JP2009151568A - Security management system, security management method, information processing terminal device, and authentication device - Google Patents
Security management system, security management method, information processing terminal device, and authentication device Download PDFInfo
- Publication number
- JP2009151568A JP2009151568A JP2007329137A JP2007329137A JP2009151568A JP 2009151568 A JP2009151568 A JP 2009151568A JP 2007329137 A JP2007329137 A JP 2007329137A JP 2007329137 A JP2007329137 A JP 2007329137A JP 2009151568 A JP2009151568 A JP 2009151568A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- security management
- processing terminal
- terminal device
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【課題】 本発明は、システムの利便性及びセキュリティを向上することができるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置を提供する。
【解決手段】 セキュリティ管理システムは、情報処理端末装置10と携帯端末30とからなる。情報処理端末装置10は、情報処理端末装置10のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置10を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶部15と、携帯端末30から送信される接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶部15を参照して前記情報処理端末装置10のセキュリティ上の危険度に応じたセキュリティ管理状態を抽出し、該セキュリティ管理状態に前記情報処理端末装置10を制御する端末状態管理部14とを備えている。
【選択図】 図1
PROBLEM TO BE SOLVED: To provide a security management system, a security management method, an information processing terminal device and an authentication device capable of improving the convenience and security of the system.
A security management system includes an information processing terminal device and a mobile terminal. The information processing terminal device 10 associates and stores a security risk level of the information processing terminal device 10 and a security management state for controlling the information processing terminal device 10 in accordance with the risk level. When the connection response signal transmitted from the portable terminal 30 cannot be received, the security management policy storage unit 15 is referred to extract the security management state corresponding to the security risk of the information processing terminal device 10 And a terminal state management unit 14 for controlling the information processing terminal device 10 in the security management state.
[Selection] Figure 1
Description
本発明は、情報処理端末装置と認証用装置とからなるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置に関するものである。 The present invention relates to a security management system, a security management method, an information processing terminal device, and an authentication device including an information processing terminal device and an authentication device.
企業等でコンピュータを利用するシステムの形態として、サーバコンピュータと複数のクライアントコンピュータとからなるサーバクライアントシステムが広く採用されている。サーバクライアントシステムにおいては、各種の演算処理やデータの蓄積はサーバコンピュータにより行われ、各種入出力処理はクライアントコンピュータにより行われる。このようなサーバクライアントシステムにおいて、クライアントコンピュータ側に、サーバコンピュータに接続するための通信機能、ユーザが入出力を行うためのインターフェース機能等の最小限の機能のみを備えたシステムは、特にシンクライアントシステムといわれる。 A server client system including a server computer and a plurality of client computers has been widely adopted as a form of a system that uses a computer in a company or the like. In the server client system, various arithmetic processes and data accumulation are performed by a server computer, and various input / output processes are performed by a client computer. In such a server client system, a system provided with only minimum functions such as a communication function for connecting to a server computer and an interface function for a user to perform input / output on the client computer side is particularly a thin client system. It is said.
特許文献1には、セキュリティを高めつつ、利用者の利便性を向上させるサーバクライアントシステムが記載されている。このサーバクライアントシステムでは、サーバコンピュータを操作するためのアプリケーション及びクライアントコンピュータとサーバコンピュータとの間の通信を暗号化するためのアプリケーションを記録したストレージデバイスを、リーダライタを介してクライアントコンピュータに接続し、クライアントコンピュータはストレージデバイスに記録されるアプリケーションを用いてサーバコンピュータとの通信及びサーバコンピュータの操作を行う。従って、サーバコンピュータとネットワークを介して接続することが可能であれば、クライアントコンピュータの設置場所を問わず、システムを利用することが可能となる。
しかしながら、上記従来のサーバクライアントシステムには、以下に示すような問題点があった。すなわち、上記従来のサーバクライアントシステムにおいては、ストレージデバイスとクライアントコンピュータとが接続されていれば、クライアントコンピュータはサーバコンピュータとの通信をすることができるので、例えばユーザがクライアントコンピュータから離れる場合には、ストレージデバイスとクライアントコンピュータとの接続を切断しなければセキュリティは保たれない。従って、ユーザがクライアントコンピュータから離れた後にシステムの使用を再開する場合には、ストレージデバイスとクライアントコンピュータとを接続し、ストレージデバイスに記録されているアプリケーションプログラムの再起動を行わなければならないので、使用再開までの時間がかかり利便性が悪い。 However, the conventional server client system has the following problems. That is, in the conventional server client system, if the storage device and the client computer are connected, the client computer can communicate with the server computer. For example, when the user leaves the client computer, Security is not maintained unless the connection between the storage device and the client computer is disconnected. Therefore, when the user resumes using the system after leaving the client computer, the storage device must be connected to the client computer and the application program recorded in the storage device must be restarted. It takes time to resume and the convenience is bad.
また、システムに要求されるセキュリティ管理ポリシは、クライアントコンピュータの設置場所に依存する。例えば、クライアントコンピュータが、入退室が厳格に制限されている部屋に設置されている場合に比べて、自由に入退室可能な部屋に設置されている場合には、高度なセキュリティが要求される。クライアントコンピュータが設置される環境が異なるにも関わらず一律のセキュリティ管理ポリシをシステムに適用すると、システムの利便性の低下及びセキュリティの低下を招く。 The security management policy required for the system depends on the installation location of the client computer. For example, higher security is required when the client computer is installed in a room where entry and exit can be freely performed, compared to a case where the client computer is installed in a room where entry and exit are strictly restricted. If a uniform security management policy is applied to the system despite the different environments in which the client computers are installed, the convenience of the system and the security are reduced.
そこで、本発明は、上記問題点を解決し、システムの利便性及びセキュリティを向上することができるセキュリティ管理システム、セキュリティ管理方法、情報処理端末装置及び認証用装置を提供することを目的とする。 Therefore, an object of the present invention is to provide a security management system, a security management method, an information processing terminal device, and an authentication device that can solve the above problems and improve the convenience and security of the system.
上記課題を解決するために、本発明のセキュリティ管理システムは、情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムにおいて、前記情報処理端末装置は、前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備え、前記認証用装置は、前記接続確認信号を受信する接続確認信号受信手段と、該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信手段とを備えることを特徴とする。 In order to solve the above problems, a security management system of the present invention is a security management system including an information processing terminal device and an authentication device that communicates with the information processing terminal device, wherein the information processing terminal device includes the authentication A connection confirmation signal transmitting means for transmitting a connection confirmation signal to the communication apparatus; a connection response signal receiving means for receiving a connection response signal transmitted in response to the connection confirmation signal by the authentication apparatus; and security of the information processing terminal apparatus A security management policy storage means for associating and storing an upper risk level and a security management state for controlling the information processing terminal device according to the risk level; and when the connection response signal cannot be received, the security management policy A security management state corresponding to the security risk of the information processing terminal device with reference to the storage means; Control means for controlling the information processing terminal device, and the authentication device transmits a connection response signal in response to the connection confirmation signal and a connection confirmation signal receiving means for receiving the connection confirmation signal. And a connection response signal transmission means.
また、上記課題を解決するために、本発明のセキュリティ管理方法は、情報処理端末装置と該情報処理端末装置と通信を行う認証用装置とからなるセキュリティ管理システムのセキュリティ管理方法において、前記情報処理端末装置が、前記認証用装置に接続確認信号を送信する接続確認信号送信ステップと、前記認証用装置が、前記接続確認信号を受信する接続確認信号受信ステップと、前記認証用装置が、前記該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信ステップと、前記情報処理端末装置が、前記接続応答信号を受信する接続応答信号受信ステップと、前記情報処理端末装置が、前記接続応答信号を受信できない場合に、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段を参照して、前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御ステップとを備えることを特徴とする。 In order to solve the above problem, the security management method of the present invention is the security management method of a security management system comprising an information processing terminal device and an authentication device that communicates with the information processing terminal device. A connection confirmation signal transmitting step in which a terminal device transmits a connection confirmation signal to the authentication device; a connection confirmation signal receiving step in which the authentication device receives the connection confirmation signal; and the authentication device includes the authentication device. A connection response signal transmitting step for transmitting a connection response signal in response to a connection confirmation signal; a connection response signal receiving step for the information processing terminal device to receive the connection response signal; and the information processing terminal device for connecting to the connection When the response signal cannot be received, the information processing terminal device is changed according to the security risk level of the information processing terminal device and the risk level. The information processing terminal device is controlled to be in a security management state corresponding to the security risk level of the information processing terminal device with reference to a security management policy storage unit that stores the security management state to be controlled in association with each other And a control step.
これら構成により、ユーザが所持する認証用装置からの接続応答信号を受信できない場合には、情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態をセキュリティ管理ポリシから抽出し、情報処理端末装置を抽出したセキュリティ管理状態に制御することができる。これにより、認証用装置からの接続応答信号の受信の有無に基づいて、情報処理端末装置は、この認証用装置を所持するユーザが情報処理端末装置に近傍にいるか否か及び情報処理端末装置のセキュリティ上の危険度を認識することができる。このような情報に基づいて情報処理端末装置のセキュリティ管理状態を決定するので、情報処理端末装置を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置及びサーバ装置のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。 With these configurations, when the connection response signal from the authentication device possessed by the user cannot be received, the security management state corresponding to the security risk of the information processing terminal device is extracted from the security management policy, and the information processing terminal The device can be controlled to the extracted security management state. Thus, based on whether or not the connection response signal is received from the authentication device, the information processing terminal device determines whether the user who owns the authentication device is in the vicinity of the information processing terminal device and the information processing terminal device. Recognize security risks. Since the security management state of the information processing terminal device is determined based on such information, security management according to the state of the user who uses the information processing terminal device can be performed. As a result, it is possible to improve the convenience of the system while maintaining the security of the information processing terminal device and the server device.
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号を受信できなかった時間に基づいて定められ、前記制御手段は、前記接続応答信号を受信できない時間が所定の時間に達した場合には、制御していたセキュリティ管理状態に対応する危険度より高い危険度に応じたセキュリティ管理状態に制御することを特徴とすることが好適である。 In the security management system of the present invention, the risk is determined based on a time during which the connection response signal cannot be received, and the control means sets the time during which the connection response signal cannot be received at a predetermined time. When it is reached, it is preferable to control to a security management state corresponding to a higher degree of risk than a risk corresponding to the controlled security management state.
この構成により、認証用装置を所持するユーザが情報処理端末装置の近傍を離れてから経過した時間に従い危険度が高いと判断され、情報処理端末装置のセキュリティを段階的に高めることができる。これにより、ユーザの状態に応じて情報処理端末装置のセキュリティを確保することができると同時に、ユーザが情報処理端末装置の利用を再開する際の利便性を高めることが可能となる。 With this configuration, it is determined that the degree of risk is high according to the time that has elapsed since the user who has the authentication device leaves the vicinity of the information processing terminal device, and the security of the information processing terminal device can be increased stepwise. Thereby, the security of the information processing terminal device can be ensured according to the state of the user, and at the same time, the convenience when the user resumes using the information processing terminal device can be improved.
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号に基づいて取得される前記認証用装置と前記情報処理端末装置との距離に関する情報に基づいて定められ、前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とすることが好適である。 In the security management system of the present invention, the degree of risk is determined based on information about a distance between the authentication device and the information processing terminal device acquired based on the connection response signal, and the control means Preferably refers to the security management policy storage means to control the information processing terminal device so as to be in a security management state according to the degree of risk.
この構成により、認証用装置を所持するユーザと情報処理端末装置との距離に基づいて定められる危険度に応じたセキュリティ管理状態となるよう情報処理端末装置を制御することができるので、ユーザの状態に応じて適切な情報処理端末装置のセキュリティを確保することができる。 With this configuration, the information processing terminal device can be controlled to be in a security management state according to the degree of risk determined based on the distance between the user who possesses the authentication device and the information processing terminal device. Accordingly, it is possible to ensure the security of an appropriate information processing terminal device.
また、本発明のセキュリティ管理システムにおいては、前記危険度は、前記接続応答信号に含まれる前記認証用装置の位置情報に基づいて定められ、前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とすることが好適である。 In the security management system of the present invention, the risk level is determined based on position information of the authentication device included in the connection response signal, and the control means refers to the security management policy storage means. It is preferable that the information processing terminal device is controlled to be in a security management state corresponding to the degree of risk.
この構成により、認証用装置を所持するユーザの位置に応じてセキュリティレベルを設定することができるので、ユーザの状態に応じて適切な情報処理端末装置のセキュリティを確保することができる。 With this configuration, since the security level can be set according to the position of the user who possesses the authentication device, it is possible to ensure appropriate security of the information processing terminal device according to the state of the user.
また、本発明のセキュリティ管理システムにおいては、セキュリティ管理ポリシ記憶手段は、前記セキュリティ管理状態として、前記情報処理端末装置の入力装置を操作不能にするI/Fロック状態と、前記I/Fロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記アプリケーションプログラムを終了させるアプリケーションロック状態と、前記アプリケーションロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間のVPN回線を切断するVPN回線切断状態と、前記VPN回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間の通信回線を切断する通信回線切断状態と、前記通信回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置の電源を切断する電源切断状態とのうちの少なくとも2つの状態を含むことを特徴とすることが好適である。 In the security management system of the present invention, the security management policy storage means includes, as the security management state, an I / F lock state that disables an input device of the information processing terminal device, and the I / F lock state. As the security management state corresponding to a higher security level, the application lock state for terminating the application program, and as the security management state corresponding to a higher security level than the application lock state, the information processing terminal device and the A VPN line disconnection state for disconnecting a VPN line with the server device, and a security management state corresponding to a higher security level than the VPN line disconnection state, between the information processing terminal device and the server device At least two of a communication line disconnection state for disconnecting the communication line and a power supply disconnection state for disconnecting the power supply of the information processing terminal device as a security management state corresponding to a higher security level than the communication line disconnection state It is preferable to include a state.
この構成により、認証用装置を所持するユーザの状態に応じて、高度なセキュリティを確保可能なセキュリティ管理状態に段階的に移行することができる。より高度なセキュリティを確保できるセキュリティ管理状態ほど、ユーザが情報処理端末装置の利用を再開する際の時間及び手間を必要とする。従って、システムのセキュリティの確保とシステムの利便性の向上とを両立することが可能となる。 With this configuration, it is possible to shift in stages to a security management state capable of ensuring a high level of security in accordance with the state of the user who possesses the authentication device. The security management state that can ensure higher security requires more time and labor when the user resumes the use of the information processing terminal device. Therefore, it is possible to achieve both ensuring the security of the system and improving the convenience of the system.
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、所定時間毎に現在位置に関する情報を位置情報として、サーバ装置に送信する位置情報送信手段と、送信した前記位置情報に応じて前記サーバ装置から送信される、前記セキュリティ管理ポリシを示すセキュリティ管理ポリシ識別情報を受信するポリシ更新受信手段と、該セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信するポリシ変更指示手段とを更に備え、前記セキュリティ管理ポリシ記憶手段は、複数の前記セキュリティ管理ポリシを記憶しており、前記制御手段は、受信したセキュリティ管理ポリシ識別情報に基づき、参照する前記セキュリティ管理ポリシを選択することを特徴とすることが好適である。 Further, in the security management system of the present invention, the authentication device includes, as position information, information on the current position every predetermined time, and a position information transmission unit that transmits the information to a server device, and the position information according to the transmitted position information. Policy update receiving means for receiving security management policy identification information indicating the security management policy transmitted from the server apparatus; and policy change instruction means for transmitting the security management policy identification information to the information processing terminal apparatus. The security management policy storage means stores a plurality of the security management policies, and the control means selects the security management policy to be referenced based on the received security management policy identification information. Is preferred.
この構成により、認証用装置は、認証用装置の位置情報に応じたセキュリティ管理ポリシ識別情報を取得することができ、情報処理端末装置に、このセキュリティ管理ポリシ識別情報を通知することができる。その結果、認証用装置は、位置情報に対応付けられた複数のセキュリティ管理ポリシの中から、認証用装置の所在地に応じた選択されたセキュリティ管理ポリシを認識することができ、情報処理端末装置は、認証用装置の所在地に適したセキュリティ管理ポリシを参照することが可能となる。 With this configuration, the authentication device can acquire the security management policy identification information corresponding to the location information of the authentication device, and can notify the information processing terminal device of the security management policy identification information. As a result, the authentication device can recognize the security management policy selected according to the location of the authentication device from among the plurality of security management policies associated with the location information. It is possible to refer to a security management policy suitable for the location of the authentication device.
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記情報処理端末装置との接続状態を確認するための端末接続確認信号を前記情報処理端末装置に送信する端末接続確認信号送信手段と、送信した前記端末接続確認信号に応じて前記情報処理端末装置から送信される端末接続応答信号を受信する端末接続応答信号受信手段と、前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、前記ポリシ変更指示手段は、前記端末接続応答信号を受信し、且つ前記認証結果情報の判定結果が正当性のあるものである場合に、前記セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信し、前記情報処理端末装置は、前記端末接続確認信号を受信する端末接続確認信号受信手段と、前記端末接続確認信号を受信した場合に、前記端末接続応答信号を送信する端末接続応答信号送信手段とを更に備えることを特徴とすることが好適である。 Further, in the security management system of the present invention, the authentication device transmits a terminal connection confirmation signal for confirming a connection state with the information processing terminal device to the information processing terminal device. And a terminal connection response signal receiving means for receiving a terminal connection response signal transmitted from the information processing terminal device in response to the transmitted terminal connection confirmation signal, and server authentication including information for identifying a user of the authentication device Server authentication data transmitting means for transmitting data to the server apparatus; and authentication result receiving means for receiving authentication result information including information related to a result of determining the validity of the server authentication data from the server apparatus. The change instructing means receives the terminal connection response signal, and the determination result of the authentication result information is valid. The security management policy identification information is transmitted to the information processing terminal device, and the information processing terminal device receives terminal connection confirmation signal receiving means for receiving the terminal connection confirmation signal, and the terminal connection confirmation signal. It is preferable that the apparatus further comprises terminal connection response signal transmitting means for transmitting the terminal connection response signal.
この構成により、認証用装置は、情報処理端末装置との接続状態を確認するための端末接続確認信号を情報処理端末装置に送信し、端末接続確認信号に応じた端末接続応答信号を受信した場合に限りセキュリティ管理ポリシ識別情報を情報処理端末装置に通知することができる。従って、認証用装置の近傍に情報処理端末装置が存在する場合に限り、セキュリティ管理ポリシ識別情報が情報処理端末装置に通知される。その結果、情報処理端末装置の所在地に適したセキュリティ管理ポリシを情報処理端末装置に適用させることが可能となる。また、認証用装置を所持するユーザの本人性を認証するための情報をサーバ装置に送信し、サーバ装置による本人性の認証結果を受信し、本人性が認証された場合に限りセキュリティ管理ポリシ識別情報を情報処理端末装置に通知することができる。従って、ユーザの本人性が認証されない場合にはセキュリティ管理ポリシ識別情報が情報処理端末装置に通知されないので、セキュリティ管理ポリシの更新に際してユーザのなりすましを防止することが可能となる。 With this configuration, the authentication device transmits a terminal connection confirmation signal for confirming a connection state with the information processing terminal device to the information processing terminal device, and receives a terminal connection response signal corresponding to the terminal connection confirmation signal Only in this case, the security management policy identification information can be notified to the information processing terminal device. Therefore, the security management policy identification information is notified to the information processing terminal device only when the information processing terminal device exists in the vicinity of the authentication device. As a result, a security management policy suitable for the location of the information processing terminal device can be applied to the information processing terminal device. Also, information for authenticating the identity of the user who owns the authentication device is transmitted to the server device, the authentication result of the identity by the server device is received, and the security management policy identification is performed only when the identity is authenticated Information can be notified to the information processing terminal device. Accordingly, when the identity of the user is not authenticated, the security management policy identification information is not notified to the information processing terminal device, so that it is possible to prevent the user from impersonating when updating the security management policy.
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記認証用装置と通信可能なサーバ装置が生成した、前記接続応答信号の生成に用いる認証用元データを受信する認証用元データ受信手段と、前記認証用元データを用いて生成される接続応答信号の認証処理を前記情報処理端末装置が行うための応答信号認証データを生成する応答信号認証データ生成手段と、前記応答信号認証データを前記情報処理端末装置に送信する応答信号認証データ変更手段とを更に備え、前記情報処理端末装置は、前記応答信号認証データを受信する応答信号認証データ受信手段を更に備えることを特徴とすることが好適である。 In the security management system of the present invention, the authentication device receives authentication source data used to generate the connection response signal generated by a server device capable of communicating with the authentication device. Receiving means; response signal authentication data generating means for generating response signal authentication data for the information processing terminal device to perform authentication processing of a connection response signal generated using the authentication original data; and the response signal authentication Response signal authentication data changing means for transmitting data to the information processing terminal device, wherein the information processing terminal device further comprises response signal authentication data receiving means for receiving the response signal authentication data. Is preferred.
この構成により、認証用装置は、サーバ装置が生成した認証用元データを受信し、この認証用元データから生成された接続応答信号の認証処理を行うための応答信号認証データを生成し、この応答信号認証データを情報処理端末装置に送信することができる。その結果、認証用装置は、定期的に接続応答信号を更新することができるので、認証用装置のなりすましが防止され、情報処理端末装置と認証用装置との接続状態を確認する通信におけるセキュリティの向上が可能となる。また、定期的に更新される接続応答信号の認証処理を情報処理端末装置に行わせることが可能となる。 With this configuration, the authentication device receives the authentication source data generated by the server device, generates response signal authentication data for performing authentication processing of the connection response signal generated from the authentication source data, The response signal authentication data can be transmitted to the information processing terminal device. As a result, since the authentication device can periodically update the connection response signal, spoofing of the authentication device is prevented, and security in communication for checking the connection state between the information processing terminal device and the authentication device is prevented. Improvement is possible. In addition, it is possible to cause the information processing terminal device to perform authentication processing of the connection response signal that is periodically updated.
また、本発明のセキュリティ管理システムにおいては、前記認証用装置は、前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、前記応答信号認証データ変更手段は、前記認証結果情報の判定結果が正当性のあるものである場合に、前記応答信号認証データを前記情報処理端末装置に送信することを特徴とすることが好適である。 In the security management system of the present invention, the authentication device includes server authentication data transmitting means for transmitting server authentication data including information for identifying a user of the authentication device to the server device, and the server authentication data. Authentication result receiving means for receiving from the server device authentication result information including information related to the validity judgment result of the server, and the response signal authentication data changing means is valid for the judgment result of the authentication result information. If it is, the response signal authentication data is preferably transmitted to the information processing terminal device.
この構成により、認証用装置は、認証用装置を所持するユーザの本人性を認証するためのサーバ認証データをサーバ装置に送信し、サーバ装置による本人性の認証結果を受信し、本人性が認証された場合に限り応答信号認証データを情報処理端末装置に送信することができる。従って、ユーザの本人性が認証されない場合には応答信号認証データが情報処理端末装置に送信されないので、応答信号認証データの更新に際してユーザのなりすましを防止することが可能となる。 With this configuration, the authentication device transmits server authentication data for authenticating the identity of the user who possesses the authentication device to the server device, receives the authentication result of the identity by the server device, and the identity is authenticated. The response signal authentication data can be transmitted to the information processing terminal device only when it is done. Therefore, when the identity of the user is not authenticated, the response signal authentication data is not transmitted to the information processing terminal device, so that it is possible to prevent the user from impersonating when updating the response signal authentication data.
また、本発明の情報処理端末装置においては、認証用装置と通信を行う情報処理端末装置において、前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備えることを特徴とする。 In the information processing terminal device according to the present invention, in the information processing terminal device that communicates with the authentication device, a connection confirmation signal transmitting unit that transmits a connection confirmation signal to the authentication device; and the authentication device includes the connection A connection response signal receiving means for receiving a connection response signal transmitted in response to the confirmation signal, a security risk level of the information processing terminal device, and a security management state for controlling the information processing terminal device according to the risk level; Security management policy storage means for storing the information in association with each other, and when the connection response signal cannot be received, the security management status according to the security risk of the information processing terminal device with reference to the security management policy storage means And a control means for controlling the information processing terminal device.
また、本発明の認証用装置においては、情報処理端末装置と通信を行う認証用装置において、前記情報処理端末装置から送信される接続確認信号を受信する接続確認信号受信手段と、前記接続確認信号に呼応して、前記認証用装置のユーザを識別する情報を含む接続応答信号を送信する接続応答信号送信手段とを備えることを特徴とする。 In the authentication apparatus of the present invention, in the authentication apparatus that communicates with the information processing terminal apparatus, a connection confirmation signal receiving unit that receives a connection confirmation signal transmitted from the information processing terminal apparatus; and the connection confirmation signal And a connection response signal transmitting means for transmitting a connection response signal including information for identifying the user of the authentication device.
本発明のセキュリティ管理システム及びセキュリティ管理方法は、認証用装置からの接続応答信号の受信の有無に基づいて、情報処理端末装置は、この認証用装置を所持するユーザが情報処理端末装置の近傍にいるか否か及び情報処理端末装置のセキュリティ上の危険度を認識することができる。このような情報に基づいて情報処理端末装置のセキュリティ管理状態を決定するので、情報処理端末装置を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置及びサーバ装置のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。 According to the security management system and the security management method of the present invention, based on whether or not a connection response signal has been received from an authentication device, the information processing terminal device allows the user possessing this authentication device to be in the vicinity of the information processing terminal device. And the security risk of the information processing terminal device can be recognized. Since the security management state of the information processing terminal device is determined based on such information, security management according to the state of the user who uses the information processing terminal device can be performed. As a result, it is possible to improve the convenience of the system while maintaining the security of the information processing terminal device and the server device.
本発明の実施形態に係るセキュリティ管理システムについて図面を参照して説明する。なお、可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。 A security management system according to an embodiment of the present invention will be described with reference to the drawings. If possible, the same parts are denoted by the same reference numerals, and redundant description is omitted.
図1は、第1の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。セキュリティ管理システム1は、情報処理端末装置10、携帯端末30及びサーバ装置40を備え、いわゆるサーバクライアントシステムを構成している。本実施形態においては、携帯端末30は、情報処理端末装置10と通信を行う認証用装置を構成する。
FIG. 1 is a block diagram showing a functional configuration of a
情報処理端末装置10と携帯端末30とは、有線又は無線の通信手段により通信をすることができる。有線の通信手段としては、例えばUSB、IEEE1394規格による通信等が挙げられる。また、無線の通信手段としては、IEEE802.11方式、Bluetooth(登録商標)方式等による通信等が挙げられる。
The information
情報処理端末装置10とサーバ装置40とは、ネットワーク50を介して通信が可能である。情報処理端末装置10は、サーバ装置40にアクセスし、通信セッション、更にVPNセッションを確立する。そして、情報処理端末装置10は、サーバ装置から、オペレーションシステムプログラム、アプリケーションプログラム等を受信し、受信したこれらのプログラムを実行することにより情報処理を行う。
The information
情報処理端末装置10は、機能的には、近距離通信部11、接続状態確認部12、認証情報格納部13、端末状態管理部14、セキュリティ管理ポリシ記憶部15、端末IF管理部16、アプリケーション管理部17、VPNセッション管理部18、通信セッション管理部19、電源デバイス管理部20及び遠距離通信部21を備えている。
Functionally, the information
また、図2は、情報処理端末装置10のハードウェア構成図である。情報処理端末装置10は、物理的には、図2に示すように、CPU101、主記憶装置であるRAM102及びROM103、ハードディスク等の補助記憶装置105、入力デバイスであるキーボード及びマウス等の入力装置106、ディスプレイ等の出力装置107、ネットワークカード等のデータ送受信デバイスである通信モジュール104などを含むコンピュータシステムとして構成されている。図1において説明した各機能は、図2に示すCPU101、RAM102等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU101の制御のもとで通信モジュール104、入力装置106、出力装置107を動作させるとともに、RAM102や補助記憶装置105におけるデータの読み出し及び書き込みを行うことで実現される。また、携帯端末30及びサーバ装置40も、情報処理端末装置10と同様にコンピュータシステムとして構成されている。
FIG. 2 is a hardware configuration diagram of the information
以下、図1を用いて、各機能要素について詳細に説明する。 Hereinafter, each functional element will be described in detail with reference to FIG.
近距離通信部11は、接続状態確認部12から送出された接続確認信号を携帯端末30に送信する。また、近距離通信部11は、接続確認信号に呼応して携帯端末30から送信された接続応答信号を受信し、受信した接続応答信号を接続状態確認部12に送出する。これらの信号の送受信には、有線又は無線の通信手段が用いられる。有線の通信手段としては、例えばUSB、IEEE1394規格による通信等が挙げられる。また、無線の通信手段としては、IEEE802.11方式、Bluetooth(登録商標)方式等による通信等が挙げられる。
The short-
接続状態確認部12は、携帯端末30との接続状態を確認するための接続確認信号を近距離通信部11に送出する。また、携帯端末30から送信された接続応答信号を、近距離通信部11を介して取得する。接続応答信号を取得した場合には、接続状態確認部12は、取得した接続応答信号に含まれる電子署名の認証を行う。この認証は、例えば、認証情報格納部13に予め格納されている携帯端末30のユーザの電子鍵情報を用いて行われる。接続状態確認部12は、接続応答信号が携帯端末30のユーザからのものであることが認証できた場合には、接続応答信号の受信があったものとして、その旨の情報を端末状態管理部14に通知する。
The connection
認証情報格納部13は、接続応答信号に含まれる電子署名の認証を行うための認証情報を格納する。この認証情報は、例えば携帯端末30のユーザの公開鍵又は秘密鍵等である。
The authentication
端末状態管理部14は、接続応答信号の受信の有無に関する情報を接続状態確認部から受信する。端末状態管理部14は、この接続応答信号の受信の有無に基づいて、セキュリティレベルを設定し、記憶している。このセキュリティレベルは、複数の段階からなる。また、端末状態管理部14は、セキュリティ管理ポリシ記憶部15を参照し、設定したセキュリティレベルに対応付けられているセキュリティ管理状態を抽出する。このセキュリティ管理状態については後述する。さらに、端末状態管理部14は、抽出したセキュリティ管理状態に基づいて、端末IF管理部16、アプリケーション管理部17、VPNセッション管理部18、通信セッション管理部19及び電源デバイス管理部20を制御する。
The terminal
セキュリティ管理ポリシ記憶部15は、セキュリティ管理ポリシとして、セキュリティ管理状態と情報処理端末装置のセキュリティ上の危険度とをセキュリティレベルに対応付けて記憶している。この危険度は、セキュリティレベルを更新する条件として用いられる。セキュリティ管理状態は、情報処理端末装置10の状態又は前記情報処理端末装置10とサーバ装置40との通信状態を規定している。図6は、セキュリティ管理ポリシの構成の一例を示す図である。このセキュリティ管理ポリシは、セキュリティレベルを更新する条件として制御起動時間を含んでいる。例えば、接続応答信号を受信しない時間が「120」秒に達した場合には、セキュリティレベルは「1」に更新され、セキュリティ管理状態は「IFロック」状態に設定される。
The security management
端末IF管理部16は、情報処理端末装置10の入力装置106を制御する。より詳細には、セキュリティ管理状態が「IFロック」状態に設定されると、端末状態管理部14は、端末IF管理部16を制御し、入力装置106からの入力を不可能にさせる。
The terminal IF
アプリケーション管理部17は、情報処理端末装置10がサーバ装置40から受信して実行しているアプリケーションプログラムを管理する。より詳細には、セキュリティ管理状態が「アプリケーションロック」状態に設定されると、端末状態管理部14は、アプリケーション管理部17を制御し、アプリケーションプログラムの実行を不可能にさせる。
The
VPNセッション管理部18は、情報処理端末装置10とサーバ装置40との間のVPNセッションを管理する。より詳細には、セキュリティ管理状態が「VPN回線切断」状態に設定されると、端末状態管理部14は、VPNセッション管理部18を制御し、VPNセッションを切断させる。
The VPN
通信セッション管理部19は、情報処理端末装置10とサーバ装置40との間の通信セッションを管理する。より詳細には、セキュリティ管理状態が「通信回線切断」状態に設定されると、端末状態管理部14は、通信セッション管理部19を制御し、通信回線を切断させる。
The communication
電源デバイス管理部20は、情報処理端末装置10の電源デバイスを管理する。より詳細には、セキュリティ管理状態が「電源切断」状態に設定されると、端末状態管理部14は、電源デバイス管理部20を制御し、情報処理端末装置10の電源を切断させ、RAM102に存在するオペレーティングシステムプログラムを削除させる。
The power
遠距離通信部21は、ネットワーク50を介してサーバ装置40と通信を行う。
The long-
携帯端末30は、機能的には、近距離通信部31及び電子署名処理部32を備えている。
Functionally, the
近距離通信部31は、情報処理端末装置10から送信された接続確認信号を受信する。また、近距離通信部31は、受信した接続確認信号に呼応して接続応答信号を情報処理端末装置10に送信する。この接続応答信号には、認証のための情報として、電子署名処理部32により生成された電子書名が付される。
The short-
電子署名処理部32は、接続応答信号に付すための電子署名を生成する。また、電子署名処理部は、生成した電子署名を近距離通信部31に送出する。
The electronic
サーバ装置40は、機能的には、遠距離通信部41、アプリケーション管理部42、VPNセッション管理部43及び通信セッション管理部44を備えている。
Functionally, the
遠距離通信部41は、ネットワーク50を介して情報処理端末装置10とデータの送受信を行なう。
The long-
アプリケーション管理部42は、情報処理端末装置10にダウンロードさせ、情報処理端末装置10が実行しているアプリケーションプログラムが、例えば使用中であるか終了状態かといった状態を管理する。
The
VPNセッション管理部43は、情報処理端末装置10とサーバ装置40との間のVPNセッションを管理する。より詳細には、VPNセッション管理部43は、情報処理端末装置10からVPN通信回線の接続要求があると、これに呼応してVPN回線を構築する。また、VPNセッション管理部43は、情報処理端末装置10からVPN通信回線の切断要求があると、これに呼応してVPN回線を切断する。
The VPN
通信セッション管理部44は、より詳細には、通信セッション管理部44は、情報処理端末装置10から通信回線の接続要求があると、これに呼応して通信回線を構築する。また、通信セッション管理部44は、情報処理端末装置10から通信回線の切断要求があると、これに呼応して回線を切断する。
More specifically, the communication
続いて、本実施形態にかかるセキュリティ管理システム1の動作について説明し、併せて、本発明の実施形態にかかるセキュリティ管理方法について説明する。図3は、本実施形態にかかるセキュリティ管理システムにおいて、情報処理端末装置10がセキュリティを管理するために行う手順を示す図である。
Subsequently, an operation of the
まず、接続状態確認部12は、第1の時間が経過したか否かを判定する(S301)。この第1の時間には、携帯端末30に接続応答信号を送信する間隔が設定される。このようにすることで、情報処理端末装置10は、一定の時間毎に携帯端末30に接続応答信号を送信することができる。
First, the connection
第1の時間が経過すると、接続状態確認部12は、近距離通信部11を介して接続確認信号を携帯端末30に送信することにより、携帯端末30との接続確認を実施する(S302)。この接続確認信号は、例えば、携帯端末30のユーザを識別する情報、接続確認信号を生成した時刻に関する情報を含むことができる。送信した接続確認信号に対応する接続応答信号を受信した場合には、接続状態確認部12は、受信した接続応答信号の認証を行う。具体的には、受信した接続応答信号に含まれる電子署名の正当性が検証される。電子署名の正当性の検証には、認証情報格納部13に格納されている、携帯端末のユーザの公開鍵又は秘密鍵等の情報が用いられる。このように検証を行った結果、電子署名が正当なものであった場合には、接続状態確認部12は、接続応答信号を受信したものと認識し、接続応答信号受信の有無に関する情報を端末状態管理部14に送出する。
When the first time elapses, the connection
続いて、接続状態確認部12は、携帯端末30からの接続応答信号を受信したか否かを判定する(S303)。
Subsequently, the connection
接続応答信号を受信した場合には、端末状態管理部14は、第2の時間が経過したか否かを判定する(S304)。この第2の時間は、接続応答信号を受信しなくなってから、セキュリティ管理状態をより高い段階に変更するタイミングまでの経過時間であり、セキュリティ管理ポリシ記憶部15に記憶するセキュリティ管理ポリシ15aに制御起動時間として設定されている。端末状態管理部14は、接続確認信号を送信する間隔である第1の時間に接続応答信号を受信しなかった回数を乗じて求められる時間が、第2の時間を越えた場合には、第2の時間が経過したと判定する。
When the connection response signal is received, the terminal
第2の時間が経過したと判定した場合には、端末状態管理部14は、セキュリティ管理状態を、セキュリティ管理ポリシ15aに規定されている所定の状態に変更する(S305)。例えば、セキュリティ管理状態が「通常」状態であった場合に、接続確認信号を受信しなくなってからの経過時間が「120」秒に達した場合には、端末状態管理部14は、セキュリティ管理状態を「I/Fロック」状態に変更する。
If it is determined that the second time has elapsed, the terminal
続いて、端末状態管理部14は、情報処理端末10を変更されたセキュリティ管理状態に制御する(S306)。例えば、セキュリティ管理状態が「I/Fロック」状態に変更された場合には、端末状態管理部14は、端末IF管理部16に情報処理端末装置10が有する各種の入力装置106からの入力が不可能な状態に制御させる。
Subsequently, the terminal
一方、接続応答信号を受信した場合には、端末状態管理部14は、セキュリティ管理状態を「通常」状態に設定する(S307)。この通常状態は、情報処理端末装置10に対する入力、アプリケーションプログラムを用いた処理及びサーバ装置40との通信において、セキュリティ上の特段の制限がない状態である。以下これらの処理が繰り返される。
On the other hand, when the connection response signal is received, the terminal
図4は、本実施形態にかかるセキュリティ管理システムにおいて、携帯端末30がセキュリティを管理するために行う手順を示す図である。
FIG. 4 is a diagram illustrating a procedure performed for the
まず、近距離通信部31は、情報処理端末装置10からの接続確認信号を受信したか否かを判定する(S401)。
First, the short-
接続確認信号を受信した場合には、電子署名処理部32は接続応答信号に付すための電子署名を生成する(S402)。この電子署名の生成には、例えば携帯端末30が有する秘密鍵が用いられる。
When the connection confirmation signal is received, the electronic
続いて、近距離通信部31は、電子署名処理部が生成した電子署名を含む接続応答信号を情報処理端末装置10に送信する(S403)。この接続応答信号は、電子署名の他に携帯端末30のユーザを識別する情報及び接続応答信号を生成した時刻に関する情報を含むことができる。以下これらの処理が繰り返される。
Subsequently, the short-
図5は、本実施形態にかかるセキュリティ管理システムにおいて、サーバ装置40がセキュリティを管理するために行う手順を示す図である。
FIG. 5 is a diagram illustrating a procedure performed by the
まず、サーバ装置40は、情報処理端末装置10からの接続要求が有るか否かを判定する(S501)。
First, the
接続要求があった場合には、サーバ装置40は、情報処理端末装置10との間に通信回線及びVPN回線を確立する(S502)。通信回線による通信セッション及びVPN回線によるVPNセッションは、それぞれ通信セッション管理部44及びVPNセッション管理部43により管理される。
If there is a connection request, the
続いて、サーバ装置40は、所定のアプリケーションプログラムを情報処理端末装置10にダウンロード及び実行させる(S503)。このアプリケーションプログラムのダウンロード及び実行の状態は、アプリケーション管理部42により管理される。
Subsequently, the
本実施形態に係るセキュリティ管理システムにおいては、情報処理端末装置10は、各種処理を実行するためのアプリケーションプログラムを備えていない。このため、上記S501〜S503の手順により、情報処理端末装置10は情報処理を実行することが可能となる。
In the security management system according to the present embodiment, the information
続いて、サーバ装置40は、情報処理端末装置10からの何らかの要求があるか否かを判定する(S504)。情報処理端末装置10からの何らかの要求があるまでは、この判定処理は繰り返し行われる。
Subsequently, the
サーバ装置40は、情報処理端末装置10からのアプリケーション終了要求があるか否かを判定する(S505)。このアプリケーション終了要求は、情報処理端末装置10においてアプリケーションプログラムを用いた情報処理が終了したことを示す情報である。
The
アプリケーション終了要求があった場合には、アプリケーション管理部42は、情報処理端末装置10によりアプリケーションプログラムの実行が終了されたことを認識し、かかる状態である旨を管理する(S506)。また、VPNセッション管理部43は、情報処理端末装置10とのVPNセッションを終了させる。さらに、通信セッション管理部44は、情報処理端末装置10との通信セッションを終了させる。
If there is an application termination request, the
アプリケーション終了要求がなかった場合には、アプリケーション管理部42はアプリケーションロック要求があるか否かを判定する(S507)。このアプリケーションロック要求は、情報処理端末装置10においてセキュリティ管理状態が「アプリケーションロック」状態に変更されたことを表す情報である。
If there is no application termination request, the
アプリケーションロック要求を受信した場合には、アプリケーション管理部42は、セキュリティ管理状態が「アプリケーションロック」状態に変更されたことを認識し、情報処理端末装置10がかかる状態にある旨を管理する(S508)。
When the application lock request is received, the
アプリケーションロック要求を受信しなかった場合には、VPNセッション管理部43は、VPN切断要求があるか否かを判定する(S509)。このVPN切断要求は、情報処理端末装置10においてセキュリティ管理状態が「VPN切断」状態に変更されたことを表す情報である。
When the application lock request is not received, the VPN
VPN切断要求があった場合には、VPNセッション管理部43は、情報処理端末装置10とのVPN回線を切断する(S510)。
When there is a VPN disconnection request, the VPN
VPN切断要求がなかった場合には、通信セッション管理部44は、通信回線切断要求があるか否かを判定する(S511)。この通信回線切断要求は、情報処理端末装置10においてセキュリティ管理状態が「通信回線切断」状態に変更されたことを表す情報である。
If there is no VPN disconnection request, the communication
通信回線切断要求があった場合には、通信セッション管理部44は、情報処理端末装置10との通信回線を切断する(S512)。以下これらの処理が繰り返される。
When there is a communication line disconnection request, the communication
続いて、第1の実施形態に係るセキュリティ管理システム1の作用及び効果について説明する。第1の実施形態に係るセキュリティ管理システム1は、携帯端末30からの接続応答信号の受信の有無に基づいて、情報処理端末装置10は、この携帯端末30を所持するユーザが情報処理端末装置10の近傍にいるか否かを認識することができる。接続応答信号を受信できなくなってからの経過時間が大きいほど、セキュリティ上の危険度は大きいと考えられる。従って、このような接続応答信号の受信の有無に基づいて情報処理端末装置10のセキュリティ管理状態を決定するので、情報処理端末装置10を利用するユーザの状態に応じたセキュリティ管理を行うことが可能となる。その結果、情報処理端末装置10及びサーバ装置40のセキュリティを保ちつつ、システムの利便性を向上させることが可能となる。
Next, functions and effects of the
なお、本実施形態では、端末状態管理部14は、セキュリティ管理ポリシ15aの制御起動時間を参照して、携帯端末30からの接続応答信号を受信しなくなってからの経過時間に応じて、セキュリティ管理状態を決定しているが、更に、端末状態管理部14は、情報処理端末装置10と携帯端末30との距離に応じて、セキュリティ管理状態を決定するようにすることもできる。例えば、端末状態管理部14は、図7に示すセキュリティ管理ポリシ15bを参照して、情報処理端末装置10と携帯端末30との距離に応じて、セキュリティ管理状態を決定することができる。ここで、情報処理端末装置10と携帯端末30との距離は、接続応答信号に基づいて定められ、かかる接続応答信号の通信に用いる電波の電解強度を用いる方法、通信方式の遷移を調べる方法等、既知の方法により得られることができる。以上の処理は、図3のステップS307において、端末状態管理部14に実行させることができる。情報処理端末装置10と携帯端末30との距離が大きい場合には、セキュリティ上の危険度が大きいと考えられるので、このようにセキュリティ管理状態を決定することで、情報処理端末装置10のセキュリティ管理状態を適切な状態に保つことが可能となる。
In this embodiment, the terminal
また、端末状態管理部14は、携帯端末30の所在場所の場所区分に応じて、セキュリティ管理状態を決定するようにすることもできる。例えば、端末状態管理部14は、図7に示すセキュリティ管理ポリシ15cを参照して、携帯端末30の所在場所の場所区分に応じて、セキュリティ管理状態を決定することができる。ここで、携帯端末30の所在場所は、接続応答信号に含まれる情報を用いて取得することが可能であり、携帯端末30が備えるGPS装置により取得した位置情報を用いる方法、携帯端末30が通信を行う各エリア毎に設けられた通信装置の識別情報を用いる方法等、既知の方法により得られることができる。以上の処理は、図3のステップS307において、端末状態管理部14に実行させることができる。例えば、携帯端末30及び情報処理端末装置10が食堂やロビーといった場所に所在する場合には、その場所には多くの他人が存在するので、セキュリティ上の危険度が大きいと考えられる。従って、このようにセキュリティ管理状態を決定することで、情報処理端末装置10のセキュリティ管理状態を適切な状態に保つことが可能となる。
In addition, the terminal
また、本実施形態においては、セキュリティ管理ポリシ記憶部15に予め記憶されている一のセキュリティ管理ポリシを用いている態様としているが、他の態様も考えられる。例えば、セキュリティ管理ポリシ記憶部15は予め時間帯毎に対応付けられた複数のセキュリティ管理ポリシを記憶しており、端末状態管理部14は、時間帯に応じたセキュリティ管理ポリシを参照する態様とすることもできる。
In this embodiment, one security management policy stored in advance in the security management
次に、第2の実施形態に係るセキュリティ管理システムについて説明する。第2の実施形態は、セキュリティ管理ポリシ記憶部15に携帯端末30の所在地に応じた複数のセキュリティ管理ポリシを記憶しておき、携帯端末30の位置情報に基づいて、参照するセキュリティ管理ポリシを決定するようにしたものである。
Next, a security management system according to the second embodiment will be described. In the second embodiment, a plurality of security management policies corresponding to the location of the
図8は、第2の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。第1の実施形態と同様のブロックについては説明を省略する。
FIG. 8 is a block diagram showing a functional configuration of the
情報処理端末10のセキュリティ管理ポリシ記憶部15は、図11に示す複数のセキュリティ管理ポリシ15d、15e、15fをセキュリティ管理ポリシ番号1〜3に対応付けて記憶している。
The security management
セキュリティ管理ポリシ変更制御部33は、セキュリティ管理ポリシ変更の可否判断を行い、情報処理端末装置10にセキュリティ管理ポリシ変更を指示する情報を送信する。また、セキュリティ管理ポリシの変更に先立って、情報処理端末装置10との接続確認及びサーバ装置との情報の送受信による携帯端末30のユーザの本人性の確認を行う。
The security management policy
認証情報処理部34は、携帯端末30のユーザの本人性を証明する情報を処理する。具体的には、認証情報処理部34は、携帯端末30に入力されるPIN(Personal Identification Number)及びユーザの指紋データ等の情報の入力を受け付け、受け付けた情報をセキュリティ管理ポリシ変更制御部33を介してサーバ装置40に送信する。
The authentication
位置情報取得部36は、定期的に携帯端末30の位置を測位し、測位した位置に関する情報を位置情報として、遠距離通信部35を介してサーバ装置40に送信する。この測位は、携帯端末30が備えるGPS装置を用いる方法、携帯端末30が通信を行う各エリア毎に設けられた通信装置の識別情報を用いる方法等、既知の方法に行うことができる。
The position
セキュリティ管理ポリシ識別情報抽出部45は、携帯端末30の位置情報に基づいて、位置・セキュリティ管理ポリシ対応表記憶部46を参照して、位置情報に対応づけられているセキュリティ管理ポリシ番号を抽出する。
The security management policy identification
位置・セキュリティ管理ポリシ対応表記憶部46は、携帯端末30の位置情報とセキュリティ管理ポリシ番号とを対応付けて記憶している。図10に示す位置・セキュリティ管理ポリシ対応表46aは、位置情報及びセキュリティ管理ポリシ番号を含んでいる。ここでは、携帯端末30が通信を行う基地局のIDを位置情報として用いるが、これには限られない。例えば、携帯端末30の所在地が属する緯度及び経度の情報を位置情報として用いることが可能である。
The location / security management policy correspondence
図9は、第2の実施形態にかかるセキュリティ管理システムにおいて、携帯端末30の位置情報に基づいてセキュリティ管理ポリシを変更するために行う手順を示す図である。
FIG. 9 is a diagram illustrating a procedure performed to change the security management policy based on the location information of the
まず、位置情報取得部36は、定期的に携帯端末30の位置情報を測位する(S901)。
First, the position
続いて、位置情報取得部36は、測位した位置情報を遠距離通信部35を介してサーバ装置40に通知する(S902)。
Subsequently, the position
セキュリティ管理ポリシ識別情報抽出部45は、遠距離通信部41を介して位置情報を受信すると、位置・セキュリティ管理ポリシ対応表46aを参照して、受信した位置情報に対応づけられているセキュリティ管理ポリシ番号を抽出する。セキュリティ管理ポリシ識別情報抽出部45は、抽出したセキュリティ管理ポリシ番号がセキュリティ管理ポリシ記憶15に設定されているセキュリティ管理ポリシを示す番号と異なる場合には、セキュリティ管理ポリシの変更が必要であると判断する(S903)。
When the security management policy identification
セキュリティ管理ポリシの変更が必要であると判断した場合には、セキュリティ管理ポリシ識別情報抽出部45は、遠距離通信部41を介して、携帯端末30に抽出したセキュリティ管理ポリシ番号を送信する(S904)。
If it is determined that the security management policy needs to be changed, the security management policy identification
セキュリティ管理ポリシ番号を受信すると、携帯端末30のセキュリティ管理ポリシ変更制御部は、セキュリティ管理ポリシの変更に先立って、情報処理端末装置10との接続確認を行う(S905)。具体的には、セキュリティ管理ポリシ変更制御部33は接続確認のための信号を情報処理端末装置10に送信する。
When the security management policy number is received, the security management policy change control unit of the
情報処理端末装置10は、接続確認のための信号に呼応して、接続応答のための信号を携帯端末に送信する(S906)。
In response to the connection confirmation signal, the information
さらに、セキュリティ管理ポリシの変更に先立って、携帯端末30のユーザの本人性の確認が行われる。認証情報処理部34は、PIN及び指紋情報等の入力を受け付ける(S907)。
Furthermore, prior to the change of the security management policy, the identity of the user of the
続いて、認証情報処理部34は、これら受け付けた情報をサーバ認証データとしてサーバ装置40に送信する(S908)。このサーバ認証データは、入力されたPIN及び指紋情報を暗号化した情報とすることができる。また、サーバ認証データは、入力されたPIN及び指紋情報に対応付けられる電子証明書とすることもできる。この電子証明書は、予め携帯端末30に格納されているものとする。
Subsequently, the authentication
サーバ装置40は、送信されたサーバ認証データに基づいて携帯端末30のユーザの本人性を認証し、その認証結果を携帯端末30に送信する(S909)。この本人性の認証は、既知の方法により行われ、例えば、サーバ装置40が予め備えているサーバ認証データとユーザとを対応付けるデータ(図示せず)に基づいて行われる。
The
続いて、セキュリティ管理ポリシ変更制御部33は、セキュリティ管理ポリシの変更の可否を判断する(S910)。具体的には、セキュリティ管理ポリシ変更制御部33は、情報処理端末装置10からの接続応答のための信号を受信し、且つ、サーバ装置40からの本人性を認証された旨の認証結果を受信した場合に、セキュリティ管理ポリシの変更可能と判断する。
Subsequently, the security management policy
セキュリティ管理ポリシの変更可能と判断した場合には、セキュリティ管理ポリシ変更制御部33は、情報処理端末装置10にセキュリティ管理ポリシ変更指示を送信する(S911)。セキュリティ管理ポリシ変更指示は、抽出したセキュリティ管理ポリシ番号を含む。
If it is determined that the security management policy can be changed, the security management policy
セキュリティ管理ポリシ変更指示を受信すると、セキュリティ管理ポリシ記憶部15は、受信したセキュリティ管理ポリシ番号に対応するセキュリティ管理ポリシを参照すべきセキュリティ管理ポリシとして設定する。例えば、受信したセキュリティ管理番号が「2」である場合には、セキュリティ管理ポリシ記憶部15は、セキュリティ管理ポリシ15eを参照すべきセキュリティ管理ポリシとして設定する。かかる設定が完了すると、情報処理端末装置10は、設定が完了した旨の通知を携帯端末30に送信する(S912)。以下これらの処理が繰り返される。
When the security management policy change instruction is received, the security management
なお、本実施形態においては、複数のセキュリティ管理ポリシは予め情報処理端末装置10のセキュリティ管理ポリシ記憶部15に記憶されており、サーバ装置40は抽出したセキュリティ管理ポリシ番号を携帯端末30に送信し、携帯端末30は受信したセキュリティ管理ポリシ番号を情報処理端末装置10に送信する態様としたが、この態様には限られない。例えば、複数のセキュリティ管理ポリシは予め携帯端末30に記憶されており、サーバ装置40は抽出したセキュリティ管理ポリシ番号を携帯端末30に送信し、携帯端末30は受信したセキュリティ管理ポリシ番号に基づきセキュリティ管理ポリシを選択し、選択したセキュリティ管理ポリシを情報処理端末装置10に送信する態様とすることもできる。
In this embodiment, a plurality of security management policies are stored in advance in the security management
第2の実施形態におけるセキュリティ管理システムにおいては、携帯端末30は、携帯端末30の位置情報に応じたセキュリティ管理ポリシ番号を取得することができ、情報処理端末装置10に、このセキュリティ管理ポリシ番号を通知することができる。その結果、携帯端末30は、位置情報に対応付けられた複数のセキュリティ管理ポリシの中から、携帯端末30の所在地に応じて選択されたセキュリティ管理ポリシを認識することができ、情報処理端末装置10は、携帯端末30の所在地に適したセキュリティ管理ポリシを適用することが可能となる。また、第2の実施形態におけるセキュリティ管理システムにおいては、携帯端末30の近傍に情報処理端末装置10が存在する場合に限り、セキュリティ管理ポリシ番号が情報処理端末装置10に通知される。その結果、情報処理端末装置10の所在地に適したセキュリティ管理ポリシを情報処理端末装置10に適用させることが可能となる。また、携帯端末30を所持するユーザの本人性を認証するための情報をサーバ装置40に送信し、サーバ装置40による本人性の認証結果を受信し、本人性が認証された場合に限りセキュリティ管理ポリシ番号を情報処理端末装置10に通知することができる。従って、ユーザの本人性が認証されない場合にはセキュリティ管理ポリシ番号が情報処理端末装置10に通知されないので、セキュリティ管理ポリシの更新に際してユーザのなりすましを防止することが可能となる。
In the security management system according to the second embodiment, the
次に、第3の実施形態に係るセキュリティ管理システムについて説明する。第3の実施形態は、携帯端末30が情報処理端末装置10に送信する接続応答信号を生成するために用いる認証用元データを定期的に変更できるようにしたものである。この認証用元データには、例えば、電子鍵、ユーザの本人性を証明するための電子証明書、認証用元データ生成時の時刻をベースに生成したハッシュ関数、携帯端末30を電話機として機能させる場合に用いる電話番号及びこれらの組み合わせ等が用いられる。
Next, a security management system according to the third embodiment will be described. In the third embodiment, authentication original data used for generating a connection response signal transmitted from the
図12は、第3の実施形態に係るセキュリティ管理システム1の機能的構成を示すブロック図である。第1及び第2の実施形態と同様のブロックについては説明を省略する。
FIG. 12 is a block diagram showing a functional configuration of the
認証用元データ変更制御部37は、遠距離通信部35を介してサーバ装置40から認証用元データを受信する。また、認証用元データ変更制御部37は、受信した認証用元データを電子署名処理部に格納させる。
The authentication source data change
認証情報生成部38は、認証用元データを用いて生成した接続応答信号の認証を行うために必要な応答信号認証データを生成する。この応答信号認証データは、例えば、電子鍵等である。
The authentication
認証用元データ生成部47は、定期的に認証用元データを生成する。また、認証用元データ生成部47は、遠距離通信部41を介して携帯端末30に認証用元データを送信する。
The authentication source
図13は、第3の実施形態にかかるセキュリティ管理システムにおいて、携帯端末30が送信する接続応答信号の生成に用いる認証用元データをを変更するために行う手順を示す図である。
FIG. 13 is a diagram illustrating a procedure performed to change authentication source data used for generating a connection response signal transmitted by the
まず、認証用元データ生成部47は、定期的に認証用元データを生成する(S1301)。続いて、認証用元データ生成部47は、遠距離通信部41を介して、生成した認証用元データを携帯端末30に送信する(S1302)。
First, the authentication source
ここで、認証用元データの変更に先立って、携帯端末30のユーザの本人性の確認が行われる。認証情報処理部34は、PIN及び指紋情報等の入力を受け付ける(S1303)。
Here, the identity of the user of the
続いて、認証情報処理部34は、これら受け付けた情報をサーバ認証データとしてサーバ装置40に送信する(S1304)。このサーバ認証データは、入力されたPIN及び指紋情報を暗号化した情報とすることができる。また、サーバ認証データは、入力されたPIN及び指紋情報に対応付けられる電子証明書とすることもできる。この電子証明書は、予め携帯端末30に格納されているものとする。
Subsequently, the authentication
サーバ装置40は、送信されたサーバ認証データに基づいて携帯端末30のユーザの本人性を認証し、その認証結果を携帯端末30に送信する(S1305)。この本人性の認証は、既知の方法により行われ、例えば、サーバ装置40が予め備えているサーバ認証データとユーザとを対応付けるデータ(図示せず)に基づいて行われる。
The
続いて、認証用元データ変更制御部37は、認証用元データの変更の可否を判断する(S1306)。具体的には、認証用元データ変更制御部37は、サーバ装置40からの本人性を認証された旨の認証結果を受信した場合に、認証用元データを変更可能と判断する。認証用元データを変更可能と判断した場合には、認証用元データ変更制御部37は、受信した認証用元データを電子署名処理部32に送出する。
Subsequently, the authentication source data change
次に、認証情報生成部38は、応答信号認証データを生成する(S1307)。続いて、認証用元データ変更制御部37は、生成された応答信号認証データを情報処理端末装置10に送信する(S1308)。
Next, the authentication
情報処理端末装置10は、受信した応答信号認証データを認証情報格納部に格納し、接続応答信号の認証に用いるべきデータとして設定する。かかる設定が完了すると、情報処理端末装置10は、設定が完了した旨の通知を携帯端末30に送信する(S1309)。以下これらの処理が繰り返される。
The information
第3の実施形態におけるセキュリティ管理システムにおいては、携帯端末30は、サーバ装置40が生成した認証用元データを受信し、この認証用元データから生成された接続応答信号の認証処理を行うための応答信号認証データを生成し、この応答信号認証データを情報処理端末装置10に送信することができる。その結果、定期的に接続応答信号を更新することができるので、携帯端末30のなりすましが防止され、情報処理端末装置10と携帯端末30との接続状態を確認する通信におけるセキュリティの向上が可能となる。また、定期的に更新される接続応答信号の認証処理を情報処理端末装置10に行わせることが可能となる。また、携帯端末30は、携帯端末30を所持するユーザの本人性を認証するためのサーバ認証データをサーバ装置40に送信し、サーバ装置40による本人性の認証結果を受信し、本人性が認証された場合に限り応答信号認証データを情報処理端末装置10に送信することができる。従って、ユーザの本人性が認証されない場合には応答信号認証データが情報処理端末装置10に送信されないので、応答信号認証データの更新に際してユーザのなりすましを防止することが可能となる。
In the security management system according to the third embodiment, the
1…セキュリティ管理システム、10…情報処理端末装置、11…近距離通信部、12…接続状態確認部、13…認証情報格納部、14…端末状態管理部、15…セキュリティ管理ポリシ記憶部、16…端末IF管理部、17…アプリケーション管理部、18…VPNセッション管理部、19…通信セッション管理部、20…電源デバイス管理部、21…遠距離通信部、30…携帯端末、31…近距離通信部、32…電子署名処理部、33…セキュリティ管理ポリシ変更制御部、34…認証情報処理部、35…遠距離通信部、36…位置情報取得部、37…認証用元データ変更制御部、38…認証情報生成部、40…サーバ装置、41…遠距離通信部、42…アプリケーション管理部、43…セッション管理部、44…通信セッション管理部、45…セキュリティ管理ポリシ識別情報抽出部、46…位置・セキュリティ管理ポリシ対応表記憶部、47…認証用元データ生成部。
DESCRIPTION OF
Claims (12)
前記情報処理端末装置は、
前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、
前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、
情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、
前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段とを備え、
前記認証用装置は、
前記接続確認信号を受信する接続確認信号受信手段と、
該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信手段とを備える
ことを特徴とするセキュリティ管理システム。 In a security management system comprising an information processing terminal device and an authentication device that communicates with the information processing terminal device,
The information processing terminal device
A connection confirmation signal transmitting means for transmitting a connection confirmation signal to the authentication device;
A connection response signal receiving means for receiving a connection response signal transmitted in response to the connection confirmation signal by the authentication device;
Security management policy storage means for storing a security risk level of the information processing terminal device and a security management state for controlling the information processing terminal device in accordance with the risk level;
Control means for controlling the information processing terminal device to enter a security management state according to the security risk of the information processing terminal device with reference to the security management policy storage means when the connection response signal cannot be received. And
The authentication device includes:
A connection confirmation signal receiving means for receiving the connection confirmation signal;
A security management system comprising: a connection response signal transmitting means for transmitting a connection response signal in response to the connection confirmation signal.
前記制御手段は、前記接続応答信号を受信できない時間が所定の時間に達した場合には、制御していたセキュリティ管理状態に対応する危険度より高い危険度に応じたセキュリティ管理状態に制御することを特徴とする請求項1に記載のセキュリティ管理システム。 The risk is determined based on a time when the connection response signal cannot be received,
When the time during which the connection response signal cannot be received reaches a predetermined time, the control means controls the security management state according to a higher risk than the risk corresponding to the controlled security management state. The security management system according to claim 1.
前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とする請求項1に記載のセキュリティ管理システム。 The risk is determined based on information about a distance between the authentication device and the information processing terminal device acquired based on the connection response signal,
2. The security management system according to claim 1, wherein the control unit controls the information processing terminal device so as to be in a security management state corresponding to the degree of risk with reference to the security management policy storage unit. .
前記制御手段は、前記セキュリティ管理ポリシ記憶手段を参照して、前記危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御することを特徴とする請求項1に記載のセキュリティ管理システム。 The risk is determined based on position information of the authentication device included in the connection response signal,
2. The security management system according to claim 1, wherein the control unit controls the information processing terminal device so as to be in a security management state corresponding to the degree of risk with reference to the security management policy storage unit. .
前記情報処理端末装置の入力装置を操作不能にするI/Fロック状態と、
前記I/Fロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記アプリケーションプログラムを終了させるアプリケーションロック状態と、
前記アプリケーションロック状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間のVPN回線を切断するVPN回線切断状態と、
前記VPN回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置と前記サーバ装置との間の通信回線を切断する通信回線切断状態と、
前記通信回線切断状態より高い段階のセキュリティレベルに対応するセキュリティ管理状態として、前記情報処理端末装置の電源を切断する電源切断状態と
のうちの少なくとも2つの状態を含むことを特徴とする請求項1〜4のいずれか1項に記載の情報処理端末装置。 The security management policy storage means, as the security management state,
An I / F lock state that disables the input device of the information processing terminal device;
An application lock state for terminating the application program as a security management state corresponding to a higher security level than the I / F lock state;
A VPN line disconnection state for disconnecting a VPN line between the information processing terminal device and the server device as a security management state corresponding to a higher security level than the application lock state;
As a security management state corresponding to a higher security level than the VPN line disconnection state, a communication line disconnection state for disconnecting a communication line between the information processing terminal device and the server device;
The security management state corresponding to a higher security level than the communication line disconnection state includes at least two states of a power disconnection state in which the information processing terminal device is powered off. The information processing terminal device according to any one of?
前記情報処理端末装置が、前記認証用装置に接続確認信号を送信する接続確認信号送信ステップと、
前記認証用装置が、前記接続確認信号を受信する接続確認信号受信ステップと、
前記認証用装置が、前記該接続確認信号に呼応して接続応答信号を送信する接続応答信号送信ステップと、
前記情報処理端末装置が、前記接続応答信号を受信する接続応答信号受信ステップと、
前記情報処理端末装置が、前記接続応答信号を受信できない場合に、情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段を参照して、前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御ステップと
を備えることを特徴とするセキュリティ管理方法。 In a security management method of a security management system comprising an information processing terminal device and an authentication device that communicates with the information processing terminal device,
A connection confirmation signal transmission step in which the information processing terminal device transmits a connection confirmation signal to the authentication device;
A connection confirmation signal receiving step in which the authentication device receives the connection confirmation signal;
A connection response signal transmission step in which the authentication device transmits a connection response signal in response to the connection confirmation signal;
A connection response signal receiving step in which the information processing terminal device receives the connection response signal;
When the information processing terminal device cannot receive the connection response signal, the security risk level of the information processing terminal device is associated with the security management state for controlling the information processing terminal device according to the risk level. And a control step of controlling the information processing terminal device so as to be in a security management state according to a security risk level of the information processing terminal device with reference to a security management policy storage means to be stored. Security management method.
所定時間毎に現在位置に関する情報を位置情報としてサーバ装置に送信する位置情報送信手段と、
送信した前記位置情報に応じて前記サーバ装置から送信される、前記セキュリティ管理ポリシを示すセキュリティ管理ポリシ識別情報を受信するポリシ更新受信手段と、
該セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信するポリシ変更指示手段とを更に備え、
前記セキュリティ管理ポリシ記憶手段は、複数の前記セキュリティ管理ポリシを記憶しており、
前記制御手段は、受信したセキュリティ管理ポリシ識別情報に基づき、参照する前記セキュリティ管理ポリシを選択すること
を特徴とする請求項1に記載のセキュリティ管理システム。 The authentication device includes:
Position information transmission means for transmitting information on the current position as position information to the server device at predetermined time intervals;
Policy update receiving means for receiving security management policy identification information indicating the security management policy transmitted from the server device in accordance with the transmitted location information;
Policy change instruction means for transmitting the security management policy identification information to the information processing terminal device;
The security management policy storage means stores a plurality of the security management policies,
The security management system according to claim 1, wherein the control unit selects the security management policy to be referred to based on the received security management policy identification information.
前記情報処理端末装置との接続状態を確認するための端末接続確認信号を前記情報処理端末装置に送信する端末接続確認信号送信手段と、
送信した前記端末接続確認信号に応じて前記情報処理端末装置から送信される端末接続応答信号を受信する端末接続応答信号受信手段と、
前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、
前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、
前記ポリシ変更指示手段は、前記端末接続応答信号を受信し、且つ前記認証結果情報の判定結果が正当性のあるものである場合に、前記セキュリティ管理ポリシ識別情報を前記情報処理端末装置に送信し、
前記情報処理端末装置は、
前記端末接続確認信号を受信する端末接続確認信号受信手段と、
前記端末接続確認信号を受信した場合に、前記端末接続応答信号を送信する端末接続応答信号送信手段とを更に備えること
を特徴とする請求項7に記載の認証用装置。 The authentication device includes:
A terminal connection confirmation signal transmitting means for transmitting a terminal connection confirmation signal for confirming a connection state with the information processing terminal apparatus to the information processing terminal apparatus;
Terminal connection response signal receiving means for receiving a terminal connection response signal transmitted from the information processing terminal device in response to the transmitted terminal connection confirmation signal;
Server authentication data transmitting means for transmitting server authentication data including information for identifying a user of the authentication device to the server device;
An authentication result receiving means for receiving authentication result information including information related to a determination result of the validity of the server authentication data from the server device;
The policy change instructing means transmits the security management policy identification information to the information processing terminal device when the terminal connection response signal is received and the determination result of the authentication result information is valid. ,
The information processing terminal device
Terminal connection confirmation signal receiving means for receiving the terminal connection confirmation signal;
The authentication apparatus according to claim 7, further comprising: a terminal connection response signal transmitting unit that transmits the terminal connection response signal when the terminal connection confirmation signal is received.
サーバ装置が生成した、前記接続応答信号の生成に用いる認証用元データを受信する認証用元データ受信手段と、
前記認証用元データを用いて生成される接続応答信号の認証処理を前記情報処理端末装置が行うための応答信号認証データを生成する応答信号認証データ生成手段と、
前記応答信号認証データを前記情報処理端末装置に送信する応答信号認証データ変更手段とを更に備え、
前記情報処理端末装置は、
前記応答信号認証データを受信する応答信号認証データ受信手段を更に備える
ことを特徴とする請求項1に記載のセキュリティ管理システム。 The authentication device includes:
Authentication original data receiving means for receiving authentication original data used for generating the connection response signal generated by the server device;
Response signal authentication data generating means for generating response signal authentication data for the information processing terminal device to perform authentication processing of a connection response signal generated using the authentication original data;
Response signal authentication data changing means for transmitting the response signal authentication data to the information processing terminal device,
The information processing terminal device
The security management system according to claim 1, further comprising response signal authentication data receiving means for receiving the response signal authentication data.
前記認証用装置のユーザを識別する情報を含むサーバ認証データを前記サーバ装置に送信するサーバ認証データ送信手段と、
前記サーバ認証データの正当性の判定結果に関する情報を含む認証結果情報を前記サーバ装置から受信する認証結果受信手段とを更に備え、
前記応答信号認証データ変更手段は、前記認証結果情報の判定結果が正当性のあるものである場合に、前記応答信号認証データを前記情報処理端末装置に送信すること
を特徴とする請求項9に記載のセキュリティ管理システム。 The authentication device includes:
Server authentication data transmitting means for transmitting server authentication data including information for identifying a user of the authentication device to the server device;
An authentication result receiving means for receiving authentication result information including information related to a determination result of the validity of the server authentication data from the server device;
The response signal authentication data changing means transmits the response signal authentication data to the information processing terminal device when the determination result of the authentication result information is valid. The security management system described.
前記認証用装置に接続確認信号を送信する接続確認信号送信手段と、
前記認証用装置が前記接続確認信号に呼応して送信した接続応答信号を受信する接続応答信号受信手段と、
情報処理端末装置のセキュリティ上の危険度と該危険度に応じて前記情報処理端末装置を制御するセキュリティ管理状態とを対応付けて記憶するセキュリティ管理ポリシ記憶手段と、
前記接続応答信号を受信できない場合に、前記セキュリティ管理ポリシ記憶手段を参照して前記情報処理端末装置のセキュリティ上の危険度に応じたセキュリティ管理状態となるよう前記情報処理端末装置を制御する制御手段と
を備えることを特徴とする情報処理端末装置。 In an information processing terminal device that communicates with an authentication device,
A connection confirmation signal transmitting means for transmitting a connection confirmation signal to the authentication device;
A connection response signal receiving means for receiving a connection response signal transmitted in response to the connection confirmation signal by the authentication device;
Security management policy storage means for storing a security risk level of the information processing terminal device and a security management state for controlling the information processing terminal device in accordance with the risk level;
Control means for controlling the information processing terminal device to enter a security management state according to the security risk of the information processing terminal device with reference to the security management policy storage means when the connection response signal cannot be received. An information processing terminal device comprising:
前記情報処理端末装置から送信される接続確認信号を受信する接続確認信号受信手段と、
前記接続確認信号に呼応して、前記認証用装置のユーザを識別する情報を含む接続応答信号を送信する接続応答信号送信手段とを備える
ことを特徴とする認証用装置。 In the apparatus for authentication which communicates with the information processing terminal device according to claim 11,
A connection confirmation signal receiving means for receiving a connection confirmation signal transmitted from the information processing terminal device;
An authentication apparatus comprising: a connection response signal transmitting unit that transmits a connection response signal including information for identifying a user of the authentication apparatus in response to the connection confirmation signal.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007329137A JP5129559B2 (en) | 2007-12-20 | 2007-12-20 | Security management system, security management method, information processing terminal device, and authentication device |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2007329137A JP5129559B2 (en) | 2007-12-20 | 2007-12-20 | Security management system, security management method, information processing terminal device, and authentication device |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2009151568A true JP2009151568A (en) | 2009-07-09 |
| JP5129559B2 JP5129559B2 (en) | 2013-01-30 |
Family
ID=40920654
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2007329137A Expired - Fee Related JP5129559B2 (en) | 2007-12-20 | 2007-12-20 | Security management system, security management method, information processing terminal device, and authentication device |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP5129559B2 (en) |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011034349A (en) * | 2009-07-31 | 2011-02-17 | Nippon Telegr & Teleph Corp <Ntt> | Terminal protection system and terminal protection method |
| JP2012215985A (en) * | 2011-03-31 | 2012-11-08 | Hitachi Solutions Ltd | Client server system |
| JP2013205915A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Client server system |
| JP2013236317A (en) * | 2012-05-10 | 2013-11-21 | Sharp Corp | Communication terminal device and data control method |
| JP2014219962A (en) * | 2013-04-10 | 2014-11-20 | 株式会社リコー | Security management system, input device, security management method, and program |
| JP2016033692A (en) * | 2014-07-30 | 2016-03-10 | Kddi株式会社 | Illegal connection detection system, method, and program |
| US12026986B2 (en) | 2018-07-30 | 2024-07-02 | Denso Corporation | Center device, identification result display system for vehicle state, non-transitory tangible computer readable storage medium, and identification result transmission method for vehicle state |
Families Citing this family (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US8232585B2 (en) | 2008-07-24 | 2012-07-31 | Micron Technology, Inc. | JFET devices with PIN gate stacks |
| US8120072B2 (en) | 2008-07-24 | 2012-02-21 | Micron Technology, Inc. | JFET devices with increased barrier height and methods of making same |
| US8481372B2 (en) | 2008-12-11 | 2013-07-09 | Micron Technology, Inc. | JFET device structures and methods for fabricating the same |
| US8278691B2 (en) | 2008-12-11 | 2012-10-02 | Micron Technology, Inc. | Low power memory device with JFET device structures |
Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05233650A (en) * | 1991-06-21 | 1993-09-10 | Oki Systec:Kk | Movable office |
| JPH06119078A (en) * | 1992-10-06 | 1994-04-28 | Mitsubishi Cable Ind Ltd | Computer access control system |
| JPH0984119A (en) * | 1995-09-12 | 1997-03-28 | Toshiba Corp | Communication terminal device |
| JP2001345766A (en) * | 2000-06-02 | 2001-12-14 | Seiko Epson Corp | Content distribution system |
| JP2002157040A (en) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method and user authentication system using wireless tag |
| JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security management apparatus, security management method, and security management program |
| JP2004157873A (en) * | 2002-11-07 | 2004-06-03 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal system |
| JP2007272362A (en) * | 2006-03-30 | 2007-10-18 | Citizen Holdings Co Ltd | Locking system |
-
2007
- 2007-12-20 JP JP2007329137A patent/JP5129559B2/en not_active Expired - Fee Related
Patent Citations (8)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JPH05233650A (en) * | 1991-06-21 | 1993-09-10 | Oki Systec:Kk | Movable office |
| JPH06119078A (en) * | 1992-10-06 | 1994-04-28 | Mitsubishi Cable Ind Ltd | Computer access control system |
| JPH0984119A (en) * | 1995-09-12 | 1997-03-28 | Toshiba Corp | Communication terminal device |
| JP2001345766A (en) * | 2000-06-02 | 2001-12-14 | Seiko Epson Corp | Content distribution system |
| JP2002157040A (en) * | 2000-11-22 | 2002-05-31 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method and user authentication system using wireless tag |
| JP2003099400A (en) * | 2001-09-26 | 2003-04-04 | Fujitsu Ltd | Security management apparatus, security management method, and security management program |
| JP2004157873A (en) * | 2002-11-07 | 2004-06-03 | Sony Ericsson Mobilecommunications Japan Inc | Mobile terminal system |
| JP2007272362A (en) * | 2006-03-30 | 2007-10-18 | Citizen Holdings Co Ltd | Locking system |
Cited By (7)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2011034349A (en) * | 2009-07-31 | 2011-02-17 | Nippon Telegr & Teleph Corp <Ntt> | Terminal protection system and terminal protection method |
| JP2012215985A (en) * | 2011-03-31 | 2012-11-08 | Hitachi Solutions Ltd | Client server system |
| JP2013205915A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Client server system |
| JP2013236317A (en) * | 2012-05-10 | 2013-11-21 | Sharp Corp | Communication terminal device and data control method |
| JP2014219962A (en) * | 2013-04-10 | 2014-11-20 | 株式会社リコー | Security management system, input device, security management method, and program |
| JP2016033692A (en) * | 2014-07-30 | 2016-03-10 | Kddi株式会社 | Illegal connection detection system, method, and program |
| US12026986B2 (en) | 2018-07-30 | 2024-07-02 | Denso Corporation | Center device, identification result display system for vehicle state, non-transitory tangible computer readable storage medium, and identification result transmission method for vehicle state |
Also Published As
| Publication number | Publication date |
|---|---|
| JP5129559B2 (en) | 2013-01-30 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP5129559B2 (en) | Security management system, security management method, information processing terminal device, and authentication device | |
| JP7278802B2 (en) | Service use device, method, and program | |
| US10645581B2 (en) | Method and apparatus for remote portable wireless device authentication | |
| EP3312750B1 (en) | Information processing device, information processing system, and information processing method | |
| KR102362795B1 (en) | Method for device-to-device communication between terminals comprising device-to-device authentication using hash-chain | |
| US20190268770A1 (en) | Method and apparatus for remote portable wireless device authentication | |
| TWI682301B (en) | Multi-functional authentication apparatus and operating method for the same | |
| JP5167835B2 (en) | User authentication system, method, program, and medium | |
| CN102802156B (en) | A kind of method for authenticating and relevant device | |
| JP2018026733A (en) | Information processing apparatus, information processing system, program, and information processing method | |
| JP2015194947A (en) | Information processing apparatus and computer program | |
| CA2905373C (en) | Method and apparatus for remote portable wireless device authentication | |
| JP2008047022A (en) | Information sharing system by portable terminal device | |
| JP2019091221A (en) | Valet key and valet key control method | |
| KR100858146B1 (en) | Personal authentication method and device using mobile communication terminal and subscriber identification module | |
| JP2007079857A (en) | Server apparatus, client apparatus, control method thereof, computer program, and storage medium | |
| JP2017045192A (en) | Authentication system, authentication device, information terminal, and program | |
| US20140228000A1 (en) | Terminal device, information processing apparatus and activation authentication method | |
| CN106685931B (en) | Smart card application management method and system, terminal and smart card | |
| JP2009271936A (en) | Communication terminal device | |
| KR20130045473A (en) | Method and system for network control using se mounted mobile terminal | |
| CN101383816B (en) | wireless network authentication system and method thereof | |
| CN105825247B (en) | A kind of card reader and data transmission method | |
| JP2015001765A (en) | Mobile terminal, server device, information terminal, and shared terminal management system | |
| CN109003381A (en) | access control method, system and computer readable storage medium |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100910 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120711 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120731 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120928 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121023 |
|
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121102 |
|
| R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5129559 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151109 Year of fee payment: 3 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| LAPS | Cancellation because of no payment of annual fees |