説明

サーバ装置及び情報処理システム

【課題】サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【解決手段】サーバ装置20は、通信端末10に対して認証プログラムの処理を指示する。この指示は、デバイスマネジメントと呼ばれる端末管理技術を用いることで実現される。デバイスマネジメントの技術は、ネットワークに接続されたデバイスを運用管理するために用いられ、例えばデバイスを利用する利用者の手間を排除し、管理の自動化・省力化を図ることを目的とする。通信端末10は、サーバ装置20の指示以外によって認証プログラムを起動しないようになっている。よって、通信端末10の端末製造番号を受け取ったサーバ装置20が、デバイスマネジメントの技術を利用して、その通信端末10の認証プログラムを起動するということ自体が、その通信端末10が正当な利用者の通信端末であるという認証を行ったことになる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者を認証する技術に関する。
【背景技術】
【0002】
最近では、スマートフォンのような高機能の情報通信端末の普及が進んでおり、その機能を生かして、企業のサーバに対して様々なロケーションから遠隔アクセスするといった利用形態が浸透しつつある。それに伴い、機密性の高い情報を比較的容易に遠隔から扱えることから、認証情報の改ざんなどによる不正アクセスを防止するためのセキュリティ技術の重要性が高まっている。クライアントサーバ型の情報処理システムにおける認証技術としては、デバイスの固有な情報による認証、および利用者の固有な情報による認証などがある。
【0003】
例えば特許文献1に記載された仕組みでは、まず、認証管理サーバが、会員に付与されたIDと会員のバイオメトリクス情報とを会員から取得し、この会員に対して付与したバイオIDと対応づけてバイオ情報データベースに登録する。そして、認証管理サーバは、A社サーバから会員のIDを伴う認証要求に応じて、会員からバイオIDと指紋情報とを取得する。認証管理サーバは、このバイオIDと指紋情報についてバイオ情報データベースに登録された各情報をもとに照合を行うことでバイオメトリクス認証を実行する。
また、例えば特許文献2には、認証装置が、通信端末から取得した、生体情報、環境情報、及び電子証明書認証などの複数の情報を用いて、通信端末からのアクセスを認証する技術が開示されている。
【先行技術文献】
【特許文献】
【0004】
【特許文献1】特開2004−038773号公報
【特許文献2】特開2009−134731号公報
【発明の概要】
【発明が解決しようとする課題】
【0005】
従来の技術において、サーバ装置は、クライアント端末から送信されたデバイスに固有な情報を用いて認証を行う。この場合、サービスを利用する権利を有さない第三者が、不正に改ざんしたり不正に入手したりした情報を、デバイスに固有な情報と偽って用いることで認証を経る恐れがある。サーバ装置は、デバイスに固有な情報が本物か偽物かを判別することは難しいから、サービスを利用する権利を有さない第三者にサービスを不正に利用されたとしても、その不正を検知することができない。
本発明の目的は、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することにある。
【課題を解決するための手段】
【0006】
本発明は、通信端末を識別する端末識別情報と、当該通信端末の利用者の認証に用いる利用者認証情報とを記憶する記憶手段と、前記通信端末から送信されてくる前記端末識別情報を受信する識別情報受信手段と、前記識別情報受信手段によって受信された前記端末識別情報が前記記憶手段に記憶されている場合には、当該端末識別情報の送信元の通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、前記指示手段による指示に応じて前記認証プログラムを起動した通信端末から、当該通信端末の利用者の認証に用いる利用者認証情報を受信する認証情報受信手段と、前記認証情報受信手段によって受信された前記利用者認証情報が前記記憶手段に記憶されている場合には、当該利用者認証情報の送信元の通信端末に対してサービスを提供する提供手段とを備えることを特徴とするサーバ装置を提供する。
【0007】
本発明の好ましい態様において、前記記憶手段は、複数の通信端末の端末識別情報からなる端末識別情報グループと、当該複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報からなる認証情報グループとを記憶し、前記提供手段は、前記認証情報受信手段によって複数の前記利用者認証情報が受信された場合に、当該複数の利用者認証情報が、前記記憶手段に記憶されている1の前記認証情報グループに含まれるときには、当該複数の利用者認証情報の送信元の前記通信端末に対して同時にサービスを提供するようにしてもよい。
【0008】
本発明の好ましい態様において、前記提供手段は、前記1の認証情報グループに含まれる複数の利用者認証情報を一定期間内に受信した場合にのみ、当該複数の利用者認証情報の送信元の前記通信端末に対して同時にサービスを提供するようにしてもよい。
【0009】
本発明の好ましい態様において、前記指示手段は、前記1の端末識別情報グループに含まれる複数の端末識別情報を一定期間内に受信した場合にのみ、当該複数の端末識別情報の通信端末に対して前記認証プログラムを起動するよう指示するようにしてもよい。
【0010】
本発明の好ましい態様において、前記記憶手段は、複数の通信端末の端末識別情報と、当該複数の通信端末を利用する1人の利用者の認証に用いる前記利用者認証情報とを記憶し、前記提供手段は、前記認証情報受信手段が前記複数の前記端末識別情報のうちのいずれかに対応する第1の通信端末から受信した前記利用者認証情報が、前記記憶手段に記憶されている場合には、当該第1の通信端末に対してサービスを提供し、前記認証情報受信手段が前記第1の通信端末から前記利用者認証情報を受信した後に、当該利用者認証情報と同一のものを前記複数の前記端末識別情報のうちのいずれかに対応する第2の前記通信端末から受信した場合には、当該第2の通信端末に対してサービスを提供しないようにしてもよい。
【0011】
本発明の好ましい態様において、前記記憶手段は、複数の通信端末の端末識別情報と、当該複数の通信端末を利用する1人の利用者の認証に用いる前記利用者認証情報とを記憶し、前記提供手段は、前記認証情報受信手段が前記複数の前記端末識別情報のうちのいずれかに対応する第1の通信端末から受信した前記利用者認証情報が、前記記憶手段に記憶されている場合には、当該第1の通信端末に対してサービスを提供し、前記認証情報受信手段が前記第1の通信端末から前記利用者認証情報を受信した後の一定期間内に、当該利用者認証情報と同一のものを前記複数の前記端末識別情報のうちのいずれかに対応する第2の前記通信端末から受信した場合には、当該第2の通信端末に対してサービスを提供するようにしてもよい。
【0012】
本発明は、通信を行う通信端末と、前記通信端末にサービスを提供するサーバ装置とを備え、前記サーバ装置は、通信端末を識別する端末識別情報と、当該通信端末の利用者の認証に用いる利用者認証情報とを記憶するサーバ記憶手段と、通信端末から送信されてくる前記端末識別情報を受信する識別情報受信手段と、前記識別情報受信手段によって受信された前記端末識別情報が前記サーバ記憶手段に記憶されている場合には、当該端末識別情報の送信元の通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、前記指示手段による指示に応じて前記認証プログラムを起動した通信端末から、当該通信端末の利用者の認証に用いる利用者認証情報を受信する認証情報受信手段と、前記認証情報受信手段によって受信された前記利用者認証情報が前記サーバ記憶手段に記憶されている場合には、当該利用者認証情報の送信元の前記通信端末に対してサービスを提供する提供手段とを備え、前記通信端末は、前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段とを備えることを特徴とする情報処理システムを提供する。
【発明の効果】
【0013】
本発明によれば、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制することができる。
【図面の簡単な説明】
【0014】
【図1】情報処理システムの全体構成図である。
【図2】通信端末のハードウェア構成を示すブロック図である。
【図3】サーバ装置のハードウェア構成を示すブロック図である。
【図4】サーバ装置の認証の動作を示すシーケンス図である。
【図5】サーバ装置にサービスの依頼を行うための画面を例示する図である。
【図6】サーバ装置の認証の動作を示すシーケンス図である。
【図7】サーバ装置にサービスの依頼を行うための画面を例示する図である。
【図8】サーバ装置の認証の動作を示すシーケンス図である。
【発明を実施するための形態】
【0015】
(1)第1実施形態
(1−1)構成
図1は、情報処理システムの全体構成を示す図である。
情報処理システム1は、クライアントサーバ型のシステムであり、クライアントとしての通信端末10と、サーバとしてのサーバ装置20とを備える。通信端末10は、例えば携帯電話機、スマートフォン、無線LAN(Local Area Network)端末、PDA(Personal Digital Assistants)、携帯音楽プレーヤ、携帯ゲーム機またはパーソナルコンピュータのような、通信ネットワーク30を介して情報の送受信を行う装置であればどのようなものでもよいが、図1では、スマートフォンの例を挙げている。通信端末10には、通信相手を特定するための電話番号と、例えばウェブサイトの閲覧時に通信端末を一意に識別するための端末製造番号(端末識別情報)とがそれぞれ割り当てられている。通信ネットワーク30は、図示せぬ無線基地局や交換局などを備えた携帯電話網であり、通信端末10とサーバ装置20とはこの通信ネットワーク30を介して通信を行う。サーバ装置20は、例えば電子カルテのように閲覧者の制限を必要とするような情報を、通信ネットワーク30を介して通信端末10に配信するサービスを提供する。このとき、サーバ装置20は、サービスの提供者との間において、サービスを利用するための所定の契約を結んだ者、および、当該契約の際に所定のプログラムをインストールした通信端末10のみにサービスを提供する。このため、サーバ装置は、通信端末10に固有な情報に基づく第1の認証、およびサービスを利用するための所定の契約を結んだ者に固有な情報に基づく第2の認証の双方により、サービスの提供を受ける権限を有しない第三者からのサービスの不正利用を抑制する。以降の説明においては、サーバ装置20のサービスを利用しようと試みる者を利用者、サービスを利用するために所定の契約を結んだ者を契約者、契約者が利用する通信端末10を契約端末、サービスを利用するための契約を結んでいない利用者を非契約者と称する。
【0016】
図2は、通信端末10のハードウェア構成を示すブロック図である。
通信端末10は、制御部110と、記憶部120と、通信部130と、操作部140と、表示部150と、音声入出力部160と、利用者情報取得部170とを備えている。制御部110は、CPU(Central Processing Unit)等の演算処理装置や、ROM(Read Only Memory)やRAM(Random Access Memory)等の各種メモリを備えている。制御部110のCPUは、ROMや記憶部120に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することにより通信端末10の各部を制御し、例えば情報の入出力機能、通話機能、通信機能、及び表示機能などを実現する。また、制御部110のROMには、通信端末10に一意に割り当てられた電話番号と端末製造番号のほか、通信端末10の利用者を認証するための手順が記述されたコンピュータプログラム(以下、認証プログラムと称する。)が記憶されている。制御部110は、サーバ装置20の指示によってのみ認証プログラムの処理を実行し、それ以外の指示、例えば利用者の操作によって認証プログラムの処理を実行しないようになっている。つまり、サーバ装置20の制御部210は、認証プログラムを起動するように指示する指示手段として機能する。このような認証プログラムの処理の制限に関する内容は、この認証プログラムそのものに記述されているか、或いは、ROMに記憶されたOS(Operating System)に記述されている。この認証プログラムは、通信端末10を認証する手段を構成する。制御部110のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。
【0017】
記憶部120は、例えばEEPROM(Electrically Erasable Programmable Read Only Memory)やフラッシュメモリなどの情報を記憶する不揮発性の記憶手段である。通信部130は、アンテナや通信回路を備え、通信ネットワーク30を介してデータの送信及び受信を行う。操作部140は、利用者の操作を受け付ける操作手段であり、例えばテンキー、発話キー、終話キー、クリアキー、カーソルキー、電源キーなどの複数の操作子を備え、利用者からの操作を受け付けてその操作に応じた操作信号を制御部110に供給する。制御部110は、この操作信号に基づいて操作の内容を判断し、その操作の内容に応じた処理を行う。利用者は、操作部140のキーを操作することによって、例えば通話の指示、文字の入力、メニューの選択、或いは各種の設定などの様々な処理を通信端末10に対して指示することができる。表示部150は、液晶ディスプレイやVRAM(Video Random Access Memory)を備えており、制御部110から供給される画像データに応じた画像を表示する。音声入出力部160は、マイクロフォンなどの収音手段、スピーカなどの放音手段、およびDSP(Digital Signal Processor)などの音声処理回路を有している。利用者情報取得部170は、通信端末を利用する利用者の利用者認証情報として、例えば指紋、虹彩および静脈の配置パターンなどの利用者に固有の生体情報を読み取るセンサである。
【0018】
図3は、サーバ装置のハードウェア構成を示すブロック図である。
サーバ装置20は、制御部210と、記憶部220と、通信部230とを備えている。制御部210は、CPU(Central Processing Unit)等の演算処理装置と、ROM(Read Only Memory)、RAM(Random Access Memory)等の各種メモリを備えている。制御部210のCPUは、ROMや記憶部220に記憶されているコンピュータプログラムを読み出しRAMにロードして実行することによりサーバ装置20の各部を制御する。制御部210のCPUは、サービスを依頼した利用者、および通信端末10がサービスを利用し得るか否かを判断する。以下、この処理を認証と称する。制御部210のRAMは、半導体素子で構成された揮発性の記憶手段であり、CPUが処理を行う際のワークエリアとなる。通信部230は、通信ネットワーク30と通信を行う通信回路を備え、通信ネットワーク30を介して情報の送信及び受信を行う。記憶部220は、ハードディスクなどの情報を記憶する不揮発性の記憶手段であり、電子カルテなどの情報を記憶する領域を有している。また、記憶部220は、利用者および通信端末10を認証するための情報(以降、認証情報と称する)が記述される認証情報テーブル221を記憶する。例えば、図3の認証情報テーブル221には、認証情報として、グループID、ユーザID、電話番号、端末製造番号および生体情報がそれぞれ対応づけられて記述されている。グループIDは、契約者が属する契約者同士のグループを示す。ユーザIDは、契約者に対して一意に割り当てられた識別情報を示す。電話番号は、通信ネットワーク30に接続する際に用いられる有限桁数の番号を示す。端末製造番号は、通信端末10に対して一意に割り当てられた端末識別情報を示す。生体情報は、契約者の身体的特徴を示す情報であり、契約者を一意に特定する為の利用者認証情報を示す。記憶部220は、通信端末10を識別する端末識別情報と、通信端末10の利用者の認証に用いる利用者認証情報とを記憶する記憶手段として機能する。
【0019】
(1−2)動作
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定するユーザIDを発行すると共に、利用者の所有する通信端末10に応じた電話番号と端末製造番号と、利用者の生体情報とをその利用者に届け出させる。そして、サービスの提供者は、これらのユーザIDと、電話番号と、端末製造番号と、生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行1に示されるように、ユーザIDが「USER01」、電話番号が「TEL01」、端末製造番号が「NUM01」、生体情報が「INFO01」と記述される。また、通信端末10の記憶部120には、サーバ装置20から通信端末10にダウンロードされた認証プログラムが記憶される。
【0020】
図4は、認証の動作を示すシーケンス図である。
通信端末10の制御部110は、サーバ装置20に対するサービスの要求を受け付けている(ステップS401;NO)。制御部110は、サーバ装置20に対するサービスの要求を検知すると(ステップS401;YES)、表示部150を制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER01」を入力し、さらに送信ボタン52を選択したものとする。制御部110は、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130からサーバ装置20に対して送信する(ステップS402)。このメッセージには、入力欄51に入力された利用者のユーザIDと、ROMに記憶されている通信端末10の端末製造番号とが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDおよび端末製造番号を抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
【0021】
制御部210は、通信端末10の認証として、メモリに一時的に記憶されたユーザIDと端末製造番号とを含むレコードが、記憶部220の認証情報テーブル221に記述されているか否かを判断する(ステップS403)。制御部210は、該当するレコードがないと判断した場合には(ステップS403;NO)、通信端末10に対して通信端末10の認証に失敗した旨の情報を送信する。これに応じて、通信端末10の制御部110は、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150に表示させる(ステップS404)。一方、制御部210は、該当するレコードがあると判断した場合には(ステップS403;YES)、このレコードに記述された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、認証プログラムの処理を指示する(ステップS405)。
【0022】
ここで、サーバ装置20が、通信端末10に対して認証プログラムの処理を指示する技術について説明する。この指示は、デバイスマネジメント(DM:Device Management)と呼ばれる端末管理技術を用いることで実現される。デバイスマネジメントの技術は、ネットワークに接続された多種多様かつ大量のデバイスを運用管理するために用いられるものであり、例えばデバイスを利用する利用者の手間を排除し、管理の自動化・省力化を図ることを目的とする。サーバ装置20は、このデバイスマネジメントの技術を、ネットワークに接続された複数の通信端末10のうち、ある特定の通信端末10に対して、処理を指示するための技術として用いている。通信端末10においては、前述したように、サーバ装置20の指示以外、例えば利用者の操作によっては、認証プログラムを起動しないようになっており、また、サーバ装置20のみが認証プログラムの処理を指示するようになっている。よって、通信端末10の電話番号を取得したサーバ装置20が、デバイスマネジメント(DM:Device Management)の技術を利用して、その通信端末10の認証プログラムを起動するということ自体が、その通信端末10が正当な利用者の通信端末であるという認証を行ったことになる。
【0023】
通信端末10の制御部110が認証プログラムを予め記憶しているものとして、図4のステップS406以降の説明に戻る。通信端末10の制御部110は、サーバ装置20の指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170から生体情報の入力の受け付けを開始する(ステップS406)。つまり、この認証プログラムは、デバイスマネジメントの技術によって、サーバ装置20から遠隔で起動されることになる。制御部110は、認証プログラムを実行して、利用者情報取得部170に生体情報を入力するよう利用者に促すメッセージを表示部150に表示させると共に、利用者情報取得部170から生体情報の入力を受け付ける。利用者は、表示部150の表示に従い、自身の指紋を読み取らせるなどして、利用者情報取得部170に生体情報を入力する(ステップS407)。制御部110は、利用者の生体情報の入力を検知すると、この生体情報を通信部130からサーバ装置20へと送信させる(ステップS408)。この際、制御部110は、ステップS407で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を秘匿することができる。
【0024】
次に、サーバ装置20の制御部210は、生体情報を受信すると、利用者の認証として、ここで受信した生体情報が、ステップS402の処理に応じて受信したユーザID及び端末製造番号に対応して記憶部220の認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS409)。制御部210は、両者が一致すると判断すると(ステップS409;YES)、認証の成功、つまり利用者が契約者であると判断してサービスの提供を開始し、例えば電子カルテなどの情報を通信端末10に送信する(ステップS410)。つまり、サーバ装置20の制御部210は、生体情報(利用者認証情報)の送信元の通信端末10に対してサービスを提供する提供手段の一例として機能する。そして、通信端末10の制御部110は、サーバ装置20から送信されてくる情報を表示部150に表示させる(ステップS411)。
【0025】
一方、サーバ装置20の制御部210は、受信した生体情報が、認証情報テーブル221に記述された生体情報と一致しないと判断した場合には(ステップS409;NO)、認証の失敗、つまり利用者が非契約者であると判断してサービスを提供しない。そして、サーバ装置20の制御部210は、通信端末10に対して、認証に失敗した旨の情報を送信する。これに応じて、通信端末10の制御部110は、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150に表示させる(ステップS412)。
【0026】
ここで、例えば非契約者が契約者に成りすまして通信端末10からサーバ装置20のサービスを利用しようと試みた場合を想定する。この場合、例えば非契約者は、入力時に盗み見るなどの方法により、契約者のユーザIDを盗み、通信端末10からサーバ装置20のサービスを利用しようと試みたとする。この場合に、非契約者は、盗み得たユーザIDをもってすれば、容易にサーバ装置20に対してサービスを要求すること自体はできるが、実際に、サーバ装置20のサービスを利用することは容易ではない。以下に例を示した上で説明する。
【0027】
非契約者が、盗み得た契約者のユーザIDと、自身の所有する契約端末ではない通信端末10を用いて、サービスの要求をおこなったとする。記憶部220の認証情報テーブル221には、契約端末ではない通信端末10の端末製造番号は記述されていない。したがって、サーバ装置20の制御部210は、盗み得た契約者のユーザIDおよび契約端末ではない通信端末10の端末製造番号が、記憶部220の認証情報テーブル221に記述されたユーザIDおよび端末製造番号に一致しないと判断するから、認証の失敗、つまり利用者が非契約者であると判断してサービスを提供しない。
【0028】
また、非契約者が、ユーザIDだけではなく、契約端末さえも盗み得たと仮定し、その契約端末である通信端末10と、その通信端末10に応じたユーザIDを用いて、サービスの要求をおこなったとする。この場合には、サーバ装置20の制御部210は、非契約者が盗み得た通信端末10に対して認証プログラムの起動を指示してしまう。しかしながら、非契約者は、ステップS405の処理において、利用者情報取得部170に自身の生体情報を入力しなければならず、この時点で、本来の契約者の生体情報とは異なる生体情報が入力されることになるから、利用者の認証を成功させることが出来ない。つまり、通信端末10の認証を掻い潜ったとしても、利用者の認証をも掻い潜ることは出来ない。
【0029】
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【0030】
(2)第2実施形態
次に、本発明の第2実施形態について説明する。
上述した第1実施形態では、1人の契約者が1台の通信端末10を利用して、サーバ装置20のサービスを受ける態様について説明した。この第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明する。例えば医者と患者などの複数の契約者が、それぞれの所有する通信端末10から、電子カルテを同時に閲覧するような態様である。以下では、複数の契約者を代表して、医者と患者の2人の認証について説明する。また、医者と患者がそれぞれ利用する通信端末10を区別して説明する場合には、通信端末10aおよび通信端末10bと称し、医者と患者とをそれぞれ区別して説明する必要のない場合には契約者と総称する。
なお、第1実施形態の構成と第2実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
【0031】
(2−1)動作
まず、医者と患者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、医者と患者とをそれぞれ一意に特定するユーザIDと共に、医者と患者とを1つのグループとして一意に特定するグループIDを発行する。また、サービスの提供者は、医者と患者が所有する通信端末10に応じた電話番号と端末製造番号と、医者と患者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、1つのグループIDと、そのグループIDに属する契約者に応じた2つのユーザIDと、2つの電話番号と、2つの端末製造番号と、2つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。例えば認証情報テーブル221には、図3の行2,3に示されるように、グループIDが「GROUP1」、医者に関するユーザIDが「USER21」、電話番号が「TEL21」、端末製造番号が「NUM21」、生体情報が「INFO21」と記述され、患者に関するユーザIDが「USER22」、電話番号が「TEL22」、端末製造番号が「NUM22」、生体情報が「INFO22」と記述されている。また、通信端末10の記憶部120には、認証プログラムが予め記憶されている。
【0032】
図6は、認証の動作を示すシーケンス図である。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS601;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS601;YES)、表示部150aを制御して、図7に示すようなログイン画面を表示させる。この図7に示されるログイン画面70には、ユーザIDを入力するための入力欄71a,71bと、入力欄71a,71bに入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン72と、表示されたログイン画面を閉じるためのソフトボタンであるキャンセルボタン73とが設けられている。ここで、例えば医者が、自身のユーザIDである「USER21」と、患者のユーザIDである「USER22」とを入力し、さらに送信ボタン72を選択したものとする。制御部110aは、送信ボタン72を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS602)。このメッセージには、入力欄71a,71bに入力された医者と患者のそれぞれのユーザIDが含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と利用者の認証とを実施する。
【0033】
制御部210は、メモリに一時的に記憶されたユーザIDに応じたグループIDを認証情報テーブル221に記述された情報からそれぞれ取得し、それぞれのグループIDが等しいか否かを判断する(ステップS603)。制御部210は、それぞれのグループIDが等しくないと判断したり、ユーザIDに応じたグループIDを取得できないと判断した場合には(ステップS603;NO)、通信端末10aに対してサービスを提供しない旨の情報を送信する。これに応じて、通信端末10aの制御部110aは、サーバ装置20からサービスが提供されない旨を表示部150aに表示させる(ステップS604)。
【0034】
ここで、認証情報テーブル221には、ユーザID「USER21」に応じたグループIDが「GROUP1」、ユーザID「USER22」に応じたグループIDが「GROUP1」として記述されているとする。この場合、制御部210は、それぞれのグループIDが等しいと判断して(ステップS603;YES)、それぞれのユーザIDに応じた電話番号を認証情報テーブル221から取得して自身のメモリに記憶させる(ステップS605)。そして、制御部210は、通信端末10a,10bの認証として、メモリに一時的に記憶された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、通信端末10a,10bに記憶された認証プログラムの処理を指示する(ステップS606)。
【0035】
通信端末10a,10bの制御部110a,110bは、サーバ装置20の指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170から生体情報の入力の受け付けを開始する(ステップS607,S610)。つまり、この認証プログラムは、サーバ装置20によって遠隔で起動されることになる。制御部110a,110bは、認証プログラムを実行して、利用者情報取得部170a,170bに生体情報を入力するよう利用者に促すメッセージを表示部150a,150bに表示させると共に、利用者情報取得部170a,170bから生体情報の入力を受け付ける。医者と患者はそれぞれ、表示部150a,150bの表示に従って、自身の指紋を読み取らせるなどして、利用者情報取得部170a,170bから自身の生体情報を入力する(ステップS608,S611)。制御部110a,110bは、生体情報の入力を検知すると、この生体情報を通信部130a,130bからサーバ装置20へと送信させる(ステップS609,S612)。この際、制御部110a,110bは、ステップS608,S611の処理で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を秘匿することができる。
【0036】
次に、サーバ装置20の制御部210は、それぞれ受信した医者と患者の生体情報が、サービスを要求するメッセージに含まれたユーザIDに対応して認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS613)。制御部210は、サービスを要求するメッセージに含まれた全てのユーザIDに該当する利用者の認証が成功したと判断すると(ステップS613;YES)、通信端末10a,10bに対してサービスの提供を開始し、例えば電子カルテなどの情報を送信する(ステップS616)。そして、通信端末10a,10bの制御部110a,110bは、サーバ装置20から送信されてくる情報を表示部150a,150bに表示させる(ステップS617,S618)。
【0037】
一方、制御部210は、ステップS613の処理において1回でも認証の失敗があったと判断した場合には(ステップS613;NO)、通信端末10a,10bに対してサービスを提供せずに、認証に失敗した旨の情報を送信する。これに応じて、通信端末10a,10bの制御部110a,110bは、サーバ装置20において認証が失敗し、サービスを提供されない旨を表示部150a,150bに表示させる(ステップS615,S614)。
【0038】
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した同一のグループに属する複数の通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【0039】
(3)第3実施形態
次に、本発明の第3実施形態について説明する。
上述した第2実施形態では、複数の契約者がそれぞれの通信端末10を利用して、サーバ装置20のサービスを同時に受ける態様について説明した。この第3実施形態では、1人の契約者が複数台の通信端末10を利用する態様について説明する。例えば医者などの1人の契約者が、携帯電話機などの通話機能に優れた通信端末10aと、カード型データ通信専用端末などの通信機能に優れた通信端末10bとを用途に合わせて契約し、それぞれの通信端末10から電子カルテを閲覧するような態様とする。通信端末10bは、操作部140と表示部150とを備えておらず、パーソナルコンピュータなどに接続することにより、パーソナルコンピュータのキーボードを操作部140、ディスプレイを表示部150として機能させて、サーバ装置20にアクセスするものとする。
なお、第1,2実施形態の構成と第3実施形態の構成は、通信端末10の台数以外については共通であるから、以下では、第1,2実施形態と共通する点については説明を省略し、認証の動作に係る相違点について主に説明する。
【0040】
(3−1)動作
まず、利用者は、サーバ装置20のサービスを利用するにあたり、サービスの提供者との間においてサービスを利用するための所定の契約を結ぶ。この際にサービスの提供者は、利用者を一意に特定する1つのユーザIDを発行すると共に、利用者の所有する通信端末10a,10bに応じた電話番号と端末製造番号と、利用者の生体情報とをそれぞれ届け出させる。そして、サービスの提供者は、これらの1つのユーザIDと、2つの電話番号と、2つの端末製造番号と、1つの生体情報とを、サーバ装置20の記憶部220の認証情報テーブル221にそれぞれ対応づけて記述させる。これにより認証情報テーブル221には、例えば図3の行4,5に示されるように、通信端末10aの認証情報としてユーザIDが「USER30」、電話番号が「TEL31」、端末製造番号が「NUM31」、生体情報が「INFO30」、通信端末10bの認証情報としてユーザIDが「USER30」、電話番号が「TEL32」、端末製造番号が「NUM32」、生体情報が「INFO30」と記述される。また、通信端末10a,10bの記憶部120a,120bには、サーバ装置20からダウンロードされた認証プログラムが記憶される。
【0041】
図8は、認証の動作を示すシーケンス図である。
通信端末10aの制御部110aは、サーバ装置20に対するサービスの要求を受け付けている(ステップS801;NO)。制御部110aは、サーバ装置20に対するサービスの要求を検知すると(ステップS801;YES)、表示部150aを制御して、図5に示すようなログイン画面を表示させる。この図5に示されるログイン画面50には、ユーザIDを入力するための入力欄51と、入力欄51に入力されたユーザIDをサーバ装置20に送信することを指示するためのソフトボタンである送信ボタン52と、表示されたログイン画面50を閉じるためのソフトボタンであるキャンセルボタン53とが設けられている。ここで、利用者が、入力欄51にユーザIDとして「USER30」を入力し、さらに送信ボタン52を選択したものとする。制御部110aは、送信ボタン52を選択されると、サービスを要求するメッセージを通信部130aからサーバ装置20に対して送信する(ステップS802)。このメッセージには、入力欄51に入力された利用者のユーザID「USER30」が含まれている。サーバ装置20の制御部210は、サービスを要求するメッセージを受信すると、メッセージからユーザIDを抽出して自身のメモリに一時的に記憶させ、次のようにして、通信端末10の認証と、利用者の認証とを実施する。
【0042】
制御部210は、メモリに一時的に記憶されたユーザIDに応じた電話番号を認証情報テーブル221に記述された情報から取得する(ステップS803)。ここで、制御部210は、ユーザID「USER30」に応じた電話番号として「TEL31」と「TEL32」とを取得して自身のメモリに一時的に記憶させる。そして、制御部210は、2つの電話番号に応じた通信端末10a,10bの認証として、メモリに一時的に記憶された電話番号に対して、例えばショートメッセージサービスを用いた信号を送信して、認証プログラムの処理を指示する(ステップS804)。ここで、通信端末10a,10bは、サーバ装置20以外から認証プログラムの処理を指示されることがないから、認証プログラムの処理を実施すること事態が通信端末10a,10bの認証に成功したことを示すこととなる。
【0043】
通信端末10a,10bの制御部110a,110bは、サーバ装置20からの指示をトリガーとして、自身のROMに記憶された認証プログラムを起動し、利用者情報取得部170a,170bから生体情報の入力の受け付けを開始する(ステップS805,S813)。ここで、利用者は、通信端末10a,10bのうち、最初に通信端末10aに生体情報を入力させたとする(ステップS806)。制御部110aは、利用者の生体情報の入力を検知すると、この生体情報を通信部130aからサーバ装置20へと送信させる(ステップS807)。この際、制御部110aは、ステップS806で入力された生体情報を所定のアルゴリズムによって暗号化すると、生体情報を隠匿することができる。
【0044】
次に、サーバ装置20の制御部210は、生体情報を受信すると、利用者の認証として、ここで受信した生体情報が、ステップS802にて受信したユーザIDに対応して記憶部220の認証情報テーブル221に記述された生体情報と一致するか否かを判断する(ステップS808)。制御部210は、両者が一致すると判断すると(ステップS808;YES)、認証の成功、つまり利用者が契約者であると判断して、サービスを要求したユーザIDに応じた認証の受付を終了する(ステップS809)。これは、1人の契約者が、同時に複数の通信端末10からサービスを受けることを防止するためである。そして、制御部210は、通信端末10aに対してサービスの提供を開始し、例えば電子カルテなどの情報を送信する(ステップS810)。そして、通信端末10aの制御部110aは、サーバ装置20から送信されてくる情報を表示部150aに表示させる(ステップS812)。一方、サーバ装置20の制御部210は、利用者から入力・取得された情報に一致する情報が認証情報テーブル221に記述されていないと判断した場合には(ステップS808;NO)、認証の失敗、つまり利用者が非契約者であると判断してサービスの提供をおこなわない。また、制御部210は、通信端末10aに対して認証に失敗した旨の情報を送信する。これに応じて、通信端末10aの制御部110aは、サーバ装置20において認証が失敗し、サービスを受けられない旨を表示部150aに表示させる(ステップS811)。
【0045】
ここで、契約者は、ステップS809の処理で認証の受付が終了した後に、通信端末10bの利用者情報取得部170bに生体情報を入力したとする(ステップS814)。通信端末10bの制御部110bは、利用者の生体情報の入力を検知すると、この生体情報を通信部130bからサーバ装置20へと送信させる(ステップS815)。しかしながら、サーバ装置20の制御部210は、すでにステップS808の処理において同一のユーザIDを有する契約者のサービスの利用を許可しており、1人の契約者から多重のサービスの提供を求められているものと判断してサービスを提供しない(ステップS816)。これは、契約者が通信端末10aを利用してサービスの提供を受けている際に、第三者が通信端末10bを利用してサービスの提供を受けるような事象を防止することを目的としている。これに応じて、通信端末10bの制御部110bは、サーバ装置20において認証が失敗し、サービスを受けられない旨を表示部150bに表示させる(ステップS817)。
【0046】
以上のとおり、本実施形態によれば、サーバ装置20が、サービスの要求および認証情報に基づいて特定した複数の通信端末10に対して、デバイスマネジメントの技術を利用して認証プログラムを起動させて、その通信端末10を認証することにより、サービスの提供を受ける権限を有しない第三者によるサービスの不正利用を抑制する。
【0047】
(4)変形例
上述した実施形態の内容を次のように変形して実施することも可能である。
(4−1)変形例1
上述した実施形態において、サーバ装置20は、指紋、虹彩および静脈の配置パターンなどの生体情報に基づいて利用者を認証した。しかしながら、サーバ装置20は、生体情報に限らず、契約者しか知り得ない所定の情報に基づいて認証してもよい。
【0048】
(4−2)変形例2
上述した実施形態において、通信端末10の制御部110は、表示部150にエラーの旨を表示させること、及び依頼されたサービスを提供しないことによって、認証の失敗を利用者に報知した。しかしながら、制御部110がエラーを報知する方法は、これに限らない。例えば、制御部110は、通信端末10の利用者に対して、音声や振動などによって報知してもよいし、サーバ装置20の管理者に対してのみ不正な利用者がいることを報知してもよい。
【0049】
(4−3)変形例3
上述した実施形態において、同一のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証のそれぞれの機能を備える構成とした。しかしながら、複数のサーバ装置が、サービスの提供と、利用者認証と、デバイス認証の機能の何れかを備える構成としてもよい。例えば、あるサーバ装置が提供するサービスに対して、利用者認証とデバイス認証の機能を新たに追加するものとする。この際、複数のサーバ装置に各機能を分担して備えた方が、同一のサーバ装置に各機能を備えた場合と比較して、サーバ装置の備える機能を修正する範囲が限定されるから導入容易性が高まる。
【0050】
(4−4)変形例4
上述した第2実施形態において、サーバ装置20の制御部210は、ステップS606の処理で認証プログラムの処理を指示した時間と、ステップS613の処理ですべての認証が成功したか否かを判断した時間との差を計測し、さらに計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに全ての認証若しくは一部の認証を失敗と見なしてもよい。これは、認証プログラムの処理を指示された通信端末10は、認証プログラムの処理を開始、つまりデバイス認証を成功した状態である。しかし、不正な利用を試みようとする第三者にとっては、デバイス認証と利用者認証との二つの認証をかいくぐるよりも、利用者認証のみをかいくぐる方が容易であり、セキュリティのレベルが低くなる。したがって、サーバ装置20の制御部210は、デバイス認証を成功した状態、つまりセキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制してもよい。
【0051】
また、上述した第2実施形態において、サーバ装置20の制御部210は、同一のグループに含まれる複数の通信端末10から生体情報を一定期間内に受信した場合においてのみ、同時にサービスを提供するようにしてもよい。
【0052】
(4−5)変形例5
また、上述した第2実施形態において、サーバ装置20の制御部210は、同一のグループに含まれる複数の通信端末10からサービスを要求するメッセージを一定期間内に受信した場合においてのみ、認証プログラムの起動を指示してもよい。
【0053】
(4−6)変形例6
また、上述した第2実施形態において、ある契約者が、自身のユーザIDと、他の契約者のユーザIDとをログイン画面に入力することで、複数人分のサービスの要求を実施した。しかし、サーバ装置20の制御部210が、サービスの要求を実施した契約者に対して、複数人分のサービスの要求を実施するか否かの判断を仰いでもよい。例えば、契約者(以降、代表契約者とする)が、自身のユーザIDのみをログイン画面に入力してサービスの要求を実施したとする。このサービスの要求を受けたサーバ装置20の制御部210は、代表契約者のユーザIDおよび端末製造番号の認証を実施する。制御部210は、この認証に成功すると、代表契約者と同じグループに属する他の契約者のリストを作成して代表契約者の通信端末10に送信する。通信端末10の制御部110は、受信したリストを表示部150に表示させると共に、チェックボックス等の簡易な方法によって、サービスの要求を実施する他の契約者を代表契約者に選択させる。そして、通信端末10の制御部110は、代表契約者によって選択された他の契約者に応じたサービスの要求を、サーバ装置20に対して実施する。この方法によれば、代表契約者は、他の契約者のユーザIDをログイン画面に入力する手間、および他の契約者が自身と同じグループに属するか否かを判断する手間を省くことが可能となる。
【0054】
また、他の契約者が利用する通信端末10の制御部110は、他の契約者に対して、代表の契約者を通じてサービスの要求が成されたことを通知し、さらに、通信端末および利用者の認証を実施するか否かを確認してもよい。この方法によれば、他の契約者は、代表の契約者を通じてサービスの要求が成された場合においても、自身の望まないサービスを提供されることが無い。
【0055】
(4−7)変形例7
上述した第3実施形態において、サーバ装置20の制御部210は、通信端末10aと通信端末10bとに対して、重複してサービスを提供してもよい。また、サーバ装置20の制御部210は、ステップS804の処理で認証プログラムの処理を指示した時間と、ステップS807,S815の処理で生体情報を送信された時間との差を計測し、計測した時間の差が所定の時間を超えた場合には、認証情報の内容に因らずに認証を失敗と見なしてもよい。このようにすれば、サーバ装置20の制御部210は、セキュリティのレベルが低くなる時間を制限することで、第三者によるサービスの不正利用を抑制するするとともに、複数の通信端末10に対してサービスを提供することができる。
【0056】
(4−8)変形例8
上述した実施形態において、サーバ装置20は、閲覧者の制限を必要とするような情報を通信端末10に配信するサービスを提供するものとしたが、特定の利用者のみがサービスを受けられる形態であれば、提供するサービスはこれに限らない。
【符号の説明】
【0057】
1…情報処理システム、10…通信端末、110…制御部、120…記憶部、130…通信部、140…操作部、150…表示部、151…オーダー画面、160…音声入出力部、170…利用者情報取得部、20…サーバ装置、210…制御部、220…記憶部、230…通信部、240…操作部、250…表示部、30…通信ネットワーク。

【特許請求の範囲】
【請求項1】
通信端末を識別する端末識別情報と、当該通信端末の利用者の認証に用いる利用者認証情報とを記憶する記憶手段と、
前記通信端末から送信されてくる前記端末識別情報を受信する識別情報受信手段と、
前記識別情報受信手段によって受信された前記端末識別情報が前記記憶手段に記憶されている場合には、当該端末識別情報の送信元の通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
前記指示手段による指示に応じて前記認証プログラムを起動した通信端末から、当該通信端末の利用者の認証に用いる利用者認証情報を受信する認証情報受信手段と、
前記認証情報受信手段によって受信された前記利用者認証情報が前記記憶手段に記憶されている場合には、当該利用者認証情報の送信元の通信端末に対してサービスを提供する提供手段と
を備えることを特徴とするサーバ装置。
【請求項2】
前記記憶手段は、複数の通信端末の端末識別情報からなる端末識別情報グループと、当該複数の通信端末の利用者の認証にそれぞれ用いる複数の利用者認証情報からなる認証情報グループとを記憶し、
前記提供手段は、前記認証情報受信手段によって複数の前記利用者認証情報が受信された場合に、当該複数の利用者認証情報が、前記記憶手段に記憶されている1の前記認証情報グループに含まれるときには、当該複数の利用者認証情報の送信元の前記通信端末に対して同時にサービスを提供する
ことを特徴とする請求項1記載のサーバ装置。
【請求項3】
前記提供手段は、前記1の認証情報グループに含まれる複数の利用者認証情報を一定期間内に受信した場合にのみ、当該複数の利用者認証情報の送信元の前記通信端末に対して同時にサービスを提供する
ことを特徴とする請求項2記載のサーバ装置。
【請求項4】
前記指示手段は、前記1の端末識別情報グループに含まれる複数の端末識別情報を一定期間内に受信した場合にのみ、当該複数の端末識別情報の通信端末に対して前記認証プログラムを起動するよう指示する
ことを特徴とする請求項2記載のサーバ装置。
【請求項5】
前記記憶手段は、複数の通信端末の端末識別情報と、当該複数の通信端末を利用する1人の利用者の認証に用いる前記利用者認証情報とを記憶し、
前記提供手段は、
前記認証情報受信手段が前記複数の前記端末識別情報のうちのいずれかに対応する第1の通信端末から受信した前記利用者認証情報が、前記記憶手段に記憶されている場合には、当該第1の通信端末に対してサービスを提供し、
前記認証情報受信手段が前記第1の通信端末から前記利用者認証情報を受信した後に、当該利用者認証情報と同一のものを前記複数の前記端末識別情報のうちのいずれかに対応する第2の前記通信端末から受信した場合には、当該第2の通信端末に対してサービスを提供しない
ことを特徴とする請求項1記載のサーバ装置。
【請求項6】
前記記憶手段は、複数の通信端末の端末識別情報と、当該複数の通信端末を利用する1人の利用者の認証に用いる前記利用者認証情報とを記憶し、
前記提供手段は、
前記認証情報受信手段が前記複数の前記端末識別情報のうちのいずれかに対応する第1の通信端末から受信した前記利用者認証情報が、前記記憶手段に記憶されている場合には、当該第1の通信端末に対してサービスを提供し、
前記認証情報受信手段が前記第1の通信端末から前記利用者認証情報を受信した後の一定期間内に、当該利用者認証情報と同一のものを前記複数の前記端末識別情報のうちのいずれかに対応する第2の前記通信端末から受信した場合には、当該第2の通信端末に対してサービスを提供する
ことを特徴とする請求項1記載のサーバ装置。
【請求項7】
通信を行う通信端末と、
前記通信端末にサービスを提供するサーバ装置とを備え、
前記サーバ装置は、
通信端末を識別する端末識別情報と、当該通信端末の利用者の認証に用いる利用者認証情報とを記憶するサーバ記憶手段と、
通信端末から送信されてくる前記端末識別情報を受信する識別情報受信手段と、
前記識別情報受信手段によって受信された前記端末識別情報が前記サーバ記憶手段に記憶されている場合には、当該端末識別情報の送信元の通信端末に対し、当該通信端末を利用する利用者の認証を行うための手順が記述された認証プログラムを起動するよう指示する指示手段と、
前記指示手段による指示に応じて前記認証プログラムを起動した通信端末から、当該通信端末の利用者の認証に用いる利用者認証情報を受信する認証情報受信手段と、
前記認証情報受信手段によって受信された前記利用者認証情報が前記サーバ記憶手段に記憶されている場合には、当該利用者認証情報の送信元の前記通信端末に対してサービスを提供する提供手段と
を備え、
前記通信端末は、
前記認証プログラムと前記端末識別情報とを記憶する端末記憶手段と、
前記端末記憶手段に記憶された前記端末識別情報を前記サーバ装置に送信する識別情報送信手段と、
前記サーバ装置の前記指示手段による指示に応じて、前記端末記憶手段に記憶された認証プログラムを起動する起動手段と、
前記起動手段によって起動された認証プログラムに記述された手順に従って、自通信端末の利用者の前記利用者認証情報を取得して前記サーバ装置に送信する認証情報送信手段と
を備えることを特徴とする情報処理システム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2011−180987(P2011−180987A)
【公開日】平成23年9月15日(2011.9.15)
【国際特許分類】
【出願番号】特願2010−46754(P2010−46754)
【出願日】平成22年3月3日(2010.3.3)
【出願人】(503220750)ドコモ・テクノロジ株式会社 (58)
【Fターム(参考)】