JP2017182242A - 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム - Google Patents
認証システム、携帯端末、情報処理装置、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP2017182242A JP2017182242A JP2016065125A JP2016065125A JP2017182242A JP 2017182242 A JP2017182242 A JP 2017182242A JP 2016065125 A JP2016065125 A JP 2016065125A JP 2016065125 A JP2016065125 A JP 2016065125A JP 2017182242 A JP2017182242 A JP 2017182242A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information processing
- processing apparatus
- mobile terminal
- wireless communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 無線通信を用いて携帯端末と情報処理装置との間で認証処理を行う場合でも目的の情報処理装置との認証処理を確実に行うことが可能な認証システム、携帯端末、情報処理装置、認証方法、及びプログラムを提供する。【解決手段】 携帯端末3のユーザの動き状態を監視し、ユーザの動き状態が静止状態である際に無線通信範囲内にある携帯端末3と情報処理装置2との間で認証処理を行い、認証成功した場合に、認証処理が成功している携帯端末3と情報処理装置2との間でログイン処理を行う。これにより、例えば携帯端末3を保持するユーザが目的とする情報処理装置2の前で移動中等の動きがある状態であれば認証処理は行われず、着座状態等の「静止状態」であれば携帯端末3と情報処理装置2との間で認証処理を開始する。認証成功するとログイン可能とする。【選択図】図1
Description
本発明は、認証システム、携帯端末、情報処理装置、認証方法、及びプログラムに関し、詳細には、無線通信を用いた認証処理に関する。
WEBサービスやPCのオペレーティングシステム等へのログインやセキュリティゲート等で必要となる本人認証では、一般にIDやパスワード等を用いた文字列(認証情報)による認証が行われている。また、本人認証を補助または代替する技術として、ICカードやUSBデバイス、メモリカード等の携帯可能な媒体や端末を認証用デバイスとして使用し、ユーザ認証やシステム検証を行ったうえでPC等の情報処理装置を起動させる仕組みが提案されている。ここで、認証デバイスとはデータを秘匿に記憶できる可搬性のデバイスであり、社員証等で普及しているICカード、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、ミニSIM、USBメモリ、演算機能を有するメモリカード等が用いられる。例えば、特許文献1では、USB互換記憶装置を暗号化キーの格納のための認証デバイスとして使用する例が提示されている。
このような認証情報を記憶させた携帯端末やICカード等の認証デバイスでは、コンピュータ等の情報端末に接続(接触または数センチメートル以内の非接触通信)している間のみ、情報端末のソフトウェアを使用可能としたりオペレーティングシステム等への自動ログインを可能とするものが提案されている。
また例えば、特許文献1には認証情報を記憶させた可搬性のメモリや情報端末(以下、携帯端末という)をPC(情報処理装置)に接近させたとき、無線通信により認証情報をPCに送信し、PCに自動ログインする方法が開示されている。
しかしながら、特許文献1の方法は携帯端末が発する電波の電波強度に基づいて最も近いPCにログインするものである。そのため、目的のPCにたどりつくまでに別のPCに接近した場合は、意図せずに別のPCに自動ログインしてしまう虞がある。
本発明は、このような課題に鑑みてなされたもので、無線通信を用いて携帯端末と情報処理装置との間で認証処理を行う場合でも目的の情報処理装置との認証処理を確実に行うことが可能な認証システム、携帯端末、情報処理装置、認証方法、及びプログラムを提供することを目的とする。
前述した課題を解決するための第1の発明は、携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムであって、前記携帯端末または前記情報処理装置はユーザの動き状態を判別する状態判別手段を備え、前記携帯端末及び前記情報処理装置は互いに、認証情報を保持する記憶手段と、無線通信を行う無線通信手段と、前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行う認証手段と、を備えることを特徴とする認証システムである。
ここで、「静止状態」とは、ユーザの動き量が所定許容範囲内にある状態とする。例えば着座状態等、ユーザが歩行等の運動をしていない状態、或いはユーザが情報処理装置を使用するのを妨げない程度に静止している状態とする。
第1の発明によれば、携帯端末のユーザの動き状態が静止状態と判別すると無線通信範囲内にある携帯端末と情報処理装置との間で認証処理を行う。これにより、携帯端末のユーザが目的の情報処理装置にたどり着いて使用可能な姿勢になったときに認証処理を開始させることができるため、歩行中等に別の情報処理装置に自動的にログインしてしまうといった不具合を防ぐことができる。
第1の発明において、前記認証手段は、前記無線通信手段による電波強度が最も大きい携帯端末と前記情報処理装置との間で認証処理を行うことが望ましい。これにより、無線通信範囲内に複数の携帯端末や情報処理装置が存在する場合でも、最も近い距離にある携帯端末と情報処理装置との間で認証処理が行われるため、目的の情報処理装置との間で確実に認証処理を行えるようになる。
第2の発明は、携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムであって、前記携帯端末または前記情報処理装置はユーザの動き状態を判別する状態判別手段を備え、前記携帯端末及び前記情報処理装置は、認証情報を保持する記憶手段と、無線通信を行う無線通信手段と、前記無線通信手段の通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を開始する認証手段と、前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行うログイン手段と、を備えることを特徴とする認証システムである。
第2の発明によれば、無線通信可能な範囲に入った時点で携帯端末と情報処理装置との間で認証処理を行い、携帯端末のユーザの動き状態が静止状態であると判別した時点で認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行う。これにより、例えば歩行中等、目的の情報処理装置にたどり着くまでに意図せずに別の情報処理装置にログインしてしまうのを防ぐことができる。更に、無線通信可能な範囲に入った時点で認証処理を行っておき、携帯端末のユーザが静止状態になったときにログインするため、無線通信による認証処理に時間を要する場合にも、ユーザが静止状態になった時からログインまでをより短時間に円滑に行えるようになる。
第2の発明において、前記ログイン手段は、前記無線通信手段による電波強度が最も大きい携帯端末と前記情報処理装置との間でログイン処理を行うことが望ましい。これにより、通信範囲内に複数の携帯端末や情報処理装置が存在する場合でも、最も近い距離にある携帯端末と情報処理装置との間でログイン処理が行われるため、目的の情報処理装置に確実にログインできるようになる。
また、第1及び第2の発明において状態判別手段は、前記携帯端末の動きを検知するセンサにより計測された動き量に基づき前記動き状態を判別することが望ましい。ユーザの動き状態を携帯端末に設けたセンサにより計測することが可能となる。また状態判別手段は、前記情報処理装置に設けられたカメラにより撮像した画像を解析することとしてもよい。この場合は、目的とする情報処理装置に近づいた携帯端末のユーザの動きを画像解析により判別できるため、ユーザの特定とユーザ認証を確実に行える。
また、第1及び第2の発明において前記携帯端末はユーザが装用可能な形態であることが望ましい。ユーザが常に身に付けて使用できるものであれば、離席時の置き忘れを防ぎ、紛失や盗難による不正利用を抑制できる。
第3の発明は、ユーザの動き状態を判別する状態判別手段と、1または複数の情報処理装置との間で設定された認証情報を保持する記憶手段と、前記情報処理装置と無線通信を行う無線通信手段と、前記状態判別手段によりユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある情報処理装置との間で認証処理を行う認証手段と、を備えることを特徴とする携帯端末である。第3の発明によれば、第1の発明の認証システムにおける携帯端末を提供できる。
第4の発明は、ユーザの動き状態を判別する状態判別手段と、1または複数の情報処理装置との間で設定された認証情報を保持する記憶手段と、前記情報処理装置と無線通信を行う無線通信手段と、前記無線通信手段の通信範囲内にある前記情報処理装置との間で認証処理を行う認証手段と、前記状態判別手段によりユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している情報処理装置との間でログイン処理を行うログイン手段と、を備えることを特徴とする携帯端末である。第4の発明によれば、第2の発明の認証システムにおける携帯端末を提供できる。
第5の発明は、ユーザの動き状態を判別する状態判別手段と、1または複数の携帯端末との間で設定された認証情報を保持する記憶手段と、前記携帯端末と無線通信を行う無線通信手段と、前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある前記携帯端末との間で認証処理を行う認証手段と、を備えることを特徴とする情報処理装置である。
第5の発明によれば、第1の発明の認証システムにおける情報処理装置を提供できる。
第5の発明によれば、第1の発明の認証システムにおける情報処理装置を提供できる。
第6の発明は、ユーザの動き状態を判別する状態判別手段と、1または複数の携帯端末との間で設定された認証情報を保持する記憶手段と、前記携帯端末と無線通信を行う無線通信手段と、前記無線通信手段の通信範囲内にある前記携帯端末との間で認証処理を行う認証手段と、前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末との間でログイン処理を行うログイン手段と、を備えることを特徴とする情報処理装置である。
第6発明によれば、第2の発明の認証システムにおける情報処理装置を提供できる。
第6発明によれば、第2の発明の認証システムにおける情報処理装置を提供できる。
第7の発明は、携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムにおける認証方法であって、前記携帯端末または前記情報処理装置が前記携帯端末のユーザの動き状態を判別するステップと、前記携帯端末のユーザの動き状態が静止状態であると判別した際に無線通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行うステップと、を含むことを特徴とする認証方法である。
第7の発明によれば、携帯端末のユーザの動き状態が静止状態である際に無線通信範囲内にある携帯端末と情報処理装置との間で認証処理を行う。これにより、携帯端末のユーザが目的の情報処理装置にたどり着いて使用可能な姿勢になったときに認証処理を行うため、別の情報処理装置に自動的にログインしてしまうといった不具合を防ぐことができる。
第8の発明は、携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムにおける認証方法であって、前記携帯端末または前記情報処理装置が前記携帯端末のユーザの動き状態を判別するステップと、前記無線通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行うステップと、前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行うステップと、を含むことを特徴とする認証方法である。
第8の発明によれば、通信範囲内入った時点で携帯端末と情報処理装置との間で認証処理を行っておき、携帯端末のユーザの動き状態が静止状態であると判別した時点で認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行う。これにより、目的の情報処理装置にたどり着くまでに意図せずに別の情報処理装置にログインしてしまうのを防ぐことができる。更に、無線通信可能な範囲に入った段階で認証処理を行っておき、携帯端末のユーザが静止状態になったときにログインするため、無線通信による認証処理に時間を要する場合にも、静止状態になった時からログインまでをより短時間に円滑に行えるようになる。
第9の発明は、コンピュータを、第3または第4の発明の携帯端末として機能させるプログラムである。第9の発明により、コンピュータを第3または第4の発明の携帯端末として機能させることが可能となる。
第10の発明は、コンピュータを、第5または第6の発明の情報処理装置として機能させるプログラムである。第10の発明により、コンピュータを第5または第6の発明の情報処理装置として機能させることが可能となる。
本発明により、無線通信を用いて携帯端末と情報処理装置との間で認証処理を行う場合でも目的の情報処理装置との認証処理を確実に行うことが可能な認証システム、携帯端末、情報処理装置、認証方法、及びプログラムを提供できる。
以下、図面に基づいて本発明の好適な実施形態について詳細に説明する。
[第1の実施形態]
図1は、本発明に係る認証システム1のシステム構成を示す図である。
認証システム1は、携帯端末3と情報処理装置2とを備えて構成される。
[第1の実施形態]
図1は、本発明に係る認証システム1のシステム構成を示す図である。
認証システム1は、携帯端末3と情報処理装置2とを備えて構成される。
情報処理装置2は携帯端末3との間で認証処理を行う端末であり、例えば、コンピュータ、スマートフォン、タブレット、その他の各種の情報端末を含む。情報処理装置2における認証処理は、例えば情報処理装置2がハードディスク(記憶装置)へアクセスする際のロック解除時、情報処理装置2がオペレーティングシステムへアクセスする際のログイン時、ソフトウェアアプリケーションのアクティベート時、情報処理装置2を用いた電子決済の情報入力時、セキュリティゲートの開閉時、WEBサービスへのログイン時に行われる。なお、本発明はこれらの例に限定されず、様々な場面での認証処理に適用できる。情報処理装置2は通信接続された携帯端末3から受け取った情報を基に認証処理を行う。
携帯端末3はデータを記憶し、情報処理装置2との通信が可能な可搬性のメモリや情報端末、携帯電話等のデバイスである。携帯端末3は、例えば、社員証等で普及しているICカード、SIM(Subscriber Identity Module)、USIM(Universal Subscriber Identity Module)、ミニSIM、USBメモリ、演算機能を有するメモリカード、スマートフォン、タブレット等が用いられる。
携帯端末3と情報処理装置2とは無線通信により情報の送受信を行う。また1つの携帯端末3で複数の情報処理装置2との通信を可能とすることが好ましい。例えば、Bluetooth(登録商標)のように、1対複数の無線通信が可能なものを用いることが好適である。また通信範囲は、数メートル程度の近距離〜中距離の範囲とすることが好ましい。
また図1に示すように、携帯端末3は、例えばリストバンド型や腕時計型のように、ユーザが装用可能な形態とすることが望ましい。ユーザが常に身に付けて使用できるものであれば、離席時の置き忘れを防ぎ、紛失や盗難による不正利用を抑制できる。
図2は、情報処理装置2のハードウェア構成を示す図である。
図2に示すように、情報処理装置2は、制御部21、記憶部22、メディア入出力部23、周辺機器I/F部24、無線通信部25、入力部26、表示部27、通信I/F28等がバス29を介して接続されて構成される。
図2に示すように、情報処理装置2は、制御部21、記憶部22、メディア入出力部23、周辺機器I/F部24、無線通信部25、入力部26、表示部27、通信I/F28等がバス29を介して接続されて構成される。
制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等により構成される。
CPUは、記憶部22、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス29を介して接続された各部を駆動制御する。制御部21のCPUは無線通信部25により通信接続した携帯端末3との間で情報を送受信し、携帯端末3から受け取った情報を基に認証処理(図5参照)を実行する。これらの処理の詳細については後述する。
CPUは、記憶部22、ROM、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス29を介して接続された各部を駆動制御する。制御部21のCPUは無線通信部25により通信接続した携帯端末3との間で情報を送受信し、携帯端末3から受け取った情報を基に認証処理(図5参照)を実行する。これらの処理の詳細については後述する。
ROMは、コンピュータのブートプログラムやBIOS等のプログラム、データ等を恒久的に保持する。RAMは、ロードしたプログラムやデータを一時的に保持するとともに、制御部21が各種処理を行うために使用するワークエリアを備える。
記憶部22は、例えば、ハードディスクドライブ等の記憶装置である。記憶部22には制御部21が実行するプログラムや、プログラム実行に必要なデータ、オペレーティングシステム等が格納されている。これらのプログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて実行される。
メディア入出力部23(ドライブ装置)は、例えば、フロッピー(登録商標)ディスクドライブ、CDドライブ、DVDドライブ等のメディア入出力装置であり、データの入出力を行う。
周辺機器I/F(インターフェース)部24は、周辺機器を接続させるためのポートであり、周辺機器I/F部24を介して周辺機器とのデータの送受信を行う。周辺機器I/F部24は、USB等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
無線通信部25は、情報処理装置2と携帯端末3との無線通信を実現する通信制御部及びアンテナ等を含むインターフェースであり、携帯端末3側に備えられる無線通信部33に対応した方式の無線通信を行う。例えば、数メートル程度の通信範囲で複数機器との通信接続が可能なBluetooth(登録商標)等を用いることが好適であるが、これに限定されない。
入力部26は、例えば、キーボード、マウス等のポインティング・デバイス、テンキー等の入力装置であり、入力されたデータを制御部21へ出力する。
表示部27は、例えば液晶パネル、CRTモニタ等のディスプレイ装置と、ディスプレイ装置と連携して表示処理を実行するための論理回路(ビデオアダプタ等)で構成され、制御部21の制御により入力された表示情報をディスプレイ装置上に表示させる。
通信I/F28は、ネットワーク4等との通信を制御するインターフェースであり通信制御装置、通信ポート等を含む。ネットワーク4は、LAN(Local Area Network)や、より広域に通信接続されたWAN(Wide Area Network)、またはインターネット等の公衆の通信回線、基地局等を含む。
バス29は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
図3は、携帯端末3の内部構成を示す図である。なお、本実施形態では携帯端末3の一例として、図1に示すような無線通信機能付きUSBメモリを用いるものとする。
携帯端末3は、制御部31、記憶部32、無線通信部33、携帯端末3のユーザの動きを検出する動き検出器34、及びバス35を備える。制御部31は、当該携帯端末3のユーザの動き状態を判別する状態判別部37を有する。
携帯端末3は、制御部31、記憶部32、無線通信部33、携帯端末3のユーザの動きを検出する動き検出器34、及びバス35を備える。制御部31は、当該携帯端末3のユーザの動き状態を判別する状態判別部37を有する。
制御部31は、CPU、ROM、RAM等を備えたコントロールチップであり、記憶部32、無線通信部33、及び動き検出器34、及び状態判別部37の動作を制御する。制御部31はユーザの動きを常時監視する。具体的には、制御部31は動き検出器34により計測した動き量を取得し、状態判別部37によりユーザの動き状態を判別し、動き状態が「静止状態」へ移行したと判別された際に無線通信部33の通信範囲内にある情報処理装置2との間で認証処理を行う。この処理の詳細については後述する。
記憶部32は、データの書き換えが可能なフラッシュメモリである。図4に示す認証情報テーブル51や認証処理に必要な各種のデータが記憶部32に書き込まれる。
無線通信部33は、情報処理装置2と携帯端末3との無線通信を実現する通信制御部及びアンテナ等を含むインターフェースであり、情報処理装置2側に備えられる無線通信部25に対応した方式の無線通信を行う。例えば、数メートル程度の通信範囲で複数機器との通信接続が可能なBluetooth(登録商標)等を用いることが好適であるが、これに限定されない。無線通信部33は、1または複数の情報処理装置2との間で無線通信を行う。
動き検出器34は、例えば加速度センサやジャイロセンサ等を用いることが望ましい。加速度センサ等の振幅は、歩行時は大きく静止時は小さくなる。動き検出器34は、加速度センサ等の計測値を制御部31へ出力する。
状態判別部37は、動き検出器34から入力された計測値(動き量)に基づき携帯端末3のユーザの動き状態が「運動状態」であるか「静止状態」であるかを判別する。「運動状態」とはユーザが歩行等の運動をしている状態であり、「静止状態」とは着座状態等、ユーザが歩行等の運動していない状態である。ユーザが情報処理装置2を使用する際、ユーザは情報処理装置2の前で立ち止まり、または着座した状態となることを想定している。なお、情報処理装置2の使用を妨げない程度にユーザが静止している状態であればよい。すなわち、動き検出器34により検出した動き量が所定許容範囲以内にある場合は「静止状態」であるとする。状態判別部37は、動き状態が何であるのか(ユーザがどのような動きをしている状態であるか)を判別してもよいし、運動状態から静止状態へ変化したか否かを判別してもよい。
ユーザの動き状態を判別する手法は公知の手法を用いればよい。例えば、(A)単純な閾値を用いる判別方法、(B)歩行運動に際する周期性の観測を行う手法、(C)機械学習による歩行運動の認識等の手法等が考えられる(特許5035370号等)。
(A)単純な閾値を用いる判別方法
加速度センサの振幅値が所定の閾値より大きいか小さいかを判定してユーザが歩行中であるか否か(運動状態であるか静止状態であるか)を判別する。
加速度センサの振幅値が所定の閾値より大きいか小さいかを判定してユーザが歩行中であるか否か(運動状態であるか静止状態であるか)を判別する。
(B)歩行運動に際する周期性の観測を行う手法
歩行は周期性のある運動であり、静止状態にはその周期性が崩れるという特性を利用して動き状態の変化を観測する。周期性の判定には、自己相関関数やフーリエ変換、ウェーブレット変換といった手法が用いられる。
(C)機械学習による歩行運動の認識等の手法
予め歩行の特徴をサポートベクターマシン(学習器)により学習させ、その特徴との類似度によりユーザが歩行中であるか否か(運動状態であるか静止状態であるか)を認識する。
歩行は周期性のある運動であり、静止状態にはその周期性が崩れるという特性を利用して動き状態の変化を観測する。周期性の判定には、自己相関関数やフーリエ変換、ウェーブレット変換といった手法が用いられる。
(C)機械学習による歩行運動の認識等の手法
予め歩行の特徴をサポートベクターマシン(学習器)により学習させ、その特徴との類似度によりユーザが歩行中であるか否か(運動状態であるか静止状態であるか)を認識する。
なお、状態判別部37は、必ずしも携帯端末3側に設けられるものでなくてよく、情報処理装置2側に設けられてもよい。例えば状態判別部37の別の例として、情報処理装置2に設けられたカメラにより撮像した画像を解析することによりユーザの動き状態を認識するものとしてもよい。この場合は、状態判別部37は、携帯端末3ではなく情報処理装置2側に設けられる。
或いは、携帯端末3側に設けられた動き検出器34における計測値を情報処理装置2に送信し、情報処理装置2は受信した計測値に基づいてユーザの動き状態の状態判別処理を行ってもよい。この場合は、加速度センサ等の動き検出器34は携帯端末3側に設けられ、情報処理装置2側に状態判別部37が設けられる。
次に、認証システム1のデータ構成を説明する。
携帯端末3及び情報処理装置2は、認証処理に必要な認証情報を互いに有する。
そのため、携帯端末3と情報処理装置2とは予め認証情報の登録処理を行う。登録処理では、携帯端末3は、1または複数の情報処理装置2の識別情報(PC
ID)及び当該情報処理装置2へのログインに用いる1または複数の認証情報(ID/パスワード)を記憶部32に登録する。また情報処理装置2は、当該情報処理装置2へのログインに用いる1または複数の認証情報及び1または複数の携帯端末3の識別情報(携帯端末ID)を記憶部22に登録する。図4(a)は携帯端末3の記憶部32に記憶される認証情報テーブル51の一例であり、図4(b)及び図4(c)はそれぞれ情報処理装置2に記憶される認証情報テーブル61、携帯端末テーブル62の一例である。
携帯端末3及び情報処理装置2は、認証処理に必要な認証情報を互いに有する。
そのため、携帯端末3と情報処理装置2とは予め認証情報の登録処理を行う。登録処理では、携帯端末3は、1または複数の情報処理装置2の識別情報(PC
ID)及び当該情報処理装置2へのログインに用いる1または複数の認証情報(ID/パスワード)を記憶部32に登録する。また情報処理装置2は、当該情報処理装置2へのログインに用いる1または複数の認証情報及び1または複数の携帯端末3の識別情報(携帯端末ID)を記憶部22に登録する。図4(a)は携帯端末3の記憶部32に記憶される認証情報テーブル51の一例であり、図4(b)及び図4(c)はそれぞれ情報処理装置2に記憶される認証情報テーブル61、携帯端末テーブル62の一例である。
図4(a)に示すように、携帯端末3は認証情報テーブル51として、無線通信接続可能な情報処理装置2のPC
ID及び当該情報処理装置2へのログインに用いる認証情報(ID/パスワード)等を記憶している。識別子は、各認証情報を識別する情報である。
ID及び当該情報処理装置2へのログインに用いる認証情報(ID/パスワード)等を記憶している。識別子は、各認証情報を識別する情報である。
図4(b)に示すように、情報処理装置2は認証情報テーブル61として、当該情報処理装置2へのログインに用いる認証情報(ID/パスワード)等を記憶している。また図4(c)に示すように、情報処理装置2は携帯端末テーブル62として、無線通信接続可能な携帯端末3の携帯端末IDを記憶している。識別子は、各認証情報または携帯端末を識別する情報である。
認証情報の登録は、情報処理装置2と携帯端末3とが通信接続された状態で予め行われる。認証システム1における認証処理では、通信接続時に携帯端末3と情報処理装置2との間でお互いに認証情報が共有されている場合に、認証成功とする。
次に、図5を参照して、第1の実施形態における認証システム1の動作(情報処理装置2への自動ログインの例)について説明する。
情報処理装置2の制御部21は、記憶部22から図5に示す処理に関するプログラム及びデータを読み出し、このプログラム及びデータに基づいて処理を実行する。また携帯端末3の制御部31も、記憶部32から図5に示す処理に関するプログラム及びデータを読み出し、このプログラム及びデータに基づいて処理を実行する。
携帯端末3は動き検出器34及び状態判別部37によりユーザの動き状態を常時監視している。状態判別部37は動き検出器34から入力される計測値に基づきユーザの動き状態が静止状態であると判別すると(ステップS101)、携帯端末3は無線通信部33により電波を発信し周囲に存在を通知する(ステップS102)。このとき無線通信部33は携帯端末IDを周囲に発信する。
なお、ステップS101における状態判別処理は、運動状態から静止状態への状態の変化を判別する処理としてもよい。その場合は、状態判別部37は、動き状態が「運動状態」から「静止状態」へ変化したか否かを判別する。ステップS102では、「運動状態」から「静止状態」へ変化したタイミングで無線通信部33により電波を発信し周囲に存在を通知する。
情報処理装置2は、無線通信部25の無線通信範囲内に携帯端末3があるか常時監視している(ステップS103)。携帯端末3から発信される電波を受信した場合は、情報処理装置2は携帯端末3からの受信電波強度を計測する。そして、計測した電波強度及び当該情報処理装置2のPC
IDを当該携帯端末3に送信する(ステップS104)。
IDを当該携帯端末3に送信する(ステップS104)。
ステップS101〜ステップS104の処理は、複数の携帯端末3と複数の情報処理装置2との間で行われている。つまり、携帯端末3は通信範囲内にある複数の情報処理装置2から電波強度及びPC
IDの情報を取得している。
IDの情報を取得している。
携帯端末3は、ステップS104の処理により電波強度の情報を受け取った複数の情報処理装置2のうち最も電波強度の大きい情報処理装置2を選択して(ステップS105)、携帯端末3で保持している当該情報処理装置2のPC
IDに紐づく認証情報を携帯端末IDとともに送信する(ステップS106)。電波強度の大きさは距離に依存するため、ステップS105では携帯端末3と最も近い位置にある情報処理装置2を選択して認証情報を送信することとなる。
IDに紐づく認証情報を携帯端末IDとともに送信する(ステップS106)。電波強度の大きさは距離に依存するため、ステップS105では携帯端末3と最も近い位置にある情報処理装置2を選択して認証情報を送信することとなる。
情報処理装置2は、携帯端末3から受信した認証情報を用いて認証処理を行う。すなわち、情報処理装置2は携帯端末3から受信した認証情報を情報処理装置2で保持する認証情報テーブル61に登録されている認証情報と一致するか検証する(ステップS107)。携帯端末3から情報処理装置2に送信された認証情報(IDとパスワードとの組み合わせ等)が認証情報テーブル61に登録されている内容と一致する場合は認証成功であり、一致しない場合は認証失敗である。情報処理装置2はステップS108の認証結果を携帯端末3に送信する(ステップS108)。認証成功した場合は、携帯端末3のユーザの本人認証が成功したとしてログイン処理を行う(ステップS109)。
以上説明したように、本実施の形態の認証システム1は、携帯端末3でユーザの姿勢や歩行等の動き状態を判別し、着座状態等のように情報処理装置2を使用可能な動き状態になったときに、情報処理装置2と携帯端末3との間で認証処理を開始する。歩行時等、ユーザが動いているときは認証処理を行わない。
これにより、例えばユーザが目的の情報処理装置2に歩いてたどり着くまでに別の情報処理装置2に接近したときには、動き状態が「運動状態」であるため認証処理を開始しない。一方、情報処理装置2の前で着座する等の「静止状態」にある場合には、情報処理装置2は一番近い(受信電波強度が強い)携帯端末3との間で認証処理を開始する。そして認証成功すると、当該携帯端末3のユーザが情報処理装置2にログイン可能とする。よって携帯端末3のユーザが目的の情報処理装置2にたどり着いて着座し、使用可能な姿勢になったときに認証処理を行うため、別の情報処理装置2に自動的にログインしてしまうといった不具合を防ぐことができる。
[第2の実施形態]
次に、図6を参照して、第2の実施形態における認証システム1の動作(情報処理装置2への自動ログインの例)について説明する。なお、第2の実施形態の認証システム1の構成は、第1の実施形態と同様であるため、重複する説明を省略し、同一の各部には同一の符号を付して以下の説明を行う。
次に、図6を参照して、第2の実施形態における認証システム1の動作(情報処理装置2への自動ログインの例)について説明する。なお、第2の実施形態の認証システム1の構成は、第1の実施形態と同様であるため、重複する説明を省略し、同一の各部には同一の符号を付して以下の説明を行う。
情報処理装置2の制御部21は、記憶部22から図6に示す処理に関するプログラム及びデータを読み出し、このプログラム及びデータに基づいて処理を実行する。また携帯端末3の制御部31も、記憶部32から図6に示す処理に関するプログラム及びデータを読み出し、このプログラム及びデータに基づいて処理を実行する。
携帯端末3は無線通信部33により電波を発信し周囲に存在を通知する(ステップS201)。このとき無線通信部33は携帯端末IDを周囲に発信している。
一方、情報処理装置2は、無線通信部25の無線通信範囲内に携帯端末3があるか常時監視している(ステップS202)。情報処理装置2は携帯端末3から発信される電波を受信すると、通信範囲内にある1または複数の携帯端末3に対して当該情報処理装置2のPC
IDを送信した上で認証情報の取得を要求する(ステップS203)。携帯端末3は情報処理装置2からの要求に応答して、情報処理装置2から受信したPC
IDに紐づく認証情報及び携帯端末IDを無線通信部33により送信する(ステップS204)。
IDを送信した上で認証情報の取得を要求する(ステップS203)。携帯端末3は情報処理装置2からの要求に応答して、情報処理装置2から受信したPC
IDに紐づく認証情報及び携帯端末IDを無線通信部33により送信する(ステップS204)。
情報処理装置2は、受信した認証情報を用いて携帯端末3との間で認証処理を行う。すなわち、情報処理装置2は携帯端末3から受信した認証情報が情報処理装置2で保持する認証情報テーブル61に登録されている認証情報と一致するか検証する(ステップS205)。携帯端末3から情報処理装置2に送信された認証情報(IDとパスワードとの組み合わせ等)が認証情報テーブル61に登録されている内容と一致する場合は認証成功であり、一致しない場合は認証失敗である。情報処理装置2はステップS205における認証処理の結果を携帯端末テーブル62の該当する携帯端末IDに紐づけて保持するとともに、認証結果とPC
IDとを認証処理を行っている携帯端末3に送信する(ステップS206)。携帯端末3は認証成功した情報処理装置2のPC
IDに紐づけて認証済みとマークする。例えば、認証情報テーブル51の該当するPC
IDに認証済みフラグを付与する(ステップS207)。
IDとを認証処理を行っている携帯端末3に送信する(ステップS206)。携帯端末3は認証成功した情報処理装置2のPC
IDに紐づけて認証済みとマークする。例えば、認証情報テーブル51の該当するPC
IDに認証済みフラグを付与する(ステップS207)。
ステップS201〜ステップS207の処理は、複数の携帯端末3と複数の情報処理装置2との間で行われている。各携帯端末3は電波の送受信が可能な範囲内にある複数の情報処理装置2との間で認証処理を行い、認証結果を保持した状態となる。
携帯端末3は状態判別部37によりユーザの動き状態を監視し、ユーザが静止状態であると判別すると(ステップS208)、ステップS207で認証済みとマークした情報処理装置2に対し、当該携帯端末3との無線通信の受信電波強度の送信を要求する(ステップS209)。
情報処理装置2は、携帯端末3からの要求に応答して受信電波強度を情報処理装置2のPC
IDとともに送信する(ステップS210)。
IDとともに送信する(ステップS210)。
ステップS208〜ステップS210の処理も、複数の携帯端末3と複数の情報処理装置2との間で行われている。つまり各携帯端末3は電波の送受信が可能な範囲内にある複数の情報処理装置2であって認証成功した情報処理装置2から電波強度及びPC
IDの情報を取得する。
IDの情報を取得する。
携帯端末3は、ステップS210の処理により電波強度の情報を受け取った複数の情報処理装置2のうち最も電波強度の大きい情報処理装置2を選択して(ステップS211)、当該携帯端末3の携帯端末IDを選択した情報処理装置2へ送信する(ステップS212)。電波強度の大きさは距離に依存するため、ステップS213では携帯端末3と最も近い位置にある情報処理装置2を選択して携帯端末IDを送信することとなる。
情報処理装置2は、携帯端末3の携帯端末IDを受信すると、認証済み携帯端末3であるかを検証した後、ログインを許可する(ステップS213)。
以上説明したように、第2の実施形態の認証システム1では、携帯端末3を保持するユーザが情報処理装置2との無線通信範囲に入った時点で認証処理を開始し、認証成功した情報処理装置2のPC
IDを携帯端末3に一時保持した上で、携帯端末3が静止状態となったときに、認証完了している情報処理装置2との間でログイン処理を行う。
IDを携帯端末3に一時保持した上で、携帯端末3が静止状態となったときに、認証完了している情報処理装置2との間でログイン処理を行う。
これにより、第1の実施の形態と同様に、目的の情報処理装置2にたどり着くまでに別の情報処理装置2に接近した場合であっても、意図せずに別の情報処理装置2に自動ログインしてしまうのを防ぐことができる。更に、無線通信範囲に入った段階で認証処理を行っておき、携帯端末3のユーザの動き状態が静止状態になった時点で認証成功している情報処理装置2にログインするため、無線通信による認証処理に時間を要する場合にも、着座(静止した状態)から認証完了後のログインまでの手順を短時間に円滑に行えるようになる。
なお、第1の実施形態及び第2の実施形態では、情報処理装置2への自動ログインに対して本発明を適用する場合を例にあげて説明したが、本発明は、情報処理装置2内で動作するソフトウェアのアクティベートやネットワーク4を介して利用可能なWEBサービスへのログインに対して適用することも可能である。この場合、PC
IDの替わりに当該ソフトウェアやWEBサービスに対して一意な識別情報を用いればよい。
IDの替わりに当該ソフトウェアやWEBサービスに対して一意な識別情報を用いればよい。
図7はソフトウェアのアクティベートやWEBサービスへのログインに対して本発明を適用する場合の認証情報について説明する図である。図7(a)に示すように、携帯端末3は認証情報テーブル53として、アクティベートしようとするソフトウェアやログインしようとするWEBサービスの識別情報(サービスID)、及びアクティベートまたはログインに用いる認証情報(ID/パスワード)等を記憶している。識別子は、各認証情報を識別する情報である。また図7(b)に示すように、情報処理装置2も認証情報テーブル63として、アクティベートしようとするソフトウェアやログインしようとするWEBサービスの識別情報(サービスID)、及びアクティベートまたはログインに用いる認証情報(ID/パスワード)等を記憶している。識別子は、各認証情報を識別する情報である。また図7(c)に示すように、情報処理装置2は携帯端末テーブル62として、無線通信接続可能な携帯端末3の携帯端末IDを記憶している。識別子は、各認証情報または携帯端末を識別する情報である。
ソフトウェアのアクティベートやWEBサービスへのログインに対して本発明を適用する場合は、第1の実施形態におけるステップS104及び第2の実施形態におけるステップS203において、情報処理装置2は複数の識別情報の中から所望の(ログイン対象となるソフトウェアまたはWEBサービスの)識別情報を選択して携帯端末3に送信することとなる。また本発明をネットワーク4を介して利用可能なWEBサービスへのログインに対して適用する場合、ログインに用いる認証情報がネットワーク4を介して接続される外部のサーバー等に記憶されていてもよい。
以上、添付図面を参照して、本発明に係る認証システム等の好適な実施形態について説明したが、本発明は係る例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1………………認証システム
2………………情報処理装置
21……………制御部
22……………記憶部
23……………メディア出力部
24……………周辺機器I/F部
25……………無線通信部
26……………入力部
27……………表示部
28……………通信I/F
29……………バス
3………………携帯端末
31……………制御部
32……………記憶部
33……………無線通信部
34……………動き検出器
35……………バス
37……………状態判別部
4………………ネットワーク
51、53……認証情報テーブル(携帯端末側)
61、63……認証情報テーブル(情報処理装置側)
62……………携帯端末テーブル
2………………情報処理装置
21……………制御部
22……………記憶部
23……………メディア出力部
24……………周辺機器I/F部
25……………無線通信部
26……………入力部
27……………表示部
28……………通信I/F
29……………バス
3………………携帯端末
31……………制御部
32……………記憶部
33……………無線通信部
34……………動き検出器
35……………バス
37……………状態判別部
4………………ネットワーク
51、53……認証情報テーブル(携帯端末側)
61、63……認証情報テーブル(情報処理装置側)
62……………携帯端末テーブル
Claims (15)
- 携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムであって、
前記携帯端末または前記情報処理装置はユーザの動き状態を判別する状態判別手段を備え、
前記携帯端末及び前記情報処理装置は互いに、
認証情報を保持する記憶手段と、
無線通信を行う無線通信手段と、
前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行う認証手段と、
を備えることを特徴とする認証システム。 - 前記認証手段は、前記無線通信手段による電波強度が最も大きい携帯端末と前記情報処理装置との間で認証処理を行うことを特徴とする請求項1に記載の認証システム。
- 携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムであって、
前記携帯端末または前記情報処理装置はユーザの動き状態を判別する状態判別手段を備え、
前記携帯端末及び前記情報処理装置は、
認証情報を保持する記憶手段と、
無線通信を行う無線通信手段と、
前記無線通信手段の通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を開始する認証手段と、
前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行うログイン手段と、
を備えることを特徴とする認証システム。 - 前記ログイン手段は、前記無線通信手段による電波強度が最も大きい携帯端末と前記情報処理装置との間でログイン処理を行うことを特徴とする請求項3に記載の認証システム。
- 前記状態判別手段は、前記携帯端末の動きを検知するセンサにより計測された動き量に基づき前記動き状態を判別することを特徴とする請求項1から請求項4のいずれかに記載の認証システム。
- 前記状態判別手段は、前記情報処理装置に設けられたカメラにより撮像した画像を解析することにより前記ユーザの動き状態を判別することを特徴とする請求項1から請求項4のいずれかに記載の認証システム。
- 前記携帯端末はユーザが装用可能な形態であることを特徴とする請求項1から請求項6のいずれかに記載の認証システム。
- ユーザの状態を判別する状態判別手段と、
1または複数の情報処理装置との間で設定された認証情報を保持する記憶手段と、
前記情報処理装置と無線通信を行う無線通信手段と、
前記状態判別手段によりユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある情報処理装置との間で認証処理を行う認証手段と、
を備えることを特徴とする携帯端末。 - ユーザの動き状態を判別する状態判別手段と、
1または複数の情報処理装置との間で設定された認証情報を保持する記憶手段と、
前記情報処理装置と無線通信を行う無線通信手段と、
前記無線通信手段の通信範囲内にある前記情報処理装置との間で認証処理を行う認証手段と、
前記状態判別手段によりユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している情報処理装置との間でログイン処理を行うログイン手段と、
を備えることを特徴とする携帯端末。 - ユーザの動き状態を判別する状態判別手段と、
1または複数の携帯端末との間で設定された認証情報を保持する記憶手段と、
前記携帯端末と無線通信を行う無線通信手段と、
前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した際に前記無線通信手段の通信範囲内にある前記携帯端末との間で認証処理を行う認証手段と、
を備えることを特徴とする情報処理装置。 - ユーザの動き状態を判別する状態判別手段と、
1または複数の携帯端末との間で設定された認証情報を保持する記憶手段と、
前記携帯端末と無線通信を行う無線通信手段と、
前記無線通信手段の通信範囲内にある前記携帯端末との間で認証処理を行う認証手段と、
前記状態判別手段により前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末との間でログイン処理を行うログイン手段と、
を備えることを特徴とする情報処理装置。 - 携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムにおける認証方法であって、
前記携帯端末または前記情報処理装置が前記携帯端末のユーザの動き状態を判別するステップと、
前記携帯端末のユーザの動き状態が静止状態であると判別した際に無線通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行うステップと、
を含むことを特徴とする認証方法。 - 携帯端末と、前記携帯端末から受け取った情報を基に認証処理を行う情報処理装置と、を含む認証システムにおける認証方法であって、
前記携帯端末または前記情報処理装置が前記携帯端末のユーザの動き状態を判別するステップと、
前記無線通信範囲内にある前記携帯端末と前記情報処理装置との間で認証処理を行うステップと、
前記携帯端末のユーザの動き状態が静止状態であると判別した時点で前記認証処理が成功している携帯端末と情報処理装置との間でログイン処理を行うステップと、
を含むことを特徴とする認証方法。 - コンピュータを、請求項8または請求項9に記載の携帯端末として機能させるプログラム。
- コンピュータを、請求項10または請求項11に記載の情報処理装置として機能させるプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016065125A JP2017182242A (ja) | 2016-03-29 | 2016-03-29 | 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016065125A JP2017182242A (ja) | 2016-03-29 | 2016-03-29 | 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2017182242A true JP2017182242A (ja) | 2017-10-05 |
Family
ID=60006085
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016065125A Pending JP2017182242A (ja) | 2016-03-29 | 2016-03-29 | 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2017182242A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019074909A (ja) * | 2017-10-16 | 2019-05-16 | 富士通株式会社 | ログイン処理プログラム及びログイン処理方法、並びに情報処理装置 |
JP2019175148A (ja) * | 2018-03-28 | 2019-10-10 | 株式会社リコー | 情報処理装置、情報処理システム、及び情報処理方法 |
JP2021163264A (ja) * | 2020-03-31 | 2021-10-11 | 富士通株式会社 | 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム |
JP7173648B1 (ja) | 2022-05-02 | 2022-11-16 | 久米機電工業株式会社 | ログイン管理システム |
-
2016
- 2016-03-29 JP JP2016065125A patent/JP2017182242A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019074909A (ja) * | 2017-10-16 | 2019-05-16 | 富士通株式会社 | ログイン処理プログラム及びログイン処理方法、並びに情報処理装置 |
JP2019175148A (ja) * | 2018-03-28 | 2019-10-10 | 株式会社リコー | 情報処理装置、情報処理システム、及び情報処理方法 |
JP2021163264A (ja) * | 2020-03-31 | 2021-10-11 | 富士通株式会社 | 情報処理方法、情報処理システム、情報処理装置及び情報処理プログラム |
JP7173648B1 (ja) | 2022-05-02 | 2022-11-16 | 久米機電工業株式会社 | ログイン管理システム |
JP2023165123A (ja) * | 2022-05-02 | 2023-11-15 | 久米機電工業株式会社 | ログイン管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12032668B2 (en) | Identifying and authenticating users based on passive factors determined from sensor data | |
US9531710B2 (en) | Behavioral authentication system using a biometric fingerprint sensor and user behavior for authentication | |
US11461446B2 (en) | Information processing device, application software start-up system, and application software start-up method | |
US11012438B2 (en) | Biometric device pairing | |
EP3446457B1 (en) | Two-factor authentication | |
US10440019B2 (en) | Method, computer program, and system for identifying multiple users based on their behavior | |
CN105306204B (zh) | 安全验证方法、装置及系统 | |
JP6055932B2 (ja) | 安全ログインシステム及び方法、そのための装置 | |
WO2014115605A1 (ja) | 複数の端末間で認証状態を伝播させる方法、並びに、そのためのサーバ及びコンピュータ・プログラム | |
US10185816B2 (en) | Controlling user access to electronic resources without password | |
US20170231022A1 (en) | Pairing management method, recording medium, and terminal apparatus | |
KR101937136B1 (ko) | 다중 생체 인식을 이용한 본인 인증 시스템 및 방법 | |
KR20100004570A (ko) | 사용자 인증 장치 및 사용자 인증 방법 | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
US9538370B2 (en) | Data transmission method for terminal performing near field communication and terminal thereof | |
KR102544488B1 (ko) | 인증을 수행하기 위한 전자 장치 및 방법 | |
JP2017182242A (ja) | 認証システム、携帯端末、情報処理装置、認証方法、及びプログラム | |
CN109254661B (zh) | 图像显示方法、装置、存储介质及电子设备 | |
JP2015153348A (ja) | 認証装置、認証方法、およびプログラム | |
JP2015194947A (ja) | 情報処理装置及びコンピュータプログラム | |
US20200201977A1 (en) | Method for authenticating a first user and corresponding first device and system | |
KR101219957B1 (ko) | 바이오메트릭스를 이용한 사용자 인증 방법, 장치 및 시스템, 이를 위한 기록 매체 | |
US8934940B1 (en) | Providing enhanced security for wireless telecommunications devices | |
KR20190052405A (ko) | 스마트폰 인증 기능을 이용한 컴퓨터 보안 시스템 및 방법 | |
KR20190119452A (ko) | 매크로 프로그램의 사용을 판단하는 방법, 장치 및 컴퓨터 프로그램 |