JP2011145948A - 情報処理システム - Google Patents
情報処理システム Download PDFInfo
- Publication number
- JP2011145948A JP2011145948A JP2010007338A JP2010007338A JP2011145948A JP 2011145948 A JP2011145948 A JP 2011145948A JP 2010007338 A JP2010007338 A JP 2010007338A JP 2010007338 A JP2010007338 A JP 2010007338A JP 2011145948 A JP2011145948 A JP 2011145948A
- Authority
- JP
- Japan
- Prior art keywords
- information processing
- terminal
- communication
- server device
- processing terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】制御部210は、情報処理端末10から受信した端末側履歴情報の内容と、サーバ装置20側で記憶しているサーバ側履歴情報の内容とを比較することにより第2の認証を実施する。ここで、サーバ装置20の制御部210は、契約者番号、サービス番号、起動日時については完全に一致した場合のみ相違がないと判断するが、依頼送信日時と依頼受信日時においては、差分を許容する範囲を予め定めておき、その範囲よりも差分が大きかったときにのみ相違があると判断する。これは、情報処理端末10とサーバ装置20との間で送受信した各種情報のボリュームや、通信ネットワーク30のトラフィックのボリュームによって、送受信にかかる時間が変化する為、その変化を許容するためである。
【選択図】図10
Description
(1−1)構成
図1は、情報処理システム1の全体構成を示す図である。
情報処理システム1は、情報処理端末10と、サーバ装置20とを備える。情報処理端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、携帯電話機の例を挙げている。情報処理端末10とサーバ装置20とは、通信ネットワーク30を介して接続されている。この通信ネットワーク30は図示せぬ無線基地局や交換局などを備えた携帯電話網であり、情報処理端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、通信ネットワーク30を介して、例えば音楽や画像などのコンテンツを情報端末装置に配信するなどのサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間においてサービスを利用するための契約を結んだ者のみにサービスを提供する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するための契約を結んだ者を契約者、上記の利用者のうち、サービスを利用するための契約を結んでいない者を非契約者と称する。
情報処理端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、契約者情報取得部170を備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。制御部110のCPUは、処理手段の一例であり、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより情報処理端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部130は、通信を行うアンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う第1の通信手段である。操作部140は、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備えた、利用者の操作を受け付ける操作手段であり、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を情報処理端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、処理手段の一例であり、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリのほか、計時手段としてのタイマを備えている。CPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御し、例えばコンテンツの配信など各種サービスを実現するほか、これらのサービスを依頼した利用者が契約者か否かを判断すること(以下、認証と称する。)を行う。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、第2の通信手段の一例であり、通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。
まず、図8を参照して、情報処理端末10における電源投入時の初期設定処理について説明する。
情報処理端末10の制御部110は、電源が投入されると(ステップS901;YES)、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる(ステップS902)。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別番号と、契約者番号と、起動日時とを読み出して、自身のメモリに記憶させる(ステップS903)。例えば、図3に示すように制御部110は、ICカード171から読み出した「0009」というUIM識別番号と、「USER09」という契約者番号と、タイマから取得した「20091128000000」という起動日時を自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別番号と、契約者番号と、起動日時とを記憶し続けている。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する(ステップS1101)。例えば契約者は、パスワードとして「PASS09」を入力し、サービス番号として「サービス2」を指定したとする。なお、サービスの利用時に契約者が契約者番号とパスワードとを入力して認証を行う形態の場合においては、ICカード171および制御部110は、契約者番号とパスワードとを記憶していなくてもよい。制御部110は、サービスが指定されると、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1102)。ここでは、依頼送信日時として例えば「20091129210530」を制御部110が取得してメモリに記憶したとする。
次に、本発明の第2実施形態である情報処理システムについて説明する。
上述した第1実施形態ではサーバ装置20が認証を行っていたが、この第2実施形態では、情報処理端末10が認証を行う。第1実施形態の構成と第2実施形態の構成は共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
(2−1)動作
電源投入時において、情報処理端末10の制御部110は、現在日時を自身のタイマから取得し、契約者情報取得部170のICカード171に起動日時として記憶させる。例えば、図3に示すように制御部110は、タイマから取得した「20091128000000」という日時を、起動日時としてICカード171に記憶させる。次に、制御部110は、ICカード171に記憶されているUIM識別情報「0009」と、契約者番号「USER09」と、起動日時「20091128000000」とを読み出して、自身のメモリに記憶させる。以降、電源がオフとなるまで、制御部110は、UIM識別情報と、契約者番号と、起動日時を記憶し続けている。
利用者は、情報処理端末10の操作部140を操作することで、サーバ装置20に対してサービスを依頼するためのコンピュータプログラムを情報処理端末10の制御部110に実行させる。制御部110は、このコンピュータプログラムを実行して、サーバ装置20にサービスを依頼するための画面を表示部150に表示させる。この画面には、各種サービスについての案内を含むメニューなどが含まれており、利用者はこのメニューの案内に従って、契約者番号に応じたパスワードを入力し、所望するサービスのサービス番号を指定する。制御部110は、サービスが指定されると(ステップS1201)、タイマから現在日時(つまり依頼送信日時)を取得してメモリに記憶させる(ステップS1202)。ここでは、制御部110が、依頼送信日時として例えば「20091129210530」を取得してメモリに記憶したとする。
上述した実施形態の内容を次のように変形して実施することも可能である。
(3−1)変形例1
上述した実施形態において、端末側履歴情報とサーバ側履歴情報に含まれる内容は、実施形態で例示した情報に限らない。端末側履歴情報とサーバ側履歴情報の例としては、例えばコンピュータプログラムの起動及び終了の処理に関するもの、折り畳み形状の情報処理端末の場合にはその折り畳み部分の開閉操作に関するもの、操作部のキーの押下操作に関するもの、情報処理端末が電話機の場合には発呼または着呼の処理に関するもの、電子メールの送受信処理に関するもの、音楽や画像のメディアデータの再生処理に関するもの、情報処理端末が撮像機能を備えている場合にはその撮像処理に関するもの、または、情報処理端末がテレビジョン機能を備えている場合にはそのテレビジョンの視聴に関するものなど、情報処理端末においてなされた操作や処理の履歴であれば、あらゆるものが考えられる。また、これらの端末側履歴情報とサーバ側履歴情報は、利用者によって、その定義を変更、追加、削除可能としてもよい。
上述した実施形態において、制御部210及び制御部110(以降、特に区別して説明をする必要のない場合には制御部と総称する。)は、端末側履歴情報とサーバ側履歴情報との内容をそれぞれ比較することによって第2の認証を行った。しかしながら、制御部は、端末側履歴情報とサーバ側履歴情報との内容の比較ではなく、ある所定の期間内において情報処理端末10がサーバ装置20にサービスを依頼した回数に基づいて第2の認証を行ってもよい。例えば、サービスの依頼時において、情報処理端末10の制御部110は、端末側履歴情報テーブル121に記述された端末側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数をサーバ装置20に送信する。そして、サーバ装置20の制御部210は、受信したレコードの数と、サーバ側履歴情報テーブル221に記述されたサーバ側履歴情報の依頼送信日時がある所定の範囲内に該当するレコードの数とを比較し、それぞれのレコード件数が一致もしくは所定の件数以内の差であれば第2の認証を許可してもよい。
上述した実施形態において、制御部は、特定のサービス番号に応じてのみ、不正な通信の有無を判断してもよい。例えば、第1実施形態において、サーバ装置20の記憶部220には、不正な通信の有無を判断する対照となるサービス番号としてサービス1が記憶されているとする。この場合、制御部210は、記憶部220に記憶されたサービス番号に基づいて、サービス1を求めるサービス依頼に対して不正な通信の有無についての判断をおこない、サービス1以外を求めるサービス依頼に対して不正な通信の有無についての判断をおこなわなくてもよい。
契約者は、自身の所有する情報処理端末10を新しく購入した情報処理端末10に交換したとする。この場合、新しい情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報は、古い情報処理端末10の端末側履歴情報テーブル121に記述された端末側履歴情報と相違するから、第2の認証においてサーバ側履歴情報と相違すると判断され、不正なアクセスとしてサービスの提供がされない。
なお、上述した確認作業に係る負荷を軽減するための技術は、情報処理端末10の制御部110が、新旧の端末側履歴情報テーブル121に記述された情報に適用するだけでなく、サーバ装置20の制御部210が、サーバ側履歴情報テーブル221に記述された情報に適用してもよい。この場合においては、利用者は、サーバ側履歴情報テーブル221と端末側履歴情報テーブル121とに記述された情報の相違の確認が容易になると共に、各種テーブルに記述された情報から利用者のサービスの利用状況を盗み見られることを抑止することができる。
上述した実施形態において、制御部は、サービスの依頼をトリガーとして、情報処理端末10の正当性についての判断を行った。しかし、制御部は、情報処理端末10の正当性についての判断を任意のタイミングで行ってもよい。例えば、制御部は、予め決められた日時や、周期毎に認証を行っても良い。制御部が認証を行う回数が多ければ多い程、情報処理システム1を不正に利用する者を検知しやすくなる。
契約者が、自身の情報処理端末10を用いて、サーバ装置20の提供するサービスを初めて利用するものとする。この場合には、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221のいずれにも第2の認証を行う為の情報が記述されてない。したがって、サーバ装置20の制御部210は、初回のサービス利用時に限り、契約者情報テーブル222に基づく認証のみで、第2の認証を実施しなくてもよい。
上述した実施形態において、制御部は、情報処理端末10の表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証時におけるエラーを報知した。しかしながら、制御部がエラーを報知する方法は、これに限らない。例えば、制御部は、情報処理端末10の利用者に対して、発音、メール及び振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
第3者による不正なアクセスを原因として第2の認証が失敗した場合において、サーバ装置20の制御部210は、契約者番号とパスワードを新規に発行することで、利用者に対してサービスを提供してもよい。
より具体的には、サーバ装置20の制御部210が、第3者による不正なアクセスを原因として第2の認証が失敗したことを検知したとする。サーバ装置20の制御部210は、新しい契約者番号とパスワードを、予め決められたアルゴリズムによって作成して、契約者情報テーブル222に記述する。そして、制御部210は、情報処理端末10の制御部110から受信したサービス依頼メッセージに記述され、自身のメモリに一時的に記憶されたUIM識別情報に応じた情報処理端末10に対して、例えばSMSなどのセキュアな通信方法により、新しい契約者番号とパスワードとを送信する。この場合において、サーバ装置20の制御部210は、第三者によって不正に利用された契約者番号とパスワードを使用不可とするだけでなく、第三者によって不正に利用された利用者に新規の認証情報である契約者番号とパスワードを即時に発行する。つまり、情報処理端末10の端末側履歴情報テーブル121およびサーバ装置20のサーバ側履歴情報テーブル221には、新規の認証情報である契約者番号を含む情報が通信の履歴として記述される。したがって、新規の契約者番号に応じた端末側履歴情報およびサーバ側履歴情報には相違がないから、利用者は、即時にサーバ装置20の提供するサービスを受けることが可能となり、可用性の低下が抑制される。
なお、サーバ装置20の制御部210は、情報処理端末10の利用者に対して、例えばSMSなどのセキュアな通信方法によって、新しい契約者番号とパスワードの作成を求めるようにしても良い。
上述した実施形態において、同一のサーバ装置が、第1の認証と第2の認証という2つの認証をおこなう構成とした。しかし、複数のサーバ装置が、第1の認証と第2の認証を分担しておこなう構成としてもよい。例えば、サービスを提供するサーバ装置(サービスサーバ装置と称する)が第1の認証をおこない、第2の認証をおこなう専用のサーバ装置を設けた構成としてもよい。例えば、サービスサーバ装置が既にサービスの提供を開始しており、新たに第2の認証をおこなう機能を追加するものとする。この場合において、複数のサーバ装置が第1の認証と第2の認証を分担しておこなう構成とすると、同一のサーバ装置が第1の認証と第2の認証という2つの認証をおこなう構成とした場合と比較して、既にサービスの提供を開始しているサービスサーバ装置に対して機能修正する範囲を限定することとなり導入容易性が高まる。導入容易性が高まる例としては、情報処理端末とサービスサーバ装置間の通信プロトコルの変更を回避することができる。
Claims (10)
- 情報処理端末と、
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、
前記第1の記憶手段によって記憶された前記端末側通信履歴を前記第1の通信手段によって前記サーバ装置に送信する第1の送信手段とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の通信手段によって受信された前記端末側通信履歴と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴との一致度に基づいて、自装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備える
ことを特徴とする情報処理システム。 - 前記端末側通信履歴には、前記情報処理端末が前記サーバ装置と通信を行った日時が含まれており、
前記サーバ側通信履歴には、前記サーバ装置が前記情報処理端末と通信を行った日時が含まれており、
前記一致度は、前記端末側通信履歴に含まれる日時と、前記サーバ側通信履歴に含まれる日時との差分を含み
前記判断手段は、前記差分が決められた値を超えると、不正な通信があったと判断する
ことを特徴とする請求項1に記載の情報処理システム。 - 前記第1の送信手段は、前記第1の通信手段が前記サーバ装置と通信を行うときに、前記サーバ装置と前回通信を行ったときの日時を含む前記端末側通信履歴を前記サーバ装置に送信し、
前記判断手段は、前記第2の通信手段が受信した前記端末側通信履歴に含まれる日時と、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に含まれる日時であって前記サーバ装置が前記情報処理端末と前回通信を行った日時との差分が決められた値を超えると、不正な通信があったと判断する
ことを特徴とする請求項2に記載の情報処理システム。 - 前記判断手段は、
前記差分が決められた値を超え、更に、前記情報処理端末が前記サーバ装置と通信を行った日時が、前記情報処理端末が起動した日時よりも前の場合には、不正な通信があったと判断せずに、前記情報処理端末の利用者及び前記サーバ装置の利用者、もしくは何れか一方の利用者に対して正当な通信か否かを確認する
ことを特徴とする請求項2または3に記載の情報処理システム。 - 前記判断手段は、
前記第2の通信手段によって受信された前記端末側通信履歴に基づいて、前記情報処理端末が決められた期間内に前記サーバ装置と通信を行った回数を特定し、前記第2の記憶手段によって記憶されている前記サーバ側通信履歴に基づいて、前記サーバ装置が決められた期間内に前記情報処理端末と通信を行った回数を特定し、それぞれ特定した回数の差分が決められた値を超えると、不正な通信があったと判断する
ことを特徴とする請求項1〜4のいずれか1に記載の情報処理システム。 - 前記判断手段は、
前記情報処理端末から前記サーバ装置に対して予め決められた処理を要求した場合にのみ不正な通信の有無を判断する
ことを特徴とする請求項1〜5のいずれか1に記載の情報処理システム。 - 前記処理手段は、
前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末及び前記サーバ装置、もしくは何れか一方に対して、不正な通信があった旨を報知する
ことを特徴とする請求項1〜6のいずれか1に記載の情報処理システム。 - 前記処理手段は、前記判断手段が不正な通信があったと判断した場合には、前記情報処理端末に対して新規の認証情報を発行し、
前記第1の記憶手段および第2の記憶手段は、前記新規の認証情報を含んだ通信の履歴を記憶する
ことを特徴とする請求項1〜7のいずれか1に記載の情報処理システム。 - 情報処理端末と、
前記情報処理端末から要求された処理を行うサーバ装置とを備え、
前記サーバ装置は、
前記情報処理端末と通信を行う第2の通信手段と、
自装置が前記情報処理端末との間で行った通信の履歴であるサーバ側通信履歴を記憶する第2の記憶手段と、
前記第2の記憶手段によって記憶されている前記サーバ通信履歴を前記第2の通信手段によって前記情報処理端末に送信する第2の送信手段とを備え、
前記情報処理端末は、
前記サーバ装置と通信を行う第1の通信手段と、
自端末が前記サーバ装置との間で行った通信の履歴である端末側通信履歴を記憶する第1の記憶手段と、
前記第1の通信手段によって受信された前記サーバ側通信履歴と、前記第1の記憶手段によって記憶されている前記端末側通信履歴との一致度に基づいて、前記サーバ装置に対する不正な通信の有無を判断する判断手段と、
前記判断手段による判断の結果に応じた処理を行う処理手段とを備える
ことを特徴とする情報処理システム。 - 前記情報処理端末は、
前記第1の記憶手段に記憶された端末側通信履歴の全てまたは一部を予め決められた処理によって所定の種類の画像に変換する変換手段と、
前記変換手段によって変換された画像を表示する表示手段と、
を備えることを特徴とする請求項1〜9のいずれか1に記載の情報処理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007338A JP5432735B2 (ja) | 2010-01-15 | 2010-01-15 | 情報処理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2010007338A JP5432735B2 (ja) | 2010-01-15 | 2010-01-15 | 情報処理システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2011145948A true JP2011145948A (ja) | 2011-07-28 |
JP5432735B2 JP5432735B2 (ja) | 2014-03-05 |
Family
ID=44460737
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2010007338A Expired - Fee Related JP5432735B2 (ja) | 2010-01-15 | 2010-01-15 | 情報処理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5432735B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023090117A1 (ja) * | 2021-11-17 | 2023-05-25 | Tesnology株式会社 | 認証システムおよび認証プログラム |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07154461A (ja) * | 1993-11-29 | 1995-06-16 | Sanyo Electric Co Ltd | ダイヤル入力装置 |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
-
2010
- 2010-01-15 JP JP2010007338A patent/JP5432735B2/ja not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07154461A (ja) * | 1993-11-29 | 1995-06-16 | Sanyo Electric Co Ltd | ダイヤル入力装置 |
JP2000029841A (ja) * | 1998-07-14 | 2000-01-28 | Ibix Kk | なりすまし防止方法および装置 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023090117A1 (ja) * | 2021-11-17 | 2023-05-25 | Tesnology株式会社 | 認証システムおよび認証プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP5432735B2 (ja) | 2014-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4301997B2 (ja) | 携帯電話による情報家電向け認証方法 | |
US8954745B2 (en) | Method and apparatus for generating one-time passwords | |
JP4512051B2 (ja) | 認証ベクトル生成装置、加入者認証モジュール、移動通信システム、認証ベクトル生成方法 | |
KR20070077569A (ko) | 휴대폰을 이용한 일회용 패스워드 서비스 시스템 및 방법 | |
US10375061B2 (en) | Communication apparatus, reminder apparatus, and information recording medium | |
JP2007102778A (ja) | ユーザ認証システムおよびその方法 | |
KR20170092679A (ko) | 보안 인증을 가능하게 하는 시스템 및 방법 | |
CN107395610B (zh) | 一种通讯认证方法、第一终端及第二终端 | |
JP2008047022A (ja) | 携帯端末装置による情報共有システム | |
CN105812491B (zh) | 设备远程绑定方法和装置 | |
JP6397046B2 (ja) | アドレス帳保護方法、装置及び通信システム | |
JP2009193272A (ja) | 認証システム及び携帯端末 | |
JP4552797B2 (ja) | 電話番号の登録・認証システム,方法,認証サーバおよびプログラム | |
CN104891283A (zh) | 一种卡密结合的电梯控制*** | |
KR100759168B1 (ko) | 안전키 생성기능이 구비된 이동통신시스템 및 그 제어방법 | |
KR101831381B1 (ko) | 메신저서비스를 이용한 스마트 로그인 방법 및 그 장치 | |
KR100563544B1 (ko) | 일회용 비밀번호를 이용한 사용자 인증 방법 | |
JP5432735B2 (ja) | 情報処理システム | |
JPH11510019A (ja) | 通信ネットワーク、通信システム及びそのようなシステム用のユニットに対するアクセス制限処理 | |
JP5550175B2 (ja) | サーバ装置、情報処理システム及び情報処理方法 | |
WO2015151251A1 (ja) | ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム | |
CN108391323A (zh) | 设备互联方法、装置及电子设备 | |
JP4813273B2 (ja) | ユーザ認証方法、ユーザ認証システム、ユーザ認証装置及びユーザ認証プログラム | |
WO2017210977A1 (zh) | 一种管理终端接入Wi-Fi的方法及装置 | |
JP2005234882A (ja) | 通信端末装置および通信端末用プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20120808 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130828 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20130903 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20131031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20131119 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20131206 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 Ref document number: 5432735 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |