JP2015076044A - 認証サーバ、認証プログラム、及び認証方法 - Google Patents

認証サーバ、認証プログラム、及び認証方法 Download PDF

Info

Publication number
JP2015076044A
JP2015076044A JP2013213741A JP2013213741A JP2015076044A JP 2015076044 A JP2015076044 A JP 2015076044A JP 2013213741 A JP2013213741 A JP 2013213741A JP 2013213741 A JP2013213741 A JP 2013213741A JP 2015076044 A JP2015076044 A JP 2015076044A
Authority
JP
Japan
Prior art keywords
information
authentication
client terminal
client
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013213741A
Other languages
English (en)
Other versions
JP6183132B2 (ja
Inventor
洋介 中村
Yosuke Nakamura
洋介 中村
和明 二村
Kazuaki Futamura
和明 二村
西垣 正勝
Masakatsu Nishigaki
正勝 西垣
峰野 博史
Hiroshi Mineno
博史 峰野
汐里 有村
Shiori Arimura
汐里 有村
潤也 可児
Junya Kani
潤也 可児
小林 真也
Shinya Kobayashi
真也 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013213741A priority Critical patent/JP6183132B2/ja
Publication of JP2015076044A publication Critical patent/JP2015076044A/ja
Application granted granted Critical
Publication of JP6183132B2 publication Critical patent/JP6183132B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】端末や利用者の状況に応じて動的に認証方法を変更することで、セキュリティレベルを下げずに利用者の利便性を上げる。【解決手段】クライアント端末と通信可能な認証サーバにおいて、クライアント端末から送信されるクライアント端末の位置情報を受信するクライアント位置情報受信手段と、受信した位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出する近接情報検出手段と、検出した近接情報をクライアント端末に送信する近接情報送信手段と、クライアント端末から送信される近接情報に対するクライアント端末のユーザの正当性又は不当性を示す信頼情報を受信する信頼情報受信手段と、受信した信頼情報に基づいて、クライアント端末で実行する認証処理方式を決定する適正認証処理決定手段と、決定した認証処理方式をクライアント端末に送信する認証処理方式送信手段とを備える。【選択図】図2

Description

本発明は、情報端末が実行する認証処理手法を状況に応じて異ならせることが可能な認証サーバ、認証プログラム、及び認証方法に関する。
従来、インターネット等のコンピュータネットワークの発展に伴い、ユーザはコンピュータシステムが提供する様々なサービスを利用することができる。一般的に、コンピュータシステムが提供するサービスを利用する際、ユーザは認証によりサービスを利用する権限があるかを判断される。
例えば、ユーザは認証サーバで認証を行うための認証情報としてログインIDやパスワードなどを入力する。認証サーバは、入力された認証情報に基づいて、予め登録されたユーザ情報と照らし合わせることにより、認証を実行する。そして、アプリケーションサーバは、認証サーバで認証されたユーザに対してサービスを提供し、認証されないユーザに対してはサービスを提供しない。
認証に関する技術としては、入室者のセキュリティレベルを判定し、各クライアント端末の表示装置で表示している操作画面情報に含まれる文字情報を抽出して、その文字情報またはその文字情報を含む操作画面情報のクライアント端末の危険度を判定し、入室者のセキュリティレベルと、判定した文字情報またはクライアント端末の危険度とを比較することにより、所定条件を充足するクライアント端末を判定して、所定の制御指示を送信する技術が開示されている(例えば、特許文献1を参照。)。
また、携帯電話機の位置データを取得し、電磁波により周囲360度をサーチして生体を検出して、生体からの反射波から心拍と呼吸のうち少なくとも1つの周波数パターンを検出し、予め記憶しておいた生体種類毎の心拍または呼吸の周波数パターンと比較して生体を特定し、検出した生体が不審者であるか否かを判定し、着信を装って通話状態で不審者報知処理を行う技術が開示されている(例えば、特許文献2を参照。)。
また、個人固有の複数種類の身体的特徴における認証結果をテーブルに記憶し、予め設定された個人認証のセキュリティレベルの情報とテーブルの情報とを用いて各身体的特徴の信頼性を表わす評価関数を計算することにより複数種類の身体的特徴の中から認証に最も適する身体的特徴を選定して利用者に該身体的特徴の入力を要求し、利用者から得られた身体的特徴と予め登録している特定個人の身体的特徴とを照合し身体的特徴が特定個人のものか否かの判定を行う技術が開示されている(例えば、特許文献3を参照。)。
特開2009−116512号公報 特開2008−205885号公報 特開2001−52181号公報
しかしながら、スマートフォン(スマホ)やパーソナルコンピュータ(PC)などのユーザ認証方法は、通常ユーザ設定等であらかじめ使用する認証方法を決めておく必要があり、ユーザの状況に応じて認証方法を動的に切り替えるようなことはできないため、利用者が不便になるとともに、端末のセキュリティが低下するといった問題があった。
例えば、生体認証や文字数の長いパスワードなどの厳しい認証方法にしておくと、正規のユーザが普段スマホやPCを利用する際に毎回面倒な認証を行う必要があり利便性が悪い。他方、文字数の短いパスワードなどゆるい認証方法にしておくと、例えばスマホやPCが盗難された場合などに、不正者が簡単にスマホやPCにログインできてしまい、機密情報が流出するなどのセキュリティ問題が発生する恐れがある。
1つの側面では、本発明は、端末や利用者の状況に応じて動的に認証方法を変更することで、セキュリティレベルを下げずに利用者の利便性を上げることを目的とする。
1つの案では、認証サーバは、クライアント端末と通信可能な認証サーバであり、クライアント位置情報受信部、近接情報検出部、近接情報送信部、信頼情報受信部、適正認証処理決定部、及び認証処理方式送信部を含む。
クライアント位置情報受信部は、前記クライアント端末から送信される前記クライアント端末の位置情報を受信する。
近接情報検出部は、前記位置情報受信部により受信した前記位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出する。
近接情報送信部は、前記近接情報検出部により検出した前記近接情報を前記クライアント端末に送信する。
信頼情報受信部は、前記クライアント端末から送信される前記近接情報に対する前記クライアント端末のユーザの正当性又は不当性を示す信頼情報を受信する。
適正認証処理决定部は、前記信頼情報受信部により受信した前記信頼情報に基づいて、前記クライアント端末で実行する認証処理方式を決定する。
認証処理方式送信部は、前記適正認証処理決定部により決定した前記認証処理方式を前記クライアント端末に送信する。
実施の形態の認証サーバによれば、クライアント端末のセキュリティレベルを下げずに利便性を上げることができるので、クライアント端末の利用者にとってもクライアント端末を管理するシステム管理者にとっても使いやすいシステムを構築することができる。
正当性の情報に基づいた認証の切り替えを示す図である。 不当性の情報に基づいた認証の切り替えを示す図である。 実施の形態の認証システムの構成例を示す図である。 ユーザ情報75の例を示す図である。 場所定義情報76の例を示す図である。 端末管理情報77の例を示す図である。 「近接情報の検出とこれに対する正当/不当性の通知」を説明するための図である。 クライアント5が実行する処理の流れを示すフローチャートである。 サーバ7が実行する処理の流れを示すフローチャートである。 GPS(Global Positioning System)を用いた位置情報から「場所」を求める場合を説明するための図である。 アクセスポイントを用いた位置情報から「場所」を求める場合を説明するための図である。 RF(Radio Frequency)タグを用いた位置情報から「場所」を求める場合を説明するための図である。 正当性と不当性の両方の入力手段が設けられた例を示す図である。 不当性のみの入力手段が設けられた例を示す図である。 不当性のみの入力手段が設けられた場合のクライアント5が実行する処理の流れを示すフローチャートである。 不当性のみの入力手段が設けられた場合のサーバ7が実行する処理の流れを示すフローチャートである。 近接情報の絞込みを説明するための図である。 近接情報の絞込みを加味した場合にサーバ7が実行する処理の流れを示すフローチャート(その1)である。 近接情報の絞込みを加味した場合にサーバ7が実行する処理の流れを示すフローチャート(その2)である。 ユーザ認証方式の決定過程を説明するための図である。 クライアント5が実行する認証処理の流れを示すフローチャートである。 サーバ7が実行する認証判定処理の流れを示すフローチャートである。 場所及び状況に応じた認証判定の変化を説明するための図である。 正当性不当性判定と認証方式の変更例(その1)を示す図である。 正当性不当性判定と認証方式の変更例(その2)を示す図である。 認証方式の設定例を説明するための図である。 広範囲でユーザ情報を集約する場合を説明するための図である。 ウェアラブルデバイスのクライアント5の使用例を示す図である。 情報処理装置の構成図である。
以下、図面を参照しながら、実施の形態について詳細に説明する。
まず、本実施の形態のポイントを説明する。
本実施の形態においては、一定時間内に特定のエリア内に存在する自分の端末以外の他の端末を近接端末として検出し、この近接情報と他のユーザにより判定された自分に対する正当性又は不当性の信頼情報に基づいて自分の端末における認証方式を決定し、この決定に基づいて適切な認証方式を提供する。
本実施の形態は、「人間が人間を目視する」ことによって被認証者と周囲のユーザとの間に成立する「信頼関係」を利用する。
例えば、お互いに面識のある2名のユーザが1つの部屋に同席したり、廊下ですれ違ったりした際に、各ユーザの携帯デバイスにお互いの隣席者情報を表示する。それぞれのユーザは、隣席者を目視で確認し、その隣席者が確かに自分の携帯デバイスに表示された人物であるか否か(OK/NG)をサーバに報告する。
正規ユーザであれば、知人と隣席する度に、隣席者からOKの報告を受ける。すなわち、OKの報告数が多く、かつ、NGの報告が少ないほど、当該携帯デバイスが正規ユーザに所持されているという確度が高い。
このため、そのようなユーザに対しては、ユーザ本人にパスワードの入力を要求するまでもなく、本人であると認識してしまっても構わない。このように、OK/NGの報告数に応じて認証の要求強度を動的に変更する。
そして、本実施の形態においては、人間が人間を正しいかどうかを識別するアナログ的な評価を、「正しい」又は「正しくない」のデジタル値に変換して集約する。そして、集約したデジタル値の大小によって定まる人間の正当性の確度に応じて、種々の認証方式から最適な認証方式に切り替えて実行させる。
従来の技術においては、ユーザが端末を使うたびに面倒な認証を行うことが必要であり、その操作は非常に煩わしい。例えば、カード認証ではいちいちカードを持ち運び挿さなくてはいけない。また、カードを挿したままにすると、別の端末で認証処理を行うことができない。更に、カードリーダが無い端末では認証処理ができない。カードリーダを利用するためには、カードリーダを端末に接続し、ドライバをインストールして、証明書をインストールして初めて使える。しかもこれを1台1台やらなければならない。
ところが、端末を使用する人間が正しい持ち主であることが分かれば、認証をする必要が無くなり認証のわずらわしさから解放される。ただし、コンピュータのユーザ認証では、認証を行う人間が端末の持ち主であるという保証が取れない。パスワードの漏えいやIDカードを紛失し他人が使用した場合などは、本人でなくても認証できてしまう。
そこで、本発明の実施では、その端末の持ち主が正しいことの判断を、他人に任せる。この人間の判断結果をコンピュータで用いるためには、人間が判断したアナログの結果をデジタル値に変換することが必要となる。そこで、本発明の実施の形態では、人間の判断をデジタル化した情報を集計する。
ここで、このデジタル化した情報から持ち主が正しいとどう判断するのかについて簡単に説明する。ここでは、k−匿名性(k-anonymity)という考えを利用する。
任意の属性に対して、共通の組み合わせを持つものがk個以上存在する場合、このデータはk−匿名性を満たす、という。データから個人の特定を防ぐプライバシー保護技術として、顧客データを扱うDBなどで使われている。逆に、属性をk個以上重ね合わせて共通の組み合わせを持つものを減らしていくことで、個人の特定をすることが出来るといえる。
この考え方を用いて、端末の持ち主がk人以上から正しいと判断された場合は本人と認めてよいとする。正しいと判断された人数から本人の確からしさと判定し、この値が高ければパスワードのように認証を緩く、低ければ指紋や虹彩など認証を厳しく設定する。
認証方式の選択は、k以上か否かの2値ではなく、k以上の場合は判定者に対する正しい判定の割合に応じて自由に認証方法を決めることが出来る。例えば、k=5で、10人中10人全員が正しいと判断した場合は、認証を行わず端末を使用させる。そして、10人中5人が正しいと判断した場合は、指紋認証を実行させ、10人中10人全員が正しいと判断しなかった場合は、端末を使用させない、という具合である。
具体的には、人間が人間を正しいかどうかを識別するアナログ的な評価は、例えば、「目視により、特定の鞄を持っているからAさんである」、「特定の香水の匂いがするからBさんである」、「声を聴いてCさんである」などのようにして人物を識別している。
アナログの関係をデジタル値に変換する方法は、上記方法で人間が判断した結果を「正しい」又は「正しくない」のどちらかで入力させ、「0」又は「1」の入力値をサーバなどに集約することで実現する。
本人の正当性の確度とは、どのくらいの人間が本人と判断したかの割合、例えば、「10人中10人全員が正しいと判断した場合は、確度が1で最大である」、「10人中9人が正しいと判断した場合は、確度が0.9である」、「10人中10人全員が正しいと判断しなかった場合は、確度が0である」という具合である。
このような本人の正確性により、最適な認証方式を設定するには、本人であることの確度が高ければ高いほど簡単な認証方式を適用することである。例えば、「確度が1の場合は、認証しないで使用させる」、「確度が1未満0.8以上の場合は、パスワードで認証させる」、「確度が0.8未満0.1以上の場合は、指紋認証を用いる」、「確度が0.1未満の場合は、認証せずに端末をロックして使用させない」という具合である。
図1は、正当性の情報に基づいた認証の切り替えを示す図であり、図2は、不当性の情報に基づいた認証の切り替えを示す図である。
図1及び図2に示すように、まず、特定エリア1内にユーザ(Bさん)2及びユーザ(Cさん)3がいる状況を考える。
図1に示すように、特定エリア1内にスマホ又はタブレット等のクライアント携帯端末(以下、クライアントという)5Aを携帯するユーザ(Aさん)4が入ってくる。このユーザ4は、既に特定エリア1内にいる他のユーザ2及びユーザ3にとって信頼できる人物である。本実施の形態では、ユーザ2及びユーザ3のクライアントを「近接情報」という。また、ユーザ2及びユーザ3のクライアントにとっては、ユーザ4のクライアントが「近接情報」である。
そして、ユーザ4が特定エリア1内に入ったことがユーザ2及びユーザ3に通知される。ユーザ2及びユーザ3は、ユーザ4の正当性を評価し、それぞれが携帯する不図示のクライアントを用いて、ユーザ4が正当であることを示す情報(OK)を不図示のサーバに送信する。すると、ユーザ4は、比較的緩い認証方式、例えば認証なしで、クライアント5Aを使用することが出来る。
他方、図2に示すように、特定エリア1内にクライアント5Dを携帯するユーザ(Dさん)6が入ってくる場合は、上記図1の場合と異なる。このユーザ6は、ユーザ2及びユーザ3にとって信頼できない、又は知らない人物である。この場合、ユーザ2及びユーザ3は、ユーザ6の正当性を評価し、それぞれが携帯する不図示のクライアントを用いて、ユーザ6が正当ではないことを示す情報(NG)を不図示のサーバに送信する。すると、ユーザ6は、比較的きつい認証方式、例えばユーザIDとパスワードの入力が必要な認証が実行された上で、クライアント5Dを使用することが出来る。
サーバは、一定期間内に、特定のエリア内に存在する他のクライアントを表す「近接情報」と、この「近接情報」に対して他のユーザから判定された正当性(正しいユーザがクライアントを所持している)又は不当性(正しいユーザがクライアントを所持していない)の信頼情報に基づいて、クライアントの認証方式を動的に決定する。
図3は、実施の形態の認証システムの構成例を示す図である。
図3において、実施の形態の認証システムは、複数のクライアント5(5A、5B、5D)、及び認証サーバ(以下、サーバという)7とを備えるクライアントサーバシステムである。クライアント5とサーバ7は、相互に通信可能である。
クライアント5は、送受信部51、位置検知部52、他ユーザ判定部53、及び認証部54を備える。サーバ7は、送受信部71、近接検出部72、認証切替判定部73、及びデータ保持部74を備える。
クライアント5が備える送受信部51は、サーバ7が備える送受信部71と相互に通信する。位置検知部52は、クライアントの位置情報を検知する。検知された位置情報は、送受信部51により送受信部71に送信される。他ユーザ判定部53は、サーバ7から通知される「近接情報」を表示することによりユーザに対して示し、これに対して「正当性」をユーザに判断させて、その結果(正当であることを示す情報、又は正当でない(不当である)ことを示す情報)を入力させる。その結果は、送受信部51により送受信部71に送信される。認証部54は、サーバ7から通知される認証方式情報に基づく認証を実行する。
サーバ7が備える送受信部71は、クライアント5が備える送受信部51と相互に通信する。近接検出部72は、送受信部51から送信さ送受信部71で受信した位置情報に基づいて、一定時間内に同じエリアにいる他のクライアント5を「近接情報」として検出する。この近接情報は、送受信部71により送受信部51に送信される。認証切替判定部73は、「近接情報」に対するクライアント5からの正当性又は不当性の信頼情報に基づいて、クライアント5で使用する認証方式を指定する。データ保持部74は、ユーザ情報75、場所定義情報76、及び端末管理情報77を格納するデータベース(DB:Data Base)である。
なお、本サーバ機能も含めて全ての機能をクライアント5に実装する方法も可能である。この場合、全てのクライアント5がサーバ機能を持ち、相互に通信可能であることが必要となる。
図4は、ユーザ情報75の例を示す図である。
図4に示すように、ユーザ情報75は、「ユーザ名」、「場所」、「人数」、「正当性カウント」、「不当性カウント」、及び「時刻」の各データ項目を有する。
「ユーザ名」には、ユーザの名前が格納される。「場所」には、「ユーザ名」のユーザが現在居る場所の名前が格納される。「人数」には、「ユーザ名」のユーザ自身を含み、その「場所」に居る人数が格納される。「正当性カウント」には、「ユーザ名」のユーザが他のユーザから正当であると判断された回数が格納される。「不当性カウント」には、「ユーザ名」のユーザが他のユーザから不当であると判断された回数が格納される。「時刻」には、「ユーザ名」のユーザがその「場所」に来た時刻が格納される。
図5は、場所定義情報76の例を示す図である。
図5に示すように、場所定義情報76は、「SSID」及び「場所」の各データ項目を有する。
「SSID」には、無線LAN(Local Area Network)におけるアクセスポイントの識別子であって、混信を避けるために付けられるサービスセット識別子(Service Set Identifier:SSID)が格納される。「場所」には、「SSID」が付されたアクセスポイントが設置されている場所の名前が格納されている。図5に示した場所定義情報76は、アクセスポイントの場合であるが、他に、GPS(Global Positioning System)を用いた場合やRF(Radio Frequency)タグを用いた場合が考えられる。
図6は、端末管理情報77の例を示す図である。
図6に示すように、「端末ID」及び「ユーザ名」の各項目データを有する。
「端末ID」には、クライアント5を一意に示す識別子が格納される。「ユーザ名」には、「端末ID」のクライアント5の所有者のユーザの名前が格納される。
上述したようなクライアント5及びサーバ7から構成される認証システムにおいて、本実施の形態の認証処理が実行される。
すなわち、クライアント5は、クライアント5の位置情報を取得して、その位置情報をサーバ7へ送信する。
サーバ7は、クライアント5から送信されるクライアント5の位置情報を受信し、その受信した位置情報に基づいて、互いに近接するクライアント5を互いに近接情報として検出する。そして、検出した近接情報をクライアント5に送信する。
クライアント5は、サーバ7から送信される近接情報を受信し、その近接情報に基づいて、他のクライアント5のユーザの正当性又は不当性を示す信頼情報を入力し、その信頼情報をサーバ7へ送信する。
サーバ7は、クライアント5から送信される近接情報に対するクライアント5のユーザの正当性又は不当性を示す信頼情報を受信し、その信頼情報に基づいて、クライアント5で実行する認証処理方式を決定する。そして、決定した認証処理方式をクライアント5に送信する。
クライアント5は、サーバ7から送信される認証処理方式を受信し、その認証処理方式に基づいて、認証処理を実行する。
また、前記信頼情報は、デジタル値に変換されて集約され、その変換及び集約された信頼情報に基づいて、認証処理方式が決定される。
また、クライアント5のユーザ情報と予め対応付けられた複数のクライアント5間で、複数のクライアント5同士が近接したことを互いのクライアント5に通知し、クライアント5のユーザの正当性を他のクライアント5のユーザに判断させ、判断回数をカウントして集約することでクライアント5のユーザの正当性を判断する。この判断により得られた正当性のカウントと閾値との大小関係により、クライアント5で実行する認証処理方式を切り替える。
また、近接情報を特定の条件に従って絞り込みクライアント5に送信することもできる。また、近接情報を検出する場所又は状況によって認証処理方式を異ならせることもできる。
また、認証処理方式は、外部から組み込み可能である。
また、複数の場所における近接情報を集約し、その集約した近接情報に基づいて、認証処理方式を決定することもできる。
本実施の形態の認証処理は、クライアント5の認証方式を動的に変更する処理であり、「近接情報の検出とこれに対する正当/不当性の通知」及び「ユーザ認証方式の決定」の2つの処理から成り立つ。以下、それぞれについて説明する。
図7は、「近接情報の検出とこれに対する正当/不当性の通知」を説明するための図であり、図8は、クライアント5が実行する処理の流れを示すフローチャートであり、図9は、サーバ7が実行する処理の流れを示すフローチャートである。
図7、図8及び図9を用いて「近接情報の検出とこれに対する正当/不当性の通知」の動作について説明する。
図7に示すように、クライアント5Aとサーバ7から構成される認証システムの例を用いて説明する。
まず、クライアント5Aは、図8のステップS801において、クライアント5A自らの位置情報を検知する。位置情報の検知は、例えば、GPSを用いても良いし、アクセスポイントを用いても良いし、RFタグを用いても良い。
GPSを用いてクライアント5Aの位置情報を検知する場合、クライアント5Aは、GPSアンテナを備えている。宇宙空間には、原子時計を搭載した複数の人工衛星が打ち上げられている。各人工衛星の空間的位置は、衛星追跡技術によって正確に求められ、地球の中心を原点とし、赤道面にXY座標を設け、赤道面に直交する天頂方向をZ軸とするいわゆる地心座標系で定義される。そして、GPSは、クライアント5Aが備えるGPSアンテナによって、3個以上の人工衛星の時刻信号を受信して、GPSアンテナと各人工衛星の間の距離を求める。各人工衛星の位置及びGPSアンテナとの距離を用い、3点測位の原理によってクライアント5Aの位置情報を取得する。3点測位の原理により位置情報を求める技術は周知であるので、その説明は省略する。なお、この位置情報の検知は、例えば定期的に実行しても良いし、ユーザ操作によって実行しても良い。
ステップS802において、クライアント5Aは、ステップS801で検知した位置情報をサーバ7へ送信する(図7中の1.位置情報通知)。
サーバ7は、図9のステップS901において、クライアント5Aから送信されてくる位置情報を待っている。そして、ステップS902において、クライアント5Aから送信されてきた位置情報を受信したか否かを判断する。
クライアント5Aから位置情報を受信すると(ステップS902:Yes)、サーバ7は、ステップS903において、受信した位置情報に基づいて予め定義された場所定義情報76を検索し、送信してきたクライアント5Aの場所を特定する。そして、対応する「場所」をデータ保持部74のユーザ情報75に登録する(図7中の2.場所情報更新)。
ここで、様々な場所定義情報76について説明する。
図10は、GPSを用いた位置情報から「場所」を求める場合を説明するための図であり、図11は、アクセスポイントを用いた位置情報から「場所」を求める場合を説明するための図であり、図12は、RFタグを用いた位置情報から「場所」を求める場合を説明するための図である。
図10に示した例では、場所定義情報76には、「場所」が緯度及び経度等で定義されている。例えば、「場所」が第1会議室の場合、「点1」81と「点2」82を結ぶ直線を対角線とした矩形80で定義され、「点1」81及び「点2」82の緯度及び経度が場所定義情報76に登録されている。また、「場所」が事務所の場合、「中心」91の緯度及び経度、並びに「半径」92で定義された円90が場所定義情報76に登録されている。
クライアント5Aは、自身の位置情報として「北緯35度20分、東経139度50分」を検出してサーバ7に送信する。サーバ7は、場所定義情報76を参照し、北緯35度19分、東経139度49分の「点1」と、北緯35度21分、東経139度51分の「点2」を結ぶ直線を対角線とした矩形80で定義された第1会議室を「場所」として検出する。
図11に示した例では、場所定義情報76には、「場所」がアクセスポイントの識別子「SSID」で定義されている。例えば、「場所」が事務所の場合、「SSID」がabcdのアクセスポイント101が場所定義情報76に登録されている。また、「場所」が第1会議室の場合、「SSID」がefghのアクセスポイント111が場所定義情報76に登録され、「場所」が第2会議室の場合、「SSID」がijkhのアクセスポイント121が場所定義情報76に登録されている。
クライアント5Aは、自身の位置情報として通信強度が強いアクセスポイントを検出してサーバ7に送信する。複数のアクセスポイントと通信が成立している場合、より強度の強いアクセスポイントが位置情報となる。
図12に示した例では、場所定義情報76には、「場所」がRFタグの識別子「ID」で定義されている。例えば、「場所」が第1会議室の場合、「ID」が0001のRFタグが場所定義情報76に登録されている。
なお、図10、図11及び図12に示した例に限らず、クライアント5の位置情報を取得する仕組みであれば何でも良い。
図7、図8及び図9を用いた「近接情報の検出とこれに対する正当/不当性の通知」の動作説明に戻る。
図9のステップS904において、一定期間内に同じ場所にいる他ユーザの情報をデータ保持部74から取得する(図7中の3.同じ場所のユーザ検索)。例えば、図4中に示したユーザ情報75の場合は、自分(ユーザ(Aさん)4)の登録「時刻」と他ユーザ(例えば、ユーザ(Cさん)3)の「時刻」との差分を演算し、その結果が一定値以下であれば一定期間内と判断する方法が考えられる。こうして取得した同じ場所にいる他ユーザのリストが「近接情報」である。
次に、サーバ7は、ステップS905において、この近接情報をクライアント5Aへ通知する(図7中の4.同じ場所のユーザ情報)。
クライアント5Aは、図8のステップS803において、サーバ7から送信されてくる近接情報を待っている。そして、ステップS804において、サーバ7から送信されてきた近接情報を受信したか否かを判断する。
サーバ7から近接情報を受信すると(ステップS804:Yes)、クライアント5Aは、ステップS805において、ユーザ(Aさん)4に対して近接ユーザの情報を表示し、それぞれに対して正当性又は不当性の信頼情報を入力する手段を提供する(図7中の5.他ユーザ情報表示)。
なお、近接情報を画面に表示する際に、音声や振動で近接情報の表示をクライアント5のユーザに気づかせることも可能である。これは、クライアント5のユーザがクライアント5をカバン等に入れているなどで画面を見ていない場合に有効である。この音声や振動による通知は、無効にしても構わない。例えば、クライアント5のマナーモード設定に連動して音声や振動による通知有無を決定するなどの方法が考えられる。
クライアント5Aは、ステップS806において、ユーザ(Aさん)4による正当性又は不当性の信頼情報の入力を待っている。そして、ステップS807において、正当性又は不当性の信頼情報の入力がされたか否かを判断する(図7中の6.正当/不当性情報入力)。
ユーザ(Aさん)4による正当性又は不当性の信頼情報の入力がされると(ステップS807:Yes)、クライアント5Aは、ステップS808において、入力された正当性又は不当性の信頼情報をサーバ7へ送信する(図7中の7.正当/不当性情報通知)。正当性の入力又は不当性の入力(例えば、NGボタンの押下)は、両方の入力手段(例えば、正当性の入力の場合のOKボタンと不当性の入力の場合のNGボタン)を設けてユーザ(Aさん)4に必ず入力させるようにする方法や、不当性のみを入力可能とし、一定時間入力がない場合は正当と判断するなどの方法が考えられる。
図13は、正当性と不当性の両方の入力手段が設けられた例を示す図であり、図14は、不当性のみの入力手段が設けられた例を示す図である。
図13に示したように、正当性の入力の場合のOKボタンと不当性の入力の場合のNGボタンが設けられたクライアント5Aの場合は、OKボタンが押下されることにより、後述するように、サーバ7は、他ユーザ(ユーザ(Cさん)3)の正当性の情報を受信する。また、NGボタンが押下されることにより、他ユーザ(ユーザ(Cさん)3)の不当性の情報を受信する。
また、図14に示したように、不当性のみのNGボタンのみが設けられたクライアント5Aの場合は、NGボタンが押下されることにより、サーバ7は、他ユーザ(ユーザ(Cさん)3)の不当性の情報を受信する。他方、一定時間NGボタンが押下されないことにより、他ユーザ(ユーザ(Cさん)3)の正当性の情報の受信と見なす。
そして、サーバ7は、図9のステップS906において、クライアント5Aから送信されてくる正当性又は不当性の信頼情報を待っている。そして、ステップS907において、クライアント5Aから送信されてきた正当性又は不当性の信頼情報を受信したか否かを判断する。
クライアント5Aから正当性又は不当性の信頼情報を受信すると(ステップS907:Yes)、サーバ7は、ステップS908において、受信したのが不当性の情報であるか否かを判断する。
受信したのが不当性の情報である場合(ステップS908:Yes)、ステップS909において、対象ユーザ(例えば、ユーザ(Cさん)3)の不当性カウントを1加算し、データ保持部74のユーザ情報75を更新する(図7中の8.正当性/不当性情報更新)。図7において、ユーザ情報75の「名前」Aの「不当性カウント」が0から1へ変更される。
他方、受信したのが正当性の情報である場合(ステップS908:No)、ステップS910において、対象ユーザ(例えば、ユーザ(Cさん)3)の正当性カウントを1加算し、データ保持部74のユーザ情報75を更新する(図7中の8.正当性/不当性情報更新)。
図15は、不当性のみの入力手段が設けられた場合のクライアント5が実行する処理の流れを示すフローチャートであり、図16は、不当性のみの入力手段が設けられた場合のサーバ7が実行する処理の流れを示すフローチャートである。
上述した図8及び図9の説明では、時系列で両図の説明をしたが、図15及び図16の説明は、それぞれを時系列に説明する。ただし、クライアント5とサーバ7が情報を送受信しながら並行して処理を実行する点は、図15及び図16も図8及び図9と同様である。
まず、図15を説明する。
図15のステップS801乃至S804は、図8を用いて説明したステップS801乃至S804と同様であるので説明を省略する。
ステップS804でサーバ7から近接情報を受信すると(ステップS804:Yes)、クライアント5Aは、ステップS1501において、ユーザ(Aさん)4に対して、図14に示すような近接ユーザの情報を表示し、それぞれ(図14においては、ユーザ(Cさん)3のみ)に対して不当性を入力する手段を提供する。
クライアント5Aは、ステップS1502において、ユーザ(Aさん)4による不当性の情報の入力を待っている。そして、ステップS1503において、不当性の情報の入力がないまま一定時間の経過があったか否かを判断する。不当性の情報の入力がないまま一定時間経過した場合(ステップS:Yes)、後述するように、サーバ7は、正当性の情報が入力されたと見なすことができる。
ステップS1503で一定時間経過していない場合(ステップS1503:No)、ステップS1504において、不当性の情報の入力がされたか否かを判断する。
そして、ユーザ(Aさん)4による不当性の情報の入力がされると(ステップS1504:Yes)、クライアント5Aは、ステップS1505において、入力された不当性の情報をサーバ7へ送信する。
以上が「近接情報の検出とこれに対する正当/不当性の通知」の基本的な動作の説明である。このようにして、特定エリア1の全ての「近接情報」をクライアント5に送信しても良いが、認識のない他のクライアント5の情報を送信されても、正当性/不当性の判断をすることが難しい。そこで、「近接情報」の絞込みを行うこともできる。
次に、図16を説明する。
図16のステップS901乃至S905は、図9を用いて説明したステップS901乃至S905と同様であるので説明を省略する。
ステップS905でサーバ7が近接情報をクライアント5Aへ通知した後、サーバ7は、ステップS1601において、クライアント5Aから送信されてくる不当性の情報を待っている。そして、ステップS1602において、不当性の情報を受信しないまま一定時間の経過があったか否かを判断する。
一定時間経過していない場合(ステップS1602:No)、ステップS1603において、不当性の情報を受信したか否かを判断する。クライアント5Aから不当性の情報を受信すると(ステップS1603:Yes)、ステップS909において、対象ユーザ(例えば、ユーザ(Cさん)3)の不当性カウントを1加算し、データ保持部74のユーザ情報75を更新する。
他方、不当性の情報の受信がないまま一定時間経過した場合(ステップS1602:Yes)、サーバ7は、正当性の情報を受信したと見なし、ステップS910において、対象ユーザ(例えば、ユーザ(Cさん)3)の正当性カウントを1加算し、データ保持部74のユーザ情報75を更新する。
上述のような場合、ユーザは、近接ユーザが正当と判断する方法がない。そこで、一定時間ユーザからの不当性通知が無い場合は、サーバ7で近接ユーザが正当と判断する。
本実施の形態は、クライアント5のユーザ同士が他のユーザとクライアント5の関係性を判断することがポイントとなっている。しかしながら、例えば、ユーザが忙しい場合や近接情報が多い場合など、入力が大変になり判断を行わないことも多いと考えられる。その際に、ユーザからの判定結果がサーバ7に集約されないと、システム全体の処理が進まず、システムとして成立しなくなってしまう。そのため、一定期間近接情報に対する判断通知が送信されない場合は、サーバ7が正当性又は不当性の判断を擬制することが有効となる。
図17は、近接情報の絞込みを説明するための図である。
図17に示すように、「近接情報」の絞込みには、人間関係を示す情報を利用する。例えば、会社内の人事DBを利用する。この人事DBと連携することで、同じ部署内のユーザのクライアント5のみを近接情報とするというような絞り込みを行うことができる。
図17に示した例では、ユーザ(Aさん)が入ってきた「場所」である事務所内に、既にユーザ(Bさん)、ユーザ(Cさん)、ユーザ(Dさん)、ユーザ(Eさん)の4人が居る。ここで、人事DBを参照すると、ユーザ(Aさん)は、ユーザ(Bさん)及び(Cさん)の2人と同じ部署であり、互いに知り合いであると判断できる。
そこで、ユーザ(Bさん)及び(Cさん)のクライアント5B及び5Cのみを、「近接情報」としてユーザ(Aさん)のクライアントに通知する事ができる。
さらに、近接情報の通知に合わせて、同じ場所に居る他のユーザ(Bさん)及び(Cさん)のクライアント5B及び5Cに対して、新しいユーザ(Aさん)が同じ場に入ってきたことを通知することも可能である。これは、位置情報を送信したクライアント5Aが合わせて送信する端末IDと、サーバ7が持つ端末管理情報77から、位置情報を送信したクライアント5Aを特定し、これを同じ場所に居るユーザ(Bさん)及び(Cさん)のクライアント5B及び5Cに通知すれば良い。こうすることで、サーバ7は、同じ場に新たに入ってきたクライアント5Aに対して、正当性/不当性の判断結果をすぐに受け取ることができ、クライアント5Aに対してこの結果を反映した認証方式を提供することが可能となる。
図18及び図19は、近接情報の絞込みを加味した場合にサーバ7が実行する処理の流れを示すフローチャートである。
なお、近接情報の絞込みを加味した場合にクライアント5が実行する処理の流れは、図8と同様であるので、説明を省略する。
図18のステップS901乃至S904は、図9を用いて説明したステップS901乃至S904と同様であるので説明を省略する。
ステップS904で、一定期間内に同じ場所にいる他ユーザの情報をデータ保持部74から取得した後、ステップS1801において、人間関係を示す情報として、例えば、社内LANを経由して会社内の人事DB78にアクセスし、社内のユーザの情報を取得する。
ステップS1802において、ステップS1801で取得したユーザについて、ステップS1803以降の処理が終了したか否かを判断する。
全てのユーザについての処理が終了していない場合(ステップS1802:No)、ステップS1803において、各ユーザが位置情報を受信したクライアント5の所有者であるユーザと同じ部署に所属か否かを判断する。
同じ部署に所属している場合(ステップS1803:Yes)、ステップS1804において、そのユーザのクライアントを「近接情報」とする。他方、同じ部署に所属していない場合(ステップS1803:No)、ステップS1802に戻る。
ステップS1802で全ての他のユーザについての処理が終了したと判断された場合(ステップS1802:Yes)、図19のステップS905に進む。
図19のステップS905乃至S910は、図9を用いて説明したステップS905乃至S910と同様であるので説明を省略する。
次に、「ユーザ認証方式の決定」について説明する。
図20は、ユーザ認証方式の決定過程を説明するための図であり、図21は、クライアント5が実行する認証処理の流れを示すフローチャートであり、図22は、サーバ7が実行する認証判定処理の流れを示すフローチャートである。また、図23は、場所及び状況に応じた認証判定の変化を説明するための図であり、図24は、正当性不当性判定と認証方式の変更例(その1)を示す図であり、図25は、正当性不当性判定と認証方式の変更例(その2)を示す図である。
図20に示すように、クライアント5A及びクライアント5Cとサーバ7から構成される認証システムの例を用いて説明する。
まず、図21のステップS2101において、クライアント5A及びクライアント5Cは、クライアント端末自身の電源のオン、サスペンド状態からの復帰、アプリケーションプログラム(アプリ)の起動、又は機密情報を含むファイルへのアクセス等、クライアント5A及びクライアント5Cで認証が必要になる処理を実行する(図20中の1.アプリ起動)。以下、アプリの起動を例に説明する。
ステップS2102において、クライアント5A及びクライアント5Cは、それぞれS2101で起動したアプリ等が認証を必要としているか否かを判断する。
認証が必要でない場合(ステップS2102:No)、後述するステップS2108に進む。他方、認証が必要な場合(ステップS2102:Yes)、ステップS2103において、クライアント5A及びクライアント5Cは、サーバ7に対して自らの認証切替情報を取得するための認証リクエスト及びクライアント5A及びクライアント5C自身を識別するための端末IDを送信する(図20中の2.認証リクエスト)。
サーバ7は、この間、ステップS2201において、クライアント5A及びクライアント5Cから送信されてくる認証リクエストを待っている。そして、ステップS2202において、クライアント5A及びクライアント5Cから送信されてきた認証リクエスト等を受信したか否かを判断する。
クライアント5A及びクライアント5Cから認証リクエスト等を受信すると(ステップS2202:Yes)、サーバ7は、ステップS2203において、受信した端末IDに基づいて、データ保持部74の端末管理情報77を参照し、認証リクエストを送信してきたクライアント5を特定する。そして、データ保持部74のユーザ情報75を参照し、認証リクエストを送信してきたクライアント5A及びクライアント5Cについて、ユーザの近接人数及び不当性カウントを取得する。
ステップS2104において、ステップS2103で取得した近接人数、正当性カウント及び不当性カウントに基づいて、クライアント5A及びクライアント5Cで実行する認証方式を決定するための認証切替情報を算出する(図20中の3.認証切替情報を算出)。例えば、正当性カウントが所定の閾値以上であるか否か、近接人数から不当性カウントを減算した値が所定の閾値以上であるか否か等の算出方法が考えられる。
また、図23に示すように、その場所や状況に応じて、閾値を変える方法も考えられる。例えば、場所によって正当性カウントや不当性カウントの閾値を、現在その場にいる人数である近接人数によって決めることが考えられる。仮に場所によらず閾値を一定にすると、以下のようなことが懸念される。すなわち、人数の少ない場所を基準にすると事務所のように人の多い場所では、不当性カウントが多くなっても認証レベルを下げてしまうことがある。逆に人数の多い場所を基準にすると全員が正当と判断しても認証レベルを上げてしまうことがある。場所や状況に応じて、閾値を変えれば、これらを避ける事ができる。また、会議室のように利用時間によって利用者や人数が変わるような場合は、例えば、4人の会議と6人の会議では、6人の会議の方は閾値を高くするなど、利用時間によって閾値を変更させるなども可能である。これは、会議室のスケジュール情報を参照して閾値を設定することが考えられる。
また、図24及び図25に示すように、指紋認証などの生体認証では、単一の認証方式で成否を判定する閾値を、正当性や不当性の数によって緩くしたり、逆に厳しくしたりすることが出来る。また、正当性や不当性の数によってパターンロック認証とパスワード認証を切り替えるなど、複数の認証方式を動的に切り替える事もできる。また、同じユーザや同じ閾値でも、アクセスするファイルの種類や場所(情報漏えいのリスクが少ない社内かリスクの大きい社外か)によって、使用する認証方式を変更する事も出来る。
最後に、サーバ7は、図22のステップS2205において、ステップS2204で算出した認証切替情報を、認証リクエストを送信してきたクライアント5A及びクライアント5Cへ送信する(図20中の4.認証切替情報通知)。
クライアント5A及びクライアント5Cは、この間、ステップS2104において、サーバ7から送信されてくる認証切替情報を待っている。そして、ステップS2105において、サーバ7から送信されてきた認証切替情報を受信したか否かを判断する。
サーバ7から認証切替情報を受信すると(ステップS2105:Yes)、クライアント5A及びクライアント5Cは、ステップS2106において、認証切替情報に基づいた認証画面を表示する(図20中の5.認証画面表示)。図20に示した例では、正当性カウントが「1」で不当性カウントが「0」であるユーザ(Aさん)4のクライアント5Aと、正当性カウントが「0」で不当性カウントが「1」であるユーザ(Cさん)3のクライアント5Cとで、その認証方式が異なっているため、異なる認証画面が表示されている。認証に関しては、アクセスするファイルの種類によらず使用する認証方式を決めておき(例えば、パスワード認証と生体認証など)、これを動的に切り替える方法がある。また、アプリやデータによっても認証方式を自由に変更することが出来る。例えば、機密情報を含むファイルは、生体認証又はパスワード認証とし、公開情報であればパスワード認証又は認証なしを切り替える等の方法などが考えられる。
そして、ステップS2107において、クライアント5A及びクライアント5Cは、それぞれの認証切替情報に基づき、それぞれの認証が成功したか否かを判断する。成功した場合(ステップS2107:Yes)、ステップS2108において、クライアント端末自身の電源のオン、サスペンド状態からの復帰、アプリの起動、又は機密情報を含むファイルへのアクセス等を許可する。
以上のようにして、ユーザ同士の近接情報を用いて動的に認証方式を切り替えることが可能となる。
図26は、認証方式の設定例を説明するための図である。
図20、図21及び図22を用いて上述した例では、クライアント5が既に持っている認証方式の中から使用する認証方式を指示する認証切替情報をサーバ7から送信する形態を例示した。図26に示すように、認証切替情報ではなく、認証アプリそのものをサーバ7からクライアント5へ送信して認証を実行させることも出来る。また、認証を実行するための情報を取得するアプリケーションプログラムを、サーバ7からクライアント5へ送信し、クライアント5の情報をサーバ7にアップロードさせ、認証処理はサーバ7で実行して認証結果を再度クライアント5に通知する方法も考えられる。
これらの方法は、予めクライアント5にインストールしていない認証プログラムによる認証処理を使わせることが出来る。例えば、既存の認証プログラムに不備がある場合でも、新たな認証アプリを送り込みこれを使わせることが可能になる。
以上のようにして、近接情報を用いてクライアント5で使用する認証方式を動的に切り替えることが可能となる。
図27は、広範囲でユーザ情報を集約する場合を説明するための図である。
上述の例では、場所が1箇所である時であった。そこで、場所が複数存在する場合を考える。例えば、自宅と会社と移動中の駅など、それぞれが独立している場合は、サーバ7をそれぞれの場所に立てて別々に処理すれば問題ない。
しかしながら、図27に示したように、会社の中に会議室、事務所、廊下など複数の場所が存在し、これらの場所で集めた近接情報や正当性/不当性情報を共通して使用する場合は、複数の場所で集めた情報を1箇所のサーバ7に集約する必要がある。この場合、図27に示したように、各場所での近接情報を区別して、別々の情報としてユーザ情報を管理しても良いし、各場所で集めた正当性/不当性情報を合計して1つの情報として管理しても良い。後者のような管理をする場合、もし場所ごとに認証方式の判定を変えたい場合は、別途クライアントを利用するユーザが現在いる場所情報を管理する必要がある。
1つのサーバ7でユーザ情報を集約する場合、ユーザ情報をリセットするタイミングが重要となる。例えば、図27の例の場合は、会議室で集めた正当性/不当性カウントは事務所や廊下でも使用するため、対象のユーザが会議室を出た時点で会議室に関するユーザ情報を削除することができない。削除するタイミングは、どこで近接情報を無効にするかによる。例えば、一度登録した情報は削除せず、同じ場所に再度入った場合は情報を上書きする方法が考えられる。また、ユーザ情報を登録する際に登録した時刻を入れ、一定時間が経過した時にユーザがこの場所にいなければ削除する、退社した時に削除するなどの方法も考えられる。退社に関しては、勤務時間を過ぎて社外の場所に入った時点で削除する、会社の出退勤システムと連携して、ユーザが退勤手続きを終了させた時点で削除する、といった方法が考えられる。
図28は、ウェアラブルデバイスのクライアント5の使用例を示す図である。
上述の例では、クライアント5はスマホのようにユーザが手で操作するデバイスを想定している。しかしながら、腕時計型やメガネ型等のウェアラブルデバイスが出てきている。このようなウェアラブルデバイスでは、画面表示やユーザの入力手段が異なる。
そこで、図28に示したようなメガネ型のウェアラブルデバイスをクライアント5とした利用シーンについて例示する。
図28に示したようなメガネ型のウェアラブルデバイスであるクライアント5Aと、スマホのようなクライアント5との大きな違いは、第1にめがね型では現実世界がディスプレイ越しに見えること、第2にめがね型では画面タッチによる入力手段が無いことである。この場合、拡張現実(AR: Augmented Reality)の仕組みで、実際の見た目に近接情報を重ねて表示する方法が考えられる。ウェアラブルデバイスがGPSや電子コンパスを搭載していれば場所や方位を把握することができるため、この情報を元に画面表示ができる。また、ウェアラブルデバイスにAR用のマーカをつけ、ウェアラブルデバイスで撮影した目線の映像からAR用マーカを検出し、ここに近接情報をマッピングすることも可能である。この場合、端末管理情報77には、どのウェアラブルデバイスがどのARマーカをつけているかの紐付け情報を持たせる必要がある。このようにすることで、ユーザは目で見ているだけで近接情報を認識することが可能となる。
そして、他ユーザに対する正当性/不当性の判断は、音声入力を用いる方法が考えられる。例えば、近接情報が表示された状態で「B、OK」や「B、NG」と対象ユーザと判定結果を話すことで、ユーザ(Bさん)に対しOKやNGと判断することが出来る。また、ユーザの選択は見ている位置を使用し、対象のユーザを画面の中央にすると、このユーザに対するOK/NGの判定を行うとしても良い。
図29は、情報処理装置の構成図である。
図3のサーバ7は、例えば、図29に示すような情報処理装置(コンピュータ)を用いて実現することが可能である。図29の情報処理装置は、CPU(Central Processing Unit)2901、メモリ2902、入力装置2903、出力装置2904、外部記録装置2905、媒体駆動装置2906及びネットワーク接続装置2907を備える。これらはバス2908により互いに接続されている。
メモリ2902は、例えば、ROM(Read Only Memory)、RAM(Random Access Memory)、フラッシュメモリ等の半導体メモリであり、認証処理に用いられるプログラム及びデータを格納する。例えば、CPU2901は、メモリ2902を利用してプログラムを実行することにより、上述の認証処理を行う。
入力装置2903は、例えば、キーボード、ポインティングデバイス等であり、オペレータからの指示や情報の入力に用いられる。出力装置2904は、例えば、表示装置、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果の出力に用いられる。
外部記録装置2905は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。この外部記録装置2905には、ハードディスクドライブも含まれる。情報処理装置は、この外部記録装置2905にプログラム及びデータを格納しておき、それらをメモリ2902にロードして使用することができる。
媒体駆動装置2906は、可搬型記録媒体2909を駆動し、その記録内容にアクセスする。可搬型記録媒体2909は、メモリデバイス、フレキシブルディスク、光ディスク、光磁気ディスク等である。この可搬型記録媒体2909には、Compact Disk Read Only Memory (CD−ROM)、Digital Versatile Disk(DVD)、Universal Serial Bus(USB)メモリ等も含まれる。オペレータは、この可搬型記録媒体2909にプログラム及びデータを格納しておき、それらをメモリ2902にロードして使用することができる。
このように、認証処理に用いられるプログラム及びデータを格納するコンピュータ読み取り可能な記録媒体には、メモリ2902、外部記録装置2905、及び可搬型記録媒体2909のような、物理的な(非一時的な)記録媒体が含まれる。
ネットワーク接続装置2907は、通信ネットワーク2910に接続され、通信に伴うデータ変換を行う通信インタフェースである。情報処理装置は、プログラム及びデータを外部の装置からネットワーク接続装置2907を介して受け取り、それらをメモリ2902にロードして使用することができる。
開示の実施の形態とその利点について詳しく説明したが、当業者は、特許請求の範囲に明確に記載した本発明の範囲から逸脱することなく、様々な変更、追加、省略をすることができるであろう。
1 特定エリア
2 ユーザ(Bさん)
3 ユーザ(Cさん)
4 ユーザ(Aさん)
5(5A、5B、5D) クライアント(クライアント携帯端末)
6 ユーザ(Dさん)
7 サーバ(認証サーバ)
8 ユーザ(Eさん)
51 送受信部
52 位置検知部
53 他ユーザ判定部
54 認証部
71 送受信部
72 近接検出部
73 認証切替判定部
74 データ保持部
75 ユーザ情報
76 場所定義情報
77 端末管理情報
78 人事DB
80 矩形
81 点1
82 点2
90 円
91 中心
92 半径
101、111、121 アクセスポイント
2901 CPU(Central Processing Unit)
2902 メモリ
2903 入力装置
2904 出力装置
2905 外部記録装置
2906 媒体駆動装置
2907 ネットワーク接続装置
2908 バス
2909 可搬型記録媒体
2910 通信ネットワーク

Claims (13)

  1. 人が人を正しいかどうか判定する主観的な評価結果を、正しいか否かのデジタル値に変換して集約し客観的な評価に落とし、前記デジタル値の大小によって定まる本人の正当性の確度に応じて、種々の認証手段から最適な認証手段を使わせる、
    ことを特徴とする認証方法。
  2. 前記客観的な評価は、人と人の近接関係を近接関係情報として蓄積、集約し、前記近接関係情報によって個人を特定する、
    ことを特徴とする請求項1に記載の認証方法。
  3. クライアント端末と通信可能な認証サーバのコンピュータが実行する認証方法であって、
    前記クライアント端末から送信される前記クライアント端末の位置情報を受信し、
    前記受信した前記位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出し、
    前記検出した前記近接情報を前記クライアント端末に送信し、
    前記送信される前記近接情報に対する前記クライアント端末のユーザの正当性又は不当性を示す信頼情報を受信し、
    前記受信した前記信頼情報に基づいて、前記クライアント端末で実行する認証処理方式を決定し、
    前記決定した前記認証処理方式を前記クライアント端末に送信する、
    ことを特徴とする請求項1に記載の認証方法。
  4. クライアント端末と通信可能な認証サーバにおいて、
    前記クライアント端末から送信される前記クライアント端末の位置情報を受信するクライアント位置情報受信手段と、
    前記位置情報受信手段により受信した前記位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出する近接情報検出手段と、
    前記近接情報検出手段により検出した前記近接情報を前記クライアント端末に送信する近接情報送信手段と、
    前記クライアント端末から送信される前記近接情報に対する前記クライアント端末のユーザの正当性又は不当性を示す信頼情報を受信する信頼情報受信手段と、
    前記信頼情報受信手段により受信した前記信頼情報に基づいて、前記クライアント端末で実行する認証処理方式を決定する適正認証処理決定手段と、
    前記適正認証処理決定手段により決定した前記認証処理方式を前記クライアント端末に送信する認証処理方式送信手段と、
    を備えることを特徴とする認証サーバ。
  5. 前記信頼情報は、デジタル値に変換されて集約され、
    前記適正認証処理決定手段は、前記変換及び集約された前記信頼情報に基づいて、前記認証処理方式を決定する、
    ことを特徴とする請求項4に記載の認証サーバ。
  6. 前記適正認証処理決定手段は、前記クライアント端末のユーザ情報と予め対応付けられた複数のクライアント端末間で、前記複数のクライアント端末同士が近接したことを互いの前記クライアント端末に通知し、前記クライアント端末のユーザの前記正当性を他のクライアント端末のユーザに判断させ、判断回数をカウントして集約することで前記クライアント端末のユーザの前記正当性を判断する、ことを特徴とする請求項4又は5に記載の認証サーバ。
  7. 前記適正認証処理決定手段は、前記判断により得られた前記正当性のカウントと閾値との大小関係により、前記クライアント端末で実行する認証処理方式を切り替える、ことを特徴とする請求項4乃至6の何れか1項記載の認証サーバ。
  8. 前記近接情報送信手段は、前記近接情報を特定の条件に従って絞り込み前記クライアント端末に送信する、ことを特徴とする請求項4乃至7の何れか1項に記載の認証サーバ。
  9. 前記適正認証処理決定手段は、前記近接情報検出手段が前記近接情報を検出する場所又は状況によって前記認証処理方式を異ならせる、ことを特徴とする請求項4乃至8の何れか1項に記載の認証サーバ。
  10. 前記適正認証処理決定手段により決定する前記認証処理方式は、外部から組み込み可能である、ことを特徴とする請求項4乃至9の何れか1項に記載の認証サーバ。
  11. 前記近接情報検出手段は、複数の場所における前記近接情報を集約し、
    前記適正認証処理決定手段は、前記近接情報検出手段により集約した前記近接情報に基づいて、前記認証処理方式を決定する、ことを特徴とする請求項4乃至10の何れか1項に記載の認証サーバ。
  12. クライアント端末と通信可能な認証サーバのコンピュータに、
    前記クライアント端末から送信される前記クライアント端末の位置情報を受信させ、
    前記受信した前記位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出させ、
    前記検出した前記近接情報を前記クライアント端末に送信させ、
    前記送信される前記近接情報に対する前記クライアント端末のユーザの正当性又は不当性を示す信頼情報を受信させ、
    前記受信した前記信頼情報に基づいて、前記クライアント端末で実行する認証処理方式を決定させ、
    前記決定した前記認証処理方式を前記クライアント端末に送信させる、
    ことを特徴とする認証プログラム。
  13. 認証サーバとクライアント携帯端末を備える認証システムであって、
    前記認証サーバは、
    前記クライアント端末から送信される前記クライアント端末の位置情報を受信するクライアント位置情報受信手段と、
    前記位置情報受信手段により受信した前記位置情報に基づいて、互いに近接するクライアント端末を互いに近接情報として検出する近接情報検出手段と、
    前記近接情報検出手段により検出した前記近接情報を前記クライアント端末に送信する近接情報送信手段と、
    前記クライアント端末から送信される前記近接情報に対する前記クライアント端末のユーザの正当性又は不当性を示す信頼情報を受信する信頼情報受信手段と、
    前記信頼情報受信手段により受信した前記信頼情報に基づいて、前記クライアント端末で実行する認証処理方式を決定する適正認証処理決定手段と、
    前記適正認証処理決定手段により決定した前記認証処理方式を前記クライアント端末に送信する認証処理方式送信手段と、
    を備え、
    前記クライアント端末は、
    前記クライアント端末の前記位置情報を取得するクライアント端末位置情報取得手段と、
    前記クライアント端末位置情報取得手段により取得した前記位置情報を前記認証サーバへ送信する位置情報送信手段と、
    前記認証サーバから送信される前記近接情報を受信する近接情報受信手段と、
    前記近接情報受信手段により受信した前記近接情報に基づいて、他のクライアント端末のユーザの正当性又は不当性を示す前記信頼情報を入力する信頼情報入力手段と、
    前記信頼情報入力手段により入力した前記信頼情報を前記認証サーバへ送信する信頼情報送信手段と、
    前記認証サーバから送信される前記認証処理方式を受信する認証処理方式受信手段と、
    前記認証処理方式受信手段により受信した前記認証処理方式に基づいて、認証処理を実行する認証処理実行手段と、
    を備えることを特徴とする認証システム。
JP2013213741A 2013-10-11 2013-10-11 認証サーバ、認証プログラム、及び認証方法 Active JP6183132B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013213741A JP6183132B2 (ja) 2013-10-11 2013-10-11 認証サーバ、認証プログラム、及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013213741A JP6183132B2 (ja) 2013-10-11 2013-10-11 認証サーバ、認証プログラム、及び認証方法

Publications (2)

Publication Number Publication Date
JP2015076044A true JP2015076044A (ja) 2015-04-20
JP6183132B2 JP6183132B2 (ja) 2017-08-23

Family

ID=53000820

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013213741A Active JP6183132B2 (ja) 2013-10-11 2013-10-11 認証サーバ、認証プログラム、及び認証方法

Country Status (1)

Country Link
JP (1) JP6183132B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP2017204210A (ja) * 2016-05-13 2017-11-16 ブラザー工業株式会社 制御プログラム、および情報処理装置
JP2019040557A (ja) * 2017-08-29 2019-03-14 沖電気工業株式会社 認証システム、認証方法、認証装置およびプログラム
JP2020119609A (ja) * 2016-04-01 2020-08-06 株式会社日本総合研究所 「見つめて送金」サーバ及びプログラム
JP2021056969A (ja) * 2019-10-02 2021-04-08 シャープ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
US20210204204A1 (en) * 2018-08-23 2021-07-01 Lg Electronics Inc. Method and device for obtaining information about communication entity operating in new band in wireless lan system
US11323450B2 (en) 2017-09-11 2022-05-03 Sony Corporation Information processing apparatus, information processing method, client system, and control method of client system
JP2022178708A (ja) * 2021-05-20 2022-12-02 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003203054A (ja) * 2001-10-31 2003-07-18 Yamaha Corp 認証方法およびその装置
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム
US20050223008A1 (en) * 2004-03-31 2005-10-06 Makoto Kubota Access right management system and method
JP2006033852A (ja) * 2004-07-15 2006-02-02 Avaya Technology Corp 近接ベース方式による許可
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US20090210924A1 (en) * 2008-02-19 2009-08-20 Motorola, Inc. Method and apparatus for adapting a challenge for system access
JP2013109601A (ja) * 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003203054A (ja) * 2001-10-31 2003-07-18 Yamaha Corp 認証方法およびその装置
US20050223008A1 (en) * 2004-03-31 2005-10-06 Makoto Kubota Access right management system and method
JP2005293004A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd アクセス権管理システム及びアクセス権管理方法
JP2006033852A (ja) * 2004-07-15 2006-02-02 Avaya Technology Corp 近接ベース方式による許可
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム
JP2007299053A (ja) * 2006-04-27 2007-11-15 Fujitsu Fip Corp アクセス制御方法およびアクセス制御プログラム
US20090210924A1 (en) * 2008-02-19 2009-08-20 Motorola, Inc. Method and apparatus for adapting a challenge for system access
JP2013109601A (ja) * 2011-11-22 2013-06-06 Hitachi Ltd 携帯端末認証システム、および携帯端末認証方法

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017037529A (ja) * 2015-08-11 2017-02-16 ヤフー株式会社 認証装置、端末装置、認証方法及び認証プログラム
JP2020119609A (ja) * 2016-04-01 2020-08-06 株式会社日本総合研究所 「見つめて送金」サーバ及びプログラム
JP2017204210A (ja) * 2016-05-13 2017-11-16 ブラザー工業株式会社 制御プログラム、および情報処理装置
JP2019040557A (ja) * 2017-08-29 2019-03-14 沖電気工業株式会社 認証システム、認証方法、認証装置およびプログラム
JP7009839B2 (ja) 2017-08-29 2022-01-26 沖電気工業株式会社 認証システム、認証方法およびプログラム
US11323450B2 (en) 2017-09-11 2022-05-03 Sony Corporation Information processing apparatus, information processing method, client system, and control method of client system
US20210204204A1 (en) * 2018-08-23 2021-07-01 Lg Electronics Inc. Method and device for obtaining information about communication entity operating in new band in wireless lan system
US11985588B2 (en) * 2018-08-23 2024-05-14 Lg Electronics Inc. Method and device for obtaining information about communication entity operating in new band in wireless LAN system
JP2021056969A (ja) * 2019-10-02 2021-04-08 シャープ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP7362401B2 (ja) 2019-10-02 2023-10-17 シャープ株式会社 情報処理システム、情報処理方法、及び情報処理プログラム
JP2022178708A (ja) * 2021-05-20 2022-12-02 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置
JP7331039B2 (ja) 2021-05-20 2023-08-22 LocationMind株式会社 屋内位置認証方法、屋内位置認証システム、及び屋内位置認証装置

Also Published As

Publication number Publication date
JP6183132B2 (ja) 2017-08-23

Similar Documents

Publication Publication Date Title
JP6183132B2 (ja) 認証サーバ、認証プログラム、及び認証方法
CN105306204B (zh) 安全验证方法、装置及系统
US9344436B1 (en) Proximity-based and user-based access control using wearable devices
EP3237991B1 (en) Communication system comprising head wearable devices
US9571965B2 (en) Verified check-in
AU2018254423A1 (en) Wireless authentication based on location data
WO2019160960A1 (en) Enhanced processing and verification of digital access rights
CN104346548A (zh) 穿戴式设备的认证方法及穿戴式设备
TWI745891B (zh) 認證系統、認證終端、使用者終端、認證方法、及程式產品
JP2022511545A (ja) 近接場情報認証方法、近接場情報認証装置、電子機器及びコンピュータ記憶媒体
US20130290229A1 (en) Gripping-feature learning authentication system and gripping-feature learning authentication method
US11854365B2 (en) Graphical user interface and networked system for managing dynamic geo-fencing for a personal compliance-monitoring device
US9977924B2 (en) Method and device for providing notification indicating loss of terminal
KR20170066987A (ko) 임시 계정 정보를 제공하는 방법, 장치 및 시스템
JP6665591B2 (ja) 情報処理装置、情報処理方法、プログラム、及び情報処理システム
WO2019031975A1 (en) SYSTEM, DEVICE AND METHOD FOR TRANSFERRING SECURITY ACCESS AUTHORIZATIONS BETWEEN INTEGRATED USERS IN A CAMERA
US10630487B2 (en) System and method for issuing a certificate to permit access to information
JP6880295B2 (ja) 認証システム、サーバ、認証方法、及びプログラム
KR102365675B1 (ko) 복합 IoT 디바이스 및 이를 이용한 공유서비스 제공방법
JP6761145B1 (ja) 無線通信システム、ユーザ端末、無線通信方法、及びプログラム
JP2014191438A (ja) セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム
KR101657087B1 (ko) 비콘을 이용한 개인 인증 방법 및 시스템
JP7491162B2 (ja) 電気錠制御装置、ユーザ端末、電気錠制御システム、電気錠制御方法及び電気錠制御プログラム
WO2023084593A1 (ja) 情報処理装置、情報処理システム、情報処理方法及び非一時的なコンピュータ可読媒体
CA3018853C (en) System, device and method for enforcing privacy during a communication session with a voice assistant

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160606

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170502

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170605

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170627

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170710

R150 Certificate of patent or registration of utility model

Ref document number: 6183132

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150