JP5842800B2 - 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム - Google Patents

制御システム、情報処理装置、端末装置、制御方法及び制御プログラム Download PDF

Info

Publication number
JP5842800B2
JP5842800B2 JP2012278044A JP2012278044A JP5842800B2 JP 5842800 B2 JP5842800 B2 JP 5842800B2 JP 2012278044 A JP2012278044 A JP 2012278044A JP 2012278044 A JP2012278044 A JP 2012278044A JP 5842800 B2 JP5842800 B2 JP 5842800B2
Authority
JP
Japan
Prior art keywords
state
information processing
switching
signal strength
processing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012278044A
Other languages
English (en)
Other versions
JP2014123191A5 (ja
JP2014123191A (ja
Inventor
喜多 一記
一記 喜多
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP2012278044A priority Critical patent/JP5842800B2/ja
Priority to US14/105,013 priority patent/US9198043B2/en
Priority to CN201310757158.9A priority patent/CN103886242B/zh
Publication of JP2014123191A publication Critical patent/JP2014123191A/ja
Publication of JP2014123191A5 publication Critical patent/JP2014123191A5/ja
Application granted granted Critical
Publication of JP5842800B2 publication Critical patent/JP5842800B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6209Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2105Dual mode as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2147Locking files
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、制御システム、制御方法及び制御プログラムに関する。
従来、オフィス等に設置されているパソコンでアクセスや閲覧を制限するには、例えば、所定時間の経過やユーザによるログアウト操作などによってパソコンをログアウト状態にした後、以下の3つのような手法によってパソコンをログイン状態にするようになっている。
即ち、1つ目の手法は、ユーザにID及びパスワードを入力させてログイン認証を行う手法である。
また、2つ目の手法は、予め認証情報が記憶されたICカードやUSBメモリ等のハードウェアキー(ハードウェアロック、ドングル)をパソコンに接続させて認証を行う手法である。
また、3つ目の手法は、指紋や虹彩パターンなどの生体情報をユーザから取得して生体認証を行う手法である(例えば特許文献1参照)。
特開2010−157253号公報
しかしながら、1つ目の手法では、ユーザがパスワードを覚えておく必要があり、その分、手間がかかってしまう。また、パスワードの入力操作を他人に覗かれたり、ユーザの言動からパスワードを見破られたりしてセキュリティが破られてしまう虞があり、安全性の向上が望まれている。
また、2つ目の手法では、ユーザがパスワードを覚える必要は無いものの、ハードウェアキーを所持して持ち歩く必要があるため、その分、手間がかかってしまう。また、ハードウェアキーが盗難されてセキュリティが破られてしまう虞があり、安全性の向上が望まれている。
また、3つ目の手法では、ユーザがパスワードを覚えたり、ハードウェアキーを所持して持ち歩いたりする必要は無いものの、生体認証を行うための認証装置が大掛かりになってコストが嵩んでしまう。
本発明の課題は、従来の構成より手間を軽減し、コストを低廉化しつつ、安全性を高めることのできる制御システム、制御方法及び制御プログラムを提供することである。
以上の課題を解決するため、本発明は、情報処理装置と、前記情報処理装置との間で無線通信を行う端末装置と、を備え、前記情報処理装置の状態を制御する制御システムにおいて、
前記端末装置は、ユーザに保持されるものであり、
前記端末装置は、前記端末装置がユーザに保持されていて、前記情報処理装置を第1状態切り替える閾値を設定するための第1切替要求信号と、前記情報処理装置を前記第1状態と異なる第2状態に切り替える閾値を設定するための第2切替要求信号とを、ユーザ操作に応じて送信する切替要求信号送信部と、定期的に識別信号を送信する識別信号送信部と、を有し、
前記情報処理装置は、
前記無線通信における、前記端末装置から送信される信号の受信信号強度を測定する受信信号強度測定部と、
前記情報処理装置が前記第1切替要求信号を受信したときに前記受信信号強度測定部により測定される第1受信信号強度を第1切替閾値に設定し、前記第2要求信号が受信されたときの、前記第1受信信号強度と異なる第2受信信号強度を第2切替閾値に設定し、
前記識別信号を受信したときの前記受信信号強度測定部により測定される第3受信信号強度が前記第1切替閾値未満の値になったときに当該情報処理装置を前記第2状態から前記第1状態に切り替え、前記第3受信信号強度が前記第2切替閾値以上の値になったときに当該情報処理装置を前記第1状態から前記第2状態に切り替える制御部と、
を有し、
前記第1状態は、ログアウト状態又はロック状態であり、前記第2状態は、ログイン状態又はアンロック状態であることを特徴とする。
本発明によれば、従来の構成より手間を軽減し、コストを低廉化しつつ、安全性を高めることができる。
セキュリティシステムの概略構成を示すブロック図である。 信号の発信源からの距離と、受信信号強度との関係を示す図である。 子機側セキュリティ処理の流れを示すフローチャートである。 強制ログイン・ログアウト処理の流れを示すフローチャートである。 親機側セキュリティ処理の流れを示すフローチャートである。 親機側セキュリティ処理の流れを示すフローチャートである。 親機側セキュリティ処理の流れを示すフローチャートである。 (a)は親機と子機とが離れた状態を示す図であり、(b)は親機と子機とが近づいた状態を示す図である。
以下、添付図面を参照して本発明に係る実施の形態の一例を詳細に説明する。ただし、発明の範囲は、図示例に限定されない。
[セキュリティシステムの構成]
図1は、本実施の形態におけるセキュリティシステム1の概略構成を示すブロック図である。
この図に示すように、本実施の形態におけるセキュリティシステム1は、親機2と、子機3と、サーバ4とを備えている。
[パソコンの構成]
親機2は、本発明における情報処理装置であり、本実施の形態においてはパソコンとなっている(後述の図8参照)。この親機2は、表示部21と、入力部22と、通信部23と、記憶部24と、CPU25等とを備えて構成されている。
表示部21は、ディスプレイ210を備えており、CPU25から入力される表示信号に基づいて各種情報をディスプレイ210に表示するようになっている。このディスプレイ210は、タッチパネル221と一体的に形成されて、ユーザによるタッチ操作を受け付け可能となっているものであってもよい。
入力部22は、キー群220や上述のタッチパネル221を備えており、押下されたキーの種類やタッチパネル221の位置に対応する信号をCPU25に出力するようになっている。
通信部23は、他の装置との間でデータ通信を行うものであり、本実施の形態においては、子機3との間で無線通信を行うとともに、ネットワークNを介してサーバ4との間で有線通信を行うようになっている。ここで、無線通信の方式としては、例えばWi-Fi等の無線LANや、各クラス(電波強度)のBluetooth(登録商標)、Felica(登録商標)等のRFIDによる通信方式を用いることができる。本実施の形態においては、無線通信の方式として、クラス1のBluetoothが用いられていることとして説明する。
この通信部23は、無線通信の受信信号強度(RSSI)を測定する受信信号強度測定部230を有している。この受信信号強度測定部230としては、例えば受信電波強度インジケータなど、公知のものを用いることができる。ここで、図2に一例を示すように、無線通信の受信信号強度は、信号の発信源から遠ざかるに従って、小さくなる。
記憶部24は、親機2の各種機能を実現するためのプログラムやデータを記憶するとともに、CPU25の作業領域として機能するメモリである。本実施の形態においては、記憶部24は、IDデータ240と、セキュリティプログラム241と、アプリケーションプログラム群242と、ファイル群244と、子機データテーブル243等とを記憶している。
IDデータ240は、自機(親機2)のIDについてのデータである。
セキュリティプログラム241は、後述の親機側セキュリティ処理(図5〜図7参照)をCPU25に実行させるためのプログラムである。
アプリケーションプログラム群242は、親機2で実行される複数種類のアプリケーションプログラムPを有している。なお、本実施の形態においては、複数種類のアプリケーションプログラムPには、サーバ4へのアクセスを行うサーバアクセスアプリケーションプログラムPSが含まれている。
ファイル群244は、アプリケーションプログラムPによって作成された複数のファイルFを有している。
子機データテーブル243は、後述の親機側セキュリティ処理(図5〜図7参照)において通信接続が可能な複数の子機3の各々に対して、種々の情報を対応付けて記憶している。具体的には、本実施の形態における子機データテーブル243では、子機3ごとに、当該子機3のIDデータ340と、認証データ243bと、暗号キー343及び復号キー344と、自動選択設定データ243eと、自動ログアウト条件データ243f及び自動ログイン条件データ243g等とが対応付けられて記憶されている。
このうち、認証データ243bは、ペアリング設定の認証時などに使用されるデータである。
また、暗号キー343及び復号キー344は、親機2内でファイルFを暗号化、復号化するときに用いられるキーであり、後述の親機側セキュリティ処理において子機3から取得されるようになっている(図6のステップS32参照)。
また、自動選択設定データ243eは、後述の親機側セキュリティ処理(図5〜図7参照)において、複数の子機3の各々が通信対象として自動的に選択されるか否かを示すデータであり、自動選択される子機3では「ON」に、自動選択されない子機3では「OFF」に設定されている。なお、本実施の形態においては、自動選択が「ON」に設定される子機3は、子機データテーブル243における何れか1つの子機3のみとなっている。
また、自動ログアウト条件データ243f及び自動ログイン条件データ243gは、後述の親機側セキュリティ処理(図5〜図7参照)において親機2を強制的にログイン状態またはログアウト状態に切り替えるために満たすべき条件を示すデータであり、本実施の形態においては、受信信号強度(RSSI)の閾値となっている。より具体的には、自動ログアウト条件データ243fの閾値では、この閾値よりも受信信号強度が小さくなったときに、親機2がログイン状態からログアウト状態へ切り替えられることとなる。また、自動ログイン条件データ243gの閾値では、この閾値以上に受信信号強度が大きくなったときに、親機2がログアウト状態からログイン状態へ切り替えられることとなる。
CPU25は、親機2の各部を中央制御する。具体的には、CPU25は、記憶部24に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムを展開し、展開されたプログラムとの協働で、各種処理を実行する。
[サーバの構成]
サーバ4は、通信部40と、親機データテーブル41と、データベース42と、メールボックス43等とを有している。
通信部40は、ネットワークNに接続された他の装置との間でデータ通信を行うものであり、本実施の形態においては、ネットワークNを介して親機2との間で有線通信を行うようになっている。
親機データテーブル41は、当該サーバ4に登録される親機2ごとに、種々の情報を対応付けて記憶するようになっている。具体的には、本実施の形態における親機データテーブル41では、親機2ごとに、当該親機2のIDデータ240と、当該親機2に対してサーバ4をログイン状態にするための認証データ410とが対応付けられて記憶されている。
データベース42は各種のデータを記憶するものであり、メールボックス43は電子メールを記憶するものである。
[子機の構成]
また、子機3は、本発明における端末であり、本実施の形態においては、ユーザの手首に装着されるリスト端末となっている(後述の図8参照)。この子機3は、表示部31と、入力部32と、通信部33と、記憶部34と、CPU35等とを備えて構成されている。
表示部31は、ディスプレイ310を備えており、CPU35から入力される表示信号に基づいて各種情報をディスプレイ310に表示するようになっている。このディスプレイ310は、タッチパネル321と一体的に形成されて、ユーザによるタッチ操作を受け付け可能となっているものであってもよい。
入力部32は、キー群320や上述のタッチパネル321を備えており、押下されたキーの種類やタッチパネル321の位置に対応する信号をCPU35に出力するようになっている。
通信部33は、親機2との間で無線通信を行うようになっている。
記憶部34は、子機3の各種機能を実現するためのプログラムやデータを記憶するとともに、CPU35の作業領域として機能するメモリである。本実施の形態においては、記憶部34は、IDデータ340、セキュリティプログラム341、認証データ342、暗号キー343、復号キー344等を記憶している。
IDデータ340は、自機(子機3)のIDについてのデータである。
セキュリティプログラム341は、後述の子機側セキュリティ処理(図3参照)をCPU35に実行させるためのプログラムである。
認証データ342は、ペアリング設定の認証時などに使用されるデータである。
暗号キー343及び復号キー344は、親機2がファイルFを暗号化、復号化するときに使用するキーである。
CPU35は、子機3の各部を中央制御する。具体的には、CPU35は、記憶部34に記憶されているシステムプログラム及び各種アプリケーションプログラムの中から指定されたプログラムを展開し、展開されたプログラムとの協働で、各種処理を実行する。
[動作]
<子機における子機側セキュリティ処理>
続いて、子機3によって実行される子機側セキュリティ処理について、図面を参照しつつ説明する。
図3は、子機側セキュリティ処理の動作を説明するためのフローチャートである。なお、この子機側セキュリティ処理は、無線リンク機能をONにする旨のユーザ操作が行われる(或いは子機3が起動される)と、記憶部34からセキュリティプログラム341が読み出されて適宜展開される結果、当該セキュリティプログラム341とCPU35との協働によって実行される。
この図に示すように、子機側セキュリティ処理においては、まずCPU35は、自機の無線リンク機能をONに設定し(ステップU1)、通信可能な無線リンク機器を探索する(ステップU2)。
次に、CPU35は、通信可能な無線リンク機器が発見されたか否かを判定し(ステップU3)、発見されないと判定した場合(ステップU3;No)には、その旨をディスプレイ310に表示させた後(ステップU4)、後述のステップU28に移行する。
また、ステップU3において通信可能な無線リンク機器が発見されたと判定した場合(ステップU3;Yes)には、CPU35は、発見された無線リンク機器に関する情報を例えばリスト化してディスプレイ310に一覧表示させる(ステップU11)。具体的には、このときCPU35は、各無線リンク機器について、名称やID、受信信号強度(RSSI)、ペアリング設定済みであるか否かの情報、自機(子機3)との接続状態などを表示させるようになっている。
次に、CPU35は、ユーザ操作に基づいて、通信対象の無線リンク機器を選択する(ステップU12)。なお、本実施の形態においては、このときユーザが親機2を選択することとして説明する。
次に、CPU35は、記憶部34の認証データ342を参照し、選択された親機2がペアリング設定済みであるか否かを判定する(ステップU13)。
このステップU13において親機2がペアリング設定済みであると判定した場合(ステップU13;Yes)には、CPU35は、選択された親機2と既に通信接続しているか否かを判定する(ステップU21)。
そして、ステップU21において親機2と既に通信接続していると判定した場合(ステップU21;Yes)には、CPU35は、後述のステップU25に移行する。
また、ステップU21において親機2と未だ通信接続していないと判定した場合(ステップU21;No)には、CPU35は、選択された親機2と通信接続する旨のユーザ操作が行われたか否かを判定する(ステップU22)。
このステップU22において親機2と通信接続しない旨のユーザ操作が行われたとき(ステップU22;No)には、CPU35は、後述のステップU28に移行する。
また、ステップU22において親機2と通信接続する旨のユーザ操作が行われたとき(ステップU22;Yes)には、CPU35は、選択された親機2との間で通信接続処理を行い(ステップU23)、無線リンクによる通信を実行する(ステップU24)。
次に、CPU35は、強制ログイン・強制ログアウト処理を行う(ステップU25)。
具体的には、図4に示すように、この強制ログイン・強制ログアウト処理においてまずCPU35は、親機2に対して強制ログイン要求を行う旨のユーザ操作が行われたか否かを判定する(ステップV1)。
このステップV1において強制ログイン要求を行う旨のユーザ操作が行われたとき(ステップV1;Yes)には、CPU35は、強制ログイン要求信号を親機2に送信し(ステップV2)、強制ログイン・強制ログアウト処理を終了する。なお、このとき送信される強制ログイン要求信号は、後述の親機側セキュリティ処理において親機2に受信される(図7のステップS51参照)。
また、ステップV1において強制ログイン要求を行う旨のユーザ操作が行われていないとき(ステップV1;No)には、CPU35は、強制ログアウト要求を行う旨のユーザ操作が行われたか否かを判定する(ステップV3)。
そして、ステップV3において強制ログアウト要求を行う旨のユーザ操作が行われていないとき(ステップV3;No)には、CPU35は、強制ログイン・強制ログアウト処理を終了する。
一方、ステップV3において強制ログアウト要求を行う旨のユーザ操作が行われたとき(ステップV3;Yes)には、CPU35は、強制ログアウト要求信号を親機2に送信し(ステップV4)、強制ログイン・強制ログアウト処理を終了する。なお、このとき送信される強制ログアウト要求信号は、後述の親機側セキュリティ処理において親機2に受信される(図6のステップS41参照)。
以上のステップU25における強制ログイン・強制ログアウト処理が終了したら、図3に示すように、次にCPU35は、通信接続を終了する旨のユーザ操作が行われたか否かを判定し(ステップU26)、行われないとき(ステップU26;No)には、上述のステップU25に移行する。これにより、通信接続を終了する旨の操作をユーザが行わない限り、子機3ではステップU25〜U26の処理が繰返し行われることとなる。ステップU25〜U26が繰返し行われている間に、CPU35は、例えば、所定時間が経過する毎に親機2に信号(ビーコン)を送信する。そして、このようにステップU25〜U26が繰返し行われている間に、ユーザは子機3を装着したまま、親機2に対して任意に近接、離間することができる。
また、ステップU26において通信接続を終了する旨のユーザ操作が行われたとき(ステップU26;Yes)には、CPU35は、親機2との通信接続の終了処理を行う(ステップU27)。
次に、CPU35は、無線リンク機能をOFFにする旨のユーザ操作が行われたか否かを判定し(ステップU28)、行われていないとき(ステップU28;No)には、上述のステップU2に移行する。
また、ステップU28において無線リンク機能をOFFにする旨のユーザ操作が行われたとき(ステップU28;Yes)には、CPU35は、自機の無線リンク機能をOFFに設定し(ステップU29)、子機側セキュリティ処理を終了する。
また、上述のステップU13において親機2がペアリング設定済みでないと判定した場合(ステップU13;No)には、CPU35は、選択された親機2をペアリング設定する旨のユーザ操作が行われたか否かを判定する(ステップU14)。
このステップU14において親機2をペアリング設定しない旨のユーザ操作が行われたとき(ステップU14;No)には、CPU35は、上述のステップU11に移行する。
また、ステップU14において親機2をペアリング設定する旨のユーザ操作が行われたとき(ステップU14;Yes)には、CPU35は、選択された親機2とのペアリング設定を行うとともに、その設定情報を認証データ342として記憶部34に記憶させる(ステップU15)。
次に、CPU35は、ペアリングコード(PINコード、パスコード)の入力をユーザに促すメッセージをディスプレイ310に表示させ(ステップU16)、ユーザ操作により入力されたペアリングコードの認証処理を行う(ステップU17)。
次に、CPU35は、認証が成功したか否かを判定し(ステップU18)、失敗したと判定した場合(ステップU18;No)には上述のステップU16に移行する。
また、ステップU18において認証が成功したと判定した場合(ステップU18;Yes)には、CPU35は、選択機器の名称の入力をユーザに促すメッセージをディスプレイ310に表示させ、ユーザ操作に応じて選択機器の名称を設定した後(ステップU19)、上述のステップU22に移行する。但し、このステップU19の処理は行わなくても良い。
<親機における親機側セキュリティ処理>
続いて、親機2によって実行される親機側セキュリティ処理について、図面を参照しつつ説明する。
図5〜図7は、親機2における親機側セキュリティ処理の動作を説明するためのフローチャートである。なお、この親機側セキュリティ処理は、ユーザにより入力部22を介して無線通信機能をONにする旨の操作が行われると、記憶部24からセキュリティプログラム241が読み出されて適宜展開される結果、当該セキュリティプログラム241とCPU25との協働によって実行される。但し、以下の説明においては、説明の簡略化のため、親機2と無線通信可能な無線リンク機器を、複数の子機3のみとして説明を行う。
図5に示すように、親機側セキュリティ処理においてまずCPU25は、子機3との無線リンク機能をONに設定し(ステップS1)、子機3を探索する(ステップS2)。
次に、CPU25は、子機3が発見されたか否かを判定し(ステップS3)、発見されないと判定した場合(ステップS3;No)には、その旨をディスプレイ310に表示させる(ステップS4)。
次に、CPU25は、無線リンク機能をOFFにする旨のユーザ操作が行われたか否かを判定し(ステップS5)、行われていないとき(ステップS5;No)には、上述のステップS2に移行する。
また、ステップS5において無線リンク機能をOFFにする旨のユーザ操作が行われたとき(ステップS5;Yes)には、CPU25は、自機の無線リンク機能をOFFに設定し(ステップS6)、親機側セキュリティ処理を終了する。
また、上述のステップS3において子機3が発見されたと判定した場合(ステップS3;Yes)には、CPU25は、子機データテーブル243を参照し、自動選択設定データ243eが「ON」に設定されている子機3が発見されたか否かを判定する(ステップS11)。
このステップS11において自動選択設定データ243eが「ON」の子機3が発見されないと判定した場合(ステップS11;No)には、CPU25は、後述のステップS13に移行する。
また、ステップS11において自動選択設定データ243eが「ON」の子機3が発見されたと判定した場合(ステップS11;Yes)には、CPU25は、当該子機3(自動選択設定データ243eが「ON」に設定されており、かつステップS2で発見された子機3)を自動選択して接続する旨のユーザ操作が行われたか否かを判定する(ステップS12)。
このステップS12において、自動選択設定データ243eが「ON」に設定されており、かつステップS2で発見された子機3を自動選択して接続する旨のユーザ操作が行われたとき(ステップS12;Yes)には、CPU25は、当該子機3(以下、選択子機3Sとする)を通信対象として自動的に選択した後(ステップS30)、図6に示すように、後述のステップS31に移行する。
また、図5に示すように、上述のステップS12において、自動選択設定データ243eが「ON」に設定されており、かつステップS2で発見された子機3を自動選択して接続しない旨のユーザ操作が行われたとき(ステップS12;No)には、CPU25は、ステップS2で発見された子機3に関する情報を例えばリスト化してディスプレイ210に一覧表示させる(ステップS13)。具体的には、このときCPU25は、各子機3について、名称やID、受信信号強度(RSSI)、ペアリング設定済みであるか否かの情報、自機(親機2)との接続状態などを表示させるようになっている。
次に、CPU25は、ユーザ操作に基づいて、通信対象の子機3を選択した後(ステップS14)、子機データテーブル243の認証データ243bを参照し、選択された子機3(以下、選択子機3Sとする)がペアリング設定されているか否かを判定し(ステップS15)、ペアリング設定されていると判定した場合(ステップS15;Yes)には、図6に示すように、後述のステップS31に移行する。
また、図5に示すように、ステップS15において、選択子機3Sがペアリング設定されていないと判定した場合(ステップS15;No)には、CPU25は、ペアリング設定するか否か質問するメッセージをディスプレイ210に表示させ、選択子機3Sをペアリング設定する旨のユーザ操作が行われたか否かを判定する(ステップS16)。
このステップS16において選択子機3Sをペアリング設定しない旨のユーザ操作が行われたとき(ステップS16;No)には、CPU25は、上述のステップS13に移行する。
また、ステップS16において選択子機3Sをペアリング設定する旨のユーザ操作が行われたとき(ステップS16;Yes)には、CPU25は、選択機器とのペアリング設定を行うとともに、その設定情報を認証データ243bとして記憶部24に記憶させる(ステップS20)。
次に、CPU25は、ペアリングコード(PINコード、パスコード)の入力をユーザに促すメッセージをディスプレイ210に表示させ(ステップS21)、ユーザ操作に応じて入力されたペアリングコードの認証処理を行う(ステップS22)。
次に、CPU25は、認証が成功したか否かを判定し(ステップS23)、失敗したと判定した場合(ステップS23;No)には上述のステップS21に移行する。
また、ステップS23において認証が成功したと判定した場合(ステップS23;Yes)には、図6に示すように、CPU25は、選択子機3Sとの間での通信接続処理を行い、無線リンクによる通信を実行する(ステップS31)。
次に、CPU25は、選択子機3Sから暗号キー343及び復号キー344を受信し、選択子機3SのIDデータ340に対応付けて子機データテーブル243に記憶させる(ステップS32)。
次に、CPU25は、子機データテーブル243における選択子機3Sの自動選択設定データ243eを「ON」に、他の子機3の自動選択設定データ243eを「OFF」に設定する(ステップS33)。
次に、CPU25は、選択子機3Sから、前述の強制ログイン・強制ログアウト処理(ステップU25)による強制ログアウト要求信号を受信したか否かを判定し(ステップS41、上述の図4のステップV2を参照)、受信したと判定した場合(ステップS41;Yes)には、この強制ログアウト要求信号の受信時の受信信号強度を受信信号強度測定部230によって計測する(ステップS42)。
次に、CPU25は、計測された受信信号強度を、ログアウト状態への切り替え条件の閾値とし、子機データテーブル243において選択子機3Sに対応付けられた自動ログアウト条件データ243fを更新する(ステップS43)。ここで、上述のステップS41が複数回行われ、選択子機3Sから強制ログアウト要求信号が複数回受信された場合には、このステップS43においてCPU25は、例えば、現時点の自動ログアウト条件データ243fで示される受信信号強度の閾値よりも、新たに測定された受信信号強度が小さい場合に、自動ログアウト条件データ243fを更新する。これにより、選択子機3Sから強制ログアウト要求信号が複数回受信された場合には、各強制ログアウト要求信号の受信時に測定される受信信号強度のうち、最小の受信信号強度が切り替え条件の閾値とされ、子機データテーブル243に記憶されることとなる。
次に、CPU25は、現時点で親機2がログイン状態であるか否かを判定し(ステップS44)、ログイン状態ではないと判定した場合(ステップS44;No)には上述のステップS41に移行する。
また、ステップS44において親機2がログイン状態であると判定した場合(ステップS44;Yes)には、CPU25は、現時点で開いているアプリケーションプログラムPやファイルFがあるか否かを判定する(ステップS45)。
このステップS45において、開いているアプリケーションプログラムPやファイルFがないと判定した場合(ステップS45;No)には、CPU25は、後述のステップS48に移行する。
また、ステップS45において、開いているアプリケーションプログラムPやファイルFがあると判定した場合(ステップS45;Yes)には、CPU25は、子機データテーブル243において選択子機3Sに対応付けられた暗号キー343を用い、開いているファイルFを暗号化して記憶部24に保存するとともに、当該ファイルFを閉じる(ステップS46)。
次に、CPU25は、開いているアプリケーションプログラムPを終了させ(ステップS47)、自機をログイン状態からログアウト状態に切り替え(ステップS48)、上述のステップS41に移行する。
また、上述のステップS41において選択子機3Sから強制ログアウト要求信号を受信していないとき(ステップS41;No)には、図7に示すように、CPU25は、選択子機3Sから、前述の強制ログイン・強制ログアウト処理(ステップU25)による強制ログイン要求信号を受信したか否かを判定する(ステップS51、上述の図4のステップV4を参照)。
このステップS51において強制ログイン要求信号を受信したと判定した場合(ステップS51;Yes)には、CPU25は、当該強制ログアウト要求信号の受信時の受信信号強度を受信信号強度測定部230によって計測する(ステップS52)。
