JP2013016070A - Logon support system - Google Patents
Logon support system Download PDFInfo
- Publication number
- JP2013016070A JP2013016070A JP2011149277A JP2011149277A JP2013016070A JP 2013016070 A JP2013016070 A JP 2013016070A JP 2011149277 A JP2011149277 A JP 2011149277A JP 2011149277 A JP2011149277 A JP 2011149277A JP 2013016070 A JP2013016070 A JP 2013016070A
- Authority
- JP
- Japan
- Prior art keywords
- position information
- function
- communication device
- server
- current position
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、携帯端末がインターネット上のサイトへアクセスする為の、簡易的なログオン支援システムに関する。 The present invention relates to a simple logon support system for a mobile terminal to access a site on the Internet.
近年、携帯電話、PHS(Personal Handyphone System)、スマートフォン等の携帯端末装置の利用範囲が飛躍的に広がってきている。特に通話機能の他にデータ通信機能が強化され、ユーザーに対してインターネットを介した種々の情報提供サービスが提供されている。一方で、情報提供を行うユーザーを限定したいという場面も多くなっており、IDとパスワードを利用する方法や、個体識別を行う方法などを用いてユーザー確認が行われている(特許文献1)。 In recent years, the range of use of mobile terminal devices such as mobile phones, PHS (Personal Handyphone System), and smart phones has been dramatically expanded. In particular, the data communication function is enhanced in addition to the telephone function, and various information providing services are provided to the user via the Internet. On the other hand, there are many occasions where users who want to provide information are limited, and user confirmation is performed using a method of using an ID and a password, a method of performing individual identification, or the like (Patent Document 1).
しかしながら、IDとパスワードを利用する方法は、ユーザーに面倒な登録操作や認証操作を要求するので、使い勝手が良いとは言えない。携帯端末自体の個体識別を行う方法は非常に簡単であるが、必ずしも安全とは言えなく、また急速に普及しているスマートフォンでは難しいという問題がある。 However, the method of using the ID and password requires a troublesome registration operation and authentication operation from the user, and is not convenient. Although the method for individual identification of the mobile terminal itself is very simple, it is not necessarily safe, and there is a problem that it is difficult for a smartphone that is rapidly spreading.
そこで、本発明の目的は、ユーザーに特別な処理を要求すること無く、そのユーザーがアクセス権を有するかどうかをサーバー側で判断を行うことを可能とするログオン支援システムを提供することである。 Accordingly, an object of the present invention is to provide a logon support system that enables a server side to determine whether a user has an access right without requiring special processing from the user.
上記課題を解決するために、本発明のログオン支援システムは、インターネットへのアクセスが可能な通信機能と、現在位置情報の検出機能と、現在位置情報の変化を逐次記録する位置情報履歴記録機能と、インターネットを介してサーバーへのアクセスを行った際に、前記サーバーから履歴要求があれば、前記現在位置情報の記録の少なくとも一部を前記サーバーへ送信する機能、を備えた携帯通信機器と、前記携帯通信機器からアクセス要求があった場合、前記現在位置情報の記録の少なくとも一部を要求する機能と、前記携帯通信機器から前記現在位置情報を受信する機能と、前記現在位置情報に基づいて前記アクセス要求を許可するか否かを決定する機能、を備えたサーバーからなっている。 In order to solve the above problems, a logon support system of the present invention includes a communication function capable of accessing the Internet, a detection function of current position information, and a position information history recording function for sequentially recording changes in current position information. A portable communication device having a function of transmitting at least a part of the record of the current position information to the server if there is a history request from the server when accessing the server via the Internet; When there is an access request from the mobile communication device, a function for requesting at least a part of the recording of the current location information, a function for receiving the current location information from the mobile communication device, and the current location information And a server having a function of determining whether to permit the access request.
本発明に係わるログオン支援システムによれば、携帯通信機器側で位置情報履歴を自動的に蓄積保存する。サーバーでは、この位置情報履歴に基づいて、当該携帯通信機器を持つユーザーにアクセス権があるかどうかを決定する。従って、アクセス権のあるユーザーは、特別な操作を行わずに、アクセス制限のない通常のウェブサイトと同じようにアクセスできる。 According to the logon support system of the present invention, the location information history is automatically stored and saved on the mobile communication device side. The server determines whether or not the user having the mobile communication device has an access right based on the location information history. Therefore, a user with access right can access the same as a normal website without access restriction without performing any special operation.
以下、添付図面を参照しながら本発明の実施形態によるログオン支援システムを説明する。利用する携帯通信機器としては、現在位置情報の取得が可能で、インターネットへの通信機能を備えたものを想定する。具体的には、一般的な携帯電話、スマートフォンと呼ばれるタッチパネル付きの多機能携帯電話、タブレット型コンピュータが含まれる。現在位置情報の取得方法としては、GPS(Global Positioning System)や、基地局による三角測量などがある。 Hereinafter, a logon support system according to an embodiment of the present invention will be described with reference to the accompanying drawings. As a portable communication device to be used, a device that can acquire current position information and has a communication function to the Internet is assumed. Specifically, a general mobile phone, a multi-function mobile phone with a touch panel called a smartphone, and a tablet computer are included. Current position information acquisition methods include GPS (Global Positioning System) and triangulation by a base station.
この実施例では、大学に通学または通勤している人が携帯する携帯通信機器3を特定し、その携帯通信機器3からの大学のウェブサイトへのアクセスを許可し、一般の端末からのアクセスにはIDやパスワードの提示を求めるシステムを説明する。
In this embodiment, a
図1は、本発明の実施例1に係るログオン支援システムの全体構成を示す図である。すなわち、このシステムは、インターネットに接続した大学のサーバー1にインストールされているウェブサイトと、ユーザーが携帯する携帯通信機器3にインストールされているブラウザとユーティリティプログラムを含んでいる。この実施例では、ブラウザには以下に説明するこのシステムに必要な機能が組み込まれている。そのような機能の組み込みは、プラグインのような補助プログラムの利用などで実装される。
FIG. 1 is a diagram illustrating an overall configuration of a logon support system according to the first embodiment of the present invention. That is, this system includes a website installed on the
ユーティリティプログラムは、定期的に衛星5を利用したGPSまたは基地局7による現在位置情報を取得して、携帯通信機器3の内部の記録領域に取得された位置情報の履歴を蓄積する。この履歴のデータベースの構成を図2に示す。この履歴データベースには、記録の行われた日時と、緯度、経度、その時に通信を行なっている基地局7を特定するCell-IDと、受信感度のフィールドが設けられている。
The utility program periodically acquires the current position information from the GPS using the
ただし、履歴は位置情報に変化があった場合のみ記録する。この場合、ある場所に一時間滞在したとすると、例えば、時刻13:30の記録の次は時刻14:30の記録といった具合となる。Cell-IDや受信感度は補助データとして、経緯度の信頼性などに利用出来る。 However, the history is recorded only when the position information has changed. In this case, if the user stays at a certain place for one hour, for example, the recording at time 13:30 is followed by the recording at time 14:30. Cell-ID and reception sensitivity can be used as auxiliary data for reliability of longitude and latitude.
ユーザーが大学のウェブサイトにアクセスすると、大学のサーバー1は、例えば"getGeoLocationHistory"といったコマンドを含んだhtmlファイルを返す。このコマンドには、大学の所在地の緯度と経度の範囲を示すパラメータが付加されている。上記ブラウザには、このコマンドを解釈する機能が実装されており、これに応答して、履歴データベースから上記パラメータに対応する地理座標範囲の履歴データを返す。例えば、パラメータを緯度35.682712度、経度139.750299 度、緯度範囲0.001度、経度範囲0.001度とした場合、緯度が35.681712度乃至35.683712度、経度が139.749299度乃至139.751299度の範囲に含まれているデータが大学のサーバー1へ返される。
When the user accesses the university website, the
大学のサーバー1は、この履歴データを処理し、当該ユーザーのアクセスを許可するか否かを決定する。決定基準には、過去一ヶ月の間に何日間この大学へ訪れたかといった情報が含まれる。例えば、過去一ヶ月の間に15日以上、上記地理座標範囲に訪れていればアクセスを許可し、それ未満であればアクセスを拒絶する。夏休みなどでは、休み前のデータから判断するといった配慮も行う。アクセスを拒絶すると判断した場合でも、IDやパスワードによる認証プロセスへ移行して、そのプロセスを通過してからアクセスを許可するようにする。
The
上記アクセス制御は、簡易的なものであり、一般的なユーザーのアクセスに制限をかけたいという場合に有効である。なので、上記位置情報によるアクセス制御と、通常のIDやパスワードによる認証プロセスを組み合わせることで、更にセキュリティを必要とする情報へのアクセスを制御することもできる。 The above access control is simple and effective when it is desired to limit access to general users. Therefore, it is possible to control access to information that requires further security by combining the access control based on the position information and the authentication process using a normal ID or password.
また、アクセスの可否に、時間情報も利用しても良い。例えば、大学の講義のある時間帯のデータは、それ以外のデータよりも重みを付けるようにする。具体的には、講義のない時間帯のデータは、2日で一日分として取り扱うようにする。 Also, time information may be used to determine whether access is possible. For example, data in a certain time zone of a university lecture is weighted more than other data. Specifically, data for a time zone without a lecture is handled as one day in two days.
上記の例は大学のウェブサイトを想定しているが、その他の学校や、職場、会社、研究所、地域コミュニティーなど、ある特定の場所に居て活動する人が、スムーズにそのウェブサイトやその他のネットワークにアクセスできるようにするシステムとして利用出来る。 The above example assumes a university website, but people who are active in a particular place, such as other schools, workplaces, companies, research institutes, and local communities, can smoothly use the website or other websites. It can be used as a system that enables access to other networks.
更に、家庭内LANのアクセス制御に利用することも出来る。すなわち、家庭内LANのルーターに接続する場合、携帯通信機器3のユーティリティプログラムに、その位置周辺の位置情報の履歴を要求する。その家の家族であれば、非常に長い時間その周辺の位置情報が蓄積されているはずなので、そのようなデータがなければアクセスを拒絶する。例えば、他人がその家の前を携帯通信機器3を持って通っただけで、簡単にアクセスが行われてしまうといったことがなくなる。
It can also be used for home LAN access control. That is, when connecting to a home LAN router, the utility program of the
この実施例では、位置情報を補完するために携帯通信機器内部に搭載されている計測器機の利用する。具体的には、実施例1で記録する情報に加えて、温度、湿度、気圧などの携帯通信機器内部の計測結果も記録しておく。そして、位置情報の信頼性を確認する為に、ネットで公表されているその時間その場所におけるデータと比較する。それらが対応していなければ、位置情報も対応していないと判断し、アクセスを許可しない。これは、改ざん防止に効果がある。 In this embodiment, a measuring instrument mounted inside a portable communication device is used to supplement position information. Specifically, in addition to the information recorded in the first embodiment, measurement results inside the portable communication device such as temperature, humidity, and atmospheric pressure are also recorded. Then, in order to confirm the reliability of the location information, it is compared with the data at that location published on the net at that time. If they do not correspond, it is determined that the position information does not correspond, and access is not permitted. This is effective in preventing tampering.
この実施例では、サイトへのアクセスを、特定の位置情報を送信する携帯通信機器に対してのみ許可する。例えば、或るイベントに関する特別なサイトへのアクセスを、そのイベントに参加している人に限定にする、といったことが可能となる。或いは、つぶやきブログなどへの投稿で、携帯通信機器からの位置情報によって、投稿の可否を決定する。例えば、或るイベントに関するハッシュタグを含む投稿では、そのイベント会場の周辺からの投稿のみを受け付けるようにする、といったことが可能となる。 In this embodiment, access to the site is permitted only to portable communication devices that transmit specific location information. For example, it is possible to limit access to a special site related to an event to only those who participate in the event. Alternatively, in posting to a tweet blog or the like, whether or not posting is possible is determined based on position information from the mobile communication device. For example, in a post including a hash tag related to an event, it is possible to accept only posts from around the event venue.
この実施例では、ログオン仲介サーバー9を用いる(図3)。ログオン支援システムを利用したいウェブサイトは、このログオン仲介サーバー9へアクセスして、ウェブサイトの位置情報履歴記録用URLと、希望する地理座標範囲を関連付けて登録する。また、ユーザーが携帯する携帯通信機器には、ユーティリティプログラムがインストールされており、ウェブサイト側のサーバー1には、下記のクッキー処理アルゴリズムが実装されている。
In this embodiment, the
ユーティリティプログラムは、定期的に(例えば数分程度、この実施例では十分間隔で)ログオン仲介サーバー9へアクセスする。このWebサイトは携帯通信機器の現在位置情報を取得して、その位置に関連付けて登録されているウェブサイトの位置情報履歴記録用URLを返す。
The utility program accesses the
この位置情報履歴記録用URLは、位置情報履歴データを携帯通信機器に記録するためのURLである。このURLを受けたユーティリティプログラムは、そのURLへアクセスする。この際、携帯通信機器から現在位置情報を取得して、登録されている地理座標範囲に対応するかどうかを確認しても良い。 The location information history recording URL is a URL for recording location information history data in the mobile communication device. The utility program that has received this URL accesses the URL. At this time, the current position information may be acquired from the mobile communication device, and it may be confirmed whether or not it corresponds to the registered geographic coordinate range.
アクセスを受けたウェブサイトは、位置情報履歴データをクッキーとして、そのユーザーが携帯する携帯通信機器に記録する。ただし、この位置情報履歴データには、実際の位置情報は含まなくても良い。そのクッキーは、現在位置情報が地理座標範囲にある時にのみ記録されるからである。 The accessed website records the location information history data as a cookie on a portable communication device carried by the user. However, the position information history data may not include actual position information. This is because the cookie is recorded only when the current position information is in the geographic coordinate range.
なお、位置情報履歴記録用URLは、数分毎(例えば、5分毎)に別のURLへ更新することが望ましい。すなわち、ウェブサイトは、数分毎にログオン仲介サーバー9へアクセスして、位置情報履歴記録用URLを更新する。例えば、「daigaku.ac.jp/iew8s.html」の乱数部分「iew8s」をべつの乱数に変えて「daigaku.ac.jp/iew7.html」などとする。但し、更新された後も、「daigaku.ac.jp/iew8s.html」のURLも数分程度(例えば、5分程度)は有効とする。
The location information history recording URL is preferably updated to another URL every few minutes (for example, every 5 minutes). That is, the website accesses the
この実施例では、クッキーは日時情報を羅列したデータとなる。日時情報は、2000年1月1日の午前0時0分からの十分単位でカウントした数値とする。一つの日時情報を3バイトの符合なしデータとした場合、三百年以上はオーバーフローしない。クッキーで扱えるのは文字列だけなので、Base64で変換すると一つの日時情報は4文字のデータとなる。 In this embodiment, the cookie is data in which date information is enumerated. The date / time information is a numerical value counted in sufficient units from 0:00 am on January 1, 2000. If one date and time information is 3 byte unsigned data, it will not overflow for more than 300 years. Cookies can only handle character strings, so when converted with Base64, one date / time information becomes 4-character data.
クッキーには、その地理座標範囲に入った時の日時情報と、その地理座標範囲から出る直前の日時情報を記録する。この2つの日時情報が同一なら、すなわち、高々十分程度しかその地理座標範囲に滞在していなければ、クッキーとして記録しない。なので偶然前を通過しただけでは、クッキーの更新は行わないようにする。 The date and time information when entering the geographic coordinate range and the date and time information immediately before exiting from the geographic coordinate range are recorded in the cookie. If the two pieces of date / time information are the same, that is, if the user stays in the geographic coordinate range only at most, it is not recorded as a cookie. So don't update cookies just by accident.
これにより例えば大学の所在地の周囲にどれだけ滞在したかが分かる。更に、通常のブラウザでは、クッキーの容量は限られているので、月毎に分割して記録するようにする。例えばクッキー名を「201109」として、2011年9月のデータを記録するようにする。一日平均10箇所の滞在があるとしても、月のデータ数は600となる。一つの日時情報は4文字のデータなので、クッキーのデータは2400文字となる。 This tells you how long you stayed around the university, for example. Furthermore, since the capacity of a cookie is limited in a normal browser, it is divided and recorded every month. For example, the data for September 2011 is recorded with the cookie name “201109”. Even if there is an average of 10 stays a day, the number of monthly data is 600. Since one piece of date / time information is 4-character data, the cookie data is 2400 characters.
この実施例では、或る所在地にどれだけ訪れたかという履歴データが、非常に簡単に蓄積されていく。上記実施例1のようにログオンに利用する以外にも、販売促進に利用することも出来る。例えば、食堂に入った場合、ユーティリティプログラムが自動的にその食堂の位置情報履歴記録用URLにアクセスして、履歴データを蓄積する。その食堂のホームページにアクセスすれば、蓄積した履歴データをクッキーとしてホームページへ送られる。これにより、例えば、履歴データに基づいて、何時も来ている人にはクーポンを発行する、といったことが可能となる。 In this embodiment, history data indicating how much a certain location has been visited is accumulated very easily. In addition to being used for logon as in the first embodiment, it can also be used for sales promotion. For example, when entering a cafeteria, the utility program automatically accesses the URL for recording location information history of the cafeteria and accumulates history data. If you access the cafeteria website, you can send the accumulated history data as a cookie to the website. Thereby, for example, it becomes possible to issue a coupon to a person who has always come based on the history data.
上記実施例では、位置情報履歴はユーザーが携帯する携帯通信機器に記録される。なので、ユーザー側で改ざんされる可能性がある。これを防ぐために暗号化を利用しても良い。その一例を図4ないし図6を参照して以下に説明する。 In the above embodiment, the position information history is recorded in the mobile communication device carried by the user. Therefore, there is a possibility that the user will tamper. Encryption may be used to prevent this. An example of this will be described below with reference to FIGS.
携帯通信機器3が、最初に地理座標範囲に入ると、サーバー1側で256ビットの乱数RCを生成して、Base64で文字列に変換し、これをクッキーとして携帯通信機器側に記録しておく。この乱数RCは、ユーザー毎に異なる数値である。また、サーバー1側では、予め乱数RSを保存しておく。この乱数RSは全てのユーザーで共通である。
When the
そして、日時情報は乱数RCと乱数RSのビットごとの排他的論理和を算出し、そのハッシュ値(ここではSHA−2)のLSBから日時情報分に対応するビットだけ取り出して暗号化用乱数とする。ハッシュ値は256ビットなので、再帰的にハッシュ値を計算し、前のハッシュ値に連結することで、必要な桁数の暗号化用乱数を得るようにする。例えば、ハッシュ値の計算と連結を10回繰り返せば、2560ビットの暗号化用乱数が得られる。 The date / time information calculates the exclusive OR of the random number RC and the random number RS for each bit, extracts only the bit corresponding to the date / time information from the LSB of the hash value (here, SHA-2), To do. Since the hash value is 256 bits, the hash value is recursively calculated and concatenated with the previous hash value to obtain an encryption random number having a required number of digits. For example, if calculation and concatenation of hash values are repeated 10 times, a 2560-bit encryption random number can be obtained.
図4を参照して、位置情報の日時が2011年9月3日12時40分なら、位置情報のデータは0x37B0となる。地理座標範囲に携帯通信機器が入った場合、サーバー1は「201109」のクッキーを取得しようとする。その月で最初に地理座標範囲に携帯通信機器が入った場合には、クッキーは得られない。その場合、データ0x37B0を暗号化するために、暗号化用乱数のLSB側24ビット(実際は16ビット)と排他的論理和を算出しBase64で文字列に変換し、暗号化データとしてクッキー名「201109」の値として保存する。
Referring to FIG. 4, if the date and time of the position information is September 3, 2011, 12:40, the position information data is 0x37B0. When the mobile communication device enters the geographic coordinate range, the
ここでもし、その月で既に何度か地理座標範囲に携帯通信機器が入っており、そのクッキーの現在の値が取得された場合には、新たな4文字をその値に連結することになる。それにはまず、現在の値を取得し、Base64の文字列をデコードしてバイナリデータのビット列にする(図5)。また、乱数RCを取得し、Base64の文字列をデコードしてビット列にする。そして、上記ハッシュ計算により、乱数RCと乱数RSから現在のクッキーのビット長よりも24ビット長い暗号化用乱数を算出する。 Again, if a mobile communication device is already in the geographic coordinate range several times during the month and the current value of the cookie is obtained, the new 4 characters will be concatenated to that value. . First, the current value is acquired, and the Base64 character string is decoded into a binary data bit string (FIG. 5). Also, the random number RC is acquired, and the Base64 character string is decoded into a bit string. Then, by the hash calculation, an encryption random number that is 24 bits longer than the bit length of the current cookie is calculated from the random number RC and the random number RS.
この暗号化用乱数とデコードされたクッキーのデータとの排他的論理和を算出し、位置情報履歴を得る。ここで、位置情報履歴が2011年9月のデータとして正しい範囲にあるかどうかを検証する。また、昇順になっているかも検証する。検証に失敗すれば、その旨を通知して処理を終了する。検証に成功すれば、0x37B0を連結し暗号化用乱数との排他的論理和を算出する。そして、その算出データをBase64でエンコードして得た暗号化データで、クッキー名「201109」の値を更新する。この場合、携帯通信機器側では、クッキーのデータには、0x37B0に対応する文字列「N7A=」が追記されることになる(図6)。 An exclusive OR of the encryption random number and the decoded cookie data is calculated to obtain a position information history. Here, it is verified whether or not the position information history is in a correct range as data for September 2011. Also verify whether the order is ascending. If the verification fails, the fact is notified and the process is terminated. If the verification is successful, 0x37B0 is concatenated and an exclusive OR with the random number for encryption is calculated. Then, the value of the cookie name “201109” is updated with the encrypted data obtained by encoding the calculated data with Base64. In this case, on the mobile communication device side, the character string “N7A =” corresponding to 0x37B0 is appended to the cookie data (FIG. 6).
このウェブサイトへアクセスすると、サーバー1は、クッキー名「201108」の値と、クッキー名「201109」の値を読み出す。そして、上記のように、位置情報履歴が正しいかどうかを確認してから、アクセスの条件、例えば過去一ヶ月の訪問回数(位置情報データの数)が規定を上回っているかどうかにより、アクセスの可否を判断する。このような方法により、サーバー1はユーザーのデータを一切保持すること無く、位置情報履歴の制御を行うことが出来る。
When accessing this website, the
以上のように、本発明によるログオン支援システムによれば、ユーザーに負担をかけることなくアクセス制御を行うことができ、アクセスが期待されるユーザーを効果的にサイトへ誘導できる。 As described above, according to the logon support system of the present invention, access control can be performed without imposing a burden on the user, and a user who is expected to access can be effectively guided to the site.
1 サーバー
3 携帯通信機器
5 衛星
7 基地局
9 ログオン仲介サーバー
1
Claims (1)
前記携帯通信機器からアクセス要求があった場合、前記現在位置情報の記録の少なくとも一部を要求する機能と、前記携帯通信機器から前記現在位置情報を受信する機能と、前記現在位置情報に基づいて前記アクセス要求を許可するか否かを決定する機能、を備えたサーバーからなるログオン支援システム。 A communication function capable of accessing the Internet, a function for detecting current position information, a position information history recording function for sequentially recording changes in current position information, and when accessing a server via the Internet, If there is a history request from the server, a portable communication device having a function of transmitting at least a part of the record of the current position information to the server;
When there is an access request from the mobile communication device, a function for requesting at least a part of the recording of the current location information, a function for receiving the current location information from the mobile communication device, and the current location information A logon support system comprising a server having a function of determining whether to permit the access request.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149277A JP2013016070A (en) | 2011-07-05 | 2011-07-05 | Logon support system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011149277A JP2013016070A (en) | 2011-07-05 | 2011-07-05 | Logon support system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015167729A Division JP5991727B2 (en) | 2015-08-27 | 2015-08-27 | Logon support system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2013016070A true JP2013016070A (en) | 2013-01-24 |
JP2013016070A5 JP2013016070A5 (en) | 2014-07-03 |
Family
ID=47688694
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011149277A Pending JP2013016070A (en) | 2011-07-05 | 2011-07-05 | Logon support system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013016070A (en) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015032190A (en) * | 2013-08-05 | 2015-02-16 | 株式会社 ミックウェア | Information system, server device, information processing method, and program |
US9332142B2 (en) | 2014-03-04 | 2016-05-03 | Konica Minolta, Inc. | Cooperation system, image forming apparatus, portable information device, remote control method, and remote operation method |
JP2016521403A (en) * | 2013-03-22 | 2016-07-21 | ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. | Advanced authentication technology and its applications |
WO2016132686A1 (en) * | 2015-02-17 | 2016-08-25 | パナソニックIpマネジメント株式会社 | Electronic device |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
US10176310B2 (en) | 2013-03-22 | 2019-01-08 | Nok Nok Labs, Inc. | System and method for privacy-enhanced data synchronization |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10326761B2 (en) | 2014-05-02 | 2019-06-18 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301950A (en) * | 1997-04-25 | 1998-11-13 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation supporting method and device and storage medium storing information circulation supporting program |
JP2003505788A (en) * | 1999-07-26 | 2003-02-12 | ヤフー! インコーポレイテッド | Geographic data locator |
JP2005202653A (en) * | 2004-01-15 | 2005-07-28 | Canon Inc | Behavior recognition device and method, animal object recognition device and method, equipment control device and method, and program |
JP2006144421A (en) * | 2004-11-22 | 2006-06-08 | Railway Technical Res Inst | Authentication system |
JP2006285357A (en) * | 2005-03-31 | 2006-10-19 | Mitsubishi Space Software Kk | Information processor, access management method and access management program |
JP2008158683A (en) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | Authentication system |
JP2009289172A (en) * | 2008-05-30 | 2009-12-10 | Sumitomo Mitsui Banking Corp | Conduct history analysis system and its method |
JP2010039869A (en) * | 2008-08-06 | 2010-02-18 | Nec Corp | Referral server and referral method |
-
2011
- 2011-07-05 JP JP2011149277A patent/JP2013016070A/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10301950A (en) * | 1997-04-25 | 1998-11-13 | Nippon Telegr & Teleph Corp <Ntt> | Information circulation supporting method and device and storage medium storing information circulation supporting program |
JP2003505788A (en) * | 1999-07-26 | 2003-02-12 | ヤフー! インコーポレイテッド | Geographic data locator |
JP2005202653A (en) * | 2004-01-15 | 2005-07-28 | Canon Inc | Behavior recognition device and method, animal object recognition device and method, equipment control device and method, and program |
JP2006144421A (en) * | 2004-11-22 | 2006-06-08 | Railway Technical Res Inst | Authentication system |
JP2006285357A (en) * | 2005-03-31 | 2006-10-19 | Mitsubishi Space Software Kk | Information processor, access management method and access management program |
JP2008158683A (en) * | 2006-12-21 | 2008-07-10 | Hitachi Software Eng Co Ltd | Authentication system |
JP2009289172A (en) * | 2008-05-30 | 2009-12-10 | Sumitomo Mitsui Banking Corp | Conduct history analysis system and its method |
JP2010039869A (en) * | 2008-08-06 | 2010-02-18 | Nec Corp | Referral server and referral method |
Non-Patent Citations (3)
Title |
---|
今澤 貴夫、小池 英樹、高田 哲司: ""GPSデータを用いた位置認証システムとその停留点算出方式"", コンピュータセキュリティシンポジウム2008 論文集 [第二分冊], vol. 第2008巻、第8号, JPN6014054145, 8 October 2008 (2008-10-08), JP, pages 707 - 712, ISSN: 0002970945 * |
岡本 栄司: ""明るい情報化社会の実現をめざす暗号技術▲5▼ 暗号鍵配送管理"", BIT, vol. 23, no. 12, JPN6014054142, 1 November 1991 (1991-11-01), JP, pages 51 - 59, ISSN: 0002970944 * |
石原 雄貴、小池 英樹: ""Path−Pass:位置情報を用いた認証システム"", コンピュータセキュリティシンポジウム2006 論文集, vol. 第2006巻、第11号, JPN6014054140, 25 October 2006 (2006-10-25), JP, pages 537 - 542, ISSN: 0002970943 * |
Cited By (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10762181B2 (en) | 2013-03-22 | 2020-09-01 | Nok Nok Labs, Inc. | System and method for user confirmation of online transactions |
JP2016521403A (en) * | 2013-03-22 | 2016-07-21 | ノック ノック ラブズ, インコーポレイテッドNok Nok Labs, Inc. | Advanced authentication technology and its applications |
US11929997B2 (en) | 2013-03-22 | 2024-03-12 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10776464B2 (en) | 2013-03-22 | 2020-09-15 | Nok Nok Labs, Inc. | System and method for adaptive application of authentication policies |
US10366218B2 (en) | 2013-03-22 | 2019-07-30 | Nok Nok Labs, Inc. | System and method for collecting and utilizing client data for risk assessment during authentication |
US10176310B2 (en) | 2013-03-22 | 2019-01-08 | Nok Nok Labs, Inc. | System and method for privacy-enhanced data synchronization |
US10706132B2 (en) | 2013-03-22 | 2020-07-07 | Nok Nok Labs, Inc. | System and method for adaptive user authentication |
US10268811B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | System and method for delegating trust to a new authenticator |
US10270748B2 (en) | 2013-03-22 | 2019-04-23 | Nok Nok Labs, Inc. | Advanced authentication techniques and applications |
US10282533B2 (en) | 2013-03-22 | 2019-05-07 | Nok Nok Labs, Inc. | System and method for eye tracking during authentication |
JP2015032190A (en) * | 2013-08-05 | 2015-02-16 | 株式会社 ミックウェア | Information system, server device, information processing method, and program |
US10798087B2 (en) | 2013-10-29 | 2020-10-06 | Nok Nok Labs, Inc. | Apparatus and method for implementing composite authenticators |
US9332142B2 (en) | 2014-03-04 | 2016-05-03 | Konica Minolta, Inc. | Cooperation system, image forming apparatus, portable information device, remote control method, and remote operation method |
US10326761B2 (en) | 2014-05-02 | 2019-06-18 | Nok Nok Labs, Inc. | Web-based user authentication techniques and applications |
US10148630B2 (en) | 2014-07-31 | 2018-12-04 | Nok Nok Labs, Inc. | System and method for implementing a hosted authentication service |
JPWO2016132686A1 (en) * | 2015-02-17 | 2018-01-25 | パナソニックIpマネジメント株式会社 | Electronics |
WO2016132686A1 (en) * | 2015-02-17 | 2016-08-25 | パナソニックIpマネジメント株式会社 | Electronic device |
US10637853B2 (en) | 2016-08-05 | 2020-04-28 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10769635B2 (en) | 2016-08-05 | 2020-09-08 | Nok Nok Labs, Inc. | Authentication techniques including speech and/or lip movement analysis |
US10237070B2 (en) | 2016-12-31 | 2019-03-19 | Nok Nok Labs, Inc. | System and method for sharing keys across authenticators |
US10091195B2 (en) | 2016-12-31 | 2018-10-02 | Nok Nok Labs, Inc. | System and method for bootstrapping a user binding |
US11868995B2 (en) | 2017-11-27 | 2024-01-09 | Nok Nok Labs, Inc. | Extending a secure key storage for transaction confirmation and cryptocurrency |
US11831409B2 (en) | 2018-01-12 | 2023-11-28 | Nok Nok Labs, Inc. | System and method for binding verifiable claims |
US12041039B2 (en) | 2019-02-28 | 2024-07-16 | Nok Nok Labs, Inc. | System and method for endorsing a new authenticator |
US11792024B2 (en) | 2019-03-29 | 2023-10-17 | Nok Nok Labs, Inc. | System and method for efficient challenge-response authentication |
US12126613B2 (en) | 2021-09-17 | 2024-10-22 | Nok Nok Labs, Inc. | System and method for pre-registration of FIDO authenticators |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2013016070A (en) | Logon support system | |
JP2013016070A5 (en) | ||
JP6319683B2 (en) | Authentication method | |
US10645069B2 (en) | Location service for user authentication | |
US11849304B2 (en) | Use of geolocation to improve security while protecting privacy | |
US10135805B2 (en) | Connected authentication device using mobile single sign on credentials | |
US9628482B2 (en) | Mobile based login via wireless credential transfer | |
US20160078095A1 (en) | Location-based updating of profile data | |
US20140095580A1 (en) | Privacy-based device location proximity | |
US20190149540A1 (en) | Service provision system, service provision method, verification device, verification method, and computer program | |
WO2018209897A1 (en) | Sensitive information display method and apparatus, storage medium and computer device | |
Damiani et al. | Privacy challenges in third-party location services | |
US20140090015A1 (en) | Information processing device and method | |
US10447693B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
Prabhavathy et al. | Smart phone user assistance application for android | |
JP5863255B2 (en) | Mobile terminal device, control method for mobile terminal device, and program | |
JP2015108866A (en) | Authentication device, authentication method, and program | |
US20130055361A1 (en) | Mobile communications device security technique | |
US9935952B2 (en) | Selectively permitting a receiver device to access a message based on authenticating the receiver device | |
KR102164301B1 (en) | System and Method for log in based on server easily | |
JP5991727B2 (en) | Logon support system | |
JP2014002572A (en) | Mutual authentication system and mutual authentication method using gps function | |
JP6310233B2 (en) | Authentication apparatus, authentication method, and program | |
JP6115391B2 (en) | Terminal device, authentication device, authentication processing system, and authentication processing method | |
JP2014191438A (en) | Security system, security management method and computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20140516 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20140516 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20141215 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20141219 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20150213 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20150811 |