JP6873066B2 - 認証装置、認証方法および認証システム - Google Patents

認証装置、認証方法および認証システム Download PDF

Info

Publication number
JP6873066B2
JP6873066B2 JP2018004376A JP2018004376A JP6873066B2 JP 6873066 B2 JP6873066 B2 JP 6873066B2 JP 2018004376 A JP2018004376 A JP 2018004376A JP 2018004376 A JP2018004376 A JP 2018004376A JP 6873066 B2 JP6873066 B2 JP 6873066B2
Authority
JP
Japan
Prior art keywords
terminal
authentication
service
signal
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018004376A
Other languages
English (en)
Other versions
JP2019125104A (ja
Inventor
云蔚 藍
云蔚 藍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018004376A priority Critical patent/JP6873066B2/ja
Publication of JP2019125104A publication Critical patent/JP2019125104A/ja
Application granted granted Critical
Publication of JP6873066B2 publication Critical patent/JP6873066B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、公衆ネットワークを利用してサービスの提供を受ける端末の認証を行う認証装置、認証方法および認証システムに関する。
近年、タブレット端末およびスマートフォンといったモバイル端末の高性能化、および、クラウドコンピューティング技術の普及に伴い、モバイル端末にてクラウドサービスを活用し、業務の効率化を図る企業や団体が増えている。これに伴い、モバイル端末を紛失した場合の問題、例えば、モバイル端末の不正使用、モバイル端末が保持しているデータの漏えいといった状況が発生しやすくなる問題への対策が要求されている。
このような問題を解決するための従来の発明が特許文献1で開示されている。特許文献1に記載された発明では、ユーザがサービスの利用を開始する際に生成するセッション情報に有効期限を設けることにより高いセキュリティを実現している。具体的には、特許文献1に記載の発明では、セッション情報に設けられた有効期限が終了した場合には改めて認証情報の入力を要求し、正しい認証情報が入力されない場合には認証失敗としてサービスの利用を制限する。
特開2015−32108号公報
しかしながら、特許文献1に記載の発明では、端末を紛失した場合に第3者がサービスを不正利用するのを防止することはできるが、サービスを利用して取得したデータを端末が保持している場合、端末が保持しているデータが第3者に使用されるのを防止することまではできない。そのため、端末を紛失した場合、端末が保持している業務データなどの重要なデータが漏えいしてしまう可能性があった。
本発明は、上記に鑑みてなされたものであって、端末にサービスを提供するシステムにおける端末の不正利用を抑制可能な認証装置を得ることを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、サービスを提供するサーバと端末との間で端末の認証を行う認証装置であり、端末をサービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部を備える。また、認証装置は、端末から信号を受信すると信号に含まれる端末識別情報に基づいて、信号の送信元の端末である送信元端末がサービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末に該当するか否かを判定し、送信元端末が動作制限端末に該当する場合、信号の送信元の動作制限端末に対してサービスの利用に関連する動作の制限を指示する応答信号を送信し、送信元端末が動作制限端末に該当せず、かつサービスの利用に関する認証処理が完了していない場合、送信元端末を対象とする認証処理を行う認証部を備える。
本発明にかかる認証装置は、端末にサービスを提供するシステムにおける端末の不正利用を抑制することができる、という効果を奏する。
実施の形態1にかかる認証装置を備えた認証システムの構成例を示す図 実施の形態1にかかるデータ保持部が保持する認証データおよび端末データの一例を示す図 実施の形態1にかかる認証システムの管理端末の表示部に表示される画面の一例を示す図 実施の形態1にかかる認証装置を実現するハードウェアの一例を示す図 実施の形態1にかかる端末を実現するハードウェアの一例を示す図 実施の形態1にかかる認証装置の動作の概要を示すフローチャート 実施の形態1にかかる端末の動作の一例を示すフローチャート 実施の形態1にかかる認証装置の動作の一例を示すフローチャート 実施の形態2にかかる認証システムの構成例を示す図 実施の形態2にかかる認証装置の動作の一例を示すフローチャート 実施の形態3にかかる認証システムの構成例を示す図 実施の形態3にかかる認証装置の動作の一例を示すフローチャート 実施の形態4にかかる認証システムの構成例を示す図 実施の形態4にかかる認証装置の動作の一例を示すフローチャート 実施の形態5にかかる認証システムの構成例を示す図 実施の形態5にかかる認証装置のデータ保持部が保持する端末データの一例を示す図 実施の形態5にかかる認証装置の動作の一例を示すフローチャート 実施の形態5にかかる認証システムがサービス管理者に提供する機能の一例を示す図
以下に、本発明の実施の形態にかかる認証装置、認証方法および認証システムを図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。
実施の形態1.
図1は、本発明の実施の形態1にかかる認証装置を備えた認証システムの構成例を示す図である。
実施の形態1にかかる認証システム1は、本発明にかかる認証装置10と、サービスを提供する1台以上のサーバ20と、認証装置10における認証処理で必要な情報の書き込み、編集および確認といった操作を認証装置10に対して行うための管理端末30と、サーバ20にアクセスしてサービスの提供を受ける1台以上の端末40とを備える。認証装置10は、端末40と通信する機能およびサーバ20と通信する機能を有し、端末40とサーバ20との間の通信を中継する処理などを実行する。詳細については後述するが、認証装置10は、管理端末30により予め指定された端末40との通信を検知した場合、検知した端末40の動作に制限をかける。端末40は、例えば、タブレット端末、スマートフォンなど、移動可能な機器であり、外出時に置き忘れるなどして紛失する可能性がある。図1では管理端末30を1台としているが複数であってもよい。
認証装置10および端末40は、インターネットなどの公衆ネットワークであるネットワーク50に接続され、ネットワーク50を介して通信を行う。端末40においては、予めインストール済みのエージェント41が認証装置10と通信を行い、認証装置10経由でサーバ20よりサービスの提供を受ける。エージェント41がインストールされていない端末40はサービスを受けることができない。認証装置10とネットワーク50とは有線または無線により接続される。端末40とネットワーク50とは無線により接続されるものとする。なお、端末40とネットワーク50の接続形態はこれに限定されない。一部の端末40、すなわち1つ以上の端末40とネットワーク50とが有線で接続される構成であっても構わない。ネットワーク50が公衆ネットワークであることから、認証装置10と端末40との間の通信は暗号化通信とすることが望ましい。
認証装置10は、認証部11、管理端末接続部12、プロキシ処理部13、エージェント管理部14およびデータ保持部15を備える。
認証部11は、サービスの利用を希望する端末40の認証処理を含む各種処理を実行する。
管理端末接続部12は、管理端末30と通信する機能を有し、管理者が管理端末30を使用して行う認証データ16および端末データ17の登録、認証データ16および端末データ17の修正、認証データ16および端末データ17の確認、などを実現するための処理を実行する。
プロキシ処理部13は、認証部11を介して端末40から受け取った要求を、要求元の端末40に代わってサーバ20へ送信する処理、および、要求に対する応答をサーバ20から受け取り、認証部11を介して要求元の端末40に転送する処理を行う。
エージェント管理部14は、端末40にインストールされることによりエージェント41としての機能を端末40に提供するアプリケーションソフトウェアと、エージェント41が動作する際に必要な情報とを保持し、エージェント41の使用が許可された端末40から要求を受けた場合、保持しているアプリケーションソフトウェア等を要求元の端末40へ送信する。
データ保持部15は、サービスの利用が可能な端末に関する情報である認証データ16および端末データ17を保持する。
ここで、データ保持部15が保持する認証データ16および端末データ17の詳細について、図2を参照しながら説明する。図2は、実施の形態1にかかるデータ保持部15が保持する認証データ16および端末データ17の一例を示す図である。
認証データ16は、ユーザID(Identifier)、パスワード、ユーザ名、会社、所属およびアクセス権を含む。認証データ16はこれら以外の情報を含んでいても構わない。認証データ16の登録は、サーバ20を構築して各種サービスを提供するサービス管理者が、管理端末30を用いて予め実施する。なお、認証部11が端末40の認証を行う処理、認証部11が端末40からの要求をプロキシ処理部13へ転送するか否かを判定する処理、などで使用される情報は「ユーザID」、「パスワード」および「アクセス権」である。そのため、認証データ16は、少なくとも「ユーザID」、「パスワード」および「アクセス権」を含むものとする。「ユーザ名」、「会社」および「所属」については必須の情報ではないが、これらの情報が認証データ16に含まれる場合、サービスの管理者が管理端末30を使用して認証データを確認する作業を効率的に行うことが可能となる。セキュリティ向上のため、「ユーザID」および「パスワード」については暗号化した状態で保持することが望ましい。暗号化の方法については特に規定しない。
「ユーザID」は、端末40を所有するユーザの識別情報である。「ユーザ名」はユーザの氏名を表し、「会社」はユーザが所属する会社を表し、「所属」はユーザの会社内の所属先を表す。「アクセス権」はユーザが利用可能なサービスを表す。各ユーザは1つ以上のサービス利用することができ、複数のサービスを利用可能なユーザの場合、「アクセス権」には、複数の情報、すなわち、利用可能な複数のサービスのそれぞれを表す複数の情報が登録される。図2に示した例では、ユーザIDがS00001のユーザのアクセス権にサービス#1を表す情報およびサービス#2を表す情報が登録されており、このユーザはサービス#1およびサービス#2を利用することができる。
端末データ17は、管理者登録端末データ17−1および自動登録端末データ17−2で構成される。管理者登録端末データ17−1は、サービス管理者が管理端末30を使用して登録するデータである。自動登録端末データ17−2は、認証部11が端末40から受け取ったログイン情報に基づいて登録されるデータである。ログイン情報とは、端末40が認証装置10に対して認証処理を要求する際に端末40のエージェント41から認証装置10へ送信される情報であり、端末40に固有の情報を含む。
管理者登録端末データ17−1は、端末ID、メーカー、モデル、MAC(Media Access Control)アドレス、禁止端末および制限ポリシーを含む。管理者登録端末データ17−1はこれら以外の情報を含んでいても構わない。
「端末ID」は端末40の識別情報である。「メーカー」は端末40の製造者を表し、「モデル」は端末40のモデルを表す。「MACアドレス」は端末40に与えられているMACアドレスである。MACアドレスは特定の端末40を一意に示す物理アドレスである。「禁止端末」は端末40が禁止端末に該当するか否かを表す情報である。禁止端末は認証装置10の指示に従い動作が制限される端末であり動作制限端末に相当する。「禁止端末」が「該当」の場合、端末40が禁止端末に該当し、「禁止端末」が「非該当」の場合は端末40が禁止端末に該当しない。「制限ポリシー」は、端末40が禁止端末に該当する場合に端末40の動作がどのように制限されるかを表す情報である。図2に示したように「制限ポリシー」には、使用不能、端末リセット、指定データ消去、アプリケーションデータ消去(アプリデータ消去)、などが設定される。管理者登録端末データ17−1の設定は、設定受付部として動作する管理端末接続部12が、サービス管理者が管理端末30を使用して行う各種情報の設定操作を受け付けることにより行う。
ここで、認証装置10の指示に従い動作が制限される端末の動作について簡単に説明する。「制限ポリシー」に「使用不能」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、サービスを利用するための動作を実行しない状態となり、ユーザによるサービスの利用を制限する。「制限ポリシー」に「端末リセット」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、端末40の状態を工場出荷時の状態である初期状態に変更する。「制限ポリシー」に「指定データ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたデータを消去する。例えば、エージェント41は、図1では記載を省略している記憶部の特定の領域が指定されると、指定された領域に書き込まれているデータを消去する。消去するデータを認証装置10が指定する方法はこれに限定されない。特定のサービスを利用して取得したデータの消去を指定するなど、他の指定方法が可能であってもよい。「制限ポリシー」に「アプリデータ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたアプリケーションを使用して得られたデータを消去する。図2に示した制限ポリシーは一例であり、設定可能な制限ポリシーの内容をこれらに限定するものではない。なお、これ以降では、説明が煩雑になるのを防止するため、端末40のエージェント41が行う動作の説明であっても、端末40を主語として説明を行う。
自動登録端末データ17−2は、端末ID、ユーザID、通信時刻、利用サービスおよび状態を含む。自動登録端末データ17−2はこれら以外の情報を含んでいても構わない。
「端末ID」は管理者登録端末データ17−1に含まれる「端末ID」と同じ情報であり、「ユーザID」は認証データ16に含まれる「ユーザID」と同じ情報である。「通信時刻」は認証装置10が端末40と最後に通信を行った時刻である。「利用サービス」は端末40が利用しているサービスまたは利用していたサービス表す情報である。「状態」は端末40のサービス利用状況を表す情報である。「状態」が「接続」の場合、「利用サービス」が示すサービスを端末40が利用中であることを表す。「状態」が「終了」の場合、「利用サービス」が示すサービスの利用を端末40が終了したことを表す。
管理端末30は、上述した認証データ16、および、端末データ17を構成する管理者登録端末データ17−1の認証装置10への登録機能と、認証装置10に登録済の認証データ16および端末データ17の確認機能と、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況の確認機能と、をサービス管理者に提供する。なお、認証装置10に登録済の認証データ16および端末データ17の確認機能には、登録済の認証データ16および端末データ17の管理者登録端末データ17−1を修正する機能も含まれる。例えば、サービス管理者は、登録済の認証データ16および端末データ17の確認機能を使用して管理者登録端末データ17−1の「禁止端末」の設定を変更することができる。管理端末30が提供する上記の各機能は、認証装置10の管理端末接続部12が、データ保持部15で保持されている認証データ16および端末データ17を読み出し、管理端末30の表示部(図1では図示を省略している)に表示させる画面のデータを生成して管理端末30に出力することにより実現される。管理端末30の表示部に表示させる画面のデータは管理端末30で作成するようにしてもよい。
図3は、実施の形態1にかかる認証システム1の管理端末30の表示部に表示される画面の一例を示す図である。より詳細には、図3は、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況をサービス管理者が確認する際に表示される画面の一例を示す図である。以下、認証装置10に登録済の認証データ16および端末データ17に対応する端末を登録済端末と記載する。
図3に示したように、サービス管理者は、管理端末30を利用して、各登録済端末のサービスの利用状況を監視することが可能である。図3に示した「状態」は各登録済端末の現在のサービス利用状況を表す。「状態」が「接続中」の場合、登録済端末がサービスを利用中であることを表し、「状態」が「切断中」の場合、登録済端末がサービスの利用を終了した状態すなわちサービスを利用していない状態であることを表す。「状態」が「禁止」の場合、登録済端末が上述した禁止端末に該当し、サービスの利用が制限された状態であることを表す。図3に示した例では、端末IDがE001の端末40がサービス#2を利用中であり、端末IDがE002の端末40がサービス#1を利用中であることを示している。また、図3に示した例では、端末IDがE003の端末40がサービス#3の利用を終了した状態であり、端末IDがE004の端末40がサービス#10の利用を終了した状態であり、端末IDがE090の端末40が禁止端末に設定されてサービス#1を利用できない状態であることを示している。また、サービス管理者は、「履歴」の項目の「表示」をマウスでクリックするなどして選択した場合、登録済端末のサービスの利用履歴を確認することが可能である。例えば、端末IDがE001の登録済端末の「履歴」の「表示」をサービス管理者が選択した場合、管理端末30は、端末IDがE001の登録済端末が過去に利用したサービス、およびサービスの利用開始日時を表示部に表示する。サービスの利用開始日時は、図2に示した自動登録端末データ17−2の「通信時刻」が表す日時である。また、登録済端末の確認機能は、サービスの利用状況を確認する対象の端末を絞り込むためのフィルター機能を含む。フィルター機能は、端末ID、ユーザIDおよび利用サービスの全てまたは一部を対象として条件の設定を受け付け、設定された条件を満足する登録済端末を抽出する。
なお、図3に示したメニューの中の「認証データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな認証データ(図2参照)を登録するための画面を表示する。また、メニューの中の「端末データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな管理者登録端末データ(図2参照)を登録するための画面を表示する。管理者登録端末データに登録する制限ポリシーは、予め用意されている複数種類の制限ポリシーの中の1つとする。すなわち、サービス管理者は、予め用意されている複数種類の制限ポリシーの中の1つを選択して管理者登録端末データに登録する。制限ポリシーの選択は、登録する情報に対応する端末40のユーザが行い、端末40のユーザにより選択された制限ポリシーをサービス管理者が管理者登録端末データに登録する。端末40のユーザによる制限ポリシーの選択結果は、例えば、サービス利用の申し込み時に端末40のユーザからサービス管理者に通知される。
また、メニューの中の「認証データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての認証データを確認するための画面を表示する。また、メニューの中の「端末データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての管理者登録端末データを確認するための画面を表示する。サービス管理者が認証装置10に新たな認証データまたは管理者登録端末データを登録する際にCSV(Ccomma Separated Values)形式またはExcel形式のファイルによる一括登録ができる構成として利便性を高めてもよい。同様に、登録済みの認証データまたは管理者登録端末データを更新する際に一括更新ができる構成として利便性を高めてもよい。
図4は、実施の形態1にかかる認証装置10を実現するハードウェアの一例を示す図である。認証装置10は、図4に示したプロセッサ101、メモリ102および通信装置103により実現することができる。
プロセッサ101は、CPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサ、DSP(Digital Signal Processor)ともいう)、システムLSI(Large Scale Integration)などである。メモリ102は、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などである。
認証装置10の認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14は、これらの各部として動作するためのプログラムをプロセッサ101が実行することにより実現される。認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作するためのプログラムはメモリ102に予め格納されている。プロセッサ101は、上記プログラムをメモリ102から読み出して実行することにより、認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作する。
データ保持部15はメモリ102により実現される。なお、通信装置103は、認証装置10が、他の機器、具体的には、サーバ20、管理端末30などの機器と通信を行う際に使用される。
図5は、実施の形態1にかかる端末40を実現するハードウェアの一例を示す図である。端末40は、図5に示したプロセッサ201、メモリ202、通信装置203、入力装置204および表示装置205により実現することができる。
プロセッサ201およびメモリ202は上述したプロセッサ101およびメモリ102と同様のものである。入力装置204は、マウス、キーボード、タッチパネルなどである。表示装置205は、液晶モニタ、ディスプレイなどである。
端末40のエージェント41は、認証装置10のエージェント管理部14からダウンロードされ、メモリ102に格納されたアプリケーションソフトウェアをプロセッサ201が読み出して実行することにより実現される。
通信装置203は、端末40が、他の機器、具体的には、認証装置10、サーバ20などの機器と通信を行う際に使用される。入力装置204および表示装置205は、端末40のユーザが端末40を操作する際に使用される。
管理端末30のハードウェア構成は、端末40のハードウェア構成と同様である。すなわち、管理端末30も図5に示した構成のハードウェアで実現することが可能である。
なお、本実施の形態では認証装置10と管理端末30とを別構成としたが、認証装置10が管理端末30を含んだ構成、すなわち、管理端末30の機能を認証装置10が備えた構成としても構わない。
次に、認証システム1を構成する認証装置10および端末40の動作を説明する。図6は、実施の形態1にかかる認証装置10の動作の概要を示すフローチャートである。認証装置10は、端末40から信号を受信するごとに、図6に示したフローチャートに従った動作を実行する。
図6に示したように、認証装置10は、端末40から信号を受信すると(ステップS1)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS2)。認証装置10は、図2に示した管理者登録端末データ17−1の「禁止端末」が「該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当すると判定し、「禁止端末」が「非該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当しないと判定する。
認証装置10は、信号送信元の端末40が禁止端末に該当する場合(ステップS2:Yes)、機能の利用制限を端末40に指示する(ステップS3)。なお、この指示を受けた端末40は、自端末に設定されている制限ポリシーで指定された機能をユーザが使用できないよう、動作に制限をかける。
また、認証装置10は、信号送信元の端末40が禁止端末に該当しない場合(ステップS2:No)、ステップS1で受信した信号に含まれる情報に従った処理を実行する(ステップS4)。例えば、ステップS1で受信した信号に含まれる情報が認証要求を示す場合、認証装置10は、信号送信元の端末40を対象として、サービスの利用に関する認証処理を実行し、サービスの利用を許可するか否かを判定する。また、ステップS1で受信した信号に含まれる情報がサーバ20へのアクセス要求を示す場合、認証装置10は、要求を受け入れるか否かを判断し、要求を受け入れる場合には端末40から受信した信号をサーバ20へ転送する。
図7は、実施の形態1にかかる端末40の動作の一例を示すフローチャートである。端末40は、サーバ20で提供されるサービスを利用するための操作をユーザから受け付けた場合に、図7に示したフローチャートに従った動作を実行する。
端末40は、動作を開始すると、まず、エージェント41のインストールが済んでいるか否かを確認し(ステップS11)、エージェント41をインストール済みではない場合(ステップS11:No)、エージェント41を認証装置10からダウンロードし、インストールを行う(ステップS12)。なお、ここでのエージェント41のダウンロードとは、エージェント41として動作するアプリケーションソフトウェアおよびエージェント41の動作に必要な情報のダウンロードを意味する。エージェント41の動作に必要な情報には制限ポリシーが含まれる。ステップS12において、端末40は、認証装置10に対してエージェント41として動作するアプリケーションソフトウェア等を送信するよう要求し、エージェント41として動作するアプリケーションソフトウェア等を認証装置10からダウンロードする。このとき端末40が送信する要求信号には端末40の端末IDおよびMACアドレスが含まれるものとする。この要求信号を受信した認証装置10は、受信信号に含まれる要求元の端末40の端末ID、MACアドレスなどの情報が、端末データ17の管理者登録端末データ17−1に登録されていない場合、端末40からの要求を拒否する。端末40からの要求を受け付ける場合、認証装置10のエージェント管理部14が、要求元の端末40の端末IDと対応付けて登録されている制限ポリシーをデータ保持部15内の管理者登録端末データ17−1から読み出し、自身が保持しているエージェント41として動作するアプリケーションソフトウェアとともに、端末40へ送信する。端末40は、エージェント41として動作するアプリケーションソフトウェアおよび制限ポリシーを受け取ると、アプリケーションソフトウェアのインストールおよび制限ポリシーの設定を行う。
ステップS12を実行した場合、および、エージェント41をインストール済みの場合(ステップS11:Yes)、端末40は、ユーザからログイン情報を受け付ける(ステップS13)。端末40が受け付けるログイン情報は、ユーザIDおよびパスワードである。
端末40は、ユーザからログイン情報を受け付けると、ログイン情報であるユーザIDおよびパスワードと、自端末の端末IDおよびMACアドレスとを含んだ信号をログイン要求信号として認証装置10へ送信する。ログイン要求信号は、サービスへのログイン、すなわち、サービスの利用開始を要求する信号である。端末40は、ログインに成功すると(ステップS14:Yes)、認証装置10との間で定周期通信を実施する(ステップS15)。定周期通信は、端末40が、自端末の端末IDを含んだ定周期通信要求信号を一定の周期で認証装置10へ送信し、これに対する応答信号を受信する動作である。
端末40は、定周期通信要求信号に対する応答信号を受信すると、応答信号に含まれる情報を確認し、自端末が禁止端末に該当するか否かを確認する(ステップS16)。端末40は、応答信号に含まれる情報が、設定されている制限ポリシーに従った動作の実行指示を表す場合、禁止端末に該当すると判定する。禁止端末に該当しない場合(ステップS16:No)、端末40は、定周期通信が成功したか否かを確認する(ステップS17)。端末40は、応答信号に含まれる情報が、定周期通信の継続指示を表す場合、定周期通信が成功と判定する。定周期通信が成功した場合(ステップS17)、端末40は、ステップS15に戻り、予め定められたタイミングで定周期通信要求信号を再度送信する。以後、端末40は、ステップS16で禁止端末に該当すると判定するか、ステップS17で定周期通信に失敗したと判定するまで、ステップS15からS17を繰り返す。
端末40は、定周期通信に失敗した場合(ステップS17:No)、すなわち、認証装置10からの応答信号に含まれる情報が、定周期通信の終了指示を表す場合、認証装置10へ利用終了信号を送信してサービスの利用を終了する(ステップS18)。なお、図7への記載は省略しているが、端末40は、定周期通信を行っている最中にサービスの利用終了を指示する操作をユーザから受け付けた場合にも、認証装置10へ利用終了信号を送信してサービスの利用を終了する。
端末40は、自端末が禁止端末に該当する場合(ステップS16:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当し、かつ上述した「使用不能」を表す「制限ポリシー」が設定されている場合、サービスを利用するための動作を停止する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「端末リセット」を表す「制限ポリシー」が設定されている場合、自端末を工場出荷時の状態に戻す動作を実行する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「指定データ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているデータを消去する。消去するデータは、例えば、制限ポリシーを設定する際に、端末40が消去するデータの指定用のメニュー画面を表示してユーザに指定させるようにする。また、端末40は、自端末が禁止端末に該当し、かつ上述した「アプリデータ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているアプリケーションを使用して得られたデータを消去する。アプリケーションの指定は、例えば、制限ポリシーを設定する際に、端末40がアプリケーションの指定用のメニュー画面を表示してユーザに指定させるようにする。
端末40は、ログインに失敗した場合(ステップS14:No)、自端末が禁止端末に該当するか否かを確認する(ステップS19)。ステップS19はステップS16と同様の処理である。端末40は、ログイン失敗を示す信号に自端末が禁止端末であることを示す情報が含まれている場合、すなわち、設定されている制限ポリシーに従った動作の実行指示を表す情報がログイン失敗を示す信号に含まれている場合、禁止端末に該当すると判定する。
端末40は、自端末が禁止端末に該当する場合(ステップS19:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当しない場合(ステップS19:No)、ステップS13に戻る。
以上のように、端末40は、認証装置10から信号を受信すると、自端末が禁止端末に該当するか否かを確認し、禁止端末に該当する場合、制限ポリシーに従った動作を実行してユーザが利用可能な機能に制限をかける。
次に、認証装置10が端末40から信号を受信するときの動作について、詳しく説明する。図8は、実施の形態1にかかる認証装置10の動作の一例を示すフローチャートである。
認証装置10は、端末40から信号を受信するのを待ち続けており(ステップS31:No)、端末40から信号を受信した場合(ステップS31:Yes)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS32)。具体的には、認証部11が、端末40からの受信信号に含まれる端末IDと端末データ17とを照合し、受信信号に含まれる端末IDに対応する端末データ17の「禁止端末」が「該当」に設定されているか否かを確認する。禁止端末に該当する場合(ステップS32:Yes)、認証部11は、信号送信元の端末40に対し、機能の利用制限を指示する(ステップS33)。すなわち、認証部11は、信号送信元の端末40に対し、設定されている制限ポリシーに従った動作の実行を指示する信号を送信する。
認証部11は、信号送信元の端末40が禁止端末に該当しない場合(ステップS32:No)、認証要求を受信したか否か、すなわち、受信信号が認証要求を示すか否かを確認する(ステップS34)。認証要求は、上述したログイン要求信号に相当する。受信信号が認証要求に該当するか否かは、例えば、受信信号に含まれる、要求の種別を示す情報を確認することで判定することが可能である。認証部11は、認証要求を受信した場合(ステップS34:Yes)、受信信号に含まれるユーザIDとパスワードの照合を行い、照合に失敗した場合(ステップS43:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。ユーザIDとパスワードの照合に成功、すなわち、受信信号に含まれるユーザIDとパスワードが認証データ16に登録されている場合(ステップS43:Yes)、認証部11は、MACアドレスの照合を行う。認証部11は、MACアドレスの照合に失敗した場合(ステップS44:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。MACアドレスの照合に成功、すなわち、受信信号に含まれるMACアドレスが端末データ17の管理者登録端末データ17−1に登録されている場合(ステップS44:Yes)、認証部11は、要求元の端末40の端末データを作成する(ステップS45)。ステップS45における端末データの作成では、認証部11は、受信信号に含まれる端末IDおよびユーザIDを端末データ17の自動登録端末データ17−2に追加登録する。認証部11は、ステップS45の端末データの作成が終了すると、認可トークン応答を行う(ステップS46)。認可トークン応答とは、有効期間を設けた認可トークン含んだ応答信号を生成して要求元の端末40へ送信する処理である。認可トークンは、1つまたは複数のサービスの利用を許可する情報である。端末40は、認証装置10との間で行う定周期通信において、認可トークンを含んだ信号を送信する。なお、ステップS43およびS44の処理が端末40の認証処理である。また、ステップS43が第1の認証、ステップS44が第2の認証である。
認証部11は、認証要求の受信ではない場合(ステップS34:No)、認可要求を受信したか否か、すなわち、受信信号が認可要求を示すか否かを確認する(ステップS35)。認証部11は、認可要求の受信ではない場合(ステップS35:No)、定周期通信要求を受信したか否か、すなわち、受信信号が定周期通信要求を示すか否かを確認する(ステップS36)。定周期通信要求の受信ではない場合(ステップS36:No)、ステップS31に戻り、認証装置10は端末40から次の信号を受信するのを待つ。
定周期通信要求を受信した場合(ステップS36:Yes)、認証装置10は端末データを取得する(ステップS37)。すなわち、ステップS37においては、認証部11が、受信信号に含まれる端末データを取得する。ステップS37で認証部11が取得する端末データは、端末ID、ユーザIDおよびMACアドレスである。
認証部11は、次に、端末40がサービスの利用を終了するか否かを確認する(ステップS38)。認証部11は、受信した定周期通信要求に利用終了を示す情報が含まれている場合に利用終了と判断する。端末40がサービスの利用を終了する場合(ステップS38:Yes)、認可トークンを破棄し(ステップS42)、端末データを更新する(ステップS41)。具体的には、認証部11は、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新するとともに「状態」を「終了」に設定する。例えば、信号送信元の端末40の端末IDがE001であり、現在時刻が2017年9月8日9時5分10秒の場合、認証部11は、自動登録端末データ17−2の「E001」に対応する「通信時刻」を「2017/09/08 09:05:10」に設定し、「状態」を「終了」に設定する。
利用終了ではない場合(ステップS38:No)、認証部11は、認可トークンがタイムアウトしたか否かを確認する(ステップS39)。認証部11は、定周期通信要求に含まれる認可トークンの有効期間を確認し、現在時刻が有効期間内ではない場合、認可トークンがタイムアウトしたと判断する。
認証部11は、認可トークンがタイムアウトしていない場合(ステップS39:No)、認可トークンの有効期間を更新する(ステップS40)。すなわち、認証部11は、端末40から受信した信号に含まれている認可トークンの有効期間を更新し、有効期間を更新した後の認可トークンを含んだ応答信号を生成して端末40へ送信する。有効期間の更新とは、有効期間を延長することである。例えば、認証部11は、ステップS39で認可トークンがタイムアウトしていないと判断した場合、受信信号に含まれている認可トークンの有効期間を予め定められた一定の長さだけ延長する。認証部11は、ステップS40の次にステップS41を実行して端末データを更新する。ステップS40につづいて実行するステップS41では、認証部11が、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新する。
認証部11は、認可トークンがタイムアウトした場合(ステップS39:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。タイムアウト応答では、認証部11が、認可トークンがタイムアウトしたために要求を受け付けられない旨を示す情報を含んだ応答信号を生成して端末40へ送信する。認可トークンがタイムアウトするケースは、認証装置10が定周期通信要求を受信できない状態が継続した場合に発生する。認可トークンの有効期間は端末40が定周期通信要求を送信する周期を考慮した長さとするのが望ましい。例えば、定周期通信要求を3回連続して受信できない場合に認可トークンがタイムアウトとなる長さの有効期間とする。
認証部11は、認可要求を受信した場合(ステップS35:Yes)、受信した認可要求に含まれる認可トークンがタイムアウトしたか否かを確認する(ステップS48)。認可トークンがタイムアウトした場合(ステップS48:Yes)、認証部11は、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。認可トークンがタイムアウトしていない場合(ステップS48:No)、認証装置10は転送処理を行う(ステップS50)。ステップS50では、認証部11が、端末40から受信した、認可要求を示す信号をプロキシ処理部13に出力し、プロキシ処理部13が、認可要求を示す信号を、認可要求の内容に従ってサーバ20へプロキシ転送する。認証装置10は、ステップS50を実行した後、ステップS31に戻る。
認証装置10の管理端末接続部12は、認証装置10が図8に示した動作を実行中の場合であっても、サービス管理者が管理端末30を使用して行う認証データ16の登録および修正、端末データ17の登録および修正、といった操作を受け付け、受け付けた操作内容に従い認証データ16および端末データ17を更新する。したがって、サービス管理者は、端末40のユーザが端末40を紛失した場合など、第3者による使用を防止するための制限をかけたい端末40が存在する場合、管理端末30を使用して、端末データ17の中の制限をかけたい端末40の「禁止端末」を「該当」に設定することで、当該端末から次に信号を受信した時に制限をかけることができる。また、認可トークンの有効期限が終了するよりも前に、端末40に制限をかけることができる。
以上のように、本実施の形態にかかる認証システム1において、認証装置10は、サービスを提供するサーバ20と、公衆ネットワークであるネットワーク50を介してサービスの提供を受ける端末40との間に配置され、端末40がサービスの利用が制限される端末である禁止端末に該当するか否かを示す情報を保持し、禁止端末に該当する端末40から信号を受信した場合、信号送信元の端末40に対して動作の制限を指示する。また、認証装置10は、端末40が禁止端末に該当するか否かを示す情報の設定変更を受け付ける機能を有する。本実施の形態にかかる認証装置10によれば、端末40を紛失した場合の安全性を向上させることができ、端末40を使用したサービスの不正利用、端末40が保持しているデータの漏洩などを防止することができる。また、端末40ごとに異なる制限をかけることができる。このように、本実施の形態にかかる認証装置10は、移動が可能な端末にサービスを提供するシステムにおける安全性向上を実現することができる。
実施の形態2.
図9は、実施の形態2にかかる認証システム1aの構成例を示す図である。図9においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
認証システム1aは、実施の形態1で説明した認証システム1の認証装置10を認証装置10aに置き換え、認証システム60をさらに備えたものである。認証装置10aは、実施の形態1で説明した認証装置10の認証部11を認証部11aに置き換えたものである。また、認証装置10aのデータ保持部15は端末データ17を保持する。認証システム60は、実施の形態1で説明した認証データ16に相当する認証データを保持し、認証装置10aに代わって端末40の認証処理を行う。すなわち、認証システム1aは、認証システム1の認証装置10が実施する端末40の認証処理を認証システム60で実施するようにしたものである。認証部11aは、認証部11が実施する処理のうち、端末40の認証処理以外の処理を実施する。
認証システム60は、一般的な認証サーバを含んで構成され、認証装置10aに対してログイン要求信号を送信した端末40のユーザIDおよびパスワードを認証装置10aから受け取り、受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かを確認する。また、認証システム60は、認証結果、すなわち、認証装置10aから受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かの確認結果を認証装置10aに通知する。
図10は、実施の形態2にかかる認証装置10aの動作の一例を示すフローチャートである。図10に示したフローチャートは、図8に示したフローチャートのステップS43をステップS53に置き換えたものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。
図10に示したように、認証装置10aは、端末40から認証要求を受信すると(ステップS34:Yes)、認証システム60を利用した認証を行う(ステップS53)。認証システム60を利用した認証では、認証部11aが、端末40からの受信信号に含まれるユーザIDおよびパスワードを認証システム60に通知して認証処理を要求する。認証システム60は、認証装置10aから認証処理の要求を受けると端末40の認証を行い、認証結果を認証装置10aへ送信する。なお、認証部11aと認証システム60との間の通信は暗号化通信とするのが望ましい。
認証システム60による認証が成功した場合(ステップS53:Yes)、認証装置10aはステップS44を実行し、認証システム60による認証が失敗した場合(ステップS53:No)、認証装置10aはステップS47を実行する。
本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。
このように、本実施の形態にかかる認証装置10aは、端末40のユーザIDおよびパスワードを用いた認証処理を、外部の認証システム60に依頼することとした。認証装置10aは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10aが使用する認証データの事前作成およびメンテナンス作業が不要となり、システム全体の保守効率の向上を実現できる。また、一回の認証で複数システムを利用できるシングルサイオンを実現でき、サービス利用者の利便性の向上を実現できる。
実施の形態3.
図11は、実施の形態3にかかる認証システム1bの構成例を示す図である。図11においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
認証システム1bは、実施の形態1で説明した認証システム1の認証装置10を認証装置10bに置き換えたものである。認証装置10bは、実施の形態1で説明した認証装置10の認証部11を認証部11bに置き換え、通知管理部18をさらに備えたものである。認証部11bは、認証部11が有する機能に加えて、端末データ17にMACアドレスが登録されていない端末40から認証要求を受信した場合に、当該端末40の情報を端末データ17に自動的に登録する機能を有する。通知管理部18は、端末データ17に端末の情報が自動的に登録された場合、自動登録が行われたことをサービス管理者に通知する。
また、本実施の形態にかかる認証システム1bでは、端末40にエージェント41bがインストールされているものとする。エージェント41bのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41bは、エージェント41bとして動作するアプリケーションソフトウェアを端末40が認証装置10bからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41bがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。端末40において、エージェント41bは、認証装置10bと通信する際、証明書42を含んだ信号を認証装置10bへ送信する。
図12は、実施の形態3にかかる認証装置10bの動作の一例を示すフローチャートである。図12に示したフローチャートは、図8に示したフローチャートにステップS61およびS62を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS61およびS62は、ステップS44でMACアドレスの照合に失敗した場合に実行される。
図12に示したように、認証装置10bは、ステップS44でMACアドレスの照合に失敗した場合(ステップS44:No)、認証要求の送信元の端末40の情報を端末データ17に自動登録する(ステップS61)。ステップS61では、認証部11bが、端末40からの受信信号に含まれている端末IDおよびMACアドレスを端末データ17に自動的に登録する。なお、端末40は、認証装置10bに対して認証要求を送信する際、証明書42を含んだ認証要求を生成する。認証装置10bは、証明書42を含んだ認証要求を受信した場合に端末IDおよびMACアドレスの自動登録を行う。
次に、認証装置10bは、端末データ17への自動登録を行ったことをサービス管理者に通知し(ステップS62)、ステップS45を実行する。ステップS62では、通知管理部18が、例えば、電子メールを使用して、サービス管理者への通知を行う。なお、端末データ17に自動登録が行われたことを通知されたサービス管理者は、管理端末30を使用し、自動登録された端末40の情報の確認および編集、不足している情報の追加登録といった作業を行う。このとき、サービス管理者は、少なくとも、「制限ポリシー」の登録を行う。この結果、自動登録された情報が正式に登録され、自動登録された情報に対応する端末40がサービスを利用できる状態となる。サービス管理者により必要な情報が追加登録され、認証要求の送信元の端末40がサービスを利用できる状態になると、認証装置10bはステップS45を実行する。なお、認証装置10bは、認証要求の送信元の端末40の情報を端末データ17に自動登録する際に、予め決められた制限ポリシーを自動で登録し、サービス管理者による登録作業を待つことなく、認証要求の送信元の端末40がすぐにサービスを利用できるようにしてもよい。認証装置10bは、予め決められた制限ポリシーを自動で登録する場合も、ステップS62を実行してサービス管理者への通知を行う。
このように、本実施の形態にかかる認証装置10bは、端末データ17に情報が登録されていない端末40から証明書42を含んだ認証要求を受信した場合、要求元の端末40の情報を端末データ17に自動登録し、自動登録を行った旨をサービス管理者に通知することとした。認証装置10bは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10bが使用する端末データの事前作成が不要となり、サービス管理者の作業負荷を軽減できる。
実施の形態4.
図13は、実施の形態4にかかる認証システム1cの構成例を示す図である。図13においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
認証システム1cは、実施の形態1で説明した認証システム1の認証装置10を認証装置10cに置き換えたものである。また、認証システム1cは、管理端末30を必要としない。認証装置10cは、実施の形態1で説明した認証装置10の管理端末接続部12を管理端末接続部12cに置き換えたものである。管理端末接続部12cは、端末40からの要求に従い、認証データ16の登録および修正、端末データ17の登録および編集、などを行う。
また、本実施の形態にかかる認証システム1cでは、端末40にエージェント41cがインストールされているものとする。エージェント41cのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41cは、エージェント41cとして動作するアプリケーションソフトウェアを端末40が認証装置10cからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41cがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。エージェント41cは、実施の形態1で説明したエージェント41が有する機能に加えて、実施の形態1で説明した管理端末30として動作する機能を有する。したがって、認証システム1cにおいて、サービス管理者は、端末40を使用して、認証データの登録、確認および修正、端末データの登録、確認および修正、サービスの利用状況の確認といった作業を実施する。これらの作業は、認証装置10cによる認証が成功している端末40をサービス管理者が使用した場合に実施可能とする。端末40において、エージェント41cは、認証装置10cと通信する際、証明書42を含んだ信号を認証装置10cへ送信する。
図14は、実施の形態4にかかる認証装置10cの動作の一例を示すフローチャートである。図14に示したフローチャートは、図8に示したフローチャートにステップS71からS73を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS71からS73は、ステップS36で定周期通信要求の受信ではないと判定した場合に実行される。
図14に示したように、認証装置10cは、ステップS36で定周期通信要求の受信ではないと判定した場合(ステップS36:No)、管理機能要求の受信か否かを確認する(ステップS71)。このステップS71の処理は認証部11が実行する。管理機能要求の受信ではない場合(ステップS71:No)、認証装置10cはステップS31に戻る。管理機能要求を受信した場合(ステップS71:Yes)、認証装置10cは、認可トークンがタイムアウトしたか否かを確認する(ステップS72)。ステップS72の処理は認証部11が実行する。認証装置10cは、認可トークンがタイムアウトした場合(ステップS72:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。
また、認証部11は、認可トークンがタイムアウトしていない場合(ステップS72:No)、装置保守を行い(ステップS73)、ステップS31に戻る。ステップS73で行う装置保守は、サービス管理者が端末40に対して行った操作の内容に従い、管理端末接続部12cが、認証データおよび端末データの登録、修正などを行う処理である。サービス管理者が端末40に対して行った操作の内容は、管理機能要求にて端末40から認証装置10cの管理端末接続部12cに通知される。例えば、サービス管理者がサービスの利用状況を確認するための操作を行ったことを示す情報を管理機能要求が含んでいる場合、管理端末接続部12cは、図3に示した画面を表示するために必要な情報を、管理機能要求の送信元の端末40へ送信し、図3に示した画面を端末40に表示させる。
このように、本実施の形態にかかる認証装置10cは、認証に成功している端末40から管理機能要求を受信した場合、管理機能要求に含まれる情報の内容に従い、認証データおよび端末データの登録、修正などを行うデータ管理動作、サービスの利用状況をサービス管理者に確認させるための動作、などを実行することとした。認証装置10cは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、専用の管理端末を使用することなく認証システムを構築でき、システム構成を単純化できる。
実施の形態5.
図15は、実施の形態5にかかる認証システム1dの構成例を示す図である。図15においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
認証システム1dは、実施の形態1で説明した認証システム1の認証装置10を認証装置10dに置き換えたものである。認証装置10dは、実施の形態1で説明した認証装置10の認証部11を認証部11dに置き換えたものである。また、認証装置10dのデータ保持部15は、認証データ16、端末データ17dおよび地図データ19を保持する。
本実施の形態にかかる認証システム1dにおいて、認証装置10dは、各端末40の位置を管理し、端末40が予め定められた範囲の外に存在する場合、範囲外に存在している端末40の動作に制限をかける。また、認証装置10dは、サービス管理者が管理端末30を使用して端末40の位置を確認する機能を提供する。
図16は、実施の形態5にかかる認証装置10dのデータ保持部15が保持する端末データ17dの一例を示す図である。なお、図16では、認証データ16および地図データ19の記載を省略している。
端末データ17dは、管理者登録端末データ17d−1および自動登録端末データ17d−2で構成される。
管理者登録端末データ17d−1は、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に対して有効範囲および第2の制限ポリシーを追加した構成である。なお、第1の制限ポリシーが管理者登録端末データ17−1の制限ポリシーに相当する。「有効範囲」は端末40がサービスを受けられる範囲を表す。端末40は、有効範囲内に存在し、かつ禁止端末に該当しない場合、サービスを受けることが可能である。認証装置10dは、端末40が禁止端末に該当する場合、第1の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。また、認証装置10dは、端末40が禁止端末に該当せず、かつ有効範囲外に存在する場合、第2の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。
自動登録端末データ17d−2は、実施の形態1で説明した自動登録端末データ17−2に対して位置情報を追加した構成である。位置情報は、例えばGPS(Global Positioning System)システムを利用して取得する。この場合、端末40は、GPS衛星から送信されるGPS信号をGPSレシーバで受信して位置情報を取得する処理を定周期で実行し、取得した位置情報を認証装置10dへ送信する。認証装置10dは、端末40から位置情報を受信すると、自動登録端末データ17d−2に登録する。
図17は、実施の形態5にかかる認証装置10dの動作の一例を示すフローチャートである。図17に示したフローチャートは、図8に示したフローチャートにステップS81を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS81は、ステップS32で禁止端末に該当しないと判定した場合に実行される。
図17に示したように、認証装置10dは、ステップS32で信号送信元の端末40が禁止端末ではないと判定した場合(ステップS32:No)、信号送信元の端末40が制限端末に該当するか否かを確認する(ステップS81)。制限端末は有効範囲の外に存在する端末である有効範囲外端末に相当する。ステップS81の処理は認証部11dが実行する。認証部11dは、信号送信元の端末40の位置が端末データ17dに登録されている有効範囲に含まれない場合、制限端末に該当すると判定する。制限端末に該当しない場合(ステップS81:No)、認証装置10dはステップS34を実行する。一方、制限端末に該当する場合(ステップS81:Yes)、認証装置10dはステップS33を実行する。認証装置10dの認証部11dは、信号送信元の端末40が制限端末に該当する場合に実行するステップS33では、信号送信元の端末40に対し、設定されている第2の制限ポリシーに従った動作の実行を指示する信号、すなわち、制限端末に該当する場合の制限ポリシーに従った動作の実行を指示する信号を送信する。
なお、本実施の形態では、図16に示したように、端末データ17dに第1の制限ポリシーおよび第2の制限ポリシーを登録し、これら2つの制限ポリシーを端末40に設定することとしたが、制限ポリシーを1つとしてもよい。すなわち、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に有効範囲を追加したものを管理者登録端末データ17d−1としてもよい。制限ポリシーを1つとする場合、認証装置10dは、端末40が禁止端末に該当するか、有効範囲外に存在する場合、設定されている制限ポリシーに従った動作を行うよう当該端末40に指示を行う。すなわち、認証装置10dは、端末40が禁止端末に該当する場合と制限端末に該当する場合とで同じ内容の指示を行う。
本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。
このように、認証装置10dは、端末40が予め定められた有効範囲内に存在していないことを検知した場合にも、当該端末40の動作に制限をかける。そのため、端末40が盗難されるなどして有効範囲外に持ち出された時点で、サービス管理者による禁止端末の設定が完了していなくても端末40の動作に自動的に制限がかかる。これにより、実施の形態1から4と比較して、端末40を紛失した場合の安全性をさらに向上させることができる。
本実施の形態にかかる認証システム1dの管理端末30は、実施の形態1で説明した各機能に加えて、位置情報を利用して端末40を確認する機能をサービス管理者に提供する。
図18は、実施の形態5にかかる認証システム1dがサービス管理者に提供する機能の一例を示す図である。図18では、認証装置10dが保持している端末データ17dに対応する各端末の位置を地図上に示して各登録端末の状況を確認する機能の例を示している。
図18に示したように、サービス管理者は、管理端末30を利用して、各端末40の位置を監視することが可能である。認証装置10dは、例えば、端末データ17dおよび地図データ19に基づいて、サービス管理者により指定された一定範囲内に存在する端末40の数を特定し、管理端末30の表示部に表示させる。認証装置10dは、地図表示のスケールを変更する操作が行われると、管理端末30に表示させる画面を更新する。地図を拡大する操作が行われ、予め定められた縮尺に変更されると、認証装置10dは、各端末40の詳細な位置を地図上に表示させる。
なお、認証装置10dは、禁止端末に該当する端末40と、制限端末に該当する端末40と、禁止端末および制限端末のいずれにも該当しない端末40とをサービス管理者が容易に判別できるよう、これらを異なる色で表示させるなどしてもよい。また、認証装置10dは、一定範囲内に存在する端末40の数を表す数値を表示させている状態で数値がクリックされたときに、一定範囲内に存在する全ての端末40の状態を一覧形式で確認可能な表示に切り替えてもよい。
また、認証装置10dは、端末40から周期的に取得する位置情報を過去の一定の期間にわたって保持しておき、管理端末30から要求を受けた場合に、端末40の移動経路を管理端末30の表示部に表示させるようにしてもよい。
このように、本実施の形態にかかる認証システム1dは、サービス管理者が端末40の位置および状態を確認できる表示機能を有しているため、サービス管理者の利便性の向上を実現できる。
なお、本実施の形態では、実施の形態1にかかる認証装置10に対して、端末40の有効範囲の情報および端末40の位置情報に基づいて、端末40が制限端末に該当するか否かを判定し、制限端末に該当する場合には動作に制限をかける機能を追加する構成について説明したが、この構成に限定されない。実施の形態2から4で説明した各認証装置に対して上記の機能を追加し、制限端末に該当するか否かの判定および制限端末の動作の制限を行うようにすることも可能である。
また、本実施の形態では、禁止端末の設定および有効範囲の設定を行い、端末40が禁止端末に該当する場合、および、有効範囲外に存在する場合に動作に制限をかけることとしたが、有効範囲の設定だけを行うようにしてもよい。すなわち、認証装置は、端末40が有効範囲外に存在する場合に動作に制限をかけるようにしてもよい。
実施の形態6.
実施の形態1から5では、端末40にエージェントをインストールする際、複数の制限ポリシーの中のいずれか一つを端末40に設定し、端末40は、動作の制限を指示された場合、設定されている制限ポリシーに従った動作を行うこととした。しかしながら、1つの制限ポリシーを予め設定しておく必要は無い。
例えば、端末40は、エージェントをインストールする際、認証システムで選択可能な複数種類の制限ポリシーの全てをダウンロードして保持しておき、認証装置は、動作の制限を端末40に指示する際、複数種類の制限ポリシーのうち、どの制限ポリシーに従って制限をかけるかを指定するようにしても構わない。動作の制限を端末40に指示する際に指定する制限ポリシーは、例えば、端末40のユーザが選択し、ユーザによる選択結果を、サービス管理者が管理端末30を使用して認証装置に登録する。
これにより、端末40の動作に制限をかける際に、端末40のユーザまたはサービス管理者が端末40の状況を考慮して制限の掛け方を変更するなど、柔軟な動作規制が可能となる。
以上の実施の形態に示した構成は、本発明の内容の一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、本発明の要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。
1,1a,1b,1c,1d 認証システム、10,10a,10b,10c,10d 認証装置、11,11a,11b,11d 認証部、12,12c 管理端末接続部、13 プロキシ処理部、14 エージェント管理部、15 データ保持部、16 認証データ、17,17d 端末データ、17−1,17d−1 管理者登録端末データ、17−2,17d−2 自動登録端末データ、18 通知管理部、19 地図データ、20 サーバ、30 管理端末、40 端末、41,41b,41c エージェント、42 証明書、50 ネットワーク、60 認証システム。

Claims (16)

  1. サービスを提供するサーバと端末との間で前記端末の認証を行う認証装置であって、
    前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
    端末から信号を受信すると前記信号に含まれる端末識別情報に基づいて、前記信号の送信元の端末である送信元端末が前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末に該当するか否かを判定し、前記送信元端末が前記動作制限端末に該当する場合、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記送信元端末が前記動作制限端末に該当せず、かつ前記サービスの利用に関する認証処理が完了していない場合、前記送信元端末を対象とする前記認証処理を行う認証部と、
    を備えることを特徴とする認証装置。
  2. 前記端末と前記サーバとの間の通信を中継するプロキシ処理部、
    を備え、
    前記認証部は、認証に成功した前記端末から前記サーバに向けた信号を受信した場合、受信した信号を前記プロキシ処理部に出力する、
    ことを特徴とする請求項1に記載の認証装置。
  3. 前記認証処理が完了していない前記送信元端末が送信する前記認証処理を要求する信号は、前記送信元端末を使用するユーザの識別情報、パスワードおよび前記端末の物理アドレスを含み、
    前記認証部は、前記認証処理において、前記識別情報および前記パスワードを用いて第1の認証を行い、前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
    ことを特徴とする請求項1または2に記載の認証装置。
  4. 前記認証処理が完了していない前記送信元端末が送信する前記認証処理を要求する信号は、前記送信元端末を使用するユーザの識別情報、パスワードおよび前記端末の物理アドレスを含み、
    前記認証部は、前記認証処理において、前記識別情報および前記パスワードを認証システムに通知して第1の認証を依頼し、前記認証システムによる前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
    ことを特徴とする請求項1または2に記載の認証装置。
  5. 前記サービスの利用が可能な端末に関する情報を保持するデータ保持部、
    を備え、
    前記サービスを利用可能な端末であることを示す証明書を前記端末に対して予め発行しておき、
    前記認証部は、前記認証処理が完了していない前記送信元端末が前記認証処理を要求する信号が前記証明書を含んでおり、かつ前記送信元端末から前記認証処理を要求する信号を初めて受信した場合、受信した信号に含まれている前記送信元端末に関する情報を前記データ保持部で保持させる、
    ことを特徴とする請求項1から4のいずれか一つに記載の認証装置。
  6. 前記サービスを利用可能な端末であることを示す証明書を前記端末に対して予め発行しておき、
    前記設定受付部は、前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を前記端末経由で受け付ける、
    ことを特徴とする請求項1から5のいずれか一つに記載の認証装置。
  7. 前記端末の情報を表示部に表示させる、
    ことを特徴とする請求項1から6のいずれか一つに記載の認証装置。
  8. 前記設定受付部は、前記端末が前記サービスを利用可能な範囲である有効範囲を設定する操作を受け付け、
    前記認証部は、前記有効範囲外に存在する端末である有効範囲外端末から信号を受信すると、受信した信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末および前記有効範囲外端末のいずれにも該当しない端末から認証処理を要求する信号を受信すると前記認証処理を行う、
    ことを特徴とする請求項1から7のいずれか一つに記載の認証装置。
  9. 前記設定受付部は、前記認証部が前記動作制限端末に動作の制限を指示する場合の指示内容と、前記認証部が前記有効範囲外端末に動作の制限を指示する場合の指示内容とを受け付ける、
    ことを特徴とする請求項8に記載の認証装置。
  10. 前記サービスの管理者により指定された前記端末の地図上の位置を表示部に表示させる、
    ことを特徴とする請求項8または9に記載の認証装置。
  11. 前記端末は、前記サービスの利用に関連する動作の制限内容を表す複数の制限ポリシーの中のいずれか一つの制限ポリシーが設定されており、
    前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、設定されている前記制限ポリシーに従った動作を行うよう指示する、
    ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。
  12. 前記端末は、前記サービスの利用に関連する動作の制限内容を表す制限ポリシーが複数設定されており、
    前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、複数の前記制限ポリシーの中のいずれか一つの制限ポリシーを指定して前記サービスの利用に関連する動作の制限を指示する、
    ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。
  13. 前記複数の制限ポリシーには、前記端末が保持しているデータの消去動作を示す制限ポリシーが含まれる、
    ことを特徴とする請求項11または12に記載の認証装置。
  14. サービスを提供するサーバと前記サービスの利用が可能な端末との間で前記端末の認証を行う認証装置であって、
    前記端末に前記サービスの利用を許可する有効範囲の設定を受け付ける設定受付部と、
    端末から信号を受信すると前記信号に含まれる端末識別情報および位置情報に基づいて、前記信号の送信元の端末である送信元端末が前記有効範囲外に存在する端末である有効範囲外端末に該当するか否かを判定し、前記送信元端末が前記有効範囲外端末に該当する場合、前記信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記送信元端末が前記有効範囲外端末に該当せず、かつ前記サービスの利用に関する認証処理が完了していない場合、前記送信元端末を対象とする前記認証処理を行う認証部と、
    を備えることを特徴とする認証装置。
  15. サービスを提供するサーバと端末との間に配置された認証装置が前記端末の認証を行う認証方法であって、
    前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定ステップと、
    端末から信号を受信すると前記信号に含まれる端末識別情報に基づいて、前記信号の送信元の端末である送信元端末が前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末に該当するか否かを判定する判定ステップと、
    前記送信元端末が前記動作制限端末に該当する場合に前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信する送信ステップと、
    前記送信元端末が前記動作制限端末に該当せず、かつ前記サービスの利用に関する認証処理が完了していない場合に前記送信元端末を対象とする前記認証処理を行う認証ステップと、
    を含むことを特徴とする認証方法。
  16. サーバにアクセスしてサービスの提供を受ける端末と、
    前記端末の認証を行う認証装置と、
    を備え、
    前記認証装置は、
    前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
    端末から信号を受信すると前記信号に含まれる端末識別情報に基づいて、前記信号の送信元の端末である送信元端末が前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末に該当するか否かを判定し、前記送信元端末が前記動作制限端末に該当する場合、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記送信元端末が前記動作制限端末に該当せず、かつ前記サービスの利用に関する認証処理が完了していない場合、前記送信元端末を対象とする前記認証処理を行う認証部と、
    を備え、
    前記端末は、前記認証装置から前記サービスの利用に関連する動作の制限を指示する信号を受信した場合、受信した信号が示す指示内容に従った動作を実行する、
    ことを特徴とする認証システム。
JP2018004376A 2018-01-15 2018-01-15 認証装置、認証方法および認証システム Active JP6873066B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004376A JP6873066B2 (ja) 2018-01-15 2018-01-15 認証装置、認証方法および認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004376A JP6873066B2 (ja) 2018-01-15 2018-01-15 認証装置、認証方法および認証システム

Publications (2)

Publication Number Publication Date
JP2019125104A JP2019125104A (ja) 2019-07-25
JP6873066B2 true JP6873066B2 (ja) 2021-05-19

Family

ID=67399449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004376A Active JP6873066B2 (ja) 2018-01-15 2018-01-15 認証装置、認証方法および認証システム

Country Status (1)

Country Link
JP (1) JP6873066B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6644323B1 (ja) * 2019-09-13 2020-02-12 アスピレイション株式会社 電子認証における改ざん防止システム
CN112533195B (zh) * 2019-09-19 2023-03-10 华为技术有限公司 一种设备认证方法及装置

Also Published As

Publication number Publication date
JP2019125104A (ja) 2019-07-25

Similar Documents

Publication Publication Date Title
US9185554B2 (en) System and methods to store, retrieve, manage, augment and monitor applications on appliances
CN110855791B (zh) 一种区块链节点部署方法及相关设备
JP6318940B2 (ja) サービス提供システム、データ提供方法及びプログラム
JP6550692B2 (ja) サービス提供システム、ログ情報提供方法及びプログラム
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
JP2018163616A (ja) 認証認可サーバー、リソースサーバー、認証認可システム、認証方法及びプログラム
JP6376869B2 (ja) データ同期システム、その制御方法、認可サーバー、およびそのプログラム
US20140122349A1 (en) System, information management method, and information processing apparatus
CN108366101B (zh) 信息处理系统、信息处理系统的控制方法和存储介质
US20130182288A1 (en) Account management system
US20180270392A1 (en) Information processing system, apparatus, and information processing method
JP6873066B2 (ja) 認証装置、認証方法および認証システム
JP2016224684A (ja) サーバーシステム、サーバーシステムの制御方法、およびプログラム
CN109314711B (zh) 一种开放授权方法、装置和终端
JP6303312B2 (ja) サービス提供システム及び画像提供方法
US20080005202A1 (en) Method and system of digital right backuping and recovering
CN110086948B (zh) 设备数据管理系统、控制方法和存储介质
JP2011076506A (ja) アプリケーションサービス提供システム及びアプリケーションサービス提供方法
JP6447766B2 (ja) サービス提供システム、データ提供方法及びプログラム
US20240114019A1 (en) Systems, methods, and storage media for administration of identity management systems within an identity infrastructure
JP2004297292A (ja) 無線端末、認証サーバ、無線認証情報管理システム、および、無線認証情報管理方法
CN113672264A (zh) 嵌入式通用集成电路卡的系统升级方法、装置及电子设备
KR102086406B1 (ko) 사용자 통합 인증 서비스 시스템 및 그 방법
JP2013190884A (ja) ライセンス管理システム及びクライアント端末
CN109218380B (zh) 远程通信系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210420

R150 Certificate of patent or registration of utility model

Ref document number: 6873066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250