JP4611504B2 - コンピュータ・アプリケーションへのアクセスを許可するための方法 - Google Patents

コンピュータ・アプリケーションへのアクセスを許可するための方法 Download PDF

Info

Publication number
JP4611504B2
JP4611504B2 JP2000296207A JP2000296207A JP4611504B2 JP 4611504 B2 JP4611504 B2 JP 4611504B2 JP 2000296207 A JP2000296207 A JP 2000296207A JP 2000296207 A JP2000296207 A JP 2000296207A JP 4611504 B2 JP4611504 B2 JP 4611504B2
Authority
JP
Japan
Prior art keywords
computer
reading unit
station
portable object
word
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2000296207A
Other languages
English (en)
Other versions
JP2001159925A (ja
Inventor
トーマス・マイアー
Original Assignee
スワッチ・アーゲー
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by スワッチ・アーゲー filed Critical スワッチ・アーゲー
Publication of JP2001159925A publication Critical patent/JP2001159925A/ja
Application granted granted Critical
Publication of JP4611504B2 publication Critical patent/JP4611504B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/04Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the shape
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/067Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components
    • G06K19/07Record carriers with conductive marks, printed circuits or semiconductor circuit elements, e.g. credit or identity cards also with resonating or responding marks without active components with integrated circuit chips
    • G06K19/077Constructional details, e.g. mounting of circuits in the carrier
    • G06K19/07749Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card
    • G06K19/07758Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag
    • G06K19/07762Constructional details, e.g. mounting of circuits in the carrier the record carrier being capable of non-contact communication, e.g. constructional details of the antenna of a non-contact smart card arrangements for adhering the record carrier to further objects or living beings, functioning as an identification tag the adhering arrangement making the record carrier wearable, e.g. having the form of a ring, watch, glove or bracelet
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/0008General problems related to the reading of electronic memory record carriers, independent of its reading method, e.g. power transfer

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はコンピュータ機器を使用しているコンピュータ・アプリケーションへのアクセスを許可するための方法に関し、コンピュータ機器はコンピュータ相互通信ネットワークに接続されたコンピュータ・ステーションと、ステーションと通信状態にある読取りユニットと、第1信号の送受信手段を有する専用化された電子回路を備える少なくとも1つの携帯用オブジェクトとを含み、前記電子回路は少なくとも1つの可読検証ワードを含むメモリを有し、読取りユニットは、携帯用オブジェクトが所定の範囲内に位置する時に携帯用オブジェクトと通信する第2信号の送受信手段を有する。
【0002】
本発明はまたコンピュータ・ステーションとデータおよび/またはコマンドを転送するための読取りユニット、および特にこの方法を実施するためのアクセス許可デバイスにも関する。
【0003】
【従来の技術】
今日一般的なように、ほとんどのコンピュータ・ワーク・ステーションはまた、ローカルまたはワールドワイドなコンピュータ間の通信ネットワークにも接続され、サーバ上で提供されている種々のアプリケーションを使用したり、1つのステーションから別のステーションへデータを転送することが可能である。
【0004】
コンピュータまたはワーク・ステーションを活動のあらゆる領域で使用することは、たとえば文書の原稿を書くこと、または、自分の作業場所または銀行口座との関係でデータの表を作成するなどの種々の毎日の作業を行うために必要になっている。
【0005】
ここ数年間の通信手段の発展のおかげで、コンピュータは、通信ネットワークに接続され、地球上の任意の場所に位置するコンピュータ間でデータまたはメッセージを送信または探求できるようになった。この一組の通信ネットワークはインターネットと呼ばれるネットワークのネットワークという概念につながり、誰でも自分のワーク・ステーションで仕事をしながら、種々のサーバまたは世界のネットワークの中で多数のデータを見い出せるようになった。視覚的なデータ、音響的なデータ、さらにはテキストのみのデータを見い出すことができる。
【0006】
コンピュータで提供される一定のサービスは、導入された符号またはパスワードを使用して保護され、前記の問い合わせ先のサービスが個人データまたは機密データを含む場合に、許可された人にのみアクセスを許可するようにできる。これらの使用の予防措置は、コンピュータへのアクセスと接続された種々のセキュリティ・デバイスの発展につながった。
【0007】
コンピュータ・キーボードを使用して入力されるべきパスワードは、許可されない人が個人または機密のコンピュータ・アプリケーションにアクセスすることを防ぐために使用される第一の手段である。しかしこれは、コンピュータ・ユーザに自分のパスワードをいつでも覚えていることを求めるものであり、ユーザが忘れた場合には、コンピュータの専門家を呼ばなければこれらのアプリケーションにアクセスすることは難しくなる。
【0008】
許可された人がコンピュータへアクセスするための所定の機能は、たとえば、電磁波を使用してコンピュータ構造に統合された読取り装置と相互作用できる送受信手段を含むカードまたは専用化された時計を提供することである。カードまたは時計がその読取り装置に十分接近するとすぐに、コンピュータへの接続は自動的に行われ、さらにパスワードを入力する必要がなくなり、コンピュータ・アプリケーションへのアクセスが簡単になる。
【0009】
腕時計の場合、ユーザが時計を付けると時計のメモリ内にデータを格納し、ユーザが自分の手首から時計をはずすと自動的にデータを消去することが、セキュリティの方法として試みられてきた。腕から時計をはずすデータを消去することは、その時計が紛失したまたは盗難された場合に許可されない人がそれを使用してパーソナル・コンピュータのアプリケーションにアクセスすることを防ぐ。コンピュータにアクセスするたびに時計を使用しなければならず、時計のメモリ内にアクセス・コードを格納する手順を実行しなければならない。
【0010】
ヨーロッパ特許第496344号は、個別のアクセス・コードを備える腕時計を付けた人が、自分の時計をコンピュータの読取り装置のアンテナに近づけることによって、自分のワーク・ステーションから自動的にコンピュータに接続することを可能にするシステムを開示している。この時計は、読取り装置との通信のためにアンテナおよび信号送受信手段を含む。電子構成要素の電源は時計の中に用意されてもよい。読取り装置の電子構成要素はコンピュータ構造に統合され、読取り装置の外部アンテナは電気ケーブルによってコンピュータに接続されている。アンテナはキーボード用のマットに入ったフラット・コイルの形をとる。
【0011】
時計を付けた人がスイッチの入ったコンピュータのキーボードから離れるとすぐに、セキュリティ手段としてキーボードの制御をブロックし、前記コンピュータの所与の構成によって、他の人が時計を付けた人の個人的なアプリケーションで作業することを防ぐ。さらに、その時計が紛失または盗難された場合に、他の人がそのコンピュータを使用できないようにするために、作業セッションの開始時にたとえばコンピュータ・キーボードによって識別コードを入力することも試みられている。
【0012】
前に引用した文書では、読取り装置の一定の電子構成要素を中に入れられるようにコンピュータの基本的な構造を変更することが必要であり、これは欠点であることに留意されたい。さらに、コンピュータ相互通信ネットワークに接続された任意のワーク・ステーション上でアクセス・コードによって保護されたいくつかの個人アプリケーションまたは機密アプリケーションに、アクセスが自動的に与えられることは提案されていない。個別のアクセス・コードを伴う時計という手法は、ローカルにワーク・ステーションへのアクセス許可を与えるのみであり、すなわち、ワーク・ステーションは同じ会社内の同じネットワークの一部を形成している。したがって、前記の入力すべきすべてのコードを記憶して、1つまたは他の選択された保護されたアプリケーションに到達することが必要になる。
【0013】
【発明が解決しようとする課題】
本発明が達成を約束する目的は、前述の欠点を克服し、選択されたアプリケーションの各々についてすべてのコードを記憶する必要なしに、たとえば個人的なアプリケーションまたは機密のアプリケーションなどアクセス・コードを伴ういくつかのコンピュータ・アプリケーションへの自動的なアクセスを許可できるようにすることである。
【0014】
【課題を解決するための手段】
この目的は上記のようにコンピュータ・アプリケーションへのアクセスを許可する方法の結果として達成され、この方法は次のステップを含むことによって特徴づけられる。
a)携帯用オブジェクトを所定の範囲に置き、読取り装置が携帯用オブジェクトの存在を検出し、回路メモリの可読ワードを読み取り、可読ワードを送信するために所定のサーバのチェック・ファイルに向けた通信ネットワークに自動的に接続する命令をステーションへ与えるステップと、
b)チェック・ファイルを探索し、可読ワードが許可されたワードのリスト内に含まれるかどうかを確認するステップと、
c)可読ワードがリスト内で見出された場合のみ、記憶手段に読取りバリアを開くようにパスワードをチェック・ファイルから送信するステップと、
d)記憶手段に含まれるアクセス・ワードをステーションに通信し、アプリケーションを開くように許可するステップ。
【0015】
この目的はまた、コンピュータ・ステーションと通信状態であることを目的とする周辺読取りユニットの結果としても達成され、この周辺読取りユニットは信号送受信手段を含み、携帯用オブジェクトが所定の範囲内に位置する時に、他の信号送信手段および信号受信手段を有する専用化された電子回路を備える携帯用オブジェクトと通信できることを特徴とする。
【0016】
この目的はまた、コンピュータ・アプリケーションへのアクセスを許可するためのデバイスの結果としても達成され、このデバイスは第1信号の送受信手段を有する専用化された電子回路を備える携帯用オブジェクトと、携帯用オブジェクトが所定の範囲内に位置する時に携帯用オブジェクトと通信するための第2の信号送信及び受信手段を有する周辺読取りユニットを含み、読取りユニットはコンピュータ・ステーションと通信状態である。
【0017】
本発明によるコンピュータ・アプリケーションへのアクセスを許可する方法の1つの利点は、コンピュータの中で開始されていなくても、読取りユニットと通信するための信号送受信手段を有する電子回路を備えた専用化された携帯用オブジェクトを有する任意の許可された人が、コンピュータ・ワーク・ステーションを介してパーソナル・コンピュータ・アプリケーションに簡単に接続することができることである。コンピュータ・ステーションはローカルまたはワールド・ワイドのどちらかでコンピュータ相互通信ネットワークに接続されている。アプリケーションへのアクセス・コードは、コンピュータ装置の読取りおよび/または書込みバリアを伴う記憶手段に格納され、読取りユニットはデータおよび/またはコマンドの相互送信のためにワーク・ステーションと通信状態である。
【0018】
他の利点は、自分のコンピュータ・アプリケーションへの接続が、読取りユニットが前記ステーションの1つの入力に接続され、ステーションがコンピュータ相互通信ネットワーク、好ましくはワールド・ワイド・ネットワークに接続されていれば、特定の構成がなくても任意のワーク・ステーションで行われることである。したがって、前記通信ネットワークを使用して所定のサーバに属するチェック・ファイルの許可されたワードのリスト内で可読識別ワードを探させることによって、より大きなアクセスの可動性が提供される。
【0019】
したがって、種々のアプリケーションのパスワードは、たとえば、前記携帯用オブジェクトのメモリ内に含まれている読取りおよび/または書込みバリア記憶手段にすべて格納されているので、すべてのパスワードを記憶する必要はなくなる。読取りバリアはオブジェクトのメモリの可読認証ワードが所定のチェック・ファイル内で確認されると開かれる。したがってコンピュータ・キーボードを使用してこれらを手動で入力する必要を除去し、その結果、入力エラーを犯したり、コンピュータ内の所望のアプリケーションを探したりする必要を除去する。
【0020】
一般に、アクセス・ワードによって開かれるべきアプリケーションのアドレスは、主に通信ネットワーク内で問い合わせ先のサーバ内にあるが、一方、対応するアクセス・ワードは携帯用オブジェクトの回路のメモリ内にある。それにもかかわらず、回路のメモリが十分なアクセス・ワードおよびアドレス・ワードを含むことができれば、アプリケーションのアドレスが回路のメモリ内に格納されることも考えられる。
【0021】
回路メモリがチェック・ファイルによって確認される可読認証ワード(複数可)のみを含む場合、アプリケーション・アドレスおよび対応するアクセス・ワードは所定のサーバに属する記憶手段内にいれることもできる。
【0022】
読取りユニットは、好ましくは周辺ユニットを形成するように任意のワーク・ステーション上に直接用意される場合もあるが、内蔵されるか任意のワーク・ステーションの標準ソケットに接続される場合もある。読取りユニットはチェック・ファイルを含む所定のサーバのアドレスを伴う格納モジュール、および、これが接続されているステーションへの命令を与えるために必要なすべてのソフトウェアを含み、前記通信ネットワークのチェック・ファイルへの所定のサーバへ接続する。旅行の時は携帯用オブジェクトと読取りユニットのみを持ち歩いて、望まないオブジェクトまたは大きなオブジェクトの負担を取り除くことが可能である。
【0023】
読取りユニットがワーク・ステーションの周辺装置として提供されているという事実は、有利には前記ステーションの内部構造を訂正する必要を除去する。ワーク・ステーションのUSB(ユニバーサル・シリアル・バス)タイプの入力ソケットに接続するために、適切な電気ケーブルを伴う読取りユニットを用意するだけで済む。ステーションはこの入力から電力を読取りユニットに供給し、このユニットおよびステーションの間のデータ転送の可能性を提供する。
【0024】
携帯用オブジェクトはメモリを伴う電子回路を含み、メモリの中には可読認証ワードまたはアクセス・コードが製造後に買い込まれ、各携帯用オブジェクトを専用化している。この発明のさらなる利点は、紛失または盗難の場合、携帯用オブジェクトは、所定のサーバに関係する任意の通信手段を介してその有効性を終了することによって無効にできることである。たとえば、所定のチェック・ファイルに接続され、紛失したまたは盗難されたオブジェクトのコードをリストから削除する人工的な音声コール・センターへの電話通信を確立することも可能である。
【0025】
本発明の特徴は、図面に基づく次の説明で限定的ではない方法でさらに詳細に説明される。
【0026】
【発明の実施の形態】
図1に示されたコンピュータ装置またはアクセス許可デバイスは、キーボードおよび画面を伴うワーク・ステーション1、磁気信号または電磁信号、特に無線周波数信号の送受信手段を有する読取りユニット10のすべての構成要素を統合したマウス・パッド3を含み、ここでは腕時計7によって代表されているトランスポンダを備える携帯用オブジェクトと通信する。読取りユニット10は特に、平らな形のアンテナ6と、アンテナ用のすべての電子制御構成要素を伴う印刷回路5を含み、所定の範囲内で無線周波数信号を送信または受信できる。
【0027】
ワーク・ステーション1は、コンピュータとの間の通信ネットワーク9に接続され、読取りユニット10に含まれるアドレスによって所定のサーバ8に接続できる。通信ネットワークは好ましくはワールド・ワイド・ネットワークである。
【0028】
読取りユニット10は、電気ケーブル2を使用してワーク・ステーションの入力ソケット4に電気的に接続されている。このソケットは標準のUSB(ユニバーサル・シリアル・バス)タイプである。ケーブル2は一方では読取りユニット10に電気を供給するため、および他方ではすべてのデータおよび/またはコマンドをユニット10からワーク・ステーション1またはワーク・ステーション1からユニット10へ送信することを可能にするために使用される。
【0029】
図3に示されている読取りユニット10の印刷回路5上には、特に無線周波数信号を生成するための発振器32、トランスポンダに送信されるべきデータに応じて信号を変調する振幅変調器30、変調器30と発振器32からの信号を受信する制御要素31、トランスポンダ20から受信してフィルタリングする信号用の復調器34とそのデータ信号用の増幅モジュール、およびコンピュータ・ステーションへの送信のためのデータ復号器35が配置されている。ユニットはまた、時計の製造者のサーバなどユーザが問い合せたい所定のサーバ8のアドレスが格納されている格納モジュール33、および図2に関して次の説明で記述されるアドレス開始ソフトウェアも含む。
【0030】
読取りユニット10の所定の検出範囲はアンテナ6の使用可能な範囲に依存する。携帯用オブジェクト7は、たとえば2から5cmなどの短い距離で読取りユニット10によって検出されるようにして、個人的なアプリケーションまたは機密のアプリケーションまたはアクセス・コードによる支払いを必要とするアプリケーションを開く際にステーションから非常に近いところにユーザをとどまらせる。近くにいないと検出できないという予防措置は、読取りユニットの近くにいるトランスポンダを備えた携帯用オブジェクトの他の搬送波によって、最初のユーザのアクセスが妨害されるのを防ぐことができる。
【0031】
図1には、コンピュータ・マウス11が、電気接続ケーブルで他のコンピュータ・ソケットへ接続されていることが示されているが、もちろん、コンピュータへの入力の数を節約するために異なる方法で接続してもよい。例えば、マウスをマウス・パッド3に接続してケーブル2を使用して画面に表示されるアプリケーションを起動することも可能であるのは明らかである。
【0032】
ワーク・ステーションのユーザが付けている腕時計7は、腕時計が所定の検出範囲内に位置している時に読取りユニット10でデータを通信できるようなトランスポンダ20を含んでいる。トランスポンダ20の電子回路はたとえば、EMMicroelectronic−Marin SA社によって製作された回路V4050/64である。
【0033】
図3を参照すると、トランスポンダ20は、電子回路に接続されたアンテナとして機能するコイル28を備え、トランスポンダに入出力する信号を制御する。回路はROMメモリ部分27を有し、メモリ部分27にはコンピュータによって読み取ることのできる連続番号12(図2)と識別コードが格納されている。それぞれ32ビットのワードからなり、そのROMメモリ27の32ビットの2つのワードは、回路が製造された後に製作を終えた各回路を専用化するために、レーザによって書き込まれ、したがって修正できない。
【0034】
トランスポンダのEEPROMメモリ部分26は、32ビットのワードが格納されているか、ワーク・ステーション1の使用中に格納される32のメモリ位置を含む。これらのワードは、コンピュータのアプリケーションを開くためのパスワードおよびユーザ名ワードである。これらのワードは読取りまたは書込みバリアによって保護されている。これらのワードへのアクセスは、トランスポンダ20へ読取りバリアまたは書込みバリアの特定のパスワードを入力することによってのみ可能になる。この特定のパスワードは読み取れないが、携帯用オブジェクト7と通信状態にあるワーク・ステーション1を介して変更できる。
【0035】
アクセス・ワードに対応するアプリケーションのアドレスは、十分な空き領域がああればEEPROMメモリ26内に格納される場合もある。しかし、問い合わせ先のサーバからこれらを得る方が便利である。
【0036】
トランスポンダ20の電源23は、携帯用オブジェクト7が所定の範囲内に位置する時にユニット10によって送信される、例えば100kHzと150kHzの間で、好ましくは125kHzの周波数の信号から引き出される。これによって、定期的に変える必要のあるバッテリなどの電源をオブジェクトに用意する必要はない。読取りユニット10から無線周波数信号を受信すると、回路のコンバータ23はコイル28の交流電圧を整流し、トランスポンダ20の所定の電子モジュール、特にメモリの制御論理25に直流電圧を供給する。クロック信号21は、同様にこの無線周波数信号から引き出され、トランスポンダの動作にクロックを与える。トランスポンダは腕時計の追加要素であり、時計の時間機能とトランスポンダのクロック信号の間に関係はないことに留意されたい。
【0037】
読取りユニット10から受信されたデータの抽出装置22は、メモリにリンクされた制御論理モジュール25に向けられる。メモリの読取りバリアのパスワードと同じパスワードがトランスポンダ20に入力されると、メモリ位置のワードは変調器24で符号化され、変調され、読取りユニット10に向けてコイル28を介してすべて送信される。
【0038】
トランスポンダ20および読取りユニット10の両方の無線周波数信号を送信するために使用されるのは振幅変調であり、論理状態1および0を定義して、復号化の後にデータを解読するために使用されることに留意されたい。
【0039】
無線周波数の代わりに、高周波数信号(433MHz)を使用して読取りユニットと携帯用オブジェクトの間でデータおよび/またはコマンドの送信を行うことも可能である。
【0040】
アプリケーションへのアクセスを許可する方法は、図2を参照して次に概説される。
【0041】
携帯用オブジェクトが、所定の検出範囲に行くまで読取りユニット10の方へ移動させられる。携帯用オブジェクトは、本実施例では専用化されたトランスポンダ20を含む腕時計7である。読取りユニット10が接続されているワーク・ステーション1は、携帯用オブジェクト7の検出信号を送信できるように読取りユニット10に電力を与えることができるように、スイッチが入っていなければならない。この瞬間から、読取りユニット10は問い合わせ先のトランスポンダ20からの応答を受信するので、読取りユニット10は定期的に問い合せ無線周波数信号を送信して時計7の存在を検出する。問合せの後、トランスポンダ20は可読認証ワード、すなわち、ROMメモリ部分27に記録された連続番号12を含む信号を、そのトランスポンダ20の回路の連続番号を読み取り、ワーク・ステーション1を所定のサーバ8に接続し、ファイル13をチェックするという命令を与えるユニットへ送信する。サーバ8はたとえば時計製造業者のサーバである。チェック・ファイルを伴うサーバのアドレスは、このアドレスに関する開始ソフトウェアと共にユニットのメモリ内に含まれる。
【0042】
図2ではインターネット・サイトと呼ばれる、チェック・ファイル13への接続がインターネットによって確立されると、時計7に関する連続番号探索が、チェック・ファイル13の許可されたワードまたは番号のリスト14内で実行される。連続番号がこの、ホワイト・リストと呼ばれるリストの一部を形成している時のみ、パスワード15がサーバ8によって開始ステーションへ送信される。読取りユニット10はこのワードを受信し、トランスポンダ20へ通信する。
【0043】
トランスポンダ20の回路で、受信されたパスワードがEEPROMメモリ26の読取りバリアのパスワードに対応しているかどうかを検出するチェックが実行される。パスワードに対応している場合、読取りバリアは開かれ、それまでEEPROMメモリ26内で秘密に維持されていたアクセス・ワード16がすべてワーク・ステーション1へ送信され、特にインターネットを介して受信された対応するアプリケーション17が開かれる。
【0044】
各アプリケーションに関するリンクまたはアイコンはステーションの画面に表示される一方、アクセス・ワード、すなわちEEPROMメモリ26から得られた前記のアプリケーションを開くためのパスワードおよびユーザ名ワードは画面では見えないが、アクセス・コードによって、選択されたアプリケーションの各々に密接にリンクされている。前記アプリケーションのアドレスは特にサーバ8によって提供される。ユーザが開こうとするアプリケーションのアイコンまたはリンクがコンピュータ・マウス11で起動されると、パスワードおよびユーザ名は自動的に送信され、アプリケーションを開く。
【0045】
アドレスがサーバ8によって提供されるアプリケーションは、時計7のトランスポンダ20のメモリのアクセス・ワードが格納されている順番に対応する。
【0046】
トランスポンダ20のメモリが十分であれば、選択されたアプリケーションのアドレスはサーバ8から受け取るのではなく、前記メモリ内に格納しておくこともできる。
【0047】
コンピュータ・アプリケーションのためにアクセス・コードを使用する利点は、たとえば、機密または個人的な性質のメッセージが電子メールで送信された場合、または銀行口座が遠方から問い合せられた時のような場合に正しいことが分かる。ゲーム・プログラムまたはNetscape(登録商標)などの通信サービスのプロバイダ、またはデータ・ベースなどの他のアプリケーションへアクセスするためにもアクセス・コードを格納することができる。
【0048】
したがって、トランスポンダ20を備えた時計7は、すべての格納されたアクセス・コードと共にマニュアルを構成するので、ユーザは自分が開くアプリケーションのアクセス・コードすべてを覚えておく必要はない。逆に、前記ユーザが何らかの理由でこれこれのアプリケーションを開くためのパスワード、あるいはユーザ名さえも変更したい場合、ユーザはワーク・ステーション1の助けを借りてこれらの変更を行うことが可能である。これらの変更はついでトランスポンダ20に転送され、関連するEEPROMメモリ26の一部が以前のパスワードまたはユーザ名を新しいパスワードまたはユーザ名に置換えて格納される。したがって、前記アクセス・コードを変更するために、書込みバリアはワーク・ステーション1および読取りユニット10から発した特定のパスワードを使用してトランスポンダ20の中で開かれなければならない。
【0049】
このアクセス・コードの変更は、すべてのアクセス許可ステップを過ぎてからのみ発生することに留意されたい。
【0050】
携帯用オブジェクト7の確認手順の間、読取りバリアが開かれる前に、時計7を読取りユニット10から遠ざけることも可能である。サーバ8によって送信されたパスワード15は、時計7が再び読取りユニット10に近づくまで、元のコンピュータ・ステーション1または読取りユニット10の中で待機中になる。パスワード15はついで時計7に送信され、読取りバリアを開き、各アプリケーションを開くために必要なすべてのアクセス・ワードをステーション1に与える。
【0051】
時計7を紛失したまたは盗難された場合、回路の連続番号はチェック・ファイル13およびそのデータ・ベースに関連づけられた任意の通信手段によって無効にすることができる。紛失したまたは盗難された時計7の本当の所有者のみが知る連続番号と確認番号を連絡することによって、この時計7の連続番号は許可されないワードまたは番号のブラックリストに置かれる。確認手順の間に時計7の連続番号がチェック・ファイル13内の所定のサーバ8に送信された場合、その番号はリスト14内で有効な番号とは認識されず、その結果、パスワード15はコンピュータ・ステーション1を介して時計7に送信されない。
【0052】
紛失したまたは盗難された時計7を無効にする1つの方法は、まず、人工的な音声がまず最初に時計の連続番号を聞いて次にその時計の確認番号を聞くコール・センタに電話をすることである。これらの番号が一度入力されると、許可されない番号のブラックリスト上に連続番号を置くという命令が与えられ、時計7の所有者のアプリケーションを許可なしに他人が使用することを禁じる。
【0053】
上記のアクセス許可方法では、時計7を確認するために連続番号のみが考慮されているが、トランスポンダ20のメモリのいくつかの可読ワードをサーバ8に送信することも考えられる。チェック・ファイル13に送信される適切なアルゴリズムおよびワードを使用した計算は、まず2つの特定の確認ワードを見出すために実行され、ついで時計7のトランスポンダ20に格納され、2つの可読メモリ位置を占める。計算の後、前記ワードのうち1つだけが許可されたワード・リスト14内に見つかった場合、パスワード15が時計7に送信される。
【0054】
ここまでの説明は限定的なものではない。ローカルでも、またはLANまたはイントラネット・ネットワークでも、またはたとえばインターネットなどのワールドワイドでも、コンピュータ間の通信ネットワーク9に接続されたワーク・ステーション1でコンピュータ・アプリケーションへのアクセスを許可する方法を実装するために、コンピュータ装置の任意の実施形態が考えられる。
【0055】
読取りユニット10は、たとえばコンピュータ・キーボードなどの異なる要素でマウス・パッド3に完全にまたは部分的に統合される場合がある。読取りユニットの一部はまた、電気ケーブル2または光ファイバによって、ワーク・ステーションの対応するソケット4、読取りユニット10のアンテナ6、または任意の他の手段に接続されたケースに収められ、ケースの外に提供された携帯用オブジェクト7と通信する。
【0056】
携帯用オブジェクト7は、読取りユニットと通信するための信号送受信手段を伴う電子回路を含むことができれば、指輪、ブレスレット、バッジ、クレジット・カード、またはネックレスの形をとることができる。
【0057】
送受信手段は、携帯用オブジェクト7および読取りユニット10の間の通信信号のタイプに応じて設計されている。信号はまた、磁気信号または電磁信号ではなく、光信号または音響信号である場合もある。
【図面の簡単な説明】
【図1】本方法を実装するために世界通信ネットワークに接続されているコンピュータ装置の1実施形態を示す図である。
【図2】本方法のステップのフロー・チャートである。
【図3】携帯用オブジェクトの読取りユニットおよびトランスポンダの構成図である。
【符号の説明】
1 ワーク・ステーション
2 電気ケーブル
3 マウス・パッド
4 ソケット
5 印刷回路
6 アンテナ
7 携帯用オブジェクト
8 サーバ
9 コンピュータ
10 読取りユニット
11 コンピュータ・マウス
12 連続番号
13 チェック・ファイル
14 許可されたワードまたは番号のリスト
15 パスワード
16 アクセス・ワード
17 アプリケーション
20 トランスポンダ
21 クロック信号
22 抽出装置
23 電源
24 変調器
25 制御論理モジュール
26 EEPROMメモリ部分
27 ROMメモリ部分
28 コイル
30 振幅変調器
31 制御要素
32 発振器
33 格納モジュール
34 復調器
35 データ復号器

Claims (22)

  1. コンピュータ装置を使用してコンピュータ・アプリケーションへのアクセスを許可する方法であって、前記コンピュータ装置はコンピュータ相互の通信ネットワーク(9)に接続されたコンピュータ・ステーション(1)と、前記ステーション(1)と通信状態にある読取りユニット(10)と、第1信号の送受信手段(28)を有する専用化された電子回路を備える少なくとも1つの携帯用オブジェクト(7)と、コンピュータ・アプリケーションへのアクセス・ワードを記憶する記憶手段(26)とを有し、前記アクセス・ワードは読取りおよび/または書込みバリアによって秘密に維持され、前記電子回路は少なくとも1つの可読認証ワードを含むメモリ(27)を有し、前記読取りユニット(10)は、携帯用オブジェクト(7)が所定の範囲内に位置する場合に携帯用オブジェクトと通信するための第2信号の送受信手段(6)を有し、前記方法は、a)前記読取りユニット(10)が前記携帯用オブジェクト(7)の存在を検出し、前記回路メモリの前記可読ワード12を読み取り、可読ワード(12)を送信するために所定のサーバ(8)のチェック・ファイル(13)に向けた通信ネットワーク9にステーション(1)を自動的に接続する命令をステーション(1)へ与えるように前記携帯用オブジェクト(7)を所定の範囲に置くステップと、
    b)チェック・ファイル(13)を探索し、可読ワードが許可されたワード(14)のリスト内に含まれるかどうかを確認するステップと、
    c)可読ワード(12)が前記リスト(14)内で見出された場合のみ、前記記憶手段に前記読取りバリアを開くようにパスワード(15)をチェック・ファイル(13)から送信するステップと、
    d)前記記憶手段に含まれる前記アクセス・ワードをステーション(1)に送信し、前記アプリケーションを開くように許可するステップと
    を含むことを特徴とする方法。
  2. 前記アプリケーションへの前記アクセス・ワードの記憶手段が前記携帯用オブジェクト(7)の前記電子回路の前記メモリ(26、27)にあることを特徴とする請求項1に記載の方法。
  3. 前記アプリケーションへの前記アクセス・ワードの記憶手段が前記所定のサーバ(8)にあることを特徴とする請求項1に記載の方法。
  4. アクセス・ワードを使用して開かれるコンピュータ・アプリケーションのアドレスが、前記記憶手段(26)に含まれることを特徴とする請求項2および3に記載の方法。
  5. アクセス・ワードを使用して開かれるコンピュータ・アプリケーションのアドレスが、前記通信ネットワーク(9)上の前記サーバ(8)によって前記コンピュータ・ステーション(1)に提供されることを特徴とする請求項1に記載の方法。
  6. 前記読取りユニット(10)が前記コンピュータ・ステーション(1)に接続された周辺ユニットであり、電力供給およびデータおよび/またはコマンドの相互転送を行うことを特徴とする請求項1に記載の方法。
  7. 前記コンピュータ・ステーション(1)と前記読取りユニット(10)の間の前記リンクが電気ケーブル(2)または光ファイバによって保証され、読取りユニット(10)に固定され、前記ステーション(1)の対応する入力ソケット(4)に接続されて前記読取りユニット(10)の電力供給および、前記ユニット(10)と前記ステーション(1)の間のデータおよび/またはコマンドの転送を行うことができることを特徴とする請求項6に記載の方法。
  8. 前記読取りユニット(10)と前記携帯用オブジェクト(7)の間の前記通信信号が、磁気信号または電磁信号または光信号または音響信号であることを特徴とする前記の請求項1ないし7のいずれか一項に記載の方法。
  9. 前記第1の送受信手段を伴う前記電子回路が前記読取りユニット(10)と通信するための無線周波数信号を受信および送信するコイル(28)を有するトランスポンダ(20)であることを特徴とする請求項8に記載の方法。
  10. 前記トランスポンダ(20)の前記電力供給が、前記読取りユニット(10)から受信された前記無線周波数信号を使用して提供されることを特徴とする請求項9に記載の方法。
  11. 前記無線周波数信号が、データおよび/またはコマンドの送信のために振幅変調されていることを特徴とする請求項9に記載の方法。
  12. 前記携帯用オブジェクト7が、時計またはブレスレットまたはネックレスまたは指輪またはカードまたはバッジであることを特徴とする請求項1に記載の方法。
  13. 前記読取りユニット(10)が、前記コンピュータ・ステーション(1)のマウス・パッドまたはキーボードに完全に統合されていることを特徴とする請求項1、6、および7に記載の方法。
  14. 読取りユニット(10)の少なくとも一部分が前記ワーク・ステーション(1)の周辺ケースに統合され、前記電気ケーブル(2)または前記光ファイバは前記ケースに固定されていることを特徴とする請求項7に記載の方法。
  15. 前記読取りユニット(10)の前記第2の送受信手段のアンテナ(6)が、前記周辺ケースに接続された前記コンピュータ・ステーション1のマウス・パッド(3)またはキーボードに統合されていることを特徴とする請求項14に記載の方法。
  16. 電子回路の前記メモリ(27)が、チェック・ファイル(13)に送信されるいくつかの可読ワードを含み、さらにステップb)において、2つの追加の確認ワードが前記チェック・ファイル(13)のアルゴリズムを使用して計算され、前記ワードのうち1つのワードが前記チェック・ファイル(13)内で探索され、それが許可されているかどうかが確認され、前記追加の確認ワードは、前記携帯用オブジェクト(7)の前記電子回路内に戻る時に、前記メモリ(27)の前記可読部分内に格納されることを特徴とする請求項1に記載の方法。
  17. 前記読取りユニット(10)が、格納モジュール(33)内の前記所定のサーバ(8)の前記アドレス、ならびに、前記読取りユニット(10)が前記携帯用オブジェクト(7)を検出し次第、前記所定のサーバ(8)の前記チェック・ファイル(13)に自動的に接続するように前記ワーク・ステーション(1)へ命令を与えるアドレス開始ソフトウェアを含むことを特徴とする請求項1に記載の方法。
  18. コンピュータ・ステーション(1)と通信状態であることを目的とし、請求項1による前記方法を実施することを目的とする周辺読取りユニット(10)であって、信号送受信手段(6)を含み、携帯用オブジェクトが所定の範囲内に位置する時に、他の信号送信手段および信号受信手段を有する専用化された電子回路(20)を備える携帯用オブジェクト(7)と通信できることを特徴とする周辺読取りユニット10。
  19. 少なくとも前記読取りユニット(10)の一部分が、ケースまたはコンピュータ・キーボードまたはマウス・パッド(3)に統合されていることを特徴とする請求項18に記載の読取りユニット10。
  20. マウス・パッド(3)またはコンピュータ・キーボードに完全に統合されていることを特徴とし、信号送受信手段がアンテナ(6)を含むことを特徴とする請求項18または19のいずれか一項に記載の読取りユニット10。
  21. コンピュータ・アプリケーションへのアクセスを許可するためのデバイスであって、請求項1に記載の前記方法を実施するためのデバイスであって、第1信号の送受信手段(28)を有する専用化された電子回路(20)を備える携帯用オブジェクト(7)と、携帯用オブジェクトが所定の範囲内に位置する時に携帯用オブジェクトと通信するための第2の信号送信及び受信手段(6)を有する周辺読取りユニット(10)を含み、前記読取りユニット(10)はコンピュータ・ステーション(1)と通信状態であるデバイス。
  22. 前記携帯オブジェクトが腕時計(7)であり、前記時計の電子回路がトランスポンダ(20)であり、前記読取りユニット(10)が、電気ケーブル(2)または光ファイバによってコンピュータ・ステーション(1)の対応する入力ソケット(4)に接続され、前記電力供給および前記ユニットおよび前記局の間のデータおよび/またはコマンドの転送を行うことを特徴とする請求項21に記載のデバイス。
JP2000296207A 1999-09-28 2000-09-28 コンピュータ・アプリケーションへのアクセスを許可するための方法 Expired - Lifetime JP4611504B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CH176899 1999-09-28
CH1768/99 1999-09-28

Publications (2)

Publication Number Publication Date
JP2001159925A JP2001159925A (ja) 2001-06-12
JP4611504B2 true JP4611504B2 (ja) 2011-01-12

Family

ID=4218143

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000296207A Expired - Lifetime JP4611504B2 (ja) 1999-09-28 2000-09-28 コンピュータ・アプリケーションへのアクセスを許可するための方法

Country Status (9)

Country Link
US (1) US7131139B1 (ja)
JP (1) JP4611504B2 (ja)
KR (1) KR100743776B1 (ja)
CN (1) CN1227606C (ja)
AU (1) AU767451B2 (ja)
CA (1) CA2319994A1 (ja)
HK (1) HK1036509A1 (ja)
SG (1) SG93268A1 (ja)
TW (1) TW480383B (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7421442B2 (en) * 2002-07-02 2008-09-02 American Express Travel Related Services Company, Inc. System and method for data capture and reporting
JP2004164519A (ja) 2002-09-19 2004-06-10 Konami Co Ltd 認証処理ハードウェア、認証処理システム、及び、利用管理ハードウェア
GB2400196A (en) * 2003-04-02 2004-10-06 Nec Technologies Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
JP2005085266A (ja) * 2003-09-04 2005-03-31 Stmicroelectronics Sa マイクロプロセッサ周辺装置アクセス制御
US9020854B2 (en) 2004-03-08 2015-04-28 Proxense, Llc Linked account system using personal digital key (PDK-LAS)
US20050271218A1 (en) * 2004-06-07 2005-12-08 Tseng-Tien Peng Palm type dolby decoding earphone device
JPWO2006046304A1 (ja) * 2004-10-29 2008-05-22 富士通株式会社 端末セキュリティ保護装置、端末セキュリティ保護方法および端末セキュリティ保護プログラム
US8433919B2 (en) 2005-11-30 2013-04-30 Proxense, Llc Two-level authentication for secure transactions
US8340672B2 (en) 2006-01-06 2012-12-25 Proxense, Llc Wireless network synchronization of cells and client devices on a network
US11206664B2 (en) 2006-01-06 2021-12-21 Proxense, Llc Wireless network synchronization of cells and client devices on a network
CH703604B1 (fr) * 2007-06-18 2012-02-29 Creations Horlogeres De Lully Sa Ensemble comprenant une montre et son écrin.
US8659427B2 (en) * 2007-11-09 2014-02-25 Proxense, Llc Proximity-sensor supporting multiple application services
US8171528B1 (en) 2007-12-06 2012-05-01 Proxense, Llc Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US9251332B2 (en) 2007-12-19 2016-02-02 Proxense, Llc Security system and method for controlling access to computing resources
US8508336B2 (en) 2008-02-14 2013-08-13 Proxense, Llc Proximity-based healthcare management system with automatic access to private information
US11120449B2 (en) 2008-04-08 2021-09-14 Proxense, Llc Automated service-based order processing
EP2317610A1 (en) * 2009-11-02 2011-05-04 Koninklijke Philips Electronics N.V. Connector
US9418205B2 (en) 2010-03-15 2016-08-16 Proxense, Llc Proximity-based system for automatic application or data access and item tracking
US9322974B1 (en) 2010-07-15 2016-04-26 Proxense, Llc. Proximity-based system for object tracking
US8857716B1 (en) 2011-02-21 2014-10-14 Proxense, Llc Implementation of a proximity-based system for object tracking and automatic application initialization
US9405898B2 (en) 2013-05-10 2016-08-02 Proxense, Llc Secure element as a digital pocket
US20150040203A1 (en) * 2013-08-01 2015-02-05 Huawei Technologies Co., Ltd. Authentication method of wearable device and wearable device
US9201456B2 (en) * 2013-09-03 2015-12-01 Palo Alto Research Center Incorporated Digital lanyard for securing data on portable devices
US9802130B2 (en) * 2013-12-20 2017-10-31 Activision Publishing, Inc. Interactive video game system comprising toys with rewritable memories
US9537833B2 (en) 2014-12-31 2017-01-03 Google Inc. Secure host communications
US9760727B2 (en) 2014-12-31 2017-09-12 Google Inc. Secure host interactions
US9547773B2 (en) 2014-12-31 2017-01-17 Google Inc. Secure event log management
CN106066965B (zh) * 2016-05-30 2020-03-17 宇龙计算机通信科技(深圳)有限公司 加密方法、加密装置和加密***

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61259369A (ja) * 1985-05-14 1986-11-17 Omron Tateisi Electronics Co クレジツト・カ−ドの照会システム
JPH0764914A (ja) * 1993-08-27 1995-03-10 Toshiba Corp 端末アクセス管理装置
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JPH11250012A (ja) * 1998-03-04 1999-09-17 Hitachi Ltd 情報システムにおける不正利用防止方法

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2539897B1 (fr) * 1983-01-20 1988-12-30 Cii Honeywell Bull Procede et dispositif pour habiliter le detenteur d'un objet portatif tel qu'une carte, a acceder par cette carte a au moins un service dispense par au moins un organisme habilitant
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
WO1993004425A1 (en) * 1991-08-13 1993-03-04 Universal Photonix, Inc. System for remotely validating the identity of indivuals and determining their locations
FR2725537B1 (fr) * 1994-10-11 1996-11-22 Bull Cp8 Procede de chargement d'une zone memoire protegee d'un dispositif de traitement de l'information et dispositif associe
FR2756074B1 (fr) * 1996-11-15 1999-03-05 Advanced Pc Technologies Apct Procede de securisation et de controle d'acces a des informations a partir d'une plate-forme informatique equipee d'un micro-ordinateur
DE19706494C2 (de) 1997-02-19 2000-09-14 Mobiltrading & Financing Ansta Berührungsloses Anmeldesystem für Computer
FR2760158B1 (fr) * 1997-02-21 1999-05-14 Netgem Procede d'acces conditionnel a une ressource internet depuis un terminal pourvu d'un lecteur de carte a microcircuit
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
TW368617B (en) * 1997-11-27 1999-09-01 Eta S A Fabriques D Edauches Portable object, in particular a watch, including multiple selectable electronic modules
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
US5941648A (en) * 1998-10-21 1999-08-24 Olivetti Office U.S.A., Inc. Personal digital assistant having a foldable keyboard component
KR20010001929A (ko) * 1999-06-09 2001-01-05 김승찬 알에프-카드 인식기능(내장/외장)형 키보드를 이용한 컴퓨터보안장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61259369A (ja) * 1985-05-14 1986-11-17 Omron Tateisi Electronics Co クレジツト・カ−ドの照会システム
JPH0764914A (ja) * 1993-08-27 1995-03-10 Toshiba Corp 端末アクセス管理装置
JPH09153016A (ja) * 1995-11-30 1997-06-10 Nippon Telegr & Teleph Corp <Ntt> パソコン使用者特定システムおよびパソコン使用者特定方法
JPH11250012A (ja) * 1998-03-04 1999-09-17 Hitachi Ltd 情報システムにおける不正利用防止方法

Also Published As

Publication number Publication date
SG93268A1 (en) 2002-12-17
KR100743776B1 (ko) 2007-07-30
HK1036509A1 (en) 2002-01-04
AU767451B2 (en) 2003-11-13
AU6132500A (en) 2001-03-29
KR20010067228A (ko) 2001-07-12
TW480383B (en) 2002-03-21
US7131139B1 (en) 2006-10-31
CN1227606C (zh) 2005-11-16
CA2319994A1 (en) 2001-03-28
CN1293416A (zh) 2001-05-02
JP2001159925A (ja) 2001-06-12

Similar Documents

Publication Publication Date Title
JP4611504B2 (ja) コンピュータ・アプリケーションへのアクセスを許可するための方法
US8561168B2 (en) Access point, terminal, encryption key configuration system, encryption key configuration method, and program
EP1703406B1 (en) Data communicating apparatus and method for managing memory of data communicating apparatus
US7748636B2 (en) Portable identity card reader system for physical and logical access
EP1517569B1 (en) System and method for storing and managing personal information
CN101164356A (zh) 改进无线通信的安全性
JP2001313714A (ja) カード情報処理アダプタ、カード情報利用システム及び記録媒体
CN100594508C (zh) 用于网络***的控制装置及其控制方法
JP2008535078A (ja) パスワードを用いるrfidタグの読み込みシステム及びその方法
EP1864467A1 (en) Phone with secure element and critical data
JP2004220402A (ja) Eコマース認証システムおよび方法
JP2005063018A (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2010033193A (ja) 認証システム及び認証用サーバ装置
JP2005513316A (ja) アクセス制御システム
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
JP2008131157A (ja) 通信端末、センタ及び通信端末の管理方法
KR101348196B1 (ko) 핸드폰과 연동한 컴퓨터보안장치
EP1089157B1 (fr) Procédé d&#39;autorisation d&#39;accès à des applications informatiques
JP2006270487A (ja) 携帯情報端末の機能利用制御装置
CN108665267A (zh) 安全认证装置及***
JP4513288B2 (ja) 情報処理装置および方法、プログラム、並びに記録媒体
JP2005202650A (ja) 認証システム
JP2003203056A (ja) ユーザクライアントサーバシステム
JP2001297315A (ja) Icカード、携帯電子端末、icカードと携帯電子端末との不正使用対策システム
JP2003203215A (ja) メモリカード読取装置、携帯端末装置及び携帯端末システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100720

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100819

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100914

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101014

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4611504

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350