JP2013109601A - System and method for authenticating portable terminal - Google Patents

System and method for authenticating portable terminal Download PDF

Info

Publication number
JP2013109601A
JP2013109601A JP2011254482A JP2011254482A JP2013109601A JP 2013109601 A JP2013109601 A JP 2013109601A JP 2011254482 A JP2011254482 A JP 2011254482A JP 2011254482 A JP2011254482 A JP 2011254482A JP 2013109601 A JP2013109601 A JP 2013109601A
Authority
JP
Japan
Prior art keywords
authentication
tag
user
mobile terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2011254482A
Other languages
Japanese (ja)
Other versions
JP2013109601A5 (en
Inventor
Takahiro Hirose
隆裕 廣瀬
Shinichiro Fukushima
真一郎 福島
Yoshiki Himori
由樹 日森
Kentaro Hori
健太郎 堀
Takeshi Inoue
健 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2011254482A priority Critical patent/JP2013109601A/en
Publication of JP2013109601A publication Critical patent/JP2013109601A/en
Publication of JP2013109601A5 publication Critical patent/JP2013109601A5/ja
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a system and a method for authenticating a portable terminal which can avoid a security risk without spoiling a convenience to a user of the portable terminal.SOLUTION: A system 1000 for authenticating a portable terminal is a system for authenticating a user in response to a request from the portable terminal, and comprises: a portable terminal 102 for being authenticated which the user uses for authentication; and a portable terminal 102 for authenticating which an authenticator uses for authenticating the user, wherein a business server 101 comprises: a packet reception part for receiving a communication packet from the portable terminal 102 for being authenticated; a request reception part for receiving an access request from the portable terminal 102 for authenticating; and a user authentication part for allowing the access request received by the request reception part, if a tag ID for being authenticated and a tag ID for authenticating are included in the communication packet received by the packet reception part.

Description

本発明は、携帯端末を認証する携帯端末認証システム、および携帯端末認証方法に関する。   The present invention relates to a mobile terminal authentication system and a mobile terminal authentication method for authenticating a mobile terminal.

スマートフォン等の高機能な携帯端末が普及するに従って、重要な業務が携帯端末で実行されるようになっている。携帯端末は持ち歩かれるので、紛失や盗難のセキュリティリスクが避けられない。紛失に気付いた場合には、アカウントを無効化するなどの対抗策も取ることができるが、気付くまでの間に情報がリスクに曝され続ける。   As high-functional mobile terminals such as smartphones become widespread, important tasks are executed on mobile terminals. Since mobile terminals are carried around, the security risk of loss or theft is inevitable. If you notice a loss, you can take countermeasures such as disabling your account, but the information will continue to be at risk until you notice it.

最近の携帯端末はGPS(Global Positioning System)などの測位機能を備えているため、このようなリスクを回避するものとして、端末の位置によって、業務の利用を制限する方法が考案されている(例えば、特許文献1、2)。これらの技術では、業務サーバにアクセスしたときに端末の測位を行い、予め登録した事務所以外からアクセス接続できないようにするなどの方法により、上述したリスクを回避している。   Since recent portable terminals have a positioning function such as GPS (Global Positioning System), a method of restricting the use of business depending on the position of the terminal has been devised to avoid such risks (for example, Patent Documents 1 and 2). In these technologies, the above-described risk is avoided by a method of positioning the terminal when accessing the business server and making it impossible to access and connect from outside the pre-registered office.

特開2010−55297号公報JP 2010-55297 A 特開2007−104464号公報JP 2007-104464 A

上述した技術では、端末が持ち去られた場合であっても、予め登録した事務所以外からアクセス接続できないため、その端末を使用することはできない。しかし、これらの技術を用いた場合、その端末を使える場所が制限されてしまうため、利用者が自由に持ち歩いて利用できるという携帯端末の利点が大幅に削がれてしまう問題がある。   In the above-described technology, even if the terminal is taken away, the terminal cannot be used because the access connection cannot be made from other than the pre-registered office. However, when these techniques are used, the place where the terminal can be used is limited, and thus there is a problem that the advantage of the portable terminal that the user can freely carry and use is greatly reduced.

本発明は、上記に鑑みてなされたものであって、携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能な携帯端末認証システム、および携帯端末認証方法を提供することを目的とする。   The present invention has been made in view of the above, and provides a mobile terminal authentication system and a mobile terminal authentication method capable of avoiding a security risk without impairing convenience to the user of the mobile terminal. The purpose is to do.

上述した課題を解決し、目的を達成するために、本発明にかかる携帯端末認証システムは、携帯端末からの要求に応じて利用者を認証する携帯端末認証システムであって、前記利用者が認証のために利用する被認証用携帯端末は、被認証用IC(Integrated Circuits)タグと、前記利用者によるアクセス要求をサーバに送信する被認証制御部と、を備え、認証者が前記利用者を認証するための認証用携帯端末は、認証用ICタグと、前記被認証用ICタグを読み取るための被認証用ICタグ読み取り部と、前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証制御部と、を備え、前記サーバは、前記被認証用携帯端末から前記通信パケットを受信するパケット受信部と、前記認証用携帯端末から前記アクセス要求を受信する要求受信部と、前記パケット受信部が受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証部と、を備えることを特徴とする。   In order to solve the above-described problems and achieve the object, a mobile terminal authentication system according to the present invention is a mobile terminal authentication system that authenticates a user in response to a request from the mobile terminal, and the user authenticates the user. An authenticated mobile terminal used for authentication includes an IC (Integrated Circuits) tag for authentication and an authenticated control unit that transmits an access request from the user to a server, and the authenticator selects the user. An authentication portable terminal for authentication includes an authentication IC tag, an IC tag reader for authentication for reading the IC tag for authentication, and an IC tag identification for authentication for identifying the IC tag for authentication An authentication control unit for transmitting a communication packet including information and IC tag identification information for authentication for identifying the IC tag for authentication to the server, and the server includes the mobile terminal for authentication A packet receiving unit that receives the communication packet from, a request receiving unit that receives the access request from the authentication portable terminal, and the tag ID for authentication and the authentication for the communication packet received by the packet receiving unit. And a user authentication unit that permits the access request received by the request reception unit when a tag ID is included.

また、本発明は、上記携帯端末認証システムで行われる携帯端末認証方法である。   Moreover, this invention is a portable terminal authentication method performed with the said portable terminal authentication system.

本発明によれば、携帯端末の利用者への利便性を損なうことなく、セキュリティリスクを回避することが可能となる。   According to the present invention, it is possible to avoid a security risk without impairing convenience for the user of the mobile terminal.

本実施の形態における認証システムの全体構成を示す図である。It is a figure which shows the whole structure of the authentication system in this Embodiment. 業務サーバの構成を示す図である。It is a figure which shows the structure of a business server. 受信情報DBの構成を示す図である。It is a figure which shows the structure of reception information DB. 利用者情報テーブルの構成を示す図である。It is a figure which shows the structure of a user information table. 利用者情報テーブルの構成を示す図である(具体例)。It is a figure which shows the structure of a user information table (specific example). 関係情報テーブルの構成を示す図である。It is a figure which shows the structure of a relationship information table. 関係情報テーブルの構成を示す図である(具体例)。It is a figure which shows the structure of a relationship information table (specific example). ポリシーテーブルの構成を示す図である。It is a figure which shows the structure of a policy table. ポリシーテーブルの構成を示す図である(具体例)。It is a figure which shows the structure of a policy table (specific example). 通信パケットの構成を示す図である。It is a figure which shows the structure of a communication packet. 読取情報設定処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a reading information setting process. 受信データ反映処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a reception data reflection process. 利用者認証処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a user authentication process. ノード整列処理の処理手順を示すフローチャートである。It is a flowchart which shows the process sequence of a node alignment process.

以下に添付図面を参照して、本発明にかかる携帯端末の認証方法の実施の形態を詳細に説明する。   Exemplary embodiments of an authentication method for a portable terminal according to the present invention will be described below in detail with reference to the accompanying drawings.

図1は、本実施の形態における認証システム1000の全体構成を示している。図1に示すように、認証システム1000は、業務サーバ101と、複数の携帯端末102と、を有して構成されている。   FIG. 1 shows the overall configuration of an authentication system 1000 according to the present embodiment. As shown in FIG. 1, the authentication system 1000 includes a business server 101 and a plurality of mobile terminals 102.

業務サーバ101は、複数の携帯端末102と通信を行う装置である。また、携帯端末102は、IC(Integrated Circuits)タグ103の読み取り装置104を備えており、各携帯端末102のそれぞれにユニークなICタグ103が貼付されている。ICタグ103は、読み取り装置104によって、相対的に互いの端末が読み取り可能な位置関係(範囲)にある場合に携帯端末102同士で互いのICタグ103を読み取ることができ、読み取った情報は業務サーバ101に自動的に送信される。なお、以下では特に図示していないが、業務サーバ101や携帯端末102は、後述する各種の処理を行うためのCPU(Central Processing Unit)等から構成される演算装置や、他の端末と通信するための一般的な通信装置を有しているものとする。   The business server 101 is a device that communicates with a plurality of mobile terminals 102. The mobile terminal 102 includes a reading device 104 for an IC (Integrated Circuits) tag 103, and a unique IC tag 103 is attached to each mobile terminal 102. When the IC tag 103 is in a positional relationship (range) that can be relatively read by the mutual terminals by the reading device 104, the mobile terminals 102 can read each other's IC tag 103, and the read information is business Automatically transmitted to the server 101. Although not particularly illustrated below, the business server 101 and the mobile terminal 102 communicate with an arithmetic device composed of a CPU (Central Processing Unit) or the like for performing various processes described later, and other terminals. It is assumed that a general communication device is provided.

図2は、業務サーバ101の構成を示している。図2に示すように、業務サーバ101は、受信情報DB201と、利用者情報テーブル202と、関係情報テーブル203と、業務アプリケーション204と、利用者認証装置205と、タグID受信装置206と、ポリシーテーブル207と、を有して構成されている。なお、受信情報DB201、利用者情報テーブル202、関係情報テーブル203、業務アプリケーション204、ポリシーテーブル207は、実際にはHDD(Hard Disk Drive)等の記憶装置に記憶されているものとする。まず、受信情報DB201について説明する。   FIG. 2 shows the configuration of the business server 101. As shown in FIG. 2, the business server 101 includes a reception information DB 201, a user information table 202, a relationship information table 203, a business application 204, a user authentication device 205, a tag ID reception device 206, a policy, And a table 207. It is assumed that the reception information DB 201, user information table 202, relationship information table 203, business application 204, and policy table 207 are actually stored in a storage device such as an HDD (Hard Disk Drive). First, the reception information DB 201 will be described.

図3は、受信情報DB201の構成を示す図である。図3に示すように、受信情報DB201は、認証を高速化するため、ツリー構造により構成されたDBとなっている。利用者が認証される際に必要な情報は、すべて最上位ノードである認証対象者ID301の下位階層である子ノードに格納されており、検索時にJOIN処理のような負荷の重い処理を必要としない構造となっている。   FIG. 3 is a diagram illustrating the configuration of the reception information DB 201. As shown in FIG. 3, the reception information DB 201 is a DB configured in a tree structure in order to speed up authentication. All the information required when a user is authenticated is stored in a child node that is a lower hierarchy of the authentication target person ID 301 that is the highest node, and requires heavy processing such as JOIN processing at the time of retrieval. It has a structure that does not.

最上位の階層である1階層目の認証対象者ID301は、認証を受けようとする利用者を一意に識別するためのID(IDentifier)である。ICタグの読み取りという面から見ると、認証対象者は、ICタグ103を読み取られた側の携帯端末102の利用者である。最上位ノードである認証対象者ID301には索引が付けられており、認証対象者ID301は一意なIDの並びであるため、ハッシュインデックス等の一般的な手法で効率的に検索可能となっている。   The authentication target person ID 301 in the first hierarchy, which is the highest hierarchy, is an ID (IDentifier) for uniquely identifying the user who is to be authenticated. From the viewpoint of reading the IC tag, the person to be authenticated is the user of the portable terminal 102 on the side where the IC tag 103 is read. Since the authentication target person ID 301 that is the highest node is indexed and the authentication target person ID 301 is a sequence of unique IDs, it can be efficiently searched by a general method such as a hash index. .

次の下位階層である2階層目の読み取り者ID情報302は、認証を与える側の利用者を一意に識別するためのIDを含む情報である。ICタグの読み取りという面から見ると、読み取り者は、ICタグ103を読み取った側の携帯端末102の利用者である。下位ノードである読み取り者ID情報302の中には、読み取り者ID3021と、読み取り時刻3022と、認証回数3023とが対応付けて格納されている。これらの情報は、認証回数の多い順(例えば、認証が成功した回数の多い順)に従って整列されている。読み取り時刻3022は、ICタグ103が読み取られるたびに、利用者認証装置205によってICタグ103が読み取られた最新の時刻(利用者の携帯端末102から受信した通信パケットに含まれる受信時刻)に更新される。認証回数3023は、そのノードが認証に利用されると、利用者認証装置205がカウンタ(不図示)をカウントアップする。したがって、認証によく利用されるノードほど認証回数が多くなる。ただし、認証を行うたびにノードの並べ替えを行うと、負荷が重くなってしまうため、認証時は認証回数3023をカウントアップするのみとし、システムの負荷が軽い時間帯に、利用者認証装置205は、バッチ処理によって読み取り者ID情報302の並べ替え処理を行う。   The reader ID information 302 in the second hierarchy, which is the next lower hierarchy, is information including an ID for uniquely identifying the user on the authentication side. From the viewpoint of reading the IC tag, the reader is the user of the portable terminal 102 on the side that has read the IC tag 103. In the reader ID information 302, which is a lower node, a reader ID 3021, a reading time 3022, and an authentication count 3023 are stored in association with each other. These pieces of information are arranged according to the order of the highest number of authentications (for example, the order of the highest number of successful authentications). The reading time 3022 is updated to the latest time when the IC tag 103 is read by the user authentication device 205 (the reception time included in the communication packet received from the user's mobile terminal 102) each time the IC tag 103 is read. Is done. As for the authentication count 3023, when the node is used for authentication, the user authentication device 205 counts up a counter (not shown). Therefore, the number of times of authentication increases as the node is often used for authentication. However, if the nodes are rearranged every time authentication is performed, the load becomes heavy. Therefore, at the time of authentication, only the authentication count 3023 is counted up, and the user authentication device 205 is in a time zone where the system load is light. Performs sorting processing of the reader ID information 302 by batch processing.

さらに次の下位階層である3階層目の認証対象者と読み取り者の関係を示す関係情報303は、1つの読み取り者ID情報302に対して複数存在する。例えば、部下の携帯端末102のICタグ103を、その部下が所属する部署の上長の携帯端末102が読み取った場合、利用者認証装置205により、「上長」という関係および「同一部署」という2つの関係が設定される。より具体的には、業務アプリケーション204を実行する利用者に対する認証条件によって、例えば、「上長や上位上長の携帯端末が読み取ること」という条件が設定される場合と、「同じ職場の人員の携帯端末が読み取ること」という条件が設定される場合が考えられる。そして、設定されたこれらの関係情報やこれらの関係情報の組み合わせを認証条件の1つとして、後述するような利用者の認証処理を行う際に使用される。続いて、利用者情報テーブル202について説明する。   Further, a plurality of pieces of relationship information 303 indicating the relationship between the person to be authenticated and the reader at the third layer, which is the next lower layer, exist for one reader ID information 302. For example, when the superior mobile terminal 102 of the department to which the subordinate belongs reads the IC tag 103 of the subordinate's mobile terminal 102, the user authentication device 205 causes the relationship “superior” and “same department”. Two relationships are set. More specifically, depending on the authentication condition for the user who executes the business application 204, for example, a condition that “read by a mobile terminal of an upper manager or a superior upper manager” is set, and “ There may be a case where the condition “reading by the mobile terminal” is set. The set relationship information and a combination of the relationship information are used as one of the authentication conditions, and are used when a user authentication process as described later is performed. Next, the user information table 202 will be described.

図4Aは、利用者情報テーブル202の構成を示す図である。図4Aに示すように、利用者情報テーブル202は、複数の利用者情報レコード401を有して構成されている。利用者情報レコード401のそれぞれは、携帯端末102を一意に識別するための端末ID4011と、その携帯端末が有するICタグを一意に識別するための端末タグID4012と、その携帯端末の利用者を一意に識別するための利用者IDとが対応付けて記憶され、携帯端末102と貼付されているICタグ103と利用者の3つを結びつける役割を有している。例えば、図4Bでは、利用者情報テーブル202は、端末ID4011が「000A」、「000B」の2台の携帯端末102が登録され、それぞれの端末タグID4012および利用者ID4013は、「000a」および「0001」、「000b」および「0002」であることを示している。続いて、関係情報テーブル203について説明する。   FIG. 4A is a diagram showing the configuration of the user information table 202. As shown in FIG. 4A, the user information table 202 includes a plurality of user information records 401. Each of the user information records 401 includes a terminal ID 4011 for uniquely identifying the mobile terminal 102, a terminal tag ID 4012 for uniquely identifying an IC tag included in the mobile terminal, and a user of the mobile terminal. A user ID for identification is stored in association with each other, and has a role of connecting the portable terminal 102, the IC tag 103 attached thereto, and the user. For example, in FIG. 4B, in the user information table 202, two mobile terminals 102 having terminal IDs 4011 “000A” and “000B” are registered, and the terminal tag ID 4012 and user ID 4013 are “000a” and “000B”, respectively. 0001 "," 000b "and" 0002 ". Next, the relationship information table 203 will be described.

図5Aは、関係情報テーブル203の構成を示す図である。図5Aに示すように、関係情報テーブル203は、複数の関係情報レコード501を有して構成されている。関係情報レコード501のそれぞれは、認証を受ける利用者を一意に識別するための被認証者ID5011と、被認証者に認証を与える認証者ID5012と、利用者と認証者との間の関係を示す関係区分5013とが対応付けて記憶されている。たとえば、被認証者ID5011として社員(部下)のIDが設定され、認証者ID5012としてその上長のIDが設定され、利用者と認証者の関係区分として「上長」が設定される。例えば、図5Bでは、被認証者ID5011には、部下の利用者ID「0002」が設定され、認証者ID5012には、その上司の利用者ID「0001」が設定され、利用者と認証者の関係区分5013には、上司と部下の関係を示す「上長」が設定されていることを示している。続いて、関係情報テーブル203について説明する。   FIG. 5A is a diagram showing the configuration of the relationship information table 203. As shown in FIG. 5A, the relationship information table 203 is configured to include a plurality of relationship information records 501. Each of the relationship information records 501 indicates a relationship between an authenticated user ID 5011 for uniquely identifying a user to be authenticated, an authenticated user ID 5012 for authenticating the authenticated user, and the user and the authenticated user. A relation category 5013 is stored in association with each other. For example, the ID of an employee (subordinate) is set as the person-to-be-authenticated ID 5011, the ID of the superior is set as the certifier ID 5012, and “superior” is set as the relationship classification between the user and the certifier. For example, in FIG. 5B, the subordinate's user ID “0002” is set in the authenticated person ID 5011, the supervisor's user ID “0001” is set in the authenticator ID 5012, and the user and the authenticator are connected. The relationship category 5013 indicates that “superior” indicating the relationship between the superior and the subordinate is set. Next, the relationship information table 203 will be described.

なお、本実施の形態においては、利用者と認証者の関係区分6012には、本システムの利用者が企業の社員等であることを前提として、「上長」と設定しているが、これに限らず、例えば、家族や親族と設定し、利用者が3親等以内の親族に限り、家族のスケジュールを管理するシステムに接続させるというような制御を行うことも可能である。続いて、ポリシーテーブル207について説明する。   In this embodiment, the relationship classification 6012 between the user and the certifier is set as “superior” on the assumption that the user of the system is a company employee or the like. For example, it is also possible to perform control such as setting a family or a relative and connecting the system to a family schedule management only when the user is a relative within 3 parents. Next, the policy table 207 will be described.

図6Aは、ポリシーテーブル207の構成を示す図である。図6Aに示すように、ポリシーテーブル207は、複数のポリシーレコード601を有して構成されている。ポリシーレコード601のそれぞれは、認証が行われて業務アプリケーションによって行われる業務を一意に識別するための業務ID6011と、利用者と認証者との間の関係を示す関係区分6012と、利用者が業務アプリケーション204を利用するための認証条件を示す認証条件区分6012と、認証条件区分に示されている条件を満たすべき時間(間隔)を示す有効時間6013とが対応付けて記憶されている。このポリシーレコード601は、業務アプリケーション204ごとに作成され、認証の利用を許可する条件が設定される。たとえば、ある業務アプリケーション204を利用する際には「上長の携帯端末で読み取られていること」を認証の条件とし、別の業務アプリケーション204を利用する際には「同じ職場の2名以上の携帯端末で読み取られること」を認証の条件とするように設定される。例えば、図6Bでは、業務ID「アプリX」で識別される業務アプリケーション204は、そのアプリケーションを利用する直前の少なくとも10分の間に、上長の携帯端末102で、上長の部下の携帯端末102のICタグ103が読み取られていることを条件として、利用者に対する認証を許可することを示している。   FIG. 6A is a diagram showing the configuration of the policy table 207. As shown in FIG. 6A, the policy table 207 includes a plurality of policy records 601. Each of the policy records 601 includes a business ID 6011 for uniquely identifying a business performed by a business application after authentication, a relation category 6012 indicating a relationship between the user and the authenticator, and a user operating the business. An authentication condition section 6012 indicating an authentication condition for using the application 204 and an effective time 6013 indicating a time (interval) that should satisfy the conditions indicated in the authentication condition section are stored in association with each other. This policy record 601 is created for each business application 204, and conditions for permitting the use of authentication are set. For example, when using a certain business application 204, the condition of authentication is “being read by a superior mobile terminal”, and when using another business application 204, “two or more people at the same workplace” “Reading by portable terminal” is set as a condition for authentication. For example, in FIG. 6B, the business application 204 identified by the business ID “application X” is the upper mobile terminal 102 and the upper subordinate mobile terminal for at least 10 minutes immediately before using the application. It shows that the authentication for the user is permitted on the condition that the IC tag 103 of 102 is read.

なお、上述した有効時間6013は、業務アプリケーション204の重要度に応じて設定することとしてもよい。例えば、企業の機密情報や社員や顧客の個人情報に関する業務アプリケーション204を使用する場合には、常に上司の監視下で利用者が業務アプリケーション204を利用することが望ましいため、短い間隔で繰り返し(例えば、1分毎に繰り返し)部下の携帯端末102のICタグ103が読み取られていることを条件としたり、あるいは社内備品の在庫管理に関する業務アプリケーション204を使用する場合には、比較的上司の監視下で利用者が業務アプリケーションを利用する必要はないため、長い間隔で(例えば、30分前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件とすることも可能である。このような設定とすることにより、業務の重要度の応じた柔軟なセキュリティ管理を実現することができる。   The valid time 6013 described above may be set according to the importance of the business application 204. For example, when using the business application 204 related to confidential information of a company or personal information of employees or customers, it is desirable that the user always uses the business application 204 under the supervision of the boss, so that it is repeated at short intervals (for example, (Repeated every minute) If the IC tag 103 of the subordinate's mobile terminal 102 is read or if the business application 204 related to inventory management of in-house equipment is used, Since the user does not need to use the business application, the IC tag 103 of the subordinate's mobile terminal 102 may be read at a long interval (for example, only once 30 minutes ago). It is. With this setting, it is possible to realize flexible security management according to the importance of business.

さらに、例えば、処理時間が膨大であるために業務アプリケーション204を使用した業務を遂行する時間も長時間に及ぶような場合には、長い間隔(例えば、1時間前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件としたり、その逆に業務アプリケーション204を使用した業務を遂行する時間が短時間で済むような場合には、短い間隔(例えば、30秒前に1度だけ)部下の携帯端末102のICタグ103が読み取られていることを条件とすることとしてもよい。このような設定とすることにより、効率的なセキュリティ管理を実現することができる。なお、上述した業務の重要度に応じた設定と業務の時間に応じた設定とを組み合わせた条件を設定することももちろん可能である。   Further, for example, when the processing time is enormous and the time for performing the business using the business application 204 is long, for example, the cellular phone of the subordinate at a long interval (for example, only once every hour). If it is a condition that the IC tag 103 of the terminal 102 has been read, or vice versa, a short interval (for example, 30 seconds before) (Only once) may be conditional on the IC tag 103 of the subordinate's mobile terminal 102 being read. With such settings, efficient security management can be realized. Of course, it is also possible to set a condition that combines the above-described setting according to the importance of the task and the setting according to the task time.

タグID受信装置206は、携帯端末102から送信された通信パケットを受信して、その情報を利用者認証装置205に送る。利用者認証装置205は、利用者情報テーブル202と関係情報テーブル203を参照しながら、受信情報DB201にレコードを追加する。業務アプリケーション204は、携帯端末102からアクセスを受けると、受信情報DB201とポリシーテーブル207とを参照して、利用者の認証を行う。これらの各部の具体的な処理についてはフローチャートを用いて後述する。   The tag ID receiving device 206 receives the communication packet transmitted from the mobile terminal 102 and sends the information to the user authentication device 205. The user authentication device 205 adds a record to the reception information DB 201 while referring to the user information table 202 and the relationship information table 203. When the business application 204 receives access from the mobile terminal 102, the business application 204 refers to the reception information DB 201 and the policy table 207 to authenticate the user. Specific processing of these units will be described later with reference to flowcharts.

図7は、携帯端末102から業務サーバ101に送信される通信パケットの構成を示す図である。通信パケットはTLV(Tag Length Value)形式である。識別子701は、送信される通信パケットの中に含まれるデータ部分の種別を示す1バイトの値である。通信パケットの受信者情報の中には、1つだけ受信端末タグID702が設定される。これは文字通り、ICタグ103を読み取った携帯端末102(例えば、上司の携帯端末)に貼付されているICタグ103のIDである。   FIG. 7 is a diagram illustrating a configuration of a communication packet transmitted from the mobile terminal 102 to the business server 101. The communication packet has a TLV (Tag Length Value) format. The identifier 701 is a 1-byte value indicating the type of the data portion included in the transmitted communication packet. Only one receiving terminal tag ID 702 is set in the recipient information of the communication packet. This is literally the ID of the IC tag 103 attached to the portable terminal 102 (for example, the superior's portable terminal) that has read the IC tag 103.

読み取りタグID703は、ICタグ103を読み取られた携帯端末102(例えば、部下の携帯端末)に貼付されているICタグ103のIDであり、その数は読み取った個数に応じて可変である。例えば、上司と部下以外の他人が所持する携帯端末が通信範囲内に存在する場合には、受信端末タグID702には、上司の携帯端末102のICタグ103のIDが設定され、複数の読み取りタグID703のうちの1つに部下の携帯端末102のICタグ103が設定された状態となっている。そして、このような通信パケットが、繰り返し定期的に携帯端末102(例えば、上司の携帯端末)から業務サーバ101に送信される。続いて、認証システム1000で行われる各種処理の処理手順について説明する。   The read tag ID 703 is an ID of the IC tag 103 attached to the mobile terminal 102 (for example, a subordinate's mobile terminal) from which the IC tag 103 has been read, and the number is variable according to the read number. For example, when a portable terminal possessed by a person other than the boss and his / her subordinate exists within the communication range, the ID of the IC tag 103 of the boss's portable terminal 102 is set in the receiving terminal tag ID 702, and a plurality of read tags The IC tag 103 of the subordinate mobile terminal 102 is set to one of the IDs 703. Then, such a communication packet is repeatedly and periodically transmitted from the portable terminal 102 (for example, the superior's portable terminal) to the business server 101. Subsequently, processing procedures of various processes performed in the authentication system 1000 will be described.

図8は、業務サーバ101が携帯端末102から受信した通信パケットに従って読み取り情報を設定する処理(読取情報設定処理)の処理手順を示すフローチャートである。図8に示すように、まず、業務サーバ101のタグID受信装置206は、携帯端末102から通信パケットを受信すると(ステップ801)、受信した通信パケットを解析し、その中に含まれている受信端末タグID702を取り出す(ステップ802)。   FIG. 8 is a flowchart illustrating a processing procedure of processing (reading information setting processing) in which the business server 101 sets read information according to a communication packet received from the mobile terminal 102. As shown in FIG. 8, first, when receiving a communication packet from the mobile terminal 102 (step 801), the tag ID receiving device 206 of the business server 101 analyzes the received communication packet and receives the received communication packet. The terminal tag ID 702 is taken out (step 802).

そして、利用者認証装置205は、タグID受信装置206が取り出した受信端末タグID702をキーとして利用者情報テーブル202を検索し(ステップ803)、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがあるか否かを判定する(ステップ804)。   Then, the user authentication device 205 searches the user information table 202 using the receiving terminal tag ID 702 extracted by the tag ID receiving device 206 as a key (step 803), and among the records stored in the user information table 202. Thus, it is determined whether there is a record including the same terminal tag ID 4012 as the receiving terminal tag ID 702 extracted by the tag ID receiving device 206 (step 804).

利用者認証装置205は、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがないと判定した場合(ステップ804;No)、元々登録されていない利用者の携帯端末からの通信パケットであると判定し、通信パケットを廃棄して、次の通信パケットを待つ。   When the user authentication device 205 determines that there is no record that includes the same terminal tag ID 4012 as the receiving terminal tag ID 702 extracted by the tag ID receiving device 206 among the records stored in the user information table 202 (step) 804; No), it is determined that the communication packet is from a mobile terminal of a user who is not originally registered, the communication packet is discarded, and the next communication packet is awaited.

一方、利用者認証装置205は、利用者情報テーブル202に記憶されているレコードの中で、タグID受信装置206が取り出した受信端末タグID702と同じ端末タグID4012を含むレコードがあると判定した場合(ステップ804;Yes)、そのレコードから利用者ID4013を取り出すとともに、通信パケットの中から読み取りタグID703を1つずつ取り出す(ステップ805)。   On the other hand, when the user authentication device 205 determines that there is a record that includes the same terminal tag ID 4012 as the reception terminal tag ID 702 extracted by the tag ID reception device 206 among the records stored in the user information table 202. (Step 804; Yes), the user ID 4013 is extracted from the record, and the reading tag IDs 703 are extracted one by one from the communication packet (Step 805).

利用者認証装置205は、通信パケットの中から全ての読み取りタグID703を取り出したか否かを判定し(ステップ806)、通信パケットの中から全ての読み取りタグID703を取り出したと判定した場合(ステップ806;Yes)、処理を終了させる。   The user authentication device 205 determines whether or not all reading tag IDs 703 have been extracted from the communication packet (step 806), and determines that all reading tag IDs 703 have been extracted from the communication packet (step 806; Yes), the process is terminated.

一方、利用者認証装置205は、通信パケットの中から全ての読み取りタグID703を取り出していないと判定した場合(ステップ806;No)、さらに、読み取りタグID703をキーとして利用者情報テーブル202を検索し(ステップ807)、その読み取りタグID703と同じ端末タグID4011を含むレコードがあるか否かを判定する(ステップ808)。   On the other hand, when the user authentication apparatus 205 determines that all the read tag IDs 703 are not extracted from the communication packet (step 806; No), the user authentication apparatus 205 further searches the user information table 202 using the read tag ID 703 as a key. (Step 807), it is determined whether there is a record including the same terminal tag ID 4011 as the reading tag ID 703 (Step 808).

利用者認証装置205は、その読み取りタグID703と同じ端末タグID4011を含むレコードがないと判定した場合(ステップ808;No)、本認証システム1000とは関係のない別のICタグを読み取ってしまったものと判定し、データを破棄して、ステップ805に戻って次の読み取りタグIDの処理に移る。   When the user authentication device 205 determines that there is no record including the same terminal tag ID 4011 as the read tag ID 703 (step 808; No), the user authentication device 205 has read another IC tag unrelated to the authentication system 1000. The data is discarded, the data is discarded, and the process returns to step 805 to proceed to the processing of the next reading tag ID.

一方、利用者認証装置205は、その読み取りタグID703と同じ端末タグID4011を含むレコードがあると判定した場合(ステップ808;Yes)、そのレコードから利用者ID(すなわち、読み取られた側の利用者ID)4013を取り出し、受信情報DB201に受信データを反映させる処理(受信データ反映処理)を行い(ステップ809)、ステップ805に戻って以降の処理を繰り返し行う。   On the other hand, if the user authentication device 205 determines that there is a record including the same terminal tag ID 4011 as the read tag ID 703 (step 808; Yes), the user ID (that is, the user on the read side) from the record (ID) 4013 is taken out, a process of reflecting the received data in the received information DB 201 (received data reflecting process) is performed (step 809), and the process returns to step 805 to repeat the subsequent processes.

図9は、受信データ反映処理の処理手順を示すフローチャートである。図9に示すように、利用者認証装置205は、受信情報DB201にアクセスし、受信情報DB201の索引を用いて、認証対象者ID301と図8のステップ809で読み取られた利用者ID(読み取られた側の利用者ID)4013が等しい1階層ノード(最上位の階層である1階層目の認証対象者ID301)を検索する(ステップ901)。   FIG. 9 is a flowchart showing the processing procedure of the reception data reflection processing. As shown in FIG. 9, the user authentication device 205 accesses the reception information DB 201, and uses the index of the reception information DB 201 to identify the authentication target person ID 301 and the user ID (read) in step 809 of FIG. The first layer node having the same user ID 4013 (the first layer authentication target person ID 301 which is the highest layer) is searched (step 901).

利用者認証装置205は、該当するノードが存在するか否かを判定し(ステップ902)、該当するノードが存在すると判定した場合(ステップ902;Yes)、そのノードのデータを更新すれば良い。一方、利用者認証装置205は、該当するノードが存在しないと判定した場合(ステップ902;No)、新たに認証対象者のノードを作成し(ステップ903)、以降の処理で必要な情報を書き込む。   The user authentication device 205 determines whether or not the corresponding node exists (step 902). If it is determined that the corresponding node exists (step 902; Yes), the data of the node may be updated. On the other hand, when it is determined that the corresponding node does not exist (step 902; No), the user authentication apparatus 205 newly creates a node of the person to be authenticated (step 903) and writes information necessary for the subsequent processing. .

そして、利用者認証装置205は、当該ノードの子ノードを調べ、その子ノードに含まれる読み取り者ID3021と利用者ID(読み取った側の利用者ID)4013とが等しい2階層ノード(下位ノードである読み取り者ID情報302)を検索する(ステップ904)。   Then, the user authentication device 205 examines the child node of the node, and the two-level node (subordinate node) in which the reader ID 3021 and the user ID (user ID on the reading side) 4013 included in the child node are equal. The reader ID information 302) is searched (step 904).

利用者認証装置205は、該当するノードが存在するか否かを判定し(ステップ905)、該当するノードが存在すると判定した場合(ステップ905;Yes)、ノードのデータを更新すれば良い。一方、利用者認証装置205は、該当するノードが存在しないと判定した場合(ステップ905;No)、新たに読み取り者のノードを作成し、リンクの末端にノードを追加する(ステップ906)。   The user authentication device 205 determines whether or not the corresponding node exists (step 905). If it is determined that the corresponding node exists (step 905; Yes), the data of the node may be updated. On the other hand, when the user authentication device 205 determines that the corresponding node does not exist (step 905; No), the user authentication device 205 newly creates a reader node and adds the node to the end of the link (step 906).

さらに、利用者認証装置205は、読み取り者ID情報302に含まれる読み取り時刻3022と認証回数3023とを更新する(ステップ907)。このとき、その読み取り者ID情報302が新規に作成されたものである場合には認証回数は「0回」として設定し、既存の読み取り者ID情報302である場合には認証回数は変更しない。読み取り者ID情報302の並び(順序)が認証回数の順序となっていない場合もあるが、この時点では何もせずに、並び替えの処理を行わないものとする。リンク並べ替えの負荷を軽減するため、システムの負荷が軽い時間帯を選んで、バッチ処理等によりまとめてリンクの並べ替え処理を行う。   Further, the user authentication device 205 updates the reading time 3022 and the authentication count 3023 included in the reader ID information 302 (step 907). At this time, if the reader ID information 302 is newly created, the authentication count is set as “0”, and if the reader ID information 302 is existing reader ID information 302, the authentication count is not changed. Although the arrangement (order) of the reader ID information 302 may not be in the order of the number of times of authentication, nothing is performed at this time, and the rearrangement process is not performed. In order to reduce the load of link rearrangement, a time zone with a light system load is selected, and the link rearrangement processing is performed by batch processing or the like.

利用者認証装置205は、関係情報テーブル203を検索し、利用者ID(読まれた側の利用者ID)4013と被認証者ID5011が等しく、かつ、利用者ID(読んだ側の利用者ID)4013と認証者ID5012が一致するレコードを検索し、そのレコードに含まれる関係情報を取り出す(ステップ908)。利用者認証装置205は、読み取りIDノードの子ノードを辿って、関係情報レコード501と一致する関係を保持する3階層ノード(3階層目の認証対象者と読み取り者の関係を示す関係情報303)が存在するかどうかを調べる。   The user authentication device 205 searches the relationship information table 203, and the user ID (read-side user ID) 4013 is equal to the user ID 5011 and the user ID (read-side user ID). ) Search for a record in which 4013 and the certifier ID 5012 match, and take out the relationship information contained in the record (step 908). The user authentication device 205 traces the child node of the read ID node, and holds a relationship that matches the relationship information record 501 (relation information 303 indicating the relationship between the authentication target person at the third layer and the reader). Find out if exists.

そして、利用者認証装置205は、関係情報レコード501と一致する関係を保持する3階層ノード(子ノード)が存在するか否かを判定し(ステップ909)、関係情報レコードと一致する関係を保持する3階層ノードが存在すると判定した場合(ステップ909;Yes)、処理を終了させる。   Then, the user authentication device 205 determines whether or not there is a three-layer node (child node) that holds the relationship that matches the relationship information record 501 (step 909), and holds the relationship that matches the relationship information record When it is determined that there is a three-layer node to be performed (step 909; Yes), the process is terminated.

一方、利用者認証装置205は、関係情報レコードと一致する関係を保持する3階層ノードが存在しないと判定した場合(ステップ909;No)、新しく認証対象者と読み取り者の関係のノードを作成して、読み取り者ID情報302の下位ノードに追加する(ステップ910)。このステップ910の処理が終了すると、図9に示した受信データ反映処理の全ての処理が終了する。そして、図8および図9に示した処理を繰り返し定期的に行うことによって、業務サーバ101は携帯端末102の位置を管理する必要がなく、単に携帯端末102が読み取ったICタグのみ報告を受ければよいため、利用者の認証のための管理が容易となる。   On the other hand, if the user authentication device 205 determines that there is no three-layer node that holds a relationship that matches the relationship information record (step 909; No), it creates a new node for the relationship between the person to be authenticated and the reader. Thus, it is added to the lower node of the reader ID information 302 (step 910). When the process of step 910 is completed, all the received data reflecting processes shown in FIG. 9 are completed. Then, by repeatedly performing the processing shown in FIG. 8 and FIG. 9 periodically, the business server 101 does not need to manage the position of the mobile terminal 102 and only receives a report of the IC tag read by the mobile terminal 102. Therefore, management for user authentication is facilitated.

続いて、業務アプリケーション204にアクセスする利用者を認証する際に行われる処理(利用者認証処理)について説明する。図10は、利用者認証処理の処理手順を示すフローチャートである。なお、以下の処理を行う前提として、利用者は、あらかじめシステムにログイン等する際に、使用する業務の業務IDおよび自身の利用者IDを携帯端末102から入力し、業務サーバ101に送信しているものとする。   Next, processing (user authentication processing) performed when authenticating a user who accesses the business application 204 will be described. FIG. 10 is a flowchart showing a processing procedure of the user authentication processing. As a premise for performing the following processing, when a user logs in to the system in advance, he / she inputs the business ID of the business to be used and his / her user ID from the mobile terminal 102 and transmits them to the business server 101. It shall be.

図10に示すように、利用者認証装置205は、まず、業務ID6011をキーとしてポリシーテーブル207を検索し、携帯端末102から受信した業務IDに一致する業務ID6011を有したポリシーレコード601から認可に必要な条件を取得する(ステップ1001)。利用者が利用する業務によって許可する条件が異なるため、まず認証のポリシーを明確にしなければならないためである。   As shown in FIG. 10, the user authentication device 205 first searches the policy table 207 using the business ID 6011 as a key, and approves the policy record 601 having the business ID 6011 that matches the business ID received from the mobile terminal 102. Necessary conditions are acquired (step 1001). This is because, since the permitted conditions differ depending on the work used by the user, the authentication policy must first be clarified.

次に、利用者認証装置205は、受信情報DB201を検索して、アクセスを要求してきた利用者IDと一致する認証対象者ID301含む1階層ノードを検索し(ステップ1002)、一致するノードが存在するか否かを判定する(ステップ1003)。   Next, the user authentication device 205 searches the reception information DB 201 to search for a one-level node including the authentication target person ID 301 that matches the user ID that has requested access (step 1002), and there is a matching node. It is determined whether or not to perform (step 1003).

利用者認証装置205は、一致するノードが存在しないと判定した場合(ステップ1003;No)、当該利用者のICタグが読み取られていないことを意味するため、利用者に認証失敗の応答を返し、処理を終了させる。   If the user authentication device 205 determines that there is no matching node (step 1003; No), it means that the IC tag of the user has not been read, and therefore returns a response of authentication failure to the user. The process is terminated.

一方、利用者認証装置205は、一致するノードが存在すると判定した場合(ステップ1003;Yes)、そのノードの子ノードを順にスキャンし(ステップ1004)、以降の処理で認証ポリシーに一致するノードがあるかどうか調べる。   On the other hand, if the user authentication device 205 determines that there is a matching node (step 1003; Yes), it scans the child nodes of that node in order (step 1004), and the node that matches the authentication policy in the subsequent processing. Find out if there is.

利用者認証装置205は、ステップ1005において、スキャンすべきノードはまだ残っているか否かを判定し(ステップ1005)、スキャンすべきノードはもう残っていない、すなわち、認証ポリシーに一致するノードがないと判定した場合(ステップ1005;No)、利用者に認証失敗の応答を返し、処理を終了させる。   In step 1005, the user authentication device 205 determines whether or not there are still nodes to be scanned (step 1005), and there are no more nodes to be scanned, that is, there are no nodes that match the authentication policy. (Step 1005; No), an authentication failure response is returned to the user, and the process is terminated.

一方、利用者認証装置205は、スキャンすべきノードがあると判定した場合(ステップ1005;Yes)、そのノードが認証ポリシーに一致するノードであるか調べ(ステップ1006)、両者が一致するか否かを判定する(ステップ1007)。   On the other hand, when determining that there is a node to be scanned (step 1005; Yes), the user authentication device 205 checks whether the node matches the authentication policy (step 1006), and whether or not both match. Is determined (step 1007).

そして、利用者認証装置205は、両者が一致しないと判定した場合(ステップ1007;No)、ステップ1004に戻って、以降の処理を繰り返す。一方、利用者認証装置205は、両者が一致すると判定した場合(ステップ1007;Yes)、認証成功と判断して、利用者のアクセスを許可し、認証ポリシーに一致したノードの認証回数3023をカウントアップし(ステップ1008)、処理を終了させる。   If the user authentication device 205 determines that the two do not match (step 1007; No), the user authentication device 205 returns to step 1004 and repeats the subsequent processing. On the other hand, if the user authentication device 205 determines that the two match (step 1007; Yes), it determines that the authentication is successful, permits the user access, and counts the number of authentications 3023 of the node that matches the authentication policy. Up (step 1008), and the process is terminated.

上述した認証ポリシーが一致するか否かの判定のレベルは、利用者が利用しようとする業務の業務アプリケーション204の種類によって異なるが、主に、読み取り時刻302に関する条件と、関係情報303に関する条件とがある。読み取り時刻302に関する条件としては、例えば、利用者認証装置205は、受信情報DB201の読み取り者ID情報302に含まれる読み取り時刻3022とタイマ(不図示)により計時される現在時刻とを比較して、その差が有効時間6014として設定された時間以内であれば認証を許可する。この場合、業務の重要性等のセキュリティ要件によって、数分に設定される場合もあれば、30分や1時間程度に設定されることもある。   The level of determination as to whether or not the above-described authentication policies match varies depending on the type of business application 204 of the business that the user intends to use, but mainly includes a condition regarding the reading time 302 and a condition regarding the relationship information 303. There is. As a condition regarding the reading time 302, for example, the user authentication device 205 compares the reading time 3022 included in the reader ID information 302 of the reception information DB 201 with the current time measured by a timer (not shown). If the difference is within the time set as the valid time 6014, authentication is permitted. In this case, depending on security requirements such as the importance of business, it may be set to several minutes, or may be set to about 30 minutes or one hour.

また、関係情報303に関する条件としては、例えば、利用者認証装置205は、3階層ノード(3階層目の認証対象者と読み取り者の関係を示す関係情報303)およびポリシーテーブル207を参照し、関係情報303に設定されている認証対象者と読み取り者との関係3031、3032に利用者が利用しようとしている業務ID6011の業務で必要とされている利用者と認証者の関係区分6012が含まれているか否か(例えば、「上長」として設定されているか否か)を判定し、そのような設定がされている場合には認証を許可する。もちろん、上述した読み取り時刻302に関する条件と関係情報303に関する条件とを組み合わせて利用者を認証することも可能である。   Further, as a condition related to the relationship information 303, for example, the user authentication device 205 refers to the third layer node (the relationship information 303 indicating the relationship between the person to be authenticated and the reader in the third layer) and the policy table 207. The relationship 3031, 3032 between the person to be authenticated and the reader set in the information 303 includes a user / authenticator relationship category 6012 required for the work of the work ID 6011 that the user intends to use. (For example, whether it is set as “superior”), and if such a setting is made, authentication is permitted. Of course, it is also possible to authenticate the user by combining the above-described conditions relating to the reading time 302 and the conditions relating to the relationship information 303.

なお、認証に使われる回数が多いノードは、例えば、いつも一緒に行動している上長や同僚である可能性が高く、近い将来にまた使われる可能性も高い。したがって、利用者認証装置205が、後述するノード整列処理を行ってリンクの上位に並べておくことにより、検索を効率化することができる。   Note that a node that is frequently used for authentication is likely to be, for example, a superior or a colleague who is always acting together, and is likely to be used again in the near future. Therefore, the user authentication apparatus 205 can improve the search efficiency by performing a node alignment process described later and arranging the nodes at the top of the link.

図11は、2階層のノードを整列する処理(ノード整列処理)の処理手順を示すフローチャートである。図11に示すように、利用者認証装置205は、あらかじめ定められた規定時間だけスリープ時間が経過すると(ステップ1101)、業務サーバ101のシステム負荷を調べ、システム負荷が高いか否か(所定の上限値を超えているか否か)を判定する(ステップ1102)。   FIG. 11 is a flowchart showing a processing procedure of processing for aligning nodes in two layers (node alignment processing). As shown in FIG. 11, when the sleep time elapses for a predetermined time (step 1101), the user authentication device 205 checks the system load of the business server 101 to determine whether the system load is high (predetermined predetermined time). It is determined whether or not the upper limit value is exceeded (step 1102).

なお、システム負荷は、例えば、CPU利用率、メモリの使用状況、ディスク使用率、回線負荷などを監視して定められるものとし、CPU使用率またはディスク使用率のいずれかが50%を超えている場合には負荷が高いと判断し、本ノード整列処理は控える判断をする。また、スリープ時間は、認証業務の要件やシステム負荷を考慮して、例えば5分などに設定する。   The system load is determined by, for example, monitoring the CPU usage rate, the memory usage status, the disk usage rate, the line load, etc., and either the CPU usage rate or the disk usage rate exceeds 50%. In this case, it is determined that the load is high, and it is determined to refrain from the node alignment process. Also, the sleep time is set to 5 minutes, for example, in consideration of the requirements for authentication work and system load.

そして、利用者認証装置205は、システム負荷が高い(所定の上限値を超えている)と判定した場合(ステップ1102;Yes)、ステップ1101に戻って再びスリープ状態となる。   If the user authentication device 205 determines that the system load is high (exceeds a predetermined upper limit value) (step 1102; Yes), the user authentication device 205 returns to step 1101 and enters the sleep state again.

一方、利用者認証装置205は、システム負荷が高くない(所定の上限値を超えていない)と判定した場合(ステップ1102;No)、予め定められた数の1階層ノードをスキャンし(ステップ1103)、全てのノードのスキャンが終了せず、1階層ノードがまだ残っているか否かを判定する(ステップ1104)。   On the other hand, if the user authentication apparatus 205 determines that the system load is not high (does not exceed a predetermined upper limit) (step 1102; No), it scans a predetermined number of one-layer nodes (step 1103). ), It is determined whether or not the scanning of all the nodes has not been completed and one hierarchical node still remains (step 1104).

利用者認証装置205は、1階層ノードがもう残っていないと判定した場合(ステップ1104;No)、ステップ1101に戻ってスリープ状態となる。一方、利用者認証装置205は、1階層ノードがまだ残っていると判定した場合(ステップ1104;Yes)、実際に認証回数順に2階層ノードの整列処理を行う。   If the user authentication device 205 determines that there are no more one-level nodes remaining (step 1104; No), the user authentication device 205 returns to step 1101 and enters a sleep state. On the other hand, if the user authentication device 205 determines that the one-layer node still remains (step 1104; Yes), the user authentication device 205 actually performs the two-layer node sorting process in the order of the number of authentications.

本ノード整列処理において、1回ですべてのノードを整列するのではなく、一定数のノードを整列したところで処理を終了し、次回の処理で続きの整列を行うこととしてもよい。大規模なシステムでは、登録されているノード数も膨大となるため、すべてのノードを処理すると長い時間がかかってしまう。したがって、整列処理を小分けにして、少しずつ整列を実行することで、システム全体のレスポンスが低下することを回避することが可能となる。具体的には、処理するノードの規定数を、整列にかかる時間と、業務要件を考慮して、例えば、1回に1000ノードずつ処理するというように定め、当該1階層ノード直下の2階層ノードを、認証回数が多い順に並べ替える。この場合、規定の件数を処理するか、すべてのノードを処理したら、再びスリープ状態に戻ることとなる。   In this node alignment processing, instead of aligning all the nodes at once, the processing may be terminated when a certain number of nodes are aligned, and the subsequent alignment may be performed in the next processing. In a large-scale system, since the number of registered nodes becomes enormous, it takes a long time to process all the nodes. Therefore, it is possible to avoid a decrease in the response of the entire system by subdividing the alignment process and executing the alignment little by little. Specifically, the specified number of nodes to be processed is determined so that, for example, 1000 nodes are processed at a time in consideration of the time required for alignment and business requirements, and the two-layer node immediately below the one-layer node. Are sorted in descending order of the number of authentications. In this case, when the prescribed number of cases is processed or all the nodes are processed, the sleep state is returned again.

このように、本実施の形態においては、単純に端末の位置で制限するのではなく、他の端末との位置関係を元にアクセス制限を行い、例えば、携帯端末にICタグを貼付して、他の携帯端末から当該ICタグを読み取り、業務サーバに繰り返し定期的に報告する。そして、利用者からアクセス要求が届いた場合に、当該利用者の携帯端末に貼付されたICタグが関係者の携帯端末から読めているかどうか確認する。例えば、同じ部門の社員の端末からタグが読み取れていれば、業務サーバへのアクセスを許可するというような制御を行っているので、出張する度に、利用場所を登録する手間は不要となり、また、携帯端末が盗難に遭って持ち去られたとしても、その携帯端末のICタグが読み取れなければ業務アプリケーションに接続することはできないため、そのような場合であっても高度なセキュリティを保つことが可能となる。さらに、副次的な効果として、利用者本人の不正を抑制させ、また、通常、不正は人目を避けて実行されるため、本システムによれば、必ず近くに上長や同僚の目があることが保証され、その意味でも高度なセキュリティを保つことが可能となる。   Thus, in this embodiment, instead of simply restricting by the position of the terminal, access restriction is performed based on the positional relationship with other terminals, for example, by attaching an IC tag to the mobile terminal, The IC tag is read from another portable terminal and is repeatedly and periodically reported to the business server. And when an access request arrives from a user, it is confirmed whether the IC tag stuck on the said user's portable terminal can be read from the portable terminal of the concerned person. For example, if the tag can be read from the terminal of an employee in the same department, control is performed to allow access to the business server, so there is no need to register the location of use every time a business trip is made. Even if a mobile device is stolen and taken away, it cannot be connected to a business application unless the IC tag of the mobile device can be read, so even in such a case, high security can be maintained. It becomes. In addition, as a secondary effect, fraud of the user himself / herself is suppressed, and since fraud is usually executed while avoiding human eyes, according to this system, there is always an eye of a superior or a colleague nearby. In that sense, it is possible to maintain a high level of security.

なお、本発明は、上記実施の形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化することができる。例えば、業務サーバ101のうち、その容量が膨大となる場合には、受信情報DB201や利用者情報テーブル202等のデータのみを他のサーバとして構成する等、構成要素を適宜組み合わせても良い。   It should be noted that the present invention is not limited to the above-described embodiment as it is, and can be embodied by modifying the constituent elements without departing from the scope of the invention in the implementation stage. For example, when the capacity of the business server 101 is enormous, the constituent elements may be appropriately combined, such as configuring only the data such as the reception information DB 201 and the user information table 202 as another server.

1000 認証システム
101 業務サーバ
102 携帯端末
103 ICタグ
104 読み取り装置
201 受信情報DB
202 利用者情報テーブル
203 関係情報テーブル
204 業務アプリケーション
205 利用者認証装置
206 タグID受信装置
207 ポリシーテーブル。
1000 Authentication System 101 Business Server 102 Mobile Terminal 103 IC Tag 104 Reading Device 201 Reception Information DB
202 User information table 203 Relationship information table 204 Business application 205 User authentication device 206 Tag ID receiving device 207 Policy table.

Claims (10)

携帯端末からの要求に応じて利用者を認証する携帯端末認証システムであって、
前記利用者が認証のために利用する被認証用携帯端末は、
被認証用IC(Integrated Circuits)タグと、
前記利用者によるアクセス要求をサーバに送信する被認証制御部と、を備え、
認証者が前記利用者を認証するための認証用携帯端末は、
認証用ICタグと、
前記被認証用ICタグを読み取るための被認証用ICタグ読み取り部と、
前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証制御部と、を備え、
前記サーバは、
前記被認証用携帯端末から前記通信パケットを受信するパケット受信部と、
前記認証用携帯端末から前記アクセス要求を受信する要求受信部と、
前記パケット受信部が受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証部と、
を備えることを特徴とする携帯端末認証システム。
A mobile terminal authentication system that authenticates a user in response to a request from a mobile terminal,
The authenticated portable terminal that the user uses for authentication is:
IC (Integrated Circuits) tag for authentication,
An authenticated control unit that transmits an access request by the user to a server,
The authentication portable terminal for the authenticator to authenticate the user is:
An IC tag for authentication;
An IC tag reader for authentication for reading the IC tag for authentication;
An authentication control unit for transmitting a communication packet including authentication IC tag identification information for identifying the authentication IC tag and authentication target IC tag identification information for identifying the authentication target IC tag to the server And comprising
The server
A packet receiver for receiving the communication packet from the authentication-use portable terminal;
A request receiving unit for receiving the access request from the authentication portable terminal;
A user authentication unit that permits the access request received by the request reception unit when the authentication tag ID and the authentication tag ID are included in the communication packet received by the packet reception unit; ,
A mobile terminal authentication system comprising:
前記サーバは、前記被認証用ICタグIDと前記利用者と、および前記認証用ICタグIDと前記認証者とを対応付けた利用者情報テーブルと、前記利用者と前記認証者との両者の関係を示す関係区分とを対応付けた関係情報テーブルと、前記アクセス要求されたアプリケーションと前記関係区分とを対応付けて記憶するポリシーテーブルと、をあらかじめ記憶する記憶部をさらに備え、
前記利用者認証部は、前記パケット受信部が受信した前記通信パケット含まれる前記被認証用タグIDおよび前記認証用タグIDと、前記利用者情報テーブルと、前記関係情報テーブルとに基づいて、前記利用者と前記認証者とが前記関係区分に示された関係を満たしているか否かを判定し、前記利用者と前記認証者とが前記関係区分に示された関係を満たしていると判定した場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項1に記載の携帯端末認証システム。
The server includes a user information table in which the IC tag ID for authentication and the user, the IC tag ID for authentication and the authenticator are associated with each other, and both the user and the authenticator. A storage unit that stores in advance a relationship information table in which relationship categories indicating relationships are associated, and a policy table in which the access requested application and the relationship categories are associated and stored;
The user authentication unit is based on the tag ID for authentication and the tag ID for authentication included in the communication packet received by the packet reception unit, the user information table, and the relationship information table. It is determined whether the user and the certifier satisfy the relationship indicated in the relationship category, and it is determined that the user and the certifier satisfy the relationship indicated in the relationship category. If the access request for the requested application is allowed,
The mobile terminal authentication system according to claim 1.
前記ポリシーテーブルは、さらに前記関係区分に対応付けて前記アクセス要求を許可するための認証条件を記憶し、
前記利用者認証部は、さらに前記認証条件として前記被認証用ICタグが前記認証用携帯端末の前記被認証用ICタグ読取部によって読み取られている場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項2に記載の携帯端末認証システム。
The policy table further stores authentication conditions for permitting the access request in association with the relation category,
The user authentication unit further includes the access to the application requested to be accessed when the IC tag for authentication is read by the IC tag reader for authentication of the portable terminal for authentication as the authentication condition. Allow the request,
The mobile terminal authentication system according to claim 2.
前記通信パケットには、前記被認証用ICタグが前記認証用携帯端末によって読み取った時刻を含み、
前記ポリシーテーブルは、さらに前記認証条件に対応付けて前記認証条件を満たすべき時間の間隔を示す有効時間を記憶し、
前記利用者認証部は、前記被認証用ICタグが読み取られた時刻と、タイマにより計時される現在時刻とを比較し、両者の差が前記有効時間内である場合に、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可する、
ことを特徴とする請求項3に記載の携帯端末認証システム。
The communication packet includes a time when the IC tag for authentication is read by the mobile terminal for authentication,
The policy table further stores an effective time indicating an interval of time to satisfy the authentication condition in association with the authentication condition,
The user authentication unit compares the time when the IC tag for authentication is read with the current time measured by a timer, and the access request is made when a difference between the two is within the valid time. Grant the access request to the application;
The mobile terminal authentication system according to claim 3.
前記認証用携帯端末の認証制御部は、前記通信パケットを繰り返し前記サーバに送信し、
前記サーバの記憶部は、さらに前記利用者を識別するための認証対象者IDと、前記認証者を識別するための読み取り者IDと前記認証用携帯端末が前記被認証者ICタグを読み取った時刻を示す読み取り時刻とを対応付けた読み取り者ID情報と、を対応付けて記憶する受信情報データベースをあらかじめ記憶し、
前記利用者認証部は、前記認証用携帯端末から前記通信パケットを受信する都度、前記通信パケットに含まれる前記被認証用タグIDおよび前記認証用タグIDと、前記利用者情報テーブルとに基づいて、前記受信情報データベースの中からアクセス要求された前記利用者に対応する前記読み取り者ID情報を特定し、特定した前記読み取り者ID情報に含まれる前記読み取り時刻を前記被認証用ICタグが読み取られた時刻に更新する、
ことを特徴とする請求項4に記載の携帯端末認証システム。
The authentication control unit of the authentication portable terminal repeatedly transmits the communication packet to the server,
The storage unit of the server further includes an authentication subject ID for identifying the user, a reader ID for identifying the authenticator, and a time when the authentication portable terminal reads the IC tag to be authenticated In advance, a reception information database for storing the reader ID information associated with the reading time indicating
Each time the user authentication unit receives the communication packet from the authentication portable terminal, the user authentication unit is based on the tag ID for authentication and the tag ID for authentication included in the communication packet, and the user information table. The reader ID information corresponding to the user requested to access is specified from the reception information database, and the IC tag for authentication is read based on the reading time included in the specified reader ID information. Update at
The mobile terminal authentication system according to claim 4.
前記有効時間は、前記アクセス要求されたアプリケーションにより行われる業務の重要性に応じて間隔が定められている、
ことを特徴とする請求項4または5に記載の携帯端末認証システム。
The effective time has an interval determined according to the importance of the work performed by the application requested to access,
The mobile terminal authentication system according to claim 4 or 5, wherein
前記有効時間は、前記アクセス要求されたアプリケーションにより行われる業務の処理時間に応じて間隔が定められている、
ことを特徴とする請求項4〜6のいずれか1項に記載の携帯端末認証システム。
The effective time has an interval determined according to the processing time of the business performed by the application requested to access,
The mobile terminal authentication system according to any one of claims 4 to 6.
前記受信情報DBの前記読み取り者ID情報には、さらに前記読み取り時刻に対応付けて前記利用者の認証回数を対応付けて記憶し、
前記利用者認証部は、前記アクセス要求されたアプリケーションに対する前記アクセス要求を許可した場合に前記認証回数を更新し、前記認証回数が多い順に前記受信情報DBに記憶された前記読み取り者ID情報を並べ替える、
ことを特徴とする請求項5〜7のいずれか1項に記載の携帯端末認証システム。
The reader ID information in the received information DB further stores the number of authentications of the user in association with the reading time,
The user authentication unit updates the number of authentications when permitting the access request for the application requested to access, and arranges the reader ID information stored in the reception information DB in descending order of the number of authentications. Change
The mobile terminal authentication system according to any one of claims 5 to 7.
前記受信情報DBは、インデックスが付された前記認証対象者IDを上位とし、前記読み取り者ID情報を下位とした階層構造により構成されている、
ことを特徴とする請求項5〜8のいずれか1項に記載の携帯端末認証システム。
The reception information DB is configured by a hierarchical structure in which the authentication target person ID with an index is set higher and the reader ID information is set lower.
The mobile terminal authentication system according to any one of claims 5 to 8.
携帯端末からの要求に応じて利用者を認証する携帯端末認証システムにおいて行われる携帯端末認証方法であって、
前記利用者が認証のために利用され被認証用ICタグを有した被認証用携帯端末が、前記利用者によるアクセス要求をサーバに送信する被認証ステップと、
認証者が前記利用者を認証し認証用ICタグを有した認証用携帯端末が、前記被認証用ICタグを読み取るための被認証用ICタグ読み取りステップと、
前記認証用ICタグを識別するための認証用ICタグ識別情報と前記被認証用ICタグを識別するための被認証用ICタグ識別情報とを含む通信パケットを、前記サーバに送信する認証ステップと、
前記サーバが、前記被認証用携帯端末から前記通信パケットを受信するパケット受信ステップと、
前記認証用携帯端末から前記アクセス要求を受信する要求受信ステップと、
前記パケット受信ステップにおいて受信した前記通信パケットに前記被認証用タグIDと前記認証用タグIDとが含まれている場合に、前記要求受信部が受信した前記アクセス要求を許可する利用者認証ステップと、
を含むことを特徴とする携帯端末認証方法。
A mobile terminal authentication method performed in a mobile terminal authentication system that authenticates a user in response to a request from a mobile terminal,
An authenticated step in which the user-authenticated portable terminal used for authentication and having an IC tag for authentication transmits an access request by the user to a server;
An authentication portable terminal for authenticating the user and having an authentication IC tag by the authenticator reads the IC tag for authentication to read the IC tag for authentication; and
An authentication step of transmitting a communication packet including authentication IC tag identification information for identifying the authentication IC tag and authentication target IC tag identification information for identifying the authentication target IC tag to the server; ,
A packet receiving step in which the server receives the communication packet from the mobile terminal for authentication;
A request receiving step of receiving the access request from the authentication portable terminal;
A user authentication step for permitting the access request received by the request receiving unit when the authentication tag ID and the authentication tag ID are included in the communication packet received in the packet receiving step; ,
A mobile terminal authentication method comprising:
JP2011254482A 2011-11-22 2011-11-22 System and method for authenticating portable terminal Ceased JP2013109601A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011254482A JP2013109601A (en) 2011-11-22 2011-11-22 System and method for authenticating portable terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011254482A JP2013109601A (en) 2011-11-22 2011-11-22 System and method for authenticating portable terminal

Publications (2)

Publication Number Publication Date
JP2013109601A true JP2013109601A (en) 2013-06-06
JP2013109601A5 JP2013109601A5 (en) 2014-03-27

Family

ID=48706283

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011254482A Ceased JP2013109601A (en) 2011-11-22 2011-11-22 System and method for authenticating portable terminal

Country Status (1)

Country Link
JP (1) JP2013109601A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
JP2017526995A (en) * 2014-07-02 2017-09-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Dual channel identification and authentication

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method
JP2006033852A (en) * 2004-07-15 2006-02-02 Avaya Technology Corp Proximity-based authorization
JP2008250539A (en) * 2007-03-29 2008-10-16 Nec Corp Information disclosure control system, method and program
JP2009131188A (en) * 2007-11-29 2009-06-18 Ohkawa Ltd Pasty food raw material, method for producing the same, and processed food
JP2009295073A (en) * 2008-06-09 2009-12-17 Obic Business Consultants Ltd Information processing device, information processing method, and program
JP2011103057A (en) * 2009-11-11 2011-05-26 Hitachi Electronics Service Co Ltd Lending management system
JP2011243024A (en) * 2010-05-19 2011-12-01 Kddi Corp Support system and method
JP2012084027A (en) * 2010-10-14 2012-04-26 Hitachi Ltd Takeout article management method and management server for takeout article management system

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005293004A (en) * 2004-03-31 2005-10-20 Fujitsu Ltd Access right management system and access right management method
JP2006033852A (en) * 2004-07-15 2006-02-02 Avaya Technology Corp Proximity-based authorization
JP2008250539A (en) * 2007-03-29 2008-10-16 Nec Corp Information disclosure control system, method and program
JP2009131188A (en) * 2007-11-29 2009-06-18 Ohkawa Ltd Pasty food raw material, method for producing the same, and processed food
JP2009295073A (en) * 2008-06-09 2009-12-17 Obic Business Consultants Ltd Information processing device, information processing method, and program
JP2011103057A (en) * 2009-11-11 2011-05-26 Hitachi Electronics Service Co Ltd Lending management system
JP2011243024A (en) * 2010-05-19 2011-12-01 Kddi Corp Support system and method
JP2012084027A (en) * 2010-10-14 2012-04-26 Hitachi Ltd Takeout article management method and management server for takeout article management system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015076044A (en) * 2013-10-11 2015-04-20 富士通株式会社 Authentication server, authentication program, and authentication method
JP2017526995A (en) * 2014-07-02 2017-09-14 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Dual channel identification and authentication
US10659453B2 (en) 2014-07-02 2020-05-19 Alibaba Group Holding Limited Dual channel identity authentication

Similar Documents

Publication Publication Date Title
US11080378B1 (en) Hybrid device having a personal digital key and receiver-decoder circuit and methods of use
US11909765B2 (en) Personal device network for user identification and authentication
US20210409945A1 (en) Quorum-based secure authentication
US9437063B2 (en) Methods and systems for multi-unit real estate management
JP4232355B2 (en) Service providing method in distributed system
US20160301691A1 (en) Layering in user authentication
KR100696316B1 (en) Method and apparatus for managing individual information
US20150279132A1 (en) Integration of Physical Access Control
JP2005352710A (en) Individual authenticating device
CN103336922A (en) User proximity control of devices
KR101684622B1 (en) Remote control system and method for security of office furniture
CN104871168A (en) Resource protection on un-trusted devices
US11469789B2 (en) Methods and systems for comprehensive security-lockdown
US20180316381A1 (en) Methods and Systems for Comprehensive Security-Lockdown
JP2019514113A (en) Method and system for safeguarding stored data
JP2018010449A (en) Smart lock authentication system and method in smart lock
JP2013109601A (en) System and method for authenticating portable terminal
US20190121943A1 (en) Crypto-based ACL for Patient Treatment And Follow-Up Care
KR101320931B1 (en) Controlling method of mobile terminal, recording medium implementing the same and mobile terminal managing server
US20200334630A1 (en) Systems and methods for facilitating storing, delivering, and tracking of luggage
US10117095B2 (en) Quantified identity
JP2006188922A (en) Room entrance/exit control system and method
US11527310B2 (en) Pseudonymous crypto-based systems and methods for patient data
JP2009277064A (en) Server, service providing method and program
Alkhresheh et al. CAPE: Continuous access policy enforcement for IoT deployments

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140206

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20140206

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140930

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141021

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20150224