JP2018107514A - 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム - Google Patents

位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム Download PDF

Info

Publication number
JP2018107514A
JP2018107514A JP2016249576A JP2016249576A JP2018107514A JP 2018107514 A JP2018107514 A JP 2018107514A JP 2016249576 A JP2016249576 A JP 2016249576A JP 2016249576 A JP2016249576 A JP 2016249576A JP 2018107514 A JP2018107514 A JP 2018107514A
Authority
JP
Japan
Prior art keywords
position information
electronic signature
communication device
signature
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016249576A
Other languages
English (en)
Inventor
孝徳 菅
Takanori Suga
孝徳 菅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2016249576A priority Critical patent/JP2018107514A/ja
Publication of JP2018107514A publication Critical patent/JP2018107514A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】電子署名を利用する第1通信装置の位置情報を信頼足り得るものとすることが可能とする。【解決手段】位置情報保証装置は、電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成され、位置情報保証装置に固有の署名鍵を予め記憶する記憶手段と、位置情報保証装置の位置情報を取得する取得手段と、署名鍵を用いて、取得された位置情報についての電子署名を生成し、位置情報および電子署名を第1通信装置へ送信する電子署名手段と、を備える。【選択図】 図1

Description

本発明は、位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システムに関する。
通信システム、例えば、クライアントサーバシステムにおいて、クライアント装置がGPS(Global Positioning System)などを用いて取得した自己の位置情報をサーバ装置に送信し、サーバ装置が受信した位置情報に基づいて各種サービスをクライアント装置に提供する利用形態が広く知られている。
特許文献1には、自動車のECU(Electronic Control Unit)の内容を書き換えるツールが、現在位置を取得して認証センタに送信し、認証センタが、ツールが許可されているエリア内にある場合にのみ、認証情報を生成する技術が記載されている。
特開2013−015884号公報
上記利用形態において、基本的に、位置情報はクライアント装置の自己申告であり、サーバ装置は、その位置情報が真正なものであるか否かを判定することはできない。また、クライアント装置が不正使用(例えば、乗っ取り)されることにより、位置情報が偽装される場合もある。
特に、クライアント装置の位置の厳格な判定が必要なサービス(例えば、セキュリティサービス)の場合、位置情報が偽装されることはサービスにとって致命的なことである。
特許文献1の技術は、ツール自体が不正使用される危険性を完全には排除できない。
本発明は、上記課題を解決するためになされたものであり、クライアント装置の位置情報を信頼足り得るものとすることが可能な位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システムを提供することを目的とする。
本発明の位置情報保証装置は、電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成され、前記位置情報保証装置に固有の署名鍵を予め記憶する記憶手段と、前記位置情報保証装置の位置情報を取得する取得手段と、前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名手段と、を備える。
本発明の位置情報保証方法は、位置情報保証装置における位置情報保証方法であって、前記位置情報保証装置は、電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成され、前記位置情報保証装置に固有の署名鍵を予め記憶し、前記位置情報保証装置の位置情報を取得し、前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、 前記位置情報および前記電子署名を前記第1通信装置へ送信することを特徴とする。
本発明の位置情報保証プログラムは、電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成される位置情報保証装置のコンピュータに、前記位置情報保証装置に固有の署名鍵を所定の記憶手段に予め記憶する記憶処理と、前記位置情報保証装置の位置情報を取得する取得処理と、前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名処理と、を実行させるためのプログラムである。
本発明の通信システムは、電子署名を利用する第1通信装置と、前記第1通信装置と通信する第2通信装置と、位置情報保証装置と、を備え、前記位置情報保証装置は、前記第1通信装置に対して通信可能且つ分離可能に構成され、前記位置情報保証装置に固有の署名鍵を予め記憶する記憶手段と、前記位置情報保証装置の位置情報を取得する取得手段と、前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名手段と、を備え、前記第1通信装置は、前記位置情報保証装置から受信した前記位置情報および前記電子署名を前記第2通信装置へ送信し、 前記第2通信装置は、前記署名鍵とペアとなる検証鍵を予め記憶する検証鍵記憶手段と、前記第1通信装置から受信した前記電子署名が前記位置情報に対して真正なものであるかを、前記検証鍵を用いて検証する電子署名検証手段と、を備える。
本発明によれば、電子署名を利用する第1通信装置の位置情報を信頼足り得るものとすることが可能となる。
本発明の第1の実施形態に係る位置情報保証装置の構成例を示すブロック図である。 図1に示す位置情報保証装置の動作例を説明するためのフローチャートである。 本発明の第2の実施形態に係る位置情報保証装置の構成例を示すブロック図である。 本発明の第3の実施形態に係る通信システムの構成例を示すブロック図である。 本発明の第4の実施形態に係るクライアントサーバシステムの構成例を示すブロック図である。 図5に示すサーバ装置に含まれる位置情報データベースのデータ構成の一例を示すデータ構成図である。 図5のクライアントサーバシステムにおけるデータの流れの一例を説明するシーケンスチャートである。 図5に示すサーバ装置の動作例を説明するフローチャートである。 本発明の第5の実施形態に係るクライアントサーバシステム(ワンタイムパスワード)の構成例を示すブロック図である。 本発明の第6の実施形態に係るクライアントサーバシステム(アカウントロック解除)の構成例を示すブロック図である。 図10に示される認証情報データベースのデータ構成の一例を示すデータ構成図である。 図10に示されるサーバ装置の動作例を説明するフローチャートである。
[第1の実施形態]
(構成の説明)
図1は、本発明の第1の実施形態に係る位置情報保証装置10の構成例を示すブロック図である。位置情報保証装置10は、電子署名を利用する第1通信装置(図1において不図示)に対して通信可能且つ分離可能に構成される。ここで、第1通信装置は、図1に示されない第2通信装置とネットワークを介して通信可能である。すなわち、位置情報保証装置10と、第1通信装置と、第2通信装置とで通信システムが構成される。通信システムは、例えば、クライアントサーバシステムであり、この場合、第1通信装置はクライアント装置であり、第2通信装置はサーバ装置である。
位置情報保証装置10は、記憶部12(記憶手段の一例)と、取得部14(取得手段の一例)と、電子署名部16(電子署名手段の一例)と、を備える。
記憶部12は、位置情報保証装置10に固有の署名鍵を予め記憶する。所定の装置(例えば、第2通信装置)は、位置情報保証装置10の署名鍵とこれとペアとなる検証鍵とを作成する。そして、署名鍵は位置情報保証装置10に予め記憶され、検証鍵は第2通信装置の所定の記憶手段に記憶される。署名鍵が書き込まれた位置情報保証装置10は、第1通信装置を利用するユーザ(すなわち、通信システムのサービスを受けようとするユーザ)に手渡しで配布される。取得部14は、位置情報保証装置10の位置情報を取得する。電子署名部16は、署名鍵を用いて、取得された位置情報についての電子署名を生成する。電子署名部16は、位置情報および電子署名を第1通信装置へ送信する。
なお、位置情報保証装置10は、有線ケーブルやUSB(Universal Serial Bus)等を介して第1通信装置に接続される。すなわち、位置情報保証装置10は、第1通信装置の近傍で使用される。よって、厳密には同一ではないが、実質的に、位置情報保証装置10の位置を第1通信装置の位置とみなすことができる。
(動作の説明)
図2は、図1に示す位置情報保証装置10の動作例(位置情報保証方法)を説明するためのフローチャートである。
図2に示される動作に先立って、上述したように、記憶部12には位置情報保証装置10に固有の署名鍵が予め記憶されているものとする。
まず、取得部14は、位置情報保証装置10の位置情報を取得する(ステップS1)。電子署名部16は、署名鍵を用いて、取得された位置情報についての電子署名を生成する(ステップS2)。例えば、電子署名部16は、取得した位置情報に対して予め規定されたハッシュ関数を実行することにより、位置情報のハッシュ値を得る。そして、電子署名部16は、このハッシュ値を、署名鍵で暗号化することにより電子署名を生成する。電子署名部16は、位置情報および電子署名を第1通信装置へ送信する(ステップS3)。
なお、位置情報および電子署名は、第1通信装置を介して第2通信装置へ送信される。第2通信装置は、検証アルゴリズムを実行する。検証アルゴリズムにおいて、電子署名が真正なものか否かが判定される。例えば、第2通信装置は、第1通信装置から受信した電子署名を検証鍵で復号することによりハッシュ値を得る。一方、第2通信装置は、前述のハッシュ関数を用いて受信した位置情報についてのハッシュ値を算出する。第2通信装置は、電子署名に基づくハッシュ値と位置情報に基づくハッシュ値とを比較し、両者が一致する場合には、その電子署名は正当(valid)と判断し、不一致の場合には、その電子署名は、不当(invalid)と判断する。
(効果の説明)
以上説明した第1の実施形態において、位置情報保証装置10は、第1通信装置に対して通信可能且つ分離可能に構成される。すなわち、汎用的のOS(Operating System)を搭載するなどして乗っ取られる可能性が高い第1通信装置と比べて位置情報保証装置10自体が乗っ取られる可能性は極めて高い。すなわち、位置情報保証装置10の位置情報が改ざんされる可能性は低い。
さらに、第1の実施形態の場合、位置情報の取得と電子署名とは、同一装置(すなわち、位置情報保証装置10)内にて一貫して実行され、しかも、位置情報についての電子署名の生成は、位置情報取得後に即座に実行される。すなわち、位置情報の取得からそれについての電子署名が生成される間に位置情報を偽装する余地は皆無に等しい。
以上を纏めると、第1の実施形態によれば、第2通信装置に送信される第1通信装置の位置情報を信頼足り得るものとすることが可能となる。
[第2の実施形態]
図3は、本発明の第2の実施形態に係る位置情報保証装置300の構成例を示すブロック図である。位置情報保証装置300は、記憶部302と、プロセッサを含む制御部304と、を備える。記憶部302は、コンピュータ読み取り可能な記録媒体であり、位置情報保証プログラム350を記憶する。位置情報保証プログラム350は、例えば、図2に示される処理を制御部304に実行させるためのプログラムである。
以上説明した第2の実施形態によれば、第1の実施形態と同様に、第2通信装置に送信される第1通信装置の位置情報を信頼足り得るものとすることが可能となる。
なお、制御部304の例としては、例えば、CPU(Central Processing Unit)とCPUが実行する命令を記憶するメモリを挙げることができる。また、コンピュータ読み取り可能な記録媒体は、例えば、非一時的な記憶装置である。非一時的な記憶装置の例としては、例えば、光磁気ディスク、ROM(Read Only Memory)、不揮発性半導体メモリ等の可搬媒体、コンピュータシステムに内蔵されるハードディスクを挙げることができる。また、コンピュータ読み取り可能な記録媒体は、一時的な記憶装置であってもよい。一時的な記憶装置の例としては、例えば、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線、あるいは、コンピュータシステム内部の揮発性メモリを挙げることができる。
[第3の実施形態]
(構成の説明)
図4は、本発明の第3の実施形態に係る通信システム100の構成例を示すブロック図である。通信システム100は、位置情報保証装置102と、第1通信装置104と、第2通信装置106と、を備える。
位置情報保証装置102は、第1通信装置104に対して通信可能且つ分離可能に構成される。位置情報保証装置102は、記憶部110(記憶手段の一例)と、取得部112(取得手段の一例)と、電子署名部114(電子署名手段の一例)と、を備える。
記憶部110は、位置情報保証装置100に固有の署名鍵を予め記憶する。取得部112は、位置情報保証装置100の位置情報を取得する。電子署名部114は、署名鍵を用いて、取得された位置情報についての電子署名を生成する。電子署名部114は、位置情報および電子署名を第1通信装置104へ送信する。
第1通信装置104は、位置情報保証装置102から受信した位置情報および電子署名を第2通信装置106へ送信する。
第2通信装置106は、検証鍵記憶部120(検証鍵記憶手段の一例)と、電子署名検証部122(電子署名検証手段の一例)と、を備える。検証鍵記憶部120は、上記署名鍵とペアとなる検証鍵を予め記憶する。電子署名検証部122は、電子署名が位置情報に対して真正なものであるかを、検証鍵を用いて検証する。
なお、所定の装置(例えば、第2通信装置)は、位置情報保証装置100の署名鍵とこれとペアとなる検証鍵とを作成する。署名鍵は、位置情報保証装置102の記憶部110に予め記憶され、検証鍵は、第2通信装置106の検証鍵記憶部120に予め記憶される。署名鍵が書き込まれた位置情報保証装置102は、第1通信装置104を利用するユーザ(すなわち、通信システム100のサービスを受けるユーザ)に手渡しで配布される。
また、位置情報保証装置102は、有線ケーブルやUSB等を介して第1通信装置104に接続される。すなわち、位置情報保証装置102は、第1通信装置104の近傍で使用される。よって、厳密には同一ではないが、実質的に、位置情報保証装置102の位置を第1通信装置104の位置とみなすことができる。
(動作の説明)
まず、記憶部110には、所定の書込装置によって、位置情報保証装置102に固有の署名鍵が予め記憶され、一方、第2通信装置106の検証鍵記憶部120には、署名鍵とペアとなる検証鍵が予め記憶される。
取得部112は、任意のタイミング(例えば、ユーザによる第1通信装置へのログイン時)に位置情報保証装置102の位置情報を取得する。電子署名部114は、署名鍵を用いて、取得された位置情報についての電子署名を生成する。電子署名部114は、位置情報および電子署名を第1通信装置104へ送信する。
例えば、電子署名部114は、取得した位置情報に対して予め規定されたハッシュ関数を実行することにより、位置情報のハッシュ値を得る。そして、電子署名部114は、このハッシュ値を、署名鍵で暗号化することにより電子署名を生成する。
第1通信装置104は、受信した位置情報および電子署名を、第2通信装置106へ送信する。第2通信装置106の電子署名検証部122は、電子署名が真正なものか否かを判定する。
例えば、電子署名検証部122は、受信した電子署名を、検証鍵記憶部120から読み出した検証鍵で復号化することによりハッシュ値を得る。一方、電子署名検証部122は、前述したハッシュ関数を用いて受信した位置情報についてのハッシュ値を算出する。電子署名検証部122は、電子署名に基づくハッシュ値と位置情報に基づくハッシュ値とを比較し、両者が一致する場合には、その電子署名は正当(valid)と判断し、不一致の場合には、その電子署名は、不当(invalid)と判断する。
(効果の説明)
以上説明した第3の実施形態において、位置情報保証装置102は、第1通信装置104に対して通信可能且つ分離可能に構成される。すなわち、汎用的のOSを搭載するなどして乗っ取られる可能性が高い第1通信装置104と比べて位置情報保証装置102自体が乗っ取られる可能性は極めて高い。すなわち、位置情報保証装置102の位置情報が改ざんされる可能性は低い。
さらに、第3の実施形態の場合、位置情報の取得と電子署名とは、同一装置(すなわち、位置情報保証装置102)内にて一貫して実行され、しかも、位置情報についての電子署名の生成は、位置情報取得後に即座に実行される。すなわち、位置情報の取得からそれについての電子署名が生成される間に位置情報を偽装する余地は皆無に等しい。
以上を纏めると、第3の実施形態によれば、第2通信装置に送信される第1通信装置の位置情報を信頼足り得るものとすることが可能となる。
なお、以上説明した第3の実施形態において、位置情報保証装置102のハードウェア構成は、図4に示される構成に限定されない。位置情報保証装置102の構成は、例えば、図3の構成(すなわち、プロセッサを含む制御部が、位置情報保証プログラムを実行することにより機能を実現させる構成)とすることもできる。
[第4の実施形態]
(構成の説明)
図5は、本発明の第4の実施形態に係るクライアントサーバシステム200(通信システムの一例)の構成例を示すブロック図である。クライアントサーバシステム200は、位置情報保証装置202と、クライアント装置204(第1通信装置の一例)と、サーバ装置206(第2通信装置の一例)と、を備える。
位置情報保証装置202は、クライアント装置204に対して通信可能且つ分離可能に構成される。位置情報保証装置202は、記憶部210(記憶手段の一例)と、取得部212(取得手段の一例)と、電子署名部214(電子署名手段の一例)と、を備える。
記憶部210は、位置情報保証装置202に固有の署名鍵を予め記憶する。取得部212は、 GPS(Global Positioning System)などを用いて、位置情報保証装置202の位置情報を取得する。
電子署名部214は、取得部212によって取得された位置情報とクライアント装置204を経由してサーバ装置206から受信した乱数とを結合して第1送信側結合データを作成する。電子署名部214は、記憶部210に記憶されている署名鍵を用いて、第1送信側結合データについての電子署名を生成する。電子署名部214は、位置情報と電子署名とをクライアント装置204へ送信する。
クライアント装置204は、位置情報保証装置202およびサーバ装置206と通信することが可能である。例えば、クライアント装置204は、サーバ装置206から乱数を受信し、受信した乱数を位置情報保証装置202へ送信する。また、クライアント装置204は、位置情報保証装置202から受信した位置情報および電子署名を、サーバ装置206へ送信する。
サーバ装置206は、乱数生成部220と、通信部222と、検証鍵記憶部224と、電子署名検証部226と、位置情報データベース228と、位置情報検証部230と、を備える。
乱数生成部220は、乱数を生成する。通信部222は、クライアント装置204と通信する。例えば、通信部222は、乱数生成部220で生成された乱数をクライアント装置204に送信する。また、例えば、通信部222は、クライアント装置204から、位置情報および電子署名を受信する。
検証鍵記憶部224は、上記署名鍵とペアとなる検証鍵を記憶する。
電子署名検証部226は、通信部222を介してクライアント装置204に送信した乱数と、クライアント装置204から受信した位置情報と、を結合して第1受信側結合データを作成する。電子署名検証部226は、クライアント装置204から受信した電子署名が、第1受信側結合データに対する真正なものであることを、検証鍵記憶部224から読み出した検証鍵を用いて検証する。
例えば、電子署名検証部226は、受信した電子署名を検証鍵で復号することによりハッシュ値を得る。一方、電子署名検証部226は、予め規定されたハッシュ関数を用いて第1受信側結合データについてのハッシュ値を算出する。電子署名検証部226は、電子署名に基づくハッシュ値と第1受信側結合データに基づくハッシュ値とを比較し、両者が一致する場合には、その電子署名は正当(valid)と判断し、不一致の場合には、その電子署名は、不当(invalid)と判断する。
位置情報データベース228は、特定の場所についての位置情報を格納するデータベースである。図6は、位置情報データベース228のデータ構成の一例を示すデータ構成図である。図6では、地理座標(35°65’N(北緯), 139°75’E(東経))から10mの範囲内を本社ビルとみなすことが例示されている。なお、図6では、位置情報データベース228に登録される場所が1つである場合が例示されているが、登録される場所は複数であってもよい。
位置情報検証部230は、クライアント装置204から受信した電子署名が真正なものである場合、クライアント装置204から受信した位置情報が、位置情報データベース228に登録されているか否かを判定する。この場合、“登録”には、位置情報に示される座標が位置情報データベース228の座標と一致している場合と、一致はしていないものの許容範囲内に収まっている場合とが含まれる。位置情報検証部230は、位置情報が位置情報データベース228に登録されている場合にはその位置情報を受理(accept)し、一方、位置情報が位置情報データベース228に登録されていない場合にはその位置情報を棄却(reject)する。なお、クライアント装置204から受信した電子署名が真正なものでない場合、その位置情報は、位置情報検証部230の判定を待つまでもなく、電子署名検証部226によって棄却される。
(動作の説明)
以下、図7および図8を用いて、クライアントサーバシステム200の動作例について説明する。
図7は、クライアントサーバシステム200におけるデータの流れの一例を説明するシーケンスチャートである。まず、クライアント装置204は、位置情報の送信に先立ってサーバ装置206に対して位置情報の送信を開始することを通知する(ステップS10)。該通知を受信したサーバ装置206の通信部222は、乱数生成部220によって生成された乱数をクライアント装置204へ送信する(ステップS11)。クライアント装置204は、サーバ装置206から送信した乱数を位置情報保証装置202へ送信する(ステップS12)。この場合、乱数自体を位置情報送信のトリガとすることができ、あるいは、乱数に位置情報送信を要求するコマンドを付加することができる。
位置情報保証装置202の電子署名部214は、取得部212によって取得された位置情報と、クライアント装置204から送信された乱数とを結合して第1送信側結合データを作成する。電子署名部214は、記憶部210に記憶されている署名鍵を用いて、第1送信側結合データについての電子署名を生成する。電子署名部214は、位置情報と電子署名とをクライアント装置204へ送信する(ステップS13)。
例えば、電子署名部214は、作成された第1送信側結合データに対して予め規定されたハッシュ関数を実行することにより、第1送信側結合データのハッシュ値を得る。そして、電子署名部114は、このハッシュ値を、署名鍵で暗号化することにより電子署名を生成する。
クライアント装置204は、位置情報保証装置202から受信した位置情報および電子署名を、サーバ装置206へ送信する(ステップS14)。サーバ装置206は、クライアント装置204から送信された位置情報および電子署名を検証する。
図8は、図5に示されるサーバ装置206の動作例(位置情報および電子署名の検証動作例)を説明するフローチャートである。電子署名検証部226は、検証鍵記憶部224からクライアント装置204のユーザに割り振られた検証鍵(すなわち、上記署名鍵とペアとなる検証鍵)を取得する(ステップS20)。
電子署名検証部226は、通信部222を介してクライアント装置204に送信した乱数と、クライアント装置204から受信した位置情報と、を結合して第1受信側結合データを作成する(ステップS21)。
電子署名検証部226は、クライアント装置204から受信した電子署名が、第1受信側結合データに対する真正なものであるか否かを、検証鍵記憶部224から読み出した検証鍵を用いて判定する(ステップS22)。
例えば、電子署名検証部226は、受信した電子署名を検証鍵で復号することによりハッシュ値を得る。一方、電子署名検証部226は、予め規定されたハッシュ関数を用いて第1受信側結合データについてのハッシュ値を算出する。電子署名検証部226は、電子署名に基づくハッシュ値と第1受信側結合データに基づくハッシュ値とを比較し、両者が一致する場合には、その電子署名は正当(valid)と判断し、不一致の場合には、その電子署名は、不当(invalid)と判断する。
クライアント装置204から受信した電子署名が真正なものである場合(ステップS22のYes)、位置情報検証部230は、クライアント装置204から受信した位置情報が、位置情報データベース228に登録されているか否かを判定する(ステップS23)。
位置情報が位置情報データベース228に登録されている場合(ステップS23のYes)、位置情報検証部230は、その位置情報を受理する。一方、位置情報が位置情報データベース228に登録されていない場合(ステップS23のNo)、位置情報検証部230は、その位置情報を棄却する。
一方、クライアント装置204から受信した電子署名が真正なものでない場合(ステップS22においてNo)、その位置情報は、位置情報検証部230の判定を待つまでもなく、電子署名検証部226によって棄却される(ステップS25)。
(効果の説明)
以上説明した第4の実施形態によれば、第1〜第3の実施形態と同様に、サーバ装置206に送信されるクライアント装置204の位置情報を信頼足り得るものとすることが可能となる。
上記効果に加えて、第4の実施形態の場合、サーバ装置206で生成された乱数と位置情報との組み合わせに対して電子署名を行うので、過去に発行された位置情報の再利用等を防止することが可能となる。
さらに、第4の実施形態では、クライアント装置204から受信した電子署名が真正であり、且つクライアント装置204から受信した位置情報が位置情報データベース228に登録されている場合にその位置情報を受理(accept)する仕組みを採用している。これにより、より高い安全性が要求されるサービス(例えば、自社ビルへの入退場管理サービス)にも対応することが可能となる。
なお、以上説明した第4の実施形態において、位置情報保証装置202のハードウェア構成は、図5に示される構成に限定されない。位置情報保証装置202の構成は、例えば、図3の構成(すなわち、プロセッサを含む制御部が、位置情報保証プログラムを実行することにより機能を実現させる構成)とすることもできる。
[第5の実施形態]
(構成および動作の説明)
図9は、本発明の第5の実施形態に係るクライアントサーバシステム200A(通信システムの一例)の構成例を示すブロック図である。クライアントサーバシステム200Aは、位置情報保証装置202Aと、クライアント装置204Aと、サーバ装置206Aと、を備える。図9に示すクライアントサーバシステム200Aの構成は、かなりの点において、図5に示すクライアントサーバシステム200と共通している。クライアントサーバシステム200Aのクライアントサーバシステム200に対する差異は、乱数の代わりに時刻同期型ワンタイムパスワードを使用する点にある。
以下では、上記差異に関する部分についてのみ説明し、共通部分についての説明は省略する。なお、時刻同期型ワンタイムパスワードとは、一定時間が経過する度に内容が変化するパスワードのことである。例えば、時刻同期型ワンタイムパスワードは、管理者から利用者に配布されるトークンと呼ばれる機器に表示される。この時刻同期型ワンタイムパスワードと利用者のユーザ名とを組み合わせて入力することで、セキュリティ強度をより高めることができる。
位置情報保証装置202Aは、ワンタイムパスワード生成部216(第2パスワード生成手段)を備える。サーバ装置206Aは、乱数生成部220に替えて、ワンタイムパスワード生成部232(第1パスワード生成手段)をさらに備える。
ワンタイムパスワード生成部216とワンタイムパスワード生成部232は、同一時刻に同一のワンタイムパスワードを生成する。
そして、電子署名部214は、ワンタイムパスワード生成部216で生成されたワンタイムパスワードと、取得部212で所得された位置情報と、を結合して第2送信側結合データを作成する。電子署名部214は、記憶部210に記憶されている署名鍵を用いて、第2送信側結合データについての電子署名を生成する。
一方、電子署名検証部226は、ワンタイムパスワード生成部232で生成されたワンタイムパスワードとクライアント装置204Aから受信した位置情報とを結合して第2受信側結合データを作成する。電子署名検証部226は、クライアント装置204Aから受信した電子署名が、第2受信側結合データに対する真正なものであるか否かを、検証鍵記憶部224から読み出した検証鍵を用いて判定する。
(効果の説明)
以上説明した第5の実施形態によれば、第4の実施形態と同様の効果が奏される。さらに、第5の実施形態の場合、ワンタイムパスワードは、位置情報保証装置202Aおよびサーバ装置206Aの双方で生成されるため、乱数の受け渡しのような装置間での通信は、不要である。
なお、以上説明した第5の実施形態において、位置情報保証装置202Aのハードウェア構成は、図9に示される構成に限定されない。位置情報保証装置202Aの構成は、例えば、図3の構成(すなわち、プロセッサを含む制御部が、位置情報保証プログラムを実行することにより機能を実現させる構成)とすることもできる。
[第6の実施形態]
(構成の説明)
図10は、本発明の第6の実施形態に係るクライアントサーバシステム200B(通信システムの一例)の構成例を示すブロック図である。クライアントサーバシステム200Bは、位置情報保証装置202Bと、クライアント装置204Bと、サーバ装置206Bと、を備える。図10に示すクライアントサーバシステム200Bの構成は、かなりの点において、図5に示すクライアントサーバシステム200と共通している。クライアントサーバシステム200Bのクライアントサーバシステム200に対する差異は、クライアントサーバシステム200Bが、アカウントロックの運用性を向上させるための構成を有している点にある。以下では、上記差異に関する部分についてのみ説明し、共通部分についての説明は省略する。
ここで、アカウントロックとは、パスワードの総当り攻撃を回避するために、一定回数パスワードを間違えたアカウントを使用停止にするセキュリティ機能である。アカウントロックにおいて、正規の利用者がパスワードを間違えた場合でもアカウントロックされてしまう。また、業務妨害を目的とした悪意のある第三者が重要なアカウント(管理者アカウントなど)をロックさせる攻撃なども考えられる。
そこで、本実施形態は、鍵や生体認証などを用いて管理されたマシン室で作業をする利用者など、信頼できる場所にいる利用者はアカウントロックの対象外とすることで運用への影響を軽減させることを目的とている。
概略的には、クライアント装置204Bは、利用者のユーザ名およびパスワードに加え、利用者が存在する場所(詳細には、位置情報保証装置202Bが存在する場所)の位置情報をサーバ装置206Bに送信する。そして、サーバ装置206Bは、利用者が信頼できる場所に存在する場合には、当該アカウントをロックの対象外とする。
図10では示されていないが、クライアント装置204Bは、利用者が入力したユーザ名およびパスワードを用いてサーバ装置206Bにログイン(認証依頼)する機能を有する。そして、ログイン時に、クライアント装置204Bは、少なくとも、ユーザ名およびパスワードに加え、位置情報保証装置202Bを用いて取得した位置情報および電子署名を、サーバ装置206Bへ送信する機能を有する。
サーバ装置206Bは、認証処理部250と、認証情報データベース252と、をさらに備える。認証処理部250は、利用者のユーザ名およびパスワードにより利用者の認証を行う。認証処理部250は、管理者によって予め定められた上限回数よりも多くパスワードを間違えた利用者のアカウントをロックし、ログインを拒否する。ただし、位置情報データベース228に予め登録されている場所に存在するクライアント装置204Bからの認証については、認証処理部250は、アカウントロックされている場合であってもユーザ名およびパスワードが正しければ、そのログインを受け付ける。
認証情報データベース252は、例えば、図11に示されるように、クライアント装置204Bを少なくとも含む1以上のクライアント装置の認証情報を記憶する。認証情報データベース252において、ユーザ名毎に、パスワードや現在のパスワード連続不一致回数等が設定される。
(動作の説明)
図12は、図10に示されるサーバ装置206Bの動作例を説明するフローチャートである。
認証処理部250は、クライアント装置204Bから受信したログイン時のユーザ名が、認証情報データベース252に登録されているか否かを判定する(ステップS30)。
ユーザ名が登録されていない場合(ステップS30のNo)、認証処理部250は、このログインを棄却する(ステップS38)。
ユーザ名が登録されている場合(ステップS30のYes)、認証処理部250は、認証情報データベース252を参照することにより、クライアント装置204Bの現在のパスワード連続不一致回数を取得し、それが上限回数を上回っているか否かを判定する(ステップS31)。
パスワード連続不一致回数が上限回数を上回っている場合(ステップS31のYes)、認証処理部250は、電子署名検証部226を用いることにより、受信した電子署名が真正なものであるか否かを検証する。電子署名が真正なものであった場合、認証処理部250は、位置情報検証部226を用いることにより、受信した位置情報が位置情報データベース228に登録されたものであるか否かを検証する(ステップS32)。
電子署名が真正であり且つ位置情報が登録されたものであると判定された場合(ステップS33のYes)、認証処理部250は、ステップS34の処理を実行する。一方、電子署名が真正でないか、あるいは真正だが位置情報が未登録と判定された場合(ステップS33のNo)、認証処理部250は、このログインを棄却する(ステップS38)。
認証処理部250は、利用者が入力したパスワードと認証情報データベース252のパスワードとが一致するか否かを判定する(ステップS34)。
パスワード同士が一致する場合(ステップS34のYes)、認証処理部250は、認証情報データベース252における当該利用者のパスワード連続不一致回数を“0”にする(ステップS35)。そして、認証処理部250は、このログインを受理し(ステップS36)、利用者に対してサービスの利用を許可する。
一方、パスワード同士が一致しない場合(ステップS34のNo)、認証処理部250は、認証情報データベース252における当該利用者のパスワード連続不一致回数を1だけ増加させる(ステップS37)。そして、認証処理部250は、このログインを棄却する(ステップS38)。
(効果の説明)
以上説明した第6の実施形態によれば、第4の実施形態と同様の効果が奏される。さらに、第6の実施形態の場合、位置情報データベース228に予め登録されている場所に存在するクライアント装置204Bからの認証については、認証処理部250は、アカウントロックされている場合であってもユーザ名およびパスワードが正しければ、その認証を受け付ける。従って、正規の利用者がパスワードを間違えてしまいアカウントがロックされてしまった場合や、悪意のある第三者からの攻撃により、特定のアカウントがロックされてしまった場合であっても、ログインすることが可能となる。すなわち、本実施形態によれば、アカウントロックの運用性を向上させることが可能となる。
なお、以上説明した第6の実施形態では、アカウントロックの運用を向上させるため構成(特に、認証情報検証部250と認証情報データベース252)を、図5のサーバ装置(乱数を生成するサーバ装置)に適用した場合が例示されているが、これに限定されない。アカウントロックの運用を向上させるための構成は、例えば、図4のサーバ装置(乱数もワンタイムパスワードも生成しないサーバ装置)や図9(ワンタイムパスワード生成するサーバ装置)に対しても適用可能である。
また、以上説明した第6の実施形態において、位置情報保証装置202Bのハードウェア構成は、図10に示される構成に限定されない。位置情報保証装置202Bの構成は、例えば、図3の構成(すなわち、プロセッサを含む制御部が、位置情報保証プログラムを実行することにより機能を実現させる構成)とすることもできる。
以上、各実施形態を用いて本発明を説明したが、本発明の技術的範囲は、上記各実施形態の記載に限定されない。上記各実施形態に多様な変更又は改良を加えることが可能であることは当業者にとって自明である。従って、そのような変更又は改良を加えた形態もまた本発明の技術的範囲に含まれることは説明するまでもない。また、以上説明した各実施形態において使用される、数値や各構成の名称等は例示的なものであり適宜変更可能である。
10 位置情報保証装置
12 記憶部
14 取得部
16 電子署名部
100 通信システム
102 位置情報保証装置
104 第1通信装置
106 第2通信装置
110 記憶部
112 取得部
114 電子署名部
120 検証鍵記憶部
122 電子署名検証部
200、200A、200B クライアントサーバシステム
202、202A、202B 位置情報保証装置
204、204A、204B クライアント装置
206、206A、206B サーバ装置
210 記憶部
212 取得部
214 電子署名部
216 ワンタイムパスワード生成部
220 乱数生成部
222 通信部
224 検証鍵記憶部
226 電子署名検証部
228 位置情報データベース
230 位置情報検証部
232 ワンタイムパスワード生成部
250 認証処理部
252 認証情報データベース
302 記憶部
304 制御部
350 位置情報保証プログラム

Claims (10)

  1. 位置情報保証装置であって、
    電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成され、
    前記位置情報保証装置に固有の署名鍵を予め記憶する記憶手段と、
    前記位置情報保証装置の位置情報を取得する取得手段と、
    前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名手段と、
    を備えることを特徴とする位置情報保証装置。
  2. 前記電子署名手段は、前記第1通信装置と通信する第2通信装置によって作成された乱数を前記第1通信装置経由で受信し、前記乱数と前記位置情報とを結合した第1送信側結合データを作成し、前記署名鍵を用いて、前記第1送信側結合データについての前記電子署名を生成することを特徴とする請求項1記載の位置情報保証装置。
  3. 同一時刻に前記第2通信装置と同一のワンタイムパスワードを生成するパスワード生成手段をさらに備え、
    前記電子署名手段は、前記生成手段によって生成された前記ワンタイムパスワードと前記位置情報とを結合した第2送信側結合データを作成し、前記署名鍵を用いて、前記第2送信側結合データについての前記電子署名を生成することを特徴とする請求項1記載の位置情報保証装置。
  4. 位置情報保証装置における位置情報保証方法であって、
    前記位置情報保証装置は、電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成され、
    前記位置情報保証装置に固有の署名鍵を予め記憶し、
    前記位置情報保証装置の位置情報を取得し、
    前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、
    前記位置情報および前記電子署名を前記第1通信装置へ送信する
    ことを特徴とする位置情報保証方法。
  5. 電子署名を利用する第1通信装置に対して通信可能且つ分離可能に構成される位置情報保証装置のコンピュータに、
    前記位置情報保証装置に固有の署名鍵を所定の記憶手段に予め記憶する記憶処理と、
    前記位置情報保証装置の位置情報を取得する取得処理と、
    前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名処理と、
    を実行させるための位置情報保証プログラム。
  6. 電子署名を利用する第1通信装置と、
    前記第1通信装置と通信する第2通信装置と、
    位置情報保証装置と、を備え、
    前記位置情報保証装置は、
    前記第1通信装置に対して通信可能且つ分離可能に構成され、
    前記位置情報保証装置に固有の署名鍵を予め記憶する記憶手段と、
    前記位置情報保証装置の位置情報を取得する取得手段と、
    前記署名鍵を用いて、取得された前記位置情報についての前記電子署名を生成し、前記位置情報および前記電子署名を前記第1通信装置へ送信する電子署名手段と、を備え、
    前記第1通信装置は、
    前記位置情報保証装置から受信した前記位置情報および前記電子署名を前記第2通信装置へ送信し、
    前記第2通信装置は、
    前記署名鍵とペアとなる検証鍵を予め記憶する検証鍵記憶手段と、
    前記第1通信装置から受信した前記電子署名が前記位置情報に対して真正なものであるかを、前記検証鍵を用いて検証する電子署名検証手段と、
    を備える
    ことを特徴とする通信システム。
  7. 前記第2通信装置は、乱数を生成する乱数生成手段をさらに、備え、
    前記電子署名手段は、前記第2通信装置から前記乱数を前記第1通信装置経由で受信し、前記乱数と前記位置情報とを結合した第1送信側結合データを作成し、前記署名鍵を用いて、前記第1送信側結合データについての前記電子署名を生成し、
    前記電子署名検証手段は、前記乱数と、前記第1通信装置から受信した前記位置情報とを結合して第1受信側結合データを作成し、前記第1通信装置から受信した電子署名が、前記第1受信側結合データに対する真正なものであるか否かを、前記検証鍵を用いて判定する
    することを特徴とする請求項6記載の通信システム。
  8. 前記第2通信装置は、ワンタイムパスワードを生成する第1パスワード生成手段をさらに備え、
    前記位置情報保証装置は、前記第1パスワード生成手段と、同一時刻に同一のワンタイムパスワードを生成する第2パスワード生成手段をさらに備え、
    前記電子署名手段は、前記第1パスワード生成手段によって生成された前記ワンタイムパスワードと前記位置情報とを結合した第2送信側結合データを作成し、前記署名鍵を用いて、前記第2送信側結合データについての前記電子署名を生成し、
    前記電子署名検証手段は、前記第1パスワード生成手段により生成された前記ワンタイムパスワードと、前記第1通信装置から受信した前記位置情報とを結合して第2受信側結合データを作成し、前記第1通信装置から受信した電子署名が、前記第2受信側結合データに対する真正なものであるか否かを、前記検証鍵を用いて判定する
    することを特徴とする請求項6記載の通信システム。
  9. 前記第2通信装置は、
    前記第1通信装置から連続で間違ったパスワードが入力された回数を示す連続不一致回数を少なくとも含む認証情報データベースと、
    前記第1通信装置からの認証依頼を受けた際、前記認証情報データベースを参照することにより前記第1通信装置の前記連続不一致回数を取得し、前記連続不一致回数が所定の上限回数を上回っているか否かを判定し、前記連続不一致回数が前記上限回数を上回っている場合、前記電子署名検証手段を用いることにより、前記認証依頼に含まれる前記電子署名が真正なものであるか否かを検証し、前記電子署名が真正なものである場合、前記位置情報検証手段を用いることにより、前記認証依頼に含まれる前記位置情報が前記位置情報データベースに登録されたものであるか否かを検証し、前記電子署名が真正であり且つ前記位置情報が登録されたものであると判定した場合、前記認証依頼を受理する認証処理手段と
    をさらに備えることを特徴とする請求項6−8のいずれか1項に記載の通信システム。
  10. 前記電子署名が真正でないか、あるいは真正だが前記位置情報が登録されたものではないと判定された場合、前記認証処理手段は、前記認証依頼を棄却することを特徴とする請求項9記載の通信システム。
JP2016249576A 2016-12-22 2016-12-22 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム Pending JP2018107514A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016249576A JP2018107514A (ja) 2016-12-22 2016-12-22 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016249576A JP2018107514A (ja) 2016-12-22 2016-12-22 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム

Publications (1)

Publication Number Publication Date
JP2018107514A true JP2018107514A (ja) 2018-07-05

Family

ID=62787976

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016249576A Pending JP2018107514A (ja) 2016-12-22 2016-12-22 位置情報保証装置、位置情報保証方法、位置情報保証プログラム、および通信システム

Country Status (1)

Country Link
JP (1) JP2018107514A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091544A1 (ja) * 2020-10-28 2022-05-05 日立Astemo株式会社 情報検証装置、電子制御装置、及び情報検証方法

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
JP2002140302A (ja) * 2000-10-30 2002-05-17 Naoki Hori 認証方法及び認証装置並びに端末装置
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
JP2008263411A (ja) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd 動画データ再生装置、印刷装置、プログラム及び記憶媒体
JP2009104248A (ja) * 2007-10-19 2009-05-14 Dainippon Printing Co Ltd 認証情報入力モジュール
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
JP2010519788A (ja) * 2007-01-26 2010-06-03 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5659617A (en) * 1994-09-22 1997-08-19 Fischer; Addison M. Method for providing location certificates
JP2002140302A (ja) * 2000-10-30 2002-05-17 Naoki Hori 認証方法及び認証装置並びに端末装置
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005208993A (ja) * 2004-01-23 2005-08-04 Hitachi Ltd 利用者認証システム
JP2010505286A (ja) * 2006-06-27 2010-02-18 マイクロソフト コーポレーション バイオメトリック証明書確認フレームワーク
JP2010519788A (ja) * 2007-01-26 2010-06-03 インターデイジタル テクノロジー コーポレーション ロケーション情報およびロケーション情報を用いるアクセス制御を保証する方法および機器
JP2008263411A (ja) * 2007-04-12 2008-10-30 Matsushita Electric Ind Co Ltd 動画データ再生装置、印刷装置、プログラム及び記憶媒体
JP2009104248A (ja) * 2007-10-19 2009-05-14 Dainippon Printing Co Ltd 認証情報入力モジュール
JP2009187183A (ja) * 2008-02-05 2009-08-20 Nec Corp 認証チェックシステム、携帯端末、認証チェックサーバ、認証チェック方法、及びプログラム
JP2011054120A (ja) * 2009-09-04 2011-03-17 Konica Minolta Business Technologies Inc 画像処理装置、画像処理システムおよびユーザ認証方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022091544A1 (ja) * 2020-10-28 2022-05-05 日立Astemo株式会社 情報検証装置、電子制御装置、及び情報検証方法

Similar Documents

Publication Publication Date Title
US11770261B2 (en) Digital credentials for user device authentication
US11700117B2 (en) System for credential storage and verification
US11336634B2 (en) Identity management via a centralized identity management server device
US11627000B2 (en) Digital credentials for employee badging
US11792181B2 (en) Digital credentials as guest check-in for physical building access
US11698979B2 (en) Digital credentials for access to sensitive data
US11641278B2 (en) Digital credential authentication
US11531783B2 (en) Digital credentials for step-up authentication
KR102390108B1 (ko) 정보 처리 시스템 및 제어 방법
US20190319939A1 (en) Digital credentials for primary factor authentication
US8448225B2 (en) Login process apparatus, login process method, and program
US11792180B2 (en) Digital credentials for visitor network access
US20160277383A1 (en) Binding to a user device
US10637650B2 (en) Active authentication session transfer
US8806600B2 (en) Method and system for verifying an access request
CN108111473B (zh) 混合云统一管理方法、装置和系统
US11683177B2 (en) Digital credentials for location aware check in
US20160182491A1 (en) Methods, systems and apparatus to manage an authentication sequence
US9954853B2 (en) Network security
US11522713B2 (en) Digital credentials for secondary factor authentication
US20150328119A1 (en) Method of treating hair
Klevjer et al. Extended HTTP digest access authentication
CN104753886B (zh) 一种对远程用户的加锁方法、解锁方法及装置
US9455973B1 (en) Secure storage and retrieval of data in a database with multiple data classes and multiple data identifiers
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191115

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200827

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201127

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210420