JP6201835B2 - 情報処理装置、情報処理方法及びコンピュータプログラム - Google Patents

情報処理装置、情報処理方法及びコンピュータプログラム Download PDF

Info

Publication number
JP6201835B2
JP6201835B2 JP2014052005A JP2014052005A JP6201835B2 JP 6201835 B2 JP6201835 B2 JP 6201835B2 JP 2014052005 A JP2014052005 A JP 2014052005A JP 2014052005 A JP2014052005 A JP 2014052005A JP 6201835 B2 JP6201835 B2 JP 6201835B2
Authority
JP
Japan
Prior art keywords
authentication
information
mobile terminal
unit
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014052005A
Other languages
English (en)
Other versions
JP2015176317A (ja
JP2015176317A5 (ja
Inventor
白井 太三
太三 白井
紘一 作本
紘一 作本
豊秀 一司
豊秀 一司
邦仁 澤井
邦仁 澤井
裕二 井手
裕二 井手
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2014052005A priority Critical patent/JP6201835B2/ja
Priority to US14/637,736 priority patent/US20150264048A1/en
Publication of JP2015176317A publication Critical patent/JP2015176317A/ja
Publication of JP2015176317A5 publication Critical patent/JP2015176317A5/ja
Application granted granted Critical
Publication of JP6201835B2 publication Critical patent/JP6201835B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Description

本開示は、情報処理装置、情報処理方法及びコンピュータプログラムに関する。
個人を認証する方法は、知識による認証、所有物による認証、生体情報による認証の3種類に分類することができる。知識による認証には、例えばパスワードによる認証が含まれ、所有物による認証には、例えば磁気ストライプを備えた磁気カードや、ICチップを備えたICカードによる認証が含まれる。そして生体情報による認証には、指紋による認証、静脈による認証、虹彩による認証などが含まれる。
また所有物による認証には、鍵情報を含んだ鍵装置が、外部の別の認証対象装置との間で通信を行なうことで認証する方法がある。例えば特許文献1には、車両側から鍵装置に対して呼びかけ信号が送信され、鍵装置がこの呼びかけ信号が応答して、固有のID情報を含んだ応答信号を返信すると、車両側は応答信号を照合してドアの解錠を行なう、スマートエントリーシステムが開示されている。
特開2005−127050号公報
鍵情報を含んだ鍵装置が、例えば最大で数十メートル先まで電波が到達する無線通信システムを備えた機器である場合に、ユーザの認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理を実行すると、当該ユーザが鍵装置への操作を行わずに認証処理が完了するので便利である。しかし第三者による認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理を実行すると、第三者に当該装置を使用されてしまう。
そこで本開示では、認証対象装置からの認証要求に応じて認証処理を実行した後に、その認証対象装置に対して遠隔で操作を制限させることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提案する。
本開示によれば、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行する認証処理部と、前記認証処理部により前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させるための情報を生成する通知生成部と、を備える、情報処理装置が提供される。
また本開示によれば、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、を含む、情報処理方法が提供される。
また本開示によれば、コンピュータに、他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、を実行させる、コンピュータプログラムが提供される。
以上説明したように本開示によれば、認証対象装置からの認証要求に応じて認証処理を実行した後に、その認証対象装置に対して遠隔で操作を制限させることが可能な、新規かつ改良された情報処理装置、情報処理方法及びコンピュータプログラムを提供することが出来る。
なお、上記の効果は必ずしも限定的なものではなく、上記の効果とともに、または上記の効果に代えて、本明細書に示されたいずれかの効果、または本明細書から把握され得る他の効果が奏されてもよい。
本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。 本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。 記憶部150に格納される情報の一例を示す説明図である。 制御部110の機能構成例を示す説明図である。 本開示の一実施形態に係るPC200の機能構成例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 図6に示した本開示の一実施形態に係る情報処理システム1の動作例についての概要を示す説明図である。 携帯端末100のユーザがPC200の前から離れた様子を示す説明図である。 携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインした様子を示す説明図である。 第三者がPC200へログインした後に、携帯端末100のユーザが、携帯端末100を用いてPC200にロックを掛ける様子を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 携帯端末100に表示される画面の例を示す説明図である。 本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。 携帯端末100に表示される画面の例を示す説明図である。 ハードウェア構成例を示す説明図である。
以下に添付図面を参照しながら、本開示の好適な実施の形態について詳細に説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複説明を省略する。
なお、説明は以下の順序で行うものとする。
1.本開示の背景
2.本開示の一実施形態
2.1.システム構成例
2.2.機能構成例
2.3.動作例
3.ハードウェア構成例
4.まとめ
特許文献1で開示されている技術は、鍵装置と車両とが至近距離(例えば1メートル程度)での無線通信で接続する場合に安全に機能するものであり、例えば数十メートル以上の距離の無線通信で鍵装置と車両とが接続されることは想定されていない。仮に、特許文献1で開示されているようなスマートエントリーシステムを数十メートル以上の距離の無線通信に適用すると、遠く離れた車両からの呼びかけ信号に対して鍵装置が応答してしまい、車両のドアが解錠され、第三者に乗り逃げされてしまうリスクが生じる。
近年では、最大で数十メートル先まで電波が到達する無線通信システムを備えた機器が増加の一途を辿っている。そのような機器を安全に操作するために、特許文献1で開示されている鍵装置を用いた認証システムを適用しようとすると、以下の様な事象に対処する必要がある。
例えば、鍵装置自体が利用者の視界の外にある場合、鍵装置の所有者が意図しないにも関わらず、機器からの呼びかけ信号に対して、勝手に鍵装置が反応してしまう場合が想定される。また、機器と鍵装置との間の無線通信は、必ずしも暗号化されるものではなく、暗号化されていない無線通信で固有のID情報を含んだ応答信号が送られると、盗聴によりそのID信号が漏洩してしまう場合も想定される。無線通信における暗号化技術も多数存在するが、通信を暗号化するか否かはユーザの設定により定まるので、通信内容を十分に保護できるとは限らない。
また、自動車や住宅の鍵とは異なり、パーソナルコンピュータや、インターネット上のウェブサービスにロックを掛けて、鍵装置を用いてパーソナルコンピュータやウェブサービスの認証を行おうとする場合については、以下の様な事象に対処する必要がある。すなわち、第三者による認証対象装置の操作に基づく認証対象装置からの認証要求に応じて自動的に認証処理が行われると、第三者に当該装置を使用されてしまう。本来ならば、ユーザが認証対象装置から離れる際には鍵装置側で自動的に認証処理を実行しない設定に変更しておくべきであるが、ユーザがその設定の変更を忘れてしまうと、上述した事象が発生し、第三者に当該装置の使用を防ぐことが出来ない。
そこで以下で説明する本開示の一実施形態では、鍵装置の利便性を保ちつつ、認証対象装置からの認証要求に応じて自動的に認証処理が行われた場合に、その認証対象装置の操作を遠隔で制限させることが出来る技術について説明する。
<2.本開示の一実施形態>
[2.1.システム構成例]
まず、図面を参照しながら本開示の一実施形態にかかる情報処理システムの構成例を説明する。図1Aは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Aに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC(Personal Computer)200と、を含んで構成される。
本開示の一実施形態に係る情報処理システム1は、PC200が提供するサービスをユーザが利用する際に、パスワード認証方式、公開鍵認証方式、電子署名方式その他の認証方式によって、その利用しようとするユーザの認証を行なうシステムである。携帯端末100は、公開鍵認証方式で認証を行なう場合は、公開鍵pk及び秘密鍵skからなる鍵のペアを生成および/または鍵のペアを保持する装置である。そして携帯端末100は、PC200が提供するサービスを利用する場合に、生成した鍵ペアの内、公開鍵pkのみをPC200へ送信する。また携帯端末100は、パスワード認証方式で認証を行なう場合は、認証対象のPC200を使用する(PC200にログインする)ためのIDおよびパスワードを保持する。
携帯端末100は、1つだけでなく、複数の鍵ペアを生成することができる。携帯端末100は、複数の鍵ペアを生成することで、認証を受けようとする複数のサービスに対して、それぞれ異なる公開鍵pkを設定することが出来る。
PC200は、パスワード認証方式、公開鍵認証方式、電子署名方式によって認証を行なう装置である。PC200は、携帯端末100で生成され、携帯端末100から登録された公開鍵pkを予め保持しておく。そしてPC200は、携帯端末100から登録された公開鍵pkと、携帯端末100で生成された公開鍵pkに対応する秘密鍵skを用いて生成された情報とを用いて、サービスを利用しようとするユーザの認証を行なう。すなわちPC200は、公開鍵pkを使用して、PC200から携帯端末100に送信したチャレンジに対して携帯端末100から取得したレスポンスを用いた認証を実行する。本実施形態では、公開鍵認証方式は特定のものに限られない。例えば、RSA暗号を用いたものであってもよく、楕円曲線暗号を用いたものであってもよい。また例えば、特開2012−98690号公報等で開示されている、多次多変数連立方程式に対する求解問題の困難性に安全性の根拠をおく公開鍵認証方式を用いても良い。
またPC200は、パスワード認証方式で認証を行なう場合は、PC200を使用するためのIDおよびパスワードを携帯端末100から取得し、その取得したIDおよびパスワードで認証処理を実行する。
PC200が提供するサービスは、例えばPC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツ(例えば楽曲データ、静止画像データ、動画像データ、電子書籍データなど)の再生などを含んでいても良い。PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。PC200のユーザは、携帯端末100で公開鍵pk及び秘密鍵skからなる鍵のペアを生成して、PC200に公開鍵pkを登録することで、上述したような、PC200へのログインやロック解除、PC200にインストールされているアプリケーションの実行、PC200上でのコンテンツの再生などに鍵を掛けることができうる。そしてPC200は、鍵を掛けているサービスが実行されようとする際には、そのサービスに対して設定された公開鍵に対応する秘密鍵skを有する携帯端末100へ認証要求を送信し、携帯端末100からの回答を用いて、そのサービスを実行する権限があるかどうかを判断する。
携帯端末100は、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等であってもよい。携帯端末100は、いずれの形態であっても、公開鍵pk及び秘密鍵skからなる鍵ペアを生成または保持し、PC200との間で通信を行なうことができるものであれば良い。PC200は、例えばテレビ、スマートフォン、タブレット型端末、メガネ型ウェアラブルデバイス、カメラ、カムコーダー、ハードディスクレコーダー、ゲーム機等であってもよい。PC200は、いずれの形態であっても、公開鍵pkを保持し、携帯端末100との間で通信を行なうことができるものであれば良い。
携帯端末100とPC200との間の通信は、有線通信であってもよく、無線通信であってもよい。以下の説明では、特に断りがなければ、携帯端末100とPC200との間の通信は無線通信であるとして説明する。なお、携帯端末100とPC200との間の無線通信は、例えば無線LANやBluetooth(登録商標)、ZigBee(登録商標)等が用いられても良い。
以上、図1Aを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。なお、本開示の一実施形態にかかる情報処理システム1は、図1Aに示した構成に限られない。
図1Bは、本開示の一実施形態にかかる情報処理システム1の全体構成例を示す説明図である。以下、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明する。
図1Bに示したように、本開示の一実施形態にかかる情報処理システム1は、携帯端末100と、PC200と、サーバ装置300と、を含んで構成される。図1Bに示した構成は、図1Aに示した構成から、サーバ装置300が追加されている。本実施形態では、サーバ装置300は、PC200のユーザに、PC200で実行されるWebブラウザにID及びパスワードを入力させることでユーザを認証し、認証したユーザに向けてインターネット上でサービスを提供するWebサーバである。
サーバ装置300が提供するサービス(Webサービス)には、例えば、SNS(ソーシャル・ネットワーキング・サービスまたはソーシャル・ネットワーキング・システム)、Webメールサービス、ネットバンキングサービスなどがある。
携帯端末100は、上述の実施例と同様に、公開鍵認証方式でサーバ装置300が提供するサービスの認証を受ける場合は、そのサービスで使用される公開鍵pk及び秘密鍵skからなる鍵のペアを生成および/または鍵のペアを保持する。そして携帯端末100から、PC200からの要求に応じ、生成した公開鍵pkをPC200に提供する。そしてPC200は、携帯端末100から取得した公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供する。
そしてサーバ装置300は、PC200から送信されるID及びパスワードを用いた認証の他に、公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信されたチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
サーバ装置300は、サーバ装置300が提供するサービスのユーザ認証の際に、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを選択させる画面をPC200に表示させてもよい。そしてサーバ装置300は、その選択結果に応じた画面をPC200に表示させてもよい。サーバ装置300は、このように認証方式を、Webサイトごとに選択させることにより、PC200で実行されるWebブラウザに鍵を記憶させる必要がなく、またWebサイトごとに、ID及びパスワードを用いた認証と、チャレンジに対するレスポンスを用いた認証とを切り替えることができる。
[2.2.機能構成例]
以上、図1Bを用いて本開示の一実施形態にかかる情報処理システム1の全体構成例について説明した。次に、本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2は、本開示の一実施形態に係る携帯端末100の機能構成例を示す説明図である。以下、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明する。
図2に示した携帯端末100は、本開示の情報処理装置の一例であり、例えばスマートフォン、タブレット型端末、携帯電話、PHSのような機器であってもよく、腕時計型、リストバンド型、指輪型、メガネ型その他のウェアラブルデバイス、キーホルダー型の機器等の装置であってもよい。
図2に示したように、本開示の一実施形態に係る携帯端末100は、制御部110と、入力部120と、出力部130と、通信部140と、記憶部150と、センサ部160と、を含んで構成される。
制御部110は、携帯端末100の動作を制御する。すなわち、図2に示した携帯端末100の各構成要素は、制御部110の制御により動作する。制御部110は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部、インターフェース部を備えたマイクロコンピュータにより構成され、本実施形態の全体を制御する制御部として機能し得る。なお、制御部110の詳細な機能構成例については後述する。
入力部120は、ユーザの入力操作を受け付ける入力デバイスである。入力部120を構成するものとしては、例えばタッチパネル、キーボード、電源ボタン、操作ボタン、マイク等があり得る。
出力部130は、携帯端末100で処理された情報を出力する出力デバイスである。出力部130を構成するものとしては、例えば液晶ディスプレイ、有機ELディスプレイ、スピーカ、LEDインジケータ、バイブレータ等があり得る。出力部130からの出力内容は、例えば制御部110によって生成され得る。
通信部140は、外部機器との間でデータの送受信を行う。外部機器としては、コンピュータ装置、スマートフォン、スマートウォッチ、ネットワークサーバ装置などが想定される。通信部140は、無線LAN、ブルートゥース(登録商標)などの方式で、例えばネットワークアクセスポイントに対する無線通信を介してネットワーク通信を行う構成としても良いし、対応する通信機能を備えた外部機器との間で直接無線通信を行う構成としても良い。通信部140は、制御部110が生成した秘密鍵を用いた、外部機器との間の認証処理に関する情報を送受信する。なお通信部140は、外部機器との間の認証処理に関する情報の他にも、例えば動画コンテンツ、静止画コンテンツ、電子書籍等のデータ、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、ゲーム画像など、表示対象となるあらゆるデータを通信対象とし得る。
記憶部150は、例えばROM(Read Only Memory)、RAM(Random Access Memory)、不揮発性メモリ部等で構成され得る。記憶部150は、制御部110が携帯端末100の制御に用いる情報や、携帯端末100で生成された画像データ、テキストデータ、表計算データ等のコンピュータユースのデータ、携帯端末100で実行されるアプリケーションのデータ等を格納する。また記憶部150は、認証を受ける際に必要となる情報、例えば、制御部110が生成した秘密鍵を格納する。制御部110が生成した秘密鍵が格納される記憶部150の領域は、耐タンパ性を有することが望ましい。また秘密鍵が格納される記憶部150の領域だけでなく、記憶部150全体や、制御部110や、また携帯端末100の全体についても耐タンパ性を有していても良い。
図3は、記憶部150に格納される情報の一例を示す説明図である。図3には、記憶部150に格納される情報の一例として、ユーザID、PIN(Personal Identification Number)、サーバ装置300が提供するサービスを使用するためのID及びパスワード、公開鍵認証方式で認証を受ける際の公開鍵pk及び秘密鍵skの組み合わせが示されている。もちろん、記憶部150にはこれらの全ての情報が格納される必要はない。
記憶部150に格納されるID及びパスワードの組は1つだけとは限らず、複数格納され得る。そして記憶部150に格納されるID及びパスワードの組について、それぞれ利用可能状態と利用不可状態が設定され得る。さらに、ID及びパスワードの組が利用可能状態にある場合、そのID及びパスワードを使用した認証処理を自動で実行するか否かが設定され得る。
また、記憶部150に格納される秘密鍵skは1つだけとは限らず、複数格納され得る。そして記憶部150に格納される秘密鍵skについて、それぞれ利用可能状態と利用不可状態が設定され得る。さらに、秘密鍵skが利用可能状態にある場合、その秘密鍵skを使用した認証処理を自動で実行するか否かが設定され得る。秘密鍵skが利用可能状態にあり、かつその秘密鍵skを使用した認証処理を自動で実行する設定になっている場合は、携帯端末100は、PC200からのチャレンジに対してユーザへの確認無しに自動でその秘密鍵skを使用したレスポンスを生成し、PC200へレスポンスを返信する。
センサ部160は、携帯端末100の動きを検出するセンサである。センサ部160は、例えば加速度センサ、重力センサ、ジャイロセンサ、照度センサ、線形加速度センサ、地磁気センサ、近接センサ、回転ベクトルセンサ等のセンサで構成され得る。またセンサ部160は、例えば現在位置を取得するセンサ、例えばGPSモジュールで構成され得る。センサ部160のセンシングによって得られるセンサデータは、制御部110で取得される。本実施形態では、センサ部160のセンシングによって得られるセンサデータが、制御部110での秘密鍵の生成に用いられてもよい。
以上、図2を用いて本開示の一実施形態に係る携帯端末100の機能構成例について説明した。続いて、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4は、本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例を示す説明図である。以下、図4を用いて本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明する。
図4に示したように、制御部110は、認証処理部111と、判定部112と、通知生成部113と、遠隔ロック部114と、を含んで構成される。
認証処理部111は、PC200から認証要求が送信されてきた際に、記憶部150に記憶されている情報(IDおよびパスワード、または秘密鍵sk)を用いてPC200との間の認証処理を実行する。パスワード認証方式でPC200の認証を受ける場合は、認証処理部111は、記憶部150に記憶されているIDおよびパスワードをPC200へ送信する。また公開鍵認証方式でPC200の認証を受ける場合は、認証処理部111は、PC200からのその認証要求に対する回答を、秘密鍵skを用いて生成する処理を実行する。認証処理部111が生成した回答は、通信部140からPC200へ送信される。PC200では、認証処理部111が生成した回答が正しいものかどうか否かによって、携帯端末100を認証する処理が実行される。
判定部112は、認証処理部111での処理に関する判定処理を実行する。判定部112が実行する判定処理としては、例えば、認証処理部111が生成した回答によって認証が成功したか、認証が失敗した場合には何度か続けて失敗したかどうか、等があり得る。判定部112は、認証処理部111での処理に関する判定処理の結果を、通知生成部113に送る。
通知生成部113は、判定部112から送られる、認証処理部111での処理に関する判定処理の結果を用いて、出力部130を通じて認証処理部111での処理結果をユーザに通知する。通知生成部113は、判定部112での判定処理の結果の通知として、例えば文字や画像による通知、音や振動による通知などを行なう。通知生成部113が判定部112での判定処理の結果を通知することで、携帯端末100のユーザは、携帯端末100がPC200に認証されたかどうかを把握することが出来る。
遠隔ロック部114は、PC200に対して、PC200の使用を制限させる(すなわち、PC200の操作にロックを掛ける)ための信号を生成する。遠隔ロック部114が生成した信号は、通信部140からPC200へ送信される。
本実施形態では、通知生成部113では、携帯端末100とPC200との間で公開鍵認証方式による認証が成功すると、認証が成功した旨の通知を生成するとともに、PC200をログオフさせるためのボタンを含んだ画像を生成し、その画像を出力部130から出力させる。ユーザがそのPC200をログオフさせるためのボタンに触れると、遠隔ロック部114は、その接触に応じてPC200をログオフする信号、すなわちPC200に対してPC200の操作にロックを掛けるための信号を生成して、通信部140に信号を送信させる。PC200は、ログオフするための信号を受信すると、その受信に応じて自動的にログオフ処理を実行する。
本開示の一実施形態に係る携帯端末100は、図4に示したような制御部110の構成を有することで、認証対象装置であるPC200からの認証要求に応じて自動的に回答を生成して送信し、PC200で認証が行われ、PC200が操作可能になった場合に、その操作可能となったPC200の操作を遠隔で制限することが出来る。
以上、図4を用いて本開示の一実施形態に係る携帯端末100に含まれる制御部110の機能構成例について説明した。続いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図5は、本開示の一実施形態に係るPC200の機能構成例を示す説明図である。以下、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明する。
図5に示したように、本開示の一実施形態に係るPC200は、制御部202と、公開鍵記憶部204と、検証結果出力部206と、送信部208と、受信部210と、を含んで構成される。
制御部202は、PC200の動作を制御する。すなわち、図5に示したPC200の各構成要素は、制御部202の制御により動作する。制御部202は、携帯端末100の認証をパスワード認証方式によって行う場合、携帯端末100より送信されてきたID及びパスワードを用いて認証を実行する。また制御部202は、携帯端末100の認証を公開鍵認証方式によって行う場合、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答を検証することで、回答を送信した携帯端末100の認証を行なう。
公開鍵記憶部204は、携帯端末100の認証を公開鍵認証方式によって行う場合、携帯端末100で生成された公開鍵pk及び秘密鍵skからなる鍵のペアの内、公開鍵pkを記憶する。携帯端末100で生成される公開鍵pkは受信部210が受信し、制御部202によって公開鍵記憶部204に記憶される。
検証結果出力部206は、PC200から認証要求を送信し、携帯端末100よりその認証要求に対する回答が送信されてきた際に、その回答に対する検証結果を、画像、音声、振動などによって出力する。
送信部208は、携帯端末100へ情報を無線送信する。送信部208が携帯端末100へ送信する情報は、例えば携帯端末100の認証を公開鍵認証方式によって行う場合の、携帯端末100への公開鍵pkの登録要求や、公開鍵記憶部204に保持されている公開鍵pkを用いた認証要求を含む。
受信部210は、携帯端末100から無線送信される情報を受信する。例えば携帯端末100の認証を公開鍵認証方式によって行う場合、受信部210が携帯端末100から受信する情報は、PC200への公開鍵pkの登録要求に対して送られてくる公開鍵pkや、公開鍵pkを用いた認証要求に対して送られてくる回答を含む。また例えば携帯端末100の認証をパスワード認証方式によって行う場合、受信部210が携帯端末100から受信する情報は、ID及びパスワードの組を含む。
以上、図5を用いて本開示の一実施形態に係るPC200の機能構成例について説明した。続いて、本開示の一実施形態に係る情報処理システム1の動作例について説明する。
[2.3.動作例]
図6は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図6に示した流れ図は、携帯端末100の認証を公開鍵認証方式によって行う場合の、PC200に記憶された公開鍵pkを用いた認証処理の例である。以下、図6を用いて本開示の一実施形態に係る情報処理システム1の動作例について説明する。
PC200は、公開鍵pkを用いた認証処理を実行する際に、まず制御部202において認証要求送信処理を実行する(ステップS111)。この認証要求送信処理は様々な場面で実行され得る。例えば、PC200のユーザが、PC200にログインしようとする場合、PC200に掛けられたロックを解除しようとする場合、PC200にインストールされているアプリケーションを実行しようとする場合、PC200にインストールされているアプリケーションを使用して何らかの処理を実行しようとする場合、PC200でコンテンツを再生しようとする場合等で、認証要求送信処理は実行され得る。PC200にインストールされているアプリケーションを使用した処理には、例えば、Webブラウザを使用して特定のページにアクセスしようとする処理、文書作成ソフトウェアを用いた文書の編集処理などが含まれ得る。また、PC200上でのコンテンツの再生処理には、例えば、音楽や動画の再生処理、画像の表示処理、電子書籍の再生処理などが含まれ得る。
なお、上記ステップS111で認証要求送信処理が実行される際には、予め携帯端末100とPC200との間で、認証情報の通信に用いられる所定の通信リンクが確立しているか、または、PC200が認証要求送信処理を実行する際に携帯端末100とPC200との間で上記通信リンクの確立を試みられるものとする。携帯端末100とPC200との間では、無線LAN、Bluetooth(登録商標)などの方式で、例えばネットワークアクセスポイントに対する無線通信を介してネットワーク通信が行われても良いし、直接無線通信が行われても良い。
上記ステップS111で認証要求送信処理を実行すると、続いてPC200は、携帯端末100へ向けて認証要求を送信部208から無線送信する(ステップS112)。この認証要求には、携帯端末100でPC200からの認証要求であることが識別できる情報が含まれ得る。ステップS102で送信部208から無線送信された認証要求を、携帯端末100の受信部120が受信すると、その認証要求の受信に伴い、認証要求受信時の処理を携帯端末100が実行する(ステップS113)。
ここで、上記ステップS112でPC200から携帯端末100へ向けて送信される情報には、例えば公開鍵認証方式を用いたチャレンジ・レスポンス方式の認証の際にPC200で生成されるチャレンジが含まれ得る。PC200が、公開鍵pkを用いてチャレンジを生成すると、携帯端末100は、ステップS113での認証要求受信時の処理として、記憶部150に記憶されている、上記公開鍵pkに対応する秘密鍵skを用いて、PC200から送信されたチャレンジに対するレスポンスを制御部110、特に認証処理部111で生成する処理が含まれる。
PC200は、上記ステップS112で認証要求を送信する際に、チャレンジに所定の署名情報を付加して送信しても良い。所定の署名情報としては、たとえばチャレンジを生成した日付及び時刻が用いられても良い。PC200は、チャレンジに所定の署名情報を付加して送信することで、携帯端末100に、その署名情報を含めたレスポンスを返信させることができる。そしてPC200は、そのレスポンスに含まれる署名情報を確認することで、そのチャレンジはPC200自身が作成したものであるかどうかを判断することができる。
上記ステップS113で、認証要求受信時の処理を実行すると、続いて携帯端末100は、PC200へ向けて認証要求への回答を通信部140から無線送信する(ステップS114)。このステップS114で通信部140から無線送信される、認証要求への回答には、上記ステップS113で生成された、チャレンジに対するレスポンスが含まれる。
上記ステップS104で、携帯端末100から無線送信された認証要求への回答を受信すると、PC200は、回答に含まれるレスポンスを用いた認証処理を実行する(ステップS115)。このステップS115の認証処理は、制御部202が実行し得る。そして、このステップS115の認証処理は、携帯端末100からの回答に含まれるレスポンスが、正解の値か否かを判断することによって行われる。
認証処理に1往復より多いインタラクションが必要な場合、ステップS115で認証処理を実行後、PC200は、携帯端末100との間で必要な所定の認証プロトコルを実行する(ステップS116)。この認証プロトコルは必要に応じて行われればよく、認証処理が1往復で完了する認証プロトコルの場合などでは、必ずしも実行される必要はない。
なお、上述のPC200から携帯端末100へ向けたチャレンジの送信や、そのチャレンジに対する、携帯端末100からPC200へ向けたレスポンスの送信は、複数回実行されてもよい。チャレンジ及びレスポンスの送信が複数回行われることで、公開鍵認証方式による認証の安全性を高めることが可能となる。
図7は、図6に示した本開示の一実施形態に係る情報処理システム1の動作例についての概要を示す説明図である。携帯端末100を持ったユーザが、PC200との無線通信が可能な距離まで接近した上で、PC200が提供するユーザインタフェースを用いて、PC200に認証開始を指示する。この時点では、PC200はユーザのログイン前の状態であり、PC200に対する操作は認証開始指示だけが受け付け可能な状態である。このPC200に対する認証開始の指示としては、例えばボタンに対するクリック等が考えられる。
認証開始を指示されたPC200は、真正乱数生成器や擬似乱数生成器を用いて生成したチャレンジを携帯端末100に送信し、携帯端末100は、PC200から送られたチャレンジに対するレスポンスを、秘密鍵skを用いて生成し、PC200へそのレスポンスを返信する。PC200は、携帯端末100から受信したレスポンスが正解の値か否かを判断することによって、レスポンスを送信した携帯端末100が、公開鍵pkに対応する秘密鍵skを持っている装置であるかどうか判断することが出来る。そしてPC200はレスポンスを送信した携帯端末100が、公開鍵pkに対応する秘密鍵skを持っている装置であれば、その秘密鍵skを持っているユーザがPC200を使用することが出来るユーザであると判断し、その公開鍵pkに対応するユーザでログイン処理を開始する。
なお携帯端末100とPC200との間の認証処理だけでなく、PC200を介した携帯端末100とサーバ装置300が提供するサービスとの間の認証処理も、同様に実行される。すなわち、携帯端末100は、予め公開鍵pkを、サーバ装置300での認証のためにサーバ装置300へ提供しておく。そしてサーバ装置300は、登録された公開鍵pkを使用して、サーバ装置300からPC200を経由して携帯端末100に送信したチャレンジに対してPC200から送信される、PC200が携帯端末100から取得したレスポンスを用いた認証を実行する。
PC200を使用していたユーザが離席する際は、PC200にロックを掛け(つまりPC200からログオフして)、さらに、携帯端末100の鍵機能を使用停止状態にする。PC200にロックを掛けて、携帯端末100の鍵機能を使用停止状態にすることで、PC200と携帯端末100とが無線通信可能な範囲にある場合でも、携帯端末100は、PC200からの認証要求に自動で応答することが無くなる。図8は、携帯端末100のユーザがPC200の前から離れた様子を示す説明図である。このように携帯端末100のユーザがPC200の前から離れても、上述のように携帯端末100の鍵機能を使用停止状態にすれば、第三者がPC200の前にやって来て、PC200に対して認証開始を指示しても、携帯端末100は認証要求に自動で応答することは無いので、PC200が自動的にログイン状態になることはない。
しかし、携帯端末100のユーザがPC200の前から離れる際にユーザが携帯端末100の鍵機能を使用停止状態にするのを忘れてしまうと、第三者がPC200の前にやって来て、PC200に対して認証開始を指示すると、PC200と携帯端末100とが無線通信可能な範囲にあれば、上述の認証処理が実行されることでPC200が自動的にログイン状態になってしまう。図9は、携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインした様子を示す説明図である。このように第三者によってPC200へログインされてしまうと、情報の漏洩や、サーバ装置300が提供するサービスの意図しない利用などの不正利用が行われてしまう。従って、携帯端末100のユーザがPC200の前から離れた隙に、第三者がPC200へログインしてしまった場合に、すみやかにPC200にロックを掛けたり、PC200をログオフさせたりする仕組みが必要になる。
そこで本実施形態では、携帯端末100とPC200との間で自動的に認証処理が行われ、PC200で携帯端末100の認証が成功すると、携帯端末100はPC200で認証が成功したことをユーザに通知する処理を実行する。PC200で認証が成功したことをユーザに通知する処理を携帯端末100が実行することで、携帯端末100のユーザは、その認証がユーザの意図したものか否かを知ることが出来る。その認証がユーザの意図したもので無ければ、携帯端末100は、ユーザの指示により、ロックを掛けるための信号を生成してPC200に送信する。図10は、第三者がPC200へログインした後に、携帯端末100のユーザが、携帯端末100を用いてPC200にロックを掛ける様子を示す説明図である。携帯端末100からの通知によりPC200で認証が成功したことを知ったユーザが、携帯端末100を用いてPC200にロックを掛けることで、PC200の不正利用の防止に繋がる。
図11は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図11に示した流れ図は、携帯端末100の認証を公開鍵認証方式によって行う場合の、PC200に記憶された公開鍵pkを用いた認証処理の例であり、図6に示した流れ図にステップS117以降が追加されたものである。
上記ステップS116で、PC200が携帯端末100との間で必要な所定の認証プロトコルを実行し、認証が成功すると、携帯端末100は、PC200へのログイン成功の通知及びログオフボタンの表示を行なう(ステップS117)。ステップS117の処理は、例えば通知生成部113が生成した情報に基づいて実行される。携帯端末100は、PC200へのログイン成功の通知を、画面へのメッセージ表示、バイブレータの振動、音の出力、LEDライトの点灯等のいずれか、またはこれらの組み合わせで行い得る。また携帯端末100は、画面へのメッセージ表示に加えてログオフボタンの表示を行なう。
図12は、携帯端末100とPC200との間で認証処理が成功した際に携帯端末100に表示される画面の例を示す説明図である。図12には、PC200へのログインが完了したことを示すメッセージと、ログオフボタン121とが、出力部130に表示されている様子が示されている。
PC200へのログインがユーザの意図しないもの(第三者によるものを含む)であれば、携帯端末100のユーザがログオフボタン121をタッチすると、携帯端末100は、PC200をログオフするための信号を生成し、PC200へ送信する(ステップS118)。PC200をログオフするための信号の生成は遠隔ロック部114が実行し、信号の送信は通信部140が実行し得る。
なお、図12には、PC200へのログインが完了したことを示すメッセージが出力部130に表示されているが、携帯端末100とPC200との間で認証処理が行われた結果、PC200へのログインに失敗した場合は、携帯端末100は、PC200へのログインが失敗したことを示すメッセージを出力部130に出力しても良い。
携帯端末100から、PC200をログオフするための信号を受信したPC200は、PC200のログオフ処理を実行する(ステップS119)。携帯端末100でPC200をログオフするための信号を生成してPC200に送信することで、携帯端末100はPC200を遠隔でログオフさせることが出来る。PC200を遠隔でログオフさせることで、携帯端末100は、ユーザが意図しないPC200の自動ログインが行われたことによるPC200の不正利用の拡大を防ぐことが可能になる。
なおPC200は、携帯端末100との間で認証処理が成功すると、PC200をログオフするための信号を待ち受けることになるが、信号を待ち受け続けると消費電力の増大に繋がる。従って、携帯端末100は、PC200との間で認証処理が成功すると、所定の時間の間だけ図12に示したような画面を表示しても良く、PC200も、所定の時間の間だけ、PC200をログオフするための信号を待ち受けるようにしても良い。
上述の例では、携帯端末100の認証を公開鍵認証方式によって行う場合の動作例であるが、携帯端末100の認証をパスワード認証方式によって行う場合も、図11に示した処理と同様の処理が実行され得る。携帯端末100の認証をパスワード認証方式によって行う場合は、PC200からの認証要求に応じて携帯端末100がPC200のID及びパスワードを送信する。そしてPC200は、そのID及びパスワードを用いてログインした後に、携帯端末100に対して認証が完了した旨を通知し、携帯端末100は、PC200へのログイン成功の通知及びログオフボタンの表示を行なう。
上述の例では、携帯端末100を用いてPC200にログインする際の処理を示したが、携帯端末100を用いて、PC200を介して、サーバ装置300が提供するサービスにログインする際にも、同様にサーバ装置300が提供するサービスからの遠隔ログオフが可能である。
図13は、本開示の一実施形態に係る情報処理システム1の動作例を示す流れ図である。図13に示した流れ図は、サーバ装置300に記憶された公開鍵pkを用いた認証処理の例であり、図6に示した流れ図にステップS117’以降が追加されたものである。なお図13に示した例では、ステップS116までの一連の処理で、サーバ装置300が提供するサービスへのログインが完了したものとする。
上記ステップS116で、サーバ装置300が携帯端末100との間で、必要な所定の認証プロトコルを、PC200を介して実行し、認証が成功すると、携帯端末100は、サーバ装置300が提供するサービスへのログイン成功の通知及びログオフボタンの表示を行なう(ステップS117’)。ステップS117’の処理は、例えば通知生成部113が生成した情報に基づいて実行される。携帯端末100は、サーバ装置300が提供するサービスへのログイン成功の通知を、画面へのメッセージ表示、バイブレータの振動、音の出力、LEDライトの点灯等で行い得る。また携帯端末100は、画面へのメッセージ表示に加えてログオフボタンの表示を行なう。
図14は、携帯端末100とサーバ装置300との間で認証処理が成功した際に携帯端末100に表示される画面の例を示す説明図である。図14には、サーバ装置300が提供するサービスへのログインが完了したことを示すメッセージと、ログオフボタン121とが、出力部130に表示されている様子が示されている。
なお、図14には、サーバ装置300が提供するサービスが完了したことを示すメッセージが出力部130に表示されているが、携帯端末100とサーバ装置300との間で認証処理が行われた結果、サーバ装置300が提供するサービスへのログインに失敗した場合は、携帯端末100は、サーバ装置300が提供するサービスへのログインが失敗したことを示すメッセージを出力部130に出力しても良い。
サーバ装置300が提供するサービスへのログインがユーザの意図しないもの(第三者によるものを含む)であれば、携帯端末100のユーザがログオフボタン121をタッチすると、携帯端末100は、サーバ装置300が提供するサービスからログオフするための信号を生成し、PC200を介してサーバ装置300へ送信する(ステップS118’)。サーバ装置300が提供するサービスからログオフするための信号の生成は遠隔ロック部114が実行し、信号の送信は通信部140が実行し得る。
携帯端末100から、サーバ装置300が提供するサービスからログオフするための信号を受信したサーバ装置300は、サービスからのログオフ処理を実行する(ステップS119’)。携帯端末100でサーバ装置300が提供するサービスからログオフするための信号を生成してサーバ装置300に送信することで、携帯端末100はサーバ装置300が提供するサービスから遠隔でログオフすることが出来る。サーバ装置300が提供するサービスから遠隔でログオフすることで、携帯端末100は、ユーザが意図しないサービスの自動ログインが行われたことによる当該サービスの不正利用の拡大を防ぐことが可能になる。
本開示の一実施形態に係る携帯端末100は、遠隔でPC200のログオフや、サーバ装置300が提供するサービスからのログオフを実行することで、不正利用の拡大を防ぐとともに、不正利用を試みた第三者への抑止力を効かせることが出来る。ログオフ後、さらに第三者が不正利用を試みようとするかもしれないが、その場合、携帯端末100は、複数回連続して遠隔でログオフした場合に、例えば制御部110の制御により、その認証に利用する秘密鍵skを自動的に利用停止状態に移行させても良く、また認証に利用する秘密鍵skを使用しない設定に変更するかどうかをユーザに確認する画面を出力しても良い。携帯端末100は、複数回連続して遠隔でログオフした場合に、その認証に利用する秘密鍵skを自動的に利用停止状態に移行させたり、秘密鍵skを使用しない設定に変更するかどうかをユーザに確認させたりすることで、第三者による不正利用を完全に防ぐことが出来る。
<3.ハードウェア構成例>
上記の各アルゴリズムは、例えば、図15に示す情報処理装置のハードウェア構成を用いて実行することが可能である。つまり、当該各アルゴリズムの処理は、コンピュータプログラムを用いて図1に示すハードウェアを制御することにより実現される。なお、このハードウェアの形態は任意であり、例えば、パーソナルコンピュータ、携帯電話、PHS、PDA等の携帯情報端末、ゲーム機、接触式又は非接触式のICチップ、接触式又は非接触式のICカード、又は種々の情報家電がこれに含まれる。但し、上記のPHSは、Personal Handy−phone Systemの略である。また、上記のPDAは、Personal Digital Assistantの略である。
図15に示すように、このハードウェアは、主に、CPU902と、ROM904と、RAM906と、ホストバス908と、ブリッジ910と、を有する。さらに、このハードウェアは、外部バス912と、インターフェース914と、入力部916と、出力部918と、記憶部920と、ドライブ922と、接続ポート924と、通信部926と、を有する。但し、上記のCPUは、Central Processing Unitの略である。また、上記のROMは、Read Only Memoryの略である。そして、上記のRAMは、Random Access Memoryの略である。
CPU902は、例えば、演算処理装置又は制御装置として機能し、ROM904、RAM906、記憶部920、又はリムーバブル記録媒体928に記録された各種プログラムに基づいて各構成要素の動作全般又はその一部を制御する。ROM904は、CPU902に読み込まれるプログラムや演算に用いるデータ等を格納する手段である。RAM906には、例えば、CPU902に読み込まれるプログラムや、そのプログラムを実行する際に適宜変化する各種パラメータ等が一時的又は永続的に格納される。
これらの構成要素は、例えば、高速なデータ伝送が可能なホストバス908を介して相互に接続される。一方、ホストバス908は、例えば、ブリッジ910を介して比較的データ伝送速度が低速な外部バス912に接続される。また、入力部916としては、例えば、マウス、キーボード、タッチパネル、ボタン、スイッチ、及びレバー等が用いられる。さらに、入力部916としては、赤外線やその他の電波を利用して制御信号を送信することが可能なリモートコントローラ(以下、リモコン)が用いられることもある。さらに、入力部916としては、各種センサ、例えば地磁気センサ、加速度センサ等のセンサやGPS等の現在地を取得するものが用いられることもある。
出力部918としては、例えば、CRT、LCD、PDP、又はELD等のディスプレイ装置、スピーカ、ヘッドホン等のオーディオ出力装置、プリンタ、携帯電話、又はファクシミリ等、取得した情報を利用者に対して視覚的又は聴覚的に通知することが可能な装置である。但し、上記のCRTは、Cathode Ray Tubeの略である。また、上記のLCDは、Liquid Crystal Displayの略である。そして、上記のPDPは、Plasma DisplayPanelの略である。さらに、上記のELDは、Electro−Luminescence Displayの略である。
記憶部920は、各種のデータを格納するための装置である。記憶部920としては、例えば、ハードディスクドライブ(HDD)等の磁気記憶デバイス、半導体記憶デバイス、光記憶デバイス、又は光磁気記憶デバイス等が用いられる。但し、上記のHDDは、Hard Disk Driveの略である。
ドライブ922は、例えば、磁気ディスク、光ディスク、光磁気ディスク、又は半導体メモリ等のリムーバブル記録媒体928に記録された情報を読み出し、又はリムーバブル記録媒体928に情報を書き込む装置である。リムーバブル記録媒体928は、例えば、DVDメディア、Blu−rayメディア、HD DVDメディア、各種の半導体記憶メディア等である。もちろん、リムーバブル記録媒体928は、例えば、非接触型ICチップを搭載したICカード、又は電子機器等であってもよい。但し、上記のICは、Integrated Circuitの略である。
接続ポート924は、例えば、USBポート、IEEE1394ポート、SCSI、RS−232Cポート、又は光オーディオ端子等のような外部接続機器930を接続するためのポートである。外部接続機器930は、例えば、プリンタ、携帯音楽プレーヤ、デジタルカメラ、デジタルビデオカメラ、又はICレコーダ等である。但し、上記のUSBは、Universal Serial Busの略である。また、上記のSCSIは、Small Computer System Interfaceの略である。
通信部926は、ネットワーク932に接続するための通信デバイスであり、例えば、有線又は無線LAN、Bluetooth(登録商標)、又はWUSB用の通信カード、光通信用のルータ、ADSL用のルータ、又は接触又は非接触通信用のデバイス等である。また、通信部926に接続されるネットワーク932は、有線又は無線により接続されたネットワークにより構成され、例えば、インターネット、家庭内LAN、赤外線通信、可視光通信、放送、又は衛星通信等である。但し、上記のLANは、Local Area Networkの略である。また、上記のWUSBは、Wireless USBの略である。そして、上記のADSLは、Asymmetric Digital Subscriber Lineの略である。
例えば、携帯端末100がこのようなハードウェア構成を有する場合、例えば制御部110の機能はCPU902が担い得る。また例えば入力部120の機能は入力部916が担い得る。また例えば、出力部130の機能は出力部918が担い得る。また例えば、通信部140の機能は通信部926が担い得る。また例えば記憶部140の機能はROM904、RAM906、記憶部920、又はリムーバブル記録媒体928が担い得る。また例えばセンサ部160の機能は入力部916が担い得る。
<4.まとめ>
以上説明したように本開示の一実施形態によれば、ユーザが意図しない認証処理が行われたことによる、認証先の装置やサービスの不正利用の拡大を防ぐことが可能になる携帯端末100が提供される。本開示の一実施形態に係る携帯端末100は、認証先の装置やサービスからの認証要求に対して自動的に応答を行なうと、その自動的に応答を行なった旨をユーザに通知する。携帯端末100のユーザは、携帯端末100が発した通知を確認し、自らが意図した認証処理が行われたので無ければ、認証先の装置やサービスに対してロックを掛けるよう携帯端末100に指示する。
本開示の一実施形態に係る携帯端末100は、このようにユーザが意図した認証処理で無いとユーザが判断した場合に、認証先の装置やサービスに対してロックを掛けることで、認証先の装置やサービスの不正利用の拡大を防ぐことが可能になる。
本明細書の各装置が実行する処理における各ステップは、必ずしもシーケンス図またはフローチャートとして記載された順序に沿って時系列に処理する必要はない。例えば、各装置が実行する処理における各ステップは、フローチャートとして記載した順序と異なる順序で処理されても、並列的に処理されてもよい。
また、各装置に内蔵されるCPU、ROMおよびRAMなどのハードウェアを、上述した各装置の構成と同等の機能を発揮させるためのコンピュータプログラムも作成可能である。また、該コンピュータプログラムを記憶させた記憶媒体も提供されることが可能である。また、機能ブロック図で示したそれぞれの機能ブロックをハードウェアで構成することで、一連の処理をハードウェアで実現することもできる。また、当該コンピュータプログラムはスマートフォンやタブレット等種々の情報処理端末向けアプリケーション・プログラムとして、インターネット等のネットワーク上に存在する所定のアプリケーション配信サイトから配信することが可能である。このようなアプリケーション配信サイトは、プログラムを記憶する記憶装置と、クライアント(スマートフォンやタブレット等種々の情報処理端末)からのダウンロード要求に応じ、そのアプリケーション・プログラムを送信する通信装置とを備えるサーバ装置が提供し得る。
以上、添付図面を参照しながら本開示の好適な実施形態について詳細に説明したが、本開示の技術的範囲はかかる例に限定されない。本開示の技術分野における通常の知識を有する者であれば、特許請求の範囲に記載された技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、これらについても、当然に本開示の技術的範囲に属するものと了解される。
例えば、上記実施形態では、PC200やサーバ装置300との間の認証処理が自動的に実行されると、携帯端末100は、その認証処理の結果を画面に表示して、さらにPC200やサーバ装置300が提供するサービスからログオフさせるためのユーザインタフェースを表示していたが、本開示はかかる例に限定されるものではない。例えば携帯端末100がディスプレイを持たない場合、PC200やサーバ装置300との間の認証処理が自動的に実行されると、携帯端末100は、所定のボタンがユーザに押下されたことに応じて、PC200やサーバ装置300が提供するサービスをログオフさせる信号をPC200へ送信するようにしてもよい。
また、本明細書に記載された効果は、あくまで説明的または例示的なものであって限定的ではない。つまり、本開示に係る技術は、上記の効果とともに、または上記の効果に代えて、本明細書の記載から当業者には明らかな他の効果を奏しうる。
なお、以下のような構成も本開示の技術的範囲に属する。
(1)
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行する認証処理部と、
前記認証処理部により前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させるための情報を生成する通知生成部と、
を備える、情報処理装置。
(2)
前記通知生成部は、前記他装置の使用を制限させる情報を所定時間の間出力させる、前記(1)に記載の情報処理装置。
(3)
前記通知生成部が出力させた前記他装置の使用を制限させる情報に対する操作に基づき、前記他装置に対して前記他装置の使用を制限させる信号を送信する通信部をさらに備える、前記(1)または(2)に記載の情報処理装置。
(4)
前記他装置の使用を制限させる信号は、前記他装置をログオフさせる信号である、前記(3)に記載の情報処理装置。
(5)
前記他装置の使用を制限させる信号は、前記他装置からログインしたサービスからログオフさせる信号である、前記(3)に記載の情報処理装置。
(6)
前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信しても該認証要求に応じた認証処理を実行しない設定に変更する、前記(3)〜(5)のいずれかに記載の情報処理装置。
(7)
前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信すると、該認証要求に応じた認証処理を実行するか否かを確認させる、前記(3)〜(5)のいずれかに記載の情報処理装置。
(8)
前記認証処理のための情報を保持する記憶部をさらに備える、前記(1)〜(7)のいずれかに記載の情報処理装置。
(9)
前記認証処理は、公開鍵認証処理である、前記(1)〜(8)のいずれかに記載の情報処理装置。
(10)
前記認証処理は、パスワード認証処理である、前記(1)〜(8)のいずれかに記載の情報処理装置。
(11)
前記通知生成部は、前記認証処理の結果の通知を画面への情報表示により行なうための情報を生成する、前記(1)〜(10)のいずれかに記載の情報処理装置。
(12)
前記通知生成部は、前記認証処理の結果の通知を所定の振動部材の振動により行なうための情報を生成する、前記(1)〜(11)のいずれかに記載の情報処理装置。
(13)
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、
を含む、情報処理方法。
(14)
コンピュータに、
他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成することと、
を実行させる、コンピュータプログラム。
1 情報処理システム
100 携帯端末
110 制御部
111 認証処理部
112 判定部
113 通知生成部
114 遠隔ロック部
120 入力部
130 出力部
140 通信部
150 記憶部
160 センサ部
200 PC
300 サーバ装置

Claims (13)

  1. 他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行する認証処理部と、
    前記認証処理部により前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させるための情報を生成し、生成した前記他装置の使用を制限させる情報を所定時間の間出力させる通知生成部と、
    を備える、情報処理装置。
  2. 前記通知生成部が出力させた前記他装置の使用を制限させる情報に対する操作に基づき、前記他装置に対して前記他装置の使用を制限させる信号を送信する通信部をさらに備える、請求項1に記載の情報処理装置。
  3. 前記他装置の使用を制限させる信号は、前記他装置をログオフさせる信号である、請求項に記載の情報処理装置。
  4. 前記他装置の使用を制限させる信号は、前記他装置からログインしたサービスからログオフさせる信号である、請求項に記載の情報処理装置。
  5. 前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信しても該認証要求に応じた認証処理を実行しない設定に変更する、請求項のいずれかに記載の情報処理装置。
  6. 前記他装置の使用を制限させる信号が所定回数連続して前記通信部から送信されると、前記認証処理部は、前記他装置からの認証要求を受信すると、該認証要求に応じた認証処理を実行するか否かを確認させる、請求項のいずれかに記載の情報処理装置。
  7. 前記認証処理のための情報を保持する記憶部をさらに備える、請求項1〜のいずれかに記載の情報処理装置。
  8. 前記認証処理は、公開鍵認証処理である、請求項1〜のいずれかに記載の情報処理装置。
  9. 前記認証処理は、パスワード認証処理である、請求項1〜のいずれかに記載の情報処理装置。
  10. 前記通知生成部は、認証処理の結果の通知を画面への情報表示により行なうための情報を生成する、請求項1〜のいずれかに記載の情報処理装置。
  11. 前記通知生成部は、認証処理の結果の通知を所定の振動部材の振動により行なうための情報を生成する、請求項1〜1のいずれかに記載の情報処理装置。
  12. 他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
    前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成し、生成した前記他装置の使用を制限させる情報を所定時間の間出力させることと、
    を含む、情報処理方法。
  13. コンピュータに、
    他装置からの認証要求を取得し、該認証要求に応じて前記他装置との間の認証処理を実行することと、
    前記他装置との間の認証処理が実行されると、該認証処理の結果を通知する情報及び前記他装置の使用を制限させる情報を生成し、生成した前記他装置の使用を制限させる情報を所定時間の間出力させることと、
    を実行させる、コンピュータプログラム。
JP2014052005A 2014-03-14 2014-03-14 情報処理装置、情報処理方法及びコンピュータプログラム Active JP6201835B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014052005A JP6201835B2 (ja) 2014-03-14 2014-03-14 情報処理装置、情報処理方法及びコンピュータプログラム
US14/637,736 US20150264048A1 (en) 2014-03-14 2015-03-04 Information processing apparatus, information processing method, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014052005A JP6201835B2 (ja) 2014-03-14 2014-03-14 情報処理装置、情報処理方法及びコンピュータプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017165502A Division JP2018026141A (ja) 2017-08-30 2017-08-30 情報処理装置、情報処理方法及びコンピュータプログラム

Publications (3)

Publication Number Publication Date
JP2015176317A JP2015176317A (ja) 2015-10-05
JP2015176317A5 JP2015176317A5 (ja) 2016-03-24
JP6201835B2 true JP6201835B2 (ja) 2017-09-27

Family

ID=54070266

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014052005A Active JP6201835B2 (ja) 2014-03-14 2014-03-14 情報処理装置、情報処理方法及びコンピュータプログラム

Country Status (2)

Country Link
US (1) US20150264048A1 (ja)
JP (1) JP6201835B2 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
JP6699445B2 (ja) * 2016-08-17 2020-05-27 富士通株式会社 情報処理装置、情報処理プログラムおよび情報処理方法および情報処理システム
JP6864903B2 (ja) * 2016-12-07 2021-04-28 株式会社寺岡精工 管理システム
JP6915481B2 (ja) 2017-09-27 2021-08-04 トヨタ自動車株式会社 車両制御システム

Family Cites Families (159)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06274305A (ja) * 1993-03-18 1994-09-30 Hitachi Ltd 画面表示装置及びその制御方法
US5448760A (en) * 1993-06-08 1995-09-05 Corsair Communications, Inc. Cellular telephone anti-fraud system
US5742602A (en) * 1995-07-12 1998-04-21 Compaq Computer Corporation Adaptive repeater system
US5950195A (en) * 1996-09-18 1999-09-07 Secure Computing Corporation Generalized security policy management system and method
JP3704533B2 (ja) * 1998-11-10 2005-10-12 株式会社東芝 通信方法、携帯端末装置及び計算機装置
US6658254B1 (en) * 1998-12-31 2003-12-02 At&T Corp. Method and apparatus for personalization of a public multimedia communications terminal
US6504825B1 (en) * 1999-03-18 2003-01-07 International Business Machines Corporation Method and system for locating devices during system administration
ATE256944T1 (de) * 1999-10-22 2004-01-15 Lucent Technologies Inc Teilnehmerregistrierung und aufenthaltsverwaltung für mobile telekommunikationssysteme
JP2001189949A (ja) * 1999-12-28 2001-07-10 Nec Corp 基地局装置および通信方法
US6597378B1 (en) * 2000-01-18 2003-07-22 Seiko Epson Corporation Display device, portable information processing apparatus, information storage medium, and electronic apparatus
JP4617533B2 (ja) * 2000-03-14 2011-01-26 ソニー株式会社 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
JP3281920B2 (ja) * 2000-03-14 2002-05-13 東北大学長 アリルフラン化合物の製造方法
JP2001265361A (ja) * 2000-03-14 2001-09-28 Sony Corp 情報提供装置および方法、情報処理装置および方法、並びにプログラム格納媒体
US7000108B1 (en) * 2000-05-02 2006-02-14 International Business Machines Corporation System, apparatus and method for presentation and manipulation of personal information syntax objects
US20030093405A1 (en) * 2000-06-22 2003-05-15 Yaron Mayer System and method for searching, finding and contacting dates on the internet in instant messaging networks and/or in other methods that enable immediate finding and creating immediate contact
US7689510B2 (en) * 2000-09-07 2010-03-30 Sonic Solutions Methods and system for use in network management of content
GB0028278D0 (en) * 2000-11-20 2001-01-03 Tao Group Ltd Personal authentication system
JP3555874B2 (ja) * 2000-12-01 2004-08-18 Necモバイリング株式会社 携帯電話システム
JP2002245374A (ja) * 2001-02-20 2002-08-30 Fujitsu Ltd ネットワークを介した商品の販売方法及びネットワークを介した商品の購入方法
JP2002354557A (ja) * 2001-05-29 2002-12-06 Fujitsu Ltd 機器制御システム
JP2003016295A (ja) * 2001-06-28 2003-01-17 Nec Corp オンラインショッピング方法及びそのシステム並びにプログラム
US6851113B2 (en) * 2001-06-29 2005-02-01 International Business Machines Corporation Secure shell protocol access control
US7234158B1 (en) * 2002-04-01 2007-06-19 Microsoft Corporation Separate client state object and user interface domains
US7058796B2 (en) * 2002-05-20 2006-06-06 Airdefense, Inc. Method and system for actively defending a wireless LAN against attacks
US7086089B2 (en) * 2002-05-20 2006-08-01 Airdefense, Inc. Systems and methods for network security
US20060053296A1 (en) * 2002-05-24 2006-03-09 Axel Busboom Method for authenticating a user to a service of a service provider
US20030232598A1 (en) * 2002-06-13 2003-12-18 Daniel Aljadeff Method and apparatus for intrusion management in a wireless network using physical location determination
US8539232B2 (en) * 2002-06-26 2013-09-17 Sony Corporation Information terminal apparatus, information processing apparatus and information communication system
JP4346898B2 (ja) * 2002-12-09 2009-10-21 Necインフロンティア株式会社 クライアント・サーバ型分散システムにおける保守インタフェース利用者認証方法および装置
US20060179305A1 (en) * 2004-03-11 2006-08-10 Junbiao Zhang WLAN session management techniques with secure rekeying and logoff
CN1802637A (zh) * 2003-04-10 2006-07-12 松下电器产业株式会社 密码变更***
KR100577390B1 (ko) * 2003-04-16 2006-05-10 삼성전자주식회사 인증을 위한 네트워크 장치와 시스템 및 상기 장치를이용한 네트워크 장치 인증방법
EP1642242A1 (en) * 2003-06-25 2006-04-05 Philips Intellectual Property & Standards GmbH Method and arrangements for increasing the security of transponder systems, particularly for access to automobiles
JP2005064885A (ja) * 2003-08-13 2005-03-10 Hitachi Ltd 遠隔監視システム
US7882543B2 (en) * 2003-11-19 2011-02-01 Research In Motion Limited Systems and methods for added authentication in distributed network delivered half-duplex communications
JP2005227874A (ja) * 2004-02-10 2005-08-25 Sony Corp 情報処理システム、情報処理装置および情報処理方法、プログラム、並びに記録媒体
US20130121492A1 (en) * 2004-03-23 2013-05-16 Gary Vacon Method and apparatus for securing communication between wireless devices
US9021253B2 (en) * 2004-07-02 2015-04-28 International Business Machines Corporation Quarantine method and system
US20060036483A1 (en) * 2004-08-11 2006-02-16 Suk-Won Jang System for managing advertisement in shopping mall web site, and method of the same
US7562218B2 (en) * 2004-08-17 2009-07-14 Research In Motion Limited Method, system and device for authenticating a user
KR100703690B1 (ko) * 2004-11-19 2007-04-05 삼성전자주식회사 스킨 이미지를 사용하여 아이콘을 그룹별로 관리하는사용자 인터페이스 및 방법
US20080061817A1 (en) * 2004-12-17 2008-03-13 International Business Machines Corporation Changing Chip Function Based on Fuse States
US7966008B2 (en) * 2005-02-11 2011-06-21 Avaya Inc. Use of location awareness to control radio frequency interference in a healthcare environment
US8677478B2 (en) * 2005-03-17 2014-03-18 Cisco Technology, Inc. Method and system for removing authentication of a supplicant
JP3992050B2 (ja) * 2005-05-10 2007-10-17 コニカミノルタビジネステクノロジーズ株式会社 画像処理装置およびその制御方法ならびにコンピュータプログラム
JP2006319649A (ja) * 2005-05-12 2006-11-24 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP4822738B2 (ja) * 2005-05-13 2011-11-24 株式会社日立製作所 サービス認証システムおよびサービス認証方法
KR100952540B1 (ko) * 2005-08-05 2010-04-12 샤프 가부시키가이샤 통신 장치, 통신 시스템
US7689920B2 (en) * 2005-09-06 2010-03-30 Apple Inc. Parental control graphical user interface
US8045958B2 (en) * 2005-11-21 2011-10-25 Research In Motion Limited System and method for application program operation on a wireless device
KR100790080B1 (ko) * 2005-11-28 2008-01-02 삼성전자주식회사 이동통신 단말기와 개인용 컴퓨터 간의 어플리케이션 연동시스템 및 그 방법
WO2007068992A1 (en) * 2005-12-16 2007-06-21 Nokia Corporation Support for integrated wlan hotspot clients
JP2007172508A (ja) * 2005-12-26 2007-07-05 Sony Corp 着脱式記憶装置及び認証方法
ATE510396T1 (de) * 2006-02-01 2011-06-15 Research In Motion Ltd System und methode für die validierung eines benutzerkontos mit einer drahtlosen vorrichtung
US20080002569A1 (en) * 2006-06-30 2008-01-03 Cole Mark W Method and apparatus for identifying a fault in a communications link
EP2063379A4 (en) * 2006-08-31 2014-06-11 Fujitsu Ltd COMPUTER RESOURCE VERIFICATION METHOD AND COMPUTER RESOURCE VERIFICATION PROGRAM
US9521210B2 (en) * 2006-10-06 2016-12-13 At&T Intellectual Property I, L.P. Methods and apparatus to install voice over internet protocol (VoIP) devices
US7904572B2 (en) * 2006-11-10 2011-03-08 Canon Denshi Kabushiki Kaisha Method, apparatus, and medium for controlling access to and setting for features of an imaging processing device
US7634488B2 (en) * 2006-11-13 2009-12-15 Ricoh Company, Ltd. Remote distribution/installation utility and associated method of deploying executable code
US7874011B2 (en) * 2006-12-01 2011-01-18 International Business Machines Corporation Authenticating user identity when resetting passwords
US8856511B2 (en) * 2006-12-14 2014-10-07 Blackberry Limited System and method for wiping and disabling a removed device
FR2910666B1 (fr) * 2006-12-26 2013-02-08 Oberthur Card Syst Sa Dispositif electronique portable et procede de securisation d'un tel dispositif
JP4892011B2 (ja) * 2007-02-07 2012-03-07 日本電信電話株式会社 クライアント装置、鍵装置、サービス提供装置、ユーザ認証システム、ユーザ認証方法、プログラム、記録媒体
JP4885768B2 (ja) * 2007-03-02 2012-02-29 株式会社リコー 表示処理装置、表示処理方法、および表示処理プログラム
US8667285B2 (en) * 2007-05-31 2014-03-04 Vasco Data Security, Inc. Remote authentication and transaction signatures
JP2009038795A (ja) * 2007-07-12 2009-02-19 Ricoh Co Ltd 画像形成装置管理システム、画像形成装置、管理装置、画像形成方法、画像形成プログラム、管理方法、管理プログラム
US9811842B2 (en) * 2007-09-27 2017-11-07 At&T Intellectual Property I, L.P. System and method for sending advertising data
US8681958B2 (en) * 2007-09-28 2014-03-25 Centurylink Intellectual Property Llc Method for presenting additional information about a telecommunication user
US8392708B2 (en) * 2007-10-30 2013-03-05 Hewlett-Packard Development Company, L. P. Auditing data integrity
US8200736B2 (en) * 2007-12-24 2012-06-12 Qualcomm Incorporated Virtual SIM card for mobile handsets
JP2009159024A (ja) * 2007-12-25 2009-07-16 Nec Corp 通信システム、通信規制方法、信号処理サーバ装置、およびプログラム
JP4533935B2 (ja) * 2008-01-22 2010-09-01 日立ソフトウエアエンジニアリング株式会社 ライセンス認証システム及び認証方法
WO2009107994A2 (ko) * 2008-02-28 2009-09-03 (주)쏘몬 이동 통신 단말기를 위한 개인 정보 제어 서비스 제공 방법 및 시스템
US8909297B2 (en) * 2008-03-04 2014-12-09 Mike Matas Access management
CN102037708A (zh) * 2008-03-28 2011-04-27 赛尔特拉斯特公司 用于保护短消息服务和多媒体消息服务的***和方法
US8407335B1 (en) * 2008-06-18 2013-03-26 Alert Logic, Inc. Log message archiving and processing using a remote internet infrastructure
JP2010045744A (ja) * 2008-08-18 2010-02-25 Fujitsu Ltd 文書データ暗号化方法及び文書データ暗号化システム
CA2744364A1 (en) * 2008-12-01 2010-06-10 Nortel Networks Limited Method and apparatus for providing a video representation of a three dimensional computer-generated virtual environment
US20100205448A1 (en) * 2009-02-11 2010-08-12 Tolga Tarhan Devices, systems and methods for secure verification of user identity
KR20100102026A (ko) * 2009-03-10 2010-09-20 주식회사 케이티 사용자 단말 인증 방법과 그 인증 서버 및 사용자 단말
US8670748B2 (en) * 2009-05-01 2014-03-11 Apple Inc. Remotely locating and commanding a mobile device
EP2428056A1 (en) * 2009-05-05 2012-03-14 Nokia Siemens Networks OY Topology based fast secured access
JP5085605B2 (ja) * 2009-05-08 2012-11-28 ヤフー株式会社 ログインを管理するサーバ、方法、およびプログラム
WO2010147077A1 (ja) * 2009-06-15 2010-12-23 国立大学法人旭川医科大学 情報処理システム、端末装置、およびサーバ装置
US8045961B2 (en) * 2009-06-22 2011-10-25 Mourad Ben Ayed Systems for wireless authentication based on bluetooth proximity
US20110066685A1 (en) * 2009-09-11 2011-03-17 Hiroshi Kitada Sending email from a document storage server operating by mobile device remote from the document storage server
US8972878B2 (en) * 2009-09-21 2015-03-03 Avaya Inc. Screen icon manipulation by context and frequency of Use
US9224146B2 (en) * 2009-09-30 2015-12-29 The Toronto Dominion Bank Apparatus and method for point of sale terminal fraud detection
US20110131421A1 (en) * 2009-12-02 2011-06-02 Fabrice Jogand-Coulomb Method for installing an application on a sim card
US8437275B2 (en) * 2009-12-11 2013-05-07 Microsoft Corporation Remote wireless service invocation with efficient power use on target wireless device
US8522343B2 (en) * 2009-12-21 2013-08-27 Palm, Inc. Removing an active application from a remote device
US8698845B2 (en) * 2010-01-06 2014-04-15 Apple Inc. Device, method, and graphical user interface with interactive popup views
EP2534810B1 (en) * 2010-02-09 2014-04-16 InterDigital Patent Holdings, Inc. Method and apparatus for trusted federated identity
JP5494022B2 (ja) * 2010-03-04 2014-05-14 日本電気株式会社 認証システム、携帯通信端末装置、認証方法及びプログラム
US8750854B2 (en) * 2010-03-25 2014-06-10 T-Mobile Usa, Inc. Parent-controlled episodic content on a child telecommunication device
CN102223347B (zh) * 2010-04-13 2015-01-28 中兴通讯股份有限公司 下一代网络中多接入认证方法及***
US9183560B2 (en) * 2010-05-28 2015-11-10 Daniel H. Abelow Reality alternate
US9385862B2 (en) * 2010-06-16 2016-07-05 Qualcomm Incorporated Method and apparatus for binding subscriber authentication and device authentication in communication systems
EP3015988A1 (en) * 2010-08-12 2016-05-04 Security First Corp. Systems and methods for secure remote storage of data
FI20106032A0 (fi) * 2010-10-06 2010-10-06 Teliasonera Ab Henkilötietojen vahvistaminen tietoliikennejärjestelmän kautta
US8566915B2 (en) * 2010-10-22 2013-10-22 Microsoft Corporation Mixed-mode authentication
US8744082B2 (en) * 2010-11-03 2014-06-03 Futurewei Technologies, Inc. System and method for securing wireless communications
JP5772009B2 (ja) * 2011-01-26 2015-09-02 株式会社リコー 画像処理装置、機能利用制御方法、機能利用制御プログラム、及びそのプログラムを記録した記録媒体
US8666895B2 (en) * 2011-01-31 2014-03-04 Bank Of America Corporation Single action mobile transaction device
US8739260B1 (en) * 2011-02-10 2014-05-27 Secsign Technologies Inc. Systems and methods for authentication via mobile communication device
JP5644639B2 (ja) * 2011-03-31 2014-12-24 富士通株式会社 プログラム、システムおよび連携方法
EP2698737A4 (en) * 2011-04-12 2014-09-24 Panasonic Corp AUTHENTICATION SYSTEM, INFORMATION RECORDING SYSTEM, SERVER, PROGRAM, AND AUTHENTICATION METHOD
US9606643B2 (en) * 2011-05-02 2017-03-28 Microsoft Technology Licensing, Llc Extended above the lock-screen experience
US20120290427A1 (en) * 2011-05-09 2012-11-15 Respect Network Corporation Apparatus and Method for Managing a Trust Network
EP2716094A4 (en) * 2011-06-03 2014-12-03 Blackberry Ltd SYSTEM AND METHOD FOR ACCESSING PRIVATE NETWORKS
EP2727042B1 (en) * 2011-07-01 2016-04-06 Fiberlink Communications Corporation Rules based actions for mobile device management
US9716711B2 (en) * 2011-07-15 2017-07-25 Pagemark Technology, Inc. High-value document authentication system and method
US9659165B2 (en) * 2011-09-06 2017-05-23 Crimson Corporation Method and apparatus for accessing corporate data from a mobile device
CN102413436B (zh) * 2011-09-14 2016-03-09 华为技术有限公司 信息传送方法和***
KR20130031435A (ko) * 2011-09-21 2013-03-29 주식회사 팬택 휴대용 단말의 암호화 키 생성 및 관리 방법 및 그 장치
US8447273B1 (en) * 2012-01-09 2013-05-21 International Business Machines Corporation Hand-held user-aware security device
US8793810B2 (en) * 2012-01-09 2014-07-29 Blackberry Limited Semiconductor-based device authentication
JP5942503B2 (ja) * 2012-03-15 2016-06-29 富士通株式会社 サービス要求装置、サービス要求方法およびサービス要求プログラム
KR101416537B1 (ko) * 2012-04-18 2014-07-09 주식회사 로웸 입력 패턴이 결합된 아이콘을 이용한 사용자 인증 방법 및 패스워드 입력 장치
US9218462B2 (en) * 2012-04-25 2015-12-22 Hewlett Packard Enterprise Development Lp Authentication using lights-out management credentials
JP5978759B2 (ja) * 2012-05-21 2016-08-24 富士通株式会社 サービス要求装置、サービス提供システム、サービス要求方法およびサービス要求プログラム
US8881251B1 (en) * 2012-05-30 2014-11-04 RememberIN, Inc. Electronic authentication using pictures and images
JP5429905B2 (ja) * 2012-06-06 2014-02-26 Necカシオモバイルコミュニケーションズ株式会社 情報処理装置、認証システム、認証サーバ、情報処理装置の制御方法、認証サーバの制御方法およびプログラム
US9053304B2 (en) * 2012-07-13 2015-06-09 Securekey Technologies Inc. Methods and systems for using derived credentials to authenticate a device across multiple platforms
US20140047562A1 (en) * 2012-08-09 2014-02-13 Rawllin International Inc. Selective provisioning of online media content
US9047651B2 (en) * 2012-09-14 2015-06-02 Location Labs, Inc. Contact management system
US20140122270A1 (en) * 2012-10-31 2014-05-01 Wal-Mart Stores, Inc. Managing returns using electronic receipts
US9763098B2 (en) * 2013-01-11 2017-09-12 Apple Inc. Bypassing security authentication scheme on a lost device to return the device to the owner
GB2510120A (en) * 2013-01-24 2014-07-30 Ibm User authentication based on dynamically selected service authentication levels
US20150326402A1 (en) * 2013-01-24 2015-11-12 St-Ericsson Sa Authentication Systems
US20140215592A1 (en) * 2013-01-30 2014-07-31 Tencent Technology (Shenzhen) Company Limited Method, apparatus and system for user authentication
JP5921460B2 (ja) * 2013-02-20 2016-05-24 アラクサラネットワークス株式会社 認証方法、転送装置及び認証サーバ
US9338156B2 (en) * 2013-02-22 2016-05-10 Duo Security, Inc. System and method for integrating two-factor authentication in a device
US9807069B2 (en) * 2013-03-12 2017-10-31 Intertrust Technologies Corporation Secure transaction systems and methods
US9432361B2 (en) * 2013-03-13 2016-08-30 Lookout, Inc. System and method for changing security behavior of a device based on proximity to another device
US9130929B2 (en) * 2013-03-15 2015-09-08 Aol Inc. Systems and methods for using imaging to authenticate online users
US9596224B2 (en) * 2013-04-05 2017-03-14 Nuvectra Corporation Systems, devices, components and methods for communicating with an IMD using a portable electronic device and a mobile computing device
JP6107350B2 (ja) * 2013-04-11 2017-04-05 株式会社リコー 使用許否制御装置、使用許否制御方法およびプログラム
JP2014215956A (ja) * 2013-04-30 2014-11-17 ブラザー工業株式会社 画像処理装置、及び、画像処理システム
US9301139B2 (en) * 2013-05-07 2016-03-29 Prathamesh Anand Korgaonkar System and method for multifactor authentication and login through smart wrist watch using near field communication
JP6182984B2 (ja) * 2013-06-05 2017-08-23 株式会社リコー 情報処理システム、情報処理方法、プログラム、及び記録媒体
US9706032B2 (en) * 2013-06-06 2017-07-11 Apple Inc. Device locator disable authentication
GB2515057B (en) * 2013-06-12 2016-02-24 Cryptomathic Ltd System and Method for Obtaining a Digital Signature
US9894099B1 (en) * 2013-07-12 2018-02-13 Palo Alto Networks, Inc. Automatically configuring mobile devices and applying policy based on device state
US20150040198A1 (en) * 2013-07-31 2015-02-05 Wipro Limited Systems and methods for accessing a device using a paired device in its proximity
EP2852118B1 (en) * 2013-09-23 2018-12-26 Deutsche Telekom AG Method for an enhanced authentication and/or an enhanced identification of a secure element located in a communication device, especially a user equipment
US9100395B2 (en) * 2013-09-24 2015-08-04 International Business Machines Corporation Method and system for using a vibration signature as an authentication key
US20150094023A1 (en) * 2013-10-01 2015-04-02 Google Inc. Retroactively Securing a Mobile Device From a Remote Source
US9325687B2 (en) * 2013-10-31 2016-04-26 Cellco Partnership Remote authentication using mobile single sign on credentials
US9271150B2 (en) * 2013-11-12 2016-02-23 Lg Electronics Inc. Mobile terminal and control method thereof
US20150180857A1 (en) * 2013-12-23 2015-06-25 Joseph Schulman Simple user management service utilizing an access token
US20150186628A1 (en) * 2013-12-27 2015-07-02 Isabel F. Bush Authentication with an electronic device
US9288205B2 (en) * 2014-02-14 2016-03-15 Kabushiki Kaisha Toshiba Image processing apparatus, and authentication processing method in the same
US9344419B2 (en) * 2014-02-27 2016-05-17 K.Y. Trix Ltd. Methods of authenticating users to a site
FR3018125B1 (fr) * 2014-03-02 2017-07-21 Viaccess Sa Procede de fourniture, a un terminal, de contenus multimedias proteges
CN105190639B (zh) * 2014-03-06 2018-10-09 松下电器(美国)知识产权公司 设备控制方法、设备管理***以及与设备管理***连接的宅内服务器装置
US9503894B2 (en) * 2014-03-07 2016-11-22 Cellco Partnership Symbiotic biometric security
US20150365384A1 (en) * 2014-06-16 2015-12-17 Wul4 System and Methods for Transmitting Information Using Inaudible Acoustic Signals
US20160265582A1 (en) * 2015-03-14 2016-09-15 Sherif Abdalla Sectional Door Hinge System

Also Published As

Publication number Publication date
JP2015176317A (ja) 2015-10-05
US20150264048A1 (en) 2015-09-17

Similar Documents

Publication Publication Date Title
CA2968051C (en) Systems and methods for authentication using multiple devices
EP3564838B1 (en) Method for producinig dynamic data structures for authentication and/or password identification
JP2019531567A (ja) 装置認証のシステム及び方法
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
WO2017065992A1 (en) Multi-factor user authentication framework using asymmetric key
US20150281214A1 (en) Information processing apparatus, information processing method, and recording medium
WO2015014691A1 (en) System and method for securing a credential vault on a trusted computing base
KR20130027571A (ko) 모바일 컴퓨팅 디바이스 보안화
EP2864923B1 (en) Secure user presence detection and authentication
WO2013043534A1 (en) Mobile computing device authentication using scannable images
KR20140050322A (ko) 사용자 디바이스의 고유 식별자 제공 방법 및 장치
EP3029879B1 (en) Information processing device, information processing method, and computer program
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
US11868457B2 (en) Device and method for authenticating user and obtaining user signature using user's biometrics
JP2017530636A (ja) 認証スティック
US11259186B2 (en) Systems and methods for validating a device and authenticating a user
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
US9740844B1 (en) Wireless wearable authenticators using attachment to confirm user possession
TW201738793A (zh) 高安全性使用者多重認證系統及方法
JP2018026141A (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6340908B2 (ja) ネットワーク認証システム及びネットワーク認証方法
JP7343680B2 (ja) 認証装置、認証支援方法、及びプログラム
US11799632B1 (en) Optimized authentication system
JP2012203651A (ja) 認証装置
TWI633231B (zh) Smart lock and smart lock control method

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160204

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160204

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161213

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170801

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170814

R151 Written notification of patent or utility model registration

Ref document number: 6201835

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250