JP2014026383A - 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム - Google Patents

携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム Download PDF

Info

Publication number
JP2014026383A
JP2014026383A JP2012164800A JP2012164800A JP2014026383A JP 2014026383 A JP2014026383 A JP 2014026383A JP 2012164800 A JP2012164800 A JP 2012164800A JP 2012164800 A JP2012164800 A JP 2012164800A JP 2014026383 A JP2014026383 A JP 2014026383A
Authority
JP
Japan
Prior art keywords
authentication
terminal
information
mobile terminal
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2012164800A
Other languages
English (en)
Inventor
Koichi Hoshino
浩一 星野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Fielding Ltd
Original Assignee
NEC Fielding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Fielding Ltd filed Critical NEC Fielding Ltd
Priority to JP2012164800A priority Critical patent/JP2014026383A/ja
Publication of JP2014026383A publication Critical patent/JP2014026383A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】携帯端末に蓄積されたデータの機密性を強化すること。
【解決手段】携帯端末は、携帯端末を識別する端末情報を記憶する端末情報記憶部と、携帯端末の加入者情報を取得する加入者情報取得部と、携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、少なくとも端末情報、加入者情報、及びユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、認証サーバへ認証パラメータを送信するとともに、認証サーバから認証結果を受信する端末通信部と、を備え、認証結果に応じて、自身が取得するデータの利用の可否が決定される。
【選択図】図1

Description

本発明は、携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラムに関する。
民間企業、官公庁等において、従業員等が携帯端末を利用する場合、携帯端末を介して、情報漏洩が発生する恐れがある。そのため、情報漏洩を防止するために、アクセス可能な情報を制限する等の対策を講じる場合が多い。具体的には、携帯端末本体、または携帯端末に記憶されるデータ等にパスワードを設定する等の対策を講じる場合が多い。
特許文献1においては、IC(Integrated Circuit)カードにて生成された鍵を用いて、データの暗号化、及び複合化を行う技術が記載されている。
特許文献2においては、利用日時を記憶し、前回の利用日時から今回の利用日時までの経過時間を計測する技術が記載されている。そして、特許文献2においては、前回の利用日時から今回の利用日時までの経過時間が、設定期間を経過した場合、セキュリティ処理を実行する技術が記載されている。
特許第3456528号公報 特開2001−117824号公報
なお、上記先行技術文献の各開示を、本書に引用をもって繰り込むものとする。以下の分析は、本発明の観点からなされたものである。
上記のとおり、従業員等が携帯端末を利用する場合、携帯端末を介して、情報漏洩が発生する恐れがある。特許文献1に記載された技術では、携帯端末、及びICカードを併せて紛失、盗難等した場合に、携帯端末の不正使用を防止できない。
また、特許文献1に記載された技術では、ICカードとして、SIM(Subscriber Identify Module)カードを用いる。そのため、携帯端末、及びSIMカードを併せて紛失する可能性が高い。なぜなら、SIMカードに、携帯端末を使用するために必要な情報を記憶し、携帯端末にSIMカードを装着する場合が多いからである。例えば、携帯電話機の場合には、通信事業者との契約に関する情報(電話番号等)を、SIMカードに記憶する方式が普及している。
また、特許文献2に記載された技術では、利用日時として、携帯端末が起動した日時を記憶する。そのため、特許文献2に記載された技術では、携帯端末が起動後には、第三者が不正使用することを防止できない。
さらに、特許文献1、2に記載された技術では、携帯端末を利用するユーザを制限できない。例えば、特許文献1、2に記載された技術では、複数の従業員等が一つの携帯端末を共有している場合、携帯端末を利用する人物を制限できない。
そこで、携帯端末に蓄積されたデータの機密性を強化することが課題となる。本発明の目的は、かかる課題を解決する携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラムを提供することにある。
本発明の第1の視点によれば、携帯端末を識別する端末情報を記憶する端末情報記憶部と、前記携帯端末の加入者情報を取得する加入者情報取得部と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、前記認証結果に応じて、自身が取得するデータの利用の可否が決定される携帯端末が提供される。
本発明の第2の視点によれば、認証サーバと、前記認証サーバとネットワークを介して接続された携帯端末と、を含み、前記携帯端末は、携帯端末を識別する端末情報を記憶する端末情報記憶部と、前記携帯端末の加入者情報を取得する加入者情報取得部と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定し、前記認証サーバは、前記認証パラメータを認証する認証部を備える携帯端末の認証システムが提供される。
本発明の第3の視点によれば、携帯端末を識別する端末情報を記憶する工程と、前記携帯端末の加入者情報を取得する工程と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得工程と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する工程と、認証サーバへ前記認証パラメータを送信する端末送信工程と、前記認証サーバから認証結果を受信する端末受信工程と、を含み、前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定する携帯端末の認証方法が提供される。
本発明の第4の視点によれば、携帯端末を制御するコンピュータに実行させるプログラムであって、前記携帯端末を識別する端末情報を記憶する処理と、前記携帯端末の加入者情報を取得する処理と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得処理と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する処理と、認証サーバへ前記認証パラメータを送信する端末送信処理と、前記認証サーバから認証結果を受信する端末受信処理と、を実行するプログラムが提供される。なお、このプログラムは、コンピュータが読み取り可能な記憶媒体に記録することができる。記憶媒体は、半導体メモリ、ハードディスク、磁気記録媒体、光記録媒体等の非トランジェント(non−transient)なものとすることができる。本発明は、コンピュータプログラム製品として具現することも可能である。
本発明の各視点によれば、携帯端末に蓄積されたデータの機密性を強化できる。
一実施形態を説明するためのブロック図である。 本発明の第1の実施形態に係る携帯端末の認証システムの構成の一例を示すブロック図である。 ユーザ特定情報部の内部構成の一例を示すブロック図である。 携帯端末の内部構成の一例を示すブロック図である。 認証対象パラメータの一例を示す図である。 認証サーバの内部構成の一例を示すブロック図である。 コンテンツサーバの内部構成の一例を示すブロック図である。 データ名とデータファイルパスの対応関係の一例を示す図である。 携帯端末の認証処理の一例を示すフローチャートである。 携帯端末の利用の可否と、正規認証パラメータの一例を示す図である。 認証パラメータの一例を示す図である。 データの閲覧処理の一例を示すフローチャートである。 データのダウンロード処理の一例を示すフローチャートである。
初めに、図1を用いて一実施形態の概要について説明する。なお、この概要に図面参照番号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図したものではない。
上記のとおり、携帯端末を介して、情報漏洩が起きる場合がある。そこで、携帯端末内のデータを暗号化する対策が講じられる場合がある。しかし、例えば、民間企業等において、複数の従業員等が一つの携帯端末を共有している場合には、複数の人物が、暗号化されたデータを復号化できる可能性がある。そのため、複数の従業員等が一つの携帯端末を共有する場合、携帯端末を利用する人物を制限できない。従って、携帯端末に蓄積されたデータの機密性を強化する携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラムが望まれる。
そこで、一例として図1に示す携帯端末100を提供する。図1に示す携帯端末100は、携帯端末100を識別する端末情報を記憶する端末情報記憶部101と、携帯端末100の加入者情報を取得する加入者情報取得部102と、携帯端末100のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部103と、少なくとも端末情報、加入者情報、及びユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部104と、認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部105と、を備え、前記認証結果に応じて、自身が取得するデータの利用の可否が決定される。
携帯端末100は、認証結果に応じて、自身が取得するデータの利用の可否が決定される。ここで、認証パラメータ生成部104は、端末情報、及び加入者情報、及びユーザ特定情報を含む認証パラメータを生成する。
端末情報とは、端末に固有に割り当てられる情報(例えば、携帯端末100の製造番号等)である。加入者情報は、通信事業者との契約等に関する情報(例えば、電話番号等)である。ユーザ特定情報は、ユーザを特定する情報であり、ユーザ毎に異なる情報である。つまり、認証パラメータは、ユーザ毎に異なるパラメータとなる。そのため、認証サーバ111は、ユーザに応じて、携帯端末100の利用の可否を判断できる。従って、携帯端末100では、携帯端末に蓄積されたデータの機密性を強化できる。
以下に具体的な実施の形態について、図面を参照してさらに詳しく説明する。
[第1の実施形態]
本発明の第1の実施形態について、図面を用いてさらに詳しく説明する。
図2は、本発明の第1の実施形態に係る携帯端末の認証システム1の構成の一例を示す図である。
図2に示す携帯端末の認証システム1は、ユーザ特定情報部10と、携帯端末20と、認証サーバ30と、コンテンツサーバ40と、を含んで構成される。
認証サーバ30と、コンテンツサーバ40と、携帯端末20は、ネットワークを介して接続されている。ネットワークは、通信事業者が提供するインターネット、ローカルエリアネットワーク(Local Area Network)等である。ここで、ネットワークの有線、無線は問わない。
認証サーバ30は、携帯端末の認証処理を行うサーバである。コンテンツサーバ40は、映像、音声等のデータを配信、管理するサーバである。
携帯端末20は、スマートフォン、携帯電話、ゲーム機、タブレットPC(Personal Computer)、ノートPC、スレートPC、PDA(Personal Digital Assistants)等の携帯端末である。携帯端末20は、データの取得、アプリケーションの実行等が可能である。
さらに、携帯端末20は、ユーザ特定情報部10から、ユーザ特定情報を取得する。ユーザ特定情報は、加入者情報とは異なる情報である。ユーザ特定情報部10は、ICカード等が好ましい。
次に、ユーザ特定情報部10の内部構成について説明する。
図3は、ユーザ特定情報部10の内部構成の一例を示す図である。ユーザ特定情報部10は、ユーザ特定情報記憶部11を含んで構成される。図3には、簡単のため、本実施形態に係るユーザ特定情報部10に関係するモジュールを主に記載する。
ユーザ特定情報記憶部11は、ユーザを特定するユーザ特定情報を記憶する。ユーザ特定情報として、ユーザ特定情報記憶部11は、社員番号等を記憶してもよい。また、ユーザ特定情報記憶部11は、暗号化したユーザ特定情報を記憶してもよい。そして、携帯端末20は、ユーザ特定情報記憶部11に記憶された社員番号等のユーザ特定情報を取得することが好ましい。
次に、携帯端末20の内部構成について説明する。
図4は、携帯端末20の内部構成の一例を示す図である。携帯端末20は、データ管理部201と、端末制御部202と、端末通信部203と、データ閲覧部204と、ユーザ特定情報取得部205と、データ暗号・復号部207と、加入者情報取得部208と、位置情報取得部209と、データダウンロード部210と、を含んで構成される。さらに、携帯端末20は、端末情報記憶部211と、端末データ記憶部212と、認証パラメータ記憶部213と、を備える。また、携帯端末は、報知部204と、タイマ215と、表示部216と、を備えることが好ましい。さらに、携帯端末20は、SIMカード217を装着することが好ましい。図4には、簡単のため、本実施形態に係る携帯端末20に関係するモジュールを主に記載する。
データ管理部201は、データ閲覧部204、ユーザ特定情報取得部205、データ暗号・復号部207、位置情報取得部209、データダウンロード部210の起動制御を行う。さらに、データ管理部201は、端末情報記憶部211、端末データ記憶部212、認証パラメータ記憶部213から情報を取得する。
端末制御部202は、データ管理部201、及び端末通信部203の起動制御を行う。さらに、端末制御部202は、報知部204、タイマ215を制御する。
端末通信部203は、認証サーバ30、コンテンツサーバ40とデータの送受信を行う。端末通信部203は、所定の通信間隔で、認証サーバ30と通信する。
端末データ記憶部212は、コンテンツサーバ40から取得したデータ等を記憶する。図4において、端末データ記憶部212は、携帯端末20の内部に配置されているが、外部記憶媒体でもよい。例えば、端末データ記憶部212は、メモリーカード等の外部記憶媒体でもよい。なお、外部記憶媒体は、各種あるが、その種別は問わない。
表示部216は、端末データ記憶部212に記憶されたデータを表示する。また、表示部216は、携帯端末20の操作に必要なメニュー画面等を表示する。さらに、携帯端末20は、ユーザの操作を受け付ける操作部(図示せず)を備えることが好ましい。端末制御部202は、操作部に対する入力に基づいて、データの表示、データのダウンロード等の処理を実行する。操作部は、操作釦、タッチパネル等であることが好ましい。
タイマ215は、前回、携帯端末20が認証されてからの経過時間を計測する。
報知部214は、スピーカ、又はバイブレータ、又はLED(Light Emitting Diode)を含んで構成されることが好ましい。所定時間を超えて、携帯端末20が認証されない場合、報知部214は、警告音等を出力する。なお、所定時間を超えて、携帯端末20が認証されていないことをユーザに報知できれば、報知部214として、他の報知の方法を用いてもよい。
次に、携帯端末20の認証に関係する情報について説明する。
端末情報は、携帯端末20に固有に割り当てられる情報である。例えば、端末情報として、携帯端末20の製造番号等が好ましい。そして、端末情報記憶部211は、端末情報を記憶する。
加入者情報は、通信事業者との契約内容に関する情報である。例えば、携帯端末20が通話機能を有する場合、加入者情報は電話番号を含むことが好ましい。または、加入者情報は、通信事業者が契約時に、加入者に対して割り当てる識別番号であっても良い。
加入者情報取得部208は、加入者情報を取得する。加入者情報は、SIMカード217に記憶することが好ましい。その場合、SIMカード217は、携帯端末20に装着することが好ましい。
ユーザ特定情報は、ユーザを特定する情報であり、加入者情報と異なる情報である。ユーザ特定情報は、各ユーザに割り当てられた識別番号(例えば、社員番号等)であってもよい。ユーザ特定情報は、ユーザの属するグループを特定する情報ではなく、各ユーザを特定する情報であることが好ましい。
ユーザ特定情報取得部205は、ユーザ特定情報部10から、ユーザ特定情報を取得する。例えば、ユーザ特定情報部10が非接触型ICカードである場合、ユーザ特定情報取得部205は、非接触型ICカードに記憶されたユーザ特定情報を取得する。具体的には、ユーザ特定情報部10が非接触型のICカードである場合、ユーザ特定情報取得部205は電磁誘導を利用して、非接触型のICカードから情報を取得してもよい。具体的には、ユーザ特定情報取得部205は電磁波を送信する。ユーザ特定情報部10は、電磁波が発生する磁界を利用して、電磁誘導により電力を発生させる。ここで、ユーザ特定情報部10が非接触型のICカードである場合、ユーザ特定情報取得部10は、アンテナ(図示せず)を備える。そして、ユーザ特定情報部10は、アンテナを介して、ユーザ特定情報取得部205と通信を行う。
認証パラメータ生成部206は、端末情報、加入者情報、ユーザ特定情報に基づいて、認証パラメータを生成する。認証パラメータは、端末情報、加入者情報、ユーザ特定情報を含む情報である。以下、認証パラメータ生成部206が生成する認証パラメータを、認証対象パラメータと呼ぶ。
図5は、認証対象パラメータの一例を示す図である。図5の1行目は、user1の認証対象パラメータを表す。図5の2行目は、user2の認証対象パラメータを表す。図5の場合、端末情報及び加入者情報が同一であるが、ユーザ特定情報は異なる。そのため、認証パラメータ生成部206は、ユーザ毎に異なる認証対象パラメータを生成する。
そして、端末通信部203は、認証対象パラメータを認証サーバ30へ送信する。認証サーバ30は、受信した認証対象パラメータを認証する。その後、認証サーバ30は、端末通信部203へ認証結果を送信する。端末通信部203は、認証サーバ30から認証結果を受信する。ここで、認証結果は、携帯端末20の利用の可否に関する情報を含む。
次に、端末データ記憶部212に記憶されるデータについて説明する。
データ暗号・復号部207は、認証サーバ30が、認証対象パラメータを認証した場合、データを暗号化、及び復号化する。具体的には、データ暗号・復号部207は、認証パラメータを鍵として、データを暗号化、及び復号化する。ここで、上述の通り、認証パラメータは、ユーザ毎に異なる。そのため、携帯端末20では、複数のユーザが携帯端末20を共有する場合であっても、ユーザは、他人のデータにアクセスできない。
データダウンロード部210は、コンテンツサーバ40からデータを取得する。具体的には、まず、データ管理部201は、ダウンロード要求を受け付けた場合、データダウンロード部210を起動する。データダウンロード部210は、端末通信部203を介して、コンテンツサーバ40からデータを取得する。そして、データ暗号・復号部207は、データを暗号化し、端末データ記憶部212に記憶する。
データ閲覧部204は、端末データ記憶部212に記憶されているデータを、表示部216に表示する。具体的には、まず、データ管理部201は閲覧要求を受け付けた場合、データ閲覧部204を起動する。データ暗号・復号部207は、端末データ記憶部212から閲覧対象のデータを抽出し、復号化する。そして、データ閲覧部204は、復号化したデータを表示部216に表示する。
次に、携帯端末20の利用が許可されない場合について説明する。
認証サーバ30が認証失敗と判断した場合、又は、所定の時間を超えて、ユーザ特定情報取得部205がユーザ特定情報を取得しない場合、端末通信部203は、認証サーバ30に位置情報を送信する。具体的には、携帯端末20の利用が許可されない場合、データ管理部201は、位置情報取得部209を起動する。位置情報取得部209は、GPS(Global Positioning System、図示せず)を用いて、携帯端末20の位置情報を取得する。そして、端末通信部203は、位置情報を認証サーバ30へ送信する。
そのため、携帯端末20の利用が許可されない場合、認証サーバ30は携帯端末20の位置を把握することができる。従って、例えば、携帯端末20が盗難にあった場合、認証サーバ30は携帯端末20の位置を把握することができる。
さらに、データ管理部201は、認証サーバ30が認証失敗と判断した場合、又は、所定の時間を超えて、ユーザ特定情報取得部205がユーザ特定情報を取得しない場合、端末データ記憶部212に記憶されたデータのうち、所定のデータを削除する。ここで、データ管理部201は、重要度の高いデータを削除することが好ましい。その場合、予め、ユーザが消去対象のデータを設定してもよい。または、携帯端末20は、予め、所定の種類のデータを消去対象として設定してもよい。例えば、携帯端末20がアドレス帳機能を備える場合、消去対象のデータとして、アドレス帳に登録されている人物のユーザ特定情報等を設定してもよい。その結果、携帯端末20では、携帯端末20が盗難等にあった場合、端末データ記憶部212に記憶されたデータが不正使用されることを防止できる。
次に、認証サーバ30の内部構成について説明する。
図6は、認証サーバ30の内部構成の一例を示す図である。認証サーバ30は、認証サーバ通信部31と、認証サーバ制御部32と、認証部33と、正規認証パラメータ記憶部34と、を含んで構成される。図6には、簡単のため、本実施形態に係る認証サーバ30に関係するモジュールを主に記載する。
認証サーバ通信部31は、認証対象パラメータを受信する。さらに、認証サーバ通信部31は、認証結果を携帯端末20へ送信する。
認証サーバ制御部32は、認証部33の起動制御を行う。例えば、認証サーバ通信部31が認証対象パラメータを受信した場合、認証サーバ制御部32は認証部33を起動してもよい。
正規認証パラメータ記憶部34は、正規の認証パラメータ(以下、正規認証パラメータと呼ぶ)、及び携帯端末20の利用の可否に関する情報を記憶する。正規認証パラメータは、端末情報、加入者情報、ユーザ特定情報を含む情報である。
なお、携帯端末20の利用の可否に関する情報は、端末データ記憶部212内のデータの閲覧の可否に関する情報を含む。を含む。さらに、携帯端末20の利用の可否に関する情報は、コンテンツサーバ40からのデータのダウンロードの可否に関する情報を含む。
認証部33は、認証対象パラメータと、正規認証パラメータを比較し、認証を行う。つまり、認証対象パラメータと、正規認証パラメータと、の比較結果に基づいて、認証対象パラメータの正誤を判断する。具体的には、認証対象パラメータが正規認証パラメータと異なる場合、認証部33は、携帯端末20の認証失敗と判断する。または、認証対象パラメータに対応する正規認証パラメータが利用不可である場合、認証部33は、携帯端末20の認証失敗と判断する。そして、認証サーバ通信部31は、認証結果を携帯端末20へ送信する。
次に、コンテンツサーバ40の内部構成について説明する。
図7は、コンテンツサーバ40の内部構成の一例を示す図である。コンテンツサーバ40は、コンテンツサーバ通信部41と、コンテンツサーバ制御部42と、コンテンツデータ抽出部43と、コンテンツデータ記憶部44と、を含んで構成される。図7には、簡単のため、本実施形態に係るコンテンツサーバ40に関係するモジュールを主に記載する。
コンテンツサーバ通信部41は、携帯端末20からデータのダウンロード要求を受信する。さらに、コンテンツサーバ通信部41は、ダウンロード要求を受けたデータを携帯端末20へ送信する。
コンテンツサーバ制御部42は、コンテンツデータ抽出部43の起動制御を行う。例えば、コンテンツサーバ通信部41が、データのダウンロード要求を受信した場合、コンテンツサーバ制御部42はコンテンツデータ抽出部43を起動してもよい。
コンテンツデータ記憶部44は、コンテンツデータを記憶する。さらに、コンテンツデータ記憶部44は、データ名と、データファイルパスの対応関係を記憶する。
コンテンツデータ抽出部43は、携帯端末20からダウンロード要求を受けたデータを、コンテンツデータ記憶部44から抽出する。具体的には、コンテンツデータ抽出部43は、コンテンツデータ記憶部44に記憶された対応関係を参照して、データファイルパスを取得し、データを抽出する。そして、コンテンツサーバ通信部41は、抽出したデータを携帯端末20へ送信する。
図8は、データ名とデータファイルパスの対応関係の一例を示す図である。図8の場合、データ名「image1」、「movie1」、「sound1」と、それぞれのデータファイルパスを表す。例えば、コンテンツサーバ通信部41が、携帯端末20からデータ「image1」のダウンロード要求を受信した場合、コンテンツデータ抽出部43は、データファイルパス「image_file/bbb/image1.xxx」を参照し、データを抽出する。
次に、本実施形態に係る認証システム1の動作について説明する。
図9は、携帯端末20の認証処理の一例を示すフローチャートである。
ステップS1において、ユーザ特定情報取得部205は、ユーザ特定情報部10からユーザ特定情報を取得したか否かを判断する。ステップS1の処理を初めて行う場合には、端末制御部202は、タイマ215を起動する。そして、タイマ215は時間計測を開始する。ユーザ特定情報を取得した場合(ステップS1のYes分岐)には、データ管理部201は、端末情報記憶部から端末情報を取得する。さらに、加入者情報取得部208は、SIMカード等から、加入者情報を取得する。そして、認証パラメータ生成部206は、端末情報、及び加入者情報、及びユーザ特定情報に基づいて、認証対象パラメータを生成する。そして、ステップS2に遷移する。
ユーザ特定情報を取得しない場合(ステップS1のNo分岐)には、前回の認証処理後から所定時間以上(例えば、24時間)、経過したか否かを、端末制御部202は判断する(ステップS3)。具体的には、端末制御部202は、タイマ215の計測時間を参照し、前回の認証処理からの経過時間を取得する。
前回の認証処理後から所定時間以上、経過した場合(ステップS3のYes分岐)には、ステップS4に遷移する。一方、前回の認証処理後から所定時間以上、経過していない場合(ステップS3のNo分岐)には、ステップS1に遷移し、処理を継続する。
ステップS4において、端末制御部202は、所定時間以上、報知処理をしたか否かを判断する。具体的には、前回の認証処理後から所定時間以上、経過している場合には、端末制御部202は、報知部214から警告音等を出力する。端末制御部202は、所定時間(例えば、5分)報知処理を行う。
所定時間以上、報知処理がされた場合(ステップS4のYes分岐)には、ステップS10に遷移する。一方、所定時間以上、報知処理がされていない場合(ステップS4のNo分岐)には、ステップS1に遷移し、処理を継続する。
ステップS2において、端末通信部203は、認証対象パラメータを認証サーバ30へ送信する。そして、認証サーバ通信部31は、認証対象パラメータを受信する。その後、認証部33は、認証対象パラメータを認証する(ステップS5)。そして、ステップS6に遷移する。
図10は、携帯端末20の利用の可否と、正規認証パラメータの一例を示す図である。図10の場合、3つの正規認証パラメータを示している。正規認証パラメータは、端末情報、ユーザ特定情報、加入者情報、ユーザ特定情報を含む。さらに、図10に示すように、正規認証パラメータ記憶部は、正規認証パラメータと、携帯端末の利用の可否を記憶することが好ましい。例えば、認証対象パラメータが、端末情報「123456789」、加入者情報「090−3456−7890」、ユーザ特定情報「xyz123456」を含む場合、認証部33は、携帯端末20の利用を許可する。一方、認証対象パラメータが、端末情報「987654321」、加入者情報「090−5678−1234」、ユーザ特定情報「abc234567」を含む場合、認証部33は、携帯端末20の利用を許可しない。
ステップS6において、認証サーバ通信部31は、認証結果を端末通信部203へ送信する。
端末通信部203が、携帯端末20の利用を許可する認証結果を受信したか否かを、端末制御部202は判断する(ステップS7)。携帯端末20の利用が許可された場合(ステップS7のYes分岐)、データ管理部201は、認証パラメータ記憶部213に、認証対象パラメータを記憶する(ステップS8)。そして、ステップS9に遷移する。携帯端末20の利用が許可されない場合(ステップS7のNo分岐)には、ステップS10に遷移する。
図11は、認証パラメータの一例を示す図である。図11に示すように、携帯端末の利用が許可された場合、認証パラメータ記憶部213は、前回認証時刻、端末情報、加入者情報、ユーザ特定情報を含む情報を記憶することが好ましい。
ステップS9において、タイマ215は、前回の認証処理後の経過時間を初期化し、そして、時間計測を継続する。そして、ステップS1に遷移し、処理を継続する。
ステップS10において、データ管理部201は、端末データ記憶部212に記憶されているデータのうち、所定のデータを削除する。そして、ステップS11に遷移する。
ステップS11において、端末通信部203は、携帯端末20のバッテリーが続く限り、所定時間(例えば、1時間)毎に、位置情報を認証サーバ30へ送信する。なお、図示しないが、携帯端末20のバッテリーが切れた場合、携帯端末20は、処理不可能となることは勿論である。
図12は、データの閲覧処理の一例を示すフローチャートである。ステップS1からステップS6までの処理は、上述の通りであるため、説明を省略する。
ステップS101において、端末通信部203が、携帯端末20の利用を許可する認証結果を受信したか否かを、端末制御部202は判断する。携帯端末20の利用が許可された場合(ステップS101のYes分岐)には、ステップS105に遷移する。携帯端末20の利用が許可されない場合には、ステップS102に遷移する。
ステップS102において、端末通信部203は、通信異常が発生したか否かを判断する。通信異常が発生した場合(ステップS102のYes分岐)には、データ管理部201は認証パラメータ記憶部213に記憶された認証パラメータと、認証対象パラメータを比較し、認証する(ステップS103)。そして、ステップS104に遷移する。なお、端末通信部203がデータ閲覧要求を認証サーバ30へ送信する場合には、認証パラメータ記憶部は、前回、認証処理に使用した認証パラメータを記憶している。一方、通信異常が発生しなかった場合(ステップS102のNo分岐)には、ステップS10に遷移し、処理を継続する。
ステップS104において、携帯端末20の利用を許可する認証結果を取得したか否かを、データ管理部201は判断する。携帯端末20の利用が許可された場合(ステップS104のYes分岐)には、データ暗号・復号部207は、閲覧対象データを復号化し、表示部216に表示する(ステップS105)。携帯端末20の利用が許可されない場合(ステップS104のNo分岐)には、ステップS10に遷移する。
図13は、データのダウンロード処理の一例を示すフローチャートである。ステップS1からステップS6までの処理は、上述の通りであるため、説明を省略する。
ステップS201において、端末通信部203が、携帯端末20の利用を許可する認証結果を受信したか否かを、端末制御部202は判断する。携帯端末20の利用が許可された場合(ステップS201のYes分岐)には、データダウンロード部210は、コンテンツサーバ40からデータをダウンロードする(ステップS202)。そして、ステップS203に遷移する。携帯端末20の利用が許可されない場合(ステップS201のNo分岐)には、ステップS10に遷移する。
ステップS203において、データ暗号・復号部207は、ダウンロードしたデータを暗号化する。
ステップS204において、データ管理部201は、暗号化したデータを端末データ記憶部212に記憶する。
なお、上述の説明では、複数のユーザが携帯端末20を共有する場合を例示したが、各ユーザが、それぞれ携帯端末20を利用してもよいことは勿論である。
以上より、本実施形態に係る携帯端末の認証システム1の第1の効果は、携帯端末が取得する認証パラメータに基づいて、携帯端末の利用の可否を認証する。認証パラメータは、端末情報、加入者情報、ユーザ特定情報を含む情報である。本実施形態に係る携帯端末の認証システム1では、認証パラメータにユーザ特定情報を含むため、携帯端末のユーザを制限できる。従って、本実施形態に係る携帯端末の認証システム1では、携帯端末に蓄積されたデータの機密性を強化できる。
本実施形態に係る携帯端末の認証システム1の第2の効果は、携帯端末の不正使用を防止できる可能性が向上する。なぜなら、本実施形態に係る携帯端末の認証システム1では、ユーザ特定情報を含めて認証するからである。そのため、ユーザが携帯端末を紛失、盗難等した場合であっても、第三者に携帯端末を利用されることはない。さらに、所定時間を超えて携帯端末が認証されない場合、携帯端末は所定のデータを消去する。従って、本実施形態に係る携帯端末の認証システム1では、情報漏洩する可能性が低下する。
上記の実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)携帯端末を識別する端末情報を記憶する端末情報記憶部と、前記携帯端末の加入者情報を取得する加入者情報取得部と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、前記認証結果に応じて、自身が取得するデータの利用の可否が決定される携帯端末。
(付記2)前記認証パラメータを鍵として、データを暗号化、及び復号化するデータ暗号・復号部を備える携帯端末。
(付記3)データを記憶する端末データ記憶部と、前記認証サーバが認証失敗と判断した場合、又は、前記ユーザ特定情報取得部が、所定の時間を超えて、前記ユーザ特定情報を取得しない場合、前記端末データ記憶部に記憶されたデータのうち、所定のデータを削除するデータ管理部と、を備える携帯端末。
(付記4)自端末の位置情報を取得する位置情報取得部を備え、前記端末通信部は、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報取得部が前記ユーザ特定情報を取得しない場合、前記位置情報を前記認証サーバへ送信する携帯端末。
(付記5)前記端末通信部は、所定の通信間隔で、前記認証サーバと通信する携帯端末。
(付記6)前記ユーザ特定情報取得部は、前記ユーザが所持する非接触型IC(Integrated Circuit)カードに記憶された情報を、前記ユーザ特定情報として取得する携帯端末。
(付記7)認証サーバと、前記認証サーバとネットワークを介して接続された携帯端末と、を含み、前記携帯端末は、携帯端末を識別する端末情報を記憶する端末情報記憶部と、前記携帯端末の加入者情報を取得する加入者情報取得部と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定し、前記認証サーバは、前記認証パラメータを認証する認証部を備えることを特徴とする携帯端末の認証システム。
(付記8)前記認証サーバは、前記端末情報、前記加入者情報、前記ユーザ特定情報を含む正規認証パラメータを記憶する認証情報データベースと、前記携帯端末から前記認証パラメータを受信するとともに、前記携帯端末へ認証結果を送信する認証サーバ通信部を備え、前記認証部は、前記認証パラメータと、前記正規認証パラメータと、の比較結果に基づいて、前記認証パラメータを認証する携帯端末の認証システム。
(付記9)前記認証パラメータを鍵として、データを暗号化、及び復号化するデータ暗号・復号部を備える携帯端末の認証システム。
(付記10)データを記憶する端末データ記憶部と、前記認証サーバが認証失敗と判断した場合、又は、前記ユーザ特定情報取得部が、所定の時間を超えて、前記ユーザ特定情報を取得しない場合、前記端末データ記憶部に記憶されたデータのうち、所定のデータを削除するデータ管理部と、を備える携帯端末の認証システム。
(付記11)自端末の位置情報を取得する位置情報取得部を備え、前記端末通信部は、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報取得部が前記ユーザ特定情報を取得しない場合、前記位置情報を前記認証サーバへ送信する携帯端末の認証システム。
(付記12)携帯端末を識別する端末情報を記憶する工程と、前記携帯端末の加入者情報を取得する工程と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得工程と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する工程と、認証サーバへ前記認証パラメータを送信する端末送信工程と、前記認証サーバから認証結果を受信する端末受信工程と、を含み、前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定することを特徴とする携帯端末の認証方法。
(付記13)前記認証パラメータを鍵として、データを暗号化、及び復号化する工程を含む携帯端末の認証方法。
(付記14)データを記憶する工程と、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報が取得されない場合、前記端末データ記憶部に記憶されたデータのうち、所定のデータを削除するデータ工程と、を含む携帯端末の認証方法。
(付記15)自端末の位置情報を取得する工程を含み、
前記端末送信工程は、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報が取得されない場合、前記位置情報を前記認証サーバへ送信する携帯端末の認証方法。
(付記16)携帯端末を制御するコンピュータに実行させるプログラムであって、前記携帯端末を識別する端末情報を記憶する処理と、前記携帯端末の加入者情報を取得する処理と、前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得処理と、少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する処理と、認証サーバへ前記認証パラメータを送信する端末送信処理と、前記認証サーバから認証結果を受信する端末受信処理と、を実行するプログラム。
(付記17)前記認証パラメータを鍵として、データを暗号化、及び復号化する処理を実行するプログラム。
(付記18)データを記憶する端末データ記憶部と、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報が取得されない場合、前記端末データ記憶部に記憶されたデータのうち、所定のデータを削除する処理と、を実行するプログラム。
(付記19)自端末の位置情報を取得する処理を実行し、前記端末送信工程は、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報が取得されない場合、前記位置情報を前記認証サーバへ送信するプログラム。
なお、引用した上記の特許文献等の各開示は、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の請求の範囲の枠内において種々の示要素(各請求項の各要素、各実施態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし、選択が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。
1 携帯端末の認証システム
10 ユーザ特定情報部
11 ユーザ特定情報記憶部
20、100 携帯端末
30、111 認証サーバ
31 認証サーバ通信部
32 認証サーバ制御部
33 認証部
34 正規認証パラメータ記憶部
40 コンテンツサーバ
41 コンテンツサーバ通信部
42 コンテンツサーバ制御部
43 コンテンツデータ抽出部
44 コンテンツデータ記憶部
101、211 端末情報記憶部
102、208 加入者情報取得部
103、205 ユーザ特定情報取得部
104、206 認証パラメータ生成部
105、203 端末通信部
201 データ管理部
202 端末制御部
204 データ閲覧部
207 データ暗号・復号部
209 位置情報取得部
210 データダウンロード部
212 端末データ記憶部
213 認証パラメータ記憶部
214 報知部
215 タイマ
216 表示部
217 SIMカード

Claims (10)

  1. 携帯端末を識別する端末情報を記憶する端末情報記憶部と、
    前記携帯端末の加入者情報を取得する加入者情報取得部と、
    前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、
    少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、
    認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、
    前記認証結果に応じて、自身が取得するデータの利用の可否が決定されることを特徴とする携帯端末。
  2. 前記認証パラメータを鍵として、データを暗号化、及び復号化するデータ暗号・復号部を備える請求項1に記載の携帯端末。
  3. データを記憶する端末データ記憶部と、
    前記認証サーバが認証失敗と判断した場合、又は、前記ユーザ特定情報取得部が、所定の時間を超えて、前記ユーザ特定情報を取得しない場合、前記端末データ記憶部に記憶されたデータのうち、所定のデータを削除するデータ管理部と、を備える請求項1又は2に記載の携帯端末。
  4. 自端末の位置情報を取得する位置情報取得部を備え、
    前記端末通信部は、前記認証サーバが認証失敗と判断した場合、又は、所定の時間を超えて、前記ユーザ特定情報取得部が前記ユーザ特定情報を取得しない場合、前記位置情報を前記認証サーバへ送信する請求項1乃至3のいずれか一に記載の携帯端末。
  5. 前記端末通信部は、所定の通信間隔で、前記認証サーバと通信する請求項1乃至4のいずれか一に記載の携帯端末。
  6. 前記ユーザ特定情報取得部は、前記ユーザが所持する非接触型IC(Integrated Circuit)カードに記憶された情報を、前記ユーザ特定情報として取得する請求項1乃至5のいずれか一に記載の携帯端末。
  7. 認証サーバと、
    前記認証サーバとネットワークを介して接続された携帯端末と、を含み、
    前記携帯端末は、携帯端末を識別する端末情報を記憶する端末情報記憶部と、
    前記携帯端末の加入者情報を取得する加入者情報取得部と、
    前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得部と、
    少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する認証パラメータ生成部と、
    認証サーバへ前記認証パラメータを送信するとともに、前記認証サーバから認証結果を受信する端末通信部と、を備え、
    前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定し、
    前記認証サーバは、前記認証パラメータを認証する認証部を備えることを特徴とする携帯端末の認証システム。
  8. 前記認証サーバは、前記端末情報、前記加入者情報、前記ユーザ特定情報を含む正規認証パラメータを記憶する認証情報データベースと、
    前記携帯端末から前記認証パラメータを受信するとともに、前記携帯端末へ認証結果を送信する認証サーバ通信部を備え、
    前記認証部は、前記認証パラメータと、前記正規認証パラメータと、の比較結果に基づいて、前記認証パラメータを認証する請求項7に記載の携帯端末の認証システム。
  9. 携帯端末を識別する端末情報を記憶する工程と、
    前記携帯端末の加入者情報を取得する工程と、
    前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得工程と、
    少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する工程と、
    認証サーバへ前記認証パラメータを送信する端末送信工程と、
    前記認証サーバから認証結果を受信する端末受信工程と、を含み、
    前記認証結果に応じて、前記携帯端末が取得するデータの利用の可否を決定することを特徴とする携帯端末の認証方法。
  10. 携帯端末を制御するコンピュータに実行させるプログラムであって、
    前記携帯端末を識別する端末情報を記憶する処理と、
    前記携帯端末の加入者情報を取得する処理と、
    前記携帯端末のユーザを特定するユーザ特定情報を取得するユーザ特定情報取得処理と、
    少なくとも前記端末情報、前記加入者情報、及び前記ユーザ特定情報を含む認証パラメータを生成する処理と、
    認証サーバへ前記認証パラメータを送信する端末送信処理と、
    前記認証サーバから認証結果を受信する端末受信処理と、
    を実行するプログラム。
JP2012164800A 2012-07-25 2012-07-25 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム Pending JP2014026383A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2012164800A JP2014026383A (ja) 2012-07-25 2012-07-25 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2012164800A JP2014026383A (ja) 2012-07-25 2012-07-25 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム

Publications (1)

Publication Number Publication Date
JP2014026383A true JP2014026383A (ja) 2014-02-06

Family

ID=50199988

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2012164800A Pending JP2014026383A (ja) 2012-07-25 2012-07-25 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP2014026383A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP7540991B2 (ja) 2021-12-24 2024-08-27 エイチ・シー・ネットワークス株式会社 ネットワークシステムおよびネットワーク認証方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086441A (ja) * 2002-08-26 2004-03-18 Ntt Data Corp コンテンツ管理システム
JP2006350429A (ja) * 2005-06-13 2006-12-28 Tops Systems:Kk セキュリティ管理装置
JP2007220000A (ja) * 2006-02-20 2007-08-30 Quality Kk 認証用携帯端末装置および認証用携帯端末プログラム
JP2008065844A (ja) * 2007-10-10 2008-03-21 Quality Kk 情報処理システム
JP2010003272A (ja) * 2008-06-23 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法
JP2010066928A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2012103784A (ja) * 2010-11-08 2012-05-31 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086441A (ja) * 2002-08-26 2004-03-18 Ntt Data Corp コンテンツ管理システム
JP2006350429A (ja) * 2005-06-13 2006-12-28 Tops Systems:Kk セキュリティ管理装置
JP2007220000A (ja) * 2006-02-20 2007-08-30 Quality Kk 認証用携帯端末装置および認証用携帯端末プログラム
JP2008065844A (ja) * 2007-10-10 2008-03-21 Quality Kk 情報処理システム
JP2010003272A (ja) * 2008-06-23 2010-01-07 Nippon Telegr & Teleph Corp <Ntt> 認証システムおよび認証方法
JP2010066928A (ja) * 2008-09-09 2010-03-25 Olympus Corp サーバシステム、電子機器、通信端末及び認証方法
JP2012103784A (ja) * 2010-11-08 2012-05-31 Ntt Docomo Inc ユーザ認証装置及びユーザ認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018152703A (ja) * 2017-03-13 2018-09-27 株式会社三菱Ufj銀行 データアクセス制御プログラム
JP7540991B2 (ja) 2021-12-24 2024-08-27 エイチ・シー・ネットワークス株式会社 ネットワークシステムおよびネットワーク認証方法

Similar Documents

Publication Publication Date Title
EP2798777B1 (en) Method and system for distributed off-line logon using one-time passwords
CN104662870B (zh) 数据安全管理系统
CN100533456C (zh) 安全代码生成方法和使用方法及用于其的可编程设备
WO2017202025A1 (zh) 终端文件加密方法、终端文件解密方法和终端
JP6204854B2 (ja) 情報提供システム、情報提供方法、近距離通信デバイス、情報提供装置及びサーバ
US20150304321A1 (en) An image management system and an image management method based on fingerprint authentication
CN103458382A (zh) 一种手机私密短信的硬件加密传输和存储方法及系统
CN106487758B (zh) 一种数据安全签名方法、业务终端以及私钥备份服务器
JP6397046B2 (ja) アドレス帳保護方法、装置及び通信システム
JPWO2017042961A1 (ja) 情報処理システム及び情報処理方法及び情報処理プログラム
US11405782B2 (en) Methods and systems for securing and utilizing a personal data store on a mobile device
CN105279447A (zh) 数据加密方法、解密方法及装置
WO2017120745A1 (zh) profile的处理方法、装置及系统
JP6349712B2 (ja) 携帯端末設定方法
JP5678150B2 (ja) ユーザ端末、鍵管理システム、及びプログラム
JP2016012902A (ja) 電子データ利用システム、携帯端末装置、及び電子データ利用システムにおける方法
JP2014026383A (ja) 携帯端末、携帯端末の認証システム、携帯端末の認証方法及びプログラム
KR101478526B1 (ko) 인증 정보를 이용한 비밀 키 관리 시스템 및 이를 이용한 비밀 키 제공 방법
WO2016045168A1 (zh) 数据处理方法和数据处理装置
CN110532792B (zh) 一种隐私信息的查看方法及系统
TWI577145B (zh) 近場通訊設備資料之加密傳輸方法及其系統
JP4864566B2 (ja) 属性認証方法、鍵管理装置、サービス提供先装置、サービス提供元装置、及び属性認証システム
JP2007525123A (ja) ユーザが記憶媒体上に暗号化形式により格納されているコンテンツにアクセスすることを認証するための装置及び方法
JP6293617B2 (ja) 認証制御システム、制御サーバ、認証制御方法、プログラム
JP2014090286A (ja) 移動体通信端末及び端末制御用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131108

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140805

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141006

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20141111