WO2016080073A1 - アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法 - Google Patents

アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法 Download PDF

Info

Publication number
WO2016080073A1
WO2016080073A1 PCT/JP2015/077035 JP2015077035W WO2016080073A1 WO 2016080073 A1 WO2016080073 A1 WO 2016080073A1 JP 2015077035 W JP2015077035 W JP 2015077035W WO 2016080073 A1 WO2016080073 A1 WO 2016080073A1
Authority
WO
WIPO (PCT)
Prior art keywords
application
identification information
information
management server
terminal device
Prior art date
Application number
PCT/JP2015/077035
Other languages
English (en)
French (fr)
Inventor
伸重 山田
Original Assignee
アプリックスIpホールディングス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by アプリックスIpホールディングス株式会社 filed Critical アプリックスIpホールディングス株式会社
Publication of WO2016080073A1 publication Critical patent/WO2016080073A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services

Definitions

  • the present invention relates to an application authentication system, and in particular, an application authentication system for determining the validity of an application, a wireless communication system using the application authentication system, a management server used for the application authentication system, a processing method therefor, and the related
  • the present invention relates to a program for causing a computer to execute a method.
  • a system that transmits a beacon signal by proximity wireless communication from a beacon device and presents information using the beacon signal has attracted attention.
  • a data communication system is proposed that detects that a customer's terminal device is approaching a store using a beacon signal, starts communication between the seller's device and the customer's terminal device, and performs product advertisements. (For example, refer to Patent Document 1).
  • an application runs on the customer's terminal device, and processing such as data access is performed via the application.
  • processing such as data access is performed via the application.
  • a technique for authenticating the validity of the application using an application authentication token is used so that a malicious third party does not perform unauthorized access by impersonating the application (see, for example, Patent Document 2). .
  • an application authentication token is used to authenticate an application.
  • a change such as an upgrade of an application occurs, if the previous application authentication token is treated as valid, data inconsistency, etc. May cause problems.
  • the previous application authentication token is invalidated, it is necessary to request the application authentication token again from the terminal device.
  • the present invention has been created in view of such a situation, and an object thereof is to efficiently supply information necessary for application authentication to a terminal device.
  • the present invention has been made to solve the above-described problems, and a first aspect thereof is application identification information for identifying an application operating in a terminal device, and authentication for the application.
  • a terminal device having a storage unit for storing application authentication information and having terminal identification information for identifying the terminal device, and an authentication database for storing the terminal identification information and the application authentication information in association with the application identification information
  • a management server for determining the validity of the application based on the application identification information and the application authentication information, wherein the management server updates the application authentication information.
  • the first push notification including the new application authentication information is issued to the terminal device having the terminal identification information corresponding to the application identification information by issuing new application authentication information corresponding to the application identification information.
  • the management server transmits new application authentication information to the terminal device.
  • the second aspect of the present invention provides terminal identification information for identifying a terminal device and application authentication information for authenticating an application operating in the terminal device, application identification for identifying the application.
  • application authentication information for authenticating an application operating in the terminal device
  • application identification for identifying the application.
  • New application authentication information corresponding to the application identification information is issued, and a first push notification including the new application authentication information is transmitted to the terminal device having the terminal identification information corresponding to the application identification information It is a management server that. Thereby, when application authentication information is updated, new application authentication information is issued and transmitted to the terminal device.
  • FIG. 1 is a diagram illustrating a configuration example of a wireless communication system according to the first embodiment of the present invention.
  • This wireless communication system includes a beacon device 200, a terminal device 100, a management server 300, and a content server 500.
  • the terminal device 100, the management server 300, and the content server 500 are connected via a network 400 and an access point 410.
  • one terminal device 100 and one beacon device 200 are illustrated, a plurality of terminal devices 100 and beacon devices 200 may be provided.
  • the beacon device 200 intermittently transmits a beacon signal by radio transmission every predetermined period.
  • the beacon device 200 includes a storage unit 220 and a beacon transmission unit 230.
  • the storage unit 220 is a memory that stores beacon identification information IDb for identifying the beacon device 200.
  • the beacon transmission unit 230 transmits a beacon signal including beacon identification information IDb.
  • beacon signal As a wireless communication standard when a beacon signal is transmitted from the beacon device 200, for example, “Bluetooth (registered trademark) Low Energy” (hereinafter, “BLE”) optimized for ultra-low power consumption for short-range wireless communication. Is abbreviated.).
  • BLE Bluetooth (registered trademark) Low Energy”
  • a beacon signal may be wirelessly transmitted according to another communication standard such as the Wi-Fi (registered trademark) standard as long as it can be wirelessly transmitted to the terminal device 100.
  • the terminal device 100 is a terminal carried by a user (for example, a customer). As this terminal device 100, wireless communication terminals, such as a smart phone and a tablet terminal, are mentioned, for example.
  • the terminal device 100 includes a processing unit 110, a storage unit 120, an input unit 130, an output unit 140, a beacon receiving unit 150, and a server communication unit 160. These are connected to each other by a bus 190.
  • the storage unit 120 is a memory that stores data necessary for the processing of the processing unit 110. Specifically, the storage unit 120 includes a beacon identification information IDb included in the received beacon signal, an application identification information IDa for identifying an application operating in the terminal device 100, and an application for authenticating the application. Authentication information AUa is stored. Further, the storage unit 120 stores terminal identification information IDd for identifying the terminal device 100.
  • the storage unit 120 may be an independent device memory such as a ROM (Read Only Memory) or a RAM (Random Access Memory), an internal memory in the processing unit 110 in addition to a memory card, or the like.
  • the processing unit 110 is a processor that performs necessary processing in the terminal device 100. Specifically, the processing unit 110 controls reception of the beacon signal from the beacon device 200 in the beacon receiving unit 150, and acquires the beacon identification information IDb included in the beacon signal. The processing unit 110 executes an application and controls a user interface in the input unit 130 and the output unit 140.
  • the processing unit 110 transmits the terminal identification information IDd to the management server 300 and requests issuance of the application identification information IDa and the application authentication information AUa.
  • the processing unit 110 transmits application identification information IDa and application authentication information AUa to the management server 300 to request application authentication.
  • the processing unit 110 receives new application authentication information issued from the management server 300 and updates the application authentication information stored in the storage unit 120.
  • the input unit 130 is for receiving input from the user.
  • a touch panel tactile sensor is assumed as the input unit 130, but an externally connected keyboard or the like may be used.
  • the output unit 140 is for outputting information to the user.
  • the output unit 140 for example, a display unit of a touch panel is assumed. Therefore, the input unit 130 and the output unit 140 can be realized as an integrated touch panel. Moreover, as this output part 140, the speaker which reproduces
  • the beacon receiving unit 150 receives a beacon signal from the beacon device 200. When the terminal device 100 enters the communication range of the beacon device 200, the beacon receiving unit 150 receives the transmitted beacon signal.
  • the server communication unit 160 performs communication between the management server 300 and the content server 500. Details of communication between the management server 300 and the content server 500 will be described later.
  • the management server 300 is a server that manages information necessary for authenticating an application running on the terminal device 100 and address information of content accessed from the terminal device 100.
  • the management server 300 has a role as a portal server for content provided by the installer or owner of the beacon device 200.
  • the management server 300 includes an authentication database 310 and an address information database 320.
  • the authentication database 310 is a database that stores information necessary for authenticating an application running on the terminal device 100.
  • the address information database 320 is a database that stores address information of content accessed from the terminal device 100. Specific items stored in these will be described later.
  • the content server 500 is a server that stores content accessed from the terminal device 100 and supplies the content to the terminal device 100.
  • the content server 500 provides a website or the like of the installer or owner of the beacon device 200 as content.
  • the management server 300 is connected to the network 400 by a communication unit (not shown) and communicates with the terminal device 100.
  • the access point 410 is connected to the network 400 and communicates with the server communication unit 160 of the terminal device 100 using the antenna 411 of the access point 410.
  • the server communication unit 160 and the access point 410 perform communication using mobile communication (for example, 3G), wireless LAN based on Wi-Fi (registered trademark) standard, or the like. Therefore, the access point 410 can include a base station in mobile communication such as a mobile phone, a communication interface for Wi-Fi (registered trademark) communication, and the like.
  • FIG. 2 is a diagram illustrating a field configuration example of the authentication database 310 according to the first embodiment of this invention.
  • This authentication database 310 is a database that stores application authentication information AUa and terminal identification information IDd in association with application identification information IDa.
  • the terminal identification information IDd is information for identifying the terminal device 100 on which the application operates.
  • the terminal device 100 can be uniquely identified in the wireless communication system by the terminal identification information IDd.
  • Application identification information IDa is information for identifying an application operating in the terminal device 100 identified by the corresponding terminal identification information IDd.
  • the application can be uniquely identified in the wireless communication system by the application identification information IDa.
  • the application authentication information AUa is information for authenticating an application operating on the terminal device 100 identified by the corresponding terminal identification information IDd.
  • the application authentication information AUa is used for application authentication processing in the management server 300. Specifically, the application authentication information AUa transmitted from the terminal device 100 when accessing the content is compared with the application authentication information AUa stored in the authentication database 310.
  • the application identified by the information IDa is authenticated as being valid (a legitimate application).
  • the application authentication information AUa there can be a plurality of generations. At this time, an expiration date may be provided and a new generation may be set for each predetermined period, or a new generation may be set for each version of the application. Further, a plurality of different generations may be managed simultaneously in the authentication database 310. In this example, in addition to the latest application authentication information AUa, application authentication information AUa of the previous generation is stored. As a result, when the terminal apparatus 100 fails to update the application authentication information AUa and authentication with the latest application authentication information AUa cannot be performed, it is possible to authenticate with the application authentication information AUa of the previous generation.
  • FIG. 3 is a diagram showing a field configuration example of the address information database 320 according to the first embodiment of the present invention.
  • This address information database 320 is a database that stores content address information ADc indicating the position of content on the network in association with beacon identification information IDb.
  • the beacon identification information IDb is information for identifying the beacon device 200.
  • the beacon device 200 can be uniquely identified in the wireless communication system by the beacon identification information IDb.
  • Content address information ADc is address information indicating the position of content on the network.
  • a URL Uniform Resource Locator
  • contents corresponding to a plurality of beacon identification information IDb (“1001” and “1002”) may exist on the same server.
  • FIG. 4 is a sequence diagram illustrating an example of an application initialization process in the wireless communication system according to the first embodiment of this invention. After the application is installed in the terminal device 100, an initialization process is required as preparation for authenticating the application. By performing this initialization process, application identification information IDa and application authentication information AUa are issued and registered in the authentication database 310 of the management server 300.
  • the terminal device 100 transmits the terminal identification information IDd to the management server 300 and requests the issuance of the application identification information IDa and the application authentication information AUa (step S911).
  • the management server 300 When receiving the issue request from the terminal device 100, the management server 300 issues the application identification information IDa and the first application authentication information AUa (step S912). Then, as a response to the issue request, the management server 300 transmits the issued application identification information IDa to the terminal device 100 that has transmitted the issue request (step S913).
  • the management server 300 transmits the issued first application authentication information AUa to the terminal device 100 having the terminal identification information IDd included in the issue request (step S914).
  • the transmission of the first application authentication information AUa is not performed as a response to the issue request from the terminal device 100, but is a push notification using a push technique.
  • a push technique for example, APNS (Apple PushNotification Service), GCM (Google ⁇ Cloud Messaging) and the like are known. That is, in this step, the management server 300 transmits a (second) push notification including the first application authentication information AUa.
  • the terminal device 100 When receiving the push notification from the management server 300, the terminal device 100 transmits a (second) reception confirmation response ACK including the application identification information IDa to the management server 300 (step S915).
  • the first application authentication information AUa may be further included in the reception confirmation response ACK for the purpose of confirming in the management server 300 that the terminal device 100 has correctly received the first application authentication information AUa.
  • the first application authentication information AUa itself but the data encrypted using the first application authentication information AUa as an encryption key, the hash value calculated using the first application authentication information AUa, and the like. It may be included in the reception confirmation response ACK.
  • the terminal device 100 stores the application identification information IDa and the first application authentication information AUa transmitted from the management server 300 in the storage unit 120 (Step S916). Further, when receiving the reception confirmation response ACK from the terminal device 100, the management server 300 registers the issued application identification information IDa and first application authentication information AUa together with the terminal identification information IDd in the authentication database 310 (step S917). ).
  • FIG. 5 is a sequence diagram illustrating an example of update processing of application authentication information in the wireless communication system according to the first embodiment of this invention.
  • the management server 300 issues new application authentication information AUa for each application identification information IDa at a predetermined update timing (step S921). This triggers the update process.
  • a predetermined update timing for example, it is conceivable that new application authentication information AUa is issued at a predetermined time once or a plurality of times every day.
  • the wireless communication system is configured such that the management server 300 manages the latest version information of the application, and transmits the application identification information IDa from the terminal device 100 to the management server 300 to check the latest version. .
  • the management server 300 may issue new application authentication information AUa corresponding to the application identification information IDa received at the confirmation timing.
  • the latest version of the application is confirmed when the application is not uninstalled and communication between the terminal device 100 and the management server 300 is possible. Therefore, by setting this timing as a predetermined update timing, new application authentication information AUa can be issued to the application of the terminal device 100 more reliably.
  • the management server 300 transmits the issued new application authentication information AUa to the terminal device 100 having the terminal identification information IDd corresponding to the application identification information IDa (step S922).
  • the transmission of the new application authentication information AUa is not performed as a response to the request from the terminal device 100, but is a push notification using a push technique. That is, in this step, the management server 300 transmits a (first) push notification including new application authentication information AUa.
  • the terminal device 100 When receiving the push notification from the management server 300, the terminal device 100 transmits a (first) reception confirmation response ACK including the application identification information IDa to the management server 300 (step S923).
  • the new application authentication information AUa may be further included in the reception confirmation response ACK for the purpose of confirming in the management server 300 that the terminal device 100 has correctly received the new application authentication information AUa.
  • the terminal device 100 updates the application authentication information AUa stored in the storage unit 120 to the received new application authentication information AUa (step S924). Further, when receiving the reception confirmation response ACK from the terminal device 100, the management server 300 updates the corresponding application authentication information AUa in the authentication database 310 to the issued new application authentication information AUa (step S925).
  • FIG. 6 is a sequence diagram illustrating an example of application authentication processing and predetermined processing in the wireless communication system according to the first embodiment of this invention.
  • the beacon device 200 intermittently transmits a beacon signal including the beacon identification information IDb (step S931).
  • the terminal device 100 When receiving the beacon signal from the beacon device 200, the terminal device 100 receives the beacon identification information IDb included in the beacon signal, the application identification information IDa and the application authentication information AUa stored in the storage unit 120, and the management server 300. To request the content address information ADc (step S932).
  • the management server 300 When receiving the request for the content address information ADc from the terminal device 100, the management server 300 performs an application authentication process (step S933). That is, the management server 300 determines the validity of the application based on the received application identification information IDa and application authentication information AUa. More specifically, the management server 300 searches the authentication database 310 for application authentication information AUa corresponding to the application identification information IDa received from the terminal device 100, and receives the searched application authentication information AUa and the terminal device 100. The validity of the application is determined by collating with the application authentication information AUa.
  • the terminal device 100 when the terminal device 100 requests the content address information ADc, not the application authentication information AUa itself, but data encrypted using the application authentication information AUa as an encryption key, or a hash value calculated using the application authentication information AUa Or the like may be transmitted to the management server 300. Further, for example, the terminal device 100 may transmit the beacon identification information IDb encrypted with the application authentication information AUa as an encryption key to the management server 300 together with the application identification information IDa. In this case, if the management server 300 can decrypt the beacon identification information IDb using the application authentication information AUa searched from the authentication database 310, the management server 300 can determine that the application is valid.
  • the management server 300 may perform the authentication process of the beacon device 200 as necessary (step S934).
  • the authentication process of the beacon device 200 the management server 300 separately manages the installation position information of the beacon device 200, and authenticates by comparing the installation position information with the GPS information of the terminal device 100. Can be considered. Further, a method of authenticating the beacon identification information IDb by encrypting it with the encryption key of the beacon device 200 and decrypting the beacon identification information IDb in the management server 300 is conceivable. Further, a method of performing challenge / response authentication in the management server 300 using the encryption key of the beacon device 200 can be considered.
  • the management server 300 searches the address information database 320 for the content address information ADc corresponding to the beacon identification information IDb, and the content address information ADc. Is transmitted to the terminal device 100 (step S935).
  • the transmission of the content address information ADc to the terminal device 100 in this step is an example of a predetermined process corresponding to the beacon identification information IDb.
  • the terminal device 100 Upon receiving the content address information ADc from the management server 300, the terminal device 100 accesses the content server 500 based on the content address information ADc (URL), and requests content (step S936).
  • the content server 500 transmits the content requested from the terminal device 100 to the terminal device 100 (step S937).
  • the terminal device 100 acquires content corresponding to the beacon identification information IDb based on the content address information ADc. Then, the terminal device 100 outputs (displays or reproduces) the content transmitted from the content server 500 to the output unit 140 (step S938).
  • the application authentication information AUa necessary for application authentication can be efficiently supplied to the terminal device 100 by push notification.
  • the management server 300 transmits the content address information ADc to the terminal device 100 as a predetermined process after the application authentication process, and the terminal device 100 is based on the content address information ADc.
  • the content is acquired from the content server 500.
  • the management server 300 and the content server 500 exist on the same local network, the management server 300 manages the content stored in the content server 500, and the terminal device 100 Deliver content directly to.
  • the beacon device 200 can be installed at the event venue, and the wireless communication system can be used for distributing the visitor-limited content.
  • the configuration of the wireless communication system is basically the same as that of the first embodiment described above, and thus detailed description thereof is omitted.
  • the content server 500 is arranged on the same local network as the management server 300, and the management server 300 can directly transmit the content on the content server 500.
  • a storage device that stores content may be connected to the management server 300.
  • FIG. 7 is a diagram showing a field configuration example of the address information database 320 according to the second embodiment of the present invention.
  • the field configuration of the address information database 320 is the same as that of the first embodiment described with reference to FIG. 3, but the content address information ADc indicates the position of the content existing on the local network.
  • network path names of image files and audio files are stored as the content address information ADc.
  • FIG. 8 is a sequence diagram illustrating an example of application authentication processing and predetermined processing in the wireless communication system according to the second embodiment of this invention.
  • steps S931 to S934 are the same as those in the first embodiment.
  • the management server 300 uses the beacon identification information IDb in the address information database 320.
  • the corresponding content address information ADc is searched.
  • the management server 300 acquires content corresponding to the beacon identification information IDb from the content server 500 on the local network based on the content address information ADc (network path name), and transmits the content to the terminal device 100. (Step S939).
  • the transmission of content to the terminal device 100 in this step is an example of a predetermined process corresponding to the beacon identification information IDb.
  • the management server 300 may transmit the content acquired from the content server 500 to the terminal device 100 after encrypting the content using the application authentication information AUa as an encryption key, for example.
  • the management server 300 may acquire content from a storage device connected to the management server 300 and transmit the content to the terminal device 100 instead of the content server 500 on the local network.
  • the terminal device 100 outputs (displays or reproduces) the content transmitted from the management server 300 to the output unit 140 (step S938).
  • the terminal device 100 of the user who has visited the event venue receives the beacon signal from the beacon device 200 installed in the venue, and identifies the beacon.
  • the content corresponding to the information IDb can be acquired.
  • the processing procedure described in the above embodiment may be regarded as a method having a series of these procedures, and a program for causing a computer to execute these series of procedures or a recording medium storing the program. You may catch it.
  • a recording medium for example, a CD (Compact Disc), an MD (MiniDisc), a DVD (Digital Versatile Disc), a memory card, a Blu-ray disc (Blu-ray (registered trademark) Disc), or the like can be used.

Abstract

 アプリケーションの認証に必要な情報を効率よく端末装置に供給する。 端末装置は、動作するアプリケーションを識別するためのアプリケーション識別情報と、そのアプリケーションを認証するためのアプリケーション認証情報とを記憶する記憶部を備える。端末装置は、その端末装置を識別するための端末識別情報を有する。管理サーバは、端末識別情報およびアプリケーション認証情報をアプリケーション識別情報と対応付けて記憶する認証データベースを管理し、アプリケーション識別情報およびアプリケーション認証情報に基づいてアプリケーションの正当性を判定する。管理サーバは、アプリケーション認証情報を更新する場合には、新たなアプリケーション認証情報を発行して、アプリケーション識別情報に対応する端末識別情報を有する端末装置に新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する。

Description

アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
 本発明は、アプリケーション認証システムに関し、特に、アプリケーションの正当性を判定するアプリケーション認証システム、そのアプリケーション認証システムを用いた無線通信システム、そのアプリケーション認証システムに用いられる管理サーバ、およびそれらにおける処理方法ならびに当該方法をコンピュータに実行させるプログラムに関する。
 通信機能を有する端末装置の普及に伴い、端末装置と電子機器とを接続して、電子機器からの情報を端末装置に発信するシステムが利用されるようになっている。特に、ビーコン装置から近接無線通信によるビーコン信号を発信して、これを利用して情報提示を行うシステムが注目されている。例えば、顧客の端末装置が販売店に近づいたことをビーコン信号により検出して、販売者側装置と顧客の端末装置との間の通信を開始し、商品宣伝などを行うデータ通信システムが提案されている(例えば、特許文献1参照。)。
 一方、顧客の端末装置においてはアプリケーションが動作し、そのアプリケーションを介してデータアクセスなどの処理が行われる。このとき、悪意のある第三者がアプリケーションを偽装して不正なアクセスを行わないように、アプリ認証トークンを用いてアプリケーションの正当性を認証する技術が用いられる(例えば、特許文献2参照。)。
特開2000-134147号公報 特開2014-106652号公報
 上述の従来技術では、アプリケーションを認証するためにアプリ認証トークンが用いられるが、アプリケーションについてバージョンアップなどの変更が生じた場合に、従前のアプリ認証トークンを有効なものとして取り扱うとデータの不整合などの問題を生じるおそれがある。一方、従前のアプリ認証トークンを無効にした場合には、端末装置から再度、アプリ認証トークンの要求を行う必要が生じる。
 本発明はこのような状況に鑑みて生み出されたものであり、アプリケーションの認証に必要な情報を効率よく端末装置に供給することを目的とする。
 本発明は、上述の問題点を解消するためになされたものであり、その第1の側面は、端末装置において動作するアプリケーションを識別するためのアプリケーション識別情報、および、上記アプリケーションを認証するためのアプリケーション認証情報を記憶する記憶部を備え、当該端末装置を識別するための端末識別情報を有する端末装置と、上記端末識別情報および上記アプリケーション認証情報を上記アプリケーション識別情報と対応付けて記憶する認証データベースを管理し、上記アプリケーション識別情報および上記アプリケーション認証情報に基づいて上記アプリケーションの正当性を判定する管理サーバとを具備するアプリケーション認証システムであって、上記管理サーバは、上記アプリケーション認証情報を更新する場合には、上記アプリケーション識別情報に対応する新たなアプリケーション認証情報を発行して、上記アプリケーション識別情報に対応する上記端末識別情報を有する上記端末装置に上記新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する、アプリケーション認証システム、無線通信システムおよびその認証情報発行方法である。これにより、アプリケーション認証情報の更新の際に、管理サーバから新たなアプリケーション認証情報を端末装置に送信するという作用をもたらす。
 また、本発明の第2の側面は、端末装置を識別するための端末識別情報、および、上記端末装置において動作するアプリケーションを認証するためのアプリケーション認証情報を、上記アプリケーションを識別するためのアプリケーション識別情報と対応付けて記憶する認証データベースを管理し、上記アプリケーション識別情報および上記アプリケーション認証情報に基づいて上記アプリケーションの正当性を判定する管理サーバであって、上記アプリケーション認証情報を更新する場合には、上記アプリケーション識別情報に対応する新たなアプリケーション認証情報を発行し、上記アプリケーション識別情報に対応する上記端末識別情報を有する上記端末装置に上記新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する管理サーバである。これにより、アプリケーション認証情報の更新の際に、新たなアプリケーション認証情報を発行して、端末装置に対して送信するという作用をもたらす。
 本発明によれば、アプリケーションの認証に必要な情報を効率よく端末装置に供給することができるという優れた効果を奏し得る。
本発明の第1の実施の形態における無線通信システムの一構成例を示す図である。 本発明の第1の実施の形態における認証データベース310のフィールド構成例を示す図である。 本発明の第1の実施の形態におけるアドレス情報データベース320のフィールド構成例を示す図である。 本発明の第1の実施の形態の無線通信システムにおけるアプリケーションの初期化処理の一例を示すシーケンス図である。 本発明の第1の実施の形態の無線通信システムにおけるアプリケーション認証情報の更新処理の一例を示すシーケンス図である。 本発明の第1の実施の形態の無線通信システムにおけるアプリケーションの認証処理および所定の処理の一例を示すシーケンス図である。 本発明の第2の実施の形態におけるアドレス情報データベース320のフィールド構成例を示す図である。 本発明の第2の実施の形態の無線通信システムにおけるアプリケーションの認証処理および所定の処理の一例を示すシーケンス図である。
 以下、本発明を実施するための形態(以下、実施の形態と称する)について説明する。
 <1.第1の実施の形態>
 [無線通信システムの構成]
 図1は、本発明の第1の実施の形態における無線通信システムの一構成例を示す図である。この無線通信システムは、ビーコン装置200と、端末装置100と、管理サーバ300と、コンテンツサーバ500とを備えている。端末装置100と管理サーバ300およびコンテンツサーバ500との間は、ネットワーク400およびアクセスポイント410を介して接続される。なお、ここでは、1台の端末装置100および1台のビーコン装置200を図示しているが、端末装置100およびビーコン装置200はそれぞれ複数台備えるようにしてもよい。
 ビーコン装置200は、所定の期間毎に、間欠的にビーコン信号を無線送信により発信するものである。ビーコン装置200は、記憶部220と、ビーコン送信部230とを備える。記憶部220は、ビーコン装置200を識別するためのビーコン識別情報IDbを記憶するメモリである。ビーコン送信部230は、ビーコン識別情報IDbを含むビーコン信号を送信するものである。
 ビーコン装置200からビーコン信号を発信する際の無線通信の規格として、例えば、近距離無線通信のために超低消費電力に最適化された「Bluetooth(登録商標) Low Energy」(以下、「BLE」と略す。)が想定される。なお、端末装置100に無線送信することができるのであれば、Wi-Fi(登録商標)規格など、別の通信規格によりビーコン信号を無線送信してもよい。
 端末装置100は、ユーザ(例えば顧客など)が携帯する端末である。この端末装置100としては、例えば、スマートフォンやタブレット端末などの無線通信端末が挙げられる。この端末装置100は、処理部110と、記憶部120と、入力部130と、出力部140と、ビーコン受信部150と、サーバ通信部160とを備える。これらは、バス190により相互に接続される。
 記憶部120は、処理部110の処理に必要なデータを記憶するメモリである。具体的には、この記憶部120は、受信したビーコン信号に含まれるビーコン識別情報IDbや、端末装置100において動作するアプリケーションを識別するためのアプリケーション識別情報IDa、および、アプリケーションを認証するためのアプリケーション認証情報AUaを記憶する。また、この記憶部120は、端末装置100を識別するための端末識別情報IDdを記憶する。なお、この記憶部120は、ROM(Read Only Memory)、RAM(Random Access Memory)等の独立したデバイスメモリや、メモリカードの他、処理部110における内部メモリ等であってもよい。
 処理部110は、端末装置100において必要な処理を行うプロセッサである。具体的には、処理部110は、ビーコン受信部150におけるビーコン装置200からのビーコン信号の受信を制御し、ビーコン信号に含まれるビーコン識別情報IDbを取得する。また、この処理部110は、アプリケーションを実行し、入力部130および出力部140におけるユーザインターフェースの制御を行う。
 この処理部110は、アプリケーションを初期化する場合には、管理サーバ300に端末識別情報IDdを送信して、アプリケーション識別情報IDaおよびアプリケーション認証情報AUaの発行を要求する。また、この処理部110は、アプリケーションを認証する場合には、アプリケーション識別情報IDaおよびアプリケーション認証情報AUaを管理サーバ300に送信して、アプリケーションの認証を要求する。また、この処理部110は、アプリケーション認証情報を更新する場合には、管理サーバ300から発行された新たなアプリケーション認証情報を受信して、記憶部120に記憶されるアプリケーション認証情報を更新する。
 入力部130は、ユーザからの入力を受け付けるためのものである。この入力部130としては、例えば、タッチパネルの触覚センサが想定されるが、外部接続されたキーボードなどを使用してもよい。出力部140は、ユーザに対して情報を出力するためのものである。この出力部140としては、例えば、タッチパネルの表示部が想定される。したがって、入力部130および出力部140は、一体化されたタッチパネルとして実現することができる。また、この出力部140としては、例えば、音声を再生するスピーカが想定される。
 ビーコン受信部150は、ビーコン装置200からビーコン信号を受信するものである。端末装置100がビーコン装置200の通信範囲に入ると、発信されたビーコン信号をビーコン受信部150が受信する。
 サーバ通信部160は、管理サーバ300およびコンテンツサーバ500との間の通信を行うものである。管理サーバ300およびコンテンツサーバ500との間の通信内容については後述する。
 管理サーバ300は、端末装置100において動作するアプリケーションを認証するために必要な情報、および、端末装置100からアクセスされるコンテンツのアドレス情報を管理するサーバである。この管理サーバ300は、ビーコン装置200の設置者や所有者が提供するコンテンツへのポータルサーバとしての役割を有する。この管理サーバ300は、認証データベース310およびアドレス情報データベース320を備える。
 認証データベース310は、端末装置100において動作するアプリケーションを認証するために必要な情報を記憶するデータベースである。アドレス情報データベース320は、端末装置100からアクセスされるコンテンツのアドレス情報を記憶するデータベースである。これらに記憶される具体的な項目については後述する。
 コンテンツサーバ500は、端末装置100からアクセスされるコンテンツを記憶して、端末装置100にコンテンツを供給するサーバである。このコンテンツサーバ500は、ビーコン装置200の設置者や所有者のウェブサイト等をコンテンツとして提供する。
 この管理サーバ300は、図示しない通信部によってネットワーク400に接続して、端末装置100との間で通信を行う。
 ネットワーク400にはアクセスポイント410が接続されており、アクセスポイント410のアンテナ411を使用して端末装置100のサーバ通信部160と通信を行う。サーバ通信部160とアクセスポイント410との間では、例えば、移動体通信(例えば、3G)や、Wi-Fi(登録商標)規格などによる無線LANなどを利用した通信を行うことが想定される。したがって、アクセスポイント410には、携帯電話等の移動体通信における基地局や、Wi-Fi(登録商標)通信のための通信インターフェースなどが含まれ得る。
 なお、ここでは、無線通信システム全体について説明するが、そのサブシステムとして、端末装置100および管理サーバ300によってアプリケーション認証システムを構成してもよい。
 [認証データベースのフィールド構成]
 図2は、本発明の第1の実施の形態における認証データベース310のフィールド構成例を示す図である。この認証データベース310は、アプリケーション認証情報AUaおよび端末識別情報IDdを、アプリケーション識別情報IDaと対応付けて記憶するデータベースである。
 端末識別情報IDdは、アプリケーションが動作する端末装置100を識別するための情報である。この端末識別情報IDdによって、端末装置100は無線通信システムにおいて一意に識別され得る。
 アプリケーション識別情報IDaは、対応する端末識別情報IDdによって識別される端末装置100において動作するアプリケーションを識別するための情報である。このアプリケーション識別情報IDaによって、アプリケーションは無線通信システムにおいて一意に識別され得る。
 アプリケーション認証情報AUaは、対応する端末識別情報IDdによって識別される端末装置100において動作するアプリケーションを認証するための情報である。このアプリケーション認証情報AUaは、管理サーバ300におけるアプリケーションの認証処理に用いられる。具体的には、コンテンツへのアクセスに際して端末装置100から送信されたアプリケーション認証情報AUaと、認証データベース310に記憶されているアプリケーション認証情報AUaとを照合して、両者が一致した場合に、アプリケーション識別情報IDaにより識別されるアプリケーションが正当なもの(正規のアプリケーション)であるとして認証される。
 このアプリケーション認証情報AUaとしては、複数の世代が存在し得る。このとき、有効期限を設けて所定の期間毎に新しい世代とするようにしてもよく、また、アプリケーションのバージョン毎に新しい世代とするようにしてもよい。また、認証データベース310において複数の異なる世代のものを同時に管理するようにしてもよい。この例では、最新のアプリケーション認証情報AUaに加えて、1世代前のアプリケーション認証情報AUaを記憶している。これにより、端末装置100においてアプリケーション認証情報AUaの更新に失敗して最新のアプリケーション認証情報AUaによる認証が行えなくなった場合などに、1世代前のアプリケーション認証情報AUaにより認証することを可能とする。
 [アドレス情報データベースのフィールド構成]
 図3は、本発明の第1の実施の形態におけるアドレス情報データベース320のフィールド構成例を示す図である。このアドレス情報データベース320は、ネットワーク上のコンテンツの位置を示すコンテンツアドレス情報ADcをビーコン識別情報IDbと対応付けて記憶するデータベースである。
 ビーコン識別情報IDbは、ビーコン装置200を識別するための情報である。このビーコン識別情報IDbによって、ビーコン装置200は無線通信システムにおいて一意に識別され得る。
 コンテンツアドレス情報ADcは、ネットワーク上のコンテンツの位置を示すアドレス情報である。この例では、コンテンツアドレス情報ADcとして、インターネット上のURL(Uniform Resource Locator)を記憶している。なお、この例に示すように、複数のビーコン識別情報IDb(「1001」と「1002」)に対応するコンテンツが、同一サーバ上に存在していてもよい。
 [無線通信システムの動作]
 図4は、本発明の第1の実施の形態の無線通信システムにおけるアプリケーションの初期化処理の一例を示すシーケンス図である。端末装置100にアプリケーションがインストールされた後に、そのアプリケーションを認証するための準備として、初期化処理が必要になる。この初期化処理を行うことにより、アプリケーション識別情報IDaおよびアプリケーション認証情報AUaが発行され、管理サーバ300の認証データベース310への登録が行われる。
 まず、端末装置100は、端末識別情報IDdを管理サーバ300に送信して、アプリケーション識別情報IDaおよびアプリケーション認証情報AUaの発行を要求する(ステップS911)。
 管理サーバ300は、端末装置100からの発行要求を受信すると、アプリケーション識別情報IDaおよび最初のアプリケーション認証情報AUaを発行する(ステップS912)。そして、管理サーバ300は、発行要求に対する応答として、その発行要求を送信した端末装置100に対して、発行したアプリケーション識別情報IDaを送信する(ステップS913)。
 また、管理サーバ300は、発行要求に含まれる端末識別情報IDdを有する端末装置100に対して、発行した最初のアプリケーション認証情報AUaを送信する(ステップS914)。この最初のアプリケーション認証情報AUaの送信は、端末装置100からの発行要求に対する応答として行われるものではなく、プッシュ技術を用いたプッシュ通知となる。このプッシュ技術としては、例えば、APNS(Apple Push Notification Service)や、GCM(Google Cloud Messaging)等が知られている。すなわち、このステップにおいて、管理サーバ300は、最初のアプリケーション認証情報AUaを含む(第2の)プッシュ通知を送信する。
 端末装置100は、管理サーバ300からのプッシュ通知を受信すると、アプリケーション識別情報IDaを含む(第2の)受信確認応答ACKを管理サーバ300に送信する(ステップS915)。このとき、端末装置100が最初のアプリケーション認証情報AUaを正しく受け取ったことを管理サーバ300において確認する目的で、受信確認応答ACKにその最初のアプリケーション認証情報AUaをさらに含めてもよい。また、同様の目的で、最初のアプリケーション認証情報AUaそのものではなく、最初のアプリケーション認証情報AUaを暗号鍵として暗号化されたデータや、最初のアプリケーション認証情報AUaを用いて算出されたハッシュ値などを受信確認応答ACKに含めてもよい。
 そして、端末装置100は、管理サーバ300から送信されたアプリケーション識別情報IDaおよび最初のアプリケーション認証情報AUaを記憶部120に記憶する(ステップS916)。また、管理サーバ300は、端末装置100からの受信確認応答ACKを受信すると、発行したアプリケーション識別情報IDaおよび最初のアプリケーション認証情報AUaを、端末識別情報IDdとともに、認証データベース310に登録する(ステップS917)。
 図5は、本発明の第1の実施の形態の無線通信システムにおけるアプリケーション認証情報の更新処理の一例を示すシーケンス図である。
 管理サーバ300は、アプリケーション識別情報IDa毎に、所定の更新タイミングにおいて新たなアプリケーション認証情報AUaを発行する(ステップS921)。これを契機として、更新処理が開始する。この所定の更新タイミングとしては、例えば、毎日1回または複数回、所定の時刻に新たなアプリケーション認証情報AUaを発行することが考えられる。
 また、好ましくは、無線通信システムは、管理サーバ300がアプリケーションの最新バージョンの情報を管理し、端末装置100から管理サーバ300にアプリケーション識別情報IDaを送信して最新バージョンの確認を行うよう構成される。このような構成においては、管理サーバ300は、その確認のタイミングで受信したアプリケーション識別情報IDaに対応する新たなアプリケーション認証情報AUaを発行するようにしてもよい。ここで、アプリケーションの最新バージョンの確認は、アプリケーションがアンインストールされていない状態で、かつ、端末装置100と管理サーバ300との間で通信可能な状態であるときに行われる。したがって、このタイミングを所定の更新タイミングとすることにより、端末装置100のアプリケーションに対してより確実に新たなアプリケーション認証情報AUaを発行することができる。
 そして、管理サーバ300は、アプリケーション識別情報IDaに対応する端末識別情報IDdを有する端末装置100に対して、発行した新たなアプリケーション認証情報AUaを送信する(ステップS922)。この新たなアプリケーション認証情報AUaの送信は、端末装置100からの要求に対する応答として行われるものではなく、プッシュ技術を用いたプッシュ通知となる。すなわち、このステップにおいて、管理サーバ300は、新たなアプリケーション認証情報AUaを含む(第1の)プッシュ通知を送信する。
 端末装置100は、管理サーバ300からのプッシュ通知を受信すると、アプリケーション識別情報IDaを含む(第1の)受信確認応答ACKを管理サーバ300に送信する(ステップS923)。このとき、端末装置100が新たなアプリケーション認証情報AUaを正しく受け取ったことを管理サーバ300において確認する目的で、受信確認応答ACKにその新たなアプリケーション認証情報AUaをさらに含めてもよい。また、同様の目的で、新たなアプリケーション認証情報AUaそのものではなく、新たなアプリケーション認証情報AUaを暗号鍵として暗号化されたデータや、新たなアプリケーション認証情報AUaを用いて算出されたハッシュ値などを受信確認応答ACKに含めてもよい。
 そして、端末装置100は、記憶部120に記憶されているアプリケーション認証情報AUaを、受信した新たなアプリケーション認証情報AUaに更新する(ステップS924)。また、管理サーバ300は、端末装置100からの受信確認応答ACKを受信すると、認証データベース310の対応するアプリケーション認証情報AUaを、発行した新たなアプリケーション認証情報AUaに更新する(ステップS925)。
 図6は、本発明の第1の実施の形態の無線通信システムにおけるアプリケーションの認証処理および所定の処理の一例を示すシーケンス図である。
 ビーコン装置200は、ビーコン識別情報IDbを含むビーコン信号を、間欠的に発信する(ステップS931)。
 端末装置100は、ビーコン装置200からのビーコン信号を受信すると、そのビーコン信号に含まれるビーコン識別情報IDbと、記憶部120に記憶されているアプリケーション識別情報IDaおよびアプリケーション認証情報AUaとを管理サーバ300に送信して、コンテンツアドレス情報ADcを要求する(ステップS932)。
 管理サーバ300は、端末装置100からのコンテンツアドレス情報ADcの要求を受信すると、アプリケーションの認証処理を行う(ステップS933)。すなわち、管理サーバ300は、受信したアプリケーション識別情報IDaおよびアプリケーション認証情報AUaに基づいてアプリケーションの正当性を判定する。より具体的には、管理サーバ300は、端末装置100から受信したアプリケーション識別情報IDaに対応するアプリケーション認証情報AUaを認証データベース310から検索し、その検索したアプリケーション認証情報AUaと端末装置100から受信したアプリケーション認証情報AUaとを照合してアプリケーションの正当性を判定する。
 なお、端末装置100がコンテンツアドレス情報ADcを要求する際、アプリケーション認証情報AUaそのものではなく、アプリケーション認証情報AUaを暗号鍵として暗号化されたデータや、アプリケーション認証情報AUaを用いて算出されたハッシュ値などを管理サーバ300に送信してもよい。また、端末装置100は、例えば、アプリケーション認証情報AUaを暗号鍵として暗号化されたビーコン識別情報IDbを、アプリケーション識別情報IDaとともに管理サーバ300に送信してもよい。この場合、管理サーバ300は、認証データベース310から検索したアプリケーション認証情報AUaを用いてビーコン識別情報IDbを復号できれば、アプリケーションが正当であると判定することができる。
 アプリケーションの認証処理においてアプリケーションが正当であると判定した場合、管理サーバ300は、必要に応じて、ビーコン装置200の認証処理を行ってもよい(ステップS934)。このビーコン装置200の認証処理としては、管理サーバ300が、ビーコン装置200の設置位置情報を別途管理しておいて、その設置位置情報と端末装置100のGPS情報とを比較することにより認証する手法が考えられる。また、ビーコン識別情報IDbをビーコン装置200の暗号鍵によって暗号化して、管理サーバ300においてビーコン識別情報IDbを復号することにより認証する手法が考えられる。また、ビーコン装置200の暗号鍵を用いて、管理サーバ300においてチャレンジ・レスポンス認証する手法が考えられる。
 ビーコン装置200の認証処理においてビーコン装置200が正当であると判定した場合、管理サーバ300は、アドレス情報データベース320においてビーコン識別情報IDbに対応するコンテンツアドレス情報ADcを検索して、そのコンテンツアドレス情報ADcを端末装置100に送信する(ステップS935)。このステップにおける端末装置100に対するコンテンツアドレス情報ADcの送信は、ビーコン識別情報IDbに応じた所定の処理の一例である。
 端末装置100は、管理サーバ300からのコンテンツアドレス情報ADcを受信すると、そのコンテンツアドレス情報ADc(URL)に基づいてコンテンツサーバ500にアクセスして、コンテンツを要求する(ステップS936)。コンテンツサーバ500は、端末装置100から要求されたコンテンツを、端末装置100に送信する(ステップS937)。ステップS936およびS937により、端末装置100は、コンテンツアドレス情報ADcに基づいてビーコン識別情報IDbに対応するコンテンツを取得する。そして、端末装置100は、コンテンツサーバ500から送信されたコンテンツを出力部140に出力(表示や再生)する(ステップS938)。
 このように、本発明の第1の実施の形態によれば、アプリケーションの認証に必要なアプリケーション認証情報AUaをプッシュ通知によって効率よく端末装置100に供給することができる。
 <2.第2の実施の形態>
 上述の第1の実施の形態では、管理サーバ300は、アプリケーションの認証処理後の所定の処理として、コンテンツアドレス情報ADcを端末装置100に送信し、端末装置100は、そのコンテンツアドレス情報ADcに基づいてコンテンツサーバ500からコンテンツを取得していた。これに対し、この第2の実施の形態では、管理サーバ300およびコンテンツサーバ500が同じローカルネットワーク上に存在し、管理サーバ300は、コンテンツサーバ500に記憶されているコンテンツを管理し、端末装置100にコンテンツを直接配信する。これにより、例えば、イベント会場にビーコン装置200を設置して、無線通信システムを来場者限定コンテンツの配信に用いることができる。
 なお、無線通信システムの構成としては、上述の第1の実施の形態と基本的には同様であるため、詳細な説明は省略する。ただし、この第2の実施の形態では、コンテンツサーバ500が管理サーバ300と同じローカルネットワーク上に配置され、管理サーバ300は、コンテンツサーバ500上のコンテンツを直接送信することができる。また、ローカルネットワーク上にコンテンツサーバ500を設ける代わりに、コンテンツを記憶する記憶装置を管理サーバ300に接続してもよい。
 [アドレス情報データベースのフィールド構成]
 図7は、本発明の第2の実施の形態におけるアドレス情報データベース320のフィールド構成例を示す図である。このアドレス情報データベース320のフィールド構成は、図3により説明した第1の実施の形態のものと同様であるが、コンテンツアドレス情報ADcは、ローカルネットワーク上に存在するコンテンツの位置を示している。この例では、コンテンツアドレス情報ADcとして、画像ファイルや音声ファイルのネットワークパス名を記憶している。
 [無線通信システムの動作]
 第2の実施の形態における無線通信システムの動作において、アプリケーションの初期化処理およびアプリケーション認証情報の更新処理は、上述の第1の実施の形態と同様であるため、詳細な説明は省略する。
 図8は、本発明の第2の実施の形態の無線通信システムにおけるアプリケーションの認証処理および所定の処理の一例を示すシーケンス図である。この第2の実施の形態における処理手順において、ステップS931乃至S934は、上述の第1の実施の形態と同様である。
 アプリケーションの認証処理においてアプリケーションが正当であると判定し、かつ、ビーコン装置200の認証処理においてビーコン装置200が正当であると判定した場合、管理サーバ300は、アドレス情報データベース320においてビーコン識別情報IDbに対応するコンテンツアドレス情報ADcを検索する。そして、管理サーバ300は、そのコンテンツアドレス情報ADc(ネットワークパス名)に基づいて、ローカルネットワーク上のコンテンツサーバ500からビーコン識別情報IDbに対応するコンテンツを取得して、そのコンテンツを端末装置100に送信する(ステップS939)。このステップにおける端末装置100に対するコンテンツの送信は、ビーコン識別情報IDbに応じた所定の処理の一例である。
 なお、管理サーバ300は、例えば、コンテンツサーバ500から取得したコンテンツを、アプリケーション認証情報AUaを暗号鍵として暗号化したうえで端末装置100に送信してもよい。また、管理サーバ300は、ローカルネットワーク上のコンテンツサーバ500の代わりに、管理サーバ300に接続された記憶装置からコンテンツを取得して端末装置100に送信してもよい。
 そして、端末装置100は、管理サーバ300から送信されたコンテンツを出力部140に出力(表示や再生)する(ステップS938)。
 このように、本発明の第2の実施の形態によれば、例えば、イベント会場に来場したユーザの端末装置100のみが会場に設置されたビーコン装置200からのビーコン信号を受信して、ビーコン識別情報IDbに対応するコンテンツを取得することができる。
 なお、上述の実施の形態は本発明を具現化するための一例を示したものであり、実施の形態における事項と、特許請求の範囲における発明特定事項とはそれぞれ対応関係を有する。同様に、特許請求の範囲における発明特定事項と、これと同一名称を付した本発明の実施の形態における事項とはそれぞれ対応関係を有する。ただし、本発明は実施の形態に限定されるものではなく、その要旨を逸脱しない範囲において実施の形態に種々の変形を施すことにより具現化することができる。
 また、上述の実施の形態において説明した処理手順は、これら一連の手順を有する方法として捉えてもよく、また、これら一連の手順をコンピュータに実行させるためのプログラム乃至そのプログラムを記憶する記録媒体として捉えてもよい。この記録媒体として、例えば、CD(Compact Disc)、MD(MiniDisc)、DVD(Digital Versatile Disc)、メモリカード、ブルーレイディスク(Blu-ray(登録商標)Disc)等を用いることができる。
 100 端末装置
 110 処理部
 120 記憶部
 130 入力部
 140 出力部
 150 ビーコン受信部
 160 サーバ通信部
 190 バス
 200 ビーコン装置
 220 記憶部
 230 ビーコン送信部
 300 管理サーバ
 310 認証データベース
 320 アドレス情報データベース
 400 ネットワーク
 410 アクセスポイント
 411 アンテナ
 500 コンテンツサーバ

Claims (14)

  1.  端末装置において動作するアプリケーションを識別するためのアプリケーション識別情報、および、前記アプリケーションを認証するためのアプリケーション認証情報を記憶する記憶部を備え、当該端末装置を識別するための端末識別情報を有する端末装置と、
     前記端末識別情報および前記アプリケーション認証情報を前記アプリケーション識別情報と対応付けて記憶する認証データベースを管理し、前記アプリケーション識別情報および前記アプリケーション認証情報に基づいて前記アプリケーションの正当性を判定する管理サーバと
    を具備するアプリケーション認証システムであって、
     前記管理サーバは、前記アプリケーション認証情報を更新する場合には、前記アプリケーション識別情報に対応する新たなアプリケーション認証情報を発行して、前記アプリケーション識別情報に対応する前記端末識別情報を有する前記端末装置に前記新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する
    アプリケーション認証システム。
  2.  前記端末装置は、所定の更新タイミングで前記アプリケーション識別情報を前記管理サーバに送信し、
     前記管理サーバは、前記アプリケーション識別情報を受信すると、当該受信したアプリケーション識別情報に対応する前記新たなアプリケーション認証情報を発行する
    請求項1記載のアプリケーション認証システム。
  3.  前記端末装置は、前記第1のプッシュ通知を受信すると、前記アプリケーション識別情報を含む第1の受信確認応答を前記管理サーバに送信した後に、前記記憶部に記憶されている前記アプリケーション認証情報を前記新たなアプリケーション認証情報に更新し、
     前記管理サーバは、前記第1の受信確認応答を受信すると、前記認証データベースに記憶されている前記アプリケーション識別情報に対応する前記アプリケーション認証情報を前記新たなアプリケーション認証情報に更新する
    請求項1記載のアプリケーション認証システム。
  4.  前記端末装置は、前記アプリケーションを初期化する場合には、前記端末識別情報を含む、前記アプリケーション識別情報および前記アプリケーション認証情報の発行要求を前記管理サーバに送信し、
     前記管理サーバは、前記発行要求を受信すると、前記アプリケーション識別情報および最初のアプリケーション認証情報を発行して、前記発行要求を送信した前記端末装置に前記発行要求に対する応答として前記アプリケーション識別情報を送信するとともに、前記発行要求に含まれる前記端末識別情報を有する前記端末装置に前記最初のアプリケーション認証情報を含む第2のプッシュ通知を送信する
    請求項1記載のアプリケーション認証システム。
  5.  前記端末装置は、前記第2のプッシュ通知を受信すると、前記アプリケーション識別情報を含む第2の受信確認応答を前記管理サーバに送信した後に、前記アプリケーション識別情報および前記最初のアプリケーション認証情報を前記記憶部に記憶し、
     前記管理サーバは、前記第2の受信確認応答を受信すると、前記端末識別情報および前記最初のアプリケーション認証情報を前記アプリケーション識別情報と対応付けて前記認証データベースに登録する
    請求項4記載のアプリケーション認証システム。
  6.  前記認証データベースは、前記端末識別情報および複数世代のアプリケーション認証情報を前記アプリケーション識別情報と対応付けて記憶する
    請求項1記載のアプリケーション認証システム。
  7.  請求項1記載のアプリケーション認証システムと、
     当該ビーコン装置を識別するためのビーコン識別情報をビーコン信号として発信するビーコン装置と
    を具備する無線通信システムであって、
     前記端末装置は、前記ビーコン信号を受信すると、前記ビーコン識別情報を前記管理サーバに送信し、
     前記管理サーバは、前記ビーコン識別情報を受信すると、前記アプリケーションの正当性を判定して、前記アプリケーションが正当であると判定した場合には前記ビーコン識別情報に応じた所定の処理を実行する
    無線通信システム。
  8.  前記管理サーバは、
     ネットワーク上のコンテンツの位置を示すアドレス情報を前記ビーコン識別情報と対応付けて記憶するアドレス情報データベースをさらに管理し、
     前記アプリケーションが正当であると判定した場合には前記ビーコン識別情報に対応する前記アドレス情報を前記端末装置に送信し、
     前記端末装置は、前記アドレス情報に基づいて前記ビーコン識別情報に対応する前記コンテンツを取得する
    請求項7記載の無線通信システム。
  9.  前記管理サーバは、
     前記ビーコン識別情報に対応するコンテンツをさらに管理し、
     前記アプリケーションが正当であると判定した場合には前記ビーコン識別情報に対応する前記コンテンツを前記端末装置に配信する
    請求項7記載の無線通信システム。
  10.  前記管理サーバは、前記ビーコン識別情報に対応する前記コンテンツを前記端末装置に配信する際には、前記アプリケーション認証情報を暗号鍵として用いて前記コンテンツを暗号化する
    請求項9記載の無線通信システム。
  11.  端末装置を識別するための端末識別情報、および、前記端末装置において動作するアプリケーションを認証するためのアプリケーション認証情報を、前記アプリケーションを識別するためのアプリケーション識別情報と対応付けて記憶する認証データベースを管理し、前記アプリケーション識別情報および前記アプリケーション認証情報に基づいて前記アプリケーションの正当性を判定する管理サーバであって、
     前記アプリケーション認証情報を更新する場合には、
     前記アプリケーション識別情報に対応する新たなアプリケーション認証情報を発行し、
     前記アプリケーション識別情報に対応する前記端末識別情報を有する前記端末装置に前記新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する
    管理サーバ。
  12.  前記アプリケーションを初期化する場合には、
     前記端末識別情報を含む、前記アプリケーション識別情報および前記アプリケーション認証情報の発行要求を前記端末装置から受信すると、前記アプリケーション識別情報および最初のアプリケーション認証情報を発行し、
     前記発行要求を送信した前記端末装置に前記発行要求に対する応答として前記アプリケーション識別情報を送信し、
     前記発行要求に含まれる前記端末識別情報を有する前記端末装置に前記最初のアプリケーション認証情報を含む第2のプッシュ通知を送信する
    請求項11記載の管理サーバ。
  13.  端末装置において動作するアプリケーションを識別するためのアプリケーション識別情報、および、前記アプリケーションを認証するためのアプリケーション認証情報を記憶する記憶部を備えて当該端末装置を識別するための端末識別情報を有する端末装置と、前記端末識別情報および前記アプリケーション認証情報を前記アプリケーション識別情報と対応付けて記憶する認証データベースを管理して前記アプリケーション識別情報および前記アプリケーション認証情報に基づいて前記アプリケーションの正当性を判定する管理サーバとを具備するアプリケーション認証システムにおいて、前記端末装置に対して前記アプリケーション認証情報を発行する認証情報発行方法であって、
     前記アプリケーション認証情報を更新する場合には、
     前記管理サーバが、前記アプリケーション識別情報に対応する新たなアプリケーション認証情報を発行する手順と、
     前記管理サーバが、前記アプリケーション識別情報に対応する前記端末識別情報を有する前記端末装置に前記新たなアプリケーション認証情報を含む第1のプッシュ通知を送信する手順と
    を具備する認証情報発行方法。
  14.  前記アプリケーションを初期化する場合には、
     前記端末装置が、前記端末識別情報を含む、前記アプリケーション識別情報および前記アプリケーション認証情報の発行要求を前記管理サーバに送信する手順と、
     前記管理サーバが、前記発行要求を受信すると、前記アプリケーション識別情報および最初のアプリケーション認証情報を発行する手順と、
     前記管理サーバが、前記発行要求を送信した前記端末装置に前記発行要求に対する応答として前記アプリケーション識別情報を送信する手順と、
     前記管理サーバが、前記発行要求に含まれる前記端末識別情報を有する前記端末装置に前記最初のアプリケーション認証情報を含む第2のプッシュ通知を送信する手順とを具備する
    請求項13記載の認証情報発行方法。
PCT/JP2015/077035 2014-11-20 2015-09-25 アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法 WO2016080073A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014235358A JP2016099765A (ja) 2014-11-20 2014-11-20 アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
JP2014-235358 2014-11-20

Publications (1)

Publication Number Publication Date
WO2016080073A1 true WO2016080073A1 (ja) 2016-05-26

Family

ID=56013633

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/077035 WO2016080073A1 (ja) 2014-11-20 2015-09-25 アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法

Country Status (3)

Country Link
JP (1) JP2016099765A (ja)
TW (1) TW201620317A (ja)
WO (1) WO2016080073A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451852A (zh) * 2017-06-23 2017-12-08 武汉斗鱼网络科技有限公司 一种直播平台中第三方直播应用app的推广方法及服务器

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6661381B2 (ja) * 2016-01-15 2020-03-11 東芝テック株式会社 プログラム及びビーコンシステム
JP2020509625A (ja) * 2017-03-07 2020-03-26 ヒューレット−パッカード デベロップメント カンパニー エル.ピー.Hewlett‐Packard Development Company, L.P. 乱数に基づくデータメッセージ認証

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091850A (ja) * 2000-09-19 2002-03-29 Techfirm Kk 情報配信サーバシステム、当該システムのアプリケーション認証方法及び記録媒体
JP2006221409A (ja) * 2005-02-10 2006-08-24 Seiko Epson Corp ネットワークシステム、プログラム、並びにソフトウェアの不正使用防止方法
JP2014102673A (ja) * 2012-11-20 2014-06-05 Nissan Motor Co Ltd 車載機及びセキュリティシステム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002091850A (ja) * 2000-09-19 2002-03-29 Techfirm Kk 情報配信サーバシステム、当該システムのアプリケーション認証方法及び記録媒体
JP2006221409A (ja) * 2005-02-10 2006-08-24 Seiko Epson Corp ネットワークシステム、プログラム、並びにソフトウェアの不正使用防止方法
JP2014102673A (ja) * 2012-11-20 2014-06-05 Nissan Motor Co Ltd 車載機及びセキュリティシステム

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107451852A (zh) * 2017-06-23 2017-12-08 武汉斗鱼网络科技有限公司 一种直播平台中第三方直播应用app的推广方法及服务器

Also Published As

Publication number Publication date
TW201620317A (zh) 2016-06-01
JP2016099765A (ja) 2016-05-30

Similar Documents

Publication Publication Date Title
US11026092B2 (en) Proof of presence via tag interactions
US20180160255A1 (en) Nfc tag-based web service system and method using anti-simulation function
US11107088B2 (en) Open registry for internet of things
EP3304431B1 (en) Open registry for identity of things
TWI539838B (zh) 用於接取憑證供應的方法與裝置
CN105138254B (zh) 电子设备的接近解锁和锁定操作
JP2020113312A (ja) 期限付セキュアアクセス
US10728244B2 (en) Method and system for credential management
CN105306204B (zh) 安全验证方法、装置及系统
US20160309330A1 (en) Method and apparatus for managing beacon device
US9071422B2 (en) Access authentication method for multiple devices and platforms
CN102638446A (zh) 安全智能海报
KR20140050322A (ko) 사용자 디바이스의 고유 식별자 제공 방법 및 장치
KR20160083128A (ko) 암호화된 통신을 위한 방법 및 시스템
TW201605215A (zh) 通訊系統、通訊終端、及內容取得方法
US20160323100A1 (en) Key generation device, terminal device, and data signature and encryption method
WO2016080073A1 (ja) アプリケーション認証システム、無線通信システム、管理サーバ、および、認証情報発行方法
KR20160146753A (ko) 단거리 통신을 사용한 네트워크 노드 보안
KR20140135510A (ko) 클라우드 id 카드를 이용하여 개인 정보를 제공하기 위한 시스템 및 그 방법
KR101834367B1 (ko) 음파 통신을 이용한 전자 태그 기반 결제 서비스 제공 시스템 및 방법
US11776340B2 (en) Electronic device authentication method, and apparatus according thereto
JP2014153940A (ja) 端末装置、情報処理装置、起動認証方法、起動認証プログラム
KR20130077097A (ko) 단말 장치, 디스플레이 장치, 디스플레이 장치를 이용한 컨텐츠 실행 방법 및 단말 장치를 이용한 디스플레이 장치에서의 컨텐츠 실행 방법
CN117891237A (zh) 车辆诊断方法及装置
JP2021033766A (ja) 認証装置、通信機器、認証システム、認証方法、通信方法およびプログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15861213

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15861213

Country of ref document: EP

Kind code of ref document: A1