[go: up one dir, main page]

WO2008038379A1 - Portable telephone and access control method - Google Patents

Portable telephone and access control method Download PDF

Info

Publication number
WO2008038379A1
WO2008038379A1 PCT/JP2006/319350 JP2006319350W WO2008038379A1 WO 2008038379 A1 WO2008038379 A1 WO 2008038379A1 JP 2006319350 W JP2006319350 W JP 2006319350W WO 2008038379 A1 WO2008038379 A1 WO 2008038379A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
mobile phone
access table
access
service
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
PCT/JP2006/319350
Other languages
English (en)
French (fr)
Inventor
Jun Anzai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to PCT/JP2006/319350 priority Critical patent/WO2008038379A1/ja
Priority to EP06810797A priority patent/EP2068535A4/en
Priority to JP2008512074A priority patent/JP4726950B2/ja
Priority to US12/442,199 priority patent/US20100022239A1/en
Publication of WO2008038379A1 publication Critical patent/WO2008038379A1/ja
Anticipated expiration legal-status Critical
Ceased legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/41User authentication where a single sign-on provides access to a plurality of computers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/04Terminal devices adapted for relaying to or from another terminal or user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • H04W88/06Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals

Definitions

  • the present invention relates to a mobile phone and an access control method of a communication system that performs owner authentication for a device using a personal wireless device.
  • SPC is a concept of a safe space in which a control target device within a certain distance from an individual who has a key can operate, and specifically, “two-way wireless communication between paired objects is performed. It is a technology that makes it possible to perform functional authentication based on the distance between paired objects.
  • This SPC technology can be expected to be used as a preventive measure against theft, unauthorized use, misplacement, etc. of cars, homes, safes, TVs, PCs, PDAs, cabinets and cards.
  • the vehicle that is the service terminal ST receives the ID— ⁇ transmitted from the key terminal ⁇ , that is, while it is within the ID-K receivable area transmitted from the key terminal KT.
  • a door and an engine of a car serving as a service terminal ST are controlled by the distance between the key terminal KT of the owner and the service terminal ST. To prevent theft, unauthorized use and misplacement of automobiles.
  • the "device use restriction device” described in Patent Document 1 restricts the use of devices under certain conditions in order to prevent the use of devices by non-owners and non-administrators. .
  • This “apparatus use restriction device” includes a transmission device and a reception device, and the transmission device transmits a unique code with a certain strength.
  • the receiving device is installed in the device, and when the transmission code from the transmitting device cannot be received, the operation of the device is stopped. In this way, in this “device use restriction device”, the two terminals continue to send IDs at a constant strength to each other, and the function is stopped when the reception strength deteriorates.
  • the “device use restriction device” described in Patent Document 2 notifies the user of a function stop. In other words, this “device use restriction device” stops the operation of the device and issues an alarm signal when it cannot receive the transmission code of the transmission device.
  • the "communication system” described in Patent Document 3 measures the position of a terminal that can be accessed only within a predetermined area, and performs access control (wireless LAN) according to the position of the terminal.
  • Such a communication system can perform the owner check in the same manner in relation to the car and the key, and the key and the entrance door.
  • Patent Document 1 Japanese Patent Laid-Open No. 9-233542
  • Patent Document 2 Patent No. 2931276
  • Patent Document 3 Japanese Patent Laid-Open No. 2003-244884
  • a mobile phone is used as a personal authentication device (personal terminal PT) as a wearable key unit (key terminal KT) and a car (service terminal ST) as a device to be controlled. ) And a communication system in the center.
  • personal terminal PT personal authentication device
  • key terminal KT wearable key unit
  • service terminal ST service terminal
  • a mobile phone personal terminal PT
  • a wearable key unit key terminal KT
  • a mobile phone personal terminal PT
  • a car service terminal ST
  • each terminal ID must be registered in advance! /, And mutual authentication is impossible! /.
  • ID management center and pairing device 900 there is no ID management center and pairing device 900 as such an authentication infrastructure.
  • a key terminal KT is registered in a personally owned mobile phone (personal terminal PT) or a car (service terminal ST). If you use it, you can only use it limitedly!
  • the conventional access control method has the inconvenience that the key terminal ⁇ and the service terminal ST cannot be associated with each other and controlled.
  • the rule when the key terminal ⁇ and the service terminal ST that is the device to be controlled are related is not clear.
  • the responsibility for management of key terminals and service terminals ST differs between children and adults, but the rules for such cases are not clearly defined.
  • the conventional access control method has a problem that the access control rule is unclear, so that flexible access control cannot be performed.
  • An object of the present invention is to provide a mobile phone and an access control method capable of flexibly performing access control by associating each terminal with a mobile phone using an existing infrastructure and terminal device at low cost and safely. That is.
  • the mobile phone of the present invention transmits a control target device whose function restriction is released by receiving a predetermined code signal, and a unique code signal for releasing the function restriction of the control target device.
  • a mobile phone that performs access control between the control terminal and the control target device between the control terminal, a wireless communication unit that wirelessly communicates with the control terminal and the control target device, and the control terminal Via an access table creation means for creating an access table in which an ID is associated with an ID of the device to be controlled, an access table storage means for storing the access table created by the access table creation means, and the wireless communication means When the ID of the control terminal is input, the ID of the control target device associated with the ID of the control terminal is in the access table.
  • Determining means for determining whether or not the control terminal associated with the control terminal when the determining means determines that the ID of the control target device associated with the ID of the control terminal is in the access table
  • Control means for controlling the wireless communication means so as to transmit the ID held for the target device.
  • the access control method of the present invention includes a control target device whose function restriction is released by receiving a predetermined code signal, and a unique code signal for releasing the function restriction of the control target device.
  • the determination step for determining whether the ID of the control target device is in the access table and in the determination step if the ID of the control target device associated with the ID of the control terminal is in the access table, And a control step of controlling the operation of the wireless communication step so as to transmit an ID held to the control target device associated with the control terminal when determined.
  • the invention's effect it is possible to control access flexibly by associating terminals with a mobile phone using an existing infrastructure and terminal device at low cost and safely.
  • FIG. 1 is a schematic configuration diagram showing a configuration example of a communication system to which an access control method according to an embodiment of the present invention is applied.
  • FIG. 2 is a block diagram showing a configuration of a communication system to which an access control method according to an embodiment of the present invention is applied.
  • FIG. 3 is a block diagram showing a configuration of a mobile phone used in the access control method according to the embodiment of the present invention.
  • FIG. 4 is a diagram showing an access tape towel of a mobile phone used in an access control method according to an embodiment of the present invention.
  • FIG. 5 is a diagram showing another access table of the mobile phone used in the access control method according to the embodiment of the present invention.
  • FIG. 6 is an explanatory diagram of a terminal pairing method in the access control method according to the embodiment of the present invention.
  • FIG. 7 is a sequence diagram showing an access control method according to an embodiment of the present invention.
  • FIG. 9 is a schematic diagram for explaining an access control method of a conventional communication system. BEST MODE FOR CARRYING OUT THE INVENTION
  • FIG. 1 is a schematic configuration diagram showing a configuration example of a communication system to which an access control method according to an embodiment of the present invention is applied.
  • a communication system 100 to which the access control method of this example is applied includes a key terminal KT, a personal terminal, a personal / service terminal PST, a service terminal ST, and the like.
  • a key terminal KT as a control terminal includes a key, a ring, a card, and the like, and holds an authentication ID that is an authentication ID and a key policy !!
  • the personal terminal ⁇ is a mobile phone, and holds an ID— ID which is an authentication ID and a personal policy !!
  • the personal and service terminal PST is an equivalent of a laptop PC, and its authentication ID is ID—P.
  • a service terminal ST as a control target device is composed of an access point (server) or the like, and holds an ID-S that is an authentication ID and a service policy SP.
  • policies are set for the key terminal KT, personal terminal ⁇ , personal / service terminal PST, and service terminal ST, respectively.
  • the key terminal KT always transmits ID-K to the personal terminal PT.
  • the personal terminal PT determines whether or not the key terminal KT transmitting the ID—K is within a certain distance, and the ID—K of the specific key terminal KT in which the received ID is registered in advance. It is checked whether or not it is consistent, and whether or not it satisfies the other conditions.
  • the personal terminal PT if the above check conditions are satisfied, the personal terminal PT always transmits its own ID-P to the service terminal ST. It should be noted that it is not preferable for security reasons to keep sending IDs to terminals that have no power relationship, in which SPC has a mechanism that does not directly show such IDs.
  • the personal terminal PT power is received only when the ID—K transmitted from the key terminal KT of the specific person is received and the function is ON. ID-P is sent to the service terminal ST.
  • the service terminal ST checks the ID—P sent from the personal terminal PT, and supports the service. Provide one screw.
  • the personal and service terminal PST is not necessarily required to pass through, and may have a plurality of stages.
  • a plurality of key terminals KT are assumed such as private use, office use, parent use, child use, supervisor use, and subordinate use, and provide a minimum service according to the key policy KP.
  • the minimum service means information display (warning, etc.), function ONZOFF, etc.
  • the key policy KP can set the received information type and the personal terminal PT to be connected. However, the key terminal KT often has a low function, so it is not always conscious of the connection destination. May be sent. The key policy KP is set at the time of shipment and may not be changed.
  • the personal terminal PT provides the slave service according to the personal policy PP.
  • the sub service refers to the sub service of the main service that notifies the result of the main service and operates the main service.
  • Personal policy PP includes received information type, transmitted information type, connected key terminal KT, personal / service terminal PST and service terminal ST, release function type, release conditions (distance, fee, other context, etc.) Set.
  • the personal and service terminal PST mediates the main service (see the service terminal ST) according to the personal and service policy PSP.
  • Personal / Service Policy PSP sets the received information type, transmission information type, connected key terminal KTZ personal terminal PTZ personal / service terminal PSTZ service terminal ST, mediation content, mediation conditions (distance, other context, etc.) To do.
  • the service terminal ST provides the main service according to the service policy SP.
  • the main service is a service that is finally provided and is a personally owned device (car, house, etc.) or a public device (access point, etc.).
  • the service policy SP is the key terminal KT and service terminal ST to be connected, the affiliation of the key terminal KT and the service terminal ST, the contents to be provided (function type, period, etc.), the provision target (range, number, priority, etc.) , Set provision conditions (charge, payment method, other context, etc.).
  • FIG. 2 is a block diagram showing a configuration of a communication system to which the access control method according to the embodiment of the present invention is applied.
  • FIG. 3 is a block diagram showing a configuration of the mobile phone used in the access control method according to the embodiment of the present invention.
  • a communication system 100 to which the access control method of this example is applied includes a key terminal KT, a personal terminal ⁇ , and a service terminal ST.
  • the key terminal KT includes an ID and ID supplement information storage unit 110, a KP and access table storage unit 120, a determination unit 130, a control unit 140, a short-range wireless unit 150, and a minimum service.
  • a providing unit 160 is provided.
  • the personal terminal PT includes a short-range wireless unit 210, an operation unit 220, a determination unit 230, a PP and access table storage unit 240, an ID and ID supplemental information storage unit 250, an authentication unit 260, and a slave service providing unit. 270 and a control unit 280.
  • the service terminal ST includes a short-range wireless unit 310, a service providing unit 320, an ID and ID supplementary information storage unit 330, an SP and access table storage unit 340, a determination unit 350, and a control unit 360.
  • control unit 280 of the personal terminal PT includes an ID switching unit 281, an ID association unit 282, and an ID transmission restriction unit 283 as differences from the conventional PSC.
  • the communication system 100 to which the access control method of this example is applied may include a service and personal terminal PST as shown in FIG.
  • This service / personal terminal PST includes a short-range wireless unit 210, an operation unit 220, a determination unit 230, an ID / ID supplementary information storage unit 250, an authentication unit 260, and a control unit 280 that are the same as the personal terminal PT.
  • the service / personal terminal PST includes a “service mediation unit” instead of the slave service providing unit 270 of the personal terminal PT, and a “PSP and access table storage unit” instead of the PP and access table storage unit 240.
  • the key terminal KT and the service terminal ST are the same as in the SPC.
  • Communication system 100 includes a mobile phone as personal terminal PT, PP and access table storage unit 240, and ID and ID supplemental information storage unit 250.
  • Control unit 280 includes ID switching unit 281 and ID association unit. 282, ID transmission restriction unit 283 is different from SPC. [0072] That is, in the conventional SPC, many ID-Ks are sent to the service terminal ST from the key terminal KT that is the access partner, but the key terminal KT and the service terminal ST are not separated. The mutual relationship is not clear.
  • the key terminal KT always sends ID—K, and the service terminal ST that has received ID—K from the key terminal KT has all its functions enabled! /, The
  • the personal terminal PT (mobile phone) is controlled so as to pass the ID-P required when a predetermined condition is satisfied to the service terminal ST. is doing.
  • the personal terminal PT (mobile phone) does not specify an ID with an expiry date or an individual with only attribute information for the ID-P passed to the service terminal ST. Control to pass ID only when necessary.
  • the ID stored in the UIM (User Identity Module) built in the mobile phone as the personal terminal PT in advance, or Fe LiCa ( IDs stored in the registered trademark) are controlled to be assigned as the authentication infrastructure.
  • the quality of service is improved by changing the control method.
  • the ID switching unit 281 of the control unit 280 of the personal terminal PT switches the ID to be passed to the communication partner.
  • the ID to be transmitted is selected from the access table and the received ID stored in the PP and access table storage unit 240, and the ID to be passed to the communication partner is switched.
  • the received ID is associated (paired) with the transmission partner by the ID associating unit 282 of the control unit 280 of the personal terminal PT.
  • the ID—K of the key terminal KT and the ID—S of the service terminal ST are linked and described in the access table stored in the PP and the access table storage unit 240.
  • the access control method of this example uses a one-time password method.
  • the electronic money should be used by a contactless IC such as FeliCa (registered trademark). It may be.
  • the service terminal ST may charge the ID-P account via the backbone for charging the user for using the service terminal ST. ⁇ .
  • the user is charged for the use of the service terminal ST, and thus the backbone infrastructure provider of electronic money using a contactless IC
  • the key terminal KT and the service terminal ST may directly perform charging processing with electronic money.
  • the service terminal ST is a public wireless LAN spot service
  • a predetermined amount is set after settlement of electronic money by a contactless IC or the like at the service terminal ST and the key terminal KT. Control the wireless LAN so that it can be used within the range of the access point.
  • the key terminal KT and the service terminal ST that is the control target device are associated with the mobile phone that is the personal terminal PT. I am doing so.
  • the mobile terminal as the personal terminal PT is used to transfer the UIM ID and secret information, which are the existing authentication infrastructure, to the personal terminal PT ID— It is related to P.
  • the personal terminal PT in the access control method of the present example communicates with the key terminal KT and the service terminal ST (control target device), and the access table describing the relationship between the PP and the access table.
  • the key terminal KT ID—K stored in the table storage unit 240 and described in the access table is received, its own ID—P is sent to the service terminal ST.
  • the access table stored in the PP and the access table storage unit 240 can be connected to a plurality of devices that can be connected as shown in FIG. You can set conditions, IDs, and record priorities, and define attribute information and expiration dates for IDs.
  • a mobile phone which is a personal terminal PT without newly installing a pairing device is used as the pairing device.
  • NFC Near Field Communication
  • Bluetooth has a long communication distance, it is difficult for the pairing partners to split.
  • NFC has a short communication distance, making it easy to identify the pairing partner! / ⁇ and !!
  • an IC card such as UIM (User Identity Module) or a memory card can be used.
  • UIM User Identity Module
  • a memory card can be used.
  • UIM User Identity Module
  • a memory card can be used.
  • UIM is troublesome to insert and remove, so it is effective to use a memory card.
  • the RW (reader / writer) of the service terminal ST is used.
  • Power Write the service policy SP and ID—S to the non-contact IC of the personal terminal PT, and read the personal policy PP and ID—P previously stored in the non-contact IC.
  • the RW of the service terminal ST writes the service policy SP and ID—S to the personal terminal PT, and the RW of the personal terminal PT and the personal policy PP to the service terminal ST. Write ID—P (whichever comes first).
  • the mobile phone which is the personal terminal PT, also has an RW function.
  • step ST601 the memory card 600 is inserted into the personal terminal PT, and the memory card 600 is registered in the personal terminal PT.
  • the CID that is the ID of the memory card 600 is set in the personal terminal PT (or the personal terminal PT ID—P is recorded in the memory card).
  • step ST602 the memory card 600 is inserted into the key terminal KT, and the memory card 600 is registered in the key terminal KT.
  • the key terminal KT does not have a slot for the memory card 600. In this case, it is set at the time of product purchase. Or you may set by the radio
  • step ST602 ID—K of key terminal KT is recorded on memory card 600.
  • the ID (CID) of the memory power 600 or the ID-P of the personal terminal PT is set in the key terminal KT in the memory of the key terminal KT.
  • step ST603 the memory card 600 is inserted into the service terminal ST, and the Register the memory card 600 in the ibis terminal ST.
  • the service terminal ST also reads and stores the CID (or ID-P) of the memory card 600.
  • ID-S of service terminal ST is recorded in memory card 600.
  • step ST604 the memory card 600 in which the ID—K of the key terminal KT and the ID—S of the service terminal ST are recorded is inserted into the personal terminal PT, and the ID is read from the memory card 600. Then, the ID—K of the key terminal KT and the ID—S of the service terminal ST are set in the personal terminal PT.
  • step ST605 personal terminal PT obtains ID—K of key terminal KT, ID—S of service terminal ST, and CID of memory card 600 (or ID—P of personal terminal PT). Correlate and record in access table.
  • the personal terminal PT performs access control using an access table in which the ID of each terminal is associated. That is, the personal terminal PT receives the ID—K of the key terminal KT and transmits the ID—P of the personal terminal PT to the service terminal ST. Further, the personal terminal PT receives the ID—S of the service terminal ST and transmits the ID—P of the personal terminal PT to the key terminal KT.
  • the personal terminal PT exists in the distance permitted by the personal policy PP, which is permitted by the personal policy PP, and satisfies the other conditions required by the personal policy PP, and is designated as the personal policy PP.
  • the function of the personal terminal PT is turned ON and the ID—S of the service terminal ST can be received, the ID—P is transmitted only to the service terminal ST permitted by the personal policy PP.
  • the other conditions required by the personal policy PP include, for example, checking the context other than the distance and adjusting the contention when detecting a plurality of key terminals KT.
  • the service terminal ST is an ID permitted by the service policy SP—P force that exists at a distance permitted by the service policy SP, satisfies other conditions required by the service policy SP, and is designated by the service policy SP. If the function of the service terminal ST is turned on and the personal terminal PT can detect the service, the service terminal ST ID-S is transmitted if possible.
  • the other condition required by the service policy SP is to detect multiple personal terminals PT. Time competition adjustment, billing processing, etc.
  • FIG. 7 is a sequence diagram showing an access control method according to an embodiment of the present invention.
  • FIG. 7 in the upper part, processing for creating an access table as shown in FIGS. 4 and 5 is performed. In the lower row, access control is executed using the access table created in the upper row.
  • the pairing method described above includes pairing between key terminal KT and personal terminal PT (step ST701), and pairing between personal terminal PT and service terminal ST. Perform (Step ST702).
  • an access table is basically created on the mobile phone side which is the personal terminal PT.
  • the access table on the key terminal KT side is a low-function one that only sends a signal.
  • the access table on the service terminal ST side sets who the service is provided to.
  • the access table on the mobile phone (personal terminal PT) side is a table including the relationship and control between the key terminal KT and the service terminal ST.
  • the key terminal KT transmits ID—K and ID supplement information to the personal terminal PT according to the key policy KP (step ST703).
  • service terminal ST transmits ID-S and ID supplement information to personal terminal PT in accordance with service policy SP (step ST704).
  • the personal terminal PT sends the ID-P and ID supplement information to the service terminal ST (step ST705).
  • the personal terminal PT functions as a normal mobile phone if there is no service.
  • the service terminal ST confirms the ID—P and the ID supplement information sent from the personal terminal PT, releases the function restriction specified in the service policy SP, and starts providing the service.
  • the service is sent from the service terminal ST to the personal terminal PT (step
  • the service result is sent from the personal terminal PT to the key terminal KT (ST706).
  • the key terminal KT that has received the service result from the personal terminal PT displays the service result in accordance with the key policy KP.
  • the personal terminal PT (mobile phone) in the access control method of the present example is a personal terminal if there is a necessary service registered in advance only when the ID-K of the key terminal KT is received. Send the PT ID-P to the service terminal ST! /
  • the personal terminal PT mobile phone
  • the personal terminal PT ID-P is used as the service terminal ST. Please do not send to.
  • an existing authentication infrastructure such as UIM, FeliCa (registered trademark), and one-time pad (OTP) is used as an authentication infrastructure
  • a mobile phone personal Terminal PT
  • the key terminal KT and the personal terminal PT (mobile phone), the personal terminal PT (mobile phone), and the automobile (service terminal ST) that is the control target device are used. Associated with one certificate.
  • the key terminal KT, the personal terminal PT (mobile phone), and the vehicle (service terminal ST) that is the device to be controlled are also associated with the existing authentication infrastructure. As a result, according to the access control method of this example, there is no possibility that a security hole will occur independently of authentication between terminals as in the conventional SPC.
  • the ID of a person who can talk to the mobile phone is recorded mainly on the mobile phone that is the personal terminal PT.
  • wearable key units, entrance doors, automobiles, etc. were checked in parallel on the mobile phone table.
  • the mobile phone is regarded as a pairing device.
  • the wearable key unit and the ID of the front door and car are paired and stored as a set.
  • the wearable key unit which has been parallel in the past, is associated with the ID of the front door or car.
  • the access control method of this example employs a configuration in which the mobile phone has an access table in which the wearable key unit and the ID of the front door and the vehicle are recorded as a set.
  • the mobile phone sends the ID—P to the front door or the car paired with the pair. .
  • authentication of controlled devices that has been conventionally performed can be connected with a mobile phone.
  • the personal terminal PT associates (pairs) the key terminal KT, the personal / service terminal PST, and the service terminal ST.
  • the personal terminal PT communicates with the key terminal KT, the personal and service terminal PST, and the service terminal ST, and stores the respective relationships in the access table.
  • the personal terminal PT When the personal terminal PT receives ID-K described in the access table, it transmits its own ID-P.
  • the personal terminal PT transmits its own ID-P only when the transmission destination ID-PS or ID-S can be received.
  • the personal terminal PT can restrict transmission of unnecessary ID-P, and can improve safety and reduce power consumption.
  • a one-time pad token of a one-time pad (OTP) used for a banking phishing countermeasure may be used.
  • One-time pad token is a server that synchronizes and automatically changes passwords such as numbers according to time and number of uses.
  • the personal terminal PT associates the ID or secret information of the existing authentication infrastructure with ID—P, and the ID and secret information of the existing authentication infrastructure are It is used as a secret key corresponding to ID-P during authentication between personal terminal PT and personal / service terminal PST, and between personal terminal PT and service terminal ST.
  • UIM UIM—ID, telephone number, and secret key in UIM are used as the existing authentication infrastructure.
  • FeliCa (registered trademark) ID, private key in FeliCa, etc. are used as the existing authentication infrastructure.
  • the existing authentication infrastructure includes a one-time pad (OTP)
  • the key terminal KT may also serve as a token.
  • the time-varying OTPi obtained from the key terminal KT is used as the secret key.
  • the service terminal ST and the key terminal KT force soft token may be provided.
  • a terminal that permits connection is registered in advance in the table of the mobile phone.
  • the key terminal KT is a higher-level device
  • the service terminal ST is a lower-level device and sets what is permitted.
  • the personal and service terminal PST in the access control method of the present embodiment may set service mediation conditions. For example, try to limit the content, distance, and partners you mediate.
  • a plurality of connectable devices may be set in the access tables of the personal terminal PT and the service terminal ST. AND, OR, N
  • the release function and the release condition may be set in the access table of the key terminal KT, personal terminal ⁇ ⁇ ⁇ ⁇ ⁇ , and service terminal ST.
  • the release conditions are position time, battery level, motion sensor, charged flag, etc.
  • IDs and record priorities may be set in the access tables of the personal terminal PT and the service terminal ST. This setting is
  • the ID have two types of characteristics: an attribute and a validity period.
  • the ID has two types of characteristics, that is, the attribute and the valid period, so that the usage time can be allocated and the use function can be limited according to the type of the attribute. Will be able to.
  • an attribute may be added to the personal ID (Yes, it may be only the attribute! /).
  • an attribute and a validity period are defined in the ID.
  • ID supplement information an attribute and a validity period
  • functions can be provided according to the attributes of members, organizations, positions, etc. without individual identification.
  • an ID that is valid for only one day can be issued as a paid service by defining an expiration date (specifying the expiration date of the ID) for the ID.
  • an expiration date specifying the expiration date of the ID
  • the behavior can be specified for unauthenticated IDs. When an unauthenticated ID is detected, a warning is notified (eg, collision prevention).
  • the access control method of this example can realize owner authentication at low cost by using the existing infrastructure and the existing device.
  • the ID of the existing existing infrastructure can be used as the ID to be switched, and it is not necessary to prepare the infrastructure like the infrastructure for SPC. Therefore, the communication system 100 can be configured at low cost.
  • the access control method of this example associates individual authentications with a mobile phone, the ID is switched according to the service, and personal information is not passed except when necessary, which increases safety.
  • the access control method of this example associates the key terminal KT and the service terminal ST with the personal terminal PT, it saves power that does not require the ID to be transmitted constantly. Can also improve safety. In other words, the SPC always outputs a code signal, but the access control method of this example outputs a necessary ID only when necessary. Also, in the access control method of this example, it is decided whether to issue an ID according to the situation, and the ID to be issued is switched according to the other party.
  • the access control method according to the present invention can flexibly control access by associating each terminal with a mobile phone using an existing infrastructure and terminal device at a low cost and safely. It is useful as an access control method and a mobile terminal device for a communication system that performs authentication.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mechanical Engineering (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)
  • Lock And Its Accessories (AREA)
  • Selective Calling Equipment (AREA)

Description

明 細 書
携帯電話機及びアクセス制御方法
技術分野
[0001] 本発明は、パーソナルワイヤレスデバイスにより機器に対する持ち主認証を行う通 信システムの携帯電話機及びアクセス制御方法に関する。
背景技術
[0002] 近年、自動車、ノート PC、携帯電話機、ポータブル HDDなどの機器の盗難、不正 使用、置き忘れ対策として、機器に対するパーソナルワイヤレスデバイスによる持ち 主認証 (持ち主チェック)が普及しつつある。
[0003] 現在、このようなパーソナルワイヤレスデバイスによる持ち主認証に関して、 SPC (S ecure Private Cosm)フォーラムによる標準化が進められている。
[0004] SPCは、例えば、鍵を有する個人から一定距離内にある制御対象機器が、動作可 能な安心空間の概念で、具体的には、「対をなす物体間で双方向無線通信を用いて 常時認証を行 ヽ、対をなす物体間の距離による機能制御を可能にする技術」である
[0005] この SPCの技術は、車、家、金庫、 TV、 PC、 PDA,キャビネット、カードなどの盗 難、不正使用、置き忘れなどの防止対策としての活用が期待できる。
[0006] SPCの技術では、例えば、図 8に示すように、持ち主のキー端末 KTと、制御対象 機器であるサービス端末 ST (自動車)とを一対とする。そして、キー端末 KTとサービ ス端末 STとの一対の端末同士が所定の距離以内にある場合に限って、サービス端 末 STを活性化させる。この場合、キー端末 KTにより人の周りの制御対象機器が活 性化する空間が存在し、その人が動くとその空間も移動する。このような概念を SPC としている。
[0007] 図 8に示すように、キー端末 KT (所有者の鍵)と、サービス端末 ST (自動車)とが存 在して 、る通信システムでは、所有者の鍵と自動車とが相互に認証可能な無線通信 範囲でのみ自動車の機能制限を解除することで、自動車の盗難、不正使用、置き忘 れを防止することができる。 [0008] すなわち、キー端末 KTは、特定の ID (identifier)である ID—Kを、制御対象機器で あるサービス端末 ST (自動車)に常時送信する。
[0009] サービス端末 STである自動車は、キー端末 ΚΤから送信される ID— Κを受け取つ て 、る間、つまりキー端末 KTから送信される ID—Kの受信可能エリア内にある間は
、ドアロックやエンジンロックなどの機能制限が解除されて使用可能な状態となる。
[0010] そして、サービス端末 STである自動車は、キー端末 KTから送信される ID— Kの受 信エリアから外れると、ドアロックやエンジンロックなどの機能が働いて使用不可能な 状態となる。
[0011] このように、パーソナルワイヤレスデバイスにより持ち主認証を行う通信システムのァ クセス制御では、持ち主のキー端末 KTとサービス端末 STとの距離により、サービス 端末 STである自動車のドアやエンジンを制御して、自動車の盗難、不正使用、置き 忘れなどを防止するようにして 、る。
[0012] 従来、このような SPCの概念に基づいた技術として、特許文献 1及び特許文献 2記 載の「機器の使用制限装置」、特許文献 3記載の「通信システム」などが知られて ヽる
[0013] 特許文献 1記載の「機器の使用制限装置」は、非所有者、管理者以外の者による機 器の使用を防止するため、一定の条件により機器の使用制限を行うようにしている。
[0014] この「機器の使用制限装置」は、送信装置と受信装置を備え、送信装置は、固有の コードを一定の強度で送信している。受信装置は、機器に設置され、送信装置から の送信コードが受信できない場合、機器の動作を停止させるようにしている。このよう に、この「機器の使用制限装置」では、 2つの端末が相互に一定強度で IDを送り続け 、受信強度が劣化したら機能を停止するようにして 、る。
[0015] 特許文献 2記載の「機器の使用制限装置」は、特許文献 1の技術に加えて、機能停 止をユーザに通知するようにしている。つまり、この「機器の使用制限装置」は、送信 装置力もの送信コードが受信できない場合、機器の動作を停止させるとともに、警報 信号を発するようにしている。
[0016] 特許文献 3記載の「通信システム」は、所定の領域内でのみアクセス可能な端末の 位置を測位し、端末の位置に応じたアクセス制御(無線 LAN)を行うようにして!/ヽる。 この「通信システム」では、アクセス認証を行うサーバの設置場所に依存することなぐ 任意の範囲にアクセス領域を設定することができる。
[0017] このような通信システムは、自動車と鍵、鍵と玄関ドアなどの関係でも同様に持ち主 チェックを行うことができる。
特許文献 1:特開平 9 - 233542号公報
特許文献 2:特許第 2931276号
特許文献 3:特開 2003 - 244884号公報
発明の開示
発明が解決しょうとする課題
[0018] ところで、例えば、図 9に示すように、携帯電話機が、本人認証機器 (パーソナル端 末 PT)として、ウェアラブルキーユニット (キー端末 KT)と、制御対象機器である自動 車 (サービス端末 ST)との中心にある場合の通信システムを想定する。
[0019] SPCの概念に基づくアクセス制御では、携帯電話機 (パーソナル端末 PT)とウェア ラブルキーユニット (キー端末 KT)、携帯電話機 (パーソナル端末 PT)と自動車 (サ 一ビス端末 ST)、がそれぞれ対をなしており、それぞれの対の間でのみ認証を行つ ている。
[0020] また、 SPCの概念に基づくアクセス制御では、各端末の IDをそれぞれ事前に登録 しておかな!/、と、相互に認証することができな!/、。
[0021] 従って、上述のように、パーソナル端末 PTがキー端末 KTとサービス端末 STとの中 心にある通信システムのアクセス制御の場合には、各端末それぞれの認証用の IDを 管理するために、新たに認証インフラとしての ID管理センタ及びペアリング装置 900 の設置が必要となり、高価になってしまう。
[0022] このような認証インフラとしての ID管理センタ及びペアリング装置 900が無 、状況で は、例えば、個人所有の携帯電話機 (パーソナル端末 PT)や自動車 (サービス端末 ST)にキー端末 KTを登録して使用すると 、つた限定的な利用のみしかできな!/、。
[0023] また、従来のアクセス制御方法では、キー端末 KTと携帯電話機 (パーソナル端末 P T)間、及び携帯電話機 (パーソナル端末 PT)と制御対象機器である自動車 (サービ ス端末 ST)間の、 2つの認証が独立しており、キー端末 KTと自動車 (サービス端末 S T)との相互の関係が検討されていない。
[0024] このため、従来のアクセス制御方法では、例えば、サービス端末 STが自動車の場 合、子供が所持しているキー端末 ΚΤでは自動車のドアを開けられるがエンジンはか けられな 、ようにすると 、つた制御はできな!、。
[0025] また、従来のアクセス制御方法では、サービス端末 STが玄関ドアの場合、キー端 末 ΚΤの持ち主のみが玄関ドアを開けられるようにするといつた制御はできない。
[0026] このように、従来のアクセス制御方法では、キー端末 ΚΤとサービス端末 STとを相 互に関連付けて制御することができな 、と 、う不便さがある。
[0027] また、従来のアクセス制御方法では、各端末間の認証が独立して 、るため、セキュ リティホールを突かれて、認証が失敗したり、うまく動作していないのに制御対象機器 が活性ィ匕してしまったりする可能性があり、安全性に問題がある。
[0028] また、従来のアクセス制御方法では、キー端末 ΚΤと制御対象機器であるサービス 端末 STが関連する場合のルールが明確でない。例えば、キー端末 ΚΤとサービス端 末 STとに対する管理責任能力は子供と大人とで異なるが、このような場合のルール が明確ィ匕されていない。
[0029] また、従来のアクセス制御方法では、複数のキー端末 ΚΤが携帯電話機 (パーソナ ル端末 ΡΤ)に同時にアクセスしてきた場合のルールが明確でな 、。
[0030] また、従来のアクセス制御方法では、複数の携帯電話機 (パーソナル端末 ΡΤ)が制 御対象機器 (サービス端末 ST)にアクセスする場合のルールが明確でな 、。
[0031] さらに、従来のアクセス制御方法では、各端末の IDが様々な条件や属性を持つ場 合、例えば、各端末の IDに有効期限や権限などの条件や属性がある場合のルール が明確でない。
[0032] このように、従来のアクセス制御方法では、アクセス制御のルールが不明確なため、 フレキシブルなアクセス制御ができな 、と 、う問題がある。
[0033] 本発明の目的は、既存のインフラ及び端末装置を用いて安価かつ安全に携帯電 話機により各端末同士を関連付けてフレキシブルにアクセス制御することができる携 帯電話機及びアクセス制御方法を提供することである。
課題を解決するための手段 [0034] 本発明の携帯電話機は、所定のコード信号を受信することにより機能制限が解除さ れる制御対象機器と、前記制御対象機器の機能制限を解除するための固有のコー ド信号を発信する制御端末との間で、前記制御端末と前記制御対象機器とのァクセ ス制御を行う携帯電話機であって、前記制御端末及び前記制御対象機器と無線通 信する無線通信手段と、前記制御端末の IDと前記制御対象機器の IDとを関連付け たアクセステーブルを作成するアクセステーブル作成手段と、前記アクセステーブル 作成手段により作成した前記アクセステーブルを格納するアクセステーブル記憶手 段と、前記無線通信手段を介して前記制御端末の IDが入力された際に前記制御端 末の IDと関連付けられた前記制御対象機器の IDが前記アクセステーブルにあるか 否かを判定する判定手段と、前記制御端末の IDと関連付けられた前記制御対象機 器の IDが前記アクセステーブルにあると前記判定手段により判定された場合に前記 制御端末と関連付けられた前記制御対象機器に対して保有する IDを送信するように 前記無線通信手段を制御する制御手段と、を具備する。
[0035] また、本発明のアクセス制御方法は、所定のコード信号を受信することにより機能制 限が解除される制御対象機器と、前記制御対象機器の機能制限を解除するための 固有のコード信号を発信する制御端末との間で、携帯電話機により前記制御端末と 前記制御対象機器とのアクセス制御を行うアクセス制御方法であって、前記制御端 末及び前記制御対象機器と無線通信する無線通信ステップと、前記制御端末の ID と前記制御対象機器の IDとを関連付けたアクセステーブルを作成するアクセステー ブル作成ステップと、前記アクセステーブル作成ステップで作成した前記アクセステ 一ブルを格納するアクセステーブル記憶ステップと、前記無線通信ステップで前記制 御端末の IDが入力された際に前記制御端末の IDと関連付けられた前記制御対象 機器の IDが前記アクセステーブルにあるカゝ否かを判定する判定ステップと、前記制 御端末の IDと関連付けられた前記制御対象機器の IDが前記アクセステーブルにあ ると前記判定ステップで判定された場合に前記制御端末と関連付けられた前記制御 対象機器に対して保有する IDを送信するように前記無線通信ステップの動作を制御 する制御ステップと、を具備する。
発明の効果 [0036] 本発明によれば、既存のインフラ及び端末装置を用いて安価かつ安全に携帯電話 機により各端末同士を関連付けてフレキシブルにアクセス制御することができる。 図面の簡単な説明
[0037] [図 1]本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構 成例を示す概略構成図
[図 2]本発明の一実施の形態に係るアクセス制御方法を適用する通信システムの構 成を示すブロック図
[図 3]本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機の構成を 示すブロック図
[図 4]本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機のァクセ ステープノレを示す図
[図 5]本発明の一実施の形態に係るアクセス制御方法で用いる携帯電話機の他のァ クセステーブルを示す図
[図 6]本発明の一実施の形態に係るアクセス制御方法における端末のペアリング方 法の説明図
[図 7]本発明の一実施の形態に係るアクセス制御方法を示すシーケンス図
[図 8]従来の機器に対するパーソナルワイヤレスデバイスによる持ち主認証の概念を 説明するための説明図
[図 9]従来の通信システムのアクセス制御方法について説明するための概略図 発明を実施するための最良の形態
[0038] 以下、本発明の実施の形態について、図面を参照して詳細に説明する。なお、各 図において同一の構成または機能を有する構成要素及び相当部分には、同一の符 号を付してその説明は繰り返さな 、。
[0039] 図 1は、本発明の一実施の形態に係るアクセス制御方法を適用する通信システム の構成例を示す概略構成図である。
[0040] 図 1に示すように、本例のアクセス制御方法を適用する通信システム 100は、キー 端末 KT、パーソナル端末 ΡΤ、パーソナル兼サービス端末 PST、サービス端末 STな どで構成される。 [0041] 図 1において、制御端末としてのキー端末 KTは、鍵、指輪、カード等からなり、その 認証 IDである ID— Κ、及びキーポリシ ΚΡを保持して!/、る。
[0042] パーソナル端末 ΡΤは、携帯電話機であり、その認証 IDである ID— Ρ、及びパーソ ナルポリシ ΡΡを保持して!/、る。
[0043] パーソナル兼サービス端末 PSTは、ノート PC等力 なり、その認証 IDである ID— P
S、及びパーソナル兼サービスポリシ PSPを保持して!/、る。
[0044] 制御対象機器としてのサービス端末 STは、アクセスポイント (サーバ)等からなり、そ の認証 IDである ID— S、及びサービスポリシ SPを保持している。
[0045] このように、キー端末 KT、パーソナル端末 ΡΤ、パーソナル兼サービス端末 PST、 サービス端末 STには、それぞれにポリシが設定されて 、る。
[0046] ところで、 SPCでは、上述のような通信システム 100の場合、キー端末 KTがパーソ ナル端末 PTに ID— Kを常時発信する。
[0047] パーソナル端末 PTは、 ID— Kを発信しているキー端末 KTが一定の距離内にある か否か、受信している IDが予め登録されている特定のキー端末 KTの ID— Kと一致 して 、るか否か、その他の条件を満足して 、る力否かなどをチェックする。
[0048] そして、パーソナル端末 PTは、上述のチェック条件が満たされていれば、 自身の I
D - Pをサービス端末 STに送る。
[0049] これにより、サービス端末 STの機能が ON (例えば、 自動車のドアロックが解除)に なる。
[0050] ここで、 SPCでは、上述のチェック条件が満たされて ヽれば、パーソナル端末 PTが 自身の ID— Pをサービス端末 STに対して常時発信することになる。なお、 SPCには 、このような IDを直接見せないような仕組みが入っている力 関係の無い端末にも ID を送り続けることは、セキュリティ上、好ましいとはいえない。
[0051] そこで、本例のアクセス制御方法では、パーソナル端末 PT力 特定の人のキー端 末 KTから発信されている ID— Kを受信し、かつ機能が ONになっている場合にのみ 、 自身の ID - Pをサービス端末 STに送るようにして 、る。
[0052] サービス端末 STには、サービスを提供する予定の人が事前に登録されている。
[0053] サービス端末 STは、パーソナル端末 PT力 送られてきた ID— Pをチヱックして、サ 一ビスを提供する。
[0054] なお、パーソナル兼サービス端末 PSTは、スルーするだけの必須のものではなぐ また、複数段あってもよい。
[0055] また、キー端末 KTは、プライベート用、オフィス用、親用、子供用、上司用、部下用 など複数想定され、キーポリシ KPに従って最低限のサービスを提供する。最低限の サービスとは、情報表示 (警告等)、機能の ONZOFFなどをいう。
[0056] キーポリシ KPは、受信情報種別、接続するパーソナル端末 PTを設定することが可 能であるが、前記キー端末 KTは低機能であることが多 ヽので接続先を意識せずに 常時 IDを送信しても構わない。また、前記キーポリシ KPは出荷時に設定されており 変更できなくても構わない。
[0057] パーソナル端末 PTは、従サービスをパーソナルポリシ PPに従って提供する。従サ 一ビスとは、主サービスの結果の通知や、主サービスの操作などを行う主サービスの 補助サービスをいう。
[0058] パーソナルポリシ PPは、受信情報種別、送信情報種別、接続するキー端末 KT、パ 一ソナル兼サービス端末 PST及びサービス端末 ST、解除機能種別、解除条件 (距 離、料金、他コンテキスト等)を設定する。
[0059] また、パーソナル兼サービス端末 PSTは、パーソナル兼サービスポリシ PSPに従つ て主サービス (サービス端末 STを参照)を仲介する。
[0060] パーソナル兼サービスポリシ PSPは、受信情報種別、送信情報種別、接続するキ 一端末 KTZパーソナル端末 PTZパーソナル兼サービス端末 PSTZサービス端末 ST、仲介内容、仲介条件 (距離、他コンテキスト等)を設定する。
[0061] サービス端末 STは、主サービスをサービスポリシ SPに従って提供する。主サービ スとは、最終的に提供されるサービスで、個人所有装置 (車、家等)、公衆向け装置( アクセスポイント等)である。
[0062] サービスポリシ SPは、接続するキー端末 KT及びサービス端末 ST、キー端末 KT 及びサービス端末 STの所属、提供内容 (機能種別、期間等)、提供対象 (範囲、個 数、優先度等)、提供条件 (料金、支払方法、他コンテキスト等)を設定する。
[0063] 次に、本例のアクセス制御方法を適用する通信システム 100の構成について説明 する。図 2は、本発明の一実施の形態に係るアクセス制御方法を適用する通信シス テムの構成を示すブロック図である。図 3は、本発明の一実施の形態に係るアクセス 制御方法で用いる携帯電話機の構成を示すブロック図である。
[0064] 図 2に示すように、本例のアクセス制御方法を適用する通信システム 100は、キー 端末 KT、パーソナル端末 ΡΤ、サービス端末 STで構成される。
[0065] 図 2にお 、て、キー端末 KTは、 ID及び ID補足情報記憶部 110、 KP及びアクセス テーブル記憶部 120、判定部 130、制御部 140、近距離無線部 150、最低限サービ ス提供部 160を備える。
[0066] パーソナル端末 PTは、近距離無線部 210、操作部 220、判定部 230、 PP及びァク セステーブル記憶部 240、 ID及び ID補足情報記憶部 250、認証部 260、従サービ ス提供部 270、制御部 280を備える。
[0067] サービス端末 STは、近距離無線部 310、サービス提供部 320、 ID及び ID補足情 報記憶部 330、 SP及びアクセステーブル記憶部 340、判定部 350、制御部 360を備 える。
[0068] また、パーソナル端末 PTの制御部 280は、図 3に示すように、従来の PSCとの差分 として、 ID切り替え部 281、 ID関連付け部 282、 ID送信制限部 283を備える。
[0069] なお、本例のアクセス制御方法を適用する通信システム 100は、図 1に示すように、 サービス兼パーソナル端末 PSTを備えて 、てもよ 、。このサービス兼パーソナル端 末 PSTは、パーソナル端末 PTと同じぐ近距離無線部 210、操作部 220、判定部 23 0、 ID及び ID補足情報記憶部 250、認証部 260、制御部 280を備える。また、サービ ス兼パーソナル端末 PSTは、パーソナル端末 PTの従サービス提供部 270の代わり に「サービス仲介部」、 PP及びアクセステーブル記憶部 240の代わりに「PSP及びァ クセステーブル記憶部」を備える。
[0070] 図 2において、キー端末 KT及びサービス端末 STは、 SPCの場合と変わらない。
[0071] 通信システム 100は、パーソナル端末 PTとしての携帯電話機に、 PP及びアクセス テーブル記憶部 240と、 ID及び ID補足情報記憶部 250とを備え、制御部 280に ID 切り替え部 281、 ID関連付け部 282、 ID送信制限部 283を備える点が SPCの場合 と異なる。 [0072] すなわち、従来の SPCでは、サービス端末 STに対してアクセス相手であるキー端 末 KTから ID— Kが多数送られてくるが、キー端末 KTと、サービス端末 STとは分け られておらず相互の関係が明確ではない。
[0073] 従来の SPCでは、キー端末 KTが常に ID— Kを送っており、キー端末 KTから ID— Kを受信したサービス端末 STは、その機能が全て有効になるようになって!/、る。
[0074] これに対し、本例のアクセス制御方法では、パーソナル端末 PT (携帯電話機)と、 キー端末 KT及びサービス端末 STとの関係が書 、てあるアクセステーブル(図 4及び 図 5参照) 1S パーソナル端末 PTの PP及びアクセステーブル記憶部 240に格納され ている。
[0075] そして、本例のアクセス制御方法にぉ 、ては、パーソナル端末 PT (携帯電話機)が 、予め定められた条件を満足した場合に必要な ID— Pをサービス端末 STに渡すよう に制御している。
[0076] また、本例のアクセス制御方法においては、パーソナル端末 PT (携帯電話機)が、 サービス端末 STに渡す ID— Pについても、有効期限のある IDや、属性情報だけの 個人を特定しな 、IDを必要なときにだけ渡すように制御して 、る。
[0077] ここで、個人を特定する場合には、本来、個人を特定するための認証インフラが新 たに必要になる力 このような認証インフラを新たに設けることはシステムのコストを増 大させること〖こなる。
[0078] そこで、本例のアクセス制御方法にお!、ては、パーソナル端末 PTとしての携帯電 話機が予め内蔵している UIM (User Identity Module)内に保存されている IDや、 Fe liCa (登録商標)内に保存されている IDなどを、認証インフラとして割り当てるように制 御している。
[0079] このように、本例のアクセス制御方法では、制御の仕方を変えてサービスのクオリテ ィーを高めるようにしている。
[0080] すなわち、本例のアクセス制御方法にぉ 、ては、パーソナル端末 PTの制御部 280 の ID切り替え部 281で、通信相手に渡す IDを切り替えるようにしている。具体的には 、 PP及びアクセステーブル記憶部 240に格納されて 、るアクセステーブルと受信し た IDより送信する IDを選択して、通信相手に渡す IDを切り替えるようにしている。 [0081] また、本例のアクセス制御方法にぉ 、ては、パーソナル端末 PTの制御部 280の ID 関連付け部 282で、受信した IDを送信相手と関連付ける(ペアリングする)ようにして いる。具体的には、キー端末 KTの ID— Kとサービス端末 STの ID— Sとをリンクして PP及びアクセステーブル記憶部 240に格納されているアクセステーブルに記載する ようにしている。
[0082] ところで、上述のようなアクセス制御方法では、同じ IDを利用しつづけると、第 3者 に追跡されて IDを解読される危険性がある。
[0083] そこで、本例のアクセス制御方法においては、ワンタイムパスワード方式を利用して
IDが毎回変更されるようにする力 ある 、は確率暗号により IDを暗号ィ匕し毎回異なる 暗号文として送信するなど、 IDが容易に第三者に取得されな 、ような仕組みを導入 するようにしてちょい。
[0084] また、本例のアクセス制御方法にぉ 、ては、サービス端末 STの利用に対する利用 者への課金について、 FeliCa (登録商標)のような非接触 ICによる電子マネーの利 用を図るようにしてもよい。
[0085] また、本例のアクセス制御方法にぉ 、ては、サービス端末 STの利用に対する利用 者への課金について、サービス端末 STがバックボーン経由で ID— Pのアカウントに 課金するようにしてもよ ヽ。
[0086] また、本例のアクセス制御方法にぉ 、ては、サービス端末 STの利用に対する利用 者への課金にっ 、て、非接触 ICによる電子マネーのバックボーンインフラ提供者や
、携帯電話オペレータの課金システムを利用するようにしてもょ 、。
[0087] また、本例のアクセス制御方法にぉ 、ては、キー端末 KTとサービス端末 STとが直 接電子マネーによる課金処理を行うようにしてもょ 、。
[0088] また、本例のアクセス制御方法にぉ 、ては、サービス端末 STが公衆無線 LANスポ ットサービスの場合、サービス端末 ST及びキー端末 KTで非接触 ICなどによる電子 マネーの決済後に、所定のアクセスポイントの範囲内で無線 LANの利用が可能にな るように制御してちょい。
[0089] 上述のように、本例のアクセス制御方法にお!、ては、パーソナル端末 PTである携 帯電話機によりキー端末 KTと制御対象機器であるサービス端末 STとを関連付ける ようにしている。
[0090] また、本例のアクセス制御方法にお!、ては、パーソナル端末 PTとしての携帯電話 機にぉ 、て、既存の認証インフラである UIMの IDや秘密情報をパーソナル端末 PT の ID— Pに関連付けるようにしている。
[0091] また、本例のアクセス制御方法におけるパーソナル端末 PT (携帯電話機)は、キー 端末 KT及びサービス端末 ST (制御対象機器)と通信し、それぞれの関係を記載し たアクセステーブルを PP及びアクセステーブル記憶部 240に格納し、アクセステー ブルに記載されたキー端末 KTの ID— Kを受信した場合、自身の ID— Pをサービス 端末 STに送るようにして 、る。
[0092] また、本例のアクセス制御方法にぉ 、ては、 PP及びアクセステーブル記憶部 240 に格納されたアクセステーブルに、図 5に示すように、接続可能な複数の装置、解除 機能及び解除条件、 ID及びレコードの優先度を設定し、かつ IDに属性情報と有効 期限を定義するようにしてもょ 、。
[0093] ところで、 SPCの技術においては、通信する相互の端末同士の IDを関連付けるた めに、各端末の ID登録を行うペアリング装置を新たに設置する必要がある。
[0094] 本例のアクセス制御方法においては、新たにペアリング装置を設置することなぐパ 一ソナル端末 PTである携帯電話機をペアリング装置として用いるようにして 、る。
[0095] 具体的なペアリング方法としては、シリアルケーブルや USBケーブル等により端末 同士を直に接続して ID登録することが考えられる力 ペアリングのためにこのようなケ 一ブルを持ち歩くのは非現実的である。
[0096] 従って、このペアリング方法としては、 NFC (Near Field Communication)や Blueto othなどの近距離無線を使うことが好ましい。しかし、 Bluetoothは、通信距離が長い ためペアリング相手が分力り難い。これに対し、 NFCは、通信距離が短いので、ペア リング相手を特定しやす!/ヽと!ヽぅ点で有効な通信手段と!/ヽえる。
[0097] このペアリング(ID同士を関連付けて登録)には、 UIM (User Identity Module)など の ICカードや、メモリカードを使うことができる。現実的には、 UIMは抜差しが面倒で あるので、メモリカードを用いることが有効である。
[0098] また、ペアリングに非接触 ICを用いる場合には、サービス端末 STの RW (リーダライ タ)力 パーソナル端末 PTの非接触 ICにサービスポリシ SPと ID— Sを書き込み、予 め非接触 ICに記憶したパーソナルポリシ PPと ID— Pを読み込む。
[0099] また、ペアリングに NFCを用いる場合には、サービス端末 STの RWがパーソナル 端末 PTにサービスポリシ SPと ID— Sを書き込み、パーソナル端末 PTの RWがサー ビス端末 STにパーソナルポリシ PPと ID— Pを書込む(どちらが先でも良い)。このよう に、ペアリングに NFCを用いる場合には、パーソナル端末 PTである携帯電話機側に も RW機能があるものとする。
[0100] そして、本例のアクセス制御方法にぉ 、ては、非接触 IC経由で認証後のみ、各端 末の ID及びポリシの登録を許可する。このようにペアリングに非接触 ICを用いる場合 には、その電子マネーによる課金との併用が効果的である。
[0101] 次に、メモリカードによるペアリング方法の手順について説明する。ここでは、図 6に 示すように、携帯電話機 (パーソナル端末 PT)を中心に、ウェアラブルキーユニット( キー端末 PT)と、制御対象機器である車 (サービス端末 ST)を関連付ける手順につ いて説明する。
[0102] 図 6において、まず、ステップ ST601では、パーソナル端末 PTに、メモリカード 600 を挿入して、パーソナル端末 PTにメモリカード 600を登録する。例えば、ステップ ST 601では、メモリカード 600の IDである CIDをパーソナル端末 PTに設定(または、パ 一ソナル端末 PTの ID— Pをメモリカードに記録)する。
[0103] 次!、で、ステップ ST602では、キー端末 KTにメモリカード 600を挿入して、キー端 末 KTにメモリカード 600を登録する。
[0104] なお、キー端末 KTには、メモリカード 600のスロットが無い場合が想定される。この 場合には、商品購入時に設定済みとする。又は、 SPCで用いる無線により設定しても よい。あるいは、パーソナル端末 PTからキー入力により直接入力するようにしてもよ い。
[0105] また、ステップ ST602では、キー端末 KTの ID— Kをメモリカード 600に記録する。
ここで、キー端末 KT力メモリを持っている場合には、キー端末 KTのメモリに、メモリ力 ード 600の ID (CID)又はパーソナル端末 PTの ID— Pをキー端末 KTに設定する。
[0106] 次!、で、ステップ ST603では、サービス端末 STにメモリカード 600を挿入して、サ 一ビス端末 STにメモリカード 600を登録する。サービス端末 STは、メモリカード 600 力も CID (又は ID— P)を読み出して記憶する。なお、直接 ID— Kを登録する方法も ありえる。また、ステップ ST603では、サービス端末 STの ID— Sをメモリカード 600に 記録する。
[0107] 次いで、ステップ ST604では、キー端末 KTの ID— K及びサービス端末 STの ID— Sが記録されたメモリカード 600をパーソナル端末 PTに挿入して、メモリカード 600か ら IDを読み出す。そして、キー端末 KTの ID— Kと、サービス端末 STの ID— Sをパ 一ソナル端末 PTに設定する。
[0108] 次いで、ステップ ST605では、パーソナル端末 PTは、キー端末 KTの ID—Kと、サ 一ビス端末 STの ID— Sと、メモリカード 600の CID (又はパーソナル端末 PTの ID— P)を関連付けてアクセステーブルに記録する。
[0109] そして、パーソナル端末 PTは、各端末の IDを関連付けたアクセステーブルを利用 してアクセス制御を行う。つまり、パーソナル端末 PTは、キー端末 KTの ID— Kを受 けて、パーソナル端末 PTの ID— Pをサービス端末 STに送信する。また、パーソナル 端末 PTは、サービス端末 STの ID— Sを受けて、パーソナル端末 PTの ID— Pをキー 端末 KTに送信する。
[0110] ここで、パーソナル端末 PTは、パーソナルポリシ PPの許可する ID— K力 パーソ ナルポリシ PPの許可する距離に存在し、パーソナルポリシ PPの要求する他条件をも 満足し、パーソナルポリシ PPに指定されたパーソナル端末 PTの機能が ONして 、て 、サービス端末 STの ID— Sを受信できる場合に、パーソナルポリシ PPが許可するサ 一ビス端末 STへのみ ID— Pを送信する。
[0111] なお、パーソナルポリシ PPの要求する他条件とは、例えば、距離以外のコンテキス トのチェック、複数のキー端末 KTを検知時の競合調整等を 、う。
[0112] また、サービス端末 STは、サービスポリシ SPの許可する ID— P力 サービスポリシ SPの許可する距離に存在し、サービスポリシ SPの要求する他条件も満足し、サービ スポリシ SPに指定されたサービス端末 STの機能が ONして 、て、パーソナル端末 P Tがサービスを検出できるように可能ならばサービス端末 STの ID— Sを送信する。
[0113] なお、サービスポリシ SPの要求する他条件とは、複数のパーソナル端末 PTを検知 時の競合調整や、課金処理等をいう。
[0114] 次に、本例のアクセス制御方法について説明する。図 7は、本発明の一実施の形 態に係るアクセス制御方法を示すシーケンス図である。
[0115] 図 7において、上段では、図 4及び図 5に示すようなアクセステーブルを作る処理を 行う。また、下段では、上段において作成したアクセステーブルを使ってアクセス制御 を実行する。
[0116] すなわち、図 7の上段の動作としては、前述のペアリング方法でキー端末 KTとパー ソナル端末 PTとのペアリング (ステップ ST701)、及びパーソナル端末 PTとサービス 端末 STとのペアリングを行う(ステップ ST702)。
[0117] 本例のアクセス制御方法では、基本的に、パーソナル端末 PTである携帯電話機側 でアクセステーブルを作るようにしている。ここで、キー端末 KT側のアクセステーブル は、信号を出すだけの低機能なものである。また、サービス端末 ST側のアクセステー ブルは、誰に対してサービスを提供するかを設定する。
[0118] 携帯電話機 (パーソナル端末 PT)側のアクセステーブルは、キー端末 KTとサービ ス端末 STとの関係と制御を含めたテーブルである。
[0119] 次に、図 7の下段の動作として、アクセステーブルの作成後、キー端末 KTは、キー ポリシ KPに従って ID— K及び ID補足情報をパーソナル端末 PTに送信する (ステツ プ ST703)。
[0120] 一方、サービス端末 STは、サービスポリシ SPに従って、 ID— S及び ID補足情報を パーソナル端末 PTに送信する(ステップ ST704)。
[0121] パーソナル端末 PTは、受信したキー端末 KTの ID— Kとマッチングしているサービ スがあれば、 ID— P及び ID補足情報をサービス端末 STに送る(ステップ ST705)。 ここで、パーソナル端末 PTは、サービスが無ければ、通常の携帯電話機として機能 する。
[0122] サービス端末 STは、パーソナル端末 PTから送られた ID— Pと ID補足情報を確認 し、サービスポリシ SPに指定された機能制限を解除して、サービスの提供を開始する
[0123] これにより、サービス端末 STからパーソナル端末 PTにサービスが送られ (ステップ ST706)、パーソナル端末 PTからキー端末 KTにサービス結果が送られる(ステップ ST707)。そして、パーソナル端末 PTからサービス結果を受け取ったキー端末 KT は、キーポリシ KPに従ってサービス結果を表示する。
[0124] このように、本例のアクセス制御方法におけるパーソナル端末 PT (携帯電話機)は 、キー端末 KTの ID— Kが来たときだけ、予め登録している必要なサービスがあれば 、パーソナル端末 PTの ID - Pをサービス端末 STに送るようにして!/、る。
[0125] また、パーソナル端末 PT (携帯電話機)は、予め登録している必要なサービスがあ つても、条件が合わずマッチングしていなければ、パーソナル端末 PTの ID— Pをサ 一ビス端末 STに送らな 、ようにして 、る。
[0126] 上述のように、本例のアクセス制御方法においては、既存の認証インフラ、例えば、 UIM、 FeliCa (登録商標)、ワンタイムパッド(OTP)を、認証インフラとして利用し、 携帯電話機 (パーソナル端末 PT)をペアリング装置として利用している。これにより、 本例のアクセス制御方法にぉ 、ては、新たに認証インフラ及びペアリング装置を設 置する必要がなくなる。
[0127] また、本例のアクセス制御方法においては、キー端末 KTとパーソナル端末 PT (携 帯電話機)、パーソナル端末 PT (携帯電話機)と制御対象機器である自動車 (サービ ス端末 ST)の、二つの認証を関連付けている。また、本例のアクセス制御方法にお いては、キー端末 KT、パーソナル端末 PT (携帯電話機)、制御対象機器である自動 車 (サービス端末 ST)を、既存の認証インフラとも関連付けている。これにより、本例 のアクセス制御方法にぉ 、ては、従来の SPCのように各端末間の認証が独立してセ キユリティホールが生じる可能性がなくなる。
[0128] また、本例のアクセス制御方法にぉ 、ては、フレキシブルなアクセス制御項目を設 定して、従来の SPCのアクセス制御方法が弱 ヽと 、う課題の解決を図って!/、る。
[0129] すなわち、これまでは、パーソナル端末 PTである携帯電話機を中心に、携帯電話 機と話ができる人という IDが記録される形になっていた。また、携帯電話機のテープ ルには、ウェアラブルキーユニット、玄関ドア、自動車等が並列にチェックされていた
[0130] そこで、本例のアクセス制御方法では、携帯電話機をペアリング装置に見立てて、 ウェアラブルキーユニットと、玄関ドアや車の IDとを、それぞれペアリングしてセットで 記憶するようにしている。つまり、従来パラレルになっていたウェアラブルキーユニット と、玄関ドアや自動車との IDとの関係付けをするようにして 、る。
[0131] また、本例のアクセス制御方法では、携帯電話機に、ウェアラブルキーユニットと玄 関ドアや自動車との IDとをセットで記録したアクセステーブルを持たせる構成を採つ ている。
[0132] そして、本例のアクセス制御方法では、携帯電話機が、ウェアラブルキーユニット ( キー端末 KT)カゝらアクセステーブルに記載された ID— Kを受信したら、ウェアラブル キーユニットとペアになっている玄関ドア又は自動車の ID— Sがあるか否かチェック する。
[0133] そして、携帯電話機は、ウェアラブルキーユニットとペアになっている玄関ドア又は 自動車の ID— Sがあれば、ペアになって \、る玄関ドア又は自動車に自身の ID— Pを 送信する。
[0134] これにより、本例のアクセス制御方法では、従来、バラバラに行われていた制御対 象機器の認証を、携帯電話機でつなげることができるようになる。
[0135] このように、本例のアクセス制御方法では、パーソナル端末 PTにお 、て、キー端末 KT、パーソナル兼サービス端末 PST、サービス端末 STの関連付け (ペアリング)を 行う。
[0136] また、パーソナル端末 PTは、キー端末 KT、パーソナル兼サービス端末 PST、サー ビス端末 STと通信し、それぞれの関係をアクセステーブルに記憶する。
[0137] そして、パーソナル端末 PTは、アクセステーブルに記載された ID— Kを受信した場 合、 自身の ID— Pを送信する。
[0138] ここで、送信先が限定されている場合は、送信先の ID— PS又は ID— Sが受信でき た場合に限りパーソナル端末 PTが自身の ID— Pを送信する。
[0139] これにより、パーソナル端末 PTは、不要な ID— Pの送信を制限することができ、安 全性向上及び低消費電力化を図ることができる。
[0140] ところで、携帯電話機には、既存認証インフラである UIM、 FeliCa (登録商標)が 入っているものがある。 [0141] そこで、このような携帯電話機をパーソナル端末 PTとして用いる本例の通信システ ム 100では、キー端末 ΚΤから ID— Κが来たら、パーソナル端末 PTは ID— Pを送る 力 このときに送る IDとして、 UIMの IDとか秘密鍵、 FeliCa (登録商標)の IDmを利 用する。なお、秘密鍵は、そのままでは送れないので、チャレンジレスポンスの仕様を サービス提供の仕様に STP (ID— S)化する。
[0142] また、パーソナル端末 PTが送る IDとしては、例えば、銀行のフィッシングサギ対策 で使用されて 、るワンタイムパッド (OTP)のワンタイムパッドトークンを用いるようにし てもよい。ワンタイムパッドトークンは、サーバが同期を取って数字などのパスワードを 、時間や使用回数で自動的に変更するようにして 、る。
[0143] また、本例のアクセス制御方法では、携帯電話機にトークンの働きをするソフトゥェ ァを入れておくようにしてもよい。これにより、別のトークンが不要になり、トークンが出 す IDを携帯電話機で送ってパーソナル端末 PTの ID— Pとして使用することができる
[0144] このように、本例のアクセス制御方法では、パーソナル端末 PTにお 、て、既存認証 インフラの ID又は秘密情報を ID— Pに関連付けし、既存認証インフラの IDと秘密情 報を、それぞれパーソナル端末 PTとパーソナル兼サービス端末 PST間、パーソナル 端末 PTとサービス端末 ST間の、認証時の ID— Pと対応する秘密鍵として利用して いる。
[0145] ここで、単純な認証は、既存認証インフラの IDのみ送信、厳密な認証には、既存認 証インフラの秘密鍵で暗号的に認証する。
[0146] 具体的には、既存認証インフラとして、 UIMの UIM— ID、電話番号、 UIM内の秘 密鍵などを用いる。あるいは、 FeliCa (登録商標)の ID、 FeliCa内の秘密鍵などを既 存認証インフラとして用いる。また、既存認証インフラとしては、ワンタイムパッド (OTP
)のユーザ ID、パスワードなどを用いてもよい。
[0147] なお、キー端末 KTがトークンを兼ねるようにしてもよい。例えば、キー端末 KTから 得る時変の OTPiを秘密鍵としてもょ 、。
[0148] また、サービス端末 ST及びキー端末 KT力ソフトトークンを備えるようにしてもょ 、。
つまり、ソフトウェアからの OTPiを秘密鍵とするようにしてもよ!、。 [0149] また、本例のアクセス制御方法では、携帯電話機のテーブルに、接続を許可する 端末を予め登録しておく。キー端末 KTは上位機器とし、サービス端末 STは下位機 器として、何を許可するかを設定する。
[0150] また、本例のアクセス制御方法では、携帯電話機のテーブルに、どのような挙動を 許すのかを設定する。例えば、 FeliCa (登録商標)の有料サービスでは、 500円を課 金した後に、 IDが送れるように設定する。
[0151] なお、無線通信では、複数のキー端末 KTからのレコード信号が同時に送信されて くる。そこで、本例のアクセス制御方法では、携帯電話機のテーブルに、どのレコード 信号を優先処理するかを設定しておく。例えば、家の玄関ドアの鍵、自動車の鍵など の複数の ID— Kを受けた場合、どちらの ID— Kを優先して受け付ける力、あるいは 子供と大人が同時に ID— Kを送ってきた場合には、大人が送ってきた ID— Kを優先 して受け付けるようにテーブルに設定する。
[0152] また、本例のアクセス制御方法におけるパーソナル兼サービス端末 PSTは、サービ スの仲介条件を設定するようにしてもよい。例えば、仲介する内容、距離、相手を制 限するようにしてちょい。
[0153] また、本例のアクセス制御方法では、パーソナル端末 PT及びサービス端末 STのァ クセステーブルに、接続可能な複数装置を設定するようにしてもよい。 AND, OR、 N
OR等も設定可能とする。
[0154] また、本例のアクセス制御方法では、キー端末 KT、パーソナル端末 ΡΤ、サービス 端末 STのアクセステーブルに解除機能及び解除条件を設定するようにしてもょ 、。
AND, OR、 NOR等も設定可能とする。解除条件は、位置時刻 ·電池残量 ·動きセン サ ·課金済みフラグ等である。
[0155] また、本例のアクセス制御方法では、パーソナル端末 PT及びサービス端末 STのァ クセステーブルに、 ID及びレコードの優先度を設定するようにしてもよい。この設定は
、同時及び割り込みアクセス時も設定可能とする。
[0156] また、本例のアクセス制御方法では、 IDに属性と有効期間との 2種類の特性をもた せるようにしてちょい。
[0157] SPCでは、 IDで個人識別するようにして 、る。しかし、例えば、会社などでは個人ま で特定しなくても、所属組織などの属性を知れば十分に持ち主認証が可能な場合が 多い。また、サービスとしては、 1ヶ月の料金等の属性があればよい。
[0158] そこで、本例のアクセス制御方法では、 IDに属性と有効期間との 2種類の特性をも たせることで、属性の種類に応じて、使用時間を割り当てたり、利用機能を制限したり することができるようになる。その他、本例の通信システム 100では、個人 IDに属性を プラスしてもよ 、(ある 、は属性のみでもよ!/、)。
[0159] 本例のアクセス制御方法では、 IDに属性及び有効期間(ID補足情報と呼ぶ)を定 義する。このように、 IDに属性を定義することにより、個人識別せず会員、組織、役職 等の属性に応じて機能提供することができる。
[0160] これにより、本例のアクセス制御方法では、属性に応じて、タイムシ アリング (属性 に合わせて利用時間を割り振り)、排他制御 (属性による優先度付け、強制割り込み) 、利用可能機能 (属性に合わせて利用可能な機能を決定)などの制御が可能なる。
[0161] また、本例のアクセス制御方法では、 IDに有効期限 (IDの有効期限を指定する)を 定義することにより、有償サービスとして 1日だけ有効な IDを発行することもできる。こ こで、 ID補足情報を定義するには、個人 IDに情報を追加するか、属性 IDを別途保 有するようにする。なお、未認証 IDに対して挙動を指定可能とする。未認証 IDを検 知した場合は警告を通知 (例:衝突防止)する。
[0162] このように、本例のアクセス制御方法は、既存インフラと既存装置を使用して、低コ ストに持ち主認証を実現できる。つまり、本例のアクセス制御方法では、切り替える ID として従来の既存のインフラの IDを使用でき、 SPC用のインフラのように整える必要 がないので、通信システム 100を安価に構成することができる。
[0163] また、本例のアクセス制御方法は、携帯電話機により個々の認証を関連付けるので 、サービスに応じて IDを切り替え、必要なとき以外には個人情報を渡さないで済み、 安全性が高まる。
[0164] また、本例のアクセス制御方法は、アクセステーブルと IDを拡張したので、様々な アクセス制御条件を設定でき、多様なサービスが可能となる。
[0165] また、本例のアクセス制御方法は、パーソナル端末 PTによりキー端末 KTとサービ ス端末 STとを関連付けているので、 IDを常時送信する必要が無ぐ電力を節減する ことができ、安全性も向上する。つまり、 SPCでは常にコード信号を出し続けているが 、本例のアクセス制御方法では、必要なときだけ、必要な IDを出すようにしている。ま た、本例のアクセス制御方法では、状況に応じて IDを出すかどうかを決め、出す IDも 相手に応じて切り替えるようにして 、る。
産業上の利用可能性
本発明に係るアクセス制御方法は、既存のインフラ及び端末装置を用いて安価か つ安全に携帯電話機により各端末同士を関連付けてフレキシブルにアクセス制御す ることができるので、パーソナルワイヤレスデバイスにより機器に対する持ち主認証を 行う通信システムのアクセス制御方法及び携帯端末装置として有用である。

Claims

請求の範囲
[1] 所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前 記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端 末との間で、前記制御端末と前記制御対象機器とのアクセス制御を行う携帯電話機 であって、
前記制御端末及び前記制御対象機器と無線通信する無線通信手段と、 前記制御端末の IDと前記制御対象機器の IDとを関連付けたアクセステーブルを 作成するアクセステーブル作成手段と、
前記アクセステーブル作成手段により作成した前記アクセステーブルを格納するァ クセステーブル記憶手段と、
前記無線通信手段を介して前記制御端末の IDが入力された際に前記制御端末の IDと関連付けられた前記制御対象機器の IDが前記アクセステーブルにある力否か を判定する判定手段と、
前記制御端末の IDと関連付けられた前記制御対象機器の IDが前記アクセステー ブルにあると前記判定手段により判定された場合に前記制御端末と関連付けられた 前記制御対象機器に対して保有する IDを送信するように前記無線通信手段を制御 する制御手段と、
を具備する携帯電話機。
[2] 前記保有する IDが、携帯電話を識別する IDである、
請求項 1記載の携帯電話機。
[3] 制御機器の IDと関連付けてアクセステーブルに記憶された制御対象機器の IDを 携帯電話機が受信した場合に限って自身の IDを送信する場合に、
前記保有する IDとして、携帯電話を識別する IDを送出する、
請求項 1記載の携帯電話機。
[4] 前記保有する IDが、携帯電話機が保有する ICカードを識別する ID又は ICチップ 内に保存された IDである、
請求項 1記載の携帯電話機。
[5] 前記アクセステーブルに、接続可能な複数の制御対象機器、前記制御対象機器の 解除機能、前記解除機能の解除条件、 ID及びレコードの優先度、を設定し、かつ前 記 IDに属性情報及び有効期限を定義した、
請求項 1記載の携帯電話機。
所定のコード信号を受信することにより機能制限が解除される制御対象機器と、前 記制御対象機器の機能制限を解除するための固有のコード信号を発信する制御端 末との間で、携帯電話機により前記制御端末と前記制御対象機器とのアクセス制御 を行うアクセス制御方法であって、
前記制御端末及び前記制御対象機器と無線通信する無線通信ステップと、 前記制御端末の IDと前記制御対象機器の IDとを関連付けたアクセステーブルを 作成するアクセステーブル作成ステップと、
前記アクセステーブル作成ステップで作成した前記アクセステーブルを格納するァ クセステーブル記憶ステップと、
前記無線通信ステップで前記制御端末の IDが入力された際に前記制御端末の ID と関連付けられた前記制御対象機器の IDが前記アクセステーブルにあるカゝ否かを判 定する判定ステップと、
前記制御端末の IDと関連付けられた前記制御対象機器の IDが前記アクセステー ブルにあると前記判定ステップで判定された場合に前記制御端末と関連付けられた 前記制御対象機器に対して保有する IDを送信するように前記無線通信ステップの動 作を制御する制御ステップと、
を具備するアクセス制御方法。
PCT/JP2006/319350 2006-09-28 2006-09-28 Portable telephone and access control method Ceased WO2008038379A1 (en)

Priority Applications (4)

Application Number Priority Date Filing Date Title
PCT/JP2006/319350 WO2008038379A1 (en) 2006-09-28 2006-09-28 Portable telephone and access control method
EP06810797A EP2068535A4 (en) 2006-09-28 2006-09-28 PORTABLE PHONE AND ACCESS CONTROL METHOD
JP2008512074A JP4726950B2 (ja) 2006-09-28 2006-09-28 携帯電話機及びアクセス制御方法
US12/442,199 US20100022239A1 (en) 2006-09-28 2006-09-28 Portable telephone and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2006/319350 WO2008038379A1 (en) 2006-09-28 2006-09-28 Portable telephone and access control method

Publications (1)

Publication Number Publication Date
WO2008038379A1 true WO2008038379A1 (en) 2008-04-03

Family

ID=39229827

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2006/319350 Ceased WO2008038379A1 (en) 2006-09-28 2006-09-28 Portable telephone and access control method

Country Status (4)

Country Link
US (1) US20100022239A1 (ja)
EP (1) EP2068535A4 (ja)
JP (1) JP4726950B2 (ja)
WO (1) WO2008038379A1 (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010028208A (ja) * 2008-07-15 2010-02-04 Ntt Communications Kk サービス連携方法、サービス提供装置、及びプログラム
JP2010114727A (ja) * 2008-11-07 2010-05-20 Nec Corp ペアリング装置、システム、方法、及びプログラム
JP2010245603A (ja) * 2009-04-01 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> 電話システムの主装置、電話機とともに使用されるコンピュータ、電話機とコンピュータとを連携させる方法
JPWO2010131771A1 (ja) * 2009-05-14 2012-11-08 日本電気株式会社 情報処理装置、外部機器拡張システム、外部機器拡張方法、外部機器拡張プログラムおよびプログラム記録媒体
JP2015052222A (ja) * 2013-09-06 2015-03-19 株式会社東海理化電機製作所 遠隔操作システム
JP2016506101A (ja) * 2012-11-16 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 近傍ベースのマルチファクタ認証
JP2017133286A (ja) * 2016-01-29 2017-08-03 シャーロック株式会社 電子錠システム

Families Citing this family (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US9251332B2 (en) * 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
WO2009102979A2 (en) 2008-02-14 2009-08-20 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
CA2665961C (en) * 2009-05-12 2013-01-22 Diversinet Corp. Method and system for delivering a command to a mobile device
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
TW201536606A (zh) * 2014-03-31 2015-10-01 Hon Hai Prec Ind Co Ltd 交通工具之控制系統及其控制方法
US20150304851A1 (en) * 2014-04-22 2015-10-22 Broadcom Corporation Portable authorization device
US10333980B2 (en) 2014-11-19 2019-06-25 Imprivata, Inc. Personal device network for user identification and authentication
EP3227870B1 (en) * 2014-12-02 2024-06-05 Sensormatic Electronics, LLC Dual level human identification and location system
US9384608B2 (en) 2014-12-03 2016-07-05 Tyco Fire & Security Gmbh Dual level human identification and location system
US9563986B2 (en) * 2014-12-31 2017-02-07 Ebay Inc. Systems and methods for multi-signal fault analysis
US11093905B2 (en) 2014-12-31 2021-08-17 Ebay Inc. Systems and methods to utilize an electronic garage shelf
US10318930B2 (en) 2014-12-31 2019-06-11 Ebay Inc. Systems and methods to utilize smart components
US10685334B2 (en) 2014-12-31 2020-06-16 Ebay Inc. Systems and methods for an E-commerce enabled digital whiteboard
US10219154B1 (en) * 2015-08-18 2019-02-26 Richard J. Hallock Frictionless or near-frictionless 3 factor user authentication method and system by use of triad network
US11102648B2 (en) 2015-08-18 2021-08-24 Proteqsit Llc System, method, and apparatus for enhanced personal identification
WO2018040641A1 (zh) * 2016-08-31 2018-03-08 长城汽车股份有限公司 移动终端、车辆终端、虚拟钥匙分享方法及系统
CN106453938B (zh) * 2016-11-04 2019-04-09 华勤通讯技术有限公司 通过移动终端控制汽车的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JPH1188499A (ja) * 1997-09-04 1999-03-30 Toyoki Sasakura 機器の使用制限装置
JP2003244884A (ja) 2002-02-21 2003-08-29 Hitachi Ltd 回転電機の回転子

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001169010A (ja) * 1999-12-08 2001-06-22 Sony Corp 情報伝達システム及び方法
JP3386430B2 (ja) * 2000-02-23 2003-03-17 株式会社鷹山 認証開閉機能付鍵及びicカード
JP3857600B2 (ja) * 2002-02-28 2006-12-13 株式会社東海理化電機製作所 車両用盗難防止システム
SE0202451D0 (sv) * 2002-08-15 2002-08-15 Ericsson Telefon Ab L M Flexible Sim-Based DRM agent and architecture
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
JP4547159B2 (ja) * 2004-01-08 2010-09-22 株式会社日立ハイテクノロジーズ 処理装置
US7545795B2 (en) * 2004-08-05 2009-06-09 Broadcom Corporation Method for identification using bluetooth wireless key
EP1632828A1 (en) * 2004-09-02 2006-03-08 Axalto SA DRM system for device communicating with a portable device
US20060170533A1 (en) * 2005-02-03 2006-08-03 France Telecom Method and system for controlling networked wireless locks
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
MY162279A (en) * 2005-07-28 2017-05-31 Inventio Ag Method of controlling access to an area

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09233542A (ja) * 1996-02-20 1997-09-05 Toyoki Sasakura 機器の使用制限装置及び携帯電話機
JPH1188499A (ja) * 1997-09-04 1999-03-30 Toyoki Sasakura 機器の使用制限装置
JP2931276B2 (ja) 1997-09-04 1999-08-09 豊喜 笹倉 機器の使用制限装置
JP2003244884A (ja) 2002-02-21 2003-08-29 Hitachi Ltd 回転電機の回転子

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010028208A (ja) * 2008-07-15 2010-02-04 Ntt Communications Kk サービス連携方法、サービス提供装置、及びプログラム
JP2010114727A (ja) * 2008-11-07 2010-05-20 Nec Corp ペアリング装置、システム、方法、及びプログラム
JP2010245603A (ja) * 2009-04-01 2010-10-28 Nippon Telegr & Teleph Corp <Ntt> 電話システムの主装置、電話機とともに使用されるコンピュータ、電話機とコンピュータとを連携させる方法
JPWO2010131771A1 (ja) * 2009-05-14 2012-11-08 日本電気株式会社 情報処理装置、外部機器拡張システム、外部機器拡張方法、外部機器拡張プログラムおよびプログラム記録媒体
JP2016506101A (ja) * 2012-11-16 2016-02-25 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 近傍ベースのマルチファクタ認証
JP2015052222A (ja) * 2013-09-06 2015-03-19 株式会社東海理化電機製作所 遠隔操作システム
JP2017133286A (ja) * 2016-01-29 2017-08-03 シャーロック株式会社 電子錠システム

Also Published As

Publication number Publication date
JP4726950B2 (ja) 2011-07-20
EP2068535A1 (en) 2009-06-10
JPWO2008038379A1 (ja) 2010-01-28
US20100022239A1 (en) 2010-01-28
EP2068535A4 (en) 2011-01-26

Similar Documents

Publication Publication Date Title
JP4726950B2 (ja) 携帯電話機及びアクセス制御方法
US10289996B2 (en) Apparatuses and methods for operating a portable electronic device to conduct mobile payment transactions
EP3063921B1 (en) Authentication for application
KR100705325B1 (ko) 패스워드를 이용하는 rf-id 태그 리딩 시스템 및 그방법
US20130009756A1 (en) Verification using near field communications
KR20080078663A (ko) 무선 인증을 위한 하나 이상의 장치-판독가능 매체, 시스템및 방법
JP2009534893A (ja) 移動端末の近接通信モジュールへのセキュアなアクセスを保障する方法
ES3010167T3 (en) Establishing authentication persistence
JP2007523283A (ja) 許可方法
CN103905191A (zh) 应用于移动终端中的验证方法、移动终端和系统
US10277404B2 (en) Communication system for the detection of a driving license
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
US20150264048A1 (en) Information processing apparatus, information processing method, and recording medium
KR101834365B1 (ko) 전자 태그 기반 결제 서비스 제공 시스템 및 방법
EP2282563B1 (en) Method for releasing a mobile communication card for the use of a servcie of a mobile communication network and user equipment for interaction with a mobile communication network
KR20190115377A (ko) 외부 전자 장치의 키를 공유하는 전자 장치 및 전자 장치의 동작 방법
KR101628615B1 (ko) 보안운영체제를 이용한 안심서명 제공 방법
KR101909732B1 (ko) 보안 서비스 시스템 및 방법
KR101628614B1 (ko) 보안운영체제를 이용한 전자서명 처리 방법
KR102358598B1 (ko) 비접촉 매체를 이용한 2채널 인증 방법
KR101505735B1 (ko) 시간 검증을 이용한 엔에프씨카드 인증 방법
CN223377732U (zh) 一种便携式固态硬盘
KR101513435B1 (ko) 키 입력 보호 방법과 이를 위한 키 입력 보호 장치
Jansen et al. Smart Cards and Mobile Device Authentication: An Overview and Implementation
EP2693788A1 (en) A method for communicating data and corresponding system

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2008512074

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 06810797

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 12442199

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 2006810797

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE