WO2015122091A1 - 近距離通信デバイス、機能制御方法及び機能制御システム - Google Patents

近距離通信デバイス、機能制御方法及び機能制御システム Download PDF

Info

Publication number
WO2015122091A1
WO2015122091A1 PCT/JP2014/083040 JP2014083040W WO2015122091A1 WO 2015122091 A1 WO2015122091 A1 WO 2015122091A1 JP 2014083040 W JP2014083040 W JP 2014083040W WO 2015122091 A1 WO2015122091 A1 WO 2015122091A1
Authority
WO
WIPO (PCT)
Prior art keywords
function
permission information
unit
lock
password
Prior art date
Application number
PCT/JP2014/083040
Other languages
English (en)
French (fr)
Inventor
哲宏 丹野
渋谷 彰
郷生 吉川
雄策 井上
哲広 笹川
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to EP14882395.8A priority Critical patent/EP3107028A4/en
Priority to US15/112,965 priority patent/US10409975B2/en
Publication of WO2015122091A1 publication Critical patent/WO2015122091A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the present invention relates to a near field communication device, a function control method, and a function control system.
  • Patent Document 1 when a mobile terminal receives an incoming call in a locked state in which execution of call processing is prohibited, the mobile terminal performs near field communication with an authentication information recording body owned by the user, and the authentication information It describes that the ID information recorded by the recording body is acquired and the lock state is released when the ID information is valid.
  • Patent Document 1 uses an authentication information recording body to unlock a mobile terminal, but does not perform lock control of a wearable module attached to a user.
  • a method for lock control (function control) of the wearable module since the wearable module has no input means, a method using biometric authentication or the like can be considered.
  • the present invention has been made to solve the above-described problems, and an object of the present invention is to provide a short-range communication device, a function control method, and a function control system that can perform function control highly convenient for the user. And
  • a short-range communication device is a short-range communication device capable of short-range communication with a terminal device, and a function unit that executes a function that can be stopped and stopped and a function by the function unit are stopped.
  • permission information holding means that holds permission information, which is information for permitting suspension cancellation, for each terminal device, and reception from the terminal device that includes permission information and receives a request to stop or release the function by the function means Based on the permission information included in the request received by the receiving means and the permission information held in association with the requesting terminal device by the permission information holding means.
  • the function control method by the terminal device is capable of short-distance communication with the terminal device, and a function unit that executes a function that can be stopped and stopped, and a function by the function unit is stopped or Permission information holding means for holding permission information, which is information for permitting suspension cancellation, for each terminal device, and having a plurality of functional means related to a plurality of different functions
  • the permission information holding means is A function control method by a short-range communication device that retains permission information in units of functional means, wherein a reception step for receiving a function stop or release request by the functional means including permission information from a terminal device, and a reception step Based on the permission information included in the received request and the permission information held in association with the requesting terminal device by the permission information holding means, Comprising a control step of controlling the stop or unpause function by ability means.
  • permission information which is information for permitting the function to be stopped or released, is held for each terminal device.
  • the function can be stopped or released from the short-range communication device according to the terminal device that can transmit the message, and the function control that is highly convenient for the user can be performed.
  • the short-range communication device has a plurality of functions, the permission information is held for each function, so that the function can be stopped or released for each function.
  • the control unit includes a terminal device other than the terminal device related to the request received by the reception unit, together with the function stop or release cancellation control by the function unit.
  • the permission information held in association with the terminal device may be transmitted by the permission information holding means.
  • the short-range communication device has a function stop or function other than the terminal device related to the request received by the accepting unit among the terminal devices in which the permission information of the function that requested the function stop or stop release is defined. Since a stop release is requested, the function of the terminal unit is also stopped at the same time for other terminal devices that can control the short-range communication device by simply stopping or canceling the function of the short-range communication device. Alternatively, a stop release request can be made.
  • the second control unit that inputs biological information and controls the stop or release of the function by the functional unit based on the input biological information. May be further provided.
  • the near field communication device stops or cancels the function based on the biological information
  • the function is stopped or stopped by the near field communication device independently without requesting the terminal device to stop or cancel the function. It can be canceled.
  • a function control system is a function control system including a short-range communication device capable of short-range communication with a terminal device, and the terminal device, and the short-range communication device can be stopped and stopped. Including permission information from the terminal device and the permission information holding means for holding, for each terminal device, permission information that is information for permitting the function by the function means to stop or release the suspension.
  • a reception unit that receives a function stop or stop request by the function unit, permission information included in the request received by the reception unit, and a permission information holding unit are associated with the request source terminal device.
  • Control means for controlling the stop or release of the function by the function means based on the permission information held, and a plurality of different functions
  • a function means the permission information holding means holds permission information in units of function means
  • the terminal device performs a function that can be stopped and stopped, and a function stop by the terminal side function means
  • terminal-side permission information holding means for holding permission information, which is information for permitting suspension cancellation
  • terminal-side receiving means for receiving permission information, permission information received by the terminal-side receiving means, and terminal-side permission information
  • Terminal-side control means for transmitting a release request.
  • the function control method in the function control system is a function control method executed by a function control system including a short-range communication device capable of short-range communication with a terminal device and the terminal device.
  • the short-range communication device has a function unit that is a function capable of stopping and canceling the stop, and permission information that holds permission information that is information for permitting the function by the function unit to stop or cancel the stop for each terminal device.
  • the remote communication device includes a permission step that includes permission information from the terminal device and receives a function stop or stop release request by the function means, permission information included in the request received by the reception step, and permission information holding means
  • a function stop or release request by the functional means including permission information is sent to the short-range communication device.
  • a terminal-side control step of transmitting includes.
  • permission information which is information for permitting the function to be stopped or released from being released, is provided for each terminal device in the near field communication device. Therefore, the function can be stopped or canceled for the short-range communication device according to the terminal device capable of transmitting the permission information, and the terminal device uses the same permission information to The function held by the device can be stopped or released.
  • FIG. 2 is a diagram illustrating a hardware configuration of a mobile device 10.
  • FIG. 2 is a diagram illustrating a hardware configuration of a wearable module 30.
  • FIG. It is a sequence diagram of a password registration process / lock process. It is a sequence diagram of the lock release process which concerns on 1st Embodiment of this invention. It is a flowchart of the lock process which concerns on 1st Embodiment of this invention. It is a flowchart of the lock release process which concerns on 1st Embodiment of this invention. It is a block diagram of the function control system concerning a 2nd embodiment of the present invention. It is a sequence diagram of the lock process which concerns on 2nd Embodiment of this invention.
  • FIG. 1 shows a block diagram of a function control system 1 according to the first embodiment of the present invention.
  • the function control system 1 includes a mobile device 10 (terminal device) and a wearable module 30 (short-range communication device).
  • the mobile device 10 and the wearable module 30 can communicate with each other by short-range communication.
  • the mobile device 10 is specifically a mobile phone including a smartphone.
  • the wearable module 30 is a device that can be worn by the user. Specifically, the wearable module 30 need only have a short-range communication function as a function for inputting / outputting information to / from the outside, and has a function for receiving screen display, audio output, operation input, and the like. You don't have to. However, you may have those functions.
  • the wearable module 30 may take any form as long as the user can wear it, such as a ring type or a wristwatch type. Usually, the user of the mobile device 10 and the user of the wearable module 30 are the same.
  • the wearable module 30 includes a chip (for example, an RF (Radio Frequency) chip, an SE (Secure Elements) chip, etc.), and executes a function using the chip in response to a request from the mobile device 10.
  • An example of the function here is a function of transmitting information held by the SE chip to the mobile device 10.
  • the SE chip is a component chip that is designed to withstand a malicious analysis attack from the outside, and that includes a memory that securely stores data and a cryptographic logic circuit (function).
  • the RF chip is a chip for realizing non-contact communication (near field communication).
  • the mobile device 10 transmits a password (permission information) for locking (function stop) and unlocking (function stop release) a predetermined function, and the wearable module 30 sends the password to the request source.
  • a password permission information
  • the wearable module 30 registers the received password as a password associated with the requesting mobile device 10. Confirm that the function is locked and unlock the function.
  • the mobile device 10 includes a short-range wireless communication unit 11, an input unit 12 (terminal-side receiving unit), a functional unit 13 (terminal-side functional unit), a chip unit 14, and a list holding unit 15 (terminal-side permission information holding). Means) and a lock control unit 16 (terminal-side control means).
  • the near field communication unit 11 is a communication interface for performing near field communication with the wearable module 30.
  • BLE Bluetooth (registered trademark) Low Energy) or NFC (Near field communication).
  • the short-range wireless communication unit 11 first establishes a connection with the wearable module 30 when performing short-range communication with the wearable module 30. Specifically, the short-range wireless communication unit 11 transmits a connection password for communicating with the wearable module 30 to the wearable module 30. As a result of the short-range wireless communication unit 11 transmitting the connection password to the wearable module 30, if the wearable module 30 determines that the connection password is a valid password, the short-range wireless communication unit 11 can connect from the wearable module 30. Get notified.
  • the short-range wireless communication unit 11 When the short-range wireless communication unit 11 receives the notification, the short-range wireless communication unit 11 can transmit information to the wearable module 30 and can receive information from the wearable module 30. That is, the mobile device 10 and the wearable module 30 are connected to each other (linked state).
  • the connection password may be input by the input unit 12 or may be held by the short-range wireless communication unit 11 in advance. Whether the short-range wireless communication unit 11 holds the connection password of the wearable module 30 and receives a password from the wearable module 30 and accepts a connection request, whether or not connection is possible based on the held password If it is determined that the connection is possible, a notification to that effect may be made and the wearable module 30 may be connected.
  • the short-range wireless communication unit 11 transmits information (terminal identification information) that can uniquely identify the mobile device 10 to the wearable module 30.
  • the terminal identification information is subscriber information, a physical ID of the mobile device 10, and the like.
  • the short-range wireless communication unit 11 transmits the password for locking input by the input unit 12 described later to the wearable module 30.
  • the short-range wireless communication unit 11 transmits a password registration request to the wearable module 30.
  • the input unit 12 is a part that receives information from the user of the mobile device 10 such as registration of a password for locking / unlocking.
  • the input unit 12 is a user interface (operation screen, operation key, etc.) that accepts input of a password, a registration request, a lock release request, and the like.
  • the input unit 12 receives an input of a password for locking / unlocking functions of the mobile device 10 and an input of a password for locking / unlocking functions of the wearable module 30.
  • the input unit 12 also receives an input of the type of function (chip) to be locked / unlocked.
  • the input unit 12 also receives a password setting request by biometric authentication for the wearable module 30 and an input of a connection password for connecting to the wearable module 30.
  • the input unit 12 also receives an input regarding an execution request for a function executed by the function unit 13 or a function executed by the wearable module 30.
  • Information and requests such as passwords received by the input unit 12 are notified to the function unit 13 and the lock control unit 16 in accordance with the information and requests. Details will be described later.
  • the function unit 13 is a part that executes a function using a chip unit 14 to be described later. Specifically, the functional unit 13 operates the chips (SE chip and RF chip) included in the chip unit 14 to exhibit the function. For example, the function unit 13 operates the RF chip according to the operation in the mobile device 10 to execute non-contact communication (short-range wireless communication) in cooperation with the short-range wireless communication unit 11. Alternatively, the function unit 13 stores information input from the input unit 12 or the short-range wireless communication unit 11 in the SE chip, or reads information from the SE chip and outputs the information to the short-range wireless communication unit 11.
  • the function executed by the function unit 13 can be locked and unlocked.
  • the unit for locking the function can be set for each chip (SE chip and RF chip) included in the chip unit 14. That is, the function unit 13 executes a plurality of different functions for each unit to be locked.
  • the mobile device 10 includes a plurality of terminal-side function means.
  • the number of units to be locked is not necessarily plural, and may be one.
  • the function unit 13 refers to the information indicating the lock state corresponding to the chip related to the function to be executed, which is included in the list held by the list holding unit 15 to be described later. If not, the function is executed, and if it is locked, the function is not executed. A specific method of locking and unlocking will be described later.
  • the chip unit 14 is a chip such as an RF chip that is a chip for non-contact communication or an SE chip that can securely store data.
  • the chip unit 14 has a plurality of types of chips such as an SE chip and an RF chip.
  • the list holding unit 15 is a part that holds a list of passwords for locking / unlocking the functions executed by the mobile device 10.
  • An example of the list held by the list holding unit 15 is shown in FIG.
  • the list held by the list holding unit 15 includes a type of a chip to be locked / unlocked, a lock / unlock state, a password for locking / unlocking, Are associated. That is, the list holding unit 15 holds a password for each type of chip (that is, in units of functional means).
  • the RF chip is in a locked state
  • the password for locking / unlocking the RF chip is “0000”
  • the SE chip is in a locked state
  • the SE chip is locked.
  • the password for unlocking is “1111”.
  • the lock control unit 16 locks the function executed by the function unit 13 based on the lock / unlock password input to the input unit 12 and the list password held by the list holding unit 15.
  • the lock release is performed, and a lock or unlock request including the password is transmitted to the wearable module 30 via the short-range wireless communication unit 11.
  • the lock control unit 16 determines whether the lock / unlock password, the chip type, and the lock / unlock request (lock or unlock) are input to the input unit 12 by a user input operation. Enter another).
  • the lock control unit 16 determines whether the password corresponding to the input chip type in the list held by the list holding unit 15 matches the input lock / unlock password.
  • the lock control unit 16 changes the lock state corresponding to the input chip type in the list held by the list holding unit 15 to information according to the lock or unlock request.
  • the lock control unit 16 changes the lock state of the list held by the list holding unit 15 corresponding to the input chip type to lock, and in the case of a lock release request, the lock control unit 16 The lock state of the list held by the list holding unit 15 corresponding to the input chip type is changed to unlocked.
  • the lock control unit 16 may not only change the lock state for the list held by the list holding unit 15 but also lock / unlock the chip of the chip unit 14. For example, the lock control unit 16 transmits a lock / unlock request command to the chip circuit of the chip unit 14. As a result, when the chip of the chip unit 14 is in a locked state, even if another external device makes a predetermined request (for example, a read request to the chip) to the chip of the chip unit 14, no response (no answer) become.
  • a password for example, a lock / unlock password (“0000” or “1111”) input to the input unit 12
  • a password for example, a lock / unlock password (“0000” or “1111” input to the input unit 12
  • the lock control unit 16 changes the lock state of the list held by the list holding unit 15 as described above, and then uses the lock / unlock password input to the input unit 12 as the short-range wireless communication unit 11. Is transmitted to the wearable module 30 via short-range communication via the network, and a lock or unlock request is made. In addition, the lock control unit 16 transmits the terminal identification information of the own device (mobile device 10) to the wearable module 30 by short-range communication via the short-range wireless communication unit 11 together with the request.
  • the lock control unit 16 sets a password for the list holding unit 15 based on the lock / unlock password and chip type input to the input unit 12 by the user's operation input. Specifically, the lock control unit 16 inputs a password setting request to the input unit 12 together with a lock / unlock password and chip type. The lock control unit 16 registers the input chip type and password in association with the list held by the list holding unit 15. After completing the registration in the list holding unit 15, the lock control unit 16 communicates the chip type and the lock / unlock password to the wearable module 30 via the short-range wireless communication unit 11. The password is transmitted via the unit 11 and a password setting request for locking / unlocking is issued.
  • the lock control unit 16 transmits the terminal identification information of the own device (mobile device 10) to the wearable module 30 by short-range communication via the short-range wireless communication unit 11 together with the request.
  • the lock control unit 16 makes a password setting request by biometric authentication that can lock the wearable module 30 independently after making a password setting request to the wearable module 30.
  • the wearable module 30 includes a short-range wireless communication unit 31 (accepting unit), a special input unit 32 (second control unit), a functional unit 33 (functional unit), a chip unit 34, and a list holding unit 35 (permission information holding). Means) and a lock control unit 36 (control means, second control means).
  • the near field communication unit 31 is a communication interface for performing near field communication with the mobile device 10. For example, BLE or NFC.
  • the short-range wireless communication unit 11 first establishes a connection with the mobile device 10 when performing short-range communication with the mobile device 10.
  • the short-range wireless communication unit 31 has a connection password for determining whether or not to connect to each mobile device 10.
  • the short-range wireless communication unit 31 receives the connection password from the mobile device 10.
  • the short-range wireless communication unit 31 collates the connection password received from the mobile device 10 with the held connection password. If both passwords match, the short-range wireless communication unit 31 enables communication between the mobile device 10 and the wearable module 30, and notifies the mobile device 10 that transmitted the connection password that connection is possible. To do. As a result, the mobile device 10 and the wearable module 30 are connected to each other.
  • the short-range wireless communication unit 31 can establish connections with a plurality of mobile devices 10.
  • the near field communication unit 31 receives a lock / unlock password from the mobile device 10 or receives a lock / unlock password setting request from the mobile device 10.
  • the short-range wireless communication unit 31 receives the terminal identification information of the mobile device 10 together with the above information from the mobile device 10.
  • the short-range wireless communication unit 31 notifies the received information to the lock control unit 36 and the like (details will be described later).
  • the short-range wireless communication unit 31 may specify the terminal identification information of the mobile device 10 based on the connection with the mobile device 10 (in that case, the short-range wireless communication unit 31 matches the above information from the mobile device 10). All terminal identification information is not required to be transmitted).
  • the short-range wireless communication unit 31 transmits to the mobile device 10 the result of the request from the mobile device 10 (for example, information indicating whether or not the password setting request for locking / unlocking is successful).
  • the short-range wireless communication unit 31 receives various requests from the mobile device 10 such as a function execution request and a password setting request by biometric authentication.
  • the special input unit 32 accepts an input of a password by biometric authentication in response to a password setting request by biometric authentication from the mobile device 10.
  • passwords based on biometric authentication include passwords based on biometric authentication information such as fingerprints and irises in the pupil.
  • a specific example of the special input unit 32 is a reading device for biometric authentication information such as fingerprints and irises.
  • the special input unit 32 performs input by reading the biometric authentication information of the user.
  • the special input unit 32 notifies the input biometric authentication information to the lock control unit 36 described later.
  • the lock control unit 36 registers a password based on the biometric information input to the special input unit 32 or based on the biometric information input to the special input unit 32 by a user operation.
  • the password is collated with a password held by a list holding unit 35 described later.
  • reading (input) of biometric information can be performed by the same method as before.
  • the function unit 33 is a part that executes a function using a chip unit 34 to be described later. Specifically, the functional unit 33 operates the chips (SE chip and RF chip) included in the chip unit 34 to exhibit the function. For example, the functional unit 33 operates the RF chip in accordance with the operation in the wearable module 30 and executes non-contact communication (short-range wireless communication) in cooperation with the short-range wireless communication unit 31. Alternatively, the function unit 33 stores information input from the special input unit 32 or the short-range wireless communication unit 31 in the SE chip, or reads information from the SE chip and outputs the information to the short-range wireless communication unit 31.
  • the function executed by the function unit 33 can be locked and unlocked.
  • the unit for locking the function can be set for each chip (SE chip and RF chip) included in the chip unit 34. That is, the function unit 33 executes a plurality of different functions for each unit to be locked.
  • the wearable module 30 includes a plurality of functional units. However, the unit (functional means) to lock does not necessarily need to be plural, and may be one.
  • the function unit 33 refers to the information indicating the lock state corresponding to the chip related to the function to be executed, which is included in the list held by the list holding unit 35 described later. If not, the function is executed, and if it is locked, the function is not executed. A specific method of locking and unlocking will be described later.
  • the chip unit 34 is a chip such as an RF chip that is a chip for non-contact communication or an SE chip that can securely store data.
  • the chip unit 34 has a plurality of types of chips such as an SE chip and an RF chip.
  • the list holding unit 35 is a part that holds a list of passwords for locking / unlocking the functions executed by the wearable module 30. There are two types of lists held by the list holding unit 35.
  • the list holding unit 35 is a list based on the list based on the password / chip type received from the mobile device 10, the password based on the information input to the special input unit 32, and the chip type.
  • FIG. 2B is a list based on the password / chip type received from the mobile device 10.
  • the list based on the password / chip type received from the mobile device 10 is the type (terminal identification information) of the mobile device 10, the type of chip to be locked / unlocked, the connection status, and the lock / unlock. Is associated with a password.
  • the terminal identification information is information that can identify each mobile device 10, and is the ID or subscriber information of each mobile device 10.
  • This terminal identification information is information that can be received by the wearable module 30 when the mobile device 10 and the wearable module 30 are in a connected state.
  • connection state information is registered as “connected” in the connection state of the list, and when the wearable module 30 is not in the connection state, “disconnected” is displayed as the connection state of the list. be registered.
  • the connection state of the list is updated by the short-range wireless communication unit 31 at the timing when the connection state is changed.
  • the list holding unit 35 holds passwords for each mobile device 10 (that is, for each terminal device) and for each chip type (that is, for each functional unit).
  • the lock / unlock password for the RF chip from the terminal A is “0000”, indicating that the terminal A is currently connected.
  • the lock / unlock password for the SE chip from the terminal B is “1111”, which indicates that the current terminal B is in a disconnected state (not connected).
  • FIG. 2C is a list based on the password and the chip type based on the biometric authentication information input to the special input unit 32.
  • the password for locking / unlocking the RF chip and the SE chip is “AAAA”.
  • the password may be different for each chip. Then, the RF chip and the SE chip are in a locked state.
  • the password “AAAA” is a password generated by the lock control unit 36 converting the password based on the information input to the special input unit 32.
  • the lock control unit 36 performs functions executed by the function unit 33 based on the password based on the biometric authentication information input to the special input unit 32 and the list information held by the list holding unit 35. Perform locking or unlocking. Specifically, the lock control unit 36 determines whether the password corresponding to each chip type in the list held by the list holding unit 35 matches the input password. If these match, the lock control unit 36 performs a process of changing the state corresponding to the chip type corresponding to the matched password in the list held by the list holding unit 35. For example, if the state is unlocked, the lock control unit 36 changes the state to locked, and if the state is locked, changes the state to unlocked. Alternatively, the locked state is not reversed as described above, and the state may be uniformly locked or unlocked. Alternatively, it is possible to input a lock or unlock request (whether to lock or unlock) and change the lock state accordingly.
  • the lock control unit 36 is based on the lock / unlock password received from the mobile device 10 via the short-range wireless communication unit 31, the chip type, and the terminal identification information that is identification information of the mobile device 10.
  • the function executed by the function unit 33 is locked or unlocked. Specifically, the lock control unit 36, from the list held by the list holding unit 35, the password corresponding to the received terminal identification information and the chip type (that is, the password associated with the requesting mobile device 10). ) To get.
  • the lock control unit 36 determines whether or not the password acquired from the list matches the password received from the mobile device 10. If they match, the lock control unit 36 performs a process of changing the state corresponding to the input chip type in the list held by the list holding unit 35.
  • the lock control unit 36 changes the state to lock
  • the password is for unlocking
  • the lock control unit 36 may not only change the lock state of the list held by the list holding unit 35 but also lock / unlock the chip of the chip unit 34. For example, the lock control unit 36 transmits a lock / unlock request command to the chip circuit of the chip unit 34. As a result, when the chip of the chip unit 34 is in a locked state, even if another external device makes a predetermined request (for example, a read request to the chip) to the chip of the chip unit 34, no response (no answer) )become. When a password is required to lock / unlock the chip of the chip unit 34, the lock control unit 36 transmits a lock / unlock request command to the chip circuit of the chip unit 34. In this case, a password (for example, a password “AAAA” based on biometric authentication information input to the special input unit 32) may be transmitted.
  • a password for example, a password “AAAA” based on biometric authentication information input to the special input unit 32
  • the lock control unit 36 receives a password setting request based on biometric authentication information from the mobile device 10 via the short-range wireless communication unit 31.
  • the lock control unit 36 controls the special input unit 32 to input biometric authentication information.
  • the lock control unit 36 converts the input biometric information into a password, associates the converted password with each chip type, and stores the list holding unit 35 (FIG. 2). (C) list).
  • chip type information may be input by a user operation or the like, and a password based on biometric authentication information may be registered in the list holding unit 35 for each chip type.
  • the lock control unit 36 receives the password, the chip type, and the terminal identification information that is identification information of the mobile device 10 received from the mobile device 10.
  • the chip type and the password are associated with each other and registered in the list holding unit 35 (the list in FIG. 2B).
  • the mobile device 10 includes one or more CPUs 110, a RAM 111 and a ROM 112 that are main storage devices, an input device 113 such as a keyboard and a mouse that are input devices, an output device 114 such as a display, an NFC and a BLE.
  • a short-distance communication module 115 that is a communication module for short-distance communication, etc., a module for communicating with various servers, etc., a mobile communication module 116 that is a data transmission / reception device such as a network card, and an auxiliary storage such as a semiconductor memory
  • the computer system includes the device 117 and the like.
  • the mobile device 10 reads predetermined computer software on hardware such as the CPU 110 and the RAM 111 shown in FIG. 3 to control the input device 113, the output device 114, the near field communication module 115, and the movement under the control of the CPU 110. This is realized by operating the body communication module 116 and reading and writing data in the RAM 111 and the auxiliary storage device 117.
  • the wearable module 30 physically includes, for example, a CPU 311, a memory 312 such as a ROM or a RAM, a near field communication module 313, and an IFD (InterFace Device) for exchanging data with the UIM 40. 314.
  • a CPU 311 a central processing unit (CPU) circuitry
  • a memory 312 such as a ROM or a RAM
  • a near field communication module 313 a near field communication module
  • IFD InterFace Device
  • the UIM 40 physically includes, for example, a CPU 315, a memory 316 such as a ROM or a RAM, a nonvolatile memory 318 such as an EEPROM, and an I / O control unit 317 that controls data exchange with the wearable module 30. Is done.
  • the sequence diagram illustrated in FIG. 5 is a sequence diagram of password setting processing for locking / unlocking the functions of the mobile device 10 and the functions of the wearable module 30 and the lock processing of the mobile device 10 and the wearable module 30.
  • the input unit 12 receives an input of a lock / unlock password setting request, a lock / unlock password, and a chip type by a user input operation (step S1). After the input unit 12 accepts the input in step S1, the input unit 12 notifies the lock control unit 16 of the lock / unlock password setting request, the lock / unlock password, and the chip type. .
  • the lock control unit 16 registers and stores information in which the lock / unlock password and the chip type are associated with each other in a list (list in FIG. 2B) held by the list holding unit 15 (step S2). ).
  • the lock control unit 16 confirms that registration / save to the list held by the list holding unit 15 has been normally completed (step S3), the input unit 12 indicates that it has been registered in the list held by the list holding unit 15 (Step S4).
  • connection password connection to the wearable module 30 is connected to the input unit 12 by the user's input operation.
  • the connection password is transmitted to the short-range wireless communication unit 31 of the wearable module 30 via the short-range wireless communication unit 11 of the mobile device 10 (step S5).
  • the short-range wireless communication unit 31 collates the connection password received from the mobile device 10 and as a result matches the password held by the short-range wireless communication unit 31, information indicating that the collation has been completed normally (for example, OK). ) Is transmitted to the mobile device 10 (step S6).
  • the lock control unit 16 transmits the chip type, the lock / unlock password (for example, “0000”), and the terminal identification information to the short-range wireless communication unit 31 of the wearable module 30 via the short-range wireless communication unit 31. At the same time, a password registration request is made (step S7).
  • the lock control unit 36 of the wearable module 30 receives the chip type, the password (for example, “0000”), and the terminal identification information via the short-range wireless communication unit 31 and sets a lock / unlock password.
  • the request is received, information that associates the chip type, the lock / unlock password, and the terminal identification information is registered in the list of the list holding unit 35 (step S8).
  • step S9 the lock control unit 36 notifies the mobile device 10 that the registration to the list is normally completed, and at the same time, the wearable module 30 that is the target of the password request from the mobile device 10. If a password for biometric authentication is not set for this chip, information to that effect is also notified (step S10).
  • the short-range wireless communication unit 11 is Via the biometric authentication to the wearable module 30 (step S11).
  • the lock control unit 36 When the lock control unit 36 receives a password setting request by biometric authentication via the short-range wireless communication unit 31, the lock control unit 36 notifies the special input unit 32 of a password setting request by biometric authentication (step S12). ).
  • the special input unit 32 accepts input of biometric authentication information by user operation in response to a password setting request by biometric authentication, and after receiving the input of biometric authentication information, notifies the lock control unit 36 of the accepted biometric authentication information. (Step S13).
  • the lock control unit 36 associates the password obtained by converting the biometric authentication information (for example, “AAAA”) with the chip type of the password setting request from the mobile device 10 in a list (FIG. 2 ( C) list) (step S14).
  • the lock control unit 36 notifies the mobile device 10 that the registration process has been normally completed (step S15), and the lock / unlock password setting process is completed. Exit.
  • step S16 terminal side reception step
  • step S17 the lock control unit 16 acquires the password of the chip type targeted for the lock request from the list of the list holding unit 15 (the list in FIG. 2A), and receives the acquired password and the lock / unlock received from the input unit 12.
  • the password is collated (step S18), and if they match, the list holding unit 15 performs a process of changing the lock state to the list (step S19, terminal side control step). Specifically, the lock control unit 16 changes the lock state corresponding to the same chip type as the chip type received from the input unit 12 in the list held by the list holding unit 15 to “lock”.
  • the lock control unit 16 sends the lock / unlock password, the lock request target chip type, and the terminal identification information to the short-range wireless communication unit 11. To the wearable module 30 and request a lock (step S21, terminal side control step).
  • the lock control unit 36 receives the lock / unlock password, the chip type of the lock request target, and the terminal identification information via the short-range wireless communication unit 31. Then, the lock control unit 36 uses a list for locking / unlocking corresponding to the terminal identification information and the lock request target chip type from the list held in the list holding unit 35 (list in FIG. 2B). A password acquisition request is made (step S22 accepting step, control step). Then, the lock control unit 36 acquires a password (“0000”) from the list of the list holding unit 35 (step S23).
  • Step S24 the lock control unit 36 sets information indicating that the list holding unit 35 is locked (step S25, control step). Specifically, the lock control unit 36 sets the state of the list of chip types targeted for lock request as the lock state.
  • step S26 When the setting for the list in the list holding unit 35 is normally completed (step S26), the lock control unit 36 notifies the mobile device 10 that the lock is normally completed (step S27). The lock process is terminated.
  • step S31 the special input unit 32 transmits biometric authentication information to the lock control unit 36 (step S32).
  • the lock control unit 36 converts the biometric authentication information received from the special input unit 32.
  • step S33 when there is a password that matches the information obtained by converting the biometric authentication information among the passwords in the list (list in FIG. 2C) held by the list holding unit 35 (step S33).
  • step S34 a lock request is made for the chip corresponding to the password (step S34).
  • the lock control unit 36 sets the lock state information corresponding to the password in the list held by the list holding unit 35 to “lock”.
  • step S35 the lock process of the wearable module 30 is ended.
  • step S36 When the special input unit 32 receives the biometric authentication information by the user's input operation (step S36), the biometric authentication information is transmitted from the special input unit 32 to the lock control unit 36 (step S37).
  • the lock control unit 36 converts the biometric authentication information received from the special input unit 32, and converts the biometric authentication information in the password of the list (list in FIG. 2C) held by the list holding unit 35. If there is a password that matches the information (step S38), a request for unlocking the chip corresponding to the password is issued (step S39). Specifically, the lock control unit 36 sets the lock state information corresponding to the password in the list held by the list holding unit 35 to “unlock”. When the lock control unit 36 normally completes the setting (step S40), the lock process of the wearable module 30 is ended.
  • both the chip held by the mobile device 10 and the chip of the wearable module 30 are locked (state of step S27 in the sequence diagram shown in FIG. 5).
  • the input unit 12 of the mobile device 10 accepts an input of a lock request and a lock / unlock password (“0000”) by a user operation input (step S41).
  • the input unit 12 notifies the lock control unit 16 of the lock request, the password, and the chip type to be unlocked (step S42).
  • the lock control unit 16 acquires a password corresponding to the same chip type as the unlock request target chip type from the list of the list holding unit 15 (list in FIG.
  • the lock control unit 16 collates the acquired password with the lock / unlock password received from the input unit 12 (step S43). If they match, the lock control unit 16 performs the unlock process for the chip unit 14. This is performed (step S44). Specifically, the lock control unit 16 changes the lock state corresponding to the same chip type as the chip type received from the input unit 12 in the list held by the list holding unit 15 to “unlocked”. When the unlocking process is normally completed (step S45), the lock control unit 16 wears the lock / unlock password, the unlock request target chip type, and the terminal identification information via the short-range wireless communication unit 11. While transmitting to the module 30, a lock release request is made (step S46).
  • the lock control unit 36 receives the lock / unlock password, the unlock request target chip type, and the terminal identification information via the short-range wireless communication unit 31. Thereafter, the lock control unit 36 requests acquisition of a password corresponding to the terminal identification information and the chip type to be unlocked from the list held in the list holding unit 35 (list in FIG. 2B). Then (step S47), a password (“0000”) is obtained from the list of the list holding unit 35 (step S48).
  • step S49 When the lock control unit 36 collates the password acquired from the list of the list holding unit 35 with the password received from the mobile device 10 and the two passwords match (step S49), the lock control unit 36 The lock state of the list of the holding unit 35 is changed and set to unlock (step S50). Specifically, the lock control unit 36 sets the lock state of the list of chip types to be requested for unlocking to “unlocked”.
  • step S51 When the setting process to the list of the list holding unit 35 is normally completed (step S51), the lock control unit 36 notifies the mobile device 10 that the unlocking has been normally completed (step S51) ( Step S52), the unlocking process is terminated.
  • the input unit 12 receives an input of a lock request, a lock / unlock password, and a chip type by a user input operation (step S61). Then, the lock control unit 16 inputs the password corresponding to the same chip type as the chip type received by the input unit 12 in the list held by the list holding unit 15 (the list in FIG. 2A), and the input As a result of determining whether or not the passwords for lock / unlock received by the unit 12 match, if they match (step S62; YES), the lock control unit 16 performs the chip lock process of the mobile device 10 Is executed (step S63). Then, the lock control unit 16 transmits the terminal identification information, the chip type, and the lock / unlock password to the wearable module 30 and requests the wearable module 30 to make a lock.
  • step S62 The password corresponding to the same chip type as the chip type received by the input unit 12 in the list held by the list holding unit 15 matches the lock / unlock password received by the input unit 12. If not (step S62; NO), the lock process is not performed (step S64). Then, the lock control unit 16 transmits the terminal identification information, the chip type, and the lock / unlock password to the wearable module 30 and requests the wearable module 30 to make a lock.
  • the lock control unit 36 of the wearable module 30 acquires the password corresponding to the terminal identification information and the chip type received from the mobile device 10 from the list of the list holding unit 35. To do. Then, the lock control unit 36 determines whether or not the password acquired from the list of the list holding unit 35 and the lock / unlock password received from the mobile device 10 match. The wearable module 30 performs a lock process on the lock request target chip (step S66), and the process ends.
  • step S67 If the password acquired from the list of the list holding unit 35 does not match the lock / unlock password received from the mobile device 10, the wearable module 30 is not locked (step S67). End the process. In the flowchart shown in FIG. 7, the process moves to step S65 after step S64. However, the process may be ended without moving to step S65 after step S64.
  • the wearable module 30 has the same type of chip as that of the mobile device 10, the same password is set for each chip. And lock processing can be performed.
  • the input unit 12 receives an input of a lock release request, a lock / unlock password, and a chip type by a user input operation (step S71). Then, the lock control unit 16 receives the password corresponding to the chip type received by the input unit 12 from the list held by the list holding unit 15 (the list shown in FIG. 2A) and the input unit 12 receives the password. As a result of determining whether or not the passwords for locking / unlocking match, if they match (step S72; YES), the lock control unit 16 executes the unlocking processing of the chip of the mobile device 10 ( Step S73). The lock control unit 16 transmits the terminal identification information, the chip type, and the lock / unlock password to the wearable module 30 and requests the wearable module 30 to release the lock.
  • step S74 The lock control unit 16 transmits the terminal identification information, the chip type, and the lock / unlock password to the wearable module 30 and requests the wearable module 30 to release the lock.
  • the lock control unit 36 of the wearable module 30 acquires the terminal identification information received from the mobile device 10 and the password corresponding to the chip type from the list of the list holding unit 35. Then, it is determined whether or not the password acquired from the list of the list holding unit 35 and the lock / unlock password received from the mobile device 10 match, and if they match, the wearable module 30 is unlocked.
  • the request target chip is unlocked (step S76), and the process ends.
  • step S77 if the password acquired from the list holding unit 35 and the lock / unlock password received from the mobile device 10 do not match, the unlocking process is not performed on the chip of the wearable module 30 (step S77). ), The process is terminated. In the flowchart shown in FIG. 8, the process moves to step S75 after step S74. However, the process may be ended without moving to step S75 after step S74.
  • the wearable module 30 has the same type of chip as that of the mobile device 10, the same password is set for each chip. And unlocking processing can be performed.
  • the wearable module 30 has received lock control from one mobile device 10, but can also receive lock control from a plurality of different mobile devices 10.
  • the above-described control is performed for each of a plurality of different mobile devices 10.
  • a different password can be set for each mobile device 10.
  • the password can be used for lock control in each mobile device 10.
  • the password can be “0000” for one mobile device 10 and the password can be “1111” for another mobile device 10.
  • the setting of biometric authentication in the wearable module 30 may be performed according to a request from any mobile device 10.
  • FIG. 9 shows a block diagram of a function control system 1A according to the second embodiment of the present invention.
  • the function control system 1 includes a mobile device 10A, a mobile device 10B, and a wearable module 30A.
  • each of the mobile device 10A and the mobile device 10B makes a lock / unlock request to the wearable module 30.
  • the wearable module 30 locks the lock request target chip after the lock request target chip held by the wearable module 30 is locked.
  • a request is made to the mobile device 10B.
  • the wearable module 30A is the same as the wearable module 30 shown in FIG. 1, the short-range wireless communication unit 31, the special input unit 32, the function unit 33, the chip unit 34, and the list holding unit 35.
  • a description of the distance wireless communication unit 31, the special input unit 32, the function unit 33, the chip unit 34, and the list holding unit 35 is omitted.
  • the lock control unit 36A locks or locks the function executed by the function unit 33 based on the lock / unlock password received from the mobile device 10, the chip type, and the terminal identification information that is identification information of the mobile device 10. Only the contents to execute the release are different from the lock control unit 36 shown in FIG. 1, and other than that is the same as the lock control unit 36 shown in FIG. Specifically, the lock control unit 36A acquires a password corresponding to the received terminal identification information and chip type from the list held by the list holding unit 35, the password acquired from the list, and the movement It is determined whether or not the lock / unlock password received from the machine 10 matches. If they match, the lock control unit 36A performs processing to change the state corresponding to the input chip type in the list held by the list holding unit 35 to lock.
  • the lock control unit 36A not only performs the processing, but also corresponds to terminal identification information that matches the received chip type and is different from the terminal identification information received from the list from the list held by the list holding unit 35. Get the assigned password.
  • the lock control unit 36A receives the mobile device identified by the different terminal identification information (for example, the mobile device 10B when receiving a lock / unlock request from the mobile device 10A) via the short-range wireless communication unit 31. Request lock / unlock.
  • the connection state detection unit 37 described later detects that a connection is established between the wearable module 30 and the target mobile device 10 that is requested to be locked / unlocked from the wearable module 30. Next, the mobile device is requested to lock / unlock. Note that when making the request, the lock control unit 36A may request the connection state detection unit 37 to perform the above detection.
  • the connection state detection unit 37 is a part in which the lock control unit 36A detects a connection state with the mobile device 10 that is a lock / unlock request target. Specifically, the connection state detection unit 37 detects the connection state by referring to the connection state of the list held by the list holding unit 35 corresponding to the mobile device 10 to be detected. The connection state detection unit 37 notifies the detected connection state to the lock control unit 36A. The connection state detection unit 37 determines the connection state based on a control signal indicating a response in communication between the short-range wireless communication unit 31 and a mobile device (for example, the mobile device 10B) that is a lock / unlock request target. You may make it do.
  • connection state detection unit 37 is based on the radio field intensity or the S / N ratio (Signal To Noise Ratio) at the time of communication between the short-range wireless communication unit 31 and the mobile device targeted for the lock / unlock request.
  • the connection state may be determined.
  • the sequence diagram shown in FIG. 10 is a sequence diagram of processing for requesting a lock from the mobile device 10A to the wearable module 30A.
  • the mobile device 10A, the mobile device 10B, and the wearable module 30A have a common type chip (for example, an RF chip), and the lock / unlock password “from the mobile device 10A to the chip“ It is assumed that a password setting request is made to the wearable module 30 with “0000”, and a password setting request is made to the wearable module 30 with the password “1111” from the mobile device 10B.
  • steps S141 to S152 is the same as that in steps S16 to S27 in the sequence diagram shown in FIG.
  • the lock control unit 36 sets “locked” to the lock state of the list held in the list holding unit 35 (the list in FIG. 2B), and then the wearable module.
  • 30A acquires terminal type information that is the same as the chip type received from the mobile device 10A from the list of the list holding unit 35.
  • the wearable module 30 ⁇ / b> A identifies terminal type information corresponding to a mobile device other than the mobile device that requested the lock among the terminal type information acquired from the list of the list holding unit 35.
  • the lock control unit 36A since the lock request is received from the mobile device 10A, the lock control unit 36A specifies the mobile device 10B, and the connection state detection unit 37 detects the connection state with the mobile device 10B ( In step S153), the lock control unit 36A requests acquisition of a password, which is information corresponding to the mobile device 10B from the list of the list holding unit 35, and is a chip type that is a lock request target from the mobile device 10A. (Step S154). Then, the lock control unit 36 acquires the password “1111” as a result of the acquisition request (step S155).
  • the lock control unit 36A transmits the password “1111” and the chip type that is a lock request target from the mobile device 10A to the mobile device 10B via the short-range wireless communication unit 31, and the mobile device 10B holds the lock request unit 36A. Then, the lock request target chip type lock request is issued from the mobile device 10A (step S156).
  • the lock control unit 16 of the mobile device 10B receives the lock / unlock password “1111” from the wearable module 30 via the short-range wireless communication unit 11 of the mobile device 10B, and the chip type that is the target of the lock request from the mobile device 10A. Receive. Further, the lock control unit 16 of the mobile device 10B locks the chip of the chip type targeted for the lock request from the mobile device 10A, which is held by the mobile device 10B, via the short-range wireless communication unit 11 of the mobile device 10B. Accept the request. Then, the lock control unit 16 acquires a password corresponding to the chip type received from the wearable module 30 from the list (list in FIG. 2A) held by the list holding unit 15, and the password acquired from the list. And the password for lock / unlock received from the wearable module 30 are checked to confirm that they match (step S157).
  • the lock control unit 16 selects the lock request target chip in the list held by the list holding unit 15. Is set to locked (step S158).
  • the lock control unit 16 notifies the wearable module 30 that the lock state is normally completed (step S160), and the process is terminated.
  • the special input unit 32 has been described as receiving biometric authentication information input.
  • the special input unit 32 receives information input based on operations performed on the wearable module 30 such as a shaking operation. Also good.
  • the lock control unit 36 converts the input information into a password, converts the converted password, each chip type, Are registered in the list holding unit 35 (list in FIG. 2C). Using this password, the lock control unit 36 performs a lock / unlock process for the chip unit 34.
  • the case where biometric information is received and locked has been described.
  • the lock may be performed based on a predetermined elapsed time threshold. In this case, it is conceivable to set a threshold of elapsed time to the wearable module 30 via the input unit 12 of the mobile device 10.
  • the special input unit 32 may receive an input of an operation (for example, a pressing operation) of the switch, the button, or the like.
  • the lock control unit 36 converts the input information into a password, associates the converted password with each chip type, and holds a list. Register in the unit 35 (list in FIG. 2C). Using this password, the lock control unit 36 performs a lock / unlock process for the chip unit 34. That is, the lock control unit 36 performs a lock / unlock process in response to a pressing operation of the switch, button, or the like.
  • the wearable module 30 is a device capable of short-range communication with the mobile device 10, the function unit 33 executes a function that can be locked / unlocked, and the list holding unit 35 is a password that allows the function to be locked / unlocked
  • the short-range wireless communication unit 31 includes a password from the mobile device 10 and receives a function lock or unlock request, and the lock control unit 36 includes a password included in the request. Then, the list holding unit 35 controls the lock / unlock of the function based on the password held in association with the requesting mobile device 10.
  • the wearable module 30 holds a password, which is information for permitting the function to be stopped or released, for each mobile device 10, so that the wearable module 30 can receive the password according to the mobile device 10 that can transmit the password.
  • Functions can be locked and unlocked, and function control that is convenient for the user can be performed. For example, it is possible to lock / unlock from a plurality of mobile devices 10 with a password for each mobile device 10, and to perform function control that is highly convenient for the user.
  • the functional unit 33 includes a plurality of different chips, and the list holding unit 35 holds a password for each chip type. In this case, when the wearable module 30 has a plurality of chips, the wearable module 30 holds a password for each chip, and thus can be locked / unlocked for each chip.
  • the lock control unit 36A of the wearable module 30A uses the list holding unit 35 for the mobile devices 10 other than the mobile device 10 that requested the lock / unlock, together with the lock / unlock of the chip unit 34 to the chip. A password held in association with the mobile device 10 is transmitted.
  • the wearable module 30A locks or locks the mobile device 10 other than the mobile device 10 related to the request received by the short-range wireless communication unit 31 among the mobile devices 10 for which the password of the function that requested the lock / unlock is defined. Since the mobile device 10 requests the release, the mobile device 10 locks or unlocks the functions of the other mobile devices 10 that can be controlled with respect to the wearable module 30 only by locking or unlocking the wearable module 30 once. Can make a request.
  • the special input unit 32 inputs biological information
  • the lock control unit 36 controls locking / unlocking of functions based on the input biological information.
  • the wearable module 30 locks / unlocks the function based on the biological information
  • the wearable module 30 locks / locks the function by itself without requesting the lock / unlock of the function from the mobile device 10. It can be canceled.
  • the function control system 1 includes a wearable module 30 capable of short-range communication with the mobile device 10 and the mobile device 10.
  • the function unit 33 executes a function that can be locked and unlocked, and the list holding unit 35 holds a password, which is information for permitting the lock / unlock of the function, for each mobile device 10.
  • the short-range wireless communication unit 31 receives a request for locking / unlocking the function including the password from the mobile device 10, and the lock control unit 36 is included in the request received by the short-range wireless communication unit 31. Based on the password and the password held in association with the requesting mobile device 10 by the list holding unit 35, the function is locked / unlocked.
  • the function unit 13 executes a function that can be stopped and released, and the list holding unit 15 holds a password that is information for permitting lock / unlock of the function. Receives the permission information, and the lock control unit 16 controls the locking or unlocking of the function by the function unit 13 based on the password and the password held by the list holding unit 15, and for the wearable module 30. Send a request to lock or unlock the function, including the password.
  • the wearable module 30 holds a password, which is information for permitting the lock / unlock of the function, for each mobile device 10, a plurality of mobile devices 10 capable of transmitting passwords to the wearable module 30. Functions can be locked or unlocked, and the mobile device 10 can lock or unlock functions held by the mobile device 10 using the same password.
  • SYMBOLS 1 Function control system, 10 ... Mobile device, 11 ... Short-range wireless communication part, 12 ... Input part, 13 ... Function part, 14 ... Chip part, 15 ... List holding part, 16 ... Lock control part, 30 ... Wearable module 31 ... Short-range wireless communication unit 32 ... Special input unit 33 ... Function unit 34 ... Chip unit 35 ... List holding unit 36 ... Lock control unit 37 ... Connection state detection unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Telephone Function (AREA)

Abstract

 ユーザにとって利便性の高い機能制御を行うことができる近距離通信デバイス、機能制御方法及び機能制御システムを提供することを目的とする。 ウェアラブルモジュール30は、移動機10と近距離通信可能なデバイスであり、機能部33は、ロック・ロック解除可能な機能を実行し、リスト保持部35は、機能のロック・ロック解除を許可するパスワードを、移動機10毎に保持し、近距離無線通信部31は、移動機10からパスワードを含むと共に機能のロック又はロック解除の要求を受信し、ロック制御部36は、要求に含まれるパスワードと、リスト保持部35によって、要求の要求元の移動機10に対応付けて保持されているパスワードとに基づいて、機能のロック・ロック解除を制御する。

Description

近距離通信デバイス、機能制御方法及び機能制御システム
 本発明は、近距離通信デバイス、機能制御方法及び機能制御システムに関する。
 従来から、携帯端末と近距離通信可能な認証情報記録体とを用いて、ロック制御を行う技術ものがある。例えば、特許文献1には、携帯端末が、通話処理の実行が禁止されたロック状態において、着呼があった場合に、ユーザが所有する認証情報記録体と近距離通信を行い、当該認証情報記録体が記録するID情報を取得して、当該ID情報が正当である場合に、ロック状態を解除することが記載されている。
特開2013-187879号公報
 特許文献1に記載の技術は、認証情報記録体を用いて、携帯端末のロック解除をするものであるが、ユーザに装着されるウェアラブルモジュールのロック制御をするものではない。ウェアラブルモジュールをロック制御(機能制御)する方法としては、ウェアラブルモジュールには入力手段が無いため、生体認証を用いた方法等が考えられる。
 しかし、端末装置から近距離通信を用いてウェアラブルモジュールの機能制御をした方が、生体の認識誤りがないことから正確性等の点で優れている。しかしながら、一律にパスワード等の機能制御を行うための情報の入力による制御を行う場合には、当該情報の管理の手間や不整合を生じるおそれがある。具体的には例えば、端末装置の機能制御と、ウェアラブルモジュールの機能制御とを連動して行いたい場合がある。このような場合、例えば、端末装置における機能制御を行うためのパスワードと、ウェアラブルモジュールの機能制御を行うためのパスワードとを端末装置毎に設定しなければならない。その際に、端末装置における機能制御を行うためのパスワードとウェアラブルモジュールの機能制御を行うためのパスワードとをそれぞれ設定しなければならない手間や、それらのパスワードが異なるという不整合が生じる。
 本発明は、上記の問題点を解決するためになされたものであり、ユーザにとって利便性の高い機能制御を行うことができる近距離通信デバイス、機能制御方法及び機能制御システムを提供することを目的とする。
 本発明の一実施形態に係る近距離通信デバイスは、端末装置と近距離通信可能な近距離通信デバイスであって、停止及び停止解除可能な機能を実行する機能手段と、機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、端末装置から、許可情報を含むと共に機能手段による機能停止又は停止解除の要求を受信する受付手段と、受付手段によって受信された要求に含まれる許可情報と、許可情報保持手段によって、当該要求の要求元の端末装置に対応付けて保持される許可情報とに基づいて、機能手段による機能の停止又は停止解除を制御する制御手段と、を備え、互いに異なる複数の機能に係る複数の機能手段を有し、許可情報保持手段は、許可情報を機能手段単位に保持する。
 また、本発明の一実施形態に係る端末装置による機能制御方法は、端末装置と近距離通信可能であると共に、停止及び停止解除可能な機能を実行する機能手段と、機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、を備え、互いに異なる複数の機能に係る複数の機能手段を有し、許可情報保持手段は、許可情報を機能手段単位に保持する近距離通信デバイスによる機能制御方法であって、端末装置から、許可情報を含む、機能手段による機能停止又は停止解除の要求を受信する受付ステップと、受付ステップにおいて受信された要求に含まれる許可情報と、許可情報保持手段によって、当該要求の要求元の端末装置に対応付けて保持される許可情報とに基づいて、機能手段による機能の停止又は停止解除を制御する制御ステップと、を含む。
 このような本発明の一実施形態に係る近距離通信デバイス及び機能制御方法によれば、機能を停止又は停止解除を許可するための情報である許可情報を端末装置毎に保持するので、許可情報を送信可能な端末装置に応じて近距離通信デバイスに対して機能の停止又は停止解除をすることができ、ユーザにとって利便性の高い機能制御を行うことができる。また、近距離通信デバイスにおいて、複数の機能を有している場合に、機能ごとで許可情報を保持するので、各機能単位で停止又は停止解除することができる。
 また、本発明の一実施形態に係る近距離通信デバイスでは、制御手段は、機能手段による機能の停止又は停止解除の制御と合わせて、受付手段によって受信された要求に係る端末装置以外の端末装置に対して、許可情報保持手段によって、当該端末装置に対応付けて保持される許可情報を送信してもよい。この場合、近距離通信デバイスは、機能の停止又は停止解除を要求した機能の許可情報が定義されている端末装置の内、受付手段によって受信された要求に係る端末装置以外にも機能の停止又は停止解除を要求するので、端末装置が、一度近距離通信デバイスへ、機能停止又は停止解除をするだけで、近距離通信デバイスに対して制御可能な他の端末装置にも一括で機能部の停止又は停止解除の要求をすることができる。
 また、本発明の一実施形態に係る近距離通信デバイスでは、生体の情報を入力して、入力した生体の情報に基づいて、前記機能手段による機能の停止又は停止解除を制御する第2制御手段を更に備えてもよい。この場合、近距離通信デバイスでは、生体の情報に基づいて、機能の停止又は停止解除するので、端末装置から機能の停止又は停止解除要求することなく、近距離通信デバイス独自で機能の停止又は停止解除することができる。
 本発明の一実施形態に係る機能制御システムでは、端末装置と近距離通信可能な近距離通信デバイスと、端末装置とを備える機能制御システムであって、近距離通信デバイスは、停止及び停止解除可能な機能を実行する機能手段と、機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、端末装置から、許可情報を含むと共に機能手段による機能停止又は停止解除の要求を受信する受付手段と、受付手段によって受信された要求に含まれる許可情報と、許可情報保持手段によって、当該要求の要求元の端末装置に対応付けて保持される許可情報とに基づいて、機能手段による機能の停止又は停止解除を制御する制御手段と、を備え、互いに異なる複数の機能に係る複数の機能手段を有し、許可情報保持手段は、許可情報を機能手段単位に保持し、端末装置は、停止及び停止解除可能な機能を実行する端末側機能手段と、端末側機能手段による機能の停止及び停止解除を許可するための情報である許可情報を保持する端末側許可情報保持手段と、許可情報を受け付ける端末側受付手段と、端末側受付手段によって受け付けられた許可情報と、端末側許可情報保持手段によって、保持される許可情報とに基づいて、端末側機能手段による機能の停止又は停止解除を制御すると共に、近距離通信デバイスに対して、許可情報を含む、機能手段による機能停止又は停止解除の要求を送信する端末側制御手段と、を備える。
 また、本発明の一実施形態に係る機能制御システムにおける機能制御方法は、端末装置と近距離通信可能な近距離通信デバイスと、端末装置とを備える機能制御システムで実行される機能制御方法であって、近距離通信デバイスは、停止及び停止解除可能な機能である機能手段と、機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、を備え、互いに異なる複数の機能に係る複数の機能手段を有し、許可情報保持手段は、許可情報を機能手段単位に保持し、端末装置は、停止及び停止解除可能な機能を実行する端末側機能手段と、端末側機能手段による機能の停止及び停止解除を許可するための情報である許可情報を保持する端末側許可情報保持手段と、を備え、近距離通信デバイスが、端末装置から、許可情報を含むと共に機能手段による機能停止又は停止解除の要求を受信する受付ステップと、受付ステップによって受信された要求に含まれる許可情報と、許可情報保持手段によって、当該要求の要求元の端末装置に対応付けて保持される許可情報とに基づいて、機能手段による機能の停止又は停止解除を制御する制御ステップと、端末装置が、端末装置において、許可情報を受け付ける端末側受付ステップと、端末側受付ステップによって受け付けられた許可情報と、端末側許可情報保持手段によって、保持される許可情報とに基づいて、端末側機能手段による機能の停止又は停止解除を制御すると共に、近距離通信デバイスに対して、許可情報を含む、機能手段による機能停止又は停止解除の要求を送信する端末側制御ステップと、含む。
 このような本発明の一実施形態に係る機能制御システム及びシステムにおける機能制御方法によれば、近距離通信デバイスにおいて、機能を停止又は停止解除を許可するための情報である許可情報を端末装置毎に保持するので、許可情報を送信可能な端末装置に応じて近距離通信デバイスに対して機能の停止又は停止解除をすることができ、また、端末装置では、同一の許可情報を用いて、端末装置が保持する機能の停止又は停止解除をすることができる。
 本発明の一実施形態によれば、ユーザにとって利便性の高い機能制御を行うことができる近距離通信デバイス、機能制御方法及び機能制御システムを提供することができる。
本発明の第1実施形態に係る機能制御システムのブロック図である。 リスト保持部15及びリスト保持部35が保持するリストのデータ例である。 移動機10のハードウェア構成を示す図である。 ウェアラブルモジュール30のハードウェア構成を示す図である。 パスワードの登録処理・ロック処理のシーケンス図である。 本発明の第1実施形態に係るロック解除処理のシーケンス図である。 本発明の第1実施形態に係るロック処理のフローチャートである。 本発明の第1実施形態に係るロック解除処理のフローチャートである。 本発明の第2実施形態に係る機能制御システムのブロック図である。 本発明の第2実施形態に係るロック処理のシーケンス図である。
 以下、添付図面を参照して、本発明の実施形態について詳細に説明する。なお、図面の説明において同一又は相当要素には同一符号を付し、重複する説明は省略する。
 (第1実施形態)
 図1に本発明の第1実施形態に係る機能制御システム1のブロック図を示す。機能制御システム1は、移動機10(端末装置)と、ウェアラブルモジュール30(近距離通信デバイス)とを備えて構成される。移動機10とウェアラブルモジュール30とは近距離通信により互いに通信可能である。移動機10は、具体的には、スマートフォンを含む携帯電話機等である。ウェアラブルモジュール30は、ユーザが装着可能な装置である。具体的に、ウェアラブルモジュール30は、外部との間で情報を入出力する機能としては、近距離通信機能のみ有していればよく、画面表示、音声出力、操作入力を受け付ける機能等については有していなくてもよい。但し、それらの機能を有しているものであってもよい。ウェアラブルモジュール30の具体的な形態としては、指輪型、腕時計型等、ユーザが装着可能であれば、任意の形態をとることができる。通常、移動機10のユーザとウェアラブルモジュール30のユーザとは同一である。ウェアラブルモジュール30では、チップ(例えば、RF(Radio Frequency)チップ、SE(Secure Elements)チップ等)を有しており、移動機10からの要求により、上記チップを利用して機能を実行する。ここでいう機能の一例として、SEチップが保持する情報を移動機10に送信する機能等がある。ここでSEチップとは、外部からの悪意を持った解析攻撃に耐えられるように設計され、データを安全に格納するメモリや、暗号ロジック回路(機能)を内蔵した部品のチップである。RFチップとは、非接触通信(近距離無線通信)を実現するためのチップである。
 機能制御システム1では、移動機10が、所定の機能をロック(機能停止)及びロック解除(機能停止解除)するためのパスワード(許可情報)を送信し、ウェアラブルモジュール30が当該パスワードを要求元の移動機10に対応付けて登録する。パスワードの登録後に、移動機10が、上記パスワードを送信すると共に所定の機能のロック要求をすると、ウェアラブルモジュール30は、受信したパスワードが、要求元の移動機10に対応付けられたパスワードとして登録されていることを確認して、機能のロック又はロック解除を行う。
 続いて、移動機10及びウェアラブルモジュール30の各ブロックの説明を行う。移動機10は、近距離無線通信部11と、入力部12(端末側受付手段)と、機能部13(端末側機能手段)と、チップ部14と、リスト保持部15(端末側許可情報保持手段)と、ロック制御部16(端末側制御手段)とを有する。
 近距離無線通信部11は、ウェアラブルモジュール30と近距離通信するための通信インターフェースである。例えば、BLE(Bluetooth(登録商標) Low Energy)やNFC(Near field communication)である。近距離無線通信部11は、ウェアラブルモジュール30と近距離通信を行う際に、まず、ウェアラブルモジュール30との間で接続を確立する。具体的には、近距離無線通信部11は、ウェアラブルモジュール30と通信するための接続パスワードをウェアラブルモジュール30へ送信する。近距離無線通信部11が接続パスワードをウェアラブルモジュール30へ送信した結果、ウェアラブルモジュール30において接続パスワードが正当なパスワードであると判定されると、近距離無線通信部11は、ウェアラブルモジュール30から接続可能の通知を受ける。近距離無線通信部11は、当該通知を受けると、近距離無線通信部11は、ウェアラブルモジュール30に対して情報を送信することができ、ウェアラブルモジュール30から情報を受信することができる。すなわち、移動機10とウェアラブルモジュール30とが互いに接続した状態(リンクした状態)になる。
 上記接続パスワードは、入力部12により入力されてもよいし、予め近距離無線通信部11が保持していてもよい。なお、ウェアラブルモジュール30の接続パスワードを近距離無線通信部11が保持しておき、ウェアラブルモジュール30からパスワードを受信すると共に接続要求を受け付けた場合に、保持しているパスワードに基づいて接続可能か否か判定し、接続可能の場合に、その旨通知して、ウェアラブルモジュール30と接続した状態にするようにしてもよい。また、近距離無線通信部11は、移動機10を一意に識別し得る情報(端末識別情報)をウェアラブルモジュール30へ送信する。ここで、端末識別情報は、加入者情報、移動機10の物理ID等である。近距離無線通信部11は、後述する入力部12によって入力されたロックするためのパスワードをウェアラブルモジュール30へ送信する。また、近距離無線通信部11は、パスワードの登録要求をウェアラブルモジュール30へ送信する。
 入力部12は、移動機10の利用者から、ロック・ロック解除用のパスワードの登録受付等の情報を受け付ける部分である。入力部12は、具体的には、パスワードの入力、登録要求、ロック解除要求等を受け付けるユーザインターフェース(操作画面、操作キー等)である。この入力部12は、移動機10が有する機能のロック・ロック解除用のパスワードの入力及びウェアラブルモジュール30の機能のロック・ロック解除用のパスワードの入力を受け付ける。また、入力部12は、ロック・ロック解除対象となる機能(チップ)の種別の入力も受け付ける。また、入力部12は、ウェアラブルモジュール30に対する生体認証によるパスワード設定要求やウェアラブルモジュール30と接続するための接続パスワードの入力も受け付ける。また、入力部12は、機能部13が実行する機能やウェアラブルモジュール30が実行する機能の実行要求に関する入力も受け付ける。入力部12が入力を受け付けたパスワード等の情報や要求は、当該情報や要求に応じて機能部13やロック制御部16へ通知される。詳細については、後述する。
 機能部13は、後述するチップ部14を用いて機能を実行する部分である。具体的には、機能部13は、チップ部14に含まれるチップ(SEチップ及びRFチップ)を動作させて、機能を発揮させる。例えば、機能部13は、移動機10における動作に応じて、RFチップを動作させて、近距離無線通信部11との協業により非接触通信(近距離無線通信)を実行させる。あるいは、機能部13は、入力部12又は近距離無線通信部11から入力された情報をSEチップに格納したり、SEチップから情報を読み出して近距離無線通信部11に出力したりする。
 また、機能部13により実行される機能は、ロック及びロック解除可能である。なお、機能をロックする単位は、チップ部14に含まれるチップ(SEチップ及びRFチップ)毎とすることができる。即ち、機能部13は、ロックする単位毎に互いに異なる複数の機能を実行する。このように移動機10は、複数の端末側機能手段を備える。但し、ロックする単位(端末側機能手段)は、必ずしも複数である必要はなく、1つであってもよい。機能部13は、機能を実行する前に、後述するリスト保持部15が保持しているリストに含まれる、実行する機能に係るチップに対応するロック状態を示す情報を参照して、ロック状態でなければ機能を実行し、ロック状態であれば機能を実行しない。ロック及びロック解除の具体的方法は、後述する。
 チップ部14は、非接触通信のためのチップであるRFチップやセキュアにデータを記憶することが可能なSEチップ等のチップである。本実施形態では、チップ部14は、SEチップとRFチップとのように複数種類のチップを有する。
 リスト保持部15は、移動機10が実行する機能に対するロック・ロック解除用のパスワードのリストを保持する部分である。リスト保持部15が保持するリストの例を図2(A)に示す。図2(A)に示すように、リスト保持部15が保持するリストは、ロック・ロック解除の対象となるチップの種別と、ロック・ロック解除の状態と、ロック・ロック解除するためのパスワードとが対応付けられている。すなわち、リスト保持部15は、チップの種別毎(すなわち、機能手段単位)にパスワードを保持している。図2(A)の例では、RFチップがロック状態であり、RFチップをロック・ロック解除するためのパスワードが「0000」であることを示し、SEチップがロック状態であり、SEチップをロック・ロック解除するためのパスワードが「1111」であることを示している。
 図1に戻り、ロック制御部16は、入力部12に入力されたロック・ロック解除用のパスワードと、リスト保持部15が保持するリストのパスワードに基づいて、機能部13が実行する機能のロック又はロック解除を実行すると共に、ウェアラブルモジュール30に対して、当該パスワードを含むロック又はロック解除の要求を近距離無線通信部11を介して送信する。具体的には、ロック制御部16は、利用者の入力操作により入力部12にロック・ロック解除用のパスワード、チップ種別、及びロック又はロック解除の要求の別(ロックをするか、ロック解除をするかの別)を入力する。ロック制御部16は、リスト保持部15が保持するリストにおける、入力したチップ種別に対応するパスワードが、入力されたロック・ロック解除用のパスワードと合致するか否かを判定する。それらが合致する場合には、ロック制御部16は、リスト保持部15が保持するリストの内、入力されたチップ種別に対応するロック状態を、ロック又はロック解除の要求に応じた情報に変更する処理を行う。例えば、ロック要求の場合、ロック制御部16は、入力されたチップ種別に対応する、リスト保持部15が保持するリストのロック状態をロックに変更し、ロック解除要求の場合、ロック制御部16は、入力されたチップ種別に対応する、リスト保持部15が保持するリストのロック状態をロック解除に変更する。
 また、ロック制御部16は、リスト保持部15が保持するリストに対してロック状態を変更するだけでなく、チップ部14のチップに対してロック・ロック解除するようにしてもよい。例えば、ロック制御部16は、チップ部14のチップの回路に対して、ロック・ロック解除要求の命令を送信する。この結果、チップ部14のチップがロック状態である場合、仮に他の外部装置がチップ部14のチップへ所定の要求(例えば、チップへの読出し要求等)をしても無応答(回答無し)になる。なお、ロック制御部16は、チップ部14のチップに対してロック・ロック解除するためにパスワードが必要な場合は、チップ部14のチップの回路に対して、ロック・ロック解除要求の命令を送信する際にパスワード(例えば、入力部12に入力されたロック・ロック解除用のパスワード(「0000」や「1111」))も送信してもよい。
 そして、ロック制御部16は、上記のようにリスト保持部15が保持するリストのロック状態を変更した後に、入力部12に入力されたロック・ロック解除用のパスワードを、近距離無線通信部11を介して近距離通信によりウェアラブルモジュール30へ送信すると共に、ロック又はロック解除要求をする。また、ロック制御部16は、当該要求と合わせて、自機(移動機10)の端末識別情報を、近距離無線通信部11を介して近距離通信によりウェアラブルモジュール30へ送信する。
 また、ロック制御部16は、利用者の操作入力により入力部12に入力されたロック・ロック解除用のパスワード及びチップ種別に基づいて、リスト保持部15に対してパスワード設定をする。具体的には、ロック制御部16は、入力部12にロック・ロック解除用のパスワード及びチップ種別と共にパスワード設定要求を入力する。ロック制御部16は、リスト保持部15が保持しているリストへ、入力したチップ種別とパスワードとを対応付けて登録する。リスト保持部15への登録を終えた後に、ロック制御部16は、近距離無線通信部11を介して、ウェアラブルモジュール30に対して、チップ種別とロック・ロック解除用のパスワードを近距離無線通信部11を介して送信すると共に、ロック・ロック解除用のパスワード設定要求をする。また、ロック制御部16は、当該要求と合わせて、自機(移動機10)の端末識別情報を、近距離無線通信部11を介して近距離通信によりウェアラブルモジュール30へ送信する。ロック制御部16は、このウェアラブルモジュール30に対する当該パスワード設定要求した後に、ウェアラブルモジュール30独自にロックを行うことができる生体認証によるパスワード設定要求をする。
 続いて、ウェアラブルモジュール30の各ブロックの説明をする。ウェアラブルモジュール30は、近距離無線通信部31(受付手段)、特殊入力部32(第2制御手段)と、機能部33(機能手段)と、チップ部34と、リスト保持部35(許可情報保持手段)と、ロック制御部36(制御手段、第2制御手段)とを有する。
 近距離無線通信部31は、移動機10と近距離通信するための通信インターフェースである。例えば、BLEやNFCである。近距離無線通信部11は、移動機10と近距離通信を行う際に、まず、移動機10との間で接続を確立する。近距離無線通信部31は、各移動機10との接続可否を判定するための接続パスワードを有している。近距離無線通信部31は、移動機10から当該接続パスワードを受信する。近距離無線通信部31は、移動機10から受信した接続パスワードと保持している接続パスワードとを照合する。両者のパスワードが一致している場合には、近距離無線通信部31は、移動機10とウェアラブルモジュール30との通信を可能とし、接続パスワードを送信した移動機10に対して接続可能の通知をする。この結果、移動機10とウェアラブルモジュール30とが互いに接続した状態になる。近距離無線通信部31は、複数の移動機10との接続を確立することができる。
 近距離無線通信部31は、移動機10からロック・ロック解除用のパスワードを受信したり、移動機10からのロック・ロック解除用のパスワード設定要求を受信したりする。また、近距離無線通信部31は、移動機10から上記の情報と合わせて、当該移動機10の端末識別情報を受信する。近距離無線通信部31は、受信した情報をロック制御部36等へ通知する(詳細は、後述する)。なお、近距離無線通信部31は、移動機10の端末識別情報を移動機10との間の接続に基づいて特定することとしてもよい(その場合、移動機10からの、上記の情報と合わせての端末識別情報の送信は不要となる)。また、近距離無線通信部31は、移動機10からの要求の結果(例えば、ロック・ロック解除用のパスワード設定要求が成功したか否かを示す情報)を移動機10へ送信する。また、近距離無線通信部31は、移動機10から、機能実行の要求、生体認証によるパスワード設定要求等の各種要求を受け付ける。
 特殊入力部32は、移動機10からの生体認証によるパスワード設定要求に応じて、生体認証によるパスワードの入力を受け付ける。生体認証によるパスワードの例としては、指紋、瞳の中の虹彩等の生体認証情報に基づいたパスワードがある。特殊入力部32の具体例としては、指紋・虹彩等の生体認証情報の読取装置である。特殊入力部32は、利用者の生体認証情報を読み取ることで入力する。特殊入力部32は、入力した生体認証情報を、後述するロック制御部36へ通知する。なお、この場合、ロック制御部36は、特殊入力部32に入力された生体認証情報に基づいたパスワードを登録したり、利用者の操作により特殊入力部32に入力された生体認証情報に基づいたパスワードと、後述するリスト保持部35が保持するパスワードと照合したりする。なお、生体認証情報の読み取り(入力)は、従来と同様の方法で行うことができる。
 機能部33は、後述するチップ部34を用いて機能を実行する部分である。具体的には、機能部33は、チップ部34に含まれるチップ(SEチップ及びRFチップ)を動作させて、機能を発揮させる。例えば、機能部33は、ウェアラブルモジュール30における動作に応じて、RFチップを動作させて、近距離無線通信部31との協業により非接触通信(近距離無線通信)を実行させる。あるいは、機能部33は、特殊入力部32又は近距離無線通信部31から入力された情報をSEチップに格納したり、SEチップから情報を読み出して近距離無線通信部31に出力したりする。
 また、機能部33により実行される機能は、ロック及びロック解除可能である。なお、機能をロックする単位は、チップ部34に含まれるチップ(SEチップ及びRFチップ)毎とすることができる。即ち、機能部33は、ロックする単位毎に互いに異なる複数の機能を実行する。このようにウェアラブルモジュール30は、複数の機能手段を備える。但し、ロックする単位(機能手段)は、必ずしも複数である必要はなく、1つであってもよい。機能部33は、機能を実行する前に、後述するリスト保持部35が保持しているリストに含まれる、実行する機能に係るチップに対応するロック状態を示す情報を参照して、ロック状態でなければ機能を実行し、ロック状態であれば機能を実行しない。ロック及びロック解除の具体的方法は、後述する。
 チップ部34は、非接触通信のためのチップであるRFチップやセキュアにデータを記憶することが可能なSEチップ等のチップである。本実施形態では、チップ部34は、SEチップとRFチップとのように複数種類のチップを有する。
 リスト保持部35は、ウェアラブルモジュール30が実行する機能に対するロック・ロック解除用のパスワードのリストを保持する部分である。リスト保持部35が保持するリストには、2種類ある。リスト保持部35は、移動機10から受信したパスワード・チップ種別に基づいたリストと、特殊入力部32に入力された情報に基づいたパスワードと、チップ種別とに基づいたリストである。
 リスト保持部35が保持するリストの例を図2(B)及び(C)に示す。図2(B)は、移動機10から受信したパスワード・チップ種別に基づいたリストである。移動機10から受信したパスワード・チップ種別に基づいたリストは、移動機10の種別(端末識別情報)と、ロック・ロック解除の対象となるチップの種別と、接続状態と、ロック・ロック解除するためのパスワードとが対応付けられている。ここで、端末識別情報とは、各移動機10を識別し得る情報であり、各移動機10のIDや加入者情報である。この端末識別情報は、移動機10とウェアラブルモジュール30とが接続状態にあるときにウェアラブルモジュール30が受信可能な情報である。接続状態の情報は、ウェアラブルモジュール30が移動機10と接続状態にあるときは、上記リストの接続状態に「接続」と登録され、接続状態でないときは、上記リストの接続状態に「切断」と登録される。リストの接続状態は、接続状態が変更されたタイミングで近距離無線通信部31によって更新される。このように、リスト保持部35は、移動機10毎(すなわち端末装置毎)、且つチップ種別毎(すなわち機能手段単位)にパスワードを保持している。図2(B)の例では、端末Aからの、RFチップに対するロック・ロック解除のパスワードが「0000」であり、現状端末Aが接続していることを示している。また、端末Bからの、SEチップに対するロック・ロック解除のパスワードが「1111」であり、現状端末Bが切断状態(接続していない状態)であることを示している。
 図2(C)は、特殊入力部32に入力された生体認証情報に基づいたパスワードと、チップ種別とに基づいたリストである。特殊入力部32に入力された生体認証情報に基づいたパスワードと、チップ種別とに基づいたリストは、ロック・ロック解除対象となるチップの種別と、ロック・ロック解除の状態と、ロック・ロック解除するためのパスワードとが対応づけられている。図2(C)の例では、RFチップ、SEチップのロック・ロック解除するためのパスワードが「AAAA」である。なお、チップ毎に当該パスワードが異なっていてもよい。そして、RFチップ及びSEチップは、ロック状態であることを示す。なお、上記パスワード「AAAA」は、特殊入力部32に入力された情報に基づいたパスワードをロック制御部36が変換したことにより生成されたパスワードである。
 図1に戻り、ロック制御部36は、特殊入力部32に入力された生体認証情報に基づくパスワードと、リスト保持部35が保持するリストの情報とに基づいて、機能部33が実行する機能のロック又はロック解除を実行する。具体的に、ロック制御部36は、リスト保持部35が保持するリストにおける各チップ種別に対応するパスワードが入力されたパスワードと合致するか否かを判定する。これらが合致する場合には、ロック制御部36は、リスト保持部35が保持するリストの内、合致したパスワードに対応するチップ種別に対応する状態を変更する処理を行う。例えば、ロック制御部36は、当該状態がロック解除であれば当該状態をロックに変更し、当該状態がロックであれば当該状態をロック解除に変更する。あるいは、上記のようにロック状態を逆にするものではなく、一律に状態をロックあるいはロック解除の何れかにすることとしてもよい。また、ロック又はロック解除の要求の別(ロックをするか、ロック解除をするかの別)を入力して、それに応じてロック状態を変更することとしてもよい。
 また、ロック制御部36は、近距離無線通信部31を介して移動機10から受信したロック・ロック解除用のパスワードとチップ種別と移動機10の識別情報である端末識別情報とに基づいて、機能部33が実行する機能のロック又はロック解除を実行する。具体的には、ロック制御部36は、リスト保持部35が保持するリストから、受信した端末識別情報とチップ種別とに対応するパスワード(すなわち、要求元の移動機10に対応付けられているパスワード)を取得する。ロック制御部36は、リストから取得したパスワードと、移動機10から受信したパスワードとが合致するか否かを判定する。合致する場合には、ロック制御部36は、リスト保持部35が保持するリストの内、入力されたチップ種別に対応する状態を変更する処理を行う。ロック制御部36は、移動機10から受信したパスワードがロック用である場合には、当該状態をロックに変更し、ロック解除用である場合には、当該状態をロック解除に変更する。
 また、ロック制御部36は、リスト保持部35が保持するリストに対してロック状態を変更するだけでなく、チップ部34のチップに対してロック・ロック解除するようにしてもよい。例えば、ロック制御部36は、チップ部34のチップの回路に対して、ロック・ロック解除要求の命令を送信する。この結果、チップ部34のチップがロック状態である場合、仮に他の外部装置が、チップ部34のチップへ所定の要求(例えば、チップへの読出し要求等)をしても無応答(回答無し)になる。なお、ロック制御部36は、チップ部34のチップに対してロック・ロック解除するためにパスワードが必要な場合は、チップ部34のチップの回路に対して、ロック・ロック解除要求の命令を送信する際にパスワード(例えば、特殊入力部32に入力された生体認証情報に基づいたパスワード「AAAA」)も送信してもよい。
 また、ロック制御部36は、近距離無線通信部31を介して移動機10から生体認証情報によるパスワード設定要求を受信する。ロック制御部36は、当該要求を受信すると、特殊入力部32に生体認証情報を入力させる制御を行う。ロック制御部36は、特殊入力部32から生体認証情報が入力されると、入力した生体認証情報をパスワード変換し、変換したパスワードと各チップ種別とを対応付けて、リスト保持部35(図2(C)のリスト)へ登録する。なお、この登録の際、ユーザ操作等によってチップ種別の情報を入力し、生体認証情報に基づくパスワードをチップ種別毎にリスト保持部35に登録してもよい。
 また、ロック制御部36は、移動機10から受信したパスワードとチップ種別と移動機10の識別情報である端末識別情報とを受信すると共に、パスワードの登録要求を受信した場合、端末識別情報と、チップ種別とパスワードとを対応付けてリスト保持部35(図2(B)のリスト)へ登録する。
 (ハードウェア構成図の説明)
 続いて、移動機10及びウェアラブルモジュール30のハードウェア構成について説明する。まずは、移動機10のハードウェア構成図の説明をする。移動機10は、図3に示すように、1又は複数のCPU110、主記憶装置であるRAM111及びROM112、入力デバイスであるキーボード及びマウス等の入力装置113、ディスプレイ等の出力装置114、NFCやBLE等の近距離通信用の通信モジュールである近距離通信モジュール115、各種サーバ等と通信するためのモジュールであり、ネットワークカード等のデータ送受信デバイスである移動体通信モジュール116、半導体メモリ等の補助記憶装置117などを含むコンピュータシステムとして構成されている。移動機10は、図3に示すCPU110、RAM111等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU110の制御のもとで入力装置113、出力装置114、近距離通信モジュール115、移動体通信モジュール116を動作させるとともに、RAM111や補助記憶装置117におけるデータの読み出し及び書き込みを行うことで実現される。
 続いて、ウェアラブルモジュール30のハードウェア構成図の説明をする。ウェアラブルモジュール30は、図4に示すように、物理的には、例えば、CPU311、ROMやRAM等のメモリ312、近距離通信モジュール313、およびUIM40とデータのやり取りをするためのIFD(InterFace Device)314から構成される。
 また、UIM40は、物理的には、例えば、CPU315、ROMやRAM等のメモリ316、EEPROM等の不揮発性メモリ318、およびウェアラブルモジュール30とのデータのやり取りを制御するI/O制御部317から構成される。
 続いて、図5及び6のシーケンス図、図7及び8のフローチャートを用いて、第1実施形態に係る機能制御システム1で実行される処理及び動作を説明する。図5に記載のシーケンス図は、移動機10の機能及びウェアラブルモジュール30の機能についてのロック・ロック解除するためのパスワード設定処理と、移動機10及びウェアラブルモジュール30のロック処理のシーケンス図である。
 まず、入力部12は、利用者の入力操作により、ロック・ロック解除用のパスワードの設定要求と、ロック・ロック解除用のパスワードと、チップ種別との入力を受け付ける(ステップS1)。ステップS1で入力部12が入力を受け付けた後、入力部12は、ロック・ロック解除用のパスワードの設定要求と、ロック・ロック解除用のパスワードと、チップ種別とをロック制御部16へ通知する。ロック制御部16は、当該ロック・ロック解除用のパスワードと、チップ種別とを対応付けた情報をリスト保持部15が保持するリスト(図2(B)のリスト)へ登録・保存する(ステップS2)。ロック制御部16は、当該リスト保持部15が保持するリストへの登録・保存が正常終了したことを確認すると(ステップS3)、当該リスト保持部15が保持するリストへ登録した旨を入力部12へ通知する(ステップS4)。
 ロック制御部16から当該リスト保持部15が保持するリストへ登録した旨を、入力部12が受信した後に、利用者の入力操作により入力部12に対して、ウェアラブルモジュール30への接続パスワード(接続PW)が入力されると、当該接続パスワードを移動機10の近距離無線通信部11を介してウェアラブルモジュール30の近距離無線通信部31へ送信する(ステップS5)。
 近距離無線通信部31は、移動機10から受信した接続パスワードを照合した結果、近距離無線通信部31が保持しているパスワードと合致した場合、照合が正常終了した旨の情報(例えば、OK)を移動機10へ送信する(ステップS6)。
 ロック制御部16は、チップ種別、ロック・ロック解除用のパスワード(例えば、「0000」)、及び端末識別情報を近距離無線通信部31を介してウェアラブルモジュール30の近距離無線通信部31へ送信すると共に、パスワードの登録要求を行う(ステップS7)。
 ウェアラブルモジュール30のロック制御部36は、近距離無線通信部31を介して、チップ種別、パスワード(例えば、「0000」)、及び端末識別情報を受信すると共に、ロック・ロック解除用のパスワードの設定要求を受信すると、チップ種別、ロック・ロック解除用のパスワード及び端末識別情報を対応付けた情報をリスト保持部35のリストへ登録する(ステップS8)。
 リストへの登録が正常終了した場合(ステップS9)、ロック制御部36は、リストへの登録が正常終了した旨を移動機10へ通知すると共に、移動機10からのパスワード要求対象のウェアラブルモジュール30のチップに対して、生体認証によるパスワードが設定されていない場合、その旨の情報も通知する(ステップS10)。
 移動機10が生体認証によるパスワードが設定されていない旨の情報をウェアラブルモジュール30から受信した場合、それに応じて入力部12が生体認証設定要求の入力操作を受け付けると、近距離無線通信部11を介してウェアラブルモジュール30へ生体認証によるパスワード設定要求をする(ステップS11)。
 近距離無線通信部31を介して、ロック制御部36が生体認証によるパスワード設定要求を受信すると、ロック制御部36は、特殊入力部32に対して生体認証によるパスワード設定要求を通知する(ステップS12)。特殊入力部32は、生体認証によるパスワード設定要求に応じて、利用者操作による生体認証情報の入力を受け付け、生体認証情報の入力を受け付けた後に、受け付けた生体認証情報をロック制御部36へ通知する(ステップS13)。
 ロック制御部36は、生体認証情報を変換したパスワード(例えば、「AAAA」)と、移動機10からのパスワード設定要求のチップ種別とを対応付けた情報をリスト保持部35のリスト(図2(C)のリスト)へ登録する(ステップS14)。そして、リスト保持部35への登録処理が正常終了した場合、ロック制御部36は、登録処理が正常終了した旨を移動機10へ通知し(ステップS15)、ロック・ロック解除用のパスワード設定処理を終了する。
 続いて、移動機10からのロック処理について説明する。移動機10の入力部12が利用者による操作入力により、ロック要求とロック・ロック解除用のパスワード(「0000」)の入力を受け付けると(ステップS16 端末側受付ステップ)、入力部12は、当該ロック要求と、ロック・ロック解除用のパスワードとロック要求対象のチップ種別とをロック制御部16へ通知する(ステップS17)。ロック制御部16は、ロック要求対象のチップ種別のパスワードをリスト保持部15のリスト(図2(A)のリスト)から取得し、取得したパスワードと入力部12から受信したロック・ロック解除用のパスワードとを照合して(ステップS18)、一致した場合には、リスト保持部15のリストへのロック状態の変更処理を行う(ステップS19 端末側制御ステップ)。具体的に、ロック制御部16は、リスト保持部15が保持するリストにおける、入力部12から受信したチップ種別と同一のチップ種別に対応するロック状態を「ロック」に変更する。上記ロック状態の変更処理が正常終了した場合(ステップS20)、ロック制御部16は、ロック・ロック解除用のパスワードとロック要求対象のチップ種別と、端末識別情報とを近距離無線通信部11を介してウェアラブルモジュール30へ送信すると共に、ロック要求をする(ステップS21 端末側制御ステップ)。
 上記ロック要求に応じて、ロック制御部36は、近距離無線通信部31を介してロック・ロック解除用のパスワードとロック要求対象のチップ種別と、端末識別情報とを受信する。そして、ロック制御部36は、リスト保持部35が保持しているリスト(図2(B)のリスト)から、当該端末識別情報とロック要求対象のチップ種別とに対応するロック・ロック解除用のパスワードを取得要求する(ステップS22 受付ステップ、制御ステップ)。そして、ロック制御部36は、上記リスト保持部35のリストからパスワード(「0000」)を取得する(ステップS23)。
 ロック制御部36は、上記リスト保持部35のリストから取得したロック・ロック解除用のパスワードと移動機10から受信したロック・ロック解除用のパスワードとを照合して、両者のパスワードが一致した場合(ステップS24)、ロック制御部36は、上記リスト保持部35のリストに対してロックしている旨の情報を設定する(ステップS25 制御ステップ)。具体的には、ロック制御部36は、ロック要求対象のチップ種別のリストの状態をロック状態と設定する。
 ロック制御部36は、リスト保持部35のリストに対する設定が正常終了した場合(ステップS26)、ロック制御部36から移動機10に対して、ロックが正常終了した旨を通知して(ステップS27)、ロック処理を終了する。
 続いて、図6に示すシーケンス図を用いて、ウェアラブルモジュール30単独のロック処理と、ウェアラブルモジュール30単独のロック解除処理と、移動機10とウェアラブルモジュール30と連動したロック解除処理を説明する。
 まず、ステップS31~S35における、ウェアラブルモジュール30単独のロック処理を説明する。特殊入力部32が生体認証の情報を受信すると(ステップS31)、特殊入力部32からロック制御部36へ生体認証情報を送信する(ステップS32)。ロック制御部36は、特殊入力部32から受信した生体認証情報を変換する。そして、ロック制御部36は、リスト保持部35が保持しているリスト(図2(C)のリスト)のパスワードの内、生体認証情報を変換した情報に合致するパスワードがある場合(ステップS33)、当該パスワードに対応するチップに対するロック要求をする(ステップS34)。具体的には、ロック制御部36は、上記のリスト保持部35が保持しているリストの内、当該パスワードに対応するロック状態の情報を「ロック」に設定する。ロック制御部36がロック設定を正常終了した場合(ステップS35)、ウェアラブルモジュール30単独のロック処理を終了する。
 続いて、ステップS36~S40における、ウェアラブルモジュール30単独のロック解除処理を説明する。利用者の入力操作により、特殊入力部32が生体認証情報を受信すると(ステップS36)、特殊入力部32からロック制御部36へ生体認証情報を送信する(ステップS37)。ロック制御部36は、特殊入力部32から受信した生体認証情報を変換し、リスト保持部35が保持しているリスト(図2(C)のリスト)のパスワードの内、生体認証情報を変換した情報に合致するパスワードがある場合(ステップS38)、当該パスワードに対応するチップに対するロック解除要求をする(ステップS39)。具体的には、ロック制御部36は、上記リスト保持部35が保持しているリストの内、当該パスワードに対応するロック状態の情報を「ロック解除」に設定する。ロック制御部36が当該設定を正常終了した場合(ステップS40)、ウェアラブルモジュール30単独のロック処理を終了する。
 続いて、ステップS41~S52における、移動機10と連動したロック解除処理を説明する。前提として、移動機10が保持するチップ、ウェアラブルモジュール30のチップ共にロックされている状態とする(図5に示したシーケンス図のステップS27の状態)。移動機10の入力部12が利用者による操作入力により、ロック要求とロック・ロック解除用のパスワード(「0000」)の入力を受け付ける(ステップS41)。入力部12が当該入力を受け付けると、入力部12は、当該ロック要求とパスワードとロック解除要求対象のチップ種別とをロック制御部16へ通知する(ステップS42)。ロック制御部16は、ロック解除要求対象のチップ種別と同一のチップ種別に対応するパスワードをリスト保持部15のリスト(図2(A)のリスト)から取得する。そして、ロック制御部16は、取得したパスワードと入力部12から受信したロック・ロック解除用のパスワードとを照合して(ステップS43)、一致した場合には、チップ部14へのロック解除処理を行う(ステップS44)。具体的に、ロック制御部16は、上記リスト保持部15が保持するリストにおける、入力部12から受信したチップ種別と同一のチップ種別に対応するロック状態を「ロック解除」に変更する。ロック解除処理が正常終了した場合(ステップS45)、ロック制御部16は、ロック・ロック解除用のパスワードとロック解除要求対象のチップ種別と、端末識別情報を近距離無線通信部11を介してウェアラブルモジュール30へ送信すると共に、ロック解除要求をする(ステップS46)。
 ロック制御部36は、近距離無線通信部31を介してロック・ロック解除用のパスワードとロック解除要求対象のチップ種別と、端末識別情報を受信する。その後に、ロック制御部36は、リスト保持部35が保持しているリスト(図2(B)のリスト)から、当該端末識別情報とロック解除要求対象のチップ種別とに対応するパスワードを取得要求し(ステップS47)、上記リスト保持部35のリストからパスワード(「0000」)を取得する(ステップS48)。
 ロック制御部36は、上記リスト保持部35のリストから取得したパスワードと移動機10から受信したパスワードとを照合して、両者のパスワードが一致した場合(ステップS49)、ロック制御部36は、リスト保持部35のリストのロック状態をロック解除へ変更設定する(ステップS50)。具体的には、ロック制御部36は、ロック解除要求対象のチップ種別のリストのロック状態を「ロック解除」と設定する。
 ロック制御部36は、リスト保持部35のリストへの設定処理が正常終了した場合(ステップS51)、ロック制御部36から移動機10に対して、ロック解除が正常終了した旨を通知して(ステップS52)、ロック解除処理を終了する。
 続いて、図7に示すフローチャートを用いて、移動機10とウェアラブルモジュール30とが連動したロック処理を説明する。
 入力部12が、利用者の入力操作により、ロック要求と、ロック・ロック解除用のパスワードと、チップ種別との入力を受け付ける(ステップS61)。そして、ロック制御部16は、リスト保持部15が保持しているリスト(図2(A)のリスト)の内、入力部12が受け付けたチップ種別と同一のチップ種別に対応するパスワードと、入力部12が受け付けたロック・ロック解除用のパスワードが一致しているか否かを判定した結果、一致している場合(ステップS62;YES)、ロック制御部16は、移動機10のチップのロック処理を実行する(ステップS63)。そして、ロック制御部16は、端末識別情報と、チップ種別と、ロック・ロック解除用のパスワードとをウェアラブルモジュール30へ送信すると共に、ウェアラブルモジュール30へロック要求する。
 上記リスト保持部15が保持しているリストの内、入力部12が受け付けたチップ種別と同一のチップ種別に対応するパスワードと、入力部12が受け付けたロック・ロック解除用のパスワードが一致していない場合(ステップS62;NO)、ロック処理をしない(ステップS64)。そして、ロック制御部16は、端末識別情報と、チップ種別と、ロック・ロック解除用のパスワードとをウェアラブルモジュール30へ送信すると共に、ウェアラブルモジュール30へロック要求する。
 移動機10からロック要求を受け付けた場合、ウェアラブルモジュール30のロック制御部36は、移動機10から受信した端末識別情報と、チップ種別と、に対応するパスワードを上記リスト保持部35のリストから取得する。そして、ロック制御部36は、リスト保持部35のリストから取得したパスワードと移動機10から受信したロック・ロック解除用のパスワードとが一致するか否かを判定して、一致する場合には、ウェアラブルモジュール30のロック要求対象のチップのロック処理を行い(ステップS66)、処理を終了する。
 なお、上記リスト保持部35のリストから取得したパスワードと移動機10から受信したロック・ロック解除用のパスワードとが一致しない場合には、ウェアラブルモジュール30のロック処理をすることなく(ステップS67)、処理を終了する。図7に示したフローチャートでは、ステップS64の後、ステップS65に移動するが、ステップS64の後、ステップS65に移動することなく処理を終了してもよい。
 このように、機能制御システム1では、移動機10が有するチップと同一種類のチップをウェアラブルモジュール30が有している場合において、それぞれのチップに対して同一のパスワードを設定していれば、連動してロック処理をすることができる。
 続いて、図8に示すフローチャートを用いて、移動機10とウェアラブルモジュール30とが連動したロック解除処理を説明する。
 入力部12が、利用者の入力操作により、ロック解除要求と、ロック・ロック解除用のパスワードと、チップ種別との入力を受け付ける(ステップS71)。そして、ロック制御部16は、リスト保持部15が保持しているリスト(図2(A)のリスト)の内、入力部12が受け付けたチップ種別に対応するパスワードと、入力部12が受け付けたロック・ロック解除用のパスワードが一致しているか否かを判定した結果、一致している場合(ステップS72;YES)、ロック制御部16は、移動機10のチップのロック解除処理を実行する(ステップS73)。そして、ロック制御部16は、端末識別情報と、チップ種別と、ロック・ロック解除用のパスワードとをウェアラブルモジュール30へ送信すると共に、ウェアラブルモジュール30へロック解除要求をする。
 上記リスト保持部15が保持しているリストの内、入力部12が受け付けたチップ種別と同一のチップ種別に対応するパスワードと、入力部12が受け付けたロック・ロック解除用のパスワードが一致していない場合(ステップS72;NO)、ロック解除処理をしない(ステップS74)。そして、ロック制御部16は、端末識別情報と、チップ種別と、ロック・ロック解除用のパスワードとをウェアラブルモジュール30へ送信すると共に、ウェアラブルモジュール30へロック解除要求をする。
 移動機10からロック解除要求を受け付けた場合、ウェアラブルモジュール30のロック制御部36は、移動機10から受信した端末識別情報と、チップ種別とに対応するパスワードを上記リスト保持部35のリストから取得し、リスト保持部35のリストから取得したパスワードと移動機10から受信したロック・ロック解除用のパスワードとが一致するか否かを判定して、一致する場合には、ウェアラブルモジュール30のロック解除要求対象のチップのロック解除処理を行い(ステップS76)、処理を終了する。
 なお、リスト保持部35から取得したパスワードと移動機10から受信したロック・ロック解除用のパスワードとが一致しない場合には、ウェアラブルモジュール30のチップに対してロック解除処理をすることなく(ステップS77)、処理を終了する。図8に示したフローチャートでは、ステップS74の後、ステップS75に移動するが、ステップS74の後、ステップS75に移動することなく処理を終了してもよい。
 このように、機能制御システム1では、移動機10が有するチップと同一種類のチップをウェアラブルモジュール30が有している場合において、それぞれのチップに対して同一のパスワードを設定していれば、連動してロック解除処理をすることができる。
 図5~図8を用いた説明では、ウェアラブルモジュール30は、1つの移動機10からのロック制御を受けたが、異なる複数の移動機10からロック制御を受けることもできる。その場合、異なる複数の移動機10毎に上述した制御が行われる。また、その場合、移動機10毎に異なるパスワードを設定することができる。当該パスワードは、各移動機10においてロック制御に用いられるものとすることができる。例えば、一つの移動機10ではパスワードを「0000」、別の移動機10ではパスワードを「1111」とすることができる。なお、ウェアラブルモジュール30における生体認証の設定は、何れかの移動機10からの要求で行われればよい。
(第2実施形態)
 続いて、図9に本発明の第2実施形態に係る機能制御システム1Aのブロック図を示す。機能制御システム1は、移動機10Aと、移動機10Bと、ウェアラブルモジュール30Aとを備えて構成される。
 第2実施形態では、移動機10A及び移動機10Bのそれぞれからウェアラブルモジュール30に対してロック・ロック解除要求をする。例えば、移動機10Aからウェアラブルモジュール30に対してあるチップのロック要求をした場合に、ウェアラブルモジュール30が保持するロック要求対象のチップをロックした後に、ウェアラブルモジュール30が上記ロック要求対象のチップのロック要求を移動機10Bに対して行う。
 移動機10A及び移動機10Bは、それぞれ図1に示した移動機10と同様であるので、移動機10A及び移動機10Bのブロック図の説明を省略する。また、ウェアラブルモジュール30Aは、図1に示したウェアラブルモジュール30と近距離無線通信部31、特殊入力部32、機能部33、チップ部34、及びリスト保持部35については、同様であるので、近距離無線通信部31、特殊入力部32、機能部33、チップ部34、及びリスト保持部35についての説明を省略する。
 ロック制御部36Aは、移動機10から受信したロック・ロック解除用のパスワードとチップ種別と移動機10の識別情報である端末識別情報とに基づいて、機能部33が実行する機能のロック又はロック解除を実行する内容のみが図1に示したロック制御部36と異なり、それ以外は、図1に示したロック制御部36と同様である。異なる点について具体的に説明すると、ロック制御部36Aは、リスト保持部35が保持するリストから、受信した端末識別情報とチップ種別とに対応するパスワードを取得し、リストから取得したパスワードと、移動機10から受信したロック・ロック解除用のパスワードとが合致するか否かを判定する。それらが合致する場合には、ロック制御部36Aは、リスト保持部35が保持するリストの内、入力されたチップ種別に対応する状態をロックに変更する処理を行う。ロック制御部36Aは、当該処理を行うだけでなく、さらに、リスト保持部35が保持するリストから、受信したチップ種別と合致し、且つリストの受信した端末識別情報とは異なる端末識別情報に対応付けられたパスワードを取得する。ロック制御部36Aは、当該異なる端末識別情報によって識別される移動機(例えば、移動機10Aからロック・ロック解除要求を受け付けた場合、移動機10B)に対して、近距離無線通信部31を介してロック・ロック解除要求をする。なお、後述する接続状態検知部37がウェアラブルモジュール30からロック・ロック解除要求する対象の移動機10とウェアラブルモジュール30との間に接続が確立されていることを検知した結果、接続状態にある場合に、当該移動機にロック・ロック解除要求をする。なお、当該要求を行う場合に、ロック制御部36Aが、接続状態検知部37に上記の検知を要求してもよい。
 接続状態検知部37は、ロック制御部36Aが、ロック・ロック解除要求対象とする移動機10との接続状態を検知する部分である。具体的には、接続状態検知部37は、検知対象となる移動機10に対応する、リスト保持部35が保持するリストの接続状態を参照することにより、接続状態を検知する。接続状態検知部37は、検知した接続状態をロック制御部36Aに通知する。なお、接続状態検知部37は、近距離無線通信部31と、ロック・ロック解除要求対象とする移動機(例えば、移動機10B)との通信における応答を示す制御信号に基づいて接続状態を判定するようにしてもよい。さらに、接続状態検知部37は、近距離無線通信部31と、ロック・ロック解除要求対象とする移動機との通信時における電波強度、あるいは、S/N比(Signal To Noise Ratio)に基づいて接続状態を判定するようにしてもよい。
 移動機10A、移動機10B、及びウェアラブルモジュール30Aの動作例を図10に示すシーケンス図を用いて説明する。図10に示すシーケンス図は、移動機10Aからウェアラブルモジュール30Aへロック要求する処理のシーケンス図である。前提として、移動機10A、移動機10B、及びウェアラブルモジュール30Aが共通種別のチップ(例えば、RFチップ)を有しており、当該チップに対して、移動機10Aからロック・ロック解除用のパスワード「0000」でウェアラブルモジュール30に対してパスワード設定要求がなされ、移動機10Bからパスワード「1111」でウェアラブルモジュール30に対してパスワード設定要求がなされているものとする。
 ステップS141~S152の処理は、図5に示したシーケンス図のステップS16~S27と同様であるため、説明を省略する。
 ステップS152の処理を終了した結果、ロック制御部36により、リスト保持部35が保持するリスト(図2(B)のリスト)のロック状態に対して「ロック」と設定され、その後に、ウェアラブルモジュール30Aは、上記リスト保持部35のリストから、移動機10Aから受信したチップ種別と同一である、端末種別情報を取得する。そして、ウェアラブルモジュール30Aは、リスト保持部35のリストから取得した端末種別情報の内、ロック要求をした移動機以外の移動機に対応する端末種別情報を特定する。具体的には、移動機10Aからロック要求を受信しているので、ロック制御部36Aは、移動機10Bを特定し、接続状態検知部37が、移動機10Bとの接続状態を検知した場合(ステップS153)、ロック制御部36Aは、リスト保持部35のリストから、端末種別情報が移動機10Bに対応する情報であり、移動機10Aからのロック要求対象のチップ種別であるパスワードを取得要求する(ステップS154)。そしてロック制御部36は、上記取得要求の結果、パスワード「1111」を取得する(ステップS155)。
 ロック制御部36Aは、当該パスワード「1111」と移動機10Aからのロック要求対象のチップ種別を近距離無線通信部31を介して、移動機10Bへ送信すると共に、移動機10Bが保持している、移動機10Aからのロック要求対象のチップ種別のチップのロック要求をする(ステップS156)。
 移動機10Bのロック制御部16は、移動機10Bの近距離無線通信部11を介して、ウェアラブルモジュール30からロック・ロック解除用のパスワード「1111」と移動機10Aからのロック要求対象のチップ種別を受信する。また、移動機10Bのロック制御部16は、移動機10Bの近距離無線通信部11を介して、移動機10Bが保持している、移動機10Aからのロック要求対象のチップ種別のチップのロック要求を受け付ける。そして、ロック制御部16は、ウェアラブルモジュール30から受信したチップ種別に対応するパスワードを、リスト保持部15が保持しているリスト(図2(A)のリスト)から取得し、リストから取得したパスワードと、ウェアラブルモジュール30から受信したロック・ロック解除用のパスワードとを照合して、一致することを確認する(ステップS157)。
 リストから取得したパスワードと、ウェアラブルモジュール30から受信したロック・ロック解除用のパスワードとが一致する場合には、ロック制御部16は、上記リスト保持部15が保持するリストにおける、ロック要求対象のチップのロック状態をロックに設定する(ステップS158)。そして、ロック状態の設定が正常終了した場合(ステップS159)、ロック制御部16は、ウェアラブルモジュール30に対して正常終了した旨、通知し(ステップS160)、処理を終了する。
 上述の各実施形態では、特殊入力部32は、生体認証の情報の入力を受け付ける場合について述べたが、振る動作等、ウェアラブルモジュール30に対して行う動作に基づいた情報の入力を受け付けるようにしてもよい。このように、特殊入力部32にウェアラブルモジュール30に対して行う動作に基づいた情報が入力されると、ロック制御部36は、入力された情報をパスワード変換し、変換したパスワードと各チップ種別とを対応付けて、リスト保持部35(図2(C)のリスト)へ登録する。このパスワードを用いて、ロック制御部36が、チップ部34についてのロック・ロック解除処理をする。また、ウェアラブルモジュール30独自でロック実行可能な方法として、生体認証の情報を受け付けて、ロックする場合について述べたが、予め定められた経過時間の閾値に基づいてロックするようにしてもよい。この場合、移動機10の入力部12を介して、ウェアラブルモジュール30へ経過時間の閾値を設定することが考えられる。また、ウェアラブルモジュール30がスイッチ、ボタン等を有する場合に、特殊入力部32が、当該スイッチ、ボタン等の操作(例えば、押下操作)の入力を受け付けるようにしてもよい。このように、特殊入力部32が上記のスイッチ、ボタンによる入力を受け付けると、ロック制御部36は、入力された情報をパスワード変換し、変換したパスワードと各チップ種別とを対応付けて、リスト保持部35(図2(C)のリスト)へ登録する。このパスワードを用いて、ロック制御部36が、チップ部34についてのロック・ロック解除処理をする。すなわち、ロック制御部36は、上記スイッチ、ボタン等の押下操作に応じて、ロック・ロック解除処理をする。
(作用効果)
 続いて、作用効果について説明する。ウェアラブルモジュール30は、移動機10と近距離通信可能なデバイスであり、機能部33は、ロック・ロック解除可能な機能を実行し、リスト保持部35は、機能のロック・ロック解除を許可するパスワードを、移動機10毎に保持し、近距離無線通信部31は、移動機10からパスワードを含むと共に機能のロック又はロック解除の要求を受信し、ロック制御部36は、要求に含まれるパスワードと、リスト保持部35によって、要求の要求元の移動機10に対応付けて保持されているパスワードとに基づいて、機能のロック・ロック解除を制御する。
 この場合、ウェアラブルモジュール30が、機能を停止又は停止解除を許可するための情報であるパスワードを移動機10毎に保持するので、パスワードを送信可能な移動機10に応じてウェアラブルモジュール30に対して機能のロック・ロック解除をすることができ、ユーザにとって利便性の高い機能制御を行うことができる。例えば、複数の移動機10から、当該移動機10毎のパスワードによって、ロック・ロック解除をすることができ、ユーザにとって利便性の高い機能制御を行うことができる。
 また、ウェアラブルモジュール30では、機能部33が、互いに異なる複数のチップを備え、リスト保持部35は、パスワードをチップ種別毎に保持する。この場合、ウェアラブルモジュール30は、複数のチップを有している場合に、チップごとでパスワードを保持するので、各チップ単位でロック・ロック解除をすることができる。
 また、ウェアラブルモジュール30Aのロック制御部36Aは、チップ部34のチップへのロック・ロック解除と合わせて、ロック・ロック解除要求した移動機10以外の移動機10に対してリスト保持部35によって、当該移動機10に対応付けて保持されるパスワードを送信する。この場合、ウェアラブルモジュール30Aは、ロック・ロック解除を要求した機能のパスワードが定義されている移動機10の内、近距離無線通信部31が受信した要求に係る移動機10以外にもロック又はロック解除を要求するので、移動機10が、一度ウェアラブルモジュール30へ、ロック又はロック解除をするだけで、ウェアラブルモジュール30に対して制御可能な他の移動機10にも一括で機能のロック又はロック解除の要求をすることができる。
 また、特殊入力部32は、生体の情報を入力して、ロック制御部36は、入力した生体の情報に基づいて、機能のロック・ロック解除を制御する。この場合、ウェアラブルモジュール30は、生体の情報に基づいて、機能のロック・ロック解除をするので、移動機10から機能のロック・ロック解除要求することなく、ウェアラブルモジュール30独自で機能のロック・ロック解除することができる。
 また、機能制御システム1は、移動機10と近距離通信可能なウェアラブルモジュール30と、移動機10とを備える。ウェアラブルモジュール30では、機能部33がロック及びロック解除可能な機能を実行し、リスト保持部35が、機能のロック・ロック解除を許可するための情報であるパスワードを、移動機10毎に保持し、近距離無線通信部31が、移動機10から、パスワードを含むと共に機能のロック・ロック解除の要求を受信し、ロック制御部36が、近距離無線通信部31によって受信された要求に含まれるパスワードと、リスト保持部35によって、当該要求の要求元の移動機10に対応付けて保持されるパスワードとに基づいて、機能のロック・ロック解除をする。移動機10は、機能部13が、停止及び停止解除可能な機能を実行し、リスト保持部15が、機能のロック・ロック解除の許可をするための情報であるパスワードを保持し、入力部12が許可情報を受け付けて、ロック制御部16が、当該パスワードと、リスト保持部15が保持するパスワードとに基づいて、機能部13による機能のロック又はロック解除を制御すると共に、ウェアラブルモジュール30に対して、パスワードを含む、機能のロック又はロック解除の要求を送信する。
 この場合、ウェアラブルモジュール30において、機能のロック・ロック解除を許可するための情報であるパスワードを移動機10毎に保持するので、パスワードを送信可能な複数の移動機10からウェアラブルモジュール30に対して機能のロック又はロック解除をすることができ、また、移動機10では、同一のパスワードを用いて、移動機10が保持する機能のロック又はロック解除をすることができる。
 1…機能制御システム、10…移動機、11…近距離無線通信部、12…入力部、13…機能部、14…チップ部、15…リスト保持部、16…ロック制御部、30…ウェアラブルモジュール、31…近距離無線通信部、32…特殊入力部、33…機能部、34…チップ部、35…リスト保持部、36…ロック制御部、37…接続状態検知部。

Claims (6)

  1.  端末装置と近距離通信可能な近距離通信デバイスであって、
     停止及び停止解除可能な機能を実行する機能手段と、
     前記機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、
     前記端末装置から、許可情報を含むと共に前記機能手段による機能停止又は停止解除の要求を受信する受付手段と、
     前記受付手段によって受信された要求に含まれる許可情報と、前記許可情報保持手段によって、当該要求の要求元の前記端末装置に対応付けて保持される許可情報とに基づいて、前記機能手段による機能の停止又は停止解除を制御する制御手段と、
    を備え、
     互いに異なる複数の機能に係る複数の前記機能手段を有し、
     前記許可情報保持手段は、前記許可情報を機能手段単位に保持する、
    近距離通信デバイス。
  2.  前記制御手段は、前記機能手段による機能の停止又は停止解除の制御と合わせて、前記受付手段によって受信された要求に係る端末装置以外の端末装置に対して、前記許可情報保持手段によって、当該端末装置に対応付けて保持される許可情報を送信する、請求項1に記載の近距離通信デバイス。
  3.  生体の情報を入力して、入力した生体の情報に基づいて、前記機能手段による機能の停止又は停止解除を制御する第2制御手段を更に備える請求項1又は2に記載の近距離通信デバイス。
  4.  端末装置と近距離通信可能な近距離通信デバイスと、前記端末装置とを備える機能制御システムであって、
     前記近距離通信デバイスは、
     停止及び停止解除可能な機能を実行する機能手段と、
     前記機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、
     前記端末装置から、許可情報を含むと共に前記機能手段による機能停止又は停止解除の要求を受信する受付手段と、
     前記受付手段によって受信された要求に含まれる許可情報と、前記許可情報保持手段によって、当該要求の要求元の前記端末装置に対応付けて保持される許可情報とに基づいて、前記機能手段による機能の停止又は停止解除を制御する制御手段と、を備え、
     互いに異なる複数の機能に係る複数の前記機能手段を有し、
     前記許可情報保持手段は、前記許可情報を機能手段単位に保持し、
     前記端末装置は、
     停止及び停止解除可能な機能を実行する端末側機能手段と、
     前記端末側機能手段による機能の停止及び停止解除を許可するための情報である許可情報を保持する端末側許可情報保持手段と、
     許可情報を受け付ける端末側受付手段と、
     前記端末側受付手段によって受け付けられた許可情報と、前記端末側許可情報保持手段によって、保持される許可情報とに基づいて、前記端末側機能手段による機能の停止又は停止解除を制御すると共に、前記近距離通信デバイスに対して、許可情報を含む、前記機能手段による機能停止又は停止解除の要求を送信する端末側制御手段と、
    を備える、機能制御システム。
  5.  端末装置と近距離通信可能であると共に、停止及び停止解除可能な機能を実行する機能手段と、前記機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、を備え、互いに異なる複数の機能に係る複数の前記機能手段を有し、前記許可情報保持手段は、前記許可情報を機能手段単位に保持する近距離通信デバイスによる機能制御方法であって、
     前記端末装置から、許可情報を含む、前記機能手段による機能停止又は停止解除の要求を受信する受付ステップと、
     前記受付ステップにおいて受信された要求に含まれる許可情報と、前記許可情報保持手段によって、当該要求の要求元の前記端末装置に対応付けて保持される許可情報とに基づいて、前記機能手段による機能の停止又は停止解除を制御する制御ステップと、
    を含む機能制御方法。
  6.  端末装置と近距離通信可能な近距離通信デバイスと、前記端末装置とを備える機能制御システムで実行される機能制御方法であって、
     前記近距離通信デバイスは、
     停止及び停止解除可能な機能である機能手段と、
     前記機能手段による機能を停止又は停止解除を許可するための情報である許可情報を、端末装置毎に保持する許可情報保持手段と、を備え、
     互いに異なる複数の機能に係る複数の前記機能手段を有し、
     前記許可情報保持手段は、前記許可情報を機能手段単位に保持し、
     前記端末装置は、
     停止及び停止解除可能な機能を実行する端末側機能手段と、
    前記端末側機能手段による機能の停止及び停止解除を許可するための情報である許可情報を保持する端末側許可情報保持手段と、を備え、
     前記近距離通信デバイスが、
     前記端末装置から、許可情報を含むと共に前記機能手段による機能停止又は停止解除の要求を受信する受付ステップと、
     前記受付ステップによって受信された要求に含まれる許可情報と、前記許可情報保持手段によって、当該要求の要求元の前記端末装置に対応付けて保持される許可情報とに基づいて、前記機能手段による機能の停止又は停止解除を制御する制御ステップと、
     前記端末装置が、
     前記端末装置において、許可情報を受け付ける端末側受付ステップと、
     前記端末側受付ステップによって受け付けられた許可情報と、前記端末側許可情報保持手段によって、保持される許可情報とに基づいて、前記端末側機能手段による機能の停止又は停止解除を制御すると共に、前記近距離通信デバイスに対して、許可情報を含む、前記機能手段による機能停止又は停止解除の要求を送信する端末側制御ステップと、
    含む、機能制御方法。
PCT/JP2014/083040 2014-02-14 2014-12-12 近距離通信デバイス、機能制御方法及び機能制御システム WO2015122091A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP14882395.8A EP3107028A4 (en) 2014-02-14 2014-12-12 SHORT RANGE COMMUNICATION DEVICE, FUNCTION CONTROL METHOD, AND FUNCTION CONTROL SYSTEM
US15/112,965 US10409975B2 (en) 2014-02-14 2014-12-12 Short-range communication device, function control method and function control system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014026866A JP6231398B2 (ja) 2014-02-14 2014-02-14 近距離通信デバイス、機能制御方法及び機能制御システム
JP2014-026866 2014-02-14

Publications (1)

Publication Number Publication Date
WO2015122091A1 true WO2015122091A1 (ja) 2015-08-20

Family

ID=53799846

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/083040 WO2015122091A1 (ja) 2014-02-14 2014-12-12 近距離通信デバイス、機能制御方法及び機能制御システム

Country Status (4)

Country Link
US (1) US10409975B2 (ja)
EP (1) EP3107028A4 (ja)
JP (1) JP6231398B2 (ja)
WO (1) WO2015122091A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017091514A1 (en) * 2015-11-23 2017-06-01 Google Inc. Cross-device security scheme for tethered devices
CN110543231A (zh) * 2018-05-28 2019-12-06 Oppo广东移动通信有限公司 电子装置控制方法及相关设备

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6231398B2 (ja) * 2014-02-14 2017-11-15 株式会社Nttドコモ 近距離通信デバイス、機能制御方法及び機能制御システム
JP6642027B2 (ja) * 2016-01-20 2020-02-05 富士通コネクテッドテクノロジーズ株式会社 生体認証方法および生体認証装置
CN105809003B (zh) * 2016-03-10 2018-03-27 广东欧珀移动通信有限公司 一种指纹识别的终端屏幕解锁方法及终端
CN107832596B (zh) 2016-03-14 2020-12-15 Oppo广东移动通信有限公司 一种解锁控制方法及终端设备和相关介质产品
US10579098B2 (en) * 2017-12-14 2020-03-03 Disney Enterprises, Inc. Inferring the transfer of a physical object associated with a wearable device
CN108388785A (zh) * 2018-02-12 2018-08-10 东莞市华睿电子科技有限公司 一种解锁方法及智能穿戴式设备
JP6933228B2 (ja) * 2019-03-25 2021-09-08 カシオ計算機株式会社 携帯通信端末制御システム、携帯通信端末及びプログラム
WO2020240747A1 (ja) * 2019-05-29 2020-12-03 マクセル株式会社 個人情報表示装置及びその処理方法
CN112261632B (zh) * 2020-10-10 2024-03-12 深圳市锐尔觅移动通信有限公司 设备解锁方法、装置、控制系统以及计算机可读介质
CN113349998B (zh) * 2021-05-31 2022-11-18 力迈德医疗(广州)有限公司 基于护具的康复设备控制方法、装置及设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
JP2006285965A (ja) * 2005-03-31 2006-10-19 Microsoft Corp コンピュータ装置をロック解除する方法およびシステム
JP2009129027A (ja) * 2007-11-20 2009-06-11 Seiko Epson Corp 情報処理システム、情報処理装置及びプログラム
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2002042890A1 (ja) 2000-11-22 2004-04-02 富士通株式会社 情報処理装置のセキュリティシステム
JP2004161433A (ja) 2002-11-13 2004-06-10 Toshiba Elevator Co Ltd メンテナンス機能付き乗場操作表示装置
JP2004252931A (ja) 2002-12-26 2004-09-09 Sony Corp 電子機器、機器機能制御方法およびサーバ
JP3927142B2 (ja) 2003-04-11 2007-06-06 株式会社東芝 遠隔制御システム及び中継装置
US20070150736A1 (en) 2005-12-22 2007-06-28 Cukier Johnas I Token-enabled authentication for securing mobile devices
JP4736876B2 (ja) 2006-03-15 2011-07-27 日本電気株式会社 端末制御システム、情報処理端末装置、端末制御方法及びプログラム
US8646056B2 (en) 2007-05-17 2014-02-04 U.S. Cellular Corporation User-friendly multifactor mobile authentication
US20090146947A1 (en) * 2007-12-07 2009-06-11 James Ng Universal wearable input and authentication device
JP2010209642A (ja) 2009-03-12 2010-09-24 Nissan Motor Co Ltd 自動車鍵管理システム
JP2011048783A (ja) * 2009-08-28 2011-03-10 Nec Corp 認証方法
JP2013187879A (ja) 2012-03-12 2013-09-19 Sharp Corp 携帯端末、携帯端末のロック状態を解除するための方法、および携帯端末のロック状態を解除するためのプログラム
EP2925493B1 (en) * 2012-12-03 2020-08-05 ABB Schweiz AG Teleoperation of machines having at least one actuated mechanism and a fault detection and recovery system
JP6231398B2 (ja) * 2014-02-14 2017-11-15 株式会社Nttドコモ 近距離通信デバイス、機能制御方法及び機能制御システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09171416A (ja) * 1995-10-19 1997-06-30 Hitachi Ltd コンピュータ不正使用防止装置
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
JP2006285965A (ja) * 2005-03-31 2006-10-19 Microsoft Corp コンピュータ装置をロック解除する方法およびシステム
JP2009129027A (ja) * 2007-11-20 2009-06-11 Seiko Epson Corp 情報処理システム、情報処理装置及びプログラム
JP2013242820A (ja) * 2012-05-23 2013-12-05 Hitachi Consumer Electronics Co Ltd 携帯端末およびその制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3107028A4 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2017091514A1 (en) * 2015-11-23 2017-06-01 Google Inc. Cross-device security scheme for tethered devices
CN107710208A (zh) * 2015-11-23 2018-02-16 谷歌有限责任公司 用于绑定的设备的跨设备安全性方案
US9973621B2 (en) 2015-11-23 2018-05-15 Google Llc Cross-device security scheme for tethered devices
CN107710208B (zh) * 2015-11-23 2021-02-09 谷歌有限责任公司 用于绑定的设备的跨设备安全性方案
US11334650B2 (en) 2015-11-23 2022-05-17 Google Llc Cross-device security scheme for tethered devices
CN110543231A (zh) * 2018-05-28 2019-12-06 Oppo广东移动通信有限公司 电子装置控制方法及相关设备

Also Published As

Publication number Publication date
EP3107028A1 (en) 2016-12-21
JP6231398B2 (ja) 2017-11-15
US20160350523A1 (en) 2016-12-01
JP2015153186A (ja) 2015-08-24
US10409975B2 (en) 2019-09-10
EP3107028A4 (en) 2016-12-21

Similar Documents

Publication Publication Date Title
JP6231398B2 (ja) 近距離通信デバイス、機能制御方法及び機能制御システム
US10362613B2 (en) Pairing management method, recording medium, and terminal apparatus
KR102325599B1 (ko) 차량용 디지털 키 공유 서비스 방법 및 시스템
KR102408295B1 (ko) 전자식 액세스 제어 디바이스 및 액세스 제어 방법
US9264421B2 (en) Accessing a primary device using a wearable device and a wireless link
US9678693B2 (en) Method of setting wireless connection via near field communication function and image forming apparatus for performing the method
EP3227815B1 (en) Using sensor data to authenticate a user for a computer device
EP2809046B1 (en) Associating distinct security modes with distinct wireless authenticators
JP6162071B2 (ja) 施錠制御装置、施錠制御システム及び施錠制御方法
KR102632548B1 (ko) Uwb 트랜잭션을 위한 방법 및 전자 장치
US20190385392A1 (en) Digital door lock having unique master key and method of operating the digital door
US20140181954A1 (en) System for conveying an identity and method of doing the same
US9584958B2 (en) Mobile device, method for facilitating a transaction, computer program, article of manufacture
JP2018010449A (ja) スマートロックにおけるスマートロック認証システム及び方法
US10694378B2 (en) Integrated circuit, communication method, computer program, and communication apparatus
CN105325021A (zh) 用于远程便携式无线设备认证的方法和装置
US8885827B2 (en) System and method for enabling a host device to securely connect to a peripheral device
JP2011077658A (ja) 通信端末、通信端末設定変更方法、通信端末設定変更プログラム、記憶媒体
KR101450135B1 (ko) 이동단말을 이용한 잠금장치 해제 시스템 및 방법
EP3562183B1 (en) Communication apparatus and method of controlling the same
JP6902225B2 (ja) 認証システム
TWI624580B (zh) Electronic lock, information login system and method for improving information login accuracy
JP7399727B2 (ja) 認証デバイスおよび認証システム
EP2939192A1 (en) Method for controlling a contactless transaction
US20210192041A1 (en) Information processing device, information processing system and program

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14882395

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2014882395

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014882395

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 15112965

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE