JP2020107078A - 端末認証管理システムおよびその方法、およびそのプログラム - Google Patents

端末認証管理システムおよびその方法、およびそのプログラム Download PDF

Info

Publication number
JP2020107078A
JP2020107078A JP2018245267A JP2018245267A JP2020107078A JP 2020107078 A JP2020107078 A JP 2020107078A JP 2018245267 A JP2018245267 A JP 2018245267A JP 2018245267 A JP2018245267 A JP 2018245267A JP 2020107078 A JP2020107078 A JP 2020107078A
Authority
JP
Japan
Prior art keywords
terminal
authentication
unit
user
authentication management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018245267A
Other languages
English (en)
Other versions
JP7239974B2 (ja
Inventor
忠浩 今城
Tadahiro Imashiro
忠浩 今城
賢二郎 寺西
Kenjiro Teranishi
賢二郎 寺西
仁 根本
Hitoshi Nemoto
仁 根本
孝弘 川▲崎▼
Takahiro Kawasaki
孝弘 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Base Technology Inc
Original Assignee
Base Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Base Technology Inc filed Critical Base Technology Inc
Priority to JP2018245267A priority Critical patent/JP7239974B2/ja
Publication of JP2020107078A publication Critical patent/JP2020107078A/ja
Application granted granted Critical
Publication of JP7239974B2 publication Critical patent/JP7239974B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】非正規端末がネットワークに接続されることを防止し、ネットワークを介して接続される端末の真正性を確保する。【解決手段】ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが認証を行う認証管理システムであって、該サーバは、前記端末から送信される前記要求を取得する通信部と、前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理部と、該端末又は該ユーザの真正性を判定する第2処理部と、を有し、前記第1処理部による判定に応じて、前記第2処理部により該端末又は該ユーザの真正の判定を行わない。【選択図】 図1

Description

本発明は、端末認証管理システムおよびその方法、およびそのプログラムに係り、特にネットワークを介して接続される端末等の電子機器の真正性を検証する技術に関するものである。
パソコンやスマートフォン、タブレット等の端末をネットワークに接続して、日常業務を行うことが不可欠になっている。一方で、パスワードの流出や悪意のユーザによるなりすましによって、企業機密や個人情報が端末を通してネットワークに流出するという事態も起こっている。そのため、企業はネットワークに接続要求される端末の認証や接続条件、利用者の認証等のいろいろな対策を講じて、ネットワークへの情報の漏えい防止、およびセキュリティの強化を図っている。
セキュリティ関連の技術として、例えば、特許文献1には、ネットワークに接続するための端末装置が、適切なセキュリティの条件を満たしている場合に接続を許可するためのセキュリティ保全システムが開示されている。このセキュリティ保全システムは、電子証明書を記憶したカードから電子証明書を得て所定のネットワークへの接続条件を問合せる情報を送信し、応答情報により適合を判断し、適合と判断すると、応答情報付で所定のネットワークへの接続を要求する端末装置と、端末装置から所定のネットワークへの接続要求が来ると、管理部が管理している電子証明書を用いて端末装置のセキュリティ状態情報の所定のネットワークへの接続条件との適合を判断して接続を許可する認証判断部を備えた認証装置とにより構成される、としている。
また、特許文献2には、ユーザが公衆端末を使用し、セキュリティを要する情報を処理する前に、公衆端末を認証する技法が開示されている。この方法は、個人用装置2が端末に接続されると、第1の認証ステップが開始され、その間、端末がそれ自身をサーバ5に認証し、認証の成功に際して、サーバと端末のとの間で、第1の確実な認証済み接続が確立し、続いて第2の認証ステップが開始され、その間、確立済みの第1の認証済み接続を介してサーバがそれ自身を装置に認証し、認証の成功に際してサーバと装置との間で、第2の確実な認証済み接続が確立される、ユーザと前記端末との間の信頼できる接続を確立する方法、としている。
特開2007−95043号公報 特開2000−232661号公報
特許文献1に記載の技術では、所定の電子証明書を用いている限りネットワークへの接続が許可されるが、電子証明書の漏洩やなりすましに対してどのように対応するのかについては十分に言及されていない。また、特許文献2に記載の技術は、セキュリティを要する情報を処理する前に公衆端末の認証を行っているので、非正規端末がネットワークに接続されることが防止されるように思われる。しかし一方で、認証された端末が継続的に使用される場合、常に真正な端末であるかの検証については、十分に言及されていない。
本発明の目的は、非正規端末がネットワークに接続されることを防止し、ネットワークを介して接続される端末の真正性を確保することにある。
また、本発明は、当初の認証によってネットワークへの接続が許可された端末であっても、その後の端末の利用状態を監視し、真正性の検証に反映させることにある。
本発明の一態様にかかる端末認証管理システムは、ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが認証を行う認証管理システムであって、該サーバは、前記端末から送信される前記要求を取得する通信部と、前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理部と、該端末又は該ユーザの真正性を判定する第2処理部と、を有し、前記第1処理部による判定に応じて、前記第2処理部により該端末又は該ユーザの真正の判定を行わないことを特徴とする認証管理システムとして構成される。
また、本発明は、上記システムで行われる認証管理方法、認証管理プログラムとしても把握される。
本発明の一態様によれば、非正規端末がネットワークに接続されることを防止し、ネットワークを介して接続される端末の真正性を確保することができる。また、当初の認証によってネットワークへの接続が許可された端末であっても、その後の端末の利用状態を監視し、真正性の検証に反映させることができる。
実施例1にかかる端末認証管理システムの構成例を示す図である。 端末情報DBの例を示す図である。 登録条件DBの例を示す図である。 認証条件DBの例を示す図である。 履歴条件DBの例を示す図である。 履歴条件DBの例を示す図である。 履歴条件DBの他の例を示す図である。 承認依頼画面の例を示す図である。 実施例1で行われる端末管理のシーケンス図である。 実施例1で行われる端末の評価処理(S917)の処理手順を示すフローチャートである。 実施例2にかかる端末認証管理システムの構成例を示す図である。 認証方式選択テーブルの例を示す図である。 実施例2にかかる端末認証管理システムの他の構成例を示す図である。 認証方式設定テーブルの例を示す図である。
以下に添付図面を参照して、本発明にかかる端末認証管理システムおよびその方法、およびそのプログラムの実施の形態を詳細に説明する。
図1は、実施例1にかかる端末認証管理システム1000の構成例を示す図である。
端末認証管理システムは、ネットワークを介して接続されるPC(Personal Computer)やスマートフォン等の情報処理端末(以下、単に端末と呼ぶ。)が適正であるかを判定し、適正であると判定された端末に対して真正性の認証を行うシステムである。端末は、例えばスマートフォンであるが、PCのほか、ネットワークに接続可能な様々な端末や電子機器について適用することができる。
端末認証管理システム1000は、ユーザが使用する端末100と、端末の真正性を認証する認証サーバ200とが互いにネットワークN1を介して接続される。また、ネットワークN1には、正規に認証された端末100にコンテンツを提供するコンテンツサーバ300が接続される。ネットワークN1は、一般的な通信回線網である。また、認証サーバ200には、管理者端末400が接続される。
<端末100>
端末100は、ユーザによって操作されてコンテンツを利用する端末であり、例えば、スマートフォン等の一般的な端末から構成される。図1では、1台の端末100が示されているが、実際には複数の端末100がネットワークNに接続される。
端末100は、記憶部101と、固有情報取得部102を有したアプリケーション部104と、通信部103と、入出力部105と、位置測位部106とを有して構成される。記憶部101は、一般的な記憶装置から構成され、端末100を識別するための固有情報1011と、認証サーバ200から受信した、端末100の判定結果情報1012とを記憶する。
固有情報1011は、例えば、端末100の製造メーカ、端末100のモデル名、端末100のMAC(Media Access Control address)アドレスをはじめとするハードウェアに関連する、端末に固有の情報(以下、ハードウェア固有情報と呼ぶ。)を含む。また、端末100にインストールされているOS(Operating System)やそのバージョン名、OSのユーザ名、OSのメーカ名、OSの発売日、OSのサポート終了日、端末100にインストールされているアプリケーションやそのバージョン名、アプリケーションのユーザ名、アプリケーションのメーカ名、アプリケーションの発売日、アプリケーションのサポート終了日をはじめとするソフトウェアに関連する、端末に固有の情報(以下、ソフトウェア固有情報と呼ぶ。)を含む。ソフトウェア固有情報には、さらに、OSやアプリケーションのライセンスキーやその有効期限を含めてもよい。ここでは、ハードウェア固有情報とソフトウェア固有情報とを纏め、単に固有情報と呼ぶ。これらの固有情報には、固有情報が有効であるか無効であるかを示す有効性情報が対応付けられている。有効性情報は、テーブル作成時にあらかじめ登録される。固有情報1011の例については後述する。
判定結果情報1012は、端末100の真正性の判定結果に関する情報である。判定結果情報1012には、判定結果のほか、上述した固有情報を含めてもよい。判定結果情報1012の例については後述する。
固有情報取得部102は、プログラムの実行によって実現される機能であって、端末100の固有情報を認証サーバ200に提供する処理部である。固有情報取得部102は、端末100の固有情報を記憶部101から読み出して、認証サーバ200に送信する。固有情報取得部102は、認証サーバ200から、端末100に対する判定結果を受信し、受信した判定結果を、記憶部101に判定結果情報1012として記憶する。
通信部103は、一般的な通信機器から構成され、ネットワークN1を介した各種情報の送受信を司る。
アプリケーション部104は、固有情報取得部102を含み、端末評価のための承認や評価に関する処理を実行する。なお、特に図示していないが、コンテンツサーバ300のコンテンツを利用するアプリケーションについては、記憶部101に記憶されているものとする。
入出力部105は、一般的な入出力機器、入力機器および出力機器から構成され、各種情報の入力、固有情報取得部102やアプリケーション部104の処理結果を出力する。
位置測位部106は、端末100の位置情報を取得する、例えば、GPS(Global Positioning System)による測位を実現するアプリケーションである。位置測位部106は、他の測位方法、例えば、Wi−Fi測位、ビーコン測位、歩行者自立航法、IMES(Indoor Messaging System)測位、地磁気測位を用いてもよい。
上記各部は、CPU(Central Processing Unit)等の一般的な演算装置がプログラムを実行することにより、これらの機能が実現される。具体的には、以下に示す処理は、CPUが図示しないROM(Read Only Memory)に記憶されているプログラムを読み出して、RAM(Random access memory)にロードして実行することにより実現される。
上記プログラムは、通信部103を介してネットワークN1からダウンロードされ、上記RAM上にロードされて、CPUにより実行されるようにしてもよく、あるいはCD(Compact Disk)やDVD(Digital Versatile Disk)等の可搬性を有するコンピュータで読み取り可能な記憶媒体からRAM上に直接ロードされ、CPUにより実行されるようにしてもよい。端末100が有する各部の具体的な動作については、シーケンス図を用いて後述する。
<認証サーバ200>
認証サーバ200は、端末100の固有情報1011を用いて、端末が適正であるか否かを判定し、適正であると判定された端末を認証するサーバである。
認証サーバ200は、記憶部201と、通信部202と、登録判定部203と、評価判定部204と、利用履歴保管部205と、利用情報管理部206と、管理部207と、認証部208とを有して構成されている。
記憶部201は、一般的な記憶装置から構成され、本システムに必要な各種データを記憶する。通信部202は、一般的な通信機器から構成され、ネットワークN1を介した各種情報の送受信を司る。
登録判定部203は、端末100から受信した固有情報を用いて、端末100を認証するための評価対象端末として承認するか否かを判定する。
評価判定部204は、端末100から受信する固有情報と、端末100の認証時の利用状態と、認証判定条件DB2013とを用いて端末100を評価し、認証部208に真正性の認証をさせるか否かを判定する。
利用履歴保管部205は、端末100の利用履歴を利用履歴テーブル521に記録する。利用履歴には、端末の起動や終了の履歴、認証のための判定結果、認証結果等の端末に対する様々な操作や処理の履歴を含む。
利用情報管理部206は、所定のタイミング(例えば、日時分秒)に利用履歴テーブル521の情報をもとに、端末設定テーブル223に記憶されている端末のランクの更新、および履歴条件DB2015の集計、更新を行う。本実施例では、利用情報管理部206は、所定のタイミングで後述する各種テーブル(時間帯条件テーブル621、継続時間条件テーブル622、認証結果条件テーブル623、利用頻度条件テーブル721、不審利用条件テーブル722、モデル認証結果条件テーブル723、位置情報条件テーブル724)を集計し、更新する場合を例示しているが、リアルタイムに行ってもよい。この場合、認証のための判定の精度がより一層向上する。
管理部207は、認証サーバ200の各部の動作を制御する。
認証部208は、評価判定部204が認証要と判定した場合、その端末100及び又は端末を使用するユーザの真正性の認証を行う。認証サーバ200の各部の具体的な動作については後述する。
コンテンツサーバ300は、認証部208が認証した端末100に対して、リクエストされたコンテンツを提供するサーバである。
<管理者端末400>
管理者端末400は、端末100を評価対象端末として承認する端末である。管理者端末400は、入力部401と、表示部402と、制御部403と、を備えたPC等のコンピュータである。入力部401は、例えば、キーボード等の入力機器である。表示部402は、例えば、LCD等のディスプレイ装置である。制御部403は、CPU等の演算装置である。管理者端末400は、認証サーバ200に接続される。
図8は、管理者端末400の表示部402に表示される画面(承認依頼画面)の例を示す図である。承認依頼画面には、端末の利用者であるユーザA(ユーザID:U0001)と、ユーザAが使用する端末100の端末名称(端末ID)であるTERMINAL01(T0001)とが表示されている。また、これらの情報に加え、端末の固有情報が、端末状態として表示される。
図8では、T0001の端末は、固有情報に、製造メーカ「C社」、モデル「C1」、OS「c1」が含まれ、図3に示した端末条件テーブル321において、端末を評価するための条件(条件1)として、これらと同じ端末条件が記憶されているため、当該端末を評価対象端末とすることが妥当(OK)であると判定された判定結果情報1012を示している。また、T0001の端末は、固有情報に、端末100にはソフト「x」、「y」、「z」がインストールされ、図3に示したアプリ条件テーブル322において、端末を評価するための条件(条件2)として、これらと同じアプリ条件が記憶されているため、当該端末を評価対象端末とすることが妥当(OK)であると判定された判定結果情報1012を示している。さらに、図8では、固有情報に位置条件が含まれていたが、図3に示した位置条件テーブル323において、端末を評価するための条件(条件3)として、位置条件(例えば、IPアドレス)が記憶されていないため、位置条件については該当なしであると判定された判定結果情報1012を示している。
本システムの管理者は、承認依頼画面に表示されたこれらの情報を確認し、認証のための評価対象端末として承認してもよいと判断した場合に承認ボタン801を押下する。一方、認証のための評価対象端末として承認することが望ましくないと判断した場合は却下ボタン802を押下する。いずれかのボタンが押下されると、画面に表示したこれらの情報が認証サーバ200に送信される。これらの判定は、登録判定部203が自動的に行ってもよい。例えば、登録判定部203は、端末条件、アプリ条件、位置条件の全てについて、判定結果情報1012に、評価対象端末とすることが妥当(OK)である旨が記録されている場合に、当該端末を評価対象端末として承認してもよい。
記憶部201は、一般的な記憶装置から構成され、端末情報DB(Data Base)2011と、登録判定条件DB2012と、認証判定条件DB2013と、利用履歴DB2014と、履歴条件DB2015とを記憶する。各DBの構成については後述する。
<端末情報DB2011>
図2は、端末情報DB2011の例を示す図である。端末情報DB2011は、固有情報1011のほか、端末100のアカウント情報を記憶するデータベースである。端末情報DB2011は、アカウントテーブル221と、端末モデルテーブル222と、端末設定テーブル223とを有している。
図2(A)に示す、アカウントテーブル221は、端末100を利用するためのアカウントに関する情報を管理するテーブルである。アカウントテーブル221は、端末100を使用するユーザが属する企業を識別するための企業IDと、端末100を使用するユーザを識別するためのユーザIDと、ユーザIDにより識別されるユーザの企業における所属および役職と、ユーザの氏名と、ユーザが使用する端末100のリストを示す利用端末リストとが対応付けて記憶される。利用端末リストには、例えば、端末IDの一覧が記憶される。
図2(B)に示す、端末モデルテーブル222は、端末100のモデルに関する情報を管理するテーブルである。端末モデルテーブル222は、端末100のモデルを識別するためのモデルIDと、モデルIDにより識別されるモデルの端末を製造したメーカ名および機種と、端末にインストールされているOS名と、端末の発売日および発売終了日とが対応付けて記憶される。これらの情報には、端末モデルテーブル222の情報が有効であるか無効であるかを示す有効性情報が対応付けられている。有効性情報は、テーブル作成時にあらかじめ登録される。
図2(C)に示す、端末設定テーブル223は、端末100の設定に関する情報を管理するテーブルである。端末設定テーブル223は、端末100を識別するための端末IDと、端末IDに対応付けられているモデルIDと、ユーザIDと、固有情報1011で示した固有情報と、端末100のランクとが対応付けて記憶される。ランクは、真正性が検証された端末に対する対処のレベルを示す情報である。例えば、上位からランクS、A、B、Cの4段階に区分され、ランク別に利用の対処を異ならせる。これについては詳しく後述する。
アカウントテーブル221、端末モデルテーブル222は、ユーザまたは管理者の判断に従ってあらかじめ登録される。端末設定テーブル223は、後述する処理が実行されることにより登録される。
<登録判定条件DB2012>
図3は、登録判定条件DB2012の例を示す図である。登録判定条件DB2012は、端末100の本システムへの登録の判定条件を管理するためのデータベースである。端末100の真正性を検証するためには、あらかじめ端末の固有情報や利用環境を判定することが有効である。その理由は、端末が使用される環境は、企業、企業に所属する従業員(端末のユーザ)によって異なるためである。端末100の真正性を検証することで、端末のなりすましや偽の情報が偽であることを確認することができる。
登録判定条件DB2012は、端末条件テーブル321と、アプリ条件テーブル322と、位置条件テーブル323とを有している。
図3(A)に示す、端末条件テーブル321は、評価対象とする端末100の条件を定めたテーブルである。端末条件テーブル321は、評価対象とする端末の条件として、企業IDと、端末100のメーカ名と、端末100のモデル名と、端末100にインストールされているOS名と、端末100の発売日および終了日とが対応付けて記憶される。端末条件テーブル321は、端末の仕様が、企業で使用される仕様であるか否かを判定するためのテーブルであるといえる。
図3(A)では、例えば、企業ID「0001」で識別される企業では、A社、B社の異なるモデルの端末100を使用しており、モデルおよびOSは、それぞれ、A1およびa、B1およびb1、B2およびb2であることを示している。また、これらの端末100の発売日およびサポート終了日は、それぞれ、2016年10月および2020年3月、2014年1月および2018年3月、2016年10月および2020年3月であることを示している。これらの情報には、端末条件テーブル321の情報が有効であるか無効であるかを示す有効性情報が対応付けられている。有効性情報は、テーブル作成時にあらかじめ登録される。
図3(B)に示す、アプリ条件テーブル322は、評価対象とする端末100にインストールされているアプリケーションの条件を定めたテーブルである。アプリ条件テーブル322は、企業IDと、端末100にインストールされているソフトウェア名と、ソフトウェアのメーカ名と、ソフトウェアのバージョンとが対応付けて記憶される。アプリ条件テーブル322は、端末にインストールされているアプリケーションの仕様が、企業で使用される仕様であるか否かを判定するためのテーブルであるといえる。
図3(B)では、例えば、企業ID「0002」で識別される企業は、メーカ名が、X社、Y社、Z社のソフトウェアであるソフト名x、y、zのソフトウェアを端末100にインストールしており、それぞれのバージョンは、15、2017、57であることを示している。これらの情報には、アプリ条件テーブル322の情報が有効であるか無効であるかを示す有効性情報が対応付けられている。有効性情報は、テーブル作成時にあらかじめ登録される。
図3(C)に示す、位置条件テーブル323は、評価対象とする端末100が使用される位置や範囲の条件を定めたテーブルである。位置条件テーブル323は、企業IDと、端末100のIPアドレスとが対応付けて記憶される。位置条件テーブル323は、端末が使用される位置が、企業で想定される場所や地理的範囲にあるか否かを判定するためのテーブルであるといえる。
図3(C)では、例えば、企業ID「0003」で識別される企業は、端末100の使用場所が、IPアドレス「10.20.30.0」、「100.200.300.0」、「39.110.206.96」のいずれかの場所で使用されなければならないことを示している。これらの情報には、位置条件テーブル323の情報が有効であるか無効であるかを示す有効性情報が対応付けられている。有効性情報は、テーブル作成時にあらかじめ登録される。
<認証判定条件DB2013>
図4を参照するに、認証判定条件DB2013は、本システムに登録された端末100を認証させるか否かを判定するためのデータベースである。認証判定条件DB2013は、認証判定条件テーブル421を有している。
認証判定条件テーブル421は、端末100を認証部208で認証させるために、端末100の評価を行うための条件および当該条件を用いて上記評価が行われたときの対処を管理するテーブルである。認証判定条件テーブル421は、企業IDと、端末を評価するための条件値(条件1〜N)と、条件を適用するための真理値と、端末100のランクに応じて行われる対処とが対応付けて記憶されている。
図4では、例えば、企業IDが「0002」で識別される企業で使用される端末は、条件1(例えば、端末条件値)、条件2(例えば、アプリ条件値)がいずれも「1」であり、真理値が「AND」である。このため、条件1、条件2の両方の条件を満たさなければ、端末を認証部208に認証させることが妥当でないと判定される。端末条件値は、端末100が端末条件テーブル321に記憶される条件を満たすことを要求することを示す値である。アプリ条件値は、端末100がアプリ条件テーブル322に記憶される条件を満たすことを要求することを示す値である。認証が妥当でないと判定された端末100は、ランクS、ランクA、ランクB、ランクCのいずれのランクの場合も、エラーとして対処される。また、例えば、企業IDが「0003」で識別される企業は、条件1〜3がいずれも「1」であり、真理値が「OR」である。このため、条件1〜3のいずれか1つの条件も満たさなければ、端末を認証部208に認証させることが妥当でないと判定される。条件3(例えば、位置条件値)は、端末100が位置条件テーブル323に記憶される条件を満たすことを要求することを示す値である。認証させることが妥当でないと判定された端末100は、ランクSの場合は警告として対処され、ランクA、ランクB、ランクCの場合は、エラーとして対処される。
「警告」として対処されると、端末のランクが上位ランクから下位ランクに格下げとなる。また、「警告」として対処される回数が閾値となる所定の回数(例えば、3回)を超えると、「エラー」と同様の対処が行われる。「エラー」として対処されると、管理者端末400にその旨が通知され、次回以降、管理者承認の元で再登録等の処置が必要となる。認証判定条件テーブル421に登録する条件については後述する。
<利用履歴DB2014>
図5は、利用履歴DB2014の例を示す図である。利用履歴DB2014は、端末100の利用履歴を管理するためのデータベースである。利用履歴DB2014は、利用履歴テーブル521を有している。
利用履歴テーブル521は、端末100の利用履歴を管理するテーブルである。利用履歴テーブル521は、日時と、端末IDと、端末からのアクセスをはじめとする端末の利用に関するエラー情報と、位置情報と、IPアドレスとが対応付けて記憶される。図5では、例えば、ある端末ID「T0001」およびIPアドレス「10.20.30.0」の端末100が、2018年6月10日に本システムにログインしたときには端末のエラーがなかったことを示している。また、このときの位置情報がαであったことを示している。位置情報は、端末100の位置測位部106により取得される。利用履歴テーブル521には、本システムに登録されたすべての端末100の利用履歴が時系列に蓄積されている。
<履歴条件DB2015>
図6を参照するに、履歴条件DB2015は、利用履歴テーブル521の認証履歴を用いて認証判定条件テーブル421の条件(条件1〜N)を定めたデータベースである。履歴条件DB2015は、時間帯条件テーブル621と、継続時間条件テーブル622と、認証結果条件テーブル623とを有している。
図6(A)に示す、時間帯条件テーブル621は、端末が使用される時間帯を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。時間帯条件テーブル621は、ユーザIDと、端末IDと、端末の使用時間帯と、使用時間帯の割合とが対応付けて記憶される。
図6(A)では、例えば、ユーザID「U0001」が使用する端末ID「T0001」で識別される端末は、ある期間(例えば、過去1ヶ月間)のうち98パーセントが12時から15時の間に使用されていることを示している。すなわち、端末ID「T0001」の端末は、日常的に上記時間帯で使用されるため、当該時間帯における使用は真正な端末の使用であると推定することができる。つまり、9時から12時の時間帯では、当該端末における認証の怪しさは2パーセントである。また、端末ID「T0001」の端末が21時から翌日の9時の間に使用された割合は0%である。したがって、当該時間帯に使用された端末は、真正でない端末であることが強く推定される。
時間帯条件テーブル621は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、利用履歴(例えば、利用履歴テーブル521の認証日時)を、ユーザごとおよび端末ごとに集計して得ることができる。
本システムでは、上記のように使用時間帯の割合だけでなく、さらに、時間帯条件テーブル621に対応付けて、ユーザの属性(例えば、職種)ごとに、認証部208に認証させるための条件として時間帯−属性判定テーブル621aを保持することができる。時間帯−属性判定テーブル621aでは、ユーザの職種(例えば、技術職、営業職、アルバイト)ごとに、使用時間帯の割合(または怪しさ)に基づいて、端末を認証させることが妥当であるか否かを定めている。
図6(A)では、例えば、端末が、ユーザの職種が技術職であるユーザにより使用される端末である場合には、いずれの時間帯でも使用時間帯の割合(または怪しさ)の値に関わらず、認証部208による認証可(認証OK)と判定され、認証させることが妥当であると判断される。一方、端末が、ユーザの職種が営業職であるユーザにより使用される端末である場合には、21時から翌朝9時までの時間帯では認証部208による認証不可(認証NG)と判定され、認証させることが妥当でないと判断される。つまり、端末が使用される時間帯が同じ時間帯であっても、認証部208による認証を行わせることが妥当である場合と、妥当でない場合とが生じる。その理由は、技術職の場合にはシステム保守等により夜遅くから明け方にかけて端末が使用される可能性があるためであり、また、営業職の場合には基本的に夜遅くから明け方にかけて端末が使用されることがないためである。端末を使用するユーザの職種については、例えば、利用情報管理部206が、時間帯条件テーブル621で集計した端末IDと同じ端末IDを含むアカウントテーブル221を参照し、当該端末IDに対応するユーザID、所属、役職を読み取ればよい。
このように、端末100が使用される時間帯の集計結果を用いることで、認証部208により認証させることが妥当であるか否かを判断することができる。さらに、端末を使用するユーザの属性に応じて、認証部208により認証させることが妥当であるか否かを判断する。このため、端末の使用時間帯やユーザの属性を考慮して、認証部208により認証させるための条件を定めることができる。
図6(B)に示す、継続時間条件テーブル622は、端末が使用された継続時間を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。継続時間条件テーブル622は、ユーザIDと、端末IDと、端末の利用継続時間と、利用継続時間の割合とが対応付けて記憶される。
図6(B)では、例えば、ユーザID「U0001」が使用する端末ID「T0001」で識別される端末は、ある期間(例えば、過去1ヶ月間)のうち98パーセントが、5分から15分の間使用されていることを示している。すなわち、端末ID「T0001」の端末は、日常的に5分から15分の間で使用されるため、当該時間内での使用は真正な端末の使用であると推定することができる。つまり、5分から15分の間の使用では、当該端末における認証の怪しさは2パーセントである。また、端末ID「T0001」の端末が30分以上継続して使用される割合は0.5%である。したがって、当該時間以上継続使用された端末は、真正でない端末であることが強く推定される。
継続時間条件テーブル622は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、認証履歴(例えば、利用履歴テーブル521の認証日時に含まれるログイン時刻やログアウト時刻)を、ユーザごとおよび端末ごとに集計して得ることができる。
このように、端末100の利用継続時間の集計結果を用いることで、認証部208により認証させることが妥当であるか否かを判断することができる。このため、端末の使用継続時間を考慮して、認証部208により認証させるための条件を定めることができる。
図6(C)に示す、認証結果条件テーブル623は、端末の認証結果を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。認証結果条件テーブル623は、ユーザIDと、端末IDと、認証部208による認証結果と、認証可否の割合とが対応付けて記憶される。ユーザが複数の端末を使用している場合には、それぞれの端末についてテーブルが保持される。
図6(C)では、例えば、あるユーザは、端末ID「T0001」および端末ID「T0002」の2台の端末100を使用し、前者の端末における認証は、ある期間(例えば、過去1ヶ月間)のうち98パーセントが1回で成功している。すなわち、端末ID「T0001」の端末は、日常的に1回で認証に成功しているため、当該端末の使用は真正な端末の使用であると推定することができる。つまり、端末ID「T0001」の端末における認証の怪しさは2パーセントである。また、同期間において2回目以降で認証に成功した割合は1.0パーセントであるため、当該端末における認証の怪しさは99.0%である。すなわち、端末ID「T0001」の端末において2回で認証に成功した場合は、真正な端末の使用でないと推定することができる。その他、失敗1(パスワードの誤入力)、失敗2(通信エラー)等の認証結果についても同様に考えることができる。
認証結果条件テーブル623は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、認証履歴(例えば、利用履歴テーブル521の認証エラー)を、ユーザごとおよび端末ごとに集計して得ることができる。
また、本システムでは、認証結果だけでなく、さらに、認証結果条件テーブル623に対応付けて、端末の種類(例えば、固定端末か携帯端末か)ごとに、端末を認証部208に認証させるための条件として認証結果−種類判定テーブル623aを保持することができる。認証結果−種類判定テーブル623aでは、端末の種類(例えば、固定端末、携帯端末(OS1)、携帯端末(OS2))ごとに、認証結果の割合(または怪しさ)に基づいて、端末を認証させることが妥当であるか否かを定めている。
図6(C)では、例えば、端末ID「T0001」の端末が固定端末である場合には、1回で認証成功した場合のみ認証部208による認証可(認証OK)と判定される。一方、端末が携帯端末の場合には、認証結果としてエラー2(通信エラー)が生じた場合以外は認証部208による認証OKと判定される。つまり、同じ認証結果が得られた場合であっても、固定端末の場合には通常ユーザが社内で使用する端末であるため認証部208により認証させることが妥当であると判定する基準を上げてハードルを高くする。一方、携帯端末の場合には移動中の操作等による誤入力や通信環境の変化があるため、認証部208により認証させることが妥当であると判定する基準を下げてハードルを低くする。端末の種類については、例えば、利用情報管理部206が、認証結果条件テーブル623で集計した端末IDと同じ端末IDを含む端末設定テーブル223を参照し、当該端末IDに対応する固有情報を読み取ればよい。
このように、端末100の認証結果の集計結果を用いることで、認証部208により認証させることが妥当であるか否かを判断することができる。さらに、端末の種類に応じて、認証部208により認証させることが妥当であるか否かを判断することができる。このため、端末の種類を考慮して、認証部208により認証させるための条件を定めることができる。また、上記認証結果は、どのようなプロセスを経て得られたものなのか(例えば、1回の入力操作で認証成功したのか、2回以上の入力操作で認証成功したのか)により分類されているため、認証結果が得られるまでのプロセスを考慮して、認証部208により認証させるための条件を定めることができる。
<履歴条件DB2015>
図7は、履歴条件DB2015の他の例を示す図である。履歴条件DB2015は、利用頻度条件テーブル721と、不審利用条件テーブル722と、モデル認証結果条件テーブル723と、位置情報条件テーブル724とを有している。
図7(A)に示す、利用頻度条件テーブル721は、端末の使用頻度を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。利用頻度条件テーブル721は、ユーザIDと、端末IDと、認証成功回数と、認証失敗回数と、ウィークデイの利用頻度と、ウィークデイ以外の利用頻度とが対応付けて記憶される。
図7(A)では、端末T0001と端末T0002は、9対1の割合でウィークデイとウィークデイ以外で使用され、端末T0001では認証部208による端末の認証が毎回認証成功している(認証失敗ゼロである)。一方、端末T0002では、認証部208による認証失敗が3回ある。また、端末T0002は必ずウィークデイ以外の夜間に利用されている。つまり、端末T0001は昼間に会社に出勤しているときに使用され、端末T0002は週末に自宅で使用されていると推定される。このように、同じユーザであっても使用する端末の頻度や使用環境は異なる。このため、例えば、セキュリティが整った環境で頻繁に使用されている端末は優良端末であると考えて、認証部208に認証させるための条件を緩やかに設定する。一方、セキュリティが整っているか否か定かではない環境でスポット的に使用されている端末はセキュリティリスクが内在する端末であると判断して、認証部208に認証させるための条件を厳しく設定する等、認証させることが妥当であると判断するための条件に重み付けを行うことができる。
図7(A)に示す利用頻度条件テーブル721は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、利用履歴(例えば、利用履歴テーブル521の日時、認証エラー)を、端末ごとに集計して得ることができる。
不審利用条件テーブル722は、ユーザの重複使用を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。重複使用とは、例えば、あるユーザがある端末で認証成功してから所定の時間(例えば、30分)の間に、別の端末で認証成功した場合等、2以上の端末で認証成功となった状態での使用である。不審利用条件テーブル722は、ユーザIDと、端末IDと、重複回数とが対応付けて記憶される。
図7(B)では、T0001の端末およびT002の端末では、認証成功してから所定の時間経過後に別の端末で認証成功したことによる重複使用がない。しかし、T0003の端末は、他の端末が認証成功した状態で、認証成功となったことが5回あることを示している。つまり、端末T0003は、本来のユーザではない他人により使用されている可能性が高いと考えることができる。このため、例えば、過去に重複使用された端末はハッキングのリスクが高い端末であると考えて、認証部208に認証させるための条件を厳しく設定する一方、過去に重複使用されていない端末はハッキングのリスクが低い端末であると判断して、認証部208に認証させるための条件を緩く設定する等、認証させることが妥当であると判断するための条件に重み付けを行うことができる。
図7(B)に示す不審利用条件テーブル722は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、利用履歴(例えば、利用履歴テーブル521の日時、端末ID、認証エラーに含まれるユーザID)を、端末ごとに集計して得ることができる。
モデル認証結果条件テーブル723は、端末のモデルに応じた認証結果を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。モデル認証結果条件テーブル723は、モデルIDと、認証部208による認証結果と、認証部208による認証回数とが対応付けて記憶される。図7では、モデルA1の端末では、ある期間(例えば、過去1ヶ月間)のうち70パーセントが1回で認証に成功しており、2回目以降で認証に成功した割合は20パーセントであることを示している。その他、失敗1(パスワードの誤入力)、失敗2(通信エラー)等の認証結果の内訳ごとに、認証割合が記憶されている。一方、モデルB1の端末では、上記期間のうち98パーセントが1回で認証に成功しており、2回目以降で認証に成功した割合は1パーセントであることを示している。その他、失敗1(パスワードの誤入力)、失敗2(通信エラー)等の認証結果の内訳ごとに、認証割合が記憶されている。つまり、同じ端末(例えば、端末T0001)であっても、モデルの違いにより、認証部208による認証結果が異なると考えることができる。このため、例えば、認証成功の割合が高いモデルの端末は優良端末であると考えて、認証部208に認証させるための条件を緩やかに設定する一方、認証成功の割合が低いモデルの端末はセキュリティリスクが内在する端末であると考えて、認証部208に認証させるための条件を厳しく設定する等、認証させることが妥当であると判断するための条件に重み付けを行うことができる。このように、端末のモデルごとの認証結果の統計値を分析することにより、どのモデルの端末が認証成功されやすいのかを把握することができる。
図7(C)に示すモデル認証結果条件テーブル723は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、利用履歴(例えば、利用履歴テーブル521の日時、端末ID、認証エラー、端末設定テーブル223のモデルID)を、端末ごとに集計して得ることができる。
位置情報条件テーブル724は、端末の位置を用いた端末の評価結果を、認証部208に認証させるための条件としたテーブルである。位置情報条件テーブル724は、ユーザIDと、端末IDと、位置情報と、認証回数とが対応付けて記憶される。図7では、ユーザU0001により使用された端末T0001は、アメリカから60回およびメキシコから12回認証成功したことを示している。また、端末T0002は、カナダから100回認証成功したことを示している。つまり、端末が使用される場所の違いにより認証部208による認証結果が異なると考えることができる。このため、例えば、認証成功の割合が高い場所にある端末は優良端末であると考えて、認証部208に認証させるための条件を緩やかに設定する一方、認証成功の割合が低い場所にある端末はセキュリティリスクが内在する端末であると考えて、認証部208に認証させるための条件を厳しく設定する等、認証させることが妥当であると判断するための条件に重み付けを行うことができる。このように、端末の場所ごとの認証結果の統計値を分析することにより、どの場所の端末が認証成功されやすいのかを把握することができる。
図7(D)に示す位置情報条件テーブル724は、利用情報管理部206が、利用履歴テーブル521を所定のタイミング(例えば、1ヶ月に1回)で、利用履歴(例えば、利用履歴テーブル521の位置情報)を、端末ごとに集計して得ることができる。位置情報条件テーブル724は、ユーザIDに対応して、利用端末ID,位置情報、および認証回数が記憶される。
<端末認証管理シーケンス>
図9は、本システムで行われる端末認証管理のシーケンス図である。本システムにおける端末管理は、登録フェーズと、認証フェーズの2つのフェーズが含まれる。認証フェーズはさらに、端末の利用状態を判定する評価フェーズと、端末又はユーザの真正性を判定する真正認証フェーズに分れる。
<登録フェーズ>
まず、登録フェーズでの処理について説明する。
管理者端末400は、端末情報DB2011のアカウントテーブル221および端末モデルテーブル222(図2)、登録判定条件DB2012(図3)、認証判定条件DB2013(図4)に格納するデータを、認証サーバ200に送信し、登録する(S901)。
ユーザUの操作により、固有情報取得部102の動作を行うプログラムが端末100にインストールされる(S902、S903)。例えば、ユーザUは、上記操作として、固有情報取得部102の動作を行うプログラムが格納されたウェブサイトからインターネットを介してダウンロードする。アプリケーション部104が、ダウンロードされた固有情報取得部102の動作を行うプログラムを取り込む。
ユーザUが端末100を操作してアプリケーション部104の動作を行うプログラムを起動すると、アプリケーション部104が、固有情報取得部102の動作を行うプログラムを起動する(S904、S905)。そして、固有情報取得部102が、端末100の記憶部101に記憶されている端末ID、位置情報、IPアドレス等の端末情報と、固有情報1011を取得して、認証サーバ200へ送信する(S906)。
認証サーバ200は、端末100から受信した固有情報1011が、記憶部201に登録された登録判定条件DB2012(図3)に記憶されている条件と同一か否かを判定することにより、端末100が登録された端末であるか否かを判定する(S907)。具体的には、登録判定部203は、固有情報1011が、登録判定条件DB2012の端末条件テーブル321、アプリ条件テーブル322、位置条件テーブル323に記憶されている端末条件、アプリ条件、位置条件を満たす組み合わせである場合、端末100が評価対象として登録されている端末であると判定する。端末条件、アプリ条件、位置条件のそれぞれに対応する判定結果は、判定結果情報1012として端末100に出力される。
利用履歴保管部205は、端末100の利用履歴を利用履歴テーブル521に記録する(S908)。
登録判定部203は、端末100が登録されていない端末であると判定した場合、その旨を示す登録判定結果を含む判定結果情報1012を端末100に送信する(S909a1)。端末100の固有情報取得部102は、認証サーバ200から受信した端末100の登録判定結果を入出力部105に出力する(S909a2)。例えば、入出力部105には、「端末100の評価ができません。」というメッセージが表示される。
登録判定部203は、端末100が登録されている端末であると判定した場合、評価対象として登録されている端末であることを承認中である旨の経過を含む判定結果情報1012を端末100に送信し(S909b1)、端末100の固有情報取得部102は、認証サーバ200から受信した端末100が承認中である旨の経過を入出力部105に出力する(S909b2)。例えば、入出力部105には、「端末100が評価されるまでしばらくお待ちください。」というメッセージが表示される。
登録判定部203は、端末100が登録されている端末であると判定した場合、管理者端末400に対して、端末100を評価することの承認を依頼する(S910)。具体的には、登録判定部203は、登録されていると判定した端末100の固有情報1011と判定結果情報1012とを、管理者端末400に送信する。
管理者端末400は、認証サーバ200から受信した承認依頼に含まれる固有情報1011、判定結果情報1012を含む承認依頼画面(図8)を表示部402に表示し、管理者から、承認または却下のいずれかの入力を受け付ける(S911)。
管理者端末400は、S911で却下の場合にはその旨を示す承認結果を認証サーバ200に送信し(S912a1)、認証サーバ200の登録判定部203は、承認結果を端末100に送信する(S912a2)。端末100の固有情報取得部102は、認証サーバ200から受信した承認結果を入出力部105に出力する(S912a3)。例えば、入出力部105には、「端末100の承認が却下されました。」というメッセージが表示される。
管理者端末400は、S911で承認の場合にはその旨を示す承認結果を認証サーバ200に送信し(S912b1)、認証サーバ200の登録判定部203は、端末IDを含む承認結果を端末100に送信する(S912b2)。端末100の固有情報取得部102は、認証サーバ200から受信した承認結果を入出力部105に出力する(S912b3)。例えば、入出力部105には、「端末ID(T0001)の端末100が評価対象として承認されました。」というメッセージが表示される。
S912a1において、管理者端末400から承認結果を受信すると、認証サーバ200の利用履歴保管部205は、端末100の承認履歴を利用履歴テーブル521に記録する(S913a)。
S912b1において、管理者端末400から承認結果を受信すると、認証サーバ200の利用履歴保管部205は、端末100の承認履歴を利用履歴テーブル521に記録し、登録判定部203は、端末設定テーブル223(図2)に、評価対象として承認された端末100の端末ID、モデルID、ユーザID、固有情報1011、端末のランクを登録する(S913b)。
ユーザIDは、例えば、登録判定部203が、端末100から受信した端末IDと同じ端末IDに対応するユーザIDをアカウントテーブル221から読み出せばよい。また、モデルIDは、例えば、登録判定部203が、固有情報1011と同じメーカ、モデル、OSを含む端末モデルのモデルIDを端末条件テーブル321から読み出せばよい。端末のランクについては、過去のアクセス履歴などから夜間バッチ処理を行うことにより定めればよい。登録時のランクについては、あらかじめ企業IDにより識別される企業ごとに定めておけばよい。
以上の処理を行うことにより、例えば、あらかじめ企業が定めた条件に合致した端末であって、管理者により承認された端末のみを、認証部208による認証を行うための評価対象とすることができる。これにより、なりすまし端末等の非正規端末が認証のための評価対象端末として承認されるリスクを排除することができる。
<評価フェーズ>
次に、評価フェーズでの処理について説明する。評価フェーズにおいては、ユーザUが端末100を操作して、インストールされたアプリケーション部104の動作を行うプログラムを起動すると、アプリケーション部104が、固有情報取得部102の動作を行うプログラムを起動し(S914、S915)、固有情報取得部102は、端末100の記憶部101に記憶されている端末ID、位置情報、IPアドレス等の端末情報と、固有情報1011を取得して、認証サーバ200へ送信する(S916)。
認証サーバ200の評価判定部204は、端末100から受信した固有情報1011と、記憶部201に登録された端末情報DB2011の端末設定テーブル223(図2)とを用いて、端末100を認証部208により認証させるための評価を行う(S917)。具体的な処理については、図10を用いて後述する。
利用履歴保管部205は、端末100の利用履歴を利用履歴テーブル521に記録する(S918)。
評価判定部204は、S917を実行した結果、端末100を認証部208に認証させることが妥当でないと判定した場合、その旨を示す評価結果を含む判定結果情報1012を端末100に送信する(S919a1)。端末100の固有情報取得部102は、認証サーバ200から受信した端末100の評価結果を入出力部105に出力する(S919a2)。例えば、入出力部105には、「端末100を認証させることができません。」というメッセージが表示される。端末100を認証部208に認証させることが妥当でないと判定した場合の対処については、端末のランクに応じて異なる。例えば、図4に示したように、端末のランクS〜Cに応じて、対処が「警告」の場合と、「エラー」の場合とに分けられる。
<真正性認証フェーズ>
評価判定部204がS917を実行した結果、端末100を認証部208に認証させることが妥当であると判定した場合、認証部208による端末100の認証を実行させる(S920)。認証部208は種々の認証手段によって、端末又はユーザの真正性の判定を行うことができる。例えば、パスワードの一致によりユーザ認証を行うパスワード認証、登録済みの端末の利用を以ってユーザを特定する認証を行う端末認証、登録済みの携帯端末の所有を以ってユーザを特定する認証を行う携帯端末認証、登録済みのデバイスの所有を以ってユーザを特定する認証を行うデバイス認証を用いることができる。
認証部208は、端末又はユーザの真正性が正しく認証されると、端末100から固有情報1011とともに送信されたコンテンツにアクセスするためのアクセス情報を、コンテンツサーバ300に送信する(S921)。一方、端末又はユーザの真正性が認証されない場合、端末100への認証不成立を通知する(S920a、S920b)。
認証部208が端末又はユーザの真正性を認証した場合、端末からの要求をコンテンツサーバ300に接続することが許可され、コンテンツサーバ300は、認証サーバ200から受信したコンテンツへのアクセス情報を用いてコンテンツを取得し、取得したコンテンツが端末へ送信されて、端末100のアプリケーション部104は受信したコンテンツを入出力部105に出力する(S922−S925)。
以上のステップS914〜S925の処理は、端末からの要求がある都度(例えば、N回)行われ、認証部208に認証させることが妥当でないと判定された場合に、その時点で設定されている端末のランクによって異なる対処が行われる。
<評価フェーズにおける評価動作>
図10は、評価判定部204が端末100の利用状況に基づく評価を行う処理(S917)の処理手順を示すフローチャートである。以下では、履歴条件DB2015に定められた条件1(時間帯条件テーブル621)、条件2(継続時間条件テーブル622)、条件3(認証結果条件テーブル623)、条件4(利用頻度条件テーブル721)、条件5(不審利用条件テーブル722)、条件7(位置情報条件テーブル724)を用いることが、認証妥当性の条件として認証判定条件テーブル421に設定されている場合について説明する。以下では、評価判定部204は、端末100から受信した固有情報1011と、端末設定テーブル223に記憶されている固有情報とが一致するか否かを判定し、両者が一致すると判定した端末100について、ステップS1001以降の処理を行うものとする。
評価判定部204は、認証判定条件DB2013と履歴条件DB2015と端末情報DB2011の端末設定テーブル223とを参照し(S1001)、まず、固有情報1011が送信された端末100の利用時間帯(条件1)を評価する(S1002)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの時間帯条件テーブル621を読み出し、現在の時刻が通常使用される時間帯であるか否かを評価する。通常使用される時間帯であるか否かは、例えば、端末が使用される時間帯のうち、日中の勤務時間帯以外の時間帯(例えば、18:00−9:00の時間帯)が占める割合が所定の閾値(例えば、5パーセント)を超えるか否かにより判定すればよい。このように、端末100の利用時間を評価することにより、端末が通常使用されている時間帯以外の時間帯で使用された端末を真正な端末でない端末として、認証部208による認証を行わないようにすることができる。
評価判定部204は、端末100の利用時間帯が妥当であると判定した場合(S1002;Yes)、S1004に進む。一方、評価判定部204は、端末100の利用時間帯が妥当でないと判定した場合(S1002;No)、ランキングするためのポイントを「−1」する(S1003)。
続いて、評価判定部204は、固有情報1011が送信された端末100の利用継続時間が妥当であるか否か(条件2)を判定する(S1004)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの継続時間条件テーブル622を読み出し、現在の利用継続時間が過去に通常利用される継続時間以内であるか否かを判定する。通常利用される継続時間以内であるか否かは、例えば、端末の利用継続時間の割合が最も多い時間(例えば、15分間)が占める割合が所定の閾値(例えば、5パーセント)を超えたか否かにより判定すればよい。このように、端末100の利用継続時間を評価することにより、端末が通常連続して使用されている時間以外の時間分使用された端末を真正な端末でない端末として、認証部208による認証を行わないようにすることができる。
評価判定部204は、端末100の利用継続時間が妥当であると判定した場合(S1004;Yes)、S1006に進む。一方、評価判定部204は、端末100の利用継続時間が妥当でないと判定した場合(S1004;No)、ランキングするためのポイントを「−1」する(S1005)。
続いて、評価判定部204は、固有情報1011が送信された端末100の認証結果が妥当であるか否か(条件3)を判定する(S1006)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの認証結果条件テーブル623を読み出し、過去の認証結果のうち、失敗した割合が所定の閾値(例えば、1パーセント)を超えたか否かを判定する。このように、端末100の認証結果を評価することにより、端末が通常認証されている端末のみを真正な端末として認証部208による認証を行わせることができる。
評価判定部204は、端末100の評価結果が妥当であると判定した場合(S1006;Yes)、S1008に進む。一方、評価判定部204は、端末100の評価結果が妥当でないと判定した場合(S1006;No)、ランキングするためのポイントを「−1」する(S1007)。
続いて、評価判定部204は、固有情報1011が送信された端末100の利用頻度が妥当であるか否か(条件4)を判定する(S1008)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの利用頻度条件テーブル721を読み出し、過去の端末のウィークデイ以外の利用があるか(あるいは所定の閾値(例えば、1パーセント)を超えている)を判定する。このように、端末100の利用頻度を評価することにより、普段からよく使用されている端末のみを真正な端末であるとして、認証部208による認証を行わせることができる。
評価判定部204は、端末100の利用頻度が妥当であると判定した場合(S1008;Yes)、S1010に進む。一方、評価判定部204は、端末100の利用頻度が妥当でないと判定した場合(S1008;No)、ランキングするためのポイントを「−1」する(S1009)。
続いて、評価判定部204は、固有情報1011が送信された端末100の重複利用の有無(利用形態)が妥当であるか否か(条件5)を判定する(S1010)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの不審利用条件テーブル722を読み出し、過去の端末の重複利用があるか(あるいは所定の閾値(例えば、1パーセント)を超えている)を判定する。このように、端末100の利用形態を評価することにより、端末が通常使用されている形態以外の用い方で使用された端末を真正な端末でない端末として、認証部208による認証を行わないようにすることができる。
評価判定部204は、端末100の利用形態が妥当であると判定した場合(S1010;Yes)、S1012に進む。一方、評価判定部204は、端末100の利用形態が妥当でないと判定した場合(S1010;No)、ランキングするためのポイントを「−3」する(S1011)。
続いて、評価判定部204は、固有情報1011が送信された端末100の位置情報が妥当であるか否か(条件7)を判定する(S1012)。例えば、評価判定部204は、端末100から受信した端末IDと同じ端末IDの位置情報条件テーブル724を読み出し、端末の位置情報が過去に所定の回数以上認証された位置であるか(あるいは国内である)を判定する。このように、端末100の位置情報を評価することにより、端末が通常使用されている位置以外の場所で使用された端末を真正な端末でない端末として、認証部208による認証を行わないようにすることができる。
評価判定部204は、端末100の位置情報が妥当であると判定した場合(S1012;Yes)、S1014に進む。一方、評価判定部204は、端末100の位置情報が妥当でないと判定した場合(S1012;No)、ランキングするためのポイントを「−3」する(S1013)。
そして、評価判定部204は、S1003、S1005、S1007、S1009、S1011、S1013で算出されたポイントの合計が、所定の閾値(例えば、−5)よりも大きい値であるか否かを判定する(S1014)。評価判定部204は、上記ポイントの合計が所定の閾値よりも大きい値であると判定した場合(S1014;Yes)、端末のランクを下げ、下げた端末のランクを端末情報DB2011の端末設定テーブル223のランクに書き込んで更新する(S1015)。一方、評価判定部204は、上記ポイントの合計が所定の閾値よりも大きくない値であると判定した場合(S1014;No)、そのまま処理を終了させる。
上記のように、評価判定部204が端末100の利用状況に基づく評価を行う処理を行うことにより、端末100の最新のランクに基づいて認証の妥当性を自動的に判定することができる。判定の結果、真正性の認証を行うことが妥当でない場合、その時点の端末ランクに応じた対処を可能とする。これにより、例えば、登録フェーズで評価対象とすることが妥当であると判定された端末であっても、その後の端末の使用環境が登録フェーズの時と異なる環境で使用されて一定の基準を超えた場合には、自動的に端末ランクが下がって認証エラーとなり、真正な端末以外の端末によるアクセスを排除することができる。
なお、図10の例では、条件1−4の場合に下げるポイントの値(「−1」)と、条件5、7の場合に下げるポイントの値(「−3」)とを異なる値としたが、ポイントの定め方については、企業ニーズに応じて適宜変更すればよい。なお、条件6(モデルごとの認証)については、評価対象とされた端末100が、モデル認証結果条件テーブル723に記憶されているモデルのうち、認証成功が所定の割合以上のモデルを搭載した端末でない場合にランクを下げる。例えば、閾値を80%とすると、モデルA1は70%なので、モデルA1を搭載した端末であればランクを下げる。このように、端末100のモデルを評価することにより、端末が通常使用されているモデル以外のモデルの端末を真正な端末でない端末として、認証部208による真正性の認証を行わないようにすることができる。
また、図10の例では、条件1−5、7による6つの条件による判定を行っているが、他の例によれば、必ずしも全ての条件による判定を行なわず、これらの条件から選択された幾つかの条件を用いて端末を評価することができる。何れの条件を用いるかは、端末のユーザが属する会社等の団体(クライアント)からの要望に応じて適宜選択することができる。例えば、ユーザ(従業員)の休日利用を認めていないクライアントならば、条件4は不要であるし、所定の場所でのみの端末の利用を認めているクライアントならば、条件7は不要であろう。
また、本実施例では、評価判定部204による端末の利用状況の評価と記載しているが、「評価」の文言に代わって他の文言を使用してもよい。例えば、端末の「監視」、「検証」、「検査」なる文言を用いても発明の趣旨は変わらない。要するに、端末の真正性の認証の前に、端末の利用状況を監視、または検証、または検査して、その判定に応じて真正性の認証を行えばよい。
実施例1では、評価判定部204によって端末100の利用状態の評価を行い、判定結果が妥当である場合、認証部208に端末又はユーザの真正性を認証させることとした。認証部208が行う認証としては、パスワードの一致によりユーザ認証を行うパスワード認証、登録済みの端末の利用を以ってユーザを特定する認証を行う端末認証、登録済みの携帯端末の所有を以ってユーザを特定する認証を行う携帯端末認証、登録済みのデバイスの所有を以ってユーザを特定する認証を行うデバイス認証等、様々な認証方式を採用することができる。しかし、必ずしも認証サーバ200の認証部が真正性の認証を行わない場合もある。そこで、実施例2では、ランクに応じた認証方式による認証を認証サーバ200内の認証部以外で行う場合について説明する。重複記載を避けるため、以下では、同一の構成要素については同一の符号を付してその説明を省略する。
図11は、実施例2にかかる端末認証管理システム2000の構成例を示す図である。図11では、認証サーバ200は、実施例1における認証部208にかえて、認証制御部120を有し、記憶部201には、認証方式設定テーブル1105、認証方式選択テーブル1106がさらに記憶される。さらに、認証サーバ200は、各認証方式による認証を実現するためのプログラムであるパスワード認証部1201、端末認証部1202、携帯端末認証部1203、デバイス認証部1204を有している。 認証制御部120は、評価判定部204によって評価された端末に対して、端末のランクに応じて各認証部を用いた認証方法を制御する処理部である。例えば、図11では、パスワード認証を行う場合、認証制御部120は、認証サーバ200にインストールされたパスワード認証部1201を呼び出し、パスワード認証の実行を指示する。
認証方式設定テーブル1105は、端末を認証するための認証方式を定めたテーブルである。認証方式選択テーブル1106は、評価判定部204によって評価された端末のランクに応じて認証方式を選択するためのテーブルである。認証方式設定テーブル1105については、図14を用いて後述するが、実施例2においては、呼び出し先が認証サーバ内の各認証部を実行するための実行ファイルとなる。
図12は、認証方式選択テーブル1106の例を示す図である。図12に示すように、認証方式選択テーブル1106は、複数の認証方式と、実施例1において評価された端末のランクとが対応付けて記憶されている。図12では、例えば、ランクSと評価された端末は、パスワード認証のみ選択され、ランクAと評価された端末は、端末認証のみ選択される。また、ランクBと評価された端末は、パスワード認証と携帯端末認証とが選択され、ランクCと評価された端末は、パスワード認証、端末認証、携帯端末認証、デバイス認証が選択される。このように、端末の利用状態の評価に応じて、1又は複数の異なる認証方式の組み合わせが選択される。即ち、利用状態が正常な場合(Sランク)には軽度なパスワード認証のみで真正性を認証する。一方、利用状態が不適当な場合(Cランク)、重度な認証として4つの異なる認証方式を用いて認証する。
実施例2では、図9のステップS918において、利用履歴保管部205が、端末100の利用履歴を利用履歴テーブル521に記録すると、認証制御部120が、評価判定部204により評価された端末のランクと、認証方式選択テーブル1106を読み取り、端末のランクに対応付けて定められた認証方式を選択する。
認証制御部120は、認証方式を選択すると、認証方式設定テーブル1105を読み取り、選択した1又は複数の認証方式に対応する呼び出し先にアクセスし、選択された認証方式による認証の実行を指示する。
認証の実行を指示されたサーバや認証サーバ200のプログラムは、各方式で認証を実行し、認証を実行した結果を認証制御部120に送信する。例えば、Cランクの端末は、複数の認証サーバによる認証の結果、1つの認証で不正と判断された場合には、認証不成立として端末100に通知する。
このように、認証サーバ200において、認証制御部120がランクに応じて定められた認証方式を選択し、選択された認証方式によって認証を実行させるので、パスワード認証、端末認証、携帯端末認証、デバイス認証等の様々な認証プログラムを認証方式としてランクに応じて設定し、設定した方式により認証することができる。また、上記認証プログラムのバージョンアップや、採用する認証方式が変更された場合でも、認証サーバ200の認証部208を変更することなく、認証プログラムを入れ替えるだけで変更後の認証プログラムによる認証を行うことができる。
実施例2では、認証制御部120が、認証サーバ200内のパスワード認証部1201、端末認証部1202、携帯端末認証部1203、デバイス認証部1204に対して認証実行を指示し、これらの認証部がランクに応じて選択され、真正性の認証を実行することとした。しかし、パスワード認証部1201、端末認証部1202、携帯端末認証部1203、デバイス認証部1204は、必ずしも認証サーバ200内に備えず、認証サーバ200ではない外部のサーバや装置に備える場合もある。そこで、実施例3では、認証を認証サーバ200以外で行う場合について説明する。重複記載を避けるため、以下では、同一の構成要素については同一の符号を付してその説明を省略する。
図13は、実施例3にかかる端末認証管理システム3000の構成例を示す図である。図13では、認証サーバ200は、実施例2における認証制御部120にかえて、認証制御部220を有する。また、ネットワークN1には、パスワード認証サーバ2201、端末認証サーバ2202が接続され、認証サーバ200には、携帯端末認証サーバ2203、デバイス認証サーバ2204が接続される。
図13では、パスワード認証サーバ2201、端末認証サーバ2202がネットワークN1に接続されているが、携帯端末認証サーバ2203、デバイス認証サーバ2204がネットワークN1に接続されてもよい。また、図13では、携帯端末認証サーバ2203、デバイス認証サーバ2204が認証サーバ200に接続されているが、パスワード認証サーバ2201、端末認証サーバ2202が認証サーバ200に接続されてもよい。
また、必ずしもパスワード認証サーバ2201、端末認証サーバ2202、携帯端末認証サーバ2203、デバイス認証サーバ2204が、認証サーバ200以外の外部のサーバとして構成されていなくてもよい。例えば、認証方式として採用されているランクの数が多く、一定数以上ある方式の場合には、実施例2のように認証サーバ200内の認証プログラムを実行することで認証を行う一方、認証方式として採用されているランクの数が少なく、一定数に満たない方式の場合には、実施例3のように認証サーバ200以外の外部の認証サーバによる認証を実行してもよい。
図12では、パスワード認証についてはS、B、Cの3つのランクで用いる認証方式であり、デバイス認証についてはCランクで用いられる認証方式である。したがって、認証制御部220は、パスワード認証については認証サーバ200内のパスワード認証部1201による認証を指示し、デバイス認証については認証サーバ200以外の外部のデバイス認証サーバ2204による認証を指示する。このような構成により、認証方式として用いられることが多い方式については認証サーバ内部で認証を行ってネットワークの負荷を抑えることができる。
また、例えば、認証方式として採用されているランクの数が少なく、一定数に満たない方式の場合に、実施例2のように認証サーバ200内の認証プログラムを実行することで認証を行う一方、認証方式として採用されているランクの数が多く、一定数以上ある方式の場合には、実施例3のように認証サーバ200以外の外部の認証サーバによる認証を実行してもよい。この場合には、認証方式として用いられることが少ない方式については認証サーバ内部で認証を行って認証サーバの処理負荷を抑えることができる。
認証制御部220は、評価判定部204によって評価された端末に対して、端末のランクに応じて各認証サーバを用いた認証方法を制御する処理部である。例えば、図13では、パスワード認証を行う場合、認証制御部220は、パスワード認証サーバ2201にアクセスし、パスワード認証の実行を指示する。
パスワード認証サーバ2201、端末認証サーバ2202、携帯端末認証サーバ2203、デバイス認証サーバ2204は、それぞれ、パスワード認証、端末認証、携帯端末認証、デバイス認証を行うサーバである。
図14は、認証方式設定テーブル1105の例を示す図である。図14に示すように、認証方式設定テーブル1105は、認証方式と、その認証方式を実行するサーバや装置等の呼び出し先とが対応付けて記憶されている。呼び出し先とは、実行ファイル又は実行サイトのアドレス又はURLである。図14では、例えば、端末認証を行う場合、認証制御部120は、ネットワークN1を介して端末認証サーバ1202の認証実行サイト1にアクセスして、端末認証の実行を指示する。
このように、認証サーバ200において、認証制御部220がランクに応じて定められた認証方式を選択し、選択された認証方式によって認証サーバ以外の外部のサーバを用いて認証を実行させるので、パスワード認証、端末認証、携帯端末認証、デバイス認証等の様々な認証サーバによる認証を認証方式としてランクに応じて設定し、設定した方式により認証することができる。また、上記認証サーバや採用する認証方式が変更された場合でも、認証サーバ200の認証部208を変更することなく、接続する認証サーバを切り替えるだけで変更後の認証サーバによる認証を行うことができる。
以上、幾つかの実施例について説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で適宜組み合わせて実行することも可能である。
例えば、図1では、認証サーバ200とコンテンツサーバ300とが別サーバである場合の構成を例示したが、認証サーバの各部を複数のサーバに分けた構成でもよい。例えば、登録の判定機能と認証妥当性の判定機能とを、複数のサーバに分けた構成としてもよい。これにより、登録時の処理と、認証時の処理とを負荷分散させることができ、処理の平準化が可能となる。また、認証サーバ200およびコンテンツサーバ300の双方の機能を有した1つのサーバとして構成してもよい。
さらに、認証サーバ200の登録判定部203が行う(1)登録の判定および(2)評価判定部204が行う判定(3)認証部208が行う真正性の認証を、それぞれ異なるサーバで実行させてもよい。これにより、より一層負荷の分散や処理の平準化が可能となる。
また、図1では、認証サーバ200が、各データベースを保持する場合について例示したが、これらのデータベースを、認証サーバ以外のサーバで保持し、処理を実行するタイミングで必要に応じて読み出してもよい。これにより、認証サーバで確保すべき容量を抑えることができ、コンパクトな構成で認証サーバを構成することができる。
さらに、管理者端末400の機能を端末100で実現してもよく、また、端末100の機能と管理者端末400の両方の機能を端末100で実現してもよい。この場合、管理者端末を設けることなく、端末側で登録の妥当性を判定することができる。
また、図1では、端末100に位置測位部106がインストールされている前提で説明したが、認証の条件として使用する場合に必要に応じて端末100にインストールしてもよい。これにより、端末側の機能を簡素化することができる。
1000 端末認証管理システム
100 端末
101 記憶部
102 固有情報取得部
103 通信部
104 アプリケーション部
105 入出力部
106 位置測位部
200 認証サーバ
201 記憶部
202 通信部
203 登録判定部
204 評価判定部
205 利用履歴保管部
206 利用情報管理部
207 管理部
300 コンテンツサーバ
400 管理者端末
401 入力部
402 表示部
403 制御部
2011 端末情報DB
221 アカウントテーブル
222 端末モデルテーブル
223 端末設定テーブル
2012 登録判定条件DB
321 端末条件テーブル
322 アプリ条件テーブル
323 位置条件テーブル
2013 認証判定条件DB
421 認証判定条件テーブル
2014 認証履歴DB
521 認証履歴テーブル
2015 履歴条件DB
621 時間帯条件テーブル
622 継続時間条件テーブル
623 認証結果条件テーブル
721 利用頻度条件テーブル
722 不審利用条件テーブル
723 モデル認証結果条件テーブル
724 位置情報条件テーブル

Claims (30)

  1. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが認証を行う認証管理システムであって、
    該サーバは、
    前記端末から送信される前記要求を取得する通信部と、
    前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理部と、
    該端末又は該ユーザの真正性を判定する第2処理部と、を有し、
    前記第1処理部による判定に応じて、前記第2処理部により該端末又は該ユーザの真正の判定を行わない
    ことを特徴とする認証管理システム。
  2. 前記第2処理部は、予め用意された1または複数の認証処理手段を有し、
    前記第1処理部による判定の結果、前記端末の利用が適当である場合、前記第2処理部は前記認証処理手段により該端末又は該ユーザの真正の判定を行い、該判定の結果が正当な場合、前記端末が要求するコンテンツサーバへの接続を許可する
    ことを特徴とする請求項1記載の認証管理システム。
  3. 前記第1処理部による前記判定の結果、前記端末の利用が不適当である場合、前記第2処理部による認証を行わないで、要求のあった前記端末に対して認証を行わない旨の通知をする、
    ことを特徴とする請求項1または2に記載の認証管理システム。
  4. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが該端末又は該ユーザの真正性認証の管理を行う認証管理システムであって、
    該サーバは、
    前記端末から送信される前記要求を取得する通信部と、
    前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理部と、
    該端末又は該ユーザの真正性を認証する1又は複数の認証処理手段を指定する認証管理部と、を有し、
    前記第1処理部の判定に応じて、前記認証管理部は前記1又は複数の認証処理手段による認証を行なわない
    ことを特徴とする認証管理システム。
  5. 前記第1処理部による判定の結果、前記端末の利用が適当である場合、前記認証管理部は、前記1または複数の認証処理手段を指定して、該端末又は該ユーザの真正性の認証を行なわせ、該認証の結果が正当な場合、前記認証管理部は、前記端末が要求するコンテンツサーバへの接続を許可する
    ことを特徴とする請求項4記載の認証管理システム。
  6. 前記第1処理部による前記判定の結果、前記端末の利用が不適当である場合、前記認証管理部は前記認証処理手段よる真正性の認証を行わせないで、要求のあった前記端末に対して認証を行わない旨の通知をする、
    ことを特徴とする請求項4または5に記載の認証管理システム。
  7. 前記端末ごとの利用条件を登録する利用条件DBと、
    前記端末ごとに該端末の固有情報と、該端末に付与されるランクを登録する端末テーブルと、を有し、
    前記第1処理部は、前記通信部を介して取得される前記端末からの要求に対して、前記利用条件DBを参照して、前記端末の利用状況を判定して該端末をランク付けし、付与されたランクを、前記端末テーブルに格納する
    ことを特徴とする請求項1乃至6のいずれかの項に記載の認証管理システム。
  8. 前記端末の判定の条件、及び前記第1処理部により判定される前記端末のランクに応じて、該端末への対処を登録する検証テーブルを有し、
    前記第1処理部は、前記利用状況の判定の結果、前記検証テーブルに登録されたランクに応じた対処の通知を指定し、
    前記通信部は、指定された該通知を前記端末へ送信する
    ことを特徴とする請求項7に記載の認証管理システム。
  9. 前記第1処理部は、前記端末の利用状況に応じて、前記端末テーブルに登録された情報を更新することを特徴とする請求項7に記載の認証管理システム。
  10. 前記端末の利用時間帯に関する情報を管理する時間帯条件テーブルを有し、
    前記第1処理部は、前記時間帯条件テーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至9のいずれかの項に記載の認証管理システム。
  11. 前記端末の利用継続時間に関する情報を管理する利用継続時間条件テーブルを有し、
    前記第1処理部は、前記利用継続時間条件テーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至10のいずれかの項に記載の認証管理システム。
  12. 前記端末の認証結果に関する情報を管理する認証結果テーブルを有し、
    前記第1処理部は、前記認証結果テーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至11のいずれかの項に記載の認証管理システム。
  13. ユーザによる前記端末の、所定期間における認証の成否、及び所定日時における利用度を管理する利用頻度テーブルを有し、
    前記第1処理部は、前記利用頻度テーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至12のいずれかの項に記載の認証管理システム。
  14. 前記端末に固有の端末IDが、所定の期間に使用された回数を管理する不審利用チェックテーブルを有し、
    前記第1処理部は、前記不審利用チェックテーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至13のいずれかの項に記載の認証管理システム。
  15. 前記端末が利用された位置及び該位置における認証回数を管理する位置チェックテーブルを有し、
    前記第1処理部は、前記位置チェックテーブルの内容に応じて、要求のあった前記端末の認証に対するランクを下げる
    ことを特徴とする請求項7乃至14のいずれかの項に記載の認証管理システム。
  16. 前記端末ごとに、端末を識別する端末ID、該端末のモデルに関する情報、ユーザを識別するユーザID、該端末に固有の情報、及び該端末に関する前記ランクを管理する端末設定テーブルを保持する、
    ことを特徴とする請求項7乃至15のいずれかの項に記載の認証管理システム。
  17. 前記サーバは、前記複数の各認証処理手段を選択することができる情報を登録する認証指定テーブルを有し、
    前記第1処理部による前記判定の結果、所定の条件を満たす場合、前記認証管理部は前記認証指定テーブルを参照して、1又は複数の認証処理手段を選択する
    ことを特徴とする請求項4乃至6のいずれかの項に記載の認証管理システム。
  18. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが認証を行う認証管理方法であって、
    通信部が前記端末から送信される前記要求を取得するステップと、
    前記通信ステップにより該要求が取得された該端末の利用状況を判定する第1処理ステップと、
    該端末又は該ユーザの真性を判定する第2処理ステップと、を有し、
    前記第1処理ステップによる判定に応じて、前記第2処理ステップにおける該端末又は該ユーザの真正の判定を行わない
    ことを特徴とする認証管理方法。
  19. 1または複数の認証処理手段を有し、
    前記第1処理ステップによる判定の結果、前記端末の利用が適当である場合、前記第2処理ステップにおいて、前記1または複数の認証処理手段により該端末又は該ユーザの真正の判定を行い、該判定の結果が正当な場合、前記端末が要求するコンテンツサーバへの接続を許可する
    ことを特徴とする請求項18記載の認証管理方法。
  20. 前記第1処理ステップによる前記判定の結果、前記端末の利用が不適当である場合、前記第2処理ステップによる認証を行わないで、要求のあった前記端末に対して認証を行わない旨の通知をする、
    ことを特徴とする請求項18または19に記載の認証管理方法。
  21. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが該端末又は該ユーザの真正性認証の管理を行う認証管理方法であって、
    通信部が前記端末から送信される前記要求を取得するステップと、
    前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理ステップと、
    該端末又は該ユーザの真正性を認証する1又は複数の認証処理手段を指定する認証管理ステップと、を有し、
    前記第1処理ステップの判定に応じて、前記認証管理ステップにおいて指定される前記1又は複数の認証処理手段による真正性の認証を行なわない
    ことを特徴とする認証管理方法。
  22. 前記第1処理ステップによる判定の結果、前記端末の利用が適当である場合、前記第2処理ステップにおいて、前記1または複数の認証処理手段を指定して該端末又は該ユーザの真正の判定を行なわせ、
    該判定の結果が正当な場合、前記端末が要求するコンテンツサーバへの接続を許可する
    ことを特徴とする請求項21記載の認証管理方法。
  23. 前記第1処理ステップによる前記判定の結果、前記端末の利用が不適当である場合、前記認証処理手段よる真正性の認証を行わせないで、要求のあった前記端末に対して認証を行わない旨の通知をする、
    ことを特徴とする請求項21または22に記載の認証管理方法。
  24. 前記端末ごとの利用条件を登録する利用条件DBと、
    前記端末ごとに該端末の固有情報と、該端末に付与されるランクを登録する端末テーブルと、を有し、
    前記第1処理ステップにおいて、前記通信部を介して取得される前記端末からの要求に対して、前記利用条件DBを参照して、前記端末の利用状況を判定して該端末をランク付けし、付与されたランクを、前記端末テーブルに格納する
    ことを特徴とする請求項18乃至23のいずれかの項に記載の認証管理方法。
  25. 前記端末の判定の条件、及び前記第1処理ステップにより判定される前記端末のランクに応じて、該端末への対処を登録する検証テーブルを有し、
    前記第1処理ステップにおいて、前記利用状況の判定の結果、前記検証テーブルに登録されたランクに応じた対処の通知を指定し、
    前記通信部は、指定された該通知を前記端末へ送信する
    ことを特徴とする請求項24に記載の認証管理方法。
  26. 前記第1処理ステップにおいて、前記端末の利用状況に応じて、前記端末テーブルに登録された情報を更新することを特徴とする請求項24に記載の認証管理方法。
  27. 前記サーバは、前記複数の各認証処理手段を選択することができる情報を登録する認証指定テーブルを有し、
    前記第1処理ステップによる前記判定の結果、所定の条件を満たす場合、前記認証管理ステップにおいて前記認証指定テーブルを参照して、1又は複数の認証処理手段を選択し、
    選択された前記1又は複数の認証処理手段が真正性の認証を行う
    ことを特徴とする請求項21乃至23のいずれかの項に記載の認証管理方法。
  28. ユーザが使用する該端末からネットワークを通して送られる要求に対して、サーバが認証を行うかを判断する端末の認証管理方法であって、
    該サーバは、
    所定の条件を満たす端末の情報を端末情報DBに登録し、
    前記端末情報DBに登録された前記端末から要求がある度に該端末の利用状況を評価し、
    前記端末情報DBに登録された前記端末であっても、該評価の結果、登録後の前記端末の利用状況が所定の条件を満たさない場合、前記端末の真正性に関する認証を行わないで、前記要求を拒否する
    ことを特徴とする端末の認証管理方法。
  29. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが認証のための管理を行う認証管理プログラムであって、
    前記サーバは、
    通信部が前記端末から送信される前記要求を取得するステップと、
    前記通信ステップにより該要求が取得された該端末の利用状況を判定する第1処理ステップと、
    該端末又は該ユーザの真性を判定する第2処理ステップと、を実行し、
    前記第1処理ステップによる判定に応じて、前記第2処理ステップにおける該端末又は該ユーザの真正の判定を行わない
    ことを特徴とする認証管理プログラム。
  30. ユーザが使用する端末からネットワークを通して送られる要求に対して、サーバが該端末又は該ユーザの真正性認証の管理を行う認証管理プログラムであって、
    前記サーバは、
    通信部が前記端末から送信される前記要求を取得するステップと、
    前記通信部を介して該要求が取得された該端末の利用状況を判定する第1処理ステップと、
    該端末又は該ユーザの真正性を認証する1又は複数の認証処理手段を指定する認証管理ステップと、を実行し、
    前記第1処理ステップの判定に応じて、前記認証管理ステップにおいて指定される1又は複数の認証処理手段に真正性の認証を行なわない
    ことを特徴とする認証管理プログラム。
JP2018245267A 2018-12-27 2018-12-27 端末認証管理システムおよびその方法、およびそのプログラム Active JP7239974B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018245267A JP7239974B2 (ja) 2018-12-27 2018-12-27 端末認証管理システムおよびその方法、およびそのプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018245267A JP7239974B2 (ja) 2018-12-27 2018-12-27 端末認証管理システムおよびその方法、およびそのプログラム

Publications (2)

Publication Number Publication Date
JP2020107078A true JP2020107078A (ja) 2020-07-09
JP7239974B2 JP7239974B2 (ja) 2023-03-15

Family

ID=71449144

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018245267A Active JP7239974B2 (ja) 2018-12-27 2018-12-27 端末認証管理システムおよびその方法、およびそのプログラム

Country Status (1)

Country Link
JP (1) JP7239974B2 (ja)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269040A (ja) * 2001-03-12 2002-09-20 Fujitsu Ltd 不正クライアント判別装置
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP2007011795A (ja) * 2005-06-30 2007-01-18 Canon Inc 利用者認証システムおよびその方法
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
JPWO2015049825A1 (ja) * 2013-10-03 2017-03-09 Necソリューションイノベータ株式会社 端末認証登録システム、端末認証登録方法およびプログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015049825A (ja) 2013-09-04 2015-03-16 日本電気株式会社 情報処理装置、生活支援方法、及びコンピュータ・プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002269040A (ja) * 2001-03-12 2002-09-20 Fujitsu Ltd 不正クライアント判別装置
JP2003196566A (ja) * 2001-12-28 2003-07-11 Sony Corp 情報処理装置および情報処理方法、記録媒体、認証処理システム、並びに、プログラム
JP2004246715A (ja) * 2003-02-14 2004-09-02 Fujitsu Ltd 認証情報処理方法
JP2006252016A (ja) * 2005-03-09 2006-09-21 Nec Corp ユーザ認証システム、ユーザ認証サーバ、およびユーザ認証プログラム
JP2007011795A (ja) * 2005-06-30 2007-01-18 Canon Inc 利用者認証システムおよびその方法
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP2009043042A (ja) * 2007-08-09 2009-02-26 Nec Corp 認証システムおよび認証方法
JPWO2015049825A1 (ja) * 2013-10-03 2017-03-09 Necソリューションイノベータ株式会社 端末認証登録システム、端末認証登録方法およびプログラム

Also Published As

Publication number Publication date
JP7239974B2 (ja) 2023-03-15

Similar Documents

Publication Publication Date Title
US11949685B2 (en) Application platform with flexible permissioning
US11138300B2 (en) Multi-factor profile and security fingerprint analysis
US11736529B2 (en) Adaptive offline policy enforcement based on coniext
JP6113678B2 (ja) 認証装置、認証システム及び認証方法
CN101355556B (zh) 认证信息处理装置和认证信息处理方法
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US11178136B2 (en) Systems and methods for data access control and account management
US11316693B2 (en) Trusted platform module-based prepaid access token for commercial IoT online services
KR20120135041A (ko) 액세스 감시 방법, 정보 처리 장치, 및 액세스 감시 프로그램을 저장한 컴퓨터 판독 가능한 매체
CN112818328A (zh) 一种多系统权限管理方法、装置、设备以及存储介质
WO2019011187A1 (zh) 电子账户的挂失、解挂、业务管理方法、装置及设备
CA3089325C (en) Policy based adaptive identity proofing
US9026456B2 (en) Business-responsibility-centric identity management
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
JP5936798B2 (ja) ログ分析装置、不正アクセス監査システム、ログ分析プログラム及びログ分析方法
US11869004B2 (en) Mobile authentification method via peer mobiles
EP2896005A1 (en) Multi-factor profile and security fingerprint analysis
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN108881317B (zh) 一种多系统统一认证方法、系统及计算机存储介质
JP7239974B2 (ja) 端末認証管理システムおよびその方法、およびそのプログラム
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
JP2014225186A (ja) ユーザ認証装置、方法及びプログラム
EP4160454A1 (en) Computer-implemented systems and methods for application identification and authentication
US20230094066A1 (en) Computer-implemented systems and methods for application identification and authentication
CN108171046B (zh) 终端验证流程简化方法、装置、设备及可读存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220921

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230123

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230131

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230224

R150 Certificate of patent or registration of utility model

Ref document number: 7239974

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150