次に、CPU25は、計測された受信信号強度を、ログイン状態への切り替え条件の閾値とし、子機データテーブル243において選択子機3Sに対応付けられた自動ログイン条件データ243gを更新する(ステップS53)。ここで、上述のステップS51が複数回行われ、選択子機3Sから強制ログイン要求信号が複数回受信された場合には、このステップS53においてCPU25は、現時点の自動ログイン条件データ243gで示される受信信号強度の閾値よりも、新たに測定された受信信号強度が小さい場合に、自動ログイン条件データ243gを更新する。これにより、選択子機3Sから強制ログイン要求信号が複数回受信された場合には、各強制ログイン要求信号の受信時に測定される受信信号強度のうち、最小の受信信号強度が切り替え条件の閾値とされ、子機データテーブル243に記憶されることとなる。
次に、CPU25は、現時点で親機2がログアウト状態であるか否かを判定し(ステップS54)、ログアウト状態ではないと判定した場合(ステップS54;No)には、図6に示すように、上述のステップS41に移行する。
また、図7に示すように、ステップS54において親機2がログアウト状態であると判定した場合(ステップS54;Yes)には、CPU25は、自機をログアウト状態からログイン状態に切り替える(ステップS55)。
次に、CPU25は、前回のログアウト状態への切り替え時に終了したアプリケーションプログラムPを起動するとともに(ステップS56)、前回のログアウト状態への切り替え時に閉じたファイルFを記憶部24から読み出して開く(ステップS57)。より詳細には、このステップS57においてCPU25は、子機データテーブル243において選択子機3Sに対応付けられた復号キー344を用い、ファイルFを復号化して開く。そして、これらのステップS56〜S57と、上述のステップS46〜S47とにより、前回のログイン状態からログアウト状態への切り替え時に実行されていた処理内容が、今回のログアウト状態からログイン状態への切り替え時にレジュームされることとなる。
次に、CPU25は、サーバアクセスアプリケーションプログラムPSを起動し(ステップS58)、サーバ4に対してログインした後(ステップS59)、図6に示すように、上述のステップS41に移行する。なお、このステップS59が行われるとき、サーバ4では親機データテーブル41を参照し、親機2のログイン認証を行う。そして、親機2がサーバ4にログインすると、ユーザはサーバ4のデータベース42やメールボックス43に任意にアクセスすることができるようになる。
また、図7に示すように、上述のステップS51において強制ログイン要求信号を受信していないとき(ステップS51;No)には、CPU25は、子機データテーブル243において選択子機3Sに対応付けられた自動ログアウト条件データ243fを参照するとともに、受信信号強度測定部230によって選択子機3Sからの信号の受信信号強度を計測し、当該自動ログアウト条件データ243fで示されるログアウト条件が成立したか否か、つまり自動ログアウト条件データ243fで示される閾値よりも受信信号強度が小さいか否かを判定する(ステップS61)。
このステップS61においてログアウト条件が成立したと判定した場合(ステップS61;Yes)には、CPU25は、現時点で親機2がログイン状態であるか否かを判定する(ステップS62)。
そして、このステップS62において親機2がログイン状態ではないと判定した場合(ステップS62;No)には、図6,図7に示すように、CPU25は、上述のステップS41に移行する一方、ログイン状態であると判定した場合(ステップS62;Yes)には、上述のステップS45に移行する。これにより、図8(a)に示すように、親機2がログイン状態のときにユーザが子機3を装着して親機2から離れることで、親機2がログアウト状態に切り替えられることとなる。
また、図7に示すように、上述のステップS61においてログアウト条件が成立していないと判定した場合(ステップS61;No)には、CPU25は、子機データテーブル243において選択子機3Sに対応付けられた自動ログイン条件データ243gを参照するとともに、受信信号強度測定部230によって選択子機3Sからの信号の受信信号強度を計測し、当該自動ログイン条件データ243gで示されるログイン条件が成立したか否か、つまり自動ログイン条件データ243gで示される閾値以上に受信信号強度が大きいか否かを判定する(ステップS71)。
このステップS71においてログイン条件が成立したと判定した場合(ステップS71;Yes)には、CPU25は、現時点で親機2がログアウト状態であるか否かを判定する(ステップS72)。
そして、このステップS72において親機2がログアウト状態ではないと判定した場合(ステップS72;No)には、図6,図7に示すように、CPU25は、上述のステップS41に移行する一方、ログアウト状態であると判定した場合(ステップS72;Yes)には、上述のステップS55に移行する。これにより、図8(b)に示すように、親機2がログアウト状態のときにユーザが子機3を装着して親機2に近づくことで、親機2がログイン状態に切り替えられることとなる。
また、図7に示すように、上述のステップS71においてログイン条件が成立しないと判定した場合(ステップS71;No)には、CPU25は、自動ログイン条件データ243gまたは自動ログアウト条件データ243fの内容を変更する旨のユーザ操作が行われたか否かを判定する(ステップS81)。
そして、このステップS81において自動ログイン条件データ243gまたは自動ログアウト条件データ243fの内容を変更しない旨のユーザ操作が行われたとき(ステップS81;No)には、CPU25は、図7に示すように、上述のステップS41に移行する。
また、図6,図7に示すように、ステップS81において自動ログイン条件データ243gまたは自動ログアウト条件データ243fの内容を変更する旨のユーザ操作が行われたとき(ステップS81;Yes)には、CPU25は、ユーザ操作に基づいて子機データテーブル243における自動ログイン条件データ243gまたは自動ログアウト条件データ243fの内容(ログアウト状態、ログイン状態への切り替え条件の閾値)を更新した後(ステップS82)、上述のステップS41に移行する。
以上、本実施の形態によれば、図6のステップS41〜図7のステップS72や、図8等に示したように、子機3からの強制ログアウト要求信号,強制ログイン要求信号が親機2で受信されたときに受信信号強度測定部230により測定される受信信号強度が自動ログアウト条件データ243fの閾値,自動ログイン条件データ243gの閾値として記憶され、受信信号強度測定部230により測定される受信信号強度が自動ログアウト条件データ243fの閾値未満になったときに親機2がログイン状態からログアウト状態に切り替えられ、受信信号強度が自動ログイン条件データ243gの閾値以上になったときに親機2がログアウト状態からログイン状態に切り替えられるので、ユーザが子機3から強制ログアウト要求信号,強制ログイン要求信号を発信させたとき、そのときの子機3の位置(親機2に対する子機3の相対位置)がログイン・ログアウトを切り替えるための境界位置となる。これにより、子機3をユーザが装着して当該境界位置よりも親機2に近づくと親機2がログイン状態になり、当該境界位置よりもユーザが親機2から離れると親機2がログアウト状態になる。従って、ユーザが子機3を装着して親機2に対して近接、離間するだけで、親機2のログイン状態及びログアウト状態を切り替えることができる。よって、ユーザにID及びパスワードを入力させてログイン認証を行う従来の場合や、ICカードやUSBメモリ等のハードウェアキーをパソコンに接続させて認証を行う従来の場合と異なり、パスワードを覚える手間や、ハードウェアキーを所持して持ち歩く手間を省くことができるため、従来の場合と比較して、セキュリティを確保するための手間を軽減することができる。また、ユーザが子機3を装着しつつ親機2から離れるだけで親機2をログアウト状態に切り替えることができるため、ログアウト操作をユーザに行わせる場合と比較して、セキュリティを確保するための手間を軽減することができる。
また、ユーザにパスワードを入力させることなくログイン状態への切り替えを行うことができるため、ユーザにID及びパスワードを入力させてログイン認証を行う従来の場合と異なり、パスワードの入力操作を他人に覗かれたり、パスワードを見破られたりするのを防止することができる。また、子機3が身体に装着されることで盗難され難くなるため、ICカードやUSBメモリ等のハードウェアキーをパソコンに接続させて認証を行う従来の場合と異なり、ハードウェハキーが盗難されるのを防止することができる。従って、従来の場合と比較して、安全性を高めることができる。また、ユーザが子機3を装着しつつ親機2から離れるだけで親機2をログアウト状態に切り替えることができるため、所定時間の経過後に親機2がログアウト状態に切り替わる場合と比較して、安全性を高めることができる。
また、ユーザにパスワードを入力させたり、親機2が生体認証を行ったりすることなくログイン状態への切り替えを行うことができるため、これらを行う従来の場合と比較して、ログイン状態への切り替えに要する時間を短縮することができる。
また、親機2に具備される受信信号強度測定部230や子機データテーブル243等と、子機3とでセキュリティを確保することができるため、生体認証を行う従来の場合と比較して、コストを低廉化することができる。
また、図6のステップS41〜図7のステップS72などに示したように、受信信号強度測定部230により測定される受信信号強度が自動ログアウト条件データ243fの閾値未満になったときに親機2がログイン状態からログアウト状態に切り替えられ、受信信号強度が自動ログイン条件データ243gの閾値以上になったときに親機2がログアウト状態からログイン状態に切り替えられるので、親機2をログイン状態に切り替えるための境界位置と、親機2をログアウト状態に切り替えるための境界位置とを違う位置にすることができる。従って、例えば、自動ログアウト条件データ243fの閾値を自動ログイン条件データ243gの閾値よりも低くして、ログアウト状態に切り替えるための境界位置を、ログイン状態に切り替えるための境界位置よりも親機2の遠くに設定することにより、親機2をログイン状態からログアウト状態に切り替わり難くし、かつ、ログアウト状態からログイン状態に切り替わり難くすることができる。そして、この場合には、親機2の遠くにユーザがいる場合に親機2が勝手にログイン状態に切り替わってしまうのを防止することができるため、いっそう安全性を高めることができる。また、親機2の近くにユーザがいる場合に親機2が勝手にログアウト状態に切り替わってしまうのを防止することができるため、親機2が勝手にログアウト状態に切り替わるのに要する時間や、その後に改めて親機2をログイン状態に戻すのに要する時間を省くことができる。
また、図6のステップS43や図7のステップS53などに示したように、強制ログアウト要求信号が親機2で複数回受信された場合に、各強制ログアウト要求信号が受信されたときに測定される受信信号強度のうち、最小の受信信号強度が自動ログアウト条件データ243fの閾値として記憶されるので、親機2の周辺の複数の位置で、ユーザが子機3から強制ログアウト要求信号を発信させると、これら複数の位置のうち、親機2に対して最も受信信号強度が低くなる位置、つまり一般に親機2から最も遠い位置が親機2をログアウト状態に切り替えるための境界位置となる。従って、ユーザが試行錯誤しつつ徐々にこの境界位置を親機2の遠くに設定することで、親機2の近くにユーザがいる場合に親機2が勝手にログアウト状態に切り替わってしまうのを確実に防止することができる。従って、親機2が勝手にログアウト状態に切り替わるのに要する時間や、その後に改めて親機2をログイン状態に戻すのに要する時間を省くことができる。
同様に、強制ログイン要求信号が親機2で複数回受信された場合に、各強制ログイン要求信号が受信されたときに測定される受信信号強度のうち、最小の受信信号強度が自動ログイン条件データ243gの閾値として記憶されるので、親機2の周辺の複数の位置で、ユーザが子機3から強制ログイン要求信号を発信させると、これら複数の位置のうち、親機2に対して最も受信信号強度が低くなる位置、つまり一般に親機2から最も遠い位置が親機2をログイン状態に切り替えるための境界位置となる。従って、ユーザが試行錯誤しつつ徐々にこの境界位置を親機2の遠くに設定することで、親機2にユーザが近づいた場合に親機2を速やかにログイン状態に切り替えさせることができる。
また、図6のステップS46〜S47や図7のステップS56〜S57などに示したように、親機2ではログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に実行されていた処理内容がレジュームされるので、親機2がログアウト状態に切り替わった後、改めてログイン状態に切り替わった場合に、前回のログイン状態のときにユーザが親機2で行っていた作業を、速やかに再開することができる。
また、図6のステップS46や図7のステップS56などに示したように、ログイン状態からログアウト状態への切り替え時に、この時点で開いているファイルFが暗号化して記憶され、ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に開いていたファイルFが読み出され、復号化して開かれるので、ログアウト状態のときにファイルFにアクセスされてしまうのを防止し、安全性をいっそう高めることができる。
また、図6のステップS32などに示したように、子機3から親機2に送信される暗号キー343、復号キー344が暗号化、復号化に用いられるので、ログアウト状態のときにファイルFにアクセスされてしまうのをより確実に防止し、安全性をいっそう高めることができる。
また、図7のステップS82などに示したように、自動ログアウト条件データ243fや自動ログイン条件データ243gにおける閾値がユーザ操作により変更されるので、ログアウト状態に切り替えるための境界位置や、ログイン状態に切り替えるための境界位置を、任意に変更することができる。
また、図7のステップS58〜S59などに示したように、ログアウト状態からログイン状態への切り替え時に、サーバアクセスアプリケーションプログラムPSが実行され、親機2がサーバ4に対してログインするので、ログイン状態への切り替え後にユーザがサーバ4に対してログイン操作を行う手間を省くことができる。
なお、上記の実施の形態におけるセキュリティシステム1の各構成要素の細部構成及び細部動作に関しては、本発明の趣旨を逸脱しない範囲で適宜変更可能であることは勿論である。
例えば、本発明における情報処理装置は、パソコンに限らず、関数電卓、電子辞書、携帯電話、PDA(Personal Digital Assistant)、ゲーム機などの電子機器全般に適用可能である。
また、親機2にセキュリティプログラム241が記憶され、子機3にセキュリティプログラム341が記憶されることとして説明したが、親機2及び子機3の製品出荷時にはこれらのセキュリティプログラム241,341が纏められた状態で子機3に記憶され、親機2及び子機3のペアリング設定時などに親機2へセキュリティプログラム241が送信されることとしても良いし、これとは逆に、セキュリティプログラム241,341が纏められた状態で親機2に記憶され、親機2及び子機3のペアリング設定時などに子機3へセキュリティプログラム341が送信されることとしても良いし、親機2に対して着脱可能なメモリカードやCD等にセキュリティプログラム241,341が纏められた状態で記憶され、親機2及び子機3のペアリング設定時などに子機3へセキュリティプログラム341が送信され、親機2にセキュリティプログラム241が送信されることとしても良い。
また、親機2に自動ログアウト条件データ243f及び自動ログイン条件データ243gの2つの条件データが記憶され、自動ログアウト条件データ243fで示される閾値よりも受信信号強度が小さい場合に親機2がログイン状態からログアウト条件に切り替えられ、自動ログイン条件データ243gで示される閾値以上に受信信号強度が大きい場合に親機2がログアウト状態からログイン状態に切り替えられることとして説明したが、親機2に単一の条件データが記憶され、この条件データで示される閾値よりも受信信号強度が小さい場合に親機2がログイン状態からログアウト条件に切り替えられ、この条件データで示される閾値以上に受信信号強度が大きい場合に親機2がログアウト状態からログイン状態に切り替えられることとしても良い。更に、この場合には、子機3からの強制ログアウト要求信号(強制ログイン要求信号)が複数回受信された場合に、各要求信号が受信されたときに測定される受信信号強度のうち、最小の受信信号強度がログイン状態及びログアウト状態の切り替え条件の閾値とされ、親機2における前記条件データが更新されることが好ましい。
また、親機2及び子機3の無線通信の方式として、単一の方式(クラス1のBluetooth)が用いられることとして説明したが、複数の無線通信方式が切り替えられて用いられることとしても良い。この場合には、自動ログアウト条件データ243f及び自動ログイン条件データ243gには、使用される無線方式の種類と、その無線方式の受信信号強度の閾値とが含まれることとなる。また、この場合には、上述のステップS82において、親機2で自動ログイン条件データ243gや自動ログアウト条件データ243fの内容、つまり無線方式の種類と、その無線方式の受信信号強度の閾値とが変更されることとなる。
以上、本発明のいくつかの実施形態を説明したが、本発明の範囲は、上述の実施の形態に限定するものではなく、特許請求の範囲に記載された発明の範囲とその均等の範囲を含む。
以下に、この出願の願書に最初に添付した特許請求の範囲に記載した発明を付記する。付記に記載した請求項の項番は、この出願の願書に最初に添付した特許請求の範囲の通りである。
〔付記〕
<請求項1>
情報処理装置と、前記情報処理装置との間で無線通信を行う端末と、を備え、前記情報処理装置の状態を制御する制御システムにおいて、
前記末は、ユーザの身体に装着可能であるとともに、
前記情報処理装置をログアウト状態とログイン状態との間で切り替えるための切替要求信号をユーザ操作に応じて前記情報処理装置に送信する切替要求信号送信部を有し、
前記情報処理装置は、
前記末との間での前記無線通信の受信信号強度を測定する受信信号強度測定部と、
前記切替要求信号が受信されたときに前記受信信号強度測定部により測定される受信信号強度を切替閾値として記憶する閾値記憶部と、
前記受信信号強度測定部により測定される受信信号強度が前記切替閾値未満になったときに当該情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記切替閾値以上になったときに当該情報処理装置をログアウト状態からログイン状態に切り替えるログアウト・ログイン制御部と、
を有することを特徴とする制御システム。
<請求項2>
請求項1記載の制御システムにおいて、
前記切替要求信号送信部は、
ユーザ操作に応じて、前記情報処理装置をログイン状態からログアウト状態に切り替えるためのログアウト切替要求信号を前記情報処理装置に送信するログアウト切替要求信号送信部と、
ユーザ操作に応じて、前記情報処理装置をログアウト状態からログイン状態に切り替えるためのログイン切替要求信号を前記情報処理装置に送信するログイン切替要求信号送信部と、
を有し、
前記閾値記憶部は、
前記ログアウト切替要求信号が受信されたときに前記受信信号強度測定部により測定される受信信号強度をログアウト用の前記切替閾値として記憶するとともに、前記ログイン切替要求信号が受信されたときに前記受信信号強度測定部により測定される受信信号強度をログイン用の前記切替閾値として記憶し、
前記ログアウト・ログイン制御部は、
前記受信信号強度測定部により測定される受信信号強度が前記ログアウト用の切替閾値未満になったときに前記情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記ログイン用の切替閾値以上になったときに前記情報処理装置をログアウト状態からログイン状態に切り替えることを特徴とする制御システム。
<請求項3>
請求項2記載の制御システムにおいて、
前記閾値記憶部は、
前記情報処理装置で前記ログアウト切替要求信号が複数回受信された場合に、各ログアウト切替要求信号が受信されたときに前記受信信号強度測定部により測定される受信信号強度のうち、最小の受信信号強度を前記ログアウト用の切替閾値として記憶するとともに、
前記情報処理装置で前記ログイン切替要求信号が複数回受信された場合に、各ログイン切替要求信号が受信されたときに前記受信信号強度測定部により測定される受信信号強度のうち、最小の受信信号強度を前記ログイン用の切替閾値として記憶することを特徴とする制御システム。
<請求項4>
請求項1〜3の何れか一項に記載の制御システムにおいて、
前記情報処理装置は、
ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に実行されていた処理内容をレジュームするレジューム部を有することを特徴とする制御システム。
<請求項5>
請求項1〜4の何れか一項に記載の制御システムにおいて、
前記末は、
暗号キー及び復号キーを記憶するキー記憶部を有し、
前記情報処理装置は、
ファイルを記憶するファイル記憶部と、
前記末から送信される暗号キーを用い、ログイン状態からログアウト状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化部と、
前記末から送信される復号キーを用い、ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開く復号化部と、
を有することを特徴とする制御システム。
<請求項6>
請求項1〜5の何れか一項に記載の制御システムにおいて、
前記情報処理装置は、
前記閾値記憶部に記憶された前記切替閾値を、ユーザ操作に基づいて変更する切替閾値変更部を有することを特徴とする制御システム。
<請求項7>
請求項1〜6の何れか一項に記載の制御システムにおいて、
前記情報処理装置は、
ネットワークを介してサーバと通信可能な通信部と、
前記サーバへのアクセスを行うサーバアクセスアプリケーションを実行するサーバアクセスアプリケーション実行部と、
ログアウト状態からログイン状態への切り替え時に、前記サーバアクセスアプリケーション実行部に前記サーバアクセスアプリケーションを実行させ、前記サーバに対してログインするサーバログイン制御部と、
を有することを特徴とする制御システム。
<請求項8>
情報処理装置と、前記情報処理装置との間で無線通信を行う端末と、を備えるシステムで前記情報処理装置の状態を制御する制御方法において、
前記端末として、ユーザの身体に装着可能なものを用い、
前記情報処理装置をログアウト状態とログイン状態との間で切り替えるための切替要求信号をユーザ操作に応じて前記末から前記情報処理装置に送信させる切替要求信号送信ステップと、
前記情報処理装置に前記末との間での前記無線通信の受信信号強度を測定させる受信信号強度測定ステップと、
前記情報処理装置で前記切替要求信号が受信されたときに前記受信信号強度測定ステップにより測定される受信信号強度を切替閾値として前記情報処理装置に記憶させる閾値記憶ステップと、
前記受信信号強度測定ステップにより測定される受信信号強度が前記切替閾値未満になったときに前記情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記切替閾値以上になったときに前記情報処理装置をログアウト状態からログイン状態に切り替えるログアウト・ログイン制御ステップと、
を含むことを特徴とする制御方法。
<請求項9>
請求項8記載の制御方法において、
前記切替要求信号送信ステップは、
ユーザ操作に応じて、前記情報処理装置をログイン状態からログアウト状態に切り替えるためのログアウト切替要求信号を前記末から前記情報処理装置に送信させるログアウト切替要求信号送信ステップと、
ユーザ操作に応じて、前記情報処理装置をログアウト状態からログイン状態に切り替えるためのログイン切替要求信号を前記末から前記情報処理装置に送信させるログイン切替要求信号送信ステップと、
を有し、
前記閾値記憶ステップでは、
前記情報処理装置で前記ログアウト切替要求信号が受信されたときに前記受信信号強度測定ステップにより測定される受信信号強度をログアウト用の前記切替閾値として記憶させるとともに、前記情報処理装置で前記ログイン切替要求信号が受信されたときに前記受信信号強度測定ステップにより測定される受信信号強度をログイン用の前記切替閾値として記憶させ、
前記ログアウト・ログイン制御ステップでは、
前記受信信号強度測定ステップにより測定される受信信号強度が前記ログアウト用の切替閾値未満になったときに前記情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記ログイン用の切替閾値以上になったときに前記情報処理装置をログアウト状態からログイン状態に切り替えることを特徴とする制御方法。
<請求項10>
請求項9記載の制御方法において、
前記閾値記憶ステップでは、
前記情報処理装置で前記ログアウト切替要求信号が複数回受信された場合に、各ログアウト切替要求信号が受信されたときに前記受信信号強度測定ステップにより測定される受信信号強度のうち、最小の受信信号強度を前記ログアウト用の切替閾値として記憶させるとともに、
前記情報処理装置で前記ログイン切替要求信号が複数回受信された場合に、各ログイン切替要求信号が受信されたときに前記受信信号強度測定ステップにより測定される受信信号強度のうち、最小の受信信号強度を前記ログイン用の切替閾値として記憶させることを特徴とする制御方法。
<請求項11>
請求項8〜10の何れか一項に記載の制御方法において、
前記情報処理装置のログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に前記情報処理装置で実行されていた処理内容を当該情報処理装置にレジュームさせるレジュームステップを含むことを特徴とする制御方法。
<請求項12>
請求項8〜11の何れか一項に記載の制御方法において、
前記末として、
暗号キー及び復号キーを記憶するキー記憶部を有するものを用い、
前記情報処理装置として、
ファイルを記憶するファイル記憶部を有するものを用い、
前記情報処理装置に前記末から送信される暗号キーを使用させ、ログイン状態からログアウト状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化ステップと、
前記情報処理装置に前記末から送信される復号キーを使用させ、ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開かせる復号化ステップと、
を含むことを特徴とする制御方法。
<請求項13>
請求項8〜12の何れか一項に記載の制御方法において、
前記閾値記憶ステップで前記情報処理装置に記憶された前記切替閾値を、ユーザ操作に基づいて変更する切替閾値変更ステップを含むことを特徴とする制御方法。
<請求項14>
情報処理装置と、前記情報処理装置との間で無線通信を行う端末と、を備えるシステムで前記情報処理装置の状態を制御する制御プログラムにおいて、
前記端末は、ユーザの身体に装着可能であり、
当該制御プログラムは、
前記末に、
前記情報処理装置をログアウト状態とログイン状態との間で切り替えるための切替要求信号をユーザ操作に応じて前記情報処理装置に送信する切替要求信号送信機能を実現させるとともに、
前記情報処理装置に、
前記末との間での前記無線通信の受信信号強度を測定する受信信号強度測定機能と、
前記切替要求信号が受信されたときに前記受信信号強度測定機能により測定される受信信号強度を切替閾値として記憶する閾値記憶機能と、
前記受信信号強度測定機能により測定される受信信号強度が前記切替閾値未満になったときに当該情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記切替閾値以上になったときに当該情報処理装置をログアウト状態からログイン状態に切り替えるログアウト・ログイン制御機能と、
を実現させることを特徴とする制御プログラム。
<請求項15>
請求項14記載の制御プログラムにおいて、
前記切替要求信号送信機能は、
ユーザ操作に応じて、前記情報処理装置をログイン状態からログアウト状態に切り替えるためのログアウト切替要求信号を前記情報処理装置に送信するログアウト切替要求信号送信機能と、
ユーザ操作に応じて、前記情報処理装置をログアウト状態からログイン状態に切り替えるためのログイン切替要求信号を前記情報処理装置に送信するログイン切替要求信号送信機能と、
を有し、
前記閾値記憶機能では、
前記ログアウト切替要求信号が受信されたときに前記受信信号強度測定機能により測定される受信信号強度をログアウト用の前記切替閾値として記憶するとともに、前記ログイン切替要求信号が受信されたときに前記受信信号強度測定機能により測定される受信信号強度をログイン用の前記切替閾値として記憶する機能を前記情報処理装置に実現させ、
前記ログアウト・ログイン制御機能では、
前記受信信号強度測定機能により測定される受信信号強度が前記ログアウト用の切替閾値未満になったときに前記情報処理装置をログイン状態からログアウト状態に切り替え、当該受信信号強度が前記ログイン用の切替閾値以上になったときに前記情報処理装置をログアウト状態からログイン状態に切り替える機能を前記情報処理装置に実現させることを特徴とする制御プログラム。
<請求項16>
請求項15記載の制御プログラムにおいて、
前記閾値記憶機能では、
前記情報処理措置で前記ログアウト切替要求信号が複数回受信された場合に、各ログアウト切替要求信号が受信されたときに前記受信信号強度測定機能により測定される受信信号強度のうち、最小の受信信号強度を前記ログアウト用の切替閾値として記憶するとともに、
前記情報処理措置で前記ログイン切替要求信号が複数回受信された場合に、各ログイン切替要求信号が受信されたときに前記受信信号強度測定機能により測定される受信信号強度のうち、最小の受信信号強度を前記ログイン用の切替閾値として記憶する機能を前記情報処理装置に実現させることを特徴とする制御プログラム。
<請求項17>
請求項14〜16の何れか一項に記載の制御プログラムにおいて、
前記情報処理装置に、
ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に前記情報処理装置で実行されていた処理内容をレジュームするレジューム機能を実現させることを特徴とする制御プログラム。
<請求項18>
請求項14〜17の何れか一項に記載の制御プログラムにおいて、
前記末は、
暗号キー及び復号キーを記憶するキー記憶部を有し、
前記情報処理装置は、
ファイルを記憶するファイル記憶部を有し、
当該制御プログラムは、
前記情報処理装置に、
前記末から送信される暗号キーを用い、ログイン状態からログアウト状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化機能と、
前記末から送信される復号キーを用い、ログアウト状態からログイン状態への切り替え時に、前回のログイン状態からログアウト状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開く復号化機能と、
を実現させることを特徴とする制御プログラム。
<請求項19>
請求項14〜18の何れか一項に記載の制御プログラムにおいて、
前記情報処理装置に、
前記閾値記憶機能で前記情報処理装置に記憶された前記切替閾値を、ユーザ操作に基づいて変更する切替閾値変更機能を実現させることを特徴とする制御プログラム。
1 セキュリティシステム
2 親機
3 子機
4 サーバ
25 親機のCPU
33 子機の通信部
230 受信信号強度測定部
241、341 セキュリティプログラム
243 子機データテーブル
343 暗号キー
344 復号キー

Claims (20)

  1. 情報処理装置と、前記情報処理装置との間で無線通信を行う端末装置と、を備え、前記情報処理装置の状態を制御する制御システムにおいて、
    前記端末装置は、ユーザに保持されるものであり、
    前記端末装置は、前記端末装置がユーザに保持されていて、前記情報処理装置を第1状態切り替える閾値を設定するための第1切替要求信号と、前記情報処理装置を前記第1状態と異なる第2状態に切り替える閾値を設定するための第2切替要求信号とを、ユーザ操作に応じて送信する切替要求信号送信部と、定期的に識別信号を送信する識別信号送信部と、を有し、
    前記情報処理装置は、
    前記無線通信における、前記端末装置から送信される信号の受信信号強度を測定する受信信号強度測定部と、
    前記情報処理装置が前記第1切替要求信号を受信したときに前記受信信号強度測定部により測定される第1受信信号強度を第1切替閾値に設定し、前記第2要求信号が受信されたときの、前記第1受信信号強度と異なる第2受信信号強度を第2切替閾値に設定し、
    前記識別信号を受信したときの前記受信信号強度測定部により測定される第3受信信号強度が前記第1切替閾値未満の値になったときに当該情報処理装置を前記第2状態から前記第1状態に切り替え、前記第3受信信号強度が前記第2切替閾値以上の値になったときに当該情報処理装置を前記第1状態から前記第2状態に切り替える制御部と、
    を有し、
    前記第1状態は、ログアウト状態又はロック状態であり、前記第2状態は、ログイン状態又はアンロック状態であることを特徴とする制御システム。
  2. 請求項1記載の制御システムにおいて、
    前記切替要求信号送信部は、前記端末装置と前記情報処理装置との距離が第1距離になっているときに前記第1切替要求信号を、ユーザの操作に応じて送信し、前記端末装置と前記情報処理装置との距離が、前記第1距離と異なる第2距離になっているときに前記第2切替要求信号をユーザの操作に応じて送信するように制御され、
    前記第2距離は前記第1距離より短い距離であることを特徴とする制御システム。
  3. 請求項1又は2記載の制御システムにおいて、
    前記情報処理装置は、前記第1切替閾値と前記第2切替閾値とを記憶する閾値記憶部を有し、
    前記閾値記憶部は、
    前記情報処理装置が前記第1切替要求信号を複数回受信したとき、前記第1切替要求信号を受信する毎の複数の前記受信信号強度のうち、最小の受信信号強度を前記第1切替閾値として記憶するとともに、
    前記情報処理装置が前記第2切替要求信号を複数回受信したとき、前記第2切替要求信号を受信する毎の複数の前記受信信号強度のうち、最小の受信信号強度を前記第2切替閾値として記憶することを特徴とする制御システム。
  4. 請求項1〜3の何れか一項に記載の制御システムにおいて、
    前記情報処理装置は、
    前記第1状態から前記第2状態への切り替え時に、前回の前記第2状態から前記第1状態への切り替え時に実行されていた処理内容をレジュームするレジューム部を有することを特徴とする制御システム。
  5. 請求項1〜4の何れか一項に記載の制御システムにおいて、
    前記端末装置は、
    暗号キー及び復号キーを記憶するキー記憶部を有し、
    前記情報処理装置は、
    ファイルを記憶するファイル記憶部と、
    前記端末装置から送信される前記暗号キーを用い、前記第2状態から前記第1状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化部と、
    前記端末装置から送信される前記復号キーを用い、前記第1状態から前記第2状態への切り替え時に、前回の前記第2状態から前記第1状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開く復号化部と、
    を有することを特徴とする制御システム。
  6. 請求項1〜5の何れか一項に記載の制御システムにおいて、
    前記情報処理装置は、
    前記第1及び第2切替閾値を、ユーザ操作に基づいて変更する切替閾値変更部を有することを特徴とする制御システム。
  7. 請求項1〜6の何れか一項に記載の制御システムにおいて、
    前記情報処理装置は、
    ネットワークを介してサーバと通信可能な通信部と、
    前記サーバへのアクセスを行うサーバアクセスアプリケーションを実行するサーバアクセスアプリケーション実行部と、
    前記第1状態から前記第2状態への切り替え時に、前記サーバアクセスアプリケーション実行部に前記サーバアクセスアプリケーションを実行させ、前記サーバに対してログインするサーバログイン制御部と、
    を有することを特徴とする制御システム。
  8. 情報処理装置において、
    無線通信により外部から送信される信号を受信したときの受信信号強度を測定する受信信号強度測定部と、
    前記受信信号強度測定部により測定される前記受信信号強度が第1の値であるときに前記情報処理装置が前記信号として、当該情報処理装置を第1状態切り替える閾値を設定するための第1切替要求信号を受信したとき前第1の値第1切替閾値とし、前記受信信号強度測定部により測定される前記受信信号強度が、前記第1の値と異なる第2の値であるときに前記情報処理装置が前記信号として、当該情報処理装置を前記第2状態に切り替える閾値を設定するための第2切替要求信号を受信したとき、前記第2の値を第2切替閾値とし、
    無線通信により外部から送信される識別信号を受信したときの、前記受信信号強度測定部により測定される前記受信信号強度が前記第1切替閾値未満の値になったときに当該情報処理装置を前記第2状態から前記第1状態に切り替え、前記受信信号強度が前記第2切替閾値以上の値になったときに当該情報処理装置を前記第1状態から前記第2状態に切り替える制御部と、
    を有し、
    前記第1状態はログアウト状態又はロック状態であり、前記第2状態はログイン状態又はアンロック状態であることを特徴とする情報処理装置。
  9. 請求項8に記載の情報処理装置において、
    前記第2の値は前記第1の値より小さい値であることを特徴とする情報処理装置。
  10. 請求項8又は9に記載の前記第1及び第2の切替要求信号と、前記識別信号と、を送信する端末装置。
  11. 情報処理装置と、前記情報処理装置との間で無線通信を行う端末装置と、を備えるシステムで前記情報処理装置の状態を制御する制御方法において、
    前記端末装置、ユーザに保持されるものであり
    前記端末装置が前記ユーザに保持された状態で、前記端末装置から、ユーザの操作に応じて、前記情報処理装置を第1状態切り替える閾値を設定するための第1切替要求信号と、前記情報処理装置を、前記第1状態と異なる第2状態に切り替える閾値を設定するための第2切替要求信号とを送信する切替要求信号送信ステップと、
    前記無線通信における、前記端末装置から送信される信号の受信信号強度を測定する受信信号強度測定ステップと、
    前記情報処理装置が前記第1切替要求信号を受信したときに、前記受信信号強度測定ステップにより測定される第1受信信号強度を第1切替閾値に設定し、前記情報処理装置が前記第2切替要求信号を受信したときに、前記受信信号強度測定ステップにより測定される、前記第1受信信号強度と異なる第2受信信号強度を第2切替閾値に設定する設定ステップと、
    前記端末装置から識別信号を定期的に送信する識別信号送信ステップと、
    前記識別信号を受信したときの前記受信信号強度測定ステップにより測定される第3受信信号強度が前記第1切替閾値未満の値になったときに、前記情報処理装置を前記第2状態から前記第1状態に切り替え、当該第3受信信号強度が前記第2切替閾値以上の値になったときに、前記情報処理装置を前記第1状態から前記第2状態に切り替える制御ステップと、
    を含み、
    前記第1状態は、ログアウト状態又はロック状態であり、前記第2状態は、ログイン状態又はアンロック状態であることを特徴とする制御方法。
  12. 請求項11記載の制御方法において、
    前記切替要求信号送信ステップにおいて、前記第1切替要求信号は、前記端末装置と前記情報処理装置との距離が第1距離になっているときに、ユーザの操作に応じて送信され、前記第2切替要求信号は、前記端末装置と前記情報処理装置との距離が、前記第1距離と異なる第2距離になっているときに、ユーザの操作に応じて送信され、
    前記第2距離は前記第1距離より短い距離であることを特徴とする制御方法。
  13. 請求項11又は12記載の制御方法において、
    前記設定ステップでは、
    前記情報処理装置が前記第1切替要求信号を複数回受信したときに、前記第1切替要求信号を受信する毎の複数の前記受信信号強度のうち、最小の受信信号強度を前記第1切替閾値として記憶し、
    前記情報処理装置が前記第2切替要求信号を複数回受信したときに、前記第2切替要求信号を受信する毎の複数の前記受信信号強度のうち、最小の受信信号強度を前記第2切替閾値として記憶することを特徴とする制御方法。
  14. 請求項11〜13の何れか一項に記載の制御方法において、
    前記情報処理装置の前記第1状態から前記第2状態への切り替え時に、前回の前記第2状態から前記第1状態への切り替え時に前記情報処理装置で実行されていた処理内容を当該情報処理装置にレジュームさせるレジュームステップを含むことを特徴とする制御方法。
  15. 請求項11〜14の何れか一項に記載の制御方法において、
    前記端末装置として、暗号キー及び復号キーを記憶するキー記憶部を有するものを用い、
    前記情報処理装置として、ファイルを記憶するファイル記憶部を有するものを用い、
    前記情報処理装置に前記端末装置から送信される前記暗号キーを使用させ、前記第2状態から前記第1状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化ステップと、
    前記情報処理装置に前記端末装置から送信される前記復号キーを使用させ、前記第1状態から前記第2状態への切り替え時に、前回の前記第2状態から前記第1状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開かせる復号化ステップと、
    を含むことを特徴とする制御方法。
  16. 情報処理装置と、前記情報処理装置との間で無線通信を行う端末装置と、を備えるシステムで、前記情報処理装置及び前記端末装置の状態を制御する制御プログラムにおいて、
    前記端末装置は、ユーザに保持されるものであり、
    当該制御プログラムは、
    前記端末装置に、
    前記端末装置が前記ユーザに保持された状態で、前記ユーザの操作に応じて、前記情報処理装置を第1状態切り替える閾値を設定するための第1切替要求信号と、前記情報処理装置を、前記第1状態と異なる第2状態に切り替える閾値を設定するための第2切替要求信号とを送信する切替要求信号送信機能と、
    識別信号を定期的に送信する識別信号送信機能と、を実現させ、
    前記情報処理装置に、
    前記無線通信における、前記端末装置から送信される信号の受信信号強度を測定する受信信号強度測定機能と、
    前記第1切替要求信号が受信されたときに、前記受信信号強度測定機能により測定される第1受信信号強度を第1切替閾値に設定し、前記第2切替要求信号が受信されたときに、前記受信信号強度測定機能により測定される第1受信信号強度を第2切替閾値に設定する閾値設定機能と、
    前記識別信号を受信したときの前記受信信号強度測定機能により測定される第3受信信号強度が前記第1切替閾値未満の値になったときに、前記情報処理装置を前記第2状態から前記第1状態に切り替え、前記第3受信信号強度が前記第2切替閾値以上の値になったときに、前記情報処理装置を前記第1状態から前記第2状態に切り替える制御機能と、
    を実現させ、
    前記第1状態は、ログアウト状態又はロック状態であり、前記第2状態は、ログイン状態又はアンロック状態であることを特徴とする制御プログラム。
  17. 請求項16記載の制御プログラムにおいて、
    前記切替要求信号送信機能において、前記第1切替要求信号は、前記端末装置と前記情報処理装置との距離が第1距離になっているときに、ユーザの操作に応じて送信され、前記第2切替要求信号は、前記端末装置と前記情報処理装置との距離が、前記第1距離と異なる第2距離になっているときに、ユーザの操作に応じて送信されるようにされ、
    前記第2距離は前記第1距離より短い距離であることを特徴とする制御プログラム。
  18. 請求項17記載の制御プログラムは、更に、前記情報処理装置に、前記第1切替閾値と前記第2切替閾値とを記憶する閾値記憶機能を実現させ、
    前記閾値記憶機能では、前記情報処理装置に、
    前記情報処理置で前記第1切替要求信号が複数回受信されたときに、前記第1切替要求信号が受信された毎の複数の前記受信信号強度のうちの、最小の受信信号強度を、前記第1切替閾値として記憶し、
    前記情報処理措置で前記第2切替要求信号が複数回受信されたときに、前記第2切替要求信号が受信された毎の複数の前記受信信号強度のうち、最小の受信信号強度を、前記第2切替閾値として記憶する機能を実現させることを特徴とする制御プログラム。
  19. 請求項16に記載の制御プログラムは、更に、
    前記情報処理装置に、第1状態から第2状態への切り替え時に、前回の第2状態から第1状態への切り替え時に前記情報処理装置で実行されていた処理内容をレジュームするレジューム機能を実現させることを特徴とする制御プログラム。
  20. 請求項16に記載の制御プログラムにおいて、
    前記端末装置は、暗号キー及び復号キーを記憶するキー記憶部を有し、
    前記情報処理装置は、ファイルを記憶するファイル記憶部を有し、
    前記制御プログラムは、更に、前記情報処理装置に、
    前記端末装置から送信される前記暗号キーを用い、第2状態から第1状態への切り替え時に、この時点で開いているファイルを暗号化して前記ファイル記憶部に記憶させる暗号化機能と、
    前記端末装置から送信される前記復号キーを用い、第1状態から第2状態への切り替え時に、前回の第2状態から第1状態への切り替え時に開いていたファイルを前記ファイル記憶部から読み出し、復号化して開く復号化機能と、
    を実現させることを特徴とする制御プログラム。
JP2012278044A 2012-12-20 2012-12-20 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム Active JP5842800B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2012278044A JP5842800B2 (ja) 2012-12-20 2012-12-20 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム
US14/105,013 US9198043B2 (en) 2012-12-20 2013-12-12 Control system, information processing apparatus, terminal device, control method, and computer readable medium
CN201310757158.9A CN103886242B (zh) 2012-12-20 2013-12-20 控制***、信息处理装置、终端装置和控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012278044A JP5842800B2 (ja) 2012-12-20 2012-12-20 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム

Publications (3)

Publication Number Publication Date
JP2014123191A JP2014123191A (ja) 2014-07-03
JP2014123191A5 JP2014123191A5 (ja) 2014-11-06
JP5842800B2 true JP5842800B2 (ja) 2016-01-13

Family

ID=50955131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012278044A Active JP5842800B2 (ja) 2012-12-20 2012-12-20 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム

Country Status (3)

Country Link
US (1) US9198043B2 (ja)
JP (1) JP5842800B2 (ja)
CN (1) CN103886242B (ja)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213820B2 (en) 2013-09-10 2015-12-15 Ebay Inc. Mobile authentication using a wearable device
US9996601B2 (en) * 2013-11-14 2018-06-12 Empire Technology Development Llc Data synchronization
JP6265873B2 (ja) 2014-09-24 2018-01-24 キヤノン株式会社 モバイル端末とその制御方法、及びプログラム
CN104967557B (zh) * 2015-05-28 2017-03-01 腾讯科技(深圳)有限公司 通信消息发送方法及装置
JP6380262B2 (ja) * 2015-06-29 2018-08-29 京セラドキュメントソリューションズ株式会社 認証装置
JP2017069903A (ja) * 2015-10-02 2017-04-06 キヤノン株式会社 ログイン処理実行方法、プログラム、及び携帯端末
JP2017138840A (ja) * 2016-02-04 2017-08-10 東芝テック株式会社 情報処理装置、及び携帯端末
JP6723073B2 (ja) * 2016-05-23 2020-07-15 シャープ株式会社 無線テレメータシステム及び無線機
US10951611B1 (en) * 2017-08-14 2021-03-16 Assa Abloy Ab Graphical configuration of signal strength range
JP6907874B2 (ja) * 2017-10-16 2021-07-21 富士通株式会社 ログイン処理プログラム及びログイン処理方法、並びに情報処理装置
JP7395934B2 (ja) * 2019-10-07 2023-12-12 富士フイルムビジネスイノベーション株式会社 情報処理装置及びプログラム
JP7249986B2 (ja) * 2020-11-24 2023-03-31 キヤノン株式会社 プリンタと携帯端末を含むシステムとその制御方法、携帯端末とその制御方法、及びプログラム
CN113141603B (zh) * 2021-04-09 2023-05-30 深圳云里物里科技股份有限公司 一种数据通信方法、***、主端设备及从端设备

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4786900A (en) * 1985-09-30 1988-11-22 Casio Computer Co. Ltd. Electronic key apparatus
US6510642B2 (en) * 1996-07-26 2003-01-28 Karl Stefan Riener Device for securing a firearm, as well as for securing and/or storing objects
JP4167320B2 (ja) * 1998-03-31 2008-10-15 富士通テン株式会社 車両用ワイヤレス制御装置およびその携帯機
JP2002021398A (ja) * 2000-07-05 2002-01-23 Mazda Motor Corp 車両用施解錠装置
CN1268827C (zh) * 2000-10-20 2006-08-09 布鲁索尔泰克有限公司 利用无线电通信的目标装置的控制***和控制方法
US20020196123A1 (en) * 2001-06-26 2002-12-26 The Procter & Gamble Company Portable locking systems
JP2004289208A (ja) * 2003-03-19 2004-10-14 Kyocera Corp 認証装置および認証方法
US7551920B1 (en) * 2003-09-18 2009-06-23 Sprint Spectrum L.P. Signal strength-based call forwarding for wireless phones
JP4041477B2 (ja) * 2004-06-30 2008-01-30 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 通信システム、通信端末装置及び無線キー装置
US7725703B2 (en) * 2005-01-07 2010-05-25 Microsoft Corporation Systems and methods for securely booting a computer with a trusted processing module
US7446644B2 (en) * 2005-01-14 2008-11-04 Secureall Corporation Universal hands free key and lock system
JP2006331237A (ja) * 2005-05-27 2006-12-07 Asahi Denshi Kenkyusho:Kk コンピュータのセキュリティシステム
JP2007278731A (ja) * 2006-04-03 2007-10-25 Matsushita Electric Ind Co Ltd 距離測定方法、距離測定システム、車両搭載情報管理装置、携帯機、及び車両内利用情報管理システム
WO2007128319A2 (en) * 2006-06-14 2007-11-15 Scandlife Italia Aps Locking system and remote-controlled entry system
JP2008171091A (ja) * 2007-01-09 2008-07-24 Dainippon Printing Co Ltd スクリーンロック制御システム、方法、スクリーンロックの機能を備えたコンピュータ及びコンピュータプログラム
US20090006846A1 (en) * 2007-06-27 2009-01-01 Apple Inc. Bluetooth device as security access key
JP5227754B2 (ja) * 2008-11-25 2013-07-03 パナソニック株式会社 認証システム
JP5195496B2 (ja) * 2009-02-17 2013-05-08 パナソニック株式会社 認証対象装置およびキー、並びに無線認証システム
US8250379B2 (en) * 2009-10-13 2012-08-21 Microsoft Corporation Secure storage of temporary secrets
JP5023166B2 (ja) 2010-02-08 2012-09-12 株式会社東芝 情報処理装置
US20130132016A1 (en) * 2011-11-22 2013-05-23 Onset Computer Corporation Optimizing deployment of a data logger

Also Published As

Publication number Publication date
CN103886242B (zh) 2017-07-04
JP2014123191A (ja) 2014-07-03
US20140181510A1 (en) 2014-06-26
US9198043B2 (en) 2015-11-24
CN103886242A (zh) 2014-06-25

Similar Documents

Publication Publication Date Title
JP5842800B2 (ja) 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム
TWI491790B (zh) 智慧鎖具及其操作方法
US8595810B1 (en) Method for automatically updating application access security
US8625796B1 (en) Method for facilitating authentication using proximity
US10165440B2 (en) Method and apparatus for remote portable wireless device authentication
JP6170844B2 (ja) 認証情報管理システム
KR101835863B1 (ko) 무선 장치들에 대한 액세스를 제어하는 방법 및 시스템
US9137659B2 (en) Method and system for decoupling user authentication and data encryption on mobile devices
US20200117778A1 (en) Authentication System
EP3130727B1 (en) Locking control device, locking control system, and locking control method
WO2019007252A1 (zh) 一种控制方法及装置
JPWO2006101065A1 (ja) 接続パラメータ設定システム、その方法、アクセスポイント、サーバ、無線端末、およびパラメータ設定装置
JP2016533694A (ja) ユーザアイデンティティ認証方法、端末及びサーバ
JP5129559B2 (ja) セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置
KR100796525B1 (ko) 이동통신단말기의 가입자식별모듈 정보를 공유하는 시스템및 그 제어방법
WO2016038423A1 (en) Communication between devices without establishing a persistent connection
CA2905373A1 (en) Method and apparatus for remote portable wireless device authentication
JP6376621B2 (ja) 認証用通信システム
CN104125566B (zh) 复用智能终端无线ap防蹭网方法
US20180332525A1 (en) Secure hotspot setup
KR20210043129A (ko) 스마트 스피커에 대한 돌핀어택 방지방법 및 이를 이용한 돌픽어택 방지 시스템
CA2878269A1 (en) System and method for two factor user authentication using a smartphone and nfc token and for the automatic generation as well as storing and inputting of logins for websites and web applications
CA2944661A1 (en) Method and system for decoupling user authentication and data encryption on mobile devices
EP2926520A1 (en) Method, device and system for accessing a server
CN110234110B (zh) 一种移动网络自动切换方法

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140918

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140918

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150128

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151020

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151102

R150 Certificate of patent or registration of utility model

Ref document number: 5842800

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150