[go: up one dir, main page]

JP2008028940A - 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 - Google Patents

情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 Download PDF

Info

Publication number
JP2008028940A
JP2008028940A JP2006202356A JP2006202356A JP2008028940A JP 2008028940 A JP2008028940 A JP 2008028940A JP 2006202356 A JP2006202356 A JP 2006202356A JP 2006202356 A JP2006202356 A JP 2006202356A JP 2008028940 A JP2008028940 A JP 2008028940A
Authority
JP
Japan
Prior art keywords
computer
information
user information
portable terminal
code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006202356A
Other languages
English (en)
Inventor
Satoshi Sakurai
聡 桜井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
FCL Components Ltd
Original Assignee
Fujitsu Component Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Component Ltd filed Critical Fujitsu Component Ltd
Priority to JP2006202356A priority Critical patent/JP2008028940A/ja
Priority to US11/798,465 priority patent/US8332915B2/en
Publication of JP2008028940A publication Critical patent/JP2008028940A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING OR CALCULATING; COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関し、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
【解決手段】本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
【選択図】図1

Description

本発明は情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に係り、特に、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関する。
現在、コンピュータへのアクセス制御は、ユーザに識別番号及びパスワードの入力を要求し、ユーザにより入力された識別番号及びパスワードが予め登録された識別番号及びパスワードと一致したときに、アクセスを許可するように制御しているのが現状である。このようなアクセス制御方法では、ユーザにより識別番号及びパスワードを入力する必要があるため、操作性がよくなかった。また、ユーザによる入力を考えると、むやみに識別番号及びパスワードの桁数を増やすわけにはいかず、秘匿性を向上させることが困難である。
このため、操作性、秘匿性を向上させるため、指紋や静脈といったバイオメトリクスを用いたバイオメトリクス認証装置を接続してアクセスを制御する方法が提案されている。
しなしながら、いずれの方法を用いてもコンピュータから席を外す場合、他のユーザがコンピュータにアクセスできないようにするには一度ログオフする必要があり、ログオフした場合には、識別番号及びパスワードの入力あるいは指紋や静脈の入力が必要となる。
このため、短時間席を外す場合には、ログオフを行わない場合も多々あり、コンピュータのセキュリティーを確保できなかった。
また、ログオン時の操作性を向上させるために、ログオン時にPCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可するシステムが提案されている(特許文献1参照)。
さらに、ID及びPWを保持した無線タグとPCとの間で無線により所定時間間隔で使用者認証を行うセキュリティーシステムが提案されている(特許文献2参照)。
特表2002−530772号公報 特開2002−116840号公報
しかるに、特許文献1に記載の技術では、PCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可する構成であり、移動電話とPCとで共通のキーを持たせるための入力操作が必要であり、設定操作が煩雑であるなどの問題点があった。
さらに、特許文献2に記載の技術では、無線タグを用いたセキュリティーシステムでは、コンピュータからの要求に無線タグが応答してID及びPWを送信する構成であったため、秘匿性が担保できないなどの問題点があった。
本発明は上記の点に鑑みてなされたもので、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
コンピュータは、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
コンピュータと携帯端末との通信は、非接触インタフェースにより行われることを特徴とする。コンピュータと携帯端末との通信は、無線通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、光通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、有線通信方式により行われることを特徴とする。
携帯端末は、二次電池と、通信路を用いて供給された電源により二次電池を充電する電源回路とを有することを特徴とする。
また、本発明は、所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、通信手段で受信した情報を符号発生手段で発生した符号に基づいて復号化する復号化手段と、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする。
アクセス制御手段は、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
さらに、本発明は、コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、コンピュータとの通信を行う通信手段と、コンピュータから通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、通信手段を介してコンピュータに送信する暗号化手段とを有することを特徴とする。
また、本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、コンピュータは、携帯端末に暗号化するための符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
コンピュータは所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
符号は、乱数であることを特徴とする。
本発明によれば、コンピュータから携帯端末に符号を送信し、携帯端末によりコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータにより携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することにより、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア内に存在するときには、コンピュータのアクセスが自動的に許可され、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア外に移動した場合にはコンピュータへのアクセスが自動的に禁止される。このため、コンピュータへのアクセス制御の操作性を向上させることができる。また、携帯端末に登録されているユーザ情報を用いることにより、コンピュータへの登録を容易に行え、よって、アクセス制御のための設定が容易に行える。
図1は本発明の第1実施例のシステム構成図を示す。
本実施例の情報処理システム100は、コンピュータ111及び携帯端末装置112から構成されており、コンピュータ111と携帯端末装置112とは所定のエリアA内で通信可能とされている。
コンピュータ111は、アクセス制御部121及び処理部122、入力部123、出力部124から構成されている。
アクセス制御部121は、携帯端末装置112と通信を行って、コンピュータ111へのアクセスを制御する。
アクセス制御部121は、出力タイマ131、乱数発生部132、通信部133、復号化部134、ユーザ情報記憶部135、ユーザ認証部136、制御部137から構成されている。
出力タイマ131は、所定時間を計測し、所定時間毎に乱数発生部132に乱数発生指示を供給する。
乱数発生部132は、出力タイマ131からの乱数発生指示に応じて乱数を発生する。乱数発生部132で発生した乱数は、通信部133及び復号化部134に供給される。
通信部133は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、携帯端末装置112との通信が可能とされている。通信部133は、乱数発生部132から供給された乱数を携帯端末装置112に送信する。また、通信部133は、携帯端末装置112から送信されたデータを受信する。通信部133は、受信したデータを復号化部134に供給する。
復号化部134は、通信部133から供給される暗号文を乱数発生部132で発生した乱数をキーとして復号化する。復号化部134で復号化されたデータはユーザ認証部136に供給される。
ユーザ認証部136は、ユーザ情報記憶部135に記憶されたユーザ情報と、復号化部134で復号化されたデータとを比較し、比較結果をアクセス制御部137に供給する。
図3はユーザ情報記憶部135のデータ構成図を示す。
ユーザ情報記憶部135には、コンピュータ111へのアクセスを許可する携帯端末装置112の識別情報ID1〜IDN及びパスワードP1〜Piが記憶されている。
ユーザ認証部136は、復号化部134で復号化されたデータによりユーザ情報記憶部135を検索し、ユーザ情報記憶部135に記憶された識別情報ID1〜IDN及びパスワードP1〜Piに一致する識別情報ID及びパスワードPが存在するか否かを判定する。
アクセス制御部137は、ユーザ認証部136の比較結果、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが一致すれば、アクセス許可信号を処理部122に供給し、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが不一致であれば、アクセス禁止信号を処理部122に供給する。
処理部122は、CPU、メモリ、ハードディスクドライブなどから構成され、ハードディスクなどに予めインストールされたプログラムに基づいてデータ処理を実行する。処理部122は、アクセス制御部137からアクセス許可信号が供給されると、アクセスを許可する。また、処理部122は、制御部137からアクセス禁止信号が供給されると、アクセスを禁止する。処理部122でのアクセス許可/禁止は、例えば、入力部123から処理部122へのコマンド、あるいは、データの入力を許可/禁止することにより実現される。
入力部123は、キーボード、あるいは、マウスなどのデバイスから構成されており、処理部122にコマンドあるいはデータを入力する。出力部124は、LCD、CRTなどのディスプレイなどから構成され、処理部122での処理結果をグラフィックス表示する。
携帯端末装置112は、通信部141、暗号化部142、ユーザ情報記憶部143から構成されている。
通信部141は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、コンピュータ111の通信部133と通信可能な構成とされている。通信部141は、コンピュータ111から供給された乱数を暗号化部142に供給する。
暗号化部142は、通信部141からコンピュータ111からの乱数が供給されると、ユーザ情報記憶部143に記憶されたユーザ情報をコンピュータ111からの乱数Ktをキーとして暗号化する。ユーザ情報記憶部143には、ユーザ情報として、識別情報IDi及びパスワードPiが記憶されている。
暗号化部142で暗号化された暗号文は、通信部141によりコンピュータ111に送信される。
次にコンピュータ111での処理について説明する。
図4はコンピュータ111の処理フローチャートを示す。
コンピュータ111は、まず、ステップS1−1で乱数発生部132から乱数Ktを出力する。次に、コンピュータ111は、ステップS1−2で通信部133によりデータを受信すると、ステップS1−3で復号化部134により受信したデータを復号化する。このとき、データは、乱数発生部132で発生した、乱数Ktをキーとして復号化される。
コンピュータ111は、ステップS1−4でユーザ認識部136により復号化されたデータによりユーザ情報テーブル135を検索する。コンピュータ111は、ステップS1−5でユーザ認識部136により、復号化されたデータがユーザ情報テーブル135に存在すれば、登録ユーザであると判断して、ステップS1−6で制御部137により処理部222へのアクセスを許可し、ステップS1−7でアクセス制御部121インターバル待ちとなる。
コンピュータ111は、ステップS1−8で出力タイマ131による計時によりインターバル時間が経過すると、ステップS1−1に戻って新たな乱数を発生し、携帯端末装置112が所定エリアA内に存在しているか否かを判定し、アクセス制御を行う。
また、コンピュータ111は、ステップS1−2で携帯端末装置112からのデータを受信できない場合、及び、ステップS1−5で復号化されたデータがユーザ情報テーブル135に存在しない場合には、ステップS1−9で一定時間経過したか否かを判定する。
コンピュータ111は、ステップS1−9で一定時間内であれば、ステップS1−2に戻ってデータの受信を確認する。また、コンピュータ111はステップS1−8、S1−9で一定時間データが受信できなかった場合には、ステップS1−10で制御部137により処理部222へのアクセスを禁止する。
次に携帯端末装置112の処理について説明する。
図5は携帯端末装置112の処理フローチャートを示す。
携帯端末装置112は、ステップS2−1で通信部141によりコンピュータ111からデータを受信すると、ステップS2−2で暗号化部142によりユーザ情報記憶部143から識別情報及びパスワードを読み出す。携帯端末装置112は、ステップS2−3で暗号化部142により読み出した識別情報及びパスワードをコンピュータ111からのデータをキーとして暗号化し、ステップS2−4で通信部141によりコンピュータ111に送信する。
なお、コンピュータ111のユーザ情報テーブル135への携帯端末装置112のユーザ情報の登録は、コンピュータ111へのアクセスを許可した状態で、コンピュータ111の登録プログラムを実行することにより、上記のアクセス制御時の動作と同じ動作によって行うことが可能である。すなわち、登録処理を実行した状態で、復号化部134により復号化されたユーザ情報をユーザ情報テーブル135に登録することにより実行可能である。なお、ユーザ情報の登録は入力部123を用いて手入力で行ってもよい。
また、ユーザ情報テーブル135に登録されたユーザ情報を出力部124を構成するディスプレイに表示することによって、ユーザによってユーザ情報が正しく登録されたか否かを確認することが可能となる。確認後、登録操作を行うことによってユーザ情報テーブル135に正式にユーザ情報を登録するようにする。
本実施例によれば、ユーザ情報は常に暗号化されてやり取りされるため、秘匿性に優れている。また、コンピュータ111に携帯端末装置112の識別情報及びパスワードを登録するだけであり、このとき、コンピュータ111への携帯端末装置112の識別情報及びパスワードを登録は、アクセス制御時と同様の操作により行えるため、設定を容易に行える。
また、本実施例によれば、識別情報及びパスワードなどのユーザ情報により認証を行うことにより、どのユーザがアクセスしたのかを判別することができ、これらのログをとることにより、アクセスの管理を確実に行える。
図6が本発明の第2実施例のブロック構成図を示す。同図中、図2と同一構成部分には同一符号を付し、その説明は省略する。
本実施例の情報処理システム200は、コンピュータ211の構成が図2とは相違する。本実施例のコンピュータ211は、アクセス制御部221の構成が図2とは相違している。本実施例のアクセス制御部221は、カウンタ211を有する。
カウンタ211は、アクセス制御時に所定のカウント値にセットされ、乱数Ktを発生し、携帯端末装置112からデータを受信できないとき、及び、ユーザ認識できない毎にカウント値をデクリメントされる。
図7はコンピュータ211のアクセス制御の処理フローチャートを示す。同図中、図4と同一処理ステップに同一符号を付し、その説明は省略する。
コンピュータ211は出力タイマ131の計時によりアクセス制御を行うタイミングになると、ステップS3−1でカウンタ231に予め設定された所定のカウント値をセットした後、ステップS1−3〜S1−8を繰り返す。
コンピュータ211は、ステップS1−2、S1−9で一定時間データが受信できなかった場合、及び、ステップS1−5で受信したデータがユーザ情報テーブル135に登録されたユーザ情報でない場合には、ステップS3−2でカウンタ231のカウント値をデクリメントする。
コンピュータ211は、ステップS3−3でカウント値が「0」になったか否かを判定する。コンピュータ211は、ステップS3−3でカウント値が「0」になった場合にステップS1−10で処理部122のアクセスを禁止する。また、コンピュータ211は、カウント値が「0」になっていない場合には、ステップS1−1に戻って再びデータの受信を待機する。
本実施例によれば、カウンタ231により所定回数データを受信できなった場合、及び、所定回数受信データの認証が拒否された場合に、処理部122へのアクセスが禁止される。このため、通信環境が悪い場合であっても確実に認証を行うことが可能となる。
また、通信部133,141は、無線あるいは非接触型インタフェースに限定されるものではなく、USBなどの有線インタフェースであってもよい。
図8は本発明の第3実施例のブロック構成図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明は省略する。
本実施例の情報処理システム300は、コンピュータ311のアクセス制御部321の通信部331の構成及び携帯端末装置312の通信部341の構成が第1実施例とは相違する。
本実施例のコンピュータ311のアクセス制御部321の通信部331及び携帯端末装置312の通信部341は、例えば、USBインタフェースであり、USBケーブル313を介して互いに接続されている。コンピュータ311の通信部331には、直流電源332から5Vの電源電圧が印加されている。また、携帯端末装置312の通信部341には電源回路342が接続されている。
通信部331は、直流電源332から供給される5V電源電圧をUSBケーブル313の電源ラインLvccを介して携帯端末装置312の通信部341に供給している。
携帯端末装置312の通信部341は、USBケーブル313の電源ラインLvccを介して供給された5V電源を電源回路342に供給する。電源回路342は、インバータ、充電制御回路などから構成されており、通信部341から供給された5V電源電圧を所定の電圧に変換し、二次電池343を充電する。
本実施例によれば、USBインタフェースを用いることにより、USBケーブル313を介してコンピュータ111から携帯端末装置112に5V電源電圧が供給され、携帯端末装置112を充電することが可能となる。このため、携帯端末装置112を充電しつつ、アクセス制御を行うことが可能となる。
また、携帯端末装置112は、暗号化したユーザ情報をコンピュータ111に送信する際に、内蔵した二次電池の電気量の残量を送信するようにしてもよい。
図9はコンピュータ111の電池残量管理処理の処理フローチャートを示す。
コンピュータ111は、ステップS4−1で携帯端末装置112から電池残量情報を取得すると、ステップS4−2で取得した携帯端末装置112の二次電池の残量を出力部124に表示する。
次に、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量が第1の電気量(V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−3で取得した電池残量が第1の電気量V1より大きければ、ステップS4−1に戻って次に携帯端末装置112から電池残量を受信するまで待機する。
また、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量を第1の電気量(V1)より小さければ、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2<V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−4で取得した電池残量が第1の電気量V1より大きければ、ステップS4−5で携帯端末装置112に充電が必要である旨、出力部124に表示する。
また、コンピュータ111は、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2)より小さければ、ステップS4−6でアクセス制御部121によるアクセス制御を停止するとともに、出力部124にアクセス制御が停止されている旨の表示を行う通知を行う。
これによって、携帯端末112の電池切れによってコンピュータ111へのアクセスが禁止されることを防止できる。
なお、本発明は上記実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形例が考えられることは言うまでもない。
本発明の第1実施例のシステム構成図である。 本発明の第1実施例のブロック構成図である。 ユーザ情報記憶部135のデータ構成図である。 コンピュータ111のアクセス制御の処理フローチャートである。 携帯端末装置112の処理フローチャートである。 本発明の第2実施例のブロック構成図である。 コンピュータ211のアクセス制御の処理フローチャートである。 本発明の第3実施例のブロック構成図である。 コンピュータ111の電池残量管理処理の処理フローチャートを示す。
符号の説明
100、200 情報処理システム
111、211 コンピュータ、112 携帯端末装置
121、221 アクセス制御部、122 処理部、123 入力部、124 出力部
131 出力タイマ、132 乱数発生部、133 通信部、134 復号化部
135 ユーザ情報テーブル、136 ユーザ認証部、137 制御部
141 通信部、142 暗号化部、143 ユーザ情報記憶部
231 カウンタ

Claims (15)

  1. コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、
    前記コンピュータは、前記携帯端末に符号を送信し、
    前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
    前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とする情報処理システム。
  2. 前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項1記載の情報処理システム。
  3. 前記符号は、乱数であることを特徴とする請求項1記載の情報処理システム。
  4. 前記コンピュータと前記携帯端末との通信は、非接触インタフェースにより行われることを特徴とする請求項1記載の情報処理システム。
  5. 前記コンピュータと前記携帯端末との通信は、無線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
  6. 前記コンピュータと前記携帯端末との通信は、光通信方式により行われることを特徴とする請求項1記載の情報処理システム。
  7. 前記コンピュータと前記携帯端末との通信は、有線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
  8. 前記携帯端末は、二次電池と、
    前記通信路を用いて供給された電源により前記二次電池を充電する電源回路とを有することを特徴とする請求項7記載の情報処理システム。
  9. 所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、
    前記携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、
    前記通信手段で受信した情報を前記符号発生手段で発生した符号に基づいて復号化する復号化手段と、
    予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする情報処理装置。
  10. 前記アクセス制御手段は、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項9記載の情報処理装置。
  11. 前記符号は、乱数であることを特徴とする請求項9記載の情報処理装置。
  12. コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、
    前記コンピュータとの通信を行う通信手段と、
    前記コンピュータから前記通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、前記通信手段を介して前記コンピュータに送信する暗号化手段とを有することを特徴とする携帯端末装置。
  13. コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、
    前記コンピュータは、前記携帯端末に暗号化するための符号を送信し、
    前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
    前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とするアクセス制御方法。
  14. 前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項13記載のアクセス制御方法。
  15. 前記符号は、乱数であることを特徴とする請求項13記載のアクセス制御方法。
JP2006202356A 2006-07-25 2006-07-25 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法 Pending JP2008028940A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2006202356A JP2008028940A (ja) 2006-07-25 2006-07-25 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
US11/798,465 US8332915B2 (en) 2006-07-25 2007-05-14 Information processing system, information processing apparatus, mobile terminal and access control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006202356A JP2008028940A (ja) 2006-07-25 2006-07-25 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法

Publications (1)

Publication Number Publication Date
JP2008028940A true JP2008028940A (ja) 2008-02-07

Family

ID=38987802

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006202356A Pending JP2008028940A (ja) 2006-07-25 2006-07-25 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法

Country Status (2)

Country Link
US (1) US8332915B2 (ja)
JP (1) JP2008028940A (ja)

Families Citing this family (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US9113464B2 (en) 2006-01-06 2015-08-18 Proxense, Llc Dynamic cell size variation via wireless link parameter adjustment
US7904718B2 (en) 2006-05-05 2011-03-08 Proxense, Llc Personal digital key differentiation for secure transactions
US9269221B2 (en) 2006-11-13 2016-02-23 John J. Gobbi Configuration of interfaces for a location detection system and application
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
WO2009079666A1 (en) 2007-12-19 2009-06-25 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US8918854B1 (en) 2010-07-15 2014-12-23 Proxense, Llc Proximity-based system for automatic application initialization
US9265450B1 (en) 2011-02-21 2016-02-23 Proxense, Llc Proximity-based system for object tracking and automatic application initialization
JP5710565B2 (ja) * 2012-09-14 2015-04-30 ヤフー株式会社 利用者情報管理装置、利用者情報管理方法および利用者情報管理プログラム
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0672978A (ja) * 1991-11-11 1994-03-15 Ono Pharmaceut Co Ltd 縮合ベンゼンオキシ酢酸誘導体およびそれらを有効成分として含有する薬剤
JP2000222289A (ja) * 1999-02-04 2000-08-11 Casio Comput Co Ltd 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
WO2005124932A2 (en) * 2004-06-17 2005-12-29 Walletex Microelectronics Ltd. Improved connector and device for flexibly connectable computer systems
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6075860A (en) * 1997-02-19 2000-06-13 3Com Corporation Apparatus and method for authentication and encryption of a remote terminal over a wireless link
US6480958B1 (en) * 1998-06-01 2002-11-12 Xerox Corporation Single-use passwords for smart paper interfaces
WO2000031608A2 (en) 1998-11-24 2000-06-02 Telefonaktiebolaget Lm Ericsson (Publ) Mobile telephone auto pc logon
JP2000201204A (ja) * 1999-01-08 2000-07-18 Mitsumi Electric Co Ltd 携帯電話用補助充電装置
JP2001344537A (ja) * 2000-05-31 2001-12-14 Ntt Docomo Inc 電子バリューシステム、通信端末及びサーバ
JP2002116840A (ja) 2000-10-11 2002-04-19 Yamatake Sangyo Systems Co Ltd セキュリティシステム
HU0101106D0 (en) * 2001-03-14 2001-05-28 Tozai Trading Corp Id alsorithm
US7231521B2 (en) * 2001-07-05 2007-06-12 Lucent Technologies Inc. Scheme for authentication and dynamic key exchange
US7310424B2 (en) * 2001-08-22 2007-12-18 General Atomics Encryption key distribution and network registration system, apparatus and method
US6947725B2 (en) * 2002-03-04 2005-09-20 Microsoft Corporation Mobile authentication system with reduced authentication delay
US20040202329A1 (en) * 2003-04-11 2004-10-14 Samsung Electronics Co., Ltd. Method and system for providing broadcast service using encryption in a mobile communication system
WO2006072978A1 (ja) 2005-01-05 2006-07-13 Fujitsu Limited 携帯情報処理装置を用いた情報処理端末における認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0672978A (ja) * 1991-11-11 1994-03-15 Ono Pharmaceut Co Ltd 縮合ベンゼンオキシ酢酸誘導体およびそれらを有効成分として含有する薬剤
JP2000222289A (ja) * 1999-02-04 2000-08-11 Casio Comput Co Ltd 情報処理装置及びこの情報処理装置に用いられるプログラムが記憶された記憶媒体
JP2003288328A (ja) * 2002-03-28 2003-10-10 Toshiba Corp 携帯型情報機器のセキュリティ装置及び方法
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法
WO2005124932A2 (en) * 2004-06-17 2005-12-29 Walletex Microelectronics Ltd. Improved connector and device for flexibly connectable computer systems
JP2006060392A (ja) * 2004-08-18 2006-03-02 Nec Corp 情報端末装置の不正利用防止方式および本人確認方法
JP2006157887A (ja) * 2004-10-28 2006-06-15 Sanyo Electric Co Ltd コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法

Also Published As

Publication number Publication date
US8332915B2 (en) 2012-12-11
US20080028227A1 (en) 2008-01-31

Similar Documents

Publication Publication Date Title
US8332915B2 (en) Information processing system, information processing apparatus, mobile terminal and access control method
US5844497A (en) Apparatus and method for providing an authentication system
US6268788B1 (en) Apparatus and method for providing an authentication system based on biometrics
US6367017B1 (en) Apparatus and method for providing and authentication system
RU2346396C2 (ru) Маркер защиты
CN108734031B (zh) 具有在数据安全桥中实现的安全功能的安全数据存储设备
CN101796764B (zh) 生物特征认证设备、生物特征认证系统和方法
KR101607042B1 (ko) 패스워드 리커버리 비밀을 저장하기 위한 시스템 및 방법
KR101231216B1 (ko) 지문 인식을 이용한 휴대용 저장 장치 및 그 제어 방법
CN100533459C (zh) 数据安全读取方法及其安全存储装置
TWI435272B (zh) 基於行動智慧卡之鑑認
CN101685425A (zh) 移动存储设备及实现移动存储设备加密的方法
TW201608408A (zh) Usb儲存裝置之無線認證系統及方法
CN101488111A (zh) 一种身份认证方法和系统
WO2013123453A1 (en) Data storage devices, systems, and methods
CN103198247A (zh) 一种计算机安全保护方法和系统
CN101770559A (zh) 数据保护装置和方法
CN100446018C (zh) 信息安全存储方法及其信息安全设备
JP4578132B2 (ja) 携帯型情報記憶媒体のシステム
US20140025946A1 (en) Audio-security storage apparatus and method for managing certificate using the same
JP2006190175A (ja) Rfid利用型認証制御システム、認証制御方法及び認証制御プログラム
JP2006060392A (ja) 情報端末装置の不正利用防止方式および本人確認方法
JP2006099724A (ja) ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
CN108171438A (zh) 基于ic卡和手机移动端的实验设备远程管理系统及方法
CN101727557B (zh) 保密隔离硬盘及其保密方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090601

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120123

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20120313