携帯端末、ロック制御システム、プログラム
【課題】ロック強制解除方法の漏えい可能性が低い携帯端末を提供する。
【解決手段】携帯端末100が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部110と、ロック状態確認信号取得時に携帯端末100のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号取得時にロックを解除するロック部130と、ロック信号取得時に外部機器300に認証要求信号を出力する認証手段141と、外部機器300からマスター認証情報取得時に位置情報取得信号を出力し、位置認証成功信号取得時に認証処理を行って、認証成功時にロック解除信号を出力するマスター認証手段143と、位置情報と位置リストとを取得時に認証処理を行い、認証成功時に位置認証成功信号を出力する位置情報認証手段144と、位置情報取得信号取得時に位置情報と位置リストとを出力する通信部150とを備える。
【解決手段】携帯端末100が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部110と、ロック状態確認信号取得時に携帯端末100のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号取得時にロックを解除するロック部130と、ロック信号取得時に外部機器300に認証要求信号を出力する認証手段141と、外部機器300からマスター認証情報取得時に位置情報取得信号を出力し、位置認証成功信号取得時に認証処理を行って、認証成功時にロック解除信号を出力するマスター認証手段143と、位置情報と位置リストとを取得時に認証処理を行い、認証成功時に位置認証成功信号を出力する位置情報認証手段144と、位置情報取得信号取得時に位置情報と位置リストとを出力する通信部150とを備える。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、第三者の不正利用を妨げるために施された携帯端末のロックを強制解除することのできる携帯端末、ロック制御システム、プログラムに関する。
【背景技術】
【0002】
従来、携帯端末にはロック手段を備えるものがある。このロック手段が施すロックには、携帯端末自体をロックして携帯端末へのキー入力操作を受け付けないようにするものや、携帯端末に備えられた特定の機能へのアクセスを不能にするものもある。これらのロックには、通常パスワードなどの認証手段を設ける。ユーザが自らパスワードを設定して携帯端末にロックを施した場合、ユーザが設定したパスワードを入力することで携帯端末のロックを解除することができる。しかし、ユーザが設定したパスワードをユーザ自身が忘れてしまった場合は、携帯端末のロックを解除することができなくなり、ロックされた携帯端末、ロックされた携帯端末の各種機能が使用不可能となる。そこで、通話サービス提供会社などは、このようなユーザから携帯端末のロック解除を依頼された場合にも携帯端末のロックを解除することができるように、ロック強制解除手段を講じることがある。携帯端末のロックを強制解除する方法として例えば、マスターパスワードを使用する方法がある。マスターパスワードは強い権限を持ち、通話サービス提供会社が販売した全ての携帯端末のロックを解除することができる。通話サービス提供会社が運営するショップの店員などは、ユーザの依頼に応じてマスターパスワードを携帯端末に入力し、携帯端末に施されたロックを強制解除する。マスターパスワードは、通話サービス提供会社が運営するショップの店員など関係者のみが知りうる状況にあるため、マスターパスワードを知り得ない第三者が他人の携帯端末のロックを解除して、その携帯端末に存在する電子マネー機能や個人認証機能などを悪用することはできない。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかしながら前述のロック強制解除方法では、何らかの原因でマスターパスワードが漏えいしてしまった場合、マスターパスワードを知り得た第三者が他人の携帯端末のロックを解除して、その携帯端末を悪用することができるという課題があった。そこで、本発明では、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる携帯端末が提供される。
【課題を解決するための手段】
【0004】
本発明の携帯端末は、外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除することを特徴とする。本発明の携帯端末は、ユーザ操作部と、ロック部と、認証部と、通信部とを備える。認証部は、認証手段と、マスター認証手段と、位置情報認証手段とを備える。
【0005】
ユーザ操作部は、携帯端末が特別モードで起動された場合にロック状態確認信号を出力する。ロック部は、ロック状態確認信号を取得した場合に携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に携帯端末のロックを強制解除する。認証手段は、ロック信号を取得した場合に外部機器に認証要求信号を出力する。マスター認証手段は、外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合にマスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合にロック解除信号を出力する。位置情報認証手段は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に位置認証成功信号を出力する。通信部は、位置情報取得信号を取得した場合に位置情報と位置リストとを出力する。
【発明の効果】
【0006】
本発明の携帯端末によれば、通話サービス提供会社が保有する外部機器を使用することによってのみロックの強制解除を実現できるため、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる。
【図面の簡単な説明】
【0007】
【図1】実施例1(変形例1)に係るロック制御システムの構成例を示すブロック図。
【図2】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。
【図3】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の通常のロック解除動作例を示すシーケンス図。
【図4】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。
【図5】実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。
【図6】実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。
【図7】実施例2(変形例2)に係るロック制御システムの構成例を示すブロック図。
【図8】実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。
【図9】実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。
【図10】実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。
【図11】実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。
【発明を実施するための形態】
【0008】
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
【実施例1】
【0009】
図1を参照して本実施例に係るロック制御システムについて説明する。図1は本実施例に係るロック制御システム1000の構成例を示すブロック図である。本実施例のロック制御システム1000は、携帯端末100と、ユーザ外部機器200と、マスター外部機器300とで構成される。また、ロック制御システム1000の外部にGPS衛星900が存在する。携帯端末100、およびユーザ外部機器200はユーザ個人が所有している。携帯端末100は自身を識別するIDを示すID情報と、認証に用いる認証情報とをセキュリティが確保された自身の記憶領域内に保有している。ユーザ外部機器200はセキュリティが確保された自身の記憶領域内に携帯端末100を識別するIDを示すID情報と、認証に用いる認証情報とを保有している。このID情報は、各携帯端末と一対一に対応付けられており、例えばユーザが携帯端末100を購入する際に、ショップの店員がIDの割り当てを行い、割り当てられたID情報を携帯端末100、ユーザ外部機器200の所定のセキュリティが確保された記憶領域に書き込むこととしてもよい。ショップの店員は、ID情報を書き込んだ携帯端末100、ユーザ外部機器200をユーザに引き渡し、ユーザは外部機器200を自宅など、第三者が取得することが困難な場所に保管しておく。
【0010】
一方、マスター外部機器300は通信サービス提供会社が運営するショップが管理、保有している。マスター外部機器300はセキュリティが確保された自身の記憶領域内に全ての携帯端末の認証に用いることができるマスター認証情報を保有している。マスター認証情報は、全ての携帯端末の認証に用いることができるため、マスター外部機器300は通信サービス提供会社が運営するショップなどによって厳重に管理、保管されている。ユーザ外部機器200、マスター外部機器300はいずれも、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとし、認証情報などを記憶するためのセキュリティが確保された記憶領域を保有しているものとする。ユーザ外部機器200、およびマスター外部機器300のセキュリティが確保された記憶領域には、通常の方法ではアクセスすることができず、後述する特別な方法でのみアクセス可能であるものとする。また、携帯端末100はGPS衛星900から随時、自身の位置情報を取得することができるものとする。
【0011】
次に、ロック制御システム1000の動作の概略について説明する。ここで、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが保有するユーザ外部機器200を用いて、携帯端末100のユーザが自宅などで携帯端末に施されたロックの強制解除を行う場合について説明する。まずユーザは、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。この特別モードは、例えば特定のキーを押しながら携帯端末100の電源キーを押すなど、予め定めた手順に従って携帯端末100を起動させることで作動するものとする。特別モード作動のための手順は、携帯端末100の取扱説明書などに記載しておくことができ、携帯端末100の機種ごとにその手順を異ならせることも可能である。ユーザ外部機器200には、認証用ファイルシステム210と、通常ファイルシステム220とが備えられている。認証用ファイルシステム210は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム210内部のデータ(認証情報、ID情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム220には前述のようなアクセス制限はなく、通常のデータ領域として使用することができる。例えばユーザ外部機器200をSDカードにて構成した場合には、通常ファイルシステムには、ユーザが写真ファイルなどを保存しておくことも可能であり、通常のSDメモリカードへのデータの保存と同様である。携帯端末100は自身が特別モードで起動されたことを検知すると、ユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する。ユーザ外部機器200の認証用ファイルシステム210は認証要求信号を取得して、携帯端末100に認証情報とID情報とを出力する。携帯端末100は認証情報とID情報とを取得して、ID情報が正当である場合には認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。なお、前述したように携帯端末100のセキュリティが確保された記憶領域内には予めID情報と、前述の認証用ファイルシステム210の認証情報とペアになる認証情報が保存されているものとする。ID情報の認証は、携帯端末のID情報と、ユーザ外部機器210から送られてきたID情報との照合により行う。認証処理は携帯端末の認証情報と、認証用ファイルシステム210から送られてきた認証情報との照合により行う。携帯端末100のセキュリティが確保された記憶領域内への認証情報の記録は、前述したように携帯端末100のユーザへの販売時、もしくは携帯端末100の製造時などに行われる。認証処理については、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
【0012】
次に、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100を持参して、このショップで携帯端末100のロック強制解除を依頼する場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。マスター外部機器300には、前述のユーザ外部機器200と同様に認証用ファイルシステム310と、通常ファイルシステム320とが備えられている。認証用ファイルシステム310は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム310内部のデータ(マスター認証情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム320には前述したアクセス制限はない。これらの点は前述のユーザ外部機器200と同じである。携帯端末100は自身が特別モードで起動されたことを検知すると、マスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する。マスター外部機器300の認証用ファイルシステム310は認証要求信号を取得して、携帯端末100にマスター認証情報を出力する。このマスター認証情報は暗号化されていて、暗号を解除しなければ認証処理に用いることが出来ないものとする。携帯端末100はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、自身の位置情報が全国の通信サービス提供会社運営ショップの何れかひとつの位置と一致する場合には、マスター認証情報の暗号を解除することができる。この手順を具体化するためにはいくつかの方法がある。例えば前述の位置情報と前述のショップの位置とが一致する場合に限り、暗号を解除可能な鍵が保存されたネットワーク上の記憶領域にアクセス出来ることとしても良い。この場合、上記ネットワーク上の記憶領域は別途セキュリティが確保されており、前述の位置情報の条件を満たした携帯端末100のみによってアクセス可能であるものとする必要がある。また、前述の位置情報と前述のショップの位置との比較結果自体を暗号を解く鍵としてもよい。携帯端末100は、上記のようにして取得した暗号鍵によって暗号解除したマスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。認証処理は携帯端末のセキュリティが確保された記憶領域内に保持された認証情報と、マスター認証情報との照合により行う。認証処理については、ユーザ外部機器200の場合と同様に、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
【0013】
次に、上述したロック制御システム1000を実現するための携帯端末100、ユーザ外部機器200の構成および動作の詳細について図2、図3、図4を用いて説明する。図2は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の構成例を示すブロック図である。図3は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の通常のロック解除動作例を示すシーケンス図である。図4は、本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図2を参照して、本実施例の携帯端末100は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。図2中の実線矢印は、携帯端末100とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図2中の太破線で結合された構成部同士では携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図2中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。図3を参照して、通常のロック解除動作の詳細について説明する。なお、携帯端末100のSE部120には、電子マネー、ポイントなどの価値情報(バリュー)が記憶されている。全ての実施例の説明において、このSE部120にロックが施されており、このロックにより、SE部120の価値情報が保護されているものとする。携帯端末100は通常モードで起動されているものとする。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が設定したパスワードを携帯端末100に入力する。ユーザ操作部110は、携帯端末100が通常モードで起動されており(S110a)、携帯端末100のユーザからパスワードの入力を検知した場合には(S110b)、当該パスワード情報を認証手段141に出力する(S110c)。パスワード情報を取得した認証手段141は、当該パスワード情報を用いてパスワード認証処理を行い(S141a)、パスワード認証処理が成功である場合には、ロック部130にロック解除信号を出力する(S141b)。ロック部130は、SE部120のロック状態を管理しており、SE部120のロック、ロック解除を行うことができる。ロック解除信号を取得したロック部130は、SE部120に施されているロックを解除する(S130a)。
【0014】
次に、図4を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する(S141c)。ユーザ外部機器200の認証用ファイルシステム210は、認証要求信号を取得した場合に、認証手段141に認証情報を、ID認証手段142にID情報をそれぞれ出力する(S210a、S210b)。ID認証手段142は、ID情報を取得した場合に、当該ID情報を用いて認証処理を行って(S142a)、当該認証処理が成功した場合に、認証手段141にID認証成功信号を出力する(S142b)。認証手段141は、認証情報とID認証成功信号とを取得した場合に、認証情報を用いて認証処理を行って(S141d)、当該認証処理が成功した場合にロック部130にロック解除信号を出力する(S141b)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
【0015】
次に、ロック制御システム1000を実現するための携帯端末100、マスター外部機器300の構成および動作の詳細について図5、図6を用いて説明する。図5は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300の構成例を示すブロック図である。図6は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100の内部構成は、図2に示したものと同一であるため図5の説明を省略する。また、図5中の実線矢印は、携帯端末100とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図5中の太破線で結合された構成部同士では携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図5中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
【0016】
次に、図6を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100のユーザから依頼を受けたショップの店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。マスター認証手段143は、マスター認証情報を取得した場合に、通信部150に位置情報取得信号を出力する(S143a)。通信部150は、位置情報取得信号を取得した場合に、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。通信部150は、予め通信サービス提供会社が運営する全国のショップの位置が記録された位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を自身の記憶領域に保存しているものとする。また、通信部150は、GPS900から、携帯端末100の現在の位置に関する位置情報を取得するものとする。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報に施された暗号を解除し、暗号解除されたマスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
【0017】
以上のように、本実施例のロック制御システム1000によれば、ユーザ外部機器200は、このユーザ外部機器200と一対一に対応する携帯端末のロック解除にしか用いることが出来ないため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、マスター外部機器300がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。さらに、本実施例のロック制御システム1000によれば、マスター外部機器300を認証する際に、認証処理を行おうとする場所が全国のショップの何れかひとつと同じであるか否かを認証するため、万が一マスター外部機器300が悪意の第三者によって持ち去られ、ショップ以外のエリアで不正なロック強制解除が試みられたとしても、この不正なロック強制解除を防ぐことができる。また、携帯端末購入時に配布されるユーザ外部機器200を、ユーザが自宅にて保管しておくことにより、ユーザ自らが自身の携帯端末100のロックを強制解除することができ、ユーザの利便性が向上する。さらに、通話サービス提供会社運営ショップなどがマスター外部機器300を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。また、本実施例の携帯端末100によれば、上記のユーザ外部機器200、マスター外部機器300それぞれのロック強制解除を同時に実現することが可能であるため、ユーザの利便性が向上する。
【0018】
[変形例1]
実施例1ではマスター外部機器300は、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとしたが、これに限られない。例えば、マスター外部機器300は通信サービス提供会社が運営するショップなどが保管しているため、マスター外部機器300は小型のカードである必要性が乏しい。例えばマスター外部機器300と同じ機能をPCシステムで実現し、マスター外部機器300’とすることが可能である。具体的には、PCシステムで実現されたマスター外部機器300’は携帯端末100とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。PCシステムで実現されたマスター外部機器300’は実施例1と同様に認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’は実施例1のマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’も実施例1のマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図1に本変形例に係るロック制御システム1000’の構成例を示すブロック図を示す。図5に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’の構成例を示すブロック図を示す。図6に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。上述のとおり、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法1000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
【実施例2】
【0019】
図7を参照して本実施例に係るロック制御システムについて説明する。図7は本実施例に係るロック制御システム2000の構成例を示すブロック図である。本実施例のロック制御システム2000は、携帯端末100’と、ユーザ外部機器200と、マスター外部機器300と、位置リスト管理サーバ400とで構成される。また、ロック制御システム2000の外部にGPS衛星900が存在する。ユーザ外部機器200、マスター外部機器300、GPS衛星900については、実施例1と動作が全く同じであるため、説明を省略する。本実施例の携帯端末100’の機能は実施例1の携帯端末100とほぼ同じであるが、実施例1における携帯端末100の通信部150が、リスト更新手段、位置情報取得手段を備える点で相違する。相違点の詳細については後述する。本実施例のロック制御システム2000は、実施例1のロック制御システム1000と共通する構成に加えて、位置リスト管理サーバ400を備えることを特徴とする。この位置リスト管理サーバ400は、その記憶領域に全国に点在する通信サービス提供会社が運営するショップの位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を記憶している。この位置リストは、一定期間経過ごとに新しい位置リストに書き換えられ更新されるものとする。このように位置リスト管理サーバ400が位置リストの更新を定期的に行うことにより、ショップの移転、新規オープン、閉店、複数のショップの合併などの事情が発生しても、位置リスト管理サーバ400は常に正しいショップの位置を指し示す位置リストを記憶しておくことができる。位置リスト管理サーバ400は、マスター認証情報の認証に必要な位置リストを携帯端末100’に出力する。
【0020】
次に、ロック制御システム2000の動作の概略について説明する。ここで、ユーザ外部機器200を用いて、携帯端末100’のユーザが携帯端末100’に施されたロックの強制解除を行う場合については、実施例1において携帯端末100のユーザがユーザ外部機器200を用いて携帯端末100に施されたロックを強制解除する場合と完全に重複するため、その説明を省略する。次に、携帯端末100’のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100’を持参して、このショップで携帯端末100’のロック強制解除を依頼している場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100’のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。携帯端末100’は自身が特別モードで起動されたことを検知すると、マスター外部機器300に認証要求信号を出力する。マスター外部機器300は認証要求信号を取得して、携帯端末100’にマスター認証情報を出力する。携帯端末100’はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、かつ、位置リスト管理サーバ400から位置リストを取得する。そして自身の位置情報が位置リストのうちの何れかひとつ(全国の通信サービス提供会社運営ショップの何れかひとつ)の位置と一致する場合には、マスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100’に施されたロックを強制解除する。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除をおこなうことができなくなるため、不正なロック強制解除へのセキュリティをさらに高めることができる。
【0021】
上述したロック制御システム2000を実現するための携帯端末100’、ユーザ外部機器200の構成および動作の詳細について図8、図9を用いて説明する。図8は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200の構成例を示すブロック図である。図9は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図8を参照して、本実施例の携帯端末100’は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。通信部150は、リスト更新手段151と、位置情報取得手段152とを備える。通信部150がリスト更新手段151と、位置情報取得手段152とを備える点のみが実施例1との相違点である。図8中の実線矢印は、携帯端末100’とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図8中の太破線で結合された構成部同士では携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図8中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。前述のとおり、ユーザ外部機器200を用いて携帯端末100’に施されたロックの強制解除を行う場合については、実施例1においてユーザ外部機器200を用いて携帯端末100に施されたロックの強制解除する場合と完全に重複する(実施例1における図4の説明と本実施例における図9の説明)。従って、図9の説明は図4の説明の完全な重複となるため、説明を省略する。
【0022】
次に、ロック制御システム2000を実現するための携帯端末100’、マスター外部機器300の構成および動作の詳細について図10、図11を用いて説明する。図10は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300の構成例を示すブロック図である。図11は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100’の内部構成は、図8に示したものと同一である。なお、図10中の実線矢印は、携帯端末100’とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図10中の太破線で結合された構成部同士では携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図10中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
【0023】
次に、図11を参照してロック強制解除動作の詳細について説明する。携帯端末100’のユーザは携帯端末100’のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100’のユーザから依頼を受けたショップの店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。前述と同様に、ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100’が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。
【0024】
マスター認証手段143は、マスター認証情報を取得した場合に、位置情報取得手段151に位置情報取得信号を出力する(S143a)。位置情報取得手段151は、位置情報取得信号を取得した場合に、リスト更新手段152に、リスト取得信号を出力する(S151a)。リスト更新手段152は、リスト取得信号を取得した場合に、位置リスト管理サーバ400から最新の位置リストを取得して位置リストを最新状態に更新して(S152a)、当該更新した位置リストを位置情報取得手段151に出力する(S152b)。位置情報取得手段151は、位置リストを取得した場合に、GPS衛星900から携帯端末100’の位置情報を取得して、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除を行うことができなくなるため、不正なロック強制解除に対するセキュリティをさらに高めることができる。
【0025】
[変形例2]
実施例1の変形例1と同様、マスター外部機器300は、UICCカード、もしくはSDカードなどの脱着可能な小型のカードに限られず、例えばPCシステムで実現し、マスター外部機器300’とすることが可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は携帯端末100’とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’はマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’もマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図7に本変形例に係るロック制御システム2000’の構成例を示すブロック図を示す。図10に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’の構成例を示すブロック図を示す。図11に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。実施例1の変形例1と同様、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法2000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
【0026】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0027】
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0028】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
【0029】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0030】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0031】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【技術分野】
【0001】
本発明は、第三者の不正利用を妨げるために施された携帯端末のロックを強制解除することのできる携帯端末、ロック制御システム、プログラムに関する。
【背景技術】
【0002】
従来、携帯端末にはロック手段を備えるものがある。このロック手段が施すロックには、携帯端末自体をロックして携帯端末へのキー入力操作を受け付けないようにするものや、携帯端末に備えられた特定の機能へのアクセスを不能にするものもある。これらのロックには、通常パスワードなどの認証手段を設ける。ユーザが自らパスワードを設定して携帯端末にロックを施した場合、ユーザが設定したパスワードを入力することで携帯端末のロックを解除することができる。しかし、ユーザが設定したパスワードをユーザ自身が忘れてしまった場合は、携帯端末のロックを解除することができなくなり、ロックされた携帯端末、ロックされた携帯端末の各種機能が使用不可能となる。そこで、通話サービス提供会社などは、このようなユーザから携帯端末のロック解除を依頼された場合にも携帯端末のロックを解除することができるように、ロック強制解除手段を講じることがある。携帯端末のロックを強制解除する方法として例えば、マスターパスワードを使用する方法がある。マスターパスワードは強い権限を持ち、通話サービス提供会社が販売した全ての携帯端末のロックを解除することができる。通話サービス提供会社が運営するショップの店員などは、ユーザの依頼に応じてマスターパスワードを携帯端末に入力し、携帯端末に施されたロックを強制解除する。マスターパスワードは、通話サービス提供会社が運営するショップの店員など関係者のみが知りうる状況にあるため、マスターパスワードを知り得ない第三者が他人の携帯端末のロックを解除して、その携帯端末に存在する電子マネー機能や個人認証機能などを悪用することはできない。
【発明の概要】
【発明が解決しようとする課題】
【0003】
しかしながら前述のロック強制解除方法では、何らかの原因でマスターパスワードが漏えいしてしまった場合、マスターパスワードを知り得た第三者が他人の携帯端末のロックを解除して、その携帯端末を悪用することができるという課題があった。そこで、本発明では、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる携帯端末が提供される。
【課題を解決するための手段】
【0004】
本発明の携帯端末は、外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除することを特徴とする。本発明の携帯端末は、ユーザ操作部と、ロック部と、認証部と、通信部とを備える。認証部は、認証手段と、マスター認証手段と、位置情報認証手段とを備える。
【0005】
ユーザ操作部は、携帯端末が特別モードで起動された場合にロック状態確認信号を出力する。ロック部は、ロック状態確認信号を取得した場合に携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に携帯端末のロックを強制解除する。認証手段は、ロック信号を取得した場合に外部機器に認証要求信号を出力する。マスター認証手段は、外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合にマスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合にロック解除信号を出力する。位置情報認証手段は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に位置認証成功信号を出力する。通信部は、位置情報取得信号を取得した場合に位置情報と位置リストとを出力する。
【発明の効果】
【0006】
本発明の携帯端末によれば、通話サービス提供会社が保有する外部機器を使用することによってのみロックの強制解除を実現できるため、従来技術よりもロック強制解除方法が漏えいする可能性を低くすることができる。
【図面の簡単な説明】
【0007】
【図1】実施例1(変形例1)に係るロック制御システムの構成例を示すブロック図。
【図2】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。
【図3】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器の通常のロック解除動作例を示すシーケンス図。
【図4】実施例1に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。
【図5】実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。
【図6】実施例1(変形例1)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。
【図7】実施例2(変形例2)に係るロック制御システムの構成例を示すブロック図。
【図8】実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器の構成例を示すブロック図。
【図9】実施例2に係るロック制御システムに用いられる携帯端末とユーザ外部機器のロック強制解除動作例を示すシーケンス図。
【図10】実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器の構成例を示すブロック図。
【図11】実施例2(変形例2)に係るロック制御システムに用いられる携帯端末とマスター外部機器のロック強制解除動作例を示すシーケンス図。
【発明を実施するための形態】
【0008】
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。
【実施例1】
【0009】
図1を参照して本実施例に係るロック制御システムについて説明する。図1は本実施例に係るロック制御システム1000の構成例を示すブロック図である。本実施例のロック制御システム1000は、携帯端末100と、ユーザ外部機器200と、マスター外部機器300とで構成される。また、ロック制御システム1000の外部にGPS衛星900が存在する。携帯端末100、およびユーザ外部機器200はユーザ個人が所有している。携帯端末100は自身を識別するIDを示すID情報と、認証に用いる認証情報とをセキュリティが確保された自身の記憶領域内に保有している。ユーザ外部機器200はセキュリティが確保された自身の記憶領域内に携帯端末100を識別するIDを示すID情報と、認証に用いる認証情報とを保有している。このID情報は、各携帯端末と一対一に対応付けられており、例えばユーザが携帯端末100を購入する際に、ショップの店員がIDの割り当てを行い、割り当てられたID情報を携帯端末100、ユーザ外部機器200の所定のセキュリティが確保された記憶領域に書き込むこととしてもよい。ショップの店員は、ID情報を書き込んだ携帯端末100、ユーザ外部機器200をユーザに引き渡し、ユーザは外部機器200を自宅など、第三者が取得することが困難な場所に保管しておく。
【0010】
一方、マスター外部機器300は通信サービス提供会社が運営するショップが管理、保有している。マスター外部機器300はセキュリティが確保された自身の記憶領域内に全ての携帯端末の認証に用いることができるマスター認証情報を保有している。マスター認証情報は、全ての携帯端末の認証に用いることができるため、マスター外部機器300は通信サービス提供会社が運営するショップなどによって厳重に管理、保管されている。ユーザ外部機器200、マスター外部機器300はいずれも、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとし、認証情報などを記憶するためのセキュリティが確保された記憶領域を保有しているものとする。ユーザ外部機器200、およびマスター外部機器300のセキュリティが確保された記憶領域には、通常の方法ではアクセスすることができず、後述する特別な方法でのみアクセス可能であるものとする。また、携帯端末100はGPS衛星900から随時、自身の位置情報を取得することができるものとする。
【0011】
次に、ロック制御システム1000の動作の概略について説明する。ここで、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが保有するユーザ外部機器200を用いて、携帯端末100のユーザが自宅などで携帯端末に施されたロックの強制解除を行う場合について説明する。まずユーザは、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。この特別モードは、例えば特定のキーを押しながら携帯端末100の電源キーを押すなど、予め定めた手順に従って携帯端末100を起動させることで作動するものとする。特別モード作動のための手順は、携帯端末100の取扱説明書などに記載しておくことができ、携帯端末100の機種ごとにその手順を異ならせることも可能である。ユーザ外部機器200には、認証用ファイルシステム210と、通常ファイルシステム220とが備えられている。認証用ファイルシステム210は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム210内部のデータ(認証情報、ID情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム220には前述のようなアクセス制限はなく、通常のデータ領域として使用することができる。例えばユーザ外部機器200をSDカードにて構成した場合には、通常ファイルシステムには、ユーザが写真ファイルなどを保存しておくことも可能であり、通常のSDメモリカードへのデータの保存と同様である。携帯端末100は自身が特別モードで起動されたことを検知すると、ユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する。ユーザ外部機器200の認証用ファイルシステム210は認証要求信号を取得して、携帯端末100に認証情報とID情報とを出力する。携帯端末100は認証情報とID情報とを取得して、ID情報が正当である場合には認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。なお、前述したように携帯端末100のセキュリティが確保された記憶領域内には予めID情報と、前述の認証用ファイルシステム210の認証情報とペアになる認証情報が保存されているものとする。ID情報の認証は、携帯端末のID情報と、ユーザ外部機器210から送られてきたID情報との照合により行う。認証処理は携帯端末の認証情報と、認証用ファイルシステム210から送られてきた認証情報との照合により行う。携帯端末100のセキュリティが確保された記憶領域内への認証情報の記録は、前述したように携帯端末100のユーザへの販売時、もしくは携帯端末100の製造時などに行われる。認証処理については、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
【0012】
次に、携帯端末100のユーザが携帯端末100の通常のロック解除に用いるパスワードを忘れたなどの理由で、携帯端末100に現在施されているロックを解除することができない状況にあり、携帯端末100のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100を持参して、このショップで携帯端末100のロック強制解除を依頼する場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。マスター外部機器300には、前述のユーザ外部機器200と同様に認証用ファイルシステム310と、通常ファイルシステム320とが備えられている。認証用ファイルシステム310は特殊なファイルシステムであり、前述の特別モードで起動された携帯端末100のみがアクセスできる。認証用ファイルシステム310内部のデータ(マスター認証情報)については、特別モードによる携帯端末の起動以外のいかなる方法によっても読みだすことが出来ないようにセキュリティが確保されているものとする。なお、通常ファイルシステム320には前述したアクセス制限はない。これらの点は前述のユーザ外部機器200と同じである。携帯端末100は自身が特別モードで起動されたことを検知すると、マスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する。マスター外部機器300の認証用ファイルシステム310は認証要求信号を取得して、携帯端末100にマスター認証情報を出力する。このマスター認証情報は暗号化されていて、暗号を解除しなければ認証処理に用いることが出来ないものとする。携帯端末100はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、自身の位置情報が全国の通信サービス提供会社運営ショップの何れかひとつの位置と一致する場合には、マスター認証情報の暗号を解除することができる。この手順を具体化するためにはいくつかの方法がある。例えば前述の位置情報と前述のショップの位置とが一致する場合に限り、暗号を解除可能な鍵が保存されたネットワーク上の記憶領域にアクセス出来ることとしても良い。この場合、上記ネットワーク上の記憶領域は別途セキュリティが確保されており、前述の位置情報の条件を満たした携帯端末100のみによってアクセス可能であるものとする必要がある。また、前述の位置情報と前述のショップの位置との比較結果自体を暗号を解く鍵としてもよい。携帯端末100は、上記のようにして取得した暗号鍵によって暗号解除したマスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100に施されたロックを強制解除する。認証処理は携帯端末のセキュリティが確保された記憶領域内に保持された認証情報と、マスター認証情報との照合により行う。認証処理については、ユーザ外部機器200の場合と同様に、公開鍵認証方式、共通鍵認証方式の何れを用いても良い。また、認証処理は片認証方式としても良いし、相互認証方式としても良い。
【0013】
次に、上述したロック制御システム1000を実現するための携帯端末100、ユーザ外部機器200の構成および動作の詳細について図2、図3、図4を用いて説明する。図2は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の構成例を示すブロック図である。図3は本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200の通常のロック解除動作例を示すシーケンス図である。図4は、本実施例に係るロック制御システム1000に用いられる携帯端末100とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図2を参照して、本実施例の携帯端末100は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。図2中の実線矢印は、携帯端末100とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図2中の太破線で結合された構成部同士では携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図2中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。図3を参照して、通常のロック解除動作の詳細について説明する。なお、携帯端末100のSE部120には、電子マネー、ポイントなどの価値情報(バリュー)が記憶されている。全ての実施例の説明において、このSE部120にロックが施されており、このロックにより、SE部120の価値情報が保護されているものとする。携帯端末100は通常モードで起動されているものとする。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が設定したパスワードを携帯端末100に入力する。ユーザ操作部110は、携帯端末100が通常モードで起動されており(S110a)、携帯端末100のユーザからパスワードの入力を検知した場合には(S110b)、当該パスワード情報を認証手段141に出力する(S110c)。パスワード情報を取得した認証手段141は、当該パスワード情報を用いてパスワード認証処理を行い(S141a)、パスワード認証処理が成功である場合には、ロック部130にロック解除信号を出力する(S141b)。ロック部130は、SE部120のロック状態を管理しており、SE部120のロック、ロック解除を行うことができる。ロック解除信号を取得したロック部130は、SE部120に施されているロックを解除する(S130a)。
【0014】
次に、図4を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、携帯端末100にユーザ外部機器200を装着した状態で、携帯端末100を特別モードで起動する。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にユーザ外部機器200の認証用ファイルシステム210に認証要求信号を出力する(S141c)。ユーザ外部機器200の認証用ファイルシステム210は、認証要求信号を取得した場合に、認証手段141に認証情報を、ID認証手段142にID情報をそれぞれ出力する(S210a、S210b)。ID認証手段142は、ID情報を取得した場合に、当該ID情報を用いて認証処理を行って(S142a)、当該認証処理が成功した場合に、認証手段141にID認証成功信号を出力する(S142b)。認証手段141は、認証情報とID認証成功信号とを取得した場合に、認証情報を用いて認証処理を行って(S141d)、当該認証処理が成功した場合にロック部130にロック解除信号を出力する(S141b)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
【0015】
次に、ロック制御システム1000を実現するための携帯端末100、マスター外部機器300の構成および動作の詳細について図5、図6を用いて説明する。図5は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300の構成例を示すブロック図である。図6は本実施例に係るロック制御システム1000に用いられる携帯端末100とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100の内部構成は、図2に示したものと同一であるため図5の説明を省略する。また、図5中の実線矢印は、携帯端末100とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図5中の太破線で結合された構成部同士では携帯端末100とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図5中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
【0016】
次に、図6を参照してロック強制解除動作の詳細について説明する。携帯端末100のユーザは携帯端末100のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100のユーザから依頼を受けたショップの店員は、携帯端末100にマスター外部機器300を装着した状態で、携帯端末100を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。マスター認証手段143は、マスター認証情報を取得した場合に、通信部150に位置情報取得信号を出力する(S143a)。通信部150は、位置情報取得信号を取得した場合に、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。通信部150は、予め通信サービス提供会社が運営する全国のショップの位置が記録された位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を自身の記憶領域に保存しているものとする。また、通信部150は、GPS900から、携帯端末100の現在の位置に関する位置情報を取得するものとする。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報に施された暗号を解除し、暗号解除されたマスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。
【0017】
以上のように、本実施例のロック制御システム1000によれば、ユーザ外部機器200は、このユーザ外部機器200と一対一に対応する携帯端末のロック解除にしか用いることが出来ないため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、マスター外部機器300がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。さらに、本実施例のロック制御システム1000によれば、マスター外部機器300を認証する際に、認証処理を行おうとする場所が全国のショップの何れかひとつと同じであるか否かを認証するため、万が一マスター外部機器300が悪意の第三者によって持ち去られ、ショップ以外のエリアで不正なロック強制解除が試みられたとしても、この不正なロック強制解除を防ぐことができる。また、携帯端末購入時に配布されるユーザ外部機器200を、ユーザが自宅にて保管しておくことにより、ユーザ自らが自身の携帯端末100のロックを強制解除することができ、ユーザの利便性が向上する。さらに、通話サービス提供会社運営ショップなどがマスター外部機器300を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。また、本実施例の携帯端末100によれば、上記のユーザ外部機器200、マスター外部機器300それぞれのロック強制解除を同時に実現することが可能であるため、ユーザの利便性が向上する。
【0018】
[変形例1]
実施例1ではマスター外部機器300は、UICCカード、もしくはSDカードなど携帯端末100に装着および脱着可能な小型のカードであるものとしたが、これに限られない。例えば、マスター外部機器300は通信サービス提供会社が運営するショップなどが保管しているため、マスター外部機器300は小型のカードである必要性が乏しい。例えばマスター外部機器300と同じ機能をPCシステムで実現し、マスター外部機器300’とすることが可能である。具体的には、PCシステムで実現されたマスター外部機器300’は携帯端末100とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。PCシステムで実現されたマスター外部機器300’は実施例1と同様に認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’は実施例1のマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’も実施例1のマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図1に本変形例に係るロック制御システム1000’の構成例を示すブロック図を示す。図5に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’の構成例を示すブロック図を示す。図6に本変形例に係るロック制御システム1000’に用いられる携帯端末100とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。上述のとおり、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法1000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
【実施例2】
【0019】
図7を参照して本実施例に係るロック制御システムについて説明する。図7は本実施例に係るロック制御システム2000の構成例を示すブロック図である。本実施例のロック制御システム2000は、携帯端末100’と、ユーザ外部機器200と、マスター外部機器300と、位置リスト管理サーバ400とで構成される。また、ロック制御システム2000の外部にGPS衛星900が存在する。ユーザ外部機器200、マスター外部機器300、GPS衛星900については、実施例1と動作が全く同じであるため、説明を省略する。本実施例の携帯端末100’の機能は実施例1の携帯端末100とほぼ同じであるが、実施例1における携帯端末100の通信部150が、リスト更新手段、位置情報取得手段を備える点で相違する。相違点の詳細については後述する。本実施例のロック制御システム2000は、実施例1のロック制御システム1000と共通する構成に加えて、位置リスト管理サーバ400を備えることを特徴とする。この位置リスト管理サーバ400は、その記憶領域に全国に点在する通信サービス提供会社が運営するショップの位置データ(例えば、ショップ名、緯度、経度のセットからなる位置データ)のリスト(位置リスト)を記憶している。この位置リストは、一定期間経過ごとに新しい位置リストに書き換えられ更新されるものとする。このように位置リスト管理サーバ400が位置リストの更新を定期的に行うことにより、ショップの移転、新規オープン、閉店、複数のショップの合併などの事情が発生しても、位置リスト管理サーバ400は常に正しいショップの位置を指し示す位置リストを記憶しておくことができる。位置リスト管理サーバ400は、マスター認証情報の認証に必要な位置リストを携帯端末100’に出力する。
【0020】
次に、ロック制御システム2000の動作の概略について説明する。ここで、ユーザ外部機器200を用いて、携帯端末100’のユーザが携帯端末100’に施されたロックの強制解除を行う場合については、実施例1において携帯端末100のユーザがユーザ外部機器200を用いて携帯端末100に施されたロックを強制解除する場合と完全に重複するため、その説明を省略する。次に、携帯端末100’のユーザが、自身の契約する通信サービス提供会社運営ショップに携帯端末100’を持参して、このショップで携帯端末100’のロック強制解除を依頼している場合について説明する。前述のとおり、ショップはマスター外部機器300を保有している。携帯端末100’のユーザからロック強制解除の依頼を受けたショップ店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。携帯端末100’は自身が特別モードで起動されたことを検知すると、マスター外部機器300に認証要求信号を出力する。マスター外部機器300は認証要求信号を取得して、携帯端末100’にマスター認証情報を出力する。携帯端末100’はマスター認証情報を取得した場合に、GPS衛星900から自身の位置情報を取得し、かつ、位置リスト管理サーバ400から位置リストを取得する。そして自身の位置情報が位置リストのうちの何れかひとつ(全国の通信サービス提供会社運営ショップの何れかひとつ)の位置と一致する場合には、マスター認証情報を用いて認証処理を行い、この認証処理が成功である場合には携帯端末100’に施されたロックを強制解除する。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除をおこなうことができなくなるため、不正なロック強制解除へのセキュリティをさらに高めることができる。
【0021】
上述したロック制御システム2000を実現するための携帯端末100’、ユーザ外部機器200の構成および動作の詳細について図8、図9を用いて説明する。図8は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200の構成例を示すブロック図である。図9は本実施例に係るロック制御システム2000に用いられる携帯端末100’とユーザ外部機器200のロック強制解除動作例を示すシーケンス図である。図8を参照して、本実施例の携帯端末100’は、ユーザ操作部110と、SE部120と、ロック部130と、認証部140と、通信部150とを備える。認証部140は、認証手段141と、ID認証手段142と、マスター認証手段143と、位置情報認証手段144とを備える。通信部150は、リスト更新手段151と、位置情報取得手段152とを備える。通信部150がリスト更新手段151と、位置情報取得手段152とを備える点のみが実施例1との相違点である。図8中の実線矢印は、携帯端末100’とユーザ外部機器200との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図8中の太破線で結合された構成部同士では携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われるため、図8中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。本実施例のユーザ外部機器200は認証用ファイルシステム210と、通常ファイルシステム220とを備える。前述のとおり、ユーザ外部機器200を用いて携帯端末100’に施されたロックの強制解除を行う場合については、実施例1においてユーザ外部機器200を用いて携帯端末100に施されたロックの強制解除する場合と完全に重複する(実施例1における図4の説明と本実施例における図9の説明)。従って、図9の説明は図4の説明の完全な重複となるため、説明を省略する。
【0022】
次に、ロック制御システム2000を実現するための携帯端末100’、マスター外部機器300の構成および動作の詳細について図10、図11を用いて説明する。図10は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300の構成例を示すブロック図である。図11は本実施例に係るロック制御システム2000に用いられる携帯端末100’とマスター外部機器300のロック強制解除動作例を示すシーケンス図である。携帯端末100’の内部構成は、図8に示したものと同一である。なお、図10中の実線矢印は、携帯端末100’とマスター外部機器300との間で認証処理を行う際に、矢印で結合された構成部同士でデータの授受が行われることを表現している。一方、図10中の太破線で結合された構成部同士では携帯端末100’とマスター外部機器300との間で認証処理を行う際にデータの授受が行われないが、携帯端末100’とユーザ外部機器200との間で認証処理を行う際にデータの授受が行われるため、図10中の太破線で結合された構成部間にデータを授受できる回路などが存在することを表現している。マスター外部機器300は、認証用ファイルシステム310と、通常ファイルシステム320とを備える。
【0023】
次に、図11を参照してロック強制解除動作の詳細について説明する。携帯端末100’のユーザは携帯端末100’のSE部120に施されたロックを解除するため、自身が契約する通信サービス提供会社運営ショップにロックの強制解除を依頼する。携帯端末100’のユーザから依頼を受けたショップの店員は、携帯端末100’にマスター外部機器300を装着した状態で、携帯端末100’を特別モードで起動する。ショップ店員は、特別モード起動のための手順を予め知っているものとする。前述と同様に、ショップ店員が知っている特別モードでの起動手順は、前述のユーザ外部機器200における特別モード起動のための手順と異なっていても良い。ショップ店員が知っている特別モードでの起動手順を、前述のユーザ外部機器200における特別モード起動のための手順と異ならせ、一般には公開しないことで、さらにセキュリティのレベルを高めることができる。ユーザ操作部110は、携帯端末100’が特別モードで起動された場合に(S110d)、ロック部130にロック状態確認信号を出力する(S110e)。ロック部130は、ロック状態確認信号を取得した場合に、SE部120のロック状態を検出して当該ロック状態がロックである場合には、認証手段141にロック信号を出力する(S130b)。認証手段141は、ロック信号を取得した場合にマスター外部機器300の認証用ファイルシステム310に認証要求信号を出力する(S141c)。マスター外部機器300の認証用ファイルシステム310は、認証要求信号を取得した場合に、マスター認証手段143にマスター認証情報を出力する(S310a)。
【0024】
マスター認証手段143は、マスター認証情報を取得した場合に、位置情報取得手段151に位置情報取得信号を出力する(S143a)。位置情報取得手段151は、位置情報取得信号を取得した場合に、リスト更新手段152に、リスト取得信号を出力する(S151a)。リスト更新手段152は、リスト取得信号を取得した場合に、位置リスト管理サーバ400から最新の位置リストを取得して位置リストを最新状態に更新して(S152a)、当該更新した位置リストを位置情報取得手段151に出力する(S152b)。位置情報取得手段151は、位置リストを取得した場合に、GPS衛星900から携帯端末100’の位置情報を取得して、位置情報認証手段144に位置情報と位置リストとを出力する(S151b)。位置情報認証手段144は、位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い(S144a)、当該認証処理が成功した場合に、マスター認証手段143に位置認証成功信号を出力する(S144b)。マスター認証手段143は、位置認証成功信号を取得した場合に、マスター認証情報を用いて認証処理を行って(S143b)、当該認証処理が成功した場合に、ロック部130にロック解除信号を出力する(S143c)。ロック部130は、ロック解除信号を取得した場合にSE部120に施されたロックを強制解除する(S130a)。このようにして本実施例のロック制御システム2000は位置情報認証を行う際に、常に最新のショップ位置を反映した位置リストを用いることで、旧店舗であった領域内においてもロックの強制解除を行うことができなくなるため、不正なロック強制解除に対するセキュリティをさらに高めることができる。
【0025】
[変形例2]
実施例1の変形例1と同様、マスター外部機器300は、UICCカード、もしくはSDカードなどの脱着可能な小型のカードに限られず、例えばPCシステムで実現し、マスター外部機器300’とすることが可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は携帯端末100’とUSBケーブル、もしくは先端をUICC、SDカード形状としたケーブルなどで接続可能である。実施例1の変形例1と同様、PCシステムで実現されたマスター外部機器300’は認証用ファイルシステム310’と、通常ファイルシステム320’とを備えているものとし、認証用ファイルシステム310’はマスター外部機器300が備える認証用ファイルシステム310と全く同じ機能を備えている。通常ファイルシステム320’もマスター外部機器300が備える通常ファイルシステム320と全く同じ機能を備えているものとする。図7に本変形例に係るロック制御システム2000’の構成例を示すブロック図を示す。図10に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’の構成例を示すブロック図を示す。図11に本変形例に係るロック制御システム2000’に用いられる携帯端末100’とマスター外部機器300’のロック強制解除動作例を示すシーケンス図を示す。実施例1の変形例1と同様、マスター外部機器300’はマスター外部機器300と全く同じ機能を備えているため、その説明を割愛する。本変形例に係るロック制御方法2000’によれば、マスター外部機器300’がその台数を限定して通信サービス提供会社運営ショップなどで厳重に管理、保管することが可能なハードウェアであるため、マスターパスワードを用いた従来技術よりもロック強制解除方法が漏えいする可能性を著しく低くすることができる。また、通話サービス提供会社運営ショップなどがマスター外部機器300’を有することにより、通話サービス提供会社運営ショップなどもユーザの依頼に応じて携帯端末のロックを強制解除することができ、ユーザの利便性が向上する。さらに、PCシステム上にロック強制解除操作専用のユーザインターフェースを用意する必要がなくなり、通話サービス提供会社側の利便性が向上する。
【0026】
また、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能であることはいうまでもない。
【0027】
また、上述の構成をコンピュータによって実現する場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。
【0028】
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
【0029】
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD−ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させる構成としてもよい。
【0030】
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶装置に格納する。そして、処理の実行時、このコンピュータは、自己の記録媒体に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実行形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよく、さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、本形態におけるプログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
【0031】
また、この形態では、コンピュータ上で所定のプログラムを実行させることにより、本装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
【特許請求の範囲】
【請求項1】
外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除する携帯端末であって、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とする携帯端末。
【請求項2】
請求項1に記載の携帯端末であって、
前記認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記認証手段が、前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とする携帯端末。
【請求項3】
請求項1又は2に記載の携帯端末であって、
前記通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とする携帯端末。
【請求項4】
携帯端末と、外部機器とで構成され、前記外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、前記携帯端末のロックを強制解除するロック制御システムであって、
前記携帯端末が、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とするロック制御システム。
【請求項5】
請求項4に記載のロック制御システムであって、
前記携帯端末の認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記携帯端末の認証手段が、
前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とするロック制御システム。
【請求項6】
請求項4又は5に記載のロック制御システムが、
前記位置リストを管理する位置リスト管理サーバをさらに備え、
前記携帯端末の通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とするロック制御システム。
【請求項7】
携帯端末を請求項1から3の何れかに記載の携帯端末として機能させるためのプログラム。
【請求項1】
外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、自身のロックを強制解除する携帯端末であって、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とする携帯端末。
【請求項2】
請求項1に記載の携帯端末であって、
前記認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記認証手段が、前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とする携帯端末。
【請求項3】
請求項1又は2に記載の携帯端末であって、
前記通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とする携帯端末。
【請求項4】
携帯端末と、外部機器とで構成され、前記外部機器のセキュリティが確保された記憶領域に記録された認証情報を用いて、前記携帯端末のロックを強制解除するロック制御システムであって、
前記携帯端末が、
前記携帯端末が特別モードで起動された場合にロック状態確認信号を出力するユーザ操作部と、
前記ロック状態確認信号を取得した場合に前記携帯端末のロック状態を検出して当該ロック状態がロックである場合にはロック信号を出力し、ロック解除信号を取得した場合に前記携帯端末のロックを強制解除するロック部と、
前記ロック信号を取得した場合に前記外部機器に認証要求信号を出力する認証手段と、
前記外部機器からマスター認証情報を取得した場合に位置情報取得信号を出力し、位置認証成功信号を取得した場合に前記マスター認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力するマスター認証手段と、
位置情報と位置リストとを取得した場合に当該位置情報と位置リストとを用いて認証処理を行い、当該認証処理が成功した場合に前記位置認証成功信号を出力する位置情報認証手段と、
を備える認証部と、
前記位置情報取得信号を取得した場合に前記位置情報と前記位置リストとを出力する通信部と、
を備えることを特徴とするロック制御システム。
【請求項5】
請求項4に記載のロック制御システムであって、
前記携帯端末の認証部が、
前記外部機器からID情報を取得した場合に当該ID情報を用いて認証処理を行って、当該認証処理が成功した場合にID認証成功信号を出力するID認証手段をさらに備え、
前記携帯端末の認証手段が、
前記外部機器から認証情報を取得しかつ前記ID認証手段から前記ID認証成功信号を取得した場合に前記認証情報を用いて認証処理を行って、当該認証処理が成功した場合に前記ロック解除信号を出力すること
を特徴とするロック制御システム。
【請求項6】
請求項4又は5に記載のロック制御システムが、
前記位置リストを管理する位置リスト管理サーバをさらに備え、
前記携帯端末の通信部が、
前記位置情報取得信号を取得した場合にリスト取得信号を出力し、位置リストを取得した場合に前記携帯端末の位置情報を取得して当該位置情報と前記位置リストとを出力する位置情報取得手段と、
前記リスト取得信号を取得した場合に位置リストを更新して当該更新した位置リストを出力するリスト更新手段と、
を備えることを特徴とするロック制御システム。
【請求項7】
携帯端末を請求項1から3の何れかに記載の携帯端末として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2012−108698(P2012−108698A)
【公開日】平成24年6月7日(2012.6.7)
【国際特許分類】
【出願番号】特願2010−256707(P2010−256707)
【出願日】平成22年11月17日(2010.11.17)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】
【公開日】平成24年6月7日(2012.6.7)
【国際特許分類】
【出願日】平成22年11月17日(2010.11.17)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】
[ Back to top ]