JP2013152582A - 端末利用管理システム、サーバ、端末利用管理方法 - Google Patents

端末利用管理システム、サーバ、端末利用管理方法 Download PDF

Info

Publication number
JP2013152582A
JP2013152582A JP2012012620A JP2012012620A JP2013152582A JP 2013152582 A JP2013152582 A JP 2013152582A JP 2012012620 A JP2012012620 A JP 2012012620A JP 2012012620 A JP2012012620 A JP 2012012620A JP 2013152582 A JP2013152582 A JP 2013152582A
Authority
JP
Japan
Prior art keywords
information
terminal
server
plaintext
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2012012620A
Other languages
English (en)
Other versions
JP5663505B2 (ja
Inventor
Takeshi Yamamoto
剛 山本
Tetsutaro Kobayashi
鉄太郎 小林
Tomohide Yamamoto
具英 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2012012620A priority Critical patent/JP5663505B2/ja
Publication of JP2013152582A publication Critical patent/JP2013152582A/ja
Application granted granted Critical
Publication of JP5663505B2 publication Critical patent/JP5663505B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】緊急通報によるサービス停止を行うことなく、紛失した端末を無効化することができる端末利用管理システムを提供する。
【解決手段】同一のユーザが所有する2以上の情報端末のうち任意の情報端末と認証を行う認証部と、情報端末の一部または全部を無効化サービス以外の全てのサービスの提供を停止した状態(以下、無効という)とすることができる無効化サービスを少なくとも含むサービス情報を認証に成功した情報端末に送信するサービス情報送信部と、サービス情報を送信した情報端末から何れかの情報端末を無効とすることを示す無効化情報を受信する無効化情報受信部と、無効化情報を送信した情報端末の端末状態が無効であるか否かに関わらず受信した無効化情報において指定された情報端末を無効とする端末状態遷移部とを備えるサーバを含む。
【選択図】図4

Description

本発明はサーバ・クライアント方式を利用して通信を行う技術に関し、クライアントの利用の可否を管理する技術に関する。
従来、クライアント(以下、情報端末、または端末とも表記する)のサーバ利用の可否を管理する場合、IDとパスワードによる認証が頻繁に用いられている。サービスを受けるユーザは予めIDとパスワードをサーバ側と合意しておく。ユーザはサーバを利用する際にクライアントにIDとパスワードを入力し、サーバが利用の可否を判定する。しかし、この方法はユーザからみればパスワードを常時記憶しておき、利用の都度入力しなければならず、煩雑である。この煩雑さを回避するために、一度入力したパスワードを記憶しておく機能を備えるブラウザソフトが存在する。端末装置からホストコンピュータへのパスワードによるアクセスに関する通信システムの先行技術として特許文献1などがある。
特開2010−102448号公報
しかしながら、端末に記憶された秘密情報で認証を行えるものとすると、ユーザが秘密情報を記憶済みの端末を紛失した場合、それを入手した第三者がユーザになりすまし、不正なアクセスが行われる脅威が発生する。この脅威に対しては、端末の紛失リスクをユーザが負担する(つまり紛失・盗難による不利益をユーザの自己責任とする)方法、またはサービス事業者が緊急通報窓口を設けて、ユーザからの連絡を受け付けて、要求に応じてユーザのサービスを一時的に停止する方法がある。前者は言うまでもなくユーザにとって望ましい解決とならない。しかし、後者であっても、緊急通報の手段と本人確認の手段の確保が容易でなく、手続きが煩雑となる可能性がある。そこで本発明では、緊急通報によるサービス停止を行うことなく、紛失した端末を無効化することができる端末利用管理システムを提供することを目的とする。
本発明の端末利用管理システムは、サーバと、同一のユーザが所有する2以上の情報端末とからなる。サーバは、認証部と、サービス情報送信部と、無効化情報受信部と、端末状態遷移部とを備える。情報端末は、認証部と、サービス情報受信部と、表示部と、入力部と、無効化情報送信部とを備える。
サーバの認証部は、任意の情報端末と認証を行う。サービス情報送信部は、情報端末の一部または全部を無効化サービス以外の全てのサービスの提供を停止した状態(以下、無効という)とすることができる無効化サービスを少なくとも含むサービス情報を認証に成功した情報端末に送信する。無効化情報受信部は、サービス情報を送信した情報端末から何れかの情報端末を無効とすることを示す無効化情報を受信する。端末状態遷移部は、無効化情報を送信した情報端末の端末状態が無効であるか否かに関わらず受信した無効化情報において指定された情報端末を無効とする。
情報端末の認証部は、サーバと認証を行う。サービス情報受信部は、サーバが送信したサービス情報を受信する。表示部は、受信したサービス情報を表示する。入力部は、ユーザ入力を受け付ける。無効化情報送信部は、ユーザにより入力された無効化情報をサーバに送信する。
本発明の端末利用管理システムによれば、緊急通報によるサービス停止を行うことなく、紛失した端末を無効化することができる。
実施例1の端末利用管理システムのシステム概略を示す図。 実施例1の端末利用管理システムの無効化サービスの動作例1を示す図。 実施例1の端末利用管理システムの無効化サービスの動作例2を示す図。 実施例1の端末利用管理システムの構成を示すブロック図。 実施例1の端末利用管理システムの動作を示すフローチャート。 実施例1の端末利用管理システムのユーザ情報の登録動作の例を示す図。 実施例1の端末利用管理システムの認証部の構成を示すブロック図。 実施例1の端末利用管理システムの認証部の動作を示すフローチャート。
以下、本発明の実施の形態について、詳細に説明する。なお、同じ機能を有する構成部には同じ番号を付し、重複説明を省略する。以下の説明においては、情報端末を単に端末とも表記する。
まず、図1を参照して本実施例の端末利用管理システムの概略について説明する。図1は本実施例の端末利用管理システム100のシステム概略を示す図である。図1に示すように本実施例の端末利用管理システム100は、サーバ1と、同一のユーザが所有するN台(Nは2以上の整数)の端末2−1、2−2、…、2−Nからなる。サーバ1はネットワーク10を介して一般向けにサービスを提供する。端末2−1、…、2−Nとは、サーバ1とネットワーク10を介して通信可能な情報端末(情報機器)であって、例えば、パーソナルコンピュータ、携帯端末、PHS、タブレット、PDA、ゲーム機、電子書籍リーダーなどを指す。端末2−1、…、2−Nは、電子メールクライアントやWebブラウザを備えている。端末2−1、…、2−Nのユーザは、サーバを運営する事業者と契約し、ユーザが所有する端末2−1、…、2−Nを用いてサーバ1からサービスを受ける。
ここで図2、図3を参照して、端末2−n(nは1以上N以下の整数)を紛失した場合の本実施例の端末利用管理システム100の動作の概要を説明する。図2は本実施例の端末利用管理システム100の無効化サービスの動作例1を示す図である。図3は本実施例の端末利用管理システム100の無効化サービスの動作例2を示す図である。詳細は後述するが、サーバ1からサービスを受けようとする端末は、まずサーバ1と認証を行う。例えば、図1の例は、端末2−nを紛失したことに気付いたユーザが、端末2−1を操作して紛失端末である端末2−nの機能を制限するために、サーバ1にアクセスしようとしている場面である。この場合、端末2−1とサーバ1の間で認証処理が行われ(S11、S21)、認証が成功した場合に、サーバ1は端末2−1にサービス情報を提示する(S12)。ユーザは提示されたサービス情報の中から、紛失した端末2−nへのサービスを停止する無効化サービスを選択し、端末2−nを指定して無効化指示を送信する(S25)。無効化指示を受信したサーバ1は無効化指示において指定された端末2−nの端末状態を「無効」に状態遷移する(S14)。端末状態「無効」とは、サーバ1が端末に提供するサービスのうち、前述した無効化サービスを除く全てのサービスの提供を停止した状態を意味する。従って、何者かが無効化された端末2−nを操作して、サーバ1と認証を行ったとしても、サーバから供給されるサービスはほぼすべて実行できない。無効化された端末2−nから例外的に実行できるのは、端末2−n以外の端末2−1、2−2、…、2−Nに対する無効化サービスのみである。
従って、端末2−nを拾得した第三者が端末2−nを不正に利用しようとしても、例えばサーバ上のファイルの閲覧など、従前のほぼすべてのサービスは実行できなくなっている。不正利用者はせいぜい、端末2−n以外の端末2−1、2−2、…、2−Nに対して無効化サービスを実行することしかできない。不正な利用者が端末2−n以外の端末2−1、2−2、…、2−Nに対して無効化を行う場合、まず端末2−nとサーバ1の間で認証処理が行われ(S11、S21)、認証が成功した場合に、サーバ1は端末2−nにサービス情報を提示する(S12)。不正利用者は提示されたサービス情報の中から、無効化サービスを選択し、端末2−n以外の端末2−1、2−2、…、2−Nを指定して無効化指示を送信する(S25)。無効化指示を受信したサーバ1は無効化指示において指定された端末2−n以外の端末2−1、2−2、…、2−Nの端末状態を「無効」に状態遷移する(S14)。この場合、ユーザが所有するN個の端末は全て無効化されたことになるが、この場合であっても、不正利用者は拾得端末を用いてサーバからサービスを受けることができず、、ユーザの脅威となることはない。
図3のように不正利用者が正規のユーザに先んじて端末の無効化サービスを実行した場合についても同様である。この場合、不正利用者は、正規のユーザが紛失した端末2−nを無効化してくることを防ぐため、正規ユーザに先んじて、正規ユーザが所有している端末2−n以外の全ての端末2−1、2−2、…、2−Nの端末状態を無効としてしまうことを企図したものとする。この場合、まず端末2−nとサーバ1の間で認証処理が行われ(S11、S21)、認証が成功した場合に、サーバ1は端末2−nにサービス情報を提示する(S12)。不正利用者は提示されたサービス情報の中から、無効化サービスを選択し、端末2−n以外の端末2−1、2−2、…、2−Nを指定して無効化指示を送信する(S25)。無効化指示を受信したサーバ1は無効化指示において指定された端末2−n以外の端末2−1、2−2、…、2−Nの端末状態を「無効」に状態遷移する(S14)。
端末2−nが紛失したことに気付いたユーザは、例えば端末2−1を操作してサーバ1へのアクセスを試みる。端末2−1とサーバ1の間で認証処理が行われ(S11、S21)、認証が成功した場合に、サーバ1は端末2−1にサービス情報を提示する(S12)。ユーザは提示されたサービス情報の中から、紛失した端末へのサービスを停止する無効化サービスを選択し、端末2−nを指定して無効化指示を送信する(S25)。このとき、サーバ1にアクセスした端末2−1は、不正利用者によってすでに無効化済みである。しかしながら、前述したようにサーバ1は無効状態にある端末に対して無効化サービスのみ例外的に実行することができる。従って、無効化指示を受信したサーバ1は無効化指示において指定された端末2−nの端末状態を「無効」に状態遷移する(S14)。この場合にも前述同様、ユーザが所有するN個の端末は全て無効化されたことになるが、この場合であっても、不正利用者は拾得端末を用いてサーバからサービスを受けることができず、ユーザの脅威となることはない。
これらの状態から、ユーザは次のようにしてサービスを正常に利用できる状態に復旧することができる。ユーザの手元に無効にならなかった端末が残った場合、ユーザはそれを用いてサービスを継続することができる。何者かが紛失した端末を用いて、ユーザの手元にある端末を無効化する可能性があるので、ユーザは都合が良い時に、電話など別途手段でサーバ事業者に連絡して身元を証明したうえで、紛失した端末の登録を削除することとしても良い。一方、すべての端末が無効となった場合、ユーザはそのままではサービスを継続することができなくなる。ユーザは都合が良い時に、電話など別途手段でサーバ事業者に連絡して身元を証明したうえで、サーバ事業者に依頼することで、手元の端末の状態を無効以外に遷移させて、紛失した端末の登録を削除すればよい。
次に、図4、図5を参照して、実施例1の端末利用管理システム100について各装置、各構成部の動作を明らかにして詳細に説明する。図4は本実施例の端末利用管理システム100の構成を示すブロック図である。図5は本実施例の端末利用管理システム100の動作を示すフローチャートである。図4に示す通り、本実施例の端末利用管理システム100は、サーバ1と、同一のユーザが所有する2以上(N個)の情報端末2−1、…、2−Nとからなる。サーバ1は認証部11と、サービス情報送信部12と、無効化情報受信部13と、端末状態遷移部14と、端末状態記憶部15とを備える。端末2−1、…、2−Nは、認証部21と、サービス情報受信部22と、表示部23と、入力部24と、無効化情報送信部25とを備える。サーバ1の端末状態記憶部15には、端末を識別する端末名(端末識別情報でもよい)と、端末状態(有効か、無効か)とからなるリストが記憶されているものとする。図2、図3の例と同様に、ユーザは端末2−nを紛失してしまい、当該端末2−nを無効にすべく、サーバ1にアクセスするものとする。サーバ1の認証部11は、端末2−1、…端末2−Nのうち任意の端末と認証を行うことができる。ここでは、サーバ1は端末2−1と認証を行うものとし、ユーザは端末2−1を使用してサーバ1と認証を行うものとする(S11、S21)。認証は様々な方法により実現可能である。例えば、公開鍵暗号を用いても良い。ゼロ知識証明を使用した方法によってもよいし、自己訂正を使用した方法でも良い。認証方法として公開鍵暗号による方法を用いた例について、詳細を後述する。端末2−1との認証が成功した場合、認証部11は、サービス情報送信命令を生成出力する。サービス情報送信部12は、サービス情報送信命令を取得して、サービス情報を認証に成功した端末2−1に送信する(S12a)。ここでサービス情報とは、サーバ1がユーザに対して提供するサービスについての情報であり、その一覧には少なくとも無効化サービスが含まれるものとする。無効化サービスとは、端末2−1、…、2−Nの一部または全部を無効状態とすることができるサービスのことである。無効状態とは、サーバが提供するサービスのうち無効化サービス以外の全てのサービスの提供を停止した状態を指す。
ここで、例えばサーバ1が事前に端末状態記憶部15にアクセスして、認証に成功した端末2−1が無効状態であるか否かを検索して、端末2−1が無効状態でない場合には、全てのサービスのサービス情報を送信するようにし、端末2−1が無効状態である場合には、無効化サービスのサービス情報のみを送信するようにしてもよい。この場合、サービス情報を受け取った端末2−1では、端末2−1の端末状態に応じてサーバ1が提供可能なサービスのみが表示部23に表示されることになるため、ユーザは表示されたサービスから所望のサービスを選択すればよい。
一方、サーバ1が事前に端末状態記憶部15にアクセスせず、認証に成功した端末2−1が無効状態であるか否か不明なまま、端末2−1に全てのサービス情報を送信することとしても良い。この場合は、端末2−1のユーザが指定したサービスを、サーバ1が受信した段階で、サーバ1が端末2−1の端末状態を検索して、サービス提供の可否を判定することとすればよい。
次に、端末2−1のサービス情報受信部22は、サーバ1が送信したサービス情報を受信する(S22)。表示部23は、受信したサービス情報を表示する(S23)。入力部24は、ユーザ入力を受け付ける。ここでは、端末2−nが紛失しているため、ユーザは無効化サービスを選択し、端末2−nを指定したものとする。無効化情報送信部25は、ユーザにより入力された無効化情報をサーバに送信する(S25)。サーバ1の無効化情報受信部13は端末2−nを無効とすることを示す無効化情報を端末2−1から受信する(S13)。端末状態遷移部14は、端末状態記憶部15にアクセスして、無効化情報を送信した端末2−1の端末状態が無効であるか否かに関わらず受信した無効化情報において指定された端末2−nを無効状態に遷移させる(S14)。具体的には、端末状態遷移部14は、端末状態記憶部15にアクセスして、端末状態記憶部15に記憶されたリストを状態遷移後の最新の端末状態に更新する。なお、端末状態記憶部15は、ハードディスクなどの記憶媒体で実現でき、ファイルシステムやデータベースサービスを用いた端末記憶装置として実現可能である。
次に、図6、7、8を参照して、認証方法として公開鍵暗号による方法を用いた場合のサーバ1の認証部11と、端末2−1、…2−Nの認証部21の構成、および動作を説明する。図6は本実施例の端末利用管理システム100のユーザ情報の登録動作の例を示す図である。図7は本実施例の端末利用管理システム100の認証部11、21の構成を示すブロック図である。図8は本実施例の端末利用管理システム100の認証部11、21の動作を示すフローチャートである。まず、この認証方法を実行するためには、図6のように予めユーザはサーバを運営する事業者と契約をしておく必要がある。具体的には、ユーザは自己の所有する端末2−1、…、2−Nの識別情報と、端末保有の公開鍵を対応付けてサーバ1に送信する。図6記載のように、各端末が自己の公開鍵と識別情報をそれぞれ送信することとしても良いし、何れかの端末がこれらの公開鍵−識別情報のリストを集約して送信することとしても良い。公開鍵−識別情報の対からなるリストを取得したサーバ1は、これを後述するユーザ記憶手段112に記憶しておく。なお、ユーザが所有する各端末2−1、…、2−Nは、自己の公開鍵を記憶しておく公開鍵記憶手段211と、自己の識別情報を記憶しておく識別情報記憶手段212と、自己の公開鍵に対応する秘密鍵を記憶しておく秘密鍵記憶手段216を備えているものとする。
以下、サーバ1の認証部11、端末の認証部21の公開鍵暗号による認証処理を詳細に説明する。図7に示す通り、サーバ1の認証部11は、公開鍵受信手段110と、識別情報受信手段111と、ユーザ記憶手段112と、ユーザ照合手段113と、平文生成手段114と、暗号文生成手段115と、暗号文送信手段116と、平文受信手段117と、ユーザ認証手段118と、平文記憶手段119とを備える。端末の認証部21は、公開鍵記憶手段211と、識別情報記憶手段212と、公開鍵送信手段213と、識別情報送信手段214と、暗号文受信手段215と、秘密鍵記憶手段216と、復号手段217と、平文送信手段218とを備える。なお、前述同様、ユーザは端末2−nを紛失してしまい、当該端末2−nを無効にすべく、サーバ1にアクセスするものとし、ユーザは端末2−1を使用してサーバ1と認証を行うものとする。
まず、端末2−1の公開鍵送信手段213は、サーバ1に端末2−1が保有する公開鍵を送信する(SS213)。サーバ1の公開鍵受信手段110は、端末2−1が保有する公開鍵を受信する(SS110)。端末2−1の識別情報送信手段214は、サーバ1に識別情報を送信する(SS214)。サーバ1の識別情報受信手段111は、識別情報を受信する(SS111)。前述したように、サーバ1のユーザ記憶手段112は、端末が保有する公開鍵と、端末を特定する識別情報とを対にして予めユーザ情報として記憶している。サーバ1のユーザ照合手段113は、受信した公開鍵と受信した識別情報とをユーザ記憶手段112に記憶されたユーザ情報と照合する(SS113)。照合が失敗した場合には、サーバ1は端末2−1との接続を遮断する。次に、サーバ1の平文生成手段114は、ユーザ照合手段113の照合結果が一致する場合のみ乱数からなる平文を生成し、生成した平文を平文記憶手段119に記憶する(SS114)。サーバ1の暗号文生成手段115は、受信した公開鍵を用いて、生成した平文を暗号化する(SS115)。暗号文送信手段116は、生成した暗号文を認証を行おうとする端末2−1に送信する(SS116)。端末2−1の暗号文受信手段215は、サーバ1から暗号文を受信する(SS215)。前述したように、端末2−1の秘密鍵記憶手段216には、サーバ1に送信した公開鍵に対応する秘密鍵が予め記憶されている。端末2−1の復号手段217は、秘密鍵記憶手段216に記憶された秘密鍵を用いて、暗号文を平文に復号する(SS217)。端末2−1の平文送信手段218は、復号された平文をサーバ1に送信する(SS218)。サーバ1の平文受信手段117は、暗号文を送信した端末2−1から平文を受信する(SS117)。サーバ1のユーザ認証手段118は、生成・記憶した平文と、受信した平文とを照合して、平文同士が一致する場合に認証成功と判定する(SS118)。認証成功後は、図4、図5に示した通りステップS12a、S12b、S22、S23、S25、S13、S14が行われる。認証に失敗した場合には、サーバ1は端末2−1との接続を遮断する。
このように、本実施例の端末利用管理システム100によれば、サーバ1の端末状態遷移部14が、無効化情報を送信した端末の端末状態が無効であるか否かに関わらず、受信した無効化情報において指定された端末を無効とするため、サーバ1への緊急通報によるサービス停止を行うことなく、紛失した端末を無効化することができる。

Claims (9)

  1. サーバと、同一のユーザが所有する2以上の情報端末とからなる端末利用管理システムであって、
    前記サーバは、
    前記任意の情報端末と認証を行う認証部と、
    前記情報端末の一部または全部を無効化サービス以外の全てのサービスの提供を停止した状態(以下、無効という)とすることができる前記無効化サービスを少なくとも含むサービス情報を前記認証に成功した情報端末に送信するサービス情報送信部と、
    前記サービス情報を送信した情報端末から前記何れかの情報端末を無効とすることを示す無効化情報を受信する無効化情報受信部と、
    前記無効化情報を送信した情報端末の端末状態が無効であるか否かに関わらず前記受信した無効化情報において指定された情報端末を無効とする端末状態遷移部とを備え、
    前記情報端末は、
    前記サーバと認証を行う認証部と、
    前記サーバが送信したサービス情報を受信するサービス情報受信部と、
    前記受信したサービス情報を表示する表示部と、
    ユーザ入力を受け付ける入力部と、
    前記ユーザにより入力された前記無効化情報をサーバに送信する無効化情報送信部と、を備えること
    を特徴とする端末利用管理システム。
  2. 請求項1に記載の端末利用管理システムであって、
    前記サーバの認証部が、
    前記認証を行おうとする情報端末が保有する公開鍵を受信する公開鍵受信手段と、
    平文を生成する平文生成手段と、
    前記受信した公開鍵を用いて、前記生成した平文を暗号化する暗号文生成手段と、
    前記生成した暗号文を前記認証を行おうとする情報端末に送信する暗号文送信手段と、
    前記暗号文を送信した情報端末から平文を受信する平文受信手段と、
    前記生成した平文と、前記受信した平文とを照合して、前記平文同士が一致する場合に認証成功とするユーザ認証手段とをさらに備え、
    前記情報端末の認証部が、
    前記サーバに前記情報端末が保有する公開鍵を送信する公開鍵送信手段と、
    前記サーバから暗号文を受信する暗号文受信手段と、
    前記公開鍵に対応する秘密鍵を予め記憶する秘密鍵記憶手段と、
    前記予め記憶された秘密鍵を用いて、前記暗号文を平文に復号する復号手段と、
    前記復号された平文を前記サーバに送信する平文送信手段とをさらに備えること
    を特徴とする端末利用管理システム。
  3. 請求項2に記載の端末利用管理システムであって、
    前記サーバの認証部が、
    前記情報端末が保有する公開鍵と、前記情報端末を特定する識別情報とを対にして予めユーザ情報として記憶するユーザ記憶手段と、
    前記識別情報を受信する識別情報受信手段と、
    前記受信した公開鍵と前記受信した識別情報とを前記ユーザ情報と照合するユーザ照合手段とをさらに備え、
    前記平文生成手段が、前記ユーザ照合手段の照合結果が一致する場合にのみ平文を生成することを特徴とし、
    前記情報端末の認証部が、
    前記サーバに前記識別情報を送信する識別情報送信手段とをさらに備えること
    を特徴とする端末利用管理システム。
  4. 同一のユーザが所有する2以上の情報端末のうち任意の情報端末と認証を行う認証部と、
    前記情報端末の一部または全部を無効化サービス以外の全てのサービスの提供を停止した状態(以下、無効という)とすることができる前記無効化サービスを少なくとも含むサービス情報を前記認証に成功した情報端末に送信するサービス情報送信部と、
    前記サービス情報を送信した情報端末から前記何れかの情報端末を無効とすることを示す無効化情報を受信する無効化情報受信部と、
    前記無効化情報を送信した情報端末の端末状態が無効であるか否かに関わらず前記受信した無効化情報において指定された情報端末を無効とする端末状態遷移部とを備えること
    を特徴とするサーバ。
  5. 請求項4に記載のサーバであって、
    前記認証部が、
    前記認証を行おうとする情報端末が保有する公開鍵を受信する公開鍵受信手段と、
    平文を生成する平文生成手段と、
    前記受信した公開鍵を用いて、前記生成した平文を暗号化する暗号文生成手段と、
    前記生成した暗号文を前記認証を行おうとする情報端末に送信する暗号文送信手段と、
    前記暗号文を送信した情報端末から前記暗号文から復号された平文を受信する平文受信手段と、
    前記生成した平文と、前記受信した平文とを照合して、前記平文同士が一致する場合に認証成功とするユーザ認証手段とをさらに備えること
    を特徴とするサーバ。
  6. 請求項5に記載のサーバであって、
    前記認証部が、
    前記情報端末が保有する公開鍵と、前記情報端末を特定する識別情報とを対にして予めユーザ情報として記憶するユーザ記憶部と、
    前記認証を行おうとする情報端末から前記識別情報を受信する識別情報受信手段と、
    前記受信した公開鍵と前記受信した識別情報とを前記ユーザ情報と照合するユーザ照合手段とをさらに備え、
    前記平文生成手段が、前記ユーザ照合手段の照合結果が一致する場合にのみ平文を生成すること
    を特徴とするサーバ。
  7. サーバと、同一のユーザが所有する2以上の情報端末とにより実行される端末利用管理方法であって、
    前記サーバは、
    前記任意の情報端末と認証を行う認証ステップと、
    前記情報端末の一部または全部を無効化サービス以外の全てのサービスの提供を停止した状態(以下、無効という)とすることができる前記無効化サービスを少なくとも含むサービス情報を前記認証に成功した情報端末に送信するサービス情報送信ステップと、
    前記サービス情報を送信した情報端末から前記何れかの情報端末を無効とすることを示す無効化情報を受信する無効化情報受信ステップと、
    前記無効化情報を送信した情報端末の端末状態が無効であるか否かに関わらず前記受信した無効化情報において指定された情報端末を無効とする端末状態遷移ステップとを実行し、
    前記情報端末は、
    前記サーバと認証を行う認証ステップと、
    前記サーバが送信したサービス情報を受信するサービス情報受信ステップと、
    前記受信したサービス情報を表示する表示ステップと、
    ユーザ入力を受け付ける入力ステップと、
    前記ユーザにより入力された前記無効化情報をサーバに送信する無効化情報送信ステップと、を実行すること
    を特徴とする端末利用管理方法。
  8. 請求項7に記載の端末利用管理方法であって、
    前記サーバの認証ステップが、
    前記認証を行おうとする情報端末が保有する公開鍵を受信する公開鍵受信サブステップと、
    平文を生成する平文生成サブステップと、
    前記受信した公開鍵を用いて、前記生成した平文を暗号化する暗号文生成サブステップと、
    前記生成した暗号文を前記認証を行おうとする情報端末に送信する暗号文送信サブステップと、
    前記暗号文を送信した情報端末から平文を受信する平文受信サブステップと、
    前記生成した平文と、前記受信した平文とを照合して、前記平文同士が一致する場合に認証成功とするユーザ認証サブステップとをさらに有し、
    前記情報端末の認証ステップが、
    前記サーバに前記情報端末が保有する公開鍵を送信する公開鍵送信サブステップと、
    前記サーバから暗号文を受信する暗号文受信サブステップと、
    前記公開鍵に対応する秘密鍵を予め記憶する秘密鍵記憶サブステップと、
    前記予め記憶された秘密鍵を用いて、前記暗号文を平文に復号する復号サブステップと、
    前記復号された平文を前記サーバに送信する平文送信サブステップとをさらに有すること
    を特徴とする端末利用管理方法。
  9. 請求項8に記載の端末利用管理方法であって、
    前記サーバの認証ステップが、
    前記情報端末が保有する公開鍵と、前記情報端末を特定する識別情報とを対にして予めユーザ情報として記憶するユーザ記憶サブステップと、
    前記識別情報を受信する識別情報受信サブステップと、
    前記受信した公開鍵と前記受信した識別情報とを前記ユーザ情報と照合するユーザ照合サブステップとをさらに有し、
    前記平文生成サブステップが、前記ユーザ照合手段の照合結果が一致する場合にのみ平文を生成することを特徴とし、
    前記情報端末の認証ステップが、
    前記サーバに前記識別情報を送信する識別情報送信サブステップとをさらに有すること
    を特徴とする端末利用管理方法。
JP2012012620A 2012-01-25 2012-01-25 端末利用管理システム、サーバ、端末利用管理方法 Active JP5663505B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012012620A JP5663505B2 (ja) 2012-01-25 2012-01-25 端末利用管理システム、サーバ、端末利用管理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012012620A JP5663505B2 (ja) 2012-01-25 2012-01-25 端末利用管理システム、サーバ、端末利用管理方法

Publications (2)

Publication Number Publication Date
JP2013152582A true JP2013152582A (ja) 2013-08-08
JP5663505B2 JP5663505B2 (ja) 2015-02-04

Family

ID=49048877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012012620A Active JP5663505B2 (ja) 2012-01-25 2012-01-25 端末利用管理システム、サーバ、端末利用管理方法

Country Status (1)

Country Link
JP (1) JP5663505B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021009522A (ja) * 2019-06-28 2021-01-28 株式会社リコー リソース予約システム、登録端末、設定方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
JP2003163971A (ja) * 2001-11-28 2003-06-06 Animo:Kk 移動無線通信機及びロック処理方法
JP2006311291A (ja) * 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
US20100216429A1 (en) * 2009-02-26 2010-08-26 Manish Mahajan Methods and systems for recovering lost or stolen mobile devices
JP2011138556A (ja) * 2011-04-11 2011-07-14 Sony Corp サーバ装置及び通信方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003070070A (ja) * 2001-08-29 2003-03-07 Sharp Corp 通信機能付携帯情報端末およびその不正使用防止方法ならびにシステム
JP2003163971A (ja) * 2001-11-28 2003-06-06 Animo:Kk 移動無線通信機及びロック処理方法
JP2006311291A (ja) * 2005-04-28 2006-11-09 Oki Electric Ind Co Ltd 携帯用電子機器,セキュリティシステムおよび携帯用電子機器の動作許可範囲決定方法
JP2009217557A (ja) * 2008-03-11 2009-09-24 Nec Personal Products Co Ltd 情報処理システム、情報端末、および、プログラム
US20100216429A1 (en) * 2009-02-26 2010-08-26 Manish Mahajan Methods and systems for recovering lost or stolen mobile devices
JP2011138556A (ja) * 2011-04-11 2011-07-14 Sony Corp サーバ装置及び通信方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021009522A (ja) * 2019-06-28 2021-01-28 株式会社リコー リソース予約システム、登録端末、設定方法
JP7268505B2 (ja) 2019-06-28 2023-05-08 株式会社リコー リソース予約システム、登録端末、設定方法

Also Published As

Publication number Publication date
JP5663505B2 (ja) 2015-02-04

Similar Documents

Publication Publication Date Title
WO2018157858A1 (zh) 信息存储方法、装置及计算机可读存储介质
CN101507233B (zh) 用于提供对于应用程序和基于互联网的服务的可信单点登录访问的方法和设备
US9197420B2 (en) Using information in a digital certificate to authenticate a network of a wireless access point
JP2018201239A (ja) シングルサインオンを含むアプリケーション用の共有秘密保管庫
US20120284506A1 (en) Methods and apparatus for preventing crimeware attacks
US20080010673A1 (en) System, apparatus, and method for user authentication
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
KR101541591B1 (ko) Vdi 환경에서의 싱글 사인온 시스템 및 방법
US10237057B2 (en) Method and system for controlling the exchange of privacy-sensitive information
KR20210095093A (ko) 탈중앙화 아이디 앱을 이용하여 인증 서비스를 제공하는 방법 및 이를 이용한 탈중앙화 아이디 인증 서버
US9954853B2 (en) Network security
US20150328119A1 (en) Method of treating hair
EP3417594A1 (en) System and method for securely exchanging data between devices
JP2015039141A (ja) 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
CN112910867B (zh) 一种受信任的设备访问应用的双重验证方法
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP5538132B2 (ja) 真正性を保証する端末システム、端末及び端末管理サーバ
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN109428725B (zh) 信息处理设备、控制方法和存储介质
KR102171377B1 (ko) 로그인 제어 방법
CN116244750A (zh) 一种涉密信息维护方法、装置、设备及存储介质
JP5485452B1 (ja) 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム
WO2019234801A1 (ja) サービス提供システム及びサービス提供方法
JP5663505B2 (ja) 端末利用管理システム、サーバ、端末利用管理方法
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140203

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140917

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141202

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141208

R150 Certificate of patent or registration of utility model

Ref document number: 5663505

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150