, information processing device, mobile communication device, and method for managing user information used for them
JP2011222007A (en) * 2010-04-02 2011-11-04 Intel Corp Method and apparatus for personalizing kiosk device and kiosk computer system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10305883B2 (en) 2015-08-12 2019-05-28 Samsung Electronics Co., Ltd. Electronic device and method for commonly using the same
JP2019087913A (en) * 2017-11-08 2019-06-06 トヨタ自動車株式会社 Communication method, on-vehicle communication device, and communication program
JP2020057344A (en) * 2018-09-28 2020-04-09 株式会社リコー Information processing system, information processing apparatus, information processing method, and program
JP7243308B2 (en) 2018-09-28 2023-03-22 株式会社リコー Information processing system, information processing device, information processing method and program

Also Published As

Publication number Publication date
JP5937545B2 (en) 2016-06-22

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
JP5167835B2 (en) User authentication system, method, program, and medium
JP6012888B2 (en) Device certificate providing apparatus, device certificate providing system, and device certificate providing program
CN112425114A (en) Password manager protected by public-private key pair
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
KR20140050322A (en) Method and apparatus for providing unique identifier of user device
JP7135569B2 (en) Terminal registration system and terminal registration method
KR20150052261A (en) Method and system for verifying an access request
EP3029879B1 (en) Information processing device, information processing method, and computer program
JP2017152880A (en) Authentication system, key processing coordination method, and key processing coordination program
JP2015194879A (en) Authentication system, method, and provision device
EP2974418A1 (en) Method and apparatus for remote portable wireless device authentication
JP5937545B2 (en) Mobile terminal, server device, information terminal, and shared terminal management system
KR101197213B1 (en) Authentication system and method based by positioning information
JP6201835B2 (en) Information processing apparatus, information processing method, and computer program
JP2021158494A (en) Communication system, electronic device, and program
KR102171377B1 (en) Method of login control
KR102288444B1 (en) Firmware updating method, apparatus and program of authentication module
JP5553914B1 (en) Authentication system, authentication device, and authentication method
JP2017045192A (en) Authentication system, authentication device, information terminal, and program
WO2012121497A2 (en) Distinct identifier-based authentication system and method
JP5775589B2 (en) Mobile communication terminal, subscriber authentication module, communication system, and communication method
KR101737925B1 (en) Method and system for authenticating user based on challenge-response
JP5993908B2 (en) Terminal device, verification method, and verification program
JP6470006B2 (en) Shared authentication information update system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160512

R150 Certificate of patent or registration of utility model

Ref document number: 5937545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees