JP2016045601A - 端末装置、検証方法及び検証プログラム - Google Patents

端末装置、検証方法及び検証プログラム Download PDF

Info

Publication number
JP2016045601A
JP2016045601A JP2014167976A JP2014167976A JP2016045601A JP 2016045601 A JP2016045601 A JP 2016045601A JP 2014167976 A JP2014167976 A JP 2014167976A JP 2014167976 A JP2014167976 A JP 2014167976A JP 2016045601 A JP2016045601 A JP 2016045601A
Authority
JP
Japan
Prior art keywords
visit
terminal device
identification information
verification
communication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014167976A
Other languages
English (en)
Other versions
JP5993908B2 (ja
Inventor
崇 安▲藤▼
Takashi Ando
崇 安▲藤▼
秀仁 五味
Hidehito Gomi
秀仁 五味
洋輔 森田
Yosuke Morita
洋輔 森田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2014167976A priority Critical patent/JP5993908B2/ja
Publication of JP2016045601A publication Critical patent/JP2016045601A/ja
Application granted granted Critical
Publication of JP5993908B2 publication Critical patent/JP5993908B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】通信装置のなりすましをされにくくすること。【解決手段】本願に係る端末装置は、受付部と、第1送信部と、第1受信部とを有する。受付部は、通信装置から所定の情報を受け付ける。第1送信部は、受付部によって所定の情報が受け付けられた場合に、端末装置を有する利用者が通信装置が設置された施設に訪問したことを示す訪問識別情報の取得要求を通信装置に送信する。第1受信部は、第1送信部によって送信された取得要求に対する応答として訪問識別情報を通信装置から受信する。【選択図】図2

Description

本発明は、端末装置、検証方法及び検証プログラムに関する。
近年、インターネット上でユーザを認証する技術が知られている。例えば、このような技術では、ユーザを認証する際に用いる発信情報を一定期間内に受信した情報に制限してユーザの認証を行う。この技術によれば、他人が本来のユーザのふりをして活動するなりすましによる認証を防ぐことができるとも考えられる。
特開2002−223471号公報
しかしながら、上記の従来技術では、通信装置のなりすましをされにくくすることができるとは限らない。具体的には、上記の従来技術では、発信情報にタイムスタンプを含め、かかるタイムスタンプから一定期間内に受信した情報のみを用いて認証を行う。このため、悪意ある他人の通信設備が発信情報を傍受し、本来の通信設備になりすましてタイムスタンプから一定期間内に傍受した情報を発信すると、偽物の通信設備からユーザに情報が配信されてしまう場合がある。このように、上記の従来技術では、通信装置のなりすましをされにくくすることができるとは限らない。
本願は、上記に鑑みてなされたものであって、通信装置のなりすましをされにくくすることができる端末装置、検証方法及び検証プログラムを提供することを目的とする。
本願に係る端末装置は、通信装置から所定の情報を受け付ける受付部と、前記受付部によって所定の情報が受け付けられた場合に、前記端末装置を有する利用者が前記通信装置が設置された施設に訪問したことを示す訪問識別情報の取得要求を前記通信装置に送信する第1送信部と、前記第1送信部によって送信された取得要求に対する応答として前記訪問識別情報を前記通信装置から受信する第1受信部とを備えたことを特徴とする。
実施形態の一態様によれば、通信装置のなりすましをされにくくすることができるという効果を奏する。このため、実施形態の一態様によれば、例えば、実際に施設を訪問した利用者に対して特典を与えることを高い精度で実現することが可能となるという効果を奏する。
図1は、第1の実施形態に係る訪問検証システムによる訪問検証処理の一例を示す説明図である。 図2は、第1の実施形態に係る端末装置の構成例を示す図である。 図3は、第1の実施形態に係る管理装置の構成例を示す図である。 図4は、第1の実施形態に係る訪問識別情報記憶部の一例を示す図である。 図5は、第1の実施形態に係るポイント情報記憶部の一例を示す図である。 図6は、第1の実施形態に係る訪問検証システムによる検証処理手順を示すシーケンスである。 図7は、変形例に係る訪問検証システムによる検証処理の一例を示す説明図である。 図8は、変形例に係る訪問検証システムによる検証処理の一例を示す説明図である。 図9は、第2の実施形態に係る訪問検証システムによる検証処理の一例を示す説明図である。 図10は、第2の実施形態に係る端末装置の構成例を示す図である。 図11は、第2の実施形態に係る訪問検証システムによる検証処理手順を示すシーケンスである。 図12は、端末装置の機能を実現するコンピュータの一例を示すハードウェア構成図である。
以下に、本願に係る端末装置、検証方法及び検証プログラムを実施するための形態(以下、「実施形態」と呼ぶ)について図面を参照しつつ詳細に説明する。なお、この実施形態により本願に係る端末装置、検証方法及び検証プログラムが限定されるものではない。また、以下の実施形態において同一の部位には同一の符号を付し、重複する説明は省略される。
(1.第1の実施形態)
〔1−1.検証処理〕
まず、図1を用いて、第1の実施形態に係る検証処理の一例について説明する。図1は、第1の実施形態に係る訪問検証システムによる検証処理の一例を示す説明図である。図1の例では、訪問検証システム1によって利用者が店舗に来店したことを検証する検証処理が行われる例を示す。図1に示すように、訪問検証システム1は、通信装置10と、端末装置100と、管理装置50とを含む。
通信装置10は、各種の情報を送受信するビーコン端末である。例えば、通信装置10は、所定の間隔でBeacon信号を発する。また、通信装置10は、端末装置100との間でデータ通信を行う。例えば、通信装置10は、利用者が施設(例えば、店舗)に訪問(例えば、来店)したことを示す訪問識別情報(例えば、来店ID)の取得要求を端末装置100から受信したり、取得要求の応答として訪問識別情報を端末装置100に送信する。
端末装置100は、利用者によって利用される情報処理装置である。端末装置100には、利用者が店舗に来店したことを検証する訪問検証アプリケーションがインストールされる。例えば、端末装置100は、利用者が店舗に来店した場合に、訪問検証アプリケーションによって利用者の来店を検証する。
管理装置50は、利用者が施設に訪問したか否かを管理するウェブサーバ等である。例えば、管理装置50は、端末装置100から送信された情報に基づいて、利用者が店舗に来店したか否かを管理する。この点について図1を用いて詳細に説明する。
図1に示すように、店舗SHに設置された通信装置10は、店舗ごとに割り当てられた識別情報である店舗IDを送信する(ステップS1)。例えば、通信装置10は、店舗IDを含むBeacon信号を発する。ここで、端末装置100の利用者は、訪問検証アプリケーションを起動した状態で、通信装置10が設置された店舗SHに来店したものとする。この場合、端末装置100は、通信装置10から店舗ID(所定の情報の一例)を受け付ける。
そして、端末装置100は、店舗IDが受け付けられた場合に、利用者が来店したことを示す識別情報である来店IDの取得要求を、店舗IDの送信元である通信装置10に送信する(ステップS2)。例えば、端末装置100は、通信装置10から所定の範囲内に位置する場合に、来店IDの取得要求を通信装置10に送信する。これにより、通信装置10は、来店IDの取得要求を端末装置100から受信する。
その後、通信装置10は、来店IDの取得要求の送信元である端末装置100に対して、来店IDを送信する(ステップS3)。例えば、通信装置10は、管理装置50を管理する管理者によって予め設定された来店IDを端末装置100に送信する。これにより、端末装置100は、来店IDの取得要求に対する応答として、来店IDを通信装置10から受信する。
そして、端末装置100は、来店IDを通信装置10から受信した場合に、利用者が店舗SHに来店したことを検証する。具体的には、端末装置100は、まず、利用者が訪問したことを検証する検証要求を管理装置50に送信する。例えば、端末装置100は、通信装置10から受信した来店IDとともに検証要求を管理装置50に送信する(ステップS4)。これにより、管理装置50は、検証要求とともに来店IDを端末装置100から受信する。
その後、管理装置50は、端末装置100から受信した来店IDに基づいて、利用者が店舗に来店したことを検証する。例えば、管理装置50は、端末装置100によって送信された来店IDと管理者によって予め設定された来店IDとを照合することで利用者の施設への訪問を検証した検証結果を端末装置100に送信する(ステップS5)。これにより、端末装置100は、検証要求に対する検証結果を管理装置50から受信する。そして、端末装置100は、受信した検証結果に基づいて、利用者が店舗SHを来店したことを検証する。
このように、実施形態に係る端末装置100は、通信装置10から所定の情報を受け付ける。また、端末装置100は、所定の情報が受け付けられた場合に、端末装置100を有する利用者が通信装置10が設置された施設に訪問したことを示す訪問識別情報の取得要求を通信装置10に送信する。また、端末装置100は、送信した取得要求に対する応答として訪問識別情報を通信装置10から受信する。
これにより、端末装置100は、単に通信装置10が発するBeacon信号を傍受して発しただけでは施設に訪問したことにはならないので、通信装置10のなりすましをされにくくすることができる。例えば、端末装置100は、Beacon信号の受信に加えて来店IDの送受信を通信装置10との間で行うことで処理を複雑にすることができるので、通信装置10のなりすましを減らすことができる。このため、端末装置100は、通信装置10になりすました装置を設置することで特典を不正に取得する悪質な行為を防ぐことができるので、実際に施設に訪問した正当な利用者に対して特典を高い精度で与えることができる。また、端末装置100は、利用者が施設に実際に来店したことを確認することができるので、通信装置10のなりすましによる悪意のある利用者の不正な来店が正当な来店として確認されることを防ぐことができる。
また、実施形態に係る端末装置100は、訪問識別情報を通信装置10から受信した場合に、利用者が施設を訪問したことを確認する。
また、実施形態に係る端末装置100は、利用者が訪問したことを検証する検証要求を管理装置50に送信する。また、端末装置100は、送信した検証要求に対する検証結果を管理装置50から受信する。また、端末装置100は、受信した検証結果に基づいて、利用者が店舗を来店したことを検証する。
また、実施形態に係る端末装置100は、受信した訪問識別情報とともに検証要求を管理装置50に送信する。また、端末装置100は、送信した訪問識別情報と管理装置50を管理する管理者によって予め設定された所定の訪問識別情報とを照合することで利用者の施設への訪問を検証した検証結果を管理装置50から受信する。また、端末装置100は、受信した検証結果に基づいて、利用者が施設を訪問したことを検証する。
これにより、端末装置100は、利用者が施設に訪問したことを確認することができるので、通信装置10のなりすましをより防ぐことができる。具体的には、端末装置100は、管理装置50を介して検証を行うことで検証精度を高めることができるので、通信装置10のなりすましをより防ぐことができる。例えば、端末装置100は、来店IDが管理装置50によって予め設定されたものか否か照合されるので、利用者が店舗に来店したことを検証する精度をより高めることができる。このため、端末装置100は、通信装置10になりすました装置を設置することで特典を不正に取得する悪質な行為を防ぐことができる。
〔1−2.端末装置の構成〕
次に、図2を用いて、第1の実施形態に係る端末装置100の構成について説明する。図2は、実施形態に係る端末装置の構成例を示す図である。図2に示す端末装置100は、施設への訪問を検証されるユーザなどによって利用される情報処理装置である。例えば、端末装置100は、スマートフォンや、タブレット端末や、携帯電話機、PC(Personal Computer)等である。図2に示すように、端末装置100は、表示部110と、入力部120と、通信部130と、制御部150とを有する。
(表示部110、入力部120について)
表示部110は、各種情報を表示するための表示デバイスである。例えば、表示部110は、液晶ディスプレイ等によって実現される。入力部120は、ユーザから各種操作を受け付ける入力デバイスである。なお、端末装置100がスマートフォンである場合にはタッチパネルが採用されているので、表示部110と入力部120とは一体化される。
(通信部130について)
通信部130は、ネットワークに接続され、ネットワークを介して、通信装置10や管理装置50などとの間で情報の送受信を行う。通信部130は、ネットワークとの接続を有線又は無線で行う。
(制御部150について)
制御部150は、例えば、CPU(Central Processing Unit)やMPU(Micro Processing Unit)等によって、端末装置100内部の記憶装置に記憶されている各種プログラム(検証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部150は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路により実現される。
制御部150は、図2に示すように、各種アプリ制御部160と、訪問検証アプリ制御部170と、表示制御部180とを有する。
(各種アプリ制御部160について)
各種アプリ制御部160は、例えば、検索アプリ制御部162と、ブラウザ制御部163とを有する。検索アプリ制御部162は、端末装置100内の各種情報を検索する検索アプリケーションを実行制御する。ブラウザ制御部163は、ウェブブラウザと呼ばれるアプリケーションを実行制御する。
なお、制御部150は、図2に示した検索アプリ制御部162及びブラウザ制御部163のアプリ制御部に限られず、端末装置100にインストールされているアプリケーション毎に、アプリケーションを実行制御するアプリ制御部を有する。例えば、制御部150は、天気予報サイトにアクセスするアプリケーションを実行制御するアプリ制御部や、オークションサイトにアクセスするアプリケーションを実行制御するアプリ制御部などを有してもよい。
(訪問検証アプリ制御部170について)
訪問検証アプリ制御部170は、利用者が施設に訪問したことを検証する訪問検証アプリケーションを実行制御する。このような訪問検証アプリケーションは、予め端末装置100にインストールされていてもよいし、ユーザ操作に従ってサーバ装置(例えば、各種アプリケーションを提供するサーバ装置)からダウンロードされることで端末装置100にインストールされてもよい。訪問検証アプリ制御部170は、図2に示すように、受付部171と、第1送信部172と、第1受信部173と、検証部174とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、訪問検証アプリ制御部170の内部構成は、図2に示した構成に限られず、後述する情報処理を行う構成であれば他の構成であってもよい。また、制御部150及び訪問検証アプリ制御部170が有する各処理部の接続関係は、図2に示した接続関係に限られず、他の接続関係であってもよい。また、訪問検証アプリ制御部170は、訪問検証アプリケーションによって利用者のポイントに関する情報の表示を制御してもよい。
(受付部171について)
受付部171は、各種の情報を受け付ける。具体的には、受付部171は、通信装置10から所定の情報を受け付ける。例えば、受付部171は、所定の情報として、店舗IDを含むBeacon信号を通信装置10から受け付ける。例えば、Beacon信号には、店舗IDとして、UUIDと、店舗ごとに割り当てられたmajorID及びminorIDとを含む。
一例としては、受付部171は、訪問検証アプリケーションを起動した状態で利用者が店舗に来店した場合に、Beacon信号を受け付ける。すなわち、受付部171は、訪問検証アプリケーションを起動した状態で端末装置100が通信装置10から所定の範囲内に位置する場合に、Beacon信号を受け付ける。なお、受付部171は、訪問検証アプリケーションを起動した状態に限らず、起動していない状態でBeacon信号を受け付けてもよい。また、Beacon信号とは、無線LANのアクセスポイントやBluetooth(登録商標)、NFC(Near Field Communication)デバイスから発せられるパケットである。また、所定の情報は、例えば、所定の周波数の音波等であってもよい。
(第1送信部172について)
第1送信部172は、利用者が通信装置10が設置された施設に訪問したことを示す訪問識別情報の取得要求を送信する。具体的には、第1送信部172は、受付部171によって所定の情報が受け付けられた場合に、訪問識別情報の取得要求を通信装置10に送信する。例えば、第1送信部172は、受付部171によってBeacon信号が通信装置10から受け付けられた場合に、来店IDの取得要求を通信装置10に送信する。
(第1受信部173について)
第1受信部173は、訪問識別情報を受信する。具体的には、第1受信部173は、第1送信部172によって送信された取得要求に対する応答として訪問識別情報を通信装置10から受信する。例えば、第1受信部173は、訪問識別情報として、管理装置50を管理する管理者によって予め設定された来店IDを通信装置10から受信する。一例としては、第1受信部173は、管理者によって予め設定された複数の来店IDのうち未使用の来店IDを通信装置10から受信する。ここで、未使用の来店IDとは、通信装置10によって1回も送信されていない来店IDを意味する。
(検証部174について)
検証部174は、利用者が施設に訪問したことを検証する。具体的には、検証部174は、第1受信部173によって訪問識別情報を通信装置10から受信した場合に、利用者が施設を訪問したことを検証する。これにより、検証部174は、利用者が施設に実際に来店したことを確認することができるので、通信装置10のなりすましによる悪意のある利用者の不正な来店が正当な来店として確認されることを防ぐことができる。
例えば、検証部174は、図2に示すように、利用者が訪問したことを検証する検証要求を管理装置50に送信する第2送信部175と、第2送信部175によって送信された検証要求に対する検証結果を管理装置50から受信する第2受信部176とを有する。そして、検証部174は、第2受信部176によって受信した検証結果に基づいて、利用者が施設を訪問したことを検証する。
一例としては、第2送信部175は、第1受信部173によって受信した訪問識別情報とともに検証要求を管理装置50に送信する。続いて、第2受信部176は、第2送信部175によって送信された訪問識別情報と管理者によって予め設定された所定の訪問識別情報とを照合することで利用者の施設への訪問を検証した検証結果を管理装置50から受信する。そして、検証部174は、第2受信部176によって受信した検証結果に基づいて、利用者が施設を訪問したことを検証する。なお、第2受信部176は、管理装置50から利用者のポイントに関する情報を受信してもよい。
(表示制御部180について)
表示制御部180は、表示部110の表示を制御する。具体的には、表示制御部180は、検証部174によって利用者が施設に訪問したことが確認されたか否かを表示する。例えば、表示制御部180は、利用者が店舗に来店した旨を記載したメッセージを表示部110に表示する。また、表示制御部180は、ポイントに関する情報を表示してもよい。例えば、表示制御部180は、第2受信部176が管理装置50から受信した利用者のポイント情報を表示部110に表示する。
〔1−3.管理装置の構成〕
次に、図3を用いて、第1の実施形態に係る管理装置50の構成について説明する。図3は、第1の実施形態に係る管理装置の構成例を示す図である。図3に示すように、管理装置50は、通信部60と、記憶部80と、制御部70とを有する。なお、管理装置50は、管理装置50を管理する管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
(通信部60について)
通信部60は、例えば、NIC等によって実現される。通信部60は、ネットワークと有線又は無線で接続され、ネットワークを介して、通信装置10や管理装置50との間で情報の送受信を行う。
(記憶部80について)
記憶部80は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部80は、訪問識別情報記憶部81とポイント情報記憶部82とを有する。
(訪問識別情報記憶部81について)
訪問識別情報記憶部81は、利用者が施設に訪問したことを示す訪問識別情報を記憶する。具体的には、訪問識別情報記憶部81は、管理装置50を管理する管理者によって設定された来店IDを記憶する。例えば、訪問識別情報記憶部81は、通信装置10を識別する装置IDごとに、来店IDを記憶する。ここで、図4に、第1の実施形態に係る訪問識別情報記憶部81の一例を示す。図4に示すように、訪問識別情報記憶部81は、「装置ID」、「来店ID」といった項目を有する。
「装置ID」は、通信装置10を識別するための識別情報を示す。「来店ID」は、利用者の施設への訪問を識別するための識別情報を示す。例えば、「来店ID」には、管理装置50を管理する管理者によって通信装置10にランダムに予め設定された複数のIDが記憶される。
すなわち、図4では、装置ID「P11」の通信装置10には、来店ID1「sajdkdaslupdaj123ada」、来店ID2「kjlfasnlkdjafao465aad」、来店ID3「ndahosdakfajfl789asd」が予め設定されている例を示している。なお、通信装置10は、訪問識別情報記憶部81が記憶する来店IDのうち、かかる通信装置10を識別する装置IDに対応する来店IDを保持する。
(ポイント情報記憶部82について)
ポイント情報記憶部82は、利用者が有するポイントに関する情報を記憶する。具体的には、ポイント情報記憶部82は、利用者ごとに、ポイント数の残高を記憶する。ここで、図5に、第1の実施形態に係るポイント情報記憶部82の一例を示す。図5に示すように、ポイント情報記憶部82は、「ユーザID」、「ユーザ名」、「ポイント」といった項目を有する。
「ユーザID」は、利用者を識別するための識別情報を示す。「ユーザ名」は、利用者の氏名を示す。「ポイント」は、利用者が有するポイントの残高を示す。すなわち、図5では、ユーザID「U11」のユーザAは、「1000」ポイント有している例を示している。
なお、管理装置50は、例えば、店舗に来店した利用者に対してポイントを付与する機能を持たないシステムである場合には、ポイント情報記憶部82を有さなくてもよい。
(制御部70について)
制御部70は、例えば、CPUやMPU等によって、管理装置50内部の記憶装置に記憶されている各種プログラム(検証プログラムの一例に相当)がRAMを作業領域として実行されることにより実現される。また、制御部70は、例えば、ASICやFPGA等の集積回路により実現される。
制御部70は、図3に示すように、受信部71と、検証部72と、送信部73とを有し、以下に説明する情報処理の機能や作用を実現または実行する。なお、制御部70の内部構成は、図3に示した構成に限られず、後述する検証処理を行う構成であれば他の構成であってもよい。また、制御部70が有する各処理部の接続関係は、図3に示した接続関係に限られず、他の接続関係であってもよい。
(受信部71について)
受信部71は、各種の情報を受信する。具体的には、受信部71は、利用者を検証する際に用いる情報などを受信する。例えば、受信部71は、訪問識別情報(例えば、来店ID)や検証要求を端末装置100から受信する。
(検証部72について)
検証部72は、利用者が施設を訪問したことを検証する。具体的には、検証部72は、受信部71によって端末装置100から送信された検証要求が受信された場合に、利用者が施設を訪問したことを検証する。例えば、検証部72は、端末装置100から送信された来店IDと、訪問識別情報記憶部81に記憶された来店IDとを照合することで検証を行う。なお、検証部72は、利用者に対応するユーザIDとパスワードを照合することで利用者を認証する機能をさらに備えてもよい。
また、検証部72は、利用者が施設を訪問したと確認した場合に、利用者にポイントを付与する。具体的には、検証部72は、端末装置100から送信された来店IDと、訪問識別情報記憶部81に記憶された来店IDとが一致した場合に、ポイントを付与する。例えば、検証部72は、利用者が正当な利用者であってその利用者に対応するユーザIDを取得可能な場合には、ポイント情報記憶部82に記憶された利用者に対応するユーザIDのポイント残高にポイントを加算してもよい。
(送信部73について)
送信部73は、各種の情報を送信する。具体的には、送信部73は、利用者が施設に訪問したか否かを示す検証結果を端末装置100に送信する。例えば、送信部73は、端末装置100から送信された検証要求の応答として、検証部72によって来店IDを照合することで利用者の施設への訪問を確認した検証結果を端末装置100に送信する。
〔1−4.検証処理手順〕
次に、図6を用いて、第1の実施形態に係る訪問検証システム1による検証処理の手順について説明する。図6は、第1の実施形態に係る訪問検証システム1による検証処理手順を示すシーケンスである。
図6に示すように、通信装置10は、所定の情報として、店舗IDを送信する(ステップS101)。例えば、通信装置10は、店舗IDを含むBeacon信号を送信する。これにより、端末装置100は、所定の情報を通信装置10から受信する。なお、端末装置100は、所定の情報を受信していない場合には、所定の情報を受信するまで待機する。ここで、端末装置100は、訪問検証アプリケーションを起動した状態に限らず、起動していない状態であってもよい。
一方、端末装置100は、所定の情報を受信した場合に、来店IDの取得要求を通信装置10に送信する(ステップS102)。これにより、通信装置10は、来店IDの取得要求を端末装置100から受信する。
そして、通信装置10は、端末装置100から送信された来店IDの取得要求の応答として、来店IDを端末装置100に送信する(ステップS103)。例えば、通信装置10は、管理装置50を管理する管理者によって予め設定された来店IDを端末装置100に送信する。これにより、端末装置100は、来店IDを通信装置10から受信する。
その後、端末装置100は、来店IDを管理装置50に送信する(ステップS104)。例えば、端末装置100は、検証要求とともに来店IDを管理装置50に送信する。これにより、管理装置50は、来店IDを端末装置100から受信する。
そして、管理装置50は、端末装置100から送信された来店IDと管理者によって予め設定された所定の来店IDを照合する(ステップS105)。その後、管理装置50は、端末装置100から送信された来店IDと管理者によって予め設定された所定の来店IDとを照合することで利用者の施設への訪問を確認した検証結果を端末装置100に送信する(ステップS106)。
これにより、端末装置100は、検証結果を管理装置50から受信する。そして、端末装置100は、管理装置50から受信した検証結果に基づいて検証を行う。その後、端末装置100は、検証結果を表示部110に表示する(ステップS107)。
〔1−5.変形例〕
上述した実施形態に係る端末装置100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、上記の端末装置100の他の実施形態について説明する。
〔1−5−1.訪問の検証(1)〕
上記実施形態では、訪問検証システム1は、管理者によって予め設定された訪問識別情報を用いて検証を行う例を示した。ここで、訪問検証システム1は、管理者によって予め設定された訪問識別情報に限らず、通信装置10によって生成された訪問識別情報を用いて検証を行ってもよい。この点について図7を用いて説明する。
図7は、変形例に係る訪問検証システムによる検証処理の一例を示す説明図である。図7に示すように、利用者は、店舗に来店したものとする(ステップS21)。その後、店舗に設置された通信装置10(例えば、BLE(Bluetooth(登録商標) Low Energy)ペリフェラル)は、Beacon信号を端末装置100に送信する(ステップS22)。ここで、Beacon信号は、例えば、UUID、majorID及びminorIDといったIDを含む。なお、majorID及びminorIDは、店舗ごとに割り当てられるIDである。
これにより、端末装置100は、Beacon信号を通信装置10から受信する。そして、端末装置100は、所定の文字列である取得要求情報を含む来店IDの取得要求を通信装置10に送信する(ステップS23)。
これにより、通信装置10は、取得要求情報を含む来店IDの取得要求を端末装置100から受信する。そして、通信装置10は、取得要求情報を含む来店IDの取得要求を端末装置100から受信した場合に、取得要求情報に基づいて来店IDを生成する(ステップS24)。例えば、通信装置10は、取得要求情報と来店ID用の共通鍵とを用いて、所定のハッシュ関数から生成したハッシュ値を来店IDとして生成する。ここで、来店ID用の共通鍵は、例えば、通信装置10と、端末装置100と、管理装置50とが保持する共通の鍵である。一例としては、端末装置100の訪問検証アプリケーションは、共通鍵を予め保持する。なお、来店IDの生成に用いる鍵は、共通鍵に限らず、秘密鍵であってもよい。
そして、通信装置10は、取得要求情報に基づいて生成した来店IDを端末装置100に送信する(ステップS25)。これにより、端末装置100は、通信装置10によって取得要求情報に基づいて生成された来店IDを通信装置10から受信する。
そして、端末装置100は、通信装置10から受信した来店IDを検証する(ステップS26)。例えば、端末装置100は、まず、訪問検証アプリケーションが保持する来店ID用の共通鍵と取得要求情報とを用いてハッシュ値を生成する。続いて、端末装置100は、生成したハッシュ値と、通信装置10から受信した来店IDとが同じ値であるかを照合する。これにより、端末装置100は、来店IDが正当な通信装置10によって生成されたものであるか否かを検証する。
その後、端末装置100は、来店IDと取得要求情報とを含む検証要求を管理装置50に送信する(ステップS27)。これにより、管理装置50は、来店IDと取得要求情報とを含む検証要求を端末装置100から受信する。
そして、管理装置50は、利用者が店舗に来店したことを検証する。具体的には、管理装置50は、端末装置100から受信した来店IDと取得要求情報との組み合わせを検証する(ステップS28)。例えば、管理装置50は、まず、端末装置100から受信した取得要求情報と来店ID用の共通鍵とを用いてハッシュ値を生成する。そして、管理装置50は、生成したハッシュ値と、端末装置100から受信した来店IDとが同じ値であるかを照合することで、来店IDと取得要求情報とが適切な組み合わせか否か検証する。ここで、管理装置50は、来店IDと取得要求情報とが適切な組み合わせであると検証した場合には、ポイント情報記憶部82に記憶された利用者に対応するポイント残高にポイントを加算する。
そして、管理装置50は、検証結果及びポイント情報を端末装置100に送信する(ステップS29)。例えば、管理装置50は、来店IDと取得要求情報とが適切な組み合わせであると検証した場合には、利用者が店舗に来店したことを確認する検証結果と、利用者のポイントに関するポイント情報とを送信する。
これにより、端末装置100は、確認結果として、来店IDと取得要求情報とが適切な組合せか否か検証した結果を管理装置50から受信する。そして、端末装置100は、受信した検証結果に基づいて、利用者が施設を訪問したことを検証する。また、端末装置100は、例えば、来店によって利用者に加算されるポイントを示すポイント情報を受信する。そして、端末装置100は、検証結果及びポイント情報を表示部110に表示する。
このように、変形例に係る端末装置100は、取得要求として、取得要求情報を含む取得要求を通信装置10に送信する。また、端末装置100は、訪問識別情報として、通信装置10によって取得要求情報に基づいて生成された訪問識別情報を通信装置10から受信する。また、端末装置100は、受信した訪問識別情報と取得要求情報とを含む検証要求を管理装置50に送信する。また、端末装置100は、検証結果として、送信した訪問識別情報と取得要求情報とが適切な組合せか否か検証した結果を管理装置50から受信する。
これにより、端末装置100は、通信装置10によって生成した来店IDを用いて確認を行うことができるので、来店IDを管理する手間を減らすことができる。例えば、端末装置100は、管理者によって予め設定された来店IDを通信装置10が保持する必要がなくなるので、セキュリティを高めることができる。
また、変形例に係る端末装置100は、訪問識別情報として、端末装置100と通信装置10と管理装置50とで共通する鍵と取得要求情報とを用いて生成された訪問識別情報を通信装置10から受信する。また、端末装置100は、第1受信部173によって受信した訪問識別情報と取得要求情報とを含む検証要求を管理装置50に送信する。また、端末装置100は、検証結果として、第2送信部175によって送信された訪問識別情報と取得要求情報とが適切な組合せか否か鍵を用いて検証した結果を管理装置50から受信する。
これにより、端末装置100は、共通鍵を用いて来店IDを暗号化しているため来店IDが傍受されても共通鍵がなければ復号化できないので、セキュリティを高めることができる。
〔1−5−2.訪問の検証(2)〕
上記変形例では、訪問検証システム1は、通信装置10によって生成された訪問識別情報を用いて検証を行う例を示した。ここで、訪問検証システム1は、通信装置10を識別する装置識別情報を用いて検証を行ってもよい。この点について図8を用いて説明する。
図8は、変形例に係る訪問検証システムによる検証処理の一例を示す説明図である。図8に示すように、利用者は、店舗に来店したものとする(ステップS31)。その後、店舗に設置された通信装置10(例えば、BLEペリフェラル)は、Beacon信号を端末装置100に送信する(ステップS32)。ここで、Beacon信号は、UUID、majorID及びminorIDといった固定値のIDを含む。なお、majorID及びminorIDは、店舗ごとに割り当てられるIDである。
これにより、端末装置100は、Beacon信号を通信装置10から受信する。そして、端末装置100は、取得要求情報を含む来店IDの取得要求を通信装置10に送信する(ステップS33)。
これにより、通信装置10は、取得要求情報を含む来店IDの取得要求を端末装置100から受信する。そして、通信装置10は、取得要求情報を含む来店IDの取得要求を端末装置100から受信した場合に、取得要求情報に基づいて来店IDを生成する(ステップS34)。例えば、通信装置10は、取得要求情報と来店ID用の共通鍵とを用いて、所定のハッシュ関数から生成したハッシュ値を来店IDとして生成する。ここで、来店ID用の共通鍵は、例えば、通信装置10と、端末装置100と、管理装置50とが保持する共通の鍵である。なお、来店IDの生成に用いる鍵は、共通鍵に限らず、秘密鍵であってもよい。
そして、通信装置10は、取得要求情報に基づいて生成した来店IDと、通信装置10を識別する装置識別情報であるperipheralIDとを端末装置100に送信する(ステップS35)。なお、通信装置10は、peripheralIDを暗号化して送信してもよい。これにより、端末装置100は、通信装置10によって取得要求情報に基づいて生成された来店IDと、peripheralIDとを通信装置10から受信する。なお、端末装置100は、peripheralIDが暗号化されている場合には、共通鍵を用いて復号化することでperipheralIDを取得する。
そして、端末装置100は、通信装置10から受信した来店IDを検証する(ステップS36)。その後、端末装置100は、来店IDと取得要求情報とperipheralIDとを含む検証要求を管理装置50に送信する(ステップS37)。これにより、管理装置50は、来店IDと取得要求情報とperipheralIDとを含む検証要求を端末装置100から受信する。
そして、管理装置50は、利用者が店舗に来店したことを検証する。具体的には、管理装置50は、端末装置100から受信した来店IDと取得要求情報との組み合わせを検証する(ステップS38)。また、管理装置50は、端末装置100から受信したperipheralIDを検証する。
具体的には、管理装置50は、端末装置100から受信したperipheralIDが失効したIDであるか否か検証する。例えば、管理装置50は、端末装置100から受信したperipheralIDと管理装置50が保持する失効したperipheralIDの一覧である失効peripheralIDリストとを照合することで検証する。なお、失効peripheralIDリストは、例えば、店舗から報告があった盗難された通信装置10や利用を中止したい通信装置10のperipheralIDなどの一覧である。ここで、管理装置50は、端末装置100から受信したperipheralIDが失効したperipheralIDの一覧のうちのいずれかのIDと一致した場合には、利用者が店舗を来店したと判定しない。
そして、管理装置50は、検証結果及びポイント情報を端末装置100に送信する(ステップS39)。例えば、管理装置50は、端末装置100から受信したperipheralIDが失効したperipheralIDである場合には、利用者が店舗を来店したと判定しない検証結果とポイント情報とを送信する。
これにより、端末装置100は、検証結果として、利用者が店舗を来店したと判定しない検証結果とポイント情報とを管理装置50から受信する。例えば、端末装置100は、利用者が店舗を来店したと判定しない検証結果と、来店によって利用者にポイントが加算されないことを示すポイント情報とを受信する。そして、端末装置100は、検証結果及びポイント情報を表示部110に表示する。
このように、変形例に係る端末装置100は、訪問識別情報とともに通信装置10を識別する装置識別情報を通信装置10から受信する。また、端末装置100は、検証要求として、第1受信部172によって受信した訪問識別情報と、装置識別情報と、取得要求情報とを含む検証要求を管理装置50に送信する。また、端末装置100は、検証結果として、第2送信部175によって送信された装置識別情報が管理装置50によって保持される失効済みの装置識別情報である場合には、利用者が施設を訪問したと判定しない結果を管理装置50から受信する。
これにより、端末装置100は、装置識別情報が失効したものである場合には利用者が店舗に来店したと判定しないので、通信装置10のなりすましをよりされにくくすることができる。例えば、端末装置100は、盗難された通信装置10によって生成された来店IDである場合には利用者が店舗に来店したと判定しないので、通信装置10のなりすましを防ぐことができる。
〔1−5−3.ユーザIDと対応付けた取得要求情報〕
上記変形例では、端末装置100は、取得要求情報を含む訪問識別情報の取得要求を送信する例を示した。ここで、端末装置100は、ユーザIDと対応付けた取得要求情報を含む訪問識別情報の取得要求を送信してもよい。
具体的には、端末装置100の第1送信部172は、取得要求として、利用者を識別する利用者識別情報と対応づけられた取得要求を通信装置10に送信する。例えば、端末装置100は、利用者が店舗に来店する前に、管理装置50によって管理される利用者のユーザIDを用いて、訪問検証アプリケーションにログインする。ここで、管理装置50は、ログインした利用者のユーザIDと対応付けた取得要求情報を端末装置100に発行する。
そして、端末装置100は、ユーザIDと対応付けられた取得要求情報と来店IDとを含む検証要求を管理装置50に送信する。そして、管理装置50は、利用者が店舗に来店したことを確認した場合には、ポイント情報記憶部82に記憶されたポイントのうち取得要求情報と対応付けられたユーザIDに対応するポイントの残高にポイントを付与する。
このように、端末装置100は、取得要求として、利用者を識別する利用者識別情報と対応づけられた取得要求を通信装置10に送信する。これにより、端末装置100は、ユーザIDと対応付けられた取得要求情報を用いて検証を行うことができるので、なりすましによって来店が確認された者へのポイントの付与を防ぐことができる。例えば、端末装置100は、悪質なユーザが取得要求情報と来店IDとを傍受して来店の不正な確認を受けた上で訪問検証アプリケーションを利用してもかかるユーザに対応するユーザIDにはポイントが付与されないので、悪質なユーザへのポイントの付与を防ぐことができる。
〔1−5−4.公開鍵暗号方式によって訪問識別情報を生成〕
上記変形例では、端末装置100は、共通鍵を用いて生成された訪問識別情報を受信する例を示した。ここで、端末装置100は、共通鍵に限らず、公開鍵を用いて生成された訪問識別情報を受信してもよい。
具体的には、通信装置10は、店舗側が保持する秘密鍵と、端末装置100から送信された取得要求情報とを用いて来店IDを生成する。そして、通信装置10は、生成した来店IDを端末装置100に送信する。これにより、端末装置100は、来店IDを受信する。そして、端末装置100は、訪問検証アプリケーションにおいて事前に保持する公開鍵と通信装置10から受信した来店IDとを用いて来店IDの正当性を検証する。
このように、端末装置100は、公開鍵を用いて生成された訪問識別情報を受信する。これにより、端末装置100は、多様な形態で利用者が施設を訪問したことを確認することができる。
〔1−5−5.通信装置から管理装置に訪問識別情報を送信〕
上記変形例では、訪問検証システム1は、通信装置10によって生成された訪問識別情報を用いて利用者が施設に訪問したことを検証する例を示した。ここで、訪問検証システム1は、通信装置10から管理装置50に送信された訪問識別情報を用いて検証を行ってもよい。
具体的には、通信装置10は、まず、来店IDを生成する。その後、通信装置10は、生成した来店IDを端末装置100と管理装置50とに送信する。これにより、管理装置50は、通信装置10から送信された来店IDを来店IDリストに追加して保持する。
そして、端末装置100は、通信装置10から受信した来店IDを管理装置50に送信する。この場合、端末装置100は、来店IDとともに取得要求情報を送らなくてもよい。これにより、管理装置50は、端末装置100から来店IDを受信する。
そして、管理装置50は、端末装置100から受信した来店IDが来店IDリストに記憶された来店IDと一致するか否かを検証する。ここで、管理装置50は、端末装置100から受信した来店IDが来店IDリストに記憶された来店IDと一致する場合には、利用者が店舗に来店したことを検証する。そして、管理装置50は、利用者に対応するユーザIDのポイント残高にポイントを加算する。また、管理装置50は、来店IDリストから来店の検証に用いた来店IDを削除する。
このように、訪問検証システム1は、通信装置10から管理装置50に送信された訪問識別情報を用いて検証を行う。これにより、端末装置100は、共通鍵等を用いた暗号化を行うことなく利用者が施設を訪問したことを確認することができるので、システムの負荷を少なくすることができる。
〔1−5−6.署名を用いて検証〕
上記第1の実施形態では端末装置100は、署名(例えば、電子署名やデジタル署名など)を用いて各種の通信内容を検証してもよい。例えば、通信装置10は、署名を付与した来店IDを端末装置100に送信する。そして、端末装置100は、通信装置10から来店IDを受信した場合に、受信した来店IDの署名を検証する。これにより、端末装置100は、来店IDの出所を検証することができるので、通信装置10のなりすましを防ぐことができる。
〔1−6.効果〕
上述してきたように、第1の実施形態に係る端末装置100は、受付部171と、第1送信部172と、第1受信部173とを有する。受付部171は、通信装置10から所定の情報を受け付ける。第1送信部172は、受付部171によって所定の情報が受け付けられた場合に、端末装置100を有する利用者が通信装置10が設置された施設に訪問したことを示す訪問識別情報の取得要求を通信装置10に送信する。第1受信部173は、第1送信部172によって送信された取得要求に対する応答として訪問識別情報を通信装置10から受信する。
これにより、第1の実施形態に係る端末装置100は、単に通信装置10が発するBeacon信号を傍受して発しただけでは施設に訪問したことにはならないので、通信装置10のなりすましをされにくくすることができる。例えば、端末装置100は、Beacon信号の受信に加えて来店IDの送受信を通信装置10との間で行うことで処理を複雑にすることができるので、通信装置10のなりすましを減らすことができる。このため、端末装置100は、通信装置10になりすました装置を設置することで特典を不正に取得したり、前記なりすました偽物の通信装置を通じて利用者の意図しないサイトへ誘導することによって不正に利用者に関する情報を入手するなどの悪質な行為を防ぐことができるので、実際に施設に訪問した正当な利用者に対して特典を高い精度で与えることができる。また、端末装置100は、利用者が施設に実際に来店したことを確認することができるので、通信装置10のなりすましによる悪意のある利用者の不正な来店が正当な来店として確認されることを防ぐことができる。
また、第1の実施形態に係る端末装置100において、検証部174は、第1受信部173によって訪問識別情報を通信装置10から受信した場合に、利用者が施設を訪問したことを検証する。
また、第1の実施形態に係る端末装置100において、検証部174は、利用者が訪問したことを検証する検証要求を管理装置50に送信する第2送信部175と、第2送信部175によって送信された検証要求に対する検証結果を管理装置50から受信する第2受信部176とを有し、第2受信部176によって受信した検証結果に基づいて、利用者が施設を訪問したことを検証する。
また、第1の実施形態に係る端末装置100において、第2送信部175は、第1受信部173によって受信した訪問識別情報とともに検証要求を管理装置50に送信する。第2受信部176は、第2送信部175によって送信された訪問識別情報と管理装置50を管理する管理者によって予め設定された所定の訪問識別情報とを照合することで利用者の施設への訪問を確認した検証結果を管理装置50から受信する。
これにより、端末装置100は、利用者が施設に訪問したことを確認することができるので、通信装置10のなりすましをより防ぐことができる。具体的には、端末装置100は、管理装置50を介して検証を行うことで検証精度を高めることができるので、通信装置10のなりすましをより防ぐことができる。例えば、端末装置100は、来店IDが管理装置50によって予め設定されたものか否か照合されるので、利用者が店舗に来店したことを検証する精度をより高めることができる。このため、端末装置100は、通信装置10になりすました装置を設置することで特典を不正に取得する悪質な行為を防ぐことができる。
また、変形例に係る端末装置100において、第1送信部172は、取得要求として、取得要求情報を含む取得要求を通信装置10に送信する。第1受信部173は、訪問識別情報として、通信装置10によって取得要求情報に基づいて生成された訪問識別情報を通信装置10から受信する。第2送信部175は、第1受信部173によって受信した訪問識別情報と取得要求情報とを含む検証要求を管理装置50に送信する。第2受信部176は、検証結果として、第2送信部175によって送信された訪問識別情報と取得要求情報とが適切な組合せか否か検証した結果を管理装置50から受信する。
これにより、変形例に係る端末装置100は、通信装置10によって生成した来店IDを用いて来店確認を行うことができるので、来店IDを管理する手間を減らすことができる。例えば、端末装置100は、管理者によって予め設定された来店IDを通信装置10が保持する必要がなくなるので、セキュリティを高めることができる。
また、変形例に係る端末装置100は、訪問識別情報として、端末装置100と通信装置10と管理装置50とで共通する鍵と取得要求情報とを用いて生成された訪問識別情報を通信装置10から受信する。また、端末装置100は、第1受信部173によって受信した訪問識別情報と取得要求情報とを含む検証要求を管理装置50に送信する。また、端末装置100は、検証結果として、第2送信部175によって送信された訪問識別情報と取得要求情報とが適切な組合せか否か鍵を用いて検証した結果を管理装置50から受信する。
これにより、端末装置100は、共通鍵を用いて来店IDを暗号化しているため来店IDが傍受されても共通鍵がなければ復号できないので、セキュリティを高めることができる。
また、変形例に係る端末装置100は、訪問識別情報とともに通信装置10を識別する装置識別情報を通信装置10から受信する。また、端末装置100は、検証要求として、第1受信部172によって受信した訪問識別情報と、装置識別情報と、取得要求情報とを含む検証要求を管理装置50に送信する。また、端末装置100は、検証結果として、第2送信部175によって送信された装置識別情報が管理装置50によって保持される失効済みの装置識別情報である場合には、利用者が施設を訪問したと判定しない結果を管理装置50から受信する。
これにより、端末装置100は、装置識別情報が失効したものである場合には利用者が店舗に来店したと判定しないので、通信装置10のなりすましをよりされにくくすることができる。例えば、端末装置100は、盗難された通信装置10によって生成された来店IDである場合には利用者が店舗に来店したと判定しないので、通信装置10のなりすましを防ぐことができる。
また、変形例に係る端末装置100は、取得要求として、利用者を識別する利用者識別情報と対応づけられた取得要求を通信装置10に送信する。
これにより、端末装置100は、ユーザIDと対応付けられた取得要求情報を用いて検証を行うことができるので、なりすましによって来店が確認された者へのポイントの付与を防ぐことができる。例えば、端末装置100は、悪質なユーザが取得要求情報と来店IDとを傍受して来店の不正な確認を受けた上で訪問検証アプリケーションを利用してもかかるユーザに対応するユーザIDにはポイントが付与されないので、悪質なユーザへのポイントの付与を防ぐことができる。
また、第1の実施形態に係る端末装置100は、署名を用いて各種の通信内容を検証してもよい。例えば、通信装置10は、署名を付与した来店IDを端末装置100に送信する。そして、端末装置100は、通信装置10から来店IDを受信した場合に、受信した来店IDの署名を検証する。これにより、端末装置100は、来店IDの出所を検証することができるので、通信装置10のなりすましを防ぐことができる。
(2.第2の実施形態)
次に、第2の実施形態に係る訪問検証システム2について説明する。第2の実施形態に係る訪問検証システム2は、管理装置50を介さずに利用者が施設に訪問したことを検証する点で第1の実施形態に係る訪問検証システム1と異なる。なお、以下においては、訪問検証システム2の構成について説明し、第1の実施形態に係る訪問検証システム1と同様の要素については同一符号を付して説明を適宜省略するものとする。
〔2−1.検証処理〕
まず、図9を用いて、第2の実施形態に係る検証処理の一例について説明する。図9は、第2の実施形態に係る訪問検証システムによる検証処理の一例を示す説明図である。図9の例では、訪問検証システム2によってユーザが店舗に来店したことを検証する検証処理が行われる例を示す。図9に示すように、訪問検証システム2は、通信装置10と、端末装置200とを含む。
図9に示すように、店舗SHに設置された通信装置10は、店舗ごとに割り当てられた識別情報である店舗IDを送信する(ステップS41)。これにより、端末装置200は、通信装置10から店舗IDを受け付ける。
そして、端末装置200は、店舗IDが受け付けられた場合に、利用者が来店したことを示す識別情報である来店IDの取得要求を、店舗IDの送信元である通信装置10に送信する(ステップS42)。例えば、端末装置200は、近距離通信によって来店IDの取得要求を通信装置10に送信する。
これにより、通信装置10は、近距離通信によって来店IDの取得要求を端末装置200から受信する。すなわち、通信装置10は、端末装置200から所定の範囲内に位置する場合に、来店IDの取得要求を端末装置200から受信する。
その後、通信装置10は、来店IDの取得要求の送信元である端末装置200に対して、来店IDを送信する(ステップS43)。例えば、通信装置10は、近距離通信によって来店IDを端末装置200に送信する。
これにより、端末装置200は、近距離通信によって来店IDを通信装置10から受信する。すなわち、端末装置200は、通信装置10から所定の範囲内に位置する場合に、来店IDを通信装置10から受信する。そして、端末装置200は、来店IDを通信装置10から受信した場合に、利用者が店舗SHに来店したことを検証する。
このように、第2の実施形態に係る端末装置200は、近距離通信によって取得要求を通信装置10に送信する。また、端末装置200は、近距離通信によって訪問識別情報を通信装置10から受信する。
これにより、端末装置200は、近距離通信によるコネクションを張って通信装置10との間でデータ通信を行うので、来店のなりすましをされにくくすることができる。例えば、端末装置200は、通信装置10から近距離通信可能な範囲内に位置する場合に来店IDを受信することができるので、店舗に実際に来店していない者が来店したと不正に確認されることを防ぐことができる。
〔2−2.端末装置の構成〕
次に、第2の実施形態に係る端末装置について説明する。第2の実施形態に係る端末装置200は、管理装置50を介さずに利用者が施設に訪問したことを検証する点で第1の実施形態に係る端末装置100と異なる。なお、以下においては、第1の実施形態に係る端末装置100と同様の要素については同一符号を付して説明を適宜省略するものとする。
まず、図10を用いて、第2の実施形態に係る端末装置200の構成について説明する。図10は、第2の実施形態に係る端末装置の構成例を示す図である。図10に示すように、端末装置200は、端末装置100の制御部150と機能が異なる制御部250を有する。制御部250は、端末装置100の訪問検証アプリ制御部170と機能が異なる訪問検証アプリ制御部270を有する。
(訪問検証アプリ制御部270について)
訪問検証アプリ制御部270は、図10に示すように、端末装置100が有する第1送信部172と、第1受信部173と、検証部174と機能が異なる第1送信部272と、第1受信部273と、検証部274とを有する。
(第1送信部272について)
第1送信部272は、訪問識別情報の取得要求を送信する。具体的には、第1送信部272は、近距離通信によって訪問識別情報の取得要求を通信装置10に送信する。例えば、第1送信部272は、端末装置200が通信装置10から所定の範囲内に位置する場合に、来店IDの取得要求を通信装置10に送信する。
(第1受信部273について)
第1受信部273は、訪問識別情報を受信する。具体的には、第1受信部273は、近距離通信によって訪問識別情報を通信装置10から受信する。例えば、第1受信部273は、端末装置200が通信装置10から所定の範囲内に位置する場合に、来店IDを通信装置10から受信する。
(検証部274について)
検証部274は、利用者が施設に訪問したことを検証する。具体的には、検証部274は、第1受信部273によって訪問識別情報を通信装置10から受信した場合に、利用者が施設を訪問したことを検証する。店舗に設置された通信端末10から近距離通信によって来店IDを受信した場合には、利用者が店舗に来店したと考えられるからである。
〔2−3.検証処理手順〕
次に、図11を用いて、第2の実施形態に係る訪問検証システム2による検証処理の手順について説明する。図11は、第2の実施形態に係る訪問検証システムによる検証処理手順を示すシーケンスである。
図11に示すように、通信装置10は、所定の情報として、店舗IDを送信する(ステップS201)。例えば、通信装置10は、店舗IDを含むBeacon信号を送信する。これにより、端末装置200は、所定の情報を通信装置10から受信する。なお、端末装置200は、所定の情報を受信していない場合には、所定の情報を受信するまで待機する。
一方、端末装置200は、所定の情報を受信した場合に、近距離通信によって来店IDの取得要求を通信装置10に送信する(ステップS202)。これにより、通信装置10は、来店IDの取得要求を端末装置200から受信する。
そして、通信装置10は、近距離通信によって来店IDを端末装置200に送信する(ステップS203)。これにより、端末装置200は、近距離通信によって来店IDを通信装置10から受信する。そして、端末装置200は、来店IDを通信装置10から受信した場合に、利用者が施設を訪問したことを検証する(ステップS204)。
〔2−4.変形例〕
上述した第2の実施形態に係る端末装置200は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、上記の端末装置200の他の実施形態について説明する。
〔2−4−1.所定の条件を満たしている場合に有効な訪問識別情報〕
上記実施形態では、端末装置200は、訪問識別情報を通信装置10から受信する例を示した。ここで、端末装置200は、所定の条件を満たしている場合に有効な訪問識別情報を通信装置10から受信してもよい。
例えば、通信装置10は、所定の条件を満たしている場合に有効な訪問識別情報として、所定の期間内に1回限り有効な来店IDを端末装置200に送信する。これにより、端末装置200は、所定の期間内に1回限り有効な来店IDを受信する。そして、端末装置200は、所定の期間内に1回限り有効な来店IDを用いて検証を行う。例えば、端末装置200は、所定の期間を既に経過している場合には、利用者が店舗に来店したと判定しない。また、端末装置200は、同一の来店IDが既に検証に使用されている場合には、利用者が店舗に来店と判定しない。
このように、第2の実施形態に係る端末装置200は、訪問識別情報として、所定の条件を満たしている場合に有効な訪問識別情報を受信する。これにより、端末装置200は、有効期限が過ぎた来店IDや過去に使用された来店IDの場合には利用者が店舗に来店したと判定しないので、検証精度を高めることができる。例えば、端末装置200は、来店IDが傍受されても同一のユーザにポイントが何度も加算されることを防ぐことができる。
また、端末装置200は、所定の条件を満たしている場合に有効な訪問識別情報として、未使用な来店IDを通信装置10から受信してもよい。例えば、端末装置200は、通信装置10から過去に1度も送信されておらず未使用な来店IDを通信装置10から受信する。これにより、端末装置200は、来店IDの使いまわしを防ぐことができるので、店舗に来店した利用者の検証精度を高めることができる。
また、端末装置200は、所定の条件を満たしている場合に有効な訪問識別情報として、時間の条件が付与された来店IDを通信装置10から受信してもよい。例えば、端末装置200は、20時以降の時間帯に限り有効な来店IDを通信装置10から受信する。これにより、端末装置200は、例えば、20時以降に店舗に来店した利用者に対してポイントを付与する等といったサービスを実現することができる。
〔2−4−2.検証〕
上記実施形態では、端末装置200は、近距離通信によって訪問識別情報を通信装置10が受信した場合に利用者が施設に訪問したことを検証する例を示した。ここで、端末装置200は、各種の方法によって検証を行ってもよい。
具体的には、端末装置200は、第1受信部272によって受信した訪問識別情報と予め設定された訪問識別情報の一覧とを照合することで、利用者が施設を訪問したことを検証する。
この場合、端末装置200は、例えば、訪問検証システム2を管理する管理者によって予め設定された来店IDの一覧を訪問検証アプリケーションに保持する。また、通信装置10は、端末装置200から来店IDの取得要求を受信した場合に、管理者によって予め設定された来店IDを端末装置200に送信する。そして、端末装置200は、通信装置10から受信した来店IDと予め保持する来店IDの一覧とを照合することで、利用者が店舗を来店したことを検証する。
このように、第2の実施形態に係る端末装置200は、第1受信部273によって受信した訪問識別情報と予め設定された訪問識別情報の一覧とを照合することで、利用者が施設を訪問したことを検証する。
これにより、端末装置200は、通信装置10から受信した来店IDが訪問検証システム2を管理する管理者によって発行された正当なものであるか否かを検証するので、検証精度を高めることができる。
〔2−5.効果〕
上述してきたように、第2の実施形態に係る端末装置200は、受付部171と、第1送信部272と、第1受信部274とを有する。受付部171は、通信装置から所定の情報を受け付ける。第1送信部272は、近距離通信によって取得要求を通信装置10に送信する。第1受信部273は、近距離通信によって訪問識別情報を通信装置10から受信する。
これにより、第2の実施形態に係る端末装置200は、近距離通信によるコネクションを張って通信装置10との間でデータ通信を行うので、来店のなりすましをされにくくすることができる。例えば、端末装置200は、通信装置10から近距離通信可能な範囲内に位置する場合に来店IDを受信することができるので、店舗に実際に来店していない者が来店したと不正に確認されることを防ぐことができる。
また、変形例に係る端末装置200において、第1受信部273は、訪問識別情報として、所定の条件を満たしている場合に有効な訪問識別情報を受信する。
これにより、変形例に係る端末装置200は、有効期限が過ぎた来店IDや過去に使用された来店IDの場合には利用者が店舗に来店したと判定しないので、検証精度を高めることができる。例えば、端末装置200は、来店IDが傍受されても同一のユーザにポイントが何度も加算されることを防ぐことができる。
また、変形例に係る端末装置200において、検証部274は、第1受信部273によって受信した訪問識別情報と予め設定された訪問識別情報の一覧とを照合することで、利用者が施設を訪問したことを検証する。
これにより、変形例に係る端末装置200は、通信装置10から受信した来店IDが訪問検証システム2を管理する管理者によって発行された正当なものであるか否かを検証するので、検証精度を高めることができる。
(3.その他)
上記実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部または一部を手動的に行うこともでき、あるいは、手動的に行われるものとして説明した処理の全部または一部を公知の方法で自動的に行うこともできる。この他、上記文書中や図面中で示した処理手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。例えば、各図に示した各種情報は、図示した情報に限られない。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。例えば、図2に示した受付部171および第1受信部173は統合されてもよい。
(4.ハードウェア構成)
また、上述してきた実施形態に係る端末装置100は、例えば図12に示すような構成のコンピュータ1000によって実現される。以下、端末装置100を例に挙げて説明する。図12は、端末装置100の機能を実現するコンピュータ1000の一例を示すハードウェア構成図である。コンピュータ1000は、CPU1100、RAM1200、ROM1300、HDD1400、通信インターフェイス(I/F)1500、入出力インターフェイス(I/F)1600、およびメディアインターフェイス(I/F)1700を有する。
CPU1100は、ROM1300またはHDD1400に格納されたプログラムに基づいて動作し、各部の制御を行う。ROM1300は、コンピュータ1000の起動時にCPU1100によって実行されるブートプログラムや、コンピュータ1000のハードウェアに依存するプログラム等を格納する。
HDD1400は、CPU1100によって実行されるプログラム、および、かかるプログラムによって使用されるデータ等を格納する。通信インターフェイス1500は、通信網500を介して他の機器からデータを受信してCPU1100へ送り、CPU1100が生成したデータを通信網500を介して他の機器へ送信する。
CPU1100は、入出力インターフェイス1600を介して、ディスプレイやプリンタ等の出力装置、および、キーボードやマウス等の入力装置を制御する。CPU1100は、入出力インターフェイス1600を介して、入力装置からデータを取得する。また、CPU1100は、生成したデータを入出力インターフェイス1600を介して出力装置へ出力する。
メディアインターフェイス1700は、記録媒体1800に格納されたプログラムまたはデータを読み取り、RAM1200を介してCPU1100に提供する。CPU1100は、かかるプログラムを、メディアインターフェイス1700を介して記録媒体1800からRAM1200上にロードし、ロードしたプログラムを実行する。記録媒体1800は、例えばDVD(Digital Versatile Disc)、PD(Phase change rewritable Disk)等の光学記録媒体、MO(Magneto Optical disk)等の光磁気記録媒体、テープ媒体、磁気記録媒体、または半導体メモリ等である。
例えば、コンピュータ1000が実施形態に係る端末装置100として機能する場合、コンピュータ1000のCPU1100は、RAM1200上にロードされたプログラムを実行することにより、制御部150の機能を実現する。また、HDD1400には、記憶部内のデータが格納される。コンピュータ1000のCPU1100は、これらのプログラムを記録媒体1800から読み取って実行するが、他の例として、他の装置から通信網500を介してこれらのプログラムを取得してもよい。
以上、本願の実施形態のいくつかを図面に基づいて詳細に説明したが、これらは例示であり、発明の開示の欄に記載の態様を始めとして、当業者の知識に基づいて種々の変形、改良を施した他の形態で本発明を実施することが可能である。
10 通信装置
50 管理装置
100 端末装置
170 訪問検証アプリ制御部
171 受付部
172 第1送信部
173 第1受信部
174 検証部
175 第2送信部
176 第2受信部
180 表示制御部

Claims (13)

  1. 端末装置であって、
    通信装置から所定の情報を受け付ける受付部と、
    前記受付部によって所定の情報が受け付けられた場合に、前記端末装置を有する利用者が前記通信装置が設置された施設に訪問したことを示す訪問識別情報の取得要求を前記通信装置に送信する第1送信部と、
    前記第1送信部によって送信された取得要求に対する応答として前記訪問識別情報を前記通信装置から受信する第1受信部と
    を備えたことを特徴とする端末装置。
  2. 前記第1送信部は、
    近距離通信によって前記取得要求を前記通信装置に送信し、
    前記第1受信部は、
    近距離通信によって前記訪問識別情報を前記通信装置から受信する
    ことを特徴とする請求項1に記載の端末装置。
  3. 前記第1受信部は、
    前記訪問識別情報として、所定の条件を満たしている場合に有効な訪問識別情報を受信する
    ことを特徴とする請求項1または2に記載の端末装置。
  4. 前記第1受信部によって前記訪問識別情報を前記通信装置から受信した場合に、前記利用者が前記施設を訪問したことを検証する検証部
    をさらに備えることを特徴とする請求項1〜3のいずれか一つに記載の端末装置。
  5. 前記検証部は、
    前記第1受信部によって受信された訪問識別情報と予め設定された訪問識別情報の一覧とを照合することで、前記利用者が前記施設を訪問したことを検証する
    ことを特徴とする請求項4に記載の端末装置。
  6. 前記検証部は、
    前記利用者が訪問したことを検証する検証要求を管理装置に送信する第2送信部と、
    前記第2送信部によって送信された検証要求に対する検証結果を前記管理装置から受信する第2受信部と
    を有し、
    前記第2受信部によって受信された検証結果に基づいて、前記利用者が前記施設を訪問したことを検証する
    ことを特徴とする請求項4に記載の端末装置。
  7. 前記第2送信部は、
    前記第1受信部によって受信された訪問識別情報とともに前記検証要求を前記管理装置に送信し、
    前記第2受信部は、
    前記第2送信部によって送信された訪問識別情報と前記管理装置を管理する管理者によって予め設定された所定の訪問識別情報とを照合することで前記利用者の前記施設への訪問を検証した検証結果を前記管理装置から受信する
    ことを特徴とする請求項6に記載の端末装置。
  8. 前記第1送信部は、
    前記取得要求として、取得要求情報を含む取得要求を前記通信装置に送信し、
    前記第1受信部は、
    前記訪問識別情報として、前記通信装置によって前記取得要求情報に基づいて生成された訪問識別情報を当該通信装置から受信し、
    前記第2送信部は、
    前記第1受信部によって受信された訪問識別情報と前記取得要求情報とを含む前記検証要求を前記管理装置に送信し、
    前記第2受信部は、
    前記検証結果として、前記第2送信部によって送信された訪問識別情報と取得要求情報とが適切な組合せか否か検証した結果を前記管理装置から受信する
    ことを特徴とする請求項6に記載の端末装置。
  9. 前記第1受信部は、
    前記訪問識別情報として、前記端末装置と前記通信装置と前記管理装置とで共通する鍵と前記取得要求情報とを用いて生成された訪問識別情報を当該通信装置から受信し、
    前記第2送信部は、
    前記第1受信部によって受信された訪問識別情報と前記取得要求情報とを含む前記検証要求を前記管理装置に送信し、
    前記第2受信部は、
    前記検証結果として、前記第2送信部によって送信された訪問識別情報と取得要求情報とが適切な組合せか否か前記鍵を用いて検証した結果を前記管理装置から受信する
    ことを特徴とする請求項8に記載の端末装置。
  10. 前記第1送信部は、
    前記取得要求として、前記利用者を識別する利用者識別情報と対応づけられた取得要求を前記通信装置に送信する
    ことを特徴とする請求項8または9に記載の端末装置。
  11. 前記第1受信部は、
    前記訪問識別情報とともに前記通信装置を識別する装置識別情報を当該通信装置から受信し、
    前記第2送信部は、
    前記検証要求として、前記第1受信部によって受信された前記訪問識別情報と、前記装置識別情報と、前記取得要求情報とを含む検証要求を前記管理装置に送信し、
    前記第2受信部は、
    前記検証結果として、前記第2送信部によって送信された装置識別情報が前記管理装置によって保持される失効済みの装置識別情報である場合には、前記利用者が前記施設を訪問したと判定しない結果を前記管理装置から受信する
    ことを特徴とする請求項8〜10のいずれか一つに記載の端末装置。
  12. 端末装置が実行する検証方法であって、
    通信装置から所定の情報を受け付ける受付工程と、
    前記受付工程によって所定の情報が受け付けられた場合に、前記端末装置を有する利用者が前記通信装置が設置された施設に訪問したことを示す訪問識別情報の取得要求を前記通信装置に送信する第1送信工程と、
    前記第1送信工程によって送信された取得要求に対する応答として前記訪問識別情報を前記通信装置から受信する第1受信工程と
    を含んだことを特徴とする検証方法。
  13. 通信装置から所定の情報を受け付ける受付手順と、
    前記受付手順によって所定の情報が受け付けられた場合に、端末装置を有する利用者が前記通信装置が設置された施設に訪問したことを示す訪問識別情報の取得要求を前記通信装置に送信する第1送信手順と、
    前記第1送信手順によって送信された取得要求に対する応答として前記訪問識別情報を前記通信装置から受信する第1受信手順と
    をコンピュータに実行させることを特徴とする検証プログラム。
JP2014167976A 2014-08-20 2014-08-20 端末装置、検証方法及び検証プログラム Active JP5993908B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014167976A JP5993908B2 (ja) 2014-08-20 2014-08-20 端末装置、検証方法及び検証プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014167976A JP5993908B2 (ja) 2014-08-20 2014-08-20 端末装置、検証方法及び検証プログラム

Publications (2)

Publication Number Publication Date
JP2016045601A true JP2016045601A (ja) 2016-04-04
JP5993908B2 JP5993908B2 (ja) 2016-09-14

Family

ID=55636140

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014167976A Active JP5993908B2 (ja) 2014-08-20 2014-08-20 端末装置、検証方法及び検証プログラム

Country Status (1)

Country Link
JP (1) JP5993908B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117350A (ja) * 2000-07-21 2002-04-19 Hitachi Ltd サービス発行方法並びにサービス提供方法及びそのシステム
JP2004240617A (ja) * 2003-02-05 2004-08-26 Mitsubishi Electric Corp 駐車場利用料金算出システム
JP2005523500A (ja) * 2002-04-18 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 顧客に報酬を与える安全な方法及びシステム
JP2007089004A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Ind Co Ltd 携帯情報端末
JP2007266707A (ja) * 2006-03-27 2007-10-11 Nec Corp 店舗装置及び情報提供システム
WO2013065817A1 (ja) * 2011-11-04 2013-05-10 株式会社シアーズ 広告サーバ、広告提供システム及び携帯情報端末用プログラム
JP2014112751A (ja) * 2012-04-10 2014-06-19 Yahoo Japan Corp 情報提供システムおよび情報提供方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002117350A (ja) * 2000-07-21 2002-04-19 Hitachi Ltd サービス発行方法並びにサービス提供方法及びそのシステム
JP2005523500A (ja) * 2002-04-18 2005-08-04 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 顧客に報酬を与える安全な方法及びシステム
JP2004240617A (ja) * 2003-02-05 2004-08-26 Mitsubishi Electric Corp 駐車場利用料金算出システム
JP2007089004A (ja) * 2005-09-26 2007-04-05 Matsushita Electric Ind Co Ltd 携帯情報端末
JP2007266707A (ja) * 2006-03-27 2007-10-11 Nec Corp 店舗装置及び情報提供システム
WO2013065817A1 (ja) * 2011-11-04 2013-05-10 株式会社シアーズ 広告サーバ、広告提供システム及び携帯情報端末用プログラム
JP2014112751A (ja) * 2012-04-10 2014-06-19 Yahoo Japan Corp 情報提供システムおよび情報提供方法

Also Published As

Publication number Publication date
JP5993908B2 (ja) 2016-09-14

Similar Documents

Publication Publication Date Title
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
KR102117584B1 (ko) 로컬 디바이스 인증
US9529985B2 (en) Global authentication service using a global user identifier
US10140435B2 (en) Method for distribution of licenses based on geographical location
CN106657152B (zh) 一种鉴权方法及服务器、访问控制装置
US9762567B2 (en) Wireless communication of a user identifier and encrypted time-sensitive data
CN112765684B (zh) 区块链节点终端管理方法、装置、设备及存储介质
US8453220B2 (en) Device association
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
KR101197213B1 (ko) 위치 정보 기반 인증시스템 및 방법
KR102171377B1 (ko) 로그인 제어 방법
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
KR101502999B1 (ko) 일회성 비밀번호를 이용한 본인 인증 시스템 및 방법
WO2017029708A1 (ja) 個人認証システム
JP5937545B2 (ja) 携帯端末、サーバ装置、情報端末、および共用端末管理システム
JP5665592B2 (ja) サーバ装置並びにコンピュータシステムとそのログイン方法
JP5993908B2 (ja) 端末装置、検証方法及び検証プログラム
JP5553914B1 (ja) 認証システム、認証装置、及び認証方法
US20150381622A1 (en) Authentication system, authentication method, authentication apparatus, and recording medium
US20230216852A1 (en) User authentication using connection information provided by a blockchain network
KR101405832B1 (ko) 이동통신기기를 이용한 로그인 인증 시스템 및 방법
JP6334275B2 (ja) 認証装置、認証方法、認証プログラム、及び認証システム
KR101737925B1 (ko) 도전-응답 기반의 사용자 인증 방법 및 시스템
JP2014134879A (ja) データダウンロードシステム、データダウンロード方法、及び情報端末
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160524

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160713

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160809

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160822

R150 Certificate of patent or registration of utility model

Ref document number: 5993908

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250