JPWO2016120921A1 - 認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラム - Google Patents

認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラム Download PDF

Info

Publication number
JPWO2016120921A1
JPWO2016120921A1 JP2016571495A JP2016571495A JPWO2016120921A1 JP WO2016120921 A1 JPWO2016120921 A1 JP WO2016120921A1 JP 2016571495 A JP2016571495 A JP 2016571495A JP 2016571495 A JP2016571495 A JP 2016571495A JP WO2016120921 A1 JPWO2016120921 A1 JP WO2016120921A1
Authority
JP
Japan
Prior art keywords
terminal
target terminal
user
authentication server
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016571495A
Other languages
English (en)
Inventor
由起子 手塚
由起子 手塚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2016120921A1 publication Critical patent/JPWO2016120921A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

一実施の形態によれば、認証サーバ(11)の認証方法は、利用対象端末(12)の位置情報とユーザ端末(13)の位置情報とに基づいて、利用対象端末(12)とユーザ端末(13)との距離が所定距離の範囲内であるか否かを判定し、その判定結果に基づいて、ユーザ端末(13)から送信されたユーザ識別情報のユーザによる利用対象端末(12)を用いた所定サービスの利用の可否を決定する。それにより、高いセキュリティ性能を保った状態でユーザ、サービス及び利用対象端末を関連付けることができる。

Description

本発明は、認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体に関する。
ITサービス利用時の認証については、利用主体が誰であるかという観点の「ユーザ認証」が主流であるが、近年のIoT(Internet of Things)等の浸透により、ユーザ認証だけでなく、例えば端末や装置といった物の認証も行われるようになっている。物の認証は、例えば端末や装置の識別情報(シリアル番号)を認証サーバに送信することにより行われている。
関連する技術が特許文献1に開示されている。特許文献1に開示された認証方法では、スマートフォン等のユーザ側機器から送信されるユーザ識別情報及びユーザ側機器の識別情報と、ユーザがユーザ側機器との関連付けを希望する設定対象機器から送信される当該設定対象機器の識別情報と、に基づいて、ユーザ側機器と設定対象機器とを関連付けるか否かを決定している。
特開2013−3661号公報
特許文献1に開示された認証方法では、ユーザ側機器(ユーザ端末)と設定対象機器(利用対象端末)とを関連付ける際のセキュリティ性能が不十分であった。その結果、例えば、権利を有しない第3者により利用対象端末が使用されてしまう等の問題があった。
本発明は、このような問題点を解決するためになされたものであり、利用対象端末及び移動端末の距離が短い場合にのみ、ユーザによる利用対象端末を用いたサービスの利用を許可することにより、高いセキュリティ性能を保った状態でユーザ、サービス及び利用対象端末を関連付けることが可能な認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体を提供することを目的とする。
一実施の形態によれば、認証サーバの認証方法は、利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する第1判定ステップと、前記第1判定ステップにおける判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する決定ステップと、を備える。
一実施の形態によれば、認証サーバは、利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する距離判定部と、前記距離判定部の判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する利用可否決定部と、を備える。
一実施の形態によれば、認証サーバの認証処理プログラムは、利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する第1判定処理と、前記第1判定処理における判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する処理と、をコンピュータに実行させる。
前記一実施の形態によれば、利用対象端末及び移動端末の距離が短い場合にのみ、ユーザによる利用対象端末を用いたサービスの利用を許可することにより、高いセキュリティ性能を保った状態でユーザ、サービス及び利用対象端末を関連付けることが可能な認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体を提供することができる。
実施の形態1にかかる通信システムの構成例を示すブロック図である。 図1に示す認証サーバの認証方法を示すフローチャートである。 図1に示す通信システムの変形例を示すブロック図である。 図3に示す認証サーバの認証方法を示すフローチャートである。 図1及び図3に示す認証サーバのハードウエア構成の一例を示すブロック図である。 実施の形態2にかかる通信システムの構成例を示すブロック図である。 図6に示す通信システムの動作を示すフローチャートである。 実施の形態3にかかる通信システムの構成例を示すブロック図である。 図8に示す通信システムの動作を示すフローチャートである。
以下、図面を参照しつつ、実施の形態について説明する。なお、図面は簡略的なものであるから、この図面の記載を根拠として実施の形態の技術的範囲を狭く解釈してはならない。また、同一の要素には、同一の符号を付し、重複する説明は省略する。
以下の実施の形態においては便宜上その必要があるときは、複数のセクションまたは実施の形態に分割して説明するが、特に明示した場合を除き、それらはお互いに無関係なものではなく、一方は他方の一部または全部の変形例、応用例、詳細説明、補足説明等の関係にある。また、以下の実施の形態において、要素の数等(個数、数値、量、範囲等を含む)に言及する場合、特に明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではなく、特定の数以上でも以下でもよい。
さらに、以下の実施の形態において、その構成要素(動作ステップ等も含む)は、特に明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではない。同様に、以下の実施の形態において、構成要素等の形状、位置関係等に言及するときは、特に明示した場合および原理的に明らかにそうでないと考えられる場合等を除き、実質的にその形状等に近似または類似するもの等を含むものとする。このことは、上記数等(個数、数値、量、範囲等を含む)についても同様である。
<実施の形態1>
図1は、実施の形態1にかかる通信システム1の構成例を示すブロック図である。
図1に示すように、通信システム1は、認証サーバ11と、利用対象端末12と、ユーザ端末(移動端末)13と、を備える。
利用対象端末12は、例えばヘルスケアシステムのセンサ端末、公共の共用端末、又は、会社のノートPC等であって、通信システム1によって提供されているWebサービスX1(以下、単にサービスX1と称す)を利用することが可能な専用端末の一つである。ユーザ端末13は、例えばユーザが所有するスマートフォン等の移動端末である。
認証サーバ11は、利用対象端末12及びユーザ端末13と通信を行うことが可能であって、ユーザによる利用対象端末12を用いたサービスX1の利用の可否を決定する機能を有する。換言すると、認証サーバ11は、ユーザ、サービスX1及び利用対象端末12を関連付ける(紐付ける)か否かを決定する機能を有する。
認証サーバ11は、距離判定部111と、利用可否判定部113と、を少なくとも有する。各部の詳細については、図2のフローチャートの説明とともに後述する。
(認証サーバ11の認証方法)
続いて、図1に加えて図2を用いて、認証サーバ11の認証方法について説明する。
図2は、認証サーバ11の認証方法を示すフローチャートである。
ユーザは、利用対象端末12を用いてサービスX1を利用したい場合、ユーザ端末13からサービスX1にアクセスして位置情報及びユーザ識別情報(ID)を送信するとともに、利用対象端末12からサービスX1にアクセスして位置情報及び端末識別情報を送信する。なお、認証サーバ11には、ユーザ識別情報(ID)が事前に登録されているものとする。
例えば、ユーザは、ID及びパスワードを入力することによりユーザ端末13からサービスX1にログインする。そして、サービスX1にログインした後にユーザ端末13の画面に表示された、利用対象端末12登録用の「デバイス登録」ボタンを押下(クリック)する。それにより、ユーザ端末13の位置情報及びユーザ識別情報が、認証サーバ11に送信される。ここで、本例では、「デバイス登録」ボタンを押下した時刻を、ユーザ端末13からサービスX1(認証サーバ11)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
さらに、例えば、ユーザは、利用対象端末12の画面に表示される所定のボタン、又は、利用対象端末12に物理的に設けられた所定のボタン等を押下する。それにより、利用対象端末12の位置情報及び端末識別情報が、認証サーバ11に送信される。ここで、本例では、利用対象端末12の所定のボタンを押下した時刻を、利用対象端末12からサービスX1(認証サーバ11)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
なお、ユーザ端末13及び利用対象端末12の位置情報は、ユーザによるボタンの押下をトリガにして認証サーバ11に送信される場合に限られず、定期的に自動的に認証サーバ11に送信されていてもよい。位置情報の送信は、例えばGPS(Global Positioning System)等を用いて行われる。
このとき、認証サーバ11では、まず、距離判定部111が、利用対象端末12及びユーザ端末13のそれぞれの位置情報に基づいて利用対象端末12とユーザ端末13との距離を算出し、その距離が所定距離の範囲内であるか否かを判定する(ステップS101)。なお、所定距離は、任意に定義することができるが、例えばユーザ端末13としてスマートフォンの利用を想定した場合、通常は5〜10mの範囲である。
例えば、利用対象端末12とユーザ端末13との距離が所定距離の範囲外である場合(ステップS102のNO)、認証サーバ11の利用可否判定部113は、ユーザ端末13から送信されたユーザ識別情報のユーザによる、利用対象端末12を用いたサービスX1の利用を許可しない(ステップS106)。
他方、利用対象端末12とユーザ端末13との距離が所定距離の範囲内である場合(ステップS102のYES)、認証サーバ11の利用可否判定部113は、ユーザ端末13から送信されたユーザ識別情報のユーザによる、利用対象端末12を用いたサービスX1の利用を許可する(ステップS105)。つまり、認証サーバ11は、ユーザ、サービスX1及び利用対象端末12を関連付ける(紐付ける)。
このように、本実施の形態に係る認証サーバ11は、利用対象端末12及びユーザ端末13間の距離が短い場合にのみ、ユーザによる利用対象端末12を用いたサービスX1の利用を許可する。それにより、認証サーバ11は、高いセキュリティ性能を保った状態でユーザ、サービスX1及び利用対象端末12を関連付ける(紐付ける)ことが可能になる。その結果、通信システム1は、例えば権利を有しない第3者により利用対象端末が使用されてしまうことを防ぐことができる。
(通信システム1の変形例)
図3は、通信システム1の変形例を通信システム1aとして示す図である。通信システム1aは、認証サーバ11に代えて、時間差判定部112がさらに設けられた認証サーバ11aを備える。
図4は、認証サーバ11aの認証方法を示すフローチャートである。図4に示すフローチャートでは、図2に示すフローチャートと比較して、ステップS103,S104の処理が追加されている。
利用対象端末12とユーザ端末13との距離が所定距離の範囲内である場合(ステップS102のYES)、次に、認証サーバ11aでは、時間差判定部112が、利用対象端末12及びユーザ端末13からのそれぞれのアクセス時刻の差分が所定時間の範囲内であるか否かを判定する(ステップS103)。なお、所定時間は、任意に定義することができるが、値が小さいほど関連付けのセキュリティ性能を向上させることができる。
例えば、アクセス時刻の差分が所定時間の範囲外である場合(ステップS104のNO)、認証サーバ11aの利用可否判定部113は、ユーザ端末13から送信されたユーザ識別情報のユーザによる、利用対象端末12を用いたサービスX1の利用を許可しない(ステップS106)。
他方、アクセス時刻の差分が所定時間の範囲内である場合(ステップS104のYES)、認証サーバ11aの利用可否判定部113は、ユーザ端末13から送信されたユーザ識別情報のユーザによる、利用対象端末12を用いたサービスX1の利用を許可する(ステップS105)。つまり、認証サーバ11aは、ユーザ、サービスX1及び利用対象端末12を関連付ける(紐付ける)。
このように、本実施の形態に係る認証サーバ11aは、利用対象端末12及びユーザ端末13間の距離が短い場合、かつ、利用対象端末12及びユーザ端末13からのそれぞれのアクセス時刻の差分が小さい場合にのみ、ユーザによる利用対象端末12を用いたサービスX1の利用を許可する。それにより、認証サーバ11aは、さらに高いセキュリティ性能を保った状態でユーザ、サービスX1及び利用対象端末12を関連付ける(紐付ける)ことが可能になる。その結果、通信システム1は、例えば権利を有しない第3者により利用対象端末が使用されてしまうことを防ぐことができる。
(認証サーバ11のハードウエア構成)
なお、認証サーバ11,11aは、例えば、汎用的なコンピュータシステムにより実現可能である。以下、図5を用いて簡単に説明する。
図5は、認証サーバ11,11aのハードウエア構成の一例を示すブロック図である。コンピュータ100は、例えば、制御装置であるCPU(Central Processing Unit)101と、RAM(Random Access Memory)102と、ROM(Read Only Memory)103と、外部とのインターフェースであるIF(Inter Face)104と、不揮発性記憶装置の一例であるHDD(Hard Disk Drive)105と、を備える。
HDD105には、OS(Operating System)(不図示)と、認証処理プログラム106と、が記憶されている。認証処理プログラム106は、本実施の形態に係る認証処理が実装されたコンピュータプログラムである。
CPU101は、コンピュータ100における各種処理、RAM102,ROM103,IF104及びHDD105へのアクセス等を制御する。コンピュータ100は、CPU101がHDD105に記憶されたOS及び認証処理プログラム106を読み込み、実行する。これにより、コンピュータ100は、本実施の形態にかかる認証サーバ11,11aを実現する。
<実施の形態2>
図6は、実施の形態2に係る通信システム2の構成例を示すブロック図である。通信システム2は、図3に示す通信システム1aのより具体的な構成の一例を示している。
図6に示すように、通信システム2は、認証サーバ21と、利用対象端末22と、ユーザ端末23と、を備える。なお、認証サーバ21、利用対象端末22及びユーザ端末23は、それぞれ、通信システム1aにおける認証サーバ11a、利用対象端末12及びユーザ端末13に対応する。また、ITサービスX2は、例えばコンシューマ向けヘルスケアシステムであって、通信システム1aにおけるサービスX1に対応する。
認証サーバ21は、認証要求受付部211と、認可判定部212と、認証結果返信部213と、認証情報記憶部214と、を備える。なお、認可判定部212は、通信システム1aにおける認証サーバ11aの距離判定部111、時間差判定部112及び利用可否判定部113のそれぞれの機能を有する。各部の詳細については、図7のフローチャートの説明とともに後述する。
利用対象端末22は、例えばヘルスケアシステムのセンサ端末であって、端末情報記憶部221と、位置情報取得部222と、情報送信部223と、操作受付部224と、を備える。ユーザ端末23は、ID入力受付部231と、位置情報取得部232と、情報送信部233と、画面表示部234と、を備える。各部の詳細については、図7のフローチャートの説明とともに後述する。
認証サーバ21、利用対象端末22及びユーザ端末23は、ネットワーク50を介して、通信することが可能である。
(通信システム2の動作)
続いて、図6に加えて図7を用いて、通信システム2の動作について説明する。
図7は、通信システム2の動作を示すフローチャートである。
ユーザは、センサ端末である利用対象端末22を用いてITサービスX2を利用したい場合、ユーザ端末23からITサービスX2にアクセスして位置情報及びユーザ識別情報(ID)を送信するとともに、利用対象端末22からITサービスX2にアクセスして位置情報及び端末識別情報を送信する。なお、認証サーバ21には、ユーザ端末23のユーザ識別情報(ID)が事前に登録されているものとする。
具体的には、ユーザは、ユーザ端末23の画面表示部234に表示されたITサービスX2のログイン画面にID及びパスワードを入力して(即ち、ユーザ端末23のID入力受付部231にIDを入力して)、ユーザ端末23からITサービスX2にログインする(ステップS201)。
ユーザは、ITサービスX2にログインした後にユーザ端末23の画面表示部234に表示された「デバイス登録」ボタンを押下(クリック)する(ステップS202)。これをトリガにして、ユーザ端末23の位置情報取得部232は、ユーザ端末23の位置情報を取得する(ステップS203)。
その後、ユーザ端末23の情報送信部233は、位置情報取得部232によって取得された位置情報、及び、ID入力受付部231に入力されたユーザ識別情報、を認証サーバ21に送信する(ステップS204)。
本例では、「デバイス登録」ボタンを押下した時刻を、ユーザ端末23からITサービスX2(認証サーバ21)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
さらに、ユーザは、利用対象端末22の画面に表示される所定のボタン、又は、利用対象端末22に物理的に設けられた所定のボタン等を押下する。つまり、ユーザは、利用対象端末22からITサービスX2にアクセスする(ステップS205)。この操作は、利用対象端末22の操作受付部224によって受け付けられる。これをトリガにして、利用対象端末22の位置情報取得部222は、利用対象端末22の位置情報を取得する(ステップS206)。そして、利用対象端末22の情報送信部223は、位置情報取得部222によって取得された位置情報、及び、端末情報記憶部221に記憶されている端末識別情報、を認証サーバ21に送信する(ステップS207)。
本例では、利用対象端末22の所定のボタンを押下した時刻を、利用対象端末22からITサービスX2(認証サーバ21)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
なお、ユーザ端末23及び利用対象端末22の位置情報は、ユーザによるボタンの押下をトリガにして認証サーバ21に送信される場合に限られず、定期的に自動的に認証サーバ21に送信されていてもよい。
利用対象端末22及びユーザ端末23からそれぞれ送信された情報は、認証サーバ21の認証要求受付部211によって受信される。
認証サーバ21の認可判定部212は、まず、利用対象端末22及びユーザ端末23のそれぞれの位置情報に基づいて利用対象端末22とユーザ端末23との距離を算出し、その距離が所定距離の範囲内であるか否かを判定する(ステップS208)。なお、所定距離は、任意に定義することができるが、例えばユーザ端末13としてスマートフォンの利用を想定した場合、通常は5〜10mの範囲である。
例えば、利用対象端末22とユーザ端末23との距離が所定距離の範囲外である場合(ステップS209のNO)、認可判定部212は、ユーザ端末23から送信されたユーザ識別情報のユーザによる、利用対象端末22を用いたITサービスX2の利用を許可しない(ステップS213)。その情報は、認証結果返信部213によって例えばユーザ端末23に返信される。
他方、利用対象端末22とユーザ端末23との距離が所定距離の範囲内である場合(ステップS209のYES)、次に、認証サーバ21の認可判定部212は、利用対象端末22及びユーザ端末23からのそれぞれのアクセス時刻の差分が所定時間の範囲内であるか否かを判定する(ステップS210)。なお、所定時間は、任意に定義することができるが、値が小さいほど関連付けのセキュリティ性能を向上させることができる。
例えば、アクセス時刻の差分が所定時間の範囲外である場合(ステップS211のNO)、認可判定部212は、ユーザ端末23から送信されたユーザ識別情報のユーザによる、利用対象端末22を用いたITサービスX2の利用を許可しない(ステップS213)。この情報は、認証結果返信部213によって例えばユーザ端末23に返信される。
他方、アクセス時刻の差分が所定時間の範囲内である場合(ステップS211のYES)、認可判定部212は、ユーザ端末23から送信されたユーザ識別情報のユーザによる、利用対象端末22を用いたITサービスX2の利用を許可する(ステップS211)。つまり、認証サーバ21は、ユーザ、ITサービスX2及び利用対象端末22を関連付ける(紐付ける)。この情報は、認証サーバ21の認証情報記憶部214に記憶されるとともに、認証結果返信部213によって例えばユーザ端末23に返信される。
このように、本実施の形態に係る認証サーバ21は、利用対象端末22及びユーザ端末23間の距離が短い場合、かつ、利用対象端末22及びユーザ端末23からのそれぞれのアクセス時刻の差分が小さい場合にのみ、ユーザによる利用対象端末22を用いたITサービスX2の利用を許可する。それにより、認証サーバ21は、高いセキュリティ性能を保った状態でユーザ、ITサービスX2及び利用対象端末22を関連付ける(紐付ける)ことが可能になる。その結果、通信システム2は、例えば権利を有しない第3者により利用対象端末が使用されてしまうことを防ぐことができる。
なお、本実施の形態では、利用対象端末22に表示画面が無い場合でも、ユーザ端末23を用いてユーザ、ITサービスX2及び利用対象端末22を関連付けることが可能である。また、例えば、センサ端末である利用対象端末22からITサービスX2に送信された情報(心拍数等)を、ユーザ端末23から閲覧することも可能である。即ち、ユーザビリティを向上させることができる。なお、より信頼性を高めるため、ユーザに対し、ユーザ端末23の画面に利用対象端末22の端末識別情報を入力させてもよい。
<実施の形態3>
図8は、実施の形態3に係る通信システム3の構成例を示すブロック図である。通信システム3は、図3に示す通信システム1aのより具体的な構成の一例を示している。
図8に示すように、通信システム3は、認証サーバ31と、利用対象端末32と、ユーザ端末33と、を備える。なお、認証サーバ31、利用対象端末32及びユーザ端末33は、それぞれ、通信システム2における認証サーバ21、利用対象端末22及びユーザ端末23に対応する。ITサービスX3は、公共サービスであって、通信システム1aにおけるサービスX1に対応する。
認証サーバ31は、認証要求受付部311と、認可判定部312と、認証結果返信部313と、認証情報記憶部314と、を備える。なお、認証要求受付部311、認可判定部312、認証結果返信部313及び認証情報記憶部314は、それぞれ、認証サーバ21における認証要求受付部211、認可判定部212、認証結果返信部213及び認証情報記憶部214に対応する。
利用対象端末32は、例えば共用サービスを利用可能な専用の共用端末であって、端末情報記憶部321と、情報送信部323と、操作受付部324と、を備える。なお、端末情報記憶部321、情報送信部323及び操作受付部324は、それぞれ、利用対象端末22における端末情報記憶部221と、情報送信部223と、操作受付部224に対応する。以下、利用対象端末32を共用端末32とも称す。
ユーザ端末33は、ID入力受付部331と、位置情報取得部332と、情報送信部333と、画面表示部334と、を備える。なお、ID入力受付部331、位置情報取得部332、情報送信部333及び画面表示部334は、それぞれ、ユーザ端末23におけるID入力受付部231、位置情報取得部232、情報送信部233及び画面表示部234に対応する。
(通信システム3の動作)
図9は、通信システム3の動作を示すフローチャートである。なお、ステップS301〜S305、S307〜S313は、それぞれ、ステップS201〜S205、S207〜S213に対応する。
ユーザは、共用端末32を用いてITサービスX3を利用したい場合、ユーザ端末33からITサービスX3にアクセスして位置情報及びユーザ識別情報(ID)を送信するとともに、共用端末32からITサービスX3にアクセスして端末識別情報を送信する。なお、認証サーバ31には、ユーザ端末33のユーザ識別情報(ID)及び共用端末32の位置情報が事前に登録されているものとする。
具体的には、ユーザは、ユーザ端末33の画面表示部334に表示されたITサービスX3のログイン画面にID及びパスワードを入力して(即ち、ユーザ端末33のID入力受付部331にIDを入力して)、ユーザ端末33からITサービスX3にログインする(ステップS301)。
ユーザは、ITサービスX3にログインした後にユーザ端末33の画面表示部334に表示された「共用端末利用」ボタンを押下(クリック)する(ステップS302)。これをトリガにして、ユーザ端末33の位置情報取得部332は、ユーザ端末33の位置情報を取得する(ステップS303)。
その後、ユーザ端末33の情報送信部333は、位置情報取得部332によって取得された位置情報、及び、ID入力受付部331に入力されたユーザ識別情報、を認証サーバ31に送信する(ステップS304)。
なお、ユーザ端末33の位置情報は、ユーザによるボタンの押下をトリガにして認証サーバ31に送信される場合に限られず、定期的に自動的に認証サーバ31に送信されていてもよい。
本例では、「共用端末利用」ボタンを押下した時刻を、ユーザ端末33からITサービスX3(認証サーバ31)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
さらに、ユーザは、共用端末32の画面に表示される所定のボタン、又は、共用端末32に物理的に設けられた所定のボタン等を押下する。つまり、ユーザは、共用端末32からITサービスX3にアクセスする(ステップS305)。この操作は、共用端末32の操作受付部324によって受け付けられる。これをトリガにして、共用端末32の情報送信部323は、端末情報記憶部321に記憶されている端末識別情報を認証サーバ31に送信する(ステップS307)。
本例では、共用端末32の所定のボタンを押下した時刻を、共用端末32からITサービスX3(認証サーバ31)へのアクセス時刻と定義するが、これに限られず、任意のトリガをアクセス時刻と定義することができる。
共用端末32及びユーザ端末33からそれぞれ送信された情報は、認証サーバ31の認証要求受付部311によって受信される。
認証サーバ31の認可判定部312は、まず、共用端末32及びユーザ端末33のそれぞれの位置情報に基づいて共用端末32とユーザ端末33との距離を算出し、その距離が所定距離の範囲内であるか否かを判定する(ステップS308)。なお、所定距離は、任意に定義することができるが、例えばユーザ端末13としてスマートフォンの利用を想定した場合、通常は5〜10mの範囲である。
例えば、共用端末32とユーザ端末33との距離が所定距離の範囲外である場合(ステップS309のNO)、認可判定部312は、ユーザ端末33から送信されたユーザ識別情報のユーザによる、共用端末32を用いたITサービスX3の利用を許可しない(ステップS313)。その情報は、認証結果返信部313によって例えばユーザ端末33に返信される。
他方、共用端末32とユーザ端末33との距離が所定距離の範囲内である場合(ステップS309のYES)、次に、認証サーバ31の認可判定部312は、共用端末32及びユーザ端末33からのそれぞれのアクセス時刻の差分が所定時間の範囲内であるか否かを判定する(ステップS310)。なお、所定時間は、任意に定義することができるが、値が小さいほど関連付けのセキュリティ性能を向上させることができる。
例えば、アクセス時刻の差分が所定時間の範囲外である場合(ステップS311のNO)、認可判定部312は、ユーザ端末33から送信されたユーザ識別情報のユーザによる、共用端末32を用いたITサービスX3の利用を許可しない(ステップS313)。この情報は、認証結果返信部313によって例えばユーザ端末33に返信される。
他方、アクセス時刻の差分が所定時間の範囲内である場合(ステップS311のYES)、認可判定部312は、ユーザ端末33から送信されたユーザ識別情報のユーザによる、共用端末32を用いたITサービスX3の利用を許可する(ステップS311)。つまり、認証サーバ31は、ユーザ、ITサービスX3及び共用端末32を関連付ける(紐付ける)。この情報は、認証サーバ31の認証情報記憶部314に記憶されるとともに、認証結果返信部313によって例えばユーザ端末33に返信される。
このように、本実施の形態に係る認証サーバ31は、共用端末32及びユーザ端末33間の距離が短い場合、かつ、共用端末32及びユーザ端末33からのそれぞれのアクセス時刻の差分が小さい場合にのみ、ユーザによる共用端末32を用いたITサービスX3の利用を許可する。それにより、認証サーバ31は、高いセキュリティ性能を保った状態でユーザ、ITサービスX3及び利用対象端末32を関連付ける(紐付ける)ことが可能になる。その結果、通信システム3は、例えば権利を有しない第3者により利用対象端末が使用されてしまうことを防ぐことができる。
なお、本実施の形態では、認証サーバ31によるユーザ、ITサービスX3及び共用端末32の関連付けは一時的なものであり、あるユーザが共用端末の利用をやめた場合、具体的には、共用端末32からあるユーザによる利用を中止する情報が送信された場合、又は、あるユーザのユーザ端末33と共用端末32との距離が所定距離の範囲外となった場合、それらの関連付けは解除される。その後は、別のユーザによる関連付けが可能となる。係る構成により、共用端末32に認証情報が残存するのを防ぐことが可能となる。なお、セキュリティ性能を向上させるために、定期的に認証サーバ31による認証処理が行われてもよい。
上述の実施の形態では、本発明をハードウエアの構成として説明したが、本発明は、これに限定されるものではない。本発明は、任意の処理を、CPU(Central Processing Unit)にコンピュータプログラムを実行させることにより実現することも可能である。 また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給することができる。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
この出願は、2015年1月26日に出願された日本出願特願2015−012453を基礎とする優先権を主張し、その開示の全てをここに取り込む。
1〜3,1a 通信システム
11,11a,21,31 認証サーバ
12,22,32 利用対象端末
13,23,33 ユーザ端末
50 ネットワーク
100 コンピュータ
101 CPU
102 RAM
103 ROM
104 IF
105 HDD
106 認証処理プログラム
111 距離判定部
112 時間差判定部
113 利用可否判定部
211 認証要求受付部
212 認可判定部
213 認証結果返信部
214 認証情報記憶部
221 端末情報記憶部
222 位置情報取得部
223 情報送信部
224 操作受付部
231 ID入力受付部
232 位置情報取得部
233 情報送信部
234 画面表示部
311 認証要求受付部
312 認可判定部
313 認証結果返信部
314 認証情報記憶部
321 端末情報記憶部
322 位置情報取得部
323 情報送信部
324 操作受付部
331 ID入力受付部
333 情報送信部
334 画面表示部

Claims (10)

  1. 利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する第1判定ステップと、
    前記第1判定ステップにおける判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する決定ステップと、を備えた、認証サーバの認証方法。
  2. 前記利用対象端末からのアクセス時刻と、前記移動端末からのアクセス時刻と、の差分が所定時間の範囲内であるか否かを判定する第2判定ステップをさらに備え、
    前記決定ステップでは、前記第1及び前記第2判定ステップにおける判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する、請求項1に記載の認証サーバの認証方法。
  3. 前記利用対象端末と前記移動端末との距離が前記所定距離の範囲内である場合、かつ、前記利用対象端末及び前記移動端末のそれぞれのアクセス時刻の差分が前記所定時間の範囲内である場合、前記ユーザによる前記利用対象端末を用いた前記所定サービスの利用を許可する、請求項2に記載の認証サーバの認証方法。
  4. 利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する距離判定手段と、
    前記距離判定手段の判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する利用可否決定手段と、を備えた、認証サーバ。
  5. 前記利用対象端末からのアクセス時刻と、前記移動端末からのアクセス時刻と、の差分が所定時間の範囲内であるか否かを判定する時間差判定手段をさらに備え、
    前記利用可否決定手段は、前記距離判定手段及び前記時間差判定手段のそれぞれの判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する、請求項4に記載の認証サーバ。
  6. 前記利用可否決定手段は、前記利用対象端末と前記移動端末との距離が前記所定距離の範囲内である場合、かつ、前記利用対象端末及び前記移動端末のそれぞれのアクセス時刻の差分が前記所定時間の範囲内である場合、前記ユーザによる前記利用対象端末を用いた前記所定サービスの利用を許可する、請求項5に記載の認証サーバ。
  7. 請求項4〜6の何れか一項に記載の前記認証サーバと、
    前記移動端末と、
    前記利用対象端末と、を備えた通信システム。
  8. 利用対象端末の位置情報と、前記利用対象端末とは異なる移動端末の位置情報と、に基づいて、前記利用対象端末と前記移動端末との距離が所定距離の範囲内であるか否かを判定する第1判定処理と、
    前記第1判定処理における判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する決定処理と、をコンピュータに実行させる認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体。
  9. 前記利用対象端末からのアクセス時刻と、前記移動端末からのアクセス時刻と、の差分が所定時間の範囲内であるか否かを判定する第2判定処理をさらにコンピュータに実行させ、
    前記決定処理では、前記第1及び前記第2判定処理における判定結果に基づいて、前記移動端末から送信されたユーザ識別情報のユーザによる前記利用対象端末を用いた所定サービスの利用の可否を決定する、請求項8に記載の認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体。
  10. 前記利用対象端末と前記移動端末との距離が前記所定距離の範囲内である場合、かつ、前記利用対象端末及び前記移動端末のそれぞれのアクセス時刻の差分が前記所定時間の範囲内である場合、前記ユーザによる前記利用対象端末を用いた前記所定サービスの利用を許可する、請求項9に記載の認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体。
JP2016571495A 2015-01-26 2015-11-12 認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラム Pending JPWO2016120921A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015012453 2015-01-26
JP2015012453 2015-01-26
PCT/JP2015/005642 WO2016120921A1 (ja) 2015-01-26 2015-11-12 認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体

Publications (1)

Publication Number Publication Date
JPWO2016120921A1 true JPWO2016120921A1 (ja) 2017-11-09

Family

ID=56542589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016571495A Pending JPWO2016120921A1 (ja) 2015-01-26 2015-11-12 認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラム

Country Status (3)

Country Link
US (1) US10419443B2 (ja)
JP (1) JPWO2016120921A1 (ja)
WO (1) WO2016120921A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7168162B2 (ja) * 2018-07-09 2022-11-09 西日本旅客鉄道株式会社 構造体の欠陥評価方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006350588A (ja) 2005-06-15 2006-12-28 Sharp Corp 情報処理機器及び情報処理システム
JP2013003661A (ja) 2011-06-13 2013-01-07 Sony Corp 情報処理装置、サーバ装置、情報処理方法及びプログラム
US9075979B1 (en) * 2011-08-11 2015-07-07 Google Inc. Authentication based on proximity to mobile device
JP5773894B2 (ja) 2012-01-12 2015-09-02 Kddi株式会社 端末間で権限情報を中継する方法及びシステム
JP5850879B2 (ja) 2013-05-28 2016-02-03 京セラドキュメントソリューションズ株式会社 認証システム及びプログラム
US9336522B2 (en) * 2014-07-16 2016-05-10 Prism Solutions Inc. Method of controlling a game machine

Also Published As

Publication number Publication date
US10419443B2 (en) 2019-09-17
US20170346832A1 (en) 2017-11-30
WO2016120921A1 (ja) 2016-08-04

Similar Documents

Publication Publication Date Title
US20230254670A1 (en) Systems and methods for leveraging text messages in a mobile-based crowdsourcing platform
US10149114B2 (en) Systems and methods for providing geolocation services in a mobile-based crowdsourcing platform
KR101972252B1 (ko) 목표 휴대 디바이스 위치 확정 방법, 장치, 프로그램 및 저장 매체
AU2016362507A1 (en) Systems and methods for scalable-factor authentication
CN107077671B (zh) 使用安全模块的支付装置和方法
EP3291618B1 (en) Method for recognizing location and electronic device implementing the same
CN105307736A (zh) 基于位置的票券簿
JP2016533580A (ja) 位置ベースデバイスセキュリティのためのシステムおよび方法
CN105306204A (zh) 安全验证方法、装置及系统
JP6739648B2 (ja) ワイヤレスネットワークタイプ検出方法および装置および電子デバイス
KR20150132217A (ko) 보조 데이터 생성을 위한 액세스 포인트 선택
CN110169028A (zh) 网络接入应用鉴权信息的更新方法、终端及服务器
CN104954352A (zh) 安全系统访问检测
KR20170053372A (ko) 서비스의 이용 권한을 공유하는 방법, 장치 및 기록 매체
US20180103375A1 (en) Affiliation and disaffiliation of computing devices
US20150271263A1 (en) Collecting application sharing information
US20140372528A1 (en) Information processing system, information processing apparatus, and recording medium
JP6385100B2 (ja) 情報処理装置、情報処理システム、情報処理装置の制御方法およびコンピュータプログラム
WO2016120921A1 (ja) 認証サーバ、認証サーバの認証方法、及び、認証サーバの認証処理プログラムが格納された非一時的なコンピュータ可読媒体
KR20180105176A (ko) 서비스 프로세싱 방법 및 장치
US10055558B2 (en) Telecommunication method for authenticating a user
CN111736859A (zh) 操作系统的版本更新方法、服务器以及终端
JP2015090650A (ja) 端末装置、認証方法、及びプログラム
US9503546B2 (en) Method for connecting to one another communicating objects in which user profiles are stored, and communicating object corresponding thereto
CA3120468C (en) Multi-user time tracking mesh network

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170612

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181004

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200721