JP2000040064A - Certifying system of network access - Google Patents

Certifying system of network access

Info

Publication number
JP2000040064A
JP2000040064A JP10208818A JP20881898A JP2000040064A JP 2000040064 A JP2000040064 A JP 2000040064A JP 10208818 A JP10208818 A JP 10208818A JP 20881898 A JP20881898 A JP 20881898A JP 2000040064 A JP2000040064 A JP 2000040064A
Authority
JP
Japan
Prior art keywords
access
mobile client
network
server
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP10208818A
Other languages
Japanese (ja)
Inventor
Narifumi Takahashi
成文 高橋
Akio Yoshikawa
明夫 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP10208818A priority Critical patent/JP2000040064A/en
Publication of JP2000040064A publication Critical patent/JP2000040064A/en
Pending legal-status Critical Current

Links

Abstract

PROBLEM TO BE SOLVED: To prevent illegal access in the case of accessing from a mobile terminal to a cable network. SOLUTION: Corresponding to remote access from a mobile terminal 11 to the network, a communication processing part 23 receives an originating ID transmitted from the mobile terminal 11 and dispatches it to an originating ID processing part 27. While using this originating ID, the originating ID processing part 27 requests the acquisition of the past access history of the mobile terminal 11 to a certified information preserving part 25 and when the past access history is received, the originating ID processing part 27 calculates the moving velocity (v) of the mobile terminal 11 from the past access history, the current positional information and the access time or the like of the mobile terminal 11 supplied from the mobile terminal 11. When the moving velocity (v) does not exceed the upper limit value of the moving velocity, the originating ID processing part 27 judges it as legal access and a remote access processing part 29 permits the access. When the moving velocity (v) exceeds the upper limit value of the moving velocity, the access at this time is judged as an illegal one and the remote access processing part 29 inhibits the access.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、移動クライアント
(端末)が、ネットワーク上のサーバから所望の情報を
取得する環境に適用されるネットワークアクセスの認証
方式に関する。
[0001] 1. Field of the Invention [0002] The present invention relates to a network access authentication method applied to an environment in which a mobile client (terminal) acquires desired information from a server on a network.

【0002】[0002]

【従来の技術】移動端末とネットワークサーバとの間の
情報通信処理は、通常、移動端末とネットワーク側のリ
モートアクセスサーバ(アクセスサーバ)との間に設定
される専用のプロトコルを利用し、アクセスサーバから
の接続許可により、移動端末から移動体通信網を通じた
ネットワークアクセスが可能になった状態で行われる。
上記接続許可は、端末携帯者が入力したログイン名及び
パスワード名が正当な利用者のものであるとアクセスサ
ーバが認証することにより移動端末に与えられる。専用
のプロトコルには、PPP(ポイントツーポイントプロ
トコル)やSLIP(シリアルラインインターネットプ
ロトコル)等がある。
2. Description of the Related Art An information communication process between a mobile terminal and a network server usually uses a dedicated protocol set between the mobile terminal and a remote access server (access server) on the network side. This is performed in a state where network access from the mobile terminal via the mobile communication network is enabled by the connection permission from the mobile terminal.
The connection permission is given to the mobile terminal by authenticating the access server that the login name and the password name input by the terminal carrier are those of a valid user. The dedicated protocol includes PPP (Point-to-Point Protocol), SLIP (Serial Line Internet Protocol) and the like.

【0003】[0003]

【発明が解決しようとする課題】ところで、従来におい
ては、移動端末の携帯者が正当な利用者であるか否かの
判断は、予めアクセスサーバ側に判断基準として保存す
る正当な利用者に係るログイン名データ及びパスワード
名データと、移動端末から与えられるログイン名及びパ
スワード名とを比較し、両者が一致するか否かによって
行われていた。そのため、仮に移動端末からのログイン
名及びパスワード名が正当な利用者のものであったとし
ても、アクセスサーバ側では果たして正当な利用者から
送信されたものであるか否かを確認することができな
い。例えば、上記保存されているデータが何らかの原因
によって第三者に漏洩した場合に、第三者が正当な利用
者になりすましてアクセスサーバにそれらのデータを送
信しても、アクセスサーバ側ではそれらをチェックする
手段はないから、第三者による不正なネットワークアク
セスを容認する結果になってしまう。
Conventionally, the determination as to whether or not the mobile terminal carrier is a legitimate user is based on the legitimate user stored in advance in the access server as a criterion. The login name data and the password name data are compared with the login name and the password name given from the mobile terminal, and the determination is made based on whether or not they match. Therefore, even if the login name and the password name from the mobile terminal are those of a legitimate user, the access server cannot confirm whether or not the name is transmitted from the legitimate user. . For example, if the stored data is leaked to a third party for some reason, even if the third party pretends to be a legitimate user and sends the data to the access server, the access server will There is no way to check this, which results in the acceptance of unauthorized network access by third parties.

【0004】また、上記保存データが第三者へ漏洩しな
かったとしても、不正行為を行おうとする第三者が種々
のログイン名及びパスワード名を繰り返し入力すること
によりアクセス可能なログイン名及びパスワード名の組
合わせを取得し、それを用いて不正なネットワークアク
セスを行っても、それを防止することは困難である。
[0004] Even if the stored data is not leaked to a third party, a login name and a password which can be accessed by a third party who intends to perform wrongdoing by repeatedly inputting various login names and password names. Even if a combination of names is acquired and unauthorized network access is performed using it, it is difficult to prevent it.

【0005】更に、移動端末が外出先等で盗難に遭い、
盗んだ者がその移動端末を用いてネットワークアクセス
を行ったような場合や、或いは盗難に遭わないまでも移
動端末を複製され、複製者がその移動端末を用いて不正
にネットワークアクセスを行った場合にも、それらの不
正アクセスを防止することは困難であった。
[0005] Further, the mobile terminal is stolen on the go, etc.,
When the stolen person accesses the network using the mobile terminal, or when the mobile terminal is duplicated even if it is not stolen and the duplicater illegally accesses the network using the mobile terminal However, it was difficult to prevent such unauthorized access.

【0006】従って本発明の目的は、移動端末から有線
ネットワークへのアクセスにおいて、不正アクセスを防
止できるようにすることにある。
SUMMARY OF THE INVENTION It is therefore an object of the present invention to prevent unauthorized access when a mobile terminal accesses a wired network.

【0007】[0007]

【課題を解決するための手段】本発明の第1の側面に従
うネットワークアクセスの認証方式は、移動クライアン
トがネットワーク上のサーバから所望の情報を取得する
環境に適用されるもので、移動クライアントのサーバへ
のアクセス時に、移動クライアントからの位置情報に基
づいてアクセスの正当性を判断し、正当と認めたときア
クセスを許可する手段を備える。
A network access authentication method according to a first aspect of the present invention is applied to an environment in which a mobile client obtains desired information from a server on a network. Means for judging the validity of the access based on the positional information from the mobile client when accessing the server, and permitting the access when the access is deemed valid.

【0008】上記構成によれば、移動クライアントのサ
ーバへのアクセス時に、移動クライアントからの位置情
報に基づいてアクセスの正当性を判断し、正当と認めた
ときアクセスを許可することとしたので、移動端末から
有線ネットワークへのアクセスにおいて、不正アクセス
を防止できる。
According to the above configuration, when the mobile client accesses the server, the validity of the access is determined based on the positional information from the mobile client, and the access is permitted when the access is recognized as valid. In accessing the wired network from the terminal, unauthorized access can be prevented.

【0009】本発明の第2の側面に従うネットワークア
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報によりその移動速度を
演算する手段と、演算された移動速度に基づいてアクセ
スの正当性を判断し、正当と認めたときアクセスを許可
する手段とを備える。
The network access authentication method according to the second aspect of the present invention is applied to an environment in which a mobile client obtains desired information from a server on a network.
It has means for calculating the moving speed based on the position information from the moving client, and means for judging the validity of the access based on the calculated moving speed, and permitting the access when it is deemed valid.

【0010】本発明の第2の側面に係る好適な実施形態
では、移動クライアントが、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置情報と、前回のアクセス時に
おける移動クライアントの位置情報とを含んでおり、ア
クセス許可手段は、各位置情報から移動速度演算手段に
よって求められた移動速度が所定の移動速度上限値を超
えたとき、今回のアクセスを不正アクセスと判断する。
また、上記実施形態では、移動クライアントからのログ
イン名及びパスワード名と、予め蓄積されるログイン名
データ及びパスワード名データとが一致するか否かを判
定する手段を更に備えており、判定手段から一致した旨
の判定結果が得られたとき、移動速度演算手段及びアク
セス許可手段の処理動作が実行されるようになってい
る。
In a preferred embodiment according to the second aspect of the present invention, the mobile client detects its current position using a GPS or PHS roaming mechanism. The above-mentioned position information includes the position information of the mobile client at the time of the current access and the position information of the mobile client at the time of the previous access, and the access permitting means is obtained from the position information by the moving speed calculating means. When the moving speed exceeds the predetermined moving speed upper limit, the current access is determined to be an unauthorized access.
Further, in the above embodiment, there is further provided a means for determining whether or not the login name and the password name from the mobile client match the previously stored login name data and password name data. When the result of the determination is obtained, the processing operations of the moving speed calculating means and the access permitting means are executed.

【0011】本発明の第3の側面に従うネットワークア
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報により移動クライアン
トが所定領域内に存在するか否かを判定する手段と、判
定された結果に基づいてアクセスの正当性を判断し、正
当と認めたときアクセスを許可する手段とを備える。
A network access authentication method according to a third aspect of the present invention is applied to an environment in which a mobile client obtains desired information from a server on a network.
Means for determining whether or not the mobile client is within a predetermined area based on location information from the mobile client; means for determining the validity of the access based on the determined result; and permitting access when it is determined to be valid. And

【0012】本発明の第3の側面に係る好適な実施形態
では、移動クライアントは、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置を示す第1の位置情報と、移
動クライアントの移動範囲を決めるために設定された第
2の位置情報とを含んでおり、アクセス許可手段は、第
1の位置情報から移動クライアントが移動範囲内に存在
しないと判定手段により判定されたとき、アクセスを不
正アクセスと判断する。また、上記実施形態では、移動
クライアントからのログイン名及びパスワード名と、予
め蓄積されるログイン名データ及びパスワード名データ
とが一致するか否かを確認する手段を更に備えており、
確認手段から一致した旨の確認結果が得られたとき、判
定手段及びアクセス許可手段の処理動作が実行される。
[0012] In a preferred embodiment according to the third aspect of the present invention, the mobile client detects its current location using a roaming mechanism of GPS or PHS. The position information described above includes first position information indicating the position of the mobile client at the time of the current access, and second position information set to determine the moving range of the mobile client. Determines that the access is an unauthorized access when it is determined from the first position information that the mobile client is not within the movement range by the determination unit. Further, in the above embodiment, the apparatus further comprises means for confirming whether or not the login name and the password name from the mobile client match the previously stored login name data and password name data,
When a confirmation result indicating that they match is obtained from the confirmation means, processing operations of the determination means and the access permission means are executed.

【0013】本発明の第4の側面に従うプログラム媒体
は、移動クライアントがネットワーク上のサーバから所
望の情報を取得する環境において、移動クライアントの
サーバへのアクセス時に、移動クライアントの位置情報
に基づいてアクセスの正当性を判断し、正当と認めたと
きアクセスを許可する手段を備えることを特徴とするネ
ットワークアクセスの認証方式における移動クライアン
ト、サーバ及び手段としてコンピュータを動作させるた
めのコンピュータプログラムをコンピュータ読取可能に
担持する。
According to a fourth aspect of the present invention, there is provided a program medium, in an environment where a mobile client acquires desired information from a server on a network, when the mobile client accesses the server, the access is performed based on the positional information of the mobile client. A computer program for operating a computer as a mobile client, a server and a means in a network access authentication method, characterized in that it comprises means for judging the validity of the network, and permitting access when it is justified. Carry.

【0014】[0014]

【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0015】図1は、本発明の一実施形態に係るネット
ワークアクセスの認証方式が適用される移動クライアン
ト―サーバシステムの全体構成を示すブロック図であ
る。
FIG. 1 is a block diagram showing the overall configuration of a mobile client-server system to which an authentication method for network access according to an embodiment of the present invention is applied.

【0016】上記システムは、図1に示すように、移動
クライアントである複数のモバイルコンピュータ(移動
端末)11〜1nと、複数(原理的には少なくとも3機以
上)のGPS(グローバル・ポジショニング・システ
ム)衛星(本実施形態では4機のGPS衛星を図示)3
1〜34と、地上に設置される基地局5とを備える。上記
システムは、上記構成に加えて更に、有線ネットワーク
(ネットワーク)7と、リモートアクセスサーバ(アク
セスサーバ)9と、認証サーバ11と、ネットワークサ
ーバ(ファイルサーバ)13と、ファイル15をも備え
る。各移動端末11〜1nは、その内部構成が同一である
ので、以下、移動端末11のみについて説明し、残りの
移動端末12〜1nについては説明を省略する。
As shown in FIG. 1, the above system comprises a plurality of mobile computers (mobile terminals) 11-1n as mobile clients and a plurality (in principle, at least three or more) of GPS (global positioning systems). ) Satellites (four GPS satellites are shown in this embodiment) 3
1 to 34 and a base station 5 installed on the ground. The system further includes a wired network (network) 7, a remote access server (access server) 9, an authentication server 11, a network server (file server) 13, and a file 15 in addition to the above configuration. Since the mobile terminals 11 to 1n have the same internal configuration, only the mobile terminal 11 will be described below, and the description of the remaining mobile terminals 12 to 1n will be omitted.

【0017】移動端末11は、基地局5等を有する移動
通信網を通じてネットワーク7上のファイルサーバ13
にアクセス(リモートアクセス)して、ファイルサーバ
13との間で通信することにより、ファイルサーバ13
の管理下にあるファイル15から携帯者が所望する情報
(ファイル)を取得するものである。移動端末11は、
送受信部171と、GPS191と、情報処理部211と
を備える。
The mobile terminal 11 is connected to a file server 13 on a network 7 through a mobile communication network having a base station 5 and the like.
By accessing the file server 13 (remote access) and communicating with the file server 13.
The information (file) desired by the carrier is acquired from the file 15 under the management of. The mobile terminal 11
It includes a transmitting / receiving unit 171, a GPS 191, and an information processing unit 211.

【0018】送受信部171は、各GPS衛星31〜34
から夫々無線送信されるGPS情報を受信して、GPS
191に与えると共に、基地局5を通じて無線送信され
たファイルサーバ13からの情報を、情報処理部211
に与える。送受信部171は、また、GPS191から与
えられる移動端末11の現在位置情報を、情報処理部2
11から与えられる発ID情報(つまり、移動端末11の
電話番号情報)、ログイン名、パスワード名及び情報提
供要求と共に基地局5に無線送信する。
The transmitting / receiving unit 171 is provided for each of the GPS satellites 31 to 34.
GPS information transmitted wirelessly from
191 and the information from the file server 13 transmitted wirelessly through the base station 5 to the information processing section 211.
Give to. The transmitting / receiving unit 171 also transmits the current position information of the mobile terminal 11 given from the GPS 191 to the information processing unit 2.
The information is wirelessly transmitted to the base station 5 together with the caller ID information (that is, the telephone number information of the mobile terminal 11) provided from 11;

【0019】GPS191は、上記各GPS情報を送受
信部171を通じて読込んで、所定の演算処理を行うこ
とによって移動端末11の現在位置の経度、緯度及び高
さを求め、求めた結果を移動端末11の現在位置情報と
して、送受信部171に出力する。
The GPS 191 reads the above GPS information through the transmission / reception unit 171 and performs predetermined arithmetic processing to obtain the longitude, latitude and height of the current position of the mobile terminal 11, and obtains the obtained result of the mobile terminal 11. The current position information is output to the transmitting / receiving unit 171.

【0020】情報処理部211は、サーバ13への情報
提供要求(リモートアクセス)の指令や、予め割当てら
れたログイン名やパスワード名等が携帯者により移動端
末11に入力されると、内蔵する発ID情報(移動端末
11の電話番号情報)や、ログイン名及びパスワード名
等を、情報提供要求と共に送受信部171に出力する。
情報処理部211は、また、上記情報提供要求に応じた
携帯者の所望する情報が送受信部171を通じて与えら
れると、それを読込んで所定の処理を施す。
The information processing section 211 receives a command to provide information (remote access) to the server 13 or a pre-assigned login name, password name, or the like, and inputs the information to the mobile terminal 11 by a carrier. It outputs ID information (telephone number information of the mobile terminal 11), a login name, a password name, and the like to the transmission / reception unit 171 together with an information provision request.
When the information desired by the carrier in response to the information provision request is provided through the transmission / reception unit 171, the information processing unit 211 reads the information and performs a predetermined process.

【0021】基地局5は、ネットワーク7と移動通信網
との間のインタフェースとして機能するもので、送受信
部171から送信された発ID情報、ログイン名、パス
ワード名、移動端末11の現在位置情報及び情報提供要
求を受信し、ネットワーク7を通じてサーバ(9〜1
3)側に送信する。基地局5は、また、サーバ13から
送信された携帯者の所望する情報を受信し、送受信部1
71に無線送信する。
The base station 5 functions as an interface between the network 7 and the mobile communication network, and includes calling ID information, login name, password name, current position information of the mobile terminal 11, Upon receiving the information provision request, the server (9-1 to 1)
3) Send to the side. The base station 5 also receives the information desired by the carrier transmitted from the server 13 and
Transmit to 71 wirelessly.

【0022】アクセスサーバ9は、正当な利用者に係る
ログイン名データ及びパスワード名データ等を予め判断
基準として保存している。アクセスサーバ9は、上記保
存しているログイン名データ及びパスワード名データ
と、移動端末11との間に設定されるPPP或いはSL
IP等の専用のプロトコルを利用してリモートアクセス
時に移動端末11から与えられるログイン名及びパスワ
ード名とを比較する。そして、この比較の結果、両者が
一致しているとき移動端末11の利用者が正当な利用者
であると判断し、両者が不一致であれば不正な第三者で
あると判断する。アクセスサーバ9による判断の結果
は、上記発ID情報及び上記現在位置情報と共にアクセ
スサーバ9から認証サーバ11に通知される。
The access server 9 stores, in advance, login name data and password name data of a valid user as criteria. The access server 9 transmits the PPP or SL set between the stored login name data and password name data and the mobile terminal 11.
A login name and a password name given from the mobile terminal 11 at the time of remote access are compared using a dedicated protocol such as IP. Then, as a result of the comparison, when the two match, the user of the mobile terminal 11 is determined to be a valid user, and when the two do not match, it is determined to be an unauthorized third party. The result of the determination by the access server 9 is notified from the access server 9 to the authentication server 11 together with the calling ID information and the current position information.

【0023】本実施形態では、移動端末11からのリモ
ートアクセス(ネットワークアクセス)を最終的に認証
して移動端末11に対し、ファイルサーバ13への接続
許可を与えるか否かを最終的に決定する権限が、認証サ
ーバ11に与えられている。
In this embodiment, the remote access (network access) from the mobile terminal 11 is finally authenticated, and it is finally determined whether or not the mobile terminal 11 is to be permitted to connect to the file server 13. Authority is given to the authentication server 11.

【0024】即ち、認証サーバ11は、アクセスサーバ
9から正当な利用者である旨の判断結果が通知されたと
きのみ、今回のアクセス時における移動端末11の現在
位置情報に基づいて所定の演算処理を行うことにより、
上記アクセスが正当なアクセスであるか否か(不正アク
セスであるか否か)の最終的な判断を実行する。上記ア
クセスが正当なアクセスであると判断した場合には、移
動端末11に対しファイルサーバ13への接続許可を与
えるが、そうでない場合には、上記接続許可を与えな
い。なお、アクセスサーバ9から不正な第三者である旨
の判断結果が通知されたときは、上記最終判断を実行す
ることなく、ファイルサーバ13への接続許可を与えな
い。
That is, the authentication server 11 performs the predetermined arithmetic processing based on the current position information of the mobile terminal 11 at the time of this access only when the result of determination that the user is a valid user is notified from the access server 9. By doing
A final determination is made as to whether the access is a legitimate access (whether the access is an unauthorized access). If it is determined that the access is a legitimate access, the mobile terminal 11 is given permission to connect to the file server 13, but otherwise, the connection permission is not given. When the access server 9 notifies the result of the determination that the user is an unauthorized third party, the connection to the file server 13 is not given without executing the final determination.

【0025】ファイルサーバ13は、認証サーバ11か
ら上記接続許可が与えられたときにのみ、移動端末11
との間で通信を開始し、移動端末11の永代者が所望す
る情報をファイル15から読出し、ネットワーク7及び
基地局5を通じて移動端末11に送信する。
Only when the above-mentioned connection permission is given from the authentication server 11, the file server 13
The communication between the mobile terminal 11 and the mobile terminal 11 is read out from the file 15 and transmitted to the mobile terminal 11 through the network 7 and the base station 5.

【0026】図2は、図1に記載した認証サーバ11の
機能構成を示すブロック図である。
FIG. 2 is a block diagram showing a functional configuration of the authentication server 11 shown in FIG.

【0027】認証サーバ11は、図2に示すように、通
信情報処理部23と、認証情報依存部25と、発ID処
理部27と、リモートアクセス処理部29とを備える。
As shown in FIG. 2, the authentication server 11 includes a communication information processing unit 23, an authentication information dependence unit 25, a calling ID processing unit 27, and a remote access processing unit 29.

【0028】通信情報処理部23は、移動端末11がリ
モートアクセスしたことにより、移動端末11からの発
IDを基地局5及びネットワーク7等を通じて受け取
り、発ID処理部27へ渡す。
The communication information processing section 23 receives the calling ID from the mobile terminal 11 through the base station 5 and the network 7 and transfers the calling ID to the calling ID processing section 27 in response to the remote access of the mobile terminal 11.

【0029】認証情報保存部25は、過去における各々
の移動端末11〜1nのファイルサーバ13へのアクセス
履歴、即ち、アクセスしたときの時刻データti及びア
クセスしたときの位置データ(xi、yi)を、各々の移
動端末11〜1nの発ID情報毎に保存する。認証情報保
存部25は、また、発ID処理部27からの発IDを提
示したアクセス履歴取得要求に応じて、上記発IDに対
応する移動端末(11〜1nのいずれか)のアクセス履歴
を発ID処理部27に与える。
The authentication information storage unit 25 stores the access history of each of the mobile terminals 11-1n to the file server 13 in the past, that is, the time data ti at the time of access and the position data (xi, yi) at the time of access. Is stored for each of the calling ID information of each of the mobile terminals 11 to 1n. The authentication information storage unit 25 also issues an access history of the mobile terminal (one of 11 to 1n) corresponding to the above-mentioned origin ID in response to an access history acquisition request presenting the origin ID from the origin ID processing unit 27. This is given to the ID processing unit 27.

【0030】発ID処理部27には、移動端末11の移
動速度上限値として、例えば200km/hが予め設定
されている。発ID処理部27は、通信情報処理部23
から与えられた発IDに対応する移動端末(この場合
は、移動端末11)の過去のアクセス履歴、即ち、移動
端末11が前回アクセスしたときの時刻データt1、及び
アクセスしたときの位置データ(x1、y1)を認証情報
保存部25から取得する。そして、これらの各データ
と、今回のアクセス時刻データt2、及び今回のアクセ
ス時における移動端末11の現在位置データ(x2、y
2)とに基づき、下記の(1)式により移動端末11の移
動速度vを求める。
For example, 200 km / h is set in advance in the calling ID processing unit 27 as the moving speed upper limit value of the mobile terminal 11. The calling ID processing unit 27 is a communication information processing unit 23
, The past access history of the mobile terminal (in this case, the mobile terminal 11) corresponding to the calling ID given by the mobile terminal 11, that is, the time data t1 when the mobile terminal 11 last accessed and the position data (x1 , Y1) from the authentication information storage unit 25. These data, the current access time data t2, and the current position data (x2, y
Based on 2), the moving speed v of the mobile terminal 11 is obtained by the following equation (1).

【0031】[0031]

【数1】 発ID処理部27は、(1)式により求めた移動速度v
と、上記移動速度上限値(200km/h)とを比較し
た結果、v≦移動速度上限値 であれば、正当なアクセ
スと判定し、一方、v≧移動速度上限値 であれば、現
実的な移動速度でないとして不正アクセスと判定する。
そして、これらの判定結果を、リモートアクセス処理部
29に与える。
(Equation 1) The calling ID processing unit 27 calculates the moving speed v obtained by the equation (1).
Is compared with the upper limit of the moving speed (200 km / h). As a result, if v ≦ the upper limit of the moving speed, it is determined that the access is legitimate. It is determined that the access speed is not the unauthorized access.
Then, these determination results are given to the remote access processing unit 29.

【0032】リモートアクセス処理部29は、発ID処
理部27から正当なアクセスであるとの判定結果が与え
られたとき、移動端末11のファイルサーバ13へのア
クセスを許可し、不正アクセスであるとの判定結果が与
えられたとき、上記アクセスを禁止する。なお、発ID
処理部27が上記発IDに基づいて認証情報保存部25
にアクセス履歴取得要求を行った結果、移動端末11に
係る過去のアクセス履歴がなかった場合、本実施形態で
は、リモートアクセス処理部29は正当なアクセスとし
て取り扱うものとする。
The remote access processing unit 29 allows the mobile terminal 11 to access the file server 13 when the determination result that the access is legitimate is given from the calling ID processing unit 27, and determines that the access is unauthorized. When the judgment result is given, the access is prohibited. Note that the departure ID
The processing unit 27 stores the authentication information storage unit 25 based on the calling ID.
In the present embodiment, if there is no past access history related to the mobile terminal 11 as a result of making an access history acquisition request, the remote access processing unit 29 treats the access history as a legitimate access.

【0033】次に、図2に示した各部の処理動作につい
て説明する。
Next, the processing operation of each unit shown in FIG. 2 will be described.

【0034】まず、移動端末11がネットワーク7にリ
モートアクセスすることにより、通信処理部23は、移
動端末11からネットワーク7を通じて送信される発I
Dを受け取って、発ID処理部27に渡す。この発ID
を受け取ると、発ID処理部27では、移動端末11の
過去のアクセス履歴の取得要求を認証情報保存部25に
対して行う。これに対して、上記過去のアクセス履歴が
認証情報保存部25から与えられると、発ID処理部2
7では、上記過去のアクセス履歴と移動端末11から与
えられる移動端末11の現在位置情報及びアクセス時刻
等から(1)式に基づき、移動端末11の移動速度vを
求める。
First, when the mobile terminal 11 remotely accesses the network 7, the communication processing unit 23 transmits a call request transmitted from the mobile terminal 11 through the network 7.
D is received and passed to the calling ID processing unit 27. This departure ID
Is received, the calling ID processing unit 27 makes a request to the authentication information storage unit 25 to obtain a past access history of the mobile terminal 11. On the other hand, when the past access history is given from the authentication information storage unit 25, the calling ID processing unit 2
In step 7, the moving speed v of the mobile terminal 11 is obtained from the past access history, the current position information of the mobile terminal 11 given from the mobile terminal 11, the access time, and the like, based on equation (1).

【0035】次に、発ID処理部27では、上記移動速
度vが移動速度上限値である200km/hを超えてい
るか否かをチェックし、超えていなければ正当なアクセ
スであるとして、リモートアクセス処理部29において
上記アクセスが許可される。一方、上記移動速度vが例
えば400km/h等のような日常生活において利用可
能な交通手段では不可能な速度となっている場合には、
今回のアクセスは不正アクセスであると判断して、リモ
ートアクセス処理部29において上記アクセスが禁止さ
れることになる。
Next, the originating ID processing section 27 checks whether or not the moving speed v exceeds the upper limit of the moving speed of 200 km / h. The processing unit 29 permits the access. On the other hand, when the moving speed v is a speed that is impossible with the transportation available in daily life, for example, 400 km / h,
It is determined that the current access is an unauthorized access, and the remote access processing unit 29 prohibits the access.

【0036】以上説明したように、本発明の一実施形態
によれば、アクセスサーバ9において正当なアクセスで
あると判断された場合であっても、認証サーバ11にお
いて正当なアクセスであると判断されなかった場合に
は、アクセスの許可が下りない。そのため、従来のよう
な、漏洩や、移動端末の盗難や不正な操作の繰り返し等
により入手したログイン名及びパスワード名を用いた第
三者による不正なアクセスを防止することが可能であ
る。
As described above, according to the embodiment of the present invention, even if the access server 9 determines that the access is legitimate, the authentication server 11 determines that the access is legitimate. If not, access is not granted. Therefore, it is possible to prevent unauthorized access by a third party using the login name and the password name obtained by the leak, the theft of the mobile terminal, the repetition of the unauthorized operation, and the like as in the related art.

【0037】次に、上述した本発明の一実施形態の変形
例について説明する。
Next, a modification of the above-described embodiment of the present invention will be described.

【0038】上述した実施形態では、図2で示した認証
情報保存部25に、過去における各々の移動端末11〜
1nのファイルサーバ13へのアクセス履歴のみを、各
移動端末11〜1nの発ID情報毎に保存していた。
In the above-described embodiment, the authentication information storage unit 25 shown in FIG.
Only the access history to the 1n file server 13 is stored for each caller ID information of each of the mobile terminals 11 to 1n.

【0039】しかし、本変形例では、ログイン名及びパ
スワード名と共に、各々の携帯者が移動端末11〜1nを
利用する地域(エリア)に関する情報、即ち、利用エリ
ア情報{(xi、yi)−(xj、yj)}を、各移動端末
11〜1nの発ID情報毎に認証情報保存部25に保存し
ておく。そして、移動端末11のリモートアクセスによ
り、通信処理部23が移動端末11からの発IDを受け
取って発ID処理部27に渡すと、発ID処理部27
は、その発IDにより認証情報保存部25から移動端末
11の利用エリア情報{(x1、y1)−(x2、y2)}
を取得する。次に、移動端末11から与えられる移動端
末11の現在位置情報(x3、y3)と、上記利用エリア
情報とを比較対照することにより、上記現在位置が上記
利用エリア内に含まれるか否かをチェックする。このチ
ェックの結果、含まれていると判定したときには、正当
なアクセスであるとして、リモートアクセス処理部29
において上記アクセスが許可される。一方、上記現在位
置が含まれていないと判定したときには、今回のアクセ
スは不正アクセスであるとして、リモートアクセス処理
部29において上記アクセスが禁止されることになる。
However, in this modified example, together with the login name and the password name, information on the area (area) where each carrier uses the mobile terminals 11-1n, that is, use area information {(xi, yi)-( xj, yj)} is stored in the authentication information storage unit 25 for each of the calling ID information of each of the mobile terminals 11 to 1n. When the communication processing unit 23 receives the calling ID from the mobile terminal 11 and passes it to the calling ID processing unit 27 by remote access of the mobile terminal 11, the calling ID processing unit 27
Is used area information {(x1, y1)-(x2, y2)} of the mobile terminal 11 from the authentication information storage unit 25 according to the calling ID.
To get. Next, by comparing and comparing the current position information (x3, y3) of the mobile terminal 11 given from the mobile terminal 11 with the use area information, it is determined whether or not the current position is included in the use area. To check. As a result of this check, if it is determined that the access is included, it is determined that the access is valid, and the remote access processing unit 29
The above access is permitted. On the other hand, when it is determined that the current position is not included, the current access is determined to be an unauthorized access, and the remote access processing unit 29 prohibits the access.

【0040】図3は、本発明の他の実施形態に係る認証
サーバの機能構成を示すブロック図である。
FIG. 3 is a block diagram showing a functional configuration of an authentication server according to another embodiment of the present invention.

【0041】上述した一実施形態では、各移動端末11
〜1nのGPS191〜19nが各GPS衛星31〜34か
ら個別に与えられるGPS情報に基づいて、夫々自身の
現在位置を検出し、それを現在位置情報として基地局5
を通じてサーバ(9〜13)側に送信するように構成さ
れていた。しかし、本実施形態では、GPSに代えてP
HS(パーソナル・ハンディホーン・システム)を採用
することとしたので、各移動端末11〜1nの現在位置検
出は、例えば上記基地局5に設けた位置情報センタから
提供される各移動端末11〜1nに関する位置情報サービ
スを利用して行われることになる。そのため、本実施形
態では、認証サーバ12に新たに位置情報処理部31を
設けたものである。その他各部の構成については、上記
一実施形態におけると同様である。
In the above embodiment, each mobile terminal 11
1n to 19n detect their own current positions based on the GPS information individually given from each of the GPS satellites 31 to 34, and use them as the current position information.
Through the server (9-13). However, in the present embodiment, P
Since the HS (Personal Handy Horn System) is adopted, the current position of each of the mobile terminals 11 to 1n can be detected by, for example, each of the mobile terminals 11 to 1n provided from the position information center provided in the base station 5. It will be performed using the location information service regarding. Therefore, in the present embodiment, the authentication server 12 is newly provided with the position information processing unit 31. Other configurations of each unit are the same as those in the above-described embodiment.

【0042】位置情報処理部31は、発ID処理部27
から発IDが与えられると、その発IDに対応する移動
端末(この場合は、移動端末11)の今回のアクセス時
における現在位置情報の提供を位置情報センタに求め
る。そして、この求めに応じて位置情報センタから移動
端末11の現在位置情報(上述した(x2、y2)又は
(x3、y3))が提供されると、これを発ID処理部2
7に与えることになる。以後の処理については、上述し
た内容と同様である。
The position information processing section 31 includes a calling ID processing section 27
, The mobile terminal (mobile terminal 11 in this case) corresponding to the source ID is requested to provide the current position information at the time of the current access to the position information center. When the current position information ((x2, y2) or (x3, y3) described above) of the mobile terminal 11 is provided from the position information center in response to this request, the information is sent to the calling ID processing unit 2.
7 will be given. Subsequent processing is the same as described above.

【0043】なお、上述した内容は、あくまで本発明の
各実施形態に関するものであって、本発明が上記内容の
みに限定されることを意味するものでないのは勿論であ
る。例えば、上記一実施形態に係る構成と、上記一実施
形態の変形例に係る構成とを組合わせて用いることも可
能である。また、本発明は、ネットワークアクセスの認
証以外にも、アクセスする地域に応じてアクセスレベル
やサービスレベルを変更するサービスに適用することも
可能である。
It should be noted that the above-mentioned contents relate to each embodiment of the present invention, and do not mean that the present invention is limited to only the above-mentioned contents. For example, the configuration according to the one embodiment and the configuration according to the modification of the one embodiment can be used in combination. In addition to the network access authentication, the present invention can be applied to a service that changes an access level or a service level according to a region to be accessed.

【0044】[0044]

【発明の効果】以上説明したように、本発明によれば、
移動端末から有線ネットワークへのアクセスにおいて、
不正アクセスを防止できるようにすることが可能にな
る。
As described above, according to the present invention,
In accessing a wired network from a mobile terminal,
It becomes possible to prevent unauthorized access.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の一実施形態に係るネットワークアクセ
スの認証方式が適用される移動クライアント―サーバシ
ステムの全体構成を示すブロック図。
FIG. 1 is a block diagram showing an overall configuration of a mobile client-server system to which a network access authentication method according to an embodiment of the present invention is applied.

【図2】図1に記載した認証サーバの機能構成を示すブ
ロック図。
FIG. 2 is a block diagram showing a functional configuration of the authentication server shown in FIG. 1;

【図3】本発明の他の実施形態に係る認証サーバの機能
構成を示すブロック図。
FIG. 3 is a block diagram showing a functional configuration of an authentication server according to another embodiment of the present invention.

【符号の説明】[Explanation of symbols]

11〜1n モバイルコンピュータ(移動端末) 31〜33 人工衛星 5 基地局 7 有線ネットワーク 9 リモートアクセスサーバ(アクセスサーバ) 11 認証サーバ 13 ネットワークサーバ(ファイルサーバ) 15 ファイル 171〜17n 送受信部 191〜19n GPS(グローバル・ポジショニング・
システム) 211〜21n 情報処理部 23 通信情報処理部 25 認証情報依存部 27 発ID処理部 29 リモートアクセス処理部 31 位置情報処理部
11 to 1n Mobile computer (mobile terminal) 31 to 33 Artificial satellite 5 Base station 7 Wired network 9 Remote access server (access server) 11 Authentication server 13 Network server (file server) 15 File 171 to 17n Transmission / reception unit 191 to 19n GPS ( Global positioning
System) 211 to 21n Information processing unit 23 Communication information processing unit 25 Authentication information dependence unit 27 Caller ID processing unit 29 Remote access processing unit 31 Position information processing unit

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AC03 AE01 AE06 AE23 BG07 5K013 AA07 GA00 GA02 5K067 AA32 BB04 BB21 DD17 DD19 DD23 EE02 EE10 GG11 HH22 HH24 JJ52 JJ56  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AC03 AE01 AE06 AE23 BG07 5K013 AA07 GA00 GA02 5K067 AA32 BB04 BB21 DD17 DD19 DD23 EE02 EE10 GG11 HH22 HH24 JJ52 JJ56

Claims (10)

【特許請求の範囲】[Claims] 【請求項1】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報に基づいてアクセスの
正当性を判断し、正当と認めたときアクセスを許可する
手段を備えることを特徴とするネットワークアクセスの
認証方式。
In an environment where a mobile client obtains desired information from a server on a network, when the mobile client accesses the server,
A network access authentication method comprising means for judging the validity of access based on position information from a mobile client and permitting access when the access is recognized.
【請求項2】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報によりその移動速度を
演算する手段と、 前記演算された移動速度に基づいて前記アクセスの正当
性を判断し、正当と認めたときアクセスを許可する手段
と、 を備えることを特徴とするネットワークアクセスの認証
方式。
2. In an environment in which a mobile client obtains desired information from a server on a network, when the mobile client accesses the server,
Means for calculating the moving speed based on the position information from the moving client; and means for judging the validity of the access based on the calculated moving speed, and permitting the access when the access is deemed valid. Characteristic network access authentication method.
【請求項3】 請求項2記載のネットワークアクセスの
認証方式において、 前記移動クライアントが、GPS又はPHSのローミン
グ機構を用いて自身の現在位置を検出することを特徴と
するネットワークアクセスの認証方式。
3. The network access authentication method according to claim 2, wherein said mobile client detects its current position using a roaming mechanism of GPS or PHS.
【請求項4】 請求項2記載のネットワークアクセスの
認証方式において、 前記位置情報が、今回のアクセス時における移動クライ
アントの位置情報と、前回のアクセス時における移動ク
ライアントの位置情報とを含み、 前記アクセス許可手段が、前記各位置情報から前記移動
速度演算手段によって求められた移動速度が所定の移動
速度上限値を超えたとき、今回のアクセスを不正アクセ
スと判断することを特徴とするネットワークアクセスの
認証方式。
4. The authentication method for network access according to claim 2, wherein the location information includes location information of the mobile client at the time of the current access and location information of the mobile client at the time of the previous access. Network access authentication, wherein the permission means determines that the current access is an unauthorized access when the moving speed calculated by the moving speed calculating means from the position information exceeds a predetermined moving speed upper limit value. method.
【請求項5】 請求項2記載のネットワークアクセスの
認証方式において、 前記移動クライアントからのログイン名及びパスワード
名と、予め蓄積されるログイン名データ及びパスワード
名データとが一致するか否かを判定する手段を更に備
え、 前記判定手段から一致した旨の判定結果が得られたと
き、前記移動速度演算手段及び前記アクセス許可手段の
処理動作が実行されることを特徴とするネットワークア
クセスの認証方式。
5. The network access authentication method according to claim 2, wherein a determination is made as to whether the login name and password name from the mobile client match the previously stored login name data and password name data. The authentication method of network access, further comprising: means for executing processing operations of the moving speed calculating means and the access permitting means when a result of the matching is obtained from the determining means.
【請求項6】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報により移動クライアン
トが所定領域内に存在するか否かを判定する手段と、 前記判定された結果に基づいて前記アクセスの正当性を
判断し、正当と認めたときアクセスを許可する手段と、 を備えることを特徴とするネットワークアクセスの認証
方式。
6. In an environment in which a mobile client obtains desired information from a server on a network, when the mobile client accesses the server,
Means for determining whether or not the mobile client is within a predetermined area based on position information from the mobile client; and determining the validity of the access based on the determined result. Means for performing network authentication.
【請求項7】 請求項6記載のネットワークアクセスの
認証方式において、 前記移動クライアントが、GPS又はPHSのローミン
グ機構を用いて自身の現在位置を検出することを特徴と
するネットワークアクセスの認証方式。
7. The network access authentication method according to claim 6, wherein said mobile client detects its current position using a roaming mechanism of GPS or PHS.
【請求項8】 請求項6記載のネットワークアクセスの
認証方式において、 前記位置情報が、今回のアクセス時における移動クライ
アントの位置を示す第1の位置情報と、移動クライアン
トの移動範囲を決めるために設定された第2の位置情報
とを含み、 前記アクセス許可手段が、前記第1の位置情報から移動
クライアントが前記移動範囲内に存在しないと前記判定
手段により判定されたとき、前記アクセスを不正アクセ
スと判断することを特徴とするネットワークアクセスの
認証方式。
8. The authentication method for network access according to claim 6, wherein the position information is set to determine first position information indicating a position of the mobile client at the time of the current access, and to determine a moving range of the mobile client. And the access permission unit determines that the mobile client is not within the movement range from the first position information, and determines that the access is unauthorized access. A network access authentication method characterized by making a judgment.
【請求項9】 請求項6記載のネットワークアクセスの
認証方式において、 前記移動クライアントからのログイン名及びパスワード
名と、予め蓄積されるログイン名データ及びパスワード
名データとが一致するか否かを確認する手段を更に備
え、 前記確認手段から一致した旨の確認結果が得られたと
き、前記判定手段及び前記アクセス許可手段の処理動作
が実行されることを特徴とするネットワークアクセスの
認証方式。
9. The authentication method for network access according to claim 6, wherein it is determined whether or not the login name and password name from the mobile client match the previously stored login name data and password name data. Means for authentication of network access, wherein the processing operation of the determining means and the access permitting means is executed when a confirmation result indicating a match is obtained from the confirming means.
【請求項10】 移動クライアントがネットワーク上の
サーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報に基づいてアクセスの
正当性を判断し、正当と認めたときアクセスを許可する
手段を備えることを特徴とするネットワークアクセスの
認証方式における前記移動クライアント、前記サーバ及
び前記手段としてコンピュータを動作させるためのコン
ピュータプログラムを担持したコンピュータ読取可能な
プログラム媒体。
10. In an environment in which a mobile client obtains desired information from a server on a network, when the mobile client accesses the server,
The mobile client, the server, and the means in the network access authentication method, comprising: a means for judging the legitimacy of the access based on the position information from the mobile client, and comprising means for permitting access when the access is recognized. A computer-readable program medium carrying a computer program for operating a computer.
JP10208818A 1998-07-24 1998-07-24 Certifying system of network access Pending JP2000040064A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10208818A JP2000040064A (en) 1998-07-24 1998-07-24 Certifying system of network access

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10208818A JP2000040064A (en) 1998-07-24 1998-07-24 Certifying system of network access

Publications (1)

Publication Number Publication Date
JP2000040064A true JP2000040064A (en) 2000-02-08

Family

ID=16562638

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10208818A Pending JP2000040064A (en) 1998-07-24 1998-07-24 Certifying system of network access

Country Status (1)

Country Link
JP (1) JP2000040064A (en)

Cited By (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532195A (en) * 2000-04-27 2003-10-28 ウエブフイート・インコーポレイテツド Method and system for retrieving search results from multiple distinct databases
JP2004510215A (en) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション Adaptable multi-tier authentication system
JP2004248051A (en) * 2003-02-14 2004-09-02 Toyota Motor Corp Data communication system, mobile terminal, and data communication method
WO2005071988A1 (en) * 2004-01-12 2005-08-04 Hyeong-Mug Yoo Customer certification system based on position and a method thereof
WO2006101169A1 (en) * 2005-03-23 2006-09-28 Ihc Corp. Authentication system
JP2008513893A (en) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド Fraud risk advisor
JP2009219127A (en) * 2001-03-28 2009-09-24 Qualcomm Inc Method and apparatus for transmission framing in wireless communication system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
JP2015095091A (en) * 2013-11-12 2015-05-18 株式会社Nttドコモ Authentication device, authentication method, and program
KR101528437B1 (en) * 2014-12-10 2015-06-12 전영하 Device and method for detecting access record of personal information
JP2019116002A (en) * 2017-12-27 2019-07-18 京セラドキュメントソリューションズ株式会社 Image forming device
US10432732B2 (en) 2015-05-27 2019-10-01 Kyocera Corporation Terminal device providing normal and security modes for access to online services
CN111750493A (en) * 2020-06-24 2020-10-09 珠海格力电器股份有限公司 Control method, control device and cloud control system
JP2021531559A (en) * 2018-07-09 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Cognitive fraud prevention

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003532195A (en) * 2000-04-27 2003-10-28 ウエブフイート・インコーポレイテツド Method and system for retrieving search results from multiple distinct databases
JP2004510215A (en) * 2000-05-19 2004-04-02 ネットスケープ コミュニケーションズ コーポレーション Adaptable multi-tier authentication system
US9100457B2 (en) 2001-03-28 2015-08-04 Qualcomm Incorporated Method and apparatus for transmission framing in a wireless communication system
JP2009219127A (en) * 2001-03-28 2009-09-24 Qualcomm Inc Method and apparatus for transmission framing in wireless communication system
JP2013255245A (en) * 2001-03-28 2013-12-19 Qualcomm Inc Method and apparatus for transmission framing in wireless communication system
US8983065B2 (en) 2001-10-09 2015-03-17 Qualcomm Incorporated Method and apparatus for security in a data processing system
US8713400B2 (en) 2001-10-12 2014-04-29 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8730999B2 (en) 2001-10-12 2014-05-20 Qualcomm Incorporated Method and system for reduction of decoding complexity in a communication system
US8971790B2 (en) 2003-01-02 2015-03-03 Qualcomm Incorporated Method and apparatus for broadcast services in a communication system
JP2004248051A (en) * 2003-02-14 2004-09-02 Toyota Motor Corp Data communication system, mobile terminal, and data communication method
JP4527357B2 (en) * 2003-02-14 2010-08-18 トヨタ自動車株式会社 Data communication system, mobile terminal and data communication method
US8718279B2 (en) 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
US8724803B2 (en) 2003-09-02 2014-05-13 Qualcomm Incorporated Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system
WO2005071988A1 (en) * 2004-01-12 2005-08-04 Hyeong-Mug Yoo Customer certification system based on position and a method thereof
JP2008513893A (en) * 2004-09-17 2008-05-01 デジタル エンボイ, インコーポレイテッド Fraud risk advisor
WO2006101169A1 (en) * 2005-03-23 2006-09-28 Ihc Corp. Authentication system
US8866586B2 (en) 2005-03-23 2014-10-21 Ihc Corporation Authentication system
JP2015095091A (en) * 2013-11-12 2015-05-18 株式会社Nttドコモ Authentication device, authentication method, and program
KR101528437B1 (en) * 2014-12-10 2015-06-12 전영하 Device and method for detecting access record of personal information
US10432732B2 (en) 2015-05-27 2019-10-01 Kyocera Corporation Terminal device providing normal and security modes for access to online services
JP2019116002A (en) * 2017-12-27 2019-07-18 京セラドキュメントソリューションズ株式会社 Image forming device
JP2021531559A (en) * 2018-07-09 2021-11-18 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation Cognitive fraud prevention
JP7220010B2 (en) 2018-07-09 2023-02-09 インターナショナル・ビジネス・マシーンズ・コーポレーション Cognitive Fraud Prevention
CN111750493A (en) * 2020-06-24 2020-10-09 珠海格力电器股份有限公司 Control method, control device and cloud control system
CN111750493B (en) * 2020-06-24 2021-08-13 珠海格力电器股份有限公司 Control method, control device and cloud control system

Similar Documents

Publication Publication Date Title
JP2000040064A (en) Certifying system of network access
RU2316152C2 (en) Method for providing positioning information
JP5818392B2 (en) Wireless communication device
US7315943B2 (en) Method and system for authenticating communication terminals
AU2002249899B2 (en) Method and apparatus for locating mobile units tracking another
US5642401A (en) System and method of authenticating a service request in a mobile communication system
JP4121716B2 (en) Method for providing location data about a mobile terminal
US8417266B2 (en) Location based service system
EP1239685A1 (en) Service delivery method and system
KR20050090467A (en) Location based service (lbs) system, method and apparatus for authorization of mobile station lbs applications
EP1839171A2 (en) Location-based network access
JP2001320760A (en) Method for provide position data about mobile terminal
CN102215561B (en) The localization method of terminal-to-terminal service and system
JP2006268229A (en) Taxi dispatch system and program
GB2393073A (en) Certification scheme for hotspot services
EP1513311A1 (en) Method and system for controlling service access
US7386299B2 (en) Mobile communication system and apparatus constituting same
CN103167403A (en) Authentication method and system of electronic channel service
JP2004021686A (en) Verification processing system, verification processor, program, and verification processing method
WO2003065754A1 (en) Authorizing provision of data in a communications network
JP2008257519A (en) Authentication device, authentication system, broadcasting device, authentication method, and broadcasting method
JP4404840B2 (en) Authentication system, authentication key distribution server, and program
US8990349B2 (en) Identifying a location of a server
GB2520938A (en) Mobile device location
CN112511577A (en) Method, entity, electronic device and storage medium for acquiring target identification

Legal Events

Date Code Title Description
RD05 Notification of revocation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7425

Effective date: 20040903