説明

セキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置

【課題】 本発明は、システムの利便性及びセキュリティを向上することができるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置を提供する。
【解決手段】 セキュリティ管理システムは、情報処理端末装置10と携帯端末30とからなる。情報処理端末装置10は、情報処理端末装置10のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置10を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶部15と、携帯端末30から送信される接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶部15を参照して前記情報処理端末装置10のセキュリティ上の危険度に応じたセキュリティ管理状態を抽出し、該セキュリティ管理状態に前記情報処理端末装置10を制御する端末状態管理部14とを備えている。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理端末装置と認証用装置とからなるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置に関するものである。
【背景技術】
【0002】
企業等でコンピュータを利用するシステムの形態として、サーバコンピュータと複数のクライアントコンピュータとからなるサーバクライアントシステムが広く採用されている。サーバクライアントシステムにおいては、各種の演算処理やデータの蓄積はサーバコンピュータにより行われ、各種入出力処理はクライアントコンピュータにより行われる。このようなサーバクライアントシステムにおいて、クライアントコンピュータ側に、サーバコンピュータに接続するための通信機能、ユーザが入出力を行うためのインターフェース機能等の最小限の機能のみを備えたシステムは、特にシンクライアントシステムといわれる。
【0003】
特許文献1には、セキュリティを高めつつ、利用者の利便性を向上させるサーバクライアントシステムが記載されている。このサーバクライアントシステムでは、サーバコンピュータを操作するためのアプリケーション及びクライアントコンピュータとサーバコンピュータとの間の通信を暗号化するためのアプリケーションを記録したストレージデバイスを、リーダライタを介してクライアントコンピュータに接続し、クライアントコンピュータはストレージデバイスに記録されるアプリケーションを用いてサーバコンピュータとの通信及びサーバコンピュータの操作を行う。従って、サーバコンピュータとネットワークを介して接続することが可能であれば、クライアントコンピュータの設置場所を問わず、システムを利用することが可能となる。
【特許文献1】特許3918827号
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、上記従来のサーバクライアントシステムには、以下に示すような問題点があった。すなわち、上記従来のサーバクライアントシステムにおいては、ストレージデバイスとクライアントコンピュータとが接続されていれば、クライアントコンピュータはサーバコンピュータとの通信をすることができるので、例えばユーザがクライアントコンピュータから離れる場合には、ストレージデバイスとクライアントコンピュータとの接続を切断しなければセキュリティは保たれない。従って、ユーザがクライアントコンピュータから離れた後にシステムの使用を再開する場合には、ストレージデバイスとクライアントコンピュータとを接続し、ストレージデバイスに記録されているアプリケーションプログラムの再起動を行わなければならないので、使用再開までの時間がかかり利便性が悪い。
【0005】
また、システムに要求されるセキュリティ管理ポリシは、クライアントコンピュータの設置場所に依存する。例えば、クライアントコンピュータが、入退室が厳格に制限されている部屋に設置されている場合に比べて、自由に入退室可能な部屋に設置されている場合には、高度なセキュリティが要求される。クライアントコンピュータが設置される環境が異なるにも関わらず一律のセキュリティ管理ポリシをシステムに適用すると、システムの利便性の低下及びセキュリティの低下を招く。
【0006】
そこで、本発明は、上記問題点を解決し、システムの利便性及びセキュリティを向上することができるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置を提供することを目的とする。
【課題を解決するための手段】
【0007】
上記課題を解決するために、本発明のセキュリティ管理システムは、情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムにおいて、前記情報処理端末装置は、前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備え、前記認証用装置は、前記接続確認信号を受信する接続確認信号受信手段と、該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信手段とを備えることを特徴とする。
【0008】
また、上記課題を解決するために、本発明のセキュリティ管理方法は、情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムのセキュリティ管理方法において、前記情報処理端末装置が、前記認証用装置に接続確認信号を送信する接続確認信号送信ステップと、前記認証用装置が、前記接続確認信号を受信する接続確認信号受信ステップと、前記認証用装置が、前記該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信ステップと、前記情報処理端末装置が、前記接続応答信号を受信する接続応答信号受信ステップと、前記情報処理端末装置が、前記接続応答信号を受信できない場合に、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段を参照して、前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御ステップとを備えることを特徴とする。
【0009】
これら構成により、ユーザが所持する認証用装置からの接続応答信号を受信できない場合には、情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態をセキュリティ管理ポリシから抽出し、情報処理端末装置を抽出したセキュリティ管理状態に制御することができる。これにより、認証用装置からの接続応答信号の受信の有無に基づいて、情報処理端末装置は、この認証用装置を所持するユーザが情報処理端末装置に近傍にいるか否か及び情報処理端末装置のセキュリティ上の危険度を認識することができる。このような情報に基づいて情報処理端末装置のセキュリティ管理状態を決定するので、情報処理端末装置を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置及びサーバ装置のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。
【0010】
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号を受信できなかった時間に基づいて定められ、前記制御手段は、前記接続応答信号を受信できない時間が所定の時間に達した場合には、制御していたセキュリティ管理状態に対応する危険度より高い危険度に応じたセキュリティ管理状態に制御することを特徴とすることが好適である。
【0011】
この構成により、認証用装置を所持するユーザが情報処理端末装置の近傍を離れてから経過した時間に従い危険度が高いと判断され、情報処理端末装置のセキュリティを段階的に高めることができる。これにより、ユーザの状態に応じて情報処理端末装置のセキュリティを確保することができると同時に、ユーザが情報処理端末装置の利用を再開する際の利便性を高めることが可能となる。
【0012】
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号に基づいて取得される前記認証用装置と前記情報処理端末装置との距離に関する情報に基づいて定められ、前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とすることが好適である。
【0013】
この構成により、認証用装置を所持するユーザと情報処理端末装置との距離に基づいて定められる危険度に応じたセキュリティ管理状態となるよう情報処理端末装置を制御することができるので、ユーザの状態に応じて適切な情報処理端末装置のセキュリティを確保することができる。
【0014】
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号に含まれる前記認証用装置の位置情報に基づいて定められ、前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とすることが好適である。
【0015】
この構成により、認証用装置を所持するユーザの位置に応じてセキュリティレベルを設定することができるので、ユーザの状態に応じて適切な情報処理端末装置のセキュリティを確保することができる。
【0016】
また、本発明のセキュリティ管理システムにおいては、セキュリティ管理ポリシ記憶手段は、前記セキュリティ管理状態として、前記情報処理端末装置の入力装置を操作不能にするI/Fロック状態と、前記I/Fロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記アプリケーションプログラムを終了させるアプリケーションロック状態と、前記アプリケーションロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間のVPN回線を切断するVPN回線切断状態と、前記VPN回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間の通信回線を切断する通信回線切断状態と、前記通信回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置の電源を切断する電源切断状態とのうちの少なくとも2つの状態を含むことを特徴とすることが好適である。
【0017】
この構成により、認証用装置を所持するユーザの状態に応じて、高度なセキュリティを確保可能なセキュリティ管理状態に段階的に移行することができる。より高度なセキュリティを確保できるセキュリティ管理状態ほど、ユーザが情報処理端末装置の利用を再開する際の時間及び手間を必要とする。従って、システムのセキュリティの確保とシステムの利便性の向上とを両立することが可能となる。
【0018】
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、所定時間毎に現在位置に関する情報を位置情報として、サーバ装置に送信する位置情報送信手段と、送信した前記位置情報に応じて前記サーバ装置から送信される、前記セキュリティ管理ポリシを示すセキュリティ管理ポリシ識別情報を受信するポリシ更新受信手段と、該セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信するポリシ変更指示手段とを更に備え、前記セキュリティ管理ポリシ記憶手段は、複数の前記セキュリティ管理ポリシを記憶しており、前記制御手段は、受信したセキュリティ管理ポリシ識別情報に基づき、参照する前記セキュリティ管理ポリシを選択することを特徴とすることが好適である。
【0019】
この構成により、認証用装置は、認証用装置の位置情報に応じたセキュリティ管理ポリシ識別情報を取得することができ、情報処理端末装置に、このセキュリティ管理ポリシ識別情報を通知することができる。その結果、認証用装置は、位置情報に対応付けられた複数のセキュリティ管理ポリシの中から、認証用装置の所在地に応じた選択されたセキュリティ管理ポリシを認識することができ、情報処理端末装置は、認証用装置の所在地に適したセキュリティ管理ポリシを参照することが可能となる。
【0020】
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記情報処理端末装置との接続状態を確認するための端末接続確認信号を前記情報処理端末装置に送信する端末接続確認信号送信手段と、送信した前記端末接続確認信号に応じて前記情報処理端末装置から送信される端末接続応答信号を受信する端末接続応答信号受信手段と、前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、前記ポリシ変更指示手段は、前記端末接続応答信号を受信し、且つ前記認証結果情報の判定結果が正当性のあるものである場合に、前記セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信し、前記情報処理端末装置は、前記端末接続確認信号を受信する端末接続確認信号受信手段と、前記端末接続確認信号を受信した場合に、前記端末接続応答信号を送信する端末接続応答信号送信手段とを更に備えることを特徴とすることが好適である。
【0021】
この構成により、認証用装置は、情報処理端末装置との接続状態を確認するための端末接続確認信号を情報処理端末装置に送信し、端末接続確認信号に応じた端末接続応答信号を受信した場合に限りセキュリティ管理ポリシ識別情報を情報処理端末装置に通知することができる。従って、認証用装置の近傍に情報処理端末装置が存在する場合に限り、セキュリティ管理ポリシ識別情報が情報処理端末装置に通知される。その結果、情報処理端末装置の所在地に適したセキュリティ管理ポリシを情報処理端末装置に適用させることが可能となる。また、認証用装置を所持するユーザの本人性を認証するための情報をサーバ装置に送信し、サーバ装置による本人性の認証結果を受信し、本人性が認証された場合に限りセキュリティ管理ポリシ識別情報を情報処理端末装置に通知することができる。従って、ユーザの本人性が認証されない場合にはセキュリティ管理ポリシ識別情報が情報処理端末装置に通知されないので、セキュリティ管理ポリシの更新に際してユーザのなりすましを防止することが可能となる。
【0022】
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記認証用装置と通信可能なサーバ装置が生成した、前記接続応答信号の生成に用いる認証用元データを受信する認証用元データ受信手段と、前記認証用元データを用いて生成される接続応答信号の認証処理を前記情報処理端末装置が行うための応答信号認証データを生成する応答信号認証データ生成手段と、前記応答信号認証データを前記情報処理端末装置に送信する応答信号認証データ変更手段とを更に備え、前記情報処理端末装置は、前記応答信号認証データを受信する応答信号認証データ受信手段を更に備えることを特徴とすることが好適である。
【0023】
この構成により、認証用装置は、サーバ装置が生成した認証用元データを受信し、この認証用元データから生成された接続応答信号の認証処理を行うための応答信号認証データを生成し、この応答信号認証データを情報処理端末装置に送信することができる。その結果、認証用装置は、定期的に接続応答信号を更新することができるので、認証用装置のなりすましが防止され、情報処理端末装置と認証用装置との接続状態を確認する通信におけるセキュリティの向上が可能となる。また、定期的に更新される接続応答信号の認証処理を情報処理端末装置に行わせることが可能となる。
【0024】
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、前記応答信号認証データ変更手段は、前記認証結果情報の判定結果が正当性のあるものである場合に、前記応答信号認証データを前記情報処理端末装置に送信することを特徴とすることが好適である。
【0025】
この構成により、認証用装置は、認証用装置を所持するユーザの本人性を認証するためのサーバ認証データをサーバ装置に送信し、サーバ装置による本人性の認証結果を受信し、本人性が認証された場合に限り応答信号認証データを情報処理端末装置に送信することができる。従って、ユーザの本人性が認証されない場合には応答信号認証データが情報処理端末装置に送信されないので、応答信号認証データの更新に際してユーザのなりすましを防止することが可能となる。
【0026】
また、本発明の情報処理端末装置においては、認証用装置と通信を行う情報処理端末装置において、前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備えることを特徴とする。
【0027】
また、本発明の認証用装置においては、情報処理端末装置と通信を行う認証用装置において、前記情報処理端末装置から送信される接続確認信号を受信する接続確認信号受信手段と、前記接続確認信号に呼応して、前記認証用装置のユーザを識別する情報を含む接続応答信号を送信する接続応答信号送信手段とを備えることを特徴とする。
【発明の効果】
【0028】
本発明のセキュリティ管理システム及びセキュリティ管理方法は、認証用装置からの接続応答信号の受信の有無に基づいて、情報処理端末装置は、この認証用装置を所持するユーザが情報処理端末装置の近傍にいるか否か及び情報処理端末装置のセキュリティ上の危険度を認識することができる。このような情報に基づいて情報処理端末装置のセキュリティ管理状態を決定するので、情報処理端末装置を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置及びサーバ装置のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。
【発明を実施するための最良の形態】
【0029】
本発明の実施形態に係るセキュリティ管理システムについて図面を参照して説明する。なお、可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
【0030】
図1は、第1の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。セキュリティ管理システム1は、情報処理端末装置10、携帯端末30及びサーバ装置40を備え、いわゆるサーバクライアントシステムを構成している。本実施形態においては、携帯端末30は、情報処理端末装置10と通信を行う認証用装置を構成する。
【0031】
情報処理端末装置10と携帯端末30とは、有線又は無線の通信手段により通信をすることができる。有線の通信手段としては、例えばUSB、IEEE1394規格による通信等が挙げられる。また、無線の通信手段としては、IEEE802.11方式、Bluetooth(登録商標)方式等による通信等が挙げられる。
【0032】
情報処理端末装置10とサーバ装置40とは、ネットワーク50を介して通信が可能である。情報処理端末装置10は、サーバ装置40にアクセスし、通信セッション、更にVPNセッションを確立する。そして、情報処理端末装置10は、サーバ装置から、オペレーションシステムプログラム、アプリケーションプログラム等を受信し、受信したこれらのプログラムを実行することにより情報処理を行う。
【0033】
情報処理端末装置10は、機能的には、近距離通信部11、接続状態確認部12、認証情報格納部13、端末状態管理部14、セキュリティ管理ポリシ記憶部15、端末IF管理部16、アプリケーション管理部17、VPNセッション管理部18、通信セッション管理部19、電源デバイス管理部20及び遠距離通信部21を備えている。
【0034】
また、図2は、情報処理端末装置10のハードウェア構成図である。情報処理端末装置10は、物理的には、図2に示すように、CPU101、主記憶装置であるRAM102及びROM103、ハードディスク等の補助記憶装置105、入力デバイスであるキーボード及びマウス等の入力装置106、ディスプレイ等の出力装置107、ネットワークカード等のデータ送受信デバイスである通信モジュール104などを含むコンピュータシステムとして構成されている。図1において説明した各機能は、図2に示すCPU101、RAM102等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール104、入力装置106、出力装置107を動作させるとともに、RAM102や補助記憶装置105におけるデータの読み出し及び書き込みを行うことで実現される。また、携帯端末30及びサーバ装置40も、情報処理端末装置10と同様にコンピュータシステムとして構成されている。
【0035】
以下、図1を用いて、各機能要素について詳細に説明する。
【0036】
近距離通信部11は、接続状態確認部12から送出された接続確認信号を携帯端末30に送信する。また、近距離通信部11は、接続確認信号に呼応して携帯端末30から送信された接続応答信号を受信し、受信した接続応答信号を接続状態確認部12に送出する。これらの信号の送受信には、有線又は無線の通信手段が用いられる。有線の通信手段としては、例えばUSB、IEEE1394規格による通信等が挙げられる。また、無線の通信手段としては、IEEE802.11方式、Bluetooth(登録商標)方式等による通信等が挙げられる。
【0037】
接続状態確認部12は、携帯端末30との接続状態を確認するための接続確認信号を近距離通信部11に送出する。また、携帯端末30から送信された接続応答信号を、近距離通信部11を介して取得する。接続応答信号を取得した場合には、接続状態確認部12は、取得した接続応答信号に含まれる電子署名の認証を行う。この認証は、例えば、認証情報格納部13に予め格納されている携帯端末30のユーザの電子鍵情報を用いて行われる。接続状態確認部12は、接続応答信号が携帯端末30のユーザからのものであることが認証できた場合には、接続応答信号の受信があったものとして、その旨の情報を端末状態管理部14に通知する。
【0038】
認証情報格納部13は、接続応答信号に含まれる電子署名の認証を行うための認証情報を格納する。この認証情報は、例えば携帯端末30のユーザの公開鍵又は秘密鍵等である。
【0039】
端末状態管理部14は、接続応答信号の受信の有無に関する情報を接続状態確認部から受信する。端末状態管理部14は、この接続応答信号の受信の有無に基づいて、セキュリティレベルを設定し、記憶している。このセキュリティレベルは、複数の段階からなる。また、端末状態管理部14は、セキュリティ管理ポリシ記憶部15を参照し、設定したセキュリティレベルに対応付けられているセキュリティ管理状態を抽出する。このセキュリティ管理状態については後述する。さらに、端末状態管理部14は、抽出したセキュリティ管理状態に基づいて、端末IF管理部16、アプリケーション管理部17、VPNセッション管理部18、通信セッション管理部19及び電源デバイス管理部20を制御する。
【0040】
セキュリティ管理ポリシ記憶部15は、セキュリティ管理ポリシとして、セキュリティ管理状態と情報処理端末装置のセキュリティ上の危険度とをセキュリティレベルに対応付けて記憶している。この危険度は、セキュリティレベルを更新する条件として用いられる。セキュリティ管理状態は、情報処理端末装置10の状態又は前記情報処理端末装置10とサーバ装置40との通信状態を規定している。図6は、セキュリティ管理ポリシの構成の一例を示す図である。このセキュリティ管理ポリシは、セキュリティレベルを更新する条件として制御起動時間を含んでいる。例えば、接続応答信号を受信しない時間が「120」秒に達した場合には、セキュリティレベルは「1」に更新され、セキュリティ管理状態は「IFロック」状態に設定される。
【0041】
端末IF管理部16は、情報処理端末装置10の入力装置106を制御する。より詳細には、セキュリティ管理状態が「IFロック」状態に設定されると、端末状態管理部14は、端末IF管理部16を制御し、入力装置106からの入力を不可能にさせる。
【0042】
アプリケーション管理部17は、情報処理端末装置10がサーバ装置40から受信して実行しているアプリケーションプログラムを管理する。より詳細には、セキュリティ管理状態が「アプリケーションロック」状態に設定されると、端末状態管理部14は、アプリケーション管理部17を制御し、アプリケーションプログラムの実行を不可能にさせる。
【0043】
VPNセッション管理部18は、情報処理端末装置10とサーバ装置40との間のVPNセッションを管理する。より詳細には、セキュリティ管理状態が「VPN回線切断」状態に設定されると、端末状態管理部14は、VPNセッション管理部18を制御し、VPNセッションを切断させる。
【0044】
通信セッション管理部19は、情報処理端末装置10とサーバ装置40との間の通信セッションを管理する。より詳細には、セキュリティ管理状態が「通信回線切断」状態に設定されると、端末状態管理部14は、通信セッション管理部19を制御し、通信回線を切断させる。
【0045】
電源デバイス管理部20は、情報処理端末装置10の電源デバイスを管理する。より詳細には、セキュリティ管理状態が「電源切断」状態に設定されると、端末状態管理部14は、電源デバイス管理部20を制御し、情報処理端末装置10の電源を切断させ、RAM102に存在するオペレーティングシステムプログラムを削除させる。
【0046】
遠距離通信部21は、ネットワーク50を介してサーバ装置40と通信を行う。
【0047】
携帯端末30は、機能的には、近距離通信部31及び電子署名処理部32を備えている。
【0048】
近距離通信部31は、情報処理端末装置10から送信された接続確認信号を受信する。また、近距離通信部31は、受信した接続確認信号に呼応して接続応答信号を情報処理端末装置10に送信する。この接続応答信号には、認証のための情報として、電子署名処理部32により生成された電子書名が付される。
【0049】
電子署名処理部32は、接続応答信号に付すための電子署名を生成する。また、電子署名処理部は、生成した電子署名を近距離通信部31に送出する。
【0050】
サーバ装置40は、機能的には、遠距離通信部41、アプリケーション管理部42、VPNセッション管理部43及び通信セッション管理部44を備えている。
【0051】
遠距離通信部41は、ネットワーク50を介して情報処理端末装置10とデータの送受信を行なう。
【0052】
アプリケーション管理部42は、情報処理端末装置10にダウンロードさせ、情報処理端末装置10が実行しているアプリケーションプログラムが、例えば使用中であるか終了状態かといった状態を管理する。
【0053】
VPNセッション管理部43は、情報処理端末装置10とサーバ装置40との間のVPNセッションを管理する。より詳細には、VPNセッション管理部43は、情報処理端末装置10からVPN通信回線の接続要求があると、これに呼応してVPN回線を構築する。また、VPNセッション管理部43は、情報処理端末装置10からVPN通信回線の切断要求があると、これに呼応してVPN回線を切断する。
【0054】
通信セッション管理部44は、より詳細には、通信セッション管理部44は、情報処理端末装置10から通信回線の接続要求があると、これに呼応して通信回線を構築する。また、通信セッション管理部44は、情報処理端末装置10から通信回線の切断要求があると、これに呼応して回線を切断する。
【0055】
続いて、本実施形態にかかるセキュリティ管理システム1の動作について説明し、併せて、本発明の実施形態にかかるセキュリティ管理方法について説明する。図3は、本実施形態にかかるセキュリティ管理システムにおいて、情報処理端末装置10がセキュリティを管理するために行う手順を示す図である。
【0056】
まず、接続状態確認部12は、第1の時間が経過したか否かを判定する(S301)。この第1の時間には、携帯端末30に接続応答信号を送信する間隔が設定される。このようにすることで、情報処理端末装置10は、一定の時間毎に携帯端末30に接続応答信号を送信することができる。
【0057】
第1の時間が経過すると、接続状態確認部12は、近距離通信部11を介して接続確認信号を携帯端末30に送信することにより、携帯端末30との接続確認を実施する(S302)。この接続確認信号は、例えば、携帯端末30のユーザを識別する情報、接続確認信号を生成した時刻に関する情報を含むことができる。送信した接続確認信号に対応する接続応答信号を受信した場合には、接続状態確認部12は、受信した接続応答信号の認証を行う。具体的には、受信した接続応答信号に含まれる電子署名の正当性が検証される。電子署名の正当性の検証には、認証情報格納部13に格納されている、携帯端末のユーザの公開鍵又は秘密鍵等の情報が用いられる。このように検証を行った結果、電子署名が正当なものであった場合には、接続状態確認部12は、接続応答信号を受信したものと認識し、接続応答信号受信の有無に関する情報を端末状態管理部14に送出する。
【0058】
続いて、接続状態確認部12は、携帯端末30からの接続応答信号を受信したか否かを判定する(S303)。
【0059】
接続応答信号を受信した場合には、端末状態管理部14は、第2の時間が経過したか否かを判定する(S304)。この第2の時間は、接続応答信号を受信しなくなってから、セキュリティ管理状態をより高い段階に変更するタイミングまでの経過時間であり、セキュリティ管理ポリシ記憶部15に記憶するセキュリティ管理ポリシ15aに制御起動時間として設定されている。端末状態管理部14は、接続確認信号を送信する間隔である第1の時間に接続応答信号を受信しなかった回数を乗じて求められる時間が、第2の時間を越えた場合には、第2の時間が経過したと判定する。
【0060】
第2の時間が経過したと判定した場合には、端末状態管理部14は、セキュリティ管理状態を、セキュリティ管理ポリシ15aに規定されている所定の状態に変更する(S305)。例えば、セキュリティ管理状態が「通常」状態であった場合に、接続確認信号を受信しなくなってからの経過時間が「120」秒に達した場合には、端末状態管理部14は、セキュリティ管理状態を「I/Fロック」状態に変更する。
【0061】
続いて、端末状態管理部14は、情報処理端末10を変更されたセキュリティ管理状態に制御する(S306)。例えば、セキュリティ管理状態が「I/Fロック」状態に変更された場合には、端末状態管理部14は、端末IF管理部16に情報処理端末装置10が有する各種の入力装置106からの入力が不可能な状態に制御させる。
【0062】
一方、接続応答信号を受信した場合には、端末状態管理部14は、セキュリティ管理状態を「通常」状態に設定する(S307)。この通常状態は、情報処理端末装置10に対する入力、アプリケーションプログラムを用いた処理及びサーバ装置40との通信において、セキュリティ上の特段の制限がない状態である。以下これらの処理が繰り返される。
【0063】
図4は、本実施形態にかかるセキュリティ管理システムにおいて、携帯端末30がセキュリティを管理するために行う手順を示す図である。
【0064】
まず、近距離通信部31は、情報処理端末装置10からの接続確認信号を受信したか否かを判定する(S401)。
【0065】
接続確認信号を受信した場合には、電子署名処理部32は接続応答信号に付すための電子署名を生成する(S402)。この電子署名の生成には、例えば携帯端末30が有する秘密鍵が用いられる。
【0066】
続いて、近距離通信部31は、電子署名処理部が生成した電子署名を含む接続応答信号を情報処理端末装置10に送信する(S403)。この接続応答信号は、電子署名の他に携帯端末30のユーザを識別する情報及び接続応答信号を生成した時刻に関する情報を含むことができる。以下これらの処理が繰り返される。
【0067】
図5は、本実施形態にかかるセキュリティ管理システムにおいて、サーバ装置40がセキュリティを管理するために行う手順を示す図である。
【0068】
まず、サーバ装置40は、情報処理端末装置10からの接続要求が有るか否かを判定する(S501)。
【0069】
接続要求があった場合には、サーバ装置40は、情報処理端末装置10との間に通信回線及びVPN回線を確立する(S502)。通信回線による通信セッション及びVPN回線によるVPNセッションは、それぞれ通信セッション管理部44及びVPNセッション管理部43により管理される。
【0070】
続いて、サーバ装置40は、所定のアプリケーションプログラムを情報処理端末装置10にダウンロード及び実行させる(S503)。このアプリケーションプログラムのダウンロード及び実行の状態は、アプリケーション管理部42により管理される。
【0071】
本実施形態に係るセキュリティ管理システムにおいては、情報処理端末装置10は、各種処理を実行するためのアプリケーションプログラムを備えていない。このため、上記S501〜S503の手順により、情報処理端末装置10は情報処理を実行することが可能となる。
【0072】
続いて、サーバ装置40は、情報処理端末装置10からの何らかの要求があるか否かを判定する(S504)。情報処理端末装置10からの何らかの要求があるまでは、この判定処理は繰り返し行われる。
【0073】
サーバ装置40は、情報処理端末装置10からのアプリケーション終了要求があるか否かを判定する(S505)。このアプリケーション終了要求は、情報処理端末装置10においてアプリケーションプログラムを用いた情報処理が終了したことを示す情報である。
【0074】
アプリケーション終了要求があった場合には、アプリケーション管理部42は、情報処理端末装置10によりアプリケーションプログラムの実行が終了されたことを認識し、かかる状態である旨を管理する(S506)。また、VPNセッション管理部43は、情報処理端末装置10とのVPNセッションを終了させる。さらに、通信セッション管理部44は、情報処理端末装置10との通信セッションを終了させる。
【0075】
アプリケーション終了要求がなかった場合には、アプリケーション管理部42はアプリケーションロック要求があるか否かを判定する(S507)。このアプリケーションロック要求は、情報処理端末装置10においてセキュリティ管理状態が「アプリケーションロック」状態に変更されたことを表す情報である。
【0076】
アプリケーションロック要求を受信した場合には、アプリケーション管理部42は、セキュリティ管理状態が「アプリケーションロック」状態に変更されたことを認識し、情報処理端末装置10がかかる状態にある旨を管理する(S508)。
【0077】
アプリケーションロック要求を受信しなかった場合には、VPNセッション管理部43は、VPN切断要求があるか否かを判定する(S509)。このVPN切断要求は、情報処理端末装置10においてセキュリティ管理状態が「VPN切断」状態に変更されたことを表す情報である。
【0078】
VPN切断要求があった場合には、VPNセッション管理部43は、情報処理端末装置10とのVPN回線を切断する(S510)。
【0079】
VPN切断要求がなかった場合には、通信セッション管理部44は、通信回線切断要求があるか否かを判定する(S511)。この通信回線切断要求は、情報処理端末装置10においてセキュリティ管理状態が「通信回線切断」状態に変更されたことを表す情報である。
【0080】
通信回線切断要求があった場合には、通信セッション管理部44は、情報処理端末装置10との通信回線を切断する(S512)。以下これらの処理が繰り返される。
【0081】
続いて、第1の実施形態に係るセキュリティ管理システム1の作用及び効果について説明する。第1の実施形態に係るセキュリティ管理システム1は、携帯端末30からの接続応答信号の受信の有無に基づいて、情報処理端末装置10は、この携帯端末30を所持するユーザが情報処理端末装置10の近傍にいるか否かを認識することができる。接続応答信号を受信できなくなってからの経過時間が大きいほど、セキュリティ上の危険度は大きいと考えられる。従って、このような接続応答信号の受信の有無に基づいて情報処理端末装置10のセキュリティ管理状態を決定するので、情報処理端末装置10を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置10及びサーバ装置40のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。
【0082】
なお、本実施形態では、端末状態管理部14は、セキュリティ管理ポリシ15aの制御起動時間を参照して、携帯端末30からの接続応答信号を受信しなくなってからの経過時間に応じて、セキュリティ管理状態を決定しているが、更に、端末状態管理部14は、情報処理端末装置10と携帯端末30との距離に応じて、セキュリティ管理状態を決定するようにすることもできる。例えば、端末状態管理部14は、図7に示すセキュリティ管理ポリシ15bを参照して、情報処理端末装置10と携帯端末30との距離に応じて、セキュリティ管理状態を決定することができる。ここで、情報処理端末装置10と携帯端末30との距離は、接続応答信号に基づいて定められ、かかる接続応答信号の通信に用いる電波の電解強度を用いる方法、通信方式の遷移を調べる方法等、既知の方法により得られることができる。以上の処理は、図3のステップS307において、端末状態管理部14に実行させることができる。情報処理端末装置10と携帯端末30との距離が大きい場合には、セキュリティ上の危険度が大きいと考えられるので、このようにセキュリティ管理状態を決定することで、情報処理端末装置10のセキュリティ管理状態を適切な状態に保つことが可能となる。
【0083】
また、端末状態管理部14は、携帯端末30の所在場所の場所区分に応じて、セキュリティ管理状態を決定するようにすることもできる。例えば、端末状態管理部14は、図7に示すセキュリティ管理ポリシ15cを参照して、携帯端末30の所在場所の場所区分に応じて、セキュリティ管理状態を決定することができる。ここで、携帯端末30の所在場所は、接続応答信号に含まれる情報を用いて取得することが可能であり、携帯端末30が備えるGPS装置により取得した位置情報を用いる方法、携帯端末30が通信を行う各エリア毎に設けられた通信装置の識別情報を用いる方法等、既知の方法により得られることができる。以上の処理は、図3のステップS307において、端末状態管理部14に実行させることができる。例えば、携帯端末30及び情報処理端末装置10が食堂やロビーといった場所に所在する場合には、その場所には多くの他人が存在するので、セキュリティ上の危険度が大きいと考えられる。従って、このようにセキュリティ管理状態を決定することで、情報処理端末装置10のセキュリティ管理状態を適切な状態に保つことが可能となる。
【0084】
また、本実施形態においては、セキュリティ管理ポリシ記憶部15に予め記憶されている一のセキュリティ管理ポリシを用いている態様としているが、他の態様も考えられる。例えば、セキュリティ管理ポリシ記憶部15は予め時間帯毎に対応付けられた複数のセキュリティ管理ポリシを記憶しており、端末状態管理部14は、時間帯に応じたセキュリティ管理ポリシを参照する態様とすることもできる。
【0085】
次に、第2の実施形態に係るセキュリティ管理システムについて説明する。第2の実施形態は、セキュリティ管理ポリシ記憶部15に携帯端末30の所在地に応じた複数のセキュリティ管理ポリシを記憶しておき、携帯端末30の位置情報に基づいて、参照するセキュリティ管理ポリシを決定するようにしたものである。
【0086】
図8は、第2の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。第1の実施形態と同様のブロックについては説明を省略する。
【0087】
情報処理端末10のセキュリティ管理ポリシ記憶部15は、図11に示す複数のセキュリティ管理ポリシ15d、15e、15fをセキュリティ管理ポリシ番号1〜3に対応付けて記憶している。
【0088】
セキュリティ管理ポリシ変更制御部33は、セキュリティ管理ポリシ変更の可否判断を行い、情報処理端末装置10にセキュリティ管理ポリシ変更を指示する情報を送信する。また、セキュリティ管理ポリシの変更に先立って、情報処理端末装置10との接続確認及びサーバ装置との情報の送受信による携帯端末30のユーザの本人性の確認を行う。
【0089】
認証情報処理部34は、携帯端末30のユーザの本人性を証明する情報を処理する。具体的には、認証情報処理部34は、携帯端末30に入力されるPIN(Personal Identification Number)及びユーザの指紋データ等の情報の入力を受け付け、受け付けた情報をセキュリティ管理ポリシ変更制御部33を介してサーバ装置40に送信する。
【0090】
位置情報取得部36は、定期的に携帯端末30の位置を測位し、測位した位置に関する情報を位置情報として、遠距離通信部35を介してサーバ装置40に送信する。この測位は、携帯端末30が備えるGPS装置を用いる方法、携帯端末30が通信を行う各エリア毎に設けられた通信装置の識別情報を用いる方法等、既知の方法に行うことができる。
【0091】
セキュリティ管理ポリシ識別情報抽出部45は、携帯端末30の位置情報に基づいて、位置・セキュリティ管理ポリシ対応表記憶部46を参照して、位置情報に対応づけられているセキュリティ管理ポリシ番号を抽出する。
【0092】
位置・セキュリティ管理ポリシ対応表記憶部46は、携帯端末30の位置情報とセキュリティ管理ポリシ番号とを対応付けて記憶している。図10に示す位置・セキュリティ管理ポリシ対応表46aは、位置情報及びセキュリティ管理ポリシ番号を含んでいる。ここでは、携帯端末30が通信を行う基地局のIDを位置情報として用いるが、これには限られない。例えば、携帯端末30の所在地が属する緯度及び経度の情報を位置情報として用いることが可能である。
【0093】
図9は、第2の実施形態にかかるセキュリティ管理システムにおいて、携帯端末30の位置情報に基づいてセキュリティ管理ポリシを変更するために行う手順を示す図である。
【0094】
まず、位置情報取得部36は、定期的に携帯端末30の位置情報を測位する(S901)。
【0095】
続いて、位置情報取得部36は、測位した位置情報を遠距離通信部35を介してサーバ装置40に通知する(S902)。
【0096】
セキュリティ管理ポリシ識別情報抽出部45は、遠距離通信部41を介して位置情報を受信すると、位置・セキュリティ管理ポリシ対応表46aを参照して、受信した位置情報に対応づけられているセキュリティ管理ポリシ番号を抽出する。セキュリティ管理ポリシ識別情報抽出部45は、抽出したセキュリティ管理ポリシ番号がセキュリティ管理ポリシ記憶15に設定されているセキュリティ管理ポリシを示す番号と異なる場合には、セキュリティ管理ポリシの変更が必要であると判断する(S903)。
【0097】
セキュリティ管理ポリシの変更が必要であると判断した場合には、セキュリティ管理ポリシ識別情報抽出部45は、遠距離通信部41を介して、携帯端末30に抽出したセキュリティ管理ポリシ番号を送信する(S904)。
【0098】
セキュリティ管理ポリシ番号を受信すると、携帯端末30のセキュリティ管理ポリシ変更制御部は、セキュリティ管理ポリシの変更に先立って、情報処理端末装置10との接続確認を行う(S905)。具体的には、セキュリティ管理ポリシ変更制御部33は接続確認のための信号を情報処理端末装置10に送信する。
【0099】
情報処理端末装置10は、接続確認のための信号に呼応して、接続応答のための信号を携帯端末に送信する(S906)。
【0100】
さらに、セキュリティ管理ポリシの変更に先立って、携帯端末30のユーザの本人性の確認が行われる。認証情報処理部34は、PIN及び指紋情報等の入力を受け付ける(S907)。
【0101】
続いて、認証情報処理部34は、これら受け付けた情報をサーバ認証データとしてサーバ装置40に送信する(S908)。このサーバ認証データは、入力されたPIN及び指紋情報を暗号化した情報とすることができる。また、サーバ認証データは、入力されたPIN及び指紋情報に対応付けられる電子証明書とすることもできる。この電子証明書は、予め携帯端末30に格納されているものとする。
【0102】
サーバ装置40は、送信されたサーバ認証データに基づいて携帯端末30のユーザの本人性を認証し、その認証結果を携帯端末30に送信する(S909)。この本人性の認証は、既知の方法により行われ、例えば、サーバ装置40が予め備えているサーバ認証データとユーザとを対応付けるデータ(図示せず)に基づいて行われる。
【0103】
続いて、セキュリティ管理ポリシ変更制御部33は、セキュリティ管理ポリシの変更の可否を判断する(S910)。具体的には、セキュリティ管理ポリシ変更制御部33は、情報処理端末装置10からの接続応答のための信号を受信し、且つ、サーバ装置40からの本人性を認証された旨の認証結果を受信した場合に、セキュリティ管理ポリシの変更可能と判断する。
【0104】
セキュリティ管理ポリシの変更可能と判断した場合には、セキュリティ管理ポリシ変更制御部33は、情報処理端末装置10にセキュリティ管理ポリシ変更指示を送信する(S911)。セキュリティ管理ポリシ変更指示は、抽出したセキュリティ管理ポリシ番号を含む。
【0105】
セキュリティ管理ポリシ変更指示を受信すると、セキュリティ管理ポリシ記憶部15は、受信したセキュリティ管理ポリシ番号に対応するセキュリティ管理ポリシを参照すべきセキュリティ管理ポリシとして設定する。例えば、受信したセキュリティ管理番号が「2」である場合には、セキュリティ管理ポリシ記憶部15は、セキュリティ管理ポリシ15eを参照すべきセキュリティ管理ポリシとして設定する。かかる設定が完了すると、情報処理端末装置10は、設定が完了した旨の通知を携帯端末30に送信する(S912)。以下これらの処理が繰り返される。
【0106】
なお、本実施形態においては、複数のセキュリティ管理ポリシは予め情報処理端末装置10のセキュリティ管理ポリシ記憶部15に記憶されており、サーバ装置40は抽出したセキュリティ管理ポリシ番号を携帯端末30に送信し、携帯端末30は受信したセキュリティ管理ポリシ番号を情報処理端末装置10に送信する態様としたが、この態様には限られない。例えば、複数のセキュリティ管理ポリシは予め携帯端末30に記憶されており、サーバ装置40は抽出したセキュリティ管理ポリシ番号を携帯端末30に送信し、携帯端末30は受信したセキュリティ管理ポリシ番号に基づきセキュリティ管理ポリシを選択し、選択したセキュリティ管理ポリシを情報処理端末装置10に送信する態様とすることもできる。
【0107】
第2の実施形態におけるセキュリティ管理システムにおいては、携帯端末30は、携帯端末30の位置情報に応じたセキュリティ管理ポリシ番号を取得することができ、情報処理端末装置10に、このセキュリティ管理ポリシ番号を通知することができる。その結果、携帯端末30は、位置情報に対応付けられた複数のセキュリティ管理ポリシの中から、携帯端末30の所在地に応じて選択されたセキュリティ管理ポリシを認識することができ、情報処理端末装置10は、携帯端末30の所在地に適したセキュリティ管理ポリシを適用することが可能となる。また、第2の実施形態におけるセキュリティ管理システムにおいては、携帯端末30の近傍に情報処理端末装置10が存在する場合に限り、セキュリティ管理ポリシ番号が情報処理端末装置10に通知される。その結果、情報処理端末装置10の所在地に適したセキュリティ管理ポリシを情報処理端末装置10に適用させることが可能となる。また、携帯端末30を所持するユーザの本人性を認証するための情報をサーバ装置40に送信し、サーバ装置40による本人性の認証結果を受信し、本人性が認証された場合に限りセキュリティ管理ポリシ番号を情報処理端末装置10に通知することができる。従って、ユーザの本人性が認証されない場合にはセキュリティ管理ポリシ番号が情報処理端末装置10に通知されないので、セキュリティ管理ポリシの更新に際してユーザのなりすましを防止することが可能となる。
【0108】
次に、第3の実施形態に係るセキュリティ管理システムについて説明する。第3の実施形態は、携帯端末30が情報処理端末装置10に送信する接続応答信号を生成するために用いる認証用元データを定期的に変更できるようにしたものである。この認証用元データには、例えば、電子鍵、ユーザの本人性を証明するための電子証明書、認証用元データ生成時の時刻をベースに生成したハッシュ関数、携帯端末30を電話機として機能させる場合に用いる電話番号及びこれらの組み合わせ等が用いられる。
【0109】
図12は、第3の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。第1及び第2の実施形態と同様のブロックについては説明を省略する。
【0110】
認証用元データ変更制御部37は、遠距離通信部35を介してサーバ装置40から認証用元データを受信する。また、認証用元データ変更制御部37は、受信した認証用元データを電子署名処理部に格納させる。
【0111】
認証情報生成部38は、認証用元データを用いて生成した接続応答信号の認証を行うために必要な応答信号認証データを生成する。この応答信号認証データは、例えば、電子鍵等である。
【0112】
認証用元データ生成部47は、定期的に認証用元データを生成する。また、認証用元データ生成部47は、遠距離通信部41を介して携帯端末30に認証用元データを送信する。
【0113】
図13は、第3の実施形態にかかるセキュリティ管理システムにおいて、携帯端末30が送信する接続応答信号の生成に用いる認証用元データをを変更するために行う手順を示す図である。
【0114】
まず、認証用元データ生成部47は、定期的に認証用元データを生成する(S1301)。続いて、認証用元データ生成部47は、遠距離通信部41を介して、生成した認証用元データを携帯端末30に送信する(S1302)。
【0115】
ここで、認証用元データの変更に先立って、携帯端末30のユーザの本人性の確認が行われる。認証情報処理部34は、PIN及び指紋情報等の入力を受け付ける(S1303)。
【0116】
続いて、認証情報処理部34は、これら受け付けた情報をサーバ認証データとしてサーバ装置40に送信する(S1304)。このサーバ認証データは、入力されたPIN及び指紋情報を暗号化した情報とすることができる。また、サーバ認証データは、入力されたPIN及び指紋情報に対応付けられる電子証明書とすることもできる。この電子証明書は、予め携帯端末30に格納されているものとする。
【0117】
サーバ装置40は、送信されたサーバ認証データに基づいて携帯端末30のユーザの本人性を認証し、その認証結果を携帯端末30に送信する(S1305)。この本人性の認証は、既知の方法により行われ、例えば、サーバ装置40が予め備えているサーバ認証データとユーザとを対応付けるデータ(図示せず)に基づいて行われる。
【0118】
続いて、認証用元データ変更制御部37は、認証用元データの変更の可否を判断する(S1306)。具体的には、認証用元データ変更制御部37は、サーバ装置40からの本人性を認証された旨の認証結果を受信した場合に、認証用元データを変更可能と判断する。認証用元データを変更可能と判断した場合には、認証用元データ変更制御部37は、受信した認証用元データを電子署名処理部32に送出する。
【0119】
次に、認証情報生成部38は、応答信号認証データを生成する(S1307)。続いて、認証用元データ変更制御部37は、生成された応答信号認証データを情報処理端末装置10に送信する(S1308)。
【0120】
情報処理端末装置10は、受信した応答信号認証データを認証情報格納部に格納し、接続応答信号の認証に用いるべきデータとして設定する。かかる設定が完了すると、情報処理端末装置10は、設定が完了した旨の通知を携帯端末30に送信する(S1309)。以下これらの処理が繰り返される。
【0121】
第3の実施形態におけるセキュリティ管理システムにおいては、携帯端末30は、サーバ装置40が生成した認証用元データを受信し、この認証用元データから生成された接続応答信号の認証処理を行うための応答信号認証データを生成し、この応答信号認証データを情報処理端末装置10に送信することができる。その結果、定期的に接続応答信号を更新することができるので、携帯端末30のなりすましが防止され、情報処理端末装置10と携帯端末30との接続状態を確認する通信におけるセキュリティの向上が可能となる。また、定期的に更新される接続応答信号の認証処理を情報処理端末装置10に行わせることが可能となる。また、携帯端末30は、携帯端末30を所持するユーザの本人性を認証するためのサーバ認証データをサーバ装置40に送信し、サーバ装置40による本人性の認証結果を受信し、本人性が認証された場合に限り応答信号認証データを情報処理端末装置10に送信することができる。従って、ユーザの本人性が認証されない場合には応答信号認証データが情報処理端末装置10に送信されないので、応答信号認証データの更新に際してユーザのなりすましを防止することが可能となる。
【図面の簡単な説明】
【0122】
【図1】セキュリティ管理システムの機能ブロック図である。
【図2】セキュリティ管理システムのハードブロック図である。
【図3】セキュリティ管理システムの情報処理端末装置が行うセキュリティ管理の処理手順を示す図である。
【図4】セキュリティ管理システムの携帯端末が行う処理手順を示す図である。
【図5】セキュリティ管理システムのサーバ装置が行う処理手順を示す図である。
【図6】セキュリティ管理ポリシ記憶部の構成図である。
【図7】セキュリティ管理ポリシ記憶部の構成図である。
【図8】セキュリティ管理システムの機能ブロック図である。
【図9】セキュリティ管理システムにおけるセキュリティ管理ポリシの変更の処理手順を示す図である。
【図10】位置・セキュリティ管理ポリシ対応表の構成図である。
【図11】セキュリティ管理ポリシ記憶部の構成図である。
【図12】セキュリティ管理システムの機能ブロック図である。
【図13】セキュリティ管理システムにおける認証用元データの変更の処理手順を示す図である。
【符号の説明】
【0123】
1…セキュリティ管理システム、10…情報処理端末装置、11…近距離通信部、12…接続状態確認部、13…認証情報格納部、14…端末状態管理部、15…セキュリティ管理ポリシ記憶部、16…端末IF管理部、17…アプリケーション管理部、18…VPNセッション管理部、19…通信セッション管理部、20…電源デバイス管理部、21…遠距離通信部、30…携帯端末、31…近距離通信部、32…電子署名処理部、33…セキュリティ管理ポリシ変更制御部、34…認証情報処理部、35…遠距離通信部、36…位置情報取得部、37…認証用元データ変更制御部、38…認証情報生成部、40…サーバ装置、41…遠距離通信部、42…アプリケーション管理部、43…セッション管理部、44…通信セッション管理部、45…セキュリティ管理ポリシ識別情報抽出部、46…位置・セキュリティ管理ポリシ対応表記憶部、47…認証用元データ生成部。

【特許請求の範囲】
【請求項1】
情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムにおいて、
前記情報処理端末装置は、
前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、
前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、
情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、
前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備え、
前記認証用装置は、
前記接続確認信号を受信する接続確認信号受信手段と、
該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信手段とを備える
ことを特徴とするセキュリティ管理システム。
【請求項2】
前記危険度は、前記接続応答信号を受信できなかった時間に基づいて定められ、
前記制御手段は、前記接続応答信号を受信できない時間が所定の時間に達した場合には、制御していたセキュリティ管理状態に対応する危険度より高い危険度に応じたセキュリティ管理状態に制御することを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項3】
前記危険度は、前記接続応答信号に基づいて取得される前記認証用装置と前記情報処理端末装置との距離に関する情報に基づいて定められ、
前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項4】
前記危険度は、前記接続応答信号に含まれる前記認証用装置の位置情報に基づいて定められ、
前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項5】
セキュリティ管理ポリシ記憶手段は、前記セキュリティ管理状態として、
前記情報処理端末装置の入力装置を操作不能にするI/Fロック状態と、
前記I/Fロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記アプリケーションプログラムを終了させるアプリケーションロック状態と、
前記アプリケーションロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間のVPN回線を切断するVPN回線切断状態と、
前記VPN回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間の通信回線を切断する通信回線切断状態と、
前記通信回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置の電源を切断する電源切断状態と
のうちの少なくとも2つの状態を含むことを特徴とする請求項1〜4のいずれか1項に記載の情報処理端末装置。
【請求項6】
情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムのセキュリティ管理方法において、
前記情報処理端末装置が、前記認証用装置に接続確認信号を送信する接続確認信号送信ステップと、
前記認証用装置が、前記接続確認信号を受信する接続確認信号受信ステップと、
前記認証用装置が、前記該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信ステップと、
前記情報処理端末装置が、前記接続応答信号を受信する接続応答信号受信ステップと、
前記情報処理端末装置が、前記接続応答信号を受信できない場合に、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段を参照して、前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御ステップと
を備えることを特徴とするセキュリティ管理方法。
【請求項7】
前記認証用装置は、
所定時間毎に現在位置に関する情報を位置情報としてサーバ装置に送信する位置情報送信手段と、
送信した前記位置情報に応じて前記サーバ装置から送信される、前記セキュリティ管理ポリシを示すセキュリティ管理ポリシ識別情報を受信するポリシ更新受信手段と、
該セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信するポリシ変更指示手段とを更に備え、
前記セキュリティ管理ポリシ記憶手段は、複数の前記セキュリティ管理ポリシを記憶しており、
前記制御手段は、受信したセキュリティ管理ポリシ識別情報に基づき、参照する前記セキュリティ管理ポリシを選択すること
を特徴とする請求項1に記載のセキュリティ管理システム。
【請求項8】
前記認証用装置は、
前記情報処理端末装置との接続状態を確認するための端末接続確認信号を前記情報処理端末装置に送信する端末接続確認信号送信手段と、
送信した前記端末接続確認信号に応じて前記情報処理端末装置から送信される端末接続応答信号を受信する端末接続応答信号受信手段と、
前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、
前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、
前記ポリシ変更指示手段は、前記端末接続応答信号を受信し、且つ前記認証結果情報の判定結果が正当性のあるものである場合に、前記セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信し、
前記情報処理端末装置は、
前記端末接続確認信号を受信する端末接続確認信号受信手段と、
前記端末接続確認信号を受信した場合に、前記端末接続応答信号を送信する端末接続応答信号送信手段とを更に備えること
を特徴とする請求項7に記載の認証用装置。
【請求項9】
前記認証用装置は、
サーバ装置が生成した、前記接続応答信号の生成に用いる認証用元データを受信する認証用元データ受信手段と、
前記認証用元データを用いて生成される接続応答信号の認証処理を前記情報処理端末装置が行うための応答信号認証データを生成する応答信号認証データ生成手段と、
前記応答信号認証データを前記情報処理端末装置に送信する応答信号認証データ変更手段とを更に備え、
前記情報処理端末装置は、
前記応答信号認証データを受信する応答信号認証データ受信手段を更に備える
ことを特徴とする請求項1に記載のセキュリティ管理システム。
【請求項10】
前記認証用装置は、
前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、
前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、
前記応答信号認証データ変更手段は、前記認証結果情報の判定結果が正当性のあるものである場合に、前記応答信号認証データを前記情報処理端末装置に送信すること
を特徴とする請求項9に記載のセキュリティ管理システム。
【請求項11】
認証用装置と通信を行う情報処理端末装置において、
前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、
前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、
情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、
前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段と
を備えることを特徴とする情報処理端末装置。
【請求項12】
請求項11に記載の情報処理端末装置と通信を行う認証用装置において、
前記情報処理端末装置から送信される接続確認信号を受信する接続確認信号受信手段と、
前記接続確認信号に呼応して、前記認証用装置のユーザを識別する情報を含む接続応答信号を送信する接続応答信号送信手段とを備える
ことを特徴とする認証用装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2009−151568(P2009−151568A)
【公開日】平成21年7月9日(2009.7.9)
【国際特許分類】
【出願番号】特願2007−329137(P2007−329137)
【出願日】平成19年12月20日(2007.12.20)
【出願人】(392026693)株式会社エヌ・ティ・ティ・ドコモ (5,876)
【Fターム(参考)】