(58)【調査した分野】(Int.Cl.,DB名)
【発明を実施するための形態】
【0010】
以下、
図1〜
図8を参照して本発明の実施形態を説明する。
図1は、情報管理サーバ装置を中核とする通信ネットワークシステム(機器認証管理システム)を示したブロック図である。
通信ネットワークシステムは、情報管理サーバ装置(情報管理装置)1、携帯端末装置2、各種の電子機器3を有する通信システムで、各種の電子機器3へのアクセス時に個別に要求されるユーザ認証を、一台の携帯端末装置2を使用することによって実行可能な機器認証管理システムである。
【0011】
機器認証管理システムでは、家庭又は会社の出入口、自動車などに設置されている複数の電子機器(例えば、電子キーなど)3のうち、携帯端末装置2の近辺に存在している電子機器3をアクセスするために、その携帯端末装置2から当該電子機器3に対してその機器自体の認証に用いる機器用認証情報(例えば、電子機器3をアクセスする際に用いられる機器用パスワードなど)を送信するようにしている。その際、携帯端末装置2は、アクセス対象の電子機器3の機器用認証情報を情報管理サーバ装置1から公衆通信網(広域通信網)4を介して取得した後、近距離無線通信により当該電子機器3に送信するようにしている。
【0012】
すなわち、情報管理サーバ装置1は、携帯端末装置2毎にアクセスが可能な複数の電子機器3の個々に対応してその機器用認証情報を記憶管理しており、携帯端末装置2は電子機器3をアクセスする毎にその機器用認証情報を情報管理サーバ装置1から受信取得するようにしているが、以下、携帯端末装置2が情報管理サーバ装置1を経由して電子機器3をアクセスすることを、電子機器3への間接アクセスと呼称するものとする。電子機器3側では、携帯端末装置2から近距離無線通信により受信した機器用認証情報に基づいてユーザ認証を行い、当該電子機器3のアクセス権限を持った正規なユーザであると認証したことを条件に、その機器特有の処理(例えば、開錠処理、アクセス制限解除処理など)を行うようにしている。
【0013】
情報管理サーバ装置1は、この機器認証管理システムの中核を成すサーバ装置であり、携帯端末装置2毎に、どの携帯端末装置2でどの電子機器3をアクセス可能であるかの対応関係を示す情報やアクセス可能な電子機器3毎にその機器用認証情報などを一括して記憶管理するもので、後述する機器情報テーブルET、端末情報テーブルTTなどを有している。そして、情報管理サーバ装置1は、インターネットや移動体通信網などの公衆通信網(広域通信網)4を介して各携帯端末装置2、他の装置(例えば、タブレット端末、パーソナルコンピュータなどの情報処理装置)5に接続されている。なお、他の装置5は、電子機器3のいずれかであってもよい。
【0014】
携帯端末装置2は、例えば、多機能型携帯電話機(スマートフォン)であり、通話機能、電子メール機能、インターネット接続機能(Webアクセス機能)のほか、携帯端末装置2に対して外部機器となる電子機器3との間で近距離通信を行う近距離無線通信機能などを備えている。そして、携帯端末装置2は、自己の端末装置(自端末)によってアクセス可能な各種の電子機器(例えば、家の玄関や自動車などの電子キー、家のパーソナルコンピュータなど)3のうち、アクセス対象の電子機器(近辺に存在している電子機器)3の機器用認証情報を、上述した電子機器3への間接アクセスによって情報管理サーバ装置1から取り寄せた後、その機器用認証情報を当該電子機器3に送信するようにしている。
【0015】
図2は、情報管理サーバ装置1の基本的な構成要素を説明するためのブロック図である。
情報管理サーバ装置1の中核を成すCPU11は、電源部12からの電力供給によって動作し、記憶部13内の各種のプログラムに応じてこの情報管理サーバ装置1の全体動作を制御する中央演算処理装置である。記憶部13は、図示省略したが、後述する
図5及び
図6のフローチャートに示すプログラムなどを記憶するプログラム領域と、この情報管理サーバ装置1で必要とされる各種のデータを記憶するデータ領域と、フラグなど一時記憶用のワーク領域を有し、このデータ領域には、携帯端末装置2自体の認証に用いる端末用認証情報が記憶されている。
【0016】
端末用認証情報は、携帯端末装置2をアクセスする権限を持った正規なユーザからのアクセスであるか否かを認証するための基準となる認証基準情報であり、例えば、数値列データ、文字列データからなるユーザパスワード、キーワードである。なお、記憶部13は、SDカードなどの記録メディアを含む構成であってもよく、他のサーバ装置(図示省略)側の記憶領域を含むものであってもよい。広域通信部14は、多数同時アクセスが可能なもので、ブロードバンドのインターネットに接続(例えば、光通信接続)されている。
操作部15は、フルキーボードなどを有し、CPU11は、操作部15からの入力信号に応じた処理を実行する。表示部16は、例えば、オペレータ用の確認画面や作業画面などを表示する。
【0017】
図3は、携帯端末装置2の基本的な構成要素を説明するためのブロック図である。
携帯端末装置2の中核を成すCPU21は、二次電池を備えた電源部22からの電力供給によって動作し、記憶部23内の各種のプログラムに応じてこの携帯端末装置2の全体動作を制御する。記憶部23は、図示省略したが、後述する
図7及び
図8のフローチャートに示すプログラムなどを記憶するプログラム領域と、この携帯端末装置2で必要とされる各種のデータを記憶するデータ領域と、一時記憶用のワーク領域を有している。広域通信部24は、通話機能、電子メール機能、インターネット接続機能などの動作時に、音声やデータを変調して送信したり、無線電波を受信して音声やデータに復調して受信したりすることで通話やデータ通信を行う。
【0018】
近距離通信部25は、近辺に存在している電子機器3との間でデータの送受信を行うもので、非接触タイプのBluetooth(登録商標)による近距離無線通信を、その通信可能エリア内(例えば、半径3m以内)で交信を行うようにしている。この場合、携帯端末装置2と近辺の電子機器3との間での交信時には、互いの自己の識別情報(端末ID、機器ID)を送受信して通信相手を連携対象として特定するようにしている。なお、近距離通信部25は、Bluetooth(登録商標)通信に限らず、赤外線通信などを行う構成であってもよい。操作部26は、電源ボタンなどの押しボタン式の各種のキーを有し、認証時には認証情報(例えば、パスワードなど)が入力される。タッチ表示部27は、表示パネル27aにタッチパネル27bを積層配設した構成で、ソフトウェアキー(ソフトキー)としての機能名を表示したり、各種のアイコンなどを表示したりする。
【0019】
なお、各種の電子機器3の構成については、それぞれ図示省略したが、各電子機器3には、AC電源や二次電池などの電源部、全体動作を制御する中央演算処理装置(CPU)、プログラムや機器識別情報(機器ID)などのデータを記憶する記憶部の基本デバイスを有するほか、携帯端末装置2との間でデータの送受信を行う近距離通信部などが備えられている。そして、電子機器3は、携帯端末装置2から送信される機器用認証情報を受信すると、この機器用認証情報に基づいて認証処理を実行し、正規なユーザであれば、開錠やアクセス制限解除などの所定の処理を実行する。
【0020】
図4は、機器情報テーブルET及び端末情報テーブルTTを説明するための図である。
図4(1)は、機器情報テーブルETを説明するための図である。この機器情報テーブルETは、電子機器3に関する情報として、携帯端末装置2の「端末識別情報」毎に複数の「機器識別情報」、「機器用認証情報」を記憶可能な構成で、その内容は、携帯端末装置2などのユーザ側での入力操作によって入力された情報が情報管理サーバ装置1に送信されることによって任意に登録された情報である。「端末識別情報」は、携帯端末装置2を識別する端末識別情報である。「機器識別情報」は、対応する携帯端末装置2によってアクセス可能な電子機器3を識別するための機器識別情報であり、「端末識別情報」と「機器識別情報」は、どの携帯端末装置2でどの電子機器3をアクセス可能であるかの対応関係を示す情報である。「機器用認証情報」は、対応する電子機器3のアクセス時に実行される認証処理時に用いられるユーザパスワードなどで、数値列データや文字列データである。また、「機器用認証情報」の項目にはデータ形式などの情報も記憶するようにしてもよい。
【0021】
図4(2)は、端末情報テーブルTTを説明するための図である。この端末情報テーブルTTは、携帯端末装置2に関する情報として、携帯端末装置2の「端末識別情報」毎に「端末使用可否情報」、「認証情報」を記憶可能な構成で、その内容は、携帯端末装置2などのユーザ側での入力操作によって入力された情報が情報管理サーバ装置1に送信されることによって任意に登録された情報である。「端末使用可否情報」は、対応する携帯端末装置2の使用を許可するか否かを示す情報(携帯端末装置2の有効/無効を示す情報)で、“無効”は、その携帯端末装置2の盗難、紛失などによって第三者による不正使用を制限(使用不能)とするために設定される情報であり、“有効”は正規なユーザによる正常な使用を許可するために設定される情報である。
【0022】
ここで、携帯端末装置2を盗難、紛失したユーザは、他の装置(例えば、タブレット端末、自宅のパーソナルコンピュータなど)5を使用して情報管理サーバ装置1をアクセスし、その認証処理によって正規なユーザであると認証された際に、盗難、紛失の携帯端末装置2に対応する「端末使用可否情報」の内容を“無効”に設定する操作を行う。また、盗難、紛失の携帯端末装置2がそのユーザに戻った場合には、その「端末使用可否情報」の内容を“有効”に設定する操作を行う。この場合、「端末使用可否情報」の内容を“無効”から“有効”への変更は、当該携帯端末装置2、他の装置5のいずれを使用しても実行可能としてもよいが、当該携帯端末装置2による変更を禁止するようにしてもよい。また、正規なユーザであっても、例えば、当該携帯端末装置2を長期間使用しないような場合には、その携帯端末装置2を使用して情報管理サーバ装置1をアクセスし、「端末使用可否情報」の内容を“無効”に設定するようにしてもよい。
【0023】
携帯端末装置2は、このようなユーザ操作によって入力された端末使用の無効/有効を示す情報を情報管理サーバ装置1に送信すると、情報管理サーバ装置1は、端末情報テーブルTTを検索し、その「端末使用可否情報」に無効/有効を設定する処理を行う。「認証情報」は、情報管理サーバ装置1をアクセスする権限を持った正規なユーザからのアクセスであるか否かを認証するための基準となる認証基準情報であり、情報管理サーバ装置1自体の認証に用いるサーバアクセス用の認証情報で、例えば、数値列データ、文字列データからなるユーザパスワード、キーワードである。
【0024】
次に、本実施形態における機器認証管理システムを構成する情報管理サーバ装置1及び携帯端末装置2の動作概念を
図5〜
図8に示すフローチャートを参照して説明する。ここで、これらのフローチャートに記述されている各機能は、読み取り可能なプログラムコードの形態で格納されており、このプログラムコードにしたがった動作が逐次実行される。また、ネットワークなどの伝送媒体を介して伝送されてきた上述のプログラムコードに従った動作を逐次実行することもできる。すなわち、記録媒体のほかに、伝送媒体を介して外部供給されたプログラム/データを利用して本実施形態特有の動作を実行することもできる。
【0025】
図5及び
図6は、情報管理サーバ装置1の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャートである。
先ず、情報管理サーバ装置1のCPU11は、携帯端末装置2からのアクセス要求待ちの状態において(
図5のステップA1)、いずれからの携帯端末装置2からアクセス要求を受信すると(ステップA1でYES)、携帯端末装置2側で実行された認証処理の結果を受信したかを調べる(ステップA2)。本実施形態においては、情報管理サーバ装置1を使用するアクセス権限を持ったユーザからの要求であるかをチェックする認証処理を情報管理サーバ装置1側で行うか、携帯端末装置2側で行うかを任意に選択して設定可能となっており、情報管理サーバ装置1は、携帯端末装置2側で実行された認証処理の処理結果を受信したときには(ステップA2でYES)、その処理結果に基づいてアクセス権限を持った正規なユーザからの要求であるかを調べる(ステップA4)。
【0026】
また、情報管理サーバ装置1は、携帯端末装置2側でユーザ操作によって入力されたサーバアクセス用の認証情報(例えば、パスワード及びキーワード)を受信したときには(ステップA2でNO)、その認証情報と端末情報テーブルTT内の「認証情報」とを照合する認証処理を実行し(ステップA3)、その処理結果に基づいてアクセス権限を持った正規なユーザからの要求であるかを調べる(ステップA4)。ここで、正規なユーザからの要求でなければ(ステップA4でNO)、その要求を受け付けないなめに最初のステップA1に戻るが、正規なユーザからの要求であれば(ステップA4でYES)、機器情報テーブルET又は端末情報テーブルTTへの設定を要求するアクセスであるかを調べる(ステップA5)。
【0027】
いま、テーブルへの設定要求を受けた場合において(ステップA5でYES)、その設定要求が機器情報テーブルETへの要求であれば(ステップA6でYES)、携帯端末装置2から送信された情報を機器情報テーブルETの「端末識別情報」、「機器識別情報」、「機器用認証情報」に設定する処理を行い(ステップA7)、端末情報テーブルTTへの要求であれば(ステップA6でNO)、携帯端末装置2から送信された情報を端末情報テーブルTTの「端末識別情報」、「端末使用可否情報」、「認証情報」に設定する処理を行う(ステップA8)。その後、最初のステップA1に戻る。なお、「端末使用可否情報」は、盗難、紛失した携帯端末装置2に代わってそのユーザの他の装置(タブレット端末など)5から情報管理サーバ装置1をアクセスすることにより「端末使用可否情報」の内容を“有効”から“無効”に変更することができる。
【0028】
一方、機器情報テーブルET又は端末情報テーブルTTへの設定要求でなければ(ステップA5でNO)、
図6のフローに移り、アクセス対象の電子機器3を情報管理サーバ装置1を経由する間接アクセスの要求かを調べ(ステップA9)、この間接アクセスの要求でなければ(ステップA9でNO)、その他の要求に応じた処理(ステップA10)を行った後、
図5の最初のステップA1に戻る。また、間接アクセスの要求であれば(ステップA9でYES)、その携帯端末装置2から送信されるアクセス対象の機器識別情報と自端末の端末識別情報とを受信取得し(ステップA11)、この機器識別情報及び端末識別情報に基づいて機器情報テーブルETを参照し(ステップA12)、この端末識別情報にその機器識別情報が対応付けて記憶されているか、つまり、機器識別情報の電子機器3をアクセスすることが可能な携帯端末装置2からの要求であるかを調べる(ステップA13)。
【0029】
ここで、端末識別情報と機器識別情報とが対応していなければ、つまり、機器識別情報の電子機器3をアクセスが可能な携帯端末装置2からの要求でなければ(ステップA13でNO)、エラーメッセージを要求元の携帯端末装置2に送信(ステップA19)した後、
図5の最初のステップA1に戻る。また、端末識別情報と機器識別情報とが対応付けて記憶されていれば、つまり、アクセスが可能な端末であれば(ステップA13でYES)、この端末識別情報に基づいて端末情報テーブルTTを参照し(ステップA14)、その「端末使用可否情報」は、“有効”か、つまり、使用が許可されている携帯端末装置2からの要求であるかを調べる(ステップA15)。いま、「端末使用可否情報」が“無効”の場合、例えば、携帯端末装置2の盗難、紛失などによって端末使用が許可されていない状態でのアクセス要求であれば(ステップA15でNO)、エラーメッセージをその要求元の携帯端末装置2に送信(ステップA19)した後、
図5の最初のステップA1に戻る。
【0030】
また、「端末使用可否情報」が“有効”の場合、つまり、端末使用が許可されている状態でのアクセス要求であれば(ステップA15でYES)、アクセス対象の電子機器3に対応して端末情報テーブルTTに「機器用認証情報」が記憶されているかを調べ(ステップA16)、「機器用認証情報」が記憶されていなければ(ステップA16でNO)、エラーメッセージをその要求元の携帯端末装置2に送信(ステップA19)した後、
図5の最初のステップA1に戻る。ここで、対象機器をアクセスすることが可能な携帯端末装置2からの要求であり(ステップA13でYES)、かつ、使用が許可されている携帯端末装置2からの要求である場合には(ステップA15でYES)、更に、端末情報テーブルTTに「機器用認証情報」が記憶されていることを条件に(ステップA16でYES)、その「機器用認証情報」を読み出して(ステップA17)、要求元の携帯端末装置2に機器用認証情報を送信する(ステップA18)。その後、
図5の最初のステップA1に戻る。
【0031】
図7及び
図8は、携帯端末装置2の全体動作のうち、本実施形態の特徴部分の動作概要を示したフローチャートであり、電源投入に応じて実行開始される。
先ず、携帯端末装置2のCPU21は、電源投入に応じて認証入力画面を表示した状態において(
図7のステップB1)、この入力画面内に操作部26から認証情報が入力されると(ステップB2)、この認証情報に基づいて認証処理を行う(ステップB3)。この場合、認証情報は、携帯端末装置2自体の認証に用いる端末用認証情報(例えば、携帯端末装置2をアクセスする際に用いられる端末用パスワード、キーワード)であり、携帯端末装置2は、予め記憶されている認証基準情報(図示省略)と入力された端末用認証情報とを照合することにより認証処理を行う。その結果、携帯端末装置2をアクセスする権限を持った正規なユーザからのアクセスであるか否かを判別し(ステップB4)、正規なユーザからのアクセスでなければ(ステップB4でNO)、そのアクセスを無効とするために最初のステップB1に戻る。
【0032】
いま、正規なユーザからのアクセスであれば(ステップB4でYES)、ユーザ操作によって情報管理サーバ装置1へのアクセス要求が指示されたかを調べる(ステップB5)。その結果、情報管理サーバ装置1へのアクセスが指示されなければ(ステップB5でNO)、ステップB6に移り、着信処理、発信処理などの処理が実行可能となるが、情報管理サーバ装置1へのアクセスが指示されたときには(ステップB5でYES)、情報管理サーバ装置1を使用するアクセス権限を持った正規なユーザからの要求であるかをチェックする認証処理を情報管理サーバ装置1側で行う設定となっているかを調べる(ステップB7)。
【0033】
いま、情報管理サーバ装置1側で認証処理を行うべきことが予め設定されている場合には(ステップB7でYES)、認証入力画面を表示する(ステップB8)。そして、この入力画面内に認証情報が入力されると(ステップB9)、この認証情報を情報管理サーバ装置1に送信する(ステップB10)。この場合、認証情報は、情報管理サーバ装置1自体の認証に用いるサーバアクセス用の認証情報(例えば、情報管理サーバ装置1をアクセスする際に用いられるサーバ用パスワード、キーワード)である。また、情報管理サーバ装置1側での認証処理が省略されている場合には(ステップB7でNO)、上述のステップB3での処理結果(正規なユーザからの要求であることを示す情報)を情報管理サーバ装置1に送信する(ステップB11)。
【0034】
そして、
図8のフローに移り、情報管理サーバ装置1へのアクセス指示はテーブル設定を指示するものであるか(ステップB12)、携帯端末装置2から情報管理サーバ装置1を経由して電子機器3をアクセスする間接アクセスが指示されたかを調べる(ステップB16)。いま、テーブル設定の指示であれば(ステップB12でYES)、更に機器情報テーブルETへの設定指示であるかを調べ(ステップB13)、機器情報テーブルETへの設定指示であれば(ステップB13でYES)、ユーザ操作により入力された情報を機器情報テーブルETへの設定情報として情報管理サーバ装置1に送信する処理を行う(ステップB14)。また、端末情報テーブルTTへの設定指示であれば(ステップB13でNO)、ユーザ操作により入力された情報を端末情報テーブルTTへの設定情報として情報管理サーバ装置1に送信する処理を行う(ステップB15)。
【0035】
また、携帯端末装置2から情報管理サーバ装置1を経由して電子機器3をアクセスする間接アクセスが指示された場合には(ステップB16でYES)、近距離通信部25を起動して近辺に存在している電子機器3との間でデータの送受信を行うことにより互いの自己の識別情報(端末ID、機器ID)を送受信して通信相手(近辺機器)を検索する(ステップB17)。その結果、通信が確立した電子機器(検索機器)3からその機器識別情報を受信取得し(ステップB18)、この機器識別情報と自端末の端末識別情報とを情報管理サーバ装置1に送信することによって間接アクセスの要求を行う(ステップB19)。
【0036】
この間接アクセスに応答して情報管理サーバ装置1から機器用認証情報を受信したかを調べ(ステップB17)、機器用認証情報を受信しなければ(ステップB20でNO)、エラーメッセージを表示するが(ステップB22)、機器用認証情報を受信したときには(ステップB20でYES)、近距離通信部25に介してその機器認証情報を含むアクセス要求を近辺の電子機器(検索機器)3に送信する(ステップB21)。その後、
図7のステップB1に戻る。なお、電子機器3側では携帯端末装置2から機器認証情報を受信すると、認証処理を実行し、正規なユーザからのアクセス要求であれば、開錠やアクセス制限解除などの処理を行う。
【0037】
以上のように、本実施形態において情報管理サーバ装置1は、携帯端末装置2から当該情報管理サーバ装置1を経由する電子機器3への間接アクセスの要求を受信した場合に、機器情報テーブルETを参照してその電子機器3へのアクセスが可能な携帯端末装置2からの要求であるか否かを判別すると共に、端末情報テーブルTTを参照してその端末使用が許可されている携帯端末装置2からの要求であるか否かを判別した結果、当該電子機器3へのアクセスが可能な携帯端末装置2からの要求であり、かつ端末使用が許可されている携帯端末装置2からの要求であると判別された場合に、当該電子機器3の機器用認証情報をその要求元の携帯端末装置2に対して送信するようにしたので、携帯端末装置2を紛失したり、盗難されたりした場合でもその携帯端末装置2による電子機器3への不正なアクセスを防止することができ、セキュリティを高めることが可能となる。
【0038】
すなわち、携帯端末装置2は、アクセス可能な各電子機器3に対応付けてその機器用認証情報を自端末側で記憶管理しておかなくても、情報管理サーバ装置1から取り寄せた機器用認証情報を電子機器3に送信することによって当該電子機器3をアクセスすることができ、また、携帯端末装置2を紛失したり、盗難されたりした場合にそのユーザは他の装置5を使用して情報管理サーバ装置1をアクセスして、その携帯端末装置2の使用を無効に設定しておくことができるので、紛失、盗難の携帯端末装置2を使用した電子機器3への不正アクセスを防止することができ、セキュリティを高めることが可能となる。
【0039】
情報管理サーバ装置1は、携帯端末装置2からのアクセス要求を受信した場合に、その携帯端末装置2の正規なユーザからの要求であるか否かを判別するようにしたので、電子機器3をアクセスが可能な携帯端末装置2からの要求であること、端末使用が許可されている携帯端末装置2からの要求であること、更にアクセス権限を持った正規なユーザからの要求であることを条件として、その電子機器の機器用認証情報を送信することができ、更にセキュリティを高めることが可能となる。
【0040】
情報管理サーバ装置1は、携帯端末装置2からアクセス要求を受信した場合に、その携帯端末装置2側で実行された認証処理の結果を受信し、その処理結果に基づいて正規なユーザであるか否かを判別するようにしたので、当該情報管理サーバ装置1へのアクセス時に携帯端末装置2側で実行された認証処理の結果を受信するだけで正規なユーザからのアクセスであるか否かを判別することができる。この場合、携帯端末装置2側で正規なユーザであると認証されていれば、情報管理サーバ装置1へのアクセス時にサーバ用認証情報を入力する操作を省略することが可能となる。
【0041】
情報管理サーバ装置1は、携帯端末装置2からアクセス要求を受信した場合に、そのアクセス要求に含まれている認証情報と端末情報テーブルTT内の「認証情報」とを照合することによって認証処理を行い、その処理結果に基づいてアクセス権限を持った正規なユーザからの要求であるかを判別するようにしたので、更にセキュリティを高めることができる。
【0042】
情報管理サーバ装置1において機器情報テーブルETは、複数の携帯端末装置2の個々に対応して、その携帯端末装置2によりアクセスが可能な複数の電子機器3を識別する機器識別情報を記憶すると共に、当該機器識別情報毎にその自体の認証に用いる機器用認証情報を記憶し、端末情報テーブルTTは、複数の携帯端末装置2の個々に対応して使用可否情報を記憶するようにしたので、情報管理サーバ装置1は、複数の携帯端末装置2に関する情報を一括管理することにより個々の携帯端末装置2からのアクセス要求に応じた機器用認証情報をその要求元の携帯端末装置2に送信することが可能となる。
【0043】
携帯端末装置2から情報管理サーバ装置1を経由する電子機器3への間接アクセスの要求は、携帯端末装置2が近距離通信によって探索した電子機器3から受信取得したその機器識別情報を含むアクセス要求であるので、携帯端末装置2側で電子機器3を指定するユーザ操作が行われなくても、情報管理サーバ装置1側ではアクセス対象の電子機器3を特定することが可能となる。
【0044】
情報管理サーバ装置1は、携帯端末装置2からの間接アクセスの要求に応じて電子機器3へのアクセスが可能な携帯端末装置2からの要求であるか否かを判別する場合に、機器情報テーブルETを参照し、その携帯端末装置2に対応して当該電子機器3の機器識別情報と機器用認証情報が記憶されていれば、当該電子機器3へのアクセスが可能な携帯端末装置2からの要求であると判別するようにしたので、情報の設定を忘れた場合などにも対応することができ、より確実な判別が可能となる。
【0045】
携帯端末装置2は、アクセス対象の電子機器3の機器識別情報を取得して電子機器3をアクセスする場合に、その機器識別情報と共に自己の端末識別情報を情報管理サーバ装置1に送信して情報の要求を行った後、その電子機器3が当該携帯端末装置2によってアクセス可能であることを条件に情報管理サーバ装置1から送信されてくる機器用認証情報を受信し、その機器用認証情報をアクセス対象の電子機器3に近距離無線通信により送信するようにしたので、各電子機器3の機器用認証情報を自端末側で記憶管理しておかなくても、情報管理サーバ装置1から取り寄せた機器用認証情報を電子機器3に送信することによって当該電子機器3をアクセスすることができ、携帯端末装置2を紛失したり、盗難されたりしても機器用認証情報が解読されることもない。
【0046】
携帯端末装置2は、端末認証情報に基づいて携帯端末装置2の正規なユーザであることが認証された場合に、情報管理サーバ装置1に対して間接アクセスの要求を行うようにしたので、携帯端末装置2側で正規なユーザであると認証されていれば、情報管理サーバ装置1へのアクセス時にサーバ用認証情報を入力する操作を省略することが可能となる。
【0047】
携帯端末装置2は、携帯端末装置2をアクセスする権限を持った正規なユーザであることを認証した結果を情報管理サーバ装置1に送信するようにしたので、情報管理サーバ装置1側でその確認が可能となる。
【0048】
携帯端末装置2は、情報管理サーバ装置1自体の認証に用いる認証情報が入力された場合に、その認証情報も合わせて情報管理サーバ装置1に送信するようにしたので、情報管理サーバ装置1をアクセスする権限を持った正規なユーザであるかを情報管理サーバ装置1側で認証する処理を行うことができる。
【0049】
携帯端末装置2は、情報管理サーバ装置1側において電子機器3をアクセスすることが可能な携帯端末装置2からの要求であり、かつ、端末使用が許可されている携帯端末装置2からの要求であることを条件に送信される機器用認証情報を受信して電子機器3に送信するようにしたので、携帯端末装置2を紛失したり、盗難されたりした場合にそのユーザは他の装置5を使用して情報管理サーバ装置1をアクセスして、その携帯端末装置2の使用の有効/無効を設定しておけば、紛失、盗難の携帯端末装置2を使用した電子機器3への不正アクセスを防止することができる。
【0050】
携帯端末装置2は、近距離通信によって探索した近辺の電子機器3からその機器識別情報を受信取得するようにしたので、ユーザ操作で機器識別情報を入力する手間を省くことができる。
【0051】
なお、上述した実施形態において情報管理サーバ装置1は、携帯端末装置2毎にアクセスが可能な各電子機器3の機器用認証情報を全て記憶管理する場合を例示したが、アクセスが可能な電子機器3のうち、その一部の電子機器3の機器用認証を携帯端末装置2側で記憶するようにしてもよい。例えば、厳重なセキュリティ維持を必要とする電子機器3については、その機器用認証情報を情報管理サーバ装置1側で記憶するが、その他の電子機器3については、その機器用認証情報を情報管理サーバ装置1側で記憶するようにしてもよい。
【0052】
このように携帯端末装置2側に一部の電子機器3の機器用認証を記憶する場合には、その機器識別情報に対応付けてその機器用認証情報を記憶するテーブルを携帯端末装置2に設けておけばよい。そして、携帯端末装置2は、近辺の電子機器3から機器識別情報を受信取得した際に上述のテーブルを参照し、機器識別情報に対応して機器用認証情報が記憶されているかをチェックし、記憶されていれば、そのテーブルから直接読み出した機器用認証情報を近距離通信によって送信するが、テーブルに記憶されていなければ、情報管理サーバ装置1に対して間接アクセスの要求を行い、それに応答して受信した機器用認証情報を近距離通信によって送信すればよい。このように電子機器3の種類(セキュリティ)に応じて電子機器3へのアクセスの仕方を使い分けることができる。
【0053】
上述した実施形態においては、認証情報としてパスワード、キーワードを例示したが、ユーザの音声を録音した音声、顔画像、指紋などの生体情報であってもよい。
【0054】
また、上述した実施形態においては、情報管理サーバ装置1としては、会社内、家庭内のサーバ装置であってもよく、全国規模のサービスを展開する事業者側のサーバ装置であってもよい。また、携帯端末装置2として多機能型携帯電話機(スマートフォン)に適用した場合を例示したが、電子腕時計、鍵型端末、タブレット端末などのPDA(個人向け携帯型情報通信機器)、デジタルカメラ、音楽プレイヤーなどであってもよい。
【0055】
また、上述した各実施形態において示した“装置”や“部”とは、機能別に複数の筐体に分離されていてもよく、単一の筐体に限らない。また、上述したフローチャートに記述した各ステップは、時系列的な処理に限らず、複数のステップを並列的に処理したり、別個独立して処理したりするようにしてもよい。
【0056】
以上、この発明の実施形態について説明したが、この発明は、これに限定されるものではなく、特許請求の範囲に記載された発明とその均等の範囲を含むものである。
以下、本願出願の特許請求の範囲に記載された発明を付記する。
(付記)
(請求項1)
請求項1に記載の発明は、
通信ネットワークを介して接続可能な携帯端末装置からの要求に応答してその要求に応じた情報を送信する情報管理装置であって、
前記携帯端末装置によりアクセスが可能な電子機器を識別する機器識別情報と当該機器識別情報毎にその機器自体の認証に用いる機器用認証情報を記憶する機器情報記憶手段と、
前記携帯端末装置の使用を許可するか否かを示す使用可否情報を記憶する端末情報記憶手段と、
前記携帯端末装置から当該情報管理装置を経由する電子機器への間接アクセスの要求を受信した場合に、前記機器情報記憶手段を参照することによってその電子機器へのアクセスが可能な携帯端末装置からの要求であるか否かを判別すると共に、前記端末情報記憶手段を参照することによってその端末使用が許可されている携帯端末装置からの要求であるか否かを判別する判別手段と、
前記判別手段により電子機器へのアクセスが可能な携帯端末装置からの要求であり、かつ端末使用が許可されている携帯端末装置からの要求であると判別された場合に、前記アクセス要求された電子機器の前記機器用認証情報をその要求元の携帯端末装置に対して送信する送信手段と、
を備えたことを特徴とする情報管理装置である。
(請求項2)
請求項2に記載の発明は、請求項1に記載の情報管理装置において、
前記判別手段は、前記携帯端末装置からアクセス要求を受信した場合に、更に、アクセス権限を持っている正規なユーザからのアクセス要求であるか否かを判別し、
前記送信手段は、前記判別手段により電子機器へのアクセスが可能な携帯端末装置からの要求であり、かつ端末使用が許可されている携帯端末装置からの要求であり、更に、前記判別手段により正規なユーザからの要求であると判別された場合に、前記アクセス要求された電子機器の前記機器用認証情報をその要求元の携帯端末装置に対して送信する、
ようにしたことを特徴とする情報管理装置である。
(請求項3)
請求項3に記載の発明は、請求項2に記載の情報管理装置において、
前記判別手段は、前記携帯端末装置からアクセス要求を受信した場合に、当該携帯端末装置側で実行された認証処理の処理結果を受信し、その処理結果に基づいて正規なユーザであるか否かを判別する、
ようにしたことを特徴とする情報管理装置である。
(請求項4)
請求項4に記載の発明は、請求項2に記載の情報管理装置において、
アクセス権限を持っている正規なユーザの認証情報を認証処理の基準情報として記憶する基準情報記憶手段と、
前記携帯端末装置からアクセス要求を受信した場合にそのアクセス要求に含まれている認証情報と前記基準情報とを照合することによって認証処理を実行する認証手段と、
を更に備え、
前記判別手段は、前記認証手段による処理結果に基づいて正規なユーザであるか否かを判別する、
ようにしたことを特徴とする情報管理装置である。
(請求項5)
請求項5に記載の発明は、請求項1に記載の情報管理装置において、
前記機器情報記憶手段は、複数の携帯端末装置の個々に対応して、その携帯端末装置によりアクセスが可能な複数の電子機器を識別する機器識別情報を記憶すると共に、当該機器識別情報毎にその機器自体の認証に用いる機器用認証情報を記憶し、 前記端末情報記憶手段は、複数の携帯端末装置の個々に対応して前記使用可否情報を記憶する、
ようにしたことを特徴とする情報管理装置である。
(請求項6)
請求項6に記載の発明は、請求項1に情報管理装置において、
前記携帯端末装置から当該情報管理装置を経由する間接アクセスが要求された電子機器は、その携帯端末装置が近距離通信によって探索した電子機器であり、
前記携帯端末装置から当該情報管理装置を経由する電子機器への間接アクセスの要求は、当該携帯端末装置が近距離通信によって探索した電子機器から受信取得したその機器識別情報を含むアクセス要求である、
ことを特徴とする情報管理装置である。
(請求項7)
請求項7に記載の発明は、請求項1に記載の情報管理装置において、
前記判別手段は、前記携帯端末装置から当該情報管理装置を経由する電子機器への間接アクセスの要求に応じて当該電子機器へのアクセスが可能な携帯端末装置からの要求であるか否かを判別する場合に、前記機器情報記憶手段を参照し、その携帯端末装置に対応して当該電子機器の機器識別情報と機器用認証情報が記憶されていれば、当該電子機器へのアクセスが可能な携帯端末装置からの要求であると判別する、
ようにしたことを特徴とする情報管理装置である。
(請求項8)
請求項8に記載の発明は、
近距離無線通信により周辺の外部機器をアクセスする携帯端末装置であって、
前記アクセスの対象となる外部機器を識別する機器識別情報を取得する取得手段と、
携帯端末装置毎にアクセスが可能な外部機器の機器識別情報及びその機器自体の認証に用いる機器用認証情報を記憶管理する情報管理装置に対して、前記取得手段により取得した機器識別情報と共に自己の端末識別情報を送信することにより当該外部機器をアクセスするに必要な情報の要求を行う情報要求手段と、
前記情報管理装置側において前記情報要求に応答して前記機器識別情報が示す外部機器を前記端末識別情報が示す携帯端末装置によってアクセスすることが可能であると判別された場合に、それを条件に送信される当該外部機器の機器用認証情報を受信する受信手段と、
前記受信手段により受信した機器用認証情報を前記アクセス対象の外部機器に対して近距離無線通信により送信する送信手段と、
を備えたことを特徴とする携帯端末装置である。
(請求項9)
請求項9に記載の発明は、請求項8に記載の携帯端末装置において、
当該携帯端末装置自体の認証に用いる端末用認証情報を認証基準情報として記憶する基準情報記憶手段と、
入力された端末用認証情報と前記認証基準情報とを照合することによって認証処理を実行することにより正規なユーザであるかを認証する認証手段と、
を更に備え、
前記情報要求手段は、前記認証手段により正規なユーザであることが認証された場合に、前記機器識別情報と共に自己の端末識別情報を送信して情報の要求を行う、
ようにしたことを特徴とする携帯端末装置である。
(請求項10)
請求項10に記載の発明は、請求項9に記載の携帯端末装置において、
前記情報要求手段は、更に、前記認証処理手段による認証結果も送信する、
ようにしたことを特徴とする携帯端末装置である。
(請求項11)
請求項11に記載の発明は、請求項8に記載の携帯端末装置において、 前記情報管理装置自体の認証に用いる認証情報を入力する入力手段を更に備え、
前記情報要求手段は、前記情報管理装置に対して前記入力手段により入力された認証情報も合わせて送信することにより情報の要求を行う、
ようにしたことを特徴とする携帯端末装置である。
(請求項12)
請求項12に記載の発明は、請求項8に記載の携帯端末装置において、
前記受信手段は、前記情報管理装置側において前記情報要求に応答して前記機器識別情報が示す外部機器を前記端末識別情報が示す携帯端末装置によってアクセスすることが可能であると判別され、かつ、携帯端末装置の使用を許可するか否かを示す使用可否情報を参照することによってその端末使用が許可されている携帯端末装置からの要求であると判別された場合にそれを条件に送信される機器用認証情報を受信する、
ようにしたことを特徴とする携帯端末装置である。
(請求項13)
請求項13に記載の発明は、請求項8に記載の携帯端末装置において、
前記取得手段は、近距離通信によって探索した電子機器からその機器識別情報を受信取得する、
ようにしたことを特徴とする携帯端末装置である。
(請求項14)
請求項14に記載の発明は、請求項8に記載の携帯端末装置において、
アクセスが可能な複数の電子機器毎にその個々を識別する機器識別情報と当該機器識別情報毎にその機器用認証情報を記憶する機器情報記憶手段と、
前記取得手段により取得した機器識別情報に基づいて前記機器情報記憶手段を参照することによりその機器識別情報に該当する機器用認証情報が記憶されているか否かを判別する判別手段と、
を更に備え、
前記情報要求手段は、前記判別手段によって該当する機器用認証情報が記憶されていないと判別された場合に、前記情報管理装置に対して情報要求を行う、
ようにしたことを特徴とする携帯端末装置である。
(請求項15)
請求項15に記載の発明は、
コンピュータに対して、
携帯端末装置に対応してその携帯端末装置によりアクセスが可能な電子機器を識別する機器識別情報と当該機器識別情報毎にその機器自体の認証に用いる機器用認証情報を機器情報として記憶管理する機能と、
前記携帯端末装置に対応して任意に設定された情報であってその端末装置の使用を許可するか否かを示す使用可否情報を端末情報として記憶管理する機能と、
前記携帯端末装置から通信ネットワークを介して当該情報管理装置を経由する電子機器への間接アクセスの要求を受信した場合に、前記機器情報を参照することによってその電子機器へのアクセスが可能な携帯端末装置からの要求であるか否かを判別すると共に、前記端末情報を参照することによってその端末使用が許可されている携帯端末装置からの要求であるか否かを判別する機能と、
前記電子機器へのアクセスが可能な携帯端末装置からの要求であり、かつ端末使用が許可されている携帯端末装置からの要求であると判別された場合に、前記アクセス要求された電子機器の前記機器用認証情報をその要求元の携帯端末装置に対して送信する機能と、
を実現させるためのプログラムである。
(請求項16)
請求項16に記載の発明は、
コンピュータに対して、
アクセスする対象の外部機器を識別する機器識別情報を取得する機能と、
携帯端末装置毎にアクセスが可能な外部機器の機器識別情報及び機器用認証情報を記憶管理する情報管理装置に対して、通信ネットワークを介して前記取得の機器識別情報と共に自己の端末識別情報を送信することにより当該外部機器をアクセスするに必要な情報の要求を行う機能と、
前記情報要求時に受信した機器識別情報及び端末識別情報に基づいて、前記情報管理装置側で当該機器識別情報が示す外部機器を当該端末識別情報が示す携帯端末装置でアクセス可能であると判断されたことを条件に、その情報管理装置から送信される機器用認証情報を受信する機能と、
前記受信した機器用認証情報を前記アクセス対象の外部機器に対して近距離無線通信により送信する機能と、
を実現させるためのプログラムである。