特許第6358776号(P6358776)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 三菱重工業株式会社の特許一覧

特許6358776盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
<>
  • 特許6358776-盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム 図000002
  • 特許6358776-盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム 図000003
  • 特許6358776-盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム 図000004
  • 特許6358776-盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム 図000005
  • 特許6358776-盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6358776
(24)【登録日】2018年6月29日
(45)【発行日】2018年7月18日
(54)【発明の名称】盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム
(51)【国際特許分類】
   G06F 21/88 20130101AFI20180709BHJP
   H04M 1/00 20060101ALI20180709BHJP
【FI】
   G06F21/88
   H04M1/00 R
【請求項の数】12
【全頁数】15
(21)【出願番号】特願2013-18636(P2013-18636)
(22)【出願日】2013年2月1日
(65)【公開番号】特開2014-149729(P2014-149729A)
(43)【公開日】2014年8月21日
【審査請求日】2015年12月17日
【審判番号】不服2017-5290(P2017-5290/J1)
【審判請求日】2017年4月13日
(73)【特許権者】
【識別番号】000006208
【氏名又は名称】三菱重工業株式会社
(74)【代理人】
【識別番号】100205350
【弁理士】
【氏名又は名称】狩野 芳正
(74)【代理人】
【識別番号】100102864
【弁理士】
【氏名又は名称】工藤 実
(72)【発明者】
【氏名】上杉 誠
(72)【発明者】
【氏名】久保田 隆
【合議体】
【審判長】 石井 茂和
【審判官】 仲間 晃
【審判官】 須田 勝巳
(56)【参考文献】
【文献】 特開2010−160795(JP,A)
【文献】 特開2003−242041(JP,A)
【文献】 特開2012−234531(JP,A)
【文献】 特開2009−109940(JP,A)
【文献】 米国特許出願公開第2013/0019304(US,A1)
【文献】 特開2002−216099(JP,A)
【文献】 特開2008−209982(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/31
H04M 1/00
(57)【特許請求の範囲】
【請求項1】
シンクライアントシステムの利用者端末と、
前記利用者端末に対して認証を行う認証サーバと
を含み、
前記利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると前記認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、前記利用端末に割り当てられたサーバ上の仮想デスクトップを消去する
盗難自己検知システム。
【請求項2】
請求項1に記載の盗難自己検知システムであって、
前記利用者端末は、前記異常時の処置として、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する
盗難自己検知システム。
【請求項3】
請求項1に記載の盗難自己検知システムであって、
前記利用者端末は、前記異常時の処置として、前記利用者端末の停止又は再起動を行う
盗難自己検知システム。
【請求項4】
請求項1に記載の盗難自己検知システムであって、
前記利用者端末は、前記異常時の処置として、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う
盗難自己検知システム。
【請求項5】
請求項1に記載の盗難自己検知システムであって、
前記利用者端末は、前記異常時の処置として、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う
盗難自己検知システム。
【請求項6】
自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する手段と、
前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止する手段と、
自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去する手段と
を具備する
シンクライアントシステムの利用者端末。
【請求項7】
請求項6に記載の利用者端末であって、
前記異常時の処置を行う手段は、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する
利用者端末。
【請求項8】
請求項6に記載の利用者端末であって、
前記異常時の処置を行う手段は、前記利用者端末の停止又は再起動を行う
利用者端末。
【請求項9】
請求項6に記載の利用者端末であって、
前記異常時の処置を行う手段は、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う
利用者端末。
【請求項10】
請求項6に記載の利用者端末であって、
前記異常時の処置を行う手段は、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う
利用者端末。
【請求項11】
シンクライアントシステムの計算機により実施される盗難自己検知方法であって、
自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止することと、
前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止することと、
自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去することと
を含む
盗難自己検知方法。
【請求項12】
自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止するステップと、
前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止するステップと、
自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置として事前に登録されたサーバに端末のデータの送信を行い、自機に割り当てられたサーバ上の仮想デスクトップを消去するステップと
をシンクライアントシステムの計算機に実行させるための
プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、盗難自己検知システムに関し、特に端末が盗難等の被害にあった場合に対処するための盗難自己検知システムに関する。
【背景技術】
【0002】
従来の認証システム等においては、端末が盗難等(盗難、紛失、置き忘れ等)の被害に遭った場合、ユーザから管理者への連絡や、認証サーバによる端末の盗難等の発生の検知に応じて、管理者や認証サーバが端末に対してロックを指示(命令)する。端末は、管理者や認証サーバ側からの端末ロック指示を受信した後、端末をロックする。
【0003】
しかし、従来の認証システム等では、盗難等の発生/判明から、端末側に端末ロック指示が到達するまでの間に、タイムラグ(時間のずれ)があるため、その間にデータが搾取されてしまう可能性がある。タイムラグの理由としては、「ユーザから管理者への連絡/認証サーバによる端末の盗難等の発生の検知」、「管理者又は認証サーバからの端末ロック指示の発信」、「端末での端末ロック指示の受信」のそれぞれの動作及び通信に要する時間等が考えられる。
【0004】
また、電波の届かないところでは、端末側に端末ロック指示が届かないため端末がロックできず、端末内部のデータが搾取されてしまう可能性がある。
【0005】
[公知技術]
当該技術分野における公知技術として、特許文献1(特開2007−316789号公報)にクライアントシステム、サーバシステム、これらの制御方法、制御プログラム、データ消去システム及び方法が開示されている。この公知技術では、クライアントシステムとなるノートパソコン等の情報機器に予め消去の機能を組み込み、通信ネットワーク上に配置したサーバとの通信によりデータを消去する。すなわち、端末の盗難があった場合にサーバ側から端末に消去命令を伝達し、端末はその命令に従い、端末内のデータを消去する。
【0006】
また、特許文献2(特開2009−205476号公報)に認証デバイス、生体情報管理装置、認証システム及び認証方法が開示されている。この公知技術では、シンクライアント等に用いる認証デバイスは、シンクライアントのアクセス先の生体情報管理装置のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイスは、シンクライアントのユーザの生体情報が入力された時、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。シンクライアントは、このようなアドレス情報を用いて生体情報管理装置へアクセスし、認証に成功すると、この生体情報管理装置からサーバのサーバプロファイル情報を受信する。そして、シンクライアントは、このサーバプロファイル情報を用いてサーバにログインする。
【先行技術文献】
【特許文献】
【0007】
【特許文献1】特開2007−316789号公報
【特許文献2】特開2009−205476号公報
【発明の概要】
【発明が解決しようとする課題】
【0008】
本発明の目的は、不正な動作を自己検知し、自動的に盗難時の処置等を行う盗難自己検知システムを提供することである。
【課題を解決するための手段】
【0009】
本発明に係る盗難自己検知システムは、利用者端末と、利用者端末に対して認証を行う認証サーバとを含む。利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断し、異常時の処置を行う。
【0010】
本発明に係る利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する機構と、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する機構と、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う機構とを備える。
【0011】
本発明に係る盗難自己検知方法は、計算機により実施される盗難自己検知方法である。当該盗難自己検知方法では、計算機が、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する。また、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する。また、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う。
【0012】
本発明に係るプログラムは、上記の盗難自己検知方法における処理を、計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
【発明の効果】
【0013】
サーバからの指示がなくとも、端末の盗難等を自己検知して盗難時の処置等を行うことができ、重要情報への不正アクセス防止、情報流出防止が期待できる。
【図面の簡単な説明】
【0014】
図1】本発明に係る盗難自己検知システムの構成例を示す図である。
図2】本発明に係る利用者端末の構成例を示す図である。
図3】本発明に係る認証サーバの構成例を示す図である。
図4A】本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの前半である。
図4B】本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの後半である。
【発明を実施するための形態】
【0015】
<全体概要>
以下に、本発明について添付図面を参照して説明する。
【0016】
[システム構成]
図1を参照して、本発明に係る盗難自己検知システムの構成例について説明する。
【0017】
本発明に係る盗難自己検知システムは、利用者端末10と、認証サーバ20を含む。
【0018】
利用者端末10は、ユーザ(利用者)が使用/保有する端末である。利用者端末10は、通信機能を有する端末(通信端末)であるものとする。
【0019】
認証サーバ20は、利用者端末10に対する認証を行う。認証の種類(認証方式)については問わない。
【0020】
[基本動作]
次に、本発明に係る盗難自己検知システムの基本的な動作について説明する。
【0021】
(1)利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置を確認し、事前に(予め)登録されたエリア外に自機(端末)があると認識すると起動しない。なお、GPSの届かない範囲では、使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、自機のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に自機(端末)があると認識する。
【0022】
(2)利用者端末10は、起動時(電源ON時)に、認証サーバ20への接続(アクセス)を試み、認証サーバ20に接続できないと起動しない。なお、認証サーバ20は、利用者端末10からの接続時に認証を実施し、正常に認証できた(認証に成功した)場合に、利用者端末10からの接続を許可しても良い。このとき、利用者端末10は、認証サーバ20から接続を許可された場合に、認証サーバ20に接続できたと判断する。また、認証サーバ20は、利用者端末10がネットワークに接続する際に通常であれば必ず使用する通信装置であっても良い。前述の通信装置の例として、ISP(Internet Services Provider)サーバ、シンクライアント用サーバ、デフォルトゲートウェイ(default gateway)、無線ルータ等が考えられる。
【0023】
(3)利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断する。自己判断にて異常と判断した場合には、異常時の処置を行う。例えば、ロックをかけて(ロック状態にして)認証を促す。この認証は、利用者端末10が実施しても良いし、認証サーバ20に接続して認証サーバ20側で実施しても良い。正常に認証できた場合(認証に成功した場合)、ロックを解除するか、再起動する。正常に認証できなかった場合(認証に成功しなかった場合)、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。なお、端末内部のデータを消去する前に、事前に(予め)登録されたサーバ等に、端末内部のデータを送信しても良い。
【0024】
本発明においては、データの消去とは、単なるデータの削除に限らない。単なるデータの削除では、データを復元/復旧される可能性もあるためである。データの消去の例として、ユーザが読み書き不可能な領域等に保管されているデータ消去ソフトウェアやコンピュータウイルス(computer virus)等を起動して端末内のデータを完全に消去/改変することが考えられる。ログインシステムを利用している場合、ユーザのアカウントを端末やサーバから消去することも考えられる。シンクライアントシステムを利用している場合、端末に割り当てられた仮想デスクトップをサーバから消去することも考えられる。また、端末に内蔵されたハードウェアの物理的/磁気的な破壊を行うための機構を起動して端末内の記憶装置等を破壊することも考えられる。
【0025】
但し、実際には、上記の例に限定されない。
【0026】
[利用者端末の詳細]
図2を参照して、利用者端末10の構成例について説明する。
【0027】
利用者端末10は、状態制御部11と、位置情報取得部12と、エリア内外判定部13と、サーバ接続確認部14と、認証要求部15と、移動検知部16と、盗難処置部17を備える。
【0028】
状態制御部11は、利用者端末10の起動や停止、ロックの設定や解除を制御し、状態の維持や遷移を制御する。状態の種類の例として、停止状態、通電状態、起動状態、使用状態、ロック状態等がある。停止状態は、電力が供給されておらず何も動作しない状態である。通電状態は、ハードウェアに通電され、ファームウェア、BIOS、OSに含まれるデバイスドライバ等が動作する状態であるが、ユーザは何も操作できない状態である。起動状態は、OSとユーザインターフェース(UI)が動作し、許可された操作であればあらゆる操作が可能な状態であるが、データは何も持たない状態である。使用状態は、起動状態において、実際に操作が行われ、一時的な記憶領域に何らかのデータが保存されている状態である。ロック状態は、端末がロックされ、ユーザは一部の認証操作を除いて何も操作できない状態である。
【0029】
位置情報取得部12は、利用者端末10の起動時(電源ON時)及び定期的(例えば10秒おき)に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。位置情報取得部12は、利用者端末10の位置情報を利用者端末10内部に保管し、新たな位置情報を取得する度に更新する。なお、利用者端末10の位置情報の代わりに、使用している中継機器(無線ルータ等)の位置情報や識別情報を取得するようにすることも可能である。
【0030】
エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。エリア内外判定部13は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア外に存在していると認識し、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。なお、GPSの届かない範囲では、利用者端末10が通信に使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、利用者端末10のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に利用者端末10が存在すると認識する。
【0031】
サーバ接続確認部14は、利用者端末10が停止状態から起動状態になるまでの間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。例えば、サーバ接続確認部14は、端末情報(利用者端末10のIPアドレスやMACアドレス等)を取得して認証サーバ20に送信する。認証サーバ20は、端末情報を受信した際、事前に(予め)登録された端末情報と照合(比較)し、一致すれば、利用者端末10に対して、接続許可を通知(応答)する。また、認証サーバ20が通常であれば利用者端末10と同じプライベートネットワーク内に存在する通信装置である場合、サーバ接続確認部14は、事前に(予め)登録されたサーバ情報(認証サーバ20のプライベートIPアドレスやMACアドレス等)を、ユーザが読み書き不可能な領域等に保管している。サーバ接続確認部14は、サーバ情報に基づいて、認証サーバ20への接続を試みる。認証サーバ20に接続できた場合、認証要求部15に対して、ユーザに対する認証を指示する。認証サーバ20に接続できない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
【0032】
認証要求部15は、利用者端末10が起動状態又はロック状態である時に、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。認証要求部15は、自身が認証を行っても良いし、認証サーバ20に対して認証の実施を要求しても良い。正常に認証できた場合(認証に成功した場合)、起動状態であれば、状態制御部11に対して、利用者端末10の起動の続行を指示する。ロック状態であれば、状態制御部11に対して、ロックの解除を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。
【0033】
移動検知部16は、利用者端末10が起動状態又は使用状態である時に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。同時に、認証要求部15に対して、ユーザに対する認証を指示する。
【0034】
盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。盗難時の処置は、異常時の処置の1つである。盗難時の処置の例として、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去することを想定している。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。
【0035】
但し、実際には、上記の例に限定されない。
【0036】
[認証サーバの詳細]
図3を参照して、認証サーバ20の構成例について説明する。
【0037】
認証サーバ20は、端末接続許可部21と、認証処理部22を備える。
【0038】
端末接続許可部21は、利用者端末10からの接続要求に応じて、利用者端末10からの接続を許可するか確認する。利用者端末10からの接続を許可する場合、利用者端末10に対して、接続許可を応答する。例えば、端末接続許可部21は、利用者端末10から端末情報(利用者端末10のIPアドレスやMACアドレス等)を取得し、事前に(予め)登録された端末情報と照合(比較)して、接続を許可するか判断する。接続を許可する場合、利用者端末10に対して、接続許可を通知(応答)する。或いは、端末接続許可部21は、利用者端末10からの接続要求を正常に受信できた場合に、無条件で接続許可を通知(応答)しても良い。
【0039】
認証処理部22は、利用者端末10からユーザの認証情報(パスワード、生体情報等)を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。正常に認証できた場合(認証に成功した場合)、利用者端末10に対して、認証成功を通知(応答)する。
【0040】
但し、実際には、上記の例に限定されない。
【0041】
[処理手順]
図4A図4Bを参照して、本発明に係る盗難自己検知システムの処理手順の一例について説明する。
【0042】
(1)ステップS101
状態制御部11は、ユーザからの起動操作に応じて、利用者端末10を起動(電源ON)し、利用者端末10を通電状態にする。
【0043】
(2)ステップS102
位置情報取得部12は、通電状態の間に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。
【0044】
(3)ステップS103
エリア内外判定部13は、通電状態の間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。利用者端末10が当該エリア内に存在している場合、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。
【0045】
(4)ステップS104
サーバ接続確認部14は、通電状態の間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。認証サーバ20の端末接続許可部21は、サーバ接続確認部14からの接続要求に応じて、接続を許可するか確認し、接続を許可する場合、サーバ接続確認部14に対して、接続許可を通知(応答)する。サーバ接続確認部14は、認証サーバ20に接続できた(接続が許可された)場合、状態制御部11に対して、利用者端末10の起動の継続(起動状態への遷移)を指示する。或いは、実行中の起動処理を継続させるため、状態制御部11に対して何も指示せず放置する。利用者端末10の起動処理の完了後、認証要求部15に対して、ユーザに対する認証の実施を指示する。
【0046】
(5)ステップS105
エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。或いは、サーバ接続確認部14は、認証サーバ20に接続できない(接続が許可されない)場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
【0047】
(6)ステップS106
状態制御部11は、利用者端末10の起動処理の完了後、利用者端末10を起動状態にする。認証要求部15は、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて自ら認証を行う。或いは、認証サーバ20に認証情報を通知して認証の実施を要求する。このとき、認証処理部22は、認証要求部15からの認証情報を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。認証処理部22は、正常に認証できた場合(認証に成功した場合)、認証要求部15に対して、認証成功を通知(応答)する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、利用者端末10の起動の続行を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、認証要求部15は、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
【0048】
(7)ステップS107
状態制御部11は、利用者端末10を使用状態にする。利用者端末10は、通常の使用が可能な状態になる。
【0049】
(8)ステップS108
移動検知部16は、使用状態の間に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。利用者端末10の移動をGPS機能又は加速度センサで検知するまで、利用者端末10は通常の使用が可能な状態である。
【0050】
(9)ステップS109
移動検知部16は、自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。状態制御部11は、利用者端末10にロックをかける(利用者端末10をロック状態にする)。
【0051】
(10)ステップS110
同時に、移動検知部16は、認証要求部15に対して、ユーザに対する認証を指示する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、ロックの解除を指示する。状態制御部11は、利用者端末10のロックを解除する。利用者端末10は、通常の使用が可能な状態になる。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。
【0052】
(11)ステップS111
盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。
【0053】
但し、実際には、上記の例に限定されない。
【0054】
<第1実施形態>
以下に、本発明の第1実施形態について説明する。
【0055】
本実施形態では、認証サーバ20が、事前に(予め)登録されたエリア内に利用者端末10があるか確認する。
【0056】
利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置情報を取得し、認証サーバ20に送信する。本実施形態では、利用者端末10は、事前に(予め)登録されたエリア内に自機(端末)があるか確認してもしなくても良い。
【0057】
このとき、エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報を認証サーバ20に送信し、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認するように要求する。本実施形態では、エリア内外判定部13は、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認してもしなくても良い。また、エリア内外判定部13は、サーバ接続確認部14と連携/一体化していても良い。すなわち、認証サーバ20への接続を試みると同時に、利用者端末10の位置情報を認証サーバ20に送信しても良い。
【0058】
認証サーバ20は、利用者端末10の位置情報に基づいて、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認し、エリア内に利用者端末10が存在しない場合、利用者端末10に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。
【0059】
このとき、端末接続許可部21は、更に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。端末接続許可部21は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在していない旨を通知(応答)する。或いは、直接、利用者端末10の状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示しても良い。
【0060】
但し、実際には、上記の例に限定されない。
【0061】
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
【0062】
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、その時点(現時点)で認証サーバ20に接続できるか確認する。
【0063】
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。
【0064】
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
【0065】
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、利用者端末10を停止(自動的に電源OFF)又は再起動する。利用者端末10は、停止後に起動(電源ON)された場合、或いは、再起動された場合、第1実施形態と同様に、起動時(電源ON時)の処理を行う。
【0066】
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
【0067】
但し、実際には、上記の例に限定されない。
【0068】
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
【0069】
利用者端末10が携帯端末や無線端末、可搬式の端末である場合、或いは移動体に搭載されている場合、頻繁に移動する可能性が高いと考えられる。このような場合、利用者端末10の移動を検知する度に、盗難時の処置を行うのは不便である。
【0070】
本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知し、自己判断にて異常と判断した場合、或いは定期的に、事前に(予め)登録されたエリア内に自機(端末)があるか確認する。事前に(予め)登録されたエリア外に自機(端末)があると認識した場合、盗難時の処置を行う。或いは、利用者端末10を停止(自動的に電源OFF)又は再起動する。
【0071】
このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在しているか確認するように指示する。
【0072】
或いは、エリア内外判定部13は、移動検知部16に依存せず、定期的に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。
【0073】
エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。
【0074】
但し、実際には、上記の例に限定されない。
【0075】
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
【0076】
本実施形態では、他の実施形態において、利用者端末10を停止/再起動する回数に上限を設けて(閾値を設定して)、利用者端末10を停止/再起動した回数がその閾値に達した場合、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。
【0077】
このとき、状態制御部11は、利用者端末10の停止/再起動の指示を受けた回数をカウントし、その回数が事前に(予め)設定された閾値に達した場合、盗難処置部17に対して、盗難時の処置を指示する。状態制御部11は、利用者端末10を使用状態にした場合、カウントした回数を初期化/消去する。
【0078】
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、端末の動作モードや機能の切り替え等により、実施形態を変更できるようにしても良い。
【0079】
<ハードウェアの例示>
以下に、本発明に係る盗難自己検知システムを実現するための具体的なハードウェアの例について説明する。
【0080】
利用者端末10や認証サーバ20の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント端末/サーバ、ワークステーション、メインフレーム、スーパーコンピュータ等の計算機を想定している。なお、端末やサーバに限らず、中継機器や周辺機器でも良い。また、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシンでも良い。また、車両や船舶、航空機等の移動体に搭載されていても良い。
【0081】
また、利用者端末10は、携帯電話機、スマートフォン、スマートブック、カーナビ(カーナビゲーションシステム)、IP電話機、携帯型ゲーム機、家庭用ゲーム機、携帯型音楽プレーヤー、ハンディターミナル、ガジェット(電子機器)、双方向テレビ、デジタルチューナー、デジタルレコーダー、情報家電(information home appliance)、OA(Office Automation)機器、店頭端末・高機能コピー機、デジタルサイネージ(Digital Signage:電子看板)等でも良い。
【0082】
また、認証サーバ20は、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、トランスポンダ(Transponder)、通信衛星(CS:Communication Satellite)等でも良い。また、物理マシン上に構築された仮想マシンにより実現される仮想スイッチでも良い。
【0083】
図示しないが、利用者端末10や認証サーバ20は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークとの通信に用いられるインターフェースによって実現されると考えられる。
【0084】
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
【0085】
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
【0086】
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
【0087】
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ、接続口(コネクタ)等の通信ポート等が考えられる。
【0088】
また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
【0089】
なお、利用者端末10や認証サーバ20の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
【0090】
但し、実際には、上記の例に限定されない。
【0091】
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
【符号の説明】
【0092】
10… 利用者端末
11… 状態制御部
12… 位置情報取得部
13… エリア内外判定部
14… サーバ接続確認部
15… 認証要求部
16… 移動検知部
17… 盗難処置部
20… 認証サーバ
21… 端末接続許可部
22… 認証処理部
図1
図2
図3
図4A
図4B