JP2011181033A - Authentication system, mobile communication terminal device, authentication method, and program - Google Patents

Authentication system, mobile communication terminal device, authentication method, and program Download PDF

Info

Publication number
JP2011181033A
JP2011181033A JP2010047412A JP2010047412A JP2011181033A JP 2011181033 A JP2011181033 A JP 2011181033A JP 2010047412 A JP2010047412 A JP 2010047412A JP 2010047412 A JP2010047412 A JP 2010047412A JP 2011181033 A JP2011181033 A JP 2011181033A
Authority
JP
Japan
Prior art keywords
password
unit
authentication
communication terminal
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010047412A
Other languages
Japanese (ja)
Other versions
JP5494022B2 (en
Inventor
Kazuo Endo
一夫 遠藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2010047412A priority Critical patent/JP5494022B2/en
Publication of JP2011181033A publication Critical patent/JP2011181033A/en
Application granted granted Critical
Publication of JP5494022B2 publication Critical patent/JP5494022B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To perform authentication processing with good operability and in a high security level in the case of data transfer between a mobile communication terminal device and another information device. <P>SOLUTION: When a user inputs a password generation instruction from an input/output part 20, a password generation part 14 generates a password and records it in a storage part 15. A mail transmission part 13 transmits the generated password to a personal computer 30 by e-mail. A password extraction part 33 in the personal computer extracts the password from the e-mail, and an authentication request part 35 transmits an authentication request including the password to a mobile communication terminal device 10 via a cable 50. When the password under the authentication request and the password recorded in the storage part 15 coincide with each other, the authentication part 16 of the mobile communication terminal device 10 determines authentication OK to permit data transfer between the mobile communication terminal device and the personal computer 30. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、ユーザの携帯通信端末装置と、他の情報機器との間でデータ転送を行う際の認証技術に関する。   The present invention relates to an authentication technique for transferring data between a user's mobile communication terminal device and another information device.

ユーザの携帯電話機、PHS端末装置などの携帯通信端末装置と、他の情報機器(携帯通信端末装置やパーソナルコンピュータなど)との間で、電話帳データやスケジュール帳データなどの各種データをやり取りするということが近年盛んに行われるようになってきている。電話帳データなどは、ユーザのプライバシーに関するデータであり、携帯通信端末装置の紛失時や盗難時に、不正者によって他の情報機器に転送され、コピーされることを防ぐ必要がある。このため、ユーザの携帯通信端末装置と他の情報機器との間でデータ転送を行う場合には、データ転送に先だって認証処理を行うのが一般的である。   Various types of data such as phone book data and schedule book data are exchanged between a mobile communication terminal device such as a user's mobile phone and PHS terminal device and other information devices (such as a mobile communication terminal device and a personal computer). In recent years, this has been actively done. The phone book data and the like is data relating to user privacy, and it is necessary to prevent copying and copying to other information devices by unauthorized persons when the mobile communication terminal device is lost or stolen. For this reason, when data transfer is performed between the user's portable communication terminal device and another information device, authentication processing is generally performed prior to the data transfer.

このような認証技術として、次のような技術が知られている(例えば、非特許文献1参照)。この非特許文献1に記載されている技術では、図8のシーケンス図に示すように、データ転送に先だってユーザが携帯通信端末装置100とパーソナルコンピュータ200に同じパスワードPを入力する(ステップS101、S201)。その後、携帯通信端末装置100からパーソナルコンピュータ200へ認証要求を送信する(ステップS102)。   As such an authentication technique, the following technique is known (for example, see Non-Patent Document 1). In the technique described in Non-Patent Document 1, as shown in the sequence diagram of FIG. 8, the user inputs the same password P to the mobile communication terminal device 100 and the personal computer 200 prior to data transfer (steps S101 and S201). ). Thereafter, an authentication request is transmitted from the mobile communication terminal device 100 to the personal computer 200 (step S102).

これにより、パーソナルコンピュータ200は、機器固有の製造番号やタイムスタンプに対してハッシュ関数Hを適用し、ハッシュ値αを求め、それを携帯通信端末装置100へ送信する(ステップS202、S203)。更に、パーソナルコンピュータ200は、ハッシュ値αとパスワードPに対してハッシュ関数を適用し、ハッシュ値β2を求める。   Thereby, the personal computer 200 applies the hash function H to the device-specific manufacturing number and time stamp, obtains the hash value α, and transmits it to the mobile communication terminal device 100 (steps S202 and S203). Further, the personal computer 200 applies a hash function to the hash value α and the password P to obtain the hash value β2.

一方、携帯通信端末装置100は、パーソナルコンピュータ200からハッシュ値αが送られてくると、ハッシュ値αとパスワードPに対して、パーソナルコンピュータ200側と同一のハッシュ関数を適用し、ハッシュ値β1を算出する(ステップS103)。その後、携帯通信端末装置100は、ハッシュ値β1をパーソナルコンピュータ200へ送信する(ステップS104)。   On the other hand, when the hash value α is sent from the personal computer 200, the mobile communication terminal device 100 applies the same hash function as that of the personal computer 200 to the hash value α and the password P to obtain the hash value β1. Calculate (step S103). Thereafter, the mobile communication terminal device 100 transmits the hash value β1 to the personal computer 200 (step S104).

これにより、パーソナルコンピュータ200は、携帯通信端末装置100から送られてきたハッシュ値β1とステップS204で求めたハッシュ値β2とを比較する(ステップS205)。そして、両者が不一致の場合(ステップS205がNO)は、認証NGと判定し、処理を終了する。これに対して、両者が一致する場合(ステップS205がYES)は、認証OKと判定し、その旨を携帯通信端末装置100に通知する(ステップS206)。これにより、認証が完了し、携帯通信端末装置100とパーソナルコンピュータ200との間のデータ転送が開始される。   Thereby, the personal computer 200 compares the hash value β1 sent from the mobile communication terminal device 100 with the hash value β2 obtained in step S204 (step S205). And when both do not correspond (step S205 is NO), it determines with authentication NG and complete | finishes a process. On the other hand, when both match (step S205 is YES), it determines with authentication OK and notifies that to the mobile communication terminal device 100 (step S206). Thereby, authentication is completed and data transfer between the mobile communication terminal device 100 and the personal computer 200 is started.

また、これ以外にも、次のような認証技術が知られている(例えば、特許文献1参照)。特許文献1に記載されている技術では、図9に示すように、携帯電話機300のユーザが、個人用のパーソナルコンピュータ400を使用する場合、管理装置500内のパスワード生成部501がワンタイムパスワードを生成して携帯電話機300へ送信すると共に、生成したワンタイムパスワードをパーソナルコンピュータ400の機器IDと関連付けてパスワード記憶部502に格納する。   In addition to the above, the following authentication technique is known (for example, see Patent Document 1). In the technique described in Patent Document 1, as shown in FIG. 9, when the user of the mobile phone 300 uses a personal computer 400 for personal use, the password generation unit 501 in the management device 500 uses the one-time password. The generated one-time password is associated with the device ID of the personal computer 400 and stored in the password storage unit 502 while being generated and transmitted to the mobile phone 300.

携帯電話機300のユーザは、管理装置500から送られてきたワンタイムパスワードを表示部に表示し、表示されたワンタイムパスワードをパーソナルコンピュータ400に入力する。これにより、パーソナルコンピュータ400は、入力されたワンタイムパスワードを管理装置500へ送信する。   The user of the mobile phone 300 displays the one-time password sent from the management device 500 on the display unit and inputs the displayed one-time password to the personal computer 400. As a result, the personal computer 400 transmits the input one-time password to the management apparatus 500.

管理装置500内の認証部503は、パーソナルコンピュータ400から送られてきたワンタイムパスワードと、その送信元の機器IDとの組み合わせがパスワード記憶部502に格納されているか否かを調べることにより、認証を行う。そして、そのような組み合わせが格納されていない場合は、認証NGをパーソナルコンピュータ400へ送信し、その利用を禁止する。これに対して、そのような組み合わせがパスワード記憶部502に格納されている場合は、認証OKをパーソナルコンピュータ400へ送信してその利用を許可する。これ以降、パーソナルコンピュータ400と携帯電話機300との間でデータ転送を行うことが可能になる。   The authentication unit 503 in the management apparatus 500 performs authentication by checking whether or not the combination of the one-time password sent from the personal computer 400 and the transmission source device ID is stored in the password storage unit 502. I do. If such a combination is not stored, an authentication NG is transmitted to the personal computer 400 and its use is prohibited. On the other hand, when such a combination is stored in the password storage unit 502, an authentication OK is transmitted to the personal computer 400 to permit its use. Thereafter, data can be transferred between the personal computer 400 and the mobile phone 300.

特開2007−241368号公報JP 2007-241368 A

MCPC GL-003、オブジェクト交換インプリメンテーションガイドライン、Ver.1.0、2001年3月1日、第7ページMCPC GL-003, Object Exchange Implementation Guidelines, Ver.1.0, March 1, 2001, 7th page

非特許文献1および特許文献1に記載されている技術には、それぞれ次のような課題がある。   The techniques described in Non-Patent Document 1 and Patent Document 1 have the following problems, respectively.

非特許文献1に記載されている技術は、データ転送の都度、データ転送を行う2台の情報機器のそれぞれに、ユーザがパスワードを入力する必要があるため、操作性が悪いという課題がある。また、2台の情報機器にパスワードを入力する必要があるため、簡単なパスワードが使用される危険性が高く、セキュリティレベルを高いものにすることが難しいという課題もある。   The technique described in Non-Patent Document 1 has a problem that operability is poor because the user needs to input a password to each of the two information devices that perform data transfer each time data is transferred. In addition, since it is necessary to input a password to two information devices, there is a high risk that a simple password is used, and it is difficult to increase the security level.

一方、特許文献1に記載されている技術は、ユーザによるパスワード(ワンタイムパスワード)の入力回数を1回とすることができるので、非特許文献1に記載されている技術に比較して操作性を高いものにすることができる。しかし、セキュリティレベルを高くするためには、桁数が多く複雑なパスワードを使用する必要があり、このようなパスワードの入力操作は、操作回数が1回であったとしても、ユーザに負担がかかる。つまり、特許文献1に記載されている技術によっても、十分な操作性を得ることができないという課題がある。また、特許文献1に記載されている技術では、管理装置からユーザの携帯電話機に送られてきたワンタイムパスワードを表示部に表示しているので、ワンタイムパスワードを盗み見される危険性があり、セキュリティレベルを高いものにすることが難しいという課題がある。   On the other hand, the technique described in Patent Document 1 can reduce the number of times a user inputs a password (one-time password), so that the operability compared to the technique described in Non-Patent Document 1 is achieved. Can be made high. However, in order to increase the security level, it is necessary to use a complicated password with a large number of digits. Such a password input operation places a burden on the user even if the number of operations is one. . That is, there is a problem that sufficient operability cannot be obtained even by the technique described in Patent Document 1. Moreover, in the technique described in Patent Document 1, since the one-time password sent from the management device to the user's mobile phone is displayed on the display unit, there is a risk that the one-time password will be seen and There is a problem that it is difficult to increase the security level.

[発明の目的]
そこで、本発明の目的は、操作性が悪いという課題、および、セキュリティレベルを高いものにすることが難しいという課題を解決した認証システムを提供することにある。
[Object of the invention]
Accordingly, an object of the present invention is to provide an authentication system that solves the problem of poor operability and the difficulty of increasing the security level.

本発明にかかる第1の認証システムは、
携帯通信端末装置と、該携帯通信端末装置との間でデータ転送を行う情報機器とを備え、
前記携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報として前記情報機器を示す情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される前記情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備え、
前記情報機器は、
前記第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、前記第2の転送経路を介して前記携帯通信端末装置に送信する認証要求部を備える。
A first authentication system according to the present invention includes:
A mobile communication terminal device, and an information device for transferring data between the mobile communication terminal device,
The mobile communication terminal device
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A transmission destination information storage unit in which information indicating the information device is recorded as transmission destination information indicating a transmission destination of a password;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, it comprises a lock management unit that permits data transfer between the own device and the information device,
The information device is
An authentication request unit is provided that transmits an authentication request including the password sent via the first transfer path to the mobile communication terminal device via the second transfer path.

本発明にかかる携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備える。
The mobile communication terminal device according to the present invention is
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A destination information storage unit in which destination information indicating a password destination is recorded;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, the authentication unit includes a lock management unit that permits data transfer between the information processing apparatus and the information device.

本発明に係る認証方法は、
携帯通信端末装置のパスワード生成部がパスワードを生成して該生成したパスワードをパスワード記憶部に記録し、
前記携帯通信端末装置のパスワード送信部が、前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信し、
前記情報機器の認証部が、第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、第2の転送経路を介して前記携帯通信端末装置に送信し、
前記携帯通信端末装置の認証部が、前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う。
An authentication method according to the present invention includes:
The password generation unit of the mobile communication terminal device generates a password and records the generated password in the password storage unit,
The password transmission unit of the mobile communication terminal device transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path. Send
The authentication unit of the information device transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path,
The authentication unit of the mobile communication terminal device performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit. Do.

本発明に係るプログラムは、
コンピュータを、
パスワードを生成するパスワード生成部してパスワード記憶部に記録するパスワード生成部、
前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部として機能させる。
The program according to the present invention is:
Computer
A password generation unit that generates a password and records it in a password storage unit;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, the authentication unit functions as a lock management unit that permits data transfer between the device itself and the information device.

本発明によれば、操作性が高く、且つ、セキュリティレベルの高い認証システムを提供することができるという効果を得ることができる。   According to the present invention, it is possible to obtain an effect that it is possible to provide an authentication system with high operability and high security level.

本発明の第1の実施の形態の構成例を示すブロック図である。It is a block diagram which shows the structural example of the 1st Embodiment of this invention. 本発明の第1の実施の形態で使用する記憶部15の構成例を示す図である。It is a figure which shows the structural example of the memory | storage part 15 used in the 1st Embodiment of this invention. 本発明の第1の実施の形態の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement of the 1st Embodiment of this invention. 本発明の第2の実施の形態の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the operation | movement of the 2nd Embodiment of this invention. 本発明の第3の実施の形態で使用する記憶部15の構成例を示す図である。It is a figure which shows the structural example of the memory | storage part 15 used in the 3rd Embodiment of this invention. 本発明の第3の実施の形態の動作を説明するためのシーケンス図である。It is a sequence diagram for demonstrating operation | movement of the 3rd Embodiment of this invention. 本発明の第4の実施の形態で使用する記憶部15の構成例を示す図である。It is a figure which shows the structural example of the memory | storage part 15 used in the 4th Embodiment of this invention. 非特許文献1に記載されている技術を説明するためのシーケンス図である。It is a sequence diagram for demonstrating the technique described in the nonpatent literature 1. 特許文献1に記載されている技術を説明するためのブロック図である。FIG. 10 is a block diagram for explaining a technique described in Patent Document 1.

次に、本発明の実施の形態について、図面を参照して詳細に説明する。   Next, embodiments of the present invention will be described in detail with reference to the drawings.

[本発明の第1の実施の形態]
図1を参照すると、本発明にかかる認証システムの第1の実施の形態は、携帯電話機、PHS端末装置などの携帯通信端末装置10と、パーソナルコンピュータ30とを備えている。また、本実施の形態では、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う際には、両者は、USBケーブル等のケーブル50によって物理的に接続される。
[First embodiment of the present invention]
Referring to FIG. 1, a first embodiment of an authentication system according to the present invention includes a mobile communication terminal device 10 such as a mobile phone or a PHS terminal device, and a personal computer 30. In the present embodiment, when data is transferred between the mobile communication terminal device 10 and the personal computer 30, the two are physically connected by a cable 50 such as a USB cable.

携帯通信端末装置10は、制御部11と、無線部12と、メール送信部13と、パスワード生成部14と、不揮発性メモリ等により構成される記憶部15と、認証部16と、ロック管理部17と、外部通信部18と、データ転送部19と、テンキーやLCD等により構成される入出力部20とを備えている。   The mobile communication terminal device 10 includes a control unit 11, a radio unit 12, a mail transmission unit 13, a password generation unit 14, a storage unit 15 including a nonvolatile memory, an authentication unit 16, and a lock management unit. 17, an external communication unit 18, a data transfer unit 19, and an input / output unit 20 including a numeric keypad, an LCD, and the like.

制御部11は、装置各部を制御する。無線部12は、無線基地局(図示せず)との間でデータをやり取りする。   The control unit 11 controls each part of the apparatus. The wireless unit 12 exchanges data with a wireless base station (not shown).

記憶部15は、図2に示すように、パスワード記憶部151、転送ロックフラグ記憶部152、及び、メールアドレス記憶部153を備えている。メールアドレス記憶部153には、パーソナルコンピュータ30のメールアドレスが記録されている。   As shown in FIG. 2, the storage unit 15 includes a password storage unit 151, a transfer lock flag storage unit 152, and a mail address storage unit 153. In the mail address storage unit 153, the mail address of the personal computer 30 is recorded.

パスワード生成部14は、パーソナルコンピュータ30と認証を行うためのパスワードを生成し、記憶部15内のパスワード記憶部151に記録する。また、パスワード生成部14は、生成したパスワードと、記憶部15のメールアドレス記憶部153に記録されている、パーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す。パスワードの生成方法としては、例えば、乱数を発生させ、それをパスワードとする方法や、現在時刻に対してハッシュ関数を利用した演算を行い、得られたハッシュ値をパスワードとする方法などを利用することができる。   The password generation unit 14 generates a password for authenticating with the personal computer 30 and records it in the password storage unit 151 in the storage unit 15. The password generation unit 14 passes the generated password and the mail address of the personal computer 30 recorded in the mail address storage unit 153 of the storage unit 15 to the mail transmission unit 13. As a password generation method, for example, a method of generating a random number and using it as a password, or performing a calculation using a hash function for the current time and using the obtained hash value as a password is used. be able to.

メール送信部13は、パスワード生成部14から渡されたパスワードをメール本文、或いは、添付ファイルとして含んだ電子メール(単に、メールと記す場合もある)を生成し、生成した電子メールを、パスワード生成部14から渡されたメールアドレス宛に(パーソナルコンピュータ30宛に)、無線部12を介して送信する。なお、本実施の形態では、メール送信部13は、パスワード生成部14から渡されたパスワードを、メール本文の予め定められている所定位置に埋め込み、この電子メールにパスワードが含まれていることを示す予め定められている文字列(記号等も含む)をサブジェクト(件名)に埋め込み、送信元アドレスを携帯通信端末装置10のメールアドレスとし、宛先アドレスをパーソナルコンピュータ30のメールアドレスとした電子メールを生成する。   The e-mail transmission unit 13 generates an e-mail (sometimes simply referred to as e-mail) including the password passed from the password generation unit 14 as an e-mail body or an attached file, and generates the e-mail as a password. The data is transmitted via the wireless unit 12 to the mail address passed from the unit 14 (to the personal computer 30). In the present embodiment, the mail transmission unit 13 embeds the password passed from the password generation unit 14 at a predetermined position in the mail body, and the password is included in the e-mail. A predetermined character string (including symbols, etc.) is embedded in a subject (subject), an e-mail with the source address as the mail address of the mobile communication terminal device 10 and the destination address as the mail address of the personal computer 30 is sent. Generate.

外部通信部18は、携帯通信端末装置10がUSB(Universal Serial Bus)、IrDA(Infrared Data Association)、Bluetoothなどにより外部機器接続する場合のインターフェース機能部である。   The external communication unit 18 is an interface function unit when the mobile communication terminal device 10 is connected to an external device by USB (Universal Serial Bus), IrDA (Infrared Data Association), Bluetooth, or the like.

認証部16は、パーソナルコンピュータ30から送られてきた認証要求に含まれているパスワードと、パスワード記憶部151に記録されているパスワードとを比較し、両者が一致する場合は、認証OK、両者が不一致の場合は認証NGと判定する。   The authentication unit 16 compares the password included in the authentication request sent from the personal computer 30 with the password recorded in the password storage unit 151. If the two match, the authentication is OK. If they do not match, it is determined as authentication NG.

ロック管理部17は、認証部16で認証OKと判定された場合には、転送ロックフラグ記憶部152に記録されている転送ロックフラグを転送許可状態(アンロック状態)に変更し、認証NGと判定された場合には、転送禁止状態(ロック状態)に変更する。   When the authentication unit 16 determines that the authentication is OK, the lock management unit 17 changes the transfer lock flag recorded in the transfer lock flag storage unit 152 to the transfer permission state (unlock state), and the authentication NG If it is determined, the state is changed to a transfer prohibited state (lock state).

データ転送部19は、ユーザやパーソナルコンピュータ30からデータの転送が指示された場合、転送ロックフラグ記憶部152を参照し、そこに記録されている転送ロックフラグがアンロック状態であれば、指示されたデータを外部通信部18を介して転送し、ロック状態であれば、データ転送を行わない。   The data transfer unit 19 refers to the transfer lock flag storage unit 152 when data transfer is instructed by the user or the personal computer 30, and is instructed if the transfer lock flag recorded therein is in the unlocked state. If the data is transferred via the external communication unit 18 and is in the locked state, the data transfer is not performed.

なお、メール送信部13、パスワード生成部14、認証部16、ロック管理部17、外部通信部18、及び、データ転送部19は、CPU(中央処理装置)によって実現可能であり、その場合には、CPUを上記各部として機能させるためのプログラムを記録したディスク、半導体メモリ、その他の記録媒体を用意し、CPUに上記プログラムを読み取らせる。CPUは、読み取ったプログラムに従って自身の動作を制御することにより、自CPU上に上記各部を実現する。   The mail transmission unit 13, the password generation unit 14, the authentication unit 16, the lock management unit 17, the external communication unit 18, and the data transfer unit 19 can be realized by a CPU (central processing unit). A disk, a semiconductor memory, and other recording media on which a program for causing the CPU to function as each unit is prepared, and the CPU reads the program. The CPU realizes the above-described units on its own CPU by controlling its own operation according to the read program.

パーソナルコンピュータ30は、制御部31と、メール受信部32と、パスワード抽出部33と、記憶部34と、認証要求部35と、外部通信部36とを備えている。   The personal computer 30 includes a control unit 31, a mail reception unit 32, a password extraction unit 33, a storage unit 34, an authentication request unit 35, and an external communication unit 36.

制御部31は、パーソナルコンピュータ30内の各部を制御する。メール受信部32は、パーソナルコンピュータ30宛ての電子メールを受信する。   The control unit 31 controls each unit in the personal computer 30. The mail receiving unit 32 receives an e-mail addressed to the personal computer 30.

パスワード抽出部33は、メール受信部32で受信された電子メールが、携帯通信端末装置10から送られてきた、本文中にパスワードを含む電子メールである場合には、メール本文の予め定められている所定位置に組み込まれているパスワードを抽出し、それを記憶部34に記録する。なお、電子メールが携帯通信端末装置10からのものであるか否かは、電子メールの送信元アドレスに基づいて判定し、メール本文中にパスワードが埋め込まれているか否かは、サブジェクトに予め定められている文字列が埋め込まれているか否かに基づいて判定する。   If the e-mail received by the mail receiving unit 32 is an e-mail that is sent from the mobile communication terminal device 10 and includes a password in the text, the password extracting unit 33 determines the e-mail text in advance. The password incorporated in the predetermined position is extracted and recorded in the storage unit 34. Whether or not the e-mail is from the mobile communication terminal device 10 is determined based on the source address of the e-mail, and whether or not a password is embedded in the mail body is predetermined in the subject. The determination is made based on whether or not the character string being embedded is embedded.

外部通信部36は、パーソナルコンピュータ30がUSB、IrDA、Bluetoothなどにより外部機器接続する場合のインターフェース機能部である。   The external communication unit 36 is an interface function unit when the personal computer 30 is connected to an external device by USB, IrDA, Bluetooth, or the like.

認証要求部35は、外部通信部36を介して携帯通信端末装置10とパーソナルコンピュータが接続された後、記憶部34に記録されているパスワードを含んだ認証要求を外部通信部36を介して携帯通信端末装置10へ送信する。   The authentication request unit 35 carries the authentication request including the password recorded in the storage unit 34 via the external communication unit 36 after the portable communication terminal device 10 and the personal computer are connected via the external communication unit 36. It transmits to the communication terminal device 10.

パーソナルコンピュータ30内の制御部31、メール受信部32、パスワード抽出部33、認証要求部35、及び、外部通信部36は、CPUに上記各部を実現するためのプログラムを読み取らせ、CPUに上記プログラムに従った動作を行わせることにより実現できる。   The control unit 31, the mail reception unit 32, the password extraction unit 33, the authentication request unit 35, and the external communication unit 36 in the personal computer 30 cause the CPU to read programs for realizing the above-described units, and cause the CPU to read the programs. This can be realized by performing an operation according to the above.

[第1の実施の形態の動作の説明]
次に、本実施の形態の動作について、図3のシーケンス図を参照して詳細に説明する。
[Description of Operation of First Embodiment]
Next, the operation of the present embodiment will be described in detail with reference to the sequence diagram of FIG.

携帯通信端末装置10のユーザは、パーソナルコンピュータ30との間でデータ転送を行う場合、入出力部20からパスワード生成指示を入力する。この指示は、制御部11を介してパスワード生成部14に伝えられる。なお、この時点では、転送ロックフラグ記憶部152に記録されている転送ロックフラグは、ロック状態になっている(ステップS0)。   The user of the mobile communication terminal device 10 inputs a password generation instruction from the input / output unit 20 when transferring data with the personal computer 30. This instruction is transmitted to the password generation unit 14 via the control unit 11. At this time, the transfer lock flag recorded in the transfer lock flag storage unit 152 is in a locked state (step S0).

パスワード生成部14は、パスワードを生成し、生成したパスワードを記憶部15内のパスワード記憶部151に記録する。更に、パスワード生成部14は、生成したパスワードと、メールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す(ステップS1)。   The password generation unit 14 generates a password and records the generated password in the password storage unit 151 in the storage unit 15. Further, the password generation unit 14 passes the generated password and the e-mail address of the personal computer 30 recorded in the e-mail address storage unit 153 to the e-mail transmission unit 13 (step S1).

メール送信部13は、パスワード生成部14から渡されたパスワードをメール本文の所定位置に埋め込み、この電子メールがパスワードを含んでいることを示す予め決められている文字列をサブジェクトに埋め込み、送信元を携帯通信端末装置10のメールアドレスとし、宛先をパーソナルコンピュータ30のメールアドレスとした電子メールを作成し、無線部12を介して送信する(ステップS2)。   The mail transmission unit 13 embeds the password passed from the password generation unit 14 in a predetermined position of the mail body, embeds a predetermined character string indicating that the e-mail includes the password in the subject, Is created as an e-mail address of the mobile communication terminal device 10 and the destination is the e-mail address of the personal computer 30, and is transmitted via the wireless unit 12 (step S2).

この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信される。パスワード抽出部33は、上記電子メールの送信元が携帯通信端末装置10であり、且つ、サブジェクトに予め定められている文字列が埋め込まれていることから、上記電子メールには、パスワードが埋め込まれていると判定し、メール本文の所定位置に埋め込まれているパスワードを抽出し、それを記憶部34のパスワード記憶部(図示せず)に記録する(ステップS3)。   This electronic mail is received by the mail receiving unit 32 in the personal computer 30. The password extraction unit 33 is configured such that the e-mail is transmitted from the mobile communication terminal device 10 and a predetermined character string is embedded in the subject. Therefore, a password is embedded in the e-mail. The password embedded in the predetermined position of the mail text is extracted and recorded in a password storage unit (not shown) of the storage unit 34 (step S3).

その後、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30とを、USBケーブル等のケーブル50を用いて物理的に接続する(ステップS4)。なお、ケーブル50による接続時期は、パスワードの生成前であっても構わない。   Thereafter, the user physically connects the mobile communication terminal device 10 and the personal computer 30 using the cable 50 such as a USB cable (step S4). The connection time by the cable 50 may be before the password is generated.

制御部31は、携帯通信端末装置10とパーソナルコンピュータ30とが物理的な接続状態(ステップS5)になったことを検出すると、認証要求部35を起動する。これにより、認証要求部35は、記憶部34からパスワードを読み込み、読み込んだパスワードを含んだ認証要求を生成し、それを携帯通信端末装置10へ送信する(ステップS6)。   When the control unit 31 detects that the mobile communication terminal device 10 and the personal computer 30 are in a physically connected state (step S5), the control unit 31 activates the authentication request unit 35. Thereby, the authentication request part 35 reads a password from the memory | storage part 34, produces | generates the authentication request containing the read password, and transmits it to the mobile communication terminal device 10 (step S6).

携帯通信端末装置10内の認証部16は、外部通信部18を介してパーソナルコンピュータ30からの認証要求を受信すると、それに含まれているパスワードと、記憶部15内のパスワード記憶部151に記録されているパスワードを比較する(ステップS7)。そして、両者が一致する場合は、認証OKと判定し、その旨を入出力部20に表示すると共に、パーソナルコンピュータ30に通知する。即ち、パスワードが一致した場合は、認証状態となる(ステップS8)。これに対して、両者が不一致の場合は、認証NGと判定し、その処理を終了する。   When receiving the authentication request from the personal computer 30 via the external communication unit 18, the authentication unit 16 in the mobile communication terminal device 10 is recorded in the password included therein and the password storage unit 151 in the storage unit 15. Compared passwords are compared (step S7). If they match, it is determined that the authentication is OK, and the fact is displayed on the input / output unit 20 and the personal computer 30 is notified. That is, if the passwords match, the authentication state is entered (step S8). On the other hand, if the two do not match, it is determined as authentication NG, and the process ends.

ロック管理部17は、認証部16で認証OKと判定されると、記憶部15の転送ロックフラグ記憶部152に記録されているロックフラグをアンロック状態に変更する(ステップS9)。これにより、携帯通信端末装置10とパーソナルコンピュータ30との間のデータ転送が可能な状態になる(ステップS10)。例えば、ユーザが、電話帳データをパーソナルコンピュータ30へ転送することを指示する転送指示を入出力部20から入力したとすると、データ転送部19は、データ転送に先だって、転送ロックフラグ記憶部152に記録されている転送ロックフラグの状態を判定する。この場合、転送ロックフラグは、アンロック状態にあるので、データ転送部19は、例えば、記憶部15から電話帳データを読み出し、読み出した電話帳データを外部通信部18及びケーブル50を介してパーソナルコンピュータ30へ転送する。なお、転送ロックフラグがロック状態にある場合は、データ転送部19はデータ転送を行わない。   When the authentication unit 16 determines that the authentication is OK, the lock management unit 17 changes the lock flag recorded in the transfer lock flag storage unit 152 of the storage unit 15 to the unlocked state (step S9). As a result, data can be transferred between the mobile communication terminal device 10 and the personal computer 30 (step S10). For example, if the user inputs a transfer instruction for instructing transfer of the phone book data to the personal computer 30 from the input / output unit 20, the data transfer unit 19 stores the transfer lock flag storage unit 152 in advance of the data transfer. The state of the recorded transfer lock flag is determined. In this case, since the transfer lock flag is in the unlocked state, the data transfer unit 19 reads the phone book data from the storage unit 15, for example, and the read phone book data is personalized via the external communication unit 18 and the cable 50. Transfer to computer 30. When the transfer lock flag is in the locked state, the data transfer unit 19 does not perform data transfer.

ユーザは、データ転送が完了すると、ケーブル50を取り外すことにより、携帯通信端末装置10とパーソナルコンピュータ30とを物理的に切断する(ステップS11)。携帯通信端末装置10内のロック管理部17は、制御部11によって携帯通信端末装置10とパーソナルコンピュータ30とが物理的に切断されたことが検出されると、転送ロックフラグ記憶部152に記録されている転送ロックフラグをロック状態に変更すると共に、パスワード記憶部151に記録されているパスワードを破棄する(ステップS12、S13)。また、パーソナルコンピュータ30内の制御部31は、物理的な切断を検出すると、記憶部34に記録されているパスワードを破棄する(ステップS14)。   When the data transfer is completed, the user physically disconnects the mobile communication terminal device 10 and the personal computer 30 by removing the cable 50 (step S11). When the control unit 11 detects that the mobile communication terminal device 10 and the personal computer 30 are physically disconnected, the lock management unit 17 in the mobile communication terminal device 10 is recorded in the transfer lock flag storage unit 152. The transfer lock flag is changed to the locked state, and the password recorded in the password storage unit 151 is discarded (steps S12 and S13). Further, when the control unit 31 in the personal computer 30 detects physical disconnection, the control unit 31 discards the password recorded in the storage unit 34 (step S14).

これ以降に、携帯通信端末装置10を不正に取得した不正者が、携帯通信端末装置10と不正者のパーソナルコンピュータとを物理的に接続し、入出力部20からデータ転送指示を入力したとしても、記憶部15に記録されている転送ロックフラグがロック状態になっているので、データ転送部19はデータ転送処理を行わず、携帯通信端末装置10のデータが不正にコピーされることを防止できる。また、例えば、不正者が入出力部20からパスワード生成指示を入力し、前述したステップS1、S2の処理を携帯通信端末装置10に行わせたとしても、パスワードの送信先は、不正者が利用できないユーザのパーソナルコンピュータ30に限定されるので、セキュリティは保たれる。   Thereafter, even if an unauthorized person who has illegally acquired the mobile communication terminal apparatus 10 physically connects the mobile communication terminal apparatus 10 and the personal computer of the unauthorized person and inputs a data transfer instruction from the input / output unit 20 Since the transfer lock flag recorded in the storage unit 15 is in the locked state, the data transfer unit 19 does not perform the data transfer process and can prevent unauthorized copying of the data of the mobile communication terminal device 10. . For example, even if an unauthorized person inputs a password generation instruction from the input / output unit 20 and causes the mobile communication terminal device 10 to perform the above-described steps S1 and S2, the password transmission destination is used by the unauthorized person. Since it is limited to the personal computer 30 of the user who cannot, security is maintained.

なお、上述した実施の形態では、USBケーブル等のケーブル50を介して携帯通信端末装置10とパーソナルコンピュータ30との間で認証要求やデータをやり取りするようにしたが、Bluetooth等の近距離無線通信技術や、IrDA等の赤外線を利用した近距離データ通信技術を用いてデータ等をやり取りするようにしても良い。   In the embodiment described above, authentication requests and data are exchanged between the mobile communication terminal device 10 and the personal computer 30 via the cable 50 such as a USB cable. Data or the like may be exchanged using a technology or a near field data communication technology using infrared rays such as IrDA.

[第1の実施の形態の効果]
本実施の形態によれば、操作性が高く、且つ、セキュリティレベルの高い認証システムを提供することができるという効果を得ることができる。つまり、本実施の形態では、携帯通信端末装置10が、パスワード生成部14で生成されたパスワードを、メール送信部13(パスワード送信部)を利用してパーソナルコンピュータ30へ送信し、パーソナルコンピュータ30が、認証要求部35を利用して、携帯通信端末装置10から送られてきたパスワードを含んだ認証要求を携帯通信端末装置10へ送信し、携帯通信端末装置10が、認証部16を利用してパスワード記憶部151中のパスワードと認証要求中のパスワードとを比較して認証を行うというように、ユーザがパスワードの入力操作を一切行う必要がないので、操作性を高いものとすることができる。また、パスワードの入力中にパスワードを盗み見られることがなく、更に、パスワード生成部14によって生成された複雑なパスワードを使用することができるので、セキュリティレベルを高いものにすることができる。
[Effect of the first embodiment]
According to the present embodiment, it is possible to obtain an effect that it is possible to provide an authentication system with high operability and a high security level. That is, in the present embodiment, the mobile communication terminal device 10 transmits the password generated by the password generation unit 14 to the personal computer 30 using the mail transmission unit 13 (password transmission unit), and the personal computer 30 The authentication request unit 35 is used to transmit an authentication request including the password sent from the mobile communication terminal device 10 to the mobile communication terminal device 10, and the mobile communication terminal device 10 uses the authentication unit 16. Since the user does not need to perform any password input operation such as performing authentication by comparing the password in the password storage unit 151 with the password being requested for authentication, the operability can be improved. In addition, since the password cannot be seen while entering the password, and the complicated password generated by the password generation unit 14 can be used, the security level can be increased.

[本発明の第2の実施の形態]
次に、本発明に係る認証システムの第2の実施の形態について説明する。本実施の形態は、携帯通信端末装置とパーソナルコンピュータとがケーブルによって物理的に接続されたことを契機として、携帯通信端末装置からパーソナルコンピュータへパスワードを送信することを特徴とする。
[Second embodiment of the present invention]
Next, a second embodiment of the authentication system according to the present invention will be described. The present embodiment is characterized in that a password is transmitted from the mobile communication terminal device to the personal computer when the mobile communication terminal device and the personal computer are physically connected by a cable.

本実施の形態の構成は、図1に示した実施の形態とほぼ同様であり、制御部11,31が行う処理、及び、パスワード抽出部33が行う処理が第1の実施の形態と相違しているだけであるので、この相違部分について説明する。   The configuration of the present embodiment is almost the same as that of the embodiment shown in FIG. 1, and the processing performed by the control units 11 and 31 and the processing performed by the password extraction unit 33 are different from those of the first embodiment. This difference will be described.

図4のシーケンス図を参照すると、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、両者をケーブル50で接続する(ステップS41)。これにより、携帯通信端末装置10とパーソナルコンピュータ30は物理的接続状態となる(ステップS42)。携帯通信端末装置10内の制御部11は、携帯通信端末装置10とパーソナルコンピュータ30とが物理的に接続されたことを検出すると、パスワード生成部14にパスワードの生成を指示する。これにより、パスワード生成部14は、前述したステップS1、S2と同様の処理を行う。   Referring to the sequence diagram of FIG. 4, when transferring data between the mobile communication terminal device 10 and the personal computer 30, the user connects both with the cable 50 (step S <b> 41). Thereby, the mobile communication terminal device 10 and the personal computer 30 are in a physically connected state (step S42). When detecting that the mobile communication terminal device 10 and the personal computer 30 are physically connected, the control unit 11 in the mobile communication terminal device 10 instructs the password generation unit 14 to generate a password. Thereby, the password generation part 14 performs the same process as step S1 and S2 mentioned above.

一方、パーソナルコンピュータ30では、メール受信部32が携帯通信端末装置10からの電子メールを受信し、パスワード抽出部33が上記電子メールからパスワードを抽出して記憶部34のパスワード記憶部に記録し、その旨を制御部31に通知する(ステップS3’)。これにより、制御部31は、認証要求部35を起動する。認証要求部35は、起動されると、前述したステップS6と同様の処理を行う。これ以降の処理は、第1の実施の形態と同様である。   On the other hand, in the personal computer 30, the mail receiving unit 32 receives an email from the mobile communication terminal device 10, and the password extracting unit 33 extracts the password from the email and records it in the password storage unit of the storage unit 34. This is notified to the control unit 31 (step S3 ′). Thereby, the control unit 31 activates the authentication request unit 35. When activated, the authentication request unit 35 performs the same process as in step S6 described above. The subsequent processing is the same as in the first embodiment.

[第2の実施の形態の効果]
本実施の形態は、携帯通信端末装置10とパーソナルコンピュータ30とがケーブル50によって接続されたことを契機として、携帯通信端末装置10からパーソナルコンピュータ30へパスワードを送信するようにしているので、操作性を第1の実施の形態よりも高いものにすることができる。
[Effect of the second embodiment]
In this embodiment, since the portable communication terminal device 10 and the personal computer 30 are connected by the cable 50, the password is transmitted from the portable communication terminal device 10 to the personal computer 30. Can be made higher than in the first embodiment.

[本発明の第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。本実施の形態は、携帯通信端末装置が、一定時間キー操作がないことや、筐体が折りたたまれたことを契機にしてキー操作を制限するキー操作制限機能を有している場合、データ転送に先だって、自動的にキー操作制限を解除できるようにしたことを特徴とする。
[Third embodiment of the present invention]
Next, a third embodiment of the present invention will be described. This embodiment provides data transfer when the mobile communication terminal device has a key operation restriction function that restricts key operations when there is no key operation for a certain period of time or when the housing is folded. Prior to this, the key operation restriction can be automatically released.

本実施の形態の記憶部15には、図2に示した各記憶部151〜153に加え、キー操作ロックフラグ記憶部154と、キー操作制限解除用パスワード記憶部155とが設けられている(図5参照)。キー操作ロックフラグ記憶部154には、キー操作を制限するか否かを示すキー操作ロックフラグが記録されている。また、キー操作制限解除用パスワード記憶部155には、キー操作制限を解除するためのパスワード(キー操作制限解除用パスワード)が記録されている。   The storage unit 15 of the present embodiment includes a key operation lock flag storage unit 154 and a key operation restriction release password storage unit 155 in addition to the storage units 151 to 153 shown in FIG. (See FIG. 5). The key operation lock flag storage unit 154 stores a key operation lock flag indicating whether or not to restrict the key operation. In addition, the key operation restriction release password storage unit 155 stores a password (key operation restriction release password) for releasing the key operation restriction.

携帯通信端末装置10内の制御部11は、一定期間キー操作がないことや、携帯通信端末装置10の筐体が折りたたまれたことを契機にして、キー操作ロックフラグ記憶部154に記録されているキー操作ロックフラグをロック状態にし、キー操作制限解除用パスワードが入力された場合、キー操作ロックフラグをアンロック状態にする。また、制御部11は、キー操作ロックフラグがアンロック状態である場合は、入出力部20で行われる全てのキー操作を有効にし、ロック状態である場合には、入出力部20で行われる一部のキー操作を制限する。なお、制御部11は、キー操作ロックフラグがロック状態であっても、キー操作制限解除用パスワードを入力するためのキー操作は有向になるように、キー操作を制限する。   The control unit 11 in the mobile communication terminal device 10 is recorded in the key operation lock flag storage unit 154 when there is no key operation for a certain period of time or when the case of the mobile communication terminal device 10 is folded. The key operation lock flag is set to the locked state, and when the key operation restriction release password is input, the key operation lock flag is set to the unlocked state. The control unit 11 enables all key operations performed in the input / output unit 20 when the key operation lock flag is in the unlocked state, and performs the operation in the input / output unit 20 when in the locked state. Restrict some key operations. The control unit 11 restricts the key operation so that the key operation for inputting the key operation restriction release password is directed even when the key operation lock flag is in the locked state.

図6のシーケンス図を参照すると、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、両者をケーブル50で接続する(ステップS41)。これにより、両者は物理的に接続された状態になる(ステップS42)。   Referring to the sequence diagram of FIG. 6, when transferring data between the mobile communication terminal device 10 and the personal computer 30, the user connects both with the cable 50 (step S <b> 41). As a result, both are physically connected (step S42).

制御部11は、携帯通信端末装置10とパーソナルコンピュータ30とが接続されると、パスワード生成部14にパスワード生成指示を入力する。これにより、パスワード生成部14は、記憶部15に記録されているキー操作ロックフラグがロック状態であるか否かを判定する(ステップS61)。そして、ロック状態でない場合(ステップS61がNO)は、携帯通信端末装置10およびパーソナルコンピュータ30において、前述した第2の実施の形態と同様の処理が行われる(ステップS62)。   When the mobile communication terminal device 10 and the personal computer 30 are connected, the control unit 11 inputs a password generation instruction to the password generation unit 14. Thereby, the password generation unit 14 determines whether or not the key operation lock flag recorded in the storage unit 15 is in a locked state (step S61). If not in the locked state (NO in step S61), the mobile communication terminal device 10 and the personal computer 30 perform the same processing as in the second embodiment described above (step S62).

これに対して、キー操作ロックフラグがロック状態(ステップS62がYES)である場合には、データ転送用のパスワード(データ転送用パスワードと記す場合もある)を生成してパスワード記憶部151に記録すると共に、生成したパスワード及びメールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスをメール送信部13に渡す。更に、パスワード生成部14は、キー操作制限解除用パスワード記憶部155に記録されているパスワード(解除用パスワードと記す場合もある)をメール送信部13に渡す(ステップS63)。   On the other hand, when the key operation lock flag is in the locked state (YES in step S62), a data transfer password (may be referred to as a data transfer password) is generated and recorded in the password storage unit 151. In addition, the generated password and the mail address of the personal computer 30 recorded in the mail address storage unit 153 are passed to the mail transmission unit 13. Further, the password generation unit 14 passes the password (may be referred to as a cancellation password) recorded in the key operation restriction cancellation password storage unit 155 to the mail transmission unit 13 (step S63).

これにより、メール送信部13は、データ転送用パスワードおよび解除用パスワードをそれぞれメール本文の所定位置に埋め込み、この電子メールが2種類のパスワードを含んでいることを示す予め定められている文字列をサブジェクトに埋め込み、送信元を自装置のメールアドレスとし、宛先をパーソナルコンピュータ30のメールアドレスとした電子メールを作成し、作成した電子メールを無線部12を介してパーソナルコンピュータ30へ送信する(ステップS64)。   As a result, the mail transmitting unit 13 embeds the data transfer password and the release password in predetermined positions in the mail body, and sets a predetermined character string indicating that the e-mail includes two types of passwords. It is embedded in the subject, and an e-mail is created with the sender as the mail address of its own device and the destination as the mail address of the personal computer 30, and the created e-mail is sent to the personal computer 30 via the wireless unit 12 (step S 64). ).

この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信される。パスワード抽出部33は、上記電子メールのサブジェクトに埋め込まれている文字列に基づいて、上記電子メールには、2種類のパスワードが埋め込まれていると判定し、メール本文の所定位置に組み込まれているデータ転送用パスワードおよび解除用パスワードを抽出して、記憶部34内の図示を省略したデータ転送用パスワード記憶部および解除用パスワード記憶部に記録する(ステップS65)。   This electronic mail is received by the mail receiving unit 32 in the personal computer 30. Based on the character string embedded in the subject of the e-mail, the password extraction unit 33 determines that two kinds of passwords are embedded in the e-mail, and is incorporated at a predetermined position in the mail body. The data transfer password and the release password are extracted and recorded in the data transfer password storage unit and the release password storage unit (not shown) in the storage unit 34 (step S65).

記憶部34に2種類のパスワードが記録されると、制御部31は、認証要求部35を起動する。これにより、認証要求部35は、記憶部34に記録されているデータ転送用パスワード及び解除用パスワードを含んだ認証要求を生成して携帯通信端末装置10へ送信する(ステップS66)。   When two types of passwords are recorded in the storage unit 34, the control unit 31 activates the authentication request unit 35. Thereby, the authentication request part 35 produces | generates the authentication request | requirement containing the password for data transfer recorded in the memory | storage part 34, and the password for cancellation | release, and transmits to the portable communication terminal device 10 (step S66).

携帯通信端末装置10内の認証部16は、外部通信部18を介して認証要求を受信すると、それに含まれているデータ転送用パスワードと、パスワード記憶部151に記録されているパスワードとを比較し、両者が一致する場合は、認証OKと判定し、転送ロックフラグ記憶部152に記録されている転送ロックフラグをアンロック状態に変更する。これに対して、不一致の場合は、認証NGと判定し、その処理を終了する。認証OKと判定した場合は、認証部16は更に、認証要求中の解除用パスワードと、キー操作制限解除用パスワード記憶部155に記録されているパスワードとを比較する。そして、両者が一致する場合は、キー操作ロックフラグ記憶部154に記録されているキー操作ロックフラグをアンロック状態にし、不一致の場合はその処理を終了する(ステップS67)。   When the authentication unit 16 in the mobile communication terminal apparatus 10 receives the authentication request via the external communication unit 18, the authentication unit 16 compares the data transfer password included in the request with the password recorded in the password storage unit 151. If they match, it is determined that the authentication is OK, and the transfer lock flag recorded in the transfer lock flag storage unit 152 is changed to the unlocked state. On the other hand, if they do not match, it is determined as authentication NG, and the process ends. If it is determined that the authentication is OK, the authentication unit 16 further compares the password for cancellation in the authentication request with the password recorded in the key operation restriction cancellation password storage unit 155. If the two match, the key operation lock flag recorded in the key operation lock flag storage unit 154 is set to the unlocked state. If the two do not match, the process ends (step S67).

ステップS67において、転送ロックフラグ及びキー操作ロックフラグがアンロック状態にされることにより、携帯通信端末装置10とパーソナルコンピュータ30とは認証状態になり、携帯通信端末装置10はキー操作制限が解除された状態となる(ステップS69)。これにより、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送が可能な状態になる(ステップS69)。その後、ケーブル50が携帯通信端末装置10及びパーソナルコンピュータ30から取り外されると(ステップS70)、携帯通信端末装置10は、パスワード記憶部151に記録されているパスワードを破棄すると共に、転送ロックフラグ記憶部152およびキー操作ロックフラグ記憶部154に記録されているフラグを共にロック状態に変更する(ステップS71、S72)。   In step S67, the transfer lock flag and the key operation lock flag are unlocked, whereby the mobile communication terminal device 10 and the personal computer 30 are in an authentication state, and the key operation restriction is released for the mobile communication terminal device 10. (Step S69). As a result, data can be transferred between the mobile communication terminal device 10 and the personal computer 30 (step S69). Thereafter, when the cable 50 is removed from the mobile communication terminal device 10 and the personal computer 30 (step S70), the mobile communication terminal device 10 discards the password recorded in the password storage unit 151 and transfers the transfer lock flag storage unit. Both the flag 152 and the flag recorded in the key operation lock flag storage unit 154 are changed to the locked state (steps S71 and S72).

[第3の実施の形態の効果]
本実施の形態によれば、携帯通信端末装置が、一定時間キー操作がないことや、筐体が折りたたまれたことを契機にしてキー操作を制限するキー操作制限機能を有している場合、データ転送に先だって、自動的にキー操作制限を解除できるといった効果を得ることができる。その理由は、携帯通信端末装置10がキー操作制限解除用のパスワードをパーソナルコンピュータ30へ送信し、パーソナルコンピュータ30が上記キー操作解除用のパスワードを含んだ認証要求を携帯通信端末装置10へ送信し、携帯通信端末装置10が認証要求に含まれているパスワードと予め定められているパスワードとが一致した場合、キー操作制限を解除するようにしているからである。
[Effect of the third embodiment]
According to the present embodiment, when the mobile communication terminal device has a key operation restriction function for restricting key operation when there is no key operation for a certain period of time or when the housing is folded, Prior to data transfer, it is possible to obtain an effect that the key operation restriction can be automatically released. The reason is that the mobile communication terminal device 10 transmits a key operation restriction release password to the personal computer 30, and the personal computer 30 transmits an authentication request including the key operation release password to the mobile communication terminal device 10. This is because when the mobile communication terminal device 10 matches the password included in the authentication request with a predetermined password, the key operation restriction is canceled.

[本発明の第4の実施の形態]
次に、本発明にかかる認証システムの第4の実施の形態について説明する。本実施の形態は、パスワード抽出部33や認証要求部35を備えていないパーソナルコンピュータであっても、携帯通信端末装置10との間でデータ転送を行えるようにしたことを特徴とする。以下の説明では、本実施の形態と前述した第1の実施の形態の相違点について説明する。
[Fourth embodiment of the present invention]
Next, a description will be given of a fourth embodiment of the authentication system according to the present invention. The present embodiment is characterized in that even a personal computer that does not include the password extraction unit 33 or the authentication request unit 35 can perform data transfer with the mobile communication terminal device 10. In the following description, differences between the present embodiment and the above-described first embodiment will be described.

本実施の形態で使用するパーソナルコンピュータ30には、パスワード抽出部33および認証要求部35が組み込まれていない。また、本実施の形態で使用する記憶部15には、第1の実施の形態で使用する記憶部15に設けられていた各記憶部151〜153に加え、バッチファイル記憶部156が設けられている(図7参照)。このバッチファイル記憶部156には、パーソナルコンピュータ30において、パスワードを含んだ認証要求を外部通信部36を介して携帯通信端末装置10へ送信する処理を行うためのバッチファイル(プログラムファイル)のひな型が記録されている。   The personal computer 30 used in this embodiment does not incorporate the password extraction unit 33 and the authentication request unit 35. In addition, the storage unit 15 used in the present embodiment is provided with a batch file storage unit 156 in addition to the storage units 151 to 153 provided in the storage unit 15 used in the first embodiment. (See FIG. 7). The batch file storage unit 156 includes a template of a batch file (program file) for performing a process of transmitting an authentication request including a password to the mobile communication terminal device 10 via the external communication unit 36 in the personal computer 30. It is recorded.

ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、前述した第1の実施の形態と同様に、入出力部20からパスワード生成指示を入力する。このパスワード生成指示は、制御部11を介してパスワード生成部14に伝えられる。これにより、パスワード生成部14は、先ず、パスワードを生成し、生成したパスワードを記憶部15内のパスワード記憶部151に記録する。その後、バッチファイル記憶部156からバッチファイルのひな型を入力し、ひな型の予め定められているパスワードの埋め込み部分に、上記生成したパスワードを埋め込むことにより、バッチファイルを完成させる。そして、完成させたバッチファイルと、メールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す。   When transferring data between the mobile communication terminal device 10 and the personal computer 30, the user inputs a password generation instruction from the input / output unit 20 as in the first embodiment described above. This password generation instruction is transmitted to the password generation unit 14 via the control unit 11. Thereby, the password generation unit 14 first generates a password, and records the generated password in the password storage unit 151 in the storage unit 15. Thereafter, a batch file template is input from the batch file storage unit 156, and the generated password is embedded in a predetermined password embedded portion of the template to complete the batch file. Then, the completed batch file and the mail address of the personal computer 30 recorded in the mail address storage unit 153 are passed to the mail transmission unit 13.

メール送信部13では、パスワード生成部14から渡されたバッチファイルを添付ファイルとし、パスワード生成部14から渡されたパーソナルコンピュータ30のメールアドレスを宛先とし、自装置10のメールアドレスを送信元とし、予め定められている文字列(認証要求を送信させるためのバッチファイルが添付されていることを示す文字列)をサブジェクトとした電子メールを生成し、生成した電子メールを無線部12を介して送信する。この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信され、受信トレイに入れられる。   The mail transmission unit 13 uses the batch file passed from the password generation unit 14 as an attached file, the mail address of the personal computer 30 passed from the password generation unit 14 as the destination, the mail address of the own device 10 as the transmission source, An e-mail is generated with a predetermined character string (a character string indicating that a batch file for transmitting an authentication request is attached) as a subject, and the generated e-mail is transmitted via the wireless unit 12 To do. This e-mail is received by the mail receiving unit 32 in the personal computer 30 and placed in the inbox.

その後、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30とをケーブル50で接続し、上記電子メールに添付されている添付ファイル(バッチファイル)を開く。これにより、パーソナルコンピュータ30において、バッチファイルが実行され(パーソナルコンピュータ30内のCPUで実行される)、バッチファイルに埋め込まれているパスワードを含んだ認証要求が作成され、外部通信部36を介して携帯通信端末装置10へ送信される。これ以降の動作は、第1の実施の形態と同様である。   Thereafter, the user connects the mobile communication terminal device 10 and the personal computer 30 with the cable 50, and opens the attached file (batch file) attached to the e-mail. As a result, the batch file is executed in the personal computer 30 (executed by the CPU in the personal computer 30), and an authentication request including the password embedded in the batch file is created, via the external communication unit 36. It is transmitted to the mobile communication terminal device 10. The subsequent operations are the same as those in the first embodiment.

[第4の実施の形態の効果]
本実施の形態では、特別な機能(パスワード抽出部33や認証要求手段35が有している機能)を備えていないパーソナルコンピュータ30を利用して、携帯通信端末装置10との間でデータ転送を行うことが可能になるという効果を得ることができる。その理由は、携帯通信端末装置10からパーソナルコンピュータ30に対して、パスワード生成部14が生成したパスワードを埋め込んだバッチファイルであって、このファイルが実行されることにより、このファイルに埋め込まれているパスワードを含んだ認証要求をパーソナルコンピュータ30へ送信するバッチファイルを添付ファイルとした電子メールをパーソナルコンピュータ30へ送信するようにしているからである。
[Effect of the fourth embodiment]
In the present embodiment, data is transferred to and from the mobile communication terminal device 10 using the personal computer 30 that does not have a special function (the function that the password extraction unit 33 or the authentication request unit 35 has). The effect that it becomes possible to obtain can be acquired. The reason is a batch file in which the password generated by the password generation unit 14 is embedded in the personal computer 30 from the mobile communication terminal device 10, and this file is embedded in this file by being executed. This is because an electronic mail having a batch file for transmitting an authentication request including a password to the personal computer 30 as an attached file is transmitted to the personal computer 30.

本発明は、携帯電話機や、PHS端末装置などに適用すると好適である。   The present invention is preferably applied to a mobile phone, a PHS terminal device, and the like.

10 携帯通信端末装置
11 制御部
12 無線部
13 メール送信部
14 パスワード生成部
15 記憶部
16 認証部
17 ロック管理部
18 外部通信部
19 データ転送部
20 入出力部
30 パーソナルコンピュータ
31 制御部
32 メール受信部
33 パスワード抽出部
34 記憶部
35 認証要求部
36 外部通信部
50 ケーブル
100 携帯通信端末装置
151 パスワード記憶部
152 転送ロックフラグ記憶部
153 メールアドレス記憶部
154 キー操作ロックフラグ記憶部
155 キー操作制限解除用パスワード記憶部
156 バッチファイル記憶部
200 パーソナルコンピュータ
300 携帯電話機
400 パーソナルコンピュータ
500 管理装置
501 パスワード生成部
501 パスワード格納部
502 パスワード記憶部
503 認証部
DESCRIPTION OF SYMBOLS 10 Mobile communication terminal device 11 Control part 12 Wireless part 13 Mail transmission part 14 Password generation part 15 Storage part 16 Authentication part 17 Lock management part 18 External communication part 19 Data transfer part 20 Input / output part 30 Personal computer 31 Control part 32 Mail reception Unit 33 Password extraction unit 34 Storage unit 35 Authentication request unit 36 External communication unit 50 Cable 100 Mobile communication terminal device 151 Password storage unit 152 Transfer lock flag storage unit 153 Mail address storage unit 154 Key operation lock flag storage unit 155 Key operation restriction release Password storage unit 156 Batch file storage unit 200 Personal computer 300 Mobile phone 400 Personal computer 500 Management device 501 Password generation unit 501 Password storage unit 502 Password storage unit 503 Authentication unit

Claims (8)

携帯通信端末装置と、該携帯通信端末装置との間でデータ転送を行う情報機器とを備え、
前記携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報として前記情報機器を示す情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される前記情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備え、
前記情報機器は、
前記第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、前記第2の転送経路を介して前記携帯通信端末装置に送信する認証要求部を備えたことを特徴とする認証システム。
A mobile communication terminal device, and an information device for transferring data between the mobile communication terminal device,
The mobile communication terminal device
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A transmission destination information storage unit in which information indicating the information device is recorded as transmission destination information indicating a transmission destination of a password;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, it comprises a lock management unit that permits data transfer between the own device and the information device,
The information device is
An authentication request unit is provided that transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path. Authentication system.
請求項1記載の認証システムにおいて、
前記第1の転送経路は電子メールであり、
前記第2の転送経路はケーブルまたは無線接続であり、
前記送信先情報は、前記情報機器のメールアドレスであることを特徴とする認証システム。
The authentication system according to claim 1,
The first transfer path is an email;
The second transfer path is a cable or a wireless connection;
The authentication system, wherein the transmission destination information is a mail address of the information device.
請求項2記載の認証システムにおいて、
前記パスワード生成部は、前記携帯通信端末装置と前記情報機器とがケーブルで接続されたことを契機にしてパスワードを生成することを特徴とする認証システム。
The authentication system according to claim 2,
The password generation unit generates a password when the mobile communication terminal device and the information device are connected by a cable.
請求項3記載の認証システムにおいて、
前記携帯通信端末装置は、キー操作を制限するキー操作制限部を備え、
前記パスワード送信部は、前記パスワード生成部で生成されたパスワードに加えて、キー操作制限解除用パスワードを前記情報機器へ送信し、
前記認証要求部は、前記パスワードに加えて前記携帯通信端末装置から送られてきたキー操作制限解除用パスワードを含んだ認証要求を前記携帯通信端末装置へ送信し、
前記認証部は、前記認証要求に含まれているキー操作制限解除用パスワードと予め定められているパスワードとを比較し、両者が一致した場合、前記キー操作制限部によるキー操作制限を解除することを特徴とする認証システム。
The authentication system according to claim 3,
The mobile communication terminal device includes a key operation restriction unit that restricts key operations,
The password transmission unit transmits a key operation restriction release password to the information device in addition to the password generated by the password generation unit,
The authentication request unit transmits an authentication request including a key operation restriction release password sent from the mobile communication terminal device in addition to the password to the mobile communication terminal device,
The authentication unit compares a key operation restriction release password included in the authentication request with a predetermined password, and if both match, releases the key operation restriction by the key operation restriction unit. An authentication system characterized by
請求項2記載の認証システムにおいて、
前記パスワード送信部は、前記パスワード生成部が生成したパスワードを埋め込んだ実行形式ファイルであって、該ファイルが実行されることにより、該ファイルに埋め込まれているパスワードを含んだ認証要求を前記第2の伝送経路に送出する実行形式ファイルを添付ファイルとした電子メールを前記情報機器へ送信し、
前記情報機器は、前記認証要求部の代わりに、前記携帯通信端末装置から送られてきた実行形式ファイルを実行することにより、前記実行形式ファイルの組み込まれているパスワードを含んだ認証要求を前記携帯通信端末装置へ送信する実行手段を備えたことを特徴とする認証システム。
The authentication system according to claim 2,
The password transmission unit is an executable file in which the password generated by the password generation unit is embedded, and when the file is executed, an authentication request including the password embedded in the file is sent to the second Send an email with the executable file sent to the transmission path to the information device,
The information device executes an execution format file sent from the mobile communication terminal device instead of the authentication request unit, thereby executing an authentication request including a password embedded in the execution format file. An authentication system comprising execution means for transmitting to a communication terminal device.
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備えたことを特徴とする携帯通信端末装置。
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A destination information storage unit in which destination information indicating a password destination is recorded;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
A mobile communication terminal device comprising: a lock management unit that permits data transfer between the device itself and the information device when the authentication unit succeeds in authentication.
携帯通信端末装置のパスワード生成部がパスワードを生成して該生成したパスワードをパスワード記憶部に記録し、
前記携帯通信端末装置のパスワード送信部が、前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信し、
前記情報機器の認証部が、第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、第2の転送経路を介して前記携帯通信端末装置に送信し、
前記携帯通信端末装置の認証部が、前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行うことを特徴とする認証方法。
The password generation unit of the mobile communication terminal device generates a password and records the generated password in the password storage unit,
The password transmission unit of the mobile communication terminal device transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path. Send
The authentication unit of the information device transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path,
The authentication unit of the mobile communication terminal device performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit. An authentication method characterized by performing.
コンピュータを、
パスワードを生成するパスワード生成部してパスワード記憶部に記録するパスワード生成部、
前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部として機能させるためのプログラム。
Computer
A password generation unit that generates a password and records it in a password storage unit;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
A program for functioning as a lock management unit that permits data transfer between its own device and the information device when the authentication unit succeeds in authentication.
JP2010047412A 2010-03-04 2010-03-04 Authentication system, portable communication terminal device, authentication method and program Expired - Fee Related JP5494022B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010047412A JP5494022B2 (en) 2010-03-04 2010-03-04 Authentication system, portable communication terminal device, authentication method and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010047412A JP5494022B2 (en) 2010-03-04 2010-03-04 Authentication system, portable communication terminal device, authentication method and program

Publications (2)

Publication Number Publication Date
JP2011181033A true JP2011181033A (en) 2011-09-15
JP5494022B2 JP5494022B2 (en) 2014-05-14

Family

ID=44692437

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010047412A Expired - Fee Related JP5494022B2 (en) 2010-03-04 2010-03-04 Authentication system, portable communication terminal device, authentication method and program

Country Status (1)

Country Link
JP (1) JP5494022B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219482A (en) * 2012-04-06 2013-10-24 Nec Saitama Ltd Portable terminal and control method of the same
US20150264048A1 (en) * 2014-03-14 2015-09-17 Sony Corporation Information processing apparatus, information processing method, and recording medium

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06317052A (en) * 1993-05-07 1994-11-15 Toshiba Corp Input system
JPH1063363A (en) * 1996-08-22 1998-03-06 Matsushita Electric Ind Co Ltd Portable terminal equipment
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2002051162A (en) * 2000-08-04 2002-02-15 Sony Corp Portable telephone and method of retrieving information
JP2002055958A (en) * 2000-08-14 2002-02-20 Wandaafaamu:Kk Three-password authentication system
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2005115743A (en) * 2003-10-09 2005-04-28 Ids:Kk Automatic authentication system for information communication terminal using cellular phone and code
JP2005142894A (en) * 2003-11-07 2005-06-02 Canon Inc Information processor and function expansion instrument, and method of controlling the same

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH06317052A (en) * 1993-05-07 1994-11-15 Toshiba Corp Input system
JPH1063363A (en) * 1996-08-22 1998-03-06 Matsushita Electric Ind Co Ltd Portable terminal equipment
JP2001045562A (en) * 1999-07-30 2001-02-16 Komu Square:Kk User authentication method, user authentication system and recording medium
JP2002051162A (en) * 2000-08-04 2002-02-15 Sony Corp Portable telephone and method of retrieving information
JP2002055958A (en) * 2000-08-14 2002-02-20 Wandaafaamu:Kk Three-password authentication system
JP2002259344A (en) * 2001-02-28 2002-09-13 Mitsubishi Electric Corp One-time password authentication system, portable telephone and user identification server
JP2005115743A (en) * 2003-10-09 2005-04-28 Ids:Kk Automatic authentication system for information communication terminal using cellular phone and code
JP2005142894A (en) * 2003-11-07 2005-06-02 Canon Inc Information processor and function expansion instrument, and method of controlling the same

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013219482A (en) * 2012-04-06 2013-10-24 Nec Saitama Ltd Portable terminal and control method of the same
US20150264048A1 (en) * 2014-03-14 2015-09-17 Sony Corporation Information processing apparatus, information processing method, and recording medium

Also Published As

Publication number Publication date
JP5494022B2 (en) 2014-05-14

Similar Documents

Publication Publication Date Title
KR101958909B1 (en) Method of using one device to unlock another device
JP5852265B2 (en) COMPUTER DEVICE, COMPUTER PROGRAM, AND ACCESS Permission Judgment Method
US8832783B2 (en) System and method for performing secure communications
EP2107491A1 (en) Authority management method, system therefor, and server and information equipment terminal used in the system
JP2009246800A (en) Encryption data management system, and encryption data management method
JP2005332093A (en) Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system
WO2005091149A1 (en) Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium
JP6632615B2 (en) Authentication stick
CN101268712B (en) Method and a device to suspend the access to a service
JP5494022B2 (en) Authentication system, portable communication terminal device, authentication method and program
JP6201835B2 (en) Information processing apparatus, information processing method, and computer program
JP2006060392A (en) Unauthorized-use preventive system and identification method for information terminal device
JP6065623B2 (en) Information management device, portable terminal device, and program
TWI585606B (en) System and method for authentication
JP2009163282A (en) Information processor, access control method and access control program
JP2010277385A (en) Authentication device, management device, transfer device, authentication system, authentication method and program
JP6237870B2 (en) Information processing device, terminal device, and program
JP2009021739A (en) Encryption unit, and portable device
JP2007150466A (en) Portable terminal and data decryption system
JP6644323B1 (en) Tamper prevention system for electronic authentication
JP4698403B2 (en) Information sharing system, information device, information sharing method, and information sharing program
JP2016103677A (en) Imaging apparatus, server, and system
JP5878146B2 (en) Browse control system
JP2014216713A (en) Data communication device and data communication system
JP2009099128A (en) Portable terminal and portable terminal management system

Legal Events

Date Code Title Description
RD07 Notification of extinguishment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7427

Effective date: 20120717

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130206

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131126

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131127

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20131211

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140204

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140217

R150 Certificate of patent or registration of utility model

Ref document number: 5494022

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees