JP4539880B2 - 認証システムおよび判定方法 - Google Patents

認証システムおよび判定方法 Download PDF

Info

Publication number
JP4539880B2
JP4539880B2 JP2007120825A JP2007120825A JP4539880B2 JP 4539880 B2 JP4539880 B2 JP 4539880B2 JP 2007120825 A JP2007120825 A JP 2007120825A JP 2007120825 A JP2007120825 A JP 2007120825A JP 4539880 B2 JP4539880 B2 JP 4539880B2
Authority
JP
Japan
Prior art keywords
information
service providing
service
position information
providing apparatus
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2007120825A
Other languages
English (en)
Other versions
JP2008276603A (ja
Inventor
敦 芦浦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Platforms Ltd
Original Assignee
NEC Platforms Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Platforms Ltd filed Critical NEC Platforms Ltd
Priority to JP2007120825A priority Critical patent/JP4539880B2/ja
Publication of JP2008276603A publication Critical patent/JP2008276603A/ja
Application granted granted Critical
Publication of JP4539880B2 publication Critical patent/JP4539880B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、ユーザを判定する認証システムおよび判定方法に関する。
例えば、磁気カードなどのカードを用いることで、ユーザを判定する認証システムが知られている。認証システムでは、カード内の情報を読み取る端末が、その情報を用いてユーザを判定する判定装置と接続されている。
このような認証システムにおいて、不正を行う方法は、様々である。例えば、真のカード利用者を偽装した第三者が端末と判定装置とを接続するネットワークに割り込み、真のカード利用者のように振舞う、なりすましなどがある。
従来、なりすましを防ぐために、例えば、なりすましを防止するための高度な判定技術を有するカードを配布していた。
この場合、高度な判定技術を有するカードを配布するために、認証システムのコストだけでなく、カードの配布にかかるコストも増加するという問題点がある。また、真の機材(端末等)と同じ機材を用いる高度ななりすましに対しては、判定装置がそのなりすましを判別することが困難であった。
特許文献1(特開2002−117377号公報)には、カードの配布にかかるコストを軽減し、かつ、高度ななりすましを防止することが可能な個人認証システムが記載されている。
この個人認証システムでは、個人判定装置は、真のカード利用者の所有する携帯端末の位置と、カードが使用されたカードリーダの位置とを取得し、その携帯端末の位置とカードリーダの位置とを比較する。個人判定装置は、それらの位置が、規定された距離より離れている場合、そのカードの使用者を、第三者のなりすましと判断する。
これにより、高度な判定技術を有するカードを配布しなくても、なりすましを防止することが可能になっている。
特開2002−117377号公報
特許文献1の個人判定装置では、携帯端末が必要となる。また、真のカード利用者の所有する携帯端末の位置を取得するため、判定装置の構成および処理が複雑になる。さらに、真のカード利用者は、判定を行う際に自己の携帯端末を持たなければならないため、煩わしいと感じるかもしれない。
そこで、本発明の目的は、容易になりすましを防止することが可能な認証システムおよび判定方法を提供することである。
上記の目的を達成するために、本発明による認証システムは、サービスを提供するサービス提供装置と、前記サービス提供装置と接続可能な認証サーバと、を含む認証システムであって、前記サービス提供装置は、自装置の位置を示す位置情報を取得する位置取得部と、顧客が所望するサービスを特定する特定情報を取得する情報取得部と前記情報取得部が取得した特定情報を公開鍵暗号化方式による公開鍵で暗号化するコントローラと、前記コントローラが暗号化した特定情報と、前記位置取得部が取得した位置情報を送信する管理部と、を含み、前記認証サーバは、前記位置情報が真のサービス提供装置の位置を示すか否かを判定するための判定用情報として、前記真のサービス提供装置の位置を示す位置情報と、前記公開鍵暗号化方式による秘密鍵と、前記真のサービス提供装置が提供するサービスを特定する特定情報とを対応付けた装置情報を格納する格納部と、前記サービス提供装置から前記特定情報および前記位置情報を受信し、該位置情報が前記格納部内に存在するか否かを判定し、該位置情報が存在すると、該位置情報が前記真のサービス提供装置の位置を示すと判定して、該位置情報と対応付けられた秘密鍵で該特定情報を復号化し、該復号化した特定情報が該位置情報と対応付けられているか否かを判定し、該特定情報が対応付けられていると、前記サービス提供装置による前記サービスの提供を許可する認証部と、を含む。
また、本発明による判定方法は、サービスを提供するサービス提供装置と、前記サービス装置の位置を示す位置情報が真のサービス提供装置の位置を示すか否かを判定するための判定用情報として、前記真のサービス提供装置の位置を示す位置情報と、公開鍵暗号化方式による秘密鍵と、前記真のサービス提供装置が提供するサービスを特定する特定情報とを対応付けた装置情報を格納する格納部を含み前記サービス提供装置と接続可能な認証サーバと、を含む認証システムによる認証方法であって、前記サービス提供装置が、前記位置情報を取得する位置取得ステップと、前記サービス提供装置が、顧客が所望するサービスを特定する特定情報を取得する情報取得ステップと、前記サービス提供装置が、前記取得された特定情報を前記公開鍵暗号化方式による公開鍵で暗号化し、該暗号化した特定情報および前記取得された位置情報を送信する送信ステップと、前記認証サーバが、前記サービス提供装置から前記特定情報および前記位置情報を受信する受信ステップと、記認証サーバが、前記受信された位置情報が前記格納部内に存在するか否かを判定し、該位置情報が存在すると、該位置情報が前記真のサービス提供装置の位置を示すと判定して、該位置情報と対応付けられた秘密鍵で該特定情報を復号化し、該復号化した特定情報が該位置情報と対応付けられているか否かを判定する判定ステップと、前記認証サーバが、前記特定情報が対応付けられていると、前記サービス提供装置による前記サービスの提供を許可する許可ステップと、を含む。
上記の発明によれば、サービス提供装置の位置情報が、真のサービス提供装置の位置を示すか否かが判定される。
このため、携帯端末を用いなくても、なりすましを防止することが可能になる。よって、容易になりすましを防止することが可能になる。
上記の発明によれば、位置情報が真のサービス提供装置の位置を示し、かつ、サービスを特定する特定情報がその位置情報に対応付けられていると、サービス提供装置によるサービスの提供が許可される。
このため、なりすましの防止効果を高めることが可能になる。
本発明によれば、容易になりすましを防止することが可能になる。
以下、本発明の実施例について図面を参照して説明する。
本発明の一実施例の認証システムは、磁気カードと公開鍵暗号化方式を利用した認証システムの例である。
図1は、本実施例の認証システムを示したブロック図である。
図1において、認証システムは、サービス提供装置1と、認証サーバ2とを含む。サービス提供装置1および認証サーバ2は、回線網100を経由して相互に可能である。回線網100の種類および通信方法は、特に限定されない。例えば、回線網100は、有線でもよいし、無線でもよい。
サービス提供装置1は、入力装置1aと、上位装置1bとを含む。なお、入力装置1aおよび上位装置1bは、物理的に分離していてもよいし、一体になっていてもよい。
入力装置1aは、本実施例では、磁気カード101に記録された情報を取得する磁気カードリーダである。しかし、入力装置1aは、磁気カードリーダに限らず適宜変更可能である。例えば、入力装置1aは、ICカードに記録された情報を取得するICカードリーダなどでもよい。
磁気カード101は、初期導入処理前には、サービスに関するサービス情報と、初期導入処理用の暗号鍵とを記録する。また、磁気カード101には、初期導入処理により、運用処理用の公開鍵が記録される。初期導入処理は、磁気カード101をサービスの提供が可能な状態にするための処理であり、運用処理は、実際にサービスを提供するための処理である。
サービス情報は、自カードの利用目的情報と、磁気カード101の所有者に提供されるサービスを示す所有者情報とを含む。所有者情報は、例えば、購買によって顧客に提供されるポイントなどである。
なお、本実施例では、磁気カード101内の利用目的情報を、顧客が所望するサービスを特定する特定情報の一例として用いている。
入力装置1aは、GPS(Global Positioning System)アンテナ11と、GPSデコーダ12と、磁気入力装置モジュール13と、コントローラ14とを含む。
GPSアンテナ11は、GPS衛星102から位置測定用の電波を受信する。
GPS衛星102は、現在、米国国防省にて運営され、複数(具体的には、24個)存在する。GPS衛星102が地上に放射する位置測定用の電波を利用して、位置を測定する位置測定システムは、カーナビゲーションシステムなどで広く用いられている。
なお、従来、測定精度は、安全保障上の問題等から意図的に落とされていたが、2000年5月2日よりこの制限が解除され、非常に高い精度(誤差1m以内と言われている)で位置を測定することが可能となっている。
GPSデコーダ12は、GPSアンテナ11が受信した電波をデコードして、入力装置1aの位置を示す位置情報を取得する。なお、この位置情報は、その位置の緯度、経度および高度からなる。
磁気入力装置モジュール13は、磁気カード101に記録された情報を取得する。また、磁気入力装置モジュール13は、コントローラ14が公開鍵を受信すると、その公開鍵を磁気カード101に記録する。
コントローラ14は、上位装置1bから公開鍵を受信する。
また、コントローラ14は、磁気入力装置モジュール13が暗号鍵およびサービス情報を取得すると、そのサービス情報と、そのときにGPSデコーダ12が取得した位置情報と、をその暗号鍵で暗号化する。コントローラ14は、その暗号化したサービス情報および位置情報を、上位装置1bに送信する。なお、暗号鍵による暗号化の方法は、特に限定されない。
また、コントローラ14は、磁気入力装置モジュール13が暗号鍵、公開鍵およびサービス情報を取得すると、そのサービス情報をその公開鍵で暗号化する。コントローラ14は、その暗号化されたサービス情報と、その公開鍵およびサービス情報を取得したときにGPSデコーダ12が取得した位置情報とを上位装置1bに送信する。
上位装置1bは、例えば、パーソナルコンピュータまたはPOS(point of sale)端末である。なお、上位装置1bは、パーソナルコンピュータまたはPOS端末に限らず適宜変更可能である。
上位装置1bは、管理部15と、記憶部16とを含む。
管理部15は、コントローラ14から、暗号化されたサービス情報および位置情報を受信すると、その暗号化されたサービス情報および位置情報を、認証サーバ2に送信する。
また、管理部15は、コントローラ14から、位置情報と、暗号化されたサービス情報とを受信すると、その位置情報および暗号化されたサービス情報とを、認証サーバ2に送信する。
また、管理部15は、認証サーバ2から、公開鍵を受信すると、その公開鍵を記憶部16に記憶し、かつ、その公開鍵を入力装置1aに送信する。
また、管理部15は、認証サーバ2から、暗号化された判定結果を受信すると、その判定結果を記憶部16内の公開鍵で復号化する。管理部15は、その復号化された判定結果が判定の成功を示すと、サービスを提供する。例えば、管理部15は、購買高に応じてポイントを生成し、そのポイントを所有者情報として、入力装置1aを介して磁気カード101に記録する。
認証サーバ2は、データベース21と、認証部22とを含む。
データベース21は、サービス提供装置1に関する装置情報と、暗号鍵で暗号化された情報を復号する復号化鍵と、を記憶する。
装置情報では、真のサービス提供装置が提供するサービスに応じた利用目的情報が、真のサービス提供装置の位置を示す位置情報ごとに対応付けられている。なお、本実施例では、装置情報を、位置情報が真のサービス提供装置の位置を示すか否かを判定するための判定用情報の一例として用いている。
認証部22は、上位装置1bから、暗号化されたサービス情報および位置情報を受信すると、その暗号化されたサービス情報および位置情報をデータベース21内の復号鍵で復号化する。
認証部22は、データベース21内の装置情報を参照して、その復号化された位置情報が真のサービス提供装置の位置を示すか否かを判定する。具体的には、認証部22は、その位置情報がデータベース21内に存在するか否かを判定し、その位置情報が存在すると、その位置情報が真のサービス提供装置の位置を示すと判定し、その位置情報が存在しないと、その位置情報が真のサービス提供装置の位置を示さないと判定する。
認証部22は、その位置情報が真のサービス提供装置の位置を示すと判定すると、その復号化されたサービス情報の利用目的情報が、その位置情報と対応付けられているか否かを判定する。
認証部22は、その利用目的情報が位置情報と対応付けられていると、サービス提供装置1によるサービスの提供を許可し、公開鍵暗号化方式による公開鍵および秘密鍵を生成する。認証部22は、その公開鍵を上位装置1bに送信し、その秘密鍵をその位置情報と対応付けてデータベース21に記憶する。
また、認証部22は、位置情報と、暗号化されたサービス情報とを受信すると、その位置情報が真のサービス提供装置の位置を示すか否かを判定する。
認証部22は、その位置情報が真のサービス提供装置の位置を示すと、その位置情報と対応付けられた秘密鍵で、その暗号化されたサービス情報を復号化する。認証部22は、その復号化されたサービス情報の利用目的情報が、その位置情報と対応付けられているか否かを判定する。
認証部22は、その利用目的情報が位置情報と対応付けられていると、サービス提供装置1によるサービスの提供を許可し、判定の成功を示す判定結果を生成する。認証部22は、その判定結果をその秘密鍵で暗号化し、その暗号化した判定結果を上位装置1bに送信する。
次に動作を説明する。
図2は、認証システムの動作を説明するためのシーケンスチャートである。なお、図2において、ステップ201ないし206は、初期導入処理であり、ステップ207ないし210は、運用処理である。また、GPSデコーダ12は、定期的に、GPSアンテナ11が受信した電波をデコードして位置情報を取得し、その位置情報をコントローラ14に送信している。
ユーザが磁気カード101を入力装置1aの磁気入力装置モジュール13にセットすると、磁気入力装置モジュール13は、ステップ201を実行する。なお、磁気カード101は、初期導入処理が行なわれる前の磁気カードである。
ステップ201は、磁気入力装置モジュール13は、磁気カード101に記録された暗号鍵およびサービス情報を取得し、その暗号鍵およびサービス情報をコントローラ14に送信する。
コントローラ14は、その暗号鍵およびサービス情報を受信すると、GPSデコーダ12から位置情報を受信する。コントローラ14は、その位置情報を受信すると、ステップ202を実行する。
ステップ202では、コントローラ14は、そのサービス情報および位置情報を、その暗号鍵で暗号化し、その暗号化したサービス情報および位置情報を上位装置1bの管理部15に送信する。管理部15は、その暗号化されたサービス情報および位置情報を受信すると、ステップ203を実行する。
ステップ203では、管理部15は、その暗号化されたサービス情報および位置情報を、回線網100を経由して認証サーバ2の認証部22に送信する。認証部22は、その暗号化されたサービス情報および位置情報を受信すると、ステップ204を実行する。
ステップ204では、認証部22は、データベース21から復号鍵を取得し、その復号鍵で、その暗号化されたサービス情報および位置情報を復号化する。
認証部22は、その復号化された位置情報がデータベース21内に存在するか否かを判定する。認証部22は、その位置情報が存在すると、その位置情報が真のサービス提供装置の位置を示すと判定して、その復号化されたサービス情報の利用目的情報が、その位置情報と対応付けられているか否かを判定する。
認証部22は、そのサービス情報が位置情報と対応付けられていると、サービス提供装置1によるサービスの提供を許可し、公開鍵および秘密鍵を生成する。認証部22は、回線網100を経由してその公開鍵を上位装置1bの管理部15に送信し、その秘密鍵をその位置情報と対応付けてデータベース21に記憶する。
ここで、認証部22は、その位置情報が記憶されていない、または、その利用目的情報が位置情報と対応付けられていないと、初期導入処理を停止する。
管理部15は、その公開鍵を受信すると、ステップ205を実行する。
ステップ205では、管理部15は、その公開鍵を記憶部16に記憶し、その公開鍵を入力装置1aのコントローラ14に送信する。コントローラ14は、その公開鍵を受信すると、ステップ206を実行する。
ステップ206では、コントローラ14は、その公開鍵を磁気入力装置モジュール13に送信する。磁気入力装置モジュール13は、その公開鍵を受信すると、その公開鍵をセットされた磁気カード101に記録し、初期導入処理を終了する。
その後、ユーザが、その公開鍵が記録された磁気カード101を磁気入力装置モジュール13にセットすると、磁気入力装置モジュール13は、ステップ207を実行する。
ステップ207では、磁気入力装置モジュール13は、磁気カードに記録された暗号鍵、公開鍵およびサービス情報を取得し、その公開鍵およびサービス情報をコントローラ14に送信する。
コントローラ14は、その暗号鍵、公開鍵およびサービス情報を受信すると、その公開鍵でそのサービス情報を暗号化する。また、コントローラ14は、GPSデコーダ12から位置情報を受信し、その位置情報と、その暗号化したサービス情報とを上位装置1bの管理部15に送信する。管理部15は、その位置情報と、その暗号化されたサービス情報とを受信すると、ステップ208を実行する。
ステップ208では、管理部15は、その位置情報と、その暗号化されたサービス情報とを、認証サーバ2の認証部22に送信する。認証部22は、その位置情報と、その暗号化されたサービス情報とを受信すると、ステップ209を実行する。
ステップ209では、認証部22は、その位置情報がデータベース21内に存在するか否かを判定する。認証部22は、その位置情報が存在すると、その位置情報が真のサービス提供装置の位置を示すと判定し、その位置情報と対応付けられた秘密鍵をデータベース21から取得する。
認証部22は、その秘密鍵でその暗号化されたサービス情報を復号化し、その復号化したサービス情報が、その位置情報と対応付けられているか否かを判定する。
認証部22は、そのサービス情報が位置情報と対応付けられていると、サービス提供装置1によるサービスの提供を許可し、判定の成功を示す判定結果を生成する。
なお、認証部22は、その位置情報が存在しない、または、そのサービス情報が位置情報と対応付けられていないと、運用処理を停止する。この場合、その位置情報を送信した装置は、真のサービス提供装置をなりすました偽装装置である可能性が高い。認証部22は、その位置情報から、その偽装装置の位置を特定できる。
認証部22は、その生成した判定結果をその秘密鍵で暗号化し、その暗号化した判定結果を上位装置1bの管理部15に送信する。管理部15は、その暗号化された判定結果を受信すると、ステップ210を実行する。
ステップ210では、管理部15は、記憶部16から公開鍵を取得し、その公開鍵でその暗号化された判定結果を復号化する。管理部15は、その判定結果を確認し、その判定結果が判定の成功を示すと、サービスを提供する。
本実施例によれば、GPSデコーダ12は、サービス提供装置1の位置を示す位置情報を取得する。管理部15は、その位置情報を送信する。認証部22は、その位置情報を受信し、データベース21を参照して、その位置情報が真のサービス提供装置の位置を示すか否かを判定する。認証部22は、その位置情報が真のサービス提供装置の位置を示すと、サービス提供装置1によるサービスの提供を許可する。
この場合、携帯端末を用いなくても、なりすましを防止することが可能になる。よって、容易になりすましを防止することが可能になる。
また、本実施例では、磁気入力装置モジュール13は、顧客が所望するサービスを特定する利用目的情報を取得する。管理部15は、その利用目的情報とGPSデコーダ12が取得した位置情報とを送信する。認証部22は、その位置情報がデータベース21内に存在するか否かを判定し、その位置情報が存在すると、その位置情報が真のサービス提供装置を示すと判定し、その利用目的情報がその位置情報と対応付けられているか否かを判定する。その利用目的情報が対応付けられていると、サービス提供装置1によるサービスの提供を許可する。
この場合、なりすましの防止効果を高めることが可能になる。
本実施例の認証システムは、移動通信体の位置情報を利用した認証システムの例である。
以下では、主に実施例1と異なる構成について説明する。
図3は、本実施例の認証システムを示したブロック図である。なお、図3において、図1と同じものには同じ符号が付してある。
図3において、認証システムは、サービス提供装置1と、認証サーバ2とを含む。
サービス提供装置1は、複数の無線通信機3のいずれか一つを経由して認証サーバ2と相互に接続可能である。また、認証サーバ2および接続先サーバ4は、回線網100aを経由して相互に接続可能である。
入力装置1aは、本実施例では、GPS衛星102から電波を受信するGPS受信機である。入力装置1aは、アンテナ11と、GPSデコーダ12と、コントローラ14とを含む。
コントローラ14は、GPSデコーダ12が取得した位置情報を上位装置1bに送信する。
上位装置1bは、本実施例では、無線通信機能を有する端末である。なお、上位装置1bの記憶部16はなくてもよい。
管理部15は、無線通信を開始する際、入力装置1aから位置情報を受信し、その位置情報と、接続先サーバ4に接続する旨の接続要求とを、複数の無線通信機3のいずれか一つを経由して認証サーバ2に送信する。
また、管理部15は、認証サーバ2から判定結果を受信する。管理部15は、その判定結果が成功を示すと、管理部15は、接続先サーバ4と接続する。なお、管理部15による接続先サーバ4への接続は、サービスの一例である。
無線通信機3は、位置情報および接続要求を受信すると、その位置情報および接続要求に自機を特定する識別情報を付与し、その識別情報を付与した位置情報および接続要求を認証サーバ2に送信する。
認証サーバ2のデータベース21は、無線通信機3に関する通信機情報を格納する。通信機情報では、複数の無線通信機3のそれぞれの通信範囲が、無線通信機3を特定する識別情報ごとに記憶されている。なお、本実施例では、通信機情報を、判定用情報の一例として用いている。
認証部22は、無線通信機3から、位置情報および接続要求を受信する。認証部22は、その位置情報が真のサービス提供装置の位置を示すか否かを判定する際に、その位置情報が、その位置情報に付与された識別情報と対応付けられた通信範囲内の位置を示すか否かを判定する。
このとき、認証部22は、以下の処理を行ってもよい。
先ず、認証部22は、その位置情報および接続要求の電波強度を測定し、その電波強度に基づいて、その位置情報を経由した無線通信機3から上位装置1bまでの距離または距離の範囲を予測する。続いて、認証部22は、その予想した距離または距離の範囲により、その識別情報と対応付けられた通信範囲を絞り込み、その位置情報がその絞り込んだ通信範囲内の位置を示すか否かを判定してもよい。
認証部22は、その位置情報がその通信範囲内の位置を示すと、その位置情報が真のサービス提供装置の位置を示すと判定し、その位置情報がその通信範囲内の位置を示さないと、その位置情報が真のサービス提供装置の位置を示さないと判定する。
認証部22は、その位置情報が真のサービス提供装置の位置を示すと判定すると、サービス提供装置1によるサービスの提供(具体的には、上位装置1bによる接続先サーバ4への接続)を許可し、判定の成功を示す判定結果を上位装置1bに送信する。
次に動作を説明する。
図4は、本実施例の認証システムの動作例を説明するためのシーケンスチャートである。なお、図4では、認証サーバ2および無線通信機3を基地局と総称している。
ステップ401では、GPSデコーダ12は、GPSアンテナが受信した位置測定用の電波をデコードして、入力装置1aの位置情報を取得する。GPSデコーダ12は、位置情報を取得すると、ステップ402を実行する。
ステップ402では、GPSデコーダ12は、その位置情報をコントローラ14に送信する。コントローラ14は、その位置情報を受信すると、その位置情報を上位装置1bの管理部15に送信する。管理部15は、その位置情報を受信すると、ステップ403を実行する。
ステップ403では、管理部15は、接続先サーバ4に接続する旨の接続要求を生成し、その接続要求と、その位置情報とを無線通信機3のいずれか一つに送信する。その無線通信機3は、その接続要求および位置情報を受信すると、ステップ404を実行する。
ステップ404では、無線通信機3は、その接続要求および位置情報に、自機の識別情報を付与し、その識別情報を付与した接続要求および位置情報を認証サーバ2の認証部22に送信する。
認証部22は、接続要求および位置情報を受信すると、その接続要求および位置情報に付与された識別情報と対応付けられた通信範囲を確認し、その位置情報がその通信範囲内の位置を示すか否かを判定する。
認証部22は、その位置情報がその通信範囲内の位置を示すと、上位装置1bによる接続先サーバ4への接続を許可し、判定の成功を示す判定結果を生成する。認証部22は、その判定結果を、その識別情報が特定する無線通信機3に送信する。無線通信機3は、その判定結果を受信すると、その判定結果を上位装置1bの管理部15に送信する。
一方、認証部22は、その位置情報がその通信範囲内の位置を示さないと、上位装置1bによる接続先サーバ4への接続を許可せず、上位装置1bとの通信を遮断する。
管理部15は、その判定結果を受信すると、ステップ405を実行する。
ステップ405では、管理部15は、その判定結果を確認し、その判定結果が判定の成功を示すと、無線通信機3、認証サーバ2および回線網100aを経由して接続先サーバ4と接続する。
また、偽装装置5が接続先サーバ4に接続すると、接続先サーバ4は、ステップ406を実行する。ここで、偽装装置5は、基地局を経由していないが、基地局の経由を偽装するために、無線通信機3のいずれか一つを特定する識別情報を用いて接続先サーバ4に接続する。
ステップ406では、接続先サーバ4は、その識別情報と、その偽装装置5がその識別情報にて特定される無線通信機3を経由しているか否かを判定する旨の判定指示とを回線網100aを経由して認証サーバ2の認証部22に送信する。
認証部22は、その識別情報および判定指示を受信すると、その偽装装置5がその識別情報にて特定される無線通信機3を経由しているか否かを確認することで、偽装装置5による基地局の偽装を見破ることができる。
本実施例によれば、無線通信機3は、位置情報に自機を特定する識別情報を保持する。管理部15は、位置情報を、複数の無線通信機3のいずれか一つを経由して送信する。認証部22は、その位置情報を受信すると、その位置情報が、その位置情報に付与された識別情報と対応付けられた通信範囲内の位置を示すか否かを判定する。認証部22は、その位置情報がその通信範囲内の位置を示すと、その位置情報が真のサービス提供装置の位置を示すと判定する。
この場合、サービス提供装置が移動可能であっても、なりすましを防止することが可能になる。
以上説明した各実施例において、図示した構成は単なる一例であって、本発明はその構成に限定されるものではない。
例えば、入力装置1aとして、磁気カードリーダまたはGPS受信機を用いて説明したが、入力装置1aは、これらに限定されない。例えば、入力装置1aは、バーコードリーダまたはキーボードなどでもよい。
また、認証部22は、位置情報が真のサービス提供装置の位置を示すか否かを判定する際に、位置情報の一部を用いてそれを判定してもよい。例えば、認証部22は、その位置情報の緯度および経度が真のサービス提供装置の緯度および経度を示すか否かを判定してもよい。
また、コントローラ14または管理部15は、GPSデコーダ12が取得した位置情報を所定の方法で加工してもよい。このとき、コントローラ14または管理部15は、その位置情報の一部(例えば、緯度および経度)を加工してもよい。
この場合、管理部15は、その加工した位置情報を送信する。また、データベース21は、真のサービス提供装置の位置を示す位置情報の代わりに、その加工した真のサービス提供装置の位置を示す位置情報を記憶する。認証部22は、管理部15から加工された位置情報を受信すると、その加工された位置情報がデータベース21内に存在するか否かを判定して、その加工された位置情報が真のサービス提供装置の位置を示すか否かを判定する。
本発明の一実施例の認証システムを示したブロック図である。 認証システムの動作例を説明するためのシーケンスチャートである。 本発明の他の本実施例の認証システムを示したブロック図である。 認証システムの他の動作例を説明するためのシーケンスチャートである
符号の説明
1 サービス提供装置
1a 入力装置
1b 上位装置
2 認証サーバ
3 無線通信機
4 接続先サーバ
11 GPSアンテナ
12 GPSデコーダ
13 磁気入力装置モジュール
14 コントローラ
15 管理部
16 記憶部
21 データベース
22 認証部
100、100a 回線網
101 磁気カード
102 GPS衛星

Claims (2)

  1. サービスを提供するサービス提供装置と、前記サービス提供装置と接続可能な認証サーバと、を含む認証システムであって、
    前記サービス提供装置は、
    自装置の位置を示す位置情報を取得する位置取得部と、
    顧客が所望するサービスを特定する特定情報を取得する情報取得部と
    前記情報取得部が取得した特定情報を公開鍵暗号化方式による公開鍵で暗号化するコントローラと、
    前記コントローラが暗号化した特定情報と、前記位置取得部が取得した位置情報を送信する管理部と、を含み、
    前記認証サーバは、
    前記位置情報が真のサービス提供装置の位置を示すか否かを判定するための判定用情報として、前記真のサービス提供装置の位置を示す位置情報と、前記公開鍵暗号化方式による秘密鍵と、前記真のサービス提供装置が提供するサービスを特定する特定情報とを対応付けた装置情報を格納する格納部と、
    前記サービス提供装置から前記特定情報および前記位置情報を受信し、該位置情報が前記格納部内に存在するか否かを判定し、該位置情報が存在すると、該位置情報が前記真のサービス提供装置の位置を示すと判定して、該位置情報と対応付けられた秘密鍵で該特定情報を復号化し、該復号化した特定情報が該位置情報と対応付けられているか否かを判定し、該特定情報が対応付けられていると、前記サービス提供装置による前記サービスの提供を許可する認証部と、を含む、認証システム。
  2. サービスを提供するサービス提供装置と、前記サービス装置の位置を示す位置情報が真のサービス提供装置の位置を示すか否かを判定するための判定用情報として、前記真のサービス提供装置の位置を示す位置情報と、公開鍵暗号化方式による秘密鍵と、前記真のサービス提供装置が提供するサービスを特定する特定情報とを対応付けた装置情報を格納する格納部を含み前記サービス提供装置と接続可能な認証サーバと、を含む認証システムによる認証方法であって、
    前記サービス提供装置が、前記位置情報を取得する位置取得ステップと、
    前記サービス提供装置が、顧客が所望するサービスを特定する特定情報を取得する情報取得ステップと、
    前記サービス提供装置が、前記取得された特定情報を前記公開鍵暗号化方式による公開鍵で暗号化し、該暗号化した特定情報および前記取得された位置情報を送信する送信ステップと、
    前記認証サーバが、前記サービス提供装置から前記特定情報および前記位置情報を受信する受信ステップと、
    前記認証サーバが、前記受信された位置情報が前記格納部内に存在するか否かを判定し、該位置情報が存在すると、該位置情報が前記真のサービス提供装置の位置を示すと判定して、該位置情報と対応付けられた秘密鍵で該特定情報を復号化し、該復号化した特定情報が該位置情報と対応付けられているか否かを判定する判定ステップと、
    前記認証サーバが、前記特定情報が対応付けられていると、前記サービス提供装置による前記サービスの提供を許可する許可ステップと、を含む認証方法。
JP2007120825A 2007-05-01 2007-05-01 認証システムおよび判定方法 Active JP4539880B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007120825A JP4539880B2 (ja) 2007-05-01 2007-05-01 認証システムおよび判定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007120825A JP4539880B2 (ja) 2007-05-01 2007-05-01 認証システムおよび判定方法

Publications (2)

Publication Number Publication Date
JP2008276603A JP2008276603A (ja) 2008-11-13
JP4539880B2 true JP4539880B2 (ja) 2010-09-08

Family

ID=40054463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007120825A Active JP4539880B2 (ja) 2007-05-01 2007-05-01 認証システムおよび判定方法

Country Status (1)

Country Link
JP (1) JP4539880B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8035557B2 (en) * 2008-11-24 2011-10-11 Andrew, Llc System and method for server side detection of falsified satellite measurements
AU2010224455B8 (en) * 2010-09-28 2011-05-26 Mu Hua Investments Limited Biometric key
JP6310233B2 (ja) * 2013-11-12 2018-04-11 株式会社Nttドコモ 認証装置、認証方法及びプログラム
JP2017117266A (ja) * 2015-12-25 2017-06-29 日本ユニシス株式会社 認証システム、認証サーバおよび認証デバイス
JP6983703B2 (ja) * 2018-03-16 2021-12-17 株式会社東芝 無線通信システム、無線通信方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
JP2004206618A (ja) * 2002-12-26 2004-07-22 Seiko Epson Corp 印刷システム、及び、その制御方法
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
JP2004206618A (ja) * 2002-12-26 2004-07-22 Seiko Epson Corp 印刷システム、及び、その制御方法
JP2004240645A (ja) * 2003-02-05 2004-08-26 Ufj Bank Ltd 本人認証システム及び本人認証の方法
JP2006267024A (ja) * 2005-03-25 2006-10-05 Toshiba Corp 位置認証システムおよび位置算出装置ならびにプログラム
JP2006331048A (ja) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk 位置情報による個人認証方法及びシステム
JP2007053454A (ja) * 2005-08-16 2007-03-01 Sony Corp 認証デバイスおよび認証方法

Also Published As

Publication number Publication date
JP2008276603A (ja) 2008-11-13

Similar Documents

Publication Publication Date Title
US9818113B2 (en) Payment method using one-time card information
US7576651B2 (en) Radio frequency identification (RFID) tag encryption method and system using broadcast encryption (BE) scheme
US10115101B2 (en) Wireless establishment of identity via bi-directional RFID
US7930556B2 (en) Fingerprint system and method for access control
CN100374970C (zh) 用于在设备中执行测试的方法、系统及设备
US10129030B2 (en) Information delivery system, information delivery method, short-range communication device, information delivery apparatus, and server
US8838985B1 (en) Method and apparatus for authenticating static transceiver data and method of operating an AIS transceiver
US10447687B2 (en) Communication terminal, communication method, and communication system
CN106981003B (zh) 用于虚拟现实环境的交易方法、装置及系统
JP4539880B2 (ja) 認証システムおよび判定方法
KR20150011933A (ko) 가맹점 코드를 이용한 결제시스템
JP2002189966A (ja) 電子情報担体の不正使用防止システム及び不正使用防止方法
JP2017107440A (ja) サーバ装置及び電子チケットシステム
JP2007323568A (ja) 電子機器、認証装置、そのプログラムおよびコンピュータ読取り可能な記録媒体、認証システム、ならびに認証方法。
KR20150133425A (ko) 보안이 강화된 pos 결제 처리 시스템 및 그의 결제 처리 방법
JP2008090424A (ja) 管理システム、管理方法、電子機器、およびプログラム
JP5514780B2 (ja) 通信システム、送信装置及び受信装置
JP4340600B2 (ja) 作業情報管理システム、携帯通信端末及び作業情報管理方法
JP5386458B2 (ja) 認証システム、認証データ生成装置及び認証方法
KR20160137082A (ko) 암호키 배포 방법, 그를 이용한 카드리더 모듈 및 암호키 배포 시스템
US20230116566A1 (en) Method and apparatus for managing application
JP2007164306A (ja) 位置証明システム、証明センタ装置、位置証明方法、証明装置および端末
KR102161225B1 (ko) 라이프 서비스 제공 방법, 장치 및 서비스
KR101014788B1 (ko) 서비스에 이용되는 개인정보를 안전하게 전송하기 위한 모바일 시스템, 서비스 시스템 및 서비스 제공 방법
JP2006099420A (ja) 認証装置および方法並びにプログラム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100224

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100422

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100526

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100615

R150 Certificate of patent or registration of utility model

Ref document number: 4539880

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130702

Year of fee payment: 3

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350