JP2009152825A - ロケーションスタンプシステム - Google Patents
ロケーションスタンプシステム Download PDFInfo
- Publication number
- JP2009152825A JP2009152825A JP2007328418A JP2007328418A JP2009152825A JP 2009152825 A JP2009152825 A JP 2009152825A JP 2007328418 A JP2007328418 A JP 2007328418A JP 2007328418 A JP2007328418 A JP 2007328418A JP 2009152825 A JP2009152825 A JP 2009152825A
- Authority
- JP
- Japan
- Prior art keywords
- user terminal
- user
- location
- location information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Navigation (AREA)
Abstract
【解決手段】ユーザ5がPC3へアクセスしようとする場合、ユーザ端末7を用いてユーザ5の認証を行い、位置情報発信ビーコン9から発信されるロケーション情報を取得し、ユーザ認証情報とロケーション情報をユーザ端末7の暗号鍵で署名を付与してロケーションスタンプを生成し、ユーザ端末7の端末IDと共にサーバ11に送る。サーバ11は、受信した端末IDによりユーザ端末7の復号鍵を登録DB13から同定し、ロケーションスタンプを復号し、ロケーション情報と認証情報の正当性を確認する。そして、ロケーション情報を元にユーザ端末7がどの対象物に対して認証を要求したかを判断し、対象物となるPC3へのアクセスを許可する。
【選択図】図1
Description
携帯用端末から、一定間隔で現在位置情報及び対象者認証用コードをPC(Personal Computer)のような固定端末へ送信し、携帯用端末で異常が検出された場合、異常検出されたことを固定端末へ通知することが可能となる。
(例えば、特許文献1)
図1は、ロケーションスタンプシステム1の構成を示すブロック図である。
ユーザ5が所持するユーザ端末7は、指紋認証、音声認証のようなユーザの認証機能を持ち、また、部屋の天井等に設置された位置情報発信ビーコン9からロケーション情報を取得することができる。
ユーザ端末7は、ユーザ認証情報と、取得したロケーション情報に署名を付加して暗号化し、サーバ11に送る。ユーザ端末7は耐タンパ性を有するため、ユーザ端末7が保持している署名鍵を用いることにより改ざん防止が期待できる。
サーバ11は、ユーザ端末7から受信したロケーション情報から、ユーザ端末7はPC3の場所にあると判定し、ユーザ端末7がPC3へのアクセスを要求していると判定し、PC3へのアクセスを許可する。
ユーザ端末7のユーザ認証機能、ロケーション情報取得機能をPC3が持つようにすることにより、PC3単体でユーザ5のユーザ認証、ロケーション情報の取得とサーバ11への送信を行うようにしてもよい。
図2は、ユーザ端末7のハードウエア構成を示す図、図3は、ユーザ端末7のメモリ22の詳細を示す図である。
図2のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
入力部23は、数字や文字、操作指示を入力するためのキーボタン、ユーザ認証のための指紋認証装置、音声認証装置等を有する。
表示部24は、液晶表示パネル等を有し、液晶表示パネル等への表示制御を行う。
通信部25は、通信制御装置、通信ポート等であり、位置情報発信ビーコン9からのロケーション情報取得のための通信や、サーバ11との無線通信、基地局(図示しない)との間で行われる無線通信を制御する。
OS31、ユーザ認証アプリケーション33、ロケーション情報取得プログラム35等のプログラムは、制御部21により実行される。
OS31は、ユーザ端末7全体を管理するプログラムである。
ユーザ認証アプリケーション33は、指紋認証、音声認証等によりユーザ5がユーザ端末7の所有者であることを認証する。
ロケーション情報取得プログラム35は、ユーザ端末7のロケーション情報を位置情報発信ビーコン9から取得する。
図4は、サーバ11のハードウエア構成を示す図、図5は、サーバ11の記憶装置42の詳細を示す図である。
図4のハードウエア構成は一例であり、用途、目的に応じて様々な構成を採ることが可能である。
記憶装置42は、サーバ11の制御プログラム等の固定データ、各種データ等を格納するための記憶媒体である。
メディア入出力部43は、CD−ROM(Compact Disc Read Only Memory)あるいはCD−RW(CD−ReWritable)、フレキシブルディスク、MO(Magneto Optic Disc)等の媒体のドライブで、媒体からのデータの読み出しや、媒体へのデータの書き込みを行う。
印刷部45はプリンタで、ユーザからの要求により必要な情報等の印刷を行う。
表示部46は、CRT(Cathode−Ray Tube)あるいはLCD(Liquid Crystal Display)等の表示装置である。
通信部47は、通信制御装置、通信ポート等であり、ネットワークを介した通信等を制御する。
OS51、ロケーション情報アプリケーション53等のプログラムは、制御部41により実行される。
OS51は、サーバ11全体を管理するプログラムである。
ロケーション情報アプリケーション53は、ユーザ端末7から送信されるロケーション情報から、ユーザ端末7がPC3のようなPCへのアクセス、あるいは、ゲート入退場等、どの対象物への認証を求めているかを判定する。
図6は、登録DB13の詳細を示す図、図7は、登録DB13の位置情報63の一例を示す図である。
ユーザ端末復号鍵61は、管理対象となるすべてのユーザ端末7の暗号鍵に対応する復号鍵である。ユーザ端末7が共通鍵暗号の場合、ユーザ端末復号鍵61はユーザ端末7の暗号鍵と同じで、公開鍵暗号の場合、ユーザ端末復号鍵61は秘密鍵に対応する公開鍵である。
位置情報63は、PC3のようにサーバ11が認証を行うPC、入退場ゲート等の対象物の位置情報で、図7に示すように、対象物71と位置73を有する。
図8は、PC3へのログイン処理の流れを示すフローチャートである。
ユーザ端末7は、ユーザ認証情報と、位置情報発信ビーコン9から取得したロケーション情報を、安全に保持されている暗号鍵37を用いて署名を付与してロケーションスタンプを生成し、ユーザ端末7のIDと共にサーバ11に送る(ステップ103)。
ロケーション情報と認証情報が正当な場合、サーバ11は受信したロケーション情報と一致する登録DB13の位置情報63内の位置73を検索し、ユーザ端末7がどの対象物71に対して認証を求めているかを判断し、ユーザ端末7が認証を求めていたPC3に対して、ユーザ端末7を所有するユーザ5のアクセスを許可するように通知する(ステップ105)。PC3は、ユーザ5のアクセスを許可する(ステップ106)。
ステップ105で、受信したロケーション情報と、位置情報63内の位置73を比較し、一致しない場合はPC3が不正に持ち出されていると判断し、PC3へのアクセスは許可しないようにしてもよい。
図9は、ロケーションスタンプシステム2の構成を示すブロック図、図10は、ゲート4の入場認証処理の流れを示すフローチャートである。
ユーザ5が所持するユーザ端末7は、指紋認証、音声認証のようなユーザの認証機能を持ち、また、ゲート4の近辺に設置されたICタグ8からロケーション情報を取得することができる。
ユーザ端末7は、ユーザ認証情報と、取得したロケーション情報に署名を付加して暗号化し、サーバ11に送る。
サーバ11は、ユーザ端末7から受信したロケーション情報から、ユーザ端末7はゲート4の場所にあると判定し、ユーザ端末7がゲート4への入場を要求していると判定し、ゲート4への入場を許可する。
ユーザ端末7は、ユーザ認証情報と、ICタグ8から取得したロケーション情報を、安全に保持されている暗号鍵37を用いて署名を付与してロケーションスタンプを生成し、ユーザ端末7のIDと共にサーバ11に送る(ステップ203)。
ロケーション情報と認証情報が正当な場合、サーバ11は受信したロケーション情報と一致する登録DB13の位置情報63内の位置73を検索し、ユーザ端末7がどの対象物71に対して認証を求めているかを判断し、ユーザ端末7が認証を求めていたゲート4に対して、ユーザ端末7を所有するユーザ5の入場を許可するように通知する(ステップ205)。ゲート4は、ユーザ5の入場を許可する(ステップ206)。
3………PC
4………ゲート
5………ユーザ
7………ユーザ端末
8………ICタグ
9………位置情報発信ビーコン
11………サーバ
13………登録DB
Claims (5)
- ユーザ端末と、サーバがネットワークを介して接続されるロケーションスタンプシステムであって、
前記ユーザ端末は、
ロケーション情報を取得する手段と、
前記ユーザ端末のユーザを認証する手段と、
前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、
前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、
を具備し、
前記サーバは、
前記ユーザ端末から受信した前記ロケーションスタンプを復号して、前記ロケーション情報と前記ユーザ認証情報を取得する手段と、
対象物の予め登録された位置情報を保持する手段と、
前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、
前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、
を具備することを特徴とするロケーションスタンプシステム。 - 前記サーバは、
前記ロケーション情報と一致する予め登録された位置情報が存在しない場合、前記ユーザ端末のユーザに前記対象物への認証を許可しない手段、
を更に具備することを特徴とする請求項1記載のロケーションスタンプシステム。 - サーバと、ネットワークを介して接続されるユーザ端末であって、
前記ユーザ端末は、
ロケーション情報を取得する手段と、
前記ユーザ端末のユーザを認証する手段と、
前記ロケーション情報と、ユーザ認証情報に署名を付与して暗号化し、ロケーションスタンプを生成する手段と、
前記ロケーションスタンプと、前記ユーザ端末のユーザ端末IDを前記サーバに送る手段と、
を具備することを特徴とするユーザ端末。 - ユーザ端末と、ネットワークを介して接続されるサーバであって、
前記サーバは、
前記ユーザ端末から受信したロケーションスタンプを復号して、ロケーション情報とユーザ認証情報を取得する手段と、
対象物の予め登録された位置情報を保持する手段と、
前記ロケーション情報と一致する予め登録された位置情報を検索し、前記ユーザ端末のユーザが認証を求めている対象物を判定する手段と、
前記ユーザ端末のユーザに、前記対象物への認証を許可する手段と、
を具備することを特徴とするサーバ。 - 前記サーバは、
前記ロケーション情報と一致する予め登録された位置情報が存在しない場合、前記ユーザ端末のユーザに前記対象物への認証を許可しない手段、
を更に具備することを特徴とする請求項4記載のサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328418A JP2009152825A (ja) | 2007-12-20 | 2007-12-20 | ロケーションスタンプシステム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007328418A JP2009152825A (ja) | 2007-12-20 | 2007-12-20 | ロケーションスタンプシステム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009152825A true JP2009152825A (ja) | 2009-07-09 |
Family
ID=40921452
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007328418A Pending JP2009152825A (ja) | 2007-12-20 | 2007-12-20 | ロケーションスタンプシステム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009152825A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014059779A (ja) * | 2012-09-18 | 2014-04-03 | Ricoh Co Ltd | 認証システム、認証方法、及び認証管理装置 |
JP2017501482A (ja) * | 2013-09-27 | 2017-01-12 | ペイパル インコーポレイテッド | ロケーション情報を含むパケットシーケンスを用いた、ユーザをロケーションにチェックインさせるためのシステム及び方法 |
WO2019049623A1 (ja) * | 2017-09-06 | 2019-03-14 | ソニー株式会社 | ゲート装置及びゲート装置における方法 |
WO2021200301A1 (ja) * | 2020-03-31 | 2021-10-07 | ソニーグループ株式会社 | 管理装置および管理方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1056449A (ja) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | セキュリティ強化システム |
JP2002510814A (ja) * | 1998-03-31 | 2002-04-09 | ピッショネリ,グレッグ・エイ | 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法 |
JP2005207157A (ja) * | 2004-01-23 | 2005-08-04 | Ntt Docomo Hokkaido Inc | 電子錠制御システムおよび電子錠制御方法 |
JP2006092303A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 情報処理システム、情報処理装置、情報処理システムにおける認証方法 |
JP2006172440A (ja) * | 2004-11-19 | 2006-06-29 | Fujitsu Ltd | アプリケーション状態情報転送システム |
-
2007
- 2007-12-20 JP JP2007328418A patent/JP2009152825A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1056449A (ja) * | 1996-08-09 | 1998-02-24 | Oki Electric Ind Co Ltd | セキュリティ強化システム |
JP2002510814A (ja) * | 1998-03-31 | 2002-04-09 | ピッショネリ,グレッグ・エイ | 地理的位置に基づき通信ネットワーク情報分配を限定するシステムおよび方法 |
JP2005207157A (ja) * | 2004-01-23 | 2005-08-04 | Ntt Docomo Hokkaido Inc | 電子錠制御システムおよび電子錠制御方法 |
JP2006092303A (ja) * | 2004-09-24 | 2006-04-06 | Fuji Xerox Co Ltd | 情報処理システム、情報処理装置、情報処理システムにおける認証方法 |
JP2006172440A (ja) * | 2004-11-19 | 2006-06-29 | Fujitsu Ltd | アプリケーション状態情報転送システム |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014059779A (ja) * | 2012-09-18 | 2014-04-03 | Ricoh Co Ltd | 認証システム、認証方法、及び認証管理装置 |
JP2017501482A (ja) * | 2013-09-27 | 2017-01-12 | ペイパル インコーポレイテッド | ロケーション情報を含むパケットシーケンスを用いた、ユーザをロケーションにチェックインさせるためのシステム及び方法 |
WO2019049623A1 (ja) * | 2017-09-06 | 2019-03-14 | ソニー株式会社 | ゲート装置及びゲート装置における方法 |
JPWO2019049623A1 (ja) * | 2017-09-06 | 2020-11-19 | ソニー株式会社 | ゲート装置及びゲート装置における方法 |
US11049347B2 (en) | 2017-09-06 | 2021-06-29 | Sony Corporation | Gate apparatus and method in gate apparatus |
JP7205478B2 (ja) | 2017-09-06 | 2023-01-17 | ソニーグループ株式会社 | ゲート装置及びゲート装置における方法 |
WO2021200301A1 (ja) * | 2020-03-31 | 2021-10-07 | ソニーグループ株式会社 | 管理装置および管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107251477B (zh) | 用于安全地管理生物计量数据的系统和方法 | |
US20090183008A1 (en) | Identity authentication and secured access systems, components, and methods | |
JP4360422B2 (ja) | 認証情報管理システム、認証情報管理サーバ、認証情報管理方法及びプログラム | |
JPWO2007094165A1 (ja) | 本人確認システムおよびプログラム、並びに、本人確認方法 | |
JP2007220075A (ja) | 個人認証装置、位置情報送信装置、個人認証システム、個人認証方法、及び個人認証プログラム | |
KR102124838B1 (ko) | 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
KR101809974B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증시스템 및 보안인증방법 | |
US11444784B2 (en) | System and method for generation and verification of a subject's identity based on the subject's association with an organization | |
JP2009152825A (ja) | ロケーションスタンプシステム | |
KR102112975B1 (ko) | 하이브리드 보안환경 기반의 스마트 키를 이용한 출입관리방법 및 이를 위한 출입관리시스템 | |
JP2005148982A (ja) | ユーザ認証方法、ユーザ情報取得装置、認証サーバ装置、ユーザ情報取得装置用プログラムおよび認証サーバ装置用プログラム | |
JP4450653B2 (ja) | 電子情報管理システム | |
JP4640311B2 (ja) | 認証装置、認証システム、認証方法、および認証装置を制御するためのプログラム | |
KR101809976B1 (ko) | 다중 사용자의 인증요소를 조합하여 보안키를 생성하는 보안인증방법 | |
KR20200067987A (ko) | 로그인 제어 방법 | |
JP2019168843A (ja) | 管理サーバ、認証方法、コンピュータプログラム、サービス連携システム、通信端末及び電子錠 | |
CN109426462A (zh) | 一种用于网络打印的用户权限管理方法 | |
JP2007034492A (ja) | 印刷システムおよび印刷制御方法 | |
JP2010055465A (ja) | 処理装置、処理システム及び処理制御プログラム | |
JP5167826B2 (ja) | 位置情報を利用した文書管理システム、プログラム、および媒体 | |
KR102295480B1 (ko) | 산업 제어 시스템으로의 접근 허용을 인증하기 위한 사용자 인증 시스템 및 방법 | |
JP4199156B2 (ja) | 管理システム及び管理方法 | |
JP5151200B2 (ja) | 入退場認証システム、入退場システム、入退場認証方法、及び入退場認証用プログラム | |
KR100886410B1 (ko) | 시변코드를 이용한 인증 시스템 및 그 방법 | |
JP2006048651A (ja) | ネットワーク印刷システム及びファクシミリ通信システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20101028 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120626 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120827 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20120918 |