説明

認証システム、その制御方法、情報処理システムおよび携帯型認証装置

【課題】携帯性に優れ、複数の利用者が使用する情報処理装置にも適用可能な認証システムを提供すること。
【解決手段】個人識別情報をあらかじめ記憶し、この個人識別情報をアンテナを介して送信する個人識別情報送信装置と、個人識別情報送信装置と共通の個人識別情報をあらかじめ記憶し、個人識別情報送信装置から受信した個人識別情報と対比するとともに、これらの装置間で通信処理が成功しているか否かによりローカル認証を行う携帯型認証装置と、この携帯型認証装置から提供されるプログラムを実行することにより、携帯型認証装置を介してローカル認証の結果を受け取り、この結果に基づいて利用者に提供する作業環境を変更する情報処理装置とを備えた認証システムを構成する。

【発明の詳細な説明】
【技術分野】
【0001】
この発明は、情報処理装置を操作する利用者の認証を行う認証システム、その制御方法、情報処理システムおよび携帯型認証装置に関し、特に、利用者が携帯して容易に持ち運ぶことができ、複数の利用者が使用するPCにも容易に適用することができる認証システム、その制御方法、情報処理システムおよび携帯型認証装置に関するものである。
【背景技術】
【0002】
従来、個人を識別する社員証などのカードと、パーソナルコンピュータ(以下、PCと呼ぶ)に接続された認証装置とを用い、認証処理が成功した場合にのみPCの操作を許可する技術が知られている。
【0003】
たとえば、特許文献1には、個人認証を必要とするグループウェアなどのプログラムをあらかじめ記憶しておき、接続先のPCに各個人の作業環境を構築するUSB(Universal Serial Bus)トークンに関する技術が開示されている。
【0004】
また、非特許文献1には、利用者が身につけるカードと、PCに接続された認証装置との間で無線による通信を行い、利用者が認証装置から所定距離離れると、PCの操作を禁止することにより他の利用者への情報漏洩を防止する技術が開示されている。
【0005】
【特許文献1】特開2004−246720号公報
【非特許文献1】スーパーウェーブ株式会社、“パソコンロック”、「online」、[平成17年3月9日検索]、インターネット<URL:http://www.superwave.co.jp/data/sws100.pdf>
【発明の開示】
【発明が解決しようとする課題】
【0006】
しかしながら、上記した特許文献1のUSBトークンは、PCに個人の作業環境を展開した利用者が離席した場合に、他の利用者などがこの作業環境を見ることができるので、離席中に情報漏洩が発生するという問題があった。特に、このPCが複数の利用者が使用する共用PCである場合には、情報漏洩の危険性はさらに高まってしまう。
【0007】
このため、非特許文献1の認証装置を特許文献1のUSBトークンと併せて用いることも考えられるが、かかる認証装置は、携帯して持ち運ぶにはサイズが大きすぎるため、異なる場所に設置されたPC間を移動して作業を行う場合に、容易に持ち運ぶことができないという問題があった。したがって、出張先でノート型PCにロックをかけるといった用途には不向きであった。
【0008】
これらのことから、利用者が携帯して容易に持ち運ぶことができ、利用者が離席した場合であっても情報漏洩の発生を抑制することができる認証システムをいかにして実現するかが大きな課題となっている。
【0009】
この発明は、上述した従来技術による問題点を解消するためになされたものであり、利用者が携帯して容易に持ち運ぶことができ、利用者が離席した場合であっても情報漏洩の発生を抑制することができる認証システム、その制御方法、情報処理システムおよび携帯型認証装置を提供することを目的とする。
【課題を解決するための手段】
【0010】
上述した課題を解決し、目的を達成するため本発明は、情報処理装置を操作する利用者の認証を行う認証システムであって、個人識別情報を送信する個人識別情報送信装置と、受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報に基づいて、該個人識別情報送信装置との認証処理を行う携帯型認証装置とで構成され、前記携帯型認証装置は、前記認証処理の結果に基づいて接続先の前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する制御手段を備えたことを特徴とする。
【0011】
また、本発明は、前記携帯型認証装置は、前記情報処理装置に対して前記利用者の個人用環境を構築するためのデータおよび/またはソフトウェアを記憶する個人用環境記憶手段をさらに備え、前記制御手段は、前記個人用環境記憶手段に記憶された該データおよび/またはソフトウェアを前記情報処理装置に対して提供することを特徴とする。
【0012】
また、本発明は、前記携帯型認証装置は、利用者を識別するための認証情報を記憶する認証情報記憶手段をさらに備え、前記制御手段は、前記認証情報記憶手段に記憶された認証情報と、前記情報処理装置を介して受け取った認証情報とを比較することにより行われる認証処理の結果と、前記個人識別情報送信装置との前記認証処理の結果と、に基づいて前記データおよび/またはソフトウェアを該情報処理装置に対して提供する制御を行うことを特徴とする。
【0013】
また、本発明は、前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置と前記情報処理装置との接続が遮断された場合に、該携帯型認証装置または該情報処理装置は、警報を発する警報状態となることを特徴とする。
【0014】
また、本発明は、前記携帯型認証装置または前記情報処理装置は、該情報処理装置との接続が回復するまで前記警報状態を維持するとともに、該情報処理装置との接続が回復され、かつ、前記個人識別情報送信装置との認証処理が成功した場合に、警報を発しない非警報状態となることを特徴とする。
【0015】
また、本発明は、前記個人識別情報送信装置は、自装置内のバッテリを用いて自ら電波を発するアクティブ型の送信装置であることを特徴とする。
【0016】
また、本発明は、個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、前記情報処理装置は、他の情報処理装置と通信可能に構成されるとともに、前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記他の情報処理装置と交換することを特徴とする。
【0017】
また、本発明は、個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、前記情報処理装置と通信可能に構成された利用状況管理装置を備え、前記情報処理装置は、前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記利用状況管理装置に対して送信し、前記利用状況管理装置は、1または複数の前記情報処理装置の前記在席情報を該利用状況管理装置と通信可能な装置が閲覧できるよう管理することを特徴とする。
【0018】
また、本発明は、前記在席情報は、ロケーション情報または在席状態の履歴情報を含むことを特徴とする。
【0019】
また、本発明は、情報処理装置を操作する利用者の認証を行う認証システムにおける制御方法であって、個人識別情報送信装置が、個人識別情報を送信する処理を行う工程と、携帯型認証装置が、受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う工程と、前記携帯型認証装置の制御部が、前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する工程とを含んだことを特徴とする。
【0020】
また、本発明は、前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、該認証処理の成功が継続している場合に、前記情報処理装置が、提供された前記データおよび/またはソフトウェアにより前記利用者の個人用環境を構築する工程と、前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が失敗した場合に、前記情報処理装置が、前記個人用環境の提供を中止するとともに、該個人用環境を公共用環境に変更する工程とをさらに含んだことを特徴とする。
【0021】
また、本発明は、前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置との接続が遮断された場合に、前記情報処理装置がカメラに撮像動作を行うよう指示する工程をさらに含んだことを特徴とする。
【0022】
また、本発明は、個人識別情報を送信する個人識別情報送信装置を利用し、接続先の情報処理装置を操作する利用者の認証を行う携帯型認証装置であって、個人識別情報を記憶する個人識別情報記憶手段と、前記個人識別情報送信装置から送信された個人識別情報を受信する受信手段と、前記受信手段が受信した前記個人識別情報送信装置の個人識別情報と、前記個人識別情報記憶手段に記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う認証処理手段と、前記認証処理手段が行う前記認証処理の結果に基づき前記情報処理装置に対し、所定のデータおよび/またはソフトウェアを提供する制御を行う制御手段とを備えたことを特徴とする。
【0023】
また、本発明は、前記個人識別情報送信装置と通信するための伸縮自在のアンテナと、該アンテナを回動自在に保持するアンテナジョイントと、前記情報処理装置に接続するための接続コネクタとを備えたことを特徴とする。
【発明の効果】
【0024】
本発明によれば、個人識別情報を送信する個人識別情報送信装置と、受信した個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報に基づいて、個人識別情報送信装置との認証処理を行う携帯型認証装置とで構成され、携帯型認証装置は、認証処理の結果に基づいて接続先の情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する制御手段を備えるよう構成したので、利用者が携帯して容易に持ち運ぶことができ、利用者が離席した場合であっても情報漏洩の発生を抑制する認証システムを提供することができるという効果を奏する。
【0025】
また、本発明によれば、携帯型認証装置は、情報処理装置に対して利用者の個人用環境を構築するためのデータおよび/またはソフトウェアを記憶する個人用環境記憶手段をさらに備え、制御手段は、個人用環境記憶手段に記憶された該データおよび/またはソフトウェアを情報処理装置に対して提供するよう構成したので、複数の利用者が使用するコンピュータであっても、このコンピュータ上に各個人にあわせた作業環境を提供することができるという効果を奏する。
【0026】
また、本発明によれば、携帯型認証装置は、利用者を識別するための認証情報を記憶する認証情報記憶手段をさらに備え、制御手段は、認証情報記憶手段に記憶された認証情報と、前記情報処理装置を介して受け取った認証情報とを比較することにより行われる認証処理の結果と、個人識別情報送信装置との前記認証処理の結果と、に基づいてデータおよび/またはソフトウェアを該情報処理装置に対して提供する制御を行うよう構成したので、不正な利用者による携帯型認証装置の使用を効果的に防止することができるという効果を奏する。
【0027】
また、本発明によれば、携帯型認証装置と個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、携帯型認証装置と情報処理装置との接続が遮断された場合に、携帯型認証装置または情報処理装置は、警報を発する警報状態となるよう構成したので、携帯型認証装置の盗難を効果的に防止することができるという効果を奏する。
【0028】
また、本発明によれば、携帯型認証装置または情報処理装置は、情報処理装置との接続が回復するまで警報状態を維持するとともに、情報処理装置との接続が回復され、かつ、個人識別情報送信装置との認証処理が成功した場合に、警報を発しない非警報状態となるよう構成したので、正当な利用者による再接続が行われない限り警報状態を継続することで携帯型認証装置の盗難をさらに効果的に防止することができるという効果を奏する。
【0029】
また、本発明によれば、個人識別情報送信装置は、自装置内のバッテリを用いて自ら電波を発するアクティブ型の送信装置であるよう構成したので、携帯型認証装置に意識的に近づけるといった操作を利用者に強いることなく認証処理を行うことができるという効果を奏する。
【0030】
また、本発明によれば、情報処理装置は、他の情報処理装置と通信可能に構成されるとともに、個人識別情報送信装置と携帯型認証装置との認証状態に基づいて利用者の在席状態を判定し、この在席状態に基づく在席情報を他の情報処理装置と交換するよう構成したので、認証処理に基づくことにより、利用者の在席/離席状態を正確に反映した在席情報を提供することができるという効果を奏する。
【0031】
また、本発明によれば、情報処理装置と通信可能に構成された利用状況管理装置を備え、前記情報処理装置は、個人識別情報送信装置と携帯型認証装置との認証状態に基づいて利用者の在席状態を判定し、この在席状態に基づく在席情報を利用状況管理装置に対して送信し、利用状況管理装置は、1または複数の前記情報処理装置の前記在席情報を利用状況管理装置と通信可能な装置が閲覧できるよう管理するよう構成したので、利用者の在席/離席状態を正確に反映した在席情報を一括管理することにより、各情報処理装置のみならず、利用状況管理装置と通信可能な装置が在席情報を効率的に閲覧することができるという効果を奏する。
【0032】
また、本発明によれば、在席情報は、ロケーション情報または在席状態の履歴情報を含むよう構成したので、利用者の作業場所や作業時間の追跡や、利用者の作業履歴の確認を効率的に行うことができるという効果を奏する。
【0033】
また、本発明によれば、個人識別情報送信装置が、個人識別情報を送信する処理を行う工程と、携帯型認証装置が、受信した個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報とに基づいて、個人識別情報送信装置との認証処理を行う工程と、携帯型認証装置の制御部が、情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する工程とを含むよう構成したので、利用者が携帯して容易に持ち運ぶことができ、利用者が離席した場合であっても情報漏洩の発生を抑制する認証システムの制御方法を提供することができるという効果を奏する。
【0034】
また、本発明によれば、携帯型認証装置と個人識別情報送信装置との間で認証処理が成功し、認証処理の成功が継続している場合に、情報処理装置が、提供された前記データおよび/またはソフトウェアにより前記利用者の個人用環境を構築する工程と、携帯型認証装置と個人識別情報送信装置との間で認証処理が失敗した場合に、情報処理装置が、個人用環境の提供を中止するとともに、個人用環境を公共用環境に変更する工程とをさらに含むよう構成したので、携帯型認証装置を接続するコンピュータの種類を問わず、各個人にあわせた作業環境を提供することができるとともに、この個人用環境を適宜公共用環境に戻すことで、複数の利用者が使用するコンピュータにも容易に適用することができるという効果を奏する。
【0035】
また、本発明によれば、携帯型認証装置と個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、携帯型認証装置との接続が遮断された場合に、情報処理装置がカメラに撮像動作を行うよう指示する工程をさらに含むよう構成したので、携帯型認証装置を盗難する人を撮像することにより、盗難防止効果を高めるとともに、盗難した人を特定することができるという効果を奏する。
【0036】
また、本発明によれば、携帯型認証装置は、個人識別情報を記憶する個人識別情報記憶手段と、個人識別情報送信装置から送信された個人識別情報を受信する受信手段と、受信手段が受信した個人識別情報送信装置の個人識別情報と、個人識別情報記憶手段に記憶された個人識別情報とに基づいて、個人識別情報送信装置との認証処理を行う認証処理手段と、認証処理手段が行う認証処理の結果に基づき情報処理装置に対し、所定のデータおよび/またはソフトウェアを提供する制御を行う制御手段とを備えるよう構成したので、利用者が携帯して容易に持ち運ぶことができ、利用者が離席した場合であっても情報漏洩の発生を抑制する携帯型認証装置を提供することができるという効果を奏する。
【0037】
また、本発明によれば、携帯型認証装置は、個人識別情報送信装置と通信するための伸縮自在のアンテナと、アンテナを回動自在に保持するアンテナジョイントと、情報処理装置に接続するための接続コネクタとを備えるよう構成したので、個人識別情報送信装置との相対位置に応じて電波状況の良い状態を容易に保つことができるとともに、携帯性に優れた認証装置を提供することができるという効果を奏する。
【発明を実施するための最良の形態】
【0038】
以下に添付図面を参照して、この発明に係る認証システム、その制御方法、情報処理システムおよび携帯型認証装置の好適な実施例1〜3を詳細に説明する。以下では、各実施例の詳細な説明を行う前に、まず、本発明に係る認証方式の概要および特徴について図1〜3を用いて説明することとする。
【0039】
図1は、本発明の認証方式の概要を示す図である。同図に示すように、従来の認証方式では、PCと通信ケーブルを介して接続された認証装置(図1の「リーダ」)と、利用者が身につけたICカード(図1の「カード」)との間で無線による通信を行うこととしていた。そして、利用者が通信可能範囲から離れると、利用者が離席したとみなしてPC操作をロックする。また、利用者が通信可能範囲に戻ってくるとロックを解除する。従来の認証方式では、このような処理を行うことで、利用者の離席中に作業データなどの情報が漏洩することを防止していた。
【0040】
しかしながら、上記した従来の認証方式で用いられる「リーダ」は据置型の認証装置であり、持ち運ぶことが容易ではないサイズであった。このため、複数のPC間を移動しながら作業を行う場合や、オフィス外にノート型PCを持ち出して作業を行う場合などに、これらの装置(「リーダ」および「カード」)を用いづらいという問題があった。
【0041】
また、従来の認証方式で用いられる「カード」は、この「リーダ」が読み取ることができる規格のカード(たとえば、ICカードや磁気テープカード)である必要があり、企業などで個人識別のために写真入りの社員証をすでに用いている場合などに、この社員証を上記した規格のカードに変更せざるを得ず、この認証方式の導入費用がかさむという問題もあった。
【0042】
そこで、本発明に係る認証方式では、PCのUSBポートなどに直接接続することができる携帯型認証装置(図1の「ピアトークン」)と、この携帯型認証装置と無線による通信を行う個人識別情報送信装置(図1の「アンテナ付カードホルダ」)とを用いて認証処理を行うこととした。この携帯型認証装置は、PCのUSBポートなどに直接接続することができるポートコネクタを備えた、いわゆるUSBメモリのようなキー形状を有する認証装置である。したがって、利用者は、この携帯型認証装置を容易に携帯することができる。
【0043】
また、個人識別情報送信装置は、社員IDなどの個人識別情報を携帯型認証装置に送信する装置であり、社員証などの既存のカードをセットすることができるいわゆるカードホルダの形状を有する装置である。なお、かかる個人識別情報装置は、上記したカードホルダの形状に限らず、たとえば、ペンダントネックレス、ブレスレット、キーホルダー、ブローチなどのバッチ式のアクセサリ、腕時計、のように携帯可能な形状であればよい。
【0044】
また、かかる携帯型認証装置および個人識別情報送信装置には、同一の識別番号を内部のメモリにあらかじめ記憶させることとし、特定の携帯型認証装置に対応する携帯型認証装置を設定するものとする。そして、ペアとなる携帯型認証装置と個人識別情報送信装置との間で通信を行うことにより両装置が所定距離内にあるか否かを検出するとともに正当なペアであるか否かを認証する。以下、この認証処理を「ローカル認証」と呼ぶこととする。
【0045】
また、携帯型認証装置は、内部のメモリにPCへ転送するグループウェアや認証プログラムなどを記憶しており、この携帯型認証装置が接続されたPCは、これらのプログラムを受信して動作させることにより携帯型認証装置との間で認証処理を開始する。以下、この認証処理を「トークン認証」と呼ぶこととする。
【0046】
そして、この「トークン認証」においては、携帯型認証装置を介して取得した「ローカル認証」の状態を利用しつつ、PCにパスワード入力を求めるなどして携帯型認証装置をPCに接続した利用者が正当な利用者であるかを認証する。そして、この「トークン認証」が成功した場合には、利用者に提供する環境を変更する。さらに、環境を提供した後も、これらの認証処理を継続することで、携帯性があるがゆえに高まった認証装置(携帯型認証装置)の盗難の危険性を排除することとしている。
【0047】
次に、本発明に係る認証システムの概要について図2を用いて説明する。図2は、本発明に係る認証システムの概要を示す図である。同図に示すように、利用者は、上記した個人識別情報送信装置(アンテナ付カードホルダ)を首からつるすなどして身につけておき、携帯型認証装置(ピアトークン)が接続されたPCで作業を行う。この段階では、かかるカードホルダとピアトークンとの認証成功が継続している状態にある。
【0048】
このような状態において、利用者が離席するなどして個人識別情報送信装置(アンテナ付カードホルダ)と携帯型認証装置(ピアトークン)との通信に失敗すると、この携帯型認証装置(ピアトークン)は、PCに転送しておいたプログラムと協調動作することにより、PCのロックや、作業環境の変更といった機能制限処理を指示する。なお、この作業環境変更処理については、実施例1においてさらに詳細に説明することとする。
【0049】
さらに、利用者が離席した状態(カードホルダとピアトークンの通信が行えない状態)で、携帯型認証装置(ピアトークン)がPCから取り外されると携帯型認証装置(ピアトークン)自体が警報音を発することにより、盗難を防止することとしている。なお、このアラーム処理については、実施例2においてさらに詳細に説明することとする。
【0050】
次に、本発明に係る認証システムの適用例について図3を用いて説明する。図3は、本発明に係る認証システムの適用例を示す図である。同図に示すように、利用者は、一対の携帯型認証装置(ピアトークン)と個人識別情報送信装置(アンテナ付カードホルダ)とを用いることにより、特定のPCにおいて作業を行う。そして、他のPCにおいて作業を行いたい場合には、PCから携帯型認証装置(ピアトークン)を取り外して携帯し、作業を行いたいPCに移動する。
【0051】
つづいて、移動先のPCに携帯型認証装置(ピアトークン)を接続し、携帯型認証装置(ピアトークン)に記憶されている作業環境を展開して作業を開始する。このように、本発明に係る携帯型認証装置(ピアトークン)は持ち運びが容易であるので、設置場所が離れたPCや、出張先などにおいて使用するPCに接続することにより、個人用環境を容易に展開することができるとともに、上記した認証処理を行うことにより、これらのPCから情報が漏洩することを効果的に防止することが可能となる。また、インターネットカフェなどに設置されているPCに、本発明に係る認証システムを適用することで、個人用環境の提供と情報漏洩防止とを容易に両立することができる。
【0052】
さらに、ピアトークンとカードホルダとの「ローカル認証」の状態を利用することにより、利用者状況を正確に把握したり、利用者の作業場所を確認(ロケーション確認)したりすることもできる。なお、これらの利用状況処理については、実施例3においてさらに詳細に説明することとする。
【実施例1】
【0053】
実施例1では、本発明に係る認証システムにおける作業環境変更処理について図4〜図10を用いて説明する。
【0054】
まず、実施例1に係る携帯型認証装置の構成について図4を用いて説明する。図4は、実施例1に係る携帯型認証装置の構成を示す機能ブロック図である。同図に示すように、携帯型認証装置10は、制御部11と、記憶部12と、アンテナ13と、USBコネクタ14とを備えている。そして、制御部11は、ローカル認証処理部11aと、トークン認証処理部11bと、転送制御部11cとをさらに備えており、記憶部12は、個人識別情報12aと、PC転送用プログラム12bとをさらに備えている。
【0055】
制御部11は、個人識別情報送信装置20との間でアンテナ13を介して上記したローカル認証処理を行うとともに、USBコネクタ14を介して接続されるPC30との間で上記したトークン認証処理を行う処理部である。
【0056】
ローカル認証処理部11aは、アンテナ13を介して個人識別情報送信装置20と通信を行い、この個人識別情報送信装置20から受け取った個人識別情報が、記憶部12の個人識別情報12aと一致しているか否かによりペアとなる個人識別情報送信装置20を識別する処理を行うとともに、電波強度などに基づいて個人識別情報送信装置20との距離が所定値以下であるか否かを検出し、利用者の在席/離席を判定する処理を行う処理部である。
【0057】
たとえば、このローカル認証処理部11aは、個人識別情報送信装置20から受信した個人識別情報が「0001」であり、記憶部12から読み出した個人識別情報12aも「0001」である場合には、通信相手の個人識別情報送信装置20と自装置(携帯型認証装置10)とが正当なペアであると判定する。また、個人識別情報送信装置20との距離が所定値以下であると判定した場合には利用者が在席中であると判定し、所定値よりも大きいと判定した場合には利用者が離席中であると判定することになる。
【0058】
トークン認証処理部11bは、USBコネクタ14を介してPC30と通信を行い、PC30とのトークン認証処理の開始および終了を制御するとともに、転送制御部11cに対してPC転送用プログラム12bの転送を指示する処理部である。
【0059】
具体的には、このトークン認証処理部11bは、携帯型認証装置10がPC30のUSBポート33に接続されたことを検出すると、ローカル認証処理部11aの処理結果に基づいてトークン認証を開始するか否かを判定する。すなわち、個人識別情報送信装置20と自装置(携帯型認証装置10)とが正当なペアであり、かつ、両装置の距離が所定値以下の場合には、ローカル認証処理が成功している旨の処理結果をローカル認証処理部11aから受け取り、「トークン認証処理」を開始することを決定する。
【0060】
そして、この「トークン認証処理」を開始するにあたってPC30にトークン認証を行うためのデバイスドライバやアプリケーションプログラムがない場合には、携帯型認証装置10にあらかじめ格納されたデバイスドライバやアプリケーションプログラムをPC30に転送する。
【0061】
この場合、転送制御部11cにPC転送用プログラム12bの転送を指示し、PC30に転送されたプログラムと協調動作することにより、個人用環境の展開や、ローカル認証状態の通知といった処理を行うことになる。
【0062】
ここで、上記した「トークン認証処理」についてさらに詳細に説明する。以下の説明では、トークン認証処理をするにあたり、トークン認証処理に用いるデバイスドライバもしくはアプリケーションプログラムがPC30に既にインストールされていることを前提とする。なお、これらのソフトウェアがインストールされていない場合には、ローカル認証が成功している状態で、利用者の指示に基づいて転送制御部11cがインストールを実行する。
【0063】
トークン認証処理は、ローカル認証処理が成功している状態で開始される。具体的には、携帯型認証装置10がPC30に接続されるとローカル認証処理が行われ、ローカル認証処理が成功すると、つづいて、トークン認証処理が開始される。
【0064】
トークン認証処理が開始されると、PC30のディスプレイに入力画面が表示され、利用者は認証子(ユーザ名やパスワード)をキーボードなどを用いて入力し、携帯型認証装置10に入力された認証子を送信する。携帯型認証装置10のトークン認証処理部11cは、入力された認証子と、記憶部12にあらかじめ登録された認証子とを比較し、一致していれば、携帯型認証装置10の正当な利用者として携帯型認証装置10の利用を許可する。一方、不一致であれば、不正な利用者として携帯型認証装置10の利用を不許可にする。なお、利用者の設定により、かかる認証子は個人識別情報12aと同一としてもよい。
【0065】
このように、携帯型認証装置10に含まれるトークン認証処理部11bで認証処理を行う(トークン内認証)こととしたので、携帯型認証装置10の記憶部12にあらかじめ記憶されている認証子が外部に出力されることがない。したがって、このようなトークン内認証を行うことでセキュリティ面での安全性を確保することができる。
【0066】
なお、トークン認証処理部11bが認証子をPC30に転送する処理のみを行うこととし、かかる認証処理自体をネットワーク上の管理サーバ(サーバ内認証)やPC30のファームウェア等(パソコン内認証)で実施することとしてもよい。
【0067】
つづいて、上記したトークン認証処理とローカル認証処理の両方が成功したならば、利用者の入力指定により、利用者の作業環境を構築するためのデータやアプリケーションプログラムを転送する。これを受けて、PC30は利用者の作業環境(個人用環境)を構築すべく、プログラムのインストール処理等がなされる。
【0068】
また、携帯型認証装置10との接続が解除された場合や、利用者の離席状態が所定時間継続した場合には、データやアプリケーションプログラム等のアンインストールを行うことにより個人用環境をPC30から消去し、個人用環境を構築する前の環境(公共用環境)に戻す処理を行う。この公共用環境は、認証処理を要求するログイン画面を表示した利用者の操作を禁止する環境であってもよいし、グループウェアを使用することのみを禁止して他の操作は可能な環境であってもよい。
【0069】
ここで、上記した個人用環境を構築する手順と、個人用環境を消去して公共用環境に戻す手順とを、さらに詳細に説明しておく。携帯型認証装置10のPC転送用プログラム12bには、デバイスドライバ、アプリケーションプログラムとしてのグループウェア、個人認証ライブラリ、通信ドライバ、USBドライバなどがあらかじめ格納されている。そして、このようなプログラム領域に続く残りの領域はデータ領域となっており、上記した個人用環境構築後の作業により送受信されたファイルデータが格納される。
【0070】
デバイスドライバは、携帯型認証装置10をPC30に接続した際のデータ送受信を行うためのプログラムである。PC30にこのデバイスドライバがない場合には、ローカル認証処理が成功している状態において転送制御部11cがデバイスドライバをPC30に転送してPC30にインストールする。そして、PC30は、インストールしたデバイスドライバを介して携帯型認証装置10と通信を行う。
【0071】
かかるデバイスドライバがPC30にインストールされると、このデバイスドライバを介して個人認証ライブラリがインストールされ、たとえば、認証画面がPC30上に表示される。そして、利用者による認証子(ユーザ名やパスワード)の入力を受け、携帯型認証装置10に入力された認証子を送信する。
【0072】
なお、携帯型認証装置10のトークン認証処理部11cは、入力された認証子と、記憶部12にあらかじめ登録された認証子とを比較し、一致していれば、携帯型認証装置10の正当な利用者として携帯型認証装置10の利用を許可する認証処理を行うことになる。このように、認証処理が成功した場合には、PC30へのグループウェアのインストールが行われる。一方、認証処理に失敗した場合には、グループウェアのインストールは行われず、利用者がPC30に個人用環境を構築することが禁止される。
【0073】
グループウェアは、PC30に個人認証ライブラリがインストールされ、かつ、認証処理に成功した場合に、上記したデバイスドライバを介してPC30にダウンロードされ、PC30上に各利用者に対応したグループウェアシステム環境を構築し、ピアツーピア型のデータ共有による送受信を可能とする。なお、このグループウェアシステム環境は、上記した個人用環境の一例である。
【0074】
そして、利用者がPC30上での作業を終了したならば、グループウェアシステム環境のアプリケーション終了を行った後に携帯型認証装置10をPC30から取り外す。この携帯型認証装置10の取り外しに先立ってグループウェアのアプリケーション終了操作が行われると、PC30から携帯型認証装置10に対して終了通知が行われ、携帯型認証装置10側で必要な終了処理が行われると同時に、PC30側では、インストールされているデバイスドライバ、個人認証ライブラリおよびグループウェアのアンインストールが自動的に行われる。
【0075】
また、上記した個人用環境において送受信されたデータについては、すべて携帯認証装置10の記憶部12に保存されている。このため、携帯型認証装置10をPC30から取り外した場合、携帯型認証装置10の接続により構築した個人用環境は全て削除され、個人用環境を構築する前の公共用環境に戻される。したがって、携帯型認証装置10を用いてPC30を利用しても、使用後にあっては携帯型認証装置10の使用による個人用環境を一切残すことがない。
【0076】
転送制御部11cは、トークン認証処理部11bの指示を受け付けると、記憶部12からPC転送用プログラム12bを読み出し、これらのプログラムを、USBコネクタ14を介してPC30に転送する処理を行う処理部である。
【0077】
記憶部12は、フラッシュメモリなどの不揮発性メモリによって構成される記憶部であり、個人識別情報12aと、PC転送用プログラム12bをあらかじめ記憶している。なお、個人識別情報12aは悪意の利用者による書き換えを防止するために、読み出しのみが可能なエリアに記憶される。
【0078】
個人識別情報12aは、利用者を特定するための一意の数字あるいは文字列といったIDであり、個人識別情報送信装置20の記憶部22にあらかじめ記憶されている個人識別情報22aと対応している。また、この個人識別情報12aには、上記したトークン認証において用いられる識別子も記憶されている。なお、この個人識別情報12aの漏洩を防止するために、かかるIDを、ハッシュ関数などを用いるなどして暗号化し、暗号化したIDをあらかじめ記憶しておくこととしてもよい。
【0079】
PC転送用プログラム12bは、デバイスドライバ、グループウェア、トークン認証プログラムといったプログラム群やデータである。なお、このPC転送用プログラム12bには、上記した「トークン認証処理」で用いる、PC30からパスワードを入力するためのプログラムが含まれる。また、本実施例1においては、これらのプログラム群をPC30に転送し、転送したプログラムと携帯型認証認証装置が協調動作する場合について説明するが、PC30に、これらのプログラム群をあらかじめインストールしておくこととしてもよい。
【0080】
また、このPC転送用プログラム12bには、上述したように、PC30上に個人用環境を構築するためのデータやソフトウェア(デバイスドライバやツールといったプログラム等)が含まれる。なお、これらのデータやソフトウェアには、複数のバージョンを含めることとしてもよい。たとえば、各PC30にインストールされているOSのバージョンが異なる場合であっても、各OSのバージョンに応じたデバイスドライバなどをPC30に転送することにより個人用環境を提供することが可能となる。
【0081】
アンテナ13は、個人識別情報送信装置20との通信を行うためのヘリカルホイップアンテナなどのデバイスである。このアンテナ13は、伸縮を行ったり、向きを変更したりすることができるアンテナであり、携帯時には折りたたむことで携帯性を向上させており、使用時には感度の高い向きに設定することで通信のゲインを得やすくしている。また、USBコネクタ14は、PC30との通信を行うためのデバイスである。
【0082】
なお、本実施例1においては、PC30との通信をこのUSBコネクタ14を介して行うこととしているが、これに限らず、他の通信デバイスを用いることとしてもよい。たとえば、携帯型認証装置10自体をいわゆるPCカードの形状とし、PC30のPCカード用スロットに接続することとしてもよい。
【0083】
また、携帯型認証装置10は、本実施例1のようにUSBポートに直結するコネクタを有するものであれば携帯に大変便利であるが、巻き取り式のUSBケーブルを搭載するものであってもよい。なお、本実施例1ではPC30のUSBポートに直結する携帯型認証装置10を示したが、PC30のUSBポートに接続されたUSBハブやUSBケーブルを介して携帯型認証装置10を接続することとしてもよい。
【0084】
次に、この携帯型認証装置10の構成例について図5−1および図5−2を用いて説明する。図5−1は、携帯型認証装置10の一例を示す三面図であり、図5−2は携帯型認証装置10のアンテナ展開を示す図である。図5−1に示すように、携帯型認証装置10は、いわゆるUSBメモリ型の形状を有する装置であり、さらに、折りたたみ式のアンテナを備えている。このように、携帯性に優れた形状を有しているので、利用者が容易に持ち運ぶことができる。
【0085】
また、図5−2の10aに示すように、携帯時にはアンテナを折りたたむことができ、同じく10bに示すように、使用時にはアンテナを立てることができる。また、10cに示すように、このアンテナはヘリカルホイップアンテナであり、10dに示すように、伸ばすこともできる。このように、個人識別情報送信装置20との相対位置にあわせて電波状況のよい状態を保つことができる。
【0086】
次に、実施例1に係る個人識別情報送信装置の構成について図6を用いて説明する。図6は、実施例1に係る個人識別情報送信装置20の構成を示す機能ブロック図である。同図に示すように、個人識別情報送信装置20は、制御部21と、記憶部22と、アンテナ23と、バッテリ24とを備えている。そして、制御部21は、送信部21aをさらに備えており、記憶部22は、個人識別情報22aをさらに備えている。
【0087】
制御部21は、バッテリ24から給電を受けて動作する処理部であり、送信部21aは、記憶部22から個人識別情報22aを読み出し、読み出した情報をアンテナ23を介して携帯型認証装置10に送信する処理部である。
【0088】
記憶部22は、フラッシュメモリなどの不揮発性メモリによって構成される記憶部であり、個人識別情報22aをあらかじめ記憶している。なお、個人識別情報22aは悪意の利用者による書き換えを防止するために、読み出しのみが可能なエリアに記憶される。
【0089】
アンテナ23は、携帯型認証装置10との通信を行うためのヘリカルホイップアンテナなどのデバイスである。このアンテナ23は、たとえば、自装置(個人識別情報送信装置20)の上面または側面に設けられる。
【0090】
バッテリ24は、ボタン電池などの電池であり、たとえば、自装置(個人識別情報送信装置20)の背面に設けられる。このように、バッテリを背面に設けることで、社員証などの視認性を妨げることがない。また、搭載する電池を複数個とし、1個の電池の交換を行う場合にも他の電池から給電をつづける構成とすることで、送信処理が中断されることを効果的に防止することができる。
【0091】
このように、本実施例1に係る個人識別情報送信装置20は、いわゆるアクティブ型の通信装置であり、パッシブ型の通信装置と比較して広い通信可能範囲を有する。したがって、携帯型認証装置10に意識的に近づけるといった操作を利用者に強いることなく、利用者の在席/離席状態を効率よく検知することができる。
【0092】
次に、この個人識別情報送信装置20の構成例について図7−1および図7−2を用いて説明する。図7−1は、個人識別情報送信装置20の一例を示す三面図であり、図7−2は個人識別情報送信装置20の各構成部分を示す図である。図7−1に示すように、個人識別情報送信装置20は、いわゆるカードホルダ型の形状を有する装置であり、前面部分には社員証などのIDカードを収納することができる。
【0093】
そして、上部にはアンテナを収納しており、このアンテナを用いて携帯型認証装置10へ上記した個人識別情報22aを送信する。このように、個人識別情報送信装置20は、カードホルダのような形状を有しているので、利用者が身につけて容易に持ち運ぶことができる。
【0094】
そして、図7−2の20aに示すように、裏面に電池収納部、制御部および記憶部を配置しているので、IDカードの視認性を妨げることがない。また、同じく20bに示すように、アンテナとしてヘリカルホイップアンテナを上部に配置しているので、携帯型認証装置10との通信を行いやすい。さらに、20cに示すように薄型のボタン電池を用いることとしているので装置自体のサイズを小さく抑えることができる。
【0095】
次に、実施例1に係るPC30の構成について図8を用いて説明する。図8は、実施例1に係るPC30の構成を示す機能ブロック図である。同図に示すように、PC30は、制御部31と、記憶部32と、USBポート33とを備えている。そして、制御部31は、トークン認証処理部31aと、作業環境切替部31bとをさらに備えており、記憶部32は、作業環境記憶部32aをさらに備えている。なお、トークン認証処理部31aおよび作業環境切替部31bは、携帯型認証装置10から転送されたPC転送用プログラム12bがPC30上で動作することにより構成される。
【0096】
このため、このPC30として、一般的なパーソナルコンピュータを用いることができる。したがって、個人識別情報送信装置20のみ、または、携帯型認証装置10および個人識別情報送信装置20を持ち運ぶことにより容易に認証処理を行うことができる。
【0097】
制御部31は、USBポート33を介して上記したトークン認証を携帯型認証装置10との間で行う処理部である。また、トークン認証処理部31aは、携帯型認証装置10から利用者の在席/離席情報といった情報を取得し、取得した情報に基づいて作業環境切替部31bに作業環境の切り替えを指示する処理部である。
【0098】
作業環境切替部31bは、トークン認証処理部31aの指示に基づいて利用者に提供する作業環境を切り替える処理部である。具体的には、この作業環境切替部31bは、トークン認証処理の開始に成功したとの情報をトークン認証処理部31aから取得した場合には、利用者に対して個人用の作業環境を提供する。また、いったんトークン認証処理の処理を開始した後に、利用者が離席したとの情報を取得した場合には、提供していた個人用の作業環境を記憶部32の作業環境記憶部32aに退避するとともに、公共用の環境に切り替えるなどの処理を行う。
【0099】
記憶部32は、RAM(Random Access Memory)などのメモリによって構成される記憶部である。また、作業環境記憶部32aは、いったん利用者に対して提供した個人作業環境を退避しておく記憶部である。なお、この作業環境記憶部32aの情報は、正当な利用者が携帯型認証装置10をUSBポート33から取り外す際に消去される。
【0100】
USBポート33は、携帯型認証装置10を接続するためのデバイスである。なお、本実施例1においては、携帯型認証装置10との通信をこのUSBポート33を介して行うこととしているが、これに限らず、他の通信デバイスを用いることとしてもよい。たとえば、携帯型認証装置10自体をいわゆるPCカードの形状とした場合には、このUSBポート33のかわりにPCカード用スロットを用いることとしてもよい。
【0101】
次に、実施例1に係る認証システムで行われる処理手順について図9および図10を用いて説明する。図9は、実施例1に係る認証システムの離席処理の処理手順を示すフローチャートであり、図10は、実施例1に係る認証システムの復帰処理の処理手順を示すフローチャートである。
【0102】
まず、離席処理について説明する。図9に示すように、携帯型認証装置10が接続されたPC30において、作業環境切替部31bが、トークン認証処理の開始に成功したとの情報をトークン認証処理部31aから取得すると、公共用環境を退避するとともに(ステップS101)、携帯型認証装置10から提供された情報に基づいて個人用環境を設定し(ステップS102)、各利用者に応じた作業環境を提供する。
【0103】
そして、トークン認証処理部31aは、携帯型認証装置10と個人識別情報送信装置20との認証成功が継続中であるか否かを判定する(ステップS103)。そして、かかる認証成功が失敗したことを検出した場合(利用者が離席した場合)には(ステップS103,No)、提供していた個人用環境を記憶部32の作業環境記憶部32aに退避するとともに(ステップS106)、退避していた公共用環境を設定し(ステップS107)、処理を終了する。
【0104】
一方、かかる認証成功が継続している場合には(ステップS103,Yes)、携帯型認証装置10がUSBポート33から引き抜かれたか否かを判定する(ステップS104)。そして、携帯型認証装置10が引き抜かれていない場合には(ステップS104,No)、ステップS103以降の処理を繰り返すことにより認証状態の監視を継続する。また、携帯型認証装置10が引き抜かれたことを検出した場合(正当な利用者が作業を完了した場合)には(ステップS104,Yes)、退避していた公共用環境を設定し(ステップS105)、処理を終了する。
【0105】
次に、復帰処理について説明する。図10に示すように、利用者がいったん離席して復帰した場合において、トークン認証処理部31aは、携帯型認証装置10と個人識別情報送信装置20との認証処理に再度成功するか否かを判定する(ステップS201)。そして、認証処理に再度成功した場合(利用者が復帰した場合)には(ステップS201,Yes)、作業環境切替部31bは、退避していた個人用環境を設定し(ステップS202)、処理を終了する。一方、認証処理に失敗した場合(利用者が復帰しない場合)には(ステップS201,No)、作業環境の切替を行うことなく処理を終了する。
【0106】
上述してきたように、実施例1では、個人識別情報をあらかじめ記憶し、この個人識別情報をアンテナを介して送信する個人識別情報送信装置と、個人識別情報送信装置と共通の個人識別情報をあらかじめ記憶し、個人識別情報送信装置から受信した個人識別情報と対比するとともに、これらの装置間で通信処理が成功しているか否かによりローカル認証を行う携帯型認証装置と、この携帯型認証装置から提供されるプログラムを実行することにより、携帯型認証装置を介してローカル認証の結果を受け取り、この結果に基づいて利用者に提供する作業環境を変更する情報処理装置とを備えた認証システムを構成したので、利用者が携帯して容易に持ち運ぶことができ、複数の利用者が使用するPCにも適用することができる認証システム、その制御方法、情報処理システムおよび携帯型認証装置を提供することができる。
【実施例2】
【0107】
実施例2では、携帯型認証装置10の盗難を防止するためのアラーム処理について図11〜図13を用いて説明する。上述した実施例1の携帯型認証装置10は、装置自体を小型化することにより携帯性を高めている。しかしながら、携帯性があるがゆえに、盗難の危険性も高まっている。携帯型認証装置10には、個人識別情報12aやPC転送用プログラム12bといった情報が記憶されているので、情報の漏洩を防止するためには盗難対策を施すことが必要となる。
【0108】
図11は、実施例2に係る携帯型認証装置10の構成を示す機能ブロック図である。なお、以下では実施例1に係る携帯型認証装置10(図4参照)との差異点について説明し、共通点についての説明は省略することとする。
【0109】
図11に示すように、実施例2にかかる携帯型認証装置10は、制御部11にアラーム処理部11dをさらに備えた点と、バッテリ15およびアラーム装置16を備えた点が実施例1の場合と異なる。アラーム処理部11dは、トークン認証処理部11bからの指示を受け取ると、アラーム装置16にアラーム音を発するよう指示する処理部である。
【0110】
具体的には、このアラーム処理部11dは、上記したトークン認証を開始した後、個人識別情報送信装置20を身につけた利用者が携帯型認証装置10から所定距離離れた場合(離席した場合)において、携帯型認証装置10がPC30から引き抜かれたことを検知すると、内蔵されるアラーム装置16を鳴動させる処理を行う。なお、かかる検知処理は、USBコネクタ14経由の給電(バスパワー)が停止したことを検知することにより行うことができる。
【0111】
バッテリ15は、電池または容量の大きなコンデンサにより構成され、USBコネクタ14からの給電により充電することができる。なお、かかる充電を行わない構成としてもよい。また、アラーム装置16は、アラーム処理部11dからの指示によりアラーム音を発するデバイスである。このアラーム装置16は、バッテリ15からの給電により動作しつづけるので、携帯型認証装置10を盗難しようとする利用者に対して効果的な警告を行うことができる。
【0112】
次に、実施例2に係る携帯型認証装置10のアラーム処理手順について図12を用いて説明する。図12は、実施例2に係る携帯型認証装置10のアラーム処理の処理手順を示すフローチャートである。同図に示すように、携帯型認証装置10では、個人識別情報送信装置20との間で上記したローカル認証処理の成功が継続中であるか否かを判定する(ステップS301)。そして、ローカル認証処理の成功が継続中である場合(利用者が在席している場合)には(ステップS301,Yes)、このステップS301の判定処理を繰り返す。
【0113】
一方、ローカル認証処理が失敗した場合(利用者が離席している場合)には(ステップS301,No)、USBコネクタ14経由のバスパワーがOFFになったか否かを判定する(ステップS302)。そして、バスパワーがOFFになった場合には(ステップS302,Yes)、アラーム処理部11dがアラーム装置16にアラーム鳴動を指示することによりアラームを鳴らす(ステップS303)。なお、バスパワーがONである場合には(ステップS302,No)、ステップS301以降の処理を繰り返す。
【0114】
つづいて、携帯型認証装置10は、バスパワーがONになったか否かを判定する(ステップS304)。そして、バスパワーがONになった場合には(ステップS304,Yes)、ローカル認証に成功しているか否かを判定する(ステップS305)。なお、バスパワーがOFFのままである場合には(ステップS304,No)、ステップS304の判定処理を繰り返すので、アラームの鳴動を継続することになる。
【0115】
そして、ローカル認証に成功した場合には(ステップS305,Yes)、正当な利用者により再接続されたと判定し、アラームの鳴動を停止して(ステップS306)処理を終了する。一方、ローカル認証に失敗した場合には(ステップS305,No)、盗難者により再接続されたと判定し、アラームの鳴動を継続する。このように、正当な利用者により再接続が行われない限り、アラーム鳴動を継続することで、盗難者に対する警告や、周囲の利用者に盗難の事実を知らせることができる。
【0116】
なお、図11および図12では、携帯型認証装置10自体がアラーム機能を備えた場合について説明したが、PC30側でもアラーム処理を行うことができる。PC30側でアラーム処理を行う場合には、USBポートに接続された装置が抜かれたことをオペレーティングシステムで検知することができるので、この情報を用いてスピーカーから警告音を発したり、LANなどのネットワークに接続された他のコンピュータに盗難の通知を行ったりすることになる。
【0117】
図13は、実施例2に係るPC30のアラーム処理の処理手順を示すフローチャートである。同図に示すように、PC30では、トークン認証処理部31aが携帯型認証装置10と個人識別情報送信装置20との間で上記したローカル認証処理の成功が継続中であるか否かを判定する(ステップS401)。そして、ローカル認証処理の成功が継続中である場合(利用者が在席している場合)には(ステップS401,Yes)、このステップS401の判定処理を繰り返す。
【0118】
一方、ローカル認証処理が失敗した場合(利用者が離席している場合)には(ステップS401,No)、USBポート33に接続された装置が取り外されたことをオペレーティングシステムを介して取得することにより携帯型認証装置10が引き抜かれたか否かを判定する(ステップS402)。そして、携帯型認証装置10が引き抜かれた場合には(ステップS402,Yes)、アラームを鳴らす(ステップS403)。なお、携帯型認証装置10が引き抜かれていない場合には(ステップS402,No)、ステップS401以降の処理を繰り返す。
【0119】
つづいて、PC30は、携帯型認証装置10が戻されたか否かを判定する(ステップS404)。そして、携帯型認証装置10が戻された場合には(ステップS404,Yes)、ローカル認証に成功しているか否かを判定する(ステップS405)。なお、携帯型認証装置10が引き抜かれたままである場合には(ステップS404,No)、ステップS404の判定処理を繰り返すので、アラームの鳴動を継続することになる。
【0120】
そして、ローカル認証に成功した場合には(ステップS405,Yes)、正当な利用者により再接続されたと判定し、アラームの鳴動を停止して(ステップS406)処理を終了する。なお、再接続されたポートが以前接続されていたポートと異なる場合にはアラームの鳴動を継続することとしてもよい。
【0121】
一方、ローカル認証に失敗した場合には(ステップS405,No)、盗難者により再接続されたと判定し、アラームの鳴動を継続する。このように、正当な利用者により再接続が行われない限り、アラーム鳴動を継続することで、周囲の利用者に盗難の事実を知らせることができる。
【0122】
このように、実施例2では、携帯型認証装置10あるいはPC30にアラーム機能を備えることとし、正当な利用者が離席している場合において、携帯型認証装置10がPC30から取り外されると、携帯型認証装置10あるいはPC30においてアラーム音を鳴らすこととしたので、盗難者や周囲の利用者に効果的な警告を行うことができる。
【0123】
なお、本実施例2においては、携帯型認証装置10の盗難警告の一例として、携帯型認証装置10やPC30による警報音の鳴動について説明したが、これに限らず、携帯型認証装置10にLED(Light Emitting Diode)等の発光装置を設け、この発光装置の点灯や点滅等によって、盗難の警告を行ってもよい。また、携帯型認証装置10の表面、たとえば把持部に電極を設け、この電極に高電圧を印加することにより盗難の警告を行ってもよい。
【0124】
さらに、PC30で警告音の鳴動によって盗難の警告を行うかわりに、PC30によって撮像動作が制御されるカメラを用いて、盗難者を撮像することとしてもよい。このカメラは、PC30と一体となっていてもよいし、ネットワーク(無線/有線を含む)に直接接続され、このネットワークを介してPC30によって制御されるようにしてもよい。また、このカメラによる撮像と上記した警告音の鳴動とを同時に行ってもよい。そして、警報通知(写真や警告文)は、ネットワークを通じて正当な利用者に電話や電子メールで通知したり、個人識別情報送信装置20に送信したりすることとしてもよい。
【実施例3】
【0125】
実施例3では、携帯型認証装置10と個人識別情報送信装置20との「ローカル認証」の状態を利用することにより、利用者の利用状況を正確に把握したり(利用状況処理)、利用者の作業場所を確認(ロケーション確認処理)したりする場合について図14〜図18を用いて説明する。なお、図14〜図16が「利用状況処理」に関する図であり、図17および図18が「ロケーション確認処理」に関する図である。
【0126】
まず、利用状況処理の概要について図14を用いて説明する。図14は、実施例3に係る認証システムの概要を示す図である。同図に示すように、本実施例3では、携帯型認証装置10および個人識別情報送信装置20とを用いて認証処理を行うパーソナルコンピュータ(図14のPC−A〜C)をインターネットなどのネットワークに接続し、これらのパーソナルコンピュータの利用状況を一括管理する利用状況管理サーバ50をさらに設けることとしている。
【0127】
この利用状況管理サーバ50は、各PC上で行われる上記したローカル認証の結果をインターネットなどのネットワークを介して受け取り、利用者の在席/離席情報の履歴(ログ)を蓄積するとともに、これらの利用者の利用状況を各PCに送信する装置である。
【0128】
従来から、このような利用者の利用状況表示を行う手法は存在したが、必ずしも利用者の利用状況を正確に表示することができないという問題があった。たとえば、キーボードやマウスの操作を一定時間行っていないと自動的に不在とするような機能を備えている場合には、在席しているにもかかわらず利用状況は不在状態となってしまう。また、利用者が不在状態を選択することにより、意識的に居留守をつかうこともできる。
【0129】
そこで、本実施例3では、このような問題点を解決するために、上記した携帯型認証装置10および個人識別情報送信装置20を用いた認証処理を利用状況処理に適用することで、利用者の利用状況を正確に表示することができる認証システムを提供することとした。なお、本実施例3で行う利用状況処理は、実施例1に示した作業環境変更処理を行わず、携帯型認証装置10および個人識別情報送信装置20を用いた認証処理の機能のみを利用することとしてもよいし、実施例1に示した作業環境変更処理と併用することとしてもよい。
【0130】
次に、かかる認証システムの処理手順について図15を用いて説明する。図15は、実施例3に係る認証システムの処理手順を示すフローチャートである。同図に示すように、携帯型認証装置10が接続されたPCでは、利用者がログオンしているか否かを判定する(ステップS501)。
【0131】
そして、利用者がログオンしている場合には(ステップS501,Yes)、上記したローカル認証処理の成功が継続中であるか否かを判定する(ステップS503)。一方、利用者がログオンしていない場合には(ステップS501,No)、かかるPCは、利用状況管理サーバ50に対して利用状況が「不在」である旨を通知する(ステップS502)。
【0132】
また、ローカル認証処理の成功が継続中である場合には(ステップS503,Yes)、利用状況管理サーバ50に対して利用状況が「在席」である旨を通知し(ステップS505)、ステップS501以降の処理を繰り返す。一方、ローカル認証処理に失敗した場合には(ステップS503,No)、利用状況管理サーバ50に対して利用状況が「離席」である旨を通知し(ステップS504)、ステップS501以降の処理を繰り返す。
【0133】
このようにして利用状況管理サーバ50には、各PCの利用状況が随時通知され、利用状況管理サーバ50は、これらの利用状況を編集した利用状況一覧を各PCに送信する。ここで、この利用状況一覧の一例を、図16を用いて説明する。図16は、利用状況表示の一例を示す図である。なお、同図では利用状況、利用者およびコンピュータ名を表示する例を示している。
【0134】
また、同図における利用状況として、「在席」、「離席」および「不在」の3種類を示しているが、これらは、図15における「在席通知」、「離席通知」および「不在通知」にそれぞれ対応している。利用者や管理者が、この利用状況一覧を参照することで利用状況を正確に把握することができる。
【0135】
たとえば、利用者「γ」は在席中であり、現在もコンピュータ「PC−C」で作業をしていることがわかる。また、利用者「β」は、コンピュータ「PC−B」で作業をしていたが、現在は離席していることがわかる。
【0136】
次に、ロケーション確認処理の概要について図17を用いて説明する。なお、以下では、このロケーション確認処理を、利用者追跡の目的で使用した例について説明することとする。図17は、利用者追跡処理の概要を示す図である。同図に示すように、図17に示した基本的な構成は、図14と同様である。ただし、この利用者追跡処理では、利用者が、携帯型認証装置10および個人識別情報送信装置20を携帯し、作業を行うPCを次々とかえていく場合を想定している点が図14の場合と異なる。
【0137】
同図に示したように、利用者は、PC−A、PC−BおよびPC−Cの順序で作業場所を変更している。このような場合にも、利用状況管理サーバ50は、各PCから図15で示した利用状況を随時受信しており、これらの情報を蓄積している。したがって、蓄積した情報から、特定の利用者に関する利用状況を抽出することで、利用者の作業履歴を参照することが可能となる。
【0138】
図18は、このようにして抽出された特定の利用者に関するロケーション確認表示の一例を示す図である。たとえば、利用者「α」は現在PC−Cで作業を行っており、10:10〜10:50まではPC−Aで作業をしていたが、10:20〜10:30までは離席していたことなどがわかる。
【0139】
このように、実施例3では、インターネットなどに接続され、各PCにおける利用状況を一括管理する利用状況管理サーバ50をさらに設けることとしたので、携帯型認証装置10と個人識別情報送信装置20との「ローカル認証」の状態を利用することにより、利用者の利用状況を正確に把握したり(利用状況処理)、利用者の作業場所を確認(ロケーション確認処理)したりすることができる。
【0140】
なお、実施例3では、利用状況管理サーバ50が利用者の在席/離席情報を一括管理する場合(いわゆるクライアントサーバ方式)について説明したが、この利用状況管理サーバ50を設けない構成(いわゆるピアツーピア方式)とすることもできる。この場合には、各PCが利用者の在席/離席情報をお互いに交換することにより、上記した利用状況処理あるいはロケーション確認処理を行うことになる。
【0141】
また、実施例3では、ペアを構成する携帯型認証装置10および個人識別情報送信装置20を用いることにより利用状況処理あるいはロケーション確認処理を行うこととした。しかしながら、これに限らず、携帯型認証装置20が、複数の個人識別情報送信装置10と通信を行うことにより、特定の情報処理装置の付近にいる利用者(個人識別情報送信装置10を身につけた利用者)の位置情報を取得することとしてもよい。
【0142】
さらに、実施例3では、各PCにおいて利用者の在席/離席情報を閲覧する場合について説明したが、これに限らず、各PCが接続されたネットワークを介して各PCや利用状況管理サーバ50と通信可能な携帯電話やPDA(Personal Digital Assistant)を用いることにより、かかる在席/離席情報を閲覧することとしてもよい。
【0143】
(付記1)情報処理装置を操作する利用者の認証を行う認証システムであって、
個人識別情報を送信する個人識別情報送信装置と、
受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報に基づいて、該個人識別情報送信装置との認証処理を行う携帯型認証装置と
で構成され、
前記携帯型認証装置は、前記認証処理の結果に基づいて接続先の前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する制御手段
を備えたことを特徴とする認証システム。
【0144】
(付記2)前記携帯型認証装置は、
前記情報処理装置に対して前記利用者の個人用環境を構築するためのデータおよび/またはソフトウェアを記憶する個人用環境記憶手段
をさらに備え、
前記制御手段は、
前記個人用環境記憶手段に記憶された該データおよび/またはソフトウェアを前記情報処理装置に対して提供することを特徴とする付記1に記載の認証システム。
【0145】
(付記3)前記携帯型認証装置は、
利用者を識別するための認証情報を記憶する認証情報記憶手段
をさらに備え、
前記制御手段は、
前記認証情報記憶手段に記憶された認証情報と、前記情報処理装置を介して受け取った認証情報とを比較することにより行われる認証処理の結果と、
前記個人識別情報送信装置との前記認証処理の結果と、
に基づいて前記データおよび/またはソフトウェアを該情報処理装置に対して提供する制御を行うことを特徴とする付記1または2に記載の認証システム。
【0146】
(付記4)前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置と前記情報処理装置との接続が遮断された場合に、該携帯型認証装置または該情報処理装置は、警報を発する警報状態となることを特徴とする付記1、2または3に記載の認証システム。
【0147】
(付記5)前記携帯型認証装置または前記情報処理装置は、該情報処理装置との接続が回復するまで前記警報状態を維持するとともに、該情報処理装置との接続が回復され、かつ、前記個人識別情報送信装置との認証処理が成功した場合に、警報を発しない非警報状態となることを特徴とする付記4に記載の認証システム。
【0148】
(付記6)前記個人識別情報送信装置は、
自装置内のバッテリを用いて自ら電波を発するアクティブ型の送信装置であることを特徴とする付記1〜5のいずれか一つに記載の認証システム。
【0149】
(付記7)前記個人識別情報送信装置は、
カードホルダと、該カードホルダ上部に設けられたアンテナと、該カードホルダ裏面に設けられたバッテリとを備えたことを特徴とする付記1〜6のいずれか一つに記載の認証システム。
【0150】
(付記8)個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、
前記情報処理装置は、
他の情報処理装置と通信可能に構成されるとともに、前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記他の情報処理装置と交換すること
を特徴とする情報処理システム。
【0151】
(付記9)個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、
前記情報処理装置と通信可能に構成された利用状況管理装置を備え、
前記情報処理装置は、
前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記利用状況管理装置に対して送信し、
前記利用状況管理装置は、1または複数の前記情報処理装置の前記在席情報を該利用状況管理装置と通信可能な装置が閲覧できるよう管理すること
を特徴とする情報処理システム。
【0152】
(付記10)前記在席情報は、ロケーション情報または在席状態の履歴情報を含むことを特徴とする付記8または9に記載の情報処理システム。
【0153】
(付記11)情報処理装置を操作する利用者の認証を行う認証システムにおける制御方法であって、
個人識別情報送信装置が、個人識別情報を送信する処理を行う工程と、
携帯型認証装置が、受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う工程と、
前記携帯型認証装置の制御部が、前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する工程と
を含んだことを特徴とする制御方法。
【0154】
(付記12)前記制御部は、前記利用者の個人用環境を構築するためのデータおよび/またはソフトウェアを前記情報処理装置に対して提供する制御を行うことを特徴とする付記11に記載の制御方法。
【0155】
(付記13)前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、該認証処理の成功が継続している場合に、前記情報処理装置が、提供された前記データおよび/またはソフトウェアにより前記利用者の個人用環境を構築する工程と、
前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が失敗した場合に、前記情報処理装置が、前記個人用環境の提供を中止するとともに、該個人用環境を公共用環境に変更する工程と
をさらに含んだことを特徴とする付記12に記載の制御方法。
【0156】
(付記14)前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置との接続が遮断された場合に、前記情報処理装置がカメラに撮像動作を行うよう指示する工程
をさらに含んだことを特徴とする付記11、12または13に記載の制御方法。
【0157】
(付記15)前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、前記携帯型認証装置と前記情報処理装置との接続が遮断された場合に、該携帯型認証装置または該情報処理装置が警報を発する警報状態となる工程
をさらに含んだことを特徴とする付記11〜14のいずれか一つに記載の制御方法。
【0158】
(付記16)前記情報処理装置との接続が回復するまで前記警報状態を維持するとともに、前記情報処理装置との接続が回復され、かつ、前記個人識別情報送信装置との認証処理が成功した場合に、前記携帯型認証装置または前記情報処理装置が前記警報状態から警報を発しない非警報状態となる工程
をさらに含んだことを特徴とする付記15に記載の制御方法。
【0159】
(付記17)前記携帯型認証装置が、認証用プログラムを接続先の前記情報処理装置に転送する工程と、
前記情報処理装置に転送された前記認証用プログラムを用いて前記携帯型認証装置との認証処理を行わせる工程と
をさらに含んだことを特徴とする付記11〜16のいずれか一つに記載の制御方法。
【0160】
(付記18)前記携帯型認証装置が、前記個人識別情報送信装置との間で認証処理を失敗した場合に、前記情報処理装置に通知を行う工程と、
前記情報処理装置が、所定時間が経過した場合に、前記個人用環境の提供を中止する工程と
をさらに含んだことを特徴とする付記13に記載の制御方法。
【0161】
(付記19)個人識別情報を送信する個人識別情報送信装置を利用し、接続先の情報処理装置を操作する利用者の認証を行う携帯型認証装置であって、
個人識別情報を記憶する個人識別情報記憶手段と、
前記個人識別情報送信装置から送信された個人識別情報を受信する受信手段と、
前記受信手段が受信した前記個人識別情報送信装置の個人識別情報と、前記個人識別情報記憶手段に記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う認証処理手段と、
前記認証処理手段が行う前記認証処理の結果に基づき前記情報処理装置に対し、所定のデータおよび/またはソフトウェアを提供する制御を行う制御手段と
を備えたことを特徴とする携帯型認証装置。
【0162】
(付記20)前記個人識別情報送信装置と通信するための伸縮自在のアンテナと、
該アンテナを回動自在に保持するアンテナジョイントと、
前記情報処理装置に接続するための接続コネクタと
を備えたことを特徴とする付記19に記載の携帯型認証装置。
【産業上の利用可能性】
【0163】
以上のように、本発明に係る認証システム、その制御方法、情報処理システムおよび携帯型認証装置は、PCなどからの情報漏洩防止および在席状態の取得に有用であり、特に、オフィスやインターネットカフェなど1台のPCを複数の利用者が使用する環境において認証処理を行いたい場合に適している。
【図面の簡単な説明】
【0164】
【図1】本発明の認証方式の概要を示す図である。
【図2】本発明に係る認証システムの概要を示す図である。
【図3】本発明に係る認証システムの適用例を示す図である。
【図4】実施例1に係る携帯型認証装置の構成を示す機能ブロック図である。
【図5−1】携帯型認証装置の一例を示す三面図である。
【図5−2】携帯型認証装置のアンテナ展開を示す図である。
【図6】実施例1に係る個人識別情報送信装置の構成を示す機能ブロック図である。
【図7−1】個人識別情報送信装置の一例を示す三面図である。
【図7−2】個人識別情報送信装置の各構成部分を示す図である。
【図8】実施例1に係るPCの構成を示す機能ブロック図である。
【図9】実施例1に係る認証システムの離席処理の処理手順を示すフローチャートである。
【図10】実施例1に係る認証システムの復帰処理の処理手順を示すフローチャートである。
【図11】実施例2に係る携帯型認証装置の構成を示す機能ブロック図である。
【図12】実施例2に係る携帯型認証装置のアラーム処理の処理手順を示すフローチャートである。
【図13】実施例2に係るPCのアラーム処理の処理手順を示すフローチャートである。
【図14】実施例3に係る認証システムの概要を示す図である。
【図15】実施例3に係る認証システムの処理手順を示すフローチャートである。
【図16】利用状況表示の一例を示す図である。
【図17】利用者追跡処理の概要を示す図である。
【図18】ロケーション確認表示の一例を示す図である。
【0165】
10 携帯型認証装置
11 制御部
11a ローカル認証処理部
11b トークン認証処理部
11c 転送制御部
11d アラーム処理部
12 記憶部
12a 個人識別情報
12b PC転送用プログラム
13 アンテナ
14 USBコネクタ
15 バッテリ
16 アラーム装置
20 個人識別情報送信装置
21 制御部
21a 送信部
22 記憶部
22a 個人識別情報
23 アンテナ
24 バッテリ
30 PC
31 制御部
31a トークン認証処理部
31b 作業環境切替部
32 記憶部
32a 作業環境記憶部
33 USBポート
50 利用状況管理サーバ

【特許請求の範囲】
【請求項1】
情報処理装置を操作する利用者の認証を行う認証システムであって、
個人識別情報を送信する個人識別情報送信装置と、
受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報に基づいて、該個人識別情報送信装置との認証処理を行う携帯型認証装置と
で構成され、
前記携帯型認証装置は、前記認証処理の結果に基づいて接続先の前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する制御手段
を備えたことを特徴とする認証システム。
【請求項2】
前記携帯型認証装置は、
前記情報処理装置に対して前記利用者の個人用環境を構築するためのデータおよび/またはソフトウェアを記憶する個人用環境記憶手段
をさらに備え、
前記制御手段は、
前記個人用環境記憶手段に記憶された該データおよび/またはソフトウェアを前記情報処理装置に対して提供することを特徴とする請求項1に記載の認証システム。
【請求項3】
前記携帯型認証装置は、
利用者を識別するための認証情報を記憶する認証情報記憶手段
をさらに備え、
前記制御手段は、
前記認証情報記憶手段に記憶された認証情報と、前記情報処理装置を介して受け取った認証情報とを比較することにより行われる認証処理の結果と、
前記個人識別情報送信装置との前記認証処理の結果と、
に基づいて前記データおよび/またはソフトウェアを該情報処理装置に対して提供する制御を行うことを特徴とする請求項1または2に記載の認証システム。
【請求項4】
前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置と前記情報処理装置との接続が遮断された場合に、該携帯型認証装置または該情報処理装置は、警報を発する警報状態となることを特徴とする請求項1、2または3に記載の認証システム。
【請求項5】
前記携帯型認証装置または前記情報処理装置は、該情報処理装置との接続が回復するまで前記警報状態を維持するとともに、該情報処理装置との接続が回復され、かつ、前記個人識別情報送信装置との認証処理が成功した場合に、警報を発しない非警報状態となることを特徴とする請求項4に記載の認証システム。
【請求項6】
前記個人識別情報送信装置は、
自装置内のバッテリを用いて自ら電波を発するアクティブ型の送信装置であることを特徴とする請求項1〜5のいずれか一つに記載の認証システム。
【請求項7】
個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、
前記情報処理装置は、
他の情報処理装置と通信可能に構成されるとともに、前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記他の情報処理装置と交換すること
を特徴とする情報処理システム。
【請求項8】
個人識別情報送信装置の個人識別情報と、情報処理装置に接続された携帯型認証装置の個人識別情報とに基づいて該情報処理装置を操作する利用者の認証を行う認証処理を含んだ情報処理システムであって、
前記情報処理装置と通信可能に構成された利用状況管理装置を備え、
前記情報処理装置は、
前記個人識別情報送信装置と前記携帯型認証装置との認証状態に基づいて前記利用者の在席状態を判定し、該在席状態に基づく在席情報を前記利用状況管理装置に対して送信し、
前記利用状況管理装置は、1または複数の前記情報処理装置の前記在席情報を該利用状況管理装置と通信可能な装置が閲覧できるよう管理すること
を特徴とする情報処理システム。
【請求項9】
前記在席情報は、ロケーション情報または在席状態の履歴情報を含むことを特徴とする請求項7または8に記載の情報処理システム。
【請求項10】
情報処理装置を操作する利用者の認証を行う認証システムにおける制御方法であって、
個人識別情報送信装置が、個人識別情報を送信する処理を行う工程と、
携帯型認証装置が、受信した前記個人識別情報送信装置の個人識別情報と予め記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う工程と、
前記携帯型認証装置の制御部が、前記情報処理装置に対して所定のデータおよび/またはソフトウェアの提供を制御する工程と
を含んだことを特徴とする制御方法。
【請求項11】
前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、該認証処理の成功が継続している場合に、前記情報処理装置が、提供された前記データおよび/またはソフトウェアにより前記利用者の個人用環境を構築する工程と、
前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が失敗した場合に、前記情報処理装置が、前記個人用環境の提供を中止するとともに、該個人用環境を公共用環境に変更する工程と
をさらに含んだことを特徴とする請求項10に記載の制御方法。
【請求項12】
前記携帯型認証装置と前記個人識別情報送信装置との間で認証処理が成功し、その後の該認証処理が失敗した状態で、該携帯型認証装置との接続が遮断された場合に、前記情報処理装置がカメラに撮像動作を行うよう指示する工程
をさらに含んだことを特徴とする請求項10または11に記載の制御方法。
【請求項13】
個人識別情報を送信する個人識別情報送信装置を利用し、接続先の情報処理装置を操作する利用者の認証を行う携帯型認証装置であって、
個人識別情報を記憶する個人識別情報記憶手段と、
前記個人識別情報送信装置から送信された個人識別情報を受信する受信手段と、
前記受信手段が受信した前記個人識別情報送信装置の個人識別情報と、前記個人識別情報記憶手段に記憶された個人識別情報とに基づいて、該個人識別情報送信装置との認証処理を行う認証処理手段と、
前記認証処理手段が行う前記認証処理の結果に基づき前記情報処理装置に対し、所定のデータおよび/またはソフトウェアを提供する制御を行う制御手段と
を備えたことを特徴とする携帯型認証装置。
【請求項14】
前記個人識別情報送信装置と通信するための伸縮自在のアンテナと、
該アンテナを回動自在に保持するアンテナジョイントと、
前記情報処理装置に接続するための接続コネクタと
を備えたことを特徴とする請求項13に記載の携帯型認証装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5−1】
image rotate

【図5−2】
image rotate

【図6】
image rotate

【図7−1】
image rotate

【図7−2】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate


【公開番号】特開2006−268682(P2006−268682A)
【公開日】平成18年10月5日(2006.10.5)
【国際特許分類】
【出願番号】特願2005−88778(P2005−88778)
【出願日】平成17年3月25日(2005.3.25)
【出願人】(000005223)富士通株式会社 (25,993)
【出願人】(000001960)シチズン時計株式会社 (1,939)
【Fターム(参考)】