JP2015032227A - Terminal device, authentication device, authentication processing system, and authentication processing method - Google Patents
Terminal device, authentication device, authentication processing system, and authentication processing method Download PDFInfo
- Publication number
- JP2015032227A JP2015032227A JP2013162814A JP2013162814A JP2015032227A JP 2015032227 A JP2015032227 A JP 2015032227A JP 2013162814 A JP2013162814 A JP 2013162814A JP 2013162814 A JP2013162814 A JP 2013162814A JP 2015032227 A JP2015032227 A JP 2015032227A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- point
- unit
- terminal device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、端末装置、認証装置、認証処理システムおよび認証処理方法に関する。 The present invention relates to a terminal device, an authentication device, an authentication processing system, and an authentication processing method.
近年、高性能なスマートフォンの普及が進み、スマートフォンでデータを処理し、データを閲覧することが行われている。また、クラウドデータセンタサービスの大容量化や低価格化が進み、社外からスマートフォンでクラウドデータセンタにアクセスして、データの閲覧や編集を行うことも行われている。 In recent years, high-performance smartphones have become widespread, and data is processed and browsed by smartphones. In addition, cloud data center services have become larger in capacity and lower in price, and data is browsed and edited by accessing the cloud data center with a smartphone from outside the company.
例えば、社員は、社外からスマートフォンでクラウドデータセンタにアクセスし、IDやパスワードを入力して認証が許可された場合に、データへのアクセスが許可される。別の方法としては、スマートフォンがGPS(Global Positioning System)などを用いて取得した位置情報を用いて認証する技術も知られている。 For example, when an employee accesses a cloud data center with a smartphone from outside and inputs an ID or password and is authenticated, access to the data is permitted. As another method, a technique is also known in which a smartphone authenticates using position information acquired by using GPS (Global Positioning System) or the like.
しかしながら、スマートフォンなどの端末が取得する位置情報は改ざんすることが比較的容易であるので、端末の位置情報を用いた認証処理は、セキュリティが高くない。また、認証場所の位置情報を端末に保存しておくことも考えられるが、端末を紛失した場合には、第3者に悪用される危険性が高い。なお、このような問題は、スマートフォンに限ったものではなく、パーソナルコンピュータなどの一般的な各種装置に対しても同様に存在する。 However, since position information acquired by a terminal such as a smartphone is relatively easy to falsify, the authentication process using the terminal position information is not high in security. Although it is conceivable to store the location information of the authentication place in the terminal, there is a high risk of misuse by a third party if the terminal is lost. Note that such a problem is not limited to smartphones, but also exists for general various devices such as personal computers.
1つの側面では、セキュリティレベルを向上させることができる端末装置、認証装置、認証処理システムおよび認証処理方法を提供することを目的とする。 An object of one aspect is to provide a terminal device, an authentication device, an authentication processing system, and an authentication processing method that can improve the security level.
第1の案では、端末装置は、認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証処理を実行する認証装置に登録する登録部を有する。端末装置は、前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して、記憶部に保存する取得部を有する。端末装置は、前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部を有する。 In the first proposal, the terminal device includes a registration unit that receives a plurality of authentication points that request authentication processing from a user and registers the authentication points in the authentication device that executes the authentication processing. The terminal device includes an acquisition unit that acquires each piece of information associated with each authentication point registered by the registration unit from the authentication device and stores the information in the storage unit. The terminal device transmits the information instructed by the user and the position information of the instructed point to the authentication device at the point instructed by the user, and requests execution of the authentication process. It has a request part.
1つの側面として、セキュリティレベルを向上させることができる。 As one aspect, the security level can be improved.
以下に、本願の開示する端末装置、認証装置、認証処理システムおよび認証処理方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。 Hereinafter, embodiments of a terminal device, an authentication device, an authentication processing system, and an authentication processing method disclosed in the present application will be described in detail with reference to the drawings. Note that the present invention is not limited to the embodiments.
[全体構成例]
図1は、実施例1に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、端末10とサーバ装置30とを有する。このシステムは、サーバ装置30が、端末10が移動した先で送信する認証要求にしたがって認証処理を実行し、認証が許可された場合にファイルへのアクセスを許可する。
[Example of overall configuration]
FIG. 1 is a diagram illustrating an example of the overall configuration of a system according to the first embodiment. As shown in FIG. 1, this system includes a
ここで、端末10は、社員が保持するスマートフォンなどの端末装置であり、社外から社内のファイルサーバやクラウドサービスへアクセスする。なお、端末10は、パーソナルコンピュータなど無線機能を有する様々な端末を採用できる。
Here, the
サーバ装置30は、ユーザが使用するファイル等を記憶するファイルサーバやクラウドサービスを提供するサーバ装置である。このサーバ装置30は、社内などに設置され、認証が許可されたユーザに対してファイルへのアクセスを許可する。なお、本実施例では、サーバ装置30が認証処理とファイル管理の両方を実行する例を説明するが、これに限定されるものではない。認証処理を実行するサーバとファイル管理を実行するサーバとを別々の筐体で実行することもできる。
The
このような状態において、サーバ装置30は、認証処理を実行する複数の認証地点を記憶する。そして、サーバ装置30は、記憶される各認証地点に対応する各仮認証情報を生成する。サーバ装置30は、生成された各認証地点の各仮認証情報を端末10に送信する。その後、サーバ装置30は、端末10から位置情報と仮認証情報を受信した場合に、受信した仮認証情報が記憶されており、受信した仮認証情報に対応付けて記憶される認証地点と受信した位置情報とが一致するかを判定する。
In such a state, the
また、端末10は、認証処理を要求する複数の地点をユーザから受け付けて、認証処理を実行するサーバ装置30に登録する。そして、端末10は、登録された各地点に対応付けられる仮認証情報を、サーバ装置30から取得して、記憶部に保存する。その後、端末10は、ユーザから指示された地点で、当該地点に対応付けられる仮認証情報と認証処理を要求する地点の位置情報とをサーバ装置30に送信して、認証処理の実行を要求する。
In addition, the
このように、サーバ装置30は、ユーザが指定した認証地点に対応付けて仮認証情報をユーザに発行し、ユーザから受信した仮認証情報が発行済みで、ユーザの位置が認証地点と一致するか判定する。また、端末10は、認証を実行する認証地点をサーバ装置30に登録して、各地点に対応する仮認証情報を取得し、各地点で仮認証情報と位置情報とを送信して認証を要求する。
In this way, the
したがって、端末10の位置情報を保持することなく、複数の地点で端末10のユーザを認証することができるので、セキュリティレベルを向上させることができる。
Therefore, since the user of the
[端末のハードウェア構成]
図2は、実施例1に係る端末のハードウェア構成例を示す図である。図2に示すように、端末10は、無線部11、アンテナ11a、オーディオ入出力部12、GPS処理部13、表示部14、記憶部15、プロセッサ16を有する。
[Device hardware configuration]
FIG. 2 is a diagram illustrating a hardware configuration example of the terminal according to the first embodiment. As illustrated in FIG. 2, the
アンテナ11aは、各種データなどの無線信号を送受信する送受信機の一例である。無線部11は、アンテナ11aを介して、無線通信を実行するCCPU(Communication Central Processing Unit)などの一例である。例えば、無線部11は、アンテナ11aを介して信号を受信し、受信信号をプロセッサ16へ出力する。また、無線部11は、アンテナ11aを介して、プロセッサ16によって生成された信号を送信する。この無線部11は、例えば端末10が通話可能な携帯電話機である場合には、ユーザの発話音声や受話音声などの信号を送受信する。
The
オーディオ入出力部12は、音声の集音や音声出力を実行する入出力インタフェースの一例である。例えば、オーディオ入出力部12は、マイクで収音した音声にオーディオ処理を施すと共に、無線部11経由で受信した無線信号内の音声信号にオーディオ処理を施してスピーカから音響出力する。 The audio input / output unit 12 is an example of an input / output interface that performs voice collection and voice output. For example, the audio input / output unit 12 performs audio processing on the sound collected by the microphone, and also performs audio processing on the audio signal in the wireless signal received via the wireless unit 11 and outputs sound from the speaker.
GPS処理部13は、GPSを利用して端末10の位置情報を取得する処理部の一例である。表示部14は、各種情報を表示するディスプレイやタッチパネルの一例である。例えば、表示部14は、プロセッサ16によって実行されたアプリケーションの操作画面や発着信の情報などを表示する。
The
記憶部15は、端末10の各種機能を実行するためのデータや端末10の各種機能を実行するための各種プログラムを格納する記憶装置である。記憶部15の一例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクなどがある。この記憶部15は、サーバ装置30から受信した仮認証情報を記憶する。
The storage unit 15 is a storage device that stores data for executing various functions of the terminal 10 and various programs for executing various functions of the terminal 10. Examples of the storage unit 15 include a read only memory (ROM), a random access memory (RAM), and a hard disk. The storage unit 15 stores temporary authentication information received from the
プロセッサ16は、記憶部15が有するROMやRAMに記憶されるプログラムやデータを用いて、端末10の全体を制御する。プロセッサ16の一例としては、例えばCPU(Central Processing Unit)やMPU(Micro Processing Unit)などがある。このプロセッサ16は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。
The
ここで、プロセッサ16が実行する処理を具体的に説明する。なお、プロセッサ16は、端末10が実行する一般的な処理を実行するが、ここでは省略する。なお、一般的な処理には、ファイルの閲覧や編集、Web処理、メール送受信、ゲームやSNSなどの各種アプリケーションの実行、アプリケーションのダウンロードやインストールなどがある。
Here, the processing executed by the
(登録処理)
プロセッサ16は、社外でアクセスするファイルをサーバ装置30に登録し、認証地点をサーバ装置30に登録する処理を実行する。具体的には、プロセッサ16は、本実施例の処理を実行するアプリケーションの実行指示をユーザから受け付けると、ユーザから指示されたファイルをサーバ装置30に格納する。このとき、サーバ装置30は、ユーザIDやパスワードによる認証を実行することもできる。なお、ファイルとしては、端末10のユーザが社内パソコンに保存するドキュメントや動画像などが該当する。
(registration process)
The
続いて、プロセッサ16は、ファイルを登録すると、サーバ装置30から地図情報を取得する。そして、プロセッサ16は、認証する場所を示す複数の認証地点をユーザから受け付けて、サーバ装置30に送信する。ここで登録される認証地点には、ファイルを登録するスタート地点からファイルへアクセスするゴール地点までの間に認証する複数の地点だけでもよく、スタート地点やゴール地点が含まれてもよい。
Subsequently, the
(認証情報処理)
プロセッサ16は、サーバ装置30から仮認証情報を受信して記憶部15に格納し、仮認証情報をサーバ装置30に送信して認証処理の実行を要求する。具体的には、プロセッサ16は、サーバ装置30に対して認証地点の登録が完了すると、各地点に対応する仮認証情報をサーバ装置30から受信する。このとき、プロセッサ16は、全地点の仮認証情報を受信することもでき、次の地点に対応する仮認証情報を受信することもできる。つまり、プロセッサ16は、複数の地点の仮認証情報を一度で受信することもでき、ある地点での認証が許可された場合に次の地点の仮認証情報を受信することもできる。
(Authentication information processing)
The
ここで仮認証情報とは、認証地点に対応付けられる認証情報であり、サーバ装置30によって生成される。この仮認証情報には、位置情報を特定する要素は含まれておらず、認証地点を想到する情報も含まれていない。仮認証情報には、例えば単純な文字列等を採用することができる。
Here, temporary authentication information is authentication information associated with an authentication point, and is generated by the
また、プロセッサ16は、認証地点で仮認証情報をサーバ装置30に送信して、認証処理の実行を要求する。例えば、プロセッサ16は、ユーザから認証処理の指示を受け付けると、記憶部15に記憶される仮認証情報を読み出してサーバ装置30に送信する。このとき、プロセッサ16は、複数の仮認証情報が記憶されている場合には、送信対象の仮認証情報をユーザに選択させることができる。
In addition, the
(場所送信処理)
プロセッサ16は、サーバ装置30から場所情報の要求を受信した場合に、端末10の位置に関する情報をサーバ装置30に送信する。例えば、プロセッサ16は、無線部11が無線通信で利用するアクセスポイントのBSSID(Basic Service Set Identifier)情報などをサーバ装置30に送信する。もっとも、BSSID情報に限らず、アクセスポイントを特定できる情報を採用することもできる。また、プロセッサ16は、GPS処理部13が取得したGPS情報をサーバ装置30に送信することもできる。
(Location transmission processing)
When the
(ファイルアクセス処理)
プロセッサ16は、サーバ装置30により認証処理が許可された場合に、該当するファイルへのアクセスを実行する。具体的には、プロセッサ16は、サーバ装置30に登録した各認証地点で正常なユーザと認証された場合に、サーバ装置30によって許可されたファイルへリモートアクセスすることができる。
(File access processing)
When the authentication process is permitted by the
[サーバ装置のハードウェア構成]
図3は、実施例1に係るサーバ装置のハードウェア構成例を示す図である。図3に示すように、サーバ装置30は、NIC(Network Interface Card)30a、入力装置30b、表示装置30c、記憶装置30d、CPU(Central Processing Unit)30eを有する。また、各ハードウェアは、バス30fによって相互に通信可能に接続される。
[Hardware configuration of server device]
FIG. 3 is a diagram illustrating a hardware configuration example of the server apparatus according to the first embodiment. As shown in FIG. 3, the
NIC30aは、通信インタフェースであり、他の装置の間の無線通信を制御する。入力装置30bは、例えばマウスやキーボードなどであり、管理者等からの操作を受け付ける。表示装置30cは、例えばディスプレイやタッチパネルなどであり、各種情報を表示する。
The NIC 30a is a communication interface and controls wireless communication between other devices. The
記憶装置30dは、例えばメモリやハードディスクなどであり、CPU30eが実行するプログラムや各種データを記憶する。CPU30eは、サーバ装置30全体を司る処理部であり、情報評価プログラムを読み出してプロセスを実行する。例えば、CPU30eは、後述する図4で説明する各処理部と同様の機能を実現するプロセスを実行する。
The storage device 30d is, for example, a memory or a hard disk, and stores programs executed by the
[サーバ装置の機能構成]
図4は、実施例1に係るサーバ装置の機能構成を示す機能ブロック図である。図4に示すように、サーバ装置30は、通信インタフェース部31、ファイルDB32、位置情報DB33、ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39を有する。
[Functional configuration of server device]
FIG. 4 is a functional block diagram illustrating the functional configuration of the server apparatus according to the first embodiment. As shown in FIG. 4, the
なお、ファイルDB32、位置情報DB33は、図3に示した記憶装置30dに記憶される。ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39は、CPU30eが実行するプロセスの一例である。なお、ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39は、電子回路で構成することもできる。
The file DB 32 and the position information DB 33 are stored in the storage device 30d illustrated in FIG. The file registration unit 34, the authentication
通信インタフェース部31は、無線通信や有線通信を実行して、他の装置からの通信を制御する処理部である。例えば、通信インタフェース部31は、無線通信に関する各種処理を実行して、受信した無線信号から各種情報を抽出する。また、通信インタフェース部31は、無線通信に関する各種処理を実行して、各信号を無線信号として送信する。 The communication interface unit 31 is a processing unit that executes wireless communication or wired communication to control communication from other devices. For example, the communication interface unit 31 performs various processes related to wireless communication and extracts various information from the received wireless signal. Further, the communication interface unit 31 performs various processes related to wireless communication and transmits each signal as a wireless signal.
この通信インタフェース部31は、仮認証情報、位置情報の取得要求などの各種要求、認証結果等を端末10に送信する。また、通信インタフェース部31は、仮認証情報、位置情報、認証処理の実行要求等を端末10から受信する。 The communication interface unit 31 transmits various requests such as temporary authentication information and a request for acquiring position information, authentication results, and the like to the terminal 10. In addition, the communication interface unit 31 receives temporary authentication information, position information, an execution request for authentication processing, and the like from the terminal 10.
ファイルDB32は、社外等からアクセスするファイルに関する情報を記憶するデータベースである。具体的には、ファイルDB32は、アクセス対象のファイルの情報や当該ファイルへアクセスするために認証実行する認証地点を記憶する。図5は、ファイルDBに記憶される情報の例を示す図である。 The file DB 32 is a database that stores information related to files accessed from outside the company. Specifically, the file DB 32 stores information on a file to be accessed and an authentication point for executing authentication in order to access the file. FIG. 5 is a diagram illustrating an example of information stored in the file DB.
図5に示すように、ファイルDB32は、「ファイル名、登録者、認証情報1、認証情報2、認証情報3、・・・」を対応付けて記憶する。ここで記憶される「ファイル名」は、リモートアクセスする対象のファイルの名称である。「登録者」は、当該ファイルへアクセスするユーザであり、ファイルを登録したユーザを特定する情報である。 As shown in FIG. 5, the file DB 32 stores “file name, registrant, authentication information 1, authentication information 2, authentication information 3,. The “file name” stored here is the name of the file to be remotely accessed. “Registrant” is a user who accesses the file, and is information that identifies the user who registered the file.
「認証情報1」から「認証情報3」それぞれは、ユーザを認証する際に使用する情報であり、「認証地点」と「仮認証情報」とを有する。「認証地点」は、認証する場所を示し、ユーザによって指定された場所を特定する情報である。「仮認証情報」は、認証地点に対応付けられた仮の認証情報であり、サーバ装置30が生成する。
Each of “authentication information 1” to “authentication information 3” is information used when authenticating the user, and includes “authentication point” and “temporary authentication information”. The “authentication point” is information indicating a place to be authenticated and specifying a place designated by the user. “Temporary authentication information” is temporary authentication information associated with an authentication point, and is generated by the
図5の場合、「U0001」が登録したファイル「F001」には、認証情報1、認証情報2、認証情報3が設定されている。認証情報1には、認証地点1として「第1地点」、仮認証情報として「AA001」とが設定されている。認証情報2には、認証地点2として「第2地点」、仮認証情報として「BB001」とが設定されている。認証情報3には、認証地点3として「第3地点」、仮認証情報として「CC001」とが設定されている。 In the case of FIG. 5, authentication information 1, authentication information 2, and authentication information 3 are set in the file “F001” registered by “U0001”. In the authentication information 1, “first point” is set as the authentication point 1, and “AA001” is set as the temporary authentication information. In the authentication information 2, “second point” is set as the authentication point 2, and “BB001” is set as the temporary authentication information. In the authentication information 3, “third point” is set as the authentication point 3, and “CC001” is set as temporary authentication information.
また、ファイルDB32は、認証する順番で認証地点を記憶する。なお、スタート地点やゴール地点をさらに認証地点として登録してもよい。 The file DB 32 stores authentication points in the order of authentication. Note that the start point and the goal point may be further registered as authentication points.
位置情報DB33は、無線通信のアクセスポイントを特定する情報を記憶するデータベースである。図6は、位置情報DBに記憶される情報の例を示す図である。図6に示すように、位置情報DB33は、「アクセスポイント、位置」を対応付けて記憶する。ここで記憶される「アクセスポイント」は、アクセスポイントを特定する情報であり、例えばBBSID情報などである。「位置」は、アクセスポイントが設置される位置、言い換えるとアクセスポイントによって特定される場所を示す情報である。 The position information DB 33 is a database that stores information for specifying an access point for wireless communication. FIG. 6 is a diagram illustrating an example of information stored in the position information DB. As illustrated in FIG. 6, the position information DB 33 stores “access point, position” in association with each other. The “access point” stored here is information for specifying an access point, such as BBSID information. The “position” is information indicating a position where the access point is installed, in other words, a place specified by the access point.
図6の場合、BBSID情報が「111」である場所は第1地点であり、BBSID情報が「123」である場所は第2地点であることを示す。なお、位置情報DB33は、図示した以外にも、経度・緯度、GPS情報、ランドマークの情報などを対応付けて記憶することもできる。 In the case of FIG. 6, the location where the BBSID information is “111” is the first location, and the location where the BBSID information is “123” is the second location. Note that the position information DB 33 may store longitude / latitude, GPS information, landmark information, and the like in association with each other in addition to those illustrated.
ファイル登録部34は、社外などの外部からリモートアクセスするファイルを端末10から受信して、ファイルDB32に登録する処理部である。具体的には、ファイル登録部34は、所定のアプリケーションやWebブラウザを介して、ファイルを端末10から受信する。そして、ファイル登録部34は、受信したファイルをファイルDB32に登録する。 The file registration unit 34 is a processing unit that receives a file remotely accessed from the outside such as outside the company from the terminal 10 and registers it in the file DB 32. Specifically, the file registration unit 34 receives a file from the terminal 10 via a predetermined application or a Web browser. Then, the file registration unit 34 registers the received file in the file DB 32.
また、ファイル登録部34は、受信したファイルに関するレコードをファイルDB32に生成し、ファイルを送信したユーザの情報を登録者に登録する。そして、ファイル登録部34は、ファイルの登録が完了したことを認証地点登録部35に通知する。
In addition, the file registration unit 34 generates a record relating to the received file in the file DB 32 and registers information on the user who transmitted the file with the registrant. Then, the file registration unit 34 notifies the authentication
認証地点登録部35は、ファイル登録部34にアクセスするために要求される認証地点を登録する処理部である。具体的には、認証地点登録部35は、ファイル登録部34によるファイルの登録が完了すると、ファイルを登録した端末10に地図情報を送信する。そして、認証地点登録部35は、送信した地図情報上で、認証地点を受け付ける。
The authentication
その後、認証地点登録部35は、受け付けた位置と地図情報とから、各認証地点を特定して、ファイルDB32に登録する。ここで、認証地点登録部35は、スタート地点、中間の認証地点、ゴール地点がわかるように、認証地点を受け付けることで、認証する順番でファイルDB32に登録することができる。例えば、認証地点登録部35は、少なくとも3つ以上の認証地点を受け付けるまで、端末10に認証地点の登録を要求する。
Thereafter, the authentication
生成部36は、認証地点に対応する仮認証情報を生成する処理部である。具体的には、生成部36は、ファイルDB32にファイルと認証地点とが格納されると、各認証地点に対応する仮認証情報を生成して、該当するファイルに対応付けてファイルDB32に格納する。
The
例えば、生成部36は、ファイルDB32へ情報が格納されると、スタート地点に該当する認証地点1に対応する仮認証情報「AA001」を生成して、ファイルDB32に格納する。そして、生成部36は、生成した仮認証情報「AA001」を端末10に送信する。その後、生成部36は、後述する各認証部によって認証地点1での認証が許可されると、次の認証地点である認証地点2に対応する仮認証情報「BB001」を生成して、ファイルDB32に格納する。そして、生成部38は、生成した仮認証情報「BB001」を端末10に送信する。
For example, when the information is stored in the file DB 32, the
このように、生成部36は、認証が許可されると、次の認証地点の仮認証情報を生成して端末10に送信することができる。別の例としては、生成部36は、ファイルDB32へ情報が格納されると、各認証地点に対応する各仮認証情報を生成して、ファイルDB32に格納する。そして、生成部36は、生成した各仮認証情報を端末10に送信する。このとき、生成部36は、認証する順番で仮認証情報を端末10に送信するなどして、ユーザにどの地点の仮認証情報かがわかるように送信することもできる。このように、生成部36は、各認証地点の仮認証情報を一度に生成して端末10に送信することができる。
As described above, when the authentication is permitted, the
仮認証部37は、仮認証情報による認証処理を実行する処理部である。具体的には、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されているか否かを判定する。そして、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されている場合、認証許可を位置認証部38に通知する。なお、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されていない場合、認証不可を端末10に送信する。
The temporary authentication unit 37 is a processing unit that performs an authentication process using temporary authentication information. Specifically, the temporary authentication unit 37 determines whether the temporary authentication information received from the terminal 10 is stored in the file DB 32. Then, when the temporary authentication information received from the terminal 10 is stored in the file DB 32, the temporary authentication unit 37 notifies the
位置認証部38は、認証地点が一致するかを判定する認証処理を実行する処理部である。具体的には、位置認証部38は、仮認証部37によって認証が許可されると、許可された仮認証情報に対応する位置と、端末10が仮認証情報を送信した位置とを比較する。そして、位置認証部38は、両者が一致する場合には、認証許可し、両者が一致しない場合には、認証不可を端末10に送信する。
The
例えば、仮認証部37が、仮認証情報「AA001」を端末10から受信して認証許可と判定したとする。この場合、位置認証部38は、仮認証部37から仮認証情報「AA001」を取得し、仮認証情報「AA001」に対応する認証場所1「第1地点」をファイルDB32から特定する。
For example, it is assumed that the temporary authentication unit 37 receives temporary authentication information “AA001” from the terminal 10 and determines that authentication is permitted. In this case, the
その一方で、位置認証部38は、仮認証情報「AA001」を送信した端末10に、周辺位置情報の取得要求を送信する。その結果、位置認証部38は、端末10からBBSID情報「111」を受信する。そして、位置認証部38は、BBSID情報「111」と対応付けられる位置「第1地点」を位置情報DB33から特定する。
On the other hand, the
その後、位置認証部38は、仮認証情報から特定した位置情報「第1地点」と、BBSID情報から特定した位置情報「第1地点」とが一致することから、端末10が正式な場所で正式に認証依頼を要求した正式なユーザであると判定する。そして、位置認証部38は、各認証地点で認証が許可されると、最終的に認証が許可されたことをファイル提供部39に通知する。
After that, since the position information “first point” specified from the provisional authentication information matches the position information “first point” specified from the BBSID information, the
[端末が実行する処理の流れ]
図7は、端末が実行する処理の流れを示すフローチャートである。図7に示すように、端末10のプロセッサ16は、ユーザから処理開始が指示されると(S101:Yes)、リモート先でアクセスする予定のファイルをサーバ装置30にアップロードする(S102)。
[Flow of processing executed by terminal]
FIG. 7 is a flowchart showing a flow of processing executed by the terminal. As shown in FIG. 7, when the
続いて、端末10のプロセッサ16は、サーバ装置30から地図情報を取得すると(S103:Yes)、表示部14に表示させてユーザに認証地点を選択させ、選択された認証地点をサーバ装置30に登録する(S104)。ここで登録される認証地点としては、スタート地点、ゴール地点、その他の認証地点などがある。
Subsequently, when the
その後、端末10のプロセッサ16は、第1地点の仮認証情報をサーバ装置30から受信すると(S105:Yes)、受信した第1地点の仮認証情報を記憶部15に格納する(S106)。
Thereafter, when the
その後、端末10のプロセッサ16は、ユーザから仮認証情報の送信が指示されると、記憶部15に記憶される仮認証情報をサーバ装置30に送信する(S107)。なお、プロセッサ16は、送信済みの仮認証情報を記憶部15から削除している場合には、記憶部15に記憶されている仮認証情報を送信する。また、プロセッサ16は、複数の仮認証情報が記憶部15に記憶されている場合には、送信する仮認証情報をユーザに選択させることができる。
Thereafter, when the user is instructed to transmit temporary authentication information, the
続いて、端末10のプロセッサ16は、仮認証情報による認証が許可されたことで、周辺情報の取得要求をサーバ装置30から受信した場合(S108:Yes)、周辺情報を取得してサーバ装置30に送信する(S109)。例えば、プロセッサ16は、無線部11から無線通信に利用するアクセスポイントのBBSIDやGPS処理部13が取得した位置情報などをサーバ装置30に送信する。
Subsequently, when the
その後、端末10のプロセッサ16は、認証許可をサーバ装置30から受信し(S110:Yes)、さらに、次の地点の仮認証情報をサーバ装置30から受信すると(S111:Yes)、受信した次の地点の仮認証情報を記憶部15に格納する(S112)。そして、プロセッサ16は、S107に戻って以降の処理を繰り返す。
Thereafter, the
一方、端末10のプロセッサ16は、認証許可をサーバ装置30から受信し、次の地点の仮認証情報をサーバ装置30から受信しない場合(S111:No)、ファイルへのアクセス許可をサーバ装置30から受信したかを判定する(S113)。
On the other hand, when the
そして、端末10のプロセッサ16は、ファイルへのアクセス許可をサーバ装置30から受信した場合(S113:Yes)、サーバ装置30からファイルを取得する(S114)。なお、プロセッサ16は、ファイルへのアクセス許可をサーバ装置30から受信していない場合(S113:No)、S107に戻って以降の処理を繰り返す。
And the
また、S110において、端末10のプロセッサ16は、認証拒否をサーバ装置30から受信した場合(S110:No)、処理を終了する。
Moreover, in S110, the
[サーバ装置が実行する処理の流れ]
図8は、サーバ装置が実行する処理の流れを示すフローチャートである。図8に示すように、サーバ装置30のファイル登録部34は、リモート先でアクセスするファイルを端末10から受信すると(S201:Yes)、受信ファイルをファイルDB32に格納する。
[Flow of processing executed by server device]
FIG. 8 is a flowchart showing a flow of processing executed by the server device. As illustrated in FIG. 8, when the file registration unit 34 of the
続いて、認証地点登録部35は、地図情報を端末10に送信し(S202)、認証地点を端末10から受信すると(S203:Yes)、受信ファイルと各認証地点との情報を対応付けてファイルDB32に格納する(S204)。
Subsequently, the authentication
そして、生成部36は、第1地点に対応する仮認証情報を生成して端末10に送信し(S205)、送信した仮認証情報をファイルDB32の第1地点にさらに対応付けて格納する(S206)。続いて、サーバ装置30は、地点情報のカウントを開始する(S207)。ここでは、サーバ装置30は、カウント値「n」に「0」を格納する。
Then, the
その後、仮認証部37は、端末10から仮認証情報を受信すると(S208:Yes)、カウント値(n)+1の地点に対応する仮認証情報をファイルDB32から特定する(S209)。例えば、仮認証部37は、カウント値が0である場合には、第1地点の仮認証情報を特定し、カウント値が1である場合には、第2地点の仮認証情報を特定する。 Thereafter, when the temporary authentication unit 37 receives the temporary authentication information from the terminal 10 (S208: Yes), the temporary authentication information corresponding to the point of the count value (n) +1 is specified from the file DB 32 (S209). For example, when the count value is 0, the temporary authentication unit 37 specifies the temporary authentication information at the first point, and when the count value is 1, the temporary authentication information at the second point is specified.
そして、位置認証部38は、仮認証部37によって仮認証情報が一致すると判定された場合(S210:Yes)、端末10に周辺情報の取得を要求する(S211)。その後、位置認証部38は、端末10から周辺情報を受信すると(S212:Yes)、周辺情報に対応する位置情報を位置情報DB33から特定する(S213)。一方で、位置認証部38は、カウント値(n)+1の地点に対応する認証地点をファイルDB32から特定する(S214)。
If the temporary authentication unit 37 determines that the temporary authentication information matches (S210: Yes), the
ここで、位置認証部38は、認証地点が一致しない場合(S215:No)、認証不可を端末10に送信し、処理を終了する。一方、位置認証部38は、認証地点が一致すると(S215:Yes)、地点情報のカウント値(n)をカウントアップする(S216)。
Here, if the authentication points do not match (S215: No), the
その後、生成部36は、認証が未完了である次の認証地点が存在すると(S217:No)、カウント値(n)+1の地点に対応する仮認証情報を生成して(S218)、生成した仮認証情報を端末10に送信する(S219)。また、生成部36は、送信した仮認証情報をファイルDB32の該当地点にさらに対応付けて格納する(S220)。その後、サーバ装置30は、S208に戻って以降の処理を繰り返す。
Thereafter, when there is a next authentication point that has not been authenticated (S217: No), the
一方、S217において、ファイル提供部39は、全地点での認証が完了したと判定すると(S217:Yes)、該当ファイルへのアクセス許可を端末10に送信する(S221)。 On the other hand, if the file providing unit 39 determines in S217 that the authentication at all points has been completed (S217: Yes), it transmits an access permission to the corresponding file to the terminal 10 (S221).
[登録画面例]
次に、端末10が認証地点を登録する処理を説明する。図9は、認証地点の登録画面例を説明する図である。図9に示すように、端末10は、専用アプリやWebブラウザを用いてサーバ装置30にアクセスすると、ファイルのアップロード画面を表示させる。
[Registration screen example]
Next, a process in which the terminal 10 registers an authentication point will be described. FIG. 9 is a diagram for explaining an example of an authentication point registration screen. As illustrated in FIG. 9, when the terminal 10 accesses the
そして、端末10は、この画面上において、ドラック&ドロップ操作によって、ユーザがパソコン等に保存しているローカルファイルをサーバ装置30にアップロードする。こうすることで、サーバ装置30は、アップロード対象のファイルを受信し、また専用アプリ等による連携によって端末10のユーザを特定することができる。
Then, the terminal 10 uploads a local file stored in the personal computer or the like to the
その後、端末10は、地図情報をサーバ装置30から受信する。そして、端末10は、事務所(スタート地点)から出張先(ゴール地点)までの経路が示された地図情報をディスプレイ等に表示させ、複数の認証地点を登録する指示を表示させる。
Thereafter, the terminal 10 receives the map information from the
そして、端末10は、表示させた地図情報の画面上で、認証地点1、認証地点2、認証地点3の選択をユーザから受け付けて、サーバ装置30に送信する。こうすることで、サーバ装置30は、リモート操作対象のファイルと、各認証地点とを対応付けてファイルDB32に格納することができる。
Then, the terminal 10 receives selection of the authentication point 1, the authentication point 2, and the authentication point 3 from the user on the displayed map information screen, and transmits it to the
その後、サーバ装置30がファイルDB32への格納を完了すると、端末10は、ファイルアップロード及び認証地点の登録を完了したことを示す画面を表示させる。
Thereafter, when the
[仮認証情報の送信例]
続いて、端末10が仮認証情報をサーバ装置30に送信する例を説明する。図10は、仮認証情報の送信イメージを説明する図である。図10に示すように、端末10は、ユーザによって認証用アプリのアイコンがタップされると、認証開始ボタンを表示させる。
[Transmission example of temporary authentication information]
Next, an example in which the terminal 10 transmits temporary authentication information to the
その後、端末10は、認証開始ボタンがユーザによって選択されると、サーバ装置30に認証処理の実行を要求する。具体的には、端末10は、仮認証情報を送信して認証処理の実行を要求し、仮認証情報による認証が許可されると、アクセスポイントのBSSID情報を送信して、認証処理の実行を要求する。なお、端末10は、複数の仮認証情報が記憶されている場合には、いずれを送信するかをユーザに選択させる。
Thereafter, when the authentication start button is selected by the user, the terminal 10 requests the
そして、端末10は、認証が成功すると、認証が成功した画面を表示させて、起動させた認証用アプリを自動で終了させる。一方、端末10は、認証が失敗すると、認証が失敗した画面を表示させて、起動させた認証用アプリを自動で終了させる。 When the authentication is successful, the terminal 10 displays a screen indicating that the authentication has been successful, and automatically ends the activated authentication application. On the other hand, if the authentication fails, the terminal 10 displays a screen on which the authentication has failed and automatically ends the activated authentication application.
このように、端末10は、認証地点の位置情報を保持していないので、認証位置を自動で特定するのではなく、ユーザ操作を契機に仮認証情報をサーバ装置30に送信する。したがって、端末10を紛失した場合でも、第3者は認証位置を認識することができないので、正確な地点で仮認証情報を送信できず、認証が拒否される。
As described above, since the terminal 10 does not hold the position information of the authentication point, the terminal 10 does not automatically specify the authentication position, but transmits temporary authentication information to the
[具体的な処理の流れ]
次に、各認証地点において実行される処理を説明する。図11は、スタート地点での処理を具体的に説明する図である。図12は、認証地点での処理を具体的に説明する図である。図13は、ゴール地点での処理を具体的に説明する図である。
[Specific processing flow]
Next, processing executed at each authentication point will be described. FIG. 11 is a diagram for specifically explaining the processing at the start point. FIG. 12 is a diagram for specifically explaining the processing at the authentication point. FIG. 13 is a diagram for specifically explaining the processing at the goal point.
図11に示すように、スタート地点では、端末10は、ファイルをサーバ装置30に格納し(S301)、認証地点をサーバ装置30に登録する(S302)。一方で、サーバ装置30は、ファイルと認証地点とを対応付けたファイルDB32を生成し(S303)、最初の認証地点に対応する仮認証情報を端末10に送信する(S304)。
As shown in FIG. 11, at the start point, the terminal 10 stores the file in the server device 30 (S301), and registers the authentication point in the server device 30 (S302). On the other hand, the
また、各認証地点では、図12に示すように、端末10は、ユーザ操作を起点にして、認証地点に対応する仮認証情報をサーバ装置30に送信する(S401)。すると、サーバ装置30は、受信した仮認証情報を用いて、1段階目の認証処理を実行する(S402)。
Also, at each authentication point, as shown in FIG. 12, the terminal 10 transmits temporary authentication information corresponding to the authentication point to the
その後、サーバ装置30は、1段階目の認証処理において認証を許可すると、端末10から周辺情報を取得して(S403)、認証が要求された地点が登録されている地点と一致するかを判定する2段階目の認証処理を実行する(S404)。
After that, when authentication is permitted in the first-stage authentication process, the
そして、サーバ装置30は、2段階目の認証処理において認証を許可すると、次の地点の仮認証情報を生成し(S405)、生成した仮認証情報をファイルDBに格納してファイルDBを更新する(S406)。その後、サーバ装置30が、次の地点の仮認証情報を端末10に送信し、端末10が、次の地点の仮認証情報を受信して記憶する(S407)。
Then, when the authentication is permitted in the second-stage authentication process, the
また、ゴール地点では、図13に示すように、端末10は、ユーザ操作を起点にして、ゴール地点に対応する仮認証情報をサーバ装置30に送信する(S501)。すると、サーバ装置30は、受信した仮認証情報を用いて、1段階目の認証処理を実行する(S502)。
At the goal point, as shown in FIG. 13, the terminal 10 transmits temporary authentication information corresponding to the goal point to the
その後、サーバ装置30は、1段階目の認証処理において認証を許可すると、端末10から周辺情報を取得して(S503)、認証が要求された地点が登録されているゴール地点と一致するかを判定する2段階目の認証処理を実行する(S504)。
Thereafter, when the authentication is permitted in the first-stage authentication process, the
そして、サーバ装置30は、2段階目の認証処理において認証を許可すると、全認証地点での認証が許可されている場合には(S505)、端末10からファイルへのアクセスを許可する(S506)。
When the authentication is permitted in the second-stage authentication process, the
[効果]
サーバ装置30は、ユーザが指定した認証地点に対応付けて仮認証情報を端末10に発行し、端末10から受信した仮認証情報が発行済みで、位置が認証地点と一致するか判定することができる。
[effect]
The
また、端末10は、ユーザ指定の地点に対応する仮認証情報をサーバ装置30から受信し、ユーザが操作する位置で仮認証情報をサーバ装置30に送信するので、当該位置と認証情報の対応地点との比較認証により端末のセキュリティを向上できる。
Further, since the terminal 10 receives the temporary authentication information corresponding to the point designated by the user from the
つまり、端末10内には認証場所情報を保存させず、次のチェックポイントにおいて認証するための仮認証情報を保存する。サーバ装置30は、最終目的地までの複数の各チェックポイントにおいて認証する度に、次のチェックポイントにおいて認証するための仮認証情報を生成する。
In other words, the authentication location information is not stored in the terminal 10, but temporary authentication information for authentication at the next checkpoint is stored. The
このように、端末10内に位置情報を保存していないため、他者が端末10内データを解析しても認証可能な場所情報を取得することはできない。したがって、他者には認証可能な場所情報が分からないため、端末盗難時等におけるセキュリティレベルの低下を抑制できる。 As described above, since the location information is not stored in the terminal 10, it is impossible to acquire authentic location information even if another person analyzes the data in the terminal 10. Therefore, since the other party does not know the location information that can be authenticated, it is possible to suppress a decrease in the security level when the terminal is stolen.
サーバ装置10は、認証場所毎に次の認証場所における仮認証情報を一時発行することができるので、定期的に仮認証情報を変えることにより、一定のセキュリティレベルを確保できる。また、認証場所情報として単なる端末10の位置情報だけでなく、BBSID情報などの端末周辺の情報も活用できるので、認証場所にいない第3者が認証場所情報を改ざんするのが困難である。この結果、遠隔からのセキュリティアタックを防止できる。
Since the
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。 Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, different embodiments will be described below.
(位置情報)
上記実施例では、位置情報としてアクセスポイントのBSSIDを利用する例を説明したが、これに限定されるものではない。例えば、GPSなどの情報を利用することもでき、複数の情報を組み合わせることもできる。
(location information)
In the above embodiment, the example in which the BSSID of the access point is used as the position information has been described. However, the present invention is not limited to this. For example, information such as GPS can be used, and a plurality of information can be combined.
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
(system)
In addition, among the processes described in the present embodiment, all or a part of the processes described as being automatically performed can be manually performed. Alternatively, all or part of the processing described as being performed manually can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. That is, the specific form of distribution and integration of each device is not limited to the illustrated one. That is, all or a part of them can be configured to be functionally or physically distributed / integrated in arbitrary units according to various loads or usage conditions. Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic.
10 端末
11 無線部
11a アンテナ
12 オーディオ入出力部
13 GPS処理部
14 表示部
15 記憶部
16 プロセッサ
30 サーバ装置
31 通信インタフェース部
32 ファイルDB
33 位置情報DB
34 ファイル登録部
35 認証地点登録部
36 生成部
37 仮認証部
38 位置認証部
39 ファイル提供部
DESCRIPTION OF
33 Location information DB
34
Claims (9)
前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存する取得部と、
前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部と
を有することを特徴とする端末装置。 A registration unit that accepts a plurality of authentication points that request authentication processing from a user and registers the authentication points in an authentication device that executes the authentication processing;
An acquisition unit that acquires each piece of information associated with each authentication point registered by the registration unit from the authentication device and stores it in a storage unit;
A request unit that transmits the information instructed by the user and the position information of the instructed point to the authentication device at a point instructed by the user, and requests execution of the authentication process; A terminal device comprising:
前記記憶部に記憶される各認証地点に対応する各情報を生成する生成部と、
前記生成部によって生成された各認証地点の各情報を端末装置に送信する送信部と、
前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する認証実行部と
を有することを特徴とする認証装置。 A storage unit for storing a plurality of authentication points for executing the authentication process;
A generating unit that generates information corresponding to each authentication point stored in the storage unit;
A transmitting unit that transmits each piece of information of each authentication point generated by the generating unit to a terminal device;
When the location information and the information are received from the terminal device, the received information is stored in the storage unit, and the authentication point stored in the storage unit in association with the received information and the received location information And an authentication execution unit that determines whether or not and match.
前記認証実行部は、前記受信した情報で特定される認証地点が前記記憶部に記憶される順番と一致するかをさらに判定することを特徴とする請求項4に記載の認証装置。 The storage unit stores the plurality of authentication points in the order of executing the authentication process,
The authentication apparatus according to claim 4, wherein the authentication execution unit further determines whether an authentication point specified by the received information matches an order stored in the storage unit.
前記送信部は、前記生成部が前記情報を生成した場合に、生成された前記情報を前記端末装置に送信することを特徴とする請求項4に記載の認証装置。 When the authentication is permitted by the authentication processing by the authentication execution unit, the generation unit generates the information corresponding to an authentication point next to the authentication point where the authentication is permitted,
The authentication apparatus according to claim 4, wherein when the generation unit generates the information, the transmission unit transmits the generated information to the terminal device.
前記端末装置は、
認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証装置に登録する登録部と、
前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存する取得部と、
前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部とを有し、
前記認証装置は、
前記複数の認証地点を記憶する記憶部と、
前記記憶部に記憶される各認証地点に対応する各情報を生成する生成部と、
前記生成部によって生成された各認証地点の各情報を前記端末装置に送信する送信部と、
前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する認証実行部とを有する
ことを特徴とする認証処理システム。 In an authentication processing system having a terminal device and an authentication device that authenticates whether the terminal device is a valid user,
The terminal device
A registration unit that accepts a plurality of authentication points that require authentication processing from a user and registers them in the authentication device;
An acquisition unit that acquires each piece of information associated with each authentication point registered by the registration unit from the authentication device and stores it in a storage unit;
A request unit that transmits the information instructed by the user and the position information of the instructed point to the authentication device at a point instructed by the user, and requests execution of the authentication process; Have
The authentication device
A storage unit for storing the plurality of authentication points;
A generating unit that generates information corresponding to each authentication point stored in the storage unit;
A transmission unit for transmitting each piece of information of each authentication point generated by the generation unit to the terminal device;
When the location information and the information are received from the terminal device, the received information is stored in the storage unit, and the authentication point stored in the storage unit in association with the received information and the received location information And an authentication execution unit that determines whether or not the two match.
前記端末装置が、
認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証装置に登録し、
登録した各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存し、
前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する処理を含み、
前記認証装置が、
記憶部に記憶される前記複数の認証地点に対応する各情報を生成し、
生成した各認証地点の各情報を前記端末装置に送信し、
前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する
処理を含んだことを特徴とする認証処理方法。 In an authentication processing method suitable for an authentication processing system having a terminal device and an authentication device for authenticating whether the terminal device is a valid user,
The terminal device is
Accept a plurality of authentication points that require authentication processing from the user, register them in the authentication device,
Each information associated with each registered authentication point is acquired from the authentication device and stored in the storage unit,
Including a process of transmitting the information instructed by the user and the position information of the instructed point to the authentication device at a point instructed by the user and requesting execution of the authentication process,
The authentication device is
Generate each information corresponding to the plurality of authentication points stored in the storage unit,
Send each information of each generated authentication point to the terminal device,
When the location information and the information are received from the terminal device, the received information is stored in the storage unit, and the authentication point stored in the storage unit in association with the received information and the received location information An authentication processing method characterized by including a process for determining whether or not and match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013162814A JP6115391B2 (en) | 2013-08-05 | 2013-08-05 | Terminal device, authentication device, authentication processing system, and authentication processing method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013162814A JP6115391B2 (en) | 2013-08-05 | 2013-08-05 | Terminal device, authentication device, authentication processing system, and authentication processing method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015032227A true JP2015032227A (en) | 2015-02-16 |
JP6115391B2 JP6115391B2 (en) | 2017-04-19 |
Family
ID=52517468
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013162814A Active JP6115391B2 (en) | 2013-08-05 | 2013-08-05 | Terminal device, authentication device, authentication processing system, and authentication processing method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6115391B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11872000B2 (en) | 2015-08-31 | 2024-01-16 | Globus Medical, Inc | Robotic surgical systems and methods |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127751A (en) * | 1997-07-07 | 1999-01-29 | Advance Co Ltd | Personally authenticating system |
JP2004362079A (en) * | 2003-06-02 | 2004-12-24 | Fuji Photo Film Co Ltd | Personal identification device |
JP2005050150A (en) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | Authentication system using positioning information, authentication method thereof, and program thereof |
JP2005115493A (en) * | 2003-10-03 | 2005-04-28 | Matsushita Electric Ind Co Ltd | User authentication system, user authentication device, and its method |
JP2006079253A (en) * | 2004-09-08 | 2006-03-23 | Canon Inc | Information processor |
JP2008234422A (en) * | 2007-03-22 | 2008-10-02 | San Metsuse Kk | Rally game system |
JP2010231396A (en) * | 2009-03-26 | 2010-10-14 | Oki Networks Co Ltd | Communication system, communication device and authentication device |
JP2010282322A (en) * | 2009-06-03 | 2010-12-16 | Seiko Epson Corp | Authentication system and authentication method |
JP2012073796A (en) * | 2010-09-28 | 2012-04-12 | Hitachi Ltd | Biometric authentication system, biometric authentication method and authentication server |
-
2013
- 2013-08-05 JP JP2013162814A patent/JP6115391B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1127751A (en) * | 1997-07-07 | 1999-01-29 | Advance Co Ltd | Personally authenticating system |
JP2004362079A (en) * | 2003-06-02 | 2004-12-24 | Fuji Photo Film Co Ltd | Personal identification device |
JP2005050150A (en) * | 2003-07-29 | 2005-02-24 | Nec Soft Ltd | Authentication system using positioning information, authentication method thereof, and program thereof |
JP2005115493A (en) * | 2003-10-03 | 2005-04-28 | Matsushita Electric Ind Co Ltd | User authentication system, user authentication device, and its method |
JP2006079253A (en) * | 2004-09-08 | 2006-03-23 | Canon Inc | Information processor |
JP2008234422A (en) * | 2007-03-22 | 2008-10-02 | San Metsuse Kk | Rally game system |
JP2010231396A (en) * | 2009-03-26 | 2010-10-14 | Oki Networks Co Ltd | Communication system, communication device and authentication device |
JP2010282322A (en) * | 2009-06-03 | 2010-12-16 | Seiko Epson Corp | Authentication system and authentication method |
JP2012073796A (en) * | 2010-09-28 | 2012-04-12 | Hitachi Ltd | Biometric authentication system, biometric authentication method and authentication server |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11872000B2 (en) | 2015-08-31 | 2024-01-16 | Globus Medical, Inc | Robotic surgical systems and methods |
Also Published As
Publication number | Publication date |
---|---|
JP6115391B2 (en) | 2017-04-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105306204B (en) | Security verification method, device and system | |
CN110636496B (en) | Method, device and computer readable medium for privacy enhancement of wireless devices | |
US9628482B2 (en) | Mobile based login via wireless credential transfer | |
RU2704750C2 (en) | Mobile device identification systems and methods | |
US10129236B2 (en) | Determination apparatus, determination method, and non-transitory computer readable storage medium | |
US20160078095A1 (en) | Location-based updating of profile data | |
JP2013016070A (en) | Logon support system | |
KR102143441B1 (en) | Electronic device and method for updating authentication information in electronic device | |
JP2013016070A5 (en) | ||
CN111314085B (en) | Digital certificate verification method and device | |
US20180063270A1 (en) | Methods and Systems for Signing Resource Identifiers | |
JP2014121095A (en) | Location confirmation recording method | |
US9047470B2 (en) | Secure provisioning of commercial off-the-shelf (COTS) devices | |
JP6408214B2 (en) | Authentication apparatus, authentication method, and program | |
JP6399549B2 (en) | Method and system for preventing misuse of electronic ticket | |
KR20090112359A (en) | System and method for providing location based service | |
KR102407228B1 (en) | System and method for providing service | |
JP6115391B2 (en) | Terminal device, authentication device, authentication processing system, and authentication processing method | |
CN115801299B (en) | Meta universe identity authentication method, device, equipment and storage medium | |
JP6947529B2 (en) | Judgment device, judgment method and judgment program | |
JP5952852B2 (en) | System including information generating device and receiving device | |
CN107995150B (en) | Identity verification method and device | |
JP2014006642A (en) | Request reception system, communication terminal device, reception terminal device, request implementation program, request reception program and request reception method | |
CN107995146B (en) | Login processing method and device | |
CN107888761B (en) | User name modification method and device, mobile terminal and readable storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160510 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170221 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170306 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6115391 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |