JP6218226B2 - 端末装置、認証方法、及びプログラム - Google Patents

端末装置、認証方法、及びプログラム Download PDF

Info

Publication number
JP6218226B2
JP6218226B2 JP2013231008A JP2013231008A JP6218226B2 JP 6218226 B2 JP6218226 B2 JP 6218226B2 JP 2013231008 A JP2013231008 A JP 2013231008A JP 2013231008 A JP2013231008 A JP 2013231008A JP 6218226 B2 JP6218226 B2 JP 6218226B2
Authority
JP
Japan
Prior art keywords
condition
authentication
satisfied
terminal device
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013231008A
Other languages
English (en)
Other versions
JP2015090650A (ja
Inventor
孝彰 宇津原
孝彰 宇津原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Solutions Innovators Ltd
Original Assignee
NEC Solutions Innovators Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Solutions Innovators Ltd filed Critical NEC Solutions Innovators Ltd
Priority to JP2013231008A priority Critical patent/JP6218226B2/ja
Publication of JP2015090650A publication Critical patent/JP2015090650A/ja
Application granted granted Critical
Publication of JP6218226B2 publication Critical patent/JP6218226B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証機能を有する端末装置、認証方法、及びこれらを実現するためのプログラムに関する。
近年、スマートフォン、タブレット型端末装置といった、いわゆる「スマート端末」の利用は、個人はもとより、企業においても増加している。例えば、スマート端末に、社内のデータベースにアクセスするための専用アプリケーションプログラムを導入しておけば、社員は、出先から必要な情報にアクセスすることができ、企業における生産性が大きく向上することになる。
ところで、スマート端末には、持ち運びが容易な点から、盗難されやすいという問題、使用者が紛失しやすいという問題がある。よって、スマート端末を企業の業務で使用する場合においては、セキュリティの確保が重要となる。このため、通常、スマート端末に対しては、認証用のID及びパスワードが設定されている。
しかしながら、盗難又は紛失によってスマート端末が悪意のある第三者の手に渡ってしまった場合は、この者が、クラッキングによって、ID及びパスワードを不正に取得してしまう可能性がある。また、ユーザの管理が不十分なために、第三者が不正にID及びパスワードを取得する場合もある。更に、使用者の社員証に、ID及びパスワードを連想させる情報が記述されている場合は、社員証の盗難及び紛失によって、第三者がID及びパスワードを取得する場合もある。
このため、従来から、ID及びパスワードに加えて、別の情報も用いて認証を行う技術が提案されている(例えば、特許文献1〜4参照。)。具体的には、特許文献1は、携帯電話からの位置情報に基づいて認証を行うシステムを開示している。特許文献1に開示されたシステムによれば、自宅、勤務地といった予め登録されたエリア以外では、認証が許可されることはない。
また、特許文献2は、認証対象装置(タグ)と、認証実行装置(リーダー)との距離を条件として認証を許可するシステムを開示している。特許文献2に開示されたシステムによれば、認証対象装置を持たない第三者に対して、認証が許可されることはない。
更に、特許文献3は、ユーザが端末装置から認証用の楽曲を選択すると、それを端末装置に送信して再生させ、そして、選択された楽曲の再生中に、ユーザが端末装置から認証情報を入力すると、認証を許可するシステムを開示している。特許文献3に開示されたシステムによれば、ユーザが予め選択している楽曲を知らない第三者に対して、認証が許可されることはない。
従って、このような特許文献1〜3に開示された技術を、スマート端末の認証に適用すれば、ID及びパスワードのみによって認証を行う場合に比べて、セキュリティ性能を大きく向上させることができると考えられる。
特開2002−232955号公報 特開2007−335961号公報 国際公開第2007/110973号
しかしながら、特許文献1に開示された技術では、ID及びパスワードを取得した第三者が偶然にも登録されたエリア内にいれば、セキュリティを確保することが困難である。また、特許文献2に開示された技術では、第三者がスマート端末と共に認証対象装置も取得してしまうと、セキュリティを確保することが困難となる。更に、特許文献3に開示された技術では、第三者が、ユーザの個人情報等から、選択された楽曲を知ることができた場合に、セキュリティを確保することが困難となる。
本発明の目的の一例は、上記問題を解消し、端末装置が第三者の手に渡ってしまった場合であっても、セキュリティを確実に確保し得る、端末装置、認証方法、及びプログラムを提供することにある。
上記目的を達成するため、本発明の一側面における端末装置は、認証機能を有する端末装置であって、
当該端末装置において入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、当該端末装置が位置している場所が、設定された場所であることを求める第2の条件、及び当該端末装置の通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、認証条件判定部と、
前記認証条件判定部によって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、認証処理部とを、
備えている、ことを特徴とする。
また、上記目的を達成するため、本発明の一側面における認証方法は、端末装置における認証方法であって、
(a)前記端末装置において入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、前記端末装置が位置している場所が、設定された場所であることを求める第2の条件、及び前記端末装置の通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、ステップと、
(b)前記(a)のステップによって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、ステップとを、
有する、ことを特徴とする。
更に、上記目的を達成するため、本発明の一側面におけるプログラムは、コンピュータによって認証を行うためのプログラムであって、
前記コンピュータに、
(a)前記コンピュータにおいて入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、前記コンピュータが位置している場所が、設定された場所であることを求める第2の条件、及び前記コンピュータの通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、ステップと、
(b)前記(a)のステップによって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、ステップとを、
実行させることを特徴とする。
以上のように、本発明によれば、端末装置が第三者の手に渡ってしまった場合であっても、セキュリティを確実に確保することができる。
図1は、本発明の実施の形態1における端末装置の概略構成を示すブロック図である。 図2は、本発明の実施の形態1における端末装置の具体的構成を示すブロック図である。 図3は、本発明の実施の形態1における端末装置の動作を示すフロー図である。 図4は、本発明の実施の形態2における端末装置の動作を示すフロー図である。 図5は、本発明の実施の形態3における端末装置の動作を示すフロー図である。 図6は、本発明の実施の形態1〜3における端末装置を実現するコンピュータの一例を示すブロック図である。
(実施の形態1)
以下、本発明の実施の形態1における、端末装置、認証方法、及びプログラムについて、図1〜図3を参照しながら説明する。
[装置構成]
最初に、図1を用いて、本実施の形態1における端末装置の構成について説明する。図1は、本発明の実施の形態1における端末装置の概略構成を示すブロック図である。図1に示す本実施の形態1における端末装置10は、認証機能を有した端末装置である。図1に示すように、端末装置10は、認証条件判定部11と、認証処理部12とを備えている。
認証条件判定部11は、第1の条件、第2の条件、及び第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する。このうち、第1の条件は、端末装置10において入力操作が行われた時間が、設定された時間帯にあることを求める条件(以下「時間条件」と表記する。)である。第2の条件は、端末装置10が位置している場所が、設定された場所であることを求める条件(以下「場所条件」と表記する。)である。第3の条件は、端末装置10の通信状態が、設定された状態にあることを求める条件(以下「通信状態条件」と表記する。)である。
認証処理部12は、認証条件判定部11によって少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する。
このように、本実施の形態1では、認証条件判定部11によってイエスと判定されて初めて認証処理が実行され、認証条件判定部11によってノーと判定されている場合は、認証処理が実行されないようになっている。また、認証条件判定部11によってイエスと判定されなければならない条件は、少なくとも2つである。このため、本実施の形態1によれば、端末装置10が第三者の手に渡ってしまった場合であっても、セキュリティを確実に確保することができる。
ここで、図2を用いて、本実施の形態1における端末装置10の構成について更に具体的に説明する。図2は、本発明の実施の形態1における端末装置の具体的構成を示すブロック図である。
図2に示すように、本実施の形態1では、端末装置10は、上述の認証条件判定部11、及び認証処理部12に加え、更に、認証条件設定部13を備えている。認証条件設定部13は、時間条件、場所条件、及び通信状態条件うち、少なくとも2つを選択し、選択した条件を認証条件とする。
また、本実施の形態1では、認証条件判定部11は、認証条件設定部13によって設定された認証条件について、それらが満たされているかどうかを判定する。本実施の形態1では、任意の条件が認証状件とされるので、いっそうセキュリティが確保されることになる。
更に、本実施の形態1では、認証処理部12は、外部からのユーザによる情報の入力を受け付け、受け付けた情報が予め登録されている認証情報と一致するかどうかを判定する。そして、認証処理部12は、認証条件判定部11によって認証条件が満たされていると判定されている場合は、外部から入力された情報と予め登録されている認証情報とが一致していることを条件に、認証を許可する。なお、この場合の認証情報としては、予めユーザ毎に設定されているID及びパスワードが挙げられる。
また、本実施の形態1では、端末装置10は、スマート端末である。そして、図2に示すように、端末装置10には、オペレーティングシステム(OS:Operating System)14が導入されており、認証条件判定部11、認証処理部12、及び認証条件設定部13は、OS14上で動作するプログラムによって構築されている。なお、プログラムについては後述する。
更に、図2に示すように、端末装置10は、上述のOS14とは別に、時刻検出部16と、位置検出部17と、通信部18と、入力部15とを備えている。このうち、時刻検出部16は、設定間隔で時刻を示す信号を出力する。時刻検出部16の具体例としては、端末装置10に内蔵されている時計が挙げられる。認証条件判定部11は、時刻検出部16からの信号に基づいて入力操作が行われた時間を特定し、特定した時間について、時間条件が満たされているかどうかを判定する。
位置検出部17は、端末装置10の位置を検出し、検出した位置を特定する信号を出力する。位置検出部17の具体例としては、GPS(Global Positioning System)衛星からの電波を受信し、受信した電波に基づいて位置を算出する、GPS受信機が挙げられる。認証条件判定部11は、位置検出部17からの信号に基づいて端末装置10の位置を特定し、特定した位置について、場所条件が満たされているかどうかを判定する。
通信部18は、無線通信によって、他の機器との間で信号の受信及び送信を行う。通信部18の具体例としては、無線通信用の通信モジュール(受信機及び送信機)が挙げられる。認証条件判定部11は、通信部18によって送受信された信号に基づいて、通信状態を特定し、特定した通信状態について、通信状態条件が満たされているかどうかを判定する。
また、本実施の形態1において、通信部18で利用できる無線通信の規格は、特に限定されるものではない。具体的には、利用可能な無線通信の規格としては、例えば、RFID(Radio Frequency Identification)で用いられる通信規格、無線LANで用いられる通信規格(Wi-Fi等)、携帯電話で用いられる通信規格、Bluetooth(登録商標:IEEE 802.15.1)、ZigBee(登録商標:IEEE 802.15.4)等が挙げられる。
入力部15は、ユーザからの入力操作を受け付け、受け付けた入力操作を特定する信号を出力する。入力部15の具体例としては、タッチパネル、キーボード、マウス等が挙げられる。例えば、入力部15がタッチパネルである場合は、OS14は、タッチパネルから出力されてきたタッチ位置を示す信号を受け取り、受け取った信号から、ユーザがタッチした位置を特定する。そして、OS14は、特定した位置と画面上のアイコン(図2において図示せず)とを対比して、入力内容を特定する。なお、図2の例では、OS14によって、タッチ位置の特定処理、及びアイコンとの対比処理が行われているが、本実施の形態1はこの態様に限定されるものではない。
また、本実施の形態1において、時間条件の具体例としては、入力操作が業務時間内で行われていること、例えば「入力操作が平日に行われていること」、「入力操作が8:00〜18:00に行われていること」等が挙げられる。
場所条件の具体例としては、端末10が業務で使用されるエリア内にあること、例えば「端末装置10の位置が、ユーザが業務しているビル内であること」、又は「端末装置10の位置が、ユーザが出張しているビル内であること」等が挙げられる。
更に、通信状態条件の具体例としては、端末装置が特定の無線ネットワーク上の機器に接続されている状態にあること、例えば、「特定のBluetooth機器と接続されていること」、「アクティブRFIDタグに接続されていること」、「社内の特定のWiFiアクセスポイントに接続されていこと」等が挙げられる。
また、本実施の形態1において、時間条件、場所条件、通信状態条件は、予め、ユーザ又は管理者等によって設定され、端末装置10が備える記憶装置(図1において図示せず、図4参照)に格納されている。認証条件判定部11は、記憶装置から、判定が必要となる条件を抽出し、抽出した条件が満たされているかどうかを判定する。
更に、本実施の形態1では、認証条件設定部13は、時間条件、場所条件、及び通信条件のうち、1つを常時選択し、残りの2つの条件のうち一方又は両方をランダムに選択することができる。この態様とした場合は、端末装置10を不正に取得した第三者による認証条件の解析が困難になる。
また、認証条件判定部11によって満たされていると判定された後に、ユーザの移動及び時間の経過により、時間条件、場所条件、及び通信状態条件が満たされなくなる場合がある。このため、本実施の形態1では、認証条件判定部11は、各認証条件を満たしていると判定した後に、各認証条件が満たされている状態が継続しているかどうかを判定するのが好ましい。そして、この態様では、認証条件判定部11によって、各条件が満たされている状態が継続していないと判定されると、認証処理部12は、許可した認証を取り消す処理を実行するのが好ましい。これにより、いっそうセキュリティが確保されることになる。
[装置動作]
次に、本発明の実施の形態1における端末装置10の動作について図3を用いて説明する。図3は、本発明の実施の形態1における端末装置の動作を示すフロー図である。以下の説明においては、適宜図1及び図2を参酌する。また、本実施の形態1では、端末装置10を動作させることによって、認証方法が実施される。よって、本実施の形態1における認証方法の説明は、以下の端末装置10の動作説明に代える。
まず、端末装置10が起動すると、又はロック状態にある端末装置10に何らかの操作が行われると、図3に示すように、認証条件設定部13は、時間条件、場所条件、及び通信状態条件うち、少なくとも2つを選択し、選択した条件を認証条件とする(ステップA1)。
次に、認証条件判定部11は、ステップA1で選択された認証条件が満たされているかどうかを判定する(ステップA2)。そして、認証条件判定部11は、判定結果を認証処理部12に出力する。
例えば、ステップA1において、時間条件、場所条件、及び通信状態条件が選択されているとする。この場合、認証条件判定部11は、時刻検出部16からの信号に基づいて入力操作が行われた時間を特定し、特定した時間について、時間条件が満たされているかどうかを判定する。また、認証条件判定部11は、位置検出部17からの信号に基づいて端末装置10の位置を特定し、特定した位置について、場所条件が満たされているかどうかを判定する。更に、認証条件判定部11は、通信部18によって送受信された信号に基づいて、通信状態を特定し、特定した通信状態について、通信状態条件が満たされているかどうかを判定する。
次に、ステップA2が実行されると、認証処理部12は、端末装置10の画面上に、認証情報(ID及びパスワード)の入力画面を表示させ、ユーザが入力部15を介して入力した情報を受け付ける(ステップA3)。
次に、認証処理部12は、認証処理を実行する(ステップA4)。具体的には、認証処理部12は、ステップA2において、全ての認証条件が満たされていると判定されている場合は、ステップA3で入力された情報と、予め登録されている認証情報とが一致しているかどうかを判定する。そして、認証処理部12は、一致していることを条件に、認証を許可する。
一方、ステップA2において、全ての認証条件が満たされていないと判定されている場合、満たされていると判定されているが、ステップA3で入力された情報と、予め登録されている認証情報とが一致していない場合は、認証処理部12は、認証を拒否する。
その後、認証処理部は、ステップA4による認証結果を、例えば、OS14に報告する(ステップA5)。また、このとき、認証が許可された場合は、OS14は、端末装置10の画面上に認証が許可されたことを表示する。一方、認証が拒否された場合は、OS14は、認証が拒否されたことを端末装置10の画面上に表示する。なお、認証が拒否された場合に、第三者が、認証情報に加えて、認証条件が存在することを知ることができないようにするため、認証が拒否された理由が画面上に表示されることはない。また、本実施の形態1において、認証結果の報告先は、OS14に限定されず、他のプログラムであっても良い。
また、本実施の形態1では、ステップA5の実行後、認証条件判定部11は、一定時間毎に、各認証条件が満たされている状態が継続しているかどうかを判定する。そして、各認証条件が満たされている状態が継続しなくなった場合は、認証条件判定部11は、このことを認証処理部12に通知する。これにより、認証処理部12は、許可した認証を取り消し、ログアウト処理を実行する。
[実施の形態1における効果]
以上のように、本実施の形態1によれば、不正に端末装置を取得した第三者が、クラッキングやユーザの不注意によって、ID及びパスワードを不正に取得した場合であっても、セキュリティは確保される。また、ID及びパスワードを不正に取得した第三者が偶然に認証条件を満たしてしまう事態の発生も抑制されるので、この点からもセキュリティは確実に確保される。更に、通信状態条件に通信用のタグが必要となる場合において、タグが第三者に渡ってしまったとしても、他の認証条件によって認証が拒否されるので、この場合においても、セキュリティは確実に確保される。
[変形例]
ここで、本実施の形態1における変形例について説明する。まず、本実施の形態1では、、時間条件の判定に用いる「時刻を示す信号」は、例えば、端末装置10がネットワークを介して接続されているサーバ装置から取得されていても良い。この場合、時刻を示す信号が第三者によって改竄されてしまう事態を回避することが可能となる。
また、本実施の形態1では、端末装置10の位置は、通信部18によって検出されていても良い。具体的には、端末装置10の位置は、既存のWiFiを利用した位置検出サービスによって検出されていても良いし、携帯電話網の基地局の位置情報によって検出されていても良い。この態様は、位置検出部17を備えていない端末装置に有用である。
更に、上述の説明では、認証情報として、ID及びパスワードが例示されているが、本実施の形態1は、これに限定されるものではない。本実施の形態1においては、認証情報としては、生体情報(指紋、静脈、顔)が用いられていても良い。また、認証情報の入力は、ICカード等を用いて行われていても良い。
また、上述の説明では、認証処理部12によって、入力された情報と認証情報との一致判定が行われているが、本実施の形態は、この態様に限定されない。例えば、外部の認証サーバによって、入力された情報と認証情報との一致判定が行われている態様であっても良い。認証サーバを用いる態様では、認証処理部12は、ステップA3の実行後、受け付けた情報を、認証サーバに送信する。また、認証サーバは、送信されてきた情報と予め登録されている認証情報とが一致しているかどうかを判定し、判定結果を、認証処理部12へと送信する。そして、認証処理部12は、送信されてきた判定結果に基づいて、認証の許可又は拒否を行うことになる。このように、認証サーバを用いれば、認証情報を端末装置10に記憶させておく必要がないため、よりいっそうセキュリティを確保することができる。
[プログラム]
本実施の形態1におけるプログラムは、コンピュータに、図3に示すステップA1〜A5を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態1における端末装置と認証方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、認証条件判定部11、認証処理部12、及び認証条件設定部13として機能し、処理を行なう。
また、本実施の形態1におけるプログラムを実行可能なコンピュータは、特に限定されない。コンピュータの具体例としては、スマートフォン、タブレット型端末装置、腕時計型端末装置、汎用コンピュータ等が挙げられる。
(実施の形態2)
次に、本発明の実施の形態2における、端末装置、認証方法、及びプログラムについて、図4を参照しながら説明する。
まず、本実施の形態2において、端末装置の構成は、実施の形態1における端末装置10と同様である。よって、以下の説明では、図2を参照する。また、各部の説明では、図2にされた符号も引用する。
但し、本実施の形態2では、実施の形態1と異なり、端末装置において、複数の認証情報が設定され、更に、認証情報毎に、時間条件、場所条件、及び通信状態条件が設定されている。このような認証情報及び認証条件の設定の相違により、本実施の形態2における端末装置は、動作の点で、実施の形態1における端末装置と異なっている。
ここで、図4を用いて、本実施の形態2における端末装置の動作について説明する。図4は、本発明の実施の形態2における端末装置の動作を示すフロー図である。また、本実施の形態2においても、端末装置を動作させることによって、認証方法が実施される。
まず、端末装置10が起動するか、ロック状態にある端末装置に何らかの操作が行われる。これにより、図4に示すように、本実施の形態2では、認証処理部12が、端末装置10の画面上に、認証情報(ID及びパスワード)の入力画面を表示させ、ユーザが入力部15を介して入力した情報を受け付ける(ステップB1)。
次に、認証処理部12は、ステップB1で受け付けた情報が、予め登録されている、いずれかの認証情報と一致するかどうかを判定する(ステップB2)。ステップB2の判定の結果、ステップB1で受け付けた情報が、いずれの認証情報とも一致しない場合は、後述のステップB6(認証処理)が実行される。
一方、ステップB1で受け付けた情報が、いずれかの認証情報と一致する場合は、認証処理部12は、一致した認証情報を認証条件設定部13に通知する。これにより、認証条件設定部13は、一致した認証情報に対応する、時間条件、場所条件、及び通信状態条件を特定する(ステップB3)。次に、認証条件設定部13は、特定した条件のうち、少なくとも2つを選択し、選択した条件を認証条件とする(ステップB4)。
次に、認証条件判定部11は、ステップB4で選択された認証条件が満たされているかどうかを判定する(ステップB5)。そして、認証条件判定部11は、判定結果を認証処理部12に出力する。
次に、認証処理部12は、認証処理を実行する(ステップB6)。具体的には、認証処理部12は、まず、ステップB5の判定結果を確認し、認証条件判定部11によって、全ての認証条件が満たされていないと判定されている場合は、認証を拒否する。また、認証処理部12は、ステップB5で、全ての認証条件が満たされていると判定されている場合であっても、ステップB2で、ステップB1で受け付けた情報がいずれの認証情報とも一致しないと判定している場合は、認証を拒否する。
一方、認証処理部12は、ステップB5で、全ての認証条件が満たされていると判定されている場合であって、ステップB2において、ステップB1で受け付けた情報が認証情報と一致すると判定している場合は、入力された情報と一致する認証情報について認証を許可する。
ステップB6の実行後、認証処理部は、ステップB6による認証結果を、例えば、OS14に報告する(ステップB7)。また、このとき、認証が許可された場合は、OS14は、端末装置10の画面上に認証が許可されたことを表示する。一方、認証が拒否された場合は、OS14は、認証が拒否されたことを端末装置10の画面上に表示する。なお、本実施の形態2でも、認証が拒否された場合に、第三者が、認証情報に加えて、認証条件が存在することを知ることができないようにするため、認証が拒否された理由が画面上に表示されることはない。また、本実施の形態2においても、認証結果の報告先は、OS14に限定されず、他のプログラムであっても良い。
例えば、端末装置の1人のユーザに対して、業務用途の認証情報Aと個人用途の認証情報Bとが設定されているとする。また、これに対応して、業務用途の条件として、時間条件a、場所条件a、通信状態条件aが設定され、個人用途の条件として、時間条件b、場所条件b、通信状態条件bが設定される。更に、認証条件設定部13が、時間条件、場所条件及び通信状態条件の3つの条件を選択したとする。
この場合において、ステップB2で、入力された情報が認証情報Aと一致していると判定された場合は、認証条件判定部11は、認証情報Aに対応する、時間条件a、場所条件a、及び通信状態条件aについて、満たされているかどうかを判定する。そして、認証条件判定部11が、満たされていると判定すると、認証処理部12は、認証情報Aについて認証を許可する。
このように、1人のユーザについて、複数の認証情報が設定され、更に、認証情報毎に、各条件が設定されている態様とすれば、1つの端末装置を業務用途と個人用途とに用いることが容易となる。また、各用途毎にセキュリティを確保することが可能となる。本実施の形態2は、現在、広まりつつある、私品の業務利用(BYOD:Bring Your Own Device)に有用である。また、本実施の形態2は、端末装置を複数のユーザが共同で使用する場合にも有用である。
更に、本実施の形態2においても、ステップB6の実行後、認証条件判定部11は、一定時間毎に、各認証条件が満たされている状態が継続しているかどうかを判定する。そして、各認証条件が満たされている状態が継続しなくなった場合は、認証条件判定部11は、このことを認証処理部12に通知する。これにより、認証処理部12は、許可した認証を取り消し、ログアウト処理を実行する。また、本実施の形態2においても、実施の形態1で述べた変形例を適用することができる。
本実施の形態2におけるプログラムは、コンピュータに、図4に示すステップB1〜B7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態2における端末装置と認証方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、認証条件判定部11、認証処理部12、及び認証条件設定部13として機能し、処理を行なう。
また、本実施の形態2におけるプログラムを実行可能なコンピュータは、特に限定されない。コンピュータの具体例としては、スマートフォン、タブレット型端末装置、腕時計型端末装置、汎用コンピュータ等が挙げられる。
(実施の形態3)
次に、本発明の実施の形態3における、端末装置、認証方法、及びプログラムについて、図5を参照しながら説明する。
まず、本実施の形態3では、実施の形態2と同様に、端末装置において、複数の認証情報が設定され、更に、認証情報毎に、時間条件、場所条件、及び通信状態条件が設定されている。但し、本実施の形態3における端末装置は、動作の点で、実施の形態2における端末装置と異なっている。
なお、本実施の形態3においても、端末装置の構成は、実施の形態1における端末装置10と同様である。よって、以下の説明では、図2を参照する。また、各部の説明では、図2にされた符号も引用する。
ここで、図5を用いて、本実施の形態3における端末装置の動作について説明する。図5は、本発明の実施の形態3における端末装置の動作を示すフロー図である。また、本実施の形態3においても、端末装置を動作させることによって、認証方法が実施される。
まず、端末装置10が起動するか、ロック状態にある端末装置に何らかの操作が行われる。これにより、図4に示すように、本実施の形態2では、認証処理部12が、端末装置10の画面上に、認証情報(ID及びパスワード)の入力画面を表示させ、ユーザが入力部15を介して入力した情報を受け付ける(ステップC1)。
次に、認証処理部12は、ステップC1で受け付けた情報のうちIDが、予め登録されている、いずれかの認証情報のIDと一致するかどうかを判定する(ステップC2)。ステップC2の判定の結果、ステップC1で受け付けたIDが、いずれの認証情報のIDとも一致しない場合は、後述のステップC6(認証処理)が実行される。
一方、ステップC1で受け付けたIDが、いずれかの認証情報のIDと一致する場合は、認証処理部12は、一致したIDを認証条件設定部13に通知する。これにより、認証条件設定部13は、一致したIDに対応する、時間条件、場所条件、及び通信状態条件を特定する(ステップC3)。次に、認証条件設定部13は、特定した条件のうち、少なくとも2つを選択し、選択した条件を認証条件とする(ステップC4)。
次に、認証条件判定部11は、ステップC4で選択された認証条件が満たされているかどうかを判定する(ステップC5)。そして、認証条件判定部11は、判定結果を認証処理部12に出力する。
次に、認証処理部12は、ステップC1で入力された情報を認証サーバに送信して、認証処理を実行する(ステップC6)。具体的には、認証処理部12は、ステップC5において、全ての認証条件が満たされていると判定されている場合は、ステップC1で入力された情報と、予め登録されている、いずれかの認証情報とが一致しているかどうかを判定する。そして、判定の結果、一致している場合は、認証処理部12は、ステップC1で入力された情報に一致している認証情報について認証を許可する。
一方、ステップC5において、全ての認証条件が満たされていないと判定されている場合は、認証処理部12は、認証を拒否する。また、ステップC5において、全ての認証条件が満たされていると判定されている場合であっても、ステップC1で入力された情報と、予め登録されている認証情報とが一致していないと判定した場合は、認証処理部12は、認証を拒否する。
その後、認証処理部は、ステップA4による認証結果を、例えば、OS14に報告する(ステップC7)。また、このとき、認証が許可された場合は、OS14は、端末装置10の画面上に認証が許可されたことを表示する。一方、認証が拒否された場合は、OS14は、認証が拒否されたことを端末装置10の画面上に表示する。なお、認証が拒否された場合に、第三者が、認証情報に加えて、認証条件が存在することを知ることができないようにするため、認証が拒否された理由が画面上に表示されることはない。また、本実施の形態3においても、認証結果の報告先は、OS14に限定されず、他のプログラムであっても良い。
このように、本実施の形態3においても、実施の形態2と同様に、1つの端末装置を業務用途と個人用途とに用いることが容易となり、更に、端末装置を複数のユーザが共同で使用する場合に有用である。但し、本実施の形態3では、最初の段階では、IDのみの確認よるユーザ判定のみが行われ、認証条件の判定処理が迅速に勧められることになるため、結果、実施の形態2に比べて、認証処理にかかる時間を短縮することが可能となる。
また、本実施の形態3においても、ステップC6の実行後、認証条件判定部11は、一定時間毎に、各認証条件が満たされている状態が継続しているかどうかを判定する。そして、各認証条件が満たされている状態が継続しなくなった場合は、認証条件判定部11は、このことを認証処理部12に通知する。これにより、認証処理部12は、許可した認証を取り消し、ログアウト処理を実行する。また、本実施の形態3においても、実施の形態1で述べた変形例を適用することができる。
本実施の形態3におけるプログラムは、コンピュータに、図5に示すステップC1〜C7を実行させるプログラムであれば良い。このプログラムをコンピュータにインストールし、実行することによって、本実施の形態3における端末装置と認証方法とを実現することができる。この場合、コンピュータのCPU(Central Processing Unit)は、認証条件判定部11、認証処理部12、及び認証条件設定部13として機能し、処理を行なう。
また、本実施の形態3におけるプログラムを実行可能なコンピュータは、特に限定されない。コンピュータの具体例としては、スマートフォン、タブレット型端末装置、腕時計型端末装置、汎用コンピュータ等が挙げられる。
(コンピュータの構成)
ここで、実施の形態1〜3におけるプログラムを実行することによって、端末装置10を実現するコンピュータについて図6を用いて説明する。図6は、本発明の実施の形態1〜3における端末装置を実現するコンピュータの一例を示すブロック図である。図6の例では、コンピュータ110は、スマートフォンである。
図6に示すように、コンピュータ110は、CPU111と、メインメモリ112と、記憶装置113と、タッチパネル114と、表示コントローラ115と、通信デバイス116ととを備える。これらの各部は、バス118を介して、互いにデータ通信可能に接続される。
CPU111は、記憶装置113に格納された、本実施の形態におけるプログラム(コード)をメインメモリ112に展開し、これらを所定順序で実行することにより、各種の演算を実施する。メインメモリ112は、典型的には、DRAM(Dynamic Random Access Memory)等の揮発性の記憶装置である。また、本実施の形態におけるプログラムは、例えば、コンピュータ読み取り可能な記録媒体(図4において図示せず)に格納された状態で提供される。更に、本実施の形態におけるプログラムは、通信デバイス116を介して接続されたインターネットから送信されてきても良い。
また、記憶装置113の具体例としては、フラッシュメモリ等の半導体記憶装置が挙げられる。表示コントローラ115は、ディスプレイ装置117と接続され、ディスプレイ装置117での表示を制御する。通信デバイス116は、CPU111と、ネットワーク上の他の機器との間のデータ伝送を仲介する。
また、記録媒体の具体例としては、CF(Compact Flash(登録商標))及びSD(Secure Digital)等の汎用的な半導体記憶デバイス、フレキシブルディスク(Flexible Disk)等の磁気記憶媒体、又はCD−ROM(Compact Disk Read Only Memory)などの光学記憶媒体が挙げられる。
以上のように、本発明によれば、端末装置が第三者の手に渡ってしまった場合であっても、セキュリティを確実に確保することができる。本発明は、スマートフォン、タブレット型の端末装置、腕時計型の端末装置、ノート型コンピュータといった、携帯可能な端末装置に有用となる。
10 端末装置
11 認証条件判定部
12 認証処理部
13 認証条件設定部
14 オペレーティングシステム
15 入力部
16 時刻検出部
17 位置検出部
18 通信部
110 コンピュータ
111 CPU
112 メインメモリ
113 記憶装置
114 タッチパネル
115 表示コントローラ
116 通信デバイス
117 ディスプレイ装置
118 バス

Claims (21)

  1. 認証機能を有する端末装置であって、
    当該端末装置において入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、当該端末装置が位置している場所が、設定された場所であることを求める第2の条件、及び当該端末装置の通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、認証条件判定部と、
    前記認証条件判定部によって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、認証処理部とを、
    備えている、ことを特徴とする端末装置。
  2. 前記認証処理部は、前記認証処理において、外部から入力された情報と予め登録されている認証情報とが一致しているかどうかを判定し、一致していることを条件に、認証を許可する、
    請求項1に記載の端末装置。
  3. 前記第1の条件、前記第2の条件、及び前記第3の条件うち、少なくとも2つを選択し、選択した条件を認証条件として設定する、認証条件設定部を、更に備え、
    前記認証条件判定部は、前記認証条件設定部によって設定された前記認証条件が満たされているかどうかを判定する、
    請求項1または2に記載の端末装置。
  4. 前記認証条件設定部が、前記第1の条件、前記第2の条件、及び前記第3の条件のうち、1つを常時選択し、残りの2つの条件のうち一方又は両方をランダムに選択する、
    請求項3に記載の端末装置。
  5. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記認証条件判定部は、複数の前記認証情報のいずれかが、外部から入力された情報と一致する場合に、一致する前記認証情報に対応する、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記認証処理部は、一致する前記認証情報について認証を許可する、
    請求項2に記載の端末装置。
  6. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記認証条件判定部は、外部から入力された情報に基づいて、判定対象となる前記第1の条件、前記第2の条件、及び前記第3の条件を特定し、特定した前記第1の条件、前記第2の条件、及び前記第3の条件のうち、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記認証処理部は、前記認証条件判定部によって満たされていると判定された当該条件に対応する前記認証情報を特定し、外部から入力された情報と、特定した前記認証情報とが一致していることを条件に、認証を許可する、
    請求項2に記載の端末装置。
  7. 前記認証条件判定部が、前記少なくとも2つの条件が満たされていると判定した後に、更に、前記少なくとも2つの条件が満たされている状態が継続しているかどうかを判定し、
    前記認証処理部が、前記認証条件判定部が、前記少なくとも2つの条件が満たされている状態が継続していないと判定した場合に、許可した認証を取り消す処理を実行する、
    請求項1〜6のいずれかに記載の端末装置。
  8. 端末装置における認証方法であって、
    (a)前記端末装置において入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、前記端末装置が位置している場所が、設定された場所であることを求める第2の条件、及び前記端末装置の通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、ステップと、
    (b)前記(a)のステップによって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、ステップとを、
    有する、ことを特徴とする認証方法。
  9. 前記(b)のステップにおいて、外部から入力された情報と予め登録されている認証情報とが一致しているかどうかを判定し、一致していることを条件に、認証を許可する、
    請求項8に記載の認証方法。
  10. (c)前記第1の条件、前記第2の条件、及び前記第3の条件うち、少なくとも2つを選択し、選択した条件を認証条件として設定する、ステップを、更に有し、
    前記(a)のステップにおいて、前記(c)のステップで設定された前記認証条件が満たされているかどうかを判定する、
    請求項8または9に記載の認証方法。
  11. 前記(c)のステップにおいて、前記第1の条件、前記第2の条件、及び前記第3の条件のうち、1つを常時選択し、残りの2つの条件のうち一方又は両方をランダムに選択する、
    請求項10に記載の認証方法。
  12. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記(a)のステップにおいて、複数の前記認証情報のいずれかが、外部から入力された情報と一致する場合に、一致する前記認証情報に対応する、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記(b)のステップにおいて、一致する前記認証情報について認証を許可する、
    請求項9に記載の認証方法。
  13. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記(a)のステップにおいて、外部から入力された情報に基づいて、判定対象となる前記第1の条件、前記第2の条件、及び前記第3の条件を特定し、特定した前記第1の条件、前記第2の条件、及び前記第3の条件のうち、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記(b)のステップにおいて、当該条件が満たされていると判定された当該条件に対応する前記認証情報を特定し、外部から入力された情報と、特定した前記認証情報とが一致していることを条件に、認証を許可する、証を許可する、
    請求項9に記載の認証方法。
  14. (d)前記(a)のステップで、前記少なくとも2つの条件が満たされていると判定した後に、更に、前記少なくとも2つの条件が満たされている状態が継続しているかどうかを判定する、ステップと、
    (e)前記(d)のステップで、前記少なくとも2つの条件が満たされている状態が継続していないと判定した場合に、許可した認証を取り消す、ステップと、
    を更に有している、請求項8〜13のいずれかに記載の認証方法。
  15. コンピュータによって認証を行うためのプログラムであって、
    前記コンピュータに、
    (a)前記コンピュータにおいて入力操作が行われた時間が、設定された時間帯にあることを求める第1の条件、前記コンピュータが位置している場所が、設定された場所であることを求める第2の条件、及び前記コンピュータの通信状態が、設定された状態にあることを求める第3の条件のうち、少なくとも2つの条件が満たされているかどうかを判定する、ステップと、
    (b)前記(a)のステップによって前記少なくとも2つの条件が満たされていると判定されている場合に、認証処理を実行する、ステップとを、
    実行させるプログラム。
  16. 前記(b)のステップにおいて、外部から入力された情報と予め登録されている認証情報とが一致しているかどうかを判定し、一致していることを条件に、認証を許可する、
    請求項15に記載のプログラム。
  17. (c)前記第1の条件、前記第2の条件、及び前記第3の条件うち、少なくとも2つを選択し、選択した条件を認証条件として設定する、ステップを、更に前記コンピュータに実行させ、
    前記(a)のステップにおいて、前記(c)のステップで設定された前記認証条件が満たされているかどうかを判定する、
    請求項15または16に記載のプログラム。
  18. 前記(c)のステップにおいて、前記第1の条件、前記第2の条件、及び前記第3の条件のうち、1つを常時選択し、残りの2つの条件のうち一方又は両方をランダムに選択する、
    請求項17に記載のプログラム。
  19. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記(a)のステップにおいて、複数の前記認証情報のいずれかが、外部から入力された情報と一致する場合に、一致する前記認証情報に対応する、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記(b)のステップにおいて、一致する前記認証情報について認証を許可する、
    請求項16に記載のプログラム。
  20. 複数の前記認証情報が登録され、
    複数の前記認証情報それぞれ毎に、前記第1の条件、前記第2の条件、及び前記第3の条件が設定されており、
    前記(a)のステップにおいて、外部から入力された情報に基づいて、判定対象となる前記第1の条件、前記第2の条件、及び前記第3の条件を特定し、特定した前記第1の条件、前記第2の条件、及び前記第3の条件のうち、前記少なくとも2つの条件について、当該条件が満たされているかどうかを判定し、
    前記(b)のステップにおいて、当該条件が満たされていると判定された当該条件に対応する前記認証情報を特定し、外部から入力された情報と、特定した前記認証情報とが一致していることを条件に、認証を許可する、証を許可する、
    請求項16に記載のプログラム。
  21. (d)前記(a)のステップで、前記少なくとも2つの条件が満たされていると判定した後に、更に、前記少なくとも2つの条件が満たされている状態が継続しているかどうかを判定する、ステップと、
    (e)前記(d)のステップで、前記少なくとも2つの条件が満たされている状態が継続していないと判定した場合に、許可した認証を取り消す、ステップと、
    を更に前記コンピュータに実行させる、請求項15〜20のいずれかに記載のプログラム。
JP2013231008A 2013-11-07 2013-11-07 端末装置、認証方法、及びプログラム Active JP6218226B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013231008A JP6218226B2 (ja) 2013-11-07 2013-11-07 端末装置、認証方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013231008A JP6218226B2 (ja) 2013-11-07 2013-11-07 端末装置、認証方法、及びプログラム

Publications (2)

Publication Number Publication Date
JP2015090650A JP2015090650A (ja) 2015-05-11
JP6218226B2 true JP6218226B2 (ja) 2017-10-25

Family

ID=53194128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013231008A Active JP6218226B2 (ja) 2013-11-07 2013-11-07 端末装置、認証方法、及びプログラム

Country Status (1)

Country Link
JP (1) JP6218226B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6042955B1 (ja) 2015-09-18 2016-12-14 株式会社Pfu 情報処理装置、システム、方法およびプログラム
CN109325325B (zh) 2017-08-01 2022-04-12 群光电能科技股份有限公司 数字认证系统

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005182480A (ja) * 2003-12-19 2005-07-07 Casio Comput Co Ltd 電子機器、電子機器の制御方法及び認証制御プログラム

Also Published As

Publication number Publication date
JP2015090650A (ja) 2015-05-11

Similar Documents

Publication Publication Date Title
CN105306204B (zh) 安全验证方法、装置及系统
US10057289B2 (en) Adjusting multi-factor authentication using context and pre-registration of objects
US9824234B2 (en) Method of protecting care information in a care provider terminal
US9544279B2 (en) Authentication for application
US9621562B2 (en) Propagating authentication between terminals
US8880027B1 (en) Authenticating to a computing device with a near-field communications card
US9762722B2 (en) Location-based and time-based mobile device security
US11277421B2 (en) Systems and methods for detecting and thwarting attacks on an IT environment
EP2836957B1 (en) Location-based access control for portable electronic device
TWI515592B (zh) 用於動態修改處理系統之鑑認要求的方法及裝置
US9699656B2 (en) Systems and methods of authenticating and controlling access over customer data
US9230377B2 (en) Mobile device security
CN106664504B (zh) 设备活动的控制
JP2015153348A (ja) 認証装置、認証方法、およびプログラム
KR101603963B1 (ko) 지문 정보 및 인증번호를 이용한 인증 방법, 사용자 단말기 및 금융사 서버
JP6218226B2 (ja) 端末装置、認証方法、及びプログラム
KR20140020569A (ko) 액세스 포인트 및 주변 디바이스를 이용하여 사용자 인증을 하는 전자 장치 및 방법
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
CN105827625A (zh) 基于生物识别信息的认证方法和认证系统、电子设备
JP5770329B2 (ja) 端末認証システム、端末認証方法、サーバ、及び、プログラム
WO2019023503A1 (en) SYSTEMS, DEVICES, SOFTWARE AND METHODS FOR MANAGING ACCESS USING WIRELESS SIGNALS
US20230275889A1 (en) Authentication using brain-machine interfaces
JP6660769B2 (ja) 解錠装置、解錠システム、解錠装置の制御方法、制御プログラム、および記録媒体
WO2016061775A1 (en) Remote access gateway and remote access method
JP2010072923A (ja) ライセンス認証システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161011

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170809

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170829

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170921

R150 Certificate of patent or registration of utility model

Ref document number: 6218226

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150