JP6165458B2 - 相互認証システム、利用者端末、相互認証方法、及びプログラム - Google Patents

相互認証システム、利用者端末、相互認証方法、及びプログラム Download PDF

Info

Publication number
JP6165458B2
JP6165458B2 JP2013025943A JP2013025943A JP6165458B2 JP 6165458 B2 JP6165458 B2 JP 6165458B2 JP 2013025943 A JP2013025943 A JP 2013025943A JP 2013025943 A JP2013025943 A JP 2013025943A JP 6165458 B2 JP6165458 B2 JP 6165458B2
Authority
JP
Japan
Prior art keywords
area
terminal
user terminals
terminals
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013025943A
Other languages
English (en)
Other versions
JP2014154110A (ja
Inventor
上杉 誠
誠 上杉
隆 久保田
隆 久保田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Heavy Industries Ltd
Original Assignee
Mitsubishi Heavy Industries Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Heavy Industries Ltd filed Critical Mitsubishi Heavy Industries Ltd
Priority to JP2013025943A priority Critical patent/JP6165458B2/ja
Publication of JP2014154110A publication Critical patent/JP2014154110A/ja
Application granted granted Critical
Publication of JP6165458B2 publication Critical patent/JP6165458B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、相互認証システムに関し、特に端末が盗難等の被害にあった場合に対処するための相互認証システムに関する。
従来の認証システム等においては、端末が盗難等(盗難、紛失、置き忘れ等)の被害に遭った場合、ユーザから管理者への連絡や、認証サーバによる端末の盗難等の検知に応じて、管理者や認証サーバが端末に対してロックを指示(命令)する。端末は、管理者や認証サーバ側からの端末ロック指示を受信した後、端末をロックする。
しかし、従来の認証システム等では、盗難等の発生・判明から、端末側に端末ロック指示が到達するまでの間に、タイムラグ(時間のずれ)があるため、その間にデータが搾取されてしまう可能性がある。タイムラグの理由としては、「ユーザから管理者への連絡/認証サーバによる端末の盗難等の検知」、「管理者又は認証サーバからの端末ロック指示の発信」、「端末での端末ロック指示の受信」のそれぞれの動作及び通信に要する時間等が考えられる。
また、電波の届かないところでは、端末側に端末ロック指示が届かないため端末がロックできず、端末内部のデータが搾取されてしまう可能性がある。
[公知技術]
当該技術分野における公知技術として、特許文献1(特開2007−316789号公報)にクライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法が開示されている。この公知技術では、クライアントシステムとなるノートパソコン等の情報機器に予め消去の機能を組み込み、通信ネットワーク上に配置したサーバとの通信によりデータを消去する。すなわち、端末の盗難があった場合にサーバ側から端末に消去命令を伝達し、端末はその命令に従い、端末内のデータを消去する。
また、特許文献2(特開2009−205476号公報)に認証デバイス、生体情報管理装置、認証システム及び認証方法が開示されている。この公知技術では、シンクライアント等に用いる認証デバイスは、シンクライアントのアクセス先の生体情報管理装置のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイスは、シンクライアントのユーザの生体情報が入力された時、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。シンクライアントは、このようなアドレス情報を用いて生体情報管理装置へアクセスし、認証に成功すると、この生体情報管理装置からサーバのサーバプロファイル情報を受信する。そして、シンクライアントは、このサーバプロファイル情報を用いてサーバにログインする。
特開2007−316789号公報 特開2009−205476号公報
本発明の目的は、起動可能なエリア内に予め設定された台数の端末が揃わないと、個々の端末が起動しない相互認証システムを提供することである。
本発明に係る相互認証システムは、複数の利用者端末を含む。複数の利用者端末の各々は、エリア内外判定部と、エリア内端末確認部と、状態制御部を備える。エリア内外判定部は、自機が事前に設定されたエリア内に存在しているか確認する。エリア内端末確認部と、自機が当該エリア内に存在している場合、他の利用者端末を探し、当該エリア内に、所定の台数、利用者端末が存在しているか確認する。状態制御部は、当該エリア内に、所定の台数、利用者端末が存在している場合、自機に対する通常の使用を許可し、自機が当該エリア内に存在していない場合、及び、当該エリア内に、所定の台数、利用者端末が存在していない場合、異常時の処置を行う。
本発明に係る相互認証方法は、複数の利用者端末の各々により実施される。この相互認証方法では、自機が事前に設定されたエリア内に存在しているか確認する。また、自機が当該エリア内に存在している場合、他の利用者端末を探し、当該エリア内に、所定の台数、利用者端末が存在しているか確認する。また、当該エリア内に、所定の台数、利用者端末が存在している場合、自機に対する通常の使用を許可する。また、自機が当該エリア内に存在していない場合、及び、当該エリア内に、所定の台数、利用者端末が存在していない場合、異常時の処置を行う。
本発明に係るプログラムは、上記の相互認証方法における処理を、各利用者端末に該当する計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
個々の端末が不正に持ち出し等されても動作せず、不正アクセス及びデータ流出を防止することができる。
本発明に係る相互認証システムの構成例を示す図である。 本発明に係る利用者端末の構成例を示す図である。 本発明に係る相互認証システムの処理手順の一例を示すフローチャートである。 本発明の第1実施形態に係る相互認証システムの処理手順の一例を示すフローチャートの前半である。 本発明の第1実施形態に係る相互認証システムの処理手順の一例を示すフローチャートの後半である。 本発明の第2実施形態に係る相互認証システムの処理手順の一例を示すフローチャートである。 本発明の第3実施形態に係る相互認証システムの処理手順の一例を示すフローチャートである。 本発明の第4実施形態に係るエリア内端末確認部の構成例を示す図である。 本発明の第7実施形態に係る相互認証システムの構成例を示す図である。
<全体概要>
以下に、本発明について添付図面を参照して説明する。
[システム構成]
図1を参照して、本発明に係る相互認証システムの構成例について説明する。
本発明に係る相互認証システムは、複数の利用者端末10(10−n、n=1〜N:Nは台数)を含む。
複数の利用者端末10(10−n、n=1〜N)の各々は、それぞれのユーザ(利用者)が使用/保有する端末である。各利用者端末10(10−n、n=1〜N)は、通信機能を有する端末(通信端末)であるものとする。
[利用者端末の詳細]
図2を参照して、各利用者端末10(10−n、n=1〜N)の構成例について説明する。
各利用者端末10(10−n、n=1〜N)はそれぞれ、状態制御部11と、位置情報取得部12と、エリア内外判定部13と、エリア内端末確認部14と、認証処理部15と、盗難処置部16を備える。
状態制御部11は、自機(端末)の起動や停止、ロックの設定や解除を制御し、状態の維持や遷移を制御する。状態の種類の例として、停止状態、通電状態、起動状態、使用状態、ロック状態等がある。停止状態は、電力が供給されておらず何も動作しない状態である。通電状態は、ハードウェアに通電され、ファームウェア、BIOS、OSに含まれるデバイスドライバ等が動作する状態であるが、ユーザは何も操作できない状態である。起動状態は、OSとユーザインターフェース(UI)が動作し、許可された操作であればあらゆる操作が可能な状態であるが、データは何も持たない状態である。使用状態は、起動状態において、実際に操作が行われ、一時的な記憶領域に何らかのデータが保存されている状態である。ロック状態は、端末がロックされ、ユーザは一部の認証操作を除いて何も操作できない状態である。
位置情報取得部12は、GPS(Global Positioning System)機能又は中継機器を利用して、自機(端末)の位置情報を取得する。位置情報取得部12は、自機(端末)の位置情報を自機(端末)内部に保管し、新たな位置情報を取得する度に更新する。なお、自機(端末)の位置情報の代わりに、使用している中継機器(無線ルータ等)の位置情報や識別情報を取得するようにすることも可能である。
エリア内外判定部13は、自機(端末)の位置情報と、事前に(予め)設定されたエリアに関するエリア情報を照合(比較)し、自機(端末)が当該エリア内に存在しているか確認する。自機(端末)が当該エリア内に存在していない場合、処理を続行する。自機(端末)が当該エリア内に存在していない場合、異常時の処置を行う。エリア内外判定部13は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。なお、GPSの届かない範囲では、自機(端末)が通信に使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、自機(端末)のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に自機(端末)が存在すると認識する。
エリア内端末確認部14は、自機(端末)が事前に(予め)設定されたエリア内に存在する場合、当該エリア内に、所定の台数、所定の端末が存在しているか確認する。ここでは、所定の端末の各々も、自機(端末)と同様に、利用者端末10(10−n、n=1〜N)の1つであるものとする。実際には、所定の端末は、少なくとも、利用者端末10(10−n、n=1〜N)に相当/対応する機能を有していれば良い。当該エリア内に、所定の台数、所定の端末が存在している場合、処理を続行する。当該エリア内に、所定の台数、所定の端末が存在していない場合、異常時の処置を行う。エリア内端末確認部14は、所定の端末に関する情報(エリア内端末情報)や、端末台数に関する情報(端末台数情報)を、事前に(予め)登録されているものとする。エリア内端末確認部14は、事前に(予め)登録されたエリア内端末情報や端末台数情報を、ユーザが読み書き不可能な領域等に保管していると好適である。なお、エリア内端末情報は、個々の端末を特定/識別するための情報(端末識別情報)に限らず、条件に関する情報(条件情報)でも良い。条件情報の例としては、端末のユーザの認証情報、端末やそのユーザが属するグループに関する情報、端末の種類/所定の動作に関する情報等が考えられる。また、端末台数情報は、一定の範囲を持った閾値(上限値及び下限値)でも良い。例えば、端末台数を「10台」と限定するのではなく「8台から12台」と幅を持たせることで、厳密な判定を避け、柔軟な判定が可能になる。また、端末台数は、自機(端末)を含む台数でも良い。但し、実際には、これらの例に限定されない。
認証処理部15は、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。認証に成功した場合(正常に認証できた場合)、処理を続行する。認証に成功しなかった場合(正常に認証できなかった場合)、異常時の処置を行う。
盗難処置部16は、異常時の処置の1つとして、盗難時の処置を行う。なお、異常時の処置は、盗難時の処置のみではない。盗難時の処置の例として、ビープ音を鳴らし(警告音を発生し)、自機(端末)の内部のデータを消去することを想定している。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。
本発明においては、データの消去とは、単なるデータの削除に限らない。単なるデータの削除では、データを復元/復旧される可能性もあるためである。データの消去の例として、ユーザが読み書き不可能な領域等に保管されているデータ消去ソフトウェアやコンピュータウイルス(computer virus)等を起動して端末内のデータを完全に消去/改変することが考えられる。ログインシステムを利用している場合、ユーザのアカウントを消去することも考えられる。シンクライアントシステムを利用している場合、端末に割り当てられた仮想デスクトップをサーバから消去することも考えられる。また、端末に内蔵されたハードウェアの物理的/磁気的な破壊を行うための機構を起動して端末内の記憶装置等を破壊することも考えられる。
但し、実際には、上記の例に限定されない。
[処理手順]
図3を参照して、本発明に係る相互認証システムの処理手順の一例について説明する。
(1)ステップS1
状態制御部11は、ユーザからの起動操作に応じて、自機(端末)を起動(電源ON)する。
(2)ステップS2
位置情報取得部12は、GPS機能又は中継機器を利用して、自機(端末)の位置情報を取得する。
(3)ステップS3
エリア内外判定部13は、自機(端末)の位置情報と、事前に(予め)設定されたエリアに関するエリア情報を照合(比較)し、自機(端末)が当該エリア内に存在しているか確認する。
(4)ステップS4
エリア内端末確認部14は、自機(端末)が当該エリア内に存在している場合(ステップS3でYes)、当該エリア内に、所定の台数、所定の端末が存在しているか確認する。
(5)ステップS5
認証処理部15は、当該エリア内に、所定の台数、所定の端末が存在している場合(ステップS4でYes)、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。このとき、認証処理部15は、自機(端末)のユーザ認証に限らず、当該エリア内に存在する他の端末のユーザ認証も行うようにしても良い。
(6)ステップS6
状態制御部11は、認証に成功した場合(ステップS5でYes)、自機(端末)を使用状態にし、通常の使用ができるようにする。例えば、状態制御部11は、自機(端末)をロックしている場合、ロックを解除する。
(7)ステップS7
状態制御部11は、自機(端末)が当該エリア内に存在してない場合(ステップS3でNo)、或いは、当該エリア内に、所定の台数、所定の端末が存在していない場合(ステップS4でNo)、或いは、認証に成功しなかった場合(ステップS5でNo)、異常の発生と判断し、自機(端末)をロックする。
(8)ステップS8
状態制御部11は、異常の発生をカウントし、所定の回数(例えば3回)、異常が発生したか確認する。所定の回数、異常が発生していない場合、位置情報取得部12に対して、位置情報の取得を指示する(ステップS2に移行)。或いは、自機(端末)を停止/再起動しても良い。自機(端末)を停止した後にユーザからの起動操作を受けた場合、或いは、自機(端末)を再起動した場合は、自機(端末)を起動(電源ON)する(ステップS1に移行)。或いは、自機(端末)のロックを解除するために、認証処理部15に対して、ユーザ認証の実施を指示しても良い(ステップS5に移行)。反対に、所定の回数、異常が発生した場合、盗難処置部16に対して、盗難時の処置を指示する(ステップS9に移行)。このとき、異常の発生をカウントせず(或いは所定の回数を「1回」として)、即座に、盗難処置部16に対して、盗難時の処置を指示するようにしても良い。盗難時の処置を指示した後、異常の発生のカウント回数(カウント値)を初期化/消去する。
(9)ステップS9
盗難処置部16は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、自機(端末)の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。
[本発明固有の効果]
本発明では、予めエリアとそのエリアで動作する端末の台数を設定しておき、決められた台数の端末が周りにない場合には起動しない。したがって、個々の端末が持ち出しされても動作しないため、不正アクセス及びデータ流出を防止することができる。
<第1実施形態>
以下に、本発明の第1実施形態について説明する。
本実施形態では、自機(端末)の起動時(電源ON時)に、事前に(予め)登録されたエリア内に、所定の台数、所定の端末が存在しているか確認する。
[処理手順]
図4A、図4Bを参照して、本実施形態に係る相互認証システムの処理手順の一例について説明する。
(1)ステップS101
状態制御部11は、ユーザからの起動操作に応じて、自機(端末)を起動(電源ON)し、自機(端末)を停止状態から通電状態にする。
(2)ステップS102
位置情報取得部12は、自機(端末)が通電状態の間に、GPS機能又は中継機器を利用して、自機(端末)の位置情報を取得する。
(3)ステップS103
エリア内外判定部13は、自機(端末)の位置情報を取得した時に、自機(端末)の位置情報と、事前に(予め)設定されたエリアに関するエリア情報を照合(比較)し、自機(端末)が当該エリア内に存在しているか確認する。
(4)ステップS104
エリア内端末確認部14は、自機(端末)が当該エリア内に存在している場合(ステップS104でYes)、当該エリア内に、所定の台数、所定の端末が存在しているか確認する。
(5)ステップS105
エリア内端末確認部14は、当該エリア内に、所定の台数、所定の端末が存在していないと判断した場合(ステップS104でNo)、一定時間、他の端末の起動待ちを行う。この理由は、自機(端末)の起動時(電源ON時)に、他の端末が未だ起動していない(出揃っていない)可能性があるためである。
(6)ステップS106
エリア内端末確認部14は、一定時間の経過後、再度、当該エリア内に、所定の台数、所定の端末が存在しているか確認し、他の端末が出揃ったか確認する。なお、実際には、他の端末の起動待ちを行っている間(一定時間)、定期的に、当該エリア内に、所定の台数、所定の端末が存在しているか確認し、他の端末が出揃ったか確認しても良い。
(7)ステップS107
状態制御部11は、当該エリア内に、所定の台数、所定の端末が存在している場合(ステップS104又はステップS106でYes)、自機(端末)を起動状態にする。認証処理部15は、起動状態の間に、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。このとき、認証処理部15は、自機(端末)のユーザ認証に限らず、当該エリア内に存在する他の端末のユーザ認証も行うようにしても良い。
(8)ステップS108
状態制御部11は、認証に成功した場合(ステップS107でYes)、自機(端末)を使用状態にし、通常の使用ができるようにする。また、異常の発生をカウントしていた場合、異常の発生のカウント回数(カウント値)を初期化/消去する。
(9)ステップS109
状態制御部11は、自機(端末)が当該エリア内に存在してない場合(ステップS103でNo)、或いは、当該エリア内に、所定の台数、所定の端末が存在していない場合(ステップS106でNo)、或いは、認証に成功しなかった場合(ステップS107でNo)、異常の発生と判断し、自機(端末)をロックする。なお、実際には、自機(端末)を起動(電源ON)し、自機(端末)が通電状態の間に、異常の発生と判断した場合、自機(端末)の起動を中断/中止しても良い。
(10)ステップS110
状態制御部11は、異常の発生をカウントし、所定の回数(例えば3回)、異常が発生したか確認する。所定の回数、異常が発生していない場合、位置情報取得部12に対して、位置情報の取得を指示する(ステップS102に移行)。或いは、自機(端末)を停止/再起動しても良い。自機(端末)を停止した後にユーザからの起動操作を受けた場合、或いは、自機(端末)を再起動した場合は、自機(端末)を起動(電源ON)する(ステップS101に移行)。或いは、自機(端末)のロックを解除するために、認証処理部15に対して、ユーザ認証の実施を指示しても良い(ステップS107に移行)。反対に、所定の回数、異常が発生した場合、盗難処置部16に対して、盗難時の処置を指示する。このとき、異常の発生をカウントせず(或いは所定の回数を「1回」として)、即座に、盗難処置部16に対して、盗難時の処置を指示するようにしても良い。盗難時の処置を指示した後、異常の発生のカウント回数(カウント値)を初期化/消去する。
(11)ステップS111
盗難処置部16は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、自機(端末)の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本実施形態では、自機(端末)が使用状態の時に、事前に(予め)登録されたエリア内に、所定の台数、所定の端末が存在しているか確認する。
[処理手順]
図5を参照して、本実施形態に係る相互認証システムの処理手順の一例について説明する。
(1)ステップS201
状態制御部11は、自機(端末)の使用状態を維持し、通常の使用ができるようにする。
(2)ステップS202
位置情報取得部12は、自機(端末)が使用状態の間に、定期的に、GPS機能又は中継機器を利用して、自機(端末)の位置情報を取得する。
(3)ステップS203
エリア内外判定部13は、自機(端末)の位置情報を取得した時に、自機(端末)の位置情報と、事前に(予め)設定されたエリアに関するエリア情報を照合(比較)し、自機(端末)が当該エリア内に存在しているか確認する。
(4)ステップS204
エリア内端末確認部14は、自機(端末)が当該エリア内に存在している場合(ステップS203でYes)、当該エリア内に、所定の台数、所定の端末が存在しているか確認する。当該エリア内に、所定の台数、所定の端末が存在している場合(ステップS204でYes)、状態制御部11に制御を戻す(ステップS201に移行)。
(5)ステップS205
状態制御部11は、自機(端末)が当該エリア内に存在してない場合(ステップS203でNo)、或いは、当該エリア内に、所定の台数、所定の端末が存在していない場合(ステップS204でNo)、異常の発生と判断し、自機(端末)をロックする。
(6)ステップS206
状態制御部11は、異常の発生をカウントし、所定の回数(例えば3回)、異常が発生したか確認する。所定の回数、異常が発生していない場合、位置情報取得部12に対して、位置情報の取得を指示する(ステップS202に移行)。或いは、自機(端末)を停止/再起動しても良い。自機(端末)を停止した後にユーザからの起動操作を受けた場合、或いは、自機(端末)を再起動した場合は、自機(端末)を起動(電源ON)する(図3のステップS1に移行)。或いは、自機(端末)のロックを解除するために、認証処理部15に対して、ユーザ認証の実施を指示しても良い(図3のステップS5に移行)。反対に、所定の回数、異常が発生した場合、盗難処置部16に対して、盗難時の処置を指示する。このとき、異常の発生をカウントせず(或いは所定の回数を「1回」として)、即座に、盗難処置部16に対して、盗難時の処置を指示するようにしても良い。盗難時の処置を指示した後、異常の発生のカウント回数(カウント値)を初期化/消去する。
(7)ステップS207
盗難処置部16は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、自機(端末)の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
本実施形態では、自機(端末)が使用状態の間に、事前に(予め)登録されたエリア内に存在する端末の台数の増減を認識/把握する。例えば、自機(端末)が使用状態であっても、当該エリア内に存在する他の端末の移動や、接続断(切断)、停止(電源OFF)が発生することは起こり得る。この場合、直ちに異常の発生と判断すると不都合が生じる場合もある。また、不自然に端末の台数が増加した場合、不正アクセスの可能性も考えられる。
[処理手順]
図6を参照して、本実施形態に係る相互認証システムの処理手順の一例について説明する。
(1)ステップS301
エリア内端末確認部14は、現時点で当該エリア内に存在している端末の台数に関する情報(現在の端末台数)を保管している。なお、エリア内端末確認部14は、現時点で当該エリア内に存在している端末の台数に関する情報(現在の端末台数)を、ユーザが読み書き不可能な領域等に保管していると好適である。また、現時点で当該エリア内に存在している端末の台数に関する情報(現在の端末台数)の初期値は、端末台数情報と同じ値になると考えられる。したがって、事前に(予め)現在の端末台数として端末台数情報の写し(コピー)を保管しておくことも可能である。例えば、エリア内端末確認部14は、状態制御部11が自機(端末)を使用状態にした時点で、現在の端末台数として端末台数情報の写し(コピー)を保管する。
(2)ステップS302
エリア内端末確認部14は、自機(端末)が使用状態の間に、定期的に、当該エリア内に、所定の台数、所定の端末が存在しているか確認し、当該エリア内に存在している端末の台数に変化があるか確認する。例えば、エリア内端末確認部14は、当該エリア内に存在している端末の台数が、現在の端末台数に適合しているか確認する。なお、実際には、端末台数情報に示された端末台数に適合しているか確認しても良い。当該エリア内に存在している端末の台数に変化がない場合(ステップS302でYes)、自機(端末)の制御を状態制御部11に戻し、次の確認の時まで待機する。
(3)ステップS303
エリア内端末確認部14は、当該エリア内に存在している端末の台数に変化がある場合(ステップS302でNo)、当該エリア内に存在している端末の台数が減少しているか確認する。例えば、エリア内端末確認部14は、当該エリア内に存在している端末の台数が、現在の端末台数を下回っているか確認する。なお、実際には、端末台数情報に示された端末台数を下回っているか確認しても良い。
(4)ステップS304
エリア内端末確認部14は、当該エリア内に存在している端末の台数が減少していた場合(ステップS303でYes)、現時点で当該エリア内に存在している端末の台数に関する情報(現在の端末台数)を更新する。その後、自機(端末)の制御を状態制御部11に戻し、次の確認の時まで待機する(ステップS301に移行)。
(5)ステップS305
エリア内端末確認部14は、当該エリア内に存在している端末の台数が減少していない場合(ステップS303でNo)、当該エリア内に存在している端末の台数が増加していると判断する。その理由は、当該エリア内に存在している端末の台数に変化がある場合において、当該エリア内に存在している端末の台数が減少していない場合には、当然、当該エリア内に存在している端末の台数が増加していることになるからである。
(6)ステップS306
状態制御部11は、当該エリア内に存在している端末の台数が増加していると判断した場、異常の発生と判断し、自機(端末)をロックし、盗難処置部16に対して、盗難時の処置を指示する。このとき、状態制御部11は、当該エリア内に存在している全ての端末に対して、ロック及び盗難時の処置の実施を指示しても良い。
(7)ステップS307
盗難処置部16は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、自機(端末)の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。
[補足]
なお、本実施形態は、図5のステップS204の時点において実施しても良い。
また、実際には、図6のステップS303において、エリア内端末確認部14は、当該エリア内に存在している端末の台数が増加しているか確認しても良い。例えば、当該エリア内に存在している端末の台数が、現在の端末台数を上回っているか確認する。なお、実際には、端末台数情報に示された端末台数を上回っているか確認しても良い。当該エリア内に存在している端末の台数が増加していない場合、当該エリア内に存在している端末の台数が減少していると判断する(ステップS304に移行)。当該エリア内に存在している端末の台数が増加していた場合、異常の発生と判断する(ステップS306に移行)。
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
本実施形態では、事前に(予め)登録されたエリア内に存在する全ての端末が、通信クライアント機能と、通信サーバ機能を有するものとする。当該エリア内に存在する全ての端末は、通信サーバ機能と通信クライアント機能を使用して相互に接続(アクセス)し、互いの存在を確認すると共に、相互認証を行う。
[エリア内端末確認部の詳細]
図7を参照して、本実施形態に係るエリア内端末確認部14の構成例について説明する。
エリア内端末確認部14は、通信サーバ処理部141と、通信クライアント処理部142を備える。
通信サーバ処理部141は、他の端末から接続要求を受信する。例えば、通信サーバ処理部141は、送信元の端末の台数や個々の端末に関する情報を取得し、事前に(予め)登録されたエリア内端末情報や端末台数情報と照合(比較)し、一致すれば、当該エリア内に、所定の台数、所定の端末が存在していると判断する。また、通信サーバ処理部141は、送信元の端末に対して位置情報の提供を要求し、送信元の端末から受信した位置情報をエリア内外判定部13に渡し、送信元の端末が当該エリア内に存在しているか確認しても良い。
通信クライアント処理部142は、他の端末に対して接続要求を送信する。例えば、通信クライアント処理部142は、事前に(予め)設定された端末に接続要求を送信する。或いは、通信クライアント処理部142は、ブロードキャスト等により、事前に(予め)設定されたエリア内(同一ドメイン内等)の不特定多数の相手に向かって接続要求を送信しても良い。このとき、通信クライアント処理部142は、自機(端末)に関する情報を、接続要求と共に/接続要求に挿入して送信する。なお、通信クライアント処理部142接続要求を送信した後、所定の台数、所定の端末から、接続要求に対する受信応答がなければ、当該エリア内に、所定の台数、所定の端末が存在していないと判断することができる。
なお、接続要求は、電気信号に限らず、光信号でも良い。この場合、通信サーバ処理部141は、光信号を光波として放出する光源を有する。通信クライアント処理部142は、光波として光信号を受信する受光装置を有する。
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本実施形態では、事前に(予め)登録されたエリア内に存在する全ての端末が、一定のエリア内に届く短距離通信を用いて、そのエリア内に存在する端末を確認する。例えば、当該エリア内に存在する全ての端末は、Wi−Fi(Wireless Fidelity)等の無線LAN(Local Area Network)、IrDA(Infrared Data Association)等の赤外線通信、又はBluetooth(登録商標)等の短距離の無線通信を用いて、電波/光波等が届くエリア内に存在する端末を確認する。
エリア内端末確認部14は、上記のような短距離の無線通信を行う機能を有するものとする。例えば、エリア内端末確認部14は、第4実施形態において、上記のような短距離の無線通信により、他の端末との通信(接続要求の送受信)を行っても良い。
本実施形態では、短距離の無線通信を行うことができる範囲(電波/光波等が届く範囲)であれば、自動的にエリア内であると判明するため、位置情報取得部12及びエリア内外判定部13はなくても良い。すなわち、各利用者端末10(10−n、n=1〜N)において、位置情報取得部12及びエリア内外判定部13の有無は問わない。
<第6実施形態>
以下に、本発明の第6実施形態について説明する。
本実施形態では、事前に(予め)登録されたエリア内に存在する全ての端末が、一定のエリア内に存在する端末を検知可能なセンサ(sensor)を有する。当該エリア内に存在する全ての端末は、当該センサを使用して相互に検知し、互いの存在を確認する。このとき、複数の種類のセンサを組み合わせて使用しても良い。
エリア内端末確認部14は、上記のようなセンサ(又はそれに相当するセンサ機能)を有するものとする。
本実施形態では、センサが検知可能な範囲(電波/光波等が届く範囲)であれば、自動的にエリア内であると判明するため、位置情報取得部12及びエリア内外判定部13はなくても良い。すなわち、各利用者端末10(10−n、n=1〜N)において、位置情報取得部12及びエリア内外判定部13の有無は問わない。
<第7実施形態>
以下に、本発明の第7実施形態について説明する。
本実施形態では、事前に(予め)登録されたエリア内に存在する全ての端末が、当該エリア内に存在する認証サーバに接続し、当該認証サーバに対して、当該エリア内に、所定の台数、所定の端末が存在しているか問い合わせを行う。
[システム構成]
図8を参照して、本実施形態に係る相互認証システムの構成例について説明する。
本実施形態に係る相互認証システムは、複数の利用者端末10(10−n、n=1〜N)と、認証サーバ20を含む。
各利用者端末10(10−n、n=1〜N)については、上記の説明の通りである。
認証サーバ20は、各利用者端末10(10−n、n=1〜N)に対する認証を行う。認証の種類(認証方式)については問わない。認証サーバ20は、各利用者端末10(10−n、n=1〜N)がネットワークに接続する際に通常であれば必ず使用する通信装置であると好適である。また、認証サーバ20は、事前に(予め)登録されたエリア内でなければ接続できない通信装置であると更に好適である。例えば、ISP(Internet Services Provider)サーバ、シンクライアント用サーバ、デフォルトゲートウェイ(default gateway)、無線ルータ等が考えられる。また、認証サーバ20は、複数の利用者端末10(10−n、n=1〜N)のうちの1台でも良い。
ここでは、認証サーバ20は、事前に(予め)登録されたエリア内に存在する全ての利用者端末10(10−n、n=1〜N)から接続要求を受けることができ、各利用者端末10(10−n、n=1〜N)に対する認証を行うことができる。すなわち、認証サーバ20は、当該エリア内において、接続要求を送信してきた全ての利用者端末10(10−n、n=1〜N)と、その台数を認識・把握することができる。なお、認証サーバ20は、認証の際、各利用者端末10(10−n、n=1〜N)に対する端末認証と、そのユーザに対するユーザ認証を行うようにしても良い。また、認証サーバ20は、認証の際、接続要求を送信してきた全ての利用者端末10(10−n、n=1〜N)の位置情報を取得し、各利用者端末10(10−n、n=1〜N)が当該エリア内に存在しているか確認しても良い。認証に成功した場合、その利用者端末10(10−n、n=1〜N)からの接続を許可する。認証に成功しなかった場合、その利用者端末10(10−n、n=1〜N)からの接続を許可しない(拒否する)。
エリア内端末確認部14は、認証サーバ20に対して、所定の台数、利用者端末10(10−n、n=1〜N)が認証サーバ20に接続しているか問い合わせを行う。例えば、認証サーバ20に対して、利用者端末10(10−n、n=1〜N)が何台接続しているか問い合わせを行う。エリア内端末確認部14は、問い合わせに対する認証サーバ20からの応答に基づいて、所定の台数、利用者端末10(10−n、n=1〜N)が認証サーバ20に接続しているか否か確認する。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。また、端末の動作モードや機能の切り替え等により、実施形態を変更できるようにしても良い。
<ハードウェアの例示>
以下に、本発明に係る盗難自己検知システムを実現するための具体的なハードウェアの例について説明する。
各利用者端末10(10−n、n=1〜N)の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント端末、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。また、携帯電話機、スマートフォン、スマートブック、カーナビ(カーナビゲーションシステム)、IP電話機、携帯型ゲーム機、家庭用ゲーム機、携帯型音楽プレーヤー、ハンディターミナル、ガジェット(電子機器)、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器、店頭端末・高機能コピー機、デジタルサイネージ(Digital Signage:電子看板)等でも良い。なお、端末やサーバに限らず、中継機器や周辺機器でも良い。また、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシンでも良い。また、車両や船舶、航空機等の移動体に搭載されていても良い。
図示しないが、各利用者端末10(10−n、n=1〜N)は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークとの通信に用いられるインターフェースによって実現されると考えられる。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
なお、各利用者端末10(10−n、n=1〜N)の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、上記の例に限定されない。
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10… 利用者端末
11… 状態制御部
12… 位置情報取得部
13… エリア内外判定部
14… エリア内端末確認部
141… 通信サーバ処理部
142… 通信クライアント処理部
15… 認証処理部
16… 盗難処置部
20… 認証サーバ

Claims (7)

  1. 複数の利用者端末を含み、
    前記複数の利用者端末の各々は、
    自機が事前に設定されたエリア内に存在しているか確認するエリア内外判定手段と、
    自機が前記エリア内に存在している場合、他の利用者端末を探し、前記エリア内に、所定の台数、所定の利用者端末が存在しているか確認するエリア内端末確認手段と、
    前記エリア内に、所定の台数、所定の利用者端末が存在している場合、自機に対する通常の使用を許可し、自機が前記エリア内に存在していない場合、及び、前記エリア内に、所定の台数、所定の利用者端末が存在していない場合、異常時の処置を行う状態制御手段と
    を具備し、
    前記エリア内端末確認手段は、自機が使用状態の時に、前記エリア内に存在する利用者端末の台数の増減を認識し、利用者端末の台数が減少した場合、前記エリア内の現在の端末台数を示す情報を更新し、
    前記状態制御手段は、利用者端末の台数が増加した場合、自機及び他の利用者端末に対して異常時の処置の実施を指示する
    相互認証システム。
  2. 請求項1に記載の相互認証システムであって、
    前記各利用者端末は、
    前記異常時の処置のうち、盗難時の処置として自機のデータを消去する盗難処置手段
    を更に具備し、
    前記状態制御手段は、前記異常時の処置を行う場合、異常が発生した回数をカウントし、自機をロックし、異常が発生した回数が所定の回数に達した場合、前記盗難処置手段に対して盗難時の処置の実施を指示する
    相互認証システム。
  3. 請求項1又は2に記載の相互認証システムであって、
    前記エリア内端末確認手段は、
    他の利用者端末から接続要求を受信する通信サーバ処理手段と、
    他の利用者端末に対して接続要求を送信する通信クライアント処理手段と
    を具備し、
    前記通信サーバ処理手段は、他の利用者端末から受信した接続要求に基づいて、前記エリア内に、所定の台数、所定の利用者端末が存在しているか確認する
    相互認証システム。
  4. 請求項1乃至のいずれか一項に記載の相互認証システムであって、
    前記エリア内から接続可能であり、前記各利用者端末に対する認証を行う認証サーバ
    を更に含み、
    前記エリア内端末確認手段は、前記認証サーバに対して、前記エリア内に、所定の台数、所定の利用者端末が存在しているか問い合わせを行う
    相互認証システム。
  5. 請求項1乃至のいずれか一項に記載の相互認証システムで使用される利用者端末。
  6. 複数の利用者端末の各々により実施される相互認証方法であって、
    自機が事前に設定されたエリア内に存在しているか確認することと、
    自機が前記エリア内に存在している場合、他の利用者端末を探し、前記エリア内に、所定の台数、所定の利用者端末が存在しているか確認することと、
    前記エリア内に、所定の台数、所定の利用者端末が存在している場合、自機に対する通常の使用を許可することと、
    自機が使用状態の時に、前記エリア内に存在する利用者端末の台数の増減を認識し、利用者端末の台数が減少した場合、前記エリア内の現在の端末台数を示す情報を更新し、利用者端末の台数が増加した場合、自機及び他の利用者端末に対して異常時の処理の実施を指示することと、
    自機が前記エリア内に存在していない場合、及び、前記エリア内に、所定の台数、所定の利用者端末が存在していない場合、異常時の処置を行うことと
    を含む
    相互認証方法。
  7. 複数の利用者端末の各々により実行されるプログラムであって、
    自機が事前に設定されたエリア内に存在しているか確認するステップと、
    自機が前記エリア内に存在している場合、他の利用者端末を探し、前記エリア内に、所定の台数、所定の利用者端末が存在しているか確認するステップと、
    前記エリア内に、所定の台数、所定の利用者端末が存在している場合、自機に対する通常の使用を許可するステップと、
    自機が使用状態の時に、前記エリア内に存在する利用者端末の台数の増減を認識し、利用者端末の台数が減少した場合、前記エリア内の現在の端末台数を示す情報を更新し、利用者端末の台数が増加した場合、自機及び他の利用者端末に対して異常時の処理の実施を指示するステップと、
    自機が前記エリア内に存在していない場合、及び、前記エリア内に、所定の台数、所定の利用者端末が存在していない場合、異常時の処置を行うステップと
    を各利用者端末に実行させるための
    プログラム。
JP2013025943A 2013-02-13 2013-02-13 相互認証システム、利用者端末、相互認証方法、及びプログラム Active JP6165458B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013025943A JP6165458B2 (ja) 2013-02-13 2013-02-13 相互認証システム、利用者端末、相互認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013025943A JP6165458B2 (ja) 2013-02-13 2013-02-13 相互認証システム、利用者端末、相互認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2014154110A JP2014154110A (ja) 2014-08-25
JP6165458B2 true JP6165458B2 (ja) 2017-07-19

Family

ID=51575882

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013025943A Active JP6165458B2 (ja) 2013-02-13 2013-02-13 相互認証システム、利用者端末、相互認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6165458B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6677373B2 (ja) * 2016-04-06 2020-04-08 株式会社Jsol 登録者管理サーバ、システム、その方法及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7287282B2 (en) * 2000-09-29 2007-10-23 Matsushita Electric Industrial Co., Ltd. Copyright protection system, transmitter, receiver, bridge device, copyright protective method, medium, and program
JP2003289307A (ja) * 2002-03-27 2003-10-10 Sony Corp 機器間通信システム及び機器間通信方法、電子機器及び電子機器の制御方法、機器グループ設定装置及び方法、並びにコンピュータ・プログラム
JP4606055B2 (ja) * 2004-04-21 2011-01-05 株式会社バッファロー 暗号鍵設定システム、アクセスポイントおよび暗号鍵設定方法
US8571541B2 (en) * 2004-07-15 2013-10-29 Avaya Inc. Proximity-based authorization
JP2006209597A (ja) * 2005-01-31 2006-08-10 Matsushita Electric Ind Co Ltd アクセス制御装置およびアクセス制御方法
JP4738183B2 (ja) * 2006-01-26 2011-08-03 三菱電機株式会社 アクセス制御装置及びアクセス制御方法及びプログラム
JP2008219796A (ja) * 2007-03-07 2008-09-18 Funai Electric Co Ltd データ再生装置と送信器
JP2009037380A (ja) * 2007-08-01 2009-02-19 Seiko Epson Corp 電子機器および電子機器の起動方法
JP5494496B2 (ja) * 2009-01-28 2014-05-14 日本電気株式会社 シンクライアント−サーバシステム、シンクライアント端末、データ管理方法及びコンピュータ読み取り可能な記録媒体
JP2012203759A (ja) * 2011-03-28 2012-10-22 Nomura Research Institute Ltd 端末認証システム、端末認証方法

Also Published As

Publication number Publication date
JP2014154110A (ja) 2014-08-25

Similar Documents

Publication Publication Date Title
JP5981035B2 (ja) ハードウェアによるアクセス保護
EP3155547B1 (en) Systems and methods for providing authentication using a managed input/output port
WO2019072039A1 (zh) 一种业务证书管理方法、终端及服务器
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
US11062050B2 (en) Devices, systems, and methods for securely storing and managing sensitive information
JP2009188984A (ja) 短距離無線通信を用いたサービスのプロビジョニング
JP2011129128A (ja) 盗難防止手段を有するプラットフォーム、プラットフォームにアクセスするための方法及びコンピュータ読取可能な媒体
US9218462B2 (en) Authentication using lights-out management credentials
CN104901805A (zh) 一种身份鉴权方法、装置和系统
JP6358776B2 (ja) 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
EP3494482B1 (en) Systems and methods for storing administrator secrets in management controller-owned cryptoprocessor
KR100991191B1 (ko) 컴퓨터 보안 모듈 및 이를 적용한 컴퓨터 장치
WO2019090702A1 (zh) 一种终端的安全保护方法及装置
JP6165458B2 (ja) 相互認証システム、利用者端末、相互認証方法、及びプログラム
WO2016157704A1 (ja) 電子機器及び遠隔制御システム
JP2009042927A (ja) 情報記憶装置および情報管理システム
EP3098744A1 (en) A remotely protected electronic device
US10805302B2 (en) Systems and methods to secure platform application services between platform client applications and platform services
US10990707B1 (en) Device for safe data signing
US20150281959A1 (en) Information processing device and authentication control method
JP5682355B2 (ja) シンクライアント端末、端末保持データ管理方法、およびプログラム
WO2015120593A1 (zh) 一种移动终端及门禁系统的控制方法
CN105490810B (zh) 虚拟资源数据的处理方法、装置和系统
EP3041281A1 (en) A method for accessing a shared wireless device using a client wireless communications device, and devices for the same .
TW201640396A (zh) 密碼共用系統及方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20151221

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20161019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20161026

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161220

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170201

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170418

A911 Transfer of reconsideration by examiner before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20170426

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170621

R150 Certificate of patent or registration of utility model

Ref document number: 6165458

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150