説明

周辺装置、アクセス認証サーバ、アクセス認証方法

【課題】周辺装置の使用環境が異なる場合において柔軟にセキュリティレベルを変更でき、利便性を向上させた周辺装置が求められていた。
【解決手段】自装置に接続されたホスト端末とデータ通信を行うデータ通信手段と、自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、認証処理の結果を受信する第2受信処理と、を行う受信手段と、第1受信処理で受信した収集指示に基づいて、認証処理で用いられる認証情報を収集する認証情報収集手段と、自装置の使用許可を要求する使用許可要求を送信する第1送信処理と、認証情報収集手段で収集された認証情報を送信する第2送信処理と、を行う送信手段と、第2受信処理で受信した認証処理の結果に基づいてホスト端末から自装置へのアクセスの許可又は拒否を制御する制御手段と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ホスト端末に接続される周辺装置及び当該周辺装置に対する認証処理を行うアクセス認証サーバ並びにアクセス認証方法に関する。
【背景技術】
【0002】
近年、コンピュータ周辺機器の小型化及び利便性の進歩に伴って、このような機器を異なるコンピュータに接続して使用するといった機会が増加している。しかしながら、このような使用はセキュリティの観点からは問題となることも多い。
【0003】
特に、コンピュータ周辺機器の一つであるUSB(Universal Serial Bus)メモリなどの携帯型記憶媒体には、機密性の高い情報が記憶されていることも多く、ユーザ又はコンピュータを問わず使用可能とすることは情報漏洩等のセキュリティリスクを伴う。そこで、このようなリスクを軽減するため、一般的には、パスワードによるアクセス認証を行う機能をソフトウェア的に有するコンピュータ周辺機器を導入したり、ホスト端末にインストールしたセキュリティソフトと連携してアクセス管理を行ったりするといった対策が講じられている。
【0004】
また、セキュリティ機能の強化や利便性の向上のためにアクセス認証に関する様々な技術が開発されている。
【0005】
例えば、特許文献1には、情報処理端末に接続された携帯型記憶装置の使用を許可するかどうかの認証を行う認証サーバを有する情報処理システムが開示されている。当該システムによれば、認証サーバが携帯型記憶装置の認証処理、暗号化情報に対するアクセス管理、個人情報ファイルの管理をそれぞれ行うため、自分専用にカスタマイズした各種ツールを携帯型記憶装置に記憶し、異なる情報処理端末上で安全に実行することが可能となる。
【0006】
また、特許文献2には、無線通信機能を有する携帯型記憶装置が開示されている。当該携帯型記憶装置が情報処理装置に接続されると、これらの装置間で第1のアクセス認証を行い、アクセス許可された場合に、携帯型記憶装置は他の無線装置より受信した信号に基づいて使用可能かどうかを判定する。当該構成によれば、携帯型記憶装置の使用エリアを限定することができるため、携帯型記憶装置が盗難された場合などにおいても情報漏洩が発生することを防ぐことが可能となる。
【0007】
また、特許文献3には、無線通信機能を有する一対の記録媒体を用いて、データの受渡しを行う技術が開示されている。当該技術によれば、記憶媒体に記憶されているデータをセキュアにかつ容易に受け渡すことが可能となる。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2007−233563号公報
【特許文献2】特開2008−269036号公報
【特許文献3】特開2009−70298号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
一般的に、認証処理に要求する情報を増やせば増やすほどセキュリティは向上する。しかしながら、周辺装置を使用するユーザに対して過度に認証情報の入力等を要求することは、周辺装置の利便性を損なうことになる。
【0010】
上記特許文献における認証処理では予め認証処理に必要とする情報が決められており、通常の時間帯にオフィス内で使用する場合など、それほど高いセキュリティレベルが要求されない状況であっても、周辺装置の使用許可認証に毎回多くの情報が必要となる。上記特許文献では、どのようなセキュリティポリシーで認証処理を行うかについて予め固定されており、従って、周辺装置を利用する上での利便性に欠ける場合が生じていた。
【0011】
本発明は、上記課題を鑑み、周辺装置の使用環境が変化する場合において柔軟にセキュリティレベルを変更できるアクセス認証サーバ、アクセス認証方法及び利便性を向上させた周辺装置を提供することを目的とする。
【課題を解決するための手段】
【0012】
本発明の第1の態様である周辺装置は、自装置に接続されたホスト端末とデータ通信を行うデータ通信手段と、自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、前記認証処理の結果を受信する第2受信処理と、を行う受信手段と、前記第1受信処理で受信した収集指示に基づいて、前記認証処理で用いられる認証情報を収集する認証情報収集手段と、自装置の使用許可を要求する使用許可要求を送信する第1送信処理と、前記認証情報収集手段で収集された前記認証情報を送信する第2送信処理と、を行う送信手段と、前記第2受信処理で受信した前記認証処理の結果に基づいて前記ホスト端末から自装置へのアクセスの許可又は拒否を制御する制御手段と、を備える。
【0013】
また、本発明の第2の態様であるアクセス認証サーバは、ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信する第1受信処理と、前記周辺装置の使用を許可するかどうかの認証処理に用いる認証情報を受信する第2受信処理と、を行う受信手段と、前記第1受信処理で受信した使用許可要求に基づいて前記認証処理に必要とする情報の収集を指示する収集指示を生成する生成手段と、前記第2受信処理で受信した前記認証情報を用いて前記認証処理を行う認証処理手段と、前記生成した収集指示を送信する第1送信処理と、前記認証処理の結果を送信する第2送信処理と、を行う送信手段と、を備える。
【0014】
また、本発明の第3の態様であるアクセス認証方法は、ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信し、前記受信した使用許可要求に基づいて前記周辺装置の使用を許可するかどうかの認証処理に必要とする情報の収集を指示する収集指示を生成し、前記生成した収集指示を送信し、前記認証処理に用いられる認証情報を受信し、前記受信した認証情報を用いて前記周辺装置の使用を許可するかどうかの認証処理を行い、前記認証処理の結果を送信する。
【発明の効果】
【0015】
本発明によれば、周辺装置の使用環境が変化する場合において柔軟にセキュリティレベルを変更できるアクセス認証サーバ、アクセス認証方法及び利便性を向上させた周辺装置を提供することができる。
【図面の簡単な説明】
【0016】
【図1】実施の形態1に係るセキュリティ管理システム全体を示すブロック図である。
【図2】実施の形態1に係る認証処理全体の流れを示すシーケンス図である。
【図3】実施の形態2に係るセキュリティ管理システムの全体を示す概念図である。
【図4】実施の形態2に係る周辺装置を説明する図である。
【図5】実施の形態2に係るセキュリティ管理システム全体を示すブロック図である。
【図6】実施の形態2に係る第1管理テーブルを示す図である。
【図7】実施の形態2に係る第2管理テーブルを示す図である。
【図8】実施の形態2に係る情報収集指示を示す図である。
【図9】実施の形態2に係る認証処理全体の流れを示すシーケンス図である。
【図10】本発明に係る収集指示の生成アルゴリズムの一例を示すフローチャート図である。
【図11】本発明に係る周辺装置のブロック図である。
【発明を実施するための形態】
【0017】
(実施の形態1)
以下、図面を参照して本発明の実施の形態について説明する。図1は、本実施の形態1に係るセキュリティ管理システムの全体構成を示すブロック図である。
【0018】
セキュリティ管理システムは、周辺装置100と、ホスト端末200と、セキュリティ管理サーバ300と、を含んで構成される。周辺装置100は、ホスト端末に接続されてデータ通信を行う装置であり、ホスト端末がPC(Personal Computer)である場合は、所謂PC周辺機器である。また、ホスト端末200は周辺装置が接続されてデータ通信を行う端末であり例えばPCなどである。また、セキュリティ管理サーバは後述する認証処理を行うため、以下、必要に応じてアクセス認証サーバと呼ぶことがある。また、セキュリティ管理システムもアクセス認証システムと呼ぶことがある。以下、各装置について詳細に説明する。
【0019】
まず、周辺装置100の構成について説明する。周辺装置100は、データ通信部110と、通信制御部120と、ID記憶部130と、を備える。
【0020】
データ通信部110は、接続されたホスト端末200との間で通信制御部120が行う通信制御の下でデータ通信を行う。
【0021】
通信制御部120は、データ通信部110が行うデータ通信を制御する。通信制御部120はホスト端末側から個体IDの読み出し要求を受け取ると、ID記憶部130に記憶されている個体IDを読み出して、データ通信部110へ送る。データ通信部110は、当該個体IDをホスト端末200へ送信する。
【0022】
通信制御部120は、後述する認証処理が成功するまでは、ホスト端末200から送られてくるその他のアクセス要求を受け付けない。一方、通信制御部120は認証処理が成功したことを示す情報を受け取った場合は、ホスト端末200と自装置間のデータ通信を許可する。
【0023】
ID記憶部130は、自装置を識別する自装置固有の識別子(個体ID)を記憶している。
【0024】
次に、ホスト端末200の構成について説明する。ホスト端末200は、データ通信部210と、通信制御部220と、受信部230と、認証情報収集部240と、送信部250と、を備える。
【0025】
データ通信部210は、自端末に接続される周辺装置と通信制御部220が行う通信制御の下でデータ通信を行う。
【0026】
通信制御部220は、データ通信部210が行うデータ通信を制御する。また、通信制御部220は、自端末に接続された周辺装置を識別する識別子を取得する制御を行う。具体的には、通信制御部220は、自端末に周辺装置が接続された場合に、当該周辺装置の個体IDを読み出し要求を、データ通信部210を介して周辺装置側に送る。通信制御部220は、当該周辺装置から返送された個体IDを、データ通信部210を介して受け取る。通信制御部220は、受け取った個体IDを送信部250に送る。
【0027】
受信部230は、認証処理に必要とする情報の収集指示をセキュリティ管理サーバ300より受信する。受信部230が受信する当該収集指示は、セキュリティ管理サーバ300で行われる認証判断用に収集すべき情報を通知するものである。当該収集指示には、認証処理に必要とする情報の種類を指定する情報が含まれる。
【0028】
受信部230は、受信した当該収集指示を認証情報収集部240に送る。また、受信部230は、セキュリティ管理サーバ300より認証処理の結果を受け取る。受信部230は、当該認証処理の結果を通信制御部220に送る。通信制御部220は、当該認証処理の結果が、アクセス認証が成功したことを示す内容、すなわち周辺装置の使用を許可する内容であった場合は、データ通信部210を介して当該情報を周辺装置100に送信する。
【0029】
認証情報収集部240は、受信部230より受け取った収集指示に基づいてセキュリティ管理サーバ300で行われる認証処理に用いられる認証情報を収集する。この時、認証情報収集部240は、収集指示で指定されている種類の情報を認証情報として収集する。
【0030】
例えば、認証処理に必要とする情報の種類として第1パスワード及び自端末のOS(Operating System)の情報が収集指示内で指定されている場合は、認証情報収集部240は、これらの情報を収集する。第1パスワード等の情報は、図示せぬ表示部でパスワード入力用のダイアログを表示させ、ユーザからキーボード等を介してパスワードを入力させることで収集する。また、OS等の情報は、図示せぬ記憶部に記憶されている当該情報の場所にアクセスして収集する。認証情報収集部240は、収集したこれらの情報を認証情報として送信部250に送る。これら収集された認証情報は後述するセキュリティ管理サーバにおける認証処理で用いられる情報である。
【0031】
送信部250は、通信制御部220より受け取った周辺装置の個体IDを含めて使用許可要求を生成し、セキュリティ管理サーバ300に送信する。ここで、使用許可要求とは、当該個体IDで識別される周辺装置の使用許可をセキュリティ管理サーバ300に対して要求するものであり、認証処理に必要とする情報の収集指示を要求するものである。なお、使用許可要求は、認証処理を行うセキュリティ管理サーバ300に対して自端末に接続された周辺装置へのアクセス許可を要求するものでもあるため、アクセス認証要求と呼ぶこともある。また、送信部250は、認証情報収集部240で収集された認証情報を、セキュリティ管理サーバ300に送信する。
【0032】
次に、セキュリティ管理サーバ300の構成について説明する。セキュリティ管理サーバ300は、受信部310と、収集指示生成部320と、認証処理部330と、送信部340と、を備える。
【0033】
受信部310は、上記使用許可要求を受信する。受信部310は、受信した使用許可要求を収集指示生成部320に送る。また、受信部310は、上記認証情報を受信する。受信部310は、受信した認証情報を認証処理部330に送る。
【0034】
収集指示生成部320は、受信部310より受け取った使用許可要求に基づいて、認証処理に必要とする情報の収集を指示する収集指示を生成する。具体的には、収集指示生成部320は、認証処理用に登録されている複数の種類の情報の中から、受信した使用許可要求に基づいて認証処理に必要とする情報の種類を選択し、当該種類を指定する情報を含めて上記収集指示を生成する。
【0035】
なお、収集指示生成部320が上記認証処理に必要とする情報の種類を決定するためのアルゴリズムは様々なアルゴリズムが可能である。例えば、使用許可要求に含まれる周辺装置の個体IDから当該周辺装置の種類(携帯型記憶装置、プリンタ、カードリーダ等)を特定し、装置の種類に基づいて認証処理に必要とする情報の種類を決定してもよい。また、収集指示生成部320は、別途設けられた現在時刻を算出する図示せぬ時刻算出部に問い合わせて使用許可要求を受信した時刻又は現在時刻を求め、認証処理に必要とする情報の種類を決定してもよい。例えば、当該周辺装置のユーザの仕事時間帯と異なる時間帯に使用許可要求が送られてきた場合は、正当なユーザではない者が周辺装置を不正に使用している可能性があるため、より多くの種類の情報を認証処理に必要とする情報として決定し、収集指示を生成しても良い。収集指示生成部320は、上記生成した収集指示を送信部340に送る。
【0036】
認証処理部330は、受信部310より受け取った認証情報に基づいて当該周辺装置の使用を許可するかどうかの認証処理、換言すれば当該周辺装置へのアクセスを許可するかどうかの認証処理を行う。
【0037】
具体的には、認証処理部330は、図示せぬ記憶部又は外部のデータベースに予め登録されている当該周辺装置に対応付けられた認証情報を参照し、受信部310より受け取った認証情報と一致するかどうかの比較処理を行う。認証処理部330は、これらの情報が一致した場合は、当該周辺装置の使用を許可する。一方、認証処理部330は、これらの情報が一致しない場合は、当該周辺装置の使用を許可しない。認証処理部330は、当該認証処理の結果を送信部340に送る。
【0038】
送信部340は、収集指示生成部320より送られた収集指示をホスト端末200に送信する。また、送信部340は、認証処理部330より送られた認証処理の結果をホスト端末200に送信する。
【0039】
次に本実施の形態1のセキュリティ管理システムの動作について説明する。図2は、セキュリティ管理システムにおける認証処理の流れを示すシーケンス図である。
【0040】
第1に、ユーザにより周辺装置がホスト端末に接続された場合、ホスト端末は周辺装置が接続されたことを認識する(S101)。
【0041】
ホスト端末は、周辺装置が接続されたことを認識すると当該周辺装置を識別する個体IDを取得する。具体的には、通信制御部220は周辺装置に個体ID読み出し要求を出す(S102)。周辺装置の通信制御部120は、当該個体ID読み出し要求を受けると、記憶部130に記憶している個体IDを読み出し、当該個体IDをホスト端末側の通信制御部220に通知する(S103)。
【0042】
通信制御部220が周辺装置より個体IDを受け取ると、送信部250に当該個体IDを渡し、送信部250は、当該個体IDを含む使用許可要求を生成する(S104)。送信部250は、当該生成した使用許可要求をセキュリティ管理サーバ300に送信する(S105)。
【0043】
セキュリティ管理サーバ300の受信部310が当該使用許可要求を受信し、収集指示生成部320は、当該使用許可要求に基づいてアクセス認証処理に必要とする情報の種類を決定し、当該種類を指定する情報を含めて収集指示を生成する。(S106)。送信部340は、収集指示生成部で生成された収集指示を送信する(S107)。
【0044】
認証情報収集部240は、受け取った収集指示に基づいて、当該収集指示で指定されている種類の情報を収集する(S108)。送信部250は、認証情報収集部240で収集された認証情報を、セキュリティ管理サーバ300に送信する(S109)。
【0045】
セキュリティ管理サーバ300は、受信部310で当該認証情報を受け、認証処理部330は、当該認証情報に基づいて認証処理を行う(S110)。送信部340は、認証処理部330における認証処理の結果をホスト端末に通知する(S111)。
【0046】
ホスト端末の通信制御部220は、受信部230で受け取った上記認証処理の結果を周辺装置に通知する(S112)。周辺装置の通信制御部120は、受け取った認証処理の結果が、アクセス認証が成功したことを示している場合は、ホスト端末からの書き込み・読み込み要求といったアクセスを許可する(S113)。その後は、ホスト端末のデータ通信部210と周辺装置のデータ通信部110との間でデータ通信が行われる(S114)。
【0047】
以上説明したように、本実施の形態1におけるセキュリティ管理システムは、セキュリティ管理サーバがホスト端末から周辺装置へのアクセスを許可するかどうかの認証処理を行う。そして、セキュリティ管理サーバは、第1に送られてきた使用許可要求に基づいて前記認証処理に必要とする情報の収集を指示する。このような構成としておくことで周辺装置の種類やその他の状況に応じて認証に要求するセキュリティレベルを変更することができる。
【0048】
すなわち、一般的に、認証処理に必要とする情報の種類(項目)を増やせば増やすほどセキュリティレベルを向上させることができる一方で、多くのパスワード入力が要求されるなどユーザの利便性が低下する傾向がある。しかしながら、本実施の形態のセキュリティ管理システムでは、セキュリティ管理サーバが状況に応じて認証に必要とする情報の種類を決定して、これらの種類の情報収集を行わせることが可能であるためユーザの利便性を保ちつつ高いセキュリティレベルを維持することが可能となる。
【0049】
(実施の形態2)
本発明の実施の形態2に係るセキュリティ管理システムは、周辺装置がセキュリティ管理サーバと通信を行う通信機能を有することを特徴とする。
【0050】
実施の形態1のセキュリティ管理システムは、周辺装置がホスト端末に接続された場合にホスト端末がセキュリティ管理サーバにアクセスしてアクセス認証を求め、必要となる情報を収集する機能を有している。これらの機能等は一般的にセキュリティ管理ソフトウェアをホスト端末にインストールすることで実現される。
【0051】
実施の形態1のセキュリティ管理システムでは、対象とする周辺装置が接続されうるホスト端末数が多い場合は、これらのホスト端末すべてに上記セキュリティ管理ソフトウェアをインストールしておく必要がある。例えば、周辺装置がUSBメモリなど携帯型記憶装置である場合は、その装置の性質上接続されうるホスト端末数は非常に多くなることが想定され、これらのホスト端末全てに上記ソフトウェアをインストールしておくことは非常に労力を要する。また、オフラインのホスト端末では当該周辺装置を使用することができなくなり、また、使用の集中管理ができないため、さらなる労力が必要である。本実施の形態2のセキュリティ管理システムは、このような状況にも対応でき、周辺装置の利便性を向上させている。以下、図面を用いて詳細に説明する。
【0052】
図3は、本実施の形態2のセキュリティ管理システムの概念を示す図である。無線通信機能を有する周辺装置400が、パーソナルコンピュータ(PC)であるホスト端末500に接続されている。また、セキュリティ管理サーバ600は、複数の無線通信用のアクセスポイント701〜70nと接続されている。周辺装置400は、当該アクセスポイント701〜70nのいずれかと無線通信を行うことで、セキュリティ管理サーバ600と通信を行う。
【0053】
図4は、周辺装置400の具体例を示す図であり、ここではUSBメモリを想定している。なお、本実施の形態2においては、周辺装置400は具体的に携帯型記憶装置の一つであるUSBメモリであるとして説明するがこれに限定するものではない。周辺装置として、CD−ROMドライブやHDD、プリンタやスキャナなど、ベースとなるPC周辺機器に置き換えても良い。
【0054】
図4において周辺装置(USBメモリ)400は、コネクタ401とコントローラIC402とフラッシュメモリチップ403と無線通信制御回路404と無線通信用アンテナ405を備える。コネクタ401とコントローラIC402は信号線406で、コントローラIC402とフラッシュメモリチップは信号線407で、コントローラIC402と無線通信制御回路404は信号線408でそれぞれ接続されており、互いにデジタル通信を行う。
【0055】
コネクタ401は、ホスト端末(PC)との接続方式としてUSBインタフェースを想定しているが、USBインタフェースに限らずIEEE1394、SATAやSCSIなどPCとデータのやり取りが可能なあらゆる方式を適用してもよい。当該コネクタ401がホスト端末に設けられた接続ポートに接続されることでホスト端末との間でデータ通信が開始され、仕様に応じてホスト端末より電力供給が行われる。
【0056】
コントローラIC402は、フラッシュメモリチップ403の制御、PCとのインタフェース機能の実現、アクセス認証の流れの制御といった各種制御を行う。
【0057】
無線通信制御回路404は、アクセスポイントと無線通信を行うための回路である。無線通信方式としては無線LAN(IEEE 802.11)を想定しているが、BluetoothやRFIDなど他の無線通信方式を使用しても良い。
【0058】
フラッシュメモリチップ403内の記憶領域の一部には使用認証に必要なデータを収集するセキュリティプログラム及び自装置の個体IDが記憶されている。この領域は接続されるPC側からは書換え不可であり、読み込みも通常は不可に制御されている。
【0059】
また、コントローラIC402、フラッシュメモリチップ403、無線通信制御回路404の電源はコネクタ401を通してPCから供給されているが、外部から供給される構成であっても良いし、別途バッテリを設けても良い。
【0060】
次に上記周辺装置400を構成する各回路の具体的機能を図5のブロック図を併用しながら説明する。
【0061】
図5は、本実施の形態2に係るセキュリティ管理システムのブロック図である。本実施の形態2に係るセキュリティ管理システムは、周辺装置400と、ホスト端末500と、セキュリティ管理サーバ600と、無線通信用アクセスポイント700(以下APと略す。)と、を含んで構成される。以下、各装置の具体的構成について説明する。但し、実施の形態1で説明した部分については一部説明を省略する。
【0062】
周辺装置400は、データ通信部410と、通信制御部420と、データ記憶部430と、使用許可要求生成部440と、認証情報収集部450と、無線受信部460と、無線送信部470と、を備える。ここで、データ通信部410が図4のコネクタ401に対応し、通信制御部420と使用許可要求生成部440と認証情報収集部450とが図4のコントローラIC402に対応し、データ記憶部430が図4のフラッシュメモリチップ403に対応し、無線受信部460及び無線送信部470が図4の無線通信制御回路404に対応する。
【0063】
データ通信部410は、接続されたホスト端末200との間で通信制御部420における通信制御の下でデータ通信を行う。
【0064】
通信制御部420は、データ通信部410が行うデータ通信を制御する。また、通信制御部420は、自装置がホスト端末と接続されたことを検知すると、使用許可要求生成部440に当該接続されたことを通知する。
【0065】
また、通信制御部420は、後述するセキュリティ管理サーバ600における認証処理が成功するまでは、ホスト端末500から送られてくるデータ記憶部430に対するアクセス要求を受け付けない。一方、通信制御部420は上記認証処理が成功したことを示す情報を受け取った場合は、ホスト端末500からのデータ記憶部430に記憶されているデータへのアクセスを許可する。
【0066】
データ記憶部430は、データを記憶する。具体的には、データ記憶部430は、データの書き換えが可能なフラッシュメモリであることが多いがこれに限定されるものではない。また、データ記憶部430は、自装置400を固有に識別する個体IDが合わせて記憶されている。また、データ記憶部430は、後述する情報収集用のセキュリティプログラムが合わせて記憶されている。
【0067】
使用許可要求生成部440は、通信制御部420より自装置がホスト端末と接続されたことを示す通知を受けると、自装置の使用許可をセキュリティ管理サーバに対して要求する情報である使用許可要求を生成する。
【0068】
具体的には、使用許可要求生成部440は、データ記憶部430より個体IDを読み込む。また、使用許可要求生成部440は、無線受信部460より自装置が無線通信可能なAPを識別する識別IDを取得する。このような識別IDには例えばSSID(Service Set Identifier)を用いることができる。以下、アクセスポイントの識別IDはSSIDとして説明するがこれに限定されるものではない。使用許可要求生成部440は、当該情報が使用許可要求であることを示す識別子と個体IDとSSIDを含めて使用許可要求を生成し、無線送信部470に送る。
【0069】
認証情報収集部450は、無線受信部460より認証処理に必要とする情報の収集指示を受け取ると指示された情報の収集を開始する。具体的には、データ記憶部430より情報収集用のセキュリティプログラムを読み込み、当該プログラムを通信制御部420とデータ通信部410を介してホスト端末500に送り、ホスト端末500のCPU上で当該プログラムを実行させることにより認証情報を収集する。認証情報収集部450は、収集した認証情報を無線送信部470に送る。
【0070】
無線受信部460は、APから送信される各種情報を受信する。無線受信部460は、APとの無線接続処理時に当該APを識別するSSIDを受信し、当該受信したSSIDを使用許可要求生成部440に送信する。
【0071】
また、無線受信部460は、APを介してセキュリティ管理サーバより通知された認証処理に必要とする情報の収集指示を受信し、当該指示を認証情報収集部450に送る。ここで、当該収集指示には、認証情報の収集指示であることを示す識別子の他、認証処理に必要とする情報の種類が示されている。
【0072】
また、無線受信部460は、APを介してセキュリティ管理サーバより通知された認証処理の結果を受信し、通信制御部420に送る。
【0073】
無線送信部470は、使用許可要求生成部440より受け取った使用許可要求を、APを介してセキュリティ管理サーバ600に送信する。
【0074】
また、無線送信部470は、認証情報収集部450より受け取った認証情報を、APを介してセキュリティ管理サーバ600に送信する。
【0075】
次に、ホスト端末500について説明する。ホスト端末500は、データ通信部510と、通信制御部520と、データ記憶部530と、プログラム実行部540と、を備える。
【0076】
データ通信部510は、通信制御部420の通信制御の下で自端末に接続される周辺装置とデータ通信を行う。
【0077】
通信制御部520は、データ通信部510におけるデータ通信を制御する。
【0078】
データ記憶部530は、各種データを記憶する。データ記憶部530が記憶している情報としては、自端末で実行されているOS(Operating System)の情報、自端末を識別するID(SMBIOS等から取得)、自端末のHW構成(OS機能等を使用して取得)、といった情報が記憶されている。
【0079】
プログラム実行部540は、所謂CPU(Central Processing Unit)であり、システム管理を行うOSを実行するほか、データ通信部510、通信制御部520を介して周辺装置400から送られる情報収集用のセキュリティプログラムを実行する。また、この時認証処理に必要とする情報の種類についての指示も合わせて送られ、プログラム実行部540は、当該セキュリティプログラムを実行することで、上記指定された種類の情報を収集する。具体的には、プログラム実行部540は、データ記憶部530に記憶されている各種データのうち、指示された種類の情報を読み込む。また、認証処理に必要とする情報としてユーザIDや当該ユーザIDに対応するパスワードが指示されている場合は、プログラム実行部540は、図示せぬインタフェースを介して画面表示部にユーザID及びパスワード入力画面を表示させユーザID及びパスワードをユーザに入力させることでこれらの情報を収集する。収集した情報は、通信制御部520及びデータ通信部510を介して周辺装置の認証情報収集部450に送られる。
【0080】
次に、セキュリティ管理サーバ600について説明する。セキュリティ管理サーバ600は、受信部610と、認証処理部620と、収集指示生成部630と、管理テーブル記憶部640と、送信部650と、を備える。
【0081】
受信部610は、周辺装置400よりAPを介して自装置400を使用することの許可を要求する使用許可要求を受信する。また、受信部610は、APを介して周辺装置400より送信される認証情報を受信する。受信部610は、受信した使用許可要求及び認証情報を認証処理部620に送る。
【0082】
認証処理部620は、周辺装置の使用を許可するかどうかの認証処理を行う。具体的には、認証処理部620は、受信部610より使用許可要求を受け取ると、当該使用許可要求に含まれる周辺装置を識別する個体IDとAPを識別するSSIDの組み合わせが許可された組み合わせであるかどうかの第1の認証処理を行う。
【0083】
この時、認証処理部620は、管理テーブル記憶部640に記憶されている許可する周辺装置の個体IDとAPのSSIDと対応関係を記した第1管理テーブルを参照して上記第1認証処理を行う。図6に当該第1管理テーブルの一例を示す。第1管理テーブルには周辺装置(個体ID)毎に許可されているAP(SSID)が対応付けられている。認証処理部620は、上記第1認証処理の結果、周辺装置とAPの組み合わせが許可されたものであった場合は、収集指示生成部630に当該個体IDとSSIDを通知する。
【0084】
また認証処理部620は、受信部610より受け取った認証情報に基づいて周辺装置の使用を許可するかどうかの第2の認証処理を行う。
【0085】
この時、認証処理部620は、管理テーブル記憶部640に記憶されている周辺装置の個体IDと対応する認証情報との組み合わせを記した第2管理テーブルを参照して上記第2認証処理を行う。図7に当該第2管理テーブルの一例を示す。第2管理テーブルには周辺装置(個体ID)毎に対応付けられた認証情報が記されている。図7に示すように、認証情報としては、ユーザID、第1パスワード、第2パスワード、第3パスワード、セキュリティプログラムのバージョン情報、ホスト端末のOS情報、ホスト端末のHW情報が登録されている。
【0086】
ここで、HW情報としては、BIOSREV、ACPItable、PCIConfig空間の情報、MACアドレス、UUID(Universally Unique Identifier)、GPIO(General Purpose Input/Output)設定、MCURevと言った情報を認証情報として利用することができる。特にSMBIOSやACPItableなどは、一般的に偽造の対象とされる可能性が低いことから偽造リスクが少なく、個体識別の観点から有力な認証情報となる。また、MACアドレスやBIOSで生成されるUUIDもHWの個体識別という観点から有効な認証情報とすることができる。
【0087】
認証処理部620は、第2の認証処理の結果、すなわち周辺装置の使用を許可するか許可しないかを示す情報を送信部650に送る。
【0088】
収集指示生成部630は、第1認証処理を行った認証処理部620より個体ID及びSSIDを受け取ると、当該個体IDの周辺装置に対する認証処理に必要とする情報の収集を指示する収集指示を生成する。この時、収集指示生成部630は、所定のアルゴリズムに従い、複数ある認証情報の中から認証処理に必要とする情報の種類を決定し、当該種類を含めて上記収集指示を生成する。
【0089】
図8に当該収集指示の一例を示す。当該収集指示には、収集指示であることを識別する識別子、通知する周辺装置の個体ID、認証処理に必要とする情報の種類を示す情報が含まれる。認証処理に必要とする情報の種類を指定する情報は、具体的には収集指示生成部630が個体ID、SSID、その他現在時刻等の情報を用いて所定のアルゴリズムに基づいて決定された種類が指定されている。図8の例では、ユーザID、第1パスワード、ホスト端末のMACアドレス、ホスト端末のOS情報の4種類の情報が認証処理に必要とする情報として指定されている。
【0090】
ここで、収集指示生成部630は、認証処理部620より受け取った個体ID及びSSID、その他図示せぬ時刻算出部から受け取った現在の時刻等の情報を用いて複数ある認証情報の中から認証処理に必要とする情報の種類を選択して決定する。
【0091】
例えば、収集指示生成部630は、受け取った個体IDより、周辺装置が携帯型記憶装置である場合はより高いセキュリティレベルが求められると判断し、より多くの情報が認証処理に必要とする決定を行っても良い。
【0092】
また、収集指示生成部630は、個体IDに対応付けされたSSID毎にセキュリティレベルを合わせて設定しておき、受け取ったSSIDに対応するセキュリティレベルに応じて必要とする情報の種類を決定しても良い。例えば、自宅やオフィスに設置されたAPから使用許可要求を受け取った場合は、第3者が不正に使用している可能性は低いため、このようなAPには低いセキュリティレベルを設定しておく。一方、外部のAPを介して使用許可要求が送信された場合は、第3者による不正使用の可能性が高まるため、高いセキュリティレベルを設定しておいても良い。
【0093】
また、当該周辺装置の使用が想定される時間帯を設定しておき、使用許可要求が送信された時刻が当該時間帯内であるかどうかに基づいて、認証処理に必要とする情報の種類を選択して決定してもよい。例えば、想定された時間帯以外に使用許可要求が送信された場合は、第3者による不正使用の可能性が高まるため、より多くの種類の情報を選択しても良い。
【0094】
また、使用許可要求に個体ID及びSSIDに加えて他の情報が含まれる場合は、収集指示生成部630は、それらの情報も考慮に入れて認証処理に必要とする情報の種類を選択して決定してもよい。収集指示生成部630は、生成した収集指示を送信部650に送る。
【0095】
管理テーブル記憶部640は、上記第1認証処理時に参照される第1管理テーブル及び第2認証処理時に参照される第2管理テーブルを記憶する。なお、第1管理テーブル及び第2管理テーブルは、1つのテーブルとして記憶されていても良い。
【0096】
送信部650は、認証処理部620より受け取った認証処理の結果及び収集指示生成部630より受け取った収集指示をAPを介して周辺装置に送信する。
【0097】
次に、本実施の形態2のセキュリティ管理システムの動作について説明する。図9は、本実施の形態2のセキュリティ管理システムの処理の流れを示すフローチャート図である。
【0098】
ユーザにより周辺装置とホスト端末が接続されると、周辺装置内に電源が供給されてその機能を開始し、周辺装置は自装置がホスト端末に接続されたことを認識する(S201)。本実施の形態では通信制御部420が当該接続されたかどうかの認識を行う。なお、この時点では周辺装置の通信制御部420によるアクセス制御によりデータ記憶部430の記憶領域へのアクセスは禁止されている。
【0099】
周辺装置は、ステップ201において自装置がホスト端末500と接続されたことを認識すると、AP700を介してセキュリティ管理サーバとアクセスを試み、続いて、使用許可要求生成部440は、自装置を使用できる状態にするために使用許可要求を生成する(S202)。なお、セキュリティ管理サーバにアクセスできなかった場合はその場で認証の手続きを終了し、従って周辺装置の使用は不可となる。ステップ202で生成された使用許可要求は、無線送信部470より、APを介してセキュリティ管理サーバに送信される(S203)。
【0100】
セキュリティ管理サーバは、ステップ203で受け取った使用許可要求に基づいて当該使用許可要求が予め許可された使用許可要求であるかどうかについての第1認証処理を行う(S204)。具体的には、認証処理部620は、使用許可要求に含まれる個体IDが許可されたものであるか、SSIDが許可されたものであるか、及び個体IDとSSIDの組み合わせが許可されたものであるか、といった判定を第1認証処理として行う。
【0101】
ステップ204における第1認証処理の結果、許可された使用許可要求であった場合は、収集指示生成部630は、第2認証処理で必要とする情報を収集するための収集指示を生成する(S205)。図7に示すように当該収集指示には、認証処理に必要とする情報の種類の一覧が含まれており、送信部650は、当該収集指示を周辺装置に送信する(S206)
【0102】
周辺装置は、セキュリティ管理サーバより収集指示を受け取ると、認証情報収集部450が、認証処理に必要とする情報を収集するための処理を開始する(S207〜S210)。具体的には、認証情報収集部450は、データ記憶部430に記憶されているセキュリティプログラムを読み込み、当該プログラムを通信制御部420及びデータ通信部410を介してホスト端末に送信する(S207)。また、認証情報収集部450は、セキュリティ管理サーバより受け取った収集指示の内容を通信制御部420及びデータ通信部410を介してホスト端末に送信する(S208)。なお、ステップ205とステップ206は順不同である。
【0103】
ホスト端末のプログラム実行部540は、ステップ205で受け取ったセキュリティプログラムを手動又は自動で実行し、ステップ206で指示された情報を収集する(S209)。プログラム実行部540はステップ209で収集した情報を通信制御部520及びデータ通信部510を介して周辺装置に送信する(S210)。認証情報収集部450は、ステップ210で送られた情報を受け取ることで認証情報の収集が完了する。当該収集された認証情報は無線送信部470よりAPを介してセキュリティ管理サーバに送信される(S211)。
【0104】
セキュリティ管理サーバの認証処理部620は、ステップ211で送信された認証情報に基づいて第2の認証処理を行う(S212)。当該認証処理の結果は、送信部650より周辺装置に通知される(S213)。周辺装置は、受け取った認証処理の結果を確認し、当該認証処理の結果が認証成功を示している場合は、通信制御部420はホスト端末からのアクセス要求ブロックを解除し、その後データ通信部間でデータ通信が行われる(S212)。すなわち、PC上で当該周辺装置の使用が可能となる。一方、認証処理の結果が認証失敗を示している場合は、通信制御部420が引き続きホスト端末からのアクセス要求をブロックするため、ホスト端末と自装置の間でのデータ通信は行われない。すなわち、周辺装置を使用することができないままとなる。
【0105】
以上説明したように、本実施の形態2における周辺装置は自ら無線通信機能を備え、使用認証を無線通信経由でセキュリティサーバ上にて行う。この時、認証処理のトリガとなる使用許可要求には、周辺装置を識別する個体IDに加えて周辺装置が接続している無線通信用アクセスポイントを識別するIDが含まれる。当該アクセスポイントのIDによりセキュリティ管理サーバは、周辺装置の使用範囲を判別することができ、従って周辺装置の使用可能な領域を制御することができる。すなわち、周辺装置を予め定められた無線通信網のもとでのみ動作可能とさせることができ、使用想定外の場所へ持ち出されての意図しない使用を防止することができる。
【0106】
そして、セキュリティ管理サーバ上で認証条件の管理及び実際の使用認証を行うため、柔軟かつ複雑な条件の認証が可能になる。また、セキュリティ管理サーバ上で認証条件の管理を行うため、認証条件を変更する場合にいちいち管理下のすべての周辺装置を回収して設定変更を行うと言った労力を必要とせず、容易かつ迅速に変更することができる。すなわち、管理下の周辺装置について、認証条件などのセキュリティポリシーをセキュリティ管理サーバ上から一括して変更をかけることが可能であり、管理が容易になる。
【0107】
また、本実施の形態において認証情報を収集する認証情報収集部450は、自装置400に内蔵されたセキュリティソフトをホスト端末側で実行させることで当該認証情報の収集を行う。従って、周辺装置が接続されるホスト端末(PC)については、特別なセキュリティソフトのインストールや管理が不要となり、また、ネットワーク接続も不要となる。従って、ホスト端末のセキュリティソフトのインストールの有無やネットワーク接続の有無に関わらず周辺装置の使用管理が可能となる。従って、高いセキュリティ及び周辺装置の使用柔軟性を高めることができる。
【0108】
以上説明したように本発明によれば、周辺装置(PC周辺機器)の使用許可を判断するセキュリティポリシーをセキュリティ管理サーバ上で管理することにより、多数のPC周辺機器の管理を一括して簡単に実施できることができる。また、当該セキュリティポリシーをセキュリティ管理サーバ上で管理しているので、セキュリティポリシーの変更を瞬時に反映できるができる。更に、本発明ではセキュリティ管理サーバが、PC周辺機器の使用認証に複数のデータを組み合わせて認証処理を行うことができるため、使用者や使用条件により複雑かつ柔軟な条件設定ができる。
【0109】
また、本発明によれば、使用を許可するかどうかの判断材料として現在時刻を使用可能であり、周辺装置の使用可能な時間を制御可能とすることができる。ここで、使用許可の判断に用いる現在時刻は、例えば周辺装置が使用許可要求に含めて送信し、当該使用許可要求に含まれる現在時刻を用いても良いが、セキュリティ管理サーバに別途設けた現在時刻算出部より得られる現在時刻を用いることが望ましい。周辺装置の接続先PCより現在時刻を取得する場合は、現在時刻を自由に変更可能なPCシステム時計から取得することになり、正確な判断が出来ない可能性がある点と、不要な通信トラフィックを生じるためである。一方、セキュリティ管理サーバに別途設けた現在時刻算出部より得られる現在時刻を用いることで正確な判断が可能となり、使用許可要求のデータ量も削減できる。
【0110】
このように、本発明によれば、使用場所・使用者・使用時刻・接続するPC構成等に応じた周辺装置使用の認証を細かく設定できる。また、セキュリティ管理サーバが認証に必要とする情報を周辺装置に指示して収集させるため、使用場所・使用者・使用時刻・接続するPC構成等をその時要求されるセキュリティレベルに合わせて柔軟に設定・変更できる。
【0111】
本発明は、企業の事業場内などPC周辺機器(周辺装置)の使用条件を管理したい場合の他、一般家庭用に応用する事も可能である。
【0112】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。
【0113】
例えば、使用許可要求に上記セキュリティプログラムのバージョン情報を含めて送信しても良い。セキュリティ管理サーバは、個体IDとSSIDの確認に加えてプログラムのバージョン情報の確認を行ってもよい。この時、セキュリティ管理サーバは、上記受け取ったバージョンと予め設定されたバージョンとが一致しない場合は、認証処理を終了するよう構成しても良い。また、受け取ったバージョンが古い場合は、更新プログラムを当該周辺装置に配信し、周辺装置側の制御でアップデートを行えるよう構成しても良い。セキュリティ管理サーバは、周辺装置よりアップデートが成功したことを示すアップデート成功信号を受け取った場合は、認証処理を継続するよう構成しても良い。このような構成を更に備えることで、プログラムの偽造やプログラム破損による不正認証や認証ミスを防ぐことができる。
【0114】
また、セキュリティ管理サーバが認証処理に必要とする情報として生体情報を利用しても良い。例えば、セキュリティ管理サーバは、指紋、瞳孔パターン、静脈パターンなど周辺装置のユーザの生体情報を認証情報として記憶しておき、収集指示生成部が生成する収集指示で指定される種類の情報の中に上記生体情報を含めても良い。周辺装置又はホスト端末は、指紋センサや画像取得部など上記生体情報を検出する検出部を別途備え、上記生体情報の収集を指示された場合は、これらの情報を認証処理に用いられる認証情報として収集してもよい。セキュリティ管理サーバは、認証処理に必要とする情報を決定する所定のアルゴリズムに基づいて、極めて高いセキュリティが要求される場合などには、これら偽造が極めて困難な生体情報を送信するよう要求しても良い。
【0115】
また、セキュリティ管理サーバの収集指示生成部は、認証処理に必要とする情報の種類を決定するアルゴリズムとして様々なアルゴリズムを採用することができる。例えば、図10に示すアルゴリズムのように、個別IDより装置の種類を判定し(S301)、SSIDより予め登録された位置範囲での使用であるかどうかを判定し、(S302)、現在時刻により予め登録された時間帯での使用であるかを判定し(S303)、上記種類を決定しても良い。この場合、管理テーブル記憶部には、周辺装置を識別する個別ID毎に、通常の使用位置範囲と使用時間帯とを第3管理テーブルとして記憶しておき、収集指示生成部は上記第3管理テーブルを参照して上記ステップ303及びステップ303の判定を行っても良い。
【0116】
なお、収集指示生成部は、上記種類を決定するアルゴリズムとして複数のアルゴリズムA〜Nを用いることができる。すなわち、予めユーザより設定された情報に基づいて受け取った個別IDに対応するアルゴリズムを選択し、そのアルゴリズムに従ってSSIDや現在時刻その他の情報を利用して上記種類を決定しても良い。
【0117】
また、上記周辺装置の認証情報収集部、使用許可要求生成部、通信制御部、の各種機能やセキュリティ管理サーバの認証処理部、収集指示生成部の各種機能は、演算処理機能を有するCPU(Central Processing Unit)上でプログラムを実行することにより実現されていても良い。
【0118】
なお、上述したプログラムは、コンピュータ・システムがアクセス可能な様々な種類の記憶媒体に格納することが可能である。また、このプログラムは、通信媒体を介して伝達されることが可能である。ここで、記憶媒体には、例えば、フレキシブルディスク、ハードディスク、磁気ディスク、光磁気ディスク、CD−ROM、DVD、ROMカートリッジ、バッテリバックアップ付きRAMメモリカートリッジ、フラッシュメモリカートリッジ、不揮発性RAMカートリッジ等が含まれる。また、通信媒体には、電話回線等の有線通信媒体、マイクロ波回線等の無線通信媒体等が含まれ、インターネットも含まれる。
【0119】
その他、本発明は以下の形態をとることが可能である。
【0120】
(1)ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信する第1受信処理と、前記周辺装置の使用を許可するかどうかの認証処理に用いる認証情報を受信する第2受信処理と、を行う受信手段と、前記第1受信処理で受信した使用許可要求に基づいて前記認証処理に必要とする情報の収集を指示する収集指示を生成する生成手段と、前記第2受信処理で受信した前記認証情報を用いて前記認証処理を行う認証処理手段と、前記生成した収集指示を送信する第1送信処理と、前記認証処理の結果を送信する第2送信処理と、を行う送信手段と、を備えるアクセス認証サーバ。
(2)前記生成手段は、前記認証処理に必要とする情報の種類を指定する情報を含めて前記収集指示を生成する、(1)に記載のアクセス認証サーバ。
(3) 前記使用許可要求は、前記周辺装置を識別する第1識別子及び前記周辺装置の使用位置範囲を特定可能な第2識別子を含み、前記生成手段は、前記使用許可要求に含まれる前記第1識別子及び前記第2識別子に基づいて前記認証処理に必要とする情報の種類を決定して前記収集指示を生成する、(2)に記載のアクセス認証サーバ。
(4)前記使用許可要求に含まれる第2識別子は、前記周辺装置と無線通信を行っている無線通信アクセスポイント装置を識別する識別子である、(3)に記載のアクセス認証サーバ。
(5)現在時刻を算出する時刻算出手段を更に備え、前記生成手段は、前記使用許可要求に含まれる前記第1識別子及び前記第2識別子と前記算出された現在時刻とに基づいて、前記認証処理に必要とする情報の種類を決定して前記収集指示を生成する、(3)又は(4)に記載のアクセス認証サーバ。
(6)前記認証手段は、前記使用許可要求に含まれる第1識別子で識別される周辺装置の使用を許可するかどうかの第1の認証処理を前記第1識別子及び前記第2識別子に基づいて行い、前記第1の認証処理をパスした前記周辺装置の使用を許可するかどうかの第2の認証処理を前記第2受信処理で受信した前記認証情報に基づいて行う、(3)乃至(5)のいずれか1項に記載のアクセス認証サーバ。
(7)前記認証手段は、前記第1の認証処理を、前記第1識別子と前記第2識別子と現在時刻とに基づいて行う、(6)に記載のアクセス認証サーバ。
(8)前記使用許可要求は、前記周辺装置と接続されたホスト端末を識別する第3識別子を更に含み、前記生成手段は、前記使用許可要求に含まれる前記第1識別子と第2識別子と第3識別子とに基づいて前記認証処理に必要とする情報の種類を決定して前記収集指示を生成する、(3)又は(4)に記載のアクセス認証サーバ。
(9)前記使用許可要求は、時刻に関する情報を更に含み、前記生成手段は、前記使用許可要求に含まれる前記第1識別子と前記第2識別子と前記時刻に関する情報とに基づいて前記認証処理に必要とする情報の種類を決定して前記収集指示を生成する、(3)又は(4)に記載のアクセス認証サーバ。
(10)周辺装置と無線通信アクセスポイント装置との対応関係が登録されている第1管理テーブルを記憶する記憶手段を更に備え、前記生成手段は、前記使用許可要求に含まれる前記第1識別子及び前記第2識別子でそれぞれ識別される周辺装置及び無線通信アクセスポイント装置の組み合わせが前記第1管理テーブルに登録されている場合に前記認証処理に必要とする情報の種類を決定して前記収集指示を生成する、(4)に記載のアクセス認証サーバ。
(11)前記記憶手段は、周辺装置と複数の認証情報とが対応付けられた第2管理テーブルを更に記憶し、前記生成手段は、前記第2管理テーブルに含まれる前記複数の認証情報の種類の中から、前記認証処理に必要とする情報の種類を選択して前記収集指示を生成する、(10)に記載のアクセス認証サーバ。
(12)前記認証処理手段は、前記第2受信処理で受信した認証情報と、前記第2管理テーブルに含まれる認証情報とを対比することで前記認証処理を行い、前記送信手段は、前記認証処理において前記第2受信処理で受信した認証情報と前記第2管理テーブルに含まれる認証情報とが一致した場合に認証処理が成功したことを示す情報を送信する、(11)に記載のアクセス認証サーバ。
【0121】
また、ホスト端末については以下の構成をとることが可能である。
【0122】
(13)自装置に接続された周辺装置とデータ通信を行うデータ通信手段と、前記周辺装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、前記認証処理の結果を受信する第2受信処理と、を行う受信手段と、前記第1受信処理で受信した前記収集指示に基づいて、前記認証処理に用いられる認証情報を収集する認証情報収集手段と、前記周辺装置の使用許可を要求する使用許可要求を送信する第1送信処理と、前記認証情報収集手段で収集された前記認証情報を送信する第2送信処理と、を行う送信手段と、を備えるホスト端末装置。
(14)前記第1受信処理で受信した前記収集指示は、前記認証処理に必要とする情報の種類を指定する情報を含み、前記認証情報収集手段は、前記収集指示で指定される種類の情報を前記認証処理で用いられる認証情報として収集する、(13)に記載のホスト端末装置。
(15)前記周辺装置を識別する第1識別子を取得する制御を行う制御手段を更に備え、
前記送信手段は、前記第1識別子を含めて前記使用許可要求を送信する第1の送信処理を行う、(13)又は(14)に記載のホスト端末装置。
【0123】
また、周辺装置は図11に示すように、以下の構成をとることが可能である。ここで、周辺装置は、データ通信部710と、制御部720と、認証情報収集部750と、受信部760と、送信部770と、を備える構成とすることが可能である。具体的には、次の(16)〜(25)に示す構成とすることが可能である。
【0124】
(16)自装置に接続されたホスト端末とデータ通信を行うデータ通信手段と、自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、前記認証処理の結果を受信する第2受信処理と、を行う受信手段と、前記第1受信処理で受信した収集指示に基づいて、前記認証処理で用いられる認証情報を収集する認証情報収集手段と、自装置の使用許可を要求する使用許可要求を送信する第1送信処理と、前記認証情報収集手段で収集された前記認証情報を送信する第2送信処理と、を行う送信手段と、前記第2受信処理で受信した前記認証処理の結果に基づいて前記ホスト端末から自装置へのアクセスの許可又は拒否を制御する制御手段と、を備える周辺装置。
(17)前記収集指示は、前記認証処理に必要とする情報の種類を指定する情報を含み、
前記認証情報収集手段は、前記収集指示で指定される種類の情報を前記認証処理に用いられる認証情報として収集する、(16)に記載の周辺装置。
(18)自装置を識別する第1識別子を記憶する記憶手段と、前記使用許可要求を生成する生成手段と、を更に備え、前記生成手段は、前記第1識別子を含めて前記使用許可要求を生成する、(16)又は(17)に記載の周辺装置。
(19)前記記憶手段は、情報収集を行うセキュリティプログラムを更に記憶し、前記認証情報収集手段は前記セキュリティプログラムを前記ホスト端末で実行させることで前記認証処理に用いられる認証情報を収集する、(18)に記載の周辺装置。
(20)前記認証情報収集手段は、前記収集指示に含まれる前記認証処理に必要とする情報の種類を指定する情報を前記ホスト端末に通知し、指定された種類の情報を前記ホスト端末上で、前記セキュリティプログラムに収集させることにより前記認証処理に用いられる認証情報を収集する、(19)に記載の周辺装置。
(21)前記記憶手段はデータを記憶し、前記制御手段は、前記第2受信処理で受信した認証処理の結果に基づいて前記ホスト端末から前記記憶手段に記憶された前記データへのアクセスの許可又は拒否を制御する、(18)乃至(20)のいずれか1項に記載の周辺装置。
(22)前記生成手段は、前記自装置を識別する第1識別子と自装置の使用位置範囲を特定可能な第2識別子とを含めて前記使用許可要求を生成する、(18)乃至(21)のいずれか1項に記載の周辺装置。
(23)前記第2識別子は、前記受信手段及び前記送信手段が無線通信を行っている無線通信アクセスポイントを識別する識別子である、(22)に記載の周辺装置。
(24)ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信し、
前記受信した使用許可要求に基づいて前記周辺装置の使用を許可するかどうかの認証処理に必要とする情報の収集を指示する収集指示を生成し、前記生成した収集指示を送信し、前記収集指示に基づいて収集された前記認証処理に用いられる認証情報を受信し、前記受信した認証情報を用いて前記周辺装置の使用を許可するかどうかの認証処理を行い、前記認証処理の結果を送信する、アクセス認証方法。
(25)自装置の使用許可を要求する使用許可要求を送信し、自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信し、前記受信した収集指示に基づいて、前記認証処理で用いられる認証情報を収集し、前記収集した認証情報を送信し、前記認証処理の結果を受信し、前記受信した認証処理の結果に基づいて前記ホスト端末から自装置へのアクセスの許可又は拒否を制御し、前記制御に従って前記ホスト端末とデータ通信を行う、周辺装置使用方法。
【符号の説明】
【0125】
100 周辺装置 110 データ通信部
120 通信制御部 130 記憶部
200 ホスト端末 210 データ通信部
220 通信制御部 230 受信部
240 認証情報収集部 250 送信部
300 セキュリティ管理サーバ 310 受信部
320 収集指示生成部 330 認証処理部
340 送信部 400 周辺装置
401 コネクタ 402 コントローラIC
403 フラッシュメモリチップ 404 無線通信制御回路
405 無線通信用アンテナ 406〜408 信号線
410 データ通信部 420 通信制御部
430 データ記憶部 440 使用許可要求生成部
450 認証情報収集部 460 無線受信部
470 無線送信部 500 ホスト端末
510 データ通信部 520 通信制御部
530 データ記憶部 540 プログラム実行部
600 セキュリティ管理サーバ 610 受信部
620 認証処理部 630 収集指示生成部
640 管理テーブル記憶部 650 送信部
700-70n アクセスポイント
710 データ通信部 720 制御部
750 認証情報収集部 760 受信部
770 送信部

【特許請求の範囲】
【請求項1】
自装置に接続されたホスト端末とデータ通信を行うデータ通信手段と、
自装置の使用を許可するかどうかの認証処理に必要とする情報の収集指示を受信する第1受信処理と、前記認証処理の結果を受信する第2受信処理と、を行う受信手段と、
前記第1受信処理で受信した収集指示に基づいて、前記認証処理で用いられる認証情報を収集する認証情報収集手段と、
自装置の使用許可を要求する使用許可要求を送信する第1送信処理と、前記認証情報収集手段で収集された前記認証情報を送信する第2送信処理と、を行う送信手段と、
前記第2受信処理で受信した前記認証処理の結果に基づいて前記ホスト端末から自装置へのアクセスの許可又は拒否を制御する制御手段と、
を備える周辺装置。
【請求項2】
前記収集指示は、前記認証処理に必要とする情報の種類を指定する情報を含み、
前記認証情報収集手段は、前記収集指示で指定される種類の情報を前記認証処理に用いられる認証情報として収集する、
請求項1に記載の周辺装置。
【請求項3】
自装置を識別する第1識別子を記憶する記憶手段と、
前記使用許可要求を生成する生成手段と、
を更に備え、
前記生成手段は、前記第1識別子を含めて前記使用許可要求を生成する、
請求項1又は請求項2に記載の周辺装置。
【請求項4】
前記記憶手段は、情報収集を行うセキュリティプログラムを更に記憶し、
前記認証情報収集手段は前記セキュリティプログラムを前記ホスト端末で実行させることで前記認証処理に用いられる認証情報を収集する、
請求項3に記載の周辺装置。
【請求項5】
前記認証情報収集手段は、前記収集指示に含まれる前記認証処理に必要とする情報の種類を指定する情報を前記ホスト端末に通知し、前記指定された種類の情報を前記ホスト端末上で、前記セキュリティプログラムに収集させることにより前記認証処理に用いられる認証情報を収集する、
請求項4に記載の周辺装置。
【請求項6】
前記生成手段は、前記自装置を識別する第1識別子と自装置の使用位置範囲を特定可能な第2識別子とを含めて前記使用許可要求を生成する、
請求項3乃至請求項5のいずれか1項に記載の周辺装置。
【請求項7】
前記第2識別子は、前記受信手段及び前記送信手段が無線通信を行っている無線通信アクセスポイントを識別する識別子である、
請求項6に記載の周辺装置。
【請求項8】
ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信する第1受信処理と、前記周辺装置の使用を許可するかどうかの認証処理に用いる認証情報を受信する第2受信処理と、を行う受信手段と、
前記第1受信処理で受信した使用許可要求に基づいて前記認証処理に必要とする情報の収集を指示する収集指示を生成する生成手段と、
前記第2受信処理で受信した前記認証情報を用いて前記認証処理を行う認証処理手段と、
前記生成した収集指示を送信する第1送信処理と、前記認証処理の結果を送信する第2送信処理と、を行う送信手段と、
を備えるアクセス認証サーバ。
【請求項9】
前記生成手段は、前記認証処理に必要とする情報の種類を指定する情報を含めて前記収集指示を生成する、
請求項8に記載のアクセス認証サーバ。
【請求項10】
ホスト端末に接続された周辺装置の使用許可を要求する使用許可要求を受信し、
前記受信した使用許可要求に基づいて前記周辺装置の使用を許可するかどうかの認証処理に必要とする情報の収集を指示する収集指示を生成し、
前記生成した収集指示を送信し、
前記収集指示に基づいて収集された前記認証処理に用いられる認証情報を受信し、
前記受信した認証情報を用いて前記周辺装置の使用を許可するかどうかの認証処理を行い、
前記認証処理の結果を送信する、
アクセス認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2013−25391(P2013−25391A)
【公開日】平成25年2月4日(2013.2.4)
【国際特許分類】
【出願番号】特願2011−156947(P2011−156947)
【出願日】平成23年7月15日(2011.7.15)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000168285)エヌイーシーコンピュータテクノ株式会社 (572)
【Fターム(参考)】