JP6287491B2 - 情報処理装置、認証制御方法及びプログラム - Google Patents

情報処理装置、認証制御方法及びプログラム Download PDF

Info

Publication number
JP6287491B2
JP6287491B2 JP2014072984A JP2014072984A JP6287491B2 JP 6287491 B2 JP6287491 B2 JP 6287491B2 JP 2014072984 A JP2014072984 A JP 2014072984A JP 2014072984 A JP2014072984 A JP 2014072984A JP 6287491 B2 JP6287491 B2 JP 6287491B2
Authority
JP
Japan
Prior art keywords
information
authentication
server
detected
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014072984A
Other languages
English (en)
Other versions
JP2015194937A (ja
Inventor
横田 耕一
耕一 横田
菅野 博靖
博靖 菅野
西口 直樹
直樹 西口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2014072984A priority Critical patent/JP6287491B2/ja
Priority to US14/598,676 priority patent/US9572031B2/en
Publication of JP2015194937A publication Critical patent/JP2015194937A/ja
Application granted granted Critical
Publication of JP6287491B2 publication Critical patent/JP6287491B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • H04W12/64Location-dependent; Proximity-dependent using geofenced areas

Description

本発明は、情報処理装置、認証制御方法及びプログラムに関する。
ユーザが、必要に応じて無線LAN(Local Area Network)のアクセスポイントの機能を持つサーバから携帯機器にアプリケーションプログラム(以下、「アプリケーション」ともいう)をダウンロードして利用することが行われている。例えば、店舗などに訪れたユーザが、スマートフォンやタブレット端末等を使用して「その場で」サーバからアプリケーションをダウンロードして利用するような場合である。
インターネットを介してクラウドコンピュータに接続される装置の場合、装置が盗難されたときには、クラウドコンピュータから装置に送信された制御データにより装置をロックしたり、装置内の保存データを消去したりすることが可能である。しかし、インターネットへの接続機能を有しない装置の場合、その装置は制御データを取得できないため、上記方法により装置を保護し、内部情報の漏えいを防ぐことは困難である。
そこで、装置が盗難されたときの別の対策として、装置内の保存データを暗号化する方法が挙げられる。しかしながら、この方法では、ユーザが復号化用パスワードを装置の台数分管理する必要があり、手間がかかるという課題がある。
装置が盗難されたときの他の対策としては、無線通信サーバが予め定められた通信範囲内にあるかを無線通信の通信状態から検出し、通信範囲内に存在しない場合、警報を出力させる盗難防止対応通信端末が提案されている(例えば、特許文献1参照)。
特開2013−258650号公報
しかしながら、特許文献1に開示の技術では、単純に一つの通信端末が、無線通信サーバとの通信状態に基づき無線通信サーバが通信範囲内にあるかを検出する。よって、複数のサーバ間において各サーバの状態を検出することは困難である。
そこで、一つの側面では、複数の情報処理装置間において各情報処理装置のセキュリティレベルを向上させることを目的とする。
一つの態様では、互いに通信可能な複数の情報処理装置のいずれかであって、特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機する接続制御部と、起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定する設定部と、前記認証情報に基づき自装置の機能を有効化するための認証を行う認証部と、を有し、前記設定部は、前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定し、
前記認証部は、前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行い、更に、前記認証情報を通知する送信部と、前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する起動制御部と、を有する、情報処理装置が提供される。
一つの側面によれば、複数の情報処理装置間において各情報処理装置のセキュリティレベルを向上させることができる。
一実施形態にかかるサーバの盗難対策システムの一例を示す図。 一実施形態にかかるサーバの機能構成の一例を示す図。 一実施形態にかかる認証情報保存DBの一例を示す図。 一実施形態にかかる接続モード決定処理の一例を示すフローチャート。 一実施形態にかかる接続モード決定結果の一例を示す図。 一実施形態にかかるマスタサーバの起動準備処理の一例を示すフローチャート。 一実施形態にかかるスレーブサーバの起動準備処理の一例を示すフローチャート。 一実施形態にかかる起動準備処理を説明するための図。 一実施形態にかかる起動処理の一例を示すフローチャートである。 一実施形態にかかるシャットダウン処理の一例を示すフローチャートである。 一実施形態にかかる起動処理を説明するための図。 一実施形態にかかるサーバのハードウェア構成の一例を示す図である。
以下、本発明の実施形態について添付の図面を参照しながら説明する。なお、本明細書及び図面において、実質的に同一の機能構成を有する構成要素については、同一の符号を付することにより重複した説明を省く。
[盗難対策システム]
まず、本発明の一実施形態に係るサーバの盗難対策システムについて、図1を参照しながら説明する。図1は、一実施形態にかかるサーバの盗難対策システムの一例を示す。
図1に示した複数のサーバPSv1〜PSv4(以下、総称して「サーバPSv」ともいう。)は、互いに通信可能な複数の情報処理装置の一例である。情報処理装置は、サーバに限られず、パーソナルコンピュータ等の電子機器であってもよい。本実施形態にかかる盗難対策システムは、配信サービスを行う複数のサーバ間の情報を使って自律的に各サーバの認証を行うことにより、各サーバが盗難されたときの対策を実現し、各サーバのセキュリティレベルを向上させる。
複数のサーバPSv1〜PSv4は、無線LANのアクセスポイントの機能を有し、無線LANの電波が届く所定エリア(例えば、サーバから20〜30m程度のエリア)内に存在する機器に対してユーザが居る場所に合わせた情報を配信するサービスを提供する。例えば、図1では、サーバPSv1は、エリアA1内のスマートフォン2やタブレット型端末3に情報を配信する。
本実施形態では、複数のサーバPSv1〜PSv4のうちの特定のサーバが各サーバの起動順番と検知すべきBSSID(Basic Service Set Identifier)情報群を決定する。図1では、互いに通信可能なサーバPSv1〜PSv4が、サーバPSv3→サーバPSv1→サーバPSv2→サーバPSv4の順に起動する例が示されている。この場合、最初に起動したサーバPSv3が、各サーバの次回起動時の起動順番と各サーバが検知すべきBSSID情報群とを決定する。各サーバは、決定された起動順番に従ったタイミングに起動する。起動した各サーバは、周辺の無線LANのスキャンを行い、周辺に送信されているBSSIDをチェックする。この結果、サーバが、検知すべきBSSID情報群を検出した場合には、そのサーバは、自装置のアプリケーションを配信する機能を有効にする。
図1に示した例では、サーバPSv2は3番目に起動にする。よって、サーバPSv2の検知すべきBSSID情報群は、1,2番目に起動したサーバPSv1とサーバPSv3のBSSIDになる。サーバPSv2が、検知すべきBSSID情報群の全てを検出できないと判定した場合、サーバPSv2は、自装置のアプリケーションを配信する機能を無効にし、配信用のアプリケーションデータのロードができないようにする。
以上、一実施形態に係るサーバの盗難対策システムについて説明した。本実施形態では、複数のサーバのそれぞれが自律的に各サーバ間の情報を利用して認証を行う。かかる構成によれば、各サーバが互いに監視して各サーバの機能の有効化を判断することができる。これにより、各サーバのセキュリティレベルを容易に向上させることができる。その際、各サーバは、ランダムに認証情報を更新してもよい。認証情報の更新は、定期的であってもよく、不定期であってもよい。サーバ間でやり取りする認証情報としては、各サーバの起動順番に加えて、起動時に検知すべきSSID情報、起動時に検知すべきでないSSID情報、受信電波強度等を利用することができる。
なお、SSID情報には、BSSID情報やESSID情報が含まれてもよい。以下では、互いに通信可能な複数のサーバのうち、最初に起動したサーバをマスタサーバ「PSv−S」とも称呼し、二番目以降に起動したサーバをスレーブサーバ「PSv−C」とも称呼する。
[サーバの機能構成例]
次に、本実施形態に係るサーバの機能構成の一例について、図2を参照しながら説明する。図2は、一実施形態にかかるサーバの機能構成の一例を示す。互いに通信可能な複数のサーバは、同じ機能構成を有する。
サーバPSvは、制御部10、生成部20、認証情報保存データベース21(以下、「データベース」を「DB」と表記する。)、送受信部22、起動制御部23、起動用タイマー24、シャットダウン用タイマー25及び配信アプリケーションデータ保存DB26を有する。
制御部10は、本実施形態にかかるサーバの認証制御やアプリケーションデータの配信制御等、サーバPSvの全体を制御する。制御部10は、接続制御部11、設定部13及び認証部14を有する。
生成部20は、ランダムに数値を生成する。生成部20は、サーバPSvの内部機能である。しかしながら、生成部20はサーバPSvの内部機能でなくてもよい。その場合、設定部13は、外部からランダムな数値を入力する。
設定部13は、生成された数値に基づき各サーバPSvの起動順番を設定する。また、設定部13は、起動順番に基づき、各サーバPSvが検知すべきSSID情報と起動時間情報とを設定する。起動時間情報には、各サーバPSvがシャットダウン後に再起動する時刻が設定される。設定部13は、起動順番に基づき検知すべきでないSSID情報を設定してもよい。設定部13は、他サーバPSvとの通信状態から無線LANの電波強度情報を設定してもよい。
送受信部22は、他サーバPSvから無線LANのSSID情報を受信する受信部の一例である。また、送受信部22は、検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと、起動時間情報とを通知する送信部の一例である。
送受信部22は、検知すべきBSSID情報群及び検知すべきでないBSSID情報群の少なくともいずれかを送信する。送受信部22は、検知すべき電波強度情報BSSID情報群を送信してもよい。
起動制御部23は、前記通知された後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する。
シャットダウン用タイマー25は、各サーバPSvがアプリケーションをロードしない時間帯のうちの所望の時刻になったときにシャットダウン開始信号を出力する。配信用のアプリケーションをロードしない時間帯の一例としては、店舗営業終了後であって店舗営業開始前の時間帯が挙げられる。これに対して、配信用のアプリケーションをロードする時間帯の一例としては、店舗営業開始後であって店舗営業終了前の時間帯が挙げられる。起動用タイマー24は、自サーバをシャットダウンしたときに計時を開始し、起動時間情報に応じた時刻になったときに起動開始信号を出力する。
起動制御部23は、シャットダウン信号を入力したタイミングに自サーバをシャットダウンする。また、起動制御部23は、起動開始信号を入力したタイミングに自サーバを再起動する。
配信アプリケーションデータ保存DB26は、サーバが通信可能な所定エリア内の機器に配信するアプリケーションデータを保存する。
認証情報保存DB21は、認証情報を保存する。図3には、認証情報保存DB21に保存される認証情報を含む情報の一例が示されている。図3(a)には、認証情報保存DB21に保存されている各サーバPSv210のBSSID情報211の一例が示されている。ここでは、マスタサーバPSv−SのBSSID情報として「AA:BB:CC:DD:EE:FF」が保存されている。また、スレーブサーバPSv−C1〜PSv−C4のBSSID情報として「AB:CD:EF:GH:IJ:KL」、「11:22:34:XY:ZZ:WW」、「WW:YY:ZZ:12:34:66」、「09:87:65:CR:UI:KL」が保存されている。
図3(b)には、認証情報保存DB21に保存されている各サーバPSvの認証情報の一例が示されている。各サーバPSvの認証情報には、マスタサーバPSv−Sが設定した起動順番情報212、起動時間情報213、BSSID情報214、検知すべきBSSID情報群215、検知すべきでないBSSID情報群216及び電波強度情報217が保存されている。
ここでは、起動順番情報212が、マスタサーバPSv−S、スレーブサーバPSv−C3、スレーブサーバPSv−C1、スレーブサーバPSv−C4、スレーブサーバPSv−C2の順に設定されている。最初に起動するマスタサーバPSv−Sと、最後に起動するスレーブサーバPSv−C2との検知すべきBSSID情報215は、起動順番が2番目〜4番目のうちの任意のサーバの検知すべきBSSID情報215と同じ条件とする。起動順番が2番目〜4番目のサーバの検知すべきBSSID情報215は、各サーバが起動したときにすでに起動しているサーバのBSSID情報215のすべてである。
検知すべきでないBSSID情報216は、検知すべきBSSID情報215以外のBSSID情報である。例えば、起動順番情報212が「4」のサーバの検知すべきでないBSSID情報216は、「11:22:34:XY:ZZ:WW」となる。起動時間情報213には、マスタサーバPSv−Sが設定した値が保存される。BSSID情報214は、他のスレーブサーバPSv−Cから受信したBSSIDが保存される。電波強度情報217には、他のスレーブサーバPSv−Cとの通信における電波強度の情報が保存される。以上、本実施形態に係るサーバPSvの機能構成について説明した。
[接続モード決定処理]
次に、各サーバPSvが実行する接続モード決定処理の一例について、図4を参照しながら説明する。図4は、一実施形態にかかる接続モード決定処理の一例を示すフローチャートである。
起動開始フラグがオンに設定されている場合、各サーバPSvは、接続モード決定処理を開始する。接続モード決定処理では、最初に、起動制御部23が、起動開始信号を受信したかを判定する(ステップS10)。起動制御部23は、起動開始信号を受信していないと判定し定る間、ステップS10の処理を繰り返し、起動開始信号を受信したと判定した場合、自サーバを起動する(ステップS12)。次に、接続制御部11は、周辺の無線LANをスキャンし、接続できるサーバPSvが存在するかを判定する(ステップS14)。
接続制御部11が、接続できるサーバPSvが存在しないと判定した場合、設定部13は、自サーバをマスタサーバPSv−Sに設定する(ステップS16)。次に、接続制御部11は、無線LANをANY接続モードに変更する(ステップS18)。ANY接続モードは、どのアクセスポイントにも接続できるモードである。
次に、接続制御部11は、他のスレーブサーバPSv−Cからの接続を待ち受ける(ステップS20)。接続制御部11は、起動準備処理の開始を指示する起動準備開始フラグをオンに設定し(ステップS26)、本処理を終了する。
一方、ステップS14において、接続制御部11が、接続できるサーバPSvが存在すると判定した場合、設定部13は、自サーバをスレーブサーバPSv−Cに設定する(ステップS22)。次に、接続制御部11は、無線LANによりマスタサーバPSv−Sに接続する(ステップS24)。次に、接続制御部11は、起動準備開始フラグをオンに設定し(ステップS26)、本処理を終了する。
以上、各サーバPSvが実行する接続モード決定処理の一例について説明した。かかる構成によれば、図5に示したように、各サーバのいずれもがマスタサーバPSv−S及びスレーブサーバPSv−Cになりうる。例えば、図5(a)の時点では、サーバPSv1が最初に起動したためにマスタサーバPSv−Sとなり、他のサーバがスレーブサーバPSv−Cとなっている。図5(b)の時点では、サーバPSv2が最初に起動したためにマスタサーバPSv−Sとなり、他のサーバがスレーブサーバPSv−Cとなっている。マスタサーバPSv−Sは、各サーバ間の情報を使って認証情報を生成し、スレーブサーバPSv−Cに通知する。各サーバPSvは、通知された認証情報を使用して自律的に自サーバの認証を行う。このようにして各サーバが互いに監視することにより、各サーバのアプリケーション配信機能の有効化を判断する。これにより、所定エリアの機器に配信するアプリケーションデータのロードの可否が判定される。
[サーバの起動準備処理]
次に、マスタサーバの次回起動時用の起動準備処理の一例について、図6のフローチャートを参照しながら説明する。また、スレーブサーバの起動準備処理の一例について、図7のフローチャートを参照しながら説明する。
(マスタサーバの起動準備処理)
まず、マスタサーバPSv−Sの起動準備処理について説明する。起動準備開始フラグがオンに設定されている場合、マスタサーバPSv−Sは、起動準備処理を開始する。まず、送受信部22は、全てのスレーブサーバPSv−CからBSSID情報を受信したかを判定し(ステップS30)、全てのスレーブサーバPSv−CからBSSID情報を受信するまでステップS30の処理を繰り返す。
送受信部22が全てのスレーブサーバPSv−CからBSSID情報を受信した場合、設定部13は、全てのサーバ(PSv−S/PSv−C)のBSSID情報を認証情報保存DB21に保存する(ステップS32)。これにより、認証情報保存DB21には、図3(a)に示したサーバPSv210毎にBSSID情報211が保存される。
次に、設定部13は、生成部20から取得したランダムな数値に基づき、各サーバPSvの起動順番及び起動時間を設定する。これにより、認証情報保存DB21には、図3(b)に示した認証情報のうち、起動順番情報212及び起動時間情報213が保存される。
次に、設定部13は、全てのサーバ(PSv−S/PSv−C)について次回起動時に検知すべきBSSID情報と、検知すべきでないBSSID情報とを抽出する(ステップS36)。これにより、認証情報保存DB21には、図3(b)に示した、BSSID情報214、検知すべきBSSID情報215及び検知すべきでないBSSID情報216が保存される。
送受信部22は、全てのサーバ(PSv−S/PSv−C)に、各サーバの起動順番情報、起動時間情報、検知すべきBSSID情報及び検知すべきでないBSSID情報を送信する(ステップS38)。以下では、各サーバの起動順番情報、起動時間情報、検知すべきBSSID情報及び検知すべきでないBSSID情報は、認証情報の一例である。
送受信部22は、全てのサーバ(PSv−S/PSv−C)への認証情報の通知が完了したかを判定し(ステップS40)、前記認証情報の通知が完了するまでステップS40の処理を繰り返す。送受信部22は、前記認証情報の通知が完了したと判定した場合、認証情報を通知されたかを判定する(ステップS42)。送受信部22が、情報を通知されたと判定した場合、設定部13は、通知された認証情報を認証情報保存DB21に保存する(ステップS44)。次に、設定部13は、起動準備開始フラグをオフに設定し、起動開始フラグをオンに設定する(ステップS46)、次いで、起動制御部23は、自サーバを特定のタイミングにシャットダウンし(ステップS48)、本処理を終了する。
(スレーブサーバの起動準備処理)
次に、スレーブサーバPSv−Cの次回起動時用の起動準備処理について説明する。起動準備開始フラグがオンに設定されている場合に、図7のフローチャートに示したスレーブサーバPSv−Cの起動準備処理が開始される。送受信部22は、マスタサーバPSv−SへBSSID情報を送信する(ステップS50)。次に、送受信部22は、認証情報を受信したかを判定し(ステップS52)、これらの情報を受信するまでステップS52の処理を繰り返す。送受信部22が、認証情報を受信したと判定した場合、設定部13は、認証情報を認証情報保存DB21に保存する(ステップS54)。これにより、各サーバPSvの認証情報保存DB21には、起動順番情報212、起動時間情報213、BSSID情報214、検知すべきBSSID情報群215、検知すべきでないBSSID情報群216が保存される。
次に、設定部13は、起動準備開始フラグをオフに設定し、起動開始フラグをオンに設定する(ステップS56)、次いで、起動制御部23は、自サーバをシャットダウンし(ステップS58)、本処理を終了する。
以上、マスタサーバ及びスレーブサーバの起動準備処理について説明した。本実施形態によれば、、例えば、シャットダウン用タイマー25で計時した特定の時刻に関連する全てのサーバPVsがシャットダウンする。その後、図8に示したように、ランダムにサーバPSvが起動する(図8のA1)。
最初に起動したマスタサーバPSv−Sは、無線LANについてANY接続モードを有効にし、他のスレーブサーバPSv−Cからの接続を待ち受ける。二番目以降に起動した各スレーブサーバPSv−Cは、マスタサーバPSv−Sに接続後、自サーバの無線LANのBSSID情報を送信する(図8のA2)。
マスタサーバPSv−Sは、各サーバの次回の起動時に使用される認証情報(起動順番等)をランダムに決定する(図8のA3)。マスタサーバPSv−Sは、各サーバPSvに対して認証情報を通知する(図8のA4)。
各サーバPSvは、通知された認証情報を保存し、起動準備処理を完了して自サーバをシャットダウンする(図8のA5)。これにより、関連する全てのサーバがシャットダウンされ、所定時間経過後に図11の「B」の処理へ移行する。以上に説明したマスタサーバPSv−S及びスレーブサーバPSv−Cによる起動準備処理は、各サーバPSvが配信用のアプリケーションデータをロードしない期間に行われる。サーバPSvが店舗内にある場合には、店舗の営業終了後であって営業開始前に実行されることが好ましい。次に、各サーバPSvが配信用のアプリケーションデータをロードする期間に行われる起動処理について説明する。
[起動処理]
次に、各サーバPSvが実行する起動処理(認証処理を含む)の一例について、図9のフローチャートを参照しながら説明する。起動開始フラグがオンに設定されている場合、各サーバPSvは、本起動処理を開始する。まず、認証部14は、認証情報保存DB21に保存されている自サーバの起動順番情報212を読み込み、起動順番が最初又は最後に設定されているかを判定する(ステップS60)。
ステップS60において、認証部14は、起動順番が最初又は最後であると判定した場合、設定された検知すべきBSSIDをすべて検知したかを判定する(ステップS62)。この場合、設定された検知すべきBSSIDは、起動順番2〜起動順番4のサーバのいずれかの検知すべきBSSID情報215と同じ条件に設定されている。認証部14は、検知すべきBSSIDのいずれかを検知しなかったと判定した場合、予め定められたt秒間待ち(ステップS64)、ステップS62の判定処理のリトライ回数がn以上になるまで(ステップS66)、ステップS62〜S66の処理を繰り返す。これにより、起動順番2〜起動順番4のサーバが起動されるまでの時間を確保することができる。
認証部14は、ステップS62にて検知すべきBSSIDをすべて検知したと判定した場合、自サーバのアプリケーション配信機能を有効化し(ステップS68)、シャットダウンの開始を指示するフラグをオンする(ステップS70)。認証部14は、起動開始フラグをオフし(ステップS82)、本処理を終了する。
一方、ステップS66において、認証部14が、リトライ回数がn以上になったと判定した場合(ステップS66)、自サーバをロックし(ステップS72)、起動開始フラグをオフし(ステップS82)、本処理を終了する。これにより、自サーバは、アプリケーションを配信するサービスを行えず、サーバの盗難対策となる。
一方、ステップS60において、認証部14は、起動順番が最初又は最後ではないと判定した場合、検知すべきBSSIDをすべて検知したかを判定する(ステップS74)。認証部14は、検知すべきBSSIDのいずれかを検知しなかったと判定した場合、自サーバをロックし(ステップS75)、起動開始フラグをオフし(ステップS82)、本処理を終了する。これにより、自サーバは、アプリケーションを配信するサービスを行えず、サーバの盗難対策となる。
一方、認証部14は、検知すべきBSSIDをすべて検知したと判定した場合、検知すべきでないBSSIDがすべて検知されないかを判定する(ステップS76)。なお、ステップS62において「Yes」と判定された後においても、認証部14は、検知すべきでないBSSIDがすべて検知されないかを判定してもよい。
認証部14は、検知すべきでないBSSIDがすべて検知されないと判定した場合、自サーバのアプリケーション配信機能を有効する(ステップS78)。これにより、自サーバは、アプリケーションの配信サービスを提供することができる。次に、認証部14は、シャットダウン開始フラグをオンし(ステップS80)、起動開始フラグをオフし(ステップS82)、本処理を終了する。
以上、各サーバが実行する起動処理について説明した。図11に示したように、本実施形態によれば、各サーバPSvは、設定された起動順番に起動する(図11のB1)。例えば、この動作は、各サーバPSvが配置されている店舗の営業開始前に行われることが好ましい。
次に、起動した各サーバPSvは、周辺の無線LANのスキャンし、周辺に送信されているBSSID情報をチェックする(図11のB2)。この動作は、各サーバPSvが配置されている店舗の営業中に行われてもよい。チェックの結果、各サーバは、検知すべきBSSID情報群を検知できた場合、自サーバのアプリケーション配信機能を有効にし、配信されるアプリケーションデータをロードする(図11のB2)。よって、検知すべきBSSID情報群を検知できずに認証に失敗した場合、サーバのアプリケーション配信機能を無効化することにより、サーバのセキュリティレベルを向上させることができる。
[シャットダウン処理]
最後に、各サーバが実行するシャットダウン処理の一例について、図10のフローチャートを参照しながら説明する。シャットダウン開始フラグがオンに設定されている場合、各サーバPSvは、シャットダウン処理を開始する。まず、送受信部22は、シャットダウン開始信号を受信したかを判定する(ステップS90)。シャットダウン開始信号は、例えば店舗営業終了後の予め定められた時間になったときにシャットダウン用タイマー25から出力される。送受信部22は、シャットダウン開始信号を受信するまでステップS90を繰り返す。送受信部22がシャットダウン開始信号を受信したと判定した場合、起動制御部23は、起動準備開始フラグをオンし、シャットダウン開始フラグをオフし(ステップS92)、自サーバをシャットダウンし(ステップS94)、本処理を終了する。
これにより、図11のB3に示したように、各サーバPSvは特定のタイミングにシャットされる。特定のタイミングは、アプリケーションを配信するサービスの提供を終了した店舗営業終了後が好ましい。以降、図8の起動準備処理及び図11の起動処理(認証処理を含む)が繰り返される。図8のA1に示す起動準備処理は、起動準備開始フラグがオンしているとき、各サーバPSvにより制御される「特定の時刻」に開始される。例えば、各サーバPSvは、店舗営業開始前の特定の決まった時刻に上記実施形態にかかる起動準備処理を開始してもよい。また、各サーバPSvは、他のサーバPSvからの依頼時に上記実施形態にかかる起動準備処理を開始してもよい。
以上、本実施形態にかかる盗難対策システムについて説明した。本実施形態にかかる盗難対策システムによれば、サーバPSvは、検知すべきBSSID情報のすべてを検知できずに認証に失敗するか、検知すべきでないBSSID情報を検知してしまうために認証に失敗した場合、サーバが盗難された可能性があると判定してサーバPSvのアプリケーション配信機能を無効化する。これにより、各サーバのセキュリティレベルを向上させることができる。よって、例えば、クラウドコンピュータに接続できない環境においてサーバPSvに記憶された暗号化データが第三者に復号されたとしても、サーバPSvのアプリケーション配信機能を無効化することによってデータの漏えいを防止することができる。
また、サーバPSvがデータを暗号化しない場合においても、複数のサーバが各サーバ間の情報を使って自律的に各サーバの認証を行うことで、ユーザが復号化用パスワードを装置の台数分管理する等の手間をユーザにかけることなく一定のセキュリティレベルを確保することができる。さらに、認証情報には、例えば、BSSID情報や起動順番等の複数のサーバ間の情報が使用されるため、管理するサーバが増えれば増えるほどよりセキュリティを確保する手間が省けるとともに、複数のサーバ間の情報量が増えることでよりセキュリティレベルを向上させることができる。
なお、以上の説明では、認証部14は、検出すべきBSSID情報群による認証と、検出すべきでないBSSID情報群による認証とを行い、両方の認証条件を満たさないと認証に失敗したと判定した。しかしながら、認証部14は、検出すべきBSSID情報群による認証のみを行ってもよい。また、認証部14は、検出すべきでないBSSID情報群による認証のみを行ってもよい。さらに、認証部14は、検出すべき受信電波強度による認証を行ってもよい。この場合、各サーバPSvの認証部14は、無線LANの通信において受信する電波が、図3(b)の各サーバPSvに示す電波強度情報217に示す電波強度±αかを判定することにより検出することで、検出すべき受信電波強度による認証を行うことができる。
(ハードウェア構成例)
最後に、一実施形態にかかるサーバPSvのハードウェア構成について簡単に説明する。図12は、本実施形態にかかるサーバPSvのハードウェア構成の一例を示す。サーバPSvは、入力装置101、表示装置102、外部I/F103、RAM(Random Access Memory)104、ROM(Read Only Memory)105、CPU(Central Processing Unit)106、通信I/F107及びHDD(Hard Disk Drive)108を備え、それぞれがバスBで相互に接続されている。
入力装置101は、キーボードやマウスなどを含み、サーバPSvに各操作を入力するのに用いられる。表示装置102は、ディスプレイなどを含み、サーバPSvの管理者に認証や通信等のシステム運用状況を表示する。
通信I/F107は、無線LANに接続するインタフェースである。これにより、通信I/F107を介して他のサーバPSvや携帯機器と無線通信を行うことができる。
HDD108は、プログラムやデータを格納している不揮発性の記憶装置である。格納されるプログラムやデータには、装置全体を制御する基本ソフトウェアであるOS(Operating System)、及びOS上において各種機能を提供するアプリケーションソフトウェアなどがある。また、HDD108は、上記実施形態の接続モード決定処理、起動準備処理、起動処理を行うためにCPU106により実行されるプログラムを格納する。
外部I/F103は、外部装置とのインタフェースである。外部装置には、記録媒体103aなどがある。サーバPSvは、外部I/F103を介して記録媒体103aの読み取り及び/又は書き込みを行うことができる。記録媒体103aには、CD(Compact Disk)、及びDVD(Digital Versatile Disk)、ならびに、SDメモリカード(SD Memory card)やUSBメモリ(Universal Serial Bus memory)等がある。一実施形態にかかる接続モード決定処理、起動準備処理、起動処理を実行するためのプログラムは記録媒体103aに記録されてもよい。
ROM105は、不揮発性の半導体メモリ(記憶装置)であり、起動時に実行されるBIOS(Basic Input/Output System)、OS設定、及びネットワーク設定などのプログラムやデータが格納されている。RAM104は、プログラムやデータを一時保持する揮発性の半導体メモリ(記憶装置)である。CPU106は、上記記憶装置(例えば「HDD」や「ROM」など)から、プログラムやデータをRAM上に読み出し、接続モード決定処理、起動準備処理、起動処理等を実行することで、搭載機能を実現する演算装置である。また、CPU106は、アプリケーションの配信を制御する。
起動制御部23、接続制御部11、設定部13及び認証部14の機能は、HDD108等にインストールされた一実施形態にかかる接続モード決定処理、起動準備処理、起動処理を実行するためのプログラムをCPU106が実行することにより実現されてもよい。また、認証情報保存DB21及び配信アプリケーションデータ保存DB26は、例えば、RAM104、HDD108、又はサーバPSvに無線LANを介して接続される記憶装置を用いて実現可能である。
以上、情報処理装置、認証制御方法及びプログラムを上記実施形態により説明したが、本発明は上記実施形態に限定されるものではなく、本発明の範囲内で種々の変形及び改良が可能である。
例えば、サーバPSvの各機能は、ソフトウェアにより実現してもよく、ハードウェアにより実現してもよく、ソフトウェアとハードウェアとの組み合わせにより実現してもよい。
また、本発明では、検知すべきBSSID情報群等の認証情報を生成する装置は、サーバ管理者や店舗スタッフのスマートフォンやタブレット型端末であってもよい。生成された認証情報は、スマートフォンやタブレット型端末から起動処理(認証処理を含む)行うサーバ等の情報処理装置に送信されるようにしてもよい。
また、本発明では、起動処理において一定時間認証処理に成功しない場合、情報処理装置が、アラーム音を発生させたり、または再度認証情報の生成処理を開始するようにしてもよい。
以上の説明に関し、更に以下の項を開示する。
(付記1)
互いに通信可能な複数の情報処理装置のいずれかであって、
特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機する接続制御部と、
起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定する設定部と、
前記認証情報に基づき自装置の機能を有効化するための認証を行う認証部と、
を有する情報処理装置。
(付記2)
前記設定部は、
前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定する、
付記1に記載の情報処理装置。
(付記3)
前記認証情報を通知する送信部と、
前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する起動制御部と、
を有し、
前記認証部は、
前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行う、
付記2に記載の情報処理装置。
(付記4)
前記設定部は、
各情報処理装置が検知すべき電波強度情報を設定し、
前記送信部は、
前記検知すべき電波強度情報を通知し、
前記認証部は、
前記再起動後に前記検知すべきSSID情報、前記検知すべきでないSSID情報及び前記検知すべき電波強度情報の少なくともいずれかに基づき、自装置の機能を有効化するための認証を行う、
付記3に記載の情報処理装置。
(付記5)
互いに通信可能な複数の情報処理装置のいずれかであって、特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機し、
起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定し、
前記認証情報に基づき自装置の機能を有効化するための認証を行う、
処理をコンピュータが実行する認証制御方法。
(付記6)
前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定する、
付記5に記載の認証制御方法。
(付記7)
前記認証情報を通知し、
前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動し、
前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行う、
付記6に記載の認証制御方法。
(付記8)
各情報処理装置が検知すべき電波強度情報を設定し、
前記検知すべき電波強度情報を通知し、
前記再起動後に前記検知すべきSSID情報、前記検知すべきでないSSID情報及び前記検知すべき電波強度情報の少なくともいずれかに基づき、自装置の機能を有効化するための認証を行う、
付記7に記載の認証制御方法。
(付記9)
互いに通信可能な複数の情報処理装置のいずれかであって、特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機し、
起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定し、
前記認証情報に基づき自装置の機能を有効化するための認証を行う、
処理をコンピュータに実行させるためのプログラム。
(付記10)
前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定する、
付記9に記載のプログラム。
(付記11)
前記認証情報を通知し、
前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動し、
前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行う、
付記10に記載のプログラム。
(付記12)
各情報処理装置が検知すべき電波強度情報を設定し、
前記検知すべき電波強度情報を通知し、
前記再起動後に前記検知すべきSSID情報、前記検知すべきでないSSID情報及び前記検知すべき電波強度情報の少なくともいずれかに基づき、自装置の機能を有効化するための認証を行う、
付記11に記載のプログラム。
10:制御部
11:接続制御部
13:設定部
14:認証部
20:生成部
21:認証情報保存DB
22:送受信部
23:起動制御部
24:起動用タイマー
25:シャットダウン用タイマー
26:配信アプリケーションデータ保存DB
212:起動順番
213:起動時間情報
214:BSSID情報
215:検知すべきBSSID情報群
216:検知すべきでないBSSID情報群
217:電波強度情報
PSv:サーバ
PSv-S:マスタサーバ
PSv-C:スレーブサーバ

Claims (4)

  1. 互いに通信可能な複数の情報処理装置のいずれかであって、
    特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機する接続制御部と、
    起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定する設定部と、
    前記認証情報に基づき自装置の機能を有効化するための認証を行う認証部と、を有し、
    前記設定部は、前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定し、
    前記認証部は、前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行い、
    更に、前記認証情報を通知する送信部と、
    前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する起動制御部と、を有する、
    情報処理装置。
  2. 前記設定部は、
    各情報処理装置が検知すべき電波強度情報を設定し、
    前記送信部は、
    前記検知すべき電波強度情報を通知し、
    前記認証部は、
    前記再起動後に前記検知すべきSSID情報、前記検知すべきでないSSID情報及び前記検知すべき電波強度情報の少なくともいずれかに基づき、自装置の機能を有効化するための認証を行う、
    請求項に記載の情報処理装置。
  3. 互いに通信可能な複数の情報処理装置のいずれかであって、特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機し、
    起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定し、
    前記認証情報に基づき自装置の機能を有効化するための認証を行い、
    前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定し、
    前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行い、
    前記認証情報を通知し、
    前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する、
    処理をコンピュータが実行する認証制御方法。
  4. 互いに通信可能な複数の情報処理装置のいずれかであって、特定のタイミングにシャットダウンされた前記複数の情報処理装置のうち自装置が最初に起動した場合、無線LANの接続モードを有効にし、前記複数の情報処理装置のうちの他装置から接続されるまで待機し、
    起動した前記他装置からの無線LANの通信により得られる情報に基づき認証情報を設定し、
    前記認証情報に基づき自装置の機能を有効化するための認証を行い、
    前記認証情報として、前記他装置のすべてから無線LANのSSID(Service Set Identifier)情報を取得し、取得したSSID情報から前記複数の情報処理装置の起動順番を定め、前記起動順番に基づき各情報処理装置が検知すべきSSID情報及び検知すべきでないSSID情報の少なくともいずれかと各情報処理装置の起動時間情報とを設定し、
    前記再起動後に、前記認証情報に基づき、自装置の機能を有効化するための認証を行い、
    前記認証情報を通知し、
    前記通知後にシャットダウンしてから前記起動時間情報に応じた時刻に自装置を再起動する、
    処理をコンピュータに実行させるためのプログラム。
JP2014072984A 2014-03-31 2014-03-31 情報処理装置、認証制御方法及びプログラム Active JP6287491B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014072984A JP6287491B2 (ja) 2014-03-31 2014-03-31 情報処理装置、認証制御方法及びプログラム
US14/598,676 US9572031B2 (en) 2014-03-31 2015-01-16 Information processing device and authentication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014072984A JP6287491B2 (ja) 2014-03-31 2014-03-31 情報処理装置、認証制御方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015194937A JP2015194937A (ja) 2015-11-05
JP6287491B2 true JP6287491B2 (ja) 2018-03-07

Family

ID=54192342

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014072984A Active JP6287491B2 (ja) 2014-03-31 2014-03-31 情報処理装置、認証制御方法及びプログラム

Country Status (2)

Country Link
US (1) US9572031B2 (ja)
JP (1) JP6287491B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10338651B2 (en) * 2015-03-12 2019-07-02 Hewlett Packard Enterprise Development Lp Computing device location
US10009513B2 (en) 2016-09-28 2018-06-26 Kyocera Document Solutions Inc. Electronic device that ensures improving security performance and recording medium therefor

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9083624B2 (en) * 2007-03-02 2015-07-14 Activetrak, Inc. Mobile device or computer theft recovery system and method
JP2009037380A (ja) * 2007-08-01 2009-02-19 Seiko Epson Corp 電子機器および電子機器の起動方法
JP2011166690A (ja) * 2010-02-15 2011-08-25 Kddi Corp 無線通信システム、無線リンク終端装置、サーバ、無線リンク終端装置の設置場所の正当性を判定する方法、無線リンク終端装置のプログラム、サーバのプログラム
US9288228B2 (en) * 2011-08-05 2016-03-15 Nokia Technologies Oy Method, apparatus, and computer program product for connection setup in device-to-device communication
US8818276B2 (en) * 2012-05-16 2014-08-26 Nokia Corporation Method, apparatus, and computer program product for controlling network access to guest apparatus based on presence of hosting apparatus
JP2013258650A (ja) 2012-06-14 2013-12-26 Sharp Corp 盗難防止対応通信端末およびシステム
JP5587452B2 (ja) * 2013-03-26 2014-09-10 キヤノン株式会社 通信装置、通信装置の制御方法、プログラム
JP2015180043A (ja) * 2014-02-25 2015-10-08 キヤノン株式会社 通信装置、通信装置の制御方法およびプログラム

Also Published As

Publication number Publication date
US9572031B2 (en) 2017-02-14
US20150281959A1 (en) 2015-10-01
JP2015194937A (ja) 2015-11-05

Similar Documents

Publication Publication Date Title
US11233630B2 (en) Module with embedded wireless user authentication
US10783232B2 (en) Management system for self-encrypting managed devices with embedded wireless user authentication
CN107077574B (zh) 用于客户端设备的信任服务
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
US9208339B1 (en) Verifying Applications in Virtual Environments Using a Trusted Security Zone
US20140282992A1 (en) Systems and methods for securing the boot process of a device using credentials stored on an authentication token
US11847499B2 (en) Coordinating multiple components
US9626531B2 (en) Secure control of self-encrypting storage devices
JP6569006B2 (ja) キーをセキュアにアクティベートまたはリボークするためのコンピューティングデバイス
EP2812842A1 (en) Security policy for device data
US10419214B2 (en) Mobile device management delegate for managing isolated devices
US10609070B1 (en) Device based user authentication
CN104247329A (zh) 请求云服务的装置的安全补救
US11409861B2 (en) Passwordless authentication
EP4242902A2 (en) Self-encrypting module with embedded wireless user authentication
JP6476167B2 (ja) 自己認証デバイス及び自己認証方法
US20190238532A1 (en) Authentication system utilizing secondary connection
CN111045743B (zh) 操作系统安全启动方法、管理方法、装置、设备
JP2006350726A (ja) アクセス権制御方法
JP6287491B2 (ja) 情報処理装置、認証制御方法及びプログラム
US10110568B2 (en) Keyless access to laptop
CN115735204A (zh) 保护vpn通信的方法和系统
US20240070280A1 (en) Locked states
JP5993908B2 (ja) 端末装置、検証方法及び検証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171017

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180109

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180122

R150 Certificate of patent or registration of utility model

Ref document number: 6287491

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150