JP5494022B2 - Authentication system, portable communication terminal device, authentication method and program - Google Patents
Authentication system, portable communication terminal device, authentication method and program Download PDFInfo
- Publication number
- JP5494022B2 JP5494022B2 JP2010047412A JP2010047412A JP5494022B2 JP 5494022 B2 JP5494022 B2 JP 5494022B2 JP 2010047412 A JP2010047412 A JP 2010047412A JP 2010047412 A JP2010047412 A JP 2010047412A JP 5494022 B2 JP5494022 B2 JP 5494022B2
- Authority
- JP
- Japan
- Prior art keywords
- password
- unit
- authentication
- communication terminal
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、ユーザの携帯通信端末装置と、他の情報機器との間でデータ転送を行う際の認証技術に関する。 The present invention relates to an authentication technique for transferring data between a user's mobile communication terminal device and another information device.
ユーザの携帯電話機、PHS端末装置などの携帯通信端末装置と、他の情報機器(携帯通信端末装置やパーソナルコンピュータなど)との間で、電話帳データやスケジュール帳データなどの各種データをやり取りするということが近年盛んに行われるようになってきている。電話帳データなどは、ユーザのプライバシーに関するデータであり、携帯通信端末装置の紛失時や盗難時に、不正者によって他の情報機器に転送され、コピーされることを防ぐ必要がある。このため、ユーザの携帯通信端末装置と他の情報機器との間でデータ転送を行う場合には、データ転送に先だって認証処理を行うのが一般的である。 Various types of data such as phone book data and schedule book data are exchanged between a mobile communication terminal device such as a user's mobile phone and PHS terminal device and other information devices (such as a mobile communication terminal device and a personal computer). In recent years, this has been actively done. The phone book data and the like is data relating to user privacy, and it is necessary to prevent copying and copying to other information devices by unauthorized persons when the mobile communication terminal device is lost or stolen. For this reason, when data transfer is performed between the user's portable communication terminal device and another information device, authentication processing is generally performed prior to the data transfer.
このような認証技術として、次のような技術が知られている(例えば、非特許文献1参照)。この非特許文献1に記載されている技術では、図8のシーケンス図に示すように、データ転送に先だってユーザが携帯通信端末装置100とパーソナルコンピュータ200に同じパスワードPを入力する(ステップS101、S201)。その後、携帯通信端末装置100からパーソナルコンピュータ200へ認証要求を送信する(ステップS102)。
As such an authentication technique, the following technique is known (for example, see Non-Patent Document 1). In the technique described in
これにより、パーソナルコンピュータ200は、機器固有の製造番号やタイムスタンプに対してハッシュ関数Hを適用し、ハッシュ値αを求め、それを携帯通信端末装置100へ送信する(ステップS202、S203)。更に、パーソナルコンピュータ200は、ハッシュ値αとパスワードPに対してハッシュ関数を適用し、ハッシュ値β2を求める。
Thereby, the
一方、携帯通信端末装置100は、パーソナルコンピュータ200からハッシュ値αが送られてくると、ハッシュ値αとパスワードPに対して、パーソナルコンピュータ200側と同一のハッシュ関数を適用し、ハッシュ値β1を算出する(ステップS103)。その後、携帯通信端末装置100は、ハッシュ値β1をパーソナルコンピュータ200へ送信する(ステップS104)。
On the other hand, when the hash value α is sent from the
これにより、パーソナルコンピュータ200は、携帯通信端末装置100から送られてきたハッシュ値β1とステップS204で求めたハッシュ値β2とを比較する(ステップS205)。そして、両者が不一致の場合(ステップS205がNO)は、認証NGと判定し、処理を終了する。これに対して、両者が一致する場合(ステップS205がYES)は、認証OKと判定し、その旨を携帯通信端末装置100に通知する(ステップS206)。これにより、認証が完了し、携帯通信端末装置100とパーソナルコンピュータ200との間のデータ転送が開始される。
Thereby, the
また、これ以外にも、次のような認証技術が知られている(例えば、特許文献1参照)。特許文献1に記載されている技術では、図9に示すように、携帯電話機300のユーザが、個人用のパーソナルコンピュータ400を使用する場合、管理装置500内のパスワード生成部501がワンタイムパスワードを生成して携帯電話機300へ送信すると共に、生成したワンタイムパスワードをパーソナルコンピュータ400の機器IDと関連付けてパスワード記憶部502に格納する。
In addition to the above, the following authentication technique is known (for example, see Patent Document 1). In the technique described in
携帯電話機300のユーザは、管理装置500から送られてきたワンタイムパスワードを表示部に表示し、表示されたワンタイムパスワードをパーソナルコンピュータ400に入力する。これにより、パーソナルコンピュータ400は、入力されたワンタイムパスワードを管理装置500へ送信する。
The user of the
管理装置500内の認証部503は、パーソナルコンピュータ400から送られてきたワンタイムパスワードと、その送信元の機器IDとの組み合わせがパスワード記憶部502に格納されているか否かを調べることにより、認証を行う。そして、そのような組み合わせが格納されていない場合は、認証NGをパーソナルコンピュータ400へ送信し、その利用を禁止する。これに対して、そのような組み合わせがパスワード記憶部502に格納されている場合は、認証OKをパーソナルコンピュータ400へ送信してその利用を許可する。これ以降、パーソナルコンピュータ400と携帯電話機300との間でデータ転送を行うことが可能になる。
The
非特許文献1および特許文献1に記載されている技術には、それぞれ次のような課題がある。
The techniques described in
非特許文献1に記載されている技術は、データ転送の都度、データ転送を行う2台の情報機器のそれぞれに、ユーザがパスワードを入力する必要があるため、操作性が悪いという課題がある。また、2台の情報機器にパスワードを入力する必要があるため、簡単なパスワードが使用される危険性が高く、セキュリティレベルを高いものにすることが難しいという課題もある。
The technique described in Non-Patent
一方、特許文献1に記載されている技術は、ユーザによるパスワード(ワンタイムパスワード)の入力回数を1回とすることができるので、非特許文献1に記載されている技術に比較して操作性を高いものにすることができる。しかし、セキュリティレベルを高くするためには、桁数が多く複雑なパスワードを使用する必要があり、このようなパスワードの入力操作は、操作回数が1回であったとしても、ユーザに負担がかかる。つまり、特許文献1に記載されている技術によっても、十分な操作性を得ることができないという課題がある。また、特許文献1に記載されている技術では、管理装置からユーザの携帯電話機に送られてきたワンタイムパスワードを表示部に表示しているので、ワンタイムパスワードを盗み見される危険性があり、セキュリティレベルを高いものにすることが難しいという課題がある。
On the other hand, the technique described in
[発明の目的]
そこで、本発明の目的は、操作性が悪いという課題、および、セキュリティレベルを高いものにすることが難しいという課題を解決した認証システムを提供することにある。
[Object of the invention]
Accordingly, an object of the present invention is to provide an authentication system that solves the problem of poor operability and the difficulty of increasing the security level.
本発明にかかる第1の認証システムは、
携帯通信端末装置と、該携帯通信端末装置との間でデータ転送を行う情報機器とを備え、
前記携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報として前記情報機器を示す情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される前記情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備え、
前記情報機器は、
前記第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、前記第2の転送経路を介して前記携帯通信端末装置に送信する認証要求部を備える。
A first authentication system according to the present invention includes:
A mobile communication terminal device, and an information device for transferring data between the mobile communication terminal device,
The mobile communication terminal device
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A transmission destination information storage unit in which information indicating the information device is recorded as transmission destination information indicating a transmission destination of a password;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, it comprises a lock management unit that permits data transfer between the own device and the information device,
The information device is
An authentication request unit is provided that transmits an authentication request including the password sent via the first transfer path to the mobile communication terminal device via the second transfer path.
本発明にかかる携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備える。
The mobile communication terminal device according to the present invention is
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A destination information storage unit in which destination information indicating a password destination is recorded;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, the authentication unit includes a lock management unit that permits data transfer between the information processing apparatus and the information device.
本発明に係る認証方法は、
携帯通信端末装置のパスワード生成部がパスワードを生成して該生成したパスワードをパスワード記憶部に記録し、
前記携帯通信端末装置のパスワード送信部が、前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信し、
前記情報機器の認証部が、第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、第2の転送経路を介して前記携帯通信端末装置に送信し、
前記携帯通信端末装置の認証部が、前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う。
An authentication method according to the present invention includes:
The password generation unit of the mobile communication terminal device generates a password and records the generated password in the password storage unit,
The password transmission unit of the mobile communication terminal device transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path. Send
The authentication unit of the information device transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path,
The authentication unit of the mobile communication terminal device performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit. Do.
本発明に係るプログラムは、
コンピュータを、
パスワードを生成するパスワード生成部してパスワード記憶部に記録するパスワード生成部、
前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部として機能させる。
The program according to the present invention is:
Computer
A password generation unit that generates a password and records it in a password storage unit;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, the authentication unit functions as a lock management unit that permits data transfer between the device itself and the information device.
本発明によれば、操作性が高く、且つ、セキュリティレベルの高い認証システムを提供することができるという効果を得ることができる。 According to the present invention, it is possible to obtain an effect that it is possible to provide an authentication system with high operability and high security level.
次に、本発明の実施の形態について、図面を参照して詳細に説明する。 Next, embodiments of the present invention will be described in detail with reference to the drawings.
[本発明の第1の実施の形態]
図1を参照すると、本発明にかかる認証システムの第1の実施の形態は、携帯電話機、PHS端末装置などの携帯通信端末装置10と、パーソナルコンピュータ30とを備えている。また、本実施の形態では、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う際には、両者は、USBケーブル等のケーブル50によって物理的に接続される。
[First embodiment of the present invention]
Referring to FIG. 1, a first embodiment of an authentication system according to the present invention includes a mobile
携帯通信端末装置10は、制御部11と、無線部12と、メール送信部13と、パスワード生成部14と、不揮発性メモリ等により構成される記憶部15と、認証部16と、ロック管理部17と、外部通信部18と、データ転送部19と、テンキーやLCD等により構成される入出力部20とを備えている。
The mobile
制御部11は、装置各部を制御する。無線部12は、無線基地局(図示せず)との間でデータをやり取りする。
The
記憶部15は、図2に示すように、パスワード記憶部151、転送ロックフラグ記憶部152、及び、メールアドレス記憶部153を備えている。メールアドレス記憶部153には、パーソナルコンピュータ30のメールアドレスが記録されている。
As shown in FIG. 2, the
パスワード生成部14は、パーソナルコンピュータ30と認証を行うためのパスワードを生成し、記憶部15内のパスワード記憶部151に記録する。また、パスワード生成部14は、生成したパスワードと、記憶部15のメールアドレス記憶部153に記録されている、パーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す。パスワードの生成方法としては、例えば、乱数を発生させ、それをパスワードとする方法や、現在時刻に対してハッシュ関数を利用した演算を行い、得られたハッシュ値をパスワードとする方法などを利用することができる。
The
メール送信部13は、パスワード生成部14から渡されたパスワードをメール本文、或いは、添付ファイルとして含んだ電子メール(単に、メールと記す場合もある)を生成し、生成した電子メールを、パスワード生成部14から渡されたメールアドレス宛に(パーソナルコンピュータ30宛に)、無線部12を介して送信する。なお、本実施の形態では、メール送信部13は、パスワード生成部14から渡されたパスワードを、メール本文の予め定められている所定位置に埋め込み、この電子メールにパスワードが含まれていることを示す予め定められている文字列(記号等も含む)をサブジェクト(件名)に埋め込み、送信元アドレスを携帯通信端末装置10のメールアドレスとし、宛先アドレスをパーソナルコンピュータ30のメールアドレスとした電子メールを生成する。
The
外部通信部18は、携帯通信端末装置10がUSB(Universal Serial Bus)、IrDA(Infrared Data Association)、Bluetoothなどにより外部機器接続する場合のインターフェース機能部である。
The
認証部16は、パーソナルコンピュータ30から送られてきた認証要求に含まれているパスワードと、パスワード記憶部151に記録されているパスワードとを比較し、両者が一致する場合は、認証OK、両者が不一致の場合は認証NGと判定する。
The
ロック管理部17は、認証部16で認証OKと判定された場合には、転送ロックフラグ記憶部152に記録されている転送ロックフラグを転送許可状態(アンロック状態)に変更し、認証NGと判定された場合には、転送禁止状態(ロック状態)に変更する。
When the
データ転送部19は、ユーザやパーソナルコンピュータ30からデータの転送が指示された場合、転送ロックフラグ記憶部152を参照し、そこに記録されている転送ロックフラグがアンロック状態であれば、指示されたデータを外部通信部18を介して転送し、ロック状態であれば、データ転送を行わない。
The
なお、メール送信部13、パスワード生成部14、認証部16、ロック管理部17、外部通信部18、及び、データ転送部19は、CPU(中央処理装置)によって実現可能であり、その場合には、CPUを上記各部として機能させるためのプログラムを記録したディスク、半導体メモリ、その他の記録媒体を用意し、CPUに上記プログラムを読み取らせる。CPUは、読み取ったプログラムに従って自身の動作を制御することにより、自CPU上に上記各部を実現する。
The
パーソナルコンピュータ30は、制御部31と、メール受信部32と、パスワード抽出部33と、記憶部34と、認証要求部35と、外部通信部36とを備えている。
The
制御部31は、パーソナルコンピュータ30内の各部を制御する。メール受信部32は、パーソナルコンピュータ30宛ての電子メールを受信する。
The
パスワード抽出部33は、メール受信部32で受信された電子メールが、携帯通信端末装置10から送られてきた、本文中にパスワードを含む電子メールである場合には、メール本文の予め定められている所定位置に組み込まれているパスワードを抽出し、それを記憶部34に記録する。なお、電子メールが携帯通信端末装置10からのものであるか否かは、電子メールの送信元アドレスに基づいて判定し、メール本文中にパスワードが埋め込まれているか否かは、サブジェクトに予め定められている文字列が埋め込まれているか否かに基づいて判定する。
If the e-mail received by the
外部通信部36は、パーソナルコンピュータ30がUSB、IrDA、Bluetoothなどにより外部機器接続する場合のインターフェース機能部である。
The
認証要求部35は、外部通信部36を介して携帯通信端末装置10とパーソナルコンピュータが接続された後、記憶部34に記録されているパスワードを含んだ認証要求を外部通信部36を介して携帯通信端末装置10へ送信する。
The
パーソナルコンピュータ30内の制御部31、メール受信部32、パスワード抽出部33、認証要求部35、及び、外部通信部36は、CPUに上記各部を実現するためのプログラムを読み取らせ、CPUに上記プログラムに従った動作を行わせることにより実現できる。
The
[第1の実施の形態の動作の説明]
次に、本実施の形態の動作について、図3のシーケンス図を参照して詳細に説明する。
[Description of Operation of First Embodiment]
Next, the operation of the present embodiment will be described in detail with reference to the sequence diagram of FIG.
携帯通信端末装置10のユーザは、パーソナルコンピュータ30との間でデータ転送を行う場合、入出力部20からパスワード生成指示を入力する。この指示は、制御部11を介してパスワード生成部14に伝えられる。なお、この時点では、転送ロックフラグ記憶部152に記録されている転送ロックフラグは、ロック状態になっている(ステップS0)。
The user of the mobile
パスワード生成部14は、パスワードを生成し、生成したパスワードを記憶部15内のパスワード記憶部151に記録する。更に、パスワード生成部14は、生成したパスワードと、メールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す(ステップS1)。
The
メール送信部13は、パスワード生成部14から渡されたパスワードをメール本文の所定位置に埋め込み、この電子メールがパスワードを含んでいることを示す予め決められている文字列をサブジェクトに埋め込み、送信元を携帯通信端末装置10のメールアドレスとし、宛先をパーソナルコンピュータ30のメールアドレスとした電子メールを作成し、無線部12を介して送信する(ステップS2)。
The
この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信される。パスワード抽出部33は、上記電子メールの送信元が携帯通信端末装置10であり、且つ、サブジェクトに予め定められている文字列が埋め込まれていることから、上記電子メールには、パスワードが埋め込まれていると判定し、メール本文の所定位置に埋め込まれているパスワードを抽出し、それを記憶部34のパスワード記憶部(図示せず)に記録する(ステップS3)。
This electronic mail is received by the
その後、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30とを、USBケーブル等のケーブル50を用いて物理的に接続する(ステップS4)。なお、ケーブル50による接続時期は、パスワードの生成前であっても構わない。
Thereafter, the user physically connects the mobile
制御部31は、携帯通信端末装置10とパーソナルコンピュータ30とが物理的な接続状態(ステップS5)になったことを検出すると、認証要求部35を起動する。これにより、認証要求部35は、記憶部34からパスワードを読み込み、読み込んだパスワードを含んだ認証要求を生成し、それを携帯通信端末装置10へ送信する(ステップS6)。
When the
携帯通信端末装置10内の認証部16は、外部通信部18を介してパーソナルコンピュータ30からの認証要求を受信すると、それに含まれているパスワードと、記憶部15内のパスワード記憶部151に記録されているパスワードを比較する(ステップS7)。そして、両者が一致する場合は、認証OKと判定し、その旨を入出力部20に表示すると共に、パーソナルコンピュータ30に通知する。即ち、パスワードが一致した場合は、認証状態となる(ステップS8)。これに対して、両者が不一致の場合は、認証NGと判定し、その処理を終了する。
When receiving the authentication request from the
ロック管理部17は、認証部16で認証OKと判定されると、記憶部15の転送ロックフラグ記憶部152に記録されているロックフラグをアンロック状態に変更する(ステップS9)。これにより、携帯通信端末装置10とパーソナルコンピュータ30との間のデータ転送が可能な状態になる(ステップS10)。例えば、ユーザが、電話帳データをパーソナルコンピュータ30へ転送することを指示する転送指示を入出力部20から入力したとすると、データ転送部19は、データ転送に先だって、転送ロックフラグ記憶部152に記録されている転送ロックフラグの状態を判定する。この場合、転送ロックフラグは、アンロック状態にあるので、データ転送部19は、例えば、記憶部15から電話帳データを読み出し、読み出した電話帳データを外部通信部18及びケーブル50を介してパーソナルコンピュータ30へ転送する。なお、転送ロックフラグがロック状態にある場合は、データ転送部19はデータ転送を行わない。
When the
ユーザは、データ転送が完了すると、ケーブル50を取り外すことにより、携帯通信端末装置10とパーソナルコンピュータ30とを物理的に切断する(ステップS11)。携帯通信端末装置10内のロック管理部17は、制御部11によって携帯通信端末装置10とパーソナルコンピュータ30とが物理的に切断されたことが検出されると、転送ロックフラグ記憶部152に記録されている転送ロックフラグをロック状態に変更すると共に、パスワード記憶部151に記録されているパスワードを破棄する(ステップS12、S13)。また、パーソナルコンピュータ30内の制御部31は、物理的な切断を検出すると、記憶部34に記録されているパスワードを破棄する(ステップS14)。
When the data transfer is completed, the user physically disconnects the mobile
これ以降に、携帯通信端末装置10を不正に取得した不正者が、携帯通信端末装置10と不正者のパーソナルコンピュータとを物理的に接続し、入出力部20からデータ転送指示を入力したとしても、記憶部15に記録されている転送ロックフラグがロック状態になっているので、データ転送部19はデータ転送処理を行わず、携帯通信端末装置10のデータが不正にコピーされることを防止できる。また、例えば、不正者が入出力部20からパスワード生成指示を入力し、前述したステップS1、S2の処理を携帯通信端末装置10に行わせたとしても、パスワードの送信先は、不正者が利用できないユーザのパーソナルコンピュータ30に限定されるので、セキュリティは保たれる。
Thereafter, even if an unauthorized person who has illegally acquired the mobile
なお、上述した実施の形態では、USBケーブル等のケーブル50を介して携帯通信端末装置10とパーソナルコンピュータ30との間で認証要求やデータをやり取りするようにしたが、Bluetooth等の近距離無線通信技術や、IrDA等の赤外線を利用した近距離データ通信技術を用いてデータ等をやり取りするようにしても良い。
In the embodiment described above, authentication requests and data are exchanged between the mobile
[第1の実施の形態の効果]
本実施の形態によれば、操作性が高く、且つ、セキュリティレベルの高い認証システムを提供することができるという効果を得ることができる。つまり、本実施の形態では、携帯通信端末装置10が、パスワード生成部14で生成されたパスワードを、メール送信部13(パスワード送信部)を利用してパーソナルコンピュータ30へ送信し、パーソナルコンピュータ30が、認証要求部35を利用して、携帯通信端末装置10から送られてきたパスワードを含んだ認証要求を携帯通信端末装置10へ送信し、携帯通信端末装置10が、認証部16を利用してパスワード記憶部151中のパスワードと認証要求中のパスワードとを比較して認証を行うというように、ユーザがパスワードの入力操作を一切行う必要がないので、操作性を高いものとすることができる。また、パスワードの入力中にパスワードを盗み見られることがなく、更に、パスワード生成部14によって生成された複雑なパスワードを使用することができるので、セキュリティレベルを高いものにすることができる。
[Effect of the first embodiment]
According to the present embodiment, it is possible to obtain an effect that it is possible to provide an authentication system with high operability and a high security level. That is, in the present embodiment, the mobile
[本発明の第2の実施の形態]
次に、本発明に係る認証システムの第2の実施の形態について説明する。本実施の形態は、携帯通信端末装置とパーソナルコンピュータとがケーブルによって物理的に接続されたことを契機として、携帯通信端末装置からパーソナルコンピュータへパスワードを送信することを特徴とする。
[Second embodiment of the present invention]
Next, a second embodiment of the authentication system according to the present invention will be described. The present embodiment is characterized in that a password is transmitted from the mobile communication terminal device to the personal computer when the mobile communication terminal device and the personal computer are physically connected by a cable.
本実施の形態の構成は、図1に示した実施の形態とほぼ同様であり、制御部11,31が行う処理、及び、パスワード抽出部33が行う処理が第1の実施の形態と相違しているだけであるので、この相違部分について説明する。
The configuration of the present embodiment is almost the same as that of the embodiment shown in FIG. 1, and the processing performed by the
図4のシーケンス図を参照すると、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、両者をケーブル50で接続する(ステップS41)。これにより、携帯通信端末装置10とパーソナルコンピュータ30は物理的接続状態となる(ステップS42)。携帯通信端末装置10内の制御部11は、携帯通信端末装置10とパーソナルコンピュータ30とが物理的に接続されたことを検出すると、パスワード生成部14にパスワードの生成を指示する。これにより、パスワード生成部14は、前述したステップS1、S2と同様の処理を行う。
Referring to the sequence diagram of FIG. 4, when transferring data between the mobile
一方、パーソナルコンピュータ30では、メール受信部32が携帯通信端末装置10からの電子メールを受信し、パスワード抽出部33が上記電子メールからパスワードを抽出して記憶部34のパスワード記憶部に記録し、その旨を制御部31に通知する(ステップS3’)。これにより、制御部31は、認証要求部35を起動する。認証要求部35は、起動されると、前述したステップS6と同様の処理を行う。これ以降の処理は、第1の実施の形態と同様である。
On the other hand, in the
[第2の実施の形態の効果]
本実施の形態は、携帯通信端末装置10とパーソナルコンピュータ30とがケーブル50によって接続されたことを契機として、携帯通信端末装置10からパーソナルコンピュータ30へパスワードを送信するようにしているので、操作性を第1の実施の形態よりも高いものにすることができる。
[Effect of the second embodiment]
In this embodiment, since the portable
[本発明の第3の実施の形態]
次に、本発明の第3の実施の形態について説明する。本実施の形態は、携帯通信端末装置が、一定時間キー操作がないことや、筐体が折りたたまれたことを契機にしてキー操作を制限するキー操作制限機能を有している場合、データ転送に先だって、自動的にキー操作制限を解除できるようにしたことを特徴とする。
[Third embodiment of the present invention]
Next, a third embodiment of the present invention will be described. This embodiment provides data transfer when the mobile communication terminal device has a key operation restriction function that restricts key operations when there is no key operation for a certain period of time or when the housing is folded. Prior to this, the key operation restriction can be automatically released.
本実施の形態の記憶部15には、図2に示した各記憶部151〜153に加え、キー操作ロックフラグ記憶部154と、キー操作制限解除用パスワード記憶部155とが設けられている(図5参照)。キー操作ロックフラグ記憶部154には、キー操作を制限するか否かを示すキー操作ロックフラグが記録されている。また、キー操作制限解除用パスワード記憶部155には、キー操作制限を解除するためのパスワード(キー操作制限解除用パスワード)が記録されている。
The
携帯通信端末装置10内の制御部11は、一定期間キー操作がないことや、携帯通信端末装置10の筐体が折りたたまれたことを契機にして、キー操作ロックフラグ記憶部154に記録されているキー操作ロックフラグをロック状態にし、キー操作制限解除用パスワードが入力された場合、キー操作ロックフラグをアンロック状態にする。また、制御部11は、キー操作ロックフラグがアンロック状態である場合は、入出力部20で行われる全てのキー操作を有効にし、ロック状態である場合には、入出力部20で行われる一部のキー操作を制限する。なお、制御部11は、キー操作ロックフラグがロック状態であっても、キー操作制限解除用パスワードを入力するためのキー操作は有向になるように、キー操作を制限する。
The
図6のシーケンス図を参照すると、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、両者をケーブル50で接続する(ステップS41)。これにより、両者は物理的に接続された状態になる(ステップS42)。
Referring to the sequence diagram of FIG. 6, when transferring data between the mobile
制御部11は、携帯通信端末装置10とパーソナルコンピュータ30とが接続されると、パスワード生成部14にパスワード生成指示を入力する。これにより、パスワード生成部14は、記憶部15に記録されているキー操作ロックフラグがロック状態であるか否かを判定する(ステップS61)。そして、ロック状態でない場合(ステップS61がNO)は、携帯通信端末装置10およびパーソナルコンピュータ30において、前述した第2の実施の形態と同様の処理が行われる(ステップS62)。
When the mobile
これに対して、キー操作ロックフラグがロック状態(ステップS62がYES)である場合には、データ転送用のパスワード(データ転送用パスワードと記す場合もある)を生成してパスワード記憶部151に記録すると共に、生成したパスワード及びメールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスをメール送信部13に渡す。更に、パスワード生成部14は、キー操作制限解除用パスワード記憶部155に記録されているパスワード(解除用パスワードと記す場合もある)をメール送信部13に渡す(ステップS63)。
On the other hand, when the key operation lock flag is in the locked state (YES in step S62), a data transfer password (may be referred to as a data transfer password) is generated and recorded in the
これにより、メール送信部13は、データ転送用パスワードおよび解除用パスワードをそれぞれメール本文の所定位置に埋め込み、この電子メールが2種類のパスワードを含んでいることを示す予め定められている文字列をサブジェクトに埋め込み、送信元を自装置のメールアドレスとし、宛先をパーソナルコンピュータ30のメールアドレスとした電子メールを作成し、作成した電子メールを無線部12を介してパーソナルコンピュータ30へ送信する(ステップS64)。
As a result, the
この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信される。パスワード抽出部33は、上記電子メールのサブジェクトに埋め込まれている文字列に基づいて、上記電子メールには、2種類のパスワードが埋め込まれていると判定し、メール本文の所定位置に組み込まれているデータ転送用パスワードおよび解除用パスワードを抽出して、記憶部34内の図示を省略したデータ転送用パスワード記憶部および解除用パスワード記憶部に記録する(ステップS65)。
This electronic mail is received by the
記憶部34に2種類のパスワードが記録されると、制御部31は、認証要求部35を起動する。これにより、認証要求部35は、記憶部34に記録されているデータ転送用パスワード及び解除用パスワードを含んだ認証要求を生成して携帯通信端末装置10へ送信する(ステップS66)。
When two types of passwords are recorded in the
携帯通信端末装置10内の認証部16は、外部通信部18を介して認証要求を受信すると、それに含まれているデータ転送用パスワードと、パスワード記憶部151に記録されているパスワードとを比較し、両者が一致する場合は、認証OKと判定し、転送ロックフラグ記憶部152に記録されている転送ロックフラグをアンロック状態に変更する。これに対して、不一致の場合は、認証NGと判定し、その処理を終了する。認証OKと判定した場合は、認証部16は更に、認証要求中の解除用パスワードと、キー操作制限解除用パスワード記憶部155に記録されているパスワードとを比較する。そして、両者が一致する場合は、キー操作ロックフラグ記憶部154に記録されているキー操作ロックフラグをアンロック状態にし、不一致の場合はその処理を終了する(ステップS67)。
When the
ステップS67において、転送ロックフラグ及びキー操作ロックフラグがアンロック状態にされることにより、携帯通信端末装置10とパーソナルコンピュータ30とは認証状態になり、携帯通信端末装置10はキー操作制限が解除された状態となる(ステップS69)。これにより、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送が可能な状態になる(ステップS69)。その後、ケーブル50が携帯通信端末装置10及びパーソナルコンピュータ30から取り外されると(ステップS70)、携帯通信端末装置10は、パスワード記憶部151に記録されているパスワードを破棄すると共に、転送ロックフラグ記憶部152およびキー操作ロックフラグ記憶部154に記録されているフラグを共にロック状態に変更する(ステップS71、S72)。
In step S67, the transfer lock flag and the key operation lock flag are unlocked, whereby the mobile
[第3の実施の形態の効果]
本実施の形態によれば、携帯通信端末装置が、一定時間キー操作がないことや、筐体が折りたたまれたことを契機にしてキー操作を制限するキー操作制限機能を有している場合、データ転送に先だって、自動的にキー操作制限を解除できるといった効果を得ることができる。その理由は、携帯通信端末装置10がキー操作制限解除用のパスワードをパーソナルコンピュータ30へ送信し、パーソナルコンピュータ30が上記キー操作解除用のパスワードを含んだ認証要求を携帯通信端末装置10へ送信し、携帯通信端末装置10が認証要求に含まれているパスワードと予め定められているパスワードとが一致した場合、キー操作制限を解除するようにしているからである。
[Effect of the third embodiment]
According to the present embodiment, when the mobile communication terminal device has a key operation restriction function for restricting key operation when there is no key operation for a certain period of time or when the housing is folded, Prior to data transfer, it is possible to obtain an effect that the key operation restriction can be automatically released. The reason is that the mobile
[本発明の第4の実施の形態]
次に、本発明にかかる認証システムの第4の実施の形態について説明する。本実施の形態は、パスワード抽出部33や認証要求部35を備えていないパーソナルコンピュータであっても、携帯通信端末装置10との間でデータ転送を行えるようにしたことを特徴とする。以下の説明では、本実施の形態と前述した第1の実施の形態の相違点について説明する。
[Fourth embodiment of the present invention]
Next, a description will be given of a fourth embodiment of the authentication system according to the present invention. The present embodiment is characterized in that even a personal computer that does not include the
本実施の形態で使用するパーソナルコンピュータ30には、パスワード抽出部33および認証要求部35が組み込まれていない。また、本実施の形態で使用する記憶部15には、第1の実施の形態で使用する記憶部15に設けられていた各記憶部151〜153に加え、バッチファイル記憶部156が設けられている(図7参照)。このバッチファイル記憶部156には、パーソナルコンピュータ30において、パスワードを含んだ認証要求を外部通信部36を介して携帯通信端末装置10へ送信する処理を行うためのバッチファイル(プログラムファイル)のひな型が記録されている。
The
ユーザは、携帯通信端末装置10とパーソナルコンピュータ30との間でデータ転送を行う場合、前述した第1の実施の形態と同様に、入出力部20からパスワード生成指示を入力する。このパスワード生成指示は、制御部11を介してパスワード生成部14に伝えられる。これにより、パスワード生成部14は、先ず、パスワードを生成し、生成したパスワードを記憶部15内のパスワード記憶部151に記録する。その後、バッチファイル記憶部156からバッチファイルのひな型を入力し、ひな型の予め定められているパスワードの埋め込み部分に、上記生成したパスワードを埋め込むことにより、バッチファイルを完成させる。そして、完成させたバッチファイルと、メールアドレス記憶部153に記録されているパーソナルコンピュータ30のメールアドレスとをメール送信部13に渡す。
When transferring data between the mobile
メール送信部13では、パスワード生成部14から渡されたバッチファイルを添付ファイルとし、パスワード生成部14から渡されたパーソナルコンピュータ30のメールアドレスを宛先とし、自装置10のメールアドレスを送信元とし、予め定められている文字列(認証要求を送信させるためのバッチファイルが添付されていることを示す文字列)をサブジェクトとした電子メールを生成し、生成した電子メールを無線部12を介して送信する。この電子メールは、パーソナルコンピュータ30内のメール受信部32で受信され、受信トレイに入れられる。
The
その後、ユーザは、携帯通信端末装置10とパーソナルコンピュータ30とをケーブル50で接続し、上記電子メールに添付されている添付ファイル(バッチファイル)を開く。これにより、パーソナルコンピュータ30において、バッチファイルが実行され(パーソナルコンピュータ30内のCPUで実行される)、バッチファイルに埋め込まれているパスワードを含んだ認証要求が作成され、外部通信部36を介して携帯通信端末装置10へ送信される。これ以降の動作は、第1の実施の形態と同様である。
Thereafter, the user connects the mobile
[第4の実施の形態の効果]
本実施の形態では、特別な機能(パスワード抽出部33や認証要求手段35が有している機能)を備えていないパーソナルコンピュータ30を利用して、携帯通信端末装置10との間でデータ転送を行うことが可能になるという効果を得ることができる。その理由は、携帯通信端末装置10からパーソナルコンピュータ30に対して、パスワード生成部14が生成したパスワードを埋め込んだバッチファイルであって、このファイルが実行されることにより、このファイルに埋め込まれているパスワードを含んだ認証要求をパーソナルコンピュータ30へ送信するバッチファイルを添付ファイルとした電子メールをパーソナルコンピュータ30へ送信するようにしているからである。
[Effect of the fourth embodiment]
In the present embodiment, data is transferred to and from the mobile
本発明は、携帯電話機や、PHS端末装置などに適用すると好適である。 The present invention is preferably applied to a mobile phone, a PHS terminal device, and the like.
10 携帯通信端末装置
11 制御部
12 無線部
13 メール送信部
14 パスワード生成部
15 記憶部
16 認証部
17 ロック管理部
18 外部通信部
19 データ転送部
20 入出力部
30 パーソナルコンピュータ
31 制御部
32 メール受信部
33 パスワード抽出部
34 記憶部
35 認証要求部
36 外部通信部
50 ケーブル
100 携帯通信端末装置
151 パスワード記憶部
152 転送ロックフラグ記憶部
153 メールアドレス記憶部
154 キー操作ロックフラグ記憶部
155 キー操作制限解除用パスワード記憶部
156 バッチファイル記憶部
200 パーソナルコンピュータ
300 携帯電話機
400 パーソナルコンピュータ
500 管理装置
501 パスワード生成部
501 パスワード格納部
502 パスワード記憶部
503 認証部
DESCRIPTION OF
Claims (8)
前記携帯通信端末装置は、
パスワードを生成するパスワード生成部と、
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報として前記情報機器を示す情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される前記情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備え、
前記情報機器は、
前記第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、前記第2の転送経路を介して前記携帯通信端末装置に送信する認証要求部を備えたことを特徴とする認証システム。 A mobile communication terminal device, and an information device for transferring data between the mobile communication terminal device,
The mobile communication terminal device
A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A transmission destination information storage unit in which information indicating the information device is recorded as transmission destination information indicating a transmission destination of a password;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
When the authentication unit succeeds in authentication, it comprises a lock management unit that permits data transfer between the own device and the information device,
The information device is
An authentication request unit is provided that transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path. Authentication system.
前記第1の転送経路は電子メールであり、
前記第2の転送経路はケーブルまたは無線接続であり、
前記送信先情報は、前記情報機器のメールアドレスであることを特徴とする認証システム。 The authentication system according to claim 1,
The first transfer path is an email;
The second transfer path is a cable or a wireless connection;
The authentication system, wherein the transmission destination information is a mail address of the information device.
前記パスワード生成部は、前記携帯通信端末装置と前記情報機器とがケーブルで接続されたことを契機にしてパスワードを生成することを特徴とする認証システム。 The authentication system according to claim 2,
The password generation unit generates a password when the mobile communication terminal device and the information device are connected by a cable.
前記携帯通信端末装置は、キー操作を制限するキー操作制限部を備え、
前記パスワード送信部は、前記パスワード生成部で生成されたパスワードに加えて、キー操作制限解除用パスワードを前記情報機器へ送信し、
前記認証要求部は、前記パスワードに加えて前記携帯通信端末装置から送られてきたキー操作制限解除用パスワードを含んだ認証要求を前記携帯通信端末装置へ送信し、
前記認証部は、前記認証要求に含まれているキー操作制限解除用パスワードと予め定められているパスワードとを比較し、両者が一致した場合、前記キー操作制限部によるキー操作制限を解除することを特徴とする認証システム。 The authentication system according to claim 3,
The mobile communication terminal device includes a key operation restriction unit that restricts key operations,
The password transmission unit transmits a key operation restriction release password to the information device in addition to the password generated by the password generation unit,
The authentication request unit transmits an authentication request including a key operation restriction release password sent from the mobile communication terminal device in addition to the password to the mobile communication terminal device,
The authentication unit compares a key operation restriction release password included in the authentication request with a predetermined password, and if both match, releases the key operation restriction by the key operation restriction unit. An authentication system characterized by
前記パスワード送信部は、前記パスワード生成部が生成したパスワードを埋め込んだ実行形式ファイルであって、該ファイルが実行されることにより、該ファイルに埋め込まれているパスワードを含んだ認証要求を前記第2の伝送経路に送出する実行形式ファイルを添付ファイルとした電子メールを前記情報機器へ送信し、
前記情報機器は、前記認証要求部の代わりに、前記携帯通信端末装置から送られてきた実行形式ファイルを実行することにより、前記実行形式ファイルの組み込まれているパスワードを含んだ認証要求を前記携帯通信端末装置へ送信する実行手段を備えたことを特徴とする認証システム。 The authentication system according to claim 2,
The password transmission unit is an executable file in which the password generated by the password generation unit is embedded, and when the file is executed, an authentication request including the password embedded in the file is sent to the second Send an email with the executable file sent to the transmission path to the information device,
The information device executes an execution format file sent from the mobile communication terminal device instead of the authentication request unit, thereby executing an authentication request including a password embedded in the execution format file. An authentication system comprising execution means for transmitting to a communication terminal device.
該パスワード生成部で生成されたパスワードが記録されるパスワード記憶部と、
パスワードの送信先を示す送信先情報が記録された送信先情報記憶部と、
前記パスワード生成部で生成されたパスワードを、前記送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部と、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部と、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部とを備えたことを特徴とする携帯通信端末装置。 A password generator for generating a password;
A password storage unit in which the password generated by the password generation unit is recorded;
A destination information storage unit in which destination information indicating a password destination is recorded;
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via a first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
A mobile communication terminal device comprising: a lock management unit that permits data transfer between the device itself and the information device when the authentication unit succeeds in authentication.
前記携帯通信端末装置のパスワード送信部が、前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信し、
前記情報機器の認証部が、第1の転送経路を介して送られてきた前記パスワードを含んだ認証要求を、第2の転送経路を介して前記携帯通信端末装置に送信し、
前記携帯通信端末装置の認証部が、前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行うことを特徴とする認証方法。 The password generation unit of the mobile communication terminal device generates a password and records the generated password in the password storage unit,
The password transmission unit of the mobile communication terminal device transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path. Send
The authentication unit of the information device transmits an authentication request including the password sent via the first transfer path to the portable communication terminal device via the second transfer path,
The authentication unit of the mobile communication terminal device performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit. An authentication method characterized by performing.
パスワードを生成してパスワード記憶部に記録するパスワード生成部、
前記パスワード生成部で生成されたパスワードを、送信先情報記憶部に記録されている送信先情報によって示される情報機器へ、第1の転送経路を介して送信するパスワード送信部、
前記情報機器から第2の転送経路を介して送られてきた認証要求中のパスワードと、前記パスワード記憶部に記録されているパスワードを比較することにより認証を行う認証部、
該認証部において認証に成功した場合、自装置と前記情報機器との間のデータ転送を許可するロック管理部として機能させるためのプログラム。 Computer
Password generation unit that records in the password storage unit a password form raw,
A password transmission unit that transmits the password generated by the password generation unit to the information device indicated by the transmission destination information recorded in the transmission destination information storage unit via the first transfer path;
An authentication unit that performs authentication by comparing the password in the authentication request sent from the information device via the second transfer path with the password recorded in the password storage unit;
A program for functioning as a lock management unit that permits data transfer between its own device and the information device when the authentication unit succeeds in authentication.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047412A JP5494022B2 (en) | 2010-03-04 | 2010-03-04 | Authentication system, portable communication terminal device, authentication method and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010047412A JP5494022B2 (en) | 2010-03-04 | 2010-03-04 | Authentication system, portable communication terminal device, authentication method and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011181033A JP2011181033A (en) | 2011-09-15 |
JP5494022B2 true JP5494022B2 (en) | 2014-05-14 |
Family
ID=44692437
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010047412A Expired - Fee Related JP5494022B2 (en) | 2010-03-04 | 2010-03-04 | Authentication system, portable communication terminal device, authentication method and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5494022B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2013219482A (en) * | 2012-04-06 | 2013-10-24 | Nec Saitama Ltd | Portable terminal and control method of the same |
JP6201835B2 (en) * | 2014-03-14 | 2017-09-27 | ソニー株式会社 | Information processing apparatus, information processing method, and computer program |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH06317052A (en) * | 1993-05-07 | 1994-11-15 | Toshiba Corp | Input system |
JPH1063363A (en) * | 1996-08-22 | 1998-03-06 | Matsushita Electric Ind Co Ltd | Portable terminal equipment |
JP3312335B2 (en) * | 1999-07-30 | 2002-08-05 | 株式会社コムスクエア | User authentication method, user authentication system and recording medium |
JP2002051162A (en) * | 2000-08-04 | 2002-02-15 | Sony Corp | Portable telephone and method of retrieving information |
JP2002055958A (en) * | 2000-08-14 | 2002-02-20 | Wandaafaamu:Kk | Three-password authentication system |
JP2002259344A (en) * | 2001-02-28 | 2002-09-13 | Mitsubishi Electric Corp | One-time password authentication system, portable telephone and user identification server |
JP2005115743A (en) * | 2003-10-09 | 2005-04-28 | Ids:Kk | Automatic authentication system for information communication terminal using cellular phone and code |
JP2005142894A (en) * | 2003-11-07 | 2005-06-02 | Canon Inc | Information processor and function expansion instrument, and method of controlling the same |
-
2010
- 2010-03-04 JP JP2010047412A patent/JP5494022B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2011181033A (en) | 2011-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102138283B1 (en) | Method of using one device to unlock another device | |
US8832783B2 (en) | System and method for performing secure communications | |
EP2798777B1 (en) | Method and system for distributed off-line logon using one-time passwords | |
CN102792313A (en) | Credential-based access to data | |
JP2009246800A (en) | Encryption data management system, and encryption data management method | |
JP2005332093A (en) | Maintenance work system managing device, identifying device, personal digital assistance, computer program, recording medium, and maintenance work system | |
WO2005091149A1 (en) | Backup device, backed-up device, backup intermediation device, backup system, backup method, data restoration method, program, and recording medium | |
JP2014522003A (en) | A method for displaying readable content on a mobile reader in limited locations | |
JP6632615B2 (en) | Authentication stick | |
CN101268712B (en) | Method and a device to suspend the access to a service | |
JP5494022B2 (en) | Authentication system, portable communication terminal device, authentication method and program | |
JP6201835B2 (en) | Information processing apparatus, information processing method, and computer program | |
JP2006060392A (en) | Unauthorized-use preventive system and identification method for information terminal device | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
TWI585606B (en) | System and method for authentication | |
JP2009163282A (en) | Information processor, access control method and access control program | |
JP2010277385A (en) | Authentication device, management device, transfer device, authentication system, authentication method and program | |
JP6237870B2 (en) | Information processing device, terminal device, and program | |
JP2007150466A (en) | Portable terminal and data decryption system | |
JP2010033445A (en) | Portable terminal device and authentication management method | |
WO2015002321A1 (en) | Communication system | |
JP6470006B2 (en) | Shared authentication information update system | |
JP2016103677A (en) | Imaging apparatus, server, and system | |
JP5878146B2 (en) | Browse control system | |
JP2014216713A (en) | Data communication device and data communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD07 | Notification of extinguishment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7427 Effective date: 20120717 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130206 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20131126 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131127 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20131211 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140115 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20140204 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20140217 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5494022 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |