JP2012203759A - Terminal authentication system and terminal authentication method - Google Patents

Terminal authentication system and terminal authentication method Download PDF

Info

Publication number
JP2012203759A
JP2012203759A JP2011069207A JP2011069207A JP2012203759A JP 2012203759 A JP2012203759 A JP 2012203759A JP 2011069207 A JP2011069207 A JP 2011069207A JP 2011069207 A JP2011069207 A JP 2011069207A JP 2012203759 A JP2012203759 A JP 2012203759A
Authority
JP
Japan
Prior art keywords
terminal
authentication
request
authenticated
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2011069207A
Other languages
Japanese (ja)
Inventor
Atsushi Kinoshita
惇 木下
Masahiro Ueno
正浩 上野
Takuro Niizuma
拓朗 新妻
tian feng Ma
天峰 馬
Ryosuke Kurihara
良輔 栗原
Sumio Midorikawa
純央 緑川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2011069207A priority Critical patent/JP2012203759A/en
Publication of JP2012203759A publication Critical patent/JP2012203759A/en
Pending legal-status Critical Current

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide an authentication system making a terminal available in only an environment where a user other than him/her is around him/her.SOLUTION: A terminal to be authenticated acquires peripheral information indicating whether or not an authentication terminal exists around or whether or not an authentication user exists around by short-distance communication. When the terminal to be authenticated receives a request of prescribed information processing according to an instruction of a user, etc.(S301), the terminal to be authenticated refers to authentication condition master information, etc. to determine whether or not the authentication condition is satisfied (S302). The terminal to be authenticated executes response processing for the request of the prescribed information processing (S303) when the authentication condition is satisfied (Yes in S302), and the terminal to be authenticated executes error processing (S304) when the authentication condition is not satisfied (NO in S302). In the error processing, the terminal to be authenticated does not execute the response processing for the request of the prescribed information processing.

Description

本発明は、情報漏洩などの不正行為を抑止する為に、ユーザが利用する端末を認証する端末認証システム等に関するものである。   The present invention relates to a terminal authentication system for authenticating a terminal used by a user in order to suppress illegal acts such as information leakage.

企業等では、社員一人一人に、PC(パーソナルコンピュータ)、PDA(携帯情報端末)、携帯電話、タブレット端末、スマートフォンなど(以下、単に「端末」という。)を1台又は複数台配布することが多い。
近年では、社員が、これらの端末を利用して、営業秘密や個人情報などの情報を漏洩させるなどの不正行為が問題となっている。
In companies and the like, one or more PCs (personal computers), PDAs (personal digital assistants), mobile phones, tablet terminals, smartphones (hereinafter simply referred to as “terminals”) may be distributed to each employee. Many.
In recent years, fraudulent acts such as employees leaking information such as trade secrets and personal information using these terminals have become a problem.

特許文献1では、RFIDを利用した情報処理端末のセキュリティ管理システムが開示されている。特許文献1の段落0027には、会社の社内等のネットワークのセキュリティ保護が適切に行われている場所では、卓上等に設置されたRFID発信機から利用場所の情報を取得し、情報処理端末の利用時の認証を行うことが記載されている。また、社外に持ち出した際にはRFID発信機から情報を取得できないので、認証を行うことができないことが記載されている。   Patent Document 1 discloses a security management system for an information processing terminal using RFID. In paragraph 0027 of Patent Document 1, in a place where security protection of a network such as an in-house company is appropriately performed, information on the place of use is obtained from an RFID transmitter installed on a desktop or the like, and information processing terminal It describes that authentication is performed at the time of use. Further, it is described that authentication cannot be performed because information cannot be acquired from the RFID transmitter when it is taken outside the company.

特開2009−237905号公報JP 2009-237905 A

しかしながら、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではない。以下、その理由を述べる。
特許文献1に記載の仕組みでは、各社員が端末を携帯し、社内の自席などを離れて同僚や上司などがいない場所に移動した場合であっても、RFIDの電波が届く限り、端末を利用できてしまう。また、社内の自席であっても、残業時間などの同僚や上司がいない時間に端末を利用できてしまう。通常、営業秘密や個人情報などの情報を漏洩させるなどの不正行為は、不正行為者が1人になれる環境において行われることが多い。特許文献1に記載の仕組みを導入したとしても、不正行為者が1人になれる環境において端末を利用できてしまうので、特許文献1に記載の仕組みでは、不正行為の抑止力としては十分ではないと言える。
However, the mechanism described in Patent Document 1 is not sufficient as a deterrent against fraud. The reason will be described below.
In the mechanism described in Patent Document 1, even if each employee carries a terminal and moves to a place where there is no coworker or boss away from his / her own seat in the company, the terminal is used as long as the RFID radio wave arrives. I can do it. Also, even if you are in your office, you can use the terminal when there are no colleagues or supervisors, such as overtime hours. Usually, fraudulent acts such as leakage of information such as trade secrets and personal information are often performed in an environment where there is only one fraudulent person. Even if the mechanism described in Patent Document 1 is introduced, the terminal can be used in an environment where one person can be fraudulent, so the mechanism described in Patent Document 1 is not sufficient as a deterrent to fraud. It can be said.

また、特許文献1に記載の仕組みでは、RFID発信機がない場所では端末を利用できず、不便である。例えば、同僚や上司などと共に顧客先に訪問したとき、RFID発信機を携帯しなければ端末を利用できず、不便である。同僚や上司などが一緒にいる環境であれば、端末を利用できることが望ましい。   Also, the mechanism described in Patent Document 1 is inconvenient because the terminal cannot be used in a place where there is no RFID transmitter. For example, when visiting a customer with a colleague or boss, the terminal cannot be used unless an RFID transmitter is carried, which is inconvenient. It is desirable to be able to use the terminal in an environment where colleagues and bosses are together.

本発明は、前述した問題点に鑑みてなされたもので、その目的とすることは、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することである。   The present invention has been made in view of the above-described problems, and an object of the present invention is to provide an authentication system or the like that allows a terminal to be used only in an environment where a user other than the user is in the vicinity.

前述した目的を達成するために第1の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、前記端末は、近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、所定の情報処理の要求を受け付ける受付手段と、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備する端末認証システムである。   In order to achieve the above-described object, a first invention is a terminal authentication system including a plurality of terminals distributed to a plurality of users, and the terminal is connected to the surroundings by short-range communication. Based on the acquisition means for acquiring peripheral information indicating whether there is a terminal or whether there is another user in the vicinity, a reception means for receiving a request for predetermined information processing, and the peripheral information, A determination unit that determines whether or not an authentication condition for the predetermined information processing request is satisfied, and a response process for the predetermined information processing request when the authentication condition is satisfied as a result of the determination by the determination unit And a process executing unit that does not execute a response process in response to the predetermined information processing request when the authentication condition is not satisfied.

第2の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、前記端末は、自らのプローブ情報を送信するプローブ情報送信手段と、所定の情報処理の要求を受け付ける受付手段と、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、を具備し、前記サーバは、前記端末から受信する前記プローブ情報を記憶する記憶手段と、前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、前記判定手段による判定結果を前記端末に送信する認証応答手段と、を具備する端末認証システムである。   A second invention is a terminal authentication system comprising a plurality of terminals distributed to a plurality of users and a server connected to the terminals via a network, wherein the terminals have their own probe information. Probe information transmitting means for transmitting a request, receiving means for receiving a request for predetermined information processing, authentication request means for transmitting authentication request information indicating an authentication request for the predetermined information processing request to the server, and the server If the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined condition is satisfied. Processing execution means that does not execute response processing in response to the information processing request, and the server stores the probe information received from the terminal. Means for determining whether or not the authentication condition is satisfied by referring to the probe information with respect to the authentication request information received from the terminal, and transmitting a determination result by the determination means to the terminal An authentication response means.

第3の発明は、複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、前記被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。   A third invention is a terminal authentication method in a terminal authentication system composed of a plurality of terminals distributed for each of a plurality of users, wherein an authenticated terminal that is the terminal to be authenticated is authenticated by short-range communication. Acquiring peripheral information indicating whether or not an authentication terminal that is the terminal exists in the vicinity, or whether or not the authentication user that is the user to be authenticated is in the vicinity; and Receiving an information processing request; determining whether the authenticated terminal satisfies an authentication condition for the predetermined information processing request based on the peripheral information; and determining the authentication terminal As a result, when the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and when the authentication condition is not satisfied, the response to the predetermined information processing request is performed. A step that does not perform the response process Te, a terminal authentication method comprising.

第4の発明は、複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、前記端末が、自らのプローブ情報を送信するステップと、前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、前記サーバが、判定結果を前記被認証端末に送信するステップと、前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、を含む端末認証方法である。   A fourth invention is a terminal authentication method in a terminal authentication system comprising a plurality of terminals distributed for each of a plurality of users and a server connected to the terminals via a network, wherein the terminals are Transmitting own probe information; storing the probe information received by the server from the terminal; and receiving a request for predetermined information processing by an authenticated terminal that is the terminal to be authenticated. The authenticated terminal transmits authentication request information indicating an authentication request for the predetermined information processing request to the server; and the server receives the authentication request information received from the authenticated terminal. Determining whether or not the authentication condition is satisfied by referring to the probe information; and Transmitting to the terminal, and when the authentication target terminal receives the determination result from the server and satisfies the authentication condition, executes a response process to the predetermined information processing request, and the authentication condition A step of not executing response processing in response to the predetermined information processing request when the above information is not satisfied.

本発明により、自分以外のユーザが周辺にいる環境においてのみ端末を利用可能にする認証システム等を提供することができる。   According to the present invention, it is possible to provide an authentication system or the like that allows a terminal to be used only in an environment where a user other than the user is in the vicinity.

第1の実施の形態における端末認証システム1の概要を示す図The figure which shows the outline | summary of the terminal authentication system 1 in 1st Embodiment. 端末2のハードウエア構成図Hardware configuration diagram of terminal 2 端末マスタ情報3の一例を示す図The figure which shows an example of the terminal master information 3 認証条件マスタ情報4の一例を示す図The figure which shows an example of the authentication condition master information 4 周辺情報5aの一例を示す図The figure which shows an example of the periphery information 5a 周辺情報取得処理の第1の例を示すフローチャートFlow chart showing a first example of peripheral information acquisition processing 周辺情報取得処理の第2の例を示すフローチャートThe flowchart which shows the 2nd example of peripheral information acquisition processing 第1の実施の形態における認証条件判定処理を示すフローチャートThe flowchart which shows the authentication condition determination process in 1st Embodiment 周辺情報5bの一例を示す図The figure which shows an example of the periphery information 5b 第2の実施の形態における端末認証システム11の概要を示す図The figure which shows the outline | summary of the terminal authentication system 11 in 2nd Embodiment. 端末6のハードウエア構成図Hardware configuration diagram of terminal 6 サーバ7のハードウエア構成図Hardware configuration diagram of server 7 プローブ情報9の一例を示す図The figure which shows an example of the probe information 9 プローブ情報取得処理を示すフローチャートFlow chart showing probe information acquisition processing 第2の実施の形態における認証条件判定処理を示すフローチャートThe flowchart which shows the authentication condition determination process in 2nd Embodiment

以下図面に基づいて、本発明の実施形態を詳細に説明する。
<第1の実施の形態>
最初に、図1〜図9を参照しながら、第1の実施の形態における端末認証システム1について説明する。
Hereinafter, embodiments of the present invention will be described in detail with reference to the drawings.
<First Embodiment>
Initially, the terminal authentication system 1 in 1st Embodiment is demonstrated, referring FIGS.

図1は、第1の実施の形態における端末認証システム1の概要を示す図である。図1に示すように、端末認証システム1では、複数のユーザA〜Cが、それぞれ端末2A〜2Cを携帯又は利用している。各端末2A〜2Cは、それぞれ他の端末と近距離通信を行う。各端末2A〜2Cは、「被認証端末」(自らが所定の情報処理の要求に対して応答処理を実行して良いか否か、他の装置やユーザから認証される端末)として機能するとともに、「認証端末」(他の端末が所定の情報処理の要求に対して応答処理を実行して良いか否か認証する端末)としても機能する。   FIG. 1 is a diagram showing an outline of a terminal authentication system 1 according to the first embodiment. As shown in FIG. 1, in the terminal authentication system 1, a plurality of users A to C carry or use terminals 2 A to 2 C, respectively. Each of the terminals 2A to 2C performs near field communication with other terminals. Each terminal 2A to 2C functions as an “authenticated terminal” (a terminal that authenticates whether or not it can execute a response process in response to a predetermined information processing request from another device or a user). , “Authentication terminal” (terminal that authenticates whether another terminal can execute a response process for a predetermined information processing request).

以下では、説明を分かり易くする為に、端末2Aを「被認証端末」とし、端末2B及び端末2Cを「認証端末」として説明する。また、端末2A〜2Cを総称するときは、「端末2」と記載する。
端末認証システム1は、ユーザごとに配布される複数の端末2によって構成される。
In the following, in order to make the description easy to understand, the terminal 2A is described as “authenticated terminal”, and the terminals 2B and 2C are described as “authenticating terminals”. Further, the terminals 2A to 2C are collectively referred to as “terminal 2”.
The terminal authentication system 1 includes a plurality of terminals 2 distributed for each user.

図2は、端末2のハードウエア構成図である。尚、図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末2は、制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、周辺機器I/F部26、近距離通信部27等が、バス28を介して接続される。
FIG. 2 is a hardware configuration diagram of the terminal 2. Note that the hardware configuration in FIG. 2 is an example, and various configurations can be adopted depending on the application and purpose.
The terminal 2 is connected to a control unit 21, a storage unit 22, an input unit 23, a display unit 24, a network communication unit 25, a peripheral device I / F unit 26, a short-range communication unit 27, and the like via a bus 28.

制御部21は、CPU(Central Processing Unit)、RAM(Random Access Memory)等で構成される。CPUは、記憶部22、記録媒体等に格納されるプログラムをRAM上のワークメモリ領域に呼び出して実行し、バス28を介して接続された各装置を駆動制御し、端末2が行う処理を実現する。RAMは、揮発性メモリであり、記憶部22、記録媒体等からロードしたプログラム、データ等を一時的に保持するとともに、制御部21が各種処理を行う為に使用するワークエリアを備える。   The control unit 21 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and the like. The CPU calls a program stored in the storage unit 22, a recording medium, etc. to a work memory area on the RAM, executes it, controls the drive of each device connected via the bus 28, and realizes the processing performed by the terminal 2 To do. The RAM is a volatile memory, and temporarily stores a program, data, and the like loaded from the storage unit 22, a recording medium, and the like, and includes a work area used by the control unit 21 to perform various processes.

記憶部22は、ROM(Read Only Memory)、フラッシュメモリ、HDD(ハードディスクドライブ)等であり、制御部21が実行するプログラム、プログラム実行に必要なデータ等が格納される。プログラムに関しては、BIOS(Basic Input/Output System)、ブートローダ、OS(Operating System)に相当する制御プログラムや、後述する処理を制御部21に実行させるためのアプリケーションプログラムが格納されている。これらの各プログラムコードは、制御部21により必要に応じて読み出されてRAMに移され、CPUに読み出されて各種の手段として実行される。
尚、記憶部22は、USB(Universal Serial Bus)等を介して接続される外部記憶装置(USBメモリ、外付型ハードディスク等)であっても良い。
The storage unit 22 is a ROM (Read Only Memory), a flash memory, an HDD (hard disk drive), or the like, and stores a program executed by the control unit 21, data necessary for program execution, and the like. With respect to the program, a control program corresponding to a basic input / output system (BIOS), a boot loader, and an operating system (OS), and an application program for causing the control unit 21 to execute processing to be described later are stored. Each of these program codes is read by the control unit 21 as necessary, transferred to the RAM, read by the CPU, and executed as various means.
The storage unit 22 may be an external storage device (USB memory, external hard disk, etc.) connected via a USB (Universal Serial Bus) or the like.

入力部23は、データの入力を行い、例えば、キーボード、マウス等のポインティングデバイス、テンキー等の入力装置を有する。入力部23を介して、端末2に対して、操作指示、動作指示、データ入力等を行うことができる。
表示部24は、液晶パネル等のディスプレイ装置、ディスプレイ装置と連携して端末2のビデオ機能を実現するための論理回路等(ビデオアダプタ等)を有する。尚、表示部24及び入力部23は、タッチパネルのように一体として構成されても良い。
The input unit 23 inputs data and includes, for example, a keyboard, a pointing device such as a mouse, and an input device such as a numeric keypad. An operation instruction, an operation instruction, data input, and the like can be performed on the terminal 2 via the input unit 23.
The display unit 24 includes a display device such as a liquid crystal panel, and a logic circuit (video adapter or the like) for realizing the video function of the terminal 2 in cooperation with the display device. In addition, the display part 24 and the input part 23 may be comprised integrally as a touch panel.

ネットワーク通信部25は、通信制御装置、通信ポート等を有し、端末2とネットワーク間の通信を媒介する通信インタフェースであり、ネットワークを介して、他の端末2やコンピュータとの通信制御を行う。ネットワークは、有線、無線を問わない。
周辺機器I/F(インタフェース)部26は、端末2に周辺機器を接続させるためのポートであり、周辺機器I/F部26を介して端末2は周辺機器とのデータの送受信を行う。周辺機器I/F部26は、USBやIEEE1394やRS−232C等で構成されており、通常複数の周辺機器I/Fを有する。周辺機器との接続形態は有線、無線を問わない。
The network communication unit 25 has a communication control device, a communication port, and the like, and is a communication interface that mediates communication between the terminal 2 and the network, and performs communication control with other terminals 2 and computers via the network. The network may be wired or wireless.
The peripheral device I / F (interface) unit 26 is a port for connecting a peripheral device to the terminal 2, and the terminal 2 transmits and receives data to and from the peripheral device via the peripheral device I / F unit 26. The peripheral device I / F unit 26 is configured by USB, IEEE1394, RS-232C, or the like, and usually has a plurality of peripheral devices I / F. The connection form with the peripheral device may be wired or wireless.

近距離通信部27は、例えば、赤外線通信、及び/又は、Bluetooth(登録商標)を利用した近距離通信手段である。
赤外線通信の場合、近距離通信部27は、赤外線の発光素子及び受光素子(送受信部)と、それらを制御する制御手段とを備える。そして、近距離通信部27は、赤外線を利用して他の端末2と近距離通信を行う。赤外線通信であれば、通信距離は概ね30cm〜1m程度である。
また、Bluetoothの場合、近距離通信部27は、所定の電波を送受信する機器と制御手段とを備える。そして、近距離通信部27は、Bluetoothの規格に従って他の端末2と近距離通信を行う。Bluetoothであれば、通信距離は概ね数m〜数十m程度である。
バス28は、各装置間の制御信号、データ信号等の授受を媒介する経路である。
The short-range communication unit 27 is a short-range communication means using, for example, infrared communication and / or Bluetooth (registered trademark).
In the case of infrared communication, the short-range communication unit 27 includes an infrared light emitting element and a light receiving element (transmission / reception unit), and control means for controlling them. Then, the short-range communication unit 27 performs short-range communication with other terminals 2 using infrared rays. In the case of infrared communication, the communication distance is about 30 cm to 1 m.
In the case of Bluetooth, the short-range communication unit 27 includes a device that transmits and receives a predetermined radio wave and a control unit. The short-range communication unit 27 performs short-range communication with other terminals 2 in accordance with the Bluetooth standard. In the case of Bluetooth, the communication distance is approximately several meters to several tens of meters.
The bus 28 is a path that mediates transmission / reception of control signals, data signals, and the like between the devices.

前述した端末2間の近距離通信は、近距離通信部27による赤外線通信及び/又はBluetoothなどによって実現しても良いし、両方の端末2の周辺機器I/F(インタフェース)部26にケーブルを接続することによって実現しても良い。本発明では、「近距離通信」とは、被認証端末の周辺に認証端末が存在する場合にのみ接続可能な状態となる通信形態であれば良く、特に限定されるものではない。   The short-range communication between the terminals 2 described above may be realized by infrared communication and / or Bluetooth by the short-range communication unit 27, or a cable is connected to the peripheral device I / F (interface) unit 26 of both terminals 2. You may implement | achieve by connecting. In the present invention, the “short-range communication” is not particularly limited as long as it is a communication form that can be connected only when an authentication terminal exists around the authenticated terminal.

ところで、赤外線通信は、両方のユーザが意識して赤外線の送受信部を対向させる必要がある為、企業等の社内において端末2を常時利用する場合には面倒である。そこで、例えば、社内の場合にはBluetoothによって近距離通信を行い、社外の場合には赤外線通信によって近距離通信を行うようにしても良い。社外において赤外線通信とする理由は、不正行為が行われ易い環境と考えられる為、ユーザに認証作業を意識させることによって、不正行為を抑止することができるからである。
尚、社内と社外の判定については、端末2が位置情報取得手段、例えば、GPS(Global Positioning System機能やWifi電波による位置特定機能などを有する場合には、位置情報によって判定しても良いし、端末2のネットワーク環境、例えば、有線LAN(Local Area Network)接続、Wifi接続、又は携帯電話網などのネットワーク種別、端末2に割り振られるIPアドレスなどによって判定しても良い。
By the way, since it is necessary for both users to be aware of the infrared transmission / reception unit, the infrared communication is troublesome when the terminal 2 is always used in a company or the like. Therefore, for example, near field communication may be performed by Bluetooth in the case of in-house, and near field communication may be performed by infrared communication in the case of outside the company. The reason for using infrared communication outside the company is that it is considered an environment in which fraudulent acts are easily performed, and therefore fraudulent acts can be suppressed by making the user aware of the authentication work.
Whether the terminal 2 is internal or external may be determined based on position information when the terminal 2 has position information acquisition means, for example, a GPS (Global Positioning System function or a position specifying function using WiFi radio waves). The determination may be made based on the network environment of the terminal 2, for example, a network type such as a wired LAN (Local Area Network) connection, a WiFi connection, or a mobile phone network, an IP address assigned to the terminal 2, and the like.

また、例えば、赤外線通信やケーブル接続など、ユーザが意識して行われる意識的な近距離通信の場合と、Bluetoothなど、ユーザが意識せずに行われる無意識的な近距離通信の場合とによって、認証の頻度を変えるようにしても良い。例えば、意識的な近距離通信の場合、被認証端末が30分毎に周辺の情報を取得し、無意識的な近距離通信の場合、被認証端末が5分毎に周辺の情報を取得するようにしても良い。また、例えば、意識的な近距離通信の場合、認証端末のユーザが、最初に通信を行う際、明示的に認証の頻度を指定するようにしても良い。   In addition, for example, in the case of conscious short-range communication such as infrared communication or cable connection, and in the case of unconscious short-range communication performed without the user's awareness such as Bluetooth, The frequency of authentication may be changed. For example, in the case of conscious short-range communication, the authenticated terminal acquires peripheral information every 30 minutes, and in the case of unconscious short-range communication, the authenticated terminal acquires peripheral information every 5 minutes. Anyway. For example, in the case of conscious short-range communication, the user of the authentication terminal may explicitly specify the authentication frequency when performing communication for the first time.

図3は、端末マスタ情報3の一例を示す図である。端末マスタ情報3は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。端末マスタ情報3は、例えば、端末ID31、ユーザID32、権原33などのデータ項目を有する。
端末ID31は、端末2を一意に識別するデータである。ユーザID32は、ユーザを一意に識別するデータである。権限33は、ユーザの権限を示すデータである。
例えば、1番目のレコードは、端末ID31が「端末2A」、ユーザID32が「ユーザA」、権原33が「一般」である。
FIG. 3 is a diagram illustrating an example of the terminal master information 3. The terminal master information 3 shows an example of part or all of the data items that the terminal 2 stores in advance in the storage unit 22 or the like. The terminal master information 3 includes data items such as a terminal ID 31, a user ID 32, and a title 33.
The terminal ID 31 is data that uniquely identifies the terminal 2. The user ID 32 is data that uniquely identifies the user. The authority 33 is data indicating the authority of the user.
For example, in the first record, the terminal ID 31 is “terminal 2A”, the user ID 32 is “user A”, and the title 33 is “general”.

図4は、認証条件マスタ情報4の一例を示す図である。認証条件マスタ情報4は、端末2が予め記憶部22等に記憶するデータ項目の一部又は全部の一例を示している。認証条件マスタ情報4は、例えば、情報処理の内容41、認証条件42などのデータ項目を有する。
情報処理の内容41は、端末2がユーザなどの指示によって要求される所定の情報処理を示すデータである。認証条件42は、所定の情報処理の要求に対して応答処理を実行して良いか否かの認証を判定する為の条件を示すデータである。
例えば、1番目のレコードは、情報処理の内容41が「ローカルファイル操作」、認証条件42が「なし」である。また、例えば、2番目のレコードは、情報処理の内容41が「外部ネットワーク接続」、認証条件42が「一般又は責任者のユーザが周辺に1人以上存在」である。また、例えば、3番目のレコードは、情報処理の内容41が「外部記憶媒体操作」、認証条件42が「責任者のユーザが周辺に1人以上存在」である。
FIG. 4 is a diagram illustrating an example of the authentication condition master information 4. The authentication condition master information 4 shows an example of some or all of the data items that the terminal 2 stores in advance in the storage unit 22 or the like. The authentication condition master information 4 includes data items such as information processing contents 41 and authentication conditions 42, for example.
The information processing content 41 is data indicating predetermined information processing requested by the terminal 2 in accordance with an instruction from a user or the like. The authentication condition 42 is data indicating a condition for determining whether or not a response process may be executed for a predetermined information processing request.
For example, in the first record, the information processing content 41 is “local file operation” and the authentication condition 42 is “none”. Further, for example, in the second record, the information processing content 41 is “external network connection” and the authentication condition 42 is “one or more general or responsible users exist in the vicinity”. Further, for example, in the third record, the information processing content 41 is “external storage medium operation”, and the authentication condition 42 is “one or more responsible users exist in the vicinity”.

図5は、周辺情報5の一例を示す図である。尚、後述する図9と区別する為に、図5では「周辺情報5a」と記載する。周辺情報5aは、端末2が処理中にRAMなどに記憶するデータ項目の一部又は全部の一例を示している。周辺情報5aは、例えば、周辺端末ID51、周辺ユーザID52、最終取得日時53などのデータ項目を有する。
周辺端末ID51は、端末2が取得した周辺に存在する端末2の端末IDを示すデータである。周辺ユーザID52は、端末2が取得した周辺にいるユーザのユーザIDを示すデータである。最終取得日時53は、端末2が端末IDやユーザIDを取得した最終日時を示すデータである。
FIG. 5 is a diagram illustrating an example of the peripheral information 5. In addition, in order to distinguish with FIG. 9 mentioned later, it describes as "peripheral information 5a" in FIG. The peripheral information 5a shows an example of part or all of the data items stored in the RAM or the like during processing by the terminal 2. The peripheral information 5a includes data items such as a peripheral terminal ID 51, a peripheral user ID 52, and a final acquisition date 53, for example.
The peripheral terminal ID 51 is data indicating the terminal ID of the terminal 2 existing in the periphery acquired by the terminal 2. The peripheral user ID 52 is data indicating the user ID of a user in the periphery acquired by the terminal 2. The last acquisition date and time 53 is data indicating the last date and time when the terminal 2 acquired the terminal ID and the user ID.

第1の実施の形態における端末認証システム1によって実現可能な認証ポリシーは、例えば、以下の5通りが考えられる。   For example, the following five authentication policies can be realized by the terminal authentication system 1 in the first embodiment.

「第1の認証ポリシー」
[配布]各ユーザには1台のみ端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺に存在する端末2の数(1台でも良いし、複数台でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信する端末ID31の数に基づいて、周辺に存在する端末2の数を判定する。第1の認証ポリシーでは、各ユーザには1台しか端末2が配布されないことから、周辺に存在する端末2の数=周辺にいるユーザの人数となる。
"First authentication policy"
[Distribution] Distribute only one terminal 2 to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of terminals 2 present in the vicinity (one or a plurality of terminals may be used).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance.
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Determination Content] The authenticated terminal determines the number of terminals 2 existing in the vicinity based on the number of terminal IDs 31 received from the authentication terminals existing in the vicinity. In the first authentication policy, since only one terminal 2 is distributed to each user, the number of terminals 2 existing in the vicinity = the number of users in the vicinity.

「第2の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
"Second authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users in the vicinity (one person or a plurality of persons).
[Storage Contents] Each terminal 2 stores its own user ID indicating its own user in advance.
[Transmission contents] The authentication terminal transmits its own user ID to the authenticated terminal.
[Content of Determination] The authenticated terminal specifies the user ID 32 received from the authentication terminal existing in the vicinity as the peripheral user ID 52. And the to-be-authenticated terminal checks whether or not the peripheral user ID 52 and the own user ID are different, and determines the number of users in the vicinity.

「第3の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいるユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、少なくとも端末ID31とユーザID32が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、周辺ユーザID52と自ユーザIDとが異なるか否かを確認し、周辺にいるユーザの人数を判定する。
"Third authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users in the vicinity (one person or a plurality of persons).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance. Each terminal 2 stores in advance terminal master information 3 in which at least a terminal ID 31 and a user ID 32 are associated with each other.
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Decision Contents] The authenticated terminal receives the terminal ID 31 from an authentication terminal existing in the vicinity. Further, the authenticated terminal refers to the terminal master information 3 to identify the user ID 32 corresponding to the acquired terminal ID 31 as the peripheral user ID 52. And the to-be-authenticated terminal checks whether or not the peripheral user ID 52 and the own user ID are different, and determines the number of users in the vicinity.

「第4の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件マスタ情報4は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らのユーザを示す自ユーザIDを記憶しておく。また、各端末2は、予め、少なくともユーザID32と権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自ユーザIDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から受信するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
"Fourth authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition master information 4 is defined by the number of users who have predetermined authority information in the vicinity (one or a plurality of users).
[Storage Contents] Each terminal 2 stores its own user ID indicating its own user in advance. Each terminal 2 stores in advance the terminal master information 3 in which at least the user ID 32 and the authority 33 are associated with each other.
[Transmission contents] The authentication terminal transmits its own user ID to the authenticated terminal.
[Content of Determination] The authenticated terminal specifies the user ID 32 received from the authentication terminal existing in the vicinity as the peripheral user ID 52. The authenticated terminal confirms whether or not the peripheral user ID 52 is a user having predetermined authority information by referring to the terminal master information 3, and determines the number of users having predetermined authority information in the vicinity. .

「第5の認証ポリシー」
[配布]各ユーザには1台又は複数台の端末2を配布する。
[認証条件]認証条件は、周辺にいる所定の権限情報を有するユーザの人数(1人でも良いし、複数人でも良い。)によって定義する。
[記憶内容]各端末2は、予め、自らの端末2を示す自端末IDを記憶しておく。また、各端末2は、予め、端末ID31、ユーザID32、及び権限33が対応付けられている端末マスタ情報3を記憶しておく。
[送信内容]認証端末は、自端末IDを被認証端末に送信する。
[判定内容]被認証端末は、周辺に存在する認証端末から端末ID31を受信する。また、被認証端末は、端末マスタ情報3を参照することによって、取得された端末ID31に対応するユーザID32を周辺ユーザID52として特定する。そして、被認証端末は、端末マスタ情報3を参照することによって、周辺ユーザID52が所定の権限情報を有するユーザか否かを確認し、周辺にいる所定の権限情報を有するユーザの人数を判定する。
"Fifth authentication policy"
[Distribution] One or a plurality of terminals 2 are distributed to each user.
[Authentication Condition] The authentication condition is defined by the number of users who have predetermined authority information in the vicinity (one or a plurality of users).
[Storage Contents] Each terminal 2 stores its own terminal ID indicating its own terminal 2 in advance. Each terminal 2 stores in advance terminal master information 3 in which a terminal ID 31, a user ID 32, and an authority 33 are associated.
[Transmission contents] The authentication terminal transmits its own terminal ID to the authenticated terminal.
[Decision Contents] The authenticated terminal receives the terminal ID 31 from an authentication terminal existing in the vicinity. Further, the authenticated terminal refers to the terminal master information 3 to identify the user ID 32 corresponding to the acquired terminal ID 31 as the peripheral user ID 52. The authenticated terminal confirms whether or not the peripheral user ID 52 is a user having predetermined authority information by referring to the terminal master information 3, and determines the number of users having predetermined authority information in the vicinity. .

第5の認証ポリシーに対する端末認証システム1の処理内容は、その他の認証ポリシーに対する処理内容に容易に適用できることは明らかである。従って、以下では、第5の認証ポリシーを例にして、端末認証システム1の処理を説明する。また、近距離通信の一例として、Bluetoothを例にして、端末認証システム1の処理を説明する。   It is obvious that the processing contents of the terminal authentication system 1 for the fifth authentication policy can be easily applied to the processing contents for the other authentication policies. Therefore, hereinafter, the process of the terminal authentication system 1 will be described using the fifth authentication policy as an example. In addition, as an example of near field communication, the process of the terminal authentication system 1 will be described using Bluetooth as an example.

図6は、周辺情報取得処理の第1の例を示すフローチャートである。第1の例では、被認証端末が、ペアリング(Bluetoothにおいて接続相手を特定する為の処理)における探索処理を実行する。   FIG. 6 is a flowchart illustrating a first example of the peripheral information acquisition process. In the first example, the authenticated terminal executes a search process in pairing (a process for specifying a connection partner in Bluetooth).

端末2A(被認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S101)。端末2B、2C(認証端末)の制御部21は、端末2Aの探索に応答する(S102)。
次に、端末2Aの制御部21は、端末2B、2Cに対して、端末IDの送信を依頼する(S103)。端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S104)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新する(S105)。
そして、端末2Aの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S106)、S101から処理を繰り返す。
The control unit 21 of the terminal 2A (authenticated terminal) starts searching for peripheral terminals when the OS is activated and a program related to peripheral terminal information acquisition processing is executed (S101). The control unit 21 of the terminals 2B and 2C (authentication terminal) responds to the search for the terminal 2A (S102).
Next, the control unit 21 of the terminal 2A requests the terminals 2B and 2C to transmit a terminal ID (S103). The control unit 21 of the terminals 2B and 2C transmits its own terminal ID (= own terminal ID) to the terminal 2A (S104).
Next, the control unit 21 of the terminal 2A updates the peripheral information 5 stored in its own RAM or the like based on the received terminal ID (S105).
Then, the control unit 21 of the terminal 2A waits for a predetermined time (= time corresponding to the above-described authentication frequency) (S106), and repeats the processing from S101.

図7は、周辺情報取得処理の第2の例を示すフローチャートである。第2の例では、認証端末が、ペアリングにおける探索処理を実行する。   FIG. 7 is a flowchart illustrating a second example of the peripheral information acquisition process. In the second example, the authentication terminal executes search processing in pairing.

端末2B、2C(認証端末)の制御部21は、OSが起動され、周辺端末情報取得処理に係るプログラムが実行されると、周辺端末の探索を開始する(S201)。端末2A(被認証端末)の制御部21は、端末2B、2Cの探索に応答する(S202)。
次に、端末2B、2Cの制御部21は、自らの端末ID(=自端末ID)を端末2Aに送信する(S203)。
次に、端末2Aの制御部21は、受信した端末IDに基づいて、自らのRAM等に記憶する周辺情報5を更新し(S204)、更新完了の通知を端末2B、2Cに送信する(S205)。
そして、端末2B、2Cの制御部21は、所定時間(=前述した認証の頻度に応じた時間)待機し(S206)、S201から処理を繰り返す。
When the OS is started and the program related to the peripheral terminal information acquisition process is executed, the control unit 21 of the terminals 2B and 2C (authentication terminal) starts searching for peripheral terminals (S201). The control unit 21 of the terminal 2A (authenticated terminal) responds to the search for the terminals 2B and 2C (S202).
Next, the control unit 21 of the terminals 2B and 2C transmits its own terminal ID (= own terminal ID) to the terminal 2A (S203).
Next, the control unit 21 of the terminal 2A updates the peripheral information 5 stored in its own RAM or the like based on the received terminal ID (S204), and transmits an update completion notification to the terminals 2B and 2C (S205). ).
Then, the control units 21 of the terminals 2B and 2C wait for a predetermined time (= time corresponding to the above-described authentication frequency) (S206), and repeat the processing from S201.

端末認証システム1は、前述した図6、図7の処理のいずれか一方を実行するだけでも良いし、両方を実行しても良い。但し、認証の頻度が近距離通信の通信態様に応じて変更される場合には、被認証端末が所定時間を計時する必要があるので、図6に示す処理、すなわち、被認証端末がペアリングにおける探索処理を実行する。   The terminal authentication system 1 may execute only one of the processes in FIGS. 6 and 7 described above, or may execute both. However, when the frequency of authentication is changed according to the communication mode of short-distance communication, it is necessary for the authenticated terminal to time a predetermined time, so the processing shown in FIG. The search process in is executed.

図8は、第1の実施の形態における認証条件判定処理を示すフローチャートである。
端末2A(被認証端末)の制御部21は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S301)、認証条件マスタ情報4などを参照し、認証条件42を満たすか否か判定する(S302)。
端末2Aの制御部21は、認証条件を満たす場合(S302のYes)、所定の情報処理の要求に対する応答処理を実行し(S303)、認証条件を満たさない場合には(S302のNo)、エラー処理を実行する(S304)。エラー処理では、端末2Aの制御部21は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
FIG. 8 is a flowchart showing authentication condition determination processing in the first embodiment.
When the control unit 21 of the terminal 2A (authenticated terminal) receives a predetermined information processing request in response to an instruction from a user or the like (S301), the authentication unit 42 refers to the authentication condition master information 4 or the like and satisfies the authentication condition 42 It is determined whether or not (S302).
If the authentication condition is satisfied (Yes in S302), the control unit 21 of the terminal 2A executes a response process for a predetermined information processing request (S303). If the authentication condition is not satisfied (No in S302), an error occurs. The process is executed (S304). In the error process, the control unit 21 of the terminal 2A does not execute a response process for a predetermined information processing request, and displays, for example, a notification that authentication has not been received on the display unit 24 or the like.

図9は、周辺情報5bの一例を示す図である。
以下では、図5と図9を対比しながら、図8の認証条件判定処理におけるS302の具体的な処理内容について説明する。
FIG. 9 is a diagram illustrating an example of the peripheral information 5b.
Hereinafter, the specific processing content of S302 in the authentication condition determination processing of FIG. 8 will be described, comparing FIG. 5 and FIG.

図5の周辺情報5aは、周辺端末ID51が「端末2C」のみである。
まず、端末2Aのユーザが「外部ネットワーク接続」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、「責任者」の権限を有するユーザが周辺に存在しないことから、認証条件を満たさないと判定する。
In the peripheral information 5a of FIG. 5, the peripheral terminal ID 51 is only “terminal 2C”.
First, consider a case where the user of the terminal 2A makes a request for “external network connection” and the control unit 21 of the terminal 2A receives the request. Referring to the terminal master information 3, the user ID 32 corresponding to the terminal ID 31 of “terminal 2C” is “user C”, and the authority 33 of “user C” is “general”. Referring to the authentication condition master information 4 in FIG. 4, the authentication condition 42 corresponding to “external network connection” is “one or more general or responsible users exist in the vicinity”. Therefore, the control unit 21 of the terminal 2A is different from its own user “User A” and has “User C” having “General” authority in the vicinity. judge.
Next, consider a case where the user of the terminal 2A makes a request for “operating external storage medium” and the control unit 21 of the terminal 2A receives the request. Referring to the authentication condition master information 4 in FIG. 4, the authentication condition 42 corresponding to “external storage medium operation” is “one or more responsible users exist in the vicinity”. Accordingly, the control unit 21 of the terminal 2A determines that the authentication condition is not satisfied because there is no user having the authority of “responsible person” in the vicinity.

一方、図9の周辺情報5bは、周辺端末ID51が「端末2B」、「端末2C」である。
端末2Aのユーザが「外部記憶媒体操作」の要求を行い、端末2Aの制御部21が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末2B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、端末2Aの制御部21は、自らのユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
On the other hand, in the peripheral information 5b of FIG. 9, the peripheral terminal ID 51 is “terminal 2B” and “terminal 2C”.
Consider a case where the user of the terminal 2A makes a request for “operating an external storage medium” and the control unit 21 of the terminal 2A receives the request. Referring to the terminal master information 3, the user ID 32 corresponding to the terminal ID 31 of “terminal 2B” is “user B”, and the authority 33 of “user B” is “responsible person”. Referring to the authentication condition master information 4 in FIG. 4, the authentication condition 42 corresponding to “external storage medium operation” is “one or more responsible users exist in the vicinity”. Accordingly, the control unit 21 of the terminal 2A is different from its own user “User B” and has “User B” who has the authority of “Responsible” in the vicinity, and therefore satisfies the authentication condition. Is determined.

以上の通り、第1の実施の形態における端末認証システム1では、被認証端末は、近距離通信によって、認証端末が周辺に存在するか否か、又は、認証ユーザが周辺にいるか否かを示す周辺情報3を取得する。次に、被認証端末は、所定の情報処理の要求を受け付けると、周辺情報3に基づいて、所定の情報処理の要求に対する認証条件を満たすか否かを判定する。次に、被認証端末は、判定の結果、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
As described above, in the terminal authentication system 1 according to the first embodiment, the authenticated terminal indicates whether the authentication terminal exists in the vicinity or whether the authenticated user is in the vicinity by short-range communication. Get peripheral information 3. Next, when receiving a predetermined information processing request, the authenticated terminal determines whether or not an authentication condition for the predetermined information processing request is satisfied based on the peripheral information 3. Next, if the authentication result satisfies the authentication condition, the authenticated terminal executes response processing for the predetermined information processing request, and if the authentication condition is not satisfied, the authenticated terminal responds to the predetermined information processing request. Response processing is not executed.
Thus, the terminal 2 can be used only in an environment where users other than the user are in the vicinity.

<第2の実施の形態>
次に、図10〜図15を参照しながら、第2の実施の形態における端末認証システム11について説明する。第1の実施の形態において例示した第1の認証ポリシー〜第5の認証ポリシーについては、第2の実施の形態についても適用可能である。従って、以下では、第5の認証ポリシーを例にして、第2の実施の形態における端末認証システム11の処理を説明する。
<Second Embodiment>
Next, the terminal authentication system 11 in the second embodiment will be described with reference to FIGS. The first to fifth authentication policies exemplified in the first embodiment can also be applied to the second embodiment. Therefore, hereinafter, the process of the terminal authentication system 11 in the second embodiment will be described by taking the fifth authentication policy as an example.

図10は、第2の実施の形態における端末認証システム11の概要を示す図である。
図10に示すように、端末認証システム11では、複数のユーザA〜Cが、それぞれ端末6A〜6Cを携帯又は利用している。各端末6A〜6Cは、それぞれ他の端末と近距離通信を行う。各端末6A〜6Cは、「被認証端末」として機能するとともに、「認証端末」としても機能する。
FIG. 10 is a diagram illustrating an outline of the terminal authentication system 11 according to the second embodiment.
As shown in FIG. 10, in the terminal authentication system 11, a plurality of users A to C carry or use the terminals 6A to 6C, respectively. Each of the terminals 6A to 6C performs near field communication with other terminals. Each terminal 6A to 6C functions as an “authenticated terminal” and also functions as an “authentication terminal”.

以下では、説明を分かり易くする為に、端末6Aを「被認証端末」とし、端末6B及び端末6Cを「認証端末」として説明する。また、端末6A〜6Cを総称するときは、「端末6」と記載する。
端末認証システム11は、複数のユーザごとに配布される複数の端末6と、ネットワーク8を介して接続されるサーバ7とによって構成される。
In the following, for ease of explanation, the terminal 6A is described as “authenticated terminal”, and the terminals 6B and 6C are described as “authenticating terminals”. The terminals 6A to 6C are collectively referred to as “terminal 6”.
The terminal authentication system 11 includes a plurality of terminals 6 distributed for a plurality of users and a server 7 connected via a network 8.

図11は、端末6のハードウエア構成図である。尚、図6のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
端末6は、制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、GPS処理部66、照度センサ部67、マイク68等が、バス69を介して接続される。
制御部61、記憶部62、入力部63、表示部64、ネットワーク通信部65、及びバス69は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、ネットワーク通信部25、及びバス28と同様である。
FIG. 11 is a hardware configuration diagram of the terminal 6. Note that the hardware configuration in FIG. 6 is merely an example, and various configurations can be adopted depending on the application and purpose.
The terminal 6 is connected to a control unit 61, a storage unit 62, an input unit 63, a display unit 64, a network communication unit 65, a GPS processing unit 66, an illuminance sensor unit 67, a microphone 68, and the like via a bus 69.
The control unit 61, storage unit 62, input unit 63, display unit 64, network communication unit 65, and bus 69 are the control unit 21, storage unit 22, input unit 23, display unit 24, network of the terminal 2 shown in FIG. The communication unit 25 and the bus 28 are the same.

GPS処理部66は、GPSを利用して、端末6の現在位置を特定する。
照度センサ部67は、端末6の周辺の明るさを検出する。
マイク68は、端末6の周辺の音(騒音)を検出する。
The GPS processing unit 66 specifies the current position of the terminal 6 using GPS.
The illuminance sensor unit 67 detects the brightness around the terminal 6.
The microphone 68 detects sound (noise) around the terminal 6.

第2の実施の形態では、被認証端末と認証端末との位置情報による判定に加えて、被認証端末と認証端末との周辺の明るさや音の差による判定を加えても良い。例えば、被認証端末の位置情報と認証端末の位置情報が一致しても、被認証端末の周辺の明るさと認証端末の周辺の明るさとの差が閾値以上の場合、被認証端末の周辺に認証端末が存在しないと判定するようにしても良い。これによって、位置情報の精度不足を補完することができる。また、端末IDやユーザIDが不正に取得されても、正確な判定を行うことができる。   In the second embodiment, in addition to the determination based on the position information between the authenticated terminal and the authentication terminal, a determination based on the brightness or sound difference between the authenticated terminal and the authentication terminal may be added. For example, even if the location information of the authenticated terminal matches the location information of the authenticated terminal, if the difference between the brightness around the authenticated terminal and the brightness around the authenticated terminal is greater than or equal to a threshold value, authentication is performed around the authenticated terminal. You may make it determine with a terminal not existing. As a result, it is possible to compensate for the insufficient accuracy of the position information. Even if the terminal ID or the user ID is illegally acquired, an accurate determination can be made.

図12は、サーバ7のハードウエア構成図である。尚、図12のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
サーバ7は、制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75等が、バス76を介して接続される。
制御部71、記憶部72、入力部73、表示部74、及びネットワーク通信部75は、図2に示す端末2の制御部21、記憶部22、入力部23、表示部24、及びネットワーク通信部25と同様である。
FIG. 12 is a hardware configuration diagram of the server 7. Note that the hardware configuration in FIG. 12 is an example, and various configurations can be adopted depending on the application and purpose.
The server 7 is connected to a control unit 71, a storage unit 72, an input unit 73, a display unit 74, a network communication unit 75, and the like via a bus 76.
The control unit 71, storage unit 72, input unit 73, display unit 74, and network communication unit 75 are the control unit 21, storage unit 22, input unit 23, display unit 24, and network communication unit of the terminal 2 shown in FIG. 25.

図13は、プローブ情報9の一例を示す図である。プローブ情報9は、端末2がサーバ7に送信し、サーバ7が記憶部72等に記憶するデータ項目の一部又は全部の一例を示している。プローブ情報9は、例えば、端末ID91、取得日時92、緯度93、経度94、照度95、騒音96などのデータ項目を有する。
端末ID91は、プローブ情報9の送信主体の端末6を一意に識別するデータである。取得日時92は、サーバ7がプローブ情報9を受信した日時を示すデータである。緯度93及び経度94は、プローブ情報9の送信主体の端末6の位置を特定するデータである。照度95は、プローブ情報9の送信主体の端末6の周辺の明るさを示すデータである。騒音96は、プローブ情報9の送信主体の端末6の周辺の騒音の大きさを示すデータである。
例えば、1番目のレコードは、端末ID91が「端末6A」、取得日時92が「18時30分00秒」、緯度93が「N35.xxx」、経度94が「E139.xxx」、照度95が「90ルクス」、騒音96が「30dB」である。
FIG. 13 is a diagram illustrating an example of the probe information 9. The probe information 9 indicates an example of part or all of the data items that the terminal 2 transmits to the server 7 and that the server 7 stores in the storage unit 72 and the like. The probe information 9 includes data items such as a terminal ID 91, an acquisition date 92, a latitude 93, a longitude 94, an illuminance 95, and a noise 96, for example.
The terminal ID 91 is data for uniquely identifying the terminal 6 that is the transmission subject of the probe information 9. The acquisition date and time 92 is data indicating the date and time when the server 7 receives the probe information 9. The latitude 93 and the longitude 94 are data for specifying the position of the terminal 6 that is the transmission subject of the probe information 9. The illuminance 95 is data indicating the brightness around the terminal 6 that is the transmission subject of the probe information 9. The noise 96 is data indicating the magnitude of noise around the terminal 6 that is the transmission subject of the probe information 9.
For example, in the first record, the terminal ID 91 is “terminal 6A”, the acquisition date and time 92 is “18:30:30”, the latitude 93 is “N35.xxx”, the longitude 94 is “E139.xxx”, and the illuminance 95 is “90 lux” and noise 96 is “30 dB”.

図14は、プローブ情報取得処理を示すフローチャートである。
端末6の制御部61は、OSが起動され、プローブ情報取得処理に係るプログラムが実行されると、プローブ情報9をサーバ7に送信する(S401)。
サーバ7の制御部71は、プローブ情報9を受信すると、プローブ情報9を記憶部72に記憶し(S402)、記憶が完了した旨を端末6に通知する(S403)。
そして、端末6の制御部61は、所定時間(=第1の実施の形態において前述した認証の頻度に応じた時間)待機し(S404)、S401から処理を繰り返す。
FIG. 14 is a flowchart showing probe information acquisition processing.
When the OS is activated and the program related to the probe information acquisition process is executed, the control unit 61 of the terminal 6 transmits the probe information 9 to the server 7 (S401).
When receiving the probe information 9, the control unit 71 of the server 7 stores the probe information 9 in the storage unit 72 (S402), and notifies the terminal 6 that the storage is completed (S403).
Then, the control unit 61 of the terminal 6 waits for a predetermined time (= the time according to the authentication frequency described in the first embodiment) (S404), and repeats the processing from S401.

図15は、第2の実施の形態における認証条件判定処理を示すフローチャートである。図15に示す処理の前提として、サーバ7は、図3の端末マスタ情報3及び図4の認証条件マスタ情報4を予め記憶部72等に記憶している。   FIG. 15 is a flowchart illustrating authentication condition determination processing according to the second embodiment. As a premise of the process shown in FIG. 15, the server 7 stores the terminal master information 3 in FIG. 3 and the authentication condition master information 4 in FIG. 4 in the storage unit 72 or the like in advance.

端末6A(被認証端末)の制御部61は、ユーザなどの指示に応じて、所定の情報処理の要求を受け付けると(S501)、認証依頼情報(所定の情報処理の要求に対する認証の依頼を示す情報)をサーバ7に送信する(S502)。
サーバ7の制御部71は、認証依頼情報を受信すると、認証条件マスタ情報4などを参照し、認証条件を満たすか否か判定し(S503)、判定結果を端末6Aに送信する(S504)。
端末6Aの制御部61は、認証条件を満たす場合(S505のYes)、所定の情報処理の要求に対する応答処理を実行し(S506)、認証条件を満たさない場合には(S505のNo)、エラー処理を実行する(S507)。エラー処理では、端末6Aの制御部61は、所定の情報処理の要求に対する応答処理を実行せず、例えば、認証が受けられなかった旨の通知を表示部24等に表示する。
When the control unit 61 of the terminal 6A (authenticated terminal) accepts a request for predetermined information processing in response to an instruction from a user or the like (S501), it indicates authentication request information (authentication request for the predetermined information processing request). Information) is transmitted to the server 7 (S502).
When receiving the authentication request information, the control unit 71 of the server 7 refers to the authentication condition master information 4 and the like, determines whether or not the authentication condition is satisfied (S503), and transmits the determination result to the terminal 6A (S504).
When the authentication condition is satisfied (Yes in S505), the control unit 61 of the terminal 6A executes a response process for a predetermined information processing request (S506), and when the authentication condition is not satisfied (No in S505), an error occurs. Processing is executed (S507). In the error process, the control unit 61 of the terminal 6A does not execute a response process for a predetermined information processing request, and displays, for example, a notification that the authentication has not been received on the display unit 24 or the like.

以下では、図3、図4及び図13を参照しながら、図15の認証条件判定処理におけるS503の具体的な処理内容について説明する。   Hereinafter, the specific processing contents of S503 in the authentication condition determination processing of FIG. 15 will be described with reference to FIGS.

図13のプローブ情報9は、端末ID91が「端末6A」、「端末6B」、「端末6C」である。3つのレコードの緯度93及び経度94を参照すると、いずれも、位置情報が一致する。
まず、端末6Aのユーザが「外部ネットワーク接続」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末6C」に対応するユーザID32は「ユーザC」であり、「ユーザC」の権限33は「一般」である。また、図4の認証条件マスタ情報4を参照すると、「外部ネットワーク接続」に対応する認証条件42は、「一般又は責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザA」と異なるユーザであって、「一般」の権限を有する「ユーザC」が周辺に存在することから、認証条件を満たすと判定する。
次に、端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。端末マスタ情報3を参照すると、端末ID31が「端末B」に対応するユーザID32は「ユーザB」であり、「ユーザB」の権限33は「責任者」である。また、図4の認証条件マスタ情報4を参照すると、「外部記憶媒体操作」に対応する認証条件42は、「責任者のユーザが周辺に1人以上存在」である。従って、サーバ7の制御部71は、被認証端末(端末6A)のユーザである「ユーザB」と異なるユーザであって、「責任者」の権限を有する「ユーザB」が周辺に存在することから、認証条件を満たすと判定する。
In the probe information 9 of FIG. 13, the terminal ID 91 is “terminal 6A”, “terminal 6B”, and “terminal 6C”. With reference to the latitude 93 and longitude 94 of the three records, the position information is consistent.
First, consider a case where the user of the terminal 6A makes a request for “external network connection” and the control unit 61 of the terminal 6A receives the request. Referring to the terminal master information 3, the user ID 32 corresponding to the terminal ID 31 of “terminal 6C” is “user C”, and the authority 33 of “user C” is “general”. Referring to the authentication condition master information 4 in FIG. 4, the authentication condition 42 corresponding to “external network connection” is “one or more general or responsible users exist in the vicinity”. Therefore, the control unit 71 of the server 7 is a user different from “user A” who is the user of the authenticated terminal (terminal 6A), and “user C” having “general” authority exists in the vicinity. It is determined that the authentication condition is satisfied.
Next, consider a case where the user of the terminal 6A requests “external storage medium operation” and the control unit 61 of the terminal 6A receives the request. Referring to the terminal master information 3, the user ID 32 corresponding to the terminal ID 31 of “terminal B” is “user B”, and the authority 33 of “user B” is “responsible person”. Referring to the authentication condition master information 4 in FIG. 4, the authentication condition 42 corresponding to “external storage medium operation” is “one or more responsible users exist in the vicinity”. Therefore, the control unit 71 of the server 7 is different from “user B” who is the user of the authenticated terminal (terminal 6A), and “user B” having the authority of “responsible person” exists in the vicinity. Therefore, it is determined that the authentication condition is satisfied.

一方、サーバ7の制御部17が、緯度93及び経度94に基づく判定に加えて、照度95及び騒音96に基づく判定を行う場合は、結果が異なる。
図13のプローブ情報9は、3つのレコードの照度95及び騒音96を参照すると、端末6Aと端末6Cでは一致するが、端末6Aと端末6Bでは不一致である。
端末6Aのユーザが「外部記憶媒体操作」の要求を行い、端末6Aの制御部61が要求を受け付けた場合を考える。図13のプローブ情報9を参照すると、端末6Aと端末6Bでは、照度95及び騒音96が不一致であることから、認証条件を満たさないと判定する。
このようなケースは、例えば、端末6BのユーザBが、個室など静かな場所に移動し、端末6AのユーザAが、ユーザBが個室に移動したことを確認した後、外部記憶装置に営業秘密や個人情報などを記憶させようとする場合が考えられる。サーバ7が照度95及び騒音96に基づく判定を行うことによって、このような不正行為を防止することができる。
On the other hand, when the control unit 17 of the server 7 makes a determination based on the illuminance 95 and the noise 96 in addition to the determination based on the latitude 93 and the longitude 94, the results are different.
When the illuminance 95 and the noise 96 of the three records are referred to in the probe information 9 in FIG. 13, the terminal 6A and the terminal 6C match, but the terminal 6A and the terminal 6B do not match.
Consider a case where the user of the terminal 6A makes a request for “operating an external storage medium” and the control unit 61 of the terminal 6A receives the request. Referring to the probe information 9 in FIG. 13, the terminal 6A and the terminal 6B determine that the authentication condition is not satisfied because the illuminance 95 and the noise 96 do not match.
In such a case, for example, the user B of the terminal 6B moves to a quiet place such as a private room, and after the user A of the terminal 6A confirms that the user B has moved to the private room, the trade secret is stored in the external storage device. Or personal information may be stored. Such a fraudulent act can be prevented by the server 7 making a determination based on the illuminance 95 and the noise 96.

以上の通り、第2の実施の形態における端末認証システム11では、端末6は、自らのプローブ情報9を送信する。サーバ7は、端末6から受信するプローブ情報9を記憶する。被認証端末は、所定の情報処理の要求を受け付けると、所定の情報処理の要求に対する認証の依頼を示す認証依頼情報をサーバ7に送信する。サーバ7は、被認証端末から受信する認証依頼情報に対して、プローブ情報9を参照することによって認証条件を満たすか否かを判定し、判定結果を被認証端末に送信する。被認証端末は、サーバ7から判定結果を受信し、認証条件を満たす場合には所定の情報処理の要求に対して応答処理を実行し、認証条件を満たさない場合には所定の情報処理の要求に対して応答処理を実行しない。
これによって、自分以外のユーザが周辺にいる環境においてのみ、端末2を利用可能にすることができる。
As described above, in the terminal authentication system 11 in the second embodiment, the terminal 6 transmits its own probe information 9. The server 7 stores probe information 9 received from the terminal 6. Upon receiving a request for predetermined information processing, the authenticated terminal transmits authentication request information indicating a request for authentication for the predetermined information processing request to the server 7. The server 7 determines whether or not the authentication condition is satisfied by referring to the probe information 9 for the authentication request information received from the authenticated terminal, and transmits the determination result to the authenticated terminal. The authenticated terminal receives the determination result from the server 7 and executes a response process for the predetermined information processing request when the authentication condition is satisfied, and the predetermined information processing request when the authentication condition is not satisfied. Response processing is not executed for.
Thus, the terminal 2 can be used only in an environment where users other than the user are in the vicinity.

以上、添付図面を参照しながら、本発明に係る端末認証システム等の好適な実施形態について説明したが、本発明はかかる例に限定されない。当業者であれば、本願で開示した技術的思想の範疇内において、各種の変更例又は修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。   The preferred embodiments of the terminal authentication system and the like according to the present invention have been described above with reference to the accompanying drawings, but the present invention is not limited to such examples. It will be apparent to those skilled in the art that various changes or modifications can be conceived within the scope of the technical idea disclosed in the present application, and these naturally belong to the technical scope of the present invention. Understood.

1、11………端末認証システム
2、6………端末
3………端末マスタ情報
4………認証条件マスタ情報
5………周辺情報
7………サーバ
8………ネットワーク
9………プローブ情報
1, 11 ... Terminal authentication system 2, 6 ... Terminal 3 ... Terminal master information 4 ... Authentication condition master information 5 ... Peripheral information 7 ... Server 8 ... Network 9 ... ... probe information

Claims (4)

複数のユーザごとに配布される複数の端末から構成される端末認証システムであって、
前記端末は、
近距離通信によって、周辺に他の前記端末が存在するか否か、又は、周辺に他の前記ユーザがいるか否かを示す周辺情報を取得する取得手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備する端末認証システム。
A terminal authentication system composed of a plurality of terminals distributed to a plurality of users,
The terminal
By short-range communication, acquisition means for acquiring peripheral information indicating whether there is another terminal in the vicinity, or whether there is another user in the vicinity;
Receiving means for receiving a request for predetermined information processing;
Determination means for determining whether or not an authentication condition for the predetermined information processing request is satisfied based on the peripheral information;
As a result of the determination by the determination means, if the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined information processing request is performed. Processing execution means that does not execute response processing,
A terminal authentication system comprising:
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムであって、
前記端末は、
自らのプローブ情報を送信するプローブ情報送信手段と、
所定の情報処理の要求を受け付ける受付手段と、
前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信する認証依頼手段と、
前記サーバから前記認証依頼情報に対する認証条件の判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しない処理実行手段と、
を具備し、
前記サーバは、
前記端末から受信する前記プローブ情報を記憶する記憶手段と、
前記端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定する判定手段と、
前記判定手段による判定結果を前記端末に送信する認証応答手段と、
を具備する端末認証システム。
A terminal authentication system composed of a plurality of terminals distributed to a plurality of users and a server connected to the terminal via a network,
The terminal
Probe information transmitting means for transmitting own probe information;
Receiving means for receiving a request for predetermined information processing;
Authentication request means for sending authentication request information indicating a request for authentication to the predetermined information processing request to the server;
When the authentication condition determination result for the authentication request information is received from the server, and when the authentication condition is satisfied, a response process is executed for the predetermined information processing request, and when the authentication condition is not satisfied Processing execution means for not executing response processing in response to the predetermined information processing request;
Comprising
The server
Storage means for storing the probe information received from the terminal;
A determination unit that determines whether or not the authentication condition is satisfied by referring to the probe information with respect to the authentication request information received from the terminal;
An authentication response means for transmitting a determination result by the determination means to the terminal;
A terminal authentication system comprising:
複数のユーザごとに配布される複数の端末から構成される端末認証システムにおける端末認証方法であって、
認証される前記端末である被認証端末が、近距離通信によって、認証する前記端末である認証端末が周辺に存在するか否か、又は、認証する前記ユーザである認証ユーザが周辺にいるか否かを示す周辺情報を取得するステップと、
前記被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記周辺情報に基づいて、前記所定の情報処理の要求に対する認証条件を満たすか否かを判定するステップと、
前記被認証端末が、判定の結果、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
A terminal authentication method in a terminal authentication system composed of a plurality of terminals distributed to a plurality of users,
Whether the authenticated terminal as the terminal to be authenticated is in the vicinity of the authentication terminal as the terminal to be authenticated by near field communication, or whether the authenticated user as the user to be authenticated is in the vicinity Obtaining peripheral information indicating
The authenticated terminal accepting a request for predetermined information processing;
Determining whether the authenticated terminal satisfies an authentication condition for the predetermined information processing request based on the peripheral information; and
If the authenticated terminal satisfies the authentication condition as a result of the determination, a response process is executed for the predetermined information processing request, and if the authentication condition is not satisfied, the predetermined information processing request is executed. A step that does not perform response processing for
A terminal authentication method including:
複数のユーザごとに配布される複数の端末と、前記端末とネットワークを介して接続されるサーバとから構成される端末認証システムにおける端末認証方法であって、
前記端末が、自らのプローブ情報を送信するステップと、
前記サーバが、前記端末から受信する前記プローブ情報を記憶するステップと、
認証される前記端末である被認証端末が、所定の情報処理の要求を受け付けるステップと、
前記被認証端末が、前記所定の情報処理の要求に対する認証の依頼を示す認証依頼情報を前記サーバに送信するステップと、
前記サーバが、前記被認証端末から受信する前記認証依頼情報に対して、前記プローブ情報を参照することによって前記認証条件を満たすか否かを判定するステップと、
前記サーバが、判定結果を前記被認証端末に送信するステップと、
前記被認証端末が、前記サーバから前記判定結果を受信し、前記認証条件を満たす場合には前記所定の情報処理の要求に対して応答処理を実行し、前記認証条件を満たさない場合には前記所定の情報処理の要求に対して応答処理を実行しないステップと、
を含む端末認証方法。
A terminal authentication method in a terminal authentication system comprising a plurality of terminals distributed to a plurality of users and a server connected to the terminal via a network,
The terminal transmitting its own probe information;
Storing the probe information received by the server from the terminal;
An authenticated terminal, which is the terminal to be authenticated, accepts a request for predetermined information processing;
The authenticated terminal transmitting authentication request information indicating an authentication request to the predetermined information processing request to the server;
Determining whether the server satisfies the authentication condition by referring to the probe information for the authentication request information received from the authenticated terminal;
The server transmitting a determination result to the authenticated terminal;
The authenticated terminal receives the determination result from the server, executes a response process for the predetermined information processing request if the authentication condition is satisfied, and if the authentication condition is not satisfied, A step of not executing response processing for a predetermined information processing request;
A terminal authentication method including:
JP2011069207A 2011-03-28 2011-03-28 Terminal authentication system and terminal authentication method Pending JP2012203759A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011069207A JP2012203759A (en) 2011-03-28 2011-03-28 Terminal authentication system and terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011069207A JP2012203759A (en) 2011-03-28 2011-03-28 Terminal authentication system and terminal authentication method

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2014062974A Division JP5770329B2 (en) 2014-03-26 2014-03-26 Terminal authentication system, terminal authentication method, server, and program

Publications (1)

Publication Number Publication Date
JP2012203759A true JP2012203759A (en) 2012-10-22

Family

ID=47184673

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011069207A Pending JP2012203759A (en) 2011-03-28 2011-03-28 Terminal authentication system and terminal authentication method

Country Status (1)

Country Link
JP (1) JP2012203759A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014154110A (en) * 2013-02-13 2014-08-25 Mitsubishi Heavy Ind Ltd Mutual recognition system, user terminal, mutual recognition method and program
JP2015014867A (en) * 2013-07-04 2015-01-22 株式会社日立ソリューションズ Computer system
JP2016032253A (en) * 2014-07-30 2016-03-07 株式会社Jvcケンウッド Terminal device, communication system, and communication method
CN113212370A (en) * 2020-02-03 2021-08-06 丰田自动车株式会社 Authentication system

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033852A (en) * 2004-07-15 2006-02-02 Avaya Technology Corp Proximity-based authorization
JP2006067563A (en) * 2004-07-15 2006-03-09 Avaya Technology Corp Peer-to-peer neighbor detection for proximity-based command execution
JP2008181253A (en) * 2007-01-23 2008-08-07 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, and authentication program
JP2008250930A (en) * 2007-03-30 2008-10-16 Ntt Docomo Inc Data access control system, user information management device, data access determining device, mobile unit, and data access control method
JP2009116468A (en) * 2007-11-02 2009-05-28 Olympus Medical Systems Corp Order information management system

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033852A (en) * 2004-07-15 2006-02-02 Avaya Technology Corp Proximity-based authorization
JP2006067563A (en) * 2004-07-15 2006-03-09 Avaya Technology Corp Peer-to-peer neighbor detection for proximity-based command execution
JP2008181253A (en) * 2007-01-23 2008-08-07 Nippon Telegr & Teleph Corp <Ntt> Authentication device, authentication method, and authentication program
JP2008250930A (en) * 2007-03-30 2008-10-16 Ntt Docomo Inc Data access control system, user information management device, data access determining device, mobile unit, and data access control method
JP2009116468A (en) * 2007-11-02 2009-05-28 Olympus Medical Systems Corp Order information management system

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014154110A (en) * 2013-02-13 2014-08-25 Mitsubishi Heavy Ind Ltd Mutual recognition system, user terminal, mutual recognition method and program
JP2015014867A (en) * 2013-07-04 2015-01-22 株式会社日立ソリューションズ Computer system
JP2016032253A (en) * 2014-07-30 2016-03-07 株式会社Jvcケンウッド Terminal device, communication system, and communication method
CN113212370A (en) * 2020-02-03 2021-08-06 丰田自动车株式会社 Authentication system

Similar Documents

Publication Publication Date Title
EP2798871B1 (en) Method and apparatus providing privacy setting and monitoring user interface
US9584494B2 (en) Terminal and server for applying security policy, and method of controlling the same
US20170155684A1 (en) Enforcement of proximity based policies
WO2019061362A1 (en) Method and device for accessing device identifiers
KR20140044991A (en) Method and apparatus for managing application in a user device
JP6590575B2 (en) CONTENT PROVIDING METHOD, PROGRAM, AND COMPUTER PROCESSING SYSTEM
KR20130005438A (en) Method and apparatus for managing security of mobile terminal based on location information in mobile communication system
JP5697626B2 (en) Access authority management system
US9191775B2 (en) Electronically binding to a lost mobile device
CN114342340A (en) Device profile determination and policy enforcement
US20110162033A1 (en) Location based security over wireless networks
JP2012203759A (en) Terminal authentication system and terminal authentication method
US20140047536A1 (en) Electronic device and method for performing user authentication using access point and peripheral device
KR20140127988A (en) System and methdod for application usage restriction for relax service
JP6984387B2 (en) Information processing equipment, access control methods, programs and systems
JP2008250930A (en) Data access control system, user information management device, data access determining device, mobile unit, and data access control method
JP6065623B2 (en) Information management device, portable terminal device, and program
US20140156952A1 (en) Information processing apparatus, information processing method, and computer readable medium
JP5770329B2 (en) Terminal authentication system, terminal authentication method, server, and program
JP6071109B2 (en) Portable terminal device and program
KR20140067186A (en) System and method for controlling remote device
JP5729061B2 (en) Connection control device, network connection control system, network connection method, and information processing program
JP6311804B2 (en) Terminal device and program
JP2015225475A (en) Access management system and program
WO2016132686A1 (en) Electronic device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130508

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140326

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140924

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20150224