JP2017134841A - Management device, management method, program, terminal device, and control method - Google Patents
Management device, management method, program, terminal device, and control method Download PDFInfo
- Publication number
- JP2017134841A JP2017134841A JP2017020681A JP2017020681A JP2017134841A JP 2017134841 A JP2017134841 A JP 2017134841A JP 2017020681 A JP2017020681 A JP 2017020681A JP 2017020681 A JP2017020681 A JP 2017020681A JP 2017134841 A JP2017134841 A JP 2017134841A
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- information
- service
- communication unit
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000007726 management method Methods 0.000 title claims abstract description 187
- 238000000034 method Methods 0.000 title claims description 38
- 238000004891 communication Methods 0.000 claims abstract description 74
- 230000001419 dependent effect Effects 0.000 claims abstract 5
- 238000012545 processing Methods 0.000 claims description 66
- 230000008569 process Effects 0.000 claims description 28
- 238000012795 verification Methods 0.000 description 17
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 10
- 230000004044 response Effects 0.000 description 6
- 235000014510 cooky Nutrition 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000009877 rendering Methods 0.000 description 3
- 230000010365 information processing Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000005401 electroluminescence Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
本発明は、管理装置、管理方法、プログラム、端末装置、および制御方法に関する。 The present invention relates to a management device, a management method, a program, a terminal device, and a control method.
従来、サービスを提供する際に、そのサービスを受ける利用者の端末装置と通信して、正規な利用者であるか否かを認証する技術が知られている。一例として、サービス提供のリクエストにおいて指定されるサービスの識別情報が、Webブラウザのプラグイン拡張モジュールが保持するポリシー識別情報に関するレコードに登録されている場合に、サービスをWebブラウザに提供する技術が知られている。 2. Description of the Related Art Conventionally, when providing a service, a technique for authenticating whether the user is a legitimate user by communicating with a terminal device of a user who receives the service is known. As an example, a technique for providing a service to a Web browser when the service identification information specified in the service provision request is registered in a record relating to policy identification information held by the plug-in extension module of the Web browser is known. It has been.
しかしながら、従来の技術では、同一の端末装置からの認証要求であるか否かを十分に確認することができない場合があった。この結果、サービスの利用権の二次利用を効果的に抑制することができない場合があった。 However, in the related art, there is a case where it cannot be sufficiently confirmed whether or not the authentication request is from the same terminal device. As a result, there are cases where secondary use of the service usage right cannot be effectively suppressed.
本発明は、このような事情を考慮してなされたものであり、サービスの利用権の二次利用を抑制することができる管理装置、管理方法、プログラム、端末装置、および制御方法を提供することを目的の一つとする。 The present invention has been made in consideration of such circumstances, and provides a management device, a management method, a program, a terminal device, and a control method capable of suppressing secondary usage of a service usage right. Is one of the purposes.
本発明の一態様は、端末装置と通信する通信部と、前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、前記端末装置の環境に依存する情報を送信させるための情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により前記端末装置から受信された、前記端末装置の環境に依存する情報に基づいて、前記サービスの利用権の行使を許可し、前記サービスの利用権の行使を可能とする画像の表示を前記端末装置に行わせる許可部と、を備える管理装置である。 According to an aspect of the present invention, when a communication unit that communicates with a terminal device and the communication unit receives a request for exercising the right to use a service from the terminal device, information that depends on an environment of the terminal device is transmitted. Information to be transmitted to the terminal device by controlling the communication unit, and based on information received from the terminal device by the communication unit depending on the environment of the terminal device, the right to use the service And a permission unit that allows the terminal device to display an image that allows the use of the service to be exercised.
本発明の一態様によれば、サービスの利用権の二次利用を抑制することができる。 According to one aspect of the present invention, secondary use of service usage rights can be suppressed.
以下、図面を参照し、本発明の管理装置、管理方法、プログラム、端末装置、および制御方法の実施形態について説明する。 Hereinafter, embodiments of a management device, a management method, a program, a terminal device, and a control method of the present invention will be described with reference to the drawings.
実施形態の端末装置および管理装置が構成する管理システムは、サービスを受ける利用者が、サービスの利用権の購入時と行使時で、同じ端末装置を使用したことが確認された場合に、サービスの利用を許可するシステムである。サービスの利用権は、例えば電子チケットで具現化され、利用者は、端末装置により表示された電子チケットを提示することで、サービスが利用可能となる(サービスの利用権を行使することができる)。以下の実施形態では、これを前提として説明する。 The management system configured by the terminal device and the management device according to the embodiment is configured so that the user who receives the service can confirm that the service has been used when the user uses the same terminal device when purchasing and exercising the right to use the service. It is a system that permits use. The right to use the service is embodied by an electronic ticket, for example, and the user can use the service by presenting the electronic ticket displayed by the terminal device (the right to use the service can be exercised). . The following embodiment will be described on the assumption of this.
上記の処理によって、管理システムは、二次利用を抑制することができる。二次利用とは、例えば、購入者と異なる人が電子チケットを提示してサービスを受けることをいう。 By the above processing, the management system can suppress secondary usage. Secondary use refers to, for example, a person who is different from the purchaser presents an electronic ticket and receives a service.
<第1実施形態>
[構成]
図1は、第1実施形態の端末装置100と管理装置200とを含む管理システム1の構成の一例を示す図である。管理システム1は、管理装置200と通信する一以上の端末装置100を含む。
<First Embodiment>
[Constitution]
FIG. 1 is a diagram illustrating an example of a configuration of a
端末装置100は、管理装置200が管理するサービスを利用する利用者によって使用される端末装置である。端末装置100は、スマートフォンなどの携帯電話、タブレット端末、PDA(Personal Digital Assistant)、パーソナルコンピュータなどである。端末装置100は、上記列挙したものに限らず、図1に示す各機能を実現可能なものであれば、如何なるものであってもよい。
The
図1に示すように、端末装置100は、端末側通信部110と、入力部120と、表示部130と、制御部140とを含んでよいが、これに限定されない。端末側通信部110は、ネットワークNWを介して管理装置200の管理装置側通信部210と通信する。ネットワークNWは、セルラー網やWi−Fi網などを形成する無線基地局、各種LAN(Local Area Network)、通信回線、プロバイダ装置、およびインターネットなどのうち一部または全部を含む。
As illustrated in FIG. 1, the
端末側通信部100は、ネットワークNWに接続するためのハードウェアを有する。例えば、端末側通信部100は、アンテナおよび送受信装置、またはNIC(Network Interface Card)などを有する。
The terminal-
入力部120は、表示部130と一体として形成されるタッチパネル、各種キー、ボタン、ダイヤルスイッチ、マウスなどのうち一部または全部を含む。
The
表示部130は、LCD(Liquid Crystal Display)や有機EL(Electroluminescence)表示装置などである。
The
制御部140は、表示制御部142と、認証要求部144と、FP(Fingerprinting)実行部146とを含んでよいが、これに限定されない。制御部140の各機能部は、CPU(Central Processing Unit)などのプロセッサがプログラムを実行することにより実現されてよい。実行されるプログラムは、予め端末装置100の記憶部(不図示)に記憶されたブラウザ、ブラウザによって管理装置200からダウンロードしたウェブページに包含されたスクリプト、アプリケーションプログラムの提供サーバ(不図示)からダウンロードされたアプリケーションプログラムなどのうち一部または全部を含む。例えば、FP実行部146は、ウェブページに包含されるFingerprintingスクリプトを実行することで実現される。また、ブラウザが実行される場合、表示制御部142と認証要求部144とは明確に区別されず、一体として動作してよい。
The
記憶部として、端末装置100は、RAM(Random Access Memory)やROM(Read Only Memory)、SSD(Solid State Drive)などのフラッシュメモリ、HDD(Hard Disk Drive)などを備える。
As a storage unit, the
表示制御部142は、入力部120に対してなされた操作に応じて、管理装置200その他から画像情報をダウンロードし、表示部130に表示させる。認証要求部144は、入力部120に対してなされた操作に応じて、管理装置200に対して認証要求を行う。FP実行部146は、管理装置200との間で行われる認証の過程で、Fingerprinting処理(以下、FP処理と称する)を実行する。これらの機能部の処理の詳細については後述する。
The
管理装置200は、端末装置100に提供するサービスを管理する。管理装置200は、例えば、CPUなどのプロセッサを備える情報処理装置である。また、管理装置200は、インターネットを介してアクセス可能なウェブサーバであってよい。
The
図1に示すように、管理装置200は、管理装置側通信部210と、購入処理部220と、許可部230と、記憶部240とを備える。
As illustrated in FIG. 1, the
管理装置側通信部210は、例えば、NICを含む。購入処理部220および許可部230は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。プログラムは、例えば、記憶部240に記憶されている。
The management device
購入処理部220は、管理装置側通信部210により、端末装置100から電子チケットを購入する要求が受信された場合、端末装置100の環境に依存するFP処理によってFP結果を生成させるためのFingerprintingスクリプトおよび作成用権限情報244を、管理装置側通信部210を制御して端末装置100に送信する。購入要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第1の情報の一例であり、FP結果は、第1の認証用情報の一例である。また、購入処理部220は、管理装置側通信部210により、端末装置100からFP結果が受信された場合、受信されたFP結果を記憶部240に記憶させる。
When the management
許可部230は、管理装置側通信部210により、端末装置100から電子チケットの表示要求が受信された場合、端末装置100の環境に依存するFP処理によってFP結果を生成させるためのFingerprintingスクリプトおよび作成用権限情報244を、管理装置側通信部210を制御して端末装置100に送信する。この電子チケットの表示要求は、サービスの利用権を行使する要求の一例である。また、表示要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第2の情報の一例であり、FP結果は、第2の認証用情報の一例である。また、許可部230は、管理装置側通信部210により、端末装置100からFP結果が受信された場合、記憶部240に記憶されたFP結果と、受信されたFP結果との比較に基づいて、電子チケットの表示を許可する。
The
記憶部240には、上記プログラムの他、利用者情報242、作成用権限情報244、FP結果246、および券面情報248などの情報が記憶される。記憶部240として、管理装置200は、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部240は、管理装置200がLANやインターネットなどのネットワークを介してアクセス可能なNAS(Network Attached Storage)装置などを含んでもよい。すなわち、上記の各種情報のうち一部または全部は、管理装置200の外部の記憶装置に記憶されてもよい。
In addition to the above programs, the
ネットワークNWには、更に、決済サーバ300が接続される。決済サーバ300は、管理装置200からの指示に応じて、電子チケットの購入者に課金処理を行う。課金処理は、クレジットカードのシステムやインターネットバンキングを利用して行われてもよいし、端末装置100が携帯電話である場合には、端末装置100の利用料に加算することで行われてもよい。
A
[購入時の処理]
以下、管理システム1において実行される処理について、より具体的に説明する。図2は、電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。なお、以下の説明では、端末装置100の制御部140は、ブラウザによって実現されるものとする。
[Purchase process]
Hereinafter, the process executed in the
まず、端末装置100では、利用者の操作によってブラウザが起動する(S1)。ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200に送信する(S2)。管理装置200は、これに応答して、ログイン画面のウェブページを送信する(S3)。
First, in the
次に、端末装置100では、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S4)。端末装置100の認証要求部144は、入力された情報を管理装置200に送信する(S5)。
Next, in the
管理装置200の購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S6)。なお、IDおよびパスワードを用いた認証に限らず、SMS(ショートメッセージサービス)認証のような、他の種類の認証を行ってもよい。後述する第2、第3実施形態を含め、以下の説明において同様である。「他の種類の認証」とは、例えば、利用者に何らかの入力を要求することで行われる認証である。
The
図3は、利用者情報242の内容の一例を示す図である。図3に示す利用者情報242には、利用者を識別するための情報の一例として、利用者のIDおよびパスワードが、互いに対応付けられて登録されているが、利用者情報242の内容はこれに限定されない。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100に送信する(S7)。なお、当該利用者がログイン済であることがクッキーやWeb Storage機能などによって確認されている場合、S2〜S7の処理は省略されてよい。
FIG. 3 is a diagram illustrating an example of the contents of the
端末装置100では、表示制御部142により制御される表示画面に従って、購入される電子チケットの内容が利用者により決定され、その内容を示す購入情報が管理装置200に送信される(S8)。
In the
管理装置200の購入処理部220は、端末装置100から受信した購入情報に基づいて、作成用権限情報244を生成する(S9)。図2に示すように、作成用権限情報244は、任意のテキストまたは数値などによって生成されてよい。購入処理部220は、作成用権限情報244を端末装置100に送信する(S10)。ここで、購入処理部220は、例えば、購入を受け付けた旨を表示するためのウェブページに、作成用権限情報244とFingerprintingスクリプトとを包含させて端末装置100に送信する。
The
Fingerprintingスクリプトが実行されることで、端末装置100のFP実行部146が起動する。FP実行部146は、以下に説明するFP処理を実行する(S11)。
When the Fingerprinting script is executed, the
FP実行部146は、端末装置100のハードウェアおよび/またはソフトウェアに関する環境の下で、管理装置200から受信した作成用権限情報244に基づいて、Canvas APIを利用してレンダリングを行い、画像データを生成する。この場合、FingerprintingスクリプトはCanvas Fingerprintingスクリプトである(またはCanvas Fingerprintingスクリプトを含む)。例えば、FP実行部146は、管理装置200から受信した作成用権限情報244を描画要素として、画像データを生成する。そして、FP実行部146は、画像データと、端末装置100のハードウェアおよび/またはソフトウェアに関する環境を示す情報とのハッシュ値を求めることで、FP結果を得る。ある情報のハッシュ値を求める(ハッシュ化する)ことは、所定の関数に上記情報を入力して符号化することの一例であり、後述する第2、第3、第4実施形態でも同様である。端末装置100のハードウェアおよび/またはソフトウェアに関する環境を示す情報には、例えば、UA(User Agent;ブラウザなど)、言語、色の深さ、解像度、タイムゾーン、セッションストレージの有無、ローカルストレージの有無、indexed DBの有無、open databaseの種類、CPUの種類、プラットフォーム、Do Not Trackの有無、インストールされているプラグインといった情報が含まれる。なお、FP実行部146は、画像データのハッシュ値と環境を示す情報のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。
The
作成用権限情報244は、例えば、ログインをしている利用者の情報と、後述する券面情報248の内容の一部とを含む。また、作成用権限情報244は、これのみを提示してもサービスの利用権を行使することができず、専ら券面情報248を端末装置100において表示可能にするために用いられる情報である。
The
レンダリングによって生成される画像データは、表示部130によって表示されず、専ら端末装置100の内部で処理されてよい(表示されても構わないが、特段の意味を持たない)。
The image data generated by the rendering may not be displayed by the
ハッシュ値の元データとして採用される「環境を示す情報」は、FP結果のエントロピーが所望の値となるように、予め適宜選択されている。所望の値とは、FP結果が偶然に重複する可能性が十分に小さくなり、認証としての信頼度を確保できる程度の値である。また、これらの元データからは、ユーザによる端末装置100の設定変更に応じて変化しやすいものが除外されると好適である。
The “information indicating the environment” employed as the original data of the hash value is appropriately selected in advance so that the entropy of the FP result becomes a desired value. The desired value is a value with which the possibility that the FP results are accidentally duplicated is sufficiently small and the reliability as authentication can be secured. In addition, it is preferable that data that is likely to change according to a setting change of the
FP実行部146は、FP結果を管理装置200に送信する(S12)。管理装置200の購入処理部220は、FP結果を記憶部240に記憶させる(S13)。また、購入処理部220は、券面情報248を生成し(S14)、端末装置100に送信する(S15)。図2に示すように、券面情報248は、サービスの一例であるコンサートの日時、アーティスト名、座席などの情報を含む。端末装置100の表示制御部142は、利用者が確認できるように、券面情報248の内容を表示部130に表示させる(S16)。
The
管理装置200では、作成用権限情報244、FP結果246、および券面情報248を、例えば利用者情報242のIDに対応付けて記憶部240に記憶させる。図4は、記憶部240に記憶される情報の一例を示す図である。記憶部240に記憶される情報は、図4の例に限定されない。なお、これらの情報は、利用者情報242のテーブルに追加される形で記憶されてもよい。
In the
[行使時の処理]
図5は、電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。
[Processing when exercising]
FIG. 5 is a sequence diagram illustrating an example of a flow of processing executed when an electronic ticket is used (when a service usage right is exercised).
まず、購入時と同様に、端末装置100では、利用者の操作によってブラウザが起動し(S21)、ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200に送信する(S22)。管理装置200は、これに応答して、ログイン画面のウェブページを送信する(S23)。
First, similarly to the purchase, in the
次に、端末装置100では、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S24)。端末装置100の認証要求部144は、入力された情報を管理装置200に送信する(S25)。
Next, in the
管理装置200の購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S26)。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100に送信する(S27)。なお、当該利用者がログイン済であることがクッキー等によって確認されている場合、S22〜S27の処理は省略されてよい。
The
次に、利用者によって電子チケットを表示するための操作がなされると、端末装置100の認証要求部144は、作成用権限情報244の送信を管理装置200に要求する(S28)。管理装置200の許可部230は、ログインしている利用者のIDに対応する作成用権限情報244を記憶部240から読出し、端末装置100に送信する(S29)。ここで、許可部230は、例えば、認証処理中であることを表示するためのウェブページに、作成用権限情報244とFingerprintingスクリプトとを包含させて端末装置100に送信する。
Next, when the user performs an operation for displaying an electronic ticket, the
Fingerprintingスクリプトが実行されることで、端末装置100のFP実行部146が起動する。FP実行部146は、購入時と同様に、端末装置100のハードウェアおよび/またはソフトウェアに関する環境の下で、管理装置200から受信した作成用権限情報244とを元に、Canvas APIを利用してレンダリングを行い、画像データを生成し、画像データの各画素値のハッシュ値を求め、データ量を低減させた指紋データ(FP結果)を得るFP処理を実行する(S30)。この場合、FingerprintingスクリプトはCanvas Fingerprintingスクリプトである(またはCanvas Fingerprintingスクリプトを含む)。
When the Fingerprinting script is executed, the
FP実行部146は、FP結果を管理装置200に送信する(S31)。管理装置200の許可部230は、端末装置100から受信したFP結果を、記憶部240に記憶された当該利用者のIDに対応するFP結果と比較して、これらが合致するか否かを確認(判定)する(S32)。なお、「合致する」とは、完全に一致することと、一致する必要のある一部が一致することとの双方を含んでよい。これらが合致する場合、許可部230は、利用者のIDに対応する券面情報248に基づいて、電子チケットの画像を表示するための情報を端末装置100に送信する(S33)。端末装置100の表示制御部142は、電子チケットを表示部130に表示させる(S34)。これによって、利用者は、電子チケットを提示してサービスを受けることが可能となる。なお、電子チケットには、機械によって読み取り可能な二次元コードやバーコードなどのコード情報が含まれてよい。
The
[効果]
以上説明した処理によって、第1の実施形態の管理装置200は、同一の端末装置100からの認証要求であるか否かを確認することができる。FP処理は、端末装置100の環境に基づいてFP結果を生成するものであるため、異なる端末装置100によって生成されたFP結果は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
[effect]
Through the processing described above, the
また、第1の実施形態の端末装置100は、管理装置200に、同一の端末装置100からの認証要求であるか否かを確認させることができる。
Further, the
また、第1の実施形態の端末装置100と管理装置200で構成する管理システム1によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。また、管理システム1によれば、上記説明した手順がFingerprintingスクリプトをウェブページに包含させることで実現可能であるため、導入コストや運用コストを少なくすることができる。
Further, according to the
また、管理システム1によれば、FP結果による認証処理に先立って、例えばIDおよびパスワードを用いた認証を行い、IDに対応付けられた作成用権限情報144を用いてFP処理を行うため、偶然に同じFP結果を得ることで不当にサービスが享受されるといった事態が生じるのを抑制することができる。また、これによって、偶然に同じFP結果を得た異なる利用者が不当にトラッキングされるのを抑制することができる。
Further, according to the
<第2実施形態>
以下、第2実施形態について説明する。第2実施形態における第1実施形態と同様の機能を有する部分については、第1実施形態と同一の符号を付し、重複した説明を省略する場合がある。
Second Embodiment
Hereinafter, a second embodiment will be described. In the second embodiment, portions having the same functions as those in the first embodiment are denoted by the same reference numerals as those in the first embodiment, and redundant description may be omitted.
[構成]
図6は、第2実施形態の端末装置100Aと管理装置200Aとを含む管理システム2の構成の一例を示す図である。管理システム2は、管理装置200Aと通信する一以上の端末装置100Aを含む。
[Constitution]
FIG. 6 is a diagram illustrating an example of a configuration of the
端末装置100Aは、管理装置200Aが管理するサービスを利用する利用者によって使用される端末装置である。端末装置100Aは、スマートフォンなどの携帯電話、タブレット端末、PDA、パーソナルコンピュータなどである。端末装置100Aは、上記列挙したものに限らず、図6に示す各機能を実現可能なものであれば、如何なるものであってもよい。
The
図6に示すように、端末装置100Aは、端末側通信部110と、入力部120と、表示部130と、制御部140と、記憶部150とを含んでよいが、これに限定されない。記憶部150として、端末装置100Aは、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部150には、検証用秘密鍵152などの情報が記憶される。検証用秘密鍵152は、例えば、管理装置200Aが管理するサービスへの加入時に管理装置200Aから取得されてもよいし、端末装置100Aの購入時に予め記憶部150に格納されていてもよい。
As illustrated in FIG. 6, the
制御部140は、表示制御部142と、認証要求部144と、FP実行部146とを含んでよいが、これに限定されない。制御部140の各機能部は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。実行されるプログラムは、予め端末装置100Aの記憶部150に記憶されたブラウザ、ブラウザによって管理装置200Aからダウンロードしたウェブページに包含されたスクリプト、アプリケーションプログラムの提供サーバ(不図示)からダウンロードされたアプリケーションプログラムなどのうち一部または全部を含む。例えば、FP実行部146は、ウェブページに包含されるFingerprintingスクリプトを実行することで実現される。また、ブラウザが実行される場合、表示制御部142と認証要求部144とは明確に区別されず、一体として動作してよい。
The
表示制御部142は、入力部120に対してなされた操作に応じて、管理装置200Aその他から画像情報をダウンロードし、表示部130に表示させる。認証要求部144は、入力部120に対してなされた操作に応じて、管理装置200Aに対して認証要求を行う。FP実行部146は、管理装置200Aとの間で行われる認証の過程で、Fingerprinting処理(以下、FP処理と称する)を実行する。これらの機能部の処理の詳細については後述する。
The
管理装置200Aは、端末装置100Aに提供するサービスを管理する。管理装置200Aは、例えば、CPUなどのプロセッサを備える情報処理装置である。また、管理装置200Aは、インターネットを介してアクセス可能なウェブサーバであってよい。
The
図6に示すように、管理装置200Aは、管理装置側通信部210と、購入処理部220と、許可部230と、記憶部240とを備える。
As illustrated in FIG. 6, the
管理装置側通信部210は、例えば、NICを含む。購入処理部220および許可部230は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。プログラムは、例えば、記憶部240に記憶されている。
The management device
購入処理部220は、管理装置側通信部210により、端末装置100Aから電子チケットを購入する要求が受信された場合、端末装置100Aが保有する検証用秘密鍵152を用いてFP結果を生成させるためのFingerprintingスクリプト、および作成用権限情報244を、管理装置側通信部210を制御して端末装置100Aに送信する。購入要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第1の情報の一例であり、FP結果は、第1の認証用情報の一例である。また、購入処理部220は、管理装置側通信部210により、端末装置100AからFP結果が受信された場合、受信されたFP結果を記憶部240に記憶させる。
When the management device
許可部230は、管理装置側通信部210により、端末装置100Aから電子チケットを表示する要求が受信された場合、端末装置100Aが保有する検証用秘密鍵152を用いてFP結果を生成させためのFingerprintingスクリプト、および作成用権限情報244を、管理装置側通信部210を制御して端末装置100Aに送信する。表示要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第2の情報の一例であり、FP結果は、第2の認証用情報の一例である。また、許可部230は、購入時の処理によって記憶部240に記憶されたFP結果246、検証用公開鍵250、および管理装置側通信部210により受信されたFP結果に基づいて検証を行い、検証結果に基づいて電子チケットの表示を許可する。
When the management device
記憶部240には、上記プログラムの他、利用者情報242、作成用権限情報244、FP結果246、券面情報248、および検証用公開鍵250などの情報が記憶される。記憶部240として、管理装置200Aは、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部240は、管理装置200AがLANやインターネットなどのネットワークを介してアクセス可能なNAS装置などを含んでもよい。すなわち、上記の各種情報のうち一部または全部は、管理装置200Aの外部の記憶装置に記憶されてもよい。
In addition to the above programs, the
ネットワークNWには、更に、決済サーバ300が接続される。決済サーバ300は、管理装置200Aからの指示に応じて、電子チケットの購入者に課金処理を行う。課金処理は、クレジットカードのシステムやインターネットバンキングを利用して行われてもよいし、端末装置100Aが携帯電話である場合には、端末装置100Aの利用料に加算することで行われてもよい。
A
[FP処理および検証]
第2実施形態の管理システム2において実行される処理の流れは、第1実施形態において図2および図5を用いて説明したものと、処理順に関して同様であるため、これを援用することとして詳細な説明を省略する。
[FP processing and verification]
The flow of processing executed in the
第2実施形態において、端末装置100AによりFP処理(図2のS11または図5のS30)として実行される処理は、第1実施形態と異なる。以下、これについて説明する。
In the second embodiment, processing executed as FP processing (S11 in FIG. 2 or S30 in FIG. 5) by the
第2実施形態におけるFP実行部146は、購入時と、行使時の双方において、端末装置100Aのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化し、端末装置に固有の検証用秘密鍵152を用いてハッシュ値に署名したデータをFP結果として管理装置200Aに送信する。なお、FP実行部146は、環境を示す情報のハッシュ値と作成用権限情報244のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。環境を示す情報については、第1実施形態で例示したものと同様である。
The
第2実施形態における購入処理部220は、第1実施形態と同様、購入時の処理において端末装置100Aから受信したFP結果を、FP結果246として記憶部240に記憶させる。あるいは、第2実施形態における購入処理部220は、FP結果を検証用公開鍵250で検証した結果をFP結果246として記憶部240に記憶させてもよい。
Similar to the first embodiment, the
また、第2実施形態における許可部230は、行使時の処理において端末装置100Aから受信したFP結果と、記憶部240に記憶されたFP結果246と、検証用公開鍵250とに基づいて、サービスの利用権の行使を許可する。より具体的には、第2実施形態における許可部230は、端末装置100Aから受信したFP結果に対して検証用公開鍵250を用いて検証を行い、記憶部240に記憶させたFP結果246と比較して、端末装置100Aの環境を示す情報に変化が無いことが確認された場合に、サービスの利用権の行使を許可する。
In addition, the
[効果]
以上説明した処理によって、第2の実施形態の管理装置200Aは、同一の端末装置100Aからの認証要求であるか否かを確認することができる。端末装置100Aにおいて実行される各種情報の生成処理は、端末装置100Aの環境に基づいて行われるものであるため、異なる端末装置100Aによって生成された各種情報は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
[effect]
Through the processing described above, the
また、第2の実施形態の端末装置100Aは、管理装置200Aに、同一の端末装置100Aからの認証要求であるか否かを確認させることができる。
Further, the
また、第2の実施形態の端末装置100Aと管理装置200Aで構成する管理システム2によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
Further, according to the
<第3実施形態>
以下、第3実施形態について説明する。第3実施形態における第1実施形態または第2実施形態と同様の機能を有する部分については、第1実施形態または第2実施形態と同一の符号を付し、重複した説明を省略する場合がある。
<Third Embodiment>
Hereinafter, the third embodiment will be described. In the third embodiment, portions having the same functions as those in the first embodiment or the second embodiment are denoted by the same reference numerals as those in the first embodiment or the second embodiment, and redundant description may be omitted. .
[構成]
図7は、第3実施形態の端末装置100Bと管理装置200Bとを含む管理システム3の構成の一例を示す図である。管理システム3は、管理装置200Bと通信する一以上の端末装置100Bを含む。第2実施形態と比較すると、管理装置200Bの記憶部240には、FP結果246に代えて端末環境情報252が記憶されている点で相違する。端末環境情報252は、管理装置200Bにアクセスする可能性がある端末装置100Bのハードウェアおよび/またはソフトウェアに関する環境を示す情報である。端末環境情報252は、例えば、管理装置200Bが管理するサービスへの加入時に、端末装置100Bから管理装置200Bに送信されて登録されてもよいし、端末装置100Bの購入時に自動的に管理装置200Bに登録されてもよい。
[Constitution]
FIG. 7 is a diagram illustrating an example of a configuration of the
[処理の流れ]
図8は、第3実施形態において電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。なお、以下の説明では、端末装置100Bの制御部140は、ブラウザによって実現されるものとする。
[Process flow]
FIG. 8 is a sequence diagram illustrating an example of a flow of processing executed when an electronic ticket is purchased in the third embodiment. In the following description, it is assumed that the
まず、端末装置100Bでは、利用者の操作によってブラウザが起動する(S41)。ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200Bに送信する(S42)。管理装置200Bは、これに応答して、ログイン画面のウェブページを送信する(S43)。
First, in the
次に、端末装置100Bでは、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S44)。端末装置100Bの認証要求部144は、入力された情報を管理装置200Bに送信する(S45)。
Next, in the
管理装置200Bの購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S46)。なお、IDおよびパスワードを用いた認証に限らず、SMS(ショートメッセージサービス)認証のような、他の種類の認証を行ってもよい。以下の説明においても同様である。「他の種類の認証」とは、例えば、利用者に何らかの入力を要求することで行われる認証である。
The
購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100Bに送信する(S47)。なお、当該利用者がログイン済であることがクッキーやWeb Storage機能などによって確認されている場合、S42〜S47の処理は省略されてよい。
The
端末装置100Bでは、表示制御部142により制御される表示画面に従って、購入される電子チケットの内容が利用者により決定され、その内容を示す購入情報が管理装置200Bに送信される(S48)。
In the
管理装置200Bの購入処理部220は、端末装置100Bから受信した購入情報に基づいて、作成用権限情報244を生成する(S49)。購入処理部220は、作成用権限情報244を端末装置100Bに送信する(S50)。作成用権限情報244は第1実施形態と同様の内容であってよい。
The
端末装置100Bの認証要求部144は、管理装置200Bから受信した作成用権限情報244を記憶部150に記憶させる(S51)。これによって、購入時の処理が終了する。なお、端末装置100Bにおいて、作成用権限情報244に基づく券面情報の確認画面が表示されてもよい。
The
[行使時の処理]
図9は、第3実施形態において電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。
[Processing when exercising]
FIG. 9 is a sequence diagram illustrating an example of a flow of processing executed when the electronic ticket is used (when the service usage right is exercised) in the third embodiment.
まず、購入時と同様に、端末装置100Bでは、利用者の操作によってブラウザが起動し(S61)、ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200Bに送信する(S62)。管理装置200Bは、これに応答して、ログイン画面のウェブページを送信する(S63)。
First, in the
次に、端末装置100Bでは、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S64)。端末装置100Bの認証要求部144は、入力された情報を管理装置200Bに送信する(S65)。
Next, in the
管理装置200Bの購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S66)。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100Bに送信する(S67)。なお、当該利用者がログイン済であることがクッキー等によって確認されている場合、S62〜S67の処理は省略されてよい。
The
次に、利用者によって電子チケットを表示するための操作がなされると、端末装置100BのFP実行部144は、端末装置100Bのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化し、検証用秘密鍵152を用いてハッシュ値に署名する(S68:FP処理)。そして、FP実行部144は、署名したデータをFP結果として管理装置200Bに送信する(S69)。
Next, when an operation for displaying an electronic ticket is performed by the user, the
管理装置200Bの許可部230は、受信したFP結果に対して、検証用公開鍵250を用いて検証を行い、検証結果が、予め当該端末装置100Bについて取得されている端末環境情報252、および/または作成用権限情報244を、端末装置100Bと同じ手法で(例えば同じハッシュ関数で)ハッシュ化したハッシュ値と合致するか否かを判定する(S70)。これらが合致する場合、許可部230は、利用者のIDに対応する券面情報248に基づいて、電子チケットの画像を表示するための情報を端末装置100に送信する(S71)。端末装置100の表示制御部142は、電子チケットを表示部130に表示させる(S72)。これによって、利用者は、電子チケットを提示してサービスを受けることが可能となる。なお、電子チケットには、機械によって読み取り可能な二次元コードやバーコードなどのコード情報が含まれてよい。
The
[効果]
以上説明した処理によって、第3の実施形態の管理装置200Bは、同一の端末装置100Bからの認証要求であるか否かを確認することができる。FP処理は、端末装置100Bの環境に基づいてFP結果を生成するものであるため、異なる端末装置100Bによって生成されたFP結果は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
[effect]
Through the processing described above, the
また、第3の実施形態の端末装置100Bは、管理装置200Bに、同一の端末装置100Bからの認証要求であるか否かを確認させることができる。
Further, the
また、第3の実施形態の端末装置100Bと管理装置200Bで構成する管理システム3によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
Further, according to the
また、第3の実施形態の管理システム3によれば、利用者の意図した範囲内での二次利用を許容することも可能となる。この場合、管理装置200Bの記憶部240に登録される端末環境情報252として、サービスの利用権を購入した利用者とは異なる利用者の端末装置の環境を示す情報を登録しておけばよい。これによって、サービスの利用権を相手にプレゼントするといった利用態様を実現すると共に、その相手以外の第三者による二次利用を抑制することができる。すなわち、相手を厳格に指定した二次利用(サービスの利用権の譲渡)を実現することができる。
Further, according to the
<第4実施形態>
以下、第4実施形態について説明する。第4実施形態における第1から第3実施形態と同様の機能を有する部分については、第1から第3実施形態と同一の符号を付し、重複した説明を省略する場合がある。
<Fourth embodiment>
The fourth embodiment will be described below. Parts having the same functions as those in the first to third embodiments in the fourth embodiment are denoted by the same reference numerals as those in the first to third embodiments, and redundant description may be omitted.
図10は、第4実施形態の端末装置100Cと管理装置200Cとを含む管理システム4の構成の一例を示す図である。管理システム4は、管理装置200Cと通信する一以上の端末装置100Cを含む。第3実施形態と比較すると、管理装置200Cの記憶部240には、端末環境情報252が記憶されている必要が無い点で相違する。
FIG. 10 is a diagram illustrating an example of a configuration of the
第4実施形態の管理システム4において実行される処理の流れは、第3実施形態において図8および図9を用いて説明したものと、処理順に関して同様であるため、これを援用することとして詳細な説明を省略する。
The flow of processing executed in the
第4実施形態におけるFP実行部146は、サービスの利用権の行使時において、端末装置100Cのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化して第1のハッシュ値を求め、端末装置に固有の検証用秘密鍵152を用いて第1のハッシュ値に署名した署名データと、環境を示す情報および/または作成用権限情報244とをFP結果として管理装置200Cに送信する。なお、FP実行部146は、環境を示す情報のハッシュ値と作成用権限情報244のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。環境を示す情報については、第1実施形態で例示したものと同様である。
In the fourth embodiment, the
第4実施形態における許可部230は、行使時の処理において端末装置100Cから受信したFP結果に含まれる、環境を示す情報および/または作成用権限情報244を、端末装置100Cと同じ手法で(例えば同じハッシュ関数で)ハッシュ化して第2のハッシュ値を求める。そして許可部230は、FP結果に含まれる署名データを検証用公開鍵250を用いて検証して得られる第1のハッシュ値と、第2のハッシュ値とが合致する場合に、サービスの利用権の行使を許可する。
In the fourth embodiment, the
[効果]
以上説明した処理によって、第4の実施形態の管理装置200Cは、同一の端末装置100Cからの認証要求であるか否かを確認することができる。端末装置100Cにおいて実行される各種情報の生成処理は、端末装置100Cの環境に基づいて行われるものであるため、異なる端末装置100Cによって生成された各種情報は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
[effect]
Through the processing described above, the
また、第4の実施形態の端末装置100Cは、管理装置200Cに、同一の端末装置100Cからの認証要求であるか否かを確認させることができる。
In addition, the
また、第4の実施形態の端末装置100Cと管理装置200Cで構成する管理システム4によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
Further, according to the
<ハードウェア構成>
図11は、端末装置100、100A、100B、または100C(以下、端末装置)、並びに管理装置200、200A、200B、または200C(以下、管理装置)のハードウェア構成を示す図である。本図は、端末装置がスマートフォンなどの携帯電話である例を示している。端末装置は、CPU100−1、RAM100−2、ROM100−3、フラッシュメモリなどの二次記憶装置100−4、タッチパネル100−5、および無線通信モジュール100−6が、内部バスあるいは専用通信線によって相互に接続された構成となっている。無線通信モジュール100−6は端末側通信部110に対応し、タッチパネル100−5は入力部120および表示部130に対応する。また、二次記憶装置100−4に記憶されたプログラムがDMA(Direct Memory Access)コントローラ(不図示)などによってRAM100−2に展開され、CPU100−1によって実行されることで、制御部140の一部または全部、或いは制御部150の一部または全部が実現される。
<Hardware configuration>
FIG. 11 is a diagram illustrating a hardware configuration of the
管理装置は、NIC200−1、CPU200−2、RAM200−3、ROM200−4、フラッシュメモリやHDDなどの二次記憶装置200−5、およびドライブ装置200−6が、内部バスあるいは専用通信線によって相互に接続された構成となっている。ドライブ装置200−6には、光ディスクなどの可搬型記憶媒体が装着される。二次記憶装置200−5、またはドライブ装置200−6に装着された可搬型記憶媒体に記憶されたプログラムがDMAコントローラ(不図示)などによってRAM200−3に展開され、CPU200−2によって実行されることで、購入処理部220および許可部230の一方または双方が実現される。
The management device includes a NIC 200-1, a CPU 200-2, a RAM 200-3, a ROM 200-4, a secondary storage device 200-5 such as a flash memory and an HDD, and a drive device 200-6, which are mutually connected by an internal bus or a dedicated communication line. It is the composition connected to. The drive device 200-6 is loaded with a portable storage medium such as an optical disk. A program stored in a portable storage medium attached to the secondary storage device 200-5 or the drive device 200-6 is expanded in the RAM 200-3 by a DMA controller (not shown) or the like and executed by the CPU 200-2. Thus, one or both of the
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何など限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。 As mentioned above, although the form for implementing this invention was demonstrated using embodiment, this invention is not limited to such embodiment at all, In the range which does not deviate from the summary of this invention, various deformation | transformation and Substitutions can be added.
1、2、3、4 管理システム
100、100A、100B、100C 端末装置
110 端末側通信部
120 入力部
130 表示部
140、150 制御部
160 ローカル認証用デバイス
170 記憶部
172 登録用秘密鍵
174 認証用秘密鍵
200、200A、200B、200C 管理装置
210 管理装置側通信部
220 購入処理部
230 許可部
240、250 記憶部
244 作成用権限情報
246 FP結果
248、258 券面情報
254 登録用公開鍵
256 認証用公開鍵
NW ネットワーク
1, 2, 3, 4
Claims (23)
前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、前記端末装置の環境に依存する情報を送信させるための情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により前記端末装置から受信された、前記端末装置の環境に依存する情報に基づいて、前記サービスの利用権の行使を許可し、前記サービスの利用権の行使を可能とする画像の表示を前記端末装置に行わせる許可部と、
を備える管理装置。 A communication unit that communicates with the terminal device;
When the communication unit receives a request for exercising the right to use a service from the terminal device, the terminal device controls the communication unit with information for transmitting information dependent on the environment of the terminal device. Based on the information depending on the environment of the terminal device received from the terminal device by the communication unit, the use right of the service is permitted, and the use right of the service can be exercised. A permission unit that causes the terminal device to display an image to be performed,
A management device comprising:
請求項1記載の管理装置。 The image enabling the use of the right to use the service includes code information readable by a machine,
The management apparatus according to claim 1.
前記許可部は、
前記通信部により、前記端末装置から前記サービスの利用権を行使する要求が受信された場合、前記端末装置の環境を示す情報を符号化させるための第2の情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により受信された、前記端末装置の環境を示す情報を符号化した第2の認証用情報と、前記記憶部に記憶された前記第1の認証用情報とに基づいて、前記サービスの利用権の行使を許可する、
請求項1または2記載の管理装置。 When the communication unit receives a request to purchase a right to use a service from the terminal device, the communication unit controls the communication unit with first information for encoding information indicating an environment of the terminal device. A purchase processing unit that stores in the storage unit first authentication information that is encoded from information indicating the environment of the terminal device that is transmitted to the terminal device and received from the terminal device by the communication unit;
The permission unit is
When the communication unit receives a request for exercising the right to use the service from the terminal device, the communication unit controls the communication unit with second information for encoding information indicating the environment of the terminal device. Second authentication information encoded by information indicating the environment of the terminal device, which is transmitted to the terminal device and received by the communication unit, and the first authentication information stored in the storage unit Permit the use of the right to use the service based on
The management apparatus according to claim 1 or 2.
請求項3記載の管理装置。 The first information includes information that includes at least a part of the content of the right to use the service and that does not allow the right to use the service to be exercised by itself.
The management device according to claim 3.
前記第2の情報は、前記端末装置に、画像データを生成させ、生成させた画像データを含む情報を符号化させ、前記第2の認証用情報として前記管理装置に送信させる第2のスクリプトを含む、
請求項3または4記載の管理装置。 The first information is a first script that causes the terminal device to generate image data, encode information including the generated image data, and transmit the information to the management device as the first authentication information. Including
The second information is a second script that causes the terminal device to generate image data, encode information including the generated image data, and transmit the information to the management device as the second authentication information. Including,
The management device according to claim 3 or 4.
前記第2のスクリプトは、前記端末装置に、前記生成させた画像データと、前記端末装置の環境を示す情報とを符号化させ、前記第2の認証用情報として前記管理装置に送信させる、
請求項5記載の管理装置。 The first script causes the terminal device to encode the generated image data and information indicating the environment of the terminal device, and transmit the encoded information to the management device as the first authentication information.
The second script causes the terminal device to encode the generated image data and information indicating the environment of the terminal device, and transmit the encoded information to the management device as the second authentication information.
The management device according to claim 5.
前記第2の情報は、前記第2のスクリプトと、前記第2のスクリプトにより前記生成させる画像データの描画要素となる前記所定の情報を含む、
請求項5または6記載の管理装置。 The first information includes the first script and predetermined information serving as a drawing element of the image data generated by the first script,
The second information includes the second script and the predetermined information that is a drawing element of the image data generated by the second script.
The management apparatus according to claim 5 or 6.
前記第2の情報は、前記端末装置に、前記端末装置の環境を示す情報を前記端末装置に固有の秘密鍵を用いて符号化させ、前記第2の認証用情報として前記管理装置に送信させる第2のスクリプトを含む、
請求項3記載の管理装置。 The first information causes the terminal device to encode information indicating the environment of the terminal device using a secret key unique to the terminal device and transmit the information to the management device as the first authentication information. Including a first script,
The second information causes the terminal device to encode information indicating the environment of the terminal device using a secret key unique to the terminal device and transmit the information to the management device as the second authentication information. Including a second script,
The management device according to claim 3.
請求項8記載の管理装置。 The permission unit permits the use of the right to use the service based on the first authentication information, the second authentication information, and a public key corresponding to a secret key unique to the terminal device;
The management device according to claim 8.
前記許可部は、前記通信部により前記端末装置から受信された、前記所定の情報を前記端末装置に固有の秘密鍵で符号化した情報と、前記端末装置に固有の秘密鍵に対応する公開鍵とに基づいて、前記サービスの利用権の行使を許可する、
請求項1記載の管理装置。 When the communication unit receives a request to purchase the right to use the service from the terminal device, the communication unit further includes a purchase processing unit that controls the communication unit to transmit the information to the terminal device.
The permission unit includes information obtained by encoding the predetermined information with a secret key unique to the terminal device received from the terminal device by the communication unit, and a public key corresponding to the secret key unique to the terminal device Permit the use of the right to use the service based on
The management apparatus according to claim 1.
請求項10記載の管理装置。 The permission unit includes information obtained by encoding the predetermined information and information indicating an environment of the terminal device received by the communication unit from the terminal device with a secret key unique to the terminal device, and the terminal device. Permit the use of the right to use the service based on a public key corresponding to a unique private key;
The management apparatus according to claim 10.
前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、前記端末装置の環境に依存する情報を送信させるための情報を、前記通信部を制御して前記端末装置に送信し、
前記通信部により前記端末装置から受信された、前記端末装置の環境に依存する情報に基づいて、前記サービスの利用権の行使を許可し、前記サービスの利用権の行使を可能とする画像の表示を前記端末装置に行わせる、
管理方法。 A computer of a management device including a communication unit that communicates with a terminal device,
When the communication unit receives a request for exercising the right to use a service from the terminal device, the terminal device controls the communication unit with information for transmitting information dependent on the environment of the terminal device. To
Display of an image that permits exercising the right to use the service based on information received from the terminal device by the communication unit, depending on the environment of the terminal device, and enabling the exercising right to use the service To cause the terminal device to perform
Management method.
前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、前記端末装置の環境に依存する情報を送信させるための情報を、前記通信部を制御して前記端末装置に送信する処理と、
前記通信部により前記端末装置から受信された、前記端末装置の環境に依存する情報に基づいて、前記サービスの利用権の行使を許可し、前記サービスの利用権の行使を可能とする画像の表示を前記端末装置に行わせる処理と、
を実行させるプログラム。 In the computer of the management device provided with a communication unit that communicates with the terminal device,
When the communication unit receives a request for exercising the right to use a service from the terminal device, the terminal device controls the communication unit with information for transmitting information dependent on the environment of the terminal device. Processing to send to
Display of an image that permits exercising the right to use the service based on information received from the terminal device by the communication unit, depending on the environment of the terminal device, and enabling the exercising right to use the service Processing for the terminal device to perform
A program that executes
利用者の入力操作を受け付ける入力部と、
前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、自装置の環境に依存する情報を生成し、前記通信部を制御して前記生成した情報を前記管理装置に送信する制御部と、
前記送信した情報に応じて前記管理装置から返信された情報に基づいて、前記サービスの利用権の行使を可能とする画像を表示する表示部と、
を備える端末装置。 A communication unit communicating with the management device;
An input unit that accepts user input operations;
When an input operation for exercising the right to use a service is performed on the input unit, information that depends on the environment of the own device is generated, and the generated information is transmitted to the management device by controlling the communication unit A control unit,
Based on information returned from the management device according to the transmitted information, a display unit that displays an image that enables the use of the right to use the service;
A terminal device comprising:
請求項14記載の端末装置。 The image enabling the use of the right to use the service includes code information readable by a machine,
The terminal device according to claim 14.
前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、前記端末装置の環境を示す情報を符号化して第2の認証用情報を生成し、前記生成した前記第2の認証用情報を、前記通信部を制御して前記管理装置に送信する、
請求項14または15記載の端末装置。 When an input operation for purchasing a right to use a service is performed on the input unit, the control unit generates information for first authentication by encoding information indicating an environment of the terminal device. The first authentication information transmitted to the management device by controlling the communication unit,
When an input operation for exercising the right to use the service is performed on the input unit, information indicating the environment of the terminal device is encoded to generate second authentication information, and the generated second The authentication information is transmitted to the management device by controlling the communication unit.
The terminal device according to claim 14 or 15.
前記入力部に対して、前記サービスの利用権を購入する入力操作がなされた場合、画像データを生成し、前記生成した画像データを符号化して前記第1の認証用情報を生成し、
前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、画像データを生成し、前記生成した画像データを符号化して前記第2の認証用情報を生成する、
請求項16記載の端末装置。 The controller is
When an input operation for purchasing the right to use the service is performed on the input unit, image data is generated, the generated image data is encoded to generate the first authentication information,
When an input operation for exercising the right to use the service is performed on the input unit, image data is generated, and the generated image data is encoded to generate the second authentication information.
The terminal device according to claim 16.
前記入力部に対して、前記サービスの利用権を購入する入力操作がなされた場合、前記生成した画像データと、前記端末装置の環境を示す情報とを符号化して前記第1の認証用情報を生成し、
前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、前記生成した画像データと、前記端末装置の環境を示す情報とを符号化して前記第2の認証用情報を生成する、
請求項17記載の端末装置。 The controller is
When an input operation for purchasing the right to use the service is performed on the input unit, the generated image data and information indicating the environment of the terminal device are encoded to obtain the first authentication information. Generate
When an input operation for exercising the right to use the service is performed on the input unit, the generated image data and information indicating the environment of the terminal device are encoded to obtain the second authentication information. Generate,
The terminal device according to claim 17.
請求項17または18記載の端末装置。 The control unit generates the image data by using predetermined information received from the management device by the communication unit as a drawing element.
The terminal device according to claim 17 or 18.
前記入力部に対して、前記サービスの利用権を購入する入力操作がなされた場合、前記端末装置の環境を示す情報を前記端末装置に固有の秘密鍵を用いて符号化して前記第1の認証用情報を生成し、
前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、前記端末装置の環境を示す情報を前記端末装置に固有の秘密鍵を用いて符号化して前記第2の認証用情報を生成する、
請求項16記載の端末装置。 The controller is
When an input operation for purchasing the right to use the service is performed on the input unit, information indicating the environment of the terminal device is encoded using a secret key unique to the terminal device, and the first authentication is performed. Generate information for
When an input operation for exercising the right to use the service is performed on the input unit, information indicating the environment of the terminal device is encoded using a secret key unique to the terminal device, and the second authentication is performed. Generate information for
The terminal device according to claim 16.
前記入力部に対して、サービスの利用権を購入する入力操作がなされた場合、前記通信部により前記管理装置から受信された所定の情報を記憶部に記憶させ、
前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、前記所定の情報を前記端末装置に固有の秘密鍵で符号化し、前記通信部を制御して前記符号化した情報を前記管理装置に送信する、
請求項14または15記載の端末装置。 The controller is
When an input operation for purchasing a right to use a service is performed on the input unit, the communication unit stores predetermined information received from the management device in the storage unit,
When an input operation for exercising the right to use the service is performed on the input unit, the predetermined information is encoded with a secret key unique to the terminal device, and the encoding is performed by controlling the communication unit. Sending information to the management device;
The terminal device according to claim 14 or 15.
前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、自装置の環境に依存する情報を生成する処理と、
前記通信部を制御して前記生成した情報を前記管理装置に送信する処理と、
前記送信した情報に応じて前記管理装置から返信された情報に基づいて、前記サービスの利用権の行使を可能とする画像を表示する処理と、
を実行する制御方法。 A computer of a terminal device including a communication unit that communicates with the management device and an input unit that accepts a user's input operation,
When an input operation for exercising the right to use the service is performed on the input unit, a process of generating information depending on the environment of the own device;
Processing for controlling the communication unit and transmitting the generated information to the management device;
Based on information sent back from the management device according to the transmitted information, a process of displaying an image that allows the use of the right to use the service;
Control method to execute.
前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、自装置の環境に依存する情報を生成する処理と、
前記通信部を制御して前記生成した情報を前記管理装置に送信する処理と、
前記送信した情報に応じて前記管理装置から返信された情報に基づいて、前記サービスの利用権の行使を可能とする画像を表示する処理と、
を実行させるプログラム。 In the computer of the terminal device including a communication unit that communicates with the management device and an input unit that accepts a user's input operation,
When an input operation for exercising the right to use the service is performed on the input unit, a process of generating information depending on the environment of the own device;
Processing for controlling the communication unit and transmitting the generated information to the management device;
Based on information sent back from the management device according to the transmitted information, a process of displaying an image that allows the use of the right to use the service;
A program that executes
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017020681A JP6338721B2 (en) | 2017-02-07 | 2017-02-07 | Management device, management method, program, terminal device, and control method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017020681A JP6338721B2 (en) | 2017-02-07 | 2017-02-07 | Management device, management method, program, terminal device, and control method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016013900A Division JP6285474B2 (en) | 2016-01-28 | 2016-01-28 | Management device, management method, program, terminal device, and control method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017134841A true JP2017134841A (en) | 2017-08-03 |
JP6338721B2 JP6338721B2 (en) | 2018-06-06 |
Family
ID=59502939
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017020681A Active JP6338721B2 (en) | 2017-02-07 | 2017-02-07 | Management device, management method, program, terminal device, and control method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6338721B2 (en) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1055340A (en) * | 1996-05-20 | 1998-02-24 | Fujitsu Ltd | Security protection system |
JPH11213068A (en) * | 1998-01-27 | 1999-08-06 | Ntt Data Corp | Electronic ticket system, withdrawal terminal, service providing terminal, user terminal, electronic ticket withdrawing method, and recording medium |
JP2001148037A (en) * | 1999-11-19 | 2001-05-29 | Open Loop:Kk | Utilization system, issuing device, storage device, checking device and utilizing method for electronic ticket, and recording medium |
US20020040308A1 (en) * | 2000-09-29 | 2002-04-04 | Yamaha Corporation | Method of validating entrance to event site |
JP2003006160A (en) * | 2001-06-19 | 2003-01-10 | Ntt Docomo Inc | Method of presenting information, communication system, portable communication terminal and server |
JP2003006366A (en) * | 2001-06-19 | 2003-01-10 | Victor Co Of Japan Ltd | E-ticket issuing system, e-ticket certification system, and e-ticket delivery system |
JP2004355258A (en) * | 2003-05-28 | 2004-12-16 | Ntt Communications Kk | Distribution method of digital contents, distribution server, and program |
-
2017
- 2017-02-07 JP JP2017020681A patent/JP6338721B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1055340A (en) * | 1996-05-20 | 1998-02-24 | Fujitsu Ltd | Security protection system |
JPH11213068A (en) * | 1998-01-27 | 1999-08-06 | Ntt Data Corp | Electronic ticket system, withdrawal terminal, service providing terminal, user terminal, electronic ticket withdrawing method, and recording medium |
JP2001148037A (en) * | 1999-11-19 | 2001-05-29 | Open Loop:Kk | Utilization system, issuing device, storage device, checking device and utilizing method for electronic ticket, and recording medium |
US20020040308A1 (en) * | 2000-09-29 | 2002-04-04 | Yamaha Corporation | Method of validating entrance to event site |
JP2002109574A (en) * | 2000-09-29 | 2002-04-12 | Yamaha Corp | Method and system for authentication of permission for entry |
JP2003006160A (en) * | 2001-06-19 | 2003-01-10 | Ntt Docomo Inc | Method of presenting information, communication system, portable communication terminal and server |
JP2003006366A (en) * | 2001-06-19 | 2003-01-10 | Victor Co Of Japan Ltd | E-ticket issuing system, e-ticket certification system, and e-ticket delivery system |
JP2004355258A (en) * | 2003-05-28 | 2004-12-16 | Ntt Communications Kk | Distribution method of digital contents, distribution server, and program |
Also Published As
Publication number | Publication date |
---|---|
JP6338721B2 (en) | 2018-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11361065B2 (en) | Techniques for authentication via a mobile device | |
CN105659558B (en) | Computer implemented method, authorization server and computer-readable memory | |
US9098850B2 (en) | System and method for transaction security responsive to a signed authentication | |
US8745401B1 (en) | Authorizing actions performed by an online service provider | |
US9231948B1 (en) | Techniques for providing remote computing services | |
Sanda et al. | Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0 | |
US8681642B2 (en) | Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products | |
US10045210B2 (en) | Method, server and system for authentication of a person | |
CN105027107A (en) | Secure virtual machine migration | |
US20110239281A1 (en) | Method and apparatus for authentication of services | |
US12063311B2 (en) | System and method for internet access age-verification | |
JP2008047022A (en) | Information sharing system by portable terminal device | |
WO2014068862A1 (en) | Information processing apparatus, information processing system, information processing method and computer program | |
GB2582578A (en) | Apparatus and methods for secure access to remote content | |
JP2008242926A (en) | Authentication system, authentication method and authentication program | |
JP7269486B2 (en) | Information processing device, information processing method and information processing program | |
CN116915493A (en) | Secure login method, device, system, computer equipment and storage medium | |
CA2844888A1 (en) | System and method of extending a host website | |
CN106888200B (en) | Identification association method, information sending method and device | |
JP2007128310A (en) | Service provision server and service provision system | |
JP6714551B2 (en) | Authentication key sharing system and inter-terminal key copying method | |
Stajano et al. | Bootstrapping adoption of the pico password replacement system | |
JP6338721B2 (en) | Management device, management method, program, terminal device, and control method | |
JP6285474B2 (en) | Management device, management method, program, terminal device, and control method | |
JP6795436B2 (en) | Access control system, access control method and access control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170512 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171228 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180130 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180306 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180508 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6338721 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |