JP4726950B2 - 携帯電話機及びアクセス制御方法 - Google Patents

携帯電話機及びアクセス制御方法 Download PDF

Info

Publication number
JP4726950B2
JP4726950B2 JP2008512074A JP2008512074A JP4726950B2 JP 4726950 B2 JP4726950 B2 JP 4726950B2 JP 2008512074 A JP2008512074 A JP 2008512074A JP 2008512074 A JP2008512074 A JP 2008512074A JP 4726950 B2 JP4726950 B2 JP 4726950B2
Authority
JP
Japan
Prior art keywords
terminal
mobile phone
control
service
access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008512074A
Other languages
English (en)
Other versions
JPWO2008038379A1 (ja
Inventor
潤 安齋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2008038379A1 publication Critical patent/JPWO2008038379A1/ja
Application granted granted Critical
Publication of JP4726950B2 publication Critical patent/JP4726950B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、パーソナルワイヤレスデバイスにより機器に対する持ち主認証を行う通信システムの携帯電話機及びアクセス制御方法に関する。
近年、自動車、ノートPC、携帯電話機、ポータブルHDDなどの機器の盗難、不正使用、置き忘れ対策として、機器に対するパーソナルワイヤレスデバイスによる持ち主認証(持ち主チェック)が普及しつつある。
現在、このようなパーソナルワイヤレスデバイスによる持ち主認証に関して、SPC(Secure Private Cosm)フォーラムによる標準化が進められている。
SPCは、例えば、鍵を有する個人から一定距離内にある制御対象機器が、動作可能な安心空間の概念で、具体的には、「対をなす物体間で双方向無線通信を用いて常時認証を行い、対をなす物体間の距離による機能制御を可能にする技術」である。
このSPCの技術は、車、家、金庫、TV、PC、PDA、キャビネット、カードなどの盗難、不正使用、置き忘れなどの防止対策としての活用が期待できる。
SPCの技術では、例えば、図8に示すように、持ち主のキー端末KTと、制御対象機器であるサービス端末ST(自動車)とを一対とする。そして、キー端末KTとサービス端末STとの一対の端末同士が所定の距離以内にある場合に限って、サービス端末STを活性化させる。この場合、キー端末KTにより人の周りの制御対象機器が活性化する空間が存在し、その人が動くとその空間も移動する。このような概念をSPCとしている。
図8に示すように、キー端末KT(所有者の鍵)と、サービス端末ST(自動車)とが存在している通信システムでは、所有者の鍵と自動車とが相互に認証可能な無線通信範囲でのみ自動車の機能制限を解除することで、自動車の盗難、不正使用、置き忘れを防止することができる。
すなわち、キー端末KTは、特定のID(identifier)であるID−Kを、制御対象機器であるサービス端末ST(自動車)に常時送信する。
サービス端末STである自動車は、キー端末KTから送信されるID−Kを受け取っている間、つまりキー端末KTから送信されるID−Kの受信可能エリア内にある間は、ドアロックやエンジンロックなどの機能制限が解除されて使用可能な状態となる。
そして、サービス端末STである自動車は、キー端末KTから送信されるID−Kの受信エリアから外れると、ドアロックやエンジンロックなどの機能が働いて使用不可能な状態となる。
このように、パーソナルワイヤレスデバイスにより持ち主認証を行う通信システムのアクセス制御では、持ち主のキー端末KTとサービス端末STとの距離により、サービス端末STである自動車のドアやエンジンを制御して、自動車の盗難、不正使用、置き忘れなどを防止するようにしている。
従来、このようなSPCの概念に基づいた技術として、特許文献1及び特許文献2記載
の「機器の使用制限装置」、特許文献3記載の「通信システム」などが知られている。
特許文献1記載の「機器の使用制限装置」は、非所有者、管理者以外の者による機器の使用を防止するため、一定の条件により機器の使用制限を行うようにしている。
この「機器の使用制限装置」は、送信装置と受信装置を備え、送信装置は、固有のコードを一定の強度で送信している。受信装置は、機器に設置され、送信装置からの送信コードが受信できない場合、機器の動作を停止させるようにしている。このように、この「機器の使用制限装置」では、2つの端末が相互に一定強度でIDを送り続け、受信強度が劣化したら機能を停止するようにしている。
特許文献2記載の「機器の使用制限装置」は、特許文献1の技術に加えて、機能停止をユーザに通知するようにしている。つまり、この「機器の使用制限装置」は、送信装置からの送信コードが受信できない場合、機器の動作を停止させるとともに、警報信号を発するようにしている。
特許文献3記載の「通信システム」は、所定の領域内でのみアクセス可能な端末の位置を測位し、端末の位置に応じたアクセス制御(無線LAN)を行うようにしている。この「通信システム」では、アクセス認証を行うサーバの設置場所に依存することなく、任意の範囲にアクセス領域を設定することができる。
このような通信システムは、自動車と鍵、鍵と玄関ドアなどの関係でも同様に持ち主チェックを行うことができる。
特開平9−233542号公報 特許第2931276号 特開2003−244884号公報
ところで、例えば、図9に示すように、携帯電話機が、本人認証機器(パーソナル端末PT)として、ウエアラブルキーユニット(キー端末KT)と、制御対象機器である自動車(サービス端末ST)との中心にある場合の通信システムを想定する。
SPCの概念に基づくアクセス制御では、携帯電話機(パーソナル端末PT)とウエアラブルキーユニット(キー端末KT)、携帯電話機(パーソナル端末PT)と自動車(サービス端末ST)、がそれぞれ対をなしており、それぞれの対の間でのみ認証を行っている。
また、SPCの概念に基づくアクセス制御では、各端末のIDをそれぞれ事前に登録しておかないと、相互に認証することができない。
従って、上述のように、パーソナル端末PTがキー端末KTとサービス端末STとの中心にある通信システムのアクセス制御の場合には、各端末それぞれの認証用のIDを管理するために、新たに認証インフラとしてのID管理センタ及びペアリング装置900の設置が必要となり、高価になってしまう。
このような認証インフラとしてのID管理センタ及びペアリング装置900が無い状況では、例えば、個人所有の携帯電話機(パーソナル端末PT)や自動車(サービス端末ST)にキー端末KTを登録して使用するといった限定的な利用のみしかできない。
また、従来のアクセス制御方法では、キー端末KTと携帯電話機(パーソナル端末PT)間、及び携帯電話機(パーソナル端末PT)と制御対象機器である自動車(サービス端末ST)間の、2つの認証が独立しており、キー端末KTと自動車(サービス端末ST)との相互の関係が検討されていない。
このため、従来のアクセス制御方法では、例えば、サービス端末STが自動車の場合、子供が所持しているキー端末KTでは自動車のドアを開けられるがエンジンはかけられないようにするといった制御はできない。
また、従来のアクセス制御方法では、サービス端末STが玄関ドアの場合、キー端末KTの持ち主のみが玄関ドアを開けられるようにするといった制御はできない。
このように、従来のアクセス制御方法では、キー端末KTとサービス端末STとを相互に関連付けて制御することができないという不便さがある。
また、従来のアクセス制御方法では、各端末間の認証が独立しているため、セキュリティホールを突かれて、認証が失敗したり、うまく動作していないのに制御対象機器が活性化してしまったりする可能性があり、安全性に問題がある。
また、従来のアクセス制御方法では、キー端末KTと制御対象機器であるサービス端末STが関連する場合のルールが明確でない。例えば、キー端末KTとサービス端末STとに対する管理責任能力は子供と大人とで異なるが、このような場合のルールが明確化されていない。
また、従来のアクセス制御方法では、複数のキー端末KTが携帯電話機(パーソナル端末PT)に同時にアクセスしてきた場合のルールが明確でない。
また、従来のアクセス制御方法では、複数の携帯電話機(パーソナル端末PT)が制御対象機器(サービス端末ST)にアクセスする場合のルールが明確でない。
さらに、従来のアクセス制御方法では、各端末のIDが様々な条件や属性を持つ場合、例えば、各端末のIDに有効期限や権限などの条件や属性がある場合のルールが明確でない。
このように、従来のアクセス制御方法では、アクセス制御のルールが不明確なため、フレキシブルなアクセス制御ができないという問題がある。
本発明の目的は、既存のインフラ及び端末装置を用いて安価かつ安全に携帯電話機により各端末同士を関連付けてフレキシブルにアクセス制御することができる携帯電話機及びアクセス制御方法を提供することである。
本発明の携帯電話機は、所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端末との間で、前記制御端末と前記制御対象機器とのアクセス制御を行う携帯電話機であって、前記制御端末及び前記制御対象機器と無線通信する無線通信手段と、前記制御端末のIDと前記制御対象機器のIDとを関連付けたアクセステーブルを作成するアクセステーブル作成手段と、前記アクセステーブル作成手段により作成した前記アクセステーブルを格納するアクセステーブル記憶手段と、前記無線通信手段を介して前記制御端末のIDが入力された際に前記制御端末のIDと関連付けられた前記制御対象機器のID
が前記アクセステーブルにあるか否かを判定する判定手段と、前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあると前記判定手段により判定された場合に前記制御端末と関連付けられた前記制御対象機器に対して保有するIDを送信するように前記無線通信手段を制御する制御手段と、を具備する。
また、本発明のアクセス制御方法は、所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端末との間で、携帯電話機により前記制御端末と前記制御対象機器とのアクセス制御を行うアクセス制御方法であって、前記制御端末及び前記制御対象機器と無線通信する無線通信ステップと、前記制御端末のIDと前記制御対象機器のIDとを関連付けたアクセステーブルを作成するアクセステーブル作成ステップと、前記アクセステーブル作成ステップで作成した前記アクセステーブルを格納するアクセステーブル記憶ステップと、前記無線通信ステップで前記制御端末のIDが入力された際に前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあるか否かを判定する判定ステップと、前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあると前記判定ステップで判定された場合に前記制御端末と関連付けられた前記制御対象機器に対して保有するIDを送信するように前記無線通信ステップの動作を制御する制御ステップと、を具備する。
本発明によれば、既存のインフラ及び端末装置を用いて安価かつ安全に携帯電話機により各端末同士を関連付けてフレキシブルにアクセス制御することができる。
以下、本発明の実施の形態について、図面を参照して詳細に説明する。なお、各図において同一の構成または機能を有する構成要素及び相当部分には、同一の符号を付してその説明は繰り返さない。
図1は、本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構成例を示す概略構成図である。
図1に示すように、本例のアクセス制御方法を適用する通信システム100は、キー端
末KT、パーソナル端末PT、パーソナル兼サービス端末PST、サービス端末STなどで構成される。
図1において、制御端末としてのキー端末KTは、鍵、指輪、カード等からなり、その認証IDであるID−K、及びキーポリシKPを保持している。
パーソナル端末PTは、携帯電話機であり、その認証IDであるID−P、及びパーソナルポリシPPを保持している。
パーソナル兼サービス端末PSTは、ノートPC等からなり、その認証IDであるID−PS、及びパーソナル兼サービスポリシPSPを保持している。
制御対象機器としてのサービス端末STは、アクセスポイント(サーバ)等からなり、その認証IDであるID−S、及びサービスポリシSPを保持している。
このように、キー端末KT、パーソナル端末PT、パーソナル兼サービス端末PST、サービス端末STには、それぞれにポリシが設定されている。
ところで、SPCでは、上述のような通信システム100の場合、キー端末KTがパーソナル端末PTにID−Kを常時発信する。
パーソナル端末PTは、ID−Kを発信しているキー端末KTが一定の距離内にあるか否か、受信しているIDが予め登録されている特定のキー端末KTのID−Kと一致しているか否か、その他の条件を満足しているか否かなどをチェックする。
そして、パーソナル端末PTは、上述のチェック条件が満たされていれば、自身のID−Pをサービス端末STに送る。
これにより、サービス端末STの機能がON(例えば、自動車のドアロックが解除)になる。
ここで、SPCでは、上述のチェック条件が満たされていれば、パーソナル端末PTが自身のID−Pをサービス端末STに対して常時発信することになる。なお、SPCには、このようなIDを直接見せないような仕組みが入っているが、関係の無い端末にもIDを送り続けることは、セキュリティ上、好ましいとはいえない。
そこで、本例のアクセス制御方法では、パーソナル端末PTが、特定の人のキー端末KTから発信されているID−Kを受信し、かつ機能がONになっている場合にのみ、自身のID−Pをサービス端末STに送るようにしている。
サービス端末STには、サービスを提供する予定の人が事前に登録されている。
サービス端末STは、パーソナル端末PTから送られてきたID−Pをチェックして、サービスを提供する。
なお、パーソナル兼サービス端末PSTは、スルーするだけの必須のものではなく、また、複数段あってもよい。
また、キー端末KTは、プライベート用、オフィス用、親用、子供用、上司用、部下用など複数想定され、キーポリシKPに従って最低限のサービスを提供する。最低限のサー
ビスとは、情報表示(警告等)、機能のON/OFFなどをいう。
キーポリシKPは、受信情報種別、接続するパーソナル端末PTを設定することが可能であるが、前記キー端末KTは低機能であることが多いので接続先を意識せずに常時IDを送信しても構わない。また、前記キーポリシKPは出荷時に設定されており変更できなくても構わない。
パーソナル端末PTは、従サービスをパーソナルポリシPPに従って提供する。従サービスとは、主サービスの結果の通知や、主サービスの操作などを行う主サービスの補助サービスをいう。
パーソナルポリシPPは、受信情報種別、送信情報種別、接続するキー端末KT、パーソナル兼サービス端末PST及びサービス端末ST、解除機能種別、解除条件(距離、料金、他コンテキスト等)を設定する。
また、パーソナル兼サービス端末PSTは、パーソナル兼サービスポリシPSPに従って主サービス(サービス端末STを参照)を仲介する。
パーソナル兼サービスポリシPSPは、受信情報種別、送信情報種別、接続するキー端末KT/パーソナル端末PT/パーソナル兼サービス端末PST/サービス端末ST、仲介内容、仲介条件(距離、他コンテキスト等)を設定する。
サービス端末STは、主サービスをサービスポリシSPに従って提供する。主サービスとは、最終的に提供されるサービスで、個人所有装置(車、家等)、公衆向け装置(アクセスポイント等)である。
サービスポリシSPは、接続するキー端末KT及びサービス端末ST、キー端末KT及びサービス端末STの所属、提供内容(機能種別、期間等)、提供対象(範囲、個数、優先度等)、提供条件(料金、支払方法、他コンテキスト等)を設定する。
次に、本例のアクセス制御方法を適用する通信システム100の構成について説明する。図2は、本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構成を示すブロック図である。図3は、本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機の構成を示すブロック図である。
図2に示すように、本例のアクセス制御方法を適用する通信システム100は、キー端末KT、パーソナル端末PT、サービス端末STで構成される。
図2において、キー端末KTは、ID及びID補足情報記憶部110、KP及びアクセステーブル記憶部120、判定部130、制御部140、近距離無線部150、最低限サービス提供部160を備える。
パーソナル端末PTは、近距離無線部210、操作部220、判定部230、PP及びアクセステーブル記憶部240、ID及びID補足情報記憶部250、認証部260、従サービス提供部270、制御部280を備える。
サービス端末STは、近距離無線部310、サービス提供部320、ID及びID補足情報記憶部330、SP及びアクセステーブル記憶部340、判定部350、制御部360を備える。
また、パーソナル端末PTの制御部280は、図3に示すように、従来のPSCとの差分として、ID切り替え部281、ID関連付け部282、ID送信制限部283を備える。
なお、本例のアクセス制御方法を適用する通信システム100は、図1に示すように、サービス兼パーソナル端末PSTを備えていてもよい。このサービス兼パーソナル端末PSTは、パーソナル端末PTと同じく、近距離無線部210、操作部220、判定部230、ID及びID補足情報記憶部250、認証部260、制御部280を備える。また、サービス兼パーソナル端末PSTは、パーソナル端末PTの従サービス提供部270の代わりに「サービス仲介部」、PP及びアクセステーブル記憶部240の代わりに「PSP及びアクセステーブル記憶部」を備える。
図2において、キー端末KT及びサービス端末STは、SPCの場合と変わらない。
通信システム100は、パーソナル端末PTとしての携帯電話機に、PP及びアクセステーブル記憶部240と、ID及びID補足情報記憶部250とを備え、制御部280にID切り替え部281、ID関連付け部282、ID送信制限部283を備える点がSPCの場合と異なる。
すなわち、従来のSPCでは、サービス端末STに対してアクセス相手であるキー端末KTからID−Kが多数送られてくるが、キー端末KTと、サービス端末STとは分けられておらず相互の関係が明確ではない。
従来のSPCでは、キー端末KTが常にID−Kを送っており、キー端末KTからID−Kを受信したサービス端末STは、その機能が全て有効になるようになっている。
これに対し、本例のアクセス制御方法では、パーソナル端末PT(携帯電話機)と、キー端末KT及びサービス端末STとの関係が書いてあるアクセステーブル(図4及び図5参照)が、パーソナル端末PTのPP及びアクセステーブル記憶部240に格納されている。
そして、本例のアクセス制御方法においては、パーソナル端末PT(携帯電話機)が、予め定められた条件を満足した場合に必要なID−Pをサービス端末STに渡すように制御している。
また、本例のアクセス制御方法においては、パーソナル端末PT(携帯電話機)が、サービス端末STに渡すID−Pについても、有効期限のあるIDや、属性情報だけの個人を特定しないIDを必要なときにだけ渡すように制御している。
ここで、個人を特定する場合には、本来、個人を特定するための認証インフラが新たに必要になるが、このような認証インフラを新たに設けることはシステムのコストを増大させることになる。
そこで、本例のアクセス制御方法においては、パーソナル端末PTとしての携帯電話機が予め内蔵しているUIM(User Identity Module)内に保存されているIDや、FeliCa(登録商標)内に保存されているIDなどを、認証インフラとして割り当てるように制御している。
このように、本例のアクセス制御方法では、制御の仕方を変えてサービスのクオリティーを高めるようにしている。
すなわち、本例のアクセス制御方法においては、パーソナル端末PTの制御部280のID切り替え部281で、通信相手に渡すIDを切り替えるようにしている。具体的には、PP及びアクセステーブル記憶部240に格納されているアクセステーブルと受信したIDより送信するIDを選択して、通信相手に渡すIDを切り替えるようにしている。
また、本例のアクセス制御方法においては、パーソナル端末PTの制御部280のID関連付け部282で、受信したIDを送信相手と関連付ける(ペアリングする)ようにしている。具体的には、キー端末KTのID−Kとサービス端末STのID−SとをリンクしてPP及びアクセステーブル記憶部240に格納されているアクセステーブルに記載するようにしている。
ところで、上述のようなアクセス制御方法では、同じIDを利用しつづけると、第3者に追跡されてIDを解読される危険性がある。
そこで、本例のアクセス制御方法においては、ワンタイムパスワード方式を利用してIDが毎回変更されるようにするか、あるいは確率暗号によりIDを暗号化し毎回異なる暗号文として送信するなど、IDが容易に第三者に取得されないような仕組みを導入するようにしてもよい。
また、本例のアクセス制御方法においては、サービス端末STの利用に対する利用者への課金について、FeliCa(登録商標)のような非接触ICによる電子マネーの利用を図るようにしてもよい。
また、本例のアクセス制御方法においては、サービス端末STの利用に対する利用者への課金について、サービス端末STがバックボーン経由でID−Pのアカウントに課金するようにしてもよい。
また、本例のアクセス制御方法においては、サービス端末STの利用に対する利用者への課金について、非接触ICによる電子マネーのバックボーンインフラ提供者や、携帯電話オペレータの課金システムを利用するようにしてもよい。
また、本例のアクセス制御方法においては、キー端末KTとサービス端末STとが直接電子マネーによる課金処理を行うようにしてもよい。
また、本例のアクセス制御方法においては、サービス端末STが公衆無線LANスポットサービスの場合、サービス端末ST及びキー端末KTで非接触ICなどによる電子マネーの決済後に、所定のアクセスポイントの範囲内で無線LANの利用が可能になるように制御してもよい。
上述のように、本例のアクセス制御方法においては、パーソナル端末PTである携帯電話機によりキー端末KTと制御対象機器であるサービス端末STとを関連付けるようにしている。
また、本例のアクセス制御方法においては、パーソナル端末PTとしての携帯電話機において、既存の認証インフラであるUIMのIDや秘密情報をパーソナル端末PTのID−Pに関連付けるようにしている。
また、本例のアクセス制御方法におけるパーソナル端末PT(携帯電話機)は、キー端末KT及びサービス端末ST(制御対象機器)と通信し、それぞれの関係を記載したアク
セステーブルをPP及びアクセステーブル記憶部240に格納し、アクセステーブルに記載されたキー端末KTのID−Kを受信した場合、自身のID−Pをサービス端末STに送るようにしている。
また、本例のアクセス制御方法においては、PP及びアクセステーブル記憶部240に格納されたアクセステーブルに、図5に示すように、接続可能な複数の装置、解除機能及び解除条件、ID及びレコードの優先度を設定し、かつIDに属性情報と有効期限を定義するようにしてもよい。
ところで、SPCの技術においては、通信する相互の端末同士のIDを関連付けるために、各端末のID登録を行うペアリング装置を新たに設置する必要がある。
本例のアクセス制御方法においては、新たにペアリング装置を設置することなく、パーソナル端末PTである携帯電話機をペアリング装置として用いるようにしている。
具体的なペアリング方法としては、シリアルケーブルやUSBケーブル等により端末同士を直に接続してID登録することが考えられるが、ペアリングのためにこのようなケーブルを持ち歩くのは非現実的である。
従って、このペアリング方法としては、NFC(Near Field Communication)やBluetoothなどの近距離無線を使うことが好ましい。しかし、Bluetoothは、通信距離が長いためペアリング相手が分かり難い。これに対し、NFCは、通信距離が短いので、ペアリング相手を特定しやすいという点で有効な通信手段といえる。
このペアリング(ID同士を関連付けて登録)には、UIM(User Identity Module)などのICカードや、メモリカードを使うことができる。現実的には、UIMは抜差しが面倒であるので、メモリカードを用いることが有効である。
また、ペアリングに非接触ICを用いる場合には、サービス端末STのRW(リーダライタ)が、パーソナル端末PTの非接触ICにサービスポリシSPとID−Sを書き込み、予め非接触ICに記憶したパーソナルポリシPPとID−Pを読み込む。
また、ペアリングにNFCを用いる場合には、サービス端末STのRWがパーソナル端末PTにサービスポリシSPとID−Sを書き込み、パーソナル端末PTのRWがサービス端末STにパーソナルポリシPPとID−Pを書込む(どちらが先でも良い)。このように、ペアリングにNFCを用いる場合には、パーソナル端末PTである携帯電話機側にもRW機能があるものとする。
そして、本例のアクセス制御方法においては、非接触IC経由で認証後のみ、各端末のID及びポリシの登録を許可する。このようにペアリングに非接触ICを用いる場合には、その電子マネーによる課金との併用が効果的である。
次に、メモリカードによるペアリング方法の手順について説明する。ここでは、図6に示すように、携帯電話機(パーソナル端末PT)を中心に、ウェアラブルキーユニット(キー端末PT)と、制御対象機器である車(サービス端末ST)を関連付ける手順について説明する。
図6において、まず、ステップST601では、パーソナル端末PTに、メモリカード600を挿入して、パーソナル端末PTにメモリカード600を登録する。例えば、ステップST601では、メモリカード600のIDであるCIDをパーソナル端末PTに設
定(または、パーソナル端末PTのID−Pをメモリカードに記録)する。
次いで、ステップST602では、キー端末KTにメモリカード600を挿入して、キー端末KTにメモリカード600を登録する。
なお、キー端末KTには、メモリカード600のスロットが無い場合が想定される。この場合には、商品購入時に設定済みとする。又は、SPCで用いる無線により設定してもよい。あるいは、パーソナル端末PTからキー入力により直接入力するようにしてもよい。
また、ステップST602では、キー端末KTのID−Kをメモリカード600に記録する。ここで、キー端末KTがメモリを持っている場合には、キー端末KTのメモリに、メモリカード600のID(CID)又はパーソナル端末PTのID−Pをキー端末KTに設定する。
次いで、ステップST603では、サービス端末STにメモリカード600を挿入して、サービス端末STにメモリカード600を登録する。サービス端末STは、メモリカード600からCID(又はID−P)を読み出して記憶する。なお、直接ID−Kを登録する方法もありえる。また、ステップST603では、サービス端末STのID−Sをメモリカード600に記録する。
次いで、ステップST604では、キー端末KTのID−K及びサービス端末STのID−Sが記録されたメモリカード600をパーソナル端末PTに挿入して、メモリカード600からIDを読み出す。そして、キー端末KTのID−Kと、サービス端末STのID−Sをパーソナル端末PTに設定する。
次いで、ステップST605では、パーソナル端末PTは、キー端末KTのID−Kと、サービス端末STのID−Sと、メモリカード600のCID(又はパーソナル端末PTのID−P)を関連付けてアクセステーブルに記録する。
そして、パーソナル端末PTは、各端末のIDを関連付けたアクセステーブルを利用してアクセス制御を行う。つまり、パーソナル端末PTは、キー端末KTのID−Kを受けて、パーソナル端末PTのID−Pをサービス端末STに送信する。また、パーソナル端末PTは、サービス端末STのID−Sを受けて、パーソナル端末PTのID−Pをキー端末KTに送信する。
ここで、パーソナル端末PTは、パーソナルポリシPPの許可するID−Kが、パーソナルポリシPPの許可する距離に存在し、パーソナルポリシPPの要求する他条件をも満足し、パーソナルポリシPPに指定されたパーソナル端末PTの機能がONしていて、サービス端末STのID−Sを受信できる場合に、パーソナルポリシPPが許可するサービス端末STへのみID−Pを送信する。
なお、パーソナルポリシPPの要求する他条件とは、例えば、距離以外のコンテキストのチェック、複数のキー端末KTを検知時の競合調整等をいう。
また、サービス端末STは、サービスポリシSPの許可するID−Pが、サービスポリシSPの許可する距離に存在し、サービスポリシSPの要求する他条件も満足し、サービスポリシSPに指定されたサービス端末STの機能がONしていて、パーソナル端末PTがサービスを検出できるように可能ならばサービス端末STのID−Sを送信する。
なお、サービスポリシSPの要求する他条件とは、複数のパーソナル端末PTを検知時の競合調整や、課金処理等をいう。
次に、本例のアクセス制御方法について説明する。図7は、本発明の一実施の形態に係るアクセス制御方法を示すシーケンス図である。
図7において、上段では、図4及び図5に示すようなアクセステーブルを作る処理を行う。また、下段では、上段において作成したアクセステーブルを使ってアクセス制御を実行する。
すなわち、図7の上段の動作としては、前述のペアリング方法でキー端末KTとパーソナル端末PTとのペアリング(ステップST701)、及びパーソナル端末PTとサービス端末STとのペアリングを行う(ステップST702)。
本例のアクセス制御方法では、基本的に、パーソナル端末PTである携帯電話機側でアクセステーブルを作るようにしている。ここで、キー端末KT側のアクセステーブルは、信号を出すだけの低機能なものである。また、サービス端末ST側のアクセステーブルは、誰に対してサービスを提供するかを設定する。
携帯電話機(パーソナル端末PT)側のアクセステーブルは、キー端末KTとサービス端末STとの関係と制御を含めたテーブルである。
次に、図7の下段の動作として、アクセステーブルの作成後、キー端末KTは、キーポリシKPに従ってID−K及びID補足情報をパーソナル端末PTに送信する(ステップST703)。
一方、サービス端末STは、サービスポリシSPに従って、ID−S及びID補足情報をパーソナル端末PTに送信する(ステップST704)。
パーソナル端末PTは、受信したキー端末KTのID−Kとマッチングしているサービスがあれば、ID−P及びID補足情報をサービス端末STに送る(ステップST705)。ここで、パーソナル端末PTは、サービスが無ければ、通常の携帯電話機として機能する。
サービス端末STは、パーソナル端末PTから送られたID−PとID補足情報を確認し、サービスポリシSPに指定された機能制限を解除して、サービスの提供を開始する。
これにより、サービス端末STからパーソナル端末PTにサービスが送られ(ステップST706)、パーソナル端末PTからキー端末KTにサービス結果が送られる(ステップST707)。そして、パーソナル端末PTからサービス結果を受け取ったキー端末KTは、キーポリシKPに従ってサービス結果を表示する。
このように、本例のアクセス制御方法におけるパーソナル端末PT(携帯電話機)は、キー端末KTのID−Kが来たときだけ、予め登録している必要なサービスがあれば、パーソナル端末PTのID−Pをサービス端末STに送るようにしている。
また、パーソナル端末PT(携帯電話機)は、予め登録している必要なサービスがあっても、条件が合わずマッチングしていなければ、パーソナル端末PTのID−Pをサービス端末STに送らないようにしている。
上述のように、本例のアクセス制御方法においては、既存の認証インフラ、例えば、UIM、FeliCa(登録商標)、ワンタイムパッド(OTP)を、認証インフラとして利用し、携帯電話機(パーソナル端末PT)をペアリング装置として利用している。これにより、本例のアクセス制御方法においては、新たに認証インフラ及びペアリング装置を設置する必要がなくなる。
また、本例のアクセス制御方法においては、キー端末KTとパーソナル端末PT(携帯電話機)、パーソナル端末PT(携帯電話機)と制御対象機器である自動車(サービス端末ST)の、二つの認証を関連付けている。また、本例のアクセス制御方法においては、キー端末KT、パーソナル端末PT(携帯電話機)、制御対象機器である自動車(サービス端末ST)を、既存の認証インフラとも関連付けている。これにより、本例のアクセス制御方法においては、従来のSPCのように各端末間の認証が独立してセキュリティホールが生じる可能性がなくなる。
また、本例のアクセス制御方法においては、フレキシブルなアクセス制御項目を設定して、従来のSPCのアクセス制御方法が弱いという課題の解決を図っている。
すなわち、これまでは、パーソナル端末PTである携帯電話機を中心に、携帯電話機と話ができる人というIDが記録される形になっていた。また、携帯電話機のテーブルには、ウエアラブルキーユニット、玄関ドア、自動車等が並列にチェックされていた。
そこで、本例のアクセス制御方法では、携帯電話機をペアリング装置に見立てて、ウエアラブルキーユニットと、玄関ドアや車のIDとを、それぞれペアリングしてセットで記憶するようにしている。つまり、従来パラレルになっていたウエアラブルキーユニットと、玄関ドアや自動車とのIDとの関係付けをするようにしている。
また、本例のアクセス制御方法では、携帯電話機に、ウエアラブルキーユニットと玄関ドアや自動車とのIDとをセットで記録したアクセステーブルを持たせる構成を採っている。
そして、本例のアクセス制御方法では、携帯電話機が、ウエアラブルキーユニット(キー端末KT)からアクセステーブルに記載されたID−Kを受信したら、ウエアラブルキーユニットとペアになっている玄関ドア又は自動車のID−Sがあるか否かチェックする。
そして、携帯電話機は、ウエアラブルキーユニットとペアになっている玄関ドア又は自動車のID−Sがあれば、ペアになっている玄関ドア又は自動車に自身のID−Pを送信する。
これにより、本例のアクセス制御方法では、従来、バラバラに行われていた制御対象機器の認証を、携帯電話機でつなげることができるようになる。
このように、本例のアクセス制御方法では、パーソナル端末PTにおいて、キー端末KT、パーソナル兼サービス端末PST、サービス端末STの関連付け(ペアリング)を行う。
また、パーソナル端末PTは、キー端末KT、パーソナル兼サービス端末PST、サービス端末STと通信し、それぞれの関係をアクセステーブルに記憶する。
そして、パーソナル端末PTは、アクセステーブルに記載されたID−Kを受信した場
合、自身のID−Pを送信する。
ここで、送信先が限定されている場合は、送信先のID−PS又はID−Sが受信できた場合に限りパーソナル端末PTが自身のID−Pを送信する。
これにより、パーソナル端末PTは、不要なID−Pの送信を制限することができ、安全性向上及び低消費電力化を図ることができる。
ところで、携帯電話機には、既存認証インフラであるUIM、FeliCa(登録商標)が入っているものがある。
そこで、このような携帯電話機をパーソナル端末PTとして用いる本例の通信システム100では、キー端末KTからID−Kが来たら、パーソナル端末PTはID−Pを送るが、このときに送るIDとして、UIMのIDとか秘密鍵、FeliCa(登録商標)のIDmを利用する。なお、秘密鍵は、そのままでは送れないので、チャレンジレスポンスの仕様をサービス提供の仕様にSTP(ID−S)化する。
また、パーソナル端末PTが送るIDとしては、例えば、銀行のフィッシングサギ対策で使用されているワンタイムパッド(OTP)のワンタイムパッドトークンを用いるようにしてもよい。ワンタイムパッドトークンは、サーバが同期を取って数字などのパスワードを、時間や使用回数で自動的に変更するようにしている。
また、本例のアクセス制御方法では、携帯電話機にトークンの働きをするソフトウエアを入れておくようにしてもよい。これにより、別のトークンが不要になり、トークンが出すIDを携帯電話機で送ってパーソナル端末PTのID−Pとして使用することができる。
このように、本例のアクセス制御方法では、パーソナル端末PTにおいて、既存認証インフラのID又は秘密情報をID−Pに関連付けし、既存認証インフラのIDと秘密情報を、それぞれパーソナル端末PTとパーソナル兼サービス端末PST間、パーソナル端末PTとサービス端末ST間の、認証時のID−Pと対応する秘密鍵として利用している。
ここで、単純な認証は、既存認証インフラのIDのみ送信、厳密な認証には、既存認証インフラの秘密鍵で暗号的に認証する。
具体的には、既存認証インフラとして、UIMのUIM−ID、電話番号、UIM内の秘密鍵などを用いる。あるいは、FeliCa(登録商標)のID、FeliCa内の秘密鍵などを既存認証インフラとして用いる。また、既存認証インフラとしては、ワンタイムパッド(OTP)のユーザID、パスワードなどを用いてもよい。
なお、キー端末KTがトークンを兼ねるようにしてもよい。例えば、キー端末KTから得る時変のOTPiを秘密鍵としてもよい。
また、サービス端末ST及びキー端末KTがソフトトークンを備えるようにしてもよい。つまり、ソフトウエアからのOTPiを秘密鍵とするようにしてもよい。
また、本例のアクセス制御方法では、携帯電話機のテーブルに、接続を許可する端末を予め登録しておく。キー端末KTは上位機器とし、サービス端末STは下位機器として、何を許可するかを設定する。
また、本例のアクセス制御方法では、携帯電話機のテーブルに、どのような挙動を許すのかを設定する。例えば、FeliCa(登録商標)の有料サービスでは、500円を課金した後に、IDが送れるように設定する。
なお、無線通信では、複数のキー端末KTからのレコード信号が同時に送信されてくる。そこで、本例のアクセス制御方法では、携帯電話機のテーブルに、どのレコード信号を優先処理するかを設定しておく。例えば、家の玄関ドアの鍵、自動車の鍵などの複数のID−Kを受けた場合、どちらのID−Kを優先して受け付けるか、あるいは子供と大人が同時にID−Kを送ってきた場合には、大人が送ってきたID−Kを優先して受け付けるようにテーブルに設定する。
また、本例のアクセス制御方法におけるパーソナル兼サービス端末PSTは、サービスの仲介条件を設定するようにしてもよい。例えば、仲介する内容、距離、相手を制限するようにしてもよい。
また、本例のアクセス制御方法では、パーソナル端末PT及びサービス端末STのアクセステーブルに、接続可能な複数装置を設定するようにしてもよい。AND、OR、NOR等も設定可能とする。
また、本例のアクセス制御方法では、キー端末KT、パーソナル端末PT、サービス端末STのアクセステーブルに解除機能及び解除条件を設定するようにしてもよい。AND、OR、NOR等も設定可能とする。解除条件は、位置時刻・電池残量・動きセンサ・課金済みフラグ等である。
また、本例のアクセス制御方法では、パーソナル端末PT及びサービス端末STのアクセステーブルに、ID及びレコードの優先度を設定するようにしてもよい。この設定は、同時及び割り込みアクセス時も設定可能とする。
また、本例のアクセス制御方法では、IDに属性と有効期間との2種類の特性をもたせるようにしてもよい。
SPCでは、IDで個人識別するようにしている。しかし、例えば、会社などでは個人まで特定しなくても、所属組織などの属性を知れば十分に持ち主認証が可能な場合が多い。また、サービスとしては、1ヶ月の料金等の属性があればよい。
そこで、本例のアクセス制御方法では、IDに属性と有効期間との2種類の特性をもたせることで、属性の種類に応じて、使用時間を割り当てたり、利用機能を制限したりすることができるようになる。その他、本例の通信システム100では、個人IDに属性をプラスしてもよい(あるいは属性のみでもよい)。
本例のアクセス制御方法では、IDに属性及び有効期間(ID補足情報と呼ぶ)を定義する。このように、IDに属性を定義することにより、個人識別せず会員、組織、役職等の属性に応じて機能提供することができる。
これにより、本例のアクセス制御方法では、属性に応じて、タイムシェアリング(属性に合わせて利用時間を割り振り)、排他制御(属性による優先度付け、強制割り込み)、利用可能機能(属性に合わせて利用可能な機能を決定)などの制御が可能なる。
また、本例のアクセス制御方法では、IDに有効期限(IDの有効期限を指定する)を定義することにより、有償サービスとして1日だけ有効なIDを発行することもできる。
ここで、ID補足情報を定義するには、個人IDに情報を追加するか、属性IDを別途保有するようにする。なお、未認証IDに対して挙動を指定可能とする。未認証IDを検知した場合は警告を通知(例:衝突防止)する。
このように、本例のアクセス制御方法は、既存インフラと既存装置を使用して、低コストに持ち主認証を実現できる。つまり、本例のアクセス制御方法では、切り替えるIDとして従来の既存のインフラのIDを使用でき、SPC用のインフラのように整える必要がないので、通信システム100を安価に構成することができる。
また、本例のアクセス制御方法は、携帯電話機により個々の認証を関連付けるので、サービスに応じてIDを切り替え、必要なとき以外には個人情報を渡さないで済み、安全性が高まる。
また、本例のアクセス制御方法は、アクセステーブルとIDを拡張したので、様々なアクセス制御条件を設定でき、多様なサービスが可能となる。
また、本例のアクセス制御方法は、パーソナル端末PTによりキー端末KTとサービス端末STとを関連付けているので、IDを常時送信する必要が無く、電力を節減することができ、安全性も向上する。つまり、SPCでは常にコード信号を出し続けているが、本例のアクセス制御方法では、必要なときだけ、必要なIDを出すようにしている。また、本例のアクセス制御方法では、状況に応じてIDを出すかどうかを決め、出すIDも相手に応じて切り替えるようにしている。
本発明に係るアクセス制御方法は、既存のインフラ及び端末装置を用いて安価かつ安全に携帯電話機により各端末同士を関連付けてフレキシブルにアクセス制御することができるので、パーソナルワイヤレスデバイスにより機器に対する持ち主認証を行う通信システムのアクセス制御方法及び携帯端末装置として有用である。
本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構成例を示す概略構成図 本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構成を示すブロック図 本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機の構成を示すブロック図 本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機のアクセステーブルを示す図 本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機の他のアクセステーブルを示す図 本発明の一実施の形態に係るアクセス制御方法における端末のペアリング方法の説明図 本発明の一実施の形態に係るアクセス制御方法を示すシーケンス図 従来の機器に対するパーソナルワイヤレスデバイスによる持ち主認証の概念を説明するための説明図 従来の通信システムのアクセス制御方法について説明するための概略図

Claims (6)

  1. 所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端末との間で、前記制御端末と前記制御対象機器とのアクセス制御を行う携帯電話機であって、
    前記制御端末及び前記制御対象機器と無線通信する無線通信手段と、
    前記制御端末のIDと前記制御対象機器のIDとを関連付けたアクセステーブルを作成するアクセステーブル作成手段と、
    前記アクセステーブル作成手段により作成した前記アクセステーブルを格納するアクセステーブル記憶手段と、
    前記無線通信手段を介して前記制御端末のIDが入力された際に前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあるか否かを判定する判定手段と、
    前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあると前記判定手段により判定された場合に前記制御端末と関連付けられた前記制御対象機器に対して保有するIDを送信するように前記無線通信手段を制御する制御手段と、
    を具備する携帯電話機。
  2. 前記保有するIDが、携帯電話を識別するIDである、
    請求項1記載の携帯電話機。
  3. 制御機器のIDと関連付けてアクセステーブルに記憶された制御対象機器のIDを携帯電話機が受信した場合に限って自身のIDを送信する場合に、
    前記保有するIDとして、携帯電話を識別するIDを送出する、
    請求項1記載の携帯電話機。
  4. 前記保有するIDが、携帯電話機が保有するICカードを識別するID又はICチップ内に保存されたIDである、
    請求項1記載の携帯電話機。
  5. 前記アクセステーブルに、接続可能な複数の制御対象機器、前記制御対象機器の解除機能、前記解除機能の解除条件、ID及びレコードの優先度、を設定し、かつ前記IDに属性情報及び有効期限を定義した、
    請求項1記載の携帯電話機。
  6. 所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端末との間で、携帯電話機により前記制御端末と前記制御対象機器とのアクセス制御を行うアクセス制御方法であって、
    前記制御端末及び前記制御対象機器と無線通信する無線通信ステップと、
    前記制御端末のIDと前記制御対象機器のIDとを関連付けたアクセステーブルを作成するアクセステーブル作成ステップと、
    前記アクセステーブル作成ステップで作成した前記アクセステーブルを格納するアクセステーブル記憶ステップと、
    前記無線通信ステップで前記制御端末のIDが入力された際に前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあるか否かを判定する判定ステップと、
    前記制御端末のIDと関連付けられた前記制御対象機器のIDが前記アクセステーブルにあると前記判定ステップで判定された場合に前記制御端末と関連付けられた前記制御対象機器に対して保有するIDを送信するように前記無線通信ステップの動作を制御する制御ステップと、
    を具備するアクセス制御方法。
JP2008512074A 2006-09-28 2006-09-28 携帯電話機及びアクセス制御方法 Expired - Fee Related JP4726950B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/319350 WO2008038379A1 (fr) 2006-09-28 2006-09-28 Téléphone portable et procédé de contrôle d'accès

Publications (2)

Publication Number Publication Date
JPWO2008038379A1 JPWO2008038379A1 (ja) 2010-01-28
JP4726950B2 true JP4726950B2 (ja) 2011-07-20

Family

ID=39229827

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008512074A Expired - Fee Related JP4726950B2 (ja) 2006-09-28 2006-09-28 携帯電話機及びアクセス制御方法

Country Status (4)

Country Link
US (1) US20100022239A1 (ja)
EP (1) EP2068535A4 (ja)
JP (1) JP4726950B2 (ja)
WO (1) WO2008038379A1 (ja)

Families Citing this family (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009079666A1 (en) * 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
JP5081085B2 (ja) * 2008-07-15 2012-11-21 エヌ・ティ・ティ・コミュニケーションズ株式会社 サービス連携方法、サービス提供装置、及びプログラム
JP5120215B2 (ja) * 2008-11-07 2013-01-16 日本電気株式会社 ペアリング装置、システム、方法、及びプログラム
JP2010245603A (ja) * 2009-04-01 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> 電話システムの主装置、電話機とともに使用されるコンピュータ、電話機とコンピュータとを連携させる方法
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
JP5505412B2 (ja) * 2009-05-14 2014-05-28 日本電気株式会社 情報処理装置、外部機器拡張システム、外部機器拡張方法、外部機器拡張プログラムおよびプログラム記録媒体
JP2016506101A (ja) * 2012-11-16 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 近傍ベースのマルチファクタ認証
JP2015052222A (ja) * 2013-09-06 2015-03-19 株式会社東海理化電機製作所 遠隔操作システム
TW201536606A (zh) * 2014-03-31 2015-10-01 Hon Hai Prec Ind Co Ltd 交通工具之控制系統及其控制方法
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US10333980B2 (en) * 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
CN107209964B (zh) * 2014-12-02 2021-05-11 传感电子有限责任公司 双层人员识别与定位***
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
US10685334B2 (en) 2014-12-31 2020-06-16 Ebay Inc. Systems and methods for an E-commerce enabled digital whiteboard
US11093905B2 (en) 2014-12-31 2021-08-17 Ebay Inc. Systems and methods to utilize an electronic garage shelf
US10318930B2 (en) 2014-12-31 2019-06-11 Ebay Inc. Systems and methods to utilize smart components
US9563986B2 (en) * 2014-12-31 2017-02-07 Ebay Inc. Systems and methods for multi-signal fault analysis
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
JP6633401B2 (ja) * 2016-01-29 2020-01-22 シャーロック株式会社 電子錠システム
WO2018040641A1 (zh) * 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及***
CN106453938B (zh) * 2016-11-04 2019-04-09 华勤通讯技术有限公司 通过移动终端控制汽车的方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JPH1188499A (ja) * 1997-09-04 1999-03-30 Toyoki Sasakura 機器の使用制限装置
JP2001169010A (ja) * 1999-12-08 2001-06-22 Sony Corp 情報伝達システム及び方法
JP2003252176A (ja) * 2002-02-28 2003-09-10 Tokai Rika Co Ltd 車両用盗難防止システム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3386430B2 (ja) * 2000-02-23 2003-03-17 株式会社鷹山 認証開閉機能付鍵及びicカード
JP2003244884A (ja) 2002-02-21 2003-08-29 Hitachi Ltd 回転電機の回転子
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
JP4547159B2 (ja) * 2004-01-08 2010-09-22 株式会社日立ハイテクノロジーズ 処理装置
US7545795B2 (en) * 2004-08-05 2009-06-09 Broadcom Corporation Method for identification using bluetooth wireless key
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
MY162279A (en) * 2005-07-28 2017-05-31 Inventio Ag Method of controlling access to an area

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JPH1188499A (ja) * 1997-09-04 1999-03-30 Toyoki Sasakura 機器の使用制限装置
JP2001169010A (ja) * 1999-12-08 2001-06-22 Sony Corp 情報伝達システム及び方法
JP2003252176A (ja) * 2002-02-28 2003-09-10 Tokai Rika Co Ltd 車両用盗難防止システム

Also Published As

Publication number Publication date
WO2008038379A1 (fr) 2008-04-03
EP2068535A1 (en) 2009-06-10
US20100022239A1 (en) 2010-01-28
EP2068535A4 (en) 2011-01-26
JPWO2008038379A1 (ja) 2010-01-28

Similar Documents

Publication Publication Date Title
JP4726950B2 (ja) 携帯電話機及びアクセス制御方法
US10467832B2 (en) Configurable digital badge holder
CN101933286B (zh) 无线认证
EP1710692B1 (en) Secure device, terminal device, gate device, and device
CN101543099B (zh) 通过不同电子设备对移动用户使用、提供、定制和计费服务
KR101111381B1 (ko) 유비쿼터스 인증 관리를 위한 사용자 인증 시스템, 사용자 인증장치, 스마트 카드 및 사용자 인증방법
US20130009756A1 (en) Verification using near field communications
JP2013504126A (ja) データ交換を認証および制御する個別の形式を備える個人用多機能アクセス装置
JP2007523283A (ja) 許可方法
KR20080039887A (ko) 근거리 통신을 갖는 대용량 저장 장치
CN103905191A (zh) 应用于移动终端中的验证方法、移动终端和***
US10277404B2 (en) Communication system for the detection of a driving license
US10255427B2 (en) Authorization of unique computer device specimens
JP5260908B2 (ja) 制御装置、通信装置、制御システム、制御方法及び制御プログラム
KR20180098738A (ko) 가상키를 이용한 차량 제어방법
JP4390817B2 (ja) 認証処理システム、移動通信端末、及び認証処理方法
WO2011043557A2 (ko) 본인인증 장치 및 유비쿼터스 인증 관리 시스템
CN107077666B (zh) 用于对自助***处的动作进行授权的方法和装置
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
KR101314822B1 (ko) 모바일 오피스 시스템 및 그 방법, 및 기록 매체
JP2021147959A (ja) 車両の貸し出しシステム、貸し出し用キーおよび貸し出し用キーの製作方法
KR101293854B1 (ko) 시설 이용 허가를 위한 사용자 인증 방법 및 시스템
KR100872391B1 (ko) 인증 방법
JP2013162408A (ja) 携帯端末通信装置、端末通信方法、端末通信システム及びプログラム

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110405

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110412

R150 Certificate of patent or registration of utility model

Ref document number: 4726950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140422

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R360 Written notification for declining of transfer of rights

Free format text: JAPANESE INTERMEDIATE CODE: R360

R371 Transfer withdrawn

Free format text: JAPANESE INTERMEDIATE CODE: R371

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees