JP5275323B2 - 情報配信システム、情報配信方法、および情報配信プログラム - Google Patents

情報配信システム、情報配信方法、および情報配信プログラム Download PDF

Info

Publication number
JP5275323B2
JP5275323B2 JP2010251283A JP2010251283A JP5275323B2 JP 5275323 B2 JP5275323 B2 JP 5275323B2 JP 2010251283 A JP2010251283 A JP 2010251283A JP 2010251283 A JP2010251283 A JP 2010251283A JP 5275323 B2 JP5275323 B2 JP 5275323B2
Authority
JP
Japan
Prior art keywords
information
address
authentication
mobile terminal
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2010251283A
Other languages
English (en)
Other versions
JP2012105025A (ja
Inventor
崇 益田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Digital Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Solutions Corp filed Critical Toshiba Corp
Priority to JP2010251283A priority Critical patent/JP5275323B2/ja
Publication of JP2012105025A publication Critical patent/JP2012105025A/ja
Application granted granted Critical
Publication of JP5275323B2 publication Critical patent/JP5275323B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Description

本発明の実施形態は、情報配信システム、情報配信方法、および情報配信プログラムに関する。
公衆無線ネットワークを通じてIPアドレス(Internet Protocol Address)を付与された携帯端末(例えばスマートフォンや携帯電話)とIPネットワーク上のサーバとがデータ通信をする場合、何らかの理由で一旦通信セッションが切断された後に再度接続する際に、前回付与されたIPアドレスとは異なるIPアドレスが携帯端末に付与されることがある。
例えば、携帯端末を持ち歩く人の移動と共に、ある地点で利用していた携帯端末のIPアドレスが通信キャリア会社の基地局エリアの関係で別の地点では変更となり、前回のIPアドレスの値と異なるIPアドレスが付与されることがある。また、ある特定地点で付与されていた携帯端末のIPアドレスが、IPセッションの切断による再接続時に付与されるIPアドレスは前回のIPアドレスの値と異なるケースなどがある。
上述したような場合に、サーバから送信するデータが意図した携帯端末に送信されず、送信エラーとなってしまうという問題がある。
さらに、前回付与されたIPアドレスが別の携帯端末に付与される可能性もあり、サーバからデータが送信された場合に、意図した携帯端末に送信されるとは限らないという問題もある。
すなわち、携帯端末が公衆無線ネットワークを通じてネットワーク上のサーバと再度接続する際に、付与されているIPアドレスがIPセッション確立の度に異なることによって、サーバ側からデータ送信対象の携帯端末にデータを送信する際に宛先IPアドレスが変動しまう可能性があり、メッセージを送信したい携帯端末を確実に特定することができないという問題がある。
特開2004−7151号公報
本発明が解決しようとする課題は、公衆無線ネットワークを介したデータ通信において、データ送信対象の携帯端末に付与されたIPアドレスが変化した場合にも当該データ送信対象の携帯端末にサーバからデータを確実に送信することが可能な情報配信システム、情報配信方法、および情報配信プログラムを提供することである。
本実施形態の情報配信システムは、携帯端末と携帯端末にデータ情報を送信するサーバとがネットワークを介して接続している情報配信システムであって、携帯端末は、付与されたアドレスが変化したかを判定するアドレス変化判定部と、付与されたアドレスが変化した場合に、変更されたアドレスである変更アドレス情報と携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報をサーバに送信するアドレス情報送信部と、サーバから受信したデータ情報に対する応答情報と第1の認証情報とをサーバに返信する作業アプリ部と、を備え、サーバは、携帯端末の端末情報を記憶する携帯端末情報記憶部と、端末情報に対応するアドレス情報を記憶するアドレス管理記憶部と、変更アドレス通知情報を受信するアドレス情報受信部と、携帯端末から受信した第1の認証情報と、携帯端末情報記憶部の端末情報に基づく第2の認証情報とを用いて、携帯端末の認証を行う携帯端末認証部と、変更アドレス通知情報に含まれる第1の認証情報に基づいて携帯端末認証部によって携帯端末が認証された場合に、アドレス管理記憶墓部の端末情報に対応するアドレス情報を変更アドレス情報に更新するアドレス情報登録部と、アドレス管理記憶部に記憶された携帯端末に対応するアドレス情報に基づいてデータ情報を携帯端末に送信し、携帯端末から応答情報を受信するデータ送受信部と、を備え、データ送受信部は、認証結果が異常である場合に応答情報を受信しない
第1の実施形態に係る情報配信システム100の全体構成の一例を示すブロック図。 第1の実施形態に係る情報配信システム100の携帯端末情報DB80が保持する携帯端末情報テーブル200の一例。 第1の実施形態に係る情報配信システム100の端末IPアドレス管理情報テーブル300の一例を示す図。 第1の実施形態に係る情報配信システム100の認証情報生成処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100のIPアドレス管理処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100のIPアドレス管理処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100のIPアドレス変更通知情報テーブル400の一例を示す図。 第1の実施形態に係る情報配信システム100の認証処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100のIPアドレス更新履歴画面の一例を示す図。 第1の実施形態に係る情報配信システム100のデータ情報配信処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100のデータ情報配信処理の一例を示すフローチャート。 第1の実施形態に係る情報配信システム100の作業指示メッセージ情報テーブル500の一例を示す図。 第1の実施形態に係る情報配信システム100の携帯端末応答情報テーブル600の一例を示す図。 第1の実施形態に係る情報配信システム100の作業指示メッセージ表示画面の一例を示す図。
以下、本実施形態の情報配信システム100について図面を参照して説明する。なお、本明細書および図面において実質的に同一の機能構成を有する構成要素については同一の符号を付し、重複する説明は省略する。
(第1の実施形態)
(構成)
図1は本発明の第1の実施形態に係る情報配信システム100の全体構成の一例を示すブロック図である。
図1に示すように、本実施形態の情報配信システム100は、サーバ1と携帯端末2とが公衆無線ネットワーク3を介して接続して構成されている。この情報配信システム100のサーバ1はネットワーク4を介してオペレータ端末6に接続されている。オペレータ端末6はサーバ1に例えば作業指示を行うための配信データ(以下、作業指示メッセージという)を送信する。また、携帯端末2は、サーバ1がデータ情報を送付するためのIPアドレスが付与されている。
また、情報配信システム100の携帯端末2は、公衆無線ネットワーク5を介してIPアドレス付与サーバ7と接続している。IPアドレス付与サーバ7は携帯端末2にIPアドレスを付与する。
なお、公衆無線ネットワーク3および5は、携帯電話網や公衆無線LAN(Local Area Network)などのネットワーク環境である。ネットワーク4はイントラネットやインターネットでも良い。また、サーバ1と接続する携帯端末2は複数でも良い。
情報配信システム100のサーバ1は、作業指示メッセージ送受信部11と携帯端末認証部15とIPアドレス管理部12と記憶装置8とを備える。
記憶装置8は、携帯端末2に関する情報(以下、携帯端末情報という)を保持する携帯端末情報データベース(DB)80と、携帯端末2のIPアドレスを管理するためのIPアドレス管理情報を保持する端末IPアドレス管理DB81と、サーバ1から携帯端末2に送信される作業指示メッセージをなどのデータ情報を保持する作業指示メッセージDB82と、サーバ1と携帯端末2間の相互認証で用いるサーバ証明書83を有する。
図2に携帯端末情報DB80が保持する携帯端末情報テーブル200の一例を示す。図2に示したように、携帯端末情報テーブル200は、データ項目201、詳細説明202、主キーフラグ203、データサイズ204の項目を有する。
データ項目201は、携帯端末情報を構成する項目を示し、携帯端末2を一意に識別するための識別子を格納する「端末識別ID」、携帯端末2の利用者名を格納する「氏名」、携帯端末2の利用者の会社名や部門を格納する「会社・所属」、携帯端末2の電話番号を格納する「電話番号」、携帯端末2にログインする際のログインユーザIDを格納する「ユーザID」、携帯端末2にログインする際のログインパスワードを格納する「パスワード」、携帯端末2のメールアドレスを格納する「メールアドレス」、携帯端末2のMACアドレスを格納する「MACアドレス(マック・アドレス、Media Access Control address)」を有する。図2に示すように、本実施形態では、主キーフラグ203の欄に○が付与されている端末識別IDと電話番号とMACアドレスとが主キーである。
データサイズ204は各データ項目201の実データサイズを示すものであり、サイズ可変のデータとサイズ固定のデータがある。なお、携帯端末2の携帯端末情報はあらかじめ携帯端末情報DB80に格納されている。また、同一の端末識別IDの携帯端末情報の登録を行う場合には、携帯端末情報テーブル200に上書き更新する。
続いて、図3に端末IPアドレス管理DB81に格納された端末IPアドレス管理情報テーブル300の一例を示す。図3に示したように、端末IPアドレス管理情報テーブル300はデータ項目301、詳細説明302、主キー303、データサイズ304の項目を有する。
データ項目301は、携帯端末2を一意に識別するための識別子を格納する「端末識別ID」、携帯端末2のIPアドレスを格納する「IPアドレス」、当該携帯端末2の電話番号を署名対象テキストとし、端末識別IDを署名キーとしたHMAC−SHA1により生成されたHash値を格納する「認証情報」をデータ項目として有する。
なお、端末IPアドレス管理情報テーブルの「IPアドレス」は、あらかじめ登録されておいてもよいし、初めは空であって、後述するIPアドレス管理処理によって変更IPアドレス情報が通知された際に新規登録するようにしても良い。
認証情報について説明する。端末IPアドレス管理情報テーブル300の認証情報は、IPアドレス変更通知情報を送信してきた携帯端末2がサーバ1の携帯端末情報DB80に予め登録された携帯端末2か否かを確認する認証処理を行うための情報である。
本実施形態の端末IPアドレス管理情報テーブル300の認証情報は、IPアドレス管理部12の携帯端末認証部15が、対象の携帯端末2の電話番号を署名対象テキストとし、端末識別IDを署名キーとしたHMAC−SHA1により生成したHash値である。この認証情報を用いて、サーバ1の携帯端末認証部15はIPアドレス変更通知情報を送信してきた携帯端末2の認証を行う。なお、当該認証情報は、IPアドレス変更通知情報を受信した際のサーバ1における携帯端末の認証処理だけでなく、後述する携帯端末応答情報を携帯端末2がサーバ1に送信する際のサーバ1における携帯端末の認証処理の際や、サーバ1がデータ情報を携帯端末2に送信する際の携帯端末2のサーバ認証部24による認証処理にも用いてもよい。
端末IPアドレス管理情報テーブル300の認証情報はIPアドレス管理部12の携帯端末認証部15が生成する。図4を参照して認証情報を生成する処理(以下、認証情報生成処理という)について説明する。
図4はサーバ1の携帯端末認証部15による認証情報生成処理の一例を示すフローチャートである。
まず、認証情報生成対象の携帯端末2の端末識別IDに基づいて携帯端末情報を携帯端末情報DB80から検索する(ステップS1)。検索された携帯端末情報から電話番号を抽出する(ステップS2)。抽出した電話番号を署名対象テキスト、端末識別IDを署名キーとして、例えばHMAC−SHA1によってHMACを計算し(ステップS3)、処理を終了する。この計算されたHMACが認証情報である。
携帯端末2のサーバ認証部24も同様に認証情報を生成する。サーバ認証部24においては、携帯端末情報DB80から携帯端末情報を検索するのではなく、当該携帯端末本体の有する携帯端末情報に基づいて、認証情報を生成する。
携帯端末2側が保持する認証情報を第1の認証情報とし、サーバ1側が保持する認証情報を第2の認証情報とする。携帯端末IPアドレス情報登録部14はこの計算されたHMACを端末IPアドレス管理情報テーブル300の「認証情報」に登録する。
なお、この認証情報は携帯端末情報登録時に生成されてもよいし、IPアドレス管理情報登録時に生成されてもよい。もしくは、携帯端末2からIPアドレス変更通知情報送信されてきた際に生成しても良い。なお、本実施形態では第2の認証情報を端末IPアドレス管理DB81に格納しているが、携帯端末情報DB80に格納しても良い。すなわち、端末識別IDに対応して格納されていればよい。
すなわち、IPアドレス管理情報は携帯端末情報DBに登録された携帯端末2の識別情報と、識別対象となる携帯端末2に付与されたIPアドレスとを対応付けるための情報である。このIPアドレス管理情報に基づいて、作業指示メッセージ送受信部11はデータ情報の送信対象の携帯端末2にデータ情報を送信する。
なお、IPアドレス管理情報の主キーは端末識別IDである。すなわち、携帯端末情報テーブル200と端末IPアドレス管理情報テーブル300とは端末識別IDによって関連づいている。
なお、上述した携帯端末情報とIPアドレス管理情報とは一つのテーブルとして記憶装置8に保持してもかまわない。ただし、分割して保持することで、携帯端末2のIPアドレス管理におけるサーバ1の負荷を低減することが可能である。
作業指示メッセージ送受信部11は、オペレータ端末6から送信されたデータを受信する。そして作業指示メッセージ送受信部11は、当該受信したデータに基づいて携帯端末2へ送信するデータ情報(例えば、後述する作業指示メッセージ)を作成し、作成した作業指示メッセージを携帯端末2に送信する。すなわち、作業指示メッセージ送受信部11はデータ情報を作成し、センタプッシュにて作業指示対象の携帯端末2に作業指示メッセージを送信する機能を有する。この作業指示メッセージの送信はIPアドレス管理情報として登録されている携帯端末2のIPアドレスを用いる。また、作業指示メッセージ送受信部11は、後述する携帯端末2の作業アプリ部26から送信される応答情報をも受信する。
IPアドレス管理部12は、携帯端末2のIPアドレスを管理する機能を有し、IPアドレス情報受信部13と、IPアドレス情報登録部14と、携帯端末認証部15とを備える。
IPアドレス管理部12のIPアドレス情報受信部13は、携帯端末2のIPアドレス情報送信部23から送信されたIPアドレス変更通知情報を受信する。
IPアドレス情報登録部14は、携帯端末2から送信されたIPアドレス変更通知情報を携帯端末認証部15の認証結果に基づいて、端末IPアドレス管理DB81に登録・更新する。
携帯端末認証部15は、携帯端末2から送信された認証情報と、記憶装置8に記憶された端末IPアドレス管理情報テーブル300の認証情報とを用いた携帯端末認証処理と、携帯端末2の有するサーバ認証部24とともに、サーバ1と携帯端末2間の相互認証を行う相互認証処理とを行う。相互認証には例えばHTTPS(Hypertext Transfer Protocol over Secure Socket Layer)を用いる。このように相互認証処理を行うことにより、成りすましを防止することができる。なお、携帯端末認証処理、相互認証処理についてはそれぞれ後述する。
ここで、サーバ1と携帯端末2間の相互認証処理について説明する。この相互認証処理は、サーバ1と携帯端末2間の通信に先立って行う。すなわち、本実施形態の情報配信システム100は、携帯端末認証部15と携帯端末2のサーバ認証部24とがサーバ1と携帯端末2間で通信相手が適正であるかどうかを確認し、適正である場合にSSLなどによる通信セッションを確立する。
なお、サーバ1の携帯端末認証部15と携帯端末2のサーバ認証部24とがサーバ1と携帯端末2間の通信に先立ってSSLセッションを確立する時にはSSLサーバ証明書83とSSLクライアント証明書27とが必要である。SSLクライアント証明書27、およびSSLサーバ証明書83は認証事業者により発行された証明書である。
サーバ証明書83の取得は、まずはCSR(Certificate Signing Request)を作成し、Trusted Third Party(TTP)である認証事業者にサーバ証明書83の発行申請を行う。そして、CSRをCA(Certificate Authority)ルート証明書、またはCA中間ルート証明書の公開鍵と対となる秘密鍵でデジタル署名し、サーバ証明書83をサーバ1事業者あてに発行することによって取得される。なお、ここでは携帯電話向けWebサーバ1のURLに対するサーバ証明書83の発行を対象とする。また、TTPとのデータ授受に関しては基本的には記憶メディア(CD−R等)での手渡し(オフライン)となる。
本実施形態の情報配信システム100は、サーバ1及び携帯端末2が各々SSLクライアント証明書及びSSLサーバ証明書の両方を保持する。すなわち、携帯端末2(クライアント)から送信されたIPアドレス変更通知情報のメッセージを受信してもよいサーバ1(サーバ)を特定するために、サーバ1側にはSSLサーバ証明書83を、携帯端末2側にはSSLクライアント証明書27を登録して相互認証を実施する。また、同様にサーバ1(クライアント)から送信された作業指示メッセージを受信してもよい携帯端末2(サーバ)を特定するために、サーバ1側にはSSLクライアント証明書84を、携帯端末2側にはSSLサーバ証明書28を登録して相互認証を実施する。これにより情報配信システム100の認証強度を向上することが可能となる。
次に、情報配信システム100の携帯端末2について説明する。情報配信システム100の携帯端末2は、IPアドレス取得部20、IPアドレス変化検知部21、IPアドレス情報編集部22、IPアドレス情報送信部23、サーバ認証部24、作業指示メッセージ受信部25、および作業アプリ部26を備える。
IPアドレス取得部20は、IPアドレス付与サーバ7からIPアドレスを取得する。IPアドレスの取得は携帯端末2の起動時や、何らかの原因によるIPセッションの切断後に携帯端末2がIP通信を実施しようとした場合などに行われる。
IPアドレス変化検知部21は、IPアドレス取得部20がIPアドレスを取得した際に後述するIPアドレス変化判定処理を行い、IPアドレスの変化があった場合、すなわち付与されたIPアドレスが変更された場合に、変更されたIPアドレス(以下、変更IPアドレスという)の値をIPアドレス情報編集部22に送信する。なお、携帯端末2のIPアドレスは例えばオペレーティングシステム(OS)に登録されている。
IPアドレス情報編集部22は、IPアドレス変化検知部21によってIPアドレス値が変化したと判定された場合に、当該携帯端末2の機体識別情報(例えば端末識別ID)と、送信された変更IPアドレスの値と、当該携帯端末2をサーバ1で認証する際に用いる認証情報(第1の認証情報)とを含むIPアドレス変更通知情報を作成する。
IPアドレス情報送信部23は、IPアドレス情報編集部22が作成したIPアドレス変更通知情報をサーバ1に送信する。
作業指示メッセージ受信部25は、サーバ1の作業指示メッセージ送受信部11からセンタプッシュにて送信されてくる作業指示メッセージを受信する。作業アプリ部26は作業指示メッセージ受信部25が受信した作業指示メッセージに応答するためのアプリケーションである。
図5乃至図14を参照して本実施形態に係る情報配信システム100の動作について説明する。
図5および図6は携帯端末2のIPセッションが切断された場合の本実施形態の情報配信システム100のIPアドレス管理処理を示すフローチャートである。
まず、携帯端末2はIPアドレス付与サーバ7にIPアドレス取得要求を行い(ステップS11)、IPアドレス付与サーバ7からIPアドレスを取得する(ステップS12)。このとき、携帯端末2のIPアドレス変化検知部21が取得したIPアドレスが取得前に付与されていたIPアドレスから変化しているかを判定するためのIPアドレス変化判定処理を行う(ステップS13)。
ここで、IPアドレス変化判定処理において、それまで付与されていたIPアドレスに変化があったかどうかの判定は、例えば、グローバルIPアドレスが携帯端末に付与されたことをOSが検知した場合にIPアドレスが変化したと判定する。すなわち、プライベートIPアドレス、マルチキャストアドレス、実験用アドレス、APIPA及びループバックアドレス以外のグローバルIPアドレスが携帯端末2のOSに付与された場合、IPアドレスが変化したと判定する。
IPアドレス変化検知部21がIPアドレスの変化がないと判定した場合(ステップS14がNo)、本実施形態のIPアドレス管理処理を終了する。携帯端末2はサーバ1からのデータ情報受信の待機状態となる。
IPアドレス変化検知部21がIPアドレスの変化ありと判定した場合(ステップS14がYes)、携帯端末2のサーバ認証部24は、サーバ1が適正なサーバ1であるかを判定するサーバ認証を行うために、サーバ認証要求を行う(ステップS15)。サーバ1はサーバ認証要求を受信すると(ステップS16)、サーバ証明書83を携帯端末2に送信する(ステップS17)。
携帯端末2のサーバ認証部24は受信したサーバ証明書83の認証処理(以下、サーバ認証処理という)を行う(ステップS18)。サーバ1が認証されなかった場合、すなわち認証結果が異常である場合(ステップS19がNo)、サーバ認証部24はサーバ認証エラーとして、処理を終了する(ステップS20)。
サーバ1が認証された場合、すなわち認証結果が正常である場合(ステップS19がYes)、サーバ認証部24は携帯端末認証部15にサーバ認証結果を送信する(ステップS21)。サーバ1の携帯端末認証部15はサーバ認証結果を受信すると(ステップS22)、クライアント認証要求をサーバ認証部24に送信する(ステップS23)。
携帯端末2のサーバ認証部24は、クライアント認証要求を受信すると(ステップS24)、クライアント証明書27をサーバ1に送信する(ステップS25)。クライアント証明書27を受信すると、サーバ1の携帯端末認証部15は、クライアント証明書27の認証(以下、クライアント認証という)を行う(ステップS26)。
クライアント認証されなかった場合、すなわち認証結果が異常である場合(ステップS27がNo)、携帯端末認証部15はクライアント認証エラーを携帯端末2に送信し、携帯端末2はクライアント認証エラーとして処理を終了する(ステップS28)。
クライアント認証された場合、すなわち認証結果が正常である場合(ステップS27がYes)、携帯端末認証部15はサーバ認証部24にクライアント認証結果を送信する(ステップS29)。サーバ認証部24は、クライアント認証結果を受信すると(ステップS30)、IPアドレス情報編集部22がIPアドレス変更通知情報を作成する(ステップS31)。ステップS15からステップS30までの処理のような、サーバ1と携帯端末2がそれぞれ通信相手を認証する処理を相互認証処理という。ここではサーバ証明書とクライアント証明書を用いる。
図7に、IPアドレス情報編集部22が作成したIPアドレス変更通知情報を格納したIPアドレス変更通知情報テーブル400の一例を示す。図7に示すように、IPアドレス変更通知情報テーブル400は、データ項目401、詳細説明402、主キーフラグ403、データサイズ404を有する。
すなわち、IPアドレス変更通知情報は携帯端末2を一意に識別するための識別子「端末識別ID」、IPアドレス付与サーバ7から取得したIPアドレスを格納する「変更IPアドレス」、変更のあったIPアドレスを保持している携帯端末2がサーバ1の携帯端末情報DB80に予め登録された携帯端末2か否かを確認するための認証情報を格納する「認証情報」、ログインユーザIDである「ユーザID」、ログインパスワードである「パスワード」を項目として有する。認証情報は当該携帯端末2の電話番号を署名対象テキストとし、端末識別IDを署名キーとして生成されたHash値である。
なお、IPアドレス変更通知情報はHTTPのボディ部にセットして電文として送信する。また、ユーザIDとパスワードは認証強度を強くするためのオプションとしてリザーブされるデータであり、必要に応じて利用者に入力させて利用する。
上述したようなIPアドレス変更通知情報をIPアドレス情報編集部22が作成すると、携帯端末2のIPアドレス情報送信部23は、このIPアドレス変更通知情報をサーバ1のIPアドレス情報受信部13に送信する(ステップS32)。送信されたIPアドレス変更通知情報はサーバ1のIPアドレス情報受信部13が受信する(ステップS33)。IPアドレス変更通知情報を受信した際に、携帯端末認証部15がIPアドレス変更通知情報を送信してきた携帯端末2の認証処理(以下、携帯端末認証処理という)を行う(ステップS34)。
ここで、図8を参照して、携帯端末2がIPアドレス変更通知情報を送信してきた場合のサーバ1における認証処理について説明する。図8はサーバ1が携帯端末2からIPアドレス変更通知情報を受信した際の認証処理の一例を示すフローチャートである。
まず、サーバ1の携帯端末認証部15が、携帯端末2から送信されたIPアドレス変更通知情報を受信する(ステップS41)。携帯端末認証部15は受信したIPアドレス変更通知情報の認識情報を抽出する(ステップS42)。続いて、携帯端末認証部15は受信したIPアドレス変更通知情報の端末識別IDに基づいて、端末IPアドレス管理DB81から認証情報を抽出する(ステップS43)。
携帯端末認証部15は、ステップS42、ステップS43で抽出されたそれぞれの認証情報の値が一致するか否かを判定する(ステップS44)。それぞれの認証情報の値が一致する場合(ステップS44がYes)、認証結果が正常である、すなわち、このIPアドレス変更通知情報は正しい携帯端末2から送信されたと判定し(ステップS45)、処理を終了する。
それぞれの認証情報の値が一致しない場合(ステップS44がNo)、認証結果が異常である、すなわち、このIPアドレス変更通知情報は正しい携帯端末2から送信されたものではないと判定し(ステップS46)、処理を終了する。
上述した認証処理において、携帯端末認証部15によって、IPアドレス変更通知情報を送信してきた携帯端末2が認証されなかった(正しい携帯端末2でなかった)場合(ステップS35がNo)、IPアドレス情報登録部14は携帯端末2に登録不可を通知し、(ステップS37)、IPアドレス管理処理を終了する。なお、登録不可の場合は携帯端末2にエラー画面を表示するようにしても良い。
携帯端末認証部15によって、IPアドレス変更通知情報を送信してきた携帯端末2が認証された(正しい携帯端末2であった)場合(ステップS35がYes)、サーバ1のIPアドレス情報登録部14は、受信したIPアドレス変更通知情報の端末識別IDを参照して端末IPアドレス管理DB81のIPアドレス欄に、変更IPアドレスの登録を行う(ステップS36)。
具体的には、受信したIPアドレス変更通知情報の端末識別IDを参照して、端末IPアドレス管理DB81の端末IPアドレス管理情報テーブル300を検索し、該当する端末IPアドレス管理情報のIPアドレスを、受信したIPアドレス変更通知情報に含まれる変更IPアドレスに更新する。なお、該当する端末IPアドレス管理情報のIPアドレス欄が空のときは新規登録を行う。
そして、IPアドレス情報登録部14は、携帯端末2に登録完了を通知し(ステップS38)、IPアドレス管理処理を終了する。
なお、上述したIPアドレス管理処理により検知された変更IPアドレスは更新履歴として携帯端末2に保存するようにしても良い。図9に携帯端末2に保存された変更IPアドレスのIPアドレス更新履歴画面28の一例を示す。
続いて、図10乃至図14を参照して、サーバ1からセンタプッシュにて作業指示メッセージが送信される場合の本実施形態の情報配信システム100の処理について説明する。
図10乃至図11は、本実施形態に係るサーバ1からセンタプッシュにて対象の携帯端末2に作業指示メッセージが送信される場合の情報配信システム100のデータ情報配信処理の一例を示すフローチャートである。なお、ここでは対象の携帯端末2は図1に示した携帯端末2であり、あらかじめ、携帯端末2の携帯端末情報はサーバ1の携帯端末情報DB80に登録されているとする。また、携帯端末2の初期のIPアドレスは端末IPアドレス管理DB81に登録されており、何らかの原因でIPセッションが切断された場合には、上述したIPアドレス管理処理が行われ更新されているとする。
また、本実施形態の情報配信システム100は、例えば、宅配便の再配達や修理依頼の受付などに用いることが可能である。ここでは、宅配便の再配達を例に上げ、宅配先から宅配業者のオペレータに再配達の依頼連絡があり、この依頼に基づいた指示メッセージがオペレータ端末6から送信されたところからスタートする。
なお、指示メッセージは、例えば、サーバ1がサーバ1から作業指示メッセージを送信する対象の携帯端末を特定するために必要な情報を含む。ここでは、送信対象の携帯端末は図1に記載した携帯端末2である。
まず、サーバ1の作業指示メッセージ送受信部11が、オペレータ端末6から受信した指示メッセージに基づいて、作業指示メッセージを作成する(ステップS91)。
ここで、図12を参照して作業指示メッセージについて説明する。
図12は、作業指示メッセージを格納する作業指示メッセージテーブル500の一例である。図12に示すように、作業指示メッセージテーブル500は、データ項目501、詳細説明502、主キーフラグ503、データサイズ504を有する。
すなわち、作業指示メッセージは、作業指示メッセージを一意に識別するための識別子である「メッセージID」、作業指示メッセージを送信する対象である携帯端末2を一意に識別するための識別子である「端末識別ID」、メッセージの送信先である携帯端末2のIPアドレスである「IPアドレス」、当該携帯端末2の電話番号を署名対象テキストとし、端末識別IDを署名キーとしたHMAC−SHA1により生成されたHash値である「認証情報」、携帯端末2に送信する作業指示メッセージである「指示メッセージ本文」、当該携帯端末2からの応答があったかどうかを識別するフラグである「指示メッセージ応答フラグ」(TRUE:応答あり FALSE:応答なし)、本メッセージを受信した携帯端末2から応答があった場合に対応可能か否かを設定するフラグである「対応可否フラグ」(TRUE:対応可 FALSE:対応不可)をデータ項目として有する。なお、認証情報は、作業指示メッセージを送信した携帯端末2がサーバ1の携帯端末情報DB80に予め登録された携帯端末2であるかを認証するために用いられる。
作業指示メッセージテーブル500は、サーバ1の記憶装置8の作業指示メッセージDB82に格納される。例えば、作業指示メッセージ送受信部11がオペレータ端末6から指示メッセージを受信した場合、および作業指示メッセージ送受信部11が送信対象の携帯端末2のIPアドレスを取得した際に、登録もしくは更新される。
すなわち、このステップS91においては、オペレータ端末6からサーバ1が受信した指示メッセージに基づいて、作業指示メッセージ送受信部11が作業指示メッセージテーブル500のメッセージID、作業指示メッセージを送信する対象の携帯端末の端末識別ID、当該携帯端末の認証情報、および指示メッセージ本文を有する作業指示メッセージを作成する。
次に、作業指示メッセージ送受信部11は、作業指示メッセージテーブル500の端末識別IDに基づいて、送信対象の携帯端末2のIPアドレスを取得する(ステップS92)。具体的には、作業指示メッセージ送受信部11は、作成した作業指示メッセージテーブル500の端末識別IDに基づいて端末IPアドレス管理DB81を検索し、端末識別IDが一致する携帯端末2のIPアドレスを取得する。取得されたIPアドレスは作業指示メッセージテーブル500のIPアドレス欄に格納される。
続いて、サーバ1の携帯端末認証部15と携帯端末2サーバ認証部24とが、クライアント証明書84とサーバ証明書28とを用いて相互認証処理を行う(ステップS93)。相互認証の結果、サーバ1と携帯端末2との通信セッションが確立しなかった場合(ステップS94がNo)、セッション確立エラーとなり(ステップS95)、通信が切断され処理が終了する。
相互認証の結果、サーバ1と携帯端末2との通信セッションが確立した場合(ステップS94がYes)、作業指示メッセージ送受信部11は取得したIPアドレスに基づいて、作業指示メッセージを携帯端末2の作業指示メッセージ受信部25に送信する(ステップS96)。
携帯端末2の作業指示メッセージ受信部25が作業指示メッセージを受信すると(ステップS97)、サーバ認証部24はこの作業指示メッセージから認証情報を抽出する(ステップS98)。続いて、サーバ認証部24は、携帯端末2から当該携帯端末2の認証情報を取得する(ステップS99)。
この認証情報は携帯端末2の携帯端末情報のうちの端末識別IDを署名キーとし、電話番号を署名対象テキストとして計算されたHMACである。すなわち、この認識情報は図4に示したサーバ1における認証情報生成処理と同様な処理によって生成される。ただし、ステップS1に相当する処理において携帯端末情報を取得するのは携帯端末情報DB80からではなく、携帯端末2本体からである。なお、この認証情報はこのステップS99で生成されてもよいし、あらかじめ生成して保持しておいた認証情報を取得してもよい。
サーバ認証部24は、ステップS98の認証情報とステップS99の認証情報とを用いて認証処理を行う(ステップS100)。それぞれの認証情報が一致しない場合(ステップS100がNo)、サーバ認証部24は、認証結果が異常である、すなわち、サーバ1からの作業指示メッセージにエラーがあると判定する(ステップS101)。そして、この認証結果にもとづいて、サーバ認証部24はサーバ1に認証結果が異常であることを示すエラーメッセージを送信する(ステップS102)。
サーバ1の作業指示メッセージ送受信部11は、エラーメッセージを受信すると(ステップS103)、作業指示メッセージ送受信部11が送信した作業指示メッセージのIPアドレスと、現在の端末IPアドレス管理DB81のIPアドレスとが一致するか否かの判定を行う(ステップS104)。作業指示メッセージ送受信部11が送信した作業指示メッセージのIPアドレスと、現在の端末IPアドレス管理DB81のIPアドレスとが一致する場合(ステップS104がYes)、所定の時間が経過した後に(ステップS105)、再度ステップS104の判定を行う。
作業指示メッセージ送受信部11が送信した作業指示メッセージのIPアドレスと、現在の端末IPアドレス管理DB81のIPアドレスとが一致しない場合(ステップS104がNo)、図10のステップS92の処理に戻り、処理を繰り返す。
すなわち、ステップS104において作業指示メッセージ送受信部11が送信した作業指示メッセージのIPアドレスと、現在の端末IPアドレス管理DB81のIPアドレスとが一致しないということは、作業指示メッセージ送受信部11が作業指示メッセージを携帯端末2に送信してから携帯端末2が認証処理を行うまでの間に携帯端末2のIPアドレスが変化したということである。このため、現在の端末IPアドレス管理DB81のIPアドレスに基づいて再度処理を繰り返す。
一方、ステップS104において、作業指示メッセージ送受信部11が送信した作業指示メッセージのIPアドレスと、現在の端末IPアドレス管理DB81のIPアドレスとが一致するということは、携帯端末2のIPアドレスが変化したが、端末IPアドレス管理DB81に反映が行われている前ということである。よって、所定時間が経過した後に再度ステップS104の判定を行い、現在のIPアドレスに基づいて再度処理を行う。
これにより、携帯端末2の現在のIPアドレスと、サーバ1で認識している携帯端末のIPアドレスが異なるタイミングが生じてしまう場合にも、サーバ1側から送信するメッセージを送信対象の携帯端末2に正しく送信することが可能となる。
ここで、図10のステップS100におけるサーバ認証部24の認証処理の説明に戻る。
ステップS98で抽出した認証情報とステップS99で取得した認証情報が一致した場合(ステップS100がYes)、サーバ認証部24は、認証結果が正常である、すなわち、サーバ1からの作業指示メッセージが正しい携帯端末2に送信されたと判定する(ステップS106)。そして、この認証結果にもとづいて、携帯端末2の作業アプリ部26は応答情報(以下、携帯端末応答情報という)を作成する(ステップS107)。そして、作業アプリ部26は作成した携帯端末応答情報をサーバ1に送信する(ステップS108)。
ここで、図13に携帯端末応答情報の一例を示す。図13は携帯端末応答情報を格納する携帯端末応答情報テーブル600の一例である。図13に示すように携帯端末応答情報テーブル600は、データ項目601、詳細説明602、主キーフラグ603、データサイズ604を有する。
すなわち、携帯端末応答情報は、作業指示メッセージを一意に識別するための識別子である「メッセージID」、携帯端末2を一意に識別するための識別子である「端末識別ID」、再配達可能、不可のいずれかの情報を登録する「応答結果」、変更のあったIPアドレスを保持している携帯端末2がサーバ1の携帯端末情報DB80に予め登録された携帯端末2か否かを確認するための認証情報を登録する「認証情報」、ログインユーザIDである「ユーザID」、ログインパスワードである「パスワード」をデータ項目として有する。認証情報は当該携帯端末2の電話番号を署名対象テキストとし、端末識別IDを署名キーとして生成されたHash値である。
サーバ1が携帯端末応答情報を受信すると(ステップS109)、携帯端末認証部15は、受信した携帯端末応答情報から認証情報を抽出する(ステップS110)。続いて、携帯端末認証部15は受信した携帯端末応答情報に基づいてサーバ1の端末IPアドレス管理DB81における当該携帯端末2の認証情報を取得する(ステップS111)。そして、携帯端末認証部15はステップS110で抽出した認証情報とステップS111で取得した認証情報が一致しているか否かの判定を行う(ステップS112)。
それぞれの認証情報が一致していない場合(ステップS112がNo)、携帯端末認証部15は認証結果が異常であると判定する(ステップS113)。すなわち、携帯端末応答情報は正しい携帯端末2(作業指示メッセージ送信対象の携帯端末2)から送信されていないと判定し、図10のステップS92に戻り、再度送信対象の携帯端末2の検索を行う。この場合、ステップS109で受信した携帯端末応答情報は破棄する。
それぞれの認証情報が一致している場合(ステップS112がYes)、携帯端末認証部15は認証結果が正常であると判定する(ステップS114)。すなわち、携帯端末応答情報は正しい携帯端末2(作業指示メッセージ送信対象の携帯端末2)から送信されたと判定する。これにより、さらに確実にデータの送信対象の携帯端末2にデータが送信され、この送信対象の携帯端末から応答があったことを確認することが可能となる。
そして、サーバ1の作業指示メッセージ送受信部11は、受信した携帯端末応答情報に基づいて作業指示メッセージDB82の更新行い(ステップS115)、処理を終了する。具体的には、受信した携帯端末応答情報に基づいて作業指示メッセージテーブル500の対応可否フラグと指示メッセージ応答フラグの更新を行う。
図14に、携帯端末2の作業アプリ部26が作業指示メッセージを受信した場合に、携帯端末2に表示される画面の一例を示す。携帯端末2がサーバ1から作業指示メッセージを受信すると、作業指示メッセージ受信画面291が表示される。携帯端末2の利用者が作業指示メッセージ受信画面291を確認し、「確認ボタン」292をクリックすると、作業指示メッセージ応答画面293が表示される。
携帯端末2の利用者は作業指示メッセージ応答画面293に表示された作業指示メッセージの詳細を確認し、「配達可能ボタン」294もしくは「配達不可ボタン」295をクリックすることで携帯端末応答情報が作成され、サーバ1に送信される。
上述したように、本実施形態の情報配信システム100は、携帯端末2に通信キャリア会社の管理する携帯電話網や公衆無線LAN等から付与されるIPアドレスが変わったとしても的確に当該携帯端末2宛てにアプリケーション層で定義するプッシュ型メッセージを送信するためのIPアドレス管理を実現することが可能となる。
また、本実施形態の情報配信システム100によると、単に携帯端末2が送信してきたIPアドレスをサーバ1で管理するだけでは携帯端末2の非同期事象によって携帯端末2とサーバ1で認識している携帯端末2のIPアドレスが異なるタイミングが生じてしまうため、この場合にもサーバ1側から送信するメッセージが正しく当該携帯端末2が受信することを可能とする。
すなわち、本実施形態の情報配信システム100によると、従来の方法では携帯端末2から能動的な接続でなければ業務情報等を取得することができなかったセンタシステムやサーバ側から、能動的に尚且つリアルタイム性をもって業務情報(メッセージ)を伝達することが可能となる。これにより業務効率や携帯端末2を携帯する利用者の利便性を向上することができる。
また、本実施形態の情報配信システム100によると、携帯端末2のIPアドレスの変化があった場合のみにサーバ1側にIPアドレスの値が送信されてくる。すなわち、定期的に携帯端末2のIPアドレスが変更されていないかどうかをサーバ1主導で確認するための通信が不要となるため、ネットワークトラフィックを大幅に削減することが可能である。したがって、サーバ負荷も低減することが可能である。
また、各携帯端末2のIPアドレスの値と、携帯端末2のIPアドレスを管理するサーバ1の認識する携帯端末2のIPアドレスの値とが、ある一時だけ異なった場合でも、意図しない携帯端末2へのメッセージ誤送信を防止することができ、無関係の携帯端末への配信を防止に寄与できる。すなわち、サーバ1から送信されるメッセージが意図しない携帯端末2に送信された場合でも、携帯端末2から送信される応答データに認証情報を含めることにより、サーバ1が意図した携帯端末2にメッセージを送信したことを確認することが可能である。
なお、ここでは本発明の実施形態を説明したが、この実施形態は例として提示したものであり、発明の範囲を限定することは意図していない。この新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。この実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
例えば携帯端末2が通信キャリア会社の管理する携帯通信網や公衆無線LAN等から付与されているIPアドレスに変化があったかどうかの検知には、携帯端末2のOSの機能を利用する。これによりIPアドレスの変化を検知し、IPアドレス管理部12に変更IPアドレスを送信する。なお、本実施形態ではIPアドレスを携帯端末2に付与しているが、その他のアドレスでも良い。
また、携帯端末2にはWebサーバ機能を実装したソフトウェアをインストールし、サーバ1から非同期にHTTPにて送信されるメッセージ(アプリケーション層で定義した電文データであり、HTTPボディ部にセットされる)を受信できるようにしてもよい。
なお、システム全体の認証強度を上げるために携帯端末2(クライアント)から送信されたIPアドレス情報のメッセージを受信してもよいサーバ1(IPアドレス管理サーバ)を特定するために、サーバ1側にはSSLサーバ証明書83を、携帯端末2側にはSSLクライアント証明書27を各々登録して相互認証を実施する。
同様にシステム全体の認証強度を上げるためにサーバ1(クライアント)から送信されたセンタプッシュ用の業務メッセージを受信してもよい携帯端末2(サーバ1)を特定するために、サーバ1側にはSSLクライアント証明書84を、携帯端末2側にはSSLサーバ証明書28を各々登録して相互認証を実施する。
1…サーバ、2…携帯端末、3…公衆無線ネットワーク、6…オペレータ端末、8…記憶装置、11…作業指示メッセージ送受信部、12…IPアドレス管理部、13…IPアドレス情報受信部、14…IPアドレス情報登録部、15…携帯端末認証部、20…IPアドレス取得部、21…IPアドレス変化検知部、22…IPアドレス情報編集部、23…IPアドレス情報送信部、24…サーバ認証部、25…作業指示メッセージ受信部、26…作業アプリ部、27…クライアント証明書、28…サーバ証明書、83…サーバ証明書、84…クライアント証明書

Claims (10)

  1. 携帯端末と前記携帯端末にデータ情報を送信するサーバとがネットワークを介して接続している情報配信システムであって、
    前記携帯端末は、
    付与されたアドレスが変化したかを判定するアドレス変化判定部と、
    前記付与されたアドレスが変化した場合に、変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報を前記サーバに送信するアドレス情報送信部と、
    前記サーバから受信した前記データ情報に対する応答情報と前記第1の認証情報とを前記サーバに返信する作業アプリ部と、を備え、
    前記サーバは、
    前記携帯端末の端末情報を記憶する携帯端末情報記憶部と、
    前記端末情報に対応するアドレス情報を記憶するアドレス管理記憶部と、
    前記変更アドレス通知情報を受信するアドレス情報受信部と、
    前記携帯端末から受信した前記第1の認証情報と、前記携帯端末情報記憶部の端末情報に基づく第2の認証情報とを用いて、前記携帯端末の認証を行う携帯端末認証部と、
    前記変更アドレス通知情報に含まれる前記第1の認証情報に基づいて前記携帯端末認証部によって前記携帯端末が認証された場合に、前記アドレス管理記憶部の前記端末情報に対応する前記アドレス情報を前記変更アドレス情報に更新するアドレス情報登録部と、
    前記アドレス管理記憶部に記憶された前記携帯端末に対応する前記アドレス情報に基づいて前記データ情報を前記携帯端末に送信し、前記携帯端末から前記応答情報を受信するデータ送受信部と、を備え、
    前記データ送受信部は、前記認証結果が異常である場合に前記応答情報を受信しない情報配信システム。
  2. 前記サーバは、前記データ情報と、前記データ送受信部が前記データ情報の送信対象の携帯端末のアドレス情報とを対応づけて記憶するデータ情報記憶部を備え、
    前記データ送受信部は、前記データ情報と前記送信対象の携帯端末に関する前記第2の認証情報とを送信し、
    前記携帯端末は、
    前記第1の認証情報と、前記データ送受信部から受信した前記第2の認証情報とを用いて認証を行うサーバ認証部を備え、
    前記アドレス情報送信部は、前記サーバ認証部の前記認証結果が異常である場合に前記認証結果を前記データ送受信部に送信し、
    前記データ送受信部は、前記認証結果を受信した場合に、前記データ情報記憶部の前記データ情報の送信対象の携帯端末の前記アドレス情報と前記アドレス管理記憶部に登録された前記アドレス情報とを検索し、それぞれ検索されたアドレス情報が不一致である場合に、前記アドレス管理記憶部の前記アドレス情報に基づいて前記データ情報を前記送信対象の携帯端末に送信する請求項1に記載の情報配信システム。
  3. 携帯端末と前記携帯端末にデータ情報を送信するサーバとがネットワークを介して接続している情報配信システムであって、
    前記携帯端末は、
    付与されたアドレスが変化したかを判定するアドレス変化判定部と、
    前記付与されたアドレスが変化した場合に、変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報を前記サーバに送信するアドレス情報送信部と、を備え、
    前記サーバは、
    前記携帯端末の端末情報を記憶する携帯端末情報記憶部と、
    前記端末情報に対応するアドレス情報を記憶するアドレス管理記憶部と、
    前記変更アドレス通知情報を受信するアドレス情報受信部と、
    前記携帯端末から受信した前記第1の認証情報と、前記携帯端末情報記憶部の端末情報に基づく第2の認証情報とを用いて、前記携帯端末の認証を行う携帯端末認証部と、
    前記変更アドレス通知情報に含まれる前記第1の認証情報に基づいて前記携帯端末認証部によって前記携帯端末が認証された場合に、前記アドレス管理記憶部の前記端末情報に対応する前記アドレス情報を前記変更アドレス情報に更新するアドレス情報登録部と、
    前記アドレス管理記憶部に記憶された前記携帯端末に対応する前記アドレス情報に基づいて前記データ情報と前記携帯端末に関する前記第2の認証情報とを前記携帯端末に送信するデータ送受信部と、
    前記データ情報と前記データ情報の送信対象の携帯端末のアドレス情報とを対応づけて記憶するデータ情報記憶部と、
    を備え、
    前記携帯端末は、前記第1の認証情報と、前記データ送受信部から受信した前記第2の認証情報とを用いて認証を行うサーバ認証部を備え、
    前記アドレス情報送信部は、前記サーバ認証部の前記認証結果が異常である場合に前記認証結果を前記データ送受信部に送信し、
    前記データ送受信部は、前記認証結果を受信した場合に、前記データ情報記憶部の前記データ情報の送信対象の携帯端末の前記アドレス情報と前記アドレス管理記憶部に登録された前記アドレス情報とを検索し、それぞれ検索されたアドレス情報が不一致である場合に、前記アドレス管理記憶部の前記アドレス情報に基づいて前記データ情報を前記送信対象の携帯端末に送信する情報配信システム。
  4. 前記データ送受信部は、前記認証結果を受信した場合に、前記データ情報記憶部の前記データ情報の送信対象の携帯端末の前記アドレス情報と前記アドレス管理記憶部の前記アドレス情報とを検索し、それぞれ検索されたアドレス情報が一致する場合に、それぞれ検索されたアドレス情報が不一致になるまで検索し、前記アドレス管理記憶部の前記アドレス情報に基づいて前記データ情報を前記送信対象の携帯端末に送信する請求項2もしくは請求項3に記載の情報配信システム。
  5. 前記サーバと前記携帯端末とは、それぞれサーバ証明書とクライアント証明書の両方を保持し、
    前記サーバと前記携帯端末とが通信を行うに先立ち、前記サーバの前記携帯端末認証部と前記携帯端末の前記サーバ認証部とが、それぞれサーバ証明書とクライアント証明書を用いて相互認証を行う請求項2乃至請求項4の何れか1項に記載の情報配信システム。
  6. ネットワークを介して接続している携帯端末にデータ情報を送信するサーバであって、
    前記携帯端末の端末情報を記憶する携帯端末情報記憶部と、
    前記端末情報に対応するアドレス情報を記憶するアドレス管理記憶部と、
    前記携帯端末から送信される、変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報を受信するアドレス情報受信部と、
    前記携帯端末から受信した前記第1の認証情報と、前記携帯端末情報記憶部の前記端末情報に基づく第2の認証情報とを用いて、前記携帯端末の認証を行う携帯端末認証部と、
    前記変更アドレス情報に含まれる前記第1の認証情報に基づいて前記携帯端末認証部によって前記携帯端末が認証された場合に、前記アドレス管理記憶部の前記端末情報に対応する前記アドレス情報を前記変更アドレス情報に更新するアドレス情報登録部と、
    前記アドレス管理記憶部に記憶された当該携帯端末に対応する前記アドレス情報に基づいて前記データ情報を前記携帯端末に送信し、前記携帯端末から前記データ情報に対する応答情報を受信し、前記認証結果が異常である場合に、前記データ情報に対する前記携帯端末からの応答情報を受信しないデータ送受信部と、を備えるサーバ。
  7. 前記第1の認証情報と前記第2の認証情報はそれぞれ、前記携帯端末の端末情報を用いて生成されたHash値である請求項1乃至請求項の何れか1項に記載の情報配信システム。
  8. ネットワークを介して接続している携帯端末とサーバにおいて、
    前記携帯端末に付与されたアドレスが変化したかを判定するステップと、
    前記付与されたアドレスが変化した場合に変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報を前記サーバに送信するステップと、
    前記サーバから受信したデータ情報に対する応答情報と前記第1の認証情報とを前記サーバに返信するステップと、
    前記変更アドレス通知情報を受信するステップと、
    受信した前記第1の認証情報と、前記端末情報に基づく第2の認証情報とを用いて、前記変更アドレス情報を送信した前記携帯端末の認証を行うステップと、
    前記変更アドレス通知情報に含まれる前記第1の認証情報に基づいて前記携帯端末が認証された場合に、前記端末情報に対応する前記アドレス情報を前記変更アドレス情報に更新するステップと、
    前記データ情報を対象の携帯端末に送信する際に、前記アドレス管理記憶部に記憶された当該携帯端末に対応する前記アドレス情報に基づいて送信するステップと、
    前記携帯端末から前記応答情報を受信するステップと、
    前記認証結果が異常である場合に前記応答情報を受信しないステップと、
    を備える情報配信方法。
  9. アドレスが付与された携帯端末と、前記携帯端末の端末情報を記憶する携帯端末情報記憶部と前記端末情報に対応するアドレス情報を記憶するアドレス管理記憶部とを備え、前記携帯端末にデータ情報を送信するサーバとが、ネットワークを介して接続している情報配信システムのプログラムであって、
    前記携帯端末のコンピュータに、
    前記付与されたアドレスが変化したかを判定する機能と、
    前記付与されたアドレスが変化した場合に、変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを前記サーバに送信する機能と、
    前記サーバから受信した前記データ情報に対する応答情報と前記第1の認証情報とを前記サーバに返信する機能と、
    前記第1の認証情報と前記サーバから受信した当該携帯端末に関する第2の認証情報とを用いて認証を行う機能と、
    前記認証結果が異常である場合に前記認証結果を前記サーバに送信する機能と、
    前記認証結果を受信した前記サーバによって、前記データ情報の送信対象の携帯端末の前記アドレス情報と前記アドレス管理記憶部に登録された前記アドレス情報とが検索され、それぞれ検索されたアドレス情報が不一致である場合に前記アドレス管理記憶部の前記アドレス情報に基づいて前記サーバから送信される前記データ情報を受信する機能と、
    を実行させることを特徴とするプログラム。
  10. アドレスが付与された携帯端末と、前記携帯端末の端末情報を記憶する携帯端末情報記憶部と前記端末情報に対応するアドレス情報を記憶するアドレス管理記憶部とを備え、前記携帯端末にデータ情報を送信するサーバとが、ネットワークを介して接続している情報配信システムのプログラムであって、
    前記サーバのコンピュータに、
    変更されたアドレスである変更アドレス情報と前記携帯端末の端末情報に基づく第1の認証情報とを含む変更アドレス通知情報を前記携帯端末から受信する機能と、
    前記携帯端末から受信した前記第1の認証情報と、前記端末情報に基づく第2の認証情報とを用いて、前記変更アドレス情報を送信した前記携帯端末の認証を行う機能と、
    前記変更アドレス通知情報に含まれる前記第1の認証情報に基づいて前記携帯端末が認証された場合に、前記アドレス管理記憶部の前記端末情報に対応する前記アドレス情報を前記変更アドレス情報に更新する機能と、
    前記データ情報を対象の携帯端末に送信する際に、前記アドレス管理記憶部に記憶された当該携帯端末に対応する前記アドレス情報に基づいて送信する機能と、
    前記携帯端末から前記データ情報に対する応答情報と前記第1の認証情報とを受信する機能と、
    前記認証結果が異常である場合に前記応答情報を受信しない機能と、
    を実行させることを特徴とするプログラム。
JP2010251283A 2010-11-09 2010-11-09 情報配信システム、情報配信方法、および情報配信プログラム Active JP5275323B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010251283A JP5275323B2 (ja) 2010-11-09 2010-11-09 情報配信システム、情報配信方法、および情報配信プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010251283A JP5275323B2 (ja) 2010-11-09 2010-11-09 情報配信システム、情報配信方法、および情報配信プログラム

Publications (2)

Publication Number Publication Date
JP2012105025A JP2012105025A (ja) 2012-05-31
JP5275323B2 true JP5275323B2 (ja) 2013-08-28

Family

ID=46394930

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010251283A Active JP5275323B2 (ja) 2010-11-09 2010-11-09 情報配信システム、情報配信方法、および情報配信プログラム

Country Status (1)

Country Link
JP (1) JP5275323B2 (ja)

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3747166B2 (ja) * 2001-08-17 2006-02-22 株式会社ブレインズ 特定領域の監視システム

Also Published As

Publication number Publication date
JP2012105025A (ja) 2012-05-31

Similar Documents

Publication Publication Date Title
CN103460674B (zh) 用于供应/实现推送通知会话的方法和推送供应实体
JP3761557B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP4286707B2 (ja) グループ通信システム、グループ通信システムの制御方法、情報処理装置、及びプログラム
US9230286B2 (en) Methods and systems for associating users through network societies
JP4375197B2 (ja) 無線lanシステム、無線端末、無線基地局、無線端末の通信設定方法及びそのプログラム
JP2005537701A (ja) インターネットプロトコル(voip)通信において音声のデジタル証明書を登録し自動的に検索する方法およびシステム
JP2005216313A (ja) クライアント端末装置とサーバーとの間のセッション再設定のためのシステム及び方法
KR20090017629A (ko) 프레즌스 서버의 사용자 상태 원격 업데이트
JP2007208758A (ja) 暗号通信方法およびシステム
US9325745B2 (en) Providing services by managing communication relationships
CN101960814A (zh) Ip地址委派
US20090300197A1 (en) Internet Protocol Communication System, Server Unit, Terminal Device, and Authentication Method
WO2010119626A1 (ja) Id認証システム、方法及びプログラムが格納された非一時的なコンピュータ可読媒体
JP2009118267A (ja) 通信ネットワークシステム、通信ネットワーク制御方法、通信制御装置、通信制御プログラム、サービス制御装置およびサービス制御プログラム
US8102762B2 (en) Communication control system and communication control method
US20160105407A1 (en) Information processing apparatus, terminal, information processing system, and information processing method
JP2011044893A (ja) 通信システム、その制御方法、基地局装置及びプログラム
US7761517B2 (en) Address notifying apparatus and address notifying method
JP5275323B2 (ja) 情報配信システム、情報配信方法、および情報配信プログラム
US20060056284A1 (en) Secure fallback network device
WO2011131002A1 (zh) 身份管理方法及系统
JP2008244765A (ja) 動的ホスト構成プロトコルサーバ及びipアドレス割り当て方法
JP4631869B2 (ja) 暗号化通信のための鍵配付方法及びシステム
JP2005304093A (ja) 暗号化通信のための鍵配付方法及びシステム
JP2004355396A (ja) 情報機器用セキュリティ確保方法およびシステム、ならびに情報機器用セキュリティ確保プログラム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20121109

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20121130

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130121

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130329

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130404

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130515

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5275323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S531 Written request for registration of change of domicile

Free format text: JAPANESE INTERMEDIATE CODE: R313531

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350