JP4588646B2 - 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法 - Google Patents

携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法 Download PDF

Info

Publication number
JP4588646B2
JP4588646B2 JP2006036622A JP2006036622A JP4588646B2 JP 4588646 B2 JP4588646 B2 JP 4588646B2 JP 2006036622 A JP2006036622 A JP 2006036622A JP 2006036622 A JP2006036622 A JP 2006036622A JP 4588646 B2 JP4588646 B2 JP 4588646B2
Authority
JP
Japan
Prior art keywords
authentication
user
communication device
information
portable communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006036622A
Other languages
English (en)
Other versions
JP2007221223A (ja
Inventor
崇之 小野津
雅春 箕輪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2006036622A priority Critical patent/JP4588646B2/ja
Priority to KR1020060047616A priority patent/KR100758193B1/ko
Priority to US11/447,252 priority patent/US8131260B2/en
Priority to CN2006100935071A priority patent/CN101022613B/zh
Publication of JP2007221223A publication Critical patent/JP2007221223A/ja
Application granted granted Critical
Publication of JP4588646B2 publication Critical patent/JP4588646B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/357Cards having a plurality of specified features
    • G06Q20/3576Multiple memory zones on card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Description

本発明は、非接触ICカードを搭載した携帯電話機などの携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法に関し、特に、非接触ICカードの使用時において利用認証用のパスワードがロックされたときにそのロックを解除する機能を備えた携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法に関するものである。
従来、非接触ICカード(以下、単にICカードということもある)や非接触ICカードを搭載した携帯電話機において、そのICカードを用いて例えばショッピングで高額商品をクレジット決済する場合や業務でパーソナルコンピュータ(以下、パソコンという)にログインする場合において、パスワード(PIN:Personal Identification Number)を一定回数(例えば3回)間違えたときは、PIN入力をロックしてそのICカードを使えないようにしている。つまり、PIN認証エラーを繰り返した場合はセキュリティを保持するためにICカード機能を閉塞状態にしている。
そして、携帯電話機の使用者の意図しないミスなどによってPIN認証エラーが繰り返され、PINがロックされてICカード機能が閉塞状態になった場合は、その携帯電話機の使用者本人がシステムの管理者に対してロック解除を依頼し、閉塞状態を解除している。
また、非接触ICカードや非接触ICカードを搭載した携帯電話機ではないが、携帯電話機を用いてPINのロック解除を行う技術が開示されているため、参考文献として説明する。例えば、あらかじめ、加入者識別モジュールから携帯電話機(移動電話機)に対してロック解除コードが組み込まれていて、ロック解除を行う場合は、携帯電話機から加入者識別モジュールに対してランダム番号が送信される。これによって、加入者識別モジュールは、受信したランダム番号とロック解除コードとを用いてロック解除計算値を算出し、このロック解除計算値を携帯電話機へ送信する。一方、携帯電話機では、受信したロック解除計算値と自己の内部で算出したロック解除計算値が一致した場合にのみロック解除を行う(例えば、特許文献1参照)。
特開平11−275215号公報 (段落番号0019〜0037、及び図1参照)
しかしながら、携帯電話機に搭載された非接触ICカードのPINがロックされたときにロック解除(閉塞解除)を行う場合、システムの管理者は、ロック解除の依頼主が携帯電話機の使用者本人であるか悪意の第三者による『なりすまし』であるかを識別するため、対面や電話で事前に本人確認をした上でPINのロック解除を行っている。ところが、このような確認方法ではPINのロック解除を行うのにシステム管理者の手間や時間がかかる。
また、上記の特許文献1の技術においても、オペレータによる有人操作が必要であり、システム管理者の手間や時間がかかる。
本発明は上述した問題点を解決するためになされたものであり、非接触ICカードを搭載した携帯電話機において、PIN認証エラーによってICカード機能がロック(閉塞)されてしまった場合に、通常使用するPIN以外の認証キーによってオンラインでシステム管理者の手間をかけずにICカード機能のロック(閉塞)を解除できるような機能を備えた携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法を提供することを目的とする。
上述した課題を解決するため、本発明は、情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置であって、携帯通信装置のユーザが情報処理装置への利用認証をするための無線通信を行い、利用認証が失敗し、所定のロック条件を満たす場合、その利用認証に関する動作のロックを行うロック手段と、ロック手段によりロックが行われた場合、ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得手段と、ユーザ認証情報取得手段により取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信手段と、ユーザ管理サーバ無線通信手段により無線受信された指示がロックの解除の指示である場合、そのロックの解除を行うロック解除手段とを備えたものである。
また、本発明は、上記発明の携帯通信装置において、ロック手段は非接触ICカードの無線通信機能を用い、情報処理装置は非接触ICカードのリーダライタの無線通信機能を用いるものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ管理サーバ無線通信手段は、移動通信網における無線通信機能を用いるものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ認証情報取得手段は、ユーザからの入力に基づいて、通常の利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードをユーザ認証情報とするものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ認証情報取得手段は、ユーザの生体情報を取得し、取得した生体情報から算出される情報をユーザ認証情報とするものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ管理サーバは、ユーザ管理サーバ無線通信手段により送信されたユーザ認証情報と予め登録されたユーザの認証情報とを比較することにより、ユーザの認証を行い、ユーザが認証された場合、ロックの解除の指示を携帯通信装置へ送信するものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ認証情報取得手段は、ユーザからの入力に基づいて、通常の利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードと予め登録された第2のパスワードとを比較することにより、ユーザの認証を行い、ユーザが認証された場合、ユーザが認証されたことをユーザ認証情報とするものである。
また、本発明は、上記各発明の携帯通信装置において、ユーザ認証情報取得手段は、ユーザの生体情報を取得し、取得した生体情報と予め登録されたユーザの生体情報とを比較することにより、ユーザの認証を行い、ユーザが認証された場合、ユーザが認証されたことをユーザ認証情報とするものである。
また本発明は、情報処理装置に近接させることによりその情報処理装置との無線通信を行う携帯通信装置の制御を、その携帯通信装置のコンピュータに実行させる携帯通信装置制御プログラムであって、携帯通信装置のユーザが情報処理装置への利用認証をするための無線通信を行い、利用認証が失敗し、所定のロック条件を満たす場合、その利用認証に関する動作のロックを行うロックステップと、情報処理装置通信ステップによりロックが行われた場合、ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得ステップと、ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信ステップと、ユーザ管理サーバ無線通信ステップにより無線受信された指示がロックの解除の指示である場合、ロックの解除を行うロック解除ステップとをコンピュータに実行させるものである。
また、本発明は、情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置の制御を行う携帯通信装置制御方法であって、携帯通信装置において、携帯通信装置のユーザが情報処理装置への利用認証をするための無線通信を行い、利用認証が失敗し、所定のロック条件を満たす場合、その利用認証に関する動作のロックを行うロックステップと、携帯通信装置において、ロックステップによりロックが行われた場合、ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得ステップと、携帯通信装置において、ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信するユーザ認証情報送信ステップと、ユーザ管理サーバにおいて、ユーザ認証情報送信ステップにより無線送信された情報に基づいて、携帯通信装置への指示を送信する携帯通信装置指示送信ステップと、携帯通信装置において、携帯通信装置指示送信ステップにより無線送信された指示を無線受信するユーザ管理サーバ無線受信ステップと、携帯通信装置において、ユーザ管理サーバ無線受信ステップによりロックの解除の指示が受信された場合、ロックの解除を行うロック解除ステップとを実行するものである。
本発明の携帯通信装置によれば、自己が備えるICアプリからネットワークを介してPINのロック解除を申請することができ、かつ本人しか知りえない第2のパスワードを使用することにより、『なりすまし』による不正なロック解除を防止することができる。従って、対面や電話でシステム管理者による本人確認を行う必要がなくなるので、PINのロック解除にシステム管理者の手間や時間がかかることがなくなり、リアルタイムでPINのロック解除を行うことができる。よって、本発明の携帯通信装置によれば、PINのロック解除の即時性とセキュリティ性とを併せて発揮することができる。
以下、本発明における携帯通信装置の実施の形態について図面を参照しつつ詳細に説明するが、まず、本発明における携帯通信装置の概要について説明する。
本発明の携帯通信装置は、非接触ICカードを搭載した携帯電話機において、PIN認証エラーによってICカード機能がロック(閉塞)されてしまった場合、携帯電話機は、PINロック解除用のアプリケーション(ICアプリ)を起動し、ネットワークを通じて認証サーバへロック解除の依頼を行う。すると、認証サーバは、携帯電話機に対して、通常使用しているPIN(つまり、第1パスワード)とは異なる認証キーである第2パスワードを入力させて本人確認を行う。例えば、第2パスワードとしては、指紋、声紋、虹彩、静脈などの生体情報等を利用してもよい。そして、本人認証がOKであれば、認証サーバは、携帯電話機に対してPINのロック解除を行う。すると、携帯電話機は、自己に搭載された非接触ICカード内のチップに記録されたロック情報を解除する。これによって、非接触ICカードのPINはロックが解除される。
以下、本発明における携帯通信装置の好適な実施の形態について携帯電話機を例に挙げて詳細に説明する。
実施の形態1.
図1は、本発明の第1の実施の形態に適用される、携帯電話機に搭載された非接触ICカードのPINロック解除機能を示す概念図である。この概念図は、ICカードのPINロック解除機能を実現させるための構成要素とPINロック解除の処理の流れを示している。
図1に示す第1の実施の形態におけるPINロック解除機能のシステムは、業務機器との利用認証で使用する非接触ICカードを搭載した非接触ICカード搭載携帯電話機(以下、単に携帯電話機という)1と、認証センタ2が備える認証サーバ3と、ICカードの情報を非接触で読み書きするICカードリーダライタ4とによって構成され、携帯電話機1と認証サーバ3がネットワーク5に接続されている。なお、本人認証用の第2パスワードは認証サーバ3が管理している。
図1のロック解除機能のシステム構成をさらに詳細に説明すると、携帯電話機1は、パスワードのロック解除機能を実現するICアプリ11と、外部機器への利用認証を行うための非接触ICカード13とを備えている。なお、非接触ICカード13は、ICカードリーダライタ4によって自己のICチップ内の情報を非接触で読み書きできる利用環境にある。
また、認証センタ2が備える認証サーバ3は、予め携帯電話機1の所有者が本人認証用として登録した第2パスワードを暗号化して格納するデータベース31を備えている。
図2は、図1に示す第1の実施の形態におけるPINロック解除機能のシステムが行うPINロック解除処理の流れを示すフローチャートである。以下、図1に示すシステム図の構成及び処理の流れを参照しながら、図2に示すフローチャートによるPINロック解除処理の動作を説明する。
携帯電話機1は、PIN(第1パスワード)がロックされたか否かを常に監視している(ステップS1)。第1パスワードとは、例えばクレジット決済端末での決済処理や業務パソコンでのログイン処理などで利用認証を行うために通常使用している暗証番号である。
ここで、第1パスワード(つまり、PIN)の入力ミスを例えば3回繰り返すとPINがロックされ(ステップS1でYES)、非接触ICカード13におけるICチップ上のロックフラグがONとなる(ステップS2)。次に、携帯電話機1は、ユーザの操作に従ってICアプリ11を起動し(ステップS3)、ICアプリ11は第2パスワードを入力するようにユーザに促す。第2パスワードが入力されると(ステップS4)、携帯電話機1は、その第2パスワードを認証サーバ3へ送信する(ステップS5)。
次に、認証サーバ3は、携帯電話機1から第2パスワードを受信し(ステップS6)、受信した第2パスワードと自己のデータベース31に予め格納されている暗号化された第2パスワードとを比較し(ステップS7)、両者の第2パスワードが一致しているか否かを判定する(ステップS8)。
ここで、両者の第2パスワードが一致していなければ(ステップS8でNO)、認証サーバ3は、携帯電話機1に対して第2パスワードが一致していない旨の通知を送信する(ステップS9)。そして、携帯電話機1が第2パスワーの不一致通知を受信し(ステップS10)、PINのロック解除は不可能(NG)である旨の表示を行う(ステップS11)。
一方、ステップS8の判定結果において、認証サーバ3が、携帯電話機1から受信した第2パスワードと認証サーバ3のデータベース31に格納されている第2パスワードとが一致していると判定した場合は(ステップS8でYES)、認証サーバ3から携帯電話機1へPINロック解除のコマンドを送信し、PINロック解除を実行する旨の通知を行う(ステップS12)。なお、セキュリティを高めるために、認証サーバ3から携帯電話機1に対してPINロック解除のコマンドと暗号鍵とを併せて送信するようにしてもよい。
一方、携帯電話機1は認証サーバ3からPINロック解除のコマンド(必要によりコマンドと暗号鍵)を受信し(ステップS13)、非接触ICカード13に対してPINロック解除の指示を行う。すると、非接触ICカード13はICチップ上のロックフラグをOFFにする(ステップS14)。これによって、PIN(つまり、第1パスワード)のロックは解除される。
実施の形態2.
次に、第2の実施の形態におけるPINロック解除機能のシステム及びロック解除処理の流れについて説明する。図3は、本発明の第2の実施の形態に適用される、携帯電話機に搭載された非接触ICカードのPINロック解除機能を示す概念図である。図1に示した第1の実施の形態では、認証サーバ3が本人認証用の第2パスワードを管理していたが、図3に示す第2の実施の形態では、携帯電話機1が本人認証用の第2パスワードを管理している。
従って、図3に示す第2の実施の形態におけるPINロック解除機能のシステムは、非接触ICカード搭載携帯電話機(携帯電話機)1のICアプリ11に第2パスワード14が暗号化されて格納され、認証サーバ3には第2パスワードを格納するためのデータベースは存在していない。それ以外の構成は、図1に示した第1の実施の形態におけるPINロック解除機能のシステム構成と同じである。また、図3に示すPINロック解除処理の流れも上記構成の違いによって図1に示すPINロック解除処理の流れと幾分異なっているが、図3に示すPINロック解除処理の流れは以下のフローチャートの流れに従って詳細に説明する。なお、図3に示す第2の実施の形態のシステム構成においては、第1の実施の形態と同じ構成要素については重複説明を省略する。
図4は、図3に示す第2の実施の形態におけるPINロック解除機能のシステムが行うPINロック解除処理の流れを示すフローチャートである。従って、図3のシステム図を参照しながら、図4のフローチャートにおけるPINロック解除処理の動作を説明する。
携帯電話機1は、第1パスワードであるPINがロックされたか否かを常時監視している(ステップS21)。ここで、第1パスワード(つまり、PIN)の入力ミスを例えば3回繰り返すとPINがロックされ(ステップS21でYES)、非接触ICカード13におけるICチップ上のロックフラグがONとなる(ステップS22)。
次に、携帯電話機1は、ユーザの操作に従ってICアプリ11を起動し(ステップS23)、ICアプリ11は第2パスワードを入力するようにユーザに促す。第2パスワードが入力されると(ステップS24)、携帯電話機1は、入力された第2パスワードと予め自己のICアプリ11に格納されている第2パスワード14とを比較する(ステップS25)。
そして、携帯電話機1は、いま入力された第2パスワードと予め自己のICアプリ11に格納されている第2パスワード14とが一致しているか否かを判定し(ステップS26)、両者の第2パスワードが一致していなければ(ステップS26でNO)、携帯電話機1は、PINのロック解除はNGである旨の表示を行う(ステップS27)。
一方、ステップS26の判定結果において、入力した第2パスワードと予め自己のICアプリ11に格納されている第2パスワード14とが一致していれば(ステップS26でYES)、携帯電話機1は、両者の第2パスワードは一致している旨の確認情報を認証サーバ3に対して送信する(ステップS28)。
認証サーバ3は、その確認情報を受信して(ステップS29)、携帯電話機1へPINロック解除のコマンドを送信し、PINロック解除の通知を行う(ステップS30)。なお、セキュリティを高めるために、認証サーバ3は携帯電話機1に対してコマンドと暗号鍵を併せて送信するようにすることもできる。
そして、携帯電話機1は認証サーバ3からPINロック解除のコマンド(必要に応じてコマンドと暗号鍵)を受信し(ステップS31)、非接触ICカード13に対してICチップ上のロックフラグをOFFにするよう指示を行う(ステップS32)。これによって、PIN(つまり、第1パスワード)のロックは解除される。
以上の実施の形態では好適な一例として携帯電話機について説明したが、本発明の携帯通信装置はこの実施の形態の携帯電話機に限定されるものではない。
更に、携帯通信装置を構成するコンピュータにおいて、上述した各ステップを実行させるプログラムを提供することもできる。このようなプログラムは、コンピュータにより読取り可能な記録媒体に記憶させることによって、携帯通信装置を構成するコンピュータに実行させることが可能となる。ここで、上記コンピュータにより読取り可能な記録媒体としては、ROMやRAM等のコンピュータに内部実装される内部記憶装置、CD−ROMやフレキシブルディスク、DVDディスク、光磁気ディスク、ICカード等の可搬型記憶媒体や、コンピュータプログラムを保持するデータベース、或いは、他のコンピュータ並びにそのデータベースや、更に回線上の伝送媒体をも含むものである。
次に本発明の各構成手段と実施の形態との対応関係について説明する。本発明における携帯通信装置は、実施の形態における非接触ICカード搭載携帯電話機1であり、本発明における情報処理装置は、実施の形態におけるICカードリーダライタ4である。
また、本発明におけるロック手段は、実施の形態における非接触ICカード13の無線通信機能であり、本発明におけるユーザ管理サーバ無線通信手段は、実施の形態における携帯電話機1の通信機能である。さらに、本発明におけるユーザ認証情報取得手段は、実施の形態におけるICアプリ11が実現する機能であり、本発明におけるユーザ管理サーバは、実施の形態における認証サーバ3であり、さらに、本発明におけるロック解除手段は、実施の形態における非接触ICカード13のロックフラグである。
(付記1) 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置であって、
前記携帯通信装置のユーザが前記情報処理装置への利用認証を行うための無線通信を行い、該利用認証が失敗し、所定のロック条件を満たす場合、該利用認証に関する動作のロックを行うロック手段と、
前記ロック手段により前記ロックが行われた場合、前記ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得手段と、
前記ユーザ認証情報取得手段により取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、該ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信手段と、
前記ユーザ管理サーバ無線通信手段により無線受信された指示が前記ロックの解除の指示である場合、前記ロックの解除を行うロック解除手段と
を備える携帯通信装置。
(付記2) 付記1に記載の携帯通信装置において、
前記ロック手段は非接触ICカードの無線通信機能を用い、前記情報処理装置は前記非接触ICカードのリーダライタの無線通信機能を用いることを特徴とする携帯通信装置。
(付記3) 付記1または付記2に記載の携帯通信装置において、
前記ユーザ管理サーバ無線通信手段は、移動通信網における無線通信機能を用いることを特徴とする携帯通信装置。
(付記4) 付記1乃至付記3のいずれかに記載の携帯通信装置において、
前記ユーザ認証情報取得手段は、前記ユーザからの入力に基づいて、前記利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードをユーザ認証情報とすることを特徴とする携帯通信装置。
(付記5) 付記1乃至付記3のいずれかに記載の携帯通信装置において、
前記ユーザ認証情報取得手段は、前記ユーザの生体情報を取得し、取得した生体情報から算出される情報を前記ユーザ認証情報とすることを特徴とする携帯通信装置。
(付記6) 付記4または付記5に記載の携帯通信装置において、
前記ユーザ管理サーバは、前記ユーザ管理サーバ無線通信手段により送信されたユーザ認証情報と予め登録された前記ユーザ認証情報とを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ロックの解除の指示を前記携帯通信装置へ送信することを特徴とする携帯通信装置。
(付記7) 付記1乃至付記3のいずれかに記載の携帯通信装置において、
前記ユーザ認証情報取得手段は、前記ユーザからの入力に基づいて、前記利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードと予め登録された第2のパスワードとを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ユーザが認証されたことを前記ユーザ認証情報とすることを特徴とする携帯通信装置。
(付記8) 付記1乃至付記3のいずれかに記載の携帯通信装置において、
前記ユーザ認証情報取得手段は、前記ユーザの生体情報を取得し、取得した生体情報と予め登録された前記ユーザの生体情報とを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ユーザが認証されたことを前記ユーザ認証情報とすることを特徴とする携帯通信装置。
(付記9) 付記7または付記8に記載の携帯通信装置において、
前記ユーザ管理サーバは、前記ユーザ管理サーバ無線通信手段からユーザ認証情報を受信し、該ユーザ認証情報に対応するユーザが所定の許可条件を満たすユーザである場合、前記ロックの解除の指示を前記携帯通信装置へ送信することを特徴とする携帯通信装置。
(付記10) 付記9に記載の携帯通信装置において、
前記所定の許可条件は、前記ユーザ認証情報に対応するユーザが予め登録されたロックの解除を禁止するユーザに該当しないことであることを特徴とする携帯通信装置。
(付記11) 付記1乃至付記10のいずれかに記載の携帯通信装置において、
前記所定のロック条件は、前記利用認証に失敗した回数が所定の値に達することであることを特徴とする携帯通信装置。
(付記12) 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置の制御を、該携帯通信装置のコンピュータに実行させる携帯通信装置制御プログラムであって、
前記携帯通信装置のユーザが前記情報処理装置への利用認証を行うための無線通信を行い、該利用認証が失敗し、所定のロック条件を満たす場合、該利用認証に関する動作のロックを行うロックステップと、
前記情報処理装置通信ステップにより前記ロックが行われた場合、前記ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得ステップと、
前記ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、該ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信ステップと、
前記ユーザ管理サーバ無線通信ステップにより無線受信された指示が前記ロックの解除の指示である場合、前記ロックの解除を行うロック解除ステップと
をコンピュータに実行させる携帯通信装置制御プログラム。
(付記13) 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置の制御を行う携帯通信装置制御方法であって、
前記携帯通信装置において、前記携帯通信装置のユーザが前記情報処理装置への利用認証を行うための無線通信を行い、該利用認証が失敗し、所定のロック条件を満たす場合、該利用認証に関する動作のロックを行うロックステップと、
前記携帯通信装置において、前記ロックステップにより前記ロックが行われた場合、前記ユーザの認証に関する情報であるユーザ認証情報を取得するユーザ認証情報取得ステップと、
前記携帯通信装置において、前記ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信するユーザ認証情報送信ステップと、
前記ユーザ管理サーバにおいて、前記ユーザ認証情報送信ステップにより無線送信された情報に基づいて、前記携帯通信装置への指示を送信する携帯通信装置指示送信ステップと、
前記携帯通信装置において、前記携帯通信装置指示送信ステップにより無線送信された指示を無線受信するユーザ管理サーバ無線受信ステップと、
前記携帯通信装置において、前記ユーザ管理サーバ無線受信ステップにより前記ロックの解除の指示が受信された場合、前記ロックの解除を行うロック解除ステップと
を実行する携帯通信装置制御方法。
(付記14) 付記13に記載の携帯通信装置制御方法において、
前記ロックステップは非接触ICカードの無線通信機能を用い、前記情報処理装置は前記非接触ICカードのリーダライタの無線通信機能を用いることを特徴とする携帯通信装置制御方法。
(付記15) 付記13または付記14に記載の携帯通信装置制御方法において、
前記ユーザ認証情報送信ステップと前記携帯通信装置指示送信ステップと前記ユーザ管理サーバ無線受信ステップは、移動通信網における無線通信機能を用いることを特徴とする携帯通信装置制御方法。
(付記16) 付記13乃至付記15のいずれかに記載の携帯通信装置制御方法において、
前記ユーザ認証情報取得ステップは、前記ユーザからの入力に基づいて、前記利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードをユーザ認証情報とすることを特徴とする携帯通信装置制御方法。
(付記17) 付記13乃至付記15のいずれかに記載の携帯通信装置制御方法において、
前記ユーザ認証情報取得ステップは、前記ユーザの生体情報を取得し、取得した生体情報から算出される情報を前記ユーザ認証情報とすることを特徴とする携帯通信装置制御方法。
(付記18) 付記16または付記17に記載の携帯通信装置制御方法において、
前記携帯通信装置指示送信ステップは、前記ユーザ認証情報送信ステップにより送信されたユーザ認証情報と予め登録された前記ユーザ認証情報とを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ロックの解除の指示を前記携帯通信装置へ送信することを特徴とする携帯通信装置制御方法。
(付記19) 付記13乃至付記15のいずれかに記載の携帯通信装置制御方法において、
前記ユーザ認証情報取得ステップは、前記ユーザからの入力に基づいて、前記利用認証に用いる第1のパスワードと異なる第2のパスワードを取得し、取得した第2のパスワードと予め登録された第2のパスワードとを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ユーザが認証されたことを前記ユーザ認証情報とすることを特徴とする携帯通信装置制御方法。
(付記20) 付記13乃至付記15のいずれかに記載の携帯通信装置制御方法において、
前記ユーザ認証情報取得ステップは、前記ユーザの生体情報を取得し、取得した生体情報と予め登録された前記ユーザの生体情報とを比較することにより、前記ユーザの認証を行い、前記ユーザが認証された場合、前記ユーザが認証されたことを前記ユーザ認証情報とすることを特徴とする携帯通信装置制御方法。
本発明の第1の実施の形態に適用される、携帯電話機に搭載された非接触ICカードのPINロック解除機能を示す概念図である。 図1に示す第1の実施の形態におけるPINロック解除機能のシステムが行うPINロック解除処理の流れを示すフローチャートである。 本発明の第2の実施の形態に適用される、携帯電話機に搭載された非接触ICカードのPINロック解除機能を示す概念図である。 図3に示す第2の実施の形態におけるPINロック解除機能のシステムが行うPINロック解除処理の流れを示すフローチャートである。
符号の説明
1 非接触ICカード搭載携帯電話機(携帯電話機)、2 認証センタ、3 認証サーバ、4 ICカードリーダライタ、5 ネットワーク、11 ICアプリ、13 非接触ICカード、14 第2パスワード、31 データベース

Claims (6)

  1. 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置であって、
    前記携帯通信装置から無線通信により前記情報処理装置へユーザの利用認証を行う場合、第一認証鍵による認証依頼を行い、前記第一認証鍵による利用認証が失敗し、所定のロック条件を満たす場合、自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックを行うロック手段と、
    前記ロック手段により前記自携帯通信装置の前記第一認証鍵による利用認証のロックが行われた場合、前記ユーザの認証に関する情報であり、前記自携帯通信装置内の前記第一認証鍵による利用認証に用いられた認証情報が格納されたメモリとは異なるメモリに格納された第二認証鍵に対応するユーザ認証情報を取得し、前記第二認証鍵と取得した第二認証鍵に対応するユーザ認証情報とを比較することにより、前記ユーザの認証を行い、前記ユーザ認証が成功の場合、前記ユーザ認証が成功した旨のユーザ認証情報を取得するユーザ認証情報取得手段と、
    前記ユーザ認証情報取得手段により取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、該ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信手段と、
    前記ユーザ管理サーバ無線通信手段により無線受信された指示が前記ロックの解除の指示である場合、前記自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックの解除を行うロック解除手段と
    を備える携帯通信装置。
  2. 請求項1に記載の携帯通信装置において、
    前記ロック手段は非接触ICカードの無線通信機能を用い、前記情報処理装置は前記非接触ICカードのリーダライタの無線通信機能を用いることを特徴とする携帯通信装置。
  3. 請求項1または請求項2に記載の携帯通信装置において、
    前記ユーザ管理サーバ無線通信手段は、移動通信網における無線通信機能を用いることを特徴とする携帯通信装置。
  4. 請求項1乃至請求項3のいずれかに記載の携帯通信装置において、
    前記ユーザ認証情報取得手段は、前記第二認証鍵としてユーザの生体情報を取得し、取得した生体情報とユーザ認証情報として予め登録された生体情報とを比較することにより、前記ユーザの認証を行い、前記ユーザ認証が成功の場合、前記ユーザ認証が成功した旨のユーザ認証情報を取得することを特徴とする携帯通信装置。
  5. 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置の制御を、該携帯通信装置のコンピュータに実行させる携帯通信装置制御プログラムであって、
    前記携帯通信装置から無線通信により前記情報処理装置へユーザの利用認証を行う場合、第一認証鍵による認証依頼を行い、前記第一認証鍵による利用認証が失敗し、所定のロック条件を満たす場合、自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックを行うロックステップと、
    前記ロックステップにより前記自携帯通信装置の前記第一認証鍵による利用認証のロックが行われた場合、前記ユーザの認証に関する情報であり、前記自携帯通信装置内の前記第一認証鍵による利用認証に用いられた認証情報が格納されたメモリとは異なるメモリに格納された第二認証鍵に対応するユーザ認証情報を取得し、前記第二認証鍵と取得した第二認証鍵に対応するユーザ認証情報とを比較することにより、前記ユーザの認証を行い、前記ユーザ認証が成功の場合、前記ユーザ認証が成功した旨のユーザ認証情報を取得するユーザ認証情報取得ステップと、
    前記ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信し、該ユーザ管理サーバからの指示を無線受信するユーザ管理サーバ無線通信ステップと、
    前記ユーザ管理サーバ無線通信ステップにより無線受信された指示が前記ロックの解除の指示である場合、前記自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックの解除を行うロック解除ステップと
    をコンピュータに実行させる携帯通信装置制御プログラム。
  6. 情報処理装置に近接させることにより該情報処理装置との無線通信を行う携帯通信装置の制御を行う携帯通信装置制御方法であって、
    前記携帯通信装置において、前記携帯通信装置から無線通信により前記情報処理装置へユーザの利用認証を行う場合、第一認証鍵による認証依頼を行い、前記第一認証鍵による利用認証が失敗し、所定のロック条件を満たす場合、自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックを行うロックステップと、
    前記携帯通信装置において、前記ロックステップにより前記自携帯通信装置の前記第一認証鍵による利用認証のロックが行われた場合、前記ユーザの認証に関する情報であり、前記自携帯通信装置内の前記第一認証鍵による利用認証に用いられた認証情報が格納されたメモリとは異なるメモリに格納された第二認証鍵に対応するユーザ認証情報を取得し、前記第二認証鍵と取得した第二認証鍵に対応するユーザ認証情報とを比較することにより、前記ユーザの認証を行い、前記ユーザ認証が成功の場合、前記ユーザ認証が成功した旨のユーザ認証情報を取得するユーザ認証情報取得ステップと、
    前記携帯通信装置において、前記ユーザ認証情報取得ステップにより取得されたユーザ認証情報をユーザ管理サーバへ無線送信するユーザ認証情報送信ステップと、
    前記携帯通信装置において、前記ユーザ管理サーバから前記ユーザ認証情報送信ステップで送信したユーザ認証情報に対応する指示を無線受信するユーザ管理サーバ無線受信ステップと、
    前記携帯通信装置において、前記ユーザ管理サーバ無線受信ステップにより前記ロックの解除の指示が受信された場合、前記自携帯通信装置の前記第一認証鍵による利用認証に関する動作のロックの解除を行うロック解除ステップと
    を実行する携帯通信装置制御方法。
JP2006036622A 2006-02-14 2006-02-14 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法 Expired - Fee Related JP4588646B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2006036622A JP4588646B2 (ja) 2006-02-14 2006-02-14 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
KR1020060047616A KR100758193B1 (ko) 2006-02-14 2006-05-26 휴대 통신 장치, 휴대 통신 장치 제어 프로그램을 기록한컴퓨터 판독 가능한 기록 매체 및 휴대 통신 장치 제어방법
US11/447,252 US8131260B2 (en) 2006-02-14 2006-06-06 Mobile communication device, mobile communication device control program, and mobile communication device control method
CN2006100935071A CN101022613B (zh) 2006-02-14 2006-06-23 移动通信设备、移动通信设备控制程序及移动通信设备控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006036622A JP4588646B2 (ja) 2006-02-14 2006-02-14 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法

Publications (2)

Publication Number Publication Date
JP2007221223A JP2007221223A (ja) 2007-08-30
JP4588646B2 true JP4588646B2 (ja) 2010-12-01

Family

ID=38368499

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006036622A Expired - Fee Related JP4588646B2 (ja) 2006-02-14 2006-02-14 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法

Country Status (4)

Country Link
US (1) US8131260B2 (ja)
JP (1) JP4588646B2 (ja)
KR (1) KR100758193B1 (ja)
CN (1) CN101022613B (ja)

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7706778B2 (en) 2005-04-05 2010-04-27 Assa Abloy Ab System and method for remotely assigning and revoking access credentials using a near field communication equipped mobile phone
US7494067B1 (en) * 2005-09-07 2009-02-24 Sprint Communications Company L.P. Alternate authorization for proximity card
JP4232985B2 (ja) * 2006-03-31 2009-03-04 株式会社カシオ日立モバイルコミュニケーションズ 携帯端末装置およびプログラム
US9985950B2 (en) 2006-08-09 2018-05-29 Assa Abloy Ab Method and apparatus for making a decision on a card
US8374649B2 (en) * 2008-03-04 2013-02-12 Nec Corporation Portable terminal having mounted IC chip, application area control method, and application area control program
JP5500779B2 (ja) * 2008-04-01 2014-05-21 キヤノン株式会社 無線通信装置およびその制御方法、プログラム
JP2010015541A (ja) * 2008-06-04 2010-01-21 Fujitsu Ltd 認証システム、端末装置、パスワード発行装置及び認証方法
JP5163413B2 (ja) * 2008-10-06 2013-03-13 大日本印刷株式会社 ロック解除システム、クライアント端末、およびロック解除プログラム
CN101730092B (zh) * 2008-10-20 2013-07-03 深圳富泰宏精密工业有限公司 利用gsm手机产生一次性密码的系统及方法
EP2391967B1 (en) * 2009-01-30 2014-09-03 Precise Biometrics AB Password protected secure device
JP2010218214A (ja) * 2009-03-17 2010-09-30 Toppan Printing Co Ltd 認証用チップ及び電子機器並びに携帯型リーダライタ
FR2945177A1 (fr) * 2009-04-30 2010-11-05 Pascal Metivier Systeme de programmation et de gestion securisees pour serrures comportant des moyens de communication sans contact et commandables par un telephone portable nfc
CN101699915B (zh) * 2009-10-13 2015-01-28 中兴通讯股份有限公司 一种主板、实现锁网/锁卡功能的方法及移动终端
JP5923727B2 (ja) * 2010-10-12 2016-05-25 パナソニックIpマネジメント株式会社 情報処理システム
CN102930188A (zh) * 2012-10-12 2013-02-13 中兴通讯股份有限公司南京分公司 屏幕解锁的方法、装置及终端
JP5583232B2 (ja) * 2013-02-08 2014-09-03 キヤノン株式会社 無線通信装置及びその制御方法、プログラム
ES2577882T5 (es) 2013-07-05 2020-03-12 Assa Abloy Ab Dispositivo de comunicación de control de acceso, método, programa informático y producto de programa informático
EP2821972B1 (en) 2013-07-05 2020-04-08 Assa Abloy Ab Key device and associated method, computer program and computer program product
US9590983B2 (en) * 2014-04-09 2017-03-07 Cardex Systems Inc. Self-authenticating chips
EP2977964B1 (de) * 2014-07-25 2018-09-19 Skidata Ag Verfahren zur nutzerbezogene Berechtigungen erfordernden Steuerung eines Gerätes über ein mobiles Endgerät
FR3038412B1 (fr) * 2015-06-30 2017-08-04 Oberthur Technologies Procede de controle mis en oeuvre par un dispositif electronique au cours d'une transaction, et dispositif correspondant
CN105447354B (zh) * 2015-11-04 2019-05-03 Oppo广东移动通信有限公司 信息处理方法及装置
EP3909278A4 (en) * 2019-01-07 2022-08-10 Citrix Systems, Inc. PARTICIPANT IDENTITY MANAGEMENT
US10541995B1 (en) * 2019-07-23 2020-01-21 Capital One Services, Llc First factor contactless card authentication system and method
US11657127B2 (en) * 2019-12-20 2023-05-23 University Of Florida Research Foundation, Inc. Hardware intellectual property protection through provably secure state-space obfuscation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003157412A (ja) * 2001-11-21 2003-05-30 Dainippon Printing Co Ltd クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005352544A (ja) * 2004-06-08 2005-12-22 Matsushita Electric Ind Co Ltd Icカード
JP2005352538A (ja) * 2004-06-08 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 携帯端末および電源制御方法

Family Cites Families (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6152775A (ja) * 1984-08-22 1986-03-15 Omron Tateisi Electronics Co カ−ドの不正アクセス防止方式
JP2831658B2 (ja) * 1988-07-22 1998-12-02 株式会社東芝 ロツク解除方法
US5864757A (en) * 1995-12-12 1999-01-26 Bellsouth Corporation Methods and apparatus for locking communications devices
US6188899B1 (en) * 1996-07-15 2001-02-13 At&T Wireless Svcs, Inc. System and method for automatic registration notification for over-the-air activation
GB2335568B (en) 1998-03-18 2003-04-09 Nec Technologies Network operator controlled locking and unlocking mechanism for mobile phones
US6550010B1 (en) * 1998-09-30 2003-04-15 Bellsouth Intellectual Property Corp. Method and apparatus for a unit locked against use until unlocked and/or activated on a selected network
US7599681B2 (en) * 1998-09-30 2009-10-06 At&T Intellectual Property I, L.P. Methods and apparatus of over-the-air programming of a wireless unit
CA2374829A1 (en) * 1999-06-15 2000-12-21 Bellsouth Intellectual Property Corporation Methods and apparatus for over-the-air programming of a wireless unit
IL150926A0 (en) * 2000-02-10 2003-02-12 Jon Shore Apparatus, systems and methods for wirelessly transacting financial transfers, electroniocally recordable authorization transfers, and other information transfers
GB0021988D0 (en) * 2000-09-07 2000-10-25 Nokia Mobile Phones Ltd Management of portable radiotelephones
JP2002175281A (ja) 2000-12-06 2002-06-21 Dainippon Printing Co Ltd ネットワークログインシステム
CN100401734C (zh) * 2001-09-08 2008-07-09 中兴通讯股份有限公司 移动终端自动报警和防盗用的实现方法
CN1281086C (zh) * 2002-03-12 2006-10-18 斯伦贝谢(北京)智能卡科技有限公司 用户识别模块卡、空中激活用户识别模块卡的方法和系统
US7127241B2 (en) * 2002-05-09 2006-10-24 Casabyte, Inc. Method, apparatus and article to remotely associate wireless communications devices with subscriber identities and/or proxy wireless communications devices
JP4170723B2 (ja) 2002-10-23 2008-10-22 大日本印刷株式会社 ロック解除方法およびシステム
US7088988B2 (en) * 2002-11-12 2006-08-08 Motorola Inc. Over-the-air subsidy lock resolution
US7389123B2 (en) * 2003-04-29 2008-06-17 Sony Ericsson Mobile Communications Ab Mobile apparatus with remote lock and control function
KR20050020097A (ko) * 2003-08-21 2005-03-04 주식회사 국민은행 모바일 단말기에 내장한 금융거래 정보 저장수단의 보안방법
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
EP1733548A4 (en) * 2004-02-20 2008-02-06 Snapin Software Inc METHODS FOR OBTAINING A USER INTERFACE, SUCH AS FOR SELF-SUPPORT OF THE CLIENT ON A MOBILE DEVICE
FR2871007B1 (fr) * 2004-05-27 2006-07-14 Gemplus Sa Deverrouillage securise d'un terminal mobile
KR100644203B1 (ko) * 2004-06-17 2006-11-10 (주) 엘지텔레콤 이동통신 단말기를 이용한 모바일 뱅킹시의 pin 인증방법
US20060025110A1 (en) * 2004-07-28 2006-02-02 Jun Liu Password protection for mobile phones
US7784088B2 (en) * 2004-07-30 2010-08-24 Research In Motion Limited Method and system for managing delayed user authentication
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
KR100686713B1 (ko) * 2005-03-28 2007-02-26 에스케이 텔레콤주식회사 이동통신 단말기에 탑재된 스마트 카드의 잠금/해제 기능을제공하는 시스템 및 방법
US7558387B2 (en) * 2005-04-15 2009-07-07 Research In Motion Limited Gathering randomness in a wireless smart card reader
US7726566B2 (en) * 2005-04-15 2010-06-01 Research In Motion Limited Controlling connectivity of a wireless smart card reader
US7878395B2 (en) * 2005-09-08 2011-02-01 Research In Motion Limited Alerting a smart card reader of probable wireless communication
US8682298B2 (en) * 2005-10-12 2014-03-25 Nuance Communications, Inc. Message intercept methods, such as for customer self-support on a mobile device
US7886355B2 (en) * 2006-06-30 2011-02-08 Motorola Mobility, Inc. Subsidy lock enabled handset device with asymmetric verification unlocking control and method thereof
US7929959B2 (en) * 2007-09-01 2011-04-19 Apple Inc. Service provider activation

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002133384A (ja) * 2000-10-18 2002-05-10 Ntt Data Corp Icカード、登録装置、及びサービス提供システム
JP2003016398A (ja) * 2001-06-27 2003-01-17 Sony Corp 携帯端末機
JP2003157412A (ja) * 2001-11-21 2003-05-30 Dainippon Printing Co Ltd クライアント装置、pinロック解除装置、およびpinロック解除方法
JP2005352544A (ja) * 2004-06-08 2005-12-22 Matsushita Electric Ind Co Ltd Icカード
JP2005352538A (ja) * 2004-06-08 2005-12-22 Sony Ericsson Mobilecommunications Japan Inc 携帯端末および電源制御方法

Also Published As

Publication number Publication date
JP2007221223A (ja) 2007-08-30
KR100758193B1 (ko) 2007-09-13
CN101022613A (zh) 2007-08-22
US8131260B2 (en) 2012-03-06
US20070189532A1 (en) 2007-08-16
KR20070082003A (ko) 2007-08-20
CN101022613B (zh) 2010-05-12

Similar Documents

Publication Publication Date Title
JP4588646B2 (ja) 携帯通信装置、携帯通信装置制御プログラム、及び携帯通信装置制御方法
JP6633228B2 (ja) 暗号を伴うデータセキュリティシステム
CN101742499B (zh) 一种用于移动通讯设备终端的账号保护系统及其应用方法
JP4867760B2 (ja) 情報処理装置および方法、並びに情報処理システム
US8302176B2 (en) Validity checking system, validity checking method, information processing card, checking device, and authentication apparatus
US20070271596A1 (en) Security, storage and communication system
US10618497B2 (en) Unlocking control system and unlocking control method
WO2007103298A2 (en) Security, storage and communication system
JP4736876B2 (ja) 端末制御システム、情報処理端末装置、端末制御方法及びプログラム
US10073961B2 (en) Authentication system, user terminal, control device, service providing device, program, and authentication method
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
JP2007308873A (ja) 入室管理システム
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
WO2018122883A1 (en) Safety process/method for sending and exchanging a temporary enabled random code among at least three electronic devices for recharges, payments, accesses and/or ids of owners of a mobile device, such as a smartphone
EP3752936B1 (en) Identity authentication process/method by sending and exchanging a temporary personal password among at least four electronic devices for recharges, payments, accesses and/or ids of the owner of a mobile device, such as a smartphone
JP7143164B2 (ja) 入出管理システム、入出管理装置、およびプログラム
JP2021050556A (ja) 認証システム
US20220086631A1 (en) Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
CN115527294B (zh) 安全芯片的nfc信号车辆解锁方法及安全芯片装置
JP2008097434A (ja) 認証システム及び認証方法
JP2004186913A (ja) 利用者認証方法、情報端末装置、情報記憶媒体
CN114978689A (zh) 存储设备远程管理方法、系统和存储设备
JP2009212886A (ja) 携帯情報端末、携帯情報端末の操作制御方法
KR20160101805A (ko) 보안성이 높은 제3자 결제방법 및 이를 위한 결제인증 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080723

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091001

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091013

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100615

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100816

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100908

R150 Certificate of patent or registration of utility model

Ref document number: 4588646

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees