JP2009009541A - Authentication system, terminal, server, authentication method, and program - Google Patents
Authentication system, terminal, server, authentication method, and program Download PDFInfo
- Publication number
- JP2009009541A JP2009009541A JP2007333504A JP2007333504A JP2009009541A JP 2009009541 A JP2009009541 A JP 2009009541A JP 2007333504 A JP2007333504 A JP 2007333504A JP 2007333504 A JP2007333504 A JP 2007333504A JP 2009009541 A JP2009009541 A JP 2009009541A
- Authority
- JP
- Japan
- Prior art keywords
- history
- terminal
- information
- authentication
- history information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
Description
本発明は認証システム、端末、サーバ、認証方法、及びプログラムに関し、特に、異なるユーザの履歴情報間の共通性に基づいた認証技術に関する。 The present invention relates to an authentication system, a terminal, a server, an authentication method, and a program, and more particularly, to an authentication technique based on commonality between history information of different users.
携帯電話等の端末での操作履歴を利用し、正規のユーザが利用したことを認証するサービスが多く提案されている。 Many services have been proposed that use an operation history in a terminal such as a mobile phone to authenticate use by a legitimate user.
例えば、特許文献1に記載された技術は、使用者を特定した上で、情報を入力する情報入力装置であって、所定の情報を入力する情報入力手段と、使用者の変更を検知するための変更検知レベルを予め記憶する変更検知レベル記憶手段と、前記情報入力手段の使用者の操作状況を取得する操作状況取得手段と、前記操作状況取得手段によって取得された操作状況から操作特徴量を算出する操作特徴量算出手段と、前記操作特徴量の履歴情報を記憶する履歴情報記憶手段と、前記操作特徴量算出手段によって算出された操作特徴量と前記履歴情報とに基づいて前記操作特徴量の変化量を算出する変化量算出手段と、前記操作特徴量の変化量と前記変更検知レベルとに基づき使用者の変更を検知する使用者変更検知手段と、前記使用者変更検知手段により使用者の変更を検知された場合に、使用者の識別情報を入力するための入力画面を表示する表示手段とを備えている。 For example, the technique described in Patent Document 1 is an information input device that inputs information after specifying a user, and detects information change means for inputting predetermined information and a change of the user. A change detection level storage means for preliminarily storing the change detection level, an operation status acquisition means for acquiring an operation status of the user of the information input means, and an operation feature amount from the operation status acquired by the operation status acquisition means. The operation feature quantity based on the operation feature quantity calculation means, the history information storage means for storing the history information of the operation feature quantity, the operation feature quantity calculated by the operation feature quantity calculation means, and the history information. A change amount calculating means for calculating a change amount of the user, a user change detecting means for detecting a change of the user based on the change amount of the operation feature amount and the change detection level, and the user change detecting means. By when it is detected a change in the user, and a display means for displaying an input screen for inputting the identification information of the user.
このような構成により、クリーンルーム等の使用者認証方法として指紋等の身体的特徴を使用できない環境においても、また、ユーザごとに固有の器具を用意することをしなくても、使用者の操作特徴量により使用者の自動認証を実施し、セキュリティを強化することができる。また、コンピュータ装置の使用者が替わったときに、使用者情報を再設定忘れの防止、及びなりすましによるコンピュータ装置を使用することを防止することを目的に、使用者が意識しなくても自動的に使用者の変更を検知するようにしたものであり、使用者変更検知の方法は、キーボード操作速度、操作パターン、マウスボタンのクリック速度等、入力装置の操作特徴量を用いることで、クリーンルーム内等の手袋を着用する環境下でも、身体的特徴によらず使用者の変更を検知することができ、情報システムのセキュリティを強化することができる。 With such a configuration, even in an environment where a physical feature such as a fingerprint cannot be used as a user authentication method such as a clean room, and without having to prepare a unique device for each user, the user's operation feature Depending on the amount, automatic user authentication can be implemented to enhance security. In addition, when the user of a computer device is changed, the user information is automatically set without being conscious of the user in order to prevent forgetting to reset the user information and to prevent the computer device from being impersonated. The user change detection method is used in the clean room by using the operation features of the input device such as keyboard operation speed, operation pattern, mouse button click speed, etc. Even in an environment where gloves are worn, it is possible to detect a change of the user regardless of physical characteristics, and to enhance the security of the information system.
また、加速度センサ、ジャイロセンサなどからなる検出部から出力された、腕振り行動に応じた加速度、角加速度などの時系列データのうちの認証に用いる区間のデータを抽出し、該抽出されたデータを一定区間のデータに正規化する。そして、その正規化されたデータと記憶部に予め登録されていた本人の腕振り行動の登録データとの類似度を算出し、該類似度が判定しきい値以上の場合に本人と判定し、逆に判定しきい値より小さい場合に他人と判定する技術が、特許文献2に記載されている。
上述した特許文献1、2に開示された技術は、ユーザが正しいユーザかどうかを認証する技術であって、複数のユーザ又は端末間の認証には利用することができない。 The techniques disclosed in Patent Documents 1 and 2 described above are techniques for authenticating whether a user is a correct user, and cannot be used for authentication between a plurality of users or terminals.
そこで、本発明は上記課題に鑑みて発明されたものであって、複数のユーザ又は端末間の認証を可能とする認証システム、端末、サーバ、認証方法、及びびプログラムを提供することにある。 Therefore, the present invention has been invented in view of the above problems, and provides an authentication system, a terminal, a server, an authentication method, and a program that enable authentication between a plurality of users or terminals.
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする認証システムである。 The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The authentication system includes authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified and the commonality is recognized.
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とする端末である。 The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. A terminal having authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified.
上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを送信する送信手段とを有することを特徴とする端末である。 The present invention that solves the above-described problems includes a selection unit that selects history information specified by history specifying information that specifies history information necessary for service authentication from history information held by a terminal, and the selected history information. The terminal has a history hash generating means for performing a hash calculation based on the terminal and generating a history hash of the terminal, and a transmitting means for transmitting the history hash.
上記課題を解決する本発明は、端末が保有する履歴情報から、サービスの認証に必要な履歴情報を指定する履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を送信する送信手段とを有することを特徴とする端末である。 The present invention for solving the above-mentioned problems is a selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by a terminal, and the selected history information And a transmission means for transmitting.
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証手段を有することを特徴とするサーバである。 The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The server includes authentication means for verifying that the terminal is a legitimate terminal when the commonality with the history information is verified and the commonality is recognized.
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を有することを特徴とする認証方法である。 The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The authentication method further includes an authentication process for verifying that the terminal is a valid terminal when the commonality with the history information is verified and the commonality is recognized.
上記課題を解決する本発明は、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち前記特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証し、共通性が認められた場合、前記端末を正当な端末であることを認証する認証処理を情報処理装置に実行させることを特徴とするプログラムである。 The present invention that solves the above problems is specified by history specifying information that specifies specific history information among history information held by itself and history information corresponding to the specific history information among history information held by a terminal. The information processing apparatus executes an authentication process for authenticating that the terminal is a valid terminal when the commonality with the history information is verified and the commonality is recognized.
本発明によれば、自己が保有する履歴情報のうち特定の履歴情報と、端末が保有する履歴情報のうち特定の履歴情報に対応する履歴情報を指定する履歴指定情報で指定される履歴情報との共通性を検証して認証を行っているので、共通な体験したユーザどうかを認証することができる。 According to the present invention, the history information specified by the history specifying information for specifying the history information corresponding to the specific history information among the history information held by the terminal among the history information held by the terminal, Since the authentication is performed by verifying the commonality of users, it is possible to authenticate whether the user has a common experience.
本発明の実施の形態を説明する。 An embodiment of the present invention will be described.
携帯電話等の端末に格納された各種履歴情報は、ユーザの日常生活に密着した情報を多数含んでおり、異なるユーザの履歴情報間で共通性を発見できれば、共通の体験を有したユーザグループを検出することができる。例えば、同じ野球の試合を観戦した人、同じ旅行のツアーに参加した人、ある特定の観光地に行ったことがある人などである。このようなグループを検出することにより、例えば、ツアーの間だけ添乗員や他の参加メンバーに自分のプレゼンスを提示する、特定の観光地のBlogサイトに、そこに実際に行った人のみが書き込めるようにしてBlogの書き込み情報の信憑性を高める、同じイベントに参加した人でアドホックにSNSを形成して以降の情報交換を促進するなどのサービスが実現できる。 Various history information stored in a terminal such as a mobile phone contains a lot of information closely related to the daily life of the user, and if commonality can be found between history information of different users, a user group having a common experience can be identified. Can be detected. For example, a person who has watched the same baseball game, a person who has participated in a tour of the same trip, or a person who has been to a certain sightseeing spot. By detecting such a group, for example, only the person who actually went there can write on a blog site in a specific tourist spot that presents his / her presence to the tour crew and other participating members only during the tour In this way, services such as enhancing the credibility of the written information of the blog and promoting the subsequent information exchange by forming an SNS in ad hoc with those who participated in the same event can be realized.
このようなサービスを実現するために、共通な体験を有するどうかを認証するための代表的な例を説明する。
<第1の実施の形態>
まず、電子チケットや広告など、ユーザ間で差のない情報の履歴情報から認証する例を説明する。
In order to realize such a service, a typical example for authenticating whether or not the user has a common experience will be described.
<First Embodiment>
First, an example in which authentication is performed from history information of information that does not differ between users, such as electronic tickets and advertisements, will be described.
図15に本実施の形態における概要図を示す。 FIG. 15 shows a schematic diagram in the present embodiment.
図15では、携帯電話と認証用サーバとの間で認証する例を示しているが、複数の携帯電話間で体験を共有しているかどうか認証する場合は、認証する側の携帯電話が認証サーバの機能を有するように構成すれば良い。
(1)前処理
まず、共通の体験を有するグループに何らかのサービスを提供するサービス管理者は、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、一定期間に発信された特定の電子チケットや、一定期間内に特定の発信者から受け取った電子メールを連接したデータといったものが上げられる。
(2)認証処理
つぎに、携帯電話がサービスの提供を受ける際の認証処理として以下の処理を行う。
FIG. 15 shows an example in which authentication is performed between a mobile phone and an authentication server. However, when authenticating whether or not an experience is shared among a plurality of mobile phones, the authenticating mobile phone is an authentication server. What is necessary is just to comprise so that it may have these functions.
(1) Pre-processing First, a service administrator who provides a service to a group having a common experience defines a management policy that defines history information to be held by a terminal that accesses the service. For example, a specific electronic ticket transmitted for a certain period or data obtained by concatenating an electronic mail received from a specific sender within a certain period can be raised.
(2) Authentication process Next, the following process is performed as an authentication process when the cellular phone receives a service.
携帯電話から認証要求が送信されると、認証サーバは、管理ポリシーを参照し、履歴情報として必要なもののindexとともに、チャレンジ(乱数値)rを送信する。 When an authentication request is transmitted from the mobile phone, the authentication server refers to the management policy and transmits a challenge (random value) r together with an index of what is necessary as history information.
つぎに、携帯電話は、認証子αとして以下のデータを作成し、認証サーバに送信する。 Next, the mobile phone creates the following data as the authenticator α and transmits it to the authentication server.
認証サーバは、認証子αを受信すると、自ら保有するRtとrとから式1により認証子α’を作成する。そして。α=α’である場合には認証が成功したと判断し、携帯電話に対してサービスを提供する。
<第2の実施の形態>
次に、携帯電話等に搭載されたセンサ出力から特定の体験の履歴を保有しているかどうか判定し、検証結果からサービスヘのアクセス可否を決定する例を説明する。
The authentication server receives the authenticator alpha, creating a authenticator alpha 'by R t and r Tokara formula 1 held themselves. And then. When α = α ′, it is determined that the authentication is successful, and the service is provided to the mobile phone.
<Second Embodiment>
Next, an example will be described in which it is determined whether or not a history of a specific experience is held from sensor output mounted on a mobile phone or the like, and whether or not access to the service is determined from the verification result.
図16では、複数の携帯電話間で認証する例を示しているが、認証サーバが複数の携帯電話の間に入って、それぞれの履歴情報を集めて認証するように構成してもよい。
(1)前処理
まず、サービス(例えば、自らのプレゼンスを提供する、ローカル接続を許可する、情報共有を許可するなど)を提供する携帯電話(以下、この携帯電話を携帯電話2と呼ぶ)のユーザは、サービスにアクセスさせる端末が保有すべき履歴情報を規定した管理ポリシーを定める。例えば、センサの種類、データの取得期間、サンプリング間隔などである。さらに、管理ポリシーとして共通の体験を有していると判定する類似度算出手法と、類似しているかの基準となる閾値も定めておく。なお、この管理ポリシーは、あらかじめ設定しておくことが現実的と思われるが、認証要求があった時点でユーザがオンデマンドに定めても良い。
(2)認証処理
つぎに、サービスの提供を受けたい携帯電話(以下、この携帯電話を携帯電話1と呼ぶ)と携帯電話2は認証処理として以下の処理を行う。
Although FIG. 16 shows an example in which authentication is performed between a plurality of mobile phones, an authentication server may be inserted between a plurality of mobile phones, and each history information may be collected and authenticated.
(1) Pre-processing First, a mobile phone (hereinafter referred to as a mobile phone 2) that provides a service (for example, providing its own presence, allowing local connection, allowing information sharing, etc.) The user defines a management policy that defines history information to be held by a terminal that accesses the service. For example, sensor type, data acquisition period, sampling interval, and the like. Further, a similarity calculation method for determining that the management policy has a common experience, and a threshold value as a reference for similarity are also set. Although it seems realistic to set this management policy in advance, it may be set on demand by the user when an authentication request is made.
(2) Authentication Process Next, the mobile phone (hereinafter referred to as the mobile phone 1) and the mobile phone 2 that want to receive the service provide the following processing as authentication processing.
携帯電話1から認証要求が送信されると、携帯電話2は、管理ポリシーを参照し、履歴情報として必要なもの(センサの種類、データの取得期間、サンプリング間隔など)を指定する履歴指定情報を携帯電話1に送信する。 When an authentication request is transmitted from the mobile phone 1, the mobile phone 2 refers to the management policy, and specifies history designation information that designates what is required as history information (sensor type, data acquisition period, sampling interval, etc.). Send to mobile phone 1.
つぎに、携帯電話1は、履歴指定情報で指定されたものに対応する履歴情報R1 tを携帯電話2に送信する。このとき、センサの出力漏れがあったときには、サンプリング間隔にあわせてデータの補間などを行う。ただし、補間を行ったとしても十分な精度のデータが得られない場合は、履歴情報R1 tの送信が不可能な旨を携帯電話2に送信する。この場合は認証に失敗し、サービスの提供は実施されない。 Next, the mobile phone 1 transmits to the mobile phone 2 history information R 1 t corresponding to that specified by the history specification information. At this time, if there is a sensor output leak, data interpolation is performed in accordance with the sampling interval. However, if data with sufficient accuracy cannot be obtained even if interpolation is performed, the fact that the history information R 1 t cannot be transmitted is transmitted to the mobile phone 2. In this case, authentication fails and the service is not provided.
携帯電話2は履歴情報R1 tを受信すると、この履歴情報R1 tと自らの履歴である履歴情報R2 tとの類似度を管理ポリシーとして設定されているものに基づき計算する。類似度の判定手法は多々あるが、ここでは最もよく知られている手法の1つとして相関値が管理ポリシーとして設定されているものとして説明する。 When the mobile phone 2 receives the history information R 1 t , the mobile phone 2 calculates the similarity between the history information R 1 t and the history information R 2 t that is its own history based on what is set as a management policy. There are many similarity determination methods, but here, as one of the most well-known methods, a correlation value is set as a management policy.
ここで、履歴対象の開始時刻から終了時刻までの間の時間をサンプリング間隔で割った値をNとし、携帯電話1のセンサ出力値をxiとし、携帯電話2のセンサ出力値をyiとし、xi(i=0,・・・・,N−1)の平均値をxバー(xの上に横線を引いて成る文字)とし、yi(i=0,・・・・,N−1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下の式2のように計算することができる。 Here, the value obtained by dividing the time from the start time to the end time of the history target by the sampling interval is N, the sensor output value of the mobile phone 1 is x i, and the sensor output value of the mobile phone 2 is y i. , X i (i = 0,..., N−1) is an x bar (a character formed by drawing a horizontal line on x), and y i (i = 0,..., N If the average value of -1) is y bar (characters formed by drawing a horizontal line on y), the correlation value s can be calculated as in the following Equation 2.
このようにして、共通な体験を有するどうかを認証することができる。 In this way, it is possible to authenticate whether or not they have a common experience.
以下に具体的な実施例を説明する。
〔第1実施例〕
図1乃至図3に、本発明の第1実施例にかかる認証システムを示す。この内、図1に示す認証システムは、携帯端末等の利用者端末10と、この利用者端末10にネットワークを介して接続された認証サーバである通信管理センター30とを備えている。そして、前述した通信管理センター(認証サーバ)30が、一定の条件の下に前記利用者端末10を認証して各種サービスに利用を許容する機能を備えている。又、前述したネットワークは、この図1に示す実施例では基地局21を中継して施設された無線通信により構成され、更に、この基地局21は交換制御局22を介して前述した通信管理センター(認証サーバ)30に接続されている。
Specific examples will be described below.
[First embodiment]
1 to 3 show an authentication system according to a first embodiment of the present invention. Among these, the authentication system shown in FIG. 1 includes a
利用者端末10は、例えば携帯端末は移動可能であり、通話時には最も近接する基地局21との間で無線通信により接続される。交換制御局22は、基地局21に接続されていると同時に公衆網を介して固定電話機や他の通信機器に接続され、所望の利用者端末(携帯端末)10と所望の電話機間との交換制御を行うものである。
The
更に、この利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報データを前記通信管理センター30に送信する機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成し且つ当該生成した履歴ハッシュに基づいて端末側認証鍵を生成して前記通信管理センター30に送信する端末側認証鍵生成機能とを備えている。
Further, the
この場合、前述した履歴情報データとしては、本実施例では、メモリ残量及びバッテリ残量等のハードウエア構成情報、インストールされているソフトのバージョン及びパッチの適用情報、並びに使用される周辺の基地局から発信される電界強度情報の少なくとも1つを備えている。 In this case, as the history information data described above, in this embodiment, the hardware configuration information such as the remaining memory capacity and the remaining battery capacity, the installed software version and patch application information, and the peripheral base used At least one of the electric field strength information transmitted from the station is provided.
ここで、この利用者端末10は、後述するように当該利用者端末10側の最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新部16と、前記端末側履歴ハッシュに基づいて端末側認証鍵を生成しこれを前記通信管理センター(認証サーバ)30に送信する端末側の認証鍵作成手段である変換部13とを備え、これによって前記端末側認証鍵生成機能を実行するように構成されている。
Here, as will be described later, the
又、上記履歴更新部16は、前記履歴情報データの送信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部12に格納する機能を備えている。
The
更に、通信管理センター(認証サーバ)30は、受信した前記履歴情報データに基づいてハッシュ演算を行って管理センター側の新規な履歴ハッシュを生成する機能、およびこの管理センター側の履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側認証鍵作成機能を備えている。 Further, the communication management center (authentication server) 30 performs a hash operation based on the received history information data to generate a new history hash on the management center side, and on the basis of the history hash on the management center side. A server-side authentication key creation function for generating a server-side authentication key is provided.
ここで、この通信管理センター(認証サーバ)30は、後述するように受信した前記履歴情報データに基づいてハッシュ演算を行って新規なサーバ側履歴ハッシュを生成する履歴更新情報受信部36と、このサーバ側履歴ハッシュに基づいてサーバ側認証鍵を生成するサーバ側の認証鍵作成手段である変換部33とを備え、これによって前記サーバ側認証鍵生成機能を実行する構成となっている。
Here, the communication management center (authentication server) 30 performs a hash operation based on the history information data received as will be described later, and generates a new server-side history hash, A
又、前述した履歴更新情報受信部36は、前述した履歴更新部16から送り込まれる履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め装備した対応する記憶部32に格納する機能を備えている。
The history update
そして、上記通信管理センター30が、利用者端末10側で生成した通信認証鍵と前記通信管理センター30で生成した通信認証鍵とを比較すると共に、両者が等しい場合に前記利用者端末を正当な端末である旨を認証する認証機能を備えている。
Then, the
即ち、上述したように利用者端末10と通信管理センター(認証サーバ)30との組み合わせによって、本実施例における認証システムの基本的構成が組み立てられている。
That is, as described above, the basic configuration of the authentication system in the present embodiment is assembled by the combination of the
このため、これによると、利用者端末10側の不規則な履歴情報に基づいて履歴ハッシュを生成し更にこれに基づいて認証鍵を形成し且つ同様の認証鍵を通信管理センター(認証サーバ)30側でも形成して両者を照合するようにしたので、利用者端末に対するセキュリティ強度のより高い認証を提供することができ、これにより、クローン端末の生成をより有効に阻止することを可能とした認証システムを得ることができる。
Therefore, according to this, a history hash is generated based on irregular history information on the
前述した携帯端末10による前記履歴情報の前記通信管理センター30への送信のタイミングは、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように構成されている。
The above-described timing of transmitting the history information to the
ここで、この特定の条件としては、特定の送信時刻に必ずしも限定されず、例えば、予め設定した特定の時刻になった場合、前記通信管理センター30からの履歴情報の送信要請があった場合、および前記通信管理センター30による認証が行われた場合、の何れか一つであってもよい。
Here, the specific condition is not necessarily limited to a specific transmission time. For example, when a specific time set in advance is reached, when there is a transmission request for history information from the
更に、前述した通信管理センター(認証サーバ)30は、その内部に認証手段31Aを備えている。この認証手段31Aは、図1に示す第1実施例では管理センターのサーバ側制御部31に装備され実行されるようになっている。この認証手段31Aは、利用者端末10が正当な使用であるか否かを判定し、正当な使用であると判定された場合には、交換制御局22に対して接続を許可し、不正使用であると判定された場合には、交換制御局22に対して接続を拒否する機能を備えている。
Furthermore, the communication management center (authentication server) 30 described above includes an
以下、これを更に詳細に説明する。 Hereinafter, this will be described in more detail.
(利用者端末について)
携帯端末等の利用者端末10は、前述したように、端末側履歴ハッシュを生成する履歴更新部(履歴更新手段)16と、この生成された履歴ハッシュに基づいて端末側認証鍵を生成する変換部(認証鍵生成手段)13と、この生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部12に格納処理すると共に前記端末側認証鍵を認証用として前記通信管理センター30へ送信する端末側制御部11とを備えている。
(About user terminals)
As described above, the
ここで、上記履歴更新部16は、前述したように、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記通信管理センター30へ送信する機能と、この送信にかかる最新の履歴情報データに基づいて前述したハッシュ演算を行って新規な端末側履歴ハッシュを生成する機能とを備えている。
Here, as described above, the
この場合、履歴更新部16は、通信管理センター30へ送信する最新の履歴情報データを、電話や電子メールの着信履歴など前記通信管理センター30で履歴情報として蓄積される履歴情報を除いた履歴情報のみに限定して送信するように機能するように構成されている。
In this case, the
利用者端末10には、更に、前述した端末側制御部11に制御され前述したネットワークを介して前述した通信管理センター30若しくは外部の端末等との通信を実行するための無線回路部15が装備されている。又、上記記憶部12には、消去回路18および不正開放検出回路17が併設されている。
The
次に、上記利用者端末10の各構成要素の機能等について説明する。
Next, functions and the like of each component of the
前述した端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する履歴ハッシュの算出および格納等を行うものである。
The terminal-
又、記憶部12は、利用者端末識別番号12aと、登録されている利用者端末個々の固定の認証鍵12cと、履歴ハッシュ12bとを記憶している。これを更に詳述すると、この記憶部12は、少なくとも予め特定される利用者端末識別番号,前記履歴更新部16で演算され更新される履歴ハッシュ,および前記変換部(認証鍵生成手段)13で生成される新規の通信認証鍵を、認証処理データとしてそれぞれ記憶し保持している。
The
ここで、前述した履歴ハッシュ12bは、従来の関連技術で開示した諸データ、即ち、登録されている携帯端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加えて、更に前述した非特許文献1に示した携帯電話(デバイスマネジメント機能)が管理しているメモリ残量やバッテリ残量などのハードウエアの構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。又、上述した記憶部12には、制御データや制御手順の情報も記憶されている。
Here, the
履歴更新部(履歴更新手段)16は、前述したように、予め設定された時間に一定間隔(例えば、毎日、夜中の特定の時刻) 若しくは通信管理センター30からのリクエストに応じて上記履歴情報の全部もしくは一部を通信管理センター30に送信すると共に、送信したデータと過去の履歴ハッシュとを連接したデータからハッシュ演算を実行して新しい履歴ハッシュを生成し、これを履歴ハッシュ12bとして前述した記憶部12に登録する機能を備えている。
As described above, the history update unit (history update means) 16 updates the history information in response to a request from the
不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。
The unauthorized release detection means 17 and the
端末側の変換部(認証鍵生成手段)13は、端末側の記憶部12に記憶されている固定の認証鍵12cと履歴ハッシュ12bとに基づいて、本第1実施例による新しい通信認証鍵を生成する機能を備えている。ここで、この履歴ハッシュ12bは、前述したように一定期間ごとに逐次書き換えられるものであるため、新たに生成される認証鍵12cは、逐次可変の認証鍵12cとなる。従って、従来のような固定の認証鍵12cの場合に比べて、他人によって不正に取得されにくいものとなり、不正通話もしにくくなる。
The terminal side conversion unit (authentication key generation means) 13 obtains a new communication authentication key according to the first embodiment based on the fixed authentication key 12c and the
又、無線回路部15は、図1に示すアンテナ10aから送信し若しくは受信する無線信号を処理する機能を備えた高周波回路部である。
The
(管理センターについて)
認証サーバとしての通信管理センター30は、認証用の端末情報である履歴情報がネットワークを介して携帯端末等の利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する機能を備えている。
(About the Administration Center)
The
この場合、上記通信管理センター30は、利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを通信管理センター(認証サーバ)30側で生成する履歴更新情報受信部(履歴更新情報受信手段)36と、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能を備えた変換部(認証鍵生成手段)33と、この生成された通信認証鍵および前記履歴ハッシュを予め設けた通信管理センター(認証サーバ)30側の記憶部32に格納するサーバ側制御部31とを備えている。
In this case, the
ここで、利用者端末10からの履歴情報は、電話や電子メールの着信履歴など前記通信管理センターで履歴情報として蓄積される履歴情報を除いた履歴情報のみ履歴更新手段16が特定したものであり、履歴情報受信手段36は、この履歴更新手段16から送信される履歴情報にかかるデータと自らが蓄積した電話や電子メールの着信履歴とを用いて前記履歴ハッシュを生成するように構成されている。
Here, history information from the
前述したサーバ側制御部31は、更に、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。
The server-
次に、通信管理センター(認証サーバ)30における上記各構成要素の各種機能等について説明する。 Next, various functions of the above components in the communication management center (authentication server) 30 will be described.
まず、サーバ側制御部31は、履歴ハッシュ算出,格納等含む前記通信管理センター30の各構成要素全体の動作を制御する機能を備えている。
First, the server-
又、記憶部32は、少なくとも上記通信管理センター30に予め登録されている全ての利用者端末の端末識別番号32a,前記履歴更新情報受信部36で演算される新規な履歴ハッシュ32b,及び前記変換部(認証鍵生成手段)33で生成される新規の通信認証鍵32cを、認証処理データとしてそれぞれ記憶し保持する機能を備えている。
The
ここで、履歴ハッシュ32bとは、例えば、登録されている利用者端末個々の過去の通話回数、過去の通話相手先電話番号、過去の通話開始時間、過去の通話終了時間、過去の通話時間、過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報をもとに、ハッシュ演算により一定のデータ長に変換されたものである。
Here, the
一方、前述した利用者端末10の記憶部12に記憶されている情報は個々の利用者端末10の情報だけであるのに対して、通信管理センター30の記憶部32に記憶されている情報は、全ての利用者端末10,10,……の端末識別番号と利用者端末個々の固定の認証鍵32cと、履歴ハッシュ32bの全てが記憶されている。
On the other hand, the information stored in the
ここで、履歴ハッシュ32bは、履歴更新情報受信部36から受信のたびに逐次書き換えられるものであり、利用者端末10の記憶部12に記憶される履歴ハッシュ12bと、通信管理センター30の記憶部32に記憶される履歴ハッシュ32bとは、同じものとなっている。又、上記記憶部32には、制御データや制御手順の情報も記憶している。
Here, the
更に、変換部(認証鍵生成手段)33は、記憶部32に記憶されている固定の認証鍵と履歴ハッシュ32bに基づいて、本第1実施例による新しい通信認証鍵を生成する。
Further, the conversion unit (authentication key generation means) 33 generates a new communication authentication key according to the first embodiment based on the fixed authentication key and the
(動作説明)
次に、上述した第1実施例全体の動作を、図2乃至図3のフローチャートに基づいて説明する。
(Description of operation)
Next, the overall operation of the first embodiment will be described with reference to the flowcharts of FIGS.
この第1実施例では、その動作内容が、履歴ハッシュの生成更新の動作と、認証動作とに分かれる。このため、これらを別々に説明する。 In the first embodiment, the operation content is divided into a history hash generation update operation and an authentication operation. For this reason, these are demonstrated separately.
ここで、履歴ハッシュ12b,32bを更新する動作は、認証を実施する動作と無関係で実行するようにしてもよいし、或いは認証を実行する動作後に速やかに実行するようにしてもよい。後者の場合、どのように実施するかについては、フローチャートの説明において詳述する。 Here, the operation of updating the history hashes 12b and 32b may be executed independently of the operation for performing authentication, or may be executed immediately after the operation for executing authentication. In the latter case, how to implement will be described in detail in the description of the flowchart.
〈履歴ハッシュの更新動作〉
まず、図1および図2に基づいて、履歴ハッシュの更新動作について説明する。
<History hash update operation>
First, the history hash update operation will be described with reference to FIGS.
最初に、利用者端末10の各種イベントから、履歴ハッシュ更新のタイミングか判明する。ここで、この利用者端末10における履歴ハッシュ更新のタイミングは、前述したように一定時刻(夜中の特定の時刻)になったとき、通信管理センター30からのリクエストがあったとき、或いは後述する認証動作を特定の利用者端末10と通信管理センター30との間で実行したとき、の少なくとも三通りが考えられる(図2:ステップA1)。
First, the history hash update timing is determined from various events of the
次に、履歴更新部16が履歴ハッシュを計算する。この履歴ハッシュの計算は、例えば、登録されている利用者端末個々の過去の通話回数,過去の通話相手先電話番号,過去の通話開始時間,過去の通話終了時間,過去の通話時間,過去の通話位置に加え、非特許文献1に示した携帯電話のデバイスマネジメント機能が管理しているメモリ残量やバッテリ残量などのHW構成情報,インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報について過去に履歴ハッシュを計算した時点からの差分と過去の履歴ハッシュを連接したデータに基づいて、ハッシュ演算(SHA−1,MD5など)が成される(端末側履歴ハッシュ生成工程)。
Next, the
尚、これらの記述はあくまでも一例であり、履歴ハッシュが一定の期間内(例えば1日おき)に効果的に更新できるような情報をもとにハッシュ演算するものであれば、何でもよい(図2:ステップA2)。さらに、履歴ハッシュ生成において、利用者端末10と通信管理センター30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納しておいてもよい。たとえば、過去の通話回数、過去の通話相手先電話番号のような情報は、電話をかけた時点で利用者端末10と通信管理センター30の間で常に同じデータが格納されるようになっているので、これを履歴ハッシュとして別途保存しておかなくてもよい。この場合の処理については、後段の段落番号[0088]から[0091]で説明する。
These descriptions are merely examples, and any description may be used as long as the hash calculation is performed based on information that can effectively update the history hash within a certain period (for example, every other day) (FIG. 2). : Step A2). Furthermore, in the history hash generation, a history calculation is performed by excluding information that can be synchronized without using the
その後、履歴更新部16は、上述した端末側記憶部12の履歴ハッシュ12bを、計算結果の新規な履歴ハッシュに更新する(図2:ステップA3)。更に、この利用者端末10の履歴更新部16は、通信管理センター30側の履歴更新受信部36に対し、前回送信分から更新された履歴情報を送信する。この送信する履歴情報には、携帯電話事業者が携帯電話から送信しなくても把握できるユーザ操作履歴(電話やメールの着信履歴など)を除外してもよい(図2のステップA4:履歴送信工程)。
Thereafter, the
ここで、前述した履歴情報の前記通信管理センター(認証サーバ)30への送信を、少なくとも予め特定された条件である特定の送信時刻に定期的に実行すると共に、この送信のタイミングで前述した端末側履歴ハッシュを定期的に生成し記憶するように構成してもよい。 Here, the above-mentioned history information is periodically transmitted to the communication management center (authentication server) 30 at least at a specific transmission time which is a condition specified in advance, and the terminal described above at the timing of this transmission. The side history hash may be periodically generated and stored.
又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つに限定して動作開始の特定条件としてもよい。 In addition, the specific condition described above is at least one of a case where a predetermined time is reached, a case where a history information transmission request is received from the authentication server, and a case where authentication is performed by the authentication server. It is good also as a specific condition of operation start limited to one.
次に、通信管理センター(認証サーバ)30側の履歴更新受信部36は、受信した情報および前回履歴を受信した後のユーザ操作履歴から、履歴ハッシュを計算する。この計算方法は、ステップA3に示したものと同様である(図2のステップA5:サーバ側履歴ハッシュ生成工程)。
Next, the history
このサーバ側履歴ハッシュ生成工程では、前述した履歴情報の受信のタイミングで前記ハッシュ演算を定期的に実行して新規な履歴ハッシュを定期的に生成しこれを予め設けた記憶部32に格納するように構成してもよい。
In this server-side history hash generation step, the hash calculation is periodically executed at the timing of receiving the history information described above to periodically generate a new history hash and store it in the
そして、最後に、通信管理センター30側の履歴更新情報受信部36が、記憶部32の履歴ハッシュ32bを、前述した計算結果の新規な履歴ハッシュに更新する(図2のステップA6:サーバ側履歴ハッシュ更新工程)。
Finally, the history update
〈認証動作〉
次に、利用者端末に対する認証の実行動作を、図1および図3に基づいて説明する。
<Authentication operation>
Next, an operation for performing authentication on the user terminal will be described with reference to FIGS.
これは、基地局21に接続しようとしている携帯端末等の利用者端末10が、接続を許された正当な利用者端末であるか否かを認証するものである。
This authenticates whether or not the
まず、利用者端末10のユーザが、相手先の電話番号を押して電話をかけると、利用者端末10は、記憶部12に記憶されている端末識別番号を、通信管理センター(認証サーバ)30へ基地局21経由で送信する(図3のステップB1)。
First, when the user of the
次に、通信管理センター30は、送信されてきた端末識別番号が前もって登録されているか否か確認を行い、登録されていれば、その端末識別番号に対応する履歴ハッシュ及び固定の認証鍵を記憶部32から検索する(図3のステップC1)。
Next, the
その後、利用者端末10の変換部13および通信管理センター30の変換部32は、それぞれ通信認証鍵を生成する。この場合、利用者端末10では、前述した最新の履歴情報データ(通信管理センター30へ送信した履歴情報データ)を対象として予めハッシュ演算し、これにより算定した新規の履歴ハッシュに基づいて端末側の認証鍵を生成するようになっている(通信認証鍵生成工程)。なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを生成する(説明の便宜上、これを鍵生成用ハッシュデータと呼ぶ)。
Thereafter, the
通信認証鍵の生成方法は、例えば、履歴ハッシュと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、履歴ハッシュと認証鍵を連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。 For example, a communication authentication key is generated by generating pseudo-random numbers using data obtained by concatenating a history hash and an authentication key as seeds, or by performing a hash operation (SHA-1, MD5) on data obtained by concatenating a history hash and an authentication key. Etc.).
なお、過去の通話回数、過去の通話相手先電話番号のような利用者端末10と通信管理センター30の間で常に同期が取れる情報を除いたものを履歴ハッシュとしている場合においては、前記鍵生成用ハッシュデータと認証鍵とを連接したデータを種として擬似乱数を生成するか、もしくは、前記鍵生成用ハッシュデータと認証鍵とを連接したデータをハッシュ演算(SHA−1,MD5など)する等によって生成できる。
In the case where the history hash is obtained by excluding information that can always be synchronized between the
尚、上記した内容はあくまでも一例であり、通信認証鍵を生成する元のデータが異なると異なる通信認証鍵が生成される可能性が高いランダム性を有したアルゴリズムであれば、何でもよい(図3:ステップB2、ステップC2)。 The above-described content is merely an example, and any algorithm having randomness that has a high possibility of generating a different communication authentication key when the original data for generating the communication authentication key is different may be used (FIG. 3). : Step B2, Step C2).
次に、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10に対して、基地局21経由で認証用データAを送信する(図3:ステップC3)。
Next, the server-
利用者端末10の制御部11は、認証用データAを受信すると、ステップB2において生成した通信認証鍵に基づいて、通信管理センター30から送られてきた認証用データAから認証子aを算出する。この算出の仕方自体は、認証用データAを通信認証鍵により予め設定された暗号化アルゴリズム(DES,AESなど)により暗号化するのと同様である(図3:ステップB3)。
When receiving the authentication data A, the
同様に、通信管理センター30のサーバ側制御部31は、ステップB2で生成した通信認証鍵に基づいて、認証用データAから認証子a' を算出する( 図3:ステップC4)。
Similarly, the server-
次に、利用者端末10の端末側制御部11は、無線回路部15を経由して認証子aを認証応答データとして、通信管理センター30へ基地局21経由で送信する(図3:ステップB4)。それ以降、利用者端末10は、サービス応答待ちになる(図3:ステップB5)。
Next, the terminal-
一方、通信管理センター(認証サーバ)30のサーバ側制御部31は、利用者端末10から転送されてきた認証応答(認証子)aと、ステップC4において通信管理センター30側で作成した認証子a'とを比較し(図3のステップC5)、この比較結果が一致するか否かを判断する(図3のステップC6)。そして、一致した場合、通信管理センター30は交換制御部22に通話を許可し(図3のステップC7)、一致しない場合、通信管理センター30は交換制御部22に通話を拒否し、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する(図3のステップC8:認証工程)。
On the other hand, the server-
ここで、上記第1実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。 Here, in the first embodiment, each operation content of the component part is programmed for each invention as shown in the following “authentication request program” and “terminal authentication program” and executed by the computer. Also good.
即ち、前述した利用端末10において実行される通信管理センター(認証サーバ)30に対する認証要求動作に際しては、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバへ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、各構成要素の動作に対応して、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、生成された履歴ハッシュに基づいて端末側認証鍵を生成する認証鍵生成機能、前記生成された端末側認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理すると共に前記端末側認証鍵にかかるデータを認証用として前記認証サーバへ送信処理する認証鍵データ送信制御機能、をプログラム化しコンピュータに実行させるようにしてもよい。
That is, at the time of the authentication request operation to the communication management center (authentication server) 30 executed in the
ここで、前述した履歴更新処理機能にあって、前記端末側履歴情報の前記認証サーバへの送信処理は、前記特定の条件として予め設定された特定の送信時刻に定期的に実行するように前記プログラムを構成してもよい。 Here, in the history update processing function described above, the transmission processing of the terminal side history information to the authentication server is performed periodically at a specific transmission time set in advance as the specific condition. A program may be configured.
又、前述した特定条件としては、予め設定した特定の時刻になった場合、前記認証サーバからの履歴情報の送信要請があった場合、および前記認証サーバによる認証が行われた場合、の少なくとも何れか一つをその内容とするようにしてもよい。 In addition, the specific condition described above is at least one of a case where a predetermined time is reached, a case where a history information transmission request is received from the authentication server, and a case where authentication is performed by the authentication server. One of them may be the content.
更に、前述した通信管理センター(認証サーバ)30において実行される前記利用者端末10に対する認証処理に際しては、認証用の端末情報である履歴情報がネットワークを介して利用者端末から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末が正当な端末である旨を認証する認証サーバにあって、前記利用者端末からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された履歴ハッシュに基づいて通信認証鍵を生成する認証鍵生成機能、この生成された通信認証鍵および前記履歴ハッシュを予め装備した記憶部に格納処理するサーバ側格納制御機能、および前記利用者端末で生成される通信認証鍵を入力すると共にこの通信認証鍵が前記認証サーバで生成した通信認証鍵と等しい場合に、当該利用者端末を正当な端末である旨認証する端末認証機能、をプログラム化しコンピュータに実行させるようにしてもよい。
Further, in the authentication processing for the
(実施例の効果)
本第1実施例は、上述したように構成され機能するので、これによると、履歴更新部16と履歴更新情報受信部36の動作により、携帯端末10と通信管理センター30と間で多様な操作履歴を共有することができ、ハッシュ演算を使ってデータの圧縮を実現している。従って、より多くの操作履歴を用いて、通話認証鍵を生成することができる。このため、クローン端末によるハッキングをより困難にすることができる。
(Effect of Example)
Since the first embodiment is configured and functions as described above, according to this, various operations can be performed between the
即ち、従来の関連技術よりも多くの履歴情報(メモリ残量やバッテリ残量などのハードウエア構成情報、インストールされているソフトのバージョンやパッチの適用情報など、ほぼ全ての機器情報)を利用したので、セキュリティの高い認証システム等を提供することが可能となった。 In other words, more history information (almost all device information such as hardware configuration information such as remaining memory and remaining battery capacity, installed software version and patch application information) was used, compared to conventional related technologies. Therefore, it has become possible to provide an authentication system with high security.
ここで、上述した第1実施例では、認証サーバである通信管理センター30における認証に際しては、利用者端末10と認証サーバ(通信管理センター)30でそれぞれ利用者端末10側の新規な履歴情報に基づいて通話認証鍵を生成し、これを比較することにより利用者端末10を認証するように構成したが、本発明は、必ずしもこれに限定するものではなく、上述した通話認証鍵生成の基礎となる情報,即ち新規な履歴ハッシュを特定し、これを比較することにより利用者端末10を認証するように構成してもよい。
Here, in the above-described first embodiment, when authentication is performed in the
この場合の構成例(履歴ハッシュの一致による新規な認証例)を、以下に示す。 A configuration example in this case (a new authentication example based on history hash matching) is shown below.
(1).認証システムの場合
認証システムでは、利用者端末10にネットワークを介して接続された認証サーバ(通信管理センター)30が前記利用者端末10を認証して各種サービスの利用を許容する認証システムにあって、前記利用者端末10は、特定の条件が満たされた場合に前記利用者端末10側の最新の履歴情報を前記認証サーバ30に送信する履歴情報送信機能と、当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成すると共にこの生成した履歴ハッシュを前記認証サーバ30に送信する履歴ハッシュ生成送信機能とを備えている。
(1). In the case of an authentication system In the authentication system, an authentication server (communication management center) 30 connected to the
そして、前述した認証サーバ30は、前記利用者端末10からの前記履歴情報に基づいてハッシュ演算を行って新規な履歴ハッシュを生成する機能と、前記利用者端末10側で生成した履歴ハッシュが前記サーバ30側で生成した履歴ハッシュと等しい場合に前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容とする。なお、前記利用者端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する機能として、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。
The
1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10と認証サーバ(通信管理センター)30の間で、履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その構成内容としてもよい。
First, when an authentication request is issued from the
The other is that when the
(2).利用者端末の場合
利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として前記認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容とする。
(2). In the case of a user terminal The
なお、前記端末側制御部11に代えて、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。
In place of the terminal-
1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)
もう1つは、認証時に、利用者端末10から認証サーバ30に対し認証要求を行い、認証サーバ30から乱数を受信すると、履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、利用者端末10では、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を認証サーバ(通信管理センター)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を受信し正当な利用者端末10として通信先との通信を許容される構成の利用者端末10であって、予め設定した特定の条件が満たされた時に当該利用者端末10側の最新の履歴情報データを前記認証サーバ30に送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新手段16と、この生成された新規な端末側履歴ハッシュを予め装備した記憶部12に格納処理すると共に認証用として、前記履歴ハッシュと履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を連接したデータに対しハッシュ演算したものを認証用データとして、認証サーバ30へ送信する端末側制御部11とを備えたことを、その構成内容としてもよい。
One is to perform an authentication request from the
The other is to perform an authentication request from the
(3).通信管理センター(認証サーバ)の場合
通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバ(通信管理センター)で生成される新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。なお、前記端末認証機能に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替手法があり、それを構成内容としてもよい。
(3). In the case of a communication management center (authentication server) In the communication management center (authentication server) 30, when history information that is terminal information for authentication is sent from the
1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求があったときに、認証サーバ30は乱数を利用者端末10に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、通信管理センター(認証サーバ)30では、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する認証サーバ30であって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信手段36と、この生成された新規な履歴ハッシュを予め設けた記憶部32に格納するサーバ側制御部(センター側制御部)31とを備えている。更に、このサーバ側制御部(センター側制御部)31が、前記利用者端末10で生成した認証用ハッシュ(履歴ハッシュにはふくまれていない履歴更新部16および履歴更新受信部36を利用しなくても同期がとれる情報を履歴ハッシュと連接したデータをハッシュ演算をおこなったもの)を入力し、この認証用ハッシュが前記認証サーバ(通信管理センター)で生成される新規な認証用ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能(認証手段としての機能)を備えたことを、その構成内容とする。
First, when there is an authentication request from the
The other is that when the authentication request is issued from the
(4).認証方法の場合
認証方法の場合は、通信に先立って通信管理センター(認証サーバ)30の認証を受けるために端末情報である履歴情報を利用者端末10からネットワークを介して前記認証サーバ30へ送信すると共に、該履歴情報に基づいて対応する利用者端末10を一定の条件の下に前記認証サーバ30が認証する認証方法であって、特定の条件が成就した場合に前記利用者端末10が最新の履歴情報データを前記認証サーバ30に送信する履歴情報送信工程と、前記利用者端末10からの最新の履歴情報を受信し当該履歴情報に基づいてハッシュ演算し認証サーバ30側の新規な履歴ハッシュを生成するサーバ側履歴ハッシュ生成工程と、このサーバ側履歴ハッシュ生成工程とほぼ同時に実行され前記利用者端末10の最新の履歴情報に基づいて当該利用者端末10側でハッシュ演算し端末側の新規な履歴ハッシュを生成し前記認証サーバ30へ送信する端末側履歴ハッシュ生成工程とを備え、更に、この第4の発明では、前述した利用者端末で生成した新規な履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末を正当な端末である旨前記認証サーバが認証する認証工程を備えたことを、その構成内容とする。
(4). In the case of the authentication method In the case of the authentication method, history information as terminal information is transmitted from the
なお、前記認証工程に代えて、利用者端末10と認証サーバ30が同じ履歴ハッシュを生成していることを確認する手法として、以下の2つの実用的な代替工程があり、それを構成内容としてもよい。
As a method for confirming that the
1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を送付する。利用者端末10は履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信する。(もしくは、利用者端末10は乱数を種として生成する暗号鍵をもとに履歴ハッシュを暗号化し、認証サーバ30に返信する。)認証サーバ30は、自ら生成した履歴ハッシュを種として復号鍵を生成し、利用者端末10から送信されたデータを復号し、もともと送信した乱数が復号できた場合には、利用者端末10を正当な端末として認証する。(もしくは、認証サーバ30は乱数を種として生成する暗号鍵をもとに利用者端末10から送信されてきたデータを復号し、それが自ら生成した履歴ハッシュと一致した場合には、利用者端末10を正当な端末として認証する。)
もう1つは、利用者端末10から認証サーバ30に対し認証要求を行うと、認証サーバ30は乱数を利用者端末に送信する。利用者端末10は履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信する。認証サーバ30は、自ら生成した履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、そのデータが利用者端末10から送信されたデータに一致する場合には、利用者端末10を正当な端末として認証する。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、認証工程として以下の代替的な工程も含めてよい。利用者端末10と認証サーバ(通信管理センター)30の間で常に同期がとれる情報を除いて、ハッシュ演算したものを履歴ハッシュとして格納し、認証の際には、利用者端末10と認証サーバ30の双方で、履歴ハッシュと、このような常に同期が取れている情報を連接したデータに対し、ハッシュ演算を行ったものを認証用ハッシュデータとして生成し、認証サーバ30は、利用者端末10から履歴ハッシュ生成送信機能により認証用ハッシュデータが送信されてくると、自ら生成した認証用ハッシュデータと比較し、一致した際には前記利用者端末10を正当な端末である旨を認証する利用者端末認証機能を備えたことを、その認証工程の構成内容とする。
First, when an authentication request is issued from the
The other is that when the
(5).認証要求プログラムの場合
認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュにかかるデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
(5). In the case of an authentication request program, the authentication request program transmits history information, which is its own terminal information, to the communication management center (authentication server) 30 to receive authentication prior to the start of communication, and is based on the history information. The latest history information data on the user terminal side when a specific condition set in advance is satisfied when the authentication information is transmitted and the communication with the communication destination is permitted as a valid terminal. A history update processing function for generating a new terminal-side history hash by performing a hash operation based on the latest history information data related to the transmission and pre-equipped with the generated terminal-side history hash The history hash is stored in the storage unit and transmitted to the authentication server for authentication. The transmission control function is executed by a computer, and this is the content of the configuration.
なお、前記ハッシュ送信制御機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。 Note that, in place of the hash transmission control function, there are the following two practical alternative functions, which may be the configuration contents.
1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュを種として生成する暗号鍵をもとにその乱数を暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。(もしくは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記乱数を種として生成する暗号鍵をもとに前記端末側履歴ハッシュを暗号化し、認証サーバ30に返信することをハッシュ送信制御機能とする。)
もう1つは、端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に、認証要求を行ったうえで乱数を受信し、前記端末側履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、それを認証サーバ30に返信することをハッシュ送信制御機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。認証要求プログラムでは、通信開始に先立って認証を受けるために自己の端末情報である履歴情報を通信管理センター(認証サーバ)30へ送信すると共に、当該履歴情報に基づいて成される認証情報を送信し正当な端末として通信先との通信を許容される構成の利用者端末にあって、予め設定した特定の条件が満たされた時に当該利用者端末側の常に認証サーバ30との同期がとれるデータを除いた最新の履歴情報データを前記認証サーバに送信すると共に当該送信にかかる最新の履歴情報データに基づいてハッシュ演算を行って新規な端末側履歴ハッシュを生成する履歴更新処理機能、この生成された端末側履歴ハッシュを予め装備した記憶部に格納処理すると共に当該端末側履歴ハッシュと認証サーバ30との同期が常にとれているデータを連接したものからハッシュ演算にもって求められたデータを認証用として前記認証サーバへ送信処理する履歴ハッシュ送信制御機能、をコンピュータに実行させるようにし、これをその構成内容とする。
The first is to store in a storage unit preliminarily equipped with a terminal-side history hash, receive an authentication request, receive a random number, and generate the random number based on an encryption key generated using the terminal-side history hash as a seed. Is a hash transmission control function. (Alternatively, the terminal-side history hash is stored in a storage unit equipped with the terminal-side history hash in advance, an authentication request is made, a random number is received, and the terminal-side history hash is stored based on an encryption key generated using the random number as a seed. Encrypting and returning to the
The other is to store the terminal-side history hash in a storage unit equipped in advance, receive an authentication request, receive a random number, and perform a hash operation on the terminal-side history hash and the data concatenated with the random number. Generating the performed data and returning it to the
(6).端末認証プログラムの場合
端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、前記利用者端末10で生成される新規な履歴ハッシュを入力すると共にこの履歴ハッシュが前記認証サーバで生成した新規な履歴ハッシュと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
(6). In the case of a terminal authentication program In the terminal authentication program, when history information, which is terminal information for authentication, is sent from the
なお、前記端末認証機能に代えて、以下の2つの実用的な代替機能があり、それを構成内容としてもよい。 Note that, in place of the terminal authentication function, there are the following two practical alternative functions, which may be the configuration contents.
1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュを種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記乱数と一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。(もしくは、認証時に、当該利用者端末10に対して乱数を送信し、前記乱数を種として生成する暗号鍵をもとに前記利用者端末10から受信したデータを復号し、前記履歴ハッシュと一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。)
もう1つは、認証時に、当該利用者端末10に対して乱数を送信し、前記履歴ハッシュとその乱数を連接したデータに対しハッシュ演算を行ったデータを生成し、当該利用者端末から受信したデータがそれに一致する場合には、当該利用者端末10を正当な端末である旨認証することを端末認証機能とする。さらに、段落番号[0077]、[0088]、[0089]、[0090]、[0091]に示したように、以下の代替的な構成でもよい。端末認証プログラムでは、認証用の端末情報である履歴情報がネットワークを介して利用者端末10から送られてきた場合に当該履歴情報に基づいて認証処理し当該履歴情報にかかる利用者端末10が正当な端末である旨を認証する通信管理センター(認証サーバ)30にあって、前記利用者端末10からの履歴情報に基づいてハッシュ演算を行い新規な履歴ハッシュを生成する履歴更新情報受信処理機能、この生成された新規な履歴ハッシュを予め装備した記憶部32に格納処理するサーバ側格納制御機能、この履歴ハッシュと利用者端末10とで常に同期がとれているデータを連接したデータを生成し、そのデータをハッシュ演算して得られたデータが前記利用者端末10から送信されたデータと等しい場合に、当該利用者端末10を正当な端末である旨認証する端末認証機能、をコンピュータに実行させるようにし、これをその構成内容とする。
One is to transmit a random number to the
The other is that at the time of authentication, a random number is transmitted to the
このようにしても、前述した第1実施例の場合と同様に、その目的を達成することができる。この場合、特に、通信管理センター(認証サーバ)30側では、認証用の履歴ハッシュの生成に利用端末側の最新の履歴情報を用いることによって類推が不可能に近い困難性を備えた履歴ハッシュを生成し、且つこれに基づいて利用者端末10側の新規な履歴ハッシュを比較照合し当該利用者端末を認証するようにしたので、セキュリティ強度のより高い認証サービスを提供することができる。
Even if it does in this way, the objective can be achieved like the case of the 1st example mentioned above. In this case, in particular, on the communication management center (authentication server) 30 side, a history hash having a difficulty that is almost impossible to estimate by using the latest history information on the use terminal side for generating a history hash for authentication is provided. Based on this, a new history hash on the
〔第2の実施例〕
次に、本発明の第2実施例を図4乃至図5に基づいて説明する。
[Second Embodiment]
Next, a second embodiment of the present invention will be described with reference to FIGS.
(構成)
この実施例では、利用者端末10のサービス受信部19がサービスプロバイダ40から何らかのサービスを受けるに当たり、通信管理センター(認証サーバ)30が代替の認証を行う場合を示す。
(Constitution)
In this embodiment, when the
図4に示すように、この第2実施例では、前述した第1実施例にインターネット23とサービスプロバイダ40を、さらに利用者端末10にサービス受信部19を付加したものである。また、通信管理センター30において、第1実施例においてセンター側制御部31と記載していたものを認証判定部39に置き換えたものである。
As shown in FIG. 4, in the second embodiment, the
この図4において、交換制御局22は、基地局21に接続されていると同時にインターネット23を介して各種サービスプロバイダ40にも接続され、所望の利用者端末(携帯端末)10と所望のサービスプロバイダ40とのIPプロトコル上の通信制御を行う。
In FIG. 4, the
又、サービスプロバイダ40は、インターネット23から利用者端末(携帯端末)10へ提供される各種サービスの事業者である。この各種サービスとしては、例えば、各種情報配信サービス、音楽配信、動画配信、ブログサービス、SNS(ソーシャル・ネットワーク・サービス)などが挙げられる。その他の構成及びその各構成要素の動作機能は、前述した第1実施例と同一となっている。
The
利用者端末10のサービス受信部19は、サービスプロバイダ40にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能を指す。
The
認証判定部39は、サービスプロバイダ40からの認証依頼を受けて、利用者端末10で生成した通信認証鍵を入力すると共に、この入力した通信認証鍵が前記通信管理センター(認証サーバ)30で生成した通信認証鍵と等しい場合に、当該利用者端末10を正当な端末である旨認証し、認証結果をサービスプロバイダ40に送信する端末認証機能(認証手段31Aとしての機能)を備えて構成されている。
The
(全体動作)
次に、本第2実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the second embodiment will be described.
〈履歴ハッシュの更新動作〉
まず、本第2実施例の動作の内、履歴ハッシュの更新に関する動作は、前述した図2に示す第1実施例の場合と全く同様にして実行される。新規の履歴ハッシュが生成され更新される。
<History hash update operation>
First, of the operations of the second embodiment, the operations relating to the update of the history hash are executed in the same manner as in the first embodiment shown in FIG. A new history hash is created and updated.
〈認証動作〉
次に、本第2実施例の認証動作を図5のフローチャートに基づいて説明する。
<Authentication operation>
Next, the authentication operation of the second embodiment will be described based on the flowchart of FIG.
まず、携帯端末等の利用者端末10は、サービス受信部19を介してサービスに対するアクセス要求を送信し、自己の端末識別番号をサービスプロバイダ40に送信する。この端末識別番号は、第1実施例の場合と同一のものでもよいし、管理センター30で照合可能な他のIDを利用したものであってもよい(図5:ステップD1)。
First, the
次に、サービスプロバイダ40は、送信された端末識別番号(若しくは、通信管理センター30で照合可能な他のID) に対応する端末の認証要求を通信管理センター30に依頼する(図5:ステップE1)。
Next, the
その後、利用者端末10と通信管理センター30との間で認証処理が行われる。この認証処理は、前述した第1実施例における図3に開示したステップC6迄の動作と同一となっている。
Thereafter, an authentication process is performed between the
この場合、ステップE1で、通信管理センター30で照合可能な他のIDを利用して認証要求を行った場合は、通信管理センター30の認証判定部39は、照合される端末識別番号に基づいて認証鍵や履歴ハッシュを参照する。そして、通信管理センター30の認証判定部39は、ステップC6の比較結果が一致したとき、認証が成功したと判定し、サービスプロバイダ40に対し認証成功を示すデータを返信する。
In this case, if an authentication request is made using another ID that can be collated at the
又、通信管理センター30の認証判定部39は、ステップC6の比較結果が失敗したとき(一致しないとき)、サービスプロバイダ40に認証失敗を示すデータを返信する。サービスプロバイダ40は、このような結果に係るデータを受信する(図5:ステップE2)。
Further, the
続いて、サービスプロバイダ40は、認証成功を示すデータを受信したか否かを判断する(図5:ステップE3)。認証成功を示すデータを受信すると、サービスを開始し(図5:ステップE4)、サービスが利用者端末10のサービス受信部19から受信される。一方、認証失敗を示すデータを受信すると、サービス配信を拒否し(図5:ステップE5)、これによって通信管理センター(認証サーバ)30による認証動作は完了する。この場合、利用者端末10のサービス受信部19では認証に失敗した旨が表示される。
〔第3の実施例〕
次に、本発明の第3実施例を図6乃至図7に基づいて説明する。
Subsequently, the
[Third embodiment]
Next, a third embodiment of the present invention will be described with reference to FIGS.
(構成)
この第3実施例では、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここで、コンテンツやサービスの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPN(Virtual Private Network)をはる場合にも上記共有について適用することができる。
(Constitution)
In the third embodiment, a case where contents and services are shared between a plurality of
図6に示すように、この第3実施例では、個々の利用者端末10−1,10−2の記憶部12に履歴識別情報12e,履歴情報12fを有し、前述した第2実施例の変換部13に代えて、履歴ハッシュ計算部13aを有する構成とした。ここで、前述した個々の利用者端末10−1,10−2については、図では互いを区別するために、10−1、10−2と示したが、内部は同じものである。
As shown in FIG. 6, in the third embodiment, the
すなわち、携帯端末等の利用者端末10−1,10−2は、端末側制御部11と、記憶部12と、履歴ハッシュ計算部13aと、無線回路部15と、不正開放検出回路17と、消去回路18と、サービス受信部19とを備える。
That is, the user terminals 10-1 and 10-2 such as mobile terminals include a terminal-
端末側制御部11は、利用者端末10の全体の制御や前述した記憶部12に対する各種情報の格納、各端末が保有する機能・サービスに関するアクセス制御を行うものである。
記憶部12には、利用者端末識別番号12aと、履歴識別情報12eと、履歴情報12fとが記憶されている。この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。
The terminal-
The
履歴ハッシュ計算部13aは、複数の利用者端末間での認証時に交換した履歴識別情報に関する履歴情報のハッシュ値を計算するものである。
無線回路部15は、複数の利用者端末間を通信する無線信号を処理する機能を備えた高周波回路部である。携帯電話に見られる主なものとしては、Wireless LAN、Bluetooth、赤外線通信あるいはFeliCaなどの近接無線通信が挙げられる。
The history
The
不正開放検出手段17および消去回路18は、記憶部12のデータが外部に不正にダンプされるのを防止するためのものである。例えば、不正開放検出手段17は、携帯端末の筺体を止める複数のビスを所定の順番で緩めないと、電源電圧の信号を出力するように機能するものである。消去回路18は、不正開放検出手段17からの信号に基づいて、例えば、EEP―ROMから構成される記憶部12の記憶内容を消去するものである。
The unauthorized release detection means 17 and the
サービス受信部19は、相手の端末10−1もしくは10−2にアクセスし、実際のサービスを受信する機能である。たとえば、Webブラウザ機能、音楽プレイヤ機能、画像ビューワ機能、プレゼンスサービス機能を指す。
The
この図6において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。たとえば、ファイル名,有効期限,情報作成者などの情報がこれに相当する。
In FIG. 6,
又、履歴情報12fとは、本第3実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。例えば、電子チケット、コンテンツ( 音楽、ゲーム、動画など) 、広告などの情報がこれに含まれる。
In the third embodiment, the
更に、履歴ハッシュ計算部13aは、複数端末間での認証において、認証に必要な履歴のハッシュを計算するものである。その他の構成及びその各構成要素の動作機能は、前述した第2実施例と同一となっている。
Further, the history
(全体動作)
次に、本第3実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the third embodiment will be described.
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図6乃至図7に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.
ここでは、携帯端末等の利用者端末10―1がローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合について、例を挙げて説明する。 Here, when authenticating whether the user terminal 10-1 such as a portable terminal can share the content or service held by another user terminal 10-2 that can be connected to the local network Will be described with an example.
まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図7のステップF1)。 First, when the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication, the user terminal 10-1 transmits the content / service name to be shared to the user terminal 10-2. (Step F1 in FIG. 7).
次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておき、それを選択するか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、利用者端末10―1に対して、その履歴情報に関係する履歴識別情報を送信する(図7のステップG1)。 Next, the user terminal 10-2 selects history information as a source of authentication necessary for sharing the content / service name transmitted. This is because the user of the user terminal 10-2 defines a group that the user wants to share in advance, and history information is registered in advance as characteristics relating to the group, and is selected or content / service is selected from the user terminal 10-1. When the name is transmitted, it may be displayed on the screen of the user terminal 10-2 and the user may specify the history information. Then, history identification information related to the history information is transmitted to the user terminal 10-1 (step G1 in FIG. 7).
その後、利用者端末10―1の履歴ハッシュ計算部13および利用者端末10―2の履歴ハッシュ計算部13は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図7のステップF2、ステップG2)。
Thereafter, the history
次に、利用者端末10―1の無線回路部15は、ステップF2で生成したハッシュ値を、利用者端末10―2に送信する(図7:ステップF3)。それ以降、利用者端末10―1は、サービス応答待ちになる(図7:ステップF4)。
Next, the
一方、利用者端末10―2の端末側制御部11は、利用者端末10―1から転送されてきたハッシュ値と、ステップG2において利用者端末10―2側で作成したハッシュ値とを比較し(図7のステップG3)、この比較結果が一致するか否かを判断する(図7のステップG4)。そして、一致した場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図7のステップG5)、一致しない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図7のステップG6)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。
On the other hand, the terminal-
ここで、上記第3実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。 Here, in the third embodiment, each operation content of the component part is configured to be programmed for each invention and executed by a computer as in the following “authentication request program” and “terminal authentication program”. Also good.
(実施例の効果)
本第3実施例は、上述したように構成され機能するので、共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
(Effect of Example)
Since the third embodiment is configured and functions as described above, it is possible to perform authentication for sharing contents and services between terminals having common history information. Since the history information is information with time change, it is effective for time-limited sharing or ad hoc sharing.
〔第4の実施例〕
次に、本発明の第4実施例を図8乃至図9に基づいて説明する。
[Fourth embodiment]
Next, a fourth embodiment of the present invention will be described with reference to FIGS.
(構成)
この第4実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。
(Constitution)
The fourth embodiment shows a case where a plurality of
図8に示すように、この第4実施例では、サービスプロバイダ40が、記憶部42,履歴ハッシュ計算部43,履歴更新情報受信部46,及び認証判定部49を備えている。更に、記憶部42は、履歴識別情報42e,及び履歴情報42fを保持している。尚、本第4実施例の利用者端末(携帯端末)10は前述した第3実施例の場合と同じであり、これに接続される基地局21,交換制御局22,インターネット23,及び管理センター30については、第2実施例の場合と同じである。
As shown in FIG. 8, in the fourth embodiment, the
上記図8において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。例えば、ファイル名,有効期限,情報作成者などの情報である。
In FIG. 8, the
履歴識別情報42eは、携帯端末10側の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
The
又、履歴情報42fとは、本実施例においては、ユーザが携帯電話上のWebブラウザを介してアクセスし、ダウンロードしたサービスの情報を示す。たとえば、電子チケット、コンテンツ(音楽、ゲーム、動画など)、広告などの情報がこれに含まれる。これについても、履歴情報42fは、履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
In the present embodiment, the
更に、履歴ハッシュ計算部43は、利用者端末10とサービスプロバイダ40との間での認証において、認証に必要な履歴のハッシュを計算するものである。
Further, the history
履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。
The history update
認証判定部49は、利用者端末10から受信する履歴ハッシュ値と自らが生成する履歴ハッシュ値とが同じ値であるか否かを比較判定し、同じ値であれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第2、第3実施例と同一となっている。
The
(全体動作)
次に、本第4実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the fourth embodiment will be described.
ここでは、携帯端末等の利用者端末10が基地局・インターネット経由でサービスプロバイダ40に接続された場合、サービスプロバイダ40は、この接続された利用者端末10が特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。
Here, when the
〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図8乃至図9に基づいて説明する。
<History information update operation>
First, the history information registration operation of the
まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。
First, for a group that has experienced a specific experience, an administrator (such as an SNS administrator) that provides some service receives history update information for identifying the group and history identification information relating to the history information. Registration is performed via the
例えば、当該野球チームのSNS管理者が、特定の最新の試合のチケットを入手している人にのみアクセスさせたいSNSを管理している場合、そのチケットの内容を履歴情報として登録する。或いは、管理者が特定の広告をダウンロードした人にお試しのサービス利用サイトにアクセスさせたい場合には、その広告の内容を履歴情報として登録する。話題を知っているかどうか利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図9のステップJ1)。 For example, when the SNS manager of the baseball team manages an SNS that is desired to be accessed only by a person who has obtained a specific latest game ticket, the contents of the ticket are registered as history information. Alternatively, when the administrator wants a person who has downloaded a specific advertisement to access a trial service use site, the contents of the advertisement are registered as history information. When the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication to know whether the topic is known or not, the user terminal 10-1 sets the content / service name to be shared to the user terminal 10- 2 (step J1 in FIG. 9).
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図8乃至図9に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.
まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。(図9のステップH1)
次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴識別情報を送信する。これは、ステップH1で予め登録されていたものを使用する(図9のステップJ2)。
First, the
Next, the
その後、利用者端末10の履歴ハッシュ計算部13およびサービスプロバイダ40の履歴ハッシュ計算部43は、それぞれ送信された履歴識別情報に対応する履歴情報のハッシュ値を計算する(図y2のステップH2、ステップJ3)。
Thereafter, the history
次に、利用者端末10の無線回路部15は、ステップH2で生成したハッシュ値を、サービスプロバイダ40に送信する(図9:ステップH3)。それ以降、利用者端末10は、サービス応答待ちになる(図9:ステップH4)。
Next, the
一方、サービスプロバイダ40の認証判定部49は、利用者端末10から転送されてきたハッシュ値と、ステップJ 3において利用者端末10側で作成したハッシュ値とを比較し(図9のステップJ4)、この比較結果が一致するか否かを判断する(図9のステップJ5)。そして、一致した場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図9のステップJ6)、一致しない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図9のステップJ7)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。
On the other hand, the
ここで、上記第4実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10とサービスプロバイダ40とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。
Here, in the fourth embodiment, the operation contents of the constituent parts are separated from the
(実施例の効果)
本第4実施例は、上述したように構成され機能するので、共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
(Effect of Example)
Since the fourth embodiment is configured and functions as described above, authentication for providing services such as SNS can be performed only to terminals having common history information (experience).
〔第5の実施例〕
次に、本発明の第5実施例を図10乃至図12に基づいて説明する。
[Fifth embodiment]
Next, a fifth embodiment of the present invention will be described with reference to FIGS.
(構成)
この第5実施例では、前述した第3実施例と同様に、複数の利用者端末10同士で、コンテンツやサービスの共有を行う場合を示す。ここでの共有とは、例えば、あるユーザが自分の携帯電話にダウンロードしたコンテンツ(音楽、写真など)を他のユーザの携帯電話にローカルネットワークで伝送することにより共有することを示す。更には、複数の利用者端末10同士でVPNをはる場合にも適用することができる。
(Constitution)
In the fifth embodiment, as in the third embodiment described above, a case where a plurality of
ただし、この共有するための条件として、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることか否かで判断するという特徴を有する。 However, as a condition for sharing, the mobile phone has a characteristic of determining whether or not the past state of the mobile phone (location obtained by GPS, movement obtained by the acceleration sensor, etc.) is the same state.
そして、図10に示すように、この第5実施例では、個々の利用者端末10(図では互いを区別するために、10―1、10―2と示したが、内部は同じものである)に、第3実施例の履歴ハッシュ計算部13aに代えて類似度計算部13bを有する構成とした。
As shown in FIG. 10, in this fifth embodiment, the individual user terminals 10 (in the figure, 10-1 and 10-2 are shown to distinguish each other, but the inside is the same. ), Instead of the history
この図10において、履歴識別情報12eは、履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例を図11に示す。この図11に示すように、履歴識別情報12eとしては、履歴対象,情報作成者,履歴対象時刻(開始,終了),サンプリング頻度,及び類似度判定条件が挙げられる。
In FIG. 10,
また、履歴情報12fとは、図11に示すように、情報作成者が示したセンサ出力の内、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。
Further, as shown in FIG. 11, the
更に、類似度計算部13bは、図11の類似度判定条件に該当する値を計算するものである。図11では主に相関値が例として上がっているが、相関値sの計算とは以下のようなものを指す。
Furthermore, the
履歴対象時刻(開始)から履歴対象時刻(終了)までの間の時間をサンプリング間隔で割った値をNとし、各時刻の利用者端末10―1のセンサ出力値をxi、利用者端末10―2のセンサ出力をyi、xi(i=0,・・・,N―1)の平均値をxバー(xの上に横線を引いて成る文字)、yi(i=0,・・・,N―1)の平均値をyバー(yの上に横線を引いて成る文字)とすると、相関値sは、以下のように計算することができる。 A value obtained by dividing the time from the history target time (start) to the history target time (end) by the sampling interval is N, the sensor output value of the user terminal 10-1 at each time is x i , and the user terminal 10 -2 sensor output y i , x i (i = 0, ..., N-1) average value x bar (characters formed by drawing a horizontal line on x), y i (i = 0, .., N-1) is y bar (characters formed by drawing a horizontal line on y), the correlation value s can be calculated as follows.
この値は、−1から1までの値をとり、1に近ければ近いほど類似度が高いことになる。尚、この方式以外にも類似度の計算手法は多々あり、相関値の計算は、本実施例における類似度計算手法のあくまでも一例に過ぎない。その他の構成及びその各構成要素の動作機能は、前述した第2実施例の場合と同一となっている。 This value ranges from -1 to 1, and the closer the value is to 1, the higher the similarity. There are many similarities calculating methods other than this method, and the calculation of the correlation value is merely an example of the similarity calculating method in the present embodiment. Other configurations and operation functions of the respective components are the same as those in the second embodiment described above.
(全体動作)
次に、本第5実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the fifth embodiment will be described.
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図10及び図12に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.
ここでは、携帯端末等の利用者端末10―1が、ローカルネットワークでの接続が可能な別の利用者端末10―2で保有されるコンテンツもしくはサービスを共有することが可能か否かを認証する場合を例に挙げて説明する。 Here, it is authenticated whether or not the user terminal 10-1 such as a portable terminal can share contents or services held in another user terminal 10-2 that can be connected to the local network. A case will be described as an example.
まず、利用者端末10―1のユーザが、利用者端末10―2にローカル通信で接続すると、利用者端末10―1は、共有したいコンテンツ/サービス名を、利用者端末10―2へ送信する(図12のステップK1)。 First, when the user of the user terminal 10-1 connects to the user terminal 10-2 by local communication, the user terminal 10-1 transmits the content / service name to be shared to the user terminal 10-2. (Step K1 in FIG. 12).
次に、利用者端末10―2は、送信されてきたコンテンツ/サービス名に対し、そのコンテンツを共有するために必要な認証のもととなる履歴情報を選択する。これは、利用者端末10―2のユーザが予め共有したいグループを定め、そのグループに関する特性として履歴情報を予め登録しておくか、もしくは利用者端末10―1からコンテンツ/サービス名が送信された時点で、利用者端末10―2の画面に表示し、ユーザが履歴情報を指定するものでもよい。そして、この利用者端末10―2は、利用者端末10―1に対してその履歴情報に関係する履歴識別情報を送信する(図12のステップL1)。 Next, the user terminal 10-2 selects history information that is the basis of authentication necessary for sharing the content / service name that has been transmitted. This is because the user of the user terminal 10-2 defines a group that the user terminal 10-2 wants to share in advance, and history information is registered in advance as characteristics relating to the group, or the content / service name is transmitted from the user terminal 10-1. At this point, it may be displayed on the screen of the user terminal 10-2 and the user may specify history information. Then, the user terminal 10-2 transmits history identification information related to the history information to the user terminal 10-1 (step L1 in FIG. 12).
その後、利用者端末10―1は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する(図12のステップK3)。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する。 Thereafter, the user terminal 10-1 determines whether there is history information corresponding to the history identification information (step K3 in FIG. 12). This is because whether there is a corresponding sensor, whether the data can be acquired from the history target time (start) to the history target time (end), acquired at the sampling interval described in the history identification information, If there is an omission, it is determined whether interpolation can be performed by interpolation.
そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図12のステップK4) 、終了する。 If it is determined that the transmission of the data described in the history identification information does not provide data satisfying the above conditions, the corresponding history information is not transmitted (step K4 in FIG. 12), and the process ends. .
逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報として利用者端末10―2に送付する(図12のステップK5) 。それ以降、利用者端末10―1は、サービス応答待ちになる(図12:ステップK6)。 On the other hand, if the data described in the history identification information can be sent, such data is created and sent to the user terminal 10-2 as history information (step K5 in FIG. 12). Thereafter, the user terminal 10-1 waits for a service response (FIG. 12: Step K6).
次に、利用者端末10―2の類似度計算部13bは、送信された履歴情報と自らが保有する履歴情報の類似度を計算する(図12のステップL2)。ここで類似度とは、例えば、履歴識別情報において類似度判定条件として、相関値が指定されている場合は、(式2)のような相関値を計算する。
Next, the
そして、利用者端末10―2の端末側制御部11は、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図12のステップL3)、満たす場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を許可し(図12のステップL4)、満たさない場合、利用者端末10―2は端末側制御部11にコンテンツ/サービス共有を拒否し(図12のステップL5)、これにより、当該利用者端末10―1に対する上述した認証システムの認証動作は完了する。
Then, the terminal-
ここで、上記第5実施例にあって、構成部分の各動作内容を「認証要求プログラム」および「端末認証プログラム」のように、携帯端末10―1と利用者端末10―2とは別々に(一発明毎に)プログラム化しコンピュータに実行させるように構成してもよい。 Here, in the fifth embodiment, the contents of each operation of the constituent parts are separated into the mobile terminal 10-1 and the user terminal 10-2 like “authentication request program” and “terminal authentication program”. It may be configured to be programmed and executed by a computer (for each invention).
(実施例の効果)
本第5実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報をもつ端末同士で、コンテンツやサービスを共有する認証を行うことができる。履歴情報は、時間変化を伴う情報であるため、時限的な共有、もしくはアドホックな共有に有効である。
(Effect of Example)
Since the fifth embodiment is configured and functions as described above, it is possible to perform authentication for sharing contents and services between terminals having common history information that can be determined from sensor outputs. Since the history information is information with time change, it is effective for time-limited sharing or ad hoc sharing.
〔第6の実施例〕
次に、本発明の第6実施例を図13乃至図14に基づいて説明する。
[Sixth embodiment]
Next, a sixth embodiment of the present invention will be described with reference to FIGS.
(構成)
この第6実施例では、複数の利用者端末10同士で、SNSなどのサーバで管理されるサービスの認証を行う場合を示す。ここでの認証とは、たとえば、特定の体験を共有した端末についてのみ、特定のSNSのグループに参加できるなどのサービスを実現するものである。ただし、特定の体験を共有しているかどうかを、携帯電話の過去の状態(GPSによって得られた場所、加速度センサによって得られた動きなど)が同じ状態であることから判断することが特徴である。
(Constitution)
In the sixth embodiment, a case where a plurality of
図13に示すように、この第6実施例では、第4実施例の履歴ハッシュ計算部43に代えて、類似度計算部43aを有する。その他の構成は、第4実施例と同じであるが、一部内容、動作が異なるものがあるので、異なるものについて詳細に説明する。
As shown in FIG. 13, the sixth embodiment has a
この図13において、履歴識別情報42eは、履歴情報42fを識別するためのメタ情報である。履歴情報12fを識別するためのメタ情報である。この場合のメタ情報の例は前述した第5実施例における図11に挙げたものと同じである。履歴識別情報42eは、第5実施例の履歴識別情報12eと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
In FIG. 13,
また、履歴情報42fとは、本第6実施例においては、図11に示すように、情報作成者が示したセンサ出力のうち、履歴対象時刻(開始)から履歴対象時刻(終了)まで定義されたサンプリング頻度で取得された値の集合である。これについても、履歴情報42fは、第5実施例の履歴情報12fと情報の質は同じであるが、後述する履歴更新情報受信部46により受信された情報であるという特徴がある。
In the sixth embodiment, the
更に、類似度計算部43aは、利用者端末10とサービスプロバイダ40との間の認証において、認証に必要な類似度を計算するものである。この類似度とは、第5実施例と同様、図11の類似度判定条件に該当する値である。
Furthermore, the
又、履歴更新情報受信部46は、特定のサービス管理者が定める認証に必要な履歴情報を受信するものである。これは、SNSの特定のグループ管理者がそのグループに参加するために必要な履歴情報を定めるときに、この管理者が履歴情報を登録するのに利用される。
The history update
更に、認証判定部49は、類似度計算部43aで得られた値が、図11の類似度判定条件を満たすかどうか判断し、満たしていれば、認証に成功したものとして、特定のサービスのアクセスを許可するものである。その他の構成及びその各構成要素の動作機能は、前述した第4又は第5の各実施例と同一となっている。
Furthermore, the
(全体動作)
次に、本第6実施例の全体動作について説明する。
(Overall operation)
Next, the overall operation of the sixth embodiment will be described.
ここでは、携帯端末等の利用者端末10が、基地局21とインターネット23経由でサービスプロバイダ40に接続し、サービスプロバイダ40が、センサ出力をもとに特定の経験を体験した端末かどうかを認証する場合を例に挙げて説明する。
Here, the
〈履歴情報の更新動作〉
最初に、サービスプロバイダ40の履歴情報の登録動作を、図13乃至図14に基づいて説明する。
<History information update operation>
First, the history information registration operation of the
まず、特定の経験を体験したグループに対して、何らかのサービスを提供する管理者(SNSの管理主体者など)がそのグループを識別するための履歴情報とそれに関する履歴識別情報を、履歴更新情報受信部46を経由して登録する。例えば、当該スキー場のSNS管理者が、特定日にスキー場に来場した人にのみアクセスさせたいSNSを管理している場合、その特定日、適切な類似度判定条件を履歴識別情報として、そのスキー場近辺のGPSの位置情報を履歴情報として登録する(図14のステップN1)。
First, for a group that has experienced a specific experience, an administrator (such as an SNS administrator) that provides some service receives history update information for identifying the group and history identification information relating to the history information. Registration is performed via the
〈認証動作〉
次に、利用者端末間の認証の実行動作を、図13乃至図14に基づいて説明する。
<Authentication operation>
Next, an operation for executing authentication between user terminals will be described with reference to FIGS.
まず、利用者端末10は、共有したいサービス名をサービスプロバイダに送信する。( 図14のステップM1)
First, the
次に、サービスプロバイダ40は、利用者端末10から送信されてきたサービス名に対し、そのコンテンツを共有するために必要な認証の元となる履歴識別情報を送信する。これは、ステップN1で予め登録されていたものを使用する(図14のステップN2)。
Next, the
その後、利用者端末10は、その履歴識別情報に対応する履歴情報が存在するかどうか判断する。これは、対応するセンサが存在するか、履歴対象時刻(開始)から履歴対象時刻(終了)までデータを取得できているか、履歴識別情報に記載されているサンプリング間隔で取得されているか、データの抜けがある場合には補完で内挿できるか判断する(図14のステップM2) 。
Thereafter, the
そして、履歴識別情報に記載されているデータの送付が上記条件を満たすデータが得られないと判断される場合には、対応する履歴情報はないと送信し(図14のステップM3) 、終了する。 If it is determined that data satisfying the above conditions cannot be obtained by sending the data described in the history identification information, the corresponding history information is transmitted (step M3 in FIG. 14), and the process ends. .
逆に、履歴識別情報に記載されているデータの送付が可能の場合は、そのようなデータを作成し、履歴情報としてサービスプロバイダ40に送付する(図14のステップM4) 。それ以降、利用者端末10は、サービス応答待ちになる(図14:ステップM5)。
On the contrary, if the data described in the history identification information can be sent, such data is created and sent to the
一方、サービスプロバイダ40の類似度計算部43aは、利用者端末10から転送されてきた履歴情報と、ステップN1において予め登録していた履歴情報の類似度を計算する(図14のステップN3)。そして、この類似度が、計算された類似度が類似度判定条件に記載された条件を満たすかどうか判定し(図14のステップN4)、満たす場合、サービスプロバイダ40は利用者端末10にサービス利用を許可し(図14のステップN5)、満たさない場合、サービスプロバイダ40は利用者端末10にサービス利用を拒否し(図14のステップN6)、これにより、当該利用者端末10に対する上述した認証システムの認証動作は完了する。
On the other hand, the
ここで、上記第6実施例にあって、構成部分の各動作内容を下記「認証要求プログラム」および「端末認証プログラム」のように、一発明毎にプログラム化しコンピュータに実行させるように構成してもよい。 Here, in the sixth embodiment, each operation content of the constituent parts is configured to be programmed for each invention and executed by a computer as in the following “authentication request program” and “terminal authentication program”. Also good.
(実施例の効果)
本第6実施例は、上述したように構成され機能するので、センサ出力から判断できる共通の履歴情報(体験)を有する端末にのみ、SNSなどのサービスを提供する認証を行うことができる。
(Effect of Example)
Since the sixth embodiment is configured and functions as described above, it is possible to perform authentication for providing services such as SNS only to terminals having common history information (experience) that can be determined from sensor outputs.
本発明によれば、携帯端末等の利用者端末に向けた高度なセキュリティを要するサービスに際しての認証に有効に適用可能である。例えば、携帯端末に向けた音楽配信サービス,動画配信サービス,放送サービスなどの端末認証といった用途に適用できる。又、形態端末を利用したバンキングサービス,クレジットサービス,電子チケット購入サービスなどの端末認証といった用途にも適用可能である。 According to the present invention, the present invention can be effectively applied to authentication for a service requiring high security for a user terminal such as a portable terminal. For example, the present invention can be applied to applications such as terminal authentication for music distribution services, moving image distribution services, and broadcast services for mobile terminals. Moreover, it is applicable also to uses, such as terminal authentication, such as a banking service using a form terminal, a credit service, and an electronic ticket purchase service.
10 利用者端末(携帯端末)
11 端末側制御部
12 端末側記憶部
12a 端末識別番号
12b,32b 履歴ハッシュ
12e 履歴識別情報
12f 履歴情報
16 履歴更新部(履歴更新手段)
13,33 変換部(認証鍵生成手段)
13a 履歴ハッシュ計算部
13b 類似度計算部
17 不正開放検出手段
18 消去回路
19 サービス受信部
21 基地局
22 交換制御局
23 インターネット
30 通信管理センター(認証サーバ)
31 サーバ側制御部
32 サーバ側記憶部
36 履歴更新情報受信部(履歴更新情報受信手段)
40 サービスプロバイダ
42 記憶部
42a 端末識別番号
42e 履歴識別情報
42f 履歴情報
43 履歴ハッシュ計算部
43a 類似度計算部
46 履歴更新情報受信部(履歴更新手段)
49 認証判定部
10 User terminal (mobile terminal)
DESCRIPTION OF
13, 33 Conversion unit (authentication key generation means)
13a History
31 Server-
40
49 Authentication Judgment Unit
Claims (31)
第2の端末は、保有する履歴情報から、前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを第1の端末に送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。 The first terminal has the authentication means, and means for receiving a service request from the second terminal and transmitting the history designation information corresponding to the service to the second terminal,
The second terminal has a selection means for selecting the history information specified by the history specification information from the history information held, and a history hash generation for generating a history hash by performing a hash operation based on the selected history information The authentication system according to claim 1, further comprising: means; and means for transmitting the history hash to the first terminal.
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成する履歴ハッシュ生成手段と、前記履歴ハッシュを前記サーバに送信する手段とを有する
ことを特徴とする請求項1又は請求項2に記載の認証システム。 The server has the authentication means, and means for receiving a request for service from the terminal and transmitting the history designation information corresponding to the service to the terminal,
The terminal is a selection unit that selects history information specified by the history specification information from the history information held, a history hash generation unit that performs a hash operation based on the selected history information, and generates a history hash, The authentication system according to claim 1, further comprising means for transmitting a history hash to the server.
第2の端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報を第1の端末に送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。 The first terminal has the authentication means, and means for receiving a service request from the second terminal and transmitting the history designation information corresponding to the service to the second terminal,
The second terminal has selection means for selecting history information designated by the history designation information from the history information held, and transmission means for transmitting the selected history information to the first terminal. The authentication system according to claim 1 or 3.
端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択する選択手段と、前記選択した履歴情報をサーバに送信する送信手段とを有する
ことを特徴とする請求項1又は請求項3に記載の認証システム。 The server has the authentication means, and means for receiving a request for service from the terminal and transmitting the history designation information corresponding to the service to the terminal,
2. The terminal according to claim 1, further comprising: selection means for selecting history information designated by the history designation information from history information held therein; and transmission means for transmitting the selected history information to a server. Item 4. The authentication system according to item 3.
選択された履歴情報に基づいてハッシュ演算を行い、端末の履歴ハッシュを生成する履歴ハッシュ生成手段と、
前記履歴ハッシュを送信する送信手段と
を有することを特徴とする端末。 A selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by the terminal;
A history hash generation means for performing a hash operation based on the selected history information and generating a history hash of the terminal;
And a transmission means for transmitting the history hash.
前記選択した履歴情報を送信する送信手段と
を有することを特徴とする端末。 A selection means for selecting history information designated by history designation information for designating history information necessary for service authentication from history information held by the terminal;
A terminal comprising: transmitting means for transmitting the selected history information.
第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って端末の履歴ハッシュを生成し、前記履歴ハッシュを第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。 A first terminal receives a request for a service from a second terminal and transmits the history designation information corresponding to the service to the second terminal;
The second terminal selects history information designated by the history designation information from the history information held, performs a hash operation based on the selected history information, generates a history hash of the terminal, To the first terminal,
21. The authentication method according to claim 19 or 20, wherein the first terminal performs the authentication process.
前記端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択された履歴情報に基づいてハッシュ演算を行って履歴ハッシュを生成し、前記履歴ハッシュを前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項20に記載の認証方法。 A server receives a request for a service from a terminal and sends the history designation information corresponding to the service to the terminal;
The terminal selects history information designated by the history designation information from the history information held, generates a hash by performing a hash operation based on the selected history information, and transmits the history hash to the server And
21. The authentication method according to claim 19, wherein the server performs the authentication process.
前記第2の端末が、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記第1の端末に送信し、
前記第1の端末が、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。 A first terminal receives a request for a service from a second terminal and transmits the history designation information corresponding to the service to the second terminal;
The second terminal selects history information designated by the history designation information from the history information held, and transmits the selected history information to the first terminal,
The authentication method according to claim 19 or 21, wherein the first terminal performs the authentication process.
前記端末は、保有する履歴情報から前記履歴指定情報で指定される履歴情報を選択し、選択した履歴情報を前記サーバに送信し、
前記サーバが、前記認証処理を行う
ことを特徴とする請求項19又は請求項21に記載の認証方法。 The server receives a request for service from the terminal and transmits the history designation information corresponding to the service to the terminal,
The terminal selects history information designated by the history designation information from the history information held, and transmits the selected history information to the server,
The authentication method according to claim 19 or 21, wherein the server performs the authentication process.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007333504A JP2009009541A (en) | 2007-05-25 | 2007-12-26 | Authentication system, terminal, server, authentication method, and program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007139604 | 2007-05-25 | ||
JP2007333504A JP2009009541A (en) | 2007-05-25 | 2007-12-26 | Authentication system, terminal, server, authentication method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009009541A true JP2009009541A (en) | 2009-01-15 |
Family
ID=40324519
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007333504A Pending JP2009009541A (en) | 2007-05-25 | 2007-12-26 | Authentication system, terminal, server, authentication method, and program |
JP2007333503A Pending JP2009009540A (en) | 2007-05-25 | 2007-12-26 | Authentication system, user terminal, authentication server, authentication method, and authentication program |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007333503A Pending JP2009009540A (en) | 2007-05-25 | 2007-12-26 | Authentication system, user terminal, authentication server, authentication method, and authentication program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2009009541A (en) |
Cited By (16)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010277144A (en) * | 2009-05-26 | 2010-12-09 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system, user terminal, log authentication server, user authentication method, and program |
JP2011003085A (en) * | 2009-06-19 | 2011-01-06 | Sumitomo Mitsui Banking Corp | Authentication system and authentication method |
JP2011101118A (en) * | 2009-11-04 | 2011-05-19 | Denso It Laboratory Inc | Authentication system and authentication method |
JP2011141764A (en) * | 2010-01-07 | 2011-07-21 | Nomura Research Institute Ltd | Computing sharing system |
JP2013504914A (en) * | 2009-09-09 | 2013-02-07 | アルカテル−ルーセント | Establishing secure communication |
JP2013069142A (en) * | 2011-09-22 | 2013-04-18 | Fujitsu Ltd | Access control program, access control method, and access control device |
WO2013144423A1 (en) * | 2012-03-30 | 2013-10-03 | Nokia Corporation | Identity based ticketing |
JP2015043594A (en) * | 2010-01-18 | 2015-03-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Context-aware mobile incorporating presence of other mobiles into context |
JP2015127907A (en) * | 2013-12-27 | 2015-07-09 | 株式会社三菱東京Ufj銀行 | Authentication server, program and personal authentication method |
JP2015146175A (en) * | 2014-01-31 | 2015-08-13 | パナソニックIpマネジメント株式会社 | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system |
JP2015219671A (en) * | 2014-05-16 | 2015-12-07 | 富士ゼロックス株式会社 | Document management device and document management program |
WO2016002559A1 (en) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | Communication system and key information sharing method |
US9742832B2 (en) | 2013-09-10 | 2017-08-22 | Nec Corporation | Transmission apparatus, transmission method, computer-readable storage medium storing transmission program, and relay system |
JP2017169147A (en) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | Verification device, electronic apparatus, program, and verification system |
JP2018514019A (en) * | 2015-03-13 | 2018-05-31 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Method and system for identifying unique mobile devices based on changes in mobile device attributes over time |
JP2020135377A (en) * | 2019-02-19 | 2020-08-31 | 株式会社エヌ・ティ・ティ ネオメイト | Authentication system |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101592514B1 (en) * | 2011-08-10 | 2016-02-11 | 네이버 주식회사 | Social network service providing system and method for setting relationship between users using position and motion pattern of mobile terminal |
JP2014197761A (en) * | 2013-03-29 | 2014-10-16 | トヨタ自動車株式会社 | Authentication system and authentication method |
JP2016006656A (en) * | 2015-07-17 | 2016-01-14 | 日本電気株式会社 | Terminal device, terminal device authentication system, authentication information generation method for terminal device and authentication information generation program for terminal device |
KR102363981B1 (en) * | 2020-06-08 | 2022-02-23 | 주식회사 마스터비디 | Device of things, and method, computer program and recording medium applied to the same |
-
2007
- 2007-12-26 JP JP2007333504A patent/JP2009009541A/en active Pending
- 2007-12-26 JP JP2007333503A patent/JP2009009540A/en active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2010277144A (en) * | 2009-05-26 | 2010-12-09 | Nippon Telegr & Teleph Corp <Ntt> | User authentication system, user terminal, log authentication server, user authentication method, and program |
JP2011003085A (en) * | 2009-06-19 | 2011-01-06 | Sumitomo Mitsui Banking Corp | Authentication system and authentication method |
JP2013504914A (en) * | 2009-09-09 | 2013-02-07 | アルカテル−ルーセント | Establishing secure communication |
KR101504807B1 (en) | 2009-09-09 | 2015-03-20 | 알까뗄 루슨트 | Establishment of secure communication |
JP2011101118A (en) * | 2009-11-04 | 2011-05-19 | Denso It Laboratory Inc | Authentication system and authentication method |
JP2011141764A (en) * | 2010-01-07 | 2011-07-21 | Nomura Research Institute Ltd | Computing sharing system |
JP2015043594A (en) * | 2010-01-18 | 2015-03-05 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | Context-aware mobile incorporating presence of other mobiles into context |
JP2013069142A (en) * | 2011-09-22 | 2013-04-18 | Fujitsu Ltd | Access control program, access control method, and access control device |
WO2013144423A1 (en) * | 2012-03-30 | 2013-10-03 | Nokia Corporation | Identity based ticketing |
US9961075B2 (en) | 2012-03-30 | 2018-05-01 | Nokia Technologies Oy | Identity based ticketing |
US9742832B2 (en) | 2013-09-10 | 2017-08-22 | Nec Corporation | Transmission apparatus, transmission method, computer-readable storage medium storing transmission program, and relay system |
JP2015127907A (en) * | 2013-12-27 | 2015-07-09 | 株式会社三菱東京Ufj銀行 | Authentication server, program and personal authentication method |
JP2015146175A (en) * | 2014-01-31 | 2015-08-13 | パナソニックIpマネジメント株式会社 | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system |
JP2015219671A (en) * | 2014-05-16 | 2015-12-07 | 富士ゼロックス株式会社 | Document management device and document management program |
WO2016002559A1 (en) * | 2014-07-04 | 2016-01-07 | 国立大学法人名古屋大学 | Communication system and key information sharing method |
JP2016019054A (en) * | 2014-07-04 | 2016-02-01 | 国立大学法人名古屋大学 | Communication system and key information sharing method |
CN106471767A (en) * | 2014-07-04 | 2017-03-01 | 国立大学法人名古屋大学 | Communication system and key information sharing method |
US10110377B2 (en) | 2014-07-04 | 2018-10-23 | National University Corporation Nagoya University | Communication system and key information sharing method |
CN106471767B (en) * | 2014-07-04 | 2019-12-24 | 国立大学法人名古屋大学 | Communication system and key information sharing method |
JP2018514019A (en) * | 2015-03-13 | 2018-05-31 | アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited | Method and system for identifying unique mobile devices based on changes in mobile device attributes over time |
JP2017169147A (en) * | 2016-03-17 | 2017-09-21 | 株式会社東芝 | Verification device, electronic apparatus, program, and verification system |
JP2020135377A (en) * | 2019-02-19 | 2020-08-31 | 株式会社エヌ・ティ・ティ ネオメイト | Authentication system |
Also Published As
Publication number | Publication date |
---|---|
JP2009009540A (en) | 2009-01-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2009009541A (en) | Authentication system, terminal, server, authentication method, and program | |
CN109862041B (en) | Digital identity authentication method, equipment, device, system and storage medium | |
US11196573B2 (en) | Secure de-centralized domain name system | |
CN107592964B (en) | System, apparatus and method for multi-owner transfer of ownership of a device | |
CN110545190B (en) | Signature processing method, related device and equipment | |
CN111475841B (en) | Access control method, related device, equipment, system and storage medium | |
US8869241B2 (en) | Network acquired behavioral fingerprint for authentication | |
US11811754B2 (en) | Authenticating devices via tokens and verification computing devices | |
CN108881167A (en) | A kind of intelligent contract of finite field block catenary system | |
JPWO2008117556A1 (en) | Log acquisition system, log collection terminal, log acquisition terminal, log acquisition method and program using them | |
JP2008312048A (en) | Authentication method of information terminal | |
US20070255951A1 (en) | Token Based Multi-protocol Authentication System and Methods | |
TR201810890T4 (en) | A method and system that protects against identity theft or copy abuse. | |
CN111355732B (en) | Link detection method and device, electronic equipment and storage medium | |
WO2010090533A2 (en) | Bluetooth authentication system and method | |
KR20080087917A (en) | System for certify one-time password, system for issue a seed, and method for generating one-time password | |
CN110909259A (en) | Block chain-based user recommendation method, device, equipment and storage medium | |
WO2019178440A1 (en) | System and method for securing private keys behind a biometric authentication gateway | |
CN114841697A (en) | Block chain based electronic contract chain on-line verification, signing and checking system and method | |
CN109981677A (en) | A kind of credit management method and device | |
JP3770173B2 (en) | Common key management system and common key management method | |
US20090150979A1 (en) | Network system, network method, and terminal and program therefor | |
WO2023206543A1 (en) | Data preservation method and apparatus, electronic device, and nontransient computer-readable storage medium | |
CN115115384A (en) | Processing method and device of excitation event, electronic equipment and storage medium | |
JP3852364B2 (en) | Group authentication terminal, group authentication method, and program for group authentication terminal |