JP4840169B2 - Information terminal and function restriction method - Google Patents

Information terminal and function restriction method Download PDF

Info

Publication number
JP4840169B2
JP4840169B2 JP2007022680A JP2007022680A JP4840169B2 JP 4840169 B2 JP4840169 B2 JP 4840169B2 JP 2007022680 A JP2007022680 A JP 2007022680A JP 2007022680 A JP2007022680 A JP 2007022680A JP 4840169 B2 JP4840169 B2 JP 4840169B2
Authority
JP
Japan
Prior art keywords
unit
information terminal
authentication
key
key device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007022680A
Other languages
Japanese (ja)
Other versions
JP2008193193A (en
Inventor
博義 野村
雅弘 山本
敏 辻村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007022680A priority Critical patent/JP4840169B2/en
Publication of JP2008193193A publication Critical patent/JP2008193193A/en
Application granted granted Critical
Publication of JP4840169B2 publication Critical patent/JP4840169B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯電話などの情報端末において、セキュリティレベルの向上を図るための情報端末、キー装置、機能制限方法およびプログラムに関するものである。   The present invention relates to an information terminal, a key device, a function restriction method, and a program for improving a security level in an information terminal such as a mobile phone.

携帯電話などの情報端末のセキュリティレベルを向上させるため、ユーザが携帯電話から離れたときに、携帯電話の機能制限を行う技術がある。この技術の従来構成としては、特許文献1のような構成が一般的である。特許文献1の概略構成を図7に示す。   In order to improve the security level of an information terminal such as a mobile phone, there is a technology for limiting the function of the mobile phone when the user leaves the mobile phone. As a conventional configuration of this technique, a configuration as in Patent Document 1 is common. A schematic configuration of Patent Document 1 is shown in FIG.

図7のシステムは、携帯電話100と識別信号送信ユニット102(キー装置)から構成されており、携帯電話100には使用制限ユニット101が備えられている。識別信号送信ユニット102はユーザが常時携帯するものとされており、このシステムでは、携帯電話100からユーザまでの距離が所定値以上離れた時に、携帯電話100の使用制限を行う。これは携帯電話の置き忘れや盗難時に、無断使用を防ぐ機能である。   The system in FIG. 7 includes a mobile phone 100 and an identification signal transmission unit 102 (key device). The mobile phone 100 includes a use restriction unit 101. The identification signal transmission unit 102 is always carried by the user. In this system, the use of the mobile phone 100 is restricted when the distance from the mobile phone 100 to the user is a predetermined value or more. This is a function that prevents unauthorized use when a mobile phone is misplaced or stolen.

具体的には、識別信号送信ユニット102が識別コードを一定の強度で定期的に無線送信する。携帯電話100中の使用制限ユニット101は、その識別コードを受信し認証を行う。認証が成功した場合、使用制限ユニット101は、識別コードの受信レベル(電界強度)が所定値より大きいかどうかを判断して、所定値より小さい場合は、携帯電話100とユーザ(識別信号送信ユニット102)が所定の距離以上離れたと判断して、携帯電話100の使用制限を行う。
特開平11−88499号公報
Specifically, the identification signal transmission unit 102 periodically wirelessly transmits the identification code with a constant strength. The use restriction unit 101 in the mobile phone 100 receives the identification code and performs authentication. When the authentication is successful, the use restriction unit 101 determines whether or not the reception level (electric field strength) of the identification code is larger than a predetermined value, and if it is smaller than the predetermined value, the mobile phone 100 and the user (identification signal transmission unit) 102) is determined to be more than a predetermined distance, and the use of the mobile phone 100 is restricted.
Japanese Patent Laid-Open No. 11-88499

しかしながら、前記した従来の構成では、携帯電話は、ひとつの識別信号送信ユニット102(キー装置)としか通信できないため、携帯電話の置き忘れや盗難など、携帯電話が「一人のユーザ」から離れたときの使用制限にしか利用できなかった。   However, in the above-described conventional configuration, since the mobile phone can communicate with only one identification signal transmission unit 102 (key device), when the mobile phone leaves the “one user”, such as when the mobile phone is misplaced or stolen. It was available only for use restrictions.

例えば、子供の携帯電話利用について、従来の構成では、子供と親がそれぞれキー装置を持ち、親が子供のそばにいるときだけ、子供が携帯電話からインターネットアクセスを可能にするようなことができなかった。   For example, for a child's mobile phone use, in a conventional configuration, the child and the parent each have a key device, and the child can access the Internet from the mobile phone only when the parent is near the child. There wasn't.

また、従来、携帯電話とキー装置は、両者の間で無線電文の送信と受信のタイミングを合わせる同期通信が行われることが多かった。タイミングを合わせるためには、タイミングを生成するクロックの精度が課題になる。   Conventionally, the mobile phone and the key device often perform synchronous communication that synchronizes the timing of transmission and reception of a wireless message. In order to match the timing, the accuracy of the clock that generates the timing becomes an issue.

この場合、両者のクロックの微妙な誤差を補正するため、情報端末側が識別信号送信ユニット102(キー装置)のクロックにあわせていた(この微妙な誤差は、クロックを発生する水晶振動子のばらつきや温度などに起因する)。   In this case, in order to correct a subtle error between both clocks, the information terminal side is adjusted to the clock of the identification signal transmission unit 102 (key device) (this subtle error is caused by variations in crystal oscillators that generate clocks, Due to temperature etc.).

しかし、情報端末が複数のキー装置と通信を行う場合、従来の方式では、キー装置毎に情報端末のクロック補正が必要になり、処理が複雑になるという課題があった。   However, when the information terminal communicates with a plurality of key devices, the conventional method has a problem that the clock correction of the information terminal is required for each key device, and the processing becomes complicated.

前記従来の課題を解決するために、本発明では、複数のキー装置との間で無線信号による認証通信を行い、その認証結果に応じて自らの機能制限を行う情報端末において、前記
キー装置のうち任意の1台を本人用キー装置として、そのIDを記憶する本人用キーID記憶部と、前記本人用キー装置以外の少なくとも1台以上のキー装置のIDを記憶するマスターキーID記憶部と、前記本人用キー装置に対して無線信号での同期通信により認証を行う同期通信部と、前記マスターキーID記憶部に記憶されたIDを持つ少なくとも1台以上の前記キー装置に対して無線信号での非同期通信により認証を行う非同期通信部と、前記同期通信部と前記非同期通信部の少なくとも一方の認証結果に応じて前記情報端末の機能を制限する機能制限部とを備える。これにより、複数のキー装置との認証結果に応じた機能制限ができる。
In order to solve the conventional problems, in the present invention, in an information terminal that performs authentication communication by radio signals with a plurality of key devices and restricts its function according to the authentication result, An arbitrary one of them as a personal key device, a personal key ID storage unit for storing the ID, and a master key ID storage unit for storing IDs of at least one key device other than the personal key device; A synchronous communication unit that authenticates the key device for personal use by synchronous communication with a radio signal, and a radio signal for at least one of the key devices having an ID stored in the master key ID storage unit An asynchronous communication unit that performs authentication by asynchronous communication at the same time, and a function restriction unit that restricts the function of the information terminal according to an authentication result of at least one of the synchronous communication unit and the asynchronous communication unit; Provided. Thereby, the function limitation according to the authentication result with a some key apparatus can be performed.

本発明の情報端末、キー装置、機能制限方法およびプログラムを用いることにより、従来の盗難や置き忘れ時の情報端末の機能制限に加え、複数のキー装置と認証が成功したときだけ、通話やインターネットアクセスなどの機能が利用できるような、新たな機能制限が可能になる。   By using the information terminal, the key device, the function restriction method and the program of the present invention, in addition to the function restriction of the information terminal at the time of conventional theft or misplacement, only when the authentication with a plurality of key devices is successful, the telephone call or the Internet access New functions can be restricted so that other functions can be used.

また、非同期通信を利用することにより、本人用のキー装置以外については、同期タイミングの補正処理が必要無くなるため、すべてのキー装置と同期通信を行うのに比べて、処理が簡単になるという効果もある。   In addition, the use of asynchronous communication eliminates the need for synchronization timing correction processing except for the key device for the user, so that the processing is simpler than performing synchronous communication with all key devices. There is also.

第1の発明は、複数のキー装置との間で無線信号による認証通信を行い、その認証結果に応じて自らの機能制限を行う情報端末において、前記キー装置のうち任意の1台を本人用キー装置として、そのIDを記憶する本人用キーID記憶部と、前記本人用キー装置以外の少なくとも1台以上のキー装置のIDを記憶するマスターキーID記憶部と、前記本人用キー装置に対して無線信号での同期通信により認証を行う同期通信部と、前記マスターキーID記憶部に記憶されたIDを持つ少なくとも1台以上の前記キー装置に対して無線信号での非同期通信により認証を行う非同期通信部と、前記同期通信部と前記非同期通信部の少なくとも一方の認証結果に応じて前記情報端末の機能を制限する機能制限部とを備えた情報端末である。   A first invention is an information terminal that performs authentication communication by radio signals with a plurality of key devices and restricts its function according to the authentication result. As a key device, a personal key ID storage unit that stores the ID, a master key ID storage unit that stores an ID of at least one key device other than the personal key device, and the personal key device Authentication is performed by asynchronous communication using a wireless signal to a synchronous communication unit that performs authentication using synchronous communication using a wireless signal and at least one or more of the key devices having IDs stored in the master key ID storage unit. An information terminal comprising: an asynchronous communication unit; and a function restriction unit that restricts a function of the information terminal according to an authentication result of at least one of the synchronous communication unit and the asynchronous communication unit.

これにより、1台の本人用キー装置だけでなく、複数のマスターキー装置と認証通信が行え、結果的に情報端末のセキュリティレベルが向上する。   Accordingly, authentication communication can be performed not only with one personal key device but also with a plurality of master key devices, and as a result, the security level of the information terminal is improved.

第2の発明は、第1の発明において、前記情報端末は、前記同期通信部での認証結果および前記非同期通信部でのキー装置毎の認証結果と、前記機能制限部で実施される制限内容との対応づけを行う制限規則を記憶する制限内容設定部を備え、前記機能制限部は前記制限内容設定部に記憶された制限規則に基づいて情報端末の機能制限を行う。   According to a second invention, in the first invention, the information terminal is configured such that the authentication result in the synchronous communication unit and the authentication result for each key device in the asynchronous communication unit, and the restriction content implemented in the function restriction unit And a restriction content setting unit that stores a restriction rule that associates with the restriction content, and the function restriction unit restricts the function of the information terminal based on the restriction rule stored in the restriction content setting unit.

これにより、複数のキー装置に対する認証結果の組み合わせによる機能制限が可能になり、さまざまな種類の機能制限が可能になる。   As a result, it is possible to restrict functions by combining authentication results for a plurality of key devices, and various types of function restrictions are possible.

第3の発明は、第1の発明において、前記情報端末は通信回線上にある機器と通信して情報サービスをユーザに提供するブラウザ部を備え、前記機能制限部は、前記同期通信部と前記非同期通信部の少なくとも一方の認証結果に応じて、前記ブラウザ部での情報サービスに対してコンテンツフィルタ機能の適用や解除を行う。   According to a third aspect, in the first aspect, the information terminal includes a browser unit that communicates with a device on a communication line to provide an information service to a user. The function restriction unit includes the synchronous communication unit and the synchronous communication unit. The content filter function is applied to or released from the information service in the browser unit according to the authentication result of at least one of the asynchronous communication units.

これにより、例えば、子供の情報端末(携帯電話)利用の場合、子供の持つキー装置を本人用キー装置、親の持つキー装置をマスターキー装置と設定することにより、親が子供のそばにいるときだけコンテンツフィルタ機能(子供にとって有害なサイトへのアクセスを禁止する機能)を解除するようなことが可能になる。   Thus, for example, in the case of using a child's information terminal (mobile phone), the parent is near the child by setting the key device possessed by the child as the key device for the person and the key device possessed by the parent as the master key device. It is possible to cancel the content filter function (a function that prohibits access to a site harmful to children) only when it is.

第4の発明は、第1の発明または第2の発明において、前記情報端末は、通信回線上にある機器と通信して情報サービスをユーザに提供するブラウザ部と、前記同期通信部での認証結果および前記非同期通信部でのキー装置毎の認証結果を、前記通信回線を用いて、前記通信回線のキャリア、ISP、前記機器の少なくともひとつに送信する認証結果通信部と、を備え、前記認証結果に応じて、前記キャリア、ISP、機器の少なくともひとつが前記ブラウザ部への通信を制限する。   According to a fourth invention, in the first or second invention, the information terminal communicates with a device on a communication line to provide an information service to a user, and authentication in the synchronous communication unit An authentication result communication unit that transmits a result and an authentication result for each key device in the asynchronous communication unit to at least one of the carrier, ISP, and the device of the communication line using the communication line, and the authentication Depending on the result, at least one of the carrier, ISP, and device restricts communication to the browser unit.

これにより、インターネットなどの通信回線を用いた情報通信サービスを情報端末がユーザに提供する場合でも、キー装置との認証結果をキャリア、ISP、サーバーへ送信することができ、情報端末内部の機能と同様に機能制限ができる。   Thus, even when the information terminal provides the user with an information communication service using a communication line such as the Internet, the authentication result with the key device can be transmitted to the carrier, ISP, and server. Similarly, the function can be limited.

第5の発明は、情報端末の任意の一台と無線同期通信により認証情報の送受信を行うキー側同期通信部と、少なくとも1台以上の情報端末に対して無線非同期通信により認証情報の送受信を行うキー側非同期通信部と、を備え、前記キー側同期通信部と前記キー側非同期通信部は、所定の間隔で間欠的に受信待ち受けを行う。   A fifth aspect of the invention is a key-side synchronous communication unit that transmits / receives authentication information to / from any one of information terminals by wireless synchronous communication, and transmits / receives authentication information to / from at least one information terminal by wireless asynchronous communication. A key-side asynchronous communication unit that performs the reception, and the key-side synchronous communication unit and the key-side asynchronous communication unit intermittently wait for reception at predetermined intervals.

これにより、キー装置は情報端末からの同期通信と非同期通信の両方に対応でき、さらに間欠的な動作を行うことで、消費電力を小さくすることができる。   As a result, the key device can cope with both synchronous communication and asynchronous communication from the information terminal, and can further reduce power consumption by performing an intermittent operation.

第6の発明は、情報端末と複数のキー装置との間で無線信号による認証通信を行い、その認証結果に応じて前記情報端末の機能制限を行うシステムの機能制限方法において、前記キー装置のうち任意の本人用キー装置に対して無線信号での同期通信により認証を行うステップと、前記本人用キー装置以外の少なくとも1台以上のキー装置に対して無線信号での非同期通信により認証を行うステップと、前記同期通信部と前記非同期通信部の少なくとも一方の認証結果に応じて情報端末の機能を制限するステップと、を備えた機能制限方法である。   According to a sixth aspect of the present invention, there is provided a function restriction method for a system that performs authentication communication by radio signals between an information terminal and a plurality of key devices and restricts the function of the information terminal according to the authentication result. Authenticating an arbitrary personal key device by synchronous communication with a radio signal, and authenticating at least one key device other than the personal key device by asynchronous communication by a radio signal And a step of limiting the function of the information terminal according to the authentication result of at least one of the synchronous communication unit and the asynchronous communication unit.

この方法により、複数のキー装置と認証通信を行うことができ、情報端末のセキュリティレベルを高めることができる。   By this method, authentication communication can be performed with a plurality of key devices, and the security level of the information terminal can be increased.

第7の発明は、第1〜第4のいずれか1つの発明に記載の情報端末の少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので電気・情報機器、コンピュータ等のハードリソースを協働させて用いて本発明の機能の一部あるいは全部を容易に実現することができる。また、記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。   A seventh invention is a program for causing a computer to realize at least a part of the information terminal according to any one of the first to fourth inventions. Since it is a program, some or all of the functions of the present invention can be easily realized by using hardware resources such as electric / information equipment and a computer in cooperation. Also, program distribution and installation can be simplified by recording on a recording medium or distributing a program using a communication line.

第8の発明は、第5の発明に記載のキー装置の少なくとも一部をコンピュータに実現させるためのプログラムである。プログラムであるので電気・情報機器、コンピュータ等のハードリソースを協働させて用いて本発明の機能の一部あるいは全部を容易に実現することができる。また、記録媒体に記録したり通信回線を用いてプログラムを配信したりすることでプログラムの配布やインストール作業が簡単にできる。   An eighth invention is a program for causing a computer to realize at least a part of the key device according to the fifth invention. Since it is a program, some or all of the functions of the present invention can be easily realized by using hardware resources such as electric / information equipment and a computer in cooperation. Also, program distribution and installation can be simplified by recording on a recording medium or distributing a program using a communication line.

以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。   Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the present embodiment.

(実施の形態1)
図1は、本発明の実施の形態におけるシステム構成の概略を示した図である。本発明は、大きく分けると情報端末1とキー装置2から構成される。
(Embodiment 1)
FIG. 1 is a diagram showing an outline of a system configuration in an embodiment of the present invention. The present invention is roughly composed of an information terminal 1 and a key device 2.

情報端末1は、携帯電話を想定しているが、スマートフォンやPDA(Personal Digital Assistant)、携帯用のパソコンなどでも良い。情報端末1は、複数のキー装置2と無線通信による認証処理を行い、認証の成否に応じて自らの機能制限を行う。   The information terminal 1 is assumed to be a mobile phone, but may be a smartphone, a PDA (Personal Digital Assistant), a portable personal computer, or the like. The information terminal 1 performs authentication processing by wireless communication with a plurality of key devices 2 and restricts its function according to the success or failure of the authentication.

キー装置2は、情報端末1での登録設定に応じて2種類に分かれる。ひとつは本人用キー装置、もうひとつはマスターキー装置である。両者は同じ機能と構成を持つが、情報端末1にどのように登録設定されているかで役割が異なる。   The key device 2 is divided into two types according to the registration setting in the information terminal 1. One is a personal key device, and the other is a master key device. Both have the same function and configuration, but their roles differ depending on how they are registered and set in the information terminal 1.

情報端末1は1台の本人用キー装置を登録できる。図1では、情報端末1−(1)に対する本人用キー装置はキー装置2−(1)であり、情報端末1−(2)に対する本人用キー装置はキー装置2−(2)である。情報端末1と本人用キー装置は1対1に対応する。情報端末1は、本人用キー装置と無線での同期通信により認証処理を行い、本人用キー装置が所定の距離以上離れた時点で、情報端末1の機能制限を行う。   The information terminal 1 can register one personal key device. In FIG. 1, the personal key device for the information terminal 1- (1) is the key device 2- (1), and the personal key device for the information terminal 1- (2) is the key device 2- (2). There is a one-to-one correspondence between the information terminal 1 and the personal key device. The information terminal 1 performs an authentication process by wireless synchronous communication with the personal key device, and restricts the function of the information terminal 1 when the personal key device is separated by a predetermined distance or more.

図1中のキー装置2−(2)、キー装置2−(3)は、情報端末1−(1)に対してマスターキー装置として登録されている。本発明では、情報端末1は、本人用キー装置以外の複数のマスターキー装置と無線通信による認証を行い、その結果に基づき情報端末1の機能制限を行う。   The key device 2- (2) and key device 2- (3) in FIG. 1 are registered as master key devices with respect to the information terminal 1- (1). In the present invention, the information terminal 1 performs authentication by wireless communication with a plurality of master key devices other than the personal key device, and restricts the function of the information terminal 1 based on the result.

マスターキー装置は、図1のキー装置2−(2)のように他ユーザの本人用キー装置である場合や、キー装置2−(3)のように単独で存在する場合もある。   The master key device may be a key device for another user's own person like the key device 2- (2) in FIG. 1, or may exist alone like the key device 2- (3).

この構成により、例えば、以下の(A)、(B)のようなことが可能になる。   With this configuration, for example, the following (A) and (B) are possible.

(A)子供が自分の携帯電話を利用する場合:子供にキー装置2を持たせ、それを子供本人の情報端末1(携帯電話)に本人用キー装置として登録する。そして、親の持つ情報端末1(携帯電話)に登録された本人用キー装置を、子供本人の情報端末1(携帯電話)に対してマスターキー装置として登録する。   (A) When a child uses his / her mobile phone: The child has the key device 2 and registers it as a personal key device in the child's own information terminal 1 (mobile phone). Then, the personal key device registered in the parent's information terminal 1 (mobile phone) is registered as a master key device in the child's own information terminal 1 (mobile phone).

このように登録することで、親のキー装置2と子供のキー装置2の両方が情報端末1に近いとき、つまり、親が子供のそばにいて、子供が情報端末1(携帯電話)を利用しようとしているときだけ、情報端末1の機能制限が解除される。   By registering in this way, when both the parent key device 2 and the child key device 2 are close to the information terminal 1, that is, the parent is near the child and the child uses the information terminal 1 (mobile phone). Only when trying to do so, the function restriction of the information terminal 1 is released.

これにより、親が子供のそばにいるときだけ、子供は携帯電話からインターネットアクセスができるとか、親が子供のそばにいるときだけ、インターネットアクセスにおけるコンテンツフィルタ機能(子供にとって有害なサイトへのアクセスを禁止する機能)を解除するなどの新たな使い方が実現できる。   This makes it possible for a child to access the Internet from a mobile phone only when the parent is near the child, or when the parent is near the child, the content filtering function in the Internet access (access to sites harmful to the child). New usage such as canceling prohibited functions) can be realized.

なお、従来どおり、本人用キー装置が情報端末1から離れたときの機能制限も同時に可能であり、例えば、子供本人の情報端末1(携帯電話)が盗難にあった場合などは、本人用キー装置と情報端末1の距離が離れるため、情報端末1の機能が制限される。   In addition, as before, the function limitation when the personal key device is separated from the information terminal 1 can be performed at the same time. For example, when the child personal information terminal 1 (mobile phone) is stolen, the personal key device can be used. Since the distance between the device and the information terminal 1 is increased, the function of the information terminal 1 is limited.

(B)ユーザAが情報端末1のブラウザ機能で、ユーザBの秘密情報をインターネット経由で閲覧する場合:ユーザAの情報端末1に、自分の持つキー装置2を本人用キー装置として登録し、ユーザBの持つキー装置2をマスターキー装置として登録する。ユーザBはあらかじめユーザAの情報端末1を識別するID(例えば電話番号など)を秘密情報の入ったサーバーに登録しておく。   (B) When the user A browses the secret information of the user B via the Internet using the browser function of the information terminal 1: register the user's own key device 2 as the personal key device in the information terminal 1 of the user A; The key device 2 possessed by the user B is registered as a master key device. User B registers in advance an ID (for example, a telephone number) for identifying user A's information terminal 1 in a server containing secret information.

この場合、ユーザAの情報端末1がユーザBの秘密情報の入ったサーバーへアクセスを開始したときに、情報端末1は、本人用キー装置との認証結果、ユーザBの持つマスター
キー装置との認証結果、情報端末1を識別するIDを接続先サーバーへ送信する。
In this case, when the information terminal 1 of the user A starts access to the server in which the secret information of the user B is entered, the information terminal 1 determines that the authentication result of the personal key device and the master key device possessed by the user B As an authentication result, an ID for identifying the information terminal 1 is transmitted to the connection destination server.

これにより、接続先サーバー側で秘密情報へのアクセスコントロールが可能になり、認証が成功した場合だけ、秘密情報を情報端末1のブラウザへ送信することができる。   Thereby, access control to the secret information becomes possible on the connection destination server side, and the secret information can be transmitted to the browser of the information terminal 1 only when the authentication is successful.

したがって、ユーザAがユーザBの近くにいるときだけ、ユーザBの秘密情報を閲覧させることができる。また、ユーザAの情報端末1が盗難にあって、本人用キー装置と通信できない場合や、ユーザBが近くにおらず、情報端末1がマスターキー装置と通信できない場合など、いずれも秘密情報へのアクセスは制限できる。   Therefore, only when the user A is near the user B, the secret information of the user B can be browsed. Also, when the information terminal 1 of the user A is stolen and cannot communicate with the personal key device, or when the user B is not nearby and the information terminal 1 cannot communicate with the master key device, the information is confidential information. Can be restricted.

次に、上記した機能を実現する情報端末1およびキー装置2の詳細構成を図2および図3で説明する。   Next, detailed configurations of the information terminal 1 and the key device 2 that realize the above-described functions will be described with reference to FIGS.

図2は、情報端末1の詳細構成を示したものである。図に示すように、情報端末1は、以下の機能ブロックから構成する。   FIG. 2 shows a detailed configuration of the information terminal 1. As shown in the figure, the information terminal 1 is composed of the following functional blocks.

(1−0)ユーザに対する表示とユーザからの入力を受け付けるユーザインタフェース部10。ユーザインタフェース部18は、ユーザからの入力を受け付ける押しボタン(キーボードやテンキーを含む)と、ユーザへの表示を行う表示デバイス(液晶ディスプレイ、LEDなど)とその制御装置を備える。   (1-0) The user interface unit 10 that receives a display for the user and an input from the user. The user interface unit 18 includes a push button (including a keyboard and a numeric keypad) that receives an input from the user, a display device (such as a liquid crystal display and an LED) that performs display to the user, and a control device therefor.

(1−1)本人用キー装置として登録するキー装置2のIDを記憶する本人用キーID記憶部11。本人用キーID記憶部11には1つのIDしか登録できない。また、ここでのIDとは、キー装置2をユニークに識別するための固有のコードである。   (1-1) A personal key ID storage unit 11 that stores the ID of the key device 2 to be registered as the personal key device. Only one ID can be registered in the personal key ID storage unit 11. The ID here is a unique code for uniquely identifying the key device 2.

(1−2)マスターキー装置として登録するキー装置2のIDを記憶するマスターキーID記憶部12。ここには、本人用キー装置以外の複数のキー装置2のIDを記憶することができる。   (1-2) A master key ID storage unit 12 that stores the ID of the key device 2 registered as a master key device. Here, the IDs of a plurality of key devices 2 other than the personal key device can be stored.

(1−3)本人用キーID記憶部11に記憶されたIDを持つキー装置2と、送信と受信のタイミングが同期した無線通信(無線同期通信)により認証処理を行う同期通信部13。なお、同期通信部13は、送信側と受信側で正確に通信タイミングを合わせる必要があるため、情報端末1の通信タイミングをキー装置2のクロックにあわせて補正する処理(同期補正)も行う。   (1-3) The synchronous communication part 13 which performs an authentication process by the key apparatus 2 with ID memorize | stored in the key ID memory | storage part 11 for principals, and the radio | wireless communication (wireless synchronous communication) which the timing of transmission and reception synchronized. Note that the synchronization communication unit 13 needs to accurately match the communication timing between the transmission side and the reception side, and thus performs processing (synchronization correction) for correcting the communication timing of the information terminal 1 according to the clock of the key device 2.

(1−4)マスターキーID記憶部12に記憶されたIDを持つキー装置2に対して非同期の無線通信により認証処理を行う非同期通信部14。   (1-4) Asynchronous communication unit 14 that performs authentication processing by asynchronous wireless communication on the key device 2 having the ID stored in the master key ID storage unit 12.

(1−5)キー装置2と無線通信を行う端末側無線通信部15。端末側無線通信部15は、無線信号の送受信を行う電子回路であり、情報端末1内の他の機能ブロックから入力された電文を無線信号としてキー装置2へ送信したり、キー装置2からの無線信号を受信して他の機能ブロックへ出力したりする機能を有する。本実施の形態では、特定小電力無線で通信を行う。しかし、微弱電波を使った無線や無線LANなど、他の無線を利用しても良い。   (1-5) The terminal-side wireless communication unit 15 that performs wireless communication with the key device 2. The terminal-side wireless communication unit 15 is an electronic circuit that transmits and receives wireless signals. The terminal-side wireless communication unit 15 transmits a message input from another functional block in the information terminal 1 to the key device 2 as a wireless signal, It has a function of receiving a radio signal and outputting it to other functional blocks. In this embodiment, communication is performed by specific low power radio. However, other radio such as radio using a weak radio wave or a wireless LAN may be used.

(1−6)携帯電話の基本機能である音声通話機能、電子メール機能、電話帳機能、決済機能などを有する通話・アプリ部16。なお、ゲームやインターネットブラウザ機能、通信によりダウンロードしたアプリケーションを実行する機能などを、通話・アプリ部16に含めても良い。   (1-6) A call / application unit 16 having a voice call function, an e-mail function, a phone book function, a settlement function, etc., which are basic functions of a mobile phone. Note that the call / application unit 16 may include a game, an Internet browser function, a function of executing an application downloaded by communication, and the like.

(1−7)ユーザが通話・アプリ部16中の機能を起動させたときに、制限内容設定部18の制限設定を読み込み、必要に応じて非同期通信部14を起動して認証処理を開始させるとともに、同期通信部13および非同期通信部14での認証結果に応じて、通話・アプリ部16中の機能を制限する機能制限部17。また、上述した例で説明したように、機能制限部17は、認証結果に応じてインターネットアクセスにおけるコンテンツフィルタ機能の解除/設定をしても良い。   (1-7) When the user activates the function in the call / application unit 16, the restriction setting of the restriction content setting unit 18 is read, and the asynchronous communication unit 14 is activated as needed to start the authentication process. In addition, a function restriction unit 17 that restricts functions in the call / application unit 16 in accordance with the authentication results in the synchronous communication unit 13 and the asynchronous communication unit 14. Further, as described in the above example, the function restriction unit 17 may cancel / set the content filter function for Internet access according to the authentication result.

(1−8)どのキー装置2との認証結果により、通話・アプリ部16中のどの機能を制限するかの対応関係を定めた制限規則を、あらかじめユーザが設定するための制限内容設定部18。   (1-8) Restriction content setting unit 18 for a user to set in advance a restriction rule that defines a correspondence relationship to restrict which function in the call / application unit 16 based on an authentication result with which key device 2 .

図3は、キー装置2の詳細構成を示したものである。図3に示すように、キー装置2は、以下の機能ブロックから構成する。   FIG. 3 shows a detailed configuration of the key device 2. As shown in FIG. 3, the key device 2 includes the following functional blocks.

(2−0)情報端末1と無線による通信を行うキー側無線通信部20。端末側無線通信部15と同様の構成であり、たとえば特定小電力無線を利用して通信を行う。   (2-0) The key-side wireless communication unit 20 that performs wireless communication with the information terminal 1. The configuration is the same as that of the terminal-side wireless communication unit 15, and communication is performed using, for example, specific low-power wireless.

(2−1)キー側無線通信部20を用いて、情報端末1中の同期通信部13と無線信号による同期通信で認証情報の送受信を行うキー側同期通信部21。なお、同期通信処理部13での同期補正のために、同期通信の開始前に所定の時間間隔で無線電文を送信する機能を持つ。同期通信処理部13は、この時間間隔を計測して、キー装置2でのクロックのずれを検出する。   (2-1) A key-side synchronous communication unit 21 that transmits and receives authentication information by synchronous communication using a wireless signal with the synchronous communication unit 13 in the information terminal 1 using the key-side wireless communication unit 20. In addition, in order to perform synchronization correction in the synchronous communication processing unit 13, a function of transmitting a wireless message at a predetermined time interval before starting synchronous communication is provided. The synchronous communication processing unit 13 measures this time interval and detects a clock shift in the key device 2.

(2−2)キー側無線通信部20を用いて、情報端末1中の非同期通信部14と無線信号による非同期通信により認証情報の送受信を行うキー側非同期通信部21。   (2-2) A key-side asynchronous communication unit 21 that uses the key-side wireless communication unit 20 to transmit / receive authentication information to and from the asynchronous communication unit 14 in the information terminal 1 by asynchronous communication using a wireless signal.

(2−3)キー装置2をユニークに識別するためのIDを記憶するキーID記憶部23。このID情報はキー装置2毎にユニークで固有な値であり、変更の必要が無い。したがってキーID記憶部23は、ROMで構成しても良い。   (2-3) A key ID storage unit 23 that stores an ID for uniquely identifying the key device 2. This ID information is a unique and unique value for each key device 2 and does not need to be changed. Therefore, the key ID storage unit 23 may be composed of a ROM.

以上のように構成された本システムの動作例を、図4〜図5にしたがって説明する。   An example of the operation of the present system configured as described above will be described with reference to FIGS.

図4は、情報端末1が認証処理を行う手順の概略を示したフローチャートである。   FIG. 4 is a flowchart showing an outline of a procedure in which the information terminal 1 performs the authentication process.

まず、この図4のフローチャートの動作に入る前に、事前処理として、次の内容を実施しておく必要がある。   First, before entering the operation of the flowchart of FIG. 4, it is necessary to carry out the following contents as pre-processing.

(A)本人用キーID設定:ユーザインタフェース部10を用いて本人用キー装置として用いるキー装置2のIDを入力しておく必要がある。   (A) Personal key ID setting: It is necessary to input the ID of the key device 2 used as the personal key device using the user interface unit 10.

(B)マスターキーID設定:本人用キーIDと同様にユーザインタフェース部10を用いて登録しておく必要がある。ただし、本人用キーIDは1つだが、マスターキーIDは必要に応じて複数登録する。また、本実施の形態では説明しないが、これらのIDの入力後に、それぞれのキー装置2と通信を行い、情報端末1をユニークに指定するID情報のキー装置2への登録などを行っても良い。   (B) Master key ID setting: It is necessary to register using the user interface unit 10 in the same manner as the personal key ID. However, although there is one personal key ID, a plurality of master key IDs are registered as necessary. Although not described in the present embodiment, after inputting these IDs, it is possible to communicate with each key device 2 and register ID information for uniquely specifying the information terminal 1 in the key device 2. good.

(C)制限内容設定部18への制限規則の設定:通話・アプリ部16のどの機能の制限を、どのキー装置2との認証結果によって制限するかを設定する。   (C) Setting of restriction rule in restriction content setting unit 18: It is set which function of the call / application unit 16 is restricted by the authentication result with which key device 2.

例えば、「通話・アプリ部16の全機能の機能制限→本人用キー装置との認証が失敗し
たとき」、「ブラウザのコンテンツフィルタ機能→本人用キー装置との認証と、マスターキーID記憶部12の1番目に記憶されたIDを持つマスターキー装置との認証の両方が成功した場合に解除」など、情報端末1の機能と認証するキー装置2の関係を設定する。
For example, “function restriction of all functions of the call / application unit 16 → when authentication with the personal key device fails”, “browser content filter function → authentication with the personal key device, and master key ID storage unit 12 The relationship between the function of the information terminal 1 and the key device 2 to be authenticated is set, such as “cancel if both authentications with the master key device having the first stored ID are successful”.

なお、制御規則としては、次のようなものでも良い。   The control rule may be as follows.

(1)例えば、オフィス用携帯電話などでは、オフィス内にマスターキー装置を設置し、制御規則を「通話・アプリ部16に含まれる通話機能の機能制限→オフィスに設置したマスターキー装置との認証が成功した場合に解除」とすれば、オフィス内のマスターキー装置との認証通信が可能なエリアだけが通話が可能となり、例えば、オフィス外での通話を禁止することができる。   (1) For example, in an office mobile phone or the like, a master key device is installed in the office, and the control rule is “function restriction of call function included in the call / application unit 16 → authentication with the master key device installed in the office If “cancel when successful” is set, only the area where authentication communication with the master key device in the office can be performed is allowed, and for example, calling outside the office can be prohibited.

(2)また、学校の教室などにマスターキー装置を設置し、制御規則を「通話・アプリ部16中のメール機能、ゲームアプリ機能の制限→教室に設置したマスターキー装置との認証が成功した場合に機能制限」とすれば、教室における携帯電話の不適切な利用を制限できる。   (2) In addition, a master key device is installed in the classroom of the school, and the control rule is “restriction of mail function and game application function in the call / application unit 16 → authentication with the master key device installed in the classroom succeeded. If the function is restricted in some cases, inappropriate use of the mobile phone in the classroom can be restricted.

なお、(1)(2)いずれの場合も、制限・解除する機能と、マスターキーID記憶部12中のどのIDのマスターキー装置と認証するかを、制限内容設定部18で定義する必要がある。   In both cases (1) and (2), it is necessary to define the restriction / cancellation function and the ID of the master key device in the master key ID storage unit 12 to be authenticated by the restriction content setting unit 18. is there.

以上の設定がされた後に、図4の認証通信処理を行う。以下、ステップ毎に順に説明する。   After the above settings are made, the authentication communication process of FIG. 4 is performed. Hereinafter, it demonstrates in order for every step.

(ステップA1)まず、同期通信部13による同期通信を行うために、情報端末1の同期通信部13は、本人用キー装置と同期タイミングを合わせる処理を行う。   (Step A1) First, in order to perform synchronous communication by the synchronous communication unit 13, the synchronous communication unit 13 of the information terminal 1 performs a process of synchronizing the synchronization timing with the personal key device.

キー装置2は、情報端末1と同期通信を行うモードに入っていない状態では、キー側同期通信部21から所定の時間間隔(T)で電文を繰り返し送信している(この無線電文中には、キーID記憶部23に記憶しているIDが含まれている)。情報端末1の同期通信部13は、本人用キーID記憶部11に記憶されているIDを持つ無線電文(つまり本人用キー装置から送信された無線電文)を2回以上受信して受信間隔を計測し、情報端末1側で当初想定していた時間間隔(T)と実際に計測した時間間隔(T’)の差から、キー装置2と情報端末1のクロックのずれを検出し、そのずれを情報端末1側の同期通信タイミングに反映させる。このタイミング補正後は、情報端末1側から同期通信モードへ移行させるための無線電文を、本人用キー装置2へ送信し、同期通信モードへ移行する。   When the key device 2 is not in a mode for performing synchronous communication with the information terminal 1, the key device 2 repeatedly transmits a message at a predetermined time interval (T) from the key side synchronous communication unit 21 (in this wireless message, The ID stored in the key ID storage unit 23 is included). The synchronous communication unit 13 of the information terminal 1 receives the wireless message having the ID stored in the personal key ID storage unit 11 (that is, the wireless message transmitted from the personal key device) twice or more, and sets the reception interval. Measure and detect the clock deviation between the key device 2 and the information terminal 1 from the difference between the time interval (T) initially assumed on the information terminal 1 side and the actually measured time interval (T ′). Is reflected in the synchronous communication timing on the information terminal 1 side. After this timing correction, a wireless telegram for shifting to the synchronous communication mode from the information terminal 1 side is transmitted to the key device for personal use 2 to shift to the synchronous communication mode.

なお、この同期タイミングを合わせる処理を、複数のキー装置2に対して実施すると、キー装置2毎にクロックのずれが異なるため、キー装置毎に補正が必要になり、処理が複雑になる。本発明では、同期通信を1台の本人用キー装置に限定するため、この処理が簡単になる。   Note that if this synchronization timing matching process is performed for a plurality of key devices 2, the clock shift differs for each key device 2, so that correction is required for each key device, and the processing becomes complicated. In the present invention, since this synchronous communication is limited to one personal key device, this processing is simplified.

(ステップA2)前回の同期通信タイミングから所定時間(T1’)経過したかどうかを判断する。所定時間経過していればステップA3へ進み、経過していなければステップA4へ進む。なお、前回の同期通信が無い場合(初回)の場合は、所定時間経過したものとして取り扱う。キー装置2は同期通信モードへ移行すると、所定時間(T1)の間隔で、認証のための無線電文を繰り返し送信する。T1’はステップA1により、ずれが補正された値である(例えば、T1’←T1×(T’÷T)などで計算する)。   (Step A2) It is determined whether a predetermined time (T1 ') has elapsed since the previous synchronous communication timing. If the predetermined time has elapsed, the process proceeds to step A3, and if not, the process proceeds to step A4. In the case where there is no previous synchronous communication (first time), it is assumed that a predetermined time has elapsed. When the key device 2 shifts to the synchronous communication mode, it repeatedly transmits a wireless message for authentication at an interval of a predetermined time (T1). T1 ′ is a value in which the deviation is corrected in step A1 (for example, T1 ′ ← T1 × (T ′ ÷ T)).

(ステップA3)情報端末1の同期通信部13は所定時間だけ受信待ち受けを行う。こ
の受信待ち受けで、本人用キー装置中のキー側同期通信部21から送信された無線電文を受信できれば、認証処理を行い、キー装置2へ応答を返す。認証処理は、受信した無線電文に含まれるIDが、本人用キーID記憶部11に記憶されているものと同じであることを確認するだけでも良いし、他の認証方式を用いても良い。
(Step A3) The synchronous communication unit 13 of the information terminal 1 waits for reception for a predetermined time. If the wireless telegram transmitted from the key-side synchronous communication unit 21 in the personal key device can be received while waiting for reception, authentication processing is performed and a response is returned to the key device 2. In the authentication process, it is only necessary to confirm that the ID included in the received wireless electronic message is the same as that stored in the personal key ID storage unit 11, or another authentication method may be used.

IDによる認証が成功し、この無線電文受信時の電解強度が所定値以上の場合は、認証が成功したものとする。IDが一致しない場合、電解強度が所定値より小さい場合、受信待ち受け時間内に本人用キー装置からの電文を受信できない場合は、認証が失敗したものと見なす。この場合、本人用キー装置が情報端末1から所定距離以上離れていると判断する。   If the authentication by ID is successful and the electrolytic strength at the time of reception of this wireless message is equal to or greater than a predetermined value, it is assumed that the authentication is successful. If the IDs do not match, the electrolytic strength is smaller than a predetermined value, or if a message from the personal key device cannot be received within the reception waiting time, the authentication is considered to have failed. In this case, it is determined that the personal key device is separated from the information terminal 1 by a predetermined distance or more.

同期通信部13で得た認証結果は機能制限部17へ出力する。機能制限部17は、制限内容設定部18に設定された制限規則(機能と認証結果の対応関係)にもとづき、通話・アプリ部16の機能を制限(停止)する。   The authentication result obtained by the synchronous communication unit 13 is output to the function restriction unit 17. The function restriction unit 17 restricts (stops) the function of the call / application unit 16 based on the restriction rule (correspondence between the function and the authentication result) set in the restriction content setting unit 18.

ここでの同期通信の一例を図5に示す。   An example of the synchronous communication here is shown in FIG.

図5では、情報端末1と本人用キー装置2−(1)が、所定の時間間隔T1’(T1)でタイミングを合わせて受信・送信を行っていることを示している。また、図5に示すように、情報端末1は、常時、本人用キー装置からの受信待ち受けをしているわけではない。所定の時間間隔T1’毎に短時間だけ受信待ち受けを行い、他は無線通信を停止させている。これは本人用キー装置側も同様であり、認証情報送信後のわずかな時間だけ無線受信を行い、他は無線通信を停止させている。この方式により、同期通信では、システムとしての消費電力を抑えることができる。   FIG. 5 shows that the information terminal 1 and the personal key device 2- (1) perform reception / transmission in synchronization with each other at a predetermined time interval T1 '(T1). Further, as shown in FIG. 5, the information terminal 1 does not always wait for reception from the personal key device. The reception is waited for a short time every predetermined time interval T1 ', and the other wireless communication is stopped. This is the same for the personal key device side, and wireless reception is performed only for a short time after transmitting the authentication information, and wireless communication is stopped for the others. With this method, power consumption as a system can be suppressed in synchronous communication.

(ステップA4)ユーザの操作により、通信・アプリ部16に含まれるどれかの機能が、起動の指示をうけたかどうかを検出する。起動指示を受けていればステップA5へ進み、そうでなければステップA2に戻り、上述した同期通信を繰り返す。   (Step A4) It is detected whether any function included in the communication / application unit 16 has received an activation instruction by a user operation. If an activation instruction has been received, the process proceeds to step A5. If not, the process returns to step A2, and the above-described synchronous communication is repeated.

(ステップA5)通話・アプリ部16は、ユーザから指定された機能を起動して良いかどうかを機能制限部17に問い合わせる。機能制限部17は、ユーザから起動指示を受けた機能に対応する認証内容(どのキー装置2との認証が必要か)を制限内容設定部18のから取得し、必要に応じて非同期通信部14を起動させる。   (Step A5) The call / application unit 16 inquires of the function restriction unit 17 whether the function designated by the user may be activated. The function restriction unit 17 acquires the authentication content (which key device 2 is required to be authenticated) corresponding to the function for which the activation instruction has been received from the user from the restriction content setting unit 18, and the asynchronous communication unit 14 as necessary. Start up.

非同期通信部14は、機能制限部17が取得したマスターキー装置に対するIDをマスターキーID記憶部12から取得して、ただちに認証要求をマスターキー装置へ無線信号で送信し、一連の認証処理を行う。ステップA3と同様に、認証結果は機能制限部17へ出力する。機能制限部17は、必要な認証通信が成功していなければ、ステップA4で起動を検出した通話・アプリ部16の機能を制限(停止)する。   The asynchronous communication unit 14 acquires the ID for the master key device acquired by the function restriction unit 17 from the master key ID storage unit 12, and immediately transmits an authentication request to the master key device by a radio signal to perform a series of authentication processes. . As in step A3, the authentication result is output to the function restriction unit 17. If the required authentication communication is not successful, the function restriction unit 17 restricts (stops) the function of the call / application unit 16 that has detected activation in step A4.

ここでの非同期通信の一例を図5に示す。図5に示したように、ユーザが通話・アプリ部16の機能のどれかを操作したときに、機能制限部17は非同期通信部14を用いて、制限内容設定部18に設定されたマスターキー装置2−(2)に対して非同期通信を開始する。   An example of the asynchronous communication here is shown in FIG. As shown in FIG. 5, when the user operates any of the functions of the call / application unit 16, the function restriction unit 17 uses the asynchronous communication unit 14 to set the master key set in the restriction content setting unit 18. Asynchronous communication is started for the device 2- (2).

キー装置2のキー側非同期通信部22は、この非同期通信を受信するために定期的に間欠的な受信待ち受けをしている。非同期通信部14で送信される認証処理要求の無線電文は、キー装置2のキー側非同期通信部22における間欠的な受信待ち受けで受信できるようにするために、十分に長い無線電文である必要があり(間欠間隔より長くする)、例えば、無線電文のプリアンブル長を長くしたり、ID情報を繰り返し連続送信するなどして
電文長を長くする必要がある。
The key side asynchronous communication unit 22 of the key device 2 periodically waits for reception in order to receive this asynchronous communication. The wireless message of the authentication processing request transmitted by the asynchronous communication unit 14 needs to be a sufficiently long wireless message so that it can be received by intermittent reception waiting in the key side asynchronous communication unit 22 of the key device 2. Yes (longer than the intermittent interval), for example, it is necessary to lengthen the message length by increasing the preamble length of the wireless message or repeatedly transmitting ID information continuously.

なお、非同期通信と同期通信のタイミングが競合する場合は、同期通信を優先させる。また、非同期通信と同期通信で、無線信号の周波数やチャンネルを異なる値に設定しても良い。   If the timing of asynchronous communication and synchronous communication conflicts, priority is given to synchronous communication. Further, the frequency and channel of the radio signal may be set to different values in asynchronous communication and synchronous communication.

ステップA5が終了すると、ステップA2の戻り、同期通信を繰り返す。   When step A5 ends, the process returns to step A2 and repeats synchronous communication.

以上のようなステップA1〜A5の動作により、本人用キー装置に対する同期通信と、マスターキー装置に対する非同期通信を用いて、複数のキー装置2に対して認証処理を行うことができる。   Through the operations in steps A1 to A5 as described above, authentication processing can be performed on a plurality of key devices 2 using synchronous communication with the personal key device and asynchronous communication with the master key device.

これにより、従来の盗難や置き忘れ時の情報端末1の機能制限に加え、複数のキー装置と認証が成功したときだけ、通話やインターネットアクセスなどの機能が利用できるような、新たな機能制限が可能になる。   As a result, in addition to the conventional function restriction of the information terminal 1 in case of theft or misplacement, new function restriction is possible so that functions such as telephone calls and Internet access can be used only when authentication with a plurality of key devices is successful. become.

また、情報端末1の機能と認証するキー装置2との関係を制限内容設定部18で設定することにより、さまざまな制限をユーザが設定できる。   In addition, by setting the relationship between the function of the information terminal 1 and the key device 2 to be authenticated by the restriction content setting unit 18, the user can set various restrictions.

また、非同期通信を利用することにより、本人用キー装置以外とは同期タイミングの補正処理が必要が無くなるため、すべてのキー装置と同期通信を行うのに比べて、認証処理が簡単になるという効果もある。   In addition, the use of asynchronous communication eliminates the need for synchronization timing correction processing except for the key device for personal use, so that the authentication processing is simpler than performing synchronous communication with all key devices. There is also.

なお、上記した実施の形態では、キー装置2との認証結果情報は、通話・アプリ部16の機能制限だけに利用されたが、インターネットなどの通信回線を用いて他へ送信しても良い。   In the above-described embodiment, the authentication result information with the key device 2 is used only for the function restriction of the call / application unit 16, but may be transmitted to another using a communication line such as the Internet.

携帯電話などの情報端末1では、インターネット上のサーバーと連携した情報サービスを受けることが可能である。この情報サービスの制限を、複数のキー装置2との認証結果に基づき制限することもできる。この場合の構成を図6に示す。   An information terminal 1 such as a mobile phone can receive an information service linked to a server on the Internet. The restriction of the information service can be restricted based on the authentication result with the plurality of key devices 2. The configuration in this case is shown in FIG.

図6では、図2の構成に加えて、機能制限部17で得た認証結果と情報端末1を特定する情報(電話番号やシリアル番号など)をインターネットなどの通信回線を介して、通信回線のキャリア、ISP、接続先のサーバーの少なくともひとつに送信する認証結果通信部30と、インターネットなどの通信回線を介してサーバーと接続し、情報サービスを受けるブラウザ部31を追加している。   6, in addition to the configuration of FIG. 2, the authentication result obtained by the function restriction unit 17 and information (telephone number, serial number, etc.) specifying the information terminal 1 are transmitted via a communication line such as the Internet. An authentication result communication unit 30 that transmits to at least one of a carrier, ISP, and a connection destination server, and a browser unit 31 that connects to the server via a communication line such as the Internet and receives an information service are added.

ブラウザ部31はサーバーと通信して取得したHTMLコンテンツ・画像の表示や、スクリプトプログラムなどの実行などを行い、ユーザに対して様々な情報サービスを提供する。本来、ブラウザ部31は、通話・アプリ部16に含まれると見なすことができるが、ここでは説明上構成を独立させて記載している。   The browser unit 31 provides various information services to the user by displaying HTML content / images acquired through communication with the server, executing script programs, and the like. Originally, the browser unit 31 can be considered to be included in the call / application unit 16, but here, the configuration is described independently for explanation.

図6の構成を利用すると、例えば、子供が携帯電話を使う場合、子供のもつキー装置2(本人用キー装置)と、親の持つキー装置2(マスターキー装置)の両方の認証結果と、情報端末1を特定する情報を、認証結果通信部30がキャリアやISPに通知できる。   Using the configuration of FIG. 6, for example, when a child uses a mobile phone, the authentication results of both the child's key device 2 (personal key device) and the parent's key device 2 (master key device), The authentication result communication unit 30 can notify information specifying the information terminal 1 to the carrier or ISP.

携帯電話のキャリアやISPは、有害なサイト情報を収集し、ユーザがそのサイトにアクセスできないようにするコンテンツフィルタ機能を持っている。キャリアやISPは、情報端末1の認証結果通信部30から送信されてきた情報に応じて、指定された情報端末1に対してコンテンツフィルタ機能を解除もしくは設定することができる。   Mobile phone carriers and ISPs have content filtering functions that collect harmful site information and prevent users from accessing the site. The carrier or ISP can cancel or set the content filter function for the designated information terminal 1 according to the information transmitted from the authentication result communication unit 30 of the information terminal 1.

この場合、子供と親の持つキー装置2の両方とも認証が成功していれば、コンテンツフィルタ機能を解除して、情報端末1中のブラウザ部31から有害なサーバーへのアクセスを可能にし、認証が成功していなければ、コンテンツフィルタ機能を有効のままにできる。   In this case, if both the child and the parent key device 2 have been successfully authenticated, the content filter function is canceled, and the browser unit 31 in the information terminal 1 can be accessed to a harmful server. If is not successful, the content filtering feature can remain enabled.

また、ブラウザ部31で所定のサーバーのコンテンツを表示する場合も同様であり、キー装置2との認証情報と情報端末1を特定する情報を、サーバーへ送信することにより、情報端末1で閲覧させるかどうかを、サーバー側でコントロールすることができる。   The same applies to the case where the content of a predetermined server is displayed on the browser unit 31. By transmitting the authentication information with the key device 2 and information specifying the information terminal 1 to the server, the information terminal 1 can be browsed. Whether it can be controlled on the server side.

これらの場合、制限内容設定部18には、情報サービスの種類と、それを実行するのに必要な認証内容の対応関係を記憶させておく必要がある。また、キャリア、ISP、サーバーには、情報端末1からの認証情報を受信し、情報サービスの制限や設定変更を行う機能が必要となる。   In these cases, the restriction content setting unit 18 needs to store the correspondence between the type of information service and the authentication content necessary to execute the information service. In addition, the carrier, ISP, and server are required to have a function of receiving authentication information from the information terminal 1 and restricting information services or changing settings.

なお、本実施の形態ではサーバーを一例に説明したが、本発明はサーバーに限らず通信回線上にある通信可能な機器であればよい。   In this embodiment, the server has been described as an example. However, the present invention is not limited to the server, and any device capable of communication on a communication line may be used.

なお、本実施の形態で説明した手段は、CPU(またはマイコン)、RAM、ROM、記憶・記録装置、I/Oなどを備えた電気・情報機器、コンピュータ、サーバー等のハードリソースを協働させるプログラムの形態で実施してもよい。プログラムの形態であれば、磁気メディアや光メディアなどの記録媒体に記録したりインターネットなどの通信回線を用いて配信することで新しい機能の配布・更新やそのインストール作業が簡単にできる。   Note that the means described in this embodiment causes hardware resources such as a CPU (or microcomputer), a RAM, a ROM, a storage / recording device, an electrical / information device including an I / O, a computer, a server, and the like to cooperate. You may implement with the form of a program. In the form of a program, new functions can be easily distributed / updated and installed by recording them on a recording medium such as magnetic media or optical media or distributing them via a communication line such as the Internet.

以上のように、本発明では、携帯電話などの情報端末が複数のキー装置と認証を行うことにより、さまざまな機能制限が可能になり、結果的にセキュリティレベルの向上を図ることができる。これは、実施の形態で説明した携帯電話だけでなく、スマートフォン、PDA、パソコンなどへも適用できる。   As described above, in the present invention, when an information terminal such as a mobile phone performs authentication with a plurality of key devices, various functions can be restricted, and as a result, the security level can be improved. This can be applied not only to the mobile phone described in the embodiment but also to a smartphone, a PDA, a personal computer, and the like.

本発明の実施の形態1の概略構成を示す図The figure which shows schematic structure of Embodiment 1 of this invention. 本発明の実施の形態1における情報端末1の構成図Configuration diagram of information terminal 1 in Embodiment 1 of the present invention 本発明の実施の形態1におけるキー装置2の構成図Configuration diagram of key device 2 in Embodiment 1 of the present invention 本発明の実施の形態1における認証処理のフローチャートFlowchart of authentication processing in Embodiment 1 of the present invention 本発明の実施の形態1における通信タイミングを説明する図The figure explaining the communication timing in Embodiment 1 of this invention 本発明の実施の形態1に認証結果通信部30を加えた場合の構成図Configuration diagram when adding authentication result communication unit 30 to Embodiment 1 of the present invention 従来の構成を示す図Diagram showing conventional configuration

符号の説明Explanation of symbols

1 情報端末
2 キー装置
10 ユーザインタフェース部
11 本人用キーID記憶部
12 マスターキーID記憶部
13 同期通信部
14 非同期通信部
15 端末側無線通信部
16 通話・アプリ部
17 機能制限部
18 制限内容設定部
20 キー側無線通信部
21 キー側同期通信部
22 キー側非同期通信部
23 キーID記憶部
30 認証結果通信部
31 ブラウザ部
DESCRIPTION OF SYMBOLS 1 Information terminal 2 Key apparatus 10 User interface part 11 Personal key ID memory | storage part 12 Master key ID memory | storage part 13 Synchronous communication part 14 Asynchronous communication part 15 Terminal side radio | wireless communication part 16 Call / application part 17 Function restriction part 18 Restriction content setting 18 20 Key side wireless communication unit 21 Key side synchronous communication unit 22 Key side asynchronous communication unit 23 Key ID storage unit 30 Authentication result communication unit 31 Browser unit

Claims (5)

複数のキー装置との間で無線信号による認証通信を行い、その認証結果に応じて自らの機能制限を行う情報端末において、
前記キー装置のうち任意の1台を本人用キー装置として、そのIDを記憶する本人用キーID記憶部と、
前記本人用キー装置以外の少なくとも1台以上のキー装置のIDを記憶するマスターキーID記憶部と、
前記本人用キー装置に対して無線信号での同期通信により認証を行う同期通信部と、
通話もしくはアプリが起動されたときに、前記マスターキーID記憶部に記憶されたIDを持つ少なくとも1台以上の前記キー装置に対して、無線信号での非同期通信により認証を開始する非同期通信部と、
前記非同期通信部が認証を開始したときに、前記同期通信部と前記非同期通信部の両方の認証が成功しない場合に前記情報端末の機能を制限する機能制限部と、を備えた情報端末。
In an information terminal that performs authentication communication by radio signal with a plurality of key devices and restricts its function according to the authentication result,
An arbitrary one of the key devices as a personal key device, and a personal key ID storage unit for storing the ID;
A master key ID storage unit for storing IDs of at least one or more key devices other than the personal key device;
A synchronous communication unit that authenticates the key device for personal use by synchronous communication with a radio signal;
An asynchronous communication unit that starts authentication by asynchronous communication with a radio signal for at least one of the key devices having an ID stored in the master key ID storage unit when a call or an application is activated ; ,
An information terminal comprising: a function restriction unit that restricts a function of the information terminal when authentication of both the synchronous communication unit and the asynchronous communication unit is not successful when the asynchronous communication unit starts authentication .
前記情報端末は、前記同期通信部での認証結果および前記非同期通信部でのキー装置毎の認証結果と、前記機能制限部で実施される制限内容との対応づけを行う制限規則を記憶する制限内容設定部を備え、前記機能制限部は前記制限内容設定部に記憶された制限規則に基づいて情報端末の機能制限を行う請求項1記載の情報端末。 The information terminal is configured to store a restriction rule for associating an authentication result in the synchronous communication unit and an authentication result for each key device in the asynchronous communication unit with restriction contents implemented in the function restriction unit. The information terminal according to claim 1, further comprising a content setting unit, wherein the function restriction unit restricts the function of the information terminal based on a restriction rule stored in the restriction content setting unit. 前記情報端末は通信回線上にある機器と通信して情報サービスをユーザに提供するブラウザ部を備え、
前記機能制限部は、前記同期通信部と前記非同期通信部の両方の認証が成功しない場合に前記ブラウザ部での情報サービスに対してコンテンツフィルタ機能の適用や解除を行う請求項1記載の情報端末。
The information terminal includes a browser unit that communicates with a device on a communication line and provides an information service to a user.
The information terminal according to claim 1, wherein the function restriction unit applies or cancels a content filter function to an information service in the browser unit when authentication of both the synchronous communication unit and the asynchronous communication unit is not successful. .
前記情報端末は、
通信回線上にある機器と通信して情報サービスをユーザに提供するブラウザ部と、
前記同期通信部での認証結果および前記非同期通信部でのキー装置毎の認証結果を、前記通信回線を用いて、前記通信回線のキャリア、ISP、前記機器の少なくともひとつに送
信する認証結果通信部と、を備え、
前記認証結果がすべて成功していない場合に前記キャリア、ISP、機器の少なくともひとつが前記ブラウザ部への通信を制限する請求項1または2に記載の情報端末。
The information terminal
A browser unit that communicates with devices on a communication line to provide information services to users;
An authentication result communication unit that transmits an authentication result in the synchronous communication unit and an authentication result for each key device in the asynchronous communication unit to at least one of the carrier, ISP, and device of the communication line using the communication line. And comprising
The information terminal according to claim 1, wherein at least one of the carrier, ISP, and device restricts communication to the browser unit when all of the authentication results are not successful .
情報端末と複数のキー装置との間で無線信号による認証通信を行い、その認証結果に応じて前記情報端末の機能制限を行うシステムの機能制限方法において、
前記キー装置のうち任意の本人用キー装置に対して無線信号での同期通信により認証を行うステップと、
通話もしくはアプリが起動されたときに、前記本人用キー装置以外の少なくとも1台以上のキー装置に対して無線信号での非同期通信により認証を行うステップと、
前記非同期通信により認証を開始したときに、前記同期通信部と前記非同期通信部の両方の認証が成功しない場合に情報端末の機能を制限するステップと、を備えた機能制限方法。
In the function restriction method of the system that performs authentication communication by radio signal between the information terminal and the plurality of key devices, and restricts the function of the information terminal according to the authentication result,
Performing authentication by synchronous communication with a radio signal with respect to an arbitrary personal key device among the key devices;
Authenticating at least one key device other than the personal key device by asynchronous communication with a radio signal when a call or an application is activated ; and
A function restriction method comprising: restricting the function of the information terminal when authentication of both the synchronous communication unit and the asynchronous communication unit is not successful when authentication is started by the asynchronous communication.
JP2007022680A 2007-02-01 2007-02-01 Information terminal and function restriction method Expired - Fee Related JP4840169B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007022680A JP4840169B2 (en) 2007-02-01 2007-02-01 Information terminal and function restriction method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007022680A JP4840169B2 (en) 2007-02-01 2007-02-01 Information terminal and function restriction method

Publications (2)

Publication Number Publication Date
JP2008193193A JP2008193193A (en) 2008-08-21
JP4840169B2 true JP4840169B2 (en) 2011-12-21

Family

ID=39752896

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007022680A Expired - Fee Related JP4840169B2 (en) 2007-02-01 2007-02-01 Information terminal and function restriction method

Country Status (1)

Country Link
JP (1) JP4840169B2 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6057638B2 (en) * 2012-09-18 2017-01-11 株式会社アイ・オー・データ機器 Information processing apparatus, communication system, and communication program
JP6333709B2 (en) * 2014-12-08 2018-05-30 Kddi株式会社 Mobile communication terminal, control system, control method, and control program
JP2016219942A (en) * 2015-05-18 2016-12-22 株式会社コトラボ Information provision system

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3412992B2 (en) * 1995-11-13 2003-06-03 松下電器産業株式会社 Wireless information collection system
JP2001256583A (en) * 2000-03-08 2001-09-21 Toyo Keiki Co Ltd Automatic meter reading system
JP2001345924A (en) * 2000-06-02 2001-12-14 Seiko Instruments Inc Electronic device, user identification supporting device and electronic device managing system
JP2003223421A (en) * 2002-01-30 2003-08-08 Oki Electric Ind Co Ltd Information processing apparatus
US20040006621A1 (en) * 2002-06-27 2004-01-08 Bellinson Craig Adam Content filtering for web browsing
JP3955290B2 (en) * 2004-06-30 2007-08-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 Communication system and communication terminal device
JP2007019748A (en) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd Mobile terminal, and authentication control method and authentication control program

Also Published As

Publication number Publication date
JP2008193193A (en) 2008-08-21

Similar Documents

Publication Publication Date Title
US8151319B2 (en) Authentication of devices in a wireless network
EP2209259B1 (en) Pairing system, pairing management device, pairing method, and program
US9594896B2 (en) Two factor authentication using near field communications
US20110258435A1 (en) Threat Mitigation in a Vehicle-to-Vehicle Communication Network
US20090249475A1 (en) Authentication system, electronic apparatus, electronic apparatus authentication method, and computer-readable recording medium having authentication program recorded thereon
JP2011155495A (en) Peripheral device, network system, method and control program for processing communication
US8862881B2 (en) Method and system for mutual authentication of wireless communication network nodes
TWI221555B (en) Method and device limiting application program to execute the accompanied paging
JP2009135688A (en) Authentication method, authentication system, and on-vehicle device
WO2015130734A1 (en) Two-factor authentication systems and methods
US20070136820A1 (en) Server apparatus, client apparatus, control method therefor, and computer program
JP2006350450A (en) Settlement system, settlement terminal, user terminal and settlement method
JP4840169B2 (en) Information terminal and function restriction method
JP5485063B2 (en) Authentication system
JP6385100B2 (en) Information processing apparatus, information processing system, information processing apparatus control method, and computer program
JPH11288402A (en) Internet terminal system
EP2640046A1 (en) System for allowing registration of dect devices
JP2009271936A (en) Communication terminal device
JP2002245006A (en) Authentication system, authentication method, program, and recording medium therefor
JP7002767B2 (en) Token-based authentication with signed messages
JP2005117430A (en) Unauthorized use preventing method and portable terminal when lost
US20180198625A1 (en) Method and authentication system for automatic re-authentication
JP2006303782A (en) Communication authentication system, communication system authentication method, and communication terminal unit
CN109788017A (en) Across brand children's wrist-watch information synchronization method, device, equipment and medium
JP2004070727A (en) Receiver, program, recording medium, and method for limiting use of contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090903

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20091014

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110607

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110614

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110729

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110906

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110919

FPAY Renewal fee payment (prs date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141014

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees