JP3966070B2 - 機器制御システム及び携帯端末 - Google Patents

機器制御システム及び携帯端末 Download PDF

Info

Publication number
JP3966070B2
JP3966070B2 JP2002135120A JP2002135120A JP3966070B2 JP 3966070 B2 JP3966070 B2 JP 3966070B2 JP 2002135120 A JP2002135120 A JP 2002135120A JP 2002135120 A JP2002135120 A JP 2002135120A JP 3966070 B2 JP3966070 B2 JP 3966070B2
Authority
JP
Japan
Prior art keywords
control command
card
command
control
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002135120A
Other languages
English (en)
Other versions
JP2003333651A5 (ja
JP2003333651A (ja
Inventor
康雄 竹内
理 佐々木
良明 中西
佳彦 高木
和紀 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002135120A priority Critical patent/JP3966070B2/ja
Priority to US10/429,830 priority patent/US20040030761A1/en
Priority to EP03010492A priority patent/EP1361508A1/en
Priority to KR1020030029602A priority patent/KR100629036B1/ko
Priority to CNB03147229XA priority patent/CN1241129C/zh
Publication of JP2003333651A publication Critical patent/JP2003333651A/ja
Publication of JP2003333651A5 publication Critical patent/JP2003333651A5/ja
Application granted granted Critical
Publication of JP3966070B2 publication Critical patent/JP3966070B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/40Transformation of program code
    • G06F8/54Link editing before load time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • G06F8/656Updates while running
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、機器制御システム、特に三者間で行う機器制御システムに関するものである。
【0002】
【従来の技術】
本発明の目的は、第一の機器から第二の機器に対して制御を行う際、安全性を考慮したシステムを構築するものである。第一の機器から第二の機器に直接制御を行うシステムでは、なりすましや制御命令内容の改ざん、漏洩が指摘でき、安全面に不安が残るため、第三の機器を追加することで回避する。三者間での制御システムとして、従来、特表2001−508253号公報に記載されているものが知られている。これは、外部端末(第一の機器)より、移動局(第二の機器)が保持するSIMカード(第三の機器)に制御命令を伝達するための方法であり、図7にその構成を簡潔に示す。この方法を用いると、外部端末は、携帯端末(移動局)を経由して、携帯端末に接続しているSIMカードの情報を操作することが可能である。外部もしくは、制御素子から送られた制御命令は、変換されることなく直接SIMカードに転送され実行される。SIMカード上では制御命令によって、移動局側に返答情報または受信通知を送信する。また、外部または、制御素子から転送された命令とSIMカード上で実行する命令は同じ内容である。尚、SIMカードに送信される制御命令は、SIMカードを制御するためのものである。しかし、この方法では、外部端末から携帯端末を制御しようとすると、制御命令を送信する際や機器内部に格納した際に、制御命令内容を改ざん、もしくは盗み見られる場合の対処がされていなく、制御命令の端末間移動は、セキュリティ面で安全とは言えないので、当初の目的を達成するに至っていない。
【0003】
【発明が解決しようとする課題】
第一の機器から第二の機器に対して制御を行う場合、制御命令を直接送信する方法では、制御命令を途中で改ざん、盗み見られる場合が存在し、その際の有効な回避策が講じられていない。改ざんの場合、外部からの制御命令内容が直接、制御したい機器に発行されるため、改ざんされた制御命令を実行する危険があり、また機器に対する制御命令内容が見られることは、敵意のある第三者に制御命令コードを教えることになってしまう。そこで、第一の機器に対する認証、送信される制御命令を含むデータの完全性、秘匿性を備えた制御方法の確立が必要である。
【0004】
【課題を解決するための手段】
本発明は上記の点に鑑みなされたもので、その目的とするところは、直接、制御命令を送信するのではなく、第二の機器に接続された第三の機器によって第二の機器の制御を行うことで認証面での安全性を高め、第三の機器に登録されている制御命令を使用して、第二の機器に処理を行わせることである。上記の目的を達成するため、第三の機器に第二の機器に対する制御命令を格納し、第三の機器に第二の機器を制御する手段を持たせ、第二の機器を介して第一の機器からの命令を受信できる手段を追加する。第二の機器には、第三の機器からの制御命令を受信する手段を持たせ、第三の機器と通信するためのインタフェースを持たせる。第一の機器には、第三の機器に第二の機器に対する制御命令を発行させる命令である発行命令を送信する手段を持たせる。
【0005】
【発明の実施の形態】
以下、本発明の実施形態を図面を用いて説明する。尚、本発明は、これらの実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、様々なる態様で実施し得る。
【0006】
(実施の形態1)
本発明は、図1に示す通り、第一の機器が第二の機器を制御する際、第一の機器が第二の機器に対して直接制御命令を送信するのではなく、データの機密性を保証する第三の機器に第二の機器に対する制御命令を格納し、第一の機器が第三の機器に格納されている第二の機器に対する制御命令の発行を求め、第三の機器が第二の機器の制御を行うことを特徴とする。第三の機器は第一の機器からの制御命令の発行を求める命令である発行命令を第二の機器を介して受信することを特徴とする。第一の機器は、トリガーとして、第二の機器に対する発行命令を第三の機器に送信し、第三の機器は前記命令を解して自身に格納してある制御命令を第二の機器に発行する。第二の機器は前記制御命令を受信して実行し、実行結果を送信するというデータの流れになる。
【0007】
(実施の形態2)
本実施の形態では、実施の形態1のモデルにて、第二の機器が携帯電話・PDA(Personal Digital Assistance)などの携帯端末、第三の機器がICカード、マイコンカード、それらに準ずるカードの場合について説明する。
【0008】
本発明は、図2に示す通り、外部との通信機能を持つ携帯端末(A-2)と前記の携帯端末に接続できるICカード(A-3)、携帯端末(A-2)とデータの送受信が可能な外部端末(A-1)から構成される。
【0009】
携帯端末(A-2)は、外部機器と通信を行うための送信手段(A-9)、受信手段(A-6)を備えており、制御命令を実行するための命令実行手段(A-8)、内部に情報を記憶するための記憶部(A-7)と、実行結果や記憶している情報を表示するための表示手段(A-11)、携帯端末に入力をするための入力手段(A-12)を有する。
【0010】
ICカード(A-3)は、暗復号化手段を持ち、制御命令生成手段に検証結果を送信する暗号処理手段(A-13)を備え、情報を記憶するための記憶部(A-16)、制御命令の生成を行う制御命令生成手段(A-15)、携帯端末(A-2)に制御命令を発行する端末制御手段(A-14)を有する。尚、制御命令の生成とは、制御命令の作成と、1つ以上格納されている制御命令から1つ以上を選択抽出することを併せて、指し示している。携帯端末(A-2)とICカード(A-3) との接続は、接触型、非接触型ともに対応しており、必ずしもスロットに入っている必要はない。
【0011】
情報を送信する外部端末(A-1)は、送信情報を作り出す発行命令生成手段(A-18)と、受信した情報を出力する出力手段(A-19)を有し、他の機器と通信するための送信手段(A-5)、受信手段(A-4)を備えている。
【0012】
外部端末(A-1)から制御命令の発行を求める命令である発行命令が送信された場合、携帯端末(A-2)を介して、その後でICカード(A-3)に伝達される。以下にそれぞれの構成要素に対して、その動作を説明する。
【0013】
外部端末(A-1)の発行命令生成手段は、携帯端末に対する発行命令を生成し、外部端末(A-1)が有する送信手段(A-5)に送信する。尚、送信するデータには、外部端末(A-1)による署名が付加されており、データの完全性を保証するものである。尚、送信するデータは、人間の手によって入力されることを含む。送信手段(A-5)は受信した情報を、携帯端末(A-2)の受信手段(A-6)に送信する。受信手段(A-6)は、受信した情報をICカード(A-3)内の制御命令生成手段(A-15)に送信する。制御命令生成手段(A-15)は、ICカード(A-3)内の暗号処理手段(A-13)に受信情報を転送する。暗号処理手段(A-13)は、ICカード(A-3)内の記憶部(A-16)から署名検証のために外部端末(A-1)の公開鍵を取り出し、受信した情報の署名検証と外部端末の認証を行う。暗号処理手段(A-13)が署名検証に成功した場合、受信したデータの完全性を示す。暗号処理手段は、その結果を制御命令生成手段に送信する。制御命令生成手段(A-15)は、暗号処理手段(A-13)から受け取った情報が成功である場合、外部端末からの送信命令に従って、ICカード(A-3)内の記憶部(A-16)にある制御命令を選択抽出する。
【0014】
制御命令生成手段(A-15)は、抽出した制御命令を端末制御手段(A-14)に転送する。端末制御手段(A-14)は、携帯端末(A-2)内の命令実行手段(A-8)に制御命令を送信する。命令実行手段(A-8)は端末制御手段(A-14)から受け取った制御命令を実行する。命令実行手段(A-8)は、実行結果によって、表示が必要な場合には表示手段(A-11)に、外部端末(A-1)の受信手段(A-4)や他の端末機器(A-10)に送信が必要な場合には送信手段(A-9)に、制御命令を実行した結果を送信する。同様に、命令実行手段(A-8)は必要に応じて、携帯端末(A-2)の記憶部(A-7)に対して、情報の参照、変更、削除、保存を行うことが可能である。尚、制御命令実行の際に、命令実行手段は、本端末に接続されている外部端末、外部蓄積メディアにアクセスすることも可能である。
【0015】
命令実行手段(A-8)から実行結果を受け取った表示手段(A-11)は、その情報の表示を行う。送信手段(A-9)は、発行された制御命令や送信先の指定情報によって、命令実行手段(A-8)から受け取った実行結果を、端末・機器(A-10)に送信する場合と、外部端末(A-1)の受信手段(A-4)に送信する場合がある。命令実行手段は、実行結果のログをICカード(A-3)内の制御命令生成手段(A-15)に送信する。制御命令生成手段は、ICカード内の記憶部(A-16)にログ情報を格納する。
【0016】
端末・機器(A-10)は、受け取った実行結果を用いて、各端末・機器ごとの処理を行う。ここでの処理は、演算、出力、記憶、入力、制御機能を含む。
【0017】
外部端末(A-1)の受信手段(A-4)では、受信情報を出力手段(A-19)に転送する。出力手段(A-19)では、受信手段(A-4)から受け取った情報を出力する。
【0018】
ICカード(A-3)内の記憶部(A-16)に格納している制御命令は、接続している携帯端末(A-2)から送信される動作規定情報を用いて、動作規定を付加することができる。以下に、制御命令の動作規定の設定方法について説明する。入力手段(A-12)は、記憶部(A-16)に格納している制御命令に対する設定情報と個人情報を制御命令生成手段(A-15)に送信する。制御命令生成手段(A-15)は、記憶部(A-16)から認証のための個人情報を取り出し、受信した個人情報と照合する。携帯端末に対する認証が成功した場合、暗号処理手段は、動作規定情報を記憶部(A-16)に格納する。ここで言う動作規定情報というのは、1つの制御命令で複数の制御命令を動作させることや、使用しない制御命令に対して停止措置を取ることであり、個別な環境構築をする補助機能である。尚、動作規定情報の送信方法であるが、携帯端末を介していれば、入力手段以外からでも入力は可能であり、携帯端末に接続している機器からも送信ができる。例えば、携帯端末にメモリカードを挿入し、携帯端末は、メモリカードに格納されている動作規定情報を受信し、受信手段(A-6)から制御命令生成手段(A-15)に送信することができる。尚、これを実現するために、携帯端末(A-2)はリーダ/ライタ装置を有することとする。
【0019】
外部端末(A-1)は、ICカード(A-3)内の記憶部(A-16)に他の機器制御用の命令セットがあれば、携帯端末(A-2)だけではなく、他の携帯端末を制御することが可能である。尚、外部端末(A-1)は、ICカードに対して、発行命令を行うことができることが条件であるため、他の端末・機器(A-10)がその手段を持つ場合、外部端末(A-1)と同一視することができる。
【0020】
以下にICカード内に制御命令を登録する処理、変更処理について説明する。リーダ/ライタ装置(A-17)は、ICカード(A-3)の制御命令生成手段(A-15)に対して、格納用の制御命令を送信する。尚、制御命令には、署名を付加されており、データの完全性を保証するものである。制御命令生成手段(A-15)は、暗号処理手段(A-13)に受信した情報を転送する。暗号処理手段(A-13)は、記憶部(A-16)から署名検証のためにリーダ/ライタ装置の公開鍵を取り出し、受信した情報の署名検証と認証を行う。暗号処理手段(A-13)は、データ完全性の確認とリーダ/ライタ装置(A-17)の認証に成功した場合、検証結果を制御命令生成手段(A-15)に送信する。制御命令生成手段(A-15)は、検証結果が成功である場合、送信された制御命令を記憶部(A-16)に格納する。ユーザは、この処理を使用することによって、制御命令の新規登録、変更が可能になる。尚、ユーザは、前記のリーダ/ライタ装置を用いて、ICカード内の制御命令を、削除することが可能である。その際の処理として、リーダ/ライタ装置は、削除する制御命令を指定してデータにし、ICカード(A-3)の制御命令生成手段(A-15)に対して送信する。尚、情報には署名が付加されており、データの完全性を保証するものである。制御命令生成手段(A-15)は、暗号処理手段(A-13)に受信した情報を転送する。暗号処理手段(A-13)は、記憶部(A-16)から署名検証のためにリーダ/ライタ装置の公開鍵を取り出し、受信した情報の署名検証と認証を行う。暗号処理手段(A-13)は、データ完全性の確認とリーダ/ライタ装置(A-17)の認証に成功した場合、検証結果を制御命令生成手段(A-15)に送信する。制御命令生成手段(A-15)は、検証結果が成功である場合、送信された削除指定の制御命令を記憶部(A-16)から削除する。
【0021】
次に本発明を用いて、外部からの操作によりICカードが端末制御を行う1例を示す。この第1の実施例は、図3に示す通り、携帯端末(A-2)として携帯電話を使用し、携帯電話にICカードを接続して通信を行う。そして外部端末(A-1)として、一般加入電話を使用し、携帯端末(A-2)に処理を行わせるためのトリガーの役割を持つ。
【0022】
携帯電話は、外部との通信機能を有し、記憶部と入力手段、表示手段を備え、ICカードとのデータの送受信をするためのインタフェースを内蔵している。入力手段としては、キーボード、ペン、マウスなどの入力操作を指す。表示手段は、CRT、液晶パネルなどを用いたディスプレイを指す。記憶部としては、不揮発性メモリやハードディスクなどの大容量記憶装置を指す。
【0023】
ICカードは、暗復号化手段を持ち、他の機器との接続を可能にするインタフェース、データを記憶するためのメモリを含む記憶部、制御命令の生成を行う制御命令生成手段を有する。尚、ここで用いる暗復号化処理は、公開鍵暗号方式、共通鍵暗号方式を含む。尚、制御命令の生成とは、制御命令の作成と、1つ以上格納されている制御命令から1つ以上選択抽出することを併せて、指し示している。
【0024】
一般加入電話は、一般公衆回線を使用し、送信手段と受信手段の両方を持っているものとし、発行命令生成手段としてプッシュボタン、出力手段としてディスプレイ、スピーカーを有し、自分の電話番号を相手に発信する発信者表示機能を備える。一般加入電話の通信方式として、秘匿通信を行えるものとする。
【0025】
外部端末としては、携帯電話、PDA(Personal Digital Assistant)、パソコンの他に、一般公衆電話など一般公衆回線を利用して通信可能な端末を含む。
【0026】
本実施例では、外部から携帯電話の位置情報を獲得することを目的とする。そのため、携帯電話にはあらかじめGPS(Global Positioning System)機能を位置情報取得手段として付加しているものとする。尚、位置情報取得手段として、基地局などを利用して位置情報が取得できるPHS位置情報機能など同等の機能を有するものを含む。また、ICカード内には、携帯電話を制御する命令、特に本実施例では位置情報を取得するための制御命令と個人情報として発信者電話番号が入っているものとする。尚、格納する制御命令は、メモリ容量の上限内であれば1つ以上格納可能であり、また個々に管理することができるので、追加、削除、変更が容易にできる。尚、個人を特定する情報というのは、発信者電話番号表示以外に、指紋や虹彩などの生体(バイオメトリックス)情報やSIM(Subscriber Identity Module)、WIM(Wireless Identity Module)、UIM(User Identity Module)カードなどのデバイスがもつ識別ID、パスワードなどユーザが個別に設定できる情報を含む。
【0027】
一般加入電話の発行命令生成手段が、位置情報を獲得したい携帯電話に対して発行命令として、発信者電話番号、署名、制御命令指定情報を含むデータを作成し、送信手段に送信する(S-1)。尚、送信するデータは、前記内容に限定されるものではなく、ICカードが対応できるようにフォーマットを整えることで組み替え変更可能である。一般加入電話は、携帯電話に対して、前記の作成した情報を送信する(S-2)。尚、入力の際、キーボード、ペン、マウスなどのデバイス以外にメモリカードなどの情報を記憶している装置から情報を抽出し、作成することができる。これを実現するために、一般加入電話はリーダ/ライタ装置を有することとする。
【0028】
携帯電話の受信手段は、ICカードの制御命令生成手段に受信情報を伝達する(S-3)。前記の制御命令生成手段は、受信情報を暗号処理手段に送信する(S-4)。暗号処理手段では、記憶部から一般加入電話の公開鍵を取り出し(S-5)、受信した情報の署名検証を行う。
【0029】
暗号処理手段は、署名検証を成功した場合、その結果を、制御命令生成手段に転送する(S-6)。尚、署名検証に失敗した場合、一般加入電話から送信されたデータを破棄するため、誤った発行命令が携帯電話に残ることはない。制御命令生成手段は、一般加入電話からの発行命令に含まれている制御命令指定情報に従って、ICカード(A-3)内の記憶部にある制御命令を選択抽出する(S-7)。例えば、制御命令指定情報に3という番号指定がされている場合、ICカードの制御命令生成手段は自身の記憶部を探索し、一致する番号の制御命令を抽出する。尚、単一の制御命令のみ格納している場合は選択を行わずに抽出することが可能である。尚、ICカードに登録されている番号と制御命令指定情報が一致しない場合は、一般加入電話から送信されたデータを破棄する。ICカード(A-3)内の記憶部にある制御命令の例を図4に示す。尚、ここで使用している制御命令は一例であり、携帯電話を制御する命令であれば、本発明の範疇に含まれる。また、発行命令内にある発信者電話番号より、ICカードの制御命令生成手段は、処理結果とログの送信先指定を行う。尚、実行結果の送信先指定は、一般加入電話の他に、ICカード内の記憶部で定義した内容や一般加入電話からの発行命令によって、決めることができ、実行結果の送信先は、電話番号、メールアドレスなどを指定して一般公衆回線を利用する以外に、ローカルに個別のIDが機器に振ってあり識別可能であれば、それを用いて機器に送信することも可能である。送信する情報については、実行結果、ログに限定するものではなく、送信可能なデータであれば、本発明の範疇に含まれる。
【0030】
制御命令生成手段は、抽出した制御命令をICカード内の端末制御手段に送信する(S-8)。端末制御手段は、携帯電話の命令実行手段に対して、抽出した制御命令を発行する(S-9)。制御命令を受け取った命令実行手段は、制御命令を実行する。尚、制御命令が実行される範囲は、受信した携帯電話だけではなく、携帯電話に接続している機器を含み、両方に処理させることも可能である。例えば、携帯電話に接続している位置情報取得手段を実行させて位置情報を取得し、前記手段は前記情報を携帯電話に送信し、携帯電話はその情報から処理を行い、地図の表示をすることができる。本実施例では、命令実行手段は前記の位置情報取得手段に、実行命令を送り、処理を行わせる。その後、位置情報取得手段は、位置情報を取得し、実行結果を命令実行手段に転送する(S-10)。
【0031】
命令実行手段は、獲得した位置情報を送信手段に転送する(S-11)。命令実行手段は、実行結果のログ情報を生成し、ICカード内の制御命令生成手段に送信する(S-12)。制御命令生成手段はICカード内の記憶部にログ情報を転送し、格納する。送信手段は、一般加入電話に位置情報を送信する(S-13)。
【0032】
一般加入電話は、受信手段に送信された位置情報を出力手段に転送し、命令発信者の希望の表現方法で出力する(S-14)。尚、携帯電話から一般加入電話に送信される情報は、一般加入電話で受け取ることが可能である文字、音声、静止画、動画を含むマルチメディア情報である。尚、情報の表現方法は、ユーザの選択の他に、登録されている情報や機器能力から自動的に判断される場合の2つがある。図5に一般加入電話から送信された発行命令が実行されるまでの内容の変化を示す。図6に実施例1でやり取りされているデータ名を記載した図を示す。
【0033】
<動作規定情報(発動条件)>
また、携帯電話からICカードに対して制御命令の動作規定情報を作成し、送信することで、ICカード内に格納されている制御命令の動作を、個別に設定することが可能である。動作規定情報とは、個々の制御命令の発動条件を示した情報である。この発動条件とは、「ある制御命令(A)の実行後でないと、次の制御命令(B)が実行できない」や「ある制御命令(C)の実行禁止」や「ある制御命令(D)は一定回数しか実行できない」などが含まれる。その具体例を、以下に示す。
【0034】
図4内では、2つの制御命令が1つの制御命令指定によって実行可能である例と、制御命令を使用停止にしている例を示す。図中で番号5となっているAlarm命令は携帯電話のアラームを鳴らすための命令であり、番号6であるCall命令は電話をかける命令である。それら2つをAという枠組みでくくる設定をすることで、Aという指定をするだけで、最初に5番が実行し、次に6番が実行するように制御命令を設定することができる。実際には、携帯電話のアラームが鳴り出し、鳴り終わると電話をかけ始めるという結果を得ることができる。図中の4番は携帯電話の電源をOFFにする命令であるが、使用禁止中という動作を設定しているため、番号を指定しても、実行することができない。このように、ユーザが個別に実行環境をカスタマイズできることで、様々な利用状況に対応させることができる。上記以外にも、設定した時間が経つと制御命令を実行する時間指定、設定した回数しか使用できない使用回数指定、必ずある制御命令を実行した後でないと使用できない前提条件指定など動的に変化する条件を設定することが可能である。尚、発動条件として、ICカードを挿入した時や他からの信号を感知した時など外的要因によって制御命令を実行するように規定することができる。
【0035】
尚、動作規定の設定内容は上記のものに限定するわけではなく、既存の制御命令をユーザが使いやすくする範囲において、様々なる態様で実施し得る。
【0036】
以上の結果、このICカードによる携帯電話の制御システムを使うことで、外部から一般加入電話を利用して、ICカード内の制御命令で携帯電話を操作し、位置情報を得ることができる。これにより、外部からの操作で、ICカード内に格納している制御命令を用いて、携帯端末に処理を行わせることができる。
【0037】
一般加入電話のユーザは、身近な機器で認証機能を伴う携帯端末の制御が容易にでき、携帯端末の紛失や盗難に遭った場合、本人の意思で携帯電話の位置情報の獲得、電源の切断が可能である。また、ICカードに格納されている制御命令を変更することで、携帯電話のメモリ内に格納されている情報を転送、消去することもでき、幅広い用途で利用が可能である。
【0038】
さらに携帯電話のユーザは、ICカードに送信される携帯電話に対する発行命令が、携帯電話に対する制御命令とは異なるため、ICカードに転送する際に誤作動する心配や、直接端末に制御命令を打ち込まれて実行される心配がない。携帯電話製造メーカにとっては、携帯電話を制御する命令が直接ユーザの目に触れることがないため、制御命令コードの機密性の確保ができる。また、ICカードを用いる利点として、機密性が高いことに加え、持ち運びに便利な点が挙げられ、ユーザ情報や制御命令の変更が交換することで容易にできる。さらに、ICカードが決済処理を持つ場合、ICカードから処理を行うことで、ユーザ情報の露呈を抑え、安全性の向上に繋がる。また、ICカードという耐タンパー性を持つデバイス内にログを残すことで、上記の安全性をより高めることができる。
【0039】
尚、実施例1では外部端末として一般加入電話、携帯端末として携帯電話をICカードと合わせて用いたが、本発明の構造はそれに因るところではなく、同等の機能をもつものであれば、本発明の適用可能性も考慮されていることを理解されたい。
【0040】
さらに、今まではICカードで制御命令の処理を行っていなかったが、制御命令の一部を処理することができるようになった場合、ICカードに直接GPS機能を持つインタフェースを接続し、ICカード内で制御命令を実行し、携帯端末に実行結果を表示させることや実行結果をさらに処理させることが可能である。例えば、ICカードがGPS機能を利用し、現在の位置座標を取得し、その結果を携帯端末に送信することで、携帯端末はその情報を利用して、付近にある公共施設情報やショッピング情報の表示や送信をすることができる。尚、直接接続されるインタフェースの機能は、GPS機能以外でも可能であり、無線、赤外線など従来技術から類推できる機能が挙げられる。尚、ICカード内で処理が施されることにより、制御命令の書き換えを行わずに、複数の携帯端末に互換性がある制御命令に変換することや、より最新の暗号技術を追加することも可能である。
【0041】
上記で述べた効果を利用すると、従来ユーザにとって認証面、データの完全性において不安であった携帯端末の遠隔制御に対して、信頼性向上が得られる。個人では携帯電話の紛失や盗難があった場合に、商業的には携帯電話のレンタル事業や外回りの営業管理をする場合に利用できると想定できる。
【0042】
また、家庭内にホームサーバが配備され、家電を一括して集中管理する場合、本発明を使用することにより、家庭内の家電を外部から制御することが可能になる。
【0043】
例えば、家庭外からICカードを保持している家電を制御する場合、図1において、第一の機器はホームサーバ、第二の機器が家電機器、第三の機器がICカードに相当し、第一の機器にあたるホームサーバが、家庭外の機器からの発行命令を受信し、それに基づいた命令を処理することが可能となる。尚、ICカードを保持している機器は、ホームサーバ、ルータ、ハブなどネットワークを構成する機器でも構わない。尚、外部端末ではなく、ホームネットワーク内の1つの機器を基点にして、他のICカードを保持している機器を制御することも可能である。さらに、ICカード内に他の機器を制御する命令が格納されている場合、ICカードに接続されている端末自身のみならず、他の機器を制御することもできる。
【0044】
また、以上の例では、主に第二の機器は低セキュリティ、逆に第三の機器は高セキュリティゆえに、第二の機器での処理実行可否の判断を第三の機器に委ねる場合を想定されたモデルであるが、第二の機器と第三の機器の関係として、セキュリティの高低とは関係なく、第二の機器にシステム全体の調整的役割や窓口的役割を担い、第三の機器はその指示を受けて処理を実行するような場合でも構わない。そのようなケースとしては、図1において、第一の機器を家庭外の機器、第二の機器をホームサーバ、第三の機器を家庭内の家電機器などが一例として考えられ、そのような場合も、同様にして、各家電機器の制御が可能となる。
【0045】
【発明の効果】
以上説明したように、本発明によれば、外部からの発行命令をトリガーとして、携帯端末に接続しているICカード内の制御命令を呼び出し、それが携帯端末の制御を行い、処理を行わせて実行結果を得ることができる。この方法を用いることにより、携帯端末を通じて、それに接続している他の端末に対しても、制御を行うことができ、外部端末の認証、端末間を移動するデータの完全性を保証した安全性の高いICカードによる携帯端末の制御システムが確立できる。ICカード内に制御命令を格納することで、ICカードというデバイスがもつデータの機密性を生かすことができる。また、制御命令の複数格納により、制御命令が限定されず、幅広い機器に適応させることができる。
【0046】
ユーザにおいては、外部端末として電話やPDA、パソコンという身近で使い勝手の良い端末から携帯電話の操作ができるという効果が挙げられる。さらに、遠隔からの制御を可能にしたことで、個人では携帯電話の紛失や盗難があった場合に、商業的には携帯電話のレンタル事業や外回りの営業職管理をする場合に利用できると想定でき、利便性が向上する。
【0047】
さらに、携帯電話製造メーカにおいては、ICカード内にしか制御命令を格納しないため、直接ユーザの目に触れることがなく機密性が確保できる。以上の効果により、本発明の有為性を示す。
【図面の簡単な説明】
【図1】本発明における概念図
【図2】本発明における構成図
【図3】本発明の第1の実施形態における構成図
【図4】本発明の第1の実施形態におけるICカード内記録部の例を示す図
【図5】本発明の送信データの変化例を示す図
【図6】実施例1での制御命令の流れを示す図
【図7】従来技術を示す図
【符号の説明】
A-1 外部端末,A-2 携帯端末,A-3 ICカード
A-4 外部端末の受信手段,A-5 送信手段,A-6 受信手段
A-7 携帯端末の記憶部,A-8 命令実行手段,A-9 送信手段
A-10 携帯端末に接続しているその他の端末・機器
A-11 携帯端末の表示手段,A-12 携帯端末の入力手段
A-13 ICカードの暗号処理手段,A-14 端末制御手段,A-15 制御命令生成手段,A-16 記憶部,A-17 リーダ/ライタ装置
A-18 外部端末の発行命令生成手段,A-19 外部端末の出力手段

Claims (4)

  1. IC カード携帯端末に対して制御を行うために、
    前記携帯端末は、前記 IC カードに制御命令の発行を求める発行命令を送信する送信手段を有し、
    前記 IC カードは、受信した前記発行命令から前記携帯端末を制御するための制御命令を生成する制御命令生成手段と、前記携帯端末に前記制御命令を送信する端末制御手段を有し、
    前記携帯端末は受信した前記制御命令を実行する命令実行手段を有することを特徴とする、
    機器制御システム。
  2. IC カードと通信可能に接続された携帯端末であって、前記携帯端末は、
    前記 IC カードに制御命令の発行を求める発行命令を送信する送信手段と、
    前記発行命令に基づいて前記 IC カードが生成した前記携帯端末を制御するための制御命令のうちの一部と残りの前記制御命令を前記ICカード自体が処理した結果とを、受信する受信手段と、
    受信した前記制御命令を実行する命令実行手段と、
    を有することを特徴とする、
    携帯端末。
  3. 前記携帯端末は、別の機器と通信可能に接続され、前記受信手段が受信する制御命令は前記別の機器を識別するための ID を含み、前記命令実行手段は、前記 ID に対応する前記別の機器に前記制御命令を送信することを特徴とする、
    請求項2に記載の携帯端末。
  4. 前記 IC カードは、前記制御命令を格納する制御命令格納手段を有し、
    前記制御命令格納手段は、それぞれの制御命令に対して発動条件を設定した動作規定情報を管理し、前記携帯端末から受信した前記発行命令から、前記動作規定情報に従って、 制御命令の生成を行う制御命令生成手段を有することを特徴とする請求項2に記載の携帯端末。
JP2002135120A 2002-05-10 2002-05-10 機器制御システム及び携帯端末 Expired - Fee Related JP3966070B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2002135120A JP3966070B2 (ja) 2002-05-10 2002-05-10 機器制御システム及び携帯端末
US10/429,830 US20040030761A1 (en) 2002-05-10 2003-05-06 Apparatus control system
EP03010492A EP1361508A1 (en) 2002-05-10 2003-05-09 Apparatus control system
KR1020030029602A KR100629036B1 (ko) 2002-05-10 2003-05-10 기기 제어 시스템, 기기 제어 장치, 발행 명령 송신 장치, 제어 명령 실행 장치, 및 기록 매체
CNB03147229XA CN1241129C (zh) 2002-05-10 2003-05-10 设备控制系统、设备控制装置以及控制指令执行装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002135120A JP3966070B2 (ja) 2002-05-10 2002-05-10 機器制御システム及び携帯端末

Publications (3)

Publication Number Publication Date
JP2003333651A JP2003333651A (ja) 2003-11-21
JP2003333651A5 JP2003333651A5 (ja) 2005-10-06
JP3966070B2 true JP3966070B2 (ja) 2007-08-29

Family

ID=29244220

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002135120A Expired - Fee Related JP3966070B2 (ja) 2002-05-10 2002-05-10 機器制御システム及び携帯端末

Country Status (5)

Country Link
US (1) US20040030761A1 (ja)
EP (1) EP1361508A1 (ja)
JP (1) JP3966070B2 (ja)
KR (1) KR100629036B1 (ja)
CN (1) CN1241129C (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1845433A3 (en) * 2004-03-19 2008-12-31 Pioneer Corporation Portable information processor
US7796949B2 (en) * 2004-05-21 2010-09-14 Panasonic Corporation Wireless communications terminal, communications protocol switching method, communications protocol switching program, and integrated circuit of wireless communications terminal
US7972279B2 (en) * 2005-01-27 2011-07-05 Instrumentation Laboratory Company Method and system for managing patient data
JP2007183767A (ja) * 2006-01-05 2007-07-19 Fujitsu Ltd 生体情報削除方法及びそのシステム
ES2672382T3 (es) * 2010-03-13 2018-06-14 Able Device, Inc. Sistemas de control que tienen un SIM para controlar un dispositivo informático
US8667100B2 (en) * 2010-07-07 2014-03-04 Comcast Interactive Media, Llc Device communication, monitoring and control architecture and method
US8478338B2 (en) * 2011-02-04 2013-07-02 Jayn International Pte Ltd. Method for remotely and automatically erasing information stored in SIM-card of a mobile phone
US8745408B2 (en) 2011-04-08 2014-06-03 Infineon Technologies Ag Instruction encryption/decryption arrangement and method with iterative encryption/decryption key update
JP5845457B2 (ja) * 2011-05-24 2016-01-20 パナソニックIpマネジメント株式会社 機器制御システム、移動端末およびプログラム
CN109981733A (zh) * 2019-02-19 2019-07-05 广州勒夫蔓德电器有限公司 智能终端设备的控制方法、服务器及计算机可读存储介质
CN111935307B (zh) * 2020-09-16 2021-01-05 湖南新云网科技有限公司 硬件设备远程控制方法及装置、存储介质、透明计算系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5418837A (en) * 1993-07-30 1995-05-23 Ericsson-Ge Mobile Communications Inc. Method and apparatus for upgrading cellular mobile telephones
FI104223B (fi) * 1996-12-17 1999-11-30 Nokia Mobile Phones Ltd Menetelmä SIM-kortin ohjauskomentojen välittämiseksi ulkopuoliselta laitteelta SM-kortille
US5845114A (en) * 1997-01-08 1998-12-01 Telxon Corporation PC card initialization for microprocessor based devices
FI104937B (fi) * 1997-01-27 2000-04-28 Sonera Oyj Tilaajaidentiteettimoduuli, matkaviestin ja menetelmä älykorttitoiminteen suorittamiseksi
FR2767626B1 (fr) * 1997-08-25 1999-10-15 Alsthom Cge Alcatel Terminal radiotelephonique a carte d'identification d'abonne
DE59915075D1 (de) * 1998-09-10 2009-10-22 Swisscom Ag Verfahren zum Kaufen von Waren oder Dienstleistungen mit einem Mobiltelefon
FR2787273B1 (fr) * 1998-12-14 2001-02-16 Sagem Procede de paiement securise
SE522260C2 (sv) * 1999-10-01 2004-01-27 Ericsson Telefon Ab L M Metod, system och säkerhetsadapter för att exekvera säker dataöverföring i ett trådlöst nät
FR2810482B1 (fr) * 2000-06-15 2003-05-16 Sagem Procede de gestion d'un module de communication et dispositif comportant un tel module
WO2002082387A1 (en) * 2001-04-04 2002-10-17 Microcell I5 Inc. Method and system for effecting an electronic transaction
US6782251B2 (en) * 2002-09-26 2004-08-24 Motorola Inc. Method and apparatus for operating a lost mobile communication device

Also Published As

Publication number Publication date
CN1469264A (zh) 2004-01-21
CN1241129C (zh) 2006-02-08
JP2003333651A (ja) 2003-11-21
KR100629036B1 (ko) 2006-09-26
EP1361508A1 (en) 2003-11-12
KR20030087989A (ko) 2003-11-15
US20040030761A1 (en) 2004-02-12

Similar Documents

Publication Publication Date Title
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
RU2415470C2 (ru) Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа
JP5494496B2 (ja) シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2019083536A (ja) モバイルアプリケーションの安全性を確保する方法および装置
US20120159612A1 (en) System for Storing One or More Passwords in a Secure Element
US20120266220A1 (en) System and Method for Controlling Access to a Third-Party Application with Passwords Stored in a Secure Element
CN107294721A (zh) 基于生物特征的身份注册、认证的方法和装置
JP2018501680A (ja) セキュアホストカードエミュレーションクレデンシャル
US20070297596A1 (en) Server apparatus, server control program, and server-client system
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
KR101458775B1 (ko) 페어장치와 연동되는 애플리케이션 실행 및 결제방법, 이를 위한 디지털 시스템
JP2008047022A (ja) 携帯端末装置による情報共有システム
JP3966070B2 (ja) 機器制御システム及び携帯端末
JP2010033193A (ja) 認証システム及び認証用サーバ装置
KR20120078313A (ko) 사용자 단말을 이용한 출입 인증 방법 및 장치
CN110519294A (zh) 身份认证方法、装置、设备及系统
WO2014180345A1 (zh) 用户身份验证授权系统
CN110876144A (zh) 一种身份凭证的移动应用方法、装置及系统
CN103582184A (zh) 一种高安全性能的双卡智能手机
JP4135151B2 (ja) Rfidを用いたシングルサインオン方法及びシステム
KR100274389B1 (ko) 일회용 패스워드 생성 및 이를 이용한 인증 시스템
CN104361304A (zh) 一种智能卡应用程序的下载方法及装置
CN108322907B (zh) 一种开卡方法及终端
US20230385418A1 (en) Information processing device, information processing method, program, mobile terminal, and information processing system
CN107070663B (zh) 一种基于移动终端的现场认证方法和现场认证系统

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050428

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050525

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20050706

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070221

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070508

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070521

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100608

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees