JP6310233B2 - Authentication apparatus, authentication method, and program - Google Patents

Authentication apparatus, authentication method, and program Download PDF

Info

Publication number
JP6310233B2
JP6310233B2 JP2013234014A JP2013234014A JP6310233B2 JP 6310233 B2 JP6310233 B2 JP 6310233B2 JP 2013234014 A JP2013234014 A JP 2013234014A JP 2013234014 A JP2013234014 A JP 2013234014A JP 6310233 B2 JP6310233 B2 JP 6310233B2
Authority
JP
Japan
Prior art keywords
terminal device
authentication
state
usage state
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013234014A
Other languages
Japanese (ja)
Other versions
JP2015095091A (en
Inventor
涼平 栗田
涼平 栗田
信宏 澤井
信宏 澤井
耕太郎 永瀬
耕太郎 永瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2013234014A priority Critical patent/JP6310233B2/en
Publication of JP2015095091A publication Critical patent/JP2015095091A/en
Application granted granted Critical
Publication of JP6310233B2 publication Critical patent/JP6310233B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、端末を認証する技術に関する。   The present invention relates to a technique for authenticating a terminal.

ユーザ端末の認証を行う発明として、例えば特許文献1に開示されたシステムがある。このシステムにおいては、ユーザがネットワーク上の装置からデータの提供を受ける際には、認証に用いる情報をユーザ端末が認証装置へ送信する。認証装置は、送信された情報を用いて認証を行い、データの提供を許可する場合、データを提供する装置に対してユーザ端末を特定する情報を送信する。データを提供する装置は、送信された情報を用いてユーザの端末を特定し、特定した端末へデータを提供する。   As an invention for authenticating a user terminal, for example, there is a system disclosed in Patent Document 1. In this system, when a user receives provision of data from a device on the network, the user terminal transmits information used for authentication to the authentication device. When authenticating using the transmitted information and permitting the provision of data, the authentication device transmits information identifying the user terminal to the device that provides the data. The apparatus that provides data identifies the user terminal using the transmitted information, and provides the data to the identified terminal.

特開2001−346258号公報JP 2001-346258 A

ところで、認証がされる端末においては、様々な利用態様がある。例えば、設備などの監視のために固定されて利用される端末は、人間の操作を必要とせず、自動的に認証されて通信を行うように設定されるが、自動的に認証されるため、盗難されると不正に通信網を使用される虞がある。   By the way, there are various usage modes in the authenticated terminal. For example, a terminal that is fixed and used for monitoring equipment or the like does not require human operation and is automatically authenticated and set to communicate, but is automatically authenticated, If stolen, the communication network may be used illegally.

本発明は、上述した背景の下になされたものであり、利用状態が定められている端末装置が不正に使用されるのを防ぐ技術を提供することを目的とする。   The present invention has been made under the above-described background, and an object of the present invention is to provide a technique for preventing an unauthorized use of a terminal device whose usage state is defined.

上述した目的を達成するため、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段とを備え、前記判定手段は、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定し、前記非認証手段は、前記取得手段が取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする認証装置を提供する。
また、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と、前記非認証手段が非認証とした端末装置に対し、機能を制限するよう指示する指示手段とを備える認証装置を提供する。
In order to achieve the above-described object, an acquisition unit that acquires state information indicating a predetermined usage state of a terminal device, an authentication unit that authenticates the terminal device using information transmitted from the terminal device, and the authentication Determining means for determining the usage state of the terminal device authenticated by the means; for the terminal device authenticated by the authentication means, the usage status determined by the determining means; and the usage status indicated by the status information acquired by the acquiring means And the non-authenticating means for non-authenticating the terminal device, the determining means obtains position information transmitted from the terminal apparatus at a predetermined cycle, and the acquired latest position information When the position is within a predetermined range from the position of the position information acquired immediately before the latest position information, it is determined that the terminal device is not in a moving state, and the non-authentication means Stage shows the acquired state information is the moving state, the terminal apparatus when it is determined there is no and the determining unit in the mobile state, to provide an authentication device shall be the non-authenticating the terminal device.
Further, an acquisition unit that acquires state information indicating a predetermined usage state of the terminal device, an authentication unit that authenticates the terminal device using information transmitted from the terminal device, and a terminal that is authenticated by the authentication unit For the terminal device authenticated by the authentication unit and the determination unit that determines the usage state of the device, if the usage state determined by the determination unit is different from the usage state indicated by the state information acquired by the acquisition unit, There is provided an authentication apparatus comprising non-authentication means for non-authentication of a terminal device, and instruction means for instructing a terminal device that is not authenticated by the non-authentication means to restrict the function.

本発明においては、前記非認証手段は、前記取得手段が取得した状態情報が予め定められた位置への固定状態を示し、端末装置が固定状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする構成としてもよい。   In the present invention, the non-authentication unit indicates that the status information acquired by the acquisition unit indicates a fixed state at a predetermined position, and the terminal determines that the terminal unit is not in a fixed state. The device may be configured to be non-authenticated.

また、本発明においては、前記非認証手段は、前記取得手段が取得した状態情報が定期的な通信を示し、端末装置が予め定められた時間を超えて接続していると前記判定手段が判定した場合、当該端末装置を非認証とする構成としてもよい。   In the present invention, the non-authentication unit may determine that the status information acquired by the acquisition unit indicates periodic communication, and the determination unit determines that the terminal device has been connected beyond a predetermined time. In this case, the terminal device may be configured not to be authenticated.

上述した目的を達成するため、端末装置の予め定められた利用状態を示す状態情報を取得する取得ステップと、端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップとを備え、前記判定ステップでは、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定し、前記非認証ステップでは、前記取得ステップで取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定ステップで判定した場合、当該端末装置を非認証とする認証方法を提供する。
また、端末装置の予め定められた利用状態を示す状態情報を取得する取得ステップと、端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップと、前記非認証ステップで非認証とした端末装置に対し、機能を制限するよう指示する指示ステップとを備える認証方法を提供する。
In order to achieve the above-described object, an acquisition step of acquiring state information indicating a predetermined usage state of the terminal device, an authentication step of authenticating the terminal device using information transmitted from the terminal device, and the authentication A determination step of determining a usage state of the terminal device authenticated in the step; a usage state determined in the determination step and a usage state indicated by the status information acquired in the acquisition step for the terminal device authenticated in the authentication step And the non-authentication step for non-authenticating the terminal device, the determination step acquires position information transmitted from the terminal device at a predetermined cycle, and the acquired latest position information When the position is within a predetermined range from the position of the position information acquired immediately before the latest position information, the terminal device is not in the moving state. Determination and, in the non-authentication step, the state information acquired by the acquisition step indicates the moving state, when the terminal device is determined in said determination step is not a moving state, the authentication shall be the non-authenticating the terminal device Provide a method.
In addition, an acquisition step of acquiring state information indicating a predetermined usage state of the terminal device, an authentication step of authenticating the terminal device using information transmitted from the terminal device, and a terminal authenticated in the authentication step For the terminal device authenticated in the authentication step and the determination state for determining the usage state of the device, if the usage state determined in the determination step is different from the usage state indicated by the state information acquired in the acquisition step, There is provided an authentication method comprising a non-authentication step for non-authentication of a terminal device, and an instruction step for instructing the terminal device that has been non-authenticated in the non-authentication step to restrict the function.

また、上述した目的を達成するために、コンピュータを、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する手段であって、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする手段であって、前記取得手段が取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする非認証手段として機能させるためのプログラムを提供する。
また、上述した目的を達成するために、コンピュータを、端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、前記認証手段で認証された端末装置の利用状態を判定する判定手段と、前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と、前記非認証手段が非認証とした端末装置に対し、機能を制限するよう指示する指示手段として機能させるためのプログラムを提供する。
In order to achieve the above-described object, the computer authenticates the terminal device using acquisition means for acquiring state information indicating a predetermined usage state of the terminal device and information transmitted from the terminal device. An authentication unit and a unit for determining a usage state of the terminal device authenticated by the authentication unit, wherein the position information transmitted from the terminal device at a predetermined cycle is acquired, and the position of the acquired latest position information Is located within a predetermined range from the position of the position information acquired immediately before the latest position information, the determination means for determining that the terminal device is not in a moving state, and the terminal authenticated by the authentication means for devices, the a use state determined by the determining means, when the use state indicated by the state information obtained by the acquisition unit are different, and means for the non-authenticating the terminal device, the obtained hand There acquired state information indicates the moving state, the terminal apparatus when it is determined there is no and the determining unit in the mobile state, to provide a program for functioning as a non-authentication means for the non-authenticating the terminal device.
In order to achieve the above-described object, the computer authenticates the terminal device using acquisition means for acquiring state information indicating a predetermined usage state of the terminal device and information transmitted from the terminal device. Authentication means, determination means for determining the usage status of the terminal device authenticated by the authentication means, and the usage status determined by the determination means for the terminal device authenticated by the authentication means, and acquired by the acquisition means When the usage status indicated by the status information is different, the non-authentication unit that unauthenticates the terminal device and the instruction unit that instructs the non-authentication unit to deauthenticate the terminal device. A program is provided.

本発明によれば、利用状態が定められている端末装置が不正に使用されるのを防ぐことができる。   ADVANTAGE OF THE INVENTION According to this invention, it can prevent that the terminal device with which the utilization condition is defined is used illegally.

本発明の一実施形態に係る装置を示した図。The figure which showed the apparatus which concerns on one Embodiment of this invention. 端末装置のハードウェア構成を示したブロック図。The block diagram which showed the hardware constitutions of the terminal device. 端末装置において実現する機能の構成を示したブロック図。The block diagram which showed the structure of the function implement | achieved in a terminal device. 認証サーバのハードウェア構成を示したブロック図。The block diagram which showed the hardware constitutions of the authentication server. 認証テーブルの構成を示した図。The figure which showed the structure of the authentication table. 認証サーバにおいて実現する機能の構成を示したブロック図。The block diagram which showed the structure of the function implement | achieved in an authentication server. 実施形態の動作を説明するためのシーケンス図。The sequence diagram for demonstrating operation | movement of embodiment.

[実施形態]
<全体構成>
図1は、実施形態に係る認証システム1を構成する装置を示した図である。通信網20は、音声通信やデータ通信などの通信サービスを提供する移動体通信網である。なお、通信網20は、インターネットや固定電話網なども含めることができる。通信網20には、端末装置10A、10B,10Cや、認証サーバ30などが接続される。なお、通信網20に接続される各装置の数は、図1に示した数に限定されるものではなく、図1に示した数以上の装置を接続することができる。
[Embodiment]
<Overall configuration>
FIG. 1 is a diagram illustrating an apparatus configuring an authentication system 1 according to the embodiment. The communication network 20 is a mobile communication network that provides communication services such as voice communication and data communication. The communication network 20 can also include the Internet and a fixed telephone network. The communication network 20 is connected to terminal devices 10A, 10B, 10C, an authentication server 30, and the like. The number of devices connected to the communication network 20 is not limited to the number shown in FIG. 1, and more devices than the number shown in FIG. 1 can be connected.

端末装置10A,10B,10Cは、本実施形態においては、無線通信により通信網20に接続するコンピュータ装置であり、通信網20を介してデータ通信を行う。なお、端末装置10A,10B,10Cのハードウェア構成は同じであるため、以下、各々を区別する必要のない場合は端末装置10と記載する。   In this embodiment, the terminal devices 10A, 10B, and 10C are computer devices connected to the communication network 20 by wireless communication, and perform data communication via the communication network 20. Since the hardware configurations of the terminal devices 10A, 10B, and 10C are the same, hereinafter, they are referred to as the terminal device 10 when it is not necessary to distinguish between them.

サービスサーバ40は、予め定められた端末装置10へ各種サービスを提供するサーバ装置である。本実施形態のサービスサーバ40は、端末装置10に対し、例えば、家屋の防犯サービス、予め登録した端末装置の位置を追跡するサービス、家屋の情報の監視サービスなどを提供する。なお、サービスサーバ40が提供するサービスは、これらのサービスに限定されるものではなく、他のサービスであってもよい。   The service server 40 is a server device that provides various services to a predetermined terminal device 10. The service server 40 of this embodiment provides the terminal device 10 with, for example, a crime prevention service for a house, a service for tracking the position of a terminal device registered in advance, a service for monitoring house information, and the like. The service provided by the service server 40 is not limited to these services, and may be other services.

認証サーバ30は、端末装置10の認証を行う機能や、端末装置10が予め定められた条件を満たしていない場合に端末装置10をログアウトさせる機能を備えたサーバ装置である。   The authentication server 30 is a server device having a function of authenticating the terminal device 10 and a function of logging out the terminal device 10 when the terminal device 10 does not satisfy a predetermined condition.

(端末装置10の構成)
図2は、端末装置10のハードウェア構成の一例を示した図である。制御部101は、CPU(Central Processing Unit)やRAM(Random Access Memory)、不揮発性メモリを備えており、CPUが不揮発性メモリに記憶されているプログラムを実行すると、通信網20を介してデータ通信を行う機能が実現する。
(Configuration of terminal device 10)
FIG. 2 is a diagram illustrating an example of a hardware configuration of the terminal device 10. The control unit 101 includes a CPU (Central Processing Unit), a RAM (Random Access Memory), and a nonvolatile memory. When the CPU executes a program stored in the nonvolatile memory, data communication is performed via the communication network 20. The function to perform is realized.

表示部103は、表示装置と入力装置が一体化した所謂タッチパネルを備えており、端末装置10を操作するための画面や各種メッセージを表示する。操作部104は、端末装置10を操作するためのキーを備えている。通信部105は、通信網20を介してデータ通信を行う通信インターフェースとして機能する。測位部108は、人工衛星を用いた位置測定システム(Global Positioning System)を利用して端末装置10の位置を測位する。測位部108は、複数の人工衛星から発信される位置測定用の電波を受信すると、それぞれの人工衛星から発信される電波の位相差を基にして端末装置10の位置の緯度および経度を演算する。測位部108は、演算により得られた緯度および経度を表す位置情報を生成する。なお、測位部108は、所謂A−GPS(Assisted-GPS)やDGPS(Differential GPS)の技術を用いて位置を測位するものであってもよい。また、測位部108は、車載用のナビゲーション装置のように、さらにジャイロセンサーを用いて位置を測位するものであってもよい。インターフェース110は、各種センサーが接続され、センサーから出力された信号を取得する。   The display unit 103 includes a so-called touch panel in which the display device and the input device are integrated, and displays a screen for operating the terminal device 10 and various messages. The operation unit 104 includes keys for operating the terminal device 10. The communication unit 105 functions as a communication interface that performs data communication via the communication network 20. The positioning unit 108 measures the position of the terminal device 10 using a position measurement system (Global Positioning System) using an artificial satellite. When the positioning unit 108 receives position measurement radio waves transmitted from a plurality of artificial satellites, the positioning unit 108 calculates the latitude and longitude of the position of the terminal device 10 based on the phase difference of the radio waves transmitted from the respective artificial satellites. . The positioning unit 108 generates position information representing the latitude and longitude obtained by the calculation. The positioning unit 108 may measure the position using a so-called A-GPS (Assisted-GPS) or DGPS (Differential GPS) technique. Further, the positioning unit 108 may measure the position using a gyro sensor, like an in-vehicle navigation device. The interface 110 is connected to various sensors, and acquires signals output from the sensors.

記憶部102は、不揮発性メモリであり、各種アプリケーションプログラムを記憶する。本実施形態においては、記憶部102は、サービスサーバ40が提供するサービスを利用する機能を実現するアプリケーションプログラム(以下、アプリと称する)を記憶している。制御部101のCPUが、記憶部102に記憶されているアプリを実行すると、サービスサーバ40が提供するサービスを利用する機能が実現する。
なお、本実施形態においては、端末装置10Aは、家屋に設置されており、家屋の防犯サービスを利用する機能を実現するプログラムを記憶している。端末装置10Aは、家屋に設置されたセンサーが出力した信号をインターフェース110で取得し、家屋へ不審者が侵入したか否かを取得した信号に基いて判定し、不審者が侵入したか否かを示す情報をサービスサーバ40に通知する。
また、端末装置10Bは、予め登録した端末装置の位置を追跡するサービスを利用する機能を実現するプログラムを記憶している。このプログラムを実行した端末装置10Bは、測位部108が生成した位置情報を予め定められた周期でサービスサーバ40へ通知する。
また、端末装置10Cは、家屋の情報の監視サービスを利用する機能を実現するプログラムを記憶している。このプログラムを実行した端末装置10Cは、家屋に設置されたセンサーが出力した信号をインターフェース110で取得して家屋における電力使用量やガスの使用量を求め、求めた使用量を示す情報をサービスサーバ40へ通知する。
The storage unit 102 is a nonvolatile memory and stores various application programs. In the present embodiment, the storage unit 102 stores an application program (hereinafter referred to as an application) that realizes a function of using a service provided by the service server 40. When the CPU of the control unit 101 executes an application stored in the storage unit 102, a function of using a service provided by the service server 40 is realized.
In the present embodiment, the terminal device 10A is installed in a house, and stores a program that realizes a function of using a crime prevention service in the house. 10 A of terminal devices acquire the signal which the sensor installed in the house output with the interface 110, determine based on the acquired signal whether the suspicious person entered the house, and whether the suspicious person entered. Is notified to the service server 40.
In addition, the terminal device 10B stores a program that realizes a function of using a service for tracking the position of a previously registered terminal device. The terminal device 10B that has executed this program notifies the service server 40 of the position information generated by the positioning unit 108 at a predetermined cycle.
Further, the terminal device 10C stores a program that realizes a function of using a house information monitoring service. The terminal device 10C that has executed this program obtains the signal output from the sensor installed in the house through the interface 110, obtains the amount of power used and the amount of gas used in the house, and provides information indicating the obtained amount of use to the service server. 40 is notified.

(端末装置10の機能構成)
図3は、アプリを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
情報送信部151は、認証サーバ30が端末装置10を認証するときに用いる情報や、サービスサーバ40へ記憶させる情報を、通信部105を制御して認証サーバ30へ送信する。例えば、情報送信部151は、認証に係る情報として、SIMカード111に記憶されているICCIDや、測位部108が生成した位置情報を取得し、取得したICCIDや位置情報を認証サーバ30へ送信する。
情報受信部152は、認証サーバ30から送信される情報を受信する。制御部101は、情報受信部152が受信した情報に応じて、機能の制限を行う。
(Functional configuration of terminal device 10)
FIG. 3 is a block diagram showing a configuration of functions according to the present invention among functions realized by executing an application.
The information transmission unit 151 controls the communication unit 105 to transmit information used when the authentication server 30 authenticates the terminal device 10 and information stored in the service server 40 to the authentication server 30. For example, the information transmission unit 151 acquires the ICCID stored in the SIM card 111 and the position information generated by the positioning unit 108 as information related to authentication, and transmits the acquired ICCID and position information to the authentication server 30. .
The information receiving unit 152 receives information transmitted from the authentication server 30. The control unit 101 limits functions according to the information received by the information receiving unit 152.

(認証サーバ30の構成)
図4は、認証サーバ30のハードウェア構成の一例を示したブロック図である。通信部305は、データ通信を行うための通信インターフェースである。通信部305は、図示を省略した通信ケーブルにより通信網20に接続されている。記憶部302は、データを永続的に記憶する装置(例えばハードディスク装置)を有しており、認証テーブルTB1を記憶している。
(Configuration of authentication server 30)
FIG. 4 is a block diagram illustrating an example of the hardware configuration of the authentication server 30. The communication unit 305 is a communication interface for performing data communication. The communication unit 305 is connected to the communication network 20 by a communication cable (not shown). The storage unit 302 has a device for permanently storing data (for example, a hard disk device), and stores an authentication table TB1.

認証テーブルTB1は、サービスサーバ40の提供するサービスに対して利用契約を結んだ契約者毎に設けられるテーブルである。例えば、端末装置10A,10B,10Cのユーザがサービスサーバ40の提供するサービスに対して利用契約を結んだ場合、端末装置10毎に一つのレコードが認証テーブルTB1に設けられる。   The authentication table TB1 is a table provided for each contractor who has signed a use contract for the service provided by the service server 40. For example, when the users of the terminal devices 10A, 10B, and 10C make a use contract for the service provided by the service server 40, one record for each terminal device 10 is provided in the authentication table TB1.

図5は、認証テーブルTB1の一例を示した図である。認証テーブルTB1は、「ICCID」フィールド、「フラグ」フィールド、「利用状態」フィールド、「最終位置」フィールド、「位置」フィールド、及び「接続可能時間」フィールドを有している。
「ICCID」フィールドには、端末装置10に装着されているSIM(Subscriber Identity Module)カードのICCID(Integrated Circuit Card ID)が格納される。なお、図5においては、1行目のレコードには、端末装置10AのSIMカードのICCIDが格納され、2行目のレコードには、端末装置10BのSIMカードのICCIDが格納され、3行目のレコードには、端末装置10CのSIMカードのICCIDが格納されているものとする。
FIG. 5 is a diagram showing an example of the authentication table TB1. The authentication table TB1 has an “ICCID” field, a “flag” field, a “usage state” field, a “final position” field, a “position” field, and a “connectable time” field.
The “ICCID” field stores an ICCID (Integrated Circuit Card ID) of a SIM (Subscriber Identity Module) card attached to the terminal device 10. In FIG. 5, the ICCID of the SIM card of the terminal device 10A is stored in the first line record, and the ICCID of the SIM card of the terminal apparatus 10B is stored in the second line record. It is assumed that the ICCID of the SIM card of the terminal device 10C is stored in this record.

「フラグ」フィールドは、端末装置10が認証サーバ30にログインしているか否か示すフラグを格納するフィールドである。端末装置10が認証サーバ30にログインしていない場合には、「フラグ」フィールドには「0」が格納され、端末装置10が認証サーバ30にログインしている場合には、「フラグ」フィールドには「1」が格納される。   The “flag” field is a field for storing a flag indicating whether or not the terminal device 10 is logged in to the authentication server 30. When the terminal device 10 is not logged in to the authentication server 30, “0” is stored in the “flag” field, and when the terminal device 10 is logged in to the authentication server 30, the “flag” field is displayed. Stores “1”.

「利用状態」フィールドには、サービスサーバ40のサービスを受けるときの端末装置10の利用状態が格納される。端末装置10の利用状態は、端末装置10のユーザがサービスサーバ40の利用契約を結ぶときに設定され、例えば、端末装置10Aがホームセキュリティのサービスに使用されるものであり、家屋に固定された状態で使用されるものである場合、「利用状態」フィールドは、「固定」となる。なお、この固定とは、その位置がピンポイントで限定されるものではなく、定められた位置から所定範囲内の位置にあれば固定されている状態に含まれるものとする。
また、端末装置10Bが、端末装置10の位置を追跡するサービスに使用されるものであり、端末装置10Bが移動する状態で使用されるものである場合、「利用状態」フィールドは、「移動」となる。
また、端末装置10Cが、家屋の情報の監視サービスに使用されるものであり、定期的にサービスサーバ40へ情報を送信するものである場合、「利用状態」フィールドは、「定期」となる。
The “usage state” field stores the usage state of the terminal device 10 when the service of the service server 40 is received. The usage state of the terminal device 10 is set when the user of the terminal device 10 enters into a usage contract for the service server 40. For example, the terminal device 10A is used for a home security service and is fixed in a house. In the case of being used in a state, the “use state” field is “fixed”. This fixing is not limited to pinpoints, but is included in a fixed state if the position is within a predetermined range from a predetermined position.
Further, when the terminal device 10B is used for a service for tracking the position of the terminal device 10 and is used in a state in which the terminal device 10B moves, the “usage state” field indicates “movement”. It becomes.
When the terminal device 10C is used for a house information monitoring service and periodically transmits information to the service server 40, the “usage state” field is “periodic”.

「使用位置」フィールドは、固定されて使用される端末装置が使用される位置を表す位置情報が格納される。「最終位置」フィールドは、端末装置10から送信された位置情報を格納する。「接続可能時間」フィールドは、端末装置10が認証サーバ30へ接続可能な時間を示す情報が格納される。   The “use position” field stores position information indicating a position where a fixed terminal device is used. The “final position” field stores the position information transmitted from the terminal device 10. The “connectable time” field stores information indicating a time during which the terminal device 10 can connect to the authentication server 30.

また、記憶部302は、認証サーバ30においてオペレーティングシステムの機能を実現する基本プログラムと、端末装置10の認証を行う機能や端末装置10とサービスサーバ40との通信の中継を行う機能を実現するプログラムを記憶している。   The storage unit 302 also implements a basic program that implements the operating system function in the authentication server 30, a function that performs authentication of the terminal device 10, and a function that relays communication between the terminal device 10 and the service server 40. Is remembered.

制御部301は、CPUやRAMを有しており、記憶部302や通信部305を制御する。制御部301のCPUが記憶部302に記憶されているプログラムを実行すると、上述した機能が実現する。   The control unit 301 has a CPU and a RAM, and controls the storage unit 302 and the communication unit 305. When the CPU of the control unit 301 executes a program stored in the storage unit 302, the above-described functions are realized.

(認証サーバ30の機能構成)
図6は、記憶部302に記憶されているプログラムを実行することにより実現する機能のうち、本発明に係る機能の構成を示したブロック図である。
取得部351は、認証テーブルTB1に格納されている情報を取得する。
認証部352は、端末装置10から送信された情報と、認証テーブルTB1に格納されている情報とを用いて端末装置10を認証する。
判定部353は、端末装置10から送信される位置情報や時刻の情報を用い、端末装置10の利用状態を判定する。
非認証部354は、判定部353の判定結果と取得部351が取得した情報を用い、端末装置10を非認証とする。
(Functional configuration of authentication server 30)
FIG. 6 is a block diagram showing a configuration of functions according to the present invention among functions realized by executing a program stored in the storage unit 302.
The acquisition unit 351 acquires information stored in the authentication table TB1.
The authentication unit 352 authenticates the terminal device 10 using the information transmitted from the terminal device 10 and the information stored in the authentication table TB1.
The determination unit 353 determines the usage state of the terminal device 10 using position information and time information transmitted from the terminal device 10.
The non-authentication unit 354 uses the determination result of the determination unit 353 and the information acquired by the acquisition unit 351 to make the terminal device 10 non-authenticated.

(実施形態の動作例)
次に実施形態の動作例について説明する。なお、以下の説明においては、まず、端末装置10Aが通信を行うときの動作について説明した後、端末装置10Bが通信を行うときの動作について説明し、次に端末装置10Cが通信を行うときの動作について説明する。
(Operation example of embodiment)
Next, an operation example of the embodiment will be described. In the following description, first, the operation when the terminal device 10A performs communication will be described, then the operation when the terminal device 10B performs communication, and then when the terminal device 10C performs communication. The operation will be described.

まず、端末装置10Aが通信を行うときの動作について説明する。アプリを実行している端末装置10Aは、通信網20を介した通信を行う場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS1)。なお、この認証要求メッセージには、端末装置10Aに装着されているSIMカードのICCIDと、測位部108が生成した位置情報が含まれている。   First, an operation when the terminal device 10A performs communication will be described. When performing communication via the communication network 20, the terminal device 10A executing the application transmits an authentication request message for authentication to the authentication server 30 (step S1). This authentication request message includes the ICCID of the SIM card attached to the terminal device 10A and the position information generated by the positioning unit 108.

認証サーバ30は、ステップS1で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCID及び位置情報を用いて認証処理を行う(ステップS2)。具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Aに対応したレコードは、図5の認証テーブルTB1の1行目であるため、認証サーバ30(認証部352)は、「利用状態」フィールドの内容が「固定」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「固定」であると、受信したICCIDが格納されているレコードの「使用位置」フィールドに格納されている位置情報の示す位置と、受信した位置情報の示す位置とが同じである場合、又は受信したICCIDが格納されているレコードの「使用位置」フィールドに格納されている位置情報の示す位置から予め定められた範囲内に、受信した位置情報の示す位置が含まれる場合、認証に成功したこと(ログインしたこと)を通知する応答メッセージを端末装置10Aへ送信する(ステップS3)。また、認証サーバ30は、認証テーブルTB1において、受信したICCIDが格納されているレコードの「フラグ」フィールドに「1」を格納する。
When the authentication server 30 receives the authentication request message transmitted in step S1, the authentication server 30 performs an authentication process using the ICCID and the position information included in the received message (step S2). Specifically, the authentication server 30 (authentication unit 352) determines whether or not the received ICCID is stored in the authentication table TB1. Here, when the received ICCID is stored in the authentication table TB1, the authentication server 30 checks the “usage state” field of the record in which the received ICCID is stored.
In the present embodiment, since the record corresponding to the terminal device 10A is the first row of the authentication table TB1 in FIG. 5, the authentication server 30 (authentication unit 352) indicates that the content of the “usage state” field is “fixed”. Make sure that When the content of the “usage state” field is “fixed”, the authentication server 30 indicates the position indicated by the position information stored in the “use position” field of the record in which the received ICCID is stored, and the received position. If the position indicated by the information is the same, or if the received position information is within a predetermined range from the position indicated by the position information stored in the “use position” field of the record in which the received ICCID is stored Is included, a response message notifying that authentication has succeeded (logged in) is transmitted to the terminal device 10A (step S3). Further, the authentication server 30 stores “1” in the “flag” field of the record in which the received ICCID is stored in the authentication table TB1.

端末装置10Aは、ステップS3で送信された応答メッセージを受信すると、ICCIDを含み、家屋への不審者の侵入の有無を示す情報を認証サーバ30へ送信する(ステップS4)。認証サーバ30は、ステップS4で送信された情報を受信すると、受信した情報に含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定したレコードにおいて、「フラグ」フィールドに「1」が格納されている場合、受信した情報をサービスサーバ40へ転送する(ステップS5)。サービスサーバ40は、ステップS5で転送された情報を記憶する。なお、サービスサーバ40は、記憶した情報が家屋への不審者の侵入を示すものである場合、家屋への不審者の侵入を報知し、防犯サービスの提供者は、警備員の家屋への派遣を行う。   When the terminal device 10A receives the response message transmitted in step S3, the terminal device 10A transmits information including the ICCID and indicating whether or not a suspicious person has entered the house to the authentication server 30 (step S4). When the authentication server 30 receives the information transmitted in step S4, the authentication server 30 specifies a record in which the ICCID included in the received information is stored in the authentication table TB1. If “1” is stored in the “flag” field in the specified record, the authentication server 30 transfers the received information to the service server 40 (step S5). The service server 40 stores the information transferred in step S5. If the stored information indicates the intrusion of the suspicious person into the house, the service server 40 notifies the intrusion of the suspicious person into the house, and the security service provider dispatches the security guard to the house. I do.

次に、情報を送信した端末装置10Aは、認証サーバ30からログアウトする。具体的には、端末装置10Aは、認証サーバ30からログアウトする場合、ログアウトを要求するメッセージを送信する(ステップS6)。このメッセージには、端末装置10Aに装着されているSIMカードのICCIDが含まれている。認証サーバ30は、ログアウトを要求するメッセージを受信すると、ログアウトの処理を行う(ステップS7)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定し、特定したレコードの「フラグ」フィールドに「0」を格納する。   Next, the terminal device 10 </ b> A that transmitted the information logs out from the authentication server 30. Specifically, when logging out from the authentication server 30, the terminal device 10A transmits a message requesting logout (step S6). This message includes the ICCID of the SIM card attached to the terminal device 10A. Upon receiving the message requesting logout, the authentication server 30 performs logout processing (step S7). Specifically, the authentication server 30 specifies a record in which the ICCID included in the received message is stored in the authentication table TB1, and stores “0” in the “flag” field of the specified record.

なお、認証サーバ30(認証部352)は、ステップS2において、例えば、端末装置10Aが盗難されて設置されて移動した場合のように、認証テーブルTB1に格納されていた位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、認証に失敗したことを通知する応答メッセージを端末装置10Aへ送信する。つまり、認証サーバ30は、固定されて通信を行うように予め定められているにも係わらず、移動して通信を行う利用状態となっている場合、端末装置10Aを非認証とする。この応答メッセージを受信した端末装置10Aは、通信が不可であることを報知するメッセージを表示部103に表示する。   In step S2, the authentication server 30 (authentication unit 352), in advance, from the position indicated by the position information stored in the authentication table TB1 in advance, for example, when the terminal device 10A is stolen and installed and moved. When the position indicated by the received position information is not included in the determined range, a response message notifying that the authentication has failed is transmitted to the terminal device 10A. In other words, the authentication server 30 makes the terminal device 10A unauthenticated when it is in a usage state in which it moves and communicates in spite of being predetermined to be fixed and to communicate. The terminal device 10 </ b> A that has received this response message displays a message for notifying that communication is impossible on the display unit 103.

このように、本実施形態によれば、利用状態が「固定」である端末装置10が移動した場合、端末装置10は、通信網20を介した通信を行わないため、端末装置10を盗難した者に不正に使用されて通信が行われるのを防ぐことができる。   As described above, according to the present embodiment, when the terminal device 10 whose usage state is “fixed” moves, the terminal device 10 does not perform communication via the communication network 20 and therefore steals the terminal device 10. Can be prevented from being used illegally by a user.

なお、端末装置10Aは、認証サーバ30に認証された後、ログアウトせずに接続を継続してもよい。また、端末装置10Aは、接続が継続されている状態で認証サーバ30と通信を行う際に位置情報を送信し、認証サーバ30(取得部351,判定部353,非認証部354)は、認証テーブルTB1に格納されていた位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、「フラグ」フィールドに「0」を格納して端末装置10Aを強制的にログアウトさせるようにしてもよい。つまり、認証サーバ30は、固定されて通信を行うように予め定められているにも係わらず、移動して通信を行う利用状態となっている場合、端末装置10Aを非認証とする。   Note that the terminal device 10 </ b> A may continue the connection without logging out after being authenticated by the authentication server 30. Further, the terminal device 10A transmits position information when communicating with the authentication server 30 in a state where the connection is continued, and the authentication server 30 (acquisition unit 351, determination unit 353, non-authentication unit 354) If the position indicated by the received position information is not included in a predetermined range from the position indicated by the position information stored in the table TB1, “0” is stored in the “flag” field and the terminal device 10A is You may be forced to log out. In other words, the authentication server 30 makes the terminal device 10A unauthenticated when it is in a usage state in which it moves and communicates in spite of being predetermined to be fixed and to communicate.

次に、端末装置10Bが通信を行うときの動作について説明する。アプリを実行している端末装置10Bは、通信網20を介した通信を開始する場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS11)。なお、この認証要求メッセージには、端末装置10Bに装着されているSIMカードのICCIDと、測位部108が生成した位置情報が含まれている。   Next, an operation when the terminal device 10B performs communication will be described. When starting communication via the communication network 20, the terminal device 10B executing the application transmits an authentication request message for authentication to the authentication server 30 (step S11). The authentication request message includes the ICCID of the SIM card attached to the terminal device 10B and the position information generated by the positioning unit 108.

認証サーバ30は、ステップS11で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCID及び位置情報を用いて認証の処理を行う(ステップS12)。
具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Bに対応したレコードは、図5の認証テーブルTB1の2行目であるため、認証サーバ30は、「利用状態」フィールドの内容が「移動」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「移動」であると、受信したICCIDが格納されている行の「フラグ」フィールドに「1」を格納し、受信した位置情報を「最終位置」フィールドに格納する。また、認証サーバ30は、認証に成功したことを通知する応答メッセージを端末装置10Bへ送信する(ステップS13)。
Upon receiving the authentication request message transmitted in step S11, the authentication server 30 performs an authentication process using the ICCID and position information included in the received message (step S12).
Specifically, the authentication server 30 (authentication unit 352) determines whether or not the received ICCID is stored in the authentication table TB1. Here, when the received ICCID is stored in the authentication table TB1, the authentication server 30 checks the “usage state” field of the record in which the received ICCID is stored.
In the present embodiment, since the record corresponding to the terminal device 10B is the second row of the authentication table TB1 in FIG. 5, the authentication server 30 confirms that the content of the “usage state” field is “movement”. To do. If the content of the “usage state” field is “move”, the authentication server 30 stores “1” in the “flag” field of the row in which the received ICCID is stored, and the received position information is “final position”. In the field. Further, the authentication server 30 transmits a response message notifying that the authentication has been successful to the terminal device 10B (step S13).

端末装置10Bは、ステップS13で送信された応答メッセージを受信すると、ICCIDと測位部108が生成した位置情報を含む位置通知メッセージを、予め定められた周期で認証サーバ30へ送信する(ステップS14)。認証サーバ30(判定部353)は、端末装置10Bから送信された位置通知メッセージを受信すると、端末装置が移動しているか否かを判定する(ステップS15)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定したレコードにおいて「フラグ」フィールドに「1」が格納されている場合、受信したICCIDが格納されているレコードの「最終位置」フィールドに格納されている位置情報の示す位置から予め定められた範囲内に、受信した位置情報の示す位置が含まれるか判定する。   When the terminal device 10B receives the response message transmitted in step S13, the terminal device 10B transmits a location notification message including the ICCID and the location information generated by the positioning unit 108 to the authentication server 30 in a predetermined cycle (step S14). . When receiving the location notification message transmitted from the terminal device 10B, the authentication server 30 (determination unit 353) determines whether or not the terminal device is moving (step S15). Specifically, the authentication server 30 specifies a record in which the ICCID included in the received message is stored in the authentication table TB1. When “1” is stored in the “flag” field in the specified record, the authentication server 30 starts from the position indicated by the position information stored in the “final position” field of the record in which the received ICCID is stored. It is determined whether the position indicated by the received position information is included in a predetermined range.

認証サーバ30は、「最終位置」フィールドに格納されている位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれない場合、受信した位置通知メッセージをサービスサーバ40へ転送する(ステップS16)。サービスサーバ40は、ステップS16で転送された位置通知メッセージを受信すると、受信したメッセージに含まれているICCIDと位置情報とを対応付けて記憶する(ステップS17)。   If the position indicated by the received position information is not included in a predetermined range from the position indicated by the position information stored in the “final position” field, the authentication server 30 transmits the received position notification message to the service server. 40 (step S16). When the service server 40 receives the location notification message transferred in step S16, the service server 40 stores the ICCID and location information included in the received message in association with each other (step S17).

なお、認証サーバ30(取得部351,判定部353,非認証部354)は、「最終位置」フィールドに格納されている位置情報と受信した位置情報が示す位置とが同じである場合、又は「最終位置」フィールドに格納されている位置情報が示す位置から予め定められた範囲内に、受信した位置情報が示す位置が含まれる場合、受信したICCIDが格納されているレコードの「フラグ」フィールドに「0」を格納する。
つまり、認証サーバ30は、移動して通信を行うように予め定められているにも係わらず、移動しないで通信を行う利用状態となっている場合、端末装置10Bを非認証とする。そして、認証サーバ30は、強制的にログアウトさせたことを通知するメッセージを端末装置10Bへ送信し、端末装置10Bとの接続を切断する。端末装置10Bは、ログアウトを通知するメッセージを受信すると、ログアウトしたことを報知するメッセージを表示部103に表示し、位置通知メッセージの送信を停止する。
The authentication server 30 (acquisition unit 351, determination unit 353, non-authentication unit 354) determines that the position information stored in the “final position” field is the same as the position indicated by the received position information, or “ When the position indicated by the received position information is included in a predetermined range from the position indicated by the position information stored in the “last position” field, the “flag” field of the record storing the received ICCID is included. “0” is stored.
That is, the authentication server 30 makes the terminal device 10B unauthenticated when it is in a usage state in which communication is performed without moving, although it is determined in advance to move and perform communication. And the authentication server 30 transmits the message which notifies that it was made to log out forcibly to the terminal device 10B, and cut | disconnects the connection with the terminal device 10B. When the terminal device 10B receives a message notifying logout, the terminal device 10B displays a message notifying that the user has logged out on the display unit 103, and stops transmitting the position notification message.

このように、本実施形態によれば、利用状態が「移動」である端末装置10の位置が変化していない場合、又は位置の変化量が少ない場合、端末装置10が強制的にログアウトさせられる。例えば、端末装置10Bを盗難した者が不正に装置を使用して常時接続を試みたとしても、位置の変化が少ない、あるいは位置の変化がないと強制的にログアウトさせられるため、不正に使用されて通信が行われるのを防ぐことができる。   Thus, according to the present embodiment, when the position of the terminal device 10 whose usage state is “move” has not changed, or when the amount of change in the position is small, the terminal device 10 is forcibly logged out. . For example, even if a person who has stolen the terminal device 10B illegally tries to connect constantly using the device, the user is forced to log out if there is little change in position or no change in position. Communication can be prevented.

次に、端末装置10Cが通信を行うときの動作について説明する。アプリを実行している端末装置10Cは、通信網20を介した通信を行う場合、認証を求める認証要求メッセージを認証サーバ30へ送信する(ステップS21)。なお、この認証要求メッセージには、端末装置10Cに装着されているSIMカードのICCIDが含まれている。   Next, an operation when the terminal device 10C performs communication will be described. When performing communication via the communication network 20, the terminal device 10C executing the application transmits an authentication request message for authentication to the authentication server 30 (step S21). The authentication request message includes the ICCID of the SIM card attached to the terminal device 10C.

認証サーバ30は、ステップS21で送信された認証要求メッセージを受信すると、受信したメッセージに含まれている、ICCIDを用いて認証の処理を行う(ステップS22)。
具体的には、認証サーバ30(認証部352)は、認証テーブルTB1において、受信したICCIDが格納されているか判断する。ここで、認証サーバ30は、受信したICCIDが認証テーブルTB1に格納されている場合、受信したICCIDが格納されているレコードの「利用状態」フィールドを確認する。
本実施形態においては、端末装置10Cに対応したレコードは、図5の認証テーブルTB1の3行目であるため、認証サーバ30は、「利用状態」フィールドの内容が「定期」であることを確認する。認証サーバ30は、「利用状態」フィールドの内容が「定期」であると、受信したICCIDと同じレコードの「フラグ」フィールドに「1」を格納し、認証要求メッセージを受信した時刻を記憶する。また、認証サーバ30は、認証に成功したこと(ログインしたこと)を通知する応答メッセージを端末装置10Cへ送信する(ステップS23)。
When the authentication server 30 receives the authentication request message transmitted in step S21, the authentication server 30 performs an authentication process using the ICCID included in the received message (step S22).
Specifically, the authentication server 30 (authentication unit 352) determines whether or not the received ICCID is stored in the authentication table TB1. Here, when the received ICCID is stored in the authentication table TB1, the authentication server 30 checks the “usage state” field of the record in which the received ICCID is stored.
In the present embodiment, since the record corresponding to the terminal device 10C is the third row of the authentication table TB1 in FIG. 5, the authentication server 30 confirms that the content of the “usage state” field is “periodic”. To do. If the content of the “usage state” field is “periodic”, the authentication server 30 stores “1” in the “flag” field of the same record as the received ICCID, and stores the time when the authentication request message is received. Further, the authentication server 30 transmits a response message notifying that the authentication has been successful (logged in) to the terminal device 10C (step S23).

端末装置10Cは、ステップS23で送信された応答メッセージを受信すると、ICCIDを含み、インターフェース110に接続されたセンサで検知した電力使用量やガスの使用量を示す情報を、認証サーバ30へ送信する(ステップS24)。認証サーバ30は、ステップS24で送信された情報を受信すると、受信した情報に含まれているICCIDが格納されているレコードを認証テーブルTB1において特定する。認証サーバ30は、特定した行の「フラグ」フィールドに「1」が格納されている場合、受信した情報をサービスサーバ40へ転送する(ステップS25)。   When the terminal device 10C receives the response message transmitted in step S23, the terminal device 10C transmits, to the authentication server 30, information including the ICCID and indicating the power usage amount and the gas usage amount detected by the sensor connected to the interface 110. (Step S24). When the authentication server 30 receives the information transmitted in step S24, the authentication server 30 specifies a record in which the ICCID included in the received information is stored in the authentication table TB1. If “1” is stored in the “flag” field of the specified row, the authentication server 30 transfers the received information to the service server 40 (step S25).

電力使用量やガスの使用量を示す情報を送信した端末装置10Cは、認証サーバ30からログアウトする。具体的には、端末装置10Cは、認証サーバ30からログアウトする場合、ログアウトを要求するメッセージを送信する(ステップS26)。このメッセージには、端末装置10Cに装着されているSIMカードのICCIDが含まれている。認証サーバ30は、ログアウトを要求するメッセージを受信すると、ログアウトの処理を行う(ステップS27)。具体的には、認証サーバ30は、受信したメッセージに含まれているICCIDが格納されているレコードを認証テーブルTB1において特定し、特定したレコードの「フラグ」フィールドに「0」を格納する。   The terminal device 10 </ b> C that has transmitted the information indicating the power usage amount and the gas usage amount logs out of the authentication server 30. Specifically, when logging out from the authentication server 30, the terminal device 10C transmits a message requesting logout (step S26). This message includes the ICCID of the SIM card attached to the terminal device 10C. Upon receiving a message requesting logout, the authentication server 30 performs logout processing (step S27). Specifically, the authentication server 30 specifies a record in which the ICCID included in the received message is stored in the authentication table TB1, and stores “0” in the “flag” field of the specified record.

なお、認証サーバ30(非認証部354)は、端末装置10Cがログインしたときに記憶した時刻から「接続可能時間」フィールドに格納されている時間が経過しても端末装置10Cからログアウトを要求するメッセージを受信しなかった場合、端末装置10CのICCICCが格納されているレコードの「フラグ」フィールドに「0」を格納する。
つまり、認証サーバ30は、定期的に通信を行うように予め定められているにも係わらず、接続されたままで定期的な通信を行う利用状態となっていない場合、端末装置10Cを非認証とする。そして、認証サーバ30は、強制的にログアウトさせたことを通知するメッセージを端末装置10Cへ送信し、端末装置10Cとの接続を切断する。
Note that the authentication server 30 (non-authentication unit 354) requests logout from the terminal device 10C even if the time stored in the “connectable time” field has elapsed from the time stored when the terminal device 10C logged in. When the message is not received, “0” is stored in the “flag” field of the record in which the ICCCIC of the terminal device 10C is stored.
That is, the authentication server 30 determines that the terminal device 10C is unauthenticated when it is not in a usage state in which it is connected and periodically communicated although it is predetermined to perform communication periodically. To do. And the authentication server 30 transmits the message which notifies that it was made to log out forcibly to the terminal device 10C, and cut | disconnects the connection with the terminal device 10C.

このように、本実施形態によれば、利用状態が「定期」である端末装置10が予め定められた時間が経過してもログアウトの要求をしなかった場合、端末装置10は強制的にログアウトさせられる。例えば、端末装置10Cを盗難した者が不正に装置を使用して常時接続を試みたとしても、強制的にログアウトさせられるため、端末装置10が不正に使用されて通信が行われるのを防ぐことができる。   Thus, according to the present embodiment, if the terminal device 10 whose usage state is “regular” does not request logout even after a predetermined time has elapsed, the terminal device 10 forcibly logs out. Be made. For example, even if a person who has stolen the terminal device 10C attempts to always connect using the device illegally, the terminal device 10C is forcibly logged out, thereby preventing the terminal device 10 from being used illegally and communicating. Can do.

[変形例]
以上、本発明の実施形態について説明したが、本発明は上述した実施形態に限定されることなく、他の様々な形態で実施可能である。例えば、上述の実施形態を以下のように変形して本発明を実施してもよく、各変形例を組み合わせて実施してもよい。
[Modification]
As mentioned above, although embodiment of this invention was described, this invention is not limited to embodiment mentioned above, It can implement with another various form. For example, the above-described embodiment may be modified as follows to implement the present invention, or may be implemented in combination with each modification.

上述した実施形態においては、端末装置10の利用状態が、認証テーブルTB1に格納されている利用状態と異なる利用状態となった場合、端末装置10は、認証サーバ30からの指示に応じた処理を行うようにしてもよい。
例えば、上述した実施形態においては、端末装置10Aが、予め定められた位置から移動した場合、認証サーバ30は、端末装置10Aに対して、操作の受け付けの禁止を指示するメッセージを端末装置10Aへ送信する。このメッセージを受信した端末装置10Aは、操作部104で行われた操作やタッチパネルで行われた操作を受け付けないように動作する。この構成によれば、端末装置10が行う通信だけではなく、端末装置10の使用も制限することができる。
In the above-described embodiment, when the usage state of the terminal device 10 becomes a usage state different from the usage state stored in the authentication table TB1, the terminal device 10 performs processing according to an instruction from the authentication server 30. You may make it perform.
For example, in the above-described embodiment, when the terminal device 10A moves from a predetermined position, the authentication server 30 sends a message instructing the terminal device 10A to prohibit operation acceptance to the terminal device 10A. Send. The terminal device 10A that has received this message operates so as not to accept an operation performed on the operation unit 104 or an operation performed on the touch panel. According to this configuration, not only the communication performed by the terminal device 10 but also the use of the terminal device 10 can be restricted.

本発明においては、端末装置10の位置を測位する構成は、GPSに限定されるものではない。例えば、通信網20の基地局が発する電波から端末装置10の位置を測位してもよい。また、無線LANの基地局が発する電波から端末装置10の位置を測位してもよい。   In the present invention, the configuration for positioning the terminal device 10 is not limited to GPS. For example, the position of the terminal device 10 may be measured from radio waves emitted from a base station of the communication network 20. Alternatively, the position of the terminal device 10 may be measured from radio waves emitted from a wireless LAN base station.

上述した実施形態においては、認証サーバ30は、サービスサーバ40への通信を中継するが、この構成に限定されるものではない。例えば、通信網20が、通信網20を利用可能な端末装置10を認証する際に、上述したように利用状態に応じて端末装置10を認証し、利用状態に合致していない端末装置10については、通信網20の利用を不可とするようにしてもよい。   In the embodiment described above, the authentication server 30 relays communication to the service server 40, but is not limited to this configuration. For example, when the communication network 20 authenticates the terminal device 10 that can use the communication network 20, as described above, the terminal device 10 is authenticated according to the usage state, and the terminal device 10 that does not match the usage state The communication network 20 may be disabled.

上述した実施形態においては、認証サーバ30が認証テーブルTB1を有しているが、この構成に限定されるものではない。例えば、通信網20に設けられているホームロケーションレジスタに認証テーブルTB1を設け、認証サーバ30は、認証テーブルTB1に格納されている情報をホームロケーションレジスタから取得するようにしてもよい。   In the embodiment described above, the authentication server 30 has the authentication table TB1, but the configuration is not limited to this. For example, the authentication table TB1 may be provided in a home location register provided in the communication network 20, and the authentication server 30 may acquire information stored in the authentication table TB1 from the home location register.

上述した実施形態においては、ICCIDを用いて認証処理が行われているが、この構成に限定されるものではない。例えば、ICCIDに替えてMSISDN(Mobile Subscriber Integrated Services Digital Network Number)を用いてもよい。また、端末装置10を識別できるものであれば、ICCIDやMSISDNに限定されず、端末製造番号など、他の情報であってもよい。   In the above-described embodiment, the authentication process is performed using ICCID, but is not limited to this configuration. For example, MSISDN (Mobile Subscriber Integrated Services Digital Network Number) may be used instead of ICCID. Moreover, as long as the terminal device 10 can be identified, it is not limited to ICCID or MSISDN, but may be other information such as a terminal manufacturing number.

端末装置10や認証サーバ30のプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD(Hard Disk Drive)、FD(Flexible Disk))など)、光記録媒体(光ディスクなど)、光磁気記録媒体、半導体メモリなどのコンピュータ読取り可能な記録媒体に記憶した状態で提供し、インストールしてもよい。また、通信回線を介してプログラムをダウンロードしてインストールしてもよい。   The programs of the terminal device 10 and the authentication server 30 are a magnetic recording medium (magnetic tape, magnetic disk (HDD (Hard Disk Drive), FD (Flexible Disk)), etc.), optical recording medium (optical disk, etc.), magneto-optical recording medium, It may be provided and installed in a state stored in a computer-readable recording medium such as a semiconductor memory. Alternatively, the program may be downloaded and installed via a communication line.

1…認証システム、10,10A,10B…端末装置、20…通信網、30…認証サーバ、40…サービスサーバ、101…制御部、102…記憶部、105…通信部、108…測位部、110…インターフェース、111…SIM、151…情報送信部、152…情報受信部、301…制御部、302…記憶部、305…通信部、351…取得部、352…認証部、353…判定部、354…非認証部 DESCRIPTION OF SYMBOLS 1 ... Authentication system 10, 10A, 10B ... Terminal device, 20 ... Communication network, 30 ... Authentication server, 40 ... Service server, 101 ... Control part, 102 ... Memory | storage part, 105 ... Communication part, 108 ... Positioning part, 110 ... Interface, 111 ... SIM, 151 ... Information transmitting section, 152 ... Information receiving section, 301 ... Control section, 302 ... Storage section, 305 ... Communication section, 351 ... Acquisition section, 352 ... Authentication section, 353 ... Determination section, 354 ... Non-authentication part

Claims (6)

端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と
を備え
前記判定手段は、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定し、
前記非認証手段は、前記取得手段が取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする認証装置。
Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A determination unit that determines a usage state of the terminal device authenticated by the authentication unit;
When the usage state determined by the determination unit and the usage state indicated by the status information acquired by the acquisition unit are different for the terminal device authenticated by the authentication unit, the terminal device is unauthenticated, and equipped with a,
The determination unit acquires position information transmitted from the terminal device at a predetermined cycle, and the position of the acquired latest position information is determined in advance from the position of the position information acquired immediately before the latest position information. If it is located within the specified range, it is determined that the terminal device is not moving,
The non-authentication means, the state information acquired by the acquisition unit indicates a moving state, when the terminal device determines there is no said determining means in a moving state, the authentication device shall be the non-authenticating the terminal device.
端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と
前記非認証手段が非認証とした端末装置に対し、機能を制限するよう指示する指示手段と
を備える認証装置。
Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A determination unit that determines a usage state of the terminal device authenticated by the authentication unit;
When the usage state determined by the determination unit and the usage state indicated by the status information acquired by the acquisition unit are different for the terminal device authenticated by the authentication unit, the terminal device is unauthenticated, and ,
An authentication device comprising: instruction means for instructing the terminal device that has been unauthenticated by the non-authentication means to restrict the function .
端末装置の予め定められた利用状態を示す状態情報を取得する取得ステップと、
端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、
前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、
前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップと
を備え
前記判定ステップでは、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定し、
前記非認証ステップでは、前記取得ステップで取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定ステップで判定した場合、当該端末装置を非認証とする認証方法。
An acquisition step of acquiring state information indicating a predetermined usage state of the terminal device;
An authentication step of authenticating the terminal device using information transmitted from the terminal device;
A determination step of determining a use state of the terminal device authenticated in the authentication step;
For the terminal device authenticated in the authentication step, if the usage state determined in the determination step is different from the usage state indicated by the state information acquired in the acquisition step, a non-authentication step in which the terminal device is unauthenticated; equipped with a,
In the determination step, position information transmitted at a predetermined cycle is acquired from the terminal device, and the position of the acquired latest position information is determined in advance from the position of the position information acquired immediately before the latest position information. If it is located within the specified range, it is determined that the terminal device is not moving,
Wherein in the non-authentication step, the state information acquired by the acquisition step indicates the moving state, when the terminal device is determined in said determination step is not a moving state, the authentication process shall be the non-authenticating the terminal device.
端末装置の予め定められた利用状態を示す状態情報を取得する取得ステップと、
端末装置から送信された情報を用いて当該端末装置を認証する認証ステップと、
前記認証ステップで認証された端末装置の利用状態を判定する判定ステップと、
前記認証ステップで認証された端末装置について、前記判定ステップで判定した利用状態と、前記取得ステップで取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証ステップと
前記非認証ステップで非認証とした端末装置に対し、機能を制限するよう指示する指示ステップと
を備える認証方法。
An acquisition step of acquiring state information indicating a predetermined usage state of the terminal device;
An authentication step of authenticating the terminal device using information transmitted from the terminal device;
A determination step of determining a use state of the terminal device authenticated in the authentication step;
For the terminal device authenticated in the authentication step, if the usage state determined in the determination step is different from the usage state indicated by the state information acquired in the acquisition step, a non-authentication step in which the terminal device is unauthenticated; ,
An authentication method comprising: an instruction step for instructing the terminal device that has been unauthenticated in the non-authentication step to restrict the function .
コンピュータを、
端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する手段であって、端末装置から予め定められた周期で送信される位置情報を取得し、取得した最新の位置情報の位置が最新の位置情報より一つ前に取得した位置情報の位置から予め定められた範囲内に位置する場合、端末装置が移動状態ではないと判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする手段であって、前記取得手段が取得した状態情報が移動状態を示し、端末装置が移動状態ではないと前記判定手段が判定した場合、当該端末装置を非認証とする非認証手段
として機能させるためのプログラム。
Computer
Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A means for determining the usage state of the terminal device authenticated by the authentication means, wherein the position information transmitted from the terminal device at a predetermined cycle is acquired, and the position of the acquired latest position information is the latest position. A determination unit that determines that the terminal device is not in a moving state when located within a predetermined range from the position of the position information acquired immediately before the information ;
For the terminal device authenticated by the authentication means, if the usage state determined by the determination means and the usage state indicated by the status information acquired by the acquisition means are different, the terminal device is a means for deauthenticating the terminal device. A program for causing the terminal device to function as a non-authentication unit when the determination unit determines that the state information acquired by the acquisition unit indicates a movement state and the terminal device is not in the movement state .
コンピュータを、
端末装置の予め定められた利用状態を示す状態情報を取得する取得手段と、
端末装置から送信された情報を用いて当該端末装置を認証する認証手段と、
前記認証手段で認証された端末装置の利用状態を判定する判定手段と、
前記認証手段で認証された端末装置について、前記判定手段で判定した利用状態と、前記取得手段で取得した状態情報が示す利用状態とが異なる場合、当該端末装置を非認証とする非認証手段と、
前記非認証手段が非認証とした端末装置に対し、機能を制限するよう指示する指示手段
として機能させるためのプログラム。
Computer
Obtaining means for obtaining state information indicating a predetermined usage state of the terminal device;
Authentication means for authenticating the terminal device using information transmitted from the terminal device;
A determination unit that determines a usage state of the terminal device authenticated by the authentication unit;
When the usage state determined by the determination unit and the usage state indicated by the status information acquired by the acquisition unit are different for the terminal device authenticated by the authentication unit , the terminal device is unauthenticated, and ,
A program for causing an unauthenticated terminal device to function as instruction means for instructing a terminal device that has been unauthenticated to restrict functions.
JP2013234014A 2013-11-12 2013-11-12 Authentication apparatus, authentication method, and program Active JP6310233B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013234014A JP6310233B2 (en) 2013-11-12 2013-11-12 Authentication apparatus, authentication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013234014A JP6310233B2 (en) 2013-11-12 2013-11-12 Authentication apparatus, authentication method, and program

Publications (2)

Publication Number Publication Date
JP2015095091A JP2015095091A (en) 2015-05-18
JP6310233B2 true JP6310233B2 (en) 2018-04-11

Family

ID=53197451

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013234014A Active JP6310233B2 (en) 2013-11-12 2013-11-12 Authentication apparatus, authentication method, and program

Country Status (1)

Country Link
JP (1) JP6310233B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11381459B2 (en) 2019-08-05 2022-07-05 Sk Planet Co., Ltd. Service providing system and method for preventing hidden camera, service providing apparatus therefor, and non-transitory computer readable medium having computer program recorded thereon
KR102199209B1 (en) * 2019-08-05 2021-01-06 에스케이플래닛 주식회사 Service providing system and method for preventing a hidden camera, a service providing apparatus therefor and non-transitory computer readable medium having computer program recorded thereon

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2616687B2 (en) * 1993-12-07 1997-06-04 日本電気株式会社 Business terminal control method in online computer system
US5944794A (en) * 1994-09-30 1999-08-31 Kabushiki Kaisha Toshiba User identification data management scheme for networking computer systems using wide area network
JPH10222063A (en) * 1997-02-04 1998-08-21 Victor Co Of Japan Ltd Digital information management system, terminal device, information management center, and method of controlling digital information
JP2000040064A (en) * 1998-07-24 2000-02-08 Ntt Data Corp Certifying system of network access
JP2000115836A (en) * 1998-09-30 2000-04-21 Toshiba Corp Mobile radio communication system for cdma method
JP2002232955A (en) * 2001-02-05 2002-08-16 Denso Corp Authentication system, service providing system and authentication server
JP2005018566A (en) * 2003-06-27 2005-01-20 Toshiba Corp Information management server and network system
JP2006331048A (en) * 2005-05-26 2006-12-07 Hitachi Business Solution Kk Personal identification method and system by position information
JP2007310661A (en) * 2006-05-18 2007-11-29 Ntt Docomo Inc User authentication apparatus and user authentication method
JP4539880B2 (en) * 2007-05-01 2010-09-08 Necインフロンティア株式会社 Authentication system and determination method
JP2009187183A (en) * 2008-02-05 2009-08-20 Nec Corp Authentication check system, portable terminal, authentication check server, authentication check method, and program
JP5176583B2 (en) * 2008-02-19 2013-04-03 富士ゼロックス株式会社 Equipment usage control system
JP5044710B1 (en) * 2011-05-31 2012-10-10 株式会社東芝 Telephone system, server device, and control method used in telephone system
JP5565884B2 (en) * 2012-02-22 2014-08-06 Necエンジニアリング株式会社 Unauthorized authentication prevention system, unauthorized authentication prevention device, and unauthorized authentication prevention program
JP2013196638A (en) * 2012-03-22 2013-09-30 Nifty Corp Information processing apparatus, information processing method, and program

Also Published As

Publication number Publication date
JP2015095091A (en) 2015-05-18

Similar Documents

Publication Publication Date Title
US11641583B2 (en) Methods and systems for addressing unreported theft or loss of mobile communications devices
US9569643B2 (en) Method for detecting a security event on a portable electronic device and establishing audio transmission with a client computer
US8660530B2 (en) Remotely receiving and communicating commands to a mobile device for execution by the mobile device
CN111866733B (en) Method and device for determining position of terminal device
TWI513266B (en) System and method for location-based authentication
JP6181716B2 (en) Authentication device, terminal device, authentication method, and authentication program
US20140222574A1 (en) Presence detection using bluetooth and hybrid-mode transmitters
KR20170013263A (en) Authentication based on a secure current movement indicator
JP2008287321A (en) User authentication system, authentication server and network user authentication method
JP4962237B2 (en) Program and method for managing information on location of portable device and file encryption key
JP2008242644A (en) User authentication system using position information
JP2010205059A (en) Information providing server, information providing server system, information providing method and program
JP6408214B2 (en) Authentication apparatus, authentication method, and program
CN115442810A (en) Pairing accessory groups
JP6310233B2 (en) Authentication apparatus, authentication method, and program
Maia et al. Cross city: Wi-fi location proofs for smart tourism
WO2013130338A1 (en) System and method for remotely-initiated audio communication
JP5850270B2 (en) Mobile terminal authentication system and method
JP2018023089A (en) Behavior management device, behavior management method, and computer program
JP2019204300A (en) Monitoring system
JP2012147398A (en) Mobile communication system, mobile communication terminal, mobile communication method, and program
JP2014191438A (en) Security system, security management method and computer program
JP6077077B1 (en) Authentication apparatus, authentication method, and authentication program
JP2007133521A (en) Authentication system, authentication key distribution server, and program
JP6032424B2 (en) Behavior detection system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160805

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170623

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180227

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180316

R150 Certificate of patent or registration of utility model

Ref document number: 6310233

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250