JP2005229597A - 通信認証方法 - Google Patents
通信認証方法 Download PDFInfo
- Publication number
- JP2005229597A JP2005229597A JP2005022949A JP2005022949A JP2005229597A JP 2005229597 A JP2005229597 A JP 2005229597A JP 2005022949 A JP2005022949 A JP 2005022949A JP 2005022949 A JP2005022949 A JP 2005022949A JP 2005229597 A JP2005229597 A JP 2005229597A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- communication authentication
- authentication
- information
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 804
- 238000000034 method Methods 0.000 title claims description 119
- 238000012790 confirmation Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 abstract description 3
- 230000001413 cellular effect Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 37
- 230000006870 function Effects 0.000 description 24
- 238000001514 detection method Methods 0.000 description 15
- 210000004087 cornea Anatomy 0.000 description 8
- 108090000623 proteins and genes Proteins 0.000 description 8
- 230000004913 activation Effects 0.000 description 6
- 238000012423 maintenance Methods 0.000 description 6
- 238000012795 verification Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 208000033748 Device issues Diseases 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 241000282412 Homo Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000001771 impaired effect Effects 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 210000005036 nerve Anatomy 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】通信認証装置は、携帯端末、携帯電話、パーソナルコンピュータ、デジタル音響機器等のデバイス間の無線接続を認証する通信認証装置であって、それぞれの前記デバイスと無線接続を行う通信手段と、前記デバイス間のデータの送信又は受信を可能とするか否か判別する認証手段と、前記通信手段と前記認証手段とを制御する制御手段と、前記制御手段で使用する認証制御用データを記憶する記憶手段とを有することを特徴とする。
【選択図】 図1
Description
これらの情報通信装置や情報家電装置は、携帯性を重視する必要性から、機能を必要最小限にとどめ、それぞれの機器をコードを用いて接続することで、機能向上を図ったり、データ転送を行っている。しかし、コードを用いた接続では、コードを紛失したり、探し回らなければならない不都合を生じたり、コード配線による煩わしさがあった。
このような状況の中で、ワイヤレスによって接続可能な機器が提案され、多くの企業は社内での無線通信によるデータ共有を推進し始め、個人生活においても、家庭内での情報家電装置間のワイヤレス化や、ショッピングなど屋外における生活シーンにおいても携帯端末による電子決裁や情報収集手段として、さまざまな携帯型ワイヤレス通信装置が提案されてきている。
比較的近距離の無線通信の手段としては、現在一般使用段階にある無線LANと、将来的に普及が見込まれているブルートゥースとがある。
しかし、どちらの通信方法も、ケーブルを接続しなければ、ほぼ100%他者にデータを盗まれない有線通信と比較すると、無線通信は比較的広範囲の空中を電波が飛び回ることから、無線通信機器の機密管理技術や暗号化技術は必須の課題である。
無線LANは、有線LANの規格であるIEEE802.11を拡張したものであり、有線LANの主流であるイーサネット(登録商標)(10baseイーサネット(登録商標))のケーブルを電波で置き換えたものである。よって、イーサネット(登録商標)ではネットワークに接続されたパソコンや機器を識別するために、それぞれ「IPアドレス」という個別の番号を割り振らなければならず、これは無線LANでも同様であり、無線通信を行うパソコンはIPアドレスを持たなければならない。このIPアドレスをネットワーク機器側から自動的に割り振るようにしたのが、ダイヤルアップルータなどに搭載されている「DHCPサーバ機能」であり、現在汎用的に利用されているOSには、DHCPサーバが発行するアドレスを自動で受け入れるDHCPクライアント機能を装備している。ルータ機能を持つアクセスポイントを使う場合は、これを有効にしておき、IPアドレスの設定をパソコンに任せる方法と、IPアドレスを手動で設定する方法とがある。また、イーサネット(登録商標)につながるコンピュータのイーサネット(登録商標)ボードには、MACアドレス(Media Access Control Address)という固有の物理アドレスが付いている。MACアドレスはイーサネット(登録商標)であれば6バイト長で、先頭の3バイトはベンダコードとしてIEEE(米国電気電子学会)が管理/割り当てを行なっている。残り3バイトは各ベンダで独自に重複しないように管理しているコードなので、結果として、世界中で同じ物理アドレスを持つイーサネット(登録商標)ボードは存在せず、すべて異なるアドレスが割り当てられている。イーサネット(登録商標)ではこのアドレスを元にしてフレームの送受信を行っている。MACアドレスは ハードウェアアドレスとも呼ばれ、TCP/IPのネットワークに接続する場合、ネットワーク管理者が前もってTCP/IPの設定をする必要がある。よって、無線LAN接続が可能な機器を、無線通信有効範囲内に持ち込んだとしても、MACアドレスやTCP/IPの設定等が必要となるので、個人の無線LAN環境においては、使用者本人が把握することになり、会社等の無線LAN環境においては、ネットワーク管理者の管理下に置かれるので、機密保持手段のひとつとなり得る。
一方ブルートゥースが対象とするモバイル端末とは、業務用端末からコンシューマ製品に至るまで幅広いモバイル端末を想定しており、複雑な装置やOS上の設定の必要がなく、誰もが簡単に利用できるものとなっている。例を挙げると、ブルートゥースに対応したモバイル端末なら、近くにデータ・アクセス・ポイント(インターネット・ステーション) さえあればケーブルなしでインターネット接続が可能となったり、ブルートゥース搭載の携帯電話なら、パソコンの近くに置いておくだけでワイヤレス・モデムとしても利用可能となる。また、会議室にブルートゥース対応機器を持ち込むだけで、同席者のブルートゥース対応機器と自動的にピアツーピア・ネットワークを構成し、データやファイルなど互いの情報を必要に応じて無線で手軽に交換可能となり、個人使用としては、帰宅後入室と同時に手持ちのモバイル端末と自宅のパソコンや、その他のハンドヘルド機器、携帯電話などの間でブルートゥース接続が自動的にされ、スケジュールやアドレス帳のようなファイルも自動的に同期化できる。
ブルートゥース規格は、データリンク層でデバイス認証と暗号セキュリティ・サービスを定義しているので、ブルートゥースの通信接続方式のセキュリティ面での課題は、安全性を確保できないセキュリティ・プロトコルを組み込んだ装置や、全くセキュリティ・プロトコルを組み込んでいない装置との無線接続である。
また、セキュリティのためにグループ外の装置を受け付けない無線ネットワークであると、新たな装置が、その無線通信エリア内に入ってきても通信が始まらないというブルートゥース本来の趣旨に反する形態になってしまう。また、この新たな機器をブルートゥース機器として使用するための登録作業に複雑なIDやパスワードが必要になってくるという結果になる。
また、現在のパスワードの一般的な運用方法は、仕事の形態においては、仕事用のノートパソコン等をモバイルパソコンとして、オフィスや自宅以外に持ち出している。そのため、機密性の高いデータを保存しているパソコンは、その内部データの機密保持の手段として、電源立ち上げ時にパスワードを要求してくる「BIOSによるパワーオン・パスワード」や、ファイルを読む時にパスワードを要求してくる「ハードディスク・パスワード」や、専用の暗号化ソフトを利用してのファイル暗号化など様々な方法をとっている。つまり、複数のパスワードを使用するのであるが、パスワードの性格として、使用者に関係のある誕生日や電話番号等、他人が容易に知り得る文字列は通常使わない。実際のところは、使用者とは何の関係もない無意味な長い文字列を覚えておいて、機密解除作業ごとに異なるパスワードを入力するという作業となっている。このように複雑なパスワードであると、使用者は忘れないために手帳等にメモを取る場合が多く、パスワード自体を機密管理しなければならないという本来の仕事から離れた手間のかかる作業に時間や神経を使っているのが実状である。
本発明は、請求項1に記載の通信認証装置において、前記記憶手段には、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして記憶することを特徴とする。
本発明は、請求項1に記載の通信認証装置において、前記記憶手段の内部メモリに管理対象となるデバイスの情報を入力する入力手段と、前記ネットワークの通信状態や前記入力手段からの入力情報を表示する表示手段とを有することを特徴とする。
本発明は、請求項1に記載の通信認証装置において、前記制御手段に接続され、外部から起動ができる起動手段を備えたことを特徴とする。
本発明は、請求項1に記載の通信認証装置において、前記制御手段に接続され、あらかじめ決めた位置でのみ制御動作を行うための位置情報検出手段を備えたことを特徴とする。
本発明は、請求項1に記載の通信認証装置において、前記制御手段に接続され、使用者が設定した時刻や一定時間のみ制御手段からの通信命令や認証命令を動作させるタイマー手段を備えたことを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、前記通信認証装置が前記第1のデバイスの存在を確認する第3のステップと、第3のステップの後に、前記第1のデバイスから前記通信認証装置に対して前記第1のデバイスの存在情報を通知する第4のステップと、第4のステップの後に、前記通信認証装置が前記第1のデバイスの存在を確認した結果を、前記通信認証装置から前記第2のデバイスに対して報告する第5のステップと、第5のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなることを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、前記通信認証装置と前記第1のデバイスの間で、前記第1のデバイスのアドレス情報又はパスワード情報を送受信することによって前記第1のデバイスを認証する第3のステップと、第3のステップの後に、前記通信認証装置から前記第2のデバイスに対して前記第1のデバイスが通信許可された装置であることを報告する第4のステップと、第4のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第5のステップとからなることを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、
前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、前記通信認証装置と前記第2のデバイスの間で、前記第2のデバイスのアドレス情報又はパスワード情報を送受信することによって前記第2のデバイスを認証する第3のステップと、第3のステップの後に、前記通信認証装置と前記第1のデバイスの間で、前記第1のデバイスのアドレス情報又はパスワード情報を送受信することによって前記第1のデバイスを認証する第4のステップと、第4のステップの後に、前記通信認証装置から前記第2のデバイスに対して、前記第1のデバイスが通信許可された装置であることを報告する第5のステップと、第5のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなることを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記通信認証装置から前記第2のデバイスに対して情報を要求する第1のステップと、第1のステップの後に、前記第2のデバイスから前記通信認証装置に対して、どのような種類の前記第1のデバイスが利用可能であるか問い合わせる第2のステップと、第2のステップの後に、前記通信認証装置が、利用可能な前記第1のデバイスを検索する第3のステップと、第3のステップの後に、前記第1のデバイスから前記通信認証装置に対して前記第1のデバイスの存在情報を通知する第4のステップと、第4のステップの後に、前記通信認証装置が前記第1のデバイスの存在を確認した結果を前記第2のデバイスに報告する第5のステップと、第5のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなることを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記通信認証装置から前記第2のデバイスに対して情報を要求する第1のステップと、第1のステップの後に、前記第2のデバイスから前記通信認証装置に対して、どのような種類の前記第1のデバイスが登録されているかを問い合わせる第2のステップと、第2のステップの後に、前記通信認証装置が、利用可能な前記第1のデバイスを検索する第3のステップと、前記第1のデバイスから前記通信認証装置に対して、前記第1のデバイスのアドレス情報又はパスワード情報を送信する第4のステップと、第4のステップの後に、前記通信認証装置が前記第1のデバイスを認証する第5のステップと、第5のステップの後に、前記通信認証装置から前記第2のデバイスに対して、使用する前記第1のデバイスのアドレス情報又はパスワード情報を送信する第6のステップと、第6のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第7のステップとからなることを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記第2のデバイスから前記通信認証装置に対して情報を要求する第1のステップと、第1のステップの後に、前記通信認証装置から前記第2のデバイスに対して前記通信認証装置が記憶管理している前記第1のデバイスに関する情報を含む回答通知を送信する第2のステップと、第2のステップの後に、前記第2のデバイスから特定された前記第1のデバイスに対して確認要求を行う第3のステップと、第3のステップの後に、前記第1のデバイスから前記第2のデバイスに対して、確認結果を送信する第4のステップとからなることを特徴とする。
本発明は、請求項1に記載の通信認証装置において、前記認証手段を、使用者個人を特定することが可能な生体情報を読み取って認証する生体情報認証手段とし、前記記憶手段には、使用者個人特有の生体情報を記憶することを特徴とする。
本発明の通信認証方法は、通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第2のデバイスには外部装置が接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、前記第1のデバイスの所有者が前記通信認証装置の所有者であり、かつ前記通信認証装置が所有者本人の持ち物である証明を、前記通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、第3のステップの後に、前記第3のステップの認証結果が正しければ、前記認証結果を前記通信認証装置から前記第2のデバイスを経由して、前記第2のデバイスに接続されている外部装置に送信する第4のステップと、第4のステップの後に、前記外部装置から前記第2のデバイスを経由して、前記通信認証装置へ通信許可通知を送信する第5のステップと、第5のステップの後に前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなることを特徴とする。
本発明の通信認証方法は、請求項14に記載の通信認証方法において、前記第5のステップの後に、前記第2のデバイスと通信を開始するのが、前記第2のデバイスに接続された第3のデバイスであることを特徴とする。
本発明の第2の実施の形態は、第1の実施の形態による通信認証装置において、記憶手段には、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして記憶するものである。本実施の形態によれば、使用者自身に由縁のある氏名、生年月日、電話番号、電子メールアドレス、免許証番号等の情報をパスワードとして登録するので、忘却する危険性が少なく、パスワードを書き留める必要がない。
本発明の第3の実施の形態は、第1の実施の形態による通信認証装置において、記憶手段の内部メモリに管理対象となるデバイスの情報を入力する入力手段と、ネットワークの通信状態や入力手段からの入力情報を表示する表示手段とを有するものである。本実施の形態によれば、無線通信が可能なエリア内にある2台以上のデバイスとは別に存在する通信認証装置によって、エリア内にある2台以上のデバイスを互いに「データ通信」可能とするか否かの制御をすることができる。従って、あらかじめ通信認証装置に認証制御用データが記憶されていれば、この通信認証装置をエリア内に持ち込むことにより、通信認証装置内部の記憶手段に記憶された認証制御用データに登録されているデバイスを接続して使用可能とすることができる。さらに、入力手段として釦や表示手段として表示窓を設けることにより、移動先の通信エリアでの急な認証作業が可能となる。
本発明の第4の実施の形態は、第1の実施の形態による通信認証装置において、制御手段に接続され、外部から起動ができる起動手段を備えたものである。本実施の形態によれば、据え置かれた通信認証装置の場合でも、使用者の入室を検知したり、鍵の挿入を検知したり、その他装置の起動に同期して、通信認証装置を起動できるので、通信認証装置の存在を気にすることなく快適にセキュリティを保持できる。従って、例えば自動車等にキーレスエントリーで搭乗した時や、鍵を使用してエンジンスタートした時に、通信認証装置を起動して携帯電話とカーナビゲーション装置をブルートゥースで接続して通信をし、携帯電話から基地局経由で地図情報を受信し、カーナビゲーション装置に送信したりできる。
本発明の第5の実施の形態は、第1の実施の形態による通信認証装置において、制御手段に接続され、あらかじめ決めた位置でのみ制御動作を行うための位置情報検出手段を備えたものである。本実施の形態によれば、通信認証装置の内部の位置情報検出手段により、使用者があらかじめ設定した地球上の座標に居る場合のみ各デバイスの使用が可能となる。従って、決まった場所でのみ通信認証を行うので、強固なセキュリティを保持できる。
本発明の第6の実施の形態は、第1の実施の形態による通信認証装置において、制御手段に接続され、使用者が設定した時刻や一定時間のみ制御手段からの通信命令や認証命令を動作させるタイマー手段を備えたものである。本実施の形態によれば、通信認証装置の内部のタイマー手段により、使用者があらかじめ設定した時刻や、使用者が設定した時間経過後、あるいは使用者が設定した時間内で各デバイスの使用が可能となる。従って、第三者の通信認証装置の無断使用による通信認証を防止できる。
本発明の第7の実施の形態による通信認証方法は、第1のデバイスから第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、第2のデバイスが第1のデバイスへ接続してよいかどうかを、第2のデバイスから通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、通信認証装置が第1のデバイスの存在を確認する第3のステップと、第3のステップの後に、第1のデバイスから通信認証装置に対して第1のデバイスの存在情報を通知する第4のステップと、第4のステップの後に、通信認証装置が第1のデバイスの存在を確認した結果を、通信認証装置から第2のデバイスに対して報告する第5のステップと、第5のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第6のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込むことにより、はじめて第1のデバイスと第2のデバイスが、通信認証装置が介在することによってデータ通信を開始するので、第3者からの勝手なアクセスによる接続での機密データの流出
が生じない。
本発明の第8の実施の形態による通信認証方法は、第1のデバイスから第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、第2のデバイスが第1のデバイスへ接続してよいかどうかを、第2のデバイスから通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、通信認証装置と第1のデバイスの間で、第1のデバイスのアドレス情報又はパスワード情報を送受信することによって第1のデバイスを認証する第3のステップと、第3のステップの後に、通信認証装置から第2のデバイスに対して第1のデバイスが通信許可された装置であることを報告する第4のステップと、第4のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第5のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込み、第1のデバイスをパスワード等の認証手段を用いることにより、はじめて第1のデバイスと第2のデバイスがデータ通信を開始するので、第3者からの勝手なアクセスによる接続での機密データの流出が生じない。
本発明の第9の実施の形態による通信認証方法は、第1のデバイスから第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、第2のデバイスが第1のデバイスへ接続してよいかどうかを、第2のデバイスから通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、通信認証装置と第2のデバイスの間で、第2のデバイスのアドレス情報又はパスワード情報を送受信することによって第2のデバイスを認証する第3のステップと、第3のステップの後に、通信認証装置と第1のデバイスの間で、第1のデバイスのアドレス情報又はパスワード情報を送受信することによって第1のデバイスを認証する第4のステップと、第4のステップの後に、通信認証装置から第2のデバイスに対して、第1のデバイスが通信許可された装置であることを報告する第5のステップと、第5のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第6のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込み、第2のデバイスをパスワード等の認証手段を用いることにより、はじめて第1のデバイスと第2のデバイスがデータ通信を開始するので、第3者からの勝手なアクセスによる接続での機密データの流出が生じない。
本発明の第10の実施の形態による通信認証方法は、通信認証装置から第2のデバイスに対して情報を要求する第1のステップと、第1のステップの後に、第2のデバイスから通信認証装置に対して、どのような種類の第1のデバイスが利用可能であるか問い合わせる第2のステップと、第2のステップの後に、通信認証装置が、利用可能な第1のデバイスを検索する第3のステップと、第3のステップの後に、第1のデバイスから通信認証装置に対して第1のデバイスの存在情報を通知する第4のステップと、第4のステップの後に、通信認証装置が第1のデバイスの存在を確認した結果を第2のデバイスに報告する第5のステップと、第5のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第6のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込み、第2のデバイスの使用により第1のデバイスと接続すべき第2のデバイスを認証し、その認証情報を第1のデバイスに送信することにより、はじめて第1のデバイスと第2のデバイスがデータ通信を開始するので、第3者からの勝手なアクセスによる接続での機密データの流出が生じない。
本発明の第11の実施の形態による通信認証方法は、通信認証装置から第2のデバイスに対して情報を要求する第1のステップと、第1のステップの後に、第2のデバイスから通信認証装置に対して、どのような種類の第1のデバイスが登録されているかを問い合わせる第2のステップと、第2のステップの後に、通信認証装置が、利用可能な第1のデバイスを検索する第3のステップと、第1のデバイスから通信認証装置に対して、第1のデバイスのアドレス情報又はパスワード情報を送信する第4のステップと、第4のステップの後に、通信認証装置が第1のデバイスを認証する第5のステップと、第5のステップの後に、通信認証装置から第2のデバイスに対して、使用する第1のデバイスのアドレス情報又はパスワード情報を送信する第6のステップと、第6のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第7のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込み、まず第1のデバイスを確定し、次に第2のデバイスの使用により第1のデバイスと接続すべき第2のデバイスを認証し、その認証情報を第1のデバイスに送信することにより、はじめて第1のデバイスと第2のデバイスがデータ通信を開始するので、第3者からの勝手なアクセスによる接続での機密データの流出が生じない。
本発明の第12の実施の形態による通信認証方法は、第2のデバイスから通信認証装置に対して情報を要求する第1のステップと、第1のステップの後に、通信認証装置から第2のデバイスに対して通信認証装置が記憶管理している第1のデバイスに関する情報を含む回答通知を送信する第2のステップと、第2のステップの後に、第2のデバイスから特定された第1のデバイスに対して確認要求を行う第3のステップと、第3のステップの後に、第1のデバイスから第2のデバイスに対して、確認結果を送信する第4のステップとからなるものである。本実施の形態によれば、通信認証装置を無線通信エリア内に持ち込み、第1のデバイスと第2のデバイスを認証した後、第2のデバイスから第1のデバイスに送信したデータの正誤を第1のデバイスの使用者が確認し、第2のデバイスに結果報告することにより、はじめて第2のデバイスが別の通信回線を使用して第1のデバイスから送られてきたデータを転送し計算するので、クレジットカードや金額情報等の個人情報が、第3者からの勝手なアクセスによる接続によって外部に流出しない。
本発明の第13の実施の形態は、第1の実施の形態による通信認証装置において、認証手段を、使用者個人を特定することが可能な生体情報を読み取って認証する生体情報認証手段とし、記憶手段には、使用者個人特有の生体情報を記憶するものである。本実施の形態によれば、使用者自身を確定する人物認証に、使用者本人の指紋や角膜や遺伝子などの生体情報を用いて認証するため、通信認証装置の所有者や、通信認証装置を含むシステムの所有者と、現在の使用者が同一人物である確証がより正確に取れる。また、ほぼ100%の確立で同一の生体情報は存在しないため、使用者の特定精度を向上するためのパスワード等の認証キーを複数必要なくなり、結果として使用者の認証操作が簡単になる。更に、認証対象が1つの生体情報であっても十分に個人を特定できるため、人物認証するための通信認証装置の小型化や、認証アルゴリズムの簡略化が容易に図れる。
本発明の第14の実施の形態による通信認証方法は、第1のデバイスから第2のデバイスに対して接続要求を出す第1のステップと、第1のステップの後に、第2のデバイスが第1のデバイスへ接続してよいかどうかを、第2のデバイスから通信認証装置に対して問い合わせる第2のステップと、第2のステップの後に、第1のデバイスの所有者が通信認証装置の所有者であり、かつ通信認証装置が所有者本人の持ち物である証明を、通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、第3のステップの後に、第3のステップの認証結果が正しければ、認証結果を通信認証装置から第2のデバイスを経由して、第2のデバイスに接続されている外部装置に送信する第4のステップと、第4のステップの後に、外部装置から前記第2のデバイスを経由して、通信認証装置へ通信許可通知を送信する第5のステップと、第5のステップの後に、第1のデバイスと第2のデバイスの通信を開始する第6のステップとからなるものである。本実施の形態によれば、外部装置を含む第1と第2のデバイスと通信認証装置で構成されるシステム、あるいは第1のデバイスと通信認証装置が使用者自身の所有物であることの証明を、システム使用開始時に使用者自身の生体情報(指紋、角膜、遺伝子等)を用いて行うため、システム全体あるいは個々のデバイスからの機密情報の流出が生じない。また、第5のステップの後に、通信認証装置から第2のデバイスへ通信許可を送信し、その許可情報によって第1のデバイスと第2のデバイスの通信を開始するようにすれば、更に強固に通信の機密を保つことができる。なお、第5のステップにおける通信データの流れを第2のデバイスが監視しておいて、第2のデバイスから確実に通信許可が通信認証装置に送り出されたことを検出して、その検出結果をもって第1のデバイスと第2のデバイスの通信を開始する方法であっても十分に通信機密を保持できる。
本発明の第15の実施の形態による通信認証方法は、本発明の第14の実施の形態による通信認証方法において、第5のステップの後に、第2のデバイスと通信を開始するのが、第2のデバイスに接続された第3のデバイスであるものである。本実施の形態によれば、外部装置を含む第1と第2と第3デバイスと通信認証装置で構成されるシステム、あるいは第1のデバイスと通信認証装置が使用者自身の所有物であることの証明を、システム使用開始時に使用者自身の生体情報(指紋、角膜、遺伝子等)を用いて行うため、システム全体あるいは個々のデバイスからの機密情報の流出が生じない。また、第1のデバイスが機密性の高い操作系機器で、第3のデバイスは公共性の高い表示系機器というような自由度の高いシステムを構築できる。もちろん、第3のデバイスも個人専用機器であり、通信認証装置によってセキュリティをかけた装置であってもよい。
図1は一対のデバイスと最も簡略な通信認証装置の接続形態であり、通信認証装置を機能実現手段で表したブロック図である。まず、通信認証装置の基本機能について図1を用いて説明する。
第1のデバイス2と、第2のデバイス3と、通信認証装置1とは、それぞれ通信回線8によって近距離無線通信で接続されている。近距離無線通信としては例えばブルートゥースを用いることができる。ここでブルートゥースは、2.4ギガヘルツのISMバンドで動作する無線通信技術である。
図1において、通信認証装置1の通信手段4は、第1のデバイス2と、第2のデバイス3と、通信回線8を介して繋がっている。ここで、第1のデバイス2と第2のデバイス3とは、すぐに通信を開始するものではなく、通信認証装置1内部の記憶手段7に記憶された通信認証用データ(パスワードなど)や通信構成に従って認証手段5で認証が実行され、制御手段6によって通信手段4を制御してはじめて、第1のデバイス2と第2のデバイス3とのデータ通信が開始される。
ここで通信認証装置1は、例えばICカードのように極めて軽量小型(薄型)の携帯できるものが好ましいが、据え置き型であってもよいし、同様の機能を追加機能として備えたパソコン、携帯電話、PHS、又はPDA等の携帯端末であってもよい。なお、通信機能を有する携帯端末の場合には、あらかじめ認証手段5を備えていなくても、認証手段5として必要なプログラムをサーバから通信回線を介してダウンロードして利用することもできる。例えばJava(登録商標)アプレットをWWWサーバからダウンロードして利用する。また、デバイス2およびデバイス3は通信機能を備えた装置であって、コンピュータ周辺機器であるキーボード、マウス、プリンター、イメージスキャナ、ターミナルアダプタや、モバイル機器であるデジタルカメラ、ナビゲーション装置、パームOSコンピュータや、一般家電機器をネットワーク対応にした情報家電装置や携帯電話など、通信機能によりさまざまに拡張される電気製品を含むデバイスである。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
表示手段10には通信状態や、入力手段11によって入力したパスワードなどを表示する。ここで、表示手段10としては、液晶表示が一般的であるが、プラズマやCRT等他の方式の表示でもよい。また、入力手段11としては、キーボードやテンキーボードが一般的であるが、タッチパネルや音声認識入力などでも実現できる。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
以下、特に追加機能について説明する。
リムーバブルメモリ手段12は、前述の記憶手段7の内、記憶領域の全てか、又は一部の領域をリムーバブル領域で構成したもので、通信認証装置1以外の装置(例えばパソコン)で、認証用データを作成するができる。ホストインターフェイス手段13は、外部にホストコンピュータ51を接続して記憶手段7内部の認証用データを追加、削除、訂正などのメンテナンスを行い、あるいは通信認証装置1自身が正常に動作しているか検査するなどのために設けたものである。起動手段14は、鍵52の挿入によって通信認証装置1をスタンバイ状態から起動動作させるものであり、特に携帯型の通信認証装置1である場合のバッテリー消費を考慮したものである。ここで鍵52は図3では接触挿入型で記載しているが、キーレスエントリーシステムなど非接触型鍵であってもよい。位置検出手段15は、通信認証装置1の位置を検出するものであり、位置情報によって通信認証装置1をスタンバイ状態から起動動作させたり、通信認証の開始や停止を行える。位置情報検出方法としては、GPSやPHSによる位置検出方法があるが、その他の方法であってもよい。また、位置検出地点の誤差除去ができるもの(D−GPS)であってもよい。タイマー手段16は、認証時間の設定、一定時間経過後の通信認証の開始又は停止などの用途で使用する。このタイマー手段16の設定によって、無人での通信認証装置1の使用や、通信認証装置1の所有者が不在の時間のセキュリティが確保できる。外部入力端子17は、通信認証装置1の外部にキーボード53等の入力装置を接続するための端子である。
表示出力手段18は、通信認証装置1の外部に、モニター54などの表示手段を接続するためのものである。この表示出力手段18は、外部出力端子17と同様に、モニター54を接続することによって、設定変更などのメンテナンスを行うことができる。
また本実施例では、通信手段4と認証手段5とを制御する制御手段6に接続され、記憶手段7の内部メモリへの管理対象デバイスの情報の入力や、ネットワークの通信状態を表示するためのホストコンピュータ51を接続するホストインターフェイス手段13を備えることで、通信認証装置1の制御手段6における認証制御用データを、有線又は無線で接続されたホストコンピュータ51を用いて作成したり、次回接続のネットワーク構成に合わせたデバイスの再構成などのメンテナンスや、通信状態が正常に動作できているか否かの確認を容易に行うことができる。
また本実施例では、外部から接触又は非接触の起動ができる起動手段14を備えることで、据え置かれた通信認証装置1の場合でも、使用者の入室を検知したり、鍵52の挿入を検知したり、その他装置の起動に同期して、通信認証装置1を起動できるので、通信認証装置1の存在を気にすることなく快適にセキュリティを保持できる。従って、例えば自動車等にキーレスエントリーで搭乗した時や、鍵を使用してエンジンスタートした時に、通信認証装置を起動して携帯電話とカーナビゲーション装置をブルートゥースで接続して通信をし、携帯電話から基地局経由で地図情報を受信し、カーナビゲーション装置に送信することができる。
また本実施例では、使用者が設定した時刻や一定時間のみ制御手段6からの通信命令や認証命令を動作させるタイマー手段16を備えることで、使用者があらかじめ設定した時刻や、使用者が設定した時間経過後、あるいは使用者が設定した時間内で各デバイスの使用が可能となるように設定することができる。従って、第三者の通信認証装置1の無断使用による通信認証を防止できる。
また本実施例では、外部入力装置53によって入力するための外部入力端子17を備えることで、ホストコンピュータの接続などの手間を掛けることなく、通信認証装置1の制御手段6における認証制御用データを入力して、記憶手段7の内部メモリに格納することができるので、比較的容易にデバイスの登録や次回接続のネットワーク構成に合わせたデバイスの再構成などのメンテナンスができる。従って、キーボード等を接続することによってのみ、通信認証装置の設定を変更できるので、第三者の通信認証装置の無断使用による通信認証を防止できる。
また本実施例では、外部モニター54に表示するための表示出力端子18を備えることで、表示機能のない通信認証装置1に外部モニター54をつないで、通信状態確認時、デバイス登録時、メンテナンス時など使用者が必要な時のみ内部情報や通信形態の表示を行うことができる。従って、通信認証装置の管理者(使用者)のみ、内部に記憶されている通信形態や、現在の通信状況を閲覧できるので、第三者の通信認証装置の無断使用による通信認証を防止できる。
なお、認証手段5は、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行うものであってもよい。
なお、本実施例の通信認証装置1は、それぞれの機能を説明する上で、それぞれを別構成で説明したが、全ての手段を備えていてもよく、目的に応じた一部の手段を備えているものであってもよい。
図4は第1のデバイス2がヘッドホンであり、第2のデバイス3がミュージックプレーヤであって、両者の接続認証を通信認証装置1で行うものである。ヘッドホン2がミュージックプレーヤ3に接続要求を出すと(S401)、ミュージックプレーヤ3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S402)。通信認証装置1はヘッドホン2の存在をチェックし(S403)、ヘッドホン2から存在情報の返送をもらう(S404)。そして、通信認証装置1はミュージックプレーヤ3に対してヘッドホン2の存在を通知し(S405)、ミュージックプレーヤ3はヘッドホン2との接続を完了する(S406)。
従って、ミュージックプレーヤ3で再生する音楽をヘッドホン2によって受信して利用することができる。
従って、携帯電話3で送受信するデータを小型送受話装置2によって送受信して利用することができる。
図6は第1のデバイス2が音楽データ記録装置であり、第2のデバイス3がデジタルラジオであって、両者の接続認証を通信認証装置1で行うものである。音楽データ記録装置2がデジタルラジオ3に接続要求を出し(S601)、デジタルラジオ3は通信認証装置1に対して接続してよいデバイスかどうか確認問い合わせをする(S602)。通信認証装置1は音楽データ記録装置2の装置アドレスをチェックし(S603)、音楽データ記録装置2から装置アドレスを返送させる(S604)。通信認証装置1は返送された装置アドレスが、通信認証装置1内部の記憶手段7に記憶されているアドレスであるか照合する(S605)。通信認証装置1はデジタルラジオ3に音楽データ記録装置2へのデータ送信を許可し(S606)、デジタルラジオ3は放送局54から受信した音楽データを音楽データ記録装置2へ送信する(S607)。
本実施例は、第1のデバイス2が携帯端末装置であり、第2のデバイス3がインターネットアクセス装置であって、両者の接続認証を通信認証装置1で行うものである。通信認証装置1がインターネットアクセス装置3に情報要求を出し(S111)、インターネットアクセス装置3は通信認証装置1に対してどのような携帯端末装置2に接続可能か問い合わせをする(S112)。通信認証装置1は利用可能な携帯端末装置2を検索し(S113)、携帯端末装置2を使用者が操作する(S114)ことにより、携帯端末装置2から通信認証装置1に装置アドレスが返送される(S115)。通信認証装置1は返送された装置アドレスをインターネットアクセス装置3に通知する(S116)。インターネットアクセス装置3は通知された装置アドレスを持つ携帯端末装置2に対してインターネット57からの情報を送信する(S117)。
本実施例は、第1のデバイス2が携帯端末装置であり、第2のデバイス3がインターネットアクセス装置であって、両者の接続認証を通信認証装置1で行うものである。通信認証装置1がインターネットアクセス装置3に情報要求を出し(S111)、インターネットアクセス装置3は通信認証装置1に対してどのような携帯端末装置2に接続可能か問い合わせをする(S112)。通信認証装置1は利用可能な携帯端末装置2を検索し(S113)、携帯端末装置2を使用者が操作する(S114)ことにより、携帯端末装置2から通信認証装置1に装置アドレスが返送される(S115)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S126)。通信認証装置1は返送された装置アドレスをインターネットアクセス装置3に通知する(S127)。インターネットアクセス装置3は通知された装置アドレスを持つ携帯端末装置2に対してインターネット57からの情報を送信する(S128)。
本実施例は、第1のデバイス2が携帯電話等の表示機能を持った端末装置であり、第2のデバイス3がレジスター装置であって、両者の接続認証を通信認証装置1で行うものである。レジスター装置3から通信認証装置1に決裁情報を要求し(S131)、通信認証装置1は決裁要求のあったレジスター装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S132)。通信認証装置1は、決裁可能である情報(表示を行う表示装置2を特定する情報を含む)をレジスター装置3に通知する(S133)。レジスター装置3は合計金額を、特定された携帯電話2に通知し(S134)、携帯電話2の使用者は合計金額の確認をレジスター装置3に送り(S135)、インターネット57を介して金融機関等で決裁される。ここで、S131の決裁情報にこれから精算すべき顧客の携帯電話2の装置アドレスを含めて送信し、通信認証装置1では、既に登録済みの顧客であるかの判断により決裁可能かどうかの判断することにより更にセキュリティを強化できる。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数である構成の通信認証方法である。第2のデバイス3から第1のデバイス2に接続要求を出し(S141)、第1のデバイス2が第2のデバイス3へ接続してよいかどうかを、第1のデバイス2から通信認証装置1へ問い合わせ(S142)、通信認証装置1が第2のデバイス3の存在をチェックし(S143)、第2のデバイス3から装置アドレスを返送する(S144)。通信認証装置1は返送された装置アドレスが、通信認証装置内部の記憶手段7に記憶されているアドレスであるか照合する(S145)。通信認証装置1は第1のデバイス2に対して、第2のデバイス3との接続許可を送り(S146)、第1のデバイス2と第2のデバイス3とのデータ通信が開始される(S147)。以上の通信認証を複数台順次認証していく。また、通信認証装置1にあらかじめ通信形態を登録しておくことによって、ブルートゥース通信に規定されているマスターとスレーブの装置関係の決定もできる。
本実施例によれば、無線通信エリア内にある1台の通信認証装置を用いて第1のデバイスと1:1の関係でn台まで順次認証していくことができる。また、本実施例によると、会議室に会議参加メンバーの所有するブルートゥースを搭載したモバイルコンピュータが持ち込まれ、会議参加メンバーに資料を配付していく場合などにおいても、強固にセキュリティを保持できる。
本実施例によれば、無線通信エリア内にある1台の通信認証装置を用いて、あらかじめ通信認証装置に設定登録した通信形態に従って、第1のデバイスと1:1の関係でn台まで順次認証していくことができる。また、本実施例によると、会議室などであらかじめ設定しておいた通信形態に基づいて、会議参加メンバーの所有するブルートゥースを搭載したモバイルコンピュータを認証していくので、より強固にセキュリティを保持することができる。
なお、本実施例では、通信認証を複数台順次認証するとしたが、同時に複数台の認証を行う構成であってもよい。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数であるが、それぞれのデバイスがブルートゥース通信のマスター装置であり、またそれぞれにスレーブ装置が複数台接続されている場合の通信認証方法である。第2のデバイス(3から第nのデバイス3n)まで順次接続認証をし(S151)、同時にそれぞれに接続されたスレーブを、通信認証装置1にあらかじめ設定した構成に従ってネットワークから切り離す(S152)。次に、通信認証装置1は第1のデバイス2をマスター装置に選定し(S153)、第1のデバイス2と第2のデバイス(スレーブ装置)3とのデータ通信が開始される。そして第n番目の第2のデバイス(スレーブ装置)3nまでデータ通信を行う。また、通信認証装置1をマスター装置として、第1番目から第n番目の第2のデバイス3をスレーブ装置として通信認証したあとで、スレーブ装置とした第2のデバイス3中の1台を新たなマスター装置として構成してもよい。また、本実施例における通信認証方法は、将来的にウェアブル化されたパーソナルコンピュータをマスター装置として身に付け、その周辺に各種モバイル装置をスレーブ装置として接続した状態の人間が複数名で1つの会議室に集結した場合に、セキュリティを確保しながら、あらかじめ設定した通信形態に容易に移行できる。
本実施例によれば、無線通信エリア内に1台の通信認証装置を設置し、そのエリア内に1:nで構成された複数個のネットワークが集結した場合、集結した個々のネットワーク中の1台を、あらかじめ通信認証装置に登録されている装置アドレス情報に基づいて認証し、その認証したデバイスの内の1台をマスターとして、新しく構成されたネットワークの中心装置として通信を開始することができるので、ブルートゥース端末装置等の無秩序な通信を防止できる。
本実施例は、第1のデバイス2は1台であり、第2のデバイス3が、n台まで複数であるが、それぞれのデバイスがブルートゥース通信のマスター装置であり、またそれぞれのマスター装置に通信認証装置1台とスレーブ装置が複数台接続されている場合の通信認証方法である。
本実施例は、複数の通信認証装置間で先に近距離無線通信によって接続し、あらかじめ通信認証装置1に登録されている優先順位情報に基づいて最上位通信認証装置を決定し(S161)、各々の通信認証装置から、最上位通信認証装置に対して各々の通信認証装置に接続されているデバイスの内、代表の1台のデバイスのアドレス情報を通知し(S162)、その他のデバイスはネットワークから切り離す(S163)。最上位通信認証装置は、登録されているアドレス情報と装置構成に基づいてデバイスを順次認証していき(S164)、認証を完了したデバイスの内の1台をマスター装置と指定して(S165)、その他のデバイスをスレーブ装置として通信を開始する(S166)。また、本実施例では、n台全てのデバイスを認証する形態で説明したが、通信認証装置1に設定されているn台よりも少ない台数を認証し、元マスター装置であったデバイスにスレーブ装置として接続されていたデバイスを最終的な通信形態で通信可能にするものであってもよい。また、本実施例における通信認証方法は、将来的にウェアブル化されたパーソナルコンピュータをマスター装置として身に付け、その周辺に通信認証装置と各種モバイル装置をスレーブ装置として接続した状態の人間が複数名で1つの会議室に集結した場合に、セキュリティを確保しながら、あらかじめ設定した通信形態に容易に移行できる。
本実施例によれば、デバイスn台と通信認証装置1台の組み合わせで同一の無線通信エリアに集結した場合に、集結した複数台の通信認証装置の内の1台が、あらかじめ通信認証装置に登録されている優先順位情報に基づいて最上位通信認証装置として決定され、他の通信認証装置と接続されていたデバイスを装置アドレス情報に基づいて順次認証し、その認証したデバイスの内の1台をマスターとして、新しく構成されたネットワークの中心装置として通信を開始することができるので、ブルートゥース端末装置等の無秩序な通信を防止できる。
なお、図4から図16までのそれぞれの通信認証装置1における認証手段として、使用者の指紋、角膜、遺伝子等の人体固有の生体情報を検出して認証を行う機能を付加することにより、機密保持をより一層強固なものにできる。
図17から図22は、本発明の一実施例によるパスワードによる通信認証方法を示すフロー図である。
また、パスワードに関して、本実施例では、実際の個人データをパスワードとして入力する場合で説明したが、使用者が設定したユニークな識別番号又は識別記号であってもよい。ここで説明した質問形式の設定、及びパスワードに関しては、本実施例に限らず下記で説明する実施例においても適用できる。
本実施例によれば、通信エリア内で使用するデバイスの装置アドレスの他に、使用者自身に由縁のある氏名、生年月日、電話番号、電子メールアドレス、免許証番号等の情報をパスワードとして登録するので、忘却する危険性が少なく、パスワードを書き留める必要がない。また、使用認証時のパスワード入力は、あらかじめ使用者が定義しておいた質問形式に対して、複数個の答えを手動で入力するので使用者本人であれば正解を入力できるので、第三者による通信認証装置の不正使用の防止策となる。また、本実施例では、パスワードは、手動入力で説明したが、音声認識による入力方法であってもよい。
本実施例によれば、通信エリア内で使用するデバイスの装置アドレスの他に、使用者自身に由縁のある氏名、生年月日、電話番号、電子メールアドレス、免許証番号等の情報をパスワードとして登録するので、忘却する危険性が少なく、パスワードを書き留める必要がない。また、通信認証装置を特定の無線通信エリアに持ち込んだ時は、自動でパスワード入力されるので、通信認証装置の存在を意識することなく快適にセキュリティを保持できる。
本実施例によれば、家屋のドアロックシステムとの連動や、鍵による集中管理システムに利用することができる。また、通信認証装置が設置されている場合でも、通信認証装置を持ち歩いている場合でも、鍵の使用という別の目的のための動作の2次的な作用によって、その通信エリアが特定されて通信認証が開始されるので、通信認証装置の存在を意識することなく強固にセキュリティを保持できる。また、特定の無線通信エリアは、自動車の室内等の移動する空間であっても、鍵の使用によって確実に通信認証ができる。
本実施例によれば、通信認証装置が設置されている場合でも、通信認証装置を持ち歩いている場合でも、鍵の使用という別の目的のための動作の2次的な作用によって、その通信エリアが特定されて通信認証装置が起動状態になるので、通信認証装置の存在を意識することなく強固にセキュリティを保持できる。また、通信認証装置の消費電力を減少させることができる。
本実施例によれば、使用者がGPSやPHSによる位置検出手段を搭載した通信認証装置を持ち歩き、その通信認証装置を使用者があらかじめ位置設定した場所(無線通信エリア)に持ち込んだ時のみ、パスワードによる通信認証が開始されるので、強固にセキュリティを保持できる。
本実施例によれば、使用者がGPSやPHSによる位置検出手段を搭載した通信認証装置を持ち歩き、その通信認証装置を使用者があらかじめ位置設定した場所(無線通信エリア)に持ち込んだ時のみ、通信認証装置が起動状態になるので、より強固にセキュリティを保持できる。
また、上記実施例による通信認証方法において、複数の無線デバイスを通信認証装置にパスワードで登録する時、使用者の氏名、生年月日、電話番号、電子メールアドレス、免許証番号など複数の実際の個人データをパスワードとして入力し、入力したパスワードを通信認証装置のメモリ部に所定の暗号化アルゴリズムに基づいて、暗号化して記憶するものであってもよい。この場合には、通信認証装置にデバイスや通信形態を登録するとき用いたパスワードが暗号化保存されているので、第三者による故意のパスワード盗み出しに対処できる。
また、上記実施例による通信認証方法において、通信認証装置からランダムな組み合わせや順序でパスワードを出すことで、前回の通信認証のパスワード入力時に盗み見られた場合でも、強固にセキュリティを保持できる。
また、本実施例による通信認証方法の全てか、あるいは単独、あるいは複数の組み合わせを備えたプロトコル制御プログラムを記録媒体に格納し、または通信網を介してダウンロードすることもできる。そしてこのプログラムをブルートゥースによる通信が可能なモバイルコンピュータやパームOSコンピュータにインストールまたはダウンロードすることにより、通信認証装置として使用することができる。
なお、本実施例での「データ通信」とは、正式な使用者が意図した実データの交信であって、接続前のブルートゥース方式のモバイル端末や家電装置間の接続要求等の装置が勝手に行うプロトコルは含まない。
本実施例は、第1のデバイス2がハンドセット等の通信機能を持った端末装置であり、第2のデバイス3がモバイルルーターであって、両者の接続認証を通信認証装置1で行うものである。ハンドセット2からモバイルルーター3に接続要求(S231)をすると、モバイルルーター3から通信認証装置1に接続確認の問い合わせが発行される(S232)。通信認証装置1はハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S233)、認証結果をモバイルルーター3に通知する(S234)。ハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はモバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S235)。モバイルルーター3は接続許可通知(S235)に基づいて、ハンドセット2との通信を開始する(S236)。そして、ハンドセット2は電話網55を利用して通話(S237)できるようになる。
なお、上記実施例では、通信認証装置1において、ハンドセット2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
本実施例は、第1のデバイス2がメール端末やWeb端末等の通信機能を持った端末装置であり、第2のデバイス3がモバイルルーターであって、両者の接続認証を通信認証装置1で行うものである。メール端末/Web端末2からモバイルルーター3に接続要求(S241)をすると、モバイルルーター3から通信認証装置1に接続確認の問い合わせが発行される(S242)。通信認証装置1はメール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S243)、認証結果をモバイルルーター3に通知する(S244)。メール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はモバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S245)。モバイルルーター3は接続許可通知(S245)に基づいて、メール端末2との通信を開始する(S246)。そして、メール端末/Web端末2はインターネット57に接続可能となる。
なお、上記実施例では、通信認証装置1において、メール端末/Web端末2が使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
本実施例は、第1のデバイス2がリモコン装置であり、第2のデバイス3がモバイルルーターであり、第3のデバイス59が表示装置であって、3者の接続認証を通信認証装置1で行うものである。リモコン2からモバイルルーター3に番組選択指示(S251)をすると、モバイルルーター3から通信認証装置1に使用者の番組視聴契約内容等の接続確認問い合わせが発行される(S252)。通信認証装置1はリモコン操作者の番組選択指示内容と、通信認証装置1内にあらかじめ格納されている番組視聴契約情報や個人情報の照合、および通信認証装置1がリモコン操作者本人の所有物である検証を指紋認証により実施し(S253)、認証結果をモバイルルーター3に通知する(S254)。リモコン2が操作者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果と選択された番組は、モバイルルーターからインターネットを介して認証サーバ58で再度検証され接続許可の通知が来る(S255)。モバイルルーター3は接続許可通知(S255)に基づいて、放送局54から供給される(S256)番組を表示装置59に送信し(S257)、番組が表示装置59に表示される。
なお、上記実施例では、通信認証装置1において、リモコン2が操作者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物であることの検証を指紋認証により実施したが、指紋認証をしないで通信認証装置1内にあらかじめ格納されている個人情報のみの検証でも可能である。
本実施例は、第1のデバイス2がクレジットカードであり、第2のデバイス3がレジスターであって、クレジットカード2で支払いをする際に、通信回線を使用して決済するための通信認証を通信認証装置1で行うものである。クレジットカードの情報を読み取りレジスター3へ通知すると(S261)、レジスター3から通信認証装置1へ、クレジットカード番号等のカードから読み取ったデータを送信する(S262)。通信認証装置1はクレジットカードが正当かつ有効な使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である検証を指紋認証により実施し(S263)、認証結果をレジスター3に通知する(S264)。クレジットカードが正当かつ有効な使用者本人の所有物であり、かつ通信認証装置1も使用者本人の所有物である認証結果はレジスターから通信回線を介してクレジットカードセンター60に送信され(S265)、ここで初めてカード番号の照会を含めた詳細な検証された使用許可(決済許可)の通知が来る(S265)。レジスター3は使用許可(決済許可)の通知(S245)に基づいて、クレジットカードによる決済を行う。
なお、上記実施例では、クレジットカード2は通常の磁気データ式のカードを想定しているが、ICカードや無線通信可能なカード等でクレジットカードの機能を備えたものであってもよい。
また、上記実施例において、クレジットカード2のクレジットカードセンター60で再度行う際に、初めてカード番号の照会を含めた詳細な検証がされるので、販売店のレジスターにはカードの詳細情報は残存せず、極めて強固な機密保持が可能となる。なお、上記実施例におけるクレジットカードセンター60は、クレジット以外のカードセンターであってもよい。
本実施例は、第2のデバイス3が入場門や玄関扉等のゲートあり、ゲート3を開ける際に、通信回線を使用してゲートを開けるための認証を通信認証装置1で行うものである。ゲートを開ける希望者は、希望者個人が所有する通信認証装置1が正当かつ有効な使用者本人の所有物であることを、内部に予め格納されている個人情報を含めて指紋認証により検証を実施し(S271)、通信認証装置1からゲート3に、通信認証装置1の内部に予め格納されている個人情報や入門予約情報を通知する(S272)。ゲート3は通信認証装置から受け取ったデータを通信回線を介して認証サーバ58に送信し(S273)、認証サーバ58はゲートを開くためのデータとして有効であるか検証する。認証サーバ58からゲート3に、ゲートオープン可能の通知が送られ(S274)、ゲート3はゲートを開ける(S275)。
また、上記実施例において、認証サーバ58で検証を行うにあたっては、利用者個人の指紋情報を扱うものではなく、通信認証装置1の内部に予め格納されている個人情報や入門予約情報の検証を行うものである。よって、指紋情報等の極めて機密性の高い生体情報が外部に漏洩することはない。
2 第1のデバイス
3 第2のデバイス
4 通信手段
5 認証手段
6 制御手段
7 記憶手段
8 通信回線
9 無線通信可能エリア
10 表示手段
11 入力手段
12 リムーバブルメモリ手段
13 ホストインターフェイス手段
14 起動手段
15 位置情報検出手段
16 タイマー手段
17 外部入力端子
18 表示出力手段
51 ホストコンピュータ
52 鍵
53 外部入力装置
54 放送局
55 公衆網
56 公衆網用ゲートウェイ
57 インターネット
58 認証サーバ
59 第3のデバイス
60 クレジットカードセンター
Claims (5)
- 通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、
前記通信認証装置から前記第2のデバイスに対して情報を要求する第1のステップと、
第1のステップの後に、前記第2のデバイスから前記通信認証装置に対して、どのような種類の前記第1のデバイスが利用可能であるか問い合わせる第2のステップと、
第2のステップの後に、前記通信認証装置が、利用可能な前記第1のデバイスを検索する第3のステップと、
第3のステップの後に、前記第1のデバイスから前記通信認証装置に対して前記第1のデバイスの存在情報を通知する第4のステップと、
第4のステップの後に、前記通信認証装置が前記第1のデバイスの存在を確認した結果を前記第2のデバイスに報告する第5のステップと、
第5のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなる通信認証方法。 - 通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、
前記通信認証装置から前記第2のデバイスに対して情報を要求する第1のステップと、
第1のステップの後に、前記第2のデバイスから前記通信認証装置に対して、どのような種類の前記第1のデバイスが登録されているかを問い合わせる第2のステップと、
第2のステップの後に、前記通信認証装置が、利用可能な前記第1のデバイスを検索する第3のステップと、
前記第1のデバイスから前記通信認証装置に対して、前記第1のデバイスのアドレス情報又はパスワード情報を送信する第4のステップと、
第4のステップの後に、前記通信認証装置が前記第1のデバイスを認証する第5のステップと、
第5のステップの後に、前記通信認証装置から前記第2のデバイスに対して、使用する前記第1のデバイスのアドレス情報又はパスワード情報を送信する第6のステップと、
第6のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第7のステップとからなる通信認証方法。 - 通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、
前記第2のデバイスから前記通信認証装置に対して情報を要求する第1のステップと、
第1のステップの後に、前記通信認証装置から前記第2のデバイスに対して前記通信認証装置が記憶管理している前記第1のデバイスに関する情報を含む回答通知を送信する第2のステップと、
第2のステップの後に、前記第2のデバイスから特定された前記第1のデバイスに対して確認要求を行う第3のステップと、
第3のステップの後に、前記第1のデバイスから前記第2のデバイスに対して、確認結果を送信する第4のステップとからなる通信認証方法。 - 通信認証装置と第1のデバイスと第2のデバイスとがそれぞれ無線通信で接続され、前記第2のデバイスには外部装置が接続され、前記第1のデバイスと前記第2のデバイスとの間の通信を前記通信認証装置で認証する通信認証方法であって、
前記第1のデバイスから前記第2のデバイスに対して接続要求を出す第1のステップと、
第1のステップの後に、前記第2のデバイスが前記第1のデバイスへ接続してよいかどうかを、前記第2のデバイスから前記通信認証装置に対して問い合わせる第2のステップと、
第2のステップの後に、前記第1のデバイスの所有者が前記通信認証装置の所有者であり、かつ前記通信認証装置が所有者本人の持ち物である証明を、前記通信認証装置に搭載された生体情報認証手段を用いて認証する第3のステップと、
第3のステップの後に、前記第3のステップの認証結果が正しければ、前記認証結果を前記通信認証装置から前記第2のデバイスを経由して、前記第2のデバイスに接続されている外部装置に送信する第4のステップと、
第4のステップの後に、前記外部装置から前記第2のデバイスを経由して、前記通信認証装置へ通信許可通知を送信する第5のステップと、
第5のステップの後に、前記第1のデバイスと前記第2のデバイスの通信を開始する第6のステップとからなることを特徴とする通信認証方法。 - 前記第5のステップの後に、前記第2のデバイスと通信を開始するのが、前記第2のデバイスに接続された第3のデバイスであることを特徴とする請求項4に記載の通信認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2005022949A JP4117658B2 (ja) | 2001-08-09 | 2005-01-31 | 通信認証方法 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001243039 | 2001-08-09 | ||
JP2005022949A JP4117658B2 (ja) | 2001-08-09 | 2005-01-31 | 通信認証方法 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002202072A Division JP3979491B2 (ja) | 2001-08-09 | 2002-07-11 | 通信認証方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2005229597A true JP2005229597A (ja) | 2005-08-25 |
JP4117658B2 JP4117658B2 (ja) | 2008-07-16 |
Family
ID=35003927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2005022949A Expired - Fee Related JP4117658B2 (ja) | 2001-08-09 | 2005-01-31 | 通信認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4117658B2 (ja) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR100750153B1 (ko) | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
JP2009532959A (ja) * | 2006-04-04 | 2009-09-10 | 華為技術有限公司 | ユーザネットワークにおける通信方法および通信システム |
JP2010504055A (ja) * | 2006-09-18 | 2010-02-04 | マーベル インターナショナル リミテッド | 多数のデバイス間のアドホックネットワーク構築 |
JP2010074683A (ja) * | 2008-09-19 | 2010-04-02 | Konica Minolta Business Technologies Inc | 会議用印刷システム及び同システムにおける印刷方法 |
JP2010168009A (ja) * | 2009-01-26 | 2010-08-05 | Denso Corp | 電子キーシステム及び車両制御用携帯機 |
JP2010258595A (ja) * | 2009-04-22 | 2010-11-11 | Toshiba Corp | 電子機器および通信制御方法 |
JP2013504812A (ja) * | 2009-09-09 | 2013-02-07 | アップル インコーポレイテッド | アクセサリ装置の認証 |
US8634761B2 (en) | 2008-09-08 | 2014-01-21 | Apple Inc. | Cross-transport authentication |
US8763079B2 (en) | 2005-01-07 | 2014-06-24 | Apple Inc. | Accessory authentication for electronic devices |
WO2015022997A1 (en) * | 2013-08-13 | 2015-02-19 | Canon Kabushiki Kaisha | Information processing apparatus, control method therefor, and program |
US9160541B2 (en) | 2006-06-27 | 2015-10-13 | Apple Inc. | Method and system for authenticating an accessory |
JP2016057726A (ja) * | 2014-09-08 | 2016-04-21 | Necプラットフォームズ株式会社 | 認証システム、ホームゲートウェイ、認証端末、接続制御方法及びプログラム |
CN105692937A (zh) * | 2014-11-26 | 2016-06-22 | 青岛经济技术开发区海尔热水器有限公司 | 一种厨宝热水器和净水器组合装置 |
DE112018005574T5 (de) | 2017-12-01 | 2020-07-02 | Omron Corporation | Messvorrichtung für biologische informationen, system, verfahren und programm |
-
2005
- 2005-01-31 JP JP2005022949A patent/JP4117658B2/ja not_active Expired - Fee Related
Cited By (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8763079B2 (en) | 2005-01-07 | 2014-06-24 | Apple Inc. | Accessory authentication for electronic devices |
US10049206B2 (en) | 2005-01-07 | 2018-08-14 | Apple Inc. | Accessory authentication for electronic devices |
US9754099B2 (en) | 2005-01-07 | 2017-09-05 | Apple Inc. | Accessory authentication for electronic devices |
US9223958B2 (en) | 2005-01-07 | 2015-12-29 | Apple Inc. | Accessory authentication for electronic devices |
US8924710B2 (en) | 2006-01-03 | 2014-12-30 | Samsung Electronics Co., Ltd. | Method and apparatus for providing session key for WUSB security and method and apparatus for obtaining the session key |
KR100750153B1 (ko) | 2006-01-03 | 2007-08-21 | 삼성전자주식회사 | Wusb 보안을 위한 세션 키를 제공하는 방법 및 장치,이 세션 키를 획득하는 방법 및 장치 |
JP2009532959A (ja) * | 2006-04-04 | 2009-09-10 | 華為技術有限公司 | ユーザネットワークにおける通信方法および通信システム |
US9160541B2 (en) | 2006-06-27 | 2015-10-13 | Apple Inc. | Method and system for authenticating an accessory |
JP2010504055A (ja) * | 2006-09-18 | 2010-02-04 | マーベル インターナショナル リミテッド | 多数のデバイス間のアドホックネットワーク構築 |
US9025493B2 (en) | 2006-09-18 | 2015-05-05 | Marvell World Trade Ltd. | Establishment of ad-hoc networks between multiple devices |
US8547873B2 (en) | 2006-09-18 | 2013-10-01 | Marvell International Ltd. | Establishment of ad-hoc networks between multiple devices |
US8634761B2 (en) | 2008-09-08 | 2014-01-21 | Apple Inc. | Cross-transport authentication |
US8294937B2 (en) | 2008-09-19 | 2012-10-23 | Konica Minolta Business Technologies, Inc. | Print system for conferencing and print method thereof |
JP4710943B2 (ja) * | 2008-09-19 | 2011-06-29 | コニカミノルタビジネステクノロジーズ株式会社 | 会議用印刷システム及び同システムにおける印刷方法 |
JP2010074683A (ja) * | 2008-09-19 | 2010-04-02 | Konica Minolta Business Technologies Inc | 会議用印刷システム及び同システムにおける印刷方法 |
JP2010168009A (ja) * | 2009-01-26 | 2010-08-05 | Denso Corp | 電子キーシステム及び車両制御用携帯機 |
JP2010258595A (ja) * | 2009-04-22 | 2010-11-11 | Toshiba Corp | 電子機器および通信制御方法 |
JP2013504812A (ja) * | 2009-09-09 | 2013-02-07 | アップル インコーポレイテッド | アクセサリ装置の認証 |
WO2015022997A1 (en) * | 2013-08-13 | 2015-02-19 | Canon Kabushiki Kaisha | Information processing apparatus, control method therefor, and program |
US9848225B2 (en) | 2013-08-13 | 2017-12-19 | Canon Kabushiki Kaisha | Information processing apparatus, control method therefor, and program |
JP2016057726A (ja) * | 2014-09-08 | 2016-04-21 | Necプラットフォームズ株式会社 | 認証システム、ホームゲートウェイ、認証端末、接続制御方法及びプログラム |
CN105692937A (zh) * | 2014-11-26 | 2016-06-22 | 青岛经济技术开发区海尔热水器有限公司 | 一种厨宝热水器和净水器组合装置 |
DE112018005574T5 (de) | 2017-12-01 | 2020-07-02 | Omron Corporation | Messvorrichtung für biologische informationen, system, verfahren und programm |
Also Published As
Publication number | Publication date |
---|---|
JP4117658B2 (ja) | 2008-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4117658B2 (ja) | 通信認証方法 | |
JP3979491B2 (ja) | 通信認証方法 | |
JP4859336B2 (ja) | 安全通信装置及び方法 | |
JP4800377B2 (ja) | 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法 | |
US8082591B2 (en) | Authentication gateway apparatus for accessing ubiquitous service and method thereof | |
JP5320561B2 (ja) | 真正性を保証する端末システム、端末及び端末管理サーバ | |
JP4024052B2 (ja) | 端末、通信システムおよび端末の通信方法を実現するためのプログラム | |
JP4612817B2 (ja) | グループ管理装置及び情報処理方法、ならびにコンピュータプログラム及び記録媒体 | |
TWI252650B (en) | Computer apparatus, and method and recording medium for setting security for computer apparatus | |
CN110611905A (zh) | 信息共享方法、终端设备、存储介质及计算机程序产品 | |
US8347407B2 (en) | Authority management method, system therefor, and server and information equipment terminal used in the system | |
US20120108208A1 (en) | Bluetooth authentication system and method | |
JP2004297759A (ja) | 無線通信ネットワークシステムにおける接続認証 | |
CN106211159A (zh) | 基于蓝牙的身份识别方法及装置 | |
JP2015194947A (ja) | 情報処理装置及びコンピュータプログラム | |
CN102143492A (zh) | Vpn连接建立方法、移动终端、服务器 | |
JP2004320139A (ja) | 遠隔制御システム及び中継装置 | |
JP4303905B2 (ja) | 無線通信方式切替装置 | |
JP2002271318A (ja) | 無線通信装置、認証管理サーバ | |
JP3889030B1 (ja) | 認証システム、認証プログラム及び認証方法 | |
JP2002101459A (ja) | 本人認証機能を有する携帯端末及びサービス提供機器、ならびに、そのシステム及びその処理手順からなる処理方法及びその記録媒体 | |
JP2004264976A (ja) | 無線通信接続管理サーバ | |
JP2009017294A (ja) | 情報処理システムおよび情報処理方法 | |
JP2005117430A (ja) | 携帯端末紛失時の不正使用防止方法及び携帯端末 | |
JP4404840B2 (ja) | 認証システム、認証鍵配信サーバ、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20071127 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080128 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080325 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080411 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4117658 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
R360 | Written notification for declining of transfer of rights |
Free format text: JAPANESE INTERMEDIATE CODE: R360 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
R370 | Written measure of declining of transfer procedure |
Free format text: JAPANESE INTERMEDIATE CODE: R370 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110502 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120502 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130502 Year of fee payment: 5 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140502 Year of fee payment: 6 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |