JP5770329B2 - 端末認証システム、端末認証方法、サーバ、及び、プログラム - Google Patents

端末認証システム、端末認証方法、サーバ、及び、プログラム Download PDF

Info

Publication number
JP5770329B2
JP5770329B2 JP2014062974A JP2014062974A JP5770329B2 JP 5770329 B2 JP5770329 B2 JP 5770329B2 JP 2014062974 A JP2014062974 A JP 2014062974A JP 2014062974 A JP2014062974 A JP 2014062974A JP 5770329 B2 JP5770329 B2 JP 5770329B2
Authority
JP
Japan
Prior art keywords
terminal
information
authentication
user
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014062974A
Other languages
English (en)
Other versions
JP2014130638A (ja
Inventor
惇 木下
惇 木下
正浩 上野
正浩 上野
拓朗 新妻
拓朗 新妻
天峰 馬
天峰 馬
良輔 栗原
良輔 栗原
純央 緑川
純央 緑川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2014062974A priority Critical patent/JP5770329B2/ja
Publication of JP2014130638A publication Critical patent/JP2014130638A/ja
Application granted granted Critical
Publication of JP5770329B2 publication Critical patent/JP5770329B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明は、情報漏洩などの不正行為を抑止する為に、ユーザが利用する端末を認証する端末認証システム等に関するものである。
企業等では、社員一人一人に、PC(パーソナルコンピュータ)、PDA(携帯情報端末)、携帯電話、タブレット端末、スマートフォンなど(以下、単に「端末」という。)を1台又は複数台配布することが多い。
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。
特開2009−237905号公報
しかしながら、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではない。以下、その理由を述べる。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
また、特許文献1に記載の仕組みでは、RFID発信機がない場所では端末を利用できず、不便である。例えば、同僚や上司などと共に顧客先に訪問したとき、RFID発信機を携帯しなければ端末を利用できず、不便である。同僚や上司などが一緒にいる環境であれば、端末を利用できることが望ましい。
本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することである。
前述した目的を達成するために第1の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、前記端末は、位置情報を取得する位置情報取得手段と、自らの端末を一意に識別する自端末ID前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するプローブ情報送信手段と、所定の情報処理の要求を受け付ける受付手段と、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備し、前記サーバは、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、前記端末から受信する前記プローブ情報を記憶する第2記憶手段と、前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備し、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証システムである。
第2の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、前記サーバが、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、前記端末が、位置情報を取得するステップと、前記端末が、自らの端末を一意に識別する自端末ID前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するステップと、前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、前記サーバが、判定結果を前記被認証端末に送信するステップと、前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含み、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法である。
第3の発明は、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバであって、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備し、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバある。
第4の発明は、コンピュータを、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバとして機能させるためのプログラムであって、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備し、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバとして機能させるためのプログラムある。
第5の発明は、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバによる端末認証方法であって、前記サーバが、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶するステップと、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、判定結果を前記端末に送信するステップと、を含み、前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法である。
本発明により、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することができる。
第1の実施の形態における端末認証システム1の概要を示す図 端末2のハードウエア構成図 端末マスタ情報3の一例を示す図 認証条件マスタ情報4の一例を示す図 周辺情報5aの一例を示す図 周辺情報取得処理の第1の例を示すフローチャート 周辺情報取得処理の第2の例を示すフローチャート 第1の実施の形態における認証条件判定処理を示すフローチャート 周辺情報5bの一例を示す図 第2の実施の形態における端末認証システム11の概要を示す図 端末6のハードウエア構成図 サーバ7のハードウエア構成図 プローブ情報9の一例を示す図 プローブ情報取得処理を示すフローチャート 第2の実施の形態における認証条件判定処理を示すフローチャート
以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
図1は、第1の実施の形態における端末認証システム1の概要を示す図である。図1に示すように、端末認証システム1では、複数のユーザA〜Cが、それぞれ端末2A〜2Cを携帯又は利用している。各端末2A〜2Cは、それぞれ他の端末と近距離通信を行う。各端末2A〜2Cは、「被認証端末」(自らが所定の情報処理の要求に対して応答処理を実行して良いか否か、他の装置やユーザから認証される端末)として機能するとともに、「認証端末」(他の端末が所定の情報処理の要求に対して応答処理を実行して良いか否か認証する端末)としても機能する。
以下では、説明を分かり易くする為に、端末2Aを「被認証端末」とし、端末2B及び端末2Cを「認証端末」として説明する。また、端末2A〜2Cを総称するときは、「端末2」と記載する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
図2は、端末2のハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
制御部21は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。CPUは、記憶部22、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各装置を駆動制御し、端末2が行う処理を実現する。RAMは、揮発性メモリであり、記憶部22、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。
記憶部22は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理を制御部21に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
入力部23は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部23を介して、端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
ネットワーク通信部25は、通信制御装置、通信ポート等を有し、端末2とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他の端末2やコンピュータとの通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
近距離通信部27は、例えば、赤外線通信、及び/又は、Bluetooth(登録商標)を利用した近距離通信手段である。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetooth(登録商標)の場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetooth(登録商標)の規格に従って他の端末2と近距離通信を行う。Bluetooth(登録商標)であれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
前述した端末2間の近距離通信は、近距離通信部27による赤外線通信及び/又はBluetooth(登録商標)などによって実現しても良いし、両方の端末2の周辺機器I/F(インタフェース)部26にケーブルを接続することによって実現しても良い。本発明では、「近距離通信」とは、被認証端末の周辺に認証端末が存在する場合にのみ接続可能な状態となる通信形態であれば良く、特に限定されるものではない。
ところで、赤外線通信は、両方のユーザが意識して赤外線の送受信部を対向させる必要がある為、企業等の社内において端末2を常時利用する場合には面倒である。そこで、例えば、社内の場合にはBluetooth(登録商標)によって近距離通信を行い、社外の場合には赤外線通信によって近距離通信を行うようにしても良い。社外において赤外線通信とする理由は、不正行為が行われ易い環境と考えられる為、ユーザに認証作業を意識させることによって、不正行為を抑止することができるからである。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
また、例えば、赤外線通信やケーブル接続など、ユーザが意識して行われる意識的な近距離通信の場合と、Bluetooth(登録商標)など、ユーザが意識せずに行われる無意識的な近距離通信の場合とによって、認証の頻度を変えるようにしても良い。例えば、意識的な近距離通信の場合、被認証端末が30分毎に周辺の情報を取得し、無意識的な近距離通信の場合、被認証端末が5分毎に周辺の情報を取得するようにしても良い。また、例えば、意識的な近距離通信の場合、認証端末のユーザが、最初に通信を行う際、明示的に認証の頻度を指定するようにしても良い。
図3は、端末マスタ情報3の一例を示す図である。端末マスタ情報3は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。端末マスタ情報3は、例えば、端末ID31、ユーザID32、権限33などのデータ項目を有する。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権限33が「一般」である。
図4は、認証条件マスタ情報4の一例を示す図である。認証条件マスタ情報4は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。認証条件マスタ情報4は、例えば、情報処理の内容41、認証条件42などのデータ項目を有する。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
図5は、周辺情報5の一例を示す図である。尚、後述する図9と区別する為に、図5では「周辺情報5a」と記載する。周辺情報5aは、端末2が処理中にRAMなどに記憶するデータ項目の一部又は全部の一例を示している。周辺情報5aは、例えば、周辺端末ID51、周辺ユーザID52、最終取得日時53などのデータ項目を有する。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
第1の実施の形態における端末認証システム1によって実現可能な認証ポリシーは、例えば、以下の5通りが考えられる。
「第1の認証ポリシー」
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
「第2の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
「第3の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
「第4の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
「第5の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
第5の認証ポリシーに対する端末認証システム1の処理内容は、その他の認証ポリシーに対する処理内容に容易に適用できることは明らかである。従って、以下では、第5の認証ポリシーを例にして、端末認証システム1の処理を説明する。また、近距離通信の一例として、Bluetooth(登録商標)を例にして、端末認証システム1の処理を説明する。
図6は、周辺情報取得処理の第1の例を示すフローチャートである。第1の例では、被認証端末が、ペアリング(Bluetooth(登録商標)において接続相手を特定する為の処理)における探索処理を実行する。
端末2A(被認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S101)。端末2B、2C(認証端末)の制御部21は、端末2Aの探索に応答する(S102)。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
図7は、周辺情報取得処理の第2の例を示すフローチャートである。第2の例では、認証端末が、ペアリングにおける探索処理を実行する。
端末2B、2C(認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S201)。端末2A(被認証端末)の制御部21は、端末2B、2Cの探索に応答する(S202)。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
端末認証システム1は、前述した図6、図7の処理のいずれか一方を実行するだけでも良いし、両方を実行しても良い。但し、認証の頻度が近距離通信の通信態様に応じて変更される場合には、被認証端末が所定時間を計時する必要があるので、図6に示す処理、すなわち、被認証端末がペアリングにおける探索処理を実行する。
図8は、第1の実施の形態における認証条件判定処理を示すフローチャートである。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
図9は、周辺情報5bの一例を示す図である。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
図5の周辺情報5aは、周辺端末ID51が「端末2C」のみである。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
一方、図9の周辺情報5bは、周辺端末ID51が「端末2B」、「端末2C」である。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
以上の通り、第1の実施の形態における端末認証システム1では、被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報3を取得する。次に、被認証端末は、所定の情報処理の要求を受け付けると、周辺情報3に基づいて、所定の情報処理の要求に対する認証条件を満たすか否かを判定する。次に、被認証端末は、判定の結果、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
<第2の実施の形態>
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
図10は、第2の実施の形態における端末認証システム11の概要を示す図である。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
以下では、説明を分かり易くする為に、端末6Aを「被認証端末」とし、端末6B及び端末6Cを「認証端末」として説明する。また、端末6A〜6Cを総称するときは、「端末6」と記載する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
図11は、端末6のハードウエア構成図である。尚、図6のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
GPS処理部66は、GPSを利用して、端末6の現在位置を特定する。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
第2の実施の形態では、被認証端末と認証端末との位置情報による判定に加えて、被認証端末と認証端末との周辺の明るさや音の差による判定を加えても良い。例えば、被認証端末の位置情報と認証端末の位置情報が一致しても、被認証端末の周辺の明るさと認証端末の周辺の明るさとの差が閾値以上の場合、被認証端末の周辺に認証端末が存在しないと判定するようにしても良い。これによって、位置情報の精度不足を補完することができる。また、端末IDやユーザIDが不正に取得されても、正確な判定を行うことができる。
図12は、サーバ7のハードウエア構成図である。尚、図12のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
図13は、プローブ情報9の一例を示す図である。プローブ情報9は、端末2がサーバ7に送信し、サーバ7が記憶部72等に記憶するデータ項目の一部又は全部の一例を示している。プローブ情報9は、例えば、端末ID91、取得日時92、緯度93、経度94、照度95、騒音96などのデータ項目を有する。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
図14は、プローブ情報取得処理を示すフローチャートである。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
図15は、第2の実施の形態における認証条件判定処理を示すフローチャートである。図15に示す処理の前提として、サーバ7は、図3の端末マスタ情報3及び図4の認証条件マスタ情報4を予め記憶部72等に記憶している。
端末6A(被認証端末)の制御部61は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S501)、認証依頼情報(所定の情報処理の要求に対する認証の依頼を示す情報)をサーバ7に送信する(S502)。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
以下では、図3、図4及び図13を参照しながら、図15の認証条件判定処理におけるS503の具体的な処理内容について説明する。
図13のプローブ情報9は、端末ID91が「端末6A」、「端末6B」、「端末6C」である。3つのレコードの緯度93及び経度94を参照すると、いずれも、位置情報が一致する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
一方、サーバ7の制御部17が、緯度93及び経度94に基づく判定に加えて、照度95及び騒音96に基づく判定を行う場合は、結果が異なる。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
以上の通り、第2の実施の形態における端末認証システム11では、端末6は、自らのプローブ情報9を送信する。サーバ7は、端末6から受信するプローブ情報9を記憶する。被認証端末は、所定の情報処理の要求を受け付けると、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報をサーバ7に送信する。サーバ7は、被認証端末から受信する認証依頼情報に対して、プローブ情報9を参照することによって認証条件を満たすか否かを判定し、判定結果を被認証端末に送信する。被認証端末は、サーバ7から判定結果を受信し、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
以上、添付図面を参照しながら、本発明に係る端末認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
1、11………端末認証システム
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報

Claims (5)

  1. 複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、
    前記端末は、
    位置情報を取得する位置情報取得手段と、
    自らの端末を一意に識別する自端末ID前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するプローブ情報送信手段と、
    所定の情報処理の要求を受け付ける受付手段と、
    前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
    前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
    を具備し、
    前記サーバは、
    前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
    前記端末から受信する前記プローブ情報を記憶する第2記憶手段と、
    前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
    前記判定手段による判定結果を前記端末に送信する認証応答手段と、
    を具備し、
    前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
    前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証システム。
  2. 複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、
    前記サーバが、前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、
    前記端末が、位置情報を取得するステップと、
    前記端末が、自らの端末を一意に識別する自端末ID前記位置情報、及び、周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を、所定時間ごとに送信するステップと、
    前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
    認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
    前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
    前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、
    前記サーバが、判定結果を前記被認証端末に送信するステップと、
    前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
    を含み、
    前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
    前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法。
  3. 複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバであって、
    前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
    前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、
    所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、
    前記判定手段による判定結果を前記端末に送信する認証応答手段と、
    を具備し、
    前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
    前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバ。
  4. コンピュータを、複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバとして機能させるためのプログラムであって、
    前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶する第1記憶手段と、
    前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶する第2記憶手段と、
    所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定する判定手段と、
    前記判定手段による判定結果を前記端末に送信する認証応答手段と、
    を具備し、
    前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
    前記判定手段は、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定するサーバとして機能させるためのプログラム。
  5. 複数のユーザごとに配布される複数の端末とネットワークを介して接続されるサーバによる端末認証方法であって、
    前記サーバが、
    前記端末を一意に識別する端末IDと、前記ユーザを一意に識別するユーザIDと、前記ユーザの権限とを含む端末マスタ情報を記憶するステップと、
    前記端末から所定時間ごとに送信される、前記端末ID前記端末の位置情報、及び、前記端末の周辺の明るさ又は音から取得したセンサ情報を含むプローブ情報を受信し、記憶するステップと、
    所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記端末から受信すると、前記プローブ情報を参照することによって前記認証依頼情報に対する認証条件を満たすか否かを判定するステップと、
    判定結果を前記端末に送信するステップと、
    を含み、
    前記認証条件は、前記センサ情報を用いて判定される周辺にいる所定の権限情報を有するユーザの人数に基づくものであり、
    前記判定するステップは、前記センサ情報、及び、前記端末マスタ情報を参照することによって、周辺にいる他のユーザに係るユーザIDが前記所定の権限情報を有するか否かを確認し、前記認証条件を満たすか否かを判定する端末認証方法。
JP2014062974A 2014-03-26 2014-03-26 端末認証システム、端末認証方法、サーバ、及び、プログラム Active JP5770329B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014062974A JP5770329B2 (ja) 2014-03-26 2014-03-26 端末認証システム、端末認証方法、サーバ、及び、プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014062974A JP5770329B2 (ja) 2014-03-26 2014-03-26 端末認証システム、端末認証方法、サーバ、及び、プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2011069207A Division JP2012203759A (ja) 2011-03-28 2011-03-28 端末認証システム、端末認証方法

Publications (2)

Publication Number Publication Date
JP2014130638A JP2014130638A (ja) 2014-07-10
JP5770329B2 true JP5770329B2 (ja) 2015-08-26

Family

ID=51408897

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014062974A Active JP5770329B2 (ja) 2014-03-26 2014-03-26 端末認証システム、端末認証方法、サーバ、及び、プログラム

Country Status (1)

Country Link
JP (1) JP5770329B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107408328A (zh) * 2015-03-03 2017-11-28 株式会社技术未来 数字未来现在安全系统、方法和程序

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4657619B2 (ja) * 2004-03-31 2011-03-23 富士通株式会社 情報処理装置及びアクセス権管理方法
US8571541B2 (en) * 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
JP2008181253A (ja) * 2007-01-23 2008-08-07 Nippon Telegr & Teleph Corp <Ntt> 認証装置及び認証方法並びに認証プログラム
JP5188778B2 (ja) * 2007-11-02 2013-04-24 オリンパスメディカルシステムズ株式会社 オーダ情報管理システム
JP5326853B2 (ja) * 2009-06-19 2013-10-30 富士通株式会社 情報処理装置、セキュリティシステム、機能制限方法

Also Published As

Publication number Publication date
JP2014130638A (ja) 2014-07-10

Similar Documents

Publication Publication Date Title
US10194266B2 (en) Enforcement of proximity based policies
JP6412140B2 (ja) リモートリソースへのアクセスを確実に許可すること
EP2798871B1 (en) Method and apparatus providing privacy setting and monitoring user interface
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
US8561142B1 (en) Clustered device access control based on physical and temporal proximity to the user
JP5697626B2 (ja) アクセス権限管理システム
US20130246465A1 (en) System, method, and computer program product for conditionally allowing access to data on a device based on a location of the device
CN114342340A (zh) 设备配置文件确定和策略执行
JP2012203759A (ja) 端末認証システム、端末認証方法
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
JP6065623B2 (ja) 情報管理装置、携帯端末装置及びプログラム
JP2008250930A (ja) データ利用制限システム、ユーザ情報管理装置、データ利用判定装置及び移動機並びにデータ利用制限方法
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
JP6071109B2 (ja) 携帯端末装置及びプログラム
JP6218226B2 (ja) 端末装置、認証方法、及びプログラム
JP6354382B2 (ja) 認証システム、認証方法、認証装置及びプログラム
JP6311804B2 (ja) 端末装置及びプログラム
JP5729061B2 (ja) 接続制御装置、ネットワーク接続制御システム、ネットワーク接続方法、及び情報処理プログラム
JP6237870B2 (ja) 情報処理装置、端末装置及びプログラム
JP2015225475A (ja) アクセス管理システム及びプログラム
WO2016132686A1 (ja) 電子機器
KR20190044815A (ko) 보안 서비스 제어를 위한 시스템 및 그의 동작 방법
KR101078669B1 (ko) 위치 정보에 기반한 이동용 단말기의 이벤트 관리 시스템 및 방법
WO2018187878A1 (en) Interoperable device and service discovery for expedited wireless access to exposed services at proximate devices

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20141118

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141202

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20150602

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20150624

R150 Certificate of patent or registration of utility model

Ref document number: 5770329

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250