説明

リストバンド型認証作業補助システム

【課題】アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができるリストバンド型認証作業補助システム
【解決手段】リストバンド型機器10Aは手首に装着されるので、ICカードのように、携行するのを失念する虞が少なく、よって、アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができるリストバンド型認証作業補助システムに関するものである。
【背景技術】
【0002】
従来においては、特定の者が入力したパスワードなどの認証情報でアプリケーションを利用できるようにした情報機器がある。パスワードは利用を許された利用者だけが知っており、これにより、その利用者だけがアプリケーションを利用できる。つまり、アプリケーションを利用する際のセキュリティが向上する。
【0003】
一方、パスワードなどを利用者が記憶しておくことは利用者に大きな負担を課すので、そのパスワードなどを情報機器が記憶しておき、情報機器が入力を代行することで、利用者による入力を不要としたものがある。
【0004】
しかし、これは、利用者が離席してから一定期間が経過したときにスクリーンセーバなどを起動して情報機器そのものを利用不可能にする仕組みとのと併用することを前提としているから、それを怠ると、第三者にアプリケーションが利用されてしまう。つまり、アプリケーションを利用する際のセキュリティが低下する。
【0005】
例えば、下記の特許文献1には、パスワードなどをICカードが記憶しておき、それが情報機器に接続されると、情報機器がパスワードを読み込んで入力を代行することで、利用者による入力を不要としたものがある。利用者が離席するときにICカードを取り外して携行すれば、アプリケーションが利用できなくなるので、第三者による不正利用を防止できる。
【0006】
しかし、ICカードは身につけるものではなく、そのため、それを情報機器から取り外して携行するのを失念した場合には、第三者にアプリケーションが利用されてしまう。
【特許文献1】特開平07−141480号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
本発明は、上記の課題に鑑みてなされたものであり、その目的とするところは、アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができるリストバンド型認証作業補助システムを提供することにある。
【課題を解決するための手段】
【0008】
上記の課題を解決するために、本発明に係るリストバンド型認証作業補助システムは、手首に装着されるリストバンド型機器と、該リストバンド型機器と通信する情報機器とを備えたリストバンド型認証作業補助システムであって、前記情報機器は、該情報機器で実行されるアプリケーションの利用に際して認証情報が要求されていることを検出する認証情報要求検出手段と、該認証情報要求検出手段で認証情報の要求が検出されたとき、前記リストバンド型機器に当該認証情報または当該認証情報を得るための情報を要求する情報要求手段と、当該要求に対して当該リストバンド型機器から送信された認証情報または認証情報を得るための情報により前記アプリケーションの利用を可能にするアプリケーション利用支援手段とを備え、前記リストバンド型機器は、予め記憶された認証情報を読み出すまたは認証情報を得るための情報を生成する情報取得手段と、当該リストバンド型機器への情報の要求があったとき、前記情報取得手段により認証情報を読み出させまたは認証情報を得るための情報を生成させ、当該認証情報または認証情報を得るための情報を前記情報機器に送信する情報送信手段とを備えることを特徴とする。
【発明の効果】
【0009】
本発明によれば、リストバンド型機器は手首に装着されるので、ICカードのように、携行するのを失念する虞が少なく、よって、アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができる。
【0010】
また、本発明によれば、リストバンド型機器を外す場合は、利用者がそれを意図しているのだから、自ずとアプリケーションが不正利用される可能性が高まることに気づくことができ、それに対する対応を講じることができる。
【0011】
よって、スクリーンセーバなどが起動して情報機器そのものが利用不可能になる仕組みを使用しなくても、アプリケーションを利用する際のセキュリティを向上させることができる。
【発明を実施するための最良の形態】
【0012】
以下、本発明の実施の形態を図面を参照して説明する。
【0013】
[第1の実施の形態]
図1は、第1の実施の形態に係るリストバンド型認証作業補助システム(システム1Aという)で使用されるリストバンド型機器10Aの外観を示す図である。このリストバンド型機器10Aは、利用者の手首に装着して使用される。この利用者は、図示しないパーソナルコンピュータなどの情報機器20Aの利用者でもある。
【0014】
リストバンド型機器10Aは、リストバンド型の機器であり、利用者の手首に装着して使用される。リストバンド型機器10Aは、各種機能を実現する本体部1、手首に巻かれるバンド部2、バンド部2を手首から着脱自在にする留め具3を備える。
【0015】
図2は、リストバンド型機器10Aの機能ブロック図である。
【0016】
リストバンド型機器10Aは、1以上のセンサ11、センサ管理部12、テーブル13、通信部14、暗号処理部15を備える。リストバンド型機器10Aは、使用されないときは明示的に電源が切られるものではなく、常時電源がオンになっていることが効果をもたらすものである。
【0017】
各センサ11は、リストバンド型機器10Aが正常に使用されているか否かを判断するためのものである。センサ11の数、機能は、状況に応じたものにすればよい。ここでは、留め具3が留められていることを検出するセンサ11と、バンド部2が切断されていないことを検出するセンサ11とが使用されることにする。前者をセンサ11A、後者をセンサ11Bという。
【0018】
リストバンド型機器10Aは、処理過程で、図示しないセンサフラグ101、アクティビティフラグ102を使用する。センサフラグ101は、リストバンド型機器10Aが正常に使用されているときにTRUE、そうでないときにFALSEになる。正常に使用されているというためには、(1)リストバンド型機器10Aが利用者の手首に装着され、(2)リストバンド型機器10Aが壊れていない必要がある。アクティビティフラグ102は、リストバンド型機器10Aが認証状態にあるときにTRUE、そうでないときにFALSEになる。
【0019】
センサ管理部12は、センサフラグ101、アクティビティフラグ102を初期設定し、センサ11A、センサ11Bの検出結果に応じて、センサフラグ101を設定変更する。
【0020】
テーブル13には、情報機器20Aで実行されるアプリケーションプログラム(以下、AP)を示すAP識別子と、そのAPの利用を許可された利用者などを示す認証用IDおよびパスワードが対応づけて記憶されている。ここでは、リストバンド型機器10Aを装着した利用者に対して利用許可されたAPを示すAP識別子と、その利用者を示す認証用IDおよびパスワードが対応づけて記憶されていることとする。認証用IDおよびパスワードは、本発明の認証情報に相当するものである。
【0021】
AP識別子は、APの名称や通信ネットワークにおける所在地などで構成することができる。
【0022】
つまり、リストバンド型機器10Aを装着して情報機器20Aを利用する利用者などを示す認証用IDおよびパスワードがAP識別子に対応づけられていれば、この利用者がそのAPを利用できるようになるのである。
【0023】
さらに詳しくは、情報機器20Aでは、認証用IDおよびパスワードの入力フィールドが表示され、そこにテーブル13に記憶された認証用IDおよびパスワードが入力されると、APの実行されるのである。
【0024】
通信部14は、情報機器20Aとの間でリンクを確立する。通信部14は、リストバンド型機器10Aが行うメインの処理ルーチン(これを行うブロックを、以下、主処理系16という)と情報機器20Aとの間で電文を仲介する。主処理系16は、本発明の情報取得手段、情報送信手段に相当するものである。
【0025】
暗号処理部15は、通信を安全に(セキュアに)行うべく、通信部14に仲介される電文の暗号化および復号化を行う。暗号処理部15は、例えば、時間とともに変化する暗号鍵で電文の暗号化および復号化を行う。暗号処理部15は、例えば、TKIP(Temporal Key Integrity Protocol)に基づいて処理を行う。TKIPは、暗号化のためのキーを一定時間毎に変更するものであり、電文の改ざんや傍受を極めて困難にすることができる。なお、本発明は、TKIPの使用に限定されるものではない。
【0026】
図3は、システム1Aで使用される情報機器20Aの機能ブロック図である。
【0027】
情報機器20Aは、通信部21、テーブル22、利用者認証処理部23、AP検出部24、暗号処理部25、汎用処理部26、入力装置261、出力装置262、通信部263を備える。情報機器20Aは、使用されないときは明示的に電源が切られるものではなく、常時電源がオンになっていることが効果をもたらすものである。
【0028】
情報機器20Aは、処理過程で、図示しない利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203を使用する。利用者認証フラグ201は、情報機器20Aの利用者が正規の利用者であるときにTRUE、そうでないときにFALSEになる。アクティビティフラグ202は、リストバンド型機器10Aが認証状態にあり、リストバンド型機器10Aが情報機器20Aの近傍にあり、自動認証が行える状態にあるときにTRUE、そうでないときにFALSEになる。リンクフラグ203は、リストバンド型機器10Aとの間でリンクが確立しているときにTRUE、そうでないときにFALSEになる。
【0029】
通信部21は、リストバンド型機器10Aとの間でリンクを確立する。ここではリンクを無線リンクとするが、リンクを有線リンクとしてもよい。
【0030】
テーブル22には、情報機器20Aで実行されるAPのAP識別子が記憶されている。 利用者認証処理部23は、リストバンド型機器10Aを装着した利用者が情報機器20Aの利用を許可された利用者(正規の利用者という)か否かを判定する。これを利用者認証という。利用者認証処理部23は、例えば、正規の利用者を示すIDとパスワードを記憶し、これらが入力されたときは、情報機器20Aの利用者は正規の利用者であると判定する。IDとパスワードは磁気カードに記憶されたものでもよい。利用者認証処理部23は、生体認証を利用してもよい。
【0031】
AP検出部24は、出力装置262を監視し、入力装置261の代行を行うものであり、本発明の認証情報要求検出手段に相当するものである。
【0032】
暗号処理部25は、通信を安全に(セキュアに)行うべく、通信部21に仲介される電文の暗号化および復号化を行う。暗号処理部25は、例えば、時間とともに変化する暗号鍵で電文の暗号化および復号化を行う。暗号処理部25は、例えば、TKIP(Temporal Key Integrity Protocol)に基づいて処理を行い、これにより、電文の改ざんや傍受を極めて困難にする。
【0033】
汎用処理部26は、APを実行する。このとき、入力装置261、出力装置262、通信部263が使用される。入力装置261は、キーボードなどである。出力装置262は、表示装置などである。インターネットなどのネットワークとの通信が必要なAPが実行される場合、通信部263は、情報機器20Aをそのネットワークに接続する。
【0034】
(第1の実施の形態の動作)
図4は、センサ管理部12のフローチャートを示す図である。
センサ管理部12は、初期化として、センサフラグ101、アクティビティフラグ102をFALSEにする(S1、S3)。
続いて、センサ管理部12は、留め具3が留められていることをセンサ11Aが検出し(S5:YES)、バンド部2が切断されていないことをセンサ11Bが検出し(S7:YES)たとき、センサフラグ101をTRUEにし(S9)、制御をステップS1に戻す。なお、他のセンサ11があるときは、センサ管理部12は、そのセンサ11についても、ステップS5、S7のような判定を行う。
センサ管理部12は、留め具3が留められてなかったとき(S5:NO)、または、バンド部2が切断されていた(S7:NO)は、制御をステップS1に戻す。
【0035】
図5は、通信部14のフローチャートを示す図である。
通信部14は、情報機器20Aとの間でリンクが確立しているか否かを判定する(S11)。
リンクが確立していなかったとき(S11:NO)、通信部14は、情報機器20Aからの通信要求があるか否かを判定する(S13)。
通信要求がなければ(S13:NO)、通信部14は、制御をステップS11に戻す。通信要求があれば(S13:YES)、通信部14は、情報機器20Aとの間でリンクを確立し(S15)、制御をステップS11に戻す。
リンクが確立していたとき(S11:YES)、通信部14は、情報機器20Aからの電文があるか否かを判定する(S17)。
【0036】
情報機器20Aからの電文があった(S17:YES)、通信部14は、その電文を暗号処理部15に復号化させ(S19)、復号化された電文を主処理系16へ送信し(S21)、制御をステップS11に戻す。復号化については、情報機器20Aからの他の電文においても同様になされる。
情報機器20Aからの電文がなかったとき(S17:NO)、通信部14は、主処理系16からの電文があるか否かを判定する(S23)。
主処理系16からの電文がなかったとき(S23:NO)、通信部14は、制御をステップS11に戻す。
主処理系16からの電文があったとき(S23:YES)、通信部14は、その電文を暗号処理部15に暗号化させ(S25)、暗号化された電文を情報機器20Aへ送信し(S27)、制御をステップS11に戻す。暗号化については、情報機器20Aへの他の電文においても同様になされる。
【0037】
図6、図7は、主処理系16のフローチャートを構成する。
主処理系16は、センサ管理部12と通信部14を起動する(S31、S33)。
次に、主処理系16は、情報機器20Aから通信部14を介して電文が到着しているか否かを判定し(S35)、到着していなければ、ステップS35を繰り返す。
情報機器20Aから電文が到着していたとき(S35:YES)、主処理系16は、その電文がアクティベーション確認要求(アクティビティフラグ102を確認する要求)か否かを判定する(S37)。
アクティベーション確認要求であったとき(S37:YES)、主処理系16は、アクティビティフラグ102がTRUEであるかFALSEであるかを判定する(S39)。 アクティビティフラグ102がTRUEであったとき(S39:TRUE)、主処理系16は、アクティビティフラグ102がTRUEである旨の電文を通信部14に送信し、その電文を情報機器20Aに送信させる(S41)。そして、主処理系16は、制御をステップS35に戻す。
アクティビティフラグ102がFALSEであったとき(S39:FALSE)、主処理系16は、アクティビティフラグ102がFALSEである旨の電文を通信部14に送信し、その電文を情報機器20Aに送信させる(S43)。そして、主処理系16は、制御をステップS35に戻す。
アクティベーション確認要求でなかったとき(S37:NO)、主処理系16は、センサフラグ101がTRUEであるかFALSEであるかを判定する(S45)。
センサフラグ101がFALSEであったとき(S45:FALSE)、主処理系16は、リストバンド型機器10Aが正常に使用されていない旨の電文を通信部14に送信し、その電文を情報機器20Aに送信させる(S47)。そして、主処理系16は、制御をステップS35に戻す。
センサフラグ101がTRUEであったとき(S47:TRUE)、主処理系16は、その電文がアクティビティフラグ活性化要求(アクティビティフラグ102をTRUEにすることを要求するもの)か否かを判定する(S49)。
【0038】
アクティビティフラグ活性化要求であったとき(S49:YES)、主処理系16は、アクティビティフラグ102をTRUEにし(S51)、制御をステップS35に戻す。 アクティビティフラグ活性化要求でなかったとき(S49:NO)、主処理系16は、その電文がアクティビティフラグ不活性化要求(アクティビティフラグ102をFALSEにすることを要求するもの)か否かを判定する(S53)。
アクティビティフラグ不活性化要求であったとき(S53:YES)、主処理系16は、アクティビティフラグ102をFALSEにし(S55)、制御をステップS35に戻す。
アクティビティフラグ不活性化要求でなかったとき(S53:NO)、主処理系16は、アクティビティフラグ102がTRUEであるかFALSEであるかを判定する(図7:S57)。
アクティビティフラグ102がTRUEであったとき(S57:TRUE)、主処理系16は、電文からAP識別子を取得し(S59)、そのAP識別子に対応づけられた認証用IDとパスワードをテーブル13から読み出す(S61)。
主処理系16は、認証用IDとパスワードを読み出せたか否かを判定する(S63)。
【0039】
読み出せたとき(S63:YES)、主処理系16は、その認証用IDとパスワードを含む電文を通信部14に送信し、その電文を情報機器20Aに送信させる(S65)。そして、主処理系16は、制御をステップS35に戻す。
読み出せなかったとき(S63:NO)、または、アクティビティフラグ102がFALSEであったとき(S57:FALSE)、主処理系16は、失敗した旨の電文を通信部14に送信し、その電文を情報機器20Aに送信させる(S67)。そして、主処理系16は、制御をステップS35に戻す。
【0040】
図8は、情報機器20Aが行う認証処理ルーチン(これを行うブロックを、以下、認証処理系27という)のフローチャートを示す図である。
認証処理系27は、初期化として、利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203をFALSEにする(S71、S73、S75)。
続いて、認証処理系27は、アクティビティフラグ202がTRUEであるかFALSEであるかを判定する(S77)。
アクティビティフラグ202がTRUEであったとき(S77:TRUE)、認証処理系27は、アプリケーションの利用が成功などしたときになされる認証解除処理があったか否かを判定する(S79)。
【0041】
認証解除処理がなかったとき(S79:NO)、認証処理系27は、制御をステップS77に戻す。
認証解除処理があったとき(S79:YES)、認証処理系27は、利用者認証フラグ201、アクティビティフラグ202をFALSEにする(S81、S83)。
続いて、認証処理系27は、アクティビティフラグ不活性化要求である電文を通信部21に送信し、その電文をリストバンド型機器10Aに送信させる(S85)。そして、主処理系16は、制御をステップS77に戻す。
なお、通信部21は、認証処理系27からのこの電文を暗号処理部25に暗号化させ、暗号化された電文をリストバンド型機器10Aへ送信する(S85)。暗号化については、リストバンド型機器10Aへの他の電文においても同様になされる。
【0042】
アクティビティフラグ202がFALSEであったとき(S77:FALSE)、認証処理系27は、リンクフラグ203がTRUEであるかFALSEであるかを判定する(S87)。
リンクフラグ203がFALSEであったとき(S87:FALSE)、認証処理系27は、制御をステップS77に戻す。
リンクフラグ203がTRUEであったとき(S87:TRUE)、認証処理系27は、利用者認証フラグ201がTRUEであるかFALSEであるかを判定する(S89)。
利用者認証フラグ201がTRUEであったとき(S89:TRUE)、認証処理系27は、アクティビティフラグ活性化要求である電文を通信部21に送信し、その電文をリストバンド型機器10Aに送信させる(S91)。そして、主処理系16は、制御をステップS77に戻す。
【0043】
利用者認証フラグ201がFALSEであったとき(S89:FALSE)、認証処理系27は、情報機器20Aの利用者が正規の利用者か否かを判定するように利用者認証処理部23に要求する(S93)。
そして、利用者認証がなされ(S95:YES)、情報機器20Aの利用者が正規の利用者だった(S97:YES)とき、認証処理系27は、利用者認証フラグ201をTRUEにし(S99)、制御をステップS77に戻す。
認証処理系27は、利用者認証がなされなかったとき(S95:NO)、または、正規の利用者でなかった(S97:NO)は、制御をステップS77に戻す。
【0044】
図9は、情報機器20Aが行うリンク監視処理ルーチン(これを行うブロックを、以下、リンク監視系28という)のフローチャートを示す図である。
リンク監視系28は、リストバンド型機器10Aとの間でリンクが確立しているか否かを判定する(S101)。
リンクが確立していなかったとき(S101:NO)、リンク監視系28は、利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203をFALSEにする(S103、S105、S107)。
次に、リンク監視系28は、リストバンド型機器10Aからの通信要求があるか否かを判定する(S109)。
【0045】
通信要求がなければ(S109:NO)、リンク監視系28は、制御をステップS101に戻す。通信要求があれば(S109:YES)、リンク監視系28は、リストバンド型機器10Aとの間でリンクを確立し(S111)、制御をステップS101に戻す。
リンクが確立していたとき(S101:YES)、リンク監視系28は、リンクフラグ203をTRUEにする(S113)。
そして、リンク監視系28は、アクティベーション確認要求である電文を通信部21に送信し、その電文をリストバンド型機器10Aに送信させる(S115)。
そして、リンク監視系28は、リストバンド型機器10Aから電文が返信されると、それがアクティビティフラグ102がTRUEである旨の電文かアクティビティフラグ102がFALSEである旨の電文であるかを判定する(S117)。
【0046】
なお、通信部21は、リストバンド型機器10Aからの電文を暗号処理部25に復号化させ、復号化された電文をリンク監視系28へ送信する。これにより、リンク監視系28がステップS117を行える。なお、復号化については、リストバンド型機器10Aからの他の電文においても同様になされる。
アクティビティフラグ102がTRUEである旨の電文だったとき(S117:TRUE)、リンク監視系28は、アクティビティフラグ202をTRUEにし(S119)、制御をステップS101に戻す。
アクティビティフラグ102がFALSEである旨の電文だったとき(S117:FALSE)、リンク監視系28は、アクティビティフラグ202をFALSEにし(S121)、制御をステップS101に戻す。
【0047】
図10は、情報機器20Aが行うメインの処理ルーチン(これを行うブロックを、以下、主処理系29という)のフローチャートを示す図である。主処理系29は、本発明のアプリケーション利用支援手段、情報要求手段に相当するものである。
主処理系29は、認証処理系27とリンク監視系28を起動する(S131、S133)。
次に主処理系29は、汎用処理部26により実行されているAPを示すAP識別子がテーブル22に記憶されているか否かを判定する(S135)。
AP識別子がテーブル22に記憶されていたとき(S135:YES)、主処理系29は、出力装置262に認証用IDとパスワードの入力フィールドが表示されているか否かをAP検出部24に判定させる(S137)。
【0048】
出力装置262に認証用IDとパスワードの入力フィールドが表示されていたなら(S137:YES)、APでの利用に際して認証用IDとパスワードが要求されているのである。そのとき、主処理系29は、アクティビティフラグ202がTRUEであるかFALSEであるかを判定する(S139)。
アクティビティフラグ202がTRUEであったとき(S139:TRUE)、主処理系29は、テーブル22からAP識別子を読み出す(S141)。
そして、主処理系29は、そのAP識別子を含む電文を通信部21に送信し、その電文をリストバンド型機器10Aに送信させる(S143)。この電文は、このAP識別子に対応づけられた認証用IDとパスワードを要求するものである。
そして、主処理系29は、リストバンド型機器10Aから電文が返信されたら(S145:YES)、それが失敗した旨の電文か否かを判定する(S147)。
失敗した旨の電文でなかったとき(S147:NO)、主処理系29は、その電文から認証用IDとパスワードを読み出し、それをAP検出部24により認証用IDとパスワードの入力フィールドに入力させる(S149)。そして、主処理系29は、制御をステップS135に戻す。
ステップS149で入力された認証用IDとパスワードは、APの利用を許可された利用者などを示す認証用IDとパスワードであるから、そのAPが実行され、それをリストバンド型機器10Aを装着した利用者が利用できるようになる。
また、ステップS149が行われるのは、利用者認証フラグ201がTRUEであったとき(S89:TRUE)に限られるので、APを利用できる利用者を情報機器20Aの正規の利用者に限定することができる。
逆に、リストバンド型機器10Aを装着した利用者にAPの利用が許可されたとしても、それが情報機器20Aの正規の利用者でない場合は、その利用者にはAPを利用させないようにすることができる。
【0049】
リストバンド型機器10Aから電文が返信されず(S145:NO)、予め定められた時間が経過したとき(S151:YES)、または、失敗した旨の電文であったとき(S147:YES)、主処理系29は、失敗した旨を出力装置262に出力する(S153)。そして、主処理系29は、制御をステップS135に戻す。
【0050】
例えば、別なAPのみの利用を許可された利用者がその利用者のリストバンド型機器10Aを装着する場合、そのリストバンド型機器10Aのテーブル13には、認証用IDとパスワードについては、その別なAPのものしか記憶されていないので、失敗した旨の電文が送信され、これにより、APが不正に利用されるのを防止することができる。
【0051】
[第2の実施の形態]
図11は、第2の実施の形態に係るリストバンド型認証作業補助システム(システム1Bという)で使用されるリストバンド型機器10Bの外観を示す図である。このリストバンド型機器10Bは、利用者の手首に装着して使用される。この利用者は、図示しないパーソナルコンピュータなどの情報機器20Bの利用者でもある。
【0052】
なお、第2の実施の形態では、第1の実施の形態と同一のものには同一符号を付し、説明を省略あるいは簡略化する。
【0053】
リストバンド型機器10Bは、リストバンド型の機器であり、利用者の手首に装着して使用される。リストバンド型機器10Bは、各種機能を実現する本体部1、手首に巻かれるバンド部2、バンド部2を手首から着脱自在にする留め具3を備える。
【0054】
図12は、リストバンド型機器10Bの機能ブロック図である。
【0055】
リストバンド型機器10Bは、1以上のセンサ11、センサ管理部12、ハッシュ処理部13B、通信部14、暗号処理部15を備える。リストバンド型機器10Bは、使用されないときは明示的に電源が切られるものではなく、常時電源がオンになっていることが効果をもたらすものである。
【0056】
各センサ11は、リストバンド型機器10Bが正常に使用されているか否かを判断するためのものである。ここでは、留め具3が留められていることを検出するセンサ11Aと、バンド部2が切断されていないことを検出するセンサ11Bとが使用されることにする。
【0057】
リストバンド型機器10Bは、処理過程で、図示しないセンサフラグ101、アクティビティフラグ102を使用する。
【0058】
ハッシュ処理部13Bは、所定の鍵とハッシュ関数を備え、この鍵を設定したハッシュ関数にキープアライブコードを入力し、その出力(ハッシュアウト)を得るものである。 ハッシュ関数とは、入力された文字列にある種の演算を行い、その文字列とは異なる文字列(ハッシュアウト)を生成する関数である。ハッシュ関数は、2つの文字列を同じハッシュ関数に入力し、得られた2つのハッシュアウト同士が一致すれば、入力された2つの文字列同士が一致していることを保証するものである。
【0059】
なお、リストバンド型機器10Bが行うメインの処理ルーチンを行うブロックを、以下、主処理系16Bという。主処理系16Bは、本発明の情報取得手段、情報送信手段に相当するものである。
【0060】
図13は、システム1Bで使用される情報機器20Bの機能ブロック図である。
【0061】
情報機器20Bは、通信部21、テーブル22、テーブル22B、利用者認証処理部23、AP検出部24、暗号処理部25、汎用処理部26、入力装置261、出力装置262、通信部263、ハッシュ処理部2A、乱数発生器2Bを備える。情報機器20Bは、使用されないときは明示的に電源が切られるものではなく、常時電源がオンになっていることが効果をもたらすものである。
【0062】
情報機器20Bは、処理過程で、図示しない利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203を使用する。
【0063】
テーブル22Bには、情報機器20Bで実行されるAPを示すAP識別子と、そのAPの利用を許可された利用者などを示す認証用IDおよびパスワードが対応づけて記憶されている。ここでは、リストバンド型機器10Aを装着した利用者に対して利用許可されたAPを示すAP識別子と、その利用者を示す認証用IDおよびパスワードが対応づけて記憶されていることとする。認証用IDおよびパスワードは、本発明の認証情報に相当するものである。
【0064】
ハッシュ処理部2Aは、ハッシュ処理部13Bがもっているものと同じ鍵とハッシュ関数を備え、この鍵を設定したハッシュ関数にキープアライブコードを入力し、その出力(ハッシュアウト)を得るものである。
【0065】
乱数発生器2Bは、乱数を発生させ、それによりランダムな文字列を生成するものである。
【0066】
(第2の実施の形態の動作)
図14は、センサ管理部12のフローチャートを示す図である。
センサ管理部12は、初期化として、センサフラグ101、アクティビティフラグ102をFALSEにする(T1、T3)。
続いて、センサ管理部12は、留め具3が留められていることをセンサ11Aが検出し(T5:YES)、バンド部2が切断されていないことをセンサ11Bが検出し(T7:YES)たとき、センサフラグ101をTRUEにし(T9)、制御をステップT11に戻す。なお、他のセンサ11があるときは、センサ管理部12は、そのセンサ11についても、ステップT5、T7のような判定を行う。
センサ管理部12は、留め具3が留められてなかったとき(T5:NO)、または、バンド部2が切断されていた(T7:NO)は、制御をステップT1に戻す。
【0067】
図15は、通信部14のフローチャートを示す図である。
通信部14は、情報機器20Bとの間でリンクが確立しているか否かを判定する(T11)。
リンクが確立していなかったとき(T11:NO)、通信部14は、情報機器20Bからの通信要求があるか否かを判定する(T13)。
通信要求がなければ(T13:NO)、通信部14は、制御をステップT11に戻す。通信要求があれば(T13:YES)、通信部14は、情報機器20Bとの間でリンクを確立する(T15)、制御をステップT11に戻す。
リンクが確立していたとき(T11:YES)、通信部14は、情報機器20Bからの電文があるか否かを判定する(T17)。
【0068】
情報機器20Bからの電文があった(T17:YES)、通信部14は、その電文を暗号処理部15に復号化させ(T19)、復号化された電文を主処理系16Bへ送信し(T21)、制御をステップT11に戻す。復号化については、情報機器20Bからの他の電文についても同様になされる。
情報機器20Bからの電文がなかったとき(T17:NO)、通信部14は、主処理系16Bからの電文があるか否かを判定する(T23)。
主処理系16Bからの電文がなかったとき(T23:NO)、通信部14は、制御をステップT11に戻す。
主処理系16Bからの電文があったとき(T23:YES)、通信部14は、その電文を暗号処理部15に暗号化させ(T25)、暗号化された電文を情報機器20Bへ送信し(T27)、制御をステップT11に戻す。暗号化については、情報機器20Bへの他の電文についても同様になされる。
【0069】
図16、図17は、主処理系16Bのフローチャートを構成する。
主処理系16Bは、センサ管理部12と通信部14を起動する(T31、T33)。
次に、主処理系16Bは、情報機器20Bから通信部14を介して電文が到着しているか否かを判定し(T35)、到着していなければ、ステップT35を繰り返す。
情報機器20Bから電文が到着していたとき(T35:YES)、主処理系16Bは、その電文がアクティベーション確認要求(アクティビティフラグ102を確認する要求)か否かを判定する(T37)。
アクティベーション確認要求であったとき(T37:YES)、主処理系16Bは、アクティビティフラグ102がTRUEであるかFALSEであるかを判定する(T39)。
【0070】
アクティビティフラグ102がTRUEであったとき(T39:TRUE)、主処理系16Bは、アクティビティフラグ102がTRUEである旨の電文を通信部14に送信し、その電文を情報機器20Bに送信させる(T41)。そして、主処理系16Bは、制御をステップT35に戻す。
アクティビティフラグ102がFALSEであったとき(T39:FALSE)、主処理系16Bは、アクティビティフラグ102がFALSEである旨の電文を通信部14に送信し、その電文を情報機器20Bに送信させる(T43)。そして、主処理系16Bは、制御をステップT35に戻す。
アクティベーション確認要求でなかったとき(T37:NO)、主処理系16Bは、センサフラグ101がTRUEであるかFALSEであるかを判定する(T45)。
センサフラグ101がFALSEであったとき(T45:FALSE)、主処理系16Bは、リストバンド型機器10Bが正常に使用されていない旨の電文を通信部14に送信し、その電文を情報機器20Bに送信させる(T47)。そして、主処理系16Bは、制御をステップT35に戻す。
センサフラグ101がTRUEであったとき(T47:TRUE)、主処理系16Bは、その電文がアクティビティフラグ活性化要求(アクティビティフラグ102をTRUEにすることを要求するもの)か否かを判定する(T49)。
【0071】
アクティビティフラグ活性化要求であったとき(T49:YES)、主処理系16Bは、アクティビティフラグ102をTRUEにし(T51)、制御をステップT35に戻す。
アクティビティフラグ活性化要求でなかったとき(T49:NO)、主処理系16Bは、その電文がアクティビティフラグ不活性化要求(アクティビティフラグ102をFALSEにすることを要求するもの)か否かを判定する(T53)。
アクティビティフラグ不活性化要求であったとき(T53:YES)、主処理系16Bは、アクティビティフラグ102をFALSEにし(T55)、制御をステップT35に戻す。
アクティビティフラグ不活性化要求でなかったとき(T53:NO)、主処理系16Bは、アクティビティフラグ102がTRUEであるかFALSEであるかを判定する(図17:T57)。
アクティビティフラグ102がTRUEであったとき(T57:TRUE)、主処理系16Bは、電文からキープアライブコードを取得する(T59)。
【0072】
そして、主処理系16Bは、そのキープアライブコードをハッシュ処理部13Bに送信し、ハッシュ処理部13Bは、自身がもつ鍵を設定したハッシュ関数にそのキープアライブコードを入力し、主処理系16Bが、そうして得られたハッシュアウトをハッシュ処理部13Bから受信する(T61)。
そして、主処理系16Bは、得られたハッシュアウトを含む電文を通信部14に送信し、その電文を情報機器20Bに送信させる(T65)。そして、主処理系16Bは、制御をステップT35に戻す。
アクティビティフラグ102がFALSEであったとき(T57:FALSE)、主処理系16Bは、失敗した旨の電文を通信部14に送信し、その電文を情報機器20Bに送信させる(T67)。そして、主処理系16Bは、制御をステップT35に戻す。
【0073】
図18は、情報機器20Bが行う認証処理ルーチン(これを行うブロックを、第1の実施の形態と同様に認証処理系27という)のフローチャートを示す図である。
認証処理系27は、初期化として、利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203をFALSEにする(T71、T73、T75)。
続いて、認証処理系27は、アクティビティフラグ202がTRUEであるかFALSEであるかを判定する(T77)。
アクティビティフラグ202がTRUEであったとき(T77:TRUE)、認証処理系27は、認証解除処理があったか否かを判定する(T79)。
【0074】
認証解除処理がなかったとき(T79:NO)、認証処理系27は、制御をステップT77に戻す。
認証解除処理があったとき(T79:YES)、認証処理系27は、利用者認証フラグ201、アクティビティフラグ202をFALSEにする(T81、T83)。
続いて、認証処理系27は、アクティビティフラグ不活性化要求である電文を通信部21に送信し、その電文をリストバンド型機器10Bに送信させる(T85)。そして、認証処理系27は、制御をステップT77に戻す。
【0075】
なお、通信部21は、認証処理系27からのこの電文を暗号処理部25に暗号化させ、暗号化された電文をリストバンド型機器10Bへ送信する(T85)。暗号化については、リストバンド型機器10Bへの他の電文においても同様になされる。
アクティビティフラグ202がFALSEであったとき(T77:FALSE)、認証処理系27は、リンクフラグ203がTRUEであるかFALSEであるかを判定する(T87)。
リンクフラグ203がFALSEであったとき(T87:FALSE)、認証処理系27は、制御をステップT77に戻す。
リンクフラグ203がTRUEであったとき(T87:TRUE)、認証処理系27は、利用者認証フラグ201がTRUEであるかFALSEであるかを判定する(T89)。
利用者認証フラグ201がTRUEであったとき(T89:TRUE)、認証処理系27は、アクティビティフラグ活性化要求である電文を通信部21に送信し、その電文をリストバンド型機器10Bに送信させる(T91)。そして、認証処理系27は、制御をステップT77に戻す。
【0076】
利用者認証フラグ201がFALSEであったとき(T89:FALSE)、認証処理系27は、情報機器20Bの利用者が正規の利用者か否かを判定するように利用者認証処理部23に要求する(T93)。
そして、利用者認証がなされ(T95:YES)、情報機器20Bの利用者が正規の利用者だった(T97:YES)とき、認証処理系27は、利用者認証フラグ201をTRUEにし(T99)、制御をステップT77に戻す。
認証処理系27は、利用者認証がなされなかったとき(T95:NO)、または、正規の利用者でなかった(T97:NO)は、制御をステップT77に戻す。
【0077】
図19は、情報機器20Bが行うリンク監視処理ルーチン(これを行うブロックを、第1の実施の形態と同様にリンク監視系28という)のフローチャートを示す図である。
リンク監視系28は、リストバンド型機器10Bとの間でリンクが確立しているか否かを判定する(T101)。
リンクが確立していなかったとき(T101:NO)、リンク監視系28は、利用者認証フラグ201、アクティビティフラグ202、リンクフラグ203をFALSEにする(T103、T105、T107)。
次に、リンク監視系28は、リストバンド型機器10Bからの通信要求があるか否かを判定する(T109)。
【0078】
通信要求がなければ(T109:NO)、リンク監視系28は、制御をステップT101に戻す。通信要求があれば(T109:YES)、リンク監視系28は、リストバンド型機器10Bとの間でリンクを確立し(T111)、制御をステップT101に戻す。
リンクが確立していたとき(T101:YES)、リンク監視系28は、リンクフラグ203をTRUEにする(T113)。
そして、リンク監視系28は、アクティベーション確認要求である電文を通信部21に送信し、その電文をリストバンド型機器10Bに送信させる(T115)。
そして、リンク監視系28は、リストバンド型機器10Bから電文が返信されると、それがアクティビティフラグ102がTRUEである旨の電文かアクティビティフラグ102がFALSEである旨の電文であるかを判定する(T117)。
【0079】
なお、通信部21は、リストバンド型機器10Bからの電文を暗号処理部25に復号化させ、復号化された電文をリンク監視系28へ送信する。これにより、リンク監視系28がステップT117を行える。なお、復号化については、リストバンド型機器10Bからの他の電文においても同様になされる。
アクティビティフラグ102がTRUEである旨の電文だったとき(T117:TRUE)、リンク監視系28は、アクティビティフラグ202をTRUEにし(T119)、制御をステップT101に戻す。
アクティビティフラグ102がFALSEである旨の電文だったとき(T117:FALSE)、リンク監視系28は、アクティビティフラグ202をFALSEにし(T121)、制御をステップT101に戻す。
【0080】
図20は、情報機器20Bが行うメインの処理ルーチン(これを行うブロックを、以下、主処理系29Bという)フローチャートを示す図である。主処理系29Bは、本発明のアプリケーション利用支援手段、情報要求手段に相当するものである。
主処理系29Bは、認証処理系27とリンク監視系28を起動する(T131、T133)。
次に主処理系29Bは、汎用処理部26により実行されているAPを示すAP識別子がテーブル22に記憶されているか否かを判定する(T135)。
AP識別子がテーブル22に記憶されていたとき(T135:YES)、主処理系29Bは、出力装置262に認証用IDとパスワードの入力フィールドが表示されているか否かをAP検出部24に判定させる(T137)。
【0081】
出力装置262に認証用IDとパスワードの入力フィールドが表示されていたなら(T137:YES)、APでの利用に際して認証用IDとパスワードが要求されているのである。そのとき、主処理系29Bは、アクティビティフラグ202がTRUEであるかFALSEであるかを判定する(T139)。
アクティビティフラグ202がTRUEであったとき(T139:TRUE)、主処理系29Bは、乱数発生器2Bにより乱数を発生させ、その乱数をキープアライブコードとして含む電文を通信部21に送信し、その電文をリストバンド型機器10Bに送信させる(T141)。この電文は、キープアライブコードから得られるハッシュアウトを要求するものであり、つまりは、認証情報を得るための情報を要求するものである。
そして、主処理系29Bは、その乱数をハッシュ処理部2Aに送信し、ハッシュ処理部2Aは、自身がもつ鍵を設定したハッシュ関数にその乱数を入力し、主処理系29Bが、そうして得られたハッシュアウトをハッシュ処理部2Aから受信する(T143)。
そして、主処理系29Bは、リストバンド型機器10Bから電文が返信されたら(T145:YES)、その電文からハッシュアウトを読み出し、そのハッシュアウトとステップT143で得たハッシュアウトとが一致するか否かを判定する(T147)。
【0082】
ハッシュアウト同士が一致したとき(T147:YES)、主処理系29Bは、汎用処理部26により実行されているAPを示すAP識別子をテーブル22から読み出し、そのAP識別子に対応づけられている認証用IDとパスワードをテーブル22Bから読み出す(ステップT149)。
そして、主処理系29Bは、認証用IDとパスワードを読み出せたか否かを判定する(T151)。
読み出せたとき(T151:YES)、主処理系29Bは、それをAP検出部24により認証用IDとパスワードの入力フィールドに入力させる(T153)。そして、主処理系29Bは、制御をステップT135に戻す。
【0083】
ステップT153で入力された認証用IDとパスワードは、APの利用を許可された利用者などを示す認証用IDとパスワードであるから、そのAPが実行され、それをリストバンド型機器10Bを装着した利用者が利用できるようになる。
また、ステップT153が行われるのは、利用者認証フラグ201がTRUEであったとき(T89:TRUE)に限られるので、APを利用できる利用者を情報機器20Bの正規の利用者に限定することができる。
逆に、リストバンド型機器10Bを装着した利用者にAPの利用が許可されたとしても、それが情報機器20Bの正規の利用者でない場合は、その利用者にはAPを利用させないようにすることができる。
【0084】
リストバンド型機器10Bから電文が返信されず(T145:NO)、予め定められた時間が経過したとき(T155:YES)、または、ハッシュアウト同士が一致しなかったとき(T147:NO)、または、認証用IDとパスワードが読み出せなかったとき(T151:NO)、主処理系29Bは、失敗した旨を出力装置262に出力する(T157)。そして、主処理系29Bは、制御をステップT135に戻す。
【0085】
例えば、ハッシュ処理部13Bやハッシュ処理部2Aがもつ鍵をAPごとに異ならせれば、APが不正に利用されるのを防止することができる。
つまり、別なAPのみの利用を許可された利用者がその利用者のリストバンド型機器10Bを装着する場合、そのリストバンド型機器10Bのハッシュ処理部13Bは、鍵については、その別なAPのものしかもっていないので、ハッシュアウト同士が一致せず、これにより、APが不正に利用されるのを防止することができる。
【0086】
以上説明したように、第1、第2の実施の形態に係るシステムによれば、リストバンド型機器は手首に装着されるので、ICカードのように、携行するのを失念する虞が少なく、よって、アプリケーションを利用する際のセキュリティの向上に必要な利用者の負担を少なくすることができる。
【0087】
よって、スクリーンセーバなどが起動して情報機器そのものが利用不可能になる仕組みを使用しなくても、アプリケーションを利用する際のセキュリティを向上させることができる。
【0088】
また、システムでは、リストバンド型機器を装着した利用者が情報機器の近傍にいて、情報機器が自動認証が行える状態にあることを認識でき、その利用者が情報機器から一旦離れたときは、情報機器を自動認証が行えない状態にすることができる。また、再び戻って来たときにも、無線によるリンクが確立するだけで、情報機器を自動認証が行える状態にすることができる。
【0089】
また、リストバンド型機器は、正常に使用されている限り、外すのが困難であり、よって、システムは、自動認証が行える状態を維持するのに優れている。
【0090】
なお、情報機器が具備するリストバンド型機器との通信機能を拡張することで、複数の正規の利用者が1つの情報機器を排他的に利用する場合において、個々の利用者に同じ利便性を提供するようにしてもよい。
【0091】
また、特にシステム1Bでは、同様に通信機能を拡張し、さらに、テーブル22B、ハッシュ処理部2Aを利用者ごとに設けることで、複数の正規の利用者が1つの情報機器を排他的に利用する場合において、個々の利用者に同じ利便性を提供するようにしてもよい。
【図面の簡単な説明】
【0092】
【図1】第1の実施の形態に係るリストバンド型認証作業補助システムで使用されるリストバンド型機器10Aの外観を示す図である。
【図2】リストバンド型機器10Aの機能ブロック図である。
【図3】システム1Aで使用される情報機器20Aの機能ブロック図である。
【図4】センサ管理部12のフローチャートを示す図である。
【図5】通信部14のフローチャートを示す図である。
【図6】主処理系16のフローチャートの一部を示す図である。
【図7】主処理系16のフローチャートの一部を示す図である。
【図8】情報機器20Aが行う認証処理ルーチンのフローチャートを示す図である。
【図9】情報機器20Aが行うリンク監視処理ルーチンのフローチャートを示す図である。
【図10】情報機器20Aが行うメインの処理ルーチンのフローチャートを示す図である。
【図11】第2の実施の形態に係るリストバンド型認証作業補助システムで使用されるリストバンド型機器10Bの外観を示す図である。
【図12】リストバンド型機器10Bの機能ブロック図である。
【図13】システム1Bで使用される情報機器20Bの機能ブロック図である。
【図14】センサ管理部12のフローチャートを示す図である。
【図15】通信部14のフローチャートを示す図である。
【図16】主処理系16Bのフローチャートの一部を示す図である。
【図17】主処理系16Bのフローチャートの一部を示す図である。
【図18】情報機器20Bが行う認証処理ルーチンのフローチャートを示す図である。
【図19】情報機器20Bが行うリンク監視処理ルーチンのフローチャートを示す図である。
【図20】情報機器20Bが行うメインの処理ルーチンのフローチャートを示す図である。
【符号の説明】
【0093】
1…本体部
1A、1B…リストバンド型認証作業補助システム
2…バンド部
2A、13B…ハッシュ処理部
2B…乱数発生器
3…留め具
10A、10B…リストバンド型機器
11、11A、11B…センサ
12…センサ管理部
13、22、22B…テーブル
14、21、263…通信部
15、25…暗号処理部
16、16B、29、29B…主処理系
20A、20B…情報機器
23…利用者認証処理部
24…AP検出部
26…汎用処理部
27…認証処理系
28…リンク監視系
101…センサフラグ
102…アクティビティフラグ
201…利用者認証フラグ
202…アクティビティフラグ
203…リンクフラグ
261…入力装置
262…出力装置

【特許請求の範囲】
【請求項1】
手首に装着されるリストバンド型機器と、該リストバンド型機器と通信する情報機器とを備えたリストバンド型認証作業補助システムであって、
前記情報機器は、
該情報機器で実行されるアプリケーションの利用に際して認証情報が要求されていることを検出する認証情報要求検出手段と、
該認証情報要求検出手段で認証情報の要求が検出されたとき、前記リストバンド型機器に当該認証情報または当該認証情報を得るための情報を要求する情報要求手段と、
当該要求に対して当該リストバンド型機器から送信された認証情報または認証情報を得るための情報により前記アプリケーションの利用を可能にするアプリケーション利用支援手段とを備え、
前記リストバンド型機器は、
予め記憶された認証情報を読み出すまたは認証情報を得るための情報を生成する情報取得手段と、
当該リストバンド型機器への情報の要求があったとき、前記情報取得手段により認証情報を読み出させまたは認証情報を得るための情報を生成させ、当該認証情報または認証情報を得るための情報を前記情報機器に送信する情報送信手段と
を備える
ことを特徴とするリストバンド型認証作業補助システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2008−198018(P2008−198018A)
【公開日】平成20年8月28日(2008.8.28)
【国際特許分類】
【出願番号】特願2007−33943(P2007−33943)
【出願日】平成19年2月14日(2007.2.14)
【出願人】(000004226)日本電信電話株式会社 (13,992)
【Fターム(参考)】