JP2008028940A - 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 - Google Patents
情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 Download PDFInfo
- Publication number
- JP2008028940A JP2008028940A JP2006202356A JP2006202356A JP2008028940A JP 2008028940 A JP2008028940 A JP 2008028940A JP 2006202356 A JP2006202356 A JP 2006202356A JP 2006202356 A JP2006202356 A JP 2006202356A JP 2008028940 A JP2008028940 A JP 2008028940A
- Authority
- JP
- Japan
- Prior art keywords
- computer
- information
- user information
- portable terminal
- code
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
【課題】コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関し、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
【解決手段】本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
【選択図】図1
【解決手段】本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
【選択図】図1
Description
本発明は情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に係り、特に、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関する。
現在、コンピュータへのアクセス制御は、ユーザに識別番号及びパスワードの入力を要求し、ユーザにより入力された識別番号及びパスワードが予め登録された識別番号及びパスワードと一致したときに、アクセスを許可するように制御しているのが現状である。このようなアクセス制御方法では、ユーザにより識別番号及びパスワードを入力する必要があるため、操作性がよくなかった。また、ユーザによる入力を考えると、むやみに識別番号及びパスワードの桁数を増やすわけにはいかず、秘匿性を向上させることが困難である。
このため、操作性、秘匿性を向上させるため、指紋や静脈といったバイオメトリクスを用いたバイオメトリクス認証装置を接続してアクセスを制御する方法が提案されている。
しなしながら、いずれの方法を用いてもコンピュータから席を外す場合、他のユーザがコンピュータにアクセスできないようにするには一度ログオフする必要があり、ログオフした場合には、識別番号及びパスワードの入力あるいは指紋や静脈の入力が必要となる。
このため、短時間席を外す場合には、ログオフを行わない場合も多々あり、コンピュータのセキュリティーを確保できなかった。
また、ログオン時の操作性を向上させるために、ログオン時にPCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可するシステムが提案されている(特許文献1参照)。
さらに、ID及びPWを保持した無線タグとPCとの間で無線により所定時間間隔で使用者認証を行うセキュリティーシステムが提案されている(特許文献2参照)。
特表2002−530772号公報
特開2002−116840号公報
しかるに、特許文献1に記載の技術では、PCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可する構成であり、移動電話とPCとで共通のキーを持たせるための入力操作が必要であり、設定操作が煩雑であるなどの問題点があった。
さらに、特許文献2に記載の技術では、無線タグを用いたセキュリティーシステムでは、コンピュータからの要求に無線タグが応答してID及びPWを送信する構成であったため、秘匿性が担保できないなどの問題点があった。
本発明は上記の点に鑑みてなされたもので、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
コンピュータは、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
コンピュータと携帯端末との通信は、非接触インタフェースにより行われることを特徴とする。コンピュータと携帯端末との通信は、無線通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、光通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、有線通信方式により行われることを特徴とする。
携帯端末は、二次電池と、通信路を用いて供給された電源により二次電池を充電する電源回路とを有することを特徴とする。
また、本発明は、所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、通信手段で受信した情報を符号発生手段で発生した符号に基づいて復号化する復号化手段と、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする。
アクセス制御手段は、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
さらに、本発明は、コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、コンピュータとの通信を行う通信手段と、コンピュータから通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、通信手段を介してコンピュータに送信する暗号化手段とを有することを特徴とする。
また、本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、コンピュータは、携帯端末に暗号化するための符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
コンピュータは所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
本発明によれば、コンピュータから携帯端末に符号を送信し、携帯端末によりコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータにより携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することにより、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア内に存在するときには、コンピュータのアクセスが自動的に許可され、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア外に移動した場合にはコンピュータへのアクセスが自動的に禁止される。このため、コンピュータへのアクセス制御の操作性を向上させることができる。また、携帯端末に登録されているユーザ情報を用いることにより、コンピュータへの登録を容易に行え、よって、アクセス制御のための設定が容易に行える。
図1は本発明の第1実施例のシステム構成図を示す。
本実施例の情報処理システム100は、コンピュータ111及び携帯端末装置112から構成されており、コンピュータ111と携帯端末装置112とは所定のエリアA内で通信可能とされている。
コンピュータ111は、アクセス制御部121及び処理部122、入力部123、出力部124から構成されている。
アクセス制御部121は、携帯端末装置112と通信を行って、コンピュータ111へのアクセスを制御する。
アクセス制御部121は、出力タイマ131、乱数発生部132、通信部133、復号化部134、ユーザ情報記憶部135、ユーザ認証部136、制御部137から構成されている。
出力タイマ131は、所定時間を計測し、所定時間毎に乱数発生部132に乱数発生指示を供給する。
乱数発生部132は、出力タイマ131からの乱数発生指示に応じて乱数を発生する。乱数発生部132で発生した乱数は、通信部133及び復号化部134に供給される。
通信部133は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、携帯端末装置112との通信が可能とされている。通信部133は、乱数発生部132から供給された乱数を携帯端末装置112に送信する。また、通信部133は、携帯端末装置112から送信されたデータを受信する。通信部133は、受信したデータを復号化部134に供給する。
復号化部134は、通信部133から供給される暗号文を乱数発生部132で発生した乱数をキーとして復号化する。復号化部134で復号化されたデータはユーザ認証部136に供給される。
ユーザ認証部136は、ユーザ情報記憶部135に記憶されたユーザ情報と、復号化部134で復号化されたデータとを比較し、比較結果をアクセス制御部137に供給する。
図3はユーザ情報記憶部135のデータ構成図を示す。
ユーザ情報記憶部135には、コンピュータ111へのアクセスを許可する携帯端末装置112の識別情報ID1〜IDN及びパスワードP1〜Piが記憶されている。
ユーザ認証部136は、復号化部134で復号化されたデータによりユーザ情報記憶部135を検索し、ユーザ情報記憶部135に記憶された識別情報ID1〜IDN及びパスワードP1〜Piに一致する識別情報ID及びパスワードPが存在するか否かを判定する。
アクセス制御部137は、ユーザ認証部136の比較結果、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが一致すれば、アクセス許可信号を処理部122に供給し、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが不一致であれば、アクセス禁止信号を処理部122に供給する。
処理部122は、CPU、メモリ、ハードディスクドライブなどから構成され、ハードディスクなどに予めインストールされたプログラムに基づいてデータ処理を実行する。処理部122は、アクセス制御部137からアクセス許可信号が供給されると、アクセスを許可する。また、処理部122は、制御部137からアクセス禁止信号が供給されると、アクセスを禁止する。処理部122でのアクセス許可/禁止は、例えば、入力部123から処理部122へのコマンド、あるいは、データの入力を許可/禁止することにより実現される。
入力部123は、キーボード、あるいは、マウスなどのデバイスから構成されており、処理部122にコマンドあるいはデータを入力する。出力部124は、LCD、CRTなどのディスプレイなどから構成され、処理部122での処理結果をグラフィックス表示する。
携帯端末装置112は、通信部141、暗号化部142、ユーザ情報記憶部143から構成されている。
通信部141は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、コンピュータ111の通信部133と通信可能な構成とされている。通信部141は、コンピュータ111から供給された乱数を暗号化部142に供給する。
暗号化部142は、通信部141からコンピュータ111からの乱数が供給されると、ユーザ情報記憶部143に記憶されたユーザ情報をコンピュータ111からの乱数Ktをキーとして暗号化する。ユーザ情報記憶部143には、ユーザ情報として、識別情報IDi及びパスワードPiが記憶されている。
暗号化部142は、通信部141からコンピュータ111からの乱数が供給されると、ユーザ情報記憶部143に記憶されたユーザ情報をコンピュータ111からの乱数Ktをキーとして暗号化する。ユーザ情報記憶部143には、ユーザ情報として、識別情報IDi及びパスワードPiが記憶されている。
暗号化部142で暗号化された暗号文は、通信部141によりコンピュータ111に送信される。
次にコンピュータ111での処理について説明する。
図4はコンピュータ111の処理フローチャートを示す。
コンピュータ111は、まず、ステップS1−1で乱数発生部132から乱数Ktを出力する。次に、コンピュータ111は、ステップS1−2で通信部133によりデータを受信すると、ステップS1−3で復号化部134により受信したデータを復号化する。このとき、データは、乱数発生部132で発生した、乱数Ktをキーとして復号化される。
コンピュータ111は、ステップS1−4でユーザ認識部136により復号化されたデータによりユーザ情報テーブル135を検索する。コンピュータ111は、ステップS1−5でユーザ認識部136により、復号化されたデータがユーザ情報テーブル135に存在すれば、登録ユーザであると判断して、ステップS1−6で制御部137により処理部222へのアクセスを許可し、ステップS1−7でアクセス制御部121インターバル待ちとなる。
コンピュータ111は、ステップS1−8で出力タイマ131による計時によりインターバル時間が経過すると、ステップS1−1に戻って新たな乱数を発生し、携帯端末装置112が所定エリアA内に存在しているか否かを判定し、アクセス制御を行う。
また、コンピュータ111は、ステップS1−2で携帯端末装置112からのデータを受信できない場合、及び、ステップS1−5で復号化されたデータがユーザ情報テーブル135に存在しない場合には、ステップS1−9で一定時間経過したか否かを判定する。
コンピュータ111は、ステップS1−9で一定時間内であれば、ステップS1−2に戻ってデータの受信を確認する。また、コンピュータ111はステップS1−8、S1−9で一定時間データが受信できなかった場合には、ステップS1−10で制御部137により処理部222へのアクセスを禁止する。
次に携帯端末装置112の処理について説明する。
図5は携帯端末装置112の処理フローチャートを示す。
携帯端末装置112は、ステップS2−1で通信部141によりコンピュータ111からデータを受信すると、ステップS2−2で暗号化部142によりユーザ情報記憶部143から識別情報及びパスワードを読み出す。携帯端末装置112は、ステップS2−3で暗号化部142により読み出した識別情報及びパスワードをコンピュータ111からのデータをキーとして暗号化し、ステップS2−4で通信部141によりコンピュータ111に送信する。
なお、コンピュータ111のユーザ情報テーブル135への携帯端末装置112のユーザ情報の登録は、コンピュータ111へのアクセスを許可した状態で、コンピュータ111の登録プログラムを実行することにより、上記のアクセス制御時の動作と同じ動作によって行うことが可能である。すなわち、登録処理を実行した状態で、復号化部134により復号化されたユーザ情報をユーザ情報テーブル135に登録することにより実行可能である。なお、ユーザ情報の登録は入力部123を用いて手入力で行ってもよい。
また、ユーザ情報テーブル135に登録されたユーザ情報を出力部124を構成するディスプレイに表示することによって、ユーザによってユーザ情報が正しく登録されたか否かを確認することが可能となる。確認後、登録操作を行うことによってユーザ情報テーブル135に正式にユーザ情報を登録するようにする。
本実施例によれば、ユーザ情報は常に暗号化されてやり取りされるため、秘匿性に優れている。また、コンピュータ111に携帯端末装置112の識別情報及びパスワードを登録するだけであり、このとき、コンピュータ111への携帯端末装置112の識別情報及びパスワードを登録は、アクセス制御時と同様の操作により行えるため、設定を容易に行える。
また、本実施例によれば、識別情報及びパスワードなどのユーザ情報により認証を行うことにより、どのユーザがアクセスしたのかを判別することができ、これらのログをとることにより、アクセスの管理を確実に行える。
図6が本発明の第2実施例のブロック構成図を示す。同図中、図2と同一構成部分には同一符号を付し、その説明は省略する。
本実施例の情報処理システム200は、コンピュータ211の構成が図2とは相違する。本実施例のコンピュータ211は、アクセス制御部221の構成が図2とは相違している。本実施例のアクセス制御部221は、カウンタ211を有する。
カウンタ211は、アクセス制御時に所定のカウント値にセットされ、乱数Ktを発生し、携帯端末装置112からデータを受信できないとき、及び、ユーザ認識できない毎にカウント値をデクリメントされる。
図7はコンピュータ211のアクセス制御の処理フローチャートを示す。同図中、図4と同一処理ステップに同一符号を付し、その説明は省略する。
コンピュータ211は出力タイマ131の計時によりアクセス制御を行うタイミングになると、ステップS3−1でカウンタ231に予め設定された所定のカウント値をセットした後、ステップS1−3〜S1−8を繰り返す。
コンピュータ211は、ステップS1−2、S1−9で一定時間データが受信できなかった場合、及び、ステップS1−5で受信したデータがユーザ情報テーブル135に登録されたユーザ情報でない場合には、ステップS3−2でカウンタ231のカウント値をデクリメントする。
コンピュータ211は、ステップS3−3でカウント値が「0」になったか否かを判定する。コンピュータ211は、ステップS3−3でカウント値が「0」になった場合にステップS1−10で処理部122のアクセスを禁止する。また、コンピュータ211は、カウント値が「0」になっていない場合には、ステップS1−1に戻って再びデータの受信を待機する。
本実施例によれば、カウンタ231により所定回数データを受信できなった場合、及び、所定回数受信データの認証が拒否された場合に、処理部122へのアクセスが禁止される。このため、通信環境が悪い場合であっても確実に認証を行うことが可能となる。
また、通信部133,141は、無線あるいは非接触型インタフェースに限定されるものではなく、USBなどの有線インタフェースであってもよい。
図8は本発明の第3実施例のブロック構成図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明は省略する。
本実施例の情報処理システム300は、コンピュータ311のアクセス制御部321の通信部331の構成及び携帯端末装置312の通信部341の構成が第1実施例とは相違する。
本実施例のコンピュータ311のアクセス制御部321の通信部331及び携帯端末装置312の通信部341は、例えば、USBインタフェースであり、USBケーブル313を介して互いに接続されている。コンピュータ311の通信部331には、直流電源332から5Vの電源電圧が印加されている。また、携帯端末装置312の通信部341には電源回路342が接続されている。
通信部331は、直流電源332から供給される5V電源電圧をUSBケーブル313の電源ラインLvccを介して携帯端末装置312の通信部341に供給している。
携帯端末装置312の通信部341は、USBケーブル313の電源ラインLvccを介して供給された5V電源を電源回路342に供給する。電源回路342は、インバータ、充電制御回路などから構成されており、通信部341から供給された5V電源電圧を所定の電圧に変換し、二次電池343を充電する。
本実施例によれば、USBインタフェースを用いることにより、USBケーブル313を介してコンピュータ111から携帯端末装置112に5V電源電圧が供給され、携帯端末装置112を充電することが可能となる。このため、携帯端末装置112を充電しつつ、アクセス制御を行うことが可能となる。
また、携帯端末装置112は、暗号化したユーザ情報をコンピュータ111に送信する際に、内蔵した二次電池の電気量の残量を送信するようにしてもよい。
図9はコンピュータ111の電池残量管理処理の処理フローチャートを示す。
コンピュータ111は、ステップS4−1で携帯端末装置112から電池残量情報を取得すると、ステップS4−2で取得した携帯端末装置112の二次電池の残量を出力部124に表示する。
コンピュータ111は、ステップS4−1で携帯端末装置112から電池残量情報を取得すると、ステップS4−2で取得した携帯端末装置112の二次電池の残量を出力部124に表示する。
次に、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量が第1の電気量(V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−3で取得した電池残量が第1の電気量V1より大きければ、ステップS4−1に戻って次に携帯端末装置112から電池残量を受信するまで待機する。
また、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量を第1の電気量(V1)より小さければ、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2<V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−4で取得した電池残量が第1の電気量V1より大きければ、ステップS4−5で携帯端末装置112に充電が必要である旨、出力部124に表示する。
また、コンピュータ111は、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2)より小さければ、ステップS4−6でアクセス制御部121によるアクセス制御を停止するとともに、出力部124にアクセス制御が停止されている旨の表示を行う通知を行う。
これによって、携帯端末112の電池切れによってコンピュータ111へのアクセスが禁止されることを防止できる。
なお、本発明は上記実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形例が考えられることは言うまでもない。
100、200 情報処理システム
111、211 コンピュータ、112 携帯端末装置
121、221 アクセス制御部、122 処理部、123 入力部、124 出力部
131 出力タイマ、132 乱数発生部、133 通信部、134 復号化部
135 ユーザ情報テーブル、136 ユーザ認証部、137 制御部
141 通信部、142 暗号化部、143 ユーザ情報記憶部
231 カウンタ
111、211 コンピュータ、112 携帯端末装置
121、221 アクセス制御部、122 処理部、123 入力部、124 出力部
131 出力タイマ、132 乱数発生部、133 通信部、134 復号化部
135 ユーザ情報テーブル、136 ユーザ認証部、137 制御部
141 通信部、142 暗号化部、143 ユーザ情報記憶部
231 カウンタ
Claims (15)
- コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、
前記コンピュータは、前記携帯端末に符号を送信し、
前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とする情報処理システム。 - 前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項1記載の情報処理システム。
- 前記符号は、乱数であることを特徴とする請求項1記載の情報処理システム。
- 前記コンピュータと前記携帯端末との通信は、非接触インタフェースにより行われることを特徴とする請求項1記載の情報処理システム。
- 前記コンピュータと前記携帯端末との通信は、無線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
- 前記コンピュータと前記携帯端末との通信は、光通信方式により行われることを特徴とする請求項1記載の情報処理システム。
- 前記コンピュータと前記携帯端末との通信は、有線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
- 前記携帯端末は、二次電池と、
前記通信路を用いて供給された電源により前記二次電池を充電する電源回路とを有することを特徴とする請求項7記載の情報処理システム。 - 所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、
前記携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、
前記通信手段で受信した情報を前記符号発生手段で発生した符号に基づいて復号化する復号化手段と、
予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする情報処理装置。 - 前記アクセス制御手段は、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項9記載の情報処理装置。
- 前記符号は、乱数であることを特徴とする請求項9記載の情報処理装置。
- コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、
前記コンピュータとの通信を行う通信手段と、
前記コンピュータから前記通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、前記通信手段を介して前記コンピュータに送信する暗号化手段とを有することを特徴とする携帯端末装置。 - コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、
前記コンピュータは、前記携帯端末に暗号化するための符号を送信し、
前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とするアクセス制御方法。 - 前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項13記載のアクセス制御方法。
- 前記符号は、乱数であることを特徴とする請求項13記載のアクセス制御方法。
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006202356A JP2008028940A (ja) | 2006-07-25 | 2006-07-25 | 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 |
| US11/798,465 US8332915B2 (en) | 2006-07-25 | 2007-05-14 | Information processing system, information processing apparatus, mobile terminal and access control method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2006202356A JP2008028940A (ja) | 2006-07-25 | 2006-07-25 | 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2008028940A true JP2008028940A (ja) | 2008-02-07 |
Family
ID=38987802
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2006202356A Pending JP2008028940A (ja) | 2006-07-25 | 2006-07-25 | 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 |
Country Status (2)
| Country | Link |
|---|---|
| US (1) | US8332915B2 (ja) |
| JP (1) | JP2008028940A (ja) |
Families Citing this family (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US9020854B2 (en) | 2004-03-08 | 2015-04-28 | Proxense, Llc | Linked account system using personal digital key (PDK-LAS) |
| US11206664B2 (en) | 2006-01-06 | 2021-12-21 | Proxense, Llc | Wireless network synchronization of cells and client devices on a network |
| US9113464B2 (en) | 2006-01-06 | 2015-08-18 | Proxense, Llc | Dynamic cell size variation via wireless link parameter adjustment |
| US7904718B2 (en) | 2006-05-05 | 2011-03-08 | Proxense, Llc | Personal digital key differentiation for secure transactions |
| US9269221B2 (en) | 2006-11-13 | 2016-02-23 | John J. Gobbi | Configuration of interfaces for a location detection system and application |
| US8659427B2 (en) * | 2007-11-09 | 2014-02-25 | Proxense, Llc | Proximity-sensor supporting multiple application services |
| US8171528B1 (en) | 2007-12-06 | 2012-05-01 | Proxense, Llc | Hybrid device having a personal digital key and receiver-decoder circuit and methods of use |
| WO2009079666A1 (en) | 2007-12-19 | 2009-06-25 | Proxense, Llc | Security system and method for controlling access to computing resources |
| US8508336B2 (en) | 2008-02-14 | 2013-08-13 | Proxense, Llc | Proximity-based healthcare management system with automatic access to private information |
| US11120449B2 (en) | 2008-04-08 | 2021-09-14 | Proxense, Llc | Automated service-based order processing |
| US9418205B2 (en) | 2010-03-15 | 2016-08-16 | Proxense, Llc | Proximity-based system for automatic application or data access and item tracking |
| US8918854B1 (en) | 2010-07-15 | 2014-12-23 | Proxense, Llc | Proximity-based system for automatic application initialization |
| US9265450B1 (en) | 2011-02-21 | 2016-02-23 | Proxense, Llc | Proximity-based system for object tracking and automatic application initialization |
| JP5710565B2 (ja) * | 2012-09-14 | 2015-04-30 | ヤフー株式会社 | 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム |
| US9405898B2 (en) | 2013-05-10 | 2016-08-02 | Proxense, Llc | Secure element as a digital pocket |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0672978A (ja) * | 1991-11-11 | 1994-03-15 | Ono Pharmaceut Co Ltd | 縮合ベンゼンオキシ酢酸誘導体およびそれらを有効成分として含有する薬剤 |
| JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
| JP2003288328A (ja) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | 携帯型情報機器のセキュリティ装置及び方法 |
| JP2004102682A (ja) * | 2002-09-10 | 2004-04-02 | Nec Corp | 端末ロックシステムおよび端末ロック方法 |
| WO2005124932A2 (en) * | 2004-06-17 | 2005-12-29 | Walletex Microelectronics Ltd. | Improved connector and device for flexibly connectable computer systems |
| JP2006060392A (ja) * | 2004-08-18 | 2006-03-02 | Nec Corp | 情報端末装置の不正利用防止方式および本人確認方法 |
| JP2006157887A (ja) * | 2004-10-28 | 2006-06-15 | Sanyo Electric Co Ltd | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 |
| JP2007053454A (ja) * | 2005-08-16 | 2007-03-01 | Sony Corp | 認証デバイスおよび認証方法 |
Family Cites Families (12)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US6075860A (en) * | 1997-02-19 | 2000-06-13 | 3Com Corporation | Apparatus and method for authentication and encryption of a remote terminal over a wireless link |
| US6480958B1 (en) * | 1998-06-01 | 2002-11-12 | Xerox Corporation | Single-use passwords for smart paper interfaces |
| WO2000031608A2 (en) | 1998-11-24 | 2000-06-02 | Telefonaktiebolaget Lm Ericsson (Publ) | Mobile telephone auto pc logon |
| JP2000201204A (ja) * | 1999-01-08 | 2000-07-18 | Mitsumi Electric Co Ltd | 携帯電話用補助充電装置 |
| JP2001344537A (ja) * | 2000-05-31 | 2001-12-14 | Ntt Docomo Inc | 電子バリューシステム、通信端末及びサーバ |
| JP2002116840A (ja) | 2000-10-11 | 2002-04-19 | Yamatake Sangyo Systems Co Ltd | セキュリティシステム |
| HU0101106D0 (en) * | 2001-03-14 | 2001-05-28 | Tozai Trading Corp | Id alsorithm |
| US7231521B2 (en) * | 2001-07-05 | 2007-06-12 | Lucent Technologies Inc. | Scheme for authentication and dynamic key exchange |
| US7310424B2 (en) * | 2001-08-22 | 2007-12-18 | General Atomics | Encryption key distribution and network registration system, apparatus and method |
| US6947725B2 (en) * | 2002-03-04 | 2005-09-20 | Microsoft Corporation | Mobile authentication system with reduced authentication delay |
| US20040202329A1 (en) * | 2003-04-11 | 2004-10-14 | Samsung Electronics Co., Ltd. | Method and system for providing broadcast service using encryption in a mobile communication system |
| WO2006072978A1 (ja) | 2005-01-05 | 2006-07-13 | Fujitsu Limited | 携帯情報処理装置を用いた情報処理端末における認証システム |
-
2006
- 2006-07-25 JP JP2006202356A patent/JP2008028940A/ja active Pending
-
2007
- 2007-05-14 US US11/798,465 patent/US8332915B2/en not_active Expired - Fee Related
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH0672978A (ja) * | 1991-11-11 | 1994-03-15 | Ono Pharmaceut Co Ltd | 縮合ベンゼンオキシ酢酸誘導体およびそれらを有効成分として含有する薬剤 |
| JP2000222289A (ja) * | 1999-02-04 | 2000-08-11 | Casio Comput Co Ltd | 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体 |
| JP2003288328A (ja) * | 2002-03-28 | 2003-10-10 | Toshiba Corp | 携帯型情報機器のセキュリティ装置及び方法 |
| JP2004102682A (ja) * | 2002-09-10 | 2004-04-02 | Nec Corp | 端末ロックシステムおよび端末ロック方法 |
| WO2005124932A2 (en) * | 2004-06-17 | 2005-12-29 | Walletex Microelectronics Ltd. | Improved connector and device for flexibly connectable computer systems |
| JP2006060392A (ja) * | 2004-08-18 | 2006-03-02 | Nec Corp | 情報端末装置の不正利用防止方式および本人確認方法 |
| JP2006157887A (ja) * | 2004-10-28 | 2006-06-15 | Sanyo Electric Co Ltd | コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法 |
| JP2007053454A (ja) * | 2005-08-16 | 2007-03-01 | Sony Corp | 認証デバイスおよび認証方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| US8332915B2 (en) | 2012-12-11 |
| US20080028227A1 (en) | 2008-01-31 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US8332915B2 (en) | Information processing system, information processing apparatus, mobile terminal and access control method | |
| US5844497A (en) | Apparatus and method for providing an authentication system | |
| US6268788B1 (en) | Apparatus and method for providing an authentication system based on biometrics | |
| US6367017B1 (en) | Apparatus and method for providing and authentication system | |
| RU2346396C2 (ru) | Маркер защиты | |
| CN108734031B (zh) | 具有在数据安全桥中实现的安全功能的安全数据存储设备 | |
| CN101796764B (zh) | 生物特征认证设备、生物特征认证系统和方法 | |
| KR101607042B1 (ko) | 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법 | |
| KR101231216B1 (ko) | 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법 | |
| CN100533459C (zh) | 数据安全读取方法及其安全存储装置 | |
| TWI435272B (zh) | 基於行動智慧卡之鑑認 | |
| CN101685425A (zh) | 移动存储设备及实现移动存储设备加密的方法 | |
| TW201608408A (zh) | Usb儲存裝置之無線認證系統及方法 | |
| CN101488111A (zh) | 一种身份认证方法和系统 | |
| WO2013123453A1 (en) | Data storage devices, systems, and methods | |
| CN103198247A (zh) | 一种计算机安全保护方法和系统 | |
| CN101770559A (zh) | 数据保护装置和方法 | |
| CN100446018C (zh) | 信息安全存储方法及其信息安全设备 | |
| JP4578132B2 (ja) | 携帯型情報記憶媒体のシステム | |
| US20140025946A1 (en) | Audio-security storage apparatus and method for managing certificate using the same | |
| JP2006190175A (ja) | Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム | |
| JP2006060392A (ja) | 情報端末装置の不正利用防止方式および本人確認方法 | |
| JP2006099724A (ja) | ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置 | |
| CN108171438A (zh) | 基于ic卡和手机移动端的实验设备远程管理系统及方法 | |
| CN101727557B (zh) | 保密隔离硬盘及其保密方法 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090601 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20111213 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120123 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120313 |