JP6285474B2 - 管理装置、管理方法、プログラム、端末装置、および制御方法 - Google Patents

管理装置、管理方法、プログラム、端末装置、および制御方法 Download PDF

Info

Publication number
JP6285474B2
JP6285474B2 JP2016013900A JP2016013900A JP6285474B2 JP 6285474 B2 JP6285474 B2 JP 6285474B2 JP 2016013900 A JP2016013900 A JP 2016013900A JP 2016013900 A JP2016013900 A JP 2016013900A JP 6285474 B2 JP6285474 B2 JP 6285474B2
Authority
JP
Japan
Prior art keywords
terminal device
information
communication unit
unit
image data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016013900A
Other languages
English (en)
Other versions
JP2017134623A (ja
Inventor
渉 大神
渉 大神
秀仁 五味
秀仁 五味
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yahoo Japan Corp
Original Assignee
Yahoo Japan Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yahoo Japan Corp filed Critical Yahoo Japan Corp
Priority to JP2016013900A priority Critical patent/JP6285474B2/ja
Publication of JP2017134623A publication Critical patent/JP2017134623A/ja
Application granted granted Critical
Publication of JP6285474B2 publication Critical patent/JP6285474B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、管理装置、管理方法、プログラム、端末装置、および制御方法に関する。
従来、サービスを提供する際に、そのサービスを受ける利用者の端末装置と通信して、正規な利用者であるか否かを認証する技術が知られている。一例として、サービス提供のリクエストにおいて指定されるサービスの識別情報が、Webブラウザのプラグイン拡張モジュールが保持するポリシー識別情報に関するレコードに登録されている場合に、サービスをWebブラウザに提供する技術が知られている。
特開2014−52692号公報
しかしながら、従来の技術では、同一の端末装置からの認証要求であるか否かを十分に確認することができない場合があった。この結果、サービスの利用権の二次利用を効果的に抑制することができない場合があった。
本発明は、このような事情を考慮してなされたものであり、サービスの利用権の二次利用を抑制することができる管理装置、管理方法、プログラム、および端末装置を提供することを目的の一つとする。
本発明の一態様は、端末装置と通信する通信部と、前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、前記端末装置の環境に依存する情報を送信させるための情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により前記端末装置から受信された、前記端末装置の環境に依存する情報に基づいて、前記サービスの利用権の行使を許可する許可部と、を備える管理装置である。
本発明の一態様によれば、サービスの利用権の二次利用を抑制することができる。
第1実施形態の端末装置100と管理装置200とを含む管理システム1の構成の一例を示す図である。 電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。 利用者情報242の内容の一例を示す図である。 記憶部240に記憶される情報の一例を示す図である。 電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。 第2実施形態の端末装置100Aと管理装置200Aとを含む管理システム2の構成の一例を示す図である。 第3実施形態の端末装置100Bと管理装置200Bとを含む管理システム3の構成の一例を示す図である。 第3実施形態において電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。 第3実施形態において電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。 第4実施形態の端末装置100Cと管理装置200Cとを含む管理システム4の構成の一例を示す図である。 端末装置並びに管理装置のハードウェア構成を示す図である。
以下、図面を参照し、本発明の管理装置、管理方法、プログラム、および端末装置の実施形態について説明する。
実施形態の端末装置および管理装置が構成する管理システムは、サービスを受ける利用者が、サービスの利用権の購入時と行使時で、同じ端末装置を使用したことが確認された場合に、サービスの利用を許可するシステムである。サービスの利用権は、例えば電子チケットで具現化され、利用者は、端末装置により表示された電子チケットを提示することで、サービスが利用可能となる(サービスの利用権を行使することができる)。以下の実施形態では、これを前提として説明する。
上記の処理によって、管理システムは、二次利用を抑制することができる。二次利用とは、例えば、購入者と異なる人が電子チケットを提示してサービスを受けることをいう。
<第1実施形態>
[構成]
図1は、第1実施形態の端末装置100と管理装置200とを含む管理システム1の構成の一例を示す図である。管理システム1は、管理装置200と通信する一以上の端末装置100を含む。
端末装置100は、管理装置200が管理するサービスを利用する利用者によって使用される端末装置である。端末装置100は、スマートフォンなどの携帯電話、タブレット端末、PDA(Personal Digital Assistant)、パーソナルコンピュータなどである。端末装置100は、上記列挙したものに限らず、図1に示す各機能を実現可能なものであれば、如何なるものであってもよい。
図1に示すように、端末装置100は、端末側通信部110と、入力部120と、表示部130と、制御部140とを含んでよいが、これに限定されない。端末側通信部110は、ネットワークNWを介して管理装置200の管理装置側通信部210と通信する。ネットワークNWは、セルラー網やWi−Fi網などを形成する無線基地局、各種LAN(Local Area Network)、通信回線、プロバイダ装置、およびインターネットなどのうち一部または全部を含む。
端末側通信部100は、ネットワークNWに接続するためのハードウェアを有する。例えば、端末側通信部100は、アンテナおよび送受信装置、またはNIC(Network Interface Card)などを有する。
入力部120は、表示部130と一体として形成されるタッチパネル、各種キー、ボタン、ダイヤルスイッチ、マウスなどのうち一部または全部を含む。
表示部130は、LCD(Liquid Crystal Display)や有機EL(Electroluminescence)表示装置などである。
制御部140は、表示制御部142と、認証要求部144と、FP(Fingerprinting)実行部146とを含んでよいが、これに限定されない。制御部140の各機能部は、CPU(Central Processing Unit)などのプロセッサがプログラムを実行することにより実現されてよい。実行されるプログラムは、予め端末装置100の記憶部(不図示)に記憶されたブラウザ、ブラウザによって管理装置200からダウンロードしたウェブページに包含されたスクリプト、アプリケーションプログラムの提供サーバ(不図示)からダウンロードされたアプリケーションプログラムなどのうち一部または全部を含む。例えば、FP実行部146は、ウェブページに包含されるFingerprintingスクリプトを実行することで実現される。また、ブラウザが実行される場合、表示制御部142と認証要求部144とは明確に区別されず、一体として動作してよい。
記憶部として、端末装置100は、RAM(Random Access Memory)やROM(Read Only Memory)、SSD(Solid State Drive)などのフラッシュメモリ、HDD(Hard Disk Drive)などを備える。
表示制御部142は、入力部120に対してなされた操作に応じて、管理装置200その他から画像情報をダウンロードし、表示部130に表示させる。認証要求部144は、入力部120に対してなされた操作に応じて、管理装置200に対して認証要求を行う。FP実行部146は、管理装置200との間で行われる認証の過程で、Fingerprinting処理(以下、FP処理と称する)を実行する。これらの機能部の処理の詳細については後述する。
管理装置200は、端末装置100に提供するサービスを管理する。管理装置200は、例えば、CPUなどのプロセッサを備える情報処理装置である。また、管理装置200は、インターネットを介してアクセス可能なウェブサーバであってよい。
図1に示すように、管理装置200は、管理装置側通信部210と、購入処理部220と、許可部230と、記憶部240とを備える。
管理装置側通信部210は、例えば、NICを含む。購入処理部220および許可部230は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。プログラムは、例えば、記憶部240に記憶されている。
購入処理部220は、管理装置側通信部210により、端末装置100から電子チケットを購入する要求が受信された場合、端末装置100の環境に依存するFP処理によってFP結果を生成させるためのFingerprintingスクリプトおよび作成用権限情報244を、管理装置側通信部210を制御して端末装置100に送信する。購入要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第1の情報の一例であり、FP結果は、第1の認証用情報の一例である。また、購入処理部220は、管理装置側通信部210により、端末装置100からFP結果が受信された場合、受信されたFP結果を記憶部240に記憶させる。
許可部230は、管理装置側通信部210により、端末装置100から電子チケットの表示要求が受信された場合、端末装置100の環境に依存するFP処理によってFP結果を生成させるためのFingerprintingスクリプトおよび作成用権限情報244を、管理装置側通信部210を制御して端末装置100に送信する。この電子チケットの表示要求は、サービスの利用権を行使する要求の一例である。また、表示要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第2の情報の一例であり、FP結果は、第2の認証用情報の一例である。また、許可部230は、管理装置側通信部210により、端末装置100からFP結果が受信された場合、記憶部240に記憶されたFP結果と、受信されたFP結果との比較に基づいて、電子チケットの表示を許可する。
記憶部240には、上記プログラムの他、利用者情報242、作成用権限情報244、FP結果246、および券面情報248などの情報が記憶される。記憶部240として、管理装置200は、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部240は、管理装置200がLANやインターネットなどのネットワークを介してアクセス可能なNAS(Network Attached Storage)装置などを含んでもよい。すなわち、上記の各種情報のうち一部または全部は、管理装置200の外部の記憶装置に記憶されてもよい。
ネットワークNWには、更に、決済サーバ300が接続される。決済サーバ300は、管理装置200からの指示に応じて、電子チケットの購入者に課金処理を行う。課金処理は、クレジットカードのシステムやインターネットバンキングを利用して行われてもよいし、端末装置100が携帯電話である場合には、端末装置100の利用料に加算することで行われてもよい。
[購入時の処理]
以下、管理システム1において実行される処理について、より具体的に説明する。図2は、電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。なお、以下の説明では、端末装置100の制御部140は、ブラウザによって実現されるものとする。
まず、端末装置100では、利用者の操作によってブラウザが起動する(S1)。ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200に送信する(S2)。管理装置200は、これに応答して、ログイン画面のウェブページを送信する(S3)。
次に、端末装置100では、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S4)。端末装置100の認証要求部144は、入力された情報を管理装置200に送信する(S5)。
管理装置200の購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S6)。なお、IDおよびパスワードを用いた認証に限らず、SMS(ショートメッセージサービス)認証のような、他の種類の認証を行ってもよい。後述する第2、第3実施形態を含め、以下の説明において同様である。「他の種類の認証」とは、例えば、利用者に何らかの入力を要求することで行われる認証である。
図3は、利用者情報242の内容の一例を示す図である。図3に示す利用者情報242には、利用者を識別するための情報の一例として、利用者のIDおよびパスワードが、互いに対応付けられて登録されているが、利用者情報242の内容はこれに限定されない。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100に送信する(S7)。なお、当該利用者がログイン済であることがクッキーやWeb Storage機能などによって確認されている場合、S2〜S7の処理は省略されてよい。
端末装置100では、表示制御部142により制御される表示画面に従って、購入される電子チケットの内容が利用者により決定され、その内容を示す購入情報が管理装置200に送信される(S8)。
管理装置200の購入処理部220は、端末装置100から受信した購入情報に基づいて、作成用権限情報244を生成する(S9)。図2に示すように、作成用権限情報244は、任意のテキストまたは数値などによって生成されてよい。購入処理部220は、作成用権限情報244を端末装置100に送信する(S10)。ここで、購入処理部220は、例えば、購入を受け付けた旨を表示するためのウェブページに、作成用権限情報244とFingerprintingスクリプトとを包含させて端末装置100に送信する。
Fingerprintingスクリプトが実行されることで、端末装置100のFP実行部146が起動する。FP実行部146は、以下に説明するFP処理を実行する(S11)。
FP実行部146は、端末装置100のハードウェアおよび/またはソフトウェアに関する環境の下で、管理装置200から受信した作成用権限情報244に基づいて、Canvas APIを利用してレンダリングを行い、画像データを生成する。この場合、FingerprintingスクリプトはCanvas Fingerprintingスクリプトである(またはCanvas Fingerprintingスクリプトを含む)。例えば、FP実行部146は、管理装置200から受信した作成用権限情報244を描画要素として、画像データを生成する。そして、FP実行部146は、画像データと、端末装置100のハードウェアおよび/またはソフトウェアに関する環境を示す情報とのハッシュ値を求めることで、FP結果を得る。ある情報のハッシュ値を求める(ハッシュ化する)ことは、所定の関数に上記情報を入力して符号化することの一例であり、後述する第2、第3、第4実施形態でも同様である。端末装置100のハードウェアおよび/またはソフトウェアに関する環境を示す情報には、例えば、UA(User Agent;ブラウザなど)、言語、色の深さ、解像度、タイムゾーン、セッションストレージの有無、ローカルストレージの有無、indexed DBの有無、open databaseの種類、CPUの種類、プラットフォーム、Do Not Trackの有無、インストールされているプラグインといった情報が含まれる。なお、FP実行部146は、画像データのハッシュ値と環境を示す情報のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。
作成用権限情報244は、例えば、ログインをしている利用者の情報と、後述する券面情報248の内容の一部とを含む。また、作成用権限情報244は、これのみを提示してもサービスの利用権を行使することができず、専ら券面情報248を端末装置100において表示可能にするために用いられる情報である。
レンダリングによって生成される画像データは、表示部130によって表示されず、専ら端末装置100の内部で処理されてよい(表示されても構わないが、特段の意味を持たない)。
ハッシュ値の元データとして採用される「環境を示す情報」は、FP結果のエントロピーが所望の値となるように、予め適宜選択されている。所望の値とは、FP結果が偶然に重複する可能性が十分に小さくなり、認証としての信頼度を確保できる程度の値である。また、これらの元データからは、ユーザによる端末装置100の設定変更に応じて変化しやすいものが除外されると好適である。
FP実行部146は、FP結果を管理装置200に送信する(S12)。管理装置200の購入処理部220は、FP結果を記憶部240に記憶させる(S13)。また、購入処理部220は、券面情報248を生成し(S14)、端末装置100に送信する(S15)。図2に示すように、券面情報248は、サービスの一例であるコンサートの日時、アーティスト名、座席などの情報を含む。端末装置100の表示制御部142は、利用者が確認できるように、券面情報248の内容を表示部130に表示させる(S16)。
管理装置200では、作成用権限情報244、FP結果246、および券面情報248を、例えば利用者情報242のIDに対応付けて記憶部240に記憶させる。図4は、記憶部240に記憶される情報の一例を示す図である。記憶部240に記憶される情報は、図4の例に限定されない。なお、これらの情報は、利用者情報242のテーブルに追加される形で記憶されてもよい。
[行使時の処理]
図5は、電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。
まず、購入時と同様に、端末装置100では、利用者の操作によってブラウザが起動し(S21)、ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200に送信する(S22)。管理装置200は、これに応答して、ログイン画面のウェブページを送信する(S23)。
次に、端末装置100では、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S24)。端末装置100の認証要求部144は、入力された情報を管理装置200に送信する(S25)。
管理装置200の購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S26)。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100に送信する(S27)。なお、当該利用者がログイン済であることがクッキー等によって確認されている場合、S22〜S27の処理は省略されてよい。
次に、利用者によって電子チケットを表示するための操作がなされると、端末装置100の認証要求部144は、作成用権限情報244の送信を管理装置200に要求する(S28)。管理装置200の許可部230は、ログインしている利用者のIDに対応する作成用権限情報244を記憶部240から読出し、端末装置100に送信する(S29)。ここで、許可部230は、例えば、認証処理中であることを表示するためのウェブページに、作成用権限情報244とFingerprintingスクリプトとを包含させて端末装置100に送信する。
Fingerprintingスクリプトが実行されることで、端末装置100のFP実行部146が起動する。FP実行部146は、購入時と同様に、端末装置100のハードウェアおよび/またはソフトウェアに関する環境の下で、管理装置200から受信した作成用権限情報244とを元に、Canvas APIを利用してレンダリングを行い、画像データを生成し、画像データの各画素値のハッシュ値を求め、データ量を低減させた指紋データ(FP結果)を得るFP処理を実行する(S30)。この場合、FingerprintingスクリプトはCanvas Fingerprintingスクリプトである(またはCanvas Fingerprintingスクリプトを含む)。
FP実行部146は、FP結果を管理装置200に送信する(S31)。管理装置200の許可部230は、端末装置100から受信したFP結果を、記憶部240に記憶された当該利用者のIDに対応するFP結果と比較して、これらが合致するか否かを確認(判定)する(S32)。なお、「合致する」とは、完全に一致することと、一致する必要のある一部が一致することとの双方を含んでよい。これらが合致する場合、許可部230は、利用者のIDに対応する券面情報248に基づいて、電子チケットの画像を表示するための情報を端末装置100に送信する(S33)。端末装置100の表示制御部142は、電子チケットを表示部130に表示させる(S34)。これによって、利用者は、電子チケットを提示してサービスを受けることが可能となる。なお、電子チケットには、機械によって読み取り可能な二次元コードやバーコードなどのコード情報が含まれてよい。
[効果]
以上説明した処理によって、第1の実施形態の管理装置200は、同一の端末装置100からの認証要求であるか否かを確認することができる。FP処理は、端末装置100の環境に基づいてFP結果を生成するものであるため、異なる端末装置100によって生成されたFP結果は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
また、第1の実施形態の端末装置100は、管理装置200に、同一の端末装置100からの認証要求であるか否かを確認させることができる。
また、第1の実施形態の端末装置100と管理装置200で構成する管理システム1によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。また、管理システム1によれば、上記説明した手順がFingerprintingスクリプトをウェブページに包含させることで実現可能であるため、導入コストや運用コストを少なくすることができる。
また、管理システム1によれば、FP結果による認証処理に先立って、例えばIDおよびパスワードを用いた認証を行い、IDに対応付けられた作成用権限情報144を用いてFP処理を行うため、偶然に同じFP結果を得ることで不当にサービスが享受されるといった事態が生じるのを抑制することができる。また、これによって、偶然に同じFP結果を得た異なる利用者が不当にトラッキングされるのを抑制することができる。
<第2実施形態>
以下、第2実施形態について説明する。第2実施形態における第1実施形態と同様の機能を有する部分については、第1実施形態と同一の符号を付し、重複した説明を省略する場合がある。
[構成]
図6は、第2実施形態の端末装置100Aと管理装置200Aとを含む管理システム2の構成の一例を示す図である。管理システム2は、管理装置200Aと通信する一以上の端末装置100Aを含む。
端末装置100Aは、管理装置200Aが管理するサービスを利用する利用者によって使用される端末装置である。端末装置100Aは、スマートフォンなどの携帯電話、タブレット端末、PDA、パーソナルコンピュータなどである。端末装置100Aは、上記列挙したものに限らず、図6に示す各機能を実現可能なものであれば、如何なるものであってもよい。
図6に示すように、端末装置100Aは、端末側通信部110と、入力部120と、表示部130と、制御部140と、記憶部150とを含んでよいが、これに限定されない。記憶部150として、端末装置100Aは、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部150には、検証用秘密鍵152などの情報が記憶される。検証用秘密鍵152は、例えば、管理装置200Aが管理するサービスへの加入時に管理装置200Aから取得されてもよいし、端末装置100Aの購入時に予め記憶部150に格納されていてもよい。
制御部140は、表示制御部142と、認証要求部144と、FP実行部146とを含んでよいが、これに限定されない。制御部140の各機能部は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。実行されるプログラムは、予め端末装置100Aの記憶部150に記憶されたブラウザ、ブラウザによって管理装置200Aからダウンロードしたウェブページに包含されたスクリプト、アプリケーションプログラムの提供サーバ(不図示)からダウンロードされたアプリケーションプログラムなどのうち一部または全部を含む。例えば、FP実行部146は、ウェブページに包含されるFingerprintingスクリプトを実行することで実現される。また、ブラウザが実行される場合、表示制御部142と認証要求部144とは明確に区別されず、一体として動作してよい。
表示制御部142は、入力部120に対してなされた操作に応じて、管理装置200Aその他から画像情報をダウンロードし、表示部130に表示させる。認証要求部144は、入力部120に対してなされた操作に応じて、管理装置200Aに対して認証要求を行う。FP実行部146は、管理装置200Aとの間で行われる認証の過程で、Fingerprinting処理(以下、FP処理と称する)を実行する。これらの機能部の処理の詳細については後述する。
管理装置200Aは、端末装置100Aに提供するサービスを管理する。管理装置200Aは、例えば、CPUなどのプロセッサを備える情報処理装置である。また、管理装置200Aは、インターネットを介してアクセス可能なウェブサーバであってよい。
図6に示すように、管理装置200Aは、管理装置側通信部210と、購入処理部220と、許可部230と、記憶部240とを備える。
管理装置側通信部210は、例えば、NICを含む。購入処理部220および許可部230は、CPUなどのプロセッサがプログラムを実行することにより実現されてよい。プログラムは、例えば、記憶部240に記憶されている。
購入処理部220は、管理装置側通信部210により、端末装置100Aから電子チケットを購入する要求が受信された場合、端末装置100Aが保有する検証用秘密鍵152を用いてFP結果を生成させるためのFingerprintingスクリプト、および作成用権限情報244を、管理装置側通信部210を制御して端末装置100Aに送信する。購入要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第1の情報の一例であり、FP結果は、第1の認証用情報の一例である。また、購入処理部220は、管理装置側通信部210により、端末装置100AからFP結果が受信された場合、受信されたFP結果を記憶部240に記憶させる。
許可部230は、管理装置側通信部210により、端末装置100Aから電子チケットを表示する要求が受信された場合、端末装置100Aが保有する検証用秘密鍵152を用いてFP結果を生成させためのFingerprintingスクリプト、および作成用権限情報244を、管理装置側通信部210を制御して端末装置100Aに送信する。表示要求の際のFingerprintingスクリプトおよび作成用権限情報244は、第2の情報の一例であり、FP結果は、第2の認証用情報の一例である。また、許可部230は、購入時の処理によって記憶部240に記憶されたFP結果246、検証用公開鍵250、および管理装置側通信部210により受信されたFP結果に基づいて検証を行い、検証結果に基づいて電子チケットの表示を許可する。
記憶部240には、上記プログラムの他、利用者情報242、作成用権限情報244、FP結果246、券面情報248、および検証用公開鍵250などの情報が記憶される。記憶部240として、管理装置200Aは、RAMやROM、SSDなどのフラッシュメモリ、HDDなどを備える。記憶部240は、管理装置200AがLANやインターネットなどのネットワークを介してアクセス可能なNAS装置などを含んでもよい。すなわち、上記の各種情報のうち一部または全部は、管理装置200Aの外部の記憶装置に記憶されてもよい。
ネットワークNWには、更に、決済サーバ300が接続される。決済サーバ300は、管理装置200Aからの指示に応じて、電子チケットの購入者に課金処理を行う。課金処理は、クレジットカードのシステムやインターネットバンキングを利用して行われてもよいし、端末装置100Aが携帯電話である場合には、端末装置100Aの利用料に加算することで行われてもよい。
[FP処理および検証]
第2実施形態の管理システム2において実行される処理の流れは、第1実施形態において図2および図5を用いて説明したものと、処理順に関して同様であるため、これを援用することとして詳細な説明を省略する。
第2実施形態において、端末装置100AによりFP処理(図2のS11または図5のS30)として実行される処理は、第1実施形態と異なる。以下、これについて説明する。
第2実施形態におけるFP実行部146は、購入時と、行使時の双方において、端末装置100Aのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化し、端末装置に固有の検証用秘密鍵152を用いてハッシュ値に署名したデータをFP結果として管理装置200Aに送信する。なお、FP実行部146は、環境を示す情報のハッシュ値と作成用権限情報244のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。環境を示す情報については、第1実施形態で例示したものと同様である。
第2実施形態における購入処理部220は、第1実施形態と同様、購入時の処理において端末装置100Aから受信したFP結果を、FP結果246として記憶部240に記憶させる。あるいは、第2実施形態における購入処理部220は、FP結果を検証用公開鍵250で検証した結果をFP結果246として記憶部240に記憶させてもよい。
また、第2実施形態における許可部230は、行使時の処理において端末装置100Aから受信したFP結果と、記憶部240に記憶されたFP結果246と、検証用公開鍵250とに基づいて、サービスの利用権の行使を許可する。より具体的には、第2実施形態における許可部230は、端末装置100Aから受信したFP結果に対して検証用公開鍵250を用いて検証を行い、記憶部240に記憶させたFP結果246と比較して、端末装置100Aの環境を示す情報に変化が無いことが確認された場合に、サービスの利用権の行使を許可する。
[効果]
以上説明した処理によって、第2の実施形態の管理装置200Aは、同一の端末装置100Aからの認証要求であるか否かを確認することができる。端末装置100Aにおいて実行される各種情報の生成処理は、端末装置100Aの環境に基づいて行われるものであるため、異なる端末装置100Aによって生成された各種情報は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
また、第2の実施形態の端末装置100Aは、管理装置200Aに、同一の端末装置100Aからの認証要求であるか否かを確認させることができる。
また、第2の実施形態の端末装置100Aと管理装置200Aで構成する管理システム2によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
<第3実施形態>
以下、第3実施形態について説明する。第3実施形態における第1実施形態または第2実施形態と同様の機能を有する部分については、第1実施形態または第2実施形態と同一の符号を付し、重複した説明を省略する場合がある。
[構成]
図7は、第3実施形態の端末装置100Bと管理装置200Bとを含む管理システム3の構成の一例を示す図である。管理システム3は、管理装置200Bと通信する一以上の端末装置100Bを含む。第2実施形態と比較すると、管理装置200Bの記憶部240には、FP結果246に代えて端末環境情報252が記憶されている点で相違する。端末環境情報252は、管理装置200Bにアクセスする可能性がある端末装置100Bのハードウェアおよび/またはソフトウェアに関する環境を示す情報である。端末環境情報252は、例えば、管理装置200Bが管理するサービスへの加入時に、端末装置100Bから管理装置200Bに送信されて登録されてもよいし、端末装置100Bの購入時に自動的に管理装置200Bに登録されてもよい。
[処理の流れ]
図8は、第3実施形態において電子チケットの購入時に実行される処理の流れの一例を示すシーケンス図である。なお、以下の説明では、端末装置100Bの制御部140は、ブラウザによって実現されるものとする。
まず、端末装置100Bでは、利用者の操作によってブラウザが起動する(S41)。ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200Bに送信する(S42)。管理装置200Bは、これに応答して、ログイン画面のウェブページを送信する(S43)。
次に、端末装置100Bでは、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S44)。端末装置100Bの認証要求部144は、入力された情報を管理装置200Bに送信する(S45)。
管理装置200Bの購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S46)。なお、IDおよびパスワードを用いた認証に限らず、SMS(ショートメッセージサービス)認証のような、他の種類の認証を行ってもよい。以下の説明においても同様である。「他の種類の認証」とは、例えば、利用者に何らかの入力を要求することで行われる認証である。
購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100Bに送信する(S47)。なお、当該利用者がログイン済であることがクッキーやWeb Storage機能などによって確認されている場合、S42〜S47の処理は省略されてよい。
端末装置100Bでは、表示制御部142により制御される表示画面に従って、購入される電子チケットの内容が利用者により決定され、その内容を示す購入情報が管理装置200Bに送信される(S48)。
管理装置200Bの購入処理部220は、端末装置100Bから受信した購入情報に基づいて、作成用権限情報244を生成する(S49)。購入処理部220は、作成用権限情報244を端末装置100Bに送信する(S50)。作成用権限情報244は第1実施形態と同様の内容であってよい。
端末装置100Bの認証要求部144は、管理装置200Bから受信した作成用権限情報244を記憶部150に記憶させる(S51)。これによって、購入時の処理が終了する。なお、端末装置100Bにおいて、作成用権限情報244に基づく券面情報の確認画面が表示されてもよい。
[行使時の処理]
図9は、第3実施形態において電子チケットの使用時(サービスの利用権の行使時)に実行される処理の流れの一例を示すシーケンス図である。
まず、購入時と同様に、端末装置100Bでは、利用者の操作によってブラウザが起動し(S61)、ブラウザによって実現される表示制御部142は、ログイン画面を要求する情報(HTTPリクエスト)を管理装置200Bに送信する(S62)。管理装置200Bは、これに応答して、ログイン画面のウェブページを送信する(S63)。
次に、端末装置100Bでは、ログイン画面に対して利用者のID(識別情報)およびパスワードの入力が行われる(S64)。端末装置100Bの認証要求部144は、入力された情報を管理装置200Bに送信する(S65)。
管理装置200Bの購入処理部220は、利用者情報242を参照することで、受信したIDおよびパスワードが、予め登録された利用者のIDおよびパスワードであるか否かを確認する(S66)。予め登録された利用者のIDおよびパスワードであることが確認されると、購入処理部220は、ログイン済画面を表示するためのウェブページを端末装置100Bに送信する(S67)。なお、当該利用者がログイン済であることがクッキー等によって確認されている場合、S62〜S67の処理は省略されてよい。
次に、利用者によって電子チケットを表示するための操作がなされると、端末装置100BのFP実行部144は、端末装置100Bのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化し、検証用秘密鍵152を用いてハッシュ値に署名する(S68:FP処理)。そして、FP実行部144は、署名したデータをFP結果として管理装置200Bに送信する(S69)。
管理装置200Bの許可部230は、受信したFP結果に対して、検証用公開鍵250を用いて検証を行い、検証結果が、予め当該端末装置100Bについて取得されている端末環境情報252、および/または作成用権限情報244を、端末装置100Bと同じ手法で(例えば同じハッシュ関数で)ハッシュ化したハッシュ値と合致するか否かを判定する(S70)。これらが合致する場合、許可部230は、利用者のIDに対応する券面情報248に基づいて、電子チケットの画像を表示するための情報を端末装置100に送信する(S71)。端末装置100の表示制御部142は、電子チケットを表示部130に表示させる(S72)。これによって、利用者は、電子チケットを提示してサービスを受けることが可能となる。なお、電子チケットには、機械によって読み取り可能な二次元コードやバーコードなどのコード情報が含まれてよい。
[効果]
以上説明した処理によって、第3の実施形態の管理装置200Bは、同一の端末装置100Bからの認証要求であるか否かを確認することができる。FP処理は、端末装置100Bの環境に基づいてFP結果を生成するものであるため、異なる端末装置100Bによって生成されたFP結果は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
また、第3の実施形態の端末装置100Bは、管理装置200Bに、同一の端末装置100Bからの認証要求であるか否かを確認させることができる。
また、第3の実施形態の端末装置100Bと管理装置200Bで構成する管理システム3によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
また、第3の実施形態の管理システム3によれば、利用者の意図した範囲内での二次利用を許容することも可能となる。この場合、管理装置200Bの記憶部240に登録される端末環境情報252として、サービスの利用権を購入した利用者とは異なる利用者の端末装置の環境を示す情報を登録しておけばよい。これによって、サービスの利用権を相手にプレゼントするといった利用態様を実現すると共に、その相手以外の第三者による二次利用を抑制することができる。すなわち、相手を厳格に指定した二次利用(サービスの利用権の譲渡)を実現することができる。
<第4実施形態>
以下、第4実施形態について説明する。第4実施形態における第1から第3実施形態と同様の機能を有する部分については、第1から第3実施形態と同一の符号を付し、重複した説明を省略する場合がある。
図10は、第4実施形態の端末装置100Cと管理装置200Cとを含む管理システム4の構成の一例を示す図である。管理システム4は、管理装置200Cと通信する一以上の端末装置100Cを含む。第3実施形態と比較すると、管理装置200Cの記憶部240には、端末環境情報252が記憶されている必要が無い点で相違する。
第4実施形態の管理システム4において実行される処理の流れは、第3実施形態において図8および図9を用いて説明したものと、処理順に関して同様であるため、これを援用することとして詳細な説明を省略する。
第4実施形態におけるFP実行部146は、サービスの利用権の行使時において、端末装置100Cのハードウェアおよび/またはソフトウェアに関する環境を示す情報、および/または作成用権限情報244をハッシュ化して第1のハッシュ値を求め、端末装置に固有の検証用秘密鍵152を用いて第1のハッシュ値に署名した署名データと、環境を示す情報および/または作成用権限情報244とをFP結果として管理装置200Cに送信する。なお、FP実行部146は、環境を示す情報のハッシュ値と作成用権限情報244のハッシュ値をそれぞれ求めてもよいし、これらを結合した情報のハッシュ値を求めてもよい。環境を示す情報については、第1実施形態で例示したものと同様である。
第4実施形態における許可部230は、行使時の処理において端末装置100Cから受信したFP結果に含まれる、環境を示す情報および/または作成用権限情報244を、端末装置100Cと同じ手法で(例えば同じハッシュ関数で)ハッシュ化して第2のハッシュ値を求める。そして許可部230は、FP結果に含まれる署名データを検証用公開鍵250を用いて検証して得られる第1のハッシュ値と、第2のハッシュ値とが合致する場合に、サービスの利用権の行使を許可する。
[効果]
以上説明した処理によって、第4の実施形態の管理装置200Cは、同一の端末装置100Cからの認証要求であるか否かを確認することができる。端末装置100Cにおいて実行される各種情報の生成処理は、端末装置100Cの環境に基づいて行われるものであるため、異なる端末装置100Cによって生成された各種情報は、異なる可能性が高いからである。この結果、電子チケットその他で表されるサービスの利用権の二次利用がなされるのを抑制することができる。
また、第4の実施形態の端末装置100Cは、管理装置200Cに、同一の端末装置100Cからの認証要求であるか否かを確認させることができる。
また、第4の実施形態の端末装置100Cと管理装置200Cで構成する管理システム4によれば、サービスの利用権を行使する際に利用者に要求される操作が、IDおよびパスワードの入力と、利用権の行使を要求する操作とで済むため、利用者が煩わしさを覚えるのを抑制することができる。
<ハードウェア構成>
図11は、端末装置100、100A、100B、または100C(以下、端末装置)、並びに管理装置200、200A、200B、または200C(以下、管理装置)のハードウェア構成を示す図である。本図は、端末装置がスマートフォンなどの携帯電話である例を示している。端末装置は、CPU100−1、RAM100−2、ROM100−3、フラッシュメモリなどの二次記憶装置100−4、タッチパネル100−5、および無線通信モジュール100−6が、内部バスあるいは専用通信線によって相互に接続された構成となっている。無線通信モジュール100−6は端末側通信部110に対応し、タッチパネル100−5は入力部120および表示部130に対応する。また、二次記憶装置100−4に記憶されたプログラムがDMA(Direct Memory Access)コントローラ(不図示)などによってRAM100−2に展開され、CPU100−1によって実行されることで、制御部140の一部または全部、或いは制御部150の一部または全部が実現される。
管理装置は、NIC200−1、CPU200−2、RAM200−3、ROM200−4、フラッシュメモリやHDDなどの二次記憶装置200−5、およびドライブ装置200−6が、内部バスあるいは専用通信線によって相互に接続された構成となっている。ドライブ装置200−6には、光ディスクなどの可搬型記憶媒体が装着される。二次記憶装置200−5、またはドライブ装置200−6に装着された可搬型記憶媒体に記憶されたプログラムがDMAコントローラ(不図示)などによってRAM200−3に展開され、CPU200−2によって実行されることで、購入処理部220および許可部230の一方または双方が実現される。
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何など限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
1、2、3、4 管理システム
100、100A、100B、100C 端末装置
110 端末側通信部
120 入力部
130 表示部
140、150 制御部
160 ローカル認証用デバイス
170 記憶部
172 登録用秘密鍵
174 認証用秘密鍵
200、200A、200B、200C 管理装置
210 管理装置側通信部
220 購入処理部
230 許可部
240、250 記憶部
244 作成用権限情報
246 FP結果
248、258 券面情報
254 登録用公開鍵
256 認証用公開鍵
NW ネットワーク

Claims (10)

  1. 端末装置と通信する通信部と、
    前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、
    画像データの描画要素となる情報であって、前記サービスの利用権を購入する要求に応じて作成された権限情報と、
    前記端末装置に、前記権限情報に基づいて画像データを自動的に生成させ、生成させた画像データと前記端末装置の環境に依存する情報とを符号化させ、第2の認証用情報として管理装置に送信させる第2のスクリプトと、
    を含む第2の情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により前記端末装置から受信された前記第2の認証用情報に基づいて、前記サービスの利用権の行使を許可する許可部と、
    を備える管理装置。
  2. 前記通信部により、前記端末装置からサービスの利用権を購入する要求が受信された場合、前記権限情報と、前記権限情報に基づいて画像データを自動的に生成させ、生成させた画像データに基づく第1の認証用情報を前記管理装置に送信させる第1のスクリプトと、を含む第1の情報を、前記通信部を制御して前記端末装置に送信し、前記通信部により前記端末装置から受信された前記第1の認証用情報を記憶部に記憶させる購入処理部を更に備え、
    前記許可部は、前記通信部により受信された前記第2の認証用情報と、前記記憶部に記憶された前記第1の認証用情報とに基づいて、前記サービスの利用権の行使を許可する、
    請求項1記載の管理装置。
  3. 前記第1のスクリプトは、前記端末装置に、前記生成させた画像データと、前記端末装置の環境を示す情報とを符号化させ、前記第1の認証用情報として前記管理装置に送信させ、
    前記第2のスクリプトは、前記端末装置に、前記生成させた画像データと、前記端末装置の環境を示す情報とを符号化させ、前記第2の認証用情報として前記管理装置に送信させる、
    請求項2記載の管理装置。
  4. 端末装置と通信する通信部を備える管理装置のコンピュータが、
    前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、
    画像データの描画要素となる情報であって、前記サービスの利用権を購入する要求に応じて作成された権限情報と、
    前記端末装置に、前記権限情報に基づいて画像データを自動的に生成させ、生成させた画像データと前記端末装置の環境に依存する情報とを符号化させ、第2の認証用情報として前記管理装置に送信させる第2のスクリプトと、
    を含む第2の情報を、前記通信部を制御して前記端末装置に送信し、
    前記通信部により前記端末装置から受信された前記第2の認証用情報に基づいて、前記サービスの利用権の行使を許可する、
    管理方法。
  5. 端末装置と通信する通信部を備える管理装置のコンピュータに、
    前記通信部により、前記端末装置からサービスの利用権を行使する要求が受信された場合、
    画像データの描画要素となる情報であって、前記サービスの利用権を購入する要求に応じて作成された権限情報と、
    前記端末装置に、前記権限情報に基づいて画像データを自動的に生成させ、生成させた画像データと前記端末装置の環境に依存する情報とを符号化させ、第2の認証用情報として前記管理装置に送信させる第2のスクリプトと、
    を含む第2の情報を、前記通信部を制御して前記端末装置に送信する処理と、
    前記通信部により前記端末装置から受信された前記第2の認証用情報に基づいて、前記サービスの利用権の行使を許可する処理と、
    を実行させるプログラム。
  6. 管理装置と通信する通信部と、
    利用者の入力操作を受け付ける入力部と、
    前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、前記通信部により前記管理装置から受信した、前記サービスの利用権を購入する要求に応じて作成された権限情報に基づいて画像データを自動的に生成し、生成した画像データと自装置の環境に依存する情報とを符号化し、前記前記通信部を制御して前記符号化した情報を第2の認証用情報として前記管理装置に送信する制御部と、
    を備える端末装置。
  7. 前記制御部は、前記入力部に対して、前記サービスの利用権を購入する入力操作がなされた場合、前記通信部により前記管理装置から受信した前記権限情報に基づいて画像データを自動的に生成し、前記通信部を制御して前記生成した情報に基づく第1の認証用情報を前記管理装置に送信する、
    請求項6記載の端末装置。
  8. 前記制御部は、
    前記入力部に対して、サービスの利用権を購入する入力操作がなされた場合、前記生成した画像データと、前記端末装置の環境を示す情報とを符号化して前記第1の認証用情報を生成し、
    前記入力部に対して、前記サービスの利用権を行使する入力操作がなされた場合、前記生成した画像データと、前記端末装置の環境を示す情報とを符号化して前記第2の認証用情報を生成する、
    請求項7記載の端末装置。
  9. 管理装置と通信する通信部と、利用者の入力操作を受け付ける入力部とを備える端末装置のコンピュータが、
    前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、前記通信部により前記管理装置から受信した、前記サービスの利用権を購入する要求に応じて作成された権限情報に基づいて画像データを自動的に生成する処理と、
    生成した画像データと前記端末装置の環境に依存する情報とを符号化し、前記通信部を制御して前記符号化した情報を第2の認証用情報として前記管理装置に送信する処理と、
    を実行する制御方法。
  10. 管理装置と通信する通信部と、利用者の入力操作を受け付ける入力部とを備える端末装置のコンピュータに、
    前記入力部に対して、サービスの利用権を行使する入力操作がなされた場合、前記通信部により前記管理装置から受信した、前記サービスの利用権を購入する要求に応じて作成された権限情報に基づいて画像データを自動的に生成する処理と、
    生成した画像データと前記端末装置の環境に依存する情報とを符号化し、前記通信部を制御して前記符号化した情報を第2の認証用情報として前記管理装置に送信する処理と、
    を実行させるプログラム。
JP2016013900A 2016-01-28 2016-01-28 管理装置、管理方法、プログラム、端末装置、および制御方法 Active JP6285474B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016013900A JP6285474B2 (ja) 2016-01-28 2016-01-28 管理装置、管理方法、プログラム、端末装置、および制御方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016013900A JP6285474B2 (ja) 2016-01-28 2016-01-28 管理装置、管理方法、プログラム、端末装置、および制御方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017020681A Division JP6338721B2 (ja) 2017-02-07 2017-02-07 管理装置、管理方法、プログラム、端末装置、および制御方法

Publications (2)

Publication Number Publication Date
JP2017134623A JP2017134623A (ja) 2017-08-03
JP6285474B2 true JP6285474B2 (ja) 2018-02-28

Family

ID=59504986

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016013900A Active JP6285474B2 (ja) 2016-01-28 2016-01-28 管理装置、管理方法、プログラム、端末装置、および制御方法

Country Status (1)

Country Link
JP (1) JP6285474B2 (ja)

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3489392B2 (ja) * 1996-05-20 2004-01-19 富士通株式会社 機密保護システム
JP3574559B2 (ja) * 1998-01-27 2004-10-06 株式会社エヌ・ティ・ティ・データ 電子チケットシステム、回収端末、サービス提供端末、利用者端末、電子チケット回収方法及び記録媒体
JP4645928B2 (ja) * 2000-09-29 2011-03-09 ヤマハ株式会社 入場許可認証方法およびシステム
JP2003006366A (ja) * 2001-06-19 2003-01-10 Victor Co Of Japan Ltd 電子化チケット発行システム及び電子化チケット認証システム並びに電子化チケット授受システム
JP3896909B2 (ja) * 2002-06-24 2007-03-22 富士ゼロックス株式会社 電子チケットを用いたアクセス権管理装置
JP4490053B2 (ja) * 2003-05-28 2010-06-23 エヌ・ティ・ティ・コミュニケーションズ株式会社 デジタルコンテンツの配信方法及び配信サーバ並びにプログラム
JP4711824B2 (ja) * 2005-12-26 2011-06-29 富士通株式会社 業務管理者端末、環境管理局端末、ネットワーク事業者端末、業務遂行者端末、業務管理者端末の制御方法、環境管理局端末の制御方法、ネットワーク事業者端末の制御方法および業務遂行者プログラム
JP5685877B2 (ja) * 2010-09-29 2015-03-18 大日本印刷株式会社 サーバ装置、チケット情報表示プログラム、及び電子チケット提供方法等
JP4825318B1 (ja) * 2011-05-24 2011-11-30 昇司 児玉 認証システム及び方法
US20130179199A1 (en) * 2012-01-06 2013-07-11 Rovi Corp. Systems and methods for granting access to digital content using electronic tickets and ticket tokens
JP5456842B2 (ja) * 2012-05-18 2014-04-02 株式会社三菱東京Ufj銀行 ユーザ確認装置、方法及びユーザ認証システム

Also Published As

Publication number Publication date
JP2017134623A (ja) 2017-08-03

Similar Documents

Publication Publication Date Title
US11361065B2 (en) Techniques for authentication via a mobile device
CN105659558B (zh) 计算机实现的方法、授权服务器以及计算机可读存储器
US8745401B1 (en) Authorizing actions performed by an online service provider
US9231948B1 (en) Techniques for providing remote computing services
Sanda et al. Proposal of new authentication method in Wi-Fi access using Bitcoin 2.0
US10045210B2 (en) Method, server and system for authentication of a person
US8681642B2 (en) Equipment-information transmitting apparatus, service control apparatus, equipment-information transmitting method, and computer products
US20110239281A1 (en) Method and apparatus for authentication of services
CN105027107A (zh) 安全虚拟机迁移
EP3579595B1 (en) Improved system and method for internet access age-verification
JP2008047022A (ja) 携帯端末装置による情報共有システム
WO2014068862A1 (en) Information processing apparatus, information processing system, information processing method and computer program
JP2008242926A (ja) 認証システム、認証方法および認証プログラム
JP5413048B2 (ja) 個人認証システム、個人認証方法
CA2844888A1 (en) System and method of extending a host website
CN106888200B (zh) 标识关联方法、信息发送方法及装置
JP2007128310A (ja) サービス提供サーバおよびサービス提供システム
CN116915493A (zh) 安全登录方法、装置、系统、计算机设备和存储介质
JP6714551B2 (ja) 認証鍵共有システム及び端末間鍵コピー方法
Stajano et al. Bootstrapping adoption of the pico password replacement system
JP6338721B2 (ja) 管理装置、管理方法、プログラム、端末装置、および制御方法
JP6285474B2 (ja) 管理装置、管理方法、プログラム、端末装置、および制御方法
JPWO2017029708A1 (ja) 個人認証システム
CN115482132A (zh) 基于区块链的电子合同的数据处理方法、装置和服务器
JP2007065789A (ja) 認証システム及び方法

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170629

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20170919

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171211

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20171220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180201

R150 Certificate of patent or registration of utility model

Ref document number: 6285474

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250