JP7390435B2 - 認証システム、認証装置、認証方法およびプログラム - Google Patents
認証システム、認証装置、認証方法およびプログラム Download PDFInfo
- Publication number
- JP7390435B2 JP7390435B2 JP2022096790A JP2022096790A JP7390435B2 JP 7390435 B2 JP7390435 B2 JP 7390435B2 JP 2022096790 A JP2022096790 A JP 2022096790A JP 2022096790 A JP2022096790 A JP 2022096790A JP 7390435 B2 JP7390435 B2 JP 7390435B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- pin code
- terminal device
- sms
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 201
- 238000004891 communication Methods 0.000 claims description 228
- 230000006870 function Effects 0.000 description 155
- 230000008569 process Effects 0.000 description 145
- 238000012545 processing Methods 0.000 description 143
- 238000010586 diagram Methods 0.000 description 17
- 230000010365 information processing Effects 0.000 description 14
- 230000004044 response Effects 0.000 description 7
- 230000005540 biological transmission Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012546 transfer Methods 0.000 description 2
- 239000003990 capacitor Substances 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
Images
Description
このような通信において、セキュリティを向上させるために、通信情報の暗号化が行われている。
第1実施形態について説明する。
図1は、実施形態(第1実施形態)に係る認証システム1の概略的な構成例を示す図である。
認証システム1は、端末装置11と、認証装置12と、を備える。
また、図1には、端末装置11を使用するユーザー21を示してある。ユーザー21は、例えば、人である。
通信回線13は、例えば、認証システム1に含まれると捉えられてもよく、あるいは、認証システム1に含まれないと捉えられてもよい。
同様に、通信回線14は、例えば、認証システム1に含まれると捉えられてもよく、あるいは、認証システム1に含まれないと捉えられてもよい。
本実施形態では、端末装置11は、ユーザー21により持ち運ばれることで、任意の場所に移動させられる。つまり、端末装置11の位置が変化する。
また、端末装置11は、ユーザー21によって操作される。
本実施形態では、認証装置12は、所定の場所に設置されている。当該所定の場所は、任意の場所であってもよく、例えば、所定の建物の部屋の中などであってもよい。
認証装置12は、所定の者によって操作されてもよい。当該所定の者は、例えば、認証システム1において認証装置12を管理するオペレーターであってもよい。
認証システム1では、複数の端末装置を備える場合、認証装置12により、それぞれの端末装置についての処理が行われる。当該処理は、例えば、通信の処理、および、認証の処理を含む。
認証装置12が複数の端末装置について処理を行う場合、認証装置12は、それぞれの端末装置を識別する情報に基づいて、それぞれの端末装置を識別しつつ、通信の処理および認証の処理などを行う。この場合、それぞれの端末装置は、自装置(当該それぞれの端末装置)を識別する情報を記憶し、認証装置12に送信する情報に、自装置(当該それぞれの端末装置)を識別する情報を含めることなどを行う。
他の構成例として、1個の認証装置12が複数の別体の装置から構成されてもよく、この場合、1個の認証装置12の機能がこれら複数の別体の装置に分散されて備えられており、これら複数の別体の装置が必要に応じて互いに情報をやり取り(例えば、当該情報を通信)して1個の認証装置12の機能を実現する。
通信回線13および通信回線14について説明する。
本実施形態では、端末装置11と認証装置12とは、2種類の通信手法により、通信を行う。これら2種類の通信手法は、SMS通信の通信手法と、SMS以外の所定の通信(以下、説明の便宜上、非SMS通信と呼ぶ。)の通信手法である。
端末装置11と認証装置12とは、通信回線13を介して、SMS通信を行うことが可能である。
端末装置11と認証装置12とは、通信回線14を介して、非SMS通信を行うことが可能である。
なお、例えば、認証装置12は、所定のネットワークに設けられて、クラウドの装置として構成されてもよい。
なお、通信回線13と通信回線14とは、例えば、互いに異なるネットワークを用いて構成されてもよく、あるいは、両者に共通なネットワークにおいてそれぞれの通信回線13、14が構成されてもよい。
同様に、端末装置11と認証装置12との間で行われる非SMS通信は、例えば、無線の通信、または、有線の通信、あるいは、無線の通信区間と有線の通信区間を含む通信により実現されてもよい。
端末装置11について説明する。端末装置11は、SMS機能を有する。
端末装置11は、入力部111と、出力部112と、SMS通信部113と、通信部114と、位置情報取得部115と、記憶部116(第2記憶部の一例である。)と、暗号化部117と、復号部118と、を備える。
入力部111は、操作部131を備える。
出力部112は、表示部151を備える。
操作部131は、例えば、タッチパネルの操作を受け付ける機能を有していてもよく、また、物理的なキーの操作を受け付ける機能を有していてもよい。また、操作部131は、音声(例えば、ユーザー21の声)により操作を受け付ける機能を有していてもよい。 また、入力部111は、外部の装置と接続されて、当該外部の装置から出力される情報を入力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
また、出力部112は、外部の装置と接続されて、当該外部の装置に情報を出力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部112は、例えば、音声の出力のように、表示以外の態様で情報を出力してもよい。
本実施形態では、SMS通信部113は、SMS通信により、送信対象の情報を、通信回線13を介して、認証装置12に送信する機能を有する。また、SMS通信部113は、SMS通信により、認証装置12から送信された情報を、通信回線13を介して、受信する機能を有する。
ここで、SMS通信の方式としては、特に限定は無く、例えば、一般的に用いられている方式が用いられてもよい。
本実施形態では、通信部114は、非SMS通信により、送信対象の情報を、通信回線14を介して、認証装置12に送信する機能を有する。また、通信部114は、非SMS通信により、認証装置12から送信された情報を、通信回線14を介して、受信する機能を有する。
位置情報取得部115は、一例として、GPS(Global Positioning System)の機能を有して、当該機能により位置に関する情報を取得してもよく、あるいは、他の機能を有して、当該他の機能により位置に関する情報を取得してもよい。
ここで、本実施形態では、位置情報取得部115により取得される情報には、例えば、地上などの平面における二次元の位置の情報が含まれてもよく、あるいは、三次元の位置の情報が含まれてもよい。具体例として、位置情報取得部115により取得される情報には、緯度および経度の情報、方位の情報、あるいは、高度の情報のうちの1以上が含まれてもよい。なお、位置情報取得部115により取得される情報には、少なくとも、当該情報に基づいて行われる処理を実行することが可能な情報が含まれていればよい。
暗号化部117は、所定の暗号化方式を用いて、情報の暗号化を行う。
復号部118は、所定の暗号化方式に対応した方式で、暗号化情報の復号を行う。
この場合、当該制御部は、端末装置11における各種の制御を行う。
例えば、記憶部116は、所定の制御プログラム(プログラム)およびそのパラメーターの情報を記憶する。また、制御部は、CPU(Central Processing Unit)などのプロセッサを用いて構成される。そして、制御部では、当該プロセッサが記憶部116に記憶された制御プログラムを、記憶部116に記憶されたパラメーターを使用して実行することで、各種の制御を行う。
認証装置12について説明する。
認証装置12は、入力部211と、出力部212と、SMS通信部213と、通信部214と、記憶部215(第1記憶部の一例である。)と、暗号化部216と、復号部217と、認証部218と、PINコード発行部219と、PINコード無効部220と、条件判定部221と、を備える。
入力部211は、操作部231を備える。
出力部212は、表示部251を備える。
操作部231は、例えば、タッチパネルの操作を受け付ける機能を有していてもよく、また、物理的なキーの操作を受け付ける機能を有していてもよい。また、操作部231は、音声(例えば、オペレーターの声)により操作を受け付ける機能を有していてもよい。 また、入力部211は、外部の装置と接続されて、当該外部の装置から出力される情報を入力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
また、出力部212は、外部の装置と接続されて、当該外部の装置に情報を出力してもよい。
当該外部の装置は、例えば、可搬型の記録媒体などであってもよい。
出力部212は、例えば、音声の出力のように、表示以外の態様で情報を出力してもよい。
本実施形態では、SMS通信部213は、SMS通信により、送信対象の情報を、通信回線13を介して、端末装置11に送信する機能を有する。また、SMS通信部113は、SMS通信により、端末装置11から送信された情報を、通信回線13を介して、受信する機能を有する。
ここで、本実施形態では、認証装置12におけるSMS通信の方式としては、端末装置11と認証装置12とでSMS通信可能な方式(例えば、共通の方式)が用いられている。
本実施形態では、通信部214は、非SMS通信により、送信対象の情報を、通信回線14を介して、端末装置11に送信する機能を有する。また、通信部214は、非SMS通信により、端末装置11から送信された情報を、通信回線14を介して、受信する機能を有する。
暗号化部216は、所定の暗号化方式を用いて、情報の暗号化を行う。
復号部217は、所定の暗号化方式に対応した方式で、暗号化情報の復号を行う。
本実施形態では、認証部218は、端末装置11から認証装置12に送信された情報に基づいて、端末装置11の認証処理を行う。
当該認証条件は、復号部217による復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む。本実施形態では、当該位置情報は、端末装置11の位置情報である。
なお、位置が所定の範囲(説明の便宜上、範囲Aと呼ぶ。)に含まれるという条件としては、当該位置が所定の範囲(説明の便宜上、範囲Bと呼ぶ。)に含まれないという条件が用いられてもよく、この場合、範囲Bは「範囲Aでない範囲」に相当する。
また、当該認証条件は、位置に関する認証の条件のみから構成されてもよく、あるいは、位置に関する認証の条件とは別の条件を含んでもよい。
ここで、PINコード発行部219によりPINコードを発行する手法としては、任意の手法が用いられてもよい。
条件判定部221は、所定の条件が満たされたか否かを判定する。
本実施形態では、当該所定の条件は、PINコードを無効にする処理を行う条件である。
当該所定の条件としては、任意の条件が用いられてもよい。
当該所定の条件としては、例えば、所定のタイミングになったという条件、端末装置11の認証が失敗したという条件、あるいは、所定の指示を受け付けたという条件などが用いられてもよい。
この場合、当該制御部は、認証装置12における各種の制御を行う。
例えば、記憶部215は、所定の制御プログラム(プログラム)およびそのパラメーターの情報を記憶する。また、制御部は、CPUなどのプロセッサを用いて構成される。そして、制御部では、当該プロセッサが記憶部215に記憶された制御プログラムを、記憶部215に記憶されたパラメーターを使用して実行することで、各種の制御を行う。
ここで、本実施形態では、端末装置11の暗号化部117および復号部118、認証装置12の暗号化部216および復号部217のすべてについて、共通の暗号化方式が用いられているが、これに限られない。
例えば、端末装置11から認証装置12への暗号化通信、および、認証装置12から端末装置11への暗号化通信が可能であれば、それぞれの暗号化方式としては任意の暗号化方式が用いられてもよい。
具体的には、端末装置11は、暗号化部117により暗号化したデータ(暗号化データ)を、通信部114により非SMS通信で、認証装置12に送信する。認証装置12は、当該暗号化データを通信部214により受信し、受信された当該暗号化データを復号部217により復号する。
また、認証装置12は、暗号化部216により暗号化したデータ(暗号化データ)を、通信部214により非SMS通信で、端末装置11に送信する。端末装置11は、当該暗号化データを通信部114により受信し、受信された当該暗号化データを復号部118により復号する。
図2は、実施形態に係る情報処理部1001のハードウェア構成の一例を示す図である。
本実施形態では、認証システム1における任意の部分に、情報処理部1001の構成あるいは情報処理部1001の一部の構成が用いられてもよい。
具体的には、端末装置11の一部または全部の構成として、情報処理部1001のハードウェア構成が用いられてもよい。
また、認証装置12の一部または全部の構成として、情報処理部1001のハードウェア構成が用いられてもよい。
なお、情報処理部1001が任意の装置に適用される場合に、必ずしも図2に示されるすべての処理部が備えられなくてもよく、また、図2に示されていない任意の処理部が追加されてもよい。
操作部1012は、キーボード、マウスなどのうちの1以上の入力装置を備え、人などにより行われる操作を受け付ける。
表示部1013は、画面を有しており、情報を当該画面に表示出力する。
メモリ1015は、揮発性の記憶部であり、RAM(Random Access Memory)などから構成されており、情報を一時的に記憶する。RAMとしては、例えば、DRAM(Dynamic Random Access Memory)が用いられてもよい。
記憶装置1014あるいはメモリ1015は、例えば、プロセッサ1011により実行されるプログラムの情報を記憶してもよい。
ネットワークインターフェイス1017は、外部のネットワークと接続するインターフェイスである。
図3は、実施形態に係る位置に関する認証の条件を説明するための図である。
図3の例では、所定の範囲311を示してある。
所定の範囲311は、基準点Qを中心点とする半径Rを有する円の内側の範囲(領域)である。なお、当該円の境界である円周上の位置については、例えば、円の内側とみなされてもよく、あるいは、円の内側ではないとみなされてもよく、これらのいずれかがあらかじめ設定されてもよい。
また、半径Rは、例えば、固定された値であってもよく、あるいは、可変に設定される値であってもよい。
図2の例では、位置331あるいは位置332が認証対象となる場合には、位置331および位置332は所定の範囲311に含まれていることから、認証の成功が判定される。
一方、図2の例では、位置333あるいは位置334が認証対象となる場合には、位置333および位置334は所定の範囲311に含まれていない(つまり、所定の範囲311の外側にある)ことから、認証の失敗が判定される。
例えば、所定の範囲は、起点(本実施形態では、基準点Q)と、基点からの距離(本実施形態では、半径R)を用いて設定されてもよく、あるいは、他の手法によって設定されてもよい。
また、所定の範囲311は、例えば、ひとまとまりの範囲であってもよく、あるいは、互いに離隔した(つまり、ひとまとまりではない)複数の範囲を含んでもよい。
本実施形態では、認証装置12では、位置に関する認証の条件を特定する情報が、記憶部215に記憶されている。そして、認証部218は、記憶部215に記憶された当該情報により特定される位置に関する認証の条件に基づいて、端末装置11の認証の処理を行う。
当該所定の処理等としては、任意の処理等が用いられてもよく、例えば、情報の登録、情報の取得、情報の書き換え(情報の削除を含んでもよい。)、情報の閲覧、購入、予約、あるいは、所定の装置の制御などが用いられてもよい。当該所定の装置としては、任意の装置が用いられてもよく、例えば、自動車、あるいは、家電機器などが用いられてもよい。
複数の種類の処理等としては、例えば、同じサービスの中の異なる処理等、または、同じ制御対象についての異なる処理等が用いられてもよく、あるいは、異なるサービスの処理等、または、異なる制御対象についての処理等が用いられてもよい。
複数の異なる認証の条件としては、例えば、位置に関する所定の範囲(許可/非許可を決定するための範囲)が異なる認証の条件が用いられてもよく、あるいは、位置に関する所定の範囲(許可/非許可を決定するための範囲)は同じであるが、他の条件が異なる認証の条件が用いられてもよい。
なお、複数の端末装置11のなかに、同じ認証の条件が適用される2以上の端末装置11が含まれてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
一方、認証部218は、認証対象となる端末装置11について認証の処理を行った結果、認証の条件が満たされないと判定した場合には、認証の失敗を判定する。
また、位置に関する認証の条件、あるいは、位置に関する認証の条件を含む認証の条件(全体的な認証の条件)は、例えば、オペレーターなどの人によって手動で認証装置12などに設定されてもよく、あるいは、認証装置12などによって、あらかじめ定められた規則にしたがって、自動的に設定されてもよい。
また、位置に関する認証の条件、あるいは、位置に関する認証の条件を含む認証の条件(全体的な認証の条件)が、複数設定されて使い分けられる場合には、例えば、それぞれの認証の条件を識別する情報を用いて、それぞれの認証の条件が識別される。
図4~図8は、実施形態に係る認証システムにおいて行われる処理の手順の一例を示す図である。
図4を参照して、認証システム1において行われる第1PINコードによるSMS認証処理および第2PINコードの発行処理について説明する。
図4に示される処理は、例えば、端末装置11を認証装置12により認証可能とする初回の処理となる。
図4では、端末装置11において行われる処理T1~T5、認証装置12において行われる処理T11~T14、および、端末装置11と認証装置12との間で行われる処理T21~T23を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
認証装置12は、PINコード発行部219により、SMS認証のためのPINコードである第1PINコードを発行する。
そして、認証装置12は、SMS通信部213により、第1PINコードをSMSにより端末装置11に送信する。
端末装置11は、SMS通信部113により、認証装置12からSMSにより第1PINコードを受信する。
認証装置12は、第1PINコードを記憶部215に記憶する。
端末装置11は、SMS通信部113により受信した第1PINコードを出力部112により出力する。
本実施形態では、端末装置11は、表示部151により第1PINコードを画面に表示出力する。これにより、ユーザー21は、第1PINコードを把握することができる。
端末装置11は、位置情報取得部115により、位置情報である第1位置情報を取得する。
ここで、端末装置11において第1位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第1位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
端末装置11は、操作部131により、ユーザー21の操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
ここで、ユーザー21は、操作部131を操作して、第1暗号用PINコードとして、端末装置11により出力された第1PINコードと同じPINコードを端末装置11に入力する。具体例として、ユーザー21は、操作部131を操作して、SMSのアプリケーションで受け取ったPINコード(ここでは、第1PINコードと同じPINコード)を、手動で打ち込むことにより、または、コピーアンドペーストにより、端末装置11の認証用の画面に入力する。このため、ユーザー21により第1PINコードが正しく入力された場合には、第1暗号用PINコードは第1PINコードと同じPINコードとなる。
端末装置11は、受け付けられた第1暗号用PINコードを用いて、暗号化部117により、第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを取得する。
また、第1位置情報を暗号化する態様としては、例えば、第1位置情報のみを暗号化する態様が用いられてもよく、あるいは、第1位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
端末装置11は、通信部114により、第1暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第1暗号化データを受信する。
認証装置12は、復号部217により、記憶部215に記憶された第1PINコードを用いて第1暗号化データを復号する。
また、第1暗号化データを復号した結果として、端末装置11において第1暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第1位置情報のみ、あるいは、第1位置情報と他の情報とが組み合わされた情報である。
認証装置12は、認証部218により、復号結果に基づいて、端末装置11を認証する。
本例では、この認証が成功した場合について説明する。
本例では、この認証が失敗した場合には、以降の処理の代わりに、あらかじめ定められた所定の処理が行われる。
認証装置12は、認証部218により、認証が成功したと判定した場合、PINコード発行部219により、次回の認証のためのPINコードである第2PINコードを発行する。
認証装置12は、通信部214により、第2PINコードを非SMS通信により端末装置11に送信する。
端末装置11は、通信部114により、認証装置12から非SMS通信により第2PINコードを受信する。
ここで、本実施形態では、認証装置12において送信対象となる第2PINコード(または、第2PINコードと別の情報を含む情報)を暗号化部216により暗号化することが行われ、端末装置11において認証装置12から受信した情報(暗号化された情報)を復号部118により復号することが行われる。
つまり、本実施形態では、次回の認証のためのPINコードは、例えばワンタイムパスワードのように1回の認証の処理が行われるごとに毎回更新されてもよく、あるいは、次回の認証ばかりでなく次々回以降の認証でも使用される可能性があってもよい。
認証装置12は、第2PINコードを記憶部215に記憶する。
端末装置11は、通信部114により受信した第2PINコードを記憶部116に記憶する。
このような別の情報のそれぞれは、例えば、第2PINコードと組み合わされて暗号化のキーおよび復号のキーとして用いられてもよく、あるいは、暗号化データに付加されて用いられてもよい。
図5を参照して、認証システム1において行われる第2PINコードによる認証処理について説明する。
図5では、端末装置11において行われる処理T51~T52、認証装置12において行われる処理T61~T62、および、端末装置11と認証装置12との間で行われる処理T71を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本例では、図5に示される処理は、図4に示される処理の後に行われる。
端末装置11は、位置情報取得部115により、位置情報である第2位置情報を取得する。
ここで、端末装置11において第2位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第2位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
端末装置11は、記憶部116に記憶された第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを取得する。
また、第2位置情報を暗号化する態様としては、例えば、第2位置情報のみを暗号化する態様が用いられてもよく、あるいは、第2位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
端末装置11は、通信部114により、第2暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第2暗号化データを受信する。
認証装置12は、復号部217により、記憶部215に記憶された第2PINコードを用いて第2暗号化データを復号する。
また、第2暗号化データを復号した結果として、端末装置11において第2暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第2位置情報のみ、あるいは、第2位置情報と他の情報とが組み合わされた情報である。
認証装置12は、復号結果に基づいて端末装置11を認証する。
つまり、このような構成では、図5の例において、認証装置12は、端末装置11の認証が成功したと判定した場合、PINコード発行部219により次回の認証のためのPINコードを発行して端末装置11に送付し、認証装置12と端末装置11とで共通の次回のPINコードを記憶する。
図6を参照して、認証システム1において行われる認証が失敗した場合の動作例について説明する。
図6では、認証装置12において行われる処理T121、および、端末装置11と認証装置12とで行われる処理T131を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
端末装置11における動作、認証装置12における動作、および、端末装置11と認証装置12との間で行われる情報のやり取りの動作により、認証のための処理が行われる。
認証装置12は、認証部218により、端末装置11の認証を行う。
本例では、この認証が失敗した場合について説明する。
他の構成例として、認証装置12により端末装置11の認証が失敗したときには、認証装置12が所定の通知情報を、通信部214(または、SMS通信部213)により、認証が失敗した端末装置11に送信してもよい(つまり、レスポンスがあってもよい)。当該通知情報は、例えば、認証が失敗したことを通知する情報(エラーメッセージ)である。
図7を参照して、認証システム1において行われる第3PINコードによるSMS認証処理および第4PINコードの発行処理について説明する。
図7に示される処理は、例えば、図4に示される初回の処理が行われた後における処理となる。
図7では、端末装置11において行われる処理T151~T155、認証装置12において行われる処理T161~T165、および、端末装置11と認証装置12との間で行われる処理T171~T173を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
認証装置12は、条件判定部221により第1条件が満たされたと判定された場合、図7に示される以降の処理を行う。
認証装置12は、PINコード発行部219により、SMS認証のためのPINコードである第3PINコードを発行する。
そして、認証装置12は、SMS通信部213により、第3PINコードをSMSにより端末装置11に送信する。
端末装置11は、SMS通信部113により、認証装置12からSMSにより第3PINコードを受信する。
認証装置12は、第3PINコードを記憶部215に記憶する。
端末装置11は、SMS通信部113により受信した第3PINコードを出力部112により出力する。
本実施形態では、端末装置11は、表示部151により第3PINコードを画面に表示出力する。これにより、ユーザー21は、第3PINコードを把握することができる。
端末装置11は、位置情報取得部115により、位置情報である第3位置情報を取得する。
ここで、端末装置11において第3位置情報を取得するタイミングとしては、必ずしも本例のタイミングに限定されず、端末装置11の位置情報として有効に使用可能である程度で、本例のタイミングよりも前のタイミングであってもよく、あるいは、本例のタイミングよりも後のタイミングであってもよい。例えば、端末装置11の位置が不変である状況または変化しても変化量が支障のない程度である状況では、そのような状況における任意のタイミングで第3位置情報が取得されてもよい。
このようなタイミングは、例えば、あらかじめ設計時等に、端末装置11に設定されてもよい。
端末装置11は、操作部131により、ユーザー21の操作によって、暗号用PINコードである第2暗号用PINコードを受け付ける。
ここで、ユーザー21は、操作部131を操作して、第2暗号用PINコードとして、端末装置11により出力された第3PINコードと同じPINコードを端末装置11に入力する。具体例として、ユーザー21は、操作部131を操作して、SMSのアプリケーションで受け取ったPINコード(ここでは、第3PINコードと同じPINコード)を、手動で打ち込むことにより、または、コピーアンドペーストにより、端末装置11の認証用の画面に入力する。このため、ユーザー21により第3PINコードが正しく入力された場合には、第2暗号用PINコードは第3PINコードと同じPINコードとなる。
端末装置11は、受け付けられた第2暗号用PINコードを用いて、暗号化部117により、第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを取得する。
また、第3位置情報を暗号化する態様としては、例えば、第3位置情報のみを暗号化する態様が用いられてもよく、あるいは、第3位置情報と他の情報とが組み合わされた情報を暗号化する態様が用いられてもよい。当該他の情報としては、任意の情報が用いられてもよい。
端末装置11は、通信部114により、第3暗号化データを非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第3暗号化データを受信する。
認証装置12は、復号部217により、記憶部215に記憶された第3PINコードを用いて第3暗号化データを復号する。
また、第3暗号化データを復号した結果として、端末装置11において第3暗号化データを生成する際に暗号化された情報が得られる。当該情報は、例えば、第3位置情報のみ、あるいは、第3位置情報と他の情報とが組み合わされた情報である。
認証装置12は、認証部218により、復号結果に基づいて、端末装置11を認証する。
本例では、この認証が成功した場合について説明する。
本例では、この認証が失敗した場合には、以降の処理の代わりに、あらかじめ定められた所定の処理が行われる。
認証装置12は、認証部218により、認証が成功したと判定した場合、PINコード発行部219により、次回の認証のためのPINコードである第4PINコードを発行する。
認証装置12は、通信部214により、第4PINコードを非SMS通信により端末装置11に送信する。
端末装置11は、通信部114により、認証装置12から非SMS通信により第4PINコードを受信する。
ここで、本実施形態では、認証装置12において送信対象となる第4PINコード(または、第4PINコードと別の情報を含む情報)を暗号化部216により暗号化することが行われ、端末装置11において認証装置12から受信した情報(暗号化された情報)を復号部118により復号することが行われる。
認証装置12は、第4PINコードを記憶部215に記憶する。
端末装置11は、通信部114により受信した第4PINコードを記憶部116に記憶する。
このような別の情報のそれぞれは、例えば、第4PINコードと組み合わされて暗号化のキーおよび復号のキーとして用いられてもよく、あるいは、暗号化データに付加されて用いられてもよい。
一例として、第1条件としては、所定のタイミングになったという条件が用いられてもよく、あるいは、他の例として、所定のタイミングになったという条件と別の条件とが組み合わされた条件が用いられてもよい。このように、第1条件は、所定のタイミングになったという条件を含んでもよい。
具体例として、当該所定のタイミングは、定期的なSMS認証のタイミングであってもよい。つまり、定期的なSMS認証のタイミングになるたびに、認証装置12が端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
具体例として、認証装置12は、端末装置11の認証の失敗(認証エラー)が発生したときのタイミングで、端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
具体例として、認証装置12は、SMS認証を介さない端末装置11の認証(例えば、図5に示される処理による認証)が1回行われたタイミングで、SMS認証を介さない端末装置11の認証を不可とし、次回は、端末装置11のSMS認証を行ってもよい。つまり、1回のSMS認証について、SMS認証を介さない認証(例えば、図5に示される処理による認証)が1回だけ可能であってもよい。
所定の指示を受け付けたという条件は、例えば、認証装置12において、操作部231により、オペレーターから所定の指示を受け付けたという条件が用いられてもよく、あるいは、認証装置12において、入力部211により、他の装置から所定の指示を受け付けたという条件が用いられてもよい。当該他の装置としては、任意の装置が用いられてもよく、例えば、認証システム1において認証装置12の上位にある装置(例えば、認証装置12を管理あるいは制御などする装置)が用いられてもよい。
このようなPINコードの無効化(例えば、削除)は、例えば、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したときに、オペレーターなどの管理者により強制的に行われてもよい。
具体例として、認証装置12は、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したことを検出したときのタイミングで、端末装置11のSMS認証を行ってもよい。この場合、認証装置12は、例えば、当該タイミングの直前に有効な端末装置11のPINコードが存在する場合には、当該PINコードを無効にする(例えば、削除する)。
ここで、認証装置12は、例えば、PINコードあるいは認証装置12などに関する攻撃あるいは不正が発生したことを自装置(認証装置12)により判定する機能を有していてもよく、あるいは、このようなことを外部の装置からの通知により検出する機能を有していてもよい。
なお、複数の端末装置11のなかに、同じ第1条件が適用される2以上の端末装置11が含まれてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
図8を参照して、認証システム1において行われるPINコードの無効処理について説明する。
図8では、認証装置12において行われる処理T221~T222を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
認証装置12は、条件判定部221により所定の条件が満たされたと判定された場合、処理T222の処理を行う。
ここで、認証装置12は、条件判定部221による判定を任意のタイミングで行ってもよい。例えば、認証装置12は、条件判定部221による判定を定期的なタイミングで行ってもよい。
認証装置12は、所定の条件が満たされた場合、端末装置11に送信した次回の認証のためのPINコードが記憶部215に記憶されているとき、PINコード無効部220により、当該PINコードを無効にする。当該PINコードを無効にする態様としては、例えば、記憶部215に記憶された当該PINコードを記憶部215から削除する態様が用いられてもよい。
これにより、当該PINコードが端末装置11により暗号化に使用されても、認証装置12は、端末装置11からの暗号化データを受け付けない。なお、当該PINコードが無効にされた後に、当該PINコードと同じPINコードが発行された場合には、そのPINコードについては有効に取り扱われる。
当該所定の条件としては、例えば、認証装置12において、操作部231により、オペレーターから所定の指示を受け付けたという条件が用いられてもよく、あるいは、このような条件と別の条件とが組み合わされた条件が用いられてもよい。
当該所定の条件としては、例えば、認証装置12において、入力部211により、他の装置から所定の指示を受け付けたという条件が用いられてもよく、あるいは、このような条件と別の条件とが組み合わされた条件が用いられてもよい。当該他の装置としては、任意の装置が用いられてもよく、例えば、認証システム1において認証装置12の上位にある装置(例えば、認証装置12を管理あるいは制御などする装置)が用いられてもよい。
なお、複数の端末装置11のなかに、同じ所定の条件が適用される2以上の端末装置11が含まれてもよい。
なお、それぞれの端末装置11を使用するユーザー21が通常は固定されているような場合には、端末装置11を識別する情報とユーザー21を識別する情報とが、区別されずに使用されてもよい。
端末装置11の使用開始時に、認証装置12によりSMS認証を行い、端末装置11(利用側)と認証装置12(提供側)とにPINコードと合わせて識別情報、日時などの暗号キーを保管することを行う。これは、図4に示される一連の処理により実現可能である。
端末装置11は、認証時に、保管されたPINコードを含めた暗号キーで位置情報を暗号化して、暗号化データを端末装置11(利用側)から認証装置12(提供側)へ送付することを行う。これは、図5に示される一連の処理のうちの処理T51、処理T52、処理T71により実現可能である。
認証装置12(提供側)は、保管されたPINコードを含めた暗号キーで端末装置11からの暗号化データを復号し、これにより得られる位置情報が許可範囲であるかどうかを確認することを行う。これは、図5に示される一連の処理のうちの処理T61、処理T62により実現可能である。
また、認証装置12は、1年に1度などの定期的なタイミングで、端末装置11のSMS認証を行う。これは、図7に示される処理T161における第1条件として定期的なタイミングになったという条件を用いることで、図7に示される一連の処理により実現可能である。
なお、図7に示される処理T161における第1条件としては、2種類以上の条件が設定されて、それぞれの条件が満たされたときに図7に示される一連の処理が行われてもよい。
以上のように、本実施形態に係る認証システム1では、認証装置12によって行われる端末装置11の認証に関して、端末装置11のユーザー21の負担を抑制しつつセキュリティを確保することができる。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によってSMS認証の操作を毎回行う場合と比べて、ユーザー21の操作(作業)を低減することができ、これにより、ユーザー21の負担を抑制することができる。
また、本実施形態に係る認証システム1では、例えば、最初はユーザー21の操作によってSMS認証が行われること、および、位置情報を暗号化した暗号化データを用いて認証が行われることから、セキュリティを確保することができる。
これに対して、本実施形態に係る認証システム1では、例えば、本人(本実施形態では、ユーザー21)の使用を確認するためにSMS認証の技術を併用することで、本人の認証と、位置情報の改ざん防止の両方を実現することが可能である。
また、本実施形態に係る認証システム1では、SMS認証の頻度を減らすことで、利用者(本実施形態では、ユーザー21)にとって、SMS認証のための作業を減らすことができる。
本実施形態では、例えば、端末装置11から認証装置12に送信される位置情報に基づいて、端末装置11から認証装置12へのアクセスの許可/非許可(認証の成功/失敗)が判定される。なお、アクセスの非許可の代わりに、アクセスの一部制限が用いられてもよい。
したがって、本実施形態に係る認証システム1では、認証が失敗した端末装置11に対してノーレスポンスとすることで、セキュリティを高めることができる。
なお、認証が失敗した端末装置11に対してノーレスポンス以外の処理が行われてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、ハッキング等によるリスクを抑制(または、防止)することができる。
具体例として、1年に1回、または、1月に1回などの定期的なタイミングで、強制的にPINコードの無効化が行われてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、これらのPINコードが所定の期間使用されない場合に、ハッキング等によるリスクを抑制(または、防止)することができる。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によって操作が行われなくても、端末装置11と認証装置12に記憶される次回の認証のためのPINコードを新たなPINコードに更新することが可能であり、セキュリティを高めることができる。
例えば、ワンタイムパスワードのように、毎回の認証ごとに、新たなPINコードの発行(PINコードの更新)が行われてもよく、あるいは、同じPINコードが2回以上の認証で使用される場合があってもよい。
本実施形態に係る認証システム1の具体的な使用場面の例として、本実施形態に係る認証システム1が所定の地域のサービス(地域サービス)に適用された場合を示す。
例えば、当該地域サービスの予約(ここでは、本予約)は、当該地域の内側(地域内)の位置情報による予約(ここでは、本予約)に限定される。
当該地域の外側(地域外)の位置情報では、本予約はできないが、仮予約はできる。仮予約が為された場合には、その後、当該地域の内側(地域内)の位置情報により、当該仮予約を本予約にすることが可能である。
このような設定内容では、地域外の位置情報による不正な予約(ここでは、本予約)を防ぐことができる。
その後、ユーザー21がサービスを利用するときなどの認証時に、端末装置11は位置情報をPINコードを含む暗号キーで暗号化し、これにより生成される暗号化データを認証装置12に送信する。すると、認証装置12は、保管されたPINコードを含む復号キー(暗号キーと同じキー)で当該暗号化データを復号し、その復号結果に基づいて、受信された位置情報が許可範囲(所定の範囲)に含まれるか否かを判定する。
認証装置12は、端末装置11の認証が成功した場合(本例では、受信された位置情報が許可範囲に含まれていた場合)、新たなPINコードを発行して、当該PINコードを端末装置11に送信する。これにより、端末装置11と認証装置12に、所定の識別情報(ID)および日時などと合わせて当該PINコードを含む暗号キーが保管(記憶)される。当該PINコードは、次回の認証のために用いられる。なお、認証装置12は、端末装置11の認証が失敗した場合(本例では、受信された位置情報が許可範囲に含まれていなかった場合)には、新たなPINコードを発行しない。
また、PINコードなどに対する攻撃あるいは不正が発見されたような場合には、認証装置12は、保管されているPINコードを無効化(例えば、削除)することで、強制的に、初期と同様にSMS認証が行われるようにする。
なお、サービスの提供を行う機能は、例えば、認証装置12に備えられてもよく、あるいは、認証装置12による認証の結果を利用する他の装置(サービス提供装置)に備えられてもよい。
また、認証システム1では、ユーザー21によるSMS認証を初期などの限られたときだけにすることにより、ユーザー21にとって、端末装置11においてSMSで受信されたPINコードの確認および入力といった煩雑な作業を減らすことができる。このように、認証システム1では、初期のログイン時などの限られたタイミングでのみ、ユーザー21によるSMS認証を行うことで、ユーザー21の利便性を高めることができる。そして、認証システム1では、初期のログイン時などの限られたタイミング以外では、ユーザー21によるPINコードの確認および入力の作業を不要とすることができる。
また、認証システム1では、何らかの問題が発生していなくても、定期的なタイミングで、ユーザー21によるSMS認証が行われるようにすることで、セキュリティを高めることができる。
第2実施形態について説明する。
本実施形態では、第1実施形態と比べて、端末装置の構成が相違し、その相違に関する事項以外については、第1実施形態と同様である。
このため、本実施形態では、第1実施形態と同様な構成については詳細な説明を省略し、また、第1実施形態に係る図1に示される一部の構成部の符号を利用して説明する。
端末装置401は、SMS機能部411を含む。
なお、SMS機能部という名称は、説明の便宜上の名称であり、特に限定されない。
位置情報取得部431は、SMS機能部411の位置に関する情報を取得する。
SMS機能部411は、例えば、さらに、少なくとも、図1に示されるSMS通信部113の機能を有する。
本実施形態では、説明の便宜上、端末装置401の構成部のうち、SMS機能部411以外の構成部を、本体部(端末装置401の本体部)と呼んで説明する。
位置情報取得部451は、端末装置401(ここでは、端末装置401の本体部)の位置に関する情報を取得する。
端末装置401(ここでは、端末装置401の本体部)は、例えば、さらに、少なくとも、図1に示される非SMS通信の通信部114の機能を有する。
SMS機能部411は、端末装置401(ここでは、端末装置401の本体部)と着脱可能であってもよく、あるいは、着脱不能に一体化されていてもよい。
SMS機能部411が端末装置401(ここでは、端末装置401の本体部)と着脱可能である場合、SMS機能部411はスマートフォンなどであってもよい。
本実施形態では、認証装置12からSMSによりPINコードを受信する機能は、SMS機能部411に備えられる。
また、SMS機能部411により受信されたPINコードを出力する機能、位置情報を取得する機能、ユーザー21の操作によって暗号用PINコードを受け付ける機能、受け付けられた暗号用PINコードを用いて位置情報を暗号化する機能、認証装置12から受信されたPINコードを記憶部(図1に示される記憶部116に対応する記憶部)に記憶する機能のそれぞれは、SMS機能部411と本体部(端末装置401の本体部)との少なくとも一方に備えられる。
また、位置情報が暗号化された暗号化データを認証装置12に送信する機能は、本体部(端末装置401の本体部)に備えられる。
以上のように、本実施形態に係る認証システム1では、図9に示されるような端末装置401の構成が用いられる場合に、第1実施形態と同様な効果を得ることができる。
本実施形態に係る端末装置401では、例えば、SMS機能部411が認証装置12から次回の認証のためのPINコードを受信し、SMS機能部411が当該PINコードを本体部(端末装置401の本体部)に出力し、当該本体部(端末装置401の本体部)が当該PINコードを用いて位置情報を暗号化した暗号化データを認証装置12に送信することなどが可能である。
移動体は、例えば、自己(当該移動体)の動力または自己以外(当該移動体以外のもの)から与えられる動力によって移動可能な物体である。具体例として、移動体は、当該移動体が有する駆動部によって駆動することで移動する自動車、自転車、ロボットなどであってもよく、あるいは、外部の人または外部の装置の力(駆動力)によって移動させられる家電機器、カード機器、携帯機器などであってもよい。
第3実施形態について説明する。
本実施形態では、第1実施形態と比べて、端末装置の構成が相違し、その相違に関する事項以外については、第1実施形態と同様である。
このため、本実施形態では、第1実施形態と同様な構成については詳細な説明を省略し、また、第1実施形態に係る図1に示される一部の構成部の符号を利用して説明する。
端末装置501は、SMS機能装置511と、非SMS機能装置512と、を含む。 なお、SMS機能装置という名称および非SMS機能装置という名称は、それぞれ、説明の便宜上の名称であり、特に限定されない。
通信回線513としては、任意の通信回線が用いられてもよく、例えば、有線の回線が用いられてもよく、あるいは、無線の回線が用いられてもよい。
通信回線513としては、例えば、図1に示される通信回線14と共通の回線が用いられてもよく、あるいは、別の回線が用いられてもよい。
SMS機能装置511と非SMS機能装置512とは、例えば、1対1の通信を行ってもよい。
位置情報取得部531は、SMS機能装置511の位置に関する情報を取得する。
SMS機能装置511は、例えば、さらに、少なくとも、図1に示されるSMS通信部113の機能を有する。
位置情報取得部551は、非SMS機能装置512の位置に関する情報を取得する。 非SMS機能装置512は、例えば、さらに、少なくとも、図1に示される非SMS通信の通信部114の機能を有する。
また、本実施形態では、SMS機能装置511は、SMS機能を有している装置であるが、さらに、非SMS通信を行う機能を有していてもよい。ただし、本実施形態では、非SMS通信の処理は非SMS機能装置512により行われる場合を示している。
本実施形態では、認証装置12からSMSによりPINコードを受信する機能は、SMS機能装置511に備えられる。
また、SMS機能装置511により受信されたPINコードを出力する機能、位置情報を取得する機能、ユーザー21の操作によって暗号用PINコードを受け付ける機能、受け付けられた暗号用PINコードを用いて位置情報を暗号化する機能、認証装置12から受信されたPINコードを記憶部(図1に示される記憶部116に対応する記憶部)に記憶する機能のそれぞれは、SMS機能装置511と非SMS機能装置512との少なくとも一方に備えられる。
また、位置情報が暗号化された暗号化データを認証装置12に送信する機能は、非SMS機能装置512に備えられる。
また、他の構成例として、図10の例において、位置情報取得部531と位置情報取得部551との任意の一方が端末装置501に備えられない構成が用いられてもよい。
以上のように、本実施形態に係る認証システム1では、図10に示されるような端末装置501の構成が用いられる場合に、第1実施形態と同様な効果を得ることができる。 本実施形態に係る端末装置501では、例えば、SMS機能装置511が認証装置12から次回の認証のためのPINコードを受信し、SMS機能装置511が当該PINコードを非SMS機能装置512に出力し、非SMS機能装置512が当該PINコードを用いて位置情報を暗号化した暗号化データを認証装置12に送信することなどが可能である。
変形例として、端末装置501において、1回目のSMS認証のためのPINコードの入力以外に、SMS機能装置511と非SMS機能装置512との間の情報のやり取りのうちの一部または全部がユーザー21により行われる場合があってもよい。
例えば、1回目のSMS認証のためのPINコードの入力以外に、SMS機能装置511によって出力される所定の情報がユーザー21によって非SMS機能装置512に入力される場合があってもよく、また、非SMS機能装置512によって出力される所定の情報がユーザー21によってSMS機能装置511に入力される場合があってもよい。
<構成例>
一構成例として、認証装置(図1の例では認証装置12)と、端末装置(図1の例では端末装置11、図9の例では、端末装置401、図10の例では端末装置501)と、を有する認証システム(図1、図9および図10の例では認証システム1)において、次のような構成とした。
認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部(図1の例では記憶部215)に記憶する。
端末装置は、認証装置からSMSにより第1PINコードを受信し、受信した第1PINコードを出力する。
端末装置は、位置情報である第1位置情報を取得する。
端末装置は、ユーザー(図1、図9および図10の例ではユーザー21)の操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを認証装置に送信する。 認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
端末装置は、認証装置から第2PINコードを受信し、受信した第2PINコードを第2記憶部(図1の例では記憶部116)に記憶する。
端末装置は、第2記憶部に記憶された第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを認証装置に送信する。 認証装置は、端末装置から第2暗号化データを受信し、第1記憶部に記憶された第2PINコードを用いて第2暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一構成例として、認証システムにおいて、認証装置は、端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定する。
認証条件は、復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む。
一構成例として、認証システムにおいて、認証装置は、端末装置の認証が失敗した場合、端末装置に対して非応答とする(つまり、応答しない)。または、一構成例として、認証システムにおいて、認証装置は、端末装置の認証が失敗した場合、端末装置に対してエラーメッセージを通知する。
端末装置は、認証装置からSMSにより第3PINコードを受信し、受信した第3PINコードを出力する。
端末装置は、位置情報である第3位置情報を取得する。
端末装置は、ユーザーの操作によって、暗号用PINコードである第2暗号用PINコードを受け付ける。
端末装置は、受け付けられた第2暗号用PINコードを用いて第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを認証装置に送信する。 認証装置は、端末装置から第3暗号化データを受信し、第1記憶部に記憶された第3PINコードを用いて第3暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを端末装置に送信し、第4PINコードを第1記憶部に記憶する。
端末装置は、認証装置から第4PINコードを受信し、受信した第4PINコードを第2記憶部に記憶する。
一構成例として、認証システムにおいて、第1条件は、所定のタイミングになったという条件を含む。
一構成例として、認証システムにおいて、第1条件は、端末装置の認証が失敗したという条件を含む。
一構成例として、認証システムにおいて、第1条件は、所定の指示を受け付けたという条件を含む。
認証装置からSMSにより第1PINコードを受信する機能は、第1装置に備えられる。
第1装置により受信された第1PINコードを出力する機能、第1位置情報を取得する機能、ユーザーの操作によって第1暗号用PINコードを受け付ける機能、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化する機能、認証装置から第2PINコードを受信する機能、および、受信された第2PINコードを第2記憶部に記憶する機能のそれぞれは、第1装置と第2装置との少なくとも一方に備えられ。
第1暗号化データを認証装置に送信する機能は、第2装置に備えられる。
一構成例として、認証装置と、端末装置と、を有する認証システムにおける認証装置であって、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部に記憶する。
認証装置は、端末装置によってユーザーの操作により受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化することで生成された第1暗号化データを端末装置から受信する。
認証装置は、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
一構成例として、認証装置と、端末装置と、を有する認証システムにおける認証方法であって、次のような構成とした。
認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信し、第1PINコードを第1記憶部に記憶する。
端末装置は、認証装置からSMSにより第1PINコードを受信し、受信した第1PINコードを出力する。
端末装置は、位置情報である第1位置情報を取得する。
端末装置は、ユーザーの操作によって、暗号用PINコードである第1暗号用PINコードを受け付ける。
端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを認証装置に送信する。 認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信し、第2PINコードを第1記憶部に記憶する。
端末装置は、前認証装置から第2PINコードを受信し、受信した第2PINコードを第2記憶部に記憶する。
認証装置と、端末装置と、を有する認証システムにおける認証装置を構成するコンピュータに、SMS認証のためのPINコードである第1PINコードをSMSにより端末装置に送信する機能と、第1PINコードを第1記憶部に記憶する機能と、端末装置によってユーザーの操作により受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化することで生成された第1暗号化データを端末装置から受信した場合に、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号する機能と、その復号結果に基づいて端末装置を認証する機能と、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを端末装置に送信する機能と、第2PINコードを第1記憶部に記憶する機能と、を実現させるためのプログラムである。
第4実施形態について説明する。
このため、本実施形態では、主に(第1実施形態)における構成および動作とは相違する点について説明し、(第1実施形態)における構成および動作と同様な点については詳しい説明を省略する。
また、本実施形態では、説明の便宜上、(第1実施形態)における図1で使用された符号と同じ符号を用いて説明する。
なお、本実施形態の構成および動作は、(第2実施形態)に係る態様に適用されてもよく、また、(第3実施形態)に係る態様に適用されてもよい。
本実施形態に係る認証システム1は、図1に示されるように、概略的には、端末装置11と、認証装置12と、を備える。端末装置11と認証装置12とは、通信回線13および通信回線14を介して通信を行う。
また、端末装置11は、ユーザー21によって操作される。
本実施形態に係る端末装置11は、PINコードによって位置情報を暗号化する機能を備えていなくてもよい。
本実施形態では、端末装置11は、通信部114によって、PINコードおよび位置情報を認証装置12に送信することができればよい。
ここで、端末装置11から認証装置12に送信される情報(例えば、PINコードおよび位置情報)は、通常は端末装置11または他の装置により何らかの暗号化が行われて伝送されるが、必ずしも暗号化が行われなくてもよい。
このため、本実施形態では、ユーザー21の手動でSMS認証が行われる場合(例えば、初回、および、無効になった後の次回など)以外は、ユーザー21にとっては、フォーム認証(例えば、通常のユーザーIDおよびパスワードの認証)のみを操作しているように捉えられる。なお、フォーム認証が行われるか否かは、任意に構成されてもよい。
同様に、本実施形態では、端末装置11において暗号化データの復号を行う必要がない場合には、例えば、復号部118は備えられていなくてもよい。
本実施形態に係る認証装置12は、通信部214によって、端末装置11から送信されたPINコードおよび位置情報を受信する。
ここで、認証装置12は、受信される情報(例えば、PINコードおよび位置情報)が暗号化されている場合には、復号部217によって当該情報を復号する。
同様に、本実施形態では、認証装置12において暗号化を行う必要がない場合には、例えば、暗号化部216は備えられていなくてもよい。
本実施形態では、認証部218は、端末装置11の認証において所定の認証条件が満たされた場合に認証が成功したと判定する。
本実施形態では、当該認証条件は、端末装置11から受信されたPINコードが記憶部215に記憶されているPINコード(そのときに有効なPINコード)と一致するという条件と、端末装置11から受信された位置情報に対応する位置が所定の範囲に含まれるという条件を含む。
図2に示される情報処理部1001のハードウェア構成については、例えば、(第1実施形態)の場合と同様に、本実施形態に適用されてもよい。
図3に示される位置に関する認証の条件については、例えば、(第1実施形態)の場合と同様に、本実施形態に適用されてもよい。
本実施形態に係る認証システム1において行われる処理の手順の一例を示す。
本実施形態では、主に(第1実施形態)の場合とは相違する点について説明する。
図11は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図11を参照して、第1PINコードによるSMS認証処理および第2PINコードの発行処理について説明する。
図11に示される処理は、例えば、端末装置11を認証装置12により認証可能とする初回の処理となる。
図11では、端末装置11において行われる処理T311~T314、認証装置12において行われる処理T321~T323、および、端末装置11と認証装置12との間で行われる処理T331~T333を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本処理は、(第1実施形態)に係る図4に示される(処理T21)と同様である。
本処理は、(第1実施形態)に係る図4に示される(処理T11)と同様である。
本処理は、(第1実施形態)に係る図4に示される(処理T1)と同様である。
本処理は、(第1実施形態)に係る図4に示される(処理T2)と同様である。
端末装置11は、操作部131により、ユーザー21の操作によって、認証用PINコードである第1認証用PINコードを受け付ける。
ここで、本実施形態では、端末装置11がPINコードを受け付けるという点では、(第1実施形態)の場合と同様であるが、当該PINコードを暗号化のキーとしては使用しない。
端末装置11は、受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第1認証用情報を受信する。
この場合、(処理T332)において、認証装置12は、復号部217により、第1暗号化データを復号して、第1認証用情報を取得する。
認証装置12は、認証部218により、第1認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第1認証用情報に含まれる第1認証用PINコードおよび第1位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
本処理は、(第1実施形態)に係る図4に示される(処理T23)と同様である。
本処理は、(第1実施形態)に係る図4に示される(処理T14)と同様である。
本処理は、(第1実施形態)に係る図4に示される(処理T5)と同様である。
図12は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図12を参照して、第2PINコードによる認証処理について説明する。
図12では、端末装置11において行われる処理T351、認証装置12において行われる処理T361、および、端末装置11と認証装置12との間で行われる処理T371を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本例では、図12に示される処理は、図11に示される処理の後に行われる。
本処理は、(第1実施形態)に係る図5に示される(処理T51)と同様である。
端末装置11は、記憶部116に記憶された第2PINコードおよび第2位置情報を認証することが可能な第2認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第2認証用情報を受信する。
この場合、(処理T371)において、認証装置12は、復号部217により、第2暗号化データを復号して、第2認証用情報を取得する。
認証装置12は、認証部218により、第2認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第2認証用情報に含まれる第2PINコードおよび第2位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
本実施形態では、認証システム1において行われる認証が失敗した場合の動作例については、例えば、(第1実施形態)に係る図6の例と同様である。
図13は、実施形態(第4実施形態)に係る認証システム1において行われる処理の手順の一例を示す図である。
図13を参照して、第3PINコードによるSMS認証処理および第4PINコードの発行処理について説明する。
図13に示される処理は、例えば、図11に示される初回の処理が行われた後における処理となる。
図13では、端末装置11において行われる処理T411~T414、認証装置12において行われる処理T421~T424、および、端末装置11と認証装置12との間で行われる処理T431~T433を示してある。なお、これらの処理の区分は、説明の便宜上のものであり、これに限定されない。
本処理は、(第1実施形態)に係る図7に示される(処理T161)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T171)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T162)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T151)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T152)と同様である。
端末装置11は、操作部131により、ユーザー21の操作によって、認証用PINコードである第2認証用PINコードを受け付ける。
ここで、本実施形態では、端末装置11がPINコードを受け付けるという点では、(第1実施形態)の場合と同様であるが、当該PINコードを暗号化のキーとしては使用しない。
端末装置11は、受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を非SMS通信により認証装置12に送信する。
認証装置12は、通信部214により、端末装置11から非SMS通信により第3認証用情報を受信する。
この場合、(処理T432)において、認証装置12は、復号部217により、第3暗号化データを復号して、第3認証用情報を取得する。
認証装置12は、認証部218により、第3認証用情報に基づいて、端末装置11を認証する。
本実施形態では、認証部218は、第3認証用情報に含まれる第2認証用PINコードおよび第3位置情報のそれぞれについて認証を行い、これら両方の認証が成功した場合に、全体的な認証が成功したと判定する。一方、いずれか一方または両方の認証が失敗した場合には、認証部218は、全体的な認証が失敗したと判定する。
本処理は、(第1実施形態)に係る図7に示される(処理T173)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T165)と同様である。
本処理は、(第1実施形態)に係る図7に示される(処理T155)と同様である。
本実施形態では、認証システム1において行われるPINコードの無効処理については、例えば、(第1実施形態)に係る図8の例と同様である。
本実施形態では、(第1実施形態)の場合と比べて、例えば、次のような点で相違している。
端末装置11(利用側)は、認証時に、保管されたPINコードおよび位置情報を端末装置11(利用側)から認証装置12(提供側)へ送付することを行う。これは、図12に示される一連の処理のうちの処理T351、処理T371により実現可能である。
認証装置12(提供側)は、端末装置11(利用側)から送られてきたPINコードと、認証装置12(提供側)で保管されたPINコードとを照合し、これらが合致した場合、端末装置11(利用側)から送られてきた位置情報が許可範囲であるかどうかを確認することを行う。これは、図5に示される一連の処理のうちの処理T361により実現可能である。
認証装置12(提供側)は、認証が成功した場合、新たなPINコードを更新(例えば、発行)して端末装置11(利用側)に送付する。これにより、認証装置12(提供側)および端末装置11(利用側)では、それぞれ、更新後のPINコードを次回のPINコードとして保管する。
なお、認証装置12(提供側)は、認証が失敗した場合には、新たなPINコードを更新(例えば、発行)しない。
このように、本実施形態では、端末装置11から認証装置12に認証用のPINコードおよび位置情報を送信する手法として、様々な手法が用いられてもよい。
本実施形態では、(第2実施形態)に係る図9の構成例または(第3実施形態)に係る図10の構成例が適用されてもよい。
一構成例として、端末装置11は、第1装置と、第2装置と、を含む。認証装置12からSMSにより第1PINコードを受信する機能は、第1装置に備えられる。第1装置により受信された第1PINコードを出力する機能、第1位置情報を取得する機能、ユーザー21の操作によって第1認証用PINコードを受け付ける機能、認証装置12から第2PINコードを受信する機能、および、受信された第2PINコードを記憶部に記憶する機能のそれぞれは、第1装置と第2装置との少なくとも一方に備えられる。第1認証用情報を認証装置12に送信する機能は、第2装置に備えられる。
以上のように、本実施形態に係る認証システム1では、認証装置12によって行われる端末装置11の認証に関して、端末装置11のユーザー21の負担を抑制しつつセキュリティを確保することができる。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によってSMS認証の操作を毎回行う場合と比べて、ユーザー21の操作(作業)を低減することができ、これにより、ユーザー21の負担を抑制することができる。
また、本実施形態に係る認証システム1では、例えば、最初はユーザー21の操作によってSMS認証が行われること、および、位置情報を用いて認証が行われることから、セキュリティを確保することができる。
また、本実施形態に係る認証システム1では、SMS認証の頻度を減らすことで、利用者(本実施形態では、ユーザー21)にとって、SMS認証のための作業を減らすことができる。
本実施形態では、例えば、端末装置11から認証装置12に送信される位置情報に基づいて、端末装置11から認証装置12へのアクセスの許可/非許可(認証の成功/失敗)が判定される。なお、アクセスの非許可の代わりに、アクセスの一部制限が用いられてもよい。
したがって、本実施形態に係る認証システム1では、認証が失敗した端末装置11に対してノーレスポンスとすることで、セキュリティを高めることができる。
なお、認証が失敗した端末装置11に対してノーレスポンス以外の処理が行われてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、ハッキング等によるリスクを抑制(または、防止)することができる。
具体例として、1年に1回、または、1月に1回などの定期的なタイミングで、強制的にPINコードの無効化が行われてもよい。
したがって、本実施形態に係る認証システム1では、例えば、端末装置11に記憶されているPINコードあるいは認証装置12に記憶されているPINコードについて、これらのPINコードが所定の期間使用されない場合に、ハッキング等によるリスクを抑制(または、防止)することができる。
したがって、本実施形態に係る認証システム1では、例えば、ユーザー21によって操作が行われなくても、端末装置11と認証装置12に記憶される次回の認証のためのPINコードを新たなPINコードに更新することが可能であり、セキュリティを高めることができる。
例えば、ワンタイムパスワードのように、毎回の認証ごとに、新たなPINコードの発行(PINコードの更新)が行われてもよく、あるいは、同じPINコードが2回以上の認証で使用される場合があってもよい。
(第1実施形態)に係る認証システムおよび(第4実施形態)に係る認証システムに対する上位概念の認証システムを捉えることも可能である。
なお、当該認証システムに、(第2実施形態)の構成または(第3実施形態)の構成が適用されてもよい。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードである。端末装置は、受け付けられた第1暗号用PINコードを用いて第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを第1認証用情報として認証装置に送信する。認証装置は、端末装置から第1暗号化データを受信し、第1記憶部に記憶された第1PINコードを用いて第1暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第1認証用情報は、第1認証用PINコードおよび第1位置情報を含む。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、端末装置は、第2PINコードを用いて第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを第2認証用情報として認証装置に送信する。認証装置は、端末装置から第2暗号化データを受信し、第1記憶部に記憶された第2PINコードを用いて第2暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第2認証用情報は、第2PINコードおよび第2位置情報を含む。
このような構成例に係る認証システムが(第1実施形態)に適用される場合、第2認証用PINコードは、暗号用PINコードである第2暗号用PINコードである。端末装置は、受け付けられた第2暗号用PINコードを用いて第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを第3認証用情報として認証装置に送信する。認証装置は、端末装置から第3暗号化データを受信し、第1記憶部に記憶された第3PINコードを用いて第3暗号化データを復号し、その復号結果に基づいて端末装置を認証する。
一方、このような構成例に係る認証システムが(第4実施形態)に適用される場合、第3認証用情報は、第2認証用PINコードおよび第3位置情報を含む。
また、上記のプログラムは、前述した機能の一部を実現するためのものであってもよい。さらに、上記のプログラムは、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイルであってもよい。差分ファイルは、差分プログラムと呼ばれてもよい。
以下、(構成例1)~(構成例31)を示す。
認証装置と、端末装置と、を有する認証システムにおいて、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶する、
認証システム。
前記端末装置は、位置情報である第2位置情報を取得し、
前記端末装置は、前記第2記憶部に記憶された前記第2PINコードおよび前記第2位置情報を認証することが可能な第2認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第2認証用情報を受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2認証用情報に基づいて前記端末装置を認証する、
(構成例1)に記載の認証システム。
前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
(構成例1)または(構成例2)に記載の認証システム。
前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
前記認証条件は、前記端末装置からの認証用情報により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
(構成例1)から(構成例3)のいずれか1つに記載の認証システム。
前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
(構成例1)から(構成例4)のいずれか1つに記載の認証システム。
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶する、
(構成例1)から(構成例5)のいずれか1つに記載の認証システム。
前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例6)に記載の認証システム。
前記第1条件は、所定のタイミングになったという条件を含む、
(構成例6)または(構成例7)に記載の認証システム。
前記第1条件は、前記端末装置の認証が失敗したという条件を含む、
(構成例6)から(構成例8)のいずれか1つに記載の認証システム。
前記第1条件は、所定の指示を受け付けたという条件を含む、
(構成例6)から(構成例9)のいずれか1つに記載の認証システム。
前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例1)から(構成例10)のいずれか1つに記載の認証システム。
前記端末装置は、第1装置と、第2装置と、を含み、
前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1認証用PINコードを受け付ける機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
前記第1認証用情報を前記認証装置に送信する機能は、前記第2装置に備えられる、
(構成例1)に記載の認証システム。
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例1)に記載の認証システム。
前記第1認証用情報は、前記第1認証用PINコードおよび前記第1位置情報を含む、
(構成例1)に記載の認証システム。
認証装置と、端末装置と、を有する認証システムにおける前記認証装置であって、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を前記端末装置から受信し、
前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶する、
認証装置。
認証装置と、端末装置と、を有する認証システムにおける認証方法であって、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶する、
認証方法。
認証装置と、端末装置と、を有する認証システムにおける前記認証装置を構成するコンピュータに、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信する機能と、
前記第1PINコードを第1記憶部に記憶する機能と、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証する機能と、
その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記端末装置に送信する機能と、
前記第2PINコードを前記第1記憶部に記憶する機能と、
を実現させるためのプログラム。
前記端末装置は、位置情報である第2位置情報を取得し、
前記端末装置は、前記第2記憶部に記憶された前記第2PINコードを用いて前記第2位置情報を暗号化し、これにより生成された暗号化データである第2暗号化データを前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第2暗号化データを受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例13)に記載の認証システム。
前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
(構成例13)または(構成例18)に記載の認証システム。
前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
前記認証条件は、前記復号結果により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
(構成例13)、(構成例18)または(構成例19)のいずれか1つに記載の認証システム。
前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
(構成例13)、または、(構成例18)から(構成例20)のいずれか1つに記載の認証システム。
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、暗号用PINコードである第2暗号用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2暗号用PINコードを用いて前記第3位置情報を暗号化し、これにより生成された暗号化データである第3暗号化データを前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第3暗号化データを受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3暗号化データを復号し、その復号結果に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶する、
(構成例13)、または、(構成例18)から(構成例21)のいずれか1つに記載の認証システム。
前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例22)に記載の認証システム。
前記第1条件は、所定のタイミングになったという条件を含む、
(構成例22)または(構成例23)に記載の認証システム。
前記第1条件は、前記端末装置の認証が失敗したという条件を含む、
(構成例22)から(構成例24)のいずれか1つに記載の認証システム。
前記第1条件は、所定の指示を受け付けたという条件を含む、
(構成例22)から(構成例25)のいずれか1つに記載の認証システム。
前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
(構成例13)、(構成例18)から(構成例26)のいずれか1つに記載の認証システム。
前記端末装置は、第1装置と、第2装置と、を含み、
前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1暗号用PINコードを受け付ける機能、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化する機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
前記第1暗号化データを前記認証装置に送信する機能は、前記第2装置に備えられる、 (構成例13)に記載の認証システム。
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置によって受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化することで生成された第1暗号化データを前記端末装置から前記第1認証用情報として受信し、
前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例15)に記載の認証装置。
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
(構成例16)に記載の認証方法。
前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置を認証する機能は、
前記端末装置によって受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化することで生成された第1暗号化データを前記端末装置から前記第1認証用情報として受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号する機能と、
その復号結果に基づいて前記端末装置を認証する機能と、
を備える、
(構成例17)に記載のプログラム。
Claims (13)
- 認証装置と、端末装置と、を有する認証システムにおいて、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、
前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、
前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、
前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
認証システム。 - 前記認証装置は、前記第1条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
請求項1に記載の認証システム。 - 前記端末装置は、位置情報である第2位置情報を取得し、
前記端末装置は、前記第2記憶部に記憶された前記第2PINコードおよび前記第2位置情報を認証することが可能な第2認証用情報を前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第2認証用情報を受信し、前記第1記憶部に記憶された前記第2PINコードを用いて前記第2認証用情報に基づいて前記端末装置を認証する、
請求項1または請求項2に記載の認証システム。 - 前記端末装置は、位置情報として、前記端末装置の位置情報を取得する、
請求項1または請求項2に記載の認証システム。 - 前記認証装置は、前記端末装置の認証において所定の認証条件が満たされた場合に認証が成功したと判定し、
前記認証条件は、前記端末装置からの認証用情報により特定される位置情報に対応する位置が所定の範囲に含まれるという条件を含む、
請求項1または請求項2に記載の認証システム。 - 前記認証装置は、前記端末装置の認証が失敗した場合、前記端末装置に対して非応答とする、または、前記端末装置に対してエラーメッセージを通知する、
請求項1または請求項2に記載の認証システム。 - 前記認証装置は、第2条件が満たされた場合、前記端末装置に送信した次回の認証のためのPINコードが前記第1記憶部に記憶されているとき、前記PINコードを無効にする、
請求項1または請求項2に記載の認証システム。 - 前記端末装置は、第1装置と、第2装置と、を含み、
前記認証装置からSMSにより前記第1PINコードを受信する機能は、前記第1装置に備えられ、
前記第1装置により受信された前記第1PINコードを出力する機能、前記第1位置情報を取得する機能、前記ユーザーの操作によって前記第1認証用PINコードを受け付ける機能、前記認証装置から前記第2PINコードを受信する機能、および、受信された前記第2PINコードを前記第2記憶部に記憶する機能のそれぞれは、前記第1装置と前記第2装置との少なくとも一方に備えられ、
前記第1認証用情報を前記認証装置に送信する機能は、前記第2装置に備えられる、
請求項1または請求項2に記載の認証システム。 - 前記第1認証用PINコードは、暗号用PINコードである第1暗号用PINコードであり、
前記端末装置は、受け付けられた前記第1暗号用PINコードを用いて前記第1位置情報を暗号化し、これにより生成された暗号化データである第1暗号化データを前記第1認証用情報として前記認証装置に送信し、
前記認証装置は、前記端末装置から前記第1暗号化データを受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1暗号化データを復号し、その復号結果に基づいて前記端末装置を認証する、
請求項1または請求項2に記載の認証システム。 - 前記第1認証用情報は、前記第1認証用PINコードおよび前記第1位置情報を含む、
請求項1または請求項2に記載の認証システム。 - 認証装置と、端末装置と、を有する認証システムにおける前記認証装置であって、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信し、
前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
認証装置。 - 認証装置と、端末装置と、を有する認証システムにおける認証方法であって、
前記認証装置は、SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信し、前記第1PINコードを第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第1PINコードを受信し、受信した前記第1PINコードを出力し、
前記端末装置は、位置情報である第1位置情報を取得し、
前記端末装置は、ユーザーの操作によって、第1認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第1認証用PINコードおよび前記第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記認証装置に送信し、
前記認証装置は、前記端末装置から前記非SMS通信により前記第1認証用情報を受信し、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信し、前記第2PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記非SMS通信により前記第2PINコードを受信し、受信した前記第2PINコードを第2記憶部に記憶し、
前記認証装置は、第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信し、前記第3PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置からSMSにより前記第3PINコードを受信し、受信した前記第3PINコードを出力し、
前記端末装置は、位置情報である第3位置情報を取得し、
前記端末装置は、前記ユーザーの操作によって、第2認証用PINコードを受け付け、
前記端末装置は、受け付けられた前記第2認証用PINコードおよび前記第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記認証装置に送信し、
前記認証装置は、前記端末装置から前記非SMS通信により前記第3認証用情報を受信し、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証し、その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信し、前記第4PINコードを前記第1記憶部に記憶し、
前記端末装置は、前記認証装置から前記非SMS通信により前記第4PINコードを受信し、受信した前記第4PINコードを前記第2記憶部に記憶し、
前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
認証方法。 - 認証装置と、端末装置と、を有する認証システムにおける前記認証装置を構成するコンピュータに、
SMS認証のためのPINコードである第1PINコードをSMSにより前記端末装置に送信する機能と、
前記第1PINコードを第1記憶部に記憶する機能と、
前記端末装置によってユーザーの操作により受け付けられた第1認証用PINコードおよび第1位置情報を認証することが可能な第1認証用情報を非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第1PINコードを用いて前記第1認証用情報に基づいて前記端末装置を認証する機能と、
その認証が成功した場合、次回の認証のためのPINコードである第2PINコードを前記非SMS通信により前記端末装置に送信する機能と、
前記第2PINコードを前記第1記憶部に記憶する機能と、
第1条件が満たされた場合、SMS認証のためのPINコードである第3PINコードをSMSにより前記端末装置に送信する機能と、
前記第3PINコードを前記第1記憶部に記憶する機能と、
前記端末装置によってユーザーの操作により受け付けられた第2認証用PINコードおよび第3位置情報を認証することが可能な第3認証用情報を前記非SMS通信により前記端末装置から受信した場合に、前記第1記憶部に記憶された前記第3PINコードを用いて前記第3認証用情報に基づいて前記端末装置を認証する機能と、
その認証が成功した場合、次回の認証のためのPINコードである第4PINコードを前記非SMS通信により前記端末装置に送信する機能と、
前記第4PINコードを前記第1記憶部に記憶する機能と、
を実現させるためのプログラムであって、
前記第1条件は、所定のタイミングになったという条件と、前記端末装置の認証が失敗したという条件と、所定の指示を受け付けたという条件とのうち、少なくとも1つの条件を含む、
プログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021102630 | 2021-06-21 | ||
JP2021102630 | 2021-06-21 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2023001894A JP2023001894A (ja) | 2023-01-06 |
JP7390435B2 true JP7390435B2 (ja) | 2023-12-01 |
Family
ID=84688871
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022096790A Active JP7390435B2 (ja) | 2021-06-21 | 2022-06-15 | 認証システム、認証装置、認証方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7390435B2 (ja) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157224A (ja) | 2000-09-08 | 2002-05-31 | Kddi Corp | 不正アクセス防止システム及びサーバ |
JP2003179699A (ja) | 2001-12-12 | 2003-06-27 | Matsushita Electric Ind Co Ltd | ネットワーク家電遠隔操作システム、その方法及び認証システム |
JP2007058469A (ja) | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007079777A (ja) | 2005-09-13 | 2007-03-29 | Mitsubishi Electric Corp | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム |
JP2012165061A (ja) | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Engineering Co Ltd | セキュリティシステム |
-
2022
- 2022-06-15 JP JP2022096790A patent/JP7390435B2/ja active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002157224A (ja) | 2000-09-08 | 2002-05-31 | Kddi Corp | 不正アクセス防止システム及びサーバ |
JP2003179699A (ja) | 2001-12-12 | 2003-06-27 | Matsushita Electric Ind Co Ltd | ネットワーク家電遠隔操作システム、その方法及び認証システム |
JP2007058469A (ja) | 2005-08-23 | 2007-03-08 | Nomura Research Institute Ltd | 認証システム、認証サーバ、認証方法および認証プログラム |
JP2007079777A (ja) | 2005-09-13 | 2007-03-29 | Mitsubishi Electric Corp | 認証サーバおよび携帯端末および認証システムおよび認証方法および認証プログラム |
JP2012165061A (ja) | 2011-02-03 | 2012-08-30 | Mitsubishi Electric Engineering Co Ltd | セキュリティシステム |
Also Published As
Publication number | Publication date |
---|---|
JP2023001894A (ja) | 2023-01-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20230216852A1 (en) | User authentication using connection information provided by a blockchain network | |
US7236598B2 (en) | Systems and methods for communication protection | |
CN101421970B (zh) | 避免服务器对客户端状态的存储 | |
CN103155614B (zh) | 漫游网络中接入终端身份的认证 | |
US20020169966A1 (en) | Authentication in data communication | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
JP4962237B2 (ja) | 携帯装置の位置に関する情報とファイル用暗号鍵とを管理するためのプログラムおよび方法 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
US20020169958A1 (en) | Authentication in data communication | |
TW200527877A (en) | Method and application for authentication of a wireless communication using an expiration marker | |
US20030221098A1 (en) | Method for automatically updating a network ciphering key | |
WO2021138217A1 (en) | Method, chip, device and system for authenticating a set of at least two users | |
WO2016035466A1 (ja) | 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体 | |
JP2009118267A (ja) | 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム | |
JP7390435B2 (ja) | 認証システム、認証装置、認証方法およびプログラム | |
JP2016051268A (ja) | 認証システム、認証サーバ、クライアント装置及び認証方法 | |
US9648495B2 (en) | Method and device for transmitting a verification request to an identification module | |
JP2015001765A (ja) | 携帯端末、サーバ装置、情報端末、および共用端末管理システム | |
JP5775589B2 (ja) | 移動通信端末、加入者認証モジュール、通信システムおよび通信方法 | |
JP2006005398A (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JPWO2008075626A1 (ja) | 通信端末認証システム、インターネットを使用した電話システム | |
JP4775562B2 (ja) | 移動通信システムおよびメッセージ秘匿方法 | |
ES2835713T3 (es) | Método y sistema de protección frente a apropiación de teléfono móvil | |
JP2009118231A (ja) | 情報中継システム及び通信端末 | |
JP2009118232A (ja) | 情報中継システム及び通信端末 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220615 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230602 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230606 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230804 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231024 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231120 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7390435 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |