(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-16
(45)【発行日】2022-03-25
(54)【発明の名称】情報処理システム、情報処理方法、及びプログラム
(51)【国際特許分類】
G06F 21/62 20130101AFI20220317BHJP
G06F 21/31 20130101ALI20220317BHJP
【FI】
G06F21/62 318
G06F21/31
(21)【出願番号】P 2020036785
(22)【出願日】2020-03-04
(62)【分割の表示】P 2020505519の分割
【原出願日】2019-09-27
【審査請求日】2021-09-24
【早期審査対象出願】
(73)【特許権者】
【識別番号】520227190
【氏名又は名称】エアトラスト株式会社
(74)【代理人】
【識別番号】100165179
【氏名又は名称】田▲崎▼ 聡
(74)【代理人】
【識別番号】100154852
【氏名又は名称】酒井 太一
(74)【代理人】
【識別番号】100126664
【氏名又は名称】鈴木 慎吾
(74)【代理人】
【識別番号】100135301
【氏名又は名称】梶井 良訓
(72)【発明者】
【氏名】道場 雄介
(72)【発明者】
【氏名】友村 清
(72)【発明者】
【氏名】竹谷 昌敏
【審査官】田名網 忠雄
(56)【参考文献】
【文献】特開2009-181153(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/62
G06F 21/30-21/35
(57)【特許請求の範囲】
【請求項1】
認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散部と、
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶部と、
前記第2情報処理装置の使用者が正当な使用者であることを認証するとともに、前記第3情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、
前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続するとともに、前記使用者認証部により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する通信部と、
前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第1送信部と、
前記第3記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する第2送信部と、
前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信部と、
前記通信部によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第1受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元部と、
前記第1記憶部で記憶した前記第1分散ファイルと前記第2受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元部と、
前記第1復元部または前記第2復元部で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証部と、を有し、
前記使用者認証部は、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断し、
前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではないと前記使用者認証部によって判断された場合、
更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理システム。
【請求項2】
前記第1復元部又は前記第2復元部で復元した前記認証情報を用いて前記第1情報処理装置にログインした場合に比べて、他の方法で前記第1情報処理装置にログインした場合に実行可能な前記第1情報処理装置の機能を制限するよう制御する制御
部を更に有する
ことを特徴とする請求項1記載の情報処理システム。
【請求項3】
認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散工程と、
前記第1分散ファイルを第1情報処理装置に記憶する第1記憶工程と、
前記第2分散ファイルを第2情報処理装置に記憶する第2記憶工程と、
前記第2分散ファイルを第3情報処理装置に記憶する第3記憶工程と、
前記第2情報処理装置の使用者が正当な使用者であることを認証する第1使用者認証工程と、
前記第3情報処理装置の使用者が正当な使用者であることを認証する
第2使用者認証工程と、
前記第1使用者認証工程により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する
第1通信工程と、
前記
第2使用者認証工程により前記第3情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第3情報処理装置とを近距離無線通信で接続する
第2通信工程と、
前記第2記憶工程により記憶した前記第2分散ファイルを前記
第1通信工程によって前記第1情報処理装置に送信する第1送信工程と、
前記第3記憶工程により記憶した前記第2分散ファイルを前記
第2通信工程によって前記第1情報処理装置に送信する第2送信工程と、
前記
第1通信工程によって前記第2情報処理装置から前記第2分散ファイルを受信する第1受信工程と、
前記
第2通信工程によって前記第3情報処理装置から前記第2分散ファイルを受信する第2受信工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第1受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第1復元工程と、
前記第1記憶工程により記憶した前記第1分散ファイルと前記第2受信工程により受信した前記第2分散ファイルとを用いて前記認証情報を復元する第2復元工程と、
前記第1復元工程または前記第2復元工程で復元した前記認証情報を用いて前記第1情報処理装置へのログイン認証を行うログイン認証工程と、
を有し、
前記
第2使用者認証工程において、前記使用者が制限なく前記第3情報処理装置を使用できる使用者か否かを判断
し、前記使用者が制限なく前記第3情報処理装置を使用できる使用者ではない
と判断された場合、
更に他の方法での認証を前記使用者に対して求めることを特徴とする情報処理方法。
【請求項4】
前記第1復元工程又は前記第2復元工程で復元した前記認証情報を用いて前記第1情報処理装置にログインした場合に比べて、他の方法で前記第1情報処理装置にログインした場合に実行可能な前記第1情報処理装置の機能を制限するよう制御する制御工
程を更に有する
ことを特徴とする請求項
3記載の情報処理方法。
【請求項5】
請求項1
又は2記載の情報処理システムの各部としてコンピュータを機能させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法、及びプログラムに関する。
【背景技術】
【0002】
従来、情報処理装置やアプリケーションをユーザが利用可能な状態にするために、ユーザがログインすることが知られている。このログインにおいては、正当なユーザであることを認証するログイン認証が行われる。例えば特開2005-165418号公報では、ユーザが携帯端末からサーバにログインする際のログイン認証において、携帯端末に割り当てられた個体IDをサーバに登録しておき、サーバにおいて、携帯端末から送信されてきた個体IDとサーバに登録してある個体IDとを突合することでログイン認証を行うログイン認証システムを開示している。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところが、特開2005-165418号公報に記載のシステムでは、その携帯端末を入手すれば、正当なユーザでなくてもログインできてしまうという問題があった。
【0005】
本発明は以上のような課題を解決するためになされたものであり、よりセキュアなログイン認証が可能な情報処理システムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上記課題を解決するために、本発明は、情報処理システムであって、認証情報を秘密分散法にて第1分散ファイル及び第2分散ファイルに分散する分散部と、前記第1分散ファイルを第1情報処理装置に記憶する第1記憶部と、前記第2分散ファイルを第2情報処理装置に記憶する第2記憶部と、前記第2情報処理装置の使用者が正当な使用者であることを認証する使用者認証部と、前記使用者認証部により前記第2情報処理装置の使用者が正当な使用者であると認証された場合にのみ前記第1情報処理装置と前記第2情報処理装置とを近距離無線通信で接続する通信部と、前記第2記憶部で記憶した前記第2分散ファイルを前記通信部によって前記第1情報処理装置に送信する送信部と、前記通信部によって前記第2情報処理装置から前記第2分散ファイルを受信する受信部と、前記第1記憶部で記憶した前記第1分散ファイルと前記受信部で受信した前記第2分散ファイルとを用いて前記認証情報を復元する復元部と、前記復元部で復元した前記認証情報を用いて前記第1情報処理装置のログイン認証を行うログイン認証部と、を有することを特徴とする。
【発明の効果】
【0007】
本発明によれば、よりセキュアなログイン認証が可能な情報処理システムを提供することができる。
【図面の簡単な説明】
【0008】
【
図1】本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。
【
図2】本発明の一実施形態に係る情報処理装置の構成を示すブロック図である。
【
図3】本発明の一実施形態に係る情報処理システムの機能構成を示すブロック図である。
【
図4】本発明の一実施形態に係る情報処理システムの分散ファイル保存処理の一例を示すフローチャートである。
【
図5】本発明の実施例1に係る情報処理システム1の動作を説明する概略図である。
【
図6】本発明の実施例1の処理を示すフローチャートである。
【
図7】本発明の実施例2に係る情報処理システム1の動作を説明する概略図である。
【
図8】本発明の実施例2の処理を示すフローチャートである。
【
図9】本発明の実施例3に係る情報処理システム1の動作を説明する概略図である。
【
図10】本発明の実施例3の処理を示すフローチャートである。
【
図11】本発明の実施例4に係る情報処理システム1の動作を説明する概略図である。
【
図12】本発明の実施例4の処理を示すフローチャートである。
【
図13】本発明の実施例5に係る情報処理システム1の動作を説明する概略図である。
【
図14】本発明の実施例5の処理を示すフローチャートである。
【発明を実施するための形態】
【0009】
以下、本発明に係る情報処理システムについて、図面を参照しながら詳細に説明する。なお、以下に示す実施形態は本発明に係るシステムの好適な具体例であり、一般的なハードウェア、ソフトウェア構成に即した種々の限定を付している場合もあるが、本発明の技術範囲は、特に本発明を限定する記載がない限り、これらの態様に限定されるものではない。また、以下に示す実施形態における構成要素は、適宜、既存の構成要素等との置き換えが可能であり、かつ、他の既存の構成要素との組み合わせを含む様々なバリエーションが可能である。したがって、以下に示す実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
【0010】
図1は、本発明の一実施形態に係る情報処理システムの構成を示すブロック図である。
図1の情報処理システム1は、サーバ2、PC4、及びスマートフォン5を有して構成される。PCは、Personal Computerの略称である。サーバ2、PC4、及びスマートフォン5は、ネットワーク3に接続され、相互に通信することが可能である。PC4とスマートフォン5とは近距離無線通信6(本実施形態ではBluetooth(登録商標)を用いる。以下、Bluetoothをブルートゥースと表記する場合がある。)で相互に通信することが可能である。近距離無線通信6は、無線の到達距離が数メートル程度の近距離に限定した通信である。サーバ2、PC4、及びスマートフォン5のそれぞれは、他の如何なる情報処理装置であってもよい。スマートフォン5はユーザが携帯可能な装置であることが望ましい。ネットワーク3は、インターネット、有線、無線など如何なるネットワークであってもよい。本実施形態ではPC4とスマートフォン5とはBluetoothである近距離無線通信6で相互に通信するが、本発明はこれに限られるものではなく、PC4とスマートフォン5とは他の如何なる近距離無線通信技術によって相互に通信するものであってよい。
【0011】
情報処理システム1において、サーバ2、PC4、及びスマートフォン5のそれぞれは、複数設けられてもよい。例えば、情報処理システム1は、1台のサーバ2に対して複数のPC4を設けた構成でもよく、1台のPC4に対して複数のスマートフォン5を設けた構成でもよい。
【0012】
図2は、本発明の一実施形態に係る情報処理装置の構成を示すブロック図である。
図2の情報処理装置10は、
図1に示したサーバ2、PC4、及びスマートフォン5の構成の一例である。サーバ2、PC4、及びスマートフォン5のそれぞれは、
図2の情報処理装置10のすべての構成を有してもよいし、一部の構成を有してもよいし、
図2に記載した以外の構成を有してもよい。
【0013】
情報処理装置10は、CPU11、RAM12、及びROM13を有する。CPU11は、ROM13内に記憶されたプログラムや、外部デバイス17が外部メモリである場合にこの外部メモリからRAM12にロードされたOS(オペレーションシステム)やアプリケーション等のプログラムを実行する。CPUは、Central Processing Unitの略称である。ROMは、Read Only Memoryの略称である。RAMは、Random Access Memoryの略称である。CPU11は、ROM13やRAM12などの読み取り可能な記憶媒体に格納されたプログラムを実行することにより、後述する各処理を実行する各処理部として機能する。RAM12は、CPU11のメインメモリであり、ワークエリア等として機能する。情報処理装置10は、内部バス20を有する。CPU11、RAM12、及びROM13のそれぞれは、内部バス20に接続される。内部バス20に接続された各構成同士は、内部バス20を介して相互に通信が可能である。
【0014】
情報処理装置10は、入出力コントローラ14及び入出力装置15を有する。入出力コントローラ14は、入出力装置15を制御する。入力コントローラ14は、内部バス20に接続される。入出力装置15は、例えばキーボード、ポインティングデバイス(マウス、タッチパッド、タッチパネル、トラックボールなど)、ディスプレイなどである。
【0015】
情報処理装置10は、デバイスコントローラ16及び外部デバイス17を有する。デバイスコントローラ16は、外部デバイス17を制御する。デバイスコントローラ16は、内部バス20に接続される。外部デバイス17は、外部メモリ、外部マイク、外部スピーカ、外部カメラなどの各種デバイスである。
【0016】
情報処理装置10は、ネットワークインターフェース18を有する。ネットワークインターフェース18は、ネットワーク3に接続されて、ネットワーク3に接続された他の機器との通信制御処理を実行する。ネットワークインターフェース18は、内部バス20に接続される。
【0017】
情報処理装置10は、ブルートゥースインターフェース19を有する。ブルートゥースインターフェース19は、近距離無線通信6による他の機器との通信制御処理を実行する。ブルートゥースインターフェース18は、内部バス20に接続される。
【0018】
図3は、本発明の一実施形態に係る情報処理システムの機能構成を示すブロック図である。本実施形態において、各々の機能ブロックは、ハードウェアとして搭載されるCPU111によって処理されるプログラムの塊を示す。
【0019】
スマートフォン5は、有効性確認部501を有する。有効性確認部501は、スマートフォン5の有効性とユーザの有効性の確認を行う。有効性確認部501は、具体的には、以下の事前処理及び有効性確認処理を実行する。
【0020】
(事前処理)
・ユーザは、情報処理システム1に係るサービスの初期登録時のアクティベーションの際に、ユーザ情報と共にスマートフォン5の情報であるスマートフォン情報(IMEIなどのデバイス情報)を、サーバ2に登録する。IMEIは、International Mobile Equipment Identifierの略称である。具体的には、有効性確認部501は、ユーザ情報及びスマートフォン情報(入出力装置15からユーザが入力した情報やROM13に記憶してある情報)を、ネットワーク3を介してサーバ2に送信する。これらの情報を受信したサーバ2は、受信した情報を管理DB202に登録する。DBは、データベースの略称である。
【0021】
(有効性確認処理)
(1)ユーザは、事前処理が済んだスマートフォン5の入出力装置15を操作して、情報処理システム1に係るアプリケーションをスマートフォン5で起動する。このアプリケーションの起動により、認証部504は、スマートフォン5を操作するユーザの本人認証を実行する。
(2)認証部504により、本人認証(例えばスマートフォン5本体の生体認証)が正常に行われ、本人であることが認証されると、有効性確認部501は、サーバ2にスマートフォン情報およびユーザ情報を送信する。
(3)サーバ2は、スマートフォン5から送信されてきた情報を、事前処理の初期登録時に管理DB202に登録された情報と照合する。
(4)サーバ2は、照合結果として、スマートフォン5から送信されてきた情報と管理DB202に登録された情報とが、一致した場合にはスマートフォン5にOKを返送し、一致しない場合にはスマートフォン5にNGを返送する。
(5)有効性確認部501は、OKを受信した場合には有効性が確認されたとし、NGを受信した場合には有効性が確認されないとする。
【0022】
スマートフォン5は、分散ファイル502を有する。分散ファイル502は、スマートフォン5側の分散ファイルである。
【0023】
スマートフォン5は、認証部504を有する。認証部504は、指紋、虹彩、顔認証、静脈などの生体認証を実行する。また、認証部504は、例えばGPS受信機を有してスマートフォン5の現在位置の位置情報を取得し、スマートフォン5の現在位置が予め定めた位置である場合に認証とする処理を実行するものでもよい。また、認証部504は、例えば管理者(例えば上司)による許可を受け付ける手段を有し、管理者が許可した場合に認証とする処理を実行するものでもよい。また、認証部504は、その都度発行するワンタイムパスワードの入力が正しくされた場合に認証とする処理を実行するものでもよい。また、認証部504は、上記の各認証処理のうちのいずれか複数の組み合わせによって認証とする処理を実行するものであってもよい。
【0024】
スマートフォン5は、スイッチ制御部505を有する。スイッチ制御部505は、スマートフォン5から、PC4とのブルートゥース接続のオン/オフする。情報処理システム1に係るアプリケーションがスマートフォン5で起動すると、スマートフォン5の入出力装置15は、ブルートゥース接続のオン/オフの切り替えの入力を受け付ける画面を表示する。スイッチ制御部505は、この画面におけるユーザの入力に応じてブルートゥース接続のオン/オフを切り替える。すなわち、スイッチ制御部505によれば、ユーザは、スマートフォン5とPC4との距離によらず、手動でブルートゥース接続のオン/オフを切り替えることができる。
【0025】
スマートフォン5は、ブルートゥース制御部506を有する。ブルートゥース制御部506は、スイッチ制御部505によってブルートゥース接続がオンされている場合に、近距離無線通信6によりPC4と通信する。
【0026】
スマートフォン5は、入出力制御部503を有する。入出力制御部503は、事前にPC4から受信したスマートフォン5側の分散ファイルを分散ファイル502として保存するとともに、詳しくは後述するログイン認証に際して、近距離無線通信6を介して分散ファイル502をPC4に送信する。事前にPC4から分散ファイルを受信するのは、ネットワーク3を介して行ってもよいし、近距離無線通信6を介して行ってもよい。
【0027】
PC4は、距離測定部401を有する。距離測定部401は、PC4とスマートフォン5との距離を測定する。本実施形態では、PC4とスマートフォン5との距離が所定の距離(例えば1m)以下である場合に、ユーザがPC4にログイン可能であるとする。すなわち、本実施形態では、PC4とスマートフォン5との接続/切断の判断は、PC4とスマートフォン5との距離が所定の距離(例えば1m)であるとしている。例えば、PC4とスマートフォン5との距離が、所定の距離(例えば1m)以下であればPC4とスマートフォン5とを接続し、所定の距離(例えば1m)を超える距離であればPC4とスマートフォン5との接続を切断する。本実施形態では、PC4側でPC4とスマートフォン5との距離を測定することとしているが、本発明はこれに限られるものではなく、スマートフォン5側でPC4とスマートフォン5との距離を測定してもよい。
【0028】
距離測定部401は、例えば近距離無線通信6の電波強度(dBm)によりPC4とスマートフォン5との距離を測定する。近距離無線通信6の接続時の初期段階で、PC4とスマートフォン5との間の近距離無線通信6の電波強度を測定し、これを基準値として、例えば、
・基準値から、-50dBm以上になった場合、PC4とスマートフォン5との接続を切断し、
・基準値から、-50dBm未満になった場合、PC4とスマートフォン5との接続を維持する。
距離測定部401は、初期設定処理として、スマートフォン5がPC4に近接(例えばそれぞれのアンテナ同士の距離が約5cm以内)で電波強度のポーリングを行い、当該電波強度を基準値としてもよい。
【0029】
PC4は、ペアリング状態把握部402を有する。ペアリング状態把握部402は、近距離無線通信6のペアリング状態(現在接続中であるか否か)を把握する。
【0030】
PC4は、ロック制御部403を有する。ロック制御部403は、ペアリング状態が接続中であってスマートフォン5との距離が所定の距離(例えば1m)以下であれば、PC4をアンロックし利用可能な状態にし、ペアリング状態が未接続の場合、又は、スマートフォン5との距離が所定の距離(例えば1m)を超える場合は、PC4をロックし利用不可能な状態にする。
【0031】
PC4は、認証情報408を有する。認証情報408は、スマートフォン5を携帯しているユーザがPC4にログインするための認証情報である。
【0032】
PC4は、分散処理部407を有する。分散処理部407は、秘密分散技術における秘匿化処理を行う。秘匿化処理は、対象のデータを分散する処理である。データの分散方法は、既知の秘密分散技術の如何なる方法を用いてもよい。例えば、分散処理部407の分散処理は、閾値分散により、元のデータをn個の分散片に分散し、n個のうちのいずれかk個(n>k)の分散片を用いて元のデータを復元可能とするものであってもよい。例えば、分散処理部407の分散処理は、AONT(All or Nothing Transform)により、元のデータをn個の分散片に分散し、n個すべての分散片を用いて元のデータを復元可能とするものであってもよい。
【0033】
PC4は、設定情報409を有する。設定情報409は、例えば、以下の情報を含む。
(1)分散処理部407による秘密分散処理後に、分散片である分散ファイルを保存する保存先の情報(PC4側の保存場所(ディレクトリ/フォルダ)、及びスマートフォン5側の保存場所(ディレクトリ/フォルダ))
(2)サーバ2の接続情報(URL(Uniform Resource Locator)、ポート番号等)
(3)近距離無線通信6によるスマートフォン5との接続情報(スマートフォン5のデバイス情報やリンクキー、等)
【0034】
PC4は、分散ファイル404を有する。分散ファイル404は、PC4側の分散ファイルである。分散処理部407は、認証情報408を分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。スマートフォン5側の分散ファイルとPC4側の分散ファイルとは別のファイルである。スマートフォン5側の分散ファイルは、分散ファイル502として保存され、PC4側の分散ファイルは、分散ファイル404として保存される。
【0035】
PC4は、ブルートゥース制御部406を有する。ブルートゥース制御部406は、近距離無線通信6によりスマートフォン5と通信する。
【0036】
PC4は、入出力制御部405を有する。入出力制御部405は、事前に分散処理部407で取得したPC4側の分散ファイルを分散ファイル404として保存するとともに、詳しくは後述するログイン認証に際して、分散ファイル404を復元処理部410に渡す。
【0037】
PC4は、復元処理部410を有する。復元処理部410は、分散処理部407で分散したファイルの復元処理を実行する。すなわち、分散処理部407は、スマートフォン5から受信した分散ファイル502、及び入出力制御部405から得た分散ファイル404を用いて認証情報を復元する。
【0038】
PC4は、ログイン認証部411を有する。ログイン認証部411は、復元処理部410で復元した認証情報を用いて、例えばCredential Providerによりログインを実行する。
【0039】
PC4は、ログ取得部412を有する。ログ取得部412は、各処理で生じた事柄をログとして記録する。これは、例えばイベントログとして記録される。ログ取得部412は、記録したログを、ネットワーク3を介してサーバ2に送信する。
【0040】
サーバ2は、ログファイル203を有する。ログファイル203は、PC4から受信したログを保存する。
【0041】
サーバ2は、管理DB202を有する。管理DB202は、以下の情報を含む。
(1)ユーザ情報
(2)利用状況情報
(3)ログ管理情報
(4)テナント管理情報
(5)契約情報
【0042】
サーバ2は、制御部201を有する。制御部201は、以下の処理を実行する。
(1)管理DB202のユーザ情報に対する処理(登録、更新、削除、参照等)
(2)管理DB202の利用状況情報に対する処理(検索、参照等)
(3)管理DB202のログ管理情報に対する処理(検索、参照等)
(4)管理DB202のテナント管理情報に対する処理(登録、更新、削除、参照等)
(5)管理DB202の契約情報に対する処理(登録、更新、削除、参照等)
【0043】
次に、本実施形態において、分散ファイルを保存する処理の一例についてフローチャートを用いて説明する。
図4は、本発明の一実施形態に係る情報処理システムの分散ファイル保存処理の一例を示すフローチャートである。
まず、ステップS4001において、情報処理システム1は、ユーザ登録を行う。具体的には、ユーザは、スマートフォン5の入出力装置15やPC4の入出力装置15により、ユーザ情報を入力する。ユーザ情報の入力を受けたPC4は、入力されたユーザ情報に対応付けた認証情報を作成し、認証情報408として保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報を設定情報409に保存する。またユーザ情報の入力を受けたPC4は、入力されたユーザ情報をサーバ2に送信する。PC4からユーザ情報を受信したサーバ2は、受信したユーザ情報を管理DB202に保存する。
【0044】
ステップS4002において、情報処理システム1は、ステップS4001で認証情報408に保存した認証情報を、分散処理部407により分散し、スマートフォン5側の分散ファイル及びPC4側の分散ファイルを取得する。PC4は、PC4側の分散ファイルを分散ファイル404として保存する。
【0045】
ステップS4003において、情報処理システム1は、スマートフォン5とPC4の近距離無線通信6のペアリングを実行する。このペアリングによりリンクキーが生成され、スマートフォン5とPC4とは、このリンクキーを用いた暗号化通信を行う。
【0046】
ステップS4004において、情報処理システム1は、ステップS4001でペアリングした近距離無線通信6を介して、スマートフォン5側の分散ファイルを、PC4からスマートフォン5に送信する。スマートフォン5側の分散ファイルを受信したスマートフォン5は、そのスマートフォン5側の分散ファイルを分散ファイル502として保存する。
【0047】
以下、上述した実施形態の情報処理システム1についての実施例について説明する。
【実施例1】
【0048】
図5は、本発明の実施例1に係る情報処理システム1の動作を説明する概略図である。
図6は、本発明の実施例1の処理を示すフローチャートである。本実施例は、
図1から
図4を参照して上述した実施形態を基礎とした実施例であるため、
図1から
図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
【0049】
本実施例では、
図5に示すように、
(1)スマートフォン5の生体認証による本人認証
(2)本人認証を前提とし、近距離無線通信6のリンクキーの照合によるデバイス認証
(3)デバイス認証を前提とし、秘密分散技術により分散された分散ファイルを復元した認証情報によるログイン認証
の三段階の認証を行うことで、よりセキュアなログイン認証を可能にしている。
【0050】
図6のステップS6001において、情報処理システム1は、本人認証処理を実行する。具体的には、スマートフォン5の認証部504は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン5を正当なユーザが操作しているのかを認証する。認証部504で認証に成功した場合はスイッチ制御部505により近距離無線通信6の利用が許容され、ステップS6002に進む。認証部504で認証に失敗した場合はスイッチ制御部505により近距離無線通信6の利用が拒絶され、
図6の処理を終了する。
【0051】
図6のステップS6002において、情報処理システム1は、デバイス認証処理を実行する。具体的には、スマートフォン5のブルートゥース接続部506は、近距離無線通信6により、PC4のブルートゥース接続部406との接続を試みる。情報処理システム1は、この接続に成功すればデバイス認証に成功したとし、この接続に失敗すればデバイス認証に失敗したとする。デバイス認証に成功した場合はステップS6003に進む。デバイス認証に失敗した場合は
図6の処理を終了する。
【0052】
図6のステップS6003において、情報処理システム1は、ログイン認証処理を実行する。具体的には、ログイン認証部411は、分散ファイルを復元して得た認証情報により認証を実行する。
スマートフォン5側の分散ファイルは、分散ファイル502から読み出されて近距離無線通信6を介してPC4に送信される。復元処理部410は、スマートフォン5から受信したスマートフォン5側の分散ファイルと、分散ファイル404から読み出したPC4側の分散ファイルを用いて復元処理を実行して認証情報を得る。ログイン認証部411は、復元処理部410で得た認証情報により認証を実行する。ログイン認証部411で認証に成功した場合は、そのユーザのPC4へのログインを実行する。ログイン認証部411で認証に失敗した場合は、そのユーザのPC4へのログインを拒絶する。
【0053】
また、情報処理システム1は、ステップS6003で認証に成功しログインが実行された後、距離測定部401により測定したPC4とスマートフォン5との距離が所定の距離を超えた場合は、ロック制御部403によりPC4をロック状態にし、使用できないようにしてもよい。
【実施例2】
【0054】
図7は、本発明の実施例2に係る情報処理システム1の動作を説明する概略図である。
図8は、本発明の実施例2の処理を示すフローチャートである。本実施例は、
図1から
図4を参照して上述した実施形態を基礎とした実施例であるため、
図1から
図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
【0055】
本実施例は、
図7に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン7を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。
【0056】
ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン7を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン7でもPC4にログインできるが、スマートフォン7の場合は認証に制限を設けようというものである。
【0057】
図8のステップS8001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン7の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン7を正当なユーザが操作しているのかを認証する。この際、スマートフォン7の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、
図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。
【0058】
情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、そのユーザに対してあらかじめ定められた制限を課する。例えば、情報処理システム1は、スマートフォン7に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として処理をステップS8002に進める。例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として処理をステップS8002に進める。認証に失敗した場合は、
図8の処理を終了する。
【0059】
続くステップS8002は
図6のステップS6002に相当する処理であり、ステップS8003は
図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルが、スマートフォン7の分散ファイル702にも保存してあり、スマートフォン7が、分散ファイル702から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。
【実施例3】
【0060】
図9は、本発明の実施例3に係る情報処理システム1の動作を説明する概略図である。
図10は、本発明の実施例3の処理を示すフローチャートである。本実施例は、
図1から
図4を参照して上述した実施形態を基礎とした実施例であるため、
図1から
図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
【0061】
本実施例は、
図9に示すように、同一のユーザがスマートフォン5を携帯してPC4にログインする場合と、スマートフォン5とは別のスマートフォンであるスマートフォン8を携帯してPC4にログインする場合とについて、異なる処理を実行する実施例である。
【0062】
ユーザがスマートフォン5を携帯してPC4にログインする場合は、実施例1と同様にログインでき、本実施例では、この場合に特に制限を設けない。一方、同一のユーザがスマートフォン8を携帯してPC4にログインする場合は、各種の制限を加えることができる。
本実施例では、スマートフォン5の紛失やスマートフォン5の故障の場合に、ユーザがPC4にログインできなくなってしまうことを避け、スマートフォン8でもPC4にログインできるが、スマートフォン8の場合は認証に制限を設けようというものである。
【0063】
図10のステップS10001において、情報処理システム1は、認証処理を実行する。具体的には、スマートフォン8の認証部(スマートフォン5の認証部504に相当)は、予め登録した指紋情報、虹彩情報、顔情報などによって、スマートフォン8を正当なユーザが操作しているのかを認証する。この際、スマートフォン8の認証部は、そのユーザが制限なく使用できるユーザか、制限を設けて使用できるユーザか、を判断する。情報処理システム1は、そのユーザが制限なく使用できるユーザであれば、以降、
図6のステップS6002及びS6003と同様の処理を実行して処理を終了する。
【0064】
情報処理システム1は、そのユーザが制限なく使用できるユーザでなければ、ステップS10002に処理を進める。本実施例では、スマートフォン8の分散ファイル802には、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを保存していない。スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルは、クラウド8aの分散ファイル802aに保存してある。スマートフォン8は、クラウド8aの分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、所定の制限のもとに分散ファイル802にダウンロードし、以降の認証に使用する。
【0065】
例えば、ステップS10002において、情報処理システム1は、スマートフォン8に設けたGPS受信機により現在位置を検出し、予め定めた場所(例えば会社、自宅)であれば、認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。
【0066】
例えば、情報処理システム1は、スマートフォン7を操作しているユーザの上司の承認を入力する手段を設け、上司承認が入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。なお、情報処理システム1は、上司承認1回につき、1回のダウンロードができるという制限を設けてもよい。
【0067】
例えば、情報処理システム1は、スマートフォン7を操作しているユーザに対してワンタイムパスワードを発行し、そのワンタイムパスワードがスマートフォン7に入力された場合に認証成功として、分散ファイル802aに保存してある分散ファイル(スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイル)を、分散ファイル802にダウンロードする。
【0068】
なお、情報処理システム1は、分散ファイル802にダウンロードした分散ファイルは、当日中にのみ有効であるとしてもよい。
【0069】
続くステップS10002は
図6のステップS6002に相当する処理であり、ステップS10003は
図6のステップS6003に相当する処理であるので、説明を省略する。なお、本実施例では、スマートフォン5の分散ファイル502に保存してある分散ファイルと同じファイルを、スマートフォン8の分散ファイル802にダウンロードし、スマートフォン8が、分散ファイル802から読み出した分散ファイルをPC4に送信することによってログイン認証が実行される。
【実施例4】
【0070】
図11は、本発明の実施例4に係る情報処理システム1の動作を説明する概略図である。
図12は、本発明の実施例4の処理を示すフローチャートである。本実施例は、
図1から
図4を参照して上述した実施形態を基礎とした実施例であるため、
図1から
図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
【0071】
本実施例は、秘密分散の対象ファイルである特定ファイルについて、あるユーザ(ユーザAとする)はその特定ファイルの更新が可能な状態とし、別のユーザ(ユーザBとする)はその特定ファイルの参照が可能な状態とする場合の例である。特定ファイルは認証情報でもよいし、他の如何なる情報のファイルであってもよい。
【0072】
分散処理部407は、特定ファイルをAONTにより2分割し、分散ファイル404に保存する。具体的には、分散処理部407は、特定ファイルをファイル404aとファイル404bとに分割する。さらに分散処理部407は、ファイル404bを閾値分散により3分割する。情報処理システム1は、分散処理部407により3分割したファイルのうちのあるひとつをPC4の分散ファイル404に保存し、分散処理部407により3分割したファイルのうちの別のひとつをスマートフォン5の分散ファイル502に保存し、分散処理部407により3分割したファイルのうちのさらに別のひとつをスマートフォン9の分散ファイル902に保存する。本実施例では、閾値分散によりファイルを3分割した場合に、3つのうちの2つがあれば、元のファイルを復元できるようにしている。また本実施例では、ユーザAのスマートフォン5の分散ファイル502に保存したファイルの属性を更新可能な属性としておくことで、ユーザAは、復元した特定ファイルを更新可能とすることができる。また本実施例では、ユーザBのスマートフォン9の分散ファイル902に保存したファイルの属性を参照可能な属性としておくことで、ユーザBは、復元した特定ファイルを参照可能とすることができる。本実施例によれば、これにより、ユーザ毎に特定ファイルのアクセス制限を定めることができる。
【0073】
図10のステップS12001において、情報処理システム1は、デバイス認証処理を実行する。このデバイス認証処理において、スマートフォン5又はスマートフォン9がPC4とのブルートゥース接続が許可された装置であることが認証された場合は、処理をステップS12002に進める。
【0074】
ステップS12002において、PC4は、スマートフォン5の分散ファイル502のファイル及びスマートフォン9の分散ファイル902のファイルのいずれか一方を受信する。復元処理部410は、この受信したファイルと、3分割したファイルのうちのあるひとつであってPC4の分散ファイル404に保存してあるファイルとを用いて、ファイル404bを復元する。さらに復元処理部410は、復元したファイル404bと、PC4の分散ファイル404に保存してあるファイル404aとを用いて特定ファイルを復元する。
【0075】
ステップS12003において、情報処理システム1は、スマートフォン5又はスマートフォン9のユーザに対して、ステップS12002で復元した特定ファイルのアクセス権限を与える。このとき、スマートフォン5の分散ファイル502のファイル又はスマートフォン9の分散ファイル902のファイルの属性に応じてアクセスが制限される。
【実施例5】
【0076】
図13は、本発明の実施例5に係る情報処理システム1の動作を説明する概略図である。
図14は、本発明の実施例5の処理を示すフローチャートである。本実施例は、
図1から
図4を参照して上述した実施形態を基礎とした実施例であるため、
図1から
図4と同じ構成には同じ符号を付し、詳しい説明は省略する。
【0077】
本実施例は、PC4において、分散ファイルを復元することで認証情報を得てログイン認証を実行しログインした場合と、他の方法(例えばIDとパスワードを入力する方法)でログインした場合とで、そのユーザに提供する機能を異ならせる。例えば、分散ファイルを復元することでログインした場合は、PC4においてネットワークを利用可能とし、ネットワーク3に接続されたクラウド4aを利用可能とする。例えば、ID及びパスワードでログインした場合は、PC4においてネットワークを利用不可とし、ネットワーク3に接続されたクラウド4aを利用不可とする。
例えば、ユーザがPC4にログインして使用するファイルのうち特定ファイルをあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限することができる。
また、例えば、ユーザがPC4にログインして使用するファイルを秘密分散技術により分散し、分散ファイルの一部をあらかじめクラウド4aに移動しておくことで、ユーザがアクセス可能なファイルを制限するようにしてもよい。
【0078】
図14のステップS14001において、情報処理システム1は、ログイン認証処理を実行する。このログイン認証処理では、分散ファイルを復元することでログインする方法、及び他の方法のいずれでもログイン可能とする。
【0079】
ステップS14002において、PC4は、ログイン認証の方法に応じて機能制限をかける。この機能制限は、上述のようにネットワーク接続の可否を定めるものであってもよいし、PC4が提供する他の如何なる機能についての制限であってもよい。
【0080】
以上、本発明の好ましい実施形態について説明したが、本発明は、これらの実施形態に限定されるものではない。本発明の目的は、上述の実施例の機能を実現するプログラムコード(コンピュータプログラム)を格納した記憶媒体をシステムあるいは装置に供給し、供給されたシステムあるいは装置のコンピュータが記憶媒体に格納されたプログラムコードを読み出し実行することによっても達成される。この場合、記憶媒体から読み出されたプログラムコード自体が上述した実施例の機能を実現することになり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。また、上述した実施形態では、コンピュータがプログラムを実行することにより、各処理部として機能するものとしたが、処理の一部または全部を専用の電子回路(ハードウェア)で構成するようにしても構わない。本発明は、説明された特定の実施例に限定されるものではなく、特許請求の範囲に記載された本発明の趣旨の範囲内において、種々の変形・変更が可能である。
【符号の説明】
【0081】
1 情報処理システム
2 サーバ
3 ネットワーク
4 PC
5 スマートフォン
6 ブルートゥース