JP5599771B2 - 生体情報認識装置を備えた携帯型パーソナルサーバ装置 - Google Patents

生体情報認識装置を備えた携帯型パーソナルサーバ装置 Download PDF

Info

Publication number
JP5599771B2
JP5599771B2 JP2011248828A JP2011248828A JP5599771B2 JP 5599771 B2 JP5599771 B2 JP 5599771B2 JP 2011248828 A JP2011248828 A JP 2011248828A JP 2011248828 A JP2011248828 A JP 2011248828A JP 5599771 B2 JP5599771 B2 JP 5599771B2
Authority
JP
Japan
Prior art keywords
server device
portable personal
data
personal server
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011248828A
Other languages
English (en)
Other versions
JP2012104122A (ja
Inventor
俊一 大島
晃 斉藤
昇吾 中里
智明 奈良原
治宏 吉川
透匡 勝原
猛 荻
Original Assignee
パラ3、インコーポレイテッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パラ3、インコーポレイテッド filed Critical パラ3、インコーポレイテッド
Priority to JP2011248828A priority Critical patent/JP5599771B2/ja
Publication of JP2012104122A publication Critical patent/JP2012104122A/ja
Application granted granted Critical
Publication of JP5599771B2 publication Critical patent/JP5599771B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、ネットワーク接続手段を備えた通信端末と通信することにより、当該通信端末のネットワーク接続手段によって接続されたネットワークとの間でデータ交換などの処理を行うことのできるサーバ機能を有する生体情報認識装置を備えた携帯型パーソナルサーバ装置に関するものである。
ビジネスおよび日常で必要となる情報は、電子データとしてパーソナルコンピュータ(PC)の内部記憶装置、ネットワークに接続されたサーバシステム、あるいはPCに対する外部接続記憶装置などに格納されている。そして、これらのデータへのアクセスおよびデータの処理にはPCが広く一般的に使用されている。
近年、インターネットの普及により、あらゆる場所に設置されたPCからネットワークを介して必要なデータにアクセスすることが可能になった。そのため、ユーザは、データが必要になった時に、傍にあるPCを利用してネットワークに接続して、必要なデータにアクセスするようになっている。この結果、1人のユーザが、オフィスに設置されているPC、出張など外出時に使用する携帯型PC、自宅に設置されているPCなど、2、3台のPCを使用することが一般的に行なわれている。一方で、オフィスや家庭に設置されたPCを複数のユーザが共同で利用することも行なわれている。
また、情報への常時アクセスの必要性が高まるにつれ、PDAや携帯電話といった情報処理端末へデータをコピーして常時携帯するといったことも行われている。単にデータを常時携帯するための手段としては、USBトークン、メディアカードなどのストレージデバイスが用いられている。
ここで、PCや情報処理端末へデータを無制限にコピーすることは情報の漏洩に直結する。したがって、データに対するアクセス権を識別するための手段として、パスワードや生体情報を用いた端末アクセス制御技術が用いられている。
このような端末アクセス制御技術を有するPCとしては、指紋認証カードをPCスロットに差込んだ後、自分自身のPCとして使用するミニコンピュータが案出されている(例えば、特許文献1参照。)。また、指紋センサを搭載することにより、本人認証およびセキュリティ機能を提供するPDAが案出されている(例えば、特許文献2参照。)。
特開平11−272349号公報 米国特許第6016476号明細書
1人のユーザが複数のPCを利用してネットワークを介してデータへのアクセスを行うようになった結果、アクセスしたデータが複数のPCに分散して格納されてしまうことが頻繁に発生している。また、ユーザがアクセスしたデータに処理を施した場合には、処理前のデータと処理後のデータが異なるPCに分散して保持されてしまい、一つの情報の一貫性が保持できない。
そこで、ネットワークに接続されているサーバにデータを一元的に集めて保存、あるいは処理を行えば、比較的容易に情報の一貫性を保つことができる。この場合には、サーバをユーザ自身が管理することは容易ではないため、他人が管理するサーバに、当該サーバの能力および管理者を信頼して対価を支払ってデータを預けることになる。
しかし、個々のユーザ自身だけがアクセスすればよい個人データを、物理的に離れており、かつ、自らの管理下にないサーバに預けることは不安であり、コストもかかる。また、ネットワークに接続されているサーバは通常多数のユーザによって共有されている。したがって、どのような安全手段を施したとしても、必然的に当該サーバにアクセス可能な他人に情報が漏洩する危険性が高い。また、ネットワークへのアクセスが不可能な場合には、当該サーバへのアクセスができず、必要なデータを必要な時に取得することが不可能になってしまう。
また、PCを複数のユーザで共有する場合には、ユーザ同士が物理的に同じ記憶装置にデータを保存するために、PCを共有する他のユーザに対してデータが漏洩する危険性が高い。
情報処理端末でデータを携帯する場合には、情報処理端末の操作性が、一般的にPCより劣り、汎用性も低いので、通常はPCを主端末として用いて情報処理端末は補助端末として用いている。この結果、ユーザは主端末であるPCと補助端末である情報処理端末との間のデータフォーマットの変換、データの一貫性の維持などに悩まされる。
携帯型の記憶媒体、例えばストレージデバイスでデータを携帯する場合には、ネットワークに接続されたサーバや、その他のネットワーク機器は、当該ストレージデバイスと直接通信を行うことが出来ない。したがって、ユーザは一旦PCにストレージデバイスに格納されたデータを移動し、その後、PCからネットワークにデータを送信するといった煩雑な操作をすることとなる。この結果、PCにデータのコピーが残ってしまう場合があり、情報が漏洩する危険性がある。
一方、認証用デバイスによりPCを自分自身のPCとして使用する場合には、認証用のデバイスは、単に認証情報をPCに流し、PC上の指定されたサービスを起動するために用いられている。また、これら認証用デバイスから提供されるサービスは通常固定されており、専用CPUを搭載するものではアップデートが可能とされている。しかし、その場合でも数百キロバイト程度の非常に限定的なサービス書き込みエリアしか提供されていない。また、メーカー独自のAPIを使ってプログラミングをする必要がある等、これら認証用デバイスが提供するサービスは実質的にはメーカー側が提供するサービスに限定されているのが現状であり、拡張性が乏しい。
次に、企業の秘密データなどを企業が従業員と交換する場合には、企業のシステム担当者は自社ネットワーク内におけるデータの移動、処理に関しては、当該担当者の管理ポリシに従って管理することが出来る。しかし、一旦自社ネットワークの外部に移動したデータについては管理ポリシを徹底させることは困難である。例えば、従業員が自宅に設置されたPCを用いてアクセスし、取得した情報について社内の管理ポリシを適用することは難しく、従業員の良識に依存するしかない。
本発明の課題は、このような点に鑑みて、データを一元的に管理するために、ネットワーク接続手段を備えた通信端末と通信することにより、当該通信端末のネットワーク接続手段によって接続されたネットワークとの間でデータの処理が可能なサーバ機能を有する携帯型パーソナルサーバ装置を提案することにある。
上記の課題を解決するために、本発明の携帯型パーソナルサーバ装置は、
ネットワーク接続手段を備えた通信端末との間でデータ処理を行うローカルサーバ手段と、
前記通信端末のネットワーク接続機能によって当該通信端末に接続されたネットワークとの間で、データ処理を行うネットワークサーバ手段と、
生体情報に基づき個人認証を行う個人認証手段と、
前記個人認証手段により認証された場合にのみ、前記ローカルサーバ手段および前記ネットワークサーバ手段を利用可能にする制御手段とを有していることを特徴としている。
本発明の携帯型パーソナルサーバ装置は、ネットワーク接続手段を備えた通信端末との間でデータ処理を行うローカルサーバ手段を有している。すなわち、PCなどのネットワーク接続手段を備えた通信端末と通信することによりローカルサーバとして機能するので、あらゆる場所に設置されているPCを用いて携帯型パーソナルサーバ装置に格納されたデータにアクセスすることができる。さらに、PCによりデータ処理を施した場合でも、処理後のデータを常に携帯型パーソナルサーバ装置に保存して最新のデータに更新することができる。その結果、複数のPCにデータが散在することはなくデータの一貫性が保たれる。データのフォーマットを気にする必要もない。また、複数のPCにデータが散在することがないので携帯型パーソナルサーバ装置の管理を徹底することにより、企業等の管理ポリシに従ってデータを管理することができる。
また、本発明の携帯型パーソナルサーバ装置は、通信端末に接続されたネットワークとの間でデータの処理を行うネットワークサーバ手段を有している。従って、携帯型パーソナルサーバ装置からネットワークに向けて情報を発信することができ、ネットワークからのデータを受け取り、自動処理を行い、指定された通信端末装置に向けて処理結果を返すといった動作も可能である。また、携帯型パーソナルサーバ装置は、通信端末を介してネットワークに接続されているが、携帯型パーソナルサーバ装置自体がネットワークサーバ機能を有しているので、当該通信端末に一時的であってもデータが保存されることがない。このため、当該通信端末に保存されたデータから情報が漏洩してしまうことがない。
さらに、本発明の携帯型パーソナルサーバ装置は、指紋などの生体情報に基づき個人認証を行う個人認証手段と、この個人認証手段により認証された場合にのみ、前記ローカルサーバ手段および前記ネットワーク手段を利用可能にする制御手段とを有している。したがって、持ち主以外は携帯型パーソナルサーバ装置に蓄積されたデータにアクセスすることができない。このため、携帯型パーソナルサーバ装置を紛失した場合でも、他者へのデータの漏洩を避けることができる。特に、携帯型パーソナルサーバ装置は一切の操作用の入出力装置(キーボード、ディスプレイなどの装置)を持たない構成とすることができる。このようにすれば、携帯型パーソナルサーバ装置を紛失した場合において、他人が内部データにアクセスすることが困難であり、機密性が高い。
また、個人認証手段により携帯型パーソナルサーバ装置の持ち主を特定した上で、固有の電子証明書などを利用したネットワーク認証手段によって携帯型パーソナルサーバ装置をネットワークサーバとして機能させる。この結果、ネットワークからネットワークサーバとして機能している携帯型パーソナルサーバ装置へアクセスしようとする他人は、当該携帯型パーソナルサーバ装置が間違いなく当該携帯型サーバの持ち主のものであることを確認できる。また、当該携帯型サーバの持ち主本人が携帯型パーソナルサーバ装置を使用中であることも確認できるので、悪意のある者によって運用されたネットワークサーバへアクセスする危険性を減らすことができる。さらに、仮に携帯型パーソナルサーバ装置へアクセス中に問題が発生した場合、問題の発生原因が当該携帯型パーソナルサーバ装置および持ち主に起因するものであると特定することができるので、通信システムの信頼性を確保できる。
ここで、個人認証手段は、指紋センサなどの生体情報認識装置を備え、当該生体情報認識装置により読み込まれた読込生体情報が予め登録されている登録生体情報に一致するか否かにより個人認証を行うように構成することができる。
また、本発明の携帯型パーソナルサーバ装置は、格納データを前記読込生体情報を用いて暗号化するデータ暗号化手段を有していることが望ましい。持ち主の生体情報に基づいて携帯型パーソナルサーバ装置に格納されるデータが暗号化されているので、携帯型パーソナルサーバ装置を分解して内部のデータにアクセスしようとした場合でも、格納されているデータを他人が解読することは困難あり、他人へのデータの漏洩を避けることができる。
さらに、本発明の携帯型パーソナルサーバ装置は、前記読込生体情報が前記登録生体情報に一致した場合に、前記読込生体情報に基づいて公開鍵暗号方式に用いられる鍵の生成と保管を行い、当該鍵を用いて送信されるデータを暗号化する通信暗号化手段を有していることが望ましい。通信暗号化手段により、ネットワークを介してデータの送受を行なう場合のデータが保護されるので、通信システムのセキュリティが確保される。
さらにまた、本発明の携帯型パーソナルサーバ装置は、前記通信端末に接続するための通信ケーブル端子を有しており、この通信ケーブル端子を介して前記通信端末から電源の供給を受けるようになっていることが望ましい。電源がPCなどの通信端末の側から供給されるので、携帯型パーソナルサーバ装置は自己電源を持つ必要がない。この結果、携帯型パーソナルサーバ装置を小型で安価に製造することができるので、個々のユーザが常時携帯するのに便利である。また充電等の必要もない。さらに、物理的な手段で携帯型パーソナルサーバ装置と通信端末を通信可能に接続するので携帯型パーソナルサーバ装置と通信端末との間の通信を盗聴される危険性が少ない。
この場合、前記通信ケーブル端子をUSB接続端子とすることが望ましい。
図1は、本発明の携帯型パーソナルサーバ装置を用いて構築した通信システムの一例を示す全体構成図である。 図2は、図1の携帯型パーソナルサーバ装置のシステム構成図である。 図3は、図1の携帯型パーソナルサーバ装置の外観斜視図である。 図4は、図1の携帯型パーソナルサーバ装置のソフトウェア構成を表す概念図である。
(全体構成)
図1は、本発明を適用した通信システムの一例を示す全体構成図である。図1に示すように、本形態の通信システム10は、携帯型パーソナルサーバ装置1と、ネットワーク接続手段を備えたPC2とを有しており、携帯型パーソナルサーバ装置1とPC2とはネットワーク11により通信可能に接続されている。PC2はインターネットなどの外部ネットワーク12に接続されている。ネットワーク11および外部ネットワーク12はいずれもIEEE802ネットワークであり、TCP/IPで接続されている。外部ネットワーク12には外部サーバ3が接続されている。
(携帯型パーソナルサーバ装置の構成)
図2は携帯型パーソナルサーバ装置のシステム構成図である。携帯型パーソナルサーバ装置1は、CPU21、指紋認証装置22、通信インタフェース23、メモリ(RAM)24、ストレージメディアカードスロット25、フラッシュROM26を有している。フラッシュROM26には、オペレーティングシステム(OS)41、指紋認証プログラム42、サーバプログラム43、暗号プログラム44が記憶されている。
図3は携帯型パーソナルサーバ装置の外観斜視図である。携帯型パーソナルサーバ装置1は、手のひら大の大きさの卵形の輪郭形状をした装置本体31を備え、装置本体31の表面中央部分には指紋認証装置22の指紋センサ部分27が配置されている。装置本体31の先端部には通信インタフェース23の接続端子23aが配置されている。通信インタフェース23はUSB通信インタフェースであり、接続端子23aには、ネットワーク11に接続するUSBケーブル28が接続されている。
ここで、通信インタフェース23は、パーソナルサーバ装置1とPC2とがネットワーク11を介して通信する機能、および、パーソナルサーバ装置1がPC2を介して外部ネットワーク12と通信する機能を提供する。また、指紋認証装置22と指紋認証プログラム42は個人認証手段を提供する。すなわち、指紋認証装置22は指紋センサ部分27で検出した使用者の指紋情報を読み取り、指紋認証プログラム42は、読み取った指紋情報を予め登録された指紋情報と照合する。指紋情報が一致した場合には使用者が予め登録された使用者、本人であることが認証される。
サーバプログラム43は、PC2との間でデータの処理を行うローカルサーバ機能と、外部ネットワーク12との間でデータの処理を行うネットワークサーバ機能とを提供する。暗号プログラム44は、指紋情報に基づいてパーソナルサーバ装置1に格納されるデータを暗号化するデータ暗号化手段を提供する。
図4はパーソナルサーバ装置のソフトウェア構成を表す概念図である。ハードウェアに、下層からOS、データベース、データプロバイダインタフェース、フレームワーク、サービスプロバイダインタフェース、サービス、メッセージングAPIが構成されている。
(携帯型パーソナルサーバ装置と通信端末との接続)
携帯型パーソナルサーバ装置1は、通信インタフェース23によってPC2と接続されることにより、PC側から電源が供給されて起動する。使用者は、指紋認証装置22の指紋センサ部分27に指先をあてて、指紋情報による個人認証を受ける。指紋認証装置22が取得した読込指紋情報が予めパーソナルサーバ装置1に登録されている登録指紋情報と一致した場合には、携帯型パーソナルサーバ装置1はネットワーク11を介してPC2と通信可能になる。
携帯型パーソナルサーバ装置1とPC2は、ネットワーク11を介して通信可能にするために、APIPAを用いてアドレスを取得する。この際、PC2に接続された外部ネットワーク12とアドレスの衝突が起こらないよう協調してアドレッシングが行なわれる。PC2は、アドレッシングの後、Windows(登録商標)等のPCに実装されているリレーサービス20を用いてディスカバリを行い、パーソナルサーバ装置1を発見する。ディスカバリを含め、携帯型パーソナルサーバ装置1とPC2との間のコミュニケーションにはSOAP(Simple Object Access Protocol)というプロトコルが利用される。その表現言語としては、XMLが用いられる。
PC2から携帯型パーソナルサーバ装置1が発見されると、外部ネットワーク12と携帯型パーソナルサーバ装置1は通信することが可能になる。携帯型パーソナルサーバ装置1は、さらに、ネットワーク認証手段により、外部ネットワーク12に対して固有の電子証明書を用いた接続作業を行う。この作業の結果、外部ネットワーク12と携帯型パーソナルサーバ装置1との接続が確立されると、携帯型パーソナルサーバ装置1は外部ネットワーク12上のネットワークサーバとして機能する。ネットワーク認証手段によって、外部ネットワーク12からネットワークサーバとして機能している携帯型パーソナルサーバ装置1へアクセスしようとする他人や外部サーバ3は、携帯型パーソナルサーバ装置1が間違いなく当該携帯型パーソナルサーバ装置1の予め登録された使用者のものであることを確認できる。
ここで、PC2のリレーサービス20は、PC2上のアプリケーションから携帯型パーソナルサーバ装置1、携帯型パーソナルサーバ装置1からPC2上のアプリケーション、または携帯型パーソナルサーバ装置1から外部サーバ3等へのSOAPメッセージをリレーする。また、携帯型パーソナルサーバ装置1は、指紋認証装置22で得た指紋情報をもとに公開鍵暗号方式に用いられる鍵の生成およびその保管を行う。また、必要に応じて共通鍵の生成をおこない、共通鍵、公開鍵の両方を用いた通信暗号化の機能を提供する。
(作用効果)
使用者が携帯型パーソナルサーバ装置1を携帯することにより、常にデータとアプリケーションを当該携帯型パーソナルサーバ装置1に格納することができる。したがって、データを一元的に管理でき、特定のアプリケーションについて、PC自体にインストールすることなく、複数のPCから使用することが可能となる。
また、携帯型パーソナルサーバ装置1は、指紋情報による個人認証手段を有しているので、登録された持ち主以外はPC2と接続してローカルサーバあるいはネットワークサーバとして動作させることができない。加えて、携帯型パーソナルサーバ装置1は固有の入出力装置も持たないので、持ち主本人以外は、格納されているデータにアクセスすることが難しく、情報の漏洩の危険がない。また、外部ネットワーク12からネットワークサーバとして機能している携帯型パーソナルサーバ装置1へアクセスしようとする他人は、当該携帯型パーソナルサーバ装置1が間違いなく当該携帯型パーソナルサーバ装置1の予め登録された使用者のものであることを特定することができるので、通信システム10の信頼性が高い。
さらに、携帯型パーソナルサーバ装置1は、通信システム10において、TCP/IPでPC2および外部ネットワーク12と接続されてローカルサーバおよびネットワークサーバとして機能する。したがって、一般的なインターネット用ブラウザを用いて、相互動作が可能な形でユーザインタフェースを提供することができる。また、外部ネットワーク12に接続されている外部サーバ3にデータやメッセージを受け渡して、外部サーバ3にあるプログラムを直接利用することができる。
さらにまた、携帯型パーソナルサーバ装置1と外部ネットワーク12との接続には、PC2に実装されているリレーサービス20を利用するだけなので、PC2にデータが一時的にも保管されることがない。したがって、PC2から情報が漏洩する危険性がない。
次に、携帯型パーソナルサーバ装置1は、一般の認証用デバイスやストレージデバイスと異なり、通常のサーバハードウェアと同様に、CPU21、フラッシュROM26、RAM24などから成るハードウェア構成を取っているため、内部のソフトウェア構成として標準的なアプリケーションサーバと同様の構成を採用することができる。また、固有のCPU21を有しているため、PC2に負荷をかけることなく、携帯型パーソナルサーバ装置1内部のサービスを提供し、外部からの計算要求を処理し、自動的に計算処理結果を出力するといった通信システムを構築できる。
また、携帯型パーソナルサーバ装置1内部のサービスを提供するに当り、特殊なAPIを使うのではなく、例えばW3Cにおいて定義されている標準的なWeb Servicesの仕様に基づいたAPIとして提供することが出来るので、サービス開発者は新たなプログラミング言語を学ぶ必要性がなく、携帯型パーソナルサーバ装置1の提供するサービスを使ったアプリケーションの開発、あるいはサービス自体の機能拡張作業等が容易である。
さらに、携帯型パーソナルサーバ装置1はXML/SOAPに対応し、固有のデータベースを保有するため、一般的なデータ通信システムとして用いることができる。また、開発したアプリケーションの汎用性が高い。また、携帯型パーソナルサーバ装置1は、ストレージメディアカードスロット25を備えているので、必要に応じてメディアカードを入れ替えることにより、理論上無限大のストレージスペースを提供することが出来る。この場合でも、暗号プログラム44は、指紋情報に基づいてメディアカードに格納されるデータを暗号化するので、データの機密性が高い。
さらにまた、携帯型パーソナルサーバ装置1とPC2とを接続する通信インタフェース23としてUSBを用いているので、携帯型パーソナルサーバ装置1にPC2から電源を供給することができる。したがって、自己電源を持つ必要がなく装置の小型化が図れる。また、充電等の必要もないので携帯に便利である。
(その他の実施の形態)
なお、上記の携帯型パーソナルサーバ装置1では、PC2との接続にUSBを使用している。PCとの間の物理的接続形態は無線、有線を問わず、例えば、イーサネット(登録商標)、Bluetooth(登録商標)、WLAN、赤外線などが利用可能である。いずれの場合にも、SSL通信などを用いてデータを全て暗号化することにより、通信のセキュリティを確保できる。
本発明によれば、ユーザが携帯型パーソナルサーバ装置を携帯できるので、常にデータとアプリケーションを一元的に管理することができる。また、PCなどのネットワーク接続手段を備えた通信端末と通信することによりローカルサーバ、ネットワークサーバとして機能するので、あらゆる場所に設置されているPCを用いて、携帯型パーソナルサーバ装置に格納されたデータとアプリケーションにアクセスすることができる。さらに、指紋センサなどの生体情報による個人認証手段を備えているので、持ち主以外は携帯型パーソナルサーバ装置をサーバ装置として機能させることができない。したがって、携帯型パーソナルサーバ装置を紛失した場合でも、格納されているデータに他人がアクセスすることはできないので、データの漏洩を避けることができる。また、ネットワークから携帯型パーソナルサーバ装置にアクセスしようとする他人は、そのネットワークサーバとして機能する携帯型パーソナルサーバ装置が常に持ち主本人のものであることを認識することができるので、通信の信頼性を確保することができる。
したがって、本発明の携帯型パーソナルサーバ装置を用いれば、分散型のネットワークサーバを用いたネットワークアプリケーションを利用する場合などにおいて、信頼性の高い通信システムを構築できる。
1 携帯型パーソナルサーバ装置
2 PC
3 外部サーバ
10 通信システム
11 ネットワーク
12 外部ネットワーク
20 リレーサービス
21 CPU
22 指紋認証装置
23 通信インタフェース
23a 接続端子
24 メモリ
25 ストレージメディアカードスロット
26 フラッシュROM
27 指紋センサ部分
28 USBケーブル
31 装置本体
41 オペレーティングシステム
42 指紋認証プログラム
43 サーバプログラム
44 暗号プログラム

Claims (6)

  1. 外部ネットワークに接続されたときにサーバとして機能するのに適した、携帯型パーソナルサーバ装置であって、
    前記携帯型パーソナルサーバ装置に接続するのに適したローカルネットワークコネクタを備えた通信端末を用いて前記携帯型パーソナルサーバ装置に格納されたデータにアクセスすることができ、前記通信端末によりデータ処理を施した場合でも、処理後のデータを常に前記携帯型パーソナルサーバ装置に保存して、前記携帯型パーソナルサーバ装置を最新のデータに更新することができるように、前記通信端末と、前記携帯型パーソナルサーバ装置との間でデータ処理を行うローカルサーバと、
    前記携帯型パーソナルサーバ装置が、前記外部ネットワークからのデータを受け取り、自動処理を行い、前記通信端末に向けて処理結果を返し、前記通信端末に前記データを保存する必要がないように、前記通信端末の前記ローカルネットワークコネクタによって当該通信端末に接続された外部ネットワークを通して、前記携帯型パーソナルサーバ装置と外部装置との間で、データ処理を行うネットワークサーバと、
    メモリであって、
    オペレーティングシステムと、
    前記携帯型パーソナルサーバ装置によって実行可能な前記アプリケーションサービスと、
    ユーザ専用データと、を格納するメモリと、
    メッセージングAPIと、
    生体情報に基づき個人認証を行う個人認証装置と、
    個人が前記個人認証装置により認証された場合にのみ、前記ローカルサーバおよび前記ネットワークサーバを利用可能にする制御装置と
    を有している携帯型パーソナルサーバ装置。
  2. 請求項1において、
    前記個人認証装置は生体情報認識装置を備え、当該生体情報認識装置により読み込まれた読込生体情報が予め登録されている登録生体情報に一致するか否かにより個人認証を行う携帯型パーソナルサーバ装置。
  3. 請求項2において、
    格納データを前記読込生体情報を用いて暗号化するデータ暗号化装置更に有している携帯型パーソナルサーバ装置。
  4. 請求項2において、
    前記読込生体情報が前記登録生体情報に一致した場合に、前記読込生体情報に基づいて公開鍵暗号方式に用いられる鍵の生成と保管を行い、個人が認証された後で、当該鍵を用いて、前記携帯型パーソナルサーバ装置によって送信されるデータを暗号化する通信暗号化装置を有している携帯型パーソナルサーバ装置。
  5. 請求項1ないし4のうちのいずれかの項において、
    前記通信端末に接続するための通信ケーブルを有しており、
    前記通信ケーブルを介して前記通信端末から電源の供給を受ける携帯型パーソナルサーバ装置。
  6. 請求項5において、
    前記通信ケーブルはUSBである携帯型パーソナルサーバ装置。
JP2011248828A 2011-11-14 2011-11-14 生体情報認識装置を備えた携帯型パーソナルサーバ装置 Expired - Fee Related JP5599771B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011248828A JP5599771B2 (ja) 2011-11-14 2011-11-14 生体情報認識装置を備えた携帯型パーソナルサーバ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011248828A JP5599771B2 (ja) 2011-11-14 2011-11-14 生体情報認識装置を備えた携帯型パーソナルサーバ装置

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2005512800A Division JPWO2005064485A1 (ja) 2003-12-25 2003-12-25 生体情報認識装置を備えた携帯型パーソナルサーバ装置

Publications (2)

Publication Number Publication Date
JP2012104122A JP2012104122A (ja) 2012-05-31
JP5599771B2 true JP5599771B2 (ja) 2014-10-01

Family

ID=46394367

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011248828A Expired - Fee Related JP5599771B2 (ja) 2011-11-14 2011-11-14 生体情報認識装置を備えた携帯型パーソナルサーバ装置

Country Status (1)

Country Link
JP (1) JP5599771B2 (ja)

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7272723B1 (en) * 1999-01-15 2007-09-18 Safenet, Inc. USB-compliant personal key with integral input and output devices
JP3784635B2 (ja) * 2000-11-10 2006-06-14 富士通株式会社 データ運用方法

Also Published As

Publication number Publication date
JP2012104122A (ja) 2012-05-31

Similar Documents

Publication Publication Date Title
CN208580402U (zh) 存储设备和用于存储设备的站
US8407773B1 (en) Data and application access combined with communication services
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
CN108293045A (zh) 本地和远程系统之间的单点登录身份管理
JP4932413B2 (ja) 環境移行システム、端末装置、情報処理装置、管理サーバ、可搬型記憶媒体
JP2005173197A (ja) 暗号復号処理システム及び暗号復号処理装置
JP2008090493A (ja) 情報処理システム、端末、情報処理装置、管理サーバ
CN107506635B (zh) 身份证网上功能开通方法、手机、可信终端和验证服务器
JP2008287335A (ja) 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム
JP2014006843A (ja) 端末装置、情報処理システム、情報処理方法およびプログラム
JPWO2007099609A1 (ja) 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JPWO2005064485A1 (ja) 生体情報認識装置を備えた携帯型パーソナルサーバ装置
JP2009116726A (ja) 情報管理システム、携帯端末、サーバ装置、情報処理装置、情報処理方法およびプログラム
JP5599771B2 (ja) 生体情報認識装置を備えた携帯型パーソナルサーバ装置
JP2020160503A (ja) 情報処理システム
JP5081790B2 (ja) 回線性能データ収集システム、回線性能データ収集方法、シンクライアント端末、およびプログラム
CN214403105U (zh) 智能门锁及智能门锁系统
JP4906767B2 (ja) 印刷管理システム、印刷管理方法、端末、サーバ、プリント対応サーバ
JP6750260B2 (ja) 情報処理装置およびエージェントシステム
KR101409348B1 (ko) 통합 사용자 인증 정보를 이용한 사용자 인증 및 관리 방법
JP2007310686A (ja) アプリケーション実行システム、アプリケーション実行方法、およびそれに用いられる認証サーバ、認証プログラム
CN117240608B (zh) 登录授权方法、装置、计算机设备和存储介质
KR20120022199A (ko) 이동저장매체의 고유식별정보를 이용한 콘텐츠 제공 시스템 및 그 방법
JP2006209676A (ja) セキュリティシステム及びセキュリティ方法
JP6344061B2 (ja) 移動体通信端末、情報書き込み装置、情報書き込みシステム及び情報書き込み方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130819

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20131128

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20131203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140715

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140813

R150 Certificate of patent or registration of utility model

Ref document number: 5599771

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees