JP5869953B2 - 情報端末 - Google Patents

情報端末 Download PDF

Info

Publication number
JP5869953B2
JP5869953B2 JP2012108969A JP2012108969A JP5869953B2 JP 5869953 B2 JP5869953 B2 JP 5869953B2 JP 2012108969 A JP2012108969 A JP 2012108969A JP 2012108969 A JP2012108969 A JP 2012108969A JP 5869953 B2 JP5869953 B2 JP 5869953B2
Authority
JP
Japan
Prior art keywords
personal information
information storage
terminal
storage unit
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2012108969A
Other languages
English (en)
Other versions
JP2013235522A (ja
Inventor
裕紀 山▲崎▼
裕紀 山▲崎▼
相川 慎
慎 相川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2012108969A priority Critical patent/JP5869953B2/ja
Priority to PCT/JP2013/054046 priority patent/WO2013168446A1/ja
Publication of JP2013235522A publication Critical patent/JP2013235522A/ja
Application granted granted Critical
Publication of JP5869953B2 publication Critical patent/JP5869953B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Telephone Function (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、情報端末および個人情報格納端末に係り、特にセキュリティを向上した情報端末および個人情報格納端末に関する。
特許文献1には、携帯電話を認証に用いる手段として「本人認証用データが蓄積されたICタグを備える携帯電話を提供する。」と記載されている。
特開2005−109766号公報
近年、携帯電話やスマートフォン等の個人端末の普及により、個人端末を個人識別の手段として利用することが求められている。しかしながら、特許文献1に記載の携帯電話および本人認証システムにおいては、所有者がログインした状態で携帯電話を外部に置き忘れ、また他人に盗まれた場合には、他人が所有者になりすまして使用できるという、セキュリティに係る課題がある。
そこで本発明は、セキュリティを向上した個人情報格納端末および情報端末を提供することを目的とする。
上記課題を解決するために、例えば特許請求の範囲に記載の構成を採用する。
本願に係る発明は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、「ネットワークを介して、情報サーバ及び個人情報格納端末に接続可能な情報端末であって、前記情報端末が前記情報サーバにログインする際に必要なユーザに固有の個人情報から生成された認証情報、前記個人情報格納端末に接続された第1の個人情報格納部又は、前記個人情報格納端末に接続された第2の個人情報格納部に保持されており、前記情報端末は、前記第1の個人情報格納部に対して前記認証情報及び識別情報を授受する第1の通信部と、前記個人情報格納端末を介して前記第2の個人情報格納部に対して前記認証情報及び前記識別情報を授受する第2の通信部と、前記情報サーバと前記ネットワークを介して通信する第3の通信部と、前記識別情報として、前記第1の通信部が前記第1の個人情報格納部と前記認証情報を授受するための第1の識別情報、及び、前記第2の通信部が前記第2の個人情報格納部と前記認証情報を授受するための第2の識別情報を記憶する記憶部と、前記情報端末の動作を制御する制御部を有し、当該制御部は、前記第2の通信部が前記第2の識別情報を取得できた場合には、前記第2の識別情報として記憶していた情報を当該取得した第2の識別情報に更新し、該更新された第2の識別情報を用いて前記第2の通信部を介し前記第2の個人情報格納に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出し、前記第2の通信部が前記第2の識別情報を取得できない場合には、未更新の前記第1の識別情報を用いて前記第1の通信部を介し前記第1の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出するように制御すること」を特徴とする。
本発明によれば、セキュリティを向上した個人情報格納端末および情報端末を提供することができるという効果がある。
上記した以外の課題、構成および効果は、以下の実施形態の説明により明らかにされる。
情報端末と個人情報格納端末を用いた認証システムの一例を示す図である。 情報端末および個人情報格納端末の機能構成の一例を示す図である。 情報端末および個人情報格納端末の機能構成の一例を示す図である。 情報端末の記憶部に格納される情報の一例を示す図である。 個人情報格納端末の記憶部に格納される情報の構成の一例を示す図である。 情報端末が個人情報格納部を使用する処理の一例を示す図である。 情報端末の記憶部および個人情報格納端末の記憶部に格納される情報の一例を示す図である。 情報端末が個人情報格納部を使用する処理の一例を示す図である。 情報端末の記憶部および個人情報格納端末の記憶部に格納される情報および個人情報格納部の構成の一例を示す図である。 情報端末が個人情報格納部を使用する処理の一例を示す図である。 情報端末と情報サーバとの認証処理の一例を示す図である。
以下、本発明に係る実施例について図を用いて説明する。
本実施例では、情報端末が個人情報格納端末の個人情報を使用するために必要な処理の具体的な例について説明する。なお、前記した個人情報とは、例えば秘密情報である暗号鍵を意味する。また後記するように、個人情報は情報端末が情報サーバにログインする際に必要な情報である。
まず、第1の実施形態について、図1乃至図6を用いて説明する。
図1は、情報端末と個人情報格納端末を用いた認証システムの一例を示す図である。本発明にかかる認証システムは、情報端末1と、個人情報格納端末2とが、通信90により接続され、さらに、情報端末1と、情報サーバ3が、ネットワーク91で接続されている。なお、以下において、情報端末1および個人情報格納端末2を区別する必要がない場合には、これらを単に端末と言う場合がある。また、一の構成要素と他の構成要素とを区別する必要がある場合には、一方をa、他方をbとして表記する場合がある。例えば、一の情報端末1と他の情報端末1とを区別するときには、一方を情報端末1aとし、他方を情報端末1bとして表記する場合がある。
情報端末1は、情報を表示可能な表示手段、情報を入力可能な入力手段、他の装置や機器と通信可能な通信手段、および情報の演算が可能な演算手段等を有した端末であり、主として、ネットワーク91を介して情報サーバ3と通信を行う場合などに、通信90を通じて個人情報格納端末2から認証情報などを取得する。認証情報とは、情報端末1が情報サーバ3にログインする際に必要な情報であり、前記した個人情報の代表的な一例である。認証システムには複数の情報端末1が含まれていても良い。情報端末1としてはPC(Personal Computer)やシンクライアント端末(図1では情報端末1aとして例示)、あるいはタブレット端末(図1では情報端末1bとして例示)などが考えられるが、これに限るものではない。
個人情報格納端末2は、情報を表示可能な表示手段、情報を入力可能な入力手段、他の装置や機器と通信可能な通信手段、および情報の演算が可能な演算手段等を有した端末であり、主として、通信90を通じて情報端末1に認証情報などを送信する。個人情報格納端末2としてはスマートフォンや携帯電話などが考えられるが、これに限るものではない。認証システムには複数の個人情報格納端末2が含まれていても良い。また、図に示してはいないが、個人情報格納端末2がネットワーク91に接続されていても何ら問題はない。
情報サーバ3は、ネットワーク91に接続されたサーバであり、ネットワーク91を介して情報端末1と通信を行う。情報サーバ3ではユーザが使用するシステムが動作しており、例えばシンクライアント端末を使用するためのシステムや、ユーザが企業などにおける仕事で使用する業務システムなどが動作していることが考えられる。特に図示しないが、情報サーバ3は情報端末1から認証情報を取得し、認証情報を検証した上で情報端末1や情報端末1のユーザが正当であると判断した場合に、情報端末1からのアクセスを許可する。また、ネットワーク91を介して個人情報格納端末2と通信を行っても良い。
通信90は情報端末1と個人情報格納端末2が行う通信であり、Bluetooth(登録商標)、USB(Universal Serial Bus)、有線LAN(Local Area Network)、無線LAN、非接触ICカードの国際標準通信方式であるISO14443、接触ICカードの国際標準通信方式であるISO7816、NFC(Near Field Communication)、FeliCa(登録商標)、TransferJET(登録商標)などの通信方式による通信が考えられる。
ネットワーク91はインターネット・プロトコル等を使用するWAN(Wide Area Network)、有線LAN、無線LAN、LTE(Long Term Evolution)、HSPA(High Speed Packet Access)、およびWiMAX(Worldwide Interoperability for Microwave Access)等の通信ネットワークであり、情報端末1、情報サーバ3等を相互に接続し、情報を送受信する。あるいは個人情報格納端末2を含めて相互に接続していてもよい。なお、図1では情報端末1aと個人情報格納端末2との通信90を通信90a、情報端末1bと個人情報格納端末2との通信90を通信90b、として例示しているが、個人情報格納端末2が情報端末1aと情報端末1bの両方と通信することが必須なわけではなく、どちらか一方でよい。
個人情報格納部1000、個人情報格納部2000は、情報端末1が情報サーバ3にアクセスするために必要な認証情報などを格納する。個人情報格納部1000や個人情報格納部2000は、ドングルやICカード、SDカード、SIMカードなど、情報端末1や個人情報格納端末2と独立したモジュールであってもよいし、あるいは、情報端末1や個人情報格納端末2の一部として組み込まれ、他のモジュールと結線などにより接続されていてもよい。独立したモジュールである場合は、情報端末1や個人情報格納端末2に接触させたり、挿入したり、近づけたりすることで通信し、認証情報等を、情報端末1や個人情報格納端末2に提供する。通信方式は、モジュールによって、USB、シリアル通信、Ethernet(登録商標)、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどが考えられる。あるいは、情報端末1や個人情報格納端末2に格納されたソフトウェアであってもよい。以降、個人情報格納部1000や個人情報格納部2000について、複数存在する場合に便宜的に個人情報格納部1000a、個人情報格納部1000b、といった名称で説明する場合があるが、これらが同一の構成や通信方式である必要は全くなく、例えば個人情報格納部1000aはSDカードで、個人情報格納部1000bがSIMカード、といった場合でも何ら問題はない。また、個人情報格納部1000や個人情報格納部2000、あるいはそれに順ずる構成要素などを特に区別する必要がない場合は、単に個人情報格納部と表記する場合がある。
図1で示した実施形態のさらに具体的な例をあげると、次のような実施形態がある。情報端末1は家庭や職場に設けられたノートPC、或いはデスクトップPCであり、複数の人が共用しても良いが、最近は各個人に割り当てられている場合が多い。個人情報格納端末2は各個人のバッグや衣服のポケットに入れて持ち運ばれるスマートフォン、或いは携帯電話であり、各個人に割り当てられている場合が多い。ユーザは情報端末1であるノートPCと個人情報格納端末2であるスマートフォンを共に持ち運ぶので、情報端末1と個人情報格納端末2は互いに近距離に位置する。またユーザがデスクトップPCを情報端末1として使用する場合でも、例えばポケットの中に個人情報格納端末2であるスマートフォンを入れていることが多いので、情報端末1と個人情報格納端末2は互いに近距離に位置する。
本実施例は、前記した特許文献1で開示される例とは異なり、個人情報を格納する装置として情報端末1とは別な装置である個人情報格納端末2を使用する。これにより、例えばユーザが情報端末1を置き忘れた際、盗まれた際に、第三者がユーザになりすまし情報端末1を利用することを困難にしてセキュリティを向上することを、本実施例は一つの特徴としている。また、情報端末1と個人情報格納端末2の双方を使用しているが、情報端末1と個人情報格納端末2は互いに近距離に位置することが多いので、情報端末1のユーザが情報サーバ3にログインするための個人情報を要求した際に、個人情報を取得できないような不具合が解消されることを、本実施例は一つの特徴としている。また、情報端末1のユーザが情報サーバ3にログインしている最中に情報端末1と個人情報格納端末2が互いに近距離に位置しなくなった場合には、セキュリティを損なう事象が発生することが考えられるので、必要に応じて、後記するように当該事象を解消してセキュリティを向上することも、本実施例は一つの特徴とすることができる。
図2は、情報端末1および個人情報格納端末2の機能構成の一例を示す図である。
情報端末1は、個人情報格納部1000、表示部1001、入力部1002、電源供給部1003、近距離通信部1004、ネットワーク通信部1005、記憶部1006、制御部1007、近接通信部1008、および有線通信部1009を備え、これらがバス線などで結線されている。このうち個人情報格納部1000は図1で説明したので説明を省略する。なお、図2では個人情報格納部1000が情報端末1の内部にて他のモジュールと物理的に結線しているように示しているが、先に説明した通り、構成はこの限りではない。また、その他の各モジュールにおいても、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また、図2では、個人情報格納部1000が1つ存在しているが、2つ以上存在してもよいし、あるいは、情報端末1に個人情報格納部1000が存在せず個人情報格納端末2に個人情報格納部2000が1つ以上存在する構成であってもよい。情報端末1に個人情報格納部1000が存在しない場合には、ユーザが情報端末1を置き忘れた際のセキュリティ上の問題を低減することができる。即ち、情報端末1がログアウトされていたとしても、ユーザが使用する暗証番号(例えば後記するPIN番号)を盗み見などして知った第三者がユーザになりすまし情報端末1を使用するような、セキュリティ上の問題を低減することができる。
表示部1001は、液晶ディスプレイ、有機EL(Electro−Luminescence)ディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部1007の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。なお、表示部1001は、それぞれ異なる情報を表示可能な複数のパネルを有していても良い。
入力部1002は、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部1007に入力する。なお、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部1007に入力するようにしても良い。なお、タッチパネルのように、表示部1001と入力部1002とが一体となった構成であっても良い。
電源供給部1003は、バッテリ、ACアダプタ、および充電回路等から構成され、情報端末1の各部への電源供給や、バッテリへの充電を行う。情報端末1がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行う。
近距離通信部1004は、情報端末1が個人情報格納端末2と通信を行うための要素であり、Bluetooth、USB、有線LAN、無線LAN、ISO14443、NFC、FeliCaなどの通信方式を実現するモジュールが考えられる。近距離通信部1004は、場合によって後述するネットワーク通信部1005や近接通信部1008、有線通信部1009と同一のモジュールであってもよい。
ネットワーク通信部1005は、情報端末1がネットワーク91を介して情報サーバ3と通信を行うための機能であり、WAN、有線LAN、無線LAN、LTE、HSPA、およびWiMAX等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、ネットワーク通信部1005は、処理の一例において先述の近距離通信部1004が担う役割を代わって行ってもかまわない。この場合、ネットワーク通信部1005は、情報端末1が情報サーバ3と通信するためだけでなく、個人情報格納端末2と通信するためにも、合わせて用いられる。
記憶部1006は、情報端末1に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部1007が実行する動作制御用プログラムを記憶する。
制御部1007は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、およびDSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラムを実行するなどして、情報端末1全体の動作を制御する。
近接通信部1008は、情報端末1が、他の端末や、外部モジュールとしての個人情報格納部1000と無線による近接通信を行うための機能であり、Bluetooth、ISO14443、NFC、FeliCa、およびTransferJET等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、近接通信部1008は、処理の一例において、先述の近距離通信部1004が担う役割を代わって行ってもかまわない。
有線通信部1009は、情報端末1が、他の端末や、外部モジュールとしての個人情報格納部1000と有線あるいは接触方式による通信を行うための機能であり、USB、シリアル通信、Ethernet、ISO7816等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、有線通信部1009は、処理の一例において、先述の近距離通信部1004が担う役割を代わって行ってもかまわない。
なお、先述の無線通信機能は、アンテナ、および変復調回路等を含む。有線通信機能は、コネクタ、および変復調回路等を含む。近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、それぞれが複数の通信方式に対応するよう構成されても良い。また、近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、前記したように互いに役割を代わって行う場合には、その全てが備えられなくとも良い。
個人情報格納端末2は、個人情報格納部2000、表示部2001、入力部2002、電源供給部2003、近距離通信部2004、ネットワーク通信部2005、記憶部2006、制御部2007、近接通信部2008、有線通信部2009、センサ部2010、および位置情報取得部2011を備え、これらがバス線などで結線されている。このうち個人情報格納部2000は図1で説明したので説明を省略する。なお、図2では個人情報格納部2000が個人情報格納端末2の内部にて他のモジュールと物理的に結線しているように示しているが、先に説明した通り、構成はこの限りではない。また、その他の各モジュールにおいても、必ずしもバス線により結線されている必要はなく、その他の方法で電気的に繋がっていても良いし、必要なモジュール同士のみが相互に接続されている構成でもかまわない。また、図2では、個人情報格納部2000が複数存在し、それぞれ個人情報2000aと個人情報2000bとしているが、個人情報格納部は1つであってもよいし、あるいは3つ以上存在してもかまわない。
表示部2001は、液晶ディスプレイ、有機ELディスプレイ、および電子ペーパー等のパネル並びにドライバ回路等から構成され、制御部2007の制御下にて任意の情報(例えば、文字、静止画、および動画等)を表示する。なお、表示部2001は、それぞれ異なる情報を表示可能な複数のパネルを有していても良い。
入力部2002は、キーボード、マウス、カーソルキー、およびテンキー等の一または複数を備え、ユーザの操作を受け付け、当該操作に基づいた入力信号を制御部2007に入力する。なお、音声認識、画像認識、またはジェスチャ認識等によって入力信号を生成し、制御部2007に入力するようにしても良い。なお、タッチパネルのように、表示部2001と入力部2002とが一体となった構成であっても良い。
電源供給部2003は、バッテリ、ACアダプタ、および充電回路等から構成され、個人情報格納端末2の各部への電源供給や、バッテリへの充電を行う。個人情報格納端末2がバッテリ駆動されているか、ACアダプタ駆動されているかといった状態確認や、バッテリの残量確認を行う。
近距離通信部2004は、個人情報格納端末2が情報端末1と通信を行うための機能であり、Bluetooth、USB、有線LAN、無線LAN、ISO14443、NFC、FeliCaなどの通信方式を実現するモジュールが考えられる。近距離通信部2004は、場合によって後述するネットワーク通信部2005や近接通信部2008、有線通信部2009と同一のモジュールであってもよい。
ネットワーク通信部2005は、個人情報格納端末2がネットワーク91を介して他の構成要素と通信を行うための機能であり、WAN、有線LAN、無線LAN、LTE、HSPA、およびWiMAX等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、ネットワーク通信部2005は、処理の一例において先述の近距離通信部2004が担う役割を代わって行ってもかまわない。この場合、ネットワーク通信部2005は、ネットワーク91を介して情報端末1と通信するため等に用いられることが考えられる。
記憶部2006は、個人情報格納端末2に内蔵されるメモリ、または取り外し可能な外部メモリ等から構成され、各種の情報を記憶する。例えば、制御部2007が実行する動作制御用プログラムを記憶する。
制御部2007は、CPU、MPU、およびDSP等から構成され、所定の動作制御用プログラムを実行するなどして、個人情報格納端末2全体の動作を制御する。
近接通信部2008は、個人情報格納端末2が、他の端末や、外部モジュールとしての個人情報格納部2000と無線による近接通信を行うための機能であり、Bluetooth、ISO14443、NFC、FeliCa、およびTransferJET等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、近接通信部2008は、処理の一例において、先述の近距離通信部2004が担う役割を代わって行ってもかまわない。
有線通信部2009は、個人情報格納端末2が、他の端末や、外部モジュールとしての個人情報格納部2000と有線あるいは接触方式による通信を行うための機能であり、USB、シリアル通信、Ethernet、ISO7816等の通信を行うためのモジュールが考えられる。以下、取り上げて図示したりはしないが、有線通信部2009は、処理の一例において、先述の近距離通信部2004が担う役割を代わって行ってもかまわない。
なお、先述の無線通信機能は、アンテナ、および変復調回路等を含む。有線通信機能は、コネクタ、および変復調回路等を含む。近距離通信部2004、ネットワーク通信部2005、近接通信部2008、有線通信部2009は、それぞれが複数の通信方式に対応するよう構成されても良い。また、近距離通信部1004、ネットワーク通信部1005、近接通信部1008、有線通信部1009は、前記したように互いに役割を代わって行う場合には、その全てが備えられなくとも良い。
センサ部2010は、個人情報格納端末2の加速度に関する情報(以下、加速度情報)等を取得する等の機能を有する。取得した加速度情報から、個人情報格納端末2の状態(回転、落下、および振動等)を検出できる。また、センサ部2010は、加速度に関する情報だけではなく、温度や湿度、映像、光量、風量、におい、音など、個人情報格納端末2が置かれた種々の環境情報をデータとして取り込む機能を有していてもよい。
位置情報取得部2011は、GPS(Global Positioning System)、IMES(Indoor Messaging System)、または無線LAN等により、個人情報格納端末2の現在位置を示す情報である(以下、位置情報)を取得する。
センサ部2010、位置情報取得部2011は、必要に応じて例えば次のような目的で設けられる。例えばPCである情報端末1のユーザが、例えばポケットにスマートフォンである個人情報格納端末2を入れ、情報サーバ3にログインしていたとする。次に、用件が発生して情報サーバ3からログアウトすることなく、ユーザが情報端末1から離れたとする。この際、第三者がユーザになりすまして情報端末1を操作する可能性があり、セキュリティ上の問題が発生する。
この際に、前記したユーザの動きは、例えばセンサ部2010が個人情報格納端末2に与えられる加速度を取得し、または位置情報取得部2011が個人情報格納端末2の現在位置を取得すれば、制御部2007は前記したユーザの動きを検出することができる。これにより、制御部2007はネットワーク通信部1005を介して情報サーバ3に対して、ログアウトを指示することができ、セキュリティを向上することができる。もちろん、情報端末1と個人情報格納端末2の間の距離が遠くなることで、近距離通信部1004と2004の間の通信が不可能となれば第三者の使い道は大幅に制限される。しかし、通信が途絶えない場合には、本実施例が大きな効果を発揮する。これは、情報端末1と個人情報格納端末2が別の装置であることによる効果でもある。
図3は、情報端末1および個人情報格納端末2の機能構成の一例を示す図である。
図3は、個人情報格納部1000および個人情報格納部2000が、それぞれ情報端末1および個人情報格納端末2とは独立したモジュールである場合について図示したものである。図3において、図2と同様の構成要素には同じ番号を付し、説明を省略する。
情報端末1は、個人情報格納部通信部1020を備え、他のモジュールとバス線などで結線されている。個人情報格納部1000は個人情報格納部通信部1020を介し、他のモジュールと通信を行う。個人情報格納部通信部1020としては、USB、シリアル通信、Ethernet、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどの通信を行うモジュールが考えられる。個人情報格納部通信部1020は、場合によってネットワーク通信部1005や近接通信部1008、有線通信部1009と同一のモジュールであってもよい。図3の例では、図2の例にならい、個人情報格納部1000が1つ存在し、それ対し個人情報格納部通信部1020が1つ存在する例を示しているが、個人情報格納部通信部1020が2つ以上あってもよい。また、対応する個人情報格納部1000が存在しない個人情報格納部通信部1020を構成に含んでも良い。あるいは、情報端末1に個人情報格納部通信部1020が存在せず個人情報格納端末2に個人情報格納部通信部2020が1つ以上存在する構成であってもよい。
個人情報格納端末2は、個人情報格納部通信部2020を備え、他のモジュールとバス線などで結線されている。個人情報格納部2000は個人情報格納部通信部2020を介し、他のモジュールと通信を行う。個人情報格納部通信部2020としては、USB、シリアル通信、Ethernet、ISO7816、SDカード規格に応じた通信、ISO14443、NFC、FeliCaなどの通信を行うモジュールが考えられる。個人情報格納部通信部2020は、場合によってネットワーク通信部2005や近接通信部2008、有線通信部2009と同一のモジュールであってもよい。図3の例では、図2の例にならい、複数の個人情報格納部2000をそれぞれ個人情報2000aと個人情報2000bとしており、それぞれに対し個人情報格納部通信部2020aと個人情報格納部通信部2020bを示しているが、個人情報格納部通信部2020は1つでもよいし、3つ以上あってもよい。また、対応する個人情報格納部2000がない個人情報格納部通信部2020を構成に含んでも良い。
個人情報格納部通信部2020が複数備えられた場合には、各々で前記したような異なる規格による通信を行うことにより、例えば異なるICカードを用いた個人情報格納部2000に対応することができる。現状では個人情報格納部2000として、個人情報を管理する複数の組織が互いに異なる記憶デバイスを使用する場合が多い。このため、個人情報格納端末2は複数の個人情報格納部通信部2020を備えて、多くの種類の記憶デバイスに対応すると良い。
図3の例では、個人情報格納部1000と個人情報格納部2000のそれぞれが情報端末1や個人情報格納端末2と独立したモジュールになっているが、どちらか一方のみが、図2の例のように情報端末1や個人情報格納端末2の内部構成として含まれていてもかまわない。さらに、例えば、個人情報格納部2000aは個人情報格納端末2の内部構成として含まれ、個人情報格納部2000bは独立モジュールとして個人情報格納部通信部2020を介して個人情報格納端末2と通信するような構成であってもかまわない。
以降の例では、図2の構成に基づいて処理フロー等を説明していくが、処理フロー等において個人情報格納部1000や個人情報格納部2000と情報のやりとりを行う部分は、図3の構成に基づいて個人情報格納部通信部1020や個人情報格納部通信部2020を介して個人情報格納部1000や個人情報格納部2000と情報のやりとりを行うと読み替えても、何ら問題は無い。
図4は、情報端末1の記憶部1006に格納される情報の一例を示す図である。
記憶部1006は、アプリケーション格納部1100、個人情報格納部管理コード1200、個人情報格納部識別情報1300、端末間通信制御コード1400、端末間通信選択情報1401を備える。
アプリケーション格納部1100は個人情報格納部利用アプリ1101を含む。アプリケーション格納部1100は複数の個人情報格納部利用アプリ1101を含んでもよいし、他のアプリケーションを含んでいてもかまわない。
個人情報格納部利用アプリ1101は制御部1007で実行される。制御部1007は、個人情報格納部利用アプリ1101を、例えば、個人情報格納部1000や個人情報格納部2000に格納される個人情報に基づいた情報を用いて、個人認証にかかる処理を実行するように制御する。例えば、入力部1002によってユーザが入力したPIN番号(Personal Identification Number)を個人情報格納部1000や個人情報格納部2000を使用して認証するといったことが考えられる。また、例えば、情報サーバ3にアクセスする際にネットワーク91に接続するための認証情報や、情報サーバ3で動作する業務システムにログインするための認証情報を、個人認証格納部1000や個人認証格納部2000を使用することで取得し、ネットワーク通信部1005を介して認証情報を送出するといったことが考えられる。
個人情報格納部管理コード1200は、個人情報格納部利用アプリ1101が、個人情報格納部1000や、個人情報格納端末2の個人情報格納部2000を使用するために必要な識別情報である個人情報格納部識別情報1300を管理する実行コードであり、制御部1007で実行される。制御部1007は、個人情報格納部管理コード1200を、情報端末1の個人情報格納部1000や個人情報格納部通信部1020に関する情報や、あるいは、近距離通信部1004から個人情報格納部2000あるいは個人情報格納部通信部2020に関する情報などを収集し、後述する個人情報格納部識別情報1300の作成や更新を行うように制御する。また、個人情報格納部利用アプリ1101が個人情報格納部1000や個人情報格納部2000を使用する際は、個人情報格納部管理コード1200から、必要な識別情報の提供を受けるほか、個人情報格納部管理コード1200に、使用のための要求を送信し、適宜結果を受け取るといった処理を行う。個人情報格納部管理コード1200の一例としては、ICカードのリーダ・ライタと通信を行うための標準規格であるPC/SC規格に則って動作するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせ、あるいは、ICカードリーダ・ライタにアクセスするためのその他のインタフェースを提供するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせが考えられる。
個人情報格納部識別情報1300は、個人情報格納部管理コード1200が収集した個人情報格納部1000や個人情報格納部2000の情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部1000や個人情報格納部2000などの情報を格納する際に、制御部1007は、それぞれを管理IDに対応付けて格納してもよい。個人情報格納部利用アプリ1101を、例えば、個人情報格納部識別情報1300に格納された、個人情報格納部1000や個人情報格納部2000を特定可能な管理IDもしくは可読文字の文字列を含む情報を、個人情報格納部管理コード1200から取得するように、制御部1007が制御することが考えられる。
端末間通信制御コード1400は、近距離通信部1004を介して、個人情報格納端末2から個人情報格納部2000の識別情報を取得し、個人情報格納部2000への要求および応答を送受信する実行コードであり、制御部1007で実行される。端末間通信制御コード1400は、例えばサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせであることが考えられる。制御部1007は、端末間通信制御コード1400を、必要に応じて後述する端末間通信選択情報1401を参照し、近距離通信部1004として使用する通信手段を適宜指定するように制御してもよい。端末間通信選択情報1401に格納される情報としては、例えば、ネットワーク通信部1005、近接通信部1008、有線通信部1009などを示す情報を格納することが考えられる。
図5は、個人情報格納端末2の記憶部2006に格納される情報の一例を示す図である。
記憶部2006は、個人情報格納部管理コード2200、個人情報格納部識別情報2300、端末間通信制御コード2400、端末間通信選択情報2401、仮想個人情報格納部2500を備える。
個人情報格納部管理コード2200は、情報端末1の個人情報格納部利用アプリ1101が、個人情報格納端末2の個人情報格納部2000を使用するために必要な識別情報である個人情報格納部識別情報2300を管理する実行コードであり、制御部2007で実行される。制御部2007は、個人情報格納部管理コード2200を、個人情報格納部2000や個人情報格納部通信部2020に関する情報などを収集し、後述する個人情報格納部識別情報2300の作成や更新を行うように制御する。個人情報格納部管理コード2200の一例としては、ICカードのリーダ・ライタと通信を行うための標準規格であるPC/SC規格に則って動作するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせ、あるいは、ICカードリーダ・ライタにアクセスするためのその他のインタフェースを提供するサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせが考えられる。
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部2000などの情報を格納する際に、制御部2007は、それぞれを管理IDに対応付けて格納してもよい。制御部2007は、情報端末1の個人情報格納部利用アプリ1101を、例えば、個人情報格納部識別情報2300に格納された、個人情報格納部2000などを特定可能な管理IDもしくは可読文字の文字列を含む情報を、近距離通信部2004や近距離通信部1004等を経由して個人情報格納部管理コード1200から取得するように制御することが考えられる。
端末間通信制御コード2400は、近距離通信部2004を介して、情報端末1から個人情報格納部2000への要求および応答を送受信する実行コードであり、制御部2007で実行される。また、制御部2007は、端末間通信制御コード2400を、個人情報格納部識別情報2300に格納された情報などを、近距離通信部2004を通じて情報端末1に送信するように制御する役割も持つ。端末間通信制御コード2400は、例えばサービスやデーモン、アプリケーション、ドライバ等やそれらの組み合わせであることが考えられる。制御部2007は、端末間通信制御コード2400を、必要に応じて後述する端末間通信選択情報2401を参照し、近距離通信部2004として使用する通信手段を適宜指定するように制御してもよい。端末間通信選択情2401に格納される情報としては、例えば、ネットワーク通信部2005、近接通信部2008、有線通信部2009などを示す情報を格納することが考えられる。
仮想個人情報格納部2500は、個人情報格納端末2に関する各種情報を格納する。仮想個人情報格納部2500は、各種情報を個人情報格納端末2から取得する手段をまとめた実行コードであってもよい。個人情報格納端末2の各種情報には、例えば端末IDや、位置情報取得部2011で取得する位置情報、センサ部2010で取得する加速度情報やその他の環境情報、もしくはログイン履歴やストレージファイルシステムなど記憶部2006に格納される一般的な情報などが考えられる。したがって制御部2007は、仮想個人情報格納部2500に対して、個人認証に使用するような個人情報のみならず、個人情報格納端末2に関する一般的な情報について、個人情報格納部2000と同等のソフトウェアインタフェースでアクセスすることができる。各種データはデータIDと対応付けて管理されていてもかまわない。仮想個人情報格納部2500は、記憶部2006の内部にあってもよいし、外部モジュールとして独立した構成をとってもかまわない。
例えば、個人情報格納部に対する第1の識別情報2300と、情報格納部2500に対する第2の識別情報とのいずれかを、個人情報格納端末2が選択して情報端末1へ送出する実施形態においては、個人情報格納端末2に格納された情報を情報格納部2500から取得するよう情報端末1が要求した場合には、第2の識別情報に基づき個人情報格納端末2に格納された情報を取得して前記情報端末1へ送出する実施形態が実現できる。
なお、仮想個人情報格納部2500における“仮想”とは、仮想個人情報格納部2500として必ずしも専用の情報格納部を設けることなく、例えば制御部2007が使用するソフトウェアの格納部(例えばRAM)に対し、所定のアドレス範囲内に情報格納部を指定して設ければ良いことを意味する。
仮想個人情報格納部2500に格納された情報については、情報端末1に送信する実施形態と送信しない実施形態がある。例えば前記した位置情報、加速度情報を用いて情報端末1が情報サーバ3からログアウトするか否かを判断する際に、情報端末1が判断する実施形態においては、仮想個人情報格納部2500に格納された情報は、少なくも一部が情報端末1に送信される。
また、図示してはいないが、記憶部2006もまた記憶部1006と同様にアプリケーション格納部や個人情報格納部利用アプリを含んでもよい。記憶部2006の個人情報格納部利用アプリは、例えば暗号鍵などで代表されるような、個人情報格納部2000に格納される個人情報に基づいた情報を用いて、個人認証にかかる処理を実行する。例えば、入力部2002によってユーザが入力したPIN番号を、個人情報格納部2000等を使用することで認証するといったことが考えられる。また、例えば、情報サーバ3にアクセスする際にネットワーク91に接続するための認証情報や、情報サーバ3で動作する業務システムにログインするための認証情報を、個人認証格納部2000を使用することで取得し、ネットワーク通信部2005を介して認証情報を送出するといったことが考えられる。
図6は、情報端末1が個人情報格納部2000を使用する処理の一例を示す図である。
情報端末1は、情報サーバ3に接続する前に、個人情報格納端末2から個人情報格納部2000を使用するための識別情報を取得し、必要な設定を行う。
まず、情報端末1は、電源を入れられると、制御部1007は、個人情報格納部管理コード1200を用いて、情報端末1に内蔵または接続された個人情報格納部1000もしくは個人情報格納部通信部1020から情報を収集し、個人情報格納部識別情報1300を更新する(S101)。このとき個人情報格納部1000が見つからなければ個人情報格納部識別情報1300は空でもかまわない。また、電源を入れられると、制御部1007は、端末間通信制御コード1400を用いて、近距離通信部1004を通じて個人情報格納端末2の存在確認を行う(S102)。個人情報格納端末2が見つからない場合は、再度S102に戻り、個人情報格納端末2が見つかるまでループして待機する。個人情報格納端末2がある場合、制御部1007は、個人情報格納部識別情報2300に格納された情報を取得する要求を個人情報格納端末2に送出し、後述する返答を受信する(S103)。ここで、個人情報格納部管理コード1200と端末間通信制御コード1400は情報端末1のオペレーティングシステムの管理などによって平行して動作してかまわない。これによりS101とS102の実行順序が逆転した場合、制御部1007は、その時点の個人情報格納部識別情報2300をS102で取得するようにしてもよいし、S101の処理が完了するまでS202からの要求への返答を待たせてもよい。
一方、個人情報格納端末2は、電源を入れられると、制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納端末2に内蔵または接続された個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人情報格納部2500から情報を収集し、個人情報格納部識別情報2300を更新する(S201)。このとき個人情報格納部2000や仮想個人情報格納部2500などが見つからなければ個人情報格納部識別情報2300は空でもかまわない。また、電源を入れられると、制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004を通じて、S103で送出された要求を取得し、個人情報格納部識別情報2300から個人情報格納端末2に内蔵または接続された個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人端末情報格納部2500などの情報を取得し、近距離通信部2004を通じて、情報端末1に返答を送出する(S202)。ここで、個人情報格納部管理コード2200と端末間通信制御コード2400は個人情報格納端末2のオペレーティングシステムの管理などによって平行して動作してかまわない。これによりS201とS202の実行順序が逆転した場合、制御部2007は、その時点の個人情報格納部識別情報をS202で取得するようにしてもよいし、S201の処理が完了するまでS202からの要求への返答を待たせてもよい。
S103で個人情報格納端末2から返答を取得したら、制御部1007は、端末間通信制御コード1400を用いて個人情報格納部管理コード1200に、新たに取得した識別情報を通知し、個人情報格納端末2と通信可能な状態を保ったまま待機する。制御部1007は、通知を受けた個人情報格納部管理コード1200を用いて、個人情報格納部管理コード1200が取得した情報をもとに個人情報格納部識別情報1300を更新する(S104)。端末間通信制御コード1400から個人情報格納部管理コード1200への通知は、これらの間で直接行ってもよいし、オペレーティングシステムなど他のソフトウェアを通じて行っても良い。S104が完了した時点で個人情報格納部識別情報1300には、情報端末1の個人情報格納部1000などと、個人情報格納端末2の個人情報格納部2000や仮想個人情報格納部2500などとが、いずれも同様の手順で個人情報格納部利用アプリ1101から使用できるように識別情報が格納された状態になる。
制御部1007は、個人情報格納部利用アプリ1101を用いて、情報端末1の電源を入れた後のスタートアップ処理の一環として、もしくは、入力部1002からのユーザによる例えばPIN番号の入力などをきっかけに処理を開始する。制御部1007は、個人情報格納部利用アプリ1101を用いて、所定の初期処理を行った後に、個人情報格納部1300に格納された識別情報を、個人情報格納部管理コード1200に問い合わせることで取得する(S105)。個人情報格納部利用アプリ1101は、何らかの理由で所望の個人情報格納部が個人情報格納部識別情報1300に存在しないあるいは使用可能でない場合、使用可能になるまで問い合わせを繰り返しても良い。S105で個人情報格納部管理コード1200から返送される識別情報には、個人情報格納部2000などを特定可能な管理IDもしくは可読文字の文字列を含む情報を含むことが考えられる。また、例えばS105はPC/SC規格のSCardListReaders関数などであることが考えられる。
続いて制御部1007は、個人情報格納アプリ1101を用いて、取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図6の例では個人情報格納端末2の個人情報格納部2000に要求を送信することを図示している。個人情報格納部管理コード1200が受け取った要求は、端末間通信制御コード1400に受け渡され、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出される。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納部識別情報2300に基づいて個人情報格納部2000に要求を受け渡し、返答を得る(S203)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。
S106について、特に個人情報格納部利用アプリ1101と個人情報格納部管理コード1200の間のやり取りについては、例えば、PC/SC規格のSCardTransmit関数などであることが考えられる。
なお、図6は、情報端末1がS103で個人情報端末2から取得した識別情報を用いて、S104において情報端末1が有する個人情報格納部識別情報1300を更新する実施形態である。これに対して、電源投入直後にS101で取得した識別情報と、S103で個人情報端末2から取得した識別情報とのいずれかを選択して使用する方法、さらには、ユーザが入力部1002から入力した情報に基づき、前記した識別情報のいずれかを選択する方法も実施形態として考えられる。いずれも本実施例の範疇にある。
次に、第2の実施形態について、図7と図8を用いて説明する。
図7は、情報端末1の記憶部1006および個人情報格納端末2の記憶部2006に格納される情報の一例を示す図である。図7の例において図4や図5の構成と同様の構成は記載を省略している場合がある。
記憶部1006は、個人情報格納部識別情報1300を備える。
個人情報格納部識別情報1300は、個人情報格納部管理コード1200が収集した個人情報格納部1000の情報、および、個人情報格納端末2をひとつの個人情報格納部とみなした識別情報を格納するための領域である。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部1000や個人情報格納端末2の識別情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。制御部1007は、個人情報格納部利用アプリ1101を用いて、例えば、個人情報格納部識別情報1300に格納された、個人情報格納部1000や個人情報格納端末2を特定可能な管理IDもしくは可読文字の文字列を含む情報を、個人情報格納部管理コード1200から取得することが考えられる。
図7は図4とは異なり、情報端末1は個人情報格納端末2に関して、管理ID“1102”で管理される一つの識別情報のみを有している。個人情報格納端末2が有する個人情報格納部2000の各々を個別に管理することはしていない。これは後記するように、図6の場合とは異なり、個人情報格納端末2は個人情報格納部識別情報2300そのものを情報端末1に供給せず、必要な識別情報のみを供給してセキュリティを向上することを狙っている。
記憶部2006は、個人情報格納部識別情報2300を備える。
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報を、切替情報と対応付けて格納するための領域である。切替情報は、個人情報格納端末2に複数存在する個人情報格納部2000、個人情報格納部通信部2020、もしくは仮想個人情報格納部2500について、そのうち多くとも一つが有効であり、その他が無効であることを示す情報である。当該情報が示す有効、無効の意味については後記する。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。個人情報格納部2000などの情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。
なお、個人情報格納部識別情報1300における個人情報格納端末2を示す識別情報は、個人情報格納端末2が存在するか否かにかかわらず、個人情報格納部識別情報1300に存在してもかまわない。この場合において、もし個人情報格納端末2が情報端末1と通信可能な状態でない場合や、個人情報格納端末2の個人情報格納部識別情報2300において有効になっている個人情報格納部が一つもない場合は、例えば、制御部1007が個人情報格納部利用アプリ1101を用いて個人情報格納端末2の使用を試みた場合に異常が発生することで、制御部1007は、所望の個人情報格納部が使用できないことを検知することができる。
図7において、管理ID2101で管理される前記第1の識別情報と、管理ID2102で管理される第2の識別情報の二つの識別情報がある場合には、そのいずれかを選択して記憶部2006から取得することとなり、特に図7で示すように有効か無効かを示す切替情報が付加されている場合には、当該切替情報に基づいて、いずれかが選択される。その切替情報を情報端末1のユーザが入力部1002を使用し、設定するような実施形態も考えることができる。
次に説明する図8では、個人情報格納端末2の識別情報は常に個人情報格納部識別情報1300に存在するものとして、処理の一例を説明する。このようにすることで、情報端末1は、個人情報格納端末2の識別情報を通信によって取得する必要がなくなり、個人情報格納部1000は、個人情報格納端末2が格納する情報も有する一つの個人情報格納部として統一的に扱うことができる。
図8は、情報端末1が個人情報格納部2を使用する処理の一例を示す図である。図8の例において図6の処理と同様の部分は、同じ番号を付し説明を省略する場合がある。
図8の例では、S102で個人情報格納端末2が存在する場合、制御部1007は、S103を実行せず、個人情報格納端末2と通信可能な状態を保ったまま待機する。したがって、S103を実行しないため、個人情報格納端末2の端末間通信制御コード2400は、S202を実行しない。即ち、図8の例では、図6とは異なり、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない。
S201では、図6の例と同様に個人情報保護端末2から個人情報格納部2000や仮想個人情報格納部2500の情報を取得するが、その際に切替情報として有効もしくは無効の設定を付与する。初めは全て無効にしていてもよいし、いずれかの個人情報格納部2000などを有効にしていてもよい。あるいは電源をOFFにする直前の切替情報をそのまま記憶していてもよい。
個人情報格納端末2の端末間通信制御コード2400は、個人情報格納部識別情報2300の識別情報の多くともいずれか一つを有効にし、他を無効にするように個人情報格納部管理コード2200に要求する(S204)。ここで、個人情報格納部が有効ということは、情報端末1が近距離通信1004経由で当該個人情報格納部を使用することが可能になることを示し、また、個人情報格納部が無効ということは、情報端末1が近距離通信部1004経由で当該個人情報格納部を使用することが不可能になることを示す。前記したように図8は、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない実施形態であり、個人情報格納端末2が情報端末1から識別情報を要求された場合には、個人情報格納部識別情報2300の中から特定の識別情報のみを供給する実施形態である。識別情報の多くともいずれか一つを有効にするとは、いずれの識別情報を個人情報格納端末2が情報端末1に供給するかを決定することを意味する。これにより、図6で示したように個人情報格納部識別情報2300そのものをS103とS202で授受する場合と比較して、セキュリティを向上でき、さらには処理時間を短縮できるという効果がある。
S204が実行されるタイミングは、表示部2001と入力部2002を使用したユーザによる選択をきっかけとしてもよい。あるいは、スタートアップ処理に含まれていてもよい。もしくは、ネットワーク通信部2005、近接通信部2008、有線通信部2009などからの入力や、センサ部2010から取得した加速度情報、位置情報取得部2011から取得した位置情報などをきっかけとしてもよい。例えば、S204の例として、加速度情報や位置情報に所定のしきい値を越える変化があった場合に個人情報格納部識別情報2300の切替情報を全て無効にするよう、個人情報格納部管理コードに要求することが考えられる。
また、別の例として、近接通信部2008からの入力をきっかけとして、特定の一つの個人情報格納部の切替情報の有効無効を切り替える、あるいは、有効となる個人情報格納部を予め定めた順番などで順次切り替える、といった判断をS204で行い、適宜、個人情報格納部管理コード2200に要求することが考えられる。具体的な動作の一例をあげれば、ユーザが情報端末1から遠ざかる際に、ユーザが入力部2002を使用した指示を情報端末1に供給して全ての切替情報を無効に設定すれば、情報端末1が第三者に利用される可能性を低減でき、セキュリティを向上する効果がある。
制御部1007は、個人情報格納アプリ1101を用いて、S105で取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図8の例では個人情報格納端末2に要求を送信することを図示している。制御部1007は、個人情報格納部管理コード1200が受け取った要求を、端末間通信制御コード1400に受け渡し、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出するように制御する。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、個人情報格納部識別情報2300の切替情報が有効となっている個人情報格納部に要求を受け渡し、返答を得る(S206)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。なお、S206で切替情報が有効となっている個人情報格納部が存在しない場合は、S106の返答としてその旨を例えばエラーとして個人情報格納部利用アプリ1101に通知する。
次に、第3の実施形態について、図9乃至図10を用いて説明する。
図9は、情報端末の記憶部および個人情報格納端末の記憶部に格納される情報および個人情報格納部の構成の一例を示す図である。図9の例において図4や図5、図7の構成と同様の構成は記載を省略している場合がある。
情報端末1の記憶部1006の構成は図7と同様であるので説明を省略する。即ち、情報端末1は個人情報格納端末2に関して、管理ID“1102”で管理される一つの識別情報のみを有している。
記憶部2006は、個人情報格納部識別情報2300を備える。
個人情報格納部識別情報2300は、個人情報格納部管理コード2200が収集した個人情報格納部2000などの情報と、後述する個人情報格納部2000などに格納された個人情報格納アプリのアプリIDとを、対応付けて格納するための領域である。制御部2007は、個人情報格納部識別情報2300を参照することによって、所定のアプリIDを持つ個人情報格納アプリが、いずれの個人情報格納部2000などに格納されているかを知ることができる。この対応付けは、予め設定として与えられていてもよいし、制御部2007が個人情報格納部管理コード2200を用いて個人情報格納部2000などから適宜収集してもよい。格納の方式としては、オペレーティングシステムが提供するレジストリや設定ファイル、もしくはデータテーブルやデータベース等が考えられる。図示してはいないが、個人情報格納部2000などの情報を格納する際に、それぞれを管理IDに対応付けて格納してもよい。
個人情報格納部2000は、個人情報格納アプリを有する。図9の例では、個人情報格納部2000aは、アプリIDが「111111」の個人情報格納アプリと、アプリIDが「222222」の個人情報格納アプリを有する。個人情報格納部2000bは、アプリIDが「333333」の個人情報格納アプリと、アプリIDが「FFFFFF」の個人情報格納アプリを有する。また図示してはいないが、仮想個人情報格納部2500はアプリID「444444」を有する。
図9の例において、制御部2007は、個人情報格納部識別情報2300を参照することにより、例えば、アプリIDが「111111」の個人情報格納アプリへの要求であれば、個人情報格納部2000aに要求すればよいことがわかる。また同様に、アプリIDが「333333」の個人情報格納アプリへの要求であれば、個人情報格納部2000bに要求すればよいことがわかる。また未定義のアプリIDへの要求をどの個人情報格納部に送出すべきかを個人情報格納部識別情報2300に含めることが好ましい。図9の例では一例として未定義のアプリIDを個人情報格納部2000bに対応付けており、例えば、アプリID「FFFFFF」の対応付けが個人情報格納部識別情報2300に明示されていなくとも、個人情報格納部2000bに要求すればよいことがわかる。仮に、個人情報格納部2000bにアプリID「FFFFFF」の個人情報格納アプリが無くとも、無い旨を例えばエラーとして要求元に通知すればよい。
即ち、図9では図7と同様に、個人情報格納端末2は個人情報格納部識別情報2300そのものを、情報端末1に供給しない実施形態であり、個人情報格納端末2が情報端末1から識別情報を要求された場合には、個人情報格納部識別情報2300の中から特定の識別情報のみを供給する実施形態である。これにより、セキュリティを向上でき、処理時間を短縮できるという効果がある。但し、図7とは異なり、切替情報を有効と無効との間で切替えるのではなく、アプリIDを用いて、個人情報格納端末2が情報端末1に供給する識別情報を選択する実施形態である。
また、図9は、個人情報格納端末2が情報端末1から情報端末1のユーザに固有な認証情報を要求された場合には、記憶部2003から取得した第1の識別情報に係る認証識別情報(アプリID)または第2の識別情報に係る認証識別情報(アプリID)に基づき、前記認証情報を個人情報格納部から取得する実施形態である。例えば、個人情報格納端末2に対し、二つの情報端末1aと1bが通信を行った場合に、各々の情報端末にどの情報を供給するかをアプリIDに基づいて定めることができる。
図10は、情報端末1が個人情報格納部2を使用する処理の一例を示す図である。図8の例において図6や図10の処理と同様の部分は、同じ番号を付し説明を省略する場合がある。
図10の例では、S102で個人情報格納端末2が存在する場合、制御部1007は、S103を実行せず、個人情報格納端末2と通信可能な状態を保ったまま待機する。したがって、S103を実行しないため、個人情報格納端末2の制御部2007は、S202を実行しない。これは、図8の例と同様である。
S201では、図6の例と同様に個人情報保護端末2から個人情報格納部2000や仮想個人情報格納部2500の情報を取得するが、その際に制御部2007は、個人情報格納アプリのアプリIDと対応付ける。この対応付けは、予め設定としてあたえられていてもよいし、個人情報格納部管理コード2200が個人情報格納部2000などから適宜収集してもよい。あるいは電源をOFFにする直前の対応付けをそのまま記憶していてもよい。あるいは、独立モジュールの個人情報格納部2000が個人情報格納端末2から通信可能な状態になったことをきっかけに実行してもよい。個人情報格納部からアプリIDを取得する方法としては、個人情報格納部が所持するディレクトリ情報やレジストリ情報を取得するといった方法や、アプリIDの部分選択を行いながら個人情報格納部の内部に格納されたアプリケーションをくまなく調べ上げるといった方法が考えられる。
なお、図10の例では個人情報格納部を明示的に選択する必要がないので、S204を実行する必要はないが、図7、図8で示した構成例と組み合わせて実行してもかまわない。
制御部1007は、個人情報格納アプリ1101を用いて、S105で取得した識別情報をもとに、所望の個人情報格納部を使用するための要求を、個人情報格納部管理コード1200に送信する(S106)。図10の例では個人情報格納端末2に要求を送信することを図示している。制御部1007は、個人情報格納部管理コード1200が受け取った要求を、端末間通信制御コード1400に受け渡し、さらに、端末間通信コード1400から近距離通信部1004を通じて個人情報格納端末2に送出する。個人情報格納端末2の制御部2007は、端末間通信制御コード2400を用いて、近距離通信部2004から要求を取得し、これを個人情報格納部管理コード2200に受け渡す。制御部2007は、個人情報格納部管理コード2200を用いて、要求に含まれるアプリIDを参照し、個人情報格納部識別情報2300の識別情報に基づいて、所定の個人情報格納部を選択し(S207)、要求を受け渡した後、返答を得る(S203)。返答は先ほどと逆の経路をたどり、個人情報格納部利用アプリ1101に渡される(S106)。なお、個人情報格納アプリを使用するために複数の要求が必要である場合、一連の要求の先頭でアプリIDが含まれる要求が来ることが想定される。アプリIDを含む先頭の要求が特定の個人情報格納部等に送信され、これが成功を示す結果を返送した場合、以降の一連の要求は、先に要求を送信した個人情報格納部に続けて送られることが考えられる。この場合S207で要求の送信先となる個人情報格納部を選択する処理はアプリIDを含む先頭の要求で行われ、以降は一連の要求が完了するまで同一の個人情報格納部に送信することが考えられる。アプリIDを含む要求の例として、ISO7816で規定されたSELECT FILEコマンドが考えられる。
以上の図6、図8、図10では図示していないが、個人情報格納部管理コード1200と端末間通信制御コード1400は、互いに情報のやり取りを行うにあたり、前もって相互認証をすることで、互いが信頼できる実行コードであることを確認しあってもよい。また同様に、個人情報格納部管理コード2200と端末間通信制御コード2400は、互いに情報のやり取りを行うにあたり、前もって相互認証をすることで、互いが信頼できる実行コードであることを確認しあってもよい。また、情報端末1と個人情報格納端末2が互いに情報のやり取りを行うにあたり、端末間通信制御コード1400と端末間通信制御コード2400が前もって相互認証をすることで、互いが信頼できる端末であることを確認しあってもよい。
次に、第4の実施形態について、図11を用いて説明する。実施例4では、これまで述べた実施例1から実施例3の動作が終了した後において、3つの実施例に共通に実施される情報端末1と情報サーバ3との認証処理について説明する。
図11は、情報端末1と情報サーバ3との認証処理の一例を示す図である。図6、図8、図10の例と同等の処理内容を示す部分は、同じ番号を付し説明を省略する場合がある。
情報端末1は、電源を入れられると、図6、図8、図10で例示したS106まで処理を進める。個人情報端末2は、電源を入れられると、図6、図8、図10で例示したS203まで処理を進める。
情報端末1は、個人情報格納部利用アプリ1101を用いて、個人情報格納端末2に認証に係る要求を送信する(S107)。要求を受けた個人情報格納端末2は、要求を個人情報格納部に送信し、得られた認証情報を結果として情報端末1に返答する(S208)。S107とS208の処理は、例えば図6、図8、図10のS106やS203、あるいはS206、S207と同様の経路で実行されることが考えられる。続いて情報端末1は得られた認証情報を情報サーバ3に送信し(S108)、情報サーバ3は受信した認証情報について認証を行い、結果を情報端末1に返答する(S301)。なお、S107、S208、S108、S301の一連の処理は、情報サーバ3の認証処理が完了するまで必要に応じて繰り返し行われても良い。
以上の過程を経ることで、情報端末1は個人情報格納端末2を介して、情報サーバ3に対して認証を行い、ログインすることができ、所期の目的を達成することができる。
なお、本発明は上記した各実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した各実施例は本発明を分かりやすく説明するために詳細に説明されたものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部または全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。なお、各機能を実現するプログラム等をサーバ等に複製し、情報端末1、個人情報格納端末2およびその他の端末、装置、機器等に有線または無線の通信回線等を介して提供するようにしても良い。この場合、ユーザは、端末等を操作して、サーバ等から必要なプログラム等をダウンロードし、端末等の記憶部にインストールさせることができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1:情報端末、2:個人情報格納端末、3:情報サーバ、90:近距離通信、91:ネットワーク、1000:個人情報格納部、2000:個人情報格納部。

Claims (1)

  1. ネットワークを介して、情報サーバ及び個人情報格納端末に接続可能な情報端末であって、
    前記情報端末が前記情報サーバにログインする際に必要なユーザに固有の個人情報から生成された認証情報、前記個人情報格納端末に接続された第1の個人情報格納部又は、前記個人情報格納端末に接続された第2の個人情報格納部に保持されており、
    前記情報端末は、
    前記第1の個人情報格納部に対して前記認証情報及び識別情報を授受する第1の通信部と、
    前記個人情報格納端末を介して前記第2の個人情報格納部に対して前記認証情報及び前記識別情報を授受する第2の通信部と、
    前記情報サーバと前記ネットワークを介して通信する第3の通信部と、
    前記識別情報として、前記第1の通信部が前記第1の個人情報格納部と前記認証情報を授受するための第1の識別情報、及び、前記第2の通信部が前記第2の個人情報格納部と前記認証情報を授受するための第2の識別情報を記憶する記憶部と、
    前記情報端末の動作を制御する制御部を有し、
    当該制御部は、
    前記第2の通信部が前記第2の識別情報を取得できた場合には、前記第2の識別情報として記憶していた情報を当該取得した第2の識別情報に更新し、該更新された第2の識別情報を用いて前記第2の通信部を介し前記第2の個人情報格納に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出し、
    前記第2の通信部が前記第2の識別情報を取得できない場合には、未更新の前記第1の識別情報を用いて前記第1の通信部を介し前記第1の個人情報格納部に格納された前記情報端末のユーザに固有な認証情報を取得し、当該認証情報を前記第3の通信部を介し前記情報サーバへ送出するように制御する
    ことを特徴とする情報端末。
JP2012108969A 2012-05-11 2012-05-11 情報端末 Active JP5869953B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2012108969A JP5869953B2 (ja) 2012-05-11 2012-05-11 情報端末
PCT/JP2013/054046 WO2013168446A1 (ja) 2012-05-11 2013-02-19 情報端末および個人情報格納端末

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012108969A JP5869953B2 (ja) 2012-05-11 2012-05-11 情報端末

Publications (2)

Publication Number Publication Date
JP2013235522A JP2013235522A (ja) 2013-11-21
JP5869953B2 true JP5869953B2 (ja) 2016-02-24

Family

ID=49550508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012108969A Active JP5869953B2 (ja) 2012-05-11 2012-05-11 情報端末

Country Status (2)

Country Link
JP (1) JP5869953B2 (ja)
WO (1) WO2013168446A1 (ja)

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182139A (ja) * 2003-12-16 2005-07-07 Ntt Data Corp 識別情報及びパスワード管理装置
JP4716704B2 (ja) * 2004-10-08 2011-07-06 Omo株式会社 認証システム及び認証方法
JP4689335B2 (ja) * 2005-04-25 2011-05-25 日立オムロンターミナルソリューションズ株式会社 不正取引防止システムおよび端末装置
JP2007019748A (ja) * 2005-07-06 2007-01-25 Matsushita Electric Ind Co Ltd 携帯端末装置、認証制御方法及び認証制御プログラム
JP2007180804A (ja) * 2005-12-27 2007-07-12 Matsushita Electric Ind Co Ltd 携帯端末装置及びその使用制限方法
JP2007304664A (ja) * 2006-05-08 2007-11-22 Hitachi Systems & Services Ltd ユーザー認証システム
JP2008191942A (ja) * 2007-02-05 2008-08-21 Fujitsu Ltd 認証装置、認証方法及びそのプログラム
JP2010238090A (ja) * 2009-03-31 2010-10-21 West Japan Railway Co 認証システム及び認証方法
JP2011129040A (ja) * 2009-12-21 2011-06-30 Kddi Corp 認証システム、携帯無線通信端末、認証方法、認証プログラム、認証情報生成方法、認証情報生成プログラム

Also Published As

Publication number Publication date
JP2013235522A (ja) 2013-11-21
WO2013168446A1 (ja) 2013-11-14

Similar Documents

Publication Publication Date Title
CN101766038B (zh) 设备激活和访问
US20150319173A1 (en) Co-verification method, two dimensional code generation method, and device and system therefor
WO2017185711A1 (zh) 控制智能设备的方法、装置、系统和存储介质
WO2019206201A1 (zh) 一种配置文件传输方法及相关设备和存储介质
JP6375705B2 (ja) 情報処理システム、端末装置及びプログラム
US20150121510A1 (en) Method, device and system for entering data
JP6356887B2 (ja) 情報処理装置、サーバ装置および情報処理システム
CN104995616A (zh) 基于云的虚拟移动设备
KR20200140555A (ko) 전자 장치 및 전자 장치의 듀얼 스탠바이 모드 및 싱글 스탠바이 모드의 전환 방법
CN105721510A (zh) 一种账号登录方法与终端设备
US9877190B1 (en) System and method for authentication and sharing of subscriber data
EP3499399A1 (en) Electronic apparatus and information reading control method
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
US10762493B2 (en) User equipment and method for searching mobile card based on pattern recognition and non-transitory computer readable storage medium having computer program recorded thereon
CN109076428B (zh) 一种数据处理方法及相关装置
US20150212783A1 (en) Method of controlling permission and touch link electronic device utilizing the same
JP5869953B2 (ja) 情報端末
JP6397200B2 (ja) 管理サーバ、およびデータ処理方法、並びにプログラム
WO2015120593A1 (zh) 一种移动终端及门禁系统的控制方法
JP5476820B2 (ja) クライアント端末及びプログラム
JP2016009461A (ja) 端末装置及びプログラム
JP6173268B2 (ja) マッチングシステム、マッチング方法及びWebサーバ
JP6163364B2 (ja) 通信システム
JP2014135060A (ja) 端末装置、情報管理装置及びプログラム
JP2022071684A (ja) 情報処理装置、情報処理装置の制御方法およびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140320

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20141007

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150529

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20151124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151204

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151222

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160108

R150 Certificate of patent or registration of utility model

Ref document number: 5869953

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150