JP5770329B2 - 端末認証システム、端末認証方法、サーバ、及び、プログラム - Google Patents
端末認証システム、端末認証方法、サーバ、及び、プログラム Download PDFInfo
- Publication number
- JP5770329B2 JP5770329B2 JP2014062974A JP2014062974A JP5770329B2 JP 5770329 B2 JP5770329 B2 JP 5770329B2 JP 2014062974 A JP2014062974 A JP 2014062974A JP 2014062974 A JP2014062974 A JP 2014062974A JP 5770329 B2 JP5770329 B2 JP 5770329B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- information
- authentication
- user
- predetermined
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Description
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
第3の発明は、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバであって、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備し、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバある。
第4の発明は、コンピュータを、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバとして機能させるためのプログラムであって、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備し、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバとして機能させるためのプログラムある。
第5の発明は、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバによる端末認証方法であって、前記サーバが、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶するステップと、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、判定結果を前記端末に送信するステップと、を含み、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法である。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetooth(登録商標)の場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetooth(登録商標)の規格に従って他の端末2と近距離通信を行う。Bluetooth(登録商標)であれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権限33が「一般」である。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報
Claims (5)
- 複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、
前記端末は、
位置情報を取得する位置情報取得手段と、
自らの端末を一意に識別する自端末ID、前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するプローブ情報送信手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備し、
前記サーバは、
前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
前記端末から受信する前記プローブ情報を記憶する第2記憶手段と、
前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備し、
前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証システム。 - 複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、
前記サーバが、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、
前記端末が、位置情報を取得するステップと、
前記端末が、自らの端末を一意に識別する自端末ID、前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するステップと、
前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、
前記サーバが、判定結果を前記被認証端末に送信するステップと、
前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含み、
前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法。 - 複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバであって、
前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、
所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備し、
前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバ。 - コンピュータを、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバとして機能させるためのプログラムであって、
前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、
所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備し、
前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバとして機能させるためのプログラム。 - 複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバによる端末認証方法であって、
前記サーバが、
前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、
前記端末から所定時間ごとに送信される、前記端末ID、前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶するステップと、
所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、
判定結果を前記端末に送信するステップと、
を含み、
前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014062974A JP5770329B2 (ja) | 2014-03-26 | 2014-03-26 | 端末認証システム、端末認証方法、サーバ、及び、プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014062974A JP5770329B2 (ja) | 2014-03-26 | 2014-03-26 | 端末認証システム、端末認証方法、サーバ、及び、プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011069207A Division JP2012203759A (ja) | 2011-03-28 | 2011-03-28 | 端末認証システム、端末認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014130638A JP2014130638A (ja) | 2014-07-10 |
JP5770329B2 true JP5770329B2 (ja) | 2015-08-26 |
Family
ID=51408897
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014062974A Active JP5770329B2 (ja) | 2014-03-26 | 2014-03-26 | 端末認証システム、端末認証方法、サーバ、及び、プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5770329B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107408328A (zh) * | 2015-03-03 | 2017-11-28 | 株式会社技术未来 | 数字未来现在安全系统、方法和程序 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4657619B2 (ja) * | 2004-03-31 | 2011-03-23 | 富士通株式会社 | 情報処理装置及びアクセス権管理方法 |
US8571541B2 (en) * | 2004-07-15 | 2013-10-29 | Avaya Inc. | Proximity-based authorization |
JP2008181253A (ja) * | 2007-01-23 | 2008-08-07 | Nippon Telegr & Teleph Corp <Ntt> | 認証装置及び認証方法並びに認証プログラム |
JP5188778B2 (ja) * | 2007-11-02 | 2013-04-24 | オリンパスメディカルシステムズ株式会社 | オーダ情報管理システム |
JP5326853B2 (ja) * | 2009-06-19 | 2013-10-30 | 富士通株式会社 | 情報処理装置、セキュリティシステム、機能制限方法 |
-
2014
- 2014-03-26 JP JP2014062974A patent/JP5770329B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014130638A (ja) | 2014-07-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10194266B2 (en) | Enforcement of proximity based policies | |
JP6412140B2 (ja) | リモートリソースへのアクセスを確実に許可すること | |
EP2798871B1 (en) | Method and apparatus providing privacy setting and monitoring user interface | |
US9584494B2 (en) | Terminal and server for applying security policy, and method of controlling the same | |
US8561142B1 (en) | Clustered device access control based on physical and temporal proximity to the user | |
JP5697626B2 (ja) | アクセス権限管理システム | |
US20130246465A1 (en) | System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device | |
CN114342340A (zh) | 设备配置文件确定和策略执行 | |
JP2012203759A (ja) | 端末認証システム、端末認証方法 | |
US20140047536A1 (en) | Electronic device and method for performing user authentication using access point and peripheral device | |
JP6065623B2 (ja) | 情報管理装置、携帯端末装置及びプログラム | |
JP2008250930A (ja) | データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法 | |
US20140156952A1 (en) | Information processing apparatus, information processing method, and computer readable medium | |
JP5770329B2 (ja) | 端末認証システム、端末認証方法、サーバ、及び、プログラム | |
JP6071109B2 (ja) | 携帯端末装置及びプログラム | |
JP6218226B2 (ja) | 端末装置、認証方法、及びプログラム | |
JP6354382B2 (ja) | 認証システム、認証方法、認証装置及びプログラム | |
JP6311804B2 (ja) | 端末装置及びプログラム | |
JP5729061B2 (ja) | 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム | |
JP6237870B2 (ja) | 情報処理装置、端末装置及びプログラム | |
JP2015225475A (ja) | アクセス管理システム及びプログラム | |
WO2016132686A1 (ja) | 電子機器 | |
KR20190044815A (ko) | 보안 서비스 제어를 위한 시스템 및 그의 동작 방법 | |
KR101078669B1 (ko) | 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법 | |
WO2018187878A1 (en) | Interoperable device and service discovery for expedited wireless access to exposed services at proximate devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150127 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20150217 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150420 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20150602 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20150624 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5770329 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |