JP2009009541A - Authentication system, terminal, server, authentication method, and program - Google Patents

Authentication system, terminal, server, authentication method, and program Download PDF

Info

Publication number
JP2009009541A
JP2009009541A JP2007333504A JP2007333504A JP2009009541A JP 2009009541 A JP2009009541 A JP 2009009541A JP 2007333504 A JP2007333504 A JP 2007333504A JP 2007333504 A JP2007333504 A JP 2007333504A JP 2009009541 A JP2009009541 A JP 2009009541A
Authority
JP
Japan
Prior art keywords
history
terminal
information
authentication
history information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007333504A
Other languages
Japanese (ja)
Inventor
Yuichi Nino
裕一 仁野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2007333504A priority Critical patent/JP2009009541A/en
Publication of JP2009009541A publication Critical patent/JP2009009541A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide an authentication system, a terminal, a server, an authentication method, and a program for enabling authentication among a plurality of users or terminals. <P>SOLUTION: The authentication system has an authentication means for checking commonality between specified history information among pieces of history information owned by itself and history information to be designated by history designation information designating history information corresponding to the specified history information among pieces of history information owned by the terminal, and for authenticating that the terminal is a right terminal if the commonality is recognized. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は認証システム、端末、サーバ、認証方法、及びプログラムに関し、特に、異なるユーザの履歴情報間の共通性に基づいた認証技術に関する。   The present invention relates to an authentication system, a terminal, a server, an authentication method, and a program, and more particularly, to an authentication technique based on commonality between history information of different users.

携帯電話等の端末での操作履歴を利用し、正規のユーザが利用したことを認証するサービスが多く提案されている。   Many services have been proposed that use an operation history in a terminal such as a mobile phone to authenticate use by a legitimate user.

例えば、特許文献1に記載された技術は、使用者を特定した上で、情報を入力する情報入力装置であって、所定の情報を入力する情報入力手段と、使用者の変更を検知するための変更検知レベルを予め記憶する変更検知レベル記憶手段と、前記情報入力手段の使用者の操作状況を取得する操作状況取得手段と、前記操作状況取得手段によって取得された操作状況から操作特徴量を算出する操作特徴量算出手段と、前記操作特徴量の履歴情報を記憶する履歴情報記憶手段と、前記操作特徴量算出手段によって算出された操作特徴量と前記履歴情報とに基づいて前記操作特徴量の変化量を算出する変化量算出手段と、前記操作特徴量の変化量と前記変更検知レベルとに基づき使用者の変更を検知する使用者変更検知手段と、前記使用者変更検知手段により使用者の変更を検知された場合に、使用者の識別情報を入力するための入力画面を表示する表示手段とを備えている。   For example, the technique described in Patent Document 1 is an information input device that inputs information after specifying a user, and detects information change means for inputting predetermined information and a change of the user. A change detection level storage means for preliminarily storing the change detection level, an operation status acquisition means for acquiring an operation status of the user of the information input means, and an operation feature amount from the operation status acquired by the operation status acquisition means. The operation feature quantity based on the operation feature quantity calculation means, the history information storage means for storing the history information of the operation feature quantity, the operation feature quantity calculated by the operation feature quantity calculation means, and the history information. A change amount calculating means for calculating a change amount of the user, a user change detecting means for detecting a change of the user based on the change amount of the operation feature amount and the change detection level, and the user change detecting means. By when it is detected a change in the user, and a display means for displaying an input screen for inputting the identification information of the user.

このような構成により、クリーンルーム等の使用者認証方法として指紋等の身体的特徴を使用できない環境においても、また、ユーザごとに固有の器具を用意することをしなくても、使用者の操作特徴量により使用者の自動認証を実施し、セキュリティを強化することができる。また、コンピュータ装置の使用者が替わったときに、使用者情報を再設定忘れの防止、及びなりすましによるコンピュータ装置を使用することを防止することを目的に、使用者が意識しなくても自動的に使用者の変更を検知するようにしたものであり、使用者変更検知の方法は、キーボード操作速度、操作パターン、マウスボタンのクリック速度等、入力装置の操作特徴量を用いることで、クリーンルーム内等の手袋を着用する環境下でも、身体的特徴によらず使用者の変更を検知することができ、情報システムのセキュリティを強化することができる。   With such a configuration, even in an environment where a physical feature such as a fingerprint cannot be used as a user authentication method such as a clean room, and without having to prepare a unique device for each user, the user's operation feature Depending on the amount, automatic user authentication can be implemented to enhance security. In addition, when the user of a computer device is changed, the user information is automatically set without being conscious of the user in order to prevent forgetting to reset the user information and to prevent the computer device from being impersonated. The user change detection method is used in the clean room by using the operation features of the input device such as keyboard operation speed, operation pattern, mouse button click speed, etc. Even in an environment where gloves are worn, it is possible to detect a change of the user regardless of physical characteristics, and to enhance the security of the information system.

また、加速度センサ、ジャイロセンサなどからなる検出部から出力された、腕振り行動に応じた加速度、角加速度などの時系列データのうちの認証に用いる区間のデータを抽出し、該抽出されたデータを一定区間のデータに正規化する。そして、その正規化されたデータと記憶部に予め登録されていた本人の腕振り行動の登録データとの類似度を算出し、該類似度が判定しきい値以上の場合に本人と判定し、逆に判定しきい値より小さい場合に他人と判定する技術が、特許文献2に記載されている。
特開2006−243947号公報 特開2007−193656号公報
In addition, data of a section used for authentication is extracted from time-series data such as acceleration according to arm swing behavior and angular acceleration output from a detection unit including an acceleration sensor and a gyro sensor, and the extracted data Is normalized to data in a certain interval. Then, the similarity between the normalized data and the registered data of the person's arm swing behavior registered in advance in the storage unit is calculated, and when the similarity is equal to or higher than a determination threshold, the person is determined. On the other hand, Japanese Patent Application Laid-Open No. 2004-228561 describes a technique for determining that the person is another person when the threshold is smaller than the determination threshold.
JP 2006-243947 A JP 2007-193656 A

上述した特許文献1、2に開示された技術は、ユーザが正しいユーザかどうかを認証する技術であって、複数のユーザ又は端末間の認証には利用することができない。   The techniques disclosed in Patent Documents 1 and 2 described above are techniques for authenticating whether a user is a correct user, and cannot be used for authentication between a plurality of users or terminals.

そこで、本発明は上記課題に鑑みて発明されたものであって、複数のユーザ又は端末間の認証を可能とする認証システム、端末、サーバ、認証方法、及びびプログラムを提供することにある。   Therefore, the present invention has been invented in view of the above problems, and provides an authentication system, a terminal, a server, an authentication method, and a program that enable authentication between a plurality of users or terminals.

上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システムである。   The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The authentication system includes authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified and the commonality is recognized.

上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする端末である。   The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. A terminal having authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified.

上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを送信する送信手段とを有することを特徴とする端末である。   The present invention that solves the above-described problems includes a selection unit that selects history information specified by history specifying information that specifies history information necessary for service authentication from history information held by a terminal, and the selected history information. The terminal has a history hash generating means for performing a hash calculation based on the terminal and generating a history hash of the terminal, and a transmitting means for transmitting the history hash.

上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を送信する送信手段とを有することを特徴とする端末である。   The present invention for solving the above-mentioned problems is a selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by a terminal, and the selected history information And a transmission means for transmitting.

上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とするサーバである。   The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The server includes authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified and the commonality is recognized.

上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を有することを特徴とする認証方法である。   The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The authentication method further includes an authentication process for verifying that the terminal is a valid terminal when the commonality with the history information is verified and the commonality is recognized.

上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を情報処理装置に実行させることを特徴とするプログラムである。   The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The information processing apparatus executes an authentication process for authenticating that the terminal is a valid terminal when the commonality with the history information is verified and the commonality is recognized.

本発明によれば、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証して認証を行っているので、共通な体験したユーザどうかを認証することができる。   According to the present invention, the history information specified by the history specifying information for specifying the history information corresponding to the specific history information among the history information held by the terminal among the history information held by the terminal, Since the authentication is performed by verifying the commonality of users, it is possible to authenticate whether the user has a common experience.

本発明の実施の形態を説明する。   An embodiment of the present invention will be described.

携帯電話等の端末に格納された各種履歴情報は、ユーザの日常生活に密着した情報を多数含んでおり、異なるユーザの履歴情報間で共通性を発見できれば、共通の体験を有したユーザグループを検出することができる。例えば、同じ野球の試合を観戦した人、同じ旅行のツアーに参加した人、ある特定の観光地に行ったことがある人などである。このようなグループを検出することにより、例えば、ツアーの間だけ添乗員や他の参加メンバーに自分のプレゼンスを提示する、特定の観光地のBlogサイトに、そこに実際に行った人のみが書き込めるようにしてBlogの書き込み情報の信憑性を高める、同じイベントに参加した人でアドホックにSNSを形成して以降の情報交換を促進するなどのサービスが実現できる。   Various history information stored in a terminal such as a mobile phone contains a lot of information closely related to the daily life of the user, and if commonality can be found between history information of different users, a user group having a common experience can be identified. Can be detected. For example, a person who has watched the same baseball game, a person who has participated in a tour of the same trip, or a person who has been to a certain sightseeing spot. By detecting such a group, for example, only the person who actually went there can write on a blog site in a specific tourist spot that presents his / her presence to the tour crew and other participating members only during the tour In this way, services such as enhancing the credibility of the written information of the blog and promoting the subsequent information exchange by forming an SNS in ad hoc with those who participated in the same event can be realized.

このようなサービスを実現するために、共通な体験を有するどうかを認証するための代表的な例を説明する。
<第1の実施の形態>
まず、電子チケットや広告など、ユーザ間で差のない情報の履歴情報から認証する例を説明する。
In order to realize such a service, a typical example for authenticating whether or not the user has a common experience will be described.
<First Embodiment>
First, an example in which authentication is performed from history information of information that does not differ between users, such as electronic tickets and advertisements, will be described.

図15に本実施の形態における概要図を示す。   FIG. 15 shows a schematic diagram in the present embodiment.

図15では、携帯電話と認証用サーバとの間で認証する例を示しているが、複数の携帯電話間で体験を共有しているかどうか認証する場合は、認証する側の携帯電話が認証サーバの機能を有するように構成すれば良い。
(1)前処理
まず、共通の体験を有するグループに何らかのサービスを提供するサービス管理者は、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、一定期間に発信された特定の電子チケットや、一定期間内に特定の発信者から受け取った電子メールを連接したデータといったものが上げられる。
(2)認証処理
つぎに、携帯電話がサービスの提供を受ける際の認証処理として以下の処理を行う。
FIG. 15 shows an example in which authentication is performed between a mobile phone and an authentication server. However, when authenticating whether or not an experience is shared among a plurality of mobile phones, the authenticating mobile phone is an authentication server. What is necessary is just to comprise so that it may have these functions.
(1) Pre-processing First, a service administrator who provides a service to a group having a common experience defines a management policy that defines history information to be held by a terminal that accesses the service. For example, a specific electronic ticket transmitted for a certain period or data obtained by concatenating an electronic mail received from a specific sender within a certain period can be raised.
(2) Authentication process Next, the following process is performed as an authentication process when the cellular phone receives a service.

携帯電話から認証要求が送信されると、認証サーバは、管理ポリシーを参照し、履歴情報として必要なもののindexとともに、チャレンジ(乱数値)rを送信する。   When an authentication request is transmitted from the mobile phone, the authentication server refers to the management policy and transmits a challenge (random value) r together with an index of what is necessary as history information.

つぎに、携帯電話は、認証子αとして以下のデータを作成し、認証サーバに送信する。   Next, the mobile phone creates the following data as the authenticator α and transmits it to the authentication server.

Figure 2009009541
ここで、Rは認証サーバから送信されたindexに対応する履歴を集めたものである。
Figure 2009009541
Here, R t is a collection of histories corresponding to the indexes transmitted from the authentication server.

認証サーバは、認証子αを受信すると、自ら保有するRとrとから式1により認証子α’を作成する。そして。α=α’である場合には認証が成功したと判断し、携帯電話に対してサービスを提供する。
<第2の実施の形態>
次に、携帯電話等に搭載されたセンサ出力から特定の体験の履歴を保有しているかどうか判定し、検証結果からサービスヘのアクセス可否を決定する例を説明する。
The authentication server receives the authenticator alpha, creating a authenticator alpha 'by R t and r Tokara formula 1 held themselves. And then. When α = α ′, it is determined that the authentication is successful, and the service is provided to the mobile phone.
<Second Embodiment>
Next, an example will be described in which it is determined whether or not a history of a specific experience is held from sensor output mounted on a mobile phone or the like, and whether or not access to the service is determined from the verification result.

図16では、複数の携帯電話間で認証する例を示しているが、認証サーバが複数の携帯電話の間に入って、それぞれの履歴情報を集めて認証するように構成してもよい。
(1)前処理
まず、サービス(例えば、自らのプレゼンスを提供する、ローカル接続を許可する、情報共有を許可するなど)を提供する携帯電話(以下、この携帯電話を携帯電話2と呼ぶ)のユーザは、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、センサの種類、データの取得期間、サンプリング間隔などである。さらに、管理ポリシーとして共通の体験を有していると判定する類似度算出手法と、類似しているかの基準となる閾値も定めておく。なお、この管理ポリシーは、あらかじめ設定しておくことが現実的と思われるが、認証要求があった時点でユーザがオンデマンドに定めても良い。
(2)認証処理
つぎに、サービスの提供を受けたい携帯電話(以下、この携帯電話を携帯電話1と呼ぶ)と携帯電話2は認証処理として以下の処理を行う。
Although FIG. 16 shows an example in which authentication is performed between a plurality of mobile phones, an authentication server may be inserted between a plurality of mobile phones, and each history information may be collected and authenticated.
(1) Pre-processing First, a mobile phone (hereinafter referred to as a mobile phone 2) that provides a service (for example, providing its own presence, allowing local connection, allowing information sharing, etc.) The user defines a management policy that defines history information to be held by a terminal that accesses the service. For example, sensor type, data acquisition period, sampling interval, and the like. Further, a similarity calculation method for determining that the management policy has a common experience, and a threshold value as a reference for similarity are also set. Although it seems realistic to set this management policy in advance, it may be set on demand by the user when an authentication request is made.
(2) Authentication Process Next, the mobile phone (hereinafter referred to as the mobile phone 1) and the mobile phone 2 that want to receive the service provide the following processing as authentication processing.

携帯電話1から認証要求が送信されると、携帯電話2は、管理ポリシーを参照し、履歴情報として必要なもの(センサの種類、データの取得期間、サンプリング間隔など)を指定する履歴指定情報を携帯電話1に送信する。   When an authentication request is transmitted from the mobile phone 1, the mobile phone 2 refers to the management policy, and specifies history designation information that designates what is required as history information (sensor type, data acquisition period, sampling interval, etc.). Send to mobile phone 1.

つぎに、携帯電話1は、履歴指定情報で指定されたものに対応する履歴情報R を携帯電話2に送信する。このとき、センサの出力漏れがあったときには、サンプリング間隔にあわせてデータの補間などを行う。ただし、補間を行ったとしても十分な精度のデータが得られない場合は、履歴情報R の送信が不可能な旨を携帯電話2に送信する。この場合は認証に失敗し、サービスの提供は実施されない。 Next, the mobile phone 1 transmits to the mobile phone 2 history information R 1 t corresponding to that specified by the history specification information. At this time, if there is a sensor output leak, data interpolation is performed in accordance with the sampling interval. However, if data with sufficient accuracy cannot be obtained even if interpolation is performed, the fact that the history information R 1 t cannot be transmitted is transmitted to the mobile phone 2. In this case, authentication fails and the service is not provided.

携帯電話2は履歴情報R を受信すると、この履歴情報R と自らの履歴である履歴情報R との類似度を管理ポリシーとして設定されているものに基づき計算する。類似度の判定手法は多々あるが、ここでは最もよく知られている手法の1つとして相関値が管理ポリシーとして設定されているものとして説明する。 When the mobile phone 2 receives the history information R 1 t , the mobile phone 2 calculates the similarity between the history information R 1 t and the history information R 2 t that is its own history based on what is set as a management policy. There are many similarity determination methods, but here, as one of the most well-known methods, a correlation value is set as a management policy.

ここで、履歴対象の開始時刻から終了時刻までの間の時間をサンプリング間隔で割った値をNとし、携帯電話1のセンサ出力値をxとし、携帯電話2のセンサ出力値をyとし、x(i=0,・・・・,N−1)の平均値をxバー(xの上に横線を引いて成る文字)とし、y(i=0,・・・・,N−1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下の式2のように計算することができる。 Here, the value obtained by dividing the time from the start time to the end time of the history target by the sampling interval is N, the sensor output value of the mobile phone 1 is x i, and the sensor output value of the mobile phone 2 is y i. , X i (i = 0,..., N−1) is an x bar (a character formed by drawing a horizontal line on x), and y i (i = 0,..., N If the average value of -1) is y bar (characters formed by drawing a horizontal line on y), the correlation value s can be calculated as in the following Equation 2.

Figure 2009009541
ここで、相関値sの値が管理ポリシーに定めた値よりも大きい場合、類似度が高いと判断され、携帯電話2は携帯電話1に対してサービスを提供する。
Figure 2009009541
Here, when the value of the correlation value s is larger than the value determined in the management policy, it is determined that the degree of similarity is high, and the mobile phone 2 provides a service to the mobile phone 1.

このようにして、共通な体験を有するどうかを認証することができる。   In this way, it is possible to authenticate whether or not they have a common experience.

以下に具体的な実施例を説明する。
〔第1実施例〕
図1乃至図3に、本発明の第1実施例にかかる認証システムを示す。この内、図1に示す認証システムは、携帯端末等の利用者端末10と、この利用者端末10にネットワークを介して接続された認証サーバである通信管理センター30とを備えている。そして、前述した通信管理センター(認証サーバ)30が、一定の条件の下に前記利用者端末10を認証して各種サービスに利用を許容する機能を備えている。又、前述したネットワークは、この図1に示す実施例では基地局21を中継して施設された無線通信により構成され、更に、この基地局21は交換制御局22を介して前述した通信管理センター(認証サーバ)30に接続されている。
Specific examples will be described below.
[First embodiment]
1 to 3 show an authentication system according to a first embodiment of the present invention. Among these, the authentication system shown in FIG. 1 includes a user terminal 10 such as a portable terminal, and a communication management center 30 that is an authentication server connected to the user terminal 10 via a network. The communication management center (authentication server) 30 described above has a function of authenticating the user terminal 10 under certain conditions and permitting use for various services. In the embodiment shown in FIG. 1, the above-described network is configured by wireless communication provided by relaying the base station 21. Further, the base station 21 is connected to the above-described communication management center via the exchange control station 22. (Authentication server) 30 is connected.

利用者端末10は、例えば携帯端末は移動可能であり、通話時には最も近接する基地局21との間で無線通信により接続される。交換制御局22は、基地局21に接続されていると同時に公衆網を介して固定電話機や他の通信機器に接続され、所望の利用者端末(携帯端末)10と所望の電話機間との交換制御を行うものである。   The user terminal 10 is mobile, for example, and is connected to the nearest base station 21 by radio communication during a call. The exchange control station 22 is connected to the base station 21 and at the same time connected to a fixed telephone or other communication device via a public network, and exchanges between a desired user terminal (mobile terminal) 10 and a desired telephone. Control is performed.

更に、この利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報データを前記通信管理センター30に送信する機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成し且つ当該生成した履歴ハッシュに基づいて端末側認証鍵を生成して前記通信管理センター30に送信する端末側認証鍵生成機能とを備えている。   Further, the user terminal 10 has a function of transmitting the latest history information data on the user terminal 10 side to the communication management center 30 when a specific condition is satisfied, and the latest history information related to the transmission. A terminal-side authentication key generation function for generating a new terminal-side history hash by performing a hash operation based on the data, generating a terminal-side authentication key based on the generated history hash, and transmitting the generated terminal-side authentication key to the communication management center 30; It has.

この場合、前述した履歴情報データとしては、本実施例では、メモリ残量及びバッテリ残量等のハードウエア構成情報、インストールされているソフトのバージョン及びパッチの適用情報、並びに使用される周辺の基地局から発信される電界強度情報の少なくとも1つを備えている。   In this case, as the history information data described above, in this embodiment, the hardware configuration information such as the remaining memory capacity and the remaining battery capacity, the installed software version and patch application information, and the peripheral base used At least one of the electric field strength information transmitted from the station is provided.

ここで、この利用者端末10は、後述するように当該利用者端末10側の最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新部16と、前記端末側履歴ハッシュに基づいて端末側認証鍵を生成しこれを前記通信管理センター(認証サーバ)30に送信する端末側の認証鍵作成手段である変換部13とを備え、これによって前記端末側認証鍵生成機能を実行するように構成されている。   Here, as will be described later, the user terminal 10 performs a hash operation based on the latest history information data on the user terminal 10 side to generate a new terminal-side history hash, A terminal-side authentication key generating means for generating a terminal-side authentication key based on the terminal-side history hash and transmitting it to the communication management center (authentication server) 30, thereby providing the terminal-side authentication It is configured to perform a key generation function.

又、上記履歴更新部16は、前記履歴情報データの送信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部12に格納する機能を備えている。   The history update unit 16 periodically executes the hash calculation at the transmission timing of the history information data to periodically generate a new history hash and stores it in the corresponding storage unit 12 equipped in advance. It has a function to do.

更に、通信管理センター(認証サーバ)30は、受信した前記履歴情報データに基づいてハッシュ演算を行って管理センター側の新規な履歴ハッシュを生成する機能、およびこの管理センター側の履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側認証鍵作成機能を備えている。   Further, the communication management center (authentication server) 30 performs a hash operation based on the received history information data to generate a new history hash on the management center side, and on the basis of the history hash on the management center side. A server-side authentication key creation function for generating a server-side authentication key is provided.

ここで、この通信管理センター(認証サーバ)30は、後述するように受信した前記履歴情報データに基づいてハッシュ演算を行って新規なサーバ側履歴ハッシュを生成する履歴更新情報受信部36と、このサーバ側履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側の認証鍵作成手段である変換部33とを備え、これによって前記サーバ側認証鍵生成機能を実行する構成となっている。   Here, the communication management center (authentication server) 30 performs a hash operation based on the history information data received as will be described later, and generates a new server-side history hash, A conversion unit 33 that is a server-side authentication key generating unit that generates a server-side authentication key based on the server-side history hash is provided, thereby executing the server-side authentication key generation function.

又、前述した履歴更新情報受信部36は、前述した履歴更新部16から送り込まれる履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部32に格納する機能を備えている。   The history update information receiving unit 36 described above periodically generates the new history hash by periodically executing the hash calculation at the timing of receiving the history information sent from the history update unit 16 described above. A function of storing in a corresponding storage unit 32 equipped in advance is provided.

そして、上記通信管理センター30が、利用者端末10側で生成した通信認証鍵と前記通信管理センター30で生成した通信認証鍵とを比較すると共に、両者が等しい場合に前記利用者端末を正当な端末である旨を認証する認証機能を備えている。   Then, the communication management center 30 compares the communication authentication key generated on the user terminal 10 side with the communication authentication key generated on the communication management center 30, and when both are equal, the user terminal is authorized. An authentication function for authenticating the terminal is provided.

即ち、上述したように利用者端末10と通信管理センター(認証サーバ)30との組み合わせによって、本実施例における認証システムの基本的構成が組み立てられている。   That is, as described above, the basic configuration of the authentication system in the present embodiment is assembled by the combination of the user terminal 10 and the communication management center (authentication server) 30.

このため、これによると、利用者端末10側の不規則な履歴情報に基づいて履歴ハッシュを生成し更にこれに基づいて認証鍵を形成し且つ同様の認証鍵を通信管理センター(認証サーバ)30側でも形成して両者を照合するようにしたので、利用者端末に対するセキュリティ強度のより高い認証を提供することができ、これにより、クローン端末の生成をより有効に阻止することを可能とした認証システムを得ることができる。   Therefore, according to this, a history hash is generated based on irregular history information on the user terminal 10 side, an authentication key is formed based on the history hash, and a similar authentication key is assigned to the communication management center (authentication server) 30. Since it is also formed on the side and collated, it is possible to provide authentication with higher security strength for the user terminal, and this makes it possible to more effectively prevent the generation of clone terminals You can get a system.

前述した携帯端末10による前記履歴情報の前記通信管理センター30への送信のタイミングは、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように構成されている。   The above-described timing of transmitting the history information to the communication management center 30 by the mobile terminal 10 is configured to be periodically executed at a specific transmission time set in advance as the specific condition.

ここで、この特定の条件としては、特定の送信時刻に必ずしも限定されず、例えば、予め設定した特定の時刻になった場合、前記通信管理センター30からの履歴情報の送信要請があった場合、および前記通信管理センター30による認証が行われた場合、の何れか一つであってもよい。   Here, the specific condition is not necessarily limited to a specific transmission time. For example, when a specific time set in advance is reached, when there is a transmission request for history information from the communication management center 30, And when authentication by the said communication management center 30 is performed, any one may be sufficient.

更に、前述した通信管理センター(認証サーバ)30は、その内部に認証手段31Aを備えている。この認証手段31Aは、図1に示す第1実施例では管理センターのサーバ側制御部31に装備され実行されるようになっている。この認証手段31Aは、利用者端末10が正当な使用であるか否かを判定し、正当な使用であると判定された場合には、交換制御局22に対して接続を許可し、不正使用であると判定された場合には、交換制御局22に対して接続を拒否する機能を備えている。   Furthermore, the communication management center (authentication server) 30 described above includes an authentication unit 31A. In the first embodiment shown in FIG. 1, the authentication means 31A is installed and executed in the server-side control unit 31 of the management center. This authentication means 31A determines whether or not the user terminal 10 is a legitimate use, and if it is judged that the user terminal 10 is a legitimate use, the authentication means 31A permits the connection to the exchange control station 22 and illegal use. If it is determined that the connection is not established, the switching control station 22 has a function of rejecting the connection.

以下、これを更に詳細に説明する。   Hereinafter, this will be described in more detail.

(利用者端末について)
携帯端末等の利用者端末10は、前述したように、端末側履歴ハッシュを生成する履歴更新部(履歴更新手段)16と、この生成された履歴ハッシュに基づいて端末側認証鍵を生成する変換部(認証鍵生成手段)13と、この生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部12に格納処理すると共に前記端末側認証鍵を認証用として前記通信管理センター30へ送信する端末側制御部11とを備えている。
(About user terminals)
As described above, the user terminal 10 such as a portable terminal includes a history update unit (history update unit) 16 that generates a terminal-side history hash, and a conversion that generates a terminal-side authentication key based on the generated history hash. Unit (authentication key generation means) 13 and the generated terminal-side authentication key and the history hash are stored in the storage unit 12 preliminarily provided, and the terminal-side authentication key is transmitted to the communication management center 30 for authentication. And a terminal-side control unit 11.

ここで、上記履歴更新部16は、前述したように、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記通信管理センター30へ送信する機能と、この送信にかかる最新の履歴情報データに基づいて前述したハッシュ演算を行って新規な端末側履歴ハッシュを生成する機能とを備えている。   Here, as described above, the history update unit 16 has a function of transmitting the latest history information data on the user terminal side to the communication management center 30 when a specific condition set in advance is satisfied, And a function of generating a new terminal-side history hash by performing the above-described hash operation based on the latest history information data related to transmission.

この場合、履歴更新部16は、通信管理センター30へ送信する最新の履歴情報データを、電話や電子メールの着信履歴など前記通信管理センター30で履歴情報として蓄積される履歴情報を除いた履歴情報のみに限定して送信するように機能するように構成されている。   In this case, the history update unit 16 excludes the latest history information data to be transmitted to the communication management center 30 from the history information accumulated as history information in the communication management center 30 such as an incoming call history of a telephone or e-mail. It is configured to function so as to transmit only to.

利用者端末10には、更に、前述した端末側制御部11に制御され前述したネットワークを介して前述した通信管理センター30若しくは外部の端末等との通信を実行するための無線回路部15が装備されている。又、上記記憶部12には、消去回路18および不正開放検出回路17が併設されている。   The user terminal 10 is further equipped with a wireless circuit unit 15 that is controlled by the terminal-side control unit 11 described above and performs communication with the communication management center 30 or an external terminal described above via the network described above. Has been. The storage unit 12 is also provided with an erasure circuit 18 and an unauthorized open detection circuit 17.

次に、上記利用者端末10の各構成要素の機能等について説明する。   Next, functions and the like of each component of the user terminal 10 will be described.

前述した端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する履歴ハッシュの算出および格納等を行うものである。   The terminal-side control unit 11 described above performs overall control of the user terminal 10 and calculation and storage of a history hash for the storage unit 12 described above.

又、記憶部12は、利用者端末識別番号12aと、登録されている利用者端末個々の固定の認証鍵12cと、履歴ハッシュ12bとを記憶している。これを更に詳述すると、この記憶部12は、少なくとも予め特定される利用者端末識別番号,前記履歴更新部16で演算され更新される履歴ハッシュ,および前記変換部(認証鍵生成手段)13で生成される新規の通信認証鍵を、認証処理データとしてそれぞれ記憶し保持している。   The storage unit 12 stores a user terminal identification number 12a, a fixed authentication key 12c for each registered user terminal, and a history hash 12b. More specifically, the storage unit 12 includes at least a user terminal identification number specified in advance, a history hash calculated and updated by the history update unit 16, and a conversion unit (authentication key generation unit) 13. The generated new communication authentication key is stored and held as authentication processing data.

ここで、前述した履歴ハッシュ12bは、従来の関連技術で開示した諸データ、即ち、登録されている携帯端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加えて、更に前述した非特許文献1に示した携帯電話(デバイスマネジメント機能)が管理しているメモリ残量やバッテリ残量などのハードウエアの構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。又、上述した記憶部12には、制御データや制御手順の情報も記憶されている。   Here, the history hash 12b described above includes various data disclosed in the related art, that is, the past number of calls of each registered mobile terminal, the past call destination telephone number, the past call start time, the past In addition to the call end time, past call time, and past call position, hardware such as remaining memory and remaining battery power managed by the mobile phone (device management function) shown in Non-Patent Document 1 described above The data is converted to a constant data length by a hash operation based on almost all device information such as software configuration information, installed software version and patch application information. The storage unit 12 also stores control data and control procedure information.

履歴更新部(履歴更新手段)16は、前述したように、予め設定された時間に一定間隔(例えば、毎日、夜中の特定の時刻) 若しくは通信管理センター30からのリクエストに応じて上記履歴情報の全部もしくは一部を通信管理センター30に送信すると共に、送信したデータと過去の履歴ハッシュとを連接したデータからハッシュ演算を実行して新しい履歴ハッシュを生成し、これを履歴ハッシュ12bとして前述した記憶部12に登録する機能を備えている。   As described above, the history update unit (history update means) 16 updates the history information in response to a request from the communication management center 30 at a predetermined interval (for example, every day or a specific time in the night) at a preset time. All or part of the data is transmitted to the communication management center 30, and a new history hash is generated from the data obtained by concatenating the transmitted data and the past history hash, and this is stored as the history hash 12b. A function of registering in the unit 12 is provided.

不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。   The unauthorized release detection means 17 and the erasure circuit 18 are for preventing data in the storage unit 12 from being illegally dumped to the outside. For example, the unauthorized opening detection means 17 functions to output a power supply voltage signal unless a plurality of screws for stopping the casing of the portable terminal are loosened in a predetermined order. The erasure circuit 18 is for erasing the stored contents of the storage unit 12 constituted by, for example, an EEP-ROM, based on the signal from the unauthorized opening detection means 17.

端末側の変換部(認証鍵生成手段)13は、端末側の記憶部12に記憶されている固定の認証鍵12cと履歴ハッシュ12bとに基づいて、本第1実施例による新しい通信認証鍵を生成する機能を備えている。ここで、この履歴ハッシュ12bは、前述したように一定期間ごとに逐次書き換えられるものであるため、新たに生成される認証鍵12cは、逐次可変の認証鍵12cとなる。従って、従来のような固定の認証鍵12cの場合に比べて、他人によって不正に取得されにくいものとなり、不正通話もしにくくなる。   The terminal side conversion unit (authentication key generation means) 13 obtains a new communication authentication key according to the first embodiment based on the fixed authentication key 12c and the history hash 12b stored in the storage unit 12 on the terminal side. It has a function to generate. Here, since the history hash 12b is sequentially rewritten at regular intervals as described above, the newly generated authentication key 12c becomes a sequentially variable authentication key 12c. Therefore, compared to the conventional case of the fixed authentication key 12c, it becomes difficult for others to obtain fraudulently, and it is also difficult to make unauthorized calls.

又、無線回路部15は、図1に示すアンテナ10aから送信し若しくは受信する無線信号を処理する機能を備えた高周波回路部である。   The radio circuit unit 15 is a high-frequency circuit unit having a function of processing a radio signal transmitted or received from the antenna 10a shown in FIG.

(管理センターについて)
認証サーバとしての通信管理センター30は、認証用の端末情報である履歴情報がネットワークを介して携帯端末等の利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する機能を備えている。
(About the Administration Center)
The communication management center 30 as an authentication server performs authentication processing based on the history information when history information, which is terminal information for authentication, is sent from the user terminal 10 such as a mobile terminal via the network. It has a function of authenticating that the user terminal related to the information is a valid terminal.

この場合、上記通信管理センター30は、利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを通信管理センター(認証サーバ)30側で生成する履歴更新情報受信部(履歴更新情報受信手段)36と、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能を備えた変換部(認証鍵生成手段)33と、この生成された通信認証鍵および前記履歴ハッシュを予め設けた通信管理センター(認証サーバ)30側の記憶部32に格納するサーバ側制御部31とを備えている。   In this case, the communication management center 30 performs a hash calculation based on the history information from the user terminal 10 and generates a new history hash on the communication management center (authentication server) 30 side (history update). (Information receiving means) 36, a conversion unit (authentication key generating means) 33 having an authentication key generating function for generating a communication authentication key based on the generated history hash, the generated communication authentication key and the history A server-side control unit 31 that stores the hash in advance in a storage unit 32 on the communication management center (authentication server) 30 side.

ここで、利用者端末10からの履歴情報は、電話や電子メールの着信履歴など前記通信管理センターで履歴情報として蓄積される履歴情報を除いた履歴情報のみ履歴更新手段16が特定したものであり、履歴情報受信手段36は、この履歴更新手段16から送信される履歴情報にかかるデータと自らが蓄積した電話や電子メールの着信履歴とを用いて前記履歴ハッシュを生成するように構成されている。   Here, history information from the user terminal 10 is specified by the history updating means 16 only for history information excluding history information accumulated as history information in the communication management center, such as incoming calls and emails. The history information receiving means 36 is configured to generate the history hash by using the data relating to the history information transmitted from the history updating means 16 and the incoming call history of the telephone and e-mail stored by itself. .

前述したサーバ側制御部31は、更に、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。   The server-side control unit 31 further inputs the communication authentication key generated by the user terminal 10, and the input communication authentication key is equal to the communication authentication key generated by the communication management center (authentication server) 30. In this case, a terminal authentication function (a function as the authentication unit 31A) for authenticating the user terminal 10 as a valid terminal is provided.

次に、通信管理センター(認証サーバ)30における上記各構成要素の各種機能等について説明する。   Next, various functions of the above components in the communication management center (authentication server) 30 will be described.

まず、サーバ側制御部31は、履歴ハッシュ算出,格納等含む前記通信管理センター30の各構成要素全体の動作を制御する機能を備えている。   First, the server-side control unit 31 has a function of controlling the operation of each component of the communication management center 30 including history hash calculation, storage, and the like.

又、記憶部32は、少なくとも上記通信管理センター30に予め登録されている全ての利用者端末の端末識別番号32a,前記履歴更新情報受信部36で演算される新規な履歴ハッシュ32b,及び前記変換部(認証鍵生成手段)33で生成される新規の通信認証鍵32cを、認証処理データとしてそれぞれ記憶し保持する機能を備えている。   The storage unit 32 includes at least terminal identification numbers 32a of all user terminals registered in advance in the communication management center 30, the new history hash 32b calculated by the history update information receiving unit 36, and the conversion. A new communication authentication key 32c generated by the unit (authentication key generating means) 33 is stored and held as authentication processing data.

ここで、履歴ハッシュ32bとは、例えば、登録されている利用者端末個々の過去の通話回数、過去の通話相手先電話番号、過去の通話開始時間、過去の通話終了時間、過去の通話時間、過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。   Here, the history hash 32b is, for example, the past number of calls of each registered user terminal, the past call destination telephone number, the past call start time, the past call end time, the past call time, In addition to past call locations, hardware configuration information such as remaining memory and battery power managed by the device management function of mobile phones shown in Non-Patent Document 1, application of installed software versions and patches Information is converted to a fixed data length by hash calculation based on almost all device information such as information.

一方、前述した利用者端末10の記憶部12に記憶されている情報は個々の利用者端末10の情報だけであるのに対して、通信管理センター30の記憶部32に記憶されている情報は、全ての利用者端末10,10,……の端末識別番号と利用者端末個々の固定の認証鍵32cと、履歴ハッシュ32bの全てが記憶されている。   On the other hand, the information stored in the storage unit 12 of the user terminal 10 described above is only the information of the individual user terminal 10, whereas the information stored in the storage unit 32 of the communication management center 30 is All the terminal identification numbers of all user terminals 10, 10,..., The fixed authentication key 32c of each user terminal, and the history hash 32b are stored.

ここで、履歴ハッシュ32bは、履歴更新情報受信部36から受信のたびに逐次書き換えられるものであり、利用者端末10の記憶部12に記憶される履歴ハッシュ12bと、通信管理センター30の記憶部32に記憶される履歴ハッシュ32bとは、同じものとなっている。又、上記記憶部32には、制御データや制御手順の情報も記憶している。   Here, the history hash 32 b is sequentially rewritten every time it is received from the history update information receiving unit 36, and the history hash 12 b stored in the storage unit 12 of the user terminal 10 and the storage unit of the communication management center 30. The history hash 32b stored in 32 is the same. The storage unit 32 also stores control data and control procedure information.

更に、変換部(認証鍵生成手段)33は、記憶部32に記憶されている固定の認証鍵と履歴ハッシュ32bに基づいて、本第1実施例による新しい通信認証鍵を生成する。   Further, the conversion unit (authentication key generation means) 33 generates a new communication authentication key according to the first embodiment based on the fixed authentication key and the history hash 32b stored in the storage unit 32.

(動作説明)
次に、上述した第1実施例全体の動作を、図2乃至図3のフローチャートに基づいて説明する。
(Description of operation)
Next, the overall operation of the first embodiment will be described with reference to the flowcharts of FIGS.

この第1実施例では、その動作内容が、履歴ハッシュの生成更新の動作と、認証動作とに分かれる。このため、これらを別々に説明する。   In the first embodiment, the operation content is divided into a history hash generation update operation and an authentication operation. For this reason, these are demonstrated separately.

ここで、履歴ハッシュ12b,32bを更新する動作は、認証を実施する動作と無関係で実行するようにしてもよいし、或いは認証を実行する動作後に速やかに実行するようにしてもよい。後者の場合、どのように実施するかについては、フローチャートの説明において詳述する。   Here, the operation of updating the history hashes 12b and 32b may be executed independently of the operation for performing authentication, or may be executed immediately after the operation for executing authentication. In the latter case, how to implement will be described in detail in the description of the flowchart.

〈履歴ハッシュの更新動作〉
まず、図1および図2に基づいて、履歴ハッシュの更新動作について説明する。
<History hash update operation>
First, the history hash update operation will be described with reference to FIGS.

最初に、利用者端末10の各種イベントから、履歴ハッシュ更新のタイミングか判明する。ここで、この利用者端末10における履歴ハッシュ更新のタイミングは、前述したように一定時刻(夜中の特定の時刻)になったとき、通信管理センター30からのリクエストがあったとき、或いは後述する認証動作を特定の利用者端末10と通信管理センター30との間で実行したとき、の少なくとも三通りが考えられる(図2:ステップA1)。   First, the history hash update timing is determined from various events of the user terminal 10. Here, the history hash update timing in the user terminal 10 is a fixed time (a specific time in the night), a request from the communication management center 30, or an authentication described later, as described above. When the operation is executed between the specific user terminal 10 and the communication management center 30, at least three ways are conceivable (FIG. 2: Step A1).

次に、履歴更新部16が履歴ハッシュを計算する。この履歴ハッシュの計算は、例えば、登録されている利用者端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのHW構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報について過去に履歴ハッシュを計算した時点からの差分と過去の履歴ハッシュを連接したデータに基づいて、ハッシュ演算(SHA−1,MD5など)が成される(端末側履歴ハッシュ生成工程)。   Next, the history update unit 16 calculates a history hash. This history hash calculation is performed by, for example, the past number of calls for each registered user terminal, the past call destination telephone number, the past call start time, the past call end time, the past call time, the past call time, In addition to the call location, HW configuration information such as the remaining memory and battery power managed by the device management function of the mobile phone shown in Non-Patent Document 1, the installed software version and patch application information, etc. Hash operation (SHA-1, MD5, etc.) is performed based on the data obtained by concatenating the past history hash and the difference from the time when the history hash is calculated in the past for almost all device information (terminal-side history hash generation) Process).

尚、これらの記述はあくまでも一例であり、履歴ハッシュが一定の期間内(例えば1日おき)に効果的に更新できるような情報をもとにハッシュ演算するものであれば、何でもよい(図2:ステップA2)。さらに、履歴ハッシュ生成において、利用者端末10と通信管理センター30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納しておいてもよい。たとえば、過去の通話回数、過去の通話相手先電話番号のような情報は、電話をかけた時点で利用者端末10と通信管理センター30の間で常に同じデータが格納されるようになっているので、これを履歴ハッシュとして別途保存しておかなくてもよい。この場合の処理については、後段の段落番号[0088]から[0091]で説明する。   These descriptions are merely examples, and any description may be used as long as the hash calculation is performed based on information that can effectively update the history hash within a certain period (for example, every other day) (FIG. 2). : Step A2). Furthermore, in the history hash generation, a history calculation is performed by excluding information that can be synchronized without using the history update unit 16 and the history update reception unit 36 between the user terminal 10 and the communication management center 30. It may be stored as a hash. For example, information such as the number of calls made in the past and the telephone number of the other party to call is always stored in the same data between the user terminal 10 and the communication management center 30 at the time of making a call. Therefore, it is not necessary to store this separately as a history hash. Processing in this case will be described in paragraph numbers [0088] to [0091] in the subsequent stage.

その後、履歴更新部16は、上述した端末側記憶部12の履歴ハッシュ12bを、計算結果の新規な履歴ハッシュに更新する(図2:ステップA3)。更に、この利用者端末10の履歴更新部16は、通信管理センター30側の履歴更新受信部36に対し、前回送信分から更新された履歴情報を送信する。この送信する履歴情報には、携帯電話事業者が携帯電話から送信しなくても把握できるユーザ操作履歴(電話やメールの着信履歴など)を除外してもよい(図2のステップA4:履歴送信工程)。   Thereafter, the history update unit 16 updates the history hash 12b of the terminal-side storage unit 12 described above to a new history hash of the calculation result (FIG. 2: step A3). Further, the history update unit 16 of the user terminal 10 transmits history information updated from the previous transmission to the history update reception unit 36 on the communication management center 30 side. The history information to be transmitted may exclude a user operation history (such as an incoming call history of a telephone or a mail) that can be grasped without being transmitted from the mobile phone by the mobile phone carrier (step A4: history transmission in FIG. 2). Process).

ここで、前述した履歴情報の前記通信管理センター(認証サーバ)30への送信を、少なくとも予め特定された条件である特定の送信時刻に定期的に実行すると共に、この送信のタイミングで前述した端末側履歴ハッシュを定期的に生成し記憶するように構成してもよい。   Here, the above-mentioned history information is periodically transmitted to the communication management center (authentication server) 30 at least at a specific transmission time which is a condition specified in advance, and the terminal described above at the timing of this transmission. The side history hash may be periodically generated and stored.

又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つに限定して動作開始の特定条件としてもよい。   In addition, the specific condition described above is at least one of a case where a predetermined time is reached, a case where a history information transmission request is received from the authentication server, and a case where authentication is performed by the authentication server. It is good also as a specific condition of operation start limited to one.

次に、通信管理センター(認証サーバ)30側の履歴更新受信部36は、受信した情報および前回履歴を受信した後のユーザ操作履歴から、履歴ハッシュを計算する。この計算方法は、ステップA3に示したものと同様である(図2のステップA5:サーバ側履歴ハッシュ生成工程)。   Next, the history update receiving unit 36 on the communication management center (authentication server) 30 side calculates a history hash from the received information and the user operation history after receiving the previous history. This calculation method is the same as that shown in step A3 (step A5 in FIG. 2: server-side history hash generation step).

このサーバ側履歴ハッシュ生成工程では、前述した履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め設けた記憶部32に格納するように構成してもよい。   In this server-side history hash generation step, the hash calculation is periodically executed at the timing of receiving the history information described above to periodically generate a new history hash and store it in the storage unit 32 provided in advance. You may comprise.

そして、最後に、通信管理センター30側の履歴更新情報受信部36が、記憶部32の履歴ハッシュ32bを、前述した計算結果の新規な履歴ハッシュに更新する(図2のステップA6:サーバ側履歴ハッシュ更新工程)。   Finally, the history update information receiving unit 36 on the communication management center 30 side updates the history hash 32b in the storage unit 32 with the new history hash of the calculation result described above (step A6: server side history in FIG. 2). Hash update process).

〈認証動作〉
次に、利用者端末に対する認証の実行動作を、図1および図3に基づいて説明する。
<Authentication operation>
Next, an operation for performing authentication on the user terminal will be described with reference to FIGS.

これは、基地局21に接続しようとしている携帯端末等の利用者端末10が、接続を許された正当な利用者端末であるか否かを認証するものである。   This authenticates whether or not the user terminal 10 such as a portable terminal trying to connect to the base station 21 is a legitimate user terminal permitted to connect.

まず、利用者端末10のユーザが、相手先の電話番号を押して電話をかけると、利用者端末10は、記憶部12に記憶されている端末識別番号を、通信管理センター(認証サーバ)30へ基地局21経由で送信する(図3のステップB1)。   First, when the user of the user terminal 10 makes a call by pressing the other party's telephone number, the user terminal 10 sends the terminal identification number stored in the storage unit 12 to the communication management center (authentication server) 30. It transmits via the base station 21 (step B1 in FIG. 3).

次に、通信管理センター30は、送信されてきた端末識別番号が前もって登録されているか否か確認を行い、登録されていれば、その端末識別番号に対応する履歴ハッシュ及び固定の認証鍵を記憶部32から検索する(図3のステップC1)。   Next, the communication management center 30 checks whether or not the transmitted terminal identification number is registered in advance, and if registered, stores the history hash and fixed authentication key corresponding to the terminal identification number. The search is performed from the unit 32 (step C1 in FIG. 3).

その後、利用者端末10の変換部13および通信管理センター30の変換部32は、それぞれ通信認証鍵を生成する。この場合、利用者端末10では、前述した最新の履歴情報データ(通信管理センター30へ送信した履歴情報データ)を対象として予めハッシュ演算し、これにより算定した新規の履歴ハッシュに基づいて端末側の認証鍵を生成するようになっている(通信認証鍵生成工程)。なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを生成する(説明の便宜上、これを鍵生成用ハッシュデータと呼ぶ)。   Thereafter, the conversion unit 13 of the user terminal 10 and the conversion unit 32 of the communication management center 30 each generate a communication authentication key. In this case, the user terminal 10 performs a hash calculation in advance on the latest history information data (history information data transmitted to the communication management center 30) described above, and based on the new history hash calculated thereby, An authentication key is generated (communication authentication key generation step). In the case where the history hash is obtained by excluding information that can always be synchronized between the user terminal 10 and the communication management center 30, such as the number of calls in the past and the telephone number of the other party to call, Then, a data obtained by performing a hash operation on data obtained by concatenating such synchronized information is generated (for convenience of explanation, this is referred to as key generation hash data).

通信認証鍵の生成方法は、例えば、履歴ハッシュと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、履歴ハッシュと認証鍵を連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。   For example, a communication authentication key is generated by generating pseudo-random numbers using data obtained by concatenating a history hash and an authentication key as seeds, or by performing a hash operation (SHA-1, MD5) on data obtained by concatenating a history hash and an authentication key. Etc.).

なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、前記鍵生成用ハッシュデータと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、前記鍵生成用ハッシュデータと認証鍵とを連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。   In the case where the history hash is obtained by excluding information that can always be synchronized between the user terminal 10 and the communication management center 30 such as the number of calls in the past and the telephone number of the other party to call, the key generation is performed. Pseudo random numbers are generated using data obtained by concatenating the hash data for authentication and the authentication key as seeds, or hash operation (SHA-1, MD5, etc.) is performed on the data obtained by concatenating the hash data for key generation and the authentication key. Can be generated by

尚、上記した内容はあくまでも一例であり、通信認証鍵を生成する元のデータが異なると異なる通信認証鍵が生成される可能性が高いランダム性を有したアルゴリズムであれば、何でもよい(図3:ステップB2、ステップC2)。   The above-described content is merely an example, and any algorithm having randomness that has a high possibility of generating a different communication authentication key when the original data for generating the communication authentication key is different may be used (FIG. 3). : Step B2, Step C2).

次に、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10に対して、基地局21経由で認証用データAを送信する(図3:ステップC3)。   Next, the server-side control unit 31 of the communication management center (authentication server) 30 transmits the authentication data A to the user terminal 10 via the base station 21 (FIG. 3: step C3).

利用者端末10の制御部11は、認証用データAを受信すると、ステップB2において生成した通信認証鍵に基づいて、通信管理センター30から送られてきた認証用データAから認証子aを算出する。この算出の仕方自体は、認証用データAを通信認証鍵により予め設定された暗号化アルゴリズム(DES,AESなど)により暗号化するのと同様である(図3:ステップB3)。   When receiving the authentication data A, the control unit 11 of the user terminal 10 calculates the authenticator a from the authentication data A sent from the communication management center 30 based on the communication authentication key generated in step B2. . The calculation method itself is the same as the case where the authentication data A is encrypted by an encryption algorithm (DES, AES, etc.) preset with the communication authentication key (FIG. 3: step B3).

同様に、通信管理センター30のサーバ側制御部31は、ステップB2で生成した通信認証鍵に基づいて、認証用データAから認証子a' を算出する( 図3:ステップC4)。   Similarly, the server-side control unit 31 of the communication management center 30 calculates the authenticator a ′ from the authentication data A based on the communication authentication key generated in step B2 (FIG. 3: step C4).

次に、利用者端末10の端末側制御部11は、無線回路部15を経由して認証子aを認証応答データとして、通信管理センター30へ基地局21経由で送信する(図3:ステップB4)。それ以降、利用者端末10は、サービス応答待ちになる(図3:ステップB5)。   Next, the terminal-side control unit 11 of the user terminal 10 transmits the authenticator a as authentication response data via the wireless circuit unit 15 to the communication management center 30 via the base station 21 (FIG. 3: Step B4). ). Thereafter, the user terminal 10 waits for a service response (FIG. 3: step B5).

一方、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10から転送されてきた認証応答(認証子)aと、ステップC4において通信管理センター30側で作成した認証子a'とを比較し(図3のステップC5)、この比較結果が一致するか否かを判断する(図3のステップC6)。そして、一致した場合、通信管理センター30は交換制御部22に通話を許可し(図3のステップC7)、一致しない場合、通信管理センター30は交換制御部22に通話を拒否し、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する(図3のステップC8:認証工程)。   On the other hand, the server-side control unit 31 of the communication management center (authentication server) 30 receives the authentication response (authenticator) a transferred from the user terminal 10 and the authenticator a created on the communication management center 30 side in step C4. Is compared (step C5 in FIG. 3), and it is determined whether or not the comparison results match (step C6 in FIG. 3). If they match, the communication management center 30 permits the call to the exchange control unit 22 (step C7 in FIG. 3). If they do not match, the communication management center 30 denies the call to the exchange control unit 22, thereby The authentication operation of the above-described authentication system for the user terminal 10 is completed (step C8 in FIG. 3: authentication step).

ここで、上記第1実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。   Here, in the first embodiment, each operation content of the component part is programmed for each invention as shown in the following “authentication request program” and “terminal authentication program” and executed by the computer. Also good.

即ち、前述した利用端末10において実行される通信管理センター(認証サーバ)30に対する認証要求動作に際しては、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバへ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、各構成要素の動作に対応して、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、生成された履歴ハッシュに基づいて端末側認証鍵を生成する認証鍵生成機能、前記生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理すると共に前記端末側認証鍵にかかるデータを認証用として前記認証サーバへ送信処理する認証鍵データ送信制御機能、をプログラム化しコンピュータに実行させるようにしてもよい。   That is, at the time of the authentication request operation to the communication management center (authentication server) 30 executed in the use terminal 10 described above, history information which is its own terminal information is transmitted to the authentication server in order to receive authentication prior to starting communication. And a user terminal configured to receive authentication information based on the history information and allow communication with a communication destination as a valid terminal, and set in advance corresponding to the operation of each component. When the specified condition is satisfied, the latest history information data on the user terminal side is transmitted to the authentication server, and a hash calculation is performed based on the latest history information data on the transmission to obtain a new terminal side history. History update processing function for generating a hash, authentication key generation function for generating a terminal-side authentication key based on the generated history hash, and the generated terminal-side authentication And an authentication key data transmission control function for storing the history hash in a storage unit equipped in advance and transmitting the data on the terminal side authentication key to the authentication server for authentication. May be.

ここで、前述した履歴更新処理機能にあって、前記端末側履歴情報の前記認証サーバへの送信処理は、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように前記プログラムを構成してもよい。   Here, in the history update processing function described above, the transmission processing of the terminal side history information to the authentication server is performed periodically at a specific transmission time set in advance as the specific condition. A program may be configured.

又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つをその内容とするようにしてもよい。   In addition, the specific condition described above is at least one of a case where a predetermined time is reached, a case where a history information transmission request is received from the authentication server, and a case where authentication is performed by the authentication server. One of them may be the content.

更に、前述した通信管理センター(認証サーバ)30において実行される前記利用者端末10に対する認証処理に際しては、認証用の端末情報である履歴情報がネットワークを介して利用者端末から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する認証サーバにあって、前記利用者端末からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能、この生成された通信認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理するサーバ側格納制御機能、および前記利用者端末で生成される通信認証鍵を入力すると共にこの通信認証鍵が前記認証サーバで生成した通信認証鍵と等しい場合に、当該利用者端末を正当な端末である旨認証する端末認証機能、をプログラム化しコンピュータに実行させるようにしてもよい。   Further, in the authentication processing for the user terminal 10 executed in the communication management center (authentication server) 30 described above, history information that is terminal information for authentication is sent from the user terminal via the network. An authentication server for performing authentication processing based on the history information and authenticating that the user terminal related to the history information is a valid terminal, and performing a hash operation based on the history information from the user terminal History update information reception processing function for generating a history hash, an authentication key generation function for generating a communication authentication key based on the generated history hash, a storage unit preliminarily equipped with the generated communication authentication key and the history hash The server side storage control function for storage processing and the communication authentication key generated at the user terminal are input and the communication authentication key If serial equals communication authentication key generated by the authentication server, a terminal authentication function for authenticating the user terminal that is an authorized terminal, may be caused to execute the programmed computerized.

(実施例の効果)
本第1実施例は、上述したように構成され機能するので、これによると、履歴更新部16と履歴更新情報受信部36の動作により、携帯端末10と通信管理センター30と間で多様な操作履歴を共有することができ、ハッシュ演算を使ってデータの圧縮を実現している。従って、より多くの操作履歴を用いて、通話認証鍵を生成することができる。このため、クローン端末によるハッキングをより困難にすることができる。
(Effect of Example)
Since the first embodiment is configured and functions as described above, according to this, various operations can be performed between the mobile terminal 10 and the communication management center 30 by the operations of the history update unit 16 and the history update information reception unit 36. History can be shared and data compression is realized using hash operations. Therefore, a call authentication key can be generated using more operation histories. For this reason, hacking by a clone terminal can be made more difficult.

即ち、従来の関連技術よりも多くの履歴情報(メモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報)を利用したので、セキュリティの高い認証システム等を提供することが可能となった。   In other words, more history information (almost all device information such as hardware configuration information such as remaining memory and remaining battery capacity, installed software version and patch application information) was used, compared to conventional related technologies. Therefore, it has become possible to provide an authentication system with high security.

ここで、上述した第1実施例では、認証サーバである通信管理センター30における認証に際しては、利用者端末10と認証サーバ(通信管理センター)30でそれぞれ利用者端末10側の新規な履歴情報に基づいて通話認証鍵を生成し、これを比較することにより利用者端末10を認証するように構成したが、本発明は、必ずしもこれに限定するものではなく、上述した通話認証鍵生成の基礎となる情報,即ち新規な履歴ハッシュを特定し、これを比較することにより利用者端末10を認証するように構成してもよい。   Here, in the above-described first embodiment, when authentication is performed in the communication management center 30 which is an authentication server, new history information on the user terminal 10 side is stored in the user terminal 10 and the authentication server (communication management center) 30 respectively. The call authentication key is generated based on this and the user terminal 10 is authenticated by comparing the generated key. However, the present invention is not necessarily limited to this. It may be configured to authenticate the user terminal 10 by specifying the information, that is, a new history hash and comparing it.

この場合の構成例(履歴ハッシュの一致による新規な認証例)を、以下に示す。   A configuration example in this case (a new authentication example based on history hash matching) is shown below.

(1).認証システムの場合
認証システムでは、利用者端末10にネットワークを介して接続された認証サーバ(通信管理センター)30が前記利用者端末10を認証して各種サービスの利用を許容する認証システムにあって、前記利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報を前記認証サーバ30に送信する履歴情報送信機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成すると共にこの生成した履歴ハッシュを前記認証サーバ30に送信する履歴ハッシュ生成送信機能とを備えている。
(1). In the case of an authentication system In the authentication system, an authentication server (communication management center) 30 connected to the user terminal 10 via a network authenticates the user terminal 10 and allows the use of various services. The user terminal 10 has a history information transmission function for transmitting the latest history information on the user terminal 10 side to the authentication server 30 when a specific condition is satisfied, and the latest history information related to the transmission. A history hash generation / transmission function for generating a new terminal-side history hash by performing a hash operation based on the data and transmitting the generated history hash to the authentication server 30 is provided.

そして、前述した認証サーバ30は、前記利用者端末10からの前記履歴情報に基づいてハッシュ演算を行って新規な履歴ハッシュを生成する機能と、前記利用者端末10側で生成した履歴ハッシュが前記サーバ30側で生成した履歴ハッシュと等しい場合に前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容とする。なお、前記利用者端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する機能として、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。   The authentication server 30 described above includes a function of performing a hash operation based on the history information from the user terminal 10 to generate a new history hash, and a history hash generated on the user terminal 10 side The configuration includes a user terminal authentication function for authenticating that the user terminal 10 is a legitimate terminal when it is equal to the history hash generated on the server 30 side. In place of the user terminal authentication function, there are the following two practical alternative functions for confirming that the user terminal 10 and the authentication server 30 generate the same history hash. It is good also as a structure content.

1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10と認証サーバ(通信管理センター)30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容としてもよい。
First, when an authentication request is issued from the user terminal 10 to the authentication server 30, the authentication server 30 sends a random number. The user terminal 10 encrypts the random number based on the encryption key generated using the history hash as a seed, and sends it back to the authentication server 30. (Alternatively, the user terminal 10 encrypts a history hash based on an encryption key generated using a random number as a seed, and sends it back to the authentication server 30.) The authentication server 30 uses a history hash generated by itself as a seed and uses a decryption key as a seed. The data generated and transmitted from the user terminal 10 is decrypted. If the originally transmitted random number can be decrypted, the user terminal 10 is authenticated as a valid terminal. (Alternatively, the authentication server 30 decrypts the data transmitted from the user terminal 10 based on the encryption key generated using the random number as a seed, and if it matches the history hash generated by itself, the user terminal 10 is authenticated as a valid terminal.)
The other is that when the user terminal 10 issues an authentication request to the authentication server 30, the authentication server 30 transmits a random number to the user terminal. The user terminal 10 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number, and returns the data to the authentication server 30. The authentication server 30 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number generated by itself, and if the data matches the data transmitted from the user terminal 10, the user The terminal 10 is authenticated as a valid terminal. Further, as shown in paragraph numbers [0077], [0088], [0089], [0090], [0091], the history update unit 16 is connected between the user terminal 10 and the authentication server (communication management center) 30. In addition, except for information that can be synchronized without using the history update receiving unit 36, a hashed operation is stored as a history hash, and the history is stored in both the user terminal 10 and the authentication server 30 during authentication. Data obtained by performing a hash operation on data obtained by concatenating the hash and such synchronized information is generated as authentication hash data, and the authentication server 30 uses the history hash generation and transmission function from the user terminal 10. When the authentication hash data is transmitted, it is compared with the authentication hash data generated by itself, and if they match, the user terminal 10 is authenticated as a valid terminal. The content of the user terminal authentication function may be included.

(2).利用者端末の場合
利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として前記認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容とする。
(2). In the case of a user terminal The user terminal 10 transmits history information, which is its own terminal information, to the authentication server (communication management center) 30 in order to receive authentication prior to the start of communication, and based on the history information. Is a user terminal 10 configured to receive authentication information to be allowed to communicate with a communication destination as a legitimate user terminal 10, and when the predetermined condition is satisfied, the user terminal 10 side The history update means 16 for transmitting the latest history information data to the authentication server 30 and performing a hash operation based on the latest history information data related to the transmission to generate a new terminal-side history hash, A new terminal-side history hash is stored in the storage unit 12 equipped in advance, and the terminal-side control unit 11 is transmitted to the authentication server 30 for authentication. This is the content of the configuration.

なお、前記端末側制御部11に代えて、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。   In place of the terminal-side control unit 11, there are the following two practical alternative methods, which may be the contents of the configuration.

1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)
もう1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として、前記履歴ハッシュと履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を連接したデータに対しハッシュ演算したものを認証用データとして、認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容としてもよい。
One is to perform an authentication request from the user terminal 10 to the authentication server 30 at the time of authentication, and when receiving a random number from the authentication server 30, the random number is encrypted based on an encryption key generated using a history hash as a seed, It returns to the authentication server 30. (Alternatively, the user terminal 10 encrypts the history hash based on an encryption key generated using a random number as a seed, and sends it back to the authentication server 30.)
The other is to perform an authentication request from the user terminal 10 to the authentication server 30 and receive a random number from the authentication server 30 at the time of authentication. It is generated and returned to the authentication server 30. Further, as indicated by paragraph numbers [0077], [0088], [0089], [0090], and [0091], the user terminal 10 uses its own terminal information to receive authentication prior to the start of communication. Use of a configuration that transmits certain history information to the authentication server (communication management center) 30, receives authentication information based on the history information, and allows communication with a communication destination as a valid user terminal 10 The user terminal 10 transmits the latest history information data on the user terminal 10 side to the authentication server 30 when a predetermined condition is satisfied, and based on the latest history information data related to the transmission. The history update unit 16 that performs a hash operation and generates a new terminal-side history hash, and the storage unit 12 that is preliminarily equipped with the generated new terminal-side history hash In both cases, for authentication, a hash calculation is performed on data obtained by concatenating information that can be synchronized without using the history hash, the history update unit 16 and the history update reception unit 36, and is sent to the authentication server 30 as authentication data. It is good also as the structure content having provided the terminal side control part 11 which performs.

(3).通信管理センター(認証サーバ)の場合
通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバ(通信管理センター)で生成される新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。なお、前記端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。
(3). In the case of a communication management center (authentication server) In the communication management center (authentication server) 30, when history information that is terminal information for authentication is sent from the user terminal 10 via a network, based on the history information. An authentication server 30 that performs authentication processing and authenticates that the user terminal 10 related to the history information is a valid terminal, and performs a hash operation based on the history information from the user terminal 10 to obtain a new history hash. A history update information receiving unit 36 to be generated and a server side control unit (center side control unit) 31 for storing the generated new history hash in a storage unit 32 provided in advance are provided. Further, the server-side control unit (center-side control unit) 31 inputs a new history hash generated by the user terminal 10 and the history hash is generated by the authentication server (communication management center). In the case where the hash value is equal to the history hash, the configuration content includes a terminal authentication function (function as an authentication unit) that authenticates the user terminal 10 as a valid terminal. Note that, in place of the terminal authentication function, there are the following two practical alternative methods for confirming that the user terminal 10 and the authentication server 30 generate the same history hash. It is good.

1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した認証用ハッシュ(履歴ハッシュにはふくまれていない履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を履歴ハッシュと連接したデータをハッシュ演算をおこなったもの)を入力し、この認証用ハッシュが前記認証サーバ(通信管理センター)で生成される新規な認証用ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。
First, when there is an authentication request from the user terminal 10 to the authentication server 30, the authentication server 30 transmits a random number to the user terminal 10. The authentication server 30 generates a decryption key using the history hash generated by itself as a seed, decrypts the data transmitted from the user terminal 10, and authenticates the user terminal 10 when the originally transmitted random number can be decrypted. Authenticate as a secure terminal. (Alternatively, the authentication server 30 decrypts the data transmitted from the user terminal 10 based on the encryption key generated using the random number as a seed, and if it matches the history hash generated by itself, the user terminal 10 is authenticated as a valid terminal.)
The other is that when the authentication request is issued from the user terminal 10 to the authentication server 30, the authentication server 30 transmits a random number to the user terminal 10. The user terminal 10 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number, and returns the data to the authentication server 30. The authentication server 30 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number generated by itself, and if the data matches the data transmitted from the user terminal 10, the user The terminal 10 is authenticated as a valid terminal. Furthermore, as shown in paragraph numbers [0077], [0088], [0089], [0090], and [0091], in the communication management center (authentication server) 30, history information as terminal information for authentication is stored in the network. An authentication server 30 that authenticates that the user terminal 10 related to the history information is a legitimate terminal by performing an authentication process based on the history information when being sent from the user terminal 10 via History update information receiving means 36 that performs a hash operation based on history information from the user terminal 10 and generates a new history hash, and a server side that stores the generated new history hash in the storage unit 32 provided in advance. And a control unit (center side control unit) 31. Further, the server-side control unit (center-side control unit) 31 does not use the authentication hash generated by the user terminal 10 (the history update unit 16 and the history update reception unit 36 not included in the history hash). If the information that can be synchronized is connected to the history hash and the hash operation is performed on the data, and this authentication hash is equal to the new authentication hash generated by the authentication server (communication management center) Further, the configuration content includes a terminal authentication function (function as an authentication unit) for authenticating that the user terminal 10 is a valid terminal.

(4).認証方法の場合
認証方法の場合は、通信に先立って通信管理センター(認証サーバ)30の認証を受けるために端末情報である履歴情報を利用者端末10からネットワークを介して前記認証サーバ30へ送信すると共に、該履歴情報に基づいて対応する利用者端末10を一定の条件の下に前記認証サーバ30が認証する認証方法であって、特定の条件が成就した場合に前記利用者端末10が最新の履歴情報データを前記認証サーバ30に送信する履歴情報送信工程と、前記利用者端末10からの最新の履歴情報を受信し当該履歴情報に基づいてハッシュ演算し認証サーバ30側の新規な履歴ハッシュを生成するサーバ側履歴ハッシュ生成工程と、このサーバ側履歴ハッシュ生成工程とほぼ同時に実行され前記利用者端末10の最新の履歴情報に基づいて当該利用者端末10側でハッシュ演算し端末側の新規な履歴ハッシュを生成し前記認証サーバ30へ送信する端末側履歴ハッシュ生成工程とを備え、更に、この第4の発明では、前述した利用者端末で生成した新規な履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末を正当な端末である旨前記認証サーバが認証する認証工程を備えたことを、その構成内容とする。
(4). In the case of the authentication method In the case of the authentication method, history information as terminal information is transmitted from the user terminal 10 to the authentication server 30 via the network in order to receive authentication of the communication management center (authentication server) 30 prior to communication. In addition, the authentication server 30 authenticates the corresponding user terminal 10 based on the history information under a certain condition, and the user terminal 10 is updated when a specific condition is satisfied. History information transmitting step for transmitting the history information data to the authentication server 30, and receiving the latest history information from the user terminal 10, performing a hash operation based on the history information, and a new history hash on the authentication server 30 side The server-side history hash generation step for generating the latest history information of the user terminal 10 that is executed almost simultaneously with the server-side history hash generation step And a terminal-side history hash generation step for generating a new history hash on the terminal side and transmitting the new history hash to the authentication server 30 based on the user terminal 10 side. Provided that the authentication server authenticates the user terminal as a valid terminal when the new history hash generated by the user terminal is equal to the new history hash generated by the authentication server. Is the content of the configuration.

なお、前記認証工程に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替工程があり、それを構成内容としてもよい。   As a method for confirming that the user terminal 10 and the authentication server 30 generate the same history hash instead of the authentication step, there are the following two practical alternative steps. Also good.

1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、認証工程として以下の代替的な工程も含めてよい。利用者端末10と認証サーバ(通信管理センター)30の間で常に同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような常に同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その認証工程の構成内容とする。
First, when an authentication request is issued from the user terminal 10 to the authentication server 30, the authentication server 30 sends a random number. The user terminal 10 encrypts the random number based on the encryption key generated using the history hash as a seed, and sends it back to the authentication server 30. (Alternatively, the user terminal 10 encrypts a history hash based on an encryption key generated using a random number as a seed, and sends it back to the authentication server 30.) The authentication server 30 uses a history hash generated by itself as a seed and uses a decryption key as a seed. The data generated and transmitted from the user terminal 10 is decrypted. If the originally transmitted random number can be decrypted, the user terminal 10 is authenticated as a valid terminal. (Alternatively, the authentication server 30 decrypts the data transmitted from the user terminal 10 based on the encryption key generated using the random number as a seed, and if it matches the history hash generated by itself, the user terminal 10 is authenticated as a valid terminal.)
The other is that when the user terminal 10 issues an authentication request to the authentication server 30, the authentication server 30 transmits a random number to the user terminal. The user terminal 10 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number, and returns the data to the authentication server 30. The authentication server 30 generates data obtained by performing a hash operation on the data obtained by concatenating the history hash and the random number generated by itself, and if the data matches the data transmitted from the user terminal 10, the user The terminal 10 is authenticated as a valid terminal. Furthermore, as shown in paragraph numbers [0077], [0088], [0089], [0090], and [0091], the following alternative steps may be included as the authentication step. Except for information that can always be synchronized between the user terminal 10 and the authentication server (communication management center) 30, a hash operation is stored as a history hash, and the user terminal 10 and the authentication server 30 are used for authentication. The authentication server 30 generates the hash data for authentication as the hash data for authentication for the data obtained by concatenating the history hash and such information that is always synchronized with each other. When the hash data for authentication is transmitted by the history hash generation / transmission function, the user compares with the hash data for authentication generated by himself / herself, and authenticates that the user terminal 10 is a legitimate terminal when they match. The provision of the terminal authentication function is the content of the authentication process.

(5).認証要求プログラムの場合
認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュにかかるデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
(5). In the case of an authentication request program, the authentication request program transmits history information, which is its own terminal information, to the communication management center (authentication server) 30 to receive authentication prior to the start of communication, and is based on the history information. The latest history information data on the user terminal side when a specific condition set in advance is satisfied when the authentication information is transmitted and the communication with the communication destination is permitted as a valid terminal. A history update processing function for generating a new terminal-side history hash by performing a hash operation based on the latest history information data related to the transmission and pre-equipped with the generated terminal-side history hash The history hash is stored in the storage unit and transmitted to the authentication server for authentication. The transmission control function is executed by a computer, and this is the content of the configuration.

なお、前記ハッシュ送信制御機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。   Note that, in place of the hash transmission control function, there are the following two practical alternative functions, which may be the configuration contents.

1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。(もしくは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記乱数を種として生成する暗号鍵をもとに前記端末側履歴ハッシュを暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。)
もう1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信することをハッシュ送信制御機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の常に認証サーバ30との同期がとれるデータを除いた最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュと認証サーバ30との同期が常にとれているデータを連接したものからハッシュ演算にもって求められたデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
The first is to store in a storage unit preliminarily equipped with a terminal-side history hash, receive an authentication request, receive a random number, and generate the random number based on an encryption key generated using the terminal-side history hash as a seed. Is a hash transmission control function. (Alternatively, the terminal-side history hash is stored in a storage unit equipped with the terminal-side history hash in advance, an authentication request is made, a random number is received, and the terminal-side history hash is stored based on an encryption key generated using the random number as a seed. Encrypting and returning to the authentication server 30 is a hash transmission control function.)
The other is to store the terminal-side history hash in a storage unit equipped in advance, receive an authentication request, receive a random number, and perform a hash operation on the terminal-side history hash and the data concatenated with the random number. Generating the performed data and returning it to the authentication server 30 is a hash transmission control function. Furthermore, as shown in paragraph numbers [0077], [0088], [0089], [0090], and [0091], the following alternative configuration may be used. In the authentication request program, history information as its terminal information is transmitted to the communication management center (authentication server) 30 in order to receive authentication prior to the start of communication, and authentication information based on the history information is transmitted. Data that can be synchronized with the authentication server 30 on the user terminal side when a predetermined condition is satisfied when the user terminal is configured as a legitimate terminal and is allowed to communicate with the communication destination. A history update processing function for generating a new terminal-side history hash by performing hash calculation based on the latest history information data related to the transmission and transmitting the latest history information data excluding the The terminal-side history hash is stored in a storage unit equipped in advance, and the terminal-side history hash is always synchronized with the authentication server 30. From those concatenated data so as to perform the history hash transmission control function for the transmission processing to the authentication server the data obtained with the hash operation for authentication, to the computer, do this and its configuration contents.

(6).端末認証プログラムの場合
端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、前記利用者端末10で生成される新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
(6). In the case of a terminal authentication program In the terminal authentication program, when history information, which is terminal information for authentication, is sent from the user terminal 10 via a network, an authentication process is performed based on the history information, and the history information is used. History update in a communication management center (authentication server) 30 for authenticating that the user terminal 10 is a valid terminal and performing a hash operation based on the history information from the user terminal 10 to generate a new history hash An information reception processing function, a server-side storage control function for storing and processing the generated new history hash in the storage unit 32 equipped in advance, and a new history hash generated by the user terminal 10 and the history hash Authenticate that the user terminal 10 is a legitimate terminal if is equal to the new history hash generated by the authentication server The terminal authentication function is executed by a computer, and this is the content of the configuration.

なお、前記端末認証機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。   Note that, in place of the terminal authentication function, there are the following two practical alternative functions, which may be the configuration contents.

1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュを種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記乱数と一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。(もしくは、認証時に、当該利用者端末10に対して乱数を送信し、前記乱数を種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記履歴ハッシュと一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。)
もう1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、当該利用者端末から受信したデータがそれに一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、この履歴ハッシュと利用者端末10とで常に同期がとれているデータを連接したデータを生成し、そのデータをハッシュ演算して得られたデータが前記利用者端末10から送信されたデータと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
One is to transmit a random number to the user terminal 10 at the time of authentication, decrypt the data received from the user terminal 10 based on an encryption key generated using the history hash as a seed, If they match, authenticating the user terminal 10 as a valid terminal is used as a terminal authentication function. (Or, at the time of authentication, a random number is transmitted to the user terminal 10, and the data received from the user terminal 10 is decrypted based on an encryption key generated using the random number as a seed, and matches the history hash. In the case of performing authentication, authenticating the user terminal 10 as a valid terminal is assumed to be a terminal authentication function.)
The other is that at the time of authentication, a random number is transmitted to the user terminal 10 to generate data obtained by performing a hash operation on the history hash and data obtained by concatenating the random number and received from the user terminal If the data matches that, the terminal authentication function is to authenticate the user terminal 10 as a valid terminal. Furthermore, as shown in paragraph numbers [0077], [0088], [0089], [0090], and [0091], the following alternative configuration may be used. In the terminal authentication program, when history information that is terminal information for authentication is sent from the user terminal 10 via the network, authentication processing is performed based on the history information, and the user terminal 10 related to the history information is valid. A history update information reception processing function for generating a new history hash by performing a hash operation based on the history information from the user terminal 10 in the communication management center (authentication server) 30 for authenticating that the terminal is a secure terminal; A server-side storage control function for storing and processing the generated new history hash in the storage unit 32 equipped in advance, and generating data that concatenates data that is always synchronized between the history hash and the user terminal 10, If the data obtained by hashing the data is equal to the data transmitted from the user terminal 10, the user terminal 10 is Terminal authentication function of authenticating that a such terminal, so as to execute the computer, do this and its configuration contents.

このようにしても、前述した第1実施例の場合と同様に、その目的を達成することができる。この場合、特に、通信管理センター(認証サーバ)30側では、認証用の履歴ハッシュの生成に利用端末側の最新の履歴情報を用いることによって類推が不可能に近い困難性を備えた履歴ハッシュを生成し、且つこれに基づいて利用者端末10側の新規な履歴ハッシュを比較照合し当該利用者端末を認証するようにしたので、セキュリティ強度のより高い認証サービスを提供することができる。   Even if it does in this way, the objective can be achieved like the case of the 1st example mentioned above. In this case, in particular, on the communication management center (authentication server) 30 side, a history hash having a difficulty that is almost impossible to estimate by using the latest history information on the use terminal side for generating a history hash for authentication is provided. Based on this, a new history hash on the user terminal 10 side is compared and collated to authenticate the user terminal, so that an authentication service with higher security strength can be provided.

〔第2の実施例〕
次に、本発明の第2実施例を図4乃至図5に基づいて説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIGS.

(構成)
この実施例では、利用者端末10のサービス受信部19がサービスプロバイダ40から何らかのサービスを受けるに当たり、通信管理センター(認証サーバ)30が代替の認証を行う場合を示す。
(Constitution)
In this embodiment, when the service receiving unit 19 of the user terminal 10 receives some service from the service provider 40, the communication management center (authentication server) 30 performs alternative authentication.

図4に示すように、この第2実施例では、前述した第1実施例にインターネット23とサービスプロバイダ40を、さらに利用者端末10にサービス受信部19を付加したものである。また、通信管理センター30において、第1実施例においてセンター側制御部31と記載していたものを認証判定部39に置き換えたものである。   As shown in FIG. 4, in the second embodiment, the Internet 23 and the service provider 40 are added to the first embodiment, and the service receiver 19 is added to the user terminal 10. Further, in the communication management center 30, what is described as the center-side control unit 31 in the first embodiment is replaced with an authentication determination unit 39.

この図4において、交換制御局22は、基地局21に接続されていると同時にインターネット23を介して各種サービスプロバイダ40にも接続され、所望の利用者端末(携帯端末)10と所望のサービスプロバイダ40とのIPプロトコル上の通信制御を行う。   In FIG. 4, the exchange control station 22 is connected to the base station 21 and at the same time to various service providers 40 via the Internet 23, so that a desired user terminal (portable terminal) 10 and a desired service provider are connected. The communication control with the IP protocol 40 is performed.

又、サービスプロバイダ40は、インターネット23から利用者端末(携帯端末)10へ提供される各種サービスの事業者である。この各種サービスとしては、例えば、各種情報配信サービス、音楽配信、動画配信、ブログサービス、SNS(ソーシャル・ネットワーク・サービス)などが挙げられる。その他の構成及びその各構成要素の動作機能は、前述した第1実施例と同一となっている。   The service provider 40 is a provider of various services provided from the Internet 23 to the user terminal (mobile terminal) 10. Examples of the various services include various information distribution services, music distribution, moving image distribution, blog service, SNS (social network service), and the like. Other configurations and operation functions of the respective components are the same as those in the first embodiment.

利用者端末10のサービス受信部19は、サービスプロバイダ40にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能を指す。   The service receiving unit 19 of the user terminal 10 has a function of accessing the service provider 40 and receiving an actual service. For example, it refers to a web browser function.

認証判定部39は、サービスプロバイダ40からの認証依頼を受けて、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証し、認証結果をサービスプロバイダ40に送信する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。   The authentication determination unit 39 receives an authentication request from the service provider 40 and inputs the communication authentication key generated by the user terminal 10, and the input communication authentication key is generated by the communication management center (authentication server) 30. The terminal authentication function (function as authentication means 31A) for authenticating the user terminal 10 as a valid terminal and transmitting the authentication result to the service provider 40 when the communication authentication key is equal to the communication authentication key. Yes.

(全体動作)
次に、本第2実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the second embodiment will be described.

〈履歴ハッシュの更新動作〉
まず、本第2実施例の動作の内、履歴ハッシュの更新に関する動作は、前述した図2に示す第1実施例の場合と全く同様にして実行される。新規の履歴ハッシュが生成され更新される。
<History hash update operation>
First, of the operations of the second embodiment, the operations relating to the update of the history hash are executed in the same manner as in the first embodiment shown in FIG. A new history hash is created and updated.

〈認証動作〉
次に、本第2実施例の認証動作を図5のフローチャートに基づいて説明する。
<Authentication operation>
Next, the authentication operation of the second embodiment will be described based on the flowchart of FIG.

まず、携帯端末等の利用者端末10は、サービス受信部19を介してサービスに対するアクセス要求を送信し、自己の端末識別番号をサービスプロバイダ40に送信する。この端末識別番号は、第1実施例の場合と同一のものでもよいし、管理センター30で照合可能な他のIDを利用したものであってもよい(図5:ステップD1)。   First, the user terminal 10 such as a portable terminal transmits an access request for the service via the service receiving unit 19 and transmits its own terminal identification number to the service provider 40. This terminal identification number may be the same as that in the first embodiment, or may be another ID that can be verified by the management center 30 (FIG. 5: Step D1).

次に、サービスプロバイダ40は、送信された端末識別番号(若しくは、通信管理センター30で照合可能な他のID) に対応する端末の認証要求を通信管理センター30に依頼する(図5:ステップE1)。   Next, the service provider 40 requests the communication management center 30 for an authentication request for a terminal corresponding to the transmitted terminal identification number (or another ID that can be verified by the communication management center 30) (FIG. 5: Step E1). ).

その後、利用者端末10と通信管理センター30との間で認証処理が行われる。この認証処理は、前述した第1実施例における図3に開示したステップC6迄の動作と同一となっている。   Thereafter, an authentication process is performed between the user terminal 10 and the communication management center 30. This authentication process is the same as the operation up to step C6 disclosed in FIG. 3 in the first embodiment.

この場合、ステップE1で、通信管理センター30で照合可能な他のIDを利用して認証要求を行った場合は、通信管理センター30の認証判定部39は、照合される端末識別番号に基づいて認証鍵や履歴ハッシュを参照する。そして、通信管理センター30の認証判定部39は、ステップC6の比較結果が一致したとき、認証が成功したと判定し、サービスプロバイダ40に対し認証成功を示すデータを返信する。   In this case, if an authentication request is made using another ID that can be collated at the communication management center 30 in step E1, the authentication determination unit 39 of the communication management center 30 is based on the terminal identification number to be collated. Refer to authentication key and history hash. Then, the authentication determination unit 39 of the communication management center 30 determines that the authentication is successful when the comparison result of step C6 matches, and returns data indicating the authentication success to the service provider 40.

又、通信管理センター30の認証判定部39は、ステップC6の比較結果が失敗したとき(一致しないとき)、サービスプロバイダ40に認証失敗を示すデータを返信する。サービスプロバイダ40は、このような結果に係るデータを受信する(図5:ステップE2)。   Further, the authentication determination unit 39 of the communication management center 30 returns data indicating the authentication failure to the service provider 40 when the comparison result in Step C6 fails (when they do not match). The service provider 40 receives data related to such a result (FIG. 5: Step E2).

続いて、サービスプロバイダ40は、認証成功を示すデータを受信したか否かを判断する(図5:ステップE3)。認証成功を示すデータを受信すると、サービスを開始し(図5:ステップE4)、サービスが利用者端末10のサービス受信部19から受信される。一方、認証失敗を示すデータを受信すると、サービス配信を拒否し(図5:ステップE5)、これによって通信管理センター(認証サーバ)30による認証動作は完了する。この場合、利用者端末10のサービス受信部19では認証に失敗した旨が表示される。
〔第3の実施例〕
次に、本発明の第3実施例を図6乃至図7に基づいて説明する。
Subsequently, the service provider 40 determines whether or not data indicating successful authentication has been received (FIG. 5: Step E3). When data indicating successful authentication is received, the service is started (FIG. 5: Step E4), and the service is received from the service receiving unit 19 of the user terminal 10. On the other hand, when data indicating an authentication failure is received, service distribution is rejected (FIG. 5: step E5), whereby the authentication operation by the communication management center (authentication server) 30 is completed. In this case, the service reception unit 19 of the user terminal 10 displays that the authentication has failed.
[Third embodiment]
Next, a third embodiment of the present invention will be described with reference to FIGS.

(構成)
この第3実施例では、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここで、コンテンツやサービスの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPN(Virtual Private Network)をはる場合にも上記共有について適用することができる。
(Constitution)
In the third embodiment, a case where contents and services are shared between a plurality of user terminals 10 is shown. Here, the sharing of contents and services means, for example, that contents (music, photos, etc.) downloaded by a certain user to his / her mobile phone are shared by transmitting them to another user's mobile phone via a local network. . Furthermore, the sharing can also be applied when a VPN (Virtual Private Network) is established between a plurality of user terminals 10.

図6に示すように、この第3実施例では、個々の利用者端末10−1,10−2の記憶部12に履歴識別情報12e,履歴情報12fを有し、前述した第2実施例の変換部13に代えて、履歴ハッシュ計算部13aを有する構成とした。ここで、前述した個々の利用者端末10−1,10−2については、図では互いを区別するために、10−1、10−2と示したが、内部は同じものである。   As shown in FIG. 6, in the third embodiment, the storage units 12 of the individual user terminals 10-1 and 10-2 have history identification information 12e and history information 12f. Instead of the conversion unit 13, a history hash calculation unit 13a is provided. Here, the individual user terminals 10-1 and 10-2 described above are shown as 10-1 and 10-2 in order to distinguish each other in the figure, but the inside is the same.

すなわち、携帯端末等の利用者端末10−1,10−2は、端末側制御部11と、記憶部12と、履歴ハッシュ計算部13aと、無線回路部15と、不正開放検出回路17と、消去回路18と、サービス受信部19とを備える。   That is, the user terminals 10-1 and 10-2 such as mobile terminals include a terminal-side control unit 11, a storage unit 12, a history hash calculation unit 13 a, a wireless circuit unit 15, an unauthorized open detection circuit 17, An erasing circuit 18 and a service receiving unit 19 are provided.

端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する各種情報の格納、各端末が保有する機能・サービスに関するアクセス制御を行うものである。
記憶部12には、利用者端末識別番号12aと、履歴識別情報12eと、履歴情報12fとが記憶されている。この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。
The terminal-side control unit 11 performs overall control of the user terminal 10, storage of various information in the storage unit 12 described above, and access control regarding functions / services held by each terminal.
The storage unit 12 stores a user terminal identification number 12a, history identification information 12e, and history information 12f. In FIG. 6, history identification information 12e is meta information for identifying history information 12f. For example, information such as a file name, an expiration date, and an information creator corresponds to this. In the third embodiment, the history information 12f indicates information of a service that is accessed and downloaded by a user via a Web browser on a mobile phone. For example, this includes information such as electronic tickets, content (music, games, moving images, etc.), advertisements, and the like.

履歴ハッシュ計算部13aは、複数の利用者端末間での認証時に交換した履歴識別情報に関する履歴情報のハッシュ値を計算するものである。
無線回路部15は、複数の利用者端末間を通信する無線信号を処理する機能を備えた高周波回路部である。携帯電話に見られる主なものとしては、Wireless LAN、Bluetooth、赤外線通信あるいはFeliCaなどの近接無線通信が挙げられる。
The history hash calculation unit 13a calculates a hash value of history information related to history identification information exchanged at the time of authentication between a plurality of user terminals.
The wireless circuit unit 15 is a high-frequency circuit unit having a function of processing a wireless signal communicating between a plurality of user terminals. The main ones found in mobile phones include wireless LAN, Bluetooth, infrared communication, or proximity wireless communication such as FeliCa.

不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。   The unauthorized release detection means 17 and the erasure circuit 18 are for preventing data in the storage unit 12 from being illegally dumped to the outside. For example, the unauthorized opening detection means 17 functions to output a power supply voltage signal unless a plurality of screws for stopping the casing of the portable terminal are loosened in a predetermined order. The erasure circuit 18 is for erasing the stored contents of the storage unit 12 constituted by, for example, an EEP-ROM, based on the signal from the unauthorized opening detection means 17.

サービス受信部19は、相手の端末10−1もしくは10−2にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能、音楽プレイヤ機能、画像ビューワ機能、プレゼンスサービス機能を指す。   The service receiving unit 19 has a function of accessing the partner terminal 10-1 or 10-2 and receiving an actual service. For example, it refers to a web browser function, a music player function, an image viewer function, and a presence service function.

この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。   In FIG. 6, history identification information 12e is meta information for identifying history information 12f. For example, information such as a file name, an expiration date, and an information creator corresponds to this.

又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ( 音楽、ゲーム、動画など) 、広告などの情報がこれに含まれる。   In the third embodiment, the history information 12f indicates information of a service that is accessed and downloaded by a user via a Web browser on a mobile phone. For example, this includes information such as electronic tickets, content (music, games, videos, etc.), advertisements, and the like.

更に、履歴ハッシュ計算部13aは、複数端末間での認証において、認証に必要な履歴のハッシュを計算するものである。その他の構成及びその各構成要素の動作機能は、前述した第2実施例と同一となっている。   Further, the history hash calculation unit 13a calculates a hash of a history necessary for authentication in authentication between a plurality of terminals. Other configurations and operation functions of the respective components are the same as those of the second embodiment described above.

(全体動作)
次に、本第3実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the third embodiment will be described.

〈認証動作〉
次に、利用者端末間の認証の実行動作を、図6乃至図7に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.

ここでは、携帯端末等の利用者端末10―1がローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合について、例を挙げて説明する。   Here, when authenticating whether the user terminal 10-1 such as a portable terminal can share the content or service held by another user terminal 10-2 that can be connected to the local network Will be described with an example.

まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図7のステップF1)。   First, when the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication, the user terminal 10-1 transmits the content / service name to be shared to the user terminal 10-2. (Step F1 in FIG. 7).

次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておき、それを選択するか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、利用者端末10―1に対して、その履歴情報に関係する履歴識別情報を送信する(図7のステップG1)。   Next, the user terminal 10-2 selects history information as a source of authentication necessary for sharing the content / service name transmitted. This is because the user of the user terminal 10-2 defines a group that the user wants to share in advance, and history information is registered in advance as characteristics relating to the group, and is selected or content / service is selected from the user terminal 10-1. When the name is transmitted, it may be displayed on the screen of the user terminal 10-2 and the user may specify the history information. Then, history identification information related to the history information is transmitted to the user terminal 10-1 (step G1 in FIG. 7).

その後、利用者端末10―1の履歴ハッシュ計算部13および利用者端末10―2の履歴ハッシュ計算部13は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図7のステップF2、ステップG2)。   Thereafter, the history hash calculation unit 13 of the user terminal 10-1 and the history hash calculation unit 13 of the user terminal 10-2 calculate a hash value of the history information corresponding to the transmitted history identification information, respectively (FIG. 7). Step F2, Step G2).

次に、利用者端末10―1の無線回路部15は、ステップF2で生成したハッシュ値を、利用者端末10―2に送信する(図7:ステップF3)。それ以降、利用者端末10―1は、サービス応答待ちになる(図7:ステップF4)。   Next, the radio circuit unit 15 of the user terminal 10-1 transmits the hash value generated in Step F2 to the user terminal 10-2 (FIG. 7: Step F3). Thereafter, the user terminal 10-1 waits for a service response (FIG. 7: Step F4).

一方、利用者端末10―2の端末側制御部11は、利用者端末10―1から転送されてきたハッシュ値と、ステップG2において利用者端末10―2側で作成したハッシュ値とを比較し(図7のステップG3)、この比較結果が一致するか否かを判断する(図7のステップG4)。そして、一致した場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図7のステップG5)、一致しない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図7のステップG6)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。   On the other hand, the terminal-side control unit 11 of the user terminal 10-2 compares the hash value transferred from the user terminal 10-1 with the hash value created on the user terminal 10-2 side in step G2. (Step G3 in FIG. 7), it is determined whether or not the comparison results match (Step G4 in FIG. 7). If they match, the user terminal 10-2 permits the terminal-side control unit 11 to share content / service (step G5 in FIG. 7). If they do not match, the user terminal 10-2 receives the terminal-side control unit 11 The content / service sharing is rejected (step G6 in FIG. 7), whereby the authentication operation of the above-described authentication system for the user terminal 10-1 is completed.

ここで、上記第3実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。   Here, in the third embodiment, each operation content of the component part is configured to be programmed for each invention and executed by a computer as in the following “authentication request program” and “terminal authentication program”. Also good.

(実施例の効果)
本第3実施例は、上述したように構成され機能するので、共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
(Effect of Example)
Since the third embodiment is configured and functions as described above, it is possible to perform authentication for sharing contents and services between terminals having common history information. Since the history information is information with time change, it is effective for time-limited sharing or ad hoc sharing.

〔第4の実施例〕
次に、本発明の第4実施例を図8乃至図9に基づいて説明する。
[Fourth embodiment]
Next, a fourth embodiment of the present invention will be described with reference to FIGS.

(構成)
この第4実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。
(Constitution)
The fourth embodiment shows a case where a plurality of user terminals 10 authenticate services managed by a server such as SNS. The authentication here is, for example, realizing a service in which only a terminal sharing a specific experience can participate in a specific SNS group.

図8に示すように、この第4実施例では、サービスプロバイダ40が、記憶部42,履歴ハッシュ計算部43,履歴更新情報受信部46,及び認証判定部49を備えている。更に、記憶部42は、履歴識別情報42e,及び履歴情報42fを保持している。尚、本第4実施例の利用者端末(携帯端末)10は前述した第3実施例の場合と同じであり、これに接続される基地局21,交換制御局22,インターネット23,及び管理センター30については、第2実施例の場合と同じである。   As shown in FIG. 8, in the fourth embodiment, the service provider 40 includes a storage unit 42, a history hash calculation unit 43, a history update information reception unit 46, and an authentication determination unit 49. Furthermore, the storage unit 42 holds history identification information 42e and history information 42f. The user terminal (portable terminal) 10 of the fourth embodiment is the same as that of the third embodiment described above, and the base station 21, the exchange control station 22, the Internet 23, and the management center connected thereto. 30 is the same as that of the second embodiment.

上記図8において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。例えば、ファイル名,有効期限,情報作成者などの情報である。   In FIG. 8, the history identification information 42e is meta information for identifying the history information 42f. For example, information such as a file name, an expiration date, and an information creator.

履歴識別情報42eは、携帯端末10側の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。   The history identification information 42e has the same information quality as the history identification information 12e on the mobile terminal 10 side, but is characterized in that the history identification information 42e is information received by a history update information receiving unit 46 described later.

又、履歴情報42fとは、本実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。たとえば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。これについても、履歴情報42fは、履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。   In the present embodiment, the history information 42f indicates information of a service that is accessed and downloaded by a user via a Web browser on a mobile phone. For example, this includes information such as electronic tickets, content (music, games, moving images, etc.), advertisements, and the like. Also in this regard, the history information 42f has the same information quality as the history information 12f, but is characterized in that it is information received by the history update information receiving unit 46 described later.

更に、履歴ハッシュ計算部43は、利用者端末10とサービスプロバイダ40との間での認証において、認証に必要な履歴のハッシュを計算するものである。   Further, the history hash calculation unit 43 calculates a hash of a history necessary for authentication in the authentication between the user terminal 10 and the service provider 40.

履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。   The history update information receiving unit 46 receives history information necessary for authentication determined by a specific service administrator. This is used when a specific group manager of the SNS determines history information necessary for joining the group, and this administrator registers the history information.

認証判定部49は、利用者端末10から受信する履歴ハッシュ値と自らが生成する履歴ハッシュ値とが同じ値であるか否かを比較判定し、同じ値であれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第2、第3実施例と同一となっている。   The authentication determination unit 49 compares and determines whether or not the history hash value received from the user terminal 10 and the history hash value generated by the user terminal 10 are the same. , Allow access to specific services. Other configurations and operation functions of the respective components are the same as those of the second and third embodiments described above.

(全体動作)
次に、本第4実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the fourth embodiment will be described.

ここでは、携帯端末等の利用者端末10が基地局・インターネット経由でサービスプロバイダ40に接続された場合、サービスプロバイダ40は、この接続された利用者端末10が特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。   Here, when the user terminal 10 such as a portable terminal is connected to the service provider 40 via a base station / Internet, the service provider 40 determines whether the connected user terminal 10 has experienced a specific experience. A case where the authentication is performed will be described as an example.

〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図8乃至図9に基づいて説明する。
<History information update operation>
First, the history information registration operation of the service provider 40 will be described with reference to FIGS.

まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。   First, for a group that has experienced a specific experience, an administrator (such as an SNS administrator) that provides some service receives history update information for identifying the group and history identification information relating to the history information. Registration is performed via the unit 46.

例えば、当該野球チームのSNS管理者が、特定の最新の試合のチケットを入手している人にのみアクセスさせたいSNSを管理している場合、そのチケットの内容を履歴情報として登録する。或いは、管理者が特定の広告をダウンロードした人にお試しのサービス利用サイトにアクセスさせたい場合には、その広告の内容を履歴情報として登録する。話題を知っているかどうか利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図9のステップJ1)。   For example, when the SNS manager of the baseball team manages an SNS that is desired to be accessed only by a person who has obtained a specific latest game ticket, the contents of the ticket are registered as history information. Alternatively, when the administrator wants a person who has downloaded a specific advertisement to access a trial service use site, the contents of the advertisement are registered as history information. When the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication to know whether the topic is known or not, the user terminal 10-1 sets the content / service name to be shared to the user terminal 10- 2 (step J1 in FIG. 9).

〈認証動作〉
次に、利用者端末間の認証の実行動作を、図8乃至図9に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.

まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。(図9のステップH1)
次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴識別情報を送信する。これは、ステップH1で予め登録されていたものを使用する(図9のステップJ2)。
First, the user terminal 10 transmits a service name to be shared to the service provider. (Step H1 in FIG. 9)
Next, the service provider 40 transmits history identification information as a basis for authentication necessary for sharing the content to the service name transmitted from the user terminal 10. This uses what was previously registered in step H1 (step J2 in FIG. 9).

その後、利用者端末10の履歴ハッシュ計算部13およびサービスプロバイダ40の履歴ハッシュ計算部43は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図y2のステップH2、ステップJ3)。   Thereafter, the history hash calculation unit 13 of the user terminal 10 and the history hash calculation unit 43 of the service provider 40 each calculate a hash value of the history information corresponding to the transmitted history identification information (step H2 in FIG. Y2, step J3).

次に、利用者端末10の無線回路部15は、ステップH2で生成したハッシュ値を、サービスプロバイダ40に送信する(図9:ステップH3)。それ以降、利用者端末10は、サービス応答待ちになる(図9:ステップH4)。   Next, the radio circuit unit 15 of the user terminal 10 transmits the hash value generated in Step H2 to the service provider 40 (FIG. 9: Step H3). Thereafter, the user terminal 10 waits for a service response (FIG. 9: Step H4).

一方、サービスプロバイダ40の認証判定部49は、利用者端末10から転送されてきたハッシュ値と、ステップJ 3において利用者端末10側で作成したハッシュ値とを比較し(図9のステップJ4)、この比較結果が一致するか否かを判断する(図9のステップJ5)。そして、一致した場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図9のステップJ6)、一致しない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図9のステップJ7)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。   On the other hand, the authentication determination unit 49 of the service provider 40 compares the hash value transferred from the user terminal 10 with the hash value created on the user terminal 10 side in step J3 (step J4 in FIG. 9). Then, it is determined whether or not the comparison results match (step J5 in FIG. 9). If they match, the service provider 40 permits the user terminal 10 to use the service (step J6 in FIG. 9). If they do not match, the service provider 40 denies the user terminal 10 to use the service (FIG. 9). Step J7), thereby completing the above-described authentication operation of the authentication system for the user terminal 10.

ここで、上記第4実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10とサービスプロバイダ40とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。   Here, in the fourth embodiment, the operation contents of the constituent parts are separated from the mobile terminal 10 and the service provider 40 (for each invention, as in the “authentication request program” and “terminal authentication program”). ) It may be configured to be programmed and executed by a computer.

(実施例の効果)
本第4実施例は、上述したように構成され機能するので、共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
(Effect of Example)
Since the fourth embodiment is configured and functions as described above, authentication for providing services such as SNS can be performed only to terminals having common history information (experience).

〔第5の実施例〕
次に、本発明の第5実施例を図10乃至図12に基づいて説明する。
[Fifth embodiment]
Next, a fifth embodiment of the present invention will be described with reference to FIGS.

(構成)
この第5実施例では、前述した第3実施例と同様に、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここでの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPNをはる場合にも適用することができる。
(Constitution)
In the fifth embodiment, as in the third embodiment described above, a case where a plurality of user terminals 10 share contents and services is shown. Here, the sharing means, for example, that content (music, photos, etc.) downloaded by a certain user to his / her mobile phone is shared by transmitting it to another user's mobile phone via a local network. Furthermore, the present invention can be applied to a case where a VPN is established between a plurality of user terminals 10.

ただし、この共有するための条件として、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることか否かで判断するという特徴を有する。   However, as a condition for sharing, the mobile phone has a characteristic of determining whether or not the past state of the mobile phone (location obtained by GPS, movement obtained by the acceleration sensor, etc.) is the same state.

そして、図10に示すように、この第5実施例では、個々の利用者端末10(図では互いを区別するために、10―1、10―2と示したが、内部は同じものである)に、第3実施例の履歴ハッシュ計算部13aに代えて類似度計算部13bを有する構成とした。   As shown in FIG. 10, in this fifth embodiment, the individual user terminals 10 (in the figure, 10-1 and 10-2 are shown to distinguish each other, but the inside is the same. ), Instead of the history hash calculation unit 13a of the third embodiment, a similarity calculation unit 13b is provided.

この図10において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例を図11に示す。この図11に示すように、履歴識別情報12eとしては、履歴対象,情報作成者,履歴対象時刻(開始,終了),サンプリング頻度,及び類似度判定条件が挙げられる。   In FIG. 10, history identification information 12e is meta information for identifying history information 12f. An example of meta information in this case is shown in FIG. As shown in FIG. 11, the history identification information 12e includes a history target, an information creator, a history target time (start, end), a sampling frequency, and a similarity determination condition.

また、履歴情報12fとは、図11に示すように、情報作成者が示したセンサ出力の内、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。   Further, as shown in FIG. 11, the history information 12f is a value acquired at a sampling frequency defined from the history target time (start) to the history target time (end) in the sensor output indicated by the information creator. Is a set of

更に、類似度計算部13bは、図11の類似度判定条件に該当する値を計算するものである。図11では主に相関値が例として上がっているが、相関値sの計算とは以下のようなものを指す。   Furthermore, the similarity calculation unit 13b calculates a value corresponding to the similarity determination condition of FIG. In FIG. 11, the correlation value mainly increases as an example, but the calculation of the correlation value s indicates the following.

履歴対象時刻(開始)から履歴対象時刻(終了)までの間の時間をサンプリング間隔で割った値をNとし、各時刻の利用者端末10―1のセンサ出力値をx、利用者端末10―2のセンサ出力をy、x(i=0,・・・,N―1)の平均値をxバー(xの上に横線を引いて成る文字)、y(i=0,・・・,N―1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下のように計算することができる。 A value obtained by dividing the time from the history target time (start) to the history target time (end) by the sampling interval is N, the sensor output value of the user terminal 10-1 at each time is x i , and the user terminal 10 -2 sensor output y i , x i (i = 0, ..., N-1) average value x bar (characters formed by drawing a horizontal line on x), y i (i = 0, .., N-1) is y bar (characters formed by drawing a horizontal line on y), the correlation value s can be calculated as follows.

Figure 2009009541
Figure 2009009541

この値は、−1から1までの値をとり、1に近ければ近いほど類似度が高いことになる。尚、この方式以外にも類似度の計算手法は多々あり、相関値の計算は、本実施例における類似度計算手法のあくまでも一例に過ぎない。その他の構成及びその各構成要素の動作機能は、前述した第2実施例の場合と同一となっている。   This value ranges from -1 to 1, and the closer the value is to 1, the higher the similarity. There are many similarities calculating methods other than this method, and the calculation of the correlation value is merely an example of the similarity calculating method in the present embodiment. Other configurations and operation functions of the respective components are the same as those in the second embodiment described above.

(全体動作)
次に、本第5実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the fifth embodiment will be described.

〈認証動作〉
次に、利用者端末間の認証の実行動作を、図10及び図12に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.

ここでは、携帯端末等の利用者端末10―1が、ローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合を例に挙げて説明する。   Here, it is authenticated whether or not the user terminal 10-1 such as a portable terminal can share contents or services held in another user terminal 10-2 that can be connected to the local network. A case will be described as an example.

まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図12のステップK1)。   First, when the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication, the user terminal 10-1 transmits the content / service name to be shared to the user terminal 10-2. (Step K1 in FIG. 12).

次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておくか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、この利用者端末10―2は、利用者端末10―1に対してその履歴情報に関係する履歴識別情報を送信する(図12のステップL1)。   Next, the user terminal 10-2 selects history information that is the basis of authentication necessary for sharing the content / service name that has been transmitted. This is because the user of the user terminal 10-2 defines a group that the user terminal 10-2 wants to share in advance, and history information is registered in advance as characteristics relating to the group, or the content / service name is transmitted from the user terminal 10-1. At this point, it may be displayed on the screen of the user terminal 10-2 and the user may specify history information. Then, the user terminal 10-2 transmits history identification information related to the history information to the user terminal 10-1 (step L1 in FIG. 12).

その後、利用者端末10―1は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する(図12のステップK3)。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する。   Thereafter, the user terminal 10-1 determines whether there is history information corresponding to the history identification information (step K3 in FIG. 12). This is because whether there is a corresponding sensor, whether the data can be acquired from the history target time (start) to the history target time (end), acquired at the sampling interval described in the history identification information, If there is an omission, it is determined whether interpolation can be performed by interpolation.

そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図12のステップK4) 、終了する。   If it is determined that the transmission of the data described in the history identification information does not provide data satisfying the above conditions, the corresponding history information is not transmitted (step K4 in FIG. 12), and the process ends. .

逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報として利用者端末10―2に送付する(図12のステップK5) 。それ以降、利用者端末10―1は、サービス応答待ちになる(図12:ステップK6)。   On the other hand, if the data described in the history identification information can be sent, such data is created and sent to the user terminal 10-2 as history information (step K5 in FIG. 12). Thereafter, the user terminal 10-1 waits for a service response (FIG. 12: Step K6).

次に、利用者端末10―2の類似度計算部13bは、送信された履歴情報と自らが保有する履歴情報の類似度を計算する(図12のステップL2)。ここで類似度とは、例えば、履歴識別情報において類似度判定条件として、相関値が指定されている場合は、(式2)のような相関値を計算する。   Next, the similarity calculator 13b of the user terminal 10-2 calculates the similarity between the transmitted history information and the history information held by itself (step L2 in FIG. 12). Here, for example, when the correlation value is specified as the similarity determination condition in the history identification information, the similarity value is calculated as in (Expression 2).

そして、利用者端末10―2の端末側制御部11は、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図12のステップL3)、満たす場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図12のステップL4)、満たさない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図12のステップL5)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。   Then, the terminal-side control unit 11 of the user terminal 10-2 determines whether or not the calculated similarity satisfies the condition described in the similarity determination condition (step L3 in FIG. 12). The terminal 10-2 permits content / service sharing to the terminal-side control unit 11 (step L4 in FIG. 12). If not satisfied, the user terminal 10-2 refuses content / service sharing to the terminal-side control unit 11. (Step L5 in FIG. 12) Thus, the above-described authentication operation of the authentication system for the user terminal 10-1 is completed.

ここで、上記第5実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10―1と利用者端末10―2とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。   Here, in the fifth embodiment, the contents of each operation of the constituent parts are separated into the mobile terminal 10-1 and the user terminal 10-2 like “authentication request program” and “terminal authentication program”. It may be configured to be programmed and executed by a computer (for each invention).

(実施例の効果)
本第5実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
(Effect of Example)
Since the fifth embodiment is configured and functions as described above, it is possible to perform authentication for sharing contents and services between terminals having common history information that can be determined from sensor outputs. Since the history information is information with time change, it is effective for time-limited sharing or ad hoc sharing.

〔第6の実施例〕
次に、本発明の第6実施例を図13乃至図14に基づいて説明する。
[Sixth embodiment]
Next, a sixth embodiment of the present invention will be described with reference to FIGS.

(構成)
この第6実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。ただし、特定の体験を共有しているかどうかを、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることから判断することが特徴である。
(Constitution)
In the sixth embodiment, a case where a plurality of user terminals 10 authenticate services managed by a server such as SNS is shown. The authentication here is, for example, realizing a service in which only a terminal sharing a specific experience can participate in a specific SNS group. However, it is a feature to determine whether or not a specific experience is shared because the past state of the mobile phone (location obtained by GPS, movement obtained by acceleration sensor, etc.) is the same state. .

図13に示すように、この第6実施例では、第4実施例の履歴ハッシュ計算部43に代えて、類似度計算部43aを有する。その他の構成は、第4実施例と同じであるが、一部内容、動作が異なるものがあるので、異なるものについて詳細に説明する。   As shown in FIG. 13, the sixth embodiment has a similarity calculation section 43a instead of the history hash calculation section 43 of the fourth embodiment. Other configurations are the same as those of the fourth embodiment, but some of the contents and operations are different, so the different ones will be described in detail.

この図13において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例は前述した第5実施例における図11に挙げたものと同じである。履歴識別情報42eは、第5実施例の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。   In FIG. 13, history identification information 42e is meta information for identifying history information 42f. This is meta information for identifying the history information 12f. An example of the meta information in this case is the same as that shown in FIG. 11 in the fifth embodiment described above. The history identification information 42e has the same information quality as the history identification information 12e of the fifth embodiment, but is characterized in that the history identification information 42e is information received by a history update information receiving unit 46 described later.

また、履歴情報42fとは、本第6実施例においては、図11に示すように、情報作成者が示したセンサ出力のうち、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。これについても、履歴情報42fは、第5実施例の履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。   In the sixth embodiment, the history information 42f is defined from the history target time (start) to the history target time (end) among the sensor outputs indicated by the information creator as shown in FIG. This is a set of values acquired at a sampling frequency. Also in this regard, the history information 42f has the same information quality as the history information 12f of the fifth embodiment, but is characterized in that it is information received by the history update information receiving unit 46 described later.

更に、類似度計算部43aは、利用者端末10とサービスプロバイダ40との間の認証において、認証に必要な類似度を計算するものである。この類似度とは、第5実施例と同様、図11の類似度判定条件に該当する値である。   Furthermore, the similarity calculation unit 43a calculates the similarity required for authentication in the authentication between the user terminal 10 and the service provider 40. Similar to the fifth embodiment, the similarity is a value corresponding to the similarity determination condition in FIG.

又、履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。   The history update information receiving unit 46 receives history information necessary for authentication determined by a specific service manager. This is used when a specific group manager of the SNS determines history information necessary for joining the group, and this administrator registers the history information.

更に、認証判定部49は、類似度計算部43aで得られた値が、図11の類似度判定条件を満たすかどうか判断し、満たしていれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第4又は第5の各実施例と同一となっている。   Furthermore, the authentication determination unit 49 determines whether or not the value obtained by the similarity calculation unit 43a satisfies the similarity determination condition of FIG. Access is permitted. The other configurations and the operation functions of the respective components are the same as those of the above-described fourth or fifth embodiments.

(全体動作)
次に、本第6実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the sixth embodiment will be described.

ここでは、携帯端末等の利用者端末10が、基地局21とインターネット23経由でサービスプロバイダ40に接続し、サービスプロバイダ40が、センサ出力をもとに特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。   Here, the user terminal 10 such as a portable terminal is connected to the service provider 40 via the base station 21 and the Internet 23, and the service provider 40 authenticates whether the terminal has experienced a specific experience based on the sensor output. An example of the case will be described.

〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図13乃至図14に基づいて説明する。
<History information update operation>
First, the history information registration operation of the service provider 40 will be described with reference to FIGS.

まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。例えば、当該スキー場のSNS管理者が、特定日にスキー場に来場した人にのみアクセスさせたいSNSを管理している場合、その特定日、適切な類似度判定条件を履歴識別情報として、そのスキー場近辺のGPSの位置情報を履歴情報として登録する(図14のステップN1)。   First, for a group that has experienced a specific experience, an administrator (such as an SNS administrator) that provides some service receives history update information for identifying the group and history identification information relating to the history information. Registration is performed via the unit 46. For example, when the SNS administrator of the ski resort manages an SNS that only a person who has visited the ski resort on a specific day accesses the SNS, the appropriate similarity determination condition is set as history identification information on the specific date. GPS position information in the vicinity of the ski resort is registered as history information (step N1 in FIG. 14).

〈認証動作〉
次に、利用者端末間の認証の実行動作を、図13乃至図14に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.

まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。( 図14のステップM1)   First, the user terminal 10 transmits a service name to be shared to the service provider. (Step M1 in FIG. 14)

次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴識別情報を送信する。これは、ステップN1で予め登録されていたものを使用する(図14のステップN2)。   Next, the service provider 40 transmits history identification information, which is a source of authentication necessary for sharing the content, to the service name transmitted from the user terminal 10. This uses what was previously registered in step N1 (step N2 in FIG. 14).

その後、利用者端末10は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する(図14のステップM2) 。   Thereafter, the user terminal 10 determines whether there is history information corresponding to the history identification information. This is because whether there is a corresponding sensor, whether the data can be acquired from the history target time (start) to the history target time (end), acquired at the sampling interval described in the history identification information, If there is an omission, it is determined whether interpolation can be performed by interpolation (step M2 in FIG. 14).

そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図14のステップM3) 、終了する。   If it is determined that data satisfying the above conditions cannot be obtained by sending the data described in the history identification information, the corresponding history information is transmitted (step M3 in FIG. 14), and the process ends. .

逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報としてサービスプロバイダ40に送付する(図14のステップM4) 。それ以降、利用者端末10は、サービス応答待ちになる(図14:ステップM5)。   On the contrary, if the data described in the history identification information can be sent, such data is created and sent to the service provider 40 as history information (step M4 in FIG. 14). Thereafter, the user terminal 10 waits for a service response (FIG. 14: step M5).

一方、サービスプロバイダ40の類似度計算部43aは、利用者端末10から転送されてきた履歴情報と、ステップN1において予め登録していた履歴情報の類似度を計算する(図14のステップN3)。そして、この類似度が、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図14のステップN4)、満たす場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図14のステップN5)、満たさない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図14のステップN6)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。   On the other hand, the similarity calculation unit 43a of the service provider 40 calculates the similarity between the history information transferred from the user terminal 10 and the history information registered in advance in Step N1 (Step N3 in FIG. 14). Then, it is determined whether or not the calculated similarity satisfies the condition described in the similarity determination condition (step N4 in FIG. 14), and if satisfied, the service provider 40 uses the service to the user terminal 10. (Step N5 in FIG. 14) and if not satisfied, the service provider 40 denies the user terminal 10 to use the service (step N6 in FIG. 14), thereby the above-described authentication system for the user terminal 10 The authentication operation of is completed.

ここで、上記第6実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。   Here, in the sixth embodiment, each operation content of the constituent parts is configured to be programmed for each invention and executed by a computer as in the following “authentication request program” and “terminal authentication program”. Also good.

(実施例の効果)
本第6実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
(Effect of Example)
Since the sixth embodiment is configured and functions as described above, it is possible to perform authentication for providing services such as SNS only to terminals having common history information (experience) that can be determined from sensor outputs.

本発明によれば、携帯端末等の利用者端末に向けた高度なセキュリティを要するサービスに際しての認証に有効に適用可能である。例えば、携帯端末に向けた音楽配信サービス,動画配信サービス,放送サービスなどの端末認証といった用途に適用できる。又、形態端末を利用したバンキングサービス,クレジットサービス,電子チケット購入サービスなどの端末認証といった用途にも適用可能である。   According to the present invention, the present invention can be effectively applied to authentication for a service requiring high security for a user terminal such as a portable terminal. For example, the present invention can be applied to applications such as terminal authentication for music distribution services, moving image distribution services, and broadcast services for mobile terminals. Moreover, it is applicable also to uses, such as terminal authentication, such as a banking service using a form terminal, a credit service, and an electronic ticket purchase service.

本発明の第1実施例を示すブロック図である。It is a block diagram which shows 1st Example of this invention. 図1に開示した第1実施例における履歴ハッシュの更新動作を示すフローチャートである。It is a flowchart which shows the update operation | movement of the history hash in 1st Example disclosed in FIG. 図1に開示した第1実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 1st Example disclosed in FIG. 本発明の第2実施例を示すブロック図である。It is a block diagram which shows 2nd Example of this invention. 図4に開示した第2実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 2nd Example disclosed in FIG. 本発明の第3実施例を示すブロック図である。It is a block diagram which shows 3rd Example of this invention. 図6に開示した第3実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 3rd Example disclosed in FIG. 本発明の第4実施例を示すブロック図である。It is a block diagram which shows 4th Example of this invention. 図8に開示した第4実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 4th Example disclosed in FIG. 本発明の第5実施例を示すブロック図である。It is a block diagram which shows 5th Example of this invention. 図10に開示した第5実施例における携帯端末の履歴識別情報の例を示す図表である。It is a graph which shows the example of the log | history identification information of the portable terminal in 5th Example disclosed in FIG. 図10に開示した第5実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 5th Example disclosed in FIG. 本発明の第6実施例を示すブロック図である。It is a block diagram which shows 6th Example of this invention. 図13に開示した第6実施例における認証動作を示すフローチャートである。It is a flowchart which shows the authentication operation | movement in 6th Example disclosed in FIG. 本発明の第1の実施の形態を説明する為の図である。It is a figure for demonstrating the 1st Embodiment of this invention. 本発明の第2の実施の形態を説明する為の図である。It is a figure for demonstrating the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

10 利用者端末(携帯端末)
11 端末側制御部
12 端末側記憶部
12a 端末識別番号
12b,32b 履歴ハッシュ
12e 履歴識別情報
12f 履歴情報
16 履歴更新部(履歴更新手段)
13,33 変換部(認証鍵生成手段)
13a 履歴ハッシュ計算部
13b 類似度計算部
17 不正開放検出手段
18 消去回路
19 サービス受信部
21 基地局
22 交換制御局
23 インターネット
30 通信管理センター(認証サーバ)
31 サーバ側制御部
32 サーバ側記憶部
36 履歴更新情報受信部(履歴更新情報受信手段)
40 サービスプロバイダ
42 記憶部
42a 端末識別番号
42e 履歴識別情報
42f 履歴情報
43 履歴ハッシュ計算部
43a 類似度計算部
46 履歴更新情報受信部(履歴更新手段)
49 認証判定部
10 User terminal (mobile terminal)
DESCRIPTION OF SYMBOLS 11 Terminal side control part 12 Terminal side memory | storage part 12a Terminal identification number 12b, 32b History hash 12e History identification information 12f History information 16 History update part (history update means)
13, 33 Conversion unit (authentication key generation means)
13a History Hash Calculation Unit 13b Similarity Calculation Unit 17 Unauthorized Opening Detection Unit 18 Erasing Circuit 19 Service Receiving Unit 21 Base Station 22 Exchange Control Station 23 Internet 30 Communication Management Center (Authentication Server)
31 Server-side control unit 32 Server-side storage unit 36 History update information receiving unit (history update information receiving means)
40 service provider 42 storage unit 42a terminal identification number 42e history identification information 42f history information 43 history hash calculation unit 43a similarity calculation unit 46 history update information reception unit (history update unit)
49 Authentication Judgment Unit

Claims (31)

自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システム。   Verifies the commonality between specific history information among the history information held by itself and history information specified by history specification information that specifies history information corresponding to the specific history information among history information held by the terminal And an authentication system for authenticating that the terminal is a legitimate terminal when commonality is recognized. 前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の認証システム。   The authentication means includes a self-history hash generated by performing a hash operation based on specific history information corresponding to a service requested from the terminal, and a hash operation based on the history information specified by the history designation information. 2. The authentication system according to claim 1, wherein a history hash of the terminal generated by performing the verification is collated, and if the history hash matches, the terminal is allowed to use the service. 前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の認証システム。   The authentication unit calculates a similarity between the specific history information of the user corresponding to the service requested from the terminal and the history information specified by the history specifying information, and has a certain degree of similarity between the history information. 2. The authentication system according to claim 1, wherein the terminal is allowed to use the service. 第1の端末は、前記認証手段と、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信する手段とを有し、
第2の端末は、保有する履歴情報から、前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを第1の端末に送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。
The first terminal has the authentication means, and means for receiving a service request from the second terminal and transmitting the history designation information corresponding to the service to the second terminal,
The second terminal has a selection means for selecting the history information specified by the history specification information from the history information held, and a history hash generation for generating a history hash by performing a hash operation based on the selected history information The authentication system according to claim 1, further comprising: means; and means for transmitting the history hash to the first terminal.
サーバは、前記認証手段と、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を端末に送信する手段とを有し、
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを前記サーバに送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。
The server has the authentication means, and means for receiving a request for service from the terminal and transmitting the history designation information corresponding to the service to the terminal,
The terminal is a selection unit that selects history information specified by the history specification information from the history information held, a history hash generation unit that performs a hash operation based on the selected history information, and generates a history hash, The authentication system according to claim 1, further comprising means for transmitting a history hash to the server.
第1の端末は、前記認証手段と、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信する手段とを有し、
第2の端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を第1の端末に送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。
The first terminal has the authentication means, and means for receiving a service request from the second terminal and transmitting the history designation information corresponding to the service to the second terminal,
The second terminal has selection means for selecting history information designated by the history designation information from the history information held, and transmission means for transmitting the selected history information to the first terminal. The authentication system according to claim 1 or 3.
サーバは、前記認証手段と、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を端末に送信する手段とを有し、
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報をサーバに送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。
The server has the authentication means, and means for receiving a request for service from the terminal and transmitting the history designation information corresponding to the service to the terminal,
2. The terminal according to claim 1, further comprising: selection means for selecting history information designated by the history designation information from history information held therein; and transmission means for transmitting the selected history information to a server. Item 4. The authentication system according to item 3.
保有する履歴情報は、サービスに関する情報、又は、センサによって得られた情報であることを特徴とする請求項1から請求項7のいずれかに記載の認証システム。   8. The authentication system according to any one of claims 1 to 7, wherein the history information held is information about a service or information obtained by a sensor. 前記履歴指定情報は、履歴を識別する識別子、対象となる履歴の期間、履歴情報作成者の少なくともひとつから構成されることを特徴とする請求項1から請求項8のいずれかに記載の認証システム。   The authentication system according to any one of claims 1 to 8, wherein the history designation information includes at least one of an identifier for identifying a history, a target history period, and a history information creator. . 前記サービスが、コンテンツの共有、VPN(Virtual Private Network)の確率、サーバで管理されるサービスであることを特徴とする請求項1から請求項9に記載の認証システム。   10. The authentication system according to claim 1, wherein the service is content management, a VPN (Virtual Private Network) probability, and a service managed by a server. 11. 自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする端末。   Verifies the commonality between specific history information among the history information held by itself and history information specified by history specification information that specifies history information corresponding to the specific history information among history information held by the terminal And a terminal having authentication means for authenticating that the terminal is a valid terminal when the commonality is recognized. 前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項11に記載の端末。   The authentication means includes a self-history hash generated by performing a hash operation based on specific history information corresponding to a service requested from the terminal, and a hash operation based on the history information specified by the history designation information. The terminal according to claim 11, wherein the terminal is allowed to use the service if the history hashes are matched with a history hash of the terminal generated by performing the check. 前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項1に記載の端末。   The authentication unit calculates a similarity between the specific history information of the user corresponding to the service requested from the terminal and the history information specified by the history specifying information, and has a certain degree of similarity between the history information. The terminal according to claim 1, wherein the terminal is allowed to use the service. 端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、
選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、
前記履歴ハッシュを送信する送信手段と
を有することを特徴とする端末。
A selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by the terminal;
A history hash generation means for performing a hash operation based on the selected history information and generating a history hash of the terminal;
And a transmission means for transmitting the history hash.
端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、
前記選択した履歴情報を送信する送信手段と
を有することを特徴とする端末。
A selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by the terminal;
A terminal comprising: transmitting means for transmitting the selected history information.
自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とするサーバ。   Verifies the commonality between specific history information among the history information held by itself and history information specified by history specification information that specifies history information corresponding to the specific history information among history information held by the terminal And a server having authentication means for authenticating that the terminal is a valid terminal when commonality is recognized. 前記認証手段は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項16に記載のサーバ。   The authentication means includes a self-history hash generated by performing a hash operation based on specific history information corresponding to a service requested from the terminal, and a hash operation based on the history information specified by the history designation information. The server according to claim 16, wherein the server is allowed to use the service if the history hashes match with a history hash of the terminal generated by performing the check. 前記認証手段は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項16に記載のサーバ。   The authentication unit calculates a similarity between the specific history information of the user corresponding to the service requested from the terminal and the history information specified by the history specifying information, and has a certain degree of similarity between the history information. The server according to claim 16, wherein the server is allowed to use the service. 自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を有することを特徴とする認証方法。   Verifies the commonality between specific history information among the history information held by itself and history information specified by history specification information that specifies history information corresponding to the specific history information among history information held by the terminal An authentication method comprising: an authentication process for authenticating that the terminal is a valid terminal when commonality is recognized. 前記認証処理は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項19に記載の認証方法。   The authentication processing is performed based on the own history hash generated by performing the hash operation based on the specific history information corresponding to the service requested from the terminal, and the history information specified by the history designation information. The authentication method according to claim 19, wherein a history hash of the terminal generated by performing the verification is collated, and if the history hash matches, the terminal is allowed to use the service. 前記認証処理は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項19に記載の認証方法。   The authentication process calculates the degree of similarity between the specific history information of the user corresponding to the service requested from the terminal and the history information specified by the history specifying information, and has a certain degree of similarity between the history information 20. The authentication method according to claim 19, wherein the terminal is allowed to use the service. 第1の端末が、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を第2の端末に送信し、
第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って端末の履歴ハッシュを生成し、前記履歴ハッシュを第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。
A first terminal receives a request for a service from a second terminal and transmits the history designation information corresponding to the service to the second terminal;
The second terminal selects history information designated by the history designation information from the history information held, performs a hash operation based on the selected history information, generates a history hash of the terminal, To the first terminal,
21. The authentication method according to claim 19 or 20, wherein the first terminal performs the authentication process.
サーバが、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記端末に送信し、
前記端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成し、前記履歴ハッシュを前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。
A server receives a request for a service from a terminal and sends the history designation information corresponding to the service to the terminal;
The terminal selects history information designated by the history designation information from the history information held, generates a hash by performing a hash operation based on the selected history information, and transmits the history hash to the server And
21. The authentication method according to claim 19, wherein the server performs the authentication process.
第1の端末が、第2の端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記第2の端末に送信し、
前記第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。
A first terminal receives a request for a service from a second terminal and transmits the history designation information corresponding to the service to the second terminal;
The second terminal selects history information designated by the history designation information from the history information held, and transmits the selected history information to the first terminal,
The authentication method according to claim 19 or 21, wherein the first terminal performs the authentication process.
サーバは、端末からサービスの要求を受信して前記サービスに対応する前記履歴指定情報を前記端末に送信し、
前記端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。
The server receives a request for service from the terminal and transmits the history designation information corresponding to the service to the terminal,
The terminal selects history information designated by the history designation information from the history information held, and transmits the selected history information to the server,
The authentication method according to claim 19 or 21, wherein the server performs the authentication process.
保有する履歴情報は、サービスに関する情報、又は、センサによって得られた情報であることを特徴とする請求項19から請求項25のいずれかに記載の認証方法。   The authentication method according to any one of claims 19 to 25, wherein the history information to be held is information about a service or information obtained by a sensor. 前記履歴指定情報は、履歴を識別する識別子、対象となる履歴の期間、履歴情報作成者の少なくともひとつから構成されることを特徴とする請求項19から請求項26のいずれかに記載の認証方法。   The authentication method according to any one of claims 19 to 26, wherein the history designation information includes at least one of an identifier for identifying a history, a target history period, and a history information creator. . 前記サービスが、コンテンツの共有、VPN(Virtual Private Network)の確率、サーバで管理されるサービスであることを特徴とする請求項19から請求項27に記載の認証方法。   The authentication method according to any one of claims 19 to 27, wherein the service is content sharing, VPN (Virtual Private Network) probability, and a service managed by a server. 自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を情報処理装置に実行させることを特徴とするプログラム。   Verifies the commonality between specific history information among the history information held by itself and history information specified by history specification information that specifies history information corresponding to the specific history information among history information held by the terminal When the commonality is recognized, the information processing apparatus executes an authentication process for authenticating that the terminal is a valid terminal. 前記認証処理は、端末から要求されるサービスに対応する特定の履歴情報に基づいてハッシュ演算を行って生成された自己の履歴ハッシュと、前記履歴指定情報で指定される履歴情報に基づいてハッシュ演算を行って生成された端末の履歴ハッシュとを照合し、履歴ハッシュが一致した場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項29に記載のプログラム。   The authentication processing is performed based on the own history hash generated by performing the hash operation based on the specific history information corresponding to the service requested from the terminal, and the history information specified by the history designation information. 30. The program according to claim 29, wherein the history hash of the terminal generated by performing the verification is collated, and if the history hash matches, the terminal is allowed to use the service. 前記認証処理は、端末から要求されるサービスに対応する自己の特定の履歴情報と、前記履歴指定情報で指定される履歴情報との類似度を計算し、履歴情報間で一定以上の類似を有する場合、前記端末に対して前記サービスの利用を許容することを特徴とする請求項29に記載のプログラム。   The authentication process calculates the degree of similarity between the specific history information of the user corresponding to the service requested from the terminal and the history information specified by the history specifying information, and has a certain degree of similarity between the history information 30. The program according to claim 29, wherein the terminal is allowed to use the service.
JP2007333504A 2007-05-25 2007-12-26 Authentication system, terminal, server, authentication method, and program Pending JP2009009541A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007333504A JP2009009541A (en) 2007-05-25 2007-12-26 Authentication system, terminal, server, authentication method, and program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2007139604 2007-05-25
JP2007333504A JP2009009541A (en) 2007-05-25 2007-12-26 Authentication system, terminal, server, authentication method, and program

Publications (1)

Publication Number Publication Date
JP2009009541A true JP2009009541A (en) 2009-01-15

Family

ID=40324519

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2007333504A Pending JP2009009541A (en) 2007-05-25 2007-12-26 Authentication system, terminal, server, authentication method, and program
JP2007333503A Pending JP2009009540A (en) 2007-05-25 2007-12-26 Authentication system, user terminal, authentication server, authentication method, and authentication program

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2007333503A Pending JP2009009540A (en) 2007-05-25 2007-12-26 Authentication system, user terminal, authentication server, authentication method, and authentication program

Country Status (1)

Country Link
JP (2) JP2009009541A (en)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277144A (en) * 2009-05-26 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> User authentication system, user terminal, log authentication server, user authentication method, and program
JP2011003085A (en) * 2009-06-19 2011-01-06 Sumitomo Mitsui Banking Corp Authentication system and authentication method
JP2011101118A (en) * 2009-11-04 2011-05-19 Denso It Laboratory Inc Authentication system and authentication method
JP2011141764A (en) * 2010-01-07 2011-07-21 Nomura Research Institute Ltd Computing sharing system
JP2013504914A (en) * 2009-09-09 2013-02-07 アルカテル−ルーセント Establishing secure communication
JP2013069142A (en) * 2011-09-22 2013-04-18 Fujitsu Ltd Access control program, access control method, and access control device
WO2013144423A1 (en) * 2012-03-30 2013-10-03 Nokia Corporation Identity based ticketing
JP2015043594A (en) * 2010-01-18 2015-03-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Context-aware mobile incorporating presence of other mobiles into context
JP2015127907A (en) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 Authentication server, program and personal authentication method
JP2015146175A (en) * 2014-01-31 2015-08-13 パナソニックIpマネジメント株式会社 Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
JP2015219671A (en) * 2014-05-16 2015-12-07 富士ゼロックス株式会社 Document management device and document management program
WO2016002559A1 (en) * 2014-07-04 2016-01-07 国立大学法人名古屋大学 Communication system and key information sharing method
US9742832B2 (en) 2013-09-10 2017-08-22 Nec Corporation Transmission apparatus, transmission method, computer-readable storage medium storing transmission program, and relay system
JP2017169147A (en) * 2016-03-17 2017-09-21 株式会社東芝 Verification device, electronic apparatus, program, and verification system
JP2018514019A (en) * 2015-03-13 2018-05-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for identifying unique mobile devices based on changes in mobile device attributes over time
JP2020135377A (en) * 2019-02-19 2020-08-31 株式会社エヌ・ティ・ティ ネオメイト Authentication system

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101592514B1 (en) * 2011-08-10 2016-02-11 네이버 주식회사 Social network service providing system and method for setting relationship between users using position and motion pattern of mobile terminal
JP2014197761A (en) * 2013-03-29 2014-10-16 トヨタ自動車株式会社 Authentication system and authentication method
JP2016006656A (en) * 2015-07-17 2016-01-14 日本電気株式会社 Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device
KR102363981B1 (en) * 2020-06-08 2022-02-23 주식회사 마스터비디 Device of things, and method, computer program and recording medium applied to the same

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010277144A (en) * 2009-05-26 2010-12-09 Nippon Telegr & Teleph Corp <Ntt> User authentication system, user terminal, log authentication server, user authentication method, and program
JP2011003085A (en) * 2009-06-19 2011-01-06 Sumitomo Mitsui Banking Corp Authentication system and authentication method
JP2013504914A (en) * 2009-09-09 2013-02-07 アルカテル−ルーセント Establishing secure communication
KR101504807B1 (en) 2009-09-09 2015-03-20 알까뗄 루슨트 Establishment of secure communication
JP2011101118A (en) * 2009-11-04 2011-05-19 Denso It Laboratory Inc Authentication system and authentication method
JP2011141764A (en) * 2010-01-07 2011-07-21 Nomura Research Institute Ltd Computing sharing system
JP2015043594A (en) * 2010-01-18 2015-03-05 クゥアルコム・インコーポレイテッドQualcomm Incorporated Context-aware mobile incorporating presence of other mobiles into context
JP2013069142A (en) * 2011-09-22 2013-04-18 Fujitsu Ltd Access control program, access control method, and access control device
WO2013144423A1 (en) * 2012-03-30 2013-10-03 Nokia Corporation Identity based ticketing
US9961075B2 (en) 2012-03-30 2018-05-01 Nokia Technologies Oy Identity based ticketing
US9742832B2 (en) 2013-09-10 2017-08-22 Nec Corporation Transmission apparatus, transmission method, computer-readable storage medium storing transmission program, and relay system
JP2015127907A (en) * 2013-12-27 2015-07-09 株式会社三菱東京Ufj銀行 Authentication server, program and personal authentication method
JP2015146175A (en) * 2014-01-31 2015-08-13 パナソニックIpマネジメント株式会社 Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
JP2015219671A (en) * 2014-05-16 2015-12-07 富士ゼロックス株式会社 Document management device and document management program
WO2016002559A1 (en) * 2014-07-04 2016-01-07 国立大学法人名古屋大学 Communication system and key information sharing method
JP2016019054A (en) * 2014-07-04 2016-02-01 国立大学法人名古屋大学 Communication system and key information sharing method
CN106471767A (en) * 2014-07-04 2017-03-01 国立大学法人名古屋大学 Communication system and key information sharing method
US10110377B2 (en) 2014-07-04 2018-10-23 National University Corporation Nagoya University Communication system and key information sharing method
CN106471767B (en) * 2014-07-04 2019-12-24 国立大学法人名古屋大学 Communication system and key information sharing method
JP2018514019A (en) * 2015-03-13 2018-05-31 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for identifying unique mobile devices based on changes in mobile device attributes over time
JP2017169147A (en) * 2016-03-17 2017-09-21 株式会社東芝 Verification device, electronic apparatus, program, and verification system
JP2020135377A (en) * 2019-02-19 2020-08-31 株式会社エヌ・ティ・ティ ネオメイト Authentication system

Also Published As

Publication number Publication date
JP2009009540A (en) 2009-01-15

Similar Documents

Publication Publication Date Title
JP2009009541A (en) Authentication system, terminal, server, authentication method, and program
CN109862041B (en) Digital identity authentication method, equipment, device, system and storage medium
US11196573B2 (en) Secure de-centralized domain name system
CN107592964B (en) System, apparatus and method for multi-owner transfer of ownership of a device
CN110545190B (en) Signature processing method, related device and equipment
CN111475841B (en) Access control method, related device, equipment, system and storage medium
US8869241B2 (en) Network acquired behavioral fingerprint for authentication
US11811754B2 (en) Authenticating devices via tokens and verification computing devices
CN108881167A (en) A kind of intelligent contract of finite field block catenary system
JPWO2008117556A1 (en) Log acquisition system, log collection terminal, log acquisition terminal, log acquisition method and program using them
JP2008312048A (en) Authentication method of information terminal
US20070255951A1 (en) Token Based Multi-protocol Authentication System and Methods
TR201810890T4 (en) A method and system that protects against identity theft or copy abuse.
CN111355732B (en) Link detection method and device, electronic equipment and storage medium
WO2010090533A2 (en) Bluetooth authentication system and method
KR20080087917A (en) System for certify one-time password, system for issue a seed, and method for generating one-time password
CN110909259A (en) Block chain-based user recommendation method, device, equipment and storage medium
WO2019178440A1 (en) System and method for securing private keys behind a biometric authentication gateway
CN114841697A (en) Block chain based electronic contract chain on-line verification, signing and checking system and method
CN109981677A (en) A kind of credit management method and device
JP3770173B2 (en) Common key management system and common key management method
US20090150979A1 (en) Network system, network method, and terminal and program therefor
WO2023206543A1 (en) Data preservation method and apparatus, electronic device, and nontransient computer-readable storage medium
CN115115384A (en) Processing method and device of excitation event, electronic equipment and storage medium
JP3852364B2 (en) Group authentication terminal, group authentication method, and program for group authentication terminal