JPWO2011048645A1 - 端末管理システム及び端末管理方法 - Google Patents

端末管理システム及び端末管理方法 Download PDF

Info

Publication number
JPWO2011048645A1
JPWO2011048645A1 JP2011537030A JP2011537030A JPWO2011048645A1 JP WO2011048645 A1 JPWO2011048645 A1 JP WO2011048645A1 JP 2011537030 A JP2011537030 A JP 2011537030A JP 2011537030 A JP2011537030 A JP 2011537030A JP WO2011048645 A1 JPWO2011048645 A1 JP WO2011048645A1
Authority
JP
Japan
Prior art keywords
information
terminal
identification information
information processing
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011537030A
Other languages
English (en)
Inventor
順子 杉中
順子 杉中
義久 古川
義久 古川
Original Assignee
順子 杉中
順子 杉中
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 順子 杉中, 順子 杉中 filed Critical 順子 杉中
Publication of JPWO2011048645A1 publication Critical patent/JPWO2011048645A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/121Restricting unauthorised execution of programs
    • G06F21/123Restricting unauthorised execution of programs by using dedicated hardware, e.g. dongles, smart cards, cryptographic processors, global positioning systems [GPS] devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1824Distributed file systems implemented using Network-attached Storage [NAS] architecture
    • G06F16/183Provision of network file services by network file servers, e.g. by using NFS, CIFS
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Remote Sensing (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

端末管理システムは媒体識別情報と会員識別情報とが記録された会員毎のUSBメモリ(4)と、ネットワーク(7)を介して端末(1)に接続された認証サーバ(5)とを備える。端末(1)は端末識別情報と接続位置情報とが記憶される記憶部(222,233)と、USBメモリ(4)の装着を検出する検出部(302)と、USBメモリ(4)から両識別情報を、及び記憶部(222,233)から両情報を読み出して認証サーバ(5)に送信する判定用情報取得部(303)とを備える。認証サーバ(5)は両識別情報の組合せからUSBメモリ(4)の適否かつ両情報の組合せから端末(1)の適否を判定し、結果を送信元の端末(1)に返信する適正判定部(501)を備える。端末(1)の実行許否部(304)は適正と判定された場合にプログラム実行処理部(211)に、特定AP記憶部(232)の特定APの実行を許可する。

Description

本発明は、ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理技術に関する。
近年、インターネットを始めとした通信ネットワークの急激な進展により、種々の商取引等のサービスが通信ネットワークを介して行われるようになってきている。同様に、行政機関等に対する行政手続等のサービスも通信ネットワークを介して行われるようになってきている。かかるサービスの実行に際し、ネットワークを介して授受される情報には決済情報、取引情報の他、個人情報等が含まれる場合が少なくないことから、端末の操作は本人によって行われることが重要である。従って、端末を操作する者に対する本人認証を行って、なりすましを排除することが必要となる。
特許文献1には、情報伝達プログラムにおいて、伝達情報を盗み取りしようとする悪意の他者によるなりすましを防止するため、各情報伝達プログラムにセッションキー(SKey)を付与し、情報伝達の際にSKeyを提示して本人を保証することで、なりすましを排除することが記載されている。さらに、特許文献1には、SKeyを連続的・定期的に変更するこれにより、過去に盗聴されたSKeyを無効にするようにし、また、情報の伝達をSKeyを変更する期間以上に待機するようにして、なりすまし者が正しいSKeyを提示してきても、正当な本人が後からSKeyを持ってアクセスしてくれば、なりすましと本人との衝突を起こさせ、少なくともなりすましがいることを検知し得ることが記載されている。
また、特許文献2,3には、認証サーバでの本人認証を高い精度で行って本人へのなりすましを効果的に防止するべく、端末側から入力するパスワードをOTP(One time password)方式で設定する認証方法が提案されている。OTP方式は、ネットワークを通じて端末でサーバを利用する際に、端末をアクセスする人間が正規のユーザかどうかを検査する認証技術のひとつとして知られている。これは、ユーザ名とパスワードとをサーバに送信して行う通常の認証方式では、端末とサーバとの間の通信経路上でパスワードが「盗み聞き」されてしまう可能性があるという弱点があることから、まずサーバから端末に認証文字列の「種」となるランダムな文字列が送信され、一方、ユーザはパスワードを端末に入力する。そして、端末のソフトウエアは、サーバから送られてきた文字列とユーザが入力したパスワードとを所定の手順に従って演算し、演算結果をサーバに送信する。次いで、サーバでは受け取った文字列を検証することで、正規のユーザかどうかを調べる。サーバから送信されてくる文字列はランダムであって毎回異なるように設定されており、かつユーザが申告したパスワードも毎回異なった文字列としてサーバに送信される。従って、仮に通信経路上でサーバと端末とのやり取りが盗み聞きされても、同じパスワードを二度と使えないようにして、サーバの不正使用を防止している。
特開2003−244125号公報 特開2008−015924号公報 特開2002−149613号公報
特許文献1は、セッションキーが情報伝達毎に変更されることで、なりすまし者の存在を認識可能にするものに留まり、認証結果に基づいてプログラムの実行を許否するようにしたものではない。また、特許文献2,3は、本人パスワードを毎回手動で入力することで、認証サーバ側でOTPに沿った認証処理を実行し、なりすましを排除するものである。従って、個人ID等を認証処理のベースにする態様とは異なる。また、特許文献1〜3は、サービスの実行許否を、本人に関する認証情報で認証して決定するものの域を出るものではない。
本発明の目的は、汎用の情報処理端末に、会員が所持する所定の情報が記憶されている記録媒体を装着し、かつ前記所定の情報によって当該記録媒体の適正をサーバ側で認証することを条件に、汎用アプリケーションソフトウエアの実行空間とは区別された空間で情報処理端末内の特定アプリケーションソフトウエアの実行許否を決定する端末管理システム及び端末管理方法を提供することにある。
請求項1記載の発明は、ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理システムにおいて、会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備え、前記情報処理端末は、情報処理端末を識別する端末識別情報及びネットワークとの接続位置を特定する接続位置情報が記憶される端末情報記憶部と、所定の1又は複数の特定アプリケーションソフトウエアを所定の外部メモリから特定アプリケーション記憶部に書き込むアプリケーション書込手段と、前記特定アプリケーションソフトウエアを起動して、所定の文書の作成及び作成文書の送受信を制御するプログラム実行処理手段と、前記記録媒体が装着されたことを検出する装着検出手段と、前記装着の検出に応答して、前記特定のアプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報を、及び前記端末情報記憶部から前記端末識別情報及び前記接続位置情報を、それぞれ読み出して前記サーバに送信する判定用情報取得手段とを備え、前記サーバは、前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定を行い、判定結果を送信元の前記情報処理端末に返信する判定手段を備え、前記情報処理端末は、前記適正であると判定された場合に前記プログラム実行処理手段の実行を許可する実行許否手段を備えたことを特徴とするものである。
請求項8記載の発明は、ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理方法において、会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備え、前記情報処理端末のアプリケーション書込手段は、所定の1又は複数の特定アプリケーションソフトウエアを所定の外部メモリから特定アプリケーション記憶部に書き込み、前記情報処理端末の装着検出手段は、前記記録媒体が装着されたことを検出し、前記情報処理端末の判定用情報取得手段は、前記装着の検出に応答して、前記特定のアプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報を、及び端末情報記憶部から前記情報処理端末を識別する端末識別情報及び前記ネットワークとの接続位置を特定する接続位置情報を、それぞれ読み出して前記サーバに送信し、前記サーバの判定手段は、前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定を行い、判定結果を送信元の前記情報処理端末に返信し、前記情報処理端末の実行許否手段は、適正であると判定された場合に送信元の情報処理端末に実行許可を返信し、前記情報処理端末のプログラム実行処理手段は、前記実行許可を受けた場合、前記特定アプリケーションソフトウエアの起動を許可して、所定の文書の作成及び作成文書の送受信を制御することを特徴とするものである。
これらの発明によれば、端末管理システムによって、ネットワークに接続されている情報処理端末によって所与のアプリケーションソフトウエアの実行が管理される。このシステムでは、会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備える。そして、情報処理端末のアプリケーション書込手段によって、所定の1又は複数の特定アプリケーションソフトウエアが所定の外部メモリから特定アプリケーション記憶部に書き込まれ、この状態で、情報処理端末の装着検出手段によって、前記記録媒体が当該端末に装着されたか否かの検出が行われる。記録媒体が当該端末に装着されたことが検出されると、情報処理端末の判定用情報取得手段によって、前記特定アプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報が、及び端末情報記憶部から前記情報処理端末を識別する端末識別情報及び前記ネットワークとの接続位置を特定する接続位置情報が、それぞれ読み出されて前記サーバに送信される。次いで、サーバの判定手段によって、前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定が行われ、判定結果が送信元の前記情報処理端末に返信される。そして、適正であると判定された場合には、情報処理端末の実行許否手段によって、送信元の情報処理端末に実行許可が返信され、さらに情報処理端末のプログラム実行処理手段によって、前記特定アプリケーションソフトウエアの起動が許可されて、所定の文書の作成及び作成文書の送受信が制御される。
従って、汎用の情報処理端末においても、会員が所持する所定の情報が記憶されている記録媒体を装着し、かつ前記所定の情報によって当該記録媒体の適正をサーバ側で認証することを条件に、汎用アプリケーションソフトウエアの実行空間とは区別された空間で情報処理端末内の特定アプリケーションソフトウエアの実行許否が決定される。
本発明によれば、汎用の情報処理端末で、汎用アプリケーションソフトウエアの実行空間とは区別された空間で情報処理端末内の特定アプリケーションソフトウエアの実行を可能とする。
本発明に係る端末管理システムが適用されるネットワークシステムの概略構成図である。 端末の端末処理部、特定AP処理部、USBメモリ及び認証サーバの有する機能をそれぞれブロック化した構成図を示すものである。 特定AP処理部のCPU(端末処理部のCPU)によって実行される特定AP取込処理の手順の一例を示すフローチャートである。 特定AP処理部のCPUによって実行されるUSBポート状態検出の手順の一例を示すフローチャートである。 特定AP処理部のCPUによって実行されるUSB装着後処理の手順の一例を示すフローチャートである。 認証サーバのCPUによって実行される適正判定処理の手順の一例を示すフローチャートである。 適正判定処理のステップ#7(照合処理)の一例を示すサブルーチンである。 特定AP処理部のCPUによって実行される特定AP実行処理の手順の一例を示すフローチャートである。 ネットワーク上での認証サーバシステムの配置の一例を示す図で、図9(a)は、認証サーバがネットワーク上に複数接続された状態を示し、図9(b)は、認証サーバの階層構造を示している。 図9の端末の認証サーバ決定処理の手順の一例を示すフローチャートである。 図9の認証サーバ間の情報授受の手順の一例を示すフローチャートである。
図1は、本発明に係る端末管理システムが適用されるネットワークシステムの概略構成図である。図1に示すネットワークシステムは、例えば、会員である、消費者や商店乃至は企業等、更には決済を行う1又は複数の金融機関に配置される端末(情報処理端末)1と、これらの各端末1及び端末1間での情報の管理及び保管を統括的に行う管理機関に配設された会員情報管理サーバ8と、端末1を使用する会員の認証を行う認証サーバ5とを備える。
端末1は、一般的にはCPU(Central Processing Unit)を内蔵するパーソナルコンピュータ等で構成されている。端末1内には、一般的な文書や図形の作成ソフトウエアを利用しての情報の作成、加工、記憶、更に通信用のソフトウエアを利用しての情報の送受信等の一般的な各処理を実行する端末処理部2と、後述する特定のアプリケーションソフトウエアの実行に関連する処理を行うソフトウエア及び情報からなる特定AP処理部3とを備える。より具体的には、消費者、商店及び企業等の端末1には、特定AP処理部3として、商品やサービスの売買、見積もり乃至は請求、入出金に関する各書類の作成と通信とを行うソフトウエアがインストールされる。すなわち、端末1は、一般的な商取引における決済、例えば業者店舗からの請求書の発行、受領や、購買者側から請求書発行元の契約金融機関の口座への入金(すなわち支払い)指示書、その受領書の発行の他、電子決済の如何を問わず種々の電子書面での送受信処理を可能とするものである。端末1は、各種書類をテキスト形式の、またバイナリー形式の電子ファイルとして作成可能である。電子ファイルは、例えば会員情報管理サーバ8を中継して端末1間で授受される。各金融機関の端末1には、消費者や企業の端末1からの金融的な決済書面に従った決済指示処理(金融機関間での決済処理の指令等)を行う特別アプリケーションソフトウエアもインストールされている。
また、端末1は、携行可能な記録媒体、例えばUSB(Universal Serial Bus)メモリ4が装着(接続)可能なUSBポートP1を有する。記録媒体としては、IEEE1394ポートを使用したスティック状のハードウエアでもよい。USBメモリ4には、後述するように所定の情報が更新的に記憶可能な各記憶部(領域)を有する。なお、記録媒体は、原理的(後述するような変動処理がなければ)には、書き換え可能なメモリに限定されない。
また、USBメモリ4には、必要に応じて位置情報取得手段、例えばGPS(Global Positioning System)受信機等が内蔵されている。GPS受信機は、緯度、経度及び高さ情報を得る測位装置である。なお、高さ情報は必要に応じて用いればよい。
会員情報管理サーバ8は、会員に関する適宜な情報、例えば会員の氏名、名称、メールアドレス、住所等の会員情報等を会員単位で記憶するものである。また、会員情報管理サーバ8は、さらに、各会員のファイル送受信履歴やそのファイル類等を管理用に記憶する記憶部を備えている。なお、認証サーバ5については、図2で後述する。
また、本システムは、他の適用例として、秘密情報を作成、保管管理する、例えば公的機関である団体組織内のLANに接続された複数の端末1間での情報通信、さらに団体組織外にある端末との間における情報通信・管理体制に適用する例を挙げることができる。
本システムは、ハードウエア的にはインターネットのネットワークを用いる。すなわち端末1はインターネットに接続される一方、後述するように、インターネットとの間ではソフトウエア的にセキュリティが確保された特定アプリケーションソフトウエア(AP;Application software)が実行許可されるようにしている。本発明によってソフトウエア的に分断されたネットワークという観点で、インターネットとは異なる専用ネットワークとして扱い得る。これにより、新たなインフラを必要としないシステムの構築が可能で、かつ各端末1は必要に応じてインターネットを経由して他のパーソナルコンピュータとの間で通常の情報通信及びインターネット上のWebサイトの検索、閲覧及び情報の取得が可能である。
図1において、端末1はプロバイダ(ISP)6を介してネットワーク7に接続されている。ISP6には、複数の端末1が接続されている。なお、図1には示されていないが、ISP6には、各種の情報を提供するWebサイトを有するサーバも、適宜の数だけ接続されている。また、ISP6に接続される端末1には、特定AP処理部3がインストールされている端末1と、特定AP処理部3がインストールされていない通常の端末1’とが存在する。特定AP処理部3は、USBメモリ4の端末1への装着に基づく処理、USBメモリ4から認証のための所与の情報を読み出す等して認証サーバ5へ送信する処理、認証結果に従って特定アプリケーションソフトウエアの実行許否を制御する処理を行う。
図2は、端末1の端末処理部2、特定AP処理部3、USBメモリ4及び認証サーバ5の有する機能をそれぞれブロック化した構成図を示すものである。図2において、端末1の端末処理部2は、CPUから構成される制御部21を備え、制御部21にROM(Read Only Memory)22とRAM(Random Access Memory)23とが接続されている。制御部21は、指定されたプログラムを実行させるプログラム実行処理部211、ネットワーク7を介して他の端末1や認証サーバ5との間で情報の授受を行う通信処理部212、及びISP6までの固定通信回線(公衆電話配線)10との接続部に介設されたファイヤウォール213を備えている。なお、図では示していないが、より詳細には、ネットワーク7と端末1との間には、ルータや(光回路)終端装置10Aが介設されている。また、ファイヤウォール213は、ソフトウエアあるいはデバイスであり、ソフトウエアの場合には端末1内にインストールされた態様でもよい。制御部21には、テンキーやマウスなどからなる操作部24、及びCRT、液晶又はプラズマディスプレイ等からなり、画像を表示する表示部25が接続されている。
ファイヤウォール213は、ネットワーク7から端末1(あるいはLAN:Local area network)側への不正なパケットの侵入を防御したり、端末1(あるいはLAN)側からネットワーク7へ不正なパケットの送出を防止する仕組みである。より詳細には、通過する全てのトラフィックを監視し、適用したルール(セキュリティポリシー)に基づいて必要な通信は通過させる一方、不要と設定された通信を遮断する。具体的には、「IPアドレス「111,111,111,111」から届いたパケットは全て破棄する」とか、「80番ポート宛に届いたパケットは全て通す」などである。
プログラム実行処理部211は、上述した一般的なアプリケーションソフトウエアの実行の他、特定AP処理部3からの指示に従って前述した電子商取引サービス、行政サービス等の処理に関連する特定アプリケーションソフトウエアを実行するものである。
ROM22は、端末1の起動(ブート処理)、アプリケーションソフトウエアの読み込みを実行するためのOS(Operating System)やBIOS(Basic Input/Output System)等を記憶するOS等記憶部221と、当該端末1を識別する端末識別情報を記憶する端末ID記憶部222とを少なくとも備えている。
RAM23は、前述した一般的なアプリケーションソフトウエアがインストールされた汎用AP記憶部231、前述した電子商取引サービス、行政サービス等の処理に関連する特定アプリケーションソフトウエアがインストールされた特定AP記憶部232、ネットワーク位置情報記憶部233、汎用アプリケーションソフトウエアや特定アプリケーションソフトウエアで作成された、テキストファイルやバイナリーコードで作成されたファイルを格納する作成ファイル記憶部234を少なくとも備えている。
ネットワーク位置情報記憶部233は、終端装置10Aの識別情報としてのMAC(media access control )アドレスを必要に応じて記憶するものでもよい。終端装置10Aは備え付けの端末1との関係では配置位置が固定されているため、ネットワーク上での位置が特定される。従って、終端装置10AのMACアドレスを記憶しておくことで、備え付け型の端末1のネットワーク上での位置が識別可能となる。通信処理部212は、認証処理時に、終端装置10AのMACアドレスを抽出し、認証サーバ5に送出するようにしている。なお、終端装置10AのMACアドレスに代えて、固定通信回線10の識別情報を記憶する態様でもよい。また、ネットワーク位置情報は、RAM23に代えてROM22に設けてもよい。作成ファイル記憶部234に記憶されるファイルには、自己が作成したファイルの他、送信、受信したファイルも含まれる。
特定AP処理部3は、認証を行うためのソフトウエアで、外部メモリ9からポートP2を介して取り込まれる。外部メモリ9は、例えばネットワーク上の会員情報管理サーバ8内の所定の記憶部とし、ここからネットワーク7を経てダウンロードし、かつインストールする態様を想定している。あるいは、会員登録する時点で、特別のサーバから、あるいはハードディスクとして、かかるソフトウエアを貸与される態様でもよい。
特定AP処理部3は、端末処理部2のCPUによって実行され、USBメモリ4と通信を行うための通信処理部301、USBメモリ4のUSBポートP1への装着を検出する装着検出部302、端末1及びUSBメモリ4の適正の有無を判定するための情報を取得し、認証サーバ5に送信する判定用情報取得部303、認証サーバ5からの判定結果に応じて特定AP記憶部232内の特定アプリケーションソフトウエアの実行に対する許可、禁止を指示する実行許否部304、及び日時を計時するタイマ305を少なくとも備えている。
USBメモリ4は、記憶領域として、媒体識別情報記憶部401、会員識別情報記憶部402、及びファームウエア記憶部403を少なくとも備えている。また、USBメモリ4は、メモリ部を保護する筐体の内部適所に、前述のGPS受信機411を備えている。
媒体識別情報記憶部401は、USBメモリ4を識別する予め設定された情報を記憶するものである。会員識別情報記憶部402は、USBメモリ4が付与された会員を識別する予め設定された情報を記憶するものである。ファームウエア記憶部403は、特定AP処理部3との間で動作し、主に各記憶部に対する情報の読み書きを制御するファームウエアを記憶するものである。
認証サーバ5は、CPUからなる制御部50と照合用情報記憶部51とを少なくとも備えている。制御部50は、適正判断部501、識別情報変動部502、及び通信処理部503を少なくとも備えている。照合用情報記憶部51は、会員識別情報に対応して端末識別情報、ネットワーク位置情報、媒体識別情報及びパスワード情報を記憶するものである。
適正判断部501は、端末1から送信されてくる認証のための所定の情報、ここでは、端末識別情報、ネットワーク位置情報、媒体識別情報及び会員識別情報を照合用情報記憶部51に記憶されている情報と照合して、両者が一致した場合には、適正と判定し、両者が不一致の場合には不適正と判定するものである。通信処理部503は、送信元の端末1の通信処理部212との間で、TCP/IP(transmission control protocol/ internet protocol)規約に沿って、認証処理のための情報の授受(セッション)を行うものである。
識別情報変動部502は、所定の条件、例えば認証動作毎に所定の識別情報、ここでは会員識別情報を変動させるものである。識別情報変動部502は、会員識別情報記憶部402及び照合用情報記憶部51内の会員識別情報を所定の方法に従って変動させ、書き換えるものである。所定の方法としては、予め設定されたルールによる他、乱数発生器による乱数等を利用した無作為の設定方法も含まれる。新たに生成した会員識別情報は、照合用情報記憶部51の内容を書き換えると共に、通信処理部503によって会員識別情報記憶部402の内容を書き換えるようにしている。
図3は、特定AP処理部3のCPU(端末処理部2のCPU)によって実行される特定AP取込処理の手順の一例を示すフローチャートである。まず、特定APを取り込む指示操作の有無が判断される(ステップS1)。指示操作があれば、外部メモリ9から特定APが取り込まれ、特定AP記憶部232に書き込まれる(ステップS3)。次いで、取り込まれた特定APは無効化処理される(ステップS5)。一方、指示操作がなければ、本フローを抜ける。なお、特定APの無効化とは、当該APが所要のメモリ部にインストールされても、後述する専用APを除き、そのままではファイルが実行できない状態をいう。特定APを無効状態から有効化する方法としては、例えば、USBメモリ4がUSBポートP1に装着された後に、特定APのいずれかが実行ファイルとして指定操作された時に、USBメモリ4との交信によってハンドシェイクが確認できたことを条件に、実行ファイルとして有効とされる。このように、USBメモリ4の装着に関連して、無効状態から有効状態に変えることで、後に特定APを実行する時点で起動動作を強いられることがなく、スムーズなファイルの実行に移行できる。
図4は、特定AP処理部3のCPUによって実行されるUSBポート状態検出の手順の一例を示すフローチャートである。まず、USBポートP1に対して周期的にハンドシェイク信号の送信が行われて、USBポートP1の状態が判断される(ステップS11)。このとき、USBポートP1にUSBメモリ4が装着されていれば、ハンドシェイク信号に応答して、応答信号が特定AP処理部3に返信される一方、USBメモリ4が装着されていなければ、応答信号は返信されない。次いで、応答信号が返信されてくると、USBメモリ4を含む何らかのチップが装着されているとして、特定AP内の専用APが起動される(ステップS13)。専用APは、装着チップがUSBメモリ4であるか否かの判断と、USBメモリ4である場合に、内部の情報を読み出す処理を実行させる通信アプリケーションソフトウエアを起動させるためである。
一方、ステップS11において、ハンドシェイクの応答信号が返信されなければ、本フローを抜ける。なお、USBポート状態検出処理は、特定AP処理部3に代えて、端末処理部2が行ってもよい。そして、USBポートP1にチップの装着が検出された後に、特定AP処理部3へ処理を受け渡すようにしてもよい。
図5は、特定AP処理部3のCPUによって実行されるUSB装着後処理の手順の一例を示すフローチャートである。まず、特定AP内の専用APが実行されて、所定信号を受信したか否かが判断され(ステップS21)、受信したのであれば、装着されたチップがUSBメモリ4か否かが確認される(ステップS23)。USBメモリ4であれば、特定アプリケーションソフトウエアが有効化、すなわち起動可能な状態にされ(ステップS25)、さらにファイヤウォール213が有効化される(ステップS27)。
続いて、USBメモリ4内から媒体識別情報、会員識別情報が読み出され、さらに端末識別情報及びネットワーク位置情報が読み出されて、認証サーバ5に、認証リクエストとして送出される(ステップS29)。
次いで、認証サーバ5から端末1に対してパスワードの入力指示が受信されたか否かの判断の待機が行われる(ステップS31)。具体的には、端末1の表示部25にパスワード入力画面が表示され、パスワードの入力操作が催促される。操作部24を介してパスワードが入力されると、入力されたパスワードが認証サーバ5に返信される(ステップS33)。
次いで、適正か否かを示す判定信号が受信されたか否かの判断の待機が行われ(ステップS35)、判定信号が入力されたと判断されると、判定信号が適正を示す信号であるか否かが判断される(ステップS37)。
ファイヤウォール213は、アドレス(IPアドレス)、プロトコル、ポート番号、コンテンツフィルタリング、及びこれらの組合せの少なくとも1つの設定により機能する一方、これらの設定は変更が可能である。汎用AP記憶部231の汎用アプリケーションソフトウエアを使用する状態と、特定AP記憶部232の特定アプリケーションソフトウエアを使用する状態とで、異なるセキュリティーポリシィによって予め設定された内容に適宜切り換えるようにすることで、実現可能である。汎用アプリケーションソフトウエアを使用する状態でのセキュリティーポリシィを無効化された設定状態と称呼し、特定アプリケーションソフトウエアを使用する状態でのセキュリティーポリシィを有効化された設定状態と称呼する。有効化された設定状態とは、例えばIPアドレスを会員に限定する等である。なお、プログラム実行処理部211は、特定AP記憶部232の特定アプリケーションソフトウエアを使用する状態(有効状態)において、汎用AP記憶部231の汎用アプリケーションソフトウエアの一部、例えばウイルス感染していないことが一般的なウイルス検査で保証されているようなアプリケーションソフトウエアについては、使用可能な状態としてもよい。但し、この場合でも、ファイヤウォール213は制限された状態(無効状態)にあり、いたずらに外方へデータ送出しないようにしていることが好ましい。
次いで、周期的なハンドシェイク信号に対する返信信号の監視状況から、USBメモリ4がUSBポートP1から抜かれたか否かが判断される(ステップS39)。USBメモリ4が抜かれたのであれば、特定アプリケーションソフトウエアの実行が不可側(禁止状態)に切り換えられ(ステップS41)、さらにファイヤウォール213が無効化されて(ステップS43)、本フローを終了する。従って、特定APをファイル実行させる間は、USBメモリ4を端末1に装着した状態にする必要がある。
一方、ステップS21、ステップS23及びステップS37で判断が否定された場合、本フローを終了する。
図6は、認証サーバ5のCPUによって実行される適正判定処理の手順の一例を示すフローチャートである。まず、媒体識別情報、会員識別情報、端末識別情報及びネットワーク位置情報が受信されたか否かが判断され(ステップ#1)、受信されると、送信元の端末1に対してパスワードの入力指示が発せられる(ステップ#3)。次いで、送信元の端末1からパスワードが返信されてきたか否かの判断の待機が行われ(ステップ#5)、パスワードが返信されてきたのであれば、照合用情報との照合処理が実行される(ステップ#7)。照合処理としては、後述するような方法の他、種々の方法が採用可能である。
次いで、認証が適正であったか否かが判定される(ステップ#9)。認証が適正であれば、会員識別情報に対する変動処理が実行され(ステップ#11)、変動後の会員識別情報が適正信号と共に送信元の端末1に返信され(ステップ#13)、かつ照合用情報内の会員識別情報が更新される(ステップ#15)。一方、認証が不適正であれば、不適正信号が送信元の端末1に返信される(ステップ#17)。なお、認証が不適正の場合に、会員識別情報を変動させて(ステップ#11)、ステップ#13、#15を実行する態様としてもよい。また、識別情報の変動更新処理は、特定APのファイル実行が終了した時点で行うようにしてもよい。
図7は、適正判定処理のステップ#7(照合処理)の一例を示すサブルーチンである。まず、受信したパスワード情報が照合用情報側のパスワード情報と一致したか否かが判断され(ステップ#31)、両方のパスワード情報が一致すると、USBメモリ4に対する媒体識別情報と会員識別情報との組合せの一致状況が判断され(ステップ#33)、一致であると、端末1に対する端末識別情報とネットワーク位置情報との一致状況が調べられる(ステップ#35)。そして、ステップ#31、#33、#35がいずれも一致と判断された場合には、認証は適正と判定され(ステップ#37)、ステップ#31、#33、#35がいずれかでも不一致と判断された場合には、認証は不適正と判定される(ステップ#39)。
なお、必要に応じて、媒体識別情報と会員識別情報との組合せと、端末識別情報とネットワーク位置情報との組合せの一致状況を調べるようにしてもよい。これにより、会員のUSBメモリ4が対応する端末として予め登録を受けた端末1に装着されたことが認識される。ところで、USBメモリ4は可搬性を有することから、予め登録を受けた端末1以外の、他の端末1に装着されて使用される場合が予定されている。かかる使用に際しては、媒体識別情報と会員識別情報との組合せと、端末識別情報とネットワーク位置情報との組合せとは関連しておらず、不一致となる。そこで、かかる不一致により、USBメモリ4の使用箇所(端末1、及びそのネットワーク上の位置)を認識することが可能となる。
USBメモリ4が自己の端末1に装着された場合には、他の端末に装着された場合に比して、上述のように認証条件を付加して精度を向上させ得るので、その分、サービスの程度、例えば取り扱い可能な金額、秘密性のレベル等を高くすることが可能となる。具体的には、商取引の金額、閲覧可能な書類に反映される。
図8は、特定AP処理部3のCPUによって実行される特定AP実行処理の手順の一例を示すフローチャートである。まず、特定アプリケーションソフトウエアが実行ファイルとされ(ステップS51)、次いで、USBメモリ4のGPS受信機411からの測位情報が取得される(ステップS53)。続いて、ファイル実行結果とGPS測位情報とが関連付けされて、作成ファイル記憶部234に記憶される(ステップS55)。なお、GPS測位情報は、USBメモリ4が予め登録されている対応する端末1以外の端末1で使用された場合(すなわち、媒体識別情報と会員識別情報との組合せと、端末識別情報とネットワーク位置情報との組合せとが関連しておらず、不一致である場合)にのみ、関連して記憶される態様としてもよい。この場合、タイマ305からの日時情報も含まれることで、USBメモリ4の利用履歴の確認が可能となる。GPS測位情報は建物内では受信出来ない可能性がある。このような場合を考慮して、当該建物に入る直前まで受信された(測位できた)情報のうちの直近の測位情報を一時的に保持し、この情報で代用してもよい。
なお、適正判定部501は、測位情報、日時情報、会員識別情報その他の必要な情報と、直近の当該会委員のUSBメモリ4の利用履歴とから、不自然さを判断する機能を備え、不自然さありと判断されると、表示部25にその旨を表示し、不適切と判定し、あるいは確認情報(例えば会員の氏名)の入力を更に求める態様としてもよい。いずれにしても適正さ判定をより広く行うことが可能となる。自然さの判定基準は、時間的、距離的要素が採用可能である。例えば、直近の利用時点及び利用地点と、今回認証時点及び測位情報との乖離状態から判断する方法である。
図9は、ネットワーク7上での認証サーバシステムの配置の一例を示す図で、図9(a)は、認証サーバ5がネットワーク7上に複数接続された状態を示し、図9(b)は、認証サーバの階層構造を示している。認証サーバ5は、基本的には、同一構成を有する。階層構造は、図9(b)に示すように、ツリー構造をなし、1層目の認証サーバ501、2層目の認証サーバ502、3層目の認証サーバ503からなる。図9(b)の例では、認証サーバ501が4台で、認証サーバ502が2台で、認証サーバ503が1台であるが、かかる構成に限定されず、1層目の認証サーバ501の台数は所望台数が設定可能である。また、上位の1台に対して下位の2台を割り当てる場合の他、下位の3台あるいはそれ以上の台数を割り当てるようにしてもよい。さらに、階層は3段の他、4段又はそれ以上の所定段数でもよく、あるいは2段でもよい。
本実施形態では、端末1からのアクセスは、1層目の認証サーバ501のいずれかに対して行われ、2層目、3層目に直接アクセスすることはできない構造としている。これは、例えば、1層目の認証サーバ501にはそれぞれグローバルのIPアドレスが付されており、ネットワーク7を介して端末1から指定可能にしている。一方、2層目以上の認証サーバ502,503にはMACアドレスが設定されていて、認証サーバ501とのみ接続可能にしている。この結果、ネットワーク7から直接、2層目以上の認証サーバ5がアタックされないようにしている。
会員の端末1が認証サーバ501内のいずれの認証サーバと接続されるかは、トラフィックのバランスを考慮しつつ、会員と対応する端末1との組合せ毎に、予め優先順位を設定しておくようにすることが好ましい。この場合に、優先順位1番のIPアドレスを設定しておき、それ以降は、必要に応じて優先順位に順次従った認証サーバ5のIPアドレスが設定されるようにしておけばよい。このように、多数の認証サーバを採用することで、認証サーバ群として、耐アタック性の向上、すなわちアタックに対する負荷分散を図ることができる。
図10は、図9の端末1の認証サーバ決定処理の手順の一例を示すフローチャートである。端末にUSBメモリ4が装着されると、認証処理が開始される。まず、優先順位を表すiが、i=1に設定される(ステップS61)。次いで、優先順位iの認証サーバ501へアクセスが行われ(ステップS63)、優先順位iの認証サーバ501が対応可能か否かの判断が行われる(ステップS65)。具体的には、認証サーバ501に認証のためのリクエスト信号の送信を行って、当該認証サーバ501が認証処理の担当が可能かどうかの対応(対応可否の返信信号)を待つ。対応可能であれば(ステップS65でYES)、端末1から、認証のための所要の各信号が当該認証サーバ501に送信される(ステップS67)。
一方、ステップS65で、対応不可の旨の返信信号が返信されてくると、優先順位iが1だけインクリメントされ(ステップS69)、優先順位iが最大数Iを超えないことを条件に(ステップS71でNO)、次の優先順位の認証サーバ501にリクエスト信号が送信され、このようにして、優先順位に従って順次認証リクエストを試みる。なお、1層目の全ての認証サーバ501で対応不可であった場合には(ステップS71でYES)、本フローを終了する。
図11は、図9の認証サーバ間の情報授受の手順の一例を示すフローチャートである。1層目の認証サーバ501であって、端末1からの認証リクエスト信号に対して対応可能との返信信号を返信した認証サーバ501は、アクセス元の端末1の優先順位i=1に対応する認証サーバか否かが判断される(ステップ#51)。優先順位i=1に対応する認証サーバであれば、前述した認証処理が実行され(ステップ#53)、認証処理後に、当該認証サーバ501、及び対応する上位(2層目の認証サーバ502)、最上位の認証サーバ503の情報を更新するための情報の送信が行われる(ステップ#55)。
一方、ステップ#51で、自己の認証サーバ501が、アクセス元の端末1における優先順位i=1でなかった場合、対応する上位の認証サーバ502にアクセス会員の情報が有るか否かが判断される(ステップ#57)。なお、リクエスト信号には、USBメモリ4から各種の識別情報等が認証サーバ501に送信されているとする。
リクエスト会員の情報が有れば、当該上位の認証サーバ502に対して、アクセス元の端末及びアクセス会員の情報を要求する処理が行われる(ステップ#59)。この情報要求によって、アクセス先の認証サーバ501で認証処理が実行可能となる(ステップ#53)。認証処理後は、優先順位i=1の認証サーバ501および対応する認証サーバ502,503に対して情報の更新処理が実行される(ステップ#55)。なお、ステップ#57は、会員が、対応して登録されている端末1からリクエストを行ったか否かを判断するものである。
一方、ステップ#57で、対応する上位の認証サーバ502にアクセス会員の情報がなければ、最上位の認証サーバ503に対して、アクセス元の端末及びアクセス会員の情報を要求する処理が行われる(ステップ#61)。この情報要求によって、アクセス先の認証サーバ501で認証処理が実行可能となる(ステップ#53)。認証処理後は、優先順位i=1の認証サーバ501および対応する認証サーバ502,503に対して情報の更新処理が実行される(ステップ#55)。かかる更新処理によって、これにより、USBメモリ4がいずれの端末1に装着されても効率的に対応することができる。
なお、本発明は、以下の態様が採用可能である。
(1)特定AP記憶部232に記憶される特定アプリケーションソフトウエアは会員情報管理サーバ8乃至はそれに相当するプログラム認証サーバに格納されており、このプログラム認証サーバからダウンロードされ、インストールされる態様とすることが好ましい。これにより、プログラム認証サーバに対してウイルス対策を施しておくことで、端末1にインストールされた特定アプリケーションソフトウエアを適正状態で実行することが可能となる。また、この場合に、特定アプリケーションソフトウエアを保証のない外部から取得したり、また自作したりすることが考えられる。かかるプログラムに対しては、プログラムやヘッダ情報等利用して作成したコード情報(ハッシュ値コード等)を活用し、周期的にハッシュ値コードを算出し、最初のコードと照合することで、ウイルス感染の可能性を判断することができ、ウイルス感染の可能性のあるアプリケーションソフトウエアの実行を効果的に禁止し得るようにしている。
(2)端末1と認証サーバ5との間の情報の授受は、情報漏洩を考慮して以下の態様を採用することが好ましい。例えば送信情報を所定ビット単位で区分し、かつ例えば2列に交互に振り分けて配列して、それぞれで順次パケットを作成することで、いわゆる合成情報を作成する。次いで、それらを予め設定された異なるルートを経て、所定の認証サーバ5に送信し、また認証サーバ5から受信する方法である。受信側で逆手順を実行することで元に復元可能となる。各パケットをいずれのルートを介して送信するかに関しても、適宜所定のルールで設定されればよい。このようにすることで、仮に複数のルートの内の1つのルートから情報が盗聴されても解読を防止することができる。また、各パケットは所定の暗号処理が施されて送信することが好ましい。暗号ソフト及び復号ソフトも予め複数種類が準備されており、いずれで暗号化(すなわち復号化)するかを不規則に乃至は所定のルールで認証処理毎に決定し、決定内容を端末1と認証サーバ5の双方に送信して対応可能とすることがセキュリティ上、好ましい。
(3)認証サーバ5からパスワードの入力指示が行われるが、これに代えて、会員登録時に撮影等した本人の顔画像を予めUSBメモリ4に画像データとして登録しておき、この顔画像を表示部25に導いて表示することで、例えば、店舗の店員等に同一人か否かを直接確認させるようにしてもよい。店員は、本人を観察して、所定のキー(本人又は偽人に相当するキーのいずれか)を押下することで、パスワード入力に代えることができる。
(4)変動させる識別情報としては、会員識別情報の他、媒体識別情報、端末識別情報のいずれか、又は複数であってもよい。
認証の方法として、USBメモリ4の認証、端末1の認証、両者間における認証等を採用したが、これに代えて、会員が所持する種々の通信端末、例えば携帯電話機を識別する所定桁(16桁)のコード情報を認証用としてもよい。例えば、USBメモリ4に前記識別コード情報を受信する電波受信機を備え、受信した識別コード情報を、USBメモリ4が装着された端末1から認証サーバ5に送信する態様としてもよい。端末1に装着した状態で、携帯電話機から受信した識別コード情報を取り込み可能にしておけばよい。これによって、USBメモリ4と会員とが認証される。なお、携帯電話機に代えて、識別コード情報が記憶された電子タグ等をUSBメモリ4と共に会員に付与し、USBメモリ4が端末1に装着された状態で、電子タグから識別コード情報を取得する態様としてもよい。なお、電子タグとは、ICチップとアンテナとで構成され、無線及び必要に応じて電源電池等を用いて、リーダ/ライタに接触することなく、近距離通信によって、ICチップに格納されたID等のデータの読み取り、書き込みを行うタグである。
認証の方法として、以下の態様も採用可能である。すなわち、予め認証サーバ5側に、会員の各人の属性情報が照合用情報として記憶(登録)される。属性は、複数種類(項目9が採用され、それぞれ個人が直ぐに思い浮かぶものが好ましい。属性の項目としては、変更がないか少ないものが好ましく、例えば、生年月日、親族の名前、兄弟姉妹の名前、卒業した学校の名前、血液型、星座、日常的に利用する店舗、好きな俳優、好きな歌手、血液型、星座等が候補として挙げられる。そして、認証に際して、認証サーバ5の適正判断部501は、登録されている属性項目のうちの一部の項目、例えば2個とか3個の属性項目がランダムに選択され、これらの選択内容は、返答を求めるべく端末1側に送信される。なお、選択される項目数もランダムとしてもよい。端末1では、専用アプリケーションソフトウエアによって、表示部25に、回答のための入力指示がガイドされ、かつ入力時間が設定される。端末1の専用アプリケーションソフトウエアは、各入力項目に対する入力時間が設定時間内であるか否かを、図略の監視手段によって監視すると共に、設定時間内であれば入力内容を認証サーバ5に送信し、そうでない場合には入力エラー信号を認証サーバ5に送信する。認証サーバ5では、端末1からの信号を図略の判断手段によって判断し、入力内容が送信されたと判断すれば、そのデータと、登録されている照合用情報データとを比較する。一方、端末1から入力エラー信号が送信されたと判断すれば、適正判断部501は、別項目を再選択しあるいは全項目から選択をし直して、端末1に送信する。パスワードと異なり、認証の都度、不規則に入力するべき項目が変更され、かつ他人が知らない情報を含むことができるので、高い認証精度が確保される。また、各属性の情報を調べられたとしても、本人以外がその回答を知得するに要する時間と本人の記憶から思い出す時間には圧倒的な差があり、入力に要する時間(好ましくは、例えば数秒乃至は十数秒)を組み合わせることで、本人認証精度がより向上する。また、専用アプリケーションソフトウエアが、操作部24の内の特定の部材、例えば操作部24がマウス、タッチパネル及びキーボードを備える態様において、属性入力時にキーボードからの入力信号しか受け付けないようにすることで、不正な操作の回避が図れる。なお、上記入力時間という条件は、必須ではなく、必要に応じて採用することができる。
以上のとおり、本発明は、ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理システムにおいて、会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備え、前記情報処理端末は、情報処理端末を識別する端末識別情報及びネットワークとの接続位置を特定する接続位置情報が記憶される端末情報記憶部と、所定の1又は複数の特定アプリケーションソフトウエアを所定の外部メモリから特定アプリケーション記憶部に書き込むアプリケーション書込手段と、前記特定アプリケーションソフトウエアを起動して、所定の文書の作成及び作成文書の送受信を制御するプログラム実行処理手段と、前記記録媒体が装着されたことを検出する装着検出手段と、前記装着の検出に応答して、前記特定のアプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報を、及び前記端末情報記憶部から前記端末識別情報及び前記接続位置情報を、それぞれ読み出して前記サーバに送信する判定用情報取得手段とを備え、前記サーバは、前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定を行い、判定結果を送信元の前記情報処理端末に返信する判定手段を備え、前記情報処理端末は、前記適正であると判定された場合に前記プログラム実行処理手段の実行を許可する実行許否手段を備えたことを特徴とするものである。この発明によれば、汎用の情報処理端末においても、会員が所持する所定の情報が記憶されている記録媒体を装着し、かつ前記所定の情報によって当該記録媒体の適正をサーバ側で認証することを条件に、汎用アプリケーションソフトウエアの実行空間とは区別された空間で情報処理端末内の特定アプリケーションソフトウエアの実行許否が決定される。
また、前記認証サーバは、前記媒体識別情報及び前記会員識別情報の組合せ、前記端末識別情報及び前記接続位置情報の組合せに関する照合用情報を記憶する照合用情報記憶部を備えることが好ましい。この構成によれば、記録媒体が適正かどうか、かつ情報処理端末が適正かどうかが認証可能となる。
また、前記情報処理端末は、前記ネットワークとの間にファイヤウォールを有し、前記実行許否手段は、前記実行許可を受けた場合、前記ファイヤウォールを汎用機能状態から、予め設定された他の情報処理端末のIPアドレス、所定の通信プロトコル、及び所定のポート番号の組み合わせに適合したパケットのみ通過させる特定機能状態に設定することが好ましい。この構成によれば、特定アプリケーションソフトウエアの実行時には、ネットワークとの間に介設されたファイヤウォールを汎用機能状態(無効化)から機能制限された特定機能状態(有効化)に、セキュリティポリシーが変更されるので、特定アプリケーションソフトウエアの実行に起因する文書ファイル等の情報の漏洩が防止される。
また、前記記録媒体は、位置を特定する情報を取得する位置情報取得手段と、日時を計時する時計手段とを備え、前記プログラム実行処理手段は、実行ファイルで実行された結果に、取得された前記位置情報及び日時を対応付けて記憶することが好ましい。この構成によれば、携行型の記録媒体の使用場所及び使用日時が確認可能となるので、不正使用が抑制される。また、位置情報及び日時情報の履歴を参照する等によって適正の有無判断要素を広げることが可能となる。
また、前記認証サーバは、前記判定時に、前記情報処理端末に対してパスワードの入力を指示するパスワード入力指示手段を備え、前記判定手段は、入力されたパスワードに対する照合をさらに行うことが好ましい。この構成によれば、適正判定をより厳格にすることが可能となる。
また、前記実行許否手段は、前記記録媒体の装着状態を監視し、装着中は、前記実行の許可を維持することが好ましい。この構成によれば、認証時のみ認証情報の監視をするのではなく、特定アプリケーションソフトウエアの実行中、記録媒体を情報処理端末に現実に装着しておく必要があるため、その分、不正使用が防止できる。
また、前記プログラム実行処理手段は、会員に対して所定のサービスを提供するものであり、かつ、前記記録媒体が自己の情報処理端末に装着された場合と、他の情報処理端末に装着された場合とで、前記サービスに差が設定されることが好ましい。この構成によれば、前記記録媒体が自己の情報処理端末に装着された場合には、他の情報処理端末に装着された場合に比して、認証精度が向上するので、その分、サービスの程度、例えば取り扱い可能な金額、秘密性のレベル等を高くすることが可能となる。
1 端末(情報処理端末)
2 端末処理部
21 制御部
211 プログラム実行処理部(プログラム実行処理手段)
212 通信処理部(アプリケーション書込手段)
213 ファイヤウォール
22 ROM
221 OS等記憶部
222 端末IDメモリ(端末情報記憶部)
23 RAM
231 汎用AP記憶部
232 特定AP記憶部(特定アプリケーション記憶部)
233 ネットワーク位置記憶部(端末情報記憶部)
234 作成ファイル記憶部
24 操作部
25 表示部
3 特定AP処理部
301 通信処理部
302 装着検出部(装着検出手段)
303 判定用情報取得部(判定用情報取得手段)
304 実行許否部(実行許否手段)
305 タイマ(計時手段)
4 USBメモリ(記録媒体)
401 媒体識別情報記憶部
402 会員識別情報記憶部
403 ファームウエア記憶部
411 GPS受信機(位置情報取得手段)
5,501,502,503 認証サーバ
501 適正判定部(判定手段、パスワード入力指示手段)
502 識別情報変動部(識別情報変動手段)
51 照合用情報記憶部
7 ネットワーク

Claims (8)

  1. ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理システムにおいて、
    会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、
    前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備え、
    前記情報処理端末は、
    情報処理端末を識別する端末識別情報及びネットワークとの接続位置を特定する接続位置情報が記憶される端末情報記憶部と、
    所定の1又は複数の特定アプリケーションソフトウエアを所定の外部メモリから特定アプリケーション記憶部に書き込むアプリケーション書込手段と、
    前記特定アプリケーションソフトウエアを起動して、所定の文書の作成及び作成文書の送受信を制御するプログラム実行処理手段と、
    前記記録媒体が装着されたことを検出する装着検出手段と、
    前記装着の検出に応答して、前記特定のアプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報を、及び前記端末情報記憶部から前記端末識別情報及び前記接続位置情報を、それぞれ読み出して前記サーバに送信する判定用情報取得手段とを備え、
    前記サーバは、
    前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定を行い、判定結果を送信元の前記情報処理端末に返信する判定手段を備え、
    前記情報処理端末は、
    前記適正であると判定された場合に前記プログラム実行処理手段の実行を許可する実行許否手段を備えたことを特徴とする端末管理システム。
  2. 前記認証サーバは、前記媒体識別情報及び前記会員識別情報の組合せ、前記端末識別情報及び前記接続位置情報の組合せに関する照合用情報を記憶する照合用情報記憶部を備えることを特徴とする請求項1に記載の端末管理システム。
  3. 前記情報処理端末は、前記ネットワークとの間にファイヤウォールを有し、
    前記実行許否手段は、前記実行許可を受けた場合、前記ファイヤウォールを汎用機能状態から、予め設定された他の情報処理端末のIPアドレス、所定の通信プロトコル、及び所定のポート番号の組み合わせに適合したパケットのみ通過させる特定機能状態に設定することを特徴とする請求項1又は2に記載の端末管理システム。
  4. 前記記録媒体は、位置を特定する情報を取得する位置情報取得手段と、日時を計時する時計手段とを備え、
    前記プログラム実行処理手段は、実行ファイルで実行された結果に、取得された前記位置情報及び日時を対応付けて記憶することを特徴とする請求項1〜3のいずれかに記載の端末管理システム。
  5. 前記認証サーバは、前記判定時に、前記情報処理端末に対してパスワードの入力を指示するパスワード入力指示手段を備え、
    前記判定手段は、入力されたパスワードに対する照合をさらに行うことを特徴とする請求項1〜4のいずれかに記載の端末管理システム。
  6. 前記実行許否手段は、前記記録媒体の装着状態を監視し、装着中は、前記実行の許可を維持することを特徴とする請求項1〜5のいずれかに記載の端末管理システム。
  7. 前記プログラム実行処理手段は、会員に対して所定のサービスを提供するものであり、かつ、前記記録媒体が自己の情報処理端末に装着された場合と、他の情報処理端末に装着された場合とで、前記サービスに差が設定されることを特徴とする請求項1〜6のいずれかに記載の端末管理システム。
  8. ネットワークに接続された情報処理端末における所与のアプリケーションソフトウエアの実行を管理する端末管理方法において、
    会員が所持する携行型の記録媒体であって、それ自体を識別する媒体識別情報及び前記会員を識別する会員識別情報が記録された記憶部を有する記録媒体と、
    前記ネットワークを介して前記情報処理端末に接続された認証サーバとを備え、
    前記情報処理端末のアプリケーション書込手段は、所定の1又は複数の特定アプリケーションソフトウエアを所定の外部メモリから特定アプリケーション記憶部に書き込み、
    前記情報処理端末の装着検出手段は、前記記録媒体が装着されたことを検出し、
    前記情報処理端末の判定用情報取得手段は、前記装着の検出に応答して、前記特定のアプリケーションソフトウエアのうちの所定の専用アプリケーションソフトウエアが起動されて、装着された前記記録媒体から前記媒体識別情報及び前記会員識別情報を、及び端末情報記憶部から前記情報処理端末を識別する端末識別情報及び前記ネットワークとの接続位置を特定する接続位置情報を、それぞれ読み出して前記サーバに送信し、
    前記サーバの判定手段は、前記媒体識別情報及び前記会員識別情報の組合せから前記記録媒体が適正か否か、かつ前記端末識別情報及び前記接続位置情報の組合せから前記情報処理端末が適正か否かの判定を行い、判定結果を送信元の前記情報処理端末に返信し、
    前記情報処理端末の実行許否手段は、適正であると判定された場合に送信元の情報処理端末に実行許可を返信し、
    前記情報処理端末のプログラム実行処理手段は、前記実行許可を受けた場合、前記特定アプリケーションソフトウエアを起動を許可して、所定の文書の作成及び作成文書の送受信を制御することを特徴とする端末管理方法。
JP2011537030A 2009-10-19 2009-10-19 端末管理システム及び端末管理方法 Pending JPWO2011048645A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2009/067976 WO2011048645A1 (ja) 2009-10-19 2009-10-19 端末管理システム及び端末管理方法

Publications (1)

Publication Number Publication Date
JPWO2011048645A1 true JPWO2011048645A1 (ja) 2013-03-07

Family

ID=43899899

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2011537030A Pending JPWO2011048645A1 (ja) 2009-10-19 2009-10-19 端末管理システム及び端末管理方法
JP2011537193A Pending JPWO2011048933A1 (ja) 2009-10-19 2010-10-04 ネットワーク通信システム、サーバシステム及び端末

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2011537193A Pending JPWO2011048933A1 (ja) 2009-10-19 2010-10-04 ネットワーク通信システム、サーバシステム及び端末

Country Status (6)

Country Link
US (2) US20120204239A1 (ja)
EP (2) EP2492836A4 (ja)
JP (2) JPWO2011048645A1 (ja)
KR (2) KR20120083491A (ja)
CN (1) CN102687159A (ja)
WO (2) WO2011048645A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011253511A (ja) * 2010-06-02 2011-12-15 Minoru Yoshida 情報生成システム及びその方法
CN102915415B (zh) * 2011-08-04 2015-06-24 中国长城计算机深圳股份有限公司 一种移动终端的安全控制方法及系统
US8832798B2 (en) * 2011-09-08 2014-09-09 International Business Machines Corporation Transaction authentication management including authentication confidence testing
US8590018B2 (en) 2011-09-08 2013-11-19 International Business Machines Corporation Transaction authentication management system with multiple authentication levels
KR101497814B1 (ko) * 2013-07-02 2015-03-02 주식회사 동양유니텍 근거리 무선통신을 이용한 통행자 감시 장치 및 방법
US9300678B1 (en) 2015-08-03 2016-03-29 Truepic Llc Systems and methods for authenticating photographic image data
JP2016096588A (ja) * 2016-02-24 2016-05-26 株式会社フォーバルテレコム Ip電話用主装置
CN107563175A (zh) * 2017-08-10 2018-01-09 国网冀北电力有限公司廊坊供电公司 一种计算机信息安全主动防御与监控系统
US10375050B2 (en) 2017-10-10 2019-08-06 Truepic Inc. Methods for authenticating photographic image data
US10360668B1 (en) 2018-08-13 2019-07-23 Truepic Inc. Methods for requesting and authenticating photographic image data
JP7010863B2 (ja) * 2019-02-18 2022-01-26 ファナック株式会社 制御装置、プログラム、及び無線通信機器
KR102085959B1 (ko) * 2019-04-17 2020-03-06 최동준 원격 다중 접속 시스템 및 이의 동작방법
US11301316B2 (en) * 2019-07-12 2022-04-12 Ebay Inc. Corrective database connection management
US11038952B2 (en) 2019-07-12 2021-06-15 Ebay Inc. Connection service discovery and load rebalancing
JP6860800B1 (ja) * 2019-11-15 2021-04-21 富士通クライアントコンピューティング株式会社 情報処理装置、情報処理システム、および、プログラム
US11037284B1 (en) 2020-01-14 2021-06-15 Truepic Inc. Systems and methods for detecting image recapture
US11561917B2 (en) * 2020-09-23 2023-01-24 Hewlett Packard Enterprise Development Lp USB connection management
WO2024003831A1 (en) * 2022-06-29 2024-01-04 Jio Platforms Limited System and method for managing users in a network

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2003308304A (ja) * 2002-04-12 2003-10-31 Matsushita Electric Works Ltd 通信端末及び通信確立方法、並びに通信確立プログラム、通信システム
JP2005301927A (ja) * 2004-04-16 2005-10-27 Plus Joho System Kk アプリケーションソフトの利用管理システム
JP2006268513A (ja) * 2005-03-24 2006-10-05 Sun Corp 端末装置のログオン管理装置

Family Cites Families (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6366558B1 (en) * 1997-05-02 2002-04-02 Cisco Technology, Inc. Method and apparatus for maintaining connection state between a connection manager and a failover device
US6801949B1 (en) * 1999-04-12 2004-10-05 Rainfinity, Inc. Distributed server cluster with graphical user interface
US20020116485A1 (en) * 2001-02-21 2002-08-22 Equipe Communications Corporation Out-of-band network management channels
JP3714119B2 (ja) * 2000-06-13 2005-11-09 日本電気株式会社 Biosプリブート環境を利用したユーザ認証型ネットワークosブート方法及びシステム
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
US20050066069A1 (en) * 2003-09-19 2005-03-24 Kenichi Kaji Personal computer control system using portable memory medium and portable telephone set, and portable memory medium and portable telephone set therefor
DE602004027424D1 (de) * 2004-10-18 2010-07-08 Fujitsu Ltd Operationsverwaltungsprogramm, operationsverwaltun
CN100527148C (zh) * 2004-12-13 2009-08-12 松下电器产业株式会社 不正当设备检测装置及不正当设备检测系统
US8090945B2 (en) * 2005-09-16 2012-01-03 Tara Chand Singhal Systems and methods for multi-factor remote user authentication
JP4732858B2 (ja) * 2005-11-02 2011-07-27 日本電信電話株式会社 パケットフィルタリング装置およびパケットフィルタリングプログラム
US20080098478A1 (en) * 2006-10-20 2008-04-24 Redcannon, Inc. System, Method and Computer Program Product for Administering Trust Dependent Functional Control over a Portable Endpoint Security Device
US8095974B2 (en) * 2007-02-23 2012-01-10 At&T Intellectual Property I, L.P. Methods, systems, and products for identity verification
US8272043B2 (en) * 2007-06-21 2012-09-18 International Business Machines Corporation Firewall control system
US8639214B1 (en) * 2007-10-26 2014-01-28 Iwao Fujisaki Communication device
WO2009062194A1 (en) * 2007-11-09 2009-05-14 Proxense, Llc Proximity-sensor supporting multiple application services
WO2009100230A1 (en) * 2008-02-07 2009-08-13 Inflexis Corporation Mobile electronic security apparatus and method
JP2009211632A (ja) * 2008-03-06 2009-09-17 Toshiba Corp サービスシステム
US20090260064A1 (en) * 2008-04-15 2009-10-15 Problem Resolution Enterprise, Llc Method and process for registering a device to verify transactions
US7872990B2 (en) * 2008-04-30 2011-01-18 Microsoft Corporation Multi-level interconnection network

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002229958A (ja) * 2001-02-02 2002-08-16 Layer Seven Co Ltd データ通信方法およびデータ通信ソフトウェア
JP2003296279A (ja) * 2002-03-29 2003-10-17 Digital Electronics Corp 認証方法、並びに、そのクライアント装置、サーバ装置およびプログラム
JP2003308304A (ja) * 2002-04-12 2003-10-31 Matsushita Electric Works Ltd 通信端末及び通信確立方法、並びに通信確立プログラム、通信システム
JP2005301927A (ja) * 2004-04-16 2005-10-27 Plus Joho System Kk アプリケーションソフトの利用管理システム
JP2006268513A (ja) * 2005-03-24 2006-10-05 Sun Corp 端末装置のログオン管理装置

Also Published As

Publication number Publication date
EP2492836A4 (en) 2013-11-06
CN102687159A (zh) 2012-09-19
WO2011048933A1 (ja) 2011-04-28
US20120210177A1 (en) 2012-08-16
JPWO2011048933A1 (ja) 2013-03-07
WO2011048645A1 (ja) 2011-04-28
KR20120083491A (ko) 2012-07-25
EP2492836A1 (en) 2012-08-29
KR20120085821A (ko) 2012-08-01
US20120204239A1 (en) 2012-08-09
EP2492837A1 (en) 2012-08-29

Similar Documents

Publication Publication Date Title
WO2011048645A1 (ja) 端末管理システム及び端末管理方法
US8656458B2 (en) Method and system for authenticating internet user identity
US10289833B2 (en) Authenticating internet user identities in electronic transactions
CA2736582C (en) Authorization of server operations
US20130125220A1 (en) Method and system for authenticating internet user identity
US20160192194A1 (en) Secure way to build internet credit system and protect private information
JP4964338B2 (ja) ユーザ確認装置、方法及びプログラム
US10554645B2 (en) Method for authenticating internet users
US20180068309A1 (en) System and method for authorizing payment transaction based on device locations
JPWO2011077512A1 (ja) 本人認証方法、本人認証システム及び携行型通信端末
US20150067772A1 (en) Apparatus, method and computer-readable storage medium for providing notification of login from new device
US20050238174A1 (en) Method and system for secure communications over a public network
JP5456842B2 (ja) ユーザ確認装置、方法及びユーザ認証システム
KR20110131654A (ko) 서비스 제어시스템 및 그 방법
US20220300974A1 (en) System for User Authentication
JP2013251000A (ja) ユーザ確認装置、方法及びプログラム
KR101212510B1 (ko) 위치기반의 서비스 보안 시스템 및 그 방법
KR101195027B1 (ko) 서비스 보안시스템 및 그 방법
JP2007172053A (ja) 認証方法
KR20010016070A (ko) 은닉된 개인인증암호를 내포한 일회용식별코드 및운용시스템
KR20130005635A (ko) 보안 모바일 결제 시스템 및 그 제공방법
JP5216904B2 (ja) ユーザ確認装置、方法及びプログラム
US20240031169A1 (en) Methods of authenticating the identity of a computer
US20240029068A1 (en) Method for validating electronic transactions
JP4918170B2 (ja) ユーザ確認装置、方法及びプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130910

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140121