JP2000035950A - 端末システム - Google Patents

端末システム

Info

Publication number
JP2000035950A
JP2000035950A JP10203988A JP20398898A JP2000035950A JP 2000035950 A JP2000035950 A JP 2000035950A JP 10203988 A JP10203988 A JP 10203988A JP 20398898 A JP20398898 A JP 20398898A JP 2000035950 A JP2000035950 A JP 2000035950A
Authority
JP
Japan
Prior art keywords
terminal device
memory
random number
received
stored
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10203988A
Other languages
English (en)
Other versions
JP3861464B2 (ja
Inventor
Shuichi Sato
修一 佐藤
Hiroaki Takatsudo
弘昭 高津戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Casio Computer Co Ltd
Original Assignee
Casio Computer Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Casio Computer Co Ltd filed Critical Casio Computer Co Ltd
Priority to JP20398898A priority Critical patent/JP3861464B2/ja
Publication of JP2000035950A publication Critical patent/JP2000035950A/ja
Application granted granted Critical
Publication of JP3861464B2 publication Critical patent/JP3861464B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 本発明の課題は、端末装置に格納された情報
の高い安全性を実現し、かつ高い安全性を容易に確保す
る端末システムを提供することである。 【解決手段】 端末装置2のCPU21は乱数を作成
し、IrDA部23は、CPU21に制御されて、当該
乱数を照合用のIDとして物理キー3へ送信する。物理
キー3のIrDA部32が端末装置2からIDを受信す
ると、制御部31は、IDメモリ33にIDが格納され
ていない場合に受信したIDをIDメモリ33に格納す
る。その後、IrDA部32は制御部31に制御され
て、IDメモリ33に格納されているIDを端末装置2
へ送信する。端末装置2のIrDA部23が物理キー3
からIDを受信すると、CPU21は受信したIDを、
上記乱数と比較し、一致する場合に、受信したIDを照
合用のIDとしてIDメモリ22に格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、端末システムに係
り、詳細には、ID照合を行う端末システムに関する。
【0002】
【従来の技術】業務用端末装置において、端末装置に格
納した業務情報を第三者から保護するために、端末装置
にアクセスした人が端末装置の所有者であるか否かを識
別し、端末装置の所用者である場合にのみ端末装置への
アクセスを認める、本人照合方法が採られていた。
【0003】本人照合方法の代表的なものとして、端末
装置の所有者は本人に割り当てられたパスワードを端末
装置の入力部に入力する。そして、端末装置に入力され
たパスワードが、端末装置にあらかじめ設定されたパス
ワードと一致する場合のみ、端末装置は、起動し、使用
可能状態になる。
【0004】また、他の本人照合方法として、端末装置
の所有者がICカードを端末装置に挿入する。そして、
ICカードに格納されている認証用コード内容を利用
し、端末装置は、ICカード内の認証用コード内容が、
端末装置にあらかじめ設定された認証用コード内容と一
致する場合のみ、端末装置は、起動し、使用可能状態に
なる。
【0005】
【発明が解決しようとする課題】しかしながら、パスワ
ードを入力する本人照合方法では、端末装置の所有者が
パスワードを忘れないように端末装置にパスワードを記
している場合もある。また、ICカードを端末装置に挿
入する本人照合方法では、ICカードが大きく、特別な
形状であるなどの理由で、ICカードを端末装置に挿入
したままの場合がある。
【0006】上述の場合、他人は容易にパスワードを知
ることができ、また、容易にICカードを入手できるた
め、当該他人は端末装置の情報を容易に把握でき、端末
装置内の情報の安全性に欠けるという問題点があった。
また、ICカードを紛失し再発行するまでには、ある一
定以上の時間を要する。また、物理キー発行システムを
作成する必要が生じ、物理キー発行システムのシステム
管理者が必要となるなどの問題があった。
【0007】本発明の課題は、端末装置に格納された情
報の高い安全性を実現し、かつ高い安全性を容易に確保
する端末システムを提供することである。
【0008】
【課題を解決するための手段】請求項1記載の発明は、
端末装置と、端末装置への照合用に使用されるID装置
とを有する端末システムであって、前記端末装置は、照
合用のIDを格納するIDメモリと、前記ID装置を登
録する際に乱数を発生する乱数発生手段と、この乱数発
生手段により発生される乱数を、前記ID装置に送信す
る送信手段と、前記ID装置から送信されるIDを受信
する受信手段と、この受信手段により受信されたID
を、前記乱数発生手段が発生する乱数と比較して、一致
した場合に、当該受信したIDを照合用のIDとして前
記IDメモリに格納する制御手段と、を備え、前記ID
装置は、照合用のIDを格納するIDメモリと、前記端
末装置から送信されるIDを受信する受信手段と、前記
IDメモリにIDが格納されていない場合に前記受信手
段により受信されたIDを当該IDメモリに格納する制
御手段と、前記IDメモリからIDを読み出して前記端
末装置に送信する送信手段と、を備え、前記端末装置の
制御手段は、前記ID装置から送信され受信手段により
受信したIDとIDメモリに格納したIDとを比較して
一致した場合は、当該端末装置を使用可能状態に制御す
ることを特徴とする。
【0009】請求項1記載の発明によれば、端末装置に
おいて、IDメモリは照合用のIDを格納し、乱数発生
手段は前記ID装置を登録する際に利用する乱数を発生
し、送信手段はこの乱数発生手段により発生される乱数
を、前記ID装置に送信し、受信手段はID装置から送
信されるIDを受信し、制御手段はこの受信手段により
受信されたIDを、前記乱数発生手段が発生する乱数と
比較して、一致した場合に、当該受信したIDを照合用
のIDとして前記IDメモリに格納し、ID装置におい
ては、IDメモリは照合用のIDを格納し、受信手段は
前記端末装置から送信されるIDを受信し、制御手段は
前記IDメモリにIDが格納されていない場合に前記受
信手段により受信されたIDを当該IDメモリに格納
し、送信手段は前記IDメモリからIDを読み出して前
記端末装置に送信し、さらに、前記端末装置の制御手段
は、前記ID装置から送信され前記受信手段により受信
したIDとIDメモリに格納したIDとを比較して一致
した場合は、当該端末装置を使用可能状態に制御するも
のである。
【0010】したがって、IDの登録時には、端末装置
の乱数発生手段により乱数を作成し、端末装置の送信手
段は当該乱数を照合用のIDとして、ID装置へ送信す
る。ID装置の受信手段が端末装置からIDを受信する
と、ID装置の制御手段は、IDメモリにIDが格納さ
れていない場合に受信したIDをIDメモリに格納す
る。その後、ID装置の送信手段はIDメモリに格納さ
れているIDを読み出し、該読み出したIDを端末装置
へ送信する。端末装置の受信手段がID装置からIDを
受信すると、端末装置の制御手段は受信したIDを、乱
数発生手段が発生した乱数と比較し、一致する場合に、
受信したIDを照合用のIDとしてIDメモリに格納す
る。
【0011】また、IDの照合時には、ID装置の送信
手段はIDメモリに格納されたIDを読み出し、該読み
出したIDを端末装置へ送信する。端末装置の受信手段
がID装置からIDを受信すると、端末装置の制御手段
は受信したIDを、IDメモリに格納されているIDと
比較し、一致する場合に、端末装置を使用可能状態にす
る。
【0012】このため、端末装置およびID装置へ照合
用のIDを登録する際に他の特別なシステムを要さず、
本人照合用のIDを端末装置とID装置に登録できる。
また、照合用のIDは、乱数により作成されるため、そ
のIDを知ることは困難であり、端末装置に格納されて
いる情報の高い安全性を確保することができる。
【0013】
【発明の実施の形態】以下、図1〜図4を参照して本発
明に係る端末システムの実施の形態を詳細に説明する。 (第1の実施の形態)本発明を適用した第1の実施の形
態における端末システムについて図1〜図3を用いて説
明する。
【0014】まず構成を説明する。図1は、本発明の第
1の実施の形態の端末システム1の構成を示すブロック
図である。この図1において、端末システム1は、端末
装置2と、本人照合用のID装置の一つである物理キー
3からなる。
【0015】端末装置2の構成について説明する。端末
装置2は、CPU(Central Processing Unit )21、
IDメモリ22、IrDA(InfraRed Data Associatio
n)部23、入力装置24、RAM(Random Access Mem
ory)25、表示装置26、記憶装置27、および記憶
媒体28によって構成されており、記憶媒体28を除く
各部はバス29によって接続されている。
【0016】CPU21は、記憶装置27内の記憶媒体
28に格納されているシステムプログラムおよび当該シ
ステムに対応する各種アプリケーションプログラムの中
から指定されたアプリケーションプログラムをRAM2
5内のプログラム格納領域(不図示)に展開し、入力装
置24から入力される各種指示あるいはデータをRAM
25内に一時的に格納し、この入力指示および入力デー
タに応じて記憶媒体28内に格納されたアプリケーショ
ンプログラムにしたがって各種処理を実行し、その処理
結果をRAM25内に格納するとともに、表示装置26
に表示する。そして、CPU21は、RAM25に格納
した処理結果を入力装置24から入力指示される記憶装
置27内の記憶媒体28の保存先に保存する。
【0017】また、CPU21は、記憶媒体28からR
AM25にロードされるID登録処理(端末装置側)用
のプログラム、およびID照合処理(端末装置側)用の
プログラムのコードにしたがい、ID登録処理(端末装
置側)、およびID照合処理(端末装置側)を行う。
【0018】ID登録処理(端末装置側)では、CPU
21は、RAM25内の乱数発生テーブルを利用して、
乱数を発生させ、該発生結果の乱数をRAM25内に一
時的に格納し、当該乱数を物理キー3の照合用のIDと
して、IrDA部23を制御して、IrDA部23から
物理キー3へ送信する処理を行う。
【0019】上記処理の後、IrDA部23が物理キー
3からIDを受信し、受信IDをCPU21へ出力する
とすると、CPU21は、受信IDがRAM25に一時
的に格納した乱数と一致するか否かを判定する。
【0020】CPU21が受信IDがRAM25に一時
的に格納した乱数と一致すると判定した場合、CPU2
1は、受信IDをIDメモリ22に新たな照合用のID
として格納し、ID登録処理を終了する。
【0021】CPU21が受信IDがRAM25に一時
的に格納した乱数と一致しないと判定した場合、CPU
21は、IDメモリ22内のIDを更新若しくは設定す
ることなく、ID登録処理を終了する。なお、この詳細
については、図2のフローチャートを用いて後述する。
【0022】ID照合処理(端末装置側)では、CPU
21のIrDA部23が物理キー3からIDを受信し、
受信IDをCPU21へ出力すると、CPU21は、受
信IDがIDメモリ22内のIDと一致するか否かを判
定する。
【0023】CPU21が受信IDがIDメモリ22内
のIDと一致すると判定した場合、CPU21は、物理
キー3が端末装置2に対応するものであると判定して、
CPU21は端末装置2を使用可能状態にする。なお、
この詳細については、図3のフローチャートを用いて後
述する。
【0024】IDメモリ22は、CPU21に制御さ
れ、物理キー3の照合用のIDを格納する。
【0025】IrDA部23は、赤外線によりデータ通
信を行う機能を有し、物理器キー3の後述するIrDA
部32とIDを示すデータを送受信する。
【0026】入力装置24は、カーソルキー、数字入力
キーおよび各種機能キーなどを備えたキーボードおよび
マウスなどのポインティングデバイスを含み、キーボー
ドにおいて押下されたキーの押下信号やマウスの位置信
号をCPU21へ出力する。
【0027】RAM25は、記憶媒体28内に格納され
ているシステムプログラムおよび当該システムに対応す
る各種アプリケーションプログラムの中から指定された
アプリケーションプログラムを格納するプログラム格納
領域(不図示)と、乱数を発生する際に利用する乱数発
生テーブルを格納する乱数発生テーブル格納領域(不図
示)と、入力指示、入力データおよび処理結果などを格
納するワークメモリ(不図示)などからなる。
【0028】表示装置26は、液晶表示パネルなどによ
り構成され、CPU21に制御され、RAM25または
記憶媒体28に格納されている各種データを表示部に表
示する。
【0029】記憶装置27は、プログラムやデータなど
があらかじめ格納されている記憶媒体28を有してお
り、この記憶媒体28は磁気的、光学的記憶媒体、若し
くは半導体メモリで構成されている。この記憶媒体28
は記憶装置27に固定的に設けたもの、若しくは着脱自
在に装着するものである。記憶媒体28には、前記シス
テムプログラム及び当該システムに対応する各種アプリ
ケーションプログラム、データ表示プログラム、上記I
D登録処理(端末装置側)用のプログラム、上記ID照
合処理(端末装置側)用のプログラム、後述するID登
録/照合処理(端末装置側)用のプログラム、および各
種処理プログラムで処理されたデータなどを格納する。
【0030】また、この記憶媒体28に格納するプログ
ラム、データなどは、通信回線などを介して接続された
他の機器から受信して記憶媒体28に格納する構成にし
てもよく、さらに、通信回線などを介して接続された他
の機器側に前記記憶媒体を備えた記憶装置を設け、この
記憶媒体に格納されているプログラム、データを通信回
線を介して使用する構成にしてもよい。
【0031】次に、物理キー3の構成について説明す
る。物理キー3は、制御部31、IrDA部32、ID
メモリ33によって構成されている。
【0032】制御部31は、不図示のROMに格納され
ているID登録処理(物理キー側)用のプログラム、お
よびID照合処理(物理キー側)用のプログラムのコー
ドにしたがい、ID登録処理(物理キー側)、およびI
D照合処理(物理キー側)を行う。
【0033】ID登録処理(物理キー側)では、物理キ
ー3のIrDA部32が端末装置2からIDを受信し、
受信IDを制御部31へ出力すると、制御部31は、I
Dメモリ33にIDが格納されているか否かを判定す
る。
【0034】制御部31がIDメモリ33にIDが格納
されていないと判定した場合、制御部31は受信IDを
IDメモリ33へ書き込む処理を行い、一方、制御部3
1がIDが格納されていると判定した場合、制御部31
は受信IDをIDメモリ33へ書き込む処理を行わな
い。
【0035】上記処理の後、制御部31は、IDメモリ
33内に格納されたIDを読み出し、IrDA部32を
制御して、該読み出したIDをIrDA部32から送信
する処理を行う。なお、この詳細については、図2のフ
ローチャートを用いて後述する。
【0036】ID照合処理(物理キー側)では、制御部
31は、IDメモリ33内に格納されているIDを読み
出し、IrDA部32を制御し、該読み出したIDをI
rDA部32から送信する処理を行う。なお、この詳細
については、図3のフローチャートを用いて後述する。
【0037】IrDA部32は、赤外線によりデータ通
信を行う機能を有し、端末装置2のIrDA部23とI
Dを示すデータを送受信する。
【0038】IDメモリ33は、たとえば一度だけ書き
込み可能なワンタイムライトメモリであり、制御部31
に制御され、IrDA部32が受信した照合用のIDを
格納する。
【0039】以下、動作を説明する。図2は、図1に構
成が示された端末システム1のID登録処理の一動作例
を示すフローチャートである。
【0040】所定の操作によりID登録処理が開始され
ると、端末装置2のCPU21は、RAM25内の乱数
発生テーブルを利用して、乱数を発生し、該発生結果の
乱数をRAM25内に一時的に格納する(ステップA2
01)。
【0041】IrDA部23は、CPU21に制御さ
れ、一時的にRAM25内に格納された乱数をIDとし
て、物理キー3へ送信する(ステップA202)
【0042】物理キー3のIrDA部32が、端末装置
2のIrDA部23からIDを受信し、受信IDを制御
部31へ出力する(ステップB201)と、物理キー3
の制御部31は、IDメモリ33にIDが書き込まれて
いるか否かを判定する(ステップB202)。なお、こ
のCPU2による判定は、たとえば、IDメモリ33に
IDが書き込まれている場合に1にセットされる書き込
みフラグを利用することにより行うことができる。
【0043】ステップB202で、制御部31がIDメ
モリ33にIDが書き込まれていないと判定した場合、
制御部31はステップB201においてIrDA部32
から入力された受信IDをIDメモリ33へ書き込む処
理を行う(ステップB203)。なお、ステップB20
2で、制御部31がIDメモリ33にIDが格納されて
いると判定した場合、制御部31は受信IDをIDメモ
リ33へ書き込む処理を行わない。
【0044】制御部31がIDメモリ33に書き込まれ
たIDを読み出し、IrDA部32は、制御部31に制
御されて、該読み出されたIDを端末装置2へ送信する
(ステップB204)。
【0045】端末装置2のIrDA部23が物理キー3
からIDを受信し、受信IDをCPU21へ出力する
(ステップA203)と、端末装置2のCPU21は、
ステップA203においてIrDA部23から入力され
た受信IDが、ステップA201においてRAM25に
一時的に格納された乱数と一致するか否かを判定する
(ステップA204)。
【0046】ステップA204においてCPU21が受
信IDがRAM25に一時的に格納した乱数と一致する
と判定した場合、CPU21は、ステップA203にお
いてIrDA部23から入力された受信IDをIDメモ
リ22に新たなIDとして格納し(ステップA20
5)、ID登録処理を終了する。
【0047】なお、ステップA204においてCPU2
1が受信IDがRAM25に一時的に格納した乱数と一
致しないと判定した場合、IDメモリ22内のIDを更
新若しくは設定することなくID登録処理を終了する。
この場合には、後述のID照合処理において、当該物理
キー3では、当該端末装置2へのアクセスは許可されな
い。
【0048】以上説明したように、端末装置2および物
理キー3へ照合用のIDを登録する際に他の特別なシス
テムを要さず、端末装置2と、ID登録されていない物
理キー3のみで、本人照合用のIDを端末装置2と物理
キー3に登録できる。そして、物理キー3を紛失した場
合においても、IDメモリ33にIDが格納されていな
い物理キー3を用意するだけで、端末装置2への照合に
利用するための新たな物理キー3を再発行できる。ま
た、照合用のIDは、乱数により作成されるため、その
IDを知ることは困難であり、端末装置2に格納されて
いる情報の高い安全性を確保することができる。
【0049】図3は、図1に構成が示された端末システ
ム1のID照合処理の一動作例を示すフローチャートで
ある。端末装置2にアクセスするために物理キー3の所
定のボタンが所有者により押されると、物理キー3の制
御部31は、IDメモリ33に格納されているIDを読
み出し、IrDA部32は、制御部31に制御されて、
該読み出したIDを端末装置2へ送信する(ステップB
301)。
【0050】端末装置2のIrDA部23が物理キー3
からIDを受信し、受信IDをCPU21へ出力する
(ステップA301)と、端末装置2のCPU21は、
ステップA301においてIrDA部23から入力され
た受信IDが、IDメモリ22に格納されているIDと
一致するか否かを判定する(ステップA302)。
【0051】ステップA302においてCPU21が受
信IDがIDメモリ22に格納されているIDと一致す
ると判定した場合、CPU21は端末装置2を使用可能
状態にする(ステップA303)。
【0052】なお、ステップA302においてCPU2
1がIDメモリ22に格納されているIDと一致しない
と判定した場合、CPU21は端末装置2を使用可能状
態にしない。
【0053】上記照合処理による本人照合方法では、赤
外線により物理キー3内のIDメモリ33に格納されて
いるIDを端末装置2と送受信することにより本人照合
を行うため、上記従来のパスワードを入力する本人照合
方法のように端末装置にパスワードを記すようなことが
なく、また、上記従来のICカードを端末装置に挿入す
る本人照合方法のようにICカードを端末装置に挿入し
た状態のままとなることもない。
【0054】したがって、上記照合処理による本人照合
方法では、端末装置2に格納されている情報の安全性
を、上記従来の本人照合方法よりも確保することができ
る。
【0055】(第2の実施の形態)本発明を適用した第
2の実施の形態における端末システムについて図1およ
び図4を用いて説明する。まず構成を説明する。本第2
の実施の形態における端末システムの基本構成は、上記
第1の実施の形態において説明した端末システムと同じ
であり、上記第1の実施の形態とは、以下の点で異な
る。
【0056】端末装置2のCPU21は、記憶媒体28
からRAM25にロードされるID登録/ID照合処理
(端末装置側)用のプログラムのコードにしたがい、I
D登録/ID照合処理(端末装置側)を行う。
【0057】ID登録/ID照合処理(端末装置側)で
は、CPU21は、RAM25内の乱数発生テーブルを
利用して、乱数を発生させ、RAM25内に一時的に格
納し、当該乱数を物理キー3の照合用のIDとして、I
rDA部23を制御して、IrDA部23から物理キー
3へ送信する処理を行う。
【0058】上記処理の後、IrDA部23が物理キー
3からIDを受信し、受信IDをCPU21へ出力する
と、CPU21は、受信IDがIDメモリ22内のID
と一致するか否かを判定する。
【0059】CPU21が受信IDがIDメモリ22内
のIDと一致すると判定した場合、CPU21は、物理
キー3が端末装置2に対応するものであると判定して、
端末装置2を使用可能状態にする。
【0060】CPU21がIDメモリ22内のIDと一
致しないと判定した場合、さらにCPU21は、受信I
DがRAM25に一時的に格納した乱数と一致するか否
かを判定する。
【0061】CPU21が受信IDがRAM25に一時
的に格納した乱数と一致すると判定した場合、受信ID
をIDメモリ22に新たなIDとして格納する。なお、
この詳細については、図4のフローチャートを用いて後
述する。
【0062】物理キー3の制御部31は、不図示のRO
Mに格納されているID登録/ID照合処理(物理キー
側)用のプログラムのコードにしたがい、ID登録/I
D照合処理(物理キー側)を行う。
【0063】ID登録/ID照合処理(物理キー側)で
は、物理キー3のIrDA部32が端末装置2からID
を受信し、受信IDを制御部31へ出力すると、制御部
31はIDメモリ33にIDが格納されているか否かを
判定する。制御部31がIDメモリ33にIDが格納さ
れていないと判定した場合、制御部31は受信IDをI
Dメモリ33へ書き込む処理を行い、一方、制御部31
がIDが格納されていると判定した場合、制御部31は
受信IDをIDメモリ33へ書き込む処理を行わない。
【0064】上記処理の後、制御部31はIDメモリ3
3に格納されているIDを読み出し、IrDA部32を
制御し、該読み出したIDをIrDA部32から端末装
置2へ送信する処理を行う。なお、この詳細について
は、図4のフローチャートを用いて後述する。
【0065】図4は第2の実施の形態における端末シス
テムのID登録/ID照合処理の一動作例を示すフロー
チャートである。所定の操作によりID登録/ID照合
処理が開始されると、端末装置2のCPU21は、RA
M25内の乱数発生テーブルを利用して、乱数を発生
し、該発生結果の乱数をRAM25内に一時的に格納す
る(ステップA401)。
【0066】IrDA部23は、CPU21に制御され
て、一時的にRAM25内に格納された乱数をIDとし
て、物理キー3へ送信する(ステップA402)。
【0067】物理キー3のIrDA部32が、端末装置
2のIrDA部23からIDを受信し、受信IDを制御
部31へ出力する(ステップB401)と、制御部31
は、IDメモリ33にIDが書き込まれているか否かを
判定する(ステップB402)。
【0068】ステップB402で、制御部31がIDメ
モリ33にIDが書き込まれていないと判定した場合、
制御部31はステップB401においてIrDA部32
から入力された受信IDをIDメモリ33へ書き込む処
理を行う(ステップB403)。なお、ステップB40
2で、制御部31がIDメモリ33にIDが格納されて
いると判定した場合、制御部31は受信IDをIDメモ
リ33へ書き込む処理を行わない。
【0069】制御部31がIDメモリ33に書き込まれ
たIDを読み出し、IrDA部32は、制御部31に制
御されて、該読み出したIDを端末装置2へ送信する
(ステップB404)。
【0070】端末装置2のIrDA部23が物理キー3
からIDを受信し、受信IDをCPU21へ出力する
(ステップA403)と、CPU21は、ステップA4
03においてIrDA部23から入力された受信ID
が、IDメモリ22に格納されているIDと一致するか
否かを判定する(ステップA404)。
【0071】ステップA404においてCPU21が受
信IDがIDメモリ22に格納されているIDと一致す
ると判定した場合、CPU21は端末装置2を使用可能
状態にする(ステップA405)。
【0072】ステップA404においてCPU21が受
信IDがIDメモリ22に格納されているIDと一致し
ないと判定した場合、CPU21は、ステップA403
においてIrDA部23から入力された受信IDが、ス
テップA401においてRAM25に一時的に格納され
た乱数と一致するか否かを判定する(ステップA40
6)。
【0073】ステップA406においてCPU21が受
信IDがRAM25に一時的に格納した乱数と一致する
と判定した場合、CPU21はステップA403におい
てIrDA部23から入力された受信IDをIDメモリ
22に新たなIDとして格納する(ステップA40
7)。ここで、ステップB403とステップA407の
処理により、端末装置2のIDメモリ22と、物理キー
3のIDメモリ33に、照合用のIDが登録されること
になる。
【0074】本第2の実施の形態における端末システム
では、上記第1の実施の形態における効果に加え、単一
のプログラムでID登録とID照合を行うことができる
という効果が得られる。
【0075】なお、第1および第2の実施の形態では、
乱数発生テーブルによる乱数を利用して、照合用のID
を作成しているが、これに限定されるものではなく、O
Sの登録番号など端末装置2固有のものを照合用IDと
して利用するようにしてもよい。この場合には、乱数発
生テーブルなどの乱数発生部分が不要となり、また端末
装置2内のIDメモリ22が不要となるため、さらに安
価な端末システムを実現することができる。
【0076】
【発明の効果】請求項1記載の発明によれば、IDの登
録時には、端末装置の乱数発生手段により乱数を作成
し、端末装置の送信手段は当該乱数を照合用のIDとし
て、ID装置へ送信する。ID装置の受信手段が端末装
置からIDを受信すると、ID装置の制御手段は、ID
メモリにIDが格納されていない場合に受信したIDを
IDメモリに格納する。その後、ID装置の送信手段は
IDメモリに格納されているIDを読み出し、該読み出
したIDを端末装置へ送信する。端末装置の受信手段が
ID装置からIDを受信すると、端末装置の制御手段は
受信したIDを、乱数発生手段が発生した乱数と比較
し、一致する場合に、受信したIDを照合用のIDとし
てIDメモリに格納する。
【0077】また、IDの照合時には、ID装置の送信
手段はIDメモリに格納されたIDを読み出し、該読み
出したIDを端末装置へ送信する。端末装置の受信手段
がID装置からIDを受信すると、端末装置の制御手段
は受信したIDを、IDメモリに格納されているIDと
比較し、一致する場合に、端末装置を使用可能状態にす
る。
【0078】このため、端末装置およびID装置へ照合
用のIDを登録する際に他の特別なシステムを要さず、
本人照合用のIDを端末装置とID装置に登録できる。
また、照合用のIDは、乱数により作成されるため、そ
のIDを知ることは困難であり、端末装置に格納されて
いる情報の高い安全性を確保することができる。
【図面の簡単な説明】
【図1】図1は、本発明の第1の実施の形態の端末シス
テム1の構成を示すブロック図である。
【図2】図2は、図1の端末システムのID登録処理の
一動作例を示すフローチャートである。
【図3】図3は、図1の端末システムのID照合処理の
一動作例を示すフローチャートである。
【図4】図4は、第2の実施の形態における端末システ
ムのID登録/ID照合処理の一動作例を示すフローチ
ャートである。
【符号の説明】
1 端末システム 2 端末装置 21 CPU 22 IDメモリ 23 IrDA部 24 入力装置 25 RAM 26 表示装置 27 記憶装置 28 記憶媒体 29 バス 3 物理キー 31 制御部 32 IrDA部 33 IDメモリ
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B017 AA01 BA05 BA07 CA06 CA09 CA15 5B035 AA14 BB09 BC01 CA38 5B058 CA27 KA02 KA06 KA33 KA35 5B085 AA01 AC01 AE04 AE06

Claims (1)

    【特許請求の範囲】
  1. 【請求項1】端末装置と、端末装置への照合用に使用さ
    れるID装置とを有する端末システムであって、 前記端末装置は、 照合用のIDを格納するIDメモリと、 前記ID装置を登録する際に乱数を発生する乱数発生手
    段と、 この乱数発生手段により発生される乱数を、前記ID装
    置に送信する送信手段と、 前記ID装置から送信されるIDを受信する受信手段
    と、 この受信手段により受信されたIDを、前記乱数発生手
    段が発生する乱数と比較して、一致した場合に、当該受
    信したIDを照合用のIDとして前記IDメモリに格納
    する制御手段と、を備え、 前記ID装置は、 照合用のIDを格納するIDメモリと、 前記端末装置から送信されるIDを受信する受信手段
    と、 前記IDメモリにIDが格納されていない場合に前記受
    信手段により受信されたIDを当該IDメモリに格納す
    る制御手段と、 前記IDメモリからIDを読み出して前記端末装置に送
    信する送信手段と、を備え、 前記端末装置の制御手段は、前記ID装置から送信され
    受信手段により受信したIDとIDメモリに格納したI
    Dとを比較して一致した場合は、当該端末装置を使用可
    能状態に制御することを特徴とする端末システム。
JP20398898A 1998-07-17 1998-07-17 端末システム Expired - Fee Related JP3861464B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP20398898A JP3861464B2 (ja) 1998-07-17 1998-07-17 端末システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP20398898A JP3861464B2 (ja) 1998-07-17 1998-07-17 端末システム

Publications (2)

Publication Number Publication Date
JP2000035950A true JP2000035950A (ja) 2000-02-02
JP3861464B2 JP3861464B2 (ja) 2006-12-20

Family

ID=16482931

Family Applications (1)

Application Number Title Priority Date Filing Date
JP20398898A Expired - Fee Related JP3861464B2 (ja) 1998-07-17 1998-07-17 端末システム

Country Status (1)

Country Link
JP (1) JP3861464B2 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001294A (ko) * 2000-06-27 2002-01-09 김형남 사용자 인식 도난방지/정보보안장치
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP2004086861A (ja) * 2002-06-27 2004-03-18 Matsushita Electric Ind Co Ltd 記録媒体ホルダー及び電子カードシステム
JP2005310119A (ja) * 2004-04-21 2005-11-04 Microsoft Corp コンピュータの識別情報を管理するための方法、システムおよび装置
WO2009119170A1 (ja) * 2008-03-28 2009-10-01 ブラザー工業株式会社 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020001294A (ko) * 2000-06-27 2002-01-09 김형남 사용자 인식 도난방지/정보보안장치
JP2002318788A (ja) * 2001-04-20 2002-10-31 Matsushita Electric Works Ltd ネットワーク端末
JP2004021956A (ja) * 2002-06-12 2004-01-22 Jenoa:Kk アクセス制限回路付き携帯型記憶媒体
JP2004086861A (ja) * 2002-06-27 2004-03-18 Matsushita Electric Ind Co Ltd 記録媒体ホルダー及び電子カードシステム
JP4587648B2 (ja) * 2002-06-27 2010-11-24 パナソニック株式会社 記録媒体ホルダー及び電子カードシステム
JP2005310119A (ja) * 2004-04-21 2005-11-04 Microsoft Corp コンピュータの識別情報を管理するための方法、システムおよび装置
US8554889B2 (en) 2004-04-21 2013-10-08 Microsoft Corporation Method, system and apparatus for managing computer identity
WO2009119170A1 (ja) * 2008-03-28 2009-10-01 ブラザー工業株式会社 入退門管理システム、方法、端末装置、管理サーバ及びプログラムを記録した記録媒体
JP2009244990A (ja) * 2008-03-28 2009-10-22 Brother Ind Ltd 入退門管理システム、方法、端末装置、管理サーバ及びプログラム

Also Published As

Publication number Publication date
JP3861464B2 (ja) 2006-12-20

Similar Documents

Publication Publication Date Title
US7958553B2 (en) Information storage device, security system, access permission method, network access method and security process execution permission method
JP3272213B2 (ja) Icカード及び情報処理装置の認証方法
US6957338B1 (en) Individual authentication system performing authentication in multiple steps
US6087955A (en) Apparatus and method for providing an authentication system
US20080289032A1 (en) Computer Control Method and Computer Control System Using an Externally Connected Device
EP1873729A1 (en) Portable terminal, settlement method, and program
US20070079133A1 (en) Portable storage device having a subject identification information and a configuration method thereof
NO309887B1 (no) Sikkert minnekort
JP2001216044A (ja) セキュリティ機能付き情報処理装置
WO2007105525A1 (ja) 携帯端末、icカードモジュール、情報処理方法およびプログラム
US6425085B2 (en) Terminal device and method for requesting user certification from host computer
JP2000035950A (ja) 端末システム
JP4489915B2 (ja) 暗証コード照合機能をもった携帯型情報処理装置
JPH04219823A (ja) Romデータの保護方法及び装置
JP2007164529A (ja) 所有者確認方法および所有者確認装置
JP2001092668A (ja) 電子機器、電子機器の内部プログラム書き換え方法及び電子機器の内部プログラム書き換え機能を有するプログラムを記録したコンピュータ読み取り可能な情報記録媒体
JPS62102387A (ja) カードシステム
JP2000339274A (ja) 端末システム、認証方法及び外部記憶装置
JPS63248246A (ja) 暗証照合方式
JPS63286950A (ja) ログイン処理方式
JP4810240B2 (ja) 認証管理方法及びシステム
JPH03140268A (ja) 文字発生装置
JP2001184567A (ja) 取引処理装置
JPH05314011A (ja) Icカード
JP2005092834A (ja) Usbストレージデバイスを用いた個人認証用鍵、個人認証機、セキュリティーシステム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060918

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091006

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101006

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111006

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121006

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131006

Year of fee payment: 7

LAPS Cancellation because of no payment of annual fees