説明

情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法

【課題】コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関し、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
【解決手段】本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に係り、特に、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法に関する。
【背景技術】
【0002】
現在、コンピュータへのアクセス制御は、ユーザに識別番号及びパスワードの入力を要求し、ユーザにより入力された識別番号及びパスワードが予め登録された識別番号及びパスワードと一致したときに、アクセスを許可するように制御しているのが現状である。このようなアクセス制御方法では、ユーザにより識別番号及びパスワードを入力する必要があるため、操作性がよくなかった。また、ユーザによる入力を考えると、むやみに識別番号及びパスワードの桁数を増やすわけにはいかず、秘匿性を向上させることが困難である。
【0003】
このため、操作性、秘匿性を向上させるため、指紋や静脈といったバイオメトリクスを用いたバイオメトリクス認証装置を接続してアクセスを制御する方法が提案されている。
【0004】
しなしながら、いずれの方法を用いてもコンピュータから席を外す場合、他のユーザがコンピュータにアクセスできないようにするには一度ログオフする必要があり、ログオフした場合には、識別番号及びパスワードの入力あるいは指紋や静脈の入力が必要となる。
【0005】
このため、短時間席を外す場合には、ログオフを行わない場合も多々あり、コンピュータのセキュリティーを確保できなかった。
【0006】
また、ログオン時の操作性を向上させるために、ログオン時にPCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可するシステムが提案されている(特許文献1参照)。
【0007】
さらに、ID及びPWを保持した無線タグとPCとの間で無線により所定時間間隔で使用者認証を行うセキュリティーシステムが提案されている(特許文献2参照)。
【特許文献1】特表2002−530772号公報
【特許文献2】特開2002−116840号公報
【発明の開示】
【発明が解決しようとする課題】
【0008】
しかるに、特許文献1に記載の技術では、PCが移動電話に所定のビットパターンを送信し、移動電話がPCから供給されたビットパターンを暗号化してPCに返送し、PCはこれを復号化して元のパターンと一致すれば、PCへのログオンを許可する構成であり、移動電話とPCとで共通のキーを持たせるための入力操作が必要であり、設定操作が煩雑であるなどの問題点があった。
【0009】
さらに、特許文献2に記載の技術では、無線タグを用いたセキュリティーシステムでは、コンピュータからの要求に無線タグが応答してID及びPWを送信する構成であったため、秘匿性が担保できないなどの問題点があった。
【0010】
本発明は上記の点に鑑みてなされたもので、操作性及び秘匿性を向上させることができる情報処理システム、情報処理装置及び携帯端末並びアクセス制御方法を提供することを目的とする。
【課題を解決するための手段】
【0011】
本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、コンピュータは、携帯端末に符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
【0012】
コンピュータは、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
【0013】
符号は、乱数であることを特徴とする。
【0014】
コンピュータと携帯端末との通信は、非接触インタフェースにより行われることを特徴とする。コンピュータと携帯端末との通信は、無線通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、光通信方式により行われることを特徴とする。コンピュータと携帯端末との通信は、有線通信方式により行われることを特徴とする。
【0015】
携帯端末は、二次電池と、通信路を用いて供給された電源により二次電池を充電する電源回路とを有することを特徴とする。
【0016】
また、本発明は、所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、通信手段で受信した情報を符号発生手段で発生した符号に基づいて復号化する復号化手段と、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする。
【0017】
アクセス制御手段は、所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
【0018】
符号は、乱数であることを特徴とする。
【0019】
さらに、本発明は、コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、コンピュータとの通信を行う通信手段と、コンピュータから通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、通信手段を介してコンピュータに送信する暗号化手段とを有することを特徴とする。
【0020】
また、本発明は、コンピュータと、コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、コンピュータは、携帯端末に暗号化するための符号を送信し、携帯端末はコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータは携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することを特徴とする。
【0021】
コンピュータは所定時間の間、携帯端末からの情報を復号した結果が予め登録されたユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする。
【0022】
符号は、乱数であることを特徴とする。
【発明の効果】
【0023】
本発明によれば、コンピュータから携帯端末に符号を送信し、携帯端末によりコンピュータから送信された符号に基づいてユーザ情報を暗号化し、コンピュータに送信し、コンピュータにより携帯端末から送信された暗号化されたユーザ情報を暗号化のための符号に基づいて復号化し、予め登録されているユーザ情報と比較し、復号化された情報がユーザ情報と一致するときにコンピュータへのアクセスを許可し、復号化された情報がユーザ情報と不一致のときにはコンピュータへのアクセスを禁止することにより、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア内に存在するときには、コンピュータのアクセスが自動的に許可され、ユーザ情報がコンピュータに登録された携帯端末がコンピュータの所定のエリア外に移動した場合にはコンピュータへのアクセスが自動的に禁止される。このため、コンピュータへのアクセス制御の操作性を向上させることができる。また、携帯端末に登録されているユーザ情報を用いることにより、コンピュータへの登録を容易に行え、よって、アクセス制御のための設定が容易に行える。
【発明を実施するための最良の形態】
【0024】
図1は本発明の第1実施例のシステム構成図を示す。
【0025】
本実施例の情報処理システム100は、コンピュータ111及び携帯端末装置112から構成されており、コンピュータ111と携帯端末装置112とは所定のエリアA内で通信可能とされている。
【0026】
コンピュータ111は、アクセス制御部121及び処理部122、入力部123、出力部124から構成されている。
【0027】
アクセス制御部121は、携帯端末装置112と通信を行って、コンピュータ111へのアクセスを制御する。
【0028】
アクセス制御部121は、出力タイマ131、乱数発生部132、通信部133、復号化部134、ユーザ情報記憶部135、ユーザ認証部136、制御部137から構成されている。
【0029】
出力タイマ131は、所定時間を計測し、所定時間毎に乱数発生部132に乱数発生指示を供給する。
【0030】
乱数発生部132は、出力タイマ131からの乱数発生指示に応じて乱数を発生する。乱数発生部132で発生した乱数は、通信部133及び復号化部134に供給される。
【0031】
通信部133は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、携帯端末装置112との通信が可能とされている。通信部133は、乱数発生部132から供給された乱数を携帯端末装置112に送信する。また、通信部133は、携帯端末装置112から送信されたデータを受信する。通信部133は、受信したデータを復号化部134に供給する。
【0032】
復号化部134は、通信部133から供給される暗号文を乱数発生部132で発生した乱数をキーとして復号化する。復号化部134で復号化されたデータはユーザ認証部136に供給される。
【0033】
ユーザ認証部136は、ユーザ情報記憶部135に記憶されたユーザ情報と、復号化部134で復号化されたデータとを比較し、比較結果をアクセス制御部137に供給する。
【0034】
図3はユーザ情報記憶部135のデータ構成図を示す。
【0035】
ユーザ情報記憶部135には、コンピュータ111へのアクセスを許可する携帯端末装置112の識別情報ID1〜IDN及びパスワードP1〜Piが記憶されている。
【0036】
ユーザ認証部136は、復号化部134で復号化されたデータによりユーザ情報記憶部135を検索し、ユーザ情報記憶部135に記憶された識別情報ID1〜IDN及びパスワードP1〜Piに一致する識別情報ID及びパスワードPが存在するか否かを判定する。
【0037】
アクセス制御部137は、ユーザ認証部136の比較結果、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが一致すれば、アクセス許可信号を処理部122に供給し、ユーザ情報記憶部135に記憶されたユーザ情報と復号化部134で復号化されたデータとが不一致であれば、アクセス禁止信号を処理部122に供給する。
【0038】
処理部122は、CPU、メモリ、ハードディスクドライブなどから構成され、ハードディスクなどに予めインストールされたプログラムに基づいてデータ処理を実行する。処理部122は、アクセス制御部137からアクセス許可信号が供給されると、アクセスを許可する。また、処理部122は、制御部137からアクセス禁止信号が供給されると、アクセスを禁止する。処理部122でのアクセス許可/禁止は、例えば、入力部123から処理部122へのコマンド、あるいは、データの入力を許可/禁止することにより実現される。
【0039】
入力部123は、キーボード、あるいは、マウスなどのデバイスから構成されており、処理部122にコマンドあるいはデータを入力する。出力部124は、LCD、CRTなどのディスプレイなどから構成され、処理部122での処理結果をグラフィックス表示する。
【0040】
携帯端末装置112は、通信部141、暗号化部142、ユーザ情報記憶部143から構成されている。
【0041】
通信部141は、無線LAN、Blue-Toothなどの無線通信システム、IrDAなどの光通信方式、非接触ICカードリーダ/ライタなどの非接触型インタフェース、USBなどの有線通信方式などであり、コンピュータ111の通信部133と通信可能な構成とされている。通信部141は、コンピュータ111から供給された乱数を暗号化部142に供給する。
暗号化部142は、通信部141からコンピュータ111からの乱数が供給されると、ユーザ情報記憶部143に記憶されたユーザ情報をコンピュータ111からの乱数Ktをキーとして暗号化する。ユーザ情報記憶部143には、ユーザ情報として、識別情報IDi及びパスワードPiが記憶されている。
【0042】
暗号化部142で暗号化された暗号文は、通信部141によりコンピュータ111に送信される。
【0043】
次にコンピュータ111での処理について説明する。
【0044】
図4はコンピュータ111の処理フローチャートを示す。
【0045】
コンピュータ111は、まず、ステップS1−1で乱数発生部132から乱数Ktを出力する。次に、コンピュータ111は、ステップS1−2で通信部133によりデータを受信すると、ステップS1−3で復号化部134により受信したデータを復号化する。このとき、データは、乱数発生部132で発生した、乱数Ktをキーとして復号化される。
【0046】
コンピュータ111は、ステップS1−4でユーザ認識部136により復号化されたデータによりユーザ情報テーブル135を検索する。コンピュータ111は、ステップS1−5でユーザ認識部136により、復号化されたデータがユーザ情報テーブル135に存在すれば、登録ユーザであると判断して、ステップS1−6で制御部137により処理部222へのアクセスを許可し、ステップS1−7でアクセス制御部121インターバル待ちとなる。
【0047】
コンピュータ111は、ステップS1−8で出力タイマ131による計時によりインターバル時間が経過すると、ステップS1−1に戻って新たな乱数を発生し、携帯端末装置112が所定エリアA内に存在しているか否かを判定し、アクセス制御を行う。
【0048】
また、コンピュータ111は、ステップS1−2で携帯端末装置112からのデータを受信できない場合、及び、ステップS1−5で復号化されたデータがユーザ情報テーブル135に存在しない場合には、ステップS1−9で一定時間経過したか否かを判定する。
【0049】
コンピュータ111は、ステップS1−9で一定時間内であれば、ステップS1−2に戻ってデータの受信を確認する。また、コンピュータ111はステップS1−8、S1−9で一定時間データが受信できなかった場合には、ステップS1−10で制御部137により処理部222へのアクセスを禁止する。
【0050】
次に携帯端末装置112の処理について説明する。
【0051】
図5は携帯端末装置112の処理フローチャートを示す。
【0052】
携帯端末装置112は、ステップS2−1で通信部141によりコンピュータ111からデータを受信すると、ステップS2−2で暗号化部142によりユーザ情報記憶部143から識別情報及びパスワードを読み出す。携帯端末装置112は、ステップS2−3で暗号化部142により読み出した識別情報及びパスワードをコンピュータ111からのデータをキーとして暗号化し、ステップS2−4で通信部141によりコンピュータ111に送信する。
【0053】
なお、コンピュータ111のユーザ情報テーブル135への携帯端末装置112のユーザ情報の登録は、コンピュータ111へのアクセスを許可した状態で、コンピュータ111の登録プログラムを実行することにより、上記のアクセス制御時の動作と同じ動作によって行うことが可能である。すなわち、登録処理を実行した状態で、復号化部134により復号化されたユーザ情報をユーザ情報テーブル135に登録することにより実行可能である。なお、ユーザ情報の登録は入力部123を用いて手入力で行ってもよい。
【0054】
また、ユーザ情報テーブル135に登録されたユーザ情報を出力部124を構成するディスプレイに表示することによって、ユーザによってユーザ情報が正しく登録されたか否かを確認することが可能となる。確認後、登録操作を行うことによってユーザ情報テーブル135に正式にユーザ情報を登録するようにする。
【0055】
本実施例によれば、ユーザ情報は常に暗号化されてやり取りされるため、秘匿性に優れている。また、コンピュータ111に携帯端末装置112の識別情報及びパスワードを登録するだけであり、このとき、コンピュータ111への携帯端末装置112の識別情報及びパスワードを登録は、アクセス制御時と同様の操作により行えるため、設定を容易に行える。
【0056】
また、本実施例によれば、識別情報及びパスワードなどのユーザ情報により認証を行うことにより、どのユーザがアクセスしたのかを判別することができ、これらのログをとることにより、アクセスの管理を確実に行える。
【0057】
図6が本発明の第2実施例のブロック構成図を示す。同図中、図2と同一構成部分には同一符号を付し、その説明は省略する。
【0058】
本実施例の情報処理システム200は、コンピュータ211の構成が図2とは相違する。本実施例のコンピュータ211は、アクセス制御部221の構成が図2とは相違している。本実施例のアクセス制御部221は、カウンタ211を有する。
【0059】
カウンタ211は、アクセス制御時に所定のカウント値にセットされ、乱数Ktを発生し、携帯端末装置112からデータを受信できないとき、及び、ユーザ認識できない毎にカウント値をデクリメントされる。
【0060】
図7はコンピュータ211のアクセス制御の処理フローチャートを示す。同図中、図4と同一処理ステップに同一符号を付し、その説明は省略する。
【0061】
コンピュータ211は出力タイマ131の計時によりアクセス制御を行うタイミングになると、ステップS3−1でカウンタ231に予め設定された所定のカウント値をセットした後、ステップS1−3〜S1−8を繰り返す。
【0062】
コンピュータ211は、ステップS1−2、S1−9で一定時間データが受信できなかった場合、及び、ステップS1−5で受信したデータがユーザ情報テーブル135に登録されたユーザ情報でない場合には、ステップS3−2でカウンタ231のカウント値をデクリメントする。
【0063】
コンピュータ211は、ステップS3−3でカウント値が「0」になったか否かを判定する。コンピュータ211は、ステップS3−3でカウント値が「0」になった場合にステップS1−10で処理部122のアクセスを禁止する。また、コンピュータ211は、カウント値が「0」になっていない場合には、ステップS1−1に戻って再びデータの受信を待機する。
【0064】
本実施例によれば、カウンタ231により所定回数データを受信できなった場合、及び、所定回数受信データの認証が拒否された場合に、処理部122へのアクセスが禁止される。このため、通信環境が悪い場合であっても確実に認証を行うことが可能となる。
【0065】
また、通信部133,141は、無線あるいは非接触型インタフェースに限定されるものではなく、USBなどの有線インタフェースであってもよい。
【0066】
図8は本発明の第3実施例のブロック構成図を示す。同図中、図1と同一構成部分には同一符号を付し、その説明は省略する。
【0067】
本実施例の情報処理システム300は、コンピュータ311のアクセス制御部321の通信部331の構成及び携帯端末装置312の通信部341の構成が第1実施例とは相違する。
【0068】
本実施例のコンピュータ311のアクセス制御部321の通信部331及び携帯端末装置312の通信部341は、例えば、USBインタフェースであり、USBケーブル313を介して互いに接続されている。コンピュータ311の通信部331には、直流電源332から5Vの電源電圧が印加されている。また、携帯端末装置312の通信部341には電源回路342が接続されている。
【0069】
通信部331は、直流電源332から供給される5V電源電圧をUSBケーブル313の電源ラインLvccを介して携帯端末装置312の通信部341に供給している。
【0070】
携帯端末装置312の通信部341は、USBケーブル313の電源ラインLvccを介して供給された5V電源を電源回路342に供給する。電源回路342は、インバータ、充電制御回路などから構成されており、通信部341から供給された5V電源電圧を所定の電圧に変換し、二次電池343を充電する。
【0071】
本実施例によれば、USBインタフェースを用いることにより、USBケーブル313を介してコンピュータ111から携帯端末装置112に5V電源電圧が供給され、携帯端末装置112を充電することが可能となる。このため、携帯端末装置112を充電しつつ、アクセス制御を行うことが可能となる。
【0072】
また、携帯端末装置112は、暗号化したユーザ情報をコンピュータ111に送信する際に、内蔵した二次電池の電気量の残量を送信するようにしてもよい。
【0073】
図9はコンピュータ111の電池残量管理処理の処理フローチャートを示す。
コンピュータ111は、ステップS4−1で携帯端末装置112から電池残量情報を取得すると、ステップS4−2で取得した携帯端末装置112の二次電池の残量を出力部124に表示する。
【0074】
次に、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量が第1の電気量(V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−3で取得した電池残量が第1の電気量V1より大きければ、ステップS4−1に戻って次に携帯端末装置112から電池残量を受信するまで待機する。
【0075】
また、コンピュータ111は、ステップS4−3で取得した携帯端末装置112の二次電池の残量を第1の電気量(V1)より小さければ、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2<V1)より大きいか否かを判定する。コンピュータ111は、ステップS4−4で取得した電池残量が第1の電気量V1より大きければ、ステップS4−5で携帯端末装置112に充電が必要である旨、出力部124に表示する。
【0076】
また、コンピュータ111は、ステップS4−4で取得した携帯端末装置112の二次電池の残量を第2の電気量(V2)より小さければ、ステップS4−6でアクセス制御部121によるアクセス制御を停止するとともに、出力部124にアクセス制御が停止されている旨の表示を行う通知を行う。
【0077】
これによって、携帯端末112の電池切れによってコンピュータ111へのアクセスが禁止されることを防止できる。
【0078】
なお、本発明は上記実施例に限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変形例が考えられることは言うまでもない。
【図面の簡単な説明】
【0079】
【図1】本発明の第1実施例のシステム構成図である。
【図2】本発明の第1実施例のブロック構成図である。
【図3】ユーザ情報記憶部135のデータ構成図である。
【図4】コンピュータ111のアクセス制御の処理フローチャートである。
【図5】携帯端末装置112の処理フローチャートである。
【図6】本発明の第2実施例のブロック構成図である。
【図7】コンピュータ211のアクセス制御の処理フローチャートである。
【図8】本発明の第3実施例のブロック構成図である。
【図9】コンピュータ111の電池残量管理処理の処理フローチャートを示す。
【符号の説明】
【0080】
100、200 情報処理システム
111、211 コンピュータ、112 携帯端末装置
121、221 アクセス制御部、122 処理部、123 入力部、124 出力部
131 出力タイマ、132 乱数発生部、133 通信部、134 復号化部
135 ユーザ情報テーブル、136 ユーザ認証部、137 制御部
141 通信部、142 暗号化部、143 ユーザ情報記憶部
231 カウンタ

【特許請求の範囲】
【請求項1】
コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムであって、
前記コンピュータは、前記携帯端末に符号を送信し、
前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とする情報処理システム。
【請求項2】
前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項1記載の情報処理システム。
【請求項3】
前記符号は、乱数であることを特徴とする請求項1記載の情報処理システム。
【請求項4】
前記コンピュータと前記携帯端末との通信は、非接触インタフェースにより行われることを特徴とする請求項1記載の情報処理システム。
【請求項5】
前記コンピュータと前記携帯端末との通信は、無線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
【請求項6】
前記コンピュータと前記携帯端末との通信は、光通信方式により行われることを特徴とする請求項1記載の情報処理システム。
【請求項7】
前記コンピュータと前記携帯端末との通信は、有線通信方式により行われることを特徴とする請求項1記載の情報処理システム。
【請求項8】
前記携帯端末は、二次電池と、
前記通信路を用いて供給された電源により前記二次電池を充電する電源回路とを有することを特徴とする請求項7記載の情報処理システム。
【請求項9】
所定のエリアの携帯端末と通信を行う通信手段を有する情報処理装置であって、
前記携帯端末に暗号化のための符号を発生し、前記通信手段により送信する符号発生手段と、
前記通信手段で受信した情報を前記符号発生手段で発生した符号に基づいて復号化する復号化手段と、
予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止するアクセス制御手段とを有することを特徴とする情報処理装置。
【請求項10】
前記アクセス制御手段は、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項9記載の情報処理装置。
【請求項11】
前記符号は、乱数であることを特徴とする請求項9記載の情報処理装置。
【請求項12】
コンピュータと、所定のエリア内で通信可能とされた携帯端末装置であって、
前記コンピュータとの通信を行う通信手段と、
前記コンピュータから前記通信手段を介して受信した符号に基づいてユーザ情報を暗号化し、前記通信手段を介して前記コンピュータに送信する暗号化手段とを有することを特徴とする携帯端末装置。
【請求項13】
コンピュータと、前記コンピュータと所定のエリア内で通信可能とされた携帯端末とを有する情報処理システムのアクセス制御方法であって、
前記コンピュータは、前記携帯端末に暗号化するための符号を送信し、
前記携帯端末は、前記コンピュータから送信された符号に基づいてユーザ情報を暗号化し、前記コンピュータに送信し、
前記コンピュータは、前記携帯端末から送信された暗号化されたユーザ情報を前記暗号化のための符号に基づいて復号化し、予め登録されている前記ユーザ情報と比較し、前記復号化された情報が前記ユーザ情報と一致するときに前記コンピュータへのアクセスを許可し、前記復号化された情報が前記ユーザ情報と不一致のときには前記コンピュータへのアクセスを禁止することを特徴とするアクセス制御方法。
【請求項14】
前記コンピュータは、所定時間の間、前記携帯端末からの情報を復号した結果が予め登録された前記ユーザ情報と一致しない場合にはアクセスを禁止することを特徴とする請求項13記載のアクセス制御方法。
【請求項15】
前記符号は、乱数であることを特徴とする請求項13記載のアクセス制御方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate


【公開番号】特開2008−28940(P2008−28940A)
【公開日】平成20年2月7日(2008.2.7)
【国際特許分類】
【出願番号】特願2006−202356(P2006−202356)
【出願日】平成18年7月25日(2006.7.25)
【出願人】(501398606)富士通コンポーネント株式会社 (848)
【Fターム(参考)】