JP2014154131A - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JP2014154131A
JP2014154131A JP2013026407A JP2013026407A JP2014154131A JP 2014154131 A JP2014154131 A JP 2014154131A JP 2013026407 A JP2013026407 A JP 2013026407A JP 2013026407 A JP2013026407 A JP 2013026407A JP 2014154131 A JP2014154131 A JP 2014154131A
Authority
JP
Japan
Prior art keywords
authentication
user
information
time password
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2013026407A
Other languages
English (en)
Inventor
Ayako Kondo
絢子 近藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2013026407A priority Critical patent/JP2014154131A/ja
Publication of JP2014154131A publication Critical patent/JP2014154131A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】不正な接続認証を抑制する認証システム、認証方法を提供することである。
【解決手段】所定のネットワークへの接続の可否を判定する認証システムであって、ユーザが所定の領域からネットワークへ接続する場合にユーザに対してワンタイムパスワードを生成するワンタイムパスワード生成装置と、ユーザがネットワークへの接続に使用する端末の認証を行う認証装置と、認証情報を格納する認証情報格納部を備え、認証装置は端末から受信したワンタイムパスワードに基づきユーザのネットワークへの接続の可否を判定することを特徴とする。
【選択図】 図1

Description

本発明は、特定のネットワークにアクセスするための認証に関し、特にワンタイムパスワードを利用した認証に関する。
社内ネットワークにおいては、ユーザの認証はパスワードおよびユーザと使用端末のIDに基づいて行われる場合がある。ユーザはこの認証に成功すると社内ネットワーク内の電子データにアクセスすることができる。しかしパスワードやIDが他人に盗まれると、社内の秘密情報が容易に他人に知られてしまう。
このため特許文献1では携帯電話などの携帯端末を認証装置に接続させ、IDおよびPW(パスワード)とともにOTPW(ワンタイムパスワード)を要求し、認証装置は、OTPW要求とともにIDおよびPWを受け取り、記憶しているIDおよびPWと一致すると、OTPWを生成し、認証装置内に記憶し、送信して携帯端末にOTPWを表示させる。そして、認証装置は、VPN(仮想的なプライベートネットワーク)に登録済みのユーザ端末からOTPWを受け、ユーザ端末を認証する認証システムおよび認証方法を開示している。
特開2011−164837
一方、近年、社内ネットワークのユーザが営業活動などで社外に滞在している場合に、社内ネットワーク内の電子データにアクセスするケースが増加している。このようなケースでは社内よりもパスワードやIDが他人に知られる可能性が高まる。
特許文献1では、悪意ある第3者が、認証に使用するIDおよびPWを認証画面の改竄などにより不正に取得し、また、OTPWを取得する端末およびユーザ端末を窃盗などにより、不正に取得すると、どこからでもネットワークへの接続が可能となってしまう。
これらに鑑み、本発明の目的は、社外において社内ネットワークへの不正な接続認証を抑制することができる認証システム、認証方法を提供することである。
本発明の認証システムは、所定のネットワークへの接続の可否を判定する認証システムであって、ユーザが所定の領域から前記ネットワークへ接続する場合に前記ユーザに対してワンタイムパスワードを生成するワンタイムパスワード生成装置と、前記ユーザが前記ネットワークへの接続に使用する端末の認証を行う認証装置と、認証情報を格納する認証情報格納部を備え、前記認証装置は前記端末から受信した前記ワンタイムパスワードに基づき前記ユーザの前記ネットワークへの接続の可否を判定することを特徴とする。
本発明の認証方法は、ネットワークへの接続の可否を判定する認証方法であって、ユーザからその現在位置情報を受信し、前記現在位置情報の認証が成功した場合に前記ユーザに対しワンタイムパスワードを生成し、前記ユーザが前記ネットワークへの接続に使用する端末の認証を行い、前記端末認証の成功後に前記ユーザから送信された前記ワンタイムパスワードおよび個人情報の認証を行うことを特徴とする。
本発明によれば、不正な接続認証を抑制することができる。
本発明の認証システムの構成例を示す図である。 個人認証情報の一例を示す図である。 端末の認証情報の一例を示す図である。 OTPW生成領域の位置情報の一例を示す図である。 OTPW生成装置における処理フローの例を示す図である。 認証装置500における処理フローの例を示す図である。 個人認証情報の一例を示す図である。 OTPW生成領域の位置情報の一例を示す図である。 OTPW生成装置における処理フローの例を示す図である。 認証装置500における処理フローの例を示す図である。
本発明の実施形態について、図を参照して説明する。
図1は本発明の認証システムの構成例を示す図である。
本実施形態の認証システムは、携帯端末100および110と、社内ネットワークに接続するユーザ端末200および210と、電話網やインターネットなどの外部ネットワーク300と、OTPW生成装置400と、認証装置500と、認証情報を格納する認証情報DB(データベース)600と、社内ネットワークに接続されているサーバ700、710、720を備える。ここでは、社外のユーザAがユーザ端末200と携帯端末100を保有し、社内のユーザBがユーザ端末210と携帯端末110を保有している。
携帯端末100および110は、例えば携帯電話などであって、GPS(Global Positioning System)などの自端末の位置情報を算出するGPS機能と、外部ネットワーク300を介して、OTPW生成装置400と接続し、OTPWを要求し、取得するOTPW取得機能と、を備える。
ユーザ端末200および210は、例えばタブレット端末やノートパソコンなどであって、ユーザが社内ネットワークにアクセスするための端末である。ユーザ端末200および210は外部ネットワーク300または社内ネットワークを介して、認証装置500に接続する機能を備える。また、ユーザ端末200および210が、GPS機能と、OTPW取得機能とを備えていれば、携帯端末100および110は不要になる。
OTPW生成装置400は例えばネットワークサーバなどであって、OTPWの要求があると、ユーザIDおよびPWを用いてユーザ認証を行い、ユーザ認証が成功すると、OTPWを生成し、OTPWを提供する機能を備える。
認証装置500は例えばネットワークサーバなどであって、接続要求があると、ユーザIDおよびOTPWにおいて接続認証を行い、接続認証が成功すると、接続要求のあったユーザ端末を接続させる機能を備える。
認証情報DB600は、OTPW生成装置400および認証装置500と相互接続していて、少なくとも、個人認証情報、ユーザ端末の認証情報、所定の領域の位置情報を格納している。これらの情報の例を図2〜図4に示す。図2は個人認証情報であり、ユーザ名1001、ユーザID1002、PW1003は予め入力され、OTPW1004は通常、空欄(データがない状態)であり、生成した時にOTPWを格納する。図3はユーザ端末の認証情報であり、MACアドレスを含んでいるが、ユーザ端末を識別できればよいので、ユーザ端末を特定することができる端末IDであってもよい。図4は所定の領域の位置情報であり、緯度および経度を含んでいて、所定の領域は、任意の1点を中心とする円や、特定の3点以上を直線で繋いだ内側などで設定される。所定の領域とは社外に位置するユーザが社内ネットワークに接続することが可能な領域であり、予めデータベースに入力される。この領域は例えば客先、いわゆるサテライトオフィスなどである。なお、連番はDB内において、データを識別するシステム番号などである。また、認証情報DB600は、OTPW生成装置400および認証装置500において、格納している情報が共有できれば、OTPW生成装置400および認証装置500において個別に設けていてもよいし、一方のみであってもよい。
サーバ700、710、720はファイルサーバやメールサーバ、社内向けWEBサーバなどであり、一部もしくは全てのサーバには接続制限された重要情報を格納している。
次に本発明の認証システムの動作について説明する。
本発明の認証システムの動作は大きく2つのフローからなり、OTPW取得と、OTPWによる接続認証とのフローである。前者はOTPW生成装置400における処理フローであり、後者は認証装置500における処理フローである。
社外に位置するユーザAについて、本発明の第1の実施形態における認証システムの動作例を説明する。
本実施形態における認証システムは、ユーザ端末200が外部ネットワークを介して、社内ネットワークへ接続する際の認証を行う。
OTPW取得のフローについて説明する。
図5は、本実施形態のOTPW生成装置400における処理フローの例を示す図である。
OTPW生成装置400は、携帯端末100からのOTPWの要求を受信する(S101)と、携帯端末100に対し、ユーザIDおよびPWを要求する(S102)。
携帯端末100からのユーザIDおよびPWを受信し、認証情報DB600に格納している個人認証情報と一致するか否かを判断するユーザ認証を行う(S103)。
ユーザ認証が成功すれば、携帯端末100に対し、位置情報を要求し(S104)、不成功の場合は、携帯端末100にエラーメッセージを表示させるなどして、処理を終了する。
携帯端末100からの位置情報を受信すると、認証情報DB600に格納している所定の領域に該当するか否かを判断する(S105)。
所定の領域に該当すれば、OTPWを生成し、個人認証情報の一部として、認証情報DB600に格納し(S106)、該当しなければ、携帯端末100にエラーメッセージを表示させるなどして、処理を終了する。なお、OTPWを生成すると、OTPW生成時刻を認証情報DB600に格納し、OTPWを一定時間経過後に消滅させる。OTPWが長時間格納されていると所定の領域の外でユーザが社内ネットワークにアクセスすることが可能になるからである。
OTPWを格納すると、携帯端末100に対し、OTPWを送信し(S107)、携帯端末100はOTPWを画面に表示し、OTPWを取得する。
次に取得したOTPWを使用して、接続認証を行う。
図6は、本実施形態の認証装置500における処理フローの例を示す図である。
認証装置500は、社内ネットワークへの接続要求を受信する(S201)と、ユーザ端末200に対し、端末情報を要求する(S202)。
ユーザ端末200からの端末情報を受信し、認証情報DB600に格納している端末の認証情報と一致するか否かを判断する端末認証を行う(S203)。
端末認証が成功すると、ユーザ端末200に対し、IDおよびOTPWを要求し(S204)、不成功の場合は、ユーザ端末200にエラーメッセージを表示させるなどして、処理を終了する。
ユーザ端末200からのユーザIDおよびOTPWを受信すると、認証情報DB600に格納しているユーザIDおよびOTPWと一致するか否かを判断する接続認証を行う(S205)。
接続認証が成功すると、ユーザ端末200を社内ネットワークに接続させ(S206)、不成功の場合は、ユーザ端末200にエラーメッセージを表示させるなどして、処理を終了する。
その後、認証装置500は、ユーザ端末200が社内ネットワークから離れたことを確認し、一定時間が経過すると、OTPWを消滅させる。
したがって、社外においてユーザが社内ネットワークに接続できる領域を限定することによって、不正なOTPWの入手を抑制することができ、外部ネットワークを介して社内ネットワークへ接続する際の不正な接続認証を抑制することができる。
次に社内に位置するユーザBを例に、本発明の第2の実施形態における認証システムの動作を説明する。
本実施形態における認証システムは、社内ネットワークに接続可能なユーザのユーザ端末210が、社内ネットワーク内の特定の重要情報へ接続する際の認証を行う。言い換えると、本実施形態における認証システムは、ユーザが社内ネットワーク内の特定の重要情報に接続する場合、該ユーザが社内に位置することを要求する。特定の重要情報とは、極秘情報などの社内ネットワーク内の一般的な情報より閲覧条件が厳しい情報のことで、その重要情報への接続とは、社内ネットワーク内の一般的なサーバより接続条件が厳しいサーバへの接続や、接続条件が厳しいフォルダおよびファイルの内容を表示する操作などである。
本実施形態の構成例は第1の実施形態と同様である。
本実施形態において認証情報DB600に格納している個人認証情報の例を図7に示し、OTPW生成領域の位置情報の例を図8に示す。第1の実施形態に対し、個人認証情報には重要情報への接続権限が有効か否かを示す有効フラグ1101と、有効の場合に機能する重要情報への接続権限1102とを追加し、生成領域の位置情報にはその位置が社内か否かを示す社内フラグ1201を追加している。有効フラグ1101は通常、無効であり、後述するS302において、有効となる。重要情報への接続権限110は予め設定(入力)され、無効の場合には機能しない、言い換えると、無効の場合には設定しているサーバ、フォルダ、ファイルには接続できない。図7を例にすると、サーバ700は社外から接続できないことを意味している。また、表示しているフォルダやファイルの英数字は、サーバ、フォルダ名およびファイル名を組み合わせた便宜的な表示であり、例えば、ファイル700Aaはサーバ700におけるフォルダ名がAの配下にあるファイル名aを意味している。
図9は、本実施形態のOTPW生成装置における処理フローの例を示す図である。
第1の実施形態に対し、ステップS105とステップS106の間に、ステップS301とステップS302とを追加している。
第1の実施形態と異なる部分について説明する。
取得した位置情報が所定の領域に該当すれば、当該位置情報が社内か否かを判断する(S301)。社内であれば、個人認証情報の重要情報への接続権限を有効とし(S302)、次ステップ(S106)に進み、社外であれば、そのまま、次ステップ(S106)に進み、OTPWを生成し、個人認証情報の一部として、認証情報DB600に格納する。
図10は、本実施形態の認証装置500における処理フローの例を示す図である。
認証装置500は、特定の重要情報への接続要求を受信する(S401)と、ユーザ端末210に対し、IDおよびOTPWを要求する(S402)。
ユーザ端末210からのユーザIDおよびOTPWを取得すると、認証情報DB600に格納しているユーザIDおよびOTPWと一致するか否かを判断する接続認証を行う(S403)。
接続認証が成功すると、重要情報への接続権限が有効か否かを確認し(S404)、不成功の場合、ユーザ端末210にエラーメッセージを表示させるなどして、処理を終了する。
重要情報への接続権限が有効であれば、重要情報への接続権限1102に応じて、ユーザ端末210を当該重要情報に接続させ(S405)、無効であれば、ユーザ端末210にエラーメッセージを表示させるなどして、処理を終了する。
その後、認証装置500は、ユーザ端末210における当該重要情報への接続終了を確認し、一定時間が経過すると、有効フラグを無効にし、OTPWを消滅させる。重要情報への接続終了とは、ユーザ端末210が重要情報への接続権限1102に設定されているサーバへの接続を切断したり、同様に設定されているフォルダやファイルの表示を終了したり、することなどである。
したがって、社内ネットワーク内の特定の重要情報に接続できる領域を限定することで、社内ネットワークに接続可能なユーザのユーザ端末が社内ネットワーク内の特定の重要情報へ接続する際の不正な接続認証を抑制することができる。
以上のように、本発明では不正な接続認証を抑制することができる。
100、110 携帯端末
200、210 ユーザ端末
300 外部ネットワーク
400 OTPW生成装置
500 認証装置
600 認証情報DB
700、710、720 サーバ

Claims (9)

  1. 所定のネットワークへの接続の可否を判定する認証システムであって、
    ユーザが所定の領域から前記ネットワークへ接続する場合に前記ユーザに対してワンタイムパスワードを生成するワンタイムパスワード生成装置と、
    前記ユーザが前記ネットワークへの接続に使用する端末の認証を行う認証装置と、
    認証情報を格納する認証情報格納部を備え、
    前記認証装置は前記端末から受信した前記ワンタイムパスワードに基づき前記ユーザの前記ネットワークへの接続の可否を判定することを特徴とする認証システム。
  2. 前記ワンタイムパスワード生成装置はGPS機能を備える装置から受信した前記ユーザの個人認証情報およびGPS位置情報における認証が成功した場合に前記装置にワンタイムパスワードを送信することを特徴とする請求項1に記載の認証システム。
  3. 前記ネットワークへの接続に使用する前記端末はGPS機能を備え、
    前記ワンタイムパスワード生成装置は前記端末から受信した前記ユーザの個人認証情報およびGPS位置情報における認証が成功した場合に前記端末にワンタイムパスワードを送信することを特徴とする請求項1に記載の認証システム。
  4. 前記認証情報保持部は所定領域の位置情報、端末の認証情報、および個人認証情報を備えることを特徴とする請求項1乃至請求項3のいずれかに記載の認証システム。
  5. 前記ワンタイムパスワード生成装置が生成する前記ワンタイムパスワードを前記ユーザの個人認証情報と関連付けて前記認証情報格納部に格納することを特徴とする請求項1乃至請求項4のいずれかに記載の認証システム。
  6. 前記認証装置は前記ユーザから受信した前記端末の認証情報における認証が成功した後、前記ユーザから前記ワンタイムパスワードと共に前記ユーザの個人認証情報を受信し、前記認証情報保持部に保持されている前記ワンタイムパスワードと前記ユーザの個人認証情報に基づき前記ユーザの前記ネットワークへのアクセスの可否を判定することを特徴とする請求項5に記載の認証システム。
  7. 前記認証情報格納部に格納している前記ワンタイムパスワードを一定時間経過後に消去することを特徴とする請求項5または請求項6に記載の認証システム。
  8. 前記ユーザが位置する領域が、前記個人認証情報および前記端末の認証情報における認証が成功すると前記ネットワークへのアクセスが可能になる領域である場合に、前記ユーザは前記ネットワーク中の接続制限された情報に接続する場合に現在位置情報を前記ワンタイムパスワード生成装置に送信することを特徴とする請求項1乃至請求項7に記載の認証システム。
  9. ネットワークへの接続の可否を判定する認証方法であって、ユーザからその現在位置情報を受信し、前記現在位置情報の認証が成功した場合に前記ユーザに対しワンタイムパスワードを生成し、前記ユーザが前記ネットワークへの接続に使用する端末の認証を行い、前記端末認証の成功後に前記ユーザから送信された前記ワンタイムパスワードおよび個人情報の認証を行うことを特徴とする認証方法。
JP2013026407A 2013-02-14 2013-02-14 認証システムおよび認証方法 Pending JP2014154131A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013026407A JP2014154131A (ja) 2013-02-14 2013-02-14 認証システムおよび認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013026407A JP2014154131A (ja) 2013-02-14 2013-02-14 認証システムおよび認証方法

Publications (1)

Publication Number Publication Date
JP2014154131A true JP2014154131A (ja) 2014-08-25

Family

ID=51575903

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013026407A Pending JP2014154131A (ja) 2013-02-14 2013-02-14 認証システムおよび認証方法

Country Status (1)

Country Link
JP (1) JP2014154131A (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018511863A (ja) * 2016-03-18 2018-04-26 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. スマートカメラにアクセスするための方法及び装置
JP2018074187A (ja) * 2016-10-24 2018-05-10 富士通株式会社 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
JP2019032646A (ja) * 2017-08-07 2019-02-28 モバイルクリエイト株式会社 通信端末の登録認証システムおよび登録認証方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2005309890A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 認証システム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2009147571A (ja) * 2007-12-13 2009-07-02 Nec Corp 映像配信システム、端末装置、プログラム、及び映像配信方法
JP2012226594A (ja) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09190236A (ja) * 1996-01-10 1997-07-22 Canon Inc 情報処理方法及び装置及びシステム
JP2000010927A (ja) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd 認証システム及び認証装置
JP2002152195A (ja) * 2000-11-10 2002-05-24 Ntt Docomo Inc 認証サーバ、認証方法及び記録媒体
JP2004240637A (ja) * 2003-02-05 2004-08-26 Toukei Computer Co Ltd パスワード認証システム
JP2005309890A (ja) * 2004-04-23 2005-11-04 Fuji Xerox Co Ltd 認証システム
JP2007058469A (ja) * 2005-08-23 2007-03-08 Nomura Research Institute Ltd 認証システム、認証サーバ、認証方法および認証プログラム
JP2009147571A (ja) * 2007-12-13 2009-07-02 Nec Corp 映像配信システム、端末装置、プログラム、及び映像配信方法
JP2012226594A (ja) * 2011-04-20 2012-11-15 Nippon Telegr & Teleph Corp <Ntt> 認証サーバ装置、認証方法及び認証プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018511863A (ja) * 2016-03-18 2018-04-26 北京小米移動軟件有限公司Beijing Xiaomi Mobile Software Co.,Ltd. スマートカメラにアクセスするための方法及び装置
KR20190004700A (ko) * 2016-03-18 2019-01-14 베이징 시아오미 모바일 소프트웨어 컴퍼니 리미티드 스마트 카메라에 액세스하는 방법 및 장치
US10425403B2 (en) 2016-03-18 2019-09-24 Beijing Xiaomi Mobile Software Co., Ltd. Method and device for accessing smart camera
KR102044113B1 (ko) 2016-03-18 2019-11-12 베이징 시아오미 모바일 소프트웨어 컴퍼니 리미티드 스마트 카메라에 액세스하는 방법 및 장치
JP2018074187A (ja) * 2016-10-24 2018-05-10 富士通株式会社 認証関連情報の送信制御プログラム、認証関連情報の送信制御装置、および認証関連情報の送信制御方法
JP2019032646A (ja) * 2017-08-07 2019-02-28 モバイルクリエイト株式会社 通信端末の登録認証システムおよび登録認証方法

Similar Documents

Publication Publication Date Title
US11444782B2 (en) Dynamically managing exchanges of data using a distributed ledger and homomorphic commitments
JP6514721B2 (ja) デュアルチャネル識別認証
US20150222437A1 (en) Method for signing electronic documents with an analog-digital signature with additional verification
US20140007215A1 (en) Mobile applications platform
US11737012B2 (en) Maintaining access to services via SIM card
US20160173501A1 (en) Managing electronic account access control
EP3700164A1 (en) Method and apparatus for facilitating the login of an account
US11228580B2 (en) Two-factor device authentication
ES2963837T3 (es) Técnica de conexión a un servicio
US9690924B2 (en) Transparent two-factor authentication via mobile communication device
US20140237567A1 (en) Authentication method
JP2014154131A (ja) 認証システムおよび認証方法
US20180227298A1 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP2004234415A (ja) 安否情報登録システムおよび方法、安否情報配信システムおよび方法、安否情報登録端末、プログラム、コンピュータ読取り可能な記録媒体
US20170223018A1 (en) Selectively permitting a receiver device to access a message based on authenticating the receiver device
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP2014002572A (ja) Gps機能を利用した相互認証システム及び相互認証方法
JP5984560B2 (ja) アクセス制御システム
US9088536B2 (en) Information distribution service system using mobile terminal device
WO2016179860A1 (zh) 一种多操作系统终端中位置信息的保护方法、装置及终端
JP4671686B2 (ja) ネットワークファイルシステム及び認証方法
JP5685275B2 (ja) 情報提供システム及び情報提供方法
KR20180133623A (ko) 안전 메시지 제공을 위한 장치 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170214

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170403

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919