JP2019125104A - Authentication device, authentication method and authentication system - Google Patents
Authentication device, authentication method and authentication system Download PDFInfo
- Publication number
- JP2019125104A JP2019125104A JP2018004376A JP2018004376A JP2019125104A JP 2019125104 A JP2019125104 A JP 2019125104A JP 2018004376 A JP2018004376 A JP 2018004376A JP 2018004376 A JP2018004376 A JP 2018004376A JP 2019125104 A JP2019125104 A JP 2019125104A
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- authentication
- service
- signal
- authentication device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 62
- 230000008569 process Effects 0.000 claims abstract description 49
- 230000004044 response Effects 0.000 claims abstract description 26
- 238000012545 processing Methods 0.000 claims abstract description 24
- 230000005540 biological transmission Effects 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims description 43
- 230000008054 signal transmission Effects 0.000 claims description 21
- 238000007726 management method Methods 0.000 description 80
- 239000003795 chemical substances by application Substances 0.000 description 54
- 230000006870 function Effects 0.000 description 41
- 238000013475 authorization Methods 0.000 description 30
- 230000000737 periodic effect Effects 0.000 description 19
- 238000010586 diagram Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 11
- 238000012937 correction Methods 0.000 description 7
- 238000012217 deletion Methods 0.000 description 7
- 230000037430 deletion Effects 0.000 description 7
- 238000012795 verification Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000009434 installation Methods 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 1
- 238000013523 data management Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は、公衆ネットワークを利用してサービスの提供を受ける端末の認証を行う認証装置、認証方法および認証システムに関する。 The present invention relates to an authentication device, an authentication method, and an authentication system that perform authentication of a terminal that is provided with a service using a public network.
近年、タブレット端末およびスマートフォンといったモバイル端末の高性能化、および、クラウドコンピューティング技術の普及に伴い、モバイル端末にてクラウドサービスを活用し、業務の効率化を図る企業や団体が増えている。これに伴い、モバイル端末を紛失した場合の問題、例えば、モバイル端末の不正使用、モバイル端末が保持しているデータの漏えいといった状況が発生しやすくなる問題への対策が要求されている。 In recent years, with the increasing performance of mobile terminals such as tablet terminals and smartphones and the spread of cloud computing technology, companies and organizations that use cloud services on mobile terminals to improve business efficiency are increasing. Along with this, there is a demand for a solution to a problem in which a mobile terminal is lost, for example, a situation in which unauthorized use of the mobile terminal or data leakage held by the mobile terminal is likely to occur.
このような問題を解決するための従来の発明が特許文献1で開示されている。特許文献1に記載された発明では、ユーザがサービスの利用を開始する際に生成するセッション情報に有効期限を設けることにより高いセキュリティを実現している。具体的には、特許文献1に記載の発明では、セッション情報に設けられた有効期限が終了した場合には改めて認証情報の入力を要求し、正しい認証情報が入力されない場合には認証失敗としてサービスの利用を制限する。 A conventional invention for solving such a problem is disclosed in Patent Document 1. In the invention described in Patent Document 1, high security is realized by providing an expiration date in session information generated when a user starts using a service. Specifically, in the invention described in Patent Document 1, when the expiration date provided in the session information ends, the input of authentication information is requested again, and when the correct authentication information is not input, the service is regarded as authentication failure. Restrict the use of
しかしながら、特許文献1に記載の発明では、端末を紛失した場合に第3者がサービスを不正利用するのを防止することはできるが、サービスを利用して取得したデータを端末が保持している場合、端末が保持しているデータが第3者に使用されるのを防止することまではできない。そのため、端末を紛失した場合、端末が保持している業務データなどの重要なデータが漏えいしてしまう可能性があった。 However, in the invention described in Patent Document 1, although it is possible to prevent a third party from illegally using the service when the terminal is lost, the terminal holds data acquired using the service. In this case, it is impossible to prevent the data held by the terminal from being used by a third party. Therefore, when the terminal is lost, important data such as business data held by the terminal may be leaked.
本発明は、上記に鑑みてなされたものであって、端末にサービスを提供するシステムにおける端末の不正利用を抑制可能な認証装置を得ることを目的とする。 The present invention has been made in view of the above, and it is an object of the present invention to obtain an authentication apparatus capable of suppressing unauthorized use of a terminal in a system for providing a service to the terminal.
上述した課題を解決し、目的を達成するために、本発明は、サービスを提供するサーバと端末との間で端末の認証を行う認証装置であり、端末をサービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部を備える。また、認証装置は、サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、信号の送信元の動作制限端末に対してサービスの利用に関連する動作の制限を指示する応答信号を送信し、動作制限端末に該当しない端末から認証処理を要求する信号を受信するとサービスの利用に関する認証処理を行う認証部を備える。 In order to solve the problems described above and achieve the object, the present invention is an authentication device that authenticates a terminal between a server providing a service and a terminal, and the operation related to the use of the terminal is restricted. And a setting reception unit configured to receive the setting to be put into a set state. Further, when the authentication device receives a signal from the operation restricted terminal which is a terminal set to a state in which the operation related to the use of the service is restricted, the authentication device relates to the use of the service to the operation restricted terminal of the signal transmission source. And an authentication unit for performing an authentication process related to the use of the service when a signal requesting an authentication process is received from a terminal not corresponding to the operation restricted terminal.
本発明にかかる認証装置は、端末にサービスを提供するシステムにおける端末の不正利用を抑制することができる、という効果を奏する。 The authentication device according to the present invention has the effect of being able to suppress unauthorized use of a terminal in a system that provides a service to the terminal.
以下に、本発明の実施の形態にかかる認証装置、認証方法および認証システムを図面に基づいて詳細に説明する。なお、この実施の形態によりこの発明が限定されるものではない。 Hereinafter, an authentication device, an authentication method, and an authentication system according to an embodiment of the present invention will be described in detail based on the drawings. The present invention is not limited by the embodiment.
実施の形態1.
図1は、本発明の実施の形態1にかかる認証装置を備えた認証システムの構成例を示す図である。
Embodiment 1
FIG. 1 is a diagram showing a configuration example of an authentication system provided with an authentication device according to a first embodiment of the present invention.
実施の形態1にかかる認証システム1は、本発明にかかる認証装置10と、サービスを提供する1台以上のサーバ20と、認証装置10における認証処理で必要な情報の書き込み、編集および確認といった操作を認証装置10に対して行うための管理端末30と、サーバ20にアクセスしてサービスの提供を受ける1台以上の端末40とを備える。認証装置10は、端末40と通信する機能およびサーバ20と通信する機能を有し、端末40とサーバ20との間の通信を中継する処理などを実行する。詳細については後述するが、認証装置10は、管理端末30により予め指定された端末40との通信を検知した場合、検知した端末40の動作に制限をかける。端末40は、例えば、タブレット端末、スマートフォンなど、移動可能な機器であり、外出時に置き忘れるなどして紛失する可能性がある。図1では管理端末30を1台としているが複数であってもよい。
The authentication system 1 according to the first embodiment includes operations such as writing, editing, and confirmation of information necessary for authentication processing in the
認証装置10および端末40は、インターネットなどの公衆ネットワークであるネットワーク50に接続され、ネットワーク50を介して通信を行う。端末40においては、予めインストール済みのエージェント41が認証装置10と通信を行い、認証装置10経由でサーバ20よりサービスの提供を受ける。エージェント41がインストールされていない端末40はサービスを受けることができない。認証装置10とネットワーク50とは有線または無線により接続される。端末40とネットワーク50とは無線により接続されるものとする。なお、端末40とネットワーク50の接続形態はこれに限定されない。一部の端末40、すなわち1つ以上の端末40とネットワーク50とが有線で接続される構成であっても構わない。ネットワーク50が公衆ネットワークであることから、認証装置10と端末40との間の通信は暗号化通信とすることが望ましい。
The
認証装置10は、認証部11、管理端末接続部12、プロキシ処理部13、エージェント管理部14およびデータ保持部15を備える。
The
認証部11は、サービスの利用を希望する端末40の認証処理を含む各種処理を実行する。
The
管理端末接続部12は、管理端末30と通信する機能を有し、管理者が管理端末30を使用して行う認証データ16および端末データ17の登録、認証データ16および端末データ17の修正、認証データ16および端末データ17の確認、などを実現するための処理を実行する。
The management
プロキシ処理部13は、認証部11を介して端末40から受け取った要求を、要求元の端末40に代わってサーバ20へ送信する処理、および、要求に対する応答をサーバ20から受け取り、認証部11を介して要求元の端末40に転送する処理を行う。
The
エージェント管理部14は、端末40にインストールされることによりエージェント41としての機能を端末40に提供するアプリケーションソフトウェアと、エージェント41が動作する際に必要な情報とを保持し、エージェント41の使用が許可された端末40から要求を受けた場合、保持しているアプリケーションソフトウェア等を要求元の端末40へ送信する。
The
データ保持部15は、サービスの利用が可能な端末に関する情報である認証データ16および端末データ17を保持する。
The
ここで、データ保持部15が保持する認証データ16および端末データ17の詳細について、図2を参照しながら説明する。図2は、実施の形態1にかかるデータ保持部15が保持する認証データ16および端末データ17の一例を示す図である。
Here, the details of the
認証データ16は、ユーザID(Identifier)、パスワード、ユーザ名、会社、所属およびアクセス権を含む。認証データ16はこれら以外の情報を含んでいても構わない。認証データ16の登録は、サーバ20を構築して各種サービスを提供するサービス管理者が、管理端末30を用いて予め実施する。なお、認証部11が端末40の認証を行う処理、認証部11が端末40からの要求をプロキシ処理部13へ転送するか否かを判定する処理、などで使用される情報は「ユーザID」、「パスワード」および「アクセス権」である。そのため、認証データ16は、少なくとも「ユーザID」、「パスワード」および「アクセス権」を含むものとする。「ユーザ名」、「会社」および「所属」については必須の情報ではないが、これらの情報が認証データ16に含まれる場合、サービスの管理者が管理端末30を使用して認証データを確認する作業を効率的に行うことが可能となる。セキュリティ向上のため、「ユーザID」および「パスワード」については暗号化した状態で保持することが望ましい。暗号化の方法については特に規定しない。
The
「ユーザID」は、端末40を所有するユーザの識別情報である。「ユーザ名」はユーザの氏名を表し、「会社」はユーザが所属する会社を表し、「所属」はユーザの会社内の所属先を表す。「アクセス権」はユーザが利用可能なサービスを表す。各ユーザは1つ以上のサービス利用することができ、複数のサービスを利用可能なユーザの場合、「アクセス権」には、複数の情報、すなわち、利用可能な複数のサービスのそれぞれを表す複数の情報が登録される。図2に示した例では、ユーザIDがS00001のユーザのアクセス権にサービス#1を表す情報およびサービス#2を表す情報が登録されており、このユーザはサービス#1およびサービス#2を利用することができる。
The “user ID” is identification information of the user who owns the
端末データ17は、管理者登録端末データ17−1および自動登録端末データ17−2で構成される。管理者登録端末データ17−1は、サービス管理者が管理端末30を使用して登録するデータである。自動登録端末データ17−2は、認証部11が端末40から受け取ったログイン情報に基づいて登録されるデータである。ログイン情報とは、端末40が認証装置10に対して認証処理を要求する際に端末40のエージェント41から認証装置10へ送信される情報であり、端末40に固有の情報を含む。
The
管理者登録端末データ17−1は、端末ID、メーカー、モデル、MAC(Media Access Control)アドレス、禁止端末および制限ポリシーを含む。管理者登録端末データ17−1はこれら以外の情報を含んでいても構わない。 The administrator registration terminal data 17-1 includes a terminal ID, a maker, a model, a MAC (Media Access Control) address, a prohibited terminal, and a restriction policy. The manager registration terminal data 17-1 may include information other than these.
「端末ID」は端末40の識別情報である。「メーカー」は端末40の製造者を表し、「モデル」は端末40のモデルを表す。「MACアドレス」は端末40に与えられているMACアドレスである。MACアドレスは特定の端末40を一意に示す物理アドレスである。「禁止端末」は端末40が禁止端末に該当するか否かを表す情報である。禁止端末は認証装置10の指示に従い動作が制限される端末であり動作制限端末に相当する。「禁止端末」が「該当」の場合、端末40が禁止端末に該当し、「禁止端末」が「非該当」の場合は端末40が禁止端末に該当しない。「制限ポリシー」は、端末40が禁止端末に該当する場合に端末40の動作がどのように制限されるかを表す情報である。図2に示したように「制限ポリシー」には、使用不能、端末リセット、指定データ消去、アプリケーションデータ消去(アプリデータ消去)、などが設定される。管理者登録端末データ17−1の設定は、設定受付部として動作する管理端末接続部12が、サービス管理者が管理端末30を使用して行う各種情報の設定操作を受け付けることにより行う。
“Terminal ID” is identification information of the terminal 40. “Manufacturer” represents the manufacturer of the terminal 40, and “model” represents the model of the terminal 40. The “MAC address” is a MAC address given to the terminal 40. The MAC address is a physical address that uniquely indicates a
ここで、認証装置10の指示に従い動作が制限される端末の動作について簡単に説明する。「制限ポリシー」に「使用不能」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、サービスを利用するための動作を実行しない状態となり、ユーザによるサービスの利用を制限する。「制限ポリシー」に「端末リセット」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、端末40の状態を工場出荷時の状態である初期状態に変更する。「制限ポリシー」に「指定データ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたデータを消去する。例えば、エージェント41は、図1では記載を省略している記憶部の特定の領域が指定されると、指定された領域に書き込まれているデータを消去する。消去するデータを認証装置10が指定する方法はこれに限定されない。特定のサービスを利用して取得したデータの消去を指定するなど、他の指定方法が可能であってもよい。「制限ポリシー」に「アプリデータ消去」が設定された端末40のエージェント41は、認証装置10から動作の制限を指示された場合、指定されたアプリケーションを使用して得られたデータを消去する。図2に示した制限ポリシーは一例であり、設定可能な制限ポリシーの内容をこれらに限定するものではない。なお、これ以降では、説明が煩雑になるのを防止するため、端末40のエージェント41が行う動作の説明であっても、端末40を主語として説明を行う。
Here, the operation of the terminal whose operation is restricted according to the instruction of the
自動登録端末データ17−2は、端末ID、ユーザID、通信時刻、利用サービスおよび状態を含む。自動登録端末データ17−2はこれら以外の情報を含んでいても構わない。 The automatic registration terminal data 17-2 includes a terminal ID, a user ID, a communication time, a use service, and a state. The automatic registration terminal data 17-2 may include information other than these.
「端末ID」は管理者登録端末データ17−1に含まれる「端末ID」と同じ情報であり、「ユーザID」は認証データ16に含まれる「ユーザID」と同じ情報である。「通信時刻」は認証装置10が端末40と最後に通信を行った時刻である。「利用サービス」は端末40が利用しているサービスまたは利用していたサービス表す情報である。「状態」は端末40のサービス利用状況を表す情報である。「状態」が「接続」の場合、「利用サービス」が示すサービスを端末40が利用中であることを表す。「状態」が「終了」の場合、「利用サービス」が示すサービスの利用を端末40が終了したことを表す。
The “terminal ID” is the same information as the “terminal ID” included in the administrator registration terminal data 17-1, and the “user ID” is the same information as the “user ID” included in the
管理端末30は、上述した認証データ16、および、端末データ17を構成する管理者登録端末データ17−1の認証装置10への登録機能と、認証装置10に登録済の認証データ16および端末データ17の確認機能と、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況の確認機能と、をサービス管理者に提供する。なお、認証装置10に登録済の認証データ16および端末データ17の確認機能には、登録済の認証データ16および端末データ17の管理者登録端末データ17−1を修正する機能も含まれる。例えば、サービス管理者は、登録済の認証データ16および端末データ17の確認機能を使用して管理者登録端末データ17−1の「禁止端末」の設定を変更することができる。管理端末30が提供する上記の各機能は、認証装置10の管理端末接続部12が、データ保持部15で保持されている認証データ16および端末データ17を読み出し、管理端末30の表示部(図1では図示を省略している)に表示させる画面のデータを生成して管理端末30に出力することにより実現される。管理端末30の表示部に表示させる画面のデータは管理端末30で作成するようにしてもよい。
The
図3は、実施の形態1にかかる認証システム1の管理端末30の表示部に表示される画面の一例を示す図である。より詳細には、図3は、認証装置10に登録済の認証データ16および端末データ17に対応する各端末のサービス利用状況をサービス管理者が確認する際に表示される画面の一例を示す図である。以下、認証装置10に登録済の認証データ16および端末データ17に対応する端末を登録済端末と記載する。
FIG. 3 is a diagram showing an example of a screen displayed on the display unit of the
図3に示したように、サービス管理者は、管理端末30を利用して、各登録済端末のサービスの利用状況を監視することが可能である。図3に示した「状態」は各登録済端末の現在のサービス利用状況を表す。「状態」が「接続中」の場合、登録済端末がサービスを利用中であることを表し、「状態」が「切断中」の場合、登録済端末がサービスの利用を終了した状態すなわちサービスを利用していない状態であることを表す。「状態」が「禁止」の場合、登録済端末が上述した禁止端末に該当し、サービスの利用が制限された状態であることを表す。図3に示した例では、端末IDがE001の端末40がサービス#2を利用中であり、端末IDがE002の端末40がサービス#1を利用中であることを示している。また、図3に示した例では、端末IDがE003の端末40がサービス#3の利用を終了した状態であり、端末IDがE004の端末40がサービス#10の利用を終了した状態であり、端末IDがE090の端末40が禁止端末に設定されてサービス#1を利用できない状態であることを示している。また、サービス管理者は、「履歴」の項目の「表示」をマウスでクリックするなどして選択した場合、登録済端末のサービスの利用履歴を確認することが可能である。例えば、端末IDがE001の登録済端末の「履歴」の「表示」をサービス管理者が選択した場合、管理端末30は、端末IDがE001の登録済端末が過去に利用したサービス、およびサービスの利用開始日時を表示部に表示する。サービスの利用開始日時は、図2に示した自動登録端末データ17−2の「通信時刻」が表す日時である。また、登録済端末の確認機能は、サービスの利用状況を確認する対象の端末を絞り込むためのフィルター機能を含む。フィルター機能は、端末ID、ユーザIDおよび利用サービスの全てまたは一部を対象として条件の設定を受け付け、設定された条件を満足する登録済端末を抽出する。
As shown in FIG. 3, the service manager can monitor the service usage status of each registered terminal using the
なお、図3に示したメニューの中の「認証データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな認証データ(図2参照)を登録するための画面を表示する。また、メニューの中の「端末データ登録」が選択された場合、管理端末30は、サービス管理者が認証装置10に新たな管理者登録端末データ(図2参照)を登録するための画面を表示する。管理者登録端末データに登録する制限ポリシーは、予め用意されている複数種類の制限ポリシーの中の1つとする。すなわち、サービス管理者は、予め用意されている複数種類の制限ポリシーの中の1つを選択して管理者登録端末データに登録する。制限ポリシーの選択は、登録する情報に対応する端末40のユーザが行い、端末40のユーザにより選択された制限ポリシーをサービス管理者が管理者登録端末データに登録する。端末40のユーザによる制限ポリシーの選択結果は、例えば、サービス利用の申し込み時に端末40のユーザからサービス管理者に通知される。
When “Authentication data registration” in the menu shown in FIG. 3 is selected, the
また、メニューの中の「認証データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての認証データを確認するための画面を表示する。また、メニューの中の「端末データ一覧」が選択された場合、管理端末30は、サービス管理者が認証装置10に登録済みの全ての管理者登録端末データを確認するための画面を表示する。サービス管理者が認証装置10に新たな認証データまたは管理者登録端末データを登録する際にCSV(Ccomma Separated Values)形式またはExcel形式のファイルによる一括登録ができる構成として利便性を高めてもよい。同様に、登録済みの認証データまたは管理者登録端末データを更新する際に一括更新ができる構成として利便性を高めてもよい。
When “list of authentication data” in the menu is selected, the
図4は、実施の形態1にかかる認証装置10を実現するハードウェアの一例を示す図である。認証装置10は、図4に示したプロセッサ101、メモリ102および通信装置103により実現することができる。
FIG. 4 is a diagram illustrating an example of hardware for realizing the
プロセッサ101は、CPU(Central Processing Unit、中央処理装置、処理装置、演算装置、マイクロプロセッサ、マイクロコンピュータ、プロセッサ、DSP(Digital Signal Processor)ともいう)、システムLSI(Large Scale Integration)などである。メモリ102は、RAM(Random Access Memory)、ROM(Read Only Memory)、EPROM(Erasable Programmable Read Only Memory)、EEPROM(登録商標)(Electrically Erasable Programmable Read Only Memory)などである。
The
認証装置10の認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14は、これらの各部として動作するためのプログラムをプロセッサ101が実行することにより実現される。認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作するためのプログラムはメモリ102に予め格納されている。プロセッサ101は、上記プログラムをメモリ102から読み出して実行することにより、認証部11、管理端末接続部12、プロキシ処理部13およびエージェント管理部14として動作する。
The
データ保持部15はメモリ102により実現される。なお、通信装置103は、認証装置10が、他の機器、具体的には、サーバ20、管理端末30などの機器と通信を行う際に使用される。
The
図5は、実施の形態1にかかる端末40を実現するハードウェアの一例を示す図である。端末40は、図5に示したプロセッサ201、メモリ202、通信装置203、入力装置204および表示装置205により実現することができる。
FIG. 5 is a diagram illustrating an example of hardware that implements the terminal 40 according to the first embodiment. The terminal 40 can be realized by the
プロセッサ201およびメモリ202は上述したプロセッサ101およびメモリ102と同様のものである。入力装置204は、マウス、キーボード、タッチパネルなどである。表示装置205は、液晶モニタ、ディスプレイなどである。
The
端末40のエージェント41は、認証装置10のエージェント管理部14からダウンロードされ、メモリ102に格納されたアプリケーションソフトウェアをプロセッサ201が読み出して実行することにより実現される。
The
通信装置203は、端末40が、他の機器、具体的には、認証装置10、サーバ20などの機器と通信を行う際に使用される。入力装置204および表示装置205は、端末40のユーザが端末40を操作する際に使用される。
The
管理端末30のハードウェア構成は、端末40のハードウェア構成と同様である。すなわち、管理端末30も図5に示した構成のハードウェアで実現することが可能である。
The hardware configuration of the
なお、本実施の形態では認証装置10と管理端末30とを別構成としたが、認証装置10が管理端末30を含んだ構成、すなわち、管理端末30の機能を認証装置10が備えた構成としても構わない。
Although the
次に、認証システム1を構成する認証装置10および端末40の動作を説明する。図6は、実施の形態1にかかる認証装置10の動作の概要を示すフローチャートである。認証装置10は、端末40から信号を受信するごとに、図6に示したフローチャートに従った動作を実行する。
Next, operations of the
図6に示したように、認証装置10は、端末40から信号を受信すると(ステップS1)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS2)。認証装置10は、図2に示した管理者登録端末データ17−1の「禁止端末」が「該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当すると判定し、「禁止端末」が「非該当」とされている端末40から信号を受信した場合、信号送信元の端末40が禁止端末に該当しないと判定する。
As shown in FIG. 6, when the
認証装置10は、信号送信元の端末40が禁止端末に該当する場合(ステップS2:Yes)、機能の利用制限を端末40に指示する(ステップS3)。なお、この指示を受けた端末40は、自端末に設定されている制限ポリシーで指定された機能をユーザが使用できないよう、動作に制限をかける。
When the terminal 40 of the signal transmission source corresponds to a prohibited terminal (step S2: Yes), the
また、認証装置10は、信号送信元の端末40が禁止端末に該当しない場合(ステップS2:No)、ステップS1で受信した信号に含まれる情報に従った処理を実行する(ステップS4)。例えば、ステップS1で受信した信号に含まれる情報が認証要求を示す場合、認証装置10は、信号送信元の端末40を対象として、サービスの利用に関する認証処理を実行し、サービスの利用を許可するか否かを判定する。また、ステップS1で受信した信号に含まれる情報がサーバ20へのアクセス要求を示す場合、認証装置10は、要求を受け入れるか否かを判断し、要求を受け入れる場合には端末40から受信した信号をサーバ20へ転送する。
When the terminal 40 of the signal transmission source does not correspond to a prohibited terminal (step S2: No), the
図7は、実施の形態1にかかる端末40の動作の一例を示すフローチャートである。端末40は、サーバ20で提供されるサービスを利用するための操作をユーザから受け付けた場合に、図7に示したフローチャートに従った動作を実行する。
FIG. 7 is a flowchart illustrating an example of the operation of the terminal 40 according to the first embodiment. When the terminal 40 receives from the user an operation for using the service provided by the
端末40は、動作を開始すると、まず、エージェント41のインストールが済んでいるか否かを確認し(ステップS11)、エージェント41をインストール済みではない場合(ステップS11:No)、エージェント41を認証装置10からダウンロードし、インストールを行う(ステップS12)。なお、ここでのエージェント41のダウンロードとは、エージェント41として動作するアプリケーションソフトウェアおよびエージェント41の動作に必要な情報のダウンロードを意味する。エージェント41の動作に必要な情報には制限ポリシーが含まれる。ステップS12において、端末40は、認証装置10に対してエージェント41として動作するアプリケーションソフトウェア等を送信するよう要求し、エージェント41として動作するアプリケーションソフトウェア等を認証装置10からダウンロードする。このとき端末40が送信する要求信号には端末40の端末IDおよびMACアドレスが含まれるものとする。この要求信号を受信した認証装置10は、受信信号に含まれる要求元の端末40の端末ID、MACアドレスなどの情報が、端末データ17の管理者登録端末データ17−1に登録されていない場合、端末40からの要求を拒否する。端末40からの要求を受け付ける場合、認証装置10のエージェント管理部14が、要求元の端末40の端末IDと対応付けて登録されている制限ポリシーをデータ保持部15内の管理者登録端末データ17−1から読み出し、自身が保持しているエージェント41として動作するアプリケーションソフトウェアとともに、端末40へ送信する。端末40は、エージェント41として動作するアプリケーションソフトウェアおよび制限ポリシーを受け取ると、アプリケーションソフトウェアのインストールおよび制限ポリシーの設定を行う。
When the terminal 40 starts operation, it first confirms whether or not the
ステップS12を実行した場合、および、エージェント41をインストール済みの場合(ステップS11:Yes)、端末40は、ユーザからログイン情報を受け付ける(ステップS13)。端末40が受け付けるログイン情報は、ユーザIDおよびパスワードである。
If step S12 has been executed, and if the
端末40は、ユーザからログイン情報を受け付けると、ログイン情報であるユーザIDおよびパスワードと、自端末の端末IDおよびMACアドレスとを含んだ信号をログイン要求信号として認証装置10へ送信する。ログイン要求信号は、サービスへのログイン、すなわち、サービスの利用開始を要求する信号である。端末40は、ログインに成功すると(ステップS14:Yes)、認証装置10との間で定周期通信を実施する(ステップS15)。定周期通信は、端末40が、自端末の端末IDを含んだ定周期通信要求信号を一定の周期で認証装置10へ送信し、これに対する応答信号を受信する動作である。
When receiving the login information from the user, the terminal 40 transmits a signal including the user ID and password as login information, and the terminal ID and MAC address of the own terminal to the
端末40は、定周期通信要求信号に対する応答信号を受信すると、応答信号に含まれる情報を確認し、自端末が禁止端末に該当するか否かを確認する(ステップS16)。端末40は、応答信号に含まれる情報が、設定されている制限ポリシーに従った動作の実行指示を表す場合、禁止端末に該当すると判定する。禁止端末に該当しない場合(ステップS16:No)、端末40は、定周期通信が成功したか否かを確認する(ステップS17)。端末40は、応答信号に含まれる情報が、定周期通信の継続指示を表す場合、定周期通信が成功と判定する。定周期通信が成功した場合(ステップS17)、端末40は、ステップS15に戻り、予め定められたタイミングで定周期通信要求信号を再度送信する。以後、端末40は、ステップS16で禁止端末に該当すると判定するか、ステップS17で定周期通信に失敗したと判定するまで、ステップS15からS17を繰り返す。 When the terminal 40 receives the response signal to the periodic communication request signal, the terminal 40 confirms the information contained in the response signal, and confirms whether the terminal 40 corresponds to a prohibited terminal (step S16). The terminal 40 determines that the terminal corresponds to a prohibited terminal when the information included in the response signal indicates an instruction to execute an operation according to the set restriction policy. When it does not correspond to a prohibited terminal (step S16: No), the terminal 40 confirms whether or not the periodic communication has succeeded (step S17). The terminal 40 determines that the periodic communication is successful, when the information included in the response signal indicates the instruction to continue the periodic communication. If the periodic communication is successful (step S17), the terminal 40 returns to step S15, and transmits the periodic communication request signal again at a predetermined timing. Thereafter, the terminal 40 repeats steps S15 to S17 until it determines in step S16 that it corresponds to a prohibited terminal or until it determines in step S17 that the periodic communication has failed.
端末40は、定周期通信に失敗した場合(ステップS17:No)、すなわち、認証装置10からの応答信号に含まれる情報が、定周期通信の終了指示を表す場合、認証装置10へ利用終了信号を送信してサービスの利用を終了する(ステップS18)。なお、図7への記載は省略しているが、端末40は、定周期通信を行っている最中にサービスの利用終了を指示する操作をユーザから受け付けた場合にも、認証装置10へ利用終了信号を送信してサービスの利用を終了する。
When the terminal 40 fails in the periodic communication (step S17: No), that is, when the information included in the response signal from the
端末40は、自端末が禁止端末に該当する場合(ステップS16:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当し、かつ上述した「使用不能」を表す「制限ポリシー」が設定されている場合、サービスを利用するための動作を停止する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「端末リセット」を表す「制限ポリシー」が設定されている場合、自端末を工場出荷時の状態に戻す動作を実行する。また、端末40は、自端末が禁止端末に該当し、かつ上述した「指定データ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているデータを消去する。消去するデータは、例えば、制限ポリシーを設定する際に、端末40が消去するデータの指定用のメニュー画面を表示してユーザに指定させるようにする。また、端末40は、自端末が禁止端末に該当し、かつ上述した「アプリデータ消去」を表す「制限ポリシー」が設定されている場合、予め指定されているアプリケーションを使用して得られたデータを消去する。アプリケーションの指定は、例えば、制限ポリシーを設定する際に、端末40がアプリケーションの指定用のメニュー画面を表示してユーザに指定させるようにする。 When the terminal 40 corresponds to a prohibited terminal (step S16: Yes), the terminal 40 performs an operation according to the restriction policy set for the terminal (step S20). The terminal 40 stops the operation for using the service when the own terminal corresponds to a prohibited terminal and the “limit policy” indicating “unusable” described above is set. In addition, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing the “terminal reset” described above is set, the terminal 40 executes an operation of returning the terminal to the factory default state. Further, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing “deletion of designated data” described above is set, the terminal 40 erases previously designated data. As the data to be erased, for example, when setting the restriction policy, the terminal 40 displays a menu screen for designating the data to be erased so as to make the user designate. In addition, when the terminal 40 corresponds to a prohibited terminal and the “limit policy” representing “app data deletion” described above is set, data obtained using an application designated in advance Erase For the specification of an application, for example, when setting a restriction policy, the terminal 40 displays a menu screen for specifying an application so as to make the user specify.
端末40は、ログインに失敗した場合(ステップS14:No)、自端末が禁止端末に該当するか否かを確認する(ステップS19)。ステップS19はステップS16と同様の処理である。端末40は、ログイン失敗を示す信号に自端末が禁止端末であることを示す情報が含まれている場合、すなわち、設定されている制限ポリシーに従った動作の実行指示を表す情報がログイン失敗を示す信号に含まれている場合、禁止端末に該当すると判定する。 When the terminal 40 fails in login (step S14: No), the terminal 40 confirms whether or not the own terminal corresponds to a prohibited terminal (step S19). Step S19 is the same process as step S16. If the terminal 40 indicates that the signal indicating login failure includes information indicating that the own terminal is a prohibited terminal, that is, the information indicating the execution instruction of the operation according to the set restriction policy indicates login failure. If it is included in the signal shown, it is determined that the terminal corresponds to a prohibited terminal.
端末40は、自端末が禁止端末に該当する場合(ステップS19:Yes)、自端末に設定されている制限ポリシーに従った動作を実行する(ステップS20)。端末40は、自端末が禁止端末に該当しない場合(ステップS19:No)、ステップS13に戻る。 When the terminal 40 corresponds to a prohibited terminal (step S19: Yes), the terminal 40 performs an operation according to the restriction policy set for the terminal (step S20). If the terminal 40 does not correspond to a prohibited terminal (step S19: No), the terminal 40 returns to step S13.
以上のように、端末40は、認証装置10から信号を受信すると、自端末が禁止端末に該当するか否かを確認し、禁止端末に該当する場合、制限ポリシーに従った動作を実行してユーザが利用可能な機能に制限をかける。
As described above, when the terminal 40 receives a signal from the
次に、認証装置10が端末40から信号を受信するときの動作について、詳しく説明する。図8は、実施の形態1にかかる認証装置10の動作の一例を示すフローチャートである。
Next, the operation when the
認証装置10は、端末40から信号を受信するのを待ち続けており(ステップS31:No)、端末40から信号を受信した場合(ステップS31:Yes)、信号送信元の端末40が禁止端末に該当するか否かを確認する(ステップS32)。具体的には、認証部11が、端末40からの受信信号に含まれる端末IDと端末データ17とを照合し、受信信号に含まれる端末IDに対応する端末データ17の「禁止端末」が「該当」に設定されているか否かを確認する。禁止端末に該当する場合(ステップS32:Yes)、認証部11は、信号送信元の端末40に対し、機能の利用制限を指示する(ステップS33)。すなわち、認証部11は、信号送信元の端末40に対し、設定されている制限ポリシーに従った動作の実行を指示する信号を送信する。
The
認証部11は、信号送信元の端末40が禁止端末に該当しない場合(ステップS32:No)、認証要求を受信したか否か、すなわち、受信信号が認証要求を示すか否かを確認する(ステップS34)。認証要求は、上述したログイン要求信号に相当する。受信信号が認証要求に該当するか否かは、例えば、受信信号に含まれる、要求の種別を示す情報を確認することで判定することが可能である。認証部11は、認証要求を受信した場合(ステップS34:Yes)、受信信号に含まれるユーザIDとパスワードの照合を行い、照合に失敗した場合(ステップS43:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。ユーザIDとパスワードの照合に成功、すなわち、受信信号に含まれるユーザIDとパスワードが認証データ16に登録されている場合(ステップS43:Yes)、認証部11は、MACアドレスの照合を行う。認証部11は、MACアドレスの照合に失敗した場合(ステップS44:No)、認証失敗応答を示す信号を端末40へ返送する(ステップS47)。MACアドレスの照合に成功、すなわち、受信信号に含まれるMACアドレスが端末データ17の管理者登録端末データ17−1に登録されている場合(ステップS44:Yes)、認証部11は、要求元の端末40の端末データを作成する(ステップS45)。ステップS45における端末データの作成では、認証部11は、受信信号に含まれる端末IDおよびユーザIDを端末データ17の自動登録端末データ17−2に追加登録する。認証部11は、ステップS45の端末データの作成が終了すると、認可トークン応答を行う(ステップS46)。認可トークン応答とは、有効期間を設けた認可トークン含んだ応答信号を生成して要求元の端末40へ送信する処理である。認可トークンは、1つまたは複数のサービスの利用を許可する情報である。端末40は、認証装置10との間で行う定周期通信において、認可トークンを含んだ信号を送信する。なお、ステップS43およびS44の処理が端末40の認証処理である。また、ステップS43が第1の認証、ステップS44が第2の認証である。
When the terminal 40 of the signal transmission source does not correspond to a prohibited terminal (step S32: No), the
認証部11は、認証要求の受信ではない場合(ステップS34:No)、認可要求を受信したか否か、すなわち、受信信号が認可要求を示すか否かを確認する(ステップS35)。認証部11は、認可要求の受信ではない場合(ステップS35:No)、定周期通信要求を受信したか否か、すなわち、受信信号が定周期通信要求を示すか否かを確認する(ステップS36)。定周期通信要求の受信ではない場合(ステップS36:No)、ステップS31に戻り、認証装置10は端末40から次の信号を受信するのを待つ。
When the
定周期通信要求を受信した場合(ステップS36:Yes)、認証装置10は端末データを取得する(ステップS37)。すなわち、ステップS37においては、認証部11が、受信信号に含まれる端末データを取得する。ステップS37で認証部11が取得する端末データは、端末ID、ユーザIDおよびMACアドレスである。
When the fixed period communication request is received (step S36: Yes), the
認証部11は、次に、端末40がサービスの利用を終了するか否かを確認する(ステップS38)。認証部11は、受信した定周期通信要求に利用終了を示す情報が含まれている場合に利用終了と判断する。端末40がサービスの利用を終了する場合(ステップS38:Yes)、認可トークンを破棄し(ステップS42)、端末データを更新する(ステップS41)。具体的には、認証部11は、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新するとともに「状態」を「終了」に設定する。例えば、信号送信元の端末40の端末IDがE001であり、現在時刻が2017年9月8日9時5分10秒の場合、認証部11は、自動登録端末データ17−2の「E001」に対応する「通信時刻」を「2017/09/08 09:05:10」に設定し、「状態」を「終了」に設定する。
Next, the
利用終了ではない場合(ステップS38:No)、認証部11は、認可トークンがタイムアウトしたか否かを確認する(ステップS39)。認証部11は、定周期通信要求に含まれる認可トークンの有効期間を確認し、現在時刻が有効期間内ではない場合、認可トークンがタイムアウトしたと判断する。
When it is not the use end (step S38: No), the
認証部11は、認可トークンがタイムアウトしていない場合(ステップS39:No)、認可トークンの有効期間を更新する(ステップS40)。すなわち、認証部11は、端末40から受信した信号に含まれている認可トークンの有効期間を更新し、有効期間を更新した後の認可トークンを含んだ応答信号を生成して端末40へ送信する。有効期間の更新とは、有効期間を延長することである。例えば、認証部11は、ステップS39で認可トークンがタイムアウトしていないと判断した場合、受信信号に含まれている認可トークンの有効期間を予め定められた一定の長さだけ延長する。認証部11は、ステップS40の次にステップS41を実行して端末データを更新する。ステップS40につづいて実行するステップS41では、認証部11が、図2に示した自動登録端末データ17−2の信号送信元の端末40の「通信時刻」を現在時刻に更新する。
When the authorization token has not timed out (step S39: No), the
認証部11は、認可トークンがタイムアウトした場合(ステップS39:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。タイムアウト応答では、認証部11が、認可トークンがタイムアウトしたために要求を受け付けられない旨を示す情報を含んだ応答信号を生成して端末40へ送信する。認可トークンがタイムアウトするケースは、認証装置10が定周期通信要求を受信できない状態が継続した場合に発生する。認可トークンの有効期間は端末40が定周期通信要求を送信する周期を考慮した長さとするのが望ましい。例えば、定周期通信要求を3回連続して受信できない場合に認可トークンがタイムアウトとなる長さの有効期間とする。
When the authentication token times out (step S39: Yes), the
認証部11は、認可要求を受信した場合(ステップS35:Yes)、受信した認可要求に含まれる認可トークンがタイムアウトしたか否かを確認する(ステップS48)。認可トークンがタイムアウトした場合(ステップS48:Yes)、認証部11は、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。認可トークンがタイムアウトしていない場合(ステップS48:No)、認証装置10は転送処理を行う(ステップS50)。ステップS50では、認証部11が、端末40から受信した、認可要求を示す信号をプロキシ処理部13に出力し、プロキシ処理部13が、認可要求を示す信号を、認可要求の内容に従ってサーバ20へプロキシ転送する。認証装置10は、ステップS50を実行した後、ステップS31に戻る。
When the
認証装置10の管理端末接続部12は、認証装置10が図8に示した動作を実行中の場合であっても、サービス管理者が管理端末30を使用して行う認証データ16の登録および修正、端末データ17の登録および修正、といった操作を受け付け、受け付けた操作内容に従い認証データ16および端末データ17を更新する。したがって、サービス管理者は、端末40のユーザが端末40を紛失した場合など、第3者による使用を防止するための制限をかけたい端末40が存在する場合、管理端末30を使用して、端末データ17の中の制限をかけたい端末40の「禁止端末」を「該当」に設定することで、当該端末から次に信号を受信した時に制限をかけることができる。また、認可トークンの有効期限が終了するよりも前に、端末40に制限をかけることができる。
The management
以上のように、本実施の形態にかかる認証システム1において、認証装置10は、サービスを提供するサーバ20と、公衆ネットワークであるネットワーク50を介してサービスの提供を受ける端末40との間に配置され、端末40がサービスの利用が制限される端末である禁止端末に該当するか否かを示す情報を保持し、禁止端末に該当する端末40から信号を受信した場合、信号送信元の端末40に対して動作の制限を指示する。また、認証装置10は、端末40が禁止端末に該当するか否かを示す情報の設定変更を受け付ける機能を有する。本実施の形態にかかる認証装置10によれば、端末40を紛失した場合の安全性を向上させることができ、端末40を使用したサービスの不正利用、端末40が保持しているデータの漏洩などを防止することができる。また、端末40ごとに異なる制限をかけることができる。このように、本実施の形態にかかる認証装置10は、移動が可能な端末にサービスを提供するシステムにおける安全性向上を実現することができる。
As described above, in the authentication system 1 according to the present embodiment, the
実施の形態2.
図9は、実施の形態2にかかる認証システム1aの構成例を示す図である。図9においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Second Embodiment
FIG. 9 is a diagram of an exemplary configuration of an authentication system 1a according to a second embodiment. In FIG. 9, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.
認証システム1aは、実施の形態1で説明した認証システム1の認証装置10を認証装置10aに置き換え、認証システム60をさらに備えたものである。認証装置10aは、実施の形態1で説明した認証装置10の認証部11を認証部11aに置き換えたものである。また、認証装置10aのデータ保持部15は端末データ17を保持する。認証システム60は、実施の形態1で説明した認証データ16に相当する認証データを保持し、認証装置10aに代わって端末40の認証処理を行う。すなわち、認証システム1aは、認証システム1の認証装置10が実施する端末40の認証処理を認証システム60で実施するようにしたものである。認証部11aは、認証部11が実施する処理のうち、端末40の認証処理以外の処理を実施する。
The authentication system 1a is provided with an
認証システム60は、一般的な認証サーバを含んで構成され、認証装置10aに対してログイン要求信号を送信した端末40のユーザIDおよびパスワードを認証装置10aから受け取り、受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かを確認する。また、認証システム60は、認証結果、すなわち、認証装置10aから受け取ったユーザIDおよびパスワードが保持している認証データに登録されているか否かの確認結果を認証装置10aに通知する。
The
図10は、実施の形態2にかかる認証装置10aの動作の一例を示すフローチャートである。図10に示したフローチャートは、図8に示したフローチャートのステップS43をステップS53に置き換えたものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。
FIG. 10 is a flowchart showing an example of the operation of the
図10に示したように、認証装置10aは、端末40から認証要求を受信すると(ステップS34:Yes)、認証システム60を利用した認証を行う(ステップS53)。認証システム60を利用した認証では、認証部11aが、端末40からの受信信号に含まれるユーザIDおよびパスワードを認証システム60に通知して認証処理を要求する。認証システム60は、認証装置10aから認証処理の要求を受けると端末40の認証を行い、認証結果を認証装置10aへ送信する。なお、認証部11aと認証システム60との間の通信は暗号化通信とするのが望ましい。
As shown in FIG. 10, when receiving the authentication request from the terminal 40 (step S34: Yes), the
認証システム60による認証が成功した場合(ステップS53:Yes)、認証装置10aはステップS44を実行し、認証システム60による認証が失敗した場合(ステップS53:No)、認証装置10aはステップS47を実行する。
If the authentication by the
本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。 The operation of the terminal 40 according to the present embodiment is the same as that of the first embodiment, so the description will be omitted.
このように、本実施の形態にかかる認証装置10aは、端末40のユーザIDおよびパスワードを用いた認証処理を、外部の認証システム60に依頼することとした。認証装置10aは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10aが使用する認証データの事前作成およびメンテナンス作業が不要となり、システム全体の保守効率の向上を実現できる。また、一回の認証で複数システムを利用できるシングルサイオンを実現でき、サービス利用者の利便性の向上を実現できる。
Thus, the
実施の形態3.
図11は、実施の形態3にかかる認証システム1bの構成例を示す図である。図11においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Third Embodiment
FIG. 11 is a diagram of an exemplary configuration of an
認証システム1bは、実施の形態1で説明した認証システム1の認証装置10を認証装置10bに置き換えたものである。認証装置10bは、実施の形態1で説明した認証装置10の認証部11を認証部11bに置き換え、通知管理部18をさらに備えたものである。認証部11bは、認証部11が有する機能に加えて、端末データ17にMACアドレスが登録されていない端末40から認証要求を受信した場合に、当該端末40の情報を端末データ17に自動的に登録する機能を有する。通知管理部18は、端末データ17に端末の情報が自動的に登録された場合、自動登録が行われたことをサービス管理者に通知する。
The
また、本実施の形態にかかる認証システム1bでは、端末40にエージェント41bがインストールされているものとする。エージェント41bのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41bは、エージェント41bとして動作するアプリケーションソフトウェアを端末40が認証装置10bからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41bがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。端末40において、エージェント41bは、認証装置10bと通信する際、証明書42を含んだ信号を認証装置10bへ送信する。
Further, in the
図12は、実施の形態3にかかる認証装置10bの動作の一例を示すフローチャートである。図12に示したフローチャートは、図8に示したフローチャートにステップS61およびS62を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS61およびS62は、ステップS44でMACアドレスの照合に失敗した場合に実行される。 FIG. 12 is a flowchart showing an example of the operation of the authentication device 10 b according to the third embodiment. The flowchart shown in FIG. 12 is obtained by adding steps S61 and S62 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Steps S61 and S62 are executed when the verification of the MAC address fails in step S44.
図12に示したように、認証装置10bは、ステップS44でMACアドレスの照合に失敗した場合(ステップS44:No)、認証要求の送信元の端末40の情報を端末データ17に自動登録する(ステップS61)。ステップS61では、認証部11bが、端末40からの受信信号に含まれている端末IDおよびMACアドレスを端末データ17に自動的に登録する。なお、端末40は、認証装置10bに対して認証要求を送信する際、証明書42を含んだ認証要求を生成する。認証装置10bは、証明書42を含んだ認証要求を受信した場合に端末IDおよびMACアドレスの自動登録を行う。
As shown in FIG. 12, when the verification of the MAC address fails in step S44 (step S44: No), the authentication device 10b automatically registers the information of the terminal 40 as the transmission source of the authentication request in the terminal data 17 (step S44) Step S61). In step S 61, the
次に、認証装置10bは、端末データ17への自動登録を行ったことをサービス管理者に通知し(ステップS62)、ステップS45を実行する。ステップS62では、通知管理部18が、例えば、電子メールを使用して、サービス管理者への通知を行う。なお、端末データ17に自動登録が行われたことを通知されたサービス管理者は、管理端末30を使用し、自動登録された端末40の情報の確認および編集、不足している情報の追加登録といった作業を行う。このとき、サービス管理者は、少なくとも、「制限ポリシー」の登録を行う。この結果、自動登録された情報が正式に登録され、自動登録された情報に対応する端末40がサービスを利用できる状態となる。サービス管理者により必要な情報が追加登録され、認証要求の送信元の端末40がサービスを利用できる状態になると、認証装置10bはステップS45を実行する。なお、認証装置10bは、認証要求の送信元の端末40の情報を端末データ17に自動登録する際に、予め決められた制限ポリシーを自動で登録し、サービス管理者による登録作業を待つことなく、認証要求の送信元の端末40がすぐにサービスを利用できるようにしてもよい。認証装置10bは、予め決められた制限ポリシーを自動で登録する場合も、ステップS62を実行してサービス管理者への通知を行う。
Next, the authentication device 10b notifies the service administrator that automatic registration to the
このように、本実施の形態にかかる認証装置10bは、端末データ17に情報が登録されていない端末40から証明書42を含んだ認証要求を受信した場合、要求元の端末40の情報を端末データ17に自動登録し、自動登録を行った旨をサービス管理者に通知することとした。認証装置10bは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、認証装置10bが使用する端末データの事前作成が不要となり、サービス管理者の作業負荷を軽減できる。
As described above, when the authentication device 10 b according to the present embodiment receives an authentication request including the
実施の形態4.
図13は、実施の形態4にかかる認証システム1cの構成例を示す図である。図13においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
Fourth Embodiment
FIG. 13 is a diagram of an exemplary configuration of an authentication system 1c according to the fourth embodiment. In FIG. 13, the same components as in the authentication system 1 described in the first embodiment are assigned the same reference numerals. In this embodiment, parts different from the first embodiment will be described.
認証システム1cは、実施の形態1で説明した認証システム1の認証装置10を認証装置10cに置き換えたものである。また、認証システム1cは、管理端末30を必要としない。認証装置10cは、実施の形態1で説明した認証装置10の管理端末接続部12を管理端末接続部12cに置き換えたものである。管理端末接続部12cは、端末40からの要求に従い、認証データ16の登録および修正、端末データ17の登録および編集、などを行う。
The authentication system 1c is obtained by replacing the
また、本実施の形態にかかる認証システム1cでは、端末40にエージェント41cがインストールされているものとする。エージェント41cのインストールは実施の形態1で説明したエージェント41のインストールと同様の手順で実施する。エージェント41cは、エージェント41cとして動作するアプリケーションソフトウェアを端末40が認証装置10cからダウンロードする際に発行された証明書42を保持する。証明書42は、エージェント41cがインストールされている端末40がサービスを利用可能な端末であることを示す情報である。エージェント41cは、実施の形態1で説明したエージェント41が有する機能に加えて、実施の形態1で説明した管理端末30として動作する機能を有する。したがって、認証システム1cにおいて、サービス管理者は、端末40を使用して、認証データの登録、確認および修正、端末データの登録、確認および修正、サービスの利用状況の確認といった作業を実施する。これらの作業は、認証装置10cによる認証が成功している端末40をサービス管理者が使用した場合に実施可能とする。端末40において、エージェント41cは、認証装置10cと通信する際、証明書42を含んだ信号を認証装置10cへ送信する。
Further, in the authentication system 1c according to the present embodiment, it is assumed that the
図14は、実施の形態4にかかる認証装置10cの動作の一例を示すフローチャートである。図14に示したフローチャートは、図8に示したフローチャートにステップS71からS73を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS71からS73は、ステップS36で定周期通信要求の受信ではないと判定した場合に実行される。 FIG. 14 is a flowchart showing an example of the operation of the authentication device 10 c according to the fourth embodiment. The flowchart shown in FIG. 14 is obtained by adding steps S71 to S73 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Steps S71 to S73 are executed when it is determined in step S36 that the reception of the periodic communication request is not received.
図14に示したように、認証装置10cは、ステップS36で定周期通信要求の受信ではないと判定した場合(ステップS36:No)、管理機能要求の受信か否かを確認する(ステップS71)。このステップS71の処理は認証部11が実行する。管理機能要求の受信ではない場合(ステップS71:No)、認証装置10cはステップS31に戻る。管理機能要求を受信した場合(ステップS71:Yes)、認証装置10cは、認可トークンがタイムアウトしたか否かを確認する(ステップS72)。ステップS72の処理は認証部11が実行する。認証装置10cは、認可トークンがタイムアウトした場合(ステップS72:Yes)、タイムアウト応答を行い(ステップS49)、ステップS31に戻る。
As shown in FIG. 14, when the authentication device 10 c determines that the reception of the periodic communication request is not received in step S 36 (step S 36: No), the authentication device 10 c confirms whether or not the management function request is received (step S 71). . The
また、認証部11は、認可トークンがタイムアウトしていない場合(ステップS72:No)、装置保守を行い(ステップS73)、ステップS31に戻る。ステップS73で行う装置保守は、サービス管理者が端末40に対して行った操作の内容に従い、管理端末接続部12cが、認証データおよび端末データの登録、修正などを行う処理である。サービス管理者が端末40に対して行った操作の内容は、管理機能要求にて端末40から認証装置10cの管理端末接続部12cに通知される。例えば、サービス管理者がサービスの利用状況を確認するための操作を行ったことを示す情報を管理機能要求が含んでいる場合、管理端末接続部12cは、図3に示した画面を表示するために必要な情報を、管理機能要求の送信元の端末40へ送信し、図3に示した画面を端末40に表示させる。
When the authorization token has not timed out (step S72: No), the
このように、本実施の形態にかかる認証装置10cは、認証に成功している端末40から管理機能要求を受信した場合、管理機能要求に含まれる情報の内容に従い、認証データおよび端末データの登録、修正などを行うデータ管理動作、サービスの利用状況をサービス管理者に確認させるための動作、などを実行することとした。認証装置10cは、実施の形態1にかかる認証装置10と同様の効果を奏することができる。また、専用の管理端末を使用することなく認証システムを構築でき、システム構成を単純化できる。
As described above, when the authentication device 10 c according to the present embodiment receives a management function request from the terminal 40 that has succeeded in authentication, registration of authentication data and terminal data is performed according to the contents of the information included in the management function request. , Data management operations for making corrections, etc., and operations for making the service administrator confirm the service usage status. The authentication device 10c can achieve the same effects as the
実施の形態5.
図15は、実施の形態5にかかる認証システム1dの構成例を示す図である。図15においては、実施の形態1で説明した認証システム1と共通の構成要素に同じ符号を付している。本実施の形態では実施の形態1と異なる部分を説明する。
FIG. 15 is a diagram of a configuration example of an
認証システム1dは、実施の形態1で説明した認証システム1の認証装置10を認証装置10dに置き換えたものである。認証装置10dは、実施の形態1で説明した認証装置10の認証部11を認証部11dに置き換えたものである。また、認証装置10dのデータ保持部15は、認証データ16、端末データ17dおよび地図データ19を保持する。
The
本実施の形態にかかる認証システム1dにおいて、認証装置10dは、各端末40の位置を管理し、端末40が予め定められた範囲の外に存在する場合、範囲外に存在している端末40の動作に制限をかける。また、認証装置10dは、サービス管理者が管理端末30を使用して端末40の位置を確認する機能を提供する。
In the
図16は、実施の形態5にかかる認証装置10dのデータ保持部15が保持する端末データ17dの一例を示す図である。なお、図16では、認証データ16および地図データ19の記載を省略している。
FIG. 16 is a diagram of an example of the
端末データ17dは、管理者登録端末データ17d−1および自動登録端末データ17d−2で構成される。
The
管理者登録端末データ17d−1は、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に対して有効範囲および第2の制限ポリシーを追加した構成である。なお、第1の制限ポリシーが管理者登録端末データ17−1の制限ポリシーに相当する。「有効範囲」は端末40がサービスを受けられる範囲を表す。端末40は、有効範囲内に存在し、かつ禁止端末に該当しない場合、サービスを受けることが可能である。認証装置10dは、端末40が禁止端末に該当する場合、第1の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。また、認証装置10dは、端末40が禁止端末に該当せず、かつ有効範囲外に存在する場合、第2の制限ポリシーに従った動作を行うよう当該端末40に指示を行う。
The administrator
自動登録端末データ17d−2は、実施の形態1で説明した自動登録端末データ17−2に対して位置情報を追加した構成である。位置情報は、例えばGPS(Global Positioning System)システムを利用して取得する。この場合、端末40は、GPS衛星から送信されるGPS信号をGPSレシーバで受信して位置情報を取得する処理を定周期で実行し、取得した位置情報を認証装置10dへ送信する。認証装置10dは、端末40から位置情報を受信すると、自動登録端末データ17d−2に登録する。
The automatic
図17は、実施の形態5にかかる認証装置10dの動作の一例を示すフローチャートである。図17に示したフローチャートは、図8に示したフローチャートにステップS81を追加したものである。その他の各ステップの処理は、図8に示したフローチャートの同じステップ番号が付された各ステップの処理と同様である。ステップS81は、ステップS32で禁止端末に該当しないと判定した場合に実行される。 FIG. 17 is a flowchart showing an example of the operation of the authentication device 10 d according to the fifth embodiment. The flowchart shown in FIG. 17 is obtained by adding step S81 to the flowchart shown in FIG. The processes of the other steps are the same as the processes of the steps to which the same step numbers are attached in the flowchart shown in FIG. Step S81 is executed when it is determined in step S32 that the terminal does not correspond to a prohibited terminal.
図17に示したように、認証装置10dは、ステップS32で信号送信元の端末40が禁止端末ではないと判定した場合(ステップS32:No)、信号送信元の端末40が制限端末に該当するか否かを確認する(ステップS81)。制限端末は有効範囲の外に存在する端末である有効範囲外端末に相当する。ステップS81の処理は認証部11dが実行する。認証部11dは、信号送信元の端末40の位置が端末データ17dに登録されている有効範囲に含まれない場合、制限端末に該当すると判定する。制限端末に該当しない場合(ステップS81:No)、認証装置10dはステップS34を実行する。一方、制限端末に該当する場合(ステップS81:Yes)、認証装置10dはステップS33を実行する。認証装置10dの認証部11dは、信号送信元の端末40が制限端末に該当する場合に実行するステップS33では、信号送信元の端末40に対し、設定されている第2の制限ポリシーに従った動作の実行を指示する信号、すなわち、制限端末に該当する場合の制限ポリシーに従った動作の実行を指示する信号を送信する。
As shown in FIG. 17, when the authentication device 10 d determines that the terminal 40 of the signal transmission source is not a prohibited terminal in step S 32 (step S 32: No), the
なお、本実施の形態では、図16に示したように、端末データ17dに第1の制限ポリシーおよび第2の制限ポリシーを登録し、これら2つの制限ポリシーを端末40に設定することとしたが、制限ポリシーを1つとしてもよい。すなわち、実施の形態1で説明した管理者登録端末データ17−1(図2参照)に有効範囲を追加したものを管理者登録端末データ17d−1としてもよい。制限ポリシーを1つとする場合、認証装置10dは、端末40が禁止端末に該当するか、有効範囲外に存在する場合、設定されている制限ポリシーに従った動作を行うよう当該端末40に指示を行う。すなわち、認証装置10dは、端末40が禁止端末に該当する場合と制限端末に該当する場合とで同じ内容の指示を行う。
In the present embodiment, as shown in FIG. 16, the first restriction policy and the second restriction policy are registered in the
本実施の形態にかかる端末40の動作は実施の形態1と同様であるため、説明を省略する。 The operation of the terminal 40 according to the present embodiment is the same as that of the first embodiment, so the description will be omitted.
このように、認証装置10dは、端末40が予め定められた有効範囲内に存在していないことを検知した場合にも、当該端末40の動作に制限をかける。そのため、端末40が盗難されるなどして有効範囲外に持ち出された時点で、サービス管理者による禁止端末の設定が完了していなくても端末40の動作に自動的に制限がかかる。これにより、実施の形態1から4と比較して、端末40を紛失した場合の安全性をさらに向上させることができる。 As described above, also when the authentication device 10 d detects that the terminal 40 does not exist within the predetermined effective range, the operation of the terminal 40 is restricted. Therefore, when the terminal 40 is taken out of the effective range due to theft or the like, the operation of the terminal 40 is automatically restricted even if the setting of the prohibited terminal by the service manager is not completed. This can further improve the safety when the terminal 40 is lost as compared to the first to fourth embodiments.
本実施の形態にかかる認証システム1dの管理端末30は、実施の形態1で説明した各機能に加えて、位置情報を利用して端末40を確認する機能をサービス管理者に提供する。
The
図18は、実施の形態5にかかる認証システム1dがサービス管理者に提供する機能の一例を示す図である。図18では、認証装置10dが保持している端末データ17dに対応する各端末の位置を地図上に示して各登録端末の状況を確認する機能の例を示している。
FIG. 18 is a diagram illustrating an example of a function provided to a service manager by the
図18に示したように、サービス管理者は、管理端末30を利用して、各端末40の位置を監視することが可能である。認証装置10dは、例えば、端末データ17dおよび地図データ19に基づいて、サービス管理者により指定された一定範囲内に存在する端末40の数を特定し、管理端末30の表示部に表示させる。認証装置10dは、地図表示のスケールを変更する操作が行われると、管理端末30に表示させる画面を更新する。地図を拡大する操作が行われ、予め定められた縮尺に変更されると、認証装置10dは、各端末40の詳細な位置を地図上に表示させる。
As shown in FIG. 18, the service manager can monitor the position of each terminal 40 using the
なお、認証装置10dは、禁止端末に該当する端末40と、制限端末に該当する端末40と、禁止端末および制限端末のいずれにも該当しない端末40とをサービス管理者が容易に判別できるよう、これらを異なる色で表示させるなどしてもよい。また、認証装置10dは、一定範囲内に存在する端末40の数を表す数値を表示させている状態で数値がクリックされたときに、一定範囲内に存在する全ての端末40の状態を一覧形式で確認可能な表示に切り替えてもよい。
The authentication device 10d can easily identify the terminal 40 corresponding to the prohibited terminal, the terminal 40 corresponding to the restricted terminal, and the terminal 40 not corresponding to any of the prohibited terminal and the restricted terminal. These may be displayed in different colors. In addition, when the numerical value is clicked while displaying the numerical value representing the number of the
また、認証装置10dは、端末40から周期的に取得する位置情報を過去の一定の期間にわたって保持しておき、管理端末30から要求を受けた場合に、端末40の移動経路を管理端末30の表示部に表示させるようにしてもよい。
In addition, the authentication device 10 d holds position information periodically acquired from the terminal 40 for a certain period in the past, and when receiving a request from the
このように、本実施の形態にかかる認証システム1dは、サービス管理者が端末40の位置および状態を確認できる表示機能を有しているため、サービス管理者の利便性の向上を実現できる。
As described above, the
なお、本実施の形態では、実施の形態1にかかる認証装置10に対して、端末40の有効範囲の情報および端末40の位置情報に基づいて、端末40が制限端末に該当するか否かを判定し、制限端末に該当する場合には動作に制限をかける機能を追加する構成について説明したが、この構成に限定されない。実施の形態2から4で説明した各認証装置に対して上記の機能を追加し、制限端末に該当するか否かの判定および制限端末の動作の制限を行うようにすることも可能である。
In the present embodiment, with respect to the
また、本実施の形態では、禁止端末の設定および有効範囲の設定を行い、端末40が禁止端末に該当する場合、および、有効範囲外に存在する場合に動作に制限をかけることとしたが、有効範囲の設定だけを行うようにしてもよい。すなわち、認証装置は、端末40が有効範囲外に存在する場合に動作に制限をかけるようにしてもよい。 Further, in the present embodiment, the setting of the prohibited terminal and the setting of the effective range are performed, and the operation is restricted when the terminal 40 corresponds to the prohibited terminal and when the terminal 40 is out of the effective range. Only the setting of the effective range may be performed. That is, the authentication apparatus may limit the operation when the terminal 40 is out of the valid range.
実施の形態6.
実施の形態1から5では、端末40にエージェントをインストールする際、複数の制限ポリシーの中のいずれか一つを端末40に設定し、端末40は、動作の制限を指示された場合、設定されている制限ポリシーに従った動作を行うこととした。しかしながら、1つの制限ポリシーを予め設定しておく必要は無い。
Sixth Embodiment
In the first to fifth embodiments, when installing the agent in the terminal 40, any one of the plurality of restriction policies is set in the terminal 40, and the terminal 40 is set when instructed to restrict the operation. To act according to the restriction policy. However, there is no need to set one restriction policy in advance.
例えば、端末40は、エージェントをインストールする際、認証システムで選択可能な複数種類の制限ポリシーの全てをダウンロードして保持しておき、認証装置は、動作の制限を端末40に指示する際、複数種類の制限ポリシーのうち、どの制限ポリシーに従って制限をかけるかを指定するようにしても構わない。動作の制限を端末40に指示する際に指定する制限ポリシーは、例えば、端末40のユーザが選択し、ユーザによる選択結果を、サービス管理者が管理端末30を使用して認証装置に登録する。
For example, when installing the agent, the terminal 40 downloads and holds all of the plural types of restriction policies selectable by the authentication system, and the authentication device instructs the terminal 40 to restrict the operation. Of the types of restriction policies, it may be specified which restriction policy is to be applied. For example, the user of the terminal 40 selects the restriction policy designated when instructing the terminal 40 to restrict the operation, and the service administrator registers the selection result by the user in the authentication device using the
これにより、端末40の動作に制限をかける際に、端末40のユーザまたはサービス管理者が端末40の状況を考慮して制限の掛け方を変更するなど、柔軟な動作規制が可能となる。 As a result, when restricting the operation of the terminal 40, flexible operation restriction can be made, such as the user of the terminal 40 or the service administrator changing the method of restriction in consideration of the situation of the terminal 40.
以上の実施の形態に示した構成は、本発明の内容の一例を示すものであり、別の公知の技術と組み合わせることも可能であるし、本発明の要旨を逸脱しない範囲で、構成の一部を省略、変更することも可能である。 The configuration shown in the above embodiment shows an example of the contents of the present invention, and can be combined with another known technique, and one of the configurations is possible within the scope of the present invention. Parts can be omitted or changed.
1,1a,1b,1c,1d 認証システム、10,10a,10b,10c,10d 認証装置、11,11a,11b,11d 認証部、12,12c 管理端末接続部、13 プロキシ処理部、14 エージェント管理部、15 データ保持部、16 認証データ、17,17d 端末データ、17−1,17d−1 管理者登録端末データ、17−2,17d−2 自動登録端末データ、18 通知管理部、19 地図データ、20 サーバ、30 管理端末、40 端末、41,41b,41c エージェント、42 証明書、50 ネットワーク、60 認証システム。 1, 1a, 1b, 1c, 1d authentication system, 10, 10a, 10b, 10c, 10d authentication device, 11, 11a, 11b, 11d authentication unit, 12, 12c management terminal connection unit, 13 proxy processing unit, 14 agent management , 15 data holding unit, 16 authentication data, 17, 17d terminal data, 17-1, 17d-1 administrator registration terminal data, 17-2, 17d-2 automatic registration terminal data, 18 notification management unit, 19 map data , 20 servers, 30 management terminals, 40 terminals, 41, 41b, 41c agents, 42 certificates, 50 networks, 60 authentication systems.
Claims (16)
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備えることを特徴とする認証装置。 An authentication device that authenticates the terminal between a server providing the service and the terminal,
A setting reception unit that receives a setting for setting the terminal in a state in which an operation related to the use of the service is restricted;
When receiving a signal from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, an operation related to the use of the service to the operation restricted terminal of the transmission source of the signal An authentication unit that transmits a response signal instructing restriction of the request, and receives a signal requesting an authentication process from a terminal that does not correspond to the operation restricted terminal, and performs an authentication process related to the use of the service;
An authentication apparatus comprising:
を備え、
前記認証部は、認証に成功した前記端末から前記サーバに向けた信号を受信した場合、受信した信号を前記プロキシ処理部に出力する、
ことを特徴とする請求項1に記載の認証装置。 A proxy processing unit that relays communication between the terminal and the server;
Equipped with
When the authentication unit receives a signal directed to the server from the terminal that has succeeded in authentication, the authentication unit outputs the received signal to the proxy processing unit.
The authentication device according to claim 1, characterized in that:
前記認証部は、前記認証処理において、前記識別情報および前記パスワードを用いて第1の認証を行い、前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
ことを特徴とする請求項1または2に記載の認証装置。 The signal requesting the authentication process includes identification information of a user who uses the terminal, a password, and a physical address of the terminal.
The authentication unit performs a first authentication using the identification information and the password in the authentication process, and performs a second authentication using the physical address when the first authentication is successful.
The authentication device according to claim 1 or 2, characterized in that:
前記認証部は、前記認証処理において、前記識別情報および前記パスワードを認証システムに通知して第1の認証を依頼し、前記認証システムによる前記第1の認証に成功すると前記物理アドレスを用いて第2の認証を行う、
ことを特徴とする請求項1または2に記載の認証装置。 The signal requesting the authentication process includes identification information of a user who uses the terminal, a password, and a physical address of the terminal.
In the authentication process, the authentication unit notifies the authentication system of the identification information and the password to request a first authentication, and when the first authentication by the authentication system succeeds, the physical address is used to Perform 2 authentication,
The authentication device according to claim 1 or 2, characterized in that:
を備え、
前記サービスを利用可能な端末であることを示す証明書を前記端末に対して予め発行しておき、
前記認証部は、前記認証処理を要求する信号が前記証明書を含んでおり、かつ受信した信号の送信元の端末から前記認証処理を要求する信号を初めて受信した場合、受信した信号に含まれている当該受信した信号の送信元の端末に関する情報を前記データ保持部で保持させる、
ことを特徴とする請求項1から4のいずれか一つに記載の認証装置。 A data holding unit that holds information on terminals that can use the service;
Equipped with
Issue in advance a certificate indicating that the service can be used to the terminal,
The authentication unit is included in the received signal when the signal requesting the authentication process includes the certificate and the signal requesting the authentication process is received from the terminal of the transmission source of the received signal for the first time. Causing the data holding unit to hold information on the terminal of the transmission source of the received signal.
The authentication device according to any one of claims 1 to 4, characterized in that:
前記設定受付部は、前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を前記端末経由で受け付ける、
ことを特徴とする請求項1から5のいずれか一つに記載の認証装置。 Issue in advance a certificate indicating that the service can be used to the terminal,
The setting reception unit receives, via the terminal, a setting for setting the terminal in a state in which an operation related to the use of the service is restricted.
The authentication device according to any one of claims 1 to 5, characterized in that:
ことを特徴とする請求項1から6のいずれか一つに記載の認証装置。 Displaying information of the terminal on a display unit;
The authentication device according to any one of claims 1 to 6, characterized in that:
前記認証部は、前記有効範囲外に存在する端末である有効範囲外端末から信号を受信すると、受信した信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末および前記有効範囲外端末のいずれにも該当しない端末から認証処理を要求する信号を受信すると前記認証処理を行う、
ことを特徴とする請求項1から7のいずれか一つに記載の認証装置。 The setting reception unit receives an operation of setting an effective range in which the terminal can use the service.
When the authentication unit receives a signal from an out-of-range terminal that is a terminal existing outside the effective range, the authentication unit restricts the operation related to the use of the service to the out-of-range terminal of the transmission source of the received signal. Sending a response signal indicating the request, and performing the authentication process when a signal requesting an authentication process is received from a terminal that does not correspond to any of the operation restricted terminal and the terminal outside the effective range;
The authentication device according to any one of claims 1 to 7, characterized in that:
ことを特徴とする請求項8に記載の認証装置。 The setting reception unit receives an instruction content when the authentication unit instructs the operation restriction terminal to restrict the operation, and an instruction content when the authentication unit instructs the operation out-of-range terminal to restrict the operation ,
The authentication device according to claim 8, characterized in that:
ことを特徴とする請求項8または9に記載の認証装置。 The display unit displays the position on the map of the terminal specified by the service administrator.
The authentication device according to claim 8 or 9, characterized in that:
前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、設定されている前記制限ポリシーに従った動作を行うよう指示する、
ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。 The terminal is set with any one of a plurality of restriction policies representing restriction contents of operation related to the use of the service,
The authentication unit instructs the terminal to perform an operation according to the set restriction policy, when instructing the terminal to restrict the operation related to the use of the service.
The authentication device according to any one of claims 1 to 10, characterized in that:
前記認証部は、前記端末に前記サービスの利用に関連する動作の制限を指示する場合、複数の前記制限ポリシーの中のいずれか一つの制限ポリシーを指定して前記サービスの利用に関連する動作の制限を指示する、
ことを特徴とする請求項1から10のいずれか一つに記載の認証装置。 In the terminal, a plurality of restriction policies representing restriction contents of operations related to the use of the service are set.
When the authentication unit instructs the terminal to restrict the operation related to the use of the service, the authentication unit specifies any one restriction policy out of a plurality of the restriction policies, and the operation related to the use of the service Indicate a restriction,
The authentication device according to any one of claims 1 to 10, characterized in that:
ことを特徴とする請求項11または12に記載の認証装置。 The plurality of restriction policies include a restriction policy indicating an erasing operation of data held by the terminal.
The authentication device according to claim 11 or 12, characterized in that:
前記端末に前記サービスの利用を許可する有効範囲の設定を受け付ける設定受付部と、
前記有効範囲外に存在する端末である有効範囲外端末から信号を受信すると、前記信号の送信元の前記有効範囲外端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記有効範囲外端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備えることを特徴とする認証装置。 An authentication apparatus for authenticating the terminal between a server providing a service and a terminal capable of using the service,
A setting accepting unit that accepts setting of an effective range for permitting the terminal to use the service;
When a signal is received from an out-of-range terminal which is a terminal existing out of the effective range, a response signal instructing the terminal outside the effective range of the transmission source of the signal to limit the operation related to the use of the service An authentication unit that transmits an authentication process related to the use of the service when it receives a signal requesting an authentication process from a terminal that does not correspond to the terminal outside the effective range;
An authentication apparatus comprising:
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定ステップと、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信し、信号送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信する送信ステップと、
前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証ステップと、
を含むことを特徴とする認証方法。 An authentication method in which an authentication device disposed between a server providing a service and a terminal performs authentication of the terminal,
A setting step of receiving a setting for setting the terminal to a state in which an operation related to the use of the service is restricted;
A signal is received from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, and an operation restriction related to the use of the service to the operation restricted terminal of a signal transmission source Sending a response signal indicating
An authentication step of performing an authentication process related to the use of the service when receiving a signal requesting an authentication process from a terminal not corresponding to the operation restricted terminal;
An authentication method comprising:
前記端末の認証を行う認証装置と、
を備え、
前記認証装置は、
前記端末を前記サービスの利用に関連する動作が制限される状態にする設定を受け付ける設定受付部と、
前記サービスの利用に関連する動作が制限される状態に設定された端末である動作制限端末から信号を受信すると、前記信号の送信元の前記動作制限端末に対して前記サービスの利用に関連する動作の制限を指示する応答信号を送信し、前記動作制限端末に該当しない端末から認証処理を要求する信号を受信すると前記サービスの利用に関する認証処理を行う認証部と、
を備え、
前記端末は、前記認証装置から前記サービスの利用に関連する動作の制限を指示する信号を受信した場合、受信した信号が示す指示内容に従った動作を実行する、
ことを特徴とする認証システム。 A terminal that accesses a server to receive a service;
An authentication device for authenticating the terminal;
Equipped with
The authentication device
A setting reception unit that receives a setting for setting the terminal in a state in which an operation related to the use of the service is restricted;
When receiving a signal from an operation restricted terminal which is a terminal set to a state in which an operation related to the use of the service is restricted, an operation related to the use of the service to the operation restricted terminal of the transmission source of the signal An authentication unit that transmits a response signal instructing restriction of the request, and receives a signal requesting an authentication process from a terminal that does not correspond to the operation restricted terminal, and performs an authentication process related to the use of the service;
Equipped with
When the terminal receives a signal instructing restriction of an operation related to the use of the service from the authentication device, the terminal executes an operation according to the instruction content indicated by the received signal.
An authentication system characterized by
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004376A JP6873066B2 (en) | 2018-01-15 | 2018-01-15 | Authentication device, authentication method and authentication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018004376A JP6873066B2 (en) | 2018-01-15 | 2018-01-15 | Authentication device, authentication method and authentication system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019125104A true JP2019125104A (en) | 2019-07-25 |
JP6873066B2 JP6873066B2 (en) | 2021-05-19 |
Family
ID=67399449
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018004376A Active JP6873066B2 (en) | 2018-01-15 | 2018-01-15 | Authentication device, authentication method and authentication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6873066B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021044780A (en) * | 2019-09-13 | 2021-03-18 | アスピレイション株式会社 | System for preventing alteration in electronic authentication |
JP2022531815A (en) * | 2019-09-19 | 2022-07-12 | 華為技術有限公司 | Device authentication method and device |
-
2018
- 2018-01-15 JP JP2018004376A patent/JP6873066B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021044780A (en) * | 2019-09-13 | 2021-03-18 | アスピレイション株式会社 | System for preventing alteration in electronic authentication |
JP2022531815A (en) * | 2019-09-19 | 2022-07-12 | 華為技術有限公司 | Device authentication method and device |
Also Published As
Publication number | Publication date |
---|---|
JP6873066B2 (en) | 2021-05-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110324338B (en) | Data interaction method, device, fort machine and computer readable storage medium | |
US20180240130A1 (en) | System, information management method, and information processing apparatus | |
JP2018163616A (en) | Authentication authorization server, resource server, authentication approval system, authentication method and program | |
JP2008538249A (en) | Computer status monitoring and support | |
CN108366101B (en) | Information processing system, control method of information processing system, and storage medium | |
JP2016004453A (en) | Service provision system, log information provision method and program | |
CN110163003B (en) | Password management method and device | |
CN105553920A (en) | Data interaction method, apparatus, and system | |
US20130182288A1 (en) | Account management system | |
CN111355723A (en) | Single sign-on method, device, equipment and readable storage medium | |
CN107332817A (en) | Support the mobile device and corresponding method of multiple access control clients | |
JP2023120387A (en) | Management method, management apparatus, and program | |
JP6873066B2 (en) | Authentication device, authentication method and authentication system | |
JP3770173B2 (en) | Common key management system and common key management method | |
CN108965991B (en) | Program ordering state verification method and system, terminal device and storage medium | |
CN109314711B (en) | Open authorization method, device and terminal | |
US9055031B1 (en) | Integration of cloud management systems with on-premise systems | |
JP2011076506A (en) | System and method for providing application service | |
US20080005202A1 (en) | Method and system of digital right backuping and recovering | |
US7996881B1 (en) | Modifying a user account during an authentication process | |
CN113672264A (en) | System upgrading method and device for embedded universal integrated circuit card and electronic equipment | |
JP2014232344A (en) | Proxy-side information processing apparatus, printing system, requestor-side information processing apparatus, print request program, print proxy program, and print program | |
JP7251236B2 (en) | Processing control system, terminal device management server and program | |
JP2012190056A (en) | Password management device, password management method and password management system | |
JP2005250779A (en) | Attribute management device, communication system and attribute providing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191205 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200814 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200901 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201021 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210323 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210420 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6873066 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |