JP6341251B2 - 認証サーバ、認証方法、認証プログラム - Google Patents

認証サーバ、認証方法、認証プログラム Download PDF

Info

Publication number
JP6341251B2
JP6341251B2 JP2016200754A JP2016200754A JP6341251B2 JP 6341251 B2 JP6341251 B2 JP 6341251B2 JP 2016200754 A JP2016200754 A JP 2016200754A JP 2016200754 A JP2016200754 A JP 2016200754A JP 6341251 B2 JP6341251 B2 JP 6341251B2
Authority
JP
Japan
Prior art keywords
information
authentication request
storage unit
authentication
request data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016200754A
Other languages
English (en)
Other versions
JP2017055412A (ja
Inventor
一郎 宍戸
一郎 宍戸
英雄 下島野
英雄 下島野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JVCKenwood Corp
Original Assignee
JVCKenwood Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JVCKenwood Corp filed Critical JVCKenwood Corp
Priority to JP2016200754A priority Critical patent/JP6341251B2/ja
Publication of JP2017055412A publication Critical patent/JP2017055412A/ja
Application granted granted Critical
Publication of JP6341251B2 publication Critical patent/JP6341251B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Description

本発明は、認証サーバが、端末装置をネットワークを介して認証するシステムに関し、
特に認証に位置情報を用いる認証サーバ、認証方法、認証プログラムに関する。
従来、サーバが、携帯情報端末から受信した位置情報に基づいて携帯情報端末を認証し
、認証結果が正であることを条件として、携帯情報端末に対してオンライン商取引サービ
スを提供する認証システムが開示されている。携帯情報端末の所有者は、認証結果が正と
なるエリアとして例えば自宅や勤務先などを登録しておくことによって、パスワード入力
といった煩雑な操作をすることなく、オンライン商取引サービスを利用することができる
。一方、携帯情報端末を紛失したり或いは第三者によって携帯情報端末が盗難されたりし
た場合であっても、認証結果が否となるエリアに携帯情報端末が位置している限りは、サ
ーバから携帯情報端末に対してパスワードの送信を要求するため、オンライン商取引サー
ビスが悪用されてしまうことを回避することができる。(例えば、特許文献1参照)
特開2002−232955号公報
しかしながら特許文献1に開示された技術では、携帯情報端末が、位置情報を例えばG
PS(Global Positioning System)衛星から取得している場合、GPS衛星の電波の届
きにくい屋内や地下室にあるときは、位置情報が取得できず、サーバは、位置情報に基づ
いた認証を行うことができない。このため、ユーザの利便性が損なわれる場合があった。
本発明はこうした状況に鑑みてなされたものであり、その目的は、端末装置が自身の位
置情報を取得できない場合でも、位置情報に基づいた認証を行う技術を提供することにあ
る。
本発明は上記課題を解決するため、認証要求データを受信する通信部と、少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、を備える、ことを特徴とする認証サーバを提供する。また、本発明は上記課題を解決するため、記憶部を備える装置において実行される認証方法であって、認証要求データを受信する通信ステップと、前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、を含む、ことを特徴とする認証方法を提供する。さらに、本発明は上記課題を解決するため、コンピュータを、認証要求データを受信する通信部と、少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、前記認証要求データに位置情報が含まれる場合、前記送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御部と、として機能させるための認証プログラムを提供する。
本発明は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認
証を行うことができる。
本発明の実施例1に係る、認証システムの構成例である。 本発明の実施例に係る、端末装置の構成を示した図である。 本発明の実施例1に係る、処理の流れを示した図である。 本発明の実施例に係る、認証サーバの構成を示した図である。 本発明の実施例2に係る、認証システムの構成例である。 本発明の実施例2に係る、処理の流れを示した図である。 本発明の実施例2に係る、シーケンスを示した図である。 本発明の実施例2の変形例に係る、処理の流れを示した図である。
(実施例1)
本発明を具体的に説明する前に、まず概要を述べる。
図1は、本発明の実施例1に係る認証システムの構成を示した図である。本発明の実施
例に係る認証システムは、認証サーバ10、端末装置20、GPS機能付装置30及びル
ータ40を含んで構成される。
端末装置20は、GPS機能付き装置30と同一のLAN(Local Area Network)50
に接続されている。またこのLAN50はルータ40を介してInternetと接続されている
。端末装置20は、GPS衛星の電波を受信することで自身の現在位置情報を取得し、こ
の位置情報を含めた認証要求をLAN50を介してInternetに接続された認証サーバ10
に送信する。また、端末装置20は、GPS衛星の電波を受信できず自身の現在位置情報
を取得できないときは、LAN50に接続されている他の装置に対して当該装置の現在位
置情報の送信の要求を行う。GPS機能付き装置30は、この現在位置情報の送信の要求
を受信した場合、GPS衛星の電波を受信すること等で自身の現在位置情報を取得できる
ときは、端末装置20へ自身の現在位置情報を送信する。端末装置20は、他の装置から
現在位置情報を受信したときは、受信した位置情報を含めた認証要求をLAN50を介し
て認証サーバ10に送信する。
認証サーバ10は、端末装置20からの認証要求を受付けると、認証サーバ10が予め
記憶している認証結果を可とするエリア内に、認証要求に含まれる位置情報に基づく位置
が入っている否かを判定し、入っている場合は認証結果を可とする。
端末装置20が接続されているLAN50と同一のLAN50に接続されているその他
の装置は、異なるネットワークに接続されている装置と比較すると、端末装置20と物理
的に近い位置に存在する蓋然性が高い。またLANは、一般的に同一の構内(同一の建物
内等)で使用されるため、同一LAN内に接続される各装置間の位置は、一般的に建物等
の構内の範囲に限定される。従って、認証サーバ10が予め記憶している認証結果を可と
するエリアの大きさを、この構内の範囲を想定したエリアとしておけば、端末装置20が
GPS機能付き装置30から取得した位置情報を含めた認証要求は、認証サーバ10に於
いて認証結果が可となる。なお、認証サーバ10は、認証結果を可とした端末装置20に
対して、それ以降、所定のサービスの提供を行うことを許可する。
以上より、端末装置20がGPS衛星の電波を自身で受信できず現在位置情報を取得で
きない場合でも、位置情報に基づいた認証を行うことができる。
なお、GPS機能付き装置30として、端末装置20を用いることもできる。例えば、
LAN50に複数の端末装置20が接続されており、一の端末装置20が他の端末装置2
0から現在位置情報を取得するように構成してもよい。
図2は、本発明の実施例1に係る端末装置20の構成を示す。端末装置20は、GPS
電波受信部21、第1位置情報取得部22、ネットワーク通信部23、第2位置情報取得
部24、認証要求部25、制御部26を含んで構成される。端末装置20は、例えば、ス
マートフォン、携帯電話、ノート型コンピュータ、デスクトップ型コンピュータなどであ
るが、これらに限定される訳ではなく、その形状や大きさは問わない。
GPS電波受信部21は、GPS衛星アンテナと接続され、GPS衛星アンテナで受信
したGPS衛星信号を出力する。
第1位置情報取得部22は、制御部26からの現在位置情報の要求を契機として、GP
S電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報(緯度、経度
等)を取得する。また、この取得した現在位置情報を、制御部26に出力する。なお、G
PS衛星信号とは異なる情報を用いて、端末装置20の現在位置情報を取得してもよい。
例えば、無線LANのアクセスポイントに関する情報を用いて現在位置情報を取得しても
よいし、携帯電話や業務用無線システムの基地局に関する情報を用いて現在位置情報を取
得してもよい。そのような場合には、GPS電波受信部21を省略することも可能である
。同様に、GPS機能付き装置30は、GPS以外の情報を用いて、位置情報を取得して
もよい。
ネットワーク通信部23は、LAN50と接続され、端末装置20とLAN50に接続
された他の装置とのIPネットワーク通信を可能とする。なお、認証サーバ10との通信
を行う際は、ネットワーク通信部23を用いてもよいし、別の通信手段(図示せず)を用
いてもよい。
第2位置情報取得部24は、制御部26からの現在位置情報の要求を契機として、ネッ
トワーク通信部23を介し、LAN50に接続された他の装置全てに対して、当該装置の
現在位置情報の送信の要求を行う。LAN50に接続された他の装置全てに対する要求は
、公知の技術、例えばブロードキャスト通信技術等を使用すればよい。なおこの際に、ロ
ーカルブロードキャスト(リミテッドブロードキャスト)等を用いて送信範囲を端末装置
20が接続されているネットワークセグメントに限定することが望ましいが、場合によっ
ては、ディレクティッドブロードキャスト等を用いて、別のセットワークセグメントを送
信対象にしてもよい。また、別のネットワークセグメントを送信対象に含める場合に、ホ
ップ数が所定数以下に相当するネットワークセグメントのみを対象にしてもよい。また、
端末装置20が、あらかじめLAN50に接続されたGPS機能付装置30のIPアドレ
ス等の情報を保有している場合は、ブロードキャストを用いずに、個別に(ユニキャスト
で)GPS機能付装置30に対して、現在位置情報の送信の要求を行ってもよい。この現
在位置情報の送信の要求に対応した他の装置から送信された現在位置情報は、ネットワー
ク通信部23を介し、第2位置情報取得部24が取得する。また、第2位置情報取得部2
4は、この取得した現在位置情報を、制御部26に出力する。
認証要求部25は、制御部26から現在位置情報を入力する。また、認証要求部25は
、現在位置情報を入力すると、ネットワーク通信部23を介し、認証サーバ10に対して
、この現在位置情報を含めた認証要求を行う。
制御部26は、ユーザからの認証要求を図示しない操作部から受付ける。制御部26は
、ユーザからの認証要求を受付けると、第1情報取得部22に対して、現在位置情報を要
求する。第1情報取得部22から現在位置情報が取得できなかったときは、第2情報取得
部24に対して、現在位置情報を要求する。制御部26は、第1情報取得部22または第
2情報取得部24から取得した現在位置情報を認証要求部25に出力する。
なお、認証要求部25と制御部26とを一体的に構成して認証要求部25とし、前述及
び後述する認証要求部25と制御部26の動作を、認証要求部25として実施するように
してもよい。
以上の構成による端末装置20の動作を説明する。
図3は、本実施例に係る端末装置20による、処理の流れを示すフローチャートである
制御部26は、ユーザから認証要求の指示を受付ける(S10)。制御部26は認証要
求を受付けると、第1情報取得部22に対して、現在位置情報を要求する(S11)。第
1情報取得部22は、現在位置情報を要求されると、GPS電波受信部21から入力した
GPS衛星信号に基づき自身の現在位置情報を取得できた場合は、取得した位置情報を制
御部26に出力する(S12のYes)。屋内等でGPS電波が受信できない等により、
現在位置情報を取得できない場合は、位置情報を制御部26に出力しない(S12のNo
)。
ステップS12でYesの場合、制御部26は、認証要求部25及びネットワーク通信
部23を介し、ステップS12で取得した現在位置情報を認証要求に含め、認証要求を認
証サーバ10に送信する(S17)。
ステップS12でNoの場合、制御部26は、第2情報取得部24に対して、現在位置
情報を要求する(S13)。第2情報取得部24は、現在位置情報を要求されると、ネッ
トワーク通信部23を介し、LAN50に接続された他の装置に対して、当該装置の現在
位置情報の送信の要求を行う。要求を受けたGPS機能付き装置30(他の装置)から現
在位置情報を受信した場合は、取得した位置情報を制御部26に出力する(S14のYe
s)。LAN50に接続された装置が存在しなかったり、LAN50に接続された他の装
置全てが、現在位置情報の送信の要求に対応していない等により、現在位置情報を受信で
きなかった場合は、現在位置情報を制御部26に出力しない(S14のNo)。
ステップS14でYesの場合、制御部26は、認証要求部25及びネットワーク通信
部23を介し、ステップS14で取得した現在位置情報を認証要求に含め、認証要求を認
証サーバ10に送信する(S16)。
ステップS14でNoの場合、制御部26は、位置情報を含めない認証要求を認証サー
バ10に送信する(S15)。この場合、位置情報が不明であることを示す何らかの情報
を位置情報に含めてもよいし、位置情報に関する情報を全く認証要求に含めなくてもよい
なお、第2情報取得部24は、LAN50に接続された他の装置に対して、当該装置の
現在位置情報の送信の要求を行ってから、所定の時間が経過する前に、他の装置から現在
位置情報を受信した場合のみ、取得した位置情報を制御部26に出力する(S14のYe
s)ようにしてもよい。これは、他の装置との送受信の所要時間が、端末装置20と他の
装置との物理的な距離と対応関係があると想定し、所定の時間を経過した場合は、端末装
置20と他の装置との物理的な距離が所定距離以上離れていると仮定して、その位置情報
を使用しないためである。また、端末装置20から、位置情報を送信した他の装置までの
ホップ数を計測し、ホップ数が所定数以下の場合にのみ、取得した位置情報を制御部26
に出力する(S14のYes)ようにしてもよい。また、複数の他の装置から現在位置情
報を受信した場合は、最初に受信した現在位置情報のみを制御部26に出力する(S14
のYes)。あるいは、複数の他の装置から現在位置情報を受信した場合は、受信した複
数の現在位置情報の代表値(平均値、中央値、最頻値、四分位値など)を算出する等、複
数の現在位置情報に基づいて一の現在位置情報を導出して、制御部26に出力するように
してもよい。更に、複数の他の装置から現在位置情報を受信した場合に、他の装置との送
受信の所要時間や、他の装置とのホップ数を用いて、各々の現在位置情報を重み付けし、
一の現在位置情報を導出してもよい。例えば、送受信の所要時間やホップ数が小さいほど
、対応する現在位置情報の重み係数を大きくして加重平均し、一の現在位置情報を導出し
てもよい。
図4は、本発明の実施例1に係る認証サーバ10の構成を示す。認証サーバ10は、ネ
ットワーク通信部11、記憶部12、制御部13を含んで構成される。
ネットワーク通信部11は、通信回線と接続され、認証サーバ10と通信回線に接続さ
れた他の装置とのIPネットワーク通信を可能とする。
記憶部12は、認証要求の可否を判定する際に使用するエリア情報を予め記憶する。な
お、このエリア情報の内容は、認証サーバの管理者等により、認証対象としている端末装
置が正規に使用される場合のエリアを想定して設定される。
制御部13は、ネットワーク通信部11を介して位置情報を含んだ認証要求を受付ける
。制御部13は、位置情報を含んだ認証要求を受付けると、記憶部12に記憶されている
エリア内に、この位置情報に基づく位置が含まれているかを判定し、含まれている場合は
認証結果を可とし、含まれていない場合は認証結果を不可とする。また、認証要求の位置
情報が不明の場合や認証要求に位置情報が含まれていない場合には、認証結果を不可とす
る。位置情報による認証結果が不可となった場合には、パスワード認証、生体認証などの
別の認証手段を用いて、認証するようにしてもよい。
なお、端末装置20が認証要求を認証サーバ10に送信する際に、認証要求に含まれる
現在位置情報が、端末装置20自身の位置情報であるか(S17に相当)、あるいは他の
装置の位置情報であるか(S16に相当)を区別可能な情報(位置種別情報)を認証要求
に含めてもよい。また、認証サーバ10は、認証要求に位置種別情報が含まれている場合
には、更に位置種別情報を用いて認証処理を行うようにしてもよい。例えば、端末装置2
0自身の位置情報である場合には、端末装置20を利用するユーザが、全種類のサービス
を利用できるようにし、他の装置の位置情報である場合には、一部のサービスのみ利用で
きる等の利用制限をかけてもよい。また、位置種別情報が、端末装置20自身の位置情報
である場合には、システム管理者権限の必要なサービスを含めて提供し、他の装置の位置
情報である場合には、システム管理者権限の必要なサービスを除外し、エンドユーザ権限
で実行可能なサービスのみ提供するようにしてもよい。すなわち、認証結果を3段階以上
に細分化して、複数種類(複数段階)の「可」と「不可」を設定し、位置種別情報に応じ
て、複数種類の「可」の中のいずれかを選択し、認証結果とするようにしてもよい。さら
に、他の装置から位置情報を取得する際に要した時間情報を認証要求に含めた上で、それ
に応じて認証サーバ10の動作を変えるようにしてもよい。
また、端末装置20の構成において、第1位置情報取得部22を省略してもよい。その
場合、図3のフローチャートにおいて、ステップS11、S12、S17の各処理を省略
し、ステップS10の後にステップS13を実行すればよい。そのような構成にすること
で、より多様な装置を端末装置20として用いることができる。
(実施例2)
次に実施例2について説明する。実施例2も実施例1と同様に位置情報を用いた認証シ
ステムに関する。以下、実施例1と異なる部分を中心に説明する。
図5は、本発明の実施例2に係る認証システムの構成を示した図である。ルータ40は
、ルーティング機能の他、プロキシサーバ(中継装置)としての機能も提供している。L
AN50に接続された端末装置20a及び20bから、認証サーバ10へ認証要求を送信
するとき、この認証要求はルータ40を介して送信される。ルータ40からこの認証要求
を認証サーバ10へ送信するとき、ルータ40はこの認証要求が含まれるIPパケットの
ヘッダの送信元IPアドレスを、ルータ40のIPアドレスに書き換える。従って、LA
N50に接続された、どの端末装置20からの認証要求でも、認証サーバ10がこの認証
要求を受信するときは、その送信元IPアドレスはルータ40のIPアドレスとなる。前
述した通り、LAN50に接続されている各装置は物理的に近い位置に存在する蓋然性が
高い。この特性に基づき、送信元IPアドレスが同一の認証要求は、物理的に近い位置に
存在する端末装置20のいずれかから送信されたものと認証サーバ10は判定する。
認証サーバ10は、実施例1と同様に、認証要求に含まれる位置情報に基づき認証を行
う。但し、認証結果を可とした場合は、その送信元IPアドレスを記憶する。その後、認
証要求を受付けた際は、認証要求に含まれる位置情報が不明の場合、及び認証要求に位置
情報が含まれていない場合に、その送信元IPアドレスが、以前に記憶した送信元IPア
ドレスと同一のときは、認証結果を可とする。これは、認証要求を送信した端末装置20
が、自身の現在位置情報を何らかの理由で取得できなかった場合を想定した対応である。
以上より、端末装置20がGPSの電波を自身で受信できず現在位置情報を取得できな
い場合でも、位置情報に基づいた認証を行うことができる。
本発明の実施例2に係る端末装置20の構成及びその手順は、実施例1と同様なものを
用いることができる。なお、第2情報取得部24を省略することも可能である。この場合
、図3に於けるステップS13、S14、S16の各処理は行なわず、ステップS12に
おいてNoとなった場合はステップS15に進めばよい。また、前述した通り、認証要求
部25と制御部26とを一体的に構成し、例えば、認証要求部25が、ステップS10、
S12、S15、S17の各処理を行うように構成してもよい。
本発明の実施例2に係る認証サーバ10の構成は、実施例1と同様で、図4に示す通り
である。記憶部12は実施例1での記載内容に加え、エリア情報の他、送信元IPアドレ
ス情報を記憶する。記憶部12をエリア情報を記憶する第1記憶部と、送信元IPアドレ
ス情報を記憶する第2記憶部とに分けて構成してもよい。制御部13は、実施例1で説明
した位置情報に加え、受付けた認証要求を含むIPパケットのヘッダに記載されている送
信元IPアドレス(以下、認証要求の送信元IPアドレス)を、記憶部12に記憶させる
。また制御部13は、記憶部12に記憶されている送信元IPアドレスの読出しを行なう
。さらに、制御部13は、計時機能を持ち、送信元IPアドレスを記憶部12に記憶させ
てから、所定の時間(例えば8時間)経過したときは、記憶部12が記憶している送信元
IPアドレスを削除するようにしてもよい。
図6は、認証サーバ10による処理手順を示すフローチャートである。本フローチャー
トの開始の時点では、記憶部12には、認証済みIPアドレスは記憶されていない。また
、制御部13は、前述した所定の時間経過のための計時も行なっていない。
制御部13は、ネットワーク通信部11を介して認証要求を受付ける(S20)。制御
部13は、認証要求に位置情報が含まれるか否かを判定する(S21)。ステップS21
でYesの場合はステップS22に進み、Noの場合はステップS25に進む。制御部1
3は、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位
置が含まれているかを判定する(S22)。ステップS22でYesの場合、制御部13
は、受付けた認証要求の送信元IPアドレスを認証済みIPアドレス(登録IPアドレス
)として記憶部12に記憶させると共に、認証済みIPアドレスごとに計時を開始する(
S23)。ステップ23の後、制御部13は、受付けた認証要求の結果を可とする(S2
4)。ステップS22でNoの場合、受付けた認証要求の結果を不可とする(S28)。
また制御部13は、計時した時間(記憶部12に登録された時点からの経過時間)が所定
時間(例えば8時間)以上となった認証済みIPアドレスが存在するかを判定する(S2
5)。ステップS25でYesの場合、制御部13は、経過時間が所定時間以上になった
認証済みIPアドレスを記憶部12から削除する(S26)。ステップS26の後及びス
テップS25でNoの場合、受付けた認証要求の送信元IPアドレスと、記憶部12が記
憶している認証済みIPアドレスが一致するか判定する(S27)。S27でYesの場
合、制御部13は、受付けた認証要求の結果を可とする(S24)。S27でNoの場合
、制御部13は、受付けた認証要求の結果を不可とする(S28)。ステップ24及び2
8の後は、ステップS20に戻る。
なお、ステップS23において、認証済みIPアドレスごとに計時を開始する代わりに
、認証済みIPアドレスと、それが記憶部12に登録される時点を示す情報(登録日時)
とを対応付けて記憶部12に記憶させてもよい。その場合、ステップS25において、現
在日時と、記憶部12に記憶されている各々の登録日時との差(経過時間)を計算し、経
過時間が所定時間以上となった認証済みIPアドレスが存在するか否かを判定すればよい
また、認証要求の結果を可または不可と2値的に判定するだけでなく、3段階以上の認
証結果を出力するようにしてもよい。例えば、ステップS27において、2つのIPアド
レスの一致を判定する際に、認証済みIPアドレスの経過時間を用いて、経過時間が短い
ほど、より広範囲なサービスに対する認証を可とする判定をしてもよい。例えば、経過時
間が1時間未満である場合には、管理者権限の必要なサービスを含めて全サービスを利用
許可し、経過時間が1時間以上かつ4時間未満である場合は、管理者権限が必要なサービ
スを除外した一般ユーザ権限で利用可能なサービスのみ利用許可し、経過時間が4時間以
上かつ8時間未満である場合は、一般ユーザ権限よりも更に限定されたゲストユーザ権限
で利用可能なサービスのみ利用許可する、といった処理を行ってもよい。
また、本実施例においても、端末装置20が認証要求を認証サーバ10に送信する際に
、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか、あるいは
他の装置の位置情報であるかを区別可能な情報(位置種別情報)を認証要求に含めてもよ
い。そして、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしても
よい。具体的には、まず認証結果を3段階以上に細分化して、複数種類(複数段階)の「
可」と「不可」を設定する。ステップS22において、位置情報がエリア内である場合に
、位置種別情報に応じて、複数種類の「可」のうちのいずれかを選択し、認証結果とする
。ステップS23において、認証済みIPアドレスと、当該認証要求に含まれる位置種別
情報とを対応させて記憶部12に記憶させる。そしてステップS27において、受付けた
認証要求の送信元IPアドレスに一致する認証済みIPアドレスを特定し、その特定した
IPアドレスに対応する位置種別情報を取得し、それに応じて認証結果を判定する。すな
わち、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスが存在す
る場合、その認証済みIPアドレスに対応する位置種別情報に応じて、複数種類の「可」
の中のいずれかを選択し、認証結果とする。
図5の様に、LAN50に、GPS衛星の電波を受信できている端末装置20aと、受
信環境が悪くGPS衛星の電波を受信できていない端末装置20bが接続されている場合
の、実施例2に於けるシーケンスの一例を以下説明する。
図7は、端末装置20a及び20bから認証要求が認証サーバ10に送信された際のシ
ーケンス図の一例である。
端末装置20aは、GPS衛星の電波を受信することで自身の現在位置情報を取得し、
その位置情報を認証要求に含めて、認証要求を認証サーバ10に送信する。この認証要求
の送信元IPアドレスには、端末装置20aのIPアドレス(例えば、192.168.1.1)が
設定される。なお、端末装置20aから認証サーバ10へ送信された認証要求は、一旦、
ルータ40で受信される(S71)。ルータ40では、この認証要求を受信すると、この
認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設
定し、この認証要求を認証サーバ10に送信する(S72)。認証サーバ10では、この
認証要求を受信すると、前述した通り、記憶部12に記憶されているエリア内に、認証要
求に含まれる位置情報に基づく位置が含まれているかを判定し、含まれている場合、認証
要求の送信元IPアドレスを認証済みIPアドレスとして記憶部12に記憶させ(S73
)、認証結果を可とする(S74)。
端末装置20bは、端末装置20aが認証要求を送信した後に、認証要求を認証サーバ
10に送信する。端末装置20bは、GPS衛星の電波を受信できず自身の現在位置情報
を取得できないため、位置情報を含めない(参照:図3のS15)認証要求を送信する(
S75)。この認証要求の送信元IPアドレスには、端末装置20bのIPアドレス(例
えば、192.168.1.2)が設定される。S72と同様、ルータ40では、この認証要求を受
信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、12
3.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S76)。認証サーバ
10では、この認証要求を受信すると、認証要求に含まれる位置情報が無いため、位置情
報に基づいては認証結果を可とせず、送信元IPアドレスと記憶部12が記憶している認
証済みIPアドレスが一致するか判定し(S77)、一致する場合は認証結果を可とする
(S78)。なお、上記説明では、図6のステップS22に於ける、計時した時間が所定
時間(例えば8時間)以上となったかの判定は、Yesとなるものとして、説明を省略し
た。
なお、上述の説明においては、ルータ40がプロキシサーバとしての機能を持つとした
が、ルータ40がプロキシサーバ機能を持たないように構成することも可能である。その
場合は、サーバ10が受信する認証要求に対応するIPパケットの送信元IPアドレスは
、端末装置20のIPアドレスになる。従って、図7に示した例において、端末装置20
a及び20bに対応する送信元IPアドレスは、各々異なるものになる。これに対応する
ため、制御部13は、ステップS27において、受付けた認証要求の送信元IPアドレス
と、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、
両者のIPアドレスの所定部分が一致するかを判定する。例えば、IPv4の32ビット
アドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定すれ
ばよい。物理的に近い位置に存在する端末装置それぞれのIPアドレスは、上位ビットが
一致する蓋然性が高いと仮定したことに基づく処理である。所定部分をIPアドレス全体
(IPv4の32ビット)とすれば、上述した完全一致の処理と同じになる。
また、上述の所定部分を、記憶部12に記憶されている登録IPアドレスと受付けた認
証要求の送信元IPアドレスに応じて変更してもよい。具体的には、初期設定では、IP
v4アドレスの上位N1ビット(例えばN1=24)をこの所定部分とする。記憶部12
に記憶されている登録IPアドレスの中に、受付けた認証要求の送信元IPアドレスと、
上位N2ビット(N2>N1)が一致するIPアドレスが存在すると確認された時点で、
この所定部分を上位N2ビットに変更してもよい。例えば、受付けた認証要求の送信元I
Pアドレスと完全に一致する(N2=32である)登録IPアドレスが存在すると確認さ
れた場合、所定部分を上位32ビットに設定変更してもよい。このような処理をすること
により、端末装置20がプロキシサーバ経由で認証サーバ10に接続するか否かが不明で
あっても、より適切な認証処理を柔軟に行うことができる。
また、実施例2の変形例として、以下が考えれる。
記憶部12は、エリア情報、送信元IPアドレスに加え、送信元IPアドレスと対応付
けた位置情報を記憶する。
図8は、この変形例に於ける、認証サーバ10による処理手順を示すフローチャートで
ある。図6に含まれるステップ番号と同じステップ番号のステップは、内容が同じである
ので説明を省略する。
ステップS21でYesの場合、制御部13は、受付けた認証要求の送信元IPアドレ
スと、認証要求に含まれる位置情報を対応付けて記憶部12に記憶する(S31)。ステ
ップS21でNoの場合、制御部13は、受付けた認証要求の送信元IPアドレスと一致
するIPアドレスが記憶部12に記憶されているか否か判定する(S32)。ステップS
32でNoの場合、ステップS28に進む。ステップS32でYesの場合、受付けた認
証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報を、
受付けた認証要求の位置情報として代用する(S33)。この場合、ステップS22では
、ステップ33で代用された位置情報に基づき、記憶部12に記憶されているエリア内に
含まれるか否か判定されることとなる。
本変形例は、ステップS31の処理が1回以上行なわれた後、記憶部12に記憶されて
いるエリア情報が、外部から変更を加えられた場合に効果がある。例えば、(1)記憶部
12に記憶されているエリア内に含まれない位置情報を含む認証要求を認証サーバが受付
け、当該IPアドレスと位置情報が記憶部12に記憶され(S31)、認証結果が不可と
なる。次に、(2)記憶部12に記憶されているエリア情報が外部から変更され、上記(
1)の位置情報が、エリア内に含まれるようになる。次に、(3)認証要求の送信元IP
アドレスが上記(1)のIPアドレスと同一であり、認証要求に位置情報が含まれない認
証要求を受け付けた場合、本変形例のステップS32,S33、S22により、認証結果
が可(S24)となる。一方、実施例2の図6のフローチャートによる処理の場合、上記
(1)の認証要求では、記憶部12にIPアドレスが記憶されないため、上記(3)の認
証要求は、ステップS27でNoとなり、認証結果が不可(S28)となる。なお、本変
形例においても、上述したように、認証済みIPアドレスを記憶部12に登録した時点を
示す情報(登録日時)を記憶部12に記憶させてもよい。具体的にはステップS31にお
いて、制御部13が、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位
置情報と、登録日時とを対応付けて記憶部12に記憶させればよい。
また、本変形例においても、上述したのと同様に、端末装置20から送信される認証要
求に位置種別情報を含めた上で、認証サーバ10が、更に位置種別情報を用いて認証処理
を行うようにしてもよい。具体的には、ステップS31において、IPアドレスと位置情
報と位置種別情報とを対応付けて記憶部12に記憶させる。そして、ステップS33にお
いて、記憶部12を参照しながら、受付けた認証要求の送信元IPアドレスと一致するI
Pアドレスに対応付けられている位置情報及び位置種別情報を取得する。そして、ステッ
プS22において、位置情報がエリア内である場合に、更に位置種別情報を用いて、複数
種類の「可」の中のいずれかを選択し、認証結果とすればよい。
また、本変形例のステップS32において、受付けた認証要求の送信元IPアドレスと
、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両
者のIPアドレスの所定部分が一致するかを判定してもよい。例えば、IPv4の32ビ
ットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定
するようにしてもよい。また、本変形例においても、上述したように、上述の所定部分を
、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレ
スに応じて変更してもよい。
また、所定部分が一致するIPアドレスが複数存在する場合は、それぞれのIPアドレ
スに対応する複数の位置情報がエリア内に入っている個数に応じて認証結果を判定するよ
うにしてもよい。例えば、所定部分が一致するIPアドレスが5個存在する場合、それら
に対応する5個の位置情報のうち、所定数(例えば3個)以上の位置情報がエリア内であ
れば、認証結果を可とする。あるいは、1個でもエリア外のものがあれば、認証結果を不
可とするようにしてもよい。更に、所定部分が一致するIPアドレスが複数存在する場合
に、それらに対応する複数の位置情報の代表値(緯度、経度等の平均値、中央値、最頻値
、四分位値など)を算出し、その代表値がエリア内にあるか否かを判定してもよい。
また、上述したように、認証済みIPアドレスが記憶部12に登録された時点からの経
過時間を算出し、所定部分が一致するIPアドレスが複数存在する場合に、その経過時間
が最も短いIPアドレスに対応する位置情報を用いるようにしてもよい。
以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要
素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本
発明の範囲にあることは当業者には理解されるところである。
なお、図2及び図4を用いて説明した構成は、ハードウェア的には、任意のコンピュー
タのCPU,メモリ、その他のLSIで実現でき、ソフトウェア的にはメモリにロードさ
れたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機
能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフ
トウェアのみ、またはそれらの組合せによっていろいろな形で実現されることは、当業者
には理解されるところである。
10 認証サーバ
11 ネットワーク通信部
12 記憶部
13 制御部
20 端末装置
21 GPS電波受信部
22 第1位置情報取得部
23 ネットワーク通信部
24 第2位置情報取得部
25 認証要求部
26 制御部
30 GPS機能付き装置
40 ルータ
50 LAN

Claims (6)

  1. 認証要求データを受信する通信部と、
    少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
    を備え、
    前記制御部は、前記認証要求データに位置情報が含まれる場合、当該位置情報と前記送信元情報とを対応付けて前記記憶部に記憶させ、
    前記通知データに位置情報が含まれない場合、前記認証要求データに含まれる送信元情報を、前記記憶部に記憶されている送信元情報と照合し、前記記憶部において、照合結果が可である送信元情報に対応する位置情報を特定し、前記特定された位置情報に基づいて認証する、
    ことを特徴とする認証サーバ
  2. 認証要求データを受信する通信部と、
    少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
    を備え、
    前記通信部は、端末装置で生成された認証要求データを受信し、
    前記制御部は、前記認証要求データに、位置情報に加えて、当該位置情報が前記端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報が含まれる場合、前記送信元情報と位置種別情報とを前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部に記憶されている送信元情報と位置種別情報とに基づき認証する、
    ことを特徴とする認証サーバ。
  3. 認証要求データを受信する通信部と、
    少なくとも前記認証要求データに含まれる送信元を示す情報である送信元情報を記憶する記憶部と、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データの送信元情報を記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部で記憶している送信元情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
    を備え、
    前記制御部は、前記送信元情報を前記記憶部に記憶させた時点から、前記記憶部に記憶されている送信元情報に基づき認証する時点までの経過時間を算出し、少なくとも前記送信元情報と前記経過時間とに基づき認証する、
    ことを特徴とする認証サーバ。
  4. 記憶部を備える装置において実行される認証方法であって、
    認証要求データを受信する通信ステップと、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
    を含み、
    前記制御ステップは、前記認証要求データに位置情報が含まれる場合、当該位置情報と前記送信元情報とを対応付けて前記記憶部に記憶させ、
    前記通知データに位置情報が含まれない場合、前記認証要求データに含まれる送信元情報を、前記記憶部に記憶されている送信元情報と照合し、前記記憶部において、照合結果が可である送信元情報に対応する位置情報を特定し、前記特定された位置情報に基づいて認証する、
    ことを特徴とする認証方法。
  5. 記憶部を備える装置において実行される認証方法であって、
    認証要求データを受信する通信ステップと、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
    を含み、
    前記通信ステップは、端末装置で生成された認証要求データを受信し、
    前記制御ステップは、前記認証要求データに、位置情報に加えて、当該位置情報が前記端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報が含まれる場合、前記送信元情報と位置種別情報とを前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、前記記憶部に記憶されている送信元情報と位置種別情報とに基づき認証する、
    ことを特徴とする認証方法。
  6. 記憶部を備える装置において実行される認証方法であって、
    認証要求データを受信する通信ステップと、
    前記認証要求データに位置情報が含まれる場合、前記認証要求データに含まれる送信元を示す情報である送信元情報を前記記憶部に記憶させ、前記認証要求データに位置情報が含まれない場合、少なくとも前記記憶部に記憶されている送信元情報に基づき認証する制御ステップと、
    を含み、
    前記制御ステップは、前記送信元情報を前記記憶部に記憶させた時点から、前記記憶部に記憶されている送信元情報に基づき認証する時点までの経過時間を算出し、少なくとも前記送信元情報と前記経過時間とに基づき認証する、
    ことを特徴とする認証方法。
JP2016200754A 2016-10-12 2016-10-12 認証サーバ、認証方法、認証プログラム Active JP6341251B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016200754A JP6341251B2 (ja) 2016-10-12 2016-10-12 認証サーバ、認証方法、認証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016200754A JP6341251B2 (ja) 2016-10-12 2016-10-12 認証サーバ、認証方法、認証プログラム

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2013268636A Division JP6024651B2 (ja) 2013-12-26 2013-12-26 認証システム、認証サーバ、認証方法、認証プログラム

Publications (2)

Publication Number Publication Date
JP2017055412A JP2017055412A (ja) 2017-03-16
JP6341251B2 true JP6341251B2 (ja) 2018-06-13

Family

ID=58317774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016200754A Active JP6341251B2 (ja) 2016-10-12 2016-10-12 認証サーバ、認証方法、認証プログラム

Country Status (1)

Country Link
JP (1) JP6341251B2 (ja)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
JP5927864B2 (ja) * 2011-11-25 2016-06-01 コニカミノルタ株式会社 遠隔画像システム
JP5812910B2 (ja) * 2012-03-22 2015-11-17 富士通エフ・アイ・ピー株式会社 認証装置及び認証方法

Also Published As

Publication number Publication date
JP2017055412A (ja) 2017-03-16

Similar Documents

Publication Publication Date Title
WO2015098172A1 (ja) 認証システム、端末装置、認証サーバ、認証方法、認証プログラム
JP6694952B2 (ja) 検証された位置情報の生成および発行
US9154953B2 (en) Network access via telephony services
TWI667583B (zh) Identity authentication method, device, server and terminal
US8948786B2 (en) Determining a location of a mobile user terminal
US20080065775A1 (en) Location data-URL mechanism
JP2018509703A5 (ja)
EP2443562B1 (en) Systems and methods for determining location over a network
CN105450546A (zh) 可穿戴设备及其局域网接入方法、智能终端
JP5245692B2 (ja) 通信装置および接続方法
JP6319485B2 (ja) 端末装置、情報処理方法、情報処理プログラム
JP6102728B2 (ja) 認証システム、端末装置、認証方法、認証プログラム、認証サーバ
JP6341251B2 (ja) 認証サーバ、認証方法、認証プログラム
CN107534585B (zh) 通信方法和终端
JP6024651B2 (ja) 認証システム、認証サーバ、認証方法、認証プログラム
JP5093649B2 (ja) 端末認証システム及び端末認証方法及びプログラム及び記録媒体
US20110173230A1 (en) Method and system for providing location information of target device
JP5322144B2 (ja) 端末認証システム及び端末認証方法及びプログラム及び記録媒体
US20220078162A1 (en) Privacy network system
JP6314500B2 (ja) 通信制御装置、通信制御方法および通信制御プログラム
CN108419241B (zh) 确定伪基站的方法、装置及终端设备
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
EP3949449B1 (en) Authentication method and apparatus
US11978052B2 (en) Method for validating electronic transactions
JP6684242B2 (ja) 位置情報提供装置、プログラム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170725

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170908

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180206

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180330

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180417

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180430

R150 Certificate of patent or registration of utility model

Ref document number: 6341251

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150