JP2012103784A - ユーザ認証装置及びユーザ認証方法 - Google Patents

ユーザ認証装置及びユーザ認証方法 Download PDF

Info

Publication number
JP2012103784A
JP2012103784A JP2010249771A JP2010249771A JP2012103784A JP 2012103784 A JP2012103784 A JP 2012103784A JP 2010249771 A JP2010249771 A JP 2010249771A JP 2010249771 A JP2010249771 A JP 2010249771A JP 2012103784 A JP2012103784 A JP 2012103784A
Authority
JP
Japan
Prior art keywords
user authentication
user
network type
authentication
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010249771A
Other languages
English (en)
Other versions
JP5414654B2 (ja
Inventor
Sadaatsu Kato
禎篤 加藤
Maiko Ashibe
麻衣子 芦辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010249771A priority Critical patent/JP5414654B2/ja
Priority to CN2011800512343A priority patent/CN103180861A/zh
Priority to PCT/JP2011/071527 priority patent/WO2012063558A1/ja
Priority to EP11840353.4A priority patent/EP2639728A1/en
Priority to US13/877,383 priority patent/US20130189956A1/en
Publication of JP2012103784A publication Critical patent/JP2012103784A/ja
Application granted granted Critical
Publication of JP5414654B2 publication Critical patent/JP5414654B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/068Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】ネットワーク環境に応じた適切なユーザ認証を行うことができるユーザ認証装置及びユーザ認証方法を提供することを目的とする。
【解決手段】ユーザ認証装置1は、ユーザ認証に利用する認証方法とユーザ情報とを記憶する記憶部17と、ユーザ認証の要求を受信する受信部11と、ユーザ認証装置1が通信に使用するネットワーク種類を判定するネットワーク種類判定部12と、ユーザ認証装置1の位置情報を取得する位置情報取得部13と、判定されたネットワーク種類に基づいて、記憶された認証方法を抽出する認証方法抽出部14と、判定されたネットワーク種類と取得された位置情報とに基づいて、記憶されたユーザ情報を抽出するユーザ情報抽出部15と、抽出された認証方法とユーザ情報とに基づいて、ユーザ認証を処理する処理部16と、を備える。
【選択図】図1

Description

本発明は、ユーザ認証装置及びユーザ認証方法に関する。
近年、複数のネットワークを切り替えて通信を行う通信装置が知られている。例えば、特許文献1に記載の無線端末装置は、無線LANによる通信中に電波感度が閾値を下回った場合、PHSによる通信に切り替える。
特開2004−242058号公報
一般的に、通信装置が複数のネットワークを切り替えて通信を行う場合、各ネットワークにおいて通信を行う際に通信装置のユーザのユーザ認証を行う。ここで、ユーザ認証に利用するユーザ情報や認証方法はネットワーク環境ごとに異なる。よって、ネットワーク環境に応じてユーザ認証に利用するユーザ情報や認証方法を変更しなければ、ユーザ認証のための情報が不足したり、ユーザ認証のための情報を必要以上に利用したりすることになり、適切なユーザ認証を行うことができない。
そこで、上述の課題を解決するために、本発明は、ネットワーク環境に応じた適切なユーザ認証を行うことができるユーザ認証装置及びユーザ認証方法を提供することを目的とする。
上述の課題を解決するために、本発明のユーザ認証装置は、少なくとも2種類のネットワークを切り替えて通信を行う通信装置のユーザ認証を処理するユーザ認証装置であって、ユーザ認証に利用する認証方法とユーザ情報とを記憶する記憶手段と、ユーザ認証の要求を受信する受信手段と、受信手段によってユーザ認証の要求が受信されると、通信装置が通信に使用するネットワーク種類を判定するネットワーク種類判定手段と、受信手段によってユーザ認証の要求が受信されると、通信装置の位置情報を取得する位置情報取得手段と、ネットワーク種類判定手段によって判定されたネットワーク種類に基づいて、記憶手段によって記憶された認証方法を抽出する認証方法抽出手段と、ネットワーク種類判定手段によって判定されたネットワーク種類と、位置情報取得手段によって取得された位置情報とに基づいて、記憶手段によって記憶されたユーザ情報を抽出するユーザ情報抽出手段と、認証方法抽出手段によって抽出された認証方法と、ユーザ情報抽出手段によって抽出されたユーザ情報とに基づいて、ユーザ認証を処理する処理手段と、を備えている。
また、本発明のユーザ認証方法は、少なくとも2種類のネットワークを切り替えて通信を行う通信装置のユーザ認証を処理するユーザ認証装置が、ユーザ認証に利用する認証方法とユーザ情報とを記憶する記憶ステップと、ユーザ認証装置が、ユーザ認証の要求を受信する受信ステップと、ユーザ認証装置が、受信ステップにおいてユーザ認証の要求が受信されると、通信装置が通信に使用するネットワーク種類を判定するネットワーク種類判定ステップと、ユーザ認証装置が、受信ステップにおいてユーザ認証の要求が受信されると、通信装置の位置情報を取得する位置情報取得ステップと、ユーザ認証装置が、ネットワーク種類判定ステップにおいて判定されたネットワーク種類に基づいて、記憶ステップにおいて記憶された認証方法を抽出する認証方法抽出ステップと、ユーザ認証装置が、ネットワーク種類判定ステップにおいて判定されたネットワーク種類と、位置情報取得ステップにおいて取得された位置情報とに基づいて、記憶ステップにおいて記憶されたユーザ情報を抽出するユーザ情報抽出ステップと、ユーザ認証装置が、認証方法抽出ステップにおいて抽出された認証方法と、ユーザ情報抽出ステップにおいて抽出されたユーザ情報とに基づいて、ユーザ認証を処理する処理ステップと、を含んでいる。
この発明によれば、少なくとも2種類のネットワークを切り替えて通信を行う通信装置のユーザ認証を処理するユーザ認証装置であって、ユーザ認証に利用する認証方法とユーザ情報とを記憶する。ユーザ認証装置は、ユーザ認証の要求を受信すると、通信装置が通信に使用するネットワーク種類を判定すると共に、通信装置の位置情報を取得する。ユーザ認証装置は、判定されたネットワーク種類に基づいて、記憶された認証方法を抽出すると共に、判定されたネットワーク種類と取得された位置情報とに基づいて、記憶されたユーザ情報を抽出する。ユーザ認証装置は、抽出された認証方法とユーザ情報とに基づいて、ユーザ認証を処理する。これにより、本発明のユーザ認証装置は、通信装置が通信に使用するネットワーク種類や通信装置の位置情報などに基づいた認証方法及びユーザ情報を用いて通信装置のユーザ認証を処理することができる。つまり、本発明のユーザ認証装置は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
また、本発明のユーザ認証装置において、ユーザ情報抽出手段は、ネットワーク種類判定手段によって判定されたネットワーク種類と、位置情報取得手段によって取得された位置情報とに基づいて、抽出するユーザ情報の種類又は個数を変更することが好ましい。
この発明によれば、判定されたネットワーク種類と取得された位置情報とに基づいて、抽出するユーザ情報の種類又は個数を変更する。これにより、本発明のユーザ認証装置は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
また、本発明のユーザ認証装置において、当該ユーザ認証装置は携帯電話であり、記憶手段によって記憶されたユーザ情報は、加入者識別子、携帯電話の製造番号、携帯電話キャリアの提供する認証情報、及びユーザがネットワーク接続のために設定する認証情報、の何れか一つを含むことが好ましい。
この発明によれば、当該ユーザ認証装置は携帯電話であり、記憶されたユーザ情報は、加入者識別子、携帯電話の製造番号、携帯電話キャリアの提供する認証情報、及びユーザがネットワーク接続のために設定する認証情報、の何れか一つを含む。これにより、本発明のユーザ認証装置は、ネットワーク環境に応じて、携帯電話の認証に係る上記の情報を用いて、適切なユーザ認証を行うことができる。
また、本発明のユーザ認証装置において、認証方法抽出手段は、ネットワーク種類判定手段によって判定されたネットワーク種類に基づいて、ユーザ認証に利用する通信プロトコルを変更することが好ましい。
この発明によれば、判定されたネットワーク種類に基づいて、ユーザ認証に利用する通信プロトコルを変更する。これにより、本発明のユーザ認証装置は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
本発明によれば、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
本実施形態のユーザ認証装置を含むシステム構成を示す構成図である。 本実施形態のユーザ認証装置の機能を示す機能ブロック図である。 本実施形態のユーザ認証装置のハードウェア構成図である。 本実施形態の記憶部によって記憶された、ネットワーク種類が3G網の場合の認証方法及びユーザ情報の例を示す図である。 本実施形態の記憶部によって記憶された、ネットワーク種類が無線LANの場合の認証方法及びユーザ情報の例を示す図である。 本実施形態のユーザ認証装置の処理を示すフローチャート図である。
以降、添付図面を参照しながら本発明の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。
図1は、本実施形態に係るユーザ認証装置1を含む通信システム5の概要図である。図1に示すように、通信システム5は、ユーザ認証装置1、3G基地局2、無線LANアクセスポイント3、及び公衆通信網4を含んで構成される。ユーザ認証装置1は、少なくとも2種類のネットワークを切り替えて通信を行う通信装置である携帯電話の機能を備えており、ネットワークに接続する際のユーザ認証を処理する。本実施形態では、ユーザ認証装置1は、3G網と無線LANとの2種類のネットワークを切り替えて通信を行う。3G基地局2は、ユーザ認証装置1と3G(3rd Generation)による通信を行うことで3G網を形成する。無線LANアクセスポイント3は、ユーザ認証装置1と無線LANによる通信を行うことで無線LANを形成する。3G基地局2と無線LANアクセスポイント3とは公衆通信網4と接続しており、ユーザ認証装置1は3G基地局2又は無線LANアクセスポイント3を介して公衆通信網4に接続することができる。
図2は、本実施形態のユーザ認証装置1の構成を示す機能ブロック図である。図2に示される通り、このユーザ認証装置1は、機能構成として、受信部11(受信手段)、ネットワーク種類判定部12(ネットワーク種類判定手段)、位置情報取得部13(位置情報取得手段)、認証方法抽出部14(認証方法抽出手段)、ユーザ情報抽出部15(ユーザ情報抽出手段)、処理部16(処理手段)、及び記憶部17(記憶手段)を含んで構成されている。
ユーザ認証装置1は、CPU等のハードウェアから構成されているものである。図3は、ユーザ認証装置1のハードウェア構成図である。図2に示されるユーザ認証装置1は、物理的には、図3に示すように、CPU41、主記憶装置であるRAM42及びROM43、入力デバイスであるキーボード等の入力装置44、ディスプレイ等の出力装置45、データ送受信デバイスである通信モジュール46、及びハードディスク等の補助記憶装置47等を含むコンピュータシステムとして構成されている。図2に示す各機能ブロックの機能は、図3に示すCPU41、RAM42等のハードウェア上に所定のコンピュータソフトウェアを読み込ませることにより、CPU41の制御のもとで入力装置44、出力装置45、通信モジュール46を動作させるとともに、RAM42や補助記憶装置47におけるデータの読み出し及び書き込みを行うことで実現される。
以下、図2に示す機能ブロックに基づいて、ユーザ認証装置1の各機能ブロックを説明する。
受信部11は、ネットワーク側からユーザ認証の要求を受信する。例えば、ユーザ認証装置1が3G基地局2を介して公衆通信網4と通信を行う際に、ユーザ認証装置1は3G基地局2から通信接続のためのユーザ認証の要求を受信する。
ネットワーク種類判定部12は、受信部11によってユーザ認証の要求が受信されると、ユーザ認証装置1が通信に使用するネットワーク種類を判定する。例えば、ユーザ認証装置1が3G基地局2を介して公衆通信網4と通信を行う際に、受信部11によって3G基地局2からの通信接続のためのユーザ認証の要求が受信されると、ネットワーク種類判定部12は、ユーザ認証装置1が通信に使用するネットワーク種類を3G網と判定する。また、例えば、ユーザ認証装置1が無線LANアクセスポイント3を介して公衆通信網4と通信を行う際に、受信部11によって無線LANアクセスポイント3からの通信接続のためのユーザ認証の要求が受信されると、ネットワーク種類判定部12は、ユーザ認証装置1が通信に使用するネットワーク種類を無線LANと判定する。なお、ネットワーク種類の他の例としては、Bluetoothや赤外線通信などが挙げられる。
受信部11によって受信されたユーザ認証の要求において、ユーザ認証装置1が通信に使用するネットワーク種類が指定されている場合、ネットワーク種類判定部12は、ユーザ認証装置1が通信に使用するネットワーク種類を当該指定されたネットワーク種類と判定してもよい。例えば、ユーザ認証装置1が無線LANアクセスポイント3を介して公衆通信網4と通信を行っている際に、受信部11が無線LANアクセスポイント3から通信接続のためのユーザ認証の要求を受信し、その要求においてユーザ認証装置1が通信に使用するネットワーク種類として3G網が指定されていたとする。その場合、ネットワーク種類判定部12は、ユーザ認証装置1が通信に使用するネットワーク種類を3G網と判定する。なお、このようにユーザ認証装置1が現在、通信のために介しているネットワーク以外のネットワークで認証を行う場合に、ユーザ認証を行うためには、ユーザ認識装置1が具備している通信装置において、現在、通信のために介しているネットワークを、要求されているネットワークに切り替えた後、認証を行う。
位置情報取得部13は、受信部11によってユーザ認証の要求が受信されると、ユーザ認証装置1の位置情報を取得する。例えば、位置情報取得部13は、ユーザ認証装置1のGPS機能を利用してユーザ認証装置1の位置情報(地上の緯度、経度)を取得する。
認証方法抽出部14は、ネットワーク種類判定部12によって判定されたネットワーク種類に基づいて、記憶部17によって記憶されたユーザ認証に利用する認証方法を抽出する。認証方法の一例としては、ユーザ認証に利用するユーザ情報の組み合わせ、及び通信プロトコルなどが挙げられる。
認証方法抽出部14は、ネットワーク種類判定部12によって判定されたネットワーク種類に基づいて、ユーザ認証に利用する通信プロトコルを変更してもよい。例えば、ネットワーク種類判定部12によって判定されたネットワーク種類が一定のセキュリティ強度を保っているネットワークの場合、認証方法抽出部14は、ユーザ認証に利用する通信プロトコルとしてhttpを抽出する。一方、ネットワーク種類判定部12によって判定されたネットワーク種類が一定のセキュリティ強度を保っていないネットワークの場合、認証方法抽出部14は、ユーザ認証に利用する通信プロトコルとして、httpよりもセキュリティ強度が高いhttpsを抽出する。
ユーザ情報抽出部15は、ネットワーク種類判定部12によって判定されたネットワーク種類と、位置情報取得部13によって取得された位置情報とに基づいて、記憶部17によって記憶されたユーザ認証に利用するユーザ情報を抽出する。ユーザ情報の一例としては、加入者識別子(IMSI:International Mobile Subscriber Identity)、携帯電話の製造番号(IMEI:International Mobile Equipment Identifier)、携帯電話キャリアの提供する認証情報(ユーザID)、及びユーザがネットワーク接続のために設定する認証情報(PIN:Personal Identification Number)などが挙げられる。なお、ユーザIDとPINとは、ユーザが利用する認証情報である点では同じであるが、ユーザIDは携帯電話キャリアが払い出す認証情報であるのに対し、PINはユーザが自ら設定する認証情報である。
ユーザ情報抽出部15は、ネットワーク種類判定部12によって判定されたネットワーク種類と、位置情報取得部13によって取得された位置情報とに基づいて、抽出するユーザ情報の種類又は個数を変更してもよい。例えば、ネットワーク種類判定部12によって判定されたネットワーク種類が一般ユーザに開放している無線LANであり、位置情報取得部13によって取得された位置情報が当該無線LANを提供するプロバイダによって無線LAN通信を許可している店舗を示している場合、ユーザ情報抽出部15は当該無線LANを提供するプロバイダによって指定されているユーザ情報を抽出する。
処理部16は、認証方法抽出部14によって抽出された認証方法と、ユーザ情報抽出部15によって抽出されたユーザ情報とに基づいて、ユーザ認証を処理する。ユーザ認証を処理するとは、例えば、処理部16が、認証サーバである3G基地局2へ認証方法に従ってユーザ情報を送信し、当該3G基地局2からのユーザ認証結果を受信することである。
記憶部17は、ユーザ認証に利用する認証方法とユーザ情報とを記憶する。記憶部17によって記憶されたユーザ情報は、加入者識別子、携帯電話の製造番号、携帯電話キャリアの提供する認証情報、及びユーザがネットワーク接続のために設定する認証情報、の何れか一つを含んでもよい。
図4は、記憶部17によって記憶された、ネットワーク種類が3G網の場合の認証方法及びユーザ情報の例を示す図である。例えば、認証方法抽出部14は、ネットワーク種類判定部12によってネットワーク種類が3G網であると判定された場合、図4の一列目に示す認証方法である“2つのユーザ情報を独立に利用”、“「IMSI」と「ユーザID(携帯電話キャリアの提供する認証情報)をIMEIで暗号化した情報」との2つの情報を利用”、“「IMSI」と「IMEIをユーザIDで暗号化した情報」との2つの情報を利用”、“「IMSI」と「PINをIMEIで暗号化した情報」との2つの情報を利用”、及び“「IMSI」と「IMEIをPINで暗号化した情報」との2つの情報を利用”のうち何れか一つの認証方法を抽出する。
また、例えば、ユーザ情報抽出部15は、ネットワーク種類判定部12によってネットワーク種類が3G網であると判定された場合、図4の一行目に示すユーザ情報である“IMSI”、“IMEI”、“ユーザID”、及び“PIN”の中からユーザ認証に利用するユーザ情報を抽出する。ネットワーク種類が3G網であることから、ユーザ情報として“IMSI”を利用できる。ここで、図4に示す“PIN”については、ユーザ認証装置1が位置する所定のエリアごとに異なる“PIN”が紐付けられて記憶されている。ユーザ情報抽出部15が“PIN”を抽出しない場合、処理部16は、ユーザ認証を処理する際に、位置情報取得部13によって取得されたユーザ認証装置1の位置情報を、3G基地局2や無線LANアクセスポイント3などのユーザ認証を行う認証サーバに送信し、認証サーバに認証の可否を判断させる。一方、ユーザ情報抽出部15が“PIN”を抽出する場合、ユーザ情報抽出部15は、位置情報取得部13によって取得されたユーザ認証装置1の位置情報からユーザ認証装置1が位置するエリアを特定し、特定したエリアに紐付く記憶部17によって記憶されたPINを抽出する。
図5は、記憶部17によって記憶された、ネットワーク種類が無線LANの場合の認証方法及びユーザ情報の例を示す図である。例えば、認証方法抽出部14は、ネットワーク種類判定部12によってネットワーク種類が無線LANであると判定された場合、図5の一列目に示す認証方法である“2つのユーザ情報を独立に利用”、及び“1つのユーザ情報を利用”のうち何れか一つの認証方法を抽出する。
また、例えば、ユーザ情報抽出部15は、ネットワーク種類判定部12によってネットワーク種類が無線LANであると判定された場合、図5の一行目に示すユーザ情報である“IMEI”、“ユーザID”、及び“PIN”の中からユーザ認証に利用するユーザ情報を抽出する。ネットワーク種類が3G網ではなく無線LANであることから、ユーザ情報として“IMSI”は利用できない。ここで、図5に示す“PIN”については、ユーザ認証装置1が位置する所定のエリアごとに異なる“PIN”が紐付けられて記憶されている。ユーザ情報抽出部15が“PIN”を抽出しない場合、処理部16は、ユーザ認証を処理する際に、位置情報取得部13によって取得されたユーザ認証装置1の位置情報を、3G基地局2や無線LANアクセスポイント3などのユーザ認証を行う認証サーバに送信し、認証サーバに認証の可否を判断させる。一方、ユーザ情報抽出部15が“PIN”を抽出する場合、ユーザ情報抽出部15は、位置情報取得部13によって取得されたユーザ認証装置1の位置情報からユーザ認証装置1が位置するエリアを特定し、特定したエリアに紐付く記憶部17によって記憶されたPINを抽出する。
次に、このように構成されたユーザ認証装置1の処理について説明する。図6は、ユーザ認証装置1の処理を示すフローチャートである。まず、記憶部17が、予めユーザ認証に利用する認証方法とユーザ情報とを記憶する(S1、記憶ステップ)。次に、受信部11が、ユーザ認証の要求を受信する(S2、受信ステップ)。S2にてユーザ認証の要求が受信されると、ネットワーク種類判定部12が、ユーザ認証装置1が通信に使用するネットワーク種類を判定する(S3、ネットワーク種類判定ステップ)。また、S2にてユーザ認証の要求が受信されると、位置情報取得部13が、ユーザ認証装置1の位置情報を取得する(S4、位置情報取得ステップ)。
次に、認証方法抽出部14が、S3にて判定されたネットワーク種類に基づいて、S1にて記憶部17によって記憶された認証方法を抽出する(S5、認証方法抽出ステップ)。次に、ユーザ情報抽出部15が、S3にて判定されたネットワーク種類とS4にて取得された位置情報とに基づいて、S1にて記憶部17によって記憶されたユーザ情報を抽出する(S6、ユーザ情報抽出ステップ)。次に、処理部16が、S5にて抽出された認証方法とS6にて抽出されたユーザ情報とに基づいて、ユーザ認証を処理する(S7、処理ステップ)。
上記のフローチャートの順番はこれに限るものではない。例えば、S3とS4の順番は逆でもよい。また、S5とS6の順番は逆でもよい。また、S3の直後にS5を実行してもよい。
次に、このように構成されたユーザ認証装置1の作用効果について説明する。本実施形態のユーザ認証装置1は、少なくとも2種類のネットワークを切り替えて通信を行う当該ユーザ認証装置1のユーザ認証を処理し、ユーザ認証に利用する認証方法とユーザ情報とを記憶する。ユーザ認証装置1は、ユーザ認証の要求を受信すると、ユーザ認証装置1が通信に使用するネットワーク種類を判定すると共に、ユーザ認証装置1の位置情報を取得する。ユーザ認証装置1は、判定されたネットワーク種類に基づいて、記憶された認証方法を抽出すると共に、判定されたネットワーク種類と取得された位置情報とに基づいて、記憶されたユーザ情報を抽出する。ユーザ認証装置1は、抽出された認証方法とユーザ情報とに基づいて、ユーザ認証を処理する。これにより、ユーザ認証装置1は、ユーザ認証装置1が通信に使用するネットワーク種類やユーザ認証装置1の位置情報などに基づいた認証方法及びユーザ情報を用いてユーザ認証装置1のユーザ認証を処理することができる。つまり、ユーザ認証装置1は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
また、ユーザ認証装置1は、判定されたネットワーク種類と取得された位置情報とに基づいて、抽出するユーザ情報の種類又は個数を変更する。これにより、ユーザ認証装置1は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
また、ユーザ認証装置1に記憶されたユーザ情報は、加入者識別子、携帯電話の製造番号、携帯電話キャリアの提供する認証情報、及びユーザがネットワーク接続のために設定する認証情報、の何れか一つを含む。これにより、ユーザ認証装置1は、ネットワーク環境に応じて、ユーザ認証装置1の認証に係る上記の情報を用いて、適切なユーザ認証を行うことができる。
また、ユーザ認証装置1は、判定されたネットワーク種類に基づいて、ユーザ認証に利用する通信プロトコルを変更する。これにより、ユーザ認証装置1は、ネットワーク環境に応じた適切なユーザ認証を行うことができる。
また、ユーザ認証装置1は、ネットワーク種類や位置情報に基づいて認証方法やユーザ情報を変更することで、ネットワーク環境に応じた適切なユーザ認証を行うことができるだけでなく、ユーザ認証におけるセキュリティを高めることもできる。例えば、悪意を持った第三者が、ユーザ認証装置1の図4におけるユーザ情報の一つであり、例えばエリアAに紐付くPINを盗み、別のユーザ認証装置であるユーザ認証装置Xに当該PINを記憶させたとする。その際、PIN以外のユーザ情報を利用するユーザ認証を行う場合や、PINを利用するユーザ認証を行う場合でもユーザ認証装置Xの位置がエリアA以外においてユーザ認証を行う場合などは、悪意を持った第三者は盗んだPINを利用してユーザ認証を行うことができず、なりすましを防ぐことができる。
上記の実施形態では、ユーザ認証装置1は少なくとも2種類のネットワークを切り替えて通信を行う通信装置である携帯電話の機能を備えているとして説明したが、これに限るものではない。例えば、ユーザ認証装置1と少なくとも2種類のネットワークを切り替えて通信を行う通信装置である携帯電話とはそれぞれ独立した装置であり、ユーザ認証装置1と携帯電話との間で通信を介して各種指示を入出力することで、ユーザ認証装置1が携帯電話のユーザ認証を処理してもよい。
また、上記の実施形態では、ユーザ認証装置1は、特定の一つのネットワーク種類を利用してユーザ認証を処理する説明をしたが、これに限るものではない。例えば、認証の第一段階において、ユーザ認証装置1からIMEIを認証サーバに送信し、認証サーバがIMEIに対応するIMSIにパスコードを含むSMSメッセージを(3G網を通じて)ユーザ認証装置1に送信し、SMSメッセージを受けたユーザ認証装置1は無線LAN経由でパスコードを認証サーバに送り、認証サーバは先に受信したIMEIとパスコードを突合することで認証してもよい。
また、上記の実施形態では、ユーザ認証装置1は、特定の一つのネットワーク種類を利用してユーザ認証を処理する説明をしたが、これに限るものではない。例えば、ユーザ認証装置1が複数のネットワークと同時に通信できる場合、ユーザ認証装置1は、複数のネットワークとユーザ認証を処理し、ユーザ認証装置1が同時に複数のネットワークと通信できるようにしてもよい。
1…ユーザ認証装置、11…受信部、12…ネットワーク種類判定部、13…位置情報取得部、14…認証方法抽出部、15…ユーザ情報抽出部、16…処理部、17…記憶部。

Claims (5)

  1. 少なくとも2種類のネットワークを切り替えて通信を行う通信装置のユーザ認証を処理するユーザ認証装置であって、
    ユーザ認証に利用する認証方法とユーザ情報とを記憶する記憶手段と、
    ユーザ認証の要求を受信する受信手段と、
    前記受信手段によってユーザ認証の要求が受信されると、前記通信装置が通信に使用するネットワーク種類を判定するネットワーク種類判定手段と、
    前記受信手段によってユーザ認証の要求が受信されると、前記通信装置の位置情報を取得する位置情報取得手段と、
    前記ネットワーク種類判定手段によって判定されたネットワーク種類に基づいて、前記記憶手段によって記憶された認証方法を抽出する認証方法抽出手段と、
    前記ネットワーク種類判定手段によって判定されたネットワーク種類と、前記位置情報取得手段によって取得された位置情報とに基づいて、前記記憶手段によって記憶されたユーザ情報を抽出するユーザ情報抽出手段と、
    前記認証方法抽出手段によって抽出された認証方法と、前記ユーザ情報抽出手段によって抽出されたユーザ情報とに基づいて、ユーザ認証を処理する処理手段と、
    を備えることを特徴とするユーザ認証装置。
  2. 前記ユーザ情報抽出手段は、前記ネットワーク種類判定手段によって判定されたネットワーク種類と、前記位置情報取得手段によって取得された位置情報とに基づいて、抽出するユーザ情報の種類又は個数を変更することを特徴とする請求項1に記載のユーザ認証装置。
  3. 当該ユーザ認証装置は携帯電話であり、前記記憶手段によって記憶されたユーザ情報は、加入者識別子、携帯電話の製造番号、携帯電話キャリアの提供する認証情報、及びユーザがネットワーク接続のために設定する認証情報、の何れか一つを含むことを特徴とする請求項1又は2に記載のユーザ認証装置。
  4. 前記認証方法抽出手段は、前記ネットワーク種類判定手段によって判定されたネットワーク種類に基づいて、ユーザ認証に利用する通信プロトコルを変更することを特徴とする請求項1〜3の何れか一項に記載のユーザ認証装置。
  5. 少なくとも2種類のネットワークを切り替えて通信を行う通信装置のユーザ認証を処理するユーザ認証装置が、ユーザ認証に利用する認証方法とユーザ情報とを記憶する記憶ステップと、
    前記ユーザ認証装置が、ユーザ認証の要求を受信する受信ステップと、
    前記ユーザ認証装置が、前記受信ステップにおいてユーザ認証の要求が受信されると、前記通信装置が通信に使用するネットワーク種類を判定するネットワーク種類判定ステップと、
    前記ユーザ認証装置が、前記受信ステップにおいてユーザ認証の要求が受信されると、前記通信装置の位置情報を取得する位置情報取得ステップと、
    前記ユーザ認証装置が、前記ネットワーク種類判定ステップにおいて判定されたネットワーク種類に基づいて、前記記憶ステップにおいて記憶された認証方法を抽出する認証方法抽出ステップと、
    前記ユーザ認証装置が、前記ネットワーク種類判定ステップにおいて判定されたネットワーク種類と、前記位置情報取得ステップにおいて取得された位置情報とに基づいて、前記記憶ステップにおいて記憶されたユーザ情報を抽出するユーザ情報抽出ステップと、
    前記ユーザ認証装置が、前記認証方法抽出ステップにおいて抽出された認証方法と、前記ユーザ情報抽出ステップにおいて抽出されたユーザ情報とに基づいて、ユーザ認証を処理する処理ステップと、
    を含むユーザ認証方法。
JP2010249771A 2010-11-08 2010-11-08 ユーザ認証装置及びユーザ認証方法 Expired - Fee Related JP5414654B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2010249771A JP5414654B2 (ja) 2010-11-08 2010-11-08 ユーザ認証装置及びユーザ認証方法
CN2011800512343A CN103180861A (zh) 2010-11-08 2011-09-21 用户认证装置和用户认证方法
PCT/JP2011/071527 WO2012063558A1 (ja) 2010-11-08 2011-09-21 ユーザ認証装置及びユーザ認証方法
EP11840353.4A EP2639728A1 (en) 2010-11-08 2011-09-21 User verification device and user verification method
US13/877,383 US20130189956A1 (en) 2010-11-08 2011-09-21 User verification device and user verification method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010249771A JP5414654B2 (ja) 2010-11-08 2010-11-08 ユーザ認証装置及びユーザ認証方法

Publications (2)

Publication Number Publication Date
JP2012103784A true JP2012103784A (ja) 2012-05-31
JP5414654B2 JP5414654B2 (ja) 2014-02-12

Family

ID=46050713

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010249771A Expired - Fee Related JP5414654B2 (ja) 2010-11-08 2010-11-08 ユーザ認証装置及びユーザ認証方法

Country Status (5)

Country Link
US (1) US20130189956A1 (ja)
EP (1) EP2639728A1 (ja)
JP (1) JP5414654B2 (ja)
CN (1) CN103180861A (ja)
WO (1) WO2012063558A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026383A (ja) * 2012-07-25 2014-02-06 Nec Fielding Ltd 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム
JP2016032253A (ja) * 2014-07-30 2016-03-07 株式会社Jvcケンウッド 端末装置、通信システム、通信方法
JP2016062434A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 画像形成装置及びプログラム
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US10341114B2 (en) 2015-09-11 2019-07-02 Yahoo Japan Corporation Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP2022023321A (ja) * 2020-07-27 2022-02-08 Kddi株式会社 認証装置及び認証方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080138A (ja) * 2002-08-12 2004-03-11 Kddi Corp ユーザ認証方法およびプログラムならびにデータ通信端末
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
JP2005184463A (ja) * 2003-12-19 2005-07-07 Toshiba Corp 通信装置および通信方法
JP2006074527A (ja) * 2004-09-02 2006-03-16 Brother Ind Ltd 複合機

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20050148321A1 (en) * 2002-11-13 2005-07-07 Yoichiro Igarashi Network access control system
JP3957197B2 (ja) 2003-02-06 2007-08-15 エヌ・ティ・ティ・コミュニケーションズ株式会社 ワイヤレス通信システムおよびワイヤレス通信方法
CN100593923C (zh) * 2004-12-08 2010-03-10 日本电气株式会社 认证系统、认证方法以及移交系统
DE102005043364B4 (de) * 2005-09-12 2007-07-05 Siemens Ag Telekommunikationssystem und Verfahren zum Steuern eines Wechsels eines Teilnehmerendgerätes zwischen zwei Netzwerken
US20080293382A1 (en) * 2007-05-23 2008-11-27 Mavenir Systems, Inc. Authenticating femtocell-connected mobile devices
CN101730104A (zh) * 2009-06-23 2010-06-09 中兴通讯股份有限公司 用户设备接入认证方法、装置及无线局域网接入网络

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004080138A (ja) * 2002-08-12 2004-03-11 Kddi Corp ユーザ認証方法およびプログラムならびにデータ通信端末
JP2004266331A (ja) * 2003-01-30 2004-09-24 Matsushita Electric Ind Co Ltd 一元管理認証装置及び無線端末認証方法
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
JP2005184463A (ja) * 2003-12-19 2005-07-07 Toshiba Corp 通信装置および通信方法
JP2006074527A (ja) * 2004-09-02 2006-03-16 Brother Ind Ltd 複合機

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014026383A (ja) * 2012-07-25 2014-02-06 Nec Fielding Ltd 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム
JP2016032253A (ja) * 2014-07-30 2016-03-07 株式会社Jvcケンウッド 端末装置、通信システム、通信方法
US9854441B2 (en) 2014-07-30 2017-12-26 JVC Kenwood Corporation Terminal apparatus carrying out communications after authentication, a communication system, and a communication method
JP2016062434A (ja) * 2014-09-19 2016-04-25 富士ゼロックス株式会社 画像形成装置及びプログラム
US10116449B2 (en) 2015-09-07 2018-10-30 Yahoo Japan Corporation Generation device, terminal device, generation method, non-transitory computer readable storage medium, and authentication processing system
US10341114B2 (en) 2015-09-11 2019-07-02 Yahoo Japan Corporation Providing device, terminal device, providing method, non-transitory computer readable storage medium, and authentication processing system
JP2022023321A (ja) * 2020-07-27 2022-02-08 Kddi株式会社 認証装置及び認証方法

Also Published As

Publication number Publication date
US20130189956A1 (en) 2013-07-25
WO2012063558A1 (ja) 2012-05-18
EP2639728A1 (en) 2013-09-18
CN103180861A (zh) 2013-06-26
JP5414654B2 (ja) 2014-02-12

Similar Documents

Publication Publication Date Title
EP2671398B1 (en) Subscriber identity module provisioning
US7308250B2 (en) Integration of secure identification logic into cell phone
EP2665246B1 (en) Wireless terminal device, information processing device, communication system and method of controlling wireless terminal device
JP5414654B2 (ja) ユーザ認証装置及びユーザ認証方法
US20090217038A1 (en) Methods and Apparatus for Locating a Device Registration Server in a Wireless Network
JP6567751B2 (ja) マルチナンバーサービス提供方法
CN101568189A (zh) 设置装置的无线局域网的方法和设备
KR20160143333A (ko) 이중 채널을 이용한 이중 인증 방법
JP5658611B2 (ja) 認証サーバ装置、認証方法及び認証プログラム
CN102984335A (zh) 拨打固定电话的身份认证方法、设备和系统
EP3169111B1 (en) Network access method and mobile communications terminal
US8504846B2 (en) Method and apparatus for secure storing of private data on user devices in telecommunications networks
KR20100134892A (ko) 범용 가입자 식별 모듈 인증 방법 및 그 시스템
JP2000004482A (ja) Phs位置情報通知システム
CN102652439A (zh) 归属用户服务器中的智能卡安全特征简档
US10292187B2 (en) Wireless communication apparatus, server, payment apparatus, wireless communication method, and program
CN104168362A (zh) 终端、二维码管理装置和电子名片管理方法
KR102163676B1 (ko) 동적 분할 코드를 이용한 다중 인증 방법
CN104348801A (zh) 认证方法、生成信任状的方法及相关装置
JP2013058841A (ja) 移動体端末位置認証システムおよび移動体端末位置認証方法
KR101787727B1 (ko) 무선랜 연결 장치 및 방법
JP4104610B2 (ja) 認証情報提供サーバおよび認証情報提供方法
KR101603476B1 (ko) 이중 채널을 이용한 이중 인증 방법
CN117615428A (zh) 数据处理方法、数据获取方法、装置、终端及存储介质
CN117242811A (zh) 无线通信的方法、站点设备和接入点设备

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120810

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

TRDD Decision of grant or rejection written
A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131112

R150 Certificate of patent or registration of utility model

Ref document number: 5414654

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees