説明

認証システム、端末、サーバ、認証方法、及びプログラム

【課題】複数のユーザ又は端末間の認証を可能とする認証システム、端末、サーバ、認証方法、及びびプログラムを提供すること。
【解決手段】自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システムである。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は認証システム、端末、サーバ、認証方法、及びプログラムに関し、特に、異なるユーザの履歴情報間の共通性に基づいた認証技術に関する。
【背景技術】
【0002】
携帯電話等の端末での操作履歴を利用し、正規のユーザが利用したことを認証するサービスが多く提案されている。
【0003】
例えば、特許文献1に記載された技術は、使用者を特定した上で、情報を入力する情報入力装置であって、所定の情報を入力する情報入力手段と、使用者の変更を検知するための変更検知レベルを予め記憶する変更検知レベル記憶手段と、前記情報入力手段の使用者の操作状況を取得する操作状況取得手段と、前記操作状況取得手段によって取得された操作状況から操作特徴量を算出する操作特徴量算出手段と、前記操作特徴量の履歴情報を記憶する履歴情報記憶手段と、前記操作特徴量算出手段によって算出された操作特徴量と前記履歴情報とに基づいて前記操作特徴量の変化量を算出する変化量算出手段と、前記操作特徴量の変化量と前記変更検知レベルとに基づき使用者の変更を検知する使用者変更検知手段と、前記使用者変更検知手段により使用者の変更を検知された場合に、使用者の識別情報を入力するための入力画面を表示する表示手段とを備えている。
【0004】
このような構成により、クリーンルーム等の使用者認証方法として指紋等の身体的特徴を使用できない環境においても、また、ユーザごとに固有の器具を用意することをしなくても、使用者の操作特徴量により使用者の自動認証を実施し、セキュリティを強化することができる。また、コンピュータ装置の使用者が替わったときに、使用者情報を再設定忘れの防止、及びなりすましによるコンピュータ装置を使用することを防止することを目的に、使用者が意識しなくても自動的に使用者の変更を検知するようにしたものであり、使用者変更検知の方法は、キーボード操作速度、操作パターン、マウスボタンのクリック速度等、入力装置の操作特徴量を用いることで、クリーンルーム内等の手袋を着用する環境下でも、身体的特徴によらず使用者の変更を検知することができ、情報システムのセキュリティを強化することができる。
【0005】
また、加速度センサ、ジャイロセンサなどからなる検出部から出力された、腕振り行動に応じた加速度、角加速度などの時系列データのうちの認証に用いる区間のデータを抽出し、該抽出されたデータを一定区間のデータに正規化する。そして、その正規化されたデータと記憶部に予め登録されていた本人の腕振り行動の登録データとの類似度を算出し、該類似度が判定しきい値以上の場合に本人と判定し、逆に判定しきい値より小さい場合に他人と判定する技術が、特許文献2に記載されている。
【特許文献1】特開2006−243947号公報
【特許文献2】特開2007−193656号公報
【発明の開示】
【発明が解決しようとする課題】
【0006】
上述した特許文献1、2に開示された技術は、ユーザが正しいユーザかどうかを認証する技術であって、複数のユーザ又は端末間の認証には利用することができない。
【0007】
そこで、本発明は上記課題に鑑みて発明されたものであって、複数のユーザ又は端末間の認証を可能とする認証システム、端末、サーバ、認証方法、及びびプログラムを提供することにある。
【課題を解決するための手段】
【0008】
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システムである。
【0009】
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする端末である。
【0010】
上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを送信する送信手段とを有することを特徴とする端末である。
【0011】
上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を送信する送信手段とを有することを特徴とする端末である。
【0012】
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とするサーバである。
【0013】
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を有することを特徴とする認証方法である。
【0014】
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を情報処理装置に実行させることを特徴とするプログラムである。
【発明の効果】
【0015】
本発明によれば、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証して認証を行っているので、共通な体験したユーザどうかを認証することができる。
【発明を実施するための最良の形態】
【0016】
本発明の実施の形態を説明する。
【0017】
携帯電話等の端末に格納された各種履歴情報は、ユーザの日常生活に密着した情報を多数含んでおり、異なるユーザの履歴情報間で共通性を発見できれば、共通の体験を有したユーザグループを検出することができる。例えば、同じ野球の試合を観戦した人、同じ旅行のツアーに参加した人、ある特定の観光地に行ったことがある人などである。このようなグループを検出することにより、例えば、ツアーの間だけ添乗員や他の参加メンバーに自分のプレゼンスを提示する、特定の観光地のBlogサイトに、そこに実際に行った人のみが書き込めるようにしてBlogの書き込み情報の信憑性を高める、同じイベントに参加した人でアドホックにSNSを形成して以降の情報交換を促進するなどのサービスが実現できる。
【0018】
このようなサービスを実現するために、共通な体験を有するどうかを認証するための代表的な例を説明する。
<第1の実施の形態>
まず、電子チケットや広告など、ユーザ間で差のない情報の履歴情報から認証する例を説明する。
【0019】
図15に本実施の形態における概要図を示す。
【0020】
図15では、携帯電話と認証用サーバとの間で認証する例を示しているが、複数の携帯電話間で体験を共有しているかどうか認証する場合は、認証する側の携帯電話が認証サーバの機能を有するように構成すれば良い。
(1)前処理
まず、共通の体験を有するグループに何らかのサービスを提供するサービス管理者は、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、一定期間に発信された特定の電子チケットや、一定期間内に特定の発信者から受け取った電子メールを連接したデータといったものが上げられる。
(2)認証処理
つぎに、携帯電話がサービスの提供を受ける際の認証処理として以下の処理を行う。
【0021】
携帯電話から認証要求が送信されると、認証サーバは、管理ポリシーを参照し、履歴情報として必要なもののindexとともに、チャレンジ(乱数値)rを送信する。
【0022】
つぎに、携帯電話は、認証子αとして以下のデータを作成し、認証サーバに送信する。
【0023】
【数1】

ここで、Rは認証サーバから送信されたindexに対応する履歴を集めたものである。
【0024】
認証サーバは、認証子αを受信すると、自ら保有するRとrとから式1により認証子α’を作成する。そして。α=α’である場合には認証が成功したと判断し、携帯電話に対してサービスを提供する。
<第2の実施の形態>
次に、携帯電話等に搭載されたセンサ出力から特定の体験の履歴を保有しているかどうか判定し、検証結果からサービスヘのアクセス可否を決定する例を説明する。
【0025】
図16では、複数の携帯電話間で認証する例を示しているが、認証サーバが複数の携帯電話の間に入って、それぞれの履歴情報を集めて認証するように構成してもよい。
(1)前処理
まず、サービス(例えば、自らのプレゼンスを提供する、ローカル接続を許可する、情報共有を許可するなど)を提供する携帯電話(以下、この携帯電話を携帯電話2と呼ぶ)のユーザは、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、センサの種類、データの取得期間、サンプリング間隔などである。さらに、管理ポリシーとして共通の体験を有していると判定する類似度算出手法と、類似しているかの基準となる閾値も定めておく。なお、この管理ポリシーは、あらかじめ設定しておくことが現実的と思われるが、認証要求があった時点でユーザがオンデマンドに定めても良い。
(2)認証処理
つぎに、サービスの提供を受けたい携帯電話(以下、この携帯電話を携帯電話1と呼ぶ)と携帯電話2は認証処理として以下の処理を行う。
【0026】
携帯電話1から認証要求が送信されると、携帯電話2は、管理ポリシーを参照し、履歴情報として必要なもの(センサの種類、データの取得期間、サンプリング間隔など)を指定する履歴指定情報を携帯電話1に送信する。
【0027】
つぎに、携帯電話1は、履歴指定情報で指定されたものに対応する履歴情報Rを携帯電話2に送信する。このとき、センサの出力漏れがあったときには、サンプリング間隔にあわせてデータの補間などを行う。ただし、補間を行ったとしても十分な精度のデータが得られない場合は、履歴情報Rの送信が不可能な旨を携帯電話2に送信する。この場合は認証に失敗し、サービスの提供は実施されない。
【0028】
携帯電話2は履歴情報Rを受信すると、この履歴情報Rと自らの履歴である履歴情報Rとの類似度を管理ポリシーとして設定されているものに基づき計算する。類似度の判定手法は多々あるが、ここでは最もよく知られている手法の1つとして相関値が管理ポリシーとして設定されているものとして説明する。
【0029】
ここで、履歴対象の開始時刻から終了時刻までの間の時間をサンプリング間隔で割った値をNとし、携帯電話1のセンサ出力値をxとし、携帯電話2のセンサ出力値をyとし、x(i=0,・・・・,N−1)の平均値をxバー(xの上に横線を引いて成る文字)とし、y(i=0,・・・・,N−1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下の式2のように計算することができる。
【0030】
【数2】

ここで、相関値sの値が管理ポリシーに定めた値よりも大きい場合、類似度が高いと判断され、携帯電話2は携帯電話1に対してサービスを提供する。
【0031】
このようにして、共通な体験を有するどうかを認証することができる。
【0032】
以下に具体的な実施例を説明する。
〔第1実施例〕
図1乃至図3に、本発明の第1実施例にかかる認証システムを示す。この内、図1に示す認証システムは、携帯端末等の利用者端末10と、この利用者端末10にネットワークを介して接続された認証サーバである通信管理センター30とを備えている。そして、前述した通信管理センター(認証サーバ)30が、一定の条件の下に前記利用者端末10を認証して各種サービスに利用を許容する機能を備えている。又、前述したネットワークは、この図1に示す実施例では基地局21を中継して施設された無線通信により構成され、更に、この基地局21は交換制御局22を介して前述した通信管理センター(認証サーバ)30に接続されている。
【0033】
利用者端末10は、例えば携帯端末は移動可能であり、通話時には最も近接する基地局21との間で無線通信により接続される。交換制御局22は、基地局21に接続されていると同時に公衆網を介して固定電話機や他の通信機器に接続され、所望の利用者端末(携帯端末)10と所望の電話機間との交換制御を行うものである。
【0034】
更に、この利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報データを前記通信管理センター30に送信する機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成し且つ当該生成した履歴ハッシュに基づいて端末側認証鍵を生成して前記通信管理センター30に送信する端末側認証鍵生成機能とを備えている。
【0035】
この場合、前述した履歴情報データとしては、本実施例では、メモリ残量及びバッテリ残量等のハードウエア構成情報、インストールされているソフトのバージョン及びパッチの適用情報、並びに使用される周辺の基地局から発信される電界強度情報の少なくとも1つを備えている。
【0036】
ここで、この利用者端末10は、後述するように当該利用者端末10側の最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新部16と、前記端末側履歴ハッシュに基づいて端末側認証鍵を生成しこれを前記通信管理センター(認証サーバ)30に送信する端末側の認証鍵作成手段である変換部13とを備え、これによって前記端末側認証鍵生成機能を実行するように構成されている。
【0037】
又、上記履歴更新部16は、前記履歴情報データの送信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部12に格納する機能を備えている。
【0038】
更に、通信管理センター(認証サーバ)30は、受信した前記履歴情報データに基づいてハッシュ演算を行って管理センター側の新規な履歴ハッシュを生成する機能、およびこの管理センター側の履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側認証鍵作成機能を備えている。
【0039】
ここで、この通信管理センター(認証サーバ)30は、後述するように受信した前記履歴情報データに基づいてハッシュ演算を行って新規なサーバ側履歴ハッシュを生成する履歴更新情報受信部36と、このサーバ側履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側の認証鍵作成手段である変換部33とを備え、これによって前記サーバ側認証鍵生成機能を実行する構成となっている。
【0040】
又、前述した履歴更新情報受信部36は、前述した履歴更新部16から送り込まれる履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部32に格納する機能を備えている。
【0041】
そして、上記通信管理センター30が、利用者端末10側で生成した通信認証鍵と前記通信管理センター30で生成した通信認証鍵とを比較すると共に、両者が等しい場合に前記利用者端末を正当な端末である旨を認証する認証機能を備えている。
【0042】
即ち、上述したように利用者端末10と通信管理センター(認証サーバ)30との組み合わせによって、本実施例における認証システムの基本的構成が組み立てられている。
【0043】
このため、これによると、利用者端末10側の不規則な履歴情報に基づいて履歴ハッシュを生成し更にこれに基づいて認証鍵を形成し且つ同様の認証鍵を通信管理センター(認証サーバ)30側でも形成して両者を照合するようにしたので、利用者端末に対するセキュリティ強度のより高い認証を提供することができ、これにより、クローン端末の生成をより有効に阻止することを可能とした認証システムを得ることができる。
【0044】
前述した携帯端末10による前記履歴情報の前記通信管理センター30への送信のタイミングは、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように構成されている。
【0045】
ここで、この特定の条件としては、特定の送信時刻に必ずしも限定されず、例えば、予め設定した特定の時刻になった場合、前記通信管理センター30からの履歴情報の送信要請があった場合、および前記通信管理センター30による認証が行われた場合、の何れか一つであってもよい。
【0046】
更に、前述した通信管理センター(認証サーバ)30は、その内部に認証手段31Aを備えている。この認証手段31Aは、図1に示す第1実施例では管理センターのサーバ側制御部31に装備され実行されるようになっている。この認証手段31Aは、利用者端末10が正当な使用であるか否かを判定し、正当な使用であると判定された場合には、交換制御局22に対して接続を許可し、不正使用であると判定された場合には、交換制御局22に対して接続を拒否する機能を備えている。
【0047】
以下、これを更に詳細に説明する。
【0048】
(利用者端末について)
携帯端末等の利用者端末10は、前述したように、端末側履歴ハッシュを生成する履歴更新部(履歴更新手段)16と、この生成された履歴ハッシュに基づいて端末側認証鍵を生成する変換部(認証鍵生成手段)13と、この生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部12に格納処理すると共に前記端末側認証鍵を認証用として前記通信管理センター30へ送信する端末側制御部11とを備えている。
【0049】
ここで、上記履歴更新部16は、前述したように、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記通信管理センター30へ送信する機能と、この送信にかかる最新の履歴情報データに基づいて前述したハッシュ演算を行って新規な端末側履歴ハッシュを生成する機能とを備えている。
【0050】
この場合、履歴更新部16は、通信管理センター30へ送信する最新の履歴情報データを、電話や電子メールの着信履歴など前記通信管理センター30で履歴情報として蓄積される履歴情報を除いた履歴情報のみに限定して送信するように機能するように構成されている。
【0051】
利用者端末10には、更に、前述した端末側制御部11に制御され前述したネットワークを介して前述した通信管理センター30若しくは外部の端末等との通信を実行するための無線回路部15が装備されている。又、上記記憶部12には、消去回路18および不正開放検出回路17が併設されている。
【0052】
次に、上記利用者端末10の各構成要素の機能等について説明する。
【0053】
前述した端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する履歴ハッシュの算出および格納等を行うものである。
【0054】
又、記憶部12は、利用者端末識別番号12aと、登録されている利用者端末個々の固定の認証鍵12cと、履歴ハッシュ12bとを記憶している。これを更に詳述すると、この記憶部12は、少なくとも予め特定される利用者端末識別番号,前記履歴更新部16で演算され更新される履歴ハッシュ,および前記変換部(認証鍵生成手段)13で生成される新規の通信認証鍵を、認証処理データとしてそれぞれ記憶し保持している。
【0055】
ここで、前述した履歴ハッシュ12bは、従来の関連技術で開示した諸データ、即ち、登録されている携帯端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加えて、更に前述した非特許文献1に示した携帯電話(デバイスマネジメント機能)が管理しているメモリ残量やバッテリ残量などのハードウエアの構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。又、上述した記憶部12には、制御データや制御手順の情報も記憶されている。
【0056】
履歴更新部(履歴更新手段)16は、前述したように、予め設定された時間に一定間隔(例えば、毎日、夜中の特定の時刻) 若しくは通信管理センター30からのリクエストに応じて上記履歴情報の全部もしくは一部を通信管理センター30に送信すると共に、送信したデータと過去の履歴ハッシュとを連接したデータからハッシュ演算を実行して新しい履歴ハッシュを生成し、これを履歴ハッシュ12bとして前述した記憶部12に登録する機能を備えている。
【0057】
不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。
【0058】
端末側の変換部(認証鍵生成手段)13は、端末側の記憶部12に記憶されている固定の認証鍵12cと履歴ハッシュ12bとに基づいて、本第1実施例による新しい通信認証鍵を生成する機能を備えている。ここで、この履歴ハッシュ12bは、前述したように一定期間ごとに逐次書き換えられるものであるため、新たに生成される認証鍵12cは、逐次可変の認証鍵12cとなる。従って、従来のような固定の認証鍵12cの場合に比べて、他人によって不正に取得されにくいものとなり、不正通話もしにくくなる。
【0059】
又、無線回路部15は、図1に示すアンテナ10aから送信し若しくは受信する無線信号を処理する機能を備えた高周波回路部である。
【0060】
(管理センターについて)
認証サーバとしての通信管理センター30は、認証用の端末情報である履歴情報がネットワークを介して携帯端末等の利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する機能を備えている。
【0061】
この場合、上記通信管理センター30は、利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを通信管理センター(認証サーバ)30側で生成する履歴更新情報受信部(履歴更新情報受信手段)36と、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能を備えた変換部(認証鍵生成手段)33と、この生成された通信認証鍵および前記履歴ハッシュを予め設けた通信管理センター(認証サーバ)30側の記憶部32に格納するサーバ側制御部31とを備えている。
【0062】
ここで、利用者端末10からの履歴情報は、電話や電子メールの着信履歴など前記通信管理センターで履歴情報として蓄積される履歴情報を除いた履歴情報のみ履歴更新手段16が特定したものであり、履歴情報受信手段36は、この履歴更新手段16から送信される履歴情報にかかるデータと自らが蓄積した電話や電子メールの着信履歴とを用いて前記履歴ハッシュを生成するように構成されている。
【0063】
前述したサーバ側制御部31は、更に、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。
【0064】
次に、通信管理センター(認証サーバ)30における上記各構成要素の各種機能等について説明する。
【0065】
まず、サーバ側制御部31は、履歴ハッシュ算出,格納等含む前記通信管理センター30の各構成要素全体の動作を制御する機能を備えている。
【0066】
又、記憶部32は、少なくとも上記通信管理センター30に予め登録されている全ての利用者端末の端末識別番号32a,前記履歴更新情報受信部36で演算される新規な履歴ハッシュ32b,及び前記変換部(認証鍵生成手段)33で生成される新規の通信認証鍵32cを、認証処理データとしてそれぞれ記憶し保持する機能を備えている。
【0067】
ここで、履歴ハッシュ32bとは、例えば、登録されている利用者端末個々の過去の通話回数、過去の通話相手先電話番号、過去の通話開始時間、過去の通話終了時間、過去の通話時間、過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。
【0068】
一方、前述した利用者端末10の記憶部12に記憶されている情報は個々の利用者端末10の情報だけであるのに対して、通信管理センター30の記憶部32に記憶されている情報は、全ての利用者端末10,10,……の端末識別番号と利用者端末個々の固定の認証鍵32cと、履歴ハッシュ32bの全てが記憶されている。
【0069】
ここで、履歴ハッシュ32bは、履歴更新情報受信部36から受信のたびに逐次書き換えられるものであり、利用者端末10の記憶部12に記憶される履歴ハッシュ12bと、通信管理センター30の記憶部32に記憶される履歴ハッシュ32bとは、同じものとなっている。又、上記記憶部32には、制御データや制御手順の情報も記憶している。
【0070】
更に、変換部(認証鍵生成手段)33は、記憶部32に記憶されている固定の認証鍵と履歴ハッシュ32bに基づいて、本第1実施例による新しい通信認証鍵を生成する。
【0071】
(動作説明)
次に、上述した第1実施例全体の動作を、図2乃至図3のフローチャートに基づいて説明する。
【0072】
この第1実施例では、その動作内容が、履歴ハッシュの生成更新の動作と、認証動作とに分かれる。このため、これらを別々に説明する。
【0073】
ここで、履歴ハッシュ12b,32bを更新する動作は、認証を実施する動作と無関係で実行するようにしてもよいし、或いは認証を実行する動作後に速やかに実行するようにしてもよい。後者の場合、どのように実施するかについては、フローチャートの説明において詳述する。
【0074】
〈履歴ハッシュの更新動作〉
まず、図1および図2に基づいて、履歴ハッシュの更新動作について説明する。
【0075】
最初に、利用者端末10の各種イベントから、履歴ハッシュ更新のタイミングか判明する。ここで、この利用者端末10における履歴ハッシュ更新のタイミングは、前述したように一定時刻(夜中の特定の時刻)になったとき、通信管理センター30からのリクエストがあったとき、或いは後述する認証動作を特定の利用者端末10と通信管理センター30との間で実行したとき、の少なくとも三通りが考えられる(図2:ステップA1)。
【0076】
次に、履歴更新部16が履歴ハッシュを計算する。この履歴ハッシュの計算は、例えば、登録されている利用者端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのHW構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報について過去に履歴ハッシュを計算した時点からの差分と過去の履歴ハッシュを連接したデータに基づいて、ハッシュ演算(SHA−1,MD5など)が成される(端末側履歴ハッシュ生成工程)。
【0077】
尚、これらの記述はあくまでも一例であり、履歴ハッシュが一定の期間内(例えば1日おき)に効果的に更新できるような情報をもとにハッシュ演算するものであれば、何でもよい(図2:ステップA2)。さらに、履歴ハッシュ生成において、利用者端末10と通信管理センター30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納しておいてもよい。たとえば、過去の通話回数、過去の通話相手先電話番号のような情報は、電話をかけた時点で利用者端末10と通信管理センター30の間で常に同じデータが格納されるようになっているので、これを履歴ハッシュとして別途保存しておかなくてもよい。この場合の処理については、後段の段落番号[0088]から[0091]で説明する。
【0078】
その後、履歴更新部16は、上述した端末側記憶部12の履歴ハッシュ12bを、計算結果の新規な履歴ハッシュに更新する(図2:ステップA3)。更に、この利用者端末10の履歴更新部16は、通信管理センター30側の履歴更新受信部36に対し、前回送信分から更新された履歴情報を送信する。この送信する履歴情報には、携帯電話事業者が携帯電話から送信しなくても把握できるユーザ操作履歴(電話やメールの着信履歴など)を除外してもよい(図2のステップA4:履歴送信工程)。
【0079】
ここで、前述した履歴情報の前記通信管理センター(認証サーバ)30への送信を、少なくとも予め特定された条件である特定の送信時刻に定期的に実行すると共に、この送信のタイミングで前述した端末側履歴ハッシュを定期的に生成し記憶するように構成してもよい。
【0080】
又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つに限定して動作開始の特定条件としてもよい。
【0081】
次に、通信管理センター(認証サーバ)30側の履歴更新受信部36は、受信した情報および前回履歴を受信した後のユーザ操作履歴から、履歴ハッシュを計算する。この計算方法は、ステップA3に示したものと同様である(図2のステップA5:サーバ側履歴ハッシュ生成工程)。
【0082】
このサーバ側履歴ハッシュ生成工程では、前述した履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め設けた記憶部32に格納するように構成してもよい。
【0083】
そして、最後に、通信管理センター30側の履歴更新情報受信部36が、記憶部32の履歴ハッシュ32bを、前述した計算結果の新規な履歴ハッシュに更新する(図2のステップA6:サーバ側履歴ハッシュ更新工程)。
【0084】
〈認証動作〉
次に、利用者端末に対する認証の実行動作を、図1および図3に基づいて説明する。
【0085】
これは、基地局21に接続しようとしている携帯端末等の利用者端末10が、接続を許された正当な利用者端末であるか否かを認証するものである。
【0086】
まず、利用者端末10のユーザが、相手先の電話番号を押して電話をかけると、利用者端末10は、記憶部12に記憶されている端末識別番号を、通信管理センター(認証サーバ)30へ基地局21経由で送信する(図3のステップB1)。
【0087】
次に、通信管理センター30は、送信されてきた端末識別番号が前もって登録されているか否か確認を行い、登録されていれば、その端末識別番号に対応する履歴ハッシュ及び固定の認証鍵を記憶部32から検索する(図3のステップC1)。
【0088】
その後、利用者端末10の変換部13および通信管理センター30の変換部32は、それぞれ通信認証鍵を生成する。この場合、利用者端末10では、前述した最新の履歴情報データ(通信管理センター30へ送信した履歴情報データ)を対象として予めハッシュ演算し、これにより算定した新規の履歴ハッシュに基づいて端末側の認証鍵を生成するようになっている(通信認証鍵生成工程)。なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを生成する(説明の便宜上、これを鍵生成用ハッシュデータと呼ぶ)。
【0089】
通信認証鍵の生成方法は、例えば、履歴ハッシュと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、履歴ハッシュと認証鍵を連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。
【0090】
なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、前記鍵生成用ハッシュデータと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、前記鍵生成用ハッシュデータと認証鍵とを連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。
【0091】
尚、上記した内容はあくまでも一例であり、通信認証鍵を生成する元のデータが異なると異なる通信認証鍵が生成される可能性が高いランダム性を有したアルゴリズムであれば、何でもよい(図3:ステップB2、ステップC2)。
【0092】
次に、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10に対して、基地局21経由で認証用データAを送信する(図3:ステップC3)。
【0093】
利用者端末10の制御部11は、認証用データAを受信すると、ステップB2において生成した通信認証鍵に基づいて、通信管理センター30から送られてきた認証用データAから認証子aを算出する。この算出の仕方自体は、認証用データAを通信認証鍵により予め設定された暗号化アルゴリズム(DES,AESなど)により暗号化するのと同様である(図3:ステップB3)。
【0094】
同様に、通信管理センター30のサーバ側制御部31は、ステップB2で生成した通信認証鍵に基づいて、認証用データAから認証子a' を算出する( 図3:ステップC4)。
【0095】
次に、利用者端末10の端末側制御部11は、無線回路部15を経由して認証子aを認証応答データとして、通信管理センター30へ基地局21経由で送信する(図3:ステップB4)。それ以降、利用者端末10は、サービス応答待ちになる(図3:ステップB5)。
【0096】
一方、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10から転送されてきた認証応答(認証子)aと、ステップC4において通信管理センター30側で作成した認証子a'とを比較し(図3のステップC5)、この比較結果が一致するか否かを判断する(図3のステップC6)。そして、一致した場合、通信管理センター30は交換制御部22に通話を許可し(図3のステップC7)、一致しない場合、通信管理センター30は交換制御部22に通話を拒否し、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する(図3のステップC8:認証工程)。
【0097】
ここで、上記第1実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。
【0098】
即ち、前述した利用端末10において実行される通信管理センター(認証サーバ)30に対する認証要求動作に際しては、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバへ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、各構成要素の動作に対応して、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、生成された履歴ハッシュに基づいて端末側認証鍵を生成する認証鍵生成機能、前記生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理すると共に前記端末側認証鍵にかかるデータを認証用として前記認証サーバへ送信処理する認証鍵データ送信制御機能、をプログラム化しコンピュータに実行させるようにしてもよい。
【0099】
ここで、前述した履歴更新処理機能にあって、前記端末側履歴情報の前記認証サーバへの送信処理は、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように前記プログラムを構成してもよい。
【0100】
又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つをその内容とするようにしてもよい。
【0101】
更に、前述した通信管理センター(認証サーバ)30において実行される前記利用者端末10に対する認証処理に際しては、認証用の端末情報である履歴情報がネットワークを介して利用者端末から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する認証サーバにあって、前記利用者端末からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能、この生成された通信認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理するサーバ側格納制御機能、および前記利用者端末で生成される通信認証鍵を入力すると共にこの通信認証鍵が前記認証サーバで生成した通信認証鍵と等しい場合に、当該利用者端末を正当な端末である旨認証する端末認証機能、をプログラム化しコンピュータに実行させるようにしてもよい。
【0102】
(実施例の効果)
本第1実施例は、上述したように構成され機能するので、これによると、履歴更新部16と履歴更新情報受信部36の動作により、携帯端末10と通信管理センター30と間で多様な操作履歴を共有することができ、ハッシュ演算を使ってデータの圧縮を実現している。従って、より多くの操作履歴を用いて、通話認証鍵を生成することができる。このため、クローン端末によるハッキングをより困難にすることができる。
【0103】
即ち、従来の関連技術よりも多くの履歴情報(メモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報)を利用したので、セキュリティの高い認証システム等を提供することが可能となった。
【0104】
ここで、上述した第1実施例では、認証サーバである通信管理センター30における認証に際しては、利用者端末10と認証サーバ(通信管理センター)30でそれぞれ利用者端末10側の新規な履歴情報に基づいて通話認証鍵を生成し、これを比較することにより利用者端末10を認証するように構成したが、本発明は、必ずしもこれに限定するものではなく、上述した通話認証鍵生成の基礎となる情報,即ち新規な履歴ハッシュを特定し、これを比較することにより利用者端末10を認証するように構成してもよい。
【0105】
この場合の構成例(履歴ハッシュの一致による新規な認証例)を、以下に示す。
【0106】
(1).認証システムの場合
認証システムでは、利用者端末10にネットワークを介して接続された認証サーバ(通信管理センター)30が前記利用者端末10を認証して各種サービスの利用を許容する認証システムにあって、前記利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報を前記認証サーバ30に送信する履歴情報送信機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成すると共にこの生成した履歴ハッシュを前記認証サーバ30に送信する履歴ハッシュ生成送信機能とを備えている。
【0107】
そして、前述した認証サーバ30は、前記利用者端末10からの前記履歴情報に基づいてハッシュ演算を行って新規な履歴ハッシュを生成する機能と、前記利用者端末10側で生成した履歴ハッシュが前記サーバ30側で生成した履歴ハッシュと等しい場合に前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容とする。なお、前記利用者端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する機能として、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。
【0108】
1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10と認証サーバ(通信管理センター)30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容としてもよい。
【0109】
(2).利用者端末の場合
利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として前記認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容とする。
【0110】
なお、前記端末側制御部11に代えて、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。
【0111】
1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)
もう1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として、前記履歴ハッシュと履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を連接したデータに対しハッシュ演算したものを認証用データとして、認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容としてもよい。
【0112】
(3).通信管理センター(認証サーバ)の場合
通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバ(通信管理センター)で生成される新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。なお、前記端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。
【0113】
1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した認証用ハッシュ(履歴ハッシュにはふくまれていない履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を履歴ハッシュと連接したデータをハッシュ演算をおこなったもの)を入力し、この認証用ハッシュが前記認証サーバ(通信管理センター)で生成される新規な認証用ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。
【0114】
(4).認証方法の場合
認証方法の場合は、通信に先立って通信管理センター(認証サーバ)30の認証を受けるために端末情報である履歴情報を利用者端末10からネットワークを介して前記認証サーバ30へ送信すると共に、該履歴情報に基づいて対応する利用者端末10を一定の条件の下に前記認証サーバ30が認証する認証方法であって、特定の条件が成就した場合に前記利用者端末10が最新の履歴情報データを前記認証サーバ30に送信する履歴情報送信工程と、前記利用者端末10からの最新の履歴情報を受信し当該履歴情報に基づいてハッシュ演算し認証サーバ30側の新規な履歴ハッシュを生成するサーバ側履歴ハッシュ生成工程と、このサーバ側履歴ハッシュ生成工程とほぼ同時に実行され前記利用者端末10の最新の履歴情報に基づいて当該利用者端末10側でハッシュ演算し端末側の新規な履歴ハッシュを生成し前記認証サーバ30へ送信する端末側履歴ハッシュ生成工程とを備え、更に、この第4の発明では、前述した利用者端末で生成した新規な履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末を正当な端末である旨前記認証サーバが認証する認証工程を備えたことを、その構成内容とする。
【0115】
なお、前記認証工程に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替工程があり、それを構成内容としてもよい。
【0116】
1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、認証工程として以下の代替的な工程も含めてよい。利用者端末10と認証サーバ(通信管理センター)30の間で常に同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような常に同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その認証工程の構成内容とする。
【0117】
(5).認証要求プログラムの場合
認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュにかかるデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
【0118】
なお、前記ハッシュ送信制御機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。
【0119】
1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。(もしくは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記乱数を種として生成する暗号鍵をもとに前記端末側履歴ハッシュを暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。)
もう1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信することをハッシュ送信制御機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の常に認証サーバ30との同期がとれるデータを除いた最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュと認証サーバ30との同期が常にとれているデータを連接したものからハッシュ演算にもって求められたデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
【0120】
(6).端末認証プログラムの場合
端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、前記利用者端末10で生成される新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
【0121】
なお、前記端末認証機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。
【0122】
1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュを種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記乱数と一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。(もしくは、認証時に、当該利用者端末10に対して乱数を送信し、前記乱数を種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記履歴ハッシュと一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。)
もう1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、当該利用者端末から受信したデータがそれに一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、この履歴ハッシュと利用者端末10とで常に同期がとれているデータを連接したデータを生成し、そのデータをハッシュ演算して得られたデータが前記利用者端末10から送信されたデータと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
【0123】
このようにしても、前述した第1実施例の場合と同様に、その目的を達成することができる。この場合、特に、通信管理センター(認証サーバ)30側では、認証用の履歴ハッシュの生成に利用端末側の最新の履歴情報を用いることによって類推が不可能に近い困難性を備えた履歴ハッシュを生成し、且つこれに基づいて利用者端末10側の新規な履歴ハッシュを比較照合し当該利用者端末を認証するようにしたので、セキュリティ強度のより高い認証サービスを提供することができる。
【0124】
〔第2の実施例〕
次に、本発明の第2実施例を図4乃至図5に基づいて説明する。
【0125】
(構成)
この実施例では、利用者端末10のサービス受信部19がサービスプロバイダ40から何らかのサービスを受けるに当たり、通信管理センター(認証サーバ)30が代替の認証を行う場合を示す。
【0126】
図4に示すように、この第2実施例では、前述した第1実施例にインターネット23とサービスプロバイダ40を、さらに利用者端末10にサービス受信部19を付加したものである。また、通信管理センター30において、第1実施例においてセンター側制御部31と記載していたものを認証判定部39に置き換えたものである。
【0127】
この図4において、交換制御局22は、基地局21に接続されていると同時にインターネット23を介して各種サービスプロバイダ40にも接続され、所望の利用者端末(携帯端末)10と所望のサービスプロバイダ40とのIPプロトコル上の通信制御を行う。
【0128】
又、サービスプロバイダ40は、インターネット23から利用者端末(携帯端末)10へ提供される各種サービスの事業者である。この各種サービスとしては、例えば、各種情報配信サービス、音楽配信、動画配信、ブログサービス、SNS(ソーシャル・ネットワーク・サービス)などが挙げられる。その他の構成及びその各構成要素の動作機能は、前述した第1実施例と同一となっている。
【0129】
利用者端末10のサービス受信部19は、サービスプロバイダ40にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能を指す。
【0130】
認証判定部39は、サービスプロバイダ40からの認証依頼を受けて、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証し、認証結果をサービスプロバイダ40に送信する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。
【0131】
(全体動作)
次に、本第2実施例の全体動作について説明する。
【0132】
〈履歴ハッシュの更新動作〉
まず、本第2実施例の動作の内、履歴ハッシュの更新に関する動作は、前述した図2に示す第1実施例の場合と全く同様にして実行される。新規の履歴ハッシュが生成され更新される。
【0133】
〈認証動作〉
次に、本第2実施例の認証動作を図5のフローチャートに基づいて説明する。
【0134】
まず、携帯端末等の利用者端末10は、サービス受信部19を介してサービスに対するアクセス要求を送信し、自己の端末識別番号をサービスプロバイダ40に送信する。この端末識別番号は、第1実施例の場合と同一のものでもよいし、管理センター30で照合可能な他のIDを利用したものであってもよい(図5:ステップD1)。
【0135】
次に、サービスプロバイダ40は、送信された端末識別番号(若しくは、通信管理センター30で照合可能な他のID) に対応する端末の認証要求を通信管理センター30に依頼する(図5:ステップE1)。
【0136】
その後、利用者端末10と通信管理センター30との間で認証処理が行われる。この認証処理は、前述した第1実施例における図3に開示したステップC6迄の動作と同一となっている。
【0137】
この場合、ステップE1で、通信管理センター30で照合可能な他のIDを利用して認証要求を行った場合は、通信管理センター30の認証判定部39は、照合される端末識別番号に基づいて認証鍵や履歴ハッシュを参照する。そして、通信管理センター30の認証判定部39は、ステップC6の比較結果が一致したとき、認証が成功したと判定し、サービスプロバイダ40に対し認証成功を示すデータを返信する。
【0138】
又、通信管理センター30の認証判定部39は、ステップC6の比較結果が失敗したとき(一致しないとき)、サービスプロバイダ40に認証失敗を示すデータを返信する。サービスプロバイダ40は、このような結果に係るデータを受信する(図5:ステップE2)。
【0139】
続いて、サービスプロバイダ40は、認証成功を示すデータを受信したか否かを判断する(図5:ステップE3)。認証成功を示すデータを受信すると、サービスを開始し(図5:ステップE4)、サービスが利用者端末10のサービス受信部19から受信される。一方、認証失敗を示すデータを受信すると、サービス配信を拒否し(図5:ステップE5)、これによって通信管理センター(認証サーバ)30による認証動作は完了する。この場合、利用者端末10のサービス受信部19では認証に失敗した旨が表示される。
〔第3の実施例〕
次に、本発明の第3実施例を図6乃至図7に基づいて説明する。
【0140】
(構成)
この第3実施例では、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここで、コンテンツやサービスの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPN(Virtual Private Network)をはる場合にも上記共有について適用することができる。
【0141】
図6に示すように、この第3実施例では、個々の利用者端末10−1,10−2の記憶部12に履歴識別情報12e,履歴情報12fを有し、前述した第2実施例の変換部13に代えて、履歴ハッシュ計算部13aを有する構成とした。ここで、前述した個々の利用者端末10−1,10−2については、図では互いを区別するために、10−1、10−2と示したが、内部は同じものである。
【0142】
すなわち、携帯端末等の利用者端末10−1,10−2は、端末側制御部11と、記憶部12と、履歴ハッシュ計算部13aと、無線回路部15と、不正開放検出回路17と、消去回路18と、サービス受信部19とを備える。
【0143】
端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する各種情報の格納、各端末が保有する機能・サービスに関するアクセス制御を行うものである。
記憶部12には、利用者端末識別番号12aと、履歴識別情報12eと、履歴情報12fとが記憶されている。この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。
【0144】
履歴ハッシュ計算部13aは、複数の利用者端末間での認証時に交換した履歴識別情報に関する履歴情報のハッシュ値を計算するものである。
無線回路部15は、複数の利用者端末間を通信する無線信号を処理する機能を備えた高周波回路部である。携帯電話に見られる主なものとしては、Wireless LAN、Bluetooth、赤外線通信あるいはFeliCaなどの近接無線通信が挙げられる。
【0145】
不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。
【0146】
サービス受信部19は、相手の端末10−1もしくは10−2にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能、音楽プレイヤ機能、画像ビューワ機能、プレゼンスサービス機能を指す。
【0147】
この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。
【0148】
又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ( 音楽、ゲーム、動画など) 、広告などの情報がこれに含まれる。
【0149】
更に、履歴ハッシュ計算部13aは、複数端末間での認証において、認証に必要な履歴のハッシュを計算するものである。その他の構成及びその各構成要素の動作機能は、前述した第2実施例と同一となっている。
【0150】
(全体動作)
次に、本第3実施例の全体動作について説明する。
【0151】
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図6乃至図7に基づいて説明する。
【0152】
ここでは、携帯端末等の利用者端末10―1がローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合について、例を挙げて説明する。
【0153】
まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図7のステップF1)。
【0154】
次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておき、それを選択するか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、利用者端末10―1に対して、その履歴情報に関係する履歴識別情報を送信する(図7のステップG1)。
【0155】
その後、利用者端末10―1の履歴ハッシュ計算部13および利用者端末10―2の履歴ハッシュ計算部13は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図7のステップF2、ステップG2)。
【0156】
次に、利用者端末10―1の無線回路部15は、ステップF2で生成したハッシュ値を、利用者端末10―2に送信する(図7:ステップF3)。それ以降、利用者端末10―1は、サービス応答待ちになる(図7:ステップF4)。
【0157】
一方、利用者端末10―2の端末側制御部11は、利用者端末10―1から転送されてきたハッシュ値と、ステップG2において利用者端末10―2側で作成したハッシュ値とを比較し(図7のステップG3)、この比較結果が一致するか否かを判断する(図7のステップG4)。そして、一致した場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図7のステップG5)、一致しない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図7のステップG6)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。
【0158】
ここで、上記第3実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。
【0159】
(実施例の効果)
本第3実施例は、上述したように構成され機能するので、共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
【0160】
〔第4の実施例〕
次に、本発明の第4実施例を図8乃至図9に基づいて説明する。
【0161】
(構成)
この第4実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。
【0162】
図8に示すように、この第4実施例では、サービスプロバイダ40が、記憶部42,履歴ハッシュ計算部43,履歴更新情報受信部46,及び認証判定部49を備えている。更に、記憶部42は、履歴識別情報42e,及び履歴情報42fを保持している。尚、本第4実施例の利用者端末(携帯端末)10は前述した第3実施例の場合と同じであり、これに接続される基地局21,交換制御局22,インターネット23,及び管理センター30については、第2実施例の場合と同じである。
【0163】
上記図8において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。例えば、ファイル名,有効期限,情報作成者などの情報である。
【0164】
履歴識別情報42eは、携帯端末10側の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
【0165】
又、履歴情報42fとは、本実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。たとえば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。これについても、履歴情報42fは、履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
【0166】
更に、履歴ハッシュ計算部43は、利用者端末10とサービスプロバイダ40との間での認証において、認証に必要な履歴のハッシュを計算するものである。
【0167】
履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。
【0168】
認証判定部49は、利用者端末10から受信する履歴ハッシュ値と自らが生成する履歴ハッシュ値とが同じ値であるか否かを比較判定し、同じ値であれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第2、第3実施例と同一となっている。
【0169】
(全体動作)
次に、本第4実施例の全体動作について説明する。
【0170】
ここでは、携帯端末等の利用者端末10が基地局・インターネット経由でサービスプロバイダ40に接続された場合、サービスプロバイダ40は、この接続された利用者端末10が特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。
【0171】
〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図8乃至図9に基づいて説明する。
【0172】
まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。
【0173】
例えば、当該野球チームのSNS管理者が、特定の最新の試合のチケットを入手している人にのみアクセスさせたいSNSを管理している場合、そのチケットの内容を履歴情報として登録する。或いは、管理者が特定の広告をダウンロードした人にお試しのサービス利用サイトにアクセスさせたい場合には、その広告の内容を履歴情報として登録する。話題を知っているかどうか利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図9のステップJ1)。
【0174】
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図8乃至図9に基づいて説明する。
【0175】
まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。(図9のステップH1)
次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴識別情報を送信する。これは、ステップH1で予め登録されていたものを使用する(図9のステップJ2)。
【0176】
その後、利用者端末10の履歴ハッシュ計算部13およびサービスプロバイダ40の履歴ハッシュ計算部43は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図y2のステップH2、ステップJ3)。
【0177】
次に、利用者端末10の無線回路部15は、ステップH2で生成したハッシュ値を、サービスプロバイダ40に送信する(図9:ステップH3)。それ以降、利用者端末10は、サービス応答待ちになる(図9:ステップH4)。
【0178】
一方、サービスプロバイダ40の認証判定部49は、利用者端末10から転送されてきたハッシュ値と、ステップJ 3において利用者端末10側で作成したハッシュ値とを比較し(図9のステップJ4)、この比較結果が一致するか否かを判断する(図9のステップJ5)。そして、一致した場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図9のステップJ6)、一致しない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図9のステップJ7)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。
【0179】
ここで、上記第4実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10とサービスプロバイダ40とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。
【0180】
(実施例の効果)
本第4実施例は、上述したように構成され機能するので、共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
【0181】
〔第5の実施例〕
次に、本発明の第5実施例を図10乃至図12に基づいて説明する。
【0182】
(構成)
この第5実施例では、前述した第3実施例と同様に、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここでの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPNをはる場合にも適用することができる。
【0183】
ただし、この共有するための条件として、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることか否かで判断するという特徴を有する。
【0184】
そして、図10に示すように、この第5実施例では、個々の利用者端末10(図では互いを区別するために、10―1、10―2と示したが、内部は同じものである)に、第3実施例の履歴ハッシュ計算部13aに代えて類似度計算部13bを有する構成とした。
【0185】
この図10において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例を図11に示す。この図11に示すように、履歴識別情報12eとしては、履歴対象,情報作成者,履歴対象時刻(開始,終了),サンプリング頻度,及び類似度判定条件が挙げられる。
【0186】
また、履歴情報12fとは、図11に示すように、情報作成者が示したセンサ出力の内、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。
【0187】
更に、類似度計算部13bは、図11の類似度判定条件に該当する値を計算するものである。図11では主に相関値が例として上がっているが、相関値sの計算とは以下のようなものを指す。
【0188】
履歴対象時刻(開始)から履歴対象時刻(終了)までの間の時間をサンプリング間隔で割った値をNとし、各時刻の利用者端末10―1のセンサ出力値をx、利用者端末10―2のセンサ出力をy、x(i=0,・・・,N―1)の平均値をxバー(xの上に横線を引いて成る文字)、y(i=0,・・・,N―1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下のように計算することができる。
【0189】
【数3】

【0190】
この値は、−1から1までの値をとり、1に近ければ近いほど類似度が高いことになる。尚、この方式以外にも類似度の計算手法は多々あり、相関値の計算は、本実施例における類似度計算手法のあくまでも一例に過ぎない。その他の構成及びその各構成要素の動作機能は、前述した第2実施例の場合と同一となっている。
【0191】
(全体動作)
次に、本第5実施例の全体動作について説明する。
【0192】
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図10及び図12に基づいて説明する。
【0193】
ここでは、携帯端末等の利用者端末10―1が、ローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合を例に挙げて説明する。
【0194】
まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図12のステップK1)。
【0195】
次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておくか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、この利用者端末10―2は、利用者端末10―1に対してその履歴情報に関係する履歴識別情報を送信する(図12のステップL1)。
【0196】
その後、利用者端末10―1は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する(図12のステップK3)。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する。
【0197】
そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図12のステップK4) 、終了する。
【0198】
逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報として利用者端末10―2に送付する(図12のステップK5) 。それ以降、利用者端末10―1は、サービス応答待ちになる(図12:ステップK6)。
【0199】
次に、利用者端末10―2の類似度計算部13bは、送信された履歴情報と自らが保有する履歴情報の類似度を計算する(図12のステップL2)。ここで類似度とは、例えば、履歴識別情報において類似度判定条件として、相関値が指定されている場合は、(式2)のような相関値を計算する。
【0200】
そして、利用者端末10―2の端末側制御部11は、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図12のステップL3)、満たす場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図12のステップL4)、満たさない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図12のステップL5)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。
【0201】
ここで、上記第5実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10―1と利用者端末10―2とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。
【0202】
(実施例の効果)
本第5実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
【0203】
〔第6の実施例〕
次に、本発明の第6実施例を図13乃至図14に基づいて説明する。
【0204】
(構成)
この第6実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。ただし、特定の体験を共有しているかどうかを、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることから判断することが特徴である。
【0205】
図13に示すように、この第6実施例では、第4実施例の履歴ハッシュ計算部43に代えて、類似度計算部43aを有する。その他の構成は、第4実施例と同じであるが、一部内容、動作が異なるものがあるので、異なるものについて詳細に説明する。
【0206】
この図13において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例は前述した第5実施例における図11に挙げたものと同じである。履歴識別情報42eは、第5実施例の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
【0207】
また、履歴情報42fとは、本第6実施例においては、図11に示すように、情報作成者が示したセンサ出力のうち、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。これについても、履歴情報42fは、第5実施例の履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
【0208】
更に、類似度計算部43aは、利用者端末10とサービスプロバイダ40との間の認証において、認証に必要な類似度を計算するものである。この類似度とは、第5実施例と同様、図11の類似度判定条件に該当する値である。
【0209】
又、履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。
【0210】
更に、認証判定部49は、類似度計算部43aで得られた値が、図11の類似度判定条件を満たすかどうか判断し、満たしていれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第4又は第5の各実施例と同一となっている。
【0211】
(全体動作)
次に、本第6実施例の全体動作について説明する。
【0212】
ここでは、携帯端末等の利用者端末10が、基地局21とインターネット23経由でサービスプロバイダ40に接続し、サービスプロバイダ40が、センサ出力をもとに特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。
【0213】
〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図13乃至図14に基づいて説明する。
【0214】
まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。例えば、当該スキー場のSNS管理者が、特定日にスキー場に来場した人にのみアクセスさせたいSNSを管理している場合、その特定日、適切な類似度判定条件を履歴識別情報として、そのスキー場近辺のGPSの位置情報を履歴情報として登録する(図14のステップN1)。
【0215】
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図13乃至図14に基づいて説明する。
【0216】
まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。( 図14のステップM1)
【0217】
次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴識別情報を送信する。これは、ステップN1で予め登録されていたものを使用する(図14のステップN2)。
【0218】
その後、利用者端末10は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する(図14のステップM2) 。
【0219】
そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図14のステップM3) 、終了する。
【0220】
逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報としてサービスプロバイダ40に送付する(図14のステップM4) 。それ以降、利用者端末10は、サービス応答待ちになる(図14:ステップM5)。
【0221】
一方、サービスプロバイダ40の類似度計算部43aは、利用者端末10から転送されてきた履歴情報と、ステップN1において予め登録していた履歴情報の類似度を計算する(図14のステップN3)。そして、この類似度が、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図14のステップN4)、満たす場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図14のステップN5)、満たさない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図14のステップN6)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。
【0222】
ここで、上記第6実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。
【0223】
(実施例の効果)
本第6実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
【産業上の利用可能性】
【0224】
本発明によれば、携帯端末等の利用者端末に向けた高度なセキュリティを要するサービスに際しての認証に有効に適用可能である。例えば、携帯端末に向けた音楽配信サービス,動画配信サービス,放送サービスなどの端末認証といった用途に適用できる。又、形態端末を利用したバンキングサービス,クレジットサービス,電子チケット購入サービスなどの端末認証といった用途にも適用可能である。
【図面の簡単な説明】
【0225】
【図1】本発明の第1実施例を示すブロック図である。
【図2】図1に開示した第1実施例における履歴ハッシュの更新動作を示すフローチャートである。
【図3】図1に開示した第1実施例における認証動作を示すフローチャートである。
【図4】本発明の第2実施例を示すブロック図である。
【図5】図4に開示した第2実施例における認証動作を示すフローチャートである。
【図6】本発明の第3実施例を示すブロック図である。
【図7】図6に開示した第3実施例における認証動作を示すフローチャートである。
【図8】本発明の第4実施例を示すブロック図である。
【図9】図8に開示した第4実施例における認証動作を示すフローチャートである。
【図10】本発明の第5実施例を示すブロック図である。
【図11】図10に開示した第5実施例における携帯端末の履歴識別情報の例を示す図表である。
【図12】図10に開示した第5実施例における認証動作を示すフローチャートである。
【図13】本発明の第6実施例を示すブロック図である。
【図14】図13に開示した第6実施例における認証動作を示すフローチャートである。
【図15】本発明の第1の実施の形態を説明する為の図である。
【図16】本発明の第2の実施の形態を説明する為の図である。
【符号の説明】
【0226】
10 利用者端末(携帯端末)
11 端末側制御部
12 端末側記憶部
12a 端末識別番号
12b,32b 履歴ハッシュ
12e 履歴識別情報
12f 履歴情報
16 履歴更新部(履歴更新手段)
13,33 変換部(認証鍵生成手段)
13a 履歴ハッシュ計算部
13b 類似度計算部
17 不正開放検出手段
18 消去回路
19 サービス受信部
21 基地局
22 交換制御局
23 インターネット
30 通信管理センター(認証サーバ)
31 サーバ側制御部
32 サーバ側記憶部
36 履歴更新情報受信部(履歴更新情報受信手段)
40 サービスプロバイダ
42 記憶部
42a 端末識別番号
42e 履歴識別情報
42f 履歴情報
43 履歴ハッシュ計算部
43a 類似度計算部
46 履歴更新情報受信部(履歴更新手段)
49 認証判定部

【特許請求の範囲】
【請求項1】
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システム。
【請求項2】
前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の認証システム。
【請求項3】
前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の認証システム。
【請求項4】
第1の端末は、前記認証手段と、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信する手段とを有し、
第2の端末は、保有する履歴情報から、前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを第1の端末に送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。
【請求項5】
サーバは、前記認証手段と、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を端末に送信する手段とを有し、
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを前記サーバに送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。
【請求項6】
第1の端末は、前記認証手段と、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信する手段とを有し、
第2の端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を第1の端末に送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。
【請求項7】
サーバは、前記認証手段と、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を端末に送信する手段とを有し、
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報をサーバに送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。
【請求項8】
保有する履歴情報は、サービスに関する情報、又は、センサによって得られた情報であることを特徴とする請求項1から請求項7のいずれかに記載の認証システム。
【請求項9】
前記履歴指定情報は、履歴を識別する識別子、対象となる履歴の期間、履歴情報作成者の少なくともひとつから構成されることを特徴とする請求項1から請求項8のいずれかに記載の認証システム。
【請求項10】
前記サービスが、コンテンツの共有、VPN(Virtual Private Network)の確率、サーバで管理されるサービスであることを特徴とする請求項1から請求項9に記載の認証システム。
【請求項11】
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする端末。
【請求項12】
前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項11に記載の端末。
【請求項13】
前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の端末。
【請求項14】
端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、
選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、
前記履歴ハッシュを送信する送信手段と
を有することを特徴とする端末。
【請求項15】
端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、
前記選択した履歴情報を送信する送信手段と
を有することを特徴とする端末。
【請求項16】
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とするサーバ。
【請求項17】
前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項16に記載のサーバ。
【請求項18】
前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項16に記載のサーバ。
【請求項19】
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を有することを特徴とする認証方法。
【請求項20】
前記認証処理は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項19に記載の認証方法。
【請求項21】
前記認証処理は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項19に記載の認証方法。
【請求項22】
第1の端末が、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信し、
第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って端末の履歴ハッシュを生成し、前記履歴ハッシュを第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。
【請求項23】
サーバが、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記端末に送信し、
前記端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成し、前記履歴ハッシュを前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。
【請求項24】
第1の端末が、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記第2の端末に送信し、
前記第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。
【請求項25】
サーバは、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記端末に送信し、
前記端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。
【請求項26】
保有する履歴情報は、サービスに関する情報、又は、センサによって得られた情報であることを特徴とする請求項19から請求項25のいずれかに記載の認証方法。
【請求項27】
前記履歴指定情報は、履歴を識別する識別子、対象となる履歴の期間、履歴情報作成者の少なくともひとつから構成されることを特徴とする請求項19から請求項26のいずれかに記載の認証方法。
【請求項28】
前記サービスが、コンテンツの共有、VPN(Virtual Private Network)の確率、サーバで管理されるサービスであることを特徴とする請求項19から請求項27に記載の認証方法。
【請求項29】
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を情報処理装置に実行させることを特徴とするプログラム。
【請求項30】
前記認証処理は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項29に記載のプログラム。
【請求項31】
前記認証処理は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項29に記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate


【公開番号】特開2009−9541(P2009−9541A)
【公開日】平成21年1月15日(2009.1.15)
【国際特許分類】
【出願番号】特願2007−333504(P2007−333504)
【出願日】平成19年12月26日(2007.12.26)
【新規性喪失の例外の表示】特許法第30条第1項適用申請有り 平成19年6月29日 社団法人 情報処理学会発行の「マルチメディア、分散、協調とモバイル(DICOMO2007)シンポジウム論文集」に発表
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Bluetooth
【出願人】(000004237)日本電気株式会社 (19,353)
【Fターム(参考)】