JP2015095091A - Authentication device, authentication method, and program - Google Patents
Authentication device, authentication method, and program Download PDFInfo
- Publication number
- JP2015095091A JP2015095091A JP2013234014A JP2013234014A JP2015095091A JP 2015095091 A JP2015095091 A JP 2015095091A JP 2013234014 A JP2013234014 A JP 2013234014A JP 2013234014 A JP2013234014 A JP 2013234014A JP 2015095091 A JP2015095091 A JP 2015095091A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- authentication
- unit
- state
- usage state
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、端末を認証する技術に関する。 The present invention relates to a technique for authenticating a terminal.
ユーザ端末の認証を行う発明として、例えば特許文献1に開示されたシステムがある。このシステムにおいては、ユーザがネットワーク上の装置からデータの提供を受ける際には、認証に用いる情報をユーザ端末が認証装置へ送信する。認証装置は、送信された情報を用いて認証を行い、データの提供を許可する場合、データを提供する装置に対してユーザ端末を特定する情報を送信する。データを提供する装置は、送信された情報を用いてユーザの端末を特定し、特定した端末へデータを提供する。
As an invention for authenticating a user terminal, for example, there is a system disclosed in
ところで、認証がされる端末においては、様々な利用態様がある。例えば、設備などの監視のために固定されて利用される端末は、人間の操作を必要とせず、自動的に認証されて通信を行うように設定されるが、自動的に認証されるため、盗難されると不正に通信網を使用される虞がある。 By the way, there are various usage modes in the authenticated terminal. For example, a terminal that is fixed and used for monitoring equipment or the like does not require human operation and is automatically authenticated and set to communicate, but is automatically authenticated, If stolen, the communication network may be used illegally.
本発明は、上述した背景の下になされたものであり、利用状態が定められている端末装置が不正に使用されるのを防ぐ技術を提供することを目的とする。 The present invention has been made under the above-described background, and an object of the present invention is to provide a technique for preventing an unauthorized use of a terminal device whose usage state is defined.
上述した目的を達成するため、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段とを備える認証装置を提供する。
In order to achieve the above-described object, an acquisition unit that acquires state information indicating a predetermined usage state of a terminal device, an authentication unit that authenticates the terminal device using information transmitted from the terminal device, and the authentication Determining means for determining the usage state of the terminal device authenticated by the means; for the terminal device authenticated by the authentication means, the usage status determined by the determining means; and the usage status indicated by the status information acquired by the acquiring means Is different from, an authentication device is provided that includes non-authentication means for non-authentication of the terminal device.
本発明においては、前記非認証手段は、前記取得手段が取得した状態情報が予め定められた位置への固定状態を示し、端末装置が固定状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする構成としてもよい。 In the present invention, the non-authentication unit indicates that the status information acquired by the acquisition unit indicates a fixed state at a predetermined position, and the terminal determines that the terminal unit is not in a fixed state. The device may be configured to be non-authenticated.
また、本発明においては、前記非認証手段は、前記取得手段が取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする構成としてもよい。 Further, in the present invention, the non-authentication unit is configured such that when the state information acquired by the acquisition unit indicates a movement state and the determination unit determines that the terminal device is not in a movement state, the terminal device is not authenticated. It is good also as composition to do.
また、本発明においては、前記非認証手段は、前記取得手段が取得した状態情報が定期的な通信を示し、端末装置が予め定められた時間を超えて接続していると前記判定手段が判定した場合、当該端末装置を非認証とする構成としてもよい。 In the present invention, the non-authentication unit may determine that the status information acquired by the acquisition unit indicates periodic communication, and the determination unit determines that the terminal device has been connected beyond a predetermined time. In this case, the terminal device may be configured not to be authenticated.
また、本発明においては、前記非認証手段が非認証とした端末装置に対し、機能を制限するよう指示する指示手段を有する構成としてもよい。 Moreover, in this invention, it is good also as a structure which has an instruction | indication means which instruct | indicates to restrict | limit the function with respect to the terminal device which the said non-authentication means did not authenticate.
また、上述した目的を達成するため、端末装置の予め定められた利用状態を示す状態情報を取得する取得ステップと、端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップとを備える認証方法を提供する。 In order to achieve the above-described object, an acquisition step of acquiring state information indicating a predetermined usage state of the terminal device, an authentication step of authenticating the terminal device using information transmitted from the terminal device, The determination step for determining the usage state of the terminal device authenticated in the authentication step, the usage state determined in the determination step and the state information acquired in the acquisition step indicate the terminal device authenticated in the authentication step. An authentication method comprising a non-authentication step for non-authentication of the terminal device when the usage state is different.
また、上述した目的を達成するため、コンピュータを、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段として機能させるためのプログラムを提供する。 In order to achieve the above-described object, the computer authenticates the terminal device using acquisition means for acquiring state information indicating a predetermined usage state of the terminal device and information transmitted from the terminal device. A determination unit that determines a usage state of the terminal device authenticated by the authentication unit, a usage state determined by the determination unit, and a state acquired by the acquisition unit for the terminal device authenticated by the authentication unit When the usage state indicated by the information is different, a program is provided for causing the terminal device to function as a non-authenticating unit that performs non-authentication.
本発明によれば、利用状態が定められている端末装置が不正に使用されるのを防ぐことができる。 ADVANTAGE OF THE INVENTION According to this invention, it can prevent that the terminal device with which the utilization condition is defined is used illegally.
[実施形態]
<全体構成>
図1は、実施形態に係る認証システム1を構成する装置を示した図である。通信網20は、音声通信やデータ通信などの通信サービスを提供する移動体通信網である。なお、通信網20は、インターネットや固定電話網なども含めることができる。通信網20には、端末装置10A、10B,10Cや、認証サーバ30などが接続される。なお、通信網20に接続される各装置の数は、図1に示した数に限定されるものではなく、図1に示した数以上の装置を接続することができる。
[Embodiment]
<Overall configuration>
FIG. 1 is a diagram illustrating an apparatus configuring an
端末装置10A,10B,10Cは、本実施形態においては、無線通信により通信網20に接続するコンピュータ装置であり、通信網20を介してデータ通信を行う。なお、端末装置10A,10B,10Cのハードウェア構成は同じであるため、以下、各々を区別する必要のない場合は端末装置10と記載する。
In this embodiment, the
サービスサーバ40は、予め定められた端末装置10へ各種サービスを提供するサーバ装置である。本実施形態のサービスサーバ40は、端末装置10に対し、例えば、家屋の防犯サービス、予め登録した端末装置の位置を追跡するサービス、家屋の情報の監視サービスなどを提供する。なお、サービスサーバ40が提供するサービスは、これらのサービスに限定されるものではなく、他のサービスであってもよい。
The
認証サーバ30は、端末装置10の認証を行う機能や、端末装置10が予め定められた条件を満たしていない場合に端末装置10をログアウトさせる機能を備えたサーバ装置である。
The
(端末装置10の構成)
図2は、端末装置10のハードウェア構成の一例を示した図である。制御部101は、CPU(Central Processing Unit)やRAM(Random Access Memory)、不揮発性メモリを備えており、CPUが不揮発性メモリに記憶されているプログラムを実行すると、通信網20を介してデータ通信を行う機能が実現する。
(Configuration of terminal device 10)
FIG. 2 is a diagram illustrating an example of a hardware configuration of the terminal device 10. The
表示部103は、表示装置と入力装置が一体化した所謂タッチパネルを備えており、端末装置10を操作するための画面や各種メッセージを表示する。操作部104は、端末装置10を操作するためのキーを備えている。通信部105は、通信網20を介してデータ通信を行う通信インターフェースとして機能する。測位部108は、人工衛星を用いた位置測定システム(Global Positioning System)を利用して端末装置10の位置を測位する。測位部108は、複数の人工衛星から発信される位置測定用の電波を受信すると、それぞれの人工衛星から発信される電波の位相差を基にして端末装置10の位置の緯度および経度を演算する。測位部108は、演算により得られた緯度および経度を表す位置情報を生成する。なお、測位部108は、所謂A−GPS(Assisted-GPS)やDGPS(Differential GPS)の技術を用いて位置を測位するものであってもよい。また、測位部108は、車載用のナビゲーション装置のように、さらにジャイロセンサーを用いて位置を測位するものであってもよい。インターフェース110は、各種センサーが接続され、センサーから出力された信号を取得する。
The
記憶部102は、不揮発性メモリであり、各種アプリケーションプログラムを記憶する。本実施形態においては、記憶部102は、サービスサーバ40が提供するサービスを利用する機能を実現するアプリケーションプログラム(以下、アプリと称する)を記憶している。制御部101のCPUが、記憶部102に記憶されているアプリを実行すると、サービスサーバ40が提供するサービスを利用する機能が実現する。
なお、本実施形態においては、端末装置10Aは、家屋に設置されており、家屋の防犯サービスを利用する機能を実現するプログラムを記憶している。端末装置10Aは、家屋に設置されたセンサーが出力した信号をインターフェース110で取得し、家屋へ不審者が侵入したか否かを取得した信号に基いて判定し、不審者が侵入したか否かを示す情報をサービスサーバ40に通知する。
また、端末装置10Bは、予め登録した端末装置の位置を追跡するサービスを利用する機能を実現するプログラムを記憶している。このプログラムを実行した端末装置10Bは、測位部108が生成した位置情報を予め定められた周期でサービスサーバ40へ通知する。
また、端末装置10Cは、家屋の情報の監視サービスを利用する機能を実現するプログラムを記憶している。このプログラムを実行した端末装置10Cは、家屋に設置されたセンサーが出力した信号をインターフェース110で取得して家屋における電力使用量やガスの使用量を求め、求めた使用量を示す情報をサービスサーバ40へ通知する。
The
In the present embodiment, the
In addition, the
Further, the
(端末装置10の機能構成)
図3は、アプリを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
情報送信部151は、認証サーバ30が端末装置10を認証するときに用いる情報や、サービスサーバ40へ記憶させる情報を、通信部105を制御して認証サーバ30へ送信する。例えば、情報送信部151は、認証に係る情報として、SIMカード111に記憶されているICCIDや、測位部108が生成した位置情報を取得し、取得したICCIDや位置情報を認証サーバ30へ送信する。
情報受信部152は、認証サーバ30から送信される情報を受信する。制御部101は、情報受信部152が受信した情報に応じて、機能の制限を行う。
(Functional configuration of terminal device 10)
FIG. 3 is a block diagram showing a configuration of functions according to the present invention among functions realized by executing an application.
The
The
(認証サーバ30の構成)
図4は、認証サーバ30のハードウェア構成の一例を示したブロック図である。通信部305は、データ通信を行うための通信インターフェースである。通信部305は、図示を省略した通信ケーブルにより通信網20に接続されている。記憶部302は、データを永続的に記憶する装置(例えばハードディスク装置)を有しており、認証テーブルTB1を記憶している。
(Configuration of authentication server 30)
FIG. 4 is a block diagram illustrating an example of the hardware configuration of the
認証テーブルTB1は、サービスサーバ40の提供するサービスに対して利用契約を結んだ契約者毎に設けられるテーブルである。例えば、端末装置10A,10B,10Cのユーザがサービスサーバ40の提供するサービスに対して利用契約を結んだ場合、端末装置10毎に一つのレコードが認証テーブルTB1に設けられる。
The authentication table TB1 is a table provided for each contractor who has signed a use contract for the service provided by the
図5は、認証テーブルTB1の一例を示した図である。認証テーブルTB1は、「ICCID」フィールド、「フラグ」フィールド、「利用状態」フィールド、「最終位置」フィールド、「位置」フィールド、及び「接続可能時間」フィールドを有している。
「ICCID」フィールドには、端末装置10に装着されているSIM(Subscriber Identity Module)カードのICCID(Integrated Circuit Card ID)が格納される。なお、図5においては、1行目のレコードには、端末装置10AのSIMカードのICCIDが格納され、2行目のレコードには、端末装置10BのSIMカードのICCIDが格納され、3行目のレコードには、端末装置10CのSIMカードのICCIDが格納されているものとする。
FIG. 5 is a diagram showing an example of the authentication table TB1. The authentication table TB1 has an “ICCID” field, a “flag” field, a “usage state” field, a “final position” field, a “position” field, and a “connectable time” field.
The “ICCID” field stores an ICCID (Integrated Circuit Card ID) of a SIM (Subscriber Identity Module) card attached to the terminal device 10. In FIG. 5, the ICCID of the SIM card of the
「フラグ」フィールドは、端末装置10が認証サーバ30にログインしているか否か示すフラグを格納するフィールドである。端末装置10が認証サーバ30にログインしていない場合には、「フラグ」フィールドには「0」が格納され、端末装置10が認証サーバ30にログインしている場合には、「フラグ」フィールドには「1」が格納される。
The “flag” field is a field for storing a flag indicating whether or not the terminal device 10 is logged in to the
「利用状態」フィールドには、サービスサーバ40のサービスを受けるときの端末装置10の利用状態が格納される。端末装置10の利用状態は、端末装置10のユーザがサービスサーバ40の利用契約を結ぶときに設定され、例えば、端末装置10Aがホームセキュリティのサービスに使用されるものであり、家屋に固定された状態で使用されるものである場合、「利用状態」フィールドは、「固定」となる。なお、この固定とは、その位置がピンポイントで限定されるものではなく、定められた位置から所定範囲内の位置にあれば固定されている状態に含まれるものとする。
また、端末装置10Bが、端末装置10の位置を追跡するサービスに使用されるものであり、端末装置10Bが移動する状態で使用されるものである場合、「利用状態」フィールドは、「移動」となる。
また、端末装置10Cが、家屋の情報の監視サービスに使用されるものであり、定期的にサービスサーバ40へ情報を送信するものである場合、「利用状態」フィールドは、「定期」となる。
The “usage state” field stores the usage state of the terminal device 10 when the service of the
Further, when the
When the
「使用位置」フィールドは、固定されて使用される端末装置が使用される位置を表す位置情報が格納される。「最終位置」フィールドは、端末装置10から送信された位置情報を格納する。「接続可能時間」フィールドは、端末装置10が認証サーバ30へ接続可能な時間を示す情報が格納される。
The “use position” field stores position information indicating a position where a fixed terminal device is used. The “final position” field stores the position information transmitted from the terminal device 10. The “connectable time” field stores information indicating a time during which the terminal device 10 can connect to the
また、記憶部302は、認証サーバ30においてオペレーティングシステムの機能を実現する基本プログラムと、端末装置10の認証を行う機能や端末装置10とサービスサーバ40との通信の中継を行う機能を実現するプログラムを記憶している。
The
制御部301は、CPUやRAMを有しており、記憶部302や通信部305を制御する。制御部301のCPUが記憶部302に記憶されているプログラムを実行すると、上述した機能が実現する。
The
(認証サーバ30の機能構成)
図6は、記憶部302に記憶されているプログラムを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
取得部351は、認証テーブルTB1に格納されている情報を取得する。
認証部352は、端末装置10から送信された情報と、認証テーブルTB1に格納されている情報とを用いて端末装置10を認証する。
判定部353は、端末装置10から送信される位置情報や時刻の情報を用い、端末装置10の利用状態を判定する。
非認証部354は、判定部353の判定結果と取得部351が取得した情報を用い、端末装置10を非認証とする。
(Functional configuration of authentication server 30)
FIG. 6 is a block diagram showing a configuration of functions according to the present invention among functions realized by executing a program stored in the
The
The
The
The
(実施形態の動作例)
次に実施形態の動作例について説明する。なお、以下の説明においては、まず、端末装置10Aが通信を行うときの動作について説明した後、端末装置10Bが通信を行うときの動作について説明し、次に端末装置10Cが通信を行うときの動作について説明する。
(Operation example of embodiment)
Next, an operation example of the embodiment will be described. In the following description, first, the operation when the
まず、端末装置10Aが通信を行うときの動作について説明する。アプリを実行している端末装置10Aは、通信網20を介した通信を行う場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS1)。なお、この認証要求メッセージには、端末装置10Aに装着されているSIMカードのICCIDと、測位部108が生成した位置情報が含まれている。
First, an operation when the
認証サーバ30は、ステップS1で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCID及び位置情報を用いて認証処理を行う(ステップS2)。具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Aに対応したレコードは、図5の認証テーブルTB1の1行目であるため、認証サーバ30(認証部352)は、「利用状態」フィールドの内容が「固定」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「固定」であると、受信したICCIDが格納されているレコードの「使用位置」フィールドに格納されている位置情報の示す位置と、受信した位置情報の示す位置とが同じである場合、又は受信したICCIDが格納されているレコードの「使用位置」フィールドに格納されている位置情報の示す位置から予め定められた範囲内に、受信した位置情報の示す位置が含まれる場合、認証に成功したこと(ログインしたこと)を通知する応答メッセージを端末装置10Aへ送信する(ステップS3)。また、認証サーバ30は、認証テーブルTB1において、受信したICCIDが格納されているレコードの「フラグ」フィールドに「1」を格納する。
When the
In the present embodiment, since the record corresponding to the
端末装置10Aは、ステップS3で送信された応答メッセージを受信すると、ICCIDを含み、家屋への不審者の侵入の有無を示す情報を認証サーバ30へ送信する(ステップS4)。認証サーバ30は、ステップS4で送信された情報を受信すると、受信した情報に含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定したレコードにおいて、「フラグ」フィールドに「1」が格納されている場合、受信した情報をサービスサーバ40へ転送する(ステップS5)。サービスサーバ40は、ステップS5で転送された情報を記憶する。なお、サービスサーバ40は、記憶した情報が家屋への不審者の侵入を示すものである場合、家屋への不審者の侵入を報知し、防犯サービスの提供者は、警備員の家屋への派遣を行う。
When the
次に、情報を送信した端末装置10Aは、認証サーバ30からログアウトする。具体的には、端末装置10Aは、認証サーバ30からログアウトする場合、ログアウトを要求するメッセージを送信する(ステップS6)。このメッセージには、端末装置10Aに装着されているSIMカードのICCIDが含まれている。認証サーバ30は、ログアウトを要求するメッセージを受信すると、ログアウトの処理を行う(ステップS7)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定し、特定したレコードの「フラグ」フィールドに「0」を格納する。
Next, the terminal device 10 </ b> A that transmitted the information logs out from the
なお、認証サーバ30(認証部352)は、ステップS2において、例えば、端末装置10Aが盗難されて設置されて移動した場合のように、認証テーブルTB1に格納されていた位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、認証に失敗したことを通知する応答メッセージを端末装置10Aへ送信する。つまり、認証サーバ30は、固定されて通信を行うように予め定められているにも係わらず、移動して通信を行う利用状態となっている場合、端末装置10Aを非認証とする。この応答メッセージを受信した端末装置10Aは、通信が不可であることを報知するメッセージを表示部103に表示する。
In step S2, the authentication server 30 (authentication unit 352), in advance, from the position indicated by the position information stored in the authentication table TB1 in advance, for example, when the
このように、本実施形態によれば、利用状態が「固定」である端末装置10が移動した場合、端末装置10は、通信網20を介した通信を行わないため、端末装置10を盗難した者に不正に使用されて通信が行われるのを防ぐことができる。
As described above, according to the present embodiment, when the terminal device 10 whose usage state is “fixed” moves, the terminal device 10 does not perform communication via the
なお、端末装置10Aは、認証サーバ30に認証された後、ログアウトせずに接続を継続してもよい。また、端末装置10Aは、接続が継続されている状態で認証サーバ30と通信を行う際に位置情報を送信し、認証サーバ30(取得部351,判定部353,非認証部354)は、認証テーブルTB1に格納されていた位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、「フラグ」フィールドに「0」を格納して端末装置10Aを強制的にログアウトさせるようにしてもよい。つまり、認証サーバ30は、固定されて通信を行うように予め定められているにも係わらず、移動して通信を行う利用状態となっている場合、端末装置10Aを非認証とする。
Note that the terminal device 10 </ b> A may continue the connection without logging out after being authenticated by the
次に、端末装置10Bが通信を行うときの動作について説明する。アプリを実行している端末装置10Bは、通信網20を介した通信を開始する場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS11)。なお、この認証要求メッセージには、端末装置10Bに装着されているSIMカードのICCIDと、測位部108が生成した位置情報が含まれている。
Next, an operation when the
認証サーバ30は、ステップS11で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCID及び位置情報を用いて認証の処理を行う(ステップS12)。
具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Bに対応したレコードは、図5の認証テーブルTB1の2行目であるため、認証サーバ30は、「利用状態」フィールドの内容が「移動」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「移動」であると、受信したICCIDが格納されている行の「フラグ」フィールドに「1」を格納し、受信した位置情報を「最終位置」フィールドに格納する。また、認証サーバ30は、認証に成功したことを通知する応答メッセージを端末装置10Bへ送信する(ステップS13)。
Upon receiving the authentication request message transmitted in step S11, the
Specifically, the authentication server 30 (authentication unit 352) determines whether or not the received ICCID is stored in the authentication table TB1. Here, when the received ICCID is stored in the authentication table TB1, the
In the present embodiment, since the record corresponding to the
端末装置10Bは、ステップS13で送信された応答メッセージを受信すると、ICCIDと測位部108が生成した位置情報を含む位置通知メッセージを、予め定められた周期で認証サーバ30へ送信する(ステップS14)。認証サーバ30(判定部353)は、端末装置10Bから送信された位置通知メッセージを受信すると、端末装置が移動しているか否かを判定する(ステップS15)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定したレコードにおいて「フラグ」フィールドに「1」が格納されている場合、受信したICCIDが格納されているレコードの「最終位置」フィールドに格納されている位置情報の示す位置から予め定められた範囲内に、受信した位置情報の示す位置が含まれるか判定する。
When the
認証サーバ30は、「最終位置」フィールドに格納されている位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、受信した位置通知メッセージをサービスサーバ40へ転送する(ステップS16)。サービスサーバ40は、ステップS16で転送された位置通知メッセージを受信すると、受信したメッセージに含まれているICCIDと位置情報とを対応付けて記憶する(ステップS17)。
If the position indicated by the received position information is not included in a predetermined range from the position indicated by the position information stored in the “final position” field, the
なお、認証サーバ30(取得部351,判定部353,非認証部354)は、「最終位置」フィールドに格納されている位置情報と受信した位置情報が示す位置とが同じである場合、又は「最終位置」フィールドに格納されている位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれる場合、受信したICCIDが格納されているレコードの「フラグ」フィールドに「0」を格納する。
つまり、認証サーバ30は、移動して通信を行うように予め定められているにも係わらず、移動しないで通信を行う利用状態となっている場合、端末装置10Bを非認証とする。そして、認証サーバ30は、強制的にログアウトさせたことを通知するメッセージを端末装置10Bへ送信し、端末装置10Bとの接続を切断する。端末装置10Bは、ログアウトを通知するメッセージを受信すると、ログアウトしたことを報知するメッセージを表示部103に表示し、位置通知メッセージの送信を停止する。
The authentication server 30 (
That is, the
このように、本実施形態によれば、利用状態が「移動」である端末装置10の位置が変化していない場合、又は位置の変化量が少ない場合、端末装置10が強制的にログアウトさせられる。例えば、端末装置10Bを盗難した者が不正に装置を使用して常時接続を試みたとしても、位置の変化が少ない、あるいは位置の変化がないと強制的にログアウトさせられるため、不正に使用されて通信が行われるのを防ぐことができる。
Thus, according to the present embodiment, when the position of the terminal device 10 whose usage state is “move” has not changed, or when the amount of change in the position is small, the terminal device 10 is forcibly logged out. . For example, even if a person who has stolen the
次に、端末装置10Cが通信を行うときの動作について説明する。アプリを実行している端末装置10Cは、通信網20を介した通信を行う場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS21)。なお、この認証要求メッセージには、端末装置10Cに装着されているSIMカードのICCIDが含まれている。
Next, an operation when the
認証サーバ30は、ステップS21で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCIDを用いて認証の処理を行う(ステップS22)。
具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Cに対応したレコードは、図5の認証テーブルTB1の3行目であるため、認証サーバ30は、「利用状態」フィールドの内容が「定期」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「定期」であると、受信したICCIDと同じレコードの「フラグ」フィールドに「1」を格納し、認証要求メッセージを受信した時刻を記憶する。また、認証サーバ30は、認証に成功したこと(ログインしたこと)を通知する応答メッセージを端末装置10Cへ送信する(ステップS23)。
When the
Specifically, the authentication server 30 (authentication unit 352) determines whether or not the received ICCID is stored in the authentication table TB1. Here, when the received ICCID is stored in the authentication table TB1, the
In the present embodiment, since the record corresponding to the
端末装置10Cは、ステップS23で送信された応答メッセージを受信すると、ICCIDを含み、インターフェース110に接続されたセンサで検知した電力使用量やガスの使用量を示す情報を、認証サーバ30へ送信する(ステップS24)。認証サーバ30は、ステップS24で送信された情報を受信すると、受信した情報に含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定した行の「フラグ」フィールドに「1」が格納されている場合、受信した情報をサービスサーバ40へ転送する(ステップS25)。
When the
電力使用量やガスの使用量を示す情報を送信した端末装置10Cは、認証サーバ30からログアウトする。具体的には、端末装置10Cは、認証サーバ30からログアウトする場合、ログアウトを要求するメッセージを送信する(ステップS26)。このメッセージには、端末装置10Cに装着されているSIMカードのICCIDが含まれている。認証サーバ30は、ログアウトを要求するメッセージを受信すると、ログアウトの処理を行う(ステップS27)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定し、特定したレコードの「フラグ」フィールドに「0」を格納する。
The terminal device 10 </ b> C that has transmitted the information indicating the power usage amount and the gas usage amount logs out of the
なお、認証サーバ30(非認証部354)は、端末装置10Cがログインしたときに記憶した時刻から「接続可能時間」フィールドに格納されている時間が経過しても端末装置10Cからログアウトを要求するメッセージを受信しなかった場合、端末装置10CのICCICCが格納されているレコードの「フラグ」フィールドに「0」を格納する。
つまり、認証サーバ30は、定期的に通信を行うように予め定められているにも係わらず、接続されたままで定期的な通信を行う利用状態となっていない場合、端末装置10Cを非認証とする。そして、認証サーバ30は、強制的にログアウトさせたことを通知するメッセージを端末装置10Cへ送信し、端末装置10Cとの接続を切断する。
Note that the authentication server 30 (non-authentication unit 354) requests logout from the
That is, the
このように、本実施形態によれば、利用状態が「定期」である端末装置10が予め定められた時間が経過してもログアウトの要求をしなかった場合、端末装置10は強制的にログアウトさせられる。例えば、端末装置10Cを盗難した者が不正に装置を使用して常時接続を試みたとしても、強制的にログアウトさせられるため、端末装置10が不正に使用されて通信が行われるのを防ぐことができる。
Thus, according to the present embodiment, if the terminal device 10 whose usage state is “regular” does not request logout even after a predetermined time has elapsed, the terminal device 10 forcibly logs out. Be made. For example, even if a person who has stolen the
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。
[Modification]
As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above, It can implement with another various form. For example, the above-described embodiment may be modified as follows to implement the present invention, or may be implemented in combination with each modification.
上述した実施形態においては、端末装置10の利用状態が、認証テーブルTB1に格納されている利用状態と異なる利用状態となった場合、端末装置10は、認証サーバ30からの指示に応じた処理を行うようにしてもよい。
例えば、上述した実施形態においては、端末装置10Aが、予め定められた位置から移動した場合、認証サーバ30は、端末装置10Aに対して、操作の受け付けの禁止を指示するメッセージを端末装置10Aへ送信する。このメッセージを受信した端末装置10Aは、操作部104で行われた操作やタッチパネルで行われた操作を受け付けないように動作する。この構成によれば、端末装置10が行う通信だけではなく、端末装置10の使用も制限することができる。
In the above-described embodiment, when the usage state of the terminal device 10 becomes a usage state different from the usage state stored in the authentication table TB1, the terminal device 10 performs processing according to an instruction from the
For example, in the above-described embodiment, when the
本発明においては、端末装置10の位置を測位する構成は、GPSに限定されるものではない。例えば、通信網20の基地局が発する電波から端末装置10の位置を測位してもよい。また、無線LANの基地局が発する電波から端末装置10の位置を測位してもよい。
In the present invention, the configuration for positioning the terminal device 10 is not limited to GPS. For example, the position of the terminal device 10 may be measured from radio waves emitted from a base station of the
上述した実施形態においては、認証サーバ30は、サービスサーバ40への通信を中継するが、この構成に限定されるものではない。例えば、通信網20が、通信網20を利用可能な端末装置10を認証する際に、上述したように利用状態に応じて端末装置10を認証し、利用状態に合致していない端末装置10については、通信網20の利用を不可とするようにしてもよい。
In the embodiment described above, the
上述した実施形態においては、認証サーバ30が認証テーブルTB1を有しているが、この構成に限定されるものではない。例えば、通信網20に設けられているホームロケーションレジスタに認証テーブルTB1を設け、認証サーバ30は、認証テーブルTB1に格納されている情報をホームロケーションレジスタから取得するようにしてもよい。
In the embodiment described above, the
上述した実施形態においては、ICCIDを用いて認証処理が行われているが、この構成に限定されるものではない。例えば、ICCIDに替えてMSISDN(Mobile Subscriber Integrated Services Digital Network Number)を用いてもよい。また、端末装置10を識別できるものであれば、ICCIDやMSISDNに限定されず、端末製造番号など、他の情報であってもよい。 In the above-described embodiment, the authentication process is performed using ICCID, but is not limited to this configuration. For example, MSISDN (Mobile Subscriber Integrated Services Digital Network Number) may be used instead of ICCID. Moreover, as long as the terminal device 10 can be identified, it is not limited to ICCID or MSISDN, but may be other information such as a terminal manufacturing number.
端末装置10や認証サーバ30のプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、インストールしてもよい。また、通信回線を介してプログラムをダウンロードしてインストールしてもよい。
The programs of the terminal device 10 and the
1…認証システム、10,10A,10B…端末装置、20…通信網、30…認証サーバ、40…サービスサーバ、101…制御部、102…記憶部、105…通信部、108…測位部、110…インターフェース、111…SIM、151…情報送信部、152…情報受信部、301…制御部、302…記憶部、305…通信部、351…取得部、352…認証部、353…判定部、354…非認証部
DESCRIPTION OF
Claims (7)
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と
を備える認証装置。 Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A determination unit that determines a usage state of the terminal device authenticated by the authentication unit;
When the usage state determined by the determination unit and the usage state indicated by the status information acquired by the acquisition unit are different for the terminal device authenticated by the authentication unit, the terminal device is unauthenticated, and An authentication device comprising:
を有する請求項1乃至請求項4のいずれか一項に記載の認証装置。 The authentication device according to any one of claims 1 to 4, further comprising: an instruction unit that instructs the terminal device that has been unauthenticated by the non-authentication unit to restrict the function.
端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、
前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、
前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップと
を備える認証方法。 An acquisition step of acquiring state information indicating a predetermined usage state of the terminal device;
An authentication step of authenticating the terminal device using information transmitted from the terminal device;
A determination step of determining a use state of the terminal device authenticated in the authentication step;
For the terminal device authenticated in the authentication step, if the usage state determined in the determination step is different from the usage state indicated by the state information acquired in the acquisition step, a non-authentication step in which the terminal device is unauthenticated; An authentication method comprising:
端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段
として機能させるためのプログラム。 Computer
Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A determination unit that determines a usage state of the terminal device authenticated by the authentication unit;
As a non-authentication unit for deauthenticating the terminal device when the usage state determined by the determination unit and the usage state indicated by the status information acquired by the acquisition unit are different for the terminal device authenticated by the authentication unit A program to make it work.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013234014A JP6310233B2 (en) | 2013-11-12 | 2013-11-12 | Authentication apparatus, authentication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013234014A JP6310233B2 (en) | 2013-11-12 | 2013-11-12 | Authentication apparatus, authentication method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015095091A true JP2015095091A (en) | 2015-05-18 |
JP6310233B2 JP6310233B2 (en) | 2018-04-11 |
Family
ID=53197451
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013234014A Active JP6310233B2 (en) | 2013-11-12 | 2013-11-12 | Authentication apparatus, authentication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6310233B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102199209B1 (en) * | 2019-08-05 | 2021-01-06 | 에스케이플래닛 주식회사 | Service providing system and method for preventing a hidden camera, a service providing apparatus therefor and non-transitory computer readable medium having computer program recorded thereon |
US11381459B2 (en) | 2019-08-05 | 2022-07-05 | Sk Planet Co., Ltd. | Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon |
Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160639A (en) * | 1993-12-07 | 1995-06-23 | Nec Corp | Business terminal control method in on-line computer system |
JPH10222063A (en) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | Digital information management system, terminal device, information management center, and method of controlling digital information |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
JP2000040064A (en) * | 1998-07-24 | 2000-02-08 | Ntt Data Corp | Certifying system of network access |
JP2000115836A (en) * | 1998-09-30 | 2000-04-21 | Toshiba Corp | Mobile radio communication system for cdma method |
JP2002232955A (en) * | 2001-02-05 | 2002-08-16 | Denso Corp | Authentication system, service providing system and authentication server |
JP2005018566A (en) * | 2003-06-27 | 2005-01-20 | Toshiba Corp | Information management server and network system |
JP2006331048A (en) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | Personal identification method and system by position information |
JP2007310661A (en) * | 2006-05-18 | 2007-11-29 | Ntt Docomo Inc | User authentication apparatus and user authentication method |
JP2008276603A (en) * | 2007-05-01 | 2008-11-13 | Nec Infrontia Corp | Authentication system and determination method |
JP2009187183A (en) * | 2008-02-05 | 2009-08-20 | Nec Corp | Authentication check system, portable terminal, authentication check server, authentication check method, and program |
JP2009199117A (en) * | 2008-02-19 | 2009-09-03 | Fuji Xerox Co Ltd | Apparatus use control system |
JP2012253454A (en) * | 2011-05-31 | 2012-12-20 | Toshiba Corp | Telephone system, server apparatus, and control method for use in telephone system |
JP2013171509A (en) * | 2012-02-22 | 2013-09-02 | Nec Engineering Ltd | System, apparatus, and program for preventing unjust authentication |
JP2013196638A (en) * | 2012-03-22 | 2013-09-30 | Nifty Corp | Information processing apparatus, information processing method, and program |
-
2013
- 2013-11-12 JP JP2013234014A patent/JP6310233B2/en active Active
Patent Citations (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07160639A (en) * | 1993-12-07 | 1995-06-23 | Nec Corp | Business terminal control method in on-line computer system |
US5944794A (en) * | 1994-09-30 | 1999-08-31 | Kabushiki Kaisha Toshiba | User identification data management scheme for networking computer systems using wide area network |
JPH10222063A (en) * | 1997-02-04 | 1998-08-21 | Victor Co Of Japan Ltd | Digital information management system, terminal device, information management center, and method of controlling digital information |
JP2000040064A (en) * | 1998-07-24 | 2000-02-08 | Ntt Data Corp | Certifying system of network access |
JP2000115836A (en) * | 1998-09-30 | 2000-04-21 | Toshiba Corp | Mobile radio communication system for cdma method |
JP2002232955A (en) * | 2001-02-05 | 2002-08-16 | Denso Corp | Authentication system, service providing system and authentication server |
JP2005018566A (en) * | 2003-06-27 | 2005-01-20 | Toshiba Corp | Information management server and network system |
JP2006331048A (en) * | 2005-05-26 | 2006-12-07 | Hitachi Business Solution Kk | Personal identification method and system by position information |
JP2007310661A (en) * | 2006-05-18 | 2007-11-29 | Ntt Docomo Inc | User authentication apparatus and user authentication method |
JP2008276603A (en) * | 2007-05-01 | 2008-11-13 | Nec Infrontia Corp | Authentication system and determination method |
JP2009187183A (en) * | 2008-02-05 | 2009-08-20 | Nec Corp | Authentication check system, portable terminal, authentication check server, authentication check method, and program |
JP2009199117A (en) * | 2008-02-19 | 2009-09-03 | Fuji Xerox Co Ltd | Apparatus use control system |
JP2012253454A (en) * | 2011-05-31 | 2012-12-20 | Toshiba Corp | Telephone system, server apparatus, and control method for use in telephone system |
JP2013171509A (en) * | 2012-02-22 | 2013-09-02 | Nec Engineering Ltd | System, apparatus, and program for preventing unjust authentication |
JP2013196638A (en) * | 2012-03-22 | 2013-09-30 | Nifty Corp | Information processing apparatus, information processing method, and program |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102199209B1 (en) * | 2019-08-05 | 2021-01-06 | 에스케이플래닛 주식회사 | Service providing system and method for preventing a hidden camera, a service providing apparatus therefor and non-transitory computer readable medium having computer program recorded thereon |
US11381459B2 (en) | 2019-08-05 | 2022-07-05 | Sk Planet Co., Ltd. | Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon |
Also Published As
Publication number | Publication date |
---|---|
JP6310233B2 (en) | 2018-04-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111866733B (en) | Method and device for determining position of terminal device | |
JP6694952B2 (en) | Generate and publish verified location information | |
ES2646547T3 (en) | Network independent location services | |
US9336356B2 (en) | Restricting network and device access based on presence detection | |
TWI513266B (en) | System and method for location-based authentication | |
US9946883B2 (en) | Methods and apparatuses for protecting positioning related information | |
US20140222574A1 (en) | Presence detection using bluetooth and hybrid-mode transmitters | |
CN110678770A (en) | Location information verification | |
KR20170013263A (en) | Authentication based on a secure current movement indicator | |
US8467808B1 (en) | Mobile object location-based privacy protection | |
CN105306204A (en) | Security verification method, device and system | |
JP2008287321A (en) | User authentication system, authentication server and network user authentication method | |
JP4962237B2 (en) | Program and method for managing information on location of portable device and file encryption key | |
JP2008242644A (en) | User authentication system using position information | |
JP6408214B2 (en) | Authentication apparatus, authentication method, and program | |
CN115442810A (en) | Pairing accessory groups | |
Maia et al. | Cross city: Wi-fi location proofs for smart tourism | |
JP6310233B2 (en) | Authentication apparatus, authentication method, and program | |
JP5850270B2 (en) | Mobile terminal authentication system and method | |
JP6290044B2 (en) | Authentication system, authentication server, client device, and authentication method | |
JP2019204300A (en) | Monitoring system | |
JP5960035B2 (en) | Location information system | |
KR101817414B1 (en) | Method and system for detecting duplicated login | |
JP6077077B1 (en) | Authentication apparatus, authentication method, and authentication program | |
JP2012147398A (en) | Mobile communication system, mobile communication terminal, mobile communication method, and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160805 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170623 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170904 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6310233 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |