WO2015098172A1 - 認証システム、端末装置、認証サーバ、認証方法、認証プログラム - Google Patents

認証システム、端末装置、認証サーバ、認証方法、認証プログラム Download PDF

Info

Publication number
WO2015098172A1
WO2015098172A1 PCT/JP2014/071046 JP2014071046W WO2015098172A1 WO 2015098172 A1 WO2015098172 A1 WO 2015098172A1 JP 2014071046 W JP2014071046 W JP 2014071046W WO 2015098172 A1 WO2015098172 A1 WO 2015098172A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
authentication
authentication request
position information
location information
Prior art date
Application number
PCT/JP2014/071046
Other languages
English (en)
French (fr)
Inventor
英雄 下島野
一郎 宍戸
Original Assignee
株式会社Jvcケンウッド
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2013268635A external-priority patent/JP6102728B2/ja
Priority claimed from JP2013268636A external-priority patent/JP6024651B2/ja
Application filed by 株式会社Jvcケンウッド filed Critical 株式会社Jvcケンウッド
Publication of WO2015098172A1 publication Critical patent/WO2015098172A1/ja
Priority to US15/190,324 priority Critical patent/US10129747B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5007Internet protocol [IP] addresses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2111Location-sensitive, e.g. geographical location, GPS
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention relates to a system in which an authentication server authenticates a terminal device via a network, and particularly to an authentication system, a terminal device, an authentication server, an authentication method, and an authentication program that use position information for authentication.
  • an authentication system in which a server authenticates a portable information terminal based on position information received from the portable information terminal and provides an online commerce service to the portable information terminal on the condition that the authentication result is positive.
  • the owner of the portable information terminal can use the online commerce service without performing a complicated operation such as entering a password by registering, for example, a home or work place as an area where the authentication result is positive.
  • the mobile information terminal is lost or stolen by a third party, it can be carried from the server as long as the mobile information terminal is located in an area where the authentication result is negative. Since the password transmission is requested to the information terminal, it is possible to avoid the online commerce service from being abused.
  • Patent Document 1 when the portable information terminal acquires position information from, for example, a GPS (Global Positioning System) satellite, Information cannot be acquired, and the server cannot perform authentication based on the location information. For this reason, user convenience may be impaired.
  • GPS Global Positioning System
  • the present invention has been made in view of such circumstances, and an object of the present invention is to provide a technique for performing authentication based on position information even when the terminal device cannot acquire its own position information.
  • An authentication system including a terminal device and an authentication server, The terminal device A first position information acquisition unit for acquiring own position information; A network communication unit connected to the LAN and performing network communication; A second location information acquisition unit that acquires location information of the other device from the other device connected to the LAN via the network communication unit; When the first position information acquisition unit acquires the position information, the acquired position information is output. When the first position information acquisition unit does not acquire the position information, the second position information acquisition unit acquires the position information.
  • a control unit that outputs the position information An authentication request unit that transmits an authentication request including the position information output from the control unit to the authentication server; With The authentication server is A storage unit for storing predetermined area information; A control unit that accepts an authentication request transmitted from the terminal device, and that determines an authentication result based on position information included in the accepted authentication request and area information stored in the storage unit; An authentication system comprising: (2) a first position information acquisition unit for acquiring own position information; A network communication unit connected to the LAN and performing network communication; A second location information acquisition unit that acquires location information of the other device from the other device connected to the LAN via the network communication unit; When the first position information acquisition unit acquires the position information, the acquired position information is output.
  • the second position information acquisition unit acquires the position information.
  • a control unit that outputs the position information
  • An authentication request unit that transmits an authentication request including the position information output from the control unit to the authentication server;
  • a terminal device comprising: (3) An authentication method using a terminal device and an authentication server, The terminal device A first position information acquisition step of acquiring own position information; A second location information acquisition step of acquiring location information of the other device from another device connected to the LAN by network communication; When the location information of the device is acquired, an authentication request including the location information of the device itself is acquired. When the location information of the device is not acquired, an authentication request including the location information of the other device is transmitted to the authentication server.
  • An authentication request step to be sent to With The authentication server is A control step of accepting an authentication request transmitted from the terminal device, and determining an authentication result based on location information included in the accepted authentication request and stored predetermined area information;
  • An authentication method comprising: (4) a first position information acquisition step of acquiring own position information; A second location information acquisition step of acquiring location information of the other device from another device connected to the LAN by network communication; When the location information of the device is acquired, an authentication request including the location information of the device itself is acquired. When the location information of the device is not acquired, an authentication request including the location information of the other device is transmitted to the authentication server.
  • An authentication request step to be sent to An authentication method comprising: (5) computer A first position information acquisition unit for acquiring own position information; A network communication unit connected to the LAN for network communication, A second location information acquisition unit that acquires location information of the other device from the other device connected to the LAN via the network communication unit; When the first position information acquisition unit acquires the position information, the acquired position information is output. When the first position information acquisition unit does not acquire the position information, the second position information acquisition unit acquires the position information.
  • a control unit that outputs the position information An authentication request unit that transmits an authentication request including the position information output from the control unit to the authentication server; Authentication program to function as.
  • An authentication system including a terminal device and an authentication server,
  • the terminal device A location information acquisition unit for acquiring location information;
  • a network communication unit for performing network communication of IP packets;
  • the position information acquisition unit acquires position information, an authentication request including the acquired position information is issued.
  • an authentication request not including position information is transmitted to the authentication server.
  • An authentication requesting unit for transmitting via the network communication unit is A network communication unit that receives an IP packet including an authentication request transmitted from the terminal device; A first storage unit for storing predetermined area information; A second storage unit for storing IP address information; When location information is included in the authentication request, an authentication result is determined based on the location information and area information stored in the first storage unit, and when location information is not included in the authentication request, the authentication is performed.
  • a control unit that determines an authentication result based on each predetermined part of the source IP address information described in the IP packet including the request and the IP address information stored in the second storage unit; With When the control unit determines that the authentication result is acceptable based on the location information included in the authentication request and the area information stored in the first storage unit, the transmission described in the IP packet including the authentication request Storing original IP address information in the second storage unit; An authentication system characterized by that.
  • An authentication system including a terminal device and an authentication server, The terminal device A location information acquisition unit for acquiring location information; A network communication unit for performing network communication of IP packets; When the position information acquisition unit acquires position information, an authentication request including the acquired position information is issued.
  • the authentication server is A network communication unit that receives an IP packet including an authentication request transmitted from the terminal device; A first storage unit for storing predetermined area information; A second storage unit for storing IP address information and position information in association with each other; When location information is not included in the authentication request, the IP address stored in the second storage unit whose predetermined part matches the source IP address information described in the IP packet including the authentication request A control unit that identifies information and determines an authentication result based on location information associated with the identified IP address information and area information stored in the first storage unit; With When the authentication request includes location information, the control unit associates the source IP address information described in the IP packet including the authentication request with the location information in association with the second storage unit.
  • An authentication system characterized by that.
  • a network communication unit that receives an IP packet including an authentication request; A first storage unit for storing predetermined area information; A second storage unit for storing IP address information; When location information is included in the authentication request, an authentication result is determined based on the location information and area information stored in the first storage unit, and when location information is not included in the authentication request, the authentication is performed.
  • a control unit that determines an authentication result based on each predetermined part of the source IP address information described in the IP packet including the request and the IP address information stored in the second storage unit; With When the control unit determines that the authentication result is acceptable based on the location information included in the authentication request and the area information stored in the first storage unit, the transmission described in the IP packet including the authentication request Storing original IP address information in the second storage unit; An authentication server characterized by that.
  • a network communication unit that receives an IP packet including an authentication request; A first storage unit for storing predetermined area information; A second storage unit for storing IP address information and position information in association with each other; When location information is not included in the authentication request, the IP address stored in the second storage unit whose predetermined part matches the source IP address information described in the IP packet including the authentication request A control unit that identifies information and determines an authentication result based on location information associated with the identified IP address information and area information stored in the first storage unit; With When the authentication request includes location information, the control unit associates the source IP address information described in the IP packet including the authentication request with the location information in association with the second storage unit.
  • An authentication server characterized by that.
  • An authentication method including a terminal device and an authentication server,
  • the terminal device A location information acquisition step for acquiring location information; Authentication that transmits an authentication request including the acquired position information when the position information is acquired, or an authentication request that does not include the position information when the position information is not acquired to the authentication server through network communication of an IP packet.
  • a request step; With The authentication server is A network communication step of receiving an IP packet including an authentication request transmitted from the terminal device; When location information is included in the authentication request, an authentication result is determined based on the location information and stored predetermined area information. When the authentication request does not include location information, the authentication request is included.
  • An authentication method characterized by that.
  • An authentication method including a terminal device and an authentication server, The terminal device A location information acquisition step for acquiring location information; Authentication that transmits an authentication request including the acquired position information when the position information is acquired, or an authentication request that does not include the position information when the position information is not acquired to the authentication server through network communication of an IP packet.
  • the authentication server is A network communication step of receiving an IP packet including an authentication request transmitted from the terminal device; When location information is not included in the authentication request, the stored IP address information in which a predetermined part matches the source IP address information described in the IP packet including the authentication request is identified, and this A control step of determining an authentication result based on position information associated with the identified IP address information and stored predetermined area information; With When the authentication request includes location information, the control step stores the source IP address information described in the IP packet including the authentication request and the location information in association with each other.
  • An authentication method characterized by that. (12) a network communication step of receiving an IP packet including an authentication request; When location information is included in the authentication request, an authentication result is determined based on the location information and stored predetermined area information.
  • the authentication request When the authentication request does not include location information, the authentication request is included.
  • An authentication method characterized by that.
  • the present invention can perform authentication based on position information even when the terminal device cannot acquire its own position information.
  • FIG. 1 is a diagram showing a configuration of an authentication system according to Embodiment 1 of the present invention.
  • the authentication system according to the embodiment of the present invention includes an authentication server 10, a terminal device 20, a device 30 with a GPS function, and a router 40.
  • the terminal device 20 is connected to the same LAN (Local Area Network) 50 as the apparatus 30 with GPS function.
  • the LAN 50 is connected to the Internet via the router 40.
  • the terminal device 20 acquires its current location information by receiving radio waves from GPS satellites, and transmits an authentication request including this location information to the authentication server 10 connected to the Internet via the LAN 50. Further, when the terminal device 20 cannot receive the GPS satellite radio wave and cannot acquire its current position information, the terminal device 20 requests the other device connected to the LAN 50 to transmit the current position information of the device. .
  • the GPS function-equipped device 30 receives the current location information transmission request and can acquire its current location information by receiving radio waves of GPS satellites, etc.
  • the device 30 with the GPS function receives its current location information. Send.
  • the terminal device 20 transmits an authentication request including the received location information to the authentication server 10 via the LAN 50.
  • the authentication server 10 accepts the authentication request from the terminal device 20, whether or not the location based on the location information included in the authentication request is within the area where the authentication result stored in advance in the authentication server 10 is allowed. If it is entered, the authentication result is accepted.
  • the terminal device 20 can also be used as the device 30 with GPS function.
  • a plurality of terminal devices 20 may be connected to the LAN 50, and one terminal device 20 may be configured to acquire current position information from another terminal device 20.
  • FIG. 2 shows a configuration of the terminal device 20 according to the first embodiment of the present invention.
  • the terminal device 20 includes a GPS radio wave receiver 21, a first location information acquisition unit 22, a network communication unit 23, a second location information acquisition unit 24, an authentication request unit 25, and a control unit 26.
  • the terminal device 20 is, for example, a smartphone, a mobile phone, a notebook computer, a desktop computer, or the like, but is not limited thereto, and the shape and size thereof are not limited.
  • the GPS radio wave receiver 21 is connected to a GPS satellite antenna and outputs a GPS satellite signal received by the GPS satellite antenna.
  • the first position information acquisition unit 22 acquires its current position information (latitude, longitude, etc.) based on a GPS satellite signal input from the GPS radio wave reception unit 21 in response to a request for current position information from the control unit 26. .
  • the acquired current position information is output to the control unit 26.
  • the current position information of the terminal device 20 may be acquired using information different from the GPS satellite signal.
  • the current position information may be acquired using information related to a wireless LAN access point, or the current position information may be acquired using information related to a mobile phone or a base station of a commercial wireless system. In such a case, the GPS radio wave receiver 21 can be omitted.
  • the device 30 with a GPS function may acquire position information using information other than GPS.
  • the network communication unit 23 is connected to the LAN 50, and enables IP network communication between the terminal device 20 and other devices connected to the LAN 50.
  • the network communication part 23 may be used and another communication means (not shown) may be used.
  • the second location information acquisition unit 24 receives the request for the current location information from the control unit 26 as an opportunity for all other devices connected to the LAN 50 via the network communication unit 23 to store the current location information of the device.
  • Request transmission A request for all the other devices connected to the LAN 50 may use a known technique such as a broadcast communication technique. At this time, it is desirable to limit the transmission range to the network segment to which the terminal device 20 is connected using local broadcast (limited broadcast) or the like.
  • a set work segment may be a transmission target. In addition, when another network segment is included in the transmission target, only the network segment corresponding to a predetermined number of hops or less may be targeted.
  • the terminal device 20 holds information such as the IP address of the device 30 with GPS function connected in advance to the LAN 50
  • the device 30 with GPS function is individually (unicast) without using broadcast.
  • a request for transmission of current position information may be made.
  • the second position information acquisition unit 24 acquires the current position information transmitted from another device corresponding to the request for transmission of the current position information via the network communication unit 23.
  • the second position information acquisition unit 24 outputs the acquired current position information to the control unit 26.
  • the authentication request unit 25 inputs the current position information from the control unit 26. Further, when the current position information is input, the authentication request unit 25 makes an authentication request including the current position information to the authentication server 10 via the network communication unit 23.
  • the control unit 26 receives an authentication request from a user from an operation unit (not shown). When receiving the authentication request from the user, the control unit 26 requests the first position information acquisition unit 22 for the current position information. When the current position information cannot be acquired from the first position information acquisition unit 22, the current position information is requested to the second position information acquisition unit 24. The control unit 26 outputs the current position information acquired from the first position information acquisition unit 22 or the second position information acquisition unit 24 to the authentication request unit 25.
  • the authentication request unit 25 and the control unit 26 are integrally configured as an authentication request unit 25, and the operations of the authentication request unit 25 and the control unit 26 described above and later will be performed as the authentication request unit 25. Also good.
  • FIG. 3 is a flowchart showing the flow of processing by the terminal device 20 according to the present embodiment.
  • the control unit 26 receives an authentication request instruction from the user (S10).
  • the control unit 26 requests the current position information from the first position information acquisition unit 22 (S11).
  • the first position information acquisition unit 22 can acquire the current position information based on the GPS satellite signal input from the GPS radio wave reception unit 21. 26 (Yes in S12). If the current position information cannot be acquired because the GPS radio wave cannot be received indoors or the like, the position information is not output to the control unit 26 (No in S12).
  • control unit 26 includes the current location information acquired in step S12 in the authentication request via the authentication request unit 25 and the network communication unit 23, and transmits the authentication request to the authentication server 10 (S17). .
  • the control unit 26 requests the current position information from the second position information acquisition unit 24 (S13).
  • the second location information acquisition unit 24 requests the other device connected to the LAN 50 to transmit the current location information of the device via the network communication unit 23.
  • the acquired position information is output to the control unit 26 (Yes in S14). If there is no device connected to the LAN 50, or all other devices connected to the LAN 50 cannot receive the current location information because they do not respond to a request for transmission of the current location information. The position information is not output to the control unit 26 (No in S14).
  • control unit 26 includes the current position information acquired in step S14 in the authentication request via the authentication request unit 25 and the network communication unit 23, and transmits the authentication request to the authentication server 10 (S16). .
  • control unit 26 transmits an authentication request not including position information to the authentication server 10 (S15).
  • some information indicating that the position information is unknown may be included in the position information, or no information related to the position information may be included in the authentication request.
  • the second location information acquisition unit 24 sends another device connected to the LAN 50 to another device before a predetermined time elapses after requesting transmission of the current location information of the device.
  • the acquired position information may be output to the control unit 26 only when the current position information is received from (Yes in S14). This is based on the assumption that the time required for transmission / reception with another device has a corresponding relationship with the physical distance between the terminal device 20 and the other device. This is because the position information is not used on the assumption that the physical distance from the apparatus is a predetermined distance or more.
  • the number of hops from the terminal device 20 to another device that has transmitted the position information is measured, and the acquired position information is output to the control unit 26 only when the number of hops is equal to or less than the predetermined number (Yes in S14). You may do it.
  • current position information is received from a plurality of other devices, only the first received current position information is output to the control unit 26 (Yes in S14).
  • a plurality of representative values average value, median value, mode value, quartile value, etc.
  • One current position information may be derived based on the current position information and output to the control unit 26.
  • each current location information is weighted using the time required for transmission / reception with other devices and the number of hops with other devices.
  • Current position information may be derived. For example, the smaller the time required for transmission / reception and the number of hops, the larger the weight coefficient of the corresponding current position information may be weighted and averaged to derive one current position information.
  • FIG. 4 shows the configuration of the authentication server 10 according to the first embodiment of the present invention.
  • the authentication server 10 includes a network communication unit 11, a storage unit 12, and a control unit 13.
  • the network communication unit 11 is connected to a communication line, and enables IP network communication between the authentication server 10 and other devices connected to the communication line.
  • the storage unit 12 stores in advance area information used when determining whether or not an authentication request is possible.
  • the contents of the area information are set assuming an area where the terminal device to be authenticated is used normally by the administrator of the authentication server.
  • the control unit 13 accepts an authentication request including location information via the network communication unit 11.
  • the control unit 13 determines whether a position based on the position information is included in the area stored in the storage unit 12, and if included, the authentication is performed. The result is allowed, and if it is not included, the authentication result is not allowed. Further, if the location information of the authentication request is unknown or if the location information is not included in the authentication request, the authentication result is disabled. If the authentication result based on the position information becomes impossible, authentication may be performed using another authentication means such as password authentication or biometric authentication.
  • the current position information included in the authentication request is the position information of the terminal device 20 itself (corresponding to S17), or the position of another device.
  • Information position type information that can be identified as information (corresponding to S16) may be included in the authentication request.
  • the authentication server 10 may further perform an authentication process using the location type information when the location type information is included in the authentication request. For example, when the location information is the terminal device 20 itself, the user using the terminal device 20 can use all kinds of services, and when the location information is other device, some services are available. You may apply usage restrictions such as only being available. Further, when the position type information is the position information of the terminal device 20 itself, the service including the service that requires the system administrator authority is provided.
  • the position type information is the position information of another apparatus
  • the system administrator authority is provided. It is also possible to provide only services that can be executed with end user authority.
  • the authentication result is subdivided into three or more levels, multiple types (multiple levels) “permitted” and “not permitted” are set, and one of a plurality of types “permitted” is selected according to the position type information. It may be selected and used as an authentication result.
  • the time information required for acquiring the position information from another device may be included in the authentication request, and the operation of the authentication server 10 may be changed accordingly.
  • the first position information acquisition unit 22 may be omitted.
  • steps S11, S12, and S17 may be omitted in the flowchart of FIG. 3, and step S13 may be executed after step S10.
  • step S10 may be omitted in the flowchart of FIG. 3, and step S13 may be executed after step S10.
  • Example 2 Next, Example 2 will be described.
  • the second embodiment also relates to an authentication system using position information as in the first embodiment. Hereinafter, a description will be given centering on differences from the first embodiment.
  • FIG. 5 is a diagram showing the configuration of the authentication system according to the second embodiment of the present invention.
  • the router 40 provides a function as a proxy server (relay device) in addition to a routing function.
  • the authentication request is transmitted via the router 40.
  • the router 40 transmits this authentication request to the authentication server 10
  • the router 40 rewrites the transmission source IP address in the header of the IP packet including the authentication request with the IP address of the router 40. Therefore, when the authentication server 10 receives an authentication request from any terminal device 20 connected to the LAN 50, the transmission source IP address is the IP address of the router 40.
  • each device connected to the LAN 50 has a high probability of being physically located. Based on this characteristic, the authentication server 10 determines that the authentication request having the same transmission source IP address is transmitted from any one of the terminal devices 20 that are physically close to each other.
  • the authentication server 10 performs authentication based on the location information included in the authentication request, as in the first embodiment. However, if the authentication result is acceptable, the source IP address is stored. After that, when the authentication request is accepted, if the location information included in the authentication request is unknown and the location information is not included in the authentication request, the source IP address stored in the previously stored source IP If it is the same as the address, the authentication result is acceptable. This is a response assuming that the terminal device 20 that has transmitted the authentication request cannot acquire its current location information for some reason.
  • the configuration and procedure of the terminal device 20 according to the second embodiment of the present invention can be the same as those in the first embodiment.
  • the second position information acquisition unit 24 can be omitted.
  • the processes in steps S13, S14, and S16 in FIG. 3 are not performed, and if No in step S12, the process proceeds to step S15.
  • the authentication request unit 25 and the control unit 26 may be integrally configured, and for example, the authentication request unit 25 may be configured to perform each process of steps S10, S12, S15, and S17. .
  • the configuration of the authentication server 10 according to the second embodiment of the present invention is the same as that of the first embodiment and is as shown in FIG.
  • the storage unit 12 stores source IP address information in addition to area information in addition to the description in the first embodiment.
  • the storage unit 12 may be divided into a first storage unit that stores area information and a second storage unit that stores transmission source IP address information.
  • the control unit 13 stores, in addition to the location information described in the first embodiment, a transmission source IP address (hereinafter referred to as a transmission source IP address of the authentication request) described in the header of the IP packet including the received authentication request. 12 is stored.
  • the control unit 13 reads the transmission source IP address stored in the storage unit 12.
  • control unit 13 has a time counting function, and when a predetermined time (for example, 8 hours) has elapsed since the transmission source IP address is stored in the storage unit 12, the transmission source IP stored in the storage unit 12 is stored. The address may be deleted.
  • a predetermined time for example, 8 hours
  • FIG. 6 is a flowchart showing a processing procedure performed by the authentication server 10.
  • the storage unit 12 does not store an authenticated IP address.
  • the control unit 13 does not measure the time for the predetermined time described above.
  • the control unit 13 accepts the authentication request via the network communication unit 11 (S20).
  • the control unit 13 determines whether or not position information is included in the authentication request (S21). If Yes in step S21, the process proceeds to step S22. If No, the process proceeds to step S25.
  • the control unit 13 determines whether a position based on the position information included in the authentication request is included in the area stored in the storage unit 12 (S22). In the case of Yes in step S22, the control unit 13 stores the transmission source IP address of the accepted authentication request in the storage unit 12 as an authenticated IP address (registered IP address) and starts timing for each authenticated IP address. (S23). After step 23, the control unit 13 accepts the accepted authentication request result (S24).
  • step S22 determines whether there is an authenticated IP address whose measured time (elapsed time from the time of registration in the storage unit 12) is equal to or longer than a predetermined time (for example, 8 hours) (S25). In the case of Yes in step S25, the control unit 13 deletes the authenticated IP address whose elapsed time is equal to or longer than the predetermined time from the storage unit 12 (S26). After step S26 and in the case of No in step S25, it is determined whether or not the transmission source IP address of the accepted authentication request matches the authenticated IP address stored in the storage unit 12 (S27). In the case of Yes in S27, the control unit 13 permits the accepted authentication request result (S24). In the case of No in S27, the control unit 13 disables the accepted authentication request result (S28). After steps 24 and 28, the process returns to step S20.
  • a predetermined time for example, 8 hours
  • step S23 instead of starting timing for each authenticated IP address, the authenticated IP address is associated with information (registration date and time) indicating the time when it is registered in the storage unit 12. May be stored.
  • step S25 a difference (elapsed time) between the current date and time and each registered date and time stored in the storage unit 12 is calculated, and there is an authenticated IP address whose elapsed time is equal to or longer than a predetermined time. Or not.
  • step S27 it is possible not only to binaryly determine whether the result of the authentication request is acceptable or not, but to output an authentication result of three or more stages. For example, in determining whether two IP addresses match in step S27, it is possible to use the elapsed time of the authenticated IP address to determine that authentication for a wider range of services is possible as the elapsed time is shorter. Good. For example, if the elapsed time is less than 1 hour, all services including use of services that require administrator authority are permitted.
  • the administrator authority is Only services that can be used with general user authority excluding necessary services are permitted, and when the elapsed time is 4 hours or more and less than 8 hours, it can be used with guest user authority more limited than general user authority. Processing such as permitting use of only the service may be performed.
  • the current position information included in the authentication request is the position information of the terminal device 20 itself, or other device's Information (position type information) that can be identified as position information may be included in the authentication request.
  • the authentication server 10 may further perform authentication processing using the position type information. Specifically, first, the authentication result is subdivided into three or more levels, and multiple types (multiple levels) “OK” and “NO” are set. In step S22, when the position information is within the area, one of a plurality of types “permitted” is selected according to the position type information, and the result is used as an authentication result.
  • step S23 the authenticated IP address and the location type information included in the authentication request are associated with each other and stored in the storage unit 12.
  • step S27 an authenticated IP address that matches the source IP address of the accepted authentication request is specified, position type information corresponding to the specified IP address is acquired, and an authentication result is determined accordingly. That is, if there is an authenticated IP address that matches the source IP address of the accepted authentication request, one of a plurality of types of “permitted” is selected according to the location type information corresponding to the authenticated IP address. Select it as the authentication result.
  • the second embodiment in which the terminal device 20a capable of receiving GPS satellite radio waves and the terminal device 20b not receiving GPS satellite radio waves due to poor reception environment are connected to the LAN 50.
  • An example of the sequence will be described below.
  • FIG. 7 is an example of a sequence diagram when an authentication request is transmitted from the terminal devices 20 a and 20 b to the authentication server 10.
  • the terminal device 20a acquires its current position information by receiving radio waves from GPS satellites, includes the position information in the authentication request, and transmits the authentication request to the authentication server 10.
  • the IP address (for example, 192.168.1.1) of the terminal device 20a is set as the source IP address of this authentication request.
  • the authentication request transmitted from the terminal device 20a to the authentication server 10 is temporarily received by the router 40 (S71).
  • the router 40 sets the source IP address of this authentication request to the IP address (for example, 123.4.5.6) of the router 40, and transmits this authentication request to the authentication server 10 (S72).
  • the authentication server 10 Upon receiving this authentication request, the authentication server 10 determines whether or not the area stored in the storage unit 12 includes a position based on the position information included in the authentication request, as described above. If it is, the transmission source IP address of the authentication request is stored as an authenticated IP address in the storage unit 12 (S73), and the authentication result is permitted (S74).
  • the terminal device 20b transmits the authentication request to the authentication server 10 after the terminal device 20a transmits the authentication request. Since the terminal device 20b cannot receive the radio wave of the GPS satellite and cannot acquire its current position information, the terminal apparatus 20b does not include the position information (refer to S15 in FIG. 3) and transmits an authentication request (S75).
  • the IP address (for example, 192.168.1.2) of the terminal device 20b is set as the source IP address of this authentication request.
  • the router 40 sets the source IP address of the authentication request to the IP address (for example, 123.4.5.6) of the router 40, and transmits the authentication request to the authentication server 10. (S76). When the authentication server 10 receives this authentication request, there is no location information included in the authentication request.
  • the authentication result is not accepted based on the location information, and the authentication stored in the transmission source IP address and the storage unit 12 is performed. It is determined whether the IP addresses that have already been matched (S77). If they match, the authentication result is accepted (S78). In the above description, the determination of whether or not the time measured in step S22 of FIG. 6 is equal to or longer than a predetermined time (for example, 8 hours) is Yes, and the description is omitted.
  • a predetermined time for example, 8 hours
  • the router 40 has a function as a proxy server.
  • the router 40 may be configured not to have a proxy server function.
  • the source IP address of the IP packet corresponding to the authentication request received by the authentication server 10 is the IP address of the terminal device 20. Accordingly, in the example shown in FIG. 7, the source IP addresses corresponding to the terminal devices 20a and 20b are different from each other.
  • the control unit 13 instead of determining whether or not the source IP address of the accepted authentication request matches the authenticated IP address stored in the storage unit 12 in step S27, the control unit 13 It is determined whether a predetermined part of the IP address matches.
  • the upper 24 bits may be set as a predetermined part, and it may be determined whether or not the part matches.
  • the processing is based on the assumption that the IP addresses of the terminal devices that are physically close to each other have a high probability that the upper bits match. If the predetermined portion is the entire IP address (32 bits of IPv4), the processing is the same as the above-described complete matching process.
  • the above-described predetermined part may be changed according to the registered IP address stored in the storage unit 12 and the source IP address of the accepted authentication request.
  • the predetermined portion may be changed to upper N2 bits.
  • the predetermined portion may be set to the upper 32 bits.
  • the storage unit 12 stores location information associated with the source IP address in addition to the area information and the source IP address.
  • FIG. 8 is a flowchart showing a processing procedure performed by the authentication server 10 in this modification. Steps having the same step numbers as the step numbers included in FIG.
  • step S21 the control unit 13 stores the received IP address of the authentication request in association with the location information included in the authentication request in the storage unit 12 (S31). In the case of No in step S21, the control unit 13 determines whether or not an IP address that matches the transmission source IP address of the accepted authentication request is stored in the storage unit 12 (S32). If No in step S32, the process proceeds to step S28. If Yes in step S32, the location information associated with the IP address that matches the source IP address of the accepted authentication request is substituted as the location information of the accepted authentication request (S33). In this case, in step S ⁇ b> 22, based on the position information substituted in step 33, it is determined whether or not it is included in the area stored in the storage unit 12.
  • This modification is effective when the area information stored in the storage unit 12 is changed from the outside after the process of step S31 is performed once or more.
  • the authentication server receives an authentication request including location information that is not included in the area stored in the storage unit 12, and the IP address and location information are stored in the storage unit 12 (S31), and the authentication result Becomes impossible.
  • the area information stored in the storage unit 12 is changed from the outside, and the position information (1) is included in the area.
  • the IP address is not stored in the storage unit 12 in the authentication request of (1), so the authentication request of (3) becomes No in step S27.
  • the authentication result is disabled (S28).
  • information (registration date and time) indicating the point in time when the authenticated IP address is registered in the storage unit 12 may be stored in the storage unit 12.
  • the control unit 13 may store the received IP address of the authentication request, the position information included in the authentication request, and the registration date and time in the storage unit 12.
  • the authentication server 10 after including the position type information in the authentication request transmitted from the terminal device 20, the authentication server 10 further performs an authentication process using the position type information. You may do it. Specifically, in step S31, the IP address, the position information, and the position type information are associated with each other and stored in the storage unit 12. In step S33, referring to the storage unit 12, the location information and location type information associated with the IP address that matches the source IP address of the accepted authentication request are acquired. In step S22, when the position information is within the area, the position type information is further used to select one of a plurality of types of “permitted” to obtain an authentication result.
  • step S32 of this modification instead of determining whether or not the transmission source IP address of the accepted authentication request matches the authenticated IP address stored in the storage unit 12, a predetermined part of both IP addresses It may be determined whether or not.
  • the upper 24 bits of the IPv4 32-bit address may be set as a predetermined part, and it may be determined whether or not the part matches.
  • the predetermined portion described above may be changed according to the registered IP address stored in the storage unit 12 and the source IP address of the accepted authentication request.
  • the authentication result may be determined according to the number of pieces of position information corresponding to each IP address in the area. For example, if there are five IP addresses that match the predetermined part, the authentication result is acceptable if the position information of a predetermined number (for example, three) or more among the five pieces of position information corresponding to them is in the area. And Alternatively, if there is even one out of the area, the authentication result may be disabled.
  • representative values average values such as latitude and longitude, median value, mode value, quartile value, etc.
  • the elapsed time from the time when the authenticated IP address is registered in the storage unit 12 is calculated, and when there are a plurality of IP addresses that match the predetermined part, the IP address with the shortest elapsed time is calculated. You may make it use the positional information corresponding to.
  • FIGS. 2 and 4 can be realized in terms of hardware by a CPU, memory, or other LSI of an arbitrary computer, and can be realized in terms of software by a program loaded in the memory.
  • functional blocks that are realized by their cooperation are depicted. Accordingly, those skilled in the art will understand that these functional blocks are realized in various forms by hardware only, software only, or a combination thereof.
  • the present invention can perform authentication based on position information even when the terminal device cannot acquire its own position information.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

 端末装置は、自身の位置情報を取得する第1位置情報取得部と、LANに接続された他の装置から他の装置の位置情報を取得する第2位置情報取得部とを備え、第1位置情報取得部から位置情報を取得できないとき、他の装置から当該他の装置の位置情報を取得し、取得した位置情報を含んだ認証要求を認証サーバに送信する。

Description

認証システム、端末装置、認証サーバ、認証方法、認証プログラム
 本発明は、認証サーバが、端末装置をネットワークを介して認証するシステムに関し、特に認証に位置情報を用いる認証システム、端末装置、認証サーバ、認証方法、認証プログラムに関する。
 従来、サーバが、携帯情報端末から受信した位置情報に基づいて携帯情報端末を認証し、認証結果が正であることを条件として、携帯情報端末に対してオンライン商取引サービスを提供する認証システムが開示されている。携帯情報端末の所有者は、認証結果が正となるエリアとして例えば自宅や勤務先などを登録しておくことによって、パスワード入力といった煩雑な操作をすることなく、オンライン商取引サービスを利用することができる。一方、携帯情報端末を紛失したり或いは第三者によって携帯情報端末が盗難されたりした場合であっても、認証結果が否となるエリアに携帯情報端末が位置している限りは、サーバから携帯情報端末に対してパスワードの送信を要求するため、オンライン商取引サービスが悪用されてしまうことを回避することができる。(例えば、特許文献1参照)
特開2002-232955号公報
 しかしながら特許文献1に開示された技術では、携帯情報端末が、位置情報を例えばGPS(Global Positioning System)衛星から取得している場合、GPS衛星の電波の届きにくい屋内や地下室にあるときは、位置情報が取得できず、サーバは、位置情報に基づいた認証を行うことができない。このため、ユーザの利便性が損なわれる場合があった。
 本発明はこうした状況に鑑みてなされたものであり、その目的は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行う技術を提供することにある。
 上記課題を解決するために、本発明は下記のシステム、装置、方法及びプログラムを提供するものである。
(1)端末装置と認証サーバとを含んで構成される認証システムであって、
 前記端末装置は、
 自身の位置情報を取得する第1位置情報取得部と、
 LANと接続されネットワーク通信を行うネットワーク通信部と、
 前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部と、
 前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部と、
 前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部と、
 を備え、
 前記認証サーバは、
 所定のエリア情報を記憶する記憶部と、
 前記端末装置から送信された認証要求を受付け、受付けた認証要求に含まれる位置情報と、前記記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
 を備えることを特徴とする認証システム。
(2)自身の位置情報を取得する第1位置情報取得部と、
 LANと接続されネットワーク通信を行うネットワーク通信部と、
 前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部と、
 前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部と、
 前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部と、
 を備えることを特徴とする端末装置。
(3)端末装置と認証サーバとによる認証方法であって、
 前記端末装置は、
 自身の位置情報を取得する第1位置情報取得ステップと、
 LANに接続された他の装置から前記他の装置の位置情報をネットワーク通信により取得する第2位置情報取得ステップと、
 前記自身の位置情報を取得した場合、前記自身の位置情報を含む認証要求を、前記自身の位置情報を取得しなかった場合、前記他の装置の位置情報を含む認証要求を、前記認証サーバに対して送信する認証要求ステップと、
 を備え、
 前記認証サーバは、
 前記端末装置から送信された認証要求を受付け、受付けた認証要求に含まれる位置情報と、記憶している所定のエリア情報とに基づき認証結果を判定する制御ステップと、
 を備えることを特徴とする認証方法。
(4)自身の位置情報を取得する第1位置情報取得ステップと、
 LANに接続された他の装置から前記他の装置の位置情報をネットワーク通信により取得する第2位置情報取得ステップと、
 前記自身の位置情報を取得した場合、前記自身の位置情報を含む認証要求を、前記自身の位置情報を取得しなかった場合、前記他の装置の位置情報を含む認証要求を、前記認証サーバに対して送信する認証要求ステップと、
 を備えることを特徴とする認証方法。
(5)コンピュータを、
 自身の位置情報を取得する第1位置情報取得部、
 LANと接続されネットワーク通信を行うネットワーク通信部、
 前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部、
 前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部、
 前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部、
 として機能させるための認証プログラム。
(6)端末装置と認証サーバとを含んで構成される認証システムであって、
 前記端末装置は、
 位置情報を取得する位置情報取得部と、
 IPパケットのネットワーク通信を行うネットワーク通信部と、
 前記位置情報取得部が位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、前記位置情報取得部が位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対して前記ネットワーク通信部を介して送信する認証要求部と、
 を備え、
 前記認証サーバは、
 前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信部と、
 所定のエリア情報を記憶する第1記憶部と、
 IPアドレス情報を記憶する第2記憶部と、
 前記認証要求に位置情報が含まれる場合、当該位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
 を備え、
 前記制御部は、認証要求に含まれる位置情報及び第1記憶部に記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を前記第2記憶部に記憶させる、
 ことを特徴とする認証システム。
(7)端末装置と認証サーバとを含んで構成される認証システムであって、
 前記端末装置は、
 位置情報を取得する位置情報取得部と、
 IPパケットのネットワーク通信を行うネットワーク通信部と、
 前記位置情報取得部が位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、前記位置情報取得部が位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対して前記ネットワーク通信部を介して送信する認証要求部と、
 を備え、
 前記認証サーバは、
 前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信部と、
 所定のエリア情報を記憶する第1記憶部と、
 IPアドレス情報と位置情報とを対応付けて記憶する第2記憶部と、
 前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
 を備え、
 前記制御部は、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて前記第2記憶部に記憶させる、
 ことを特徴とする認証システム。
(8)認証要求を含むIPパケットを受信するネットワーク通信部と、
 所定のエリア情報を記憶する第1記憶部と、
 IPアドレス情報を記憶する第2記憶部と、
 前記認証要求に位置情報が含まれる場合、当該位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
 を備え、
 前記制御部は、認証要求に含まれる位置情報及び第1記憶部に記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を前記第2記憶部に記憶させる、
 ことを特徴とする認証サーバ。
(9)認証要求を含むIPパケットを受信するネットワーク通信部と、
 所定のエリア情報を記憶する第1記憶部と、
 IPアドレス情報と位置情報とを対応付けて記憶する第2記憶部と、
 前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
 を備え、
 前記制御部は、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて前記第2記憶部に記憶させる、
 ことを特徴とする認証サーバ。
(10)端末装置と認証サーバとを含んで構成される認証方法であって、
 前記端末装置は、
 位置情報を取得する位置情報取得ステップと、
 位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対してIPパケットのネットワーク通信で送信する認証要求ステップと、
 を備え、
 前記認証サーバは、
 前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信ステップと、
 前記認証要求に位置情報が含まれる場合、当該位置情報と記憶している所定のエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御ステップと、
 を備え、
 前記制御ステップは、認証要求に含まれる位置情報及び記憶している所定のエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を記憶する、
 ことを特徴とする認証方法。
(11)端末装置と認証サーバとを含んで構成される認証方法であって、
 前記端末装置は、
 位置情報を取得する位置情報取得ステップと、
 位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対してIPパケットのネットワーク通信で送信する認証要求ステップと、
 を備え、
 前記認証サーバは、
 前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信ステップと、
 前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と記憶している所定のエリア情報とに基づき認証結果を判定する制御ステップと、
 を備え、
 前記制御ステップは、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて記憶する、
 ことを特徴とする認証方法。
(12)認証要求を含むIPパケットを受信するネットワーク通信ステップと、
 前記認証要求に位置情報が含まれる場合、当該位置情報と記憶している所定のエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御ステップと、
 を備え、
 前記制御ステップは、認証要求に含まれる位置情報及び記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を記憶する、
 ことを特徴とする認証方法。
(13)認証要求を含むIPパケットを受信するネットワーク通信ステップと、
 前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と記憶しているエリア情報とに基づき認証結果を判定する制御ステップと、
 を備え、
 前記制御ステップは、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて記憶する、
 ことを特徴とする認証方法。
(14)前記(12)又は(13)に記載された認証方法をコンピュータに実行させる認証プログラム。
 本発明は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
本発明の実施例1に係る、認証システムの構成例である。 本発明の実施例に係る、端末装置の構成を示した図である。 本発明の実施例1に係る、処理の流れを示した図である。 本発明の実施例に係る、認証サーバの構成を示した図である。 本発明の実施例2に係る、認証システムの構成例である。 本発明の実施例2に係る、処理の流れを示した図である。 本発明の実施例2に係る、シーケンスを示した図である。 本発明の実施例2の変形例に係る、処理の流れを示した図である。
(実施例1)
 本発明を具体的に説明する前に、まず概要を述べる。
 図1は、本発明の実施例1に係る認証システムの構成を示した図である。本発明の実施例に係る認証システムは、認証サーバ10、端末装置20、GPS機能付き装置30及びルータ40を含んで構成される。
 端末装置20は、GPS機能付き装置30と同一のLAN(Local Area Network)50に接続されている。またこのLAN50はルータ40を介してInternetと接続されている。端末装置20は、GPS衛星の電波を受信することで自身の現在位置情報を取得し、この位置情報を含めた認証要求をLAN50を介してInternetに接続された認証サーバ10に送信する。また、端末装置20は、GPS衛星の電波を受信できず自身の現在位置情報を取得できないときは、LAN50に接続されている他の装置に対して当該装置の現在位置情報の送信の要求を行う。GPS機能付き装置30は、この現在位置情報の送信の要求を受信した場合、GPS衛星の電波を受信すること等で自身の現在位置情報を取得できるときは、端末装置20へ自身の現在位置情報を送信する。端末装置20は、他の装置から現在位置情報を受信したときは、受信した位置情報を含めた認証要求をLAN50を介して認証サーバ10に送信する。
 認証サーバ10は、端末装置20からの認証要求を受付けると、認証サーバ10が予め記憶している認証結果を可とするエリア内に、認証要求に含まれる位置情報に基づく位置が入っている否かを判定し、入っている場合は認証結果を可とする。
 端末装置20が接続されているLAN50と同一のLAN50に接続されているその他の装置は、異なるネットワークに接続されている装置と比較すると、端末装置20と物理的に近い位置に存在する蓋然性が高い。またLANは、一般的に同一の構内(同一の建物内等)で使用されるため、同一LAN内に接続される各装置間の位置は、一般的に建物等の構内の範囲に限定される。従って、認証サーバ10が予め記憶している認証結果を可とするエリアの大きさを、この構内の範囲を想定したエリアとしておけば、端末装置20がGPS機能付き装置30から取得した位置情報を含めた認証要求は、認証サーバ10に於いて認証結果が可となる。なお、認証サーバ10は、認証結果を可とした端末装置20に対して、それ以降、所定のサービスの提供を行うことを許可する。
 以上より、端末装置20がGPS衛星の電波を自身で受信できず現在位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
 なお、GPS機能付き装置30として、端末装置20を用いることもできる。例えば、LAN50に複数の端末装置20が接続されており、一の端末装置20が他の端末装置20から現在位置情報を取得するように構成してもよい。
 図2は、本発明の実施例1に係る端末装置20の構成を示す。端末装置20は、GPS電波受信部21、第1位置情報取得部22、ネットワーク通信部23、第2位置情報取得部24、認証要求部25、制御部26を含んで構成される。端末装置20は、例えば、スマートフォン、携帯電話、ノート型コンピュータ、デスクトップ型コンピュータなどであるが、これらに限定される訳ではなく、その形状や大きさは問わない。
 GPS電波受信部21は、GPS衛星アンテナと接続され、GPS衛星アンテナで受信したGPS衛星信号を出力する。
 第1位置情報取得部22は、制御部26からの現在位置情報の要求を契機として、GPS電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報(緯度、経度等)を取得する。また、この取得した現在位置情報を、制御部26に出力する。なお、GPS衛星信号とは異なる情報を用いて、端末装置20の現在位置情報を取得してもよい。例えば、無線LANのアクセスポイントに関する情報を用いて現在位置情報を取得してもよいし、携帯電話や業務用無線システムの基地局に関する情報を用いて現在位置情報を取得してもよい。そのような場合には、GPS電波受信部21を省略することも可能である。同様に、GPS機能付き装置30は、GPS以外の情報を用いて、位置情報を取得してもよい。
 ネットワーク通信部23は、LAN50と接続され、端末装置20とLAN50に接続された他の装置とのIPネットワーク通信を可能とする。なお、認証サーバ10との通信を行う際は、ネットワーク通信部23を用いてもよいし、別の通信手段(図示せず)を用いてもよい。
 第2位置情報取得部24は、制御部26からの現在位置情報の要求を契機として、ネットワーク通信部23を介し、LAN50に接続された他の装置全てに対して、当該装置の現在位置情報の送信の要求を行う。LAN50に接続された他の装置全てに対する要求は、公知の技術、例えばブロードキャスト通信技術等を使用すればよい。なおこの際に、ローカルブロードキャスト(リミテッドブロードキャスト)等を用いて送信範囲を端末装置20が接続されているネットワークセグメントに限定することが望ましいが、場合によっては、ディレクティッドブロードキャスト等を用いて、別のセットワークセグメントを送信対象にしてもよい。また、別のネットワークセグメントを送信対象に含める場合に、ホップ数が所定数以下に相当するネットワークセグメントのみを対象にしてもよい。また、端末装置20が、あらかじめLAN50に接続されたGPS機能付き装置30のIPアドレス等の情報を保有している場合は、ブロードキャストを用いずに、個別に(ユニキャストで)GPS機能付き装置30に対して、現在位置情報の送信の要求を行ってもよい。この現在位置情報の送信の要求に対応した他の装置から送信された現在位置情報は、ネットワーク通信部23を介し、第2位置情報取得部24が取得する。また、第2位置情報取得部24は、この取得した現在位置情報を、制御部26に出力する。
 認証要求部25は、制御部26から現在位置情報を入力する。また、認証要求部25は、現在位置情報を入力すると、ネットワーク通信部23を介し、認証サーバ10に対して、この現在位置情報を含めた認証要求を行う。
 制御部26は、ユーザからの認証要求を図示しない操作部から受付ける。制御部26は、ユーザからの認証要求を受付けると、第1位置情報取得部22に対して、現在位置情報を要求する。第1位置情報取得部22から現在位置情報が取得できなかったときは、第2位置情報取得部24に対して、現在位置情報を要求する。制御部26は、第1位置情報取得部22または第2位置情報取得部24から取得した現在位置情報を認証要求部25に出力する。
 なお、認証要求部25と制御部26とを一体的に構成して認証要求部25とし、前述及び後述する認証要求部25と制御部26の動作を、認証要求部25として実施するようにしてもよい。
 以上の構成による端末装置20の動作を説明する。
 図3は、本実施例に係る端末装置20による、処理の流れを示すフローチャートである。
 制御部26は、ユーザから認証要求の指示を受付ける(S10)。制御部26は認証要求を受付けると、第1位置情報取得部22に対して、現在位置情報を要求する(S11)。第1位置情報取得部22は、現在位置情報を要求されると、GPS電波受信部21から入力したGPS衛星信号に基づき自身の現在位置情報を取得できた場合は、取得した位置情報を制御部26に出力する(S12のYes)。屋内等でGPS電波が受信できない等により、現在位置情報を取得できない場合は、位置情報を制御部26に出力しない(S12のNo)。
 ステップS12でYesの場合、制御部26は、認証要求部25及びネットワーク通信部23を介し、ステップS12で取得した現在位置情報を認証要求に含め、認証要求を認証サーバ10に送信する(S17)。
 ステップS12でNoの場合、制御部26は、第2位置情報取得部24に対して、現在位置情報を要求する(S13)。第2位置情報取得部24は、現在位置情報を要求されると、ネットワーク通信部23を介し、LAN50に接続された他の装置に対して、当該装置の現在位置情報の送信の要求を行う。要求を受けたGPS機能付き装置30(他の装置)から現在位置情報を受信した場合は、取得した位置情報を制御部26に出力する(S14のYes)。LAN50に接続された装置が存在しなかったり、LAN50に接続された他の装置全てが、現在位置情報の送信の要求に対応していない等により、現在位置情報を受信できなかった場合は、現在位置情報を制御部26に出力しない(S14のNo)。
 ステップS14でYesの場合、制御部26は、認証要求部25及びネットワーク通信部23を介し、ステップS14で取得した現在位置情報を認証要求に含め、認証要求を認証サーバ10に送信する(S16)。
 ステップS14でNoの場合、制御部26は、位置情報を含めない認証要求を認証サーバ10に送信する(S15)。この場合、位置情報が不明であることを示す何らかの情報を位置情報に含めてもよいし、位置情報に関する情報を全く認証要求に含めなくてもよい。
 なお、第2位置情報取得部24は、LAN50に接続された他の装置に対して、当該装置の現在位置情報の送信の要求を行ってから、所定の時間が経過する前に、他の装置から現在位置情報を受信した場合のみ、取得した位置情報を制御部26に出力する(S14のYes)ようにしてもよい。これは、他の装置との送受信の所要時間が、端末装置20と他の装置との物理的な距離と対応関係があると想定し、所定の時間を経過した場合は、端末装置20と他の装置との物理的な距離が所定距離以上離れていると仮定して、その位置情報を使用しないためである。また、端末装置20から、位置情報を送信した他の装置までのホップ数を計測し、ホップ数が所定数以下の場合にのみ、取得した位置情報を制御部26に出力する(S14のYes)ようにしてもよい。また、複数の他の装置から現在位置情報を受信した場合は、最初に受信した現在位置情報のみを制御部26に出力する(S14のYes)。あるいは、複数の他の装置から現在位置情報を受信した場合は、受信した複数の現在位置情報の代表値(平均値、中央値、最頻値、四分位値など)を算出する等、複数の現在位置情報に基づいて一の現在位置情報を導出して、制御部26に出力するようにしてもよい。更に、複数の他の装置から現在位置情報を受信した場合に、他の装置との送受信の所要時間や、他の装置とのホップ数を用いて、各々の現在位置情報を重み付けし、一の現在位置情報を導出してもよい。例えば、送受信の所要時間やホップ数が小さいほど、対応する現在位置情報の重み係数を大きくして加重平均し、一の現在位置情報を導出してもよい。
 図4は、本発明の実施例1に係る認証サーバ10の構成を示す。認証サーバ10は、ネットワーク通信部11、記憶部12、制御部13を含んで構成される。
 ネットワーク通信部11は、通信回線と接続され、認証サーバ10と通信回線に接続された他の装置とのIPネットワーク通信を可能とする。
 記憶部12は、認証要求の可否を判定する際に使用するエリア情報を予め記憶する。なお、このエリア情報の内容は、認証サーバの管理者等により、認証対象としている端末装置が正規に使用される場合のエリアを想定して設定される。
 制御部13は、ネットワーク通信部11を介して位置情報を含んだ認証要求を受付ける。制御部13は、位置情報を含んだ認証要求を受付けると、記憶部12に記憶されているエリア内に、この位置情報に基づく位置が含まれているかを判定し、含まれている場合は認証結果を可とし、含まれていない場合は認証結果を不可とする。また、認証要求の位置情報が不明の場合や認証要求に位置情報が含まれていない場合には、認証結果を不可とする。位置情報による認証結果が不可となった場合には、パスワード認証、生体認証などの別の認証手段を用いて、認証するようにしてもよい。
 なお、端末装置20が認証要求を認証サーバ10に送信する際に、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか(S17に相当)、あるいは他の装置の位置情報であるか(S16に相当)を区別可能な情報(位置種別情報)を認証要求に含めてもよい。また、認証サーバ10は、認証要求に位置種別情報が含まれている場合には、更に位置種別情報を用いて認証処理を行うようにしてもよい。例えば、端末装置20自身の位置情報である場合には、端末装置20を利用するユーザが、全種類のサービスを利用できるようにし、他の装置の位置情報である場合には、一部のサービスのみ利用できる等の利用制限をかけてもよい。また、位置種別情報が、端末装置20自身の位置情報である場合には、システム管理者権限の必要なサービスを含めて提供し、他の装置の位置情報である場合には、システム管理者権限の必要なサービスを除外し、エンドユーザ権限で実行可能なサービスのみ提供するようにしてもよい。すなわち、認証結果を3段階以上に細分化して、複数種類(複数段階)の「可」と「不可」を設定し、位置種別情報に応じて、複数種類の「可」の中のいずれかを選択し、認証結果とするようにしてもよい。さらに、他の装置から位置情報を取得する際に要した時間情報を認証要求に含めた上で、それに応じて認証サーバ10の動作を変えるようにしてもよい。
 また、端末装置20の構成において、第1位置情報取得部22を省略してもよい。その場合、図3のフローチャートにおいて、ステップS11、S12、S17の各処理を省略し、ステップS10の後にステップS13を実行すればよい。そのような構成にすることで、より多様な装置を端末装置20として用いることができる。
(実施例2)
 次に実施例2について説明する。実施例2も実施例1と同様に位置情報を用いた認証システムに関する。以下、実施例1と異なる部分を中心に説明する。
 図5は、本発明の実施例2に係る認証システムの構成を示した図である。ルータ40は、ルーティング機能の他、プロキシサーバ(中継装置)としての機能も提供している。LAN50に接続された端末装置20a及び20bから、認証サーバ10へ認証要求を送信するとき、この認証要求はルータ40を介して送信される。ルータ40からこの認証要求を認証サーバ10へ送信するとき、ルータ40はこの認証要求が含まれるIPパケットのヘッダの送信元IPアドレスを、ルータ40のIPアドレスに書き換える。従って、LAN50に接続された、どの端末装置20からの認証要求でも、認証サーバ10がこの認証要求を受信するときは、その送信元IPアドレスはルータ40のIPアドレスとなる。前述した通り、LAN50に接続されている各装置は物理的に近い位置に存在する蓋然性が高い。この特性に基づき、送信元IPアドレスが同一の認証要求は、物理的に近い位置に存在する端末装置20のいずれかから送信されたものと認証サーバ10は判定する。
 認証サーバ10は、実施例1と同様に、認証要求に含まれる位置情報に基づき認証を行う。但し、認証結果を可とした場合は、その送信元IPアドレスを記憶する。その後、認証要求を受付けた際は、認証要求に含まれる位置情報が不明の場合、及び認証要求に位置情報が含まれていない場合に、その送信元IPアドレスが、以前に記憶した送信元IPアドレスと同一のときは、認証結果を可とする。これは、認証要求を送信した端末装置20が、自身の現在位置情報を何らかの理由で取得できなかった場合を想定した対応である。
 以上より、端末装置20がGPSの電波を自身で受信できず現在位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。
 本発明の実施例2に係る端末装置20の構成及びその手順は、実施例1と同様なものを用いることができる。なお、第2位置情報取得部24を省略することも可能である。この場合、図3に於けるステップS13、S14、S16の各処理は行なわず、ステップS12においてNoとなった場合はステップS15に進めばよい。また、前述した通り、認証要求部25と制御部26とを一体的に構成し、例えば、認証要求部25が、ステップS10、S12、S15、S17の各処理を行うように構成してもよい。
 本発明の実施例2に係る認証サーバ10の構成は、実施例1と同様で、図4に示す通りである。記憶部12は実施例1での記載内容に加え、エリア情報の他、送信元IPアドレス情報を記憶する。記憶部12をエリア情報を記憶する第1記憶部と、送信元IPアドレス情報を記憶する第2記憶部とに分けて構成してもよい。制御部13は、実施例1で説明した位置情報に加え、受付けた認証要求を含むIPパケットのヘッダに記載されている送信元IPアドレス(以下、認証要求の送信元IPアドレス)を、記憶部12に記憶させる。また制御部13は、記憶部12に記憶されている送信元IPアドレスの読出しを行なう。さらに、制御部13は、計時機能を持ち、送信元IPアドレスを記憶部12に記憶させてから、所定の時間(例えば8時間)経過したときは、記憶部12が記憶している送信元IPアドレスを削除するようにしてもよい。
 図6は、認証サーバ10による処理手順を示すフローチャートである。本フローチャートの開始の時点では、記憶部12には、認証済みIPアドレスは記憶されていない。また、制御部13は、前述した所定の時間経過のための計時も行なっていない。
 制御部13は、ネットワーク通信部11を介して認証要求を受付ける(S20)。制御部13は、認証要求に位置情報が含まれるか否かを判定する(S21)。ステップS21でYesの場合はステップS22に進み、Noの場合はステップS25に進む。制御部13は、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位置が含まれているかを判定する(S22)。ステップS22でYesの場合、制御部13は、受付けた認証要求の送信元IPアドレスを認証済みIPアドレス(登録IPアドレス)として記憶部12に記憶させると共に、認証済みIPアドレスごとに計時を開始する(S23)。ステップ23の後、制御部13は、受付けた認証要求の結果を可とする(S24)。ステップS22でNoの場合、受付けた認証要求の結果を不可とする(S28)。また制御部13は、計時した時間(記憶部12に登録された時点からの経過時間)が所定時間(例えば8時間)以上となった認証済みIPアドレスが存在するかを判定する(S25)。ステップS25でYesの場合、制御部13は、経過時間が所定時間以上になった認証済みIPアドレスを記憶部12から削除する(S26)。ステップS26の後及びステップS25でNoの場合、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するか判定する(S27)。S27でYesの場合、制御部13は、受付けた認証要求の結果を可とする(S24)。S27でNoの場合、制御部13は、受付けた認証要求の結果を不可とする(S28)。ステップ24及び28の後は、ステップS20に戻る。
 なお、ステップS23において、認証済みIPアドレスごとに計時を開始する代わりに、認証済みIPアドレスと、それが記憶部12に登録される時点を示す情報(登録日時)とを対応付けて記憶部12に記憶させてもよい。その場合、ステップS25において、現在日時と、記憶部12に記憶されている各々の登録日時との差(経過時間)を計算し、経過時間が所定時間以上となった認証済みIPアドレスが存在するか否かを判定すればよい。
 また、認証要求の結果を可または不可と2値的に判定するだけでなく、3段階以上の認証結果を出力するようにしてもよい。例えば、ステップS27において、2つのIPアドレスの一致を判定する際に、認証済みIPアドレスの経過時間を用いて、経過時間が短いほど、より広範囲なサービスに対する認証を可とする判定をしてもよい。例えば、経過時間が1時間未満である場合には、管理者権限の必要なサービスを含めて全サービスを利用許可し、経過時間が1時間以上かつ4時間未満である場合は、管理者権限が必要なサービスを除外した一般ユーザ権限で利用可能なサービスのみ利用許可し、経過時間が4時間以上かつ8時間未満である場合は、一般ユーザ権限よりも更に限定されたゲストユーザ権限で利用可能なサービスのみ利用許可する、といった処理を行ってもよい。
 また、本実施例においても、端末装置20が認証要求を認証サーバ10に送信する際に、認証要求に含まれる現在位置情報が、端末装置20自身の位置情報であるか、あるいは他の装置の位置情報であるかを区別可能な情報(位置種別情報)を認証要求に含めてもよい。そして、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしてもよい。具体的には、まず認証結果を3段階以上に細分化して、複数種類(複数段階)の「可」と「不可」を設定する。ステップS22において、位置情報がエリア内である場合に、位置種別情報に応じて、複数種類の「可」のうちのいずれかを選択し、認証結果とする。ステップS23において、認証済みIPアドレスと、当該認証要求に含まれる位置種別情報とを対応させて記憶部12に記憶させる。そしてステップS27において、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスを特定し、その特定したIPアドレスに対応する位置種別情報を取得し、それに応じて認証結果を判定する。すなわち、受付けた認証要求の送信元IPアドレスに一致する認証済みIPアドレスが存在する場合、その認証済みIPアドレスに対応する位置種別情報に応じて、複数種類の「可」の中のいずれかを選択し、認証結果とする。
 図5の様に、LAN50に、GPS衛星の電波を受信できている端末装置20aと、受信環境が悪くGPS衛星の電波を受信できていない端末装置20bが接続されている場合の、実施例2に於けるシーケンスの一例を以下説明する。
 図7は、端末装置20a及び20bから認証要求が認証サーバ10に送信された際のシーケンス図の一例である。
 端末装置20aは、GPS衛星の電波を受信することで自身の現在位置情報を取得し、その位置情報を認証要求に含めて、認証要求を認証サーバ10に送信する。この認証要求の送信元IPアドレスには、端末装置20aのIPアドレス(例えば、192.168.1.1)が設定される。なお、端末装置20aから認証サーバ10へ送信された認証要求は、一旦、ルータ40で受信される(S71)。ルータ40では、この認証要求を受信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S72)。認証サーバ10では、この認証要求を受信すると、前述した通り、記憶部12に記憶されているエリア内に、認証要求に含まれる位置情報に基づく位置が含まれているかを判定し、含まれている場合、認証要求の送信元IPアドレスを認証済みIPアドレスとして記憶部12に記憶させ(S73)、認証結果を可とする(S74)。
 端末装置20bは、端末装置20aが認証要求を送信した後に、認証要求を認証サーバ10に送信する。端末装置20bは、GPS衛星の電波を受信できず自身の現在位置情報を取得できないため、位置情報を含めない(参照:図3のS15)認証要求を送信する(S75)。この認証要求の送信元IPアドレスには、端末装置20bのIPアドレス(例えば、192.168.1.2)が設定される。S72と同様、ルータ40では、この認証要求を受信すると、この認証要求の送信元IPアドレスをルータ40のIPアドレス(例えば、123.4.5.6)に設定し、この認証要求を認証サーバ10に送信する(S76)。認証サーバ10では、この認証要求を受信すると、認証要求に含まれる位置情報が無いため、位置情報に基づいては認証結果を可とせず、送信元IPアドレスと記憶部12が記憶している認証済みIPアドレスが一致するか判定し(S77)、一致する場合は認証結果を可とする(S78)。なお、上記説明では、図6のステップS22に於ける、計時した時間が所定時間(例えば8時間)以上となったかの判定は、Yesとなるものとして、説明を省略した。
 なお、上述の説明においては、ルータ40がプロキシサーバとしての機能を持つとしたが、ルータ40がプロキシサーバ機能を持たないように構成することも可能である。その場合は、認証サーバ10が受信する認証要求に対応するIPパケットの送信元IPアドレスは、端末装置20のIPアドレスになる。従って、図7に示した例において、端末装置20a及び20bに対応する送信元IPアドレスは、各々異なるものになる。これに対応するため、制御部13は、ステップS27において、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両者のIPアドレスの所定部分が一致するかを判定する。例えば、IPv4の32ビットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定すればよい。物理的に近い位置に存在する端末装置それぞれのIPアドレスは、上位ビットが一致する蓋然性が高いと仮定したことに基づく処理である。所定部分をIPアドレス全体(IPv4の32ビット)とすれば、上述した完全一致の処理と同じになる。
 また、上述の所定部分を、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレスに応じて変更してもよい。具体的には、初期設定では、IPv4アドレスの上位N1ビット(例えばN1=24)をこの所定部分とする。記憶部12に記憶されている登録IPアドレスの中に、受付けた認証要求の送信元IPアドレスと、上位N2ビット(N2>N1)が一致するIPアドレスが存在すると確認された時点で、この所定部分を上位N2ビットに変更してもよい。例えば、受付けた認証要求の送信元IPアドレスと完全に一致する(N2=32である)登録IPアドレスが存在すると確認された場合、所定部分を上位32ビットに設定変更してもよい。このような処理をすることにより、端末装置20がプロキシサーバ経由で認証サーバ10に接続するか否かが不明であっても、より適切な認証処理を柔軟に行うことができる。
 また、実施例2の変形例として、以下が考えれる。
 記憶部12は、エリア情報、送信元IPアドレスに加え、送信元IPアドレスと対応付けた位置情報を記憶する。
 図8は、この変形例に於ける、認証サーバ10による処理手順を示すフローチャートである。図6に含まれるステップ番号と同じステップ番号のステップは、内容が同じであるので説明を省略する。
 ステップS21でYesの場合、制御部13は、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位置情報を対応付けて記憶部12に記憶する(S31)。ステップS21でNoの場合、制御部13は、受付けた認証要求の送信元IPアドレスと一致するIPアドレスが記憶部12に記憶されているか否か判定する(S32)。ステップS32でNoの場合、ステップS28に進む。ステップS32でYesの場合、受付けた認証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報を、受付けた認証要求の位置情報として代用する(S33)。この場合、ステップS22では、ステップ33で代用された位置情報に基づき、記憶部12に記憶されているエリア内に含まれるか否か判定されることとなる。
 本変形例は、ステップS31の処理が1回以上行なわれた後、記憶部12に記憶されているエリア情報が、外部から変更を加えられた場合に効果がある。例えば、(1)記憶部12に記憶されているエリア内に含まれない位置情報を含む認証要求を認証サーバが受付け、当該IPアドレスと位置情報が記憶部12に記憶され(S31)、認証結果が不可となる。次に、(2)記憶部12に記憶されているエリア情報が外部から変更され、上記(1)の位置情報が、エリア内に含まれるようになる。次に、(3)認証要求の送信元IPアドレスが上記(1)のIPアドレスと同一であり、認証要求に位置情報が含まれない認証要求を受け付けた場合、本変形例のステップS32,S33、S22により、認証結果が可(S24)となる。一方、実施例2の図6のフローチャートによる処理の場合、上記(1)の認証要求では、記憶部12にIPアドレスが記憶されないため、上記(3)の認証要求は、ステップS27でNoとなり、認証結果が不可(S28)となる。なお、本変形例においても、上述したように、認証済みIPアドレスを記憶部12に登録した時点を示す情報(登録日時)を記憶部12に記憶させてもよい。具体的にはステップS31において、制御部13が、受付けた認証要求の送信元IPアドレスと、認証要求に含まれる位置情報と、登録日時とを対応付けて記憶部12に記憶させればよい。
 また、本変形例においても、上述したのと同様に、端末装置20から送信される認証要求に位置種別情報を含めた上で、認証サーバ10が、更に位置種別情報を用いて認証処理を行うようにしてもよい。具体的には、ステップS31において、IPアドレスと位置情報と位置種別情報とを対応付けて記憶部12に記憶させる。そして、ステップS33において、記憶部12を参照しながら、受付けた認証要求の送信元IPアドレスと一致するIPアドレスに対応付けられている位置情報及び位置種別情報を取得する。そして、ステップS22において、位置情報がエリア内である場合に、更に位置種別情報を用いて、複数種類の「可」の中のいずれかを選択し、認証結果とすればよい。
 また、本変形例のステップS32において、受付けた認証要求の送信元IPアドレスと、記憶部12が記憶している認証済みIPアドレスが一致するかを判定する代わりに、両者のIPアドレスの所定部分が一致するかを判定してもよい。例えば、IPv4の32ビットアドレスのうち、上位24ビットを所定部分とし、その部分が一致するか否かを判定するようにしてもよい。また、本変形例においても、上述したように、上述の所定部分を、記憶部12に記憶されている登録IPアドレスと受付けた認証要求の送信元IPアドレスに応じて変更してもよい。
 また、所定部分が一致するIPアドレスが複数存在する場合は、それぞれのIPアドレスに対応する複数の位置情報がエリア内に入っている個数に応じて認証結果を判定するようにしてもよい。例えば、所定部分が一致するIPアドレスが5個存在する場合、それらに対応する5個の位置情報のうち、所定数(例えば3個)以上の位置情報がエリア内であれば、認証結果を可とする。あるいは、1個でもエリア外のものがあれば、認証結果を不可とするようにしてもよい。更に、所定部分が一致するIPアドレスが複数存在する場合に、それらに対応する複数の位置情報の代表値(緯度、経度等の平均値、中央値、最頻値、四分位値など)を算出し、その代表値がエリア内にあるか否かを判定してもよい。
 また、上述したように、認証済みIPアドレスが記憶部12に登録された時点からの経過時間を算出し、所定部分が一致するIPアドレスが複数存在する場合に、その経過時間が最も短いIPアドレスに対応する位置情報を用いるようにしてもよい。
 以上、本発明の実施例をもとに説明した。この実施例は例示であり、それらの各構成要素や各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者には理解されるところである。
 なお、図2及び図4を用いて説明した構成は、ハードウェア的には、任意のコンピュータのCPU,メモリ、その他のLSIで実現でき、ソフトウェア的にはメモリにロードされたプログラムなどによって実現されるが、ここではそれらの連携によって実現される機能ブロックを描いている。したがって、これらの機能ブロックがハードウェアのみ、ソフトウェアのみ、またはそれらの組合せによっていろいろな形で実現されることは、当業者には理解されるところである。
10 認証サーバ
11 ネットワーク通信部
12 記憶部
13 制御部
20 端末装置
21 GPS電波受信部
22 第1位置情報取得部
23 ネットワーク通信部
24 第2位置情報取得部
25 認証要求部
26 制御部
30 GPS機能付き装置
40 ルータ
50 LAN
 本発明は、端末装置が自身の位置情報を取得できない場合でも、位置情報に基づいた認証を行うことができる。

Claims (27)

  1.  端末装置と認証サーバとを含んで構成される認証システムであって、
     前記端末装置は、
     自身の位置情報を取得する第1位置情報取得部と、
     LANと接続されネットワーク通信を行うネットワーク通信部と、
     前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部と、
     前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部と、
     前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部と、
     を備え、
     前記認証サーバは、
     所定のエリア情報を記憶する記憶部と、
     前記端末装置から送信された認証要求を受付け、受付けた認証要求に含まれる位置情報と、前記記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
     を備えることを特徴とする認証システム。
  2.  前記端末装置の前記制御部は、出力する位置情報が、前記第1位置情報取得部が取得した位置情報であるか、前記第2位置情報取得部が取得した位置情報であるかを示す、位置種別情報を前記位置情報と共にさらに出力し、
     前記端末装置の前記認証要求部は、前記制御部から出力された位置種別情報を前記認証要求にさらに含め、
     前記認証サーバの前記制御部は、受付けた認証要求に含まれる位置情報及び位置種別情報と、前記記憶部で記憶しているエリア情報とに基づき認証結果を判定する、
     ことを特徴とする請求項1に記載の認証システム。
  3.  自身の位置情報を取得する第1位置情報取得部と、
     LANと接続されネットワーク通信を行うネットワーク通信部と、
     前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部と、
     前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、
    前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部と、
     前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部と、
     を備えることを特徴とする端末装置。
  4.  前記制御部は、出力する位置情報が、前記第1位置情報取得部が取得した位置情報であるか、前記第2位置情報取得部が取得した位置情報であるかを示す、位置種別情報を前記位置情報と共にさらに出力し、
     前記認証要求部は、前記制御部から出力された位置種別情報を前記認証要求にさらに含める、
     ことを特徴とする請求項3に記載の端末装置。
  5.  端末装置と認証サーバとによる認証方法であって、
     前記端末装置は、
     自身の位置情報を取得する第1位置情報取得ステップと、
     LANに接続された他の装置から前記他の装置の位置情報をネットワーク通信により取得する第2位置情報取得ステップと、
     前記自身の位置情報を取得した場合、前記自身の位置情報を含む認証要求を、前記自身の位置情報を取得しなかった場合、前記他の装置の位置情報を含む認証要求を、前記認証サーバに対して送信する認証要求ステップと、
     を備え、
     前記認証サーバは、
     前記端末装置から送信された認証要求を受付け、受付けた認証要求に含まれる位置情報と、記憶している所定のエリア情報とに基づき認証結果を判定する制御ステップと、
     を備えることを特徴とする認証方法。
  6.  自身の位置情報を取得する第1位置情報取得ステップと、
     LANに接続された他の装置から前記他の装置の位置情報をネットワーク通信により取得する第2位置情報取得ステップと、
     前記自身の位置情報を取得した場合、前記自身の位置情報を含む認証要求を、前記自身の位置情報を取得しなかった場合、前記他の装置の位置情報を含む認証要求を、前記認証サーバに対して送信する認証要求ステップと、
     を備えることを特徴とする認証方法。
  7.  コンピュータを、
     自身の位置情報を取得する第1位置情報取得部、
     LANと接続されネットワーク通信を行うネットワーク通信部、
     前記LANに接続された他の装置から前記他の装置の位置情報を前記ネットワーク通信部を介して取得する第2位置情報取得部、
     前記第1位置情報取得部が位置情報を取得した場合、当該取得した位置情報を出力し、前記第1位置情報取得部が位置情報を取得しなかった場合、前記第2位置情報取得部が取得した位置情報を出力する制御部、
     前記制御部から出力された位置情報を含む認証要求を前記認証サーバに対して送信する認証要求部、
     として機能させるための認証プログラム。
  8.  端末装置と認証サーバとを含んで構成される認証システムであって、
     前記端末装置は、
     位置情報を取得する位置情報取得部と、
     IPパケットのネットワーク通信を行うネットワーク通信部と、
     前記位置情報取得部が位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、前記位置情報取得部が位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対して前記ネットワーク通信部を介して送信する認証要求部と、
     を備え、
     前記認証サーバは、
     前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信部と、
     所定のエリア情報を記憶する第1記憶部と、
     IPアドレス情報を記憶する第2記憶部と、
     前記認証要求に位置情報が含まれる場合、当該位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
     を備え、
     前記制御部は、認証要求に含まれる位置情報と第1記憶部に記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を前記第2記憶部に記憶させる、
     ことを特徴とする認証システム。
  9.  端末装置と認証サーバとを含んで構成される認証システムであって、
     前記端末装置は、
     位置情報を取得する位置情報取得部と、
     IPパケットのネットワーク通信を行うネットワーク通信部と、
     前記位置情報取得部が位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、前記位置情報取得部が位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対して前記ネットワーク通信部を介して送信する認証要求部と、
     を備え、
     前記認証サーバは、
     前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信部と、
     所定のエリア情報を記憶する第1記憶部と、
     IPアドレス情報と位置情報とを対応付けて記憶する第2記憶部と、
     前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
     を備え、
     前記制御部は、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて前記第2記憶部に記憶させる、
     ことを特徴とする認証システム。
  10.  前記端末装置の前記位置情報取得部は、端末装置自身の位置情報または他の装置の位置情報を取得し、
     前記認証要求部は、前記位置情報取得部が位置情報を取得した場合に、当該位置情報と、当該位置情報が端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報とを含む認証要求を、前記認証サーバに対して前記ネットワーク通信部を介して送信し、
     前記制御部は、前記認証要求に位置情報が含まれる場合、当該位置情報と、当該位置種別情報と、前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、更に前記認証結果が不可でない場合には、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と、当該位置種別情報とを関連付けて前記第2記憶部に記憶させると共に、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分と、前記第2記憶部で記憶している位置種別情報とに基づき認証結果を判定する、
     ことを特徴とする請求項8に記載の認証システム。
  11.  前記端末装置の前記位置情報取得部は、端末装置自身の位置情報または他の装置の位置情報を取得し、
     前記認証要求部は、前記位置情報取得部が位置情報を取得した場合に、当該位置情報と、当該位置情報が端末装置自身の位置情報であるか、他の装置の位置情報であるかを示す位置種別情報とを含む認証要求を、前記認証サーバに対して前記ネットワーク通信部を介
    して送信し、
     前記制御部は、前記認証要求に位置情報が含まれる場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と、当該位置情報と、当該位置種別情報とを対応付けて前記第2記憶部に記憶させると共に、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報及び位置種別情報と、前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する、
     ことを特徴とする請求項9に記載の認証システム。
  12.  前記制御部は、前記特定したIPアドレス情報が複数存在する場合、当該複数のIPアドレス情報に対応付けられた複数の位置情報に基づき認証結果を判定する、
     ことを特徴とする請求項9又は11に記載の認証システム。
  13.  前記制御部は、前記第2記憶部で記憶しているIPアドレス情報と前記送信元IPアドレス情報に基づき、前記所定部分を変更する、
     ことを特徴とする請求項8乃至12のいずれか一項に記載の認証システム。
  14.  前記制御部は、前記第2記憶部にIPアドレス情報を記憶させた時点から、当該IPアドレス情報を認証結果の判定に用いる時点までの経過時間を算出し、少なくとも当該IPアドレス情報と前記経過時間とに基づき認証結果を判定する、
     ことを特徴とする請求項8乃至13のいずれか一項に記載の認証システム。
  15.  認証要求を含むIPパケットを受信するネットワーク通信部と、
     所定のエリア情報を記憶する第1記憶部と、
     IPアドレス情報を記憶する第2記憶部と、
     前記認証要求に位置情報が含まれる場合、当該位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御部と、
     を備え、
     前記制御部は、認証要求に含まれる位置情報と第1記憶部に記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を前記第2記憶部に記憶させる、
     ことを特徴とする認証サーバ。
  16.  認証要求を含むIPパケットを受信するネットワーク通信部と、
     所定のエリア情報を記憶する第1記憶部と、
     IPアドレス情報と位置情報とを対応付けて記憶する第2記憶部と、
     前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する制御部と、
     を備え、
     前記制御部は、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて前記第2記憶部に記憶させる、
     ことを特徴とする認証サーバ。
  17.  前記制御部は、前記認証要求に位置情報及び位置情報の種別を示す位置種別情報が含まれる場合、当該位置情報と、当該位置種別情報と、前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、更に前記認証結果が不可でない場合には、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と、当該位置種別情報とを関連付けて前記第2記憶部に記憶させると共に、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分と、前記第2記憶部で記憶している位置種別情報とに基づき認証結果を判定する、
     ことを特徴とする請求項15に記載の認証サーバ。
  18.  前記制御部は、前記認証要求に位置情報及び位置情報の種別を示す位置種別情報が含まれる場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と、当該位置情報と、当該位置種別情報とを対応付けて前記第2記憶部に記憶させると共に、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報及び位置種別情報と、前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定する、
     ことを特徴とする請求項16に記載の認証サーバ。
  19.  前記制御部は、前記特定したIPアドレス情報が複数存在する場合、当該複数のIPアドレス情報に対応付けられた複数の位置情報に基づき認証結果を判定する、
     ことを特徴とする請求項16又は18に記載の認証サーバ。
  20.  前記制御部は、前記第2記憶部で記憶しているIPアドレス情報と前記送信元IPアドレス情報に基づき、前記所定部分を変更する、
     ことを特徴とする請求項15乃至19のいずれか一項に記載の認証サーバ。
  21.  前記制御部は、前記第2記憶部にIPアドレス情報を記憶させた時点から、当該IPアドレス情報を認証結果の判定に用いる時点までの経過時間を算出し、少なくとも当該IPアドレス情報と前記経過時間とに基づき認証結果を判定する、
     ことを特徴とする請求項15乃至20のいずれか一項に記載の認証サーバ。
  22.  端末装置と認証サーバとを含んで構成される認証方法であって、
     前記端末装置は、
     位置情報を取得する位置情報取得ステップと、
     位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対してIPパケットのネットワーク通信で送信する認証要求ステップと、
     を備え、
     前記認証サーバは、
     前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信ステップと、
     前記認証要求に位置情報が含まれる場合、当該位置情報と記憶している所定のエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御ステップと、
     を備え、
     前記制御ステップは、認証要求に含まれる位置情報と記憶している所定のエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を記憶する、
     ことを特徴とする認証方法。
  23.  端末装置と認証サーバとを含んで構成される認証方法であって、
     前記端末装置は、
     位置情報を取得する位置情報取得ステップと、
     位置情報を取得した場合は、当該取得した位置情報を含む認証要求を、位置情報を取得しない場合は、位置情報を含まない認証要求を前記認証サーバに対してIPパケットのネットワーク通信で送信する認証要求ステップと、
     を備え、
     前記認証サーバは、
     前記端末装置から送信された認証要求を含むIPパケットを受信するネットワーク通信ステップと、
     前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と記憶している所定のエリア情報とに基づき認証結果を判定する制御ステップと、
     を備え、
     前記制御ステップは、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて記憶する、
     ことを特徴とする認証方法。
  24.  認証要求を含むIPパケットを受信するネットワーク通信ステップと、
     前記認証要求に位置情報が含まれる場合、当該位置情報と記憶している所定のエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定する制御ステップと、
     を備え、
     前記制御ステップは、認証要求に含まれる位置情報と記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を記憶する、
     ことを特徴とする認証方法。
  25.  認証要求を含むIPパケットを受信するネットワーク通信ステップと、
     前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と記憶しているエリア情報とに基づき認証結果を判定する制御ステップと、
     を備え、
     前記制御ステップは、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて記憶する、
     ことを特徴とする認証方法。
  26.  コンピュータを、
     認証要求を含むIPパケットを受信するネットワーク通信部、
     所定のエリア情報を記憶する第1記憶部、
     IPアドレス情報を記憶する第2記憶部、
     前記認証要求に位置情報が含まれる場合、当該位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定し、前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報及び前記第2記憶部で記憶しているIPアドレス情報のそれぞれの所定部分に基づき認証結果を判定すると共に、認証要求に含まれる位置情報と第1記憶部に記憶しているエリア情報とに基づき認証結果を可と判定した場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報を前記第2記憶部に記憶させる制御部、
     として機能させるための認証プログラム。
  27.  コンピュータを、
     認証要求を含むIPパケットを受信するネットワーク通信部、
     所定のエリア情報を記憶する第1記憶部、
     IPアドレス情報と位置情報とを対応付けて記憶する第2記憶部、
     前記認証要求に位置情報が含まれない場合、前記認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と所定部分が一致している前記第2記憶部で記憶しているIPアドレス情報を特定し、この特定したIPアドレス情報に対応付けられた位置情報と前記第1記憶部で記憶しているエリア情報とに基づき認証結果を判定すると共に、前記認証要求に位置情報が含まれている場合、当該認証要求を含んだIPパケットに記載されている送信元IPアドレス情報と当該位置情報とを対応付けて前記第2記憶部に記憶させる制御部、
     として機能させるための認証プログラム。
PCT/JP2014/071046 2013-12-26 2014-08-08 認証システム、端末装置、認証サーバ、認証方法、認証プログラム WO2015098172A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US15/190,324 US10129747B2 (en) 2013-12-26 2016-06-23 Terminal device, and authentication server using position information for authentication

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2013268635A JP6102728B2 (ja) 2013-12-26 2013-12-26 認証システム、端末装置、認証方法、認証プログラム、認証サーバ
JP2013-268635 2013-12-26
JP2013-268636 2013-12-26
JP2013268636A JP6024651B2 (ja) 2013-12-26 2013-12-26 認証システム、認証サーバ、認証方法、認証プログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/190,324 Continuation US10129747B2 (en) 2013-12-26 2016-06-23 Terminal device, and authentication server using position information for authentication

Publications (1)

Publication Number Publication Date
WO2015098172A1 true WO2015098172A1 (ja) 2015-07-02

Family

ID=53478062

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/071046 WO2015098172A1 (ja) 2013-12-26 2014-08-08 認証システム、端末装置、認証サーバ、認証方法、認証プログラム

Country Status (2)

Country Link
US (1) US10129747B2 (ja)
WO (1) WO2015098172A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10542000B2 (en) 2014-10-17 2020-01-21 Alibaba Group Holding Limited Systems and methods for interaction among terminal devices and servers
US11536342B2 (en) 2017-10-16 2022-12-27 Hendrickson Commercial Vehicle Systems Europe Gmbh Spring leaf and method for producing a spring leaf

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105635067B (zh) * 2014-11-04 2019-11-15 华为技术有限公司 报文发送方法及装置
WO2017042390A2 (en) * 2015-09-11 2017-03-16 Christoph George G System and method for content delivery
JP6852495B2 (ja) * 2017-03-23 2021-03-31 富士通株式会社 アドレス変換装置、情報処理システム及び情報処理システムの制御方法
EP3965393B1 (de) * 2020-09-02 2023-06-07 Deutsche Telekom AG Verfahren zum authentifizieren des absenders einer nachricht durch den empfänger der nachricht, wobei die nachricht drahtlos über eine zwischenstation übertragen wird, system, zwischenstation, empfänger, computerprogramm und computerlesbares medium

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027108A (ja) * 2003-07-03 2005-01-27 Nippon Telegr & Teleph Corp <Ntt> 位置情報特定方法、位置情報特定システム、認証サーバ、端末プログラムおよびそのプログラムを記録した記録媒体、端末機器プログラムおよびそのプログラムを記録した記録媒体、認証サーバプログラムおよびそのプログラムを記録した記録媒体
JP2005293004A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd アクセス権管理システム及びアクセス権管理方法
JP2013015884A (ja) * 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP2013114283A (ja) * 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
US7613155B2 (en) * 2005-04-30 2009-11-03 Lg Electronics Inc. Terminal, system and method for providing location information service by interworking between WLAN and mobile communication network
EP1894379B1 (en) * 2005-06-20 2012-03-14 Telecom Italia S.p.A. Method and system for managing authentication of a mobile terminal in a communications network, corresponding network and computer-program product
CN103098108B (zh) * 2010-11-25 2017-09-08 松下电器(美国)知识产权公司 通信设备
CN103379434B (zh) * 2012-04-27 2017-10-17 星贝瑞有限公司 权限认证的方法、系统及装置
JP6175820B2 (ja) * 2012-06-27 2017-08-09 株式会社リコー 通信装置及び通信システム
JP6268942B2 (ja) * 2013-11-06 2018-01-31 株式会社リコー 認証システム、認証管理装置、認証方法およびプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005027108A (ja) * 2003-07-03 2005-01-27 Nippon Telegr & Teleph Corp <Ntt> 位置情報特定方法、位置情報特定システム、認証サーバ、端末プログラムおよびそのプログラムを記録した記録媒体、端末機器プログラムおよびそのプログラムを記録した記録媒体、認証サーバプログラムおよびそのプログラムを記録した記録媒体
JP2005293004A (ja) * 2004-03-31 2005-10-20 Fujitsu Ltd アクセス権管理システム及びアクセス権管理方法
JP2013015884A (ja) * 2011-06-30 2013-01-24 Toyota Infotechnology Center Co Ltd 認証システムおよび認証方法
JP2013114283A (ja) * 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10542000B2 (en) 2014-10-17 2020-01-21 Alibaba Group Holding Limited Systems and methods for interaction among terminal devices and servers
US11012440B2 (en) 2014-10-17 2021-05-18 Advanced New Technologies Co., Ltd. Systems and methods for interaction among terminal devices and servers
US11496473B2 (en) 2014-10-17 2022-11-08 Advanced New Technologies Co., Ltd. Systems and methods for interaction among terminal devices and servers
US11665160B2 (en) 2014-10-17 2023-05-30 Advanced New Technologies Co., Ltd. Systems and methods for interaction among terminal devices and servers
US11536342B2 (en) 2017-10-16 2022-12-27 Hendrickson Commercial Vehicle Systems Europe Gmbh Spring leaf and method for producing a spring leaf

Also Published As

Publication number Publication date
US10129747B2 (en) 2018-11-13
US20160302067A1 (en) 2016-10-13

Similar Documents

Publication Publication Date Title
WO2015098172A1 (ja) 認証システム、端末装置、認証サーバ、認証方法、認証プログラム
US9154953B2 (en) Network access via telephony services
EP1911250B1 (en) Technique for translating location information
US20170359344A1 (en) Network-visitability detection control
TWI667583B (zh) Identity authentication method, device, server and terminal
US8238315B2 (en) Rapid local address assignment for wireless communication networks
CN110247848B (zh) 发送报文的方法、网络设备及计算机可读存储介质
US20170359326A1 (en) Network-visitability detection
US10547649B2 (en) Device and method for virtual private network connection establishment
CN105450546A (zh) 可穿戴设备及其局域网接入方法、智能终端
JP2007082079A (ja) ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
JP6319485B2 (ja) 端末装置、情報処理方法、情報処理プログラム
WO2014135102A1 (zh) Wlan用户管理方法、装置及系统
JP2010231396A (ja) 通信システム、通信装置及び認証装置
JP6102728B2 (ja) 認証システム、端末装置、認証方法、認証プログラム、認証サーバ
CN107534585B (zh) 通信方法和终端
EP3198804B1 (en) Method, apparatus, system and media for transmitting messages between networked devices in data communication with a local network access point
JP6341251B2 (ja) 認証サーバ、認証方法、認証プログラム
JP6024651B2 (ja) 認証システム、認証サーバ、認証方法、認証プログラム
JP5322144B2 (ja) 端末認証システム及び端末認証方法及びプログラム及び記録媒体
US20110173230A1 (en) Method and system for providing location information of target device
US20220078162A1 (en) Privacy network system
JP2008287542A (ja) 端末認証システム及び端末認証方法及びプログラム及び記録媒体
JP6314500B2 (ja) 通信制御装置、通信制御方法および通信制御プログラム
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14873136

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 14873136

Country of ref document: EP

Kind code of ref document: A1