JP2012203759A - Terminal authentication system and terminal authentication method - Google Patents
Terminal authentication system and terminal authentication method Download PDFInfo
- Publication number
- JP2012203759A JP2012203759A JP2011069207A JP2011069207A JP2012203759A JP 2012203759 A JP2012203759 A JP 2012203759A JP 2011069207 A JP2011069207 A JP 2011069207A JP 2011069207 A JP2011069207 A JP 2011069207A JP 2012203759 A JP2012203759 A JP 2012203759A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- request
- authenticated
- information processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は、情報漏洩などの不正行為を抑止する為に、ユーザが利用する端末を認証する端末認証システム等に関するものである。 The present invention relates to a terminal authentication system for authenticating a terminal used by a user in order to suppress illegal acts such as information leakage.
企業等では、社員一人一人に、PC(パーソナルコンピュータ)、PDA(携帯情報端末)、携帯電話、タブレット端末、スマートフォンなど(以下、単に「端末」という。)を1台又は複数台配布することが多い。
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
In companies and the like, one or more PCs (personal computers), PDAs (personal digital assistants), mobile phones, tablet terminals, smartphones (hereinafter simply referred to as “terminals”) may be distributed to each employee. Many.
In recent years, fraudulent acts such as employees leaking information such as trade secrets and personal information using these terminals have become a problem.
特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。
しかしながら、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではない。以下、その理由を述べる。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
However, the mechanism described in
In the mechanism described in
また、特許文献1に記載の仕組みでは、RFID発信機がない場所では端末を利用できず、不便である。例えば、同僚や上司などと共に顧客先に訪問したとき、RFID発信機を携帯しなければ端末を利用できず、不便である。同僚や上司などが一緒にいる環境であれば、端末を利用できることが望ましい。
Also, the mechanism described in
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することである。 The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an authentication system or the like that allows a terminal to be used only in an environment where a user other than the user is in the vicinity.
前述した目的を達成するために第1の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、前記端末は、近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、所定の情報処理の要求を受け付ける受付手段と、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備する端末認証システムである。 In order to achieve the above-described object, a first invention is a terminal authentication system including a plurality of terminals distributed to a plurality of users, and the terminal is connected to the surroundings by short-range communication. Based on the acquisition means for acquiring peripheral information indicating whether there is a terminal or whether there is another user in the vicinity, a reception means for receiving a request for predetermined information processing, and the peripheral information, A determination unit that determines whether or not an authentication condition for the predetermined information processing request is satisfied, and a response process for the predetermined information processing request when the authentication condition is satisfied as a result of the determination by the determination unit And a process executing unit that does not execute a response process in response to the predetermined information processing request when the authentication condition is not satisfied.
第2の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、前記端末は、自らのプローブ情報を送信するプローブ情報送信手段と、所定の情報処理の要求を受け付ける受付手段と、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備し、前記サーバは、前記端末から受信する前記プローブ情報を記憶する記憶手段と、前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備する端末認証システムである。 A second invention is a terminal authentication system comprising a plurality of terminals distributed to a plurality of users and a server connected to the terminals via a network, wherein the terminals have their own probe information. Probe information transmitting means for transmitting a request, receiving means for receiving a request for predetermined information processing, authentication request means for transmitting authentication request information indicating an authentication request for the predetermined information processing request to the server, and the server If the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined condition is satisfied. Processing execution means that does not execute response processing in response to the information processing request, and the server stores the probe information received from the terminal. Means for determining whether or not the authentication condition is satisfied by referring to the probe information with respect to the authentication request information received from the terminal, and transmitting a determination result by the determination means to the terminal An authentication response means.
第3の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、前記被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。 A third invention is a terminal authentication method in a terminal authentication system composed of a plurality of terminals distributed for each of a plurality of users, wherein an authenticated terminal that is the terminal to be authenticated is authenticated by short-range communication. Acquiring peripheral information indicating whether or not an authentication terminal that is the terminal exists in the vicinity, or whether or not the authentication user that is the user to be authenticated is in the vicinity; and Receiving an information processing request; determining whether the authenticated terminal satisfies an authentication condition for the predetermined information processing request based on the peripheral information; and determining the authentication terminal As a result, when the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and when the authentication condition is not satisfied, the response to the predetermined information processing request is performed. A step that does not perform the response process Te, a terminal authentication method comprising.
第4の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、前記端末が、自らのプローブ情報を送信するステップと、前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、前記サーバが、判定結果を前記被認証端末に送信するステップと、前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。 A fourth invention is a terminal authentication method in a terminal authentication system comprising a plurality of terminals distributed for each of a plurality of users and a server connected to the terminals via a network, wherein the terminals are Transmitting own probe information; storing the probe information received by the server from the terminal; and receiving a request for predetermined information processing by an authenticated terminal that is the terminal to be authenticated. The authenticated terminal transmits authentication request information indicating an authentication request for the predetermined information processing request to the server; and the server receives the authentication request information received from the authenticated terminal. Determining whether or not the authentication condition is satisfied by referring to the probe information; and Transmitting to the terminal, and when the authentication target terminal receives the determination result from the server and satisfies the authentication condition, executes a response process to the predetermined information processing request, and the authentication condition A step of not executing response processing in response to the predetermined information processing request when the above information is not satisfied.
本発明により、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することができる。 According to the present invention, it is possible to provide an authentication system or the like that allows a terminal to be used only in an environment where a user other than the user is in the vicinity.
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<First Embodiment>
Initially, the
図1は、第1の実施の形態における端末認証システム1の概要を示す図である。図1に示すように、端末認証システム1では、複数のユーザA〜Cが、それぞれ端末2A〜2Cを携帯又は利用している。各端末2A〜2Cは、それぞれ他の端末と近距離通信を行う。各端末2A〜2Cは、「被認証端末」(自らが所定の情報処理の要求に対して応答処理を実行して良いか否か、他の装置やユーザから認証される端末)として機能するとともに、「認証端末」(他の端末が所定の情報処理の要求に対して応答処理を実行して良いか否か認証する端末)としても機能する。
FIG. 1 is a diagram showing an outline of a
以下では、説明を分かり易くする為に、端末2Aを「被認証端末」とし、端末2B及び端末2Cを「認証端末」として説明する。また、端末2A〜2Cを総称するときは、「端末2」と記載する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
In the following, in order to make the description easy to understand, the
The
図2は、端末2のハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
FIG. 2 is a hardware configuration diagram of the terminal 2. Note that the hardware configuration in FIG. 2 is an example, and various configurations can be adopted depending on the application and purpose.
The terminal 2 is connected to a
制御部21は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。CPUは、記憶部22、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各装置を駆動制御し、端末2が行う処理を実現する。RAMは、揮発性メモリであり、記憶部22、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。
The
記憶部22は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理を制御部21に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
The
The
入力部23は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部23を介して、端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
The
The
ネットワーク通信部25は、通信制御装置、通信ポート等を有し、端末2とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他の端末2やコンピュータとの通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
The
The peripheral device I / F (interface)
近距離通信部27は、例えば、赤外線通信、及び/又は、Bluetooth(登録商標)を利用した近距離通信手段である。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetoothの場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetoothの規格に従って他の端末2と近距離通信を行う。Bluetoothであれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
The short-
In the case of infrared communication, the short-
In the case of Bluetooth, the short-
The bus 28 is a path that mediates transmission / reception of control signals, data signals, and the like between the devices.
前述した端末2間の近距離通信は、近距離通信部27による赤外線通信及び/又はBluetoothなどによって実現しても良いし、両方の端末2の周辺機器I/F(インタフェース)部26にケーブルを接続することによって実現しても良い。本発明では、「近距離通信」とは、被認証端末の周辺に認証端末が存在する場合にのみ接続可能な状態となる通信形態であれば良く、特に限定されるものではない。
The short-range communication between the terminals 2 described above may be realized by infrared communication and / or Bluetooth by the short-
ところで、赤外線通信は、両方のユーザが意識して赤外線の送受信部を対向させる必要がある為、企業等の社内において端末2を常時利用する場合には面倒である。そこで、例えば、社内の場合にはBluetoothによって近距離通信を行い、社外の場合には赤外線通信によって近距離通信を行うようにしても良い。社外において赤外線通信とする理由は、不正行為が行われ易い環境と考えられる為、ユーザに認証作業を意識させることによって、不正行為を抑止することができるからである。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
By the way, since it is necessary for both users to be aware of the infrared transmission / reception unit, the infrared communication is troublesome when the terminal 2 is always used in a company or the like. Therefore, for example, near field communication may be performed by Bluetooth in the case of in-house, and near field communication may be performed by infrared communication in the case of outside the company. The reason for using infrared communication outside the company is that it is considered an environment in which fraudulent acts are easily performed, and therefore fraudulent acts can be suppressed by making the user aware of the authentication work.
Whether the terminal 2 is internal or external may be determined based on position information when the terminal 2 has position information acquisition means, for example, a GPS (Global Positioning System function or a position specifying function using WiFi radio waves). The determination may be made based on the network environment of the terminal 2, for example, a network type such as a wired LAN (Local Area Network) connection, a WiFi connection, or a mobile phone network, an IP address assigned to the terminal 2, and the like.
また、例えば、赤外線通信やケーブル接続など、ユーザが意識して行われる意識的な近距離通信の場合と、Bluetoothなど、ユーザが意識せずに行われる無意識的な近距離通信の場合とによって、認証の頻度を変えるようにしても良い。例えば、意識的な近距離通信の場合、被認証端末が30分毎に周辺の情報を取得し、無意識的な近距離通信の場合、被認証端末が5分毎に周辺の情報を取得するようにしても良い。また、例えば、意識的な近距離通信の場合、認証端末のユーザが、最初に通信を行う際、明示的に認証の頻度を指定するようにしても良い。 In addition, for example, in the case of conscious short-range communication such as infrared communication or cable connection, and in the case of unconscious short-range communication performed without the user's awareness such as Bluetooth, The frequency of authentication may be changed. For example, in the case of conscious short-range communication, the authenticated terminal acquires peripheral information every 30 minutes, and in the case of unconscious short-range communication, the authenticated terminal acquires peripheral information every 5 minutes. Anyway. For example, in the case of conscious short-range communication, the user of the authentication terminal may explicitly specify the authentication frequency when performing communication for the first time.
図3は、端末マスタ情報3の一例を示す図である。端末マスタ情報3は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。端末マスタ情報3は、例えば、端末ID31、ユーザID32、権原33などのデータ項目を有する。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権原33が「一般」である。
FIG. 3 is a diagram illustrating an example of the terminal master information 3. The terminal master information 3 shows an example of part or all of the data items that the terminal 2 stores in advance in the
The
For example, in the first record, the
図4は、認証条件マスタ情報4の一例を示す図である。認証条件マスタ情報4は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。認証条件マスタ情報4は、例えば、情報処理の内容41、認証条件42などのデータ項目を有する。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
FIG. 4 is a diagram illustrating an example of the authentication condition master information 4. The authentication condition master information 4 shows an example of some or all of the data items that the terminal 2 stores in advance in the
The
For example, in the first record, the
図5は、周辺情報5の一例を示す図である。尚、後述する図9と区別する為に、図5では「周辺情報5a」と記載する。周辺情報5aは、端末2が処理中にRAMなどに記憶するデータ項目の一部又は全部の一例を示している。周辺情報5aは、例えば、周辺端末ID51、周辺ユーザID52、最終取得日時53などのデータ項目を有する。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
FIG. 5 is a diagram illustrating an example of the peripheral information 5. In addition, in order to distinguish with FIG. 9 mentioned later, it describes as "peripheral information 5a" in FIG. The peripheral information 5a shows an example of part or all of the data items stored in the RAM or the like during processing by the terminal 2. The peripheral information 5a includes data items such as a
The
第1の実施の形態における端末認証システム1によって実現可能な認証ポリシーは、例えば、以下の5通りが考えられる。
For example, the following five authentication policies can be realized by the
「第1の認証ポリシー」
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
"First authentication policy"
[Distribution] Distribute only one terminal 2 to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of terminals 2 present in the vicinity (one or a plurality of terminals may be used).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance.
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Determination Content] The authenticated terminal determines the number of terminals 2 existing in the vicinity based on the number of
「第2の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
"Second authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users in the vicinity (one person or a plurality of persons).
[Storage Contents] Each terminal 2 stores its own user ID indicating its own user in advance.
[Transmission contents] The authentication terminal transmits its own user ID to the authenticated terminal.
[Content of Determination] The authenticated terminal specifies the
「第3の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
"Third authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users in the vicinity (one person or a plurality of persons).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance. Each terminal 2 stores in advance terminal master information 3 in which at least a
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Decision Contents] The authenticated terminal receives the
「第4の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
"Fourth authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users who have predetermined authority information in the vicinity (one or a plurality of users).
[Storage Contents] Each terminal 2 stores its own user ID indicating its own user in advance. Each terminal 2 stores in advance the terminal master information 3 in which at least the
[Transmission contents] The authentication terminal transmits its own user ID to the authenticated terminal.
[Content of Determination] The authenticated terminal specifies the
「第5の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
"Fifth authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition is defined by the number of users who have predetermined authority information in the vicinity (one or a plurality of users).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance. Each terminal 2 stores in advance terminal master information 3 in which a
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Decision Contents] The authenticated terminal receives the
第5の認証ポリシーに対する端末認証システム1の処理内容は、その他の認証ポリシーに対する処理内容に容易に適用できることは明らかである。従って、以下では、第5の認証ポリシーを例にして、端末認証システム1の処理を説明する。また、近距離通信の一例として、Bluetoothを例にして、端末認証システム1の処理を説明する。
It is obvious that the processing contents of the
図6は、周辺情報取得処理の第1の例を示すフローチャートである。第1の例では、被認証端末が、ペアリング(Bluetoothにおいて接続相手を特定する為の処理)における探索処理を実行する。 FIG. 6 is a flowchart illustrating a first example of the peripheral information acquisition process. In the first example, the authenticated terminal executes a search process in pairing (a process for specifying a connection partner in Bluetooth).
端末2A(被認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S101)。端末2B、2C(認証端末)の制御部21は、端末2Aの探索に応答する(S102)。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
The
Next, the
Next, the
Then, the
図7は、周辺情報取得処理の第2の例を示すフローチャートである。第2の例では、認証端末が、ペアリングにおける探索処理を実行する。 FIG. 7 is a flowchart illustrating a second example of the peripheral information acquisition process. In the second example, the authentication terminal executes search processing in pairing.
端末2B、2C(認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S201)。端末2A(被認証端末)の制御部21は、端末2B、2Cの探索に応答する(S202)。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
When the OS is started and the program related to the peripheral terminal information acquisition process is executed, the
Next, the
Next, the
Then, the
端末認証システム1は、前述した図6、図7の処理のいずれか一方を実行するだけでも良いし、両方を実行しても良い。但し、認証の頻度が近距離通信の通信態様に応じて変更される場合には、被認証端末が所定時間を計時する必要があるので、図6に示す処理、すなわち、被認証端末がペアリングにおける探索処理を実行する。
The
図8は、第1の実施の形態における認証条件判定処理を示すフローチャートである。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
FIG. 8 is a flowchart showing authentication condition determination processing in the first embodiment.
When the
If the authentication condition is satisfied (Yes in S302), the
図9は、周辺情報5bの一例を示す図である。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
FIG. 9 is a diagram illustrating an example of the peripheral information 5b.
Hereinafter, the specific processing content of S302 in the authentication condition determination processing of FIG. 8 will be described, comparing FIG. 5 and FIG.
図5の周辺情報5aは、周辺端末ID51が「端末2C」のみである。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
In the peripheral information 5a of FIG. 5, the
First, consider a case where the user of the terminal 2A makes a request for “external network connection” and the
Next, consider a case where the user of the terminal 2A makes a request for “operating external storage medium” and the
一方、図9の周辺情報5bは、周辺端末ID51が「端末2B」、「端末2C」である。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
On the other hand, in the peripheral information 5b of FIG. 9, the
Consider a case where the user of the terminal 2A makes a request for “operating an external storage medium” and the
以上の通り、第1の実施の形態における端末認証システム1では、被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報3を取得する。次に、被認証端末は、所定の情報処理の要求を受け付けると、周辺情報3に基づいて、所定の情報処理の要求に対する認証条件を満たすか否かを判定する。次に、被認証端末は、判定の結果、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
As described above, in the
Thus, the terminal 2 can be used only in an environment where users other than the user are in the vicinity.
<第2の実施の形態>
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
<Second Embodiment>
Next, the terminal authentication system 11 in the second embodiment will be described with reference to FIGS. The first to fifth authentication policies exemplified in the first embodiment can also be applied to the second embodiment. Therefore, hereinafter, the process of the terminal authentication system 11 in the second embodiment will be described by taking the fifth authentication policy as an example.
図10は、第2の実施の形態における端末認証システム11の概要を示す図である。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
FIG. 10 is a diagram illustrating an outline of the terminal authentication system 11 according to the second embodiment.
As shown in FIG. 10, in the terminal authentication system 11, a plurality of users A to C carry or use the
以下では、説明を分かり易くする為に、端末6Aを「被認証端末」とし、端末6B及び端末6Cを「認証端末」として説明する。また、端末6A〜6Cを総称するときは、「端末6」と記載する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
In the following, for ease of explanation, the
The terminal authentication system 11 includes a plurality of terminals 6 distributed for a plurality of users and a
図11は、端末6のハードウエア構成図である。尚、図6のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
FIG. 11 is a hardware configuration diagram of the terminal 6. Note that the hardware configuration in FIG. 6 is merely an example, and various configurations can be adopted depending on the application and purpose.
The terminal 6 is connected to a
The
GPS処理部66は、GPSを利用して、端末6の現在位置を特定する。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
The
The
The microphone 68 detects sound (noise) around the terminal 6.
第2の実施の形態では、被認証端末と認証端末との位置情報による判定に加えて、被認証端末と認証端末との周辺の明るさや音の差による判定を加えても良い。例えば、被認証端末の位置情報と認証端末の位置情報が一致しても、被認証端末の周辺の明るさと認証端末の周辺の明るさとの差が閾値以上の場合、被認証端末の周辺に認証端末が存在しないと判定するようにしても良い。これによって、位置情報の精度不足を補完することができる。また、端末IDやユーザIDが不正に取得されても、正確な判定を行うことができる。 In the second embodiment, in addition to the determination based on the position information between the authenticated terminal and the authentication terminal, a determination based on the brightness or sound difference between the authenticated terminal and the authentication terminal may be added. For example, even if the location information of the authenticated terminal matches the location information of the authenticated terminal, if the difference between the brightness around the authenticated terminal and the brightness around the authenticated terminal is greater than or equal to a threshold value, authentication is performed around the authenticated terminal. You may make it determine with a terminal not existing. As a result, it is possible to compensate for the insufficient accuracy of the position information. Even if the terminal ID or the user ID is illegally acquired, an accurate determination can be made.
図12は、サーバ7のハードウエア構成図である。尚、図12のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
FIG. 12 is a hardware configuration diagram of the
The
The
図13は、プローブ情報9の一例を示す図である。プローブ情報9は、端末2がサーバ7に送信し、サーバ7が記憶部72等に記憶するデータ項目の一部又は全部の一例を示している。プローブ情報9は、例えば、端末ID91、取得日時92、緯度93、経度94、照度95、騒音96などのデータ項目を有する。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
FIG. 13 is a diagram illustrating an example of the probe information 9. The probe information 9 indicates an example of part or all of the data items that the terminal 2 transmits to the
The
For example, in the first record, the
図14は、プローブ情報取得処理を示すフローチャートである。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
FIG. 14 is a flowchart showing probe information acquisition processing.
When the OS is activated and the program related to the probe information acquisition process is executed, the
When receiving the probe information 9, the
Then, the
図15は、第2の実施の形態における認証条件判定処理を示すフローチャートである。図15に示す処理の前提として、サーバ7は、図3の端末マスタ情報3及び図4の認証条件マスタ情報4を予め記憶部72等に記憶している。
FIG. 15 is a flowchart illustrating authentication condition determination processing according to the second embodiment. As a premise of the process shown in FIG. 15, the
端末6A(被認証端末)の制御部61は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S501)、認証依頼情報(所定の情報処理の要求に対する認証の依頼を示す情報)をサーバ7に送信する(S502)。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
When the
When receiving the authentication request information, the
When the authentication condition is satisfied (Yes in S505), the
以下では、図3、図4及び図13を参照しながら、図15の認証条件判定処理におけるS503の具体的な処理内容について説明する。 Hereinafter, the specific processing contents of S503 in the authentication condition determination processing of FIG. 15 will be described with reference to FIGS.
図13のプローブ情報9は、端末ID91が「端末6A」、「端末6B」、「端末6C」である。3つのレコードの緯度93及び経度94を参照すると、いずれも、位置情報が一致する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
In the probe information 9 of FIG. 13, the
First, consider a case where the user of the terminal 6A makes a request for “external network connection” and the
Next, consider a case where the user of the terminal 6A requests “external storage medium operation” and the
一方、サーバ7の制御部17が、緯度93及び経度94に基づく判定に加えて、照度95及び騒音96に基づく判定を行う場合は、結果が異なる。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
On the other hand, when the control unit 17 of the
When the
Consider a case where the user of the terminal 6A makes a request for “operating an external storage medium” and the
In such a case, for example, the user B of the terminal 6B moves to a quiet place such as a private room, and after the user A of the terminal 6A confirms that the user B has moved to the private room, the trade secret is stored in the external storage device. Or personal information may be stored. Such a fraudulent act can be prevented by the
以上の通り、第2の実施の形態における端末認証システム11では、端末6は、自らのプローブ情報9を送信する。サーバ7は、端末6から受信するプローブ情報9を記憶する。被認証端末は、所定の情報処理の要求を受け付けると、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報をサーバ7に送信する。サーバ7は、被認証端末から受信する認証依頼情報に対して、プローブ情報9を参照することによって認証条件を満たすか否かを判定し、判定結果を被認証端末に送信する。被認証端末は、サーバ7から判定結果を受信し、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
As described above, in the terminal authentication system 11 in the second embodiment, the terminal 6 transmits its own probe information 9. The
Thus, the terminal 2 can be used only in an environment where users other than the user are in the vicinity.
以上、添付図面を参照しながら、本発明に係る端末認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。 The preferred embodiments of the terminal authentication system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.
1、11………端末認証システム
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報
1, 11 ... Terminal authentication system 2, 6 ... Terminal 3 ... Terminal master information 4 ... Authentication condition master information 5 ...
Claims (4)
前記端末は、
近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備する端末認証システム。 A terminal authentication system composed of a plurality of terminals distributed to a plurality of users,
The terminal
By short-range communication, acquisition means for acquiring peripheral information indicating whether there is another terminal in the vicinity, or whether there is another user in the vicinity;
Receiving means for receiving a request for predetermined information processing;
Determination means for determining whether or not an authentication condition for the predetermined information processing request is satisfied based on the peripheral information;
As a result of the determination by the determination means, if the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined information processing request is performed. Processing execution means that does not execute response processing,
A terminal authentication system comprising:
前記端末は、
自らのプローブ情報を送信するプローブ情報送信手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備し、
前記サーバは、
前記端末から受信する前記プローブ情報を記憶する記憶手段と、
前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備する端末認証システム。 A terminal authentication system composed of a plurality of terminals distributed to a plurality of users and a server connected to the terminal via a network,
The terminal
Probe information transmitting means for transmitting own probe information;
Receiving means for receiving a request for predetermined information processing;
Authentication request means for sending authentication request information indicating a request for authentication to the predetermined information processing request to the server;
When the authentication condition determination result for the authentication request information is received from the server, and when the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and when the authentication condition is not satisfied Processing execution means for not executing response processing in response to the predetermined information processing request;
Comprising
The server
Storage means for storing the probe information received from the terminal;
A determination unit that determines whether or not the authentication condition is satisfied by referring to the probe information with respect to the authentication request information received from the terminal;
An authentication response means for transmitting a determination result by the determination means to the terminal;
A terminal authentication system comprising:
認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、
前記被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、
前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。 A terminal authentication method in a terminal authentication system composed of a plurality of terminals distributed to a plurality of users,
Whether the authenticated terminal as the terminal to be authenticated is in the vicinity of the authentication terminal as the terminal to be authenticated by near field communication, or whether the authenticated user as the user to be authenticated is in the vicinity Obtaining peripheral information indicating
The authenticated terminal accepting a request for predetermined information processing;
Determining whether the authenticated terminal satisfies an authentication condition for the predetermined information processing request based on the peripheral information; and
If the authenticated terminal satisfies the authentication condition as a result of the determination, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined information processing request is executed. A step that does not perform response processing for
A terminal authentication method including:
前記端末が、自らのプローブ情報を送信するステップと、
前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、
前記サーバが、判定結果を前記被認証端末に送信するステップと、
前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。 A terminal authentication method in a terminal authentication system comprising a plurality of terminals distributed to a plurality of users and a server connected to the terminal via a network,
The terminal transmitting its own probe information;
Storing the probe information received by the server from the terminal;
An authenticated terminal, which is the terminal to be authenticated, accepts a request for predetermined information processing;
The authenticated terminal transmitting authentication request information indicating an authentication request to the predetermined information processing request to the server;
Determining whether the server satisfies the authentication condition by referring to the probe information for the authentication request information received from the authenticated terminal;
The server transmitting a determination result to the authenticated terminal;
The authenticated terminal receives the determination result from the server, executes a response process for the predetermined information processing request if the authentication condition is satisfied, and if the authentication condition is not satisfied, A step of not executing response processing for a predetermined information processing request;
A terminal authentication method including:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069207A JP2012203759A (en) | 2011-03-28 | 2011-03-28 | Terminal authentication system and terminal authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011069207A JP2012203759A (en) | 2011-03-28 | 2011-03-28 | Terminal authentication system and terminal authentication method |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014062974A Division JP5770329B2 (en) | 2014-03-26 | 2014-03-26 | Terminal authentication system, terminal authentication method, server, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2012203759A true JP2012203759A (en) | 2012-10-22 |
Family
ID=47184673
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011069207A Pending JP2012203759A (en) | 2011-03-28 | 2011-03-28 | Terminal authentication system and terminal authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2012203759A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014154110A (en) * | 2013-02-13 | 2014-08-25 | Mitsubishi Heavy Ind Ltd | Mutual recognition system, user terminal, mutual recognition method and program |
JP2015014867A (en) * | 2013-07-04 | 2015-01-22 | 株式会社日立ソリューションズ | Computer system |
JP2016032253A (en) * | 2014-07-30 | 2016-03-07 | 株式会社Jvcケンウッド | Terminal device, communication system, and communication method |
CN113212370A (en) * | 2020-02-03 | 2021-08-06 | 丰田自动车株式会社 | Authentication system |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033852A (en) * | 2004-07-15 | 2006-02-02 | Avaya Technology Corp | Proximity-based authorization |
JP2006067563A (en) * | 2004-07-15 | 2006-03-09 | Avaya Technology Corp | Peer-to-peer neighbor detection for proximity-based command execution |
JP2008181253A (en) * | 2007-01-23 | 2008-08-07 | Nippon Telegr & Teleph Corp <Ntt> | Authentication device, authentication method, and authentication program |
JP2008250930A (en) * | 2007-03-30 | 2008-10-16 | Ntt Docomo Inc | Data access control system, user information management device, data access determining device, mobile unit, and data access control method |
JP2009116468A (en) * | 2007-11-02 | 2009-05-28 | Olympus Medical Systems Corp | Order information management system |
-
2011
- 2011-03-28 JP JP2011069207A patent/JP2012203759A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006033852A (en) * | 2004-07-15 | 2006-02-02 | Avaya Technology Corp | Proximity-based authorization |
JP2006067563A (en) * | 2004-07-15 | 2006-03-09 | Avaya Technology Corp | Peer-to-peer neighbor detection for proximity-based command execution |
JP2008181253A (en) * | 2007-01-23 | 2008-08-07 | Nippon Telegr & Teleph Corp <Ntt> | Authentication device, authentication method, and authentication program |
JP2008250930A (en) * | 2007-03-30 | 2008-10-16 | Ntt Docomo Inc | Data access control system, user information management device, data access determining device, mobile unit, and data access control method |
JP2009116468A (en) * | 2007-11-02 | 2009-05-28 | Olympus Medical Systems Corp | Order information management system |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014154110A (en) * | 2013-02-13 | 2014-08-25 | Mitsubishi Heavy Ind Ltd | Mutual recognition system, user terminal, mutual recognition method and program |
JP2015014867A (en) * | 2013-07-04 | 2015-01-22 | 株式会社日立ソリューションズ | Computer system |
JP2016032253A (en) * | 2014-07-30 | 2016-03-07 | 株式会社Jvcケンウッド | Terminal device, communication system, and communication method |
CN113212370A (en) * | 2020-02-03 | 2021-08-06 | 丰田自动车株式会社 | Authentication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2798871B1 (en) | Method and apparatus providing privacy setting and monitoring user interface | |
EP2770769B1 (en) | Terminal and server for applying security policy, and method of controlling the same | |
US20170155684A1 (en) | Enforcement of proximity based policies | |
KR20140044991A (en) | Method and apparatus for managing application in a user device | |
JP6590575B2 (en) | CONTENT PROVIDING METHOD, PROGRAM, AND COMPUTER PROCESSING SYSTEM | |
JP5697626B2 (en) | Access authority management system | |
KR20130005438A (en) | Method and apparatus for managing security of mobile terminal based on location information in mobile communication system | |
US9867028B2 (en) | Electronically binding to a lost mobile device | |
CN114342340A (en) | Device profile determination and policy enforcement | |
US20110162033A1 (en) | Location based security over wireless networks | |
JP6984387B2 (en) | Information processing equipment, access control methods, programs and systems | |
JP2012203759A (en) | Terminal authentication system and terminal authentication method | |
US20140047536A1 (en) | Electronic device and method for performing user authentication using access point and peripheral device | |
KR20140127988A (en) | System and methdod for application usage restriction for relax service | |
JP2008250930A (en) | Data access control system, user information management device, data access determining device, mobile unit, and data access control method | |
JP6065623B2 (en) | Information management device, portable terminal device, and program | |
US20140156952A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP5770329B2 (en) | Terminal authentication system, terminal authentication method, server, and program | |
JP6071109B2 (en) | Portable terminal device and program | |
KR20140067186A (en) | System and method for controlling remote device | |
US20150381622A1 (en) | Authentication system, authentication method, authentication apparatus, and recording medium | |
JP5729061B2 (en) | Connection control device, network connection control system, network connection method, and information processing program | |
JP6311804B2 (en) | Terminal device and program | |
WO2016132686A1 (en) | Electronic device | |
US20210400624A1 (en) | User selectable location granularity |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20130508 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20140122 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140326 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20140924 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150224 |