JP4668734B2 - 認証装置、認証方法および認証プログラム - Google Patents

認証装置、認証方法および認証プログラム Download PDF

Info

Publication number
JP4668734B2
JP4668734B2 JP2005241853A JP2005241853A JP4668734B2 JP 4668734 B2 JP4668734 B2 JP 4668734B2 JP 2005241853 A JP2005241853 A JP 2005241853A JP 2005241853 A JP2005241853 A JP 2005241853A JP 4668734 B2 JP4668734 B2 JP 4668734B2
Authority
JP
Japan
Prior art keywords
area
mobile phone
information
authentication
location
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005241853A
Other languages
English (en)
Other versions
JP2007060172A (ja
Inventor
夏彦 崎村
淳 永島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nomura Research Institute Ltd
Original Assignee
Nomura Research Institute Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nomura Research Institute Ltd filed Critical Nomura Research Institute Ltd
Priority to JP2005241853A priority Critical patent/JP4668734B2/ja
Publication of JP2007060172A publication Critical patent/JP2007060172A/ja
Application granted granted Critical
Publication of JP4668734B2 publication Critical patent/JP4668734B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、ユーザの正当性を認証する認証技術に関し、特に携帯電話の位置情報を用いた認証技術に関する。
近年、金融機関などを詐称して、口座番号やクレジットカードなどの個人情報を不正に入手し、悪用するフィッシング(phishing)詐欺が問題になっている。そのため、より高いセキュリティを確保し、ユーザの正当性を認証する技術が求められている。例えば、特許文献1には、GPS機能付き携帯電話を用いてキャッシュカードの使用者を認証するキャッシュカード認証システムが記載されている。
特開2003−150884
ネットワークを介して銀行のサービスを利用するオンラインバンキングでは、一般的に、口座番号(ユーザID)およびパスワードを用いてユーザ認証を行う。そのため、フィッシング詐欺などにより口座番号やパスワードが漏洩した場合、悪意のある第三者がオンライン口座にログインし、不正な操作が行われてしまうという問題がある。
特許文献1では、キャッシュカードを使用する際のユーザ認証に、ユーザの携帯電話およびATM(Automatic Teller Machine)が、GPS(Global Positioning System)から受信したGPS信号を用いている。しかしながら、GPSが送信するGPS信号は、一般的には、建物や地下では受信することができない。そのため、建物内に設置されたATMの付近でGPS信号を受信する場合、例えば特許文献1に記載されたGPS再放射機、シュードライトGPS方式などの所定のシステムが必要となり、システム面およびコスト面において負荷が増大する。
本発明は上記事情に鑑みてなされたものであり、本発明の目的は、携帯電話の位置情報を用いて、より低コストにかつより高い精度で、ユーザの正当性を認証することにある。
上記課題を解決するために、本発明は、正当なユーザが携帯する携帯電話の時系列な位置情報からユーザの現在位置を算出し、ユーザに現在位置を回答させることにより、当該ユーザの正当性を認証する。
例えば、本発明の認証装置は、ユーザ識別情報毎に、正当なユーザが携帯する携帯電話の時系列な位置情報が記憶された認証記憶手段と、ユーザ識別情報を含むログイン要求を、端末から受信する受信手段と、前記ログイン要求のユーザ識別情報に対応する前記携帯電話の時系列な位置情報を、前記認証記憶手段から特定し、当該時系列な位置情報に基づいて前記携帯電話の現在位置エリアを算出する算出手段と、前記端末からユーザの存在場所として指定されたユーザエリアを受信し、当該ユーザエリアと前記現在位置エリアとが一致する場合、正当なユーザからのログイン要求であると認証する認証手段と、を有する。
本発明では、携帯電話の位置情報を用いて、より低コストにかつより高い精度で、ユーザの正当性を認証することができる。
以下、本発明の実施の形態について説明する。
図1は、本発明の一実施形態が適用されたユーザ認証システムの全体構成図である。図示するユーザ認証システムは、正当なユーザが携帯する携帯電話1と、PC(Personal Computer)などの端末2と、認証サーバ3と、を有する。携帯電話1は、携帯電話1の位置に応じて所定の基地局4およびネットワーク5を介して、認証サーバ3と接続することができる。また、端末2と認証サーバ3とは、ネットワーク5を介して接続される。
正当なユーザは、オンラインバンキングを利用するためのオンライン口座またはクレジットカードなどを有するユーザであって、常に携帯電話1を携帯しているものとする。携帯電話1は、所定のタイミングで、携帯電話1の位置情報を取得する位置情報取得部11と、取得した位置情報を認証サーバ3に送信する位置情報送信部12と、一般的な通話を行う通話部13と、を有する。
本実施形態は、位置情報として、基地局4のセルIDを用いることとする。すなわち、位置情報取得部11は、携帯電話1が通信可能な基地局4から、当該基地局4のセルIDを取得し、携帯電話1(すなわち、正当なユーザ)の位置情報として用いることとする。なお、セルIDは、各基地局4がカバーするカバーエリア(セル)を識別するための識別情報である。また、各基地局4のカバーエリアの大きさは、地域や場所などにより異なる。例えば、オフィス街や繁華街など人の多い場所の基地局4のカバーエリアは、比較的小さい(狭い)場合が多い。なお、携帯電話1がGPS受信機能を有する場合、位置情報取得部12は、GPSからGPS信号を受信し、GPS信号を位置情報として用いることとしてもよい。
端末2は、ユーザの指示を受け付けて認証サーバ3にログイン(アクセス)し、オンラインバンキングによる振込み等の取引や、クレジットカードを使ったネットショッピングなどを行う。図示する端末2は、ユーザの各種指示を受け付ける指示受付部21と、出力装置に各種の情報を表示する表示部22と、を有する。
認証サーバ3は、携帯電話1から受信した位置情報を用いて、端末2から受信したログイン要求が正当なユーザが行ったログイン要求か否かを認証する。図示する認証サーバ3は、受信部31と、位置算出部32と、画面生成部33と、認証部34と、業務処理部35と、認証DB36と、ログイン履歴DB37と、を有する。
受信部31は、携帯電話1から位置情報を受信し、受信した位置情報を認証DB36に記憶する。また、受信部31は、端末2からログイン要求を受信する。位置算出部32は、認証DB36に記憶された携帯電話1の時系列な位置情報に基づいて、携帯電話が存在する位置を算出する。画面生成部33は、端末2を操作しているユーザに、携帯電話1が存在する位置を回答させるための位置選択画面を生成する。
認証部34は、位置算出部32が算出した位置と、端末2のユーザが回答した位置とに基づいて、端末2を操作しているユーザの正当性を認証する。業務処理部35は、オンラインバンキングなどの各種のサービスを端末2に提供する。認証DB36は、携帯電話1の時系列な位置情報が記憶されたデータベースである。ログイン履歴DB37は、ログイン成功時の携帯電話1の位置が記憶されたデータベースである。
図2は、認証DB36の一例を示した図である。図示する認証DB36は、ユーザID361毎に、パスワード362と、ユーザが携帯する携帯電話1の携帯電話ID363と、位置履歴情報364、365と、を有する。なお、ユーザID361は、口座番号またはクレジットカード番号などであってもよい。また、携帯電話ID363には、携帯電話1の機体番号、加入者番号または携帯電話番号などを用いることが考えられる。
位置履歴情報364、365には、携帯電話1が通信可能な基地局4から所定のタイミングで取得した位置情報(セルID)365と、取得時刻364とが、時系列に記憶されている。認証サーバ3の受信部31は、所定のタイミングで携帯電話1から位置情報365および取得時刻364を受信し、認証DB36の当該携帯電話1に対応するレコードに受信した位置情報等を記憶する。これにより、認証DB36には、携帯電話1毎に時系列な位置情報が記憶される。
図3は、ログイン履歴DB37の一例を示した図である。図示するログイン履歴DB37は、ユーザID371と、ログイン日時372と、ログイン場所373と、を有する。ログイン場所373には、ログイン成功時に位置算出部31が算出した携帯電話1の位置が記憶される。認証部34は、ログイン要求を行ったユーザが正当なユーザであると認証した後、当該ユーザのユーザID371に対応するレコードに、ログイン時刻372、ログイン場所373を記憶する。
上記説明した、携帯電話1、端末2、および認証サーバ3は、いずれも、例えば図4に示すようなCPU901と、メモリ902と、HDD等の外部記憶装置903と、キーボードやマウスなどの入力装置904と、ディスプレイやプリンタなどの出力装置905と、ネットワークと接続するための通信制御装置906と、を備えた汎用的なコンピュータシステムを用いることができる。このコンピュータシステムにおいて、CPU901がメモリ902上にロードされた所定のプログラムを実行することにより、各装置の各機能が実現される。
例えば、携帯電話1、端末2および認証サーバ3の各機能は、携帯電話1用のプログラムの場合は携帯電話1のCPU901が、端末2用のプログラムの場合は端末2のCPU901が、そして、認証サーバ3用のプログラムの場合は認証サーバ3のCPU901が、それぞれ実行することにより実現される。なお、認証サーバ3の認証DB36およびログイン履歴DB37には、認証サーバ3のメモリ902または外部記憶装置903が用いられるものとする。また、入力装置904および出力装置905については、各装置が必要に応じて備えるものとする。
次に、携帯電話1が存在する位置の算出方法について説明する。
図5は、携帯電話1の移動軌跡を模式的に示した図である。携帯電話1は、所定のタイミングで、通信可能な基地局4と通信し、当該基地局4のセルIDを受信する。図示する例では、t1時点において、携帯電話1は、基地局x1のカバーエリアA1内のいずれかの地点y1に存在するものとする。なお、図示するカバーエリアA1は、基地局x1を中心とする半径e1の円であるものとする。
そして、携帯電話1は、t1時点から所定の時間が経過したt2時点において、基地局x2のカバーエリアA2内のいずれかの地点y2に存在するものとする。そして、携帯電話1は、t2時点から所定の時間が経過したt3時点において、基地局x3のカバーエリアA3内のいずれかの地点y3に存在するものとする。そして、t3時点において、端末2から認証サーバ3にログイン要求が送信され場合を例に以下説明する。
認証サーバ3の位置算出部32は、過去の位置情報に基づいて、t3時点において携帯電話1が存在するであろう想定エリアB3を算出する。すなわち、位置算出部32は、過去(t1時点、t2時点)の時系列な位置情報を所定の関数(時系列モデル)に投入し、想定エリアB3を算出する。
例えば、位置算出部32は、速度関数を用いて想定エリアB3を算出することが考えられる。図示する場合、位置算出部32は、t2時点の携帯電話1(すなわち、正当なユーザ)の速度s2を、以下の計算式により算出する。なお、地点x1から地点x2までの距離l2を、携帯電話1がt1時点からt2時点までの間に移動した距離とみなす。
s2=l2÷(t1からt2までの経過時間)
そして、位置算出部32は、t2時点の速度s2を用いて、t2時点からt3時点までの間に移動する距離l3を、以下の計算式により算出する。
l3=s2×(t2からt3までの経過時間)
そして、位置算出部32は、t2時点の基地局x2を中心とする半径l3の円B3を、想定エリアとして算出する。そして、位置算出部32は、t3時点のカバーエリアA3と想定エリアB3とが重なる重複エリアCを算出し、当該重複エリアCのいずれかに携帯電話1が存在すると推定する。
したがって、後述するユーザ認証処理において、端末2を使用しているユーザが、自分の存在場所である重複エリアCの場所を正しく回答できた場合、認証部34は、携帯電話1を所有する正当なユーザのログイン要求であると判別する。一方、端末2を使用しているユーザが、自分の存在場所である重複エリアCの場所を正しく回答できない場合、認証部34は、携帯電話1を所有していない不正なユーザのログイン要求であると判別する。すなわち、認証部34は、フィッシング詐欺などにより、不正にユーザIDおよびパスワードを詐取した第三者が、端末2からログイン操作を行っているものと判別する。
なお、携帯電話1が存在するエリアを重複エリアCに限定することにより、t3時点のカバーエリアA3が広い範囲であっても、より高い精度でログイン操作を行っているユーザの正当性を認証することができる。
図6は、図5に示すt3時点のカバーエリアA3が小さい場合の、携帯電話1の移動軌跡を模式的に示した図である。図6に示す場合、t3時点のカバーエリアA3は、想定エリアB3内に含まれている。すなわち、t3時点のカバーエリアA3全てが、想定エリアB3との重複エリアCとなる。この場合、後述するユーザ認証処理において、端末2を使用しているユーザが、自分の存在場所である重複エリアC(すなわち、t3時点のカバーエリアA3)の場所を正しく回答できた場合、認証部34は、携帯電話1を所有する正当なユーザのログイン要求であると判別する。
次に、携帯電話1の位置情報の送受信処理について説明する。
まず、携帯電話1の位置情報取得部11は、所定のタイミング(所定の時間間隔)で通信可能な基地局4から、当該基地局4の位置情報(セルID)を取得する。そして、位置情報送信部12は、位置情報取得部11が取得した位置情報および取得した時刻を、基地局4を介して認証サーバ3に送信する。なお、位置情報送信部12は、位置情報等を送信する際に、自携帯電話1の携帯電話IDも送信するものとする。
そして、認証サーバ3の受信部31は、携帯電話1から所定のタイミングで位置情報および取得時刻を受信し、認証DB36(図2参照)に記憶する。すなわち、受信部31は、位置情報等とともに送信された携帯電話IDに対応する認証DB36のレコードに、受信した位置情報等を記憶する。これにより、認証DB36には、携帯電話1毎に時系列な位置情報が記憶される。
次に、ユーザ認証処理について説明する。
図7は、ユーザ認証処理のフローチャートである。まず、端末2の指示受付部21は、ログインユーザが入力したユーザIDおよびパスワードを受け付ける。なお、ログインユーザは、端末2を使用して認証サーバ3にアクセスし、ログイン操作を行うユーザである。そして、指示受付部21は、受け付けたユーザIDおよびパスワードを、認証サーバ3に送信する(S11)。
なお、ログインユーザは、例えば、端末2の出力装置に表示されたログイン画面から、ユーザIDおよびパスワードを入力する。図8は、ログイン画面の一例を示す図であって、ユーザID入力欄81と、パスワード入力欄82とを有する。認証サーバ3は、端末2からの要求を受け付けて、認証サーバ3が提供するサービスのログイン画面を端末2に送信するものとする。そして、端末2の表示部22は、認証サーバ3が送信したログイン画面を出力装置に表示する。
そして、認証サーバ3の認証部34は、端末2から受信したユーザIDおよびパスワードの認証を行う(S12)。すなわち、認証部34は、受信したユーザIDおよびパスワードが認証DB36に存在するか否かを判別する。そして、認証DB36に存在する場合、すなわち認証に成功した場合、S13に進む。なお、認証DB36に存在しない場合、認証部34は、認証に失敗した旨を示すエラーメッセージを端末2に送信する。
そして、位置算出部32は、受信したユーザIDの時系列な位置情報を認証DB36から特定し、特定した時系列な位置情報に基づいて携帯電話が存在する現在位置エリアを算出する(S13)。なお、S13の現在位置エリア算出処理については、後述する。
そして、認証サーバ3の画面生成部33は、算出した現在位置エリアの周辺に存在する複数の周辺エリアを、図示しない地図データベースからランダムに抽出する。また、画面生成部33は、算出した現在位置エリアから一定の距離以上離れた所定の遠隔エリアと、当該遠隔エリアの周辺に存在する複数の遠隔周辺エリアとを、地図データベースからランダムに抽出する(S14)。
なお、周辺エリアまたは遠隔周辺エリアは、例えば、現在位置エリアまたは遠隔エリアから一定の距離の範囲内に存在するエリアであるものとする。また、地図データベースは、認証サーバ3のメモリまたは外部記憶装置に記憶されているものとする。また、地図データベースには、各基地局4(セルID)のカバーエリアがマッピングされているものとする。
そして、画面生成部33は、S13で算出した現在位置エリアと、S14で抽出した周辺エリア、遠隔エリアおよび遠隔周辺エリアと、を含む位置選択画面を動的に生成し、端末2に送信する(S15)。
図9は、位置選択画面の一例を示した図である。図示する位置選択画面は、S13で算出した現在位置エリアが「大手町2丁目」94であるものとする。この場合、画面生成部33は、地図データベースを読み出し、「大手町2丁目」94の周辺の存在するエリアから「大手町ビル17階」91、「丸ビル」92および「日本橋3丁目」93を周辺エリアとしてランダムに抽出する。
また、画面生成部33は、地図データベースを読み出し、「大手町2丁目」94から所定の距離以上離れた「西新宿1丁目」97を遠隔エリアとして抽出し、「西新宿1丁目」97の周辺に存在するエリアから「新宿西口」95、「新宿東口」96および「西新宿2丁目」98を遠隔周辺エリアとして抽出する。
なお、図示する位置選択画面では、現在位置エリアと周辺エリア91〜94が画面の上部に、また、遠隔エリアと遠隔周辺エリア95〜98が画面の下部に表示されている。しかしながら、位置選択画面における各エリアの表示位置はこれに限定されるものではない。
また、画面生成部33は、S13で算出した現在位置エリアが広範囲の場合など、現在位置エリアとして複数のエリア(例えば、「大手町2丁目」、「大手町3丁目」)を、位置選択画面に表示することとしてもよい。認証部34は、現在位置エリアのいずれかのエリアが選択されると、正当なユーザであると認証する。
そして、端末2の表示部22は、認証サーバ3から受信した位置選択画面を出力装置に表示する(S16)。そして、ログインユーザは、端末2に表示された位置選択画面を閲覧し、位置選択画面に表示された各エリアの中から、自分が存在するユーザエリアを選択(クリック)する。端末2の指示受付部21は、ログインユーザがユーザエリアとして選択したエリア(以下、「選択エリア」)を受け付け、認証サーバ3に送信する(S17)。
認証サーバ3の認証部34は、端末2から選択エリアを受信する。そして、認証部34は、受信した選択エリアが、S13で算出した現在位置エリアと一致するか否を判別する(S18)。すなわち、認証部34は、ログインユーザが携帯電話1を所有する正当なユーザか否かを判別する。
S13で算出した現在位置エリアと選択エリアとが一致しない場合(S18:NO)、ログインユーザは、携帯電話1の存在場所を把握していない、すなわち、携帯電話1を所持していないことを意味する。したがって、認証部34は、ログインユーザを不正な第三者であると判別する。そして、不正な第三者であると認証した場合、認証部34は、ログインに失敗した旨を示すエラーメッセージを端末2に送信する(S19)。
一方、S13で算出した現在位置エリアと選択エリアとが一致する場合(S18:YES)、認証部34は、ログインユーザが携帯電話1を所有する正当なユーザであると判別する。この場合、認証部34は、端末2からのログインを許可し、ログイン完了画面を端末2に送信する(S20)。なお、ログイン完了画面には、例えば、業務処理部35が提供する各種サービスのメニューが表示されているものとする。また、認証部34は、S12で受信したユーザIDと、ログインを許可したログイン日時と、S13で算出した現在位置エリア(ログイン場所)と、を含むレコードをログイン履歴DB37(図3参照)に追加する。
なお、認証部34は、このログイン履歴DB37を用いて、所定のエラー処理を行うこととしてもよい。すなわち、認証部34は、携帯電話1の現在位置エリアがログイン履歴DB37に記憶された過去のログイン場所と異なる場合、選択エリアと現在位置エリアとが一致する場合(S18:YES)であっても、所定のエラー処理を行い、第三者の不正操作を未然に防止することとしてもよい。所定のエラー処理としては、例えば、エラーメッセージを端末2に送信する、または、エラーログ情報をメモリまたは外部記憶装置に記憶し、後に正当なユーザに問い合わせることなどが考えられる。
そして、端末2の表示部22は、エラーメッセージまたはログイン完了画面を受信し、出力装置に表示する(S21)。なお、ログイン完了画面を受信した場合、端末2の指示受付部21は、正当なユーザであるログインユーザの指示を受け付けて、オンラインバンキング、またはクレジットカードによるネットショッピングなどを行う。
次に、現在位置エリアの算出処理(図7:S13)について、さらに詳しく説明する。
図10は、現在位置エリア算出処理のフローチャートである。位置算出部32は、認証DB36を参照し、端末2から受信したユーザIDの最新の位置情報(セルID)を特定する。そして、位置算出部32は、図示しないセルIDテーブルを参照し、特定した最新の位置情報(セルID)のカバーエリアを特定する(S31)。セルIDテーブルは、位置情報(セルID)毎に、カバーエリアおよびカバーエリアの大きさ(範囲)が設定されたテーブルであって、認証サーバ3のメモリまたは外部記憶装置に記憶されているものとする。なお、最新の位置情報のカバーエリアは、図5の模式図の場合、t3時点のカバーエリアA3である。
そして、位置算出部32は、特定したカバーエリアが所定の領域より大きいか否かを、セルIDテーブルを参照し判別する(S32)。最新のカバーエリアが所定の領域より大きい場合(S32:YES)、位置算出部32は、認証DB36を参照し、受信したユーザIDの過去の時系列な位置情報を特定する。そして、位置算出部32は、図5で説明したように、過去の時系列な位置情報を所定の関数に入力し、現時点において携帯電話1が存在するであろう想定エリアを算出する(S33)。なお、想定エリアは、図5の模式図の場合、t2時点の基地局x2を中心とした半径l3の円B3である。
そして、位置算出部32は、S31で特定した最新のカバーエリアA3と、S33で算出した想定エリアB3とが重なる重複エリアCが存在する場合(S34:YES)、当該重複エリアCを現在位置エリアとして特定する(S35)。また、最新のカバーエリアA3が所定の領域より小さい場合(S32:NO)、または、重複エリアCが存在しない場合(S34:NO)、位置算出部32は、最新のカバーエリアA3を現在位置エリアとして特定する(S36)。なお、位置算出部32は、前述の地図データベースを参照し、現在位置エリアを特定するものとする。
なお、重複エリアCが存在しない場合(S34:NO)については、位置算出部32は、セキュリティを確保するために、他の所定の条件を満たした場合に、最新のカバーエリアA3を現在位置エリアとして特定することとしてもよい。
以上、本発明の一実施形態を説明した。
本実施形態では、携帯電話1が基地局4から取得した位置情報(セルID)を用いて、端末2を操作するログインユーザの正当性を認証する。これにより、フィッシング詐欺などによりユーザの個人情報が詐取された場合であっても、第三者の不正なログイン要求を拒否し、不正なネットワーク上での商取引を防止することができる。すなわち、本実施形態では、より高いセキュリティを確保することができる。
また、本実施形態では、携帯電話1の位置情報として基地局4のセルIDを用いる。これにより、携帯電話1を携帯するユーザが建物の中や地下にいる場合であっても、基地局4からセルIDを受信することができる。また、携帯電話1はGPS受信機能を備える必要がない。これにより、本実施形態では、より低コストにユーザの正当性を認証することができる。
また、本実施形態では、動的に生成される位置選択画面に、携帯電話1の現在位置エリア、周辺エリア、遠隔エリアおよび遠隔周辺エリアが表示されている。これにより、ログインユーザが悪意のある第三者の場合、正解である現在位置エリアを容易に回答できないようにすることができる。
また、本実施形態では、ログイン成功後に、ログイン時の携帯電話の現在位置エリアをログイン履歴DB37に記憶する(図7:S20)。認証サーバ3は、このログイン履歴DB37を用いることにより、より高いセキュリティを確保することができる。すなわち、認証サーバ3は、携帯電話1の現在位置エリアがログイン履歴DB37に記憶された過去のログイン場所と異なる場合、所定のエラー処理を行って、第三者の不正操作を未然に防止することができる。
また、本実施形態では、携帯電話1は、所定のタイミングで位置情報を取得し、取得した位置情報を認証サーバ3に自動で送信する。これにより、携帯電話1を携帯するユーザが意識することなく位置情報を送信することができるため、ユーザインタフェースが向上する。
また、本実施形態では、携帯電話1の時系列な位置情報を用いて最新のカバーエリアと想定エリアとの重複エリアを算出し、携帯電話1の現在位置エリアとする。これにより、最新のカバーエリアが広い範囲であっても、より高い精度でログイン操作を行っているユーザの正当性を認証することができる。
また、本実施形態では、最新のカバーエリアが所定の領域より小さい場合(図6参照)、想定エリアを算出することなく最新のカバーエリアを現在位置エリアとする(図10:S32、S36)。これにより、認証サーバ3のシステム負荷を軽減し、より容易にユーザの正当性を認証することができる。
また、本実施形態では、最新のカバーエリアと想定エリアとの重複エリアが存在しない場合、他の所定の条件を満たすことにより、最新のカバーエリアを現在位置エリアとする(図10:S34、S36)。これにより、携帯電話1を携帯するユーザが、交通機関などを利用することにより、過去の時系列な位置情報から想定不可能な位置に移動した場合であっても、ユーザの正当性を認証することができる。
なお、本発明は上記の実施形態に限定されるものではなく、その要旨の範囲内で数々の変形が可能である。例えば、上記実施形態では、携帯電話1は、所定のタイミングで位置情報を認証サーバ3に送信することとした。しかしながら、携帯電話1の位置情報取得部11は所定のタイミングで取得した位置情報を、自携帯電話1のメモリまたは外部記憶装置に逐次記憶することとしてもよい。そして、携帯電話1の位置情報送信部12は、ユーザの指示を受け付けて、メモリ等に記憶された位置情報を一括して認証サーバ3に送信することとしてもよい。なお、ユーザは、端末2からログインする際に、位置情報を送信するための指示を携帯電話1に入力するものとする。
また、上記実施形態では、位置情報に基地局4のセルIDを用いることとした。しかしながら、携帯電話1がGPS受信機能を有する場合は、位置情報にGPS信号とセルIDとをハイブリットに用いることとしてもよい。例えば、図5に示す模式図の場合、t1時点およびt2時点においては、携帯電話1は、GPS信号を受信することができるものとする。しかしながら、t3時点では屋内のため、携帯電話1は、GPS信号を受信することができず、基地局のセルIDを受信するものとする。そして、携帯電話1は、GPS信号およびセルIDを、認証サーバ3に送信する。認証サーバ3は、t1時点およびt2時点のGPS信号から精度の高い位置情報を取得し、より信頼性の高い想定エリアB3を算出することができる。
本発明の一実施形態が適用されたユーザ認証システムの全体構成を示す図である。 認証DBの一例を示す図である。 ログイン履歴DBの一例を示す図である。 各装置のハードウェア構成例を示す図である。 携帯電話の移動軌跡を模式的に示した図である。 携帯電話の移動軌跡を模式的に示した図である。 ユーザ認証処理のフローチャートである。 ログイン画面の一例を示す図である。 位置選択画面の一例を示す図である。 現在位置算出処理のフローチャートである。
符号の説明
1:携帯電話、11:位置情報取得部、12:位置情報送信部、13:通話部、2:端末、21:指示受付部、22:表示部、3:認証サーバ、31:受信部、32:位置算出部、33:画面生成部、34:認証部、35:業務処理部、36:認証DB、37:ログイン履歴DB、4:基地局、5:ネットワーク

Claims (4)

  1. 認証装置であって、
    ユーザ識別情報毎に、正当なユーザが携帯する携帯電話の時系列な位置情報が記憶された認証記憶手段であって、前記位置情報は基地局のカバーエリアを識別する識別情報である認証記憶手段と、
    ユーザ識別情報を含むログイン要求を、端末から受信する受信手段と、
    前記ログイン要求のユーザ識別情報に対応する前記携帯電話の時系列な位置情報を、前記認証記憶手段から特定し、当該時系列な位置情報に基づいて前記携帯電話の現在位置エリアを算出する算出手段と、
    前記現在位置エリアと、当該現在位置エリアに基づいて抽出される複数の他エリアとを含む位置選択画面を生成し、前記端末に送信する送信手段と、
    前記端末から、前記位置選択画面に含まれる複数のエリアの中からユーザの存在場所として選択された選択エリアを受信し、当該選択エリアと前記現在位置エリアとが一致する場合、正当なユーザからのログイン要求であると認証する認証手段と、を有し、
    前記算出手段は、
    前記ユーザ識別情報に対応する時系列な位置情報の中から最新の位置情報を特定し、当該最新の位置情報に基づいて前記携帯電話の第1の位置エリアを算出し、
    前記第1の位置エリアが所定の領域より大きい場合、前記ユーザ識別情報に対応する時系列な位置情報の中から過去の位置情報を特定し、当該過去の位置情報から想定される前記携帯電話の第2の位置エリアを算出し、前記第1の位置エリアと前記第2の位置エリアとが重複する重複エリアを、前記現在位置エリアとして算出するとともに、
    前記第1の位置エリアが所定の領域以下の場合、前記第1の位置エリアを前記現在位置エリアとして算出すること
    を特徴とする認証装置。
  2. 請求項1記載の認証装置であって、
    前記送信手段は、前記現在位置エリア周辺の複数の周辺エリア、前記現在位置エリアから所定の距離以上離れた遠隔エリア、および、前記遠隔エリア周辺の複数の遠隔周辺エリアを、前記他エリアとして抽出すること
    を特徴とする認証装置。
  3. 情報処理装置が行う、認証方法であって、
    前記情報処理装置は、ユーザ識別情報毎に、正当なユーザが携帯する携帯電話の時系列な位置情報が記憶された認証記憶部であって、前記位置情報は基地局のカバーエリアを識別する識別情報である認証記憶部と、処理部とを有し、
    前記処理部は、
    ユーザ識別情報を含むログイン要求を、端末から受信する受信ステップと、
    前記ログイン要求のユーザ識別情報に対応する前記携帯電話の時系列な位置情報を、前記認証記憶部から特定し、当該時系列な位置情報に基づいて前記携帯電話の現在位置エリアを算出する算出ステップと、
    前記現在位置エリアと、当該現在位置エリアに基づいて抽出される複数の他エリアとを含む位置選択画面を生成し、前記端末に送信する送信ステップと、
    前記端末から、前記位置選択画面に含まれる複数のエリアの中からユーザの存在場所として選択された選択エリアを受信し、当該選択エリアと前記現在位置エリアとが一致する場合、正当なユーザからのログイン要求であると認証する認証ステップと、を行い、
    前記算出ステップは、
    前記ユーザ識別情報に対応する時系列な位置情報の中から最新の位置情報を特定し、当該最新の位置情報に基づいて前記携帯電話の第1の位置エリアを算出し、
    前記第1の位置エリアが所定の領域より大きい場合、前記ユーザ識別情報に対応する時系列な位置情報の中から過去の位置情報を特定し、当該過去の位置情報から想定される前記携帯電話の第2の位置エリアを算出し、前記第1の位置エリアと前記第2の位置エリアとが重複する重複エリアを、前記現在位置エリアとして算出するとともに、
    前記第1の位置エリアが所定の領域以下の場合、前記第1の位置エリアを前記現在位置エリアとして算出すること
    を特徴とする認証方法。
  4. 情報処理装置が実行する認証プログラムであって、
    前記情報処理装置は、ユーザ識別情報毎に、正当なユーザが携帯する携帯電話の時系列な位置情報が記憶された認証記憶部であって、前記位置情報は基地局のカバーエリアを識別する識別情報である認証記憶部と、処理部とを有し、
    前記処理部に、
    ユーザ識別情報を含むログイン要求を、端末から受信する受信ステップと、
    前記ログイン要求のユーザ識別情報に対応する前記携帯電話の時系列な位置情報を、前記認証記憶部から特定し、当該時系列な位置情報に基づいて前記携帯電話の現在位置エリアを算出する算出ステップと、
    前記現在位置エリアと、当該現在位置エリアに基づいて抽出される複数の他エリアとを含む位置選択画面を生成し、前記端末に送信する送信ステップと、
    前記端末から、前記位置選択画面に含まれる複数のエリアの中からユーザの存在場所として選択された選択エリアを受信し、当該選択エリアと前記現在位置エリアとが一致する場合、正当なユーザからのログイン要求であると認証する認証ステップと、を実行させ
    前記算出ステップは、
    前記ユーザ識別情報に対応する時系列な位置情報の中から最新の位置情報を特定し、当該最新の位置情報に基づいて前記携帯電話の第1の位置エリアを算出し、
    前記第1の位置エリアが所定の領域より大きい場合、前記ユーザ識別情報に対応する時系列な位置情報の中から過去の位置情報を特定し、当該過去の位置情報から想定される前記携帯電話の第2の位置エリアを算出し、前記第1の位置エリアと前記第2の位置エリアとが重複する重複エリアを、前記現在位置エリアとして算出するとともに、
    前記第1の位置エリアが所定の領域以下の場合、前記第1の位置エリアを前記現在位置エリアとして算出すること
    を特徴とする認証プログラム。
JP2005241853A 2005-08-23 2005-08-23 認証装置、認証方法および認証プログラム Expired - Fee Related JP4668734B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005241853A JP4668734B2 (ja) 2005-08-23 2005-08-23 認証装置、認証方法および認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005241853A JP4668734B2 (ja) 2005-08-23 2005-08-23 認証装置、認証方法および認証プログラム

Publications (2)

Publication Number Publication Date
JP2007060172A JP2007060172A (ja) 2007-03-08
JP4668734B2 true JP4668734B2 (ja) 2011-04-13

Family

ID=37923277

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005241853A Expired - Fee Related JP4668734B2 (ja) 2005-08-23 2005-08-23 認証装置、認証方法および認証プログラム

Country Status (1)

Country Link
JP (1) JP4668734B2 (ja)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4663596B2 (ja) * 2006-07-12 2011-04-06 日本電信電話株式会社 相互認証システム及び方法並びにプログラム
US8122251B2 (en) * 2007-09-19 2012-02-21 Alcatel Lucent Method and apparatus for preventing phishing attacks
JP5168137B2 (ja) * 2008-12-26 2013-03-21 ソニー株式会社 通信装置、通信方法、プログラム、情報管理装置および通信システム
US9898727B2 (en) * 2009-09-30 2018-02-20 Rakuten, Inc. Credit card fraud prevention system
WO2011074878A2 (ko) * 2009-12-16 2011-06-23 주식회사 씽크풀 서비스 보안 시스템 및 그 방법
KR101001197B1 (ko) * 2009-12-16 2010-12-15 주식회사 씽크풀 로그인 제어 시스템 및 그 방법
JP5625943B2 (ja) * 2011-01-20 2014-11-19 富士通株式会社 携帯品管理方法、携帯品管理装置及び携帯品管理プログラム
JP2013196638A (ja) * 2012-03-22 2013-09-30 Nifty Corp 情報処理装置、情報処理方法、及び、プログラム
JP5592525B2 (ja) * 2012-03-29 2014-09-17 東芝Itサービス株式会社 行動管理システム及び行動管理プログラム
JP5873772B2 (ja) * 2012-07-12 2016-03-01 株式会社三菱東京Ufj銀行 情報処理装置、情報処理方法およびプログラム
US10149109B2 (en) 2016-07-14 2018-12-04 International Business Machines Corporation Wearable device detection
KR102229790B1 (ko) * 2019-10-24 2021-03-22 주식회사 인포바인 안심 위치 서비스를 위한 방법 및 장치
DE102020003329A1 (de) 2020-06-03 2021-12-09 Daimler Ag Verfahren zur Absicherung der Kommunikation
CN115190424B (zh) * 2022-07-12 2024-10-25 广西盖德科技有限公司 设备互信构建灵活可信的位置信息采集方法及系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
JP2002197065A (ja) * 2000-12-27 2002-07-12 Asahi Business Assist:Kk 本人認証における盗難・監禁等の非常状態通報システム
JP2003233763A (ja) * 2002-02-07 2003-08-22 Shigeto Mochizuki カード利用システム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117377A (ja) * 2000-10-04 2002-04-19 Nec Corp 位置情報を用いた、個人認証システム、カードによる認証システム及び暗証番号によるドアロックシステム
JP2002197065A (ja) * 2000-12-27 2002-07-12 Asahi Business Assist:Kk 本人認証における盗難・監禁等の非常状態通報システム
JP2003233763A (ja) * 2002-02-07 2003-08-22 Shigeto Mochizuki カード利用システム
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム

Also Published As

Publication number Publication date
JP2007060172A (ja) 2007-03-08

Similar Documents

Publication Publication Date Title
JP4668734B2 (ja) 認証装置、認証方法および認証プログラム
JP4755866B2 (ja) 認証システム、認証サーバ、認証方法および認証プログラム
US11108558B2 (en) Authentication and fraud prevention architecture
US20110213711A1 (en) Method, system and apparatus for providing transaction verification
US8881977B1 (en) Point-of-sale and automated teller machine transactions using trusted mobile access device
JP4648420B2 (ja) 認証システム
US9680841B2 (en) Network authentication method for secure user identity verification using user positioning information
JPH11345264A (ja) 代金決済システム及び代金決済方法
US11631079B2 (en) Settlement system, user terminal and method executed therein, settlement device and method executed therein, and program
JP2008287321A (ja) ユーザ認証システム、認証サーバおよびネットワークのユーザ認証方法
KR20120099782A (ko) 본인 인증 방법, 본인 인증 시스템 및 휴대형 통신단말기
US20150188716A1 (en) Service providing system, service providing method, portable communication terminal and server
JP2007304752A (ja) 認証システム、認証計算機及びプログラム
US20110246366A1 (en) Authentication using telecommunications device
JP2019086971A (ja) 本人確認システム及び本人確認方法
JP4755865B2 (ja) カード認証装置、カード認証システム、カード認証方法およびカード認証プログラム
CN116057892A (zh) 经由短程收发器进行经验证的消息收发的系统和方法
JP2002251375A (ja) 通信ネットワークにおけるユーザ認証サーバ、本人認証方法及びプログラム
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP2007115226A (ja) ユーザ認証システム
EP2916510B1 (en) Network authentication method for secure user identity verification using user positioning information
US20190080301A1 (en) Settlement system, user terminal and method executed by same, settlement device and method executed by same, and program
JP2007272813A (ja) 認証システム、認証サーバ、認証方法及びコンピュータ読み取り可能な認証制御プログラム
KR20120063178A (ko) 위치기반의 서비스 보안 시스템 및 그 방법
US20200045542A1 (en) Authentication method and system for a telecommunications system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080312

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100902

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101005

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110113

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140121

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4668734

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees