JP2006526208A - 電子機器へのアクセスを承認するための装置 - Google Patents

電子機器へのアクセスを承認するための装置 Download PDF

Info

Publication number
JP2006526208A
JP2006526208A JP2006507701A JP2006507701A JP2006526208A JP 2006526208 A JP2006526208 A JP 2006526208A JP 2006507701 A JP2006507701 A JP 2006507701A JP 2006507701 A JP2006507701 A JP 2006507701A JP 2006526208 A JP2006526208 A JP 2006526208A
Authority
JP
Japan
Prior art keywords
electronic device
approval
access
signal
providing access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006507701A
Other languages
English (en)
Inventor
パーカー ジョン
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JP2006526208A publication Critical patent/JP2006526208A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/88Detecting or preventing theft or loss
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/66Substation equipment, e.g. for use by subscribers with means for preventing unauthorised or fraudulent calling
    • H04M1/667Preventing unauthorised calls from a telephone set
    • H04M1/67Preventing unauthorised calls from a telephone set by electronic means
    • H04M1/673Preventing unauthorised calls from a telephone set by electronic means the user being required to key in a code
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M1/00Substation equipment, e.g. for use by subscribers
    • H04M1/72Mobile telephones; Cordless telephones, i.e. devices for establishing wireless links to base stations without route selection
    • H04M1/724User interfaces specially adapted for cordless or mobile telephones
    • H04M1/72403User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality
    • H04M1/72409User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories
    • H04M1/72412User interfaces specially adapted for cordless or mobile telephones with means for local support of applications that increase the functionality by interfacing with external accessories using two-way short-range wireless interfaces

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Storage Device Security (AREA)

Abstract

電子機器へのアクセスを提供する装置は、電子機器へのアクセスを要求する手段と、アクセスが提供されるために承認が必要かどうかを判断する手段と、承認が必要であるとの判断の場合に探索信号を送信する手段と、承認信号を受信する手段と、受信した承認信号に基づいて電子機器へのアクセスを提供する手段と、を有する。

Description

本発明は、電子機器へのアクセスを承認(authorize)するための装置に関する。
第3世代移動(モバイル)通信機器は、銀行口座の詳細、個人的交際の詳細、カレンダーやダイアリー(日記)項目や他のデータなどの大量の秘密の個人情報をその機器に格納する、ユーザにとって便利な機能を提供する。機器はまた、電子メールを送ったりドキュメントを送信することができ、秘密の電子メールやドキュメントが機器上に格納される可能性がある。したがって、ユーザ機器のコンテンツはたぶん秘密のものであって、ユーザは、第三者がそれにアクセスすることを防ぎたいと願っているであろう。
携帯電話犯罪は一般的であって、モバイル機器に大きさについての不断の縮小化は、それらのモバイル機器をたやすく置き間違えたり、うっかりと公共の場に置き忘れたりすることをもたらす。機器をなくした場合、ユーザはネットワークにその機器をなくしたか盗まれたことを知らせることができ、ネットワークは、その機器が発呼したり着呼したりすることを防止するであろう。しかしながら、ネットワークは、その電話機の電源を切ることはできない。したがって、その機器を所持している人は、それらがネットワークに接続することができなくても、依然として、その機能やその機器中に格納されている情報にアクセスすることができる。
一般に、ユーザにとってこれは満足できる解決策である。既知の機器にはアドレス帳や保存されたテキストメッセージが入っており、そのような情報の喪失は不便となるではあろうが、一般には重大なことではない。したがって、機器をなくしたり盗まれたとき、大多数のユーザは、その機器内に入れられていたいかなる個人的情報の喪失よりも、その機器が発呼のために使用されることを防ぐことに関心を抱いている。
これとは対照的に、第3世代システムは、恒常的に、大量の秘密の個人情報をその中に持っているだろう。その機器に格納されているデータを失う可能性があることは、機器を取り替えることの不便さに比べて、ユーザにとってより打撃を与えることになりそうである。実際、窃盗犯が、物理的な機器それ自体を目的とするよりも、モバイル機器に格納されている情報を目的として、モバイル機器をターゲットとする可能性がある。ユーザは、機器に格納されている秘密情報が安全であって、機器をなくしたか盗まれたときにアクセスその秘密情報にアクセスできないことを必要とするであろう。
一般に使用されているモバイル機器は、個人識別番号(PIN;personal identification number)のマニュアル(手動での)入力による、その機器への認証されたアクセス機能を提供する。通常は、電源投入時に、ユーザは、機器へのアクセスを得るために、セキュリティPINの入力を求められるであろう。正しいPINの入力があったとき、機器はそれ自身をネットワークに接続し、ユーザは、その機器の機能にアクセスすることができる。もし、PINが間違って入力された場合には、機器へのアクセスが拒否される。ある場合には、正しくないPINの所定回数の入力は、機器の機能停止をもたらすであろう。使用中、機器はスリープモードに入ってもよいし、キーパッドは、キー押下の組み合わせによって、有効(activated)にされても無効(deactivated)にされてもよい。しかしながら通常は、さらなるPINの入力が必要とされることはなく、認証(authentication)は電源投入時にのみ必要となる。
いくつかのモバイル機器は、モバイル機器の選択された機能へのアクセスを提供するためのさらなるPINセキュリティ機構を設定する、ユーザ向け機能を提供する。しかし、制限付き機能の使用をユーザが望むたびにマニュアル(手動での)承認(オーソリゼーション;authorization)手続きを実行することの不便さのために、さらなるPINはほとんど有効化されていない。
第3世代システムにおいては、ユーザが通話以外の機能、例えば、電子メール、格納されたドキュメントやダイアリーにアクセスするために機器を使用するであろうから、アクセスの頻度は、現行のシステムにおけるアクセスの頻度より相当に大きくなりそうである。したがって、さらなるPINが要求されることは、ユーザにとってより不便なこととなるであろう。この場合、ユーザは、さらなるPINセキュリティ機構を有効化することをまずしそうにない。このことは、慎重を期すべきデータへの権限のないアクセスがより起こりやすい状態にユーザを置くことになるであろう。
このように、第3世代機器は、潜在的に、ユーザの機密事項のデータ(user sensitive data)を大量に中に持っており、権限のないアクセスを防ぐために、機器でのセキュリティを向上する必要がある。しかしながら、マニュアル入力されるPINやパスワードが増えることは、ユーザには不便である。
本発明の実施態様は、電子機器とこの機器と対をなす無線モジュールとの間の一連の無線信号を介した、電子機器へのアクセスの承認(オーソリゼーション;authorization)を提供することによって、これらの課題を解決する。モジュールは、機器とは別個に運ばれ、承認が必要となったときには、機器は、自動的に無線モジュールの存在を検出しようと試みる。
モジュールの存在を検出するために、機器はモジュールに対して探索信号を送信する。無線モジュールは機器からの探索信号を受信し、応答して承認信号を送信する。承認信号を受信すると、電子機器は、ユーザに対して、制限付きアプリケーションへのアクセスを提供する。機器がモジュールからの承認信号を受信しない場合には、電子機器へのアクセスは当初は拒絶され、ユーザは、制限付きアプリケーションにアクセスするために、例えばPINを使用するさらなる承認を入力することを求められてもよい。
本発明は、以下に参照される添付の請求の範囲中の種々の様相によって、より精細に規定される。
次に、添付の図面を参照して、例示によって本発明の実施の形態を詳細に説明する。
図1及び図2は、電子機器200と無線モジュール220との間の認証手続きを示している。ボックス100において、機器200は、承認が必要かどうかを判断する。アプリケーションが必要でなければ、ユーザは機器の使用を続行することができる。しかしながら、承認が必要なときには、機器200は、ボックス120において、対をなす無線モジュール220との承認チェック(authorization check)を開始する。
機器200は、ボックス130において、対をなすモジュール220に探索信号210を送信することによって、承認チェックを実行する。モジュール220は、ボックス140において、探索信号210を受信し、ボックス150において、信号が電子機器200によって送信されたかどうかを識別する。通常は、電子機器200は、特定の周波数で信号を送信するであろう。しかしながら、本発明のさらなる実施態様は、信号が探索信号210であることを識別する他の手段を含んでいてもよい。ボックス150においてもし信号が探索信号210として識別されているならば、応答してモジュール220は、ボックス160において、承認信号230を送信する。もしボックス170において電子機器200がモジュール220からの承認信号230を受信すれば、ボックス180において、承認は成功となり、ボックス185において、ユーザは機器の使用を継続する。
もし、170において機器200が承認信号230を受信しなければ、ボックス190において、承認チェックは失敗したことになる。通常は、機器200が承認信号230を受信すると期待する、所定の時間期間が設定される。この時間期間は、通常は、秒未満のものであって、ユーザには気付かれないであろう。もし、承認信号230がこの期間内に受信されなければ、承認チェックは失敗したことになる。もし、ボックス190において承認チェックが失敗したならば、本発明のある実施形態では、ボックス130においてさらなる探索信号210を送信することにより、承認チェックを再実行してもよい。
本発明の好ましい実施形態において、もし無線による承認チェックに失敗したならば、機器へのアクセスのさらなる機会を機器がユーザに与えることができるように、機器は、マニュアル(手動での)認証チェックを実行してもよい。図3は、マニュアル認証手続きの実行の手順を示している。ボックス300において、機器200は、マニュアル認証が必要か否かを判断する。もしマニュアル承認が必要ならば、機器は、ボックス310において、マニュアル承認を要求する。通常は、機器は、キーパッドから入力されるPIN番号またはパスワードを要求するであろう。しかしながら、他の実施形態は、音声によるパスワードや他の承認コードを含んでいてもよい。ボックス320において入力が正しければ、ボックス33においてマニュアル承認は成功となる。しかしながら、正しくないPINが320において入力された場合には、マニュアル承認へのアクセスがボックス340において失敗となる。本発明の実施形態では、所定の回数だけ、ボックス310におけるマニュアル承認チェックを再実行してもよい。ある実施形態では、ユーザが所定の回数だけ間違った入力をすると、機器は自動的にシャットダウンするであろう。
無線での承認手続きは、機器のアプリケーション、ファイルあるいは機能へのアクセスを制限するために用いることができる。制限付きアプリケーションは、メモリエリア、ファイル、あるいは電子機器上のソフトウェア実行アプリケーションを含んでいてもよい。さらに、発呼及び着呼が制限されてもよい。好ましい実施形態は、ユーザによって設定されることができ、ユーザは、機器のどのアプリケーションも、そのアプリケーションへのアクセスが許可される前に認証を必要とするように、指定することができる。他の実施形態では、機器は、アプリケーションへのアクセスが制限されることを自動的に指定するであろう。例えばユーザは、機器の電源投入時に制限が含まれることを選択することができ、したがって、機器が電源投入されるたびに、ユーザは、承認が与えられるまではその機器の使用を進めることが許可されない。
無線での承認手続きを実行する装置は、どの電子機器にも組み込むことができる。さらに、承認手続きが実行される回数及びその手続きの実行をトリガするイベントは、本発明の可能な多数の実施形態において、異なるだろう。ここでいくつかの実施形態を説明するが、これらは網羅的なものではない。
第1の好ましい実施形態において、無線での承認チェックは、電子機器の電源投入時に行われ、引き続いて、新しいアプリケーションが選択されるたびに行われる。もし、無線での承認チェックが成功であれば、そのアプリケーションへのアクセスが許可される。もし、無線での承認チェックが成功しないならば、機器は、ユーザがそのアプリケーションにアクセスすることを許されるようにするために、マニュアル承認を要求する。
ひとたびユーザが、特定のアプリケーションへのアクセスの取得に成功すると、機器の電源が入ったままになっている間は、そのアプリケーションに対してさらなる無線によるあるいはマニュアルでの承認チェックは実行されない。しかしながら、ひとたび機器の電源が断となると、機器の承認ステータスがリセットされ、電源投入後に承認チェックが再度実行されることとなろう。この実施形態では、承認は、全てのアプリケーションに対して要求されてもよいし、あるいは選択されたアプリケーションのみに対して要求されてもよい。選択されたアプリケーションは、ユーザによって決められてもよいし、あるいは、機器によって自動的に決められてもよい。
第2の好ましい実施形態において、機器は、ユニットが電源投入されたときに無線での承認チェックを実行する。もし無線での承認が成功であれば、ユーザは機器の使用を許可される。もし電源投入後に無線での承認チェックが失敗したら、機器の使用を続けるために、ユーザはマニュアル承認の入力を要求される。
ひとたび機器へのアクセスが取得されると、機器は、一定の時間間隔で及び/またはセキュアなアプリケーションの選択時に、さらに無線での承認チェックを実行してもよい。承認チェックが行われる時間間隔及びセキュアであるアプリケーションは、ユーザによって決められてもよいし、製造時に設定されてもよい。
無線での承認チェックに引き続く手順が、図4のフロー図に示されている。ボックス400において、機器は無線での承認チェックを実行する。ボックス410においてチェックが成功であれば、機器の使用がボックス420で許可される。そしてボックス430において、承認履歴が機器のメモリから削除され、機器の承認ステータスがリセットされる。
もし、ボックス410における無線での承認チェックが不成功であれば、機器は、ボックス440において、承認ステータスの最後のリセット以降に、正しいマニュアル承認が与えられたかどうかを判断する。最後のリセット以降にマニュアル承認が与えられていれば、ボックス450において、機器の使用が許可される。しかし、マニュアル承認が与えられていない場合には、ボックス460において、マニュアル承認が要求される。もし、ボックス470においてマニュアル承認が正しく入力されていれば、ボックス480において、アクセスが提供される。もし、ボックス470においてマニュアル承認が正しく入力されなければ、ボックス490において、アクセスは拒否される。
しがたって、ユーザが、ラジオモジュールの到達範囲外にある彼の携帯電話機の電源を投入した場合、彼は、機器へのアクセスを得るために、マニュアル承認を促されるであろう。もし、ユーザが正しくマニュアル承認を与えれば、彼は、機器の使用を許可される。機器がモジュールの到達範囲内にひとたび戻り、機器が無線による承認を成功させると、機器の承認ステータスはリセットされるであろう。ユーザは、無線での承認が失敗である次の機会に、マニュアル承認を入力することを促されるであろう。この実施形態では、無線モジュールの到達範囲内にはあるが機器が盗まれたり置き忘れられたりした場合には、正しいマニュアル承認が与えられるまで、モジュールの到達範囲の外側でのその後の引き続く使用が許可されない。
第3の実施形態において、無線での承認チェックは、電源投入時に行われる。もしチェックが成功であれば、ユニットに対してアクセスが許可される。しかし、チェックが不成功であれば、機器へのアクセスを得るために、ユーザは正しいマニュアル承認を与えなければならない。ひとたびアクセスが獲得されれば、ユーザは、機器の使用を提供される。しかしながら、ユニットは、機器がアイドル状態である時間期間を判別するタイマを含んでいる。所定の時間を超える時間期間にわたって機器がアイドル状態であるときは、機器の承認ステータスがリセットされ、次にキーが押下されるときに無線での承認チェックがなされる。
さらなる実施形態は、装置の継続した使用を提供するために、アプリケーションが選択されるたびごとに無線での承認チェックを実行し、あるいは、周期的な承認チェックを実行する。
本発明の実施形態は、ユーザが、モバイル通信機器内のあるアプリケーションへのアクセスを制限することを可能にする。認証は、機器とその機器と対をなす無線モジュールとの間での信号の交換によって提供される。承認は自動的に与えられ、機器がモジュールの到達範囲の外側にない限り、ユーザはいかなるパスワードの入力をも求められることはない。実際、もし無線での承認チェックが成功であれば、ユーザは、承認チェックがなされたことに気付かないであろう。本発明は、ユーザに、彼の電子機器内のセキュアなアプリケーションを提供し、機器がモジュールの近くにある限り、ユーザは、セキュアなアプリケーションにアクセスするための承認をマニュアルで与えるという不便さを持つことはない。
無線ハンズフリーセット、特に、例えばブルートゥース(Bluetooth)技術を組み込んだ機器の使用がますます拡大していることによって、機器からははっきりと区別でき、運ばれるべき別体の装置を可能にする。ハンズフリー装置は、機器とともに失われたり盗まれたりはしなさそうである。したがって、権限のないいかなるユーザも、無線装置の到達範囲内には残らないであろう。ユーザに、本発明とともに使用される専用の小さな無線装置を提供することができる。あるいはモジュールは、ユーザが身に付けて運ぶどのような無線装置に組み込まれていてもよい。このような装置は、ユーザの財布や小銭入れの中にしまわれ、あるいはキーホルダーに付けられることができよう。
本発明の実施形態は、またユーザに対し、アプリケーションに対する異なるレベルでのセキュリティを提供する。例えば、ユーザは、第1のモジュールが存在するときにのみあるアプリケーションをアクセスできるように指定できる。より慎重を期すべき(sensitive)アプリケーションは、第2のモジュールが存在するときのみにアクセス可能とされるだろう。ユーザはまた、必要なモジュールが存在せず、したがって無線によるいかなる承認チェックも成功しない場合に、一切、アクセスを許可しないという選択肢を持つこともできる。
本発明に基づく電子機器の例が図5に示されている。図示された電子機器200は、概して、主機能部500及び承認部520とからなっている。主機能部500は、ユーザがアクセスしようと希望する、制限付きアプリケーション510を含んでいる。承認部520は、電子機器に対するアクセスを要求するアクセス要求部530と、アクセスが提供されるために承認が必要かどうかを判断する判断部535と、承認が必要であるとの判断の場合に探索信号を送信する送信部540と、承認信号を受信する受信部545と、受信した承認信号に基づいて電子機器へのアクセスを提供するアクセス部550と、を有している。通常、探索信号及び承認信号は、無線信号である。
電子機器は、承認部520内に、探索信号の送信と承認信号の受信との間の第1の時間間隔を決定する第1のタイマ555を含んでいてもよい。この場合、電子機器へのアクセスは、第1の時間間隔が第1の所定の時間未満であることに基づいて提供されるであろう。電子機器は、追加で、承認部520内に、第1の所定の時間内に承認信号が受信されなかった場合に探索信号を再送信する再送信部560を備えていてもよい。電子機器は、さらに、承認部520内に、第1の所定の時間内に承認信号が受信されなかった場合にユーザに対してマニュアル承認を要求するマニュアル承認要求部565と、個人識別番号のようなマニュアル承認を入力する入力部570と、を備えていてもよい。
電子機器において、判断部535は、電子機器の電源投入時に、及び/または電子機器の電源投入後に周期的に、その機能を実行してもよい。あるいは、判断部535は、電子機器上の選択されたアプリケーションへのアクセスが要求されたときに、その機能を実行してもよい。
電子機器は、承認部520内に、電子機器がアイドル状態にあり続けている第2の時間間隔を計測する第2のタイマ575を含んでいてもよい。判断部535は、第2の時間間隔が第2の所定の時間を超過したことに基づいて、その機能を実行してもよい。第2の所定の時間はユーザによって定められてもよい。
本発明に基づく無線モジュールの例が図6に示されている。無線モジュール220は、電子機器から探索信号を受信する受信部600と、受信した探索信号に応答して電子機器に対する承認信号を送信する送信部610と、を含んでいる。探索信号及び承認信号は、通常、無線信号である。
本発明が、携帯電話とともに用いられるものに限定されるものでないことは、当業者には明らかである。本発明は、例えば、ラップトップコンピュータ、パーソナルオーガナイザー(personal organizer)といった、いかなる電子機器にも適用可能である。さらに、本発明は、例えばパーソナルコンピュータといった、位置が固定されているいかなる電子機器にも、役に立つように組み込むことができる。
図1は、電子機器とその対をなす無線モジュールとの間の認証手続きを示すフロー図である。 図2は、電子機器と無線モジュールとの間の通信リンクを示す。 図3は、マニュアル承認チェックを実行する手続きを示すフロー図である。 図4は、機器の好ましい実施形態における、機器へのアクセスを得るための手続きを示すフロー図である。 図5は、電子機器の構成の一例を示すブロック図である。 図6は、無線モジュールの構成の一例を示すブロック図である。

Claims (31)

  1. 電子機器へのアクセスを提供する装置であって、
    前記電子機器へのアクセスを要求する手段と、
    アクセスが提供されるために承認が必要かどうかを判断する手段と、
    承認が必要であるとの判断の場合に探索信号を送信する手段と、
    承認信号を受信する手段と、
    前記受信した承認信号に基づいて前記電子機器へのアクセスを提供する手段と、
    を有する、電子機器へのアクセスを提供する装置。
  2. 前記探索信号の送信と前記承認信号の受信との間の第1の時間間隔を決定する手段をさらに備え、前記電子機器へのアクセスは、前記第1の時間間隔が第1の所定の時間未満であることに基づいて提供される、請求項1に記載の電子機器へのアクセスを提供する装置。
  3. 前記第1の所定の時間内に前記承認信号が受信されなかった場合に前記探索信号を再送信する手段を有する、請求項2に記載の電子機器へのアクセスを提供する装置。
  4. 前記第1の所定の時間内に前記承認信号が受信されなかった場合にマニュアルでの承認を要求する手段を有する、請求項2または3に記載の電子機器へのアクセスを提供する装置。
  5. マニュアルでの承認を入力する手段を有する、請求項4に記載の電子機器へのアクセスを提供する装置。
  6. 前記マニュアルでの承認は個人識別番号である、請求項5に記載の電子機器へのアクセスを提供する装置。
  7. 前記承認が必要かどうかを判断する手段は、この機能を、前記電子機器の電源投入時に実行する、請求項1乃至6のいずれか1項に記載の電子機器へのアクセスを提供する装置。
  8. 前記承認が必要かどうかを判断する手段は、この機能を、前記電子機器上の選択されたアプリケーションへのアクセスが要求された場合に実行する、請求項1乃至7のいずれか1項に記載の電子機器へのアクセスを提供する装置。
  9. 前記承認が必要かどうかを判断する手段は、この機能を、前記電子機器の電源投入後に周期的に実行する、請求項7に記載の電子機器へのアクセスを提供する装置。
  10. 前記電子機器がアイドル状態にあり続けている第2の時間間隔を計測する手段を有する、請求項1乃至9のいずれか1項に記載の電子機器へのアクセスを提供する装置。
  11. 前記承認が必要かどうかを判断する手段は、この機能を、前記第2の時間間隔が第2の所定の時間を超過したことに基づいて実行する、請求項10に記載の電子機器へのアクセスを提供する装置。
  12. 前記第2の所定の時間はユーザによって定められる、請求項11に記載の電子機器へのアクセスを提供する装置。
  13. 前記探索信号及び承認信号は無線信号である、請求項1乃至12のいずれか1項に記載の電子機器へのアクセスを提供する装置。
  14. 電子機器にアクセスするためのリモート承認を提供する装置であって、
    前記電子機器から探索信号を受信する手段と、
    前記受信した探索信号に応答して前記電子機器に対する承認信号を送信する手段と、
    を有する、電子機器にアクセスするためのリモート承認を提供する装置。
  15. 前記探索信号及び承認信号は無線信号である、請求項14に記載の電子機器にアクセスするためのリモート承認を提供する装置。
  16. 電子機器へのアクセスを提供する方法であって、
    前記電子機器へのアクセスを要求する段階と、
    アクセスが提供されるために承認が必要かどうかを判断する段階と、
    承認が必要であるとの判断の場合に探索信号を送信する段階と、
    承認信号を受信する段階と、
    前記受信した承認信号に基づいて前記電子機器へのアクセスを提供する段階と、
    を有する、電子機器へのアクセスを提供する方法。
  17. 前記探索信号の送信と前記承認信号の受信との間の第1の時間間隔を第1の所定の時間と比較し、前記第1の時間間隔が第1の所定の時間未満であることに基づいて前記電子機器へのアクセスを提供する段階をさらに含む、請求項16に記載の電子機器へのアクセスを提供する方法。
  18. 前記第1の所定の時間内に前記承認信号が受信されなかった場合に前記探索信号を再送信する段階を含む、請求項17に記載の電子機器へのアクセスを提供する方法。
  19. 前記第1の所定の時間内に前記承認信号が受信されなかった場合にマニュアルでの承認を要求する段階を含む、請求項17または18に記載の電子機器へのアクセスを提供する方法。
  20. 前記マニュアルでの承認は個人識別番号である、請求項19に記載の電子機器へのアクセスを提供する方法。
  21. 前記承認が必要かどうかを判断する段階は、前記電子機器の電源投入時に実行される、請求項16乃至20のいずれか1項に記載の電子機器へのアクセスを提供する方法。
  22. 前記承認が必要かどうかを判断する段階は、前記電子機器上の選択されたアプリケーションへのアクセスが要求されたときに実行される、請求項16乃至21のいずれか1項に記載の電子機器へのアクセスを提供する方法。
  23. 前記承認が必要かどうかを判断する段階は、前記電子機器の電源投入後に周期的に実行される、請求項22に記載の電子機器へのアクセスを提供する方法。
  24. 前記電子機器がアイドル状態にあり続けている第2の時間間隔を計測する段階を含む、請求項1乃至9のいずれか1項に記載の電子機器へのアクセスを提供する方法。
  25. 前記承認が必要かどうかを判断する段階は、前記第2の時間間隔が第2の所定の時間を超過したことに基づいて実行される、請求項24に記載の電子機器へのアクセスを提供する方法。
  26. 前記第2の所定の時間はユーザによって定められる、請求項25に記載の電子機器へのアクセスを提供する方法。
  27. 前記探索信号及び承認信号は無線信号である、請求項16乃至26のいずれか1項に記載の電子機器へのアクセスを提供する方法。
  28. 電子機器にアクセスするためのリモート承認を提供する方法であって、
    前記電子機器から探索信号を受信する段階と、
    前記受信した探索信号に応答して前記電子機器に対する承認信号を送信する段階と、
    を有する、電子機器にアクセスするためのリモート承認を提供する方法。
  29. 前記探索信号及び承認信号は無線信号である、請求項28に記載の電子機器にアクセスするためのリモート承認を提供する方法。
  30. 電子機器と電子モジュールとを有し、
    前記電子機器は、
    前記電子機器へのアクセスを要求する手段と、
    アクセスが提供されるために承認が必要かどうかを判断する手段と、
    承認が必要であるとの判断の場合に探索信号を送信する手段と、
    承認信号を受信する手段と、
    前記受信した承認信号に基づいて前記電子機器へのアクセスを提供する手段と、
    を有し、
    前記電子モジュールは、
    前記電子機器から探索信号を受信する手段と、
    前記受信した探索信号に応答して前記電子機器に対する承認信号を送信する手段と、
    を有する、
    電子機器へのアクセスを承認するシステム。
  31. 電子機器へのアクセスを承認する方法であって、
    前記電子機器へのアクセスを要求する段階と、
    前記電子機器にアクセスを提供するために承認が必要かどうかを判断する段階と、
    承認が必要であると判断した場合に探索信号を前記電子機器から送信する段階と、
    電子モジュールにおいて前記探索信号を受信する段階と、
    前記受信した探索信号に応答して前記電子モジュールから承認信号を送信する段階と、
    前記電子機器において前記探索信号を受信する段階と、
    前記受信した承認信号に基づいて前記電子機器へのアクセスを提供する段階と、
    を含む、電子機器へのアクセスを承認する方法。

JP2006507701A 2003-04-02 2004-03-31 電子機器へのアクセスを承認するための装置 Pending JP2006526208A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
GB0307628A GB2400196A (en) 2003-04-02 2003-04-02 Restricting access to a mobile phone, laptop etc. using an authorization procedure involving a separate transceiver
PCT/JP2004/004582 WO2004090781A1 (en) 2003-04-02 2004-03-31 Apparatus for authorising access to an electronic device

Publications (1)

Publication Number Publication Date
JP2006526208A true JP2006526208A (ja) 2006-11-16

Family

ID=9956059

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006507701A Pending JP2006526208A (ja) 2003-04-02 2004-03-31 電子機器へのアクセスを承認するための装置

Country Status (7)

Country Link
US (1) US20060186199A1 (ja)
EP (1) EP1609043B1 (ja)
JP (1) JP2006526208A (ja)
CN (1) CN1764884A (ja)
DE (1) DE602004028450D1 (ja)
GB (1) GB2400196A (ja)
WO (1) WO2004090781A1 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010063089A (ja) * 2008-09-02 2010-03-18 Avaya Inc 典型的でないユーザの挙動に基づくデバイスの安全確認
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
WO2022086133A1 (ko) * 2020-10-20 2022-04-28 삼성전자 주식회사 디스플레이 장치, 전자 장치 및 그 동작 방법

Families Citing this family (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2418759A (en) * 2004-09-29 2006-04-05 Siemens Ag System access
DE102004047739A1 (de) * 2004-09-30 2006-02-16 Siemens Ag Identifikationssystem zum Nachweis einer Berechtigung für eine personennahe Benutzung einer portablen Einheit
JP4724405B2 (ja) 2004-10-28 2011-07-13 キヤノン株式会社 無線通信装置及び電子機器、並びにそれらの制御方法及びコンピュータプログラム
CN100363858C (zh) * 2005-04-19 2008-01-23 仁宝电脑工业股份有限公司 无线辨识的安全启动装置及其方法
FI20065390L (fi) 2006-06-08 2007-12-09 Innohome Oy Automaattinen elektroniikka- ja sähkölaitteiden monitasoisen käyttöoikeuden ohjausjärjestelmä
JP4726950B2 (ja) * 2006-09-28 2011-07-20 パナソニック株式会社 携帯電話機及びアクセス制御方法
CN101595491A (zh) * 2006-12-26 2009-12-02 维萨美国股份有限公司 移动自动售货机购买
EP2028601B1 (en) 2007-08-07 2014-10-01 Alcatel Lucent Secure mobile environment policy realization based on timed one-time upkeep codes
US8044792B2 (en) * 2008-01-30 2011-10-25 Hewlett-Packard Development Company, L.P. System and method for controlling remote sensors
US8099761B2 (en) 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
CN102025504A (zh) * 2010-11-23 2011-04-20 深圳市文鼎创数据科技有限公司 一种安全认证方法及装置
US9189606B2 (en) * 2011-03-21 2015-11-17 Microsoft Technology Licensing, Llc Information privacy system and method
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
GB2518940A (en) * 2013-07-12 2015-04-08 Olof Soderblom Mobile-device security
EP2879359A1 (en) * 2013-11-29 2015-06-03 Sony Corporation Method and arrangement for security measures in a mobile device
KR102003546B1 (ko) 2014-06-24 2019-07-24 구글 엘엘씨 사용자 디바이스와 스트리밍 미디어 콘텐츠 디바이스 간의 연결을 인증하기 위한 방법들, 시스템들, 및 매체들
CN108985047A (zh) * 2018-06-28 2018-12-11 努比亚技术有限公司 一种解锁方法、终端、穿戴设备及计算机可读存储介质
CN110929251A (zh) * 2019-10-28 2020-03-27 维沃移动通信有限公司 一种内容控制方法及终端设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
JP2002091921A (ja) * 2000-09-20 2002-03-29 Nippon Telegraph & Telephone East Corp 認証方法及び認証装置

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2600189B1 (fr) * 1986-06-16 1991-02-01 Bull Cp8 Procede pour faire authentifier par un milieu exterieur un objet portatif tel qu'une carte a memoire accouplee a ce milieu
US6137480A (en) * 1996-12-27 2000-10-24 Sony Corporation Computer system using a portable card for managing security and power-saving features
US6157966A (en) * 1997-06-30 2000-12-05 Schlumberger Malco, Inc. System and method for an ISO7816 complaint smart card to become master over a terminal
FR2779018B1 (fr) * 1998-05-22 2000-08-18 Activcard Terminal et systeme pour la mise en oeuvre de transactions electroniques securisees
ATE344948T1 (de) * 1999-09-28 2006-11-15 Swatch Ag Verfahren zur zugangsberechtigung zu rechneranwendungen
US7131139B1 (en) * 1999-09-28 2006-10-31 Swatch Ag Method for authorizing access to computer applications
US7609402B2 (en) * 2001-01-19 2009-10-27 Flexiworld, Inc. Methods for universal data output
US20020141586A1 (en) * 2001-03-29 2002-10-03 Aladdin Knowledge Systems Ltd. Authentication employing the bluetooth communication protocol
US6774796B2 (en) * 2001-08-01 2004-08-10 Motorola, Inc. Master authenticator
US20030048174A1 (en) * 2001-09-11 2003-03-13 Alcatel, Societe Anonyme Electronic device capable of wirelessly transmitting a password that can be used to unlock/lock a password protected electronic device
JP4209131B2 (ja) * 2002-04-23 2009-01-14 株式会社エヌ・ティ・ティ・ドコモ 携帯端末、及びアクセス制御方法
US8745409B2 (en) * 2002-12-18 2014-06-03 Sandisk Il Ltd. System and method for securing portable data
US20040199787A1 (en) * 2003-04-02 2004-10-07 Sun Microsystems, Inc., A Delaware Corporation Card device resource access control
TWI283524B (en) * 2004-04-09 2007-07-01 Lite On Technology Corp Method to control and manage an authentication mechanism using an active identification device
EP1769366B1 (en) * 2004-04-30 2016-12-14 BlackBerry Limited System and method of operation control on an electronic device
US20060005035A1 (en) * 2004-06-22 2006-01-05 Coughlin Michael E Keystroke input device for use with an RFID tag and user verification system
US20060036855A1 (en) * 2004-08-10 2006-02-16 Nokia Corporation Short-range authentication
TWI259404B (en) * 2005-03-07 2006-08-01 Compal Electronics Inc Radio frequency identification security system and method
TW200641695A (en) * 2005-05-18 2006-12-01 Elitegroup Computer Sys Co Ltd Method and related apparatus for enhancing information security of a computer system
US7809376B2 (en) * 2005-11-29 2010-10-05 Roberto S. Catalan Enhanced analogue of interactive voice response structures and functions for mobile phones and similar handheld communications devices
US7837102B2 (en) * 2006-06-15 2010-11-23 Mstar Semiconductor, Inc. Method and apparatus for computer login security using RFID technology
US8424079B2 (en) * 2008-01-25 2013-04-16 Research In Motion Limited Method, system and mobile device employing enhanced user authentication

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6070240A (en) * 1997-08-27 2000-05-30 Ensure Technologies Incorporated Computer access control
JP2001514424A (ja) * 1997-08-27 2001-09-11 トーマス ジー ザイディス コンピュータアクセス制御
JP2000003336A (ja) * 1998-06-16 2000-01-07 Nec Corp 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
US6515575B1 (en) * 1998-06-16 2003-02-04 Nec Corporation Method of authenticating user and system for authenticating user
JP2002091921A (ja) * 2000-09-20 2002-03-29 Nippon Telegraph & Telephone East Corp 認証方法及び認証装置

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011530957A (ja) * 2008-08-14 2011-12-22 マイクロソフト コーポレーション 携帯機器の関連付け
US8769612B2 (en) 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US9197625B2 (en) 2008-08-14 2015-11-24 Microsoft Technology Licensing, Llc Cloud-based device information storage
US10447705B2 (en) 2008-08-14 2019-10-15 Microsoft Technology Licensing, Llc Cloud-based device information storage
JP2010063089A (ja) * 2008-09-02 2010-03-18 Avaya Inc 典型的でないユーザの挙動に基づくデバイスの安全確認
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US9311109B2 (en) 2013-05-29 2016-04-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
WO2022086133A1 (ko) * 2020-10-20 2022-04-28 삼성전자 주식회사 디스플레이 장치, 전자 장치 및 그 동작 방법

Also Published As

Publication number Publication date
GB2400196A (en) 2004-10-06
US20060186199A1 (en) 2006-08-24
GB0307628D0 (en) 2003-05-07
WO2004090781A1 (en) 2004-10-21
DE602004028450D1 (de) 2010-09-16
EP1609043B1 (en) 2010-08-04
EP1609043A1 (en) 2005-12-28
WO2004090781A8 (en) 2005-01-20
CN1764884A (zh) 2006-04-26

Similar Documents

Publication Publication Date Title
JP2006526208A (ja) 電子機器へのアクセスを承認するための装置
US10467832B2 (en) Configurable digital badge holder
EP1980049B1 (en) Wireless authentication
US7322043B2 (en) Allowing an electronic device accessing a service to be authenticated
JP4733167B2 (ja) 情報処理装置、情報処理方法、情報処理プログラムおよび情報処理システム
EP1504561B1 (en) Methods and systems for secure transmission of information using a mobile device
US20030065934A1 (en) After the fact protection of data in remote personal and wireless devices
US20040046638A1 (en) Terminal lock system comprising key device carried by user and terminal-associated device incorporated in terminal device
US20080127311A1 (en) Authentication system in information processing terminal using mobile information processing device
JP4245151B2 (ja) 使用制限機能付携帯電話機および該機を使用制限する方法
US8433905B2 (en) User authentication device for authentication between server and device based on bandwidth and effective period
WO2005073843A1 (ja) セキュアデバイス、端末装置、ゲート機器、機器
EP1901577B1 (en) Apparatus and method for controlling bluetooth in portable terminal
JP2013537758A (ja) オペレーティングシステムのロックを解除する方法及び装置
JP2003288328A (ja) 携帯型情報機器のセキュリティ装置及び方法
JP2004015077A (ja) 携帯通信端末セキュリティシステム及びその方法
US8464941B2 (en) Method and terminal for providing controlled access to a memory card
JP2003188982A (ja) 移動体通信システム及び移動体無線端末
JP2001282625A (ja) セキュリティ管理システムおよびセキュリティ管理プログラム記憶媒体
JP4894382B2 (ja) セキュリティシステム、情報処理装置、情報保護方法、プログラム
JP2005301454A (ja) ユーザ認証システムおよび充電器兼無線icチップリーダ
JP2008048082A (ja) 携帯電話装置及びプログラム
US20060211407A1 (en) Method for improving security of mobile communication device
JP4800721B2 (ja) セキュリティ保護プログラム、セキュリティシステム、および記録媒体
JP2007251251A (ja) コードレス電話機及びその使用規制方法,使用規制用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100728

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100927

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101020