JP2016091155A - Information processing device and user terminal device and program - Google Patents
Information processing device and user terminal device and program Download PDFInfo
- Publication number
- JP2016091155A JP2016091155A JP2014222420A JP2014222420A JP2016091155A JP 2016091155 A JP2016091155 A JP 2016091155A JP 2014222420 A JP2014222420 A JP 2014222420A JP 2014222420 A JP2014222420 A JP 2014222420A JP 2016091155 A JP2016091155 A JP 2016091155A
- Authority
- JP
- Japan
- Prior art keywords
- login
- login request
- omission
- user
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
- Telephone Function (AREA)
Abstract
Description
本発明は、リモートログインのログイン認証に関する。 The present invention relates to login authentication for remote login.
モバイル端末等のユーザ端末装置を、社外から社内ネットワークに接続する場合には、なりすまし等による不正アクセスを防止するためにログイン認証が要求される。
ログイン認証では、一般的に、ユーザの識別子であるユーザID(Identifier)とともに、パスワード(以下、PWとも表記する)等の認証情報をユーザ端末装置から送信し、社内ネットワーク側で、登録している認証情報に一致するか否かを判断して、正規のユーザからのアクセスであるか否かを判別する。
When a user terminal device such as a mobile terminal is connected to an internal network from outside the company, login authentication is required to prevent unauthorized access due to impersonation.
In login authentication, authentication information such as a password (hereinafter also referred to as PW) is generally transmitted from a user terminal device together with a user ID (Identifier) which is a user identifier, and is registered on the in-house network side. It is determined whether or not the authentication information matches, and it is determined whether or not the access is from a legitimate user.
ログイン認証に関する技術として、特許文献1に開示の技術と特許文献2に開示の技術がある。
特許文献1では、累積認証回数やログイン失敗回数に応じて、予め定めた認証要素(ID/PWをベースに、キーワードや指紋認証を追加する)を入力させることで、認証を強固にしている。
特許文献2では、ID/PW認証で成功した認証回数等の実績を元に、予め定めた条件の成立時に新しいIDを発行し、次回認証時は当該IDのみで認証を実現し、負荷軽減と利便性を向上させている。
As technologies related to login authentication, there are a technology disclosed in
In
In
特許文献1の方式は、認証に用いる要素を増やすことで認証を強固にするものであり、なりすまし等に対する耐性は向上するが、ユーザの負荷の軽減や利便性の向上の面で課題がある。
特許文献2の方式は、認証成功時に新しいIDを発行し、次回認証時は、いつでも当該新しいIDのみでログインできるので認証負荷の軽減が図られる。
一方で、特許文献2の方式では、例えばユーザ端末装置を盗むことにより非正規ユーザが新IDを取得すると、以降は、非正規ユーザは無条件で新IDのみでログインが可能であり、特許文献2の方式は、なりすまし対策が十分ではない
The method of
The method of
On the other hand, in the method of
この発明は、上記のような課題を解決することを主な目的の一つとしており、ユーザの負荷の軽減及び利便性の向上を実現しながら、なりすまし対策を強化することを主な目的とする。 One of the main objects of the present invention is to solve the above-described problems, and the main object of the present invention is to strengthen the countermeasures against impersonation while reducing the load on the user and improving the convenience. .
本発明に係る情報処理装置は、
ユーザごとに、ユーザ識別子とユーザがログイン要求を行った際の中継機器の識別子である中継機器識別子との組合せに対して、ログイン認証の成功回数が記述されるログイン実績情報を記憶するログイン実績情報記憶部と、
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と中継機器識別子とログイン認証に用いられる認証情報とが含まれるログイン要求を受信するログイン要求受信部と、
前記ログイン要求に含まれる認証情報を用いてログイン認証を行うログイン認証部と、
前記ログイン要求に含まれるユーザ識別子及び中継機器識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断する成功回数判断部と、
前記ログイン認証部によるログイン認証に成功し、前記成功回数判断部により前記ログイン実績情報に記述されているログイン認証の成功回数が前記閾値を超えていると判断された場合に、当該ユーザが同じ中継機器を用いて行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を前記ユーザ端末装置に送信する省略許可通知送信部とを有することを特徴とする。
An information processing apparatus according to the present invention includes:
Login result information storing login result information in which the number of successful login authentications is described for each user for a combination of the user identifier and the relay device identifier that is the identifier of the relay device when the user makes a login request A storage unit;
A login request receiving unit that receives a login request that includes a user identifier, a relay device identifier, and authentication information used for login authentication, transmitted from a user terminal device used by any user;
A login authentication unit that performs login authentication using the authentication information included in the login request;
A success number determination unit for determining whether the number of successful login authentications described in the login performance information for a combination of a user identifier and a relay device identifier included in the login request exceeds a threshold;
When the login authentication unit succeeds in login authentication, and the success number determination unit determines that the number of successful login authentications described in the login record information exceeds the threshold, the user relays the same An omission permission notification transmission unit that transmits an omission permission notification to the effect that omission of the authentication information is permitted in a subsequent login request using a device to the user terminal device.
本発明によれば、正規ユーザが、普段利用している中継機器を利用する場合は、認証情報を設定する必要がなく、ユーザの負荷の軽減及び利便性の向上を図ることができる。
また、異なる中継装置を経由するログイン要求の場合は、認証情報の設定が要求されるため、非正規ユーザは正規ユーザが普段利用する中継機器を利用するか、ログイン要求に認証情報を設定する必要があるため、従来技術に比べて、なりすまし対策が強化されている。
According to the present invention, when a regular user uses a relay device that is normally used, it is not necessary to set authentication information, and the load on the user can be reduced and the convenience can be improved.
Also, in the case of a login request via a different relay device, setting of authentication information is required, so an unauthorized user must use a relay device that is normally used by an authorized user, or set authentication information in the login request. Therefore, the countermeasure against impersonation is strengthened compared with the conventional technology.
実施の形態1.
図1は、本実施の形態に係るシステム構成例を示す。
本実施の形態では、企業に所属するユーザが、社外から社内ネットワークにリモートログインを行う場合を説明する。
FIG. 1 shows a system configuration example according to the present embodiment.
In the present embodiment, a case will be described in which a user belonging to a company performs a remote login to a company network from outside the company.
図1において、ユーザ端末装置100はユーザが使用する携帯端末であり、例えば、ノードPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末である。
ユーザ端末装置100は、無線LAN(Local Area Network)通信機能を有している。
ユーザ端末装置100は、社内ネットワーク700へのログイン要求をWiFiアクセスポイント200に送信する。
また、図1では、ユーザ端末装置100はユーザの移動に伴って例えばエリアAとエリアBとの間を移動可能であることを表している。
In FIG. 1, a
The
The
Further, FIG. 1 shows that the
WiFiアクセスポイント200は、無線LANアクセスポイントである。
WiFiアクセスポイント200は、WiFi APとも表記する。
WiFiアクセスポイント200は、ユーザ端末装置100と通信網300との間の通信を中継する。
より具体的には、WiFiアクセスポイント200は、ユーザ端末装置100からのログイン要求を通信網300に転送し、ゲートウェイ装置400から送信された応答を通信網300から受信し、受信した応答をユーザ端末装置100に転送する。
WiFiアクセスポイント200は、ユーザ端末装置100からのログイン要求に、WiFiアクセスポイント200の識別子であるSSID(中継機器識別子)を付加する。
ゲートウェイ装置400は、ユーザ端末装置100からのログイン要求を通信網300を経由して受信するが、ゲートウェイ装置400が受信する際にはログイン要求にSSIDが含まれている。
WiFiアクセスポイント200は、中継機器の例に相当する。
なお、エリアAに設置されているアクセスポイントをWiFiアクセスポイント200aと表記し、エリアBに設置されているアクセスポイントをWiFiアクセスポイント200bと表記する。
WiFiアクセスポイント200aとWiFiアクセスポイント200bを区別する必要がないときは、両者をまとめてWiFiアクセスポイント200と表記する。
The WiFi access point 200 is a wireless LAN access point.
The WiFi access point 200 is also referred to as WiFi AP.
The WiFi access point 200 relays communication between the
More specifically, the WiFi access point 200 transfers a login request from the
The WiFi access point 200 adds an SSID (relay device identifier) that is an identifier of the WiFi access point 200 to the login request from the
The
The WiFi access point 200 corresponds to an example of a relay device.
An access point installed in area A is referred to as a
When there is no need to distinguish between the
通信網300は、WiFiアクセスポイント200とゲートウェイ装置400とを接続するネットワークである。
通信網300は、例えばインターネットである。
The
The
ゲートウェイ装置400は、ユーザ端末装置100から送信されたログイン要求を受信し、また、ログイン要求に対する応答をユーザ端末装置100に送信する。
また、ゲートウェイ装置400は、認証サーバ装置500及び実績サーバ装置600と通信を行って、次回以降のログイン要求の手順を簡略化できるか否かを判断する。
ゲートウェイ装置400は、GW装置400とも表記する。
The
Further, the
The
認証サーバ装置500は、ユーザ端末装置100からのログイン要求に対してログイン認証を行って、ユーザ端末装置100が社内ネットワーク700にアクセス可能か否かを判定する。
The
実績サーバ装置600は、ログイン認証の成功回数の実績を管理している。
The
なお、ゲートウェイ装置400、認証サーバ装置500及び実績サーバ装置600により、本発明に係る情報処理装置が実現される。
Note that the
社内ネットワーク700は、ユーザが所属する企業のネットワークであり、社内システム800は、ユーザが所属する企業のシステムである。
The
図2は、本実施の形態に係るユーザ端末装置100の構成例を示す。
FIG. 2 shows a configuration example of the
WiFi通信部101は、WiFiアクセスポイント200と通信する。
より具体的には、WiFiアクセスポイント200にログイン要求を送信し、また、ログイン要求に対する応答をWiFiアクセスポイント200から受信する。
WiFi通信部101は、ログイン要求送信部及び省略許可通知受信部の例に相当する。
The
More specifically, a login request is transmitted to the WiFi access point 200, and a response to the login request is received from the WiFi access point 200.
The
省略許可条件確認部102は、後述する省略許可条件が成立するか否かを確認する。
The omission permission
ログイン要求生成部103は、ログイン要求を生成する。
ログイン要求には、ユーザ識別子であるユーザIDと、認証情報であるPWが含まれる。
The login
The login request includes a user ID that is a user identifier and PW that is authentication information.
ユーザインタフェース部104は、ユーザ端末装置100のユーザに対するインフェースを提供する。
具体的は、ユーザインタフェース部104は、ユーザに対して各種情報を表示し、また、ユーザが入力した指示を受け付ける。
The
Specifically, the
記憶部105は、ユーザ端末装置100の動作に必要な情報を記憶する。
記憶部105は、例えば、省略許可条件を記憶する。
The
The
制御部106は、WiFi通信部101、省略許可条件確認部102、ログイン要求生成部103、ユーザインタフェース部104、記憶部105の各々の動作を制御する。
The
図3は、本実施の形態に係るゲートウェイ装置400の構成例を示す。
FIG. 3 shows a configuration example of the
ログイン要求受信部401は、ユーザ端末装置100から送信されたログイン要求を受信する。
ログイン要求受信部401が受信するログイン要求には、ユーザID、PW及びWiFiアクセスポイント200のSSIDが含まれている。
The login request receiving unit 401 receives a login request transmitted from the
The login request received by the login request reception unit 401 includes the user ID, the PW, and the SSID of the WiFi access point 200.
認証サーバ通信部402は、認証サーバ装置500と通信する。
より具体的には、認証サーバ通信部402は、ログイン要求受信部401が受信したログイン要求に含まれているユーザIDとPWを認証サーバ装置500に送信する。
また、認証サーバ通信部402は、認証サーバ装置500から、ログイン要求に対するログイン認証の結果を受信する。
The authentication
More specifically, the authentication
Further, the authentication
実績サーバ通信部403は、実績サーバ装置600と通信する。
より具体的には、実績サーバ通信部403は、ログイン要求受信部401が受信したログイン要求に含まれているユーザIDとSSIDを実績サーバ装置600に送信する。
また、実績サーバ通信部403は、実績サーバ装置600から、ユーザID及びSSIDの組合せに対するログイン認証の成功回数を受信する。
The record
More specifically, the performance
Further, the result
成功回数判断部404は、実績サーバ装置600から受信した、ユーザID及びSSIDの組合せに対する成功回数が所定の閾値を超えているか否かを判断する。
The success
閾値/条件記憶部405は、成功回数の閾値と、省略許可条件を記憶している。
The threshold /
省略可否判断部406は、同じユーザによる同じWiFiアクセスポイント200を経由する次回以降のログイン要求でPWを省略できるか否かを判断する。
より具体的には、省略可否判断部406は、認証サーバ装置500によるログイン認証に成功し、また、成功回数判断部404により成功回数が閾値を超えていると判断された場合に、次回以降のログイン要求でのPWの省略を許可する。
そして、省略可否判断部406は、次回以降のログイン要求でのPWの省略を許可する場合は、対象のユーザIDとSSIDとを省略許可条件として閾値/条件記憶部405に格納する。
また、省略可否判断部406は、ユーザに次回以降のログイン要求でPWを省略してよい旨を通知する省略許可通知を生成する。
省略許可通知には、省略許可条件としてSSIDを含ませる。
省略可否判断部406は、後述の応答送信部407とともに、省略許可通知送信部の例に相当する。
The
More specifically, the
The
In addition, the omission
The omission permission notification includes an SSID as an omission permission condition.
The omission
応答送信部407は、ログイン要求に対する応答をユーザ端末装置100に送信する。
例えば、ログイン認証が失敗であった場合は、その旨の応答をユーザ端末装置100に送信する。
また、ログイン認証が成功であった場合は、その旨の応答をユーザ端末装置100に送信する。
また、省略可否判断部406により省略許可通知が生成された場合は、ログイン認証の成功を通知する応答に省略許可通知を含ませる。
応答送信部407は、前述の省略可否判断部406とともに、省略許可通知送信部の例に相当する。
The
For example, when login authentication fails, a response to that effect is transmitted to the
When the login authentication is successful, a response to that effect is transmitted to the
When the omission
The
制御部408は、ログイン要求受信部401、認証サーバ通信部402、実績サーバ通信部403、成功回数判断部404、閾値/条件記憶部405、省略可否判断部406、応答送信部407の各々の動作を制御する。
The
図4は、本実施の形態に係る認証サーバ装置500の構成例を示す。
FIG. 4 shows a configuration example of the
GW通信部501は、ゲートウェイ装置400と通信する。
より具体的には、GW通信部501は、ゲートウェイ装置400からログイン要求に含まれるユーザIDとPWを受信する。
また、GW通信部501は、後述するログイン認証部502によるログイン認証の結果(成功、失敗)をゲートウェイ装置400に送信する。
The
More specifically, the
In addition, the
ログイン認証部502は、GW通信部501が受信したユーザIDとPWを、照合情報記憶部503に記憶されている照合情報と照合して、ログイン認証を行う。
The
照合情報記憶部503は、照合情報を記憶する。
照合情報は、例えば、図6に示す情報であり、ログインが許容されるユーザのユーザIDと、対応するPWとが登録されている。
The verification
The collation information is, for example, information shown in FIG. 6, in which a user ID of a user permitted to log in and a corresponding PW are registered.
制御部504は、GW通信部501、ログイン認証部502、照合情報記憶部503の各々を制御する。
The
図5は、本実施の形態に係る実績サーバ装置600の構成例を示す。
FIG. 5 shows a configuration example of the
GW通信部601は、ゲートウェイ装置400と通信する。
より具体的には、GW通信部601は、ゲートウェイ装置400からユーザIDとSSIDを受信する。
また、GW通信部601は、後述する検索部602により、当該ユーザIDとSSIDとの組合せにおけるログイン認証の成功回数をゲートウェイ装置400に送信する。
The
More specifically, the
Further, the
検索部602は、GW通信部601が受信したユーザIDとSSIDとの組合せを、ログイン実績情報記憶部603に記憶されているログイン実績情報と照合して、成功回数を検索する。
The
ログイン実績情報記憶部603は、ログイン実績情報を記憶する。
ログイン実績情報は、例えば、図7に示す情報であり、ユーザIDとSSIDとの組合せに対して、ログイン認証の成功回数が記述されている。
The login record
The login record information is, for example, information shown in FIG. 7 and describes the number of successful login authentications for a combination of user ID and SSID.
制御部604は、GW通信部601、検索部602、ログイン実績情報記憶部603の各々を制御する。
The
次に、図8及び図9を参照して、ユーザ端末装置100の動作例を説明する。
Next, with reference to FIG.8 and FIG.9, the operation example of the
社内ネットワーク700へのアクセスをユーザインタフェース部104を経由してユーザから要求された場合に、ログイン要求生成部103が、記憶部105に省略許可条件(WiFiアクセスポイント200のSSID)が記憶されているかどうかを確認する(S101)。
省略許可条件が記憶されていない場合はS102に進み、省略許可条件が記憶されている場合はS108に進む。
Whether the login
If the omission permission condition is not stored, the process proceeds to S102, and if the omission permission condition is stored, the process proceeds to S108.
省略許可条件が記憶部105に記憶されていない場合は、ログイン要求生成部103は、ユーザインタフェース部104を介して、ユーザ端末装置100のディスプレイに、ユーザID及びPWの入力をユーザに依頼するログイン入力画面を表示する(S102)。
If the omission permission condition is not stored in the
次に、ログイン要求生成部103は、ログイン入力画面に対してユーザから入力されたユーザID及びPWが含まれるログイン要求を生成する(S103)。
Next, the login
次に、WiFi通信部101が、ログイン要求生成部103により生成されたログイン要求をWiFiアクセスポイント200に送信する(S104)。
Next, the
次に、WiFi通信部101がWiFiアクセスポイント200から、ゲートウェイ装置400からの応答を受信した場合(S105でYES)は、ログイン要求生成部103は、当該応答に省略許可通知が含まれるか否かを確認する(S106)。
また、ログイン要求生成部103は、応答に含まれるログイン認証結果を確認し、ログイン認証結果に応じた処理を行う。
例えば、認証失敗との応答であれば、ユーザインタフェース部104を介してユーザ端末装置100のディスプレイに認証失敗を通知するメッセージを表示する。
また、認証成功との応答であれば、ユーザインタフェース部104を介してユーザ端末装置100のディスプレイに認証成功を表示するとともに、次の処理をユーザに問い合わせるメッセージを表示する。
Next, when the
In addition, the login
For example, if the response is an authentication failure, a message notifying the authentication failure is displayed on the display of the
If the response is a successful authentication, the authentication success is displayed on the display of the
応答に省略許可通知が含まれる場合(S106でYES)は、ログイン要求生成部103は省略許可通知に記述される省略許可条件(WiFiアクセスポイント200のSSID)を記憶部105に格納し、記憶部105が省略許可条件を記憶する(S107)。
When the omission permission notification is included in the response (YES in S106), the login
S101において、記憶部105に省略許可条件が記憶されている場合は、省略許可条件確認部102が、WiFi通信部101を介してWiFiアクセスポイント200から、WiFiアクセスポイント200のSSIDを取得する(S108)。
If the omission permission condition is stored in the
次に、省略許可条件確認部102は、S108で取得したSSIDが省略許可条件のSSIDに一致するか否かを判断する(S109)。
Next, the omission permission
S108で取得したSSIDが省略許可条件のSSIDに一致する場合(S109でYES)は、ログイン要求生成部103が、ユーザインタフェース部104を介して、ユーザ端末装置100のディスプレイに、ユーザIDのみの入力をユーザに依頼するログイン入力画面を表示する(S110)。
When the SSID acquired in S108 matches the SSID of the omission permission condition (YES in S109), the login
次に、ログイン要求生成部103は、ログイン入力画面に対してユーザから入力されたユーザIDが含まれるログイン要求を生成する(S111)。
この後は、S104以降の処理が行われる。
つまり、省略許可条件が成立する場合は、ユーザはユーザIDのみを入力すればよく、ユーザ端末装置100からはPWが省略されたログイン要求が送信される。
Next, the login
Thereafter, the processing after S104 is performed.
That is, when the omission permission condition is satisfied, the user only needs to input the user ID, and the
S108で取得したSSIDが省略許可条件のSSIDに一致しない場合(S109でNO)、すなわち、省略許可条件が成立しない場合は、S102以降の処理が行われる。
すなわち、省略許可条件が成立しない場合は、ユーザはユーザIDとPWを入力し、ユーザ端末装置100からはユーザIDとPWとが含まれるログイン要求が送信される。
If the SSID acquired in S108 does not match the SSID of the omission permission condition (NO in S109), that is, if the omission permission condition is not satisfied, the processing from S102 is performed.
That is, if the omission permission condition is not satisfied, the user inputs the user ID and PW, and the
次に、図10及び図11を参照して、ゲートウェイ装置400の動作例を説明する。
Next, an operation example of the
まず、ログイン要求受信部401がユーザ端末装置100からログイン要求を受信する(S201)。 First, the login request receiving unit 401 receives a login request from the user terminal device 100 (S201).
次に、ログイン要求受信部401は、受信したログイン要求にPWが含まれているかどうかを確認する(S202)。
PWが含まれている場合はS203以降の処理が行われ、PWが含まれていない場合はS213以降の処理が行われる。
Next, the login request reception unit 401 confirms whether or not PW is included in the received login request (S202).
When the PW is included, the processes after S203 are performed, and when the PW is not included, the processes after S213 are performed.
ログイン要求にPWが含まれている場合(S202でYES)は、認証サーバ通信部402がユーザID及びPWを認証サーバ装置500に送信し、また、実績サーバ通信部403がユーザID及びSSIDを実績サーバ装置600に送信する(S203)。
When the login request includes PW (YES in S202), the authentication
次に、認証サーバ通信部402が認証サーバ装置500から認証結果を受信する(S204でYES)と、省略可否判断部406は認証結果を解析してログイン認証に成功したか否かを判断する(S205)。
Next, when the authentication
ログイン認証に失敗している場合(S205でNO)は、省略可否判断部406は認証サーバ装置500からの認証結果を応答送信部407に渡し、応答送信部407が認証失敗の旨の認証結果をログイン要求に対する応答としてユーザ端末装置100に送信する(S206)。
If the login authentication has failed (NO in S205), the
一方、ログイン認証に成功している場合(S205でYES)は、省略可否判断部406は、実績サーバ装置600からの成功回数の通知を待ち(S207)、成功回数の通知を受信した場合(S207でYES)に、成功回数が閾値を超えているか否かを判断する(S208)。
On the other hand, if the login authentication is successful (YES in S205), the
実績サーバ装置600から通知された成功回数が閾値を超えていない場合(S208でNO)は、省略可否判断部406は認証サーバ装置500からの認証結果を応答送信部407に渡し、応答送信部407が認証成功の旨の認証結果をログイン要求に対する応答としてユーザ端末装置100に送信する(S209)。
When the number of successes notified from the
一方、実績サーバ装置600から通知された成功回数が閾値を超えている場合(S208でYES)は、S203で実績サーバ装置600に送信したユーザIDとSSIDを省略許可条件として閾値/条件記憶部405に格納する(S210)。
On the other hand, when the success count notified from the
次に、省略可否判断部406は、次回のログイン要求からPWの省略が可能であることを通知する省略許可通知を生成し、認証サーバ装置500からの認証結果(認証成功)に省略許可通知を付加し、ログイン要求に対する応答を生成する。
なお、前述したように、省略許可通知には、省略許可条件として、S201で受信したログイン要求に記述されていたSSIDが記述される。
Next, the omission
As described above, the omission permission notification describes the SSID described in the login request received in S201 as an omission permission condition.
次に、応答送信部407が、省略許可通知が含まれる応答(認証成功)を、ユーザ端末装置100に送信する(S211)。
Next, the
次に、省略可否判断部406は、S203で実績サーバ装置600に送信したユーザID及びSSIDの組合せに対する成功回数を更新(インクリメント)するよう実績サーバ装置600に指示する(S212)。
この指示により、実績サーバ装置600では、ログイン実績情報記憶部603内のログイン実績情報の成功回数がインクリメントされる。
Next, the
In response to this instruction, the
一方、S202で、ログイン要求にPWが含まれていない場合は、ログイン要求受信部401は、閾値/条件記憶部405で記憶されている省略許可条件が成立するかどうかを確認する(S213)。
つまり、ログイン要求受信部401は、S201で受信したログイン要求に含まれるユーザID及びSSIDの対が省略許可条件のユーザID及びSSIDの対に一致するかどうかを確認する。
On the other hand, if PW is not included in the login request in S202, the login request receiving unit 401 confirms whether or not the omission permission condition stored in the threshold /
In other words, the login request reception unit 401 confirms whether the user ID and SSID pair included in the login request received in S201 matches the user ID and SSID pair in the omission permission condition.
省略許可条件が成立しない場合(S213でNO)は、ログイン要求受信部401が認証失敗の応答を生成し、応答送信部407が当該応答をユーザ端末装置100に送信する(S214)。
If the omission permission condition is not satisfied (NO in S213), the login request receiving unit 401 generates an authentication failure response, and the
一方、省略許可条件が成立する場合(S213でYES)は、ログイン要求受信部401が認証成功の応答を生成し、応答送信部407が当該応答をユーザ端末装置100に送信する(S215)。
On the other hand, when the omission permission condition is satisfied (YES in S213), the login request receiving unit 401 generates a response indicating successful authentication, and the
また、ログイン要求受信部401は、201で受信したログイン要求に含まれるユーザIDとSSIDを実績サーバ装置600に送信し、実績サーバ装置600に対して当該ユーザIDとSSIDの対の成功回数を更新(インクリメント)するよう指示する(S216)。
この指示により、実績サーバ装置600では、ログイン実績情報記憶部603内のログイン実績情報の成功回数がインクリメントされる。
In addition, the login request receiving unit 401 transmits the user ID and SSID included in the login request received in 201 to the
In response to this instruction, the
次に、図12を参照して、認証サーバ装置500の動作例を説明する。
Next, an operation example of the
まず、GW通信部501がゲートウェイ装置400からユーザIDとPWの対を受信する(S301でYES)。
First, the
次に、ログイン認証部502が、照合情報を照合情報記憶部503から読み出し、S301で受信されたユーザIDとPWの対と一致する照合情報のエントリを検索する(S302)。
Next, the
S301で受信されたユーザIDとPWの対と一致するエントリがある場合(S303でYES)は、GW通信部501が認証成功との認証結果を実績サーバ装置600に送信する(S304)。
If there is an entry that matches the pair of the user ID and PW received in S301 (YES in S303), the
一方、S301で受信されたユーザIDとPWの対と一致するエントリがない場合(S303でNO)は、GW通信部501が認証失敗との認証結果を実績サーバ装置600に送信する(S305)。
On the other hand, when there is no entry that matches the pair of the user ID and PW received in S301 (NO in S303), the
次に、図13を参照して、実績サーバ装置600の動作例を説明する。
Next, with reference to FIG. 13, an operation example of the
まず、GW通信部601がゲートウェイ装置400からユーザIDとSSIDの対を受信する(S401でYES)。
First, the
次に、検索部602がログイン実績情報記憶部603からログイン実績情報を読み出し、S401で受信されたユーザIDとSSIDの対と一致するログイン実績情報のエントリを検索する(S402)。
Next, the
S401で受信されたユーザIDとSSIDの対と一致するエントリがある場合(S403でYES)は、GW通信部601は当該エントリに記述されている成功回数を実績サーバ装置600に送信する(S404)。
If there is an entry that matches the user ID and SSID pair received in S401 (YES in S403), the
一方、S401で受信されたユーザIDとSSIDの対と一致するエントリがない場合(S403でNO)は、検索部602は、当該ユーザIDとSSIDの対のエントリを新たにログイン実績情報に追加し、また、成功回数として「0」を設定する(S405)。
更に、GW通信部601は、成功回数として「0」を実績サーバ装置600に回答する(S406)。
On the other hand, when there is no entry that matches the user ID and SSID pair received in S401 (NO in S403), the
Furthermore, the
その後、GW通信部601がゲートウェイ装置400から成功回数の更新指示を受信した場合(S407でYES)は、検索部602が、該当するエントリの成功回数をインクリメントする(S408)。
Thereafter, when the
以上の説明をもとに、本実施の形態における動作を具体例を用いて説明する。
ここでは、ユーザID:abcdのユーザAが、ユーザ端末装置100を用いて、SSID:AWX111のWiFiアクセスポイント200aを経由して、ゲートウェイ装置400にログイン要求を送信する場合を想定する。
また、現時点では、ユーザAによるWiFiアクセスポイント200aを経由したログイン要求におけるPW(1234opqとする)の省略は許可されていないものとする。
Based on the above description, the operation in the present embodiment will be described using a specific example.
Here, it is assumed that the user A with the user ID: abcd uses the
In addition, at this time, it is assumed that omission of PW (1234 opq) is not permitted in the login request by the user A via the
初めに、ユーザがユーザ端末装置100上のログイン入力画面にユーザID:abcd及びPW:1234opqに入力し、ユーザ端末装置100では、ログイン要求生成部103が、このユーザIDとPWが含まれるログイン要求を生成し、WiFi通信部101がWiFiアクセスポイント200aにログイン要求を生成する。
First, the user inputs the user ID: abcd and PW: 1234opq on the login input screen on the
WiFiアクセスポイント200aは、ユーザ端末装置100からのログイン要求を受信し、自身のSSID:AWX111をログイン要求に付加し、通信網300に送信する。
The
ゲートウェイ装置400では、ログイン要求受信部401が、ユーザ端末装置100からのログイン要求を受信する。
このログイン要求にはPWが含まれるので、認証サーバ通信部402がユーザID:abcd及びPW:1234opqを認証サーバ装置500に送信する。
また、実績サーバ通信部403がユーザID:abcd及びSSID:AWX111を実績サーバ装置600に送信する。
In the
Since this login request includes PW, authentication
In addition, the record
認証サーバ装置500では、ログイン認証部502が、ユーザID:abcd及びPW:1234opqが照合情報に含まれているか否かを検証する。
図6の例では、このユーザID及びPWの対が照合情報に含まれているので、GW通信部501が認証成功との認証結果をゲートウェイ装置400に回答する。
In the
In the example of FIG. 6, since this pair of user ID and PW is included in the collation information, the
また、実績サーバ装置600では、検索部602が、ユーザID:abcd及びSSID:AWX111の対の成功回数をログイン実績情報から抽出する。
図7の例では、このユーザID及びSSIDの対の成功回数は「16」であるため、GW通信部601がゲートウェイ装置400に「16」を回答する。
In the
In the example of FIG. 7, the success count of this user ID / SSID pair is “16”, so the
ゲートウェイ装置400では、成功回数判断部404が、実績サーバ装置600から回答された「16」が閾値を超えるか否かを判断する。
ここでは、閾値を「15」とする。
従って、ユーザID:abcd及びSSID:AWX111の対の成功回数は閾値を超えている。
また、認証サーバ装置500から認証成功との回答を得ているので、省略可否判断部406が省略許可通知を生成する。
省略許可通知には、省略許可条件としてSSID:AWX111が記述される。
また、省略可否判断部406は、ユーザID:abcd及びSSID:AWX111の対を省略許可条件として閾値/条件記憶部405に格納する。
そして、応答送信部407から省略許可通知が含まれる応答がユーザ端末装置100に送信される。
また、省略可否判断部406は、実績サーバ装置600にユーザID:abcd及びSSID:AWX111の対の成功回数の更新を指示し、実績サーバ装置600では、検索部602がログイン実績情報の成功回数を更新する。
In the
Here, the threshold value is “15”.
Therefore, the number of successful pairs of the user ID: abcd and SSID: AWX111 exceeds the threshold.
Further, since the reply that the authentication is successful is obtained from the
In the omission permission notification, SSID: AWX111 is described as an omission permission condition.
Further, the
Then, a response including the omission permission notification is transmitted from the
The
ユーザ端末装置100では、記憶部105が省略許可条件であるSSID:AWX111を記憶する。
これにより、次回ユーザAがWiFiアクセスポイント200aを用いてログイン要求を送信する際には、PWの入力を省略することができる。
In the
As a result, when the user A next time transmits a login request using the
以上、本実施の形態によれば、正規ユーザが、普段利用しているWiFiアクセスポイントを利用する場合は、ログイン要求時にPWを入力する必要がなく、ユーザの負荷の軽減及び利便性の向上を図ることができる。
また、例えば非正規ユーザが正規ユーザのユーザ端末装置を盗んだ場合は、非正規ユーザは正規ユーザが普段利用するWiFiアクセスポイントを利用するか、ログイン要求時にPWを入力する必要があるため、本実施の形態に示す方式は、なりすましに対して有効である。
As described above, according to the present embodiment, when a regular user uses a commonly used WiFi access point, there is no need to input a PW at the time of a login request, which reduces the load on the user and improves convenience. Can be planned.
For example, when a non-regular user steals a user terminal device of a regular user, the non-regular user needs to use a WiFi access point that is normally used by the regular user or input a PW at the time of login request. The system shown in the embodiment is effective for impersonation.
なお、図7に示すログイン実績情報に代えて、図14に示すログイン実績情報を用いてもよい。
図14のログイン実績情報では、ユーザID、SSID及び時間帯の組合せに対して成功回数を記録している。
図14のログイン実績情報を用いる場合は、実績サーバ装置600は現在時刻に対応する時間帯に対応付けられた成功回数をゲートウェイ装置400に通知する。
また、ゲートウェイ装置400では、時間帯ごとに成功回数の閾値を管理し、現在時刻に対応する時間帯の閾値と、実績サーバ装置600から通知された成功回数とを比較する。
Note that the login record information shown in FIG. 14 may be used instead of the login record information shown in FIG.
In the login record information of FIG. 14, the number of successes is recorded for the combination of the user ID, the SSID, and the time zone.
When the login record information of FIG. 14 is used, the
Further, the
このようにすることで、正規ユーザが、普段利用しているWiFiアクセスポイントを普段利用している時間帯で利用する場合は、ログイン要求時にPWを入力する必要がなく、ユーザの負荷の軽減及び利便性の向上を図ることができる。
また、例えば非正規ユーザが正規ユーザのユーザ端末装置を盗んだ場合でも、非正規ユーザは正規ユーザが普段利用するWiFiアクセスポイントを正規ユーザが普段利用している時間帯に利用するか、ログイン要求時にPWを入力する必要があるため、本実施の形態に示す方式は、なりすましに対して有効である。
In this way, when a regular user uses a WiFi access point that he / she normally uses, it is not necessary to input a PW at the time of a login request, and the load on the user can be reduced. Convenience can be improved.
In addition, for example, even when an unauthorized user stole the user terminal device of an authorized user, the unauthorized user can use a WiFi access point that the authorized user normally uses in a time zone that the authorized user normally uses, or a login request Since it is sometimes necessary to input PW, the method shown in this embodiment is effective for impersonation.
また、図6に示す照合情報に代えて、図15に示す照合情報を用いてもよい。
図15の照合情報では、ユーザIDに対して、第1PWと第2PWを管理している。
この場合には、ゲートウェイ装置400では、例えば、第2PWの省略のための閾値と第1PWの省略のための閾値を設けている。
そして、ゲートウェイ装置400によりPW入力の省略が許可される前は、ユーザはログイン要求時に第1PWと第2PWの両方を入力する。
また、成功回数が第2PWの省略のための閾値を超えた結果、ゲートウェイ装置400により第2PWの省略が許可された場合は、ユーザは次回のログイン要求では、第1PWのみを入力する。
更に、成功回数が第1PWの省略のための閾値を超えた結果、ゲートウェイ装置400により第1PWの省略も許可された場合は、ユーザは次回のログイン要求では、第1PWの入力も省略することができる。
このように、複数のPWの入力が要求される場合に、成功回数の進展に伴って段階的にPWの省略を許可するようにしてもよい。
また、ここでは、複数のPWの入力を例にしたが、PWの入力と生体情報の入力といった組合せであってもよい。
Further, the verification information shown in FIG. 15 may be used instead of the verification information shown in FIG.
In the collation information in FIG. 15, the first PW and the second PW are managed for the user ID.
In this case, the
Before the
If the
Further, if the
As described above, when input of a plurality of PWs is required, the omission of PWs may be permitted in stages as the number of successes progresses.
Further, here, a plurality of PW inputs are taken as an example, but a combination of PW input and biometric information input may be used.
また、ログイン要求にユーザID、PW以外に、ユーザ端末装置100に固有の情報(例えば、MACアドレス)を含めてもよい。
この場合は、認証サーバ装置500は、ユーザ端末装置100の固有情報を認証要素に加えてログイン認証を行うよう。
更に、WiFiアクセスポイント200でもSSIDに加えて、WiFiアクセスポイント200に固有の他の情報(例えば、MACアドレス)を含めてもよい。
この場合は、実績サーバ装置600では、ユーザIDとSSIDとWiFiアクセスポイント200に固有の他の情報との組合せに対して、成功回数を管理する。
In addition to the user ID and PW, information unique to the user terminal device 100 (for example, a MAC address) may be included in the login request.
In this case, the
Furthermore, the WiFi access point 200 may include other information (for example, a MAC address) unique to the WiFi access point 200 in addition to the SSID.
In this case, the
更に、あるユーザIDとSSIDの組合せに対してログイン実績が一定期間なければ(例えば、1ヶ月)、ログイン実績情報の当該ユーザIDとSSIDとの組合せの成功回数を「0回」に戻すようにしてもよい。 Furthermore, if there is no login record for a certain user ID / SSID combination (for example, one month), the number of successful combinations of the user ID and SSID in the login record information is returned to “0”. May be.
また、以上の説明では、建物等に固定されているWiFiアクセスポイントを介してユーザ端末装置100とゲートウェイ装置400が通信する例を説明した。
ユーザが携帯するポータブルWiFiアクセスポイントを介してユーザ端末装置100とゲートウェイ装置400が通信する場合でも、固定のWiFiアクセスポイントの場合と同様の取扱いが可能である。
すなわち、当該ポータブルWiFiアクセスポイントを経由するログイン認証の成功回数が閾値以上であれば、当該ポータブルWiFiアクセスポイントを経由する次回以降のログイン要求ではPWの入力を省略することができる。
In the above description, the example in which the
Even when the
That is, if the number of successful login authentications via the portable WiFi access point is equal to or greater than the threshold, the PW input can be omitted in subsequent login requests via the portable WiFi access point.
実施の形態2.
本実施の形態では、WiFiアクセスポイントの同一性ではなくログイン要求の送信位置の同一性をもとにWP省略の許否を判定する方式を説明する。
以下では、主に実施の形態1との差分を説明する。
以下で説明していない事項は、実施の形態1と同様である。
In the present embodiment, a method for determining whether or not to permit WP omission is based on the identity of the transmission position of the login request, not the identity of the WiFi access point.
Hereinafter, differences from the first embodiment will be mainly described.
Matters not described below are the same as those in the first embodiment.
図16は、本実施の形態に係るシステム構成例を示す。 FIG. 16 shows a system configuration example according to the present embodiment.
通信網300、ゲートウェイ装置400、認証サーバ装置500、実績サーバ装置600、社内ネットワーク700及び社内システム800は実施の形態1で説明したものと同じである。
GPS衛星1000は、測位のための測位信号を配信する。
基地局900a及び基地局900bは、それぞれ、携帯電話網の基地局である。
基地局900aと基地局900bを区別する必要がないときは、まとめて基地局900と表記する。
The GPS satellite 1000 delivers a positioning signal for positioning.
Each of the base station 900a and the base station 900b is a mobile phone network base station.
When it is not necessary to distinguish between the base station 900a and the base station 900b, they are collectively referred to as the base station 900.
本実施の形態に係るユーザ端末装置100は、実施の形態1と同様に企業に所属するユーザが利用する携帯端末であるが、GPS衛星1000からの測位信号を用いて衛星測位が可能である。
また、基地局900との無線通信が可能である。
The
Further, wireless communication with the base station 900 is possible.
図17は、本実施の形態に係るユーザ端末装置100の構成例を示す。
FIG. 17 shows a configuration example of the
基地局通信部107は、基地局900と通信する。
より具体的には、基地局900にログイン要求を送信し、また、ログイン要求に対する応答を基地局900から受信する。
基地局通信部107は、ログイン要求送信部及び省略許可通知受信部の例に相当する。
Base
More specifically, a login request is transmitted to the base station 900, and a response to the login request is received from the base station 900.
The base
GPS測位部108は、GPS衛星1000からの測位信号を受信し、測位信号を解析してユーザ端末装置100の現在位置の測位を行う。
The
省略許可条件確認部102は、実施の形態1と同様に省略許可条件が成立するか否かを確認するが、本実施の形態では、位置識別子が省略許可条件である。
位置識別子は例えば、位置座標(北緯、東経)でもよいし、地点名(例えば、交差点名)、施設名(例えば、駅名)、建物名(例えば、ビル名)でもよい。
以下では、位置識別子が位置座標である例で説明を進める。
The omission permission
For example, the position identifier may be a position coordinate (northern latitude, east longitude), a point name (for example, an intersection name), a facility name (for example, a station name), or a building name (for example, a building name).
In the following, the description proceeds with an example in which the position identifier is a position coordinate.
ログイン要求生成部103は、実施の形態1と同様にログイン要求を生成するが、ログイン要求にはユーザIDとPWとGPS測位部108により測位されたユーザ端末装置100の現在位置を含ませる。
The login
記憶部105は、実施の形態1と同様に省略許可条件を記憶するが、前述のように、本実施の形態では、位置識別子を省略許可条件として記憶する。
The
ユーザインタフェース部104及び制御部106は、実施の形態1と同様の動作を行う。
The
ゲートウェイ装置400、認証サーバ装置500及び実績サーバ装置600の構成例は実施の形態1と同様である。
Configuration examples of the
図18は、本実施の形態に係る実績サーバ装置600のログイン実績情報記憶部603が記憶しているログイン実績情報の例を示す。
本実施の形態に係るログイン実績情報には、ユーザIDと位置識別子(北緯AAA、東経BBB等)との組合せに対してログイン認証成功回数が記述されている。
FIG. 18 shows an example of login record information stored in the login record
In the login record information according to the present embodiment, the number of successful login authentications is described for a combination of a user ID and a location identifier (northern latitude AAA, east longitude BBB, etc.).
認証サーバ装置500の照合情報記憶部503が記憶している照合情報は図7に示すものと同様である。
The collation information stored in the collation
次に、図19及び図20を参照して、本実施の形態に係るユーザ端末装置100の動作例を説明する。
Next, with reference to FIG.19 and FIG.20, the operation example of the
社内ネットワーク700へのアクセスをユーザインタフェース部104を経由してユーザから要求された場合に、GPS測位部108がGPS衛星1000からの測位信号を用いて、ユーザ端末装置100の現在位置を測位する(S151)。
When the user requests access to the in-
次に、ログイン要求生成部103が、記憶部105に省略許可条件(位置識別子)が記憶されているかどうかを確認する(S101)。
省略許可条件が記憶されていない場合はS102に進み、省略許可条件が記憶されている場合はS109に進む。
Next, the login
If the omission permission condition is not stored, the process proceeds to S102, and if the omission permission condition is stored, the process proceeds to S109.
省略許可条件が記憶部105に記憶されていない場合は、ログイン要求生成部103は、ユーザインタフェース部104を介して、ユーザ端末装置100のディスプレイに、ユーザID及びPWの入力をユーザに依頼するログイン入力画面を表示する(S102)。
If the omission permission condition is not stored in the
次に、ログイン要求生成部103は、ログイン入力画面に対してユーザから入力されたユーザID及びPWとS151で測位されたユーザ端末装置100の現在位置の位置座標が含まれるログイン要求を生成する(S152)。
Next, the login
次に、基地局通信部107が、ログイン要求生成部103により生成されたログイン要求を基地局900に送信する(S153)。
Next, the base
次に、基地局通信部107が基地局900から、ゲートウェイ装置400からの応答を受信した場合(S105でYES)は、ログイン要求生成部103は、当該応答に省略許可通知が含まれるか否かを確認する(S106)。
また、ログイン要求生成部103は、応答に含まれるログイン認証結果を確認し、ログイン認証結果に応じた処理を行う。
例えば、認証失敗との応答であれば、ユーザインタフェース部104を介してユーザ端末装置100のディスプレイに認証失敗を通知するメッセージを表示する。
また、認証成功との応答であれば、ユーザインタフェース部104を介してユーザ端末装置100のディスプレイに認証成功を表示するとともに、次の処理をユーザに問い合わせるメッセージを表示する。
Next, when the base
In addition, the login
For example, if the response is an authentication failure, a message notifying the authentication failure is displayed on the display of the
If the response is a successful authentication, the authentication success is displayed on the display of the
応答に省略許可通知が含まれる場合(S106でYES)は、ログイン要求生成部103は省略許可通知に記述される省略許可条件(位置識別子)を記憶部105に格納する(S107)。
When the omission permission notification is included in the response (YES in S106), the login
S101において、記憶部105に省略許可条件が記憶されている場合は、省略許可条件確認部102が、S151で測位された現在位置が省略許可条件の位置識別子に一致するか否かを判断する(S109)。
より具体的には、省略許可条件の位置識別子(位置座標)と、S151で得られた現在位置の位置座標とが所定の誤差範囲内で一致するかを判断する。
In S101, when the omission permission condition is stored in the
More specifically, it is determined whether the position identifier (position coordinates) of the omission permission condition matches the position coordinates of the current position obtained in S151 within a predetermined error range.
S151で得られた現在位置の位置座標が省略許可条件の位置識別子の位置座標に一致する場合(S109でYES)は、ログイン要求生成部103が、ユーザインタフェース部104を介して、ユーザ端末装置100のディスプレイに、ユーザIDのみの入力をユーザに依頼するログイン入力画面を表示する(S110)。
When the position coordinate of the current position obtained in S151 matches the position coordinate of the position identifier of the omission permission condition (YES in S109), the login
次に、ログイン要求生成部103は、ログイン入力画面に対してユーザから入力されたユーザIDとS151で得られた現在位置の位置座標が含まれるログイン要求を生成する(S154)。
この後は、S153以降の処理が行われる。
つまり、省略許可条件が成立する場合は、ユーザはユーザIDのみを入力すればよく、ユーザ端末装置100からはPWが省略されたログイン要求が送信される。
Next, the login
Thereafter, the processing after S153 is performed.
That is, when the omission permission condition is satisfied, the user only needs to input the user ID, and the
S151で得られた位置座標が省略許可条件の位置座標に一致しない場合(S109でNO)、すなわち、省略許可条件が成立しない場合は、S102以降の処理が行われる。
すなわち、省略許可条件が成立しない場合は、ユーザはユーザIDとPWを入力し、ユーザ端末装置100からはユーザIDとPWと現在位置の位置座標が含まれるログイン要求が送信される。
If the position coordinates obtained in S151 do not coincide with the position coordinates of the omission permission condition (NO in S109), that is, if the omission permission condition is not satisfied, the processing from S102 is performed.
That is, if the omission permission condition is not satisfied, the user inputs the user ID and PW, and the
次に、図21及び図11を参照して、ゲートウェイ装置400の動作例を説明する。
Next, an operation example of the
まず、ログイン要求受信部401がユーザ端末装置100からログイン要求を受信する(S201)。 First, the login request receiving unit 401 receives a login request from the user terminal device 100 (S201).
次に、ログイン要求受信部401は、受信したログイン要求にPWが含まれているかどうかを確認する(S202)。
PWが含まれている場合はS251以降の処理が行われ、PWが含まれていない場合はS213以降の処理が行われる。
Next, the login request reception unit 401 confirms whether or not PW is included in the received login request (S202).
When the PW is included, the processes after S251 are performed, and when the PW is not included, the processes after S213 are performed.
ログイン要求にPWが含まれている場合(S202でYES)は、認証サーバ通信部402がユーザID及びPWを認証サーバ装置500に送信し、また、実績サーバ通信部403がユーザID及び位置座標を実績サーバ装置600に送信する(S251)。
If PW is included in the login request (YES in S202), the authentication
次に、認証サーバ通信部402が認証サーバ装置500から認証結果を受信する(S204でYES)と、省略可否判断部406は認証結果を解析してログイン認証に成功したか否かを判断する(S205)。
Next, when the authentication
ログイン認証に失敗している場合(S205でNO)は、省略可否判断部406は認証サーバ装置500からの認証結果を応答送信部407に渡し、応答送信部407が認証失敗の旨の認証結果をログイン要求に対する応答としてユーザ端末装置100に送信する(S206)。
If the login authentication has failed (NO in S205), the
一方、ログイン認証に成功している場合(S205でYES)は、省略可否判断部406は、実績サーバ装置600からの成功回数の通知を待ち(S207)、成功回数の通知を受信した場合(S207でYES)に、成功回数が閾値を超えているか否かを判断する(S208)。
On the other hand, if the login authentication is successful (YES in S205), the
実績サーバ装置600から通知された成功回数が閾値を超えていない場合(S208でNO)は、省略可否判断部406は認証サーバ装置500からの認証結果を応答送信部407に渡し、応答送信部407が認証成功の旨の認証結果をログイン要求に対する応答としてユーザ端末装置100に送信する(S209)。
When the number of successes notified from the
一方、実績サーバ装置600から通知された成功回数が閾値を超えている場合(S208でYES)は、S251で実績サーバ装置600に送信したユーザIDと位置座標を省略許可条件として閾値/条件記憶部405に格納する(S210)。
On the other hand, when the number of successes notified from the
次に、省略可否判断部406は、次回のログイン要求からPWの省略が可能であることを通知する省略許可通知を生成し、認証サーバ装置500からの認証結果(認証成功)に省略許可通知を付加し、ログイン要求に対する応答を生成する。
なお、前述したように、省略許可通知には、省略許可条件として、S201で受信したログイン要求に記述されていた位置座標が記述される。
Next, the omission
As described above, in the omission permission notification, the position coordinates described in the login request received in S201 are described as the omission permission condition.
次に、応答送信部407が、省略許可通知が含まれる応答(認証成功)を、ユーザ端末装置100に送信する(S211)。
Next, the
次に、省略可否判断部406は、S251で実績サーバ装置600に送信したユーザID及び位置座標の組合せに対する成功回数を更新(インクリメント)するよう実績サーバ装置600に指示する(S212)。
この指示により、実績サーバ装置600では、ログイン実績情報記憶部603内のログイン実績情報の成功回数がインクリメントされる。
Next, the
In response to this instruction, the
一方、S202で、ログイン要求にPWが含まれていない場合は、ログイン要求受信部401は、閾値/条件記憶部405で記憶されている省略許可条件が成立するかどうかを確認する(図11のS213)。
つまり、ログイン要求受信部401は、S201で受信したログイン要求に含まれるユーザID及び位置座標の対が省略許可条件のユーザID及び位置座標の対に一致するかどうかを確認する。
On the other hand, if PW is not included in the login request in S202, the login request receiving unit 401 confirms whether the omission permission condition stored in the threshold /
That is, the login request receiving unit 401 checks whether the user ID and position coordinate pair included in the login request received in S201 matches the user ID and position coordinate pair in the omission permission condition.
省略許可条件が成立しない場合(S213でNO)は、ログイン要求受信部401が認証失敗の応答を生成し、応答送信部407が当該応答をユーザ端末装置100に送信する(図11のS214)。
If the omission permission condition is not satisfied (NO in S213), the login request reception unit 401 generates an authentication failure response, and the
一方、省略許可条件が成立する場合(S213でYES)は、ログイン要求受信部401が認証成功の応答を生成し、応答送信部407が当該応答をユーザ端末装置100に送信する(図11のS215)。
On the other hand, when the omission permission condition is satisfied (YES in S213), the login request receiving unit 401 generates a response indicating successful authentication, and the
また、ログイン要求受信部401は、S201で受信したログイン要求に含まれるユーザIDと位置座標を実績サーバ装置600に送信し、実績サーバ装置600に対して当該ユーザIDと位置座標の対の成功回数を更新(インクリメント)するよう指示する(図11のS216)。
この指示により、実績サーバ装置600では、ログイン実績情報記憶部603内のログイン実績情報の成功回数がインクリメントされる。
In addition, the login request receiving unit 401 transmits the user ID and position coordinates included in the login request received in S201 to the
In response to this instruction, the
本実施の形態でも認証サーバ装置500の動作は図12に示す通りなので、説明を省略する。
Also in this embodiment, the operation of the
次に、図22を参照して、実績サーバ装置600の動作例を説明する。
Next, with reference to FIG. 22, an operation example of the
まず、GW通信部601がゲートウェイ装置400からユーザIDと現在位置の位置座標の対を受信する(S451でYES)。
First, the
次に、検索部602がログイン実績情報記憶部603からログイン実績情報を読み出し、S451で受信されたユーザIDと位置座標の対と一致するログイン実績情報のエントリを検索する(S402)。
Next, the
S451で受信されたユーザIDと位置座標の対と一致するエントリがある場合(S403でYES)は、GW通信部601は当該エントリに記述されている成功回数を実績サーバ装置600に送信する(S404)。
If there is an entry that matches the user ID and position coordinate pair received in S451 (YES in S403), the
一方、S451で受信されたユーザIDと位置座標の対と一致するエントリがない場合(S403でNO)は、検索部602は、当該ユーザIDと位置座標の対のエントリを新たにログイン実績情報に追加し、また、成功回数として「0」を設定する(S405)。
更に、GW通信部601は、成功回数として「0」を実績サーバ装置600に回答する(S406)。
On the other hand, when there is no entry that matches the user ID and position coordinate pair received in S451 (NO in S403), the
Furthermore, the
その後、GW通信部601がゲートウェイ装置400から成功回数の更新指示を受信した場合(S407でYES)は、検索部602が、該当するエントリの成功回数をインクリメントする(S408)。
Thereafter, when the
以上、本実施の形態によれば、正規ユーザが、普段ログイン要求を行っている場所でログイン要求を行う場合は、ログイン要求時にPWを入力する必要がなく、ユーザの負荷の軽減及び利便性の向上を図ることができる。
また、例えば非正規ユーザが正規ユーザのユーザ端末装置を盗んだ場合は、非正規ユーザは正規ユーザが普段ログイン要求を行っている場所でログイン要求を行うか、ログイン要求時にPWを入力する必要があるため、本実施の形態に示す方式は、なりすましに対して有効である。
As described above, according to the present embodiment, when a regular user makes a login request at a place where a login request is usually made, there is no need to input a PW at the time of the login request, and the load on the user can be reduced. Improvements can be made.
For example, when a non-regular user steals a user terminal device of a regular user, the non-regular user needs to make a login request at a place where the regular user usually makes a login request, or input a PW when requesting a login. For this reason, the method shown in this embodiment is effective for impersonation.
なお、本実施の形態でも、図14に示すように、ユーザID、位置識別子及び時間帯の組合せに対してログイン認証の成功回数を管理するようにしてもよい。
また、本実施の形態でも、図15に示すように、第1PW及び第2PWを用いるようにしてもよい。
Also in this embodiment, as shown in FIG. 14, the number of successful login authentications may be managed for combinations of user IDs, position identifiers, and time zones.
Also in this embodiment, as shown in FIG. 15, the first PW and the second PW may be used.
実施の形態3.
実施の形態1及び2では、ログイン認証の成功回数が閾値を超えていれば、次回のログイン要求以降のPW入力の省略を許可していた。
本実施の形態では、実績サーバ装置600において成功回数に加えて成功比率も管理し、ゲートウェイ装置400において成功回数及び成功比率のそれぞれが閾値を超えたと判断した場合にのみ、次回のログイン以降のPW入力の省略を許可する方式を説明する。
以下では、主に実施の形態1との差分を説明する。
以下で説明していない事項は、実施の形態1と同様である。
In
In the present embodiment, the success rate is managed in addition to the number of successes in the
Hereinafter, differences from the first embodiment will be mainly described.
Matters not described below are the same as those in the first embodiment.
図23は、本実施の形態に係るログイン実績情報の例を示す。 FIG. 23 shows an example of login record information according to the present embodiment.
本実施の形態に係るログイン実績情報では、ユーザID及びSSIDの組合せに対して、ログイン認証の成功回数、失敗回数及び成功比率を管理している。
失敗回数は、対応するユーザID及びSSIDが含まれたログイン要求に対してログイン認証が認められなかった回数である。
成功比率は、成功回数/(成功回数+失敗比率)で得られる値である。
In the login record information according to the present embodiment, the number of successful login authentications, the number of failures, and the success ratio are managed for a combination of a user ID and an SSID.
The number of failures is the number of times that login authentication was not accepted for a login request including the corresponding user ID and SSID.
The success ratio is a value obtained by the number of successes / (the number of successes + the failure ratio).
本実施の形態では、図13のS404において実績サーバ装置600が成功回数とともに成功比率をゲートウェイ装置400に回答する。
また、図10のS207においてゲートウェイ装置400が成功回数とともに成功比率を受信し、S208において成功回数及び成功比率がそれぞれ閾値を超えているか否かを判断し、成功回数及び成功比率のそれぞれが閾値を超えてる場合はS210に移行し、成功回数及び成功比率の少なくともいずれかが閾値を超えていない場合はS209に移行する。
これらの処理以外は、実施の形態1と同様である。
In the present embodiment, the
Further, in S207 of FIG. 10, the
Except for these processes, the process is the same as in the first embodiment.
以上のように、本実施の形態によれば、成功回数とともに成功比率が閾値を超えているか否かを確認するため、成功回数が多いが失敗回数も多いようなケースではログイン要求時のPW入力を課し続けることができる。 As described above, according to the present embodiment, in order to check whether or not the success ratio exceeds the threshold together with the number of successes, in the case where there are many successes but many failures, the PW input at the time of login request Can continue to impose.
以上、本発明の実施の形態について説明したが、これらの実施の形態のうち、2つ以上を組み合わせて実施しても構わない。
あるいは、これらの実施の形態のうち、1つを部分的に実施しても構わない。
あるいは、これらの実施の形態のうち、2つ以上を部分的に組み合わせて実施しても構わない。
なお、本発明は、これらの実施の形態に限定されるものではなく、必要に応じて種々の変更が可能である。
As mentioned above, although embodiment of this invention was described, you may implement in combination of 2 or more among these embodiment.
Alternatively, one of these embodiments may be partially implemented.
Alternatively, two or more of these embodiments may be partially combined.
In addition, this invention is not limited to these embodiment, A various change is possible as needed.
最後に、実施の形態1〜3に示したユーザ端末装置100、ゲートウェイ装置400、認証サーバ装置500及び実績サーバ装置600(以下、ユーザ端末装置100等という)のハードウェア構成例を図24を参照して説明する。
ユーザ端末装置100等はコンピュータであり、ユーザ端末装置100等の各要素をプログラムで実現することができる。
ユーザ端末装置100等のハードウェア構成としては、バスに、演算装置901、外部記憶装置902、主記憶装置903、通信装置904、入出力装置905が接続されている。
Finally, FIG. 24 shows a hardware configuration example of the
The
As a hardware configuration of the
演算装置901は、プログラムを実行するCPU(Central Processing Unit)である。
外部記憶装置902は、例えばROM(Read Only Memory)やフラッシュメモリ、ハードディスク装置である。
主記憶装置903は、RAM(Random Access Memory)である。
通信装置904は、「〜通信部」、「ログイン要求受信部401」、「応答送信部407」の物理層にあたる。
The
The
The
The
プログラムは、通常は外部記憶装置902に記憶されており、主記憶装置903にロードされた状態で、順次演算装置901に読み込まれ、実行される。
プログラムは、図2等に示す「〜部」(「〜記憶部」を除く、以下も同様)として説明している機能を実現するプログラムである。
更に、外部記憶装置902にはオペレーティングシステム(OS)も記憶されており、OSの少なくとも一部が主記憶装置903にロードされ、演算装置901はOSを実行しながら、図2等に示す「〜部」の機能を実現するプログラムを実行する。
また、実施の形態1〜3の説明において、「〜の判断」、「〜の判定」、「〜の抽出」、「〜の検知」、「〜の設定」、「〜の確認」、「〜の検索」、「〜の比較」、「〜の選択」、「〜の生成」、「〜の入力」、「〜の出力」、「〜の受信」等として説明している処理の結果を示す情報やデータや信号値や変数値が主記憶装置903にファイルとして記憶されている。
The program is normally stored in the
The program is a program that realizes a function described as “˜unit” (excluding “˜storage unit”, the same applies hereinafter) shown in FIG.
Further, an operating system (OS) is also stored in the
In the description of the first to third embodiments, “determination of”, “determination of”, “extraction of”, “detection of”, “setting of”, “confirmation of”, “ Results of processes described as "Search for", "Compare", "Selection", "Generate", "Input", "Output", "Received", etc. Information, data, signal values, and variable values are stored in the
なお、図24の構成は、あくまでもユーザ端末装置100等のハードウェア構成の一例を示すものであり、ユーザ端末装置100等のハードウェア構成は図24に記載の構成に限らず、他の構成であってもよい。
Note that the configuration in FIG. 24 is merely an example of the hardware configuration of the
100 ユーザ端末装置、101 WiFi通信部、102 省略許可条件確認部、103 ログイン要求生成部、104 ユーザインタフェース部、105 記憶部、106 制御部、107 基地局通信部、108 GPS測位部、200 WiFiアクセスポイント、300 通信網、400 ゲートウェイ装置、401 ログイン要求受信部、402 認証サーバ通信部、403 実績サーバ通信部、404 成功回数判断部、405 閾値/条件記憶部、406 省略可否判断部、407 応答送信部、408 制御部、500 認証サーバ装置、501 GW通信部、502 ログイン認証部、503 照合情報記憶部、504 制御部、600 実績サーバ装置、601 GW通信部、602 検索部、603 ログイン実績情報記憶部、604 制御部、700 社内ネットワーク、800 社内システム、900 基地局、1000 GPS衛星。
DESCRIPTION OF
Claims (20)
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と中継機器識別子とログイン認証に用いられる認証情報とが含まれるログイン要求を受信するログイン要求受信部と、
前記ログイン要求に含まれる認証情報を用いてログイン認証を行うログイン認証部と、
前記ログイン要求に含まれるユーザ識別子及び中継機器識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断する成功回数判断部と、
前記ログイン認証部によるログイン認証に成功し、前記成功回数判断部により前記ログイン実績情報に記述されているログイン認証の成功回数が前記閾値を超えていると判断された場合に、当該ユーザが同じ中継機器を用いて行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を前記ユーザ端末装置に送信する省略許可通知送信部とを有することを特徴とする情報処理装置。 Login result information storing login result information in which the number of successful login authentications is described for each user for a combination of the user identifier and the relay device identifier that is the identifier of the relay device when the user makes a login request A storage unit;
A login request receiving unit that receives a login request that includes a user identifier, a relay device identifier, and authentication information used for login authentication, transmitted from a user terminal device used by any user;
A login authentication unit that performs login authentication using the authentication information included in the login request;
A success number determination unit for determining whether the number of successful login authentications described in the login performance information for a combination of a user identifier and a relay device identifier included in the login request exceeds a threshold;
When the login authentication unit succeeds in login authentication, and the success number determination unit determines that the number of successful login authentications described in the login record information exceeds the threshold, the user relays the same An information processing apparatus comprising: an omission permission notification transmission unit configured to transmit an omission permission notice to the effect that omission of the authentication information is permitted in subsequent login requests made using a device to the user terminal device.
ユーザごとに、ユーザ識別子と中継機器識別子とユーザがログイン要求を行った際の時間帯との組合せに対して、ログイン認証の成功回数が記述されるログイン実績情報を記憶しており、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及び中継機器識別子と、前記ログイン要求受信部による前記ログイン要求の受信時刻に対応する時間帯との組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断することを特徴とする請求項1に記載の情報処理装置。 The login record information storage unit
For each user, for each combination of a user identifier, a relay device identifier, and a time zone when the user makes a login request, login result information describing the number of successful login authentications is stored,
The success number determination unit includes:
Successful login authentication described in the login record information for the combination of the user identifier and the relay device identifier included in the login request and the time zone corresponding to the reception time of the login request by the login request receiver The information processing apparatus according to claim 1, wherein it is determined whether or not the number of times exceeds a threshold value.
ユーザごとに、ユーザ識別子と中継機器識別子との組合せに対して、ログイン認証の成功回数とともに、ログイン認証の成功比率が記述されるログイン実績情報を記憶しており、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及び中継機器識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数とログイン認証の成功比率とがそれぞれの閾値を超えているか否かを判断し、
前記通知送信部は、
前記ログイン認証部によるログイン認証に成功し、前記成功回数判断部により前記ログイン実績情報に記述されているログイン認証の成功回数とログイン認証の成功比率とがそれぞれの閾値を超えていると判断された場合に、前記省略許可通知を前記ユーザ端末装置に送信することを特徴とする請求項1に記載の情報処理装置。 The login record information storage unit
For each user, for each combination of a user identifier and a relay device identifier, login success information is described along with the number of successful login authentications, and the login authentication success rate is stored.
The success number determination unit includes:
It is determined whether or not the number of successful login authentications and the success rate of login authentications described in the login record information exceed the respective thresholds for the combination of the user identifier and the relay device identifier included in the login request. And
The notification transmitter
Successful login authentication by the login authentication unit, the success number determination unit determined that the number of successful login authentications and the success rate of login authentications described in the login result information exceed the respective thresholds. In this case, the information processing apparatus according to claim 1, wherein the omission permission notice is transmitted to the user terminal apparatus.
ユーザごとに、ユーザ識別子とユーザがログイン要求を行った際の無線LAN(Local Area Network)アクセスポイントの識別子である無線LANアクセスポイント識別子との組合せに対して、ログイン認証の成功回数が記述されるログイン実績情報を記憶しており、
前記ログイン要求受信部は、
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と無線LANアクセスポイント識別子と認証情報とが含まれるログイン要求を受信し、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及び無線LANアクセスポイント識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断することを特徴とする請求項1に記載の情報処理装置。 The login record information storage unit
For each user, the number of successful login authentications is described for a combination of a user identifier and a wireless LAN access point identifier that is an identifier of a wireless LAN (Local Area Network) access point when the user makes a login request. Remember login information,
The login request receiver
Receiving a login request including a user identifier, a wireless LAN access point identifier, and authentication information transmitted from a user terminal device used by any user;
The success number determination unit includes:
It is determined whether or not the number of successful login authentications described in the login record information exceeds a threshold for a combination of a user identifier and a wireless LAN access point identifier included in the login request. Item 4. The information processing apparatus according to Item 1.
ユーザごとに、ユーザ識別子とユーザがログイン要求を行った際のポータブル無線LAN(Local Area Network)アクセスポイントの識別子であるポータブル無線LANアクセスポイント識別子との組合せに対して、ログイン認証の成功回数が記述されるログイン実績情報を記憶しており、
前記ログイン要求受信部は、
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子とポータブル無線LANアクセスポイント識別子と認証情報とが含まれるログイン要求を受信し、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及びポータブル無線LANアクセスポイント識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断することを特徴とする請求項1に記載の情報処理装置。 The login record information storage unit
For each user, the number of successful login authentications is described for a combination of a user identifier and a portable wireless LAN access point identifier that is an identifier of a portable wireless LAN (Local Area Network) access point when the user makes a login request. Memorized login record information,
The login request receiver
Receiving a login request including a user identifier, a portable wireless LAN access point identifier, and authentication information transmitted from a user terminal device used by any user;
The success number determination unit includes:
It is determined whether or not the number of successful login authentications described in the login record information exceeds a threshold for a combination of a user identifier and a portable wireless LAN access point identifier included in the login request. The information processing apparatus according to claim 1.
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と当該ユーザの現在位置の識別子である現在位置識別子とログイン認証に用いられる認証情報とが含まれるログイン要求を受信するログイン要求受信部と、
前記ログイン要求に含まれる認証情報を用いてログイン認証を行うログイン認証部と、
前記ログイン要求に含まれるユーザ識別子及び現在位置識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断する成功回数判断部と、
前記ログイン認証部によるログイン認証に成功し、前記成功回数判断部により前記ログイン実績情報に記述されているログイン認証の成功回数が前記閾値を超えていると判断された場合に、当該ユーザが同じ位置から行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を前記ユーザ端末装置に送信する省略許可通知送信部とを有することを特徴とする情報処理装置。 For each user, a login record information storage unit that stores login record information in which the number of successful login authentications is described for a combination of a user identifier and a position identifier that is a position identifier when the user makes a login request. When,
Login request reception for receiving a login request transmitted from a user terminal device used by any user and including a user identifier, a current location identifier that is an identifier of the current location of the user, and authentication information used for login authentication And
A login authentication unit that performs login authentication using the authentication information included in the login request;
A success number determination unit for determining whether the number of successful login authentications described in the login record information for a combination of a user identifier and a current location identifier included in the login request exceeds a threshold;
When the login authentication unit succeeds in login authentication, and the success number determination unit determines that the number of successful login authentications described in the login record information exceeds the threshold, the user is in the same position. An information processing apparatus comprising: an omission permission notification transmission unit configured to transmit an omission permission notice to the effect that omission of the authentication information is permitted in a subsequent login request made from, to the user terminal device.
ユーザごとに、ユーザ識別子と位置識別子と時間帯との組合せに対して、ログイン認証の成功回数が記述されるログイン実績情報を記憶しており、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及び現在位置識別子と、前記ログイン要求受信部による前記ログイン要求の受信時刻に対応する時間帯との組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断することを特徴とする請求項6に記載の情報処理装置。 The login record information storage unit
For each user, for each combination of a user identifier, a location identifier, and a time zone, login history information describing the number of successful login authentications is stored,
The success number determination unit includes:
Successful login authentication described in the login record information for a combination of a user identifier and a current location identifier included in the login request and a time zone corresponding to the reception time of the login request by the login request receiving unit The information processing apparatus according to claim 6, wherein it is determined whether or not the number of times exceeds a threshold value.
ユーザごとに、ユーザ識別子と位置識別子との組合せに対して、ログイン認証の成功回数とともに、ログイン認証の成功比率が記述されるログイン実績情報を記憶しており、
前記成功回数判断部は、
前記ログイン要求に含まれるユーザ識別子及び現在位置識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数とログイン認証の成功比率とがそれぞれの閾値を超えているか否かを判断し、
前記通知送信部は、
前記ログイン認証部によるログイン認証に成功し、前記成功回数判断部により前記ログイン実績情報に記述されているログイン認証の成功回数とログイン認証の成功比率とがそれぞれの閾値を超えていると判断された場合に、前記省略許可通知を前記ユーザ端末装置に送信することを特徴とする請求項6に記載の情報処理装置。 The login record information storage unit
For each user, for each combination of a user identifier and a location identifier, login history information describing the success rate of login authentication along with the number of successful login authentications is stored,
The success number determination unit includes:
It is determined whether or not the number of successful login authentications and the success rate of login authentications described in the login record information exceed the respective thresholds for the combination of the user identifier and the current location identifier included in the login request. And
The notification transmitter
Successful login authentication by the login authentication unit, the success number determination unit determined that the number of successful login authentications and the success rate of login authentications described in the login result information exceed the respective thresholds. In this case, the information processing apparatus according to claim 6, wherein the omission permission notice is transmitted to the user terminal apparatus.
前記ログイン要求生成部により生成されたログイン要求を中継機器に送信するログイン要求送信部と、
前記中継機器が前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記中継機器を経由する次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信する省略許可通知受信部とを有し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記中継機器を経由して前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成し、
前記ログイン要求送信部は、
前記ログイン要求生成部により生成された前記認証情報が含まれないログイン要求を前記中継機器に送信することを特徴とするユーザ端末装置。 A login request generator for generating a login request including authentication information used for login authentication;
A login request transmitter that transmits the login request generated by the login request generator to the relay device;
After the relay device transmits the login request to the login request destination, an omission permission notification that the omission of the authentication information is permitted from the login request destination in the next and subsequent login requests via the relay device, An omission permission notification receiving unit for receiving via the relay device,
The login request generation unit
After sending the omission permission notification by the omission permission notification receiving unit, when sending a login request to the login request destination via the relay device, generate a login request that does not include the authentication information,
The login request transmission unit
A user terminal device that transmits a login request that does not include the authentication information generated by the login request generation unit to the relay device.
前記省略許可通知受信部により前記省略許可通知が受信される前は、ユーザに認証情報の入力を依頼するログイン入力画面を表示し、前記ユーザにより入力された認証情報が含まれるログイン要求を生成し、
前記省略許可通知受信部により前記省略許可通知が受信された後は、前記中継機器を経由して前記ログイン要求先にログイン要求を送信するか否かを判断し、前記省略許可通知が対象としている中継機器を経由して前記ログイン要求先にログイン要求を送信する場合は、認証情報の入力を依頼しないログイン入力画面を表示して、認証情報が含まれないログイン要求を生成することを特徴とする請求項9に記載のユーザ端末装置。 The login request generation unit
Before the omission permission notification receiving unit receives the omission permission notification, a login input screen for requesting the user to input authentication information is displayed, and a login request including the authentication information input by the user is generated. ,
After the omission permission notification is received by the omission permission notification receiving unit, it is determined whether or not a login request is transmitted to the login request destination via the relay device, and the omission permission notification is targeted. When a login request is transmitted to the login request destination via a relay device, a login input screen that does not request input of authentication information is displayed, and a login request that does not include authentication information is generated. The user terminal device according to claim 9.
前記ログイン要求先から、前記ログイン要求と同じ時間帯における前記中継機器を経由する次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記省略許可通知が対象としている時間帯に前記中継機器を経由して前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成することを特徴とする請求項9に記載のユーザ端末装置。 The omission permission notification receiving unit
From the login request destination, an omission permission notification is received via the relay device that the omission of the authentication information is permitted in a subsequent login request via the relay device in the same time zone as the login request. And
The login request generation unit
After the omission permission notification is received by the omission permission notification receiving unit, when the login request is transmitted to the login request destination via the relay device in the time zone targeted by the omission permission notification, the authentication is performed. The user terminal device according to claim 9, wherein a login request that does not include information is generated.
前記ログイン要求生成部により生成されたログイン要求を無線LAN(Local Area Network)アクセスポイントに送信し、
前記省略許可通知受信部は、
前記無線LANアクセスポイントが前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記無線LANアクセスポイントを経由する次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記無線LANアクセスポイントを経由して受信し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記無線LANアクセスポイントを経由して前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成し、
前記ログイン要求送信部は、
前記ログイン要求生成部により生成された前記認証情報が含まれないログイン要求を前記無線LANアクセスポイントに送信することを特徴とする請求項9に記載のユーザ端末装置。 The login request transmission unit
The login request generated by the login request generation unit is transmitted to a wireless LAN (Local Area Network) access point,
The omission permission notification receiving unit
Omission that the omission of the authentication information is permitted in the next and subsequent login requests via the wireless LAN access point from the login request destination after the wireless LAN access point has transmitted the login request to the login request destination. A permission notification is received via the wireless LAN access point;
The login request generation unit
When a login request is transmitted to the login request destination via the wireless LAN access point after the omission permission notification is received by the omission permission notification receiving unit, a login request not including the authentication information is generated. And
The login request transmission unit
The user terminal device according to claim 9, wherein a login request that does not include the authentication information generated by the login request generation unit is transmitted to the wireless LAN access point.
前記ログイン要求生成部により生成されたログイン要求をポータブル無線LAN(Local Area Network)アクセスポイントに送信し、
前記省略許可通知受信部は、
前記ポータブル無線LANアクセスポイントが前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記ポータブル無線LANアクセスポイントを経由する次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記ポータブル無線LANアクセスポイントを経由して受信し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記ポータブル無線LANアクセスポイントを経由して前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成し、
前記ログイン要求送信部は、
前記ログイン要求生成部により生成された前記認証情報が含まれないログイン要求を前記ポータブル無線LANアクセスポイントに送信することを特徴とする請求項9に記載のユーザ端末装置。 The login request transmission unit
The login request generated by the login request generation unit is transmitted to a portable wireless LAN (Local Area Network) access point,
The omission permission notification receiving unit
After the portable wireless LAN access point transmits the login request to the login request destination, the login request destination permits the omission of the authentication information in subsequent login requests via the portable wireless LAN access point. An omission permission notification is received via the portable wireless LAN access point,
The login request generation unit
When a login request is transmitted to the login request destination via the portable wireless LAN access point after the omission permission notification is received by the omission permission notification receiving unit, a login request not including the authentication information is transmitted. Generate and
The login request transmission unit
The user terminal device according to claim 9, wherein a login request not including the authentication information generated by the login request generation unit is transmitted to the portable wireless LAN access point.
前記ログイン要求生成部により生成されたログイン要求を中継機器に送信するログイン要求送信部と、
前記中継機器が前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記ログイン要求と同じ位置からの次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信する省略許可通知受信部とを有し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記ログイン要求と同じ位置から前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成し、
前記ログイン要求送信部は、
前記ログイン要求生成部により生成された前記認証情報が含まれないログイン要求を前記中継機器に送信することを特徴とするユーザ端末装置。 A login request generator for generating a login request including authentication information used for login authentication;
A login request transmitter that transmits the login request generated by the login request generator to the relay device;
After the relay device transmits the login request to the login request destination, an omission permission notification that the omission of the authentication information is permitted from the login request destination in subsequent login requests from the same position as the login request. And an omission permission notification receiving unit that receives the relay device via the relay device,
The login request generation unit
After sending the omission permission notification by the omission permission notification receiving unit, when sending a login request to the login request destination from the same position as the login request, generate a login request that does not include the authentication information,
The login request transmission unit
A user terminal device that transmits a login request that does not include the authentication information generated by the login request generation unit to the relay device.
前記省略許可通知受信部により前記省略許可通知が受信される前は、ユーザに認証情報の入力を依頼するログイン入力画面を表示し、前記ユーザにより入力された認証情報が含まれるログイン要求を生成し、
前記省略許可通知受信部により前記省略許可通知が受信された後は、前記ログイン要求と同じ位置から前記ログイン要求先にログイン要求を送信するか否かを判断し、前記ログイン要求と同じ位置から前記ログイン要求先にログイン要求を送信する場合は、認証情報の入力を依頼しないログイン入力画面を表示して、認証情報が含まれないログイン要求を生成することを特徴とする請求項14に記載のユーザ端末装置。 The login request generation unit
Before the omission permission notification receiving unit receives the omission permission notification, a login input screen for requesting the user to input authentication information is displayed, and a login request including the authentication information input by the user is generated. ,
After the omission permission notification is received by the omission permission notification receiving unit, it is determined whether to send a login request to the login request destination from the same position as the login request, and from the same position as the login request. 15. The user according to claim 14, wherein when transmitting a login request to a login request destination, a login input screen not requesting input of authentication information is displayed and a login request not including authentication information is generated. Terminal device.
前記ログイン要求先から、前記ログイン要求と同じ時間帯で前記ログイン要求と同じ位置から行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信し、
前記ログイン要求生成部は、
前記省略許可通知受信部により前記省略許可通知が受信された後に、前記省略許可通知が対象としている時間帯に前記ログイン要求と同じ位置から前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成することを特徴とする請求項14に記載のユーザ端末装置。 The omission permission notification receiving unit
From the login request destination, an omission permission notification that the omission of the authentication information is permitted in the next and subsequent login requests performed from the same position as the login request in the same time zone as the login request is made via the relay device. Receive
The login request generation unit
When the login request is transmitted from the same position as the login request to the login request destination in the time zone targeted by the skip permission notification after the skip permission notification is received by the skip permission notification receiving unit, the authentication is performed. The user terminal apparatus according to claim 14, wherein a login request not including information is generated.
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と中継機器識別子とログイン認証に用いられる認証情報とが含まれるログイン要求を受信するログイン要求受信処理と、
前記ログイン要求に含まれる認証情報を用いてログイン認証を行うログイン認証処理と、
前記ログイン要求に含まれるユーザ識別子及び中継機器識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断する成功回数判断処理と、
前記ログイン認証処理によるログイン認証に成功し、前記成功回数判断処理により前記ログイン実績情報に記述されているログイン認証の成功回数が前記閾値を超えていると判断された場合に、当該ユーザが同じ中継機器を用いて行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を前記ユーザ端末装置に送信する省略許可通知送信処理とをコンピュータに実行させることを特徴とするプログラム。 For each user, a login that reads login history information describing the number of successful login authentications from the storage area for the combination of the user identifier and the relay device identifier that is the identifier of the relay device when the user makes a login request. Results information read processing,
A login request reception process for receiving a login request including a user identifier, a relay device identifier, and authentication information used for login authentication, transmitted from a user terminal device used by any user;
Login authentication processing for performing login authentication using the authentication information included in the login request;
Success count determination processing for determining whether the number of successful login authentications described in the login record information for a combination of a user identifier and a relay device identifier included in the login request exceeds a threshold;
When the login authentication by the login authentication process is successful and the success count determination process determines that the number of successful login authentications described in the login record information exceeds the threshold, the user relays the same A program for causing a computer to execute an omission permission notice transmission process for sending an omission permission notice to the effect that omission of the authentication information is permitted in a subsequent login request using a device to the user terminal device. .
いずれかのユーザが利用するユーザ端末装置から送信された、ユーザ識別子と当該ユーザの現在位置の識別子である現在位置識別子とログイン認証に用いられる認証情報とが含まれるログイン要求を受信するログイン要求受信処理と、
前記ログイン要求に含まれる認証情報を用いてログイン認証を行うログイン認証処理と、
前記ログイン要求に含まれるユーザ識別子及び現在位置識別子の組合せに対して前記ログイン実績情報に記述されているログイン認証の成功回数が閾値を超えているか否かを判断する成功回数判断処理と、
前記ログイン認証処理によるログイン認証に成功し、前記成功回数判断処理により前記ログイン実績情報に記述されているログイン認証の成功回数が前記閾値を超えていると判断された場合に、当該ユーザが同じ位置から行う次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を前記ユーザ端末装置に送信する省略許可通知送信処理とをコンピュータに実行させることを特徴とするプログラム。 For each user, login record information for reading login record information describing the number of successful login authentications from the storage area for a combination of a user identifier and a position identifier that is a position identifier when the user makes a login request. Read processing;
Login request reception for receiving a login request transmitted from a user terminal device used by any user and including a user identifier, a current location identifier that is an identifier of the current location of the user, and authentication information used for login authentication Processing,
Login authentication processing for performing login authentication using the authentication information included in the login request;
Success count determination processing for determining whether or not the login authentication success count described in the login record information for a combination of the user identifier and the current location identifier included in the login request exceeds a threshold value;
When the login authentication by the login authentication process is successful, and the success count determination process determines that the login authentication success count described in the login record information exceeds the threshold, the user is in the same position. A program that causes a computer to execute an omission permission notification transmission process for transmitting an omission permission notification to the effect that omission of the authentication information is permitted in a subsequent log-in request made from the above.
前記ログイン要求生成処理により生成されたログイン要求を中継機器に送信するログイン要求送信処理と、
前記中継機器が前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記中継機器を経由する次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信する省略許可通知受信処理と、
前記省略許可通知受信処理により前記省略許可通知が受信された後に、前記中継機器を経由して前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成する省略ログイン要求生成処理と、
前記省略ログイン要求生成処理により生成された前記認証情報が含まれないログイン要求を前記中継機器に送信する省略ログイン要求生成処理とをコンピュータに実行させることを特徴とするプログラム。 Login request generation processing for generating a login request including authentication information used for login authentication;
A login request transmission process for transmitting the login request generated by the login request generation process to the relay device;
After the relay device transmits the login request to the login request destination, an omission permission notification that the omission of the authentication information is permitted from the login request destination in the next and subsequent login requests via the relay device, Omission permission notification reception processing received via the relay device;
When a login request is transmitted to the login request destination via the relay device after the omission permission notification is received by the omission permission notification reception process, an omission of generating a login request that does not include the authentication information is omitted. Login request generation processing,
A program that causes a computer to execute an omitted login request generation process that transmits a login request that is not included in the authentication information generated by the omitted login request generation process to the relay device.
前記ログイン要求生成処理により生成されたログイン要求を中継機器に送信するログイン要求送信処理と、
前記中継機器が前記ログイン要求をログイン要求先に送信した後に、前記ログイン要求先から、前記ログイン要求と同じ位置からの次回以降のログイン要求では前記認証情報の省略が許可される旨の省略許可通知を、前記中継機器を経由して受信する省略許可通知受信処理と、
前記省略許可通知受信処理により前記省略許可通知が受信された後に、前記ログイン要求と同じ位置から前記ログイン要求先にログイン要求を送信する場合は、前記認証情報が含まれないログイン要求を生成する省略ログイン要求生成処理と、
前記省略ログイン要求生成処理により生成された前記認証情報が含まれないログイン要求を前記中継機器に送信する省略ログイン要求生成処理とをコンピュータに実行させることを特徴とするプログラム。
Login request generation processing for generating a login request including authentication information used for login authentication;
A login request transmission process for transmitting the login request generated by the login request generation process to the relay device;
After the relay device transmits the login request to the login request destination, an omission permission notification that the omission of the authentication information is permitted from the login request destination in subsequent login requests from the same position as the login request. An omission permission notification receiving process for receiving the message via the relay device;
When a login request is transmitted to the login request destination from the same position as the login request after the omission permission notification is received by the omission permission notification reception process, an omission of generating a login request that does not include the authentication information is omitted. Login request generation processing,
A program that causes a computer to execute an omitted login request generation process that transmits a login request that is not included in the authentication information generated by the omitted login request generation process to the relay device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014222420A JP2016091155A (en) | 2014-10-31 | 2014-10-31 | Information processing device and user terminal device and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014222420A JP2016091155A (en) | 2014-10-31 | 2014-10-31 | Information processing device and user terminal device and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2016091155A true JP2016091155A (en) | 2016-05-23 |
Family
ID=56016862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014222420A Pending JP2016091155A (en) | 2014-10-31 | 2014-10-31 | Information processing device and user terminal device and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2016091155A (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109249898A (en) * | 2017-07-13 | 2019-01-22 | 丰田自动车株式会社 | authentication device and authentication method |
CN109379742A (en) * | 2018-12-12 | 2019-02-22 | 珠海格力电器股份有限公司 | A kind of cut-in method of WLAN, device and storage medium |
CN112312517A (en) * | 2019-07-29 | 2021-02-02 | 广东美的制冷设备有限公司 | Household appliance and network access method and device thereof |
-
2014
- 2014-10-31 JP JP2014222420A patent/JP2016091155A/en active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109249898A (en) * | 2017-07-13 | 2019-01-22 | 丰田自动车株式会社 | authentication device and authentication method |
CN109379742A (en) * | 2018-12-12 | 2019-02-22 | 珠海格力电器股份有限公司 | A kind of cut-in method of WLAN, device and storage medium |
CN112312517A (en) * | 2019-07-29 | 2021-02-02 | 广东美的制冷设备有限公司 | Household appliance and network access method and device thereof |
CN112312517B (en) * | 2019-07-29 | 2023-02-24 | 广东美的制冷设备有限公司 | Household appliance and network access method and device thereof |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10826910B2 (en) | Frictionless multi-factor authentication system and method | |
US10587614B2 (en) | Method and apparatus for facilitating frictionless two-factor authentication | |
US20150281239A1 (en) | Provision of access privileges to a user | |
JP6603726B2 (en) | Method, apparatus and system for identity authentication | |
US20160105290A1 (en) | Universal anonymous cross-site authentication | |
US20180295514A1 (en) | Method and apparatus for facilitating persistent authentication | |
WO2016145454A1 (en) | Multi-factor user authentication | |
US20140235205A1 (en) | Method And Systems For Pairing A Mobile Device With A Wireless Network | |
US9699656B2 (en) | Systems and methods of authenticating and controlling access over customer data | |
US10939228B2 (en) | Mobile device location proofing | |
KR20150124931A (en) | Secure user two factor authentication method from Personal infomation leaking and smishing | |
CN107248995B (en) | Account verification method and device | |
US20180234418A1 (en) | Method and apparatus for facilitating access to publish or post utilizing frictionless two-factor authentication | |
US9742769B2 (en) | Method and system for determining trusted wireless access points | |
JP2016091155A (en) | Information processing device and user terminal device and program | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
US20190281053A1 (en) | Method and apparatus for facilitating frictionless two-factor authentication | |
KR101197213B1 (en) | Authentication system and method based by positioning information | |
JP2018518779A (en) | Method and device for generating at least one password | |
EP3903468B1 (en) | Credential loss prevention | |
CN111095248B (en) | Peer-assisted enhanced authentication | |
JP6571624B2 (en) | Device management system, management target device, device management server, control method, and control program | |
CN112688943B (en) | Dynamic password generation method, server, terminal device and storage medium | |
WO2019191362A1 (en) | Method and apparatus for facilitating frictionless two-factor authentication | |
US20200151322A1 (en) | Methods for increasing authentication security |