JP7390435B2 - 認証システム、認証装置、認証方法およびプログラム - Google Patents

認証システム、認証装置、認証方法およびプログラム Download PDF

Info

Publication number
JP7390435B2
JP7390435B2 JP2022096790A JP2022096790A JP7390435B2 JP 7390435 B2 JP7390435 B2 JP 7390435B2 JP 2022096790 A JP2022096790 A JP 2022096790A JP 2022096790 A JP2022096790 A JP 2022096790A JP 7390435 B2 JP7390435 B2 JP 7390435B2
Authority
JP
Japan
Prior art keywords
authentication
pin code
terminal device
sms
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022096790A
Other languages
English (en)
Other versions
JP2023001894A (ja
Inventor
悦夫 後藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lac Co Ltd
Original Assignee
Lac Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lac Co Ltd filed Critical Lac Co Ltd
Publication of JP2023001894A publication Critical patent/JP2023001894A/ja
Application granted granted Critical
Publication of JP7390435B2 publication Critical patent/JP7390435B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、認証システム、認証装置、認証方法およびプログラムに関する。
スマートフォンなどの端末装置が普及している。このような端末装置を用いた情報の通信および通信による商取引などが行われている。
このような通信において、セキュリティを向上させるために、通信情報の暗号化が行われている。
例えば、特許文献1には、移動先ネットワークからサービスを獲得するための、無線移動局上で機能する方法であって、ホーム・ネットワークからの認証を必要とするデータ・サービスを確立するサービス要求を移動先ネットワーク・ノードに送信し、当該ホーム・ネットワークによって開始される、当該データ・サービスに関する暗号鍵を求める要求をテキスト・メッセージング・チャネル上で受信し、当該データ・サービスに関する当該暗号鍵をテキスト・メッセージング・チャネル上で送信する方法が記載されている(特許文献1参照。)。特許文献1には、SMS(Short Message Service)チャネルなどを使用することが記載されている(特許文献1の段落0030など参照。)。
特表2011-525062号公報
しかしながら、従来の技術では、スマートフォンなどの端末装置のユーザーの負担を抑制しつつセキュリティを向上させるという点で不十分な場合もあった。
本開示の実施形態は、このような事情に鑑み、端末装置のユーザーの負担を抑制しつつセキュリティを確保することができる認証システム、認証装置、認証方法およびプログラムを提供する。
本開示の一態様は、認証装置と、端末装置と、を有する認証システムにおいて、前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、前記端末装置は、位置情報である第1位置情報を取得し、前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、前記端末装置は、位置情報である第3位置情報を取得し、前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、認証システムである。
本開示の一態様は、認証装置と、端末装置と、を有する認証システムにおける前記認証装置であって、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、認証装置である。
本開示の一態様は、認証装置と、端末装置と、を有する認証システムにおける認証方法であって、前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、前記端末装置は、位置情報である第1位置情報を取得し、前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、前記端末装置は、位置情報である第3位置情報を取得し、前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、認証方法である。
本開示の一態様は、認証装置と、端末装置と、を有する認証システムにおける前記認証装置を構成するコンピュータに、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信する機能と、前記第1PINコードを第1記憶部に記憶する機能と、前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証する機能と、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信する機能と、前記第2PINコードを前記第1記憶部に記憶する機能と、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信する機能と、前記第3PINコードを前記第1記憶部に記憶する機能と、前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証する機能と、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信する機能と、前記第4PINコードを前記第1記憶部に記憶する機能と、を実現させるためのプログラムであって、前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、プログラムである。
上記した認証システム、認証装置、認証方法およびプログラムによれば、端末装置のユーザーの負担を抑制しつつセキュリティを確保することができる。
実施形態(第1実施形態)に係る認証システムの概略的な構成例を示す図である。 実施形態に係る情報処理部のハードウェア構成の一例を示す図である。 実施形態に係る位置に関する認証の条件を説明するための図である。 実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態(第2実施形態)に係る端末装置の構成の一例を示す図である。 実施形態(第3実施形態)に係る端末装置の構成の一例を示す図である。 実施形態(第4実施形態)に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態(第4実施形態)に係る認証システムにおいて行われる処理の手順の一例を示す図である。 実施形態(第4実施形態)に係る認証システムにおいて行われる処理の手順の一例を示す図である。
本開示の実施形態について図面を参照して詳細に説明する。
(第1実施形態)
第1実施形態について説明する。
[認証システム]
図1は、実施形態(第1実施形態)に係る認証システム1の概略的な構成例を示す図である。
認証システム1は、端末装置11と、認証装置12と、を備える。
また、図1には、端末装置11を使用するユーザー21を示してある。ユーザー21は、例えば、人である。
また、図1には、通信回線13と、通信回線14と、を示してある。
通信回線13は、例えば、認証システム1に含まれると捉えられてもよく、あるいは、認証システム1に含まれないと捉えられてもよい。
同様に、通信回線14は、例えば、認証システム1に含まれると捉えられてもよく、あるいは、認証システム1に含まれないと捉えられてもよい。
本実施形態では、端末装置11は、SMSの通信が可能なスマートフォンであるが、他の構成例として、SMSの通信が可能な携帯電話(スマートフォン以外の携帯電話)、あるいは、SMSの通信が可能なタブレットなどであってもよい。
本実施形態では、端末装置11は、ユーザー21により持ち運ばれることで、任意の場所に移動させられる。つまり、端末装置11の位置が変化する。
また、端末装置11は、ユーザー21によって操作される。
ここで、SMSは、スマートフォンあるいはスマートフォン以外の携帯電話などの装置同士で電話番号を宛先にしてメッセージをやりとりするサービスである。
本実施形態では、認証装置12は、サーバー装置であるが、他の装置であってもよい。 本実施形態では、認証装置12は、コンピュータを用いて構成されている。
本実施形態では、認証装置12は、所定の場所に設置されている。当該所定の場所は、任意の場所であってもよく、例えば、所定の建物の部屋の中などであってもよい。
認証装置12は、所定の者によって操作されてもよい。当該所定の者は、例えば、認証システム1において認証装置12を管理するオペレーターであってもよい。
ここで、本実施形態では、説明を簡易化するために、認証システム1に備えられる1個の端末装置11を例示して説明するが、認証システム1は、複数の端末装置を備えてもよい。
認証システム1では、複数の端末装置を備える場合、認証装置12により、それぞれの端末装置についての処理が行われる。当該処理は、例えば、通信の処理、および、認証の処理を含む。
認証装置12が複数の端末装置について処理を行う場合、認証装置12は、それぞれの端末装置を識別する情報に基づいて、それぞれの端末装置を識別しつつ、通信の処理および認証の処理などを行う。この場合、それぞれの端末装置は、自装置(当該それぞれの端末装置)を識別する情報を記憶し、認証装置12に送信する情報に、自装置(当該それぞれの端末装置)を識別する情報を含めることなどを行う。
また、本実施形態では、説明を簡易化するために、認証システム1において、1個の認証装置12を例示して説明するが、認証システム1は、複数の認証装置を備えてもよい。 認証システム1では、例えば、複数の認証装置を備え、複数の端末装置を備える場合、1個の認証装置により1個以上の端末装置についての処理を行いつつ、並列して、他の1個の認証装置により他の1個以上の端末装置についての処理を行う、といったことが可能である。
また、本実施形態では、説明を簡易化するために、1個の認証装置12が一体の装置として構成されている場合を例示して説明するが、これに限られない。
他の構成例として、1個の認証装置12が複数の別体の装置から構成されてもよく、この場合、1個の認証装置12の機能がこれら複数の別体の装置に分散されて備えられており、これら複数の別体の装置が必要に応じて互いに情報をやり取り(例えば、当該情報を通信)して1個の認証装置12の機能を実現する。
<通信回線>
通信回線13および通信回線14について説明する。
本実施形態では、端末装置11と認証装置12とは、2種類の通信手法により、通信を行う。これら2種類の通信手法は、SMS通信の通信手法と、SMS以外の所定の通信(以下、説明の便宜上、非SMS通信と呼ぶ。)の通信手法である。
本実施形態では、説明の便宜上、SMS通信の回線を通信回線13と呼び、非SMS通信の回線を通信回線14と呼んで説明する。
端末装置11と認証装置12とは、通信回線13を介して、SMS通信を行うことが可能である。
端末装置11と認証装置12とは、通信回線14を介して、非SMS通信を行うことが可能である。
ここで、SMS通信の回線である通信回線13としては、例えば、一般的に使用されている回線が用いられてもよく、具体例として、回線交換ネットワークが用いられてもよい。また、回線交換ネットワークは、例えば、VoLTE(Voice over LTE)の技術を用いたLTE(Long Term Evolution)のネットワークで実現されてもよく、あるいは、他のネットワークで実現されてもよい。
なお、例えば、認証装置12は、所定のネットワークに設けられて、クラウドの装置として構成されてもよい。
また、非SMS通信の回線である通信回線14としては、任意の回線が用いられてもよく、例えば、インターネットなどのネットワークが用いられてもよい。
なお、通信回線13と通信回線14とは、例えば、互いに異なるネットワークを用いて構成されてもよく、あるいは、両者に共通なネットワークにおいてそれぞれの通信回線13、14が構成されてもよい。
また、端末装置11と認証装置12との間で行われるSMS通信は、例えば、無線の通信、または、有線の通信、あるいは、無線の通信区間と有線の通信区間を含む通信により実現されてもよい。
同様に、端末装置11と認証装置12との間で行われる非SMS通信は、例えば、無線の通信、または、有線の通信、あるいは、無線の通信区間と有線の通信区間を含む通信により実現されてもよい。
また、端末装置11と認証装置12との間で行われるSMS通信は、例えば、他の所定の装置を介して行われてもよい。当該所定の装置は、中継装置などと呼ばれてもよい。 同様に、端末装置11と認証装置12との間で行われる非SMS通信は、例えば、他の所定の装置を介して行われてもよい。当該所定の装置は、中継装置などと呼ばれてもよい。
<端末装置>
端末装置11について説明する。端末装置11は、SMS機能を有する。
端末装置11は、入力部111と、出力部112と、SMS通信部113と、通信部114と、位置情報取得部115と、記憶部116(第2記憶部の一例である。)と、暗号化部117と、復号部118と、を備える。
入力部111は、操作部131を備える。
出力部112は、表示部151を備える。
入力部111は、外部から情報を入力する。入力部111は、ユーザー21により行われる操作を受け付ける操作部131を有し、操作部131により受け付けられた操作に応じた情報を入力する。
操作部131は、例えば、タッチパネルの操作を受け付ける機能を有していてもよく、また、物理的なキーの操作を受け付ける機能を有していてもよい。また、操作部131は、音声(例えば、ユーザー21の声)により操作を受け付ける機能を有していてもよい。 また、入力部111は、外部の装置と接続されて、当該外部の装置から出力される情報を入力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部112は、情報を出力する。出力部112は、表示部151を有しており、表示部151の画面に情報を表示(出力)する。当該画面は、タッチパネルの機能を有していてもよい。
また、出力部112は、外部の装置と接続されて、当該外部の装置に情報を出力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部112は、例えば、音声の出力のように、表示以外の態様で情報を出力してもよい。
SMS通信部113は、SMS通信を行うことで、情報を通信する。
本実施形態では、SMS通信部113は、SMS通信により、送信対象の情報を、通信回線13を介して、認証装置12に送信する機能を有する。また、SMS通信部113は、SMS通信により、認証装置12から送信された情報を、通信回線13を介して、受信する機能を有する。
ここで、SMS通信の方式としては、特に限定は無く、例えば、一般的に用いられている方式が用いられてもよい。
通信部114は、非SMS通信を行うことで、情報を通信する。
本実施形態では、通信部114は、非SMS通信により、送信対象の情報を、通信回線14を介して、認証装置12に送信する機能を有する。また、通信部114は、非SMS通信により、認証装置12から送信された情報を、通信回線14を介して、受信する機能を有する。
位置情報取得部115は、端末装置11の位置に関する情報を取得する。この位置に関する情報は、例えば、端末装置11の位置を特定することが可能な情報である。つまり、本実施形態では、端末装置11は、位置情報として、自装置(端末装置11)の位置情報を取得する。
位置情報取得部115は、一例として、GPS(Global Positioning System)の機能を有して、当該機能により位置に関する情報を取得してもよく、あるいは、他の機能を有して、当該他の機能により位置に関する情報を取得してもよい。
ここで、本実施形態では、位置情報取得部115により取得される情報には、例えば、地上などの平面における二次元の位置の情報が含まれてもよく、あるいは、三次元の位置の情報が含まれてもよい。具体例として、位置情報取得部115により取得される情報には、緯度および経度の情報、方位の情報、あるいは、高度の情報のうちの1以上が含まれてもよい。なお、位置情報取得部115により取得される情報には、少なくとも、当該情報に基づいて行われる処理を実行することが可能な情報が含まれていればよい。
記憶部116は、情報を記憶する。
暗号化部117は、所定の暗号化方式を用いて、情報の暗号化を行う。
復号部118は、所定の暗号化方式に対応した方式で、暗号化情報の復号を行う。
ここで、端末装置11は、各種の制御を行う制御部(図示を省略)を備えていてもよい。
この場合、当該制御部は、端末装置11における各種の制御を行う。
例えば、記憶部116は、所定の制御プログラム(プログラム)およびそのパラメーターの情報を記憶する。また、制御部は、CPU(Central Processing Unit)などのプロセッサを用いて構成される。そして、制御部では、当該プロセッサが記憶部116に記憶された制御プログラムを、記憶部116に記憶されたパラメーターを使用して実行することで、各種の制御を行う。
なお、端末装置11について、図1に示される各処理部を備える構成は一例であり、他の構成が用いられてもよい。例えば、各処理部の機能の区分は、説明の便宜上のものであり、必ずしも図1に示される構成に限定されない。
<認証装置>
認証装置12について説明する。
認証装置12は、入力部211と、出力部212と、SMS通信部213と、通信部214と、記憶部215(第1記憶部の一例である。)と、暗号化部216と、復号部217と、認証部218と、PINコード発行部219と、PINコード無効部220と、条件判定部221と、を備える。
入力部211は、操作部231を備える。
出力部212は、表示部251を備える。
入力部211は、外部から情報を入力する。入力部211は、例えば、オペレーターにより行われる操作を受け付ける操作部231を有し、操作部231により受け付けられた操作に応じた情報を入力する。
操作部231は、例えば、タッチパネルの操作を受け付ける機能を有していてもよく、また、物理的なキーの操作を受け付ける機能を有していてもよい。また、操作部231は、音声(例えば、オペレーターの声)により操作を受け付ける機能を有していてもよい。 また、入力部211は、外部の装置と接続されて、当該外部の装置から出力される情報を入力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部212は、情報を出力する。出力部212は、表示部251を有しており、表示部251の画面に情報を表示(出力)する。当該画面は、タッチパネルの機能を有していてもよい。
また、出力部212は、外部の装置と接続されて、当該外部の装置に情報を出力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部212は、例えば、音声の出力のように、表示以外の態様で情報を出力してもよい。
SMS通信部213は、SMS通信を行うことで、情報を通信する。
本実施形態では、SMS通信部213は、SMS通信により、送信対象の情報を、通信回線13を介して、端末装置11に送信する機能を有する。また、SMS通信部113は、SMS通信により、端末装置11から送信された情報を、通信回線13を介して、受信する機能を有する。
ここで、本実施形態では、認証装置12におけるSMS通信の方式としては、端末装置11と認証装置12とでSMS通信可能な方式(例えば、共通の方式)が用いられている。
通信部214は、非SMS通信を行うことで、情報を通信する。
本実施形態では、通信部214は、非SMS通信により、送信対象の情報を、通信回線14を介して、端末装置11に送信する機能を有する。また、通信部214は、非SMS通信により、端末装置11から送信された情報を、通信回線14を介して、受信する機能を有する。
記憶部215は、情報を記憶する。
暗号化部216は、所定の暗号化方式を用いて、情報の暗号化を行う。
復号部217は、所定の暗号化方式に対応した方式で、暗号化情報の復号を行う。
認証部218は、端末装置11の認証処理を行う。
本実施形態では、認証部218は、端末装置11から認証装置12に送信された情報に基づいて、端末装置11の認証処理を行う。
ここで、本実施形態では、認証部218は、端末装置11の認証において所定の認証条件が満たされた場合に認証が成功したと判定する。
当該認証条件は、復号部217による復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む。本実施形態では、当該位置情報は、端末装置11の位置情報である。
なお、位置が所定の範囲(説明の便宜上、範囲Aと呼ぶ。)に含まれるという条件としては、当該位置が所定の範囲(説明の便宜上、範囲Bと呼ぶ。)に含まれないという条件が用いられてもよく、この場合、範囲Bは「範囲Aでない範囲」に相当する。
また、当該認証条件は、位置に関する認証の条件のみから構成されてもよく、あるいは、位置に関する認証の条件とは別の条件を含んでもよい。
また、本実施形態では、端末装置11から認証装置12に送信された暗号化データが認証装置12(復号部217)において正常に復号されなかった場合には、認証部218は認証が失敗したと判定する。このような場合としては、例えば、端末装置11から認証装置12に送信された暗号化データの暗号化に使用されたPINコードが誤っていた場合(つまり、端末装置11の側と認証装置12の側とで、使用されたPINコードが異なっていた場合)がある。
なお、本実施形態では、説明を簡易化するために、認証装置12の認証部218は、端末装置11から送信されてきた暗号化データについての認証が1回失敗したら認証が失敗したと判定する場合を示すが、他の構成例として、認証装置12の認証部218は、端末装置11から送信されてきた暗号化データについての認証が1回失敗(ここでは、最終的な失敗ではなく、各回ごとの失敗)しても、さらに所定の回数(例えば、2回など)だけ同様な認証の機会を与えて、すべての回数(例えば、計3回など)について各回の認証が失敗した場合に、最終的に認証が失敗したと判定してもよい。
PINコード発行部219は、PIN(Personal Identification Number)コードを発行する。
ここで、PINコード発行部219によりPINコードを発行する手法としては、任意の手法が用いられてもよい。
PINコード無効部220は、既に発行されているPINコードを無効にする処理を行う。
条件判定部221は、所定の条件が満たされたか否かを判定する。
本実施形態では、当該所定の条件は、PINコードを無効にする処理を行う条件である。
当該所定の条件としては、任意の条件が用いられてもよい。
当該所定の条件としては、例えば、所定のタイミングになったという条件、端末装置11の認証が失敗したという条件、あるいは、所定の指示を受け付けたという条件などが用いられてもよい。
ここで、認証装置12は、各種の制御を行う制御部(図示を省略)を備えていてもよい。
この場合、当該制御部は、認証装置12における各種の制御を行う。
例えば、記憶部215は、所定の制御プログラム(プログラム)およびそのパラメーターの情報を記憶する。また、制御部は、CPUなどのプロセッサを用いて構成される。そして、制御部では、当該プロセッサが記憶部215に記憶された制御プログラムを、記憶部215に記憶されたパラメーターを使用して実行することで、各種の制御を行う。
なお、認証装置12について、図1に示される各処理部を備える構成は一例であり、他の構成が用いられてもよい。例えば、各処理部の機能の区分は、説明の便宜上のものであり、必ずしも図1に示される構成に限定されない。
<暗号化の方式>
ここで、本実施形態では、端末装置11の暗号化部117および復号部118、認証装置12の暗号化部216および復号部217のすべてについて、共通の暗号化方式が用いられているが、これに限られない。
例えば、端末装置11から認証装置12への暗号化通信、および、認証装置12から端末装置11への暗号化通信が可能であれば、それぞれの暗号化方式としては任意の暗号化方式が用いられてもよい。
本実施形態では、端末装置11と認証装置12との間で非SMS通信が行われる場合、暗号化および復号が行われる。
具体的には、端末装置11は、暗号化部117により暗号化したデータ(暗号化データ)を、通信部114により非SMS通信で、認証装置12に送信する。認証装置12は、当該暗号化データを通信部214により受信し、受信された当該暗号化データを復号部217により復号する。
また、認証装置12は、暗号化部216により暗号化したデータ(暗号化データ)を、通信部214により非SMS通信で、端末装置11に送信する。端末装置11は、当該暗号化データを通信部114により受信し、受信された当該暗号化データを復号部118により復号する。
<情報処理部のハードウェア構成>
図2は、実施形態に係る情報処理部1001のハードウェア構成の一例を示す図である。
本実施形態では、認証システム1における任意の部分に、情報処理部1001の構成あるいは情報処理部1001の一部の構成が用いられてもよい。
具体的には、端末装置11の一部または全部の構成として、情報処理部1001のハードウェア構成が用いられてもよい。
また、認証装置12の一部または全部の構成として、情報処理部1001のハードウェア構成が用いられてもよい。
図2の例では、情報処理部1001は、プロセッサ1011と、操作部1012と、表示部1013と、記憶装置1014と、メモリ1015と、入出力インターフェイス1016と、ネットワークインターフェイス1017と、これらを接続するバス1021と、を備える。
なお、情報処理部1001が任意の装置に適用される場合に、必ずしも図2に示されるすべての処理部が備えられなくてもよく、また、図2に示されていない任意の処理部が追加されてもよい。
プロセッサ1011は、CPUなどから構成されており、プログラムを実行することで、当該プログラムに規定された処理を実行する。
操作部1012は、キーボード、マウスなどのうちの1以上の入力装置を備え、人などにより行われる操作を受け付ける。
表示部1013は、画面を有しており、情報を当該画面に表示出力する。
記憶装置1014は、不揮発性の記憶部であり、例えば、ハードディスクなどから構成されており、情報を記憶する。
メモリ1015は、揮発性の記憶部であり、RAM(Random Access Memory)などから構成されており、情報を一時的に記憶する。RAMとしては、例えば、DRAM(Dynamic Random Access Memory)が用いられてもよい。
記憶装置1014あるいはメモリ1015は、例えば、プロセッサ1011により実行されるプログラムの情報を記憶してもよい。
入出力インターフェイス1016は、外部の記録媒体などと接続するインターフェイスである。
ネットワークインターフェイス1017は、外部のネットワークと接続するインターフェイスである。
ここで、情報処理部1001は、プロセッサ1011として、1個のプロセッサを備えてもよく、または、2個以上のプロセッサを備えてもよい。一例として、情報処理部1001は、複数個のCPUを備えて、それぞれのCPUによりそれぞれの処理を実行するとともに、これら複数個のCPUにより連携して全体の処理を実現してもよい。
<位置に関する認証の条件>
図3は、実施形態に係る位置に関する認証の条件を説明するための図である。
図3の例では、所定の範囲311を示してある。
所定の範囲311は、基準点Qを中心点とする半径Rを有する円の内側の範囲(領域)である。なお、当該円の境界である円周上の位置については、例えば、円の内側とみなされてもよく、あるいは、円の内側ではないとみなされてもよく、これらのいずれかがあらかじめ設定されてもよい。
ここで、基準点Qは、例えば、固定された位置の点であってもよく、あるいは、可変に設定される位置の点であってもよい。
また、半径Rは、例えば、固定された値であってもよく、あるいは、可変に設定される値であってもよい。
本実施形態では、位置に関する認証の条件として、認証対象となる位置が所定の範囲311に含まれる場合に認証の成功を判定する、という条件が用いられる。
図2の例では、位置331あるいは位置332が認証対象となる場合には、位置331および位置332は所定の範囲311に含まれていることから、認証の成功が判定される。
一方、図2の例では、位置333あるいは位置334が認証対象となる場合には、位置333および位置334は所定の範囲311に含まれていない(つまり、所定の範囲311の外側にある)ことから、認証の失敗が判定される。
本実施形態では、所定の範囲311として円状の範囲が用いられるが、所定の範囲311の形状としては任意の形状が用いられてもよい。
例えば、所定の範囲は、起点(本実施形態では、基準点Q)と、基点からの距離(本実施形態では、半径R)を用いて設定されてもよく、あるいは、他の手法によって設定されてもよい。
また、所定の範囲311は、例えば、ひとまとまりの範囲であってもよく、あるいは、互いに離隔した(つまり、ひとまとまりではない)複数の範囲を含んでもよい。
また、本実施形態では、位置に関する認証の条件として、認証対象となる位置が所定の範囲311に含まれる場合に認証の成功を判定する構成を示すが、他の構成例として、認証対象となる位置が所定の範囲311に含まれない場合に認証の成功を判定する構成が用いられてもよい。
なお、位置に関する認証の条件としては、本実施形態に示される条件に限られず、様々な条件が用いられてもよい。
本実施形態では、認証装置12では、位置に関する認証の条件を特定する情報が、記憶部215に記憶されている。そして、認証部218は、記憶部215に記憶された当該情報により特定される位置に関する認証の条件に基づいて、端末装置11の認証の処理を行う。
ここでは、説明を簡易化するために、認証の条件として、位置に関する認証の条件のみについて説明したが、認証の条件として、位置に関する認証の条件とともに、位置以外の所定の1以上の要素に関する認証の条件も用いられてもよい。また、例えば、位置と、位置以外の所定の1以上の要素と、の両方が組み合わされた情報に関する認証の条件が用いられてもよい。
また、認証が成功した端末装置11に対して認証装置12が所定の処理等を許可し、認証が失敗した端末装置11に対して認証装置12が当該所定の処理等を許可しない(禁止する)、または、制限する、ことが行われてもよい。
当該所定の処理等としては、任意の処理等が用いられてもよく、例えば、情報の登録、情報の取得、情報の書き換え(情報の削除を含んでもよい。)、情報の閲覧、購入、予約、あるいは、所定の装置の制御などが用いられてもよい。当該所定の装置としては、任意の装置が用いられてもよく、例えば、自動車、あるいは、家電機器などが用いられてもよい。
また、認証の成功/失敗によって許可/非許可が決定される処理等として、複数の種類の処理等がある場合には、例えば、それぞれの種類の処理等ごとに、異なる認証の条件が用いられてもよい。
複数の種類の処理等としては、例えば、同じサービスの中の異なる処理等、または、同じ制御対象についての異なる処理等が用いられてもよく、あるいは、異なるサービスの処理等、または、異なる制御対象についての処理等が用いられてもよい。
複数の異なる認証の条件としては、例えば、位置に関する所定の範囲(許可/非許可を決定するための範囲)が異なる認証の条件が用いられてもよく、あるいは、位置に関する所定の範囲(許可/非許可を決定するための範囲)は同じであるが、他の条件が異なる認証の条件が用いられてもよい。
また、認証対象となる端末装置11が複数存在する場合には、例えば、端末装置11ごとに、異なり得る認証の条件が用いられてもよい。この場合、例えば、端末装置11から認証装置12に、端末装置11を識別する情報を送信することで、認証装置12は当該情報に基づいてそれぞれの端末装置11を識別して、それぞれの端末装置11ごとに認証の条件を設定する。認証装置12は、例えば、あらかじめ、それぞれの端末装置11と認証の条件とを対応付ける情報を記憶部215に記憶している。
なお、複数の端末装置11のなかに、同じ認証の条件が適用される2以上の端末装置11が含まれてもよい。
また、端末装置11を識別する情報とともに、または、端末装置11を識別する情報の代わりに、ユーザー21を識別する情報が用いられてもよい。この場合、ユーザー21を識別する情報は、例えば、ユーザー21によって行われる操作部131の操作により端末装置11に入力されて端末装置11から認証装置12に送信されてもよく、あるいは、あらかじめ端末装置11の記憶部116に記憶されていて認証装置12に送信されてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
認証部218は、認証対象となる端末装置11について認証の処理を行った結果、認証の条件が満たされると判定した場合には、認証の成功を判定する。
一方、認証部218は、認証対象となる端末装置11について認証の処理を行った結果、認証の条件が満たされないと判定した場合には、認証の失敗を判定する。
ここで、位置に関する認証の条件、あるいは、位置に関する認証の条件を含む認証の条件(全体的な認証の条件)は、例えば、認証装置12によって設定されてもよく、あるいは、他の任意の装置によって設定されてもよい。
また、位置に関する認証の条件、あるいは、位置に関する認証の条件を含む認証の条件(全体的な認証の条件)は、例えば、オペレーターなどの人によって手動で認証装置12などに設定されてもよく、あるいは、認証装置12などによって、あらかじめ定められた規則にしたがって、自動的に設定されてもよい。
また、位置に関する認証の条件、あるいは、位置に関する認証の条件を含む認証の条件(全体的な認証の条件)が、複数設定されて使い分けられる場合には、例えば、それぞれの認証の条件を識別する情報を用いて、それぞれの認証の条件が識別される。
[認証システムにおいて行われる処理]
図4~図8は、実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。
<第1PINコードによるSMS認証処理および第2PINコードの発行処理>
図4を参照して、認証システム1において行われる第1PINコードによるSMS認証処理および第2PINコードの発行処理について説明する。
図4に示される処理は、例えば、端末装置11を認証装置12により認証可能とする初回の処理となる。
図4では、端末装置11において行われる処理T1~T5、認証装置12において行われる処理T11~T14、および、端末装置11と認証装置12との間で行われる処理T21~T23を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T21)
認証装置12は、PINコード発行部219により、SMS認証のためのPINコードである第1PINコードを発行する。
そして、認証装置12は、SMS通信部213により、第1PINコードをSMSにより端末装置11に送信する。
端末装置11は、SMS通信部113により、認証装置12からSMSにより第1PINコードを受信する。
(処理T11)
認証装置12は、第1PINコードを記憶部215に記憶する。
(処理T1)
端末装置11は、SMS通信部113により受信した第1PINコードを出力部112により出力する。
本実施形態では、端末装置11は、表示部151により第1PINコードを画面に表示出力する。これにより、ユーザー21は、第1PINコードを把握することができる。
(処理T2)
端末装置11は、位置情報取得部115により、位置情報である第1位置情報を取得する。
ここで、端末装置11において第1位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第1位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
(処理T3)
端末装置11は、操作部131により、ユーザー21の操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
ここで、ユーザー21は、操作部131を操作して、第1暗号用PINコードとして、端末装置11により出力された第1PINコードと同じPINコードを端末装置11に入力する。具体例として、ユーザー21は、操作部131を操作して、SMSのアプリケーションで受け取ったPINコード(ここでは、第1PINコードと同じPINコード)を、手動で打ち込むことにより、または、コピーアンドペーストにより、端末装置11の認証用の画面に入力する。このため、ユーザー21により第1PINコードが正しく入力された場合には、第1暗号用PINコードは第1PINコードと同じPINコードとなる。
(処理T4)
端末装置11は、受け付けられた第1暗号用PINコードを用いて、暗号化部117により、第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを取得する。
ここで、第1暗号用PINコードを用いて暗号化を行う態様としては、例えば、第1暗号用PINコードのみを用いて暗号化を行う態様が用いられてもよく、あるいは、第1暗号用PINコードと他の情報とが組み合わされた情報を用いて暗号化を行う態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
また、第1位置情報を暗号化する態様としては、例えば、第1位置情報のみを暗号化する態様が用いられてもよく、あるいは、第1位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
(処理T22)
端末装置11は、通信部114により、第1暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第1暗号化データを受信する。
(処理T12)
認証装置12は、復号部217により、記憶部215に記憶された第1PINコードを用いて第1暗号化データを復号する。
ここで、第1PINコードを用いて復号を行う態様としては、端末装置11における暗号化の態様に対応して、第1PINコードのみを用いて復号を行う態様が用いられてもよく、あるいは、第1PINコードと他の情報とが組み合わされた情報を用いて復号を行う態様が用いられてもよい。
また、第1暗号化データを復号した結果として、端末装置11において第1暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第1位置情報のみ、あるいは、第1位置情報と他の情報とが組み合わされた情報である。
(処理T13)
認証装置12は、認証部218により、復号結果に基づいて、端末装置11を認証する。
本例では、この認証が成功した場合について説明する。
本例では、この認証が失敗した場合には、以降の処理の代わりに、あらかじめ定められた所定の処理が行われる。
(処理T23)
認証装置12は、認証部218により、認証が成功したと判定した場合、PINコード発行部219により、次回の認証のためのPINコードである第2PINコードを発行する。
認証装置12は、通信部214により、第2PINコードを非SMS通信により端末装置11に送信する。
端末装置11は、通信部114により、認証装置12から非SMS通信により第2PINコードを受信する。
ここで、本実施形態では、認証装置12において送信対象となる第2PINコード(または、第2PINコードと別の情報を含む情報)を暗号化部216により暗号化することが行われ、端末装置11において認証装置12から受信した情報(暗号化された情報)を復号部118により復号することが行われる。
なお、本実施形態では、次回の認証のためのPINコードは、次回の認証までに無効化される等の事情が発生しなければ次回の認証に使用されるPINコードであり、さらに、次々回以降も使用される可能性があるPINコードのことである。
つまり、本実施形態では、次回の認証のためのPINコードは、例えばワンタイムパスワードのように1回の認証の処理が行われるごとに毎回更新されてもよく、あるいは、次回の認証ばかりでなく次々回以降の認証でも使用される可能性があってもよい。
(処理T14)
認証装置12は、第2PINコードを記憶部215に記憶する。
(処理T5)
端末装置11は、通信部114により受信した第2PINコードを記憶部116に記憶する。
このように、認証システム1では、最初(1回目)は認証装置12と端末装置11との間でSMS認証を行い、このSMS認証が成功した場合、認証装置12から端末装置11に、次回の認証のためのPINコード(第2PINコード)を送信しておく。
なお、認証装置12および端末装置11に記憶される第2PINコードとともに、別の情報も記憶されて認証に用いられてもよい。当該別の情報としては、例えば、端末装置11の識別情報、ユーザー21の識別情報、認証装置12の識別情報、第2PINコードが発行される等した所定のタイミングの時間(日時などでもよい。)の情報、あるいは、ユーザー21のパスワード、などのうちの1以上であってもよい。
このような別の情報のそれぞれは、例えば、第2PINコードと組み合わされて暗号化のキーおよび復号のキーとして用いられてもよく、あるいは、暗号化データに付加されて用いられてもよい。
<第2PINコードによる認証処理>
図5を参照して、認証システム1において行われる第2PINコードによる認証処理について説明する。
図5では、端末装置11において行われる処理T51~T52、認証装置12において行われる処理T61~T62、および、端末装置11と認証装置12との間で行われる処理T71を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本例では、図5に示される処理は、図4に示される処理の後に行われる。
(処理T51)
端末装置11は、位置情報取得部115により、位置情報である第2位置情報を取得する。
ここで、端末装置11において第2位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第2位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
(処理T52)
端末装置11は、記憶部116に記憶された第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを取得する。
ここで、第2PINコードを用いて暗号化を行う態様としては、例えば、第2PINコードのみを用いて暗号化を行う態様が用いられてもよく、あるいは、第2PINコードと他の情報とが組み合わされた情報を用いて暗号化を行う態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
また、第2位置情報を暗号化する態様としては、例えば、第2位置情報のみを暗号化する態様が用いられてもよく、あるいは、第2位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
(処理T71)
端末装置11は、通信部114により、第2暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第2暗号化データを受信する。
(処理T61)
認証装置12は、復号部217により、記憶部215に記憶された第2PINコードを用いて第2暗号化データを復号する。
ここで、第2PINコードを用いて復号を行う態様としては、端末装置11における暗号化の態様に対応して、第2PINコードのみを用いて復号を行う態様が用いられてもよく、あるいは、第2PINコードと他の情報とが組み合わされた情報を用いて復号を行う態様が用いられてもよい。
また、第2暗号化データを復号した結果として、端末装置11において第2暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第2位置情報のみ、あるいは、第2位置情報と他の情報とが組み合わされた情報である。
(処理T62)
認証装置12は、復号結果に基づいて端末装置11を認証する。
このように、認証システム1では、最初(1回目)にSMS認証が行われた後、2回目には、ユーザー21によるSMS認証のための操作が無くても、端末装置11から認証装置12に暗号化データ(ここでは、第2暗号化データ)を送信することができる。
なお、認証が行われるたびにPINコードの更新が行われる構成とされるときには、認証装置12は、処理T62において、認証が成功したと判定した場合、図4に示される処理T23および処理T14と同様な処理を行い、これに伴い、端末装置11は、図4に示される処理T5と同様な処理を行う。
つまり、このような構成では、図5の例において、認証装置12は、端末装置11の認証が成功したと判定した場合、PINコード発行部219により次回の認証のためのPINコードを発行して端末装置11に送付し、認証装置12と端末装置11とで共通の次回のPINコードを記憶する。
<認証が失敗した場合の例>
図6を参照して、認証システム1において行われる認証が失敗した場合の動作例について説明する。
図6では、認証装置12において行われる処理T121、および、端末装置11と認証装置12とで行われる処理T131を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T131)
端末装置11における動作、認証装置12における動作、および、端末装置11と認証装置12との間で行われる情報のやり取りの動作により、認証のための処理が行われる。
(処理T121)
認証装置12は、認証部218により、端末装置11の認証を行う。
本例では、この認証が失敗した場合について説明する。
認証装置12は、認証部218により、認証が失敗したと判定した場合、端末装置11に対して非応答とする。つまり、認証装置12は、端末装置11の認証が失敗した場合には、端末装置11に対して何も情報を送信しない。
このように、認証システム1では、認証装置12により端末装置11の認証が失敗したときには、ノーレスポンスとする。
他の構成例として、認証装置12により端末装置11の認証が失敗したときには、認証装置12が所定の通知情報を、通信部214(または、SMS通信部213)により、認証が失敗した端末装置11に送信してもよい(つまり、レスポンスがあってもよい)。当該通知情報は、例えば、認証が失敗したことを通知する情報(エラーメッセージ)である。
ここで、図6に示される処理T121(認証処理)は、例えば、図4に示される処理T13(認証処理)に適用されてもよく、あるいは、図5に示される処理T62(認証処理)に適用されてもよく、図7に示される処理T64(認証処理)に適用されてもよい。
<第3PINコードによるSMS認証処理および第4PINコードの発行処理>
図7を参照して、認証システム1において行われる第3PINコードによるSMS認証処理および第4PINコードの発行処理について説明する。
図7に示される処理は、例えば、図4に示される初回の処理が行われた後における処理となる。
図7では、端末装置11において行われる処理T151~T155、認証装置12において行われる処理T161~T165、および、端末装置11と認証装置12との間で行われる処理T171~T173を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T161)
認証装置12は、条件判定部221により第1条件が満たされたと判定された場合、図7に示される以降の処理を行う。
(処理T171)
認証装置12は、PINコード発行部219により、SMS認証のためのPINコードである第3PINコードを発行する。
そして、認証装置12は、SMS通信部213により、第3PINコードをSMSにより端末装置11に送信する。
端末装置11は、SMS通信部113により、認証装置12からSMSにより第3PINコードを受信する。
(処理T162)
認証装置12は、第3PINコードを記憶部215に記憶する。
(処理T151)
端末装置11は、SMS通信部113により受信した第3PINコードを出力部112により出力する。
本実施形態では、端末装置11は、表示部151により第3PINコードを画面に表示出力する。これにより、ユーザー21は、第3PINコードを把握することができる。
(処理T152)
端末装置11は、位置情報取得部115により、位置情報である第3位置情報を取得する。
ここで、端末装置11において第3位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第3位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
(処理T153)
端末装置11は、操作部131により、ユーザー21の操作によって、暗号用PINコードである第2暗号用PINコードを受け付ける。
ここで、ユーザー21は、操作部131を操作して、第2暗号用PINコードとして、端末装置11により出力された第3PINコードと同じPINコードを端末装置11に入力する。具体例として、ユーザー21は、操作部131を操作して、SMSのアプリケーションで受け取ったPINコード(ここでは、第3PINコードと同じPINコード)を、手動で打ち込むことにより、または、コピーアンドペーストにより、端末装置11の認証用の画面に入力する。このため、ユーザー21により第3PINコードが正しく入力された場合には、第2暗号用PINコードは第3PINコードと同じPINコードとなる。
(処理T154)
端末装置11は、受け付けられた第2暗号用PINコードを用いて、暗号化部117により、第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを取得する。
ここで、第2暗号用PINコードを用いて暗号化を行う態様としては、例えば、第2暗号用PINコードのみを用いて暗号化を行う態様が用いられてもよく、あるいは、第2暗号用PINコードと他の情報とが組み合わされた情報を用いて暗号化を行う態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
また、第3位置情報を暗号化する態様としては、例えば、第3位置情報のみを暗号化する態様が用いられてもよく、あるいは、第3位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
(処理T172)
端末装置11は、通信部114により、第3暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第3暗号化データを受信する。
(処理T163)
認証装置12は、復号部217により、記憶部215に記憶された第3PINコードを用いて第3暗号化データを復号する。
ここで、第3PINコードを用いて復号を行う態様としては、端末装置11における暗号化の態様に対応して、第3PINコードのみを用いて復号を行う態様が用いられてもよく、あるいは、第3PINコードと他の情報とが組み合わされた情報を用いて復号を行う態様が用いられてもよい。
また、第3暗号化データを復号した結果として、端末装置11において第3暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第3位置情報のみ、あるいは、第3位置情報と他の情報とが組み合わされた情報である。
(処理T164)
認証装置12は、認証部218により、復号結果に基づいて、端末装置11を認証する。
本例では、この認証が成功した場合について説明する。
本例では、この認証が失敗した場合には、以降の処理の代わりに、あらかじめ定められた所定の処理が行われる。
(処理T173)
認証装置12は、認証部218により、認証が成功したと判定した場合、PINコード発行部219により、次回の認証のためのPINコードである第4PINコードを発行する。
認証装置12は、通信部214により、第4PINコードを非SMS通信により端末装置11に送信する。
端末装置11は、通信部114により、認証装置12から非SMS通信により第4PINコードを受信する。
ここで、本実施形態では、認証装置12において送信対象となる第4PINコード(または、第4PINコードと別の情報を含む情報)を暗号化部216により暗号化することが行われ、端末装置11において認証装置12から受信した情報(暗号化された情報)を復号部118により復号することが行われる。
(処理T165)
認証装置12は、第4PINコードを記憶部215に記憶する。
(処理T155)
端末装置11は、通信部114により受信した第4PINコードを記憶部116に記憶する。
このように、認証システム1では、第1条件が満たされた場合には、それ以降における最初(1回目)は認証装置12と端末装置11との間でSMS認証を行い、このSMS認証が成功した場合、認証装置12から端末装置11に、次回の認証のためのPINコード(第4PINコード)を送信しておく。
なお、認証装置12および端末装置11に記憶される第4PINコードとともに、別の情報も記憶されて認証に用いられてもよい。当該別の情報としては、例えば、端末装置11の識別情報、ユーザー21の識別情報、認証装置12の識別情報、第4PINコードが発行される等した所定のタイミングの時間(日時などでもよい。)の情報、あるいは、ユーザー21のパスワード、などのうちの1以上であってもよい。
このような別の情報のそれぞれは、例えば、第4PINコードと組み合わされて暗号化のキーおよび復号のキーとして用いられてもよく、あるいは、暗号化データに付加されて用いられてもよい。
ここで、認証装置12は、条件判定部221による判定を任意のタイミングで行ってもよい。例えば、認証装置12は、条件判定部221による判定を定期的なタイミングで行ってもよい。
また、第1条件としては、任意の条件が用いられてもよい。
一例として、第1条件としては、所定のタイミングになったという条件が用いられてもよく、あるいは、他の例として、所定のタイミングになったという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、所定のタイミングになったという条件を含んでもよい。
具体例として、当該所定のタイミングは、定期的なSMS認証のタイミングであってもよい。つまり、定期的なSMS認証のタイミングになるたびに、認証装置12が端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
また、一例として、第1条件としては、端末装置11の認証が失敗したという条件が用いられてもよく、あるいは、他の例として、端末装置11の認証が失敗したという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、端末装置11の認証が失敗したという条件を含んでもよい。
具体例として、認証装置12は、端末装置11の認証の失敗(認証エラー)が発生したときのタイミングで、端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
また、一例として、第1条件としては、端末装置11の認証が行われた(ここでは、認証が失敗した場合と成功した場合を含む。)という条件が用いられてもよく、あるいは、他の例として、端末装置11の認証が行われたという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、端末装置11の認証が行われたという条件を含んでもよい。
具体例として、認証装置12は、SMS認証を介さない端末装置11の認証(例えば、図5に示される処理による認証)が1回行われたタイミングで、SMS認証を介さない端末装置11の認証を不可とし、次回は、端末装置11のSMS認証を行ってもよい。つまり、1回のSMS認証について、SMS認証を介さない認証(例えば、図5に示される処理による認証)が1回だけ可能であってもよい。
また、一例として、第1条件としては、所定の指示を受け付けたという条件が用いられてもよく、あるいは、他の例として、所定の指示を受け付けたという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、所定の指示を受け付けたという条件を含んでもよい。
所定の指示を受け付けたという条件は、例えば、認証装置12において、操作部231により、オペレーターから所定の指示を受け付けたという条件が用いられてもよく、あるいは、認証装置12において、入力部211により、他の装置から所定の指示を受け付けたという条件が用いられてもよい。当該他の装置としては、任意の装置が用いられてもよく、例えば、認証システム1において認証装置12の上位にある装置(例えば、認証装置12を管理あるいは制御などする装置)が用いられてもよい。
ここで、オペレーターからの所定の指示、あるいは、他の装置からの所定の指示としては、例えば、認証装置12に記憶されていて有効な端末装置11のPINコードを無効にする(例えば、削除する)指示であってもよい。つまり、認証装置12は、有効な端末装置11のPINコードが無効にされた(例えば、削除された)タイミングで、端末装置11のSMS認証を行ってもよい。
このようなPINコードの無効化(例えば、削除)は、例えば、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したときに、オペレーターなどの管理者により強制的に行われてもよい。
また、一例として、第1条件としては、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したという条件が用いられてもよく、あるいは、他の例として、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したという条件を含んでもよい。
具体例として、認証装置12は、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したことを検出したときのタイミングで、端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
ここで、認証装置12は、例えば、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したことを自装置(認証装置12)により判定する機能を有していてもよく、あるいは、このようなことを外部の装置からの通知により検出する機能を有していてもよい。
以上では、第1条件について複数の例を挙げた。第1条件としては、以上に挙げられた複数の例のうちの任意の1つの条件が用いられてもよく、あるいは、以上に挙げられた複数の例のうちの任意の2つ以上の条件が組み合わせられて用いられてもよい。また、第1条件としては、他の条件が用いられてもよい。
また、認証対象となる端末装置11が複数存在する場合には、第1条件としては、例えば、端末装置11ごとに、異なり得る条件が用いられてもよい。この場合、例えば、端末装置11から認証装置12に、端末装置11を識別する情報を送信することで、認証装置12は当該情報に基づいてそれぞれの端末装置11を識別して、それぞれの端末装置11ごとに第1条件を設定する。認証装置12は、例えば、あらかじめ、それぞれの端末装置11と第1条件とを対応付ける情報を記憶部215に記憶している。
なお、複数の端末装置11のなかに、同じ第1条件が適用される2以上の端末装置11が含まれてもよい。
また、端末装置11を識別する情報とともに、または、端末装置11を識別する情報の代わりに、ユーザー21を識別する情報が用いられてもよい。この場合、ユーザー21を識別する情報は、例えば、ユーザー21によって行われる操作部131の操作により端末装置11に入力されて端末装置11から認証装置12に送信されてもよく、あるいは、あらかじめ端末装置11の記憶部116に記憶されていて認証装置12に送信されてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
<PINコードの無効処理>
図8を参照して、認証システム1において行われるPINコードの無効処理について説明する。
図8では、認証装置12において行われる処理T221~T222を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T221)
認証装置12は、条件判定部221により所定の条件が満たされたと判定された場合、処理T222の処理を行う。
ここで、認証装置12は、条件判定部221による判定を任意のタイミングで行ってもよい。例えば、認証装置12は、条件判定部221による判定を定期的なタイミングで行ってもよい。
(処理T222)
認証装置12は、所定の条件が満たされた場合、端末装置11に送信した次回の認証のためのPINコードが記憶部215に記憶されているとき、PINコード無効部220により、当該PINコードを無効にする。当該PINコードを無効にする態様としては、例えば、記憶部215に記憶された当該PINコードを記憶部215から削除する態様が用いられてもよい。
これにより、当該PINコードが端末装置11により暗号化に使用されても、認証装置12は、端末装置11からの暗号化データを受け付けない。なお、当該PINコードが無効にされた後に、当該PINコードと同じPINコードが発行された場合には、そのPINコードについては有効に取り扱われる。
このように、認証システム1では、所定の条件が満たされた場合には、認証装置12において、端末装置11に対して既に発行されているPINコードを無効にする。これにより、認証装置12と端末装置11とで共通の当該PINコードを次回の認証のために互いに記憶している状態が初期化(リセット)される。
ここで、処理T221における所定の条件としては、任意の条件が用いられてもよく、例えば、図7に示される処理T161における第1条件と同じ条件が用いられてもよく、あるいは、他の条件(例えば、第2条件)が用いられてもよい。当該他の条件としては、当該第1条件とは異なる条件ばかりでなく、当該第1条件と別の条件とが組み合わされた条件が用いられてもよい。
当該所定の条件としては、例えば、認証装置12において、操作部231により、オペレーターから所定の指示を受け付けたという条件が用いられてもよく、あるいは、このような条件と別の条件とが組み合わされた条件が用いられてもよい。
当該所定の条件としては、例えば、認証装置12において、入力部211により、他の装置から所定の指示を受け付けたという条件が用いられてもよく、あるいは、このような条件と別の条件とが組み合わされた条件が用いられてもよい。当該他の装置としては、任意の装置が用いられてもよく、例えば、認証システム1において認証装置12の上位にある装置(例えば、認証装置12を管理あるいは制御などする装置)が用いられてもよい。
また、認証対象となる端末装置11が複数存在する場合には、所定の条件としては、例えば、端末装置11ごとに、異なり得る条件が用いられてもよい。この場合、例えば、端末装置11から認証装置12に、端末装置11を識別する情報を送信することで、認証装置12は当該情報に基づいてそれぞれの端末装置11を識別して、それぞれの端末装置11ごとに所定の条件を設定する。認証装置12は、例えば、あらかじめ、それぞれの端末装置11と所定の条件とを対応付ける情報を記憶部215に記憶している。
なお、複数の端末装置11のなかに、同じ所定の条件が適用される2以上の端末装置11が含まれてもよい。
また、端末装置11を識別する情報とともに、または、端末装置11を識別する情報の代わりに、ユーザー21を識別する情報が用いられてもよい。この場合、ユーザー21を識別する情報は、例えば、ユーザー21によって行われる操作部131の操作により端末装置11に入力されて端末装置11から認証装置12に送信されてもよく、あるいは、あらかじめ端末装置11の記憶部116に記憶されていて認証装置12に送信されてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
ここで、SMS認証との併用による、位置情報改ざんの防止の処理について、具体例を示しておく。
端末装置11の使用開始時に、認証装置12によりSMS認証を行い、端末装置11(利用側)と認証装置12(提供側)とにPINコードと合わせて識別情報、日時などの暗号キーを保管することを行う。これは、図4に示される一連の処理により実現可能である。
端末装置11は、認証時に、保管されたPINコードを含めた暗号キーで位置情報を暗号化して、暗号化データを端末装置11(利用側)から認証装置12(提供側)へ送付することを行う。これは、図5に示される一連の処理のうちの処理T51、処理T52、処理T71により実現可能である。
認証装置12(提供側)は、保管されたPINコードを含めた暗号キーで端末装置11からの暗号化データを復号し、これにより得られる位置情報が許可範囲であるかどうかを確認することを行う。これは、図5に示される一連の処理のうちの処理T61、処理T62により実現可能である。
認証装置12は、復号した位置情報が許可範囲であって認証が成功した場合、新たなPINコードを更新して端末装置11に送付し、これにより、認証装置12(提供側)と端末装置11(利用側)とがともに共通のPINコードに更新し、当該PINコードを次回の暗号キーに利用することとする。これは、初回のSMS認証では、図4に示される処理T23、処理T14、処理T5により実現可能である。また、これは、SMS認証を介さない2回目以降の認証では、図5に示される処理T62(ここでは、認証が成功した場合)の後に図4に示される処理T23、処理T14、処理T5と同様な処理を行う構成とすることで実現可能である。
認証装置12は、復号した位置情報が許可範囲外である場合には、認証が失敗したと判定して、次回のキー(例えば、次回のPINコード)を端末装置11に送付しないこととする。これは、図6に示される処理のように認証装置12から端末装置11へノーレスポンスとすること、または、他の例として、認証装置12から端末装置11へエラーメッセージを送付することにより実現可能である。
認証装置12は、有効な端末装置11のPINコードが保管されていないときには、端末装置11のSMS認証を行う。これは、図7に示される処理T161における第1条件として有効な端末装置11のPINコードが保管されていないという条件を用いることで、図7に示される一連の処理により実現可能である。
また、認証装置12は、1年に1度などの定期的なタイミングで、端末装置11のSMS認証を行う。これは、図7に示される処理T161における第1条件として定期的なタイミングになったという条件を用いることで、図7に示される一連の処理により実現可能である。
なお、図7に示される処理T161における第1条件としては、2種類以上の条件が設定されて、それぞれの条件が満たされたときに図7に示される一連の処理が行われてもよい。
攻撃あるいは不正が発見されたときなどに、管理者などが認証装置12(提供側)に保管された有効な端末装置11のPINコードを無効にする(例えば、削除する)ことで、強制的にSMS認証が行われるように、リセットをかけることが可能である。これは、図8に示される処理T221における所定の条件として管理者などからPINコードを無効にする(例えば、削除する)指示を受け付けたという条件を用いることで、図8に示される一連の処理により実現可能である。
[第1実施形態について]
以上のように、本実施形態に係る認証システム1では、認証装置12によって行われる端末装置11の認証に関して、端末装置11のユーザー21の負担を抑制しつつセキュリティを確保することができる。
本実施形態に係る認証システム1では、端末装置11と認証装置12との間でSMS認証が成功した場合、次回の認証のためのPINコードが端末装置11と認証装置12に記憶(保存)される。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によってSMS認証の操作を毎回行う場合と比べて、ユーザー21の操作(作業)を低減することができ、これにより、ユーザー21の負担を抑制することができる。
また、本実施形態に係る認証システム1では、例えば、最初はユーザー21の操作によってSMS認証が行われること、および、位置情報を暗号化した暗号化データを用いて認証が行われることから、セキュリティを確保することができる。
例えば、一般的には、位置情報の改ざん防止のために、公開鍵方式などの暗号化技術が使用されている。
これに対して、本実施形態に係る認証システム1では、例えば、本人(本実施形態では、ユーザー21)の使用を確認するためにSMS認証の技術を併用することで、本人の認証と、位置情報の改ざん防止の両方を実現することが可能である。
また、本実施形態に係る認証システム1では、SMS認証の頻度を減らすことで、利用者(本実施形態では、ユーザー21)にとって、SMS認証のための作業を減らすことができる。
このように、本実施形態に係る認証システム1では、SMS認証と位置情報とを組み合わせて、ユーザー21の負担の抑制とセキュリティの確保とを図っている。
本実施形態では、例えば、端末装置11から認証装置12に送信される位置情報に基づいて、端末装置11から認証装置12へのアクセスの許可/非許可(認証の成功/失敗)が判定される。なお、アクセスの非許可の代わりに、アクセスの一部制限が用いられてもよい。
本実施形態に係る認証システム1では、認証装置12において、端末装置11の認証が失敗した場合に、ノーレスポンスとすることが可能である。
したがって、本実施形態に係る認証システム1では、認証が失敗した端末装置11に対してノーレスポンスとすることで、セキュリティを高めることができる。
なお、認証が失敗した端末装置11に対してノーレスポンス以外の処理が行われてもよい。
本実施形態に係る認証システム1では、所定の場合に、既に発行されたPINコードを認証装置12によって無効にすることが可能である。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、ハッキング等によるリスクを抑制(または、防止)することができる。
具体例として、1年に1回、または、1月に1回などの定期的なタイミングで、強制的にPINコードの無効化が行われてもよい。
一例として、認証システム1では、端末装置11と認証装置12とに次回の認証のためのPINコードが記憶されているが当該PINコードが使用されない状態が所定の期間継続した場合に、認証装置12によって当該PINコードを無効にしてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、これらのPINコードが所定の期間使用されない場合に、ハッキング等によるリスクを抑制(または、防止)することができる。
本実施形態に係る認証システム1では、所定の場合に、認証装置12によって新たなPINコードを発行して端末装置11に通知する(送信する)ことが可能である。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によって操作が行われなくても、端末装置11と認証装置12に記憶される次回の認証のためのPINコードを新たなPINコードに更新することが可能であり、セキュリティを高めることができる。
例えば、ワンタイムパスワードのように、毎回の認証ごとに、新たなPINコードの発行(PINコードの更新)が行われてもよく、あるいは、同じPINコードが2回以上の認証で使用される場合があってもよい。
ここで、次回の認証のためのPINコードを無効化するタイミングと、当該PINコード(次回の認証のためのPINコード)を更新するタイミングとしては、例えば、同じタイミングが用いられるが、異なるタイミングが用いられてもよい。つまり、現状のPINコードが無効化された後の所定のタイミングで新たなPINコードが発行される場合があってもよく、あるいは、現状のPINコードが維持されたまま新たなPINコードが発行された後の所定のタイミングで当該現状のPINコード(この時点では古い方のPINコード)が無効化される場合があってもよい。
<具体的な使用場面の例>
本実施形態に係る認証システム1の具体的な使用場面の例として、本実施形態に係る認証システム1が所定の地域のサービス(地域サービス)に適用された場合を示す。
例えば、当該地域サービスの予約(ここでは、本予約)は、当該地域の内側(地域内)の位置情報による予約(ここでは、本予約)に限定される。
当該地域の外側(地域外)の位置情報では、本予約はできないが、仮予約はできる。仮予約が為された場合には、その後、当該地域の内側(地域内)の位置情報により、当該仮予約を本予約にすることが可能である。
このような設定内容では、地域外の位置情報による不正な予約(ここでは、本予約)を防ぐことができる。
まず、ユーザー21は、サービスの使用開始時にSMS認証を行う。これにより、サービス利用側の端末装置11とサービス提供側の認証装置12に、所定の識別情報(ID)および日時などと合わせてPINコードを含む暗号キーが保管(記憶)される。当該PINコードは、次回の認証のために用いられる。
その後、ユーザー21がサービスを利用するときなどの認証時に、端末装置11は位置情報をPINコードを含む暗号キーで暗号化し、これにより生成される暗号化データを認証装置12に送信する。すると、認証装置12は、保管されたPINコードを含む復号キー(暗号キーと同じキー)で当該暗号化データを復号し、その復号結果に基づいて、受信された位置情報が許可範囲(所定の範囲)に含まれるか否かを判定する。
認証装置12は、端末装置11の認証が成功した場合(本例では、受信された位置情報が許可範囲に含まれていた場合)、新たなPINコードを発行して、当該PINコードを端末装置11に送信する。これにより、端末装置11と認証装置12に、所定の識別情報(ID)および日時などと合わせて当該PINコードを含む暗号キーが保管(記憶)される。当該PINコードは、次回の認証のために用いられる。なお、認証装置12は、端末装置11の認証が失敗した場合(本例では、受信された位置情報が許可範囲に含まれていなかった場合)には、新たなPINコードを発行しない。
そして、1年に1回などの定期的なタイミングでは、認証装置12は、端末装置11について、初期と同様にSMS認証を行うこととする。また、何らかの事情により、端末装置11と認証装置12とに共通のPINコードが保管されていない場合にも、認証装置12は、端末装置11について、初期と同様にSMS認証を行うこととする。
また、PINコードなどに対する攻撃あるいは不正が発見されたような場合には、認証装置12は、保管されているPINコードを無効化(例えば、削除)することで、強制的に、初期と同様にSMS認証が行われるようにする。
なお、サービスの提供を行う機能は、例えば、認証装置12に備えられてもよく、あるいは、認証装置12による認証の結果を利用する他の装置(サービス提供装置)に備えられてもよい。
このように、認証システム1では、SMSおよび位置情報を利用して多要素認証(例えば、2段階の認証)を行うことで、なりすまし等を防止して、改ざん等の不正を防止することができる。
また、認証システム1では、ユーザー21によるSMS認証を初期などの限られたときだけにすることにより、ユーザー21にとって、端末装置11においてSMSで受信されたPINコードの確認および入力といった煩雑な作業を減らすことができる。このように、認証システム1では、初期のログイン時などの限られたタイミングでのみ、ユーザー21によるSMS認証を行うことで、ユーザー21の利便性を高めることができる。そして、認証システム1では、初期のログイン時などの限られたタイミング以外では、ユーザー21によるPINコードの確認および入力の作業を不要とすることができる。
また、認証システム1では、何らかの問題が発生していなくても、定期的なタイミングで、ユーザー21によるSMS認証が行われるようにすることで、セキュリティを高めることができる。
(第2実施形態)
第2実施形態について説明する。
[端末装置]
本実施形態では、第1実施形態と比べて、端末装置の構成が相違し、その相違に関する事項以外については、第1実施形態と同様である。
このため、本実施形態では、第1実施形態と同様な構成については詳細な説明を省略し、また、第1実施形態に係る図1に示される一部の構成部の符号を利用して説明する。
図9は、実施形態(第2実施形態)に係る端末装置401の構成の一例を示す図である。
端末装置401は、SMS機能部411を含む。
なお、SMS機能部という名称は、説明の便宜上の名称であり、特に限定されない。
SMS機能部411は、位置情報取得部431を含む。
位置情報取得部431は、SMS機能部411の位置に関する情報を取得する。
SMS機能部411は、例えば、さらに、少なくとも、図1に示されるSMS通信部113の機能を有する。
本実施形態では、説明の便宜上、端末装置401の構成部のうち、SMS機能部411以外の構成部を、本体部(端末装置401の本体部)と呼んで説明する。
端末装置401(ここでは、端末装置401の本体部)は、SMS機能部411とは別に、位置情報取得部451を含む。
位置情報取得部451は、端末装置401(ここでは、端末装置401の本体部)の位置に関する情報を取得する。
端末装置401(ここでは、端末装置401の本体部)は、例えば、さらに、少なくとも、図1に示される非SMS通信の通信部114の機能を有する。
ここで、端末装置401は、SMS機能部411が一体化された装置であり、例えば、コンピュータなどであってもよく、コンピュータを含む電子機器、あるいは、自動車などであってもよい。
SMS機能部411は、端末装置401(ここでは、端末装置401の本体部)と着脱可能であってもよく、あるいは、着脱不能に一体化されていてもよい。
SMS機能部411が端末装置401(ここでは、端末装置401の本体部)と着脱可能である場合、SMS機能部411はスマートフォンなどであってもよい。
例えば、端末装置401は、本体部(端末装置401の本体部)にSMS機能部411が組み込まれた装置であると捉えられてもよく、他の例として、SMS機能部411にその他の機能部(本実施形態における端末装置401の本体部の機能部)が組み込まれた構成であると捉えられてもよい。
端末装置401は、例えば、全体として、図1に示される端末装置11と同様な機能を有している。端末装置401では、各種の処理を行う際に、必要に応じて、SMS機能部411と本体部(端末装置401の本体部)との間で情報のやり取りを行う。
本実施形態では、認証装置12からSMSによりPINコードを受信する機能は、SMS機能部411に備えられる。
また、SMS機能部411により受信されたPINコードを出力する機能、位置情報を取得する機能、ユーザー21の操作によって暗号用PINコードを受け付ける機能、受け付けられた暗号用PINコードを用いて位置情報を暗号化する機能、認証装置12から受信されたPINコードを記憶部(図1に示される記憶部116に対応する記憶部)に記憶する機能のそれぞれは、SMS機能部411と本体部(端末装置401の本体部)との少なくとも一方に備えられる。
また、位置情報が暗号化された暗号化データを認証装置12に送信する機能は、本体部(端末装置401の本体部)に備えられる。
本実施形態では、端末装置401は、位置情報取得部431によって取得される位置に関する情報と、位置情報取得部451によって取得される位置に関する情報と、のうちの任意の一方または両方について暗号化部(図1に示される暗号化部117に対応する暗号化部)により暗号化を行い、これにより生成された暗号化データを通信部(図1に示される通信部114に対応する通信部)により認証装置12に送信する。そして、認証装置12では、端末装置11から送信された当該暗号化データを通信部(図1に示される通信部214に対応する通信部)により受信し、受信した当該暗号化データを復号部(図1に示される復号部217に対応する復号部)により復号し、その復号結果から得られる位置に関する情報に基づいて認証部(図1に示される認証部218に対応する認証部)により端末装置401の認証を行う。
なお、他の構成例として、図9の例において、位置情報取得部431と位置情報取得部451との任意の一方が端末装置401に備えられない構成が用いられてもよい。当該構成は、図1に示される端末装置11の構成と同様であると捉えられてもよい。
[第2実施形態について]
以上のように、本実施形態に係る認証システム1では、図9に示されるような端末装置401の構成が用いられる場合に、第1実施形態と同様な効果を得ることができる。
本実施形態に係る端末装置401では、例えば、SMS機能部411が認証装置12から次回の認証のためのPINコードを受信し、SMS機能部411が当該PINコードを本体部(端末装置401の本体部)に出力し、当該本体部(端末装置401の本体部)が当該PINコードを用いて位置情報を暗号化した暗号化データを認証装置12に送信することなどが可能である。
ここで、例えば、端末装置401の全体、または、端末装置401の本体部は、移動体であってもよい。
移動体は、例えば、自己(当該移動体)の動力または自己以外(当該移動体以外のもの)から与えられる動力によって移動可能な物体である。具体例として、移動体は、当該移動体が有する駆動部によって駆動することで移動する自動車、自転車、ロボットなどであってもよく、あるいは、外部の人または外部の装置の力(駆動力)によって移動させられる家電機器、カード機器、携帯機器などであってもよい。
(第3実施形態)
第3実施形態について説明する。
[端末装置]
本実施形態では、第1実施形態と比べて、端末装置の構成が相違し、その相違に関する事項以外については、第1実施形態と同様である。
このため、本実施形態では、第1実施形態と同様な構成については詳細な説明を省略し、また、第1実施形態に係る図1に示される一部の構成部の符号を利用して説明する。
図10は、実施形態(第3実施形態)に係る端末装置501の構成の一例を示す図である。
端末装置501は、SMS機能装置511と、非SMS機能装置512と、を含む。 なお、SMS機能装置という名称および非SMS機能装置という名称は、それぞれ、説明の便宜上の名称であり、特に限定されない。
SMS機能装置511と非SMS機能装置512とは、通信回線513を介して、互いに通信することが可能である。
通信回線513としては、任意の通信回線が用いられてもよく、例えば、有線の回線が用いられてもよく、あるいは、無線の回線が用いられてもよい。
通信回線513としては、例えば、図1に示される通信回線14と共通の回線が用いられてもよく、あるいは、別の回線が用いられてもよい。
SMS機能装置511と非SMS機能装置512とは、例えば、1対1の通信を行ってもよい。
SMS機能装置511は、位置情報取得部531を含む。
位置情報取得部531は、SMS機能装置511の位置に関する情報を取得する。
SMS機能装置511は、例えば、さらに、少なくとも、図1に示されるSMS通信部113の機能を有する。
非SMS機能装置512は、位置情報取得部551を含む。
位置情報取得部551は、非SMS機能装置512の位置に関する情報を取得する。 非SMS機能装置512は、例えば、さらに、少なくとも、図1に示される非SMS通信の通信部114の機能を有する。
ここで、本実施形態では、非SMS機能装置512は、SMS機能を有していない装置であるが、他の構成例として、SMS機能を有していてもよい。ただし、本実施形態では、SMS機能の処理はSMS機能装置511により行われる場合を示している。
また、本実施形態では、SMS機能装置511は、SMS機能を有している装置であるが、さらに、非SMS通信を行う機能を有していてもよい。ただし、本実施形態では、非SMS通信の処理は非SMS機能装置512により行われる場合を示している。
非SMS機能装置512は、任意の装置であってもよく、例えば、コンピュータなどであってもよく、コンピュータを含む電子機器、あるいは、自動車などであってもよい。 また、SMS機能装置511は、任意の装置であってもよく、例えば、スマートフォンなどであってもよい。
端末装置501は、例えば、全体として、図1に示される端末装置11と同様な機能を有している。端末装置501では、各種の処理を行う際に、必要に応じて、SMS機能装置511と非SMS機能装置512との間で情報のやり取りを行う。
本実施形態では、認証装置12からSMSによりPINコードを受信する機能は、SMS機能装置511に備えられる。
また、SMS機能装置511により受信されたPINコードを出力する機能、位置情報を取得する機能、ユーザー21の操作によって暗号用PINコードを受け付ける機能、受け付けられた暗号用PINコードを用いて位置情報を暗号化する機能、認証装置12から受信されたPINコードを記憶部(図1に示される記憶部116に対応する記憶部)に記憶する機能のそれぞれは、SMS機能装置511と非SMS機能装置512との少なくとも一方に備えられる。
また、位置情報が暗号化された暗号化データを認証装置12に送信する機能は、非SMS機能装置512に備えられる。
本実施形態では、端末装置501は、位置情報取得部531によって取得される位置に関する情報と、位置情報取得部551によって取得される位置に関する情報と、のうちの任意の一方または両方について暗号化部(図1に示される暗号化部117に対応する暗号化部)により暗号化を行い、これにより生成された暗号化データを通信部(図1に示される通信部114に対応する通信部)により認証装置12に送信する。そして、認証装置12では、端末装置11から送信された当該暗号化データを通信部(図1に示される通信部214に対応する通信部)により受信し、受信した当該暗号化データを復号部(図1に示される復号部217に対応する復号部)により復号し、その復号結果から得られる位置に関する情報に基づいて認証部(図1に示される認証部218に対応する認証部)により端末装置401の認証を行う。
なお、本実施形態では、SMS機能装置511と非SMS機能装置512とが別体の装置である場合を示したが、例えば、SMS機能装置511と非SMS機能装置512とが直接的に接続可能な構成が用いられてもよい。当該構成は、図9に示される端末装置401の構成と同様であると捉えられてもよい。
また、他の構成例として、図10の例において、位置情報取得部531と位置情報取得部551との任意の一方が端末装置501に備えられない構成が用いられてもよい。
[第3実施形態について]
以上のように、本実施形態に係る認証システム1では、図10に示されるような端末装置501の構成が用いられる場合に、第1実施形態と同様な効果を得ることができる。 本実施形態に係る端末装置501では、例えば、SMS機能装置511が認証装置12から次回の認証のためのPINコードを受信し、SMS機能装置511が当該PINコードを非SMS機能装置512に出力し、非SMS機能装置512が当該PINコードを用いて位置情報を暗号化した暗号化データを認証装置12に送信することなどが可能である。
ここで、例えば、端末装置501の全体、または、端末装置501の本体部は、移動体であってもよい。
[第3実施形態の変形例]
変形例として、端末装置501において、1回目のSMS認証のためのPINコードの入力以外に、SMS機能装置511と非SMS機能装置512との間の情報のやり取りのうちの一部または全部がユーザー21により行われる場合があってもよい。
例えば、1回目のSMS認証のためのPINコードの入力以外に、SMS機能装置511によって出力される所定の情報がユーザー21によって非SMS機能装置512に入力される場合があってもよく、また、非SMS機能装置512によって出力される所定の情報がユーザー21によってSMS機能装置511に入力される場合があってもよい。
(以上の実施形態について)
<構成例>
一構成例として、認証装置(図1の例では認証装置12)と、端末装置(図1の例では端末装置11、図9の例では、端末装置401、図10の例では端末装置501)と、を有する認証システム(図1、図9および図10の例では認証システム1)において、次のような構成とした。
認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部(図1の例では記憶部215)に記憶する。
端末装置は、認証装置からSMSにより第1PINコードを受信し、受信した第1PINコードを出力する。
端末装置は、位置情報である第1位置情報を取得する。
端末装置は、ユーザー(図1、図9および図10の例ではユーザー21)の操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを認証装置に送信する。 認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
端末装置は、認証装置から第2PINコードを受信し、受信した第2PINコードを第2記憶部(図1の例では記憶部116)に記憶する。
一構成例として、認証システムにおいて、端末装置は、位置情報である第2位置情報を取得する。
端末装置は、第2記憶部に記憶された第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを認証装置に送信する。 認証装置は、端末装置から第2暗号化データを受信し、第1記憶部に記憶された第2PINコードを用いて第2暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一構成例として、認証システムにおいて、端末装置は、位置情報として、端末装置の位置情報を取得する。
一構成例として、認証システムにおいて、認証装置は、端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定する。
認証条件は、復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む。
一構成例として、認証システムにおいて、認証装置は、端末装置の認証が失敗した場合、端末装置に対して非応答とする(つまり、応答しない)。または、一構成例として、認証システムにおいて、認証装置は、端末装置の認証が失敗した場合、端末装置に対してエラーメッセージを通知する。
一構成例として、認証システムにおいて、認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより端末装置に送信し、第3PINコードを第1記憶部に記憶する。
端末装置は、認証装置からSMSにより第3PINコードを受信し、受信した第3PINコードを出力する。
端末装置は、位置情報である第3位置情報を取得する。
端末装置は、ユーザーの操作によって、暗号用PINコードである第2暗号用PINコードを受け付ける。
端末装置は、受け付けられた第2暗号用PINコードを用いて第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを認証装置に送信する。 認証装置は、端末装置から第3暗号化データを受信し、第1記憶部に記憶された第3PINコードを用いて第3暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを端末装置に送信し、第4PINコードを第1記憶部に記憶する。
端末装置は、認証装置から第4PINコードを受信し、受信した第4PINコードを第2記憶部に記憶する。
一構成例として、認証システムにおいて、認証装置は、第1条件が満たされた場合、端末装置に送信した次回の認証のためのPINコードが第1記憶部に記憶されているとき、当該PINコードを無効にする。
一構成例として、認証システムにおいて、第1条件は、所定のタイミングになったという条件を含む。
一構成例として、認証システムにおいて、第1条件は、端末装置の認証が失敗したという条件を含む。
一構成例として、認証システムにおいて、第1条件は、所定の指示を受け付けたという条件を含む。
一構成例として、認証システムにおいて、認証装置は、第2条件が満たされた場合、端末装置に送信した次回の認証のためのPINコードが第1記憶部に記憶されているとき、当該PINコードを無効にする。
一構成例として、認証システムにおいて、端末装置(図9の例では端末装置401、図10の例では端末装置501)は、第1装置(図9の例ではSMS機能部411、図10の例ではSMS機能装置511)と、第2装置(図9の例では端末装置401の本体部、図10の例では非SMS機能装置512)と、を含む。
認証装置からSMSにより第1PINコードを受信する機能は、第1装置に備えられる。
第1装置により受信された第1PINコードを出力する機能、第1位置情報を取得する機能、ユーザーの操作によって第1暗号用PINコードを受け付ける機能、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化する機能、認証装置から第2PINコードを受信する機能、および、受信された第2PINコードを第2記憶部に記憶する機能のそれぞれは、第1装置と第2装置との少なくとも一方に備えられ。
第1暗号化データを認証装置に送信する機能は、第2装置に備えられる。
例えば、認証装置が提供されてもよい。
一構成例として、認証装置と、端末装置と、を有する認証システムにおける認証装置であって、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部に記憶する。
認証装置は、端末装置によってユーザーの操作により受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化することで生成された第1暗号化データを端末装置から受信する。
認証装置は、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
例えば、認証方法(本実施形態では、認証システム1によって行われる認証の方法)が提供されてもよい。
一構成例として、認証装置と、端末装置と、を有する認証システムにおける認証方法であって、次のような構成とした。
認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部に記憶する。
端末装置は、認証装置からSMSにより第1PINコードを受信し、受信した第1PINコードを出力する。
端末装置は、位置情報である第1位置情報を取得する。
端末装置は、ユーザーの操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを認証装置に送信する。 認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
端末装置は、前認証装置から第2PINコードを受信し、受信した第2PINコードを第2記憶部に記憶する。
例えば、プログラム(本実施形態では、認証装置12において実行されるプログラム)が提供されてもよい。
認証装置と、端末装置と、を有する認証システムにおける認証装置を構成するコンピュータに、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信する機能と、第1PINコードを第1記憶部に記憶する機能と、端末装置によってユーザーの操作により受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化することで生成された第1暗号化データを端末装置から受信した場合に、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号する機能と、その復号結果に基づいて端末装置を認証する機能と、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信する機能と、第2PINコードを第1記憶部に記憶する機能と、を実現させるためのプログラムである。
(第4実施形態)
第4実施形態について説明する。
本実施形態では、(第1実施形態)における構成および動作の一部が異なる実施形態を説明する。
このため、本実施形態では、主に(第1実施形態)における構成および動作とは相違する点について説明し、(第1実施形態)における構成および動作と同様な点については詳しい説明を省略する。
また、本実施形態では、説明の便宜上、(第1実施形態)における図1で使用された符号と同じ符号を用いて説明する。
なお、本実施形態の構成および動作は、(第2実施形態)に係る態様に適用されてもよく、また、(第3実施形態)に係る態様に適用されてもよい。
概略的には、(第1実施形態)では、端末装置11が位置情報をPINコードで暗号化し、認証装置12がPINコードを用いて暗号化データを復号することが行われるのに対して、本実施形態では、PINコードをキーとした暗号化および復号が行われない点で相違している。
[認証システム]
本実施形態に係る認証システム1は、図1に示されるように、概略的には、端末装置11と、認証装置12と、を備える。端末装置11と認証装置12とは、通信回線13および通信回線14を介して通信を行う。
また、端末装置11は、ユーザー21によって操作される。
<端末装置>
本実施形態に係る端末装置11は、PINコードによって位置情報を暗号化する機能を備えていなくてもよい。
本実施形態では、端末装置11は、通信部114によって、PINコードおよび位置情報を認証装置12に送信することができればよい。
ここで、端末装置11から認証装置12に送信される情報(例えば、PINコードおよび位置情報)は、通常は端末装置11または他の装置により何らかの暗号化が行われて伝送されるが、必ずしも暗号化が行われなくてもよい。
端末装置11から認証装置12に送信される情報(例えば、PINコードおよび位置情報)の暗号化は、必ずしも端末装置11において行われなくてもよく、例えば、通信経路上の暗号化はHTTPS(Hypertext Transfer Protocol Secure)などのように、端末装置11の外部の装置の機能によって行われてもよい。
具体例として、端末装置11がブラウザを使用してWebページを介して認証装置12と通信を行う場合、ブラウザの通信プロトコルの機能(例えば、HTTPSの機能)によって、通信経路上の情報(端末装置11と認証装置12との間で通信される情報)の暗号化(および復号)が行われる。この場合、当該暗号化には、例えば、公開鍵方式が使用される。また、この場合、端末装置11のユーザー21にとっては、通信経路上の暗号化については、意識する必要はない(通信プロトコルにより自動的に行われる)。
このため、本実施形態では、ユーザー21の手動でSMS認証が行われる場合(例えば、初回、および、無効になった後の次回など)以外は、ユーザー21にとっては、フォーム認証(例えば、通常のユーザーIDおよびパスワードの認証)のみを操作しているように捉えられる。なお、フォーム認証が行われるか否かは、任意に構成されてもよい。
本実施形態では、端末装置11において暗号化を行う必要がない場合には、例えば、暗号化部117は備えられていなくてもよい。
同様に、本実施形態では、端末装置11において暗号化データの復号を行う必要がない場合には、例えば、復号部118は備えられていなくてもよい。
<認証装置>
本実施形態に係る認証装置12は、通信部214によって、端末装置11から送信されたPINコードおよび位置情報を受信する。
ここで、認証装置12は、受信される情報(例えば、PINコードおよび位置情報)が暗号化されている場合には、復号部217によって当該情報を復号する。
なお、当該情報の復号は、必ずしも認証装置12によって行われなくてもよく、例えば、通信経路上の暗号化は、認証装置12の外部の装置の機能によって行われてもよい。
本実施形態では、認証装置12において暗号化データの復号を行う必要がない場合には、例えば、復号部217は備えられていなくてもよい。
同様に、本実施形態では、認証装置12において暗号化を行う必要がない場合には、例えば、暗号化部216は備えられていなくてもよい。
認証部218は、端末装置11から認証装置12に送信された情報に基づいて、端末装置11の認証処理を行う。
本実施形態では、認証部218は、端末装置11の認証において所定の認証条件が満たされた場合に認証が成功したと判定する。
本実施形態では、当該認証条件は、端末装置11から受信されたPINコードが記憶部215に記憶されているPINコード(そのときに有効なPINコード)と一致するという条件と、端末装置11から受信された位置情報に対応する位置が所定の範囲に含まれるという条件を含む。
<情報処理部のハードウェア構成>
図2に示される情報処理部1001のハードウェア構成については、例えば、(第1実施形態)の場合と同様に、本実施形態に適用されてもよい。
<位置に関する認証の条件>
図3に示される位置に関する認証の条件については、例えば、(第1実施形態)の場合と同様に、本実施形態に適用されてもよい。
[認証システムにおいて行われる処理]
本実施形態に係る認証システム1において行われる処理の手順の一例を示す。
本実施形態では、主に(第1実施形態)の場合とは相違する点について説明する。
<第1PINコードによるSMS認証処理および第2PINコードの発行処理>
図11は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図11を参照して、第1PINコードによるSMS認証処理および第2PINコードの発行処理について説明する。
図11に示される処理は、例えば、端末装置11を認証装置12により認証可能とする初回の処理となる。
図11では、端末装置11において行われる処理T311~T314、認証装置12において行われる処理T321~T323、および、端末装置11と認証装置12との間で行われる処理T331~T333を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T331)
本処理は、(第1実施形態)に係る図4に示される(処理T21)と同様である。
(処理T321)
本処理は、(第1実施形態)に係る図4に示される(処理T11)と同様である。
(処理T311)
本処理は、(第1実施形態)に係る図4に示される(処理T1)と同様である。
(処理T312)
本処理は、(第1実施形態)に係る図4に示される(処理T2)と同様である。
(処理T313)
端末装置11は、操作部131により、ユーザー21の操作によって、認証用PINコードである第1認証用PINコードを受け付ける。
ここで、本実施形態では、端末装置11がPINコードを受け付けるという点では、(第1実施形態)の場合と同様であるが、当該PINコードを暗号化のキーとしては使用しない。
(処理T332)
端末装置11は、受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第1認証用情報を受信する。
ここで、端末装置11から認証装置12に伝送される第1認証用情報は、例えば、HTTPSにより暗号化されて伝送されてもよい。
なお、他の例として、(処理T332)において、端末装置11は、受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を暗号化部117により暗号化して第1暗号化データを取得してもよい。
この場合、(処理T332)において、認証装置12は、復号部217により、第1暗号化データを復号して、第1認証用情報を取得する。
(処理T322)
認証装置12は、認証部218により、第1認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第1認証用情報に含まれる第1認証用PINコードおよび第1位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
(処理T333)
本処理は、(第1実施形態)に係る図4に示される(処理T23)と同様である。
(処理T323)
本処理は、(第1実施形態)に係る図4に示される(処理T14)と同様である。
(処理T314)
本処理は、(第1実施形態)に係る図4に示される(処理T5)と同様である。
<第2PINコードによる認証処理>
図12は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図12を参照して、第2PINコードによる認証処理について説明する。
図12では、端末装置11において行われる処理T351、認証装置12において行われる処理T361、および、端末装置11と認証装置12との間で行われる処理T371を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本例では、図12に示される処理は、図11に示される処理の後に行われる。
(処理T351)
本処理は、(第1実施形態)に係る図5に示される(処理T51)と同様である。
(処理T371)
端末装置11は、記憶部116に記憶された第2PINコードおよび第2位置情報を認証することが可能な第2認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第2認証用情報を受信する。
ここで、端末装置11から認証装置12に伝送される第2認証用情報は、例えば、HTTPSにより暗号化されて伝送されてもよい。
なお、他の例として、(処理T371)において、端末装置11は、受け付けられた第2PINコードおよび第2位置情報を認証することが可能な第2認証用情報を暗号化部117により暗号化して第2暗号化データを取得してもよい。
この場合、(処理T371)において、認証装置12は、復号部217により、第2暗号化データを復号して、第2認証用情報を取得する。
(処理T361)
認証装置12は、認証部218により、第2認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第2認証用情報に含まれる第2PINコードおよび第2位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
<認証が失敗した場合の例>
本実施形態では、認証システム1において行われる認証が失敗した場合の動作例については、例えば、(第1実施形態)に係る図6の例と同様である。
<第3PINコードによるSMS認証処理および第4PINコードの発行処理>
図13は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図13を参照して、第3PINコードによるSMS認証処理および第4PINコードの発行処理について説明する。
図13に示される処理は、例えば、図11に示される初回の処理が行われた後における処理となる。
図13では、端末装置11において行われる処理T411~T414、認証装置12において行われる処理T421~T424、および、端末装置11と認証装置12との間で行われる処理T431~T433を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
(処理T421)
本処理は、(第1実施形態)に係る図7に示される(処理T161)と同様である。
(処理T431)
本処理は、(第1実施形態)に係る図7に示される(処理T171)と同様である。
(処理T422)
本処理は、(第1実施形態)に係る図7に示される(処理T162)と同様である。
(処理T411)
本処理は、(第1実施形態)に係る図7に示される(処理T151)と同様である。
(処理T412)
本処理は、(第1実施形態)に係る図7に示される(処理T152)と同様である。
(処理T413)
端末装置11は、操作部131により、ユーザー21の操作によって、認証用PINコードである第2認証用PINコードを受け付ける。
ここで、本実施形態では、端末装置11がPINコードを受け付けるという点では、(第1実施形態)の場合と同様であるが、当該PINコードを暗号化のキーとしては使用しない。
(処理T432)
端末装置11は、受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第3認証用情報を受信する。
ここで、端末装置11から認証装置12に伝送される第3認証用情報は、例えば、HTTPSにより暗号化されて伝送されてもよい。
なお、他の例として、(処理T432)において、端末装置11は、受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を暗号化部117により暗号化して第3暗号化データを取得してもよい。
この場合、(処理T432)において、認証装置12は、復号部217により、第3暗号化データを復号して、第3認証用情報を取得する。
(処理T423)
認証装置12は、認証部218により、第3認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第3認証用情報に含まれる第2認証用PINコードおよび第3位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
(処理T433)
本処理は、(第1実施形態)に係る図7に示される(処理T173)と同様である。
(処理T424)
本処理は、(第1実施形態)に係る図7に示される(処理T165)と同様である。
(処理T414)
本処理は、(第1実施形態)に係る図7に示される(処理T155)と同様である。
<PINコードの無効処理>
本実施形態では、認証システム1において行われるPINコードの無効処理については、例えば、(第1実施形態)に係る図8の例と同様である。
<具体例:SMS認証との併用による、位置情報改ざんの防止の処理>
本実施形態では、(第1実施形態)の場合と比べて、例えば、次のような点で相違している。
端末装置11(利用側)は、認証時に、保管されたPINコードおよび位置情報を端末装置11(利用側)から認証装置12(提供側)へ送付することを行う。これは、図12に示される一連の処理のうちの処理T351、処理T371により実現可能である。
認証装置12(提供側)は、端末装置11(利用側)から送られてきたPINコードと、認証装置12(提供側)で保管されたPINコードとを照合し、これらが合致した場合、端末装置11(利用側)から送られてきた位置情報が許可範囲であるかどうかを確認することを行う。これは、図5に示される一連の処理のうちの処理T361により実現可能である。
認証装置12(提供側)は、認証が成功した場合、新たなPINコードを更新(例えば、発行)して端末装置11(利用側)に送付する。これにより、認証装置12(提供側)および端末装置11(利用側)では、それぞれ、更新後のPINコードを次回のPINコードとして保管する。
なお、認証装置12(提供側)は、認証が失敗した場合には、新たなPINコードを更新(例えば、発行)しない。
ここで、認証装置12では、端末装置11から受信したPINコードおよび位置情報を認証する場合、当該PINコードの認証(例えば、保管しているPINコードとの照合)を行う処理と、当該位置情報の認証(例えば、許可範囲との照合)を行う処理と、の順序は任意であってもよく、例えば、任意の一方の認証が成功した後に他方の認証が行われてもよく、あるいは、両方の認証が並列的に行われてもよい。
また、本実施形態では、端末装置11から認証のためのPINコードおよび位置情報を認証装置12に送信する場合、必ずしも当該PINコードと当該位置情報とは同時に(例えば、同一の信号で)送信されなくてもよく、当該PINコードと当該位置情報とが異なるタイミング(例えば、多少ずれたタイミング)で送信されてもよい。
このように、本実施形態では、端末装置11から認証装置12に認証用のPINコードおよび位置情報を送信する手法として、様々な手法が用いられてもよい。
<図9または図10の適用例>
本実施形態では、(第2実施形態)に係る図9の構成例または(第3実施形態)に係る図10の構成例が適用されてもよい。
一構成例として、端末装置11は、第1装置と、第2装置と、を含む。認証装置12からSMSにより第1PINコードを受信する機能は、第1装置に備えられる。第1装置により受信された第1PINコードを出力する機能、第1位置情報を取得する機能、ユーザー21の操作によって第1認証用PINコードを受け付ける機能、認証装置12から第2PINコードを受信する機能、および、受信された第2PINコードを記憶部に記憶する機能のそれぞれは、第1装置と第2装置との少なくとも一方に備えられる。第1認証用情報を認証装置12に送信する機能は、第2装置に備えられる。
[第4実施形態について]
以上のように、本実施形態に係る認証システム1では、認証装置12によって行われる端末装置11の認証に関して、端末装置11のユーザー21の負担を抑制しつつセキュリティを確保することができる。
本実施形態に係る認証システム1では、端末装置11と認証装置12との間でSMS認証が成功した場合、次回の認証のためのPINコードが端末装置11と認証装置12に記憶(保存)される。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によってSMS認証の操作を毎回行う場合と比べて、ユーザー21の操作(作業)を低減することができ、これにより、ユーザー21の負担を抑制することができる。
また、本実施形態に係る認証システム1では、例えば、最初はユーザー21の操作によってSMS認証が行われること、および、位置情報を用いて認証が行われることから、セキュリティを確保することができる。
本実施形態に係る認証システム1では、例えば、本人(本実施形態では、ユーザー21)の使用を確認するためにSMS認証の技術を併用することで、本人の認証と、位置情報の改ざん防止の両方を実現することが可能である。
また、本実施形態に係る認証システム1では、SMS認証の頻度を減らすことで、利用者(本実施形態では、ユーザー21)にとって、SMS認証のための作業を減らすことができる。
このように、本実施形態に係る認証システム1では、SMS認証と位置情報とを組み合わせて、ユーザー21の負担の抑制とセキュリティの確保とを図っている。
本実施形態では、例えば、端末装置11から認証装置12に送信される位置情報に基づいて、端末装置11から認証装置12へのアクセスの許可/非許可(認証の成功/失敗)が判定される。なお、アクセスの非許可の代わりに、アクセスの一部制限が用いられてもよい。
本実施形態に係る認証システム1では、認証装置12において、端末装置11の認証が失敗した場合に、ノーレスポンスとすることが可能である。
したがって、本実施形態に係る認証システム1では、認証が失敗した端末装置11に対してノーレスポンスとすることで、セキュリティを高めることができる。
なお、認証が失敗した端末装置11に対してノーレスポンス以外の処理が行われてもよい。
本実施形態に係る認証システム1では、所定の場合に、既に発行されたPINコードを認証装置12によって無効にすることが可能である。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、ハッキング等によるリスクを抑制(または、防止)することができる。
具体例として、1年に1回、または、1月に1回などの定期的なタイミングで、強制的にPINコードの無効化が行われてもよい。
一例として、認証システム1では、端末装置11と認証装置12とに次回の認証のためのPINコードが記憶されているが当該PINコードが使用されない状態が所定の期間継続した場合に、認証装置12によって当該PINコードを無効にしてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、これらのPINコードが所定の期間使用されない場合に、ハッキング等によるリスクを抑制(または、防止)することができる。
本実施形態に係る認証システム1では、所定の場合に、認証装置12によって新たなPINコードを発行して端末装置11に通知する(送信する)ことが可能である。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によって操作が行われなくても、端末装置11と認証装置12に記憶される次回の認証のためのPINコードを新たなPINコードに更新することが可能であり、セキュリティを高めることができる。
例えば、ワンタイムパスワードのように、毎回の認証ごとに、新たなPINコードの発行(PINコードの更新)が行われてもよく、あるいは、同じPINコードが2回以上の認証で使用される場合があってもよい。
ここで、次回の認証のためのPINコードを無効化するタイミングと、当該PINコード(次回の認証のためのPINコード)を更新するタイミングとしては、例えば、同じタイミングが用いられるが、異なるタイミングが用いられてもよい。つまり、現状のPINコードが無効化された後の所定のタイミングで新たなPINコードが発行される場合があってもよく、あるいは、現状のPINコードが維持されたまま新たなPINコードが発行された後の所定のタイミングで当該現状のPINコード(この時点では古い方のPINコード)が無効化される場合があってもよい。
(以上の実施形態について)
(第1実施形態)に係る認証システムおよび(第4実施形態)に係る認証システムに対する上位概念の認証システムを捉えることも可能である。
なお、当該認証システムに、(第2実施形態)の構成または(第3実施形態)の構成が適用されてもよい。
一構成例として、認証システムでは、端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付ける。端末装置は、受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を認証装置に送信する。認証装置は、端末装置から第1認証用情報を受信し、第1記憶部に記憶された第1PINコードを用いて第1認証用情報に基づいて端末装置を認証する。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードである。端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを第1認証用情報として認証装置に送信する。認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第1認証用情報は、第1認証用PINコードおよび第1位置情報を含む。
一構成例として、認証システムでは、端末装置は、第2記憶部に記憶された第2PINコードおよび第2位置情報を認証することが可能な第2認証用情報を認証装置に送信する。認証装置は、端末装置から第2認証用情報を受信し、第1記憶部に記憶された第2PINコードを用いて第2認証用情報に基づいて端末装置を認証する。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、端末装置は、第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを第2認証用情報として認証装置に送信する。認証装置は、端末装置から第2暗号化データを受信し、第1記憶部に記憶された第2PINコードを用いて第2暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第2認証用情報は、第2PINコードおよび第2位置情報を含む。
一構成例として、認証システムでは、端末装置は、ユーザーの操作によって、第2認証用PINコードを受け付け、端末装置は、受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を認証装置に送信する。認証装置は、端末装置から第3認証用情報を受信し、第1記憶部に記憶された第3PINコードを用いて第3認証用情報に基づいて端末装置を認証する。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、第2認証用PINコードは、暗号用PINコードである第2暗号用PINコードである。端末装置は、受け付けられた第2暗号用PINコードを用いて第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを第3認証用情報として認証装置に送信する。認証装置は、端末装置から第3暗号化データを受信し、第1記憶部に記憶された第3PINコードを用いて第3暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第3認証用情報は、第2認証用PINコードおよび第3位置情報を含む。
なお、任意の装置における任意の構成部の機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録し、そのプログラムをコンピュータシステムに読み込ませて実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、オペレーティングシステム(OS:Operating System)あるいは周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD(Compact Disc)-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークあるいは電話回線等の通信回線を介してプログラムが送信された場合のサーバーやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。記録媒体は、例えば、非一時的記録媒体であってもよい。
また、上記のプログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワークあるいは電話回線等の通信回線のように情報を伝送する機能を有する媒体のことをいう。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
また、任意の装置における任意の構成部の機能は、プロセッサにより実現されてもよい。例えば、本実施形態における各処理は、プログラム等の情報に基づき動作するプロセッサと、プログラム等の情報を記憶するコンピュータ読み取り可能な記録媒体により実現されてもよい。ここで、プロセッサは、例えば、各部の機能が個別のハードウェアで実現されてもよく、あるいは、各部の機能が一体のハードウェアで実現されてもよい。例えば、プロセッサはハードウェアを含み、当該ハードウェアは、デジタル信号を処理する回路およびアナログ信号を処理する回路のうちの少なくとも一方を含んでもよい。例えば、プロセッサは、回路基板に実装された1または複数の回路装置、あるいは、1または複数の回路素子のうちの一方または両方を用いて、構成されてもよい。回路装置としてはIC(Integrated Circuit)などが用いられてもよく、回路素子としては抵抗あるいはキャパシターなどが用いられてもよい。
ここで、プロセッサは、例えば、CPUであってもよい。ただし、プロセッサは、CPUに限定されるものではなく、例えば、GPU(Graphics Processing Unit)、あるいは、DSP(Digital Signal Processor)等のような、各種のプロセッサが用いられてもよい。また、プロセッサは、例えば、ASIC(Application Specific Integrated Circuit)によるハードウェア回路であってもよい。また、プロセッサは、例えば、複数のCPUにより構成されていてもよく、あるいは、複数のASICによるハードウェア回路により構成されていてもよい。また、プロセッサは、例えば、複数のCPUと、複数のASICによるハードウェア回路と、の組み合わせにより構成されていてもよい。また、プロセッサは、例えば、アナログ信号を処理するアンプ回路あるいはフィルタ回路等のうちの1以上を含んでもよい。
なお、本開示を実施の形態を用いて説明したが、本開示の技術的範囲は上記実施の形態には限定されない。本開示の精神及び範囲から逸脱することなく様々に変更したり代替態様を採用したりすることが可能なことは、当業者に明らかである。
[付記]
以下、(構成例1)~(構成例31)を示す。
(構成例1)
認証装置と、端末装置と、を有する認証システムにおいて、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶する、
認証システム。
(構成例2)
前記端末装置は、位置情報である第2位置情報を取得し、
前記端末装置は、前記第2記憶部に記憶された前記第2PINコードおよび前記第2位置情報を認証することが可能な第2認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第2認証用情報を受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2認証用情報に基づいて前記端末装置を認証する、
(構成例1)に記載の認証システム。
(構成例3)
前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
(構成例1)または(構成例2)に記載の認証システム。
(構成例4)
前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
前記認証条件は、前記端末装置からの認証用情報により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
(構成例1)から(構成例3)のいずれか1つに記載の認証システム。
(構成例5)
前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
(構成例1)から(構成例4)のいずれか1つに記載の認証システム。
(構成例6)
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶する、
(構成例1)から(構成例5)のいずれか1つに記載の認証システム。
(構成例7)
前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例6)に記載の認証システム。
(構成例8)
前記第1条件は、所定のタイミングになったという条件を含む、
(構成例6)または(構成例7)に記載の認証システム。
(構成例9)
前記第1条件は、前記端末装置の認証が失敗したという条件を含む、
(構成例6)から(構成例8)のいずれか1つに記載の認証システム。
(構成例10)
前記第1条件は、所定の指示を受け付けたという条件を含む、
(構成例6)から(構成例9)のいずれか1つに記載の認証システム。
(構成例11)
前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例1)から(構成例10)のいずれか1つに記載の認証システム。
(構成例12)
前記端末装置は、第1装置と、第2装置と、を含み、
前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1認証用PINコードを受け付ける機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
前記第1認証用情報を前記認証装置に送信する機能は、前記第2装置に備えられる、
(構成例1)に記載の認証システム。
(構成例13)
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例1)に記載の認証システム。
(構成例14)
前記第1認証用情報は、前記第1認証用PINコードおよび前記第1位置情報を含む、
(構成例1)に記載の認証システム。
(構成例15)
認証装置と、端末装置と、を有する認証システムにおける前記認証装置であって、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を前記端末装置から受信し、
前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶する、
認証装置。
(構成例16)
認証装置と、端末装置と、を有する認証システムにおける認証方法であって、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶する、
認証方法。
(構成例17)
認証装置と、端末装置と、を有する認証システムにおける前記認証装置を構成するコンピュータに、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信する機能と、
前記第1PINコードを第1記憶部に記憶する機能と、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証する機能と、
その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信する機能と、
前記第2PINコードを前記第1記憶部に記憶する機能と、
を実現させるためのプログラム。
(構成例18)
前記端末装置は、位置情報である第2位置情報を取得し、
前記端末装置は、前記第2記憶部に記憶された前記第2PINコードを用いて前記第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第2暗号化データを受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例13)に記載の認証システム。
(構成例19)
前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
(構成例13)または(構成例18)に記載の認証システム。
(構成例20)
前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
前記認証条件は、前記復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
(構成例13)、(構成例18)または(構成例19)のいずれか1つに記載の認証システム。
(構成例21)
前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
(構成例13)、または、(構成例18)から(構成例20)のいずれか1つに記載の認証システム。
(構成例22)
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、暗号用PINコードである第2暗号用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2暗号用PINコードを用いて前記第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第3暗号化データを受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3暗号化データを復号し、その復号結果に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶する、
(構成例13)、または、(構成例18)から(構成例21)のいずれか1つに記載の認証システム。
(構成例23)
前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例22)に記載の認証システム。
(構成例24)
前記第1条件は、所定のタイミングになったという条件を含む、
(構成例22)または(構成例23)に記載の認証システム。
(構成例25)
前記第1条件は、前記端末装置の認証が失敗したという条件を含む、
(構成例22)から(構成例24)のいずれか1つに記載の認証システム。
(構成例26)
前記第1条件は、所定の指示を受け付けたという条件を含む、
(構成例22)から(構成例25)のいずれか1つに記載の認証システム。
(構成例27)
前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例13)、(構成例18)から(構成例26)のいずれか1つに記載の認証システム。
(構成例28)
前記端末装置は、第1装置と、第2装置と、を含み、
前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1暗号用PINコードを受け付ける機能、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化する機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
前記第1暗号化データを前記認証装置に送信する機能は、前記第2装置に備えられる、 (構成例13)に記載の認証システム。
(構成例29)
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置によって受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化することで生成された第1暗号化データを前記端末装置から前記第1認証用情報として受信し、
前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例15)に記載の認証装置。
(構成例30)
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例16)に記載の認証方法。
(構成例31)
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置を認証する機能は、
前記端末装置によって受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化することで生成された第1暗号化データを前記端末装置から前記第1認証用情報として受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号する機能と、
その復号結果に基づいて前記端末装置を認証する機能と、
を備える、
(構成例17)に記載のプログラム。
1…認証システム、11、401、501…端末装置、12…認証装置、13、14、513…通信回線、21…ユーザー、111、211…入力部、112、212…出力部、113、213…SMS通信部、114、214…通信部、115、431、451、531、551…位置情報取得部、116、215…記憶部、117、216…暗号化部、118、217…復号部、131、231…操作部、151、251…表示部、218…認証部、219…PINコード発行部、220…PINコード無効部、221…条件判定部、311…所定の範囲、331~334…位置、411…SMS機能部、511…SMS機能装置、512…非SMS機能装置、1001…情報処理部、1011…プロセッサ、1012…操作部、1013…表示部、1014…記憶装置、1015…メモリ、1016…入出力インターフェイス、1017…ネットワークインターフェイス、1021…バス、Q…基準点、R…半径

Claims (13)

  1. 認証装置と、端末装置と、を有する認証システムにおいて、
    前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
    前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
    前記端末装置は、位置情報である第1位置情報を取得し、
    前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
    前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、
    前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
    前記端末装置は、位置情報である第3位置情報を取得し、
    前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
    前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、
    前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
    認証システム。
  2. 前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
    請求項に記載の認証システム。
  3. 前記端末装置は、位置情報である第2位置情報を取得し、
    前記端末装置は、前記第2記憶部に記憶された前記第2PINコードおよび前記第2位置情報を認証することが可能な第2認証用情報を前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記第2認証用情報を受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2認証用情報に基づいて前記端末装置を認証する、
    請求項1または請求項2に記載の認証システム。
  4. 前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
    請求項1または請求項2に記載の認証システム。
  5. 前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
    前記認証条件は、前記端末装置からの認証用情報により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
    請求項1または請求項2に記載の認証システム。
  6. 前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
    請求項1または請求項2に記載の認証システム。
  7. 前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
    請求項1または請求項2に記載の認証システム。
  8. 前記端末装置は、第1装置と、第2装置と、を含み、
    前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
    前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1認証用PINコードを受け付ける機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
    前記第1認証用情報を前記認証装置に送信する機能は、前記第2装置に備えられる、
    請求項1または請求項2に記載の認証システム。
  9. 前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
    前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
    請求項1または請求項2に記載の認証システム。
  10. 前記第1認証用情報は、前記第1認証用PINコードおよび前記第1位置情報を含む、
    請求項1または請求項2に記載の認証システム。
  11. 認証装置と、端末装置と、を有する認証システムにおける前記認証装置であって、
    SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
    前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信し、
    前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
    第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
    前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
    前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
    認証装置。
  12. 認証装置と、端末装置と、を有する認証システムにおける認証方法であって、
    前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
    前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
    前記端末装置は、位置情報である第1位置情報を取得し、
    前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
    前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、
    前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
    前記端末装置は、位置情報である第3位置情報を取得し、
    前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
    前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、
    前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
    前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、
    前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
    認証方法。
  13. 認証装置と、端末装置と、を有する認証システムにおける前記認証装置を構成するコンピュータに、
    SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信する機能と、
    前記第1PINコードを第1記憶部に記憶する機能と、
    前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証する機能と、
    その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信する機能と、
    前記第2PINコードを前記第1記憶部に記憶する機能と、
    第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信する機能と、
    前記第3PINコードを前記第1記憶部に記憶する機能と、
    前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証する機能と、
    その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信する機能と、
    前記第4PINコードを前記第1記憶部に記憶する機能と、
    を実現させるためのプログラムであって、
    前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
    プログラム。
JP2022096790A 2021-06-21 2022-06-15 認証システム、認証装置、認証方法およびプログラム Active JP7390435B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021102630 2021-06-21
JP2021102630 2021-06-21

Publications (2)

Publication Number Publication Date
JP2023001894A JP2023001894A (ja) 2023-01-06
JP7390435B2 true JP7390435B2 (ja) 2023-12-01

Family

ID=84688871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022096790A Active JP7390435B2 (ja) 2021-06-21 2022-06-15 認証システム、認証装置、認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP7390435B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157224A (ja) 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
JP2003179699A (ja) 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
JP2007058469A (ja) 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2007079777A (ja) 2005-09-13 2007-03-29 Mitsubishi Electric Corp 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
JP2012165061A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Engineering Co Ltd セキュリティシステム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002157224A (ja) 2000-09-08 2002-05-31 Kddi Corp 不正アクセス防止システム及びサーバ
JP2003179699A (ja) 2001-12-12 2003-06-27 Matsushita Electric Ind Co Ltd ネットワーク家電遠隔操作システム、その方法及び認証システム
JP2007058469A (ja) 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2007079777A (ja) 2005-09-13 2007-03-29 Mitsubishi Electric Corp 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム
JP2012165061A (ja) 2011-02-03 2012-08-30 Mitsubishi Electric Engineering Co Ltd セキュリティシステム

Also Published As

Publication number Publication date
JP2023001894A (ja) 2023-01-06

Similar Documents

Publication Publication Date Title
US20230216852A1 (en) User authentication using connection information provided by a blockchain network
US7236598B2 (en) Systems and methods for communication protection
CN101421970B (zh) 避免服务器对客户端状态的存储
CN103155614B (zh) 漫游网络中接入终端身份的认证
US20020169966A1 (en) Authentication in data communication
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP4405309B2 (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
US20020169958A1 (en) Authentication in data communication
TW200527877A (en) Method and application for authentication of a wireless communication using an expiration marker
US20030221098A1 (en) Method for automatically updating a network ciphering key
WO2021138217A1 (en) Method, chip, device and system for authenticating a set of at least two users
WO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
JP7390435B2 (ja) 認証システム、認証装置、認証方法およびプログラム
JP2016051268A (ja) 認証システム、認証サーバ、クライアント装置及び認証方法
US9648495B2 (en) Method and device for transmitting a verification request to an identification module
JP2015001765A (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP5775589B2 (ja) 移動通信端末、加入者認証モジュール、通信システムおよび通信方法
JP2006005398A (ja) アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム
JPWO2008075626A1 (ja) 通信端末認証システム、インターネットを使用した電話システム
JP4775562B2 (ja) 移動通信システムおよびメッセージ秘匿方法
ES2835713T3 (es) Método y sistema de protección frente a apropiación de teléfono móvil
JP2009118231A (ja) 情報中継システム及び通信端末
JP2009118232A (ja) 情報中継システム及び通信端末

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220615

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230602

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230804

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231120

R150 Certificate of patent or registration of utility model

Ref document number: 7390435

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150