JP2014121095A - 存在位置確認記録方法 - Google Patents

存在位置確認記録方法 Download PDF

Info

Publication number
JP2014121095A
JP2014121095A JP2013257543A JP2013257543A JP2014121095A JP 2014121095 A JP2014121095 A JP 2014121095A JP 2013257543 A JP2013257543 A JP 2013257543A JP 2013257543 A JP2013257543 A JP 2013257543A JP 2014121095 A JP2014121095 A JP 2014121095A
Authority
JP
Japan
Prior art keywords
communication device
mobile communication
date
cookie
time information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013257543A
Other languages
English (en)
Other versions
JP6319683B2 (ja
JP2014121095A5 (ja
Inventor
Shigeki Uedahira
重樹 上田平
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Interman Corp
Original Assignee
Interman Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Interman Corp filed Critical Interman Corp
Publication of JP2014121095A publication Critical patent/JP2014121095A/ja
Publication of JP2014121095A5 publication Critical patent/JP2014121095A5/ja
Application granted granted Critical
Publication of JP6319683B2 publication Critical patent/JP6319683B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/084Access security using delegated authorisation, e.g. open authorisation [OAuth] protocol
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/68Gesture-dependent or behaviour-dependent

Abstract

【課題】無線通信機能を持つ携帯通信機器が所定の場所の近傍へ存在したことを記録する存在位置確認記録方法を提供する。
【解決手段】この存在位置確認記録方法は、前記所定の場所に設置された無線通信機器により、この無線通信機器の通信可能範囲にある携帯通信機器と通信を行うステップと、前記通信を行った後、前記通信を示す記録を、前記携帯通信機器が前記所定の場所の近傍へ存在したことが確認された記録として、前記携帯通信機器と前記無線通信機器の少なくとも一方に記録するステップとからなる。前記通信を示す記録は、前記携帯通信機器に暗号化してから記録する。
【選択図】図1

Description

本発明は、無線通信機能を持つ携帯通信機器が所定の場所の近傍へ存在したことを確認しそれを記録する存在位置確認記録方法に関する。
近年、携帯電話、PHS(Personal Handyphone System)、スマートフォン等の携帯端末装置の利用範囲が飛躍的に広がってきている。特に通話機能の他にデータ通信機能が強化され、ユーザーに対してインターネットを介した種々の情報提供サービスが提供されている。一方で、情報提供を行うユーザーを限定したいという場面も多くなっており、IDとパスワードを利用する方法や、個体識別を行う方法などを用いてユーザー確認が行われている(特許文献1)。
しかしながら、IDとパスワードを利用する方法は、ユーザーに面倒な登録操作や認証操作を要求するので、使い勝手が良いとは言えない。携帯端末自体の個体識別を行う方法は非常に簡単であるが、必ずしも安全とは言えなく、また急速に普及しているスマートフォンでは難しいという問題がある。
そこで、本発明の目的は、無線通信機能を持つ携帯通信機器が所定の場所の近傍へ存在したことを確実に検出し記録する存在位置確認記録方法を提供することである。
特開2005−332282号公報
上記課題を解決するために、無線通信機能を持つ携帯通信機器が所定の場所の近傍へ存在したことを確認し記録する方法は、前記所定の場所に設置された無線通信機器により、この無線通信機器の通信可能範囲にある携帯通信機器と通信を行うステップと、前記通信を行った後、前記通信を示す記録を、前記携帯通信機器が前記所定の場所の近傍へ存在したことが確認された記録として、前記携帯通信機器と前記無線通信機器の少なくとも一方に記録するステップとからなる。
図1は、本発明の実施例1に係る自動ログオン支援システムの全体構成を示す図である。 図2は、本発明の実施例1に係る自動ログオン支援システムにおいて、携帯通信機器に蓄積される履歴データベースの構成を示す図である。 図3は、本発明の実施例4に係る自動ログオン支援システムの全体構成を示す図である。 図4は、本発明の実施例4に係る自動ログオン支援システムで用いる暗号方法を説明する図である。 図5は、本発明の実施例4に係る自動ログオン支援システムで用いる暗号方法を説明する図である。 図6は、本発明の実施例4に係る自動ログオン支援システムで用いる暗号方法を説明する図である。 図7は、本発明の実施例6に係る自動ログオン支援システムの全体構成を示す図である。 図8は、本発明の実施例6に係る自動ログオン支援システムの変形例の全体構成を示す図である。 図9は、本発明の実施例7に係る自動ログオン支援システムの全体構成を示す図である。
以下、添付図面を参照しながら本発明の実施形態による自動ログオン支援方法およびシステムを説明する。利用する携帯通信機器としては、現在位置情報の取得が可能で、インターネットへの通信機能を備えたものを想定する。具体的には、一般的な携帯電話、スマートフォンと呼ばれるタッチパネル付きの多機能携帯電話、タブレット型コンピュータが含まれる。現在位置情報の取得方法としては、GPS(Global Positioning System)や、WIFIまたは基地局による三角測量などがある。
この実施例では、大学のウェブサーバーは、大学に通学または通勤している人が携帯する携帯通信機器3を特定し、その携帯通信機器3からの大学のウェブサイトへのアクセスを許可し、一般の端末からのアクセスにはIDやパスワードの提示を求めるシステムを説明する。
図1は、本発明の実施例1に係る自動ログオン支援システムの全体構成を示す図であり、ユーザーはこのシステムを介して大学のウェブサイトへアクセスする。この自動ログオン支援システムは、インターネットへのアクセスが可能な通信機能と、現在位置情報の検出機能とを備えた携帯通信機器3と、インターネットからアクセスが可能な大学のウェブサイトを実装するサーバーを実装環境とする。すなわち、この実装環境に、携帯通信機器3にインストールされるクライアント・プログラムと、サーバー1にインストールされる認証プログラムをインストールすることで、自動ログオン支援システムが実装される。勿論、このクライアント・プログラムは、大学に通学または通勤している多くの人(ここではユーザー2で代表する)が携帯する携帯通信機器3(ここではユーザー2の所有する携帯通信機器3で代表する)にインストールされる。すなわち、このシステムは、大学のサーバー1にインストールされているウェブサイトに実装されている認証プログラムと、ユーザーが携帯する携帯通信機器3にインストールされているブラウザとユーティリティプログラムを含んでいる。上記クライアント・プログラムは、このユーティリティプログラムと上記プラグインとからなる。この実施例では、ブラウザには以下に説明するこのシステムに必要な機能が組み込まれている。そのような機能の組み込みは、プラグインのような補助プログラムの利用などで実装される。
ユーティリティプログラムは、定期的に衛星5を利用したGPS、WIFI測位または基地局7による現在位置情報を取得して、携帯通信機器3の内部の記録領域に取得された位置情報の履歴を蓄積する。この履歴のデータベースの構成を図2に示す。この履歴データベースには、記録の行われた日時と、緯度、経度、その時に通信を行なっている基地局7を特定するCell-IDと、受信感度のフィールドが設けられている。ユーティリティプログラムは、タイマーイベントに応答して、携帯通信機器3の現在日時、現在位置、Cell-IDおよび受信感度を、1レコードとして生成する。
ただし、履歴は位置情報に変化があった場合のみ記録する。この場合、ある場所に一時間滞在したとすると、例えば、時刻13:30の記録の次は時刻14:30の記録といった具合となる。Cell-IDや受信感度は補助データとして、経緯度の信頼性の評価などに利用出来る。
ユーザーが大学のウェブサイトにアクセスすると、大学のサーバー1は、携帯通信機器3に対して位置情報履歴を要求する。この要求は、例えば"getGeoLocationHistory"といったコマンドを含んだhtmlファイルを返すことで行われる。このコマンドには、大学の所在地の緯度と経度の範囲を示すパラメータが付加されている。上記ブラウザには、このコマンドを解釈する機能が実装されており、これに応答して、履歴データベースから上記パラメータに対応する地理座標範囲の履歴データを大学のウェブサイトに返す。例えば、パラメータを緯度35.682712度、経度139.750299度、緯度範囲0.001度、経度範囲0.001度とした場合、緯度が35.681712度乃至35.683712度、経度が139.749299度乃至139.751299度の範囲に含まれているデータが大学のサーバー1へ返される。
大学のサーバー1は、この履歴データを処理し、当該ユーザーのアクセスを許可するか否かを決定する。決定基準には、過去一ヶ月の間に何日間この大学へ訪れたかといった情報が含まれる。例えば、過去一ヶ月の間に15日以上、上記地理座標範囲に訪れていれば、当該ユーザーにはアクセス権を与えアクセスを許可し、それ未満であればアクセスを拒絶する。すなわち、この履歴データが認証情報となる。夏休みなどでは、休み前一ヶ月のデータから判断するといった配慮も行う。アクセスを拒絶すると判断した場合でも、IDやパスワードによる認証プロセスへ移行して、そのプロセスを通過してからアクセスを許可するようにする。
上記アクセス制御は、簡易的なものであり、一般的なユーザーのアクセスに制限をかけたいという場合に有効である。なので、上記位置情報によるアクセス制御と、通常のIDやパスワードによる認証プロセスを組み合わせることで、更にセキュリティを必要とする情報へのアクセスを制御することもできる。すなわち、上記位置情報による認証のみで、通常の情報へのアクセスを許可し、更にセキュリティを必要とする情報へのアクセスが要求された場合には、正しいIDとパスワードの入力を要求するようにする。
また、アクセスの可否に、時間情報も利用しても良い。例えば、大学の講義のある時間帯のデータは、それ以外のデータよりも重みを付けるようにする。具体的には、講義のない時間帯のデータは、2日で一日分として取り扱うようにする。
上記の例は大学のウェブサイトを想定しているが、その他の学校や、職場、会社、研究所、地域コミュニティーなど、ある特定の場所に居て活動する人が、スムーズにそのウェブサイトやその他のネットワークにアクセスできるようにするシステムとして利用出来る。
更に、家庭内無線LANのアクセス制御に利用することも出来る。従来、特に、無線LANルーターを最初に設置した際には、面倒な手続きが必要であった。すなわち、家庭内無線LANのルーターに接続する場合、携帯通信機器3のユーティリティプログラムに、その位置周辺の位置情報の履歴を要求する。その家の家族であれば、非常に長い時間その周辺の位置情報が蓄積されているはずなので、そのようなデータがなければアクセスを拒絶する。例えば、他人がその家の前を携帯通信機器3を持って通っただけで、簡単にアクセスが行われてしまうといったことがなくなる。
上記実施例1では、携帯通信機器3からアクセスされた場合、大学のウェブサイトは、位置情報履歴を取得するためのコマンドを含んだhtmlファイルを返す。従って、携帯通信機器3側のブラウザは、このコマンドを解釈して実行するためのプラグインのような補助プログラムがインストールされている必要がある。しかし、ブラウザは通常利用しているもののままで、位置情報履歴を取得するための処理を、全てユーティリティプログラムのみで行うことも可能である。
すなわち、携帯通信機器3からアクセスされた場合、大学のウェブサイト側の認証プログラムは、位置情報履歴をユーティリティプログラムに要求する。
この場合、ユーティリティプログラムは、所定のポート経由で要求を受け、位置情報履歴を返す。認証プログラムは、位置情報履歴で認証を行い、成功すれば携帯通信機器3側のブラウザに、ウェブサイトの認証後のページを返す。認証に失敗すれば、IDやパスワードによる認証を行う為のページを返す。
この実施例では、位置情報を補完するために携帯通信機器3内部に搭載されている計測機器を利用する。具体的には、実施例1で記録する情報に加えて、温度、湿度、気圧などの携帯通信機器3内部の計測結果も記録しておく。そして、位置情報の信頼性を確認する為に、ネットで公表されているその時間その場所におけるデータと比較する。それらが対応していなければ、位置情報も対応していないと判断し、アクセスを許可しない。これは、改ざん防止に効果がある。
この実施例では、サイトへのアクセスを、特定の位置情報を送信する携帯通信機器に対してのみ許可する。例えば、或るイベントに関する特別なサイトへのアクセスを、そのイベントに参加している人に限定にする、といったことが可能となる。或いは、つぶやきブログなどへの投稿で、携帯通信機器からの位置情報によって、投稿の可否を決定する。例えば、或るイベントに関するハッシュタグを含む投稿では、そのイベント会場の周辺からの投稿のみを受け付けるようにする、といったことが可能となる。
この実施例では、ログオン仲介サーバー9を用いる(図3)。自動ログオン支援システムを利用したいウェブサイトは、このログオン仲介サーバー9へアクセスして、ウェブサイトの位置情報履歴記録用URLと、希望する地理座標範囲を関連付けて登録する。また、ユーザーが携帯する携帯通信機器3には、ユーティリティプログラムがインストールされており、ウェブサイト側のサーバー1には、下記のクッキー処理アルゴリズムが実装されている。
ユーティリティプログラムは、定期的に(例えば数分程度、この実施例では十分間隔で)ログオン仲介サーバー9へアクセスする。このログオン仲介サーバー9は携帯通信機器3の現在位置情報を取得して、その位置に関連付けて登録されているウェブサイトの位置情報履歴記録用URLを返す。
この位置情報履歴記録用URLは、位置情報履歴データを携帯通信機器3に記録するためのURLである。このURLを受けたユーティリティプログラムは、例えば、大学のウェブサイト側にあるそのURLへアクセスする。アクセスを受けたウェブサイトは、位置情報履歴データをクッキーとして返し、そのユーザーが携帯する携帯通信機器3に記録される。もし、携帯通信機器3にクッキーとして保存されている以前の位置情報履歴データがあれば、ウェブサイトは、ユーティリティプログラムからその位置情報履歴データを受信して、新たなレコードを追記することで位置情報履歴データを更新してから携帯通信機器3に返す。この際、携帯通信機器3から現在位置情報を取得して、登録されている地理座標範囲に対応するかどうかを確認しても良い。
ただし、この位置情報履歴データには、実際の位置情報は含まなくても良い。そのクッキーは、現在位置情報が地理座標範囲にある時にのみ記録されるからである。正確に言えば、位置の情報はそのクッキーに関連付けられたURL(ドメイン)という形式で記録され、その履歴は日時情報として記録される。従って、ここでは、クッキーとして保存された日時情報(日時レコード)のセットも位置情報履歴と呼ぶことにする。
なお、セキュリティ上の理由で、位置情報履歴記録用URLは、数分毎(例えば、5分毎)に別のURLへ更新することが望ましい。すなわち、ウェブサイトは、数分毎にログオン仲介サーバー9へアクセスして、位置情報履歴記録用URLを更新する。例えば、「daigaku.ac.jp/iew8s.html」の乱数部分「iew8s」をべつの乱数に変えて「daigaku.ac.jp/iew7.html」などとする。但し、更新された後も、「daigaku.ac.jp/iew8s.html」のURLも数分程度(例えば、5分程度)は有効とする。
この実施例では、クッキーは日時情報を羅列したデータとなる。日時情報は、2000年1月1日の午前0時0分からの十分単位でカウントした数値とする。例えば、2000年1月1日の午前1時0分なら、整数6となる。一つの日時情報を3バイトの符合なしデータとした場合、三百年以上はオーバーフローしない。クッキーで扱えるのは文字列だけなので、Base64で変換すると一つの日時情報は4文字のデータとなる。
クッキーには、その地理座標範囲に入った時の日時情報と、その地理座標範囲から出る直前の日時情報を記録する。この2つの日時情報が同一なら、すなわち、高々十分程度しかその地理座標範囲に滞在していなければ、クッキーとして記録しない。実際には、その地理座標範囲に入った時に、同一の日時情報のペアを追記したクッキーを保存する。その後その地理座標範囲に留まった場合、十分毎に、新たな日時情報で上記ペアの後の方の日時情報を入れ替える。その地理座標範囲に留まったか否かは、上記ペアの後の方の日時情報と新たな日時情報が連続しているかどうか、すなわち、十分間だけ離れているかどうかで判断する。地理座標範囲に留まっていない場合、すなわち、高々十分程度しかその地理座標範囲に滞在していない場合、ユーザー2がその地理座標範囲から出た後に、クッキーに同一の日時情報が残る。しかし、次のアクセスの際に、ウェブサイト側で同一日時情報が確認された場合、それらを削除して新たな日時情報をクッキーに加える。なので偶然前を通過しただけでは、クッキーの更新は行わないようにする。
これにより例えば大学の所在地の周囲にどれだけ滞在したかが分かる。更に、通常のブラウザでは、クッキーの容量は限られているので、月毎に分割して記録するようにする。クッキーの名前は、年月の名前から作成する。
例えばクッキー名を「201109」として、2011年9月のデータを記録するようにする。一日平均10箇所の滞在があるとしても、月のデータ数(レコード数)は600となる。一つの日時情報は4文字のデータなので、クッキーのデータは2400文字となる。
この場合、2つのレコードが対となって、携帯通信機器3の訪れた時と場所および滞在時間を示す実質的な1つのレコードと考えられる。このレコード対は、次のように圧縮される。すなわち、地理座標範囲に入ってから離れると、既に述べたように一対のレコードが携帯通信機器3に記録される。次のアクセスの際に、ウェブサイトは、最新のレコード対の差分を計算する。例えば、滞在時間が30分なら、差分は3となる。上記の通り、最新のレコード対(当月より前のクッキーに存在することもあり得る)の差分が0なら、ウェブサイトはそのレコード対を削除して新たな日時情報をクッキーに加える。0でないなら、ウェブサイトは、最新のレコード対の後の方のレコードを削除して、差分をBase64でエンコードした一文字の滞在時間情報と新たな日時情報をクッキーに加える。Base64で表される数値は0〜63であるから、一文字の滞在時間情報は、最大で630分までとなる。これを越えた場合は、全て630分('/'とエンコードされる数値63)として記録する。
この実施例では、或る所在地にどれだけ訪れたかという履歴データが、非常に簡単に蓄積されていく。上記実施例1のようにログオンに利用する以外にも、販売促進に利用することも出来る。例えば、食堂に入った場合、ユーティリティプログラムが自動的にその食堂の位置情報履歴記録用URLにアクセスして、履歴データを蓄積する。その食堂のホームページにアクセスすれば、蓄積した履歴データをクッキーとしてホームページへ送られる。これにより、例えば、履歴データに基づいて、何時も来ている人にはクーポンを発行する、といったことが可能となる。
上記実施例では、位置情報履歴はユーザーが携帯する携帯通信機器3に記録される。なので、ユーザー側で改ざんされる可能性がある。これを防ぐために暗号化を利用しても良い。その一例を図4ないし図6を参照して以下に説明する。ここでは、実施例4のシステムに暗号化を実装する。この暗号化では、2つのキーを用いて実行される。
携帯通信機器3が、最初に地理座標範囲に入り、ユーティリティプログラムがサーバー1にアクセスすると、サーバー1側で256ビットの乱数RCを一方のキーとして生成して、Base64で文字列に変換し、これをサーバー1のドメイン名に関連付けて例えばCKeyという名前のクッキーとして携帯通信機器3側に記録しておく。サーバー1のドメイン名は、ログオン仲介サーバー9から得たURLから分かるので、乱数RCは携帯通信機器3側で生成し、クッキーとして保存しても良い。この乱数RCは、この携帯通信機器3でのみ保存され、ユーザー毎に異なる数値である。また、サーバー1側では、予め乱数RSをもう一方のキーとして保存しておく。この乱数RSは秘匿され、全てのユーザーで共通である。
ユーティリティプログラムは、携帯通信機器3が地理座標範囲に入ると、実施例4に示したようにサーバー1にアクセスして日時情報を位置情報履歴として蓄積する。しかし、その際、ユーティリティプログラムは、乱数RCをサーバー1に送信し、サーバー1は乱数RCと乱数RSを用いて位置情報履歴を暗号化してからクッキーとしてユーティリティプログラムに返す。すなわち、先ず、乱数RCと乱数RSのビットごとの排他的論理和を算出し、そのハッシュチェイン(ここではSHA−2を用いる)を算出し、そのLSBから位置情報履歴に対応するビットだけ取り出して暗号化用鍵とする。ハッシュ値は256ビットなので、例えば、SHA−2を位置情報履歴に対して10回繰り返せば、10個の256ビットのハッシュ値が得られ、連結して2560ビットのビット列(ハッシュチェイン)が得られる。
図4を参照して、日時が2012年12月27日0時0分なら、日時情報のデータは0xA6D10となる。これはBase64でそのまま文字列に変換すると「Cm0Q」となる。地理座標範囲に携帯通信機器3が入った場合、サーバー1は「201212」のクッキーを取得しようとする。その月で最初に地理座標範囲に携帯通信機器3が入った場合には、クッキーは得られない。その場合、日時情報データ0xA6D10を暗号化するために、暗号化用鍵のLSB側24ビットと排他的論理和を算出しBase64で文字列に変換し、暗号化データとしてクッキー名「201212」の値として保存する。
ここでもし、その月で既に何度か地理座標範囲に携帯通信機器3が入っており、そのクッキーの現在の値が取得された場合には、その値が正しいかどうかを確認し、正しい場合に新たな4文字を追記する。それにはまず、現在の値を取得し、Base64の文字列をデコードして位置情報履歴の暗号化されたバイナリデータを得る(図5)。また、クッキー名「CKey」の値を取得し、Base64の文字列をデコードして乱数RCを得る。そして、上記ハッシュ計算により、乱数RCと乱数RSから現在のクッキーのビット長よりも24ビット(新たな日時情報分)長い暗号化用鍵を算出する。
この暗号化用鍵と暗号化された位置情報履歴との排他的論理和を算出し、位置情報履歴を得る。ここで、位置情報履歴が2012年12月のデータとして正しい範囲にあるかどうかを検証する。また、昇順になっているかも検証する。検証に失敗すれば、その旨を通知して処理を終了する。検証に成功すれば、複合された位置情報履歴に0xA6D10を連結し暗号化用鍵との排他的論理和を算出する。そして、その算出データをBase64でエンコードして得た暗号化データで、クッキー名「201212」の値を更新する。
このウェブサイトへアクセスすると、サーバー1は、クッキー名「201211」の値と、クッキー名「201212」の値を読み出す。そして、上記のように、位置情報履歴が正しいかどうかを確認してから、アクセスの条件、例えば過去一ヶ月の訪問回数(位置情報データの数)が規定を上回っているかどうかにより、アクセスの可否を判断する。このような方法により、サーバー1はユーザーのデータを一切保持すること無く、位置情報履歴の制御を行うことが出来る。
以上のように、本発明による自動ログオン支援システムによれば、ユーザーに負担をかけることなくアクセス制御を行うことができ、アクセスが期待されるユーザーを効果的にサイトへ誘導できる。
実施例5では、ユーザー側で正しく暗号化された日時情報を偽造することはできない。しかし、サーバー1に、不正に日時情報を生成させることは、技術的には可能である。例えば、ユーザー2は、自宅にいながらあたかも大学に滞在しているかのように、携帯通信機器3から送信される現在位置情報を改ざんすることも可能である。この実施例6では、携帯通信機器3が実際に大学付近に存在している時のみ、サーバー1が日時情報を生成するようにする。
図7は、本発明の実施例6に係る自動ログオン支援システムの全体構成を示す図であり、ユーザーはこのシステムを介して大学のウェブサイト15へアクセスする。やはり、この自動ログオン支援システムは、インターネットへのアクセスが可能な通信機能と、現在位置情報の検出機能とを備えた携帯通信機器3にインストールされるユーティリティプログラムと、サーバー9にインストールされる認証プログラムを含んでいる。サーバー9には、インターネットへのアクセスが可能なネットワークアダプタNIC1と、無線アクセスポイント11(WIFI通信装置)に接続したネットワークアダプタNIC2が備えられている。携帯通信機器3のネットワーク接続機能には、WIFI(無線LAN)と3Gが含まれている。また、サーバー9には、ネットワーク機能を持つ日時情報発行部13も実装されている。この日時情報発行部13のネットワーク機能は、ネットワークアダプタNIC2にのみバインドされている。
更に、サーバー9には、ネットワークアダプタNIC1を介してインターネットへ公開している大学のウェブサイト15も含まれている。携帯通信機器3のユーティリティプログラムは、定期的に(例えば数分程度、この実施例では十分間隔で)付近の無線アクセスポイントを検索する。無線アクセスポイントが見つかれば、日時情報発行部13へのアクセスを試みる。もし、日時情報発行部13が起動していれば、大学のウェブサイト15のドメイン名と共に日時情報を返す。携帯通信機器3はクッキーとしてこの日時情報を保存する。。日時情報発行部13は、無線アクセスポイント11に接続したネットワークアダプタNIC2にのみバインドされているので、無線アクセスポイント11の近傍の携帯通信機器3のみに日時情報を発行する。日時情報発行部13は、日時情報を発行する際に、携帯通信機器3から乱数RCを受け取り、この乱数RCとサーバー側の乱数RSを用いて、暗号化を行う。この方法は実施例5と同一である。
サーバー9のネットワークアダプタNIC1はインターネットに接続しており、大学のウェブサイト15を公開している。また、サーバー9のログオン処理部17は、インターネットからのアクセスを受けて、ログオン処理を行う。すなわち、携帯通信機器3がインターネット経由で大学のウェブサイト15へアクセスすると、ログオン処理部17は、携帯通信機器3から乱数RCおよび位置情報履歴のクッキーの取得を試みる。もし携帯通信機器3からクッキーが返されなければ、IDやパスワードによる通常の認証を行う為のページを返す。もし携帯通信機器3からクッキーが返されれば、乱数RCと、暗号化された位置情報履歴が得られるので、位置情報履歴を乱数RCおよび乱数RSによって復号する。サーバー9のログオン処理部17は、得られた位置情報履歴がアクセス条件を満たすかどうかで、携帯通信機器3へのアクセスの可否を判断する。アクセス条件を満たさなければ、IDやパスワードによる通常の認証を行う為のページを返す。
なお、サーバー9は、無線アクセスポイント11によってインターネットへのアクセスを提供していても良い。この場合も、ログオン処理部17は、無線アクセスポイント11経由での大学のウェブサイト15へのアクセスがあれば、携帯通信機器3に乱数RCおよび位置情報履歴のクッキーを取得し、上記の通りのログオン処理を行う。また、ログオン処理部17による上記ログオン処理で、位置情報履歴が所定の条件を満たす場合にのみ、無線アクセスポイント11経由でのインターネットへのアクセスを提供するようにしても良い。大学ではなく、この自動ログオン支援システムを店舗などに導入すれば、集客に寄与することが期待できる。例えば、コーヒーショップで、過去一週間に2度以上訪れている客にインターネットへのアクセスを無料で提供するようにすれば、常連客をつなぎ止め、また増加させることができる。
なお、図7では、サーバー9は、無線アクセスポイント11と共に大学近傍に設けられており、ウェブサーバーとしてウェブサイト15を公開しているが、図8に示したようにウェブサイト15をPaasなどのクラウドに設置しても良い。この場合、サーバー9の代わりに通常のパーソナルコンピュータPCに、日時情報発行部13をインストールし、外部に設置したウェブサイト15にログオン処理部17をインストールすれば良い。勿論、日時情報発行部13とログオン処理部17とで、同一の乱数RCを用いる必要がある。
上記実施例では、携帯通信機器3側に位置情報履歴を保存している。この場合、上記の通り、ユーザー側で改ざんされる可能性がある。この実施例では、改ざん防止に暗号化を利用する代わりに、サーバー9側に位置情報履歴を保存するようにする。図9は、本発明の実施例7に係る自動ログオン支援システムの全体構成を示す図であり、ユーザーはこのシステムを介して大学のウェブサイトへアクセスする。実施例6と同様に、サーバー9には、インターネットへのアクセスが可能なネットワークアダプタNIC1と、無線アクセスポイント11(WIFI通信装置)に接続したネットワークアダプタNIC2が備えられている。携帯通信機器3のネットワーク接続機能には、WIFI(無線LAN)と3Gが含まれている。また、サーバー9には、ネットワーク機能を持つ位置情報履歴管理部21も実装されている。この位置情報履歴管理部21のネットワーク機能は、ネットワークアダプタNIC2にのみバインドされている。
更に、サーバー9には、ネットワークアダプタNIC1を介してインターネットへ公開している大学のウェブサイト15も含まれている。携帯通信機器3のユーティリティプログラムは、定期的に(例えば数分程度、この実施例では十分間隔で)付近の無線アクセスポイントを検索する。無線アクセスポイントが見つかれば、位置情報履歴管理部21へのアクセスを試みる。もし、位置情報履歴管理部21が起動していれば、大学のウェブサイト15のドメイン名を返す。携帯通信機器3のユーティリティプログラムは、このドメイン名に対応するクッキーがあれば、それを位置情報履歴管理部21へ送信する。もし、クッキーを受信しなければ、位置情報履歴管理部21は、携帯通信機器3の識別番号として128ビットの乱数を返す。携帯通信機器3はクッキーとしてこの識別番号を保存する。更に、位置情報履歴管理部21は、現在時刻に対応する日時情報のペアをこの識別番号に関連付けて履歴データベースDBに蓄積する。ここでの日時情報は、実施例4と同様に、2000年1月1日の午前0時0分からの十分単位でカウントした3バイトの符合なしデータとする。ただし、ここではBase64で文字列に変換することなく、バイナリデータとして保存する。その他の日時情報の扱いは、実施例4と同じである。
もし、クッキーを受信すれば、位置情報履歴管理部21は、クッキーの値(携帯通信機器3の識別番号)を履歴データベースDBから検索する。もし、クッキーの値が上記履歴データベースDBに見つからなければ、位置情報履歴管理部21は、携帯通信機器3の識別番号として128ビットの乱数を返す。携帯通信機器3はクッキーとしてこの識別番号を保存する。位置情報履歴管理部21は、現在時刻に対応する日時情報のペアをこの識別番号に関連付けて履歴データベースDBに蓄積する。もし、クッキーの値が履歴データベースDBに見つかれば、位置情報履歴管理部21は、現在時刻に対応する日時情報のペアをこの識別番号に関連付けて履歴データベースDBに蓄積する。
位置情報履歴管理部21は、無線アクセスポイント11に接続したネットワークアダプタNIC2にのみバインドされているので、無線アクセスポイント11の近傍の携帯通信機器3のみに識別番号を発行する。サーバー9のネットワークアダプタNIC1はインターネットに接続しており、大学のウェブサイト15を公開している。また、サーバー9のログオン処理部22は、インターネットからのアクセスを受けて、ログオン処理を行う。すなわち、携帯通信機器3がインターネット経由で大学のウェブサイト15へアクセスすると、ログオン処理部22は、携帯通信機器3からクッキーの取得を試みる。もし携帯通信機器3からクッキーが返されなければ、IDやパスワードによる通常の認証を行う為のページを返す。もし携帯通信機器3からクッキーが返されれば、携帯通信機器3の識別番号が得られる。ログオン処理部22は、この識別番号を位置情報履歴管理部21に照会して、位置情報履歴を得る。既に述べたような方法で、ログオン処理部22は、この位置情報履歴に基づいて当該ユーザーのアクセスを許可するか否かを決定する。上記例では、識別番号として生成する乱数のサイズは128ビットとしているが、もっと短いサイズを採用しても良い。例えば、多くの場合は、96ビット以下で十分である。また、日時情報のペアではなく、実施例4で示唆したように日時情報と滞在時間情報とからなる1つのレコードとしても良い。この場合、滞在時間情報は1バイトのデータとし、1レコードを4バイトとする。
上記実施例7では、位置情報履歴としての日時情報を利用することで、ウェブサイト15へアクセスする為のログオン処理を自動化している。しかし、ウェブサイト15は、誰でも自由にアクセス可能なホームページと、そこからリンクされている掲示板(BBS)やソーシャルネットワーキングサービス(SNS)を含み、そこへのアクセスは、上記自動ログオン支援システムを介して行うようにしても良い。例えば、行きつけの居酒屋のホームページへアクセスすると、常連客のみがアクセスできるSNSがあり、SNSには実施例7に係る自動ログオン支援システムが実装されていれば、そこでは顔見知りのみが情報交換を行なえるようになっており、常連客にとっては安心感があり、お互いを知る手がかりにもなる。
実施例8は、実施例6の変形例である。実施例6では、携帯通信機器3のユーティリティプログラムは、定期的に付近の無線アクセスポイントを検索し、無線アクセスポイントが見つかれば、日時情報発行部13へのアクセスを試みる。これにより、日時情報発行部13は、確かに携帯通信機器3が近くに存在することを確認することができる。
この実施例8では、携帯通信機器3のユーティリティプログラムには、予め無線アクセスポイント11の位置が記録されている。この無線アクセスポイント11の位置とは、例えば、コンビニエンスストアの各チェーン店の座標であれば、複数の位置として記録される。
携帯通信機器3が記録されている位置の近傍へ入った場合にのみ無線アクセスポイントを検索し、無線アクセスポイントが見つかれば、日時情報発行部13へのアクセスを試みる。もし、日時情報発行部13が起動していれば、実施例6と同様に、来店証明の位置情報履歴を携帯通信機器3が残す。なお、この実施例8でも、実施例7と同様に、サーバー9側に位置情報履歴を保存するようにしてもよい。また、携帯通信機器3とサーバー9の双方に、位置情報履歴を保存するようにしてもよい。
このようなシステムを飲食店などの店舗へ設置し、客が来店しただけで、何もせずにポイントを自動的に加算するようにする。例えば、来店と共に携帯通信機器3側にポップアップ画面を表示し、加算されたポイントを表示するようにしても良い。このようにすることで、店舗側も客側にもポイント加算のための面倒な手続きを省くことが可能となり、集客力の向上も期待できる。
以上、本発明を実施例により詳細に説明したが、当業者にとっては、本発明が本願中に説明した実施例に限定されるものではないということは明らかである。本発明の装置は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。従って、本願の記載は、例示説明を目的とするものであり、本発明に対して何ら制限的な意味を有するものではない。
例えば、上記例では、一対のレコードを、4文字の日時情報と一文字の滞在時間情報に圧縮している。しかし、日時情報の年月の部分は、クッキー名前に入っているので冗長である。そこで日時情報から年月の部分を削除して、更に圧縮することができる。日時情報は10分単位で記録されるので、年月の部分を除いたデータは、0〜4464(6*24*31)の数値で表され、13ビットで表現可能である。滞在時間情報を5ビットに割り当てれば、日時情報と滞在時間情報を18ビットとなる。これはBase64で変換して3文字のデータとなる。滞在時間が0の日時情報は存在しないので、5ビットの滞在時間情報は10分〜320分(0〜31)まで記録できる。
上記の通り、最新のレコード対の差分が0なら、ウェブサイトはそのレコード対を削除して新たな日時情報をクッキーに加える。0でないなら、ウェブサイトは、最新のレコード対の前の方のレコードから13ビットの日時情報を生成し、レコード対の差分をから5ビットの滞在時間情報を生成し、これらを連結して18ビットのレコードを生成する。この18ビットのレコードをBase64でエンコードし、3文字の日時情報と滞在時間情報を生成する。それから、最新のレコード対を削除し、この3文字情報をクッキーに加え、更に新たな日時情報をクッキーに加える。
1 サーバー
3 携帯通信機器
5 衛星
7 基地局
9 ログオン仲介サーバー

Claims (2)

  1. 無線通信機能を持つ携帯通信機器が所定の場所の近傍へ存在したことを確認し記録する方法であって、
    前記所定の場所に設置された無線通信機器により、この無線通信機器の通信可能範囲にある携帯通信機器と通信を行うステップと、
    前記通信を行った後、前記通信を示す記録を、前記携帯通信機器が前記所定の場所の近傍へ存在したことが確認された記録として、前記携帯通信機器と前記無線通信機器の少なくとも一方に記録するステップとからなる存在位置確認記録方法。
  2. 前記通信を示す記録は、前記携帯通信機器に暗号化してから記録することを特徴とする請求項1に記載の存在位置確認記録方法。
JP2013257543A 2012-12-14 2013-12-13 認証方法 Active JP6319683B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US13/715,622 US9369869B2 (en) 2012-12-14 2012-12-14 Method and system for automatic logon support without manual input of credentials
US13/715,622 2012-12-14

Publications (3)

Publication Number Publication Date
JP2014121095A true JP2014121095A (ja) 2014-06-30
JP2014121095A5 JP2014121095A5 (ja) 2017-01-26
JP6319683B2 JP6319683B2 (ja) 2018-05-09

Family

ID=50932309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013257543A Active JP6319683B2 (ja) 2012-12-14 2013-12-13 認証方法

Country Status (2)

Country Link
US (1) US9369869B2 (ja)
JP (1) JP6319683B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9602616B2 (en) * 2013-11-06 2017-03-21 Neustar, Inc. System and method for facilitating routing
US10587721B2 (en) 2015-08-28 2020-03-10 Qualcomm Incorporated Small cell edge computing platform
US20170064616A1 (en) * 2015-08-28 2017-03-02 Qualcomm Incorporated Small cell application platform
US9781246B2 (en) 2015-08-28 2017-10-03 Qualcomm Incorporated Augmenting reality using a small cell
US9936042B2 (en) 2015-08-28 2018-04-03 Qualcomm Incorporated Local retrieving and caching of content to small cells
US9641489B1 (en) * 2015-09-30 2017-05-02 EMC IP Holding Company Fraud detection
US9949301B2 (en) * 2016-01-20 2018-04-17 Palo Alto Research Center Incorporated Methods for fast, secure and privacy-friendly internet connection discovery in wireless networks
US10484350B2 (en) * 2017-04-26 2019-11-19 At&T Intellectual Property I, L.P. Privacy-preserving location corroborations
US20190379999A1 (en) * 2018-06-06 2019-12-12 Fujitsu Limited Time-based verification for determining presence of devices and/or individuals at specific locations

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135537A (ja) * 2004-11-04 2006-05-25 Funai Electric Co Ltd セキュリティシステム及びセキュリティプログラム
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP2009170974A (ja) * 2008-01-10 2009-07-30 Nifty Corp 地域情報配信システム
JP2012169971A (ja) * 2011-02-16 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> 通信経路選択装置、通信経路選択方法及びプログラム

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10301950A (ja) 1997-04-25 1998-11-13 Nippon Telegr & Teleph Corp <Ntt> 情報回覧支援方法及び装置及び情報回覧支援プログラムを格納する記憶媒体
US20020023123A1 (en) 1999-07-26 2002-02-21 Justin P. Madison Geographic data locator
US6795856B1 (en) * 2000-06-28 2004-09-21 Accountability International, Inc. System and method for monitoring the internet access of a computer
WO2004006499A1 (en) * 2002-07-02 2004-01-15 America Online Incorporated Seamless cross-site user authentication status detection and automatic login
JP4481663B2 (ja) 2004-01-15 2010-06-16 キヤノン株式会社 動作認識装置、動作認識方法、機器制御装置及びコンピュータプログラム
US7823199B1 (en) * 2004-02-06 2010-10-26 Extreme Networks Method and system for detecting and preventing access intrusion in a network
JP2005332282A (ja) 2004-05-21 2005-12-02 Funai Electric Co Ltd ブラウザ表示機能付き携帯端末の認証方法及び認証システム
JP4442818B2 (ja) 2004-11-22 2010-03-31 財団法人鉄道総合技術研究所 認証システム
JP2006285357A (ja) 2005-03-31 2006-10-19 Mitsubishi Space Software Kk 情報処理装置、アクセス管理方法及びアクセス管理プログラム
JP2008158683A (ja) 2006-12-21 2008-07-10 Hitachi Software Eng Co Ltd 認証システム
US8191117B2 (en) * 2007-10-25 2012-05-29 Anchorfree, Inc. Location-targeted online services
JP2009289172A (ja) 2008-05-30 2009-12-10 Sumitomo Mitsui Banking Corp 行動履歴分析システムおよびその方法
JP2010039869A (ja) 2008-08-06 2010-02-18 Nec Corp 照会サーバ及び照会方法
US9729930B2 (en) * 2010-01-05 2017-08-08 CSC Holdings, LLC Enhanced subscriber authentication using location tracking
US8533800B2 (en) * 2010-08-13 2013-09-10 International Business Machines Corporation Secure and usable authentication for health care information access
US8892461B2 (en) * 2011-10-21 2014-11-18 Alohar Mobile Inc. Mobile device user behavior analysis and authentication

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006135537A (ja) * 2004-11-04 2006-05-25 Funai Electric Co Ltd セキュリティシステム及びセキュリティプログラム
JP2007164661A (ja) * 2005-12-16 2007-06-28 Fuji Xerox Co Ltd ユーザ認証プログラム、ユーザ認証装置、ユーザ認証方法
JP2009170974A (ja) * 2008-01-10 2009-07-30 Nifty Corp 地域情報配信システム
JP2012169971A (ja) * 2011-02-16 2012-09-06 Nippon Telegr & Teleph Corp <Ntt> 通信経路選択装置、通信経路選択方法及びプログラム

Also Published As

Publication number Publication date
JP6319683B2 (ja) 2018-05-09
US20140173110A1 (en) 2014-06-19
US9369869B2 (en) 2016-06-14

Similar Documents

Publication Publication Date Title
JP6319683B2 (ja) 認証方法
JP2013016070A (ja) ログオン支援システム
JP2013016070A5 (ja)
US20170011113A1 (en) System and Method for Identifying Users on a Network
US20160078095A1 (en) Location-based updating of profile data
Hoang et al. Your neighbors are my spies: Location and other privacy concerns in GLBT-focused location-based dating applications
WO2017023813A1 (en) Wifi access management system and methods of operation thereof
JP2012515956A (ja) 強化されたスマートクライアントサポートのためのシステム及びその方法
CN104281796A (zh) 账号的管理方法和电子设备
US10320792B2 (en) On-demand identity service for content
CN103095825B (zh) 一种互联网的信息管理方法和系统、服务器
US10447693B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
Prabhavathy et al. Smart phone user assistance application for android
US9935952B2 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP2003219453A (ja) 所在管理システム、プログラム、所在管理方法
US10404685B2 (en) User security authentication system in internet and method thereof
Shen et al. B-mobishare: Privacy-preserving location sharing mechanism in mobile online social networks
CN108964877A (zh) 一种基于对密码使用哈希算法加密防碰撞的方法
JP2019175197A (ja) 認証装置,認証装置の制御方法およびそのプログラム
JP5991727B2 (ja) ログオン支援システム
JP2014002572A (ja) Gps機能を利用した相互認証システム及び相互認証方法
EP3360349A1 (en) Beacon-implemented system for mobile content management
KR101643339B1 (ko) 사용자 인증방법 및 인증시스템
JP6115391B2 (ja) 端末装置、認証装置、認証処理システムおよび認証処理方法
KR101588587B1 (ko) 익명 게시판 서비스를 위한 가입 정보 처리 모듈 및 처리 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161212

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20161212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171013

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171205

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180114

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180320

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180323

R150 Certificate of patent or registration of utility model

Ref document number: 6319683

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150