JP2011145948A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2011145948A
JP2011145948A JP2010007338A JP2010007338A JP2011145948A JP 2011145948 A JP2011145948 A JP 2011145948A JP 2010007338 A JP2010007338 A JP 2010007338A JP 2010007338 A JP2010007338 A JP 2010007338A JP 2011145948 A JP2011145948 A JP 2011145948A
Authority
JP
Japan
Prior art keywords
information processing
terminal
communication
server device
processing terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2010007338A
Other languages
English (en)
Other versions
JP5432735B2 (ja
Inventor
Masaru Ota
賢 太田
Mao Ohata
真生 大畑
Hiroshi Inamura
浩 稲村
Chie Noda
千恵 野田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2010007338A priority Critical patent/JP5432735B2/ja
Publication of JP2011145948A publication Critical patent/JP2011145948A/ja
Application granted granted Critical
Publication of JP5432735B2 publication Critical patent/JP5432735B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【解決手段】制御部210は、情報処理端末10から受信した端末側履歴情報の内容と、サーバ装置20側で記憶しているサーバ側履歴情報の内容とを比較することにより第2の認証を実施する。ここで、サーバ装置20の制御部210は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
【選択図】図10

Description

本発明は、意図しない第三者によるサービスの利用を検知する技術に関する。
サーバにて提供されるサービスをパーソナルコンピュータや携帯電話機などの情報処理端末から利用する際において、サーバは、利用者から入力された例えば利用者IDやパスワードなどの認証情報と、自身に予め登録された認証情報の内容とを照合することにより、利用者がサービスを利用する権利を有する者か否かを判断するという認証手法が用いられることがある。この認証手法では、サービスを利用する権利を有さない第3者が、不正に入手した認証情報を情報処理端末に入力して認証を経ることで、不正にサービスを利用するといった、所謂なりすましが発生するという問題がある。そこで、例えば特許文献1、2には、なりすましによる不正なサービスの利用を抑止する技術が開示されている。
例えば特許文献1には、サーバ装置に対するアクセス日時を予約しておき、サーバ装置への実際のアクセスが予約日時よりも大きく相違するときには、そのアクセスを拒否する技術が開示されている。また、特許文献2には、クライアントの識別コードと前回のアクセス日時とを管理テーブルに格納しておき、前回のアクセス日時から所定の期間を経過しているクライアントがあれば、そのクライアントの識別コードを管理テーブルから削除して、対応するクライアントの登録を抹消する技術が開示されている。
特開2009−164748号公報 特開2005−092388号公報
上記のような従来の技術においては、例えばサーバ装置に対するアクセス日時を予約するという作業に係る負担を利用者にかけることになる。また、サービスを利用する権利を有さない第3者が不正に入手した認証情報を継続的に使用すれば、クライアントの登録が抹消されることもないから、そのクライアントを通じてサービスを受けることができる。また、情報処理端末は、サービスを利用する権利を有さない第3者にサービスを利用されていたとしても、その不正を検知することができない。
本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。
本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の通信手段によって受信された前記端末側通信履歴と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴との一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備えることを特徴とする情報処理システムを提供する。
本発明の好ましい態様において、前記端末側通信履歴には、前記情報処理端末が前記サーバ装置と通信を行った日時が含まれており、前記サーバ側通信履歴には、前記サーバ装置が前記情報処理端末と通信を行った日時が含まれており、前記一致度は、前記端末側通信履歴に含まれる日時と、前記サーバ側通信履歴に含まれる日時との差分を含み前記判断手段は、前記差分が決められた値を超えると、不正な通信があったと判断するようにしてもよい。
また、本発明の好ましい態様において、前記第1の送信手段は、前記第1の通信手段が前記サーバ装置と通信を行うときに、前記サーバ装置と前回通信を行ったときの日時を含む前記端末側通信履歴を前記サーバ装置に送信し、前記判断手段は、前記第2の通信手段が受信した前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時であって前記サーバ装置が前記情報処理端末と前回通信を行った日時との差分が決められた値を超えると、不正な通信があったと判断するようにしてもよい。
また、本発明の好ましい態様において、前記判断手段は、前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認するようにしてもよい。
また、本発明の好ましい態様において、前記判断手段は、前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断するようにしてもよい。
また、本発明の好ましい態様において、前記判断手段は、前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断するようにしてもよい。
また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知するようにしてもよい。
また、本発明の好ましい態様において、前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶するようにしてもよい。
本発明は、情報処理端末と、前記情報処理端末から要求された処理を行うサーバ装置とを備え、前記サーバ装置は、前記情報処理端末と通信を行う第2の通信手段と、自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、前記情報処理端末は、前記サーバ装置と通信を行う第1の通信手段と、自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、前記第1の通信手段によって受信された前記サーバ側通信履歴と、前記第1の記憶手段によって記憶されている前記端末側通信履歴との一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、前記判断手段による判断の結果に応じた処理を行う処理手段とを備えることを特徴とする情報処理システムを提供する。
また、本発明の好ましい態様において、前記情報処理端末は、前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、前記変換手段によって変換された画像を表示する表示手段とを備えることを特徴としてもよい。
本発明によれば、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することができる。
情報処理システムの全体構成を示す図である。 情報処理端末のハードウェア構成を示すブロック図である。 ICカードに記憶されている内容を示す図である。 端末側履歴情報テーブルに記述された内容を例示する図である。 サーバ装置のハードウェア構成を示すブロック図である。 契約者情報テーブルに記述された内容を例示する図である。 サーバ側履歴情報テーブルに記述された内容を例示する図である。 情報処理端末の初期設定の動作を示すフロー図である。 サーバ装置の認証の動作を示すシーケンス図である。 サーバ装置の認証の動作を示すシーケンス図である。
(1)第1実施形態
(1−1)構成
図1は、情報処理システム1の全体構成を示す図である。
情報処理システム1は、情報処理端末10と、サーバ装置20とを備える。情報処理端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、携帯電話機の例を挙げている。情報処理端末10とサーバ装置20とは、通信ネットワーク30を介して接続されている。この通信ネットワーク30は図示せぬ無線基地局や交換局などを備えた携帯電話網であり、情報処理端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、通信ネットワーク30を介して、例えば音楽や画像などのコンテンツを情報端末装置に配信するなどのサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間においてサービスを利用するための契約を結んだ者のみにサービスを提供する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するための契約を結んだ者を契約者、上記の利用者のうち、サービスを利用するための契約を結んでいない者を非契約者と称する。
図2は、情報処理端末10のハードウェア構成を示すブロック図である。
情報処理端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、契約者情報取得部170を備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。制御部110のCPUは、処理手段の一例であり、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより情報処理端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部130は、通信を行うアンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う第1の通信手段である。操作部140は、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備えた、利用者の操作を受け付ける操作手段であり、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を情報処理端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。
契約者情報取得部170は、SIM(Subscriber Identity Module Card)やUIM(User Identity Module Card)と呼ばれるIC(Integrated Circuit)カード171を着脱可能な構造のメモリコントローラを備えており、このICカード171に記憶された情報の読み取りを行う。このICカード171には、情報の記憶や演算を行うための集積回路が組み込まれており、例えば図3に示すように、IMSI(International Mobile Subscriber Identity)と呼ばれるような情報処理端末10の利用者を一意に特定する為のUIM識別番号と、例えばサービスの契約者を一意に識別するための契約者番号と、情報処理端末10が直近に起動された際の日時(以下、起動日時と称する)が記憶されている。図の例ではICカード171には、UIM識別番号として「0009」が記憶され、契約者番号として「USER09」、起動日時として2009年11月28日午前0時を意味する「20091128000000」が記憶されている。ICカード171に記憶されている契約者番号と起動日時は制御部110からの指示にしたがって書き換え可能であるが、UIM識別番号は制御部110からの指示によっても書き換えができないようになっている。また、ICカード171は、利用者がサービスを利用するための契約を結んだ際に契約者番号が記憶されるようになっている。なお、ICカード171ではなく記憶部120が、契約者番号と起動日時とを記憶してもよい。
図2において、記憶部120は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの情報を記憶する不揮発性の第1の記憶手段であり、サーバ装置20から取得した音楽や画像などのコンテンツのほか、サーバ装置20に依頼したサービスの履歴の情報(以降、端末側履歴情報と称する)が記述される端末側履歴情報テーブル121を記憶している。この端末側履歴情報テーブル121には、図4に示すように、サーバ装置20に対するサービスの依頼時に制御部110のメモリから読み出されたUIM識別番号と、契約者番号と、依頼したサービスを識別する識別情報であるサービス番号と、サービスを依頼するメッセージを送信した日時である依頼送信日時と、起動日時とがそれぞれ対応づけて記述されている。
次に、図5は、サーバ装置20のハードウェア構成を示すブロック図である。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、処理手段の一例であり、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。CPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御し、例えばコンテンツの配信など各種サービスを実現するほか、これらのサービスを依頼した利用者が契約者か否かを判断すること(以下、認証と称する。)を行う。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、第2の通信手段の一例であり、通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。
記憶部220は、第2の記憶手段の一例であり、例えばハードディスクなどの情報を記憶する不揮発性の記憶手段であり、音楽や画像などのコンテンツが記憶されている。さらに、この記憶部220には、利用者を認証するための契約者に関する情報(以降、契約者情報と称する)が記述される契約者情報テーブル222と、過去に依頼されたサービスに関する履歴(以降、サーバ側履歴情報と称する)が記述されるサーバ側履歴情報テーブル221とが記憶されている。契約者情報テーブル222には、図6に示すように、契約者情報として契約者を一意に特定する為の契約者番号と、契約者番号に応じたパスワードとが対応づけられて記述されている。サーバ側履歴情報テーブル221には、図7に示すように、サーバ側履歴情報として、サービスの依頼時に情報処理端末10から送信されてくる契約者番号と、依頼されたサービスのサービス番号と、サービスを依頼するメッセージを受信した日時である依頼受信日時と、起動日時とがそれぞれ対応づけられて記述されている。
(1−2)動作
まず、図8を参照して、情報処理端末10における電源投入時の初期設定処理について説明する。
情報処理端末10の制御部110は、電源が投入されると(ステップS901;YES)、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる(ステップS902)。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別番号と、契約者番号と、起動日時とを読み出して、自身のメモリに記憶させる(ステップS903)。例えば、図3に示すように制御部110は、ICカード171から読み出した「0009」というUIM識別番号と、「USER09」という契約者番号と、タイマから取得した「20091128000000」という起動日時を自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別番号と、契約者番号と、起動日時とを記憶し続けている。
次に、図9に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する(ステップS1101)。例えば契約者は、パスワードとして「PASS09」を入力し、サービス番号として「サービス2」を指定したとする。なお、サービスの利用時に契約者が契約者番号とパスワードとを入力して認証を行う形態の場合においては、ICカード171および制御部110は、契約者番号とパスワードとを記憶していなくてもよい。制御部110は、サービスが指定されると、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1102)。ここでは、依頼送信日時として例えば「20091129210530」を制御部110が取得してメモリに記憶したとする。
次に、制御部110は、最新の依頼送信日時に対応する端末側履歴情報を端末側履歴情報テーブル121から読み出して一時的にメモリに記憶する(ステップS1103)。例えば、制御部11は、ステップS1103の処理時において最新の依頼送信日時である、図4の行42に応じた端末側履歴情報をメモリに記憶したとする。そして、制御部110は、自身のメモリに記憶したUIM識別番号と、契約者番号と、パスワードと、サービス番号と、端末側履歴情報とを、サービス依頼メッセージとして通信部130からサーバ装置20へと送信する(ステップS1104)。この後、制御部110は、利用者によって指定されたサービスのサービス番号と、電源投入時にメモリに記憶されたUIM識別番号と、契約者番号と、起動日時と、ステップS1102にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1105)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。
一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1106)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1107)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1108)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1109)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。
ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当する情報が記述されていないと判断した場合には(ステップS1109;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。
一方、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1109;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1110)。図7に示した例において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報を読み出して自身のメモリに記憶する(この時点では行73が最新とする)。
そして、制御部210は、判断手段の一例であり、ステップS1106の処理で受信した端末側履歴情報の内容と、ステップS1110の処理で読み出したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1111)。ここで、サーバ装置20の制御部210は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
制御部210は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1111;YES)、ステップS1106にて受信したサービス依頼メッセージによって依頼されたサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1112)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。なお、制御部210は、利用者の個人情報であるUIM識別番号の漏えいを防止するために、サービス依頼メッセージに記述されたUIM識別番号をサーバ側履歴情報テーブル221に記述しない。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1113)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1114)、それを表示部150に表示させる(ステップS1115)。
一方、サーバ装置20の制御部210は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1111;NO)、情報処理端末10に対して第2の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する(ステップS1115)。
ここで、端末側履歴情報とサーバ側履歴情報に相違がある場合について説明する。端末側履歴情報とサーバ側履歴情報に相違が発生する原因としては、非契約者が契約者に成りすまして情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたことが考えられる。この場合、例えば非契約者は、契約者番号の入力時に盗み見るなどの方法により、契約者の契約者番号およびパスワードを盗み得たとする。そして、非契約者は、自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとする。この場合に非契約者は、盗み得た契約者番号とパスワードをもってすれば、容易に第1の認証をかいくぐることが可能となる。しかしながら、本実施形態における非契約者は、契約者番号とパスワードを盗み得たとしても、第2の認証をかいくぐることは容易ではない。これは、サーバ装置20の制御部210が、第2の認証として、情報処理端末10およびサーバ装置のそれぞれに記憶されている処理の履歴、特に依頼送信時刻と依頼受信時刻とが一致する場合にのみ、認証が成功したと判断することによる。より具体的には、端末側履歴情報テーブル121およびサーバ側履歴情報テーブル221には、契約者によってサービスを利用される度に、端末側履歴情報およびサーバ側履歴情報が書き加えられることになる。よって、非契約者が自身の所有する情報処理端末10からサーバ装置20の提供するサービスを利用しようと試みたとしても、その非契約者の情報処理端末10には、サーバ側履歴情報テーブル221の内容と一致し得るような端末側履歴情報テーブル121が記憶されていないため、第2の認証が成功するはずがない。また、例えば非契約者が、何らかの方法により不正に端末側履歴情報を自身の情報処理端末10の端末側履歴情報テーブル121に複写し得たとする。しかし、その履歴を複写している間において、契約者が、端末側履歴情報およびサーバ側履歴情報を書き加えるような処理を実施した場合には、もはやなりすましはできなくなる。そして、万が一、非契約者が、端末側履歴情報を不正に盗み、端末側履歴情報とサーバ側履歴情報の整合を保った状態でサービスを不正に利用したとしても、契約者がサービスを利用した際に、今度は契約者自身がサービスを利用できなくなるから、契約者はそのことをもって、第3者によって不正な処理が行われたと判断することができる。
(2)第2実施形態
次に、本発明の第2実施形態である情報処理システムについて説明する。
上述した第1実施形態ではサーバ装置20が認証を行っていたが、この第2実施形態では、情報処理端末10が認証を行う。第1実施形態の構成と第2実施形態の構成は共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(2−1)動作
電源投入時において、情報処理端末10の制御部110は、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別情報「0009」と、契約者番号「USER09」と、起動日時「20091128000000」とを読み出して、自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別情報と、契約者番号と、起動日時を記憶し続けている。
次に、図10に示したシーケンスを参照しながら、利用者が情報処理端末10を用いてサーバ装置20の提供するサービスを利用するときの処理について説明する。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する。制御部110は、サービスが指定されると(ステップS1201)、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1202)。ここでは、制御部110が、依頼送信日時として例えば「20091129210530」を取得してメモリに記憶したとする。
次に、制御部110は、端末側履歴情報テーブル121から最新の依頼送信日時に対応する端末側履歴情報(この時点では行43が最新とする。)を読み出して一時的にメモリに記憶する(ステップS1203)。そして、制御部110は、自身のメモリに記憶した契約者番号と、パスワードとを含む、サーバ装置20に対するサービスを依頼するサービス依頼メッセージとを、通信部130からサーバ装置20へと送信する(ステップS1204)。この後、制御部110は、電源投入時にメモリに記憶されたUIM識別情報と、契約者番号と、起動日時と、利用者によって指定されたサービスのサービス番号と、ステップS1202にてメモリに記憶された依頼送信日時とを端末側履歴情報テーブル121に記述する(ステップS1205)。これにより、端末側履歴情報テーブル121の内容は図4に示したような内容になる(図4の行43)。
一方、サーバ装置20の制御部210は、サービス依頼メッセージを受信すると(ステップS1206)、自身のタイマから現在日時(依頼受信日時)を取得して自身のメモリに記憶させる(ステップS1207)。ここでは、制御部210は、依頼受信日時として例えば「20091129210530」を取得して自身のメモリに記憶させたとする。次に、制御部210は、契約者情報テーブル222から契約者情報を読み出して自身のメモリに一時的に記憶させ(ステップS1208)、この契約者情報のなかに、情報処理端末10から受信した契約者番号「USER09」及びパスワード「PASS09」に該当するレコードが存在するか否かを判断する(ステップS1209)。これにより、制御部210は、サービスを利用するための契約を結んだ契約者がサービスを依頼しているか否かを確認することができる。この確認を第1の認証と呼ぶ。
ここで、制御部210は、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号およびパスワードに該当するレコードが存在していないと判断した場合には(ステップS1209;NO)、情報処理端末10に対して第1の認証に失敗した旨の情報を送信する。これに応じて、情報処理端末10の制御部110は、サービスを受けられない旨を表示する。
一方、制御部210は、判断手段の一例であり、契約者情報テーブル222に記述された契約者情報のなかに、情報処理端末10から受信した契約者番号及びパスワードに該当するレコードが含まれていると判断した場合には(ステップS1209;YES)、第1の認証に成功したものと判断する。そして、制御部210は、上記契約者番号に対応するサーバ側履歴情報をサーバ側履歴情報テーブル221から読み出して自身のメモリに一時的に記憶する(ステップS1210)。例えば、図7において、制御部210は、最新の依頼受信日時が記述されているサーバ側履歴情報(この時点では行73が最新とする。)を読み出して自身のメモリに記憶したとする。そして、制御部210は、ステップS1210の処理で読み出したサーバ側履歴情報を、通信部230から情報処理端末10へと送信する(ステップS1211)。
一方、情報処理端末10の制御部110は、サーバ側履歴情報を受信すると(ステップS1212)、ステップS1203の処理で自身のメモリに記憶させた端末側履歴情報の内容と、ステップS1212の処理で受信したサーバ側履歴情報の内容とを比較することにより第2の認証を実施する(ステップS1213)。ここで、情報処理端末10の制御部110は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違がないと判断した場合には(ステップS1213;YES)、第2の認証に成功した旨のメッセージをサーバ装置20に送信する(ステップS1214)。サーバ装置20の制御部210は、第2の認証に成功した旨のメッセージを受信すると、ステップS1206にて受信したサービス依頼メッセージによって依頼されたサービスのサービス番号と、サービス依頼メッセージを受信した日時である依頼受信日時と、そのサービス依頼メッセージに含まれていた契約者番号及び起動日時とを、サーバ側履歴情報としてサーバ側履歴情報テーブル221に記述する(ステップS1215)。これにより、サーバ側履歴情報テーブル221の内容は図7に示したような内容になる(図7の行74)。そして、制御部210は、コンテンツの配信などの要求に応じたサービスの提供を行う。要求に応じたサービスの提供の一例として、制御部210は、楽曲のデータファイルを通信部230によって情報処理端末10へと送信する(ステップS1216)。情報処理端末10の制御部110は、サービスの依頼の結果を受信すると(ステップS1217)、それを表示部150に表示させる(ステップS1218)。
一方、情報処理端末10の制御部110は、端末側履歴情報とサーバ側履歴情報に相違があると判断した場合には(ステップS1213;NO)、表示部150にサービスを受けられない旨の情報を表示させる(ステップS1218)。
(3)変形例
上述した実施形態の内容を次のように変形して実施することも可能である。
(3−1)変形例1
上述した実施形態において、端末側履歴情報とサーバ側履歴情報に含まれる内容は、実施形態で例示した情報に限らない。端末側履歴情報とサーバ側履歴情報の例としては、例えばコンピュータプログラムの起動及び終了の処理に関するもの、折り畳み形状の情報処理端末の場合にはその折り畳み部分の開閉操作に関するもの、操作部のキーの押下操作に関するもの、情報処理端末が電話機の場合には発呼または着呼の処理に関するもの、電子メールの送受信処理に関するもの、音楽や画像のメディアデータの再生処理に関するもの、情報処理端末が撮像機能を備えている場合にはその撮像処理に関するもの、または、情報処理端末がテレビジョン機能を備えている場合にはそのテレビジョンの視聴に関するものなど、情報処理端末においてなされた操作や処理の履歴であれば、あらゆるものが考えられる。また、これらの端末側履歴情報とサーバ側履歴情報は、利用者によって、その定義を変更、追加、削除可能としてもよい。
(3−2)変形例2
上述した実施形態において、制御部210及び制御部110(以降、特に区別して説明をする必要のない場合には制御部と総称する。)は、端末側履歴情報とサーバ側履歴情報との内容をそれぞれ比較することによって第2の認証を行った。しかしながら、制御部は、端末側履歴情報とサーバ側履歴情報との内容の比較ではなく、ある所定の期間内において情報処理端末10がサーバ装置20にサービスを依頼した回数に基づいて第2の認証を行ってもよい。例えば、サービスの依頼時において、情報処理端末10の制御部110は、端末側履歴情報テーブル121に記述された端末側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数をサーバ装置20に送信する。そして、サーバ装置20の制御部210は、受信したレコードの数と、サーバ側履歴情報テーブル221に記述されたサーバ側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数とを比較し、それぞれのレコード件数が一致もしくは所定の件数以内の差であれば第2の認証を許可してもよい。
(3−3)変形例3
上述した実施形態において、制御部は、特定のサービス番号に応じてのみ、不正な通信の有無を判断してもよい。例えば、第1実施形態において、サーバ装置20の記憶部220には、不正な通信の有無を判断する対照となるサービス番号としてサービス1が記憶されているとする。この場合、制御部210は、記憶部220に記憶されたサービス番号に基づいて、サービス1を求めるサービス依頼に対して不正な通信の有無についての判断をおこない、サービス1以外を求めるサービス依頼に対して不正な通信の有無についての判断をおこなわなくてもよい。
(3−4)変形例4
契約者は、自身の所有する情報処理端末10を新しく購入した情報処理端末10に交換したとする。この場合、新しい情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報は、古い情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報と相違するから、第2の認証においてサーバ側履歴情報と相違すると判断され、不正なアクセスとしてサービスの提供がされない。
このような事態を防ぐ目的で、例えば、端末側履歴情報とサーバ側履歴情報とが相違する場合において、第2の認証をおこなう制御部は、情報処理端末10の起動日時と、サービス依頼メッセージの送受信された日時(依頼送信日時または依頼受信日時)とを比較し、起動日時がサービス依頼メッセージの送受信された日時よりも新しい場合には、情報処理端末10の交換が為された可能性があると判断してすぐにエラーとせずに、情報処理端末10の交換が為されたか否かを利用者に対して確認を求めても良い。この利用者の確認方法としては、情報処理端末10の交換が為された可能性があると判断した場合において、第2の認証をおこなう制御部は、当該端末の利用者に対して、契約者しか知りえない情報の入力を求めたり、当該端末が購入された日時を購買履歴などから確認したりしても良い。この購買履歴は、情報処理システム1の何れかの装置に記憶されていても良いし、情報処理システム1に付随するシステムに記憶されていてもよい。
また、情報処理端末10の制御部110は、情報処理端末10の交換時においてのみ、端末側履歴情報テーブル121に記述された端末側履歴情報を古い情報処理端末10から新しい情報処理端末10へと引き継がせる為の機能を備えてもよい。引き継がせる為の機能を備える場合において、利用者は、古い情報処理端末10の端末側履歴情報テーブル121と、新しい情報処理端末10の端末側履歴情報テーブル121とのそれぞれに記述された端末側履歴情報の内容の相違を確認する必要がある。制御部110は、この利用者の確認作業に係る負荷を軽減するため、新旧の端末側履歴情報テーブル121に記述された情報の全て、若しくは一部をある特定の覚えやすい画像に変換して表示する機能を備えていても良い。例えば、制御部110は、0〜9までのそれぞれの数字に応じた画像を、0:ミカン、1:リンゴ、2:バナナといった具合に予め決めておく。そして、制御部110は、例えば起動日時などの桁数が多く利用者にとって相違を確認し辛い情報の各桁を1桁になるまで足し続けることで得られた数値(この場合は5)に応じた画像に変換して表示部150に表示させる。利用者は、起動日時などの数値が並んだ情報よりも、ミカンやリンゴなどの画像の方が識別しやすいから、端末側履歴情報テーブル121に記述された端末側履歴情報の内容の相違を確認しやすくなる。
なお、上述した確認作業に係る負荷を軽減するための技術は、情報処理端末10の制御部110が、新旧の端末側履歴情報テーブル121に記述された情報に適用するだけでなく、サーバ装置20の制御部210が、サーバ側履歴情報テーブル221に記述された情報に適用してもよい。この場合においては、利用者は、サーバ側履歴情報テーブル221と端末側履歴情報テーブル121とに記述された情報の相違の確認が容易になると共に、各種テーブルに記述された情報から利用者のサービスの利用状況を盗み見られることを抑止することができる。
(3−5)変形例5
上述した実施形態において、制御部は、サービスの依頼をトリガーとして、情報処理端末10の正当性についての判断を行った。しかし、制御部は、情報処理端末10の正当性についての判断を任意のタイミングで行ってもよい。例えば、制御部は、予め決められた日時や、周期毎に認証を行っても良い。制御部が認証を行う回数が多ければ多い程、情報処理システム1を不正に利用する者を検知しやすくなる。
(3−6)変形例6
契約者が、自身の情報処理端末10を用いて、サーバ装置20の提供するサービスを初めて利用するものとする。この場合には、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221のいずれにも第2の認証を行う為の情報が記述されてない。したがって、サーバ装置20の制御部210は、初回のサービス利用時に限り、契約者情報テーブル222に基づく認証のみで、第2の認証を実施しなくてもよい。
(3−7)変形例7
上述した実施形態において、制御部は、情報処理端末10の表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証時におけるエラーを報知した。しかしながら、制御部がエラーを報知する方法は、これに限らない。例えば、制御部は、情報処理端末10の利用者に対して、発音、メール及び振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
(3−8)変形例8
第3者による不正なアクセスを原因として第2の認証が失敗した場合において、サーバ装置20の制御部210は、契約者番号とパスワードを新規に発行することで、利用者に対してサービスを提供してもよい。
より具体的には、サーバ装置20の制御部210が、第3者による不正なアクセスを原因として第2の認証が失敗したことを検知したとする。サーバ装置20の制御部210は、新しい契約者番号とパスワードを、予め決められたアルゴリズムによって作成して、契約者情報テーブル222に記述する。そして、制御部210は、情報処理端末10の制御部110から受信したサービス依頼メッセージに記述され、自身のメモリに一時的に記憶されたUIM識別情報に応じた情報処理端末10に対して、例えばSMSなどのセキュアな通信方法により、新しい契約者番号とパスワードとを送信する。この場合において、サーバ装置20の制御部210は、第三者によって不正に利用された契約者番号とパスワードを使用不可とするだけでなく、第三者によって不正に利用された利用者に新規の認証情報である契約者番号とパスワードを即時に発行する。つまり、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221には、新規の認証情報である契約者番号を含む情報が通信の履歴として記述される。したがって、新規の契約者番号に応じた端末側履歴情報およびサーバ側履歴情報には相違がないから、利用者は、即時にサーバ装置20の提供するサービスを受けることが可能となり、可用性の低下が抑制される。
なお、サーバ装置20の制御部210は、情報処理端末10の利用者に対して、例えばSMSなどのセキュアな通信方法によって、新しい契約者番号とパスワードの作成を求めるようにしても良い。
(3−9)変形例9
上述した実施形態において、同一のサーバ装置が、第1の認証と第2の認証という2つの認証をおこなう構成とした。しかし、複数のサーバ装置が、第1の認証と第2の認証を分担しておこなう構成としてもよい。例えば、サービスを提供するサーバ装置(サービスサーバ装置と称する)が第1の認証をおこない、第2の認証をおこなう専用のサーバ装置を設けた構成としてもよい。例えば、サービスサーバ装置が既にサービスの提供を開始しており、新たに第2の認証をおこなう機能を追加するものとする。この場合において、複数のサーバ装置が第1の認証と第2の認証を分担しておこなう構成とすると、同一のサーバ装置が第1の認証と第2の認証という2つの認証をおこなう構成とした場合と比較して、既にサービスの提供を開始しているサービスサーバ装置に対して機能修正する範囲を限定することとなり導入容易性が高まる。導入容易性が高まる例としては、情報処理端末とサービスサーバ装置間の通信プロトコルの変更を回避することができる。
1…情報処理システム、10…情報処理端末、110…制御部、120…記憶部、130…通信部、140…操作部、150…表示部、151…オーダー画面、160…音声入出力部、170…契約者情報取得部、20…サーバ装置、210…制御部、220…記憶部、230…通信部、240…操作部、250…表示部、30…通信ネットワーク。

Claims (10)

  1. 情報処理端末と、
    前記情報処理端末から要求された処理を行うサーバ装置とを備え、
    前記情報処理端末は、
    前記サーバ装置と通信を行う第1の通信手段と、
    自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、
    前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、
    前記サーバ装置は、
    前記情報処理端末と通信を行う第2の通信手段と、
    自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、
    前記第2の通信手段によって受信された前記端末側通信履歴と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴との一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、
    前記判断手段による判断の結果に応じた処理を行う処理手段とを備える
    ことを特徴とする情報処理システム。
  2. 前記端末側通信履歴には、前記情報処理端末が前記サーバ装置と通信を行った日時が含まれており、
    前記サーバ側通信履歴には、前記サーバ装置が前記情報処理端末と通信を行った日時が含まれており、
    前記一致度は、前記端末側通信履歴に含まれる日時と、前記サーバ側通信履歴に含まれる日時との差分を含み
    前記判断手段は、前記差分が決められた値を超えると、不正な通信があったと判断する
    ことを特徴とする請求項1に記載の情報処理システム。
  3. 前記第1の送信手段は、前記第1の通信手段が前記サーバ装置と通信を行うときに、前記サーバ装置と前回通信を行ったときの日時を含む前記端末側通信履歴を前記サーバ装置に送信し、
    前記判断手段は、前記第2の通信手段が受信した前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時であって前記サーバ装置が前記情報処理端末と前回通信を行った日時との差分が決められた値を超えると、不正な通信があったと判断する
    ことを特徴とする請求項2に記載の情報処理システム。
  4. 前記判断手段は、
    前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
    ことを特徴とする請求項2または3に記載の情報処理システム。
  5. 前記判断手段は、
    前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断する
    ことを特徴とする請求項1〜4のいずれか1に記載の情報処理システム。
  6. 前記判断手段は、
    前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断する
    ことを特徴とする請求項1〜5のいずれか1に記載の情報処理システム。
  7. 前記処理手段は、
    前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知する
    ことを特徴とする請求項1〜6のいずれか1に記載の情報処理システム。
  8. 前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、
    前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶する
    ことを特徴とする請求項1〜7のいずれか1に記載の情報処理システム。
  9. 情報処理端末と、
    前記情報処理端末から要求された処理を行うサーバ装置とを備え、
    前記サーバ装置は、
    前記情報処理端末と通信を行う第2の通信手段と、
    自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、
    前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、
    前記情報処理端末は、
    前記サーバ装置と通信を行う第1の通信手段と、
    自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、
    前記第1の通信手段によって受信された前記サーバ側通信履歴と、前記第1の記憶手段によって記憶されている前記端末側通信履歴との一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、
    前記判断手段による判断の結果に応じた処理を行う処理手段とを備える
    ことを特徴とする情報処理システム。
  10. 前記情報処理端末は、
    前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、
    前記変換手段によって変換された画像を表示する表示手段と、
    を備えることを特徴とする請求項1〜9のいずれか1に記載の情報処理システム。
JP2010007338A 2010-01-15 2010-01-15 情報処理システム Expired - Fee Related JP5432735B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010007338A JP5432735B2 (ja) 2010-01-15 2010-01-15 情報処理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010007338A JP5432735B2 (ja) 2010-01-15 2010-01-15 情報処理システム

Publications (2)

Publication Number Publication Date
JP2011145948A true JP2011145948A (ja) 2011-07-28
JP5432735B2 JP5432735B2 (ja) 2014-03-05

Family

ID=44460737

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010007338A Expired - Fee Related JP5432735B2 (ja) 2010-01-15 2010-01-15 情報処理システム

Country Status (1)

Country Link
JP (1) JP5432735B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023090117A1 (ja) * 2021-11-17 2023-05-25 Tesnology株式会社 認証システムおよび認証プログラム

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07154461A (ja) * 1993-11-29 1995-06-16 Sanyo Electric Co Ltd ダイヤル入力装置
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH07154461A (ja) * 1993-11-29 1995-06-16 Sanyo Electric Co Ltd ダイヤル入力装置
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023090117A1 (ja) * 2021-11-17 2023-05-25 Tesnology株式会社 認証システムおよび認証プログラム

Also Published As

Publication number Publication date
JP5432735B2 (ja) 2014-03-05

Similar Documents

Publication Publication Date Title
JP4301997B2 (ja) 携帯電話による情報家電向け認証方法
US8954745B2 (en) Method and apparatus for generating one-time passwords
JP4512051B2 (ja) 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法
KR20070077569A (ko) 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법
US10375061B2 (en) Communication apparatus, reminder apparatus, and information recording medium
JP2007102778A (ja) ユーザ認証システムおよびその方法
KR20170092679A (ko) 보안 인증을 가능하게 하는 시스템 및 방법
CN107395610B (zh) 一种通讯认证方法、第一终端及第二终端
JP2008047022A (ja) 携帯端末装置による情報共有システム
CN105812491B (zh) 设备远程绑定方法和装置
JP6397046B2 (ja) アドレス帳保護方法、装置及び通信システム
JP2009193272A (ja) 認証システム及び携帯端末
JP4552797B2 (ja) 電話番号の登録・認証システム,方法,認証サーバおよびプログラム
CN104891283A (zh) 一种卡密结合的电梯控制***
KR100759168B1 (ko) 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법
KR101831381B1 (ko) 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치
KR100563544B1 (ko) 일회용 비밀번호를 이용한 사용자 인증 방법
JP5432735B2 (ja) 情報処理システム
JPH11510019A (ja) 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理
JP5550175B2 (ja) サーバ装置、情報処理システム及び情報処理方法
WO2015151251A1 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
CN108391323A (zh) 设备互联方法、装置及电子设备
JP4813273B2 (ja) ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム
WO2017210977A1 (zh) 一种管理终端接入Wi-Fi的方法及装置
JP2005234882A (ja) 通信端末装置および通信端末用プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20120808

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131119

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131206

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5432735

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees