JP2009017516A - Authentication system, and authentication method - Google Patents
Authentication system, and authentication method Download PDFInfo
- Publication number
- JP2009017516A JP2009017516A JP2007180363A JP2007180363A JP2009017516A JP 2009017516 A JP2009017516 A JP 2009017516A JP 2007180363 A JP2007180363 A JP 2007180363A JP 2007180363 A JP2007180363 A JP 2007180363A JP 2009017516 A JP2009017516 A JP 2009017516A
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- mobile terminal
- portable terminal
- authentication server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000013475 authorization Methods 0.000 claims description 10
- 238000012795 verification Methods 0.000 claims description 3
- 230000008859 change Effects 0.000 description 23
- 238000010586 diagram Methods 0.000 description 21
- 238000004891 communication Methods 0.000 description 17
- 230000006870 function Effects 0.000 description 12
- 230000008569 process Effects 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 9
- 239000004973 liquid crystal related substance Substances 0.000 description 8
- 230000007704 transition Effects 0.000 description 8
- 238000010295 mobile communication Methods 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000012790 confirmation Methods 0.000 description 4
- 238000004519 manufacturing process Methods 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
Description
本発明は、認証システム及び認証方法に関し、特に、携帯端末を利用してコンピュータの使用を遠隔管理する認証システム及び認証方法に関する。 The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method for remotely managing the use of a computer using a mobile terminal.
従来から、携帯端末などの使用を遠隔管理する技術が知られている。例えば、特許文献1には、学校や公共施設等の携帯端末の使用を制限したい施設において、任意の日時に携帯端末の使用を制限することができる移動通信ネットワークシステムが開示されている。この移動通信ネットワークシステムは、携帯端末の使用制限制御を行うサービス制御ノードと、携帯端末の位置情報及び加入者データを管理するロケーションレジスタノードとを備え、携帯端末の電話番号などの固有情報をロケーションレジスタノードに登録するとともに、該携帯端末の利用制限の制御を可能とするエリア情報及び携帯端末の使用を制限する日時を含むシナリオ情報をサービス制御ノードに記憶し、ロケーションレジスタノードに固有情報が登録された携帯端末が該携帯端末の使用を制限するエリアに在圏し、かつ記憶されている利用制限日時と実際の日時とが一致した場合に、サービス制御ノードによって該携帯端末を使用不可能状態に制御する。
上述したシステムによれば、携帯端末の使用を制限したい施設において、任意の日時に携帯端末の使用を制限することができる。一方、情報のセキュリティを高めるという観点から、例えば、会社のパーソナルコンピュータを出張先などで使用する場合に、仕事以外の用途での使用を制限したいという社会的ニーズがある。しかしながら、上述したシステムでは、認められた所定の用途を逸脱して使用しているか否によって使用を制限することはできなかった。 According to the system described above, the use of the mobile terminal can be restricted at any date and time in a facility where the use of the mobile terminal is desired to be restricted. On the other hand, from the viewpoint of enhancing information security, for example, when a company personal computer is used on a business trip or the like, there is a social need to limit use for purposes other than work. However, in the above-described system, it has not been possible to restrict the use depending on whether or not the system is used outside of the predetermined use.
本発明は、上記問題点を解消する為になされたものであり、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能な認証システム及び認証方法を提供することを目的とする。 The present invention has been made to solve the above-mentioned problems, and provides an authentication system and an authentication method capable of remotely restricting the use of a computer that deviates from a predetermined use recognized in advance. Objective.
本発明に係る認証システムは、自機の位置情報を取得することができる携帯端末と、携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータと、携帯端末と通信可能に構成されており、コンピュータの使用者の移動ルート情報を含む使用申請情報が登録される認証サーバとを備え、認証サーバが、携帯端末から位置情報を含む使用認証許可情報を受信した場合に、携帯端末の位置情報と登録されている移動ルート情報とを照合するとともに、携帯端末から受信された使用認証許可情報と登録されている使用申請情報とを照合し、その照合結果に基づいて使用認証許可キーを携帯端末に出力し、携帯端末が、認証サーバから使用認証許可キーを取得したときに、該使用認証許可キーをコンピュータに出力することを特徴とする。 An authentication system according to the present invention includes a mobile terminal capable of acquiring position information of the own device, a computer connected to the mobile terminal, and in a usable state when a use authentication permission key is input from the mobile terminal. An authentication server that is configured to be communicable with a mobile terminal and that registers use application information including travel route information of a computer user, and the authentication server includes location authentication information from the mobile terminal. Is received, the location information of the mobile device and the registered travel route information are collated, and the use authentication permission information received from the mobile device is collated with the registered use application information. Based on the result, the use authentication permission key is output to the mobile terminal, and when the mobile terminal acquires the use authentication permission key from the authentication server, the use authentication permission key is And outputs to the computer.
また、本発明に係る認証方法は、携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータの使用者の移動ルート情報を含む使用申請情報を認証サーバに登録する登録ステップと、携帯端末により位置情報を取得する位置情報取得ステップと、携帯端末から前記位置情報を含む使用認証許可情報を受信した場合に、携帯端末の位置情報と登録ステップで登録された移動ルート情報とを照合するとともに、携帯端末から受信された使用認証許可情報と登録ステップで登録された使用申請情報とを照合し、その照合結果に基づいて使用認証許可キーを携帯端末に出力する照合ステップと、照合ステップにおいて出力された使用認証許可キーをコンピュータに出力する許可キー出力ステップとを備えることを特徴とする。 In addition, the authentication method according to the present invention authenticates use application information including travel route information of a computer user who is connected to a mobile terminal and enters a usable state when a use authentication permission key is input from the mobile terminal. Registering at the registration step of registering in the server, the location information acquisition step of acquiring the location information by the mobile terminal, and the location information and registration step of the mobile terminal when receiving the use authorization permission information including the location information from the mobile terminal And the use authentication permission information received from the mobile terminal and the use application information registered in the registration step are checked, and the use authentication permission key is stored in the mobile terminal based on the check result. The collation step to output, and the authorization key output step to output the use authentication authorization key output in the collation step to the computer Characterized in that it comprises a.
本発明に係る認証システムまたは認証方法によれば、携帯端末からコンピュータの使用認証許可情報を受信したときに、使用者により申請され認証サーバに登録されている移動ルート情報と携帯端末の現在の位置情報とが照合され、その照合結果に基づいて、コンピュータの使用を可能にする使用認証許可キーが発行される。そのため、例えば、出張時にコンピュータを使用するような状況において、申請された移動ルート(すなわち予定出張経路)上でコンピュータが使用される場合には、仕事での使用と推定して、コンピュータの使用を許可し、申請された移動ルートから外れた場所でコンピュータが使用されるときには、仕事での使用ではないと推定して、使用を禁止することが可能となる。よって、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能となる。 According to the authentication system or the authentication method of the present invention, when the computer use authentication permission information is received from the mobile terminal, the travel route information applied by the user and registered in the authentication server and the current position of the mobile terminal The information is collated, and based on the collation result, a use authentication permission key that enables the use of the computer is issued. Therefore, for example, in a situation where a computer is used during a business trip, if the computer is used on a travel route that has been applied (that is, a planned business trip route), it is assumed that the computer is used for work and the use of the computer is When a computer is used in a location that is permitted and deviated from the requested travel route, it is possible to presume that the computer is not used for work and prohibit the use. Therefore, it is possible to remotely limit the use of a computer that deviates from a predetermined use that is recognized in advance.
上記認証サーバは、携帯端末の位置情報が、登録されている移動ルートから所定範囲以上離れている場合に、使用認証許可キーの出力を停止することが好ましい。 The authentication server preferably stops outputting the use authentication permission key when the position information of the mobile terminal is away from the registered travel route by a predetermined range or more.
この場合、申請された移動ルートから所定範囲以上離れている場合に使用認証許可キーの発行が停止されるため、申請された移動ルートから外れた場所での使用制限を柔軟に運用することが可能となる。 In this case, the issuance of the use authorization permission key is stopped when it is away from the requested travel route by a predetermined range or more, so it is possible to flexibly operate usage restrictions at locations outside the requested travel route. It becomes.
本発明に係る認証システムでは、携帯端末が、使用申請情報を認証サーバに送信することが好ましい。 In the authentication system according to the present invention, it is preferable that the mobile terminal transmits use application information to the authentication server.
このようにすれば、事前の使用申請と、コンピュータ使用時の使用認証許可情報の発行とを一台の携帯端末で行うことができるため、使用者の利便性を向上することが可能となる。 In this way, it is possible to improve the user's convenience because the prior application for use and the issuance of the use authentication permission information when using the computer can be performed with one portable terminal.
本発明に係る認証システムでは、使用申請情報が受信されたときに、認証サーバが、管理者に対して、使用承認情報の入力を依頼することが好ましい。 In the authentication system according to the present invention, it is preferable that the authentication server requests the administrator to input the use approval information when the use application information is received.
このようにすれば、使用者によるコンピュータの使用申請があったときに、コンピュータ管理者による確認・承認を確実に行うことが可能となる。 In this way, when a user makes an application for use of a computer, confirmation and approval by a computer administrator can be reliably performed.
また、本発明に係る認証システムでは、認証サーバが、管理者の使用承認情報を記憶し、該使用承認情報をさらに考慮して使用認証許可キーを携帯端末に出力することが好ましい。 In the authentication system according to the present invention, it is preferable that the authentication server stores the administrator's use approval information, and further outputs the use authentication permission key to the portable terminal in consideration of the use approval information.
このようにすれば、コンピュータ管理者の承認結果に応じて、コンピュータの使用制限を行うことが可能となる。 In this way, it becomes possible to restrict the use of the computer according to the approval result of the computer administrator.
本発明によれば、携帯端末からコンピュータの使用認証許可情報を受信した場合に、携帯端末の位置情報と登録されている移動ルート情報とを照合し、その照合結果に基づいて使用認証許可キーを出力する構成としたので、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能となる。 According to the present invention, when the computer use authentication permission information is received from the portable terminal, the position information of the portable terminal is collated with the registered movement route information, and the use authentication permission key is determined based on the collation result. Since it is configured to output, it is possible to remotely limit the use of a computer that deviates from a predetermined use that has been recognized in advance.
以下、図面を参照して本発明の好適な実施形態について詳細に説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。また、ここでは、会社の社員が出張時にモバイルパーソナルコンピュータを使用する場合を例にして説明する。 DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the same element and the overlapping description is abbreviate | omitted. Here, a case where a company employee uses a mobile personal computer during a business trip will be described as an example.
まず、図1を用いて、実施形態に係る認証システム1の構成について説明する。図1は、認証システム1の概略構成を示す図である。図1に示された認証システム1は、会社の社員(以下「使用者」ともいう)が携帯する携帯端末10と、該社員の上長であるコンピュータ管理責任者(以下「管理者」という)が携帯する携帯端末20と、例えばUSB(Universal Serial Bus)ケーブル等の通信ケーブル19を介して携帯端末10と接続されるパーソナルコンピュータ(以下「PC」という)30と、移動通信網やインターネット網を介して携帯端末10及び携帯端末20と接続可能に構成され、携帯端末10を介してPC30の使用状態を遠隔管理する認証サーバ40とから主に構成されている。
First, the configuration of the authentication system 1 according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration of the authentication system 1. The authentication system 1 shown in FIG. 1 includes a
携帯端末10は、例えば、GPS(Global Positioning System)を利用したGPS測位や携帯電話キャリア電波の基地情報を利用したセル測位等により自機の位置情報を取得する機能を備えた携帯端末である。
The
上述したように、携帯端末10は、移動通信網やインターネット網を介して認証サーバ40と接続可能に構成されている。使用者は、例えば出張時にPC30を社外に持ち出して使用したい場合、携帯端末10を用いて、予め使用申請情報(認証情報)を認証サーバ40に送信して登録する。ここで、使用申請情報としては、例えば、携帯端末10の発番認証情報(電話番号)、使用者の顔情報等の使用者情報、使用時間情報、持ち出しPC(PC30)の固有情報、PC製造番号のQRコード(2次元コード)、及び出張ルート(移動ルート)等が挙げられる。
As described above, the
また、使用者は、出張中にPC30を使用したいときには、携帯端末10から認証サーバ40に対して電子キーである使用認証許可キーの発行を要求する使用認証許可情報を発信する。認証サーバ40によりPC30の使用が認証許可された場合、携帯端末10は、認証サーバ40から使用認証許可キーを取得し、該使用認証許可キーをPC30に出力することによって、PC30を使用可能状態にする。
Further, when the user wants to use the PC 30 during a business trip, the
ここで、PC30は、携帯端末10と通信ケーブル19を介して接続され、携帯端末10から使用認証許可キーが入力されることによって使用可能状態となるように設定されている。
Here, the PC 30 is connected to the
なお、携帯端末10は、オペレーティグシステム(移動機OS)を有しており、移動機OS上でブラウザ機能、ビューワ機能、JAM(Java(登録商標) Application Manager)その他の機能が動作する。また、携帯端末10は、通常の電話機能及びメール機能を備えている。
The
携帯端末20も、上述したように、移動通信網やインターネット網等を介して認証サーバ40と接続可能に構成されている。携帯端末20は、携帯端末10の機能に加えて、使用者により申請された使用申請情報を確認・承認する承認機能を有している。携帯端末10から送信された使用申請情報が認証サーバ40に登録されたとき、その旨が認証サーバ40から携帯端末20に通知される。その際、管理者は、携帯端末20を用いて、PC30の使用を承認するか否かの情報(使用承認情報)を認証サーバ40に送信して登録する。
As described above, the
認証サーバ40は、携帯端末10から入力される使用者の出張ルート情報を含む使用申請情報や、携帯端末20から入力される管理者の使用承認情報等を登録して記憶する。また、上述したように、認証サーバ40は、携帯端末10から使用申請情報が登録されたときに、携帯端末20に対して、使用承認情報の入力を依頼する旨の情報を出力する。
The
また、認証サーバ40は、携帯端末10からPC30の使用認証許可情報を受信した場合に、携帯端末10の位置情報と登録されている出張ルート情報とを照合するとともに、使用認証許可情報に含まれる認証情報と登録されている使用申請情報(認証情報)とを照合し、携帯端末10の位置が出張ルートから外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合に、PC30を使用可能にする使用認証許可キーを携帯端末10に対して出力する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの出力を停止する。
Further, when the
図2は、携帯端末10の概略構成を示すブロック図である。なお、図2に示す構成は、本発明を説明するために簡略化したものであり、通常の携帯端末に搭載される構成要素は備えているものとする
FIG. 2 is a block diagram illustrating a schematic configuration of the
携帯端末10は、制御部11、通信部12、測位部13、使用申請部14、認証許可要求部15、PC接続部16、及び表示部17等を備えている。
The
制御部11は、CPU、ROM、RAM等を有し、ROM等に記憶されている各種プログラムに従って装置全体の制御を行う。通信部12は、移動通信網やインターネット網を介して認証サーバ40との間で通信を行う。測位部13は、GPS測位やセル測位等により自機の位置情報を取得する。なお、取得された位置情報は使用認証許可情報と共に通信部12によって認証サーバ40へ送信される。
The
使用申請部14は、通信部12を介して認証サーバ40に使用申請情報を発信し、認証許可要求部15は、通信部12を介して認証サーバ40に使用認証許可情報を発信する。PC接続部16は、PC30との接続インターフェースを提供し、通信部12により取得された使用認証許可キーをPC30に出力する。また、表示部17は、液晶ディスプレイを有し、文字や画像を表示する。
The
図3は、認証サーバ40の概略構成を示すブロック図である。認証サーバ40は、制御部41、通信部42、記憶部43、承認情報入力依頼部44、照合部45、及び認証許可部46等を備えている。
FIG. 3 is a block diagram illustrating a schematic configuration of the
制御部41は、CPU、ROM、RAM等を有し、OS(Operating system)、サーバプログラム、及び認証許可機能を実現するプログラム等を実行することにより、装置全体を統合的に制御する。通信部42は、移動通信網やインターネット網を介して携帯端末10及び携帯端末20との間で通信を行う。記憶部43は、通信部42により受信された携帯端末10からの使用申請情報や携帯端末20からの使用承認情報等を記憶する。
The
承認情報入力依頼部44は、携帯端末10からの使用申請情報が入力されたときに、通信部42に対して、管理者に使用承認情報の入力を依頼する旨の送信情報を出力する。照合部45は、通信部42でPC30の使用認証許可情報が受信されたときに、携帯端末10の位置情報と記憶部43に記憶されている出張ルート情報とを照合するとともに、使用認証許可情報に含まれる認証情報と記憶部43に記憶されている使用申請情報(認証情報)とを照合し、その照合結果を認証許可部46に出力する。
When the use application information from the
認証許可部46は、照合部45から入力された照合結果に基づいて、使用認証許可キーの発行/停止を行う。すなわち、認証許可部46は、携帯端末10の位置が出張ルートから外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合に、PC30を使用可能にする使用認証許可キーを発行する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの発行を停止する。
The
次に、図4〜図14を併せて用いて、認証システム1の動作(認証方法)について説明する。ここで、図4は、事前登録申請処理のシーケンス図であり、図5はPC30使用時の使用認証許可処理のシーケンス図である。図6は認証サーバ40の記憶部43に記憶されている使用認証DBテーブルの一例を示す図である。また、図7〜図14は、各処理における携帯端末10の液晶ディスプレイの表示例を示す図である。
Next, the operation (authentication method) of the authentication system 1 will be described with reference to FIGS. Here, FIG. 4 is a sequence diagram of the pre-registration application process, and FIG. 5 is a sequence diagram of the use authentication permission process when the
はじめに、図4及び図6〜図11を併せて参照しつつ、使用者が出張する前に行われる事前登録申請処理について説明する。 First, a pre-registration application process that is performed before the user makes a business trip will be described with reference to FIGS. 4 and 6 to 11 together.
まず、携帯端末10から、携帯端末10の発番認証情報、使用者の顔情報等の使用者情報、使用時間情報、PC30の固有情報、PC製造番号のQRコード、及び出張ルート等の使用申請情報が認証サーバ40に送信される(ステップS100,S102)。
First, from the
ここで、図7〜図10を参照しつつ、事前登録申請処理における申請手順について説明する。図7乃至図10それぞれは、事前登録申請処理における携帯端末10の液晶ディスプレイの表示例を示す図である。より具体的には、図7は電車を利用する場合の使用場所設定画面の遷移状態を示す図であり、図8は車を利用する場合の使用場所設定画面の遷移状態を示す図であり、図9はRF−ID(Radio Frequency Identification)を利用する場合の使用場所設定画面の遷移状態を示す図である。また、図10に使用者の顔情報設定画面及びPC30の固有情報設定画面の遷移状態を示す。
Here, the application procedure in the pre-registration application process will be described with reference to FIGS. Each of FIGS. 7 to 10 is a diagram illustrating a display example of the liquid crystal display of the
出張時に電車を利用する場合、使用者は、携帯端末10を操作し、図7に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用場所設定」を選択して、ルート指定画面D103を表示させる。続いて、使用者は、ルート指定画面D103において、項目「移動中等ルート指定」を選択し、移動手段選択画面D104を立ち上げ、該画面上で、項目「電車移動」を選択して、ルート設定画面D105を表示させる。そして、使用者は、ルート設定画面D105において、項目「ルート設定 自動入力」を選択して、電車名等入力画面D106を立ち上げ、該画面上で「電車名」「乗車区間」「発車時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。
When using a train on a business trip, the user operates the
出張時に車を利用する場合には、上述した手順に従って、図8に示される移動手段選択画面D104を立ち上げ、該画面上で、項目「車移動」を選択して、ルート設定画面D105を表示させる。次に、使用者は、ルート設定画面D105において、項目「ルート設定 自動入力」を選択して、カーナビ指定画面D110立ち上げ、該画面上で「カーナビ指定1」「カーナビ指定2」又は「カーナビ指定3」を択一的に選択した後「使用時間設定」スイッチを選択することにより使用時間設定画面D111を表示させる。そして、使用者は、使用時間設定画面D111上で「利用者」「使用時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。
When a car is used on a business trip, the moving means selection screen D104 shown in FIG. 8 is launched according to the above-described procedure, and the item “car movement” is selected on the screen to display the route setting screen D105. Let Next, the user selects the item “automatic input of route setting” on the route setting screen D105, starts up the car navigation designation screen D110, and displays “car navigation designation 1”, “car navigation designation 2” or “car navigation designation” on the screen. After selecting “3” alternatively, the “use time setting” switch is selected to display the use time setting screen D111. Then, the user inputs “use”, “use time”, “terminal”, “application reason” on the use time setting screen D111, and then selects the “apply” switch to input the use application information that has been entered into the
また、RF−IDを利用する場合、上述した手順に従って、図9に示されるルート指定画面D103を立ち上げ、該画面上で、項目「支店内,hotel内等ピンポイント指定」を選択して、使用場所指定画面D120を表示させる。次に、使用者は、使用場所指定画面D120において、項目「支店内指定」を選択して、測位方法設定画面D121を立ち上げ、該画面上で、項目「無線LAN,RF−ID設定」を選択して、支店名等入力画面D122を表示させる。続いて、使用者は、支店名等選択画面D122において、項目「支店名等入力」を選択して、支店名入力画面D123を立ち上げ、該画面上で「大阪支店」「名古屋支店」又は「博多支店」を択一的に選択した後「使用時間設定」スイッチを選択することにより使用時間設定画面D111を表示させる。そして、使用者は、使用時間設定画面D111上で「利用者」「使用時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。
Further, when using RF-ID, the route designation screen D103 shown in FIG. 9 is launched according to the above-described procedure, and the item “pinpoint designation within branch, hotel etc.” is selected on the screen, The use place designation screen D120 is displayed. Next, the user selects the item “Branch Designation” on the use location designation screen D120, launches the positioning method setting screen D121, and sets the item “Wireless LAN, RF-ID setting” on the screen. The selected branch name etc. input screen D122 is displayed. Subsequently, the user selects the item “enter branch name etc.” on the branch name etc. selection screen D122 to start up the branch name input screen D123, on which “Osaka branch”, “Nagoya branch” or “ After selectively selecting “Hakata Branch”, the “Use time setting” switch is selected to display the use time setting screen D111. Then, the user inputs “use”, “use time”, “terminal”, “application reason” on the use time setting screen D111, and then selects the “apply” switch to input the use application information that has been entered into the
一方、使用者情報を申請する場合、使用者は、携帯端末10を操作し、図10に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用者情報設定」を選択して、設定情報選択画面D130を表示させる。続いて、使用者は、設定情報選択画面D130において、項目「顔写真設定」を選択し、顔写真設定画面D131を立ち上げ、該画面上で、申請する顔写真情報を入力した後「登録」スイッチを選択することにより入力した顔写真情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面が表示され、使用者情報申請が終了する。
On the other hand, when applying for user information, the user operates the
また、持ち出しPC情報を申請する場合には、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用端末設定」を選択して、設定情報選択画面D132を表示させる。続いて、使用者は、設定情報選択画面D132において、項目「MACアドレス」を選択し、MACアドレス設定画面D133を立ち上げ、該画面上で、「使用者」「端末」「MACアドレス」を入力した後「設定」スイッチを選択することにより入力した持ち出しPC情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面が表示され、持ち出しPC情報申請が終了する。
Further, when applying for take-out PC information, the item “user setting” is selected on the setter selection screen D101, the setting item selection screen D102 is launched, and the item “use terminal setting” is set on the screen. The setting information selection screen D132 is displayed by selection. Subsequently, the user selects the item “MAC address” on the setting information selection screen D132, starts up the MAC address setting screen D133, and inputs “user”, “terminal”, and “MAC address” on the screen. After that, the selected PC information is sent to the
図4に戻り説明を続ける。使用申請情報を受理した認証サーバ40は、該使用申請情報を記憶部43に登録し記憶する。また、認証サーバ40は、管理者が携帯する携帯端末20に対して、PC30の使用を承認するか否かの情報、すなわち使用承認情報の入力を管理者に依頼する旨の通知を行う(ステップS104,S106)。
Returning to FIG. The
携帯端末20は、使用承認依頼を受けた管理者の操作により、使用承認情報を認証サーバ40に対して返信する(ステップS108,S110)。
The
ここで、図11を参照しつつ、使用申請情報の承認手順について説明する。図11は、使用承認登録における携帯端末20の液晶ディスプレイの表示例を示す図であり、より具体的には、使用承認登録画面の遷移状態を示す図である。
Here, the procedure for approving the use application information will be described with reference to FIG. FIG. 11 is a diagram showing a display example of the liquid crystal display of the
使用申請の承認を行う場合、管理者は、携帯端末20を操作し、図11に示されるように、ID/パスワード入力画面D100から、管理者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、管理者は、設定者選択画面D101において、項目「上長設定」を選択し、承認項目選択画面D140を立ち上げ、該画面上で、項目「使用申請一覧」を選択して、申請一覧画面D141を表示させる。続いて、管理者は、申請一覧画面D141において、確認・承認しようとしている申請情報の日時・使用者を選択し、使用申請情報画面D142を立ち上げ、該画面上に表示された「使用者」「乗車区間」「移動手段」「発車時間」「端末」「申請理由」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択する。その後、承認項目選択画面D140を再び立ち上げ、該画面上で、項目「誤差設定」を選択して、誤差設定画面D143を表示させる。続いて、管理者は、誤差設定画面上に表示された「使用者」「ルート外れ許容誤差」「時間外れ許容誤差」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択することにより使用申請を承認又は否認する旨の情報、すなわち使用承認情報を認証サーバ40に送信する。使用承認情報の送信が終了すると、終了メッセージ画面D144が表示され、使用承認が終了する。
When approving the use application, the administrator operates the
図4に戻り説明を続ける。携帯端末20から使用承認情報を受信した認証サーバ40は、該使用承認情報を記憶部43に記憶し登録する(ステップS112)。ここで、使用申請情報及び使用承認情報を記憶する使用認証DBテーブルの一例を図6に示す。図6に示されるように、この使用認証DBテーブルには、「使用者」「使用PC」「使用場所」「使用時間」「使用携帯」「ルート情報」等の認証項目毎に、「認証情報(認証技術)」「使用者登録情報」「管理者登録情報」及び「承認フラグ」が管理されて記憶されている。なお、「承認フラグ」は、使用申請が承認されているか否かを表すフラグである。以上で、一連の事前登録申請処理が完了する。
Returning to FIG. Upon receiving the use approval information from the
次に、図5及び図12を併せて参照しつつ、PC30使用時の使用認証許可処理について説明する。
Next, the use authentication permission process when using the
出張中にPC30を使用したいときには、携帯端末10から認証サーバ40に対して使用認証許可キーの発行を要求する使用認証許可要求が発信される。より具体的には、携帯端末10から、認証許可に用いられる、携帯端末10の発番認証情報、使用者の顔情報等の使用者情報、使用時間情報、PC30の固有情報、PC製造番号のQRコード、及び出張ルート等の認証許可情報が認証サーバ40に送信される(ステップS200,S202)。
When it is desired to use the
ここで、図12を参照しつつ、使用認証許可情報要求の発信手順について説明する。図12は、使用認証許可要求における携帯端末10の液晶ディスプレイの表示例を示す図であり、より具体的には、使用認証許可要求画面の遷移状態を示す図である。
Here, with reference to FIG. 12, a procedure for transmitting a use authentication permission information request will be described. FIG. 12 is a diagram illustrating a display example of the liquid crystal display of the
出張中にPC30を使用したい場合、使用者は、携帯端末10を操作し、図12に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用時設定」を選択して、認証許可要求画面D150を表示させる。続いて、使用者は、認証許可要求画面D150において、要求している日時・使用者を選択するとともに、測位方法を選択した後「確認」スイッチを選択することにより、対応した認証情報及び自機の位置情報を認証サーバ40に送信する。使用認証許可要求の発信が終了すると、終了メッセージ画面が表示され、一連の処理が終了する。
If the user wants to use the
図5に戻って説明を続けると、認証サーバ40は、携帯端末10からPC30の使用認証許可要求を受けた場合に、携帯端末10の位置情報と使用認証DBテーブルに登録されている出張ルート情報とを照合するとともに、使用認証許可要求に添付されている認証情報と使用認証DBテーブルに登録されている使用申請情報(認証情報)とを照合し、携帯端末10の位置が出張ルートから所定距離(例えば5km)以上外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合(すなわち承認フラグがセットされている場合)に、PC30を使用可能にする使用認証許可キーを携帯端末10に対して出力する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの出力を停止する(ステップS204,S206)。
Returning to FIG. 5 and continuing the description, when the
携帯端末10は、認証サーバ40から使用認証許可キーを取得するとともに、該使用認証許可キーをPC30に出力することによって、PC30を使用可能状態にする(ステップS208)。より具体的には、使用認証許可キーが入力されることにより、PC30の起動(ログオン)が可能とされる。使用認証許可キーは、PC30レジストリ内の使用者がアクセスできないディレクトリに格納される。また、使用認証許可キーには、所定の有効時間(例えば30分)が設けられている。そのため、PC30を継続して使用するためには、該有効時間が経過する毎に認証許可を受けることが必要とされる。
The
使用認証許可キーを取得した時刻から所定時間(例えば30分)経過した場合、上述したステップS200〜S208が再度繰り返して実行される。ここで、ステップS210〜S216それぞれの処理内容は既に説明したので、ここでは重複する説明を省略する。このように、所定時間毎に上述したステップS200〜S208を繰り返して実行することにより、上述した条件が満足されている限りPC30を継続して使用することができる。一方、上述したいずれかの条件が満足されなくなったときには、使用認証許可キーの発行が停止され、PC30の使用が制限される。
When a predetermined time (for example, 30 minutes) has elapsed from the time when the use authentication permission key is acquired, the above-described steps S200 to S208 are repeated again. Here, since the processing content of each of steps S210 to S216 has already been described, redundant description is omitted here. As described above, by repeatedly executing the above-described steps S200 to S208 every predetermined time, the
なお、例えば、利用交通機関の遅れ等により、登録されているPC30の使用時間を変更したい場合、使用者は、携帯端末10から認証サーバ40に対して登録情報変更申請を行うことができる。
Note that, for example, when the user wants to change the registered usage time of the
ここで、図13を参照しつつ、登録情報変更申請の申請手順について説明する。図13は、登録情報変更申請における携帯端末10の液晶ディスプレイの表示例を示す図であり、より具体的には、登録情報変更申請画面の遷移状態を示す図である。
Here, the application procedure of the registration information change application will be described with reference to FIG. FIG. 13 is a diagram showing a display example of the liquid crystal display of the
既に登録されている使用時間等の登録情報を変更したい場合、使用者は、携帯端末10を操作し、図13に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用延長申請/その他」を選択して、申請一覧画面D160を表示させる。続いて、管理者は、申請一覧画面D141において、変更しようとしている登録情報を選択した後「確認」スイッチを選択することにより利用時間設定画面D161を立ち上げ、該画面上で「使用者名」「区間」「移動手段」「確認時間」「状況」及び「延長時間」を記入した後「依頼」スイッチを選択することにより、登録情報変更申請を認証サーバ40に送信する。登録情報変更申請の発信が終了すると、終了メッセージ画面D162が表示され、処理が終了する。
When it is desired to change the registered information such as the usage time that has already been registered, the user operates the
登録情報変更申請が発信された場合、その旨が携帯端末20に通知される。この通知を受けて、管理者は登録情報の変更内容を確認し、変更内容を承認するか否かを認証サーバ40に返信する。
When the registration information change application is transmitted, the
ここで、図14を参照しつつ、登録情報変更申請の承認手順について説明する。図14は、登録情報変更申請に対する変更承認登録における携帯端末20の液晶ディスプレイの表示例を示す図であり、より具体的には、変更承認登録画面の遷移状態を示す図である。
Here, the registration information change application approval procedure will be described with reference to FIG. FIG. 14 is a diagram illustrating a display example of the liquid crystal display of the
登録情報変更申請の承認を行う場合、管理者は、携帯端末20を操作し、図14に示されるように、ID/パスワード入力画面D100から、管理者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、管理者は、設定者選択画面D101において、項目「上長設定」を選択し、承認項目選択画面D140を立ち上げ、該画面上で、項目「使用者状況確認」を選択して、申請一覧画面D170を表示させる。続いて、管理者は、申請一覧画面D170において、確認・承認しようとしている登録変更情報を日時・使用者によって選択し、変更申請情報画面D171を立ち上げ、該画面上に表示された「使用者」「区間」「移動手段」「確認時間」「上京」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択することにより登録情報変更申請を承認又は否認する旨の情報、すなわち変更承認情報を認証サーバ40に送信する。使用承認情報の送信が終了すると、終了メッセージ画面D172が表示され、変更承認が終了する。
When approving the registration information change application, the administrator operates the
図5に戻って説明を続ける。認証システム1は、例えば、使用可能ルートを外れた場合や所定の有効時間(例えば30分)を経過したとき等に、管理者によってPC30を強制的にシャットダウンさせる機能を有している。PC30の強制シャットダウンを実行する場合、携帯端末20から強制シャットダウン信号が認証サーバ40に対して発信される(ステップS210,S212)
Returning to FIG. The authentication system 1 has a function of forcibly shutting down the
強制シャットダウン信号を受信した場合、認証サーバ40は、携帯端末10に対してPC切断制御キーを発信することによって(ステップS214,S216)、PC30を強制的にシャットダウンさせる。なお、強制的なシャットダウンに代えて、次に使用認証許可要求があったときに使用認証許可キーの発行を停止することによって、PC30の使用を禁止するようにしてもよい。
When the forced shutdown signal is received, the
本実施形態によれば、携帯端末10からPC30の使用認証許可要求を受けたときに、認証サーバ40に登録されている出張ルート情報と携帯端末10の位置情報とが照合され、その照合結果に基づいて、PC30の使用を可能にする使用認証許可キーが発行される。そのため、出張時にPC30を使用するような状況において、申請された出張ルート上でPC30が使用される場合には、仕事での使用と推定して、PC30の使用を許可し、申請された出張ルートから外れた場所でPC30が使用されるときには、仕事での使用ではないと推定して、使用を禁止することが可能となる。よって、予め認められた所定の用途を逸脱するPC30の使用を遠隔から制限することが可能となる。
According to the present embodiment, when a use authentication permission request for the
本実施形態によれば、登録されている出張ルートから所定距離以上外れている場合に使用認証許可キーの発行が停止されるため、申請された出張ルートから外れた場所でのPC30の使用制限を柔軟に運用することが可能となる。また、本実施形態によれば、使用者、使用ルート、使用時間によりPC30の使用を制限することができるため、PC30が盗難にあった場合や紛失したときの情報セキュリティ上のリスクを低減することが可能となる。
According to the present embodiment, since the issuance of the use authentication permission key is stopped when a predetermined distance or more is deviated from the registered business trip route, the use restriction of the
本実施形態によれば、事前の使用申請と、出張時の使用認証許可要求の発行とを一台の携帯端末10で行うことができるため、使用者の利便性を向上することが可能となる。
According to the present embodiment, since it is possible to perform a prior use application and issue a use authentication permission request during a business trip with a single
また、本実施形態によれば、使用申請情報が受信されたときに、認証サーバ40が、管理者に対して使用承認情報の入力を依頼するため、使用者によるPC30の使用申請があったときに、管理者による確認・承認を確実に行うことが可能となる。
Further, according to the present embodiment, when the use application information is received, the
さらに、本実施形態によれば、管理者の使用承認情報に応じて使用認証許可キーが発行されるため、管理者の承認結果を考慮して、PC30の使用制限を行うことが可能となる。
Furthermore, according to the present embodiment, since the use authentication permission key is issued according to the use approval information of the administrator, the use restriction of the
以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に限定されるものではなく種々の変形が可能である。例えば、上記実施形態では、自機の位置情報取得方法として、セル測位、GPS測位(自己測位、他者測位)、及びPF−IDによる測位を利用したが、これらの方法に代えて、iエリア(登録商標)や無線LANのAP(Access Point)情報等を利用する測位法を採用してもよい。 Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made. For example, in the above embodiment, cell positioning, GPS positioning (self-positioning, other-party positioning), and positioning by PF-ID are used as the location information acquisition method of the own device. A positioning method using (registered trademark) or AP (Access Point) information of a wireless LAN may be employed.
認証許可を行う際に利用される認証情報は、上述した情報に限られない。例えば、使用者の顔情報に代えて、指紋情報や声紋情報等を利用してもよい。また、特定のアクション(例えばピースサインを3秒間継続する等)に基づいて認証を行う動画動態認証を利用することもできる。さらに、PC製造番号のQRコードに代えて、NIC等のPC固有の識別IDを利用してもよい。 Authentication information used when performing authentication permission is not limited to the information described above. For example, fingerprint information or voiceprint information may be used instead of the user's face information. Also, it is possible to use moving image dynamic authentication that performs authentication based on a specific action (for example, a piece sign is continued for 3 seconds). Furthermore, instead of the QR code of the PC manufacturing number, a PC-specific identification ID such as NIC may be used.
上記実施形態では、出張ルートから外れたときにPC30の使用(起動)を制限したが、PC30の機能を制限する構成としてもよい。例えば、PC30のレジストリをテンポラリで書き換えることにより、USBポートを無効化したり、プリントアウト機能を制限したりする構成としてもよい。
In the above embodiment, the use (activation) of the
また、上記実施形態では、携帯端末10とPC30とを通信ケーブル19で接続したが、通信ケーブル19に代えて、近距離無線等により接続する構成としてもよい。例えば、使用認証許可キーをトルカ(登録商標)やFeliCa(登録商標)関連データ等に加工し、携帯端末10をPC30にかざすこと等によって認証許可を行う構成とすることもできる。
Moreover, in the said embodiment, although the
さらに、携帯端末10及び携帯端末20の液晶ディスプレイ表示は、図面で示した表示例に限られないことは言うまでもない。また、本発明の範囲を逸脱しない限りにおいて、処理部や処理手順については適宜変更して実施することが可能である。その他、本発明の範囲を逸脱しないで適宜変更して実施することが可能である。
Furthermore, it goes without saying that the liquid crystal display on the
本発明は上記実施の形態に限定されず、種々変更して実施することが可能である。上記実施の形態においては、本発明をモバイルパーソナルコンピュータに適用した場合について説明しているが、本発明はこれに限定されず、その他のモバイル機器に適用することが可能である。また、本発明の範囲を逸脱しない限りにおいて、画面表示、処理部、処理手順については適宜変更して実施することが可能である。その他、本発明の範囲を逸脱しないで適宜変更して実施することが可能である。 The present invention is not limited to the embodiment described above, and can be implemented with various modifications. Although the case where the present invention is applied to a mobile personal computer has been described in the above embodiment, the present invention is not limited to this and can be applied to other mobile devices. In addition, the screen display, the processing unit, and the processing procedure can be changed as appropriate without departing from the scope of the present invention. Other modifications can be made without departing from the scope of the present invention.
1 認証システム
10,20 携帯端末
11 制御部
12 通信部
13 測位部
14 使用申請部
15 認証許可要求部
16 PC接続部
17 表示部
30 パーソナルコンピュータ
40 認証サーバ
41 制御部
42 通信部
43 記憶部
44 承認情報入力依頼部
45 照合部
46 認証許可部
DESCRIPTION OF SYMBOLS 1
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007180363A JP4693818B2 (en) | 2007-07-09 | 2007-07-09 | Authentication system and authentication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007180363A JP4693818B2 (en) | 2007-07-09 | 2007-07-09 | Authentication system and authentication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009017516A true JP2009017516A (en) | 2009-01-22 |
JP4693818B2 JP4693818B2 (en) | 2011-06-01 |
Family
ID=40357790
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007180363A Active JP4693818B2 (en) | 2007-07-09 | 2007-07-09 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4693818B2 (en) |
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010182170A (en) * | 2009-02-06 | 2010-08-19 | Yaskawa Information Systems Co Ltd | Operation time management system |
CN101848208A (en) * | 2009-03-23 | 2010-09-29 | 柯尼卡美能达商用科技株式会社 | Data transfer system and data transfer method |
JP2010231259A (en) * | 2009-03-25 | 2010-10-14 | Fujitsu Fsas Inc | Information equipment security management device and method of managing information equipment security |
JP2012123552A (en) * | 2010-12-07 | 2012-06-28 | Picolab Co Ltd | Authentication method, management device, and authentication system |
KR101271488B1 (en) * | 2012-11-20 | 2013-06-05 | 주식회사 에이엔디코리아 | Security document management system comprising location information and controlling method thereof |
JP2013205915A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Client server system |
US8762985B2 (en) | 2010-09-30 | 2014-06-24 | Samsung Electronics Co., Ltd | User terminal device and service providing method thereof |
US8839235B2 (en) | 2010-09-30 | 2014-09-16 | Samsung Electronics Co., Ltd. | User terminal device and service providing method thereof |
JP2014212535A (en) * | 2009-08-21 | 2014-11-13 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Establishing ad hoc network using face recognition |
US8935357B2 (en) | 2010-09-30 | 2015-01-13 | Samsung Electronics Co., Ltd. | User terminal device and service providing method thereof |
US8949962B2 (en) | 2010-09-30 | 2015-02-03 | Samsung Electronics Co., Ltd. | Server and service providing method thereof |
JP2015149636A (en) * | 2014-02-07 | 2015-08-20 | Necプラットフォームズ株式会社 | display device and method |
JP2015170321A (en) * | 2014-03-10 | 2015-09-28 | 富士通株式会社 | Control program, information equipment, control method, and control system |
JP2016092433A (en) * | 2014-10-29 | 2016-05-23 | Necプラットフォームズ株式会社 | Access point device, connection information configuration program, and connection information configuration method |
JP2017522634A (en) * | 2014-05-13 | 2017-08-10 | エレメント,インク. | System and method for connecting to a mobile device to provide an electronic key and manage access |
JP2018133092A (en) * | 2018-03-12 | 2018-08-23 | 富士通株式会社 | Control program |
US10135815B2 (en) | 2012-09-05 | 2018-11-20 | Element, Inc. | System and method for biometric authentication in connection with camera equipped devices |
JP2019521544A (en) * | 2016-07-12 | 2019-07-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | Service credentials |
JP2019161608A (en) * | 2018-03-16 | 2019-09-19 | 株式会社東芝 | Radio communications system and radio communication method |
US10735959B2 (en) | 2017-09-18 | 2020-08-04 | Element Inc. | Methods, systems, and media for detecting spoofing in mobile authentication |
JP2021090138A (en) * | 2019-12-04 | 2021-06-10 | 日立Geニュークリア・エナジー株式会社 | Wireless communication control system and wireless communication control method |
US11343277B2 (en) | 2019-03-12 | 2022-05-24 | Element Inc. | Methods and systems for detecting spoofing of facial recognition in connection with mobile devices |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000029840A (en) * | 1998-07-13 | 2000-01-28 | Casio Comput Co Ltd | Portable information terminal equipment and recording medium |
JP2002149930A (en) * | 2000-11-09 | 2002-05-24 | Ntt Comware Corp | Business trip job support method, business trip job management device, and recording medium |
JP2005115583A (en) * | 2003-10-07 | 2005-04-28 | Hitachi Ltd | User authentication system |
JP2005284628A (en) * | 2004-03-29 | 2005-10-13 | Ntt Docomo Inc | Visiting security system |
JP2005332240A (en) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | Method, server and system for authentication |
JP2005346136A (en) * | 2004-05-31 | 2005-12-15 | Canon Inc | Authentication system, information processors and its control method, and program |
JP2006215779A (en) * | 2005-02-03 | 2006-08-17 | Seiko Epson Corp | Settlement system and terminal and server constituting settlement system |
JP2007133764A (en) * | 2005-11-11 | 2007-05-31 | Kddi Corp | Position authentication system, position authentication server and position authentication method |
JP2007148877A (en) * | 2005-11-29 | 2007-06-14 | Nec Access Technica Ltd | Information processor, use possibility/impossibility control method therefor and security system |
-
2007
- 2007-07-09 JP JP2007180363A patent/JP4693818B2/en active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000029840A (en) * | 1998-07-13 | 2000-01-28 | Casio Comput Co Ltd | Portable information terminal equipment and recording medium |
JP2002149930A (en) * | 2000-11-09 | 2002-05-24 | Ntt Comware Corp | Business trip job support method, business trip job management device, and recording medium |
JP2005115583A (en) * | 2003-10-07 | 2005-04-28 | Hitachi Ltd | User authentication system |
JP2005284628A (en) * | 2004-03-29 | 2005-10-13 | Ntt Docomo Inc | Visiting security system |
JP2005332240A (en) * | 2004-05-20 | 2005-12-02 | Hitachi Ltd | Method, server and system for authentication |
JP2005346136A (en) * | 2004-05-31 | 2005-12-15 | Canon Inc | Authentication system, information processors and its control method, and program |
JP2006215779A (en) * | 2005-02-03 | 2006-08-17 | Seiko Epson Corp | Settlement system and terminal and server constituting settlement system |
JP2007133764A (en) * | 2005-11-11 | 2007-05-31 | Kddi Corp | Position authentication system, position authentication server and position authentication method |
JP2007148877A (en) * | 2005-11-29 | 2007-06-14 | Nec Access Technica Ltd | Information processor, use possibility/impossibility control method therefor and security system |
Cited By (32)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010182170A (en) * | 2009-02-06 | 2010-08-19 | Yaskawa Information Systems Co Ltd | Operation time management system |
CN101848208A (en) * | 2009-03-23 | 2010-09-29 | 柯尼卡美能达商用科技株式会社 | Data transfer system and data transfer method |
JP2010224785A (en) * | 2009-03-23 | 2010-10-07 | Konica Minolta Business Technologies Inc | System and method for transferring data |
JP2010231259A (en) * | 2009-03-25 | 2010-10-14 | Fujitsu Fsas Inc | Information equipment security management device and method of managing information equipment security |
JP2014212535A (en) * | 2009-08-21 | 2014-11-13 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Establishing ad hoc network using face recognition |
US8949962B2 (en) | 2010-09-30 | 2015-02-03 | Samsung Electronics Co., Ltd. | Server and service providing method thereof |
US8935357B2 (en) | 2010-09-30 | 2015-01-13 | Samsung Electronics Co., Ltd. | User terminal device and service providing method thereof |
US8762985B2 (en) | 2010-09-30 | 2014-06-24 | Samsung Electronics Co., Ltd | User terminal device and service providing method thereof |
US8839235B2 (en) | 2010-09-30 | 2014-09-16 | Samsung Electronics Co., Ltd. | User terminal device and service providing method thereof |
JP2012123552A (en) * | 2010-12-07 | 2012-06-28 | Picolab Co Ltd | Authentication method, management device, and authentication system |
JP2013205915A (en) * | 2012-03-27 | 2013-10-07 | Hitachi Solutions Ltd | Client server system |
US10135815B2 (en) | 2012-09-05 | 2018-11-20 | Element, Inc. | System and method for biometric authentication in connection with camera equipped devices |
US10728242B2 (en) | 2012-09-05 | 2020-07-28 | Element Inc. | System and method for biometric authentication in connection with camera-equipped devices |
KR101271488B1 (en) * | 2012-11-20 | 2013-06-05 | 주식회사 에이엔디코리아 | Security document management system comprising location information and controlling method thereof |
JP2015149636A (en) * | 2014-02-07 | 2015-08-20 | Necプラットフォームズ株式会社 | display device and method |
JP2015170321A (en) * | 2014-03-10 | 2015-09-28 | 富士通株式会社 | Control program, information equipment, control method, and control system |
KR20210104164A (en) * | 2014-05-13 | 2021-08-24 | 엘리먼트, 인크. | System and method for electronic key provisioning and access management in connection with mobile devices |
JP2017522634A (en) * | 2014-05-13 | 2017-08-10 | エレメント,インク. | System and method for connecting to a mobile device to provide an electronic key and manage access |
CN111628870A (en) * | 2014-05-13 | 2020-09-04 | 埃利蒙特公司 | System and method for electronic key provisioning, user authentication and access management |
KR102506826B1 (en) * | 2014-05-13 | 2023-03-06 | 엘리먼트, 인크. | System and method for electronic key provisioning and access management in connection with mobile devices |
JP2016092433A (en) * | 2014-10-29 | 2016-05-23 | Necプラットフォームズ株式会社 | Access point device, connection information configuration program, and connection information configuration method |
JP2019521544A (en) * | 2016-07-12 | 2019-07-25 | ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. | Service credentials |
US10735959B2 (en) | 2017-09-18 | 2020-08-04 | Element Inc. | Methods, systems, and media for detecting spoofing in mobile authentication |
US11425562B2 (en) | 2017-09-18 | 2022-08-23 | Element Inc. | Methods, systems, and media for detecting spoofing in mobile authentication |
JP2018133092A (en) * | 2018-03-12 | 2018-08-23 | 富士通株式会社 | Control program |
JP7150960B2 (en) | 2018-03-16 | 2022-10-11 | 株式会社東芝 | wireless communication system |
JP2019161608A (en) * | 2018-03-16 | 2019-09-19 | 株式会社東芝 | Radio communications system and radio communication method |
JP2021193852A (en) * | 2018-03-16 | 2021-12-23 | 株式会社東芝 | Wireless communication system |
US11343277B2 (en) | 2019-03-12 | 2022-05-24 | Element Inc. | Methods and systems for detecting spoofing of facial recognition in connection with mobile devices |
JP2021090138A (en) * | 2019-12-04 | 2021-06-10 | 日立Geニュークリア・エナジー株式会社 | Wireless communication control system and wireless communication control method |
JP7274400B2 (en) | 2019-12-04 | 2023-05-16 | 日立Geニュークリア・エナジー株式会社 | Wireless communication control system and wireless communication control method |
US11507248B2 (en) | 2019-12-16 | 2022-11-22 | Element Inc. | Methods, systems, and media for anti-spoofing using eye-tracking |
Also Published As
Publication number | Publication date |
---|---|
JP4693818B2 (en) | 2011-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4693818B2 (en) | Authentication system and authentication method | |
CN103098452B (en) | Mobile terminal, remote operating system, the data sending control method of mobile terminal and non-emporary computer-readable medium | |
US8116785B2 (en) | Method for providing location-based service using location token | |
WO2009093518A1 (en) | Server, system, and content display control method | |
JP2007025802A (en) | Gate system and gate release method using radio communication terminal | |
JP2007241914A (en) | Personal medical information reference system during emergency reception/conveyance, method, emergency reception center server and program | |
JP6171988B2 (en) | Authentication information management system, authentication information management device, and program | |
US10812595B2 (en) | Remote control of a mobile communication device | |
JP5368044B2 (en) | Client authentication system | |
JP5073866B1 (en) | Portable information terminal that can communicate with IC chip | |
JP4296194B2 (en) | Content transmission system, communication terminal, and content transmission method | |
KR20150137940A (en) | A method for activating a SIM card and obtaining balance in real time | |
JP2008257519A (en) | Authentication device, authentication system, broadcasting device, authentication method, and broadcasting method | |
JP5443913B2 (en) | Telephone book sharing system, server, and program | |
JP2009070241A (en) | Printer-designating printing method using mobile terminal device | |
JP2007310661A (en) | User authentication apparatus and user authentication method | |
JP2008217712A (en) | Mail server access method and electronic mail system | |
KR101209204B1 (en) | Method for group ware service authentication in portable terminal | |
JP2017107575A (en) | Terminal device and program | |
JP2009044368A (en) | Mobile communication system, and mobile communication method | |
JP6232397B2 (en) | Communication system, terminal management server, communication method, and program | |
JP2012208861A (en) | Portable terminal, authentication system, and authentication method | |
JP5268273B2 (en) | Electronic payment system and electronic payment method | |
JP2008112375A (en) | Communication controller and communication control method | |
KR20150102652A (en) | Authentication method using in-house e-mail for in-house bulletin board service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20100721 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100727 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100913 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110208 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110222 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140304 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4693818 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |