JP2009282628A - 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体 - Google Patents

通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体 Download PDF

Info

Publication number
JP2009282628A
JP2009282628A JP2008132302A JP2008132302A JP2009282628A JP 2009282628 A JP2009282628 A JP 2009282628A JP 2008132302 A JP2008132302 A JP 2008132302A JP 2008132302 A JP2008132302 A JP 2008132302A JP 2009282628 A JP2009282628 A JP 2009282628A
Authority
JP
Japan
Prior art keywords
key information
communication terminal
terminal device
server
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2008132302A
Other languages
English (en)
Other versions
JP5127050B2 (ja
Inventor
Wataru Kawai
渉 川合
Hidenori Hashimoto
英憲 橋本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2008132302A priority Critical patent/JP5127050B2/ja
Publication of JP2009282628A publication Critical patent/JP2009282628A/ja
Application granted granted Critical
Publication of JP5127050B2 publication Critical patent/JP5127050B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】通信端末装置を所定管理場所の外で使用する際の認証を厳密に行い、情報セキュリティを向上させる。
【解決手段】対となる鍵情報の組み合わせを保持する鍵情報保存部12を備えたサーバ1と、複数の通信端末装置2と、複数の物理デバイス3とを備えて、サーバ1及び通信端末装置2をネットワーク4で接続する。また、物理デバイス3は、サーバ1の保持する鍵情報の組み合わせの一方の鍵情報を記憶し、通信端末装置2は、サーバ1の保持する鍵情報の組み合わせの他方の鍵情報を保持する認証情報保存部22と、物理デバイス3との接続部23を備える。更に、通信端末装置2には、物理デバイス3またはサーバ1から取得した鍵情報と認証情報保存部22の情報を基に使用可否を判定する認証管理部21を備える。
【選択図】図1

Description

本発明は、パーソナルコンピュータなどの通信端末装置を、企業などが管理するネットワークの外部に持ち出して使用する場合の通信端末装置持ち出し管理システム及び通信端末装置持ち出し管理方法、並びにその管理方法を実行するプログラム、さらにそのプログラムを格納した記憶媒体に関する。
近年、企業の事業所、工場など、情報セキュリティなどの管理された環境下で使用しているパーソナルコンピュータなどの通信端末装置を、所定の管理場所から外部へ持ち出し、使用する状況が増えている。それに伴い、外部の情報セキュリティのための対策などがとられていない環境で、持ち出した通信端末装置を使用することによる、情報漏洩などの問題が多数発生している。この問題の対策として、通信端末装置に備えられたUSB(Universal Serial Bus)ポートなどの接続用ポートに、ユーザ認証のための情報を格納したUSBメモリなどの物理デバイスを接続することにより、使用制限を行うものがある。
非特許文献1には、データを記録する記憶装置を備え、USBポートを介してデータの読み書きを行うことのできる物理デバイスをUSBポートに接続している間のみ、通信端末装置が使用可能となるシステムの例についての開示がある。これは、物理デバイスをUSBポートに接続することにより、通信端末装置にプログラムをインストールし、通信端末装置を使用するための鍵情報などの認証情報を基に通信端末装置を使用可能とする。一方、物理デバイスから鍵情報を取得できない場合には、画面表示をロックするなどして通信端末装置の使用を不可能とするものである。
技研商事インターナショナル株式会社:パスワードに代わる個人認証セキュリティトークン[平成20年4月30日検索]インターネット<URL:http://www.giken.co.jp/e_security/ikey/>
ところが、上記従来の技術では、物理デバイスを通信端末装置の使用制限に用いているため、鍵情報の格納された物理デバイスがあれば、どのような場所でも通信端末装置を使用することができる。そのため、通信端末装置を企業の事業所や工場などの所定管理場所の外で使用することに、なんら制限はない。その結果、例えば、正当な手続を経ないで企業の通信端末装置を持出し、自宅で使用したり、インターネットのような保護されていないネットワークに接続したりすることも考えられる。このような使用を行うことにより、情報漏洩や改ざん、使用した通信端末装置にコンピュータウィルスなど不正なプログラムが感染するなどの問題が発生する恐れがある。
また、通信端末装置を使用する際には、必ず認証情報を記録した物理デバイスを接続する必要があるので、通信端末装置の使用者全員に物理デバイスを配布する必要がある。また、その数が多くなると、物理デバイスそのものの管理が煩雑になり、紛失などの問題も発生する。
本発明は上記課題に鑑みてなされたものであり、企業などで管理されている通信端末装置を所定管理場所の外で使用する際の認証を厳密に行うとともに、認証に用いる物理デバイスの管理を厳重に行い、情報セキュリティを向上させることを目的とする。
本発明は、対となる鍵情報の組み合わせを複数保持する鍵情報保存部を備えたサーバと、複数の物理デバイスと、複数の通信端末装置とを備えて、サーバ及び複数の通信端末装置をネットワークで接続する。また、物理デバイスは、サーバの保持する鍵情報の組み合わせのうちの一方の鍵情報を記憶し、通信端末装置は、サーバの保持する鍵情報の組み合わせのうちの他方の鍵情報を保持し、上記物理デバイスを接続可能な接続部を備える。更に、通信端末装置には、内部に保持した鍵情報を基に使用可否を判定する認証管理部を備えるものである。
また、本発明による通信端末装置の認証管理部は、通信端末装置に接続するサーバまたは物理デバイスから通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得した場合に通信端末装置を使用可能とする。また、認証管理部は、物理デバイスから通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得でき、かつサーバからも鍵情報を取得できた場合は、通信端末装置を使用不可とする。
更に、本発明による通信端末装置の認証管理部は、通信端末装置の前回使用時の鍵情報取得先が物理デバイスで、かつ今回の鍵情報取得先がサーバの場合、通信端末装置に保持している鍵情報を、サーバに保持している別の鍵情報の組み合わせのうちの一方の鍵情報と交換する。
本発明によると、通信端末装置に物理デバイスを接続したまま、管理されたネットワークに接続することを許さない。これにより、ユーザが、外部で物理デバイスを接続した状態で使用した通信端末装置を持ち帰り、物理デバイスを接続したまま管理されたネットワークに接続して使用することが不可能となる。その結果、ユーザは、いったん物理デバイスを外して管理されたネットワークに接続することになる。本発明では、このネットワークへの再接続により通信端末装置の鍵情報のペアが交換され、新たな鍵情報による認証管理を行うことになる。その結果、以前使用した物理デバイスでは鍵情報を取得できず、新たな鍵情報を格納した物理デバイスを取得し、接続しない限りは、通信端末装置を管理されたネットワークから外部に持出し、使用することはできない。このように、通信端末装置の持ち出し管理を厳密に実施することで、情報セキュリティの向上が可能となる。
また、認証管理に用いる物理デバイスは、通信端末装置の持ち出しの都度、ユーザからの要求により必要な鍵情報を記憶した物理デバイスを貸与するため、予めユーザ全員に物理デバイスを配布する必要がなく、必要最低限の個数の物理デバイスを管理すればよい。また、物理デバイスに記憶される鍵情報を外部への持ち出しの都度書き換える必要があるため、物理デバイス自体の管理も厳密に行うことができる。
以下、本発明の一実施の形態を、添付図面を参照して説明する。
図1は、本実施の形態の例による通信端末装置持ち出し管理システムの構成例を示すブロック図である。本例による通信端末装置持ち出し管理システムは、対となる鍵情報の組み合わせを複数保持し、鍵情報管理部を備えるサーバ1、持ち出し管理の対象となる複数の通信端末装置2、通信端末装置2の認証を行うために用いる物理デバイス3、サーバ1と複数の通信端末装置2とを接続するネットワーク4を備える。
サーバ1は、例えば演算処理機能や記憶機能などを備えた電子計算機などで、企業の事業所、工場などの所定管理場所内に設けられたネットワーク4に接続し、当該ネットワーク4に接続して使用する通信端末装置2の持ち出し管理を行う。本例によるサーバ1は、鍵情報の生成、管理を行う鍵情報管理部11と、生成された複数の鍵情報のペアを保存する鍵情報保存部12とを備える。鍵情報管理部11は、通信端末装置2から鍵情報の取得要求または交換要求がある場合には、過去に発行した鍵情報とは異なる新規の鍵情報を生成して提供する。また、鍵情報保存部12には、現在使用中の鍵情報のペアを保存しておく。なお、本例では、鍵情報管理部11に鍵情報の生成機能を備えるように説明しているが、鍵情報の生成機能は備えず、予め必要十分な鍵情報のペアを鍵情報保存部12に蓄積しておき、その鍵情報の使用管理のみを行うように構成してもよい。
通信端末装置2は、例えば、パーソナルコンピュータやPDA(Personal Digital Assistants)など、ユーザが携帯し、任意の場所で使用することが可能な端末装置である。本例の通信端末装置2は、物理デバイス3などを接続するためのUSBポートなどのポート23と、ネットワーク4などの通信回線を接続するためのポート(図示せず)を備える。また、鍵情報などを基に通信端末装置2の使用可否を判定し、認証状態を管理するとともに使用状態の制御を行う認証管理部21と、認証に必要な鍵情報や認証状態を記憶する認証情報保存部22を備える。なお、本例では物理デバイス3を接続するポート23として、USBポートを例に説明しているが、接続する物理デバイスの種類に対応する他の接続用ポートまたはスロットでもよい。
物理デバイス3は、通信端末装置2を所定管理場所以外の場所で使用する際の認証に用いるものである。本例の物理デバイス3は、データを保存することが可能なメモリなどの記憶装置と、通信端末装置2などのポートに接続するためのインターフェースを備えた、携帯可能な形状のものであり、例えば、USBメモリや、メモリカードなどである。本例の物理デバイス3には、サーバ1の保持する対となる鍵情報の組み合わせのうちの一方の鍵情報を保存する鍵情報31と、通信端末装置2のポート23に接続するためのインターフェース(以降I/Fと称す)部32を備える。
次に、通信端末装置2の認証管理部21の処理について、使用状況に沿って説明する。通信端末装置2を使用する場合の状況には、次の3つがある。第1は、所定管理場所内において、管理されたネットワーク4に接続して使用する場合、第2は、所定管理場所から外部へ持ち出し、管理されたネットワーク4以外のネットワークに接続または、ネットワークに接続せずに使用する場合である。また、第3は、所定管理場所外で使用した後、所定管理場所に持ち帰り、管理されたネットワーク4に再度接続して使用する場合である。
まず、図2を参照し、第1の使用状況である、所定管理場所内において、管理されたネットワーク4に接続して使用する場合の認証管理部21の処理について説明する。通信端末装置2を最初に使用する場合、認証情報保存部22には認証に必要な情報が保存されていない状態である。そのため、まず、認証管理部21は、サーバ1の鍵情報管理部11に対して、鍵情報の取得を要求する。サーバ1の鍵情報管理部11は、鍵情報の要求を受けて新たな鍵情報のペアを生成し、サーバ1の鍵情報保存部12に保存するとともに、鍵情報のペアの一方を通信端末装置2の認証管理部21へ送信する。認証管理部21は、認証情報として、「認証状態」と「鍵情報」を認証情報保存部22に保存し、「認証状態」には鍵情報の取得先を、「鍵情報」には受信した鍵情報を保存する。図2では、通信端末装置2A、2Bの認証状態は、「サーバ」となる。認証情報が保存されると、次に、認証管理部21は、端末を使用するための認証処理を行う。認証処理は、物理デバイス3、サーバ1の順に通信端末装置2の認証情報保存部22に保存している鍵情報と対になる鍵情報の取得を試みる。その結果、物理デバイス3からは鍵情報を取得できず、かつサーバ1から鍵情報を取得できた場合は、認証管理部21は、通信端末装置2になんら制限を加えることなく、通常の使用を可能とする。このとき、認証状態がサーバの場合は、認証状態を変更せず、そのまま使用可能とする。
図2において、通信端末装置2A及び2Bは、管理されたネットワーク4に接続した状態である。ここで、通信端末装置2Aの認証情報保存部22には、認証状態として「サーバ」、鍵情報として「A」が保存されている。また、通信端末装置2Bの認証情報保存部22には、認証状態として「サーバ」、鍵情報として「B」が保存されている。一方、サーバ1の鍵情報保存部12には、対となる鍵情報として、「Aa」、「Bb」が保存されている。通信端末装置2Aを使用する場合、認証管理部21が鍵情報「A」と対になる鍵情報を取得するが、ここでは、物理デバイスは接続していないため、物理デバイスからは鍵情報は取得できず、サーバ1から鍵情報「a」を取得する。これにより、通信端末装置2Aは、ネットワーク4と接続した状態で使用することが可能となる。
次に、図3を参照し、第2の使用状況である、所定管理場所から外部へ持ち出し、管理されたネットワーク4以外のネットワークに接続または、ネットワークに接続せずに使用する場合の認証管理部21の処理について説明する。
通信端末装置2Aを外部で使用する場合、端末を使用するユーザは、システム管理者に対して、認証に必要な物理デバイス3の取得を要求する。システム管理者は、持ち出し対象の通信端末装置2Aの認証情報保存部22に保存されている鍵情報「A」と対になる鍵情報である「a」を鍵情報として保存した物理デバイス3Aをユーザに与える。ユーザは、取得した物理デバイス3Aとともに通信端末装置2Aを外部へ持ち出し、使用を開始する時に物理デバイス3Aを通信端末装置2Aのポート23に接続する。認証管理部21は、通信端末装置の起動時または物理デバイスの接続時に起動され、認証処理を実行する。ここでは、認証処理は、物理デバイス3A、サーバ1の順に通信端末装置2Aの認証情報保存部22に保存している鍵情報と対になる鍵情報の取得を試みる。その結果、物理デバイス3Aから鍵情報を取得でき、かつサーバ1から鍵情報を取得できない場合は、認証管理部21は、通信端末装置2Aになんら制限を加えることなく、通常の使用を可能とする。このとき、認証状態が「物理デバイス」の場合は、認証状態を変更せず、そのまま使用可能とし、認証状態が「サーバ」の場合は、「物理デバイス」に変更する。このように、認証状態を「物理デバイス」に変更することにより、通信端末装置を外部に持ち出したことを表す。
図3において、通信端末装置2Aは、管理されたネットワーク4から切り離し、外部に持ち出した状態である。ここで、持ち出し時は、通信端末装置2Aの認証情報保存部22には、認証状態として「サーバ」、鍵情報として「A」が保存されている。一方、物理デバイス3aの鍵情報には、通信端末装置2Aに保存されている鍵情報と対となる鍵情報の一方である、「a」が保存されている。通信端末装置2Aを使用する場合、認証管理部21が鍵情報「A」と対になる鍵情報を取得するが、ここでは、物理デバイス3Aを接続しているため、物理デバイス3Aからは鍵情報「a」を取得できる。一方、サーバ1とは接続していないため、鍵情報を取得することはできない。これにより、通信端末装置2Aは、ネットワーク4と接続しない状態でも、外部で使用することが可能となる。ここで、認証管理部21が認証状態を参照すると、「サーバ」になっているため、認証状態を「物理デバイス」に変更する。
次に、図4を参照し、第3の使用状況である、所定管理場所外で使用した後、所定管理場所に持ち帰り、再度管理されたネットワーク4に接続して使用する場合の認証管理部21の処理について説明する。
通信端末装置2Aを外部で使用した後、所定管理場所に持ち帰った場合は、通信端末装置2Aから物理デバイス3Aを取り外し、ネットワーク4に接続する。認証管理部21は、通信端末装置2Aの起動時またはネットワーク4への接続時に起動され、認証処理を実行する。認証処理は、物理デバイス3、サーバ1の順に通信端末装置2の認証情報保存部22に保存している鍵情報と対になる鍵情報の取得を試みる。その結果、物理デバイス3からは鍵情報を取得できず、かつサーバ1からは鍵情報を取得できた場合は、認証管理部21は、通信端末装置になんら制限を加えることなく、通常の使用を可能とする。
このとき、認証状態が「物理デバイス」の場合は、通信端末装置2Aの認証情報保存部22に保存している鍵情報を新たな鍵情報に交換するため、認証管理部21は、サーバ1の鍵情報管理部11に対して、鍵情報の交換を要求する。サーバ1の鍵情報管理部11は、鍵情報の交換要求を受けて新たな鍵情報のペアを生成し、サーバ1の鍵情報保存部12に保存するとともに、鍵情報のペアの一方を通信端末装置2Aの認証管理部21へ送信する。認証管理部21は、受信した鍵情報を認証情報保存部22に保存するとともに、認証状態を「サーバ」に変更する。このように、鍵情報を交換することにより、以前使用した物理デバイス3Aでは認証できないことになり、再度通信端末装置を外部で使用するためには、新たな物理デバイスを取得する必要がある。
図4において、通信端末装置2Aは、外部から持ち帰り、管理されたネットワーク4に再接続した状態である。ここで、外部持ち出し中は、通信端末装置2Aの認証情報保存部22には、認証状態として「物理デバイス」、鍵情報として「A」が保存されていた。通信端末装置2Aを所定管理場所に持ち帰って使用する場合、認証管理部21が鍵情報「A」と対になる鍵情報を取得するが、ここでは、物理デバイス3Aを外しているため、物理デバイス3Aからは鍵情報を取得できず、サーバ1から鍵情報「a」を取得する。これにより、通信端末装置2Aは、ネットワーク4と接続した状態で使用することが可能となる。更に、認証管理部21が認証状態を参照すると、「物理デバイス」になっているため、認証管理部21は、サーバ1の鍵情報管理部11に対して、鍵情報の取得を要求する。サーバ1の鍵情報管理部11は、新たな鍵情報のペア「Cc」を生成し、サーバ1の鍵情報保存部12に保存するとともに、鍵情報のペアの一方である「C」を通信端末装置2Aの認証管理部21へ送信する。認証管理部21は、受信した鍵情報「C」を認証情報保存部22に保存するとともに、認証状態を「サーバ」に変更する。これにより、鍵情報「a」を保持する物理デバイス3Aを接続して再度外部で使用することはできなくなる。
以上説明したように、通信端末装置2の認証管理部21の認証処理によって認証できた場合は、通信端末装置2を使用可能とする。次に、認証処理によって認証できず、通信端末装置2の使用が制限される場合について説明する。
図5を参照し、管理されたネットワーク4に接続せず、かつ物理デバイス3も接続しない状態で通信端末装置2を使用しようとした場合について説明する。ユーザが通信端末装置2Aを使用するために端末装置を起動した時、認証管理部21は認証処理を実行し、物理デバイス3、サーバ1の順に通信端末装置2Aの認証情報保存部22に保存している鍵情報と対になる鍵情報の取得を試みる。その結果、物理デバイス3から鍵情報を取得できず、かつサーバ1からも鍵情報を取得することができない場合は、認証管理部21は、通信端末装置2Aの画面をロックするなどして、通信端末装置2Aの使用を不可能とする。
図6を参照し、管理されたネットワーク4に接続し、かつ物理デバイス3Aも接続した状態で通信端末装置2Aを使用しようとした場合について説明する。これは、外部で使用するための認証用に物理デバイス3Aを取得し、外部へ持ち出す前、または、外部で使用し、持ち帰った後に物理デバイス3Aを接続した状態でネットワーク4に接続した場合に相当する。この状態で、認証管理部21が認証処理を実行し、鍵情報の取得を試みると、物理デバイス3Aから鍵情報を取得でき、かつサーバ1からも鍵情報を取得することができる。この場合、認証管理部21は、通信端末装置2Aの画面をロックするなどして、通信端末装置2Aの使用を不可能とする。
このように、本実施の形態では、通信端末装置2に物理デバイス3を接続した状態で、管理されたネットワーク4に接続し、使用することを不可能にしている。これにより、通信端末装置2を外部から所定管理場所へ持ち帰った際に、物理デバイス3を接続したまま使用することが不可能となり、必然的に物理デバイス3を外して管理されたネットワーク4に接続することになる。その結果、通信端末装置2に保持している鍵情報が交換されるため、同じ物理デバイスでは鍵情報を取得できず、交換された鍵情報と対になる鍵情報を保持する別の物理デバイスを接続しない限りは、再度外部に持ち出して使用することはできない。
図7に、上記説明した認証管理部21の認証処理例を表すフローチャートを示す。図7を参照し、認証処理の内容について説明する。認証処理は、通信端末装置2の起動時、物理デバイス3の挿抜時、ネットワークへの接続/切断時などの端末状態が変化した場合に起動される。また、一定の時間間隔で定周期に起動されるようにしてもよい。
まず、物理デバイス3から通信端末装置2に保存されている鍵情報と対になる鍵情報を取得する(ステップS701)。次に、鍵情報が取得できたかを判定する(ステップS702)。判定の結果、鍵情報が取得できた場合は、サーバ1から通信端末装置2に保存されている鍵情報と対になる鍵情報を取得する(ステップS703)。次に、鍵情報が取得できたかを判定する(ステップS704)。判定の結果、鍵情報が取得できた場合は、通信端末装置2を使用不可とする(ステップS705)。これは、物理デバイス3を接続し、更に管理されたネットワーク4にも接続した状態で通信端末装置2を使用しようとした図6に示した場合に相当する。
ステップS704の判定の結果、サーバ1からは、鍵情報を取得できなかった場合は、通信端末装置2の認証情報保存部22に保存している認証状態が物理デバイスかを判定する(ステップS706)。判定の結果、認証状態が物理デバイスの場合は、通信端末装置2に対し、何ら制限を加えず、通常通りの使用を可能とする(ステップS707)。これは、所定管理場所以外で、通信端末装置2に正しい鍵情報を保持した物理デバイス3を接続した状態で通信端末装置2を使用しようとした場合に相当する。
ステップS706の判定の結果、認証状態が物理デバイスでない場合は、認証状態がサーバかを判定する(ステップS708)。判定の結果、認証状態がサーバの場合は、認証状態をサーバから物理デバイスに変更し(ステップS709)、通信端末装置2に対し、何ら制限を加えず、通常通りの使用を可能とする(ステップS710)。これは、所定管理場所内において、管理されたネットワーク4に接続して使用していた通信端末装置2を所定管理場所外へ持ち出し、物理デバイス3を接続した状態で通信端末装置2を使用しようとした図3に示した場合に相当する。
ステップS702の判定の結果、物理デバイス3が接続されていない、または、取得した鍵情報が誤った鍵情報だったなどの理由により、物理デバイス3から通信端末装置2の鍵情報と対になる鍵情報を取得できなかった場合、サーバ1から鍵情報を取得する(ステップS711)。次に、鍵情報が取得できたかを判定する(ステップS712)。判定の結果、サーバ1から通信端末装置2に保存されている鍵情報と対になる鍵情報を取得できた場合は、通信端末装置2の認証情報保存部22に保存している認証状態が物理デバイスかを判定する(ステップS713)。判定の結果、認証状態が物理デバイスの場合は、サーバ1の鍵情報管理部11に対して、鍵情報の交換を要求し、取得した新たな鍵情報を認証情報保存部22に保存することで、鍵情報を交換する(ステップS714)。次に、認証情報保存部22の認証状態を物理デバイスからサーバに変更する(ステップS715)。そして、通信端末装置2に対し、何ら制限を加えず、通常通りの使用を可能とする(ステップS716)。これは、所定管理場所外で物理デバイス3を接続して使用していた通信端末装置2を所定管理場所へ持ち帰り、再度管理されたネットワーク4に接続して使用する図4の場合に相当する。
ステップS713の判定の結果、認証状態が物理デバイスでない場合は、認証状態がサーバかを判定する(ステップS717)。判定の結果、認証状態がサーバの場合は、通信端末装置2に対し、何ら制限を加えず、通常通りの使用を可能とする(ステップS718)。これは、所定管理場所内で、通信端末装置を管理されたネットワーク4に接続して使用しようとした場合に相当する。
ステップS712の判定の結果、サーバ1から通信端末装置2に保存されている鍵情報と対になる鍵情報を取得できなかった場合は、通信端末装置を使用不可とする(ステップS719)。これは、物理デバイス3及びサーバ1の両方から鍵情報を取得できなかった状態であり、物理デバイス3を接続せず、更に管理されたネットワーク4にも接続しない状態で通信端末装置2を使用しようとした図5に示した場合に相当する。
図8に、サーバ1の鍵情報管理部11の鍵情報管理処理例を表すフローチャートを示す。図8を参照し、サーバ1の鍵情報管理処理の内容について説明する。なお、本フローチャートは、主に、通信端末装置2からの要求により実行する処理について表している。サーバ1の鍵情報管理部11では、この他に、鍵情報を基にした、通信端末装置2及び物理デバイス3の台数や所在などを管理する機能などを設けてもよい。
まず、通信端末装置2の認証管理部21からの要求が、鍵情報の新規取得または交換の要求かを判定する(ステップS801)。判定の結果、鍵情報の取得または交換の場合、対となる鍵情報のペアを生成する(ステップS802)。次に、生成した鍵情報のペアをサーバ1の鍵情報保存部12に保存し(ステップS803)、鍵情報のペアの一方を通信端末装置2の認証管理部21へ送信する(ステップS804)。
ステップS801の判定の結果、通信端末装置2からの要求が、鍵情報の取得または交換でない場合、物理デバイス3の取得要求かを判定する(ステップS805)。判定の結果、要求が物理デバイス3の取得の場合、要求元の通信端末装置2の認証情報保存部22に保存されている鍵情報と対になる鍵情報のペアを、サーバ1の鍵情報保存部12から抽出し、その一方を物理デバイス3に登録する(ステップS806)。
ここでは、鍵情報管理部11の処理は、通信端末装置2からの要求により実行するように説明したが、システムの管理者がサーバ1を用いて通信端末装置2及び物理デバイス3の管理を行うように構成し、管理者が必要な処理をサーバ1に対して要求するようにしてもよい。
また、本例では、サーバ1の鍵情報管理部11に鍵情報を生成する機能を備えるように説明したが、予め必要な鍵情報のペアを鍵情報保存部12に蓄積しておき、鍵情報の取得または交換の要求に応じて、蓄積してある鍵情報を検索し、過去に使用していない鍵情報を抽出して提供するようにしてもよい。なお、その場合、保存できる情報量に限度があるため、例えば、管理対象の通信端末装置の台数に対して十分な量の鍵情報を蓄積しておき、通信端末装置への鍵情報の提供の際に、発行日時などの補足情報を付加して鍵情報とするなどして管理するような構成にすればよい。また、サーバによる鍵情報の管理については、管理対象の通信端末装置を個別に識別管理できる処理であれば、この他の処理としてもよい。
また、ここまでの説明では、サーバと通信端末装置のそれぞれで、本発明の処理を実行する上で必要な鍵情報保存部や認証情報保存部を備えて、それぞれの情報に基づいて上述説明した処理を実行する機能が組み込んであるものとして説明したが、例えば、上述した実施の形態で説明した処理を実行するためのプログラム(ソフトウェア)を用意して、そのプログラムを、既存のサーバや通信端末装置に実装させて、同様の処理を行うように構成させてもよい。この場合のプログラムは、例えば各種媒体に記憶させて配布するか、或いは、インターネットなどのネットワークを経由して配布してもよい。
本発明の一実施の形態による構成例を示すブロック図である。 本発明の一実施の形態による使用例(1)を示す説明図である。 本発明の一実施の形態による使用例(2)を示す説明図である。 本発明の一実施の形態による使用例(3)を示す説明図である。 本発明の一実施の形態による使用不可例(1)を示す説明図である。 本発明の一実施の形態による使用不可例(2)を示す説明図である。 本発明の一実施の形態による認証処理例を示すフローチャートである。 本発明の一実施の形態による鍵情報管理処理例を示すフローチャートである。
符号の説明
1…サーバ、2、2A、2B…通信端末装置、3、3A…物理デバイス、4…ネットワーク、11…鍵情報管理部、12…鍵情報保存部、21…認証管理部、22…認証情報保存部、23…ポート、31…鍵情報、32…インターフェース(I/F)部

Claims (10)

  1. 対となる鍵情報の組み合わせを複数保持する鍵情報保存部を備えたサーバと、
    前記サーバの保持する鍵情報の組み合わせのうちの一方の鍵情報を記憶した複数の物理デバイスと、
    前記サーバの保持する鍵情報の組み合わせのうちの他方の鍵情報を保持し、前記物理デバイスを接続可能な接続部を備えた複数の通信端末装置とを備え、
    前記サーバ及び前記複数の通信端末装置をネットワークで接続した通信端末装置持ち出し管理システムであって、
    前記通信端末装置に、内部に保持した鍵情報を基に使用可否を判定する認証管理部を備えることを特徴とする、通信端末装置持ち出し管理システム。
  2. 前記通信端末装置の認証管理部は、前記ネットワークを介して前記サーバと接続し、前記サーバから前記通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得できた場合に、前記通信端末装置を使用可能とすることを特徴とする
    請求項1記載の通信端末装置持ち出し管理システム。
  3. 前記通信端末装置の認証管理部は、前記接続部に前記物理デバイスを接続し、前記物理デバイスから前記通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得でき、かつ前記サーバからは鍵情報を取得できない場合に、前記ネットワークに接続することなく前記通信端末装置を使用可能とすることを特徴とする
    請求項1記載の通信端末装置持ち出し管理システム。
  4. 前記通信端末装置の認証管理部は、前記通信端末装置の前回使用時の鍵情報取得先が前記物理デバイスで、かつ今回の鍵情報取得先が前記サーバで、更に前記物理デバイスからは鍵情報を取得できない場合に、前記通信端末装置に保持している鍵情報を、前記サーバに保持している別の鍵情報の組み合わせのうちの一方の鍵情報と交換することを特徴とする
    請求項1記載の通信端末装置持ち出し管理システム。
  5. 前記通信端末装置の認証管理部は、前記物理デバイスから前記通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得でき、かつ前記サーバからも鍵情報を取得できた場合は、前記通信端末装置を使用不可とすることを特徴とする
    請求項1〜4のいずれか1項に記載の通信端末装置持ち出し管理システム。
  6. 前記サーバに、鍵情報管理部を備え、前記通信端末装置から鍵情報の交換要求がある時に、新たな鍵情報を生成し、前記通信端末装置へ付与することを特徴とする
    請求項1〜5のいずれか1項に記載の通信端末装置持ち出し管理システム。
  7. サーバの保持する鍵情報の組み合わせのうちの一方を通信端末装置に保持させて、
    前記通信端末装置に接続するサーバまたは物理デバイスから前記通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得する処理と、
    前記鍵情報取得処理により取得した鍵情報の取得先と、前記通信端末装置の内部に保持した認証情報とを基に前記通信端末装置の使用可否を判断する処理を行う
    通信端末装置持ち出し管理方法。
  8. 前記通信端末装置の鍵情報取得処理により取得した鍵情報の取得先が前記サーバで、かつ前記通信端末装置の内部に保持した認証情報による前回の鍵情報取得先が物理デバイスの場合に、前記通信端末装置に保持している鍵情報を交換する処理を行うことを特徴とする
    請求項7記載の通信端末装置持ち出し管理方法。
  9. サーバの保持する鍵情報の組み合わせのうちの一方を通信端末装置に保持させて、
    前記通信端末装置に接続するサーバまたは物理デバイスから前記通信端末装置の内部に保持した鍵情報と対になる鍵情報を取得し、
    前記鍵情報の取得先と、前記通信端末装置の内部に保持した認証情報とを基に前記通信端末装置の使用可否を判断する処理を行うことを特徴とするプログラム。
  10. 請求項9記載のプログラムを格納した記憶媒体。
JP2008132302A 2008-05-20 2008-05-20 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体 Expired - Fee Related JP5127050B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008132302A JP5127050B2 (ja) 2008-05-20 2008-05-20 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008132302A JP5127050B2 (ja) 2008-05-20 2008-05-20 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体

Publications (2)

Publication Number Publication Date
JP2009282628A true JP2009282628A (ja) 2009-12-03
JP5127050B2 JP5127050B2 (ja) 2013-01-23

Family

ID=41453050

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008132302A Expired - Fee Related JP5127050B2 (ja) 2008-05-20 2008-05-20 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体

Country Status (1)

Country Link
JP (1) JP5127050B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1196121A (ja) * 1997-09-18 1999-04-09 Kokusai Electric Co Ltd 認証装置及び認証システム
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003044435A (ja) * 2001-07-31 2003-02-14 Tietech Co Ltd 本人確認方法及び本人確認装置
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2007293774A (ja) * 2006-04-27 2007-11-08 Show Engineering:Kk 認証ユニットおよび認証システム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1196121A (ja) * 1997-09-18 1999-04-09 Kokusai Electric Co Ltd 認証装置及び認証システム
JP2002351845A (ja) * 2001-05-24 2002-12-06 Yutaka Hokura 通信端末装置における電子情報保護システム
JP2002351844A (ja) * 2001-05-30 2002-12-06 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証システム、照合装置、記憶装置及び記録担体
JP2003044435A (ja) * 2001-07-31 2003-02-14 Tietech Co Ltd 本人確認方法及び本人確認装置
JP2006251857A (ja) * 2005-03-08 2006-09-21 Internatl Business Mach Corp <Ibm> クライアントのi/oアクセスを制限する方法、プログラム、システム
JP2006268682A (ja) * 2005-03-25 2006-10-05 Fujitsu Ltd 認証システム、その制御方法、情報処理システムおよび携帯型認証装置
JP2007265192A (ja) * 2006-03-29 2007-10-11 Fujitsu Ltd 起動制御プログラムおよび起動制御システム
JP2007293774A (ja) * 2006-04-27 2007-11-08 Show Engineering:Kk 認証ユニットおよび認証システム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011210198A (ja) * 2010-03-30 2011-10-20 Toshiba Corp 電子機器及び起動制御方法

Also Published As

Publication number Publication date
JP5127050B2 (ja) 2013-01-23

Similar Documents

Publication Publication Date Title
KR102219008B1 (ko) 데이터 공유 방법, 클라이언트, 서버, 컴퓨팅 장치 및 저장 매체
JP6215934B2 (ja) ログイン検証の方法、クライアント、サーバ、およびシステム
JP5704518B2 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP5852265B2 (ja) 計算装置、コンピュータプログラム及びアクセス許否判定方法
US8505084B2 (en) Data access programming model for occasionally connected applications
US10878080B2 (en) Credential synchronization management
US20110264911A1 (en) Memory device, host device, and memory system
US9762548B2 (en) Controlling encrypted data stored on a remote storage device
JP2007183935A (ja) ドメイン管理方法及びその装置
US8898318B2 (en) Distributed services authorization management
EP2924947B1 (en) Method and apparatus for controlling access
JPWO2016092630A1 (ja) 情報処理装置、情報処理装置の制御方法、情報処理システム、およびコンピュータプログラム
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
JP6099384B2 (ja) 情報通信システム及び認証装置及び情報通信システムのアクセス制御方法及びアクセス制御プログラム
CN105577644A (zh) 一种加密认证方法和系统
US9053315B2 (en) Trusted system network
CN110619022B (zh) 基于区块链网络的节点检测方法、装置、设备及存储介质
CN111988262A (zh) 认证方法、装置及服务器、存储介质
JP5127050B2 (ja) 通信端末装置持ち出し管理システム、通信端末装置持ち出し管理方法、プログラム及び記憶媒体
KR20120127339A (ko) 소셜 네트워크 서비스를 제공받는 사용자들 사이의 데이터 공유 방법 및 그 장치
JP5860259B2 (ja) 判定プログラム及び判定装置
JP2009145969A (ja) 設定情報設定システムおよび設定情報設定方法
JP4651644B2 (ja) 認証システムおよび認証プログラム
KR20200059908A (ko) 사용자 개인정보 관리 장치 및 방법
WO2015120593A1 (zh) 一种移动终端及门禁系统的控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120509

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120725

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20121002

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121029

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151109

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees