CN103886242B - 控制系统、信息处理装置、终端装置和控制方法 - Google Patents
控制系统、信息处理装置、终端装置和控制方法 Download PDFInfo
- Publication number
- CN103886242B CN103886242B CN201310757158.9A CN201310757158A CN103886242B CN 103886242 B CN103886242 B CN 103886242B CN 201310757158 A CN201310757158 A CN 201310757158A CN 103886242 B CN103886242 B CN 103886242B
- Authority
- CN
- China
- Prior art keywords
- state
- switching
- processing unit
- information processing
- signal strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6209—Protecting access to data via a platform, e.g. using keys or access control rules to a single file or object, e.g. in a secure envelope, encrypted and accessed using a key, or with access control rules appended to the object itself
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2105—Dual mode as a secondary aspect
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2147—Locking files
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
一种控制系统,包括信息处理装置和与所述信息处理装置之间进行无线通信的终端装置,并且控制所述信息处理的状态;其中,所述终端装置是与用户一起移动的装置,并且具有根据用户的操作、将用于把所述信息处理装置在第一状态和第二状态之间进行切换的切换请求信号发送到所述信息处理装置的切换请求信号发送部。所述信息处理装置具有测量与所述终端装置之间进行所述无线通信时的从所述终端装置发送的信号的接收信号强度的接收信号强度测量部,并且,将所述信息处理装置接收所述切换请求信号时的所述接收信号强度作为切换阈值存储在阈值存储部。并且,在所述接收信号强度为小于所述切换阈值的值时,将该信息处理装置从第二状态切换控制为第一状态,并且在所述接收信号强度为大于所述切换阈值的值时,从第一状态切换控制为第二状态。
Description
相关申请的交叉引用
对应的日本申请为申请号:特愿2012-278044,申请日:2012.12.20。
技术领域
本发明涉及控制系统、信息处理装置、终端装置和控制方法。
背景技术
目前,为了限制设置在办公室中PC机的访问和浏览,例如在经过规定时间或用户通过退出(logout)操作、锁定(lock)操作等使PC机为退出状态或锁定状态之后,一般通过如下的三种方法使PC机变成登录(login)状态。
即,第一种方法是用户输入ID和密码以进行认证的方法。
第二种方法是使存储预定认证信息的IC卡或USB存储器等硬件钥匙(hardwarekey)(硬件锁(hardware lock)、加密狗(Dongle))连接到PC机以进行认证的方法。
第三种方法是从用户那里取得指纹或虹彩图案等生物体信息以进行生物体认证的方法。该方法例如在日本特开2010-157253号公报中记载。
但是,在上述第一种方法中,需要用户记住密码,这样有些麻烦。并且,密码的输入操作会被别人看到,或者根据用户的言行识破密码,存在安全性被破坏的担心。
在上述第二种方法中,用户不需要记住密码。但是,由于需要携带硬件钥匙出行,这样也有些麻烦。并且,存在硬件钥匙被盗而破坏安全性的担心。
在上述第三种方法中,不需要用户记住密码以及携带硬件钥匙出行。但是,用于进行生物体认证的认证装置规模比较大、成本高。
发明内容
本发明的课题在于能够提供一种相比于现有结构可减少麻烦、使成本低廉、并且提高安全性的控制系统、信息处理装置、终端装置和控制方法。
一种控制系统,包括信息处理装置和与所述信息处理装置之间进行无线通信的终端装置,并控制所述信息处理装置的状态,所述终端装置是与用户一起移动的装置,所述终端装置具有根据用户的操作发送切换请求信号的切换请求信号发送部,该切换请求信号用于将所述信息处理装置在第一状态和第二状态之间进行切换,所信息处理装置具有:接收信号强度测量部,测量所述无线通信中的从所述终端装置发送的信号的接收信号强度;以及控制部,在所述信息处理装置接收到所述切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度设定为切换阈值,在所述接收信号强度变为小于所述切换阈值的值时,将该信息处理装置从所述第二状态切换为所述第一状态,在所述接收信号强度变为大于所述切换阈值的值时,将该信息处理装置从所述第一状态切换为所述第二状态,所述第一状态是退出状态或锁定状态,所述第二状态是登录状态或解除锁定状态。
一种信息处理装置,具有:接收信号强度测量部,测量通过无线通信接收从外部发送来的信号时的接收信号强度;以及控制部,在所述信息处理装置接收作为所述信号的切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度作为切换阈值,在所述接收信号强度变为小于所述切换阈值的值时,将该信息处理装置从第二状态切换为第一状态,在所述接收信号强度变为大于所述切换阈值的值时,将该信息处理装置从第一状态切换为第二状态,上述切换请求信号用于将该信息处理装置在第一状态和第二状态之间进行切换。
一种终端装置,该终端装置发送所述切换请求信号。
一种控制方法,用于在包括信息处理装置和与所述信息处理装置之间进行无线通信的终端装置的系统中控制所述信息处理装置的状态,使用与用户一起移动的装置作为所述终端装置,该控制方法包括:切换请求信号发送步骤,根据用户的操作,从所述终端装置发送切换请求信号,该切换请求信号用于将所述信息处理装置在第一状态和第二状态之间进行切换,接收信号强度测量步骤,测量所述无线通信中的从所述终端装置发送的信号的接收信号强度,设定步骤,在所述信息处理装置接收到所述切换请求信号时,将由所述接收信号强度测量步骤测量的所述接收信号强度设定为切换阈值,以及控制步骤,在所述接收信号强度变为小于所述切换阈值的值时,将所述信息处理装置从第二状态切换为第一状态,在所述接收信号强度变为大于所述切换阈值的值时,将所述信息处理装置从第一状态切换为第二状态,所述第一状态是退出状态或锁定状态,所述第二状态是登录状态或解除锁定状态。
附图说明
图1是示出安全系统的概略结构的框图。
图2是示出离信号发送源的距离和接收信号强度的关系的图。
图3是示出分机侧安全处理的流程的流程图。
图4是示出强制登录/退出处理的流程的流程图。
图5是示出主机侧安全处理的流程的流程图。
图6是示出主机侧安全处理的流程的流程图。
图7是示出主机侧安全处理的流程的流程图。
图8A是示出主机和分机相互离开的状态的图。
图8B是示出主机和分机接近状态的图。
具体实施方式
在下文中,将参考附图详细地说明根据本发明的实施方式的一个例子。
但是,本发明的范围不限于图示的例子。
另外,在下述实施方式中,为了方便,将对主机的访问、阅览进行限制的状态称为退出状态,将解除了主机的访问、阅览的限制的状态称为登录状态,来进行说明。其中,也可以将退出状态替换成锁定状态,将登录状态替换成解除锁定(unlock)状态。
[安全系统的结构]
图1是示出本实施方式中的安全系统1的概略结构的框图。
如该图所示,在本实施方式中的安全系统1包括主机2、分机3、和服务器4。
[PC机的结构]
主机2是本发明中的信息处理装置。
在本实施方式中,主机2是PC机(参考下述的图8A、8B)。
该主机2构成为包括显示部21、输入部22、通信部23、存储部24、和CPU25等。
显示部21包括显示器210,并且构成为基于从CPU25输入的显示信号在显示器210上显示各种信息。
该显示器210例如也可以是与触摸面板221一体形成的、能够接受用户的触摸操作的显示器。
输入部22包括键组220或上述的触摸面板221,并且构成为将与按下的键的种类或触摸面板221的位置对应的信号输出到CPU25中。
通信部23与其他装置之间进行数据通信。
在本实施方式中,通信部23与分机3之间进行无线通信,并且经由网络N与服务器4之间进行有线通信。
在此,作为无线通信的方式,例如可以采用Wi-Fi等无线LAN、各等级(电波强度)的Bluetooth(注册商标)、Felica(注册商标)等RFID通信方式。
并且,在本实施方式中,采用等级1的Bluetooth作为无线通信的方式进行说明。
该通信部23具有测量无线通信的接收信号强度(RSSI)的接收信号强度测量部230。
作为该接收信号强度测量部230,例如可以采用接收电波强度指示器等公知的设备。
在此,无线通信的接收信号强度如图2中示出的一个例子,随着远离信号发送源而变小。
存储部24存储用于实现主机2的各种功能的程序或数据,同时是用作CPU25的工作区域的存储器。
在本实施方式中,存储部24存储ID数据240、安全程序241、应用程序组242、文档组244、和分机数据表243等。
ID数据240是本机(主机2)的ID数据。
安全程序241是用于使CPU25执行下述的主机侧安全处理(参考图5~图7)的程序。
应用程序组242具有由主机2执行的多种应用程序P。
并且,在本实施方式中,多种应用程序P中包含向服务器4进行访问的服务器访问应用程序PS。
文档组244具有由应用程序P完成的多个文档F。
分机数据表243在下述的主机侧安全处理(参考图5~图7)中针对可通信连接的多个分机3,分别将各种信息建立对应地存储。
具体地,在本实施方式中的分机数据表243中,对多个分机3分别将该分机3的ID数据340、认证数据243b、加密密钥343和解密密钥344、自动选择设定数据243e、自动退出条件数据243f、以及自动登录条件数据243g等建立对应地进行存储。
其中,认证数据243b是配对设定认证等时使用的数据。
加密密钥343和解密密钥344是在主机2内将文档F加密、解密时使用的密钥,构成为在下述的主机侧安全处理中从分机3取得(参考图6的步骤S32)。
自动选择设定数据243e是在下述的主机侧安全处理(参考图5~图7)中表示是否自动选择各个分机3作为通信对象的数据,并且将自动选择的分机3设定为“ON”,未自动选择的分机3设定为“OFF”。
并且,在本实施方式中,自动选择设定为“ON”的分机3仅是分机数据表243中的任何一个分机3。
自动退出条件数据243f和自动登录条件数据243g是表示为了在下述的主机侧安全处理(参考图5~图7)中强制使主机2切换为登录状态或退出状态而应当满足的条件的数据。
在本实施方式中,自动退出条件数据243f和以及自动登录条件数据243g构成为接收信号强度(RSSI)的阈值。
更具体地,自动退出条件数据243f的阈值构成为当接收信号强度比该阈值小时,主机2从登录状态切换为退出状态。
自动登录条件数据243g的阈值构成为当接收信号强度等于阈值或大于阈值时,主机2从退出状态切换为登录状态。
CPU25中央控制主机2的各部分。
具体地,CPU25从存储在存储部24中的系统程序和各种应用程序中展开指定的程序,并且通过与展开的程序的协作执行各种处理。
[服务器的结构]
服务器4具有通信部40、主机数据表41、数据库42、和邮箱43等。
通信部40是与连接到网络N上的其他装置之间进行数据通信的部分。
在本实施方式中,通信部40构成为经由网络N与主机2之间进行有线通信。
主机数据表41构成为对登录该服务器4的每个主机2给出对应的各种信息并进行存储。
具体地,在本实施方式中的主机数据表41中,对于主机2将该主机2的ID数据240和对于该主机2的用于使服务器4为登录状态的认证数据410建立对应地进行存储。
数据库42是存储各种数据的部分。
邮箱43是存储电子邮件的部分。
[分机的结构]
分机3是本发明中的终端装置。
在本实施方式中,分机3例如构成为装戴在用户的手腕上的一览表终端(参考下述的图8A、8B)。并且,分机3不限于一览表终端,只要能够由用户携带出行即可。
该分机3构成为包括显示部31、输入部32、通信部33、存储部34和CPU35等。
显示部31包括显示器310,并且构成为基于从CPU35输入的显示信号在显示器310上显示各种信息。
该显示器310例如也可以是与触摸面板321一体形成的、能够接受用户的触摸操作的显示器。
输入部32包括键组320、上述的触摸面板321,并且构成为将与按下的键的种类、触摸面板321的位置对应的信号输出到CPU35中。
通信部33构成为进行与主机2之间进行无线通信。
存储部34存储用于实现分机3的各种功能的程序和数据,同时是用作CPU35的工作区域的存储器。
在本实施方式中,存储部34存储ID数据340、安全程序341、认证数据342、加密密钥343、解密密钥344等。
ID数据340是本机(分机3)的ID数据。
安全程序341是用于使CPU35执行下述的分机侧安全处理(参考图3)的程序。
认证数据342是配对设定认证等时使用的数据。
加密密钥343和解密密钥344是在主机2内将文档F加密、解密时使用的密钥。
CPU35中央控制分机3的各部分。
具体地,CPU35从存储在存储部34中的系统程序和各种应用程序中展开指定的程序,并且通过与展开的程序的协作执行各种处理。
[动作]
<分机中的分机侧安全处理>
接下来,参考附图说明由分机3执行的分机侧安全处理。
图3是用于说明分机侧安全处理的动作的流程图。
并且,该分机侧安全处理是在进行用于使无线链接功能为ON的指示的用户操作(或者启动分机3)时从存储部34读取安全程序341以进行适当展开的结果,由该安全程序341和CPU35协作来执行。
如图3所示,在分机侧安全处理中,首先由CPU35将子机的无线链接功能设定为ON(步骤U1)。
接着,CPU35搜寻可通信的无线链接设备(步骤U2)。
接下来,CPU35判断是否发现可通信的无线链接设备(步骤U3)。
并且,在步骤U3中,当判断为没有发现可通信的无线链接设备时(步骤U3;否),在CPU35使该指示显示在显示器310上之后(步骤U4),转移到下述的步骤U28。
另一方面,在步骤U3中,当判断为发现可通信的无线链接设备时(步骤U3;是),CPU35使与发现无线链接功能相关的信息例如列表化地一览显示在显示器310上(步骤U11)。
具体地,此时,CPU35构成为使各无线链接设备的名称或ID、接收信号强度(RSSI)、配对设定是否完成的信息、与本机(分机3)的连接状态等进行显示。
接下来,CPU35基于用户操作选择通信对象的无线链接设备(步骤U12)。
并且,在本实施方式中,此时进行说明的是用户选择主机2。
接着,CPU35参考存储部34的认证数据342,判断选择的主机2是否完成配对设定(步骤U13)。
在步骤U13中,当判断为主机2完成配对设定时(步骤U13;是),CPU35判断选择的主机2是否已经通信连接(步骤U21)。
并且,在步骤U21中,当判断为已经与主机2通信连接时(步骤U21;是),CPU35转移到下述的步骤U25。
另一方面,在步骤U21中,当判断为还没有与主机2通信连接时(步骤U21;否),CPU35判断是否进行用于与选择的主机2通信连接的指示的用户操作(步骤U22)。
在该步骤U22中,当判断为进行了用于不与主机2通信连接的指示的用户操作时(步骤U22;否),CPU35转移到下述步骤U28。
另一方面,在步骤U22中,当判断为进行了用于与主机2通信连接的指示的用户操作时(步骤U22;是),CPU35进行与选择的主机2之间的通信连接处理(步骤U23)。由此,执行与选择的主机2无线链接通信(步骤U24)。
接下来,CPU35进行强制登录/强制退出处理(步骤U25)。
具体地,如图4所示,在该强制登录/强制退出处理中,首先由CPU35判断是否执行用于对主机2进行强制登录请求的指示的用户操作(步骤V1)。
在该步骤V1中,当判断为执行了用于进行强制登录请求的指示的用户操作时(步骤V1;是),CPU35将强制登录请求信号发送到主机2(步骤V2),结束强制登录/强制退出处理。
并且,此时发送的强制登录请求信号在下述的主机侧安全处理中由主机2接收(参考图7的步骤S51)。
另一方面,在步骤V1中,当判断为没有执行用于进行强制登录请求的指示的用户操作时(步骤V1;否),CPU35判断是否执行用于进行强制退出请求的指示的用户操作(步骤V3)。
并且,在步骤V3中,当判断为没有执行用于进行强制退出请求的指示的用户操作时(步骤V3;否),CPU35结束强制登录/强制退出处理。
另一方面,在步骤V3中,当判断为执行了用于进行强制退出请求的指示的用户操作时(步骤V3;是),CPU35将强制退出请求信号发送到主机2(步骤V4),结束强制登录/强制退出处理。并且,此时发送的强制退出信号在下述的主机侧安全处理中由主机2接收(参考图6的步骤S41)。
在以上的步骤U25中的强制登录/强制退出处理结束之后,如图3所示,接着,CPU35判断是否执行用于结束通信连接的指示的用户操作(步骤U26)。
并且,在步骤U26中,当判断为没有执行用于结束通信连接的指示的用户操作时(步骤U26;否),转移到上述步骤U25。
由此,只要用户不执行用于结束通信连接的指示的操作,由分机3反复执行步骤U25~U26的处理。
在步骤U25~U26反复执行期间,CPU35例如每经过规定时间向主机2发送信号(信标)。
并且,这样地在步骤U25~U26反复执行期间,用户能够装戴着分机3地相对于主机2任意接近、离开。
另一方面,在步骤U26中,当判断为执行了用于结束通信连接的指示的用户操作时(步骤U26;是),CPU35执行与主机2的通信连接的结束处理(步骤U27)。
接下来,CPU35判断是否执行用于使无线链接功能为OFF的指示的用户操作(步骤U28)。
并且,在步骤U28中,当判断为没有执行用于使无线链接功能为OFF的指示的用户操作时(步骤U28;否),转移到上述步骤U2。
另一方面,在步骤U28中,当判断为执行了用于使无线链接功能为OFF的指示的用户操作时(步骤U28;是),CPU35将本机的无线链接功能设定为OFF(步骤U29),结束分机侧安全处理。
在上述的步骤U13中,当判断为主机2没有完成配对设定时(步骤U13;否),CPU35判断是否执行用于配对设定选择的主机2的指示的用户操作(步骤U14)。
在该步骤U14中,当判断为执行用于不配对设定主机2的指示的用户操作时(步骤U14;否),CPU35转移到上述步骤U11。
另一方面,在该步骤U14中,当判断为执行用于配对设定主机2的指示的用户操作时(步骤U14;是),CPU35在执行与选择的主机2的配对设定的同时,将该设定信息作为认证数据342存储在存储部34中(步骤U15)。
接下来,CPU35将促使用户输入配对代码(PIN代码、密码)的信息显示在显示器310上(步骤U16)。
并且,CPU35执行由用户操作输入的配对代码的认证处理(步骤U17)。
接着,CPU35判断是否认证成功(步骤U18)。
并且,在步骤U18中,当判断为认证失败时(步骤U18;否),CPU35转移到上述步骤U16。
另一方面,在步骤U18中,当判断为认证成功时(步骤U18;是),CPU35将促使用户输入选择机器的名称的信息显示在显示器310上。并且,CPU35根据用户操作设定选择机器的名称后(步骤U19),转移到上述步骤U22。
但是,也可以不执行该步骤U19的处理。
<主机中的主机侧安全处理>
接着,参考附图说明由主机2执行的主机侧安全处理。
图5~图7是用于说明主机2中的主机侧安全处理的动作的流程图。
并且,该主机侧安全处理是在执行用于由用户经由输入部22使无线通信功能为ON的指示的操作时从存储部24读取安全程序241以进行适当展开后,由该安全程序241和CPU25协作来执行。
但是,为了简化说明,在以下的说明中,仅将多个分机3作为可与主机2无线通信的无线链接设备进行了说明。
如图5所示,在主机侧安全处理中,首先,CPU25将与分机3的无线链接功能设定为ON(步骤S1)。
接下来,CPU25搜寻分机3(步骤S2)。
接着,CPU25判断是否发现分机3(步骤S3)。
并且,在步骤S3中,当判断为没有发现分机3时(步骤S3;否),CPU25使该指示显示在显示器310上(步骤S4)。
接下来,CPU25判断是否执行用于使无线链接功能为OFF的指示的用户操作(步骤S5)。
并且,在步骤S5中,当判断为不执行用于使无线链接功能为OFF的指示的用户操作时(步骤S5;否),CPU25转移到上述步骤S2。
另一方面,在步骤S5中,当判断为执行了用于使无线链接功能为OFF的指示的用户操作时(步骤S5;是),CPU25将自动无线链接功能设定为OFF(步骤S6),并且结束主机侧安全处理。
在上述步骤S3中,当判断为发现分机3时(步骤S3;是),CPU25参照分机数据表243判断是否发现将自动选择设定数据243e设定为“ON”的分机3(步骤S11)。
在该步骤S11中,当判断为没有发现将自动选择设定数据243e设定为“ON”的分机3时(步骤S11;否),CPU25转移到下述的步骤S13。
另一方面,在该步骤S11中,当判断为发现将自动选择设定数据243e设定为“ON”的分机3时(步骤S11;是),CPU25判断是否执行用于自动选择并连接该分机3(自动选择设定数据243e设定为“ON”且在步骤S2中发现的分机3)的指示的用户操作(步骤S12)。
在该步骤S12中,当判断为执行用于自动选择并连接自动选择设定数据243e设定为“ON”且在步骤S2中发现的分机3的指示的用户操作时(步骤S12;是),CPU25自动选择该分机(以下为选择分机3S)作为通信对象(步骤S30)。之后,如图6所示,转移到下述的步骤S31。
如图5所示,在上述步骤S12中,当判断为执行用于不自动选择并连接自动选择设定数据243e设定为“ON”且在步骤S2中发现的分机3的指示的用户操作时(步骤S12;否),CPU25将与在步骤S2中发现的分机3相关的信息例如列表化地一览显示在显示器210上(步骤S13)。
具体地,此时,CPU25构成为使各分机3的名称或ID、接收信号强度(RSSI)、配对设定是否完成的信息、与本机(主机2)的连接状态等进行显示。
接下来,CPU25基于用户操作选择作为通信对象的分机3(步骤S14)。
并且,CPU25参考分机数据表243的认证数据243b,判断选择的分机3(以下为选择分机3S)是否配对设定(步骤S15)。
并且,在步骤S15中,当判断为配对设定选择分机3S时(步骤S15;是),如图6所示,CPU25转移到下述的步骤S31。
如图5所示,在步骤S15中,当判断为没有配对设定选择分机3S时(步骤S15;否),CPU25使询问配对设定的信息显示在显示器210上,并判断是否执行了用于配对设定选择分机3S的指示的用户操作(步骤S16)。
在步骤S16中,当判断为执行用于不配对设定选择分机3S的指示的用户操作时(步骤S16;否),CPU25转移到上述的步骤S13。
另一方面,在步骤S16中,当判断为执行用于配对设定选择分机3S的指示的用户操作时(步骤S16;是),CPU25执行与选择机器的配对设定,同时将该设定信息作为认证数据243b存储在存储部24中(步骤S20)。
接下来,CPU25使促使用户输入配对代码(PIN代码、密码)的信息显示在显示器210上(步骤S21)。
并且,CPU25执行根据用户操作输入的配对代码的认证处理(步骤S22)。
接着,CPU25判断是否认证成功(步骤S23)。
并且,在步骤S23中,当判断为认证失败时(步骤S23;否),CPU25转移到上述步骤S21。
另一方面,在步骤S23中,当判断为认证成功时(步骤S23;是),如图6所示,CPU25与选择分机3S之间进行通信连接处理,执行无线链接通信(步骤S31)。
接下来,CPU25从选择分机3S接收加密密钥343和解密密钥344,并且对应地给出选择分机3S的ID数据340并存储在分机数据表243中(步骤S32)。
接着,CPU25将分机数据表243中的选择分机3S的自动选择设定数据243e设定为“ON”,将其他分机3的自动选择设定数据243e设定为“OFF”(步骤S33)。
接下来,CPU25判断是否从选择分机3S接收由上述强制登录/强制退出处理(步骤U25)产生的强制退出请求信号(步骤S41,参考上述图4的步骤V2)。
并且,在步骤S41中,当判断为接收强制退出请求信号时(步骤S41;是),由接收信号强度测量部230计量接收该强制退出请求信号时的接收信号强度(步骤S42)。
接下来,CPU25将计量的接收信号强度作为向退出状态切换的条件阈值,在分机数据表243中更新对应于选择分机3S地给出的自动退出条件数据243f(步骤S43)。
其中,多次执行上述步骤S41,当多次从选择分机3S接收强制退出请求信号时,在该步骤S43中,CPU25例如在新测量的接收信号强度比由当前时刻的自动退出条件数据243f表示的接收信号强度的阈值小时,将自动退出条件数据243f更新为新测量的接收信号强度。
由此,当多次从选择分机3S接收强制退出请求信号时,在接收各强制退出请求信号时测量的接收信号强度中最小的接收信号强度构成切换条件的阈值,并存储在分机数据表243中。
接下来,CPU25判断在当前时刻主机2是否是登录状态(步骤S44)。
并且,在步骤S44中,当判断为主机2不是登录状态时(步骤S44;否),CPU25转移到上述步骤S41。
另一方面,在步骤S44中,当判断为主机2是登录状态时(步骤S44;是),CPU25判断在当前时刻打开的是否是应用程序P、文档F(步骤S45)。
在步骤S45中,当判断为打开的不是应用程序P、文档F时(步骤S45;否),CPU25转移到下述的步骤S48。
另一方面,在步骤S45中,当判断为打开的是应用程序P、文档F时(步骤S45;是),CPU25在分机数据表243中采用对应于选择分机3S地给出的加密密钥343,并且将打开的文档F加密而保存在存储部24中,同时关闭该文档F(步骤S46)。
接下来,CPU25结束打开的应用程序P(步骤S47)。
并且,将本机从登录状态切换为退出状态(步骤S48),并转移到上述步骤S41。
另一方面,在上这步骤S41中,当判断为不从选择分机3S接收强制退出请求信号时(步骤S41;否),如图7所示,CPU25判断是否从分机3S接收由上述强制登录/强制退出处理(步骤U25)得到的强制登录请求信号(步骤S51,参考上述图4的步骤V4)。
在该步骤S51中,当判断为接收强制登录请求信号时(步骤S51;是),CPU25通过接收信号强度测量部230计量接收该强制退出请求信号时的接收信号强度(步骤S52)。
接下来,CPU25将计量的接收信号强度作为向登录状态切换的条件阈值,在分机数据表243中更新与选择分机3S建立了对应的自动登录条件数据243g(步骤S53)。
其中,多次执行上述步骤S51,当多次从选择分机3S接收强制登录请求信号时,在该步骤S53中,CPU25例如在新测量的接收信号强度比由当前时刻的自动登录条件数据243g表示的接收信号强度的阈值小时,将自动登录条件数据243g更新为新测量的接收信号强度。
由此,当多次从选择分机3S接收强制登录请求信号时,在接收各强制登录请求信号时测量的接收信号强度中最小的接收信号强度构成切换条件的阈值,并存储在分机数据表243中。
接下来,CPU25判断在当前时刻主机2是否是退出状态(步骤S54)。
并且,在步骤S54中,当判断为主机2不是退出状态时(步骤S54;否),如图6所示,CPU25转移到上述步骤S41。
另一方面,如图7所示,在步骤S54中,当判断为主机2是退出状态时(步骤S54;是),CPU25将主机从退出状态切换为登录状态(步骤S55)。
接下来,CPU25启动上一次向退出状态切换时结束的应用程序P(步骤S56)。
接着,CPU25从存储部24读取并打开上一次向退出状态切换时关闭的文档F(步骤S57)。
更详细地,在该步骤S57中,CPU25采用分机数据表243中与选择分机3S建立了对应的解密密钥344,并将文档F解密以打开。
并且,通过这些步骤S56~S57和上述步骤S46~S47,在上一次从登录状态向退出状态切换时执行的处理内容在本次从退出状态向登录状态切换时被继续执行(resume)。
接下来,CPU25启动服务器访问应用程序PS(步骤S58)。
并且,CPU25向服务器4登录(步骤S59)。
之后,如图6所示,CPU25转移到上述步骤S41。
并且,在执行该步骤S59时,在服务器4中参考主机数据表41,进行主机2的登录认证。
并且,当主机2登录到服务器4时,用户能够任意地访问服务器4的数据库42和邮箱43。
如图7所示,在上述步骤S51中,当判断为不接收强制登录请求信号时(步骤S51;否),CPU25参照分机数据表243中对应于选择分机3S地地给出的自动退出条件数据243f,并且由接收信号强度测量部230测量来自选择分机3S的信号的接收信号强度。
并且,CPU25判断由该自动退出条件数据243f表示的退出条件是否成立,也就是,接收信号强度是否比由自动退出条件数据243f表示的阈值小(步骤S61)。
在该步骤S61中,当判断为退出条件成立时(步骤S61;是),CPU25判断主机2在当前时刻是否是登录状态(步骤S62)。
并且,在该步骤S62中,当判断为主机2不是登录状态时(步骤S62;否),如图6、图7所示,CPU25转移到上述步骤S41。
另一方面,在该步骤S62中,当判断为主机2是登录状态时(步骤S62;是),转移到上述步骤S45。
由此,如图8A所示,当主机2为登录状态时,用户装戴分机3地从主机2离开,则主机2自动切换到退出状态。
另一方面,如图7所示,在上述步骤S61中,当判断退出条件不成立时(步骤S61;否),CPU25参照分机数据表243中对应于选择分机3S地地给出的自动登录条件数据243g,并且由接收信号强度测量部230测量来自选择分机3S的信号的接收信号强度。
并且,判断由该自动登录条件数据243g表示的登录条件是否成立,也就是,接收信号强度是否与由自动登录条件数据243g表示的阈值相等或比阈值大、还是比阈值小(步骤S71)。
在该步骤S71中,当判断为登录条件成立时(步骤S71;是),CPU25判断主机2在当前时刻是否是退出状态(步骤S72)。
并且,在该步骤S72中,当判断为主机2不是退出状态时(步骤S72;否),如图6、图7所示,CPU25转移到上述步骤S41。
另一方面,在该步骤S72中,当判断为主机2是退出状态时(步骤S72;是),CPU25转移到上述步骤S55。
由此,如图8B所示,当主机2为退出状态时,用户装戴分机3接近主机2,则主机2自动切换到登录状态。
如图7所示,在上述步骤S71中,当判断为登录条件不成立时(步骤S71;否),CPU25判断是否执行用于将自动登录条件数据243g或自动退出条件数据243f的内容进行改变的指示的用户操作(步骤S81)。
并且,在该步骤S81中,当判断为执行了用于不将自动登录条件数据243g或自动退出条件数据243f的内容进行改变的指示的用户操作时(步骤S81;否),如图7所示,CPU25转移到上述步骤S41。
如图6、图7所示,在步骤S81中,当判断为执行了用于将自动登录条件数据243g或自动退出条件数据243f的内容进行改变的指示的用户操作时(步骤S81;是),CPU25基于用户操作,将分机数据表243中的自动登录条件数据243g或自动退出条件数据243f的内容(向退出状态、登录状态切换的条件的阈值)进行更新(步骤S82)。之后,CPU25转移到上述步骤S41。
以上,根据本实施方式,如图6的步骤S41~图7的步骤S72和图8等所示,当来自分机3的强制退出请求信号、强制登录请求信号由主机2接收时,由接收信号强度测量部230测量的接收信号强度存储为自动退出条件数据243f的阈值、自动登录条件数据243g的阈值。
并且,当由接收信号强度测量部230测量的接收信号强度小于自动退出条件数据243f的阈值时,主机2从登录状态切换为退出状态,并且在接收信号强度等于自动登录条件数据243g的阈值或大于阈值时,主机2从退出状态切换为登录状态。
由此,当用户从分机3发出强制退出请求信号、强制登录请求信号时,此时的分机3的位置(相对于主机2的分机3的相对位置)构成用于切换登录/退出的边界位置。
即,用户装戴分机3接近主机2到比该边界位置更近时,主机2变成登录状态,当用户离开主机2比该边界位置更远时,主机2变成退出状态。
因此,仅通过用户装戴着分机3接近、离开主机2,就能够自动地切换主机2的登录状态或退出状态。
因此,与用户输入ID和密码以进行登录认证的现有结构或者将IC卡或USB存储器等硬件钥匙连接到PC机以进行认证的现有结构不同,能够省去记住密码的麻烦、或携带硬件钥匙出行的麻烦。因此,与现有的结构相比较,能够减轻用于确保安全的麻烦。
进一步地,由于用户仅通过装戴着分机3离开主机2,就能够将主机2切换为退出状态,所以与让用户进行退出操作的结构相比较,能够减轻用于确保安全的麻烦。
由于用户不用输入密码就可进行向登录状态的切换,所以与用户输入ID和密码以进行登录认证的现有结构不同,能够防止他人窥视密码的输入操作,防止密码被识破。
由于分机3装戴在生物体上而难以被盗,因此与将IC卡或USB存储器等硬件钥匙连接到PC机以进行认证的现有结构不同,能够防止硬件钥匙被盗。
由此,与现有结构比较,能够提高安全性。
由于用户仅通过装戴着分机3离开主机2,就能够将主机2切换为退出状态,所以与经过规定时间之后主机2切换到退出状态的现有结构相比较,能够提高安全性。
由于用户不用输入密码且不用主机2进行生物体认证,就可进行向登录状态的切换,所以与进行这些操作的现有结构相比较,能够缩短向登录状态切换时所需要的时间。
由于能够通过主机2所具备的接收信号强度测量部230和分机数据表243等以及分机3来确保安全,所以与进行生物体认证的现有结构相比较,能够使成本低廉。
如图6的步骤S41~图7的步骤S72等所示,由于当由接收信号强度测量部230测量的接收信号强度小于自动退出条件数据243f的阈值时,主机2从登录状态切换为退出状态,当接收信号强度等于自动登录条件数据243g的阈值或大于阈值时,主机2从退出状态切换为登录状态,因此能够使用于将主机2切换为登录状态的边界位置和用于将主机2切换为退出状态的边界位置为不同的位置。
因此,例如使自动退出条件数据243f的阈值比自动登录条件数据243g的阈值低,而使用于切换为退出状态的边界位置设定地比用于切换为登录状态的边界位置离主机2远,从而能够使主机2难以从登录状态切换为退出状态,并且难以从退出状态切换为登录状态。在这种情况下,能够防止当用户远离主机2时主机2随意地切换为登录状态。由此,能够进一步地提高安全性。
进一步地,在这种情况下,能够防止用户接近主机2时主机2随意地切换为退出状态。由此,能够节省主机2随意地切换为退出状态所需的时间和之后更改为使主机2返回登录状态所需的时间。
如图6的步骤S43~图7的步骤S53等所示,当主机2多次接收强制退出请求信号时,将在接收各强制退出请求信号时测量的接收信号强度中最小的接收信号强度存储为自动退出条件数据243f的阈值。由此,在主机2的周边的多个位置上,用户从分机3发出强制退出请求信号时,这多个位置中对主机2的接收信号强度最低的位置,也就是,一般离主机2最远的位置构成为用于将主机2切换为退出状态的边界位置。
因此,通过用户尝试错误地、慢慢将该边界位置设定地远离主机2,能够保证防止在用户接近主机2时主机2随意地切换为退出状态。
因此,能够节省主机2随意地切换为退出状态所需的时间和之后更改为使主机2返回登录状态所需的时间。
同样地,当主机2多次接收强制登录请求信号时,将在接收各强制登录请求信号时测量的接收信号强度中最小的接收信号强度存储为自动登录条件数据243g的阈值。由此,在主机2的周边的多个位置上,用户从分机3发出强制登录请求信号时,这多个位置中对主机2的接收信号强度最低的位置,也就是,一般离主机2最远的位置构成为用于将主机2切换为登录状态的边界位置。
因此,通过用户尝试错误地、慢慢将该边界位置设定地远离主机2,能够保证防止在用户接近主机2时主机2立即切换为登录状态。
进一步地,如图6的步骤S46~S47和图7的步骤S56~S57等所示,当主机2从退出状态切换为登录状态时,从上一次的登录状态向退出状态切换时执行的处理内容被继续执行。由此,在主机2切换为退出状态之后,更改为切换为登录状态时,能够立即重新开始上述登录状态时用户通过主机2进行的作业。
如图6的步骤S46和图7的步骤S56等所示,当从登录状态向退出状态切换时,将在该时刻打开的文档F加密并进行存储。并且,当从退出状态向登录状态切换时,读取上一次从登录状态向退出状态切换时打开的文档F,并进行解密以打开。由此,能够防止在退出状态时访问文档F,进一步地提高安全性。
如图6的步骤S32等所示,由于从分机3发送到主机2的加密密钥343、解密密钥344在加密、解密时使用,所以能够更加保证防止在退出状态时访问文档F,能够进一步地提高安全性。
如图7的步骤S82等所示,自动退出条件数据243f和自动登录条件数据243g中的阈值由用户操作改变,所以能够任意地改变用于切换为退出状态的边界位置和用于切换为登录状态的边界位置。
如图7的步骤S58~S59等所示,由于当从退出状态向登录状态切换时,执行服务器访问应用程序PS,主机2登录到服务器4,所以能够省去在向登录状态切换之后用户进行登录到服务器4的操作的麻烦。
并且,当然,关于在上述实施方式中的安全系统1的各构成要素的细节结构和细节动作,在不脱离本发明的主旨的范围内,能够进行适当的改变。
例如,本发明中的信息处理装置不限于PC机,也可以适用于函数计算机、电子辞典、便携式电话、PDA(Personal Digital Assistant)、游戏机等所有电子设备。
在上述实施方式中已经说明了在主机2中存储安全程序241,在分机3中存储安全程序341。但是,也可以在主机2和分机3产品出库时,将这些安全程序241、341以汇总的状态存储在分机3中,在主机2和分机3的配对设定等时向主机2发送安全程序241。或者,与此相反地,将这些安全程序241、341以汇总的状态存储在主机2中,在主机2和分机3的配对设定等时向分机3发送安全程序341。或者,也可以将安全程序241、341以汇总的状态存储在相对于主机2可连接断开的存储器卡或CD等中,在主机2和分机3的配对设定等时向分机3发送安全程序341,向主机2发送安全程序241。
在上述实施方式中,说明了在主机2中存储自动退出条件数据243f和自动登录条件数据243g这两个条件数据,当接收信号强度比由自动退出条件数据243f表示的阈值小时,主机2从登录状态切换为退出条件,并且当接收信号强度等于由自动登录条件数据243g表示的阈值或大于阈值时,主机2从退出状态切换到登录状态。
对此,也可以是,在主机2中存储单一的条件数据,当接收信号强度比由该条件数据表示的阈值小时,主机2从登录状态切换为退出条件,并且当接收信号强度等于由该条件数据表示的阈值或大于阈值时,主机2从退出状态切换到登录状态。
进一步地,优选地,在这种情况下,当多次从分机3接收强制退出请求信号(强制登录请求信号)时,将接收各请求信号时测量的接收信号强度中最小的接收信号强度作为登录状态和退出状态切换的条件的阈值,并且更新主机2中的上述条件数据。
作为主机2和分机3的无线通信方式,虽然说明了采用单一的方式(等级1的Bluetooth),但是也可以切换采用多个无线通信方式。
在这种情况下,自动退出条件数据243f和自动登录条件数据243g中包含使用的无线方式的种类及其无线方式的接收信号强度的阈值。
进一步地,在这种情况下,在上述步骤S82中,改变主机2中自动登录条件数据243g和自动退出条件数据243f的内容,也就是,无线方式的种类及其无线方式的接收信号强度的阈值。
以上,虽然说明了本发明的一些实施方式,但是本发明的范围不限于上述实施方式,而是包含权利要求的范围所记载的发明范围及其等价的范围。
Claims (12)
1.一种控制系统,包括信息处理装置和与所述信息处理装置之间进行无线通信的终端装置,并控制所述信息处理装置的状态,
所述终端装置是与用户一起移动的装置,
所述终端装置具有根据用户的操作发送第一切换请求信号和第二切换请求信号的切换请求信号发送部,该第一切换请求信号用于将所述信息处理装置从第二状态切换为第一状态,该第二切换请求信号用于将所述信息处理装置从所述第一状态切换为所述第二状态,
所述信息处理装置具有:
接收信号强度测量部,测量所述无线通信中的从所述终端装置发送的信号的接收信号强度;以及
控制部,在所述信息处理装置接收到所述第一切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度设定为第一切换阈值,在所述信息处理装置接收到所述第二切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度设定为第二切换阈值,在所述接收信号强度变为小于所述第一切换阈值的值时,将该信息处理装置从所述第二状态切换为所述第一状态,在所述接收信号强度变为大于所述第二切换阈值的值时,将该信息处理装置从所述第一状态切换为所述第二状态,
所述第一状态是退出状态或锁定状态,所述第二状态是登录状态或解除锁定状态。
2.根据权利要求1所述的控制系统,
所述信息处理装置具有存储所述第一切换阈值和所述第二切换阈值的阈值存储部,
所述阈值存储部,
在所述信息处理装置多次接收到所述第一切换请求信号时,将每次接收到所述第一切换请求信号时的多个所述接收信号强度中的最小接收信号强度存储为所述第一切换阈值,
在所述信息处理装置多次接收到所述第二切换请求信号时,将每次接收到所述第二切换请求信号时的多个所述接收信号强度中的最小接收信号强度存储为所述第二切换阈值。
3.根据权利要求1所述的控制系统,
所述信息处理装置具有继续执行部,该继续执行部在从第一状态向第二状态切换时,继续执行上一次从所述第二状态向所述第一状态切换时执行的处理内容。
4.根据权利要求1所述的控制系统,
所述终端装置具有存储加密密钥和解密密钥的密钥存储部,
所述信息处理装置具有:
文档存储部,用于存储文档;
加密部,使用从所述终端装置发送的所述加密密钥,在从第二状态向第一状态切换时,将在该时刻打开着的文档加密并存储在所述文档存储部中;以及
解密部,使用从所述终端装置发送的所述解密密钥,在从第一状态向第二状态切换时,从所述文档存储部读取上一次从第二状态向第一状态切换时打开着的文档,并将其解密并打开。
5.根据权利要求1所述的控制系统,
所述信息处理装置具有基于用户操作变更所述切换阈值的切换阈值变更部。
6.根据权利要求1所述的控制系统,
所述信息处理装置具有:
通信部,能够经由网络与服务器通信;
服务器访问应用执行部,执行向所述服务器进行访问的服务器访问应用;以及
服务器登录控制部,在从第一状态向第二状态切换时,使所述服务器访问应用执行部执行所述服务器访问应用,登录所述服务器。
7.一种信息处理装置,具有:
接收信号强度测量部,测量通过无线通信接收从外部发送来的信号时的接收信号强度;以及
控制部,在所述信息处理装置接收到作为所述信号的第一切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度作为第一切换阈值,其中所述第一切换请求信号用于将该信息处理装置从第二状态切换为第一状态,在所述信息处理装置接收到作为所述信号的第二切换请求信号时,将由所述接收信号强度测量部测量的所述接收信号强度作为第二切换阈值,其中所述第二切换请求信号用于将该信息处理装置从第一状态切换为第二状态,在所述接收信号强度变为小于所述第一切换阈值的值时,将该信息处理装置从所述第二状态切换为所述第一状态,在所述接收信号强度变为大于所述第二切换阈值的值时,将该信息处理装置从所述第一状态切换为所述第二状态,
所述第一状态是退出状态或锁定状态,所述第二状态是登录状态或解除锁定状态。
8.一种终端装置,该终端装置发送权利要求7中所述的所述切换请求信号。
9.一种控制方法,用于在包括信息处理装置和与所述信息处理装置之间进行无线通信的终端装置的系统中控制所述信息处理装置的状态,
使用与用户一起移动的装置作为所述终端装置,
该控制方法包括:
切换请求信号发送步骤,根据用户的操作,从所述终端装置发送第一切换请求信号和第二切换请求信号,该第一切换请求信号用于将所述信息处理装置从第二状态切换为第一状态,该第二切换请求信号用于将所述信息处理装置从所述第一状态切换为所述第二状态,
接收信号强度测量步骤,测量所述无线通信中的从所述终端装置发送的信号的接收信号强度,
设定步骤,在所述信息处理装置接收到所述第一切换请求信号时,将由所述接收信号强度测量步骤测量的所述接收信号强度设定为第一切换阈值,在所述信息处理装置接收到所述第二切换请求信号时,将由所述接收信号强度测量步骤测量的所述接收信号强度设定为第二切换阈值,以及
控制步骤,在所述接收信号强度变为小于所述第一切换阈值的值时,将所述信息处理装置从第二状态切换为第一状态,在所述接收信号强度变为大于所述第二切换阈值的值时,将所述信息处理装置从第一状态切换为第二状态,
所述第一状态是退出状态或锁定状态,所述第二状态是登录状态或解除锁定状态。
10.根据权利要求9所述的控制方法,
还具有阈值存储步骤,
在所述阈值存储步骤中,
在所述信息处理装置多次接收到所述第一切换请求信号时,将每次接收所述第一切换请求信号时的多个所述接收信号强度中的最小接收信号强度存储为所述第一切换阈值,
在所述信息处理装置多次接收到所述第二切换请求信号时,将每次接收所述第二切换请求信号时的多个所述接收信号强度中的最小接收信号强度存储为所述第二切换阈值。
11.根据权利要求9所述的控制方法,
包括继续执行步骤,该继续执行步骤在所述信息处理装置从第一状态向第二状态切换时,使该信息处理装置继续执行上一次从第二状态向第一状态切换时在所述信息处理装置中所执行的处理内容。
12.根据权利要求9所述的控制方法,
使用具有存储加密密钥和解密密钥的密钥存储部的装置作为所述终端装置,
使用具有存储文档的文档存储部的装置作为所述信息处理装置;
所述控制方法进一步包括:
加密步骤,使所述信息处理装置使用从所述终端装置发送的所述加密密钥,在从第二状态向第一状态切换时,将在该时刻打开着的文档加密并存储在所述文档存储部中;以及
解密步骤,使所述信息处理装置使用从所述终端装置发送的所述解密密钥,在从第一状态向第二状态切换时,从所述文档存储部读取上一次从第二状态向第一状态切换时打开着的文档,将其解密并打开。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2012278044A JP5842800B2 (ja) | 2012-12-20 | 2012-12-20 | 制御システム、情報処理装置、端末装置、制御方法及び制御プログラム |
JP2012-278044 | 2012-12-20 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN103886242A CN103886242A (zh) | 2014-06-25 |
CN103886242B true CN103886242B (zh) | 2017-07-04 |
Family
ID=50955131
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310757158.9A Active CN103886242B (zh) | 2012-12-20 | 2013-12-20 | 控制系统、信息处理装置、终端装置和控制方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9198043B2 (zh) |
JP (1) | JP5842800B2 (zh) |
CN (1) | CN103886242B (zh) |
Families Citing this family (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9213820B2 (en) | 2013-09-10 | 2015-12-15 | Ebay Inc. | Mobile authentication using a wearable device |
US9996601B2 (en) * | 2013-11-14 | 2018-06-12 | Empire Technology Development Llc | Data synchronization |
JP6265873B2 (ja) | 2014-09-24 | 2018-01-24 | キヤノン株式会社 | モバイル端末とその制御方法、及びプログラム |
CN104967557B (zh) * | 2015-05-28 | 2017-03-01 | 腾讯科技(深圳)有限公司 | 通信消息发送方法及装置 |
JP6380262B2 (ja) * | 2015-06-29 | 2018-08-29 | 京セラドキュメントソリューションズ株式会社 | 認証装置 |
JP2017069903A (ja) * | 2015-10-02 | 2017-04-06 | キヤノン株式会社 | ログイン処理実行方法、プログラム、及び携帯端末 |
JP2017138840A (ja) * | 2016-02-04 | 2017-08-10 | 東芝テック株式会社 | 情報処理装置、及び携帯端末 |
JP6723073B2 (ja) * | 2016-05-23 | 2020-07-15 | シャープ株式会社 | 無線テレメータシステム及び無線機 |
US10951611B1 (en) * | 2017-08-14 | 2021-03-16 | Assa Abloy Ab | Graphical configuration of signal strength range |
JP6907874B2 (ja) * | 2017-10-16 | 2021-07-21 | 富士通株式会社 | ログイン処理プログラム及びログイン処理方法、並びに情報処理装置 |
JP7395934B2 (ja) * | 2019-10-07 | 2023-12-12 | 富士フイルムビジネスイノベーション株式会社 | 情報処理装置及びプログラム |
JP7249986B2 (ja) * | 2020-11-24 | 2023-03-31 | キヤノン株式会社 | プリンタと携帯端末を含むシステムとその制御方法、携帯端末とその制御方法、及びプログラム |
CN113141603B (zh) * | 2021-04-09 | 2023-05-30 | 深圳云里物里科技股份有限公司 | 一种数据通信方法、系统、主端设备及从端设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289208A (ja) * | 2003-03-19 | 2004-10-14 | Kyocera Corp | 認証装置および認証方法 |
JP2006331237A (ja) * | 2005-05-27 | 2006-12-07 | Asahi Denshi Kenkyusho:Kk | コンピュータのセキュリティシステム |
US20090006846A1 (en) * | 2007-06-27 | 2009-01-01 | Apple Inc. | Bluetooth device as security access key |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4786900A (en) * | 1985-09-30 | 1988-11-22 | Casio Computer Co. Ltd. | Electronic key apparatus |
US6510642B2 (en) * | 1996-07-26 | 2003-01-28 | Karl Stefan Riener | Device for securing a firearm, as well as for securing and/or storing objects |
JP4167320B2 (ja) * | 1998-03-31 | 2008-10-15 | 富士通テン株式会社 | 車両用ワイヤレス制御装置およびその携帯機 |
JP2002021398A (ja) * | 2000-07-05 | 2002-01-23 | Mazda Motor Corp | 車両用施解錠装置 |
CN1268827C (zh) * | 2000-10-20 | 2006-08-09 | 布鲁索尔泰克有限公司 | 利用无线电通信的目标装置的控制系统和控制方法 |
US20020196123A1 (en) * | 2001-06-26 | 2002-12-26 | The Procter & Gamble Company | Portable locking systems |
US7551920B1 (en) * | 2003-09-18 | 2009-06-23 | Sprint Spectrum L.P. | Signal strength-based call forwarding for wireless phones |
JP4041477B2 (ja) * | 2004-06-30 | 2008-01-30 | ソニー・エリクソン・モバイルコミュニケーションズ株式会社 | 通信システム、通信端末装置及び無線キー装置 |
US7725703B2 (en) * | 2005-01-07 | 2010-05-25 | Microsoft Corporation | Systems and methods for securely booting a computer with a trusted processing module |
US7446644B2 (en) * | 2005-01-14 | 2008-11-04 | Secureall Corporation | Universal hands free key and lock system |
JP2007278731A (ja) * | 2006-04-03 | 2007-10-25 | Matsushita Electric Ind Co Ltd | 距離測定方法、距離測定システム、車両搭載情報管理装置、携帯機、及び車両内利用情報管理システム |
WO2007128319A2 (en) * | 2006-06-14 | 2007-11-15 | Scandlife Italia Aps | Locking system and remote-controlled entry system |
JP2008171091A (ja) * | 2007-01-09 | 2008-07-24 | Dainippon Printing Co Ltd | スクリーンロック制御システム、方法、スクリーンロックの機能を備えたコンピュータ及びコンピュータプログラム |
JP5227754B2 (ja) * | 2008-11-25 | 2013-07-03 | パナソニック株式会社 | 認証システム |
JP5195496B2 (ja) * | 2009-02-17 | 2013-05-08 | パナソニック株式会社 | 認証対象装置およびキー、並びに無線認証システム |
US8250379B2 (en) * | 2009-10-13 | 2012-08-21 | Microsoft Corporation | Secure storage of temporary secrets |
JP5023166B2 (ja) | 2010-02-08 | 2012-09-12 | 株式会社東芝 | 情報処理装置 |
US20130132016A1 (en) * | 2011-11-22 | 2013-05-23 | Onset Computer Corporation | Optimizing deployment of a data logger |
-
2012
- 2012-12-20 JP JP2012278044A patent/JP5842800B2/ja active Active
-
2013
- 2013-12-12 US US14/105,013 patent/US9198043B2/en active Active
- 2013-12-20 CN CN201310757158.9A patent/CN103886242B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004289208A (ja) * | 2003-03-19 | 2004-10-14 | Kyocera Corp | 認証装置および認証方法 |
JP2006331237A (ja) * | 2005-05-27 | 2006-12-07 | Asahi Denshi Kenkyusho:Kk | コンピュータのセキュリティシステム |
US20090006846A1 (en) * | 2007-06-27 | 2009-01-01 | Apple Inc. | Bluetooth device as security access key |
Non-Patent Citations (1)
Title |
---|
《A proposal and evaluation of the method to detect leaving one"s desk using the RSSI of Bluetooth》;Masataka KIKAWA等;《IPSJ SIG Technical Report》;20090130;第2009年卷(第8期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
JP2014123191A (ja) | 2014-07-03 |
US20140181510A1 (en) | 2014-06-26 |
US9198043B2 (en) | 2015-11-24 |
CN103886242A (zh) | 2014-06-25 |
JP5842800B2 (ja) | 2016-01-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103886242B (zh) | 控制系统、信息处理装置、终端装置和控制方法 | |
CN108551443B (zh) | 一种应用登录方法、装置、终端设备及存储介质 | |
CN104378145B (zh) | 蓝牙设备的配对方法及系统 | |
KR100591495B1 (ko) | 서비스 검증 시스템, 인증 요구 단말, 서비스 이용 단말및 서비스 제공 방법 | |
CN104363250B (zh) | 一种用于设备连接的方法和系统 | |
CN111246539B (zh) | 一种智能家电的联网绑定方法、智能家电及用户终端 | |
CN105141584B (zh) | 一种智能家居系统的设备认证方法及装置 | |
CN103873454B (zh) | 一种认证方法及设备 | |
CN104125055B (zh) | 加密、解密方法及电子设备 | |
CN112215318B (zh) | 智能柜的离线存取件方法及装置 | |
CN109328348A (zh) | 一种业务认证方法、系统及相关设备 | |
CN104303481A (zh) | 用于远程便携无线设备认证的方法和装置 | |
CN103761779A (zh) | 移动终端和移动终端上的电子锁控制方法 | |
WO2015156035A1 (ja) | 施錠制御装置、施錠制御システム及び施錠制御方法 | |
CN110738776B (zh) | 一种打开蓝牙门禁的方法、系统、蓝牙设备及其工作方法 | |
CN103034417A (zh) | 触摸屏的解锁方法和终端设备 | |
CN104580235A (zh) | 用于设备连接的认证方法和认证系统 | |
JP2009151568A (ja) | セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置 | |
JP2010049331A (ja) | ネットワーク機器の管理装置、管理方法及び管理プログラム | |
CN105512526B (zh) | 终端设备的快速解锁方法及装置 | |
CN110867002A (zh) | 一种开门方式设置方法、智能锁及存储介质 | |
CN102768671B (zh) | 一种文件处理方法和系统 | |
CN110047172A (zh) | 利用一手持装置操作一电子锁的控制方法及电子锁 | |
CN102044099A (zh) | 通用身份表示及操作控制系统 | |
CN108280330A (zh) | 数据输出方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |