[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2019125104A - Authentication device, authentication method and authentication system - Google Patents

Authentication device, authentication method and authentication system Download PDF

Info

Publication number
JP2019125104A
JP2019125104A JP2018004376A JP2018004376A JP2019125104A JP 2019125104 A JP2019125104 A JP 2019125104A JP 2018004376 A JP2018004376 A JP 2018004376A JP 2018004376 A JP2018004376 A JP 2018004376A JP 2019125104 A JP2019125104 A JP 2019125104A
Authority
JP
Japan
Prior art keywords
terminal
authentication
service
signal
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018004376A
Other languages
Japanese (ja)
Other versions
JP6873066B2 (en
Inventor
云蔚 藍
Yun Wei Lan
云蔚 藍
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018004376A priority Critical patent/JP6873066B2/en
Publication of JP2019125104A publication Critical patent/JP2019125104A/en
Application granted granted Critical
Publication of JP6873066B2 publication Critical patent/JP6873066B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

To provide an authentication device, an authentication method, and an authentication system capable of suppressing unauthorized use of a terminal in a system for providing a service to the terminal.SOLUTION: An authentication system 1 comprises a server 20, a terminal 40 and an authentication device 10. The server 20 provides services. The authentication device 10 includes a management terminal connection unit 12 and an authentication unit 11, and authenticates the terminal 40 between the server 20 and the terminal 40. The management terminal connection unit 12 receives the setting for setting the terminal 40 in a state in which the operation related to the use of the service is restricted. When the authentication unit 11 receives a signal from the terminal 40 (an operation restriction terminal) set to the state in which the operation related to the use of the service is restricted, the authentication unit 11 transmits, to the operation restriction terminal which is a transmission source of the signal, a response signal instructing restriction of the operation related to the use of the service. When the authentication unit 11 receives a signal requesting an authentication process from the terminal 40 not corresponding to the operation restriction terminal, the authentication unit 11 performs authentication processing related to the use of service.SELECTED DRAWING: Figure 1

Description

本発明は、公衆ネットワークを利用してサービスの提供を受ける端末の認証を行う認証装置、認証方法および認証システムに関する。   The present invention relates to an authentication device, an authentication method, and an authentication system that perform authentication of a terminal that is provided with a service using a public network.

近年、タブレット端末およびスマートフォンといったモバイル端末の高性能化、および、クラウドコンピューティング技術の普及に伴い、モバイル端末にてクラウドサービスを活用し、業務の効率化を図る企業や団体が増えている。これに伴い、モバイル端末を紛失した場合の問題、例えば、モバイル端末の不正使用、モバイル端末が保持しているデータの漏えいといった状況が発生しやすくなる問題への対策が要求されている。   In recent years, with the increasing performance of mobile terminals such as tablet terminals and smartphones and the spread of cloud computing technology, companies and organizations that use cloud services on mobile terminals to improve business efficiency are increasing. Along with this, there is a demand for a solution to a problem in which a mobile terminal is lost, for example, a situation in which unauthorized use of the mobile terminal or data leakage held by the mobile terminal is likely to occur.

このような問題を解決するための従来の発明が特許文献1で開示されている。特許文献1に記載された発明では、ユーザがサービスの利用を開始する際に生成するセッション情報に有効期限を設けることにより高いセキュリティを実現している。具体的には、特許文献1に記載の発明では、セッション情報に設けられた有効期限が終了した場合には改めて認証情報の入力を要求し、正しい認証情報が入力されない場合には認証失敗としてサービスの利用を制限する。   A conventional invention for solving such a problem is disclosed in Patent Document 1. In the invention described in Patent Document 1, high security is realized by providing an expiration date in session information generated when a user starts using a service. Specifically, in the invention described in Patent Document 1, when the expiration date provided in the session information ends, the input of authentication information is requested again, and when the correct authentication information is not input, the service is regarded as authentication failure. Restrict the use of

特開2015−32108号公報JP, 2015-32108, A

しかしながら、特許文献1に記載の発明では、端末を紛失した場合に第3者がサービスを不正利用するのを防止することはできるが、サービスを利用して取得したデータを端末が保持している場合、端末が保持しているデータが第3者に使用されるのを防止することまではできない。そのため、端末を紛失した場合、端末が保持している業務データなどの重要なデータが漏えいしてしまう可能性があった。   However, in the invention described in Patent Document 1, although it is possible to prevent a third party from illegally using the service when the terminal is lost, the terminal holds data acquired using the service. In this case, it is impossible to prevent the data held by the terminal from being used by a third party. Therefore, when the terminal is lost, important data such as business data held by the terminal may be leaked.

本発明は、上記に鑑みてなされたものであって、端末にサービスを提供するシステムにおける端末の不正利用を抑制可能な認証装置を得ることを目的とする。   The present invention has been made in view of the above, and it is an object of the present invention to obtain an authentication apparatus capable of suppressing unauthorized use of a terminal in a system for providing a service to the terminal.

上述した課題を解決し、目的を達成するために、本発明は、サービスを提供するサーバと端末との間で端末の認証を行う認証装置であり、端末をサービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部を備える。また、認証装置は、サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、信号の送信元の動作制限端末に対してサービスの利用に関連する動作の制限を指示する応答信号を送信し、動作制限端末に該当しない端末から認証処理を要求する信号を受信するとサービスの利用に関する認証処理を行う認証部を備える。   In order to solve the problems described above and achieve the object, the present invention is an authentication device that authenticates a terminal between a server providing a service and a terminal, and the operation related to the use of the terminal is restricted. And a setting reception unit configured to receive the setting to be put into a set state. Further, when the authentication device receives a signal from the operation restricted terminal which is a terminal set to a state in which the operation related to the use of the service is restricted, the authentication device relates to the use of the service to the operation restricted terminal of the signal transmission source. And an authentication unit for performing an authentication process related to the use of the service when a signal requesting an authentication process is received from a terminal not corresponding to the operation restricted terminal.

本発明にかかる認証装置は、端末にサービスを提供するシステムにおける端末の不正利用を抑制することができる、という効果を奏する。   The authentication device according to the present invention has the effect of being able to suppress unauthorized use of a terminal in a system that provides a service to the terminal.

実施の形態1にかかる認証装置を備えた認証システムの構成例を示す図A diagram showing an example of configuration of an authentication system provided with an authentication device according to a first embodiment 実施の形態1にかかるデータ保持部が保持する認証データおよび端末データの一例を示す図A figure showing an example of attestation data and terminal data which a data attaching part concerning Embodiment 1 holds. 実施の形態1にかかる認証システムの管理端末の表示部に表示される画面の一例を示す図A diagram showing an example of a screen displayed on the display unit of the management terminal of the authentication system according to the first embodiment. 実施の形態1にかかる認証装置を実現するハードウェアの一例を示す図The figure which shows an example of the hardware which implement | achieves the authentication apparatus concerning Embodiment 1. 実施の形態1にかかる端末を実現するハードウェアの一例を示す図The figure which shows an example of the hardware which implement | achieves the terminal concerning Embodiment 1. 実施の形態1にかかる認証装置の動作の概要を示すフローチャートFlowchart showing an outline of the operation of the authentication device according to the first embodiment 実施の形態1にかかる端末の動作の一例を示すフローチャートFlow chart showing an example of the operation of the terminal according to the first embodiment 実施の形態1にかかる認証装置の動作の一例を示すフローチャートFlow chart showing an example of the operation of the authentication device according to the first embodiment 実施の形態2にかかる認証システムの構成例を示す図A diagram showing an example of configuration of an authentication system according to a second embodiment 実施の形態2にかかる認証装置の動作の一例を示すフローチャートFlow chart showing an example of the operation of the authentication device according to the second embodiment 実施の形態3にかかる認証システムの構成例を示す図A diagram showing an exemplary configuration of an authentication system according to a third embodiment 実施の形態3にかかる認証装置の動作の一例を示すフローチャートFlow chart showing an example of the operation of the authentication device according to the third embodiment 実施の形態4にかかる認証システムの構成例を示す図A diagram showing an exemplary configuration of an authentication system according to a fourth embodiment 実施の形態4にかかる認証装置の動作の一例を示すフローチャートFlow chart showing an example of the operation of the authentication device according to the fourth embodiment 実施の形態5にかかる認証システムの構成例を示す図A figure showing an example of composition of an authentication system concerning Embodiment 5 実施の形態5にかかる認証装置のデータ保持部が保持する端末データの一例を示す図A figure showing an example of terminal data which a data holding part of an attestation device concerning Embodiment 5 holds. 実施の形態5にかかる認証装置の動作の一例を示すフローチャートFlow chart showing an example of the operation of the authentication device according to the fifth embodiment 実施の形態5にかかる認証システムがサービス管理者に提供する機能の一例を示す図The figure which shows an example of the function which the authentication system concerning Embodiment 5 provides a service administrator.

以下に、本発明の実施の形態にかかる認証装置、認証方法および認証システムを図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。   Hereinafter, an authentication device, an authentication method, and an authentication system according to an embodiment of the present invention will be described in detail based on the drawings. The present invention is not limited by the embodiment.

実施の形態1.
図1は、本発明の実施の形態1にかかる認証装置を備えた認証システムの構成例を示す図である。
Embodiment 1
FIG. 1 is a diagram showing a configuration example of an authentication system provided with an authentication device according to a first embodiment of the present invention.

実施の形態1にかかる認証システム1は、本発明にかかる認証装置10と、サービスを提供する1台以上のサーバ20と、認証装置10における認証処理で必要な情報の書き込み、編集および確認といった操作を認証装置10に対して行うための管理端末30と、サーバ20にアクセスしてサービスの提供を受ける1台以上の端末40とを備える。認証装置10は、端末40と通信する機能およびサーバ20と通信する機能を有し、端末40とサーバ20との間の通信を中継する処理などを実行する。詳細については後述するが、認証装置10は、管理端末30により予め指定された端末40との通信を検知した場合、検知した端末40の動作に制限をかける。端末40は、例えば、タブレット端末、スマートフォンなど、移動可能な機器であり、外出時に置き忘れるなどして紛失する可能性がある。図1では管理端末30を1台としているが複数であってもよい。   The authentication system 1 according to the first embodiment includes operations such as writing, editing, and confirmation of information necessary for authentication processing in the authentication device 10 according to the present invention, one or more servers 20 that provide services, and the authentication device 10. Management terminal 30 for performing authentication on the authentication device 10, and one or more terminals 40 that access the server 20 and receive a service. The authentication device 10 has a function of communicating with the terminal 40 and a function of communicating with the server 20, and executes processing such as relaying communication between the terminal 40 and the server 20. Although the details will be described later, when the authentication device 10 detects communication with the terminal 40 designated in advance by the management terminal 30, the operation of the detected terminal 40 is restricted. The terminal 40 is, for example, a movable device such as a tablet terminal or a smartphone, and may be lost by being left behind or the like when going out. Although only one management terminal 30 is shown in FIG. 1, a plurality of management terminals may be provided.

認証装置10および端末40は、インターネットなどの公衆ネットワークであるネットワーク50に接続され、ネットワーク50を介して通信を行う。端末40においては、予めインストール済みのエージェント41が認証装置10と通信を行い、認証装置10経由でサーバ20よりサービスの提供を受ける。エージェント41がインストールされていない端末40はサービスを受けることができない。認証装置10とネットワーク50とは有線または無線により接続される。端末40とネットワーク50とは無線により接続されるものとする。なお、端末40とネットワーク50の接続形態はこれに限定されない。一部の端末40、すなわち1つ以上の端末40とネットワーク50とが有線で接続される構成であっても構わない。ネットワーク50が公衆ネットワークであることから、認証装置10と端末40との間の通信は暗号化通信とすることが望ましい。   The authentication device 10 and the terminal 40 are connected to a network 50 which is a public network such as the Internet and perform communication via the network 50. In the terminal 40, the agent 41 installed in advance communicates with the authentication device 10, and receives provision of service from the server 20 via the authentication device 10. The terminal 40 in which the agent 41 is not installed can not receive the service. The authentication device 10 and the network 50 are connected by wire or wirelessly. The terminal 40 and the network 50 are wirelessly connected. The connection form of the terminal 40 and the network 50 is not limited to this. Some terminals 40, that is, one or more terminals 40 and the network 50 may be connected by wire. Since the network 50 is a public network, it is desirable that communication between the authentication device 10 and the terminal 40 be encrypted communication.

認証装置10は、認証部11、管理端末接続部12、プロキシ処理部13、エージェント管理部14およびデータ保持部15を備える。   The authentication device 10 includes an authentication unit 11, a management terminal connection unit 12, a proxy processing unit 13, an agent management unit 14, and a data holding unit 15.

認証部11は、サービスの利用を希望する端末40の認証処理を含む各種処理を実行する。   The authentication unit 11 executes various processes including an authentication process of the terminal 40 that desires to use the service.

管理端末接続部12は、管理端末30と通信する機能を有し、管理者が管理端末30を使用して行う認証データ16および端末データ17の登録、認証データ16および端末データ17の修正、認証データ16および端末データ17の確認、などを実現するための処理を実行する。   The management terminal connection unit 12 has a function of communicating with the management terminal 30, and registration of the authentication data 16 and the terminal data 17 performed by the administrator using the management terminal 30, correction of the authentication data 16 and the terminal data 17, and authentication Processing for realizing confirmation of the data 16 and the terminal data 17 is executed.

プロキシ処理部13は、認証部11を介して端末40から受け取った要求を、要求元の端末40に代わってサーバ20へ送信する処理、および、要求に対する応答をサーバ20から受け取り、認証部11を介して要求元の端末40に転送する処理を行う。   The proxy processing unit 13 transmits the request received from the terminal 40 via the authentication unit 11 to the server 20 on behalf of the request source terminal 40, and receives a response to the request from the server 20, and the authentication unit 11 A process of transferring to the request source terminal 40 is performed.

エージェント管理部14は、端末40にインストールされることによりエージェント41としての機能を端末40に提供するアプリケーションソフトウェアと、エージェント41が動作する際に必要な情報とを保持し、エージェント41の使用が許可された端末40から要求を受けた場合、保持しているアプリケーションソフトウェア等を要求元の端末40へ送信する。   The agent management unit 14 holds application software for providing the terminal 40 with a function as the agent 41 by being installed in the terminal 40 and information necessary for the agent 41 to operate, and the use of the agent 41 is permitted. When a request is received from the terminal 40, the stored application software or the like is transmitted to the request source terminal 40.

データ保持部15は、サービスの利用が可能な端末に関する情報である認証データ16および端末データ17を保持する。   The data holding unit 15 holds authentication data 16 and terminal data 17 which are information related to terminals that can use a service.

ここで、データ保持部15が保持する認証データ16および端末データ17の詳細について、図2を参照しながら説明する。図2は、実施の形態1にかかるデータ保持部15が保持する認証データ16および端末データ17の一例を示す図である。   Here, the details of the authentication data 16 and the terminal data 17 held by the data holding unit 15 will be described with reference to FIG. FIG. 2 is a view showing an example of the authentication data 16 and the terminal data 17 held by the data holding unit 15 according to the first embodiment.

認証データ16は、ユーザID(Identifier)、パスワード、ユーザ名、会社、所属およびアクセス権を含む。認証データ16はこれら以外の情報を含んでいても構わない。認証データ16の登録は、サーバ20を構築して各種サービスを提供するサービス管理者が、管理端末30を用いて予め実施する。なお、認証部11が端末40の認証を行う処理、認証部11が端末40からの要求をプロキシ処理部13へ転送するか否かを判定する処理、などで使用される情報は「ユーザID」、「パスワード」および「アクセス権」である。そのため、認証データ16は、少なくとも「ユーザID」、「パスワード」および「アクセス権」を含むものとする。「ユーザ名」、「会社」および「所属」については必須の情報ではないが、これらの情報が認証データ16に含まれる場合、サービスの管理者が管理端末30を使用して認証データを確認する作業を効率的に行うことが可能となる。セキュリティ向上のため、「ユーザID」および「パスワード」については暗号化した状態で保持することが望ましい。暗号化の方法については特に規定しない。   The authentication data 16 includes a user ID (Identifier), a password, a user name, a company, an organization, and an access right. The authentication data 16 may include information other than these. The registration of the authentication data 16 is performed in advance using a management terminal 30 by a service manager who provides the various services by constructing the server 20. The information used in the process in which the authentication unit 11 authenticates the terminal 40, the process in which the authentication unit 11 determines whether or not to transfer the request from the terminal 40 to the proxy processing unit 13, etc. is "user ID". , "Password" and "access right". Therefore, the authentication data 16 includes at least the "user ID", the "password" and the "access right". The “user name”, “company” and “belonging” are not essential information, but when such information is included in the authentication data 16, the service administrator checks the authentication data using the management terminal 30. It becomes possible to do work efficiently. In order to improve security, it is desirable to keep the "user ID" and "password" in an encrypted state. The method of encryption is not specified.

「ユーザID」は、端末40を所有するユーザの識別情報である。「ユーザ名」はユーザの氏名を表し、「会社」はユーザが所属する会社を表し、「所属」はユーザの会社内の所属先を表す。「アクセス権」はユーザが利用可能なサービスを表す。各ユーザは1つ以上のサービス利用することができ、複数のサービスを利用可能なユーザの場合、「アクセス権」には、複数の情報、すなわち、利用可能な複数のサービスのそれぞれを表す複数の情報が登録される。図2に示した例では、ユーザIDがS00001のユーザのアクセス権にサービス#1を表す情報およびサービス#2を表す情報が登録されており、このユーザはサービス#1およびサービス#2を利用することができる。   The “user ID” is identification information of the user who owns the terminal 40. "User name" represents the user's name, "company" represents the company to which the user belongs, and "affiliation" represents the user's affiliation within the company. "Access right" represents a service available to the user. Each user can use one or more services, and in the case of users who can use a plurality of services, the "access right" includes a plurality of information, that is, a plurality of each of a plurality of available services. Information is registered. In the example shown in FIG. 2, information representing service # 1 and information representing service # 2 are registered in the access right of the user whose user ID is S00001 and this user uses service # 1 and service # 2 be able to.

端末データ17は、管理者登録端末データ17−1および自動登録端末データ17−2で構成される。管理者登録端末データ17−1は、サービス管理者が管理端末30を使用して登録するデータである。自動登録端末データ17−2は、認証部11が端末40から受け取ったログイン情報に基づいて登録されるデータである。ログイン情報とは、端末40が認証装置10に対して認証処理を要求する際に端末40のエージェント41から認証装置10へ送信される情報であり、端末40に固有の情報を含む。   The terminal data 17 includes manager registration terminal data 17-1 and automatic registration terminal data 17-2. The manager registration terminal data 17-1 is data registered by the service manager using the management terminal 30. The automatic registration terminal data 17-2 is data registered based on login information received by the authentication unit 11 from the terminal 40. The login information is information transmitted from the agent 41 of the terminal 40 to the authentication device 10 when the terminal 40 requests the authentication device 10 to perform authentication processing, and includes information unique to the terminal 40.

管理者登録端末データ17−1は、端末ID、メーカー、モデル、MAC(Media Access Control)アドレス、禁止端末および制限ポリシーを含む。管理者登録端末データ17−1はこれら以外の情報を含んでいても構わない。   The administrator registration terminal data 17-1 includes a terminal ID, a maker, a model, a MAC (Media Access Control) address, a prohibited terminal, and a restriction policy. The manager registration terminal data 17-1 may include information other than these.

「端末ID」は端末40の識別情報である。「メーカー」は端末40の製造者を表し、「モデル」は端末40のモデルを表す。「MACアドレス」は端末40に与えられているMACアドレスである。MACアドレスは特定の端末40を一意に示す物理アドレスである。「禁止端末」は端末40が禁止端末に該当するか否かを表す情報である。禁止端末は認証装置10の指示に従い動作が制限される端末であり動作制限端末に相当する。「禁止端末」が「該当」の場合、端末40が禁止端末に該当し、「禁止端末」が「非該当」の場合は端末40が禁止端末に該当しない。「制限ポリシー」は、端末40が禁止端末に該当する場合に端末40の動作がどのように制限されるかを表す情報である。図2に示したように「制限ポリシー」には、使用不能、端末リセット、指定データ消去、アプリケーションデータ消去(アプリデータ消去)、などが設定される。管理者登録端末データ17−1の設定は、設定受付部として動作する管理端末接続部12が、サービス管理者が管理端末30を使用して行う各種情報の設定操作を受け付けることにより行う。   “Terminal ID” is identification information of the terminal 40. “Manufacturer” represents the manufacturer of the terminal 40, and “model” represents the model of the terminal 40. The “MAC address” is a MAC address given to the terminal 40. The MAC address is a physical address that uniquely indicates a specific terminal 40. "Prohibited terminal" is information indicating whether the terminal 40 corresponds to a prohibited terminal. The prohibited terminal is a terminal whose operation is restricted according to the instruction of the authentication device 10, and corresponds to the operation restricted terminal. When the "prohibited terminal" is "corresponding", the terminal 40 corresponds to a prohibited terminal, and when the "prohibited terminal" is "non-corresponding", the terminal 40 does not correspond to a prohibited terminal. The “limit policy” is information indicating how the operation of the terminal 40 is restricted when the terminal 40 corresponds to a prohibited terminal. As shown in FIG. 2, “unavailable”, “terminal reset”, “specified data deletion”, “application data deletion (application data deletion)”, and the like are set in the “limit policy”. The setting of the administrator registration terminal data 17-1 is performed by the management terminal connection unit 12 operating as a setting reception unit receiving a setting operation of various information performed by the service administrator using the management terminal 30.

ここで、認証装置10の指示に従い動作が制限される端末の動作について簡単に説明する。「制限ポリシー」に「使用不能」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、サービスを利用するための動作を実行しない状態となり、ユーザによるサービスの利用を制限する。「制限ポリシー」に「端末リセット」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、端末40の状態を工場出荷時の状態である初期状態に変更する。「制限ポリシー」に「指定データ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたデータを消去する。例えば、エージェント41は、図1では記載を省略している記憶部の特定の領域が指定されると、指定された領域に書き込まれているデータを消去する。消去するデータを認証装置10が指定する方法はこれに限定されない。特定のサービスを利用して取得したデータの消去を指定するなど、他の指定方法が可能であってもよい。「制限ポリシー」に「アプリデータ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたアプリケーションを使用して得られたデータを消去する。図2に示した制限ポリシーは一例であり、設定可能な制限ポリシーの内容をこれらに限定するものではない。なお、これ以降では、説明が煩雑になるのを防止するため、端末40のエージェント41が行う動作の説明であっても、端末40を主語として説明を行う。   Here, the operation of the terminal whose operation is restricted according to the instruction of the authentication device 10 will be briefly described. When the agent 41 of the terminal 40 for which “unavailable” is set in the “limit policy” is instructed from the authentication device 10 to limit the operation, the agent 41 does not execute the operation for using the service, and the service of the user Restrict use. The agent 41 of the terminal 40 for which "terminal reset" is set in the "limit policy" changes the state of the terminal 40 to an initial state which is the state at the time of shipment from the factory, when an operation restriction is instructed from the authentication device 10. . When the agent 41 of the terminal 40 for which “deletion of designated data” is set in “limit policy” is instructed from the authentication device 10 to limit the operation, the agent 41 erases the designated data. For example, when a specific area of the storage unit whose description is omitted in FIG. 1 is specified, the agent 41 erases the data written in the specified area. The method by which the authentication device 10 designates data to be erased is not limited to this. Other designation methods may be possible, such as designating erasure of data acquired using a particular service. The agent 41 of the terminal 40 for which “application data deletion” is set in the “limit policy” erases data obtained using the designated application when instructed by the authentication device 10 to limit the operation. The restriction policy shown in FIG. 2 is an example, and the contents of the settable restriction policies are not limited to these. In the following, in order to prevent the description from being complicated, even if the operation performed by the agent 41 of the terminal 40 is described, the description will be made with the terminal 40 as the subject.

自動登録端末データ17−2は、端末ID、ユーザID、通信時刻、利用サービスおよび状態を含む。自動登録端末データ17−2はこれら以外の情報を含んでいても構わない。   The automatic registration terminal data 17-2 includes a terminal ID, a user ID, a communication time, a use service, and a state. The automatic registration terminal data 17-2 may include information other than these.

「端末ID」は管理者登録端末データ17−1に含まれる「端末ID」と同じ情報であり、「ユーザID」は認証データ16に含まれる「ユーザID」と同じ情報である。「通信時刻」は認証装置10が端末40と最後に通信を行った時刻である。「利用サービス」は端末40が利用しているサービスまたは利用していたサービス表す情報である。「状態」は端末40のサービス利用状況を表す情報である。「状態」が「接続」の場合、「利用サービス」が示すサービスを端末40が利用中であることを表す。「状態」が「終了」の場合、「利用サービス」が示すサービスの利用を端末40が終了したことを表す。   The “terminal ID” is the same information as the “terminal ID” included in the administrator registration terminal data 17-1, and the “user ID” is the same information as the “user ID” included in the authentication data 16. The “communication time” is the time when the authentication device 10 lastly communicated with the terminal 40. The “use service” is information representing a service used by the terminal 40 or a service used. The “state” is information indicating the service usage status of the terminal 40. When the “state” is “connection”, it indicates that the terminal 40 is using the service indicated by the “use service”. If the “state” is “end”, it indicates that the terminal 40 has ended using the service indicated by the “use service”.

管理端末30は、上述した認証データ16、および、端末データ17を構成する管理者登録端末データ17−1の認証装置10への登録機能と、認証装置10に登録済の認証データ16および端末データ17の確認機能と、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況の確認機能と、をサービス管理者に提供する。なお、認証装置10に登録済の認証データ16および端末データ17の確認機能には、登録済の認証データ16および端末データ17の管理者登録端末データ17−1を修正する機能も含まれる。例えば、サービス管理者は、登録済の認証データ16および端末データ17の確認機能を使用して管理者登録端末データ17−1の「禁止端末」の設定を変更することができる。管理端末30が提供する上記の各機能は、認証装置10の管理端末接続部12が、データ保持部15で保持されている認証データ16および端末データ17を読み出し、管理端末30の表示部(図1では図示を省略している)に表示させる画面のデータを生成して管理端末30に出力することにより実現される。管理端末30の表示部に表示させる画面のデータは管理端末30で作成するようにしてもよい。   The management terminal 30 has a function of registering the authentication data 16 and the manager registration terminal data 17-1 constituting the terminal data 17 in the authentication device 10, the authentication data 16 registered in the authentication device 10 and the terminal data The service manager is provided with the confirmation function 17 and the confirmation function of the service usage status of each terminal corresponding to the authentication data 16 and the terminal data 17 registered in the authentication device 10. The confirmation function of the authentication data 16 and the terminal data 17 registered in the authentication apparatus 10 also includes a function of correcting the administrator registration terminal data 17-1 of the registered authentication data 16 and the terminal data 17. For example, the service administrator can change the setting of “prohibited terminal” of the administrator registration terminal data 17-1 using the confirmation function of the registered authentication data 16 and the terminal data 17. The management terminal connection unit 12 of the authentication device 10 reads out the authentication data 16 and the terminal data 17 held by the data holding unit 15, and the display unit of the management terminal 30 (see FIG. This is realized by generating data of a screen to be displayed on 1) and displaying the data on the management terminal 30. The data of the screen to be displayed on the display unit of the management terminal 30 may be created by the management terminal 30.

図3は、実施の形態1にかかる認証システム1の管理端末30の表示部に表示される画面の一例を示す図である。より詳細には、図3は、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況をサービス管理者が確認する際に表示される画面の一例を示す図である。以下、認証装置10に登録済の認証データ16および端末データ17に対応する端末を登録済端末と記載する。   FIG. 3 is a diagram showing an example of a screen displayed on the display unit of the management terminal 30 of the authentication system 1 according to the first embodiment. More specifically, FIG. 3 is a diagram showing an example of a screen displayed when the service administrator confirms the service usage status of each terminal corresponding to the authentication data 16 and the terminal data 17 registered in the authentication device 10. It is. Hereinafter, the terminal corresponding to the authentication data 16 and the terminal data 17 registered in the authentication device 10 will be referred to as a registered terminal.

図3に示したように、サービス管理者は、管理端末30を利用して、各登録済端末のサービスの利用状況を監視することが可能である。図3に示した「状態」は各登録済端末の現在のサービス利用状況を表す。「状態」が「接続中」の場合、登録済端末がサービスを利用中であることを表し、「状態」が「切断中」の場合、登録済端末がサービスの利用を終了した状態すなわちサービスを利用していない状態であることを表す。「状態」が「禁止」の場合、登録済端末が上述した禁止端末に該当し、サービスの利用が制限された状態であることを表す。図3に示した例では、端末IDがE001の端末40がサービス#2を利用中であり、端末IDがE002の端末40がサービス#1を利用中であることを示している。また、図3に示した例では、端末IDがE003の端末40がサービス#3の利用を終了した状態であり、端末IDがE004の端末40がサービス#10の利用を終了した状態であり、端末IDがE090の端末40が禁止端末に設定されてサービス#1を利用できない状態であることを示している。また、サービス管理者は、「履歴」の項目の「表示」をマウスでクリックするなどして選択した場合、登録済端末のサービスの利用履歴を確認することが可能である。例えば、端末IDがE001の登録済端末の「履歴」の「表示」をサービス管理者が選択した場合、管理端末30は、端末IDがE001の登録済端末が過去に利用したサービス、およびサービスの利用開始日時を表示部に表示する。サービスの利用開始日時は、図2に示した自動登録端末データ17−2の「通信時刻」が表す日時である。また、登録済端末の確認機能は、サービスの利用状況を確認する対象の端末を絞り込むためのフィルター機能を含む。フィルター機能は、端末ID、ユーザIDおよび利用サービスの全てまたは一部を対象として条件の設定を受け付け、設定された条件を満足する登録済端末を抽出する。   As shown in FIG. 3, the service manager can monitor the service usage status of each registered terminal using the management terminal 30. The "state" shown in FIG. 3 represents the current service usage status of each registered terminal. If the "state" is "connected", it indicates that the registered terminal is using the service, and if the "state" is "disconnecting", the registered terminal has finished using the service, that is, the service Indicates that it is not in use. When the “state” is “prohibited”, it indicates that the registered terminal corresponds to the above-described prohibited terminal and the use of the service is restricted. The example illustrated in FIG. 3 indicates that the terminal 40 whose terminal ID is E001 is using service # 2 and the terminal 40 whose terminal ID is E002 is using service # 1. Further, in the example shown in FIG. 3, the terminal 40 with the terminal ID E003 has finished using the service # 3, and the terminal 40 with the terminal ID E004 has finished using the service # 10, This shows that the terminal 40 with the terminal ID of E090 is set as a prohibited terminal and can not use the service # 1. In addition, when the service administrator selects "display" in the item of "history" by clicking with a mouse or the like, it is possible to check the usage history of the service of the registered terminal. For example, when the service administrator selects "Display" of "History" of a registered terminal whose terminal ID is E001, the management terminal 30 selects the service used by the registered terminal whose terminal ID is E001 in the past, and the service Display the usage start date and time on the display unit. The service use start date and time is the date and time represented by the "communication time" of the automatic registration terminal data 17-2 shown in FIG. Further, the confirmation function of the registered terminal includes a filter function for narrowing down the target terminals for which the service usage status is to be confirmed. The filter function accepts setting of conditions for all or part of the terminal ID, the user ID, and the service used, and extracts registered terminals that satisfy the set conditions.

なお、図3に示したメニューの中の「認証データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな認証データ(図2参照)を登録するための画面を表示する。また、メニューの中の「端末データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな管理者登録端末データ(図2参照)を登録するための画面を表示する。管理者登録端末データに登録する制限ポリシーは、予め用意されている複数種類の制限ポリシーの中の1つとする。すなわち、サービス管理者は、予め用意されている複数種類の制限ポリシーの中の1つを選択して管理者登録端末データに登録する。制限ポリシーの選択は、登録する情報に対応する端末40のユーザが行い、端末40のユーザにより選択された制限ポリシーをサービス管理者が管理者登録端末データに登録する。端末40のユーザによる制限ポリシーの選択結果は、例えば、サービス利用の申し込み時に端末40のユーザからサービス管理者に通知される。   When “Authentication data registration” in the menu shown in FIG. 3 is selected, the management terminal 30 displays a screen for the service administrator to register new authentication data (see FIG. 2) in the authentication device 10. Display In addition, when “Terminal data registration” in the menu is selected, the management terminal 30 displays a screen for the service administrator to register new administrator registration terminal data (see FIG. 2) in the authentication device 10. Do. The restriction policy registered in the administrator registration terminal data is one of a plurality of kinds of restriction policies prepared in advance. That is, the service manager selects one of a plurality of types of restriction policies prepared in advance and registers it in the manager registration terminal data. The selection of the restriction policy is performed by the user of the terminal 40 corresponding to the information to be registered, and the service administrator registers the restriction policy selected by the user of the terminal 40 in the administrator registration terminal data. The selection result of the restriction policy by the user of the terminal 40 is notified from the user of the terminal 40 to the service manager, for example, at the time of application for service use.

また、メニューの中の「認証データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての認証データを確認するための画面を表示する。また、メニューの中の「端末データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての管理者登録端末データを確認するための画面を表示する。サービス管理者が認証装置10に新たな認証データまたは管理者登録端末データを登録する際にCSV(Ccomma Separated Values)形式またはExcel形式のファイルによる一括登録ができる構成として利便性を高めてもよい。同様に、登録済みの認証データまたは管理者登録端末データを更新する際に一括更新ができる構成として利便性を高めてもよい。   When “list of authentication data” in the menu is selected, the management terminal 30 displays a screen for the service administrator to confirm all authentication data registered in the authentication device 10. In addition, when “terminal data list” in the menu is selected, the management terminal 30 displays a screen for the service manager to confirm all the administrator registration terminal data registered in the authentication device 10. When the service administrator registers new authentication data or administrator registration terminal data in the authentication device 10, convenience may be enhanced as a configuration that allows batch registration using a file in CSV (Ccomma Separated Values) format or Excel format. Similarly, convenience may be enhanced as a configuration in which batch updating can be performed when updating registered authentication data or administrator registration terminal data.

図4は、実施の形態1にかかる認証装置10を実現するハードウェアの一例を示す図である。認証装置10は、図4に示したプロセッサ101、メモリ102および通信装置103により実現することができる。   FIG. 4 is a diagram illustrating an example of hardware for realizing the authentication device 10 according to the first embodiment. The authentication device 10 can be realized by the processor 101, the memory 102, and the communication device 103 shown in FIG.

プロセッサ101は、CPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサ、DSP(Digital Signal Processor)ともいう)、システムLSI(Large Scale Integration)などである。メモリ102は、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などである。   The processor 101 is a central processing unit (CPU) (central processing unit, processing unit, processing unit, arithmetic unit, microprocessor, microcomputer, processor, also referred to as DSP (digital signal processor)), system LSI (Large Scale Integration), or the like. The memory 102 is a random access memory (RAM), a read only memory (ROM), an erasable programmable read only memory (EPROM), an EEPROM (registered trademark) (electrically erasable programmable read only memory), or the like.

認証装置10の認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14は、これらの各部として動作するためのプログラムをプロセッサ101が実行することにより実現される。認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作するためのプログラムはメモリ102に予め格納されている。プロセッサ101は、上記プログラムをメモリ102から読み出して実行することにより、認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作する。   The authentication unit 11, the management terminal connection unit 12, the proxy processing unit 13, and the agent management unit 14 of the authentication device 10 are realized by the processor 101 executing programs for operating as these units. Programs for operating as the authentication unit 11, the management terminal connection unit 12, the proxy processing unit 13 and the agent management unit 14 are stored in advance in the memory 102. The processor 101 operates as the authentication unit 11, the management terminal connection unit 12, the proxy processing unit 13, and the agent management unit 14 by reading out the program from the memory 102 and executing the program.

データ保持部15はメモリ102により実現される。なお、通信装置103は、認証装置10が、他の機器、具体的には、サーバ20、管理端末30などの機器と通信を行う際に使用される。   The data holding unit 15 is realized by the memory 102. The communication device 103 is used when the authentication device 10 communicates with another device, specifically, the device such as the server 20 and the management terminal 30.

図5は、実施の形態1にかかる端末40を実現するハードウェアの一例を示す図である。端末40は、図5に示したプロセッサ201、メモリ202、通信装置203、入力装置204および表示装置205により実現することができる。   FIG. 5 is a diagram illustrating an example of hardware that implements the terminal 40 according to the first embodiment. The terminal 40 can be realized by the processor 201, the memory 202, the communication device 203, the input device 204, and the display device 205 shown in FIG.

プロセッサ201およびメモリ202は上述したプロセッサ101およびメモリ102と同様のものである。入力装置204は、マウス、キーボード、タッチパネルなどである。表示装置205は、液晶モニタ、ディスプレイなどである。   The processor 201 and the memory 202 are similar to the processor 101 and the memory 102 described above. The input device 204 is a mouse, a keyboard, a touch panel, or the like. The display device 205 is a liquid crystal monitor, a display or the like.

端末40のエージェント41は、認証装置10のエージェント管理部14からダウンロードされ、メモリ102に格納されたアプリケーションソフトウェアをプロセッサ201が読み出して実行することにより実現される。   The agent 41 of the terminal 40 is realized by the processor 201 reading out and executing application software stored in the memory 102 and downloaded from the agent management unit 14 of the authentication device 10.

通信装置203は、端末40が、他の機器、具体的には、認証装置10、サーバ20などの機器と通信を行う際に使用される。入力装置204および表示装置205は、端末40のユーザが端末40を操作する際に使用される。   The communication device 203 is used when the terminal 40 communicates with another device, specifically, the device such as the authentication device 10 or the server 20. The input device 204 and the display device 205 are used when the user of the terminal 40 operates the terminal 40.

管理端末30のハードウェア構成は、端末40のハードウェア構成と同様である。すなわち、管理端末30も図5に示した構成のハードウェアで実現することが可能である。   The hardware configuration of the management terminal 30 is the same as the hardware configuration of the terminal 40. That is, the management terminal 30 can also be realized by the hardware having the configuration shown in FIG.

なお、本実施の形態では認証装置10と管理端末30とを別構成としたが、認証装置10が管理端末30を含んだ構成、すなわち、管理端末30の機能を認証装置10が備えた構成としても構わない。   Although the authentication device 10 and the management terminal 30 are separately configured in the present embodiment, the configuration in which the authentication device 10 includes the management terminal 30, that is, the configuration in which the authentication device 10 has the function of the management terminal 30. I don't care.

次に、認証システム1を構成する認証装置10および端末40の動作を説明する。図6は、実施の形態1にかかる認証装置10の動作の概要を示すフローチャートである。認証装置10は、端末40から信号を受信するごとに、図6に示したフローチャートに従った動作を実行する。   Next, operations of the authentication device 10 and the terminal 40 that constitute the authentication system 1 will be described. FIG. 6 is a flowchart showing an outline of the operation of the authentication device 10 according to the first embodiment. Each time the authentication device 10 receives a signal from the terminal 40, the authentication device 10 performs an operation according to the flowchart shown in FIG.

図6に示したように、認証装置10は、端末40から信号を受信すると(ステップS1)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS2)。認証装置10は、図2に示した管理者登録端末データ17−1の「禁止端末」が「該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当すると判定し、「禁止端末」が「非該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当しないと判定する。   As shown in FIG. 6, when the authentication device 10 receives a signal from the terminal 40 (step S1), the authentication device 10 checks whether the terminal 40 of the signal transmission source corresponds to a prohibited terminal (step S2). When the authentication device 10 receives a signal from the terminal 40 in which the “prohibited terminal” of the administrator registration terminal data 17-1 shown in FIG. 2 is “corresponding”, the terminal 40 of the signal transmission source is a prohibited terminal. If it determines that it corresponds, and it receives a signal from the terminal 40 in which the “prohibited terminal” is “not applicable”, it determines that the terminal 40 of the signal transmission source does not correspond to the prohibited terminal.

認証装置10は、信号送信元の端末40が禁止端末に該当する場合(ステップS2:Yes)、機能の利用制限を端末40に指示する(ステップS3)。なお、この指示を受けた端末40は、自端末に設定されている制限ポリシーで指定された機能をユーザが使用できないよう、動作に制限をかける。   When the terminal 40 of the signal transmission source corresponds to a prohibited terminal (step S2: Yes), the authentication device 10 instructs the terminal 40 to restrict the use of the function (step S3). It should be noted that the terminal 40 that has received this instruction restricts the operation so that the user can not use the function specified by the restriction policy set in the own terminal.

また、認証装置10は、信号送信元の端末40が禁止端末に該当しない場合(ステップS2:No)、ステップS1で受信した信号に含まれる情報に従った処理を実行する(ステップS4)。例えば、ステップS1で受信した信号に含まれる情報が認証要求を示す場合、認証装置10は、信号送信元の端末40を対象として、サービスの利用に関する認証処理を実行し、サービスの利用を許可するか否かを判定する。また、ステップS1で受信した信号に含まれる情報がサーバ20へのアクセス要求を示す場合、認証装置10は、要求を受け入れるか否かを判断し、要求を受け入れる場合には端末40から受信した信号をサーバ20へ転送する。   When the terminal 40 of the signal transmission source does not correspond to a prohibited terminal (step S2: No), the authentication device 10 executes processing in accordance with the information included in the signal received in step S1 (step S4). For example, when the information included in the signal received in step S1 indicates an authentication request, the authentication device 10 performs an authentication process on the use of the service for the terminal 40 of the signal transmission source, and permits the use of the service. It is determined whether or not. If the information contained in the signal received in step S1 indicates an access request to the server 20, the authentication device 10 determines whether or not to accept the request, and if the request is accepted, the signal received from the terminal 40 Are transferred to the server 20.

図7は、実施の形態1にかかる端末40の動作の一例を示すフローチャートである。端末40は、サーバ20で提供されるサービスを利用するための操作をユーザから受け付けた場合に、図7に示したフローチャートに従った動作を実行する。   FIG. 7 is a flowchart illustrating an example of the operation of the terminal 40 according to the first embodiment. When the terminal 40 receives from the user an operation for using the service provided by the server 20, the terminal 40 performs an operation according to the flowchart shown in FIG.

端末40は、動作を開始すると、まず、エージェント41のインストールが済んでいるか否かを確認し(ステップS11)、エージェント41をインストール済みではない場合(ステップS11:No)、エージェント41を認証装置10からダウンロードし、インストールを行う(ステップS12)。なお、ここでのエージェント41のダウンロードとは、エージェント41として動作するアプリケーションソフトウェアおよびエージェント41の動作に必要な情報のダウンロードを意味する。エージェント41の動作に必要な情報には制限ポリシーが含まれる。ステップS12において、端末40は、認証装置10に対してエージェント41として動作するアプリケーションソフトウェア等を送信するよう要求し、エージェント41として動作するアプリケーションソフトウェア等を認証装置10からダウンロードする。このとき端末40が送信する要求信号には端末40の端末IDおよびMACアドレスが含まれるものとする。この要求信号を受信した認証装置10は、受信信号に含まれる要求元の端末40の端末ID、MACアドレスなどの情報が、端末データ17の管理者登録端末データ17−1に登録されていない場合、端末40からの要求を拒否する。端末40からの要求を受け付ける場合、認証装置10のエージェント管理部14が、要求元の端末40の端末IDと対応付けて登録されている制限ポリシーをデータ保持部15内の管理者登録端末データ17−1から読み出し、自身が保持しているエージェント41として動作するアプリケーションソフトウェアとともに、端末40へ送信する。端末40は、エージェント41として動作するアプリケーションソフトウェアおよび制限ポリシーを受け取ると、アプリケーションソフトウェアのインストールおよび制限ポリシーの設定を行う。   When the terminal 40 starts operation, it first confirms whether or not the agent 41 has been installed (step S11). If the agent 41 has not been installed (step S11: No), the agent 41 authenticates the authentication device 10 Download and install (step S12). Here, the download of the agent 41 means download of application software operating as the agent 41 and information necessary for the operation of the agent 41. The information necessary for the operation of the agent 41 includes a restriction policy. In step S12, the terminal 40 requests the authentication device 10 to transmit application software and the like operating as the agent 41, and downloads application software and the like operating as the agent 41 from the authentication device 10. At this time, the request signal transmitted by the terminal 40 includes the terminal ID and the MAC address of the terminal 40. When the authentication device 10 receives this request signal, the information such as the terminal ID and MAC address of the request source terminal 40 included in the received signal is not registered in the administrator registration terminal data 17-1 of the terminal data 17. , Reject the request from the terminal 40. When the request from the terminal 40 is received, the agent management unit 14 of the authentication device 10 receives the restriction policy registered in association with the terminal ID of the request source terminal 40 in the manager registration terminal data 17 in the data holding unit 15. -1, and transmits to the terminal 40 together with application software operating as the agent 41 held by itself. When receiving the application software operating as the agent 41 and the restriction policy, the terminal 40 installs the application software and sets the restriction policy.

ステップS12を実行した場合、および、エージェント41をインストール済みの場合(ステップS11:Yes)、端末40は、ユーザからログイン情報を受け付ける(ステップS13)。端末40が受け付けるログイン情報は、ユーザIDおよびパスワードである。   If step S12 has been executed, and if the agent 41 has been installed (step S11: Yes), the terminal 40 receives login information from the user (step S13). The login information accepted by the terminal 40 is a user ID and a password.

端末40は、ユーザからログイン情報を受け付けると、ログイン情報であるユーザIDおよびパスワードと、自端末の端末IDおよびMACアドレスとを含んだ信号をログイン要求信号として認証装置10へ送信する。ログイン要求信号は、サービスへのログイン、すなわち、サービスの利用開始を要求する信号である。端末40は、ログインに成功すると(ステップS14:Yes)、認証装置10との間で定周期通信を実施する(ステップS15)。定周期通信は、端末40が、自端末の端末IDを含んだ定周期通信要求信号を一定の周期で認証装置10へ送信し、これに対する応答信号を受信する動作である。   When receiving the login information from the user, the terminal 40 transmits a signal including the user ID and password as login information, and the terminal ID and MAC address of the own terminal to the authentication device 10 as a login request signal. The login request signal is a signal for logging in to a service, that is, requesting start of use of the service. When the login is successful (step S14: Yes), the terminal 40 performs periodic communication with the authentication device 10 (step S15). The fixed cycle communication is an operation in which the terminal 40 transmits a fixed cycle communication request signal including the terminal ID of the own terminal to the authentication device 10 at a fixed cycle, and receives a response signal thereto.

端末40は、定周期通信要求信号に対する応答信号を受信すると、応答信号に含まれる情報を確認し、自端末が禁止端末に該当するか否かを確認する(ステップS16)。端末40は、応答信号に含まれる情報が、設定されている制限ポリシーに従った動作の実行指示を表す場合、禁止端末に該当すると判定する。禁止端末に該当しない場合(ステップS16:No)、端末40は、定周期通信が成功したか否かを確認する(ステップS17)。端末40は、応答信号に含まれる情報が、定周期通信の継続指示を表す場合、定周期通信が成功と判定する。定周期通信が成功した場合(ステップS17)、端末40は、ステップS15に戻り、予め定められたタイミングで定周期通信要求信号を再度送信する。以後、端末40は、ステップS16で禁止端末に該当すると判定するか、ステップS17で定周期通信に失敗したと判定するまで、ステップS15からS17を繰り返す。   When the terminal 40 receives the response signal to the periodic communication request signal, the terminal 40 confirms the information contained in the response signal, and confirms whether the terminal 40 corresponds to a prohibited terminal (step S16). The terminal 40 determines that the terminal corresponds to a prohibited terminal when the information included in the response signal indicates an instruction to execute an operation according to the set restriction policy. When it does not correspond to a prohibited terminal (step S16: No), the terminal 40 confirms whether or not the periodic communication has succeeded (step S17). The terminal 40 determines that the periodic communication is successful, when the information included in the response signal indicates the instruction to continue the periodic communication. If the periodic communication is successful (step S17), the terminal 40 returns to step S15, and transmits the periodic communication request signal again at a predetermined timing. Thereafter, the terminal 40 repeats steps S15 to S17 until it determines in step S16 that it corresponds to a prohibited terminal or until it determines in step S17 that the periodic communication has failed.

端末40は、定周期通信に失敗した場合(ステップS17:No)、すなわち、認証装置10からの応答信号に含まれる情報が、定周期通信の終了指示を表す場合、認証装置10へ利用終了信号を送信してサービスの利用を終了する(ステップS18)。なお、図7への記載は省略しているが、端末40は、定周期通信を行っている最中にサービスの利用終了を指示する操作をユーザから受け付けた場合にも、認証装置10へ利用終了信号を送信してサービスの利用を終了する。   When the terminal 40 fails in the periodic communication (step S17: No), that is, when the information included in the response signal from the authentication device 10 indicates the termination instruction of the periodic communication, the usage termination signal to the authentication device 10 To end the use of the service (step S18). Although the description in FIG. 7 is omitted, the terminal 40 can use the authentication device 10 also when receiving an operation from the user instructing the end of use of the service while performing the periodic communication. Send an end signal to end the use of the service.

端末40は、自端末が禁止端末に該当する場合(ステップS16:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当し、かつ上述した「使用不能」を表す「制限ポリシー」が設定されている場合、サービスを利用するための動作を停止する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「端末リセット」を表す「制限ポリシー」が設定されている場合、自端末を工場出荷時の状態に戻す動作を実行する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「指定データ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているデータを消去する。消去するデータは、例えば、制限ポリシーを設定する際に、端末40が消去するデータの指定用のメニュー画面を表示してユーザに指定させるようにする。また、端末40は、自端末が禁止端末に該当し、かつ上述した「アプリデータ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているアプリケーションを使用して得られたデータを消去する。アプリケーションの指定は、例えば、制限ポリシーを設定する際に、端末40がアプリケーションの指定用のメニュー画面を表示してユーザに指定させるようにする。   When the terminal 40 corresponds to a prohibited terminal (step S16: Yes), the terminal 40 performs an operation according to the restriction policy set for the terminal (step S20). The terminal 40 stops the operation for using the service when the own terminal corresponds to a prohibited terminal and the “limit policy” indicating “unusable” described above is set. In addition, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing the “terminal reset” described above is set, the terminal 40 executes an operation of returning the terminal to the factory default state. Further, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing “deletion of designated data” described above is set, the terminal 40 erases previously designated data. As the data to be erased, for example, when setting the restriction policy, the terminal 40 displays a menu screen for designating the data to be erased so as to make the user designate. In addition, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing “app data deletion” described above is set, data obtained using an application designated in advance Erase For the specification of an application, for example, when setting a restriction policy, the terminal 40 displays a menu screen for specifying an application so as to make the user specify.

端末40は、ログインに失敗した場合(ステップS14:No)、自端末が禁止端末に該当するか否かを確認する(ステップS19)。ステップS19はステップS16と同様の処理である。端末40は、ログイン失敗を示す信号に自端末が禁止端末であることを示す情報が含まれている場合、すなわち、設定されている制限ポリシーに従った動作の実行指示を表す情報がログイン失敗を示す信号に含まれている場合、禁止端末に該当すると判定する。   When the terminal 40 fails in login (step S14: No), the terminal 40 confirms whether or not the own terminal corresponds to a prohibited terminal (step S19). Step S19 is the same process as step S16. If the terminal 40 indicates that the signal indicating login failure includes information indicating that the own terminal is a prohibited terminal, that is, the information indicating the execution instruction of the operation according to the set restriction policy indicates login failure. If it is included in the signal shown, it is determined that the terminal corresponds to a prohibited terminal.

端末40は、自端末が禁止端末に該当する場合(ステップS19:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当しない場合(ステップS19:No)、ステップS13に戻る。   When the terminal 40 corresponds to a prohibited terminal (step S19: Yes), the terminal 40 performs an operation according to the restriction policy set for the terminal (step S20). If the terminal 40 does not correspond to a prohibited terminal (step S19: No), the terminal 40 returns to step S13.

以上のように、端末40は、認証装置10から信号を受信すると、自端末が禁止端末に該当するか否かを確認し、禁止端末に該当する場合、制限ポリシーに従った動作を実行してユーザが利用可能な機能に制限をかける。   As described above, when the terminal 40 receives a signal from the authentication device 10, the terminal 40 confirms whether or not the own terminal corresponds to a prohibited terminal, and executes an operation according to the restriction policy if it corresponds to a prohibited terminal. Limit the functions available to the user.

次に、認証装置10が端末40から信号を受信するときの動作について、詳しく説明する。図8は、実施の形態1にかかる認証装置10の動作の一例を示すフローチャートである。   Next, the operation when the authentication device 10 receives a signal from the terminal 40 will be described in detail. FIG. 8 is a flowchart showing an example of the operation of the authentication device 10 according to the first embodiment.

認証装置10は、端末40から信号を受信するのを待ち続けており(ステップS31:No)、端末40から信号を受信した場合(ステップS31:Yes)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS32)。具体的には、認証部11が、端末40からの受信信号に含まれる端末IDと端末データ17とを照合し、受信信号に含まれる端末IDに対応する端末データ17の「禁止端末」が「該当」に設定されているか否かを確認する。禁止端末に該当する場合(ステップS32:Yes)、認証部11は、信号送信元の端末40に対し、機能の利用制限を指示する(ステップS33)。すなわち、認証部11は、信号送信元の端末40に対し、設定されている制限ポリシーに従った動作の実行を指示する信号を送信する。   The authentication device 10 continues to wait to receive a signal from the terminal 40 (Step S31: No), and when a signal is received from the terminal 40 (Step S31: Yes), the terminal 40 of the signal transmission source becomes a prohibited terminal. It is checked whether or not it corresponds (step S32). Specifically, the authentication unit 11 collates the terminal ID included in the received signal from the terminal 40 with the terminal data 17, and the "prohibited terminal" of the terminal data 17 corresponding to the terminal ID included in the received signal is " Check if it is set to "Applicable". If the terminal corresponds to a prohibited terminal (step S32: Yes), the authentication unit 11 instructs the terminal 40 of the signal transmission source to restrict the use of the function (step S33). That is, the authentication unit 11 transmits, to the terminal 40 of the signal transmission source, a signal instructing execution of an operation according to the set restriction policy.

認証部11は、信号送信元の端末40が禁止端末に該当しない場合(ステップS32:No)、認証要求を受信したか否か、すなわち、受信信号が認証要求を示すか否かを確認する(ステップS34)。認証要求は、上述したログイン要求信号に相当する。受信信号が認証要求に該当するか否かは、例えば、受信信号に含まれる、要求の種別を示す情報を確認することで判定することが可能である。認証部11は、認証要求を受信した場合(ステップS34:Yes)、受信信号に含まれるユーザIDとパスワードの照合を行い、照合に失敗した場合(ステップS43:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。ユーザIDとパスワードの照合に成功、すなわち、受信信号に含まれるユーザIDとパスワードが認証データ16に登録されている場合(ステップS43:Yes)、認証部11は、MACアドレスの照合を行う。認証部11は、MACアドレスの照合に失敗した場合(ステップS44:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。MACアドレスの照合に成功、すなわち、受信信号に含まれるMACアドレスが端末データ17の管理者登録端末データ17−1に登録されている場合(ステップS44:Yes)、認証部11は、要求元の端末40の端末データを作成する(ステップS45)。ステップS45における端末データの作成では、認証部11は、受信信号に含まれる端末IDおよびユーザIDを端末データ17の自動登録端末データ17−2に追加登録する。認証部11は、ステップS45の端末データの作成が終了すると、認可トークン応答を行う(ステップS46)。認可トークン応答とは、有効期間を設けた認可トークン含んだ応答信号を生成して要求元の端末40へ送信する処理である。認可トークンは、1つまたは複数のサービスの利用を許可する情報である。端末40は、認証装置10との間で行う定周期通信において、認可トークンを含んだ信号を送信する。なお、ステップS43およびS44の処理が端末40の認証処理である。また、ステップS43が第1の認証、ステップS44が第2の認証である。   When the terminal 40 of the signal transmission source does not correspond to a prohibited terminal (step S32: No), the authentication unit 11 checks whether the authentication request has been received, that is, whether the received signal indicates the authentication request (step S32) Step S34). The authentication request corresponds to the login request signal described above. Whether or not the received signal corresponds to the authentication request can be determined, for example, by confirming information indicating the type of the request included in the received signal. When the authentication unit 11 receives the authentication request (step S34: Yes), the authentication unit 11 collates the user ID and the password included in the received signal, and when the collation fails (step S43: No), a signal indicating an authentication failure response Are returned to the terminal 40 (step S47). If the verification of the user ID and password is successful, that is, if the user ID and password included in the received signal are registered in the authentication data 16 (step S43: Yes), the authentication unit 11 verifies the MAC address. When the verification of the MAC address fails (step S44: No), the authentication unit 11 returns a signal indicating an authentication failure response to the terminal 40 (step S47). If the verification of the MAC address is successful, that is, if the MAC address included in the received signal is registered in the administrator registration terminal data 17-1 of the terminal data 17 (step S44: Yes), the authentication unit 11 The terminal data of the terminal 40 is created (step S45). In the creation of the terminal data in step S45, the authentication unit 11 additionally registers the terminal ID and the user ID included in the received signal in the automatic registration terminal data 17-2 of the terminal data 17. When the creation of the terminal data in step S45 is completed, the authentication unit 11 sends an authorization token response (step S46). The authorization token response is processing for generating a response signal including an authorization token having a valid period and transmitting the response signal to the request source terminal 40. The authorization token is information that permits the use of one or more services. The terminal 40 transmits a signal including an authorization token in the periodic communication performed with the authentication device 10. The processes of steps S43 and S44 are authentication processes of the terminal 40. Step S43 is the first authentication, and step S44 is the second authentication.

認証部11は、認証要求の受信ではない場合(ステップS34:No)、認可要求を受信したか否か、すなわち、受信信号が認可要求を示すか否かを確認する(ステップS35)。認証部11は、認可要求の受信ではない場合(ステップS35:No)、定周期通信要求を受信したか否か、すなわち、受信信号が定周期通信要求を示すか否かを確認する(ステップS36)。定周期通信要求の受信ではない場合(ステップS36:No)、ステップS31に戻り、認証装置10は端末40から次の信号を受信するのを待つ。   When the authentication unit 11 does not receive the authentication request (No in step S34), the authentication unit 11 confirms whether an authorization request has been received, that is, whether or not the received signal indicates an authorization request (step S35). If the authentication request is not received (step S35: No), the authentication unit 11 confirms whether or not the fixed cycle communication request has been received, that is, whether or not the received signal indicates the fixed cycle communication request (step S36). ). If it is not the reception of the periodic communication request (step S36: No), the process returns to step S31, and the authentication device 10 waits to receive the next signal from the terminal 40.

定周期通信要求を受信した場合(ステップS36:Yes)、認証装置10は端末データを取得する(ステップS37)。すなわち、ステップS37においては、認証部11が、受信信号に含まれる端末データを取得する。ステップS37で認証部11が取得する端末データは、端末ID、ユーザIDおよびMACアドレスである。   When the fixed period communication request is received (step S36: Yes), the authentication device 10 acquires terminal data (step S37). That is, in step S37, the authentication unit 11 acquires terminal data included in the received signal. The terminal data acquired by the authentication unit 11 in step S37 is a terminal ID, a user ID, and a MAC address.

認証部11は、次に、端末40がサービスの利用を終了するか否かを確認する(ステップS38)。認証部11は、受信した定周期通信要求に利用終了を示す情報が含まれている場合に利用終了と判断する。端末40がサービスの利用を終了する場合(ステップS38:Yes)、認可トークンを破棄し(ステップS42)、端末データを更新する(ステップS41)。具体的には、認証部11は、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新するとともに「状態」を「終了」に設定する。例えば、信号送信元の端末40の端末IDがE001であり、現在時刻が2017年9月8日9時5分10秒の場合、認証部11は、自動登録端末データ17−2の「E001」に対応する「通信時刻」を「2017/09/08 09:05:10」に設定し、「状態」を「終了」に設定する。   Next, the authentication unit 11 confirms whether the terminal 40 ends the use of the service (step S38). The authentication unit 11 determines that the use is ended when the received periodic communication request includes information indicating the end of use. When the terminal 40 ends the use of the service (step S38: Yes), the authorization token is discarded (step S42), and the terminal data is updated (step S41). Specifically, the authentication unit 11 updates the “communication time” of the terminal 40 of the signal transmission source of the automatic registration terminal data 17-2 shown in FIG. 2 to the current time and sets the “status” to “end”. Do. For example, when the terminal ID of the terminal 40 of the signal transmission source is E001, and the current time is 9:05:10 on September 8, 2017, the authentication unit 11 selects “E001” of the automatic registration terminal data 17-2. The “communication time” corresponding to is set to “2017/09/08 09:05:10”, and the “state” is set to “end”.

利用終了ではない場合(ステップS38:No)、認証部11は、認可トークンがタイムアウトしたか否かを確認する(ステップS39)。認証部11は、定周期通信要求に含まれる認可トークンの有効期間を確認し、現在時刻が有効期間内ではない場合、認可トークンがタイムアウトしたと判断する。   When it is not the use end (step S38: No), the authentication unit 11 confirms whether the authorization token has timed out (step S39). The authentication unit 11 confirms the valid period of the authorization token included in the periodic communication request, and determines that the authorization token has timed out if the current time is not within the valid period.

認証部11は、認可トークンがタイムアウトしていない場合(ステップS39:No)、認可トークンの有効期間を更新する(ステップS40)。すなわち、認証部11は、端末40から受信した信号に含まれている認可トークンの有効期間を更新し、有効期間を更新した後の認可トークンを含んだ応答信号を生成して端末40へ送信する。有効期間の更新とは、有効期間を延長することである。例えば、認証部11は、ステップS39で認可トークンがタイムアウトしていないと判断した場合、受信信号に含まれている認可トークンの有効期間を予め定められた一定の長さだけ延長する。認証部11は、ステップS40の次にステップS41を実行して端末データを更新する。ステップS40につづいて実行するステップS41では、認証部11が、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新する。   When the authorization token has not timed out (step S39: No), the authentication unit 11 updates the valid period of the authorization token (step S40). That is, the authentication unit 11 updates the valid period of the authorization token included in the signal received from the terminal 40, generates a response signal including the authorization token after updating the valid period, and transmits it to the terminal 40. . Renewal of the effective period is to extend the effective period. For example, when determining that the authorization token has not timed out in step S39, the authentication unit 11 extends the effective period of the authorization token included in the received signal by a predetermined fixed length. After step S40, the authentication unit 11 executes step S41 to update terminal data. In step S41 executed subsequently to step S40, the authentication unit 11 updates the "communication time" of the terminal 40 of the signal transmission source of the automatic registration terminal data 17-2 shown in FIG. 2 to the current time.

認証部11は、認可トークンがタイムアウトした場合(ステップS39:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。タイムアウト応答では、認証部11が、認可トークンがタイムアウトしたために要求を受け付けられない旨を示す情報を含んだ応答信号を生成して端末40へ送信する。認可トークンがタイムアウトするケースは、認証装置10が定周期通信要求を受信できない状態が継続した場合に発生する。認可トークンの有効期間は端末40が定周期通信要求を送信する周期を考慮した長さとするのが望ましい。例えば、定周期通信要求を3回連続して受信できない場合に認可トークンがタイムアウトとなる長さの有効期間とする。   When the authentication token times out (step S39: Yes), the authentication unit 11 sends a time-out response (step S49), and returns to step S31. In the time-out response, the authentication unit 11 generates a response signal including information indicating that the request can not be accepted because the authorization token has timed out, and transmits the response signal to the terminal 40. The case where the authorization token times out occurs when the authentication device 10 continues to be unable to receive the periodic communication request. It is desirable that the valid period of the authorization token has a length that takes into consideration the period in which the terminal 40 transmits the periodic communication request. For example, when a fixed cycle communication request can not be received three times in a row, the authorization token is set to a valid period for timeout.

認証部11は、認可要求を受信した場合(ステップS35:Yes)、受信した認可要求に含まれる認可トークンがタイムアウトしたか否かを確認する(ステップS48)。認可トークンがタイムアウトした場合(ステップS48:Yes)、認証部11は、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。認可トークンがタイムアウトしていない場合(ステップS48:No)、認証装置10は転送処理を行う(ステップS50)。ステップS50では、認証部11が、端末40から受信した、認可要求を示す信号をプロキシ処理部13に出力し、プロキシ処理部13が、認可要求を示す信号を、認可要求の内容に従ってサーバ20へプロキシ転送する。認証装置10は、ステップS50を実行した後、ステップS31に戻る。   When the authentication unit 11 receives the authorization request (step S35: Yes), the authentication unit 11 confirms whether the authorization token included in the received authorization request has timed out (step S48). If the authorization token times out (step S48: Yes), the authentication unit 11 sends a time-out response (step S49), and returns to step S31. When the authorization token has not timed out (step S48: No), the authentication device 10 performs transfer processing (step S50). In step S50, the authentication unit 11 outputs the signal indicating the approval request received from the terminal 40 to the proxy processing unit 13, and the proxy processing unit 13 transmits the signal indicating the approval request to the server 20 according to the content of the approval request. Proxy forwarding. After executing step S50, the authentication device 10 returns to step S31.

認証装置10の管理端末接続部12は、認証装置10が図8に示した動作を実行中の場合であっても、サービス管理者が管理端末30を使用して行う認証データ16の登録および修正、端末データ17の登録および修正、といった操作を受け付け、受け付けた操作内容に従い認証データ16および端末データ17を更新する。したがって、サービス管理者は、端末40のユーザが端末40を紛失した場合など、第3者による使用を防止するための制限をかけたい端末40が存在する場合、管理端末30を使用して、端末データ17の中の制限をかけたい端末40の「禁止端末」を「該当」に設定することで、当該端末から次に信号を受信した時に制限をかけることができる。また、認可トークンの有効期限が終了するよりも前に、端末40に制限をかけることができる。   The management terminal connection unit 12 of the authentication device 10 registers and corrects the authentication data 16 performed by the service administrator using the management terminal 30, even when the authentication device 10 is performing the operation shown in FIG. An operation such as registration and correction of the terminal data 17 is accepted, and the authentication data 16 and the terminal data 17 are updated according to the accepted operation content. Therefore, the service manager uses the management terminal 30 to use the management terminal 30 when there is a terminal 40 to which a restriction for preventing use by a third party exists, such as when the user of the terminal 40 loses the terminal 40. By setting the “prohibited terminal” of the terminal 40 to which restriction is to be applied in the data 17 to “corresponding”, the restriction can be given when the next signal is received from the terminal. Also, the terminal 40 can be restricted before the expiration date of the authorization token expires.

以上のように、本実施の形態にかかる認証システム1において、認証装置10は、サービスを提供するサーバ20と、公衆ネットワークであるネットワーク50を介してサービスの提供を受ける端末40との間に配置され、端末40がサービスの利用が制限される端末である禁止端末に該当するか否かを示す情報を保持し、禁止端末に該当する端末40から信号を受信した場合、信号送信元の端末40に対して動作の制限を指示する。また、認証装置10は、端末40が禁止端末に該当するか否かを示す情報の設定変更を受け付ける機能を有する。本実施の形態にかかる認証装置10によれば、端末40を紛失した場合の安全性を向上させることができ、端末40を使用したサービスの不正利用、端末40が保持しているデータの漏洩などを防止することができる。また、端末40ごとに異なる制限をかけることができる。このように、本実施の形態にかかる認証装置10は、移動が可能な端末にサービスを提供するシステムにおける安全性向上を実現することができる。   As described above, in the authentication system 1 according to the present embodiment, the authentication device 10 is disposed between the server 20 providing the service and the terminal 40 receiving the provision of the service via the network 50 which is a public network. And holds information indicating whether the terminal 40 corresponds to a prohibited terminal which is a terminal whose use of the service is restricted, and when receiving a signal from the terminal 40 corresponding to the prohibited terminal, the terminal 40 of the signal transmission source Instructs to limit the operation. In addition, the authentication device 10 has a function of receiving a setting change of information indicating whether the terminal 40 corresponds to a prohibited terminal. According to the authentication device 10 according to the present embodiment, the security when the terminal 40 is lost can be improved, and unauthorized use of service using the terminal 40, leakage of data held by the terminal 40, etc. Can be prevented. Also, different limitations can be applied to each terminal 40. As described above, the authentication device 10 according to the present embodiment can realize the improvement of the security in the system for providing the service to the movable terminals.

実施の形態2.
図9は、実施の形態2にかかる認証システム1aの構成例を示す図である。図9においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Second Embodiment
FIG. 9 is a diagram of an exemplary configuration of an authentication system 1a according to a second embodiment. In FIG. 9, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.

認証システム1aは、実施の形態1で説明した認証システム1の認証装置10を認証装置10aに置き換え、認証システム60をさらに備えたものである。認証装置10aは、実施の形態1で説明した認証装置10の認証部11を認証部11aに置き換えたものである。また、認証装置10aのデータ保持部15は端末データ17を保持する。認証システム60は、実施の形態1で説明した認証データ16に相当する認証データを保持し、認証装置10aに代わって端末40の認証処理を行う。すなわち、認証システム1aは、認証システム1の認証装置10が実施する端末40の認証処理を認証システム60で実施するようにしたものである。認証部11aは、認証部11が実施する処理のうち、端末40の認証処理以外の処理を実施する。   The authentication system 1a is provided with an authentication system 60 by replacing the authentication device 10 of the authentication system 1 described in the first embodiment with an authentication device 10a. The authentication device 10a is obtained by replacing the authentication unit 11 of the authentication device 10 described in the first embodiment with an authentication unit 11a. Also, the data holding unit 15 of the authentication device 10 a holds the terminal data 17. The authentication system 60 holds authentication data corresponding to the authentication data 16 described in the first embodiment, and performs an authentication process on the terminal 40 in place of the authentication device 10a. That is, in the authentication system 1 a, the authentication process of the terminal 40 performed by the authentication device 10 of the authentication system 1 is performed by the authentication system 60. The authentication unit 11 a performs the process other than the authentication process of the terminal 40 among the processes performed by the authentication unit 11.

認証システム60は、一般的な認証サーバを含んで構成され、認証装置10aに対してログイン要求信号を送信した端末40のユーザIDおよびパスワードを認証装置10aから受け取り、受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かを確認する。また、認証システム60は、認証結果、すなわち、認証装置10aから受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かの確認結果を認証装置10aに通知する。   The authentication system 60 includes a general authentication server, receives from the authentication device 10a the user ID and password of the terminal 40 that has sent the login request signal to the authentication device 10a, and retains the received user ID and password. Check if it is registered in the authentication data. The authentication system 60 also notifies the authentication device 10a of the authentication result, that is, the confirmation result as to whether or not the user ID and password received from the authentication device 10a are registered in the authentication data held.

図10は、実施の形態2にかかる認証装置10aの動作の一例を示すフローチャートである。図10に示したフローチャートは、図8に示したフローチャートのステップS43をステップS53に置き換えたものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。   FIG. 10 is a flowchart showing an example of the operation of the authentication device 10 a according to the second embodiment. The flowchart shown in FIG. 10 is obtained by replacing step S43 of the flowchart shown in FIG. 8 with step S53. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG.

図10に示したように、認証装置10aは、端末40から認証要求を受信すると(ステップS34:Yes)、認証システム60を利用した認証を行う(ステップS53)。認証システム60を利用した認証では、認証部11aが、端末40からの受信信号に含まれるユーザIDおよびパスワードを認証システム60に通知して認証処理を要求する。認証システム60は、認証装置10aから認証処理の要求を受けると端末40の認証を行い、認証結果を認証装置10aへ送信する。なお、認証部11aと認証システム60との間の通信は暗号化通信とするのが望ましい。   As shown in FIG. 10, when receiving the authentication request from the terminal 40 (step S34: Yes), the authentication device 10a performs authentication using the authentication system 60 (step S53). In the authentication using the authentication system 60, the authentication unit 11a notifies the authentication system 60 of the user ID and the password included in the received signal from the terminal 40 to request the authentication process. When the authentication system 60 receives a request for authentication processing from the authentication device 10a, the authentication system 60 authenticates the terminal 40, and transmits an authentication result to the authentication device 10a. Communication between the authentication unit 11a and the authentication system 60 is desirably encrypted communication.

認証システム60による認証が成功した場合(ステップS53:Yes)、認証装置10aはステップS44を実行し、認証システム60による認証が失敗した場合(ステップS53:No)、認証装置10aはステップS47を実行する。   If the authentication by the authentication system 60 is successful (step S53: Yes), the authentication device 10a executes step S44. If the authentication by the authentication system 60 fails (No at step S53), the authentication device 10a executes step S47. Do.

本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。   The operation of the terminal 40 according to the present embodiment is the same as that of the first embodiment, so the description will be omitted.

このように、本実施の形態にかかる認証装置10aは、端末40のユーザIDおよびパスワードを用いた認証処理を、外部の認証システム60に依頼することとした。認証装置10aは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10aが使用する認証データの事前作成およびメンテナンス作業が不要となり、システム全体の保守効率の向上を実現できる。また、一回の認証で複数システムを利用できるシングルサイオンを実現でき、サービス利用者の利便性の向上を実現できる。   Thus, the authentication device 10 a according to the present embodiment requests the external authentication system 60 to perform an authentication process using the user ID and password of the terminal 40. The authentication device 10a can achieve the same effects as the authentication device 10 according to the first embodiment. Further, the creation of the authentication data used by the authentication device 10a and the maintenance operation are not necessary, and the maintenance efficiency of the entire system can be improved. In addition, it is possible to realize a single satellite that can use a plurality of systems by one authentication, and to improve the convenience of the service user.

実施の形態3.
図11は、実施の形態3にかかる認証システム1bの構成例を示す図である。図11においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Third Embodiment
FIG. 11 is a diagram of an exemplary configuration of an authentication system 1b according to a third embodiment. In FIG. 11, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.

認証システム1bは、実施の形態1で説明した認証システム1の認証装置10を認証装置10bに置き換えたものである。認証装置10bは、実施の形態1で説明した認証装置10の認証部11を認証部11bに置き換え、通知管理部18をさらに備えたものである。認証部11bは、認証部11が有する機能に加えて、端末データ17にMACアドレスが登録されていない端末40から認証要求を受信した場合に、当該端末40の情報を端末データ17に自動的に登録する機能を有する。通知管理部18は、端末データ17に端末の情報が自動的に登録された場合、自動登録が行われたことをサービス管理者に通知する。   The authentication system 1b is obtained by replacing the authentication device 10 of the authentication system 1 described in the first embodiment with an authentication device 10b. The authentication device 10 b replaces the authentication unit 11 of the authentication device 10 described in the first embodiment with an authentication unit 11 b and further includes a notification management unit 18. When the authentication unit 11 b receives an authentication request from a terminal 40 whose MAC address is not registered in the terminal data 17 in addition to the function of the authentication unit 11, the information of the terminal 40 is automatically converted to the terminal data 17. It has a function to register. When the terminal information is automatically registered in the terminal data 17, the notification management unit 18 notifies the service manager that automatic registration has been performed.

また、本実施の形態にかかる認証システム1bでは、端末40にエージェント41bがインストールされているものとする。エージェント41bのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41bは、エージェント41bとして動作するアプリケーションソフトウェアを端末40が認証装置10bからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41bがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。端末40において、エージェント41bは、認証装置10bと通信する際、証明書42を含んだ信号を認証装置10bへ送信する。   Further, in the authentication system 1b according to the present embodiment, it is assumed that the agent 41b is installed in the terminal 40. The installation of the agent 41b is performed in the same procedure as the installation of the agent 41 described in the first embodiment. The agent 41 b holds a certificate 42 issued when the terminal 40 downloads application software operating as the agent 41 b from the authentication device 10 b. The certificate 42 is information indicating that the terminal 40 on which the agent 41 b is installed is a terminal capable of using a service. In the terminal 40, when communicating with the authentication device 10b, the agent 41b sends a signal including the certificate 42 to the authentication device 10b.

図12は、実施の形態3にかかる認証装置10bの動作の一例を示すフローチャートである。図12に示したフローチャートは、図8に示したフローチャートにステップS61およびS62を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS61およびS62は、ステップS44でMACアドレスの照合に失敗した場合に実行される。   FIG. 12 is a flowchart showing an example of the operation of the authentication device 10 b according to the third embodiment. The flowchart shown in FIG. 12 is obtained by adding steps S61 and S62 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Steps S61 and S62 are executed when the verification of the MAC address fails in step S44.

図12に示したように、認証装置10bは、ステップS44でMACアドレスの照合に失敗した場合(ステップS44:No)、認証要求の送信元の端末40の情報を端末データ17に自動登録する(ステップS61)。ステップS61では、認証部11bが、端末40からの受信信号に含まれている端末IDおよびMACアドレスを端末データ17に自動的に登録する。なお、端末40は、認証装置10bに対して認証要求を送信する際、証明書42を含んだ認証要求を生成する。認証装置10bは、証明書42を含んだ認証要求を受信した場合に端末IDおよびMACアドレスの自動登録を行う。   As shown in FIG. 12, when the verification of the MAC address fails in step S44 (step S44: No), the authentication device 10b automatically registers the information of the terminal 40 as the transmission source of the authentication request in the terminal data 17 (step S44) Step S61). In step S 61, the authentication unit 11 b automatically registers the terminal ID and the MAC address included in the received signal from the terminal 40 in the terminal data 17. When the terminal 40 transmits an authentication request to the authentication device 10b, the terminal 40 generates an authentication request including the certificate 42. When the authentication device 10 b receives an authentication request including the certificate 42, the authentication device 10 b automatically registers the terminal ID and the MAC address.

次に、認証装置10bは、端末データ17への自動登録を行ったことをサービス管理者に通知し(ステップS62)、ステップS45を実行する。ステップS62では、通知管理部18が、例えば、電子メールを使用して、サービス管理者への通知を行う。なお、端末データ17に自動登録が行われたことを通知されたサービス管理者は、管理端末30を使用し、自動登録された端末40の情報の確認および編集、不足している情報の追加登録といった作業を行う。このとき、サービス管理者は、少なくとも、「制限ポリシー」の登録を行う。この結果、自動登録された情報が正式に登録され、自動登録された情報に対応する端末40がサービスを利用できる状態となる。サービス管理者により必要な情報が追加登録され、認証要求の送信元の端末40がサービスを利用できる状態になると、認証装置10bはステップS45を実行する。なお、認証装置10bは、認証要求の送信元の端末40の情報を端末データ17に自動登録する際に、予め決められた制限ポリシーを自動で登録し、サービス管理者による登録作業を待つことなく、認証要求の送信元の端末40がすぐにサービスを利用できるようにしてもよい。認証装置10bは、予め決められた制限ポリシーを自動で登録する場合も、ステップS62を実行してサービス管理者への通知を行う。   Next, the authentication device 10b notifies the service administrator that automatic registration to the terminal data 17 has been performed (step S62), and executes step S45. In step S62, the notification management unit 18 notifies the service manager, for example, using an electronic mail. The service manager notified that the automatic registration has been performed on the terminal data 17 uses the management terminal 30 to confirm and edit the information of the terminal 40 automatically registered, and additionally register the missing information. Do the work. At this time, the service administrator registers at least the “limit policy”. As a result, the automatically registered information is formally registered, and the terminal 40 corresponding to the automatically registered information can use the service. When necessary information is additionally registered by the service manager and the terminal 40 as the transmission source of the authentication request can use the service, the authentication device 10b executes step S45. When automatically registering the information of the terminal 40 as the transmission source of the authentication request into the terminal data 17, the authentication device 10b automatically registers a predetermined restriction policy, and does not wait for the registration operation by the service manager. The terminal 40 that has sent the authentication request may be able to immediately use the service. The authentication device 10b executes step S62 to notify the service administrator even when automatically registering a predetermined restriction policy.

このように、本実施の形態にかかる認証装置10bは、端末データ17に情報が登録されていない端末40から証明書42を含んだ認証要求を受信した場合、要求元の端末40の情報を端末データ17に自動登録し、自動登録を行った旨をサービス管理者に通知することとした。認証装置10bは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10bが使用する端末データの事前作成が不要となり、サービス管理者の作業負荷を軽減できる。   As described above, when the authentication device 10 b according to the present embodiment receives an authentication request including the certificate 42 from the terminal 40 whose information is not registered in the terminal data 17, the authentication device 10 b transmits the information of the request source terminal 40 to the terminal It was decided to automatically register in the data 17 and notify the service manager that automatic registration was performed. The authentication device 10 b can achieve the same effects as the authentication device 10 according to the first embodiment. In addition, it becomes unnecessary to create terminal data used by the authentication device 10b in advance, and the workload of the service manager can be reduced.

実施の形態4.
図13は、実施の形態4にかかる認証システム1cの構成例を示す図である。図13においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Fourth Embodiment
FIG. 13 is a diagram of an exemplary configuration of an authentication system 1c according to the fourth embodiment. In FIG. 13, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.

認証システム1cは、実施の形態1で説明した認証システム1の認証装置10を認証装置10cに置き換えたものである。また、認証システム1cは、管理端末30を必要としない。認証装置10cは、実施の形態1で説明した認証装置10の管理端末接続部12を管理端末接続部12cに置き換えたものである。管理端末接続部12cは、端末40からの要求に従い、認証データ16の登録および修正、端末データ17の登録および編集、などを行う。   The authentication system 1c is obtained by replacing the authentication device 10 of the authentication system 1 described in the first embodiment with an authentication device 10c. Further, the authentication system 1 c does not require the management terminal 30. The authentication device 10c is obtained by replacing the management terminal connection unit 12 of the authentication device 10 described in the first embodiment with a management terminal connection unit 12c. The management terminal connection unit 12 c performs registration and correction of the authentication data 16, registration and editing of the terminal data 17, and the like in accordance with the request from the terminal 40.

また、本実施の形態にかかる認証システム1cでは、端末40にエージェント41cがインストールされているものとする。エージェント41cのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41cは、エージェント41cとして動作するアプリケーションソフトウェアを端末40が認証装置10cからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41cがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。エージェント41cは、実施の形態1で説明したエージェント41が有する機能に加えて、実施の形態1で説明した管理端末30として動作する機能を有する。したがって、認証システム1cにおいて、サービス管理者は、端末40を使用して、認証データの登録、確認および修正、端末データの登録、確認および修正、サービスの利用状況の確認といった作業を実施する。これらの作業は、認証装置10cによる認証が成功している端末40をサービス管理者が使用した場合に実施可能とする。端末40において、エージェント41cは、認証装置10cと通信する際、証明書42を含んだ信号を認証装置10cへ送信する。   Further, in the authentication system 1c according to the present embodiment, it is assumed that the agent 41c is installed in the terminal 40. The installation of the agent 41c is performed in the same procedure as the installation of the agent 41 described in the first embodiment. The agent 41c holds the certificate 42 issued when the terminal 40 downloads application software operating as the agent 41c from the authentication device 10c. The certificate 42 is information indicating that the terminal 40 on which the agent 41 c is installed is a terminal capable of using a service. The agent 41 c has a function of operating as the management terminal 30 described in the first embodiment, in addition to the function of the agent 41 described in the first embodiment. Therefore, in the authentication system 1c, the service manager uses the terminal 40 to perform operations such as registration, confirmation and correction of authentication data, registration, confirmation and correction of terminal data, and confirmation of service usage status. These operations can be performed when the service administrator uses the terminal 40 that has been successfully authenticated by the authentication device 10c. In the terminal 40, when communicating with the authentication device 10c, the agent 41c transmits a signal including the certificate 42 to the authentication device 10c.

図14は、実施の形態4にかかる認証装置10cの動作の一例を示すフローチャートである。図14に示したフローチャートは、図8に示したフローチャートにステップS71からS73を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS71からS73は、ステップS36で定周期通信要求の受信ではないと判定した場合に実行される。   FIG. 14 is a flowchart showing an example of the operation of the authentication device 10 c according to the fourth embodiment. The flowchart shown in FIG. 14 is obtained by adding steps S71 to S73 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Steps S71 to S73 are executed when it is determined in step S36 that the reception of the periodic communication request is not received.

図14に示したように、認証装置10cは、ステップS36で定周期通信要求の受信ではないと判定した場合(ステップS36:No)、管理機能要求の受信か否かを確認する(ステップS71)。このステップS71の処理は認証部11が実行する。管理機能要求の受信ではない場合(ステップS71:No)、認証装置10cはステップS31に戻る。管理機能要求を受信した場合(ステップS71:Yes)、認証装置10cは、認可トークンがタイムアウトしたか否かを確認する(ステップS72)。ステップS72の処理は認証部11が実行する。認証装置10cは、認可トークンがタイムアウトした場合(ステップS72:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。   As shown in FIG. 14, when the authentication device 10 c determines that the reception of the periodic communication request is not received in step S 36 (step S 36: No), the authentication device 10 c confirms whether or not the management function request is received (step S 71). . The authentication unit 11 executes the process of step S71. If the management function request has not been received (step S71: No), the authentication device 10c returns to step S31. If the management function request has been received (step S71: Yes), the authentication device 10c checks whether the authorization token has timed out (step S72). The authentication unit 11 executes the process of step S72. When the authorization token times out (step S72: Yes), the authentication device 10c sends a time-out response (step S49), and returns to step S31.

また、認証部11は、認可トークンがタイムアウトしていない場合(ステップS72:No)、装置保守を行い(ステップS73)、ステップS31に戻る。ステップS73で行う装置保守は、サービス管理者が端末40に対して行った操作の内容に従い、管理端末接続部12cが、認証データおよび端末データの登録、修正などを行う処理である。サービス管理者が端末40に対して行った操作の内容は、管理機能要求にて端末40から認証装置10cの管理端末接続部12cに通知される。例えば、サービス管理者がサービスの利用状況を確認するための操作を行ったことを示す情報を管理機能要求が含んでいる場合、管理端末接続部12cは、図3に示した画面を表示するために必要な情報を、管理機能要求の送信元の端末40へ送信し、図3に示した画面を端末40に表示させる。   When the authorization token has not timed out (step S72: No), the authentication unit 11 performs device maintenance (step S73), and returns to step S31. The device maintenance performed in step S73 is a process in which the management terminal connection unit 12c performs registration, correction, and the like of authentication data and terminal data in accordance with the contents of the operation performed by the service administrator on the terminal 40. The content of the operation performed by the service manager on the terminal 40 is notified from the terminal 40 to the management terminal connection unit 12 c of the authentication device 10 c in a management function request. For example, when the management function request includes information indicating that the service manager has performed an operation for confirming the service usage status, the management terminal connection unit 12 c displays the screen illustrated in FIG. 3. The information necessary for the management function request is transmitted to the terminal 40 of the transmission source of the management function request, and the screen shown in FIG.

このように、本実施の形態にかかる認証装置10cは、認証に成功している端末40から管理機能要求を受信した場合、管理機能要求に含まれる情報の内容に従い、認証データおよび端末データの登録、修正などを行うデータ管理動作、サービスの利用状況をサービス管理者に確認させるための動作、などを実行することとした。認証装置10cは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、専用の管理端末を使用することなく認証システムを構築でき、システム構成を単純化できる。   As described above, when the authentication device 10 c according to the present embodiment receives a management function request from the terminal 40 that has succeeded in authentication, registration of authentication data and terminal data is performed according to the contents of the information included in the management function request. , Data management operations for making corrections, etc., and operations for making the service administrator confirm the service usage status. The authentication device 10c can achieve the same effects as the authentication device 10 according to the first embodiment. Also, the authentication system can be constructed without using a dedicated management terminal, and the system configuration can be simplified.

実施の形態5.
図15は、実施の形態5にかかる認証システム1dの構成例を示す図である。図15においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Embodiment 5
FIG. 15 is a diagram of a configuration example of an authentication system 1d according to the fifth embodiment. In FIG. 15, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.

認証システム1dは、実施の形態1で説明した認証システム1の認証装置10を認証装置10dに置き換えたものである。認証装置10dは、実施の形態1で説明した認証装置10の認証部11を認証部11dに置き換えたものである。また、認証装置10dのデータ保持部15は、認証データ16、端末データ17dおよび地図データ19を保持する。   The authentication system 1d is obtained by replacing the authentication device 10 of the authentication system 1 described in the first embodiment with an authentication device 10d. The authentication device 10d is obtained by replacing the authentication unit 11 of the authentication device 10 described in the first embodiment with an authentication unit 11d. Further, the data holding unit 15 of the authentication device 10 d holds the authentication data 16, the terminal data 17 d and the map data 19.

本実施の形態にかかる認証システム1dにおいて、認証装置10dは、各端末40の位置を管理し、端末40が予め定められた範囲の外に存在する場合、範囲外に存在している端末40の動作に制限をかける。また、認証装置10dは、サービス管理者が管理端末30を使用して端末40の位置を確認する機能を提供する。   In the authentication system 1d according to the present embodiment, the authentication device 10d manages the position of each terminal 40, and when the terminal 40 is out of a predetermined range, the authentication device 10d is out of the range. Limit the operation. In addition, the authentication device 10 d provides a function for the service administrator to confirm the position of the terminal 40 using the management terminal 30.

図16は、実施の形態5にかかる認証装置10dのデータ保持部15が保持する端末データ17dの一例を示す図である。なお、図16では、認証データ16および地図データ19の記載を省略している。   FIG. 16 is a diagram of an example of the terminal data 17 d held by the data holding unit 15 of the authentication device 10 d according to the fifth embodiment. In FIG. 16, the description of the authentication data 16 and the map data 19 is omitted.

端末データ17dは、管理者登録端末データ17d−1および自動登録端末データ17d−2で構成される。   The terminal data 17d is composed of administrator registration terminal data 17d-1 and automatic registration terminal data 17d-2.

管理者登録端末データ17d−1は、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に対して有効範囲および第2の制限ポリシーを追加した構成である。なお、第1の制限ポリシーが管理者登録端末データ17−1の制限ポリシーに相当する。「有効範囲」は端末40がサービスを受けられる範囲を表す。端末40は、有効範囲内に存在し、かつ禁止端末に該当しない場合、サービスを受けることが可能である。認証装置10dは、端末40が禁止端末に該当する場合、第1の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。また、認証装置10dは、端末40が禁止端末に該当せず、かつ有効範囲外に存在する場合、第2の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。   The administrator registration terminal data 17 d-1 has a configuration in which the effective range and the second restriction policy are added to the administrator registration terminal data 17-1 (see FIG. 2) described in the first embodiment. The first restriction policy corresponds to the restriction policy of the administrator registration terminal data 17-1. "Effective range" represents the range in which the terminal 40 can receive service. The terminal 40 can receive service if it is within the effective range and does not correspond to a prohibited terminal. When the terminal 40 corresponds to a prohibited terminal, the authentication device 10d instructs the terminal 40 to perform an operation according to the first restriction policy. In addition, when the terminal 40 does not correspond to a prohibited terminal and exists outside the effective range, the authentication device 10d instructs the terminal 40 to perform an operation according to the second restriction policy.

自動登録端末データ17d−2は、実施の形態1で説明した自動登録端末データ17−2に対して位置情報を追加した構成である。位置情報は、例えばGPS(Global Positioning System)システムを利用して取得する。この場合、端末40は、GPS衛星から送信されるGPS信号をGPSレシーバで受信して位置情報を取得する処理を定周期で実行し、取得した位置情報を認証装置10dへ送信する。認証装置10dは、端末40から位置情報を受信すると、自動登録端末データ17d−2に登録する。   The automatic registration terminal data 17 d-2 has a configuration in which position information is added to the automatic registration terminal data 17-2 described in the first embodiment. Position information is acquired using, for example, a GPS (Global Positioning System) system. In this case, the terminal 40 receives the GPS signal transmitted from the GPS satellite by the GPS receiver and executes the process of acquiring the position information in a constant cycle, and transmits the acquired position information to the authentication device 10d. When receiving the position information from the terminal 40, the authentication device 10d registers it in the automatic registration terminal data 17d-2.

図17は、実施の形態5にかかる認証装置10dの動作の一例を示すフローチャートである。図17に示したフローチャートは、図8に示したフローチャートにステップS81を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS81は、ステップS32で禁止端末に該当しないと判定した場合に実行される。   FIG. 17 is a flowchart showing an example of the operation of the authentication device 10 d according to the fifth embodiment. The flowchart shown in FIG. 17 is obtained by adding step S81 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Step S81 is executed when it is determined in step S32 that the terminal does not correspond to a prohibited terminal.

図17に示したように、認証装置10dは、ステップS32で信号送信元の端末40が禁止端末ではないと判定した場合(ステップS32:No)、信号送信元の端末40が制限端末に該当するか否かを確認する(ステップS81)。制限端末は有効範囲の外に存在する端末である有効範囲外端末に相当する。ステップS81の処理は認証部11dが実行する。認証部11dは、信号送信元の端末40の位置が端末データ17dに登録されている有効範囲に含まれない場合、制限端末に該当すると判定する。制限端末に該当しない場合(ステップS81:No)、認証装置10dはステップS34を実行する。一方、制限端末に該当する場合(ステップS81:Yes)、認証装置10dはステップS33を実行する。認証装置10dの認証部11dは、信号送信元の端末40が制限端末に該当する場合に実行するステップS33では、信号送信元の端末40に対し、設定されている第2の制限ポリシーに従った動作の実行を指示する信号、すなわち、制限端末に該当する場合の制限ポリシーに従った動作の実行を指示する信号を送信する。   As shown in FIG. 17, when the authentication device 10 d determines that the terminal 40 of the signal transmission source is not a prohibited terminal in step S 32 (step S 32: No), the terminal 40 of the signal transmission source corresponds to a restricted terminal. Whether or not it is confirmed (step S81). A limited terminal corresponds to an out-of-range terminal which is a terminal existing outside the effective range. The authentication unit 11d executes the process of step S81. When the position of the terminal 40 of the signal transmission source is not included in the valid range registered in the terminal data 17 d, the authentication unit 11 d determines that the terminal corresponds to the restricted terminal. When it does not correspond to a limited terminal (step S81: No), the authentication device 10d executes step S34. On the other hand, when it corresponds to a limited terminal (step S81: Yes), the authentication device 10d executes step S33. In step S33 executed when the terminal 40 of the signal transmission source corresponds to the restricted terminal, the authentication unit 11d of the authentication device 10d follows the second restriction policy set for the terminal 40 of the signal transmission source. A signal instructing execution of the operation, that is, a signal instructing execution of the operation according to the restriction policy in the case of being applicable to the restricted terminal is transmitted.

なお、本実施の形態では、図16に示したように、端末データ17dに第1の制限ポリシーおよび第2の制限ポリシーを登録し、これら2つの制限ポリシーを端末40に設定することとしたが、制限ポリシーを1つとしてもよい。すなわち、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に有効範囲を追加したものを管理者登録端末データ17d−1としてもよい。制限ポリシーを1つとする場合、認証装置10dは、端末40が禁止端末に該当するか、有効範囲外に存在する場合、設定されている制限ポリシーに従った動作を行うよう当該端末40に指示を行う。すなわち、認証装置10dは、端末40が禁止端末に該当する場合と制限端末に該当する場合とで同じ内容の指示を行う。   In the present embodiment, as shown in FIG. 16, the first restriction policy and the second restriction policy are registered in the terminal data 17d, and these two restriction policies are set in the terminal 40. The restriction policy may be one. That is, the administrator registration terminal data 17d-1 may be obtained by adding the effective range to the administrator registration terminal data 17-1 (see FIG. 2) described in the first embodiment. When the restriction policy is one, the authentication device 10d instructs the terminal 40 to perform an operation according to the set restriction policy when the terminal 40 corresponds to a prohibited terminal or exists outside the effective range. Do. That is, the authentication device 10d instructs the same contents in the case where the terminal 40 corresponds to a prohibited terminal and the case where the terminal 40 corresponds to a restricted terminal.

本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。   The operation of the terminal 40 according to the present embodiment is the same as that of the first embodiment, so the description will be omitted.

このように、認証装置10dは、端末40が予め定められた有効範囲内に存在していないことを検知した場合にも、当該端末40の動作に制限をかける。そのため、端末40が盗難されるなどして有効範囲外に持ち出された時点で、サービス管理者による禁止端末の設定が完了していなくても端末40の動作に自動的に制限がかかる。これにより、実施の形態1から4と比較して、端末40を紛失した場合の安全性をさらに向上させることができる。   As described above, also when the authentication device 10 d detects that the terminal 40 does not exist within the predetermined effective range, the operation of the terminal 40 is restricted. Therefore, when the terminal 40 is taken out of the effective range due to theft or the like, the operation of the terminal 40 is automatically restricted even if the setting of the prohibited terminal by the service manager is not completed. This can further improve the safety when the terminal 40 is lost as compared to the first to fourth embodiments.

本実施の形態にかかる認証システム1dの管理端末30は、実施の形態1で説明した各機能に加えて、位置情報を利用して端末40を確認する機能をサービス管理者に提供する。   The management terminal 30 of the authentication system 1d according to the present embodiment provides a service manager with a function of confirming the terminal 40 using position information, in addition to the functions described in the first embodiment.

図18は、実施の形態5にかかる認証システム1dがサービス管理者に提供する機能の一例を示す図である。図18では、認証装置10dが保持している端末データ17dに対応する各端末の位置を地図上に示して各登録端末の状況を確認する機能の例を示している。   FIG. 18 is a diagram illustrating an example of a function provided to a service manager by the authentication system 1d according to the fifth embodiment. FIG. 18 shows an example of a function of indicating the position of each terminal corresponding to the terminal data 17d held by the authentication device 10d on a map and confirming the status of each registration terminal.

図18に示したように、サービス管理者は、管理端末30を利用して、各端末40の位置を監視することが可能である。認証装置10dは、例えば、端末データ17dおよび地図データ19に基づいて、サービス管理者により指定された一定範囲内に存在する端末40の数を特定し、管理端末30の表示部に表示させる。認証装置10dは、地図表示のスケールを変更する操作が行われると、管理端末30に表示させる画面を更新する。地図を拡大する操作が行われ、予め定められた縮尺に変更されると、認証装置10dは、各端末40の詳細な位置を地図上に表示させる。   As shown in FIG. 18, the service manager can monitor the position of each terminal 40 using the management terminal 30. The authentication device 10 d specifies the number of terminals 40 present in a certain range designated by the service manager based on the terminal data 17 d and the map data 19, for example, and causes the display unit of the management terminal 30 to display the number. When an operation of changing the scale of map display is performed, the authentication device 10 d updates the screen displayed on the management terminal 30. When an operation to magnify the map is performed and the scale is changed to a predetermined scale, the authentication device 10d causes the detailed position of each terminal 40 to be displayed on the map.

なお、認証装置10dは、禁止端末に該当する端末40と、制限端末に該当する端末40と、禁止端末および制限端末のいずれにも該当しない端末40とをサービス管理者が容易に判別できるよう、これらを異なる色で表示させるなどしてもよい。また、認証装置10dは、一定範囲内に存在する端末40の数を表す数値を表示させている状態で数値がクリックされたときに、一定範囲内に存在する全ての端末40の状態を一覧形式で確認可能な表示に切り替えてもよい。   The authentication device 10d can easily identify the terminal 40 corresponding to the prohibited terminal, the terminal 40 corresponding to the restricted terminal, and the terminal 40 not corresponding to any of the prohibited terminal and the restricted terminal. These may be displayed in different colors. In addition, when the numerical value is clicked while displaying the numerical value representing the number of the terminals 40 present in the predetermined range, the authentication device 10 d lists the states of all the terminals 40 present in the predetermined range. You may switch to a display that can be checked with.

また、認証装置10dは、端末40から周期的に取得する位置情報を過去の一定の期間にわたって保持しておき、管理端末30から要求を受けた場合に、端末40の移動経路を管理端末30の表示部に表示させるようにしてもよい。   In addition, the authentication device 10 d holds position information periodically acquired from the terminal 40 for a certain period in the past, and when receiving a request from the management terminal 30, the movement path of the terminal 40 is You may make it display on a display part.

このように、本実施の形態にかかる認証システム1dは、サービス管理者が端末40の位置および状態を確認できる表示機能を有しているため、サービス管理者の利便性の向上を実現できる。   As described above, the authentication system 1 d according to the present embodiment has a display function by which the service administrator can confirm the position and the state of the terminal 40, and hence the convenience of the service administrator can be improved.

なお、本実施の形態では、実施の形態1にかかる認証装置10に対して、端末40の有効範囲の情報および端末40の位置情報に基づいて、端末40が制限端末に該当するか否かを判定し、制限端末に該当する場合には動作に制限をかける機能を追加する構成について説明したが、この構成に限定されない。実施の形態2から4で説明した各認証装置に対して上記の機能を追加し、制限端末に該当するか否かの判定および制限端末の動作の制限を行うようにすることも可能である。   In the present embodiment, with respect to the authentication device 10 according to the first embodiment, whether or not the terminal 40 corresponds to the restricted terminal based on the information on the effective range of the terminal 40 and the position information on the terminal 40 Although the configuration has been described in which it is determined and the function of limiting the operation when it corresponds to the limited terminal has been described, the present invention is not limited to this configuration. It is also possible to add the above function to each of the authentication devices described in the second to fourth embodiments, to determine whether or not the terminal is a restricted terminal, and to limit the operation of the restricted terminal.

また、本実施の形態では、禁止端末の設定および有効範囲の設定を行い、端末40が禁止端末に該当する場合、および、有効範囲外に存在する場合に動作に制限をかけることとしたが、有効範囲の設定だけを行うようにしてもよい。すなわち、認証装置は、端末40が有効範囲外に存在する場合に動作に制限をかけるようにしてもよい。   Further, in the present embodiment, the setting of the prohibited terminal and the setting of the effective range are performed, and the operation is restricted when the terminal 40 corresponds to the prohibited terminal and when the terminal 40 is out of the effective range. Only the setting of the effective range may be performed. That is, the authentication apparatus may limit the operation when the terminal 40 is out of the valid range.

実施の形態6.
実施の形態1から5では、端末40にエージェントをインストールする際、複数の制限ポリシーの中のいずれか一つを端末40に設定し、端末40は、動作の制限を指示された場合、設定されている制限ポリシーに従った動作を行うこととした。しかしながら、1つの制限ポリシーを予め設定しておく必要は無い。
Sixth Embodiment
In the first to fifth embodiments, when installing the agent in the terminal 40, any one of the plurality of restriction policies is set in the terminal 40, and the terminal 40 is set when instructed to restrict the operation. To act according to the restriction policy. However, there is no need to set one restriction policy in advance.

例えば、端末40は、エージェントをインストールする際、認証システムで選択可能な複数種類の制限ポリシーの全てをダウンロードして保持しておき、認証装置は、動作の制限を端末40に指示する際、複数種類の制限ポリシーのうち、どの制限ポリシーに従って制限をかけるかを指定するようにしても構わない。動作の制限を端末40に指示する際に指定する制限ポリシーは、例えば、端末40のユーザが選択し、ユーザによる選択結果を、サービス管理者が管理端末30を使用して認証装置に登録する。   For example, when installing the agent, the terminal 40 downloads and holds all of the plural types of restriction policies selectable by the authentication system, and the authentication device instructs the terminal 40 to restrict the operation. Of the types of restriction policies, it may be specified which restriction policy is to be applied. For example, the user of the terminal 40 selects the restriction policy designated when instructing the terminal 40 to restrict the operation, and the service administrator registers the selection result by the user in the authentication device using the management terminal 30.

これにより、端末40の動作に制限をかける際に、端末40のユーザまたはサービス管理者が端末40の状況を考慮して制限の掛け方を変更するなど、柔軟な動作規制が可能となる。   As a result, when restricting the operation of the terminal 40, flexible operation restriction can be made, such as the user of the terminal 40 or the service administrator changing the method of restriction in consideration of the situation of the terminal 40.

以上の実施の形態に示した構成は、本発明の内容の一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、本発明の要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。   The configuration shown in the above embodiment shows an example of the contents of the present invention, and can be combined with another known technique, and one of the configurations is possible within the scope of the present invention. Parts can be omitted or changed.

1,1a,1b,1c,1d 認証システム、10,10a,10b,10c,10d 認証装置、11,11a,11b,11d 認証部、12,12c 管理端末接続部、13 プロキシ処理部、14 エージェント管理部、15 データ保持部、16 認証データ、17,17d 端末データ、17−1,17d−1 管理者登録端末データ、17−2,17d−2 自動登録端末データ、18 通知管理部、19 地図データ、20 サーバ、30 管理端末、40 端末、41,41b,41c エージェント、42 証明書、50 ネットワーク、60 認証システム。   1, 1a, 1b, 1c, 1d authentication system, 10, 10a, 10b, 10c, 10d authentication device, 11, 11a, 11b, 11d authentication unit, 12, 12c management terminal connection unit, 13 proxy processing unit, 14 agent management , 15 data holding unit, 16 authentication data, 17, 17d terminal data, 17-1, 17d-1 administrator registration terminal data, 17-2, 17d-2 automatic registration terminal data, 18 notification management unit, 19 map data , 20 servers, 30 management terminals, 40 terminals, 41, 41b, 41c agents, 42 certificates, 50 networks, 60 authentication systems.

Claims (16)

サービスを提供するサーバと端末との間で前記端末の認証を行う認証装置であって、
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備えることを特徴とする認証装置。
An authentication device that authenticates the terminal between a server providing the service and the terminal,
A setting reception unit that receives a setting for setting the terminal in a state in which an operation related to the use of the service is restricted;
When receiving a signal from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, an operation related to the use of the service to the operation restricted terminal of the transmission source of the signal An authentication unit that transmits a response signal instructing restriction of the request, and receives a signal requesting an authentication process from a terminal that does not correspond to the operation restricted terminal, and performs an authentication process related to the use of the service;
An authentication apparatus comprising:
前記端末と前記サーバとの間の通信を中継するプロキシ処理部、
を備え、
前記認証部は、認証に成功した前記端末から前記サーバに向けた信号を受信した場合、受信した信号を前記プロキシ処理部に出力する、
ことを特徴とする請求項1に記載の認証装置。
A proxy processing unit that relays communication between the terminal and the server;
Equipped with
When the authentication unit receives a signal directed to the server from the terminal that has succeeded in authentication, the authentication unit outputs the received signal to the proxy processing unit.
The authentication device according to claim 1, characterized in that:
前記認証処理を要求する信号は、前記端末を使用するユーザの識別情報、パスワードおよび前記端末の物理アドレスを含み、
前記認証部は、前記認証処理において、前記識別情報および前記パスワードを用いて第1の認証を行い、前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
ことを特徴とする請求項1または2に記載の認証装置。
The signal requesting the authentication process includes identification information of a user who uses the terminal, a password, and a physical address of the terminal.
The authentication unit performs a first authentication using the identification information and the password in the authentication process, and performs a second authentication using the physical address when the first authentication is successful.
The authentication device according to claim 1 or 2, characterized in that:
前記認証処理を要求する信号は、前記端末を使用するユーザの識別情報、パスワードおよび前記端末の物理アドレスを含み、
前記認証部は、前記認証処理において、前記識別情報および前記パスワードを認証システムに通知して第1の認証を依頼し、前記認証システムによる前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
ことを特徴とする請求項1または2に記載の認証装置。
The signal requesting the authentication process includes identification information of a user who uses the terminal, a password, and a physical address of the terminal.
In the authentication process, the authentication unit notifies the authentication system of the identification information and the password to request a first authentication, and when the first authentication by the authentication system succeeds, the physical address is used to Perform 2 authentication,
The authentication device according to claim 1 or 2, characterized in that:
前記サービスの利用が可能な端末に関する情報を保持するデータ保持部、
を備え、
前記サービスを利用可能な端末であることを示す証明書を前記端末に対して予め発行しておき、
前記認証部は、前記認証処理を要求する信号が前記証明書を含んでおり、かつ受信した信号の送信元の端末から前記認証処理を要求する信号を初めて受信した場合、受信した信号に含まれている当該受信した信号の送信元の端末に関する情報を前記データ保持部で保持させる、
ことを特徴とする請求項1から4のいずれか一つに記載の認証装置。
A data holding unit that holds information on terminals that can use the service;
Equipped with
Issue in advance a certificate indicating that the service can be used to the terminal,
The authentication unit is included in the received signal when the signal requesting the authentication process includes the certificate and the signal requesting the authentication process is received from the terminal of the transmission source of the received signal for the first time. Causing the data holding unit to hold information on the terminal of the transmission source of the received signal.
The authentication device according to any one of claims 1 to 4, characterized in that:
前記サービスを利用可能な端末であることを示す証明書を前記端末に対して予め発行しておき、
前記設定受付部は、前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を前記端末経由で受け付ける、
ことを特徴とする請求項1から5のいずれか一つに記載の認証装置。
Issue in advance a certificate indicating that the service can be used to the terminal,
The setting reception unit receives, via the terminal, a setting for setting the terminal in a state in which an operation related to the use of the service is restricted.
The authentication device according to any one of claims 1 to 5, characterized in that:
前記端末の情報を表示部に表示させる、
ことを特徴とする請求項1から6のいずれか一つに記載の認証装置。
Displaying information of the terminal on a display unit;
The authentication device according to any one of claims 1 to 6, characterized in that:
前記設定受付部は、前記端末が前記サービスを利用可能な範囲である有効範囲を設定する操作を受け付け、
前記認証部は、前記有効範囲外に存在する端末である有効範囲外端末から信号を受信すると、受信した信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末および前記有効範囲外端末のいずれにも該当しない端末から認証処理を要求する信号を受信すると前記認証処理を行う、
ことを特徴とする請求項1から7のいずれか一つに記載の認証装置。
The setting reception unit receives an operation of setting an effective range in which the terminal can use the service.
When the authentication unit receives a signal from an out-of-range terminal that is a terminal existing outside the effective range, the authentication unit restricts the operation related to the use of the service to the out-of-range terminal of the transmission source of the received signal. Sending a response signal indicating the request, and performing the authentication process when a signal requesting an authentication process is received from a terminal that does not correspond to any of the operation restricted terminal and the terminal outside the effective range;
The authentication device according to any one of claims 1 to 7, characterized in that:
前記設定受付部は、前記認証部が前記動作制限端末に動作の制限を指示する場合の指示内容と、前記認証部が前記有効範囲外端末に動作の制限を指示する場合の指示内容とを受け付ける、
ことを特徴とする請求項8に記載の認証装置。
The setting reception unit receives an instruction content when the authentication unit instructs the operation restriction terminal to restrict the operation, and an instruction content when the authentication unit instructs the operation out-of-range terminal to restrict the operation ,
The authentication device according to claim 8, characterized in that:
前記サービスの管理者により指定された前記端末の地図上の位置を表示部に表示させる、
ことを特徴とする請求項8または9に記載の認証装置。
The display unit displays the position on the map of the terminal specified by the service administrator.
The authentication device according to claim 8 or 9, characterized in that:
前記端末は、前記サービスの利用に関連する動作の制限内容を表す複数の制限ポリシーの中のいずれか一つの制限ポリシーが設定されており、
前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、設定されている前記制限ポリシーに従った動作を行うよう指示する、
ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。
The terminal is set with any one of a plurality of restriction policies representing restriction contents of operation related to the use of the service,
The authentication unit instructs the terminal to perform an operation according to the set restriction policy, when instructing the terminal to restrict the operation related to the use of the service.
The authentication device according to any one of claims 1 to 10, characterized in that:
前記端末は、前記サービスの利用に関連する動作の制限内容を表す制限ポリシーが複数設定されており、
前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、複数の前記制限ポリシーの中のいずれか一つの制限ポリシーを指定して前記サービスの利用に関連する動作の制限を指示する、
ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。
In the terminal, a plurality of restriction policies representing restriction contents of operations related to the use of the service are set.
When the authentication unit instructs the terminal to restrict the operation related to the use of the service, the authentication unit specifies any one restriction policy out of a plurality of the restriction policies, and the operation related to the use of the service Indicate a restriction,
The authentication device according to any one of claims 1 to 10, characterized in that:
前記複数の制限ポリシーには、前記端末が保持しているデータの消去動作を示す制限ポリシーが含まれる、
ことを特徴とする請求項11または12に記載の認証装置。
The plurality of restriction policies include a restriction policy indicating an erasing operation of data held by the terminal.
The authentication device according to claim 11 or 12, characterized in that:
サービスを提供するサーバと前記サービスの利用が可能な端末との間で前記端末の認証を行う認証装置であって、
前記端末に前記サービスの利用を許可する有効範囲の設定を受け付ける設定受付部と、
前記有効範囲外に存在する端末である有効範囲外端末から信号を受信すると、前記信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記有効範囲外端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備えることを特徴とする認証装置。
An authentication apparatus for authenticating the terminal between a server providing a service and a terminal capable of using the service,
A setting accepting unit that accepts setting of an effective range for permitting the terminal to use the service;
When a signal is received from an out-of-range terminal which is a terminal existing out of the effective range, a response signal instructing the terminal outside the effective range of the transmission source of the signal to limit the operation related to the use of the service An authentication unit that transmits an authentication process related to the use of the service when it receives a signal requesting an authentication process from a terminal that does not correspond to the terminal outside the effective range;
An authentication apparatus comprising:
サービスを提供するサーバと端末との間に配置された認証装置が前記端末の認証を行う認証方法であって、
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定ステップと、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信し、信号送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信する送信ステップと、
前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証ステップと、
を含むことを特徴とする認証方法。
An authentication method in which an authentication device disposed between a server providing a service and a terminal performs authentication of the terminal,
A setting step of receiving a setting for setting the terminal to a state in which an operation related to the use of the service is restricted;
A signal is received from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, and an operation restriction related to the use of the service to the operation restricted terminal of a signal transmission source Sending a response signal indicating
An authentication step of performing an authentication process related to the use of the service when receiving a signal requesting an authentication process from a terminal not corresponding to the operation restricted terminal;
An authentication method comprising:
サーバにアクセスしてサービスの提供を受ける端末と、
前記端末の認証を行う認証装置と、
を備え、
前記認証装置は、
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備え、
前記端末は、前記認証装置から前記サービスの利用に関連する動作の制限を指示する信号を受信した場合、受信した信号が示す指示内容に従った動作を実行する、
ことを特徴とする認証システム。
A terminal that accesses a server to receive a service;
An authentication device for authenticating the terminal;
Equipped with
The authentication device
A setting reception unit that receives a setting for setting the terminal in a state in which an operation related to the use of the service is restricted;
When receiving a signal from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, an operation related to the use of the service to the operation restricted terminal of the transmission source of the signal An authentication unit that transmits a response signal instructing restriction of the request, and receives a signal requesting an authentication process from a terminal that does not correspond to the operation restricted terminal, and performs an authentication process related to the use of the service;
Equipped with
When the terminal receives a signal instructing restriction of an operation related to the use of the service from the authentication device, the terminal executes an operation according to the instruction content indicated by the received signal.
An authentication system characterized by
JP2018004376A 2018-01-15 2018-01-15 Authentication device, authentication method and authentication system Active JP6873066B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018004376A JP6873066B2 (en) 2018-01-15 2018-01-15 Authentication device, authentication method and authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018004376A JP6873066B2 (en) 2018-01-15 2018-01-15 Authentication device, authentication method and authentication system

Publications (2)

Publication Number Publication Date
JP2019125104A true JP2019125104A (en) 2019-07-25
JP6873066B2 JP6873066B2 (en) 2021-05-19

Family

ID=67399449

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018004376A Active JP6873066B2 (en) 2018-01-15 2018-01-15 Authentication device, authentication method and authentication system

Country Status (1)

Country Link
JP (1) JP6873066B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021044780A (en) * 2019-09-13 2021-03-18 アスピレイション株式会社 System for preventing alteration in electronic authentication
JP2022531815A (en) * 2019-09-19 2022-07-12 華為技術有限公司 Device authentication method and device

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021044780A (en) * 2019-09-13 2021-03-18 アスピレイション株式会社 System for preventing alteration in electronic authentication
JP2022531815A (en) * 2019-09-19 2022-07-12 華為技術有限公司 Device authentication method and device

Also Published As

Publication number Publication date
JP6873066B2 (en) 2021-05-19

Similar Documents

Publication Publication Date Title
CN110324338B (en) Data interaction method, device, fort machine and computer readable storage medium
US20180240130A1 (en) System, information management method, and information processing apparatus
JP2018163616A (en) Authentication authorization server, resource server, authentication approval system, authentication method and program
JP2008538249A (en) Computer status monitoring and support
CN108366101B (en) Information processing system, control method of information processing system, and storage medium
JP2016004453A (en) Service provision system, log information provision method and program
CN110163003B (en) Password management method and device
CN105553920A (en) Data interaction method, apparatus, and system
US20130182288A1 (en) Account management system
CN111355723A (en) Single sign-on method, device, equipment and readable storage medium
CN107332817A (en) Support the mobile device and corresponding method of multiple access control clients
JP2023120387A (en) Management method, management apparatus, and program
JP6873066B2 (en) Authentication device, authentication method and authentication system
JP3770173B2 (en) Common key management system and common key management method
CN108965991B (en) Program ordering state verification method and system, terminal device and storage medium
CN109314711B (en) Open authorization method, device and terminal
US9055031B1 (en) Integration of cloud management systems with on-premise systems
JP2011076506A (en) System and method for providing application service
US20080005202A1 (en) Method and system of digital right backuping and recovering
US7996881B1 (en) Modifying a user account during an authentication process
CN113672264A (en) System upgrading method and device for embedded universal integrated circuit card and electronic equipment
JP2014232344A (en) Proxy-side information processing apparatus, printing system, requestor-side information processing apparatus, print request program, print proxy program, and print program
JP7251236B2 (en) Processing control system, terminal device management server and program
JP2012190056A (en) Password management device, password management method and password management system
JP2005250779A (en) Attribute management device, communication system and attribute providing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200814

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200901

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201021

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210323

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210420

R150 Certificate of patent or registration of utility model

Ref document number: 6873066

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250