JP5862969B2 - モバイルネットワーク接続システム、及びモバイルネットワーク接続方法 - Google Patents

モバイルネットワーク接続システム、及びモバイルネットワーク接続方法 Download PDF

Info

Publication number
JP5862969B2
JP5862969B2 JP2013092410A JP2013092410A JP5862969B2 JP 5862969 B2 JP5862969 B2 JP 5862969B2 JP 2013092410 A JP2013092410 A JP 2013092410A JP 2013092410 A JP2013092410 A JP 2013092410A JP 5862969 B2 JP5862969 B2 JP 5862969B2
Authority
JP
Japan
Prior art keywords
mobile
communication
terminal
authentication
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013092410A
Other languages
English (en)
Other versions
JP2014215802A (ja
Inventor
充 目良
充 目良
智之 有村
智之 有村
健 高岡
健 高岡
寿 枝村
寿 枝村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Biglobe Inc
Original Assignee
Biglobe Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Biglobe Inc filed Critical Biglobe Inc
Priority to JP2013092410A priority Critical patent/JP5862969B2/ja
Publication of JP2014215802A publication Critical patent/JP2014215802A/ja
Application granted granted Critical
Publication of JP5862969B2 publication Critical patent/JP5862969B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Description

本発明は、モバイルネットワーク接続システムに関し、特に携帯通信端末及びモバイルルータを含むモバイルネットワーク接続システムに関する。
携帯通信端末の紛失・盗難対策として、端末でのパスワードによるロックや遠隔ロックをするものが従来から知られている。
例えば、特許文献1(特開2006−261990号公報)に、携帯端末内で実行されて、携帯端末が受信した報知情報を基に、この携帯端末の機能の少なくとも一部を使用不能にロックする遠隔ロックプログラムが記載されている。
しかし、遠隔ロックは、通信不能な状態では有効に機能せず、通信可能な状態であっても、紛失や盗難に気付き、遠隔ロックを実施するまでにタイムラグ(時間差)があり、その間のリスク対策を強化する必要があった。
また、非接触型のIDカード(Identification card)を用いてログインを利用するものも従来から知られている。
例えば、特許文献2(特開平10−240368号公報)に、個人識別情報を記憶した非接触カードとの通信を行い、利用者の認証を行い、コンピュータに自動的にログインする点が記載されている。
特開2006−261990号公報 特開平10−240368号公報
本発明は、スマートフォンやタブレット、フィーチャーフォン(Feature phone)等の携帯通信端末において、安全なネットワーク接続を提供すること、及び端末の紛失や盗難による情報漏えいを防ぐことを目的する。
本発明に係るモバイルネットワーク接続システムは、無線LAN通信及び無線LAN通信よりも通信距離が短い通信の機能を有する携帯通信端末と、無線LAN通信、無線LAN通信よりも通信距離が短い通信、及び広域通信の機能を有するモバイルルータと、無線LAN通信よりも通信距離が短い通信により情報を読み取り可能なIDカードとを含む。携帯通信端末及びモバイルルータはそれぞれ、無線LAN通信よりも通信距離が短い通信によりIDカードからIDカードの端末識別子を取得し、自機が保持するIDカードの端末識別子と照合して、IDカードに対する認証を行い、認証に成功した場合、無線LAN通信により互いに接続する。モバイルルータは、無線LAN通信により、携帯通信端末から、IDカードの端末識別子を取得し、自機が保持するIDカードの端末識別子と照合して、携帯通信端末に対する認証を行い、認証に成功した場合、広域通信により携帯通信端末をネットワークに接続する。
本発明に係るモバイルネットワーク接続方法では、無線LAN通信よりも通信距離が短い通信及び無線LAN通信の機能を有する携帯通信端末を使用する。また、無線LAN通信よりも通信距離が短い通信、無線LAN通信、及び広域通信の機能を有するモバイルルータを使用する。さらに、無線LAN通信よりも通信距離が短い通信により情報を読み取り可能なIDカードを使用する。携帯通信端末及びモバイルルータはそれぞれ、無線LAN通信よりも通信距離が短い通信によりIDカードからIDカードの端末識別子を取得し、自機が保持するIDカードの端末識別子と照合して、IDカードに対する認証を行い、認証に成功した場合、無線LAN通信により互いに接続する。モバイルルータは、無線LAN通信により、携帯通信端末から、IDカードの端末識別子を取得し、自機が保持するIDカードの端末識別子と照合して、携帯通信端末に対する認証を行い、認証に成功した場合、広域通信により携帯通信端末をネットワークに接続する。
本発明に係るプログラムは、上記のモバイルネットワーク接続方法における処理を、携帯通信端末又はモバイルルータに実行させるためのプログラムである。なお、本発明に係るプログラムは、記憶装置や記憶媒体に格納することが可能である。
携帯通信端末又はモバイルルータの少なくとも一方が紛失や盗難に遭った場合において、不正使用や不正アクセス、情報漏えい等を防止することが可能になる。
本発明に係るモバイルネットワーク接続システムの構成例を示す図である。 携帯通信端末及びモバイルルータの構成例を示す図である。 第1実施形態における第1の認証手順を示すシーケンス図である。 第2実施形態における第2の認証手順を示すシーケンス図である。 第3実施形態に係るモバイルネットワーク接続システムの構成例を示す図である。 第3実施形態に係る携帯通信端末及びモバイルルータの構成例を示す図である。 第3実施形態における第3の認証手順を示すシーケンス図である。 第4実施形態に係るモバイルネットワーク接続システムの構成例を示す図である。 第4実施形態における第4の認証手順を示すシーケンス図である。
<実施形態>
以下に、本発明の実施形態について添付図面を参照して説明する。
[システム構成]
図1を参照して、本発明に係るモバイルネットワーク接続システムの構成例について説明する。
本発明に係るモバイルネットワーク接続システムは、携帯通信端末10と、モバイルルータ20と、情報処理装置30を含む。
携帯通信端末10は、NFC通信(Near Field Communication:近距離無線通信)と無線LAN通信(Wireless Local Area Network)によりモバイルルータ20に接続する。なお、NFC通信は、無線LAN通信よりも通信距離が短い。NFC通信の代わりに、他の通信方式を用いることも可能である。本発明では、携帯通信端末10とモバイルルータ20を同一人が所持して使用することを想定しているため、NFC通信の代替としては、通信距離がNFC通信と同程度又はそれ以下の通信方式が好ましい。例えば、NFC通信の代替として、人体近傍電界通信「レッドタクトン(商標登録)」等を用いることも考えられる。また、携帯通信端末10は、モバイルルータ20を経由してインターネット等のネットワークに接続する。また、携帯通信端末10は、ネットワークを介して情報処理装置30に接続し、情報処理装置30に記憶された情報の取得や登録、更新等を行う。
モバイルルータ20は、NFC通信と無線LAN通信により携帯通信端末10と接続し、広域通信により携帯通信端末10をネットワークに接続する。広域通信とは、3G(3rd Generation)等の携帯電話回線、WiMAX(IEEE 802.16a)等の高速無線通信、公衆無線LAN通信等の広域通信網を介した通信を意味する。すなわち、本発明に係るモバイルルータ20は、無線LAN通信機能や広域通信機能の他に、NFC通信機能を有する。
情報処理装置30は、ネットワークに接続し、ネットワーク及びモバイルルータ20を介して、携帯通信端末10と情報の送受信を行う。情報処理装置30の例として、ネットワーク上に存在するWebサーバ、ファイルサーバ、アプリケーションサーバ、クラウドコンピューティングにおけるサービスを提供するサーバ、RAS(Remote Access Service)サーバ、VPN(Virtual Private Network)装置、或いはその配下の端末等が考えられる。但し、実際には、これらの例に限定されない。
[使用機器の詳細]
図2を参照して、携帯通信端末10及びモバイルルータ20の構成例について説明する。
[携帯通信端末の構成]
携帯通信端末10は、制御部11と、NFC通信部12と、無線LAN通信部13と、記憶部14を備える。
制御部11は、NFC通信部12、無線LAN通信部13、及び記憶部14に接続し、それぞれを制御する。
NFC通信部12は、モバイルルータ20との間の認証の際に用いられ、NFC通信によりモバイルルータ20と接続する。
無線LAN通信部13は、モバイルルータ20との間の認証に成功した場合、無線LAN通信によりモバイルルータ20と接続する。
記憶部14は、認証の際に用いられる端末識別子を記憶する。記憶部14は、端末識別子を、暗号化された状態で記憶していると好ましい。なお、記憶部14は、SIMカード(Subscriber Identity Module Card)やUIMカード(User Identity Module Card)等でも良い。
端末識別子の例として、製造番号や装置番号、SIMカードの番号等の端末毎にユニークな(固有の)数列、文字列、又は、文字や数字の組み合わせ等が考えられる。
[モバイルルータの構成]
モバイルルータ20は、制御部21と、NFC通信部22と、無線LAN通信部23と、広域通信部24と、記憶部25を備える。
制御部21は、NFC通信部22、無線LAN通信部23、広域通信部24、及び記憶部25に接続し、それぞれを制御する。
NFC通信部22は、携帯通信端末10との間の認証の際に用いられ、NFC通信により携帯通信端末10と接続する。
無線LAN通信部23は、携帯通信端末10との間の認証に成功した場合、無線LAN通信により携帯通信端末10と接続する。
広域通信部24は、無線LAN通信により携帯通信端末10と接続した場合、広域通信により、インターネット等のネットワークに接続し、ネットワークを介して情報処理装置30と接続する。なお、公衆無線LAN通信等を利用する場合、広域通信部24は、無線LAN通信部23と共通(同一の機構)でも良い。
記憶部25は、認証の際に用いられる端末識別子を記憶する。記憶部25は、端末識別子を、暗号化された状態で記憶していると好ましい。なお、記憶部25は、SIMカードやUIMカード等でも良い。
<第1実施形態>
以下に、本発明の第1実施形態について説明する。
本実施形態では、携帯通信端末10がIDカードの役割、モバイルルータ20がリーダライタの役割を担う事例について説明する。
本実施形態では、携帯通信端末10の記憶部14は、携帯通信端末10の端末識別子を記憶する。記憶部14は、携帯通信端末10の端末識別子を、暗号化された状態で記憶していると好ましい。
また、モバイルルータ20の記憶部25は、携帯通信端末10との間の認証用に、携帯通信端末10の端末識別子と認証情報を記憶する。なお、記憶部25は、複数の携帯通信端末10の端末識別子を記憶していても良い。記憶部25は、携帯通信端末10の端末識別子と認証情報を、暗号化された状態で記憶していると好ましい。
認証情報の例として、認証局で認証するための電子証明書や、利用者に割り当てられた識別子、ユニークな数列、文字列、又は、数字や文字等の組み合わせ等が考えられる。
電子証明書の例として、認証局(CA: Certificate Authority)等の認証サーバで発行した「X.509標準」に準拠した暗号キー等が考えられる。例えば、公開鍵暗号を用いた公開鍵基盤(PKI:Public Key Infrastructure)では、認証局等の認証サーバが公開鍵に署名をし、その公開鍵の身元を保証する。また、認証サーバは、乱数を用いて電子証明書を生成しても良い。なお、認証サーバは、情報処理装置30の1つである。
[第1の認証手順]
図3を参照して、本発明に係るモバイルルータ20の認証手順について説明する。
(1)ステップS101
携帯通信端末10の制御部11は、利用者からの起動ボタン等の入力装置への指示により、携帯通信端末10の起動指示を受け取ると、表示画面に「モバイルルータにタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、認証結果の受信待ち状態にする。認証結果の受信待ち状態の間に、利用者が、携帯通信端末10とモバイルルータ20を近付けると、モバイルルータ20のNFC通信部22から発信される電磁波等によって、携帯通信端末10のNFC通信部12が起動する。このとき、モバイルルータ20のNFC通信部22を検出した際に、表示画面の表示を非表示に変更(又は接近指示を終了)しても良い。なお、モバイルルータ20の電源は、予め電源ONにしておいても良いし、携帯通信端末10のNFC通信部12を検出した際に電源ONにしても良い。実際には、電磁波等を発信するのは、携帯通信端末10のNFC通信部12側とモバイルルータ20のNFC通信部22側のいずれでも良い。すなわち、NFC通信方式は、「アクティブ」(active)タイプでも「パッシブ」(passive)タイプでも良い。ここで、携帯通信端末10の起動指示は、携帯通信端末10のハードウェア(又はファームウェア)自体の起動指示に限らず、携帯通信端末10のソフトウェア(OSやアプリケーション等)の起動指示、スリープ/休止/スタンバイ等の状態からの復帰指示、携帯通信端末10の動作モードの変更指示でも良い。動作モードの変更指示の例として、通常モードからセキュリティレベルが異なるビジネス用環境のモードへの変更指示等が考えられる。但し、実際には、これらの例に限定されない。
(2)ステップS102
モバイルルータ20の制御部21は、NFC通信部22を用いて、電磁波等を利用して携帯通信端末10のNFC通信部12を検出し、NFC通信を確立し、NFC通信で、携帯通信端末10に対し、携帯通信端末10の端末識別子の取得要求を送信する。このとき、携帯通信端末10側と同様に、表示画面に「携帯通信端末にタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行うようにしても良い。なお、モバイルルータ20の表示画面は、あっても小さいか、無い場合も考えられる。そのため、モバイルルータ20の表示画面へのアイコン表示や、LEDランプの点灯等を用いて行っても良い。また、携帯通信端末10のNFC通信部12を検出した際に、当該表示を非表示に変更(又は接近指示を終了)しても良い。
(3)ステップS103
携帯通信端末10の制御部11は、NFC通信部12を用いて、モバイルルータ20から、携帯通信端末10の端末識別子の取得要求を受信すると、記憶部14に記憶された携帯通信端末10の端末識別子をモバイルルータ20に送信する。その後、モバイルルータ20からの認証結果の受信待ち状態となる。
(4)ステップS104
モバイルルータ20の制御部21は、NFC通信部22を用いて、携帯通信端末10から、携帯通信端末10の端末識別子を受信し、受信した携帯通信端末10の端末識別子と、記憶部25に記録された携帯通信端末10の端末識別子とを照合し、認証を行う。なお、モバイルルータ20の制御部21は、記憶部25に記録された携帯通信端末10の端末識別子が暗号化されている場合、復号するか、或いは、受信した携帯通信端末10の端末識別子も暗号化して、一致するか照合しても良い。
(5)ステップS105
モバイルルータ20の制御部21は、携帯通信端末10の端末識別子が一致した場合、認証結果を「認証OK」と決定し、NFC通信部22を用いて、携帯通信端末10に「認証OK」の認証結果を送信する。このとき、モバイルルータ20の制御部21は、乱数や日時等を基に「認証OK確証ID」(確証ID)を生成して、認証結果と共に認証OK確証IDを送信する。認証OK確証IDは、期限が切れるまで一時的に使用できる認証OK確証となる。認証OK確証IDは、認証結果に含まれて(付加されて)いても良い。或いは、認証結果として認証OK確証IDを送信しても良い。期限については、「生成後24時間」、「接続1回(接続が切れたら無効)」等のように設定しても良い。また、モバイルルータ20の制御部21は、期限が切れるまでの間、携帯通信端末10からの通信に認証OK確証IDが含まれている場合にのみ、携帯通信端末10との接続を継続するようにしても良い。
(6)ステップS106
モバイルルータ20の制御部21は、認証結果を「認証OK」と決定した場合、無線LAN通信部23の接続設定を「不可」から「許可」に変更し、無線LAN通信部23を起動する。例えば、無線LAN通信部23の接続設定として、携帯通信端末10に対する無線LAN通信部23の利用可否について設定する。また、モバイルルータ20の制御部21は、認証結果を「認証OK」と決定した場合、広域通信部24の接続設定を「不可」から「許可」に変更し、広域通信部24を起動する。例えば、広域通信部24の接続設定の例としては、携帯通信端末10に対する広域通信部24の利用可否や、広域通信部24を利用したインターネットサービスプロバイダへの接続可否、広域通信部24を利用した情報処理装置30への接続可否等が考えられる。なお、モバイルルータ20の制御部21は、広域通信部24を用いて、ネットワーク上に存在する認証局等の認証サーバに電子証明書等の認証情報の有効性を問い合わせ、この認証情報の有効/無効により、正式に「認証OK」又は「認証NG」の認証結果を決定しても良い。認証サーバに問い合わせる際に、広域通信部24の接続設定は、基本的に「不可」だが、認証サーバに接続する通信のみ「許可」にしておく。また、モバイルルータ20の制御部21は、モバイルルータ20の記憶部25に、複数の携帯通信端末10の端末識別子を記憶しておき、携帯通信端末10毎に、無線LAN通信部23と広域通信部24の接続設定を「許可」又は「不可」に設定するようにしても良い。
(7)ステップS107
携帯通信端末10の制御部11は、NFC通信部12を用いて、「認証OK」の認証結果を受信すると、携帯通信端末10を起動する。ここで、携帯通信端末10の起動は、携帯通信端末10のハードウェア(又はファームウェア)自体の起動に限らず、携帯通信端末10のソフトウェア(OSやアプリケーション等)の起動、スリープ/休止/スタンバイ等の状態からの復帰、携帯通信端末10の動作モードの変更でも良い。動作モードの変更の例として、通常モードからセキュリティレベルが異なるビジネス用環境のモードへの変更等が考えられる。但し、実際には、これらの例に限定されない。
(8)ステップS108
携帯通信端末10の制御部11は、携帯通信端末10を起動した後、無線LAN通信部13を用いて、モバイルルータ20との接続を確立し、情報処理装置30への接続要求を送信する。このとき、接続要求と共に、認証OK確証IDも送信する。このとき、認証OK確証IDは、接続要求に含まれて(付加されて)いても良い。或いは、接続要求として認証OK確証IDを送信しても良い。なお、認証OK確証IDの代わりに、携帯通信端末10の端末識別子を送信しても良い。また、携帯通信端末10が、別途、広域通信部24と同様の広域通信部を備えている場合、携帯通信端末10の制御部11は、携帯通信端末10の広域通信部の機能を「OFF」にしても良い。この理由は、携帯通信端末10が情報処理装置30との接続を確立した際に、悪意のある者が使用する別の端末が、携帯通信端末10を経由して情報処理装置30に接続し、遠隔操作や第三者攻撃等の不正アクセスを行う可能性を排除するためである。
(9)ステップS109
モバイルルータ20の制御部21は、無線LAN通信部23を用いて、携帯通信端末10から、情報処理装置30への接続要求と共に認証OK確証IDを受信し、この認証OK確証IDが、「認証OK」にした携帯通信端末10のものか否か、及び、有効期限か否かを確認する。
(10)ステップS110
モバイルルータ20の制御部21は、接続要求と共に受信した認証OK確証IDが、「認証OK」にした携帯通信端末10のもので、有効期限内である場合、広域通信部24を用いて、広域通信網と接続し、情報処理装置30との接続を確立し、情報処理装置30とネットワーク接続を行う。
(11)ステップS111
携帯通信端末10の制御部11は、モバイルルータ20を介し、情報処理装置30へネットワーク接続すると、情報処理装置30と通信する。例えば、携帯通信端末10の制御部11は、利用者の指示により、ブラウザやアプリケーション等を用いて、情報処理装置30に対して各種の処理(プログラムの実行、情報の登録・取得・変更等)を要求する。情報処理装置30は、携帯通信端末10からの要求に応じて、各種の処理(プログラムの実行、情報の登録・取得・変更等)を実施する。
(12)ステップS112
また、モバイルルータ20の制御部21は、携帯通信端末10の端末識別子が不一致の場合、認証結果を「認証NG」と決定し、NFC通信部22を用いて、携帯通信端末10に「認証NG」の認証結果を送信する。ここで、既定時間以内に、NFC通信の確立や携帯通信端末10の端末識別子の受信が行われなかった場合についても、「携帯通信端末10の端末識別子が不一致の場合」として扱うものとする。また、接続要求と共に認証OK確証IDを受信しなかった場合、或いは、接続要求と共に受信した認証OK確証IDが、「認証OK」にした携帯通信端末10のものではない場合、又は、有効期限外の場合、無線LAN通信部23を用いて、携帯通信端末10に「認証NG」の認証結果を送信する。
(13)ステップS113
モバイルルータ20の制御部21は、NFC通信部22を用いて、携帯通信端末10に「認証NG」の認証結果を送信した後、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
(14)ステップS114
携帯通信端末10の制御部11は、「認証NG」の認証結果を受信した場合、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。
[情報処理装置側での認証]
情報処理装置30は、自機、もしくは、自機とネットワークの間に存在する何らかの中継装置により、予め許可したモバイルルータ20以外からの接続を受け付けないようにしても良い。例えば、携帯通信端末10の3G回線から、或いは、予め許可していないモバイルルータ20から接続要求を受信しても、接続を拒否する。このとき、情報処理装置30は、通信の確立時に、モバイルルータ20の端末識別子や認証情報をモバイルルータ20から受け取り、合致するか認証し、接続可否の判断を行う。情報処理装置30は、接続を許可するモバイルルータ20の端末識別子や認証情報を予め記憶しておく。
[第1の認証手順での再認証]
携帯通信端末10の制御部11は、ネットワーク接続中に、モバイルルータ20との接続が途切れた場合や、情報処理装置30への接続がログアウト等で途切れた場合、既定時間後、モバイルルータ20からの認証指示の受信後等に、再度、表示画面に「モバイルルータにタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、認証結果の受信待ち状態にする。既定時間以内に、NFC通信の確立や認証結果の受信が行われなかった場合、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。
また、モバイルルータ20の制御部21は、ネットワーク接続中に、携帯通信端末10や情報処理装置30との接続が途切れた場合、既定時間後に、NFC通信部22もしくは無線LAN通信部23を用いて、認証指示を携帯通信端末10に送信する。既定時間以内に、NFC通信の確立や携帯通信端末10の端末識別子の受信、認証が行われなかった場合、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「許可」から「不可」に変更する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
なお、実際には、モバイルルータ20の制御部21は、ネットワーク接続中に、携帯通信端末10や情報処理装置30との接続が途切れた場合、直ちにモバイルルータ20を初期状態(認証前の状態)に戻しても良い。
<第2実施形態>
以下に、本発明の第2実施形態について説明する。
本実施形態では、携帯通信端末10がリーダライタの役割、モバイルルータ20がIDカードの役割を担う事例について説明する。
なお、本実施形態は、携帯通信端末10側での認証手順であり、第1実施形態は、モバイルルータ20側での認証手順である。したがって、本実施形態は、第1実施形態と同時に(組み合わせて)実施することも可能である。
[第2の認証手順]
図4を参照して、本発明に係る携帯通信端末10の認証手順について説明する。
本実施形態では、携帯通信端末10の記憶部14は、モバイルルータ20の端末識別子と認証情報を記憶する。なお、記憶部14は、複数のモバイルルータ20の端末識別子を記憶していても良い。記憶部14は、モバイルルータ20の端末識別子と認証情報を、暗号化された状態で記憶していると好ましい。
また、モバイルルータ20の記憶部25は、携帯通信端末10との間の認証用に、モバイルルータ20の端末識別子を記憶する。記憶部25は、モバイルルータ20の端末識別子を、暗号化された状態で記憶していると好ましい。
(1)ステップS201
携帯通信端末10の制御部11は、利用者からの起動ボタン等の入力装置への指示により、携帯通信端末10の起動指示を受け取ると、表示画面に「モバイルルータにタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行う。利用者が、携帯通信端末10とモバイルルータ20を近付けると、携帯通信端末10のNFC通信部12から発信される電磁波等によって、モバイルルータ20のNFC通信部22が起動する。なお、モバイルルータ20の電源は、予め電源ONにしておいても良いし、携帯通信端末10のNFC通信部12を検出した際に電源ONにしても良い。実際には、電磁波等を発信するのは、携帯通信端末10のNFC通信部12側とモバイルルータ20のNFC通信部22側のいずれでも良い。すなわち、NFC通信方式は、「アクティブ」タイプでも「パッシブ」タイプでも良い。
(2)ステップS202
携帯通信端末10の制御部11は、NFC通信部12を用いて、電磁波等を利用してモバイルルータ20のNFC通信部22を検出し、NFC通信を確立し、NFC通信部12を用いて、モバイルルータ20の端末識別子の取得要求をモバイルルータ20に送信する。その後、モバイルルータ20の端末識別子の受信待ち状態になる。
(3)ステップS203
モバイルルータ20の制御部21は、NFC通信部22を用いて、携帯通信端末10から、モバイルルータ20の端末識別子の取得要求を受信すると、記憶部25に記憶されたモバイルルータ20の端末識別子を携帯通信端末10に送信する。
(4)ステップS204
携帯通信端末10の制御部11は、NFC通信部12を用いて、モバイルルータ20からモバイルルータ20の端末識別子を受信し、受信したモバイルルータ20の端末識別子と、記憶部14に記録されたモバイルルータ20の端末識別子とを照合し、認証を行う。なお、携帯通信端末10の制御部11は、記憶部14に記録されたモバイルルータ20の端末識別子が暗号化されている場合、復号するか、或いは、受信したモバイルルータ20の端末識別子も暗号化して、一致するか照合しても良い。
(5)ステップS205
携帯通信端末10の制御部11は、モバイルルータ20の端末識別子が一致した場合、認証結果を「認証OK」と決定し、携帯通信端末10を起動し、NFC通信部12を用いて、モバイルルータ20に「認証OK」の認証結果を送信する。このとき、携帯通信端末10が、別途、広域通信部24と同様の広域通信部を備えている場合、携帯通信端末10の制御部11は、携帯通信端末10の広域通信部の機能を「OFF」にしても良い。
(6)ステップS206
モバイルルータ20の制御部21は、NFC通信部22を用いて、「認証OK」の認証結果を受信すると、無線LAN通信部23の接続設定を「不可」から「許可」に変更し、無線LAN通信部23を起動する。また、広域通信部24の接続設定を「不可」から「許可」に変更し、広域通信部24を起動する。このとき、モバイルルータ20の制御部21は、無線LAN通信部23を用いて、認証局等の認証サーバに、記憶部25に記憶された電子証明書等の認証情報の有効性を問い合わせ、その問い合わせに対する回答(認証情報の有効/無効)を受信するようにしても良い。有効ならば、上記の接続設定を「許可」に変更する。無効ならば、上記の接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。
(7)ステップS207
携帯通信端末10の制御部11は、無線LAN通信部23を用いて、モバイルルータ20の無線LANの電波を検出すると、モバイルルータ20との接続を確立し、情報処理装置30への接続要求を送信する。
(8)ステップS208
モバイルルータ20の制御部21は、無線LAN通信部23を用いて、携帯通信端末10から、情報処理装置30への接続要求を受信すると、広域通信部24を用いて、広域通信網と接続し、情報処理装置30との接続を確立し、情報処理装置30とネットワーク接続を行う。
(9)ステップS209
携帯通信端末10の制御部11は、モバイルルータ20を介し、情報処理装置30へネットワーク接続すると、情報処理装置30と通信する。例えば、携帯通信端末10の制御部11は、利用者の指示により、ブラウザやアプリケーション等を用いて、情報処理装置30に対して各種の処理(プログラムの実行、情報の登録・取得・変更等)を要求する。情報処理装置30は、携帯通信端末10からの要求に応じて、各種の処理(プログラムの実行、情報の登録・取得・変更等)を実施する。
(10)ステップS210
また、携帯通信端末10の制御部11は、モバイルルータ20の端末識別子が不一致の場合、認証結果を「認証NG」と決定し、NFC通信部12を用いて、モバイルルータ20に「認証NG」の認証結果を送信する。ここで、モバイルルータ20の端末識別子の受信待ち状態にて、既定時間以内に、NFC通信の確立やモバイルルータ20の端末識別子の受信が行われなかった場合についても、「モバイルルータ20の端末識別子が不一致の場合」として扱うものとする。
(11)ステップS211
携帯通信端末10の制御部11は、モバイルルータ20に「認証NG」の認証結果を送信した後、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。
(12)ステップS212
モバイルルータ20の制御部21は、NFC通信部22を用いて、「認証NG」の認証結果を受信すると、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
[第2の認証手順での再認証]
携帯通信端末10の制御部11は、ネットワーク接続中に、モバイルルータ20との接続が途切れた場合や、情報処理装置30への接続がログアウト等で途切れた場合、既定時間後、モバイルルータ20からの認証指示の受信後等に、再度、表示画面に「モバイルルータにタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、モバイルルータ20の端末識別子の受信待ち状態にする。既定時間以内に、NFC通信の確立やモバイルルータ20の端末識別子の受信が行われなかった場合、認証結果を「認証NG」と決定し、NFC通信部12を用いて、モバイルルータ20に「認証NG」の認証結果を送信する。また、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。このとき、携帯通信端末10が、別途、広域通信部24と同様の広域通信部を備えている場合、携帯通信端末10の制御部11は、携帯通信端末10の広域通信部の機能を「OFF」にしても良い。
<第3実施形態>
以下に、本発明の第3実施形態について説明する。
本実施形態では、更に別途IDカード40が存在し、携帯通信端末10とモバイルルータ20が共にリーダライタの役割を担う事例について説明する。
[システム構成]
図5を参照して、本実施形態に係るモバイルネットワーク接続システムの構成例について説明する。
本実施形態に係るモバイルネットワーク接続システムは、携帯通信端末10と、モバイルルータ20と、情報処理装置30と、IDカード40を含む。
携帯通信端末10、モバイルルータ20、及び情報処理装置30については、基本的に上記の通りである。
本実施形態では、携帯通信端末10及びモバイルルータ20はそれぞれ、NFC通信によりIDカード40を読み取り、IDカード40に対する認証を行う。
IDカード40は、社員証・名札・会員カード等のICカードである。IDカード40の例として、RFID(Radio Frequency IDentification)等のIDカード40の端末識別子を記憶し、無線通信を行う半導体集積回路(IC)等を備えるカードやタグ等が考えられる。
[使用機器の詳細]
図6を参照して、本実施形態に係る携帯通信端末10及びモバイルルータ20の構成例について説明する。
携帯通信端末10及びモバイルルータ20の構成については、基本的に上記の通りである。
本実施形態では、携帯通信端末10のNFC通信部12とモバイルルータ20のNFC通信部22は、互いにNFC通信を行わない。携帯通信端末10のNFC通信部12とモバイルルータ20のNFC通信部22はそれぞれ、IDカード40とNFC通信を行う。
また、携帯通信端末10の記憶部14は、IDカード40の端末識別子と認証情報を記憶する。記憶部14は、IDカード40の端末識別子と認証情報を、暗号化された状態で記憶していると好ましい。
また、モバイルルータ20の記憶部25は、携帯通信端末10との間の認証用に、IDカード40の端末識別子と認証情報を記憶する。記憶部25は、IDカード40の端末識別子と認証情報を、暗号化された状態で記憶していると好ましい。
[第3の認証手順]
図7を参照して、本発明に係る携帯通信端末10及びモバイルルータ20の認証手順について説明する。
(1)ステップS301
携帯通信端末10の制御部11は、利用者からの起動ボタン等の入力装置への指示により、携帯通信端末10の起動指示を受け取ると、表示画面に「携帯通信端末とモバイルルータに、IDカードをタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、認証結果の受信待ち状態にする。利用者が、携帯通信端末10とIDカード40を近付けると、携帯通信端末10のNFC通信部12から発信される電磁波等によって、IDカード40が駆動する。すなわち、携帯通信端末10のNFC通信部12は、電磁波等によって、IDカード40に給電する。
(2)ステップS302
携帯通信端末10の制御部11は、NFC通信部12を用いて、電磁波等を利用してIDカード40を検出すると、IDカード40の端末識別子の取得要求をIDカード40に送信する。或いは、携帯通信端末10の制御部11は、IDカード40の端末識別子を読み取る。このとき、IDカード40を検出した際に、表示画面の表示を非表示に変更(又は接近指示を終了)しても良い。
(3)ステップS303
携帯通信端末10の制御部11は、IDカード40から、IDカード40の端末識別子を受信し、受信したIDカード40の端末識別子と受信日時を記憶部14に記憶する。また、受信したIDカード40の端末識別子と、記憶部25に記録されたIDカード40の端末識別子とを照合し、認証を行う。なお、記憶部25に記録されたIDカード40の端末識別子が暗号化されている場合、復号するか、或いは、受信したIDカード40の端末識別子も暗号化して、一致するか照合しても良い。
(4)ステップS304
携帯通信端末10の制御部11は、IDカード40の端末識別子が一致した場合、第1の認証結果を「認証OK」と決定し、携帯通信端末10を起動する。このとき、「カード確証ID」を生成して、記憶部14に記憶する。このカード確証IDは、IDカード40の端末識別子と、それを受信した日時(受信日時)とを含む。
(5)ステップS305
また、利用者が、モバイルルータ20とIDカード40を近付けると、モバイルルータ20のNFC通信部22から発信される電磁波等によって、IDカード40が駆動する。すなわち、モバイルルータ20のNFC通信部22は、電磁波等によって、IDカード40に給電する。なお、モバイルルータ20の電源は、予め電源ONにしておいても良いし、IDカード40を検出した際に電源ONにしても良い。
(6)ステップS306
モバイルルータ20の制御部21は、NFC通信部22を用いて、電磁波等を利用してIDカード40を検出すると、IDカード40の端末識別子の取得要求をIDカード40に送信する。或いは、モバイルルータ20の制御部21は、IDカード40の端末識別子を読み取る。このとき、携帯通信端末10側と同様に、表示画面に「携帯通信端末とモバイルルータに、IDカードをタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行うようにしても良い。なお、モバイルルータ20の表示画面は、あっても小さいか、無い場合も考えられる。そのため、モバイルルータ20の表示画面へのアイコン表示や、LEDランプの点灯等を用いて行っても良い。また、IDカード40を検出した際に、当該表示を非表示に変更(又は接近指示を終了)しても良い。
(7)ステップS307
モバイルルータ20の制御部21は、IDカード40からIDカード40の端末識別子を受信し、受信したIDカード40の端末識別子と受信日時を記憶部25に記憶する。また、受信したIDカード40の端末識別子と、記憶部25に記録されたIDカード40の端末識別子とを照合し、認証を行う。なお、記憶部25に記録されたIDカード40の端末識別子が暗号化されている場合、復号するか、或いは、受信したIDカード40の端末識別子も暗号化して、一致するか照合しても良い。
(8)ステップS308
モバイルルータ20の制御部21は、IDカード40の端末識別子が一致した場合、第2の認証結果を「認証OK」と決定し、無線LAN通信部23の接続設定を「不可」から「許可」に変更し、無線LAN通信部23を起動する。また、広域通信部24の接続設定を「不可」から「許可」に変更し、広域通信部24を起動する。このとき、「カード確証ID」を生成して、記憶部25に記憶する。このカード確証IDは、IDカード40の端末識別子と、それを受信した日時(受信日時)とを含む。なお、モバイルルータ20の制御部21は、IDカード40の端末識別子が一致した場合、更に、広域通信部24を用いて、認証局等の認証サーバに電子証明書等の認証情報の有効性を問い合わせても良い。例えば、認証サーバに問い合わせる際に、広域通信部24の接続設定は、基本的に「不可」だが、認証サーバに接続する通信のみ「許可」にしておく。その問い合わせに対する回答(認証情報の有効/無効)により、第2の認証結果として正式に「認証OK」又は「認証NG」を決定する。
(9)ステップS309
携帯通信端末10の制御部11は、第1の認証結果で「認証OK」が出た後、無線LAN通信部13を用いて、モバイルルータ20の無線LANの電波を検出すると、モバイルルータ20との接続を確立し、情報処理装置30への接続要求と共にカード確証IDを送信する。カード確証IDは、接続要求に含まれて(付加されて)いても良い。或いは、接続要求としてカード確証IDを送信しても良い。
(10)ステップS310
モバイルルータ20の制御部21は、無線LAN通信部23を用いて、携帯通信端末10から、情報処理装置30への接続要求と共にカード確証IDを受信する。更に、このカード確証IDに含まれるIDカード40の端末識別子が、記憶部25に記憶したIDカード40の端末識別子と一致し、かつ、このカード確証IDに含まれる受信日時と、記憶部25に記憶した受信日時との差分が、既定時間以内であるか照合し、認証する。
(11)ステップS311
モバイルルータ20の制御部21は、照合の結果、IDカード40の端末識別子が一致し、かつ、受信日時の差分が既定時間以内である場合、第3の認証結果を「認証OK」と決定し、情報処理装置30との接続を確立し、広域通信部24を用いて、広域通信網と接続し、情報処理装置30とネットワーク接続を行う。
(12)ステップS312
携帯通信端末10の制御部11は、モバイルルータ20を介し、情報処理装置30へネットワーク接続すると、情報処理装置30と通信する。例えば、携帯通信端末10の制御部11は、利用者の指示により、ブラウザやアプリケーション等を用いて、情報処理装置30に対して各種の処理(プログラムの実行、情報の登録・取得・変更等)を要求する。情報処理装置30は、携帯通信端末10からの要求に応じて、各種の処理(プログラムの実行、情報の登録・取得・変更等)を実施する。
(13)ステップS313
また、携帯通信端末10の制御部11は、IDカード40の端末識別子が不一致の場合、第1の認証結果を「認証NG」と決定し、制御部11は、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。ここで、IDカード40の端末識別子の受信待ち状態にて、既定時間以内に、NFC通信の確立やIDカード40の端末識別子の受信が行われなかった場合についても、「IDカード40の端末識別子が不一致の場合」として扱うものとする。
(14)ステップS314
また、モバイルルータ20の制御部21は、IDカード40の端末識別子が不一致の場合、第2の認証結果を「認証NG」と決定する。ここで、IDカード40の端末識別子の受信待ち状態にて、既定時間以内に、NFC通信の確立やIDカード40の端末識別子の受信が行われなかった場合についても、「IDカード40の端末識別子が不一致の場合」として扱うものとする。また、モバイルルータ20の制御部21は、照合の結果、IDカード40の端末識別子が一致しない場合、又は、受信日時の差分が既定時間以内ではない場合、第3の認証結果を「認証NG」と決定する。第2又は第3の認証結果を「認証NG」と決定した場合、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
[第3の認証手順での再認証]
携帯通信端末10の制御部11は、ネットワーク接続中に、モバイルルータ20との接続が途切れた場合や、情報処理装置30への接続がログアウト等で途切れた場合、再度、表示画面に「携帯通信端末とモバイルルータに、IDカードをタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、上記の第3の認証手順を実施する。既定時間以内に、上記の第3の認証手順が実施されなかった場合、表示画面に「起動不可」の旨を表示し、携帯通信端末10を停止/ロックする。
また、モバイルルータ20の制御部21は、ネットワーク接続中に、携帯通信端末10や情報処理装置30との接続が途切れた場合、再度、表示画面に「携帯通信端末とモバイルルータに、IDカードをタッチして(近付けて)ください」等の表示(又は音声や発光等による接近指示)を行い、上記の第3の認証手順を実施する。なお、モバイルルータ20の表示画面は、あっても小さいか、無い場合も考えられる。そのため、モバイルルータ20の表示画面へのアイコン表示や、LEDランプの点灯等を用いて行っても良い。また、IDカード40を検出した際に、当該表示を非表示に変更(又は接近指示を終了)しても良い。既定時間以内に、上記の第3の認証手順が実施されなかった場合、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
なお、実際には、上記の第1、2、3の認証結果は、情報として扱う場合、共通の情報であっても良い。すなわち、「第1の認証結果」、「第2の認証結果」、及び「第3の認証結果」とは、呼称上の違いに過ぎない。無論、それぞれを異なる情報として扱っても良い。
<第4実施形態>
以下に、本発明の第4実施形態について説明する。
本実施形態では、情報処理装置の1つであるVPN装置を用いて、アクセス網の暗号化を行い、セキュリティを向上させる。
[システム構成]
図8を参照して、本実施形態に係るモバイルネットワーク接続システムの構成例について説明する。
本実施形態に係るモバイルネットワーク接続システムは、携帯通信端末10と、モバイルルータ20と、VPN装置31と、ルータ32と、管理サーバ33と、業務サーバ34を含む。
携帯通信端末10及びモバイルルータ20については、基本的に第1実施形態と同様である。
VPN装置31は、情報処理装置30の1つであり、セキュリティ技術を用いてインターネット上に仮想私設網(VPN:Virtual Private Network)を提供するための通信装置である。VPN装置31は、モバイルルータ20とVPN装置31との間の通信を暗号化する。なお、VPNの接続形態は、「インターネットVPN」(Internet Virtual Private Network)でも「IP−VPN」(Internet Protocol−Virtual Private Network)でも良い。上記のセキュリティ技術の例として、「L2TP」(Layer 2 Tunneling Protocol)、「IPSec」(Security Architecture for Internet Protocol)、「SSL−VPN」(Secure Socket Layer Virtual Private Network)、又はこれらの組み合わせ等が考えられる。
ルータ32は、情報処理装置30の1つであり、VPN装置31とイントラネットを接続する。また、ルータ32は、イントラネットを介して、管理サーバ33と業務サーバ34に接続する。
管理サーバ33は、情報処理装置30の1つであり、イントラネット内にあり、携帯通信端末10及びモバイルルータ20の認証やアクセス管理を行う。例えば、管理サーバ33は、携帯通信端末10及びモバイルルータ20の利用可能な時刻や位置情報を用いたアクセス管理を行う。位置情報については、携帯通信端末10のGPS(Global Positioning System)機能により得られた位置情報を用いることが考えられる。管理サーバ33は、携帯通信端末10及びモバイルルータ20の利用可能な時刻や位置情報を予め記憶しておき、携帯通信端末10及びモバイルルータ20の認証時に、その時点での時刻や位置情報を取得し、予め記憶している時刻や位置情報と一致するか照合し、認証を行う。なお、管理サーバ33は、認証局等の認証サーバでも良い。この場合、モバイルルータ20は、VPN装置31経由でイントラネットに接続し、イントラネット内の認証サーバにアクセスし、社員番号のような利用者識別子、パスワード、端末識別子等を認証情報として用いて、携帯通信端末10に対する認証を行うことが可能である。但し、実際には、管理サーバ33は無くても良い。例えば、モバイルルータ20経由のアクセスを無条件で許可し、携帯通信端末10及びモバイルルータ20の認証やアクセス管理を行わない場合、管理サーバ33は不要である。
業務サーバ34は、情報処理装置30の1つであり、イントラネット内にあり、業務用AP(アプリケーションソフトウェア)を実行し、携帯通信端末10に対して、業務用サービスを提供する。この場合、携帯通信端末10は、モバイルルータ20及びVPN装置31経由でイントラネットに接続し、イントラネット内の業務サーバ34上で稼働する業務用APを利用することが可能である。
[第4の認証手順]
図9を参照して、第4実施形態に係るモバイルルータ20の認証手順について説明する。
(1)ステップS401
モバイルルータ20の制御部21は、NFC通信部22を用いて、携帯通信端末10から、携帯通信端末10の端末識別子と位置情報を読み取る。このとき、携帯通信端末10とモバイルルータ20との間の認証として、上記の各実施形態における認証手順(第1、2、3の認証手順)を実施しても良い。第3実施形態における「第3の認証手順」を実施する場合、「携帯通信端末10の端末識別子」を「IDカード40の端末識別子」と読み替えても良い。
(2)ステップS402
モバイルルータ20の制御部21は、広域通信部24を一時的に起動し、広域通信部24を用いて、広域通信網と接続し、VPN装置31との接続を確立し、VPN装置31とネットワーク接続を行う。次に、モバイルルータ20の制御部21は、VPN装置31に対して、携帯通信端末10の端末識別子、認証情報、位置情報、及び時刻を送信する。このとき、携帯通信端末10の端末識別子、認証情報、位置情報、及び時刻は、携帯通信端末10の端末識別子をキーとして関連付けられているものとする。
(3)ステップS403
VPN装置31は、ルータ32を介して、配下の管理サーバ33に対し、モバイルルータ20から受信した携帯通信端末10の端末識別子、認証情報、位置情報、及び時刻を送信する。管理サーバ33は、VPN装置31から、携帯通信端末10の端末識別子、認証情報、位置情報、及び時刻を受信すると、利用範囲内か確認する。例えば、受信した携帯通信端末10の端末識別子及び認証情報が、予め記憶している端末識別子及び認証情報と一致するか照合する。また、受信した位置情報及び時刻が、予め利用範囲として記憶している位置情報及び時刻に関する条件(範囲、閾値等)と一致するか照合する。これら全てが一致した場合、利用範囲内と判断する。
(4)ステップS404
管理サーバ33は、利用範囲内と確認できた場合、認証結果を「VPN認証OK」と決定し、ルータ32を介して、VPN装置31に対し、「VPN認証OK」の認証結果を送信する。VPN装置31は、モバイルルータ20に対して、「VPN認証OK」の認証結果を送信する。モバイルルータ20の制御部21は、NFC通信部22を用いて、携帯通信端末10に「VPN認証OK」の認証結果を送信する。このとき、モバイルルータ20の制御部21は、乱数や日時等を基に、期限が切れるまで一時的に使用できるVPN認証OK確証となる「VPN認証OK確証ID」(VPN確証ID)を生成して、認証結果と共にVPN認証OK確証IDを送信する。VPN認証OK確証IDは、認証結果に含まれて(付加されて)いても良い。或いは、認証結果としてVPN認証OK確証IDを送信しても良い。なお、利用範囲内と確認できなかった場合、「VPN認証NG」の認証結果を送信するようにしても良い。
(5)ステップS405
また、モバイルルータ20の制御部21は、「VPN認証OK」の認証結果を受信した場合、無線LAN通信部23の接続設定を「不可」から「許可」に変更し、無線LAN通信部23を起動する。また、広域通信部24の接続設定を「不可」から「許可」に変更し、広域通信部24を正式に起動する。
(6)ステップS406
携帯通信端末10の制御部11は、NFC通信部12を用いて、「VPN認証OK」の認証結果を受信すると、携帯通信端末10を起動し、無線LAN通信部13を用いて、モバイルルータ20との接続を確立し、イントラネット内の業務サーバ34への接続要求を送信する。このとき、接続要求と共に、VPN認証OK確証IDも送信する。このとき、VPN認証OK確証IDは、接続要求に含まれて(付加されて)いても良い。或いは、接続要求としてVPN認証OK確証IDを送信しても良い。なお、VPN認証OK確証IDの代わりに、携帯通信端末10の端末識別子を送信しても良い。
(7)ステップS407
モバイルルータ20の制御部21は、無線LAN通信部23を用いて、携帯通信端末10から、業務サーバ34への接続要求と共にVPN認証OK確証IDを受信し、このVPN認証OK確証IDが、「VPN認証OK」にした携帯通信端末10のものか否か、及び、有効期限か否かを確認する。
(8)ステップS408
モバイルルータ20の制御部21は、接続要求と共に受信したVPN認証OK確証IDが、「VPN認証OK」にした携帯通信端末10のもので、有効期限内である場合、広域通信部24を用いて、VPN装置31と接続し、VPN装置31及びルータ32を介して、業務サーバ34との接続を確立し、携帯通信端末10と業務サーバ34を接続する。
(9)ステップS409
携帯通信端末10の制御部11は、モバイルルータ20を介し、業務サーバ34と通信する。
(10)ステップS410
また、モバイルルータ20の制御部21は、VPN装置31から、既定時間以内に、「VPN認証OK」の認証結果を受信しなかった場合(又は、「VPN認証NG」の認証結果を受信した場合)、或いは、携帯通信端末10から、接続要求と共にVPN認証OK確証IDを受信しなかった場合や、接続要求と共に受信したVPN認証OK確証IDが、「VPN認証OK」にした携帯通信端末10のものではない場合、又は、有効期限外の場合、携帯通信端末10に対する接続設定を「不可」にする。ここでは、無線LAN通信部23及び広域通信部24のそれぞれの接続設定を「不可」のままに(又は、「許可」から「不可」に変更)する。更に、無線LAN通信部23が動作中で、他に無線LAN通信部23の接続設定が「許可」となっている携帯通信端末10が存在しない場合、無線LAN通信部23の動作を停止する。広域通信部24についても同様である。
[補足]
なお、「VPN認証OK確証IDの生成、及び確認」については、モバイルルータ20の制御部21ではなく、管理サーバ33が行うようにしても良い。無論、モバイルルータ20の制御部21と管理サーバ33の両方で行うことも可能である。
<第5実施形態>
以下に、本発明の第5実施形態について説明する。
本実施形態では、携帯通信端末10又はモバイルルータ20が、紛失・盗難等の被害に遭った場合の対処について説明する。
[携帯通信端末を無くした場合]
本発明では、モバイルルータ20が無いと、携帯通信端末10だけでは、携帯通信端末10の起動はできない。そのため、現状でも、第三者により、無くした携帯通信端末10を取得され、当該携帯通信端末10を不正使用されることは防止できる。しかし、更に被害の拡大を防ぐための対策として、下記の処理を実施すると、なお好適である。
まず、無くした携帯通信端末10とは別の携帯通信端末10を使用して、モバイルルータ20にアクセスする。例えば、管理者用の携帯通信端末10を使用して、モバイルルータ20にアクセスする。なお、管理者用の携帯通信端末10は、無条件で、或いは、必ず認証に成功して、モバイルルータ20にアクセス可能な端末である。管理者用の携帯通信端末10の制御部11は、モバイルルータ20に対して、無くした携帯通信端末10の端末識別子の削除(又は変更)要求を送信する。
モバイルルータ20の制御部21は、管理者用の携帯通信端末10から、無くした携帯通信端末10の端末識別子の削除(又は変更)要求を受信すると、モバイルルータ20の記憶部25に記憶されている端末識別子のうち、携帯通信端末10の端末識別子を削除(又は変更)する。
なお、上記の処理は、第1実施形態の場合の処理である。第2実施形態の場合は、「携帯通信端末10の端末識別子」を「モバイルルータ20の端末識別子」と読み替える。また、第3実施形態の場合は、「携帯通信端末10の端末識別子」を「IDカード40の端末識別子」と読み替える。
これにより、無くした携帯通信端末10を取得した第三者が、当該携帯通信端末10を不正使用しようとしても、当該携帯通信端末10の起動はできない。仮に、更にモバイルルータ20を不正入手しても、当該携帯通信端末10に対する認証は成功しなくなる。そのため、第三者が、無くした携帯通信端末10を使用し、モバイルルータ20を介してネットワーク接続するのを防ぐことができる。
[モバイルルータを無くした場合]
携帯通信端末10が無いと、モバイルルータ20だけでは、モバイルルータ20の無線LAN通信機能や広域通信機能の利用はできない。そのため、現状でも、無くしたモバイルルータ20を取得した第三者に、当該モバイルルータ20を不正使用されることは防止できる。しかし、更に被害の拡大を防ぐための対策として、下記の処理を実施すると、なお好適である。
まず、携帯通信端末10は、無くしたモバイルルータ20とは別のモバイルルータ20を使用して、ネットワーク上に存在する認証局等の認証サーバに対して、電子証明書等の認証情報の無効化の要求を送信する。なお、別のモバイルルータ20は、無くしたモバイルルータ20の代替となり得るモバイルルータであるものとする。
また、携帯通信端末10の制御部11は、無くしたモバイルルータ20の端末識別子の削除(又は変更)要求に応じて、携帯通信端末10の記憶部14に記憶されている端末識別子のうち、モバイルルータ20の端末識別子を削除(又は変更)する。
なお、上記の処理は、第2実施形態の場合の処理である。第1実施形態の場合は、「モバイルルータ20の端末識別子」を「携帯通信端末10の端末識別子」と読み替える。また、第3実施形態の場合は、「モバイルルータ20の端末識別子」を「IDカード40の端末識別子」と読み替える。
認証サーバは、認証情報の無効化の要求を受信すると、認証情報を無効化する。
これにより、無くしたモバイルルータ20を取得した第三者が、当該モバイルルータ20を不正使用しても、認証情報が無効であるため、ネットワーク接続できなくなる。
<各実施形態の関係>
なお、上記の各実施形態は、組み合わせて実施することも可能である。また、それぞれの機器の動作モードや機能の切り替え等により、実施形態を変更できるようにしても良い。
<本発明の特徴>
以上のように、本発明では、携帯通信端末とモバイルルータとが、まずNFC通信(Near Field Communication:近距離無線通信)で接続し、端末識別子の照合等により認証を行う。認証に成功した場合、携帯通信端末の利用やモバイルルータでの業務サーバへの通信を行う。このとき、携帯通信端末は、自機を起動して、無線LAN通信でモバイルルータに接続する。モバイルルータは、広域通信で携帯通信端末と業務サーバとを接続する。また、認証に失敗した場合、携帯通信端末の利用やモバイルルータでの業務サーバへの通信を不可にする。このとき、携帯通信端末は、自機を停止/ロックする。モバイルルータは、無線LAN通信での携帯通信端末との通信と、広域通信での業務サーバへの通信を禁止する。
これにより、仮に携帯通信端末又はモバイルルータの一方が紛失や盗難に遭っても、両方が揃っていなければ、携帯通信端末の起動やネットワークへの接続ができないので、不正使用や不正アクセス、情報漏えい等を防止することが可能になる。
また、仮に携帯通信端末とモバイルルータを同時に紛失や盗難に遭った場合でも、認証サーバ側で認証情報を無効化することで、携帯通信端末の起動やネットワークへの接続を防止することができる。
<ハードウェアの例示>
以下に、本発明に係るモバイルネットワーク接続システムを実現するための具体的なハードウェアの例について説明する。
携帯通信端末10の例として、スマートフォンやスマートブック等を想定している。他にも、携帯電話機、モバイルノートPC(パソコン)、カーナビ(カーナビゲーションシステム)、携帯型ゲーム機、携帯型音楽プレーヤー、ハンディターミナル、又は同様の無線通信機能や位置情報取得機能を有する電子機器等が考えられる。携帯通信端末10は、車両や船舶、航空機等の移動体に搭載されていても良い。但し、実際には、これらの例に限定されない。
情報処理装置30の例として、ネットワーク上に存在する計算機や中継装置等を想定している。計算機の例として、PC(パソコン)、アプライアンス(appliance)、シンクライアント用サーバ、ワークステーション、メインフレーム、スーパーコンピュータ等が考えられる。また、中継装置の例として、ネットワークスイッチ(network switch)、ルータ(router)、プロキシ(proxy)、ゲートウェイ(gateway)、ファイアウォール(firewall)、ロードバランサ(load balancer:負荷分散装置)、帯域制御装置(packet shaper)、セキュリティ監視制御装置(SCADA:Supervisory Control And Data Acquisition)、ゲートキーパー(gatekeeper)、基地局(base station)、アクセスポイント(AP:Access Point)、トランスポンダ(Transponder)、通信衛星(CS:Communication Satellite)、或いは、複数の通信ポートを有する計算機等が考えられる。また、情報処理装置30は、物理マシン上に構築された仮想マシン(VM:Virtual Machine)でも良い。但し、実際には、これらの例に限定されない。
図示しないが、携帯通信端末10、モバイルルータ20、及び情報処理装置30の各々は、プログラムに基づいて駆動し所定の処理を実行するプロセッサと、当該プログラムや各種データを記憶するメモリと、ネットワークとの通信に用いられるインターフェースによって実現される。
上記のプロセッサの例として、CPU(Central Processing Unit)、ネットワークプロセッサ(NP:Network Processor)、マイクロプロセッサ(microprocessor)、マイクロコントローラ(microcontroller)、或いは、専用の機能を有する半導体集積回路(LSI:Large Scale Integration)等が考えられる。
上記のメモリの例として、RAM(Random Access Memory)、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)やフラッシュメモリ等の半導体記憶装置、HDD(Hard Disk Drive)やSSD(Solid State Drive)等の補助記憶装置、又は、DVD(Digital Versatile Disk)等のリムーバブルディスクや、SDメモリカード(Secure Digital memory card)等の記憶媒体(メディア)等が考えられる。また、バッファ(buffer)やレジスタ(register)等でも良い。或いは、DAS(Direct Attached Storage)、FC−SAN(Fibre Channel − Storage Area Network)、NAS(Network Attached Storage)、IP−SAN(IP − Storage Area Network)等を用いたストレージ装置でも良い。
なお、上記のプロセッサ及び上記のメモリは、一体化していても良い。例えば、近年では、マイコン等の1チップ化が進んでいる。したがって、電子機器等に搭載される1チップマイコンが、上記のプロセッサ及び上記のメモリを備えている事例も考えられる。
上記のインターフェースの例として、ネットワーク通信に対応した基板(マザーボード、I/Oボード)やチップ等の半導体集積回路、NIC(Network Interface Card)等のネットワークアダプタや同様の拡張カード、アンテナ等の通信装置、接続口(コネクタ)等の通信ポート等が考えられる。
また、ネットワークの例として、インターネット、LAN、無線LAN、WAN(Wide Area Network)、バックボーン(Backbone)、ケーブルテレビ(CATV)回線、固定電話網、携帯電話網、WiMAX(IEEE 802.16a)、3G(3rd Generation)、専用線(lease line)、IrDA(Infrared Data Association)、Bluetooth(登録商標)、シリアル通信回線、データバス等が考えられる。
なお、携帯通信端末10、モバイルルータ20、及び情報処理装置30の各々の内部の構成要素は、モジュール(module)、コンポーネント(component)、或いは専用デバイス、又はこれらの起動(呼出)プログラムでも良い。
但し、実際には、これらの例に限定されない。
<備考>
以上、本発明の実施形態を詳述してきたが、実際には、上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の変更があっても本発明に含まれる。
10… 携帯通信端末
11… 制御部
12… NFC通信部
13… 無線LAN通信部
14… 記憶部
20… モバイルルータ
21… 制御部
22… NFC通信部
23… 無線LAN通信部
24… 広域通信部
25… 記憶部
30… 情報処理装置
31… VPN装置
32… ルータ
33… 管理サーバ
34… 業務サーバ

Claims (10)

  1. 無線LAN通信及び無線LAN通信よりも通信距離が短い通信の機能を有する携帯通信端末と、
    前記無線LAN通信、前記無線LAN通信よりも通信距離が短い通信、及び広域通信の機能を有するモバイルルータと、
    前記無線LAN通信よりも通信距離が短い通信により情報を読み取り可能なIDカードと
    を含み、
    前記携帯通信端末及び前記モバイルルータはそれぞれ、前記無線LAN通信よりも通信距離が短い通信によりIDカードから前記IDカードの端末識別子を取得し、自機が保持する前記IDカードの端末識別子と照合して、前記IDカードに対する認証を行い、認証に成功した場合、前記無線LAN通信により互いに接続し、
    前記モバイルルータは、前記無線LAN通信により、前記携帯通信端末から、前記IDカードの端末識別子を取得し、自機が保持する前記IDカードの端末識別子と照合して、前記携帯通信端末に対する認証を行い、認証に成功した場合、前記広域通信により前記携帯通信端末をネットワークに接続する
    モバイルネットワーク接続システム。
  2. 請求項1に記載のモバイルネットワーク接続システムであって、
    前記携帯通信端末は、前記IDカードに対する認証に成功した場合、前記IDカードの端末識別子と当該IDカードの端末識別子を受信した受信日時とを前記無線LAN通信により前記モバイルルータに送信し、
    前記モバイルルータは、前記無線LAN通信により、前記携帯通信端末から、前記IDカードの端末識別子と前記受信日時とを取得し、自機が保持する前記IDカードの端末識別子と照合し、かつ、自機が保持する当該IDカードの端末識別子を受信した受信日時との差分が、既定時間以内であるか照合して、認証を行い、認証に成功した場合、前記広域通信により前記携帯通信端末をネットワークに接続する
    モバイルネットワーク接続システム。
  3. 請求項1又は2に記載のモバイルネットワーク接続システムであって、
    前記無線LAN通信よりも通信距離が短い通信とは、NFC通信である
    モバイルネットワーク接続システム。
  4. 請求項1乃至のいずれか一項に記載のモバイルネットワーク接続システムであって、
    前記携帯通信端末は、ネットワーク接続中に、前記モバイルルータとの接続が途切れ、既定時間以内に、前記IDカードに対する認証が実施されなかった場合、自機の機能を停止、又は、ロックする
    モバイルネットワーク接続システム。
  5. 請求項1乃至のいずれか一項に記載のモバイルネットワーク接続システムであって、
    前記モバイルルータは、ネットワーク接続中に、前記携帯通信端末との接続が途切れ、既定時間以内に、前記IDカードに対する認証が実施されなかった場合、無線LAN通信、及び広域通信による前記携帯通信端末の接続設定を許可から不可に変更し、
    更に、他に無線LAN通信の接続設定が許可となっている携帯通信端末が存在しない場合、無線LAN通信、及び広域通信の機能を停止する
    モバイルネットワーク接続システム。
  6. 請求項1乃至のいずれか一項に記載のモバイルネットワーク接続システムであって、
    セキュリティ技術を用いて前記ネットワーク上に仮想私設網を提供し、前記モバイルルータからアクセス可能であり、前記モバイルルータとの間の通信を暗号化するVPN装置と、
    前記仮想私設網上にあり、前記仮想私設網へのアクセス許可のための認証を行う管理サーバと
    を更に含み、
    前記管理サーバは、前記モバイルルータ及び前記VPN装置経由で、前記携帯通信端末から前記仮想私設網へのアクセス要求があった場合、前記携帯通信端末に対する認証を行い、前記携帯通信端末に対する認証に成功した場合、前記携帯通信端末に対して、前記仮想私設網へのアクセスを許可する
    モバイルネットワーク接続システム。
  7. 請求項に記載のモバイルネットワーク接続システムであって、
    前記モバイルルータは、前記管理サーバから前記VPN装置経由で前記携帯通信端末に対する前記仮想私設網へのアクセス許可を受信し、前記携帯通信端末に対してVPN確証IDを通知し、前記携帯通信端末から前記接続要求と共に前記VPN確証IDを受信した場合、自機が保持する前記VPN確証IDと照合して認証端末確認を行い、認証端末確認に成功した場合に、前記携帯通信端末に対して、前記仮想私設網へのアクセスを許可する
    モバイルネットワーク接続システム。
  8. 請求項1乃至のいずれか一項に記載のモバイルネットワーク接続システムで携帯通信端末又はモバイルルータとして使用される通信端末。
  9. 無線LAN通信よりも通信距離が短い通信及び無線LAN通信の機能を有する携帯通信端末と、
    前記無線LAN通信よりも通信距離が短い通信、前記無線LAN通信、及び広域通信の機能を有するモバイルルータと、
    前記無線LAN通信よりも通信距離が短い通信により情報を読み取り可能なIDカードと
    を含むモバイルネットワーク接続システムによるモバイルネットワーク接続方法であって、
    前記携帯通信端末及び前記モバイルルータはそれぞれ、前記無線LAN通信よりも通信距離が短い通信によりIDカードから前記IDカードの端末識別子を取得し、自機が保持する前記IDカードの端末識別子と照合して、前記IDカードに対する認証を行い、認証に成功した場合、前記無線LAN通信により互いに接続することと、
    前記モバイルルータは、前記無線LAN通信により、前記携帯通信端末から、前記IDカードの端末識別子を取得し、自機が保持する前記IDカードの端末識別子と照合して、前記携帯通信端末に対する認証を行い、認証に成功した場合、前記広域通信により前記携帯通信端末をネットワークに接続することと
    を含む
    モバイルネットワーク接続方法。
  10. 請求項に記載のモバイルネットワーク接続方法に使用される携帯通信端末又はモバイルルータにより実行されるプログラム。
JP2013092410A 2013-04-25 2013-04-25 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法 Active JP5862969B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013092410A JP5862969B2 (ja) 2013-04-25 2013-04-25 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013092410A JP5862969B2 (ja) 2013-04-25 2013-04-25 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法

Publications (2)

Publication Number Publication Date
JP2014215802A JP2014215802A (ja) 2014-11-17
JP5862969B2 true JP5862969B2 (ja) 2016-02-16

Family

ID=51941510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013092410A Active JP5862969B2 (ja) 2013-04-25 2013-04-25 モバイルネットワーク接続システム、及びモバイルネットワーク接続方法

Country Status (1)

Country Link
JP (1) JP5862969B2 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016084458A1 (ja) * 2014-11-27 2016-06-02 ソニー株式会社 通信装置、通信方法および通信システム
JP6486714B2 (ja) * 2015-02-24 2019-03-20 株式会社Nttドコモ 通信端末装置及びプログラム
JP6492835B2 (ja) * 2015-03-23 2019-04-03 富士通クライアントコンピューティング株式会社 ポータブル機器、及び情報処理装置
JP6477223B2 (ja) * 2015-05-14 2019-03-06 富士通株式会社 通信システム、及び通信方法
KR101696788B1 (ko) * 2015-07-08 2017-01-23 주식회사 케이티 Nfc를 이용한 사설망 서비스 제공 방법과 시스템 및 이를 위한 통신 장치
JP6124369B2 (ja) 2015-07-14 2017-05-10 Necプラットフォームズ株式会社 モバイルルータ、モバイルネットワークシステム、電子マネー決済方法及び電子マネー決済用プログラム
CN105142202A (zh) * 2015-08-03 2015-12-09 腾讯科技(深圳)有限公司 一种接入控制方法、路由器及终端设备
JP2017050692A (ja) * 2015-09-01 2017-03-09 株式会社アスコ 通信装置、および無線通信システム
JP6773401B2 (ja) * 2015-10-05 2020-10-21 任天堂株式会社 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
KR102340637B1 (ko) 2017-05-12 2021-12-20 엔에이치엔 주식회사 모바일 클라우드 시스템 및 그 동작 방법
JP7040215B2 (ja) 2018-03-29 2022-03-23 富士通株式会社 アクセス制御装置、アクセス制御プログラムおよびアクセス制御システム
CN114554462A (zh) * 2020-11-10 2022-05-27 中兴通讯股份有限公司 联网方法、联网设备、电子设备、存储介质

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002140302A (ja) * 2000-10-30 2002-05-17 Naoki Hori 認証方法及び認証装置並びに端末装置
JP2005142848A (ja) * 2003-11-06 2005-06-02 Toshiba Corp 無線lanシステム、およびその通信制御方法、ならびにアクセスポイント
JP4605442B2 (ja) * 2004-06-21 2011-01-05 ソニー株式会社 通信端末および方法、並びにプログラム
JP4027360B2 (ja) * 2004-11-08 2007-12-26 キヤノン株式会社 認証方法及びシステムならびに情報処理方法及び装置
JP4840970B2 (ja) * 2006-02-23 2011-12-21 キヤノン株式会社 通信装置と通信装置の制御方法及びプログラム
JP4336803B2 (ja) * 2007-03-30 2009-09-30 日本電気株式会社 特定中継装置認証機能付き通信システム
JP2009135865A (ja) * 2007-07-30 2009-06-18 Ricoh Co Ltd 情報処理装置、経路探索装置、家電装置、情報処理システムおよびプログラム
US20090167486A1 (en) * 2007-12-29 2009-07-02 Shah Rahul C Secure association between devices
JP2009193326A (ja) * 2008-02-14 2009-08-27 Oki Electric Ind Co Ltd 認証システム、認証方法及びサーバ
JP4613969B2 (ja) * 2008-03-03 2011-01-19 ソニー株式会社 通信装置、及び通信方法
JP2009253429A (ja) * 2008-04-02 2009-10-29 Funai Electric Co Ltd アクセスポイント及び当該アクセスポイントを備える無線通信システム
JP5131006B2 (ja) * 2008-04-16 2013-01-30 ソニー株式会社 通信システム並びに通信装置
JP2010154030A (ja) * 2008-12-24 2010-07-08 Sharp Corp 無線通信システム、携帯情報端末及び無線通信方法
JP5849484B2 (ja) * 2010-09-16 2016-01-27 株式会社リコー 伝送端末、表示データ送信方法、プログラム、情報提供装置及び伝送システム

Also Published As

Publication number Publication date
JP2014215802A (ja) 2014-11-17

Similar Documents

Publication Publication Date Title
JP5862969B2 (ja) モバイルネットワーク接続システム、及びモバイルネットワーク接続方法
EP2888855B1 (en) Systems and methods for lock access management using wireless signals
US9451454B2 (en) Mobile device identification for secure device access
JP6337642B2 (ja) パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント
US20100197293A1 (en) Remote computer access authentication using a mobile device
CN110100247A (zh) 用于无线iot系统的强认证和易用性的嵌入式证书方法
EP3566160B1 (en) Method for authenticating a user and corresponding device, first and second servers and system
JP6419660B2 (ja) 秘密情報設定方法、秘密情報設定システム、および秘密情報設定装置
US9877200B2 (en) System and method for wireless handheld device security in a data center environment
KR20220167366A (ko) 온라인 서비스 서버와 클라이언트 간의 상호 인증 방법 및 시스템
US9961074B2 (en) System and method for providing an authentication certificate for a wireless handheld device a data center environment
KR102558821B1 (ko) 사용자 및 디바이스 통합 인증 시스템 및 그 방법
KR101197213B1 (ko) 위치 정보 기반 인증시스템 및 방법
KR101133210B1 (ko) 모바일 클라이언트 단말기의 보안인증시스템
KR102081875B1 (ko) 사용자와 모바일 단말기 및 추가 인스턴스 간의 보안 상호 작용을 위한 방법
US11245698B2 (en) Registration system and registration method
US20150319180A1 (en) Method, device and system for accessing a server
KR101879842B1 (ko) Otp를 이용한 사용자 인증 방법 및 시스템
JP6911303B2 (ja) 認証システム及び認証方法
EP2645275A1 (en) Method, device and system for accessing a service
KR20150135160A (ko) 사용자 인증 시스템 및 방법, 그리고 엔에프씨 태그
US20220014926A1 (en) Authentication of a user of a software application
KR20150110236A (ko) 핸드폰과 연동한 컴퓨터보안 시스템의 운영방법
WO2024078692A1 (en) Secure provisioning of fido credential
CN203327238U (zh) 基于移动通信网与互联网结合的信息安全登录验证系统

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20150318

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150331

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20150514

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20150804

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151208

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151216

R150 Certificate of patent or registration of utility model

Ref document number: 5862969

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250