JP6115391B2 - 端末装置、認証装置、認証処理システムおよび認証処理方法 - Google Patents

端末装置、認証装置、認証処理システムおよび認証処理方法 Download PDF

Info

Publication number
JP6115391B2
JP6115391B2 JP2013162814A JP2013162814A JP6115391B2 JP 6115391 B2 JP6115391 B2 JP 6115391B2 JP 2013162814 A JP2013162814 A JP 2013162814A JP 2013162814 A JP2013162814 A JP 2013162814A JP 6115391 B2 JP6115391 B2 JP 6115391B2
Authority
JP
Japan
Prior art keywords
authentication
information
point
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013162814A
Other languages
English (en)
Other versions
JP2015032227A (ja
Inventor
横田 耕一
耕一 横田
菅野 博靖
博靖 菅野
田中 秀樹
秀樹 田中
兆功 郭
兆功 郭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2013162814A priority Critical patent/JP6115391B2/ja
Publication of JP2015032227A publication Critical patent/JP2015032227A/ja
Application granted granted Critical
Publication of JP6115391B2 publication Critical patent/JP6115391B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、端末装置、認証装置、認証処理システムおよび認証処理方法に関する。
近年、高性能なスマートフォンの普及が進み、スマートフォンでデータを処理し、データを閲覧することが行われている。また、クラウドデータセンタサービスの大容量化や低価格化が進み、社外からスマートフォンでクラウドデータセンタにアクセスして、データの閲覧や編集を行うことも行われている。
例えば、社員は、社外からスマートフォンでクラウドデータセンタにアクセスし、IDやパスワードを入力して認証が許可された場合に、データへのアクセスが許可される。別の方法としては、スマートフォンがGPS(Global Positioning System)などを用いて取得した位置情報を用いて認証する技術も知られている。
特開2011−118635号公報 国際公開第2005/103919号
しかしながら、スマートフォンなどの端末が取得する位置情報は改ざんすることが比較的容易であるので、端末の位置情報を用いた認証処理は、セキュリティが高くない。また、認証場所の位置情報を端末に保存しておくことも考えられるが、端末を紛失した場合には、第3者に悪用される危険性が高い。なお、このような問題は、スマートフォンに限ったものではなく、パーソナルコンピュータなどの一般的な各種装置に対しても同様に存在する。
1つの側面では、セキュリティレベルを向上させることができる端末装置、認証装置、認証処理システムおよび認証処理方法を提供することを目的とする。
第1の案では、端末装置は、認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証処理を実行する認証装置に登録する登録部を有する。端末装置は、前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して、記憶部に保存する取得部を有する。端末装置は、前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部を有する。
1つの側面として、セキュリティレベルを向上させることができる。
図1は、実施例1に係るシステムの全体構成例を示す図である。 図2は、実施例1に係る端末のハードウェア構成例を示す図である。 図3は、実施例1に係るサーバ装置のハードウェア構成例を示す図である。 図4は、実施例1に係るサーバ装置の機能構成を示す機能ブロック図である。 図5は、ファイルDBに記憶される情報の例を示す図である。 図6は、位置情報DBに記憶される情報の例を示す図である。 図7は、端末が実行する処理の流れを示すフローチャートである。 図8は、サーバ装置が実行する処理の流れを示すフローチャートである。 図9は、認証地点の登録画面例を説明する図である。 図10は、仮認証情報の送信イメージを説明する図である。 図11は、スタート地点での処理を具体的に説明する図である。 図12は、認証地点での処理を具体的に説明する図である。 図13は、ゴール地点での処理を具体的に説明する図である。
以下に、本願の開示する端末装置、認証装置、認証処理システムおよび認証処理方法の実施例を図面に基づいて詳細に説明する。なお、この実施例によりこの発明が限定されるものではない。
[全体構成例]
図1は、実施例1に係るシステムの全体構成例を示す図である。図1に示すように、このシステムは、端末10とサーバ装置30とを有する。このシステムは、サーバ装置30が、端末10が移動した先で送信する認証要求にしたがって認証処理を実行し、認証が許可された場合にファイルへのアクセスを許可する。
ここで、端末10は、社員が保持するスマートフォンなどの端末装置であり、社外から社内のファイルサーバやクラウドサービスへアクセスする。なお、端末10は、パーソナルコンピュータなど無線機能を有する様々な端末を採用できる。
サーバ装置30は、ユーザが使用するファイル等を記憶するファイルサーバやクラウドサービスを提供するサーバ装置である。このサーバ装置30は、社内などに設置され、認証が許可されたユーザに対してファイルへのアクセスを許可する。なお、本実施例では、サーバ装置30が認証処理とファイル管理の両方を実行する例を説明するが、これに限定されるものではない。認証処理を実行するサーバとファイル管理を実行するサーバとを別々の筐体で実行することもできる。
このような状態において、サーバ装置30は、認証処理を実行する複数の認証地点を記憶する。そして、サーバ装置30は、記憶される各認証地点に対応する各仮認証情報を生成する。サーバ装置30は、生成された各認証地点の各仮認証情報を端末10に送信する。その後、サーバ装置30は、端末10から位置情報と仮認証情報を受信した場合に、受信した仮認証情報が記憶されており、受信した仮認証情報に対応付けて記憶される認証地点と受信した位置情報とが一致するかを判定する。
また、端末10は、認証処理を要求する複数の地点をユーザから受け付けて、認証処理を実行するサーバ装置30に登録する。そして、端末10は、登録された各地点に対応付けられる仮認証情報を、サーバ装置30から取得して、記憶部に保存する。その後、端末10は、ユーザから指示された地点で、当該地点に対応付けられる仮認証情報と認証処理を要求する地点の位置情報とをサーバ装置30に送信して、認証処理の実行を要求する。
このように、サーバ装置30は、ユーザが指定した認証地点に対応付けて仮認証情報をユーザに発行し、ユーザから受信した仮認証情報が発行済みで、ユーザの位置が認証地点と一致するか判定する。また、端末10は、認証を実行する認証地点をサーバ装置30に登録して、各地点に対応する仮認証情報を取得し、各地点で仮認証情報と位置情報とを送信して認証を要求する。
したがって、端末10の位置情報を保持することなく、複数の地点で端末10のユーザを認証することができるので、セキュリティレベルを向上させることができる。
[端末のハードウェア構成]
図2は、実施例1に係る端末のハードウェア構成例を示す図である。図2に示すように、端末10は、無線部11、アンテナ11a、オーディオ入出力部12、GPS処理部13、表示部14、記憶部15、プロセッサ16を有する。
アンテナ11aは、各種データなどの無線信号を送受信する送受信機の一例である。無線部11は、アンテナ11aを介して、無線通信を実行するCCPU(Communication Central Processing Unit)などの一例である。例えば、無線部11は、アンテナ11aを介して信号を受信し、受信信号をプロセッサ16へ出力する。また、無線部11は、アンテナ11aを介して、プロセッサ16によって生成された信号を送信する。この無線部11は、例えば端末10が通話可能な携帯電話機である場合には、ユーザの発話音声や受話音声などの信号を送受信する。
オーディオ入出力部12は、音声の集音や音声出力を実行する入出力インタフェースの一例である。例えば、オーディオ入出力部12は、マイクで収音した音声にオーディオ処理を施すと共に、無線部11経由で受信した無線信号内の音声信号にオーディオ処理を施してスピーカから音響出力する。
GPS処理部13は、GPSを利用して端末10の位置情報を取得する処理部の一例である。表示部14は、各種情報を表示するディスプレイやタッチパネルの一例である。例えば、表示部14は、プロセッサ16によって実行されたアプリケーションの操作画面や発着信の情報などを表示する。
記憶部15は、端末10の各種機能を実行するためのデータや端末10の各種機能を実行するための各種プログラムを格納する記憶装置である。記憶部15の一例としては、ROM(Read Only Memory)、RAM(Random Access Memory)、ハードディスクなどがある。この記憶部15は、サーバ装置30から受信した仮認証情報を記憶する。
プロセッサ16は、記憶部15が有するROMやRAMに記憶されるプログラムやデータを用いて、端末10の全体を制御する。プロセッサ16の一例としては、例えばCPU(Central Processing Unit)やMPU(Micro Processing Unit)などがある。このプロセッサ16は、ROM等に記憶されるプログラムをRAMに展開して、各種処理に対応する各種プロセスを実行する。
ここで、プロセッサ16が実行する処理を具体的に説明する。なお、プロセッサ16は、端末10が実行する一般的な処理を実行するが、ここでは省略する。なお、一般的な処理には、ファイルの閲覧や編集、Web処理、メール送受信、ゲームやSNSなどの各種アプリケーションの実行、アプリケーションのダウンロードやインストールなどがある。
(登録処理)
プロセッサ16は、社外でアクセスするファイルをサーバ装置30に登録し、認証地点をサーバ装置30に登録する処理を実行する。具体的には、プロセッサ16は、本実施例の処理を実行するアプリケーションの実行指示をユーザから受け付けると、ユーザから指示されたファイルをサーバ装置30に格納する。このとき、サーバ装置30は、ユーザIDやパスワードによる認証を実行することもできる。なお、ファイルとしては、端末10のユーザが社内パソコンに保存するドキュメントや動画像などが該当する。
続いて、プロセッサ16は、ファイルを登録すると、サーバ装置30から地図情報を取得する。そして、プロセッサ16は、認証する場所を示す複数の認証地点をユーザから受け付けて、サーバ装置30に送信する。ここで登録される認証地点には、ファイルを登録するスタート地点からファイルへアクセスするゴール地点までの間に認証する複数の地点だけでもよく、スタート地点やゴール地点が含まれてもよい。
(認証情報処理)
プロセッサ16は、サーバ装置30から仮認証情報を受信して記憶部15に格納し、仮認証情報をサーバ装置30に送信して認証処理の実行を要求する。具体的には、プロセッサ16は、サーバ装置30に対して認証地点の登録が完了すると、各地点に対応する仮認証情報をサーバ装置30から受信する。このとき、プロセッサ16は、全地点の仮認証情報を受信することもでき、次の地点に対応する仮認証情報を受信することもできる。つまり、プロセッサ16は、複数の地点の仮認証情報を一度で受信することもでき、ある地点での認証が許可された場合に次の地点の仮認証情報を受信することもできる。
ここで仮認証情報とは、認証地点に対応付けられる認証情報であり、サーバ装置30によって生成される。この仮認証情報には、位置情報を特定する要素は含まれておらず、認証地点を想到する情報も含まれていない。仮認証情報には、例えば単純な文字列等を採用することができる。
また、プロセッサ16は、認証地点で仮認証情報をサーバ装置30に送信して、認証処理の実行を要求する。例えば、プロセッサ16は、ユーザから認証処理の指示を受け付けると、記憶部15に記憶される仮認証情報を読み出してサーバ装置30に送信する。このとき、プロセッサ16は、複数の仮認証情報が記憶されている場合には、送信対象の仮認証情報をユーザに選択させることができる。
(場所送信処理)
プロセッサ16は、サーバ装置30から場所情報の要求を受信した場合に、端末10の位置に関する情報をサーバ装置30に送信する。例えば、プロセッサ16は、無線部11が無線通信で利用するアクセスポイントのBSSID(Basic Service Set Identifier)情報などをサーバ装置30に送信する。もっとも、BSSID情報に限らず、アクセスポイントを特定できる情報を採用することもできる。また、プロセッサ16は、GPS処理部13が取得したGPS情報をサーバ装置30に送信することもできる。
(ファイルアクセス処理)
プロセッサ16は、サーバ装置30により認証処理が許可された場合に、該当するファイルへのアクセスを実行する。具体的には、プロセッサ16は、サーバ装置30に登録した各認証地点で正常なユーザと認証された場合に、サーバ装置30によって許可されたファイルへリモートアクセスすることができる。
[サーバ装置のハードウェア構成]
図3は、実施例1に係るサーバ装置のハードウェア構成例を示す図である。図3に示すように、サーバ装置30は、NIC(Network Interface Card)30a、入力装置30b、表示装置30c、記憶装置30d、CPU(Central Processing Unit)30eを有する。また、各ハードウェアは、バス30fによって相互に通信可能に接続される。
NIC30aは、通信インタフェースであり、他の装置の間の無線通信を制御する。入力装置30bは、例えばマウスやキーボードなどであり、管理者等からの操作を受け付ける。表示装置30cは、例えばディスプレイやタッチパネルなどであり、各種情報を表示する。
記憶装置30dは、例えばメモリやハードディスクなどであり、CPU30eが実行するプログラムや各種データを記憶する。CPU30eは、サーバ装置30全体を司る処理部であり、情報評価プログラムを読み出してプロセスを実行する。例えば、CPU30eは、後述する図4で説明する各処理部と同様の機能を実現するプロセスを実行する。
[サーバ装置の機能構成]
図4は、実施例1に係るサーバ装置の機能構成を示す機能ブロック図である。図4に示すように、サーバ装置30は、通信インタフェース部31、ファイルDB32、位置情報DB33、ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39を有する。
なお、ファイルDB32、位置情報DB33は、図3に示した記憶装置30dに記憶される。ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39は、CPU30eが実行するプロセスの一例である。なお、ファイル登録部34、認証地点登録部35、生成部36、仮認証部37、位置認証部38、ファイル提供部39は、電子回路で構成することもできる。
通信インタフェース部31は、無線通信や有線通信を実行して、他の装置からの通信を制御する処理部である。例えば、通信インタフェース部31は、無線通信に関する各種処理を実行して、受信した無線信号から各種情報を抽出する。また、通信インタフェース部31は、無線通信に関する各種処理を実行して、各信号を無線信号として送信する。
この通信インタフェース部31は、仮認証情報、位置情報の取得要求などの各種要求、認証結果等を端末10に送信する。また、通信インタフェース部31は、仮認証情報、位置情報、認証処理の実行要求等を端末10から受信する。
ファイルDB32は、社外等からアクセスするファイルに関する情報を記憶するデータベースである。具体的には、ファイルDB32は、アクセス対象のファイルの情報や当該ファイルへアクセスするために認証実行する認証地点を記憶する。図5は、ファイルDBに記憶される情報の例を示す図である。
図5に示すように、ファイルDB32は、「ファイル名、登録者、認証情報1、認証情報2、認証情報3、・・・」を対応付けて記憶する。ここで記憶される「ファイル名」は、リモートアクセスする対象のファイルの名称である。「登録者」は、当該ファイルへアクセスするユーザであり、ファイルを登録したユーザを特定する情報である。
「認証情報1」から「認証情報3」それぞれは、ユーザを認証する際に使用する情報であり、「認証地点」と「仮認証情報」とを有する。「認証地点」は、認証する場所を示し、ユーザによって指定された場所を特定する情報である。「仮認証情報」は、認証地点に対応付けられた仮の認証情報であり、サーバ装置30が生成する。
図5の場合、「U0001」が登録したファイル「F001」には、認証情報1、認証情報2、認証情報3が設定されている。認証情報1には、認証地点1として「第1地点」、仮認証情報として「AA001」とが設定されている。認証情報2には、認証地点2として「第2地点」、仮認証情報として「BB001」とが設定されている。認証情報3には、認証地点3として「第3地点」、仮認証情報として「CC001」とが設定されている。
また、ファイルDB32は、認証する順番で認証地点を記憶する。なお、スタート地点やゴール地点をさらに認証地点として登録してもよい。
位置情報DB33は、無線通信のアクセスポイントを特定する情報を記憶するデータベースである。図6は、位置情報DBに記憶される情報の例を示す図である。図6に示すように、位置情報DB33は、「アクセスポイント、位置」を対応付けて記憶する。ここで記憶される「アクセスポイント」は、アクセスポイントを特定する情報であり、例えばBBSID情報などである。「位置」は、アクセスポイントが設置される位置、言い換えるとアクセスポイントによって特定される場所を示す情報である。
図6の場合、BBSID情報が「111」である場所は第1地点であり、BBSID情報が「123」である場所は第2地点であることを示す。なお、位置情報DB33は、図示した以外にも、経度・緯度、GPS情報、ランドマークの情報などを対応付けて記憶することもできる。
ファイル登録部34は、社外などの外部からリモートアクセスするファイルを端末10から受信して、ファイルDB32に登録する処理部である。具体的には、ファイル登録部34は、所定のアプリケーションやWebブラウザを介して、ファイルを端末10から受信する。そして、ファイル登録部34は、受信したファイルをファイルDB32に登録する。
また、ファイル登録部34は、受信したファイルに関するレコードをファイルDB32に生成し、ファイルを送信したユーザの情報を登録者に登録する。そして、ファイル登録部34は、ファイルの登録が完了したことを認証地点登録部35に通知する。
認証地点登録部35は、ファイル登録部34にアクセスするために要求される認証地点を登録する処理部である。具体的には、認証地点登録部35は、ファイル登録部34によるファイルの登録が完了すると、ファイルを登録した端末10に地図情報を送信する。そして、認証地点登録部35は、送信した地図情報上で、認証地点を受け付ける。
その後、認証地点登録部35は、受け付けた位置と地図情報とから、各認証地点を特定して、ファイルDB32に登録する。ここで、認証地点登録部35は、スタート地点、中間の認証地点、ゴール地点がわかるように、認証地点を受け付けることで、認証する順番でファイルDB32に登録することができる。例えば、認証地点登録部35は、少なくとも3つ以上の認証地点を受け付けるまで、端末10に認証地点の登録を要求する。
生成部36は、認証地点に対応する仮認証情報を生成する処理部である。具体的には、生成部36は、ファイルDB32にファイルと認証地点とが格納されると、各認証地点に対応する仮認証情報を生成して、該当するファイルに対応付けてファイルDB32に格納する。
例えば、生成部36は、ファイルDB32へ情報が格納されると、スタート地点に該当する認証地点1に対応する仮認証情報「AA001」を生成して、ファイルDB32に格納する。そして、生成部36は、生成した仮認証情報「AA001」を端末10に送信する。その後、生成部36は、後述する各認証部によって認証地点1での認証が許可されると、次の認証地点である認証地点2に対応する仮認証情報「BB001」を生成して、ファイルDB32に格納する。そして、生成部38は、生成した仮認証情報「BB001」を端末10に送信する。
このように、生成部36は、認証が許可されると、次の認証地点の仮認証情報を生成して端末10に送信することができる。別の例としては、生成部36は、ファイルDB32へ情報が格納されると、各認証地点に対応する各仮認証情報を生成して、ファイルDB32に格納する。そして、生成部36は、生成した各仮認証情報を端末10に送信する。このとき、生成部36は、認証する順番で仮認証情報を端末10に送信するなどして、ユーザにどの地点の仮認証情報かがわかるように送信することもできる。このように、生成部36は、各認証地点の仮認証情報を一度に生成して端末10に送信することができる。
仮認証部37は、仮認証情報による認証処理を実行する処理部である。具体的には、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されているか否かを判定する。そして、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されている場合、認証許可を位置認証部38に通知する。なお、仮認証部37は、端末10から受信した仮認証情報がファイルDB32に記憶されていない場合、認証不可を端末10に送信する。
位置認証部38は、認証地点が一致するかを判定する認証処理を実行する処理部である。具体的には、位置認証部38は、仮認証部37によって認証が許可されると、許可された仮認証情報に対応する位置と、端末10が仮認証情報を送信した位置とを比較する。そして、位置認証部38は、両者が一致する場合には、認証許可し、両者が一致しない場合には、認証不可を端末10に送信する。
例えば、仮認証部37が、仮認証情報「AA001」を端末10から受信して認証許可と判定したとする。この場合、位置認証部38は、仮認証部37から仮認証情報「AA001」を取得し、仮認証情報「AA001」に対応する認証場所1「第1地点」をファイルDB32から特定する。
その一方で、位置認証部38は、仮認証情報「AA001」を送信した端末10に、周辺位置情報の取得要求を送信する。その結果、位置認証部38は、端末10からBBSID情報「111」を受信する。そして、位置認証部38は、BBSID情報「111」と対応付けられる位置「第1地点」を位置情報DB33から特定する。
その後、位置認証部38は、仮認証情報から特定した位置情報「第1地点」と、BBSID情報から特定した位置情報「第1地点」とが一致することから、端末10が正式な場所で正式に認証依頼を要求した正式なユーザであると判定する。そして、位置認証部38は、各認証地点で認証が許可されると、最終的に認証が許可されたことをファイル提供部39に通知する。
[端末が実行する処理の流れ]
図7は、端末が実行する処理の流れを示すフローチャートである。図7に示すように、端末10のプロセッサ16は、ユーザから処理開始が指示されると(S101:Yes)、リモート先でアクセスする予定のファイルをサーバ装置30にアップロードする(S102)。
続いて、端末10のプロセッサ16は、サーバ装置30から地図情報を取得すると(S103:Yes)、表示部14に表示させてユーザに認証地点を選択させ、選択された認証地点をサーバ装置30に登録する(S104)。ここで登録される認証地点としては、スタート地点、ゴール地点、その他の認証地点などがある。
その後、端末10のプロセッサ16は、第1地点の仮認証情報をサーバ装置30から受信すると(S105:Yes)、受信した第1地点の仮認証情報を記憶部15に格納する(S106)。
その後、端末10のプロセッサ16は、ユーザから仮認証情報の送信が指示されると、記憶部15に記憶される仮認証情報をサーバ装置30に送信する(S107)。なお、プロセッサ16は、送信済みの仮認証情報を記憶部15から削除している場合には、記憶部15に記憶されている仮認証情報を送信する。また、プロセッサ16は、複数の仮認証情報が記憶部15に記憶されている場合には、送信する仮認証情報をユーザに選択させることができる。
続いて、端末10のプロセッサ16は、仮認証情報による認証が許可されたことで、周辺情報の取得要求をサーバ装置30から受信した場合(S108:Yes)、周辺情報を取得してサーバ装置30に送信する(S109)。例えば、プロセッサ16は、無線部11から無線通信に利用するアクセスポイントのBBSIDやGPS処理部13が取得した位置情報などをサーバ装置30に送信する。
その後、端末10のプロセッサ16は、認証許可をサーバ装置30から受信し(S110:Yes)、さらに、次の地点の仮認証情報をサーバ装置30から受信すると(S111:Yes)、受信した次の地点の仮認証情報を記憶部15に格納する(S112)。そして、プロセッサ16は、S107に戻って以降の処理を繰り返す。
一方、端末10のプロセッサ16は、認証許可をサーバ装置30から受信し、次の地点の仮認証情報をサーバ装置30から受信しない場合(S111:No)、ファイルへのアクセス許可をサーバ装置30から受信したかを判定する(S113)。
そして、端末10のプロセッサ16は、ファイルへのアクセス許可をサーバ装置30から受信した場合(S113:Yes)、サーバ装置30からファイルを取得する(S114)。なお、プロセッサ16は、ファイルへのアクセス許可をサーバ装置30から受信していない場合(S113:No)、S107に戻って以降の処理を繰り返す。
また、S110において、端末10のプロセッサ16は、認証拒否をサーバ装置30から受信した場合(S110:No)、処理を終了する。
[サーバ装置が実行する処理の流れ]
図8は、サーバ装置が実行する処理の流れを示すフローチャートである。図8に示すように、サーバ装置30のファイル登録部34は、リモート先でアクセスするファイルを端末10から受信すると(S201:Yes)、受信ファイルをファイルDB32に格納する。
続いて、認証地点登録部35は、地図情報を端末10に送信し(S202)、認証地点を端末10から受信すると(S203:Yes)、受信ファイルと各認証地点との情報を対応付けてファイルDB32に格納する(S204)。
そして、生成部36は、第1地点に対応する仮認証情報を生成して端末10に送信し(S205)、送信した仮認証情報をファイルDB32の第1地点にさらに対応付けて格納する(S206)。続いて、サーバ装置30は、地点情報のカウントを開始する(S207)。ここでは、サーバ装置30は、カウント値「n」に「0」を格納する。
その後、仮認証部37は、端末10から仮認証情報を受信すると(S208:Yes)、カウント値(n)+1の地点に対応する仮認証情報をファイルDB32から特定する(S209)。例えば、仮認証部37は、カウント値が0である場合には、第1地点の仮認証情報を特定し、カウント値が1である場合には、第2地点の仮認証情報を特定する。
そして、位置認証部38は、仮認証部37によって仮認証情報が一致すると判定された場合(S210:Yes)、端末10に周辺情報の取得を要求する(S211)。その後、位置認証部38は、端末10から周辺情報を受信すると(S212:Yes)、周辺情報に対応する位置情報を位置情報DB33から特定する(S213)。一方で、位置認証部38は、カウント値(n)+1の地点に対応する認証地点をファイルDB32から特定する(S214)。
ここで、位置認証部38は、認証地点が一致しない場合(S215:No)、認証不可を端末10に送信し、処理を終了する。一方、位置認証部38は、認証地点が一致すると(S215:Yes)、地点情報のカウント値(n)をカウントアップする(S216)。
その後、生成部36は、認証が未完了である次の認証地点が存在すると(S217:No)、カウント値(n)+1の地点に対応する仮認証情報を生成して(S218)、生成した仮認証情報を端末10に送信する(S219)。また、生成部36は、送信した仮認証情報をファイルDB32の該当地点にさらに対応付けて格納する(S220)。その後、サーバ装置30は、S208に戻って以降の処理を繰り返す。
一方、S217において、ファイル提供部39は、全地点での認証が完了したと判定すると(S217:Yes)、該当ファイルへのアクセス許可を端末10に送信する(S221)。
[登録画面例]
次に、端末10が認証地点を登録する処理を説明する。図9は、認証地点の登録画面例を説明する図である。図9に示すように、端末10は、専用アプリやWebブラウザを用いてサーバ装置30にアクセスすると、ファイルのアップロード画面を表示させる。
そして、端末10は、この画面上において、ドラック&ドロップ操作によって、ユーザがパソコン等に保存しているローカルファイルをサーバ装置30にアップロードする。こうすることで、サーバ装置30は、アップロード対象のファイルを受信し、また専用アプリ等による連携によって端末10のユーザを特定することができる。
その後、端末10は、地図情報をサーバ装置30から受信する。そして、端末10は、事務所(スタート地点)から出張先(ゴール地点)までの経路が示された地図情報をディスプレイ等に表示させ、複数の認証地点を登録する指示を表示させる。
そして、端末10は、表示させた地図情報の画面上で、認証地点1、認証地点2、認証地点3の選択をユーザから受け付けて、サーバ装置30に送信する。こうすることで、サーバ装置30は、リモート操作対象のファイルと、各認証地点とを対応付けてファイルDB32に格納することができる。
その後、サーバ装置30がファイルDB32への格納を完了すると、端末10は、ファイルアップロード及び認証地点の登録を完了したことを示す画面を表示させる。
[仮認証情報の送信例]
続いて、端末10が仮認証情報をサーバ装置30に送信する例を説明する。図10は、仮認証情報の送信イメージを説明する図である。図10に示すように、端末10は、ユーザによって認証用アプリのアイコンがタップされると、認証開始ボタンを表示させる。
その後、端末10は、認証開始ボタンがユーザによって選択されると、サーバ装置30に認証処理の実行を要求する。具体的には、端末10は、仮認証情報を送信して認証処理の実行を要求し、仮認証情報による認証が許可されると、アクセスポイントのBSSID情報を送信して、認証処理の実行を要求する。なお、端末10は、複数の仮認証情報が記憶されている場合には、いずれを送信するかをユーザに選択させる。
そして、端末10は、認証が成功すると、認証が成功した画面を表示させて、起動させた認証用アプリを自動で終了させる。一方、端末10は、認証が失敗すると、認証が失敗した画面を表示させて、起動させた認証用アプリを自動で終了させる。
このように、端末10は、認証地点の位置情報を保持していないので、認証位置を自動で特定するのではなく、ユーザ操作を契機に仮認証情報をサーバ装置30に送信する。したがって、端末10を紛失した場合でも、第3者は認証位置を認識することができないので、正確な地点で仮認証情報を送信できず、認証が拒否される。
[具体的な処理の流れ]
次に、各認証地点において実行される処理を説明する。図11は、スタート地点での処理を具体的に説明する図である。図12は、認証地点での処理を具体的に説明する図である。図13は、ゴール地点での処理を具体的に説明する図である。
図11に示すように、スタート地点では、端末10は、ファイルをサーバ装置30に格納し(S301)、認証地点をサーバ装置30に登録する(S302)。一方で、サーバ装置30は、ファイルと認証地点とを対応付けたファイルDB32を生成し(S303)、最初の認証地点に対応する仮認証情報を端末10に送信する(S304)。
また、各認証地点では、図12に示すように、端末10は、ユーザ操作を起点にして、認証地点に対応する仮認証情報をサーバ装置30に送信する(S401)。すると、サーバ装置30は、受信した仮認証情報を用いて、1段階目の認証処理を実行する(S402)。
その後、サーバ装置30は、1段階目の認証処理において認証を許可すると、端末10から周辺情報を取得して(S403)、認証が要求された地点が登録されている地点と一致するかを判定する2段階目の認証処理を実行する(S404)。
そして、サーバ装置30は、2段階目の認証処理において認証を許可すると、次の地点の仮認証情報を生成し(S405)、生成した仮認証情報をファイルDBに格納してファイルDBを更新する(S406)。その後、サーバ装置30が、次の地点の仮認証情報を端末10に送信し、端末10が、次の地点の仮認証情報を受信して記憶する(S407)。
また、ゴール地点では、図13に示すように、端末10は、ユーザ操作を起点にして、ゴール地点に対応する仮認証情報をサーバ装置30に送信する(S501)。すると、サーバ装置30は、受信した仮認証情報を用いて、1段階目の認証処理を実行する(S502)。
その後、サーバ装置30は、1段階目の認証処理において認証を許可すると、端末10から周辺情報を取得して(S503)、認証が要求された地点が登録されているゴール地点と一致するかを判定する2段階目の認証処理を実行する(S504)。
そして、サーバ装置30は、2段階目の認証処理において認証を許可すると、全認証地点での認証が許可されている場合には(S505)、端末10からファイルへのアクセスを許可する(S506)。
[効果]
サーバ装置30は、ユーザが指定した認証地点に対応付けて仮認証情報を端末10に発行し、端末10から受信した仮認証情報が発行済みで、位置が認証地点と一致するか判定することができる。
また、端末10は、ユーザ指定の地点に対応する仮認証情報をサーバ装置30から受信し、ユーザが操作する位置で仮認証情報をサーバ装置30に送信するので、当該位置と認証情報の対応地点との比較認証により端末のセキュリティを向上できる。
つまり、端末10内には認証場所情報を保存させず、次のチェックポイントにおいて認証するための仮認証情報を保存する。サーバ装置30は、最終目的地までの複数の各チェックポイントにおいて認証する度に、次のチェックポイントにおいて認証するための仮認証情報を生成する。
このように、端末10内に位置情報を保存していないため、他者が端末10内データを解析しても認証可能な場所情報を取得することはできない。したがって、他者には認証可能な場所情報が分からないため、端末盗難時等におけるセキュリティレベルの低下を抑制できる。
サーバ装置10は、認証場所毎に次の認証場所における仮認証情報を一時発行することができるので、定期的に仮認証情報を変えることにより、一定のセキュリティレベルを確保できる。また、認証場所情報として単なる端末10の位置情報だけでなく、BBSID情報などの端末周辺の情報も活用できるので、認証場所にいない第3者が認証場所情報を改ざんするのが困難である。この結果、遠隔からのセキュリティアタックを防止できる。
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に異なる実施例を説明する。
(位置情報)
上記実施例では、位置情報としてアクセスポイントのBSSIDを利用する例を説明したが、これに限定されるものではない。例えば、GPSなどの情報を利用することもでき、複数の情報を組み合わせることもできる。
(システム)
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理の全部または一部を手動的におこなうこともできる。あるいは、手動的におこなわれるものとして説明した処理の全部または一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
10 端末
11 無線部
11a アンテナ
12 オーディオ入出力部
13 GPS処理部
14 表示部
15 記憶部
16 プロセッサ
30 サーバ装置
31 通信インタフェース部
32 ファイルDB
33 位置情報DB
34 ファイル登録部
35 認証地点登録部
36 生成部
37 仮認証部
38 位置認証部
39 ファイル提供部

Claims (9)

  1. 認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証処理を実行する認証装置に登録する登録部と、
    前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存する取得部と、
    前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部と
    を有することを特徴とする端末装置。
  2. 前記取得部は、前記認証処理によって第1の認証地点における認証が許可された場合に、前記第1の認証地点の次に前記認証処理を要求する第2の認証地点に対応する情報を取得することを特徴とする請求項1に記載の端末装置。
  3. 前記要求部は、前記各認証地点で、前記指示された地点の位置情報として、無線通信のアクセスポイントを特定するアクセスポイント情報を送信して、前記認証処理の実行を要求することを特徴とする請求項1に記載の端末装置。
  4. 認証処理を実行する複数の認証地点を記憶する記憶部と、
    前記記憶部に記憶される各認証地点に対応する各情報を生成する生成部と、
    前記生成部によって生成された各認証地点の各情報を端末装置に送信する送信部と、
    前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する認証実行部と
    を有することを特徴とする認証装置。
  5. 前記記憶部は、前記認証処理を実行する順番で前記複数の認証地点を記憶し、
    前記認証実行部は、前記受信した情報で特定される認証地点が前記記憶部に記憶される順番と一致するかをさらに判定することを特徴とする請求項4に記載の認証装置。
  6. 前記生成部は、前記認証実行部による前記認証処理によって認証が許可された場合に、当該認証が許可された認証地点の次の認証地点に対応する前記情報を生成し、
    前記送信部は、前記生成部が前記情報を生成した場合に、生成された前記情報を前記端末装置に送信することを特徴とする請求項4に記載の認証装置。
  7. 前記認証実行部は、前記位置情報として無線通信のアクセスポイントを特定するアクセスポイント情報を受信し、前記受信した情報に対応付けて前記記憶部に記憶される認証地点と、当該アクセスポイント情報によって特定される位置とが一致するかを判定することを特徴とする請求項4に記載の認証装置。
  8. 端末装置と前記端末装置が正当な利用者であるかを認証する認証装置とを有する認証処理システムにおいて、
    前記端末装置は、
    認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証装置に登録する登録部と、
    前記登録部によって登録された各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存する取得部と、
    前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する要求部とを有し、
    前記認証装置は、
    前記複数の認証地点を記憶する記憶部と、
    前記記憶部に記憶される各認証地点に対応する各情報を生成する生成部と、
    前記生成部によって生成された各認証地点の各情報を前記端末装置に送信する送信部と、
    前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する認証実行部とを有する
    ことを特徴とする認証処理システム。
  9. 端末装置と前記端末装置が正当な利用者であるかを認証する認証装置とを有する認証処理システムに適した認証処理方法において、
    前記端末装置が、
    認証処理を要求する複数の認証地点を利用者から受け付けて、前記認証装置に登録し、
    登録した各認証地点に対応付けられる各情報を、前記認証装置から取得して記憶部に保存し、
    前記利用者から指示された地点で、前記利用者から指示された前記情報と前記指示された地点の位置情報とを前記認証装置に送信して、前記認証処理の実行を要求する処理を含み、
    前記認証装置が、
    記憶部に記憶される前記複数の認証地点に対応する各情報を生成し、
    生成した各認証地点の各情報を前記端末装置に送信し、
    前記端末装置から位置情報と前記情報を受信した場合に、受信した情報が前記記憶部に記憶されており、受信した情報に対応付けて前記記憶部に記憶される認証地点と前記受信した位置情報とが一致するかを判定する
    処理を含んだことを特徴とする認証処理方法。
JP2013162814A 2013-08-05 2013-08-05 端末装置、認証装置、認証処理システムおよび認証処理方法 Active JP6115391B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013162814A JP6115391B2 (ja) 2013-08-05 2013-08-05 端末装置、認証装置、認証処理システムおよび認証処理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013162814A JP6115391B2 (ja) 2013-08-05 2013-08-05 端末装置、認証装置、認証処理システムおよび認証処理方法

Publications (2)

Publication Number Publication Date
JP2015032227A JP2015032227A (ja) 2015-02-16
JP6115391B2 true JP6115391B2 (ja) 2017-04-19

Family

ID=52517468

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013162814A Active JP6115391B2 (ja) 2013-08-05 2013-08-05 端末装置、認証装置、認証処理システムおよび認証処理方法

Country Status (1)

Country Link
JP (1) JP6115391B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3344179B1 (en) 2015-08-31 2021-06-30 KB Medical SA Robotic surgical systems

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1127751A (ja) * 1997-07-07 1999-01-29 Advance Co Ltd 本人認証システム
JP2004362079A (ja) * 2003-06-02 2004-12-24 Fuji Photo Film Co Ltd 本人認証装置
JP2005050150A (ja) * 2003-07-29 2005-02-24 Nec Soft Ltd 測位情報による認証システム及びその認証方法及びそのプログラム
JP2005115493A (ja) * 2003-10-03 2005-04-28 Matsushita Electric Ind Co Ltd ユーザ認証システム、ユーザ認証装置及びその方法
JP2006079253A (ja) * 2004-09-08 2006-03-23 Canon Inc 情報処理装置
JP2008234422A (ja) * 2007-03-22 2008-10-02 San Metsuse Kk ラリーゲームシステム
JP2010231396A (ja) * 2009-03-26 2010-10-14 Oki Networks Co Ltd 通信システム、通信装置及び認証装置
JP5493478B2 (ja) * 2009-06-03 2014-05-14 セイコーエプソン株式会社 認証システム及び認証方法
JP2012073796A (ja) * 2010-09-28 2012-04-12 Hitachi Ltd 生体認証システム、生体認証方法、および認証サーバ

Also Published As

Publication number Publication date
JP2015032227A (ja) 2015-02-16

Similar Documents

Publication Publication Date Title
US10158627B2 (en) Location determination for user authentication
CN105306204B (zh) 安全验证方法、装置及系统
CN110636496B (zh) 用于无线设备的隐私增强的方法、设备和计算机可读介质
US10129236B2 (en) Determination apparatus, determination method, and non-transitory computer readable storage medium
US9628482B2 (en) Mobile based login via wireless credential transfer
JP2013016070A (ja) ログオン支援システム
JP6319683B2 (ja) 認証方法
CN103563415A (zh) 空中传输设备配置
KR102143441B1 (ko) 전자장치 및 전자장치의 인증정보 업데이트 방법
JP2013016070A5 (ja)
US10158548B2 (en) Methods and systems for signing resource identifiers
CN111314085B (zh) 数字证书验证方法及装置
US9047470B2 (en) Secure provisioning of commercial off-the-shelf (COTS) devices
RU2633177C2 (ru) Система и способ загрузки части контента пользователя на электронное устройство неавторизированного пользователя
JP6408214B2 (ja) 認証装置、認証方法及びプログラム
KR102407228B1 (ko) 서비스 제공 시스템 및 방법
JP6399549B2 (ja) 電子チケットの誤使用を防止する方法及びシステム
JP6947529B2 (ja) 判定装置、判定方法及び判定プログラム
KR20090112359A (ko) 위치 기반 서비스 제공 시스템 및 방법
JP6115391B2 (ja) 端末装置、認証装置、認証処理システムおよび認証処理方法
JP5952852B2 (ja) 情報生成装置及び受信装置を備えたシステム
JP6960362B2 (ja) 認証システム及び認証方法
CN107995150B (zh) 身份验证方法及装置
CN111095248A (zh) 对端辅助型增强认证
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170221

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170306

R150 Certificate of patent or registration of utility model

Ref document number: 6115391

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150