JP2015108866A - 認証装置、認証方法及びプログラム - Google Patents

認証装置、認証方法及びプログラム Download PDF

Info

Publication number
JP2015108866A
JP2015108866A JP2013250112A JP2013250112A JP2015108866A JP 2015108866 A JP2015108866 A JP 2015108866A JP 2013250112 A JP2013250112 A JP 2013250112A JP 2013250112 A JP2013250112 A JP 2013250112A JP 2015108866 A JP2015108866 A JP 2015108866A
Authority
JP
Japan
Prior art keywords
terminal device
authentication
position information
authentication method
transmitted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013250112A
Other languages
English (en)
Other versions
JP6408214B2 (ja
Inventor
耕太郎 永瀬
Kotaro Nagase
耕太郎 永瀬
信宏 澤井
Nobuhiro Sawai
信宏 澤井
涼平 栗田
Ryohei Kurita
涼平 栗田
千晶 森田
Chiaki Morita
千晶 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013250112A priority Critical patent/JP6408214B2/ja
Publication of JP2015108866A publication Critical patent/JP2015108866A/ja
Application granted granted Critical
Publication of JP6408214B2 publication Critical patent/JP6408214B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】利用を許可されていない者に端末装置が利用されるのを抑えつつ、認証に係る手間を少なくする。【解決手段】認証サーバ30は、認証を要求した端末装置10Bが認証済みの端末装置10Aの位置から予め定められた範囲内に位置していない場合、ユーザIDとパスワードを用いる認証処理により端末装置10Bを認証する。認証サーバ30は、認証を要求した端末装置10Bが認証済みの端末装置10Aの位置から予め定められた範囲内に位置している場合、端末装置10BのICCIDが登録されていれば、端末装置10Bを認証する。【選択図】図1

Description

本発明は、端末を認証する技術に関する。
複数の端末装置を認証する発明として、例えば特許文献1に開示されたシステムがある。このシステムは、一の利用者が複数の端末装置を利用する場合、一台目の端末装置については、端末装置において利用者が利用者IDを入力し、認証サーバは、入力された利用者IDを用いて認証を行う。認証サーバは、端末装置がログインしていることを示す認証情報を、利用者の複数台の端末装置の各々の端末識別情報と対応付けて記憶する。一台目の端末装置が認証された場合、二台目の端末装置は、起動すると端末識別情報を送信する。認証サーバは、送信された端末識別情報に認証情報が対応付けられている場合、対応付けられている認証情報で認証を行う。
特開2007−179390号公報
特許文献1に開示されているシステムによれば、二台目以降の端末装置については、利用者が利用者IDを入力しなくても端末が認証され、ネットワークに接続されたサーバのサービスを利用できる。しかしながら、一台目の端末装置が認証されている状態において、他の端末装置を本来の所有者以外の者が起動した場合、端末装置は自動的に認証されるため、本来の所有者以外の者が端末装置を操作してサービスを自由に利用できてしまう。
本発明は、上述した背景の下になされたものであり、利用を許可されていない者に端末装置が利用されるのを抑えつつ、認証に係る手間を少なくする技術を提供することを目的とする。
本発明は、端末装置の位置情報を取得する取得手段と、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知手段と、前記通知手段からの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証手段とを備える認証装置を提供する。
本発明においては、前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、認証済みであって前記未認証の端末装置と同じグループに属する端末装置の位置から予め定められた範囲内にある場合、前記第2認証方式を前記未認証の端末装置へ通知する構成としてもよい。
また、本発明においては、前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、予め定められたエリア内である場合、前記第2認証方式を前記未認証の端末装置へ通知する構成としてもよい。
また、本発明においては、認証済みの端末装置がログアウトしたときの位置情報を記憶する記憶手段を有し、前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、前記記憶手段から取得した当該未認証の端末装置がログアウトしたときの位置情報の位置から予め定められた範囲内にある場合、前記第2認証方式を前記未認証の端末装置へ通知する構成としてもよい。
また、本発明は、端末装置の位置情報を取得する取得ステップと、前記取得ステップで取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得ステップで取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知ステップと、前記通知ステップの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証ステップとを備える認証方法を提供する。
また、本発明は、コンピュータを、端末装置の位置情報を取得する取得手段と、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知手段と、前記通知手段からの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証手段として機能させるためのプログラムを提供する。
本発明によれば、利用を許可されていない者に端末装置が利用されるのを抑えつつ、認証に係る手間を少なくすることができる。
本発明の一実施形態に係る装置を示した図。 端末装置のハードウェア構成を示したブロック図。 端末装置において実現する機能の構成を示したブロック図。 認証サーバのハードウェア構成を示したブロック図。 認証テーブルの構成を示した図。 認証サーバにおいて実現する機能の構成を示したブロック図。 第1実施形態の動作を説明するためのシーケンス図。 第1実施形態に係る認証サーバが行う処理の流れを示したフローチャート。 第2実施形態に係る認証テーブルの構成を示した図。 第2実施形態の動作を説明するためのシーケンス図。 第2実施形態に係る認証サーバが行う処理の流れを示したフローチャート。 第3実施形態に係る認証テーブルの構成を示した図。 第3実施形態の動作を説明するためのシーケンス図。 第3実施形態に係る認証サーバが行う処理の流れを示したフローチャート。
[第1実施形態]
<全体構成>
図1は、第1実施形態の認証システム1に係る装置を示した図である。通信網20は、音声通信やデータ通信などの通信サービスを提供する移動体通信網である。なお、通信網20は、インターネットや固定電話網なども含めることができる。通信網20には、端末装置10A、10Bや、認証サーバ30などが接続される。なお、通信網20に接続される各装置の数は図1に示した数に限定されるものではなく、図1に示した数以上の装置を接続することができる。
端末装置10A,10Bは、本実施形態においては、スマートフォンであり、通信網20を介して音声通信やデータ通信を行う。本実施形態においては、端末装置10A,10Bはスマートフォンであるが、スマートフォンに限定されるものではなく、通信網20を介した通信を行う機能を備えているものであれば、タブレットPC(Personal Computer)、フィーチャーフォン又はPDA(Personal Digital Assistant)などであってもよい。なお、端末装置10A,10Bの構成は同じであるため、以下、各々を区別する必要のない場合は端末装置10と記載する。
サービスサーバ40は、予め定められた端末装置10へ各種サービスを提供するサーバ装置である。サービスサーバ40が提供するサービスとしては、例えば、映画やアニメなどの動画のコンテンツを提供するサービスがある。
認証サーバ30は、端末装置10がサービスサーバ40の提供するサービスを利用可能なものであるか否か判定するサーバ装置である。認証サーバ30は、アクセスしてきた端末装置10が、サービスサーバ40の提供するサービスを利用可能な端末装置10であると判定した場合、端末装置10とサービスサーバ40との通信を中継する。
(端末装置10の構成)
図2は、端末装置10のハードウェア構成の一例を示した図である。制御部101は、CPU(Central Processing Unit)やRAM(Random Access Memory)、不揮発性メモリを備えており、CPUが不揮発性メモリに記憶されているプログラムを実行すると、オペレーティングシステムが実現し、スマートフォンの基本的な機能が実現する。
表示部103は、表示装置と入力装置が一体化した所謂タッチパネルを備えており、端末装置10を操作するための画面や各種メッセージを表示する。操作部104は、端末装置10を操作するためのキーを備えている。通信部105は、通信網20を介して音声通信やデータ通信を行う通信インターフェースとして機能する。測位部108は、人工衛星を用いた位置測定システム(Global Positioning System)を利用して端末装置10の位置を測位する。測位部108は、複数の人工衛星から発信される位置測定用の電波を受信すると、それぞれの人工衛星から発信される電波の位相差を基にして端末装置10の位置の緯度および経度を演算する。測位部108は、演算により得られた緯度および経度を表す位置情報を生成する。なお、測位部108は、所謂A−GPS(Assisted-GPS)やDGPS(Differential GPS)の技術を用いて位置を測位するものであってもよい。また、測位部108は、車載用のナビゲーション装置のように、さらにジャイロセンサーを用いて位置を測位するものであってもよい。
音声処理部107は、マイクロホンとスピーカを有している。音声処理部107は、端末装置10同士が音声通話を行う場合、通話相手の音声に係るデジタル信号が通信部105から供給されると、供給されたデジタル信号をアナログ信号に変換する。このアナログ信号は、スピーカへ供給され、スピーカからは、通話相手の音声が放音される。また、音声処理部107は、マイクロホンが音声を収音すると、収音した音声をデジタル信号に変換する。音声処理部107は、端末装置10が音声通話を行う場合、ユーザの音声を変換したデジタル信号を通信部105へ供給する。このデジタル信号は、通信部105から通信網20へ送信され、通話相手の端末装置10へ送信される。
記憶部102は、不揮発性メモリであり、各種アプリケーションプログラムを記憶する。本実施形態においては、記憶部102は、サービスサーバ40が提供するサービスを利用する機能を実現するアプリケーションプログラム(以下、アプリと称する)を記憶している。制御部101のCPUが、記憶部102に記憶されているアプリを実行すると、サービスサーバ40が提供するサービスを利用する機能が実現する。
(端末装置10の機能構成)
図3は、アプリを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
方式取得部152は、認証サーバ30から通知される認証方式を取得する。認証方式としては、ユーザID及びパスワードを使用する第1認証方式と、端末装置10に装着されるSIM(Subscriber Identity Module)カード110のICCID(Integrated Circuit Card ID)を使用する第2認証方式がある。第1認証方式は、認証のために使用する情報が第2認証方式に対して多いため、第2認証方式と比較すると、なりすましなどに対してセキュリティは高くなるが、認証に使用する情報が多くなる分、第2認証方式と比較すると、認証における利便性は低くなる。また、第2認証方式は、認証のために使用する情報が第1認証方式に対して少ないため、第1認証方式と比較すると、なりすましなどに対してセキュリティは低くなるが、認証に使用する情報が少なくなる分、第1認証方式と比較すると、認証における利便性は高くなる。
情報送信部151は、方式取得部152が取得した認証方式に応じて、タッチパネルで入力されたユーザID及びパスワード、SIMカード110に記憶されているICCIDを取得し、取得した情報を通信部105を制御して認証サーバ30へ送信する。また、情報送信部151は、測位部108が生成した位置情報を、通信部105を制御して認証サーバ30へ送信する。
(認証サーバ30の構成)
図4は、認証サーバ30のハードウェア構成の一例を示したブロック図である。通信部305は、データ通信を行うための通信インターフェースである。通信部305は、図示を省略した通信ケーブルにより通信網20に接続されている。記憶部302は、データを永続的に記憶する装置(例えばハードディスク装置)を有しており、認証テーブルTB1を記憶している。
認証テーブルTB1は、サービスサーバ40の提供するサービスに対して利用契約を結んだ契約者毎に設けられるテーブルである。例えば、端末装置10Aと端末装置10Bの両方を所有するユーザAがサービスサーバ40の提供するサービスに対して利用契約を結んだ場合、この利用契約をしたユーザAに対応した認証テーブルTB1が設けられる。
図5は、認証テーブルTB1の一例を示した図である。認証テーブルTB1は、「ユーザID」フィールド、「パスワード」フィールド、「ICCID」フィールド、「位置」フィールド、及び「フラグ」フィールドを有している。「フラグ」フィールドは、ユーザAの所有する端末装置10が認証サーバ30にログインしているか否か示すフラグを格納するフィールドである。ユーザAが所有する端末装置10が認証サーバ30にログインしていない場合には、「フラグ」フィールドには「0」が格納され、ユーザAが所有する端末装置10が認証サーバ30にログインしている場合には、「フラグ」フィールドには「1」が格納される。「位置」フィールドには、ユーザAの所有する端末装置10の位置を示す位置情報が格納される。「ユーザID」フィールドには、ユーザAが認証サーバ30にログインするためのユーザIDが格納される。「パスワード」フィールドには、ユーザAが認証サーバ30にログインするためのパスワードが格納される。「ICCID」フィールドには、ユーザAが所有するSIMカードのICCIDが格納される。ユーザAが、端末装置10Aと端末装置10Bとのそれぞれについて通信網20の回線契約をした場合、端末装置10A用のSIMカードのICCIDと、端末装置10B用のSIMカードのICCIDとが「ICCID」フィールドに格納される。
また、記憶部302は、認証サーバ30においてオペレーティングシステムの機能を実現する基本プログラムと、端末装置10の認証を行う機能や端末装置10とサービスサーバ40との通信の中継を行う機能を実現するプログラムを記憶している。
制御部301は、CPUやRAMを有しており、記憶部302や通信部305を制御する。制御部301のCPUが記憶部302に記憶されているプログラムを実行すると、上述した機能が実現する。
(認証サーバ30の機能構成)
図6は、記憶部302に記憶されているプログラムを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
情報取得部352は、端末装置10から送信される位置情報やICCIDを取得する。通知部351は、情報取得部352が取得した情報と、記憶部302に記憶されている情報に基づいて、端末装置10に認証方式を通知する。認証部353は、端末装置10から送信されるユーザIDやパスワード、ICCIDを用いて端末装置10を認証する。
(第1実施形態の動作例)
次に第1実施形態の動作例について、図7に示したシーケンス図を用いて説明する。上述したアプリを実行している端末装置10は、測位部108により得られた位置情報を予め定められた周期でICCIDと共に認証サーバ30へ送信する。認証サーバ30は、端末装置10から送信された位置情報とICCIDとを受信すると、受信したICCIDが格納されている認証テーブルTB1を特定する。認証サーバ30は、特定した認証テーブルTB1において、受信した位置情報を受信したICCIDが格納されている行に格納する。これにより、認証テーブルTB1においては、端末装置10AのSIMカードのICCIDに対応付けて端末装置10Aの位置情報が格納され、端末装置10BのSIMカードのICCIDに対応付けて端末装置10Bの位置情報が格納される。
次に、サービスサーバ40が提供するサービスを、ユーザAが端末装置10Aで利用する場合、ユーザAは、認証サーバ30へアクセスする操作を端末装置10Aにおいて行う。端末装置10A(情報送信部151)は、この操作に応じて、認証方式を照会する照会メッセージを送信する(ステップS1)。この照会メッセージには、端末装置10Aに装着されているSIMカードのICCIDと、端末装置10Aの測位部108が生成した位置情報が含まれている。
認証サーバ30(情報取得部352)は、照会メッセージを受信すると、図8に示した処理を実行する。認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB1を特定し(ステップSA1でYES)、特定した認証テーブルTB1において、照会メッセージに含まれている位置情報を、照会メッセージに含まれているICCIDが格納されている行に格納する(ステップS2,ステップSA2)。なお、認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB1が記憶部302にない場合(ステップSA1でNO)、サービスを利用できないことを通知するページのデータを端末装置10Aへ送信する(ステップSA7)。端末装置10Aは、このデータを受信すると、サービスを利用できないことを通知するページを表示する。
次に認証サーバ30(通知部351)は、特定した認証テーブルTB1の「フラグ」の値を判定する。ここで、認証サーバ30は、認証テーブルTB1に格納されている全てのフラグの値が「0」である場合(ステップSA3でYES)、照会メッセージへの応答として、ユーザID及びパスワードを用いる第1認証方式の使用を指示する応答メッセージを端末装置10Aへ送信する(ステップS3,ステップSA4)。
端末装置10A(方式取得部152)は、この応答メッセージを受信すると、ユーザIDとパスワードの入力フォームを表示する(ステップS4)。ユーザAが、この入力フォームにユーザIDとパスワードを入力し、入力したユーザIDとパスワードを送信する操作を行うと、端末装置10A(情報送信部151)は、ICCID、入力されたユーザID及びパスワードを含み、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS5)。
認証サーバ30(認証部353)は、ステップS5で送信された認証要求メッセージを受信すると、受信したメッセージに含まれているICCID、ユーザID及びパスワードを用いて認証の処理を行う(ステップS6)。具体的には、認証サーバ30は、受信したICCIDが格納されている認証テーブルTB1を特定し、特定した認証テーブルTB1において、受信したユーザIDとパスワードの組が格納されているか判断する。ここで、認証サーバ30は、特定した認証テーブルTB1において、受信したユーザIDとパスワードの組が格納されている場合、受信したICCIDと同じ行のフラグの値を「1」にする。また、認証サーバ30は、認証に成功したこと(ログインしたこと)を通知する応答メッセージを端末装置10Aへ送信する(ステップS7)。
端末装置10Aは、ステップS7で送信された応答メッセージを受信すると、ICCIDを含み、サービスサーバ40のトップページを要求するリクエストを認証サーバ30へ送信する(ステップS8)。認証サーバ30は、ステップS8で送信されたリクエストを受信すると、リクエストに含まれているICCIDが格納されている認証テーブルTB1を特定する。認証サーバ30は、特定した認証テーブルTB1において、受信したICCIDと同じ行のフラグが「1」である場合、受信したリクエストをサービスサーバ40へ転送する(ステップS9)。サービスサーバ40は、送信されたリクエストに応答してトップページのデータを認証サーバ30へ送信する(ステップS10)。認証サーバ30は、ステップS10で送信されたデータを端末装置10Aへ転送する(ステップS11)。端末装置10Aは、トップページのデータを受信すると、受信したデータに応じてサービスサーバ40のトップページを表示する(ステップS12)。端末装置10Aのユーザは、このトップページからサービスサーバ40が提供するコンテンツにアクセスし、動画を再生する。
次に、サービスサーバ40が提供するサービスを、例えばユーザAの家族であるユーザBがユーザAの端末装置10Bを借りて利用する場合、ユーザBは、認証サーバ30へアクセスする操作を端末装置10Bにおいて行う。端末装置10B(情報送信部151)は、この操作に応じて、認証方式を照会する照会メッセージを送信する(ステップS13)。この照会メッセージには、端末装置10Bに装着されているSIMカードのICCIDと、端末装置10Bの測位部108が生成した位置情報が含まれている。
認証サーバ30(情報取得部352)は、照会メッセージを受信すると、照会メッセージに含まれているICCIDが格納されている認証テーブルTB1を特定し(ステップSA1でYES)、特定した認証テーブルTB1において、照会メッセージに含まれている位置情報を、照会メッセージに含まれているICCIDが格納されている行に格納する(ステップS14,ステップSA2)。
次に認証サーバ30(通知部351)は、特定した認証テーブルTB1の「フラグ」の値を判定する。ここで、上述したように、端末装置10Aがログインしたことにより認証テーブルTB1においてフラグのフィールドに「1」が格納されている場合(ステップSA3でNO)、認証サーバ30は、フラグが1である行の位置情報が示す位置から予め定められた範囲内に、受信した位置情報の位置が含まれるか判断する。換言すると、認証サーバ30は、認証済みの端末装置10の位置から予め定められた範囲内に照会メッセージを送信した端末装置10が位置しているか判定する(ステップS15,ステップSA5)。認証サーバ30(通知部351)は、ステップSA5でYESと判断した場合、照会メッセージへの応答として、ICCIDを用いる第2認証方式の使用を指示する応答メッセージを端末装置10Bへ送信する(ステップS16,ステップSA6)。
端末装置10B(方式取得部152)は、この応答メッセージを受信すると、ICCIDを含み、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS17)。認証サーバ30(認証部353)は、ステップS17で送信された認証要求メッセージを受信すると、受信したメッセージに含まれているICCIDを用いて認証の処理を行う(ステップS18)。具体的には、認証サーバ30は、受信したICCIDが格納されている認証テーブルTB1があるか判断する。ここで、認証サーバ30は、受信したICCIDが格納されている認証テーブルTB1がある場合、認証テーブルTB1において、受信したICCIDと同じ行のフラグの値を「1」にする。また、認証サーバ30は、認証に成功したことを通知する応答メッセージを端末装置10Bへ送信する(ステップS19)。
端末装置10Bは、ステップS19で送信された応答メッセージを受信すると、ICCIDを含み、サービスサーバ40のトップページを要求するリクエストを認証サーバ30へ送信する(ステップS20)。認証サーバ30は、ステップS20で送信されたリクエストを受信すると、リクエストに含まれているICCIDが格納されている認証テーブルTB1を特定する。認証サーバ30は、特定した認証テーブルTB1において、受信したICCIDと同じ行のフラグが「1」である場合、リクエストをサービスサーバ40へ転送する(ステップS21)。サービスサーバ40は、送信されたリクエストに応答してトップページのデータを認証サーバ30へ送信する(ステップS22)。認証サーバ30は、ステップS22で送信されたデータを端末装置10Bへ転送する(ステップS23)。端末装置10Bは、トップページのデータを受信すると、受信したデータに応じてサービスサーバ40のトップページを表示する(ステップS24)。端末装置10Bのユーザは、このトップページからサービスサーバ40が提供するコンテンツにアクセスし、動画を再生する。
なお、認証サーバ30は、ステップSA5においてNOと判断した場合、照会メッセージへの応答として、第1認証方式を使用するように指示する応答メッセージを端末装置10Bへ送信する。端末装置10Bは、この応答メッセージを受信すると、ユーザIDとパスワードの入力フォームを表示する。ユーザBの近くにいるユーザAが、この入力フォームにユーザIDとパスワードを入力し、入力したユーザIDとパスワードを送信する操作を行うと、端末装置10Bは、ICCID、入力されたユーザID及びパスワードを含み、認証を求める認証要求メッセージを認証サーバ30へ送信する。この認証要求メッセージを認証サーバ30が受信した後の動作は、上述した端末装置10Aが、ICCID、入力されたユーザID及びパスワードを含む認証要求メッセージを送信したときの動作と同様であるため、その説明を省略する。
次に、端末装置10を認証サーバ30からログアウトさせるときの動作について、端末装置10Aを例にして説明する。ユーザAが、認証サーバ30からログアウトする操作を端末装置10Aにおいて行うと、端末装置10Aは、この操作に応じて、ログアウトを要求するメッセージを送信する。このメッセージには、端末装置10Aに装着されているSIMカードのICCIDが含まれている。
認証サーバ30は、ログアウトを要求するメッセージを受信すると、受信したメッセージに含まれているICCIDが格納されている認証テーブルTB1を特定し、特定した認証テーブルTB1において、メッセージに含まれているICCIDが格納されている行のフラグの値を「0」にする。次に認証サーバ30は、ログアウトを終了したことを通知するページのデータを端末装置10Aへ送信する。端末装置10Aは、このデータを受信すると、ログアウトが終了したことを通知するページを表示する。
以上説明したように、第1実施形態によれば、ユーザが所有する複数の端末装置10のうち、未認証の端末装置10が認証を要求し、未認証の端末装置10が認証済みの端末装置10の位置から予め定められた範囲内に位置している場合、即ち、所有者が操作している認証済みの端末装置10の近傍に未認証の端末装置10がある場合、未認証の端末装置10は、ユーザID及びパスワードを使用せずに認証されるため、認証に要する手間を少なくし、サービスを円滑に受けることができる。
また、第1実施形態によれば、ユーザが有する複数の端末装置10のうち、未認証の端末装置10が認証済みの端末装置10の位置から予め定められた範囲内に位置していない場合、即ち、端末装置10が他人に盗まれたときのように、所有者が操作してる認証済みの端末装置10の近傍に未認証の端末装置10がない場合、所有者しか知りえないユーザID及びパスワードを認証に要するため、他の者にサービスを自由に利用されるのを防ぐことができる。
[第2実施形態]
次に、本発明の第2実施形態について説明する。本発明の第2実施形態においては、認証システム1に係る装置や各装置のハードウェア構成は、第1実施形態と同様である。第2実施形態においては、認証テーブルの構成や、認証サーバ30において実現する機能、端末装置10を認証するときの動作が第1実施形態と異なる。以下、説明の簡略化のため、第1実施形態と同様の構成については説明を省略し、第2実施形態に係る構成について説明する。
本実施形態においては、記憶部302は、認証テーブルTB2を記憶している。図9は、認証テーブルTB2の一例を示した図である。認証テーブルTB2は、「ユーザID」フィールド、「パスワード」フィールド、「エリア」フィールド、「ICCID」フィールド、「位置」フィールド、及び「フラグ」フィールドを有している。「エリア」フィールドは、予め定められたエリアを示す情報が格納される。例えば、「エリア」フィールドには、端末装置10A,10Bの所有者の自宅のエリアを示す情報が格納される。
(第2実施形態の動作例)
次に第2実施形態の動作例について説明する。サービスサーバ40が提供するサービスをユーザAが端末装置10Aで利用する場合、ユーザAは、認証サーバ30へアクセスする操作を端末装置10Aにおいて行う。端末装置10Aは、この操作に応じて、認証方式を照会する照会メッセージを送信する(ステップS31)。この照会ッセージには、端末装置10Aに装着されているSIMカードのICCIDと、端末装置10Aの測位部108が生成した位置情報が含まれている。
認証サーバ30は、照会メッセージを受信すると、照会メッセージを受信すると、図11に示した処理を実行する。認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB2を特定し(ステップSB1でYES)、特定した認証テーブルTB2において、照会メッセージに含まれている位置情報を、照会メッセージに含まれているICCIDが格納されている行に格納する(ステップS32,ステップSB2)。なお、認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB2が記憶部302にない場合(ステップSB1でNO)、サービスを利用できないことを通知するページのデータを端末装置10Aへ送信する(ステップSB6)。
次に認証サーバ30は、受信した位置情報が示す位置が、「エリア」フィールドに格納されている情報が示すエリア内に含まれるか判定する(ステップS33,ステップSB3)。上述したように、端末装置10A,10Bの所有者の自宅のエリアを示す情報が「エリア」フィールドに格納されている場合、認証サーバ30は、端末装置10A,10Bの所有者の自宅のエリア内に端末装置10Aが位置しているか判定することとなる。認証サーバ30は、受信した位置情報が示す位置が、「エリア」フィールドに格納されている情報が示すエリア内に含まれている場合(ステップSB3でYES)、照会メッセージへの応答として、第2認証方式の使用を指示する応答メッセージを端末装置10Aへ送信する(ステップS34,ステップSB5)。第2認証方式の使用を指示する応答メッセージを端末装置10Aが受信した後の動作は、第1実施形態の動作で説明した端末装置10Bの動作と同様であるため、その説明を省略する。
次に、サービスサーバ40が提供するサービスをユーザBが端末装置10Bで利用する場合、ユーザBは、認証サーバ30へアクセスする操作を端末装置10Bにおいて行う。端末装置10Bは、この操作に応じて、認証方式を照会する照会メッセージを送信する(ステップS35)。この照会メッセージには、端末装置10Bに装着されているSIMカードのICCIDと、端末装置10Bの測位部108が生成した位置情報が含まれている。
認証サーバ30は、照会メッセージを受信すると、照会メッセージに含まれているICCIDが格納されている認証テーブルTB2を特定し(ステップSB1でYES)、特定した認証テーブルTB2において、照会メッセージに含まれている位置情報を、照会メッセージに含まれているICCIDが格納されている行に格納する(ステップS36,ステップSB2)。
次に認証サーバ30は、受信した位置情報が示す位置が、「エリア」フィールドに格納されている情報が示すエリア内に含まれるか判定する。換言すると、認証サーバ30は、自宅のエリア内に端末装置10Bが位置しているか判定する(ステップS37)。認証サーバ30は、受信した位置情報が示す位置が、「エリア」フィールドに格納されている情報が示すエリア内に含まれていない場合(ステップSB3でNO)、照会メッセージへの応答として、第1認証方式の使用を指示する応答メッセージを端末装置10Bへ送信する(ステップS38,ステップSB4)。第1認証方式の使用を指示する応答メッセージを端末装置10Bが受信した後の動作は、第1実施形態の動作で説明した端末装置10Aの動作と同様であるため、その説明を省略する。
以上説明したように、第2実施形態によれば、ユーザが有する端末装置10が予め定められたエリア内に位置している場合、即ち、所有者が操作していることが確実なエリア内に端末装置10が位置している場合、未認証の端末装置10は、ユーザID及びパスワードを使用せずに認証されるため、認証に要する手間を少なくし、サービスを円滑に受けることができる。また、第2実施形態によれば、ユーザが有する端末装置10が予め定められたエリア内に位置していない場合、即ち、所有者が操作していることが確実ではない位置に端末装置10が位置している場合、所有者しか知りえないユーザID及びパスワードを認証に要するため、他の者に端末装置10を自由に使用されるのを防ぐことができる。
なお、端末装置10Aが認証済みの状態において端末装置10Bが認証方式を照会した場合、認証サーバ30は、「エリア」フィールドに格納されている情報が示すエリア内に端末装置10Aが位置していない場合には、端末装置10Bが「エリア」フィールドに格納されている情報が示すエリア内に位置していても、第1認証方式の使用を指示するようにしてもよい。
[第3実施形態]
次に、本発明の第3実施形態について説明する。本発明の第3実施形態においては、認証システム1に係る装置や各装置のハードウェア構成は、第1実施形態と同様である。第3実施形態においては、認証テーブルの構成や、認証サーバ30において実現する機能、端末装置10を認証するときの動作が第1実施形態と異なる。また、第3実施形態においては、サービスサーバ40が提供するサービスが第1実施形態と異なる。以下、説明の簡略化のため、第1実施形態と同様の構成については説明を省略し、第3実施形態に係る構成について説明する。
本実施形態においては、サービスサーバ40は、目的地までの経路案内や地図の提供を行うナビゲーションのサービスを提供する。
また、本実施形態においては、記憶部302は、認証テーブルTB3を記憶している。図12は、認証テーブルTB3の一例を示した図である。認証テーブルTB3は、「ユーザID」フィールド、「パスワード」フィールド、「ICCID」フィールド、「位置」フィールド、「位置(ログアウト)」フィールド、及び「フラグ」フィールドを有している。「位置(ログアウト)」フィールドは、端末装置10がログアウトしたときの位置を示す位置情報が格納される。
(第3実施形態の動作例)
次に第3実施形態の動作例について説明する。サービスサーバ40が提供するサービスをユーザAが端末装置10Aで利用する場合、ユーザAは、認証サーバ30へアクセスする操作を端末装置10Aにおいて行う。端末装置10Aは、この操作に応じて、認証方式を照会する照会メッセージを送信する(ステップS41)。この照会メッセージには、端末装置10Aに装着されているSIMカードのICCIDと、端末装置10Aの測位部108が生成した位置情報が含まれている。
認証サーバ30は、照会メッセージを受信すると、図14に示した処理を実行する。認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB3を特定し(ステップSC1でYES)、特定した認証テーブルTB3において、照会メッセージに含まれている位置情報を、照会メッセージに含まれているICCIDが格納されている行に格納する(ステップS42,ステップSC2)。なお、認証サーバ30は、照会メッセージに含まれているICCIDが格納されている認証テーブルTB3が記憶部302にない場合(ステップSC1でNO)、サービスを利用できないことを通知するページのデータを端末装置10Aへ送信する(ステップSC6)。
次に認証サーバ30は、受信したICCIDが格納されている行の「位置(ログアウト)」フィールドに格納されている情報が示す位置が、受信した位置情報が示す位置から予め定められた範囲内に含まれているか判定する(ステップS43)。換言すると、認証サーバ30は、端末装置10Aの位置から予め定められた範囲内に端末装置10Aがログアウトしたときの位置が含まれるか判定する。
認証サーバ30は、端末装置10Aの位置から予め定められた範囲内に端末装置10Aがログアウトしたときの位置が含まれる場合(ステップSC3でYES)、照会メッセージへの応答として、第2認証方式の使用を指示する応答メッセージを端末装置10Aへ送信し(ステップS44,ステップSC5)、端末装置10Aの位置から予め定められた範囲内に端末装置10Aがログアウトしたときの位置が含まれない場合には、第1認証方式の使用を指示する応答メッセージを端末装置10Aへ送信する(ステップS44,ステップSC4)。端末装置10が、この応答メッセージを受信したときの動作は、上述した実施形態の動作と同様であるため、その説明を省略する。
次に、端末装置10が認証サーバ30からログアウトするときの動作について、端末装置10Aを例にして説明する。ユーザAが、認証サーバ30からログアウトする操作を端末装置10Aにおいて行うと、端末装置10Aは、この操作に応じて、ログアウトを要求するメッセージを送信する(ステップS45)。このメッセージには、端末装置10Aに装着されているSIMカードのICCIDと、測位部108が生成した位置情報とが含まれている。
認証サーバ30は、ログアウトを要求するメッセージを受信すると、受信したメッセージに含まれているICCIDが格納されている認証テーブルTB3を特定し、特定した認証テーブルTB3において、メッセージに含まれているICCIDが格納されている行のフラグの値を「0」にする(ステップS46)。また、認証サーバ30は、特定した認証テーブルTB3において、メッセージに含まれているICCIDが格納されている行の「位置(ログアウト)」のフィールドに、メッセージに含まれている位置情報を格納する(ステップS47)。次に認証サーバ30は、ログアウトを終了したことを通知するページのデータを端末装置10Aへ送信する(ステップS48)。端末装置10Aは、このデータを受信すると、ログアウトが終了したことを通知するページを表示する。
第3実施形態によれば、未認証の端末装置10は、位置がログアウトしたときの位置から予め定められた範囲内にある場合には、ユーザID及びパスワードを使用せずに認証されるため、認証に要する手間を少なくし、サービスを円滑に受けることができる。
[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。
本発明においては、上述した第1実施形態、第2実施形態及び第3実施形態の構成を組み合わせてもよい。
また、本発明においては、端末装置10の位置を測位する構成は、GPSに限定されるものではない。例えば、通信網20の基地局が発する電波から端末装置10の位置を測位してもよい。また、無線LANの基地局が発する電波から端末装置10の位置を測位してもよい。
本発明においては、端末装置10が位置情報を認証サーバ30へ送信するタイミングは、上述したタイミングに限定されるものではなく、例えば、認証サーバ30へ認証要求メッセージを送信するときにも位置情報を送信するようにしてもよい。
上述した実施形態においては、一つの認証テーブルに格納されるICCIDは、所有者が同じである端末装置10に装着されるSIMカードのICCIDに限定されるものではない。例えば、所有者の異なる複数の端末装置10に装着された各SIMカードのICCIDを一つの認証テーブルに格納するようにしてもよい。
上述した実施形態においては、認証サーバ30は、認証するか否かをICCIDを用いて判定しているが、ICCIDではなく端末識別番号であってもよい。
上述した実施形態においては、認証サーバ30は、端末装置10から送信された位置情報を取得するが、認証サーバ30が端末装置10の位置情報を取得する構成は、この構成に限定されるものではない。例えば、通信網20において端末装置10の位置を管理するホームロケーションレジスタからICCIDで特定される端末装置10の位置情報を取得してもよい。
上述した実施形態においては、第1認証方式は、ユーザID及びパスワードを使用する認証方式であり、第2認証方式は、ICCIDを使用する認証方式であるが、この構成に限定されるものではない。第1認証方式と第2認証方式は、セキュリティについては第1認証方式>第2認証方式という関係であり、利便性については、第2認証方式>第1認証方式という関係であれば、他の構成であってもよい。
例えば、第1認証方式は、ユーザID及びパスワードに加えてユーザの生体情報を用いる構成であってもよい。また、第1認証方式は、生体情報のみを用いる構成であってもよい。生体情報のみを用いる場合、生体情報の入力を行うこととなり、ユーザに手間をとらせる分、利便性は低くなるが、なりすましがし難い生体情報を用いる分、セキュリティについては高くなる。
端末装置10や認証サーバ30のプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、インストールしてもよい。また、通信回線を介してプログラムをダウンロードしてインストールしてもよい。
1…認証システム、10,10A,10B…端末装置、20…通信網、30…認証サーバ、40…サービスサーバ、101…制御部、102…記憶部、105…通信部、108…測位部、110…SIMカード、151…情報送信部、152…方式取得部、301…制御部、302…記憶部、305…通信部、351…通知部、352…情報取得部、353…認証部

Claims (6)

  1. 端末装置の位置情報を取得する取得手段と、
    前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知手段と、
    前記通知手段からの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証手段と
    を備える認証装置。
  2. 前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、認証済みであって前記未認証の端末装置と同じグループに属する端末装置の位置から予め定められた範囲内にある場合、前記第2認証方式を前記未認証の端末装置へ通知する
    請求項1に記載の認証装置。
  3. 前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、予め定められたエリア内である場合、前記第2認証方式を前記未認証の端末装置へ通知する
    請求項1または請求項2に記載の認証装置。
  4. 認証済みの端末装置がログアウトしたときの位置情報を記憶する記憶手段を有し、
    前記通知手段は、未認証の端末装置から前記取得手段が取得した位置情報の位置が、前記記憶手段から取得した当該未認証の端末装置がログアウトしたときの位置情報の位置から予め定められた範囲内にある場合、前記第2認証方式を前記未認証の端末装置へ通知する
    請求項1乃至請求項3のいずれか一項に記載の認証装置。
  5. 端末装置の位置情報を取得する取得ステップと、
    前記取得ステップで取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得ステップで取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知ステップと、
    前記通知ステップの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証ステップと
    を備える認証方法。
  6. コンピュータを、
    端末装置の位置情報を取得する取得手段と、
    前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たす場合、当該位置情報を送信した端末装置へ第1認証方式を通知し、前記取得手段が取得した位置情報の示す位置が予め定められた条件を満たさない場合、前記第1認証方式よりセキュリティが低く利便性が高い第2認証方式を当該位置情報を送信した端末装置へ通知する通知手段と、
    前記通知手段からの通知を取得した端末装置から送信される情報を用いて当該端末装置を認証する認証手段
    として機能させるためのプログラム。
JP2013250112A 2013-12-03 2013-12-03 認証装置、認証方法及びプログラム Expired - Fee Related JP6408214B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013250112A JP6408214B2 (ja) 2013-12-03 2013-12-03 認証装置、認証方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013250112A JP6408214B2 (ja) 2013-12-03 2013-12-03 認証装置、認証方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2015108866A true JP2015108866A (ja) 2015-06-11
JP6408214B2 JP6408214B2 (ja) 2018-10-17

Family

ID=53439194

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013250112A Expired - Fee Related JP6408214B2 (ja) 2013-12-03 2013-12-03 認証装置、認証方法及びプログラム

Country Status (1)

Country Link
JP (1) JP6408214B2 (ja)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017102537A (ja) * 2015-11-30 2017-06-08 大日本印刷株式会社 センサ装置及びセンサネットワークシステム、並びにセンサ装置の発行方法
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
JP2019159960A (ja) * 2018-03-14 2019-09-19 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2019200741A (ja) * 2018-05-18 2019-11-21 ヤフー株式会社 認証装置、認証方法、認証プログラム及び認証システム
JP2020035237A (ja) * 2018-08-30 2020-03-05 Zホールディングス株式会社 情報処理装置、情報処理方法および情報処理プログラム

Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
US20030061166A1 (en) * 2001-09-26 2003-03-27 Masahiro Saito Security management apparatus, security management method, and security management program
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム
JP2005354251A (ja) * 2004-06-09 2005-12-22 Nec Corp 携帯通信端末、および動作制限解除方法
JP2006072833A (ja) * 2004-09-03 2006-03-16 Fuji Xerox Co Ltd 認証装置および方法
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
JP2008131302A (ja) * 2006-11-20 2008-06-05 Sony Corp 通信装置、通信装置保護方法およびプログラム
JP2008152666A (ja) * 2006-12-19 2008-07-03 Ntt Communications Kk 認証システム、認証制御プログラム、及び認証制御方法
JP2008242644A (ja) * 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
JP2011002960A (ja) * 2009-06-17 2011-01-06 Asahikawa Medical College 端末装置、情報システム、情報処理方法、およびプログラム
JP2013114283A (ja) * 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム

Patent Citations (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002232955A (ja) * 2001-02-05 2002-08-16 Denso Corp 認証システム、サービス提供システムおよび認証サーバ
US20030061166A1 (en) * 2001-09-26 2003-03-27 Masahiro Saito Security management apparatus, security management method, and security management program
JP2004118456A (ja) * 2002-09-25 2004-04-15 Japan Science & Technology Corp 位置情報を用いた移動端末の認証システム
JP2005135412A (ja) * 2003-10-28 2005-05-26 Internatl Business Mach Corp <Ibm> 複数のデバイスに対する自動ログオンをサポートするための方法および装置
JP2005354251A (ja) * 2004-06-09 2005-12-22 Nec Corp 携帯通信端末、および動作制限解除方法
JP2006072833A (ja) * 2004-09-03 2006-03-16 Fuji Xerox Co Ltd 認証装置および方法
JP2005235236A (ja) * 2005-03-25 2005-09-02 Fujitsu Ltd 個人認証システム、個人認証方法及びコンピュータプログラム
JP2007179390A (ja) * 2005-12-28 2007-07-12 Hitachi Medical Corp システムにアクセスする方法及びネットワークシステム
JP2008131302A (ja) * 2006-11-20 2008-06-05 Sony Corp 通信装置、通信装置保護方法およびプログラム
JP2008152666A (ja) * 2006-12-19 2008-07-03 Ntt Communications Kk 認証システム、認証制御プログラム、及び認証制御方法
JP2008242644A (ja) * 2007-03-26 2008-10-09 Hitachi Software Eng Co Ltd 位置情報によるユーザ認証システム
JP2011002960A (ja) * 2009-06-17 2011-01-06 Asahikawa Medical College 端末装置、情報システム、情報処理方法、およびプログラム
JP2013114283A (ja) * 2011-11-25 2013-06-10 Konica Minolta Medical & Graphic Inc 遠隔画像システム

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018523229A (ja) * 2015-07-02 2018-08-16 アリババ グループ ホウルディング リミテッド 端末間のログイン不要方法及び装置
US10742640B2 (en) 2015-07-02 2020-08-11 Alibaba Group Holding Limited Identification of a related computing device for automatic account login
US11025617B2 (en) 2015-07-02 2021-06-01 Advanced New Technologies Co., Ltd. Identification of a related computing device for automatic account login
US11349830B2 (en) 2015-07-02 2022-05-31 Advanced New Technologies Co., Ltd. Identification of a related computing device for automatic account login
JP2017102537A (ja) * 2015-11-30 2017-06-08 大日本印刷株式会社 センサ装置及びセンサネットワークシステム、並びにセンサ装置の発行方法
JP2019159960A (ja) * 2018-03-14 2019-09-19 ヤフー株式会社 判定装置、判定方法及び判定プログラム
JP2019200741A (ja) * 2018-05-18 2019-11-21 ヤフー株式会社 認証装置、認証方法、認証プログラム及び認証システム
JP2020035237A (ja) * 2018-08-30 2020-03-05 Zホールディングス株式会社 情報処理装置、情報処理方法および情報処理プログラム
JP7080773B2 (ja) 2018-08-30 2022-06-06 ヤフー株式会社 情報処理装置、情報処理方法および情報処理プログラム

Also Published As

Publication number Publication date
JP6408214B2 (ja) 2018-10-17

Similar Documents

Publication Publication Date Title
US8484707B1 (en) Secure changing auto-generated keys for wireless access
CN105306204B (zh) 安全验证方法、装置及系统
US9571965B2 (en) Verified check-in
JP6114328B2 (ja) 端末の位置を獲得する方法およびシステム
US9167037B2 (en) Server and method, non-transitory computer readable storage medium, and mobile client terminal and method
JP6408214B2 (ja) 認証装置、認証方法及びプログラム
US20130142363A1 (en) Devices and methods for transferring data through a human body
EP3716576A1 (en) Method, apparatus and computer program for enabling access to content
JP6134841B1 (ja) 登録装置、端末装置、登録方法、登録プログラム及び登録システム
JP4962237B2 (ja) 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法
JP2013247614A (ja) 通信装置、認証サーバ及び通信システム
WO2015073754A1 (en) Applying crowdsourced sequenced instructions to automatically interact with captive portals of wi-fi networks
JP5002065B1 (ja) 認証システム、認証システムの認証方法、測位装置および測位プログラム
KR101913733B1 (ko) 엔에프씨 태그를 이용한 개인 정보 보호 시스템 및 방법
KR20120064437A (ko) 위치 기반 서비스를 이용한 휴대용 단말기의 체크인 시스템 및 이를 이용한 체크인 방법
US9351107B2 (en) Location relevant data communication
JP2009049502A (ja) 位置通知サービスシステム及びサーバ装置
JP6310233B2 (ja) 認証装置、認証方法及びプログラム
JP6077077B1 (ja) 認証装置、認証方法及び認証プログラム
JP2007179392A (ja) 位置認証システムおよびその方法、ならびにサーバ装置
CN106507306A (zh) 一种联系人位置信息显示方法及装置
KR20040047276A (ko) 위치기반서비스를 이용한 커뮤니티서비스 제공방법
JP6756656B2 (ja) 端末装置、登録方法および登録プログラム
JP6115391B2 (ja) 端末装置、認証装置、認証処理システムおよび認証処理方法
JP2014191438A (ja) セキュリティシステム、セキュリティ管理方法及びコンピュータプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170817

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180130

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180327

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180828

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180920

R150 Certificate of patent or registration of utility model

Ref document number: 6408214

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees