WO2022180987A1 - Service providing device and service providing system - Google Patents

Service providing device and service providing system Download PDF

Info

Publication number
WO2022180987A1
WO2022180987A1 PCT/JP2021/045645 JP2021045645W WO2022180987A1 WO 2022180987 A1 WO2022180987 A1 WO 2022180987A1 JP 2021045645 W JP2021045645 W JP 2021045645W WO 2022180987 A1 WO2022180987 A1 WO 2022180987A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
security
code
user
service providing
Prior art date
Application number
PCT/JP2021/045645
Other languages
French (fr)
Japanese (ja)
Inventor
望 松本
康夫 森永
達哉 西▲崎▼
怜央 水田
有希 中村
Original Assignee
株式会社Nttドコモ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社Nttドコモ filed Critical 株式会社Nttドコモ
Priority to JP2023502087A priority Critical patent/JPWO2022180987A1/ja
Publication of WO2022180987A1 publication Critical patent/WO2022180987A1/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/42User authentication using separate channels for security data

Definitions

  • the present invention relates to a service providing device and a service providing system that provide service information to users.
  • Patent Document 1 the personal environment of the environment registration side PC is registered on the network server, and the registered environment is constructed in the environment construction side PC to realize the personal environment in a PC other than the one normally used. , there is a description of that.
  • Patent Document 1 security is not applied, and a personal environment set by a certain user can be used by another person, which poses a security problem.
  • an object of the present invention is to provide a service providing device and a service providing system that can provide security when providing service information to a user.
  • a service providing apparatus includes a provision unit that preliminarily provides security information to a terminal device used by a user; A receiving unit for receiving connection information of the device from the mobile terminal, and a transmitting unit for transmitting service information corresponding to the user to the connection information after verification based on the security information.
  • FIG. 1 is a diagram showing a system configuration of a service providing system in the present disclosure
  • FIG. 3 is a block diagram showing a functional configuration of a management server 100
  • FIG. 4 is a diagram showing a specific example of a security code management table 104a
  • FIG. 10 is a diagram showing a specific example of a portal management table 104b
  • FIG. 2 is a block diagram showing a functional configuration of mobile terminal 200.
  • FIG. FIG. 4 is an explanatory diagram showing analysis processing by an analysis unit 202
  • 3 is a block diagram showing a functional configuration of shared terminal 300 of the present disclosure
  • FIG. 4 is a sequence diagram showing operations of shared terminal 300 and management server 100.
  • FIG. 10 is a sequence diagram showing QR code update processing
  • 3 is a sequence diagram showing processing in management server 100, portable terminal 200, and shared terminal 300.
  • FIG. 2 is a diagram illustrating an example of hardware configurations of management server 100, mobile terminal 200, and shared terminal 300 according to an embodiment of the present disclosure;
  • FIG. 1 is a diagram showing the system configuration of the service providing system in the present disclosure.
  • this service providing system includes a management server 100, a mobile terminal 200, and a shared terminal 300.
  • a user authentication server 400 may be provided.
  • the mobile terminal 200 reads the QR code displayed on the display unit of the shared terminal 300 and acquires the device ID that serves as the output destination (shared terminal 300) of the user's remote work environment information (service information). do. It should be noted that it is not limited to a two-dimensional bar code such as a QR code, and any other coded image information may be used.
  • the management server 100 functions as a service providing device that provides services to the shared terminals 300 .
  • This management server 100 outputs service connection information that allows access to the user's remote work environment information to the shared terminal 300 based on the device ID.
  • a user operating shared terminal 300 accesses the service connection information.
  • the management server 100 stores portal display content information in association with service connection information for portal display.
  • the management server 100 transmits the portal display contents to the shared terminal 300 .
  • This portal display content is, for example, remote work environment information (service information) for the user to use on the shared terminal 300 .
  • the management server 100 transmits the portal display content when the user clicks on the service connection information. may be
  • the user can use the shared terminal 300 to perform work in the remote work environment set by the user using the mobile terminal 200 .
  • the present disclosure is not limited to the provision of a remote work environment, and can also be applied to the provision of other service information.
  • FIG. 2 is a block diagram showing the functional configuration of the management server 100.
  • the management server 100 includes a security processing section 101, a code update section 102, an activation control section 103, and a storage section 104 (security code management table 104a and portal management table 104b). Each configuration will be described below.
  • the security processing unit 101 is a part that receives a code acquisition request including the IP address and device ID of the shared terminal 300 from the shared terminal 300 and transmits the security code as a response process.
  • the security code is information consisting of predetermined alphanumeric characters and other symbols.
  • Security processing unit 101 also transmits a numeric parameter to shared terminal 300 . This numeric parameter is information to be used when making the QR code redundant in the shared terminal 300, as will be described later. Numerical parameters are not limited to numbers, and may be alphabetic symbols or the like.
  • the code update unit 102 newly issues a security code based on the timing determined by the next update timing managed by the security code management table 104a, and transmits the security code to the shared terminal 300. is the part that updates the Also, the code update unit 102 updates the security code stored in the security code management table 104a to the newly issued security code.
  • Activation control unit 103 receives an activation instruction for activating shared terminal 300 from mobile terminal 200, and establishes service connection for providing portal display content corresponding to the user of mobile terminal 200 based on the activation instruction. This is the part that transmits information to the shared terminal 300 .
  • the activation instruction includes a user ID, device ID, and security code.
  • the activation control unit 103 extracts the service connection information corresponding to the user ID from the portal management table 104b, and transmits it to the shared terminal 300 specified by the device ID.
  • the activation control unit 103 performs authentication processing for the activation instruction as necessary. Also, when transmitting the service connection information, the activation control unit 103 refers to the portal management table 104b to acquire the service connection information.
  • the storage unit 104 is a part that stores a security code management table 104a and a portal management table 104b.
  • FIG. 3 is a diagram showing a specific example of the security code management table 104a.
  • the security code management table 104a associates and stores device IDs, PC addresses, security codes, and next update timings.
  • Device ID is an identifier for identifying shared terminal 300 .
  • the PC address indicates the IP address of shared terminal 300 .
  • the security code is information for authenticating the activation instruction transmitted from mobile terminal 200 .
  • the next update timing indicates the update timing of the security code. In the figure, the time is shown, but the date and time may be used. Based on this timing, the security code held by shared terminal 300 is updated.
  • the next update timing may be determined based on a predetermined rule, or may be random timing.
  • FIG. 4 is a diagram showing a specific example of the portal management table 104b.
  • the portal management table 104b associates and stores user IDs, portal display names, services to be used, and service connection information.
  • a user ID is an identifier for identifying a user of mobile terminal 200 .
  • the portal display name is the full name of the user.
  • the service to be used is the service name or its type provided to the user.
  • Service connection information is connection information for providing services to users, and is, for example, a URL.
  • there is information such as service ID, certificate, SP (Service Provider) metadata, and attribute mapping (which information is assigned to last name, first name, and email address).
  • the user ID here is a user ID with a time limit and corresponds to so-called token information.
  • the user authentication server 400 assigns a time-limited user ID to the portable terminal 200 and updates the user ID in the portal management table 104b with the time-limited user ID.
  • the portal management table 104b also provides identifiers for uniquely identifying users. Henceforth, it demonstrates as a mere user ID unless there is a notice in particular.
  • FIG. 5 is a block diagram showing the functional configuration of the mobile terminal 200.
  • mobile terminal 200 includes camera section 201 , analysis section 202 , authentication section 203 , and activation instruction section 204 .
  • the camera unit 201 is a part that takes an image of an object.
  • the QR code displayed by shared terminal 300 is photographed.
  • the analysis unit 202 is a part that analyzes the QR code captured by the camera unit 201 and obtains the character string contained in the QR code.
  • FIG. 6 is an explanatory diagram showing analysis processing by the analysis unit 202. As shown in FIG. FIG. 6(a) is a diagram showing a QR code. The camera unit 201 reads this QR code.
  • the analysis unit 202 acquires the character string shown in FIG. 6(b) from the QR code captured by the camera unit 201, and analyzes this character string.
  • the analysis unit 202 has a so-called QR code reader function.
  • the string includes a first string, a specific parameter, and a second string.
  • the first character string is, for example, a URL serving as connection information to which the application is downloaded. This URL is information obtained by a standard QR code reader.
  • the specific parameter is a character string for distinguishing between the first character string and the second character string.
  • a standard QR code reader that does not have the function of the analysis unit 202 in the present disclosure acquires only the first character string by recognizing this specific parameter.
  • the analysis unit 202 acquires the second character string by recognizing a specific parameter from the character string.
  • the second string includes the device ID, security code and numeric parameters for identifying shared terminal 300 . To improve security, at least the device ID and security code portions of the second string are redundant.
  • FIG. 6(b) shows "3" as a numeric parameter. Based on this numeric parameter, the analysis unit 202 determines which position to read as the start position from the second character string, and acquires the correct device ID and security code.
  • the security code is character string information managed by the management server 100, and is time-limited information. In the management server 100, this security code can be used to prevent unauthorized use when reading the QR code.
  • numeric parameters are used to specify the position of the device ID when the device ID and the security code are concatenated, but this is not the only option.
  • Security may be applied by a combination of a numeric parameter and a device ID without using a security code, or a security code may be applied by a combination of a device ID and a security code without using a numeric parameter.
  • numeric parameters are not limited to indicating the starting point of those character strings, they are used from the nth character to the n+mth character, are interpreted by skipping every s characters, and are indicated in advance on the server side and the terminal side.
  • analysis may be performed using the pattern x analysis method.
  • the authentication unit 203 is a part that performs authentication processing when the user of the mobile terminal 200 logs into the user authentication server 400 .
  • the authentication unit 203 acquires a user ID with a time limit by authentication processing.
  • the authentication unit 203 may also perform authentication using biometric information registered in advance for the user to operate the terminal, such as biometric authentication.
  • the activation instruction unit 204 is a part that transmits an activation instruction to the management server 100 .
  • the activation instruction includes the device ID and security code obtained by analysis by the analysis unit 202 and the user ID obtained by the authentication unit 203 .
  • the mobile terminal 200 reads the QR code displayed on the shared terminal 300 and analyzes the character string information to acquire the device ID of the shared terminal 300 to be activated and transmit it to the management server 100 . can do.
  • the numeric parameter it is possible to obtain the character string included in the redundant QR code with improved security, and obtain the device ID included in the character string.
  • a security code can also be obtained in addition to the device ID.
  • FIG. 7 is a block diagram showing the functional configuration of shared terminal 300 of the present disclosure.
  • shared terminal 300 includes device ID generator 301 , QR code generator 302 , display 303 , and service execution section 304 .
  • the device ID generation unit 301 is a part that acquires a device ID from the management server 100 when an application pre-installed in the shared terminal 300 is started.
  • the management server 100 has a function of generating and assigning a unique device ID to each shared terminal 300 .
  • the QR code generator 302 is a part that receives the security code and numeric parameters from the management server 100 and generates the QR code shown in FIG.
  • This QR code includes the website URL and device ID predetermined in shared terminal 300 and the received security code.
  • a website URL indicates a download destination for downloading a predetermined application.
  • a predetermined application is an application that includes the functions of the analysis unit 202 in the mobile terminal 200 .
  • the QR code generation unit 302 makes the device ID and security code redundant when generating the QR code. For example, redundancy is achieved by randomly adding an unspecified number of character strings. Further, redundancy is provided so that the first character of the device ID or the like is placed at the position indicated by the received numerical parameter. It should be noted that the present invention is not limited to this, and it is sufficient if the redundancy can be made so that the device ID and the like can be acquired according to the rules indicated by the numerical parameters.
  • the QR code generation unit 302 generates a QR code by adding numeric parameters to the character string thus created.
  • the display unit 303 is a part that displays the QR code generated by the QR code generation unit 302.
  • the service execution unit 304 is a part that executes services provided by the management server 100 .
  • the service execution unit 304 acquires remote work environment information determined for each user from the management server 100 and executes the remote work environment.
  • the remote work environment indicates settings for operations on the shared terminal 300 . For example, an application that can be activated, a data file used by the user, information displayed on the display unit 303, and the like.
  • the user operates the portable terminal 200 to read the QR code, acquires the remote work environment information of the user from the management server 100 at the shared terminal 300 specified by the QR code, and sets the remote work environment. can be executed.
  • FIG. 8 is a sequence diagram showing operations of shared terminal 300 and management server 100 .
  • the device ID generation unit 301 acquires and assigns a device ID that does not overlap with other devices (including other shared terminals) from the management server 100 (S101). This device ID is stored in a storage unit (not shown) of shared terminal 300 .
  • the QR code generator 302 transmits a code acquisition request to the management server 100 (S102).
  • This code acquisition request includes the PC address (IP address, etc.) of shared terminal 300 and the device ID.
  • the security processing unit 101 when the security processing unit 101 receives the code acquisition request from the shared terminal 300, it associates the PC address with the device ID and stores it in the security code management table 104a. The security processing unit 101 then issues a numerical parameter, a security code, and the next update timing. The security processing unit 101 further stores the security code and the next update timing in the security code management table 104a in association with the PC address or the like.
  • the code update unit 102 starts periodic security code update processing based on the next update timing (S103).
  • the security code may be issued and updated randomly, or may be issued and updated based on a predetermined rule.
  • the code update unit 102 also updates the numerical parameters. Numerical parameters may be defined by a predetermined rule, or may be random.
  • the security processing unit 101 transmits a code acquisition response to the shared terminal 300 (S104).
  • This get code response contains a security code and a numeric parameter.
  • QR code generator 302 In shared terminal 300, QR code generator 302 generates a QR code including the website URL, device ID, security code, and numeric parameters held in shared terminal 300 according to the numeric parameters (S105). ). That is, the QR code generator 302 concatenates the website URL, device ID, security code and numeric parameter. Then, the character strings of the device ID and the security code are made redundant so that the first character of the device ID appears at the position indicated by the numerical parameter. Then, the QR code of the character string including the redundant character string is generated. It should be noted that the device ID and the security code are assumed to be concatenated so that the device ID and the security code can be identified by one numerical parameter. It should be noted that the position of each first character may be specified by two numeric parameters.
  • This website URL indicates the download source of the QR code reader having the function of the analysis unit 202 in the mobile terminal 200 of the present disclosure.
  • the URL is stored in advance in shared terminal 300 .
  • the display unit 303 of the shared terminal 300 displays the QR code.
  • the display unit 303 displays the generated QR code (S106).
  • FIG. 9 is a sequence diagram showing the updating process.
  • the code update unit 102 periodically updates the security code and numeric parameters (S201).
  • Code update unit 102 transmits a code acquisition response including the updated security code and numeric parameter to shared terminal 300 (S202).
  • the code acquisition response also serves as a health check function for shared terminal 300, but the health check may be performed as a separate process.
  • QR code generation unit 302 generates and displays a QR code based on a pre-stored website URL, a device ID, a security code, and numeric parameters included in the acquired code acquisition response. (S203).
  • the security of the QR code can be improved by regularly updating it. For example, even if a malicious third party illegally acquires an old QR code, the QR code is updated and the security code and numeric parameters are different, so the device ID and the like cannot be acquired correctly.
  • FIG. 10 is a sequence diagram showing processing in management server 100, portable terminal 200, and shared terminal 300. As shown in FIG.
  • the authentication unit 203 When a predetermined authentication application is activated in the mobile terminal 200, the authentication unit 203, which is one of its functions, acquires a user ID from the user authentication server 400 through user authentication (S301).
  • the user ID here is a user ID with a time limit and is a user ID issued by the user authentication server 400 . Note that this process may be omitted, and a predetermined user ID may be used. In that case, the management server 100 manages it accordingly.
  • the camera unit 201 reads the QR code displayed on the shared terminal 300 according to the user's operation. Then, the analysis unit 202 analyzes the character string obtained from the read QR code (S302). The analysis unit 202 acquires the device ID and security code by analyzing the character string. Then, biometric authentication is performed by the authentication unit 203 (S303). This biometric authentication is, for example, face authentication or fingerprint authentication, and is a process of matching with a predetermined user.
  • the activation instruction unit 204 transmits an activation instruction to the management server 100 (S304).
  • This activation instruction includes a user ID, device ID, and security code.
  • the user authentication server 400 manages the user ID (user ID with expiration date) transmitted to the mobile terminal 200 by the table management unit (not shown), the service to be used, the service connection information, etc., during the user authentication process. It is stored in the portal management table 104b in the server 100 (S305). This processing is always performed during user authentication processing.
  • the activation control unit 103 verifies the validity of the user ID and the validity of the combination of the device ID and the security code (S306). Regarding the verification of the user ID, the activation control unit 103 verifies the legitimacy of the user ID based on whether the user ID is stored in the portal management table 104b. For verification of the combination of the device ID and the security code, the activation control unit 103 refers to the security code management table 104a to perform the verification.
  • the activation control unit 103 determines that the verification process is OK, it transmits an activation instruction (PC address and service connection information) to the shared terminal 300 (S307).
  • the activation control unit 103 refers to the security code management table 104a and acquires the PC address corresponding to the device ID.
  • the portal management table 104b is referenced to acquire the connection information corresponding to the user ID.
  • the activation control unit 103 transmits an activation result notification (in this case, an OK notification) to the mobile terminal 200 (S308).
  • the display unit 303 displays a portal display screen for allowing the user to select service connection information.
  • the service execution unit 304 transmits an HTTP request for receiving the portal display content to the management server 100 (S309).
  • the activation control unit 103 refers to the portal management table 104b and generates portal display contents that reflect the portal display name linked to the user ID, the service used, etc. (S310). This portal display content corresponds to a remote work environment.
  • the activation control unit 103 transmits the portal display content to the shared terminal 300 (S311).
  • a remote work environment is constructed according to the portal display contents.
  • the user can use the portable terminal 200 to build his/her own remote work environment on the shared terminal 300.
  • QR code reader with functions such as the analysis unit 202 installed. Therefore, a URL for installing a specific QR code reader having functions such as the analysis unit 202 is described in the QR code.
  • the security processing unit 101 functions as a granting unit and grants the shared terminal 300 security information (for example, a security code or numeric parameters) in advance.
  • Activation control unit 103 then receives, from mobile terminal 200, the device ID of shared terminal 300 obtained by reading code information generated in shared terminal 300 using security information in mobile terminal 200.
  • the service connection information service information
  • the management server 100 transmits the service connection information to the shared terminal, the remote environment information (service information) itself, which is the service content, may be transmitted instead of the service connection information.
  • security processing can be performed on the shared terminal 300 based on the security information, and when services are provided on the shared terminal 300, unauthorized occupation of the shared terminal or unauthorized use of services on the shared terminal by a third party can be prevented. can do.
  • a service that provides a remote work environment is taken as an example, but it is not limited to this, and can be applied to various service provision.
  • a shared terminal it does not have to be a terminal that is shared by a plurality of people.
  • shared terminal 300 is configured to generate a QR code based on information sent from management server 100, but this is not the only option.
  • the QR code may be generated by the management server 100 or another device, transmitted to the shared terminal 300, and shared terminal 300 may display it.
  • the portal management table 104b (service information storage) stores a user ID with a time limit as user authentication information and service connection information (service information) for providing services to users. part).
  • Activation control unit 103 further receives a time-limited user ID (authentication information) obtained by user authentication in portable terminal 200 .
  • the activation control unit 103 acquires service connection information (service information) corresponding to the user according to the time-limited user ID (authentication information), and transmits the service connection information to the shared terminal 300 indicated by the device ID.
  • the management server 100 of the present disclosure further includes a security code management table 104a (security information storage unit) that stores a combination of the device ID (connection information) of the shared terminal 300 and the security code (first security information).
  • Activation control unit 103 further receives a security code from mobile terminal 200, and determines the validity of the combination of the device ID and the security code based on security code management table 104a. Then, if it is valid, the service connection information is transmitted to the shared terminal 300 indicated by the device ID.
  • the management server 100 further includes a code update unit 102 that updates the security code and/or numeric parameters that are the security information given to the shared terminal 300 .
  • the shared terminal 300 can generate code information such as a QR code based on the updated security code and/or numeric parameters. Therefore, security can be improved.
  • the management server 100 of the present disclosure functions as a service providing system in combination with the mobile terminals 200 used by users.
  • the mobile terminal 200 includes an authentication unit 203 that performs user authentication and acquires a user ID (user ID with a time limit) from the user authentication server in advance, and a QR code ( A camera unit 201 and an analysis unit 202 that read code information) and acquire a device ID, and a start instruction unit 204 that transmits a user ID (user ID with a time limit: authentication information) and a device ID (connection information) to the management server 100. And prepare.
  • the camera unit 201 reads the QR code, and the analysis unit 202 acquires the security code in addition to the device ID. Then, the activation instruction unit 204 further transmits the security code to the management server 100 .
  • the camera unit 201 reads the QR code, and the analysis unit 202 acquires the device ID as well as the numeric parameter, which is the second security information.
  • the analysis unit 202 acquires a predetermined character string by analyzing the QR code information, acquires the description position of the device ID from the character string according to the specification of the numeric parameter, and acquires the device ID. It should be noted that the device ID may be acquired by an acquisition method determined based on the numerical parameter.
  • the acquisition position of the device ID can be changed. Therefore, if the numeric parameter cannot be acquired correctly, the device ID cannot be acquired, so that security can be improved.
  • the service providing system in the present disclosure further includes a plurality of shared terminals 300.
  • Each of the shared terminals 300 has a display unit 303 that presents a QR code that can be read by the mobile terminal 200 .
  • the QR code includes the device ID (connection information) of the shared terminal 300 .
  • the plurality of shared terminals 300 further includes a QR code generation unit 302 that acquires security information from the management server 100 and generates a QR code using the security information.
  • the plurality of shared terminals 300 generate a QR code by making the device ID (connection information) redundant and using the numeric parameter, which is the second security information, as the security information.
  • Mobile terminal 200 obtains a device ID based on the location according to the numeric parameter.
  • each functional block may be implemented using one device that is physically or logically coupled, or directly or indirectly using two or more devices that are physically or logically separated (e.g. , wired, wireless, etc.) and may be implemented using these multiple devices.
  • a functional block may be implemented by combining software in the one device or the plurality of devices.
  • Functions include judging, determining, determining, calculating, calculating, processing, deriving, investigating, searching, checking, receiving, transmitting, outputting, accessing, resolving, selecting, choosing, establishing, comparing, assuming, expecting, assuming, Broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, assigning, etc. can't
  • a functional block (component) that performs transmission is called a transmitting unit or transmitter.
  • the implementation method is not particularly limited.
  • the management server 100, the mobile terminal 200, the shared terminal 300, etc. may function as a computer that performs the terminal authentication method of the present disclosure.
  • FIG. 11 is a diagram illustrating an example of hardware configurations of the management server 100, mobile terminal 200, and shared terminal 300 according to an embodiment of the present disclosure.
  • Management server 100, mobile terminal 200, and shared terminal 300 described above are physically computer devices including processor 1001, memory 1002, storage 1003, communication device 1004, input device 1005, output device 1006, bus 1007, and the like. may be configured.
  • the term "apparatus” can be read as a circuit, device, unit, or the like.
  • the hardware configuration of the management server 100, mobile terminal 200, and shared terminal 300 may be configured to include one or more of each device shown in the figure, or may be configured without some of the devices. good too.
  • Each function of the management server 100, the portable terminal 200, and the shared terminal 300 is performed by the processor 1001 by loading predetermined software (program) onto hardware such as the processor 1001 and the memory 1002, and the communication device 1004. and control at least one of data reading and writing in the memory 1002 and the storage 1003 .
  • the processor 1001 for example, operates an operating system and controls the entire computer.
  • the processor 1001 may be configured by a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic device, registers, and the like.
  • CPU central processing unit
  • the above-described security processing unit 101, code update unit 102, and the like may be implemented by the processor 1001.
  • FIG. 10 FIG. 10
  • the processor 1001 reads programs (program codes), software modules, data, etc. from at least one of the storage 1003 and the communication device 1004 to the memory 1002, and executes various processes according to them.
  • programs program codes
  • software modules software modules
  • data etc.
  • the program a program that causes a computer to execute at least part of the operations described in the above embodiments is used.
  • the security processing unit 101 may be implemented by a control program stored in the memory 1002 and running on the processor 1001, and other functional blocks may be implemented similarly.
  • FIG. Processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via an electric communication line.
  • the memory 1002 is a computer-readable recording medium, and is composed of at least one of, for example, ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), etc. may be
  • ROM Read Only Memory
  • EPROM Erasable Programmable ROM
  • EEPROM Electrical Erasable Programmable ROM
  • RAM Random Access Memory
  • the memory 1002 may also be called a register, cache, main memory (main storage device), or the like.
  • the memory 1002 can store executable programs (program codes), software modules, etc. for implementing a terminal authentication method according to an embodiment of the present disclosure.
  • the storage 1003 is a computer-readable recording medium, for example, an optical disc such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disc, a magneto-optical disc (for example, a compact disc, a digital versatile disc, a Blu-ray disk), smart card, flash memory (eg, card, stick, key drive), floppy disk, magnetic strip, and/or the like.
  • Storage 1003 may also be called an auxiliary storage device.
  • the storage medium described above may be, for example, a database, server, or other suitable medium including at least one of memory 1002 and storage 1003 .
  • the communication device 1004 is hardware (transmitting/receiving device) for communicating between computers via at least one of a wired network and a wireless network, and is also called a network device, a network controller, a network card, a communication module, or the like.
  • the communication device 1004 includes a high-frequency switch, a duplexer, a filter, a frequency synthesizer, etc., in order to realize at least one of, for example, frequency division duplex (FDD) and time division duplex (TDD). may consist of For example, transmit and receive antennas, etc. may be implemented by communication device 1004 .
  • the transceiver may be physically or logically separate implementations for the transmitter and receiver.
  • the input device 1005 is an input device (for example, keyboard, mouse, microphone, switch, button, sensor, etc.) that receives input from the outside.
  • the output device 1006 is an output device (eg, display, speaker, LED lamp, etc.) that outputs to the outside. Note that the input device 1005 and the output device 1006 may be integrated (for example, a touch panel).
  • Each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information.
  • the bus 1007 may be configured using a single bus, or may be configured using different buses between devices.
  • management server 100 the mobile terminal 200, and the shared terminal 300 include a microprocessor, a digital signal processor (DSP), an ASIC (Application Specific Integrated Circuit), a PLD (Programmable Logic Device), an FPGA (Field Programmable Gate). Array), etc., and part or all of each functional block may be implemented by the hardware.
  • DSP digital signal processor
  • ASIC Application Specific Integrated Circuit
  • PLD Programmable Logic Device
  • FPGA Field Programmable Gate
  • Array Field Programmable Gate
  • notification of information is not limited to the aspects/embodiments described in the present disclosure, and may be performed using other methods.
  • notification of information includes physical layer signaling (e.g. DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (e.g. RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling, It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block))), other signals, or a combination thereof.
  • RRC signaling may also be called an RRC message, and may be, for example, an RRC connection setup message, an RRC connection reconfiguration message, or the like.
  • Each aspect/embodiment described in the present disclosure includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system) system), FRA (Future Radio Access), NR (new Radio), W-CDMA (registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi (registered trademark) )), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other suitable systems and extended It may be applied to at least one of the next generation systems. Also, a plurality of systems may be applied in combination (for example, a combination of at least one of LTE and LTE-A and 5G, etc.).
  • Information and the like can be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). It may be input and output via multiple network nodes.
  • Input/output information may be stored in a specific location (for example, memory) or managed using a management table. Input/output information and the like can be overwritten, updated, or appended. The output information and the like may be deleted. The entered information and the like may be transmitted to another device.
  • the determination may be made by a value represented by one bit (0 or 1), by a true/false value (Boolean: true or false), or by numerical comparison (for example, a predetermined value).
  • notification of predetermined information is not limited to being performed explicitly, but may be performed implicitly (for example, not notifying the predetermined information). good too.
  • Software whether referred to as software, firmware, middleware, microcode, hardware description language or otherwise, includes instructions, instruction sets, code, code segments, program code, programs, subprograms, and software modules. , applications, software applications, software packages, routines, subroutines, objects, executables, threads of execution, procedures, functions, and the like.
  • software, instructions, information, etc. may be transmitted and received via a transmission medium.
  • the software uses at least one of wired technology (coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), etc.) and wireless technology (infrared, microwave, etc.) to website, Wired and/or wireless technologies are included within the definition of transmission medium when sent from a server or other remote source.
  • wired technology coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), etc.
  • wireless technology infrared, microwave, etc.
  • data, instructions, commands, information, signals, bits, symbols, chips, etc. may refer to voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. may be represented by a combination of
  • the channel and/or symbols may be signaling.
  • a signal may also be a message.
  • a component carrier may also be called a carrier frequency, a cell, a frequency carrier, or the like.
  • system and “network” used in this disclosure are used interchangeably.
  • information, parameters, etc. described in the present disclosure may be expressed using absolute values, may be expressed using relative values from a predetermined value, or may be expressed using other corresponding information.
  • radio resources may be indexed.
  • MS Mobile Station
  • UE User Equipment
  • a mobile station is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be called a terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.
  • determining and “determining” used in this disclosure may encompass a wide variety of actions.
  • “Judgement” and “determination” are, for example, judging, calculating, computing, processing, deriving, investigating, looking up, searching, inquiring (eg, lookup in a table, database, or other data structure), ascertaining as “judged” or “determined”, and the like.
  • "judgment” and “determination” are used for receiving (e.g., receiving information), transmitting (e.g., transmitting information), input, output, access (accessing) (for example, accessing data in memory) may include deeming that a "judgment” or “decision” has been made.
  • judgment and “decision” are considered to be “judgment” and “decision” by resolving, selecting, choosing, establishing, comparing, etc. can contain.
  • judgment and “decision” may include considering that some action is “judgment” and “decision”.
  • judgment (decision) may be read as “assuming”, “expecting”, “considering”, or the like.
  • connection means any direct or indirect connection or coupling between two or more elements, It can include the presence of one or more intermediate elements between two elements being “connected” or “coupled.” Couplings or connections between elements may be physical, logical, or a combination thereof. For example, “connection” may be read as "access”.
  • two elements are defined using at least one of one or more wires, cables, and printed electrical connections and, as some non-limiting and non-exhaustive examples, in the radio frequency domain. , electromagnetic energy having wavelengths in the microwave and optical (both visible and invisible) regions, and the like.
  • any reference to elements using the "first,” “second,” etc. designations used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, reference to a first and second element does not imply that only two elements can be employed or that the first element must precede the second element in any way.
  • a and B are different may mean “A and B are different from each other.”
  • the term may also mean that "A and B are different from C”.
  • Terms such as “separate,” “coupled,” etc. may also be interpreted in the same manner as “different.”
  • DESCRIPTION OF SYMBOLS 100... Management server, 200... Portable terminal, 300... Shared terminal, 400... User authentication server, 101... Security process part, 102... Code update part, 103... Start control part, 104... Storage part, 104a... Security code management table , 104b... portal management table, 201... camera unit, 202... analysis unit, 203... authentication unit, 204... activation instruction unit, 301... device ID generation unit, 302... QR code generation unit, 303... display unit, 304... service executive part.

Abstract

The purpose of the present invention is to provide a service providing device, a mobile terminal, and a service providing system, which are capable of putting security on service information and providing the service information to a user. A security processing unit 101 assigns security information (for example, a security code or numerical parameter) to a shared terminal 300 in advance. An activation control unit 103 then receives, from a mobile terminal 200, connection information (device ID) of the shared terminal 300 obtained by the mobile terminal 200 reading code information generated by using the security information in the shared terminal 300, and transmits service information corresponding to the user to the shared terminal 300 indicated by the connection information after the connection information has been verified on the basis of the security information.

Description

サービス提供装置およびサービス提供システムService providing device and service providing system
 本発明は、サービス情報をユーザに提供するサービス提供装置およびサービス提供システムに関する。 The present invention relates to a service providing device and a service providing system that provide service information to users.
 特許文献1には、ネットワークサーバ上に環境登録側PCの個人環境を登録し、登録した環境を環境構築側PCに構築することによって通常使用している以外の他のPCにおいて個人環境を実現する、ことの記載がある。 In Patent Document 1, the personal environment of the environment registration side PC is registered on the network server, and the registered environment is constructed in the environment construction side PC to realize the personal environment in a PC other than the one normally used. , there is a description of that.
特開平11-306121号公報JP-A-11-306121
 しかしながら、特許文献1の技術では、セキュリティがかかっておらず、あるユーザが設定した個人環境を他人が使用することができ、セキュリティ上問題がある。 However, with the technology of Patent Document 1, security is not applied, and a personal environment set by a certain user can be used by another person, which poses a security problem.
 そこで、本発明は、ユーザにサービス情報を提供する際にセキュリティをかけて提供することができるサービス提供装置およびサービス提供システムを提供することを目的とする。 Therefore, an object of the present invention is to provide a service providing device and a service providing system that can provide security when providing service information to a user.
 本発明のサービス提供装置は、ユーザが使用する端末装置に対して予めセキュリティ情報を付与する付与部と、前記セキュリティ情報を用いて生成されたコード情報を携帯端末において読み取ることにより得られた前記端末装置の接続情報を、前記携帯端末から受信する受信部と、前記セキュリティ情報に基づいて検証されたのち、前記ユーザに対応するサービス情報を、前記接続情報宛に送信する送信部と、を備える。 A service providing apparatus according to the present invention includes a provision unit that preliminarily provides security information to a terminal device used by a user; A receiving unit for receiving connection information of the device from the mobile terminal, and a transmitting unit for transmitting service information corresponding to the user to the connection information after verification based on the security information.
 この構成により、セキュリティ情報を含んだコードの情報の読み取りを携帯端末に行わせることができ、第三者による端末装置の不正占有または端末装置におけるサービスの不正利用を防止することができる。 With this configuration, it is possible to cause the mobile terminal to read the information of the code including the security information, and prevent unauthorized occupation of the terminal device or unauthorized use of services in the terminal device by a third party.
 本発明によると、第三者による端末装置の不正占有または端末装置におけるサービスの不正利用を防止することができる。 According to the present invention, it is possible to prevent illegal occupation of a terminal device or illegal use of services in a terminal device by a third party.
本開示におけるサービス提供システムのシステム構成を示す図である。1 is a diagram showing a system configuration of a service providing system in the present disclosure; FIG. 管理サーバ100の機能構成を示すブロック図である。3 is a block diagram showing a functional configuration of a management server 100; FIG. セキュリティコード管理テーブル104aの具体例を示す図である。4 is a diagram showing a specific example of a security code management table 104a; FIG. ポータル管理テーブル104bの具体例を示す図である。FIG. 10 is a diagram showing a specific example of a portal management table 104b; FIG. 携帯端末200の機能構成を示すブロック図である。2 is a block diagram showing a functional configuration of mobile terminal 200. FIG. 解析部202による解析処理を示す説明図である。FIG. 4 is an explanatory diagram showing analysis processing by an analysis unit 202; 本開示の共用端末300の機能構成を示すブロック図である。3 is a block diagram showing a functional configuration of shared terminal 300 of the present disclosure; FIG. 共用端末300と管理サーバ100との動作を示すシーケンス図である。4 is a sequence diagram showing operations of shared terminal 300 and management server 100. FIG. QRコードの更新処理を示すシーケンス図である。FIG. 10 is a sequence diagram showing QR code update processing; 管理サーバ100,携帯端末200および共用端末300における処理を示すシーケンス図である。3 is a sequence diagram showing processing in management server 100, portable terminal 200, and shared terminal 300. FIG. 本開示の一実施の形態に係る管理サーバ100、携帯端末200、および共用端末300のハードウェア構成の一例を示す図である。2 is a diagram illustrating an example of hardware configurations of management server 100, mobile terminal 200, and shared terminal 300 according to an embodiment of the present disclosure; FIG.
 添付図面を参照しながら本開示の実施形態を説明する。可能な場合には、同一の部分には同一の符号を付して、重複する説明を省略する。 An embodiment of the present disclosure will be described with reference to the accompanying drawings. Where possible, the same parts are denoted by the same reference numerals, and overlapping descriptions are omitted.
 図1は、本開示におけるサービス提供システムのシステム構成を示す図である。図に示されるとおり、このサービス提供システムは、管理サーバ100、携帯端末200、および共用端末300を含んで構成されている。なお、さらに加えて、ユーザ認証サーバ400を備えてもよい。本開示において、携帯端末200は、共用端末300の表示部に表示されているQRコードを読取って、ユーザのリモートワーク環境情報(サービス情報)の出力先(共用端末300)となるデバイスIDを取得する。なお、QRコード等の二次元バーコードに限らず、そのほかコード化されたイメージ情報であればよい。 FIG. 1 is a diagram showing the system configuration of the service providing system in the present disclosure. As shown in the figure, this service providing system includes a management server 100, a mobile terminal 200, and a shared terminal 300. FIG. Additionally, a user authentication server 400 may be provided. In the present disclosure, the mobile terminal 200 reads the QR code displayed on the display unit of the shared terminal 300 and acquires the device ID that serves as the output destination (shared terminal 300) of the user's remote work environment information (service information). do. It should be noted that it is not limited to a two-dimensional bar code such as a QR code, and any other coded image information may be used.
 管理サーバ100は、共用端末300に対してサービスを提供するサービス提供装置として機能する。この管理サーバ100は、デバイスIDに基づいた共用端末300に、ユーザのリモートワーク環境情報にアクセス可能なサービス接続情報を出力する。共用端末300を操作するユーザは、そのサービス接続情報に対してアクセスする。管理サーバ100は、ポータル表示のためポータル表示内容の情報をサービス接続情報と対応付けて記憶している。そして、ユーザは、共用端末300においてサービス接続情報をクリックすることにより、管理サーバ100は、当該ポータル表示内容を共用端末300に送信する。このポータル表示内容は、例えば、ユーザが共用端末300において利用するためのリモートワーク環境情報(サービス情報)である。なお、上記説明では、管理サーバ100は、ユーザがサービス接続情報をクリックすることにより、ポータル表示内容を送信することとしたが、これに限るものではなく、自動的にポータル表示内容を送信することとしてもよい。 The management server 100 functions as a service providing device that provides services to the shared terminals 300 . This management server 100 outputs service connection information that allows access to the user's remote work environment information to the shared terminal 300 based on the device ID. A user operating shared terminal 300 accesses the service connection information. The management server 100 stores portal display content information in association with service connection information for portal display. When the user clicks the service connection information on the shared terminal 300 , the management server 100 transmits the portal display contents to the shared terminal 300 . This portal display content is, for example, remote work environment information (service information) for the user to use on the shared terminal 300 . In the above description, the management server 100 transmits the portal display content when the user clicks on the service connection information. may be
 このような構成により、ユーザは、携帯端末200を用いてユーザ自身が設定したリモートワーク環境における作業を共用端末300で行うことができる。なお、当然のことながら、本開示においては、リモートワーク環境の提供に限定するものではなく、ほかのサービス情報の提供にも適用することができる。 With such a configuration, the user can use the shared terminal 300 to perform work in the remote work environment set by the user using the mobile terminal 200 . It goes without saying that the present disclosure is not limited to the provision of a remote work environment, and can also be applied to the provision of other service information.
 図2は、管理サーバ100の機能構成を示すブロック図である。図に示されるとおり、管理サーバ100は、セキュリティ処理部101、コード更新部102、起動制御部103、および記憶部104(セキュリティコード管理テーブル104aおよびポータル管理テーブル104b)を含んで構成されている。以下、各構成について説明する。 FIG. 2 is a block diagram showing the functional configuration of the management server 100. As shown in FIG. As shown in the figure, the management server 100 includes a security processing section 101, a code update section 102, an activation control section 103, and a storage section 104 (security code management table 104a and portal management table 104b). Each configuration will be described below.
 セキュリティ処理部101は、共用端末300のIPアドレスおよびデバイスIDを含むコード取得要求を共用端末300から受信し、その応答処理としてセキュリティコードを送信する部分である。セキュリティコードは、予め定めた英数字そのほか記号からなる情報である。また、セキュリティ処理部101は、数字パラメータを共用端末300に送信する。この数字パラメータは、後述するとおり、共用端末300においてQRコードを冗長化する際に利用するための情報である。なお、数字パラメータは、数字に限定するものではなく、英記号等としてもよい。 The security processing unit 101 is a part that receives a code acquisition request including the IP address and device ID of the shared terminal 300 from the shared terminal 300 and transmits the security code as a response process. The security code is information consisting of predetermined alphanumeric characters and other symbols. Security processing unit 101 also transmits a numeric parameter to shared terminal 300 . This numeric parameter is information to be used when making the QR code redundant in the shared terminal 300, as will be described later. Numerical parameters are not limited to numbers, and may be alphabetic symbols or the like.
 コード更新部102は、セキュリティコード管理テーブル104aで管理している次回更新タイミングで定められるタイミングに基づいてセキュリティコードを新たに発行して、共用端末300に送信することにより、共用端末300におけるセキュリティコードを更新する部分である。また、コード更新部102は、セキュリティコード管理テーブル104aに記憶されるセキュリティコードを新たに発行したセキュリティコードに更新する。 The code update unit 102 newly issues a security code based on the timing determined by the next update timing managed by the security code management table 104a, and transmits the security code to the shared terminal 300. is the part that updates the Also, the code update unit 102 updates the security code stored in the security code management table 104a to the newly issued security code.
 起動制御部103は、携帯端末200から、共用端末300を起動するための起動指示を受信し、その起動指示に基づいて、携帯端末200のユーザに対応するポータル表示内容を提供するためのサービス接続情報を共用端末300に送信する部分である。起動指示には、ユーザID、デバイスID、セキュリティコードが含まれる。起動制御部103は、ユーザIDに対応するサービス接続情報を、ポータル管理テーブル104bから取り出し、デバイスIDで指定される共用端末300に送信する。 Activation control unit 103 receives an activation instruction for activating shared terminal 300 from mobile terminal 200, and establishes service connection for providing portal display content corresponding to the user of mobile terminal 200 based on the activation instruction. This is the part that transmits information to the shared terminal 300 . The activation instruction includes a user ID, device ID, and security code. The activation control unit 103 extracts the service connection information corresponding to the user ID from the portal management table 104b, and transmits it to the shared terminal 300 specified by the device ID.
 また、起動制御部103は、必要に応じて、起動指示に対する認証処理を行う。また、サービス接続情報を送信するに際して、起動制御部103は、ポータル管理テーブル104bを参照して、サービス接続情報を取得する。 Also, the activation control unit 103 performs authentication processing for the activation instruction as necessary. Also, when transmitting the service connection information, the activation control unit 103 refers to the portal management table 104b to acquire the service connection information.
 記憶部104は、セキュリティコード管理テーブル104aおよびポータル管理テーブル104bを記憶する部分である。 The storage unit 104 is a part that stores a security code management table 104a and a portal management table 104b.
 図3は、セキュリティコード管理テーブル104aの具体例を示す図である。図に示されるとおり、セキュリティコード管理テーブル104aは、デバイスID、PCアドレス、セキュリティコード、および次回更新タイミングを対応付けて記憶している。デバイスIDは、共用端末300を識別するための識別子である。PCアドレスは、共用端末300のIPアドレスを示す。セキュリティコードは、携帯端末200から送信された起動指示を認証するための情報である。次回更新タイミングは、セキュリティコードの更新タイミングを示す。図では、時刻で示しているが、日時としてもよい。このタイミングに基づいて、共用端末300が保持するセキュリティコードが更新される。次回更新タイミングはあらかじめ定められたルールに基づいて決定してもよいし、ランダムなタイミングとしてもよい。 FIG. 3 is a diagram showing a specific example of the security code management table 104a. As shown in the figure, the security code management table 104a associates and stores device IDs, PC addresses, security codes, and next update timings. Device ID is an identifier for identifying shared terminal 300 . The PC address indicates the IP address of shared terminal 300 . The security code is information for authenticating the activation instruction transmitted from mobile terminal 200 . The next update timing indicates the update timing of the security code. In the figure, the time is shown, but the date and time may be used. Based on this timing, the security code held by shared terminal 300 is updated. The next update timing may be determined based on a predetermined rule, or may be random timing.
 図4は、ポータル管理テーブル104bの具体例を示す図である。図に示されるとおり、ポータル管理テーブル104bは、ユーザID、ポータル表示名、利用サービス、およびサービス接続情報を対応付けて記憶している。ユーザIDは、携帯端末200のユーザを識別するための識別子である。ポータル表示名は、ユーザの氏名である。利用サービスは、ユーザに提供されるサービス名またはその種別である。サービス接続情報は、ユーザにサービスを提供するための接続情報であり、例えばURLである。そのほか、サービスID、証明書、SP(Service Provider)メタデータ、属性のマッピング(苗字、名前、メールアドレスにどの情報を割り当てるか)といった情報がある。 FIG. 4 is a diagram showing a specific example of the portal management table 104b. As shown in the figure, the portal management table 104b associates and stores user IDs, portal display names, services to be used, and service connection information. A user ID is an identifier for identifying a user of mobile terminal 200 . The portal display name is the full name of the user. The service to be used is the service name or its type provided to the user. Service connection information is connection information for providing services to users, and is, for example, a URL. In addition, there is information such as service ID, certificate, SP (Service Provider) metadata, and attribute mapping (which information is assigned to last name, first name, and email address).
 なお、携帯端末200がユーザ認証サーバ400を用いて事前にユーザ認証をした場合には、ここでのユーザIDは、期限付きユーザIDであって、いわゆるトークン情報に相当する。その場合、ユーザ認証サーバ400は、携帯端末200に対して期限付きユーザIDを割り当てるとともに、ポータル管理テーブル104bにおけるユーザIDを期限付きユーザIDで更新する。なお、ポータル管理テーブル104bにおいては、ユーザを一意に特定するための識別子も付与されている。以降において、特に断りがない限り、単なるユーザIDとして説明する。 It should be noted that when the mobile terminal 200 performs user authentication in advance using the user authentication server 400, the user ID here is a user ID with a time limit and corresponds to so-called token information. In this case, the user authentication server 400 assigns a time-limited user ID to the portable terminal 200 and updates the user ID in the portal management table 104b with the time-limited user ID. The portal management table 104b also provides identifiers for uniquely identifying users. Henceforth, it demonstrates as a mere user ID unless there is a notice in particular.
 つぎに、携帯端末200の構成について説明する。図5は、携帯端末200の機能構成を示すブロック図である。図に示されるとおり、携帯端末200は、カメラ部201、解析部202、認証部203、および起動指示部204を含んで構成されている。 Next, the configuration of the mobile terminal 200 will be explained. FIG. 5 is a block diagram showing the functional configuration of the mobile terminal 200. As shown in FIG. As shown in the figure, mobile terminal 200 includes camera section 201 , analysis section 202 , authentication section 203 , and activation instruction section 204 .
 カメラ部201は、対象物を撮影する部分である。本開示においては、共用端末300が表示しているQRコードを撮影する。 The camera unit 201 is a part that takes an image of an object. In the present disclosure, the QR code displayed by shared terminal 300 is photographed.
 解析部202は、カメラ部201が撮影したQRコードを解析して、当該QRコードに含まれている文字列を取得する部分である。図6は、解析部202による解析処理を示す説明図である。図6(a)は、QRコードを示す図である。カメラ部201は、このQRコードを読み取る。 The analysis unit 202 is a part that analyzes the QR code captured by the camera unit 201 and obtains the character string contained in the QR code. FIG. 6 is an explanatory diagram showing analysis processing by the analysis unit 202. As shown in FIG. FIG. 6(a) is a diagram showing a QR code. The camera unit 201 reads this QR code.
 解析部202は、カメラ部201が撮影したQRコードから、図6(b)に示される文字列を取得し、この文字列を解析する。解析部202は、いわゆるQRコードリーダの機能を有する。文字列は、第1の文字列、特定パラメータ、第2の文字列を含む。第1の文字列は、例えば、アプリケーションのダウンロード先となる接続情報となるURLである。このURLは、標準のQRコードリーダにより得られる情報である。特定パラメータは、第1の文字列と第2の文字列とを区別するための、文字列である。本開示における解析部202の機能を有しない標準のQRコードリーダは、この特定パラメータを認識することで、第1の文字列のみを取得する。 The analysis unit 202 acquires the character string shown in FIG. 6(b) from the QR code captured by the camera unit 201, and analyzes this character string. The analysis unit 202 has a so-called QR code reader function. The string includes a first string, a specific parameter, and a second string. The first character string is, for example, a URL serving as connection information to which the application is downloaded. This URL is information obtained by a standard QR code reader. The specific parameter is a character string for distinguishing between the first character string and the second character string. A standard QR code reader that does not have the function of the analysis unit 202 in the present disclosure acquires only the first character string by recognizing this specific parameter.
 解析部202は、文字列から特定パラメータを認識することで、第2の文字列を取得する。第2の文字列は、共用端末300を特定するためのデバイスID、セキュリティコードおよび数字パラメータを含む。セキュリティを向上させるため、第2の文字列の少なくともデバイスIDおよびセキュリティコードの部分は、冗長化されている。図6(b)は、数字パラメータとして、“3”を示す。解析部202は、この数字パラメータに基づいて、第2の文字列からどの位置を開始位置として読み取るか判断し、正しいデバイスIDおよびセキュリティコードを取得する。セキュリティコードは、管理サーバ100において管理されている文字列情報であり、時限的に更新される情報である。管理サーバ100においては、このセキュリティコードを用いて、QRコードの読取りに際しての不正使用を防止できる。 The analysis unit 202 acquires the second character string by recognizing a specific parameter from the character string. The second string includes the device ID, security code and numeric parameters for identifying shared terminal 300 . To improve security, at least the device ID and security code portions of the second string are redundant. FIG. 6(b) shows "3" as a numeric parameter. Based on this numeric parameter, the analysis unit 202 determines which position to read as the start position from the second character string, and acquires the correct device ID and security code. The security code is character string information managed by the management server 100, and is time-limited information. In the management server 100, this security code can be used to prevent unauthorized use when reading the QR code.
 なお、本開示においては、数字パラメータは、デバイスIDおよびセキュリティコードを連結した場合におけるデバイスIDの位置を特定するために使用しているが、これに限らない。セキュリティコードを用いず、数字パラメータとデバイスIDとの組合せでセキュリティをかけてもよいし、数字パラメータを用いずデバイスIDとセキュリティコードとの組合せでセキュリティコードをかけてもよい。 In the present disclosure, numeric parameters are used to specify the position of the device ID when the device ID and the security code are concatenated, but this is not the only option. Security may be applied by a combination of a numeric parameter and a device ID without using a security code, or a security code may be applied by a combination of a device ID and a security code without using a numeric parameter.
 また、数字パラメータは、それら文字列の起点を示すことに限らず、n文字目からn+m文字目までを使用する、s文字ずつ読み飛ばして解釈する、あらかじめサーバ側と端末側とで示しわせたパターンxの解析方法で解析する等としてもよい。 In addition, numeric parameters are not limited to indicating the starting point of those character strings, they are used from the nth character to the n+mth character, are interpreted by skipping every s characters, and are indicated in advance on the server side and the terminal side. For example, analysis may be performed using the pattern x analysis method.
 認証部203は、携帯端末200のユーザが、ユーザ認証サーバ400にログインする際の認証処理を行う部分である。認証部203は、認証処理によってユーザの期限付きのユーザIDを取得する。なお、認証部203は、生体認証等の端末をユーザが操作するための事前に登録した生体情報を利用した認証も行ってもよい。 The authentication unit 203 is a part that performs authentication processing when the user of the mobile terminal 200 logs into the user authentication server 400 . The authentication unit 203 acquires a user ID with a time limit by authentication processing. Note that the authentication unit 203 may also perform authentication using biometric information registered in advance for the user to operate the terminal, such as biometric authentication.
 起動指示部204は、起動指示を管理サーバ100に送信する部分である。起動指示は、解析部202が解析して得たデバイスIDおよびセキュリティコード、並びに認証部203が取得したユーザIDを含む。 The activation instruction unit 204 is a part that transmits an activation instruction to the management server 100 . The activation instruction includes the device ID and security code obtained by analysis by the analysis unit 202 and the user ID obtained by the authentication unit 203 .
 このように、携帯端末200が、共用端末300に表示されているQRコードを読取り、文字列情報を解析することで、起動すべき共用端末300のデバイスIDを取得して、管理サーバ100に送信することができる。その際、数字パラメータを利用することで、冗長化されてセキュリティが向上されたQRコードに含まれている文字列を取得でき、当該文字列に含まれているデバイスIDを取得できる。なお、デバイスIDに加えてセキュリティコードを取得することもできる。 In this way, the mobile terminal 200 reads the QR code displayed on the shared terminal 300 and analyzes the character string information to acquire the device ID of the shared terminal 300 to be activated and transmit it to the management server 100 . can do. At that time, by using the numeric parameter, it is possible to obtain the character string included in the redundant QR code with improved security, and obtain the device ID included in the character string. Note that a security code can also be obtained in addition to the device ID.
 つぎに、共用端末300について説明する。図7は、本開示の共用端末300の機能構成を示すブロック図である。図に示されるとおり、共用端末300は、デバイスID生成部301、QRコード生成部302、表示部303、およびサービス実行部304を含んで構成されている。 Next, the shared terminal 300 will be explained. FIG. 7 is a block diagram showing the functional configuration of shared terminal 300 of the present disclosure. As shown in the figure, shared terminal 300 includes device ID generator 301 , QR code generator 302 , display 303 , and service execution section 304 .
 デバイスID生成部301は、共用端末300に予めインストールされているアプリケーション起動時に、管理サーバ100からデバイスIDの取得を行う部分である。なお、管理サーバ100は、共用端末300ごとにユニークとなるデバイスIDを生成して割り当てる機能を有する。 The device ID generation unit 301 is a part that acquires a device ID from the management server 100 when an application pre-installed in the shared terminal 300 is started. The management server 100 has a function of generating and assigning a unique device ID to each shared terminal 300 .
 QRコード生成部302は、管理サーバ100からセキュリティコードおよび数字パラメータを受信して、図6に示されるQRコードを生成する部分である。このQRコードは、共用端末300において予め定められたwebサイトURLおよびデバイスID、並びに受信したセキュリティコードを含む。webサイトURLは、所定のアプリケーションをダウンロードするためのダウンロード先を示す。所定のアプリケーションとは、携帯端末200における解析部202の機能を含むアプリケーションである。 The QR code generator 302 is a part that receives the security code and numeric parameters from the management server 100 and generates the QR code shown in FIG. This QR code includes the website URL and device ID predetermined in shared terminal 300 and the received security code. A website URL indicates a download destination for downloading a predetermined application. A predetermined application is an application that includes the functions of the analysis unit 202 in the mobile terminal 200 .
 そして、QRコード生成部302は、QRコードを生成する際に、デバイスIDおよびセキュリティコードを冗長化する。例えば、ランダムに不特定多数の文字列を付加することにより冗長化する。さらに、受信した数字パラメータで示す位置にデバイスID等の一文字目が来るよう冗長化する。なお、これに限らず、数字パラメータで示したルールに従ってデバイスID等を取得できるように、その冗長化を行うようにできればよい。 Then, the QR code generation unit 302 makes the device ID and security code redundant when generating the QR code. For example, redundancy is achieved by randomly adding an unspecified number of character strings. Further, redundancy is provided so that the first character of the device ID or the like is placed at the position indicated by the received numerical parameter. It should be noted that the present invention is not limited to this, and it is sufficient if the redundancy can be made so that the device ID and the like can be acquired according to the rules indicated by the numerical parameters.
 QRコード生成部302は、このようにして作った文字列に数字パラメータを付加して、QRコードを生成する。 The QR code generation unit 302 generates a QR code by adding numeric parameters to the character string thus created.
 表示部303は、QRコード生成部302が生成したQRコードを表示する部分である。 The display unit 303 is a part that displays the QR code generated by the QR code generation unit 302.
 サービス実行部304は、管理サーバ100から提供されるサービスを実行する部分である。本開示においては、サービス実行部304は、管理サーバ100からユーザごとに定められているリモートワーク環境情報を取得して、リモートワーク環境を実行する。リモートワーク環境とは、共用端末300における操作について設定を示す。例えば、起動可能なアプリケーション、当該ユーザが使用しているデータファイル、および表示部303に表示される情報などである。 The service execution unit 304 is a part that executes services provided by the management server 100 . In the present disclosure, the service execution unit 304 acquires remote work environment information determined for each user from the management server 100 and executes the remote work environment. The remote work environment indicates settings for operations on the shared terminal 300 . For example, an application that can be activated, a data file used by the user, information displayed on the display unit 303, and the like.
 このように、ユーザは、携帯端末200を操作してQRコードを読取り、そのQRコードで指定された共用端末300において、当該ユーザのリモートワーク環境情報を管理サーバ100から取得し、リモートワーク環境を実行することができる。 In this way, the user operates the portable terminal 200 to read the QR code, acquires the remote work environment information of the user from the management server 100 at the shared terminal 300 specified by the QR code, and sets the remote work environment. can be executed.
 つぎに、本開示における管理サーバ100の動作について説明する。図8は、共用端末300と管理サーバ100との動作を示すシーケンス図である。デバイスID生成部301は、当該共用端末300の初回起動時において、管理サーバ100から他のデバイス(他の共用端末を含む)と重複しないデバイスIDを取得して、割り当てる(S101)。このデバイスIDは、共用端末300の記憶部(図示せず)に記憶される。 Next, the operation of the management server 100 according to the present disclosure will be described. FIG. 8 is a sequence diagram showing operations of shared terminal 300 and management server 100 . When the shared terminal 300 is activated for the first time, the device ID generation unit 301 acquires and assigns a device ID that does not overlap with other devices (including other shared terminals) from the management server 100 (S101). This device ID is stored in a storage unit (not shown) of shared terminal 300 .
 その後、QRコード生成部302は、コード取得要求を管理サーバ100に送信する(S102)。このコード取得要求には、共用端末300のPCアドレス(IPアドレスなど)、およびデバイスIDを含む。 After that, the QR code generator 302 transmits a code acquisition request to the management server 100 (S102). This code acquisition request includes the PC address (IP address, etc.) of shared terminal 300 and the device ID.
 管理サーバ100において、セキュリティ処理部101は、共用端末300からコード取得要求を受信すると、PCアドレスをデバイスIDに紐付けてセキュリティコード管理テーブル104aに記憶する。そして、セキュリティ処理部101は、数字パラメータ、セキュリティコードおよび次回更新タイミングを発行する。そして、セキュリティ処理部101は、セキュリティコードおよび次回更新タイミングをさらに、PCアドレス等に対応付けてセキュリティコード管理テーブル104aに記憶する。コード更新部102は、次回更新タイミングに基づいて、定期的なセキュリティコードの更新処理を開始する(S103)。セキュリティコードは、ランダムに発行し、また更新してもよいし、所定のルールに基づいて発行し、また更新してもよい。また、コード更新部102は、合わせて数字パラメータの更新を行う。数字パラメータは、所定のルールで定められてもよいし、ランダムでもよい。 In the management server 100, when the security processing unit 101 receives the code acquisition request from the shared terminal 300, it associates the PC address with the device ID and stores it in the security code management table 104a. The security processing unit 101 then issues a numerical parameter, a security code, and the next update timing. The security processing unit 101 further stores the security code and the next update timing in the security code management table 104a in association with the PC address or the like. The code update unit 102 starts periodic security code update processing based on the next update timing (S103). The security code may be issued and updated randomly, or may be issued and updated based on a predetermined rule. In addition, the code update unit 102 also updates the numerical parameters. Numerical parameters may be defined by a predetermined rule, or may be random.
 セキュリティ処理部101は、コード取得応答を共用端末300に送信する(S104)。このコード取得応答は、セキュリティコードおよび数字パラメータを含む。 The security processing unit 101 transmits a code acquisition response to the shared terminal 300 (S104). This get code response contains a security code and a numeric parameter.
 共用端末300において、QRコード生成部302は、数字パラメータにしたがって、共用端末300において保持されているwebサイトURLと、デバイスIDと、セキュリティコードと、数字パラメータとを含むQRコードを生成する(S105)。すなわち、QRコード生成部302は、webサイトURL、デバイスID、セキュリティコードおよび数字パラメータを連結する。そして、デバイスIDおよびセキュリティコードの文字列に対して、数字パラメータで示す位置に、デバイスIDの一文字目が来るように冗長化する。そして、冗長化した文字列を含んだ文字列のQRコードを生成する。なお、デバイスIDとセキュリティコードとは連結されるものとし、一つの数字パラメータでデバイスIDとセキュリティコードとが特定可能に構成されるものとする。なお、2つの数字パラメータで、それぞれの一文字目の位置を特定してもよい。 In shared terminal 300, QR code generator 302 generates a QR code including the website URL, device ID, security code, and numeric parameters held in shared terminal 300 according to the numeric parameters (S105). ). That is, the QR code generator 302 concatenates the website URL, device ID, security code and numeric parameter. Then, the character strings of the device ID and the security code are made redundant so that the first character of the device ID appears at the position indicated by the numerical parameter. Then, the QR code of the character string including the redundant character string is generated. It should be noted that the device ID and the security code are assumed to be concatenated so that the device ID and the security code can be identified by one numerical parameter. It should be noted that the position of each first character may be specified by two numeric parameters.
 このwebサイトURLは、本開示の携帯端末200における解析部202の機能を有するQRコードリーダのダウンロード元を示す。URLは、共用端末300において予め記憶されている。そして、共用端末300の表示部303が、QRコードを表示する。 This website URL indicates the download source of the QR code reader having the function of the analysis unit 202 in the mobile terminal 200 of the present disclosure. The URL is stored in advance in shared terminal 300 . Then, the display unit 303 of the shared terminal 300 displays the QR code.
 表示部303は、生成したQRコードを表示する(S106)。 The display unit 303 displays the generated QR code (S106).
 このように、共用端末300において、QRコードが生成され表示され、携帯端末200において読取り可能にされる。このQRコードは、定期的に更新される。図9は、その更新処理を示すシーケンス図である。 In this way, a QR code is generated and displayed on the shared terminal 300 and made readable by the portable terminal 200. This QR code is updated periodically. FIG. 9 is a sequence diagram showing the updating process.
 図に示されるとおり、管理サーバ100において、コード更新部102は、定期的にセキュリティコードおよび数字パラメータを更新する(S201)。コード更新部102は、更新したセキュリティコードおよび数字パラメータを含むコード取得応答を共用端末300に送信する(S202)。コード取得応答は、共用端末300に対するヘルスチェック機能もかねるが、ヘルスチェックは別の処理としてもよい。 As shown in the figure, in the management server 100, the code update unit 102 periodically updates the security code and numeric parameters (S201). Code update unit 102 transmits a code acquisition response including the updated security code and numeric parameter to shared terminal 300 (S202). The code acquisition response also serves as a health check function for shared terminal 300, but the health check may be performed as a separate process.
 共用端末300において、QRコード生成部302は、予め記憶されているwebサイトURL、取得したコード取得応答に含まれているデバイスID、セキュリティコード、および数字パラメータに基づいてQRコードを生成し、表示する(S203)。 In shared terminal 300, QR code generation unit 302 generates and displays a QR code based on a pre-stored website URL, a device ID, a security code, and numeric parameters included in the acquired code acquisition response. (S203).
 このようにして、QRコードは定期的に更新されることで、そのセキュリティを向上させることができる。例えば、古いQRコードを不正取得した悪意ある第三者がいたとしても、そのQRコードは更新されて、セキュリティコードおよび数字パラメータが異なっているため、正しくデバイスID等を取得することができない。 In this way, the security of the QR code can be improved by regularly updating it. For example, even if a malicious third party illegally acquires an old QR code, the QR code is updated and the security code and numeric parameters are different, so the device ID and the like cannot be acquired correctly.
 つぎに、ユーザが携帯端末200を利用してリモートワーク環境を共用端末300に取得させるときの処理について説明する。図10は、管理サーバ100,携帯端末200および共用端末300における処理を示すシーケンス図である。 Next, the processing when the user uses the mobile terminal 200 to cause the shared terminal 300 to acquire the remote work environment will be described. FIG. 10 is a sequence diagram showing processing in management server 100, portable terminal 200, and shared terminal 300. As shown in FIG.
 携帯端末200において、所定の認証用アプリケーションを起動すると、その機能の一つである認証部203は、ユーザ認証によりユーザ認証サーバ400からユーザIDを取得する(S301)。ここでのユーザIDは、期限付きのユーザIDであり、ユーザ認証サーバ400により発行されたユーザIDである。なお、この処理はなくてもよく、予め定められたユーザIDとしてもよい。その場合、管理サーバ100ではそのように管理する。 When a predetermined authentication application is activated in the mobile terminal 200, the authentication unit 203, which is one of its functions, acquires a user ID from the user authentication server 400 through user authentication (S301). The user ID here is a user ID with a time limit and is a user ID issued by the user authentication server 400 . Note that this process may be omitted, and a predetermined user ID may be used. In that case, the management server 100 manages it accordingly.
 つぎに、ユーザ操作に従って、カメラ部201は、共用端末300に表示されているQRコードを読取る。そして、解析部202は、読み取ったQRコードから取得した文字列を解析する(S302)。解析部202は、文字列を解析することで、デバイスIDおよびセキュリティコードを取得する。そして、認証部203による生体認証を実行する(S303)。この生体認証は、例えば、顔認証であったり、指紋認証であり、予め定めたユーザとの照合をとる処理である。 Next, the camera unit 201 reads the QR code displayed on the shared terminal 300 according to the user's operation. Then, the analysis unit 202 analyzes the character string obtained from the read QR code (S302). The analysis unit 202 acquires the device ID and security code by analyzing the character string. Then, biometric authentication is performed by the authentication unit 203 (S303). This biometric authentication is, for example, face authentication or fingerprint authentication, and is a process of matching with a predetermined user.
 起動指示部204は、管理サーバ100に起動指示を送信する(S304)。この起動指示は、ユーザID、デバイスID、およびセキュリティコードを含む。 The activation instruction unit 204 transmits an activation instruction to the management server 100 (S304). This activation instruction includes a user ID, device ID, and security code.
 一方、ユーザ認証サーバ400は、ユーザ認証処理時に、テーブル管理部(図示せず)が、携帯端末200に送信したユーザID(期限付きユーザID)と、利用サービスおよびサービス接続情報等とを、管理サーバ100におけるポータル管理テーブル104bに記憶する(S305)。この処理は、ユーザ認証処理時において常に行われる。 On the other hand, the user authentication server 400 manages the user ID (user ID with expiration date) transmitted to the mobile terminal 200 by the table management unit (not shown), the service to be used, the service connection information, etc., during the user authentication process. It is stored in the portal management table 104b in the server 100 (S305). This processing is always performed during user authentication processing.
 管理サーバ100において、起動制御部103は、ユーザIDの正当性の検証、およびデバイスIDとセキュリティコードとの組合せの正当性の検証を行う(S306)。ユーザIDの検証について、起動制御部103は、ポータル管理テーブル104bに当該ユーザIDが記憶されているか否かで、その正当性の検証を行う。デバイスIDおよびセキュリティコードの組合せの検証については、起動制御部103は、セキュリティコード管理テーブル104aを参照してその検証を行う。 In the management server 100, the activation control unit 103 verifies the validity of the user ID and the validity of the combination of the device ID and the security code (S306). Regarding the verification of the user ID, the activation control unit 103 verifies the legitimacy of the user ID based on whether the user ID is stored in the portal management table 104b. For verification of the combination of the device ID and the security code, the activation control unit 103 refers to the security code management table 104a to perform the verification.
 起動制御部103は、検証処理においてOKであると判断した場合には、起動指示(PCアドレスおよびサービス接続情報)を共用端末300に送信する(S307)。その送信先となる共用端末300を特定するために、起動制御部103は、セキュリティコード管理テーブル104aを参照して、デバイスIDに対応するPCアドレスを取得する。また、その送信のために、ポータル管理テーブル104bを参照して、ユーザIDに対応する接続情報を取得する。また、起動制御部103は、携帯端末200に対して起動結果通知(ここではOKの旨の通知)を送信する(S308)。 When the activation control unit 103 determines that the verification process is OK, it transmits an activation instruction (PC address and service connection information) to the shared terminal 300 (S307). In order to specify the shared terminal 300 that is the transmission destination, the activation control unit 103 refers to the security code management table 104a and acquires the PC address corresponding to the device ID. Also, for the transmission, the portal management table 104b is referenced to acquire the connection information corresponding to the user ID. In addition, the activation control unit 103 transmits an activation result notification (in this case, an OK notification) to the mobile terminal 200 (S308).
 共用端末300において、サービス実行部304は、起動指示を受けると、サービス接続情報をユーザに選択させるためのポータル表示画面を表示部303に表示する。ユーザは、そのサービス接続情報をクリックすることにより、サービス実行部304は、ポータル表示内容を受け取るためのHTTPリクエストを管理サーバ100に送信する(S309)。 In the shared terminal 300, when the service execution unit 304 receives the activation instruction, the display unit 303 displays a portal display screen for allowing the user to select service connection information. When the user clicks on the service connection information, the service execution unit 304 transmits an HTTP request for receiving the portal display content to the management server 100 (S309).
 管理サーバ100において、起動制御部103は、ポータル管理テーブル104bを参照して、ユーザIDに紐付いたポータル表示名、利用サービス等を反映したポータル表示内容を生成する(S310)。このポータル表示内容は、リモートワーク環境に相当する。起動制御部103は、ポータル表示内容を、共用端末300に送信する(S311)。 In the management server 100, the activation control unit 103 refers to the portal management table 104b and generates portal display contents that reflect the portal display name linked to the user ID, the service used, etc. (S310). This portal display content corresponds to a remote work environment. The activation control unit 103 transmits the portal display content to the shared terminal 300 (S311).
 共用端末300において、ポータル表示内容に従ったリモートワーク環境が構築される。 On the shared terminal 300, a remote work environment is constructed according to the portal display contents.
 このようにして、ユーザは、携帯端末200を用いて、共用端末300に自分のリモートワーク環境を構築することができる。 In this way, the user can use the portable terminal 200 to build his/her own remote work environment on the shared terminal 300.
 ユーザの携帯端末200が解析部202等の機能を有した特定QRコードリーダをインストールしていない場合があり得る。そのため、QRコードには、解析部202等の機能を有する特定QRコードリーダをインストールするための、URLを記述させている。一般のQRコードリーダは、特定パラメータ(?pr=)を認識して、その手前までの文字列に記述されているURLにアクセするよう構成されている。それを利用して、特定QRコードリーダのアプリケーションをインストールすることができる。 It is possible that the user's mobile terminal 200 does not have a specific QR code reader with functions such as the analysis unit 202 installed. Therefore, a URL for installing a specific QR code reader having functions such as the analysis unit 202 is described in the QR code. A general QR code reader is configured to recognize a specific parameter (?pr=) and access the URL described in the character string up to that point. It can be used to install a specific QR code reader application.
 つぎに、本開示の管理サーバ100、携帯端末200、共用端末300およびこれらを含んだサービス提供システムの作用効果について説明する。 Next, the operational effects of the management server 100, the mobile terminal 200, the shared terminal 300, and the service providing system including these of the present disclosure will be described.
 本開示の管理サーバ100において、セキュリティ処理部101は、付与部として機能して、共用端末300に対して予めセキュリティ情報(例えば、セキュリティコードまたは数字パラメータなど)を付与する。そして、起動制御部103は、共用端末300においてセキュリティ情報を用いて生成されたコード情報を携帯端末200において読み取ることにより得られた共用端末300のデバイスIDを、携帯端末200から受信し、セキュリティ情報に基づいてデバイスIDの検証がなされると、ユーザに対応するサービス接続情報(サービス情報)を、デバイスIDで示される共用端末300に送信する。なお、管理サーバ100は、サービス接続情報を共用端末に送信しているが、サービス接続情報に代えて、サービス内容であるリモート環境情報(サービス情報)そのものを送ってもよい。 In the management server 100 of the present disclosure, the security processing unit 101 functions as a granting unit and grants the shared terminal 300 security information (for example, a security code or numeric parameters) in advance. Activation control unit 103 then receives, from mobile terminal 200, the device ID of shared terminal 300 obtained by reading code information generated in shared terminal 300 using security information in mobile terminal 200. When the device ID is verified based on, the service connection information (service information) corresponding to the user is transmitted to the shared terminal 300 indicated by the device ID. Although the management server 100 transmits the service connection information to the shared terminal, the remote environment information (service information) itself, which is the service content, may be transmitted instead of the service connection information.
 この構成により、共用端末300においてセキュリティ情報に基づいたセキュリティ処理を行うことができ、共用端末300においてサービスを提供する際、第三者による共用端末の不正占有または共用端末におけるサービスの不正利用を防止することができる。上記の開示においては、リモートワーク環境を提供するサービスを例に挙げているがこれに限るものではなく、様々なサービス提供に適用できる。また、共用端末と称しているが、複数人が共用して使用される端末である必要はなく、本開示においては、パソコン等の単なる端末装置であればよい。 With this configuration, security processing can be performed on the shared terminal 300 based on the security information, and when services are provided on the shared terminal 300, unauthorized occupation of the shared terminal or unauthorized use of services on the shared terminal by a third party can be prevented. can do. In the above disclosure, a service that provides a remote work environment is taken as an example, but it is not limited to this, and can be applied to various service provision. Also, although it is called a shared terminal, it does not have to be a terminal that is shared by a plurality of people.
 なお、本開示において、共用端末300が、管理サーバ100から送られた情報に基づいてQRコードを生成する構成としているが、これに限らない。QRコードは、管理サーバ100またはその他の装置が生成して、共用端末300に送信し、共用端末300はそれを表示する構成としてもよい。 In the present disclosure, shared terminal 300 is configured to generate a QR code based on information sent from management server 100, but this is not the only option. The QR code may be generated by the management server 100 or another device, transmitted to the shared terminal 300, and shared terminal 300 may display it.
 また、本開示の管理サーバ100において、ユーザの認証情報としての期限付きユーザIDと、ユーザにサービスの提供をするためのサービス接続情報(サービス情報)とを記憶するポータル管理テーブル104b(サービス情報記憶部)をさらに備える。起動制御部103は、携帯端末200においてユーザ認証により得られた期限付きユーザID(認証情報)をさらに受信する。起動制御部103は、期限付きユーザID(認証情報)にしたがって、ユーザに対応するサービス接続情報(サービス情報)を取得し、当該サービス接続情報をデバイスIDで示される共用端末300に送信する。 In addition, in the management server 100 of the present disclosure, the portal management table 104b (service information storage) stores a user ID with a time limit as user authentication information and service connection information (service information) for providing services to users. part). Activation control unit 103 further receives a time-limited user ID (authentication information) obtained by user authentication in portable terminal 200 . The activation control unit 103 acquires service connection information (service information) corresponding to the user according to the time-limited user ID (authentication information), and transmits the service connection information to the shared terminal 300 indicated by the device ID.
 この構成により、ユーザ認証サーバなどを介したユーザ認証を利用することができ、ユーザに対応付けられたサービス情報の第三者による不正使用を防止することができる。 With this configuration, it is possible to use user authentication via a user authentication server or the like, and it is possible to prevent unauthorized use by a third party of service information associated with a user.
 また、本開示の管理サーバ100は、共用端末300のデバイスID(接続情報)と、セキュリティコード(第1のセキュリティ情報)との組合せを記憶するセキュリティコード管理テーブル104a(セキュリティ情報記憶部)をさらに備える。起動制御部103は、携帯端末200からさらに、セキュリティコードを受信し、デバイスIDとセキュリティコードとの組合せの正当性を、セキュリティコード管理テーブル104aに基づいて判断する。そして、正当である場合には、サービス接続情報をそのデバイスIDで示される共用端末300に送信する。 In addition, the management server 100 of the present disclosure further includes a security code management table 104a (security information storage unit) that stores a combination of the device ID (connection information) of the shared terminal 300 and the security code (first security information). Prepare. Activation control unit 103 further receives a security code from mobile terminal 200, and determines the validity of the combination of the device ID and the security code based on security code management table 104a. Then, if it is valid, the service connection information is transmitted to the shared terminal 300 indicated by the device ID.
 この構成により、セキュリティコードに基づいたデバイスIDのチェックを行うことができ、第三者による不正使用を防止できる。例えば、古いQRコードをとっておき、それを利用した接続を防止することができる。 With this configuration, it is possible to check the device ID based on the security code and prevent unauthorized use by a third party. For example, an old QR code can be saved and connections using it can be prevented.
 また、管理サーバ100は、共用端末300に付与したセキュリティ情報であるセキュリティコードおよび/または数字パラメータを更新するコード更新部102をさらに備える。 In addition, the management server 100 further includes a code update unit 102 that updates the security code and/or numeric parameters that are the security information given to the shared terminal 300 .
 この構成より、共用端末300は、更新されたセキュリティコードおよび/または数字パラメータに基づいてQRコードなどのコード情報を生成することができる。したがって、セキュリティを向上させることができる。 With this configuration, the shared terminal 300 can generate code information such as a QR code based on the updated security code and/or numeric parameters. Therefore, security can be improved.
 また、本開示の管理サーバ100は、ユーザが使用する携帯端末200を組み合わせてサービス提供システムとして機能する。 Also, the management server 100 of the present disclosure functions as a service providing system in combination with the mobile terminals 200 used by users.
 携帯端末200は、ユーザ認証を行って、ユーザ認証サーバから事前にユーザID(期限付きユーザID)を取得する認証部203と、ユーザが使用しようとする共用端末300に表示されているQRコード(コード情報)を読み取って、デバイスIDを取得するカメラ部201および解析部202と、ユーザID(期限付きユーザID:認証情報)およびデバイスID(接続情報)を管理サーバ100に送信する起動指示部204と、を備える。 The mobile terminal 200 includes an authentication unit 203 that performs user authentication and acquires a user ID (user ID with a time limit) from the user authentication server in advance, and a QR code ( A camera unit 201 and an analysis unit 202 that read code information) and acquire a device ID, and a start instruction unit 204 that transmits a user ID (user ID with a time limit: authentication information) and a device ID (connection information) to the management server 100. And prepare.
 また、携帯端末200において、カメラ部201は、QRコードを読み取って、解析部202は、デバイスIDに加えてセキュリティコードを取得する。そして、起動指示部204は、セキュリティコードをさらに、管理サーバ100に送信する。 Also, in the mobile terminal 200, the camera unit 201 reads the QR code, and the analysis unit 202 acquires the security code in addition to the device ID. Then, the activation instruction unit 204 further transmits the security code to the management server 100 .
 この構成により、セキュリティコードを用いたセキュリティチェックを行うことができる。 With this configuration, it is possible to perform security checks using security codes.
 また、携帯端末200において、カメラ部201は、QRコードを読み取って、解析部202は、デバイスIDに加えて第2のセキュリティ情報である数字パラメータを取得する。 Also, in the mobile terminal 200, the camera unit 201 reads the QR code, and the analysis unit 202 acquires the device ID as well as the numeric parameter, which is the second security information.
 解析部202は、QRコード情報を解析して所定の文字列を取得し、数字パラメータの指定に従って、デバイスIDの記述位置を文字列から取得して、当該デバイスIDを取得する。なお、数字パラメータに基づいて定められた取得方法でデバイスIDを取得すればよい。 The analysis unit 202 acquires a predetermined character string by analyzing the QR code information, acquires the description position of the device ID from the character string according to the specification of the numeric parameter, and acquires the device ID. It should be noted that the device ID may be acquired by an acquisition method determined based on the numerical parameter.
 これにより、数字パラメータを変えることにより、そのデバイスIDの取得位置を変えることができる。よって、数字パラメータを正しく取得できない場合には、デバイスIDを取得できないことから、そのセキュリティを向上させることができる。 As a result, by changing the numeric parameter, the acquisition position of the device ID can be changed. Therefore, if the numeric parameter cannot be acquired correctly, the device ID cannot be acquired, so that security can be improved.
 また、本開示におけるサービス提供システムは、さらに複数の共用端末300を含む。そして、複数の共用端末300のそれぞれは、携帯端末200により読取り可能なQRコードを提示する表示部303を備える。QRコードは、当該共用端末300のデバイスID(接続情報)を含む。 In addition, the service providing system in the present disclosure further includes a plurality of shared terminals 300. Each of the shared terminals 300 has a display unit 303 that presents a QR code that can be read by the mobile terminal 200 . The QR code includes the device ID (connection information) of the shared terminal 300 .
 また、複数の共用端末300は、管理サーバ100から、セキュリティ情報を取得し、当該セキュリティ情報を用いてQRコードを生成するQRコード生成部302をさらに備える。 Also, the plurality of shared terminals 300 further includes a QR code generation unit 302 that acquires security information from the management server 100 and generates a QR code using the security information.
 また、複数の共用端末300は、デバイスID(接続情報)を冗長化した上で、セキュリティ情報として第2のセキュリティ情報である数字パラメータを用いてQRコードを生成する。携帯端末200は、数字パラメータに従った位置に基づいてデバイスIDを取得する。 Also, the plurality of shared terminals 300 generate a QR code by making the device ID (connection information) redundant and using the numeric parameter, which is the second security information, as the security information. Mobile terminal 200 obtains a device ID based on the location according to the numeric parameter.
 上記実施形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及びソフトウェアの少なくとも一方の任意の組み合わせによって実現される。また、各機能ブロックの実現方法は特に限定されない。すなわち、各機能ブロックは、物理的又は論理的に結合した1つの装置を用いて実現されてもよいし、物理的又は論理的に分離した2つ以上の装置を直接的又は間接的に(例えば、有線、無線などを用いて)接続し、これら複数の装置を用いて実現されてもよい。機能ブロックは、上記1つの装置又は上記複数の装置にソフトウェアを組み合わせて実現されてもよい。 The block diagram used in the description of the above embodiment shows blocks for each function. These functional blocks (components) are realized by any combination of at least one of hardware and software. Also, the method of implementing each functional block is not particularly limited. That is, each functional block may be implemented using one device that is physically or logically coupled, or directly or indirectly using two or more devices that are physically or logically separated (e.g. , wired, wireless, etc.) and may be implemented using these multiple devices. A functional block may be implemented by combining software in the one device or the plurality of devices.
 機能には、判断、決定、判定、計算、算出、処理、導出、調査、探索、確認、受信、送信、出力、アクセス、解決、選択、選定、確立、比較、想定、期待、見做し、報知(broadcasting)、通知(notifying)、通信(communicating)、転送(forwarding)、構成(configuring)、再構成(reconfiguring)、割り当て(allocating、mapping)、割り振り(assigning)などがあるが、これらに限られない。たとえば、送信を機能させる機能ブロック(構成部)は、送信部(transmitting unit)や送信機(transmitter)と呼称される。いずれも、上述したとおり、実現方法は特に限定されない。 Functions include judging, determining, determining, calculating, calculating, processing, deriving, investigating, searching, checking, receiving, transmitting, outputting, accessing, resolving, selecting, choosing, establishing, comparing, assuming, expecting, assuming, Broadcasting, notifying, communicating, forwarding, configuring, reconfiguring, allocating, mapping, assigning, etc. can't For example, a functional block (component) that performs transmission is called a transmitting unit or transmitter. In either case, as described above, the implementation method is not particularly limited.
 例えば、本開示の一実施の形態における管理サーバ100、携帯端末200、および共用端末300などは、本開示の端末認証方法の処理を行うコンピュータとして機能してもよい。図11は、本開示の一実施の形態に係る管理サーバ100、携帯端末200、および共用端末300のハードウェア構成の一例を示す図である。上述の管理サーバ100、携帯端末200、および共用端末300は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。 For example, the management server 100, the mobile terminal 200, the shared terminal 300, etc. according to the embodiment of the present disclosure may function as a computer that performs the terminal authentication method of the present disclosure. FIG. 11 is a diagram illustrating an example of hardware configurations of the management server 100, mobile terminal 200, and shared terminal 300 according to an embodiment of the present disclosure. Management server 100, mobile terminal 200, and shared terminal 300 described above are physically computer devices including processor 1001, memory 1002, storage 1003, communication device 1004, input device 1005, output device 1006, bus 1007, and the like. may be configured.
 なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。管理サーバ100、携帯端末200、および共用端末300のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。 In the following explanation, the term "apparatus" can be read as a circuit, device, unit, or the like. The hardware configuration of the management server 100, mobile terminal 200, and shared terminal 300 may be configured to include one or more of each device shown in the figure, or may be configured without some of the devices. good too.
 管理サーバ100、携帯端末200、および共用端末300における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることによって、プロセッサ1001が演算を行い、通信装置1004による通信を制御したり、メモリ1002及びストレージ1003におけるデータの読み出し及び書き込みの少なくとも一方を制御したりすることによって実現される。 Each function of the management server 100, the portable terminal 200, and the shared terminal 300 is performed by the processor 1001 by loading predetermined software (program) onto hardware such as the processor 1001 and the memory 1002, and the communication device 1004. and control at least one of data reading and writing in the memory 1002 and the storage 1003 .
 プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)によって構成されてもよい。例えば、上述のセキュリティ処理部101、コード更新部102などは、プロセッサ1001によって実現されてもよい。 The processor 1001, for example, operates an operating system and controls the entire computer. The processor 1001 may be configured by a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic device, registers, and the like. For example, the above-described security processing unit 101, code update unit 102, and the like may be implemented by the processor 1001. FIG.
 また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュール、データなどを、ストレージ1003及び通信装置1004の少なくとも一方からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態において説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、セキュリティ処理部101は、メモリ1002に格納され、プロセッサ1001において動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001によって実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップによって実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。 Also, the processor 1001 reads programs (program codes), software modules, data, etc. from at least one of the storage 1003 and the communication device 1004 to the memory 1002, and executes various processes according to them. As the program, a program that causes a computer to execute at least part of the operations described in the above embodiments is used. For example, the security processing unit 101 may be implemented by a control program stored in the memory 1002 and running on the processor 1001, and other functional blocks may be implemented similarly. Although it has been explained that the above-described various processes are executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001. FIG. Processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via an electric communication line.
 メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つによって構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本開示の一実施の形態に係る端末認証方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。 The memory 1002 is a computer-readable recording medium, and is composed of at least one of, for example, ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), etc. may be The memory 1002 may also be called a register, cache, main memory (main storage device), or the like. The memory 1002 can store executable programs (program codes), software modules, etc. for implementing a terminal authentication method according to an embodiment of the present disclosure.
 ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD-ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu-ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つによって構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及びストレージ1003の少なくとも一方を含むデータベース、サーバその他の適切な媒体であってもよい。 The storage 1003 is a computer-readable recording medium, for example, an optical disc such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disc, a magneto-optical disc (for example, a compact disc, a digital versatile disc, a Blu-ray disk), smart card, flash memory (eg, card, stick, key drive), floppy disk, magnetic strip, and/or the like. Storage 1003 may also be called an auxiliary storage device. The storage medium described above may be, for example, a database, server, or other suitable medium including at least one of memory 1002 and storage 1003 .
 通信装置1004は、有線ネットワーク及び無線ネットワークの少なくとも一方を介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。通信装置1004は、例えば周波数分割複信(FDD:Frequency Division Duplex)及び時分割複信(TDD:Time Division Duplex)の少なくとも一方を実現するために、高周波スイッチ、デュプレクサ、フィルタ、周波数シンセサイザなどを含んで構成されてもよい。例えば、送受信アンテナなどは、通信装置1004によって実現されてもよい。送受信部は、送信部と受信部とで、物理的に、または論理的に分離された実装がなされてもよい。 The communication device 1004 is hardware (transmitting/receiving device) for communicating between computers via at least one of a wired network and a wireless network, and is also called a network device, a network controller, a network card, a communication module, or the like. The communication device 1004 includes a high-frequency switch, a duplexer, a filter, a frequency synthesizer, etc., in order to realize at least one of, for example, frequency division duplex (FDD) and time division duplex (TDD). may consist of For example, transmit and receive antennas, etc. may be implemented by communication device 1004 . The transceiver may be physically or logically separate implementations for the transmitter and receiver.
 入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。 The input device 1005 is an input device (for example, keyboard, mouse, microphone, switch, button, sensor, etc.) that receives input from the outside. The output device 1006 is an output device (eg, display, speaker, LED lamp, etc.) that outputs to the outside. Note that the input device 1005 and the output device 1006 may be integrated (for example, a touch panel).
 また、プロセッサ1001、メモリ1002などの各装置は、情報を通信するためのバス1007によって接続される。バス1007は、単一のバスを用いて構成されてもよいし、装置間ごとに異なるバスを用いて構成されてもよい。 Each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information. The bus 1007 may be configured using a single bus, or may be configured using different buses between devices.
 また、管理サーバ100、携帯端末200、および共用端末300は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つを用いて実装されてもよい。 In addition, the management server 100, the mobile terminal 200, and the shared terminal 300 include a microprocessor, a digital signal processor (DSP), an ASIC (Application Specific Integrated Circuit), a PLD (Programmable Logic Device), an FPGA (Field Programmable Gate). Array), etc., and part or all of each functional block may be implemented by the hardware. For example, processor 1001 may be implemented using at least one of these pieces of hardware.
 情報の通知は、本開示において説明した態様/実施形態に限られず、他の方法を用いて行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC Connection Reconfiguration)メッセージなどであってもよい。 Notification of information is not limited to the aspects/embodiments described in the present disclosure, and may be performed using other methods. For example, notification of information includes physical layer signaling (e.g. DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (e.g. RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling, It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block))), other signals, or a combination thereof. RRC signaling may also be called an RRC message, and may be, for example, an RRC connection setup message, an RRC connection reconfiguration message, or the like.
 本開示において説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE-A(LTE-Advanced)、SUPER 3G、IMT-Advanced、4G(4th generation mobile communication system)、5G(5th generation mobile communication system)、FRA(Future Radio Access)、NR(new Radio)、W-CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi-Fi(登録商標))、IEEE 802.16(WiMAX(登録商標))、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及びこれらに基づいて拡張された次世代システムの少なくとも一つに適用されてもよい。また、複数のシステムが組み合わされて(例えば、LTE及びLTE-Aの少なくとも一方と5Gとの組み合わせ等)適用されてもよい。 Each aspect/embodiment described in the present disclosure includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G (4th generation mobile communication system), 5G (5th generation mobile communication system) system), FRA (Future Radio Access), NR (new Radio), W-CDMA (registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi (registered trademark) )), IEEE 802.16 (WiMAX (registered trademark)), IEEE 802.20, UWB (Ultra-WideBand), Bluetooth (registered trademark), and other suitable systems and extended It may be applied to at least one of the next generation systems. Also, a plurality of systems may be applied in combination (for example, a combination of at least one of LTE and LTE-A and 5G, etc.).
 本開示において説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本開示において説明した方法については、例示的な順序を用いて様々なステップの要素を提示しており、提示した特定の順序に限定されない。 The order of the processing procedures, sequences, flowcharts, etc. of each aspect/embodiment described in the present disclosure may be changed as long as there is no contradiction. For example, the methods described in this disclosure present elements of the various steps using a sample order, and are not limited to the specific order presented.
 情報等は、上位レイヤ(又は下位レイヤ)から下位レイヤ(又は上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。 Information and the like can be output from a higher layer (or a lower layer) to a lower layer (or a higher layer). It may be input and output via multiple network nodes.
 入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルを用いて管理してもよい。入出力される情報等は、上書き、更新、又は追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 Input/output information may be stored in a specific location (for example, memory) or managed using a management table. Input/output information and the like can be overwritten, updated, or appended. The output information and the like may be deleted. The entered information and the like may be transmitted to another device.
 判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:true又はfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination may be made by a value represented by one bit (0 or 1), by a true/false value (Boolean: true or false), or by numerical comparison (for example, a predetermined value).
 本開示において説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect/embodiment described in the present disclosure may be used alone, may be used in combination, or may be used by switching along with execution. In addition, the notification of predetermined information (for example, notification of “being X”) is not limited to being performed explicitly, but may be performed implicitly (for example, not notifying the predetermined information). good too.
 以上、本開示について詳細に説明したが、当業者にとっては、本開示が本開示中に説明した実施形態に限定されるものではないということは明らかである。本開示は、請求の範囲の記載により定まる本開示の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本開示の記載は、例示説明を目的とするものであり、本開示に対して何ら制限的な意味を有するものではない。 Although the present disclosure has been described in detail above, it is clear to those skilled in the art that the present disclosure is not limited to the embodiments described in the present disclosure. The present disclosure can be practiced with modifications and variations without departing from the spirit and scope of the present disclosure as defined by the claims. Accordingly, the description of the present disclosure is for illustrative purposes and is not meant to be limiting in any way.
 ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software, whether referred to as software, firmware, middleware, microcode, hardware description language or otherwise, includes instructions, instruction sets, code, code segments, program code, programs, subprograms, and software modules. , applications, software applications, software packages, routines, subroutines, objects, executables, threads of execution, procedures, functions, and the like.
 また、ソフトウェア、命令、情報などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、有線技術(同軸ケーブル、光ファイバケーブル、ツイストペア、デジタル加入者回線(DSL:Digital Subscriber Line)など)及び無線技術(赤外線、マイクロ波など)の少なくとも一方を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び無線技術の少なくとも一方は、伝送媒体の定義内に含まれる。 In addition, software, instructions, information, etc. may be transmitted and received via a transmission medium. For example, the software uses at least one of wired technology (coaxial cable, fiber optic cable, twisted pair, digital subscriber line (DSL), etc.) and wireless technology (infrared, microwave, etc.) to website, Wired and/or wireless technologies are included within the definition of transmission medium when sent from a server or other remote source.
 本開示において説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 The information, signals, etc. described in this disclosure may be represented using any of a variety of different technologies. For example, data, instructions, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description may refer to voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these. may be represented by a combination of
 なお、本開示において説明した用語及び本開示の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及びシンボルの少なくとも一方は信号(シグナリング)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC:Component Carrier)は、キャリア周波数、セル、周波数キャリアなどと呼ばれてもよい。 The terms explained in this disclosure and terms necessary for understanding this disclosure may be replaced with terms having the same or similar meanings. For example, the channel and/or symbols may be signaling. A signal may also be a message. A component carrier (CC) may also be called a carrier frequency, a cell, a frequency carrier, or the like.
 本開示において使用する「システム」及び「ネットワーク」という用語は、互換的に使用される。 The terms "system" and "network" used in this disclosure are used interchangeably.
 また、本開示において説明した情報、パラメータなどは、絶対値を用いて表されてもよいし、所定の値からの相対値を用いて表されてもよいし、対応する別の情報を用いて表されてもよい。例えば、無線リソースはインデックスによって指示されるものであってもよい。 In addition, the information, parameters, etc. described in the present disclosure may be expressed using absolute values, may be expressed using relative values from a predetermined value, or may be expressed using other corresponding information. may be represented. For example, radio resources may be indexed.
 上述したパラメータに使用する名称はいかなる点においても限定的な名称ではない。さらに、これらのパラメータを使用する数式等は、本開示で明示的に開示したものと異なる場合もある。 The names used for the parameters described above are not restrictive names in any respect. Further, the formulas, etc., using these parameters may differ from those expressly disclosed in this disclosure.
 本開示においては、「移動局(MS:Mobile Station)」、「ユーザ端末(user terminal)」、「ユーザ装置(UE:User Equipment)」、「端末」などの用語は、互換的に使用され得る。 In the present disclosure, terms such as "Mobile Station (MS)", "user terminal", "User Equipment (UE)", "terminal", etc. may be used interchangeably. .
 移動局は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、又はいくつかの他の適切な用語で呼ばれる場合もある。 A mobile station is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, wireless It may also be called a terminal, remote terminal, handset, user agent, mobile client, client, or some other suitable term.
 本開示で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、判定(judging)、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up、search、inquiry)(例えば、テーブル、データベース又は別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。また、「判断(決定)」は、「想定する(assuming)」、「期待する(expecting)」、「みなす(considering)」などで読み替えられてもよい。 The terms "determining" and "determining" used in this disclosure may encompass a wide variety of actions. "Judgement" and "determination" are, for example, judging, calculating, computing, processing, deriving, investigating, looking up, searching, inquiring (eg, lookup in a table, database, or other data structure), ascertaining as "judged" or "determined", and the like. Also, "judgment" and "determination" are used for receiving (e.g., receiving information), transmitting (e.g., transmitting information), input, output, access (accessing) (for example, accessing data in memory) may include deeming that a "judgment" or "decision" has been made. In addition, "judgment" and "decision" are considered to be "judgment" and "decision" by resolving, selecting, choosing, establishing, comparing, etc. can contain. In other words, "judgment" and "decision" may include considering that some action is "judgment" and "decision". Also, "judgment (decision)" may be read as "assuming", "expecting", "considering", or the like.
 「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。例えば、「接続」は「アクセス」で読み替えられてもよい。本開示で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及びプリント電気接続の少なくとも一つを用いて、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどを用いて、互いに「接続」又は「結合」されると考えることができる。 The terms "connected", "coupled", or any variation thereof, mean any direct or indirect connection or coupling between two or more elements, It can include the presence of one or more intermediate elements between two elements being "connected" or "coupled." Couplings or connections between elements may be physical, logical, or a combination thereof. For example, "connection" may be read as "access". As used in this disclosure, two elements are defined using at least one of one or more wires, cables, and printed electrical connections and, as some non-limiting and non-exhaustive examples, in the radio frequency domain. , electromagnetic energy having wavelengths in the microwave and optical (both visible and invisible) regions, and the like.
 本開示において使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 The term "based on" as used in this disclosure does not mean "based only on" unless otherwise specified. In other words, the phrase "based on" means both "based only on" and "based at least on."
 本開示において使用する「第1の」、「第2の」などの呼称を使用した要素へのいかなる参照も、それらの要素の量又は順序を全般的に限定しない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本開示において使用され得る。したがって、第1及び第2の要素への参照は、2つの要素のみが採用され得ること、又は何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 Any reference to elements using the "first," "second," etc. designations used in this disclosure does not generally limit the quantity or order of those elements. These designations may be used in this disclosure as a convenient method of distinguishing between two or more elements. Thus, reference to a first and second element does not imply that only two elements can be employed or that the first element must precede the second element in any way.
 本開示において、「含む(include)」、「含んでいる(including)」及びそれらの変形が使用されている場合、これらの用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本開示において使用されている用語「又は(or)」は、排他的論理和ではないことが意図される。 Where "include," "including," and variations thereof are used in this disclosure, these terms are inclusive, as is the term "comprising." is intended. Furthermore, the term "or" as used in this disclosure is not intended to be an exclusive OR.
 本開示において、例えば、英語でのa, an及びtheのように、翻訳により冠詞が追加された場合、本開示は、これらの冠詞の後に続く名詞が複数形であることを含んでもよい。 In this disclosure, if articles are added by translation, such as a, an, and the in English, the disclosure may include that the nouns following these articles are plural.
 本開示において、「AとBが異なる」という用語は、「AとBが互いに異なる」ことを意味してもよい。なお、当該用語は、「AとBがそれぞれCと異なる」ことを意味してもよい。「離れる」、「結合される」などの用語も、「異なる」と同様に解釈されてもよい。 In the present disclosure, the term "A and B are different" may mean "A and B are different from each other." The term may also mean that "A and B are different from C". Terms such as "separate," "coupled," etc. may also be interpreted in the same manner as "different."
100…管理サーバ、200…携帯端末、300…共用端末、400…ユーザ認証サーバ、101…セキュリティ処理部、102…コード更新部、103…起動制御部、104…記憶部、104a…セキュリティコード管理テーブル、104b…ポータル管理テーブル、201…カメラ部、202…解析部、203…認証部、204…起動指示部、301…デバイスID生成部、302…QRコード生成部、303…表示部、304…サービス実行部。 DESCRIPTION OF SYMBOLS 100... Management server, 200... Portable terminal, 300... Shared terminal, 400... User authentication server, 101... Security process part, 102... Code update part, 103... Start control part, 104... Storage part, 104a... Security code management table , 104b... portal management table, 201... camera unit, 202... analysis unit, 203... authentication unit, 204... activation instruction unit, 301... device ID generation unit, 302... QR code generation unit, 303... display unit, 304... service executive part.

Claims (10)

  1.  ユーザが使用する端末装置に対して予めセキュリティ情報を付与する付与部と、
     前記セキュリティ情報を用いて生成されたコード情報を携帯端末において読み取ることにより得られた前記端末装置の接続情報を、前記携帯端末から受信する受信部と、
     前記セキュリティ情報に基づいて検証されたのち、前記ユーザに対応するサービス情報を、前記接続情報宛に送信する送信部と、
    を備えるサービス提供装置。
    a granting unit that grants security information in advance to a terminal device used by a user;
    a receiving unit configured to receive, from the mobile terminal, connection information of the terminal device obtained by reading the code information generated using the security information in the mobile terminal;
    a transmission unit configured to transmit service information corresponding to the user to the connection information after verification based on the security information;
    A service providing device comprising:
  2.  ユーザの認証情報と、前記ユーザにサービスの提供をするためのサービス情報とを記憶するサービス情報記憶部をさらに備え、
     前記受信部は、前記携帯端末においてユーザ認証により得られた認証情報をさらに受信し、
     前記送信部は、前記認証情報にしたがって、前記ユーザに対応するサービス情報を取得し、前記接続情報宛に送信する、
    請求項1に記載のサービス提供装置。
    further comprising a service information storage unit that stores user authentication information and service information for providing services to the user;
    The receiving unit further receives authentication information obtained by user authentication in the mobile terminal,
    The transmission unit acquires service information corresponding to the user according to the authentication information, and transmits the service information to the connection information.
    The service providing device according to claim 1.
  3.  前記接続情報と、前記セキュリティ情報としての第1のセキュリティ情報との組合せを記憶するセキュリティ情報記憶部をさらに備え、
     前記受信部は、前記携帯端末からさらに、第1のセキュリティ情報を受信し、
     前記送信部は、前記接続情報と前記第1のセキュリティ情報との組合せの正当性を、前記セキュリティ情報記憶部の情報に基づいて判断して、前記サービス情報を送信する、
    請求項1または2に記載のサービス提供装置。
    further comprising a security information storage unit that stores a combination of the connection information and first security information as the security information;
    The receiving unit further receives first security information from the mobile terminal,
    The transmission unit determines the validity of the combination of the connection information and the first security information based on the information in the security information storage unit, and transmits the service information.
    3. The service providing device according to claim 1 or 2.
  4.  前記端末装置に付与したキュリティ情報を更新する更新部をさらに備える、
    請求項1~3のいずれか一項に記載のサービス提供装置。
    further comprising an updating unit that updates the security information given to the terminal device;
    The service providing device according to any one of claims 1 to 3.
  5.  ユーザが使用する携帯端末、および請求項1~4のいずれか一項に記載のサービス提供装置を含んだサービス提供システムにおいて、
     前記携帯端末は、
     ユーザ認証を行って、認証サーバから事前に認証情報を取得するユーザ認証部と、
     ユーザが使用しようとする前記端末装置に表示されているコード情報を読み取って、接続情報を取得する読取部と、
     前記認証情報および前記接続情報を前記サービス提供装置に送信する送信部と、
    を備えるサービス提供システム。
    In a service providing system including a mobile terminal used by a user and the service providing device according to any one of claims 1 to 4,
    The mobile terminal is
    a user authentication unit that performs user authentication and acquires authentication information in advance from an authentication server;
    a reading unit that reads code information displayed on the terminal device that the user intends to use and acquires connection information;
    a transmission unit that transmits the authentication information and the connection information to the service providing device;
    A service delivery system with
  6.  前記携帯端末において、
     前記読取部は、コード情報を読み取って、接続情報に加えてセキュリティ情報としての第1のセキュリティ情報を取得し、
     前記送信部は、前記第1のセキュリティ情報をさらに、前記サービス提供装置に送信する、
    請求項5に記載のサービス提供システム。
    In the mobile terminal,
    The reading unit reads the code information to acquire first security information as security information in addition to the connection information,
    the transmission unit further transmits the first security information to the service providing device;
    The service providing system according to claim 5.
  7.  前記携帯端末において、
     前記読取部は、コード情報を読み取って、接続情報に加えてセキュリティ情報としての第2のセキュリティ情報を取得し、
     前記読取部は、前記コード情報を解析して所定の文字列を取得し、前記第2のセキュリティ情報に従って、前記接続情報を前記文字列から取得する、
    請求項5または6に記載のサービス提供システム。
    In the mobile terminal,
    the reading unit reads the code information to acquire second security information as security information in addition to the connection information;
    the reading unit obtains a predetermined character string by analyzing the code information, and obtains the connection information from the character string according to the second security information;
    The service providing system according to claim 5 or 6.
  8.  前記サービス提供システムは、さらに複数の端末装置を含み、
     前記複数の端末装置のそれぞれは、
     前記携帯端末により読取り可能なコード情報を提示する提示部を備え、
     前記コード情報は、当該端末装置の接続情報を含む、
    請求項7に記載のサービス提供システム。
    The service providing system further includes a plurality of terminal devices,
    Each of the plurality of terminal devices,
    A presentation unit that presents code information readable by the mobile terminal,
    The code information includes connection information of the terminal device,
    The service providing system according to claim 7.
  9.  前記複数の端末装置は、前記サービス提供装置から、セキュリティ情報を取得し、
    当該セキュリティ情報を用いてコード情報を生成する生成部をさらに備える、
    請求項8に記載のサービス提供システム。
    The plurality of terminal devices acquire security information from the service providing device,
    further comprising a generating unit that generates code information using the security information;
    The service providing system according to claim 8.
  10.  前記複数の端末装置は、接続情報を冗長化した上で、前記セキュリティ情報として第2のセキュリティ情報を用いて前記コード情報を生成し、
     前記携帯端末は、前記第2のセキュリティ情報に基づいて接続情報を取得する、
    請求項9に記載のサービス提供システム。
     
    The plurality of terminal devices generate the code information using second security information as the security information after making the connection information redundant,
    the mobile terminal acquires connection information based on the second security information;
    The service providing system according to claim 9.
PCT/JP2021/045645 2021-02-25 2021-12-10 Service providing device and service providing system WO2022180987A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023502087A JPWO2022180987A1 (en) 2021-02-25 2021-12-10

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021028653 2021-02-25
JP2021-028653 2021-02-25

Publications (1)

Publication Number Publication Date
WO2022180987A1 true WO2022180987A1 (en) 2022-09-01

Family

ID=83048003

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/045645 WO2022180987A1 (en) 2021-02-25 2021-12-10 Service providing device and service providing system

Country Status (2)

Country Link
JP (1) JPWO2022180987A1 (en)
WO (1) WO2022180987A1 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014502394A (en) * 2010-11-25 2014-01-30 エンシグニア リミテッド Encoding information processing
JP2015529997A (en) * 2012-07-03 2015-10-08 フェイスブック,インク. In particular, methods, one or more non-transitory computer-readable storage media, and devices relating to computing resource-based and / or mobile device-based trusted computing
JP2018156455A (en) * 2017-03-17 2018-10-04 富士通フロンテック株式会社 Discrimination program, discrimination method and discrimination device

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014502394A (en) * 2010-11-25 2014-01-30 エンシグニア リミテッド Encoding information processing
JP2015529997A (en) * 2012-07-03 2015-10-08 フェイスブック,インク. In particular, methods, one or more non-transitory computer-readable storage media, and devices relating to computing resource-based and / or mobile device-based trusted computing
JP2018156455A (en) * 2017-03-17 2018-10-04 富士通フロンテック株式会社 Discrimination program, discrimination method and discrimination device

Also Published As

Publication number Publication date
JPWO2022180987A1 (en) 2022-09-01

Similar Documents

Publication Publication Date Title
US10051559B2 (en) Network connection method and user equipment
KR100552984B1 (en) Device and method for restricting content access and storage
US20190199530A1 (en) Device attestation server and method for attesting to the integrity of a mobile device
US9807075B2 (en) Methods for activation of an application on a user device
US8856876B2 (en) Apparatus and method for identifying wireless network provider in wireless communication system
US20180063142A1 (en) Identifying user equipment using tuple of browser type and elapsed hash time for challenge data set
CN106713315B (en) Login method and device of plug-in application program
CN1940955A (en) System and method for registering entities for code signing services
CN105472694A (en) Method and device for accessing WiFi through scanning two-dimensional code
WO2017166951A1 (en) Network reselection control method and device of mobile terminal, and computer storage medium
CN1940956A (en) System and method for providing code signing services
WO2019064678A1 (en) Management device and network architecture control method
US20090300049A1 (en) Verification of integrity of computing environments for safe computing
CN109818972B (en) Information security management method and device for industrial control system and electronic equipment
US20140289127A1 (en) Secured Online Transactions
US20140157372A1 (en) Image forming apparatus, wireless communication system, control method, and computer-readable medium
WO2022180987A1 (en) Service providing device and service providing system
JP2018195339A (en) System, server, and program for providing electronic manual
US8621191B2 (en) Methods, apparatuses, and computer program products for providing a secure predefined boot sequence
US20120185924A1 (en) Record creation for resolution of application identifier to connectivity identifier
WO2017166952A1 (en) Network registration method and device of mobile terminal during startup, and computer storage medium
JP7430733B2 (en) Authorization device
CN106537962A (en) Method, device, and equipment for wireless network configuration, access, and visit
CN112905992B (en) Intelligent login method and device for local area network, electronic equipment and storage medium
CN109933990B (en) Multi-mode matching-based security vulnerability discovery method and device and electronic equipment

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21928080

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2023502087

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21928080

Country of ref document: EP

Kind code of ref document: A1