図面 (/)

技術 盗難自己検知システム、利用者端末、盗難自己検知方法、及びプログラム

出願人 三菱重工業株式会社
発明者 上杉誠久保田隆
出願日 2013年2月1日 (7年5ヶ月経過) 出願番号 2013-018636
公開日 2014年8月21日 (5年10ヶ月経過) 公開番号 2014-149729
状態 特許登録済
技術分野 オンライン・システムの機密保護 電話機の機能
主要キーワード 読み書き不可 デジタルレコーダー 機能コピー機 消去予定 生体情報管理装置 携帯型音楽プレーヤー 自己判断 シリアル通信回線
関連する未来課題
重要な関連分野

この項目の情報は公開日時点(2014年8月21日)のものです。
また、この項目は機械的に抽出しているため、正しく解析できていない場合があります

図面 (6)

課題

サーバからの指示がなくとも、端末盗難自己検知して盗難時の処置を行い、重要情報への不正アクセス防止、情報流出防止を図る。

解決手段

利用者端末は、自機の起動時に、自機の位置を確認し、事前登録されたエリア外に自機があると認識すると起動を中止する。また、事前に登録されたエリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する。また、自機又は認証サーバにおいて、認証を行うようにしても良い。また、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う。

概要

背景

従来の認証システム等においては、端末盗難等(盗難、紛失、置き忘れ等)の被害に遭った場合、ユーザから管理者への連絡や、認証サーバによる端末の盗難等の発生の検知に応じて、管理者や認証サーバが端末に対してロックを指示(命令)する。端末は、管理者や認証サーバ側からの端末ロック指示を受信した後、端末をロックする。

しかし、従来の認証システム等では、盗難等の発生/判明から、端末側に端末ロック指示が到達するまでの間に、タイムラグ(時間のずれ)があるため、その間にデータが搾取されてしまう可能性がある。タイムラグの理由としては、「ユーザから管理者への連絡/認証サーバによる端末の盗難等の発生の検知」、「管理者又は認証サーバからの端末ロック指示の発信」、「端末での端末ロック指示の受信」のそれぞれの動作及び通信に要する時間等が考えられる。

また、電波の届かないところでは、端末側に端末ロック指示が届かないため端末がロックできず、端末内部のデータが搾取されてしまう可能性がある。

[公知技術]
当該技術分野における公知技術として、特許文献1(特開2007−316789号公報)にクライアントシステムサーバシステム、これらの制御方法制御プログラムデータ消去システム及び方法が開示されている。この公知技術では、クライアントシステムとなるノートパソコン等の情報機器に予め消去の機能を組み込み、通信ネットワーク上に配置したサーバとの通信によりデータを消去する。すなわち、端末の盗難があった場合にサーバ側から端末に消去命令を伝達し、端末はその命令に従い、端末内のデータを消去する。

また、特許文献2(特開2009−205476号公報)に認証デバイス生体情報管理装置、認証システム及び認証方法が開示されている。この公知技術では、シンクライアント等に用いる認証デバイスは、シンクライアントのアクセス先の生体情報管理装置のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイスは、シンクライアントのユーザの生体情報が入力された時、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。シンクライアントは、このようなアドレス情報を用いて生体情報管理装置へアクセスし、認証に成功すると、この生体情報管理装置からサーバのサーバプロファイル情報を受信する。そして、シンクライアントは、このサーバプロファイル情報を用いてサーバにログインする。

概要

サーバからの指示がなくとも、端末の盗難を自己検知して盗難時の処置を行い、重要情報への不正アクセス防止、情報流出防止をる。利用者端末は、自機の起動時に、自機の位置を確認し、事前登録されたエリア外に自機があると認識すると起動を中止する。また、事前に登録されたエリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する。また、自機又は認証サーバにおいて、認証を行うようにしても良い。また、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う。

目的

本発明の目的は、不正な動作を自己検知し、自動的に盗難時の処置等を行う盗難自己検知システムを提供する

効果

実績

技術文献被引用数
1件
牽制数
2件

この技術が所属する分野

(分野番号表示ON)※整理標準化データをもとに当社作成

ライセンス契約や譲渡などの可能性がある特許掲載中! 開放特許随時追加・更新中 詳しくはこちら

請求項1

利用者端末と、前記利用者端末に対して認証を行う認証サーバとを含み、前記利用者端末は、自機の起動時に、自機の位置を確認し、事前登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると前記認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う盗難自己検知システム

請求項2

請求項1に記載の盗難自己検知システムであって、前記利用者端末は、前記異常時の処置として、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する盗難自己検知システム。

請求項3

請求項1に記載の盗難自己検知システムであって、前記利用者端末は、前記異常時の処置として、前記利用者端末の停止又は再起動を行う盗難自己検知システム。

請求項4

請求項1に記載の盗難自己検知システムであって、前記利用者端末は、前記異常時の処置として、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う盗難自己検知システム。

請求項5

請求項1に記載の盗難自己検知システムであって、前記利用者端末は、前記異常時の処置として、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う盗難自己検知システム。

請求項6

自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する手段と、前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止する手段と、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う手段とを具備する利用者端末。

請求項7

請求項6に記載の利用者端末であって、前記異常時の処置を行う手段は、前記利用者端末をロックして、ユーザ認証を行い、正常に認証された場合、前記利用者端末のロックを解除し、正常に認証されなかった場合、前記利用者端末の内部のデータを消去する利用者端末。

請求項8

請求項6に記載の利用者端末であって、前記異常時の処置を行う手段は、前記利用者端末の停止又は再起動を行う利用者端末。

請求項9

請求項6に記載の利用者端末であって、前記異常時の処置を行う手段は、前記認証サーバに接続できるか確認し、前記認証サーバに接続できない場合、前記利用者端末の停止又は再起動を行う利用者端末。

請求項10

請求項6に記載の利用者端末であって、前記異常時の処置を行う手段は、事前に登録されたエリア内に自機があるか確認し、事前に登録されたエリア内に自機がない場合、前記利用者端末の停止又は再起動を行う利用者端末。

請求項11

計算機により実施される盗難自己検知方法であって、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止することと、前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止することと、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行うこととを含む盗難自己検知方法。

請求項12

自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止するステップと、前記エリア内に自機があると認識すると認証サーバへの接続を試み、前記認証サーバに接続できないと起動を中止するステップと、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行うステップとを計算機に実行させるためのプログラム

技術分野

0001

本発明は、盗難自己検知システムに関し、特に端末が盗難等の被害にあった場合に対処するための盗難自己検知システムに関する。

背景技術

0002

従来の認証システム等においては、端末が盗難等(盗難、紛失、置き忘れ等)の被害に遭った場合、ユーザから管理者への連絡や、認証サーバによる端末の盗難等の発生の検知に応じて、管理者や認証サーバが端末に対してロックを指示(命令)する。端末は、管理者や認証サーバ側からの端末ロック指示を受信した後、端末をロックする。

0003

しかし、従来の認証システム等では、盗難等の発生/判明から、端末側に端末ロック指示が到達するまでの間に、タイムラグ(時間のずれ)があるため、その間にデータが搾取されてしまう可能性がある。タイムラグの理由としては、「ユーザから管理者への連絡/認証サーバによる端末の盗難等の発生の検知」、「管理者又は認証サーバからの端末ロック指示の発信」、「端末での端末ロック指示の受信」のそれぞれの動作及び通信に要する時間等が考えられる。

0004

また、電波の届かないところでは、端末側に端末ロック指示が届かないため端末がロックできず、端末内部のデータが搾取されてしまう可能性がある。

0005

[公知技術]
当該技術分野における公知技術として、特許文献1(特開2007−316789号公報)にクライアントシステムサーバシステム、これらの制御方法制御プログラムデータ消去システム及び方法が開示されている。この公知技術では、クライアントシステムとなるノートパソコン等の情報機器に予め消去の機能を組み込み、通信ネットワーク上に配置したサーバとの通信によりデータを消去する。すなわち、端末の盗難があった場合にサーバ側から端末に消去命令を伝達し、端末はその命令に従い、端末内のデータを消去する。

0006

また、特許文献2(特開2009−205476号公報)に認証デバイス生体情報管理装置、認証システム及び認証方法が開示されている。この公知技術では、シンクライアント等に用いる認証デバイスは、シンクライアントのアクセス先の生体情報管理装置のアドレス情報をユーザの生体情報で暗号化して保持する。また、認証デバイスは、シンクライアントのユーザの生体情報が入力された時、この生体情報を用いてアドレス情報を復号化し、シンクライアントへ出力する。シンクライアントは、このようなアドレス情報を用いて生体情報管理装置へアクセスし、認証に成功すると、この生体情報管理装置からサーバのサーバプロファイル情報を受信する。そして、シンクライアントは、このサーバプロファイル情報を用いてサーバにログインする。

先行技術

0007

特開2007−316789号公報
特開2009−205476号公報

発明が解決しようとする課題

0008

本発明の目的は、不正な動作を自己検知し、自動的に盗難時の処置等を行う盗難自己検知システムを提供することである。

課題を解決するための手段

0009

本発明に係る盗難自己検知システムは、利用者端末と、利用者端末に対して認証を行う認証サーバとを含む。利用者端末は、自機の起動時に、自機の位置を確認し、事前登録されたエリア外に自機があると認識すると起動を中止し、事前に登録されたエリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止し、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断し、異常時の処置を行う。

0010

本発明に係る利用者端末は、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する機構と、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する機構と、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う機構とを備える。

0011

本発明に係る盗難自己検知方法は、計算機により実施される盗難自己検知方法である。当該盗難自己検知方法では、計算機が、自機の起動時に、自機の位置を確認し、事前に登録されたエリア外に自機があると認識すると起動を中止する。また、エリア内に自機があると認識すると認証サーバへの接続を試み、認証サーバに接続できないと起動を中止する。また、自機が使用状態である時に、自機の移動を検知した場合、自己判断にて異常と判断し、異常時の処置を行う。

0012

本発明に係るプログラムは、上記の盗難自己検知方法における処理を、計算機に実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置記憶媒体に格納することが可能である。

発明の効果

0013

サーバからの指示がなくとも、端末の盗難等を自己検知して盗難時の処置等を行うことができ、重要情報への不正アクセス防止、情報流出防止が期待できる。

図面の簡単な説明

0014

本発明に係る盗難自己検知システムの構成例を示す図である。
本発明に係る利用者端末の構成例を示す図である。
本発明に係る認証サーバの構成例を示す図である。
本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの前半である。
本発明に係る盗難自己検知システムの処理手順の一例を示すフローチャートの後半である。

実施例

0015

<全体概要
以下に、本発明について添付図面を参照して説明する。

0016

システム構成
図1を参照して、本発明に係る盗難自己検知システムの構成例について説明する。

0017

本発明に係る盗難自己検知システムは、利用者端末10と、認証サーバ20を含む。

0018

利用者端末10は、ユーザ(利用者)が使用/保有する端末である。利用者端末10は、通信機能を有する端末(通信端末)であるものとする。

0019

認証サーバ20は、利用者端末10に対する認証を行う。認証の種類(認証方式)については問わない。

0020

基本動作
次に、本発明に係る盗難自己検知システムの基本的な動作について説明する。

0021

(1)利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置を確認し、事前に(予め)登録されたエリア外に自機(端末)があると認識すると起動しない。なお、GPSの届かない範囲では、使用している中継機器(無線ルータ等)の位置情報識別情報に基づいて、自機のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に自機(端末)があると認識する。

0022

(2)利用者端末10は、起動時(電源ON時)に、認証サーバ20への接続(アクセス)を試み、認証サーバ20に接続できないと起動しない。なお、認証サーバ20は、利用者端末10からの接続時に認証を実施し、正常に認証できた(認証に成功した)場合に、利用者端末10からの接続を許可しても良い。このとき、利用者端末10は、認証サーバ20から接続を許可された場合に、認証サーバ20に接続できたと判断する。また、認証サーバ20は、利用者端末10がネットワークに接続する際に通常であれば必ず使用する通信装置であっても良い。前述の通信装置の例として、ISP(Internet Services Provider)サーバ、シンクライアント用サーバデフォルトゲートウェイ(default gateway)、無線ルータ等が考えられる。

0023

(3)利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常(盗難等の被害に遭っている)と判断する。自己判断にて異常と判断した場合には、異常時の処置を行う。例えば、ロックをかけて(ロック状態にして)認証を促す。この認証は、利用者端末10が実施しても良いし、認証サーバ20に接続して認証サーバ20側で実施しても良い。正常に認証できた場合(認証に成功した場合)、ロックを解除するか、再起動する。正常に認証できなかった場合(認証に成功しなかった場合)、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。なお、端末内部のデータを消去する前に、事前に(予め)登録されたサーバ等に、端末内部のデータを送信しても良い。

0024

本発明においては、データの消去とは、単なるデータの削除に限らない。単なるデータの削除では、データを復元復旧される可能性もあるためである。データの消去の例として、ユーザが読み書き不可能な領域等に保管されているデータ消去ソフトウェアコンピュータウイルス(computer virus)等を起動して端末内のデータを完全に消去/改変することが考えられる。ログインシステムを利用している場合、ユーザのアカウントを端末やサーバから消去することも考えられる。シンクライアントシステムを利用している場合、端末に割り当てられた仮想デスクトップをサーバから消去することも考えられる。また、端末に内蔵されたハードウェア物理的/磁気的な破壊を行うための機構を起動して端末内の記憶装置等を破壊することも考えられる。

0025

但し、実際には、上記の例に限定されない。

0026

[利用者端末の詳細]
図2を参照して、利用者端末10の構成例について説明する。

0027

利用者端末10は、状態制御部11と、位置情報取得部12と、エリア内外判定部13と、サーバ接続確認部14と、認証要求部15と、移動検知部16と、盗難処置部17を備える。

0028

状態制御部11は、利用者端末10の起動や停止、ロックの設定や解除を制御し、状態の維持や遷移を制御する。状態の種類の例として、停止状態通電状態起動状態、使用状態、ロック状態等がある。停止状態は、電力が供給されておらず何も動作しない状態である。通電状態は、ハードウェアに通電され、ファームウェア、BIOS、OSに含まれるデバイスドライバ等が動作する状態であるが、ユーザは何も操作できない状態である。起動状態は、OSとユーザインターフェース(UI)が動作し、許可された操作であればあらゆる操作が可能な状態であるが、データは何も持たない状態である。使用状態は、起動状態において、実際に操作が行われ、一時的な記憶領域に何らかのデータが保存されている状態である。ロック状態は、端末がロックされ、ユーザは一部の認証操作を除いて何も操作できない状態である。

0029

位置情報取得部12は、利用者端末10の起動時(電源ON時)及び定期的(例えば10秒おき)に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。位置情報取得部12は、利用者端末10の位置情報を利用者端末10内部に保管し、新たな位置情報を取得する度に更新する。なお、利用者端末10の位置情報の代わりに、使用している中継機器(無線ルータ等)の位置情報や識別情報を取得するようにすることも可能である。

0030

エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。エリア内外判定部13は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア外に存在していると認識し、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。なお、GPSの届かない範囲では、利用者端末10が通信に使用している中継機器(無線ルータ等)の位置情報や識別情報に基づいて、利用者端末10のおおよその位置を確認する。或いは、事前に(予め)登録されたエリア内にある中継機器を使用しているか確認し、使用していない場合、事前に(予め)登録されたエリア外に利用者端末10が存在すると認識する。

0031

サーバ接続確認部14は、利用者端末10が停止状態から起動状態になるまでの間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。例えば、サーバ接続確認部14は、端末情報(利用者端末10のIPアドレスMACアドレス等)を取得して認証サーバ20に送信する。認証サーバ20は、端末情報を受信した際、事前に(予め)登録された端末情報と照合(比較)し、一致すれば、利用者端末10に対して、接続許可通知応答)する。また、認証サーバ20が通常であれば利用者端末10と同じプライベートネットワーク内に存在する通信装置である場合、サーバ接続確認部14は、事前に(予め)登録されたサーバ情報(認証サーバ20のプライベートIPアドレスやMACアドレス等)を、ユーザが読み書き不可能な領域等に保管している。サーバ接続確認部14は、サーバ情報に基づいて、認証サーバ20への接続を試みる。認証サーバ20に接続できた場合、認証要求部15に対して、ユーザに対する認証を指示する。認証サーバ20に接続できない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。

0032

認証要求部15は、利用者端末10が起動状態又はロック状態である時に、ユーザに対して認証情報パスワード、生体情報等)の入力を要求し、認証情報に基づいて認証を行う。認証要求部15は、自身が認証を行っても良いし、認証サーバ20に対して認証の実施を要求しても良い。正常に認証できた場合(認証に成功した場合)、起動状態であれば、状態制御部11に対して、利用者端末10の起動の続行を指示する。ロック状態であれば、状態制御部11に対して、ロックの解除を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。

0033

移動検知部16は、利用者端末10が起動状態又は使用状態である時に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。同時に、認証要求部15に対して、ユーザに対する認証を指示する。

0034

盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。盗難時の処置は、異常時の処置の1つである。盗難時の処置の例として、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去することを想定している。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。

0035

但し、実際には、上記の例に限定されない。

0036

[認証サーバの詳細]
図3を参照して、認証サーバ20の構成例について説明する。

0037

認証サーバ20は、端末接続許可部21と、認証処理部22を備える。

0038

端末接続許可部21は、利用者端末10からの接続要求に応じて、利用者端末10からの接続を許可するか確認する。利用者端末10からの接続を許可する場合、利用者端末10に対して、接続許可を応答する。例えば、端末接続許可部21は、利用者端末10から端末情報(利用者端末10のIPアドレスやMACアドレス等)を取得し、事前に(予め)登録された端末情報と照合(比較)して、接続を許可するか判断する。接続を許可する場合、利用者端末10に対して、接続許可を通知(応答)する。或いは、端末接続許可部21は、利用者端末10からの接続要求を正常に受信できた場合に、無条件で接続許可を通知(応答)しても良い。

0039

認証処理部22は、利用者端末10からユーザの認証情報(パスワード、生体情報等)を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。正常に認証できた場合(認証に成功した場合)、利用者端末10に対して、認証成功を通知(応答)する。

0040

但し、実際には、上記の例に限定されない。

0041

[処理手順]
図4A図4Bを参照して、本発明に係る盗難自己検知システムの処理手順の一例について説明する。

0042

(1)ステップS101
状態制御部11は、ユーザからの起動操作に応じて、利用者端末10を起動(電源ON)し、利用者端末10を通電状態にする。

0043

(2)ステップS102
位置情報取得部12は、通電状態の間に、GPS(Global Positioning System)機能又は中継機器を利用して、利用者端末10の位置情報を取得する。

0044

(3)ステップS103
エリア内外判定部13は、通電状態の間に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。利用者端末10が当該エリア内に存在している場合、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。

0045

(4)ステップS104
サーバ接続確認部14は、通電状態の間に、認証サーバ20への接続を試み、認証サーバ20に接続できるか確認する。認証サーバ20の端末接続許可部21は、サーバ接続確認部14からの接続要求に応じて、接続を許可するか確認し、接続を許可する場合、サーバ接続確認部14に対して、接続許可を通知(応答)する。サーバ接続確認部14は、認証サーバ20に接続できた(接続が許可された)場合、状態制御部11に対して、利用者端末10の起動の継続(起動状態への遷移)を指示する。或いは、実行中の起動処理を継続させるため、状態制御部11に対して何も指示せず放置する。利用者端末10の起動処理の完了後、認証要求部15に対して、ユーザに対する認証の実施を指示する。

0046

(5)ステップS105
エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。或いは、サーバ接続確認部14は、認証サーバ20に接続できない(接続が許可されない)場合、状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。

0047

(6)ステップS106
状態制御部11は、利用者端末10の起動処理の完了後、利用者端末10を起動状態にする。認証要求部15は、ユーザに対して認証情報(パスワード、生体情報等)の入力を要求し、認証情報に基づいて自ら認証を行う。或いは、認証サーバ20に認証情報を通知して認証の実施を要求する。このとき、認証処理部22は、認証要求部15からの認証情報を取得し、事前に(予め)登録された認証情報と照合(比較)して、正常に認証できたか(認証に成功したか)確認する。認証処理部22は、正常に認証できた場合(認証に成功した場合)、認証要求部15に対して、認証成功を通知(応答)する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、利用者端末10の起動の続行を指示する。正常に認証できなかった場合(認証に成功しなかった場合)、認証要求部15は、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。

0048

(7)ステップS107
状態制御部11は、利用者端末10を使用状態にする。利用者端末10は、通常の使用が可能な状態になる。

0049

(8)ステップS108
移動検知部16は、使用状態の間に、利用者端末10の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断する。利用者端末10の移動をGPS機能又は加速度センサで検知するまで、利用者端末10は通常の使用が可能な状態である。

0050

(9)ステップS109
移動検知部16は、自己判断にて異常と判断した場合、状態制御部11に対して、ロックをかける(ロック状態にする)ように指示する。状態制御部11は、利用者端末10にロックをかける(利用者端末10をロック状態にする)。

0051

(10)ステップS110
同時に、移動検知部16は、認証要求部15に対して、ユーザに対する認証を指示する。認証要求部15は、正常に認証できた場合(認証に成功した場合)、状態制御部11に対して、ロックの解除を指示する。状態制御部11は、利用者端末10のロックを解除する。利用者端末10は、通常の使用が可能な状態になる。正常に認証できなかった場合(認証に成功しなかった場合)、盗難処置部17に対して、盗難時の処置を指示する。

0052

(11)ステップS111
盗難処置部17は、盗難時の処置を指示された際、盗難時の処置を行う。例えば、ビープ音を鳴らし(警告音を発生し)、利用者端末10の内部のデータを消去する。このとき、データを消去する前に、事前に(予め)登録されたサーバ等に対して、消去予定のデータの写し(コピー)を送信しても良い。或いは、盗難時の処置を指示された際、状態制御部11に対して、利用者端末10の停止/再起動を指示しても良い。

0053

但し、実際には、上記の例に限定されない。

0054

<第1実施形態>
以下に、本発明の第1実施形態について説明する。

0055

本実施形態では、認証サーバ20が、事前に(予め)登録されたエリア内に利用者端末10があるか確認する。

0056

利用者端末10は、起動時(電源ON時)に、GPS(Global Positioning System)機能又は中継機器を利用して自機の位置情報を取得し、認証サーバ20に送信する。本実施形態では、利用者端末10は、事前に(予め)登録されたエリア内に自機(端末)があるか確認してもしなくても良い。

0057

このとき、エリア内外判定部13は、利用者端末10が停止状態から起動状態になるまでの間に、利用者端末10の位置情報を認証サーバ20に送信し、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認するように要求する。本実施形態では、エリア内外判定部13は、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認してもしなくても良い。また、エリア内外判定部13は、サーバ接続確認部14と連携一体化していても良い。すなわち、認証サーバ20への接続を試みると同時に、利用者端末10の位置情報を認証サーバ20に送信しても良い。

0058

認証サーバ20は、利用者端末10の位置情報に基づいて、事前に(予め)登録されたエリア内に利用者端末10が存在するか確認し、エリア内に利用者端末10が存在しない場合、利用者端末10に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示する。

0059

このとき、端末接続許可部21は、更に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。端末接続許可部21は、事前に(予め)登録されたエリア情報を、ユーザが読み書き不可能な領域等に保管していると好適である。利用者端末10が当該エリア内に存在していない場合、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在していない旨を通知(応答)する。或いは、直接、利用者端末10の状態制御部11に対して、利用者端末10の起動の中断/中止、又は利用者端末10の停止/再起動を指示しても良い。

0060

但し、実際には、上記の例に限定されない。

0061

<第2実施形態>
以下に、本発明の第2実施形態について説明する。

0062

本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、その時点(現時点)で認証サーバ20に接続できるか確認する。

0063

このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、サーバ接続確認部14に対して、認証サーバ20への接続を指示する。

0064

<第3実施形態>
以下に、本発明の第3実施形態について説明する。

0065

本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知した場合、自己判断にて異常と判断し、利用者端末10を停止(自動的に電源OFF)又は再起動する。利用者端末10は、停止後に起動(電源ON)された場合、或いは、再起動された場合、第1実施形態と同様に、起動時(電源ON時)の処理を行う。

0066

このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、状態制御部11に対して、利用者端末10の停止/再起動を指示する。

0067

但し、実際には、上記の例に限定されない。

0068

<第4実施形態>
以下に、本発明の第4実施形態について説明する。

0069

利用者端末10が携帯端末無線端末可搬式の端末である場合、或いは移動体に搭載されている場合、頻繁に移動する可能性が高いと考えられる。このような場合、利用者端末10の移動を検知する度に、盗難時の処置を行うのは不便である。

0070

本実施形態では、利用者端末10は、使用状態である時に、自機(端末)の移動をGPS機能又は加速度センサで検知し、自己判断にて異常と判断した場合、或いは定期的に、事前に(予め)登録されたエリア内に自機(端末)があるか確認する。事前に(予め)登録されたエリア外に自機(端末)があると認識した場合、盗難時の処置を行う。或いは、利用者端末10を停止(自動的に電源OFF)又は再起動する。

0071

このとき、移動検知部16は、自己判断にて異常と判断した場合、認証要求部15に対してユーザ認証を指示する代わりに、エリア内外判定部13に対して、利用者端末10が当該エリア内に存在しているか確認するように指示する。

0072

或いは、エリア内外判定部13は、移動検知部16に依存せず、定期的に、利用者端末10の位置情報と、利用者端末10を利用可能なエリアに関するエリア情報を照合(比較)し、利用者端末10が当該エリア内に存在しているか確認する。

0073

エリア内外判定部13は、利用者端末10が当該エリア内に存在していない場合、盗難処置部17に対して、盗難時の処置を指示する。或いは、状態制御部11に対して、利用者端末10の停止/再起動を指示する。

0074

但し、実際には、上記の例に限定されない。

0075

<第5実施形態>
以下に、本発明の第5実施形態について説明する。

0076

本実施形態では、他の実施形態において、利用者端末10を停止/再起動する回数に上限を設けて(閾値を設定して)、利用者端末10を停止/再起動した回数がその閾値に達した場合、ビープ音を鳴らし(警告音を発生し)、端末内部のデータを消去する。

0077

このとき、状態制御部11は、利用者端末10の停止/再起動の指示を受けた回数をカウントし、その回数が事前に(予め)設定された閾値に達した場合、盗難処置部17に対して、盗難時の処置を指示する。状態制御部11は、利用者端末10を使用状態にした場合、カウントした回数を初期化/消去する。

0078

<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。例えば、端末の動作モードや機能の切り替え等により、実施形態を変更できるようにしても良い。

0079

<ハードウェアの例示>
以下に、本発明に係る盗難自己検知システムを実現するための具体的なハードウェアの例について説明する。

0080

利用者端末10や認証サーバ20の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント端末/サーバ、ワークステーションメインフレームスーパーコンピュータ等の計算機を想定している。なお、端末やサーバに限らず、中継機器や周辺機器でも良い。また、計算機等に搭載される拡張ボードや、物理マシン上に構築された仮想マシンでも良い。また、車両や船舶航空機等の移動体に搭載されていても良い。

0081

また、利用者端末10は、携帯電話機スマートフォンスマートブックカーナビカーナビゲーションシステム)、IP電話機携帯型ゲーム機家庭用ゲーム機携帯型音楽プレーヤーハンディターミナルガジェット電子機器)、双方向テレビデジタルチューナーデジタルレコーダー情報家電(information home appliance)、OA(Office Automation)機器店頭端末・高機能コピー機デジタルサイネージ(Digital Signage:電子看板)等でも良い。

0082

また、認証サーバ20は、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイントAP:Access Point)、トランスポンダ(Transponder)、通信衛星(CS:Communication Satellite)等でも良い。また、物理マシン上に構築された仮想マシンにより実現される仮想スイッチでも良い。

0083

図示しないが、利用者端末10や認証サーバ20は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークとの通信に用いられるインターフェースによって実現されると考えられる。

0084

上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。

0085

上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。

0086

なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。

0087

上記のインターフェースの例として、ネットワーク通信に対応した基板マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カードアンテナ、接続口(コネクタ)等の通信ポート等が考えられる。

0088

また、ネットワークの例として、インターネット、LAN(Local Area Network)、無線LAN(Wireless LAN)、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビCATV回線固定電話網携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線データバス等が考えられる。

0089

なお、利用者端末10や認証サーバ20の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。

0090

但し、実際には、上記の例に限定されない。

0091

備考
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。

0092

10…利用者端末
11…状態制御部
12…位置情報取得部
13…エリア内外判定部
14…サーバ接続確認部
15…認証要求部
16…移動検知部
17…盗難処置部
20…認証サーバ
21…端末接続許可部
22…認証処理部

ページトップへ

この技術を出願した法人

この技術を発明した人物

ページトップへ

関連する挑戦したい社会課題

関連する公募課題

ページトップへ

技術視点だけで見ていませんか?

この技術の活用可能性がある分野

分野別動向を把握したい方- 事業化視点で見る -

(分野番号表示ON)※整理標準化データをもとに当社作成

ページトップへ

おススメ サービス

おススメ astavisionコンテンツ

新着 最近 公開された関連が強い技術

この 技術と関連性が強い人物

関連性が強い人物一覧

この 技術と関連する社会課題

関連する挑戦したい社会課題一覧

この 技術と関連する公募課題

関連する公募課題一覧

astavision 新着記事

サイト情報について

本サービスは、国が公開している情報(公開特許公報、特許整理標準化データ等)を元に構成されています。出典元のデータには一部間違いやノイズがあり、情報の正確さについては保証致しかねます。また一時的に、各データの収録範囲や更新周期によって、一部の情報が正しく表示されないことがございます。当サイトの情報を元にした諸問題、不利益等について当方は何ら責任を負いかねることを予めご承知おきのほど宜しくお願い申し上げます。

主たる情報の出典

特許情報…特許整理標準化データ(XML編)、公開特許公報、特許公報、審決公報、Patent Map Guidance System データ