端末認証システム、端末認証方法
【課題】自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供する。
【解決手段】被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報を取得する。そして、被認証端末は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報などを参照し、認証条件を満たすか否か判定する(S302)。被認証端末は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、被認証端末は、所定の情報処理の要求に対する応答処理を実行しない。
【解決手段】被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報を取得する。そして、被認証端末は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報などを参照し、認証条件を満たすか否か判定する(S302)。被認証端末は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、被認証端末は、所定の情報処理の要求に対する応答処理を実行しない。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報漏洩などの不正行為を抑止する為に、ユーザが利用する端末を認証する端末認証システム等に関するものである。
【背景技術】
【0002】
企業等では、社員一人一人に、PC(パーソナルコンピュータ)、PDA(携帯情報端末)、携帯電話、タブレット端末、スマートフォンなど(以下、単に「端末」という。)を1台又は複数台配布することが多い。
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
【0003】
特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−237905号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではない。以下、その理由を述べる。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
【0006】
また、特許文献1に記載の仕組みでは、RFID発信機がない場所では端末を利用できず、不便である。例えば、同僚や上司などと共に顧客先に訪問したとき、RFID発信機を携帯しなければ端末を利用できず、不便である。同僚や上司などが一緒にいる環境であれば、端末を利用できることが望ましい。
【0007】
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することである。
【課題を解決するための手段】
【0008】
前述した目的を達成するために第1の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、前記端末は、近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、所定の情報処理の要求を受け付ける受付手段と、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備する端末認証システムである。
【0009】
第2の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、前記端末は、自らのプローブ情報を送信するプローブ情報送信手段と、所定の情報処理の要求を受け付ける受付手段と、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備し、前記サーバは、前記端末から受信する前記プローブ情報を記憶する記憶手段と、前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備する端末認証システムである。
【0010】
第3の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、前記被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。
【0011】
第4の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、前記端末が、自らのプローブ情報を送信するステップと、前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、前記サーバが、判定結果を前記被認証端末に送信するステップと、前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。
【発明の効果】
【0012】
本発明により、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することができる。
【図面の簡単な説明】
【0013】
【図1】第1の実施の形態における端末認証システム1の概要を示す図
【図2】端末2のハードウエア構成図
【図3】端末マスタ情報3の一例を示す図
【図4】認証条件マスタ情報4の一例を示す図
【図5】周辺情報5aの一例を示す図
【図6】周辺情報取得処理の第1の例を示すフローチャート
【図7】周辺情報取得処理の第2の例を示すフローチャート
【図8】第1の実施の形態における認証条件判定処理を示すフローチャート
【図9】周辺情報5bの一例を示す図
【図10】第2の実施の形態における端末認証システム11の概要を示す図
【図11】端末6のハードウエア構成図
【図12】サーバ7のハードウエア構成図
【図13】プローブ情報9の一例を示す図
【図14】プローブ情報取得処理を示すフローチャート
【図15】第2の実施の形態における認証条件判定処理を示すフローチャート
【発明を実施するための形態】
【0014】
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
【0015】
図1は、第1の実施の形態における端末認証システム1の概要を示す図である。図1に示すように、端末認証システム1では、複数のユーザA〜Cが、それぞれ端末2A〜2Cを携帯又は利用している。各端末2A〜2Cは、それぞれ他の端末と近距離通信を行う。各端末2A〜2Cは、「被認証端末」(自らが所定の情報処理の要求に対して応答処理を実行して良いか否か、他の装置やユーザから認証される端末)として機能するとともに、「認証端末」(他の端末が所定の情報処理の要求に対して応答処理を実行して良いか否か認証する端末)としても機能する。
【0016】
以下では、説明を分かり易くする為に、端末2Aを「被認証端末」とし、端末2B及び端末2Cを「認証端末」として説明する。また、端末2A〜2Cを総称するときは、「端末2」と記載する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
【0017】
図2は、端末2のハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
【0018】
制御部21は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。CPUは、記憶部22、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各装置を駆動制御し、端末2が行う処理を実現する。RAMは、揮発性メモリであり、記憶部22、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。
【0019】
記憶部22は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理を制御部21に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
【0020】
入力部23は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部23を介して、端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
【0021】
ネットワーク通信部25は、通信制御装置、通信ポート等を有し、端末2とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他の端末2やコンピュータとの通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
【0022】
近距離通信部27は、例えば、赤外線通信、及び/又は、Bluetooth(登録商標)を利用した近距離通信手段である。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetoothの場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetoothの規格に従って他の端末2と近距離通信を行う。Bluetoothであれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
【0023】
前述した端末2間の近距離通信は、近距離通信部27による赤外線通信及び/又はBluetoothなどによって実現しても良いし、両方の端末2の周辺機器I/F(インタフェース)部26にケーブルを接続することによって実現しても良い。本発明では、「近距離通信」とは、被認証端末の周辺に認証端末が存在する場合にのみ接続可能な状態となる通信形態であれば良く、特に限定されるものではない。
【0024】
ところで、赤外線通信は、両方のユーザが意識して赤外線の送受信部を対向させる必要がある為、企業等の社内において端末2を常時利用する場合には面倒である。そこで、例えば、社内の場合にはBluetoothによって近距離通信を行い、社外の場合には赤外線通信によって近距離通信を行うようにしても良い。社外において赤外線通信とする理由は、不正行為が行われ易い環境と考えられる為、ユーザに認証作業を意識させることによって、不正行為を抑止することができるからである。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
【0025】
また、例えば、赤外線通信やケーブル接続など、ユーザが意識して行われる意識的な近距離通信の場合と、Bluetoothなど、ユーザが意識せずに行われる無意識的な近距離通信の場合とによって、認証の頻度を変えるようにしても良い。例えば、意識的な近距離通信の場合、被認証端末が30分毎に周辺の情報を取得し、無意識的な近距離通信の場合、被認証端末が5分毎に周辺の情報を取得するようにしても良い。また、例えば、意識的な近距離通信の場合、認証端末のユーザが、最初に通信を行う際、明示的に認証の頻度を指定するようにしても良い。
【0026】
図3は、端末マスタ情報3の一例を示す図である。端末マスタ情報3は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。端末マスタ情報3は、例えば、端末ID31、ユーザID32、権原33などのデータ項目を有する。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権原33が「一般」である。
【0027】
図4は、認証条件マスタ情報4の一例を示す図である。認証条件マスタ情報4は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。認証条件マスタ情報4は、例えば、情報処理の内容41、認証条件42などのデータ項目を有する。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
【0028】
図5は、周辺情報5の一例を示す図である。尚、後述する図9と区別する為に、図5では「周辺情報5a」と記載する。周辺情報5aは、端末2が処理中にRAMなどに記憶するデータ項目の一部又は全部の一例を示している。周辺情報5aは、例えば、周辺端末ID51、周辺ユーザID52、最終取得日時53などのデータ項目を有する。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
【0029】
第1の実施の形態における端末認証システム1によって実現可能な認証ポリシーは、例えば、以下の5通りが考えられる。
【0030】
「第1の認証ポリシー」
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
【0031】
「第2の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
【0032】
「第3の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
【0033】
「第4の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
【0034】
「第5の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
【0035】
第5の認証ポリシーに対する端末認証システム1の処理内容は、その他の認証ポリシーに対する処理内容に容易に適用できることは明らかである。従って、以下では、第5の認証ポリシーを例にして、端末認証システム1の処理を説明する。また、近距離通信の一例として、Bluetoothを例にして、端末認証システム1の処理を説明する。
【0036】
図6は、周辺情報取得処理の第1の例を示すフローチャートである。第1の例では、被認証端末が、ペアリング(Bluetoothにおいて接続相手を特定する為の処理)における探索処理を実行する。
【0037】
端末2A(被認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S101)。端末2B、2C(認証端末)の制御部21は、端末2Aの探索に応答する(S102)。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
【0038】
図7は、周辺情報取得処理の第2の例を示すフローチャートである。第2の例では、認証端末が、ペアリングにおける探索処理を実行する。
【0039】
端末2B、2C(認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S201)。端末2A(被認証端末)の制御部21は、端末2B、2Cの探索に応答する(S202)。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
【0040】
端末認証システム1は、前述した図6、図7の処理のいずれか一方を実行するだけでも良いし、両方を実行しても良い。但し、認証の頻度が近距離通信の通信態様に応じて変更される場合には、被認証端末が所定時間を計時する必要があるので、図6に示す処理、すなわち、被認証端末がペアリングにおける探索処理を実行する。
【0041】
図8は、第1の実施の形態における認証条件判定処理を示すフローチャートである。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
【0042】
図9は、周辺情報5bの一例を示す図である。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
【0043】
図5の周辺情報5aは、周辺端末ID51が「端末2C」のみである。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
【0044】
一方、図9の周辺情報5bは、周辺端末ID51が「端末2B」、「端末2C」である。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
【0045】
以上の通り、第1の実施の形態における端末認証システム1では、被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報3を取得する。次に、被認証端末は、所定の情報処理の要求を受け付けると、周辺情報3に基づいて、所定の情報処理の要求に対する認証条件を満たすか否かを判定する。次に、被認証端末は、判定の結果、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
【0046】
<第2の実施の形態>
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
【0047】
図10は、第2の実施の形態における端末認証システム11の概要を示す図である。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
【0048】
以下では、説明を分かり易くする為に、端末6Aを「被認証端末」とし、端末6B及び端末6Cを「認証端末」として説明する。また、端末6A〜6Cを総称するときは、「端末6」と記載する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
【0049】
図11は、端末6のハードウエア構成図である。尚、図6のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
【0050】
GPS処理部66は、GPSを利用して、端末6の現在位置を特定する。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
【0051】
第2の実施の形態では、被認証端末と認証端末との位置情報による判定に加えて、被認証端末と認証端末との周辺の明るさや音の差による判定を加えても良い。例えば、被認証端末の位置情報と認証端末の位置情報が一致しても、被認証端末の周辺の明るさと認証端末の周辺の明るさとの差が閾値以上の場合、被認証端末の周辺に認証端末が存在しないと判定するようにしても良い。これによって、位置情報の精度不足を補完することができる。また、端末IDやユーザIDが不正に取得されても、正確な判定を行うことができる。
【0052】
図12は、サーバ7のハードウエア構成図である。尚、図12のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
【0053】
図13は、プローブ情報9の一例を示す図である。プローブ情報9は、端末2がサーバ7に送信し、サーバ7が記憶部72等に記憶するデータ項目の一部又は全部の一例を示している。プローブ情報9は、例えば、端末ID91、取得日時92、緯度93、経度94、照度95、騒音96などのデータ項目を有する。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
【0054】
図14は、プローブ情報取得処理を示すフローチャートである。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
【0055】
図15は、第2の実施の形態における認証条件判定処理を示すフローチャートである。図15に示す処理の前提として、サーバ7は、図3の端末マスタ情報3及び図4の認証条件マスタ情報4を予め記憶部72等に記憶している。
【0056】
端末6A(被認証端末)の制御部61は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S501)、認証依頼情報(所定の情報処理の要求に対する認証の依頼を示す情報)をサーバ7に送信する(S502)。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
【0057】
以下では、図3、図4及び図13を参照しながら、図15の認証条件判定処理におけるS503の具体的な処理内容について説明する。
【0058】
図13のプローブ情報9は、端末ID91が「端末6A」、「端末6B」、「端末6C」である。3つのレコードの緯度93及び経度94を参照すると、いずれも、位置情報が一致する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
【0059】
一方、サーバ7の制御部17が、緯度93及び経度94に基づく判定に加えて、照度95及び騒音96に基づく判定を行う場合は、結果が異なる。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
【0060】
以上の通り、第2の実施の形態における端末認証システム11では、端末6は、自らのプローブ情報9を送信する。サーバ7は、端末6から受信するプローブ情報9を記憶する。被認証端末は、所定の情報処理の要求を受け付けると、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報をサーバ7に送信する。サーバ7は、被認証端末から受信する認証依頼情報に対して、プローブ情報9を参照することによって認証条件を満たすか否かを判定し、判定結果を被認証端末に送信する。被認証端末は、サーバ7から判定結果を受信し、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
【0061】
以上、添付図面を参照しながら、本発明に係る端末認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0062】
1、11………端末認証システム
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報
【技術分野】
【0001】
本発明は、情報漏洩などの不正行為を抑止する為に、ユーザが利用する端末を認証する端末認証システム等に関するものである。
【背景技術】
【0002】
企業等では、社員一人一人に、PC(パーソナルコンピュータ)、PDA(携帯情報端末)、携帯電話、タブレット端末、スマートフォンなど(以下、単に「端末」という。)を1台又は複数台配布することが多い。
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
【0003】
特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2009−237905号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
しかしながら、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではない。以下、その理由を述べる。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
【0006】
また、特許文献1に記載の仕組みでは、RFID発信機がない場所では端末を利用できず、不便である。例えば、同僚や上司などと共に顧客先に訪問したとき、RFID発信機を携帯しなければ端末を利用できず、不便である。同僚や上司などが一緒にいる環境であれば、端末を利用できることが望ましい。
【0007】
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することである。
【課題を解決するための手段】
【0008】
前述した目的を達成するために第1の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、前記端末は、近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、所定の情報処理の要求を受け付ける受付手段と、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備する端末認証システムである。
【0009】
第2の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、前記端末は、自らのプローブ情報を送信するプローブ情報送信手段と、所定の情報処理の要求を受け付ける受付手段と、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備し、前記サーバは、前記端末から受信する前記プローブ情報を記憶する記憶手段と、前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備する端末認証システムである。
【0010】
第3の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、前記被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。
【0011】
第4の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、前記端末が、自らのプローブ情報を送信するステップと、前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、前記サーバが、判定結果を前記被認証端末に送信するステップと、前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。
【発明の効果】
【0012】
本発明により、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することができる。
【図面の簡単な説明】
【0013】
【図1】第1の実施の形態における端末認証システム1の概要を示す図
【図2】端末2のハードウエア構成図
【図3】端末マスタ情報3の一例を示す図
【図4】認証条件マスタ情報4の一例を示す図
【図5】周辺情報5aの一例を示す図
【図6】周辺情報取得処理の第1の例を示すフローチャート
【図7】周辺情報取得処理の第2の例を示すフローチャート
【図8】第1の実施の形態における認証条件判定処理を示すフローチャート
【図9】周辺情報5bの一例を示す図
【図10】第2の実施の形態における端末認証システム11の概要を示す図
【図11】端末6のハードウエア構成図
【図12】サーバ7のハードウエア構成図
【図13】プローブ情報9の一例を示す図
【図14】プローブ情報取得処理を示すフローチャート
【図15】第2の実施の形態における認証条件判定処理を示すフローチャート
【発明を実施するための形態】
【0014】
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
【0015】
図1は、第1の実施の形態における端末認証システム1の概要を示す図である。図1に示すように、端末認証システム1では、複数のユーザA〜Cが、それぞれ端末2A〜2Cを携帯又は利用している。各端末2A〜2Cは、それぞれ他の端末と近距離通信を行う。各端末2A〜2Cは、「被認証端末」(自らが所定の情報処理の要求に対して応答処理を実行して良いか否か、他の装置やユーザから認証される端末)として機能するとともに、「認証端末」(他の端末が所定の情報処理の要求に対して応答処理を実行して良いか否か認証する端末)としても機能する。
【0016】
以下では、説明を分かり易くする為に、端末2Aを「被認証端末」とし、端末2B及び端末2Cを「認証端末」として説明する。また、端末2A〜2Cを総称するときは、「端末2」と記載する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
【0017】
図2は、端末2のハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
【0018】
制御部21は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。CPUは、記憶部22、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各装置を駆動制御し、端末2が行う処理を実現する。RAMは、揮発性メモリであり、記憶部22、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。
【0019】
記憶部22は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理を制御部21に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
【0020】
入力部23は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部23を介して、端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
【0021】
ネットワーク通信部25は、通信制御装置、通信ポート等を有し、端末2とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他の端末2やコンピュータとの通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
【0022】
近距離通信部27は、例えば、赤外線通信、及び/又は、Bluetooth(登録商標)を利用した近距離通信手段である。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetoothの場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetoothの規格に従って他の端末2と近距離通信を行う。Bluetoothであれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
【0023】
前述した端末2間の近距離通信は、近距離通信部27による赤外線通信及び/又はBluetoothなどによって実現しても良いし、両方の端末2の周辺機器I/F(インタフェース)部26にケーブルを接続することによって実現しても良い。本発明では、「近距離通信」とは、被認証端末の周辺に認証端末が存在する場合にのみ接続可能な状態となる通信形態であれば良く、特に限定されるものではない。
【0024】
ところで、赤外線通信は、両方のユーザが意識して赤外線の送受信部を対向させる必要がある為、企業等の社内において端末2を常時利用する場合には面倒である。そこで、例えば、社内の場合にはBluetoothによって近距離通信を行い、社外の場合には赤外線通信によって近距離通信を行うようにしても良い。社外において赤外線通信とする理由は、不正行為が行われ易い環境と考えられる為、ユーザに認証作業を意識させることによって、不正行為を抑止することができるからである。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
【0025】
また、例えば、赤外線通信やケーブル接続など、ユーザが意識して行われる意識的な近距離通信の場合と、Bluetoothなど、ユーザが意識せずに行われる無意識的な近距離通信の場合とによって、認証の頻度を変えるようにしても良い。例えば、意識的な近距離通信の場合、被認証端末が30分毎に周辺の情報を取得し、無意識的な近距離通信の場合、被認証端末が5分毎に周辺の情報を取得するようにしても良い。また、例えば、意識的な近距離通信の場合、認証端末のユーザが、最初に通信を行う際、明示的に認証の頻度を指定するようにしても良い。
【0026】
図3は、端末マスタ情報3の一例を示す図である。端末マスタ情報3は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。端末マスタ情報3は、例えば、端末ID31、ユーザID32、権原33などのデータ項目を有する。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権原33が「一般」である。
【0027】
図4は、認証条件マスタ情報4の一例を示す図である。認証条件マスタ情報4は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。認証条件マスタ情報4は、例えば、情報処理の内容41、認証条件42などのデータ項目を有する。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
【0028】
図5は、周辺情報5の一例を示す図である。尚、後述する図9と区別する為に、図5では「周辺情報5a」と記載する。周辺情報5aは、端末2が処理中にRAMなどに記憶するデータ項目の一部又は全部の一例を示している。周辺情報5aは、例えば、周辺端末ID51、周辺ユーザID52、最終取得日時53などのデータ項目を有する。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
【0029】
第1の実施の形態における端末認証システム1によって実現可能な認証ポリシーは、例えば、以下の5通りが考えられる。
【0030】
「第1の認証ポリシー」
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
【0031】
「第2の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
【0032】
「第3の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
【0033】
「第4の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
【0034】
「第5の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
【0035】
第5の認証ポリシーに対する端末認証システム1の処理内容は、その他の認証ポリシーに対する処理内容に容易に適用できることは明らかである。従って、以下では、第5の認証ポリシーを例にして、端末認証システム1の処理を説明する。また、近距離通信の一例として、Bluetoothを例にして、端末認証システム1の処理を説明する。
【0036】
図6は、周辺情報取得処理の第1の例を示すフローチャートである。第1の例では、被認証端末が、ペアリング(Bluetoothにおいて接続相手を特定する為の処理)における探索処理を実行する。
【0037】
端末2A(被認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S101)。端末2B、2C(認証端末)の制御部21は、端末2Aの探索に応答する(S102)。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
【0038】
図7は、周辺情報取得処理の第2の例を示すフローチャートである。第2の例では、認証端末が、ペアリングにおける探索処理を実行する。
【0039】
端末2B、2C(認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S201)。端末2A(被認証端末)の制御部21は、端末2B、2Cの探索に応答する(S202)。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
【0040】
端末認証システム1は、前述した図6、図7の処理のいずれか一方を実行するだけでも良いし、両方を実行しても良い。但し、認証の頻度が近距離通信の通信態様に応じて変更される場合には、被認証端末が所定時間を計時する必要があるので、図6に示す処理、すなわち、被認証端末がペアリングにおける探索処理を実行する。
【0041】
図8は、第1の実施の形態における認証条件判定処理を示すフローチャートである。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
【0042】
図9は、周辺情報5bの一例を示す図である。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
【0043】
図5の周辺情報5aは、周辺端末ID51が「端末2C」のみである。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
【0044】
一方、図9の周辺情報5bは、周辺端末ID51が「端末2B」、「端末2C」である。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
【0045】
以上の通り、第1の実施の形態における端末認証システム1では、被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報3を取得する。次に、被認証端末は、所定の情報処理の要求を受け付けると、周辺情報3に基づいて、所定の情報処理の要求に対する認証条件を満たすか否かを判定する。次に、被認証端末は、判定の結果、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
【0046】
<第2の実施の形態>
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
【0047】
図10は、第2の実施の形態における端末認証システム11の概要を示す図である。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
【0048】
以下では、説明を分かり易くする為に、端末6Aを「被認証端末」とし、端末6B及び端末6Cを「認証端末」として説明する。また、端末6A〜6Cを総称するときは、「端末6」と記載する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
【0049】
図11は、端末6のハードウエア構成図である。尚、図6のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
【0050】
GPS処理部66は、GPSを利用して、端末6の現在位置を特定する。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
【0051】
第2の実施の形態では、被認証端末と認証端末との位置情報による判定に加えて、被認証端末と認証端末との周辺の明るさや音の差による判定を加えても良い。例えば、被認証端末の位置情報と認証端末の位置情報が一致しても、被認証端末の周辺の明るさと認証端末の周辺の明るさとの差が閾値以上の場合、被認証端末の周辺に認証端末が存在しないと判定するようにしても良い。これによって、位置情報の精度不足を補完することができる。また、端末IDやユーザIDが不正に取得されても、正確な判定を行うことができる。
【0052】
図12は、サーバ7のハードウエア構成図である。尚、図12のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
【0053】
図13は、プローブ情報9の一例を示す図である。プローブ情報9は、端末2がサーバ7に送信し、サーバ7が記憶部72等に記憶するデータ項目の一部又は全部の一例を示している。プローブ情報9は、例えば、端末ID91、取得日時92、緯度93、経度94、照度95、騒音96などのデータ項目を有する。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
【0054】
図14は、プローブ情報取得処理を示すフローチャートである。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
【0055】
図15は、第2の実施の形態における認証条件判定処理を示すフローチャートである。図15に示す処理の前提として、サーバ7は、図3の端末マスタ情報3及び図4の認証条件マスタ情報4を予め記憶部72等に記憶している。
【0056】
端末6A(被認証端末)の制御部61は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S501)、認証依頼情報(所定の情報処理の要求に対する認証の依頼を示す情報)をサーバ7に送信する(S502)。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
【0057】
以下では、図3、図4及び図13を参照しながら、図15の認証条件判定処理におけるS503の具体的な処理内容について説明する。
【0058】
図13のプローブ情報9は、端末ID91が「端末6A」、「端末6B」、「端末6C」である。3つのレコードの緯度93及び経度94を参照すると、いずれも、位置情報が一致する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
【0059】
一方、サーバ7の制御部17が、緯度93及び経度94に基づく判定に加えて、照度95及び騒音96に基づく判定を行う場合は、結果が異なる。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
【0060】
以上の通り、第2の実施の形態における端末認証システム11では、端末6は、自らのプローブ情報9を送信する。サーバ7は、端末6から受信するプローブ情報9を記憶する。被認証端末は、所定の情報処理の要求を受け付けると、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報をサーバ7に送信する。サーバ7は、被認証端末から受信する認証依頼情報に対して、プローブ情報9を参照することによって認証条件を満たすか否かを判定し、判定結果を被認証端末に送信する。被認証端末は、サーバ7から判定結果を受信し、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
【0061】
以上、添付図面を参照しながら、本発明に係る端末認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【符号の説明】
【0062】
1、11………端末認証システム
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報
【特許請求の範囲】
【請求項1】
複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、
前記端末は、
近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備する端末認証システム。
【請求項2】
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、
前記端末は、
自らのプローブ情報を送信するプローブ情報送信手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備し、
前記サーバは、
前記端末から受信する前記プローブ情報を記憶する記憶手段と、
前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備する端末認証システム。
【請求項3】
複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、
認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、
前記被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、
前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
【請求項4】
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、
前記端末が、自らのプローブ情報を送信するステップと、
前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、
前記サーバが、判定結果を前記被認証端末に送信するステップと、
前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
【請求項1】
複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、
前記端末は、
近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備する端末認証システム。
【請求項2】
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、
前記端末は、
自らのプローブ情報を送信するプローブ情報送信手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備し、
前記サーバは、
前記端末から受信する前記プローブ情報を記憶する記憶手段と、
前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備する端末認証システム。
【請求項3】
複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、
認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、
前記被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、
前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
【請求項4】
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、
前記端末が、自らのプローブ情報を送信するステップと、
前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、
前記サーバが、判定結果を前記被認証端末に送信するステップと、
前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【公開番号】特開2012−203759(P2012−203759A)
【公開日】平成24年10月22日(2012.10.22)
【国際特許分類】
【出願番号】特願2011−69207(P2011−69207)
【出願日】平成23年3月28日(2011.3.28)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
【公開日】平成24年10月22日(2012.10.22)
【国際特許分類】
【出願日】平成23年3月28日(2011.3.28)
【出願人】(000155469)株式会社野村総合研究所 (1,067)
【Fターム(参考)】
[ Back to top ]