説明

携帯端末認証システム、および携帯端末認証方法

【課題】携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能な携帯端末認証システム、および携帯端末認証方法を提供する。
【解決手段】携帯端末からの要求に応じて利用者を認証する携帯端末認証システム1000であって、利用者が認証のために利用する被認証用携帯端末102と、認証者が利用者を認証するための認証用携帯端末102と、を備え、業務サーバ101は、被認証用携帯端末102から通信パケットを受信するパケット受信部と、認証用携帯端末102からアクセス要求を受信する要求受信部と、パケット受信部が受信した通信パケットに被認証用タグIDと認証用タグIDとが含まれている場合に、要求受信部が受信したアクセス要求を許可する利用者認証部と、を備える。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、携帯端末を認証する携帯端末認証システム、および携帯端末認証方法に関する。
【背景技術】
【0002】
スマートフォン等の高機能な携帯端末が普及するに従って、重要な業務が携帯端末で実行されるようになっている。携帯端末は持ち歩かれるので、紛失や盗難のセキュリティリスクが避けられない。紛失に気付いた場合には、アカウントを無効化するなどの対抗策も取ることができるが、気付くまでの間に情報がリスクに曝され続ける。
【0003】
最近の携帯端末はGPS(Global Positioning System)などの測位機能を備えているため、このようなリスクを回避するものとして、端末の位置によって、業務の利用を制限する方法が考案されている(例えば、特許文献1、2)。これらの技術では、業務サーバにアクセスしたときに端末の測位を行い、予め登録した事務所以外からアクセス接続できないようにするなどの方法により、上述したリスクを回避している。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2010−55297号公報
【特許文献2】特開2007−104464号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述した技術では、端末が持ち去られた場合であっても、予め登録した事務所以外からアクセス接続できないため、その端末を使用することはできない。しかし、これらの技術を用いた場合、その端末を使える場所が制限されてしまうため、利用者が自由に持ち歩いて利用できるという携帯端末の利点が大幅に削がれてしまう問題がある。
【0006】
本発明は、上記に鑑みてなされたものであって、携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能な携帯端末認証システム、および携帯端末認証方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
上述した課題を解決し、目的を達成するために、本発明にかかる携帯端末認証システムは、携帯端末からの要求に応じて利用者を認証する携帯端末認証システムであって、前記利用者が認証のために利用する被認証用携帯端末は、被認証用IC(Integrated Circuits)タグと、前記利用者によるアクセス要求をサーバに送信する被認証制御部と、を備え、認証者が前記利用者を認証するための認証用携帯端末は、認証用ICタグと、前記被認証用ICタグを読み取るための被認証用ICタグ読み取り部と、前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証制御部と、を備え、前記サーバは、前記被認証用携帯端末から前記通信パケットを受信するパケット受信部と、前記認証用携帯端末から前記アクセス要求を受信する要求受信部と、前記パケット受信部が受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証部と、を備えることを特徴とする。
【0008】
また、本発明は、上記携帯端末認証システムで行われる携帯端末認証方法である。
【発明の効果】
【0009】
本発明によれば、携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能となる。
【図面の簡単な説明】
【0010】
【図1】本実施の形態における認証システムの全体構成を示す図である。
【図2】業務サーバの構成を示す図である。
【図3】受信情報DBの構成を示す図である。
【図4A】利用者情報テーブルの構成を示す図である。
【図4B】利用者情報テーブルの構成を示す図である(具体例)。
【図5A】関係情報テーブルの構成を示す図である。
【図5B】関係情報テーブルの構成を示す図である(具体例)。
【図6A】ポリシーテーブルの構成を示す図である。
【図6B】ポリシーテーブルの構成を示す図である(具体例)。
【図7】通信パケットの構成を示す図である。
【図8】読取情報設定処理の処理手順を示すフローチャートである。
【図9】受信データ反映処理の処理手順を示すフローチャートである。
【図10】利用者認証処理の処理手順を示すフローチャートである。
【図11】ノード整列処理の処理手順を示すフローチャートである。
【発明を実施するための形態】
【0011】
以下に添付図面を参照して、本発明にかかる携帯端末の認証方法の実施の形態を詳細に説明する。
【0012】
図1は、本実施の形態における認証システム1000の全体構成を示している。図1に示すように、認証システム1000は、業務サーバ101と、複数の携帯端末102と、を有して構成されている。
【0013】
業務サーバ101は、複数の携帯端末102と通信を行う装置である。また、携帯端末102は、IC(Integrated Circuits)タグ103の読み取り装置104を備えており、各携帯端末102のそれぞれにユニークなICタグ103が貼付されている。ICタグ103は、読み取り装置104によって、相対的に互いの端末が読み取り可能な位置関係(範囲)にある場合に携帯端末102同士で互いのICタグ103を読み取ることができ、読み取った情報は業務サーバ101に自動的に送信される。なお、以下では特に図示していないが、業務サーバ101や携帯端末102は、後述する各種の処理を行うためのCPU(Central Processing Unit)等から構成される演算装置や、他の端末と通信するための一般的な通信装置を有しているものとする。
【0014】
図2は、業務サーバ101の構成を示している。図2に示すように、業務サーバ101は、受信情報DB201と、利用者情報テーブル202と、関係情報テーブル203と、業務アプリケーション204と、利用者認証装置205と、タグID受信装置206と、ポリシーテーブル207と、を有して構成されている。なお、受信情報DB201、利用者情報テーブル202、関係情報テーブル203、業務アプリケーション204、ポリシーテーブル207は、実際にはHDD(Hard Disk Drive)等の記憶装置に記憶されているものとする。まず、受信情報DB201について説明する。
【0015】
図3は、受信情報DB201の構成を示す図である。図3に示すように、受信情報DB201は、認証を高速化するため、ツリー構造により構成されたDBとなっている。利用者が認証される際に必要な情報は、すべて最上位ノードである認証対象者ID301の下位階層である子ノードに格納されており、検索時にJOIN処理のような負荷の重い処理を必要としない構造となっている。
【0016】
最上位の階層である1階層目の認証対象者ID301は、認証を受けようとする利用者を一意に識別するためのID(IDentifier)である。ICタグの読み取りという面から見ると、認証対象者は、ICタグ103を読み取られた側の携帯端末102の利用者である。最上位ノードである認証対象者ID301には索引が付けられており、認証対象者ID301は一意なIDの並びであるため、ハッシュインデックス等の一般的な手法で効率的に検索可能となっている。
【0017】
次の下位階層である2階層目の読み取り者ID情報302は、認証を与える側の利用者を一意に識別するためのIDを含む情報である。ICタグの読み取りという面から見ると、読み取り者は、ICタグ103を読み取った側の携帯端末102の利用者である。下位ノードである読み取り者ID情報302の中には、読み取り者ID3021と、読み取り時刻3022と、認証回数3023とが対応付けて格納されている。これらの情報は、認証回数の多い順(例えば、認証が成功した回数の多い順)に従って整列されている。読み取り時刻3022は、ICタグ103が読み取られるたびに、利用者認証装置205によってICタグ103が読み取られた最新の時刻(利用者の携帯端末102から受信した通信パケットに含まれる受信時刻)に更新される。認証回数3023は、そのノードが認証に利用されると、利用者認証装置205がカウンタ(不図示)をカウントアップする。したがって、認証によく利用されるノードほど認証回数が多くなる。ただし、認証を行うたびにノードの並べ替えを行うと、負荷が重くなってしまうため、認証時は認証回数3023をカウントアップするのみとし、システムの負荷が軽い時間帯に、利用者認証装置205は、バッチ処理によって読み取り者ID情報302の並べ替え処理を行う。
【0018】
さらに次の下位階層である3階層目の認証対象者と読み取り者の関係を示す関係情報303は、1つの読み取り者ID情報302に対して複数存在する。例えば、部下の携帯端末102のICタグ103を、その部下が所属する部署の上長の携帯端末102が読み取った場合、利用者認証装置205により、「上長」という関係および「同一部署」という2つの関係が設定される。より具体的には、業務アプリケーション204を実行する利用者に対する認証条件によって、例えば、「上長や上位上長の携帯端末が読み取ること」という条件が設定される場合と、「同じ職場の人員の携帯端末が読み取ること」という条件が設定される場合が考えられる。そして、設定されたこれらの関係情報やこれらの関係情報の組み合わせを認証条件の1つとして、後述するような利用者の認証処理を行う際に使用される。続いて、利用者情報テーブル202について説明する。
【0019】
図4Aは、利用者情報テーブル202の構成を示す図である。図4Aに示すように、利用者情報テーブル202は、複数の利用者情報レコード401を有して構成されている。利用者情報レコード401のそれぞれは、携帯端末102を一意に識別するための端末ID4011と、その携帯端末が有するICタグを一意に識別するための端末タグID4012と、その携帯端末の利用者を一意に識別するための利用者IDとが対応付けて記憶され、携帯端末102と貼付されているICタグ103と利用者の3つを結びつける役割を有している。例えば、図4Bでは、利用者情報テーブル202は、端末ID4011が「000A」、「000B」の2台の携帯端末102が登録され、それぞれの端末タグID4012および利用者ID4013は、「000a」および「0001」、「000b」および「0002」であることを示している。続いて、関係情報テーブル203について説明する。
【0020】
図5Aは、関係情報テーブル203の構成を示す図である。図5Aに示すように、関係情報テーブル203は、複数の関係情報レコード501を有して構成されている。関係情報レコード501のそれぞれは、認証を受ける利用者を一意に識別するための被認証者ID5011と、被認証者に認証を与える認証者ID5012と、利用者と認証者との間の関係を示す関係区分5013とが対応付けて記憶されている。たとえば、被認証者ID5011として社員(部下)のIDが設定され、認証者ID5012としてその上長のIDが設定され、利用者と認証者の関係区分として「上長」が設定される。例えば、図5Bでは、被認証者ID5011には、部下の利用者ID「0002」が設定され、認証者ID5012には、その上司の利用者ID「0001」が設定され、利用者と認証者の関係区分5013には、上司と部下の関係を示す「上長」が設定されていることを示している。続いて、関係情報テーブル203について説明する。
【0021】
なお、本実施の形態においては、利用者と認証者の関係区分6012には、本システムの利用者が企業の社員等であることを前提として、「上長」と設定しているが、これに限らず、例えば、家族や親族と設定し、利用者が3親等以内の親族に限り、家族のスケジュールを管理するシステムに接続させるというような制御を行うことも可能である。続いて、ポリシーテーブル207について説明する。
【0022】
図6Aは、ポリシーテーブル207の構成を示す図である。図6Aに示すように、ポリシーテーブル207は、複数のポリシーレコード601を有して構成されている。ポリシーレコード601のそれぞれは、認証が行われて業務アプリケーションによって行われる業務を一意に識別するための業務ID6011と、利用者と認証者との間の関係を示す関係区分6012と、利用者が業務アプリケーション204を利用するための認証条件を示す認証条件区分6012と、認証条件区分に示されている条件を満たすべき時間(間隔)を示す有効時間6013とが対応付けて記憶されている。このポリシーレコード601は、業務アプリケーション204ごとに作成され、認証の利用を許可する条件が設定される。たとえば、ある業務アプリケーション204を利用する際には「上長の携帯端末で読み取られていること」を認証の条件とし、別の業務アプリケーション204を利用する際には「同じ職場の2名以上の携帯端末で読み取られること」を認証の条件とするように設定される。例えば、図6Bでは、業務ID「アプリX」で識別される業務アプリケーション204は、そのアプリケーションを利用する直前の少なくとも10分の間に、上長の携帯端末102で、上長の部下の携帯端末102のICタグ103が読み取られていることを条件として、利用者に対する認証を許可することを示している。
【0023】
なお、上述した有効時間6013は、業務アプリケーション204の重要度に応じて設定することとしてもよい。例えば、企業の機密情報や社員や顧客の個人情報に関する業務アプリケーション204を使用する場合には、常に上司の監視下で利用者が業務アプリケーション204を利用することが望ましいため、短い間隔で繰り返し(例えば、1分毎に繰り返し)部下の携帯端末102のICタグ103が読み取られていることを条件としたり、あるいは社内備品の在庫管理に関する業務アプリケーション204を使用する場合には、比較的上司の監視下で利用者が業務アプリケーションを利用する必要はないため、長い間隔で(例えば、30分前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件とすることも可能である。このような設定とすることにより、業務の重要度の応じた柔軟なセキュリティ管理を実現することができる。
【0024】
さらに、例えば、処理時間が膨大であるために業務アプリケーション204を使用した業務を遂行する時間も長時間に及ぶような場合には、長い間隔(例えば、1時間前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件としたり、その逆に業務アプリケーション204を使用した業務を遂行する時間が短時間で済むような場合には、短い間隔(例えば、30秒前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件とすることとしてもよい。このような設定とすることにより、効率的なセキュリティ管理を実現することができる。なお、上述した業務の重要度に応じた設定と業務の時間に応じた設定とを組み合わせた条件を設定することももちろん可能である。
【0025】
タグID受信装置206は、携帯端末102から送信された通信パケットを受信して、その情報を利用者認証装置205に送る。利用者認証装置205は、利用者情報テーブル202と関係情報テーブル203を参照しながら、受信情報DB201にレコードを追加する。業務アプリケーション204は、携帯端末102からアクセスを受けると、受信情報DB201とポリシーテーブル207とを参照して、利用者の認証を行う。これらの各部の具体的な処理についてはフローチャートを用いて後述する。
【0026】
図7は、携帯端末102から業務サーバ101に送信される通信パケットの構成を示す図である。通信パケットはTLV(Tag Length Value)形式である。識別子701は、送信される通信パケットの中に含まれるデータ部分の種別を示す1バイトの値である。通信パケットの受信者情報の中には、1つだけ受信端末タグID702が設定される。これは文字通り、ICタグ103を読み取った携帯端末102(例えば、上司の携帯端末)に貼付されているICタグ103のIDである。
【0027】
読み取りタグID703は、ICタグ103を読み取られた携帯端末102(例えば、部下の携帯端末)に貼付されているICタグ103のIDであり、その数は読み取った個数に応じて可変である。例えば、上司と部下以外の他人が所持する携帯端末が通信範囲内に存在する場合には、受信端末タグID702には、上司の携帯端末102のICタグ103のIDが設定され、複数の読み取りタグID703のうちの1つに部下の携帯端末102のICタグ103が設定された状態となっている。そして、このような通信パケットが、繰り返し定期的に携帯端末102(例えば、上司の携帯端末)から業務サーバ101に送信される。続いて、認証システム1000で行われる各種処理の処理手順について説明する。
【0028】
図8は、業務サーバ101が携帯端末102から受信した通信パケットに従って読み取り情報を設定する処理(読取情報設定処理)の処理手順を示すフローチャートである。図8に示すように、まず、業務サーバ101のタグID受信装置206は、携帯端末102から通信パケットを受信すると(ステップ801)、受信した通信パケットを解析し、その中に含まれている受信端末タグID702を取り出す(ステップ802)。
【0029】
そして、利用者認証装置205は、タグID受信装置206が取り出した受信端末タグID702をキーとして利用者情報テーブル202を検索し(ステップ803)、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがあるか否かを判定する(ステップ804)。
【0030】
利用者認証装置205は、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがないと判定した場合(ステップ804;No)、元々登録されていない利用者の携帯端末からの通信パケットであると判定し、通信パケットを廃棄して、次の通信パケットを待つ。
【0031】
一方、利用者認証装置205は、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがあると判定した場合(ステップ804;Yes)、そのレコードから利用者ID4013を取り出すとともに、通信パケットの中から読み取りタグID703を1つずつ取り出す(ステップ805)。
【0032】
利用者認証装置205は、通信パケットの中から全ての読み取りタグID703を取り出したか否かを判定し(ステップ806)、通信パケットの中から全ての読み取りタグID703を取り出したと判定した場合(ステップ806;Yes)、処理を終了させる。
【0033】
一方、利用者認証装置205は、通信パケットの中から全ての読み取りタグID703を取り出していないと判定した場合(ステップ806;No)、さらに、読み取りタグID703をキーとして利用者情報テーブル202を検索し(ステップ807)、その読み取りタグID703と同じ端末タグID4011を含むレコードがあるか否かを判定する(ステップ808)。
【0034】
利用者認証装置205は、その読み取りタグID703と同じ端末タグID4011を含むレコードがないと判定した場合(ステップ808;No)、本認証システム1000とは関係のない別のICタグを読み取ってしまったものと判定し、データを破棄して、ステップ805に戻って次の読み取りタグIDの処理に移る。
【0035】
一方、利用者認証装置205は、その読み取りタグID703と同じ端末タグID4011を含むレコードがあると判定した場合(ステップ808;Yes)、そのレコードから利用者ID(すなわち、読み取られた側の利用者ID)4013を取り出し、受信情報DB201に受信データを反映させる処理(受信データ反映処理)を行い(ステップ809)、ステップ805に戻って以降の処理を繰り返し行う。
【0036】
図9は、受信データ反映処理の処理手順を示すフローチャートである。図9に示すように、利用者認証装置205は、受信情報DB201にアクセスし、受信情報DB201の索引を用いて、認証対象者ID301と図8のステップ809で読み取られた利用者ID(読み取られた側の利用者ID)4013が等しい1階層ノード(最上位の階層である1階層目の認証対象者ID301)を検索する(ステップ901)。
【0037】
利用者認証装置205は、該当するノードが存在するか否かを判定し(ステップ902)、該当するノードが存在すると判定した場合(ステップ902;Yes)、そのノードのデータを更新すれば良い。一方、利用者認証装置205は、該当するノードが存在しないと判定した場合(ステップ902;No)、新たに認証対象者のノードを作成し(ステップ903)、以降の処理で必要な情報を書き込む。
【0038】
そして、利用者認証装置205は、当該ノードの子ノードを調べ、その子ノードに含まれる読み取り者ID3021と利用者ID(読み取った側の利用者ID)4013とが等しい2階層ノード(下位ノードである読み取り者ID情報302)を検索する(ステップ904)。
【0039】
利用者認証装置205は、該当するノードが存在するか否かを判定し(ステップ905)、該当するノードが存在すると判定した場合(ステップ905;Yes)、ノードのデータを更新すれば良い。一方、利用者認証装置205は、該当するノードが存在しないと判定した場合(ステップ905;No)、新たに読み取り者のノードを作成し、リンクの末端にノードを追加する(ステップ906)。
【0040】
さらに、利用者認証装置205は、読み取り者ID情報302に含まれる読み取り時刻3022と認証回数3023とを更新する(ステップ907)。このとき、その読み取り者ID情報302が新規に作成されたものである場合には認証回数は「0回」として設定し、既存の読み取り者ID情報302である場合には認証回数は変更しない。読み取り者ID情報302の並び(順序)が認証回数の順序となっていない場合もあるが、この時点では何もせずに、並び替えの処理を行わないものとする。リンク並べ替えの負荷を軽減するため、システムの負荷が軽い時間帯を選んで、バッチ処理等によりまとめてリンクの並べ替え処理を行う。
【0041】
利用者認証装置205は、関係情報テーブル203を検索し、利用者ID(読まれた側の利用者ID)4013と被認証者ID5011が等しく、かつ、利用者ID(読んだ側の利用者ID)4013と認証者ID5012が一致するレコードを検索し、そのレコードに含まれる関係情報を取り出す(ステップ908)。利用者認証装置205は、読み取りIDノードの子ノードを辿って、関係情報レコード501と一致する関係を保持する3階層ノード(3階層目の認証対象者と読み取り者の関係を示す関係情報303)が存在するかどうかを調べる。
【0042】
そして、利用者認証装置205は、関係情報レコード501と一致する関係を保持する3階層ノード(子ノード)が存在するか否かを判定し(ステップ909)、関係情報レコードと一致する関係を保持する3階層ノードが存在すると判定した場合(ステップ909;Yes)、処理を終了させる。
【0043】
一方、利用者認証装置205は、関係情報レコードと一致する関係を保持する3階層ノードが存在しないと判定した場合(ステップ909;No)、新しく認証対象者と読み取り者の関係のノードを作成して、読み取り者ID情報302の下位ノードに追加する(ステップ910)。このステップ910の処理が終了すると、図9に示した受信データ反映処理の全ての処理が終了する。そして、図8および図9に示した処理を繰り返し定期的に行うことによって、業務サーバ101は携帯端末102の位置を管理する必要がなく、単に携帯端末102が読み取ったICタグのみ報告を受ければよいため、利用者の認証のための管理が容易となる。
【0044】
続いて、業務アプリケーション204にアクセスする利用者を認証する際に行われる処理(利用者認証処理)について説明する。図10は、利用者認証処理の処理手順を示すフローチャートである。なお、以下の処理を行う前提として、利用者は、あらかじめシステムにログイン等する際に、使用する業務の業務IDおよび自身の利用者IDを携帯端末102から入力し、業務サーバ101に送信しているものとする。
【0045】
図10に示すように、利用者認証装置205は、まず、業務ID6011をキーとしてポリシーテーブル207を検索し、携帯端末102から受信した業務IDに一致する業務ID6011を有したポリシーレコード601から認可に必要な条件を取得する(ステップ1001)。利用者が利用する業務によって許可する条件が異なるため、まず認証のポリシーを明確にしなければならないためである。
【0046】
次に、利用者認証装置205は、受信情報DB201を検索して、アクセスを要求してきた利用者IDと一致する認証対象者ID301含む1階層ノードを検索し(ステップ1002)、一致するノードが存在するか否かを判定する(ステップ1003)。
【0047】
利用者認証装置205は、一致するノードが存在しないと判定した場合(ステップ1003;No)、当該利用者のICタグが読み取られていないことを意味するため、利用者に認証失敗の応答を返し、処理を終了させる。
【0048】
一方、利用者認証装置205は、一致するノードが存在すると判定した場合(ステップ1003;Yes)、そのノードの子ノードを順にスキャンし(ステップ1004)、以降の処理で認証ポリシーに一致するノードがあるかどうか調べる。
【0049】
利用者認証装置205は、ステップ1005において、スキャンすべきノードはまだ残っているか否かを判定し(ステップ1005)、スキャンすべきノードはもう残っていない、すなわち、認証ポリシーに一致するノードがないと判定した場合(ステップ1005;No)、利用者に認証失敗の応答を返し、処理を終了させる。
【0050】
一方、利用者認証装置205は、スキャンすべきノードがあると判定した場合(ステップ1005;Yes)、そのノードが認証ポリシーに一致するノードであるか調べ(ステップ1006)、両者が一致するか否かを判定する(ステップ1007)。
【0051】
そして、利用者認証装置205は、両者が一致しないと判定した場合(ステップ1007;No)、ステップ1004に戻って、以降の処理を繰り返す。一方、利用者認証装置205は、両者が一致すると判定した場合(ステップ1007;Yes)、認証成功と判断して、利用者のアクセスを許可し、認証ポリシーに一致したノードの認証回数3023をカウントアップし(ステップ1008)、処理を終了させる。
【0052】
上述した認証ポリシーが一致するか否かの判定のレベルは、利用者が利用しようとする業務の業務アプリケーション204の種類によって異なるが、主に、読み取り時刻302に関する条件と、関係情報303に関する条件とがある。読み取り時刻302に関する条件としては、例えば、利用者認証装置205は、受信情報DB201の読み取り者ID情報302に含まれる読み取り時刻3022とタイマ(不図示)により計時される現在時刻とを比較して、その差が有効時間6014として設定された時間以内であれば認証を許可する。この場合、業務の重要性等のセキュリティ要件によって、数分に設定される場合もあれば、30分や1時間程度に設定されることもある。
【0053】
また、関係情報303に関する条件としては、例えば、利用者認証装置205は、3階層ノード(3階層目の認証対象者と読み取り者の関係を示す関係情報303)およびポリシーテーブル207を参照し、関係情報303に設定されている認証対象者と読み取り者との関係3031、3032に利用者が利用しようとしている業務ID6011の業務で必要とされている利用者と認証者の関係区分6012が含まれているか否か(例えば、「上長」として設定されているか否か)を判定し、そのような設定がされている場合には認証を許可する。もちろん、上述した読み取り時刻302に関する条件と関係情報303に関する条件とを組み合わせて利用者を認証することも可能である。
【0054】
なお、認証に使われる回数が多いノードは、例えば、いつも一緒に行動している上長や同僚である可能性が高く、近い将来にまた使われる可能性も高い。したがって、利用者認証装置205が、後述するノード整列処理を行ってリンクの上位に並べておくことにより、検索を効率化することができる。
【0055】
図11は、2階層のノードを整列する処理(ノード整列処理)の処理手順を示すフローチャートである。図11に示すように、利用者認証装置205は、あらかじめ定められた規定時間だけスリープ時間が経過すると(ステップ1101)、業務サーバ101のシステム負荷を調べ、システム負荷が高いか否か(所定の上限値を超えているか否か)を判定する(ステップ1102)。
【0056】
なお、システム負荷は、例えば、CPU利用率、メモリの使用状況、ディスク使用率、回線負荷などを監視して定められるものとし、CPU使用率またはディスク使用率のいずれかが50%を超えている場合には負荷が高いと判断し、本ノード整列処理は控える判断をする。また、スリープ時間は、認証業務の要件やシステム負荷を考慮して、例えば5分などに設定する。
【0057】
そして、利用者認証装置205は、システム負荷が高い(所定の上限値を超えている)と判定した場合(ステップ1102;Yes)、ステップ1101に戻って再びスリープ状態となる。
【0058】
一方、利用者認証装置205は、システム負荷が高くない(所定の上限値を超えていない)と判定した場合(ステップ1102;No)、予め定められた数の1階層ノードをスキャンし(ステップ1103)、全てのノードのスキャンが終了せず、1階層ノードがまだ残っているか否かを判定する(ステップ1104)。
【0059】
利用者認証装置205は、1階層ノードがもう残っていないと判定した場合(ステップ1104;No)、ステップ1101に戻ってスリープ状態となる。一方、利用者認証装置205は、1階層ノードがまだ残っていると判定した場合(ステップ1104;Yes)、実際に認証回数順に2階層ノードの整列処理を行う。
【0060】
本ノード整列処理において、1回ですべてのノードを整列するのではなく、一定数のノードを整列したところで処理を終了し、次回の処理で続きの整列を行うこととしてもよい。大規模なシステムでは、登録されているノード数も膨大となるため、すべてのノードを処理すると長い時間がかかってしまう。したがって、整列処理を小分けにして、少しずつ整列を実行することで、システム全体のレスポンスが低下することを回避することが可能となる。具体的には、処理するノードの規定数を、整列にかかる時間と、業務要件を考慮して、例えば、1回に1000ノードずつ処理するというように定め、当該1階層ノード直下の2階層ノードを、認証回数が多い順に並べ替える。この場合、規定の件数を処理するか、すべてのノードを処理したら、再びスリープ状態に戻ることとなる。
【0061】
このように、本実施の形態においては、単純に端末の位置で制限するのではなく、他の端末との位置関係を元にアクセス制限を行い、例えば、携帯端末にICタグを貼付して、他の携帯端末から当該ICタグを読み取り、業務サーバに繰り返し定期的に報告する。そして、利用者からアクセス要求が届いた場合に、当該利用者の携帯端末に貼付されたICタグが関係者の携帯端末から読めているかどうか確認する。例えば、同じ部門の社員の端末からタグが読み取れていれば、業務サーバへのアクセスを許可するというような制御を行っているので、出張する度に、利用場所を登録する手間は不要となり、また、携帯端末が盗難に遭って持ち去られたとしても、その携帯端末のICタグが読み取れなければ業務アプリケーションに接続することはできないため、そのような場合であっても高度なセキュリティを保つことが可能となる。さらに、副次的な効果として、利用者本人の不正を抑制させ、また、通常、不正は人目を避けて実行されるため、本システムによれば、必ず近くに上長や同僚の目があることが保証され、その意味でも高度なセキュリティを保つことが可能となる。
【0062】
なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。例えば、業務サーバ101のうち、その容量が膨大となる場合には、受信情報DB201や利用者情報テーブル202等のデータのみを他のサーバとして構成する等、構成要素を適宜組み合わせても良い。
【符号の説明】
【0063】
1000 認証システム
101 業務サーバ
102 携帯端末
103 ICタグ
104 読み取り装置
201 受信情報DB
202 利用者情報テーブル
203 関係情報テーブル
204 業務アプリケーション
205 利用者認証装置
206 タグID受信装置
207 ポリシーテーブル。

【特許請求の範囲】
【請求項1】
携帯端末からの要求に応じて利用者を認証する携帯端末認証システムであって、
前記利用者が認証のために利用する被認証用携帯端末は、
被認証用IC(Integrated Circuits)タグと、
前記利用者によるアクセス要求をサーバに送信する被認証制御部と、を備え、
認証者が前記利用者を認証するための認証用携帯端末は、
認証用ICタグと、
前記被認証用ICタグを読み取るための被認証用ICタグ読み取り部と、
前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証制御部と、を備え、
前記サーバは、
前記被認証用携帯端末から前記通信パケットを受信するパケット受信部と、
前記認証用携帯端末から前記アクセス要求を受信する要求受信部と、
前記パケット受信部が受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証部と、
を備えることを特徴とする携帯端末認証システム。
【請求項2】
前記サーバは、前記被認証用ICタグIDと前記利用者と、および前記認証用ICタグIDと前記認証者とを対応付けた利用者情報テーブルと、前記利用者と前記認証者との両者の関係を示す関係区分とを対応付けた関係情報テーブルと、前記アクセス要求されたアプリケーションと前記関係区分とを対応付けて記憶するポリシーテーブルと、をあらかじめ記憶する記憶部をさらに備え、
前記利用者認証部は、前記パケット受信部が受信した前記通信パケット含まれる前記被認証用タグIDおよび前記認証用タグIDと、前記利用者情報テーブルと、前記関係情報テーブルとに基づいて、前記利用者と前記認証者とが前記関係区分に示された関係を満たしているか否かを判定し、前記利用者と前記認証者とが前記関係区分に示された関係を満たしていると判定した場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項1に記載の携帯端末認証システム。
【請求項3】
前記ポリシーテーブルは、さらに前記関係区分に対応付けて前記アクセス要求を許可するための認証条件を記憶し、
前記利用者認証部は、さらに前記認証条件として前記被認証用ICタグが前記認証用携帯端末の前記被認証用ICタグ読取部によって読み取られている場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項2に記載の携帯端末認証システム。
【請求項4】
前記通信パケットには、前記被認証用ICタグが前記認証用携帯端末によって読み取った時刻を含み、
前記ポリシーテーブルは、さらに前記認証条件に対応付けて前記認証条件を満たすべき時間の間隔を示す有効時間を記憶し、
前記利用者認証部は、前記被認証用ICタグが読み取られた時刻と、タイマにより計時される現在時刻とを比較し、両者の差が前記有効時間内である場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項3に記載の携帯端末認証システム。
【請求項5】
前記認証用携帯端末の認証制御部は、前記通信パケットを繰り返し前記サーバに送信し、
前記サーバの記憶部は、さらに前記利用者を識別するための認証対象者IDと、前記認証者を識別するための読み取り者IDと前記認証用携帯端末が前記被認証者ICタグを読み取った時刻を示す読み取り時刻とを対応付けた読み取り者ID情報と、を対応付けて記憶する受信情報データベースをあらかじめ記憶し、
前記利用者認証部は、前記認証用携帯端末から前記通信パケットを受信する都度、前記通信パケットに含まれる前記被認証用タグIDおよび前記認証用タグIDと、前記利用者情報テーブルとに基づいて、前記受信情報データベースの中からアクセス要求された前記利用者に対応する前記読み取り者ID情報を特定し、特定した前記読み取り者ID情報に含まれる前記読み取り時刻を前記被認証用ICタグが読み取られた時刻に更新する、
ことを特徴とする請求項4に記載の携帯端末認証システム。
【請求項6】
前記有効時間は、前記アクセス要求されたアプリケーションにより行われる業務の重要性に応じて間隔が定められている、
ことを特徴とする請求項4または5に記載の携帯端末認証システム。
【請求項7】
前記有効時間は、前記アクセス要求されたアプリケーションにより行われる業務の処理時間に応じて間隔が定められている、
ことを特徴とする請求項4〜6のいずれか1項に記載の携帯端末認証システム。
【請求項8】
前記受信情報DBの前記読み取り者ID情報には、さらに前記読み取り時刻に対応付けて前記利用者の認証回数を対応付けて記憶し、
前記利用者認証部は、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可した場合に前記認証回数を更新し、前記認証回数が多い順に前記受信情報DBに記憶された前記読み取り者ID情報を並べ替える、
ことを特徴とする請求項5〜7のいずれか1項に記載の携帯端末認証システム。
【請求項9】
前記受信情報DBは、インデックスが付された前記認証対象者IDを上位とし、前記読み取り者ID情報を下位とした階層構造により構成されている、
ことを特徴とする請求項5〜8のいずれか1項に記載の携帯端末認証システム。
【請求項10】
携帯端末からの要求に応じて利用者を認証する携帯端末認証システムにおいて行われる携帯端末認証方法であって、
前記利用者が認証のために利用され被認証用ICタグを有した被認証用携帯端末が、前記利用者によるアクセス要求をサーバに送信する被認証ステップと、
認証者が前記利用者を認証し認証用ICタグを有した認証用携帯端末が、前記被認証用ICタグを読み取るための被認証用ICタグ読み取りステップと、
前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証ステップと、
前記サーバが、前記被認証用携帯端末から前記通信パケットを受信するパケット受信ステップと、
前記認証用携帯端末から前記アクセス要求を受信する要求受信ステップと、
前記パケット受信ステップにおいて受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証ステップと、
を含むことを特徴とする携帯端末認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4A】
image rotate

【図4B】
image rotate

【図5A】
image rotate

【図5B】
image rotate

【図6A】
image rotate

【図6B】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate


【公開番号】特開2013−109601(P2013−109601A)
【公開日】平成25年6月6日(2013.6.6)
【国際特許分類】
【出願番号】特願2011−254482(P2011−254482)
【出願日】平成23年11月22日(2011.11.22)
【国等の委託研究の成果に係る記載事項】(出願人による申告)国等の委託研究の成果に係る特許出願(平成22年度 総務省「ユビキタス・プラットフォーム技術の研究開発(ユビキタス端末技術)に関する研究開発」委託研究、産業技術力強化法第19条の適用を受ける特許出願)
【出願人】(000005108)株式会社日立製作所 (27,607)
【Fターム(参考)】