JP6341251B2 - 認証サーバ、認証方法、認証プログラム - Google Patents
認証サーバ、認証方法、認証プログラム Download PDFInfo
- Publication number
- JP6341251B2 JP6341251B2 JP2016200754A JP2016200754A JP6341251B2 JP 6341251 B2 JP6341251 B2 JP 6341251B2 JP 2016200754 A JP2016200754 A JP 2016200754A JP 2016200754 A JP2016200754 A JP 2016200754A JP 6341251 B2 JP6341251 B2 JP 6341251B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication request
- storage unit
- authentication
- request data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Description
特に認証に位置情報を用いる認証サーバ、認証方法、認証プログラムに関する。
、認証結果が正であることを条件として、携帯情報端末に対してオンライン商取引サービ
スを提供する認証システムが開示されている。携帯情報端末の所有者は、認証結果が正と
なるエリアとして例えば自宅や勤務先などを登録しておくことによって、パスワード入力
といった煩雑な操作をすることなく、オンライン商取引サービスを利用することができる
。一方、携帯情報端末を紛失したり或いは第三者によって携帯情報端末が盗難されたりし
た場合であっても、認証結果が否となるエリアに携帯情報端末が位置している限りは、サ
ーバから携帯情報端末に対してパスワードの送信を要求するため、オンライン商取引サー
ビスが悪用されてしまうことを回避することができる。(例えば、特許文献1参照)
PS(Global Positioning System)衛星から取得している場合、GPS衛星の電波の届
きにくい屋内や地下室にあるときは、位置情報が取得できず、サーバは、位置情報に基づ
いた認証を行うことができない。このため、ユーザの利便性が損なわれる場合があった。
置情報を取得できない場合でも、位置情報に基づいた認証を行う技術を提供することにあ
る。
証を行うことができる。
本発明を具体的に説明する前に、まず概要を述べる。
例に係る認証システムは、認証サーバ10、端末装置20、GPS機能付装置30及びル
ータ40を含んで構成される。
に接続されている。またこのLAN50はルータ40を介してInternetと接続されている
。端末装置20は、GPS衛星の電波を受信することで自身の現在位置情報を取得し、こ
の位置情報を含めた認証要求をLAN50を介してInternetに接続された認証サーバ10
に送信する。また、端末装置20は、GPS衛星の電波を受信できず自身の現在位置情報
を取得できないときは、LAN50に接続されている他の装置に対して当該装置の現在位
置情報の送信の要求を行う。GPS機能付き装置30は、この現在位置情報の送信の要求
を受信した場合、GPS衛星の電波を受信すること等で自身の現在位置情報を取得できる
ときは、端末装置20へ自身の現在位置情報を送信する。端末装置20は、他の装置から
現在位置情報を受信したときは、受信した位置情報を含めた認証要求をLAN50を介し
て認証サーバ10に送信する。
記憶している認証結果を可とするエリア内に、認証要求に含まれる位置情報に基づく位置
が入っている否かを判定し、入っている場合は認証結果を可とする。
の装置は、異なるネットワークに接続されている装置と比較すると、端末装置20と物理
的に近い位置に存在する蓋然性が高い。またLANは、一般的に同一の構内(同一の建物
内等)で使用されるため、同一LAN内に接続される各装置間の位置は、一般的に建物等
の構内の範囲に限定される。従って、認証サーバ10が予め記憶している認証結果を可と
するエリアの大きさを、この構内の範囲を想定したエリアとしておけば、端末装置20が
GPS機能付き装置30から取得した位置情報を含めた認証要求は、認証サーバ10に於
いて認証結果が可となる。なお、認証サーバ10は、認証結果を可とした端末装置20に
対して、それ以降、所定のサービスの提供を行うことを許可する。
きない場合でも、位置情報に基づいた認証を行うことができる。
LAN50に複数の端末装置20が接続されており、一の端末装置20が他の端末装置2
0から現在位置情報を取得するように構成してもよい。
電波受信部21、第1位置情報取得部22、ネットワーク通信部23、第2位置情報取得
部24、認証要求部25、制御部26を含んで構成される。端末装置20は、例えば、ス
マートフォン、携帯電話、ノート型コンピュータ、デスクトップ型コンピュータなどであ
るが、これらに限定される訳ではなく、その形状や大きさは問わない。
したGPS衛星信号を出力する。
S電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報(緯度、経度
等)を取得する。また、この取得した現在位置情報を、制御部26に出力する。なお、G
PS衛星信号とは異なる情報を用いて、端末装置20の現在位置情報を取得してもよい。
例えば、無線LANのアクセスポイントに関する情報を用いて現在位置情報を取得しても
よいし、携帯電話や業務用無線システムの基地局に関する情報を用いて現在位置情報を取
得してもよい。そのような場合には、GPS電波受信部21を省略することも可能である
。同様に、GPS機能付き装置30は、GPS以外の情報を用いて、位置情報を取得して
もよい。
された他の装置とのIPネットワーク通信を可能とする。なお、認証サーバ10との通信
を行う際は、ネットワーク通信部23を用いてもよいし、別の通信手段(図示せず)を用
いてもよい。
トワーク通信部23を介し、LAN50に接続された他の装置全てに対して、当該装置の
現在位置情報の送信の要求を行う。LAN50に接続された他の装置全てに対する要求は
、公知の技術、例えばブロードキャスト通信技術等を使用すればよい。なおこの際に、ロ
ーカルブロードキャスト(リミテッドブロードキャスト)等を用いて送信範囲を端末装置
20が接続されているネットワークセグメントに限定することが望ましいが、場合によっ
ては、ディレクティッドブロードキャスト等を用いて、別のセットワークセグメントを送
信対象にしてもよい。また、別のネットワークセグメントを送信対象に含める場合に、ホ
ップ数が所定数以下に相当するネットワークセグメントのみを対象にしてもよい。また、
端末装置20が、あらかじめLAN50に接続されたGPS機能付装置30のIPアドレ
ス等の情報を保有している場合は、ブロードキャストを用いずに、個別に(ユニキャスト
で)GPS機能付装置30に対して、現在位置情報の送信の要求を行ってもよい。この現
在位置情報の送信の要求に対応した他の装置から送信された現在位置情報は、ネットワー
ク通信部23を介し、第2位置情報取得部24が取得する。また、第2位置情報取得部2
4は、この取得した現在位置情報を、制御部26に出力する。
、現在位置情報を入力すると、ネットワーク通信部23を介し、認証サーバ10に対して
、この現在位置情報を含めた認証要求を行う。
、ユーザからの認証要求を受付けると、第1情報取得部22に対して、現在位置情報を要
求する。第1情報取得部22から現在位置情報が取得できなかったときは、第2情報取得
部24に対して、現在位置情報を要求する。制御部26は、第1情報取得部22または第
2情報取得部24から取得した現在位置情報を認証要求部25に出力する。
び後述する認証要求部25と制御部26の動作を、認証要求部25として実施するように
してもよい。
。
求を受付けると、第1情報取得部22に対して、現在位置情報を要求する(S11)。第
1情報取得部22は、現在位置情報を要求されると、GPS電波受信部21から入力した
GPS衛星信号に基づき自身の現在位置情報を取得できた場合は、取得した位置情報を制
御部26に出力する(S12のYes)。屋内等でGPS電波が受信できない等により、
現在位置情報を取得できない場合は、位置情報を制御部26に出力しない(S12のNo
)。
部23を介し、ステップS12で取得した現在位置情報を認証要求に含め、認証要求を認
証サーバ10に送信する(S17)。
情報を要求する(S13)。第2情報取得部24は、現在位置情報を要求されると、ネッ
トワーク通信部23を介し、LAN50に接続された他の装置に対して、当該装置の現在
位置情報の送信の要求を行う。要求を受けたGPS機能付き装置30(他の装置)から現
在位置情報を受信した場合は、取得した位置情報を制御部26に出力する(S14のYe
s)。LAN50に接続された装置が存在しなかったり、LAN50に接続された他の装
置全てが、現在位置情報の送信の要求に対応していない等により、現在位置情報を受信で
きなかった場合は、現在位置情報を制御部26に出力しない(S14のNo)。
部23を介し、ステップS14で取得した現在位置情報を認証要求に含め、認証要求を認
証サーバ10に送信する(S16)。
バ10に送信する(S15)。この場合、位置情報が不明であることを示す何らかの情報
を位置情報に含めてもよいし、位置情報に関する情報を全く認証要求に含めなくてもよい
。
現在位置情報の送信の要求を行ってから、所定の時間が経過する前に、他の装置から現在
位置情報を受信した場合のみ、取得した位置情報を制御部26に出力する(S14のYe
s)ようにしてもよい。これは、他の装置との送受信の所要時間が、端末装置20と他の
装置との物理的な距離と対応関係があると想定し、所定の時間を経過した場合は、端末装
置20と他の装置との物理的な距離が所定距離以上離れていると仮定して、その位置情報
を使用しないためである。また、端末装置20から、位置情報を送信した他の装置までの
ホップ数を計測し、ホップ数が所定数以下の場合にのみ、取得した位置情報を制御部26
に出力する(S14のYes)ようにしてもよい。また、複数の他の装置から現在位置情
報を受信した場合は、最初に受信した現在位置情報のみを制御部26に出力する(S14
のYes)。あるいは、複数の他の装置から現在位置情報を受信した場合は、受信した複
数の現在位置情報の代表値(平均値、中央値、最頻値、四分位値など)を算出する等、複
数の現在位置情報に基づいて一の現在位置情報を導出して、制御部26に出力するように
してもよい。更に、複数の他の装置から現在位置情報を受信した場合に、他の装置との送
受信の所要時間や、他の装置とのホップ数を用いて、各々の現在位置情報を重み付けし、
一の現在位置情報を導出してもよい。例えば、送受信の所要時間やホップ数が小さいほど
、対応する現在位置情報の重み係数を大きくして加重平均し、一の現在位置情報を導出し
てもよい。
ットワーク通信部11、記憶部12、制御部13を含んで構成される。
れた他の装置とのIPネットワーク通信を可能とする。
お、このエリア情報の内容は、認証サーバの管理者等により、認証対象としている端末装
置が正規に使用される場合のエリアを想定して設定される。
。制御部13は、位置情報を含んだ認証要求を受付けると、記憶部12に記憶されている
エリア内に、この位置情報に基づく位置が含まれているかを判定し、含まれている場合は
認証結果を可とし、含まれていない場合は認証結果を不可とする。また、認証要求の位置
情報が不明の場合や認証要求に位置情報が含まれていない場合には、認証結果を不可とす
る。位置情報による認証結果が不可となった場合には、パスワード認証、生体認証などの
別の認証手段を用いて、認証するようにしてもよい。
現在位置情報が、端末装置20自身の位置情報であるか(S17に相当)、あるいは他の
装置の位置情報であるか(S16に相当)を区別可能な情報(位置種別情報)を認証要求
に含めてもよい。また、認証サーバ10は、認証要求に位置種別情報が含まれている場合
には、更に位置種別情報を用いて認証処理を行うようにしてもよい。例えば、端末装置2
0自身の位置情報である場合には、端末装置20を利用するユーザが、全種類のサービス
を利用できるようにし、他の装置の位置情報である場合には、一部のサービスのみ利用で
きる等の利用制限をかけてもよい。また、位置種別情報が、端末装置20自身の位置情報
である場合には、システム管理者権限の必要なサービスを含めて提供し、他の装置の位置
情報である場合には、システム管理者権限の必要なサービスを除外し、エンドユーザ権限
で実行可能なサービスのみ提供するようにしてもよい。すなわち、認証結果を3段階以上
に細分化して、複数種類(複数段階)の「可」と「不可」を設定し、位置種別情報に応じ
て、複数種類の「可」の中のいずれかを選択し、認証結果とするようにしてもよい。さら
に、他の装置から位置情報を取得する際に要した時間情報を認証要求に含めた上で、それ
に応じて認証サーバ10の動作を変えるようにしてもよい。
場合、図3のフローチャートにおいて、ステップS11、S12、S17の各処理を省略
し、ステップS10の後にステップS13を実行すればよい。そのような構成にすること
で、より多様な装置を端末装置20として用いることができる。
(実施例2)
次に実施例2について説明する。実施例2も実施例1と同様に位置情報を用いた認証シ
ステムに関する。以下、実施例1と異なる部分を中心に説明する。
、ルーティング機能の他、プロキシサーバ(中継装置)としての機能も提供している。L
AN50に接続された端末装置20a及び20bから、認証サーバ10へ認証要求を送信
するとき、この認証要求はルータ40を介して送信される。ルータ40からこの認証要求
を認証サーバ10へ送信するとき、ルータ40はこの認証要求が含まれるIPパケットの
ヘッダの送信元IPアドレスを、ルータ40のIPアドレスに書き換える。従って、LA
N50に接続された、どの端末装置20からの認証要求でも、認証サーバ10がこの認証
要求を受信するときは、その送信元IPアドレスはルータ40のIPアドレスとなる。前
述した通り、LAN50に接続されている各装置は物理的に近い位置に存在する蓋然性が
高い。この特性に基づき、送信元IPアドレスが同一の認証要求は、物理的に近い位置に
存在する端末装置20のいずれかから送信されたものと認証サーバ10は判定する。
う。但し、認証結果を可とした場合は、その送信元IPアドレスを記憶する。その後、認
証要求を受付けた際は、認証要求に含まれる位置情報が不明の場合、及び認証要求に位置
情報が含まれていない場合に、その送信元IPアドレスが、以前に記憶した送信元IPア
ドレスと同一のときは、認証結果を可とする。これは、認証要求を送信した端末装置20
が、自身の現在位置情報を何らかの理由で取得できなかった場合を想定した対応である。
い場合でも、位置情報に基づいた認証を行うことができる。
用いることができる。なお、第2情報取得部24を省略することも可能である。この場合
、図3に於けるステップS13、S14、S16の各処理は行なわず、ステップS12に
おいてNoとなった場合はステップS15に進めばよい。また、前述した通り、認証要求
部25と制御部26とを一体的に構成し、例えば、認証要求部25が、ステップS10、
S12、S15、S17の各処理を行うように構成してもよい。
である。記憶部12は実施例1での記載内容に加え、エリア情報の他、送信元IPアドレ
ス情報を記憶する。記憶部12をエリア情報を記憶する第1記憶部と、送信元IPアドレ
ス情報を記憶する第2記憶部とに分けて構成してもよい。制御部13は、実施例1で説明
した位置情報に加え、受付けた認証要求を含むIPパケットのヘッダに記載されている送
信元IPアドレス(以下、認証要求の送信元IPアドレス)を、記憶部12に記憶させる
。また制御部13は、記憶部12に記憶されている送信元IPアドレスの読出しを行なう
。さらに、制御部13は、計時機能を持ち、送信元IPアドレスを記憶部12に記憶させ
てから、所定の時間(例えば8時間)経過したときは、記憶部12が記憶している送信元
IPアドレスを削除するようにしてもよい。
トの開始の時点では、記憶部12には、認証済みIPアドレスは記憶されていない。また
、制御部13は、前述した所定の時間経過のための計時も行なっていない。
部13は、認証要求に位置情報が含まれるか否かを判定する(S21)。ステップS21
でYesの場合はステップS22に進み、Noの場合はステップS25に進む。制御部1
3は、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位
置が含まれているかを判定する(S22)。ステップS22でYesの場合、制御部13
は、受付けた認証要求の送信元IPアドレスを認証済みIPアドレス(登録IPアドレス
)として記憶部12に記憶させると共に、認証済みIPアドレスごとに計時を開始する(
S23)。ステップ23の後、制御部13は、受付けた認証要求の結果を可とする(S2
4)。ステップS22でNoの場合、受付けた認証要求の結果を不可とする(S28)。
また制御部13は、計時した時間(記憶部12に登録された時点からの経過時間)が所定
時間(例えば8時間)以上となった認証済みIPアドレスが存在するかを判定する(S2
5)。ステップS25でYesの場合、制御部13は、経過時間が所定時間以上になった
認証済みIPアドレスを記憶部12から削除する(S26)。ステップS26の後及びス
テップS25でNoの場合、受付けた認証要求の送信元IPアドレスと、記憶部12が記
憶している認証済みIPアドレスが一致するか判定する(S27)。S27でYesの場
合、制御部13は、受付けた認証要求の結果を可とする(S24)。S27でNoの場合
、制御部13は、受付けた認証要求の結果を不可とする(S28)。ステップ24及び2
8の後は、ステップS20に戻る。
、認証済みIPアドレスと、それが記憶部12に登録される時点を示す情報(登録日時)
とを対応付けて記憶部12に記憶させてもよい。その場合、ステップS25において、現
在日時と、記憶部12に記憶されている各々の登録日時との差(経過時間)を計算し、経
過時間が所定時間以上となった認証済みIPアドレスが存在するか否かを判定すればよい
。
証結果を出力するようにしてもよい。例えば、ステップS27において、2つのIPアド
レスの一致を判定する際に、認証済みIPアドレスの経過時間を用いて、経過時間が短い
ほど、より広範囲なサービスに対する認証を可とする判定をしてもよい。例えば、経過時
間が1時間未満である場合には、管理者権限の必要なサービスを含めて全サービスを利用
許可し、経過時間が1時間以上かつ4時間未満である場合は、管理者権限が必要なサービ
スを除外した一般ユーザ権限で利用可能なサービスのみ利用許可し、経過時間が4時間以
上かつ8時間未満である場合は、一般ユーザ権限よりも更に限定されたゲストユーザ権限
で利用可能なサービスのみ利用許可する、といった処理を行ってもよい。
、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか、あるいは
他の装置の位置情報であるかを区別可能な情報(位置種別情報)を認証要求に含めてもよ
い。そして、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしても
よい。具体的には、まず認証結果を3段階以上に細分化して、複数種類(複数段階)の「
可」と「不可」を設定する。ステップS22において、位置情報がエリア内である場合に
、位置種別情報に応じて、複数種類の「可」のうちのいずれかを選択し、認証結果とする
。ステップS23において、認証済みIPアドレスと、当該認証要求に含まれる位置種別
情報とを対応させて記憶部12に記憶させる。そしてステップS27において、受付けた
認証要求の送信元IPアドレスに一致する認証済みIPアドレスを特定し、その特定した
IPアドレスに対応する位置種別情報を取得し、それに応じて認証結果を判定する。すな
わち、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスが存在す
る場合、その認証済みIPアドレスに対応する位置種別情報に応じて、複数種類の「可」
の中のいずれかを選択し、認証結果とする。
信環境が悪くGPS衛星の電波を受信できていない端末装置20bが接続されている場合
の、実施例2に於けるシーケンスの一例を以下説明する。
ーケンス図の一例である。
その位置情報を認証要求に含めて、認証要求を認証サーバ10に送信する。この認証要求
の送信元IPアドレスには、端末装置20aのIPアドレス(例えば、192.168.1.1)が
設定される。なお、端末装置20aから認証サーバ10へ送信された認証要求は、一旦、
ルータ40で受信される(S71)。ルータ40では、この認証要求を受信すると、この
認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設
定し、この認証要求を認証サーバ10に送信する(S72)。認証サーバ10では、この
認証要求を受信すると、前述した通り、記憶部12に記憶されているエリア内に、認証要
求に含まれる位置情報に基づく位置が含まれているかを判定し、含まれている場合、認証
要求の送信元IPアドレスを認証済みIPアドレスとして記憶部12に記憶させ(S73
)、認証結果を可とする(S74)。
10に送信する。端末装置20bは、GPS衛星の電波を受信できず自身の現在位置情報
を取得できないため、位置情報を含めない(参照:図3のS15)認証要求を送信する(
S75)。この認証要求の送信元IPアドレスには、端末装置20bのIPアドレス(例
えば、192.168.1.2)が設定される。S72と同様、ルータ40では、この認証要求を受
信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、12
3.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S76)。認証サーバ
10では、この認証要求を受信すると、認証要求に含まれる位置情報が無いため、位置情
報に基づいては認証結果を可とせず、送信元IPアドレスと記憶部12が記憶している認
証済みIPアドレスが一致するか判定し(S77)、一致する場合は認証結果を可とする
(S78)。なお、上記説明では、図6のステップS22に於ける、計時した時間が所定
時間(例えば8時間)以上となったかの判定は、Yesとなるものとして、説明を省略し
た。
が、ルータ40がプロキシサーバ機能を持たないように構成することも可能である。その
場合は、サーバ10が受信する認証要求に対応するIPパケットの送信元IPアドレスは
、端末装置20のIPアドレスになる。従って、図7に示した例において、端末装置20
a及び20bに対応する送信元IPアドレスは、各々異なるものになる。これに対応する
ため、制御部13は、ステップS27において、受付けた認証要求の送信元IPアドレス
と、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、
両者のIPアドレスの所定部分が一致するかを判定する。例えば、IPv4の32ビット
アドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定すれ
ばよい。物理的に近い位置に存在する端末装置それぞれのIPアドレスは、上位ビットが
一致する蓋然性が高いと仮定したことに基づく処理である。所定部分をIPアドレス全体
(IPv4の32ビット)とすれば、上述した完全一致の処理と同じになる。
証要求の送信元IPアドレスに応じて変更してもよい。具体的には、初期設定では、IP
v4アドレスの上位N1ビット(例えばN1=24)をこの所定部分とする。記憶部12
に記憶されている登録IPアドレスの中に、受付けた認証要求の送信元IPアドレスと、
上位N2ビット(N2>N1)が一致するIPアドレスが存在すると確認された時点で、
この所定部分を上位N2ビットに変更してもよい。例えば、受付けた認証要求の送信元I
Pアドレスと完全に一致する(N2=32である)登録IPアドレスが存在すると確認さ
れた場合、所定部分を上位32ビットに設定変更してもよい。このような処理をすること
により、端末装置20がプロキシサーバ経由で認証サーバ10に接続するか否かが不明で
あっても、より適切な認証処理を柔軟に行うことができる。
けた位置情報を記憶する。
ある。図6に含まれるステップ番号と同じステップ番号のステップは、内容が同じである
ので説明を省略する。
スと、認証要求に含まれる位置情報を対応付けて記憶部12に記憶する(S31)。ステ
ップS21でNoの場合、制御部13は、受付けた認証要求の送信元IPアドレスと一致
するIPアドレスが記憶部12に記憶されているか否か判定する(S32)。ステップS
32でNoの場合、ステップS28に進む。ステップS32でYesの場合、受付けた認
証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報を、
受付けた認証要求の位置情報として代用する(S33)。この場合、ステップS22では
、ステップ33で代用された位置情報に基づき、記憶部12に記憶されているエリア内に
含まれるか否か判定されることとなる。
いるエリア情報が、外部から変更を加えられた場合に効果がある。例えば、(1)記憶部
12に記憶されているエリア内に含まれない位置情報を含む認証要求を認証サーバが受付
け、当該IPアドレスと位置情報が記憶部12に記憶され(S31)、認証結果が不可と
なる。次に、(2)記憶部12に記憶されているエリア情報が外部から変更され、上記(
1)の位置情報が、エリア内に含まれるようになる。次に、(3)認証要求の送信元IP
アドレスが上記(1)のIPアドレスと同一であり、認証要求に位置情報が含まれない認
証要求を受け付けた場合、本変形例のステップS32,S33、S22により、認証結果
が可(S24)となる。一方、実施例2の図6のフローチャートによる処理の場合、上記
(1)の認証要求では、記憶部12にIPアドレスが記憶されないため、上記(3)の認
証要求は、ステップS27でNoとなり、認証結果が不可(S28)となる。なお、本変
形例においても、上述したように、認証済みIPアドレスを記憶部12に登録した時点を
示す情報(登録日時)を記憶部12に記憶させてもよい。具体的にはステップS31にお
いて、制御部13が、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位
置情報と、登録日時とを対応付けて記憶部12に記憶させればよい。
求に位置種別情報を含めた上で、認証サーバ10が、更に位置種別情報を用いて認証処理
を行うようにしてもよい。具体的には、ステップS31において、IPアドレスと位置情
報と位置種別情報とを対応付けて記憶部12に記憶させる。そして、ステップS33にお
いて、記憶部12を参照しながら、受付けた認証要求の送信元IPアドレスと一致するI
Pアドレスに対応付けられている位置情報及び位置種別情報を取得する。そして、ステッ
プS22において、位置情報がエリア内である場合に、更に位置種別情報を用いて、複数
種類の「可」の中のいずれかを選択し、認証結果とすればよい。
、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両
者のIPアドレスの所定部分が一致するかを判定してもよい。例えば、IPv4の32ビ
ットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定
するようにしてもよい。また、本変形例においても、上述したように、上述の所定部分を
、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレ
スに応じて変更してもよい。
スに対応する複数の位置情報がエリア内に入っている個数に応じて認証結果を判定するよ
うにしてもよい。例えば、所定部分が一致するIPアドレスが5個存在する場合、それら
に対応する5個の位置情報のうち、所定数(例えば3個)以上の位置情報がエリア内であ
れば、認証結果を可とする。あるいは、1個でもエリア外のものがあれば、認証結果を不
可とするようにしてもよい。更に、所定部分が一致するIPアドレスが複数存在する場合
に、それらに対応する複数の位置情報の代表値(緯度、経度等の平均値、中央値、最頻値
、四分位値など)を算出し、その代表値がエリア内にあるか否かを判定してもよい。
過時間を算出し、所定部分が一致するIPアドレスが複数存在する場合に、その経過時間
が最も短いIPアドレスに対応する位置情報を用いるようにしてもよい。
素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本
発明の範囲にあることは当業者には理解されるところである。
タのCPU,メモリ、その他のLSIで実現でき、ソフトウェア的にはメモリにロードさ
れたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機
能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフ
トウェアのみ、またはそれらの組合せによっていろいろな形で実現されることは、当業者
には理解されるところである。
11 ネットワーク通信部
12 記憶部
13 制御部
20 端末装置
21 GPS電波受信部
22 第1位置情報取得部
23 ネットワーク通信部
24 第2位置情報取得部
25 認証要求部
26 制御部
30 GPS機能付き装置
40 ルータ
50 LAN
Claims (6)
- 認証要求データを受信する通信部と、
少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
を備え、
前記制御部は、前記認証要求データに位置情報が含まれる場合、当該位置情報と前記送信元情報とを対応付けて前記記憶部に記憶させ、
前記通知データに位置情報が含まれない場合、前記認証要求データに含まれる送信元情報を、前記記憶部に記憶されている送信元情報と照合し、前記記憶部において、照合結果が可である送信元情報に対応する位置情報を特定し、前記特定された位置情報に基づいて認証する、
ことを特徴とする認証サーバ。 - 認証要求データを受信する通信部と、
少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
を備え、
前記通信部は、端末装置で生成された認証要求データを受信し、
前記制御部は、前記認証要求データに、位置情報に加えて、当該位置情報が前記端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報が含まれる場合、前記送信元情報と位置種別情報とを前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部に記憶されている送信元情報と位置種別情報とに基づき認証する、
ことを特徴とする認証サーバ。 - 認証要求データを受信する通信部と、
少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
を備え、
前記制御部は、前記送信元情報を前記記憶部に記憶させた時点から、前記記憶部に記憶されている送信元情報に基づき認証する時点までの経過時間を算出し、少なくとも前記送信元情報と前記経過時間とに基づき認証する、
ことを特徴とする認証サーバ。 - 記憶部を備える装置において実行される認証方法であって、
認証要求データを受信する通信ステップと、
前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
を含み、
前記制御ステップは、前記認証要求データに位置情報が含まれる場合、当該位置情報と前記送信元情報とを対応付けて前記記憶部に記憶させ、
前記通知データに位置情報が含まれない場合、前記認証要求データに含まれる送信元情報を、前記記憶部に記憶されている送信元情報と照合し、前記記憶部において、照合結果が可である送信元情報に対応する位置情報を特定し、前記特定された位置情報に基づいて認証する、
ことを特徴とする認証方法。 - 記憶部を備える装置において実行される認証方法であって、
認証要求データを受信する通信ステップと、
前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
を含み、
前記通信ステップは、端末装置で生成された認証要求データを受信し、
前記制御ステップは、前記認証要求データに、位置情報に加えて、当該位置情報が前記端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報が含まれる場合、前記送信元情報と位置種別情報とを前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部に記憶されている送信元情報と位置種別情報とに基づき認証する、
ことを特徴とする認証方法。 - 記憶部を備える装置において実行される認証方法であって、
認証要求データを受信する通信ステップと、
前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
を含み、
前記制御ステップは、前記送信元情報を前記記憶部に記憶させた時点から、前記記憶部に記憶されている送信元情報に基づき認証する時点までの経過時間を算出し、少なくとも前記送信元情報と前記経過時間とに基づき認証する、
ことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016200754A JP6341251B2 (ja) | 2016-10-12 | 2016-10-12 | 認証サーバ、認証方法、認証プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2016200754A JP6341251B2 (ja) | 2016-10-12 | 2016-10-12 | 認証サーバ、認証方法、認証プログラム |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013268636A Division JP6024651B2 (ja) | 2013-12-26 | 2013-12-26 | 認証システム、認証サーバ、認証方法、認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017055412A JP2017055412A (ja) | 2017-03-16 |
JP6341251B2 true JP6341251B2 (ja) | 2018-06-13 |
Family
ID=58317774
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016200754A Active JP6341251B2 (ja) | 2016-10-12 | 2016-10-12 | 認証サーバ、認証方法、認証プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6341251B2 (ja) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002232955A (ja) * | 2001-02-05 | 2002-08-16 | Denso Corp | 認証システム、サービス提供システムおよび認証サーバ |
JP5927864B2 (ja) * | 2011-11-25 | 2016-06-01 | コニカミノルタ株式会社 | 遠隔画像システム |
JP5812910B2 (ja) * | 2012-03-22 | 2015-11-17 | 富士通エフ・アイ・ピー株式会社 | 認証装置及び認証方法 |
-
2016
- 2016-10-12 JP JP2016200754A patent/JP6341251B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017055412A (ja) | 2017-03-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2015098172A1 (ja) | 認証システム、端末装置、認証サーバ、認証方法、認証プログラム | |
JP6694952B2 (ja) | 検証された位置情報の生成および発行 | |
US9154953B2 (en) | Network access via telephony services | |
TWI667583B (zh) | Identity authentication method, device, server and terminal | |
US8948786B2 (en) | Determining a location of a mobile user terminal | |
US20080065775A1 (en) | Location data-URL mechanism | |
JP2018509703A5 (ja) | ||
EP2443562B1 (en) | Systems and methods for determining location over a network | |
CN105450546A (zh) | 可穿戴设备及其局域网接入方法、智能终端 | |
JP5245692B2 (ja) | 通信装置および接続方法 | |
JP6319485B2 (ja) | 端末装置、情報処理方法、情報処理プログラム | |
JP6102728B2 (ja) | 認証システム、端末装置、認証方法、認証プログラム、認証サーバ | |
JP6341251B2 (ja) | 認証サーバ、認証方法、認証プログラム | |
CN107534585B (zh) | 通信方法和终端 | |
JP6024651B2 (ja) | 認証システム、認証サーバ、認証方法、認証プログラム | |
JP5093649B2 (ja) | 端末認証システム及び端末認証方法及びプログラム及び記録媒体 | |
US20110173230A1 (en) | Method and system for providing location information of target device | |
JP5322144B2 (ja) | 端末認証システム及び端末認証方法及びプログラム及び記録媒体 | |
US20220078162A1 (en) | Privacy network system | |
JP6314500B2 (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
CN108419241B (zh) | 确定伪基站的方法、装置及终端设备 | |
JP2006314138A (ja) | 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置 | |
EP3949449B1 (en) | Authentication method and apparatus | |
US11978052B2 (en) | Method for validating electronic transactions | |
JP6684242B2 (ja) | 位置情報提供装置、プログラム及び方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170725 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170908 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180206 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180330 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180430 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6341251 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |