KR20120083491A - 단말기 관리 시스템 및 단말기 관리 방법 - Google Patents

단말기 관리 시스템 및 단말기 관리 방법 Download PDF

Info

Publication number
KR20120083491A
KR20120083491A KR1020127013000A KR20127013000A KR20120083491A KR 20120083491 A KR20120083491 A KR 20120083491A KR 1020127013000 A KR1020127013000 A KR 1020127013000A KR 20127013000 A KR20127013000 A KR 20127013000A KR 20120083491 A KR20120083491 A KR 20120083491A
Authority
KR
South Korea
Prior art keywords
information
terminal
identification information
processing terminal
information processing
Prior art date
Application number
KR1020127013000A
Other languages
English (en)
Inventor
준코 스기나카
요시히사 후루카와
Original Assignee
준코 스기나카
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 준코 스기나카 filed Critical 준코 스기나카
Publication of KR20120083491A publication Critical patent/KR20120083491A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)
  • Computer And Data Communications (AREA)

Abstract

단말기 관리 시스템은, 매체 식별 정보 및 회원 식별 정보가 기록된 회원 별 USB 메모리(4), 및 네트워크(7)를 통해서 단말기(1)에 접속된 인증 서버(5)를 구비한다. 단말기(1)는 단말기 식별 정보와 접속 위치 정보가 기억되는 기억부(222, 233)와, USB 메모리(4)의 장착을 검출하는 검출부(302)와, USB 메모리(4)로부터 양 식별 정보를 읽어 들이고, 기억부(222, 233)로부터 양 정보를 읽어 들여 인증 서버(5)에 송신하는 판정용 정보 취득부(303)를 구비한다. 인증 서버(5)는 양 식별 정보의 조합으로부터 USB 메모리(4)의 적정 여부를 판정함과 동시에 양 정보의 조합으로부터 단말기(1)의 적정 여부를 판정하고, 그 결과를 송신원의 단말기(1)에 반송하는 적정 판정부(501)를 구비한다. 단말기(1)의 실행 허가 여부 결정부(304)는 적정하다고 판정된 경우에 프로그램 실행 처리부(211)에 특정 AP 기억부(232)의 특정 AP의 실행을 허가한다.

Description

단말기 관리 시스템 및 단말기 관리 방법{TERMINAL MANAGEMENT SYSTEM AND TERMINAL MANAGEMENT METHOD}
본 발명은, 네트워크에 접속된 정보 처리 단말기에 있어서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 기술에 관한 것이다.
근래, 인터넷을 시작으로 통신 네트워크의 급격한 발전에 의하여, 여러 종류의 상거래 등의 서비스가 통신 네트워크를 통해서 점차 이루어 지고 있다. 이와 동일하게, 행정 기관 등에 대한 행정 수속 등의 서비스도 통신 네트워크를 통해서 점차 이루어 지고 있다. 이러한 서비스를 실행할 때, 네트워크를 통해서 주고받는 정보에는 결제 정보, 거래 정보 외에 개인 정보 등이 포함되어 있는 경우가 적지 않아, 단말기의 조작은 본인에 의하여 이루어지는 것이 중요하다. 따라서, 단말기를 조작하는 사람에 대하여 본인 인증을 하여, 명의 도용을 배제시키는 것이 필요하게 된다.
하기 특허 문헌 1에는, 정보 전달 프로그램에 있어서, 전달 정보를 훔치려 하는 악의의 타인에 의한 명의 도용을 방지하기 위하여, 각 정보 전달 프로그램에 보안 키(SKey)를 부여하고, 정보 전달 시 SKey를 제시하여 본인을 보증함으로써, 명의 도용을 배제하는 기술이 기재되어 있다. 더 나아가, 특허 문헌 1에는 SKey를 연속적이고 정기적으로 변경함으로써 과거에 누출된 SKey를 무효화 시키거나 SKey를 변경하는 기간 이상 정보 전달을 대기시켜서, 명의 도용자가 올바른 SKey를 제시하여도 정당한 본인이 나중에 SKey를 가지고 접속한다면, 명의 도용자와 본인의 충돌을 발생시켜 적어도 명의 도용자가 있다는 사실을 감지해 낼 수 있는 기술이 기재되어 있다.
또한, 하기 특허 문헌 2 및 3에는 인증 서버에서 본인 인증을 높은 정확도로 인증하여 본인에 대한 명의 도용자를 효과적으로 방지하기 위하여, 단말기 측에서 입력하는 패스워드를 OTP(One time password) 방식으로 설정하는 인증 방법이 제안되고 있다. OTP 방식은 네트워크를 통하여 단말기에서 서버를 이용하는 때에, 단말기에 접속하는 사람이 정규 사용자인지를 검사하는 인증 기술의 하나로서 알려져 있다. 상기 방식은, 사용자 이름과 패스워드를 서버에 송신하여 처리하는 통상의 인증 방법에 있어서, 단말기와 서버 사이의 통신 경로 상에서 패스워드가 [훔쳐지게 되는] 가능성이 있다는 약점이 있기 때문에, 우선 서버로부터 단말기에 인증 문자열의 [씨앗]이 되는 무작위 문자열이 송신되는 한편, 사용자는 패스워드를 단말기에 입력한다. 그리고 단말기의 소프트웨어는 서버로부터 송신된 문자열과 사용자가 입력한 패스워드를 소정의 절차에 따라서 연산하고, 연산 결과를 서버에 송신한다. 다음으로, 서버에서는 수신된 문자열을 검증함으로써, 정규 사용자인지를 조사한다. 서버로부터 송신된 문자열은 무작위로서 매번 상이하게 되도록 설정되며, 사용자가 신고한 패스워드도 매번 상이한 문자열로서 서버에 송신된다. 따라서, 설령 통신 경로 상에서 서버와 단말기의 정보 송수신이 훔쳐지게 되더라도, 동일한 패스워드를 두 번 사용하지 않도록 하여 서버의 부정 사용을 방지한다.
특허문헌 1: 일본 특허 공개 공보 특개2003-244125호 특허문헌 2: 일본 특허 공개 공보 특개2008-015924호 특허문헌 3: 일본 특허 공개 공보 특개2002-149613호
특허 문헌 1은 보안 키가 정보 전달 때마다 변경됨으로써, 명의 도용자의 존재를 인식할 수 있을 뿐이고, 인증 결과에 기초하여 프로그램의 실행을 허가 여부를 결정하도록 한 기술이 아니다. 또한, 특허 문헌 2 및 3은 본인의 패스워드를 매회 수동으로 입력함으로써 인증 서버 측에서 OTP에 따라 인증 처리를 실행하고 명의 도용자를 배제시킨다. 따라서, 개인 ID 등을 인증 처리의 기반으로 하는 형태가 아니다. 또한, 특허 문헌 1 내지 3은 서비스의 실행 허가 여부를 본인에 관한 인증 정보로 인증하여 결정하는 것에 지나지 않는다.
본 발명의 목적은, 범용의 정보 처리 단말기에 회원이 소지하고 있는 소정의 정보가 기억되어 있는 기록 매체를 장착시킴과 동시에 상기 소정의 정보에 의하여 당해 기록 매체의 적정 여부를 서버 측에서 인증하는 것을 조건으로, 범용 애플리케이션 소프트웨어의 실행 공간과 구별되는 공간에서 정보 처리 단말기 내의 특정 애플리케이션 소프트웨어의 실행 허가 여부를 결정하는 단말기 관리 시스템 및 단말기 관리 방법을 제공하는 것이다.
청구항 제1항 발명은, 네트워크에 접속된 정보 처리 단말기에서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 시스템에 있어서, 회원이 소지하고 있는 휴대형 기록 매체로서, 상기 기록 매체 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및 상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비하고, 상기 정보 처리 단말기는, 정보 처리 단말기를 식별하는 단말기 식별 정보 및 네트워크와의 접속 위치를 특정하는 접속 위치 정보가 기억되어 있는 단말기 정보 기억부, 소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어를 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록하는 애플리케이션 기록 수단, 상기 특정 애플리케이션 소프트웨어를 구동하여, 소정의 문서 작성 및 작성 문서의 송수신을 제어하는 프로그램 실행 처리 수단, 상기 기록 매체의 장착 여부를 검출하는 장착 검출 수단, 및 상기 장착 여부에 대한 검출에 응답하여, 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되어, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보를, 그리고 상기 단말기 정보 기억부로부터 상기 단말기 식별 정보 및 상기 접속 위치 정보를 각각 읽어 들여 상기 서버에 송신하는 판정용 정보 취득 수단을 구비하고, 상기 서버는, 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과를 송신원의 상기 정보 처리 단말기에 반송하는 판정 수단을 구비하고, 상기 정보 처리 단말기는, 적정이라고 판정된 경우에, 상기 프로그램 실행 처리 수단의 실행을 허가하는 실행 허가 여부 결정 수단을 구비하는 것을 특징으로 한다.
청구항 제8항 발명은, 네트워크에 접속된 정보 처리 단말기에서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 방법에 있어서, 회원이 소지하고 있는 휴대형 기록 매체로서, 상기 기록 매체 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및 상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비하고, 상기 정보 처리 단말기의 애플리케이션 기록 수단은, 소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어를 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록하고, 상기 정보 처리 단말기의 장착 검출 수단은 상기 기록 매체의 장착 여부를 검출하고, 상기 정보 처리 단말기의 판정용 정보 취득 수단은, 상기 장착 여부에 대한 검출에 응답하여, 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되어, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보를, 그리고 상기 단말기 정보 기억부로부터 상기 정보 처리 단말기를 식별하는 단말기 식별 정보 및 상기 네트워크와의 접속 위치를 특정하는 접속 위치 정보를 각각 읽어 들여 상기 서버에 송신하고, 상기 서버의 판정 수단은, 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과를 송신원의 상기 정보 처리 단말기에 반송하고, 상기 정보 처리 단말기의 실행 허가 여부 결정 수단은, 적정이라고 판정된 경우에, 송신원의 정보 처리 단말기에 실행 허가를 반송하고, 상기 정보 처리 단말기의 프로그램 실행 처리 수단은, 상기 실행 허가를 받은 경우, 상기 특정 애플리케이션 소프트웨어의 구동을 허가하고, 소정의 문서 작성 및 작성 문서의 송수신을 제어하는 것을 특징으로 한다.
이들 발명에 의하면, 단말기 관리 시스템을 통하여, 네트워크에 접속되어 있는 정보 처리 단말기가 주어진 애플리케이션 소프트웨어를 실행하는 것이 관리된다. 본 시스템에서는, 회원이 소지하고 있는 휴대형 기록 매체로서, 그 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및 상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비한다. 그리고, 정보 처리 단말기의 애플리케이션 기록 수단에 의하여, 소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어가 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록되고, 이 상태에서 정보 처리 단말기의 장착 검출 수단에 의하여 상기 기록 매체가 해당 단말기에 장착되었는지 여부를 검출한다. 기록 매체가 해당 단말기에 장착되어 있음이 검출되면, 정보 처리 단말기의 판정용 정보 취득 수단에 의하여 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되고, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보, 및 단말기 정보 깅거부로부터 상기 정보 처리 단말기를 식별하는 단말기 식별 정보 및 상기 네트워크와의 접속 위치를 특정하는 접속 위치 정보가, 각각 읽혀져 상기 서버에 송신된다. 계속해서 서버의 판정 수단에 의하여 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과가 송신원의 상기 정보 처리 단말기에 반송된다. 그리고, 적정하다고 판정된 경우에는, 정보 처리 단말기의 실행 허가 여부 결정 수단에 의하여, 송신원의 정보 처리 단말기에 실행 허가 결정이 반송되고, 더 나아가 정보 처리 단말기의 프로그램 실행 처리 수단에 의하여 상기 특정 애플리케이션 소프트웨어의 구동이 허가되어 소정의 문서 작성 및 작성 문서의 송수신이 제어된다.
따라서, 범용의 정보 처리 단말기에 있어서도, 회원이 소지하는 소정의 정보가 기억되어 있는 기록 매체를 장착함과 동시에 상기 소정의 정보에 의하여 해당 기록 매체의 적정을 서버 측에서 인증하는 것을 조건으로, 범용 애플리케이션 소프트웨어의 실행 공간과는 구별되는 공간에서, 정보 처리 단말기 내의 특정 애플리케이션 소프트웨어의 실행 허가 여부가 결정된다.
본 발명에 의하면, 범용의 정보 처리 단말기를 사용하여, 범용 애플리케이션 소프트웨어의 실행 공간과는 구별된 공간에서 정보 처리 단말기 내 특정 애플리케이션 소프트웨어를 실행할 수 있게 한다.
도 1은 본 발명에 따른 단말기 관리 시스템이 적용된 네트워크 시스템의 개략 구성도이다.
도 2는 단말기의 단말기 처리부, 특정 AP 처리부, USB 메모리 및 인증 서버가 가지는 기능을 각각 블록화 시킨 구성도를 도시하고 있다.
도 3은 특정 AP 처리부의 CPU(단말기 처리부의 CPU)에 의하여 실행되는 특정 AP의 받아들임 처리의 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 4는 특정 AP 처리부의 CPU에 의하여 실행되는 USB 포트 상태 검출 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 5는 특정 AP 처리부의 CPU에 의하여 실행되는 USB 장착 후 처리 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 6은 인증 서버의 CPU에 의하여 실행되는 적정 판정 처리 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 7은 적정 판정 처리의 단계(#7)(대조 처리)의 일 실시예를 도시하는 서브 루틴이다.
도 8은 특정 AP 처리부의 CPU에 의하여 실행되는 특정 AP 실행 처리 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 9는 네트워크 상에서의 인증 서버 시스템의 배치에 대한 일 실시예를 도시하는 도면으로서, 도 9(a)는 인증 서버가 네트워크 상에서 복수 접속된 상태를 도시하고, 도 9(b)는 인증 서버의 계층 구조를 도시하고 있다.
도 10은 도 9의 단말기의 인증 서버 결정 처리 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 11은 도 9의 인증 서버 사이에서 정보를 주고 받는 순서에 관한 일 실시예를 도시하는 플로우차트이다.
도 1은 본 발명에 따른 단말기 관리 시스템이 적용된 네트워크 시스템의 개략 구성도이다. 도 1에 나타내는 네트워크 시스템은, 예를 들어 회원이다. 소비자나 상점 내지 기업 등, 더 나아가 결제 행위를 하는 하나 또는 복수의 금융 기관에 배치되는 단말기(정보 처리 단말기)(1)와, 이들 각각의 단말기(1) 및 단말기(1) 간의 정보 관리 및 보관을 통괄적으로 처리하는 관리 기관에 배치된 회원 정보 관리 서버(8)와, 단말기(1)를 사용하는 회원을 인증하는 인증 서버(5)를 구비한다.
단말기(1)는 일반적으로 CPU(Central Processing Unit)를 내장하는 퍼스널 컴퓨터 등으로 구성되어 있다. 단말기(1) 안에는 일반적인 문서나 도형을 작성하는 소프트웨어를 이용한 정보의 작성, 가공, 기억, 더 나아가 통신용 소프트웨어를 이용한 정보의 송수신 등의 일반적인 각각의 처리 행위를 실행하는 단말기 처리부(2), 및 후술하게 될 특정 애플리케이션 소프트웨어의 실행에 관련하여 처리하는 소프트웨어 및 정보로 이루어진 특정 AP 처리부(3)를 구비한다. 보다 구체적으로는, 소비자, 상점 및 기업 등의 단말기(1)에는, 특정 AP 처리부(3)로서, 상품이나 서비스의 판매, 견적 내지 청구, 입출금에 관한 각각의 서류 작성 및 통신을 처리하는 소프트웨어가 설치된다. 즉, 단말기(1)는, 일반적인 상품 거래의 결제, 예를 들어 영업 점포의 청구서 발행 및 수령이나 구매자 측에서 보내온 청구서 발행처의 계약 금융 기관의 구좌로의 입금(즉, 지급) 지시서, 당해 영수증 발행 외에 전자 결제의 종류와는 관계 없이 각종 전자 서면으로 송수신 처리를 할 수 있게 한다. 단말기(1)는, 각종 서류를 텍스트 형식 또는 바이너리 형식의 전자 파일로서 작성할 수 있다. 전자 파일은 예를 들어 회원 정보 관리 서버(8)를 중계로 단말기(1) 사이에서 송수신 된다. 각각의 금융 기관의 단말기(1)에는 소비자나 기업의 단말기(1)로부터 전달된 금융과 관련된 결제 서면에 따른 결제 지시 처리(금융 기관 사이에서 이루어지는 결제 처리의 지령 등)를 하는 특별 애플리케이션 소프트웨어도 설치되어 있다.
또한, 단말기(1)는 휴대할 수 있는 기록 매체로서 예를 들어 USB(Universal Serial Bus) 메모리(4)를 장착(접속)시킬 수 있는 USB 포트(P1)를 가진다. 기록 매체로서, IEEE1394 포트를 사용한 스틱형 하드웨어도 좋다. USB 메모리(4)에는 후술되듯이 소정의 정보가 갱신되어 기억될 수 있는 각각의 기억부(기억 영역)를 가진다. 또한, 기록 매체는 본질적으로 (후술되는 변동 처리가 없다면) 재기록 할 수 있는 메모리에 한정되지 않는다.
또한, USB 메모리(4)에는 필요에 따라서 위치 정보 취득 수단으로서 예를 들어 GPS(Global Positioning System) 수신기 등이 내장되어 있다. GPS 수신기는 위도, 경도, 및 고도 정보를 획득하는 측위 장치이다. 또한, 고도 정보는 필요에 따라서 사용한다면 좋다.
회원 정보 관리 서버(8)는 회원에 관한 임의의 정보, 예를 들어 회원 성명, 명칭, 메일 주소, 주소 등의 회원 정보 등을 회원 단위로 기억한다. 또한, 회원 정보 관리 서버(8)는 더 나아가 각 회원 정보의 파일 송수신 이력이나 상기 파일 종류 등을 관리를 위하여 기억하는 기억부를 구비하고 있다. 또한, 인증 서버(5)에 관하여는 도 2에서 후술한다.
또한, 본 시스템은 다른 적용예로서, 비밀 정보를 작성, 보관 관리한다. 예를 들어 공적 기관인 단체 조직 내 LAN에 접속하는 복수의 단말기(1) 사이에서 이루어지는 정보 통신, 더 나아가 단체 조직 밖에 있는 단말기와의 정보 통신 및 관리 체제에 적용시키는 예를 들 수 있다.
본 시스템은 하드웨어적으로는 인터넷 네트워크를 사용한다. 즉, 단말기(1)는 인터넷에 접속되어 있는 한편, 후술되듯이 인터넷 사이에는 소프트웨어적으로 보안이 확보된 특정 애플리케이션 소프트웨어(AP; Application software)가 실행될 수 있도록 되어 있다. 본 발명에 따라서 소프트웨어적으로 분단된 네트워크라는 관점에서, 인터넷과는 상이한 전용 네트워크로서 취급 받는다. 이로써, 새로운 인프라를 필요로 하지 않는 시스템 구축이 가능함과 동시에, 각 단말기(1)는 필요에 따라서 인터넷을 경유하여 다른 퍼스널 컴퓨터 간의 통상적인 정보 통신 및 인터넷 상의 웹 사이트 검색, 열람, 및 정보 취득을 할 수 있다.
도 1에 있어서, 단말기(1)는 인터넷 서비스 제공자(ISP)(6)를 통해서 네트워크(7)에 접속되어 있다. ISP(6)에는, 복수의 단말기(1)가 접속되어 있다. 또한, 도 1에는 도시되어 있지 않지만, ISP(6)에는 각종 정보를 제공하는 웹 사이트를 가지는 서버도 임의의 수만큼 접속되어 있다. 또한, ISP(6)에 접속되는 단말기(1)에는, 특정 AP 처리부(3)가 설치되어 있는 단말기(1), 및 특정 AP 처리부(3)가 설치되어 있지 않은 통상 단말기(1)가 존재한다. 특정 AP 처리부(3)는 USB 메모리(4)가 단말기(1)에 장착되는 것에 기초한 처리, USB 메모리(4)로부터 인증을 위하여 주어진 정보를 읽어 들이는 등의 처리를 하여 인증 서버(5)로 송신하는 처리, 및 인증 결과에 따라서 특정 애플리케이션 소프트웨어의 실행 허가 여부 결정을 제어하는 처리를 한다.
도 2는 단말기(1)의 단말 처리부(2), 특정 AP 처리부(3), USB 메모리(4) 및 인증 서버(5)가 가지는 기능을 각각 블록화 시켜서 구성도로서 도시한 것이다. 도 2에 있어서, 단말기(1)의 단말 처리부(2)는 CPU로 구성된 제어부(21)를 구비하고, 제어부(21)에 ROM(Read Only Memory)(22)와 RAM(Random Access Memory)(23)이 접속되어 있다. 제어부(21)는 지정된 프로그램을 실행시키는 프로그램 실행 처리부(211), 네트워크(7)를 통하여 다른 단말기(1)나 인증 서버(5) 사이에서 정보를 송수신하는 통신 처리부(212), 및 ISP(6)까지의 고정 통신 회선(공용 전화 배선)(10)과의 접속부에 설치된 방화벽(213)을 구비하고 있다. 또한, 도시되어 있지 않지만, 보다 구체적으로, 네트워크(7)와 단말기(1) 사이에는 라우터나 (광 회로) 종단 장치(10A)가 설치되어 있다. 또한, 방화벽(213)은 소프트웨어 또는 장치로서, 소프트웨어인 경우에는 단말기(1) 내에 설치되어 있는 형태여도 좋다. 제어부(21)에는 숫자 키(ten keys)나 마우스로 이루어진 조작부(24), 및 CRT, 액정 또는 플라즈마 디스플레이 등으로 이루어져 회상을 표시하는 표시부(25)가 접속되어 있다.
방화벽(213)은 네트워크(7)로부터 단말기(1) (또는 LAN: Local area network) 측으로의 부정한 패킷 침입을 방어하거나, 단말기(1) (또는 LAN) 측으로부터 네트워크(7)로의 부정한 패킷 송출을 방지하는 방식으로 되어 있다. 보다 상세하게는, 통과하는 모든 트래픽을 감시하고, 적용된 룰(보안 규칙)에 기초하여 필요한 통신을 통과시키는 한편, 불필요하다고 설정된 통신을 차단한다. 구체적으로는, [IP 주소 [111,111,111,111]에서 도달한 패킷은 전부 파기한다], 또는 [80번 포트로 도달한 패킷은 전부 통과시킨다] 등이 있다.
프로그램 실행 처리부(211)는 상술한 일반적인 애플리케이션 소프트웨어의 실행 외에, 특정 AP 처리부(3)로부터의 지시에 따라서 상술한 전자 상거래 서비스, 행정 서비스 등의 처리에 관련한 특정 애플리케이션 소프트웨어를 실행한다.
ROM(22)은 단말기(1)의 기동(부트 처리), 애플리케이션 소프트웨어의 읽어 들임 처리를 실행하기 위한 OS(Operating System)나 BIOS(Basic Input/Output System) 등을 기억하는 OS 등의 기억부(221), 및 해당 단말기(1)를 식별하는 단말기 식별 정보를 기억하는 단말ID기억부(222)를 적어도 구비하고 있다.
RAM(23)은 상술한 일반적인 애플리케이션 소프트웨어가 설치된 범용 AP 기억부(231)와, 상술한 전자 상거래 서비스, 행정 서비스 등의 처리에 관련한 특정 애플리케이션 소프트웨어가 설치된 특정 AP 기억부(232)와, 네트워크 위치 정보 기억부(233)와, 범용 애플리케이션 소프트웨어나 특정 애플리케이션 소프트웨어로 작성된, 텍스트 파일이나 바이너리 코드로 작성된 파일을 저장하는 작성 파일 기억부(234)를 적어도 구비하고 있다.
네트워크 위치 정보 기억부(233)는 종단 장치(10A)의 식별 정보로서 MAC(media access control) 주소를 필요에 따라서 기억하여도 좋다. 종단 장치(10A)는 구비된 단말기(1)와의 관계에서 배치 위치가 고정되어 있기 때문에, 네트워크 상에서의 위치가 특정된다. 따라서, 종단 장치(10A)의 MAC 주소를 기억해 둠으로써, 구비형 단말기(1)의 네트워크 상에서의 위치가 식별 가능하게 된다. 통신 처리부(212)는 인증 처리시에 종단 장치(10A)의 MAC 주소를 유출하여, 인증 서버(5)에 송출하도록 한다. 또한, 종단 장치(10A)의 MAC 주소 대신에, 고정 통신 회선(10)의 식별 정보를 기억하는 형태여도 좋다. 또한, 네트워크 위치 정보는 RAM(23) 대신에 ROM(22)에 설치하여도 좋다. 작성 파일 기억부(234)에 기억된 파일에는 자기 자신이 작성한 파일 외에 송신 및 수신한 파일도 포함되어 있다.
특정 AP 처리부(3)는 인증을 하기 위한 소프트웨어를 외부 메모리(9)로부터 포트(P2)를 통해서 받아 들인다. 외부 메모리(9)는 예를 들어 네트워크 상의 회원 정보 관리 서버(8) 내의 소정의 기억부로서, 여기에서 네트워크(7)를 거쳐 다운로드함과 동시에 설치하는 태양을 상정하고 있다. 또는 회원 등록 시점에 특별한 서버로부터, 또는 하드 디스크로서 관련 소프트웨어를 대여하는 형태도 좋다.
특정 AP 처리부(3)는 단말 처리부(2)의 CPU에 의하여 실행되고, USB 메모리(4)와 통신을 하기 위한 통신 처리부(301), USB 메모리(4)가 USB 포트(P1)에 장착되었는지를 검출하는 장착 검출부(302), 단말기(1) 및 USB 메모리(4)의 정정 유무를 판정하기 위한 정보를 취득하고 인증 서버(5)에 송신하는 판정용 정보 취득부(303), 인증 서버(5)로부터의 판정 결과에 따라서 특정 AP 기억부(232) 내의 판정 애플리케이션 소프트웨어의 실행에 대하여 허가 또는 금지를 지시하는 실행 허가 여부 결정부(304), 및 시일을 계시하는 타이머(305)를 적어도 구비하고 있다.
USB 메모리(4)는 기억 영역으로서, 매체 식별 정보 기억부(401), 회원 식별 정보 기억부(402), 및 펌웨어 기억부(403)를 적어도 구비하고 있다. 또한, USB 메모리(4)는 메모리부를 보호하는 상자 형태의 내부 적소에 상술한 GPS 수신기(411)를 구비하고 있다.
매체 식별 정보 기억부(401)는 USB 메모리(4)를 식별하는 사전 설정된 정보를 기억한다. 회원 식별 정보 기억부(402)는 USB 메모리(4)가 부여된 회원을 식별하는 사전 설정된 정보를 기억한다. 펌웨어 기억부(403)는 특정 AP 처리부(3)과의 사이에서 작동하고, 주로 각각의 기억부에 대한 정보의 읽고 쓰기를 제어하는 펌웨어를 기억한다.
인증 서버(5)는 CPU로 이루어진 제어부(50) 및 대조용 정보 기억부(51)를 적어도 구비하고 있다. 제어부(50)는 적정 판단부(501), 식별 정보 변동부(502), 및 통신 처리부(503)을 적어도 구비하고 있다. 대조용 정보 기억부(51)는 회원 식별 정보에 대응하여 단말기 식별 정보, 네트워크 위치 정보, 매체 식별 정보 및 패스워드 정보를 기억한다.
적정 판단부(501)는 단말기(1)로부터 송신되어 오는 인증을 위한 소정의 정보, 여기서는 단말기 식별 정보, 네트워크 위치 정보, 매체 식별 정보 및 회원 식별 정보를 대조용 정보 기억부(51)에 기억되어 있는 정보와 대조하여, 양자가 일치한 경우 적정하다고 판정하고, 양자가 불일치 하는 경우 부적정하다고 판정한다. 통신 처리부(503)는 송신원의 단말기(1)의 통신 처리부(212)와의 사이에서, TCP/IP(transmission control protocol/ internet protocol) 규약에 따라서 인증 처리를 위한 정보의 주고 받음(세션)을 처리한다.
식별 정보 변동부(502)는 소정의 조건, 예를 들어 인증 동작 마다 소정의 식별 정보, 여기서는 회원 식별 정보를 반송시킨다. 식별 정보 변동부(502)는 회원 식별 정보 기억부(402) 및 대조용 정보 기억부(51) 내의 회원 식별 정보를 소정의 방법에 따라서 변동시켜서, 덮어 쓴다. 소정의 방법으로서는, 사전 설정된 룰에 따르는 것 외에, 난수 발생기에 의한 난수 등을 이용한 무작위 설정 방법도 포함된다. 새롭게 생성한 회원 식별 정보는 대조용 정보 기억부(51)의 내용을 덮어 쓰는 것과 동시에 통신 처리부(503)에 의하여 회원 식별 정보 기억부(402) 내용을 덮어 쓰도록 되어 있다.
도 3은 특정 AP 처리부(3)의 CPU(단말기 처리부(2)의 CPU)에 의하여 실행되는 특정 AP의 받아들임 처리의 순서의 일 실시예를 나타내는 플로우 차트이다. 우선, 특정 AP를 받아들이는 지시 조작의 유무가 판단된다(단계(S1)). 지시 조작이 있다면, 외부 메모리(9)로부터 특정 AP가 받아들여 특정 AP 기억부(232)에 기록된다(단계(S3)). 다음으로, 받아 들여진 특정 AP는 무효화 처리된다(단계(S5)). 한편, 지시 조작이 없다면, 본 플로우 차트에서 벗어난다. 또한, 특정 AP의 무효화란, 해당 AP가 필요한 메모리부에 설치되더라도, 후술하듯이 전용 AP를 제외하고, 그대로는 파일을 실행시킬 수 없는 상태를 말한다. 특정 AP를 무효 상태에서 유효화하는 방법으로서, 예를 들어 USB 메모리(4)가 USB 포트(P1)에 장착된 후에, 특정 AP중 하나가 실행 파일로서 지시 조작 받은 때에, USB 메모리(4)와의 교신에 의하여 핸드쉐이크가 확인됨을 조건으로, 실행 파일로서 유효하게 된다. 이와 같이, USB 메모리(4)의 장착에 관련하여, 무효 상태로부터 유효 상태로 바꿈으로써, 나중에 특정 AP를 실행하는 시점에서 기동 동작을 강요받지 않고, 부드럽게 파일을 실행시킬 수 있다.
도 4는 특정 AP 처리부(3)의 CPU에 의하여 실행된 USB 포트 상태 검출의 순서에 관한 실시예를 나타내는 플로우 차트이다. 우선, USB 포트(P1)에 대하여 주기적으로 핸드쉐이크 신호의 송신이 이루어지고, USB 포트(P1)의 상태가 판단된다(단계(S11)). 그 때, USB 포트(P1)에 USB 메모리(4)가 장착되어 있다면, 핸드쉐이크 신호에 응답하여 응답 신호가 특정 AP 처리부(3)에 반송되는 한편, USB 메모리(4)가 장착되어 있지 않다면, 응답 신호는 반송되지 않는다. 다음으로, 응답 신호가 반송되어 오면, USB 메모리(4)를 포함하는 어떠한 칩이 장착되어 있다고 판단하고, 특정 AP 내 전용 AP가 구동된다(단계(S13)). 전용 AP는, 장착 칩이 USB 메모리(4)인지 아닌지의 판단과, USB 메모리(4)인 경우에 내부 정보를 읽어 들이는 처리를 실행시키는 통신 애플리케이션 소프트웨어를 구동시키기 위한 것이다.
한편, 단계(S11)에 있어서, 핸드쉐이크의 응답 신호가 반송되지 않는다면, 본 플로우 차트에서 벗어난다. 또한, USB 포트 상태 검출 처리는 특정 AP 처리부(3) 대신에 단말기 처리부(2)가 처리하여도 좋다. 그리고, USB 포트(P1)에 칩 장착이 검출된 후에 특정 AP 처리부(3)에 처리를 주고 받도록 하여도 좋다.
도 5는 특정 AP 처리부(3)의 CPU에 의하여 실행되는 USB 장착 후 처리 순서의 실시예를 도시하는 플로우 차트이다. 우선, 특정 AP 내에 있는 전용 AP가 실행되고, 소정의 신호를 수신하였는지 아닌지가 판단되고(단계(S21)), 수신하였다면 장착된 칩이 USB 메모리(4)인가 아닌가를 확인한다(단계(S23)). USB 메모리(4)라면, 특정 애플리케이션 소프트웨어가 유효화, 즉 구동 가능한 상태가 되고(단계(S25)), 더 나아가 방화벽(213)이 유효화된다(단계(27)).
다음으로, USB 메모리(4) 내로부터 매체 식별 정보, 회원 식별 정보가 읽어 들여지고, 더 나아가 단말기 식별 정보 및 네트워크 위치 정보가 읽어 들여지고, 인증 서버(5)에 인증 요청으로서 송출된다(단계(S29)).
다음으로, 인증 서버(5)로부터 단말기(1)에 대하여 패스워드의 입력 지시가 수신되었는지 아닌지의 판단 대기가 이루어진다(단계(S31)). 구체적으로는, 단말기(1)의 표시부(25)에 패스워드 입력 화면이 표시되고, 패스워드의 입력 조작이 재촉된다. 조작부(24)를 통해서 패스워드가 입력되면, 입력된 패스워드가 인증 서버(5)에 반송된다(단계(S33)).
다음으로, 적정인지 아닌지를 표시하는 판정 신호가 수신되었는지의 판단 대기가 이루어지고(단계(S35)), 판정 신호가 입력되었다고 판단된다면 판정 신호가 적정을 나타내는 신호인지 아닌지가 판단된다(단계(S37)).
방화벽(213)은 주소(IP 주소), 프로토콜, 포트 번호, 컨텐츠 필터링, 및 이들의 조합 중 적어도 하나의 설정에 의하여 기능하는 한편, 이들 설정은 변동될 수 있다. 범용 AP 기억부(231)의 범용 애플리케이션 소프트웨어를 사용하는 상태와 특정 AP 기억부(232)의 특정 애플리케이션 소프트웨어를 사용하는 상태에, 서로 상이한 보안 규칙에 의하여 사전 설정된 내용으로 적절히 변환시킴으로써, 실현 가능하다. 범용 애플리케이션 소프트웨어를 사용하는 상태에서의 보안 규칙을 무효화된 설정 상태라 칭하고, 특정 애플리케이션 소프트웨어를 사용하는 상태에서의 보안 규칙을 유효화된 설정 상태라 칭한다. 유효화된 설정 상태란, 예를 들어 IP 주소를 회원에 한정하는 등의 상태를 말한다. 또한, 프로그램 실행 처리부(211)는 특정 AP 기억부(232)의 특정 애플리케이션 소프트웨어를 사용하는 상태(유효 상태)에 있어서, 범용 AP 기억부(231)의 범용 애플리케이션 소프트웨어 중 일부, 예를 들어 바이러스가 감염되어 있지 않음이 일반적인 바이러스 검사로 보증되어 있을 법한 애플리케이션 소프트웨어에 대하여는 사용할 수 있는 상태로 하여도 좋다. 단, 이 경우라도 방화벽(213)은 제한된 상태(무효 상태)에 있고, 장난으로 외부에 데이터를 송출하지 않도록 하는 것이 바람직하다.
다음으로, 주기적인 핸드쉐이크 신호에 대한 반송 신호의 감시 상황으로부터 USB 메모리(4)가 USB 포트(P1)에서 뽑혔는지 아닌지가 판단된다(단계(S39)). USB 메모리(4)가 뽑혀졌다면, 특정 애플리케이션 소프트웨어의 실행이 불가 측(금지 상태)으로 변환되고(단계(S41)), 더 나아가 방화벽(213)이 무효화되고(단계(S43)), 본 플로워 차트는 종료한다. 따라서, 특정 AP를 파일 실행시키는 동안에는 USB 메모리(4)를 단말기(1)에 장착해 두는 상태로 둘 필요가 있다.
한편, 단계(S21), 단계(S23), 및 단계(S37)에서 판단이 부정된 경우, 본 플로우 차트를 종효한다.
도 6은 인증 서버(5)의 CPU에 의하여 실행되는 적정 판정 처리의 순서의 일 실시예를 나타내는 플로우 차트이다. 우선, 매체 식별 정보, 회원 식별 정보, 단말기 실별 정보 및 네트워크 위치 정보가 수신되었는지 아닌지를 판단하고(단계(#1)), 수신되면 송신원의 단말기(1)에 대하여 패스워드의 입력 지시가 보내지게 된다(단계(#3)). 다음으로, 송신원의 단말기(1)로부터 패스워드가 반송되어 왔는지 아닌지의 판단 대기가 이루어지고(단계(#5)), 패스워드가 반송되어 왔다면, 대조용 정보와의 대조 처리가 실행된다(단계(#7)). 대조 처리로서는, 후술하는 방법 외에 각종 방법이 채용될 수 있다.
다음으로, 인증이 적정인지 아닌지가 판정된다(단계(#9)). 인증이 적정이라면, 회원 식별 정보에 대하여 변동 처리가 실행되고(단계(#11)), 변동 후의 회원 식별 정보가 적정 신호와 함께 송신원의 단말기(1)에 반송되고(단계(#13)), 동시에 대조용 정보 내의 회원 식별 정보가 갱신된다(단계(#15)). 한편, 인증이 부적정 이라면, 부적정 신호가 송신원의 단말기(1)에 반송된다(단계(#17)). 또한, 인증이 부적정인 경우에, 회원 식별 정보를 변동시키고(단계(#11)), 단계(#13) 및 단계(#15)를 실행하는 형태도 좋다. 또한, 식별 정보의 변동 갱신 처리는 특정 AP의 파일 실행이 종료한 시점에 이루지도록 하여도 좋다.
도 7은 적정 판정 처리 단계(#7) (대조 처리)의 일 실시예를 나타내는 서브 루틴이다. 우선, 수신한 패스워드 정보가 대조용 정보 측 패스워드 정보와 일치하는지 아닌지가 판단되고(단계(#31)), 양쪽의 패스워드 정보가 일치한다면 USB 메모리(4)에 대한 매체 식별 정보와 회원 식별 정보의 조합의 일치 상태가 판단되고(단계(#33)), 일치한다면 단말기(1)에 대한 단말기 식별 정보와 네트워크 위치 정보의 일치 상태가 판단된다(단계(#35)). 그리고, 단계(#31), 단계(#33) 및 단계(#35) 중 모든 단계가 일치한다고 판단된 경우에는 인증은 적정이라 판정되고(단계(#37)), 단계(#31), 단계(#33) 및 단계(#35) 중 어느 것이라도 불일치하는 경우에는 인증은 부적정이라 판정된다(단계(#39)).
또한, 필요에 따라서, 매체 식별 정보와 회원 식별 정보의 조합과, 매체 식별 정보와 네트워크 위치 정보의 조합의 일치 상태를 판단하도록 하여도 좋다. 이로써, 회원의 USB 메모리(4)가 대응하는 단말기로서 사전 등록을 받은 단말기(1)에 장착되었는지가 인식된다. 하지만, USB 메모리(4)는 휴대 가능한 성질을 가지고 있기 때문에, 사전 등록을 받은 단말기(1) 이외의 다른 단말기(1)에 장착되어 사용되는 경우가 예상된다. 이와 관련하여 사용할 때에는, 매체 식별 정보와 회원 식별 정보의 조합과, 단말기 식별 정보와 네트워크 위치 정보의 조합은 관련되어 있지 않고, 불일치하게 된다. 여기서, 이러한 불일치에 의하여 USB 메모리(4)의 사용 장소(단말기(1), 및 그 네트워크 상의 위치)를 인식할 수 있게 된다.
USB 메모리(4)가 자기 단말기(1)에 장착된 경우에는, 다른 단말기에 장착된 경우에 비하여 상술하였듯이 인증 조건을 부가하여 정확도를 향상시키기 때문에, 그 만큼 서비스의 정확도, 예를 들어 취급할 수 있는 금액, 비밀 유지 레벨 등을 높일 수 있게 된다. 구체적으로 이러한 효과는 상거래 금액, 열람할 수 있는 서류에 반영된다.
도 8은 특정 AP 처리부(3)의 CPU에 의하여 실행되는 특정 AP 실행 처리의 순서의 일 실시예를 나타내는 플로우 차트이다. 우선, 특정 애플리케이션 소프트웨어가 실행 파일로 취급되고(단계(S51)), 다음으로 USB 메모리(4)의 GPS 수신기(411)로부터의 측위 정보가 취득된다(단계(S51)). 계속하여, 파일 실행 결과와 GPS 측위 정보가 관련 지어지고, 작성 파일 기억부(234)에 기억된다(단계(S55)). 또한, GPS 측위 정보는 USB 메모리(4)가 사전 등록되어 있는 대응하는 단말기(1) 이외의 단말기(1)에서 사용되는 경우(즉, 매체 식별 정보와 회원 식별 정보의 조합과, 단말기 식별 정보와 네트워크 위치 정보의 조합이 관련하지 않고, 불일치 하는 경우)에만, 관련하여 기억되는 형태여도 좋다. 이 경우, 타이머(305)로부터의 시일 정보도 포함됨으로써, USB 메모리(4)의 이용 이력을 확인할 수 있게 된다. GPS 측위 정보는 건물 내에서는 수신할 수 없을 수 있다. 이러한 경우를 고려하여, 해당 건물에 들어가기 직전까지 수신된 (측위 할 수 있었던) 정보 중 가장 가까운 측위 정보를 일시적으로 보존하고, 그 정보로 대용하여도 좋다.
또한, 적정 판정부(501)는 측위 정보, 시일 정보, 회원 식별 정보, 그 외의 필요한 정보, 및 가장 최근의 해당 회원의 USB 메모리(4)의 이용 이력으로부터, 부자연스러움을 판단하는 기능을 구비하고, 부자연스럽다고 판단된다면 표시부(25)에 그 취지를 표시하고, 부적절하다고 판정하거나 확인 정보(예를 들어, 회원의 이름)의 입력을 다시 요청하는 형태여도 좋다. 어떤 경우라고 하여도, 적정함 판정을 보다 폭 넓게 처리할 수 있게 된다. 부자연스러움의 판정 기준은, 시간적, 거리적 요소가 적용될 수 있다. 예를 들어, 가장 최근의 이용 시점 및 이용 지점과, 다음 인증시점 및 측위 정보와의 괴리 상태로부터 판단하는 방법이 있다.
도 9는 네트워크(7) 상에서의 인증 서버 시스템의 배치에 대한 일 실시예를 도시하는 도면으로서, 도 9(a)는 인증 서버(5)가 네트워크(7) 상에 복수 접속되어 있는 형태를 도시하고, 도 9(b)는 인증 서버의 계층 구조를 도시하고 있다. 인증 서버(5)는 기본적으로 동일 구성을 가진다. 계층 구조는 도 9(b)에서 도시되듯이 트리(tree) 구조를 가지고, 1층에 인증 서버(501), 2층에 인증 서버(502), 3층에 인증 서버(503)로 이루어진다. 도 9(b)의 예로서, 인증 서버(501)가 4대 있고, 인증 서버(502)가 2대 있고, 인증 서버(503)가 1대 있지만, 이러한 구성에 한정되지 않고, 1층의 인증 서버(501)의 대수는 원하는 만큼 설정할 수 있다. 또한, 상위 1대에 대한 하위 2대의 분배 상태의 경우 외에 하위 3대 또는 그 이상의 대수의 분배 상태가 되도록 하여도 좋다. 더 나아가, 계층은 3층 외에 4층 또는 그 이상의 소정의 층수라도 좋고, 또는 2층 구성이어도 좋다.
본 실시 태양에서는, 단말기(1)로부터의 액세스는 1층의 인증 서버(501) 중 하나에 대하여 이루어지고, 2층 및 3층에 직접 액세스하지 않는 구성으로 되어 있다. 이는, 예를 들어 1층의 인증 서버(501)에는 각각 글로벌 IP 주소가 부여되어 있고, 네트워크(7)를 통해서 단말기(1)로부터 지정할 수 있게 하고 있다. 한편, 2 층 이상의 인증 서버(502) 및 서버(503)에는 MAC 주소가 설정되어 있어, 인증 서버(501)하고만 접속할 수 있도록 되어 있다. 그 결과, 네트워크(7)로부터 직접, 2층 이상의 인증 서버(5)가 공격받지 않도록 하고 있다.
회원의 단말기(1)가 인증 서버(501) 내 어느 인증 서버와 접속되었는지는 트래픽의 밸런스를 고려하면서 회원과 대응하는 단말기(1)의 조합 마다 사전 우선 순위를 설정해 두는 것이 바람직하다. 이 경우, 우선 순위 1번의 IP 주소를 설정해두고, 그 이후에는 필요에 따라서 우선 순위에 순차에 따라서 인증 서버(5)의 IP 주소가 설정되도록 한다면 좋다. 이와 같이, 다수의 인증 서버를 채용함으로써, 인증 서버 군으로서 공격에 대한 내성의 향상, 즉 공격에 대한 부담 분배를 달성할 수 있다.
도 10은 도 9의 단말기(1)의 인증 서버 결정 처리의 순서에 대한 일 실시예를 나타내는 플로우 차트이다. 단말기에 USB 메모리(4)가 장착되면, 인증 처리가 개시된다. 우선, 우선 순위를 나타내는 i가, i = 1로 설정된다(단계(S61)). 다음으로, 우선 순위 i의 인증 서버(501)로의 액세스가 이루어지고(단계(S63)), 우선 순위 i의 인증 서버(501)가 대응할 수 있는지 아닌지의 판단이 이루어진다(단계(S65)). 구체적으로는, 인증 서버(501)에 인증을 위한 요청 신호의 송신을 보내고, 당해 인증 서버(501)가 인증 처리를 담당할 수 있는지 어떤지의 대응(대응 할 수 있는지 없는지의 반송 신호)을 기다린다. 대응할 수 있다면(단계(S65)에서 YES) 단말기(1)로부터 인증을 위한 필요한 각각의 신호가 해당 인증 서버(501)에 송신된다(단계(S67)).
한편, 단계(S65)에서, 대응 가부에 대한 취지의 반송 신호가 반송되어 오면, 우선 순위(i)가 1만큼 증가(increment)되고(단계(S69)), 우선 순위(i)가 최대수(I)를 넘지 않는 조건하에 (단계(S71)에서 NO) 다음 우선 순위의 인증 서버(501)에 요청 신호가 송신되고, 이렇게 하여 우선 순위에 따라서 순차 인증 요청을 시도한다. 또한, 1 층의 모든 인증 서버(501)에서 대응 불가인 경우(단계(S71)에서 YES)에는 본 플로우 차트를 종료한다.
도 11은 도 9의 인증 서버 사이에서 정보를 주고 받는 순서에 대한 일 실시예를 나타내는 플로우 차트이다. 1층의 인증 서버(501)로서, 단말기(1)로부터의 인증 요청 신호에 대하여 대응 가능하다는 반송 신호를 반송하는 인증 서버(501)는, 액세스 해오는 단말기(1)의 우선 순위 i = 1 에 대응하는 인증 서버인지 아닌지가 판단된다(단계(#51)). 우선 순위 i = 1에 대응하는 인증 서버라면, 상술한 인증 처리가 실행되고(단계(#53)), 인증 처리 후에 해당 인증 서버(501), 및 대응하는 상위 서버(2층의 인증 서버(502), 및 최 상위 인증서버(503)의 정보를 갱신하기 위한 정보의 송신이 이루어진다(단계(#55)).
한편, 단계(#51)에서, 자기의 인증 서버(501)가 액세스 해 온 단말기(1)에서의 우선 순위 i = 1이 아닌 경우, 대응하는 상위 인증 서버(502)에 액세스 회원의 정보가 있는지 없는지가 판단된다(단계(#57)). 또한, 요청 신호에는 USB 메모리(4)로부터 각종 식별 정보 등이 인증 서버(501)에 송신되어 있다고 한다.
요청 회원의 정보가 있다면, 해당 상위 인증 서버(502)에 대하여 액세스 해 온 단말기 및 액세스 회원의 정보를 요구하는 처리가 이루어진다(단계(#59)). 이러한 정보 요구에 의하여, 액세스되는 인증 서버(501)에서 인증 처리가 실행될 수 있게 된다(단계(#53)). 인증 처리 후에는 우선 순위 i = 1의 인증 서버(501) 및 대응하는 인증 서버(502) 및 서버(503)에 대하여 정보의 갱신 처리가 실행된다(단계(#55)). 또한, 단계(#57)에서는, 회원이, 대응하여 등록되어 있는 단말기(1)로부터 요청을 하였는지 아닌지를 판단한다.
한편, 단계(#57)에서, 대응하는 상위의 인증 서버(502)에 액세스 회원의 정보가 없다면, 최상위 인증 서버(503)에 대하여, 액세스 해 온 단말기 및 액세스 회원의 정보를 요구하는 처리가 이루어진다(단계(#61)). 이러한 정보 요청에 의하여, 액세스 되는 인증 서버(501)에서 인증 처리가 실행될 수 있게 된다(단계(#53)). 인증 처리 후에는, 우선 순위 i = 1의 인증 서버(501) 및 대응하는 인증 서버(502, 503)에 대하여 정보의 갱신 처리가 실행된다(단계(#55)). 이러한 갱신 처리에 의하여, USB 메모리(4)가 어떠한 단말기(1)에 장착되었다 하더라도 효율적으로 대응할 수 있다.
또한, 본 발명은 이하의 형태로 적용될 수 있다.
(1) 특정 AP 기억부(232)에 기억된 특정 애플리케이션 소프트웨어는 회원 정보 관리 서버(8) 내지는 그에 상당하는 프로그램 인증 서버에 격납되어 있고, 이러한 프로그램 인증 서버로부터 다운로드되어, 설치되는 형태가 바람직하다. 이로써, 프로그램 인증 서버에 대하여 바이러스 대책을 세워 둠으로써 단말기(1)에 설치된 특정 애플리케이션 소프트웨어를 정정 상태로 실행할 수 있게 된다. 또한, 이 경우에, 특정 애플리케이션 소프트웨어를 보증되지 않는 외부에서 취득하거나 자작하는 경우가 상정된다. 이러한 프로그램에 대하여는, 프로그램이나 헤더(header) 정보 등을 이용하여 작성한 코드 정보(허쉬 값 코드 등)를 활용하여, 주기적으로 허쉬값 코드를 산출하여 최초 코드와 대조시킴으로써 바이러스 감염의 가능성을 판단하는 것이 가능하여, 바이러스 감염의 가능성이 있는 애플리케이션 소프트웨어의 실행을 효과적으로 금지시킬 수 있다.
(2) 단말기(1)와 인증 서버(5) 간에서 정보를 주고 받는 것은, 정보 누설을 고려하여 이하의 형태를 적용하는 것이 바람직하다. 예를 들어, 송신 정보를 소정의 비트 단위로 구분함과 동시에 예를 들어 2 열로 번갈아 가며 나누어 배열하고, 각각 순차 패킷을 작성함으로써 일명 합성 정보를 작성한다. 다음으로, 이들을 사전 설정된 서로 다른 루트를 거쳐, 소정의 인증 서버(5)에 송신하고, 또한 인증 서버(5)로부터 수신하는 방법이다. 수신 측에서 반대 순서를 실행함으로써, 원래대로 복원할 수 있게 된다. 각 패킷을 임의의 루트를 통해서 송신하는지에 관하여도, 적당한 소정의 규칙으로 설정한다면 좋다. 이렇게 함으로써, 설령 복수의 루트 중 1개의 루트로부터 정보가 누설된다고 하여도 그 해독을 방지할 수 있다. 또한, 각 패킷은 소정의 암호 처리가 되어 송신하는 것이 바람직하다. 암호 소프트웨어 및 복호 소프트웨어도 미리 여러 종류가 준비되어 있어, 이중 어느 것으로 암호화(즉, 복호화)하는 지를 불규칙 내지는 소정의 규칙으로 인증 처리 할 때마다 결정하여, 결정 내용을 단말기(1)와 인증 서버(5) 쌍방에 송신하여 대응할 수 있게 하는 것이 보안 상 바람직하다.
(3) 인증 서버(5)로부터 패스워드의 입력 지시가 이루어지지만, 이 대신 회원 등록 시에 촬영 등을 한 본인의 얼굴 화상을 사전에 USB 메모리(4)에 화상 데이터로서 등록해 두고, 이 얼굴 화상을 표시부(25)에 유도하여 표시함으로써, 예를 들어 점포의 점원 등에게 동일인인지 아닌지를 직접 확인시키도록 하여도 좋다. 점원은, 본인을 관찰하여 소정의 키(본인 또는 도용인에 상당하는 키 중 어느 하나)를 누름으로써 패스워드 입력에 갈음할 수 있다.
(4) 변동시키는 식별 정보로서는, 회원 식별 정보 외에 매체 식별 정보, 단말기 식별 정보 중 하나, 또는 복수 개라도 좋다.
인증 방법으로서, USB 메모리(4)의 인증, 단말기(1)의 인증, 양자 간의 보증 등을 적용하였지만, 이 대신에 회원이 소지하는 각종 통신 단말기, 예를 들어 휴대 전화기를 식별하는 소정의 자리(16 자리)의 코드 정보를 인증용으로서 사용하여도 좋다. 예를 들어, USB 메모리(4)에 상기 식별 코드 정보를 수신하는 전파 수신기를 구비시키고, 수신한 식별 코드 정보를 USB 메모리(4)가 장착되어 있는 단말기(1)로부터 인증 서버(5)에 송신하는 형태로 하여도 좋다. 단말기(1)에 장착한 상태로, 휴대 전화기로부터 수신한 식별 코드 정보를 받아 들일 수 있게 하여 둔다면 바람직하다. 이로써, USB 메모리(4) 및 회원이 인증되게 된다. 또한, 휴대 전화기 대신에, 식별 코드 정보가 기억된 전자 태그 등을 USB 메모리(4)와 함께 회원에 부여하여, USB 메모리(4)가 단말기(1)에 부착된 상태로, 전자 태그로부터 식별 코드 정보를 취득하는 형태로 하여도 좋다. 또한, 전자 태그란, IC 칩 및 안테나로 구성되어 있고, 무선 및 필요에 따라서 전원 전지 등을 사용하여 판독기(reader)/기록기(writer)에 접촉하지 않고, 근거리 통신에 의하여 IC 칩에 수납된 ID 등의 데이터를 읽어 들여, 기록하는 태그이다.
인증 방법으로서, 이하의 형태도 적용시킬 수 있다. 즉, 사전에 인증 서버(5) 측에 회원의 각각의 속성 정보가 대조용 정보로서 기억(등록)된다. 속성은, 복수 종류(항목)가 적용되고, 각각 개인이 바로 생각나는 것이 바람직하다. 속성 항목으로서는, 변경되지 않거나 거의 변경되지 않는 것이 바람직하고, 예를 들어 생년월일, 가족 이름, 형제 자매 이름, 졸업한 학교의 이름, 혈액형, 별자리, 일상적으로 이용하는 가게, 좋아하는 배우, 좋아하는 가수가 후보로서 있을 수 있다. 그리고, 인증 시, 인증 서버(5)의 적정 판단부(501)는 등록되어 있는 속성 항목 중 일부 항목, 예를 들어 2개 또는 3개의 속성 항목이 무작위로 선택되어 이들의 선택 내용은 응답을 요구하기 위하여 단말기(1) 측에 송신된다. 또한, 선택된 항목 수도 무작위로 하여도 좋다. 단말기(1)에서는, 전용 애플리케이션 소프트웨어에 의하여, 표시부(25)에 회답을 위한 입력 지시가 가이드됨과 동시에 입력 시간이 설정된다. 단말기(1)의 전용 애플리케이션 소프트웨어는 각 입력 항목에 대하여 입력 시간이 설정 시간 내에 있는지 아닌지를, 도면에서는 생략된 감시 수단에 의하여 감시함과 동시에, 설정 시간 내라면 입력 내용을 인증 서버(5)에 송신하고, 그렇지 않는 경우에는 입력 에러 신호를 인증 서버(5)에 송신한다. 인증 서버(5)에는, 단말기(1)로부터의 신호를 도면에서 생략된 판단 수단으로 판단하고, 입력 내용이 송신되었다고 판단한다면, 그 데이터와 등록되어 있는 대조용 정보 데이터를 비교한다. 한편, 단말기(1)로부터 입력 에러 신호가 송신되었다고 판단한다면, 적정 판단부(501)는 별도의 항목을 재 선택하거나 모든 항목에서 다시 선택을 하여 단말기(1)에 송신한다. 패스워드와 달리, 인증을 할 때마다 불규칙하게 입력하도록 항목이 변경됨과 동시에 타인이 모르는 정보를 포함시킬 수 있기 때문에, 높은 인증 정확도가 확보된다. 또한, 각 속성의 정보를 조사당했다고 할지라도 본인 이외의 사람이 그 회답을 알아내는데 드는 시간과 본인의 기억에서 떠오르는 시간에는 압도적인 차이가 있어, 입력에 드는 시간(바람직하게는, 예를 들어 수초 내지 수십초)을 조합함으로써, 본인 인증의 정확도가 보다 향상된다. 또한, 전용 애플리케이션 소프트웨어가 조작부(24) 중 특정 부재, 예를 들어 조작부(24)가 마우스, 터치 패널 및 키보드를 구비하는 형태라면, 속성 입력 시에 키보드로부터의 입력 신호만을 받아들이지 않도록 함으로써 부정한 조작에 대하여 회피할 수 있다. 또한, 상기 입력 시간이라는 조건은 필수 조건이 아니고 필요에 따라서 적용시킬 수 있다.
위에서 설명한 바와 같이, 본 발명은 네트워크에 접속된 정보 처리 단말기에서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 시스템에 있어서, 회원이 소지하고 있는 휴대형 기록 매체로서, 그 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및 상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비하고, 상기 정보 처리 단말기는, 정보 처리 단말기를 식별하는 단말기 식별 정보 및 네트워크와의 접속 위치를 특정하는 접속 위치 정보가 기억되어 있는 단말기 정보 기억부, 소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어를 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록하는 애플리케이션 기록 수단, 상기 특정 애플리케이션 소프트웨어를 구동하여, 소정의 문서 작성 및 작성 문서의 송수신을 제어하는 프로그램 실행 처리 수단, 상기 기록 매체의 장착 여부를 검출하는 장착 검출 수단, 및 상기 장착 여부에 대한 검출에 응답하여, 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되어, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보를, 그리고 상기 단말기 정보 기억부로부터 상기 단말기 식별 정보 및 상기 접속 위치 정보를 각각 읽어 들여 상기 서버에 송신하는 판정용 정보 취득 수단을 구비하고, 상기 서버는, 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과를 송신원(元)인 상기 정보 처리 단말기에 반송하는 판정 수단을 구비하고, 상기 정보 처리 단말기는, 적정이라고 판정된 경우에, 상기 프로그램 실행 처리 수단의 실행을 허가하는 실행 허가 여부 결정 수단을 구비하는 것을 특징으로 한다. 본 발명에 따르면, 범용의 정보 처리 단말기에 있어서도, 회원이 소지하는 소정의 정보가 기억되어 있는 기록 매체를 장착함과 동시에 상기 소정의 정보에 의하여 해당 기록 매체의 적정을 서버 측에서 인증하는 것을 조건으로, 범용 애플리케이션 소프트웨어의 실행 공간과는 구별되는 공간에서, 정보 처리 단말기 내의 특정 애플리케이션 소프트웨어의 실행 허가 여부가 결정된다.
또한, 상기 인증 서버는 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합, 및 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합에 관한 대조용 정보를 기억하는 대조용 정보 기억부를 구비하는 것이 바람직하다. 본 구성에 따르면, 기록 매체가 적정한지 아닌지를 인증함과 동시에 정보 처리 단말기가 적정한지 아닌지가 인증할 수 있다.
또한, 상기 정보 처리 단말기는 상기 네트워크와의 사이에 방화벽을 가지고, 상기 실행 허가 여부 결정 수단은, 상기 실행 허가 결정을 받은 경우, 상기 방화벽을 범용 기능 상태에서 사전에 설정된 다른 정보 처리 단말기의 IP 주소, 소정의 통신 프로토콜, 및 소정의 포트 번호의 조합에 적합한 패킷 만을 통과시키는 특정 기능 상태로 설정하는 것이 바람직하다. 본 구성에 따르면, 특정 애플리케이션 소프트웨어의 실행 시에는 네트워크와의 사이에 설정되는 방화벽을 범용 기능 상태(무효화)에서 기능 제한된 특정 기능 상태(유효화)로, 보안 규칙이 변경되기 때문에, 특정 애플리케이션 소프트웨어의 실행에 기인하는 문서 파일 등의 정보 누설이 방지된다.
또한, 상기 기록 매체는, 위치를 특정하는 정보를 취득하는 위치 정보 취득 수단, 및 시일을 측정하는 시계 수단을 구비하고, 상기 프로그램 실행 처리 수단은, 실행 파일로 실행된 결과에, 취득된 상기 위치 정보 및 시일을 대응시켜서 기억하는 것이 바람직하다. 본 구성에 따르면, 휴대형 기록 매체의 사용 장소 및 사용 시일이 확인할 수 있도록 되기 때문에, 부정한 사용이 억제된다. 또한, 위치 정보 및 시일 정보의 이력 등을 참조함으로써 적정의 유무 판단 요소를 넓힐 수 있게 된다.
또한, 상기 인증 서버는 상기 판정 시 상기 정보 처리 단말기에 대하여 패스워드의 입력을 지시하는 패스워드 입력 지시 수단을 구비하고, 상기 판정 수단은 입력된 패스워드를 대조하는 것을 추가적으로 실행하는 것이 바람직하다. 본 구성에 의하면, 적정 판정을 보다 엄격하게 할 수 있다.
또한, 상기 실행 허가 여부 결정 수단은 상기 기록 매체의 장착 상태를 감시하고, 장착 중에는 상기 실행 허가를 유지하는 것이 바람직하다. 본 구성에 의하면, 인증 시에만 인증 정보의 감시하는 것이 아니라, 특정 애플리케이션 소프트웨어의 실행 중에 기억 매체를 정보 처리 단말기에 실제로 장착하여 둘 필요가 있기 때문에 그 만큼 부정한 사용이 방지되게 된다.
또한, 상기 프로그램 실행 처리 수단은 회원에 대하여 소정의 서비스를 제공함과 동시에, 상기 기록 매체가 자기의 정보 처리 단말기에 장착된 경우와 다른 정보 처리 단말기가 장착된 경우에 있어서 상기 서비스에 차이를 두는 것이 바람직하다. 본 구성에 의하면, 상기 기록 매체가 자기의 정보 처리 단말기에 장착된 경우에도 다른 정보 처리 단말기에 장착된 경우에 비하여 인증 정확도가 향상되기 때문에, 그 만큼 서비스의 정확도, 예를 들어 취급할 수 있는 금액, 비밀 유지 레벨 등을 높일 수 있게 된다.
1:단말기(정보 처리 단말기) 2:단말기 처리부
21:제어부
211:프로그램 실행 처리부(프로그램 실행 처리 수단)
212:통신 처리부(애플리케이션 기록 수단) 213:방화벽
22:ROM 221:OS등의 기억부
222:단말기 ID 메모리(단말기 정보 기억부) 23:RAM
231:범용 AP 기억부
232:특정 AP 기억부(특정 애플리케이션 기억부)
233:네트워크 위치 기억부(단말기 정보 기억부)
234: 작성 파일 기 24:조작부
25:표시부 3:특정 AP 처리부
301:통신 처리부 302:장착 검출부(장착 검출 수단)
303:판정용 정보 취득부(판정용 정보 취득 수단)
304:실행 허가 여부 결정부(실행 허가 여부 결정 수단)
305:타이머(계시 수단) 4:USB 메모리(기록 매체)
401:매체 식별 정보 기억부 402:회원 식별 정보 기억부
403:펌웨어 기억부
411:GPS 수신기(위치 정보 취득 수단)
5, 501, 502, 503: 인증 서버
501:적정 판정부(판정 수단, 패스워드 입력 지시 수단)
502:식별 정보 변동부(식별 정보 변동 수단)
51:대조용 정보 기억부 7:네트워크

Claims (8)

  1. 네트워크에 접속된 정보 처리 단말기에서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 시스템에 있어서,
    회원이 소지하고 있는 휴대형 기록 매체로서, 상기 기록 매체 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및
    상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비하고,
    상기 정보 처리 단말기는,
    정보 처리 단말기를 식별하는 단말기 식별 정보 및 네트워크와의 접속 위치를 특정하는 접속 위치 정보가 기억되어 있는 단말기 정보 기억부,
    소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어를 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록하는 애플리케이션 기록 수단,
    상기 특정 애플리케이션 소프트웨어를 구동하여, 소정의 문서 작성 및 작성 문서의 송수신을 제어하는 프로그램 실행 처리 수단,
    상기 기록 매체의 장착 여부를 검출하는 장착 검출 수단, 및
    장착된 것으로 검출되면 이에 응답하여, 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되어, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보를, 그리고 상기 단말기 정보 기억부로부터 상기 단말기 식별 정보 및 상기 접속 위치 정보를 각각 읽어 들여 상기 서버에 송신하는 판정용 정보 취득 수단을 구비하고,
    상기 서버는,
    상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과를 송신원의 상기 정보 처리 단말기에 반송하는 판정 수단을 구비하고,
    상기 정보 처리 단말기는,
    적정이라고 판정된 경우에, 상기 프로그램 실행 처리 수단의 실행을 허가하는 실행 허가 여부 결정 수단을 구비하는 것을 특징으로 하는 단말기 관리 시스템.
  2. 제1항에 있어서,
    상기 인증 서버는 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합, 및 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합에 관한 대조용 정보를 기억하는 대조용 정보 기억부를 구비하는 것을 특징으로 하는 단말기 관리 시스템.
  3. 제1항 또는 제2항에 있어서,
    상기 정보 처리 단말기는 상기 네트워크와의 사이에 방화벽을 가지고,
    상기 실행 허가 여부 결정 수단은, 상기 실행 허가 결정을 받은 경우, 상기 방화벽을 범용 기능 상태에서 사전에 설정된 다른 정보 처리 단말기의 IP 주소, 소정의 통신 프로토콜, 및 소정의 포트 번호의 조합에 적합한 패킷만을 통과시키는 특정 기능 상태로 설정하는 것을 특징으로 하는 단말기 관리 시스템.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 기록 매체는, 위치를 특정하는 정보를 취득하는 위치 정보 취득 수단, 및 시일을 측정하는 시계 수단을 구비하고,
    상기 프로그램 실행 처리 수단은, 실행 파일로 실행된 결과에, 취득된 상기 위치 정보 및 시일을 대응시켜서 기억하는 것을 특징으로 하는 단말기 관리 시스템.
  5. 제1항 내지 제4항 중 어느 한 항에 있어서,
    상기 인증 서버는 상기 판정 시 상기 정보 처리 단말기에 대하여 패스워드의 입력을 지시하는 패스워드 입력 지시 수단을 구비하고,
    상기 판정 수단은 입력된 패스워드를 대조하는 것을 추가적으로 실행하는 것을 특징으로 하는 단말기 관리 시스템.
  6. 제1항 내지 제5항 중 어느 한 항에 있어서,
    상기 실행 허가 여부 결정 수단은 상기 기록 매체의 장착 상태를 감시하고, 장착 중에는 상기 실행 허가를 유지하는 것을 특징으로 하는 단말기 관리 시스템.
  7. 제1항 내지 제6항 중 어느 한 항에 있어서,
    상기 프로그램 실행 처리 수단은 회원에 대하여 소정의 서비스를 제공함과 동시에, 상기 기록 매체가 자기의 정보 처리 단말기에 장착된 경우와 다른 정보 처리 단말기가 장착된 경우에 있어서 상기 서비스에 차이를 두는 것을 특징으로 하는 단말기 관리 시스템.
  8. 네트워크에 접속된 정보 처리 단말기에서 주어진 애플리케이션 소프트웨어의 실행을 관리하는 단말기 관리 방법에 있어서,
    회원이 소지하고 있는 휴대형 기록 매체로서, 상기 기록 매체 자체를 식별하는 매체 인식 정보 및 상기 회원을 식별하는 회원 식별 정보가 기록되어 있는 기억부를 가지는 기록 매체, 및
    상기 네트워크를 통해서 상기 정보 처리 단말기에 접속되는 인증 서버를 구비하고,
    상기 정보 처리 단말기의 애플리케이션 기록 수단은, 소정의 하나 또는 복수의 특정 애플리케이션 소프트웨어를 소정의 외부 메모리로부터 특정 애플리케이션 기억부에 기록하고,
    상기 정보 처리 단말기의 장착 검출 수단은 상기 기록 매체의 장착 여부를 검출하고,
    상기 정보 처리 단말기의 판정용 정보 취득 수단은, 장착된 것으로 검출되면 이에 응답하여, 상기 특정 애플리케이션 소프트웨어 중 소정의 전용 애플리케이션 소프트웨어가 구동되어, 장착된 상기 기록 매체로부터 상기 매체 식별 정보 및 상기 회원 식별 정보를, 그리고 상기 단말기 정보 기억부로부터 상기 정보 처리 단말기를 식별하는 단말기 식별 정보 및 상기 네트워크와의 접속 위치를 특정하는 접속 위치 정보를 각각 읽어 들여 상기 서버에 송신하고,
    상기 서버의 판정 수단은, 상기 매체 식별 정보 및 상기 회원 식별 정보의 조합으로부터 상기 기록 매체가 적정한지 여부를 판정함과 동시에 상기 단말기 식별 정보 및 상기 접속 위치 정보의 조합으로부터 상기 정보 처리 단말기가 적정한지 여부를 판정하여, 판정 결과를 송신원의 상기 정보 처리 단말기에 반송하고,
    상기 정보 처리 단말기의 실행 허가 여부 결정 수단은, 적정이라고 판정된 경우에, 송신원의 정보 처리 단말기에 실행 허가를 반송하고,
    상기 정보 처리 단말기의 프로그램 실행 처리 수단은, 상기 실행 허가를 받은 경우, 상기 특정 애플리케이션 소프트웨어의 구동을 허가하고, 소정의 문서 작성 및 작성 문서의 송수신을 제어하는 것을 특징으로 하는 단말기 관리 방법.
KR1020127013000A 2009-10-19 2009-10-19 단말기 관리 시스템 및 단말기 관리 방법 KR20120083491A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/067976 WO2011048645A1 (ja) 2009-10-19 2009-10-19 端末管理システム及び端末管理方法

Publications (1)

Publication Number Publication Date
KR20120083491A true KR20120083491A (ko) 2012-07-25

Family

ID=43899899

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020127013000A KR20120083491A (ko) 2009-10-19 2009-10-19 단말기 관리 시스템 및 단말기 관리 방법
KR1020127013002A KR20120085821A (ko) 2009-10-19 2010-10-04 네트워크 통신 시스템, 서버 시스템 및 단말기

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020127013002A KR20120085821A (ko) 2009-10-19 2010-10-04 네트워크 통신 시스템, 서버 시스템 및 단말기

Country Status (6)

Country Link
US (2) US20120204239A1 (ko)
EP (2) EP2492836A4 (ko)
JP (2) JPWO2011048645A1 (ko)
KR (2) KR20120083491A (ko)
CN (1) CN102687159A (ko)
WO (2) WO2011048645A1 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101497814B1 (ko) * 2013-07-02 2015-03-02 주식회사 동양유니텍 근거리 무선통신을 이용한 통행자 감시 장치 및 방법

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
CN102915415B (zh) * 2011-08-04 2015-06-24 中国长城计算机深圳股份有限公司 一种移动终端的安全控制方法及系统
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
JP2016096588A (ja) * 2016-02-24 2016-05-26 株式会社フォーバルテレコム Ip電話用主装置
CN107563175A (zh) * 2017-08-10 2018-01-09 国网冀北电力有限公司廊坊供电公司 一种计算机信息安全主动防御与监控系统
US10375050B2 (en) 2017-10-10 2019-08-06 Truepic Inc. Methods for authenticating photographic image data
US10360668B1 (en) 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
JP7010863B2 (ja) * 2019-02-18 2022-01-26 ファナック株式会社 制御装置、プログラム、及び無線通信機器
KR102085959B1 (ko) * 2019-04-17 2020-03-06 최동준 원격 다중 접속 시스템 및 이의 동작방법
US11301316B2 (en) * 2019-07-12 2022-04-12 Ebay Inc. Corrective database connection management
US11038952B2 (en) 2019-07-12 2021-06-15 Ebay Inc. Connection service discovery and load rebalancing
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture
US11561917B2 (en) * 2020-09-23 2023-01-24 Hewlett Packard Enterprise Development Lp USB connection management
WO2024003831A1 (en) * 2022-06-29 2024-01-04 Jio Platforms Limited System and method for managing users in a network

Family Cites Families (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366558B1 (en) * 1997-05-02 2002-04-02 Cisco Technology, Inc. Method and apparatus for maintaining connection state between a connection manager and a failover device
US6801949B1 (en) * 1999-04-12 2004-10-05 Rainfinity, Inc. Distributed server cluster with graphical user interface
US20020116485A1 (en) * 2001-02-21 2002-08-22 Equipe Communications Corporation Out-of-band network management channels
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
JP4406171B2 (ja) * 2001-02-02 2010-01-27 株式会社無限 データ通信方法およびデータ通信ソフトウェア
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP4415527B2 (ja) * 2002-04-12 2010-02-17 パナソニック電工株式会社 通信端末及び通信確立プログラム、通信システム
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
US20050066069A1 (en) * 2003-09-19 2005-03-24 Kenichi Kaji Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
JP2005301927A (ja) * 2004-04-16 2005-10-27 Plus Joho System Kk アプリケーションソフトの利用管理システム
DE602004027424D1 (de) * 2004-10-18 2010-07-08 Fujitsu Ltd Operationsverwaltungsprogramm, operationsverwaltun
CN100527148C (zh) * 2004-12-13 2009-08-12 松下电器产业株式会社 不正当设备检测装置及不正当设备检测系统
JP2006268513A (ja) * 2005-03-24 2006-10-05 Sun Corp 端末装置のログオン管理装置
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4732858B2 (ja) * 2005-11-02 2011-07-27 日本電信電話株式会社 パケットフィルタリング装置およびパケットフィルタリングプログラム
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US8095974B2 (en) * 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8272043B2 (en) * 2007-06-21 2012-09-18 International Business Machines Corporation Firewall control system
US8639214B1 (en) * 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
JP2009211632A (ja) * 2008-03-06 2009-09-17 Toshiba Corp サービスシステム
US20090260064A1 (en) * 2008-04-15 2009-10-15 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US7872990B2 (en) * 2008-04-30 2011-01-18 Microsoft Corporation Multi-level interconnection network

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101497814B1 (ko) * 2013-07-02 2015-03-02 주식회사 동양유니텍 근거리 무선통신을 이용한 통행자 감시 장치 및 방법

Also Published As

Publication number Publication date
EP2492836A4 (en) 2013-11-06
CN102687159A (zh) 2012-09-19
WO2011048933A1 (ja) 2011-04-28
JPWO2011048645A1 (ja) 2013-03-07
US20120210177A1 (en) 2012-08-16
JPWO2011048933A1 (ja) 2013-03-07
WO2011048645A1 (ja) 2011-04-28
EP2492836A1 (en) 2012-08-29
KR20120085821A (ko) 2012-08-01
US20120204239A1 (en) 2012-08-09
EP2492837A1 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
KR20120083491A (ko) 단말기 관리 시스템 및 단말기 관리 방법
US11405781B2 (en) System and method for mobile identity protection for online user authentication
US9489503B2 (en) Behavioral stochastic authentication (BSA)
KR100392792B1 (ko) 제 2접속경로를 이용한 사용자인증시스템 및 사용자인증방법
EP1471752A2 (en) Electronic key system and electronic key usage method
US11978053B2 (en) Systems and methods for estimating authenticity of local network of device initiating remote transaction
JP4996085B2 (ja) サービス提供装置及びプログラム
US20090307764A1 (en) Biometric Authenticaton System and Method with Vulnerability Verification
MXPA03010778A (es) Metodos y sistemas para la autenticacion de un usuario para sub-ubicaciones de una ubicacion de red.
WO2009101549A2 (en) Method and mobile device for registering and authenticating a user at a service provider
US20220255929A1 (en) Systems and methods for preventing unauthorized network access
US20050238174A1 (en) Method and system for secure communications over a public network
KR20030019313A (ko) 사용자 인증을 위한 방법 및 장치
KR20080112674A (ko) 보안 기능을 가진 휴대용 저장장치를 이용한 서버 및사용자를 인증하는 장치, 시스템, 방법 및 기록매체
US20150235039A1 (en) Information processing device, information processing method, program and storage medium
KR100320119B1 (ko) 아이디 도용 감지 시스템 및 방법, 그 프로그램 소스를기록한 기록매체
EP1574978A1 (en) Personal information control system, mediation system, and terminal unit
JP2001350724A (ja) ユーザ認証方式
KR101742105B1 (ko) Qr코드를 통한 전화번호 보안 인증 장치, 시스템 및 방법
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
JP2004222140A (ja) 個人認証システム及び個人認証サーバ
JP2007279775A (ja) ウェブ・アクセスポイント認証(wapa)が可能なウェブサーバー認証システム
JP2001344546A (ja) 携帯情報端末の不正使用防止方法及び記録媒体
KR20030053499A (ko) 타인 명의 도용 방지, 신상 정보 도용 방지, 결제 정보도용 방지를 위한 인증, 결제, 정보 등록, 회원 등록 방법및 장치

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application