JP2000040064A - ネットワークアクセスの認証方式 - Google Patents
ネットワークアクセスの認証方式Info
- Publication number
- JP2000040064A JP2000040064A JP10208818A JP20881898A JP2000040064A JP 2000040064 A JP2000040064 A JP 2000040064A JP 10208818 A JP10208818 A JP 10208818A JP 20881898 A JP20881898 A JP 20881898A JP 2000040064 A JP2000040064 A JP 2000040064A
- Authority
- JP
- Japan
- Prior art keywords
- access
- mobile client
- network
- server
- mobile terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
(57)【要約】
【課題】 移動端末から有線ネットワークへのアクセス
において、不正アクセスを防止できるようにする。 【解決手段】 移動端末11のネットワーク7へのリモ
ートアクセスにより、通信処理部23は、移動端末11
から送信される発IDを受け取り、発ID処理部27に
渡す。発ID処理部27では、この発IDを用いて移動
端末11の過去のアクセス履歴の取得要求を認証情報保
存部25に行い、過去のアクセス履歴が与えられると、
発ID処理部27では、過去のアクセス履歴と移動端末
11から与えられる移動端末11の現在位置情報及びアク
セス時刻等から、移動端末11の移動速度vを求める。
発ID処理部27では、移動速度vが移動速度上限値を
超えていなければ正当なアクセスとして、リモートアク
セス処理部29において上記アクセスが許可される。移
動速度vが移動速度上限値を超えていれば今回のアクセ
スは不正アクセスであると判断して、リモートアクセス
処理部29において上記アクセスが禁止されることにな
る。
において、不正アクセスを防止できるようにする。 【解決手段】 移動端末11のネットワーク7へのリモ
ートアクセスにより、通信処理部23は、移動端末11
から送信される発IDを受け取り、発ID処理部27に
渡す。発ID処理部27では、この発IDを用いて移動
端末11の過去のアクセス履歴の取得要求を認証情報保
存部25に行い、過去のアクセス履歴が与えられると、
発ID処理部27では、過去のアクセス履歴と移動端末
11から与えられる移動端末11の現在位置情報及びアク
セス時刻等から、移動端末11の移動速度vを求める。
発ID処理部27では、移動速度vが移動速度上限値を
超えていなければ正当なアクセスとして、リモートアク
セス処理部29において上記アクセスが許可される。移
動速度vが移動速度上限値を超えていれば今回のアクセ
スは不正アクセスであると判断して、リモートアクセス
処理部29において上記アクセスが禁止されることにな
る。
Description
【0001】
【発明の属する技術分野】本発明は、移動クライアント
(端末)が、ネットワーク上のサーバから所望の情報を
取得する環境に適用されるネットワークアクセスの認証
方式に関する。
(端末)が、ネットワーク上のサーバから所望の情報を
取得する環境に適用されるネットワークアクセスの認証
方式に関する。
【0002】
【従来の技術】移動端末とネットワークサーバとの間の
情報通信処理は、通常、移動端末とネットワーク側のリ
モートアクセスサーバ(アクセスサーバ)との間に設定
される専用のプロトコルを利用し、アクセスサーバから
の接続許可により、移動端末から移動体通信網を通じた
ネットワークアクセスが可能になった状態で行われる。
上記接続許可は、端末携帯者が入力したログイン名及び
パスワード名が正当な利用者のものであるとアクセスサ
ーバが認証することにより移動端末に与えられる。専用
のプロトコルには、PPP(ポイントツーポイントプロ
トコル)やSLIP(シリアルラインインターネットプ
ロトコル)等がある。
情報通信処理は、通常、移動端末とネットワーク側のリ
モートアクセスサーバ(アクセスサーバ)との間に設定
される専用のプロトコルを利用し、アクセスサーバから
の接続許可により、移動端末から移動体通信網を通じた
ネットワークアクセスが可能になった状態で行われる。
上記接続許可は、端末携帯者が入力したログイン名及び
パスワード名が正当な利用者のものであるとアクセスサ
ーバが認証することにより移動端末に与えられる。専用
のプロトコルには、PPP(ポイントツーポイントプロ
トコル)やSLIP(シリアルラインインターネットプ
ロトコル)等がある。
【0003】
【発明が解決しようとする課題】ところで、従来におい
ては、移動端末の携帯者が正当な利用者であるか否かの
判断は、予めアクセスサーバ側に判断基準として保存す
る正当な利用者に係るログイン名データ及びパスワード
名データと、移動端末から与えられるログイン名及びパ
スワード名とを比較し、両者が一致するか否かによって
行われていた。そのため、仮に移動端末からのログイン
名及びパスワード名が正当な利用者のものであったとし
ても、アクセスサーバ側では果たして正当な利用者から
送信されたものであるか否かを確認することができな
い。例えば、上記保存されているデータが何らかの原因
によって第三者に漏洩した場合に、第三者が正当な利用
者になりすましてアクセスサーバにそれらのデータを送
信しても、アクセスサーバ側ではそれらをチェックする
手段はないから、第三者による不正なネットワークアク
セスを容認する結果になってしまう。
ては、移動端末の携帯者が正当な利用者であるか否かの
判断は、予めアクセスサーバ側に判断基準として保存す
る正当な利用者に係るログイン名データ及びパスワード
名データと、移動端末から与えられるログイン名及びパ
スワード名とを比較し、両者が一致するか否かによって
行われていた。そのため、仮に移動端末からのログイン
名及びパスワード名が正当な利用者のものであったとし
ても、アクセスサーバ側では果たして正当な利用者から
送信されたものであるか否かを確認することができな
い。例えば、上記保存されているデータが何らかの原因
によって第三者に漏洩した場合に、第三者が正当な利用
者になりすましてアクセスサーバにそれらのデータを送
信しても、アクセスサーバ側ではそれらをチェックする
手段はないから、第三者による不正なネットワークアク
セスを容認する結果になってしまう。
【0004】また、上記保存データが第三者へ漏洩しな
かったとしても、不正行為を行おうとする第三者が種々
のログイン名及びパスワード名を繰り返し入力すること
によりアクセス可能なログイン名及びパスワード名の組
合わせを取得し、それを用いて不正なネットワークアク
セスを行っても、それを防止することは困難である。
かったとしても、不正行為を行おうとする第三者が種々
のログイン名及びパスワード名を繰り返し入力すること
によりアクセス可能なログイン名及びパスワード名の組
合わせを取得し、それを用いて不正なネットワークアク
セスを行っても、それを防止することは困難である。
【0005】更に、移動端末が外出先等で盗難に遭い、
盗んだ者がその移動端末を用いてネットワークアクセス
を行ったような場合や、或いは盗難に遭わないまでも移
動端末を複製され、複製者がその移動端末を用いて不正
にネットワークアクセスを行った場合にも、それらの不
正アクセスを防止することは困難であった。
盗んだ者がその移動端末を用いてネットワークアクセス
を行ったような場合や、或いは盗難に遭わないまでも移
動端末を複製され、複製者がその移動端末を用いて不正
にネットワークアクセスを行った場合にも、それらの不
正アクセスを防止することは困難であった。
【0006】従って本発明の目的は、移動端末から有線
ネットワークへのアクセスにおいて、不正アクセスを防
止できるようにすることにある。
ネットワークへのアクセスにおいて、不正アクセスを防
止できるようにすることにある。
【0007】
【課題を解決するための手段】本発明の第1の側面に従
うネットワークアクセスの認証方式は、移動クライアン
トがネットワーク上のサーバから所望の情報を取得する
環境に適用されるもので、移動クライアントのサーバへ
のアクセス時に、移動クライアントからの位置情報に基
づいてアクセスの正当性を判断し、正当と認めたときア
クセスを許可する手段を備える。
うネットワークアクセスの認証方式は、移動クライアン
トがネットワーク上のサーバから所望の情報を取得する
環境に適用されるもので、移動クライアントのサーバへ
のアクセス時に、移動クライアントからの位置情報に基
づいてアクセスの正当性を判断し、正当と認めたときア
クセスを許可する手段を備える。
【0008】上記構成によれば、移動クライアントのサ
ーバへのアクセス時に、移動クライアントからの位置情
報に基づいてアクセスの正当性を判断し、正当と認めた
ときアクセスを許可することとしたので、移動端末から
有線ネットワークへのアクセスにおいて、不正アクセス
を防止できる。
ーバへのアクセス時に、移動クライアントからの位置情
報に基づいてアクセスの正当性を判断し、正当と認めた
ときアクセスを許可することとしたので、移動端末から
有線ネットワークへのアクセスにおいて、不正アクセス
を防止できる。
【0009】本発明の第2の側面に従うネットワークア
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報によりその移動速度を
演算する手段と、演算された移動速度に基づいてアクセ
スの正当性を判断し、正当と認めたときアクセスを許可
する手段とを備える。
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報によりその移動速度を
演算する手段と、演算された移動速度に基づいてアクセ
スの正当性を判断し、正当と認めたときアクセスを許可
する手段とを備える。
【0010】本発明の第2の側面に係る好適な実施形態
では、移動クライアントが、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置情報と、前回のアクセス時に
おける移動クライアントの位置情報とを含んでおり、ア
クセス許可手段は、各位置情報から移動速度演算手段に
よって求められた移動速度が所定の移動速度上限値を超
えたとき、今回のアクセスを不正アクセスと判断する。
また、上記実施形態では、移動クライアントからのログ
イン名及びパスワード名と、予め蓄積されるログイン名
データ及びパスワード名データとが一致するか否かを判
定する手段を更に備えており、判定手段から一致した旨
の判定結果が得られたとき、移動速度演算手段及びアク
セス許可手段の処理動作が実行されるようになってい
る。
では、移動クライアントが、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置情報と、前回のアクセス時に
おける移動クライアントの位置情報とを含んでおり、ア
クセス許可手段は、各位置情報から移動速度演算手段に
よって求められた移動速度が所定の移動速度上限値を超
えたとき、今回のアクセスを不正アクセスと判断する。
また、上記実施形態では、移動クライアントからのログ
イン名及びパスワード名と、予め蓄積されるログイン名
データ及びパスワード名データとが一致するか否かを判
定する手段を更に備えており、判定手段から一致した旨
の判定結果が得られたとき、移動速度演算手段及びアク
セス許可手段の処理動作が実行されるようになってい
る。
【0011】本発明の第3の側面に従うネットワークア
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報により移動クライアン
トが所定領域内に存在するか否かを判定する手段と、判
定された結果に基づいてアクセスの正当性を判断し、正
当と認めたときアクセスを許可する手段とを備える。
クセスの認証方式は、移動クライアントがネットワーク
上のサーバから所望の情報を取得する環境に適用される
もので、移動クライアントのサーバへのアクセス時に、
移動クライアントからの位置情報により移動クライアン
トが所定領域内に存在するか否かを判定する手段と、判
定された結果に基づいてアクセスの正当性を判断し、正
当と認めたときアクセスを許可する手段とを備える。
【0012】本発明の第3の側面に係る好適な実施形態
では、移動クライアントは、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置を示す第1の位置情報と、移
動クライアントの移動範囲を決めるために設定された第
2の位置情報とを含んでおり、アクセス許可手段は、第
1の位置情報から移動クライアントが移動範囲内に存在
しないと判定手段により判定されたとき、アクセスを不
正アクセスと判断する。また、上記実施形態では、移動
クライアントからのログイン名及びパスワード名と、予
め蓄積されるログイン名データ及びパスワード名データ
とが一致するか否かを確認する手段を更に備えており、
確認手段から一致した旨の確認結果が得られたとき、判
定手段及びアクセス許可手段の処理動作が実行される。
では、移動クライアントは、GPS又はPHSのローミ
ング機構を用いて自身の現在位置を検出するようになっ
ている。上述した位置情報は、今回のアクセス時におけ
る移動クライアントの位置を示す第1の位置情報と、移
動クライアントの移動範囲を決めるために設定された第
2の位置情報とを含んでおり、アクセス許可手段は、第
1の位置情報から移動クライアントが移動範囲内に存在
しないと判定手段により判定されたとき、アクセスを不
正アクセスと判断する。また、上記実施形態では、移動
クライアントからのログイン名及びパスワード名と、予
め蓄積されるログイン名データ及びパスワード名データ
とが一致するか否かを確認する手段を更に備えており、
確認手段から一致した旨の確認結果が得られたとき、判
定手段及びアクセス許可手段の処理動作が実行される。
【0013】本発明の第4の側面に従うプログラム媒体
は、移動クライアントがネットワーク上のサーバから所
望の情報を取得する環境において、移動クライアントの
サーバへのアクセス時に、移動クライアントの位置情報
に基づいてアクセスの正当性を判断し、正当と認めたと
きアクセスを許可する手段を備えることを特徴とするネ
ットワークアクセスの認証方式における移動クライアン
ト、サーバ及び手段としてコンピュータを動作させるた
めのコンピュータプログラムをコンピュータ読取可能に
担持する。
は、移動クライアントがネットワーク上のサーバから所
望の情報を取得する環境において、移動クライアントの
サーバへのアクセス時に、移動クライアントの位置情報
に基づいてアクセスの正当性を判断し、正当と認めたと
きアクセスを許可する手段を備えることを特徴とするネ
ットワークアクセスの認証方式における移動クライアン
ト、サーバ及び手段としてコンピュータを動作させるた
めのコンピュータプログラムをコンピュータ読取可能に
担持する。
【0014】
【発明の実施の形態】以下、本発明の実施の形態を、図
面により詳細に説明する。
面により詳細に説明する。
【0015】図1は、本発明の一実施形態に係るネット
ワークアクセスの認証方式が適用される移動クライアン
ト―サーバシステムの全体構成を示すブロック図であ
る。
ワークアクセスの認証方式が適用される移動クライアン
ト―サーバシステムの全体構成を示すブロック図であ
る。
【0016】上記システムは、図1に示すように、移動
クライアントである複数のモバイルコンピュータ(移動
端末)11〜1nと、複数(原理的には少なくとも3機以
上)のGPS(グローバル・ポジショニング・システ
ム)衛星(本実施形態では4機のGPS衛星を図示)3
1〜34と、地上に設置される基地局5とを備える。上記
システムは、上記構成に加えて更に、有線ネットワーク
(ネットワーク)7と、リモートアクセスサーバ(アク
セスサーバ)9と、認証サーバ11と、ネットワークサ
ーバ(ファイルサーバ)13と、ファイル15をも備え
る。各移動端末11〜1nは、その内部構成が同一である
ので、以下、移動端末11のみについて説明し、残りの
移動端末12〜1nについては説明を省略する。
クライアントである複数のモバイルコンピュータ(移動
端末)11〜1nと、複数(原理的には少なくとも3機以
上)のGPS(グローバル・ポジショニング・システ
ム)衛星(本実施形態では4機のGPS衛星を図示)3
1〜34と、地上に設置される基地局5とを備える。上記
システムは、上記構成に加えて更に、有線ネットワーク
(ネットワーク)7と、リモートアクセスサーバ(アク
セスサーバ)9と、認証サーバ11と、ネットワークサ
ーバ(ファイルサーバ)13と、ファイル15をも備え
る。各移動端末11〜1nは、その内部構成が同一である
ので、以下、移動端末11のみについて説明し、残りの
移動端末12〜1nについては説明を省略する。
【0017】移動端末11は、基地局5等を有する移動
通信網を通じてネットワーク7上のファイルサーバ13
にアクセス(リモートアクセス)して、ファイルサーバ
13との間で通信することにより、ファイルサーバ13
の管理下にあるファイル15から携帯者が所望する情報
(ファイル)を取得するものである。移動端末11は、
送受信部171と、GPS191と、情報処理部211と
を備える。
通信網を通じてネットワーク7上のファイルサーバ13
にアクセス(リモートアクセス)して、ファイルサーバ
13との間で通信することにより、ファイルサーバ13
の管理下にあるファイル15から携帯者が所望する情報
(ファイル)を取得するものである。移動端末11は、
送受信部171と、GPS191と、情報処理部211と
を備える。
【0018】送受信部171は、各GPS衛星31〜34
から夫々無線送信されるGPS情報を受信して、GPS
191に与えると共に、基地局5を通じて無線送信され
たファイルサーバ13からの情報を、情報処理部211
に与える。送受信部171は、また、GPS191から与
えられる移動端末11の現在位置情報を、情報処理部2
11から与えられる発ID情報(つまり、移動端末11の
電話番号情報)、ログイン名、パスワード名及び情報提
供要求と共に基地局5に無線送信する。
から夫々無線送信されるGPS情報を受信して、GPS
191に与えると共に、基地局5を通じて無線送信され
たファイルサーバ13からの情報を、情報処理部211
に与える。送受信部171は、また、GPS191から与
えられる移動端末11の現在位置情報を、情報処理部2
11から与えられる発ID情報(つまり、移動端末11の
電話番号情報)、ログイン名、パスワード名及び情報提
供要求と共に基地局5に無線送信する。
【0019】GPS191は、上記各GPS情報を送受
信部171を通じて読込んで、所定の演算処理を行うこ
とによって移動端末11の現在位置の経度、緯度及び高
さを求め、求めた結果を移動端末11の現在位置情報と
して、送受信部171に出力する。
信部171を通じて読込んで、所定の演算処理を行うこ
とによって移動端末11の現在位置の経度、緯度及び高
さを求め、求めた結果を移動端末11の現在位置情報と
して、送受信部171に出力する。
【0020】情報処理部211は、サーバ13への情報
提供要求(リモートアクセス)の指令や、予め割当てら
れたログイン名やパスワード名等が携帯者により移動端
末11に入力されると、内蔵する発ID情報(移動端末
11の電話番号情報)や、ログイン名及びパスワード名
等を、情報提供要求と共に送受信部171に出力する。
情報処理部211は、また、上記情報提供要求に応じた
携帯者の所望する情報が送受信部171を通じて与えら
れると、それを読込んで所定の処理を施す。
提供要求(リモートアクセス)の指令や、予め割当てら
れたログイン名やパスワード名等が携帯者により移動端
末11に入力されると、内蔵する発ID情報(移動端末
11の電話番号情報)や、ログイン名及びパスワード名
等を、情報提供要求と共に送受信部171に出力する。
情報処理部211は、また、上記情報提供要求に応じた
携帯者の所望する情報が送受信部171を通じて与えら
れると、それを読込んで所定の処理を施す。
【0021】基地局5は、ネットワーク7と移動通信網
との間のインタフェースとして機能するもので、送受信
部171から送信された発ID情報、ログイン名、パス
ワード名、移動端末11の現在位置情報及び情報提供要
求を受信し、ネットワーク7を通じてサーバ(9〜1
3)側に送信する。基地局5は、また、サーバ13から
送信された携帯者の所望する情報を受信し、送受信部1
71に無線送信する。
との間のインタフェースとして機能するもので、送受信
部171から送信された発ID情報、ログイン名、パス
ワード名、移動端末11の現在位置情報及び情報提供要
求を受信し、ネットワーク7を通じてサーバ(9〜1
3)側に送信する。基地局5は、また、サーバ13から
送信された携帯者の所望する情報を受信し、送受信部1
71に無線送信する。
【0022】アクセスサーバ9は、正当な利用者に係る
ログイン名データ及びパスワード名データ等を予め判断
基準として保存している。アクセスサーバ9は、上記保
存しているログイン名データ及びパスワード名データ
と、移動端末11との間に設定されるPPP或いはSL
IP等の専用のプロトコルを利用してリモートアクセス
時に移動端末11から与えられるログイン名及びパスワ
ード名とを比較する。そして、この比較の結果、両者が
一致しているとき移動端末11の利用者が正当な利用者
であると判断し、両者が不一致であれば不正な第三者で
あると判断する。アクセスサーバ9による判断の結果
は、上記発ID情報及び上記現在位置情報と共にアクセ
スサーバ9から認証サーバ11に通知される。
ログイン名データ及びパスワード名データ等を予め判断
基準として保存している。アクセスサーバ9は、上記保
存しているログイン名データ及びパスワード名データ
と、移動端末11との間に設定されるPPP或いはSL
IP等の専用のプロトコルを利用してリモートアクセス
時に移動端末11から与えられるログイン名及びパスワ
ード名とを比較する。そして、この比較の結果、両者が
一致しているとき移動端末11の利用者が正当な利用者
であると判断し、両者が不一致であれば不正な第三者で
あると判断する。アクセスサーバ9による判断の結果
は、上記発ID情報及び上記現在位置情報と共にアクセ
スサーバ9から認証サーバ11に通知される。
【0023】本実施形態では、移動端末11からのリモ
ートアクセス(ネットワークアクセス)を最終的に認証
して移動端末11に対し、ファイルサーバ13への接続
許可を与えるか否かを最終的に決定する権限が、認証サ
ーバ11に与えられている。
ートアクセス(ネットワークアクセス)を最終的に認証
して移動端末11に対し、ファイルサーバ13への接続
許可を与えるか否かを最終的に決定する権限が、認証サ
ーバ11に与えられている。
【0024】即ち、認証サーバ11は、アクセスサーバ
9から正当な利用者である旨の判断結果が通知されたと
きのみ、今回のアクセス時における移動端末11の現在
位置情報に基づいて所定の演算処理を行うことにより、
上記アクセスが正当なアクセスであるか否か(不正アク
セスであるか否か)の最終的な判断を実行する。上記ア
クセスが正当なアクセスであると判断した場合には、移
動端末11に対しファイルサーバ13への接続許可を与
えるが、そうでない場合には、上記接続許可を与えな
い。なお、アクセスサーバ9から不正な第三者である旨
の判断結果が通知されたときは、上記最終判断を実行す
ることなく、ファイルサーバ13への接続許可を与えな
い。
9から正当な利用者である旨の判断結果が通知されたと
きのみ、今回のアクセス時における移動端末11の現在
位置情報に基づいて所定の演算処理を行うことにより、
上記アクセスが正当なアクセスであるか否か(不正アク
セスであるか否か)の最終的な判断を実行する。上記ア
クセスが正当なアクセスであると判断した場合には、移
動端末11に対しファイルサーバ13への接続許可を与
えるが、そうでない場合には、上記接続許可を与えな
い。なお、アクセスサーバ9から不正な第三者である旨
の判断結果が通知されたときは、上記最終判断を実行す
ることなく、ファイルサーバ13への接続許可を与えな
い。
【0025】ファイルサーバ13は、認証サーバ11か
ら上記接続許可が与えられたときにのみ、移動端末11
との間で通信を開始し、移動端末11の永代者が所望す
る情報をファイル15から読出し、ネットワーク7及び
基地局5を通じて移動端末11に送信する。
ら上記接続許可が与えられたときにのみ、移動端末11
との間で通信を開始し、移動端末11の永代者が所望す
る情報をファイル15から読出し、ネットワーク7及び
基地局5を通じて移動端末11に送信する。
【0026】図2は、図1に記載した認証サーバ11の
機能構成を示すブロック図である。
機能構成を示すブロック図である。
【0027】認証サーバ11は、図2に示すように、通
信情報処理部23と、認証情報依存部25と、発ID処
理部27と、リモートアクセス処理部29とを備える。
信情報処理部23と、認証情報依存部25と、発ID処
理部27と、リモートアクセス処理部29とを備える。
【0028】通信情報処理部23は、移動端末11がリ
モートアクセスしたことにより、移動端末11からの発
IDを基地局5及びネットワーク7等を通じて受け取
り、発ID処理部27へ渡す。
モートアクセスしたことにより、移動端末11からの発
IDを基地局5及びネットワーク7等を通じて受け取
り、発ID処理部27へ渡す。
【0029】認証情報保存部25は、過去における各々
の移動端末11〜1nのファイルサーバ13へのアクセス
履歴、即ち、アクセスしたときの時刻データti及びア
クセスしたときの位置データ(xi、yi)を、各々の移
動端末11〜1nの発ID情報毎に保存する。認証情報保
存部25は、また、発ID処理部27からの発IDを提
示したアクセス履歴取得要求に応じて、上記発IDに対
応する移動端末(11〜1nのいずれか)のアクセス履歴
を発ID処理部27に与える。
の移動端末11〜1nのファイルサーバ13へのアクセス
履歴、即ち、アクセスしたときの時刻データti及びア
クセスしたときの位置データ(xi、yi)を、各々の移
動端末11〜1nの発ID情報毎に保存する。認証情報保
存部25は、また、発ID処理部27からの発IDを提
示したアクセス履歴取得要求に応じて、上記発IDに対
応する移動端末(11〜1nのいずれか)のアクセス履歴
を発ID処理部27に与える。
【0030】発ID処理部27には、移動端末11の移
動速度上限値として、例えば200km/hが予め設定
されている。発ID処理部27は、通信情報処理部23
から与えられた発IDに対応する移動端末(この場合
は、移動端末11)の過去のアクセス履歴、即ち、移動
端末11が前回アクセスしたときの時刻データt1、及び
アクセスしたときの位置データ(x1、y1)を認証情報
保存部25から取得する。そして、これらの各データ
と、今回のアクセス時刻データt2、及び今回のアクセ
ス時における移動端末11の現在位置データ(x2、y
2)とに基づき、下記の(1)式により移動端末11の移
動速度vを求める。
動速度上限値として、例えば200km/hが予め設定
されている。発ID処理部27は、通信情報処理部23
から与えられた発IDに対応する移動端末(この場合
は、移動端末11)の過去のアクセス履歴、即ち、移動
端末11が前回アクセスしたときの時刻データt1、及び
アクセスしたときの位置データ(x1、y1)を認証情報
保存部25から取得する。そして、これらの各データ
と、今回のアクセス時刻データt2、及び今回のアクセ
ス時における移動端末11の現在位置データ(x2、y
2)とに基づき、下記の(1)式により移動端末11の移
動速度vを求める。
【0031】
【数1】 発ID処理部27は、(1)式により求めた移動速度v
と、上記移動速度上限値(200km/h)とを比較し
た結果、v≦移動速度上限値 であれば、正当なアクセ
スと判定し、一方、v≧移動速度上限値 であれば、現
実的な移動速度でないとして不正アクセスと判定する。
そして、これらの判定結果を、リモートアクセス処理部
29に与える。
と、上記移動速度上限値(200km/h)とを比較し
た結果、v≦移動速度上限値 であれば、正当なアクセ
スと判定し、一方、v≧移動速度上限値 であれば、現
実的な移動速度でないとして不正アクセスと判定する。
そして、これらの判定結果を、リモートアクセス処理部
29に与える。
【0032】リモートアクセス処理部29は、発ID処
理部27から正当なアクセスであるとの判定結果が与え
られたとき、移動端末11のファイルサーバ13へのア
クセスを許可し、不正アクセスであるとの判定結果が与
えられたとき、上記アクセスを禁止する。なお、発ID
処理部27が上記発IDに基づいて認証情報保存部25
にアクセス履歴取得要求を行った結果、移動端末11に
係る過去のアクセス履歴がなかった場合、本実施形態で
は、リモートアクセス処理部29は正当なアクセスとし
て取り扱うものとする。
理部27から正当なアクセスであるとの判定結果が与え
られたとき、移動端末11のファイルサーバ13へのア
クセスを許可し、不正アクセスであるとの判定結果が与
えられたとき、上記アクセスを禁止する。なお、発ID
処理部27が上記発IDに基づいて認証情報保存部25
にアクセス履歴取得要求を行った結果、移動端末11に
係る過去のアクセス履歴がなかった場合、本実施形態で
は、リモートアクセス処理部29は正当なアクセスとし
て取り扱うものとする。
【0033】次に、図2に示した各部の処理動作につい
て説明する。
て説明する。
【0034】まず、移動端末11がネットワーク7にリ
モートアクセスすることにより、通信処理部23は、移
動端末11からネットワーク7を通じて送信される発I
Dを受け取って、発ID処理部27に渡す。この発ID
を受け取ると、発ID処理部27では、移動端末11の
過去のアクセス履歴の取得要求を認証情報保存部25に
対して行う。これに対して、上記過去のアクセス履歴が
認証情報保存部25から与えられると、発ID処理部2
7では、上記過去のアクセス履歴と移動端末11から与
えられる移動端末11の現在位置情報及びアクセス時刻
等から(1)式に基づき、移動端末11の移動速度vを
求める。
モートアクセスすることにより、通信処理部23は、移
動端末11からネットワーク7を通じて送信される発I
Dを受け取って、発ID処理部27に渡す。この発ID
を受け取ると、発ID処理部27では、移動端末11の
過去のアクセス履歴の取得要求を認証情報保存部25に
対して行う。これに対して、上記過去のアクセス履歴が
認証情報保存部25から与えられると、発ID処理部2
7では、上記過去のアクセス履歴と移動端末11から与
えられる移動端末11の現在位置情報及びアクセス時刻
等から(1)式に基づき、移動端末11の移動速度vを
求める。
【0035】次に、発ID処理部27では、上記移動速
度vが移動速度上限値である200km/hを超えてい
るか否かをチェックし、超えていなければ正当なアクセ
スであるとして、リモートアクセス処理部29において
上記アクセスが許可される。一方、上記移動速度vが例
えば400km/h等のような日常生活において利用可
能な交通手段では不可能な速度となっている場合には、
今回のアクセスは不正アクセスであると判断して、リモ
ートアクセス処理部29において上記アクセスが禁止さ
れることになる。
度vが移動速度上限値である200km/hを超えてい
るか否かをチェックし、超えていなければ正当なアクセ
スであるとして、リモートアクセス処理部29において
上記アクセスが許可される。一方、上記移動速度vが例
えば400km/h等のような日常生活において利用可
能な交通手段では不可能な速度となっている場合には、
今回のアクセスは不正アクセスであると判断して、リモ
ートアクセス処理部29において上記アクセスが禁止さ
れることになる。
【0036】以上説明したように、本発明の一実施形態
によれば、アクセスサーバ9において正当なアクセスで
あると判断された場合であっても、認証サーバ11にお
いて正当なアクセスであると判断されなかった場合に
は、アクセスの許可が下りない。そのため、従来のよう
な、漏洩や、移動端末の盗難や不正な操作の繰り返し等
により入手したログイン名及びパスワード名を用いた第
三者による不正なアクセスを防止することが可能であ
る。
によれば、アクセスサーバ9において正当なアクセスで
あると判断された場合であっても、認証サーバ11にお
いて正当なアクセスであると判断されなかった場合に
は、アクセスの許可が下りない。そのため、従来のよう
な、漏洩や、移動端末の盗難や不正な操作の繰り返し等
により入手したログイン名及びパスワード名を用いた第
三者による不正なアクセスを防止することが可能であ
る。
【0037】次に、上述した本発明の一実施形態の変形
例について説明する。
例について説明する。
【0038】上述した実施形態では、図2で示した認証
情報保存部25に、過去における各々の移動端末11〜
1nのファイルサーバ13へのアクセス履歴のみを、各
移動端末11〜1nの発ID情報毎に保存していた。
情報保存部25に、過去における各々の移動端末11〜
1nのファイルサーバ13へのアクセス履歴のみを、各
移動端末11〜1nの発ID情報毎に保存していた。
【0039】しかし、本変形例では、ログイン名及びパ
スワード名と共に、各々の携帯者が移動端末11〜1nを
利用する地域(エリア)に関する情報、即ち、利用エリ
ア情報{(xi、yi)−(xj、yj)}を、各移動端末
11〜1nの発ID情報毎に認証情報保存部25に保存し
ておく。そして、移動端末11のリモートアクセスによ
り、通信処理部23が移動端末11からの発IDを受け
取って発ID処理部27に渡すと、発ID処理部27
は、その発IDにより認証情報保存部25から移動端末
11の利用エリア情報{(x1、y1)−(x2、y2)}
を取得する。次に、移動端末11から与えられる移動端
末11の現在位置情報(x3、y3)と、上記利用エリア
情報とを比較対照することにより、上記現在位置が上記
利用エリア内に含まれるか否かをチェックする。このチ
ェックの結果、含まれていると判定したときには、正当
なアクセスであるとして、リモートアクセス処理部29
において上記アクセスが許可される。一方、上記現在位
置が含まれていないと判定したときには、今回のアクセ
スは不正アクセスであるとして、リモートアクセス処理
部29において上記アクセスが禁止されることになる。
スワード名と共に、各々の携帯者が移動端末11〜1nを
利用する地域(エリア)に関する情報、即ち、利用エリ
ア情報{(xi、yi)−(xj、yj)}を、各移動端末
11〜1nの発ID情報毎に認証情報保存部25に保存し
ておく。そして、移動端末11のリモートアクセスによ
り、通信処理部23が移動端末11からの発IDを受け
取って発ID処理部27に渡すと、発ID処理部27
は、その発IDにより認証情報保存部25から移動端末
11の利用エリア情報{(x1、y1)−(x2、y2)}
を取得する。次に、移動端末11から与えられる移動端
末11の現在位置情報(x3、y3)と、上記利用エリア
情報とを比較対照することにより、上記現在位置が上記
利用エリア内に含まれるか否かをチェックする。このチ
ェックの結果、含まれていると判定したときには、正当
なアクセスであるとして、リモートアクセス処理部29
において上記アクセスが許可される。一方、上記現在位
置が含まれていないと判定したときには、今回のアクセ
スは不正アクセスであるとして、リモートアクセス処理
部29において上記アクセスが禁止されることになる。
【0040】図3は、本発明の他の実施形態に係る認証
サーバの機能構成を示すブロック図である。
サーバの機能構成を示すブロック図である。
【0041】上述した一実施形態では、各移動端末11
〜1nのGPS191〜19nが各GPS衛星31〜34か
ら個別に与えられるGPS情報に基づいて、夫々自身の
現在位置を検出し、それを現在位置情報として基地局5
を通じてサーバ(9〜13)側に送信するように構成さ
れていた。しかし、本実施形態では、GPSに代えてP
HS(パーソナル・ハンディホーン・システム)を採用
することとしたので、各移動端末11〜1nの現在位置検
出は、例えば上記基地局5に設けた位置情報センタから
提供される各移動端末11〜1nに関する位置情報サービ
スを利用して行われることになる。そのため、本実施形
態では、認証サーバ12に新たに位置情報処理部31を
設けたものである。その他各部の構成については、上記
一実施形態におけると同様である。
〜1nのGPS191〜19nが各GPS衛星31〜34か
ら個別に与えられるGPS情報に基づいて、夫々自身の
現在位置を検出し、それを現在位置情報として基地局5
を通じてサーバ(9〜13)側に送信するように構成さ
れていた。しかし、本実施形態では、GPSに代えてP
HS(パーソナル・ハンディホーン・システム)を採用
することとしたので、各移動端末11〜1nの現在位置検
出は、例えば上記基地局5に設けた位置情報センタから
提供される各移動端末11〜1nに関する位置情報サービ
スを利用して行われることになる。そのため、本実施形
態では、認証サーバ12に新たに位置情報処理部31を
設けたものである。その他各部の構成については、上記
一実施形態におけると同様である。
【0042】位置情報処理部31は、発ID処理部27
から発IDが与えられると、その発IDに対応する移動
端末(この場合は、移動端末11)の今回のアクセス時
における現在位置情報の提供を位置情報センタに求め
る。そして、この求めに応じて位置情報センタから移動
端末11の現在位置情報(上述した(x2、y2)又は
(x3、y3))が提供されると、これを発ID処理部2
7に与えることになる。以後の処理については、上述し
た内容と同様である。
から発IDが与えられると、その発IDに対応する移動
端末(この場合は、移動端末11)の今回のアクセス時
における現在位置情報の提供を位置情報センタに求め
る。そして、この求めに応じて位置情報センタから移動
端末11の現在位置情報(上述した(x2、y2)又は
(x3、y3))が提供されると、これを発ID処理部2
7に与えることになる。以後の処理については、上述し
た内容と同様である。
【0043】なお、上述した内容は、あくまで本発明の
各実施形態に関するものであって、本発明が上記内容の
みに限定されることを意味するものでないのは勿論であ
る。例えば、上記一実施形態に係る構成と、上記一実施
形態の変形例に係る構成とを組合わせて用いることも可
能である。また、本発明は、ネットワークアクセスの認
証以外にも、アクセスする地域に応じてアクセスレベル
やサービスレベルを変更するサービスに適用することも
可能である。
各実施形態に関するものであって、本発明が上記内容の
みに限定されることを意味するものでないのは勿論であ
る。例えば、上記一実施形態に係る構成と、上記一実施
形態の変形例に係る構成とを組合わせて用いることも可
能である。また、本発明は、ネットワークアクセスの認
証以外にも、アクセスする地域に応じてアクセスレベル
やサービスレベルを変更するサービスに適用することも
可能である。
【0044】
【発明の効果】以上説明したように、本発明によれば、
移動端末から有線ネットワークへのアクセスにおいて、
不正アクセスを防止できるようにすることが可能にな
る。
移動端末から有線ネットワークへのアクセスにおいて、
不正アクセスを防止できるようにすることが可能にな
る。
【図1】本発明の一実施形態に係るネットワークアクセ
スの認証方式が適用される移動クライアント―サーバシ
ステムの全体構成を示すブロック図。
スの認証方式が適用される移動クライアント―サーバシ
ステムの全体構成を示すブロック図。
【図2】図1に記載した認証サーバの機能構成を示すブ
ロック図。
ロック図。
【図3】本発明の他の実施形態に係る認証サーバの機能
構成を示すブロック図。
構成を示すブロック図。
11〜1n モバイルコンピュータ(移動端末) 31〜33 人工衛星 5 基地局 7 有線ネットワーク 9 リモートアクセスサーバ(アクセスサーバ) 11 認証サーバ 13 ネットワークサーバ(ファイルサーバ) 15 ファイル 171〜17n 送受信部 191〜19n GPS(グローバル・ポジショニング・
システム) 211〜21n 情報処理部 23 通信情報処理部 25 認証情報依存部 27 発ID処理部 29 リモートアクセス処理部 31 位置情報処理部
システム) 211〜21n 情報処理部 23 通信情報処理部 25 認証情報依存部 27 発ID処理部 29 リモートアクセス処理部 31 位置情報処理部
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AC03 AE01 AE06 AE23 BG07 5K013 AA07 GA00 GA02 5K067 AA32 BB04 BB21 DD17 DD19 DD23 EE02 EE10 GG11 HH22 HH24 JJ52 JJ56
Claims (10)
- 【請求項1】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報に基づいてアクセスの
正当性を判断し、正当と認めたときアクセスを許可する
手段を備えることを特徴とするネットワークアクセスの
認証方式。 - 【請求項2】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報によりその移動速度を
演算する手段と、 前記演算された移動速度に基づいて前記アクセスの正当
性を判断し、正当と認めたときアクセスを許可する手段
と、 を備えることを特徴とするネットワークアクセスの認証
方式。 - 【請求項3】 請求項2記載のネットワークアクセスの
認証方式において、 前記移動クライアントが、GPS又はPHSのローミン
グ機構を用いて自身の現在位置を検出することを特徴と
するネットワークアクセスの認証方式。 - 【請求項4】 請求項2記載のネットワークアクセスの
認証方式において、 前記位置情報が、今回のアクセス時における移動クライ
アントの位置情報と、前回のアクセス時における移動ク
ライアントの位置情報とを含み、 前記アクセス許可手段が、前記各位置情報から前記移動
速度演算手段によって求められた移動速度が所定の移動
速度上限値を超えたとき、今回のアクセスを不正アクセ
スと判断することを特徴とするネットワークアクセスの
認証方式。 - 【請求項5】 請求項2記載のネットワークアクセスの
認証方式において、 前記移動クライアントからのログイン名及びパスワード
名と、予め蓄積されるログイン名データ及びパスワード
名データとが一致するか否かを判定する手段を更に備
え、 前記判定手段から一致した旨の判定結果が得られたと
き、前記移動速度演算手段及び前記アクセス許可手段の
処理動作が実行されることを特徴とするネットワークア
クセスの認証方式。 - 【請求項6】 移動クライアントがネットワーク上のサ
ーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報により移動クライアン
トが所定領域内に存在するか否かを判定する手段と、 前記判定された結果に基づいて前記アクセスの正当性を
判断し、正当と認めたときアクセスを許可する手段と、 を備えることを特徴とするネットワークアクセスの認証
方式。 - 【請求項7】 請求項6記載のネットワークアクセスの
認証方式において、 前記移動クライアントが、GPS又はPHSのローミン
グ機構を用いて自身の現在位置を検出することを特徴と
するネットワークアクセスの認証方式。 - 【請求項8】 請求項6記載のネットワークアクセスの
認証方式において、 前記位置情報が、今回のアクセス時における移動クライ
アントの位置を示す第1の位置情報と、移動クライアン
トの移動範囲を決めるために設定された第2の位置情報
とを含み、 前記アクセス許可手段が、前記第1の位置情報から移動
クライアントが前記移動範囲内に存在しないと前記判定
手段により判定されたとき、前記アクセスを不正アクセ
スと判断することを特徴とするネットワークアクセスの
認証方式。 - 【請求項9】 請求項6記載のネットワークアクセスの
認証方式において、 前記移動クライアントからのログイン名及びパスワード
名と、予め蓄積されるログイン名データ及びパスワード
名データとが一致するか否かを確認する手段を更に備
え、 前記確認手段から一致した旨の確認結果が得られたと
き、前記判定手段及び前記アクセス許可手段の処理動作
が実行されることを特徴とするネットワークアクセスの
認証方式。 - 【請求項10】 移動クライアントがネットワーク上の
サーバから所望の情報を取得する環境において、 前記移動クライアントの前記サーバへのアクセス時に、
移動クライアントからの位置情報に基づいてアクセスの
正当性を判断し、正当と認めたときアクセスを許可する
手段を備えることを特徴とするネットワークアクセスの
認証方式における前記移動クライアント、前記サーバ及
び前記手段としてコンピュータを動作させるためのコン
ピュータプログラムを担持したコンピュータ読取可能な
プログラム媒体。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10208818A JP2000040064A (ja) | 1998-07-24 | 1998-07-24 | ネットワークアクセスの認証方式 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP10208818A JP2000040064A (ja) | 1998-07-24 | 1998-07-24 | ネットワークアクセスの認証方式 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2000040064A true JP2000040064A (ja) | 2000-02-08 |
Family
ID=16562638
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP10208818A Pending JP2000040064A (ja) | 1998-07-24 | 1998-07-24 | ネットワークアクセスの認証方式 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2000040064A (ja) |
Cited By (18)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003532195A (ja) * | 2000-04-27 | 2003-10-28 | ウエブフイート・インコーポレイテツド | 複数の別個のデータベースからサーチ結果を検索する方法およびシステム |
| JP2004510215A (ja) * | 2000-05-19 | 2004-04-02 | ネットスケープ コミュニケーションズ コーポレーション | 適合化可能なマルチ階層認証システム |
| JP2004248051A (ja) * | 2003-02-14 | 2004-09-02 | Toyota Motor Corp | データ通信システム、移動体端末およびデータ通信方法 |
| WO2005071988A1 (en) * | 2004-01-12 | 2005-08-04 | Hyeong-Mug Yoo | Customer certification system based on position and a method thereof |
| WO2006101169A1 (ja) * | 2005-03-23 | 2006-09-28 | Ihc Corp. | 認証システム |
| JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
| JP2009219127A (ja) * | 2001-03-28 | 2009-09-24 | Qualcomm Inc | 無線通信システムにおける伝送フレーミングのための方法および装置 |
| US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| JP2015095091A (ja) * | 2013-11-12 | 2015-05-18 | 株式会社Nttドコモ | 認証装置、認証方法及びプログラム |
| KR101528437B1 (ko) * | 2014-12-10 | 2015-06-12 | 전영하 | 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 |
| JP2019116002A (ja) * | 2017-12-27 | 2019-07-18 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
| US10432732B2 (en) | 2015-05-27 | 2019-10-01 | Kyocera Corporation | Terminal device providing normal and security modes for access to online services |
| CN111750493A (zh) * | 2020-06-24 | 2020-10-09 | 珠海格力电器股份有限公司 | 控制方法、控制装置、控制装置和云端控制系统 |
| JP2021531559A (ja) * | 2018-07-09 | 2021-11-18 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 認知詐欺防止 |
-
1998
- 1998-07-24 JP JP10208818A patent/JP2000040064A/ja active Pending
Cited By (25)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003532195A (ja) * | 2000-04-27 | 2003-10-28 | ウエブフイート・インコーポレイテツド | 複数の別個のデータベースからサーチ結果を検索する方法およびシステム |
| JP2004510215A (ja) * | 2000-05-19 | 2004-04-02 | ネットスケープ コミュニケーションズ コーポレーション | 適合化可能なマルチ階層認証システム |
| US9100457B2 (en) | 2001-03-28 | 2015-08-04 | Qualcomm Incorporated | Method and apparatus for transmission framing in a wireless communication system |
| JP2009219127A (ja) * | 2001-03-28 | 2009-09-24 | Qualcomm Inc | 無線通信システムにおける伝送フレーミングのための方法および装置 |
| JP2013255245A (ja) * | 2001-03-28 | 2013-12-19 | Qualcomm Inc | 無線通信システムにおける伝送フレーミングのための方法および装置 |
| US8983065B2 (en) | 2001-10-09 | 2015-03-17 | Qualcomm Incorporated | Method and apparatus for security in a data processing system |
| US8730999B2 (en) | 2001-10-12 | 2014-05-20 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US8713400B2 (en) | 2001-10-12 | 2014-04-29 | Qualcomm Incorporated | Method and system for reduction of decoding complexity in a communication system |
| US8971790B2 (en) | 2003-01-02 | 2015-03-03 | Qualcomm Incorporated | Method and apparatus for broadcast services in a communication system |
| JP2004248051A (ja) * | 2003-02-14 | 2004-09-02 | Toyota Motor Corp | データ通信システム、移動体端末およびデータ通信方法 |
| US8718279B2 (en) | 2003-07-08 | 2014-05-06 | Qualcomm Incorporated | Apparatus and method for a secure broadcast system |
| US8724803B2 (en) | 2003-09-02 | 2014-05-13 | Qualcomm Incorporated | Method and apparatus for providing authenticated challenges for broadcast-multicast communications in a communication system |
| WO2005071988A1 (en) * | 2004-01-12 | 2005-08-04 | Hyeong-Mug Yoo | Customer certification system based on position and a method thereof |
| JP2008513893A (ja) * | 2004-09-17 | 2008-05-01 | デジタル エンボイ, インコーポレイテッド | 不正リスクアドバイザー |
| US8866586B2 (en) | 2005-03-23 | 2014-10-21 | Ihc Corporation | Authentication system |
| WO2006101169A1 (ja) * | 2005-03-23 | 2006-09-28 | Ihc Corp. | 認証システム |
| JP2015095091A (ja) * | 2013-11-12 | 2015-05-18 | 株式会社Nttドコモ | 認証装置、認証方法及びプログラム |
| KR101528437B1 (ko) * | 2014-12-10 | 2015-06-12 | 전영하 | 개인정보 접속 기록 탐지 장치 및 개인정보 접속 기록 탐지 방법 |
| US10432732B2 (en) | 2015-05-27 | 2019-10-01 | Kyocera Corporation | Terminal device providing normal and security modes for access to online services |
| JP2019116002A (ja) * | 2017-12-27 | 2019-07-18 | 京セラドキュメントソリューションズ株式会社 | 画像形成装置 |
| JP2021531559A (ja) * | 2018-07-09 | 2021-11-18 | インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation | 認知詐欺防止 |
| JP7220010B2 (ja) | 2018-07-09 | 2023-02-09 | インターナショナル・ビジネス・マシーンズ・コーポレーション | 認知詐欺防止 |
| CN111750493A (zh) * | 2020-06-24 | 2020-10-09 | 珠海格力电器股份有限公司 | 控制方法、控制装置、控制装置和云端控制系统 |
| CN111750493B (zh) * | 2020-06-24 | 2021-08-13 | 珠海格力电器股份有限公司 | 控制方法、控制装置和云端控制系统 |
| US12418589B2 (en) | 2020-06-24 | 2025-09-16 | Gree Electric Appliances, Inc. Of Zhuhai | Control method, control apparatus and cloud-based control system |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN100383550C (zh) | 用于定位多个移动单元跟踪另一移动单元的方法和设备 | |
| RU2316152C2 (ru) | Способ обеспечения информации о местоположении | |
| JP2000040064A (ja) | ネットワークアクセスの認証方式 | |
| EP1164804B1 (en) | Service delivery method and system | |
| US7315943B2 (en) | Method and system for authenticating communication terminals | |
| US5642401A (en) | System and method of authenticating a service request in a mobile communication system | |
| JP5643448B2 (ja) | 車両 | |
| US20190104133A1 (en) | Movement-based event detection in a mobile device | |
| US20040248551A1 (en) | Location based service (LBS) system, method and apparatus for authorization of mobile station LBS applications | |
| JP2001320759A (ja) | 移動端末についての位置データを提供する方法 | |
| JP2001320760A (ja) | 移動端末についての位置データを提供する方法 | |
| WO2006071359A2 (en) | Location-based network access | |
| CN102215561B (zh) | 终端到终端的定位方法及系统 | |
| GB2393073A (en) | Certification scheme for hotspot services | |
| EP1759553A1 (en) | Method for serving location information access requests | |
| EP1513311A1 (en) | Method and system for controlling service access | |
| US8417266B2 (en) | Location based service system | |
| US20120144470A1 (en) | User authentication method using location information | |
| US20050287988A1 (en) | Mobile communication system and apparatus constituting same | |
| KR20040104195A (ko) | 이동 통신 단말기의 위치 정보 제공 방법 | |
| NZ537202A (en) | Connection service providing system and connection service providing method | |
| WO2024028415A1 (en) | Method of Authenticating a User Terminal | |
| CN112511577A (zh) | 获取目标标识的方法、实体、电子装置及存储介质 | |
| US8990349B2 (en) | Identifying a location of a server | |
| WO2023224076A1 (ja) | 情報流通制御装置、情報流通制御方法、プログラム、およびコンピュータ可読記憶媒体 |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| RD05 | Notification of revocation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7425 Effective date: 20040903 |