JP5850269B2 - 携帯端末を認証する認証方法及び認証サーバ - Google Patents

携帯端末を認証する認証方法及び認証サーバ Download PDF

Info

Publication number
JP5850269B2
JP5850269B2 JP2013545697A JP2013545697A JP5850269B2 JP 5850269 B2 JP5850269 B2 JP 5850269B2 JP 2013545697 A JP2013545697 A JP 2013545697A JP 2013545697 A JP2013545697 A JP 2013545697A JP 5850269 B2 JP5850269 B2 JP 5850269B2
Authority
JP
Japan
Prior art keywords
authentication
data
transmission
mobile terminal
procedure
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013545697A
Other languages
English (en)
Other versions
JPWO2013076822A1 (ja
Inventor
雅巳 木原
雅巳 木原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nihon University
Original Assignee
Nihon University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nihon University filed Critical Nihon University
Publication of JPWO2013076822A1 publication Critical patent/JPWO2013076822A1/ja
Application granted granted Critical
Publication of JP5850269B2 publication Critical patent/JP5850269B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、携帯端末を認証する認証方法及び認証サーバに関する。
携帯端末を認証するために、契約者固有番号が使用されている。契約者固有番号は、利用者自身がパスワードのように記憶しておく必要がないことが特徴のひとつである。使用方法が簡単なため、インターネットサービスでの利用者認証に使われている。
携帯電話の電話番号を利用する利用者認証では、認証を行うサーバ側から利用者の携帯電話に電話をかけ、認証用のパスワードなどを音声で送り、それを利用者が携帯端末に入力して認証サーバに送信することで携帯端末の利用者を認証する。
このほか、携帯電話番号とその有効性を登録しておき、携帯電話の携帯電話番号ICカードに記録されている携帯電話番号を取得し、その携帯電話番号が有効であるか否かを確認することで認証を行う方法が提案されている(例えば、特許文献1参照。)。
また、第1の通信端末及び第2の通信端末から入力情報を取得し、第1の通信端末からの入力情報と及び第2の通信端末からの入力情報とを照合し、入力情報の取得タイミングが許容時間内であるか否かを照合する方法も提案されている(例えば、特許文献2参照。)。
特開2009−245208号公報 特開2011−060141号公報
契約者固有番号は利便性の高い認証方法であるが、現在、販売台数が伸びているスマートフォンでは使用できない欠点がある。スマートフォンでは、より一般的なコンピュータのような機器構成とネットワーク構成になっていることが原因である。
また、利用者の携帯電話の電話番号を利用する利用者認証は、電話番号があれば機種に関係なく利用できるが、不正利用の可能性がある。例えば、認証サーバ側から音声で送られる認証用のパスワードは、正規利用者が不正利用者に転送し、不正利用者の携帯電話で入力し認証サーバに送信することができる。正規利用者がパスワード送信にかかる入力時間を許容する必要があることが原因である。
特許文献1及び2の認証方法は、アクセスしてきた端末が携帯電話であるかどうかを確認していないため、パソコンによるなりすましを防止することはできない。ましてや、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認することはできない。
そこで、本発明は、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認可能な携帯端末を認証する認証方法及び認証サーバの提供を目的とする。
上記目的を達成するために、本願発明の携帯端末を認証する認証方法は、携帯端末から認証サーバに携帯端末の識別情報を送信し、当該識別情報が認証サーバに記憶されているか否かを判定する識別情報判定手順と、前記識別情報が認証サーバに記憶されている場合に、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信するデータ取得手順と、前記識別情報を有する携帯端末の電話番号として認証サーバに記憶されている電話番号に、認証サーバから電話回線を通じて発呼する発呼手順と、携帯端末から認証サーバへのデータの送信が中断されたか否かを判定する送信中断判定手順と、前記送信中断判定手順においてデータの送信が中断されている場合に認証成功と判定する認証判定手順と、を順に有する。
本願発明の携帯端末を認証する認証方法は、識別情報判定手順と、発呼手順と、を有するため、識別情報で識別される正規の携帯端末に電話を発呼することができる。本願発明の携帯端末を認証する認証方法は、データ取得手順と、送信中断判定手順と、認証判定手順と、を有するため、正規の携帯端末のデータ送信が中断されたことをもって、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認することができる。
本願発明の携帯端末を認証する認証方法では、前記発呼手順及び前記送信中断判定手順を、前記データ取得手順と前記認証判定手順の間に複数回繰り返し、前記認証判定手順において、全ての前記送信中断判定手順においてデータの送信が中断されている場合に認証成功と判定してもよい。
本発明により、認証サーバからの発呼以外の要因でデータの送信が中断されたことによって認証成功になる可能性を減らすことができる。これにより、本発明は、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、前記発呼手順において、認証サーバから電話回線を通じて発呼する時点の時間間隔は、前記発呼手順の度に異なり、前記送信中断判定手順において、携帯端末から認証サーバへのデータの送信が中断された時点を検出し、前記認証判定手順において、さらに、前記発呼手順における前記発呼する時点の時間間隔と前記送信中断判定手順における前記中断された時点の時間間隔とが一致している場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、認証サーバから携帯端末への発呼を停止する発呼停止手順と、携帯端末から送信されたデータを認証サーバが受信し、発呼を停止した時点から携帯端末から認証サーバへのデータの送信が再開された時点までの時間間隔が予め定められた設定時間内であるか否かを判定する送信再開判定手順と、を前記送信中断判定手順と前記認証判定手順の間にさらに有し、前記認証判定手順において、さらに、前記送信再開判定手順において前記時間間隔が前記設定時間内である場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、前記発呼手順、前記送信中断判定手順、前記発呼停止手順及び前記送信再開判定手順を、前記データ取得手順と前記認証判定手順の間に複数回繰り返し、前記認証判定手順において、全ての前記送信再開判定手順において前記時間間隔が前記設定時間内である場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、前記発呼停止手順において、認証サーバから携帯端末への発呼を停止する時点の時間間隔は、前記発呼停止手順の度に異なり、前記送信再開判定手順において、携帯端末から認証サーバへのデータの送信が再開された時点を検出し、前記認証判定手順において、さらに、前記発呼停止手順における前記発呼を停止する時点の時間間隔と前記送信再開判定手順における前記データの送信が再開された時点の時間間隔とが一致している場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、前記データ取得手順において、さらに、データの送信順が認証サーバから指定され、前記送信中断判定手順において、さらに、中断されたデータの送信順を判定し、前記送信再開判定手順において、さらに、受信したデータの送信順を判定し、前記認証判定手順において、さらに、前記送信中断判定手順における中断されたデータの送信順と前記送信再開判定手順における受信したデータの送信順とが一致する場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証方法では、前記データ取得手順において、認証サーバから指定された前記複数のデータは、HTML(HyperText Markup Language)ファイルに包含されるデータ要素を要求する要求信号であってもよい。
本願発明の携帯端末を認証する認証方法では、前記データ取得手順において、1つの前記要求信号の送信と1つの前記データ要素の送信を携帯端末と認証サーバとの間で順に繰り返すことによって、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信してもよい。
本願発明の携帯端末を認証する認証方法では、前記データ取得手順において、前記データ要素を受信した前記通信端末からコネクションのクローズ信号を受信することによって、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信してもよい。
本願発明の携帯端末を認証する認証方法では、前記データ取得手順において、携帯端末から認証サーバに、さらに、認証サーバから指定された携帯端末固有の情報を、前記複数のデータと共に順次送信し、前記認証判定手順において、携帯端末から送信された携帯端末固有の情報が前記識別情報を有する携帯端末固有の情報として認証サーバに記憶されている場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
上記目的を達成するために、本願発明の携帯端末を認証する認証サーバは、携帯端末から前記携帯端末の識別情報を受信し、当該識別情報が予め記憶されているか否かを判定する識別情報判定部と、前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信するデータ取得部と、前記識別情報を有する携帯端末の電話番号として予め記憶されている電話番号に、電話回線を通じて発呼する電話発信部と、前記電話発信部の発呼後に前記データ取得部のデータの受信が中断したか否かを判定する送信中断判定部と、データの受信が中断したと前記送信中断判定部が判定した場合に認証成功と判定する認証判定部と、を備える。
本願発明の携帯端末を認証する認証サーバは、識別情報判定部と、電話発信部と、を備えるため、識別情報で識別される正規の携帯端末に電話を発呼することができる。本願発明の携帯端末を認証する認証サーバは、データ取得部と、送信中断判定部と、認証判定部と、を備えるため、正規の携帯端末のデータ送信が中断されたことをもって、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認することができる。
本願発明の携帯端末を認証する認証サーバでは、前記電話発信部は、前記電話番号に、電話回線を通じて複数回発呼し、前記送信中断判定部は、前記電話発信部の発呼の度に、前記データ取得部のデータの受信が中断したか否かを判定し、前記認証判定部は、前記電話発信部の全ての発呼のときに、データの受信が中断したと前記送信中断判定部が判定した場合に認証成功と判定してもよい。
本発明により、認証サーバからの発呼以外の要因でデータの送信が中断されたことによって認証成功になる可能性を減らすことができる。これにより、本発明は、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記電話発信部の発呼する時点の時間間隔は、発呼の度に異なり、前記送信中断判定部は、前記データ取得部のデータの受信が中断した時点を検出し、前記認証判定部は、さらに、前記電話発信部の発呼する時点の時間間隔と前記送信中断判定部の検出したデータの受信が中断した時点の時間間隔とが一致している場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記電話発信部の発呼を停止する発呼停止部と、前記発呼停止部が発呼を停止した時点から前記データ取得部がデータを再度取得した時点までの時間間隔が予め定められた設定時間内であるか否かを判定する送信再開判定部と、をさらに備え、前記認証判定部は、さらに、前記送信再開判定部における前記時間間隔が前記設定時間内である場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記電話発信部は、前記電話番号に、電話回線を通じて複数回発呼し、前記発呼停止部は、前記電話発信部の発呼の度に、発呼を停止し、前記送信再開判定部は、前記発呼停止部が発呼を停止した時点から前記データ取得部がデータを再度取得した時点までの時間間隔が予め定められた設定時間内であるか否かを、前記発呼停止部が発呼を停止する度に判定し、前記認証判定部は、さらに、前記発呼停止部の全ての発呼の停止のときに、前記送信再開判定部における前記時間間隔が前記設定時間内である場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記発呼停止部が発呼を停止する時点の時間間隔は、発呼停止の度に異なり、前記送信再開判定部は、前記データ取得部がデータを再度取得した時点を検出し、前記認証判定部は、さらに、前記発呼停止部の発呼を停止する時点の時間間隔と前記送信再開判定部のデータを再度取得した時点の時間間隔とが一致している場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記データ取得部は、さらに、送信順を指定して前記複数のデータを前記携帯端末に順次送信させ、前記携帯端末の送信した複数のデータを順次受信し、前記送信中断判定部は、さらに、前記データ取得部の受信が中断したデータの送信順を判定し、前記送信再開判定部は、さらに、前記データ取得部がデータを再度取得したデータの送信順を判定し、前記認証判定部において、さらに、前記送信中断判定部における中断されたデータの送信順と前記送信再開判定部における受信したデータの送信順とが一致する場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
本願発明の携帯端末を認証する認証サーバでは、前記データ取得部は、前記複数のデータとして、HTMLファイルに包含されるデータ要素を要求する要求信号を指定してもよい。
本願発明の携帯端末を認証する認証サーバでは、前記データ取得部は、1つの前記要求信号の受信と1つの前記データ要素の送信を順に繰り返すことによって、前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信してもよい。
本願発明の携帯端末を認証する認証サーバでは、前記データ取得部は、前記データ要素を受信した前記通信端末からコネクションのクローズ信号を受信することによって、前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信してもよい。
本願発明の携帯端末を認証する認証サーバでは、前記データ取得部は、さらに、携帯端末固有の情報を指定して前記複数のデータと共に順次送信させ、前記携帯端末の送信した携帯端末固有の情報を順次受信し、前記認証判定部は、携帯端末から送信された携帯端末固有の情報が前記識別情報を有する携帯端末固有の情報として記憶されている場合に認証成功と判定してもよい。
本発明により、認証要素を増やすことができるため、認証精度を高めることができる。
なお、上記各発明は、可能な限り組み合わせることができる。
本発明によれば、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認することができる。
さらに、本発明は、サーバのアクションに対する携帯電話のリアクションをみることによって、アクセス元の端末と通話によって呼び出した端末とが同一の携帯電話であることを確認する。このように、パスワードなどのやり取りがなく、携帯電話を使用するユーザに気づかれることなく認証を行うことができるため、携帯電話の電話番号が流出したとしても不正利用は非常に困難であるという効果も得られる。
実施形態1に係る認証システムの一例を示す。 データ処理部23の構成の一例を示す。 認証サーバ内に準備されているウェブページの一例を示す。 HTMLによるWebページのダウンロードプロセスを示す。 伝送遅延時間の測定方法の一例を示す。 パイプライン処理を行う場合の伝送遅延時間の測定方法を示す図である。 伝送遅延時間の測定方法の他の一例を示す図である。 送信中断判定部35の判定方法の一例を示す。 送信中断判定部35の判定方法の他の一例を示す。 実施形態2に係る認証サーバの構成の一例を示す。 発呼開始と発呼停止のタイミングの一例を示す。 発呼開始時及び発呼停止時に発生する遅延時間の一例を示す。 実施形態2の携帯端末を認証する認証方法の一例を示す。 実施形態3の携帯端末を認証する認証方法の一例を示す。
添付の図面を参照して本発明の実施形態を説明する。以下に説明する実施形態は本発明の実施の例であり、本発明は、以下の実施形態に制限されるものではない。なお、本明細書及び図面において符号が同じ構成要素は、相互に同一のものを示すものとする。
(実施形態1)
図1に、実施形態1に係る認証システムの一例を示す。実施形態1に係る認証システムは、携帯端末10及び認証サーバ20を備える。携帯端末10は、例えば携帯電話やスマートフォンである。認証サーバ20は、インターネット通信部21と、電話回線通信部22と、データ処理部23と、利用者情報格納部24と、を備える。
図2に、データ処理部23の構成の一例を示す。データ処理部23は、識別情報判定部31と、データ取得部32と、電話発信部33と、送信中断判定部35と、認証判定部37と、を備える。
実施形態1に係る携帯端末を認証する認証方法は、識別情報判定手順と、データ取得手順と、発呼手順と、送信中断判定手順と、認証判定手順と、を順に有する。以下、各手順について、図1及び図2を参照しながら説明する。
識別情報判定手順では、携帯端末10が認証サーバ20に携帯端末10の識別情報を送信する。例えば、利用者が携帯端末10を使って認証サーバ20のインターネット通信部21にアクセスし、識別情報としてのID及びパスワードを入力する。すると、識別情報判定部31は、ID及びパスワードを受信し、ID及びパスワードが利用者情報格納部24に予め記憶されているか否かを判定する。ID及びパスワードが利用者情報格納部24に記憶されている場合、データ取得手順を行う。
データ取得手順では、データ取得部32は、複数のデータを指定して携帯端末10に順次送信させ、携帯端末10の送信した複数のデータを順次受信する。ここで、複数のデータは、例えば、HTMLファイルに包含されるデータ要素を要求する要求信号である。また、複数のデータを順次受信する際に、伝搬遅延時間の測定を行ってもよい。このデータの受信を、発呼手順及び送信中断判定手順の間継続する。
発呼手順では、電話発信部33は、利用者のID及びパスワードを引数に用い、利用者情報格納部24から携帯端末10の電話番号を検索する。そして、電話発信部33は、検索により得られた電話番号に、電話回線通信部22を通じて発呼する。
送信中断判定手順では、送信中断判定部35は、電話発信部33の発呼後にデータ取得部32のデータの受信が中断したか否かを判定する。認証判定手順では、認証判定部37は、データの受信が中断したと送信中断判定部35が判定した場合に認証成功と判定する。
携帯端末10は、インターネットアクセスよりも電話回線アクセスを優先するため、データの送受信中に着呼しようとすると、データの送受信を中断する。このため、データ取得部32が携帯端末10にデータを送信させながら、電話発信部33が携帯端末10に発呼を行うと、データ取得部32のデータの受信が停止する。このデータ取得部32のデータの受信の停止を判定することで、アクセスしてきた携帯端末10が利用者情報格納部24に登録されている携帯端末10であることを確認することができる。したがって、携帯端末10が登録された正規の利用者であることを確認でき、認証が完了する。
本実施形態では、データ取得部32は、携帯端末固有の情報を携帯端末10に順次送信させ、指定して複数のデータと共に受信してもよい。ここで、携帯端末固有の情報は、例えば、SIMカード(Subscriber Identity Module Card)に記録されている契約者固有番号である。この場合、認証判定部37は、携帯端末10から送信された携帯端末固有の情報が利用者情報格納部24に記憶されている場合に認証成功と判定する。
ここで、伝送遅延時間の測定方法について説明する。
携帯端末10に搭載されているインターネットサービス用のブラウザを利用し、追加ソフトウェアを用いないで伝送遅延時間の測定を行う例について説明する。
図3は、データ取得部32に準備されているウェブページである。携帯端末10を認証するために、携帯端末10が認証サーバ20に接続すると、携帯端末10は、図3に示すようなwebページにアクセスする。このページには、複数個の画像などのデータ要素e〜eが埋め込まれている。携帯端末10のブラウザが、このページをダウンロードすると、データ要素e〜eを要求する複数の要求信号が発生することになる。
図4は、HTMLによるWebページのダウンロードプロセスを示す。HTTPによるWebページのダウンロードでは、最初にそのページのHTMLファイルがダウンロードされる。このときに、リクエストGET1が携帯端末10から送信され、データ取得部32はレスポンス1を携帯端末10に送信する。携帯端末10は、レスポンス1によって取得したHTMLファイルを解析後、Webページに含まれている各データ要素e〜eをダウンロードする。
携帯端末10がGETコマンドを使ってWebページ内のデータ要素をダウンロードすると、データ取得部32は、ある時間間隔で要求信号を受信することになる。このとき、データ取得部32で、要求信号の時間間隔を測定する。図5に示すように、リクエストGET2とリクエストGET3の時間間隔Δt1、リクエストGET3とリクエストGET4の時間間隔Δt2、・・・というように、要求信号の時間間隔Δt1、Δt2、Δt3・・・を測定することで、認証サーバ20から携帯端末10までの伝送遅延時間aと、携帯端末10から認証サーバ20までの伝送遅延時間bの合計(a+b)を測定することができる。
携帯端末10によってはパイプライン処理を行うものがある。パイプライン処理は、要求信号をまとめて送信することで、ページのアクセスを高速にすることができる処理である。例えば、図6に示すように、携帯端末10が、画像ファイルeの要求信号であるリクエストGET2と、画像ファイルeの要求信号であるリクエストGET3と、画像ファイルeの要求信号であるリクエストGET4と、をまとめて送信する。このようなパイプライン処理を行う携帯端末10の場合、携帯端末10がリクエストGET2及びリクエストGET3をほぼ同時に送信するため、リクエストGET2からリクエストGET3までの時間を測定しても、伝送遅延時間の合計を測定することができない。そこで、認証サーバ20のインターネット通信部21は、1つの要求信号の受信と1つのデータ要素の送信を順に繰り返す。そして、データ取得部32は、各々の要求信号が受信された間隔を測定することにより伝送遅延時間の合計を測定する。
例えば、インターネット通信部21は、リクエストGET2、リクエストGET3及びリクエストGET4をまとめて受信すると、リクエストGET2に対するレスポンス2を携帯端末10に送信し、その後にTCPのコネクションをcloseする。このように、リクエストGET3及びリクエストGET4に対してはレスポンス3及びレスポンス4を送信しない。これにより、携帯端末10は、レスポンス2の受信後に、改めてリクエストGET3を送信する。
データ取得部32は、まとめて受信したリクエストGET2、リクエストGET3及びリクエストGET4のうちのリクエストGET2を受信してから、再送させたリクエストGET3を受信するまでの時間Δt1を、認証サーバ20から携帯端末10までの伝送遅延時間及び携帯端末10から認証サーバ20までの伝送遅延時間の合計として測定する。
また、パイプライン処理を行う携帯端末10に対応するために、ウェブのトップページを要求するリクエストGET1を受信したインターネット通信部21は、パイプライン処理に対応していない旨の情報を携帯端末10に送信し、携帯端末10のパイプライン処理を停止させてもよい。具体的には、HTTP/1.0又はHTTP/0.9の仕様のHTTPである旨を携帯端末10に送信する。こうすることで、図4に示すような、1つの要求信号の受信と1つのデータ要素の送信を順に繰り返す伝送遅延時間の測定を行うことができる。
図7に、データ取得部32における他の伝送遅延時間測定方法の一例を示す。携帯端末10は、画像ファイルeを受信すると、TCPのクローズ信号(FIN)C2を認証サーバ20に送信する。本方式は、このTCPのクローズ信号(FIN)を利用し、認証サーバ20が要求信号を受信してから、データ要素を送信後のクローズ信号を受信するまでの間隔を、伝送遅延時間として測定する。例えば、データ取得部32は、認証サーバ20がリクエストGET2を受信してから、クローズ信号C2を携帯端末10から受信するまでの間隔を、伝送遅延時間Δt1として測定する。
この方式は、パイプライン方式ではなく、TCPのコネクションを同時に複数確立する場合に適用できる。このため、複数のコネクションの数分だけ、同時に伝送遅延時間を測定することができるとともに、画像のダウンロードの高速化を図ることができる。画像のサイズが大きい場合には、後から送られたGETに対するクローズ時間が遅くなるので、伝送遅延時間が長くなることが予想されるが、携帯端末10と認証サーバ20間の伝送遅延特性は含まれているので、処理データとして使用することができる。
図8に、送信中断判定部35の判定方法の一例を示す。図4及び図5に示すように、データ取得部32が1つの要求信号の受信と1つのデータ要素の送信を順に繰り返す伝送遅延時間の測定を行う場合、送信中断判定部35は、リクエストGET2、リクエストGET3、・・・と順次送信される要求信号の時間間隔Δt1、Δt2、・・・を測定する。この時間間隔Δt1、Δt2、・・・を用いて、要求信号の受信時刻を予想することができる。例えば、リクエストGET4を受信の後に電話発信部33が発呼を行った場合、送信中断判定部35は、時間間隔Δt1及び時間間隔Δt2を用いて時間間隔Δt3を仮定し、時刻t9を予想する。そして、時刻t9にリクエストGET5を受信していないことをもって、データ取得部32のデータの受信が中断したことを判定する。
図9に、送信中断判定部35の判定方法の他の一例を示す。図7に示すように、データ取得部32がTCPのコネクションを同時に複数確立する場合、送信中断判定部35は、認証サーバ20がリクエストGET2信号を受信してからクローズ信号C2を受信するまでの時間間隔Δt1と、認証サーバ20がリクエストGET3信号を受信してからクローズ信号C3を受信するまでの時間間隔Δt2と、を用いて、認証サーバ20がリクエストGET4信号を受信してからクローズ信号C4を受信するまでの時間間隔Δt3を仮定し、時刻t13を予想する。そして、クローズ信号C3を受信後でありかつクローズ信号C4を受信前の時刻t11に発呼を開始した場合に、時刻t13にクローズ信号C4を受信していないことをもって、データ取得部32のデータの受信が中断したことを判定する。
(実施形態2)
図10に、実施形態2に係る認証サーバの構成の一例を示す。本実施形態の認証サーバ20のデータ処理部23は、さらに、発呼停止部34及び送信再開判定部36を備える。また、本実施形態の認証方法は、送信中断判定手順と認証判定手順の間に、発呼停止手順と送信再開判定手順をさらに有する。以下、本実施形態の送信中断判定手順及び認証判定手順について説明する。
発呼停止手順では、発呼停止部34は、電話発信部33の発呼を停止する。すなわち、図11に示すように、携帯端末10と認証サーバ20間の伝送遅延時間を測定している間に、利用者の携帯端末10の電話番号に発呼する。携帯端末10の呼び出しが開始されると、データ取得部32の伝送遅延時間の測定は停止する。この伝送遅延時間の測定が停止している間に、携帯端末10への発呼を停止すると、伝送遅延時間の測定は再開される。
送信再開判定手順では、送信再開判定部36は、発呼停止部34が発呼を停止した時点からデータ取得部32がデータを再度取得した時点までの時間間隔(図12に示す符号T2)が予め定められた設定時間内であるか否かを判定する。認証判定手順では、認証判定部37は、データの受信が中断したと送信中断判定部35が判定し、かつ、送信再開判定部36における時間間隔T2が設定時間内である場合に認証成功と判定する。ここで、設定時間は、携帯端末10が正規の端末である場合に、発呼停止部34が携帯端末10の発呼を停止してからデータ取得部32がデータを取得するのに要する時間であり、正規の携帯端末とは異なる端末からデータを送信した場合に要する時間よりも短い時間である。
データ取得部32が電話をかけ、携帯端末10で呼び出しが開始されるとデータ取得部32での伝送遅延時間測定は停止する。このときに、図12に示すように、呼び出し開始から伝送遅延時間測定の停止までに遅延時間T1がある。また、呼び出しを中止すると伝送遅延時間の測定は開始されるが、このときにも呼び出し中止から測定再開までに遅延時間T2がある。この遅延時間T1及びT2は、携帯端末10から認証サーバ20までの遅延時間TO(不図示)と、携帯端末が電話呼び出しを検出し、ブラウザの動作を中断、又は再開するまでの機器内部遅延時間TI(不図示)の合計で決定される。
遅延時間TOは、数10msから数100msの範囲に分布する。遅延時間TIは遅延時間TOに比べれば無視できる。よって、最初に認証サーバ20にアクセスし、ID、パスワードを入力した携帯端末10と、認証サーバ20からの呼び出しに応答した携帯端末10が同一のものであれば、遅延時間T1及び遅延時間T2は1秒以内となる。もし、遅延時間T1及び遅延時間T2の両方もしくは片方が、1秒以上であれば、不正アクセスと判断することができる。
本実施形態では、データ取得手順において、データ取得部32は、さらに、送信順を指定して複数のデータを携帯端末10に順次送信させ、携帯端末10の送信した複数のデータを順次受信してもよい。例えば、図4に示すように、データ取得部32は、各データ要素e1、e2、・・・を順にダウンロードさせる。この場合、送信中断判定手順において、送信中断判定部35は、データ取得部32の受信が中断したデータの送信順を判定する。送信再開判定部36は、データ取得部32がデータを再度取得したデータの送信順を判定する。
そして、認証判定手順において、認証判定部37は、送信中断判定部35における中断されたデータの送信順と送信再開判定部36における受信したデータの送信順とが一致する場合に認証成功と判定する。例えば、図13に示すように、リクエストGET3の後でデータの送信が中断した場合、発呼停止後にデータ取得部32が受信したデータが、リクエストGET3の次に送信するよう指定していたリクエストGET4であるか否かを判定する。データ取得部32の受信したデータがリクエストGET4であれば、認証判定部37は認証成功と判定する。
(実施形態3)
本実施形態では、実施形態2の発呼手順及び発呼停止手順を、データ取得手順と認証判定手順の間に複数回繰り返す。例えば、図14に示すように、データ取得部32がリクエストGET2〜リクエストGET5を受信する間に、発呼開始と発呼停止を2度繰り返す。
本実施形態では、発呼手順、送信中断判定手順及び発呼停止手順をデータ取得手順と認証判定手順の間に複数回繰り返す。例えば、データ取得手順、発呼手順、送信中断判定手順及び発呼停止手順を順に行い、その後に、発呼手順、送信中断判定手順及び発呼停止手順を順に行う。そして、認証判定手順において、認証判定部37は、全ての送信中断判定手順においてデータ取得部32のデータの受信が中断したと送信中断判定部35が判定した場合に、認証成功と判定する。
ここで、図14に示す発呼手順において、電話発信部33の発呼する時点t及びt11の時間間隔(時刻t11−時刻t)は、発呼手順の度に異なってもよい。この場合、送信中断判定手順において、送信中断判定部35は、データ取得部32のデータの受信が中断した時点t及びt13を検出する。そして、認証判定手順において、認証判定部37は、電話発信部33の発呼する時点の時間間隔(時刻t11−時刻t)と送信中断判定部35の検出したデータの受信が中断した時点の時間間隔(時刻t13−時刻t)とが一致しているか否かを判定する。
この場合、認証判定手順において、認証判定部37は、全ての送信中断判定手順においてデータ取得部32のデータの受信が中断したと送信中断判定部35が判定することに加え、電話発信部33の発呼する時点の時間間隔(時刻t11−時刻t)と送信中断判定部35の検出したデータの受信が中断した時点の時間間隔(時刻t13−時刻t)とが一致している場合に、認証成功と判定する。
また、本実施形態では、実施形態2の発呼手順、送信中断判定手順、発呼停止手順及び送信再開判定手順を、データ取得手順と認証判定手順の間に複数回繰り返してもよい。例えば、発呼手順、送信中断判定手順、発呼停止手順及び送信再開判定手順を行い、その後に、発呼手順、送信中断判定手順、発呼停止手順及び送信再開判定手順を行う。そして、認証判定手順において、認証判定部37は、全ての送信中断判定手順においてデータ取得部32のデータの受信が中断したと送信中断判定部35が判定し、全ての送信再開判定手順において時間間隔T2が設定時間内であると送信再開判定部36が判定した場合に、認証成功と判定する。
また、発呼停止手順において、発呼停止部34が発呼を停止する時点t及びt14の時間間隔(時刻t14−時刻t)は、発呼停止手順の度に異なってもよい。この場合、送信再開判定手順において、送信再開判定部36は、発呼停止部34が発呼を停止した時点t及びt14及びデータ取得部32がデータを再度取得した時点t10及びt16を検出する。さらに送信再開判定部36は、発呼停止部34が発呼を停止した時点t及びt14からデータ取得部32がデータを再度取得した時点t10及びt16までの時間間隔(時刻t10−時刻t)及び(時刻t16−時刻t14)が予め定められた設定時間内であるか否かを、発呼停止部34が発呼を停止する度に判定する。そして、認証判定手順において、認証判定部37は、発呼停止部34の発呼を停止する時点t及びt14の時間間隔(時刻t14−時刻t)と送信再開判定部36のデータを再度取得した時点t10及びt16の時間間隔(時刻t16−時刻t10)とが一致しているか否かを判定する。
この場合、認証判定手順において、認証判定部37は、全ての送信中断判定手順においてデータ取得部32のデータの受信が中断したと送信中断判定部35が判定し、全ての送信再開判定手順において時間間隔(時刻t10−時刻t)及び(時刻t16−時刻t14)が設定時間内であると送信再開判定部36が判定することに加え、発呼停止手順における発呼を停止する時点の時間間隔(時刻t14−時刻t)と送信再開判定手順におけるデータの送信が再開された時点の時間間隔(時刻t16−時刻t10)とが一致している場合に、認証成功と判定する。
ここで、発呼手順において、電話発信部33の発呼する時点t及びt11の時間間隔(時刻t11−時刻t)は、発呼手順の度に異なり、発呼停止手順において、発呼停止部34が発呼を停止する時点t及びt14の時間間隔(時刻t14−時刻t)は、発呼停止手順の度に異なってもよい。この場合、送信中断判定手順において、送信中断判定部35は、データ取得部32のデータの受信が中断した時点t及びt13を検出する。送信再開判定手順において、送信再開判定部36は、発呼停止部34が発呼を停止した時点t及びt14及びデータ取得部32がデータを再度取得した時点t10及びt16を検出する。さらに送信再開判定部36は、発呼停止部34が発呼を停止した時点t及びt14からデータ取得部32がデータを再度取得した時点t10及びt16までの時間間隔(時刻t10−時刻t)及び(時刻t16−時刻t14)が予め定められた設定時間内であるか否かを、発呼停止部34が発呼を停止する度に判定する。そして、認証判定手順において、認証判定部37は、電話発信部33の発呼する時点の時間間隔(時刻t11−時刻t)と送信中断判定部35の検出したデータの受信が中断した時点の時間間隔(時刻t13−時刻t)とが一致し、発呼停止部34の発呼を停止する時点t及びt14の時間間隔(時刻t14−時刻t)と送信再開判定部36のデータを再度取得した時点t10及びt16の時間間隔(時刻t16−時刻t10)とが一致しているか否かを判定する。
この場合、認証判定手順において、認証判定部37は、全ての送信中断判定手順においてデータ取得部32のデータの受信が中断したと送信中断判定部35が判定し、全ての送信再開判定手順において時間間隔(時刻t10−時刻t)及び(時刻t16−時刻t14)が設定時間内であると送信再開判定部36が判定することに加え、電話発信部33の発呼する時点の時間間隔(時刻t11−時刻t)と送信中断判定部35の検出したデータの受信が中断した時点の時間間隔(時刻t13−時刻t)とが一致し、発呼停止部34の発呼を停止する時点t及びt14の時間間隔(時刻t14−時刻t)と送信再開判定部36のデータを再度取得した時点t10及びt16の時間間隔(時刻t16−時刻t10)とが一致している場合に、認証成功と判定する。
本発明は情報通信産業に適用することができる。
10:携帯端末
20:認証サーバ
21:インターネット通信部
22:電話回線通信部
23:データ処理部
24:利用者情報格納部
31:識別情報判定部
32:データ取得部
33:電話発信部
34:発呼停止部
35:送信中断判定部
36:送信再開判定部
37:認証判定部

Claims (22)

  1. 携帯端末から認証サーバに携帯端末の識別情報を送信し、当該識別情報が認証サーバに記憶されているか否かを判定する識別情報判定手順と、
    前記識別情報が認証サーバに記憶されている場合に、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信するデータ取得手順と、
    前記識別情報を有する携帯端末の電話番号として認証サーバに記憶されている電話番号に、認証サーバから電話回線を通じて発呼する発呼手順と、
    携帯端末から認証サーバへのデータの送信が中断されたか否かを判定する送信中断判定手順と、
    前記送信中断判定手順においてデータの送信が中断されている場合に認証成功と判定する認証判定手順と、
    を順に有する携帯端末を認証する認証方法。
  2. 前記発呼手順及び前記送信中断判定手順を、前記データ取得手順と前記認証判定手順の間に複数回繰り返し、
    前記認証判定手順において、全ての前記送信中断判定手順においてデータの送信が中断されている場合に認証成功と判定することを特徴とする請求項1に記載の携帯端末を認証する認証方法。
  3. 前記発呼手順において、認証サーバから電話回線を通じて発呼する時点の時間間隔は、前記発呼手順の度に異なり、
    前記送信中断判定手順において、携帯端末から認証サーバへのデータの送信が中断された時点を検出し、
    前記認証判定手順において、さらに、前記発呼手順における前記発呼する時点の時間間隔と前記送信中断判定手順における前記中断された時点の時間間隔とが一致している場合に認証成功と判定することを特徴とする請求項2に記載の携帯端末を認証する認証方法。
  4. 認証サーバから携帯端末への発呼を停止する発呼停止手順と、
    携帯端末から送信されたデータを認証サーバが受信し、発呼を停止した時点から携帯端末から認証サーバへのデータの送信が再開された時点までの時間間隔が予め定められた設定時間内であるか否かを判定する送信再開判定手順と、を前記送信中断判定手順と前記認証判定手順の間にさらに有し、
    前記認証判定手順において、さらに、前記送信再開判定手順において前記時間間隔が前記設定時間内である場合に認証成功と判定することを特徴とする請求項1から3のいずれかに記載の携帯端末を認証する認証方法。
  5. 前記発呼手順、前記送信中断判定手順、前記発呼停止手順及び前記送信再開判定手順を、前記データ取得手順と前記認証判定手順の間に複数回繰り返し、
    前記認証判定手順において、全ての前記送信再開判定手順において前記時間間隔が前記設定時間内である場合に認証成功と判定することを特徴とする請求項4に記載の携帯端末を認証する認証方法。
  6. 前記発呼停止手順において、認証サーバから携帯端末への発呼を停止する時点の時間間隔は、前記発呼停止手順の度に異なり、
    前記送信再開判定手順において、携帯端末から認証サーバへのデータの送信が再開された時点を検出し、
    前記認証判定手順において、さらに、前記発呼停止手順における前記発呼を停止する時点の時間間隔と前記送信再開判定手順における前記データの送信が再開された時点の時間間隔とが一致している場合に認証成功と判定することを特徴とする請求項5に記載の携帯端末を認証する認証方法。
  7. 前記データ取得手順において、さらに、データの送信順が認証サーバから指定され、
    前記送信中断判定手順において、さらに、中断されたデータの送信順を判定し、
    前記送信再開判定手順において、さらに、受信したデータの送信順を判定し、
    前記認証判定手順において、さらに、前記送信中断判定手順における中断されたデータの送信順と前記送信再開判定手順における受信したデータの送信順とが一致する場合に認証成功と判定することを特徴とする請求項4から6のいずれかに記載の携帯端末を認証する認証方法。
  8. 前記データ取得手順において、認証サーバから指定された前記複数のデータは、HTML(HyperText Markup Language)ファイルに包含されるデータ要素を要求する要求信号であることを特徴とする請求項1から7のいずれかに記載の携帯端末を認証する認証方法。
  9. 前記データ取得手順において、1つの前記要求信号の送信と1つの前記データ要素の送信を携帯端末と認証サーバとの間で順に繰り返すことによって、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信することを特徴とする請求項8に記載の携帯端末を認証する認証方法。
  10. 前記データ取得手順において、前記データ要素を受信した前記通信端末からコネクションのクローズ信号を受信することによって、携帯端末から認証サーバに、認証サーバから指定された複数のデータを順次送信することを特徴とする請求項8に記載の携帯端末を認証する認証方法。
  11. 前記データ取得手順において、携帯端末から認証サーバに、さらに、認証サーバから指定された携帯端末固有の情報を、前記複数のデータと共に順次送信し、
    前記認証判定手順において、携帯端末から送信された携帯端末固有の情報が前記識別情報を有する携帯端末固有の情報として認証サーバに記憶されている場合に認証成功と判定することを特徴とする請求項1から10のいずれかに記載の携帯端末を認証する認証方法。
  12. 携帯端末から前記携帯端末の識別情報を受信し、当該識別情報が予め記憶されているか否かを判定する識別情報判定部と、
    前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信するデータ取得部と、
    前記識別情報を有する携帯端末の電話番号として予め記憶されている電話番号に、電話回線を通じて発呼する電話発信部と、
    前記電話発信部の発呼後に前記データ取得部のデータの受信が中断したか否かを判定する送信中断判定部と、
    データの受信が中断したと前記送信中断判定部が判定した場合に認証成功と判定する認証判定部と、
    を備える携帯端末を認証する認証サーバ。
  13. 前記電話発信部は、前記電話番号に、電話回線を通じて複数回発呼し、
    前記送信中断判定部は、前記電話発信部の発呼の度に、前記データ取得部のデータの受信が中断したか否かを判定し、
    前記認証判定部は、前記電話発信部の全ての発呼のときに、データの受信が中断したと前記送信中断判定部が判定した場合に認証成功と判定することを特徴とする請求項12に記載の携帯端末を認証する認証サーバ。
  14. 前記電話発信部の発呼する時点の時間間隔は、発呼の度に異なり、
    前記送信中断判定部は、前記データ取得部のデータの受信が中断した時点を検出し、
    前記認証判定部は、さらに、前記電話発信部の発呼する時点の時間間隔と前記送信中断判定部の検出したデータの受信が中断した時点の時間間隔とが一致している場合に認証成功と判定することを特徴とする請求項12又は13に記載の携帯端末を認証する認証サーバ。
  15. 前記電話発信部の発呼を停止する発呼停止部と、
    前記発呼停止部が発呼を停止した時点から前記データ取得部がデータを再度取得した時点までの時間間隔が予め定められた設定時間内であるか否かを判定する送信再開判定部と、
    をさらに備え、
    前記認証判定部は、さらに、前記送信再開判定部における前記時間間隔が前記設定時間内である場合に認証成功と判定することを特徴とする請求項12から14のいずれかに記載の携帯端末を認証する認証サーバ。
  16. 前記電話発信部は、前記電話番号に、電話回線を通じて複数回発呼し、
    前記発呼停止部は、前記電話発信部の発呼の度に、発呼を停止し、
    前記送信再開判定部は、前記発呼停止部が発呼を停止した時点から前記データ取得部がデータを再度取得した時点までの時間間隔が予め定められた設定時間内であるか否かを、前記発呼停止部が発呼を停止する度に判定し、
    前記認証判定部は、さらに、前記発呼停止部の全ての発呼の停止のときに、前記送信再開判定部における前記時間間隔が前記設定時間内である場合に認証成功と判定することを特徴とする請求項15に記載の携帯端末を認証する認証サーバ。
  17. 前記発呼停止部が発呼を停止する時点の時間間隔は、発呼停止の度に異なり、
    前記送信再開判定部は、前記データ取得部がデータを再度取得した時点を検出し、
    前記認証判定部は、さらに、前記発呼停止部の発呼を停止する時点の時間間隔と前記送信再開判定部のデータを再度取得した時点の時間間隔とが一致している場合に認証成功と判定することを特徴とする請求項16に記載の携帯端末を認証する認証サーバ。
  18. 前記データ取得部は、さらに、送信順を指定して前記複数のデータを前記携帯端末に順次送信させ、前記携帯端末の送信した複数のデータを順次受信し、
    前記送信中断判定部は、さらに、前記データ取得部の受信が中断したデータの送信順を判定し、
    前記送信再開判定部は、さらに、前記データ取得部がデータを再度取得したデータの送信順を判定し、
    前記認証判定部において、さらに、前記送信中断判定部における中断されたデータの送信順と前記送信再開判定部における受信したデータの送信順とが一致する場合に認証成功と判定することを特徴とする請求項15から17のいずれかに記載の携帯端末を認証する認証サーバ。
  19. 前記データ取得部は、前記複数のデータとして、HTMLファイルに包含されるデータ要素を要求する要求信号を指定することを特徴とする請求項12から18のいずれかに記載の携帯端末を認証する認証サーバ。
  20. 前記データ取得部は、1つの前記要求信号の受信と1つの前記データ要素の送信を順に繰り返すことによって、前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信することを特徴とする請求項19に記載の携帯端末を認証する認証サーバ。
  21. 前記データ取得部は、前記データ要素を受信した前記通信端末からコネクションのクローズ信号を受信することによって、前記携帯端末に複数のデータを指定して順次送信させ、前記携帯端末の送信した複数のデータを順次受信することを特徴とする請求項19に記載の携帯端末を認証する認証サーバ。
  22. 前記データ取得部は、さらに、携帯端末固有の情報を指定して前記複数のデータと共に順次送信させ、前記携帯端末の送信した携帯端末固有の情報を順次受信し、
    前記認証判定部は、携帯端末から送信された携帯端末固有の情報が前記識別情報を有する携帯端末固有の情報として記憶されている場合に認証成功と判定することを特徴とする請求項12から21のいずれかに記載の携帯端末を認証する認証サーバ。
JP2013545697A 2011-11-22 2011-11-22 携帯端末を認証する認証方法及び認証サーバ Expired - Fee Related JP5850269B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2011/076946 WO2013076822A1 (ja) 2011-11-22 2011-11-22 携帯端末を認証する認証方法及び認証サーバ

Publications (2)

Publication Number Publication Date
JPWO2013076822A1 JPWO2013076822A1 (ja) 2015-04-27
JP5850269B2 true JP5850269B2 (ja) 2016-02-03

Family

ID=48469301

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013545697A Expired - Fee Related JP5850269B2 (ja) 2011-11-22 2011-11-22 携帯端末を認証する認証方法及び認証サーバ

Country Status (2)

Country Link
JP (1) JP5850269B2 (ja)
WO (1) WO2013076822A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019176206A1 (ja) * 2018-03-16 2019-09-19 ソニー株式会社 情報処理装置、情報処理方法、及びプログラム

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62134750A (ja) * 1985-12-06 1987-06-17 Nec Corp 情報処理装置
JPH03164974A (ja) * 1989-11-24 1991-07-16 Fujitsu Ltd 加入者確認方式

Also Published As

Publication number Publication date
WO2013076822A1 (ja) 2013-05-30
JPWO2013076822A1 (ja) 2015-04-27

Similar Documents

Publication Publication Date Title
JP5579803B2 (ja) リモートサーバアクセスを認証するためのシステムおよび方法
US8014501B2 (en) Determining whether to provide authentication credentials based on call-establishment delay
RU2652425C1 (ru) Система, способ и устройство подтверждения оплаты
US20130086655A1 (en) Password changing
WO2012134571A1 (en) Connecting mobile devices, internet-connected vehicles, and cloud services
US9338619B2 (en) User authentification system using call identification information and method thereof
EP3275165B1 (en) Methods and systems for verifying users by telephone numbers
KR20150023230A (ko) 장치 사이에서의 계정 전송
JP2013097650A (ja) 認証システム、認証方法及び認証サーバ
KR20160091248A (ko) 자원 이전 방법, 장치, 프로그램 및 저장매체
JP5850270B2 (ja) 携帯端末の認証システム及びその方法
CN108009439B (zh) 资源请求的方法、装置及系统
CN106230702B (zh) 身份信息验证方法、装置及系统
JP5850269B2 (ja) 携帯端末を認証する認証方法及び認証サーバ
US11244039B2 (en) Determination method, authentication apparatus, and storage medium
WO2017206244A1 (zh) 通话接入的方法及装置
CN105635060B (zh) 一种获取应用数据的方法、鉴权认证服务器及网关
CN114585055B (zh) 车载WiFi接入方法、车辆控制器、云端服务器及移动终端
CN104331649A (zh) 基于网络连接的身份识别系统及方法
JP4796785B2 (ja) 携帯電話装置及びプログラム
CN114866566A (zh) 基于nfc的数据同步方法、装置、电子设备及存储介质
WO2014040495A1 (zh) 一种呼叫处理方法及设备
JP5914614B1 (ja) 携帯端末及びプログラム
WO2018014555A1 (zh) 数据传输控制方法及装置
WO2013076821A1 (ja) 携帯端末を認証する認証方法及び認証サーバ

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151118

R150 Certificate of patent or registration of utility model

Ref document number: 5850269

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees