JP5937545B2 - 携帯端末、サーバ装置、情報端末、および共用端末管理システム - Google Patents

携帯端末、サーバ装置、情報端末、および共用端末管理システム Download PDF

Info

Publication number
JP5937545B2
JP5937545B2 JP2013124581A JP2013124581A JP5937545B2 JP 5937545 B2 JP5937545 B2 JP 5937545B2 JP 2013124581 A JP2013124581 A JP 2013124581A JP 2013124581 A JP2013124581 A JP 2013124581A JP 5937545 B2 JP5937545 B2 JP 5937545B2
Authority
JP
Japan
Prior art keywords
terminal
information
information terminal
server device
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013124581A
Other languages
English (en)
Other versions
JP2015001765A (ja
Inventor
相川 慎
慎 相川
裕紀 山▲崎▼
裕紀 山▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013124581A priority Critical patent/JP5937545B2/ja
Publication of JP2015001765A publication Critical patent/JP2015001765A/ja
Application granted granted Critical
Publication of JP5937545B2 publication Critical patent/JP5937545B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、携帯端末、サーバ装置、情報端末、および共用端末管理システムに関するものであり、具体的には、情報端末のセキュアかつ効率的な共用を可能とする技術に関する。
パーソナルコンピュータやタブレットコンピュータ等の情報端末を、複数の利用者でセキュアに共用する場合、不正利用者のログインやアクセスを防止する必要がある。そうしたニーズに対応する従来技術としては、例えば、正当なユーザが所持する認証デバイスを用いて、クライアントとなる情報端末の機器認証を行うことで、不正ログインを防止する技術(特許文献1参照)などが提案されている。
特開2007−58455号公報
ところが従来技術においては、ICカードなどの認証デバイスを機器認証の処理に用いるため、クライアントとなる情報端末には該当認証デバイスに対応したリーダ装置が必要となる。一方、そうしたリーダ装置を情報端末が実装していないか、或いは実装困難な仕様である場合、認証デバイスを用いた機器認証を実施することは出来なくなってしまう。特に、情報端末がタブレットコンピュータ等の小型、薄型で可搬性を有するものである場合、リーダ装置の実装が困難か、ユーザ自身で実装動作が厭われる場合が多く、共用ニーズが高いにもかかわらず、セキュリティ管理の面から共用下での運用が実現されないことになる。
そこで本発明の目的は、情報端末のセキュアかつ効率的な共用を可能とする技術を提供することにある。
上記課題を解決する本発明の携帯端末は、携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、不特定の利用者で共用する情報端末と無線通信を行う近接無線通信手段と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信し、前記情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、ことを特徴とする。
また、本発明のサーバ装置は、利用者毎に用いる携帯端末と、不特定の利用者が共用する情報端末との各間で広域通信網を介した通信を行う広域通信手段を有するサーバ装置であって、前記携帯端末との間の通信を暗号処理する携帯端末暗号鍵と、前記情報端末との間の通信を暗号処理する情報端末暗号鍵とを格納している情報格納手段を備え、前記携帯端末の利用者による前記情報端末の利用可能化の要求と利用可能化対象の情報端末の識別情報とを、前記携帯端末から受信した場合、前記要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報を、前記携帯端末暗号鍵で復号化し、当該復号化したアカウント情報を該当情報端末の前記情報端末暗号鍵で暗号化し、当該暗号化したアカウント情報の設定指示を前記識別情報が示す情報端末に送信することを特徴とする。
また、本発明の情報端末は、利用者毎に用いられる携帯端末と無線通信を行う近接無線通信手段と、当該情報端末に対し、前記携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、前記携帯端末より当該携帯端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記携帯端末との無線通信を確立し、前記情報読取り手段により前記携帯端末の識別情報を取得した場合に、前記サーバ装置に対し、当該情報端末への前記アカウント情報の設定要求と前記携帯端末の識別情報とを前記サーバ装置に送信し、当該情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものであることを特徴とする。
上記課題を解決する本発明の共用端末管理システムは、利用者毎に利用される携帯端末と、不特定の利用者が共用する情報端末と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置とを含む共用端末管理システムであって、前記携帯端末は、携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、前記情報端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信するものであり、前記サーバ装置は、前記携帯端末と前記情報端末との各間で広域通信網を介した通信を行う広域通信手段を備え、前記設定要求と前記情報端末の識別情報とを前記携帯端末から受信した場合、前記設定要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報の設定指示を、前記識別情報が示す情報端末に送信するものであり、前記情報端末は、前記携帯端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段とを備え、前記アカウント情報の設定指示を前記サーバ装置から受信した場合、前記設定指示が示携帯端末の利用者に関して前記アカウント情報の設定処理を実行するものである、ことを特徴とする。
本発明によれば、情報端末のセキュアかつ効率的な共用が可能となる。
第1実施形態に係る共用端末管理システムの構成例を示す図である。 第1実施形態に係る携帯端末の構成例を示す図である。 第1実施形態に係る情報端末の構成例を示す図である。 第1実施形態に係る管理サーバの構成例を示す図である。 第1実施形態に係る携帯端末管理テーブルの一例を示す図である。 第1実施形態に係る情報端末管理テーブルの一例を示す図である。 第1実施形態に係る共用端末管理方法の処理手順例1を示すフロー図である。 第1実施形態に係る共用端末管理方法の処理手順例2を示すフロー図である。 第1実施形態に係る共用端末管理方法の処理手順例3を示すフロー図である。 第1実施形態に係る共用端末管理方法の処理手順例4を示すフロー図である。 第1実施形態に係る共用端末管理方法の処理手順例5を示すフローチャートである。 第1実施形態に係る共用端末管理方法の処理手順例6を示すフロー図である。 第2実施形態に係る情報端末管理テーブルの一例を示す図である。 第3実施形態に係る画面表示例1を示す図である。 第3実施形態に係る画面表示例2を示す図である。 第3実施形態に係る情報端末管理テーブルの一例を示す図である。 第3実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。 第4実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。
−−−第1実施形態−−−
以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、第1実施形態に係る共用端末管理システム10の構成例を示す図である。図1に示す共用端末管理システム10は、情報端末2のセキュアかつ効率的な共用を可能とするコンピュータシステムである。ここで例示する共用端末管理システム10は、例えば所定組織に所属する各自が所持する携帯端末1と、該当組織が組織の構成員間で共用させる目的で提供している情報端末2と、この情報端末2の利用管理を行う管理サーバ3(サーバ装置)とを含む構成となっている。これら携帯端末1、情報端末3、および、管理サーバ3は、インターネットなどの適宜な広域通信網4を経由して通信可能に接続されている。この広域通信網4は、地理的に離れた場所にあるデバイス同士を接続し、データの送受信を可能にする通信ネットワークであり、インターネット回線網の他に、携帯電話通信網なども想定できる。
このうち携帯端末1は、スマートフォンや携帯電話といった個人が所有している端末である。また、情報端末2はパーソナルコンピュータやタブレットコンピュータといった、複数の利用者間で共用可能な端末である。また、管理サーバ3は、上述の携帯端末1と情報端末2の管理を行うサーバ装置である。
また、携帯端末1と情報端末2は、到達距離が数m程度と短い無線通信方式である近接無線通信で接続される。近接無線通信としてはBluetooth(登録商標)や無線LAN等のプロトコルを用いることとする。こうした携帯端末1と情報端末2は、近接無線通信が可能な距離に近づくと、所定の近接無線通信手段によりデータ送受信を実行する。ここで、図1に示す共用端末管理システム10において、管理サーバ3に接続している携帯端末1と情報端末2は、それぞれ1台のみなっているが、それぞれ複数台の携帯端末1と情報端末2が管理サーバ3に接続している構成であってもよい。
続いて、共用端末管理システム10を構成する各装置らのハードウェア構成について説明する。図2は第1実施形態における携帯端末1の内部構成図である。ここで示す携帯端末1は、制御手段10と、近接無線通信手段11と、広域通信手段12と、機密情報格納手段13と、情報格納手段14と、表示・操作手段15と、入力手段16を搭載している。
このうち制御手段10は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラム102(携帯端末1における情報格納手段14に予め保持している)を実行するなどして、携帯端末1全体の動作を制御する。
また、近接無線通信手段11は、上述した近接無線通信のプロトコルに沿って、所定距離範囲内にある情報端末2とデータの送受信を行う機能を有している。一方、広域通信手段12は、広域通信網4に接続して管理サーバ3とデータの送受信を行う機能を有している。
また、機密情報格納手段13は、様々な機密データを保存する機能を有しており、半導体メモリ等で実装する。この機密情報格納手段13は、内部に格納した機密情報を保護するために、機密情報に暗号化を施した状態で保存する。あるいは、保持しているデータの内容を外部から解析することが困難な耐タンパ性を有した専用ハードウェアで構成されている。機密情報格納手段13は、携帯電話1に組み込まれた構成でも良いし、脱着可能な構成であっても良い。
機密情報格納手段13が格納している情報としては、アカウント情報110および携帯端末暗号鍵120となる。このうちアカウント情報110は、利用者が携帯端末1、さらには上述した情報端末2を利用可能であることを検証するために必要な情報であり、利用者ID111と、パスワード112と、クライアント証明書113と、クライアント秘密鍵114を含んでいる。
このうち利用者ID111は、共用端末管理システム10内において該当利用者を一意に識別するための識別番号である。また、パスワード112は、該当利用者が携帯端末1等にログインする際に本人であることを認証するために利用する文字や数字の羅列である。また、クライアント証明書113は、利用者が使用する当該携帯端末1の正当性を認証する際に使用する電子証明書であり、公開鍵暗号を用いたPKI(Public Key Infrastructure)の仕組みに基づいて作成されたものとなる。例えば機器認証とデータ暗号化を行なう通信プロトコルであるSSL(Secure Socket Layer)で、当該携帯端末1を通信相手が認証する際に使用する。クライアント秘密鍵114は、クライアント証明書113に対応した公開鍵暗号の秘密鍵である。携帯端末暗号鍵120は、携帯端末1と管理サーバ3の間での機器認証やデータ暗号化を行う場合に使用する鍵データである。
また、携帯端末1における情報格納手段14は、様々なデータを保存する機能を有しており、半導体メモリ等で実装する。この情報格納手段14には、制御手段10が実行する動作制御用プログラム102の他、当該携帯端末1を一意に識別可能な識別情報すなわち携帯端末ID140が記憶されている。
また、表示手段15は、携帯端末1の利用者に情報を表示する機能を有しており、例えば液晶ディスプレイや有機ELディスプレイで構成されている。また、入力手段16は、利用者が携帯端末1に情報を入力することを可能にする機能を提供する手段であり、キーボードやタッチパネルで構成されている。あるいは、カメラやバーコードリーダのように利用者の操作で外部の情報を入力できるものであっても良い。
図3は第1実施形態における情報端末2の内部構成図である。情報端末2は、制御手段20と、近接無線通信手段21と、広域通信手段22と、機密情報格納手段23と、情報格納手段24と、表示手段25と、入力手段26を搭載している。
このうち制御手段20は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、情報格納手段24に保持する所定の動作制御用プログラム204を実行するなどして、情報端末2全体の動作を制御する。
また、近接無線通信手段21は、上述した近接無線通信を用いて、所定距離範囲内にある携帯端末1とデータの送受信を行う機能を有している。一方、広域通信手段22は、インターネット等の広域通信網4に接続して管理サーバ3とデータの送受信を行う機能を有している。
また、機密情報格納手段23は、様々な機密データを保存する機能を有しており、半導体メモリ等で実装する。機密情報格納手段13は、内部に格納した機密情報を保護するために、機密情報に暗号化を施した状態で保存している。あるいは保持しているデータの内容を外部から解析することが困難な耐タンパ性を有した専用ハードウェアで構成することが考えられる。こうした機密情報格納手段23には、情報端末暗号鍵220を格納している。情報端末暗号鍵220は、情報端末2と管理サーバ3の間での機器認証やデータ暗号化を行う場合に使用する鍵データである。
また、情報端末2における情報格納手段24は、様々なデータを保存する機能を有しており、半導体メモリ等で実装する。この情報格納手段24には、制御手段20が実行する動作制御用プログラム204の他、情報端末ID230と、情報端末アドレス240と、端末ロックフラグ250を格納している。このうち、情報端末ID230は、当該情報端末2を一意に識別するための識別番号である。また、情報端末アドレス240は、広域通信網4上で情報端末2を識別するための番号である。情報端末アドレス240の値は、固定で無く動的に変化する値であっても良い。例えば、広域通信網4の一部がインターネットによる接続を含んでいる場合、情報端末アドレス240はIPアドレスを用いる。IPアドレスは、ネットワークに接続する度に動的に割当てられる動的IPアドレスと、いつも決まった値が割当てられる固定IPアドレスに分類される。第1実施形態においては、動的IPアドレスと固定IPアドレスのどちらでも、情報端末アドレス240として用いることが可能である。また、端末ロックフラグ250は、当該情報端末2の利用が不可能な状態である「端末ロック状態」になっているか、或いは、利用が可能な状態である「端末ロック解除状態」になっているかを識別する2値データである。
また、情報端末2における表示手段25は、当該情報端末2の利用者に情報を表示する機能を有しており、例えば液晶ディスプレイや有機ELディスプレイで構成されている。また、入力手段26は、利用者が情報端末2に情報を入力することを可能にする機能を提供し、例えばタッチパネルやキーボード等として実装されている。
図4は、第1実施形態における管理サーバ3の内部構成図である。管理サーバ3は、制御手段30と、広域通信手段31と、情報格納手段32を搭載している。このうち制御手段30は、CPU(Central Processiong Unit)、MPU(Micro Processiong Unit)、DSP(Digital Signal Processor)等から構成され、所定の動作制御用プログラム304を実行するなどして、管理サーバ全体の動作を制御する。広域通信手段31は、インターネットなどの広域通信網4に接続して携帯端末1、および情報端末2とデータの送受信を行う機能を有している。情報格納手段32は、様々なデータを保存する機能を有しており、半導体メモリやハードディスク等で実装する。この情報格納手段33には、制御手段30が実行する動作制御用プログラム304の他、携帯端末管理テーブル310と情報端末管理テーブル320を記憶している。
上述の携帯端末管理テーブル310は、携帯端末1に関する各種情報を保持し、管理サーバ3と通信が可能な全ての携帯端末1をレコード形式で管理するテーブルである。この携帯端末管理テーブル310の具体的な構成例を図5にて示す。図5に例示した携帯端末管理テーブル310で管理するレコードは、携帯端末ID140と、利用者ID111と携帯端末暗号鍵120の組み合わせを含んでいる。
こうした携帯端末管理テーブル310では、例えば携帯端末ID140をキーとして、該当するレコードを検索することが可能である。また、携帯端末管理テーブル310が管理するレコードに含まれる携帯端末暗号鍵120は、管理サーバ3が、対応する携帯端末1と暗号通信や機器認証を行うために用いる。
携帯端末1と管理サーバ3の間の暗号処理が共通鍵暗号方式に基づくのであれば、携帯端末管理テーブル310が管理している携帯端末暗号鍵120と、対応する携帯端末1が保持している携帯端末暗号鍵120は同じ値になる。もし携帯端末1と管理サーバ3の間の暗号処理が公開鍵暗号方式に基づくのであれば、携帯端末暗号鍵120は公開鍵および秘密鍵のペアとなり、携帯端末管理テーブル310が管理している携帯端末暗号鍵120と、対応する携帯端末1が保持している携帯端末暗号鍵120は、それぞれが異なる値であって良い。
他方、管理サーバ3における情報端末管理テーブル320は、情報端末2に関する各種情報を保持し、管理サーバ3と通信が可能な全ての情報端末2をレコード形式で管理するテーブルである。この情報端末管理テーブル320の具体的な構成例を図6にて示す。図6に例示した情報端末管理テーブル320が管理するレコードは、情報端末ID230と、情報端末アドレス240と、情報端末暗号鍵220と、利用者ID140と、端末ロックフラグ250を含んでいる。
情報端末管理テーブル320では、例えば情報端末ID230をキーとして、該当するレコードを検索することが可能である。情報端末管理テーブル320が管理するレコードに含まれる情報端末暗号鍵220は、管理サーバ3が対応する情報端末2と暗号通信や機器認証を行うために用いる。情報端末2と管理サーバ3の間の暗号処理が共通鍵暗号方式に基づくのであれば、情報端末管理テーブル320が管理している情報端末暗号鍵220と、対応する情報端末2が保持している情報端末暗号鍵220は同じ値になる。もし情報端末2と管理サーバ3の間の暗号処理が公開鍵暗号方式に基づくのであれば、情報端末暗号鍵220は公開鍵および秘密鍵のペアとなり、情報端末管理テーブル320が管理している情報端末暗号鍵220と、対応する情報端末2が保持している情報端末暗号鍵220は、それぞれが異なる値であって良い。
情報端末管理テーブル320が管理するレコードに利用者ID140が含まれている場合、該当レコードにて対応する情報端末2に対し、該当利用者ID140で識別される利用者のアカウント情報が現時点で設定されていること示す。他方、レコードにおいて利用者ID140の値が「無し」になっている場合は、該当レコードにおいて対応する情報端末2には、どの利用者のアカウント情報も設定されていないことを示している。また、情報端末管理テーブル320が管理するレコードに含まれる端末ロックフラグ250は、対応する情報端末3が、端末ロック状態にあるか、あるいは端末ロック解除状態にあるかを示している。
続いて、第1実施形態における共用端末管理方法の実際手順について図に基づき説明する。以下で説明する共用端末管理方法に対応する各種動作は、共用端末管理システム10を構成する各装置、すなわち携帯端末1、情報端末2、管理サーバ3らが実行する各々の動作制御用プログラムによって実現される。そして、この動作制御用プログラムは、以下に説明される各種の動作を行うためのコードから構成されている。
図7は、第1実施形態における共用端末管理方法の処理手順例1を示すフロー図であり、具体的には、携帯端末1の処理フロー例を示している。ここでは、携帯端末1を携帯している利用者の近辺にある情報端末2を、その利用者が利用するために携帯端末1が行なう処理を示している。
ここで、利用者が情報端末2を利用するためには、情報端末2がロック解除状態になっており、且つその利用者に紐づいたアカウント情報が情報端末2に設定されている必要がある。そのため携帯端末1は、近接無線通信手段11により、情報端末2との近接無線通信の接続処理を行う(S101)。携帯端末1の所定距離範囲内に情報端末2がいない等の原因で近接無線通信での接続に失敗した場合(S101:接続失敗)、携帯端末1はステップS101を再度実行する。一方、携帯端末1の近辺に存在する情報端末2との近接無線通信の接続に成功した場合(S101:接続成功)、携帯端末1は処理をS102に進める。
続いて携帯端末1は、近接無線で接続した情報端末2から情報端末ID230を取得する(S102)。また携帯端末1は、当該携帯端末1に関するアカウント情報110を情報端末2に設定すべく、広域通信網4経由で管理サーバ3と接続し、アカウント情報110の設定要求を送信する(S103)。
アカウント設定要求を受け入れる管理サーバ3からの応答に応じ、携帯端末1は管理サーバ3に携帯端末ID140を送信し、携帯端末1と管理サーバ3の間で互いの正当性を確認するための機器認証処理を行う(S104)。このS104の機器認証で行なう各種の暗号処理は、携帯端末1と管理サーバ3がそれぞれ保存している携帯端末暗号鍵120を用いる。上述の機器認証の成功に応じ、携帯端末1は、アカウント情報110を管理サーバ3に送信する(S105)。
一方、管理サーバ3は、携帯端末1からアカウント情報110を受信して、当該受信したアカウント情報110を含む設定指示を情報端末2に送信する。ここで、携帯端末1が管理サーバ3に送信するアカウント情報110には、データ暗号化や改ざん検出コードの付与といった暗号処理を行なう。これらの暗号処理には携帯端末暗号鍵120を使いる。あるいは携帯端末暗号鍵120から所定の計算により生成される暗号鍵を用いても良い。
携帯端末1は、管理サーバ3経由でアカウント情報110を情報端末2に送信した後、情報端末2との近接無線通信接続が継続しているか監視し続ける(S106)。携帯端末1と情報端末2の近接無線通信接続が継続している場合(S106:継続中)、携帯端末1と情報端末2の距離が近いことになるため、情報端末2の盗難や不正利用のリスクは低いと判断し、携帯端末1は引き続き監視を継続する。
他方、近接無線通信接続が切断された場合(S106:切断)、携帯端末1は、情報端末2を端末ロック状態にすべく、広域通信手段12により管理サーバ3に接続し、情報端末ID230と共に端末ロック要求を送信する(S107)。その後、携帯端末1は、所定の時間(例えば10分程度)の間、近接無線通信手段11により情報端末2との近接無線通信での再接続を試みる(S108)。
情報端末2との近接無線通信が所定の時間が経過しても切断されたままであれば(S108:接続無し)、携帯端末1は、管理サーバ3に接続し、上述のステップS105の実行により情報端末2に設定されているアカウント情報110の削除要求を送信する(S109)。
携帯端末1は、アカウント情報110の削除を管理サーバ3に依頼するため、管理サーバ3と機器認証を行う(S110)。この機器認証に伴う各種暗号処理は上述のステップS104と同様に、携帯端末暗号鍵120を用いて行なわれる。機器認証に成功後、携帯端末1は、当初の近接無線通信の確立時に近接無線通信手段11により得ている情報端末ID230を含む、アカウント情報110の削除要求を管理サーバ3に送信することで、アカウント削除処理を管理サーバ3に実行させる(S111)。その後、携帯端末1は処理を上述のステップS101に戻す。
他方、携帯端末1は、上述のステップS108において、情報端末2との近接無線通信の再接続に成功した場合(S108:再接続)、管理サーバ3に接続し、端末ロック解除要求を送信する(S112)。また携帯端末1は、端末ロック解除を管理サーバ3に依頼するに伴い、管理サーバ3と機器認証を行う(S113)。この機器認証の処理に伴う各種暗号処理は、上述のステップS104と同様に、携帯端末暗号鍵120を用いて行なわれる。
上述の機器認証の成功後、携帯端末1は、当初の近接無線通信の確立時に近接無線通信手段11により得ている情報端末ID230を含む、端末ロック解除の要求を管理サーバ3に送信することで、端末ロック解除処理を管理サーバ3に実行させる(S114)。携帯端末1は、このステップS114の実行後、ステップS106に処理を戻し、情報端末2との近接無線通信接続が継続しているかを引き続き監視する。
続いて、上述した携帯端末1からの各種要求を受けて処理を実行する管理サーバ3における処理について説明する。以下に、管理サーバ3の処理フロー例を図8から図11を用いて示す。図8のメインフローにおいて、まず管理サーバ3は、広域通信手段31により広域通信網4経由で接続している携帯端末1あるいは情報端末2からの要求を待つ(S201)。
管理サーバ3は、情報端末2からのアドレス情報240の設定要求を受信した場合(S201:アドレス設定要求)、当該設定要求が含む情報端末アドレス240の設定処理を行う(S210)。また管理サーバ3は、携帯端末1からのアカウント設定要求を受信した場合(S201:アカウント設定要求)、アカウント情報110の設定処理を行う(S220)。また、管理サーバ3は、携帯端末1からの端末ロック要求を受信した場合(S201:端末ロック要求)、端末ロック処理を行う(S230)。また管理サーバ3は、携帯端末1からの端末ロック解除要求を受信した場合(S201:端末ロック解除要求)端末ロック解除処理を行う(S240)。また、管理サーバ3は、携帯端末1からのアカウント削除要求を受信した場合(S201:アカウント削除要求)、アカウント削除処理を行う(S250)。以降、これら各処理(S210、S220、S230、S240、S250)についてそれぞれ詳述する。
図9は、管理サーバ3が上述のステップS210として行うアドレス設定処理の詳細フローを示す図である。この場合、管理サーバ3は、アドレス設定を要求してきた情報端末2から情報端末ID230を取得して、情報端末2との間で機器認証を行う(S211)。ここでの機器認証として行う各種暗号処理には情報端末暗号鍵220を用いるが、管理サーバ3は取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。
上述の機器認証の成功後、管理サーバ3は、情報端末2から情報端末アドレス240を取得する(S212)。続いて管理サーバ3は、情報端末管理テーブル320の更新処理を行う(S213)。具体的には、取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに取得した情報端末アドレス240を書き込む。
図10は、管理サーバ3がS220として行うアカウント設定処理の詳細フローである。管理サーバ3は、アカウント設定を要求してきた携帯端末1から携帯端末ID140を取得して、携帯端末1との間で機器認証を行う(S221)。ここでの機器認証として行う各種暗号処理は携帯端末暗号鍵120を用いる。管理サーバ3は取得した携帯端末ID140をキーとして携帯端末管理テーブル310を検索し、該当したレコードに含まれる携帯端末暗号鍵120を機器認証で用いる。
上述のS212における機器認証の成功後、管理サーバ3は携帯端末1から情報端末ID230とアカウント情報110を取得する(S222)。ここで取得したアカウント情報110は情報保護のために暗号化されているため、管理サーバ3携帯端末暗号鍵120あるいは携帯端末暗号鍵120から派生した暗号鍵を用いてアカウント情報110を復号する。続いて管理サーバ3は、S222で取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードから情報端末アドレス240を取得する(S223)。
また、管理サーバ3は、上述のS223で取得した情報端末アドレス240で指定される情報端末2に、広域通信網4経由でアカウント情報110の設定指示を送信する(S224)。こうして送信した上述の設定指示に応じた情報端末2からの了解レスポンスに応じ、管理サーバ3は、情報端末2との間で機器認証を行う(S225)。この機器認証の処理において行う各種暗号処理は、情報端末暗号鍵220を用いる。管理サーバ3は先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。
上述のS225での機器認証の成功後、管理サーバ3は、情報端末2に対し、携帯端末1から取得したアカウント情報110を送信する(S226)。この送信に際しては、情報保護のため、情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いて、アカウント情報110を暗号化してから情報端末2に送信する。
その後、管理サーバ3は、情報端末2からのアカウント情報110の設定完了通知を受けて、情報端末管理テーブル320を更新する(S227)。具体的には、先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに、アカウント情報110に含まれる利用者ID140を設定すると共に、端末ロックフラグ250を「オフ」に設定する。これにより、携帯端末1から送信されてきたアカウント情報110を安全に情報端末2に設定し、携帯端末1の利用者が情報端末2を利用できるようになる。
続いて、端末ロック処理について説明する。図11は、管理サーバ3が上述のS230として行う端末ロック処理の詳細フローを示す図である。この場合、管理サーバ3は、端末ロックを要求してきた携帯端末1から携帯端末ID140を取得して、携帯端末1との間で機器認証を行う(S231)。ここでの機器認証として行う各種暗号処理は、携帯端末暗号鍵120を用いる。管理サーバ3は、取得した携帯端末ID140をキーとして携帯端末管理テーブル310を検索し、該当したレコードに含まれる携帯端末暗号鍵120を機器認証で用いる。
上述のS231での機器認証の成功後、管理サーバ3は、携帯端末1から情報端末ID230を取得する(S232)。また管理サーバ3は、携帯端末1から取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードから情報端末アドレス240を取得する(S233)。
続いて管理サーバ3は、上述のS233で取得した情報端末アドレス240で指定される情報端末2に、広域通信網4経由で端末ロック通知を送信する(S234)。この端末ロック通知を受信した情報端末2から了解レスポンスが戻ってきたら、管理サーバ3は、情報端末2との間で機器認証を行う(S235)。この機器認証として行う各種暗号処理は情報端末暗号鍵220を用いる。管理サーバ3は先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる情報端末暗号鍵220を機器認証で用いる。
その後、管理サーバ3は、情報端末2からの端末ロック処理の完了通知を受けて、情報端末管理テーブル320を更新する(S236)。具体的には、先に取得した情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる端末ロックフラグ250を「オン」に設定する。
次に、管理サーバ3がS240として行う端末ロック解除処理の詳細フロー、およびS250として行うアカウント削除処理について説明する。これらに関する処理フローは、先に説明した図11と同様の処理フローとなる。このうち、管理サーバ3がS240として行う端末ロック解除処理において、上述のS234として管理サーバ3は情報端末アドレス240で指定される情報端末2に、広域通信網4経由で端末ロック解除通知を送信する。また、管理サーバ3は、情報端末2から端末ロック解除完了通知を受けたら、S236として、情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる利用者ID140を設定すると共に、端末ロックフラグを「オン」に設定する。
一方、管理サーバ3がS250として行うアカウント削除処理において、上述のS234として管理サーバ3は情報端末アドレス240で指定される情報端末2に、広域通信網4経由でアカウント削除通知を送信する。また管理サーバ3は、情報端末2からアカウント削除完了通知を受けて、S236として、情報端末ID230をキーとして情報端末管理テーブル320を検索し、該当したレコードに含まれる利用者ID140を削除する。
次に、第1実施形態における情報端末2の処理フローの一例を、図12を用いて説明する。図12において、まず情報端末2は、近接無線通信手段21により携帯端末1との近接無線通信による接続処理を行う(S301)。もし情報端末2の近辺に携帯端末1が存在せず、近接無線通信の接続を確立できない場合(S301:接続無し)、情報端末2は、当該情報端末2を利用できないようにする端末ロック処理を行い(S302)、再びS301の処理に戻る。端末ロック処理は、例えば、所定パスワードの入力があるまで、ユーザインターフェイスを介した一切の動作を拒否するモードに動作を遷移させる処理などが想定できる。
他方、上述のS301の処理で、情報端末2の近辺に携帯端末1が存在し、新たに近接無線通信の接続が確立した場合(S301:接続中)、情報端末2はS303に処理を進める。この場合、情報端末2は自身の情報端末ID230を携帯端末1に送信し(S303)、S304に処理を進める。なお、上述のS301の処理で、すでに携帯端末1と近接無線通信の接続を確立しているのであれば、情報端末2は処理をS304に進める。
続いて情報端末2は、広域通信網4経由で管理サーバ3からの何らかの通知を受信するまで待機する(S304)。所定時間待機しても管理サーバ3からの通知を受信しなかった場合(S304:通知無し)、情報端末2は処理をS301に戻す。他方、管理サーバ3からの通知を所定時間内に受信した場合(S304:通知有り)、情報端末2は管理サーバ3に情報端末ID230を送信して、管理サーバ3との間で機器認証を行う(S305)。この機器認証で行なう各種の暗号処理は、情報端末2と管理サーバ3がそれぞれ保存している情報端末暗号鍵220を用いる。
上述の機器認証の成功後、情報端末2は管理サーバ3から受信した通知の種別を確認する(S306)。管理サーバ3から受信した通知がアカウント情報の設定通知であった場合(S306:アカウント設定)、情報端末2は管理サーバ3からアカウント情報110を取得する(S307)。なお、S307で管理サーバ3から取得したアカウント情報110は、情報保護のために暗号化されているので、情報端末2は情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いてアカウント情報110を復号する。また情報端末2は、管理サーバ3から取得したアカウント情報110を機密情報格納手段23に保存する(S308)。またアカウント情報110に紐づいた利用者に対して情報端末2の利用を可能にするため、情報端末2は、情報格納手段24における端末ロックフラグ250を端末ロック解除状態に設定する。その後、情報端末2は管理サーバ3にアカウント設定完了通知を送信する。
他方、上述のS306の判定の結果、管理サーバ3から受信した通知がアカウント情報の削除通知であった場合(S306:アカウント削除)、情報端末2は、機密情報格納手段23に保存しているアカウント情報110を削除する(S309)。また、該当利用者に対して当該情報端末2の利用を不可にするため、端末ロックフラグ250を端末ロック状態に設定する。その後、情報端末2は、管理サーバ3に対してアカウント削除完了通知を送信する。
また、上述のS306の判定の結果、管理サーバ3から受信した通知が端末ロック通知であった場合(S306:端末ロック)、情報端末2は、端末ロックフラグ250を端末ロック状態に設定する(S310)。その後、情報端末2は、管理サーバ3に端末ロック完了通知を送信する。また、管理サーバ3から受信した通知が端末ロック解除通知であった場合(S306:端末ロック解除)、情報端末2は、端末ロックフラグ250を端末ロック解除状態に設定する(S311)。その後、情報端末2は管理サーバ3に端末ロック完了通知を送信する。
以上、図1から図12を用いて説明した通り、第1実施形態において、利用者が携帯している携帯端末1は、近辺にある情報端末2を近接無線通信で検出し、検出した情報端末2を利用者が利用可能とするため、当該携帯端末1に設定されている利用者のアカウント情報110を、管理サーバ3経由で情報端末2に設定することとなる。携帯端末1と管理サーバ3の間の通信路は携帯端末暗号鍵120を用いた暗号処理により保護され、情報端末2と管理サーバ3の間の通信路は情報端末暗号鍵220によって保護されるため、利用者のアカウント情報110を安全に情報端末2に設定することができる。
また、利用者のアカウント情報110が情報端末2に設定された後、携帯端末1と情報端末2がある一定の距離を離れる等することで、携帯端末1が近接無線通信の切断を検出した場合、当該携帯端末1は、管理サーバ3経由で情報端末2に設定されているアカウント情報を削除する。これにより、情報端末2の盗難や紛失によるアカウント情報の不正利用を未然に防ぐことが可能になる。
−−−第2実施形態−−−
続いて、第2実施形態について説明する。先に説明した第1実施形態では、携帯端末1が保持しているアカウント情報110を、管理サーバ3を経由して情報端末3に設定するが、第2実施形態においては携帯端末1と管理サーバ3の両方にアカウント情報110が格納されており、管理サーバ3は携帯端末1からの要求に基づいて、管理サーバ3が保持しているアカウント情報110を情報端末2に設定する。これ以外の構成と処理フローは第1実施形態と同じである。
図13は第2実施形態における管理サーバ3が保持および管理を行う携帯端末管理テーブル310の構成例を示している。図13において携帯端末管理テーブル310を構成するレコードは、携帯端末ID140と、利用者ID111と、携帯端末暗号鍵120と、アカウント情報110の組み合わせを含んでいる。第1実施形態では、図7にて携帯端末1の処理フローを用いて説明したように、携帯端末1はS105でアカウント情報110を管理サーバ3に送信するが、第2実施形態では、携帯端末1はS105の処理を行わず、アカウント情報110を管理サーバ3に送信しない。携帯端末1はアカウント情報110の設定要求のみ(携帯端末自身の携帯端末IDと近接無線通信相手の情報端末2の情報端末IDは含むが、アカウント情報110は含まず)を管理サーバ3に送信することになる。
管理サーバ3は、携帯端末1から受信した上述の設定要求が含んでいる携帯端末ID140をキーとして、携帯端末管理テーブル330を検索し、該当したレコードに含まれるアカウント情報110をアカウント設定要求と共に情報端末2に送信する。この場合、情報端末2はこの設定要求を受けて、アカウント情報110を気密情報格納手段23に格納する。
ここで、第1実施形態と同様に、管理サーバ3は情報保護のため、情報端末暗号鍵220あるいは情報端末暗号鍵220から派生した暗号鍵を用いて、アカウント情報110を暗号化してから情報端末2に送信する。
−−−第3実施形態−−−
続いて第3実施形態について説明する。先に説明した第1実施形態では、携帯端末1と情報端末2が、近接無線通信が可能となる距離まで近づくと、自動的に携帯端末1が情報端末2から情報端末ID230を取得する構成であった。一方、第3実施形態では、図14に示すように、例えば、所定距離範囲内に携帯端末1が入ったことを近接無線通信手段21により検知した情報端末2が、情報格納手段24から読み出した情報端末ID230をディスプレイ71にて文字列72として表示する。
この場合、携帯端末1の利用者は、情報端末2のディスプレイ71に表示されている文字列72を、携帯端末1の入力手段16を用いて入力する。ここで入力手段16としてはハードウェアキーボードや、ディスプレイ61に表示するソフトウェアキーボードであることを想定している。携帯端末1の利用者は、目の前にある情報端末2を利用する意思がある場合に、携帯端末1を用いて情報端末ID230を入力する。
携帯端末1は上述のように利用者が入力してきた情報端末ID230を取得し、既に情報端末2との近接無線通信が確立されていれば、上述の情報端末ID230と共にアカウント情報110の設定要求を管理サーバ3に送信し、情報端末2へのアカウント情報110の設定処理を進める。
この第3実施形態では、携帯端末1と情報端末2が、近接無線通信が可能となる距離まで近づいたとしても、携帯端末1の利用者が目の前にある情報端末2を利用する意思が無いのであれば、該当利用者による情報端末ID230の入力作業が実行されない。よってアカウント情報110の設定要求が携帯端末1から管理サーバ3に送信されるイベントも発生せず、情報端末2へのアカウント設定は行なわれない。
なお、情報端末2のディスプレイ71に情報端末ID230の文字列をそのまま表示する上述の例(図14)だけでなく、例えば図15に示すように、情報端末2が、ディスプレイ71において、情報端末ID230を符号化した二次元コード73を表示するとしてもよい。この場合、利用者は携帯端末1のカメラ62で二次元コード73を読み取ることで携帯端末1に情報端末ID230を入力することとなる。ここで二次元コード73は、縦方向と横方向に特定データを符号化したドットパターンを表示し、カメラ等でドットパターンを読取り、復号化することで元のデータを取得することを可能にするコードである。こうした二次元コードとしてはマトリックス式とスタック式があるが、第3実施形態ではどちらの二次元コードも利用可能である。
情報端末ID230を含んだデータを符号化した二次元コード73は、管理サーバ3で生成し、管理サーバ3から情報端末2に配信することが考えられる。図16に第3実施形態における管理サーバ3が管理する情報端末管理テーブル320を示す。図16に示した情報端末管理テーブル320を構成するレコードは、第1実施形態として図6を用いて説明した情報端末管理テーブル320を構成するレコードと比較して、チャレンジ乱数360が追加されている。チャレンジ乱数360は、管理サーバ3が二次元コード73を生成する際に使用する。
図17は、管理サーバ3において上述の二次元コード73を生成する処理フローを示す。この場合、管理サーバ3は、所定の乱数発生器を用いてチャレンジ乱数360を生成する(S401)。次に管理サーバ3は、二次元コード73の生成対象とした情報端末2の情報端末ID230とチャレンジ乱数360を含んだデータを、所定のアルゴリズムに基づいて符号化し二次元コード73を生成する(S402)。二次元コードの生成は従来から存在する任意のアルゴリズムを用いて良い。
続いて管理サーバ3は、上述のように生成した二次元コード73を含んだ画像データを情報端末2に送信する(S403)。また、管理サーバ3は、生成したチャレンジ乱数360を情報端末管理テーブル320に格納する(S404)。次に管理サーバ3は、所定の時間だけ待機し、再び上述のS401の処理を実行する(S404)。管理サーバ3は、定期的にチャレンジ乱数360の値を更新し、更新したチャレンジ乱数360を利用して新たな二次元コード73を生成し、情報端末2に配信する。
一方、情報端末2は管理サーバ3から定期的に二次元コード73を受信し、ディスプレイ71の表示を更新していく。携帯端末1は、情報端末2が表示している二次元コード73をカメラ62で読取ると、情報端末ID230に加えてチャレンジ乱数360も取得することが出来る。携帯端末1は情報端末2に対するアカウント情報110の設定を管理サーバ3に要求する際に、情報端末ID230と共にチャレンジ乱数360も一緒に送信する。
この場合、管理サーバ3は携帯端末1から情報端末ID230と共にチャレンジ乱数360を受信し、受信したチャレンジ乱数360が情報端末管理テーブル320で管理している値と同じかを検証する。携帯端末1から受信したチャレンジ乱数360が、情報端末管理テーブル320で管理している値と同じであれば、管理サーバ3は携帯端末1から指定されたアカウント情報110を、情報端末2に設定する。他方、携帯端末1から受信したチャレンジ乱数360が、情報端末管理テーブル320で管理している値と異なった値であった場合、管理サーバ3は、不正な要求が行なわれたと判断し、情報端末2にアカウント情報110の設定を実行しない。
以上の仕組みにより、携帯端末1の利用者が目の前にある情報端末2の画面に表示され、且つ定期的に更新される二次元コード72を携帯端末1で読取った場合のみ、情報端末2に利用者のアカウント情報110を設定することが出来る。上述のごとく、二次元コード72に含まれるチャレンジ乱数360の値は定期的に変わっていくため、携帯端末1が以前に取得したチャレンジ乱数360の値を再利用することは出来ず、携帯端末1の利用者が情報端末2の目の前にいることを保証し、セキュリティを向上することが可能になる。
−−−第4実施形態−−−
上述してきた各実施形態の他にも、情報端末2がアカウント情報110の設定要求を管理サーバ3に送信する形態も想定できる。図18は第4実施形態に係る共用端末管理方法の処理手順例を示すフロー図である。
この場合、情報端末2は、所定距離範囲内にある携帯端末1を近接無線通信手段21により検知し、近接無線通信手段21により、携帯端末1との近接無線通信の接続処理を行う(S501)。情報端末2の所定距離範囲内に携帯端末1がいない等の原因で近接無線通信での接続に失敗した場合(S501:接続失敗)、情報端末2はステップS501を再度実行する。一方、情報端末2の近辺に存在する携帯端末1との近接無線通信の接続に成功した場合(S501:接続成功)、情報端末2は処理をS502に進める。
続いて情報端末2は、近接無線で接続した携帯端末1から携帯端末ID140を取得する(S502)。また情報端末2は、近接無線通信で接続した上述の携帯端末1に関するアカウント情報110を当該情報端末2自身に設定すべく、広域通信網4経由で管理サーバ3と接続し、アカウント情報110の設定要求を送信する(S503)。
一方、管理サーバ3は、情報端末2からアカウント情報110の設定要求を受信して、当該受信した設定要求に応じて、当該設定要求が含むか或いは管理サーバ3自身の情報格納手段32に保持していたアカウント情報110を含む設定指示を、上述の情報端末2に返す。
情報端末2は、管理サーバ3にアカウント情報110の設定要求を送信した後、携帯端末1との近接無線通信接続が継続しているか監視し続ける(S504)。携帯端末1との近接無線通信接続が継続している場合(S504:継続中)、情報端末2は引き続き監視を継続する。
他方、近接無線通信接続が切断された場合(S504:切断)、情報端末2は、当該情報端末2を端末ロック状態にすべく、情報格納手段24における端末ロックフラグ250を端末ロック状態に設定する(S505)。その後、情報端末2は、管理サーバ3に端末ロック完了通知を送信する。その後、情報端末2は、所定の時間(例えば10分程度)の間、近接無線通信手段21により携帯端末1の近接無線通信での再接続を試みる(S506)。
携帯端末1との近接無線通信が所定の時間が経過しても切断されたままであれば(S506:接続無し)、情報端末2は当該情報端末2に設定されている、上述の携帯端末1のアカウント情報110の削除処理を実行する(S507)。
他方、情報端末2は、上述のステップS506において、携帯端末1との近接無線通信の再接続に成功した場合(S506:再接続)、情報格納手段24における端末ロックフラグ250を端末ロック解除状態に設定する(s508)。その後、情報端末2は管理サーバ3にアカウント設定完了通知を送信する。情報端末2は、このステップS508の実行後、ステップS504に処理を戻し、携帯端末1との近接無線通信接続が継続しているかを引き続き監視する。このように、情報端末2が主体となってアカウント情報110の設定や削除等の処理を実行するとしてもよい。
以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
こうした本実施形態によれば、情報端末のセキュアかつ効率的な共用を可能となる。
本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、上述の携帯端末は、前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、前記サーバ装置との間で前記暗号鍵を用いた機器認証を行うとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる。
また、上述の携帯端末は、前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、少なくとも前記アカウント情報を前記暗号鍵で暗号化して前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる。
また、上述の携帯端末は、前記機密情報格納手段において、前記アカウント情報として、当該携帯端末の利用者に関する本人確認用のパスワードと、公開鍵暗号方式に基づいた電子証明書とを格納しているとしてもよい。
これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が更に図られることになる。
また、上述の携帯端末は、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を、前記サーバ装置に送信するとしてもよい。
これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じてアカウント情報の削除を確実に実行することが可能となり、情報端末にてアカウント情報を不用意に残置させ、情報漏洩等の好ましからぬ事態の発生を抑止できる。
また、上述の携帯端末は、前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記情報端末を利用不可にする端末ロック要求を前記サーバ装置に送信し、前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立した場合、前記情報端末を利用可能にする端末ロック解除要求を前記サーバ装置に送信し、前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立しなかった場合、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。
また、上述の携帯端末は、前記アカウント情報を前記サーバ装置が保持している場合、前記設定要求に前記アカウント情報を含めずに前記サーバ装置に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、広域通信網にてアカウント情報等が送受信される状況自体を回避し、よりセキュアな環境下で上述の情報端末の管理を行えることとなる。
また、上述のサーバ装置は、前記要求および情報端末の識別情報を前記携帯端末から受信する前に、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記アカウント情報の設定指示を前記識別情報が示す情報端末に送信する前に、該当情報端末との間で前記情報端末暗号鍵を用いた機器認証を行うとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、携帯端末とサーバ装置との間での処理のセキュア化が図られることになる
また、上述のサーバ装置は、前記情報端末に設定した前記アカウント情報の削除要求を、前記携帯端末から受信した場合、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記情報端末との間で前記情報端末暗号鍵を用いた機器認証を行った後に、前記アカウント情報の削除指示を前記情報端末に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、暗号鍵による認証処理に加えて、不要なアカウント情報の確実な削除も可能となり、更なるセキュアな環境が確立されることになる。
また、上述のサーバ装置は、前記携帯端末より前記要求および前記情報端末の識別情報を受信した後、該当情報端末を利用不可にする端末ロック要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用不可とする設定を指示し、前記情報端末に対する前記利用不可の設定の指示後、該当情報端末を利用可能にする端末ロック解除要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用可能とする設定を指示し、前記情報端末に対する前記利用不可の設定の指示後、前記情報端末に設定した前記アカウント情報の削除要求を前記携帯端末から受信した場合、前記アカウント情報の削除指示前記情報端末に送信するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。
また、上述の情報端末は、前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信し、前記サーバ装置からの指示により前記アカウント情報の設定処理を実行した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末に設定されている前記アカウント情報の削除処理を実行するとしてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じてアカウント情報の削除を確実に実行することが可能となり、情報端末にてアカウント情報を不用意に残置させ、情報漏洩等の好ましからぬ事態の発生を抑止できる。
また、上述の情報端末は、前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末における前記携帯端末の利用者の利用を不可にする端末ロック処理を実行し、前記端末ロックの実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立した場合、当該情報端末における前記携帯端末の利用者の利用を可能にする端末ロック解除処理を実行し、前記端末ロック処理を実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立しなかった場合、当該情報端末に設定されている前記携帯端末の利用者の前記アカウント情報の削除処理を実行する、としてもよい。これによれば、共用の情報端末を利用可能とする処理に際し、近接無線通信の確立状態に応じて情報端末自体を(該当携帯端末に関して)ロック或いはロック解除し、携帯端末による情報端末の利用をより厳格にコントロールすることができる。
1 携帯端末
2 情報端末
3 管理サーバ(サーバ装置)
4 広域通信網
10 共用端末管理システム
110 アカウント情報
120 携帯端末暗号鍵
140 携帯端末ID
220 情報端末暗号鍵
230 情報端末ID
240 情報端末アドレス
250 端末ロックフラグ
310 携帯端末管理テーブル
320 情報端末管理テーブル

Claims (15)

  1. 携帯端末であって、
    携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、
    不特定の利用者で共用する情報端末と無線通信を行う近接無線通信手段と、
    前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、
    前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、
    前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信し、前記情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、
    ことを特徴とする携帯端末。
  2. 前記携帯端末は、
    前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、
    前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、前記サーバ装置との間で前記暗号鍵を用いた機器認証を行うことを特徴とする請求項1に記載の携帯端末。
  3. 前記携帯端末は、
    前記機密情報格納手段において当該携帯端末の暗号鍵を格納しており、
    前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信する際に、少なくとも前記アカウント情報を前記暗号鍵で暗号化して前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
  4. 前記携帯端末は、
    前記機密情報格納手段において、前記アカウント情報として、当該携帯端末の利用者に関する本人確認用のパスワードと、公開鍵暗号方式に基づいた電子証明書とを格納していることを特徴とする請求項1に記載の携帯端末。
  5. 前記携帯端末は、
    前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を、前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
  6. 前記携帯端末は、
    前記設定要求および前記情報端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記情報端末との通信が切断した場合に、前記情報端末を利用不可にする端末ロック要求を前記サーバ装置に送信し、
    前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立した場合、前記情報端末を利用可能にする端末ロック解除要求を前記サーバ装置に送信し、
    前記端末ロック要求を送信後、所定時間以内に前記近接無線通信手段により前記情報端末との通信が確立しなかった場合、前記サーバ装置により前記情報端末に設定されている前記アカウント情報の削除要求を前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
  7. 前記アカウント情報を前記サーバ装置が保持している場合、
    前記携帯端末は、前記設定要求に前記アカウント情報を含めずに前記サーバ装置に送信することを特徴とする請求項1に記載の携帯端末。
  8. 利用者毎に用いる携帯端末と、不特定の利用者が共用する情報端末との各間で広域通信網を介した通信を行う広域通信手段を有するサーバ装置であって、
    前記携帯端末との間の通信を暗号処理する携帯端末暗号鍵と、前記情報端末との間の通信を暗号処理する情報端末暗号鍵とを格納している情報格納手段を備え、
    前記携帯端末の利用者による前記情報端末の利用可能化の要求と利用可能化対象の情報端末の識別情報とを、前記携帯端末から受信した場合、前記要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報を、前記携帯端末暗号鍵で復号化し、当該復号化したアカウント情報を該当情報端末の前記情報端末暗号鍵で暗号化し、当該暗号化したアカウント情報の設定指示を前記識別情報が示す情報端末に送信することを特徴とするサーバ装置。
  9. 前記サーバ装置は、
    前記要求および情報端末の識別情報を前記携帯端末から受信する前に、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記アカウント情報の設定指示を前記識別情報が示す情報端末に送信する前に、該当情報端末との間で前記情報端末暗号鍵を用いた機器認証を行うことを特徴とする請求項8に記載のサーバ装置。
  10. 前記サーバ装置は、
    前記情報端末に設定した前記アカウント情報の削除要求を、前記携帯端末から受信した場合、前記携帯端末との間で前記携帯端末暗号鍵を用いた機器認証を行い、前記情報端末との間で前記情報端末暗号鍵を用いた機器認証を行った後に、前記アカウント情報の削除指示を前記情報端末に送信することを特徴とする請求項8に記載のサーバ装置。
  11. 前記サーバ装置は、
    前記携帯端末より前記要求および前記情報端末の識別情報を受信した後、該当情報端末を利用不可にする端末ロック要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用不可とする設定を指示し、
    前記情報端末に対する前記利用不可の設定の指示後、該当情報端末を利用可能にする端末ロック解除要求を前記携帯端末から受信した場合、該当情報端末に対して前記携帯端末による利用可能とする設定を指示し、
    前記情報端末に対する前記利用不可の設定の指示後、前記情報端末に設定した前記アカウント情報の削除要求を前記携帯端末から受信した場合、前記アカウント情報の削除指示前記情報端末に送信することを特徴とする請求項8に記載のサーバ装置。
  12. 情報端末であって、
    利用者毎に用いられる携帯端末と無線通信を行う近接無線通信手段と、
    当該情報端末に対し、前記携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置と通信する広域通信手段と、
    前記携帯端末より当該携帯端末の識別情報を取得する情報読取り手段とを備え、
    前記近接無線通信手段により前記携帯端末との無線通信を確立し、前記情報読取り手段により前記携帯端末の識別情報を取得した場合に、前記サーバ装置に対し、当該情報端末への前記アカウント情報の設定要求と前記携帯端末の識別情報とを前記サーバ装置に送信し、当該情報端末への前記アカウント情報の設定処理を前記サーバ装置に実行させるものである、
    ことを特徴とする情報端末。
  13. 前記情報端末は、
    前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信し、前記サーバ装置からの指示により前記アカウント情報の設定処理を実行した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末に設定されている前記アカウント情報の削除処理を実行することを特徴とする請求項12に記載の情報端末。
  14. 前記情報端末は、
    前記設定要求および前記携帯端末の識別情報を前記サーバ装置に送信した後、前記近接無線通信手段による前記携帯端末との通信が切断した場合に、当該情報端末における前記携帯端末の利用者の利用を不可にする端末ロック処理を実行し、
    前記端末ロックの実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立した場合、当該情報端末における前記携帯端末の利用者の利用を可能にする端末ロック解除処理を実行し、
    前記端末ロック処理を実行後、所定時間以内に前記近接無線通信手段により前記携帯端末との通信が確立しなかった場合、当該情報端末に設定されている前記携帯端末の利用者の前記アカウント情報の削除処理を実行する、
    ことを特徴とする請求項12に記載の情報端末。
  15. 利用者毎に利用される携帯端末と、不特定の利用者が共用する情報端末と、前記情報端末に対して携帯端末毎にユーザ認証用のアカウント情報の設定を行うサーバ装置とを含む共用端末管理システムであって、
    前記携帯端末は、
    携帯端末毎に一意であるユーザ認証用のアカウント情報を格納した機密情報格納手段と、前記情報端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段と、前記情報端末より当該情報端末の識別情報を取得する情報読取り手段とを備え、
    前記近接無線通信手段により前記情報端末との無線通信を確立し、前記情報読取り手段により前記情報端末の識別情報を取得した場合に、前記情報端末への前記アカウント情報の設定要求と該当情報端末の識別情報とを前記サーバ装置に送信するものであり、
    前記サーバ装置は、
    前記携帯端末と前記情報端末との各間で広域通信網を介した通信を行う広域通信手段を備え、前記設定要求と前記情報端末の識別情報とを前記携帯端末から受信した場合、前記設定要求ないし所定の記憶手段が保持する、前記携帯端末の利用者に関するユーザ認証用のアカウント情報の設定指示を、前記識別情報が示す情報端末に送信するものであり、
    前記情報端末は、
    前記携帯端末と無線通信を行う近接無線通信手段と、前記サーバ装置と通信する広域通信手段とを備え、前記アカウント情報の設定指示を前記サーバ装置から受信した場合、前記設定指示が示携帯端末の利用者に関して前記アカウント情報の設定処理を実行するものである、
    ことを特徴とする共用端末管理システム。
JP2013124581A 2013-06-13 2013-06-13 携帯端末、サーバ装置、情報端末、および共用端末管理システム Expired - Fee Related JP5937545B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013124581A JP5937545B2 (ja) 2013-06-13 2013-06-13 携帯端末、サーバ装置、情報端末、および共用端末管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013124581A JP5937545B2 (ja) 2013-06-13 2013-06-13 携帯端末、サーバ装置、情報端末、および共用端末管理システム

Publications (2)

Publication Number Publication Date
JP2015001765A JP2015001765A (ja) 2015-01-05
JP5937545B2 true JP5937545B2 (ja) 2016-06-22

Family

ID=52296279

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013124581A Expired - Fee Related JP5937545B2 (ja) 2013-06-13 2013-06-13 携帯端末、サーバ装置、情報端末、および共用端末管理システム

Country Status (1)

Country Link
JP (1) JP5937545B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102341162B1 (ko) 2015-08-12 2021-12-21 삼성전자주식회사 전자 장치 및 전자 장치의 공동 사용을 위한 방법
JP6882717B2 (ja) * 2017-11-08 2021-06-02 トヨタ自動車株式会社 通信方法、車載通信装置、及び通信プログラム
JP7243308B2 (ja) * 2018-09-28 2023-03-22 株式会社リコー 情報処理システム、情報処理装置、情報処理方法及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003076624A (ja) * 2001-09-03 2003-03-14 Nec Corp 携帯情報端末を利用したコンピュータ使用環境自動設定システムと方法
JP4709109B2 (ja) * 2006-09-26 2011-06-22 Necカシオモバイルコミュニケーションズ株式会社 認証システム、移動体通信端末、認証装置、および、プログラム
JP5423668B2 (ja) * 2008-04-23 2014-02-19 日本電気株式会社 情報処理システム、情報処理装置、携帯通信機器及びそれらに用いる利用者情報管理方法
US8421594B2 (en) * 2010-04-02 2013-04-16 Intel Corporation Tag-based personalization

Also Published As

Publication number Publication date
JP2015001765A (ja) 2015-01-05

Similar Documents

Publication Publication Date Title
US10645581B2 (en) Method and apparatus for remote portable wireless device authentication
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
EP3282737B1 (en) Information processing device, authentication device, system, information processing method, program, and authentication method
JP5167835B2 (ja) 利用者認証システム、および方法、プログラム、媒体
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
CN108880822A (zh) 一种身份认证方法、装置、系统及一种智能无线设备
JP7135569B2 (ja) 端末登録システムおよび端末登録方法
EP3029879B1 (en) Information processing device, information processing method, and computer program
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2015194879A (ja) 認証システム、方法、及び提供装置
JP5374090B2 (ja) 認証連携システム、端末装置、記憶媒体、認証連携方法および認証連携プログラム
EP2974418A1 (en) Method and apparatus for remote portable wireless device authentication
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
KR102171377B1 (ko) 로그인 제어 방법
KR101206854B1 (ko) 고유식별자 기반 인증시스템 및 방법
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6201835B2 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP2021158494A (ja) 通信システム、電子デバイス、およびプログラム
JP2017045192A (ja) 認証システム、認証デバイス、情報端末、及びプログラム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
WO2012121497A2 (ko) 고유식별자 기반 인증시스템 및 방법
JP5993908B2 (ja) 端末装置、検証方法及び検証プログラム
JP7343680B2 (ja) 認証装置、認証支援方法、及びプログラム
JP6470006B2 (ja) 共有認証情報更新システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150507

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160209

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160426

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160512

R150 Certificate of patent or registration of utility model

Ref document number: 5937545

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees