[go: up one dir, main page]

JP2006331048A - Personal identification method and system by position information - Google Patents

Personal identification method and system by position information Download PDF

Info

Publication number
JP2006331048A
JP2006331048A JP2005153369A JP2005153369A JP2006331048A JP 2006331048 A JP2006331048 A JP 2006331048A JP 2005153369 A JP2005153369 A JP 2005153369A JP 2005153369 A JP2005153369 A JP 2005153369A JP 2006331048 A JP2006331048 A JP 2006331048A
Authority
JP
Japan
Prior art keywords
terminal device
information
user
time
server computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005153369A
Other languages
Japanese (ja)
Inventor
Kenji Kitagawa
健二 北川
Yoshiaki Morimoto
義章 森本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Solutions Create Ltd
Original Assignee
Hitachi Business Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Business Solutions Co Ltd filed Critical Hitachi Business Solutions Co Ltd
Priority to JP2005153369A priority Critical patent/JP2006331048A/en
Publication of JP2006331048A publication Critical patent/JP2006331048A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To improve accuracy of personal identification under a small burden on a user. <P>SOLUTION: A service terminal 111 and a portable terminal 121 transmit position information showing a position of the user to a management server 101. A position time history database 102 stores a history of time information corresponding to the position information received from the terminal in each user. The management server 101 refers to the position time history database 102, decides whether time corresponding to the received position information is proper or not on the basis of continuity of the time information and the position information of the user, and stores the received position time information in the position time history database 102. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、移動端末や固定端末を利用するユーザの個人認証方法に係わり、特にユーザの所在する位置の情報に基づいて個人認証を行う技術に関する。   The present invention relates to a personal authentication method for a user who uses a mobile terminal or a fixed terminal, and more particularly to a technique for performing personal authentication based on information on a location where the user is located.

情報機器における情報保護や、カードによるサービス利用、入退室における個人識別などにおいて、本人確認を目的として個人認証技術が必要とされる。これらの個人認証の手段として、パスワードや暗証番号による方法あるいは指紋や静脈などの生体認証の技術が用いられている。   Personal authentication technology is required for the purpose of identity verification in information protection in information devices, use of services with cards, and personal identification in entrance and exit. As means for personal authentication, a method using a password or a personal identification number or a biometric authentication technique such as a fingerprint or a vein is used.

一般にこれらの技術を用いる上で認証の精度向上を目的とする場合、例えばパスワードを複雑化することによるユーザへの負荷や生体認証ではデバイス上の制限やユーザの心理抵抗の問題が伴う。   In general, when these techniques are used for the purpose of improving the accuracy of authentication, for example, a burden on the user due to a complicated password and biometric authentication are accompanied by problems on the device and psychological resistance of the user.

こういった問題を回避し個人認証の精度を向上させる技術として、一部の情報機器においてGPSや無線通信/通話時の基地局情報による位置情報を元に個人認証の精度を向上させる方法が提案されている。例えば特許文献1は、過去に情報端末が使用されたGPSによる位置情報の累積をもとにユーザが所在可能な範囲を策定し、その範囲外であれば個人認証の精度を上げるという技術が提案されている。   As a technology to avoid such problems and improve the accuracy of personal authentication, a method to improve the accuracy of personal authentication in some information devices based on location information based on GPS and base station information during wireless communication / call is proposed. Has been. For example, Patent Document 1 proposes a technique for formulating a range in which a user can be located based on the accumulation of position information by GPS where an information terminal has been used in the past, and improving the accuracy of personal authentication if the range is outside that range. Has been.

この方法が適用できるのは特定の携帯端末に限られ、また携帯端末自体の不正利用時にこのような位置情報による判定が成功する場合には認証精度の向上が得られない。   This method can be applied only to a specific mobile terminal, and if the determination based on such location information is successful when the mobile terminal itself is illegally used, the authentication accuracy cannot be improved.

特開2004−118456号公報JP 2004-118456 A

本発明の目的は、簡便な個人認証技術を前提としたシステムであっても、ユーザに負荷を与えることなく、個人認証の精度を向上させることにある。   An object of the present invention is to improve the accuracy of personal authentication without burdening the user even in a system based on a simple personal authentication technique.

パスワードや生体認証といった手段によらず、個人認証を実施する際に位置情報を取得できる場合が多い。例えば銀行ATMや入退室管理のために使用される装置は固定設置されるものであるし、先の特許文献1にあるように携帯電話や無線LANによる接続も基地局の情報を元にある程度の範囲での位置が確定する。このような場合、個人認証を行った時刻に、本人がその位置にいたという事実が証明される。   In many cases, position information can be acquired when performing personal authentication regardless of means such as a password or biometric authentication. For example, devices used for bank ATMs and entrance / exit management are fixedly installed, and as described in Patent Document 1, connection by mobile phone or wireless LAN is also based on information from the base station. The position in the range is fixed. In such a case, the fact that the person was in the position at the time of performing personal authentication is proved.

また、パスワード入力などを伴わず一般には個人認証として認識されないものでも、個人名義の定期券や会員カードなどを利用する場合には利用した時間とともに本人の位置が確定するものと見なせる。本発明ではこのような機会もユーザ本人の位置および時刻情報の取得に利用する。   In addition, even if it is not generally recognized as personal authentication without entering a password, when using a commuter pass or a membership card in the name of an individual, it can be considered that the position of the person is determined with the time used. In the present invention, such an opportunity is also used to acquire the position and time information of the user.

本発明は、これらの異なる端末をいくつか利用するユーザの位置情報および時刻情報を累積し、そのユーザの位置時間の連続性の検証により、不正な個人認証要求あるいは位置情報の通知を検出する。   The present invention accumulates location information and time information of users who use some of these different terminals, and detects an unauthorized personal authentication request or notification of location information by verifying the continuity of the location time of the user.

以上によりユーザ個人の位置時間履歴による経過時間から移動が不可能である場所での個人認証を不正と見なし、これを拒否することができる。また、この場合に限りパスワードを長くするなど認証のレベルを上げることもできる。   As described above, it is possible to regard personal authentication at a place where movement is impossible from the elapsed time based on the position time history of the individual user as being illegal and to reject it. Only in this case, the level of authentication can be increased by, for example, lengthening the password.

複数のサービスを介して個人認証や本人確認を連携させることによって位置情報の履歴情報を密なものとし、これを相互に利用することによって、高い精度で個人認証することができる。   By coordinating personal authentication and identity verification via a plurality of services, the history information of the location information is made dense, and by using these mutually, personal authentication can be performed with high accuracy.

以下、位置情報による個人認証システムの実施形態について図面により詳細に説明する。現在、ひとりのユーザを認証する個人認証や相当処理が複数のサービスにおいて実施されている。本発明は、これらのサービス間において、ユーザの位置および時間情報に基づいて個人認証の連携を行う。   Hereinafter, embodiments of a personal authentication system based on position information will be described in detail with reference to the drawings. Currently, personal authentication and corresponding processing for authenticating one user are performed in a plurality of services. In the present invention, personal authentication is coordinated between these services based on the user's location and time information.

実施例1は、銀行ATM端末や入室管理システム、PC(パーソナルコンピュータ)、携帯電話、PDAなどの情報端末を用いて、サービス利用制限や情報保護を目的とした個人認証を伴うシステムに本発明を適用する例である。図1に実施例のシステムの全体構成を示す。本システムは、管理サーバ101、位置時間履歴データベース102からなる管理部と、ネットワーク103を介して管理サーバ101と接続される複数の個人認証を伴うサービスシステム(図中では110、120)から構成される。   In the first embodiment, the present invention is applied to a system with personal authentication for the purpose of service use restriction and information protection using information terminals such as a bank ATM terminal, an entrance management system, a PC (personal computer), a mobile phone, and a PDA. It is an example to apply. FIG. 1 shows the overall configuration of the system of the embodiment. This system is composed of a management unit comprising a management server 101, a location time history database 102, and a service system (110, 120 in the figure) with a plurality of personal authentications connected to the management server 101 via the network 103. The

管理サーバ101は、CPU、メモリ、その他の記憶装置を備えるサーバ計算機であり、メモリに格納されるプログラムをCPUによって実行することによって動作する。位置時間履歴データベース102は、管理サーバ101の記憶装置に格納されるデータベースである。   The management server 101 is a server computer that includes a CPU, a memory, and other storage devices, and operates by executing a program stored in the memory by the CPU. The location time history database 102 is a database stored in the storage device of the management server 101.

サービスシステム110は、銀行ATMや自動改札、入室管理のようなサービスを模式化しており、サービスサーバ112とサービス内ネットワーク113を介して接続されるサービス端末111 からなる。サービス端末111には、カードリーダ114と入力装置115が接続される。サービスの種類によっては、カードリーダ114と入力装置115のうちいずれかがない場合もある。また、サービス端末111は固定式であり、設置時に位置情報が決定する。サービスサーバ112は、サービス端末111からの要求により所定のサービスを行う。   The service system 110 schematically illustrates services such as bank ATMs, automatic ticket gates, and entrance management, and includes a service terminal 111 connected to a service server 112 via an in-service network 113. A card reader 114 and an input device 115 are connected to the service terminal 111. Depending on the type of service, either the card reader 114 or the input device 115 may not be present. Service terminal 111 is a fixed type, and position information is determined at the time of installation. The service server 112 performs a predetermined service in response to a request from the service terminal 111.

サービスシステム120は、携帯電話や公衆無線LANなど携帯端末を利用するサービスを示し、サービスサーバ122とサービス内ネットワーク123を介して接続される基地局124、基地局と通信する複数の携帯端末121からなる。携帯端末121は、入力装置125を備え、場合によってGPS装置126を備える。サービスサーバ122は、携帯端末121からの要求により所定のサービスを行う。   The service system 120 indicates a service using a mobile terminal such as a mobile phone or a public wireless LAN, and includes a base station 124 connected to the service server 122 via the in-service network 123, and a plurality of mobile terminals 121 communicating with the base station. Become. The portable terminal 121 includes an input device 125, and optionally includes a GPS device 126. The service server 122 performs a predetermined service in response to a request from the mobile terminal 121.

実施例1の処理の流れについて図2のフローチャートを用いて説明する。
(1)サービスシステムが開始されたあと、ユーザから個人認証が必要なサービスや情報の利用が要求されると、端末111,121はユーザに認証要求する(ステップ201)。
(2)端末111,121は、従来方法を用いてユーザの認証入力(ステップ210)により個人認証を行う(ステップ202)。たとえばサービスシステム110は、カードリーダ114と入力装置115によって、IDカードと暗証番号の組み合わせによる個人認証を行う。この時IDカードのみあるいは入力機器のみでユーザIDとパスワードの入力を行う場合など、どちらか一方のみを使った個人認証をしてもよい。サービスシステム120は、入力装置125からのパスワードや生体情報入力による個人認証を行う。ここでの個人認証に失敗した場合はリトライとなり、先に進まない。
(3)ステップ202の個人認証に成功した場合、端末111,121は、位置情報の取得を行う(ステップ203)。サービスシステム110は、サービス端末111が銀行ATMや自動改札機などのようにサービス端末が固定設置されているため、端末の位置情報は固定的に定まる。また、あらかじめその端末が設置された場所をサービスサーバ112や管理サーバ101に登録しておき、端末のIDなどを代替として送信することもできる。サービスシステム120は、携帯端末121が通信を利用する際の基地局124の位置とカバー範囲を位置情報として用いる。一般に携帯電話や無線LANは基地局124によって一定の広さがカバーされる。そのためどの基地局を使ったかによって携帯端末121の存在する範囲が確定する。また、携帯端末121がGPS126など固有の位置情報取得デバイスを内蔵する場合には、GPSの機能を用いて位置情報を取得することによって携帯端末であってもより正確な位置情報を取得できる。
(4)端末111,121は、ユーザ個人の識別IDとともにステップ203によって取得された位置情報または代替としての端末IDを認証要求としてサービスサーバ112または122を経由し、管理サーバ101に送信する(ステップ204)。ユーザはサービスそれぞれのIDによって管理されていても良いが、サービスサーバ112や122を経由する際に共通形式のユーザIDに変換され、管理サーバ101へ認証要求が送られる。
(5)管理サーバ101は、この認証要求を受信し(ステップ220)、位置時間履歴データベース102からユーザIDごとに管理される位置時間情報履歴を取得し、各サービスからの認証要求に含まれる位置情報ならびに現在時刻が、履歴からみて矛盾しないかを判定する(ステップ221)。位置時間の判定の詳細は後述する。なお、各位置情報に対応する現在時刻は、管理サーバ101側で取得してもよいし、認証要求とあわせて端末111、121又はサービスサーバ112、122で取得しても構わない。
(6)管理サーバ101は、ステップ221の判定結果と、認証要求に含まれる位置情報と現在時刻を合わせて位置情報データベース102のユーザIDによって管理される位置時間情報履歴に追加する(ステップ222)。
(7)次に管理サーバ101は、位置時間の判定結果を認証結果として各サービスシステムのサービスサーバ112、122を経由して端末111、121に送信する(ステップ223)。
(8)端末111、121は、この認証結果を受信し、認証に成功していれば、サービスや機能の利用が可能とする(ステップ205〜207)。失敗していた場合、利用は拒否される(ステップ208)。
The processing flow of the first embodiment will be described with reference to the flowchart of FIG.
(1) After the service system is started, when a user requests use of a service or information that requires personal authentication, the terminals 111 and 121 request the user to authenticate (step 201).
(2) The terminals 111 and 121 perform personal authentication (step 202) by a user authentication input (step 210) using a conventional method. For example, the service system 110 uses the card reader 114 and the input device 115 to perform personal authentication using a combination of an ID card and a password. At this time, personal authentication using only one of them may be performed, for example, when the user ID and password are input using only the ID card or only the input device. The service system 120 performs personal authentication by inputting a password or biometric information from the input device 125. If the personal authentication here fails, it will be retried and will not proceed.
(3) If the personal authentication in step 202 is successful, the terminals 111 and 121 acquire position information (step 203). In the service system 110, since the service terminal 111 is fixedly installed like a bank ATM or an automatic ticket gate, the location information of the terminal is fixedly determined. Further, the location where the terminal is installed in advance can be registered in the service server 112 or the management server 101, and the terminal ID or the like can be transmitted as an alternative. The service system 120 uses the position and cover range of the base station 124 when the mobile terminal 121 uses communication as position information. In general, a base phone 124 covers a certain area of a mobile phone or a wireless LAN. Range in the presence of the mobile terminal 121 by either using any base station therefor is determined. Further, when the mobile terminal 121 incorporates a unique position information acquisition device such as the GPS 126, more accurate position information can be acquired even by a mobile terminal by acquiring the position information using the GPS function.
(4) The terminals 111 and 121 transmit the location information acquired in step 203 or the alternative terminal ID together with the user's individual identification ID to the management server 101 via the service server 112 or 122 as an authentication request (step 204). . Although the user may be managed by the ID of each service, the user ID is converted to a common user ID when passing through the service servers 112 and 122, and an authentication request is sent to the management server 101.
(5) The management server 101 receives this authentication request (step 220), acquires the location time information history managed for each user ID from the location time history database 102, and the location included in the authentication request from each service It is determined whether the information and the current time are consistent with each other from the history (step 221). Details of the determination of the position time will be described later. The current time corresponding to each piece of location information may be acquired on the management server 101 side, or may be acquired on the terminals 111 and 121 or the service servers 112 and 122 together with the authentication request.
(6) The management server 101 adds the determination result of step 221, the position information included in the authentication request, and the current time to the position time information history managed by the user ID of the position information database 102 (step 222). .
(7) Next, the management server 101 transmits the determination result of the location time as an authentication result to the terminals 111 and 121 via the service servers 112 and 122 of each service system (step 223).
(8) The terminals 111 and 121 receive this authentication result, and if the authentication is successful, the service and function can be used (steps 205 to 207). If it has failed, use is denied (step 208).

位置時間の判定方法について図3を用いて説明する。位置時間履歴データベース102には、各ユーザごとに、個人認証を行った端末111、121の位置および時刻が図3に例示されるような形式で記録されている。各レコードは、一度の認証ごとに管理用のID301、位置情報302、時刻303、サービス種別304、認証の成否305をあわせて記録している。なお、位置情報302は必ずしも点で示されるものではなく携帯電話の基地局の範囲内のように範囲で示される場合もある。同様に時刻303もサービスを利用していた時間範囲で記録される場合がある。さらに継続して利用されるサービスの場合には、端末側が一定時間ごとにこれらの情報を通知するか、開始/終了の両タイミングを通知することによって位置時間情報の精度が上げられる。サービス種別304は、サービスサーバ112、122が送信するサービス端末111又は基地局124を特定する情報である。   The position time determination method will be described with reference to FIG. In the position time history database 102, the positions and times of the terminals 111 and 121 that have performed personal authentication are recorded for each user in the format illustrated in FIG. Each record records a management ID 301, location information 302, time 303, service type 304, and authentication success / failure 305 for each authentication. Note that the location information 302 is not necessarily indicated by a point, but may be indicated by a range such as within the range of a mobile phone base station. Similarly, the time 303 may be recorded in the time range in which the service was used. Further, in the case of a service that is continuously used, the accuracy of the location time information can be improved by notifying the terminal side of these information at regular time intervals or notifying both start / end timings. The service type 304 is information that identifies the service terminal 111 or the base station 124 transmitted by the service servers 112 and 122.

新たな認証要求があったときに、管理サーバ101は、この認証要求に含まれる位置情報と時刻情報が、この位置時間情報記録と矛盾しないかを確認する。最も単純には、最新の位置時間履歴と認証要求の位置時間情報の差分から、移動距離と経過時間を算出する。ここから移動速度を計算し、ユーザが移動することができる速度なのかどうかをしきい値を用いて振り分けるという方法がある。しきい値には例えば時速200kmなど、通常のユーザの生活では発生しにくい値があらかじめ設定される。以上のようにすることによって、前回の認証が行われた地点から、時間経過をもとにユーザが移動することのできない地点での個人認証であると判断された場合、これを否認することができる。また、成功した場合は最新の履歴として保存し、次の個人認証はこの履歴との差分によって実行されることになる。   When there is a new authentication request, the management server 101 checks whether the position information and time information included in the authentication request are consistent with the position time information record. Most simply, the moving distance and the elapsed time are calculated from the difference between the latest position time history and the position time information of the authentication request. There is a method in which the moving speed is calculated from here and whether or not the user can move is determined using a threshold value. As the threshold value, for example, a value that does not easily occur in a normal user's life such as 200 km / h is set in advance. By doing as described above, if it is determined that the personal authentication is performed at a point where the user cannot move from the point where the previous authentication was performed, it is possible to deny this. it can. If successful, the latest history is stored, and the next personal authentication is executed based on the difference from this history.

上記の例のように先の認証地点からの直線距離によって計算する以外に、より現実的な解として、既存の鉄道や道路といった交通網などの経路・所要時間取得サービスと連携し、両地点を結ぶ移動手段を検索することによって、経過時間内で移動可能であるか否かをより正確に導出する方法でもよい。   In addition to calculating with the straight line distance from the previous authentication point as in the above example, as a more realistic solution, link both points with the route and required time acquisition services such as existing railways and roads. It may be a method of more accurately deriving whether or not it is possible to move within the elapsed time by searching for the moving means to be connected.

また、日常的に頻出する区間であれば、過去の位置時間情報履歴からある程度正確な所用時間が統計的に得られる。   In addition, if it is a section that frequently appears on a daily basis, a certain accurate time can be statistically obtained from the past position time information history.

いずれの場合においても、単数あるいは複数のサービスを受ける1人のユーザについての個人認証とそれに伴った位置情報を媒介して結びつけることにより、そのユーザの移動ではあり得ない地点での個人認証を検出することができる。   In any case, personal authentication at a point where the user cannot move is detected by linking the personal authentication of one user who receives one or a plurality of services with the positional information associated therewith. can do.

また、しきい値の設定方法として、1つの値によって許可、不許可の2通りに設定するだけでなく、複数のしきい値で区切り、段階的に認証の結果を返す方法でもよい。たとえば都市部で時速100kmの移動は理論上可能であるが、現実的には難しく、疑わしい、という結論になり、各サービスの基準によって柔軟に対応を定められる。一度は通常の短い4桁の暗唱番号によるステップ202の認証に成功したサービスでも、本発明による位置情報として疑わしいと判断された場合には、再度16桁のパスワードを要求するといった実施形態も可能である。   Further, as a threshold value setting method, not only two values of permission and non-permission are set according to one value, but a method of delimiting with a plurality of threshold values and returning the authentication result in stages may be used. For example, it is theoretically possible to move at a speed of 100 km / h in an urban area, but in reality it is difficult and suspicious, and the response can be determined flexibly according to the standards of each service. Even in the case of a service that has been successfully authenticated in step 202 with a normal short four-digit password once, if it is determined that the location information is suspicious according to the present invention, a 16-digit password may be requested again. is there.

実施例1において、サービス端末111や携帯端末121によって従来の方法による個人認証を伴う例を示した。このようにログイン画面や暗証番号入力など明示的な認証を伴う場合に限らず、個人名義でユーザ本人しか使用しない携帯電話通話や定期券の利用などを、本人確認相当の処理であると捉えることができる。これらについても実施例1と同様に位置情報を特定できる場合が多く、その本人が特定の時間にその位置に存在したという情報を取得することができる。   In the first embodiment, the example in which the service terminal 111 and the mobile terminal 121 are accompanied by personal authentication by the conventional method is shown. In this way, not only with explicit authentication such as login screen and password entry, but also mobile phone calls and commuter passes that are used only by the user in the name of the individual are regarded as processing equivalent to identity verification. Can do. In many cases, the position information can be specified in the same manner as in the first embodiment, and information that the person was present at the position at a specific time can be acquired.

実施例2は、一種の個人認証ととらえることもできるが、むしろユーザの位置時間情報の取得方法ととらえる方がよい。そして実施例2は、それ自体で個人認証をすることより他の実施例と組み合わせて位置時間情報の連続性を判定することに意味がある。実施例2のような位置時間情報の取得を密に行うことができれば、それだけ個人認証の精度が向上することになる。   The second embodiment can be regarded as a kind of personal authentication, but it is better to be regarded as a method for acquiring user location time information. The second embodiment is meaningful in determining the continuity of the position time information in combination with other embodiments rather than performing personal authentication by itself. If the location time information can be obtained densely as in the second embodiment, the accuracy of the personal authentication is improved accordingly.

実施例2として、明示的な認証を伴わないで位置時間情報を取得する処理の手順について図4のフローチャートを用いて詳細に述べる。なお、基本的なシステム構成については実施例1で示した図1の構成と同様である。
(1)サービスシステムが開始されたあと、本人確認が必要なサービスや情報の利用が要求されると、端末111、121はユーザに確認要求する状態となる(ステップ401)。
(2)ユーザによってIDカードや定期券が挿入されると(ステップ410)、端末111、121は、これの有効性などを確認する(ステップ402)。ユーザ登録された携帯端末の利用であれば、そのユーザが使っているものみなす。具体的にはIDカードによる入退場や、自動改札の通過、携帯電話通話などであり、サービスの迅速性などの理由から、いずれの場合も実施例1とは異なり、厳密な意味での個人認証、すなわちパスワード入力などは伴わない。ユーザ本人のIDに基づくサービス利用であることは確認されるが、別人の不正な利用の可能性は排除できない。
(3)ステップ403、404では、端末111、121は、位置情報取得と位置情報の管理サーバ101への送信を行う。また管理サーバ101は、ステップ420からステップ422の位置情報受信、位置時間情報の判定および判定結果と位置時間情報の履歴の保存も実施例1と同様に行うが、端末側への判定結果の送信は行わない。
(4)ステップ405では、端末111、121は、管理サーバ101の応答を待たずに、サービスや機能の利用を可能とする。
As a second embodiment, a procedure of processing for acquiring position time information without explicit authentication will be described in detail with reference to the flowchart of FIG. The basic system configuration is the same as that shown in FIG.
(1) After the service system is started, when use of a service or information that requires identity verification is requested, the terminals 111 and 121 are in a state of requesting confirmation from the user (step 401).
(2) When an ID card or commuter pass is inserted by the user (step 410), the terminals 111 and 121 confirm the validity of this (step 402). If it is the use of the mobile terminal registered as a user, it will consider that the user is using. Specifically, entry / exit with an ID card, passage of an automatic ticket gate, mobile phone call, etc. In all cases, unlike the first embodiment, personal authentication in a strict sense is due to the speed of service. That is, it does not involve password entry. Although it is confirmed that the service is based on the user's own ID, the possibility of unauthorized use by another person cannot be excluded.
(3) In steps 403 and 404, the terminals 111 and 121 acquire position information and transmit the position information to the management server 101. The management server 101 also receives the position information from step 420 to step 422, determines the position / time information, and stores the determination result and the history of the position / time information in the same manner as in the first embodiment, but transmits the determination result to the terminal side. Do not do.
(4) In step 405, the terminals 111 and 121 enable the use of services and functions without waiting for a response from the management server 101.

実施例2は、認証処理を省いた簡単な本人確認あるいは本人に所属するとみられる物品の正当性の確認によって、主として位置時間情報の取得を行う例を示した。   In the second embodiment, position time information is mainly acquired by simple identity verification without authentication processing or by confirming the legitimacy of an article considered to belong to the identity.

実施例2の変形として、端末111、121が実施例のステップ201,210,202と同様の個人認証を行うが、管理サーバ101へ位置情報を送信するだけでその判定結果を待たないような実施例もある。この実施例の場合も、実施例2と同様に、IDカードなどによる確認と位置時間履歴による個人認証とを組み合わせることによって、ユーザに負担をかけることなく、本発明による個人認証による個人の保護という目的を達成することができる。   As a modification of the second embodiment, there is an embodiment in which the terminals 111 and 121 perform personal authentication similar to the steps 201, 210, and 202 of the embodiment, but only send the location information to the management server 101 and do not wait for the determination result. In the case of this embodiment as well, as in the second embodiment, the combination of confirmation by an ID card or the like and personal authentication by location time history can be said to protect the individual by personal authentication according to the present invention without imposing a burden on the user. Aim can be achieved.

実施例2のように、主として位置時間情報の取得を行い、管理サーバ101による認証結果が異常と判断されてもサービスの利用許可に反映させない場合でも、不正な位置時間に基づいてサービスが利用されてしまったことを、管理サーバ101からユーザに対し所定のメールなどの方法で通知を行うこともできる。これにより、たとえばIDカードなどの盗難紛失の発覚が促進され、ユーザは早期に対策を打つことができる。実施例1においてサービスの利用を拒否した場合でも、同様に早期通知を実施できる。   Even if the location time information is mainly acquired and the authentication result by the management server 101 is determined to be abnormal as in the second embodiment, the service is used based on the incorrect location time even if it is not reflected in the use permission of the service. The management server 101 can also notify the user by a method such as a predetermined mail. Thereby, for example, the detection of theft loss such as an ID card is promoted, and the user can take measures early. Even when the use of the service is refused in the first embodiment, the early notification can be similarly performed.

実施例2に示すように、IDカードや定期券、携帯通話などの利用は、ユーザ本人の確認がされないことが多く必ずしもそれ自身不正な利用を検出しない。さらに実施例1の個人認証を伴った場合でも、パスワードの漏洩などによる不正利用などの可能性も否定できない。本発明は、このように不正な利用があった場合にも位置時間情報をもとにこれを排除することを第一の目的とする。しかしながら、正規のユーザの位置時間情報履歴として矛盾のない位置や時間で不正利用がおこなわれた場合や履歴が十分でなく大きく時間が空いてしまった場合などには、有効に働かない場合がある。そのような場合、不正な利用であるにもかかわらず位置情報履歴に登録されてしまい、その後正規のユーザの利用がこれと矛盾して不正な利用としてサービス利用を拒否されてしまうこともあり得る。これを避けることはできないが、この利用拒否によってユーザは別の場所で個人所有物の不正な利用が行われたことを知ることができる。不正な使用がなされた場合に早期にユーザに気づかせることで対策を促すことができる。先に挙げた第一の目的による効果とともに本発明の二次的な効果となる。   As shown in the second embodiment, the use of an ID card, a commuter pass, a mobile phone call, etc. is often not confirmed by the user himself and does not necessarily detect unauthorized use. Further, even with the personal authentication of the first embodiment, the possibility of unauthorized use due to password leakage cannot be denied. The first object of the present invention is to eliminate such illegal use on the basis of position time information. However, it may not work effectively if unauthorized use is performed at a position or time consistent with the regular user's location time information history, or if the history is not large enough and time is available. . In such a case, it is registered in the location information history even though it is an unauthorized use, and then the use of a legitimate user may contradict this and the service use may be rejected as an unauthorized use. . Although this cannot be avoided, the use refusal allows the user to know that the personal property has been illegally used elsewhere. When unauthorized use is made, measures can be promoted by notifying the user at an early stage. This is the secondary effect of the present invention together with the effect of the first object mentioned above.

実施例1や実施例2に述べたようなサービスのうち、自動改札や入退室管理のようにユーザの入場と退場の両方を個人識別して管理するような場合、そのユーザが入るということは、ある鉄道路線や建物・敷地内として規定される領域にユーザがいるという位置情報が確定し、これはユーザが当該サービスを受ける領域から出たときまで持続する。これによって、その時間内では確定した領域外からの個人認証要求を不正なものとして除外することができる。   Among the services described in the first embodiment and the second embodiment, when both the entrance and exit of the user are personally managed as in the case of automatic ticket gates and entrance / exit management, the user enters. The location information indicating that the user is in an area defined as a certain railway line, building, or site is established, and this continues until the user leaves the area receiving the service. As a result, it is possible to exclude a personal authentication request from outside the determined area within that time period as an unauthorized one.

同様の考え方から、自宅に帰ったときや出かけるときにも本発明による位置時間情報の取得処理を行うことによって、ユーザが自宅にいるという生活の多くをしめる時間を本発明による認証技術でカバーすることができるようになる。これは玄関や施錠装置に相応の装置を設置するということでも実現できるが、明示的な方法によらず、常に持ち歩く携帯端末と自宅のクレードルとの接続をもって自宅にいることを示すこともできる。この場合、接続の成立/切断時に管理サーバに対し、携帯端末かクレードルのいずれかから管理サーバへユーザ固有の敷地に関する入退場、例えば自宅に帰宅したか自宅から外出するという情報をあげることになる。   Based on the same idea, the authentication time according to the present invention covers the time when the user spends most of his / her life at home by performing the acquisition processing of position time information according to the present invention when returning home or going out. Will be able to. This can be realized by installing a corresponding device at the entrance or the locking device, but it is possible to indicate that the user is at home by always connecting the portable terminal to be carried with the cradle at home without using an explicit method. In this case, when the connection is established / disconnected, the management server is provided with information on entry / exit regarding the user-specific site from either the mobile terminal or the cradle, for example, returning home or going out of the home. .

実施例1などのように位置時間の差分に基づく認証では、時間経過によって認証範囲が広がってしまうが、この方法では時間内における位置情報の範囲が明瞭であり、より正確な認証を実施できる。   In the authentication based on the difference in position time as in the first embodiment or the like, the authentication range expands with the passage of time, but with this method, the range of the position information within the time is clear and more accurate authentication can be performed.

実施例3の管理サーバによる領域入退場に基づく認証処理について図5のフローチャートを用いて詳細に説明する。
(1)領域情報を用いない通常の状態(通常モード500)の状態では、以下の処理は実行されず、実施例1で説明した手順で認証処理が実行される。
(2)端末111,121から個人IDが入力されるなど領域入場イベント510が送信されたとき、管理サーバ101は、通常モードから領域情報を利用したモードへと移行する(ステップ501)。なお、領域入場のイベントは、あらかじめサービスを管理サーバに登録する際に、端末の種類や利用方法によってそれが入場に該当するものであるかどうかが決定される。
(3)このモードにおいて、端末111,121の使用開始など端末111,121から位置情報送信511があったときは、管理サーバ101は、この位置情報を受信し(ステップ502)、領域情報照合を行う(ステップ503)。これは、位置情報送信511によって送られる位置情報が先の領域入場イベント510によって指示されるあらかじめ領域情報データベース520に登録された領域の中にあることを確認する処理である。
(4)この照合に失敗した場合(ステップ504失敗)、管理サーバ101は、認証は失敗したものとして、ステップ506の照合結果と位置時間情報を蓄積する処理を実行する。成功した場合には(ステップ504成功)、管理サーバ101は、さらに位置時間情報判定を行う(ステップ505)。
(5)ステップ505の判定の処理自体は実施例1で説明した位置時間比較と同様である。この処理はステップ503より先に行われてもよいが、認証のためには両者の成功が求められる。これは領域の定義が鉄道の路線や広い敷地内など広域になる場合には、実施例1の位置時間情報によって相互に補完することによって精度を高めることになる。領域が狭い場合にはステップ504,505をスキップしてステップ503による領域情報照合の結果だけでも認証を行える。
(6)ステップ506の判定結果/位置時間情報蓄積では、管理サーバ101は、ステップ503、505による照合および判定の結果を受け、結果を位置時間履歴データベース102に記録する。
(7)この領域情報を利用するモードは、端末111,121から当該個人IDを伴って領域退場イベント512が通知されるまで継続する。領域退場イベント512が通知されたとき、管理サーバ101は、通常モードに移行する(ステップ507、508)。領域退場イベントについても領域入場イベントと同様に端末の種類や利用方法が事前に登録される。
An authentication process based on area entry / exit by the management server according to the third embodiment will be described in detail with reference to the flowchart of FIG.
(1) In a normal state (normal mode 500) in which area information is not used, the following processing is not executed, and authentication processing is executed according to the procedure described in the first embodiment.
(2) When an area entry event 510 is transmitted, such as when a personal ID is input from the terminals 111 and 121, the management server 101 shifts from the normal mode to a mode using area information (step 501). It is to be noted that, when an area entry event is registered in advance in the management server, it is determined whether or not it corresponds to entry depending on the type of terminal and usage method.
(3) In this mode, when there is location information transmission 511 from the terminals 111, 121 such as start of use of the terminals 111, 121, the management server 101 receives this location information (step 502) and performs region information collation (step 503). ). This is a process of confirming that the position information sent by the position information transmission 511 is in the area registered in advance in the area information database 520 indicated by the previous area entry event 510.
(4) When this collation fails (step 504 failure), the management server 101 executes a process of accumulating the collation result and position time information in step 506 on the assumption that the authentication has failed. If successful (step 504 is successful), the management server 101 further performs position time information determination (step 505).
(5) The determination process in step 505 is the same as the position / time comparison described in the first embodiment. This process may be performed prior to step 503, but the success of both is required for authentication. When the definition of the area is a wide area such as a railway line or a wide site, the accuracy is enhanced by complementing each other with the position time information of the first embodiment. If the area is small, steps 504 and 505 are skipped, and authentication can be performed only by the result of area information collation in step 503.
(6) In the determination result / position time information accumulation in step 506, the management server 101 receives the result of the collation and determination in steps 503 and 505, and records the result in the position time history database 102.
(7) The mode using this area information continues until the area exit event 512 is notified from the terminals 111 and 121 with the personal ID. When the area exit event 512 is notified, the management server 101 shifts to the normal mode (steps 507 and 508). As for the area exit event, the terminal type and usage method are registered in advance as in the area entrance event.

図6に領域情報データベース520に保持されるデータの一例を示す。領域情報データベース520は、管理サーバ101の記憶装置に格納される。ひとつの領域を示すレコードはID601、サービス端末種別602、領域603の各情報から構成される。これらの情報は、サービスを管理サーバ101に登録する際に記憶装置にあらかじめ登録される。サービス端末種別602は、どのようなサービスの端末からの要求に対して領域による認証を適用するのかを示し、領域603によって該当する領域が示される。領域603には、領域情報がたとえば緯度経度による頂点列表現(多角形の頂点座標を要素とする配列)によって示される。管理サーバ101は、この頂点列によって示される多角形に含まれる領域を実施例3のステップ503の領域照合処理に用いる。   FIG. 6 shows an example of data held in the area information database 520. The area information database 520 is stored in the storage device of the management server 101. A record indicating one area includes information of ID 601, service terminal type 602, and area 603. These pieces of information are registered in advance in the storage device when the service is registered in the management server 101. The service terminal type 602 indicates what kind of service terminal the authentication by the area is applied to, and the area 603 indicates the corresponding area. In the area 603, the area information is indicated by, for example, a vertex string expression (array having polygon vertex coordinates as elements) by latitude and longitude. The management server 101 uses the area included in the polygon indicated by the vertex row for the area matching process in step 503 of the third embodiment.

以上の実施例に述べたように、本発明は、位置時間情報の連続性によって矛盾を検出してユーザの認証に用いる。この方法は、新たな認証を許可する度にユーザの位置情報が確定する。ここで得られた位置情報に基づいてそこから所定の距離が離れた別の端末にユーザがそばにいなくなったことを通知することができる。たとえば、PCや専用端末などログイン状態を有する端末であれば、ログインしたユーザが所定の距離を離れたことが本発明の方法により確定すれば、その端末に対しロックしたりログアウトさせる通知を送信することができる。同様に、携帯端末などで普段ロックをかけないものであっても、ユーザからの距離が所定の距離以上になった場合、置き忘れの可能性などを考慮しロックをかけ認証なしに機能を使えないようにするなどの方策がとれる。   As described in the above embodiments, the present invention detects contradiction based on the continuity of position time information and uses it for user authentication. In this method, the position information of the user is determined each time new authentication is permitted. Based on the position information obtained here, it can be notified that the user is no longer near another terminal that is a predetermined distance away from the terminal. For example, in the case of a terminal having a login state such as a PC or a dedicated terminal, if it is determined by the method of the present invention that the logged-in user has left a predetermined distance, a notification for locking or logging out to the terminal is transmitted. be able to. Similarly, even if the device is not normally locked on a mobile device, etc., if the distance from the user exceeds the predetermined distance, the function cannot be used without locking and authentication in consideration of the possibility of misplacement. You can take measures such as

本発明によれば、新たに発生した認証要求に含まれる位置情報によって、それとは別のサービスに属する端末であっても、ユーザが離れたという事実によって使用を制限することによって端末所有者のセキュリティを向上させることができる。実施例4の処理について図7のフローチャートを用いて詳細に説明する。
(1)端末111,121が認証要求を送信し(ステップ710)、管理サーバ101がこの認証要求を受信すると(ステップ701)、管理サーバ101は、実施例1で説明した手順によって位置時間情報による判定を行う(ステップ702)。
(2)ステップ702の判定の結果を受け、これが成功したとき(ステップ703成功)、ユーザの現在位置が認証要求に示される位置情報であることがわかる。失敗したとき(ステップ703失敗)、管理サーバ101は、実施例1と同様に判定結果と位置時間情報の蓄積処理(ステップ707)に進む。
(3)ステップ702の位置時間判定によって、ユーザの位置情報が確定したとき、管理サーバ101は、通知先端末データベース721に登録された端末のうち、通知すべきものを検索する(ステップ704)。具体的には、PCや専用端末などログイン状態や利用権限の機能をもつ端末や携帯端末でユーザが固定的に用いており機能ロックをかけられるものが候補となる。これらは事前にユーザないしサービス提供者によって端末が通知先端末データベース721 に登録されているものとする。通知先端末データベース721は、ユーザごとに通知先の端末の端末IDリストを有する。登録された端末のうちユーザの位置情報と比較し所定の距離以上離れている端末にのみ通知するのが効率よい。端末の位置情報は、固定設置されるものは設置時に決定しているためそれを用いる。携帯端末などは位置情報を端末側に問い合わせるか、位置情報を取得できない場合には以下に述べる通知にユーザの位置情報を含め、端末側で判断させることもできる。端末側で当該ユーザが利用権限を持っている場合にのみ通知先端末データベースに自身を登録するような仕組みを準備して不要なときには通知を送らないようにもできる。
(4)ステップ704で検索された通知先があれば(ステップ705あり)、管理サーバ101は、その通知先端末に当該ユーザの位置情報を通知する(ステップ706)。この通知はサービスごとのサービスサーバを通じて通知先端末に通知され、その端末が通知を受信し(ステップ730)、必要に応じてログアウトや機能ロックなどの状態遷移を行う(ステップ731)。
(5)上記の通知ステップ707以降、管理サーバ101は、実施例1や実施例2と同様に処理を進める(ステップ707、708、711)。
According to the present invention, by using the location information included in the newly generated authentication request, even if the terminal belongs to another service, the use of the terminal owner is restricted by the fact that the user has left, thereby limiting the security of the terminal owner. Can be improved. The processing of the fourth embodiment will be described in detail using the flowchart of FIG.
(1) When the terminals 111 and 121 transmit an authentication request (step 710) and the management server 101 receives this authentication request (step 701), the management server 101 makes a determination based on location time information according to the procedure described in the first embodiment. Perform (step 702).
(2) When the result of the determination in step 702 is received and this is successful (step 703 is successful), it is found that the current position of the user is the position information indicated in the authentication request. When the management server 101 fails (step 703 failure), the management server 101 proceeds to the accumulation process of the determination result and the position time information (step 707) as in the first embodiment.
(3) When the position information of the user is determined by the position time determination in step 702, the management server 101 searches for terminals to be notified among terminals registered in the notification destination terminal database 721 (step 704). Specifically, a terminal or a portable terminal that has a login state or usage authority function, such as a PC or a dedicated terminal, that is fixedly used by the user and can be locked is a candidate. In these cases, it is assumed that the terminal is registered in advance in the notification destination terminal database 721 by the user or service provider. The notification destination terminal database 721 has a terminal ID list of notification destination terminals for each user. It is efficient to notify only terminals that are more than a predetermined distance apart from the registered position information among the registered terminals. The terminal location information is used because the fixed location is determined at the time of installation. A portable terminal or the like can inquire about the location information from the terminal side, or if the location information cannot be acquired, the location information of the user can be included in the notification described below and the terminal side can make a determination. It is also possible to prepare a mechanism for registering itself in the notification destination terminal database only when the user has usage authority on the terminal side so that notification is not sent when unnecessary.
(4) If there is a notification destination searched in Step 704 (there is Step 705), the management server 101 notifies the notification destination terminal of the location information of the user (Step 706). This notification is notified to the notification destination terminal through the service server for each service, the terminal receives the notification (step 730), and performs state transition such as logout and function lock as necessary (step 731).
(5) After the notification step 707 described above, the management server 101 proceeds with the process in the same manner as in the first and second embodiments (steps 707, 708, and 711).

実施例の個人認証システムの構成図である。It is a block diagram of the personal authentication system of an Example. 実施例1の処理の流れを示すフローチャートである。3 is a flowchart illustrating a flow of processing according to the first exemplary embodiment. 位置時間履歴データベースの構成例を示す図である。It is a figure which shows the structural example of a position time history database. 実施例2の処理の流れを示すフローチャートである。10 is a flowchart illustrating a flow of processing according to the second embodiment. 実施例3の処理の流れを示すフローチャートである。10 is a flowchart illustrating a flow of processing according to the third embodiment. 領域情報データベースの構成例を示す図である。It is a figure which shows the structural example of an area | region information database. 実施例4の処理の流れを示すフローチャートである。12 is a flowchart illustrating a flow of processing according to the fourth embodiment.

符号の説明Explanation of symbols

101:管理サーバ、102:位置時間履歴データベース、111:サービス端末、121:携帯端末、520:領域情報データベース
101: Management server, 102: Location time history database, 111: Service terminal, 121: Mobile terminal, 520: Area information database

Claims (5)

第1の端末装置と、第2の端末装置と、サーバ計算機とを有する個人認証システムであって、
前記第1の端末装置は、当該第1の端末装置の位置を示す位置情報およびユーザ識別子とともに認証要求を前記サーバ計算機へ送信する手段と、前記サーバ計算機から認証結果を受信しその認証結果に応じて所定のサービスを享受可能か否かを判定する手段とを有し、
前記第2の端末装置は、当該第2の端末装置の位置を示す位置情報および前記ユーザ識別子を前記サーバ計算機へ送信する手段を有し、
前記サーバ計算機は、ユーザごとに前記第1の端末装置および前記第2の端末装置から受信した前記位置情報と対応する時刻情報の履歴を格納する位置時間履歴データベースと、
前記第1の端末装置および前記第2の端末装置から前記ユーザ識別子と前記位置情報を受信する手段と、
前記ユーザ識別子に該当するユーザについて前記位置時間履歴データベースを参照し、位置情報および時間情報の連続性に基づいて受信した前記位置情報と対応する時刻情報が妥当か否か判定する手段と、
当該ユーザについて受信した前記位置情報と対応する時刻情報を前記位置時間履歴データベースに蓄積する手段と、
前記第1の端末装置へ前記判定する手段による判定結果を認証結果として送信する手段とを有することを特徴とする位置情報による個人認証システム。
A personal authentication system having a first terminal device, a second terminal device, and a server computer,
The first terminal device transmits an authentication request to the server computer together with location information indicating a position of the first terminal device and a user identifier, and receives an authentication result from the server computer and responds to the authentication result. And means for determining whether or not a predetermined service can be enjoyed,
The second terminal device has means for transmitting position information indicating the position of the second terminal device and the user identifier to the server computer,
The server computer stores, for each user, a location time history database that stores a history of time information corresponding to the location information received from the first terminal device and the second terminal device;
Means for receiving the user identifier and the location information from the first terminal device and the second terminal device;
Means for referring to the location time history database for a user corresponding to the user identifier and determining whether time information corresponding to the location information received based on continuity of location information and time information is valid;
Means for storing time information corresponding to the location information received for the user in the location time history database;
And a means for transmitting the determination result by the determination means to the first terminal device as an authentication result.
前記第1の端末装置又は前記第2の端末装置は、前記の位置情報を送信する手段に加えてさらに、所定の領域に入場することを示す情報および前記ユーザ識別子を前記サーバ計算機へ送信する手段と、前記領域から退場することを示す情報および前記ユーザ識別子を前記サーバ計算機へ送信する手段とを有し、
前記サーバ計算機は、さらに、前記領域ごとに位置情報の範囲を設定する領域情報データベースと、
前記第1の端末装置又は前記第2の端末装置から前記ユーザ識別子と前記領域の入場および退場を示す情報を受信する手段と、
前記領域の入場を示す情報を受信したとき、前記領域情報データベースを参照し、受信した前記位置情報が設定された前記位置情報の範囲内にあるか否かを判定する手段とを有することを特徴とする請求項1記載の位置情報による個人認証システム。
The first terminal device or the second terminal device further transmits, in addition to the means for transmitting the position information, information indicating entry into a predetermined area and the user identifier to the server computer. And means for transmitting information indicating that the user leaves the area and the user identifier to the server computer,
The server computer further includes a region information database that sets a range of position information for each region;
Means for receiving the user identifier and information indicating entry and exit of the area from the first terminal device or the second terminal device;
Means for referring to the area information database when receiving information indicating admission of the area and determining whether the received position information is within the set range of the position information. The personal authentication system by position information according to claim 1.
前記領域は、ユーザ固有の敷地であることを特徴とする請求項2記載の位置情報による個人認証システム。   The personal authentication system according to claim 2, wherein the area is a site unique to a user. 前記個人認証システムは、さらに、当該ユーザ認証の異常を通知するための第3の端末装置を有し、
前記サーバ計算機は、さらに、前記判定する手段が当該ユーザの位置時間情報の異常を検出したとき、前記第3の端末装置にこの異常を通知する手段を有することを特徴とする請求項1記載の位置情報による個人認証システム。
The personal authentication system further includes a third terminal device for notifying the abnormality of the user authentication,
2. The server computer according to claim 1, further comprising means for notifying the third terminal device of the abnormality when the means for determining detects an abnormality in the location time information of the user. Personal authentication system based on location information.
第1の端末装置と、第2の端末装置と、サーバ計算機とを有するシステムの個人認証方法であって、
前記第1の端末装置は、当該第1の端末装置の位置を示す位置情報およびユーザ識別子とともに認証要求を前記サーバ計算機へ送信し、
前記第2の端末装置は、当該第2の端末装置の位置を示す位置情報および前記ユーザ識別子を前記サーバ計算機へ送信し、
前記サーバ計算機は、前記第1の端末装置および前記第2の端末装置から前記ユーザ識別子と前記位置情報を受信し、前記ユーザ識別子に該当するユーザについて前記第1の端末装置および前記第2の端末装置から受信した前記位置情報と対応する時刻情報の履歴を格納する位置時間履歴データベースを参照し、前記位置情報および時間情報の連続性に基づいて受信した前記位置情報と対応する時刻情報が妥当か否か判定し、当該ユーザについて受信した前記位置情報と対応する時刻情報を前記位置時間履歴データベースに蓄積し、前記第1の端末装置へ前記判定の判定結果を認証結果として送信し、
前記第1の端末装置は、前記サーバ計算機から認証結果を受信しその認証結果に応じて所定のサービスを享受可能か否かを判定することを特徴とする位置情報による個人認証方法。
A personal authentication method for a system having a first terminal device, a second terminal device, and a server computer,
The first terminal device transmits an authentication request to the server computer together with location information indicating a location of the first terminal device and a user identifier,
The second terminal device transmits position information indicating the position of the second terminal device and the user identifier to the server computer,
The server computer receives the user identifier and the location information from the first terminal device and the second terminal device, and for the user corresponding to the user identifier, the first terminal device and the second terminal The time information corresponding to the position information received based on the continuity of the position information and the time information is referred to by referring to the position time history database storing the history of the time information corresponding to the position information received from the device. Determining whether or not, storing the time information corresponding to the position information received for the user in the position time history database, and transmitting the determination result of the determination to the first terminal device as an authentication result,
The first terminal apparatus receives an authentication result from the server computer and determines whether or not a predetermined service can be enjoyed according to the authentication result.
JP2005153369A 2005-05-26 2005-05-26 Personal identification method and system by position information Pending JP2006331048A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005153369A JP2006331048A (en) 2005-05-26 2005-05-26 Personal identification method and system by position information

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005153369A JP2006331048A (en) 2005-05-26 2005-05-26 Personal identification method and system by position information

Publications (1)

Publication Number Publication Date
JP2006331048A true JP2006331048A (en) 2006-12-07

Family

ID=37552676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005153369A Pending JP2006331048A (en) 2005-05-26 2005-05-26 Personal identification method and system by position information

Country Status (1)

Country Link
JP (1) JP2006331048A (en)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276603A (en) * 2007-05-01 2008-11-13 Nec Infrontia Corp Authentication system and determination method
JP2008282182A (en) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp Access authority management device and access authority management method and program
JP2008293362A (en) * 2007-05-25 2008-12-04 Hitachi Software Eng Co Ltd Product information providing device
JP2011002918A (en) * 2009-06-17 2011-01-06 Global Advance Co Ltd Security management system
JP2011511488A (en) * 2008-02-04 2011-04-07 日本電気株式会社 Communications system
JP2011138488A (en) * 2009-12-21 2011-07-14 Intel Corp Authentication based on trajectory
JP2011198170A (en) * 2010-03-23 2011-10-06 Oki Software Co Ltd System and server for identifying user, mobile device, user identifying program, and program of mobile device
JP2012003299A (en) * 2010-06-14 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Unauthorized use determination system, unauthorized use determination method, service provision server and program
JP2012133526A (en) * 2010-12-21 2012-07-12 Panasonic Corp Location history authentication system, server and program
JP2012212354A (en) * 2011-03-31 2012-11-01 Daikin Ind Ltd Unauthorized use detection system
JP2013171509A (en) * 2012-02-22 2013-09-02 Nec Engineering Ltd System, apparatus, and program for preventing unjust authentication
JP2014526819A (en) * 2011-09-06 2014-10-06 エレクトリシテ・ドゥ・フランス Method and system for digitally proving the relationship between an entity and a place
JP2015095091A (en) * 2013-11-12 2015-05-18 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP2015520462A (en) * 2012-06-05 2015-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method, apparatus and system for remote login control
JP2015162211A (en) * 2014-02-28 2015-09-07 ゲヒルン株式会社 User authentication server, user authentication method, and user authentication server program
JP2015181051A (en) * 2015-06-17 2015-10-15 カシオ計算機株式会社 Electronic apparatus and program
WO2016093132A1 (en) * 2014-12-13 2016-06-16 本田尚史 System and method for processing personal identification information based on position information
JP2018055250A (en) * 2016-09-27 2018-04-05 株式会社日立情報通信エンジニアリング Entrance/exit management system
WO2019098139A1 (en) * 2017-11-16 2019-05-23 オムロンヘルスケア株式会社 Authentication device, authentication system, authentication method, and program
JP2023048093A (en) * 2021-09-27 2023-04-06 アクロニス・インターナショナル・ゲーエムベーハー System and method for verifying user identity based on chain of events
WO2023175851A1 (en) * 2022-03-17 2023-09-21 日本電気株式会社 Authentication determination device, authentication determination system, authentication determination method, and non-transitory computer-readable medium

Cited By (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008276603A (en) * 2007-05-01 2008-11-13 Nec Infrontia Corp Authentication system and determination method
JP2008282182A (en) * 2007-05-10 2008-11-20 Mitsubishi Electric Corp Access authority management device and access authority management method and program
JP2008293362A (en) * 2007-05-25 2008-12-04 Hitachi Software Eng Co Ltd Product information providing device
US11758452B2 (en) 2008-02-04 2023-09-12 Nec Corporation Communications system
US9723503B2 (en) 2008-02-04 2017-08-01 Nec Corporation Communications system
JP2011511488A (en) * 2008-02-04 2011-04-07 日本電気株式会社 Communications system
US10390270B2 (en) 2008-02-04 2019-08-20 Nec Corporation Communications system
US10694436B2 (en) 2008-02-04 2020-06-23 Nec Corporation Communications system
US11265781B2 (en) 2008-02-04 2022-03-01 Nec Corporation Communications system
US12127057B2 (en) 2008-02-04 2024-10-22 Nec Corporation Communications system
JP2011002918A (en) * 2009-06-17 2011-01-06 Global Advance Co Ltd Security management system
JP2011138488A (en) * 2009-12-21 2011-07-14 Intel Corp Authentication based on trajectory
JP2011198170A (en) * 2010-03-23 2011-10-06 Oki Software Co Ltd System and server for identifying user, mobile device, user identifying program, and program of mobile device
JP2012003299A (en) * 2010-06-14 2012-01-05 Nippon Telegr & Teleph Corp <Ntt> Unauthorized use determination system, unauthorized use determination method, service provision server and program
JP2012133526A (en) * 2010-12-21 2012-07-12 Panasonic Corp Location history authentication system, server and program
JP2012212354A (en) * 2011-03-31 2012-11-01 Daikin Ind Ltd Unauthorized use detection system
US9344428B2 (en) 2011-09-06 2016-05-17 Electricite De France Method and system for digitally certifying the association between an entity and a place
JP2014526819A (en) * 2011-09-06 2014-10-06 エレクトリシテ・ドゥ・フランス Method and system for digitally proving the relationship between an entity and a place
JP2013171509A (en) * 2012-02-22 2013-09-02 Nec Engineering Ltd System, apparatus, and program for preventing unjust authentication
JP2015520462A (en) * 2012-06-05 2015-07-16 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method, apparatus and system for remote login control
JP2015095091A (en) * 2013-11-12 2015-05-18 株式会社Nttドコモ Authentication apparatus, authentication method, and program
JP2015162211A (en) * 2014-02-28 2015-09-07 ゲヒルン株式会社 User authentication server, user authentication method, and user authentication server program
US10080106B2 (en) 2014-12-13 2018-09-18 Takashi Honda System and method for processing personal identification information based on position information
JP2016115095A (en) * 2014-12-13 2016-06-23 尚史 本田 Identification information processing system based on location information, and method
WO2016093132A1 (en) * 2014-12-13 2016-06-16 本田尚史 System and method for processing personal identification information based on position information
JP2015181051A (en) * 2015-06-17 2015-10-15 カシオ計算機株式会社 Electronic apparatus and program
JP2018055250A (en) * 2016-09-27 2018-04-05 株式会社日立情報通信エンジニアリング Entrance/exit management system
WO2019098139A1 (en) * 2017-11-16 2019-05-23 オムロンヘルスケア株式会社 Authentication device, authentication system, authentication method, and program
JP2019091334A (en) * 2017-11-16 2019-06-13 オムロンヘルスケア株式会社 Authentication device, authentication system, authentication method, and program
CN111213145A (en) * 2017-11-16 2020-05-29 欧姆龙健康医疗事业株式会社 Authentication device, authentication system, authentication method and program
US11759127B2 (en) 2017-11-16 2023-09-19 Omron Corporation Authentication device, authentication system, authentication method, and non-transitory storage medium storing program
CN111213145B (en) * 2017-11-16 2023-11-03 欧姆龙健康医疗事业株式会社 Authentication device, authentication system, authentication method and procedure
JP2023048093A (en) * 2021-09-27 2023-04-06 アクロニス・インターナショナル・ゲーエムベーハー System and method for verifying user identity based on chain of events
WO2023175851A1 (en) * 2022-03-17 2023-09-21 日本電気株式会社 Authentication determination device, authentication determination system, authentication determination method, and non-transitory computer-readable medium

Similar Documents

Publication Publication Date Title
JP2006331048A (en) Personal identification method and system by position information
US9286741B2 (en) Apparatus and method for access control
US10366551B2 (en) Analytic identity measures for physical access control methods
US9953151B2 (en) System and method identifying a user to an associated device
US8037511B1 (en) Utilizing a mobile device to operate an electronic locking mechanism
US20180359635A1 (en) Securitization of Temporal Digital Communications Via Authentication and Validation for Wireless User and Access Devices
US7496948B1 (en) Method for controlling access to a target application
US20050138394A1 (en) Biometric access control using a mobile telephone terminal
US8839380B2 (en) Method for the temporary personalization of a communication device
CN112330855A (en) Electronic lock safety management method, equipment and system
KR101366748B1 (en) System and method for website security login with iris scan
JP2018136886A (en) Portable device and authentication method
JP2009181561A (en) Security management system using biometric authentication
EP4207112A1 (en) Authentication method and apparatus for gate entrance
US10673844B2 (en) Method for providing an access code on a portable device and portable device
JP2002229951A (en) Person identification system
KR102188775B1 (en) Method and system for remotely controlling client terminals using face recognition and face recognition terminal
WO2018137309A1 (en) Wireless communication processing method and device
KR101212509B1 (en) System and method for service control
KR101212510B1 (en) System and method for service security based on location
CN110084947B (en) Access control information updating method and device
JP5565884B2 (en) Unauthorized authentication prevention system, unauthorized authentication prevention device, and unauthorized authentication prevention program
JP2011002918A (en) Security management system
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program
CN111354109B (en) Security anti-theft monitoring system and method based on big data