JP2009017516A - Authentication system, and authentication method - Google Patents

Authentication system, and authentication method Download PDF

Info

Publication number
JP2009017516A
JP2009017516A JP2007180363A JP2007180363A JP2009017516A JP 2009017516 A JP2009017516 A JP 2009017516A JP 2007180363 A JP2007180363 A JP 2007180363A JP 2007180363 A JP2007180363 A JP 2007180363A JP 2009017516 A JP2009017516 A JP 2009017516A
Authority
JP
Japan
Prior art keywords
information
authentication
mobile terminal
portable terminal
authentication server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007180363A
Other languages
Japanese (ja)
Other versions
JP4693818B2 (en
Inventor
Masaki Onishi
昌樹 大西
Fuminori Ando
文紀 安藤
Yukako Miki
由香子 三木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007180363A priority Critical patent/JP4693818B2/en
Publication of JP2009017516A publication Critical patent/JP2009017516A/en
Application granted granted Critical
Publication of JP4693818B2 publication Critical patent/JP4693818B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system capable of remotely restricting use of a computer that deviates from a predetermined application approved beforehand. <P>SOLUTION: The authentication system 1 includes: a portable terminal 10 including a GPS function capable of acquiring its own positional information; a PC 30 which is connected with the portable terminal 10 and can be put into usable state by the input of a use authentication permission key from the portable terminal 10; and an authentication server 40 where use application information including moving route information of a user of the PC 30 is registered. When the use authentication permission request of the PC 30 is received from the portable terminal 10, the authentication server 40 collates the positional information of the portable terminal 10 with the registered moving route information and outputs the use authentication permission key to the portable terminal on the basis of the result of the collation. The portable terminal 10 outputs to the PC 30 the use authentication permission key acquired from the authentication server 40. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、認証システム及び認証方法に関し、特に、携帯端末を利用してコンピュータの使用を遠隔管理する認証システム及び認証方法に関する。   The present invention relates to an authentication system and an authentication method, and more particularly to an authentication system and an authentication method for remotely managing the use of a computer using a mobile terminal.

従来から、携帯端末などの使用を遠隔管理する技術が知られている。例えば、特許文献1には、学校や公共施設等の携帯端末の使用を制限したい施設において、任意の日時に携帯端末の使用を制限することができる移動通信ネットワークシステムが開示されている。この移動通信ネットワークシステムは、携帯端末の使用制限制御を行うサービス制御ノードと、携帯端末の位置情報及び加入者データを管理するロケーションレジスタノードとを備え、携帯端末の電話番号などの固有情報をロケーションレジスタノードに登録するとともに、該携帯端末の利用制限の制御を可能とするエリア情報及び携帯端末の使用を制限する日時を含むシナリオ情報をサービス制御ノードに記憶し、ロケーションレジスタノードに固有情報が登録された携帯端末が該携帯端末の使用を制限するエリアに在圏し、かつ記憶されている利用制限日時と実際の日時とが一致した場合に、サービス制御ノードによって該携帯端末を使用不可能状態に制御する。
特開2005−72630号公報
Conventionally, a technique for remotely managing the use of a portable terminal or the like is known. For example, Patent Document 1 discloses a mobile communication network system capable of restricting the use of a mobile terminal at an arbitrary date and time in a facility where it is desired to restrict the use of the mobile terminal such as a school or a public facility. This mobile communication network system includes a service control node that performs use restriction control of a mobile terminal, and a location register node that manages location information and subscriber data of the mobile terminal, and stores specific information such as a telephone number of the mobile terminal. Registered in the register node and stored in the service control node is the area information that enables the use restriction control of the mobile terminal and the date and time to restrict the use of the mobile terminal, and the unique information is registered in the location register node When the mobile terminal is located in an area where the use of the mobile terminal is restricted and the stored use restriction date and time match the actual date and time, the service control node cannot use the mobile terminal. To control.
JP 2005-72630 A

上述したシステムによれば、携帯端末の使用を制限したい施設において、任意の日時に携帯端末の使用を制限することができる。一方、情報のセキュリティを高めるという観点から、例えば、会社のパーソナルコンピュータを出張先などで使用する場合に、仕事以外の用途での使用を制限したいという社会的ニーズがある。しかしながら、上述したシステムでは、認められた所定の用途を逸脱して使用しているか否によって使用を制限することはできなかった。   According to the system described above, the use of the mobile terminal can be restricted at any date and time in a facility where the use of the mobile terminal is desired to be restricted. On the other hand, from the viewpoint of enhancing information security, for example, when a company personal computer is used on a business trip or the like, there is a social need to limit use for purposes other than work. However, in the above-described system, it has not been possible to restrict the use depending on whether or not the system is used outside of the predetermined use.

本発明は、上記問題点を解消する為になされたものであり、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能な認証システム及び認証方法を提供することを目的とする。   The present invention has been made to solve the above-mentioned problems, and provides an authentication system and an authentication method capable of remotely restricting the use of a computer that deviates from a predetermined use recognized in advance. Objective.

本発明に係る認証システムは、自機の位置情報を取得することができる携帯端末と、携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータと、携帯端末と通信可能に構成されており、コンピュータの使用者の移動ルート情報を含む使用申請情報が登録される認証サーバとを備え、認証サーバが、携帯端末から位置情報を含む使用認証許可情報を受信した場合に、携帯端末の位置情報と登録されている移動ルート情報とを照合するとともに、携帯端末から受信された使用認証許可情報と登録されている使用申請情報とを照合し、その照合結果に基づいて使用認証許可キーを携帯端末に出力し、携帯端末が、認証サーバから使用認証許可キーを取得したときに、該使用認証許可キーをコンピュータに出力することを特徴とする。   An authentication system according to the present invention includes a mobile terminal capable of acquiring position information of the own device, a computer connected to the mobile terminal, and in a usable state when a use authentication permission key is input from the mobile terminal. An authentication server that is configured to be communicable with a mobile terminal and that registers use application information including travel route information of a computer user, and the authentication server includes location authentication information from the mobile terminal. Is received, the location information of the mobile device and the registered travel route information are collated, and the use authentication permission information received from the mobile device is collated with the registered use application information. Based on the result, the use authentication permission key is output to the mobile terminal, and when the mobile terminal acquires the use authentication permission key from the authentication server, the use authentication permission key is And outputs to the computer.

また、本発明に係る認証方法は、携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータの使用者の移動ルート情報を含む使用申請情報を認証サーバに登録する登録ステップと、携帯端末により位置情報を取得する位置情報取得ステップと、携帯端末から前記位置情報を含む使用認証許可情報を受信した場合に、携帯端末の位置情報と登録ステップで登録された移動ルート情報とを照合するとともに、携帯端末から受信された使用認証許可情報と登録ステップで登録された使用申請情報とを照合し、その照合結果に基づいて使用認証許可キーを携帯端末に出力する照合ステップと、照合ステップにおいて出力された使用認証許可キーをコンピュータに出力する許可キー出力ステップとを備えることを特徴とする。   In addition, the authentication method according to the present invention authenticates use application information including travel route information of a computer user who is connected to a mobile terminal and enters a usable state when a use authentication permission key is input from the mobile terminal. Registering at the registration step of registering in the server, the location information acquisition step of acquiring the location information by the mobile terminal, and the location information and registration step of the mobile terminal when receiving the use authorization permission information including the location information from the mobile terminal And the use authentication permission information received from the mobile terminal and the use application information registered in the registration step are checked, and the use authentication permission key is stored in the mobile terminal based on the check result. The collation step to output, and the authorization key output step to output the use authentication authorization key output in the collation step to the computer Characterized in that it comprises a.

本発明に係る認証システムまたは認証方法によれば、携帯端末からコンピュータの使用認証許可情報を受信したときに、使用者により申請され認証サーバに登録されている移動ルート情報と携帯端末の現在の位置情報とが照合され、その照合結果に基づいて、コンピュータの使用を可能にする使用認証許可キーが発行される。そのため、例えば、出張時にコンピュータを使用するような状況において、申請された移動ルート(すなわち予定出張経路)上でコンピュータが使用される場合には、仕事での使用と推定して、コンピュータの使用を許可し、申請された移動ルートから外れた場所でコンピュータが使用されるときには、仕事での使用ではないと推定して、使用を禁止することが可能となる。よって、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能となる。   According to the authentication system or the authentication method of the present invention, when the computer use authentication permission information is received from the mobile terminal, the travel route information applied by the user and registered in the authentication server and the current position of the mobile terminal The information is collated, and based on the collation result, a use authentication permission key that enables the use of the computer is issued. Therefore, for example, in a situation where a computer is used during a business trip, if the computer is used on a travel route that has been applied (that is, a planned business trip route), it is assumed that the computer is used for work and the use of the computer is When a computer is used in a location that is permitted and deviated from the requested travel route, it is possible to presume that the computer is not used for work and prohibit the use. Therefore, it is possible to remotely limit the use of a computer that deviates from a predetermined use that is recognized in advance.

上記認証サーバは、携帯端末の位置情報が、登録されている移動ルートから所定範囲以上離れている場合に、使用認証許可キーの出力を停止することが好ましい。   The authentication server preferably stops outputting the use authentication permission key when the position information of the mobile terminal is away from the registered travel route by a predetermined range or more.

この場合、申請された移動ルートから所定範囲以上離れている場合に使用認証許可キーの発行が停止されるため、申請された移動ルートから外れた場所での使用制限を柔軟に運用することが可能となる。   In this case, the issuance of the use authorization permission key is stopped when it is away from the requested travel route by a predetermined range or more, so it is possible to flexibly operate usage restrictions at locations outside the requested travel route. It becomes.

本発明に係る認証システムでは、携帯端末が、使用申請情報を認証サーバに送信することが好ましい。   In the authentication system according to the present invention, it is preferable that the mobile terminal transmits use application information to the authentication server.

このようにすれば、事前の使用申請と、コンピュータ使用時の使用認証許可情報の発行とを一台の携帯端末で行うことができるため、使用者の利便性を向上することが可能となる。   In this way, it is possible to improve the user's convenience because the prior application for use and the issuance of the use authentication permission information when using the computer can be performed with one portable terminal.

本発明に係る認証システムでは、使用申請情報が受信されたときに、認証サーバが、管理者に対して、使用承認情報の入力を依頼することが好ましい。   In the authentication system according to the present invention, it is preferable that the authentication server requests the administrator to input the use approval information when the use application information is received.

このようにすれば、使用者によるコンピュータの使用申請があったときに、コンピュータ管理者による確認・承認を確実に行うことが可能となる。   In this way, when a user makes an application for use of a computer, confirmation and approval by a computer administrator can be reliably performed.

また、本発明に係る認証システムでは、認証サーバが、管理者の使用承認情報を記憶し、該使用承認情報をさらに考慮して使用認証許可キーを携帯端末に出力することが好ましい。   In the authentication system according to the present invention, it is preferable that the authentication server stores the administrator's use approval information, and further outputs the use authentication permission key to the portable terminal in consideration of the use approval information.

このようにすれば、コンピュータ管理者の承認結果に応じて、コンピュータの使用制限を行うことが可能となる。   In this way, it becomes possible to restrict the use of the computer according to the approval result of the computer administrator.

本発明によれば、携帯端末からコンピュータの使用認証許可情報を受信した場合に、携帯端末の位置情報と登録されている移動ルート情報とを照合し、その照合結果に基づいて使用認証許可キーを出力する構成としたので、予め認められた所定の用途を逸脱するコンピュータの使用を遠隔から制限することが可能となる。   According to the present invention, when the computer use authentication permission information is received from the portable terminal, the position information of the portable terminal is collated with the registered movement route information, and the use authentication permission key is determined based on the collation result. Since it is configured to output, it is possible to remotely limit the use of a computer that deviates from a predetermined use that has been recognized in advance.

以下、図面を参照して本発明の好適な実施形態について詳細に説明する。なお、各図において、同一要素には同一符号を付して重複する説明を省略する。また、ここでは、会社の社員が出張時にモバイルパーソナルコンピュータを使用する場合を例にして説明する。   DESCRIPTION OF EMBODIMENTS Hereinafter, preferred embodiments of the present invention will be described in detail with reference to the drawings. In addition, in each figure, the same code | symbol is attached | subjected to the same element and the overlapping description is abbreviate | omitted. Here, a case where a company employee uses a mobile personal computer during a business trip will be described as an example.

まず、図1を用いて、実施形態に係る認証システム1の構成について説明する。図1は、認証システム1の概略構成を示す図である。図1に示された認証システム1は、会社の社員(以下「使用者」ともいう)が携帯する携帯端末10と、該社員の上長であるコンピュータ管理責任者(以下「管理者」という)が携帯する携帯端末20と、例えばUSB(Universal Serial Bus)ケーブル等の通信ケーブル19を介して携帯端末10と接続されるパーソナルコンピュータ(以下「PC」という)30と、移動通信網やインターネット網を介して携帯端末10及び携帯端末20と接続可能に構成され、携帯端末10を介してPC30の使用状態を遠隔管理する認証サーバ40とから主に構成されている。   First, the configuration of the authentication system 1 according to the embodiment will be described with reference to FIG. FIG. 1 is a diagram showing a schematic configuration of the authentication system 1. The authentication system 1 shown in FIG. 1 includes a portable terminal 10 carried by a company employee (hereinafter also referred to as “user”) and a computer manager (hereinafter referred to as “manager”) who is the superior of the employee. Mobile terminal 20, a personal computer (hereinafter referred to as “PC”) 30 connected to mobile terminal 10 via a communication cable 19 such as a USB (Universal Serial Bus) cable, a mobile communication network and an Internet network. The authentication server 40 is configured to be connectable to the mobile terminal 10 and the mobile terminal 20 via the mobile terminal 10 and remotely manages the usage state of the PC 30 via the mobile terminal 10.

携帯端末10は、例えば、GPS(Global Positioning System)を利用したGPS測位や携帯電話キャリア電波の基地情報を利用したセル測位等により自機の位置情報を取得する機能を備えた携帯端末である。   The mobile terminal 10 is a mobile terminal having a function of acquiring its own position information by, for example, GPS positioning using GPS (Global Positioning System) or cell positioning using base information of mobile phone carrier radio waves.

上述したように、携帯端末10は、移動通信網やインターネット網を介して認証サーバ40と接続可能に構成されている。使用者は、例えば出張時にPC30を社外に持ち出して使用したい場合、携帯端末10を用いて、予め使用申請情報(認証情報)を認証サーバ40に送信して登録する。ここで、使用申請情報としては、例えば、携帯端末10の発番認証情報(電話番号)、使用者の顔情報等の使用者情報、使用時間情報、持ち出しPC(PC30)の固有情報、PC製造番号のQRコード(2次元コード)、及び出張ルート(移動ルート)等が挙げられる。   As described above, the mobile terminal 10 is configured to be connectable to the authentication server 40 via a mobile communication network or the Internet network. For example, when the user wants to take the PC 30 out of the office on a business trip and use it, the user transmits the use application information (authentication information) to the authentication server 40 in advance using the mobile terminal 10 and registers it. Here, as usage application information, for example, numbering authentication information (telephone number) of the mobile terminal 10, user information such as user face information, usage time information, unique information of the take-out PC (PC 30), PC manufacturing, etc. Number QR code (two-dimensional code), business trip route (travel route), and the like.

また、使用者は、出張中にPC30を使用したいときには、携帯端末10から認証サーバ40に対して電子キーである使用認証許可キーの発行を要求する使用認証許可情報を発信する。認証サーバ40によりPC30の使用が認証許可された場合、携帯端末10は、認証サーバ40から使用認証許可キーを取得し、該使用認証許可キーをPC30に出力することによって、PC30を使用可能状態にする。   Further, when the user wants to use the PC 30 during a business trip, the mobile terminal 10 sends use authentication permission information requesting the authentication server 40 to issue a use authentication permission key, which is an electronic key. When the authentication of the use of the PC 30 is permitted by the authentication server 40, the mobile terminal 10 obtains the use authentication permission key from the authentication server 40 and outputs the use authentication permission key to the PC 30, thereby making the PC 30 usable. To do.

ここで、PC30は、携帯端末10と通信ケーブル19を介して接続され、携帯端末10から使用認証許可キーが入力されることによって使用可能状態となるように設定されている。   Here, the PC 30 is connected to the mobile terminal 10 via the communication cable 19, and is set to be usable when the use authentication permission key is input from the mobile terminal 10.

なお、携帯端末10は、オペレーティグシステム(移動機OS)を有しており、移動機OS上でブラウザ機能、ビューワ機能、JAM(Java(登録商標) Application Manager)その他の機能が動作する。また、携帯端末10は、通常の電話機能及びメール機能を備えている。   The mobile terminal 10 has an operating system (mobile device OS), and a browser function, a viewer function, a JAM (Java (registered trademark) Application Manager) and other functions operate on the mobile device OS. Further, the mobile terminal 10 has a normal telephone function and a mail function.

携帯端末20も、上述したように、移動通信網やインターネット網等を介して認証サーバ40と接続可能に構成されている。携帯端末20は、携帯端末10の機能に加えて、使用者により申請された使用申請情報を確認・承認する承認機能を有している。携帯端末10から送信された使用申請情報が認証サーバ40に登録されたとき、その旨が認証サーバ40から携帯端末20に通知される。その際、管理者は、携帯端末20を用いて、PC30の使用を承認するか否かの情報(使用承認情報)を認証サーバ40に送信して登録する。   As described above, the portable terminal 20 is also configured to be connectable to the authentication server 40 via a mobile communication network, the Internet network, or the like. In addition to the function of the mobile terminal 10, the mobile terminal 20 has an approval function for confirming and approving use application information applied by the user. When the use application information transmitted from the portable terminal 10 is registered in the authentication server 40, the fact is notified from the authentication server 40 to the portable terminal 20. At that time, the administrator uses the mobile terminal 20 to transmit information about whether or not to approve the use of the PC 30 (use approval information) to the authentication server 40 and register it.

認証サーバ40は、携帯端末10から入力される使用者の出張ルート情報を含む使用申請情報や、携帯端末20から入力される管理者の使用承認情報等を登録して記憶する。また、上述したように、認証サーバ40は、携帯端末10から使用申請情報が登録されたときに、携帯端末20に対して、使用承認情報の入力を依頼する旨の情報を出力する。   The authentication server 40 registers and stores use application information including user business trip route information input from the mobile terminal 10, administrator use approval information input from the mobile terminal 20, and the like. Further, as described above, when the use application information is registered from the mobile terminal 10, the authentication server 40 outputs information indicating that the mobile terminal 20 is requested to input use approval information.

また、認証サーバ40は、携帯端末10からPC30の使用認証許可情報を受信した場合に、携帯端末10の位置情報と登録されている出張ルート情報とを照合するとともに、使用認証許可情報に含まれる認証情報と登録されている使用申請情報(認証情報)とを照合し、携帯端末10の位置が出張ルートから外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合に、PC30を使用可能にする使用認証許可キーを携帯端末10に対して出力する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの出力を停止する。   Further, when the authentication server 40 receives the use authentication permission information of the PC 30 from the mobile terminal 10, the authentication server 40 collates the location information of the mobile terminal 10 with the registered business trip route information and is included in the use authentication permission information. When the authentication information and the registered use application information (authentication information) are collated, the position of the mobile terminal 10 is not off the business trip route, the authentication information matches, and the administrator's approval is obtained. In addition, a use authentication permission key that enables use of the PC 30 is output to the mobile terminal 10. On the other hand, if any of the conditions is not satisfied, the authentication server 40 stops outputting the use authentication permission key.

図2は、携帯端末10の概略構成を示すブロック図である。なお、図2に示す構成は、本発明を説明するために簡略化したものであり、通常の携帯端末に搭載される構成要素は備えているものとする   FIG. 2 is a block diagram illustrating a schematic configuration of the mobile terminal 10. Note that the configuration shown in FIG. 2 is simplified to explain the present invention, and includes components that are mounted on a normal mobile terminal.

携帯端末10は、制御部11、通信部12、測位部13、使用申請部14、認証許可要求部15、PC接続部16、及び表示部17等を備えている。   The mobile terminal 10 includes a control unit 11, a communication unit 12, a positioning unit 13, a use application unit 14, an authentication permission request unit 15, a PC connection unit 16, a display unit 17, and the like.

制御部11は、CPU、ROM、RAM等を有し、ROM等に記憶されている各種プログラムに従って装置全体の制御を行う。通信部12は、移動通信網やインターネット網を介して認証サーバ40との間で通信を行う。測位部13は、GPS測位やセル測位等により自機の位置情報を取得する。なお、取得された位置情報は使用認証許可情報と共に通信部12によって認証サーバ40へ送信される。   The control unit 11 includes a CPU, a ROM, a RAM, and the like, and controls the entire apparatus according to various programs stored in the ROM. The communication unit 12 communicates with the authentication server 40 via a mobile communication network or the Internet network. The positioning unit 13 acquires the position information of the own device by GPS positioning, cell positioning, or the like. The acquired position information is transmitted to the authentication server 40 by the communication unit 12 together with the use authentication permission information.

使用申請部14は、通信部12を介して認証サーバ40に使用申請情報を発信し、認証許可要求部15は、通信部12を介して認証サーバ40に使用認証許可情報を発信する。PC接続部16は、PC30との接続インターフェースを提供し、通信部12により取得された使用認証許可キーをPC30に出力する。また、表示部17は、液晶ディスプレイを有し、文字や画像を表示する。   The use application unit 14 transmits use application information to the authentication server 40 via the communication unit 12, and the authentication permission request unit 15 transmits use authentication permission information to the authentication server 40 via the communication unit 12. The PC connection unit 16 provides a connection interface with the PC 30 and outputs the use authentication permission key acquired by the communication unit 12 to the PC 30. The display unit 17 includes a liquid crystal display and displays characters and images.

図3は、認証サーバ40の概略構成を示すブロック図である。認証サーバ40は、制御部41、通信部42、記憶部43、承認情報入力依頼部44、照合部45、及び認証許可部46等を備えている。   FIG. 3 is a block diagram illustrating a schematic configuration of the authentication server 40. The authentication server 40 includes a control unit 41, a communication unit 42, a storage unit 43, an approval information input request unit 44, a verification unit 45, an authentication permission unit 46, and the like.

制御部41は、CPU、ROM、RAM等を有し、OS(Operating system)、サーバプログラム、及び認証許可機能を実現するプログラム等を実行することにより、装置全体を統合的に制御する。通信部42は、移動通信網やインターネット網を介して携帯端末10及び携帯端末20との間で通信を行う。記憶部43は、通信部42により受信された携帯端末10からの使用申請情報や携帯端末20からの使用承認情報等を記憶する。   The control unit 41 includes a CPU, a ROM, a RAM, and the like, and integrally controls the entire apparatus by executing an OS (Operating system), a server program, a program that realizes an authentication permission function, and the like. The communication unit 42 communicates with the mobile terminal 10 and the mobile terminal 20 via a mobile communication network or the Internet network. The storage unit 43 stores use application information from the mobile terminal 10 received by the communication unit 42, use approval information from the mobile terminal 20, and the like.

承認情報入力依頼部44は、携帯端末10からの使用申請情報が入力されたときに、通信部42に対して、管理者に使用承認情報の入力を依頼する旨の送信情報を出力する。照合部45は、通信部42でPC30の使用認証許可情報が受信されたときに、携帯端末10の位置情報と記憶部43に記憶されている出張ルート情報とを照合するとともに、使用認証許可情報に含まれる認証情報と記憶部43に記憶されている使用申請情報(認証情報)とを照合し、その照合結果を認証許可部46に出力する。   When the use application information from the mobile terminal 10 is input, the approval information input request unit 44 outputs transmission information for requesting the administrator to input the use approval information to the communication unit 42. The collation unit 45 collates the location information of the mobile terminal 10 with the business trip route information stored in the storage unit 43 when the use authentication permission information of the PC 30 is received by the communication unit 42, and the use authentication permission information Are compared with the use application information (authentication information) stored in the storage unit 43, and the comparison result is output to the authentication permission unit 46.

認証許可部46は、照合部45から入力された照合結果に基づいて、使用認証許可キーの発行/停止を行う。すなわち、認証許可部46は、携帯端末10の位置が出張ルートから外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合に、PC30を使用可能にする使用認証許可キーを発行する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの発行を停止する。   The authentication permission unit 46 issues / stops the use authentication permission key based on the collation result input from the collation unit 45. In other words, the authentication permission unit 46 uses the use authentication permission to enable the PC 30 when the position of the mobile terminal 10 is not deviated from the business trip route, the authentication information matches, and the administrator's approval is obtained. Issue a key. On the other hand, if any of the conditions is not satisfied, the authentication server 40 stops issuing the use authentication permission key.

次に、図4〜図14を併せて用いて、認証システム1の動作(認証方法)について説明する。ここで、図4は、事前登録申請処理のシーケンス図であり、図5はPC30使用時の使用認証許可処理のシーケンス図である。図6は認証サーバ40の記憶部43に記憶されている使用認証DBテーブルの一例を示す図である。また、図7〜図14は、各処理における携帯端末10の液晶ディスプレイの表示例を示す図である。   Next, the operation (authentication method) of the authentication system 1 will be described with reference to FIGS. Here, FIG. 4 is a sequence diagram of the pre-registration application process, and FIG. 5 is a sequence diagram of the use authentication permission process when the PC 30 is used. FIG. 6 is a diagram illustrating an example of the usage authentication DB table stored in the storage unit 43 of the authentication server 40. Moreover, FIGS. 7-14 is a figure which shows the example of a liquid crystal display of the portable terminal 10 in each process.

はじめに、図4及び図6〜図11を併せて参照しつつ、使用者が出張する前に行われる事前登録申請処理について説明する。   First, a pre-registration application process that is performed before the user makes a business trip will be described with reference to FIGS. 4 and 6 to 11 together.

まず、携帯端末10から、携帯端末10の発番認証情報、使用者の顔情報等の使用者情報、使用時間情報、PC30の固有情報、PC製造番号のQRコード、及び出張ルート等の使用申請情報が認証サーバ40に送信される(ステップS100,S102)。   First, from the mobile terminal 10, user application information such as the numbering authentication information of the mobile terminal 10, user information such as user's face information, usage time information, PC30 specific information, QR code of PC manufacturing number, and business trip route, etc. Information is transmitted to the authentication server 40 (steps S100 and S102).

ここで、図7〜図10を参照しつつ、事前登録申請処理における申請手順について説明する。図7乃至図10それぞれは、事前登録申請処理における携帯端末10の液晶ディスプレイの表示例を示す図である。より具体的には、図7は電車を利用する場合の使用場所設定画面の遷移状態を示す図であり、図8は車を利用する場合の使用場所設定画面の遷移状態を示す図であり、図9はRF−ID(Radio Frequency Identification)を利用する場合の使用場所設定画面の遷移状態を示す図である。また、図10に使用者の顔情報設定画面及びPC30の固有情報設定画面の遷移状態を示す。   Here, the application procedure in the pre-registration application process will be described with reference to FIGS. Each of FIGS. 7 to 10 is a diagram illustrating a display example of the liquid crystal display of the mobile terminal 10 in the pre-registration application process. More specifically, FIG. 7 is a diagram illustrating a transition state of the use location setting screen when using a train, and FIG. 8 is a diagram illustrating a transition state of the use location setting screen when using a car. FIG. 9 is a diagram illustrating a transition state of a use location setting screen when using RF-ID (Radio Frequency Identification). FIG. 10 shows transition states of the user face information setting screen and the PC 30 unique information setting screen.

出張時に電車を利用する場合、使用者は、携帯端末10を操作し、図7に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用場所設定」を選択して、ルート指定画面D103を表示させる。続いて、使用者は、ルート指定画面D103において、項目「移動中等ルート指定」を選択し、移動手段選択画面D104を立ち上げ、該画面上で、項目「電車移動」を選択して、ルート設定画面D105を表示させる。そして、使用者は、ルート設定画面D105において、項目「ルート設定 自動入力」を選択して、電車名等入力画面D106を立ち上げ、該画面上で「電車名」「乗車区間」「発車時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。   When using a train on a business trip, the user operates the mobile terminal 10 and inputs the user's “ID” and “password” from the ID / password input screen D100 as shown in FIG. Launches the setter selection screen D101. Next, the user selects the item “user setting” on the setter selection screen D101, starts up the setting item selection screen D102, selects the item “use place setting” on the screen, and selects the route. The designation screen D103 is displayed. Subsequently, the user selects the item “designate route during movement” on the route designation screen D103, launches the movement means selection screen D104, selects the item “move train” on the screen, and sets the route. A screen D105 is displayed. Then, the user selects the item “route setting automatic input” on the route setting screen D105 to start up the train name input screen D106, on which “train name”, “ride section”, “departure time” The input application information is transmitted to the authentication server 40 by selecting the “apply” switch after inputting “terminal” and “reason for application”. When transmission of the use application information ends, an end message screen D107 is displayed, and the business trip route application ends.

出張時に車を利用する場合には、上述した手順に従って、図8に示される移動手段選択画面D104を立ち上げ、該画面上で、項目「車移動」を選択して、ルート設定画面D105を表示させる。次に、使用者は、ルート設定画面D105において、項目「ルート設定 自動入力」を選択して、カーナビ指定画面D110立ち上げ、該画面上で「カーナビ指定1」「カーナビ指定2」又は「カーナビ指定3」を択一的に選択した後「使用時間設定」スイッチを選択することにより使用時間設定画面D111を表示させる。そして、使用者は、使用時間設定画面D111上で「利用者」「使用時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。   When a car is used on a business trip, the moving means selection screen D104 shown in FIG. 8 is launched according to the above-described procedure, and the item “car movement” is selected on the screen to display the route setting screen D105. Let Next, the user selects the item “automatic input of route setting” on the route setting screen D105, starts up the car navigation designation screen D110, and displays “car navigation designation 1”, “car navigation designation 2” or “car navigation designation” on the screen. After selecting “3” alternatively, the “use time setting” switch is selected to display the use time setting screen D111. Then, the user inputs “use”, “use time”, “terminal”, “application reason” on the use time setting screen D111, and then selects the “apply” switch to input the use application information that has been entered into the authentication server 40. Send to. When transmission of the use application information ends, an end message screen D107 is displayed, and the business trip route application ends.

また、RF−IDを利用する場合、上述した手順に従って、図9に示されるルート指定画面D103を立ち上げ、該画面上で、項目「支店内,hotel内等ピンポイント指定」を選択して、使用場所指定画面D120を表示させる。次に、使用者は、使用場所指定画面D120において、項目「支店内指定」を選択して、測位方法設定画面D121を立ち上げ、該画面上で、項目「無線LAN,RF−ID設定」を選択して、支店名等入力画面D122を表示させる。続いて、使用者は、支店名等選択画面D122において、項目「支店名等入力」を選択して、支店名入力画面D123を立ち上げ、該画面上で「大阪支店」「名古屋支店」又は「博多支店」を択一的に選択した後「使用時間設定」スイッチを選択することにより使用時間設定画面D111を表示させる。そして、使用者は、使用時間設定画面D111上で「利用者」「使用時間」「端末」「申請理由」を入力した後「申請」スイッチを選択することにより入力した使用申請情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面D107が表示され、出張ルート申請が終了する。   Further, when using RF-ID, the route designation screen D103 shown in FIG. 9 is launched according to the above-described procedure, and the item “pinpoint designation within branch, hotel etc.” is selected on the screen, The use place designation screen D120 is displayed. Next, the user selects the item “Branch Designation” on the use location designation screen D120, launches the positioning method setting screen D121, and sets the item “Wireless LAN, RF-ID setting” on the screen. The selected branch name etc. input screen D122 is displayed. Subsequently, the user selects the item “enter branch name etc.” on the branch name etc. selection screen D122 to start up the branch name input screen D123, on which “Osaka branch”, “Nagoya branch” or “ After selectively selecting “Hakata Branch”, the “Use time setting” switch is selected to display the use time setting screen D111. Then, the user inputs “use”, “use time”, “terminal”, “application reason” on the use time setting screen D111, and then selects the “apply” switch to input the use application information that has been entered into the authentication server 40. Send to. When transmission of the use application information ends, an end message screen D107 is displayed, and the business trip route application ends.

一方、使用者情報を申請する場合、使用者は、携帯端末10を操作し、図10に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用者情報設定」を選択して、設定情報選択画面D130を表示させる。続いて、使用者は、設定情報選択画面D130において、項目「顔写真設定」を選択し、顔写真設定画面D131を立ち上げ、該画面上で、申請する顔写真情報を入力した後「登録」スイッチを選択することにより入力した顔写真情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面が表示され、使用者情報申請が終了する。   On the other hand, when applying for user information, the user operates the mobile terminal 10 and inputs the user's “ID” and “password” from the ID / password input screen D100 as shown in FIG. Then, the setting person selection screen D101 is launched. Next, the user selects the item “user setting” on the setting user selection screen D101, launches the setting item selection screen D102, selects the item “user information setting” on the screen, A setting information selection screen D130 is displayed. Subsequently, the user selects the item “face photo setting” on the setting information selection screen D130, starts up the face photo setting screen D131, inputs the face photo information to be applied on the screen, and then performs “registration”. The face photo information input by selecting the switch is transmitted to the authentication server 40. When transmission of usage application information ends, an end message screen is displayed and user information application ends.

また、持ち出しPC情報を申請する場合には、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用端末設定」を選択して、設定情報選択画面D132を表示させる。続いて、使用者は、設定情報選択画面D132において、項目「MACアドレス」を選択し、MACアドレス設定画面D133を立ち上げ、該画面上で、「使用者」「端末」「MACアドレス」を入力した後「設定」スイッチを選択することにより入力した持ち出しPC情報を認証サーバ40に送信する。使用申請情報の送信が終了すると、終了メッセージ画面が表示され、持ち出しPC情報申請が終了する。   Further, when applying for take-out PC information, the item “user setting” is selected on the setter selection screen D101, the setting item selection screen D102 is launched, and the item “use terminal setting” is set on the screen. The setting information selection screen D132 is displayed by selection. Subsequently, the user selects the item “MAC address” on the setting information selection screen D132, starts up the MAC address setting screen D133, and inputs “user”, “terminal”, and “MAC address” on the screen. After that, the selected PC information is sent to the authentication server 40 by selecting the “Setting” switch. When the use application information has been transmitted, an end message screen is displayed and the take-out PC information application is completed.

図4に戻り説明を続ける。使用申請情報を受理した認証サーバ40は、該使用申請情報を記憶部43に登録し記憶する。また、認証サーバ40は、管理者が携帯する携帯端末20に対して、PC30の使用を承認するか否かの情報、すなわち使用承認情報の入力を管理者に依頼する旨の通知を行う(ステップS104,S106)。   Returning to FIG. The authentication server 40 that has received the use application information registers and stores the use application information in the storage unit 43. Further, the authentication server 40 notifies the portable terminal 20 carried by the administrator whether to approve the use of the PC 30, that is, to request the administrator to input the use approval information (step). S104, S106).

携帯端末20は、使用承認依頼を受けた管理者の操作により、使用承認情報を認証サーバ40に対して返信する(ステップS108,S110)。   The portable terminal 20 returns the use approval information to the authentication server 40 by the operation of the administrator who has received the use approval request (steps S108 and S110).

ここで、図11を参照しつつ、使用申請情報の承認手順について説明する。図11は、使用承認登録における携帯端末20の液晶ディスプレイの表示例を示す図であり、より具体的には、使用承認登録画面の遷移状態を示す図である。   Here, the procedure for approving the use application information will be described with reference to FIG. FIG. 11 is a diagram showing a display example of the liquid crystal display of the mobile terminal 20 in use approval registration, and more specifically, a diagram showing a transition state of the use approval registration screen.

使用申請の承認を行う場合、管理者は、携帯端末20を操作し、図11に示されるように、ID/パスワード入力画面D100から、管理者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、管理者は、設定者選択画面D101において、項目「上長設定」を選択し、承認項目選択画面D140を立ち上げ、該画面上で、項目「使用申請一覧」を選択して、申請一覧画面D141を表示させる。続いて、管理者は、申請一覧画面D141において、確認・承認しようとしている申請情報の日時・使用者を選択し、使用申請情報画面D142を立ち上げ、該画面上に表示された「使用者」「乗車区間」「移動手段」「発車時間」「端末」「申請理由」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択する。その後、承認項目選択画面D140を再び立ち上げ、該画面上で、項目「誤差設定」を選択して、誤差設定画面D143を表示させる。続いて、管理者は、誤差設定画面上に表示された「使用者」「ルート外れ許容誤差」「時間外れ許容誤差」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択することにより使用申請を承認又は否認する旨の情報、すなわち使用承認情報を認証サーバ40に送信する。使用承認情報の送信が終了すると、終了メッセージ画面D144が表示され、使用承認が終了する。   When approving the use application, the administrator operates the portable terminal 20 and inputs the administrator's “ID” and “password” from the ID / password input screen D100 as shown in FIG. Launches the setter selection screen D101. Next, the administrator selects the item “upper manager setting” on the setter selection screen D101, launches the approval item selection screen D140, selects the item “use application list” on the screen, and applies for the application. A list screen D141 is displayed. Subsequently, the administrator selects the date / user of the application information to be confirmed / approved on the application list screen D141, launches the usage application information screen D142, and displays the “user” displayed on the screen. Check “boarding section”, “transportation”, “departure time”, “terminal”, “reason for application”, select the “Approve” switch to approve the contents, and select the “deny” switch to disapprove the contents. select. Thereafter, the approval item selection screen D140 is launched again, and the item “error setting” is selected on the screen to display the error setting screen D143. Next, the administrator checks the “user”, “route deviation tolerance” and “time deviation tolerance” displayed on the error setting screen, and selects the “approval” switch to approve the contents. When the content is not approved, information indicating that the use application is approved or rejected, that is, the use approval information is transmitted to the authentication server 40 by selecting the “deny” switch. When the transmission of the use approval information is finished, an end message screen D144 is displayed and the use approval is finished.

図4に戻り説明を続ける。携帯端末20から使用承認情報を受信した認証サーバ40は、該使用承認情報を記憶部43に記憶し登録する(ステップS112)。ここで、使用申請情報及び使用承認情報を記憶する使用認証DBテーブルの一例を図6に示す。図6に示されるように、この使用認証DBテーブルには、「使用者」「使用PC」「使用場所」「使用時間」「使用携帯」「ルート情報」等の認証項目毎に、「認証情報(認証技術)」「使用者登録情報」「管理者登録情報」及び「承認フラグ」が管理されて記憶されている。なお、「承認フラグ」は、使用申請が承認されているか否かを表すフラグである。以上で、一連の事前登録申請処理が完了する。   Returning to FIG. Upon receiving the use approval information from the portable terminal 20, the authentication server 40 stores and registers the use approval information in the storage unit 43 (step S112). Here, FIG. 6 shows an example of a use authentication DB table that stores use application information and use approval information. As shown in FIG. 6, the use authentication DB table includes “authentication information” for each authentication item such as “user”, “use PC”, “use place”, “use time”, “use mobile phone”, and “route information”. (Authentication Technology) ”“ User Registration Information ”“ Manager Registration Information ”and“ Approval Flag ”are managed and stored. The “approval flag” is a flag indicating whether or not the use application has been approved. This completes a series of pre-registration application processes.

次に、図5及び図12を併せて参照しつつ、PC30使用時の使用認証許可処理について説明する。   Next, the use authentication permission process when using the PC 30 will be described with reference to FIGS.

出張中にPC30を使用したいときには、携帯端末10から認証サーバ40に対して使用認証許可キーの発行を要求する使用認証許可要求が発信される。より具体的には、携帯端末10から、認証許可に用いられる、携帯端末10の発番認証情報、使用者の顔情報等の使用者情報、使用時間情報、PC30の固有情報、PC製造番号のQRコード、及び出張ルート等の認証許可情報が認証サーバ40に送信される(ステップS200,S202)。   When it is desired to use the PC 30 during a business trip, a usage authentication permission request is issued from the portable terminal 10 to the authentication server 40 for requesting issuance of a usage authentication permission key. More specifically, the mobile terminal 10 is used for authentication authorization, and is used for authentication information of the mobile terminal 10, user information such as user's face information, usage time information, unique information of the PC 30, and the PC manufacturing number. Authentication permission information such as a QR code and a business trip route is transmitted to the authentication server 40 (steps S200 and S202).

ここで、図12を参照しつつ、使用認証許可情報要求の発信手順について説明する。図12は、使用認証許可要求における携帯端末10の液晶ディスプレイの表示例を示す図であり、より具体的には、使用認証許可要求画面の遷移状態を示す図である。   Here, with reference to FIG. 12, a procedure for transmitting a use authentication permission information request will be described. FIG. 12 is a diagram illustrating a display example of the liquid crystal display of the mobile terminal 10 in the use authentication permission request, and more specifically, a transition state of the use authentication permission request screen.

出張中にPC30を使用したい場合、使用者は、携帯端末10を操作し、図12に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用時設定」を選択して、認証許可要求画面D150を表示させる。続いて、使用者は、認証許可要求画面D150において、要求している日時・使用者を選択するとともに、測位方法を選択した後「確認」スイッチを選択することにより、対応した認証情報及び自機の位置情報を認証サーバ40に送信する。使用認証許可要求の発信が終了すると、終了メッセージ画面が表示され、一連の処理が終了する。   If the user wants to use the PC 30 during a business trip, the user operates the mobile terminal 10 and inputs the user's “ID” and “password” from the ID / password input screen D100 as shown in FIG. Then, the setting person selection screen D101 is started up. Next, the user selects the item “user setting” on the setting user selection screen D101, launches the setting item selection screen D102, selects the item “setting when used” on the screen, and performs authentication. The permission request screen D150 is displayed. Subsequently, on the authentication permission request screen D150, the user selects the requesting date / time and the user, selects the positioning method, and then selects the “confirm” switch. Is sent to the authentication server 40. When transmission of the use authentication permission request is completed, an end message screen is displayed, and a series of processing ends.

図5に戻って説明を続けると、認証サーバ40は、携帯端末10からPC30の使用認証許可要求を受けた場合に、携帯端末10の位置情報と使用認証DBテーブルに登録されている出張ルート情報とを照合するとともに、使用認証許可要求に添付されている認証情報と使用認証DBテーブルに登録されている使用申請情報(認証情報)とを照合し、携帯端末10の位置が出張ルートから所定距離(例えば5km)以上外れておらず、認証情報が一致し、かつ管理者の承認が得られている場合(すなわち承認フラグがセットされている場合)に、PC30を使用可能にする使用認証許可キーを携帯端末10に対して出力する。一方、いずれかの条件が満足されない場合には、認証サーバ40は、使用認証許可キーの出力を停止する(ステップS204,S206)。   Returning to FIG. 5 and continuing the description, when the authentication server 40 receives a use authentication permission request for the PC 30 from the mobile terminal 10, the location information of the mobile terminal 10 and the business trip route information registered in the use authentication DB table. And the authentication information attached to the use authentication permission request and the use application information (authentication information) registered in the use authentication DB table are checked, and the position of the mobile terminal 10 is a predetermined distance from the business trip route. Use authorization permission key for enabling the PC 30 when it is not deviated (for example, 5 km) or more, the authentication information is the same, and the administrator's approval is obtained (that is, when the approval flag is set). Is output to the mobile terminal 10. On the other hand, if any of the conditions is not satisfied, the authentication server 40 stops outputting the use authentication permission key (steps S204 and S206).

携帯端末10は、認証サーバ40から使用認証許可キーを取得するとともに、該使用認証許可キーをPC30に出力することによって、PC30を使用可能状態にする(ステップS208)。より具体的には、使用認証許可キーが入力されることにより、PC30の起動(ログオン)が可能とされる。使用認証許可キーは、PC30レジストリ内の使用者がアクセスできないディレクトリに格納される。また、使用認証許可キーには、所定の有効時間(例えば30分)が設けられている。そのため、PC30を継続して使用するためには、該有効時間が経過する毎に認証許可を受けることが必要とされる。   The mobile terminal 10 obtains the use authentication permission key from the authentication server 40 and outputs the use authentication permission key to the PC 30 to make the PC 30 usable (step S208). More specifically, the PC 30 can be activated (logged on) by inputting a use authentication permission key. The use authentication permission key is stored in a directory in the PC 30 registry that cannot be accessed by the user. The use authentication permission key has a predetermined valid time (for example, 30 minutes). Therefore, in order to use the PC 30 continuously, it is necessary to obtain an authentication permission every time the effective time elapses.

使用認証許可キーを取得した時刻から所定時間(例えば30分)経過した場合、上述したステップS200〜S208が再度繰り返して実行される。ここで、ステップS210〜S216それぞれの処理内容は既に説明したので、ここでは重複する説明を省略する。このように、所定時間毎に上述したステップS200〜S208を繰り返して実行することにより、上述した条件が満足されている限りPC30を継続して使用することができる。一方、上述したいずれかの条件が満足されなくなったときには、使用認証許可キーの発行が停止され、PC30の使用が制限される。   When a predetermined time (for example, 30 minutes) has elapsed from the time when the use authentication permission key is acquired, the above-described steps S200 to S208 are repeated again. Here, since the processing content of each of steps S210 to S216 has already been described, redundant description is omitted here. As described above, by repeatedly executing the above-described steps S200 to S208 every predetermined time, the PC 30 can be continuously used as long as the above-described conditions are satisfied. On the other hand, when any of the above conditions is no longer satisfied, the use authentication permission key issuance is stopped and the use of the PC 30 is restricted.

なお、例えば、利用交通機関の遅れ等により、登録されているPC30の使用時間を変更したい場合、使用者は、携帯端末10から認証サーバ40に対して登録情報変更申請を行うことができる。   Note that, for example, when the user wants to change the registered usage time of the PC 30 due to a delay in the transportation system used, the user can apply for registration information change from the portable terminal 10 to the authentication server 40.

ここで、図13を参照しつつ、登録情報変更申請の申請手順について説明する。図13は、登録情報変更申請における携帯端末10の液晶ディスプレイの表示例を示す図であり、より具体的には、登録情報変更申請画面の遷移状態を示す図である。   Here, the application procedure of the registration information change application will be described with reference to FIG. FIG. 13 is a diagram showing a display example of the liquid crystal display of the mobile terminal 10 in the registration information change application, and more specifically, a diagram showing a transition state of the registration information change application screen.

既に登録されている使用時間等の登録情報を変更したい場合、使用者は、携帯端末10を操作し、図13に示されるように、ID/パスワード入力画面D100から、使用者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、使用者は、設定者選択画面D101において、項目「使用者設定」を選択し、設定項目選択画面D102を立ち上げ、該画面上で、項目「使用延長申請/その他」を選択して、申請一覧画面D160を表示させる。続いて、管理者は、申請一覧画面D141において、変更しようとしている登録情報を選択した後「確認」スイッチを選択することにより利用時間設定画面D161を立ち上げ、該画面上で「使用者名」「区間」「移動手段」「確認時間」「状況」及び「延長時間」を記入した後「依頼」スイッチを選択することにより、登録情報変更申請を認証サーバ40に送信する。登録情報変更申請の発信が終了すると、終了メッセージ画面D162が表示され、処理が終了する。   When it is desired to change the registered information such as the usage time that has already been registered, the user operates the mobile terminal 10 and, as shown in FIG. 13, the user's “ID” is displayed from the ID / password input screen D100. “Password” is entered to launch the setter selection screen D101. Next, the user selects the item “user setting” on the setter selection screen D101, launches the setting item selection screen D102, and selects the item “application for extension of use / others” on the screen. The application list screen D160 is displayed. Subsequently, the administrator selects the registration information to be changed on the application list screen D141 and then selects the “confirm” switch to start the usage time setting screen D161. On the screen, the “user name” is displayed. The registration information change application is transmitted to the authentication server 40 by selecting the “request” switch after entering “section”, “moving means”, “confirmation time”, “situation”, and “extension time”. When the transmission of the registration information change application ends, an end message screen D162 is displayed, and the process ends.

登録情報変更申請が発信された場合、その旨が携帯端末20に通知される。この通知を受けて、管理者は登録情報の変更内容を確認し、変更内容を承認するか否かを認証サーバ40に返信する。   When the registration information change application is transmitted, the mobile terminal 20 is notified to that effect. Upon receiving this notification, the administrator confirms the change contents of the registration information and returns to the authentication server 40 whether or not to approve the change contents.

ここで、図14を参照しつつ、登録情報変更申請の承認手順について説明する。図14は、登録情報変更申請に対する変更承認登録における携帯端末20の液晶ディスプレイの表示例を示す図であり、より具体的には、変更承認登録画面の遷移状態を示す図である。   Here, the registration information change application approval procedure will be described with reference to FIG. FIG. 14 is a diagram illustrating a display example of the liquid crystal display of the mobile terminal 20 in the change approval registration for the registration information change application, and more specifically, a diagram illustrating a transition state of the change approval registration screen.

登録情報変更申請の承認を行う場合、管理者は、携帯端末20を操作し、図14に示されるように、ID/パスワード入力画面D100から、管理者の「ID」と「パスワード」を入力して、設定者選択画面D101を立ち上げる。次に、管理者は、設定者選択画面D101において、項目「上長設定」を選択し、承認項目選択画面D140を立ち上げ、該画面上で、項目「使用者状況確認」を選択して、申請一覧画面D170を表示させる。続いて、管理者は、申請一覧画面D170において、確認・承認しようとしている登録変更情報を日時・使用者によって選択し、変更申請情報画面D171を立ち上げ、該画面上に表示された「使用者」「区間」「移動手段」「確認時間」「上京」を確認し、その内容を承認する場合には「承認」スイッチを選択し、その内容を承認しないときには「否認」スイッチを選択することにより登録情報変更申請を承認又は否認する旨の情報、すなわち変更承認情報を認証サーバ40に送信する。使用承認情報の送信が終了すると、終了メッセージ画面D172が表示され、変更承認が終了する。   When approving the registration information change application, the administrator operates the portable terminal 20 and inputs the administrator's “ID” and “password” from the ID / password input screen D100 as shown in FIG. Then, the setting person selection screen D101 is launched. Next, the administrator selects the item “upper manager setting” on the setter selection screen D101, launches the approval item selection screen D140, selects the item “confirm user status” on the screen, The application list screen D170 is displayed. Subsequently, the administrator selects the registration change information to be confirmed / approved on the application list screen D170 by the date / time and the user, launches the change application information screen D171, and displays the “user” displayed on the screen. ”“ Section ”“ Transportation ”“ Confirmation time ”“ Kyogyo ”is confirmed by selecting the“ Approve ”switch to approve the contents, and by selecting the“ Deny ”switch if not approving the contents. Information indicating approval or denial of the registration information change application, that is, change approval information is transmitted to the authentication server 40. When the transmission of the use approval information ends, an end message screen D172 is displayed and the change approval ends.

図5に戻って説明を続ける。認証システム1は、例えば、使用可能ルートを外れた場合や所定の有効時間(例えば30分)を経過したとき等に、管理者によってPC30を強制的にシャットダウンさせる機能を有している。PC30の強制シャットダウンを実行する場合、携帯端末20から強制シャットダウン信号が認証サーバ40に対して発信される(ステップS210,S212)   Returning to FIG. The authentication system 1 has a function of forcibly shutting down the PC 30 by the administrator when, for example, the usable route is deviated or when a predetermined valid time (for example, 30 minutes) has passed. When the forced shutdown of the PC 30 is executed, a forced shutdown signal is transmitted from the portable terminal 20 to the authentication server 40 (steps S210 and S212).

強制シャットダウン信号を受信した場合、認証サーバ40は、携帯端末10に対してPC切断制御キーを発信することによって(ステップS214,S216)、PC30を強制的にシャットダウンさせる。なお、強制的なシャットダウンに代えて、次に使用認証許可要求があったときに使用認証許可キーの発行を停止することによって、PC30の使用を禁止するようにしてもよい。   When the forced shutdown signal is received, the authentication server 40 forcibly shuts down the PC 30 by sending a PC disconnection control key to the mobile terminal 10 (steps S214 and S216). Instead of forcibly shutting down, the use of the PC 30 may be prohibited by stopping the issuance of the use authentication permission key when the next use authentication permission request is made.

本実施形態によれば、携帯端末10からPC30の使用認証許可要求を受けたときに、認証サーバ40に登録されている出張ルート情報と携帯端末10の位置情報とが照合され、その照合結果に基づいて、PC30の使用を可能にする使用認証許可キーが発行される。そのため、出張時にPC30を使用するような状況において、申請された出張ルート上でPC30が使用される場合には、仕事での使用と推定して、PC30の使用を許可し、申請された出張ルートから外れた場所でPC30が使用されるときには、仕事での使用ではないと推定して、使用を禁止することが可能となる。よって、予め認められた所定の用途を逸脱するPC30の使用を遠隔から制限することが可能となる。   According to the present embodiment, when a use authentication permission request for the PC 30 is received from the mobile terminal 10, the business trip route information registered in the authentication server 40 and the location information of the mobile terminal 10 are collated, and the collation result is Based on this, a use authentication permission key that enables use of the PC 30 is issued. Therefore, in a situation where the PC 30 is used during a business trip, if the PC 30 is used on the requested business trip route, it is presumed to be used for work, and the use of the PC 30 is permitted. When the PC 30 is used in a place that is out of the range, it is presumed that it is not used for work, and the use can be prohibited. Therefore, it is possible to remotely limit the use of the PC 30 that deviates from a predetermined use that is recognized in advance.

本実施形態によれば、登録されている出張ルートから所定距離以上外れている場合に使用認証許可キーの発行が停止されるため、申請された出張ルートから外れた場所でのPC30の使用制限を柔軟に運用することが可能となる。また、本実施形態によれば、使用者、使用ルート、使用時間によりPC30の使用を制限することができるため、PC30が盗難にあった場合や紛失したときの情報セキュリティ上のリスクを低減することが可能となる。   According to the present embodiment, since the issuance of the use authentication permission key is stopped when a predetermined distance or more is deviated from the registered business trip route, the use restriction of the PC 30 at a place deviating from the requested business trip route is restricted. It becomes possible to operate flexibly. In addition, according to the present embodiment, since the use of the PC 30 can be limited by the user, the use route, and the use time, the risk of information security when the PC 30 is stolen or lost can be reduced. Is possible.

本実施形態によれば、事前の使用申請と、出張時の使用認証許可要求の発行とを一台の携帯端末10で行うことができるため、使用者の利便性を向上することが可能となる。   According to the present embodiment, since it is possible to perform a prior use application and issue a use authentication permission request during a business trip with a single mobile terminal 10, it is possible to improve user convenience. .

また、本実施形態によれば、使用申請情報が受信されたときに、認証サーバ40が、管理者に対して使用承認情報の入力を依頼するため、使用者によるPC30の使用申請があったときに、管理者による確認・承認を確実に行うことが可能となる。   Further, according to the present embodiment, when the use application information is received, the authentication server 40 requests the administrator to input the use approval information. In addition, confirmation and approval by the administrator can be reliably performed.

さらに、本実施形態によれば、管理者の使用承認情報に応じて使用認証許可キーが発行されるため、管理者の承認結果を考慮して、PC30の使用制限を行うことが可能となる。   Furthermore, according to the present embodiment, since the use authentication permission key is issued according to the use approval information of the administrator, the use restriction of the PC 30 can be performed in consideration of the approval result of the administrator.

以上、本発明の実施の形態について説明したが、本発明は、上記実施形態に限定されるものではなく種々の変形が可能である。例えば、上記実施形態では、自機の位置情報取得方法として、セル測位、GPS測位(自己測位、他者測位)、及びPF−IDによる測位を利用したが、これらの方法に代えて、iエリア(登録商標)や無線LANのAP(Access Point)情報等を利用する測位法を採用してもよい。   Although the embodiments of the present invention have been described above, the present invention is not limited to the above-described embodiments, and various modifications can be made. For example, in the above embodiment, cell positioning, GPS positioning (self-positioning, other-party positioning), and positioning by PF-ID are used as the location information acquisition method of the own device. A positioning method using (registered trademark) or AP (Access Point) information of a wireless LAN may be employed.

認証許可を行う際に利用される認証情報は、上述した情報に限られない。例えば、使用者の顔情報に代えて、指紋情報や声紋情報等を利用してもよい。また、特定のアクション(例えばピースサインを3秒間継続する等)に基づいて認証を行う動画動態認証を利用することもできる。さらに、PC製造番号のQRコードに代えて、NIC等のPC固有の識別IDを利用してもよい。   Authentication information used when performing authentication permission is not limited to the information described above. For example, fingerprint information or voiceprint information may be used instead of the user's face information. Also, it is possible to use moving image dynamic authentication that performs authentication based on a specific action (for example, a piece sign is continued for 3 seconds). Furthermore, instead of the QR code of the PC manufacturing number, a PC-specific identification ID such as NIC may be used.

上記実施形態では、出張ルートから外れたときにPC30の使用(起動)を制限したが、PC30の機能を制限する構成としてもよい。例えば、PC30のレジストリをテンポラリで書き換えることにより、USBポートを無効化したり、プリントアウト機能を制限したりする構成としてもよい。   In the above embodiment, the use (activation) of the PC 30 is restricted when the travel route is deviated. However, the function of the PC 30 may be restricted. For example, the configuration may be such that the USB port is disabled or the printout function is limited by rewriting the registry of the PC 30 temporarily.

また、上記実施形態では、携帯端末10とPC30とを通信ケーブル19で接続したが、通信ケーブル19に代えて、近距離無線等により接続する構成としてもよい。例えば、使用認証許可キーをトルカ(登録商標)やFeliCa(登録商標)関連データ等に加工し、携帯端末10をPC30にかざすこと等によって認証許可を行う構成とすることもできる。   Moreover, in the said embodiment, although the portable terminal 10 and PC30 were connected with the communication cable 19, it replaces with the communication cable 19 and is good also as a structure connected by near field radio | wireless etc. For example, the use authorization permission key may be processed into ToruCa (registered trademark) or FeliCa (registered trademark) related data and the like, and authorization may be performed by holding the mobile terminal 10 over the PC 30.

さらに、携帯端末10及び携帯端末20の液晶ディスプレイ表示は、図面で示した表示例に限られないことは言うまでもない。また、本発明の範囲を逸脱しない限りにおいて、処理部や処理手順については適宜変更して実施することが可能である。その他、本発明の範囲を逸脱しないで適宜変更して実施することが可能である。   Furthermore, it goes without saying that the liquid crystal display on the portable terminal 10 and the portable terminal 20 is not limited to the display example shown in the drawings. Moreover, unless it deviates from the scope of the present invention, the processing unit and the processing procedure can be appropriately changed and implemented. Other modifications can be made without departing from the scope of the present invention.

本発明は上記実施の形態に限定されず、種々変更して実施することが可能である。上記実施の形態においては、本発明をモバイルパーソナルコンピュータに適用した場合について説明しているが、本発明はこれに限定されず、その他のモバイル機器に適用することが可能である。また、本発明の範囲を逸脱しない限りにおいて、画面表示、処理部、処理手順については適宜変更して実施することが可能である。その他、本発明の範囲を逸脱しないで適宜変更して実施することが可能である。   The present invention is not limited to the embodiment described above, and can be implemented with various modifications. Although the case where the present invention is applied to a mobile personal computer has been described in the above embodiment, the present invention is not limited to this and can be applied to other mobile devices. In addition, the screen display, the processing unit, and the processing procedure can be changed as appropriate without departing from the scope of the present invention. Other modifications can be made without departing from the scope of the present invention.

実施形態に係る認証システムの概略構成を示す図である。It is a figure which shows schematic structure of the authentication system which concerns on embodiment. 実施形態に係る認証システムを構成する携帯端末の概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the portable terminal which comprises the authentication system which concerns on embodiment. 実施形態に係る認証システムを構成する認証サーバの概略構成を示すブロック図である。It is a block diagram which shows schematic structure of the authentication server which comprises the authentication system which concerns on embodiment. 事前登録申請処理のシーケンス図である。It is a sequence diagram of a prior registration application process. コンピュータ使用時の使用認証許可処理のシーケンス図である。It is a sequence diagram of the use authentication permission process at the time of computer use. 認証サーバの記憶部に記憶される使用認証DBテーブルの一例を示す図である。It is a figure which shows an example of the use authentication DB table memorize | stored in the memory | storage part of an authentication server. 事前登録申請における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a prior registration application. 事前登録申請における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a prior registration application. 事前登録申請における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a prior registration application. 事前登録申請における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a prior registration application. 事前登録申請に対する承認登録における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in the approval registration with respect to a prior registration application. 使用認証許可要求における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a use authentication permission request | requirement. 登録情報変更申請における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in a registration information change application. 登録情報変更申請に対する承認登録における携帯端末の画面の表示例を示す図である。It is a figure which shows the example of a display of the screen of the portable terminal in the approval registration with respect to a registration information change application.

符号の説明Explanation of symbols

1 認証システム
10,20 携帯端末
11 制御部
12 通信部
13 測位部
14 使用申請部
15 認証許可要求部
16 PC接続部
17 表示部
30 パーソナルコンピュータ
40 認証サーバ
41 制御部
42 通信部
43 記憶部
44 承認情報入力依頼部
45 照合部
46 認証許可部
DESCRIPTION OF SYMBOLS 1 Authentication system 10,20 Portable terminal 11 Control part 12 Communication part 13 Positioning part 14 Use application part 15 Authentication permission request part 16 PC connection part 17 Display part 30 Personal computer 40 Authentication server 41 Control part 42 Communication part 43 Storage part 44 Approval Information input request part 45 Verification part 46 Authentication permission part

Claims (6)

自機の位置情報を取得することができる携帯端末と、前記携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータと、前記携帯端末と通信可能に構成されており、前記コンピュータの使用者の移動ルート情報を含む使用申請情報が登録される認証サーバと、を備え、前記認証サーバは、前記携帯端末から前記位置情報を含む使用認証許可情報を受信した場合に、前記携帯端末の位置情報と登録されている前記移動ルート情報とを照合するとともに、前記携帯端末から受信された前記使用認証許可情報と登録されている前記使用申請情報とを照合し、その照合結果に基づいて前記使用認証許可キーを前記携帯端末に出力し、前記携帯端末は、前記認証サーバから前記使用認証許可キーを取得したときに、該使用認証許可キーを前記コンピュータに出力することを特徴とする認証システム。   A mobile terminal capable of acquiring location information of the own device, a computer connected to the mobile terminal, and being enabled by inputting a use authentication permission key from the mobile terminal, and communicable with the mobile terminal And an authentication server in which use application information including movement route information of the user of the computer is registered, and the authentication server receives use authentication permission information including the position information from the portable terminal. When received, it collates the location information of the mobile terminal with the registered travel route information, and collates the use authentication permission information received from the mobile terminal with the registered use application information. And outputting the use authentication permission key to the portable terminal based on the collation result, and the portable terminal sends the use authentication permission key from the authentication server. When the acquired authentication system and outputs an authentication authorization key for said use the computer. 前記認証サーバは、前記携帯端末の位置情報が、登録されている移動ルートから所定範囲以上離れている場合に、前記使用認証許可キーの出力を停止することを特徴とする請求項1記載の認証システム。   2. The authentication according to claim 1, wherein the authentication server stops outputting the use authentication permission key when the location information of the mobile terminal is away from a registered travel route by a predetermined range or more. system. 前記携帯端末は、前記使用申請情報を、前記認証サーバに送信することを特徴とする請求項1又は請求項2記載の認証システム。   The authentication system according to claim 1, wherein the portable terminal transmits the use application information to the authentication server. 前記認証サーバは、前記使用申請情報が受信されたときに、前記管理者に対して、使用承認情報の入力を依頼することを特徴とする請求項3記載の認証システム。   4. The authentication system according to claim 3, wherein the authentication server requests the administrator to input use approval information when the use application information is received. 前記認証サーバは、前記管理者の使用承認情報を記憶し、該使用承認情報をさらに考慮して前記使用認証許可キーを前記携帯端末に出力することを特徴とする請求項4記載の認証システム。   The authentication system according to claim 4, wherein the authentication server stores use approval information of the administrator, and further outputs the use authentication permission key to the mobile terminal in consideration of the use approval information. 携帯端末と接続され、該携帯端末から使用認証許可キーが入力されることによって使用可能状態となるコンピュータの使用者の移動ルート情報を含む使用申請情報を認証サーバに登録する登録ステップと、前記携帯端末により位置情報を取得する位置情報取得ステップと、前記携帯端末から前記位置情報を含む使用認証許可情報を受信した場合に、前記携帯端末の位置情報と前記登録ステップで登録された前記移動ルート情報とを照合するとともに、前記携帯端末から受信された前記使用認証許可情報と前記登録ステップで登録された前記使用申請情報とを照合し、その照合結果に基づいて前記使用認証許可キーを前記携帯端末に出力する照合ステップと、前記照合ステップにおいて出力された前記使用認証許可キーを前記コンピュータに出力する許可キー出力ステップと、を備えることを特徴とする認証方法。   A registration step of registering use application information including movement route information of a computer user who is connected to a portable terminal and enters a usable state when a use authentication permission key is input from the portable terminal with the authentication server; The location information acquisition step of acquiring location information by the terminal, and the location information of the mobile terminal and the travel route information registered in the registration step when receiving the use authentication permission information including the location information from the mobile terminal And the use authentication permission information received from the portable terminal and the use application information registered in the registration step are collated, and the use authentication permission key is determined based on the comparison result. Output to the computer, and the use authentication permission key output in the verification step. Authentication method comprising: the authorization key output step of, a.
JP2007180363A 2007-07-09 2007-07-09 Authentication system and authentication method Active JP4693818B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007180363A JP4693818B2 (en) 2007-07-09 2007-07-09 Authentication system and authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007180363A JP4693818B2 (en) 2007-07-09 2007-07-09 Authentication system and authentication method

Publications (2)

Publication Number Publication Date
JP2009017516A true JP2009017516A (en) 2009-01-22
JP4693818B2 JP4693818B2 (en) 2011-06-01

Family

ID=40357790

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007180363A Active JP4693818B2 (en) 2007-07-09 2007-07-09 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP4693818B2 (en)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182170A (en) * 2009-02-06 2010-08-19 Yaskawa Information Systems Co Ltd Operation time management system
CN101848208A (en) * 2009-03-23 2010-09-29 柯尼卡美能达商用科技株式会社 Data transfer system and data transfer method
JP2010231259A (en) * 2009-03-25 2010-10-14 Fujitsu Fsas Inc Information equipment security management device and method of managing information equipment security
JP2012123552A (en) * 2010-12-07 2012-06-28 Picolab Co Ltd Authentication method, management device, and authentication system
KR101271488B1 (en) * 2012-11-20 2013-06-05 주식회사 에이엔디코리아 Security document management system comprising location information and controlling method thereof
JP2013205915A (en) * 2012-03-27 2013-10-07 Hitachi Solutions Ltd Client server system
US8762985B2 (en) 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
US8839235B2 (en) 2010-09-30 2014-09-16 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
JP2014212535A (en) * 2009-08-21 2014-11-13 クゥアルコム・インコーポレイテッドQualcomm Incorporated Establishing ad hoc network using face recognition
US8935357B2 (en) 2010-09-30 2015-01-13 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8949962B2 (en) 2010-09-30 2015-02-03 Samsung Electronics Co., Ltd. Server and service providing method thereof
JP2015149636A (en) * 2014-02-07 2015-08-20 Necプラットフォームズ株式会社 display device and method
JP2015170321A (en) * 2014-03-10 2015-09-28 富士通株式会社 Control program, information equipment, control method, and control system
JP2016092433A (en) * 2014-10-29 2016-05-23 Necプラットフォームズ株式会社 Access point device, connection information configuration program, and connection information configuration method
JP2017522634A (en) * 2014-05-13 2017-08-10 エレメント,インク. System and method for connecting to a mobile device to provide an electronic key and manage access
JP2018133092A (en) * 2018-03-12 2018-08-23 富士通株式会社 Control program
US10135815B2 (en) 2012-09-05 2018-11-20 Element, Inc. System and method for biometric authentication in connection with camera equipped devices
JP2019521544A (en) * 2016-07-12 2019-07-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Service credentials
JP2019161608A (en) * 2018-03-16 2019-09-19 株式会社東芝 Radio communications system and radio communication method
US10735959B2 (en) 2017-09-18 2020-08-04 Element Inc. Methods, systems, and media for detecting spoofing in mobile authentication
JP2021090138A (en) * 2019-12-04 2021-06-10 日立Geニュークリア・エナジー株式会社 Wireless communication control system and wireless communication control method
US11343277B2 (en) 2019-03-12 2022-05-24 Element Inc. Methods and systems for detecting spoofing of facial recognition in connection with mobile devices
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029840A (en) * 1998-07-13 2000-01-28 Casio Comput Co Ltd Portable information terminal equipment and recording medium
JP2002149930A (en) * 2000-11-09 2002-05-24 Ntt Comware Corp Business trip job support method, business trip job management device, and recording medium
JP2005115583A (en) * 2003-10-07 2005-04-28 Hitachi Ltd User authentication system
JP2005284628A (en) * 2004-03-29 2005-10-13 Ntt Docomo Inc Visiting security system
JP2005332240A (en) * 2004-05-20 2005-12-02 Hitachi Ltd Method, server and system for authentication
JP2005346136A (en) * 2004-05-31 2005-12-15 Canon Inc Authentication system, information processors and its control method, and program
JP2006215779A (en) * 2005-02-03 2006-08-17 Seiko Epson Corp Settlement system and terminal and server constituting settlement system
JP2007133764A (en) * 2005-11-11 2007-05-31 Kddi Corp Position authentication system, position authentication server and position authentication method
JP2007148877A (en) * 2005-11-29 2007-06-14 Nec Access Technica Ltd Information processor, use possibility/impossibility control method therefor and security system

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029840A (en) * 1998-07-13 2000-01-28 Casio Comput Co Ltd Portable information terminal equipment and recording medium
JP2002149930A (en) * 2000-11-09 2002-05-24 Ntt Comware Corp Business trip job support method, business trip job management device, and recording medium
JP2005115583A (en) * 2003-10-07 2005-04-28 Hitachi Ltd User authentication system
JP2005284628A (en) * 2004-03-29 2005-10-13 Ntt Docomo Inc Visiting security system
JP2005332240A (en) * 2004-05-20 2005-12-02 Hitachi Ltd Method, server and system for authentication
JP2005346136A (en) * 2004-05-31 2005-12-15 Canon Inc Authentication system, information processors and its control method, and program
JP2006215779A (en) * 2005-02-03 2006-08-17 Seiko Epson Corp Settlement system and terminal and server constituting settlement system
JP2007133764A (en) * 2005-11-11 2007-05-31 Kddi Corp Position authentication system, position authentication server and position authentication method
JP2007148877A (en) * 2005-11-29 2007-06-14 Nec Access Technica Ltd Information processor, use possibility/impossibility control method therefor and security system

Cited By (32)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010182170A (en) * 2009-02-06 2010-08-19 Yaskawa Information Systems Co Ltd Operation time management system
CN101848208A (en) * 2009-03-23 2010-09-29 柯尼卡美能达商用科技株式会社 Data transfer system and data transfer method
JP2010224785A (en) * 2009-03-23 2010-10-07 Konica Minolta Business Technologies Inc System and method for transferring data
JP2010231259A (en) * 2009-03-25 2010-10-14 Fujitsu Fsas Inc Information equipment security management device and method of managing information equipment security
JP2014212535A (en) * 2009-08-21 2014-11-13 クゥアルコム・インコーポレイテッドQualcomm Incorporated Establishing ad hoc network using face recognition
US8949962B2 (en) 2010-09-30 2015-02-03 Samsung Electronics Co., Ltd. Server and service providing method thereof
US8935357B2 (en) 2010-09-30 2015-01-13 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
US8762985B2 (en) 2010-09-30 2014-06-24 Samsung Electronics Co., Ltd User terminal device and service providing method thereof
US8839235B2 (en) 2010-09-30 2014-09-16 Samsung Electronics Co., Ltd. User terminal device and service providing method thereof
JP2012123552A (en) * 2010-12-07 2012-06-28 Picolab Co Ltd Authentication method, management device, and authentication system
JP2013205915A (en) * 2012-03-27 2013-10-07 Hitachi Solutions Ltd Client server system
US10135815B2 (en) 2012-09-05 2018-11-20 Element, Inc. System and method for biometric authentication in connection with camera equipped devices
US10728242B2 (en) 2012-09-05 2020-07-28 Element Inc. System and method for biometric authentication in connection with camera-equipped devices
KR101271488B1 (en) * 2012-11-20 2013-06-05 주식회사 에이엔디코리아 Security document management system comprising location information and controlling method thereof
JP2015149636A (en) * 2014-02-07 2015-08-20 Necプラットフォームズ株式会社 display device and method
JP2015170321A (en) * 2014-03-10 2015-09-28 富士通株式会社 Control program, information equipment, control method, and control system
KR20210104164A (en) * 2014-05-13 2021-08-24 엘리먼트, 인크. System and method for electronic key provisioning and access management in connection with mobile devices
JP2017522634A (en) * 2014-05-13 2017-08-10 エレメント,インク. System and method for connecting to a mobile device to provide an electronic key and manage access
CN111628870A (en) * 2014-05-13 2020-09-04 埃利蒙特公司 System and method for electronic key provisioning, user authentication and access management
KR102506826B1 (en) * 2014-05-13 2023-03-06 엘리먼트, 인크. System and method for electronic key provisioning and access management in connection with mobile devices
JP2016092433A (en) * 2014-10-29 2016-05-23 Necプラットフォームズ株式会社 Access point device, connection information configuration program, and connection information configuration method
JP2019521544A (en) * 2016-07-12 2019-07-25 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. Service credentials
US10735959B2 (en) 2017-09-18 2020-08-04 Element Inc. Methods, systems, and media for detecting spoofing in mobile authentication
US11425562B2 (en) 2017-09-18 2022-08-23 Element Inc. Methods, systems, and media for detecting spoofing in mobile authentication
JP2018133092A (en) * 2018-03-12 2018-08-23 富士通株式会社 Control program
JP7150960B2 (en) 2018-03-16 2022-10-11 株式会社東芝 wireless communication system
JP2019161608A (en) * 2018-03-16 2019-09-19 株式会社東芝 Radio communications system and radio communication method
JP2021193852A (en) * 2018-03-16 2021-12-23 株式会社東芝 Wireless communication system
US11343277B2 (en) 2019-03-12 2022-05-24 Element Inc. Methods and systems for detecting spoofing of facial recognition in connection with mobile devices
JP2021090138A (en) * 2019-12-04 2021-06-10 日立Geニュークリア・エナジー株式会社 Wireless communication control system and wireless communication control method
JP7274400B2 (en) 2019-12-04 2023-05-16 日立Geニュークリア・エナジー株式会社 Wireless communication control system and wireless communication control method
US11507248B2 (en) 2019-12-16 2022-11-22 Element Inc. Methods, systems, and media for anti-spoofing using eye-tracking

Also Published As

Publication number Publication date
JP4693818B2 (en) 2011-06-01

Similar Documents

Publication Publication Date Title
JP4693818B2 (en) Authentication system and authentication method
CN103098452B (en) Mobile terminal, remote operating system, the data sending control method of mobile terminal and non-emporary computer-readable medium
US8116785B2 (en) Method for providing location-based service using location token
WO2009093518A1 (en) Server, system, and content display control method
JP2007025802A (en) Gate system and gate release method using radio communication terminal
JP2007241914A (en) Personal medical information reference system during emergency reception/conveyance, method, emergency reception center server and program
JP6171988B2 (en) Authentication information management system, authentication information management device, and program
US10812595B2 (en) Remote control of a mobile communication device
JP5368044B2 (en) Client authentication system
JP5073866B1 (en) Portable information terminal that can communicate with IC chip
JP4296194B2 (en) Content transmission system, communication terminal, and content transmission method
KR20150137940A (en) A method for activating a SIM card and obtaining balance in real time
JP2008257519A (en) Authentication device, authentication system, broadcasting device, authentication method, and broadcasting method
JP5443913B2 (en) Telephone book sharing system, server, and program
JP2009070241A (en) Printer-designating printing method using mobile terminal device
JP2007310661A (en) User authentication apparatus and user authentication method
JP2008217712A (en) Mail server access method and electronic mail system
KR101209204B1 (en) Method for group ware service authentication in portable terminal
JP2017107575A (en) Terminal device and program
JP2009044368A (en) Mobile communication system, and mobile communication method
JP6232397B2 (en) Communication system, terminal management server, communication method, and program
JP2012208861A (en) Portable terminal, authentication system, and authentication method
JP5268273B2 (en) Electronic payment system and electronic payment method
JP2008112375A (en) Communication controller and communication control method
KR20150102652A (en) Authentication method using in-house e-mail for in-house bulletin board service

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100727

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100913

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110208

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110222

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140304

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4693818

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250