JP2023177313A - 情報処理装置、情報処理方法及びプログラム - Google Patents

情報処理装置、情報処理方法及びプログラム Download PDF

Info

Publication number
JP2023177313A
JP2023177313A JP2023088679A JP2023088679A JP2023177313A JP 2023177313 A JP2023177313 A JP 2023177313A JP 2023088679 A JP2023088679 A JP 2023088679A JP 2023088679 A JP2023088679 A JP 2023088679A JP 2023177313 A JP2023177313 A JP 2023177313A
Authority
JP
Japan
Prior art keywords
user
authentication
information
service
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023088679A
Other languages
English (en)
Inventor
康弘 久田
Yasuhiro Hisada
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
My City Inc
Original Assignee
My City Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by My City Inc filed Critical My City Inc
Publication of JP2023177313A publication Critical patent/JP2023177313A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】外部からのWebサービスの利用に伴う情報漏洩のリスクの低減措置を、セキュリティの向上、利便性の向上、及びコスト削減を図ったうえで実現すること。【解決手段】位置認証部51は、ユーザ端末2の物理的な位置情報に基づいて、予め定められた範囲内にユーザUが存在することの認証をする。他サービス利用可否制御部52は、位置情報に基づく認証結果に基づいて、ユーザUの他サービスTSの利用可否の制御を実行する。即ち、他サービス利用可否制御部52は、認証に成功した場合、ユーザUが他サービスTSの利用をするために必要な認証情報(IDやパスワード)を他サービス利用DB71から抽出してユーザ端末2に送信する。これに対して、他サービス利用可否制御部52は、認証に失敗した場合、認証情報の送信を禁止する制御を実行する。【選択図】図5

Description

本発明は、情報処理装置、情報処理方法及びプログラムに関する。
従来、各種Webサービスを利用する複数のユーザを管理する際の利便性を向上させるための技術が存在する(例えば、特許文献1参照)。
ところで、昨今、企業に属する従業員等が自宅等の外部の場所からリモートワークで各種Webサービスを利用する機会が増大しており、その分だけ、Webサービスの利用中に情報漏洩するリスクが向上している。
特開2013-41550号公報
しかしながら、このようなリスクを低減するために、セキュリティの向上、利便性の向上、及びコスト削減を伴う措置が近年要求されているものの、特許文献1を含め従来の技術ではこのような要求に十分に応えられていない状況であった。
本発明は、このような状況に鑑みてなされたものであり、リモートワーク等の外部からのWebサービスの利用に伴う情報漏洩のリスクの低減措置を、セキュリティの向上、利便性の向上、及びコスト削減を図ったうえで実現することを目的とする。
上記目的を達成するため、本発明の一態様の情報処理装置は、
ユーザの端末の物理的な位置情報に基づいて、予め定められた範囲内に当該ユーザが存在することの認証をする認証手段と、
前記認証に成功した場合、前記ユーザが所定サービスの利用をするために必要な認証情報を前記ユーザの前記端末に送信し、前記認証に失敗した場合、前記認証情報の送信を禁止する制御を実行することで、当該ユーザの当該所定サービスの利用可否の制御を実行するサービス利用可否制御手段と、
を備える。
本発明の一態様の情報処理方法及びプログラムの夫々は、本発明の一態様の情報処理装置に対応する方法及びプログラムの夫々である。
本発明によれば、リモートワーク等の外部からのWebサービスの利用に伴う情報漏洩のリスクの低減措置を、セキュリティの向上、利便性の向上、及びコスト削減を図ったうえで実現することが可能になる。
本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システムにより実現可能となる本サービスの概要を示す図である。 図1の本サービスの流れの概要を示す図である。 本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システムの構成の一例を示す図である。 図3の情報処理システムのうちサーバのハードウェア構成の一例を示すブロック図である。 図3の情報処理システムを構成する図4のサーバの機能的構成の一例を示す機能ブロック図である。 図5の機能的構成を有するサーバ1に採用された安全の仕組みの概要を説明する図である。
以下、本発明の実施形態について、図面を用いて説明する。
まず、図1を参照して、本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システム(後述する図2参照)により実現可能となるサービス(以下、「本サービス」と呼ぶ)の概要について説明する。
図1は、本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システムにより実現可能となる本サービスの概要を示す図である。
本サービスは、ユーザUが利用する1以上の他サービスTSの認証情報(IDやパスワード)の管理を、当該ユーザUの物理的な位置で制限することが可能なリモートセキュリティサービスである。
具体的には、他サービスTSの認証情報(IDやパスワード)は、本サービス側で保有されている。即ち、本サービスの提供者により管理されるサーバ1において、1以上の他サービスTSの夫々の認証情報(IDやパスワード)は他サービス利用DB71に格納されて管理されている。
ユーザUによる他サービスTSのログインは、本サービス経由でないとできないものとされている。
ユーザUがユーザ端末2を用いて本サービス経由で他サービスTSへログインする際は、当該ユーザU(ユーザ端末2)の位置が予め許可された範囲内に存在することが確認できないと認証されず、他サービスTSのログインができない仕組みとなっている。
ここで、図1の例の本サービスでは、ユーザU(ユーザ端末2)が予め許可された範囲内の位置に存在することを示す位置情報は、BLE(Bluetooth Classic)(登録商標)のビーコンBC(例えばBLEのビーコンBC付き照明)を用いてユーザ端末2により生成される。
ここで、本サービスの位置情報として図1の例でBLEを用いる理由としては、他にある位置情報ソリューション、例えばGPS(Global Positioning System)、Wi-Fi(登録商標)、NFC(Near Field Communication)のタグと比較した際に、よりその位置であることを明確にできるためである。
ここでいう「明確にできる」とは、会社等により予め許可された場所でユーザUがリモートワークをすることを前提に、当該リモートワークに適する位置という点で明確にできるという意である。即ち、図1の例では、会社等の仕事の遂行のために他サービスTSが用いられる場合に、会社等により予め許可された場所でのみユーザUが他サービスTSを利用することができるようにした事例に対して、本サービスが提供されている。
換言すると、本サービスは他の事例にも適用が可能であり、その場合には、位置情報は、特に図1の例のBLEを採用する必要はなく、他にある位置情報ソリューション、例えばGPS、Wi-Fi、NFCのタグを用いるようにしてもよい。
このような本サービスによれば、次のような第1乃至第3メリットが存在する。
即ち、第1メリットは、ユーザUが他サービスTSの認証情報(IDやパスワード)を覚える必要がない、というものである。
第2メリットは、物理的な機器(図1の例ではBLEのビーコンBC)を介して得られた位置情報により、認証情報の取得を、予め許可された範囲(エリア)のみに制限できる、というものである。
第3メリットは、このような予め許可された範囲としてユーザUの自宅含むリモートワーク環境を採用すれば、当該リモートワーク環境のセキュリティを面倒なく強化できる、というものである。
ここで、本発明者らによって本サービスが考案されるに至った経緯にて、以下説明する。
日本国においては、2019年から大型デベロッパや企業テナント向けに従業員の位置情報の可視化を含む従来のオフィスソリューションが数多く提供されてきた。
しかしながら、2020年以降、コロナ禍の対応に伴いオフィス内の従業員の位置情報だけでなく在宅かどうかの判定等リモートワークへの対応が要求されるようになったが、従来のオフィスソリューションでは当該要求に十分に応えることができない状況であった。
このような状況に鑑みて、本発明者らは、リモートワークが本格的に展開されていることを考慮し、位置情報を用いたセキュリティサービスとして本サービスを考案した。
次に、図2を参照して、図1の本サービスの流れについて説明する。
図2は、図1の本サービスの流れの概要を説明する図である。
本サービスの利用前のステップS1において、ユーザUは、ユーザ端末2を操作して、他サービスTSの初期登録を行う。
ステップS2において、ユーザUは、ユーザ端末2を介して、他サービスTSの認証情報(IDやパスワード)を取得する。
ステップS3において、ユーザUは、ユーザ端末2を介して、他サービスTSの認証情報(IDやパスワード)をサーバ1に送信する。
ステップS4において、サーバ1は、他サービスTSに紐づく認証情報(IDやパスワード)を他サービス利用DB71に格納して保存する。
これにより、ユーザUは本サービスの利用が可能になる。
本サービスの利用時のステップS5において、ユーザUは、利用したい他サービスTSを、ユーザ端末2に表示される本サービスの専用画面上から選択する。
このとき、ユーザUが保有するユーザ端末2は、BLEのビーコンBCからのビーコン信号が届く範囲(許可された所定エリア)に存在する場合、当該ビーコン信号を受信して、当該ビーコン信号に基づく位置情報、及び、自機の識別情報(端末証明書情報)をサーバ1に送信する。
ステップS6において、サーバ1は、ユーザ端末2から送信されてきた位置情報及び端末証明書情報で認証を試みる。
認証の試みが失敗(NG)の場合(ステップS7においてNOの場合)、ハッシュパスワードは発行されない。
これに対して、認証の試みが成功(OK)の場合(ステップS7においてYESの場合)、ステップS8において、サーバ1は、ハッシュパスワードをユーザ端末2に発行する。
ステップS9において、ユーザUは、ユーザ端末2を操作して、ハッシュパスワードを認証情報として用いて他サービスTSにログインする。
これにより、ユーザUは、他サービスTSを利用することが可能になる。
次に、図3を参照して、図1及び図2の本サービスの提供を実現化させる情報処理システム、即ち本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システムの構成について説明する。
図3は、本発明の情報処理装置の一実施形態に係るサーバが適用される情報処理システムの構成の一例を示す図である。
図3に示す情報処理システムは、サーバ1と、n台(nは1以上の整数値)のユーザ端末2―1乃至2-nと、他サービスシステム3を含むように構成されている。
サーバ1、ユーザ端末2―1乃至2-n、及び他サービスシステム3は、インターネット等のネットワークNを介して相互に接続されている。
サーバ1は、本サービス(図1及び図2)の提供者により管理される情報処理装置である。サーバ1は、ユーザ端末2―1乃至2-n及び他サービスシステム3と適宜通信をしながら、本サービスを実現するための各種処理を実行する。
ユーザ端末2―1乃至2-nの夫々は、n人のユーザUの夫々が操作する情報処理装置である。ユーザ端末2-1乃至2-nを個々に区別する必要がない場合、これらをまとめて「ユーザ端末2」と呼ぶ。ユーザ端末2は、スマートフォン、タブレット、パーソナルコンピュータ等で構成される。
他サービスシステム3は、認証情報によりログインしたユーザ端末2に対して他サービスTSを提供するシステムである。
図4は、図3に示す情報処理システムのうちサーバのハードウェア構成の一例を示すブロック図である。
サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、入力部16と、出力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
CPU11は、ROM12に記録されているプログラム、又は、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、入力部16、出力部17、記憶部18、通信部19及びドライブ20が接続されている。
入力部16は、例えばキーボード等により構成され、各種情報を入力する。
出力部17は、液晶等のディスプレイやスピーカ等により構成され、各種情報を画像や音声として出力する。
記憶部18は、DRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部19は、インターネットを含むネットワークNを介して他の装置(例えば図2のユーザ端末2等)との間で通信を行う。
ドライブ20には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア30が適宜装着される。ドライブ20によってリムーバブルメディア30から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。
また、リムーバブルメディア30は、記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
なお、図示はしないが、図3のユーザ端末2、及び他サービスシステム3を構成するサーバ等の情報処理装置も、図4に示すハードウェア構成と基本的に同様の構成を有することができる。従って、患者端末2、及び他サービスシステム3を構成するサーバ等の情報処理装置のハードウェア構成についての説明は省略する。
このような図4のサーバ1を含む図3の情報処理システムを構成する各種ハードウェアと各種ソフトウェアとの協働により、図1及び図2の本サービスを提供するための各種処理を実行することができる。
図5は、図3の情報処理システムにおける図4のサーバの機能的構成の一例を示す機能ブロック図である。
図5に示すように、サーバ1のCPU11においては、位置認証部51と、他サービス利用可否制御部52と、登録部53とが機能する。
また、サーバ1の記憶部18の一領域には、他サービス利用DB71が設けられている。
位置認証部51は、ユーザ端末2の物理的な位置情報に基づいて、予め定められた範囲内にユーザUが存在することの認証をする。
ここで、図1の例の本サービスが適用される場合、予め定められた範囲には、当該範囲に到達するビーコン信号を送信するBLEのビーコンBCが設置されている。そこで、ユーザ端末2は、当該範囲内に進入した際に受信したビーコン信号に基づく情報を、位置情報としてサーバ1に送信する。
他サービス利用可否制御部52は、位置情報による認証結果に基づいて、ユーザUの他サービスTSの利用可否の制御を実行する。
即ち、他サービス利用可否制御部52は、認証に成功した場合、ユーザUが他サービスTSの利用をするために必要な認証情報(IDやパスワード)を他サービス利用DB71から抽出してユーザ端末2に送信する。
これに対して、他サービス利用可否制御部52は、認証に失敗した場合、認証情報の送信を禁止する制御を実行する。
ここで、図6に示すように、図5の機能的構成を有するサーバ1の適用により実現される本サービスは、クライアント(ユーザ端末2)側とサーバ1側とで、データと暗号化キーを分散管理にすることで、万が一、サーバ1側の情報流失があっても安全な仕組みを採用している。
図6は、図5の機能的構成を有するサーバ1に採用された安全の仕組みの概要を説明する図である。
図6(A)は、本サービスの利用前の安全の仕組みの概要を説明する図である。
ステップS11において、本サービスを提供するための専用のアプリケーションソフトウェア(以下、「クライアントアプリ」と呼ぶ)がユーザ端末2にインストールされて、他サービスTSの認証情報(IDやパスワード)がクライアントアプリに登録される。
ステップS12において、ユーザ端末2のクライアントアプリは、他サービスTSの認証情報(IDやパスワード)をサーバ1のAPIを介して他サービス利用DB71に登録する。
即ち、ステップS12において、サーバ1の登録部53は、ユーザ端末2から事前に送信された認証情報(IDやパスワード)を、暗号鍵で暗号化し、暗号化された認証情報を復号するための公開鍵を暗号鍵に基づいて生成する。ここで、暗号鍵は、1件毎に使い捨てとされている。
ステップS13において、登録部53は、公開鍵のみをユーザ端末2に送信し、暗号化された認証情報(図6の例では暗号化パスワード)及び公開鍵の照合情報(図6の例では公開鍵のハッシュ値)を他サービス利用DB71に登録する。
このようにして、サーバ1は、ユーザUに返した公開鍵自身を保持せずに、当該公開鍵のハッシュ値のみを保持し、ユーザUからの公開鍵の問い合わせ(後述の利用時の図6(B)のステップS23等)に対して当該ハッシュ値によるマッチングが実行できるようにしている。
ステップS14において、ユーザ端末2は、サーバ1から送信されてきた公開鍵を保持する。
以上により、ユーザUのユーザ端末2に保持された公開鍵のみが、暗号化された認証情報(図6の例では暗号化パスワード)を復号できる状態を実現している。
図6(B)は、本サービスの利用時の安全の仕組みの概要を説明する図である。
本サービスの利用時には、ステップS21において、ユーザ端末2のクライアントアプリは、ビーコンBCからのビーコン信号の受信により位置情報を取得する。
ステップS22において、ユーザ端末2のクライアントアプリは、サーバ1のAPIを介して、ビーコン情報(位置情報)を送信して、対象の他サービスTSと位置情報による操作の可否情報(認証成功又は失敗の情報)を取得する。
即ち、図示はしないが、他サービス利用DB71には、予めBLEのビーコンBCのリストと、そのビーコンBC毎に許可された1以上の他サービスTSのリストが登録されている。
サーバ1の位置認証部51は、ビーコン情報(BLEのビーコンBCを特定可能な情報)に基づいてリストの中に当該BLEのビーコンBCが登録されているか否かを確認する。位置認証部51は、登録されている場合には、ユーザUが利用しようとしている他サービスTSが、当該ビーコンBCに許可されたものであるか否かをリストで確認する。位置認証部51は、これらの確認が済んだ場合、認証は成功であるものとして、操作の可情報をユーザ端末2に送信する。
ステップS23において、ユーザ端末2のクライアントアプリは、保持していた公開鍵をサーバ1のAPIを介して他サービス利用可否制御部52に送信する。
他サービス利用可否制御部52は、ユーザ端末2から送信されてきた公開鍵と、他サービス利用DB71に登録されている照合情報(ハッシュ値)との照合をし、その照合に成功した場合(マッチングがOKの場合)、対象の他サービスTSの暗号化された認証情報(図6の例では暗号化パスワード)をユーザ端末2に送信する。
ユーザ端末2のクライアントアプリは、対象の他サービスTSの暗号化された認証情報(図6の例では暗号化パスワード)を取得する。
ステップS24において、ユーザ端末2のクライアントアプリは、暗号化された認証情報(図6の例では暗号化パスワード)を公開鍵で復号し、その結果得られる認証情報(IDやパスワード)を、対象の他サービスTSのログイン画面に自動入力する。
これにより、対象の他サービスTSに対してログインが行われて、当該他サービスTSの利用が可能になる。
以上、図6を参照して上述したように、クライアントたるユーザU(ユーザ端末2)は、認証情報(IDやパスワード)を保持せず、公開鍵のみ保持する。一方、サーバ1は、暗号化された認証情報(IDやパスワード)を保持するが、それを復号するための公開鍵を保持しない(照合用のハッシュ値のみ保持する)。
このようにして、クライアントたるユーザ端末2側とサーバ1側とで、データ(認証情報)と暗号化キー(公開鍵)とを分散管理にすることで、万が一、サーバ1側の情報流失があっても安全な仕組みが実現される。
以上まとめると、上述した本実施形態のサーバ1が適用される本サービスは、次のような第1乃至第3効果を奏することができる。
第1効果は、セキュリティの向上という効果である。
具体的には、IDやパスワードだけで利用可能な他サービスTSがセキュアに利用可能になる。
IP/社内LANより細分化した位置情報ベースでの認証が可能になる。その結果、特定場所でしか他サービスTSにアクセスできないという状況を実現可能になる。
第2効果は、利便性向上という効果である。
具体的には、これまでIP制限で社外からアクセスできなかった他サービスTSにアクセスすることが可能になる。
VPN等の面倒な設定が不要になる。
第3効果は、コスト削減という効果である。
具体的には、IPより安く位置情報ベースでの認証ができる。
より具体的な事例として、リモートワークで働いている従業員の端末から他サービスTSとしての某SaaSサービス(Webサービス)から情報が流出したという事例が存在する。
このような場合の従来の対策としては、リモートワークで、家から秘匿情報が含まれるWebサービスへのアクセスをセキュアにしたい場合、IPの固定化が存在する。このような従来のIP固定化サービスを利用した場合と比較し、本サービスを採用することで、1人あたりのコストは半額以上に抑えることが可能になる。
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものとみなす。
例えば、図3に示すシステム構成、及び図4に示すサーバ1のハードウェア構成は、本発明の目的を達成するための例示に過ぎず、特に限定されない。
また、図5に示す機能ブロック図は、例示に過ぎず、特に限定されない。即ち、上述した各種処理を全体として実行できる機能が図3の情報処理システムに備えられていれば足り、この機能を実現するためにどのような機能ブロック及びデータベースを用いるのかは、特に図4の例に限定されない。
また、機能ブロック及びデータベースの存在場所も、図5に限定されず、任意でよい。
例えばサーバ1側に配置された機能ブロック及びデータベースの少なくとも一部を、図示せぬ他の情報処理装置が備える構成としてもよい。
また、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
以上をまとめると、本発明が適用される情報処理装置は、次のような構成を有していれば足り、各種各様な実施の形態を取ることができる。
即ち、本発明が適用される情報処理装置(例えば図5のサーバ1)は、
ユーザ(例えば図1のユーザU)の端末(例えば図1や図3のユーザ端末2)の物理的な位置情報(例えば図1のビーコンBCからのビーコン情報)に基づいて、予め定められた範囲内に当該ユーザが存在することの認証をする認証手段(例えば図5の位置認証部51)と、
前記認証に成功した場合、ユーザが所定サービス(例えば図1や図2の他サービスTS)の利用をするために必要な認証情報(例えばIDやパスワード)を前記ユーザの前記端末に送信し、前記認証に失敗した場合、前記認証情報の送信を禁止する制御を実行することで、当該ユーザの当該所定サービスの利用可否の制御を実行するサービス利用可否制御手段(例えば図5の他サービス利用可否制御部52)と、
を備える。
これにより、リモートワーク等の外部からの他サービス(例えばWebサービス)の利用に伴う情報漏洩のリスクの低減措置を、セキュリティの向上(上述の第1効果)、利便性の向上(上述の第2効果)、及びコスト削減(上述の第3効果)を図ったうえで実現することが可能になる。
さらに、予め定められた前記範囲には、当該範囲に到達するビーコン信号を送信するビーコン(例えば図1のBLEのビーコンBC)が設置されており、
前記ユーザの端末は、前記範囲内に進入した際に受信した前記ビーコン信号に基づく情報を、前記位置情報として前記情報処理装置に送信する、
ことができる。
これにより、他にある位置情報ソリューション、例えばGPS、Wi-Fi、NFCのタグと比較した際に、よりその位置であることを明確にできる。ここでいう「明確にできる」とは、会社等により予め規定された場所でユーザUがリモートワークをすることを前提に、当該リモートワークに適する位置という点で明確にできるという意である。
また、前記ユーザの前記端末から事前に送信された前記認証情報を第1鍵(例えば図6を参照して説明した暗号鍵)で暗号化し、暗号化された前記認証情報を復号するための第2鍵(例えば図6の公開鍵)を前記第1鍵に基づいて生成して、当該第2鍵を前記ユーザの前記端末に送信すると共に、暗号化されたサービス利用情報及び前記第2鍵の照合情報(例えば公開鍵のハッシュ値)を所定データベース(例えば図5及び図6の他サービス利用DB71)に登録する登録手段(例えば図5の登録部53)、
をさらに備え、
前記サービス利用可否制御手段は、前記認証に成功した場合、
前記ユーザの前記端末から送信された前記第2鍵を、前記所定データベースに登録されている前記照合情報に基づいて照合をし、
前記照合に成功した場合、暗号化された前記認証情報(例えば図6の暗号化パスワード)を前記所定データベースから抽出して、前記ユーザの前記端末に送信し、
前記照合に失敗した場合、前記認証情報の送信を禁止する、
制御を実行する、
ことができる。
これにより、クライアントたるユーザの端末(例えばユーザ端末2)側とサーバ(例えばサーバ1)側とで、データ(認証情報)と暗号化キー(第2鍵)とを分散管理にすることで、万が一、サーバ側の情報流失があっても安全な仕組みが実現される。
1・・・サーバ、2・・・ユーザ端末、3・・・他サービスシステム、11・・・CPU、12・・・ROM、13・・・RAM、14・・・バス、15・・・入出力インターフェース、16・・・入力部、17・・・出力部、18・・・記憶部、19・・・通信部、20・・・ドライブ、30・・・リムーバルメディア、51・・・位置認証部、52・・・他サービス利用可否制御部、53・・・登録部、71・・・他サービス利用DB、BC・・・ビーコン

Claims (5)

  1. ユーザの端末の物理的な位置情報に基づいて、予め定められた範囲内に当該ユーザが存在することの認証をする認証手段と、
    前記認証に成功した場合、前記ユーザが所定サービスの利用をするために必要な認証情報を前記ユーザの前記端末に送信し、前記認証に失敗した場合、前記認証情報の送信を禁止する制御を実行することで、当該ユーザの当該所定サービスの利用可否の制御を実行するサービス利用可否制御手段と、
    を備える情報処理装置。
  2. 予め定められた前記範囲には、当該範囲に到達するビーコン信号を送信するビーコンが設置されており、
    前記ユーザの前記端末は、前記範囲内に進入した際に受信した前記ビーコン信号に基づく情報を、前記位置情報として前記情報処理装置に送信する、
    請求項1に記載の情報処理装置。
  3. 前記ユーザの前記端末から事前に送信された前記認証情報を第1鍵で暗号化し、暗号化された前記認証情報を復号するための第2鍵を前記第1鍵に基づいて生成して、当該第2鍵を前記ユーザの前記端末に送信すると共に、暗号化されたサービス利用情報及び前記第2鍵の照合情報を所定データベースに登録する登録手段、
    をさらに備え、
    前記サービス利用可否制御手段は、前記認証に成功した場合、
    前記ユーザの前記端末から送信された前記第2鍵を、前記所定データベースに登録されている前記照合情報に基づいて照合をし、
    前記照合に成功した場合、暗号化された前記認証情報を前記所定データベースから抽出して、前記ユーザの端末に送信し、
    前記照合に失敗した場合、前記認証情報の送信を禁止する、
    制御を実行する、
    請求項1に記載の情報処理装置。
  4. 情報処理装置が実行する情報処理方法において、
    ユーザの端末の物理的な位置情報に基づいて、予め定められた範囲内に当該ユーザが存在することの認証をする認証ステップと、
    前記認証に成功した場合、前記ユーザが所定サービスの利用をするために必要な認証情報を前記ユーザの前記端末に送信し、前記認証に失敗した場合、当該認証情報の送信を禁止する制御を実行することで、当該ユーザの当該所定サービスの利用可否の制御を実行するサービス利用可否制御ステップと、
    を含む情報処理方法。
  5. コンピュータに、
    ユーザの端末の物理的な位置情報に基づいて、予め定められた範囲内に当該ユーザが存在することの認証をする認証ステップと、
    前記認証に成功した場合、前記ユーザが所定サービスの利用をするために必要な認証情報を前記ユーザの前記端末に送信し、前記認証に失敗した場合、当該認証情報の送信を禁止する制御を実行することで、当該ユーザの当該所定サービスの利用可否の制御を実行するサービス利用可否制御ステップと、
    を含む制御処理を実行させるプログラム。
JP2023088679A 2022-06-01 2023-05-30 情報処理装置、情報処理方法及びプログラム Pending JP2023177313A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2022089852 2022-06-01
JP2022089852 2022-06-01

Publications (1)

Publication Number Publication Date
JP2023177313A true JP2023177313A (ja) 2023-12-13

Family

ID=89122516

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2023088679A Pending JP2023177313A (ja) 2022-06-01 2023-05-30 情報処理装置、情報処理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2023177313A (ja)

Similar Documents

Publication Publication Date Title
US11063944B2 (en) Out-of-band authentication based on secure channel to trusted execution environment on client device
CN111783075B (zh) 基于密钥的权限管理方法、装置、介质及电子设备
CA2725992C (en) Authenticated database connectivity for unattended applications
CN108432180A (zh) 用于基于pki的认证的方法和系统
CA2701061C (en) Method and system for recovering a security credential
JP5602165B2 (ja) ネットワーク通信を保護する方法および装置
US10423798B2 (en) Mobile device authenticated print
US20150121498A1 (en) Remote keychain for mobile devices
US20140351924A1 (en) Method and system for providing limited secure access to sensitive data
US20120072972A1 (en) Secondary credentials for batch system
JP5992535B2 (ja) 無線idプロビジョニングを実行するための装置及び方法
US11303451B2 (en) System for authentication
US8990887B2 (en) Secure mechanisms to enable mobile device communication with a security panel
KR20160084997A (ko) 비밀번호 기반 역할 및 권한 부여 장치 및 방법
WO2022262322A1 (zh) 认证方法、装置、系统、电子设备及存储介质
WO2018207174A1 (en) Method and system for sharing a network enabled entity
US10615975B2 (en) Security authentication method for generating secure key by combining authentication elements of multi-users
JP2018022501A (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
CN115834051A (zh) 基于did凭证数据的安全保存方法和装置、授权方法和装置、电子设备及存储介质
JP2023177313A (ja) 情報処理装置、情報処理方法及びプログラム
US20220116217A1 (en) Secure linking of device to cloud storage
KR101824956B1 (ko) 비컨을 이용한 위치 기반 사용자 인증 방법 및 시스템
KR20210139052A (ko) 블록체인 기반 id 관리 장치 및 방법
KR20170053459A (ko) 정보 보호를 위한 파일 암복호화 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230613

AA64 Notification of invalidation of claim of internal priority (with term)

Free format text: JAPANESE INTERMEDIATE CODE: A241764

Effective date: 20230613