JP4578485B2 - 携帯情報処理装置を用いた情報処理端末における認証システム - Google Patents

携帯情報処理装置を用いた情報処理端末における認証システム Download PDF

Info

Publication number
JP4578485B2
JP4578485B2 JP2006550555A JP2006550555A JP4578485B2 JP 4578485 B2 JP4578485 B2 JP 4578485B2 JP 2006550555 A JP2006550555 A JP 2006550555A JP 2006550555 A JP2006550555 A JP 2006550555A JP 4578485 B2 JP4578485 B2 JP 4578485B2
Authority
JP
Japan
Prior art keywords
information processing
authentication
processing terminal
wireless communication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006550555A
Other languages
English (en)
Other versions
JPWO2006072978A1 (ja
Inventor
孝一 矢崎
勇 山田
真一 塩津
清己 柴田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Publication of JPWO2006072978A1 publication Critical patent/JPWO2006072978A1/ja
Application granted granted Critical
Publication of JP4578485B2 publication Critical patent/JP4578485B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Power Sources (AREA)

Description

本発明は、情報処理端末のセキュリティ・システムに関し、特に、短距離無線通信(NFC)による携帯またはモバイル装置を用いた認証機能を有する情報処理端末のセキュリティ・システムに関する。
携帯電話機には、例えばアドレス帳、電子マネーのような個人情報を含む重要な情報が格納されることがある。例えば紛失時に必要となる携帯電話機のセキュリティ対策として、例えば指紋認証のようなより厳格な個人認証モジュールが実装されるようになった。
一方、ノートブック型コンピュータのようなパーソナル・コンピュータ(PC)にも、しばしば秘密情報および個人情報が格納され、例えば紛失時に必要となるPCのセキュリティ対策として、パスワードだけでなく、例えばICカード、指紋認証等のバイオ認証のようなより厳格な個人認証が導入されるようになった。
平成13年4月27日に公開された日本特開2001-117878号公報には、個人識別認証方式が記載されている。この認証方式では、移動体通信機により、操作者の生体情報を検出して認証用データとして送出し、この認証用データに対応した接続許可信号又は接続不許可信号を受け、機能実現装置により、移動体通信機より認証用データを受けて送出し、この認証用データに対応する認証結果を受けこの認証結果が認証用データが認証すべきものであることを示すときに本装置との接続を許可する接続許可信号を送出し、認証結果が認証用データが認証すべきものでないことを示すときに本装置との接続を許可しない接続不許可信号を送出し、認証センタにより、機能実現装置より認証用データを受けこの認証用データが認証すべきものであるか否かを調べ認証結果を送出する。この認証方式では、移動体通信機が操作者の生体情報を、センタと連携して認証し、その認証結果を利用して、機能実現装置へログインを許可する。
特開2001-117878号公報
2004年7月22日付けhttp://ne.nikkeibp.co.jp/members/NEWS/20040722/104597/には、携帯電話機をノートブックPCに登録し、その携帯電話機が近くにあれば、ノートブックPCへログインすることを許可することが記載されている。
http://ne.nikkeibp.co.jp/members/NEWS/20040722/104597/
特開2001-117878号公報の認証方式において、ATM等の短時間で処理が完了する場合には問題はない。しかし、認証後も或る期間使用され続けるPCの場合には、その認証を行ったユーザがその後も付近にいるかどうかのプレゼンス(在席)を管理する必要がある。携帯電話機に設けられた無線通信機を利用してプレゼンス管理を行う手法が知られている。この場合、常に無線通信機を起動しておく必要があるので、バッテリを使用する携帯電話機では消費電力が大きくなり、バッテリの動作持続時間が短くなるという問題がある。
ユーザは、ノートブックPCを使用するたびに、携帯電話機およびノートブックPCによる厳格な個人認証を受けなければならない。それらの認証方法が、指紋による認証およびICカードによる認証等の異なる複数の手法をそれぞれ用いている場合は、その操作が煩雑である。
本発明の目的は、長時間にわたるユーザのプレゼンス(ユーザの在席)を管理することができる、携帯情報処理装置を用いた認証機能を有する情報処理端末のセキュリティ・システムを実現することである。
本発明の別の目的は、情報処理端末の使用に必要な認証用の携帯情報処理装置の消費電力を少なくすることである。
本発明の特徴によれば、短距離無線通信機能を有する携帯情報処理装置を用いて、短距離無線通信機能を有する情報処理端末においてユーザの認証を行う認証システムにおいて、その情報処理端末は、その携帯情報処理装置からの双方向通信の要求に対して第1の無線通信モードではその携帯情報処理装置との間に双方向の無線通信路を確立して双方向通信を行い、その第1の無線通信モードの後の第2の無線通信モードではその携帯情報処理装置を反復的にポーリングしてその携帯情報処理装置から応答を受信するようにし、その携帯情報処理装置は、その第1の無線通信モードでは無線通信路を確立してその情報処理端末との間で双方向通信を行い、その第2の無線通信モードではその情報処理端末からのポーリングに応答してその情報処理端末に応答を送信し返すものであり、その携帯情報処理装置は、そのユーザの操作に応答してそのユーザの固有情報を取り込み、その固有情報に基づいてそのユーザの認証を行い、その情報処理端末に双方向通信を要求し、その第1の無線通信モードの確立後に、その情報処理端末に認証情報を送信し、その情報処理端末は、その第1の無線通信モードでその携帯情報処理装置からその認証情報を受信し、その受信した認証情報を検証し、その検証の結果に基づいて識別情報を生成し、その第1の無線通信モードでその携帯情報処理装置にその識別情報を送信し、次いでその第1の無線通信モードからその第2の無線通信モードに移行し、その携帯情報処理装置は、その第1の無線通信モードでその情報処理端末からその識別情報を受信し、次いでその第1の無線通信モードからその第2の無線通信モードに移行して、その第2の無線通信モードでその情報処理端末からのポーリングに応答してその情報処理端末にその識別情報を含む応答を送信し返すものである。このようにして、認証システムは、その携帯情報処理装置のプレゼンスを管理する。
本発明の別の特徴によれば、携帯情報処理装置は、情報処理端末と無線通信可能な通信手段と、認証情報入力手段と、認証手段と、識別情報を格納する情報格納手段と、を具え、その認証手段は、その認証入力手段から取り込まれたユーザの固有情報に基づいてそのユーザを認証し、その認証の結果に基づいて認証情報を生成し、その通信手段は、第1の無線通信モードではその情報処理端末との間に双方向の通信路を確立して双方向通信を行い、第2の無線通信モードではその情報処理端末からのポーリングに応答してその情報処理端末に応答を送信し返すものであり、その通信手段は、その第1の無線通信モードでその認証情報をその情報処理端末に送信し、その情報処理端末から識別情報を受信し、次いでその第1の無線通信モードからその第2の無線通信モードに移行して、その第2の無線通信モードでその情報処理端末からのポーリングに応答してその情報処理端末にその識別情報を含む応答を送信し返す。
本発明のさらに別の特徴によれば、情報処理端末は、携帯情報処理装置と無線通信可能な通信手段と、認証手段と、識別情報を格納する情報格納手段と、を具え、その通信手段は、その携帯情報処理装置からの双方向通信の要求に対して第1の無線通信モードでは双方向の無線通信路を確立してその携帯情報処理装置との間で双方向通信を行い、その第1の無線通信モードの後の第2の無線通信モードではその携帯情報処理装置を反復的にポーリングしてその携帯情報処理装置から応答を受信するようにするものであり、その通信手段は、その第1の無線通信モードでその携帯情報処理装置から認証情報を受信し、その認証手段は、その受信した認証情報を検証し、その検証の結果に基づいて識別情報を生成してその情報格納手段に格納し、その通信手段は、その第1の無線通信モードでその携帯情報処理装置にその識別情報を送信し、次いでその第1の無線通信モードからその第2の無線通信モードに移行し、その第2の無線通信モードでその携帯情報処理装置を反復的にポーリングしてその携帯情報処理装置からその識別情報を含む応答を受信する。このようにして、情報処理端末はその携帯情報処理装置のプレゼンスを管理する。
また、本発明は、上述の携帯情報処理装置を実現するプログラムに関する。
本発明によれば、長時間のユーザのプレゼンスを管理することができ、必要な認証用の携帯情報処理装置の消費電力を少なくすることができる。
本発明の実施形態を、図面を参照して説明する。図面において、同様の構成要素には同じ参照番号が付されている。
図1は、本発明の実施形態による、認証機能を有する情報処理端末100と、携帯情報処理装置200とを示している。情報処理端末100は、例えばデスクトップ型パーソナル・コンピュータ(PC)またはノートブック型PCのような、ユーザ認証機能を有する情報処理装置である。携帯情報処理装置200は、例えば、携帯電話機またはPDAのようなモバイル機器である。ユーザは、携帯情報処理装置200を常に携帯しているものとする。
図2は、ノートブック型PCである情報処理端末100、および携帯電話機である携帯情報処理装置200の外観を示している。
図1において、情報処理端末100は、プロセッサ102と、メモリ104と、ディスプレイとスピーカを含む表示部106と、キーボードおよびポインティング・デバイス等の入力部108と、NFC(Near Field Communication)規格のアクティブ・モードで動作する通信部152と、認証部162と、認証データベース(DB)163と、切替部164と、共有ID格納部166と、を具えている。NFCは、国際標準ISO/IEC IS 18092に規定された、周波数13.56MHz、例えば10cmのオーダのような近距離、データ・レート100〜400kbpsの双方向通信短距離無線通信規格である。図2において、情報処理端末100は、キーボード15と、ポインティング・デバイスとしてのタッチパッド17と、通信部152としてのNFC送受信機156と、を具えている。情報処理端末100は、さらに、ブルートゥース規格、無線LAN規格およびUWB規格の通信部19を具えていてもよい。
図1において、携帯情報処理装置200は、プロセッサ202と、メモリ204と、表示部206と、キーのような入力部208と、バッテリ210と、操作検出部244と、操作データベース(DB)246と、比較部246と、NFC規格のアクティブ・モードおよびパッシブ・モードで動作する通信部252と、認証部262と、認証データベース(DB)263と、切替部264と、共有ID格納部266と、認証部262に結合された認証情報入力部30とを具えている。図2において、携帯情報処理装置200は、キー25および28と、通信部252としてのNFC送受信装置256と、を具えている。携帯情報処理装置200は、さらに、ブルートゥース規格、無線LAN規格およびUWB規格の通信部を具えていてもよい。
情報処理端末100において、認証部162および切替部164は、メモリ104に格納されたプログラムに従って動作するプロセッサ102上に実装された機能としてソフトウェアの形態で実装されていてもよい。携帯情報処理装置200において、比較部246、操作検出部244、認証部262および切替部264は、メモリ204に格納されたプログラムに従って動作するプロセッサ202上に実装された機能としてソフトウェアの形態で実装されていてもよい。
通信部152と通信部252は、通信モードAにおいて認証のための通信を行い、短距離通信のための通信モードBにおいてプレゼンス管理のための通信を行う。通信部152と通信部252は、通信モードBのみにおいてまたは通信モードAおよびBにおいて、所定距離の範囲、例えば約10cmの範囲で正常な通信を行うことができるような送信電力で送信を行う。通信モードAにおける通信部152および252の送信電力は、通信モードBにおけるそれらの送信電力より大きくてもよい。
図3は、情報処理端末100の通信部152および携帯情報処理装置200の通信部252の構成を示している。通信部152および252は、アクティブ・モードとパッシブ・モードで動作することができる。この場合、通信部152は、アクティブ・モードのみで動作するよう制御される。携帯情報処理装置200は、アクティブ・モードで動作するとき大きな電力を消費するのでバッテリ210の持続時間が短くなる。バッテリ210の持続時間を長くするために携帯情報処理装置200を長時間アクティブ・モードで動作させることは望ましくない。一方、携帯情報処理装置200は、パッシブ・モードで動作するとき、アクティブ・モードに比べかなり消費電力が節減でき、バッテリ210の持続時間が長く、長時間動作可能である。
通信部152および252は、メモリ56を含むデータ制御部54と、送信用のデータ符号化部64と、コイル・アンテナ(ANT)74に結合された送信機(TX)66と、コイル・アンテナ(ANT)74に結合された受信機(RX)68と、データ復号部70と、受信機(RX)68およびプロセッサ102または202に結合され通信部の各部に電力を供給する電源回路72と、メモリ582およびタイマ584を含むモード制御部58と、モード制御部58が結合された送信制御部62と、を具えている。
モード制御部58は、通信部152または252の現在の動作モード、アクティブ・モードまたはパッシブ・モードを決定して、送信制御部62に、通信部152または252の現在の動作モードに対応する切り換え制御信号を供給する。モード制御部58は、現在の動作モード、即ちアクティブ・モードまたはパッシブ・モードに従って、データ符号化部64および送信機66をイネーブルおよびディセーブルする。通信部252において、パッシブ・モードでは、電源回路72は、通信部152からのRF信号の受信期間中のみ、受信RF信号のエネルギを用いて電力を構成要素54、58、62、64、66および70またはこれらの一部に供給してもよい。
図4は、本発明の別の実施形態による認証機能を有する情報処理端末100と、携帯情報処理装置200とを示している。この図では、情報処理端末100は、通信部152として、通信モードA用の通信部153と、通信モードB用の通信部154と、を具えている。携帯情報処理装置200は、通信部252として、通信モードA用の通信部253と、通信モードB用の通信部254と、を具えている。通信モードA用の通信部153および253は、NFC規格、ブルートゥース規格、無線LAN規格およびUWB規格の中のいずれかの同じ規格のものであってもよい。情報処理端末100と携帯情報処理装置200は、通信モードBにおいて、互いの距離が所定の距離、例えば約10cmより大きくなると、通信できなくなる。
図5Aは、情報処理端末100と携帯情報処理装置200の間で行われる予備設定を示している。情報処理端末100は、通信モードAで携帯情報処理装置200から証明書を受け取る。情報処理端末100は、受け取った証明書を検証して携帯情報処理装置200が規格に準拠することを確認し、それが規格に準拠する場合には署名用の鍵Kを携帯情報処理装置200に送信する。携帯情報処理装置200は、その署名用の鍵Kをメモリ204に格納する。
図5Bは、情報処理端末100と携帯情報処理装置200の間で送受信される認証のための手順を示している。携帯情報処理装置200によって情報処理端末100と間に通信モードAで通信路が確立されると、情報処理端末100は、設定情報を携帯情報処理装置200に送信する。携帯情報処理装置200は、受信した設定情報に基づいて携帯情報処理装置200を検証する。携帯情報処理装置200は、その検証結果を鍵Kで署名して、署名された検証結果を情報処理端末100に送信する。情報処理端末100は、その署名された検証結果を検証して、それが正しければログインを許可する。その後、情報処理端末100と携帯情報処理装置200は通信モードBに移行して、情報処理端末100が、携帯情報処理装置200を用いてユーザのプレゼンス管理を行う。
図6は、ユーザが携帯情報処理装置200を用いて別の情報処理端末110でいったんログインした後、情報処理端末100にログインする場合の処理を示している。この場合、情報処理端末100はさらにソフトウェア検証部172を具えている。携帯情報処理装置200は、情報処理端末100と同様の構成要素を具え、ソフトウェア検証部174、共有ID格納部168および通信部153を具えている。
図7A、7Bおよび7Cは、携帯情報処理装置200によって実行されるフローチャートを示している。図8A、8Bおよび8Cは、情報処理端末100によって実行されるフローチャートを示している。
図7Aを参照すると、ステップ402において、操作検出部244は、キー25または28が操作されたかどうかを反復的に検出する。操作検出部244がユーザによるキー25または28の操作を検出すると、ステップ404において、比較部246は操作入力情報と操作データベース246中の操作情報とを比較する。操作入力が携帯情報処理装置200の認証モードへの移行を表す情報と一致した場合は、比較部246は、通信部252と認証部262を起動する。それが一致しなかった場合は、手順はステップ402に戻る。
ステップ406において、通信部252は、ユーザの認証を行うために通信モードAを設定して、情報処理端末100に通信要求を送信し、それによって情報処理端末100の通信部152との間に通信モードAの通信路を確立する。
図8Aを参照すると、ステップ502において、通信部152は最初に通信モードAを設定する。ステップ506において、通信部152は、携帯情報処理装置200から通信要求を受信したかどうかを反復的に判定する。通信要求を受信したと判定された場合は、ステップ508において、通信部152は、応答を送信して通信部252との間に通信路を確立する。
ステップ410において、認証部262は、認証情報入力部30を用いて指紋のような認証情報をユーザに入力させる。ステップ412において、認証部262は、入力された認証情報と認証情報データベース(DB)263の情報とを比較して、一致するかどうかを判定する。一致しないと判定された場合は、手順はステップ410に戻って再度の認証情報の入力を待つ。一致したと判定された場合は、ステップ414において、認証部262は、通信部252および通信部152を介して認証部162に認証情報を送信する。
ステップ514において、認証部162は、通信部152を介して認証情報を受信する。ステップ516において、認証データベース163の情報と比較してその受信した認証情報に他の情報処理端末(110)の認証情報が含まれているかどうかを判定する。他の情報処理端末の認証情報が含まれていない場合は、ステップ518において、認証データベース163の情報と比較してその認証情報が正しいかどうかを検証し、その検証の結果を通信部152および通信部252を介して携帯情報処理装置200の認証部262に送信する。
ステップ520において、認証部162は、その検証の結果に従って、ユーザのログインを許可するかどうか、即ち認証情報が正しいかどうかを判定する。許可しないと判定された場合は、手順はステップ506に戻る。許可すると判定された場合は、ステップ524において、認証部162は乱数を発生してその乱数に基づいて識別情報としてのプレゼンス管理用のIDを生成して、共有ID格納部166に格納し、そのIDを通信部152および通信部252を介して認証部262に送信し、ステップ526において切替部164に通信部152の通信モードを通信モードBに移行させる。但し、通信部152の通信モードAとBは、通信部152の同じ動作モード即ちアクティブ・モードであってもよい。
認証部262は、ステップ418において認証部162から通信部252を介して検証の結果を受信して、ステップ420においてその認証結果に従って、ログインを許可するかどうか、即ち認証情報が正しいかどうかを判定する。許可しないと判定された場合は、ステップ432において認証部262はログインの不許可とその理由を表示装置206に表示する。その後、手順はステップ402に戻る。許可すると判定された場合は、ステップ422において、認証部262は、受信したIDを共有ID格納部266に格納し、切替部264に通信部252を通信モードBに移行させる。
ステップ528において、認証部162は、通信モードBで、ポーリングを行って、共有ID格納部266に格納されているIDを、通信部252に送信させる。認証部162は、受信したIDが共有情報格納部166に格納されているIDと一致することを確認した後、ユーザのログインのための処理を行う。その後、手順はステップ542に進む。
ステップ428において、認証部262は、通信部162のポーリングに応答して共有ID格納部266に格納されているIDを取り出してそれを認証部162に送信する。その後、手順はステップ442に進む。
図7Bおよび8Bを参照すると、ステップ542において、情報処理端末100の通信部152は、通信モードBで所定周期、例えば500ms周期で所定回数だけ通信部252に対してポーリングを行って応答をそれぞれ検出し、その応答に含まれている共有IDを検出する。通信部152は、共有ID格納部166中のIDと受信したIDとを比較し、IDを受信できないかまたは正しいIDを受信できない場合は、エラーを発生する。通信部152は、連続して発生したエラーの回数または連続してエラーが発生した時間の長さを通信部252に送信する。
通信部252は、ステップ442において、ポーリングに応答して共有ID格納部266に格納されているIDを通信部152に送信し、ステップ442において、連続エラーの回数または連続エラーの時間長を受信し、そのエラー回数または時間を携帯情報処理装置200の表示部206に表示する。
ステップ544において、通信部152は、その連続エラー回数が閾値、例えば15回、を超えたかどうか、または連続エラー時間長が閾値、例えば8秒、を超えたかどうか、を判定することによって、通信部252との間の通信モードBを終了するかまたは対応する通信路を切断するかどうかを判定する。通信モードBを終了しないと判定された場合は、手順はステップ542に戻る。通信モードBを終了すると判定された場合は、認証部162は、ステップ546において表示部106の画面をロックする。この場合、認証部162は、表示部106にユーザに認証を再度行うよう促す指示を表示して情報処理端末200におけるログアウトの予告を表示してもよく、また情報処理端末200におけるログアウトの予告を表すビープ音を表示部106のスピーカで発生させてもよい。これによって、ユーザが携帯情報処理装置200とともに情報処理端末100から所定時間より長く離れたとき、他人が情報処理装置100を不正に操作または使用することを防止する。ステップ548において通信部152は通信モードAに移行する。その後、手順はステップ556に進む。
ステップ444において、通信部252は、その連続エラー回数が閾値、例えば15回、を超えたかどうか、または連続エラー時間長が閾値、例えば8秒、を超えたかどうか、を判定することによって、通信部152との間の通信モードBを終了するかまたは対応する通信路を切断するかどうかを判定する。通信モードBを終了しないと判定された場合は、手順はステップ442に戻る。通信モードBを終了すると判定された場合は、認証部262は、ステップ448において通信部252の通信モードBを終了させる。その後、手順はステップ450に進む。
図7Cを参照すると、ステップ450において、認証部262は、ユーザに認証を再度行うよう促す指示を表示し、即ちステップ410およびステップ412と同じ処理を行う。この場合、認証部262は、表示部206にログアウトの予告を表示してもよく、携帯情報処理装置200におけるログアウト予告を表すビープ音をスピーカで発生させてもよい。認証部262は、ステップ452において認証が行われたかどうかを判定し、認証が行われた場合には、ステップ454において認証が成功したかどうかを判定する。認証が行われなかった場合または認証が失敗した場合には、ステップ476において、認証部262は、ステップ448における通信モードBの終了後に所定時間、例えば10分が経過したかどうかを判定する。所定時間が経過したと判定された場合は、認証部262は、ステップ482において表示部206に情報処理端末100からユーザがログアウトされたことを表示し、ステップ484において格納部266から共有IDを削除する。従って、実際にステップ582において情報処理端末100でログアウトが行われる所定時間前に上述のように表示部206にログアウトの予告が表示されてもよい。その後、手順はこのルーチンを出る。所定時間が経過していないと判定された場合は、ステップ480において認証部262はログアウトまでの残り時間を表示装置206に表示する。その後、手順はステップ452に戻る。
ステップ454において認証が成功したと判定された場合は、認証部262は、ステップ456において、通信部252に通信モードAの通信路を確立して通信モードBの再開要求を通信部152に送信し、ステップ460において一時的に通信モードBに移行して通信部152によるポーリングを待つ。
図8Cを参照すると、ステップ556において、通信部152は通信部252から再開要求を受信するために受信待ち状態になる。ステップ558において、通信部152は、通信部252から通信モードBの再開要求を受信したかどうかを判定する。再開要求を受信しなかったと判定された場合は、ステップ576において、認証部162は、ステップ548における通信モードAに移行後に所定時間が経過したかどうかを判定する。ステップ576において所定時間が経過していないと判定された場合は、手順はステップ556に戻る。所定時間が経過したと判定された場合は、認証部162は、ステップ582において情報処理端末100からユーザをログアウトさせる処理を行い、ステップ584において共有ID格納部166から共有IDを削除し、手順はルーチンを出る。認証部162は、ユーザが情報処理端末100を操作してログアウトしたときにも、共有ID格納部166から共有IDを削除する。
ステップ558において再開要求を受信したと判定された場合は、通信部152は、一時的に通信モードBに移行して、ステップ560において通信部252にポーリングを行って応答を受信し、ステップ562において受信エラーの有無を送信する。ステップ564において、認証部162は、受信したIDが正しいかどうかを判定する。それが正しくないと判定された場合は、手順はステップ576に進む。それが正しいと判定された場合は、認証部162はステップ566において通信モードAに戻って認証情報の受信を待つ。
ステップ460において、通信部252は、一時的に通信モードBに移行して、ポーリングに応答して共有ID格納部266に格納されているIDを送信し、ステップ462において通信部162から受信エラーの有無を受信する。ステップ464において、認証部262は、エラーがあったかどうかを判定する。エラーがあったと判定された場合は、手順はステップ450に戻る。エラーがなかったと判定された場合は、認証部262は、ステップ466において通信モードAに戻って通信部252および152を介して認証情報を認証部162に送信する。
認証部162は、ステップ566において通信モードAで認証情報を受信し、ステップ568においてその認証情報を検証し、その検証の結果を通信部152および通信部252を介して認証部262に送信する。認証部262は、ステップ468において検証の結果を受信する。
ステップ570において、認証部162は、認証情報が正しいかどうかを判定する。認証情報が正しくないと判定された場合は、手順はステップ556に戻る。認証情報が正しいと判定された場合は、ステップ572において、認証部162は、通信部152を通信モードBに切り替える。その後、手順はステップ542に戻る。
ステップ470において、認証部262は、受信した結果から認証情報が正しいかどうかを判定する。認証情報が正しくないと判定された場合は、ステップ474において、認証部262は、ログイン拒否とその理由を表示装置206に表示する。その後、手順はステップ450に戻る。認証情報が正しいと判定された場合は、ステップ472において、認証部262は、通信部252を通信モードBに切り替える。その後、手順はステップ442に戻る。
従って、この実施形態では、ユーザが携帯情報処理装置200とともに情報処理端末100の席を一時的に離れても、所定時間内に戻って来たときはそのまま情報処理端末100を利用でき、所定時間内に戻って来ないときは自動的に情報処理端末100がログアウト処理を行う。このようにして、他人が情報処理端末100を不正使用することを防止する。この実施形態において共有IDを削除するのは、正規のユーザ以外の権限のない者が情報処理端末100や携帯情報処理装置200を不正使用することを防止し、またはそれらから不正に共有IDを取り出して不正使用することを防止するためである。
代替構成として、図7Cのステップ450〜480を削除して、携帯情報処理装置200において、手順が、図7Bのステップ448の後で図7Cのステップ482に進むように構成し、また、図8Bのステップ548および図8Cのステップ556〜76を削除して、情報処理端末100において、手順が、図8Bのステップ546の後で図8Cのステップ582に進むように構成してもよい。この場合、ユーザが携帯情報処理装置200とともに情報処理端末100の席を所定の時間より長く離れると、自動的に情報処理端末100がログアウト処理を行う。このようにして、権限のない者が情報処理端末100を不正使用することが防止される。ユーザは、情報処理端末100を再使用するために、図7Aにおける操作および認証を再度行わなければならない。
このように、携帯情報処理装置200の通信部252は、認証情報の送受信するときに双方向通信モードまたはアクティブ・モードで動作し、一方、ポーリング受信待ち、ポーリング受信およびID送信においては、受信待ち通信モードまたはパッシブ・モードで動作する。それによって、携帯情報処理装置200の消費電力を低くすることができ、携帯情報処理装置200のバッテリ210の持続時間を長くすることができる。
図6を参照すると、ユーザが携帯情報処理装置200を用いて情報処理端末110で正常にログインした後、さらに情報処理端末100にログインする場合、情報処理端末100のソフトウェア検証部172は、通信部152および通信部153を介して通信モードAでソフトウェア検証部174と交信して、認証の環境を検証する。その検証の結果、相互の認証の環境に整合性がある場合には、情報処理端末100は情報処理端末110の共有ID格納部168に格納されているIDを取得して共有ID格納部166に格納し、新しいIDを生成することなく、その取得したIDをプレゼンス管理に用いる。
図6および8Aを再び参照すると、ステップ516において受信した認証情報が他の情報処理端末(110)の認証情報であると判定された場合は、ステップ532において、ソフトウェア検証部172は、通信部152および通信部252を介して情報処理端末110のソフトウェア検証部172と交信して、情報処理端末110の認証の環境すなわち認証用ソフトウェアが情報処理端末100のものと整合するかどうかを検証する。
ステップ534において、認証環境が整合しないと判定された場合は、手順はステップ506に戻る。認証環境が整合すると判定された場合は、ステップ536において、認証部162は、通信部152および153を介して情報処理端末110から共有ID格納部168に格納されているIDのコピーを取得して共有ID格納部166に格納する。その後、手順はステップ526に進む。
以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱することなく上述の実施形態の種々の変形を行えることは明らかである。
図1は、本発明の実施形態による、認証機能を有する情報処理端末と、携帯情報処理装置とを示している。 図2は、ノートブック型PCである情報処理端末、および携帯電話機である携帯情報処理装置の外観を示している。 図3は、情報処理端末の通信部および携帯情報処理装置の通信部の構成を示している。 図4は、本発明の別の実施形態による認証機能を有する情報処理端末と、携帯情報処理装置とを示している。 図5Aは、情報処理端末と携帯情報処理装置の間で行われる予備設定を示している。図5Bは、情報処理端末と携帯情報処理装置の間で送受信される認証のための手順を示している。を示している。 図6は、ユーザが携帯情報処理装置を用いて別の情報処理端末でいったんログインした後、情報処理端末にログインする場合の処理を示している。 図7A、7Bおよび7Cは、携帯情報処理装置によって実行されるフローチャートを示している。 図8A、8Bおよび8Cは、情報処理端末によって実行されるフローチャートを示している。

Claims (10)

  1. 短距離無線通信機能を有する携帯情報処理装置を用いて、短距離無線通信機能を有する情報処理端末においてユーザの認証を行う認証システムであって、
    前記情報処理端末は、前記携帯情報処理装置からの双方向通信の要求に対して第1の無線通信モードでは前記携帯情報処理装置との間に双方向の無線通信路を確立して双方向通信を行い、前記第1の無線通信モードの後の第2の無線通信モードでは前記携帯情報処理装置を反復的にポーリングして前記携帯情報処理装置から応答を受信するようにし、
    前記携帯情報処理装置は、前記第1の無線通信モードでは無線通信路を確立して前記情報処理端末との間で双方向通信を行い、前記第2の無線通信モードでは前記情報処理端末からのポーリングに応答して前記情報処理端末に応答を送信し返すものであり、
    前記携帯情報処理装置は、前記ユーザの操作に応答して前記ユーザの固有情報を取り込み、前記固有情報に基づいて前記ユーザの認証を行い、前記情報処理端末に双方向通信を要求し、前記第1の無線通信モードの確立後に、前記情報処理端末に認証情報を送信し、
    前記情報処理端末は、前記第1の無線通信モードで前記携帯情報処理装置から前記認証情報を受信し、前記受信した認証情報を検証し、前記検証の結果に基づいて識別情報を生成し、前記第1の無線通信モードで前記携帯情報処理装置に前記識別情報を送信し、次いで前記第1の無線通信モードから前記第2の無線通信モードに移行し、
    前記携帯情報処理装置は、前記第1の無線通信モードで前記情報処理端末から前記識別情報を受信し、次いで前記第1の無線通信モードから前記第2の無線通信モードに移行して、前記第2の無線通信モードで前記情報処理端末からのポーリングに応答して前記情報処理端末に前記識別情報を含む応答を送信し返すものであり、
    それによって前記携帯情報処理装置のプレゼンスを管理することを特徴とする、認証システム。
  2. 情報処理端末と無線通信可能な通信手段と、認証情報入力手段と、認証手段と、識別情報を格納する情報格納手段と、を具える携帯情報処理装置であって、
    前記認証手段は、前記認証入力手段から取り込まれたユーザの固有情報に基づいて前記ユーザを認証し、前記認証の結果に基づいて認証情報を生成し、
    前記通信手段は、第1の無線通信モードでは前記情報処理端末との間に双方向の通信路を確立して双方向通信を行い、第2の無線通信モードでは前記情報処理端末からのポーリングに応答して前記情報処理端末に応答を送信し返すものであり、
    前記通信手段は、前記第1の無線通信モードで前記認証情報を前記情報処理端末に送信し、前記情報処理端末から識別情報を受信し、次いで前記第1の無線通信モードから前記第2の無線通信モードに移行して、前記第2の無線通信モードで前記情報処理端末からのポーリングに応答して前記情報処理端末に前記識別情報を含む応答を送信し返すものであることを特徴とする、携帯情報処理装置。
  3. 前記認証手段は、前記情報処理端末からの反復的ポーリングに対して所定の数より多い受信エラーを連続して検出したとき、または所定時間より長く連続して受信エラーを検出したとき、ログアウトを表示し、再度前記情報処理端末を使用する場合に前記ユーザに再度の認証を行わせるものであることを特徴とする、請求項2に記載の携帯情報処理装置。
  4. 前記認証手段は、前記第2の無線通信モードで前記情報処理端末による所定の数より多いまたは所定時間より長く受信エラーを表す情報を連続して受信した後で前記ユーザの認証が再度正しく行われることなく所定時間が経過したとき、前記情報処理端末におけるログアウトを表示し、前記格納手段から前記識別情報を削除するものであることを特徴とする、請求項2に記載の携帯情報処理装置。
  5. 携帯情報処理装置と無線通信可能な通信手段と、認証手段と、識別情報を格納する情報格納手段と、を具える情報処理端末であって、
    前記通信手段は、前記携帯情報処理装置からの双方向通信の要求に対して第1の無線通信モードでは双方向の無線通信路を確立して前記携帯情報処理装置との間で双方向通信を行い、前記第1の無線通信モードの後の第2の無線通信モードでは前記携帯情報処理装置を反復的にポーリングして前記携帯情報処理装置から応答を受信するようにするものであり、
    前記通信手段は、前記第1の無線通信モードで前記携帯情報処理装置から認証情報を受信し、
    前記認証手段は、前記受信した認証情報を検証し、前記検証の結果に基づいて識別情報を生成して前記情報格納手段に格納し、
    前記通信手段は、前記第1の無線通信モードで前記携帯情報処理装置に前記識別情報を送信し、次いで前記第1の無線通信モードから前記第2の無線通信モードに移行し、前記第2の無線通信モードで前記携帯情報処理装置を反復的にポーリングして前記携帯情報処理装置から前記識別情報を含む応答を受信するようにし、
    それによって前記携帯情報処理装置のプレゼンスを管理することを特徴とする、情報処理端末。
  6. 前記認証手段は、前記検証の結果に基づいてユーザの前記情報処理端末へのログインを許可し、前記ユーザの前記情報処理端末からのログアウトの後で前記情報格納手段から前記識別情報を削除するものであることを特徴とする、請求項5に記載の情報処理端末。
  7. 前記認証手段は、反復的ポーリングに対して所定の数より多いまたは所定時間より長く受信エラーを連続して検出したとき、画面から入力できないように画面をロックするものであることを特徴とする、請求項5または6に記載の情報処理端末。
  8. 前記認証手段は、前記検証の結果に基づいてユーザの前記情報処理端末へのログインを許可し、
    前記認証手段は、前記携帯情報処理装置に対する反復的ポーリングに対して所定の数より多いまたは所定の時間より長く受信エラーを連続して検出した後で、所定時間内に前記携帯情報処理装置から正しい認証情報を受信したときは、ログアウトを中止し、所定時間内に前記携帯装置から正しい認証情報を受信しないときは、ログアウトを行うものであることを特徴とする、請求項5に記載の情報処理端末。
  9. 前記情報処理端末は、さらに、認証環境の整合性を検証する認証環境検証手段を具えており、
    前記受信した認証情報が前記情報処理端末で使用されるものでないとき、前記認証環境検証手段は、前記情報処理端末と別の情報処理端末認証環境の整合性を検証し、前記別の情報処理端末で前記認証情報を認証可能な場合は、前記別の情報処理端末から識別情報を受信し、前記情報格納手段に前記別の情報処理端末から受信した前記識別情報を前記情報格納手段に格納するものであることを特徴とする、
    請求項5に記載の情報処理端末。
  10. 情報処理端末を使用するために、前記情報処理端末と無線通信可能な通信部と、プロセッサとを有する携帯情報処理装置に用いられるユーザの認証を行うプログラムであって、
    認証入力手段から取り込まれた前記ユーザの固有情報と認証情報データベースの情報とを比較して前記ユーザを認証するステップと、
    前記認証の結果、前記ユーザの固有情報と前記認証情報データベースの情報とが一致したと判定された場合に、認証情報を生成し、前記情報処理端末双方向通信可能な第1の無線通信モードで前記認証情報を前記通信部を介して前記情報処理端末送信するステップと、
    前記第1の無線通信モードで前記情報処理端末から前記通信部を介して識別情報を受信するステップと、
    前記第1の無線通信モードから、ポーリングに応答して通信する第2の無線通信モードに移行して前記情報処理端末からのポーリングに応答して前記識別情報を含む応答を前記通信部を介して前記情報処理端末送信するステップと、
    前記プロセッサに実行させるよう動作可能なプログラム。
JP2006550555A 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム Expired - Fee Related JP4578485B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000034 WO2006072978A1 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム

Publications (2)

Publication Number Publication Date
JPWO2006072978A1 JPWO2006072978A1 (ja) 2008-06-12
JP4578485B2 true JP4578485B2 (ja) 2010-11-10

Family

ID=36647466

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006550555A Expired - Fee Related JP4578485B2 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム

Country Status (3)

Country Link
US (1) US7882541B2 (ja)
JP (1) JP4578485B2 (ja)
WO (1) WO2006072978A1 (ja)

Families Citing this family (44)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
JP4863711B2 (ja) * 2005-12-23 2012-01-25 パナソニック株式会社 電子機器の認証についての識別管理システム
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
WO2007145687A1 (en) 2006-02-21 2007-12-21 Weiss Kenneth P Method and apparatus for secure access payment and identification
JP4965144B2 (ja) * 2006-03-20 2012-07-04 株式会社リコー 通信装置
FR2903549B1 (fr) * 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
JP2008028940A (ja) 2006-07-25 2008-02-07 Fujitsu Component Ltd 情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法
JP4960034B2 (ja) * 2006-07-27 2012-06-27 株式会社東芝 情報記憶媒体及び情報記憶媒体処理装置
KR100966073B1 (ko) * 2007-10-15 2010-06-28 한국전자통신연구원 단말 사용자 관리 장치 및 방법
JP5315849B2 (ja) * 2008-01-22 2013-10-16 株式会社リコー 通信装置、通信方法、通信プログラム
JP5065075B2 (ja) * 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
US9391779B2 (en) * 2008-07-28 2016-07-12 International Business Machines Corporation Reactive biometric single sign-on utility
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP4577531B2 (ja) * 2008-10-28 2010-11-10 日本電気株式会社 認証サーバ、通信システム、接続装置割り当て方法およびプログラム
US8699412B2 (en) * 2009-01-05 2014-04-15 Qualcomm Incorporated Method and apparatus for cell barring in a wireless communication system
JP2010198364A (ja) * 2009-02-25 2010-09-09 Ricoh Co Ltd 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体
US20100229245A1 (en) * 2009-03-05 2010-09-09 Tara Chand Singhal System of security that prevents abuse of identity data in global commerce via mobile wireless authorizations
US9628297B2 (en) * 2009-04-23 2017-04-18 International Business Machines Corporation Communication authentication using multiple communication media
EP2471291B1 (en) * 2009-08-25 2020-03-25 Deutsche Telekom AG Method, client and system for authentication of a low-security client and a high-security client in a mobile radio network
US20110083018A1 (en) * 2009-10-06 2011-04-07 Validity Sensors, Inc. Secure User Authentication
US8613052B2 (en) 2010-09-17 2013-12-17 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20130067062A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Correlation of Users to IP Address Lease Events
US8719626B2 (en) 2011-09-28 2014-05-06 International Business Machines Corporation Proactively removing channel paths in error from a variable scope of I/O devices
US8942623B2 (en) * 2011-12-02 2015-01-27 Qualcomm Incorporated Reducing NFC peer mode connection times
US9450949B2 (en) 2012-02-28 2016-09-20 Giesecke & Devrient Gmbh Method for computer access control by means of mobile end device
US9054750B2 (en) 2012-04-23 2015-06-09 Qualcomm Incorporated Methods and apparatus for improving RF discovery for peer mode communications
US8923761B2 (en) 2012-05-17 2014-12-30 Qualcomm Incorporated Methods and apparatus for improving NFC RF discovery loop tuning based on device sensor measurements
US9351144B2 (en) * 2012-06-04 2016-05-24 Qualcomm Incorporated Methods and apparatus for improving NFC RF discovery based on detection of other RF activity
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN102916729B (zh) * 2012-09-04 2014-12-10 深圳市汇顶科技股份有限公司 一种触摸屏终端的近场通信方法、***及触摸屏终端
JP5817766B2 (ja) * 2013-03-21 2015-11-18 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
US9195857B2 (en) * 2013-09-30 2015-11-24 Infineon Technologies Ag Computational system
JP6261320B2 (ja) * 2013-12-17 2018-01-17 キヤノン株式会社 印刷装置、及び印刷装置の制御方法
CN105099674B (zh) * 2014-04-17 2018-09-07 华为技术有限公司 用户认证方法、认证装置和终端
US11134058B1 (en) 2017-10-06 2021-09-28 Barracuda Networks, Inc. Network traffic inspection
US10574676B2 (en) * 2017-10-06 2020-02-25 Fyde, Inc. Network traffic inspection
JP2019198978A (ja) * 2018-05-14 2019-11-21 東芝テック株式会社 プリンタ
US10958662B1 (en) 2019-01-24 2021-03-23 Fyde, Inc. Access proxy platform
US11457040B1 (en) 2019-02-12 2022-09-27 Barracuda Networks, Inc. Reverse TCP/IP stack
JP7281044B2 (ja) * 2019-03-22 2023-05-25 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
CN110278549B (zh) * 2019-05-05 2022-05-03 澳门理工学院 网络会议方法、网络会议***及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117878A (ja) 1999-10-22 2001-04-27 Nec Network Sensa Kk 個人識別認証方式
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法

Also Published As

Publication number Publication date
JPWO2006072978A1 (ja) 2008-06-12
WO2006072978A1 (ja) 2006-07-13
US20080127311A1 (en) 2008-05-29
US7882541B2 (en) 2011-02-01

Similar Documents

Publication Publication Date Title
JP4578485B2 (ja) 携帯情報処理装置を用いた情報処理端末における認証システム
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
US20190268770A1 (en) Method and apparatus for remote portable wireless device authentication
CN101933286B (zh) 无线认证
KR100526369B1 (ko) 휴대 전화
JP4686597B2 (ja) Rfidタグ、リーダ、タグ及びリーダから構成されたrfidタグの読み込みシステム、そのrfidタグの読み込みシステムにおけるタグの読み込み方法、rfidシステム
US20170195322A1 (en) Entry and exit control method and apparatus, and user terminal and server for the same
US20150279133A1 (en) Configurable digital badge holder
KR101270379B1 (ko) 잠금 장치를 구비한 휴대용 단말기의 기능실행 방법
US20070283145A1 (en) Multi-Factor Security System With Portable Devices And Security Kernels
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
KR101165325B1 (ko) 일회용 바코드를 이용한 도어락 개폐처리 방법 및 시스템과 도어락 장치
CN203386262U (zh) 移动终端、认证确认装置及认证***
WO2011157750A2 (en) A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
JP2009077221A (ja) 情報携帯機器および認証方法
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
JP2009031877A (ja) 非接触icカード、携帯端末装置、起動制御方法、および起動制御プログラム
US20230292847A1 (en) Control circuitry for an aerosol-generating device
KR102015642B1 (ko) Rssi 기준값 변경을 이용한 도어락 장치 제어 방법 및 도어락 제어 시스템
EP2806370A1 (en) Portable authentication tool and method
US20050283633A1 (en) Method and system for securing a device
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP2002175281A (ja) ネットワークログインシステム
KR101399543B1 (ko) Nfc 보안 디지털 시스템, 상기 보안 디지털 시스템과 페어를 이루는 페어 시스템, 및 그 제공방법
JP2009290481A (ja) 携帯電子機器及び携帯電子機器のネットワークシステム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100824

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100824

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130903

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4578485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees