JP2016082294A - 携帯端末及びプログラム - Google Patents

携帯端末及びプログラム Download PDF

Info

Publication number
JP2016082294A
JP2016082294A JP2014208906A JP2014208906A JP2016082294A JP 2016082294 A JP2016082294 A JP 2016082294A JP 2014208906 A JP2014208906 A JP 2014208906A JP 2014208906 A JP2014208906 A JP 2014208906A JP 2016082294 A JP2016082294 A JP 2016082294A
Authority
JP
Japan
Prior art keywords
authentication
phone number
mobile phone
mobile
line
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014208906A
Other languages
English (en)
Other versions
JP5914614B1 (ja
Inventor
郁子 黒田
Ikuko Kuroda
郁子 黒田
雅之 綾野
Masayuki Ayano
雅之 綾野
勇人 米澤
Isato Yonezawa
勇人 米澤
恭弘 山本
Takahiro Yamamoto
恭弘 山本
松本 聡
Satoshi Matsumoto
松本  聡
隆浩 市川
Takahiro Ichikawa
隆浩 市川
晃平 川又
Kohei Kawamata
晃平 川又
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2014208906A priority Critical patent/JP5914614B1/ja
Application granted granted Critical
Publication of JP5914614B1 publication Critical patent/JP5914614B1/ja
Publication of JP2016082294A publication Critical patent/JP2016082294A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephone Function (AREA)

Abstract

【課題】ユーザが入力した携帯電話番号をアプリの処理だけで認証することが可能な携帯端末及びプログラムを提供する。【解決手段】携帯端末10は、携帯回線以外の電話回線(例えば、ひかり回線)を利用することが可能な携帯端末であって、ユーザが認証対象の携帯電話番号を入力するためのUI機能部11Aと、ひかり回線の通信制御を行うひかり電話機能部11Cと、携帯電話番号宛にひかり回線から発信し、携帯回線への着信を検知すると、ひかり回線からの発信を切断する認証機能部11Bと、携帯電話番号の認証が成功すると、その携帯電話番号を格納するユーザ情報格納部11Dとを備える。【選択図】図2

Description

本発明は、携帯端末及びプログラムに関し、特に、携帯電話番号を認証する技術に関する。
近年、スマートフォン等の携帯端末が急速に普及している。このような携帯端末に搭載されるアプリケーション(以下、単に「アプリ」という。)において、携帯端末の電話番号をユーザ識別情報として利用する場合は、ユーザのなりすましや誤入力を防ぎ、アプリがユーザの正しい電話番号を取得する必要がある。
一方、電話番号は、ユーザが自由に変更することができないIDであり、電話番号と個人情報がひも付いたデータベースがあれば、容易に個人情報を追跡することが可能である。そのため、iPhoneでは、iOS5以降、アプリから携帯端末の電話番号を取得することができないようになっている。
アプリが携帯端末の電話番号を取得する方法としては、ユーザの同意を得る形で、(1)ユーザが自端末の電話番号を手入力する方法や、(2)ユーザがアドレス帳から自端末の電話番号を選択する方法がある。ただし、このようにユーザ自身が入力した電話番号が正しい番号である保証がないため、これを認証する技術が必要である。携帯電話番号の認証技術としては、サーバを介したSMS認証やIVR(Interactive Voice Response:自動音声応答)認証等による方法が一般的である(例えば、特許文献1、特許文献2参照)。
特開2013-145533号公報 特開2013-205862号公報
上記したように、アプリから携帯端末OSのAPI経由で携帯電話番号を取得する代わりの手段が必要である。ユーザによる手入力でアプリが携帯電話番号を取得する場合、誤入力や詐称した番号を入力する可能性があり、携帯端末OSが認識している番号と一致する正しい番号である保証がない。このため、ユーザが入力した携帯電話番号を認証する技術が必要である。
携帯電話番号を認証する既存の手段として、SMS認証やIVR認証などの認証サーバを介した認証手段があるが、これらの認証サーバを立てる場合は開発規模が大きくなり、構築コストの増大が問題となる。SMS認証やIVR認証を外部委託する場合でも、運用コストの増大が問題となる。
以下、図9を用いて、従来の課題を具体的に説明する。iOS4以前は、図9(a)に示すように、携帯端末OS101のAPI経由でアプリ102が携帯電話番号を取得することが可能であった。この場合、ID通信サーバ103への初期プロフィール登録時に携帯電話番号の入力は不要である。一方、iOS5以降は、図9(b)に示すように、携帯端末OS201のAPIが利用できない。そこで、初期設定時にユーザによる手入力でアプリ202が携帯電話番号を取得するようになっている。サービス上の見え方としては、ID通信サーバ103への初期プロフィール登録時に携帯電話番号の入力が必要である。この場合、入力された携帯電話番号に詐称がないこと(携帯端末OSの認識している携帯電話番号と同一であること)を何らかの仕組みで認証する必要がある。SMS認証やIVR認証などの認証サーバを介在させるとコスト面で問題があるため、サーバ非介在の認証手段を提供することが望ましい。
本発明は、上述した従来の技術に鑑み、ユーザが入力した携帯電話番号をアプリの処理だけで認証することが可能な携帯端末及びプログラムを提供することを目的とする。
上記目的を達成するため、第1の態様に係る発明は、携帯回線以外の電話回線を利用することが可能な携帯端末であって、ユーザが認証対象の携帯電話番号を入力するためのUI機能部と、前記電話回線の通信制御を行う電話機能部と、前記携帯電話番号宛に前記電話回線から発信し、前記携帯回線への着信を検知すると、前記電話回線からの発信を切断する認証機能部と、前記携帯電話番号の認証が成功すると、その携帯電話番号を格納する格納部とを備えることを要旨とする。
第2の態様に係る発明は、第1の態様に係る発明において、前記認証機能部が、前記携帯回線への着信を検知したタイミングで前記電話回線からの発信を切断することを要旨とする。
第3の態様に係る発明は、第1又は第2の態様に係る発明において、前記認証機能部が、前記携帯電話番号の認証の成功カウントが閾値に達するまで、前記発信から前記切断までのプロセスをランダムなタイミングで繰り返すことを要旨とする。
第4の態様に係る発明は、プログラムであって、第1乃至第3のいずれか1つに記載した各処理部としてコンピュータを機能させるためのプログラムであることを要旨とする。
本発明によれば、ユーザが入力した携帯電話番号をアプリの処理だけで認証することが可能な携帯端末及びプログラムを提供することが可能である。
本発明の実施の形態における認証システムのシステム構成図である。 本発明の実施の形態における認証システムの機能ブロック図である。 本発明の実施の形態における認証システムのシーケンス図である。 本発明の実施の形態における認証システムの別のシーケンス図である。 従来のSMS認証により入力された携帯電話番号の認証を行う場合の認証フローを示すシーケンス図である。 本発明の実施の形態における携帯端末の動作を示すフローチャートである。 本発明の実施の形態における携帯端末の動作を示すフローチャートである。 本発明の実施の形態におけるユーザ情報格納部のDB構成例を示す図である。 従来の課題を説明するための図であり、(a)iOS4以前、(b)iOS5以降。
以下、本発明の実施の形態について図面を参照して詳細に説明する。なお、以下の実施の形態は、この発明の技術的思想を具体化するための認証システムを例示するものであり、装置の構成やデータベースの構成等は以下の実施の形態に限定されるものではない。
(システム構成例)
図1は、本発明の実施の形態における認証システムのシステム構成図である。この認証システムは、スマートフォン等の携帯端末10にユーザが入力した携帯電話番号を認証するシステムである。ユーザが携帯電話番号を入力する方法としては、(1)ユーザが自端末の電話番号を手入力する方法や、(2)ユーザがアドレス帳から自端末の電話番号を選択する方法等がある。図1に示すように、宅内には、ひかり電話網30に接続可能なホームゲートウェイ(HGW)20が設置されている。HGW20は、ひかり電話機能に対応した装置(VoIPアダプタ)を備える。携帯端末10は、携帯電話網40に接続可能であり、宅内WiFi環境へ接続済みである。携帯端末10をひかり電話子機として使用するためのひかり電話内線番号はアプリ起動時に取得済みであるものとする。スマートフォン等の携帯端末10をひかり電話子機として使用すること自体は既存の機能である。
本発明の実施の形態における認証システムでは、携帯回線以外の電話回線(例えば、光回線)から、ユーザが入力した携帯電話番号宛に発信し、携帯回線への着信を検知したタイミングで切断(ワン切り)する方式を採用している。これにより、以下に説明するように、ユーザが入力した携帯電話番号をアプリの処理だけで認証することが可能となる。
図2は、本発明の実施の形態における認証システムの機能ブロック図である。この図に示すように、HGW20は、VoIPアダプタ(ひかり電話対応装置)21を備える。また、携帯端末10は、アプリ11と、OS電話機能部12と、OS13とを備える。アプリ11は、本発明の特徴的な各処理部として携帯端末10を機能させるためのプログラムであり、具体的には、UI機能部11Aと、認証機能部11Bと、ひかり電話機能部11Cと、ユーザ情報格納部11Dとを備える。
UI機能部11Aは、認証対象の携帯電話番号(以下、単に「認証対象番号」又は「対象番号」という場合がある。)をユーザが入力するGUIを実現する。
ひかり電話機能部11Cには、事前(例えば、アプリ起動時)に、HGW20から取得したひかり電話の番号が登録されている。ひかり電話機能部11Cは、認証機能部11Bからのひかり電話発信、切断等の指示に応じ、ひかり電話の通信制御を行う。
認証機能部11Bは、認証対象番号宛にひかり電話を発信(ひかり電話機能部11Cへ指示)する。また、OS電話機能部12から携帯回線電話着信通知を受信すると、ひかり電話からの発信を切断する。更に、成功カウントを加算し、次の発信〜着信検知後ワン切りを実行する。成功カウントが閾値に達するまでこのステップを繰り返す。発信のタイミングは、アプリ11でランダムに設定することができる。
ユーザ情報格納部11Dは、ユーザが入力した携帯電話番号の認証が成功した際に、その他のユーザ属性情報とともに携帯電話番号を格納するDBである。
(動作例)
図3は、本発明の実施の形態における認証システムのシーケンス図である。この図では、携帯端末10の各処理部11A〜11D,12間のシーケンスを示している。
まず、UI機能部11Aは、ユーザからの要求に基づいてアプリ11を起動する(S1)。ユーザが画面上の入力フィールドに認証対象番号を入力すると(S2)、入力された認証対象番号を認証機能部11Bへ引渡し、認証処理を要求する(S3)。
次いで、認証機能部11Bは、UI機能部11Aから認証対象番号を受け取り、内部変数である成功カウントパラメータを初期化する(S4)。その後、認証対象番号へのひかり電話発信をひかり電話機能部11Cへ要求する(S5)。
次いで、ひかり電話機能部11Cは、認証機能部11Bからの要求に基づいて、ひかり電話発信処理を行う(S6)。既に説明した通り、HGW20とは接続済みである。
次いで、OS電話機能部12は、携帯電話網40からの着信を受付ける(S7)。このステップS7は、携帯端末10のOS機能により実現される。
次いで、認証機能部11Bは、携帯電話着信の通知をOS13のAPI経由で取得する(S8)。このステップS8は、アプリ11側のIF機能により実現される。
次いで、UI機能部11Aは、ユーザが着信に応答した場合は(S8−1:Yes)、エラーにより認証処理を中断し、認証リトライを要求する(S8−2)。
一方、ひかり電話機能部11Cは、ひかり回線からの発信が携帯端末10側に着信した際の応答信号(呼出し信号)を受信すると、認証機能部11Bへ通知する(S9)。
次いで、認証機能部11Bは、ひかり電話機能部11Cから呼出し信号通知を受信すると(S10)、ひかり回線からの発信切断をひかり電話機能部11Cへ要求する(S11)。
次いで、ひかり電話機能部11Cは、通話を切断する(S12)。
次いで、OS電話機能部12は、携帯電話網40経由で通話切断通知を受信すると、切断確認信号を返信する(S13)。
次いで、ひかり電話機能部11Cは、ひかり電話網30経由で切断確認信号を受信すると、認証機能部11Bへ通知する(S14)。
次いで、認証機能部11Bは、ひかり電話機能部11Cからの切断確認通知を受信すると(S15)、成功カウントを加算し(S16)、成功カウントが閾値に達成したか否かを判定する(S17)。成功カウントが閾値に達成した場合は(S17:Yes)、認証成功とし、認証対象番号をユーザ情報格納部に登録する(S18)。一方、成功カウントが閾値に未達成の場合は(S17:No)、ステップS5の「発信要求」に戻り、認証フローを繰り返す。
最後に、ユーザ情報格納部11Dは、認証対象番号をその他のユーザ属性情報とともに登録する(S19)。すなわち、認証が成功すると、携帯電話番号をアプリ11に登録する等の成功後のアクションを行うようになっている。
図4は、本発明の実施の形態における認証システムの別のシーケンス図である。この図では、携帯端末10の各処理部11A〜11D,12だけでなく、HGW20、ひかり電話網30、携帯電話網40も表している。例えば、携帯電話番号は「090−xxxx−yyyy」、ひかり電話の番号は「06−aaaa―bbbb」であるとする。この場合、「06−aaaa―bbbb」から「090−xxxx−yyyy」へひかり電話発信処理を行うことになる(S5−S6)。図4中の符号(S1,S2,…)は、それぞれ、図3中の符号に対応している。各ステップの内容は図3と同様であるため、ここでは詳しい説明を省略する。
図5は、従来のSMS認証により入力された携帯電話番号の認証を行う場合の認証フローを示すシーケンス図である。
まず、携帯端末のアプリ111を起動して認証対象番号「090−xxxx−yyyy」を入力すると(S101)、認証対象番号が認証サーバ200に送信される(S102)。これにより、認証サーバ200において認証キーが発行され(S103)、認証キーが認証対象番号宛にSMS送信される(S104)。次いで、携帯端末側で受信した認証キーが認証サーバ200に送信されると(S105)、認証サーバ200において受信したキーと発行キーの照合が行われる(S106)。この結果、「不一致」であった場合は認証失敗と判定され(S107)、「一致」した場合は認証成功と判定される(S108)。このように認証成功と判定されると(S108)、認証された番号「090−xxxx−yyyy」が携帯端末のユーザ情報格納部111Dに格納されるようになっている(S109)。
このように、認証サーバ200との連携によりユーザ入力の携帯電話番号の認証を実現する場合は、専用のサーバを構築するか、SMS認証を外部委託する必要がある。そのため、構築コストや運用コストが増大する問題が生じる。
図6は、本発明の実施の形態における携帯端末10の動作を示すフローチャート(全体フロー)である。既に説明した通り、携帯端末10は、宅内WiFi環境へ接続済みであり、また、携帯端末10をひかり電話子機として使用するためのひかり電話内線番号をアプリ起動時に取得済みである。この図6では、各ステップの主体を明記している(下線部分参照)。例えば、ステップS3の主体はUI機能部11Aである。図6中の符号(S1,S2,…)は、それぞれ、図3や図4中の符号に対応している。各ステップの内容は図3や図4と同様であるため、ここでは詳しい説明を省略する。
図7は、本発明の実施の形態における携帯端末10の動作を示すフローチャートである。以下、図7を用いて、認証フロー中に携帯回線着信に応答した場合について詳細に説明する。
まず、OS電話機能部12が携帯電話網40からの着信を受付けると(S21)、携帯端末10に着信画面が表示されるため、この着信にユーザが応答する可能性がある(S22)。ユーザが応答した場合は(S22:Yes)、OS電話機能部12が携帯回線通話を開始する(S24)。このとき、ひかり電話機能部11Cが発信中でない場合は(S25:No)、OS電話機能部12が携帯回線通話を継続する(S26)。一方、ひかり電話機能部11Cが発信中である場合は(S25:Yes)、ひかり電話機能部11Cが発信を切断し(S27)、OS電話機能部12が携帯回線通話を継続する(S28)。
このように、認証フロー中に携帯回線着信に応答した場合は、携帯回線通話を行うことができる。この場合は、エラーにより認証処理を中断されるが、既に説明した通り、認証リトライを要求するようになっているため、遅滞なく認証処理を継続することが可能である。
(データベース構成例)
図8は、ユーザ情報格納部11Dのデータベース構成例を示す図である。この図に示すように、ユーザ情報格納部11Dには、「ユーザID」「携帯電話番号」「氏名」「ハンドルネーム」「写真」等が対応付けて格納される。「ユーザID」は、ユーザを識別するための情報である。「携帯電話番号」は、認証された携帯電話番号である。「氏名」「ハンドルネーム」「写真」は、例えば、初期プロフィール登録時にユーザが登録した氏名、ハンドルネーム、写真である。このように、ユーザ情報格納部11Dには、携帯電話番号だけでなく、種々のユーザ属性情報を対応付けて格納することが可能である。
以上のように、本発明の実施の形態における認証システムは、サーバ非介在型のシステムであり、ユーザが入力した携帯電話番号をアプリ11の処理だけで認証することが可能である。
すなわち、本発明の実施の形態における携帯端末10は、携帯回線以外の電話回線(例えば、ひかり回線)を利用することが可能な携帯端末であって、ユーザが認証対象の携帯電話番号を入力するためのUI機能部11Aと、ひかり回線の通信制御を行うひかり電話機能部11Cと、携帯電話番号宛にひかり回線から発信し、携帯回線への着信を検知すると、ひかり回線からの発信を切断する認証機能部11Bと、携帯電話番号の認証が成功すると、その携帯電話番号を格納するユーザ情報格納部11Dとを備える。これにより、ユーザによる手入力でアプリ11が携帯電話番号を取得した場合でも、この携帯電話番号が誤入力や虚偽の番号ではなく正しい番号であることを認証することが可能となる。また、携帯回線以外にひかり回線等が使用できる環境であれば、サーバ非介在の簡便な方法により携帯電話番号の認証が可能となる。
具体的には、サービス提供事業者にとっては、携帯電話番号の認証サーバを必要としないので、構築コスト、運用コストが軽減される効果がある。一方、ユーザにとっては、メール等の別アプリを起動してSMSを送信する手間や、認証サーバからの受信を待つ煩わしさから解放される効果がある。
また、認証機能部11Bは、携帯回線への着信を検知したタイミングでひかり回線からの発信を切断してもよい。このようにワン切りする方式を採用すれば、ユーザが着信に応答することを極力回避することができるため、不要に認証リトライを要求しなくて済む。
また、認証機能部11Bは、携帯電話番号の認証の成功カウントが閾値に達するまで、発信から切断までのプロセスをランダムなタイミングで繰り返してもよい。これにより、成功カウントが閾値に達するまで認証対象番号が登録されないため、なりすまし(虚偽の電話番号登録)を防止することが可能である。
なお、上記の説明では言及しなかったが、図3のステップS9に示される応答信号を受信するタイミングよりも僅かに早いタイミングで外部から呼出し信号(割り込み)を受信した場合は、この割り込みの影響により応答信号を受信できない可能性がある。このような場合でも、発信から切断までのプロセスをランダムなタイミングで複数回繰り返すようにしているため、複数回にわたって割り込みの影響を受ける不具合を回避することが可能である。
また、本発明は、携帯端末10として実現することができるだけでなく、この携帯端末10が備える特徴的な処理部としてコンピュータを機能させるためのプログラムとして実現することも可能である。このようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。
10…携帯端末
11…アプリケーション
11A…UI機能部
11B…認証機能部
11C…ひかり電話機能部(電話機能部)
11D…ユーザ情報格納部(格納部)
12…OS電話機能部
20…HGW
30…ひかり電話網
40…携帯電話網

Claims (4)

  1. 携帯回線以外の電話回線を利用することが可能な携帯端末であって、
    ユーザが認証対象の携帯電話番号を入力するためのUI機能部と、
    前記電話回線の通信制御を行う電話機能部と、
    前記携帯電話番号宛に前記電話回線から発信し、前記携帯回線への着信を検知すると、前記電話回線からの発信を切断する認証機能部と、
    前記携帯電話番号の認証が成功すると、その携帯電話番号を格納する格納部と
    を備えることを特徴とする携帯端末。
  2. 前記認証機能部は、前記携帯回線への着信を検知したタイミングで前記電話回線からの発信を切断することを特徴とする請求項1に記載の携帯端末。
  3. 前記認証機能部は、前記携帯電話番号の認証の成功カウントが閾値に達するまで、前記発信から前記切断までのプロセスをランダムなタイミングで繰り返すことを特徴とする請求項1又は2に記載の携帯端末。
  4. 請求項1乃至3のいずれか1項に記載した各処理部としてコンピュータを機能させるためのプログラム。
JP2014208906A 2014-10-10 2014-10-10 携帯端末及びプログラム Active JP5914614B1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014208906A JP5914614B1 (ja) 2014-10-10 2014-10-10 携帯端末及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014208906A JP5914614B1 (ja) 2014-10-10 2014-10-10 携帯端末及びプログラム

Publications (2)

Publication Number Publication Date
JP5914614B1 JP5914614B1 (ja) 2016-05-11
JP2016082294A true JP2016082294A (ja) 2016-05-16

Family

ID=55951959

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014208906A Active JP5914614B1 (ja) 2014-10-10 2014-10-10 携帯端末及びプログラム

Country Status (1)

Country Link
JP (1) JP5914614B1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6434099B1 (ja) * 2017-08-24 2018-12-05 Ai Cross株式会社 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム
JP2019041403A (ja) * 2018-11-07 2019-03-14 Ai Cross株式会社 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067006A (ja) * 2004-08-24 2006-03-09 Clover Network Com:Kk 自立型電話番号クリーニングシステムおよび自立型電話番号クリーニング方法
JP2013207548A (ja) * 2012-03-28 2013-10-07 Kyocera Corp 通信装置、通信方法、及び通信プログラム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006067006A (ja) * 2004-08-24 2006-03-09 Clover Network Com:Kk 自立型電話番号クリーニングシステムおよび自立型電話番号クリーニング方法
JP2013207548A (ja) * 2012-03-28 2013-10-07 Kyocera Corp 通信装置、通信方法、及び通信プログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6434099B1 (ja) * 2017-08-24 2018-12-05 Ai Cross株式会社 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム
JP2019041231A (ja) * 2017-08-24 2019-03-14 Ai Cross株式会社 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム
JP2019041403A (ja) * 2018-11-07 2019-03-14 Ai Cross株式会社 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム

Also Published As

Publication number Publication date
JP5914614B1 (ja) 2016-05-11

Similar Documents

Publication Publication Date Title
KR102373463B1 (ko) 통신 단말들간 무선 통신을 위한 방법 및 장치
US9832643B2 (en) Automated verification of a telephone number
US20190356704A1 (en) Methods and apparatuses for associating user identification information to chatbot capable frameworks
US10805462B1 (en) Techniques for providing SOS call routing for emergency calls
CN107710725B (zh) 用于通过电话号码验证用户的方法和系统
KR20130085509A (ko) 어플리케이션 사용자 인증 장치 및 방법
US20140370837A1 (en) System for Initiating an Emergency Communication Using a Wireless Peripheral of a Mobile Computing Device
US9743439B2 (en) Mobile devices having a common communication mode
WO2018179525A1 (ja) 電話交換システムおよび電話交換装置、並びに方法、プログラムを格納した非一時的なコンピュータ可読媒体
JP5914614B1 (ja) 携帯端末及びプログラム
US20240121338A1 (en) System, Method, and Apparatus for Initiating Outbound Communications From a User Device
EP3923524A1 (en) Selecting a communication channel for omnichannel message delivery
US20150181029A1 (en) Unified caller identification across multiple communication modes
US20130170402A1 (en) System and Method of enhanced call control through SMS based protocol
US9686324B2 (en) System and method for establishing communication links between mobile devices
US20150312391A1 (en) Automatic call control method for selection of call approaches
JP2009194586A (ja) 通信システム
JP6434099B1 (ja) 端末認証システム、端末認証方法、利用者端末及び利用者端末用プログラム
JP2013042455A (ja) 発信者番号通知プログラム、ゲートウェイサーバ、発信者番号通知システム及び発信者番号の通知方法
US12069517B2 (en) Transferring calls via near field communications
JP5694047B2 (ja) 認証装置、ユーザ端末、認証方法、及びプログラム
CN110661924B (zh) 一种信息交互的方法、服务器及终端
KR102597423B1 (ko) 디지털 보조 장치를 이용한 음성 통화를 지원하는 서비스 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체
KR102150578B1 (ko) 디지털 보조 장치를 이용한 음성 통화 서비스 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체
KR102150580B1 (ko) 디지털 보조 장치를 이용한 음성 통화 서비스 시스템, 그 방법 및 컴퓨터 프로그램이 기록된 비휘발성 기록매체

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160302

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160322

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160404

R150 Certificate of patent or registration of utility model

Ref document number: 5914614

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250