WO2006072978A1 - 携帯情報処理装置を用いた情報処理端末における認証システム - Google Patents

携帯情報処理装置を用いた情報処理端末における認証システム Download PDF

Info

Publication number
WO2006072978A1
WO2006072978A1 PCT/JP2005/000034 JP2005000034W WO2006072978A1 WO 2006072978 A1 WO2006072978 A1 WO 2006072978A1 JP 2005000034 W JP2005000034 W JP 2005000034W WO 2006072978 A1 WO2006072978 A1 WO 2006072978A1
Authority
WO
WIPO (PCT)
Prior art keywords
information processing
processing terminal
authentication
wireless communication
communication mode
Prior art date
Application number
PCT/JP2005/000034
Other languages
English (en)
French (fr)
Inventor
Kouichi Yasaki
Isamu Yamada
Shinichi Shiotsu
Seiki Shibata
Original Assignee
Fujitsu Limited
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Limited filed Critical Fujitsu Limited
Priority to JP2006550555A priority Critical patent/JP4578485B2/ja
Priority to PCT/JP2005/000034 priority patent/WO2006072978A1/ja
Publication of WO2006072978A1 publication Critical patent/WO2006072978A1/ja
Priority to US11/819,207 priority patent/US7882541B2/en

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data
    • G06F21/43User authentication using separate channels for security data wireless channels
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2139Recurrent verification

Definitions

  • a response is sent back to the information processing terminal in response to the polling of the information processing terminal.
  • the portable information processing apparatus captures the user's unique information in response to the user's operation, authenticates the user based on the unique information, requests bidirectional communication from the information processing terminal, and 1 After establishing the wireless communication mode, the authentication information is transmitted to the information processing terminal, and the information processing terminal receives the authentication information in the first wireless communication mode and receives the authentication information.
  • the mode control unit 58 determines the current operation mode of the communication unit 152 or 252 and the active 'mode or passive' mode, and sends the current control mode of the communication unit 152 or 252 to the transmission control unit 62. A switching control signal corresponding to is supplied.
  • the mode control unit 58 is responsible for data coding according to the current operating mode, i.e. active mode or noisy mode. Enable and disable the enabler 220 and transmitter 66.
  • the power supply circuit 72 uses the energy of the received RF signal to supply power to the components 54, 58, 62 only during the RF signal reception period from the communication unit 152. , 64, 66 and 70 or some of these can be supplied.
  • FIG. 5A shows a preliminary setting performed between the information processing terminal 100 and the portable information processing device 200.
  • the information processing terminal 100 receives the certificate from the portable information processing device 200 in the communication mode A.
  • the information processing terminal 100 verifies the received certificate to confirm that the portable information processing device 200 conforms to the standard. If the information processing terminal 100 conforms to the standard, the information processing terminal 100 receives the signature key K as the portable information processing device 200. Send to.
  • the portable information processing device 200 stores the signature key K in the memory 204.
  • step 502 communication unit 152 first sets communication mode A.
  • the communication unit 152 repeatedly determines whether or not a communication request has been received from the portable information processing device 200. If it is determined that a communication request has been received, in step 508, the communication unit 152 transmits a response and establishes a communication path with the communication unit 252.
  • authentication unit 262 receives the verification result from authentication unit 162 via communication unit 252.
  • authentication unit 262 determines whether to permit login, that is, whether the authentication information is correct. Determine if. If it is determined not to permit, the authentication unit 262 displays the login disapproval and the reason on the display device 206 in step 432. The procedure then returns to step 402. If it is determined to be permitted, the authentication unit 262 stores the received ID in the shared ID storage unit 266 in step 422 and causes the switching unit 264 to shift the communication unit 252 to the communication mode B.
  • the information processing terminal 100 is used as it is when the user returns within a predetermined time. If it does not return within the specified time, it automatically performs the logout process. In this way, unauthorized use of the information processing terminal 100 by other people is prevented.
  • the shared ID is deleted by preventing unauthorized persons other than authorized users from using the information processing terminal 100 or the portable information processing device 200 illegally or by taking out the shared ID illegally. This is to prevent unauthorized use.
  • step 534 If it is determined in step 534 that the authentication environment is not consistent, the procedure returns to step 506. If it is determined that the authentication environment is consistent, in step 536, authentication unit 162 obtains a copy of the ID stored in shared ID storage unit 1 68 from information processing terminal 110 via communication units 152 and 153. And stored in the shared ID storage unit 166. The procedure then proceeds to step 526.
  • FIGS. 8A, 8B and 8C show flowcharts executed by the information processing terminal.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Power Sources (AREA)

Abstract

 携帯情報処理装置(200)は、ユーザの操作に応答してユーザの固有情報を取り込み、固有情報に基づいてユーザの認証を行い、第1の無線通信モードの確立後に、情報処理端末に認証情報を送信する。情報処理端末(100)は、第1の無線通信モード(A)で携帯情報処理装置から認証情報を受信し、受信した認証情報を検証し、検証の結果に基づいて識別情報を生成し、第1の無線通信モードで携帯情報処理装置に識別情報を送信し、第1の無線通信モードから第2の無線通信モード(B)に移行し、携帯情報処理装置を反復的にポーリングする。携帯情報処理装置は、第1の無線通信モードで情報処理端末から識別情報を受信し、第1の無線通信モードから第2の無線通信モードに移行し、第2の無線通信モードで動作して情報処理端末からのポーリングに応答して情報処理端末に識別情報を含む応答を送信し返す。こうして、携帯情報処理装置のプレゼンスを管理する。

Description

明 細 書
携帯情報処理装置を用いた情報処理端末における認証システム 技術分野
[0001] 本発明は、情報処理端末のセキュリティ ·システムに関し、特に、短距離無線通信( NFC)による携帯またはモパイル装置を用いた認証機能を有する情報処理端末のセ キユリティ ·システムに関する。
背景技術
[0002] 携帯電話機には、例えばアドレス帳、電子マネーのような個人情報を含む重要な情 報が格納されることがある。例えば紛失時に必要となる携帯電話機のセキュリティ対 策として、例えば指紋認証のようなより厳格な個人認証モジュールが実装されるよう になった。
[0003] 一方、ノートブック型コンピュータのようなパーソナル 'コンピュータ(PC)にも、しば しば秘密情報および個人情報が格納され、例えば紛失時に必要となる PCのセキユリ ティ対策として、パスワードだけでなぐ例えば ICカード、指紋認証等のバイオ認証の ようなより厳格な個人認証が導入されるようになった。
[0004] 平成 13年 4月 27日に公開された日本特開 2001-117878号公報には、個人識別認 証方式が記載されている。この認証方式では、移動体通信機により、操作者の生体 情報を検出して認証用データとして送出し、この認証用データに対応した接続許可 信号又は接続不許可信号を受け、機能実現装置により、移動体通信機より認証用デ ータを受けて送出し、この認証用データに対応する認証結果を受けこの認証結果が 認証用データが認証すべきものであることを示すときに本装置との接続を許可する接 続許可信号を送出し、認証結果が認証用データが認証すべきものでな 、ことを示す ときに本装置との接続を許可しない接続不許可信号を送出し、認証センタにより、機 能実現装置より認証用データを受けこの認証用データが認証すべきものである力否 かを調べ認証結果を送出する。この認証方式では、移動体通信機が操作者の生体 情報を、センタと連携して認証し、その認証結果を利用して、機能実現装置へ口グイ ンを許可する。 特許文献 1:特開 2001-117878号公報
[0005] 2004年 7月 22日付け
http:〃 ne.nikkeibp.co.jp/members/NEWS/20040722/104597/には、携帯電話機をノ ートブック PCに登録し、その携帯電話機が近くにあれば、ノートブック PCへログイン することを許可することが記載されて 、る。
非特許文献 1: http:〃 ne.nikkeibp.co.jp/members/NEWS/20040722/104597/ 発明の開示
発明が解決しょうとする課題
[0006] 特開 2001-117878号公報の認証方式において、 ATM等の短時間で処理が完了す る場合には問題はない。しかし、認証後も或る期間使用され続ける PCの場合には、 その認証を行ったユーザがその後も付近に 、るかどうかのプレゼンス (在席)を管理 する必要がある。携帯電話機に設けられた無線通信機を利用してプレゼンス管理を 行う手法が知られている。この場合、常に無線通信機を起動しておく必要があるので 、ノ ッテリを使用する携帯電話機では消費電力が大きくなり、バッテリの動作持続時 間が短くなるという問題がある。
[0007] ユーザは、ノートブック PCを使用するたびに、携帯電話機およびノートブック PCに よる厳格な個人認証を受けなければならない。それらの認証方法が、指紋による認 証および ICカードによる認証等の異なる複数の手法をそれぞれ用いて 、る場合は、 その操作が煩雑である。
[0008] 本発明の目的は、長時間にわたるユーザのプレゼンス(ユーザの在席)を管理する ことができる、携帯情報処理装置を用いた認証機能を有する情報処理端末のセキュ リティ ·システムを実現することである。
[0009] 本発明の別の目的は、情報処理端末の使用に必要な認証用の携帯情報処理装置 の消費電力を少なくすることである。
課題を解決するための手段
[0010] 本発明の特徴によれば、短距離無線通信機能を有する携帯情報処理装置を用い て、短距離無線通信機能を有する情報処理端末にお!、てユーザの認証を行う認証 システムにおいて、その情報処理端末は、その携帯情報処理装置力 の双方向通 信の要求に対して第 1の無線通信モードではその携帯情報処理装置との間に双方 向の無線通信路を確立して双方向通信を行い、その第 1の無線通信モードの後の第 2の無線通信モードではその携帯情報処理装置を反復的にポーリングしてその携帯 情報処理装置から応答を受信するようにし、その携帯情報処理装置は、その第 1の 無線通信モードでは無線通信路を確立してその情報処理端末との間で双方向通信 を行い、その第 2の無線通信モードではその情報処理端末力ものポーリングに応答 してその情報処理端末に応答を送信し返すものであり、その携帯情報処理装置は、 そのユーザの操作に応答してそのユーザの固有情報を取り込み、その固有情報に 基づいてそのユーザの認証を行い、その情報処理端末に双方向通信を要求し、そ の第 1の無線通信モードの確立後に、その情報処理端末に認証情報を送信し、その 情報処理端末は、その第 1の無線通信モードでその携帯情報処理装置力 その認 証情報を受信し、その受信した認証情報を検証し、その検証の結果に基づいて識別 情報を生成し、その第 1の無線通信モードでその携帯情報処理装置にその識別情 報を送信し、次いでその第 1の無線通信モードからその第 2の無線通信モードに移 行し、その携帯情報処理装置は、その第 1の無線通信モードでその情報処理端末か らその識別情報を受信し、次いでその第 1の無線通信モードからその第 2の無線通 信モードに移行して、その第 2の無線通信モードでその情報処理端末力ものポーリン グに応答してその情報処理端末にその識別情報を含む応答を送信し返すものであ る。このようにして、認証システムは、その携帯情報処理装置のプレゼンスを管理する 本発明の別の特徴によれば、携帯情報処理装置は、情報処理端末と無線通信可 能な通信手段と、認証情報入力手段と、認証手段と、識別情報を格納する情報格納 手段と、を具え、その認証手段は、その認証入力手段から取り込まれたユーザの固 有情報に基づ 、てそのユーザを認証し、その認証の結果に基づ!、て認証情報を生 成し、その通信手段は、第 1の無線通信モードではその情報処理端末との間に双方 向の通信路を確立して双方向通信を行い、第 2の無線通信モードではその情報処理 端末からのポーリングに応答してその情報処理端末に応答を送信し返すものであり、 その通信手段は、その第 1の無線通信モードでその認証情報をその情報処理端末 に送信し、その情報処理端末から識別情報を受信し、次いでその第 1の無線通信モ 一ドカもその第 2の無線通信モードに移行して、その第 2の無線通信モードでその情 報処理端末からのポーリングに応答してその情報処理端末にその識別情報を含む 応答を送信し返す。
[0012] 本発明のさらに別の特徴によれば、情報処理端末は、携帯情報処理装置と無線通 信可能な通信手段と、認証手段と、識別情報を格納する情報格納手段と、を具え、 その通信手段は、その携帯情報処理装置力 の双方向通信の要求に対して第 1の 無線通信モードでは双方向の無線通信路を確立してその携帯情報処理装置との間 で双方向通信を行い、その第 1の無線通信モードの後の第 2の無線通信モードでは その携帯情報処理装置を反復的にポーリングしてその携帯情報処理装置から応答 を受信するようにするものであり、その通信手段は、その第 1の無線通信モードでそ の携帯情報処理装置から認証情報を受信し、その認証手段は、その受信した認証 情報を検証し、その検証の結果に基づ!、て識別情報を生成してその情報格納手段 に格納し、その通信手段は、その第 1の無線通信モードでその携帯情報処理装置に その識別情報を送信し、次いでその第 1の無線通信モードからその第 2の無線通信 モードに移行し、その第 2の無線通信モードでその携帯情報処理装置を反復的にポ 一リングしてその携帯情報処理装置からその識別情報を含む応答を受信する。この ようにして、情報処理端末はその携帯情報処理装置のプレゼンスを管理する。
[0013] また、本発明は、上述の携帯情報処理装置を実現するプログラムに関する。
発明の効果
[0014] 本発明によれば、長時間のユーザのプレゼンスを管理することができ、必要な認証 用の携帯情報処理装置の消費電力を少なくすることができる。
発明を実施するための最良の形態
[0015] 本発明の実施形態を、図面を参照して説明する。図面において、同様の構成要素 には同じ参照番号が付されて 、る。
[0016] 図 1は、本発明の実施形態による、認証機能を有する情報処理端末 100と、携帯情 報処理装置 200とを示している。情報処理端末 100は、例えばデスクトップ型パーソ ナル 'コンピュータ (PC)またはノートブック型 PCのような、ユーザ認証機能を有する 情報処理装置である。携帯情報処理装置 200は、例えば、携帯電話機または PDA のようなモパイル機器である。ユーザは、携帯情報処理装置 200を常に携帯している ものとする。
[0017] 図 2は、ノートブック型 PCである情報処理端末 100、および携帯電話機である携帯 情報処理装置 200の外観を示して 、る。
[0018] 図 1において、情報処理端末 100は、プロセッサ 102と、メモリ 104と、ディスプレイ とスピーカを含む表示部 106と、キーボードおよびポインティング 'デバイス等の入力 部 108と、 NFC (Near Field Communication)規格のアクティブ ·モードで動作する通 信部 152と、認証部 162と、認証データベース(DB) 163と、切替部 164と、共有 ID 格納部 166と、を具えている。 NFCは、国際標準 ISOZIEC IS 18092に規定さ れた、周波数 13. 56MHz,例えば 10cmのオーダのような近距離、データ'レート 10 0— 400kbpsの双方向通信短距離無線通信規格である。図 2において、情報処理 端末 100は、キーボード 15と、ポインティング 'デバイスとしてのタツチパッド 17と、通 信部 152としての NFC送受信機 156と、を具えている。情報処理端末 100は、さらに 、ブルートゥース規格、無線 LAN規格および UWB規格の通信部 19を具えていても よい。
[0019] 図 1において、携帯情報処理装置 200は、プロセッサ 202と、メモリ 204と、表示部 2 06と、キーのような入力部 208と、ノ ッテリ 210と、操作検出部 244と、操作データべ ース(DB) 246と、比較部 246と、 NFC規格のアクティブ 'モードおよびパッシブ 'モ ードで動作する通信部 252と、認証部 262と、認証データベース(DB) 263と、切替 部 264と、共有 ID格納部 266と、認証部 262に結合された認証情報入力部 30とを具 えている。図 2において、携帯情報処理装置 200は、キー 25および 28と、通信部 25 2としての NFC送受信装置 256と、を具えている。携帯情報処理装置 200は、さらに 、ブルートゥース規格、無線 LAN規格および UWB規格の通信部を具えていてもよ い。
[0020] 情報処理端末 100において、認証部 162および切替部 164は、メモリ 104に格納さ れたプログラムに従って動作するプロセッサ 102上に実装された機能としてソフトゥェ ァの形態で実装されていてもよい。携帯情報処理装置 200において、比較部 246、 操作検出部 244、認証部 262および切替部 264は、メモリ 204に格納されたプロダラ ムに従って動作するプロセッサ 202上に実装された機能としてソフトウェアの形態で 実装されていてもよい。
[0021] 通信部 152と通信部 252は、通信モード Aにおいて認証のための通信を行い、短 距離通信のための通信モード Bにおいてプレゼンス管理のための通信を行う。通信 部 152と通信部 252は、通信モード Bのみにおいてまたは通信モード Aおよび Bにお いて、所定距離の範囲、例えば約 10cmの範囲で正常な通信を行うことができるよう な送信電力で送信を行う。通信モード Aにおける通信部 152および 252の送信電力 は、通信モード Bにおけるそれらの送信電力より大きくてもよい。
[0022] 図 3は、情報処理端末 100の通信部 152および携帯情報処理装置 200の通信部 2 52の構成を示している。通信部 152および 252は、アクティブ ·モードとパッシブ 'モ ードで動作することができる。この場合、通信部 152は、アクティブ 'モードのみで動 作するよう制御される。携帯情報処理装置 200は、アクティブ ·モードで動作するとき 大きな電力を消費するのでバッテリ 210の持続時間が短くなる。バッテリ 210の持続 時間を長くするために携帯情報処理装置 200を長時間アクティブ 'モードで動作させ ることは望ましくない。一方、携帯情報処理装置 200は、パッシブ 'モードで動作する とき、アクティブ ·モードに比べかなり消費電力が節減でき、ノ ッテリ 210の持続時間 が長ぐ長時間動作可能である。
[0023] 通信部 152および 252は、メモリ 56を含むデータ制御部 54と、送信用のデータ符 号化部 64と、コイル.アンテナ (ANT) 74に結合された送信機 (TX) 66と、コイル'ァ ンテナ (ANT) 74に結合された受信機 (RX) 68と、データ復号部 70と、受信機 (RX) 68およびプロセッサ 102または 202に結合され通信部の各部に電力を供給する電 源回路 72と、メモリ 582およびタイマ 584を含むモード制御部 58と、モード制御部 58 が結合された送信制御部 62と、を具えている。
[0024] モード制御部 58は、通信部 152または 252の現在の動作モード、アクティブ 'モー ドまたはパッシブ 'モードを決定して、送信制御部 62に、通信部 152または 252の現 在の動作モードに対応する切り換え制御信号を供給する。モード制御部 58は、現在 の動作モード、即ちアクティブ ·モードまたはノッシブ ·モードに従って、データ符号 化部 220および送信機 66をイネ一ブルおよびディセーブルする。通信部 252にお!/ヽ て、パッシブ 'モードでは、電源回路 72は、通信部 152からの RF信号の受信期間中 のみ、受信 RF信号のエネルギを用いて電力を構成要素 54、 58、 62、 64、 66および 70またはこれらの一部に供給してもよ 、。
[0025] 図 4は、本発明の別の実施形態による認証機能を有する情報処理端末 100と、携 帯情報処理装置 200とを示している。この図では、情報処理端末 100は、通信部 15 2として、通信モード A用の通信部 153と、通信モード B用の通信部 154と、を具えて いる。携帯情報処理装置 200は、通信部 252として、通信モード A用の通信部 253と 、通信モード B用の通信部 254と、を具えている。通信モード A用の通信部 153およ び 253は、 NFC規格、ブルートゥース規格、無線 LAN規格および UWB規格の中の いずれかの同じ規格のものであってもよい。情報処理端末 100と携帯情報処理装置 200は、通信モード Bにおいて、互いの距離が所定の距離、例えば約 10cmより大き くなると、通信できなくなる。
[0026] 図 5Aは、情報処理端末 100と携帯情報処理装置 200の間で行われる予備設定を 示している。情報処理端末 100は、通信モード Aで携帯情報処理装置 200から証明 書を受け取る。情報処理端末 100は、受け取った証明書を検証して携帯情報処理装 置 200が規格に準拠することを確認し、それが規格に準拠する場合には署名用の鍵 Kを携帯情報処理装置 200に送信する。携帯情報処理装置 200は、その署名用の 鍵 Kをメモリ 204に格納する。
[0027] 図 5Bは、情報処理端末 100と携帯情報処理装置 200の間で送受信される認証の ための手順を示している。携帯情報処理装置 200によって情報処理端末 100と間に 通信モード Aで通信路が確立されると、情報処理端末 100は、設定情報を携帯情報 処理装置 200に送信する。携帯情報処理装置 200は、受信した設定情報に基づい て携帯情報処理装置 200を検証する。携帯情報処理装置 200は、その検証結果を 鍵 Kで署名して、署名された検証結果を情報処理端末 100に送信する。情報処理端 末 100は、その署名された検証結果を検証して、それが正しければログインを許可す る。その後、情報処理端末 100と携帯情報処理装置 200は通信モード Bに移行して 、情報処理端末 100が、携帯情報処理装置 200を用いてユーザのプレゼンス管理を 行う。
[0028] 図 6は、ユーザが携帯情報処理装置 200を用いて別の情報処理端末 110でいつた んログインした後、情報処理端末 100にログインする場合の処理を示している。この 場合、情報処理端末 100はさらにソフトウェア検証部 172を具えている。携帯情報処 理装置 200は、情報処理端末 100と同様の構成要素を具え、ソフトウェア検証部 17 4、共有 ID格納部 168および通信部 153を具えて 、る。
[0029] 図 7A、 7Bおよび 7Cは、携帯情報処理装置 200によって実行されるフローチャート を示している。図 8A、 8Bおよび 8Cは、情報処理端末 100によって実行されるフロー チャートを示している。
[0030] 図 7Aを参照すると、ステップ 402において、操作検出部 244は、キー 25または 28 が操作されたかどうかを反復的に検出する。操作検出部 244がユーザによるキー 25 または 28の操作を検出すると、ステップ 404において、比較部 246は操作入力情報 と操作データベース 246中の操作情報とを比較する。操作入力が携帯情報処理装 置 200の認証モードへの移行を表す情報と一致した場合は、比較部 246は、通信部 252と認証部 262を起動する。それが一致しな力つた場合は、手順はステップ 402に 戻る。
[0031] ステップ 406において、通信部 252は、ユーザの認証を行うために通信モード Aを 設定して、情報処理端末 100に通信要求を送信し、それによつて情報処理端末 100 の通信部 152との間に通信モード Aの通信路を確立する。
[0032] 図 8Aを参照すると、ステップ 502において、通信部 152は最初に通信モード Aを設 定する。ステップ 506において、通信部 152は、携帯情報処理装置 200から通信要 求を受信したかどうかを反復的に判定する。通信要求を受信したと判定された場合 は、ステップ 508において、通信部 152は、応答を送信して通信部 252との間に通信 路を確立する。
[0033] ステップ 410において、認証部 262は、認証情報入力部 30を用いて指紋のような 認証情報をユーザに入力させる。ステップ 412において、認証部 262は、入力された 認証情報と認証情報データベース (DB) 263の情報とを比較して、一致するかどうか を判定する。一致しないと判定された場合は、手順はステップ 410に戻って再度の認 証情報の入力を待つ。一致したと判定された場合は、ステップ 414において、認証部 262は、通信部 252および通信部 152を介して認証部 162に認証情報を送信する。
[0034] ステップ 514において、認証部 162は、通信部 152を介して認証情報を受信する。
ステップ 516において、認証データベース 163の情報と比較してその受信した認証 情報に他の情報処理端末(110)の認証情報が含まれて 、るかどうかを判定する。他 の情報処理端末の認証情報が含まれていない場合は、ステップ 518において、認証 データベース 163の情報と比較してその認証情報が正しいかどうかを検証し、その検 証の結果を通信部 152および通信部 252を介して携帯情報処理装置 200の認証部 262に送信する。
[0035] ステップ 520において、認証部 162は、その検証の結果に従って、ユーザの口グイ ンを許可するかどうか、即ち認証情報が正しいかどうかを判定する。許可しないと判 定された場合は、手順はステップ 506に戻る。許可すると判定された場合は、ステツ プ 524において、認証部 162は乱数を発生してその乱数に基づいて識別情報として のプレゼンス管理用の IDを生成して、共有 ID格納部 166に格納し、その IDを通信 部 152および通信部 252を介して認証部 262に送信し、ステップ 526において切替 部 164に通信部 152の通信モードを通信モード Bに移行させる。但し、通信部 152の 通信モード Aと Bは、通信部 152の同じ動作モード即ちアクティブ 'モードであっても よい。
[0036] 認証部 262は、ステップ 418において認証部 162から通信部 252を介して検証の 結果を受信して、ステップ 420においてその認証結果に従って、ログインを許可する かどうか、即ち認証情報が正しいかどうかを判定する。許可しないと判定された場合 は、ステップ 432において認証部 262はログインの不許可とその理由を表示装置 20 6に表示する。その後、手順はステップ 402に戻る。許可すると判定された場合は、ス テツプ 422において、認証部 262は、受信した IDを共有 ID格納部 266に格納し、切 替部 264に通信部 252を通信モード Bに移行させる。
[0037] ステップ 528において、認証部 162は、通信モード Bで、ポーリングを行って、共有 I D格納部 266に格納されている IDを、通信部 252に送信させる。認証部 162は、受 信した IDが供給情報格納部 166に格納されている IDと一致することを確認した後、 ユーザのログインのための処理を行う。その後、手順はステップ 542に進む。
[0038] ステップ 428において、認証部 262は、通信部 162のポーリングに応答して共有 ID 格納部 266に格納されている IDを取り出してそれを認証部 162に送信する。その後 、手順はステップ 442に進む。
[0039] 図 7Bおよび 8Bを参照すると、ステップ 542において、情報処理端末 100の通信部 152は、通信モード Bで所定周期、例えば 500ms周期で所定回数だけ通信部 252 に対してポーリングを行って応答をそれぞれ検出し、その応答に含まれて 、る共有 I Dを検出する。通信部 152は、共有 ID格納部 166中の IDと受信した IDとを比較し、 I Dを受信できないかまたは正しい IDを受信できない場合は、エラーを発生する。通信 部 152は、連続して発生したエラーの回数または連続してエラーが発生した時間の 長さを通信部 252に送信する。
[0040] 通信部 252は、ステップ 442において、ポーリングに応答して共有 ID格納部 266に 格納されている IDを通信部 152に送信し、ステップ 442において、連続エラーの回 数または連続エラーの時間長を受信し、そのエラー回数または時間を携帯情報処理 装置 200の表示部 206に表示する。
[0041] ステップ 544において、通信部 152は、その連続エラー回数が閾値、例えば 15回、 を超えたかどうか、または連続エラー時間長が閾値、例えば 8秒、を超えたかどうか、 を判定することによって、通信部 252との間の通信モード Bを終了するかまたは対応 する通信路を切断するかどうかを判定する。通信モード Bを終了しないと判定された 場合は、手順はステップ 542に戻る。通信モード Bを終了すると判定された場合は、 認証部 162は、ステップ 546において表示部 106の画面をロックする。この場合、認 証部 162は、表示部 106にユーザに認証を再度行うよう促す指示を表示して情報処 理端末 200におけるログアウトの予告を表示してもよぐまた情報処理端末 200にお けるログアウトの予告を表すビープ音を表示部 106のスピーカで発生させてもよい。 これによつて、ユーザが携帯情報処理装置 200とともに情報処理端末 100から所定 時間より長く離れたとき、他人が情報処理装置 100を不正に操作または使用すること を防止する。ステップ 548において通信部 152は通信モード Aに移行する。その後、 手順はステップ 556に進む。 [0042] ステップ 444において、通信部 252は、その連続エラー回数が閾値、例えば 15回、 を超えたかどうか、または連続エラー時間長が閾値、例えば 8秒、を超えたかどうか、 を判定することによって、通信部 152との間の通信モード Bを終了するかまたは対応 する通信路を切断するかどうかを判定する。通信モード Bを終了しないと判定された 場合は、手順はステップ 442に戻る。通信モード Bを終了すると判定された場合は、 認証部 262は、ステップ 448において通信部 252の通信モード Bを終了させる。その 後、手順はステップ 450に進む。
[0043] 図 7Cを参照すると、ステップ 450において、認証部 262は、ユーザに認証を再度 行うよう促す指示を表示し、即ちステップ 410およびステップ 412と同じ処理を行う。こ の場合、認証部 262は、表示部 206にログアウトの予告を表示してもよぐ携帯情報 処理装置 200におけるログアウト予告を表すビープ音をスピーカで発生させてもよい 。認証部 262は、ステップ 452において認証が行われたかどうかを判定し、認証が行 われた場合には、ステップ 454において認証が成功したかどうかを判定する。認証が 行われな力つた場合または認証が失敗した場合には、ステップ 476において、認証 部 262は、ステップ 448における通信モード Bの終了後に所定時間、例えば 10分が 経過したカゝどうかを判定する。所定時間が経過したと判定された場合は、認証部 262 は、ステップ 482において表示部 206に情報処理端末 100からユーザがログアウトさ れたことを表示し、ステップ 484において格納部 266から共有 IDを削除する。従って 、実際にステップ 582において情報処理端末 100でログアウトが行われる所定時間 前に上述のように表示部 206にログアウトの予告が表示されてもよい。その後、手順 はこのルーチンを出る。所定時間が経過していないと判定された場合は、ステップ 48 0において認証部 262はログアウトまでの残り時間を表示装置 206に表示する。その 後、手順はステップ 452に戻る。
[0044] ステップ 454にお 、て認証が成功したと判定された場合は、認証部 262は、ステツ プ 456において、通信部 252に通信モード Aの通信路を確立して通信モード Bの再 開要求を通信部 152に送信し、ステップ 460において一時的に通信モード Bに移行 して通信部 152によるポーリングを待つ。
[0045] 図 8Cを参照すると、ステップ 556において、通信部 152は通信部 252から再開要 求を受信するために受信待ち状態になる。ステップ 558において、通信部 152は、通 信部 252から通信モード Bの再開要求を受信した力どうかを判定する。再開要求を受 信しなかったと判定された場合は、ステップ 576において、認証部 162は、ステップ 5 48における通信モード Aに移行後に所定時間が経過した力どうかを判定する。ステ ップ 576にお 、て所定時間が経過して 、な 、と判定された場合は、手順はステップ 5 56に戻る。所定時間が経過したと判定された場合は、認証部 162は、ステップ 582 にお 、て情報処理端末 100からユーザをログアウトさせる処理を行 、、ステップ 584 において共有 ID格納部 166から共有 IDを削除し、手順はルーチンを出る。認証部 1 62は、ユーザが情報処理端末 100を操作してログアウトしたときにも、共有 ID格納部 166から共有 IDを削除する。
[0046] ステップ 558において再開要求を受信したと判定された場合は、通信部 152は、一 時的に通信モード Bに移行して、ステップ 560において通信部 252にポーリングを行 つて応答を受信し、ステップ 562において受信エラーの有無を送信する。ステップ 56 4において、認証部 162は、受信した IDが正しいかどうかを判定する。それが正しくな いと判定された場合は、手順はステップ 576に進む。それが正しいと判定された場合 は、認証部 162はステップ 566にお 、て通信モード Aに戻って認証情報の受信を待 つ。
[0047] ステップ 460において、通信部 252は、一時的に通信モード Bに移行して、ポーリン グに応答して共有 ID格納部 266に格納されている IDを送信し、ステップ 462におい て通信部 162から受信エラーの有無を受信する。ステップ 464において、認証部 26 2は、エラーがあつたかどうかを判定する。エラーがあつたと判定された場合は、手順 はステップ 450に戻る。エラーがな力つたと判定された場合は、認証部 262は、ステツ プ 466において通信モード Aに戻って通信部 252および 152を介して認証情報を認 証部 162に送信する。
[0048] 認証部 162は、ステップ 566〖こお!/、て通信モード Aで認証情報を受信し、ステップ 5 68においてその認証情報を検証し、その検証の結果を通信部 152および通信部 25 2を介して認証部 262に送信する。認証部 262は、ステップ 468において検証の結果 を受信する。 [0049] ステップ 570にお!/、て、認証部 162は、認証情報が正し!/、かどうかを判定する。認 証情報が正しくないと判定された場合は、手順はステップ 556に戻る。認証情報が正 しいと判定された場合は、ステップ 572において、認証部 162は、通信部 152を通信 モード Bに切り替える。その後、手順はステップ 542に戻る。
[0050] ステップ 470にお 、て、認証部 262は、受信した結果力も認証情報が正し 、かどう かを判定する。認証情報が正しくないと判定された場合は、ステップ 474において、 認証部 262は、ログイン拒否とその理由を表示装置 206に表示する。その後、手順 はステップ 450に戻る。認証情報が正しいと判定された場合は、ステップ 472におい て、認証部 262は、通信部 252を通信モード Bに切り替える。その後、手順はステツ プ 442に戻る。
[0051] 従って、この実施形態では、ユーザが携帯情報処理装置 200とともに情報処理端 末 100の席を一時的に離れても、所定時間内に戻って来たときはそのまま情報処理 端末 100を利用でき、所定時間内に戻って来ないときは自動的に情報処理端末 100 力 Sログアウト処理を行う。このようにして、他人が情報処理端末 100を不正使用するこ とを防止する。この実施形態において共有 IDを削除するのは、正規のユーザ以外の 権限のない者が情報処理端末 100や携帯情報処理装置 200を不正使用することを 防止し、またはそれら力 不正に共有 IDを取り出して不正使用することを防止するた めである。
[0052] 代替構成として、図 7Cのステップ 450— 480を削除して、携帯情報処理装置 200 において、手順力 図 7Bのステップ 448の後で図 7Cのステップ 478に進むように構 成し、また、図 8Bのステップ 548および図 8Cのステップ 556— 476を削除して、情報 処理端末 100において、手順が、図 8Bのステップ 546の後で図 8Cのステップ 582に 進むように構成してもよい。この場合、ユーザが携帯情報処理装置 200とともに情報 処理端末 100の席を所定の時間より長く離れると、自動的に情報処理端末 100が口 グアウト処理を行う。このようにして、権限のない者が情報処理端末 100を不正使用 することが防止される。ユーザは、情報処理端末 100を再使用するために、図 7Aに おける操作および認証を再度行わなければならない。
[0053] このように、携帯情報処理装置 200の通信部 252は、認証情報の送受信するときに 双方向通信モードまたはアクティブ ·モードで動作し、一方、ポーリング受信待ち、ポ 一リング受信および ID送信においては、受信待ち通信モードまたはパッシブ 'モード で動作する。それによつて、携帯情報処理装置 200の消費電力を低くすることができ 、携帯情報処理装置 200のバッテリ 210の持続時間を長くすることができる。
[0054] 図 6を参照すると、ユーザが携帯情報処理装置 200を用いて情報処理端末 110で 正常にログインした後、さらに情報処理端末 100にログインする場合、情報処理端末 100のソフトウェア検証部 172は、通信部 152および通信部 153を介して通信モード Aでソフトウェア検証部 174と交信して、認証の環境を検証する。その検証の結果、 相互の認証の環境に整合性がある場合には、情報処理端末 100は情報処理端末 1 10の共有 ID格納部 168に格納されて!、る IDを取得して共有 ID格納部 166に格納 し、新しい IDを生成することなぐその取得した IDをプレゼンス管理に用いる。
[0055] 図 6および 8Aを再び参照すると、ステップ 516において受信した認証情報が他の 情報処理端末(110)の認証情報であると判定された場合は、ステップ 532にお 、て 、ソフトウェア検証部 172は、通信部 152および通信部 252を介して情報処理端末 1 10のソフトウェア検証部 172と交信して、情報処理端末 110の認証の環境すなわち 認証用ソフトウェアが情報処理端末 100のものと整合するかどうかを検証する。
[0056] ステップ 534にお 、て、認証環境が整合しな!ヽと判定された場合は、手順はステツ プ 506に戻る。認証環境が整合すると判定された場合は、ステップ 536において、認 証部 162は、通信部 152および 153を介して情報処理端末 110から共有 ID格納部 1 68に格納されている IDのコピーを取得して共有 ID格納部 166に格納する。その後、 手順はステップ 526に進む。
[0057] 以上説明した実施形態は典型例として挙げたに過ぎず、その各実施形態の構成要 素を組み合わせること、その変形およびバリエーションは当業者にとって明らかであり 、当業者であれば本発明の原理および請求の範囲に記載した発明の範囲を逸脱す ることなく上述の実施形態の種々の変形を行えることは明らかである。
図面の簡単な説明
[0058] [図 1]図 1は、本発明の実施形態による、認証機能を有する情報処理端末と、携帯情 報処理装置とを示している。 [図 2]図 2は、ノートブック型 PCである情報処理端末、および携帯電話機である携帯 情報処理装置の外観を示して!/ヽる。
[図 3]図 3は、情報処理端末の通信部および携帯情報処理装置の通信部の構成を示 している。
[図 4]図 4は、本発明の別の実施形態による認証機能を有する情報処理端末と、携帯 情報処理装置とを示して!/ヽる。
[図 5]図 5Aは、情報処理端末と携帯情報処理装置の間で行われる予備設定を示し ている。図 5Bは、情報処理端末と携帯情報処理装置の間で送受信される認証のた めの手順を示している。を示している。
[図 6]図 6は、ユーザが携帯情報処理装置を用いて別の情報処理端末でいったん口 グィンした後、情報処理端末にログインする場合の処理を示して!/、る。
[図 7A]図 7A、 7Bおよび 7Cは、携帯情報処理装置によって実行されるフローチヤ一 トを示している。
圆 7B]。
圆 7C]。
[図 8A]図 8A、 8Bおよび 8Cは、情報処理端末によって実行されるフローチャートを示 している。
圆 8B]。
圆 8C]。

Claims

請求の範囲
短距離無線通信機能を有する携帯情報処理装置を用いて、短距離無線通信機能 を有する情報処理端末においてユーザの認証を行う認証システムであって、 前記情報処理端末は、前記携帯情報処理装置からの双方向通信の要求に対して 第 1の無線通信モードでは前記携帯情報処理装置との間に双方向の無線通信路を 確立して双方向通信を行い、前記第 1の無線通信モードの後の第 2の無線通信モー ドでは前記携帯情報処理装置を反復的にポーリングして前記携帯情報処理装置か ら応答を受信するようにし、
前記携帯情報処理装置は、前記第 1の無線通信モードでは無線通信路を確立して 前記情報処理端末との間で双方向通信を行い、前記第 2の無線通信モードでは前 記情報処理端末からのポーリングに応答して前記情報処理端末に応答を送信し返 すものであり、
前記携帯情報処理装置は、前記ユーザの操作に応答して前記ユーザの固有情報 を取り込み、前記固有情報に基づいて前記ユーザの認証を行い、前記情報処理端 末に双方向通信を要求し、前記第 1の無線通信モードの確立後に、前記情報処理 端末に認証情報を送信し、
前記情報処理端末は、前記第 1の無線通信モードで前記携帯情報処理装置から 前記認証情報を受信し、前記受信した認証情報を検証し、前記検証の結果に基づ いて識別情報を生成し、前記第 1の無線通信モードで前記携帯情報処理装置に前 記識別情報を送信し、次いで前記第 1の無線通信モードから前記第 2の無線通信モ ードに移行し、
前記携帯情報処理装置は、前記第 1の無線通信モードで前記情報処理端末から 前記識別情報を受信し、次いで前記第 1の無線通信モードから前記第 2の無線通信 モードに移行して、前記第 2の無線通信モードで前記情報処理端末力 のポーリン グに応答して前記情報処理端末に前記識別情報を含む応答を送信し返すものであ り、
それによつて前記携帯情報処理装置のプレゼンスを管理することを特徴とする、認証 システム。
[2] 情報処理端末と無線通信可能な通信手段と、認証情報入力手段と、認証手段と、 識別情報を格納する情報格納手段と、を具える携帯情報処理装置であって、 前記認証手段は、前記認証入力手段から取り込まれたユーザの固有情報に基づ V、て前記ユーザを認証し、前記認証の結果に基づ!、て認証情報を生成し、 前記通信手段は、第 1の無線通信モードでは前記情報処理端末との間に双方向 の通信路を確立して双方向通信を行 、、第 2の無線通信モードでは前記情報処理 端末からのポーリングに応答して前記情報処理端末に応答を送信し返すものであり 前記通信手段は、前記第 1の無線通信モードで前記認証情報を前記情報処理端 末に送信し、前記情報処理端末から識別情報を受信し、次いで前記第 1の無線通信 モードから前記第 2の無線通信モードに移行して、前記第 2の無線通信モードで前 記情報処理端末からのポーリングに応答して前記情報処理端末に前記識別情報を 含む応答を送信し返すものであることを特徴とする、携帯情報処理装置。
[3] 前記認証手段は、前記情報処理端末からの反復的ポーリングに対して所定の数よ り多い受信エラーを連続して検出したとき、または所定時間より長く連続して受信エラ 一を検出したとき、ログァ外を表示し、再度前記情報処理端末を使用する場合に前 記ユーザに再度の認証を行わせるものであることを特徴とする、請求項 2に記載の携 帯情報処理装置。
[4] 前記認証手段は、前記第 2の無線通信モードで前記情報処理端末による所定の数 より多いまたは所定時間より長く受信エラーを表す情報を連続して受信した後で前記 ユーザの認証が再度正しく行われることなく所定時間が経過したとき、前記情報処理 端末におけるログアウトを表示し、前記格納手段から前記識別情報を削除するもので あることを特徴とする、請求項 2に記載の携帯情報処理装置。
[5] 携帯情報処理装置と無線通信可能な通信手段と、認証手段と、識別情報を格納す る情報格納手段と、を具える情報処理端末であって、
前記通信手段は、前記携帯情報処理装置からの双方向通信の要求に対して第 1 の無線通信モードでは双方向の無線通信路を確立して前記携帯情報処理装置との 間で双方向通信を行い、前記第 1の無線通信モードの後の第 2の無線通信モードで は前記携帯情報処理装置を反復的にポーリングして前記携帯情報処理装置から応 答を受信するようにするものであり、
前記通信手段は、前記第 1の無線通信モードで前記携帯情報処理装置から認証 情報を受信し、
前記認証手段は、前記受信した認証情報を検証し、前記検証の結果に基づいて 識別情報を生成して前記情報格納手段に格納し、
前記通信手段は、前記第 1の無線通信モードで前記携帯情報処理装置に前記識 別情報を送信し、次いで前記第 1の無線通信モードから前記第 2の無線通信モード に移行し、前記第 2の無線通信モードで前記携帯情報処理装置を反復的にポーリン グして前記携帯情報処理装置から前記識別情報を含む応答を受信するようにし、 それによつて前記携帯情報処理装置のプレゼンスを管理することを特徴とする、情報 処理端末。
[6] 前記認証手段は、前記検証の結果に基づいてユーザの前記情報処理端末への口 グィンを許可し、前記ユーザの前記情報処理端末からのログアウトの後で前記情報 格納手段力も前記識別情報を削除するものであることを特徴とする、請求項 5に記載 の情報処理端末。
[7] 前記認証手段は、反復的ポーリングに対して所定の数より多いまたは所定時間より 長く受信エラーを連続して検出したとき、画面力も入力できないように画面をロックす るものであることを特徴とする、請求項 5または 6に記載の情報処理端末。
[8] 前記認証手段は、前記検証の結果に基づいてユーザの前記情報処理端末への口 グィンを許可し、
前記認証手段は、前記携帯情報処理装置に対する反復的ポーリングに対して所定 の数より多いまたは所定の時間より長く受信エラーを連続して検出した後で、所定時 間内に前記携帯情報処理装置から正しい認証情報を受信したときは、ログアウトを中 止し、所定時間内に前記携帯装置から正しい認証情報を受信しないときは、ログァゥ トを行うものであることを特徴とする、請求項 5に記載の情報処理端末。
[9] 前記情報処理端末は、さらに、認証環境の整合性を検証する認証環境検証手段を 具えており、 前記受信した認証情報が前記情報処理端末で使用されるものでないとき、前記認 証環境検証手段は、前記情報処理端末と別の情報処理端末と認証環境の整合性を 検証し、前記別の情報処理装置で前記認証情報を認証可能な場合は、前記別の情 報処理端末から識別情報を受信し、前記情報格納手段に前記別の情報処理端末か ら受信した前記識別情報を前記情報格納手段に格納し、
前記通信手段は、前記第 1の無線通信モードで前記別の情報処理端末から受信し た前記識別情報を前記携帯情報処理装置に送信するものであることを特徴とする、 請求項 5に記載の情報処理端末。
情報処理端末を使用するために、前記情報処理端末と無線通信可能な携帯情報 処理装置に用いられるユーザの認証を行うプログラムであって、
認証入力手段力 取り込まれた前記ユーザの固有情報に基づいて前記ユーザを 認証するステップと、
前記認証の結果に基づいて認証情報を生成するステップと、
第 1の無線通信モードで前記情報処理端末との間の双方向通信路を確立して、前 記認証情報を前記情報処理端末に送信するステップと、
前記第 1の無線通信モードで前記情報処理端末から識別情報を受信するステップ と、
前記第 1の無線通信モードから第 2の無線通信モードに移行して、前記第 2の無線 通信モードで、前記情報処理端末からのポーリングに応答して前記情報処理端末に 前記識別情報を含む応答を送信し返すステップと、
を実行させるよう動作可能なプログラム。
PCT/JP2005/000034 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム WO2006072978A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006550555A JP4578485B2 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム
PCT/JP2005/000034 WO2006072978A1 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム
US11/819,207 US7882541B2 (en) 2005-01-05 2007-06-26 Authentication system in information processing terminal using mobile information processing device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/000034 WO2006072978A1 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US11/819,207 Continuation US7882541B2 (en) 2005-01-05 2007-06-26 Authentication system in information processing terminal using mobile information processing device

Publications (1)

Publication Number Publication Date
WO2006072978A1 true WO2006072978A1 (ja) 2006-07-13

Family

ID=36647466

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/000034 WO2006072978A1 (ja) 2005-01-05 2005-01-05 携帯情報処理装置を用いた情報処理端末における認証システム

Country Status (3)

Country Link
US (1) US7882541B2 (ja)
JP (1) JP4578485B2 (ja)
WO (1) WO2006072978A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258816A (ja) * 2006-03-20 2007-10-04 Ricoh Co Ltd 通信装置
EP2047412A1 (en) * 2006-07-27 2009-04-15 Kabushiki Kaisha Toshiba Information storage medium and information storage medium processing apparatus
US8332915B2 (en) 2006-07-25 2012-12-11 Fujitsu Component Limited Information processing system, information processing apparatus, mobile terminal and access control method
US8699412B2 (en) 2009-01-05 2014-04-15 Qualcomm Incorporated Method and apparatus for cell barring in a wireless communication system

Families Citing this family (40)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002236667A (ja) * 2001-02-09 2002-08-23 Sony Corp 認証方法、認証システム、認証装置および認証用モジュール
US7237117B2 (en) 2001-03-16 2007-06-26 Kenneth P. Weiss Universal secure registry
JP4863711B2 (ja) * 2005-12-23 2012-01-25 パナソニック株式会社 電子機器の認証についての識別管理システム
US8234220B2 (en) 2007-02-21 2012-07-31 Weiss Kenneth P Universal secure registry
US11227676B2 (en) 2006-02-21 2022-01-18 Universal Secure Registry, Llc Universal secure registry
US8001055B2 (en) 2006-02-21 2011-08-16 Weiss Kenneth P Method, system and apparatus for secure access, payment and identification
FR2903549B1 (fr) * 2006-07-10 2008-09-26 Inside Contactless Sa Procede de controle d'application dans un chipset nfc comprenant plusieurs processeurs hotes
KR100966073B1 (ko) * 2007-10-15 2010-06-28 한국전자통신연구원 단말 사용자 관리 장치 및 방법
JP5315849B2 (ja) * 2008-01-22 2013-10-16 株式会社リコー 通信装置、通信方法、通信プログラム
JP5065075B2 (ja) * 2008-02-12 2012-10-31 株式会社リコー 情報処理装置、情報処理方法、及びプログラム
JP5252989B2 (ja) * 2008-05-15 2013-07-31 キヤノン株式会社 情報処理装置、その制御方法、データ管理システム、及びコンピュータプログラム
US9391779B2 (en) * 2008-07-28 2016-07-12 International Business Machines Corporation Reactive biometric single sign-on utility
US20100083000A1 (en) * 2008-09-16 2010-04-01 Validity Sensors, Inc. Fingerprint Sensor Device and System with Verification Token and Methods of Using
JP4577531B2 (ja) * 2008-10-28 2010-11-10 日本電気株式会社 認証サーバ、通信システム、接続装置割り当て方法およびプログラム
JP2010198364A (ja) * 2009-02-25 2010-09-09 Ricoh Co Ltd 画像形成装置、配信処理システム、画像処理方法、プログラム及び記録媒体
US20100229245A1 (en) * 2009-03-05 2010-09-09 Tara Chand Singhal System of security that prevents abuse of identity data in global commerce via mobile wireless authorizations
US9628297B2 (en) * 2009-04-23 2017-04-18 International Business Machines Corporation Communication authentication using multiple communication media
WO2011023338A1 (en) * 2009-08-25 2011-03-03 Deutsche Telekom Ag Method client and system for authentication of a low-security client and a high-security client in a mobile radio network
US8799666B2 (en) * 2009-10-06 2014-08-05 Synaptics Incorporated Secure user authentication using biometric information
WO2012037479A1 (en) 2010-09-17 2012-03-22 Universal Secure Registry, Llc Apparatus, system and method employing a wireless user-device
US20130067062A1 (en) * 2011-09-12 2013-03-14 Microsoft Corporation Correlation of Users to IP Address Lease Events
US8719626B2 (en) 2011-09-28 2014-05-06 International Business Machines Corporation Proactively removing channel paths in error from a variable scope of I/O devices
US8942623B2 (en) * 2011-12-02 2015-01-27 Qualcomm Incorporated Reducing NFC peer mode connection times
US9450949B2 (en) 2012-02-28 2016-09-20 Giesecke & Devrient Gmbh Method for computer access control by means of mobile end device
US9054750B2 (en) 2012-04-23 2015-06-09 Qualcomm Incorporated Methods and apparatus for improving RF discovery for peer mode communications
US8923761B2 (en) 2012-05-17 2014-12-30 Qualcomm Incorporated Methods and apparatus for improving NFC RF discovery loop tuning based on device sensor measurements
US9351144B2 (en) * 2012-06-04 2016-05-24 Qualcomm Incorporated Methods and apparatus for improving NFC RF discovery based on detection of other RF activity
US9589399B2 (en) 2012-07-02 2017-03-07 Synaptics Incorporated Credential quality assessment engine systems and methods
CN102916729B (zh) * 2012-09-04 2014-12-10 深圳市汇顶科技股份有限公司 一种触摸屏终端的近场通信方法、系统及触摸屏终端
JP5817766B2 (ja) * 2013-03-21 2015-11-18 富士ゼロックス株式会社 情報処理装置、通信システム及びプログラム
US9195857B2 (en) * 2013-09-30 2015-11-24 Infineon Technologies Ag Computational system
JP6261320B2 (ja) * 2013-12-17 2018-01-17 キヤノン株式会社 印刷装置、及び印刷装置の制御方法
CN105099674B (zh) * 2014-04-17 2018-09-07 华为技术有限公司 用户认证方法、认证装置和终端
US10574676B2 (en) 2017-10-06 2020-02-25 Fyde, Inc. Network traffic inspection
US11134058B1 (en) 2017-10-06 2021-09-28 Barracuda Networks, Inc. Network traffic inspection
JP2019198978A (ja) * 2018-05-14 2019-11-21 東芝テック株式会社 プリンタ
US10958662B1 (en) 2019-01-24 2021-03-23 Fyde, Inc. Access proxy platform
US11457040B1 (en) 2019-02-12 2022-09-27 Barracuda Networks, Inc. Reverse TCP/IP stack
JP7281044B2 (ja) * 2019-03-22 2023-05-25 京セラドキュメントソリューションズ株式会社 情報処理装置、認証方法
CN110278549B (zh) * 2019-05-05 2022-05-03 澳门理工学院 网络会议方法、网络会议系统及计算机可读存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001117878A (ja) 1999-10-22 2001-04-27 Nec Network Sensa Kk 個人識別認証方式
US7286671B2 (en) * 2001-11-09 2007-10-23 Ntt Docomo Inc. Secure network access method
US7290141B2 (en) * 2002-06-27 2007-10-30 Nokia, Inc. Authentication of remotely originating network messages

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001184149A (ja) * 1999-12-27 2001-07-06 Toshiba Corp 情報処理装置および動作状態制御方法
JP2003317072A (ja) * 2002-04-25 2003-11-07 Ntt Data Corp タグ、認証装置及びコンピュータプログラム
JP2004102682A (ja) * 2002-09-10 2004-04-02 Nec Corp 端末ロックシステムおよび端末ロック方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007258816A (ja) * 2006-03-20 2007-10-04 Ricoh Co Ltd 通信装置
US8332915B2 (en) 2006-07-25 2012-12-11 Fujitsu Component Limited Information processing system, information processing apparatus, mobile terminal and access control method
EP2047412A1 (en) * 2006-07-27 2009-04-15 Kabushiki Kaisha Toshiba Information storage medium and information storage medium processing apparatus
EP2047412A4 (en) * 2006-07-27 2011-09-14 Toshiba Kk DATA CARRIER AND DATA SUPPORT PROCESSING APPARATUS
US8699412B2 (en) 2009-01-05 2014-04-15 Qualcomm Incorporated Method and apparatus for cell barring in a wireless communication system
US9094896B2 (en) 2009-01-05 2015-07-28 Qualcomm Incorporated Method and apparatus for cell barring in a wireless communication system

Also Published As

Publication number Publication date
US20080127311A1 (en) 2008-05-29
US7882541B2 (en) 2011-02-01
JPWO2006072978A1 (ja) 2008-06-12
JP4578485B2 (ja) 2010-11-10

Similar Documents

Publication Publication Date Title
JP4578485B2 (ja) 携帯情報処理装置を用いた情報処理端末における認証システム
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
US20190268770A1 (en) Method and apparatus for remote portable wireless device authentication
CN106255984B (zh) 用于操作便携式电子设备以进行移动支付交易的装置和方法
JP4686597B2 (ja) Rfidタグ、リーダ、タグ及びリーダから構成されたrfidタグの読み込みシステム、そのrfidタグの読み込みシステムにおけるタグの読み込み方法、rfidシステム
KR100526369B1 (ko) 휴대 전화
US8769616B2 (en) Authentication of devices in a wireless network
CN101631104B (zh) 通信装置、通信系统、通知方法和程序产品
CN101933286B (zh) 无线认证
US20070283145A1 (en) Multi-Factor Security System With Portable Devices And Security Kernels
WO2002042890A1 (fr) Systeme de securite pour processeur d'informations
JP2000003336A (ja) 携帯型データ通信端末装置におけるユーザ認証方法及びユーザ認証システム
WO2011157750A2 (en) A computer assembly comprising a computer operable only when receiving a signal from an operable, portable unit
CN105325021B (zh) 用于远程便携式无线设备认证的方法和装置
KR20070005861A (ko) 이동 통신 단말기를 이용한 도어개폐 시스템 및 그 제어방법
KR101392571B1 (ko) 근거리 통신 인터페이스 제어방법
KR102015642B1 (ko) Rssi 기준값 변경을 이용한 도어락 장치 제어 방법 및 도어락 제어 시스템
US10212683B2 (en) System for allowing registration of DECT devices
US20050283633A1 (en) Method and system for securing a device
JP4899585B2 (ja) 携帯端末装置及びプログラム
JP2002175281A (ja) ネットワークログインシステム
JP2009290481A (ja) 携帯電子機器及び携帯電子機器のネットワークシステム
JP2023066910A (ja) ドア錠装置
CN117478785A (zh) 退出儿童模式的方法、装置、存储介质及电子设备
KR20030040604A (ko) 지문인식 장치 및 그를 이용한 이동통신 단말기, 그리고그 이동통신 단말기의 무선통신 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2006550555

Country of ref document: JP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 05703307

Country of ref document: EP

Kind code of ref document: A1

WWW Wipo information: withdrawn in national office

Ref document number: 5703307

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 11819207

Country of ref document: US