JP2017142808A - 端末装置、情報処理方法、情報処理プログラム - Google Patents

端末装置、情報処理方法、情報処理プログラム Download PDF

Info

Publication number
JP2017142808A
JP2017142808A JP2017038094A JP2017038094A JP2017142808A JP 2017142808 A JP2017142808 A JP 2017142808A JP 2017038094 A JP2017038094 A JP 2017038094A JP 2017038094 A JP2017038094 A JP 2017038094A JP 2017142808 A JP2017142808 A JP 2017142808A
Authority
JP
Japan
Prior art keywords
position information
acquisition unit
information
terminal device
authentication request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017038094A
Other languages
English (en)
Other versions
JP6319485B2 (ja
Inventor
英雄 下島野
Hideo Shimoshimano
英雄 下島野
一郎 宍戸
Ichiro Shishido
一郎 宍戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JVCKenwood Corp
Original Assignee
JVCKenwood Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JVCKenwood Corp filed Critical JVCKenwood Corp
Priority to JP2017038094A priority Critical patent/JP6319485B2/ja
Publication of JP2017142808A publication Critical patent/JP2017142808A/ja
Application granted granted Critical
Publication of JP6319485B2 publication Critical patent/JP6319485B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】 端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行う技術を提供することを目的とする。【解決手段】 端末装置は、自身の位置情報を取得する第1位置情報取得部と、LANに接続された他の装置から他の装置の位置情報を取得する第2位置情報取得部とを備え、第1位置情報取得部から位置情報を取得できないとき、他の装置から当該他の装置の位置情報を取得し、取得した位置情報を含んだ認証要求を認証サーバに送信する。【選択図】図2

Description

本発明は、サーバに対して認証要求をおこなう端末装置に関し、特に認証に位置情報を用いる、端末装置、情報処理方法、情報処理プログラムに関する。
従来、サーバが、携帯情報端末から受信した位置情報に基づいて携帯情報端末を認証し、認証結果が正であることを条件として、携帯情報端末に対してオンライン商取引サービスを提供する認証システムが開示されている。携帯情報端末の所有者は、認証結果が正となるエリアとして例えば自宅や勤務先などを登録しておくことによって、パスワード入力といった煩雑な操作をすることなく、オンライン商取引サービスを利用することができる。一方、携帯情報端末を紛失したり或いは第三者によって携帯情報端末が盗難されたりした場合であっても、認証結果が否となるエリアに携帯情報端末が位置している限りは、サーバから携帯情報端末に対してパスワードの送信を要求するため、オンライン商取引サービスが悪用されてしまうことを回避することができる。(例えば、特許文献1参照)
特開2002−232955号公報
しかしながら特許文献1に開示された技術では、携帯情報端末が、位置情報を例えばGPS(Global Positioning System)衛星から取得している場合、GPS衛星の電波の届きにくい屋内や地下室にあるときは、位置情報が取得できず、サーバは、位置情報に基づいた認証を行うことができない。このため、ユーザの利便性が損なわれる場合があった。
本発明はこうした状況に鑑みてなされたものであり、その目的は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行う技術を提供することにある。
上記課題を解決するために、本発明は下記の装置、方法及びプログラムを提供するものである。
(1)自身の位置情報を示す第1位置情報を取得する第1取得部と、複数の他の装置の位置情報をそれぞれ取得する第2取得部と、前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出部と、前記第1取得部が第1位置情報を取得した場合、第1位置情報を選択し、前記第1取得部が第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する制御部とを備えることを特徴とする端末装置。
(2)コンピュータが実行する情報処理方法であって、自身の位置情報を示す第1位置情報を取得する第1取得ステップと、複数の他の装置の位置情報をそれぞれ取得する第2取得ステップと、前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出ステップと、前記第1取得ステップにより第1位置情報を取得した場合、第1位置情報を選択出力し、前記第1取得ステップにより第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する出力する制御ステップとを含むことを特徴とする情報処理方法。
(3)コンピュータを、自身の位置情報を示す第1位置情報を取得する第1取得部、複数の他の装置の位置情報をそれぞれ取得する第2取得部、前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出部、前記第1取得部が第1位置情報を取得した場合、第1位置情報を選択出力し、前記第1取得部が第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する出力する制御部として機能させることを特徴とする情報処理プログラム。
本発明は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
本発明の実施例1に係る、認証システムの構成例である。 本発明の実施例に係る、端末装置の構成を示した図である。 本発明の実施例1に係る、処理の流れを示した図である。 本発明の実施例に係る、認証サーバの構成を示した図である。 本発明の実施例2に係る、認証システムの構成例である。 本発明の実施例2に係る、処理の流れを示した図である。 本発明の実施例2に係る、シーケンスを示した図である。 本発明の実施例2の変形例に係る、処理の流れを示した図である。
(実施例1)
本発明を具体的に説明する前に、まず概要を述べる。
図1は、本発明の実施例1に係る認証システムの構成を示した図である。本発明の実施例に係る認証システムは、認証サーバ10、端末装置20、GPS機能付装置30及びルータ40を含んで構成される。
端末装置20は、GPS機能付き装置30と同一のLAN(Local Area Network)50に接続されている。またこのLAN50はルータ40を介してInternetと接続されている。端末装置20は、GPS衛星の電波を受信することで自身の現在位置情報を取得し、この位置情報を含めた認証要求をLAN50を介してInternetに接続された認証サーバ10に送信する。また、端末装置20は、GPS衛星の電波を受信できず自身の現在位置情報を取得できないときは、LAN50に接続されている他の装置に対して当該装置の現在位置情報の送信の要求を行う。GPS機能付き装置30は、この現在位置情報の送信の要求を受信した場合、GPS衛星の電波を受信すること等で自身の現在位置情報を取得できるときは、端末装置20へ自身の現在位置情報を送信する。端末装置20は、他の装置から現在位置情報を受信したときは、受信した位置情報を含めた認証要求をLAN50を介して認証サーバ10に送信する。
認証サーバ10は、端末装置20からの認証要求を受付けると、認証サーバ10が予め記憶している認証結果を可とするエリア内に、認証要求に含まれる位置情報に基づく位置が入っている否かを判定し、入っている場合は認証結果を可とする。
端末装置20が接続されているLAN50と同一のLAN50に接続されているその他の装置は、異なるネットワークに接続されている装置と比較すると、端末装置20と物理的に近い位置に存在する蓋然性が高い。またLANは、一般的に同一の構内(同一の建物内等)で使用されるため、同一LAN内に接続される各装置間の位置は、一般的に建物等の構内の範囲に限定される。従って、認証サーバ10が予め記憶している認証結果を可とするエリアの大きさを、この構内の範囲を想定したエリアとしておけば、端末装置20がGPS機能付き装置30から取得した位置情報を含めた認証要求は、認証サーバ10に於いて認証結果が可となる。なお、認証サーバ10は、認証結果を可とした端末装置20に対して、それ以降、所定のサービスの提供を行うことを許可する。
以上より、端末装置20がGPS衛星の電波を自身で受信できず現在位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
なお、GPS機能付き装置30として、端末装置20を用いることもできる。例えば、LAN50に複数の端末装置20が接続されており、一の端末装置20が他の端末装置20から現在位置情報を取得するように構成してもよい。
図2は、本発明の実施例1に係る端末装置20の構成を示す。端末装置20は、GPS電波受信部21、第1位置情報取得部22、ネットワーク通信部23、第2位置情報取得部24、認証要求部25、制御部26を含んで構成される。端末装置20は、例えば、スマートフォン、携帯電話、ノート型コンピュータ、デスクトップ型コンピュータなどであるが、これらに限定される訳ではなく、その形状や大きさは問わない。
GPS電波受信部21は、GPS衛星アンテナと接続され、GPS衛星アンテナで受信したGPS衛星信号を出力する。
第1位置情報取得部22は、制御部26からの現在位置情報の要求を契機として、GPS電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報(緯度、経度等)を取得する。また、この取得した現在位置情報を、制御部26に出力する。なお、GPS衛星信号とは異なる情報を用いて、端末装置20の現在位置情報を取得してもよい。例えば、無線LANのアクセスポイントに関する情報を用いて現在位置情報を取得してもよいし、携帯電話や業務用無線システムの基地局に関する情報を用いて現在位置情報を取得してもよい。そのような場合には、GPS電波受信部21を省略することも可能である。同様に、GPS機能付き装置30は、GPS以外の情報を用いて、位置情報を取得してもよい。
ネットワーク通信部23は、LAN50と接続され、端末装置20とLAN50に接続された他の装置とのIPネットワーク通信を可能とする。なお、認証サーバ10との通信を行う際は、ネットワーク通信部23を用いてもよいし、別の通信手段(図示せず)を用いてもよい。
第2位置情報取得部24は、制御部26からの現在位置情報の要求を契機として、ネットワーク通信部23を介し、LAN50に接続された他の装置全てに対して、当該装置の現在位置情報の送信の要求を行う。LAN50に接続された他の装置全てに対する要求は、公知の技術、例えばブロードキャスト通信技術等を使用すればよい。なおこの際に、ローカルブロードキャスト(リミテッドブロードキャスト)等を用いて送信範囲を端末装置20が接続されているネットワークセグメントに限定することが望ましいが、場合によっては、ディレクティッドブロードキャスト等を用いて、別のセットワークセグメントを送信対象にしてもよい。また、別のネットワークセグメントを送信対象に含める場合に、ホップ数が所定数以下に相当するネットワークセグメントのみを対象にしてもよい。また、端末装置20が、あらかじめLAN50に接続されたGPS機能付装置30のIPアドレス等の情報を保有している場合は、ブロードキャストを用いずに、個別に(ユニキャストで)GPS機能付装置30に対して、現在位置情報の送信の要求を行ってもよい。この現在位置情報の送信の要求に対応した他の装置から送信された現在位置情報は、ネットワーク通信部23を介し、第2位置情報取得部24が取得する。また、第2位置情報取得部24は、この取得した現在位置情報を、制御部26に出力する。
認証要求部25は、制御部26から現在位置情報を入力する。また、認証要求部25は、現在位置情報を入力すると、ネットワーク通信部23を介し、認証サーバ10に対して、この現在位置情報を含めた認証要求を行う。
制御部26は、ユーザからの認証要求を図示しない操作部から受付ける。制御部26は、ユーザからの認証要求を受付けると、第1情報取得部22に対して、現在位置情報を要求する。第1情報取得部22から現在位置情報が取得できなかったときは、第2情報取得部24に対して、現在位置情報を要求する。制御部26は、第1情報取得部22または第2情報取得部24から取得した現在位置情報を認証要求部25に出力する。
なお、認証要求部25と制御部26とを一体的に構成して認証要求部25とし、前述及び後述する認証要求部25と制御部26の動作を、認証要求部25として実施するようにしてもよい。
以上の構成による端末装置20の動作を説明する。
図3は、本実施例に係る端末装置20による、処理の流れを示すフローチャートである。
制御部26は、ユーザから認証要求の指示を受付ける(S10)。制御部26は認証要求を受付けると、第1情報取得部22に対して、現在位置情報を要求する(S11)。第1情報取得部22は、現在位置情報を要求されると、GPS電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報を取得できた場合は、取得した位置情報を制御部26に出力する(S12のYes)。屋内等でGPS電波が受信できない等により、現在位置情報を取得できない場合は、位置情報を制御部26に出力しない(S12のNo)。
ステップS12でYesの場合、制御部26は、認証要求部25及びネットワーク通信部23を介し、ステップS12で取得した現在位置情報を認証要求に含め、認証要求を認証サーバ10に送信する(S17)。
ステップS12でNoの場合、制御部26は、第2情報取得部24に対して、現在位置情報を要求する(S13)。第2情報取得部24は、現在位置情報を要求されると、ネットワーク通信部23を介し、LAN50に接続された他の装置に対して、当該装置の現在位置情報の送信の要求を行う。要求を受けたGPS機能付き装置30(他の装置)から現在位置情報を受信した場合は、取得した位置情報を制御部26に出力する(S14のYes)。LAN50に接続された装置が存在しなかったり、LAN50に接続された他の装置全てが、現在位置情報の送信の要求に対応していない等により、現在位置情報を受信できなかった場合は、現在位置情報を制御部26に出力しない(S14のNo)。
ステップS14でYesの場合、制御部26は、認証要求部25及びネットワーク通信部23を介し、ステップS14で取得した現在位置情報を認証要求に含め、認証要求を認証サーバ10に送信する(S16)。
ステップS14でNoの場合、制御部26は、位置情報を含めない認証要求を認証サーバ10に送信する(S15)。この場合、位置情報が不明であることを示す何らかの情報を位置情報に含めてもよいし、位置情報に関する情報を全く認証要求に含めなくてもよい。
なお、第2情報取得部24は、LAN50に接続された他の装置に対して、当該装置の現在位置情報の送信の要求を行ってから、所定の時間が経過する前に、他の装置から現在位置情報を受信した場合のみ、取得した位置情報を制御部26に出力する(S14のYes)ようにしてもよい。これは、他の装置との送受信の所要時間が、端末装置20と他の装置との物理的な距離と対応関係があると想定し、所定の時間を経過した場合は、端末装置20と他の装置との物理的な距離が所定距離以上離れていると仮定して、その位置情報を使用しないためである。また、端末装置20から、位置情報を送信した他の装置までのホップ数を計測し、ホップ数が所定数以下の場合にのみ、取得した位置情報を制御部26に出力する(S14のYes)ようにしてもよい。また、複数の他の装置から現在位置情報を受信した場合は、最初に受信した現在位置情報のみを制御部26に出力する(S14のYes)。あるいは、複数の他の装置から現在位置情報を受信した場合は、受信した複数の現在位置情報の代表値(平均値、中央値、最頻値、四分位値など)を算出する等、複数の現在位置情報に基づいて一の現在位置情報を導出して、制御部26に出力するようにしてもよい。更に、複数の他の装置から現在位置情報を受信した場合に、他の装置との送受信の所要時間や、他の装置とのホップ数を用いて、各々の現在位置情報を重み付けし、一の現在位置情報を導出してもよい。例えば、送受信の所要時間やホップ数が小さいほど、対応する現在位置情報の重み係数を大きくして加重平均し、一の現在位置情報を導出してもよい。
図4は、本発明の実施例1に係る認証サーバ10の構成を示す。認証サーバ10は、ネットワーク通信部11、記憶部12、制御部13を含んで構成される。
ネットワーク通信部11は、通信回線と接続され、認証サーバ10と通信回線に接続された他の装置とのIPネットワーク通信を可能とする。
記憶部12は、認証要求の可否を判定する際に使用するエリア情報を予め記憶する。なお、このエリア情報の内容は、認証サーバの管理者等により、認証対象としている端末装置が正規に使用される場合のエリアを想定して設定される。
制御部13は、ネットワーク通信部11を介して位置情報を含んだ認証要求を受付ける。制御部13は、位置情報を含んだ認証要求を受付けると、記憶部12に記憶されているエリア内に、この位置情報に基づく位置が含まれているかを判定し、含まれている場合は認証結果を可とし、含まれていない場合は認証結果を不可とする。また、認証要求の位置情報が不明の場合や認証要求に位置情報が含まれていない場合には、認証結果を不可とする。位置情報による認証結果が不可となった場合には、パスワード認証、生体認証などの別の認証手段を用いて、認証するようにしてもよい。
なお、端末装置20が認証要求を認証サーバ10に送信する際に、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか(S17に相当)、あるいは他の装置の位置情報であるか(S16に相当)を区別可能な情報(位置種別情報)を認証要求に含めてもよい。また、認証サーバ10は、認証要求に位置種別情報が含まれている場合には、更に位置種別情報を用いて認証処理を行うようにしてもよい。例えば、端末装置20自身の位置情報である場合には、端末装置20を利用するユーザが、全種類のサービスを利用できるようにし、他の装置の位置情報である場合には、一部のサービスのみ利用できる等の利用制限をかけてもよい。また、位置種別情報が、端末装置20自身の位置情報である場合には、システム管理者権限の必要なサービスを含めて提供し、他の装置の位置情報である場合には、システム管理者権限の必要なサービスを除外し、エンドユーザ権限で実行可能なサービスのみ提供するようにしてもよい。すなわち、認証結果を3段階以上に細分化して、複数種類(複数段階)の「可」と「不可」を設定し、位置種別情報に応じて、複数種類の「可」の中のいずれかを選択し、認証結果とするようにしてもよい。さらに、他の装置から位置情報を取得する際に要した時間情報を認証要求に含めた上で、それに応じて認証サーバ10の動作を変えるようにしてもよい。
また、端末装置20の構成において、第1位置情報取得部22を省略してもよい。その場合、図3のフローチャートにおいて、ステップS11、S12、S17の各処理を省略し、ステップS10の後にステップS13を実行すればよい。そのような構成にすることで、より多様な装置を端末装置20として用いることができる。
(実施例2)
次に実施例2について説明する。実施例2も実施例1と同様に位置情報を用いた認証システムに関する。以下、実施例1と異なる部分を中心に説明する。
図5は、本発明の実施例2に係る認証システムの構成を示した図である。ルータ40は、ルーティング機能の他、プロキシサーバ(中継装置)としての機能も提供している。LAN50に接続された端末装置20a及び20bから、認証サーバ10へ認証要求を送信するとき、この認証要求はルータ40を介して送信される。ルータ40からこの認証要求を認証サーバ10へ送信するとき、ルータ40はこの認証要求が含まれるIPパケットのヘッダの送信元IPアドレスを、ルータ40のIPアドレスに書き換える。従って、LAN50に接続された、どの端末装置20からの認証要求でも、認証サーバ10がこの認証要求を受信するときは、その送信元IPアドレスはルータ40のIPアドレスとなる。前述した通り、LAN50に接続されている各装置は物理的に近い位置に存在する蓋然性が高い。この特性に基づき、送信元IPアドレスが同一の認証要求は、物理的に近い位置に存在する端末装置20のいずれかから送信されたものと認証サーバ10は判定する。
認証サーバ10は、実施例1と同様に、認証要求に含まれる位置情報に基づき認証を行う。但し、認証結果を可とした場合は、その送信元IPアドレスを記憶する。その後、認証要求を受付けた際は、認証要求に含まれる位置情報が不明の場合、及び認証要求に位置情報が含まれていない場合に、その送信元IPアドレスが、以前に記憶した送信元IPアドレスと同一のときは、認証結果を可とする。これは、認証要求を送信した端末装置20が、自身の現在位置情報を何らかの理由で取得できなかった場合を想定した対応である。
以上より、端末装置20がGPSの電波を自身で受信できず現在位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
本発明の実施例2に係る端末装置20の構成及びその手順は、実施例1と同様なものを用いることができる。なお、第2情報取得部24を省略することも可能である。この場合、図3に於けるステップS13、S14、S16の各処理は行なわず、ステップS12においてNoとなった場合はステップS15に進めばよい。また、前述した通り、認証要求部25と制御部26とを一体的に構成し、例えば、認証要求部25が、ステップS10、S12、S15、S17の各処理を行うように構成してもよい。
本発明の実施例2に係る認証サーバ10の構成は、実施例1と同様で、図4に示す通りである。記憶部12は実施例1での記載内容に加え、エリア情報の他、送信元IPアドレス情報を記憶する。記憶部12をエリア情報を記憶する第1記憶部と、送信元IPアドレス情報を記憶する第2記憶部とに分けて構成してもよい。制御部13は、実施例1で説明した位置情報に加え、受付けた認証要求を含むIPパケットのヘッダに記載されている送信元IPアドレス(以下、認証要求の送信元IPアドレス)を、記憶部12に記憶させる。また制御部13は、記憶部12に記憶されている送信元IPアドレスの読出しを行なう。さらに、制御部13は、計時機能を持ち、送信元IPアドレスを記憶部12に記憶させてから、所定の時間(例えば8時間)経過したときは、記憶部12が記憶している送信元IPアドレスを削除するようにしてもよい。
図6は、認証サーバ10による処理手順を示すフローチャートである。本フローチャートの開始の時点では、記憶部12には、認証済みIPアドレスは記憶されていない。また、制御部13は、前述した所定の時間経過のための計時も行なっていない。
制御部13は、ネットワーク通信部11を介して認証要求を受付ける(S20)。制御部13は、認証要求に位置情報が含まれるか否かを判定する(S21)。ステップS21でYesの場合はステップS22に進み、Noの場合はステップS25に進む。制御部13は、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位置が含まれているかを判定する(S22)。ステップS22でYesの場合、制御部13は、受付けた認証要求の送信元IPアドレスを認証済みIPアドレス(登録IPアドレス)として記憶部12に記憶させると共に、認証済みIPアドレスごとに計時を開始する(S23)。ステップ23の後、制御部13は、受付けた認証要求の結果を可とする(S24)。ステップS22でNoの場合、受付けた認証要求の結果を不可とする(S28)。また制御部13は、計時した時間(記憶部12に登録された時点からの経過時間)が所定時間(例えば8時間)以上となった認証済みIPアドレスが存在するかを判定する(S25)。ステップS25でYesの場合、制御部13は、経過時間が所定時間以上になった認証済みIPアドレスを記憶部12から削除する(S26)。ステップS26の後及びステップS25でNoの場合、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するか判定する(S27)。S27でYesの場合、制御部13は、受付けた認証要求の結果を可とする(S24)。S27でNoの場合、制御部13は、受付けた認証要求の結果を不可とする(S28)。ステップ24及び28の後は、ステップS20に戻る。
なお、ステップS23において、認証済みIPアドレスごとに計時を開始する代わりに、認証済みIPアドレスと、それが記憶部12に登録される時点を示す情報(登録日時)とを対応付けて記憶部12に記憶させてもよい。その場合、ステップS25において、現在日時と、記憶部12に記憶されている各々の登録日時との差(経過時間)を計算し、経過時間が所定時間以上となった認証済みIPアドレスが存在するか否かを判定すればよい。
また、認証要求の結果を可または不可と2値的に判定するだけでなく、3段階以上の認証結果を出力するようにしてもよい。例えば、ステップS27において、2つのIPアドレスの一致を判定する際に、認証済みIPアドレスの経過時間を用いて、経過時間が短いほど、より広範囲なサービスに対する認証を可とする判定をしてもよい。例えば、経過時間が1時間未満である場合には、管理者権限の必要なサービスを含めて全サービスを利用許可し、経過時間が1時間以上かつ4時間未満である場合は、管理者権限が必要なサービスを除外した一般ユーザ権限で利用可能なサービスのみ利用許可し、経過時間が4時間以上かつ8時間未満である場合は、一般ユーザ権限よりも更に限定されたゲストユーザ権限で利用可能なサービスのみ利用許可する、といった処理を行ってもよい。
また、本実施例においても、端末装置20が認証要求を認証サーバ10に送信する際に、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか、あるいは他の装置の位置情報であるかを区別可能な情報(位置種別情報)を認証要求に含めてもよい。そして、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしてもよい。具体的には、まず認証結果を3段階以上に細分化して、複数種類(複数段階)の「可」と「不可」を設定する。ステップS22において、位置情報がエリア内である場合に、位置種別情報に応じて、複数種類の「可」のうちのいずれかを選択し、認証結果とする。ステップS23において、認証済みIPアドレスと、当該認証要求に含まれる位置種別情報とを対応させて記憶部12に記憶させる。そしてステップS27において、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスを特定し、その特定したIPアドレスに対応する位置種別情報を取得し、それに応じて認証結果を判定する。すなわち、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスが存在する場合、その認証済みIPアドレスに対応する位置種別情報に応じて、複数種類の「可」の中のいずれかを選択し、認証結果とする。
図5の様に、LAN50に、GPS衛星の電波を受信できている端末装置20aと、受信環境が悪くGPS衛星の電波を受信できていない端末装置20bが接続されている場合の、実施例2に於けるシーケンスの一例を以下説明する。
図7は、端末装置20a及び20bから認証要求が認証サーバ10に送信された際のシーケンス図の一例である。
端末装置20aは、GPS衛星の電波を受信することで自身の現在位置情報を取得し、その位置情報を認証要求に含めて、認証要求を認証サーバ10に送信する。この認証要求の送信元IPアドレスには、端末装置20aのIPアドレス(例えば、192.168.1.1)が設定される。なお、端末装置20aから認証サーバ10へ送信された認証要求は、一旦、ルータ40で受信される(S71)。ルータ40では、この認証要求を受信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S72)。認証サーバ10では、この認証要求を受信すると、前述した通り、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位置が含まれているかを判定し、含まれている場合、認証要求の送信元IPアドレスを認証済みIPアドレスとして記憶部12に記憶させ(S73)、認証結果を可とする(S74)。
端末装置20bは、端末装置20aが認証要求を送信した後に、認証要求を認証サーバ10に送信する。端末装置20bは、GPS衛星の電波を受信できず自身の現在位置情報を取得できないため、位置情報を含めない(参照:図3のS15)認証要求を送信する(S75)。この認証要求の送信元IPアドレスには、端末装置20bのIPアドレス(例えば、192.168.1.2)が設定される。S72と同様、ルータ40では、この認証要求を受信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S76)。認証サーバ10では、この認証要求を受信すると、認証要求に含まれる位置情報が無いため、位置情報に基づいては認証結果を可とせず、送信元IPアドレスと記憶部12が記憶している認証済みIPアドレスが一致するか判定し(S77)、一致する場合は認証結果を可とする(S78)。なお、上記説明では、図6のステップS22に於ける、計時した時間が所定時間(例えば8時間)以上となったかの判定は、Yesとなるものとして、説明を省略した。
なお、上述の説明においては、ルータ40がプロキシサーバとしての機能を持つとしたが、ルータ40がプロキシサーバ機能を持たないように構成することも可能である。その場合は、サーバ10が受信する認証要求に対応するIPパケットの送信元IPアドレスは、端末装置20のIPアドレスになる。従って、図7に示した例において、端末装置20a及び20bに対応する送信元IPアドレスは、各々異なるものになる。これに対応するため、制御部13は、ステップS27において、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両者のIPアドレスの所定部分が一致するかを判定する。例えば、IPv4の32ビットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定すればよい。物理的に近い位置に存在する端末装置それぞれのIPアドレスは、上位ビットが一致する蓋然性が高いと仮定したことに基づく処理である。所定部分をIPアドレス全体(IPv4の32ビット)とすれば、上述した完全一致の処理と同じになる。
また、上述の所定部分を、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレスに応じて変更してもよい。具体的には、初期設定では、IPv4アドレスの上位N1ビット(例えばN1=24)をこの所定部分とする。記憶部12に記憶されている登録IPアドレスの中に、受付けた認証要求の送信元IPアドレスと、上位N2ビット(N2>N1)が一致するIPアドレスが存在すると確認された時点で、この所定部分を上位N2ビットに変更してもよい。例えば、受付けた認証要求の送信元IPアドレスと完全に一致する(N2=32である)登録IPアドレスが存在すると確認された場合、所定部分を上位32ビットに設定変更してもよい。このような処理をすることにより、端末装置20がプロキシサーバ経由で認証サーバ10に接続するか否かが不明であっても、より適切な認証処理を柔軟に行うことができる。
また、実施例2の変形例として、以下が考えれる。
記憶部12は、エリア情報、送信元IPアドレスに加え、送信元IPアドレスと対応付
けた位置情報を記憶する。
図8は、この変形例に於ける、認証サーバ10による処理手順を示すフローチャートである。図6に含まれるステップ番号と同じステップ番号のステップは、内容が同じであるので説明を省略する。
ステップS21でYesの場合、制御部13は、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位置情報を対応付けて記憶部12に記憶する(S31)。ステップS21でNoの場合、制御部13は、受付けた認証要求の送信元IPアドレスと一致するIPアドレスが記憶部12に記憶されているか否か判定する(S32)。ステップS32でNoの場合、ステップS28に進む。ステップS32でYesの場合、受付けた認証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報を、受付けた認証要求の位置情報として代用する(S33)。この場合、ステップS22では、ステップ33で代用された位置情報に基づき、記憶部12に記憶されているエリア内に含まれるか否か判定されることとなる。
本変形例は、ステップS31の処理が1回以上行なわれた後、記憶部12に記憶されているエリア情報が、外部から変更を加えられた場合に効果がある。例えば、(1)記憶部12に記憶されているエリア内に含まれない位置情報を含む認証要求を認証サーバが受付け、当該IPアドレスと位置情報が記憶部12に記憶され(S31)、認証結果が不可となる。次に、(2)記憶部12に記憶されているエリア情報が外部から変更され、上記(1)の位置情報が、エリア内に含まれるようになる。次に、(3)認証要求の送信元IPアドレスが上記(1)のIPアドレスと同一であり、認証要求に位置情報が含まれない認証要求を受け付けた場合、本変形例のステップS32,S33、S22により、認証結果が可(S24)となる。一方、実施例2の図6のフローチャートによる処理の場合、上記(1)の認証要求では、記憶部12にIPアドレスが記憶されないため、上記(3)の認証要求は、ステップS27でNoとなり、認証結果が不可(S28)となる。なお、本変形例においても、上述したように、認証済みIPアドレスを記憶部12に登録した時点を示す情報(登録日時)を記憶部12に記憶させてもよい。具体的にはステップS31において、制御部13が、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位置情報と、登録日時とを対応付けて記憶部12に記憶させればよい。
また、本変形例においても、上述したのと同様に、端末装置20から送信される認証要求に位置種別情報を含めた上で、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしてもよい。具体的には、ステップS31において、IPアドレスと位置情報と位置種別情報とを対応付けて記憶部12に記憶させる。そして、ステップS33において、記憶部12を参照しながら、受付けた認証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報及び位置種別情報を取得する。そして、ステップS22において、位置情報がエリア内である場合に、更に位置種別情報を用いて、複数種類の「可」の中のいずれかを選択し、認証結果とすればよい。
また、本変形例のステップS32において、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両者のIPアドレスの所定部分が一致するかを判定してもよい。例えば、IPv4の32ビットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定するようにしてもよい。また、本変形例においても、上述したように、上述の所定部分を、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレスに応じて変更してもよい。
また、所定部分が一致するIPアドレスが複数存在する場合は、それぞれのIPアドレスに対応する複数の位置情報がエリア内に入っている個数に応じて認証結果を判定するようにしてもよい。例えば、所定部分が一致するIPアドレスが5個存在する場合、それらに対応する5個の位置情報のうち、所定数(例えば3個)以上の位置情報がエリア内であれば、認証結果を可とする。あるいは、1個でもエリア外のものがあれば、認証結果を不可とするようにしてもよい。更に、所定部分が一致するIPアドレスが複数存在する場合に、それらに対応する複数の位置情報の代表値(緯度、経度等の平均値、中央値、最頻値、四分位値など)を算出し、その代表値がエリア内にあるか否かを判定してもよい。
また、上述したように、認証済みIPアドレスが記憶部12に登録された時点からの経過時間を算出し、所定部分が一致するIPアドレスが複数存在する場合に、その経過時間が最も短いIPアドレスに対応する位置情報を用いるようにしてもよい。
以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者には理解されるところである。
なお、図2及び図4を用いて説明した構成は、ハードウェア的には、任意のコンピュータのCPU,メモリ、その他のLSIで実現でき、ソフトウェア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現されることは、当業者には理解されるところである。
10 認証サーバ
11 ネットワーク通信部
12 記憶部
13 制御部
20 端末装置
21 GPS電波受信部
22 第1位置情報取得部
23 ネットワーク通信部
24 第2位置情報取得部
25 認証要求部
26 制御部
30 GPS機能付き装置
40 ルータ
50 LAN

Claims (8)

  1. 自身の位置情報を示す第1位置情報を取得する第1取得部と、
    複数の他の装置の位置情報をそれぞれ取得する第2取得部と、
    前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出部と、
    前記第1取得部が第1位置情報を取得した場合、第1位置情報を選択し、前記第1取得部が第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する制御部と、
    を備えることを特徴とする端末装置。
  2. 前記算出部は、前記第2取得部で取得された複数の位置情報の代表値を算出し、その代表値を第2位置情報とする、
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記第2取得部は、前記複数の他の装置それぞれとの通信を行って、前記複数の他の装置の位置情報を取得し、
    前記算出部は、前記複数の他の装置それぞれとの通信の所要時間に応じて、前記第2取得部で取得された複数の位置情報それぞれに対して重み付けをおこない、第2位置情報を算出する、
    ことを特徴とする請求項1に記載の端末装置。
  4. 前記算出部は、前記複数の他の装置それぞれとの通信の所要時間が小さいほど、前記第2取得部で取得された複数の位置情報それぞれに対する重み係数を大きくして第2位置情報を算出する、
    ことを特徴とする請求項3に記載の端末装置。
  5. 前記第2取得部は、前記複数の他の装置それぞれとの通信を行って、前記複数の他の装置の位置情報を取得し、
    前記算出部は、前記複数の他の装置それぞれとの通信経路における中継数に係る値 に応じて、前記第2取得部で取得された複数の位置情報それぞれに対して重み付けし、第2位置情報を算出する、
    ことを特徴とする請求項1に記載の端末装置。
  6. 前記算出部は、前記複数の他の装置それぞれとの通信経路における中継数に係る値が小さいほど、前記第2取得部で取得された複数の位置情報それぞれに対する重み係数を大きくして第2位置情報を算出する、
    ことを特徴とする請求項5に記載の端末装置。
  7. コンピュータが実行する情報処理方法であって、
    自身の位置情報を示す第1位置情報を取得する第1取得ステップと、
    複数の他の装置の位置情報をそれぞれ取得する第2取得ステップと、
    前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出ステップと、
    前記第1取得ステップにより第1位置情報を取得した場合、第1位置情報を選択出力し、前記第1取得ステップにより第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する出力する制御ステップと、
    を含むことを特徴とする情報処理方法。
  8. コンピュータを、
    自身の位置情報を示す第1位置情報を取得する第1取得部、
    複数の他の装置の位置情報をそれぞれ取得する第2取得部、
    前記第2取得部で取得された複数の位置情報に基づいて、第2位置情報を算出する算出部、
    前記第1取得部が第1位置情報を取得した場合、第1位置情報を選択出力し、前記第1取得部が第1位置情報を取得しなかった場合、第2位置情報を選択し、前記選択された位置情報を含む認証要求を作成する出力する制御部、
    として機能させることを特徴とする情報処理プログラム。
JP2017038094A 2017-03-01 2017-03-01 端末装置、情報処理方法、情報処理プログラム Active JP6319485B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017038094A JP6319485B2 (ja) 2017-03-01 2017-03-01 端末装置、情報処理方法、情報処理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017038094A JP6319485B2 (ja) 2017-03-01 2017-03-01 端末装置、情報処理方法、情報処理プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013268635A Division JP6102728B2 (ja) 2013-12-26 2013-12-26 認証システム、端末装置、認証方法、認証プログラム、認証サーバ

Publications (2)

Publication Number Publication Date
JP2017142808A true JP2017142808A (ja) 2017-08-17
JP6319485B2 JP6319485B2 (ja) 2018-05-09

Family

ID=59628577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017038094A Active JP6319485B2 (ja) 2017-03-01 2017-03-01 端末装置、情報処理方法、情報処理プログラム

Country Status (1)

Country Link
JP (1) JP6319485B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7072964B1 (ja) * 2021-08-17 2022-05-23 ファーストアカウンティング株式会社 データ処理システム、データ処理方法及びデータ処理装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260689A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd 移動端末の位置計算方法、測位システム及び位置算出装置
JP2009219039A (ja) * 2008-03-12 2009-09-24 Fujitsu Ltd 通信方法および無線通信システム
JP2011176550A (ja) * 2010-02-24 2011-09-08 Nec Corp 携帯電話端末による事故状況通報方法、事故状況通報機能を有する携帯電話端末、および事故状況通報プログラム
JP2012509652A (ja) * 2008-11-21 2012-04-19 クアルコム,インコーポレイテッド 運動センサを使用した無線ベースの測位調整
JP2013015884A (ja) * 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP2013021602A (ja) * 2011-07-13 2013-01-31 Nec Casio Mobile Communications Ltd 通信装置、通信方法およびプログラム
JP2013124987A (ja) * 2011-12-15 2013-06-24 Ntt Docomo Inc 移動端末及び方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004260689A (ja) * 2003-02-27 2004-09-16 Hitachi Ltd 移動端末の位置計算方法、測位システム及び位置算出装置
JP2009219039A (ja) * 2008-03-12 2009-09-24 Fujitsu Ltd 通信方法および無線通信システム
JP2012509652A (ja) * 2008-11-21 2012-04-19 クアルコム,インコーポレイテッド 運動センサを使用した無線ベースの測位調整
JP2011176550A (ja) * 2010-02-24 2011-09-08 Nec Corp 携帯電話端末による事故状況通報方法、事故状況通報機能を有する携帯電話端末、および事故状況通報プログラム
JP2013015884A (ja) * 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP2013021602A (ja) * 2011-07-13 2013-01-31 Nec Casio Mobile Communications Ltd 通信装置、通信方法およびプログラム
JP2013124987A (ja) * 2011-12-15 2013-06-24 Ntt Docomo Inc 移動端末及び方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7072964B1 (ja) * 2021-08-17 2022-05-23 ファーストアカウンティング株式会社 データ処理システム、データ処理方法及びデータ処理装置
WO2023021572A1 (ja) * 2021-08-17 2023-02-23 ファーストアカウンティング株式会社 データ処理システム、データ処理方法及びデータ処理装置

Also Published As

Publication number Publication date
JP6319485B2 (ja) 2018-05-09

Similar Documents

Publication Publication Date Title
WO2015098172A1 (ja) 認証システム、端末装置、認証サーバ、認証方法、認証プログラム
TWI667583B (zh) Identity authentication method, device, server and terminal
US20190137594A1 (en) Service Enhancements Using Near Field Communication
EP1911250B1 (en) Technique for translating location information
US9154953B2 (en) Network access via telephony services
EP1227694A1 (en) Location information providing apparatus, communication terminal, mobile communication terminal and location information providing method
CN110678770A (zh) 定位信息验证
CN110247848B (zh) 发送报文的方法、网络设备及计算机可读存储介质
US10757556B2 (en) Device-based access point association and tracking of physical addresses
JP2018509703A5 (ja)
CN105450546A (zh) 可穿戴设备及其局域网接入方法、智能终端
JP6319485B2 (ja) 端末装置、情報処理方法、情報処理プログラム
JP2010087566A (ja) 通信装置、データ記憶装置および接続方法
JP6102728B2 (ja) 認証システム、端末装置、認証方法、認証プログラム、認証サーバ
JP6341251B2 (ja) 認証サーバ、認証方法、認証プログラム
CN107534585B (zh) 通信方法和终端
JP6024651B2 (ja) 認証システム、認証サーバ、認証方法、認証プログラム
US20110173230A1 (en) Method and system for providing location information of target device
US20220078162A1 (en) Privacy network system
JP7100725B1 (ja) 位置推測サーバ、位置推測方法、及びプログラム、並びに通信端末
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
AU2018211200A1 (en) Control apparatus, terminal apparatus, position verification system, computer program, and position verification method
WO2016146036A1 (zh) 信息共享方法、移动终端和信息共享系统
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法
US20200092839A1 (en) Access point association and tracking of physical addresses

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171212

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180306

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180319

R150 Certificate of patent or registration of utility model

Ref document number: 6319485

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150