説明

情報処理装置、認証システム及び認証方法

【課題】 クライアント機器内にパスワードを格納せずに該クライアントを認証することができる情報処理装置を提供すること。
【解決手段】 実施形態によれば、情報処理装置は、複数のクライアント機器にサービスを提供可能な情報処理装置であって、送信手段、受信手段及びサービス手段を具備する。送信手段は、前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信する。受信手段は、前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信する。サービス手段は、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、クライアント機器を認証する情報処理装置及び認証システム、並びに該装置に適用される認証方法に関する。
【背景技術】
【0002】
一般に、サーバコンピュータとクライアント機器とをネットワークを介して接続してサービスを実行する際には、サービスを開始する前に、該クライアント機器がサーバコンピュータへの接続を許可された機器であるか否かが認証される。サーバは、例えば、クライアント機器からネットワークを介して送信されたパスワードを用いて、該クライアント機器が接続を許可された機器であるか否かを判定する。サーバは、正しいパスワードを送信したクライアント機器との接続を確立し、サービスの実行を開始する。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特許第4302732号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上述のパスワードには、クライアント機器内のフラッシュメモリ等に格納されたパスワードや電子証明書が用いられることがある。サーバコンピュータは、例えば、クライアント端末それぞれに関連付けられたパスワードを管理する。サーバコンピュータは、クライアント端末からネットワークを介して送信されたパスワードと、サーバコンピュータ内の当該クライアント端末に関連付けられたパスワードとを比較することによって、当該クライアント端末を認証する。通常、セキュリティ性を確保するためには、各クライアント端末のパスワードは定期的に更新することが必要とされる。
【0005】
しかし、たとえ各クライアント端末のパスワードを定期的に更新しても、十分なセキュリティを確保することは困難である。なぜなら、攻撃者は、複数のクライアント機器にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域を特定するかもしれないからである。例えば、攻撃者は、フラッシュメモリのイメージがクライアント機器間で異なる領域を検出し、検出した領域を、パスワード(または電子証明書)が記憶された領域として特定するかもしれない。特定された領域はセキュリティホールとなる。
【0006】
本発明は、クライアント機器内にパスワードを格納せずに該クライアントを認証することができる情報処理装置、認証システム及び認証方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
実施形態によれば、情報処理装置は、複数のクライアント機器にサービスを提供可能な情報処理装置であって、送信手段、受信手段及びサービス手段を具備する。送信手段は、前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信する。受信手段は、前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信する。サービス手段は、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する。
【図面の簡単な説明】
【0008】
【図1】一実施形態に係る認証システムの構成を示す概念図。
【図2】同実施形態の認証システムの構成を示す別の概念図。
【図3】同実施形態の認証システムの構成を示すブロック図。
【図4】同実施形態の認証システムに設けられる認証サーバによって用いられるクライアント情報の一構成例を示す図。
【図5】同実施形態の認証システムによって実行されるサービス開始処理の通信シーケンスを示す図。
【図6】同実施形態の認証システムによって実行されるサービス開始処理の手順の例を示すフローチャート。
【発明を実施するための形態】
【0009】
以下、実施の形態について図面を参照して説明する。
まず、図1を参照して、一実施形態に係る認証システムの概念的な構成例を説明する。認証システムには、認証サーバ1、端末起動サーバ2及び複数の端末3(クライアント)が設けられる。認証サーバ1と端末起動サーバ2との間は安全な通信路4で接続される。端末起動サーバ2と端末3との間は安全な通信路5で接続される。また、端末3と認証サーバ1との間は安全でない通信路6で接続される。
【0010】
認証サーバ1は、複数の端末(クライアント)3にサービスを提供する。このサービスは、例えば、複数の端末3の内の一つの端末3を起動し、端末3に設けられたGPSレシーバを用いて、端末3の位置情報を端末3から認証サーバ1に送信するためのサービスである。また、このサービスは、例えば、複数の端末3の内の端末3を起動し、端末3に設けられた記憶装置に格納されたデータを削除するためのサービスである。認証サーバ1は、安全な通信路4を介して、起動命令とワンタイムパスワードとを端末起動サーバ2に送信し、端末起動サーバ2に端末3へのメッセージの送信を依頼する(端末起動サーバ2に、端末3に対してメッセージを送信させる)。
【0011】
端末起動サーバ2は、認証サーバ1によって送信された起動命令とワンタイムパスワードとを受信する。端末起動サーバ2は、これら起動命令とワンタイムパスワードとを含むメッセージを生成する。そして、端末起動サーバ2は、安全な通信路5を介して生成したメッセージを端末3に送信する。
【0012】
端末3は、端末起動サーバ2によって送信されたメッセージを受信する。そして、端末3は、メッセージに含まれる起動命令に応答して起動する。そして、端末3は、メッセージに含まれるワンタイムパスワードを用いて、認証サーバ1に認証を要求する。認証が成功したとき、端末3は、安全でない通信路6を介した、認証サーバ1によるサービスの実行に応じて、所定の処理を実行する。端末3は、認証サーバ1による要求(サービス)に応じて、例えば、端末3に設けられたGPSレシーバによって検出された端末3の位置情報を暗号化し、安全でない通信路6を介して認証サーバ1に送信する。また、端末3は、認証サーバ1による要求に応じて、例えば、端末3に設けられた記憶装置に格納されたデータを削除する。
【0013】
上述のように、認証サーバ1は、サービスを開始する前に、ワンタイムパスワードを用いて端末3を認証する。つまり、認証サーバ1は、ワンタイムパスワードを用いた認証が成功した端末3に対してサービスを実行する。ワンタイムパスワードは、1回の認証にのみ用いられるパスワードである。つまり、一度目の認証ではワンタイムパスワードを用いて認証が成功し、二度目以降の認証では同じワンタイムパスワードを用いて認証が失敗する。また、ワンタイムパスワードには、認証に用いることができる有効期間(例えば、数分)が規定され得る。そのため、例えば、ワンタイムパスワードが生成されてから有効期間が経過した後では、そのワンタイムパスワードを用いた認証は失敗する。以上により、ワンタイムパスワードを用いた認証では、例えば、パスワードが第三者に知られたときにもセキュリティを高めることができる。
【0014】
この認証システムでは、以下の手順でワンタイムパスワードを用いた認証が行われる。
まず、認証サーバ1に設けられたワンタイムパスワード生成器12は、端末3のためのワンタイムパスワードを生成する。そして、認証サーバ1は、通信機能101を用いて、端末起動サーバ2に起動メッセージの送信を依頼する。その際、認証サーバ1は、生成したワンタイムパスワードと起動命令とを、安全な通信路4を介して端末起動サーバ2に送信する。
【0015】
端末起動サーバ2は、認証サーバ1によって送信されたワンタイムパスワードと起動命令とを受信する。端末起動サーバ2は、これらワンタイムパスワードと起動命令とを含む起動メッセージ生成する。そして、端末起動サーバ2は、安全な通信路5を介して、生成した起動メッセージを端末3に送信する。
【0016】
端末3は、端末起動サーバ2によって送信された起動メッセージを受信する。端末3は、起動メッセージに含まれる起動命令に応答して起動する。なお、起動前の端末3では、安全な通信路5を介した通信を実行するための通信機能(通信モジュール)301が動作し、端末3内の他のモジュール、BIOS、OS等は動作していない。そのため、端末3は、起動命令に応答して、端末3内の通信モジュール301以外のモジュール、BIOS、OS等を起動する。起動した端末3は、安全でない通信路6を介して、ワンタイムパスワードを含む認証要求(ログイン要求)を認証サーバ1に送信する。
【0017】
認証サーバ1は、端末3によって送信された認証要求を受信する。そして、生成したワンタイムパスワードと受信した認証要求に含まれるワンタイムパスワードとが一致するとき、認証サーバ1に設けられたサービス部11はメッセージを暗号化することにより、安全でない通信路6を介して、端末3に対するサービスの実行を開始する。
以上の構成により、認証サーバ1は、認証した端末3に対するサービスを実行することができる。また、認証に用いられるワンタイムパスワードは、安全な通信路4,5を介して、端末3に送信される。したがって、安全な通信路4,5を介して得られたワンタイムパスワードを用いて、安全でない通信路6を介して接続される端末3の認証を行うことができる。
【0018】
また、図2は、本実施形態の認証システムの概念的な構成の別の例を示す。認証システムには、認証サーバ1、SMS(short message service)サーバ2及び複数の端末(クライアント)3が設けられる。認証サーバ1、SMSサーバ2及び端末3は、それぞれ、図1を参照して説明した認証サーバ1、端末起動サーバ2及び端末3と同様に動作する。なお、認証サーバ1とSMSサーバ2との間はイントラネット4で接続される。SMSサーバ2と端末3との間はセルラーネットワーク(移動通信網)5で接続される。また、端末3と認証サーバ1との間はインターネット(インターネットプロトコルネットワーク)6で接続される。
【0019】
なお、図2に示す認証サーバ1は、イントラネット4を介して、SMSサーバ2にサービス対象の端末3に対応する電話番号、起動命令及びワンタイムパスワードを、SMSサーバに送信することによって、SMSサーバ2に端末3へのメッセージの送信を依頼する(SMSサーバ2に、端末3に対してメッセージを送信させる)。
【0020】
SMSサーバ2は、認証サーバ1によって送信された、端末3の電話番号、起動命令及びワンタイムパスワードを受信する。SMSサーバ2は、起動命令とワンタイムパスワードとを含むショートメッセージを生成する。そして、SMSサーバ2は、端末3の電話番号を用いてセルラーネットワーク5を介して、生成したショートメッセージを端末3に送信する。ショートメッセージは、例えば、所定のサイズ以内のデータを含むメッセージである。
【0021】
図2に示す認証サーバ1でも、図1に示す例と同様に、認証した端末3に対するサービスを実行することができる。また、認証に用いられるワンタイムパスワードは、安全なイントラネット4及びセルラーネットワーク5を介して、端末3に送信される。したがって、安全なイントラネット4及びセルラーネットワーク5を介して得られたワンタイムパスワードを用いて、安全でないインターネット6を介して接続される端末3の認証を行うことができる。
【0022】
次いで、図3を参照して、本実施形態の認証システムの一構成例を説明する。認証システムには、認証サーバ1、メッセージ送信サーバ2、及び複数のクライアント機器3が設けられる。認証サーバ1とメッセージ送信サーバ2の間は第1ネットワーク4で接続される。第1ネットワーク4は、例えば、イントラネット、ローカルエリアネットワーク又はバーチャルプライベートネットワークである。メッセージ送信サーバ2とクライアント機器3との間は第2ネットワーク5で接続される。第2ネットワーク5は、例えば、移動通信網(セルラーネットワーク)である。クライアント機器3と認証サーバ1との間は第3ネットワーク6で接続される。第3ネットワーク6は、例えば、インターネットプロトコルネットワークである。
【0023】
認証サーバ1は、複数のクライアント機器3に対してサービスを提供する。このサービスは、例えば、クライアント機器3を遠隔から起動して、そのクライアント機器3がある場所を特定するためのサービスである。クライアント機器3の場所の特定では、例えば、クライアント機器3に設けられたGPSレシーバを用いて、クライアント機器3の位置情報がクライアント機器3から認証サーバ1に送信される。また、このサービスは、例えば、クライアント機器3を遠隔から起動して、そのクライアント機器3に設けられた記憶装置に格納されたデータを削除するためのサービスである。
【0024】
メッセージ送信サーバ2は、例えば、第1ネットワーク4を介して接続された認証サーバ1によってメッセージの送信を依頼され、依頼に応じて生成したメッセージを第2ネットワーク5を介して接続されたクライアント機器3に送信する。メッセージ送信サーバ2は、例えば、SMS(short message service)サーバとして実現され得る。
【0025】
また、クライアント機器3は、第3ネットワーク6を介した、認証サーバ1によるサービスの実行に応じて、所定の処理を実行する。クライアント機器3は、認証サーバ1による要求(サービス)に応じて、例えば、クライアント機器3に設けられたGPSレシーバによって検出されたクライアント機器3の位置情報を、第3ネットワーク6を介して認証サーバ1に送信する。クライアント機器3は、認証サーバ1による要求に応じて、例えば、クライアント機器3に設けられた記憶装置に格納されたデータを削除する。なお、クライアント機器3では、動作状態と休止状態とが切り替えられる。動作状態では、クライアント機器3内のモジュール、BIOS、OS等が動作する。休止状態では、第2ネットワーク5を介して通信を行う通信モジュール(例えば、セルラーネットワークを介した通信を行うための通信デバイス)が動作し、クライアント機器3内の他のモジュール、BIOS、OS等は動作していない。クライアント機器3は、例えば、第2ネットワーク5を介して入力された起動命令に応答して起動する、すなわち、休止状態から動作状態に切り替わる(クライアント機器3内の他のモジュール、BIOS、OS等の動作が開始される)。また、クライアント機器3は、例えば、認証サーバ1によるサービスの実行が完了した後、動作状態から休止状態に切り替わる。
【0026】
認証サーバ1、メッセージ送信サーバ2及びクライアント機器3は、例えばコンピュータ等の情報処理装置として実現され得る。認証サーバ1(第1情報処理装置)は、サービス部11、パスワード生成部12、第1通信部13、第2通信部14、及び認証部15を備える。メッセージ送信サーバ2(第2情報処理装置)は、通信部21、メッセージ生成部22及びメッセージ送信部23を備える。クライアント機器3は、メッセージ受信部31、起動部32、認証部33、通信部34、及びサービス部35を備える。
【0027】
認証サーバ1のサービス部11は、クライアント機器3に対するサービスを実行する。具体的には、まず、サービス部11は、サービス対象のクライアント機器3に対応するクライアント情報1Aを読み出す。クライアント情報1Aは、例えば、認証サーバ1内に設けられた記憶装置に格納されている。
【0028】
図4は、クライアント情報1Aの一構成例を示す。クライアント情報1Aは、複数のクライアント機器3にそれぞれ対応する複数のエントリを含む。各エントリは、例えば、クライアントIDと電話番号とを含む。あるクライアント機器に対応するエントリにおいて、クライアントIDは、そのクライアント機器に固有の識別情報を示す。クライアントIDは、例えば、そのクライアント機器に内蔵された通信デバイスやHDDに付与されたIDであってもよい。電話番号は、そのクライアント機器に対応する電話番号を示す。
【0029】
サービス部11は、サービス対象のクライアント機器3のワンタイムパスワードの生成をパスワード生成部12に要求する。
【0030】
パスワード生成部12は、サービス部11による要求に応答して、クライアント機器3のためのワンタイムパスワードを生成する。パスワード生成部12は、例えば、生成時の時刻をハッシュ関数を用いて変換した値を算出し、ワンタイムパスワードに設定する。そして、パスワード生成部12は、生成したワンタイムパスワードをサービス部11に出力する。
【0031】
サービス部11は、クライアント機器3の電話番号、生成されたワンタイムパスワード、及び起動命令を第1通信部13に出力する。第1通信部13は、メッセージ送信サーバ2に起動メッセージの送信を依頼(要求)するために、クライアント機器3の電話番号、生成されたワンタイムパスワード、及び起動命令を、第1ネットワーク4を介して、メッセージ送信サーバ2の通信部21に送信する。第1通信部13は、例えば、イントラネットでの通信が可能な通信モジュールである。
【0032】
通信部21は、第1通信部13によって送信された起動メッセージの送信要求を受信する。また、通信部21は、第1通信部13によって送信されたワンタイムパスワード、起動命令及び電話番号を受信する。通信部21は、受信したワンタイムパスワードと起動命令とをメッセージ生成部22に出力する。なお、通信部21は、例えば、イントラネットでの通信が可能な通信モジュールである。
【0033】
メッセージ生成部22は、通信部13によって出力されたワンタイムパスワードと起動命令とを含む起動メッセージを生成する。そして、メッセージ送信部22は、生成した起動メッセージをメッセージ送信部23に出力する。
【0034】
メッセージ送信部23は、メッセージ生成部22によって生成された起動メッセージを、第2ネットワーク5を介して、電話番号によって指定されるクライアント機器3(メッセージ受信部31)に送信する。メッセージ送信部23は、例えば、移動通信網(セルラーネットワーク)での通信が可能な通信モジュールである。
【0035】
クライアント機器3のメッセージ受信部31は、メッセージ送信部23によって送信された起動メッセージを受信する。メッセージ受信部31は、受信した起動メッセージを起動部32に出力する。メッセージ受信部31は、例えば、移動通信網(セルラーネットワーク)での通信が可能な通信モジュールである。
【0036】
起動部32は、起動メッセージに含まれる起動命令に応答して、クライアント機器3を起動する。つまり、起動部32は、クライアント機器3を休止状態から動作状態に切り替える。上述のように、起動前(休止状態)のクライアント機器3では、第2ネットワーク5を介した通信を実行するためのメッセージ受信部31が動作し、クライアント機器3内の他のモジュール、BIOS、OS等は動作していない。クライアント機器3では、休止状態から動作状態に移行することにより、クライアント機器3内の他のモジュール、BIOS、OS等の動作が開始される。起動部32は、認証部33に起動メッセージに含まれるワンタイムパスワードを出力する。
【0037】
認証部33は、起動部32によって出力されたワンタイムパスワードを用いて、認証サーバ1に認証を要求する。具体的には、まず、認証部33は、クライアントID3Aとワンタイムパスワードとを含む認証要求を通信部34に出力する。通信部34は、第3ネットワーク6を介して、認証サーバ1の第2通信部14に接続要求を送信する。その際、通信部34は、第2通信部14との間でHTTPSによるセッションを確立してもよい。また、通信部34は、セッション確立時に、認証サーバ1によって送信された電子証明書を受信し、認証サーバ1が信頼できるサーバであるか否かを判定してもよい(サーバ認証)。これにより、ワンタイムパスワードを含む認証要求をより安全に送信することができる。通信部34は、例えば、インターネットでの通信が可能な通信モジュールである。
【0038】
第2通信部14は、通信部34によって送信された認証要求を受信する。そして、第2通信部14は、受信した認証要求を認証部15に出力する。第2通信部14は、例えば、インターネットでの通信が可能な通信モジュールである。
【0039】
認証部15は、パスワード生成部12によって生成された、クライアント機器3のためのワンタイムパスワードと、受信した認証要求に含まれるワンタイムパスワードとが一致するか否かを判定する(クライアント認証)。
【0040】
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致した場合、認証部15は、クライアント機器3がサービス対象のクライアントであると判定する。すなわち、認証サーバ1とクライアント機器3との間の相互認証が完了する。認証部15は、第2通信部14に、認証が成功したことを示すメッセージを出力する。そして、第2通信部14は、クライアント機器3の通信部34に認証成功を示すメッセージを送信する。また、認証部15は、サービス部11にクライアント機器3の認証が成功したことを通知する。サービス部11は、第3ネットワーク6を介して、クライアント機器3に対するサービスの実行を開始する。クライアント機器3のサービス部35は、サービス部11による要求に応じて、所定の処理を実行する。
【0041】
具体的には、認証サーバ1のサービス部11は、クライアント機器3に対して、クライアント機器3の位置情報(現在位置)の送信を要求する。クライアント機器3のサービス部35は、この要求に応じて、例えば、クライアント機器3に設けられたGPSレシーバによって検出されたクライアント機器3の位置情報を、第3ネットワーク6を介して認証サーバ1に送信する。
【0042】
また、認証サーバ1のサービス部11は、クライアント機器3に対して、クライアント機器3に設けられた記憶装置(例えば、HDD)に格納されたデータの削除を要求する。
【0043】
クライアント機器3のサービス部35は、この要求に応じて、クライアント機器3に設けられた記憶装置に格納されたデータを削除する。
【0044】
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致しない場合、認証部15は、第2通信部14に、認証が失敗したことを示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証失敗を示すメッセージを送信する。そして、第2通信部14はクライアント機器3(通信部34)との間の接続を解除する。
【0045】
以上の構成により、認証サーバ1は、クライアント機器3に起動命令とワンタイムパスワードとを含む起動メッセージを送信することにより、クライアント機器3を起動させ、クライアント機器3に認証サーバ1への認証要求を送信させることができる。つまり、認証サーバ1は、クライアント機器3を起動させると同時に、クライアント機器3に対するサービスを実行するための認証を開始することができる。また、ワンタイムパスワードを含む起動メッセージを、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介して送信することにより、ワンタイムパスワードを安全にクライアント機器3に送信することができる。さらに、クライアント機器3では、サービスの実行が要求される毎に、認証サーバ1からワンタイムパスワードを受信するため、パスワードをクライアント機器3に格納しておく必要がない。そのため、例えば、クライアント機器3にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域が特定されること(セキュリティホール)を回避できる。なお、認証サーバ1の第1通信部13と第2通信部14とは、一つの通信モジュール(デバイス)内に設けられてもよい。
【0046】
図5は、認証サーバ1、メッセージ送信サーバ2及びクライアント機器3の間の通信シーケンスを示す。
まず、認証サーバ1は、クライアント機器3のためのワンタイムパスワードを生成する。そして、認証サーバ1は、クライアント機器3にメッセージを送信することをメッセージ送信サーバ2に依頼する(S1)。その際、認証サーバ1は、生成したワンタイムパスワードをメッセージ送信サーバ2に送信する。
【0047】
次いで、メッセージ送信サーバ2は、認証サーバ1による依頼に応じて、ワンタイムパスワードを含むメッセージを生成する。そして、メッセージ送信サーバ2は、生成したメッセージをクライアント機器3に送信する(S2)。
【0048】
メッセージを受信したクライアント機器3は、認証サーバ1との間でHTTPSによるセッションを確立する(S3)。クライアント機器3は、セッションを確立するとき、認証サーバ1を認証(サーバ認証)する。クライアント機器3は、例えば、認証サーバ1によって送信された電子証明書を用いて、認証サーバ1が信頼できるサーバであるか否かを判定する。そして、認証サーバ1が信頼できるサーバであると判定されたとき、クライアント機器3は、認証サーバ1との間のセッションを確立する。
【0049】
認証サーバ1との間のセッションを確立したクライアント機器3は、クライアントIDとワンタイムパスワードとを含む認証要求を認証サーバ1に送信する(S4)。認証サーバ1は、クライアント機器3によって送信された認証要求に応じて、クライアント機器3を認証(クライアント認証)する。認証サーバ1は、生成したワンタイムパスワードと、認証要求に含まれるワンタイムパスワードとが一致したとき、クライアント機器3が、認証サーバ1への接続を許可されたクライアントであると判定する。クライアント機器3が接続を許可されたクライアントと判定されたとき、認証サーバ1は、クライアント機器3に認証が完了したことを通知する(S5)。そして、認証サーバ1は、クライアント機器3に対するサービスの実行を開始する(S6)。
【0050】
以上の通信シーケンスにより、認証サーバ1は、クライアント機器3を認証し、クライアント機器3に対するサービスの実行を開始する。
【0051】
次いで、図6のフローチャートを参照して、認証システムによって実行されるサービス開始処理の手順の例を説明する。
まず、サービス部11はサービスを開始するか否かを判定する(ブロックB101)。サービス部11は、例えば、前回サービスを実行してから所定の期間が経過したときにサービスを開始する。また、サービスは、例えば、サービスを開始する要求を検出したときにサービスを開始する。サービスを開始しない場合(ブロックB101のNO)、サービス部11は、ブロックB101に戻り、再度サービスを開始するか否かを判定する。
【0052】
サービスを開始する場合(ブロックB101のYES)、サービス部11は、サービス対象のクライアント機器3を決定する(ブロックB102)。サービス部11は、決定したサービス対象のクライアント機器3に対応するクライアント情報1Aを読み出す。クライアント情報1Aは、クライアント機器3のクライアントIDと電話番号とを含む。
【0053】
次いで、パスワード生成部12は、クライアント機器3のためのワンタイムパスワードを生成する(ブロックB103)。パスワード生成部12は、例えば、生成する際の時刻をハッシュ関数を用いて変換した値をワンタイムパスワードとして生成する。そして、サービス部11は、クライアント機器3への起動メッセージの送信をメッセージ送信サーバ2に要求する(ブロックB104)。具体的には、第1通信部13は、サービス部11による起動メッセージ送信の要求に応じて、第1ネットワーク4を介して、生成したワンタイムパスワードと、クライアント機器3を起動するための起動命令と、クライアント機器3に対応する電話番号とをメッセージ送信サーバ2(通信部21)に送信する。
【0054】
メッセージ送信サーバ2の通信部21は、認証サーバ1によって送信された起動メッセージの送信要求を受信する(ブロックB105)。また、通信部21は、認証サーバ1によって送信されたワンタイムパスワード、起動命令及び電話番号を受信する。そして、メッセージ生成部22は、ワンタイムパスワードと起動命令とを含む起動メッセージを生成する(ブロックB106)。次いで、メッセージ送信部23は、受信した電話番号を用いて第2ネットワーク5を介して、生成した起動メッセージをクライアント機器3に送信する(ブロックB107)。
【0055】
クライアント機器3のメッセージ受信部31は、メッセージ送信部23によって送信された起動メッセージを受信する(ブロックB108)。起動部32は、起動メッセージに含まれる起動命令に応答して起動する(ブロックB109)。そして、通信部34は、認証サーバ1の第2通信部14との間で、第3ネットワーク6を介して接続を確立する(ブロックB110)。
【0056】
次いで、認証部33は、クライアントIDとワンタイムパスワードとを含む認証要求を認証サーバ1に送信する(ブロックB111)。具体的には、認証部34は、通信部34にクライアントIDとワンタイムパスワードとを含む認証要求を出力する。通信部34は、認証要求を第3ネットワーク6を介して、認証サーバ1の第2通信部14に送信する。
【0057】
第2通信部は、通信部34(クライアント機器3)によって送信された認証要求を受信する(ブロックB112)。第2通信部14は、受信した認証要求を認証部15に出力する。そして、認証部15は、パスワード生成部12によって生成された、クライアント機器3のためのワンタイムパスワードと、受信した認証要求に含まれるワンタイムパスワードとが一致するか否かを判定する(ブロックB113)。
【0058】
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致した場合(ブロックB113のYES)、認証部15は、クライアント機器3に認証が成功したことを通知する(ブロックB114)。具体的には、認証部15は、第2通信部14に認証成功を示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証成功を示すメッセージを送信する。また、認証部15は、サービス部11にクライアント機器3の認証が成功したことを通知する。そして、サービス部11は、第3ネットワーク6を介して、クライアント機器3に対するサービスの実行を開始する(ブロックB115)。クライアント機器3のサービス部35は、サービス部11による要求に応じて、所定の処理を実行する。
【0059】
生成されたワンタイムパスワードと認証要求に含まれるワンタイムパスワードとが一致しない場合(ブロックB113のNO)、認証部15は、クライアント機器3に認証が失敗したことを通知する(ブロックB116)。具体的には、認証部15は、第2通信部14に認証失敗を示すメッセージを出力する。第2通信部14は、クライアント機器3の通信部34に認証失敗を示すメッセージを送信する。そして、第2通信部14はクライアント機器3(通信部34)との間の接続を解除する(ブロックB117)。
【0060】
以上の処理により、認証サーバ1は、クライアント機器3に起動命令とワンタイムパスワードとを含む起動メッセージを送信することにより、クライアント機器3を起動させ、クライアント機器3に認証サーバ1への認証要求を送信させることができる。つまり、認証サーバ1は、クライアント機器3を起動させると同時に、クライアント機器3に対するサービスを実行するための認証を開始することができる。
【0061】
なお、認証サーバ1は、メッセージ送信サーバ2を介さずに、直接クライアント機器3に、ワンタイムパスワードと起動命令とを含む起動メッセージを送信してもよい。換言すると、認証サーバ1は、メッセージ送信サーバ2が有する機能に対応する、起動メッセージを送信する機能を有してもよい。これにより、認証サーバ1とクライアント機器3とを接続する安全なネットワーク(例えば、イントラネットや移動通信網)を介して、ワンタイムパスワードをクライアント機器3に送信し、認証サーバ1とクライアント機器3とを接続する安全でないネットワーク(例えば、インターネット)を介して、クライアント機器3に対するサービスを実行することができる。
【0062】
また、クライアント機器3から、認証サーバ1にワンタイムパスワードを要求するメッセージを送信することもできる。その際にも、認証サーバ1は、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介してワンタイムパスワードをクライアント機器3に送信することができる。
【0063】
以上説明したように、本実施形態によれば、クライアント機器内にパスワードを格納せずに該クライアントを認証することができる。認証サーバ1は、安全なネットワークである第1ネットワーク4及び第2ネットワーク5を介してワンタイムパスワードを含む起動メッセージを送信するため、ワンタイムパスワードを安全にクライアント機器3に送信することができる。さらに、クライアント機器3では、サービスの実行が要求される毎に認証サーバ1からワンタイムパスワードを受信する(すなわち、サービスの実行が要求される毎に認証サーバ1がワンタイムパスワードを生成する)ため、パスワードをクライアント機器3に格納しておく必要がない。そのため、例えば、クライアント機器3にそれぞれ設けられたフラッシュメモリのイメージを比較することによって、パスワード(または電子証明書)が格納されている記憶領域が特定されること(セキュリティホール)を回避できる。また、クライアント機器3にパスワード(又はクライアント証明書)を格納しておく必要がないため、パスワードを定期的に更新する必要がなくなり、運用の手間が軽減される。
【0064】
なお、本実施形態のサービス開始処理の手順は全てソフトウェアによって実行することができる。このため、サービス開始処理の手順を実行するプログラムを格納したコンピュータ読み取り可能な記憶媒体を通じてこのプログラムを通常のコンピュータにインストールして実行するだけで、本実施形態と同様の効果を容易に実現することができる。
【0065】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0066】
1…認証サーバ、11…サービス部、12…パスワード生成部、13…第1通信部、14…第2通信部、15…認証部、1A…クライアント情報、2…メッセージ送信サーバ、21…通信部、22…メッセージ生成部、23…メッセージ送信部、3…クライアント機器、31…メッセージ受信部、32…起動部、33…認証部、34…通信部、35…サービス部、3A…クライアントID、4…第1ネットワーク、5…第2ネットワーク、6…第3ネットワーク。

【特許請求の範囲】
【請求項1】
複数のクライアント機器にサービスを提供可能な情報処理装置であって、
前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信する送信手段と、
前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信する受信手段と、
前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行するサービス手段とを具備する情報処理装置。
【請求項2】
前記複数のクライアント機器の各々は移動通信網に接続可能な無線モジュールを含み、
前記送信手段は、イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器に対応する電話番号とをショートメッセージサーバに送信し、前記ショートメッセージサーバに、前記電話番号を用いて前記移動通信網を介して、前記第1のクライアント機器に前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを送信させ、
前記受信手段は、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービス手段は、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項1記載の情報処理装置。
【請求項3】
前記複数のクライアント機器の各々は移動通信網に接続可能な無線モジュールを含み、
前記送信手段は、前記移動通信網を介して前記起動メッセージを前記第1のクライアント機器に送信し、
前記受信手段は、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービス手段は、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項1記載の情報処理装置。
【請求項4】
前記第1ネットワークは安全なネットワークであり、
前記第2ネットワークは安全でないネットワークである請求項1記載の情報処理装置。
【請求項5】
前記送信手段は、ハッシュ関数を用いて前記ワンタイムパスワードを生成する請求項1記載の情報処理装置。
【請求項6】
複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを、第1ネットワークを介して、第2情報処理装置に送信する第1情報処理装置を具備し、
前記第2情報処理装置は、前記第1ネットワークを介して、前記ワンタイムパスワードと前記起動命令とを受信し、前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを生成し、第2ネットワークを介して、前記起動メッセージを前記第1のクライアント機器に送信し、
前記第1のクライアント機器は、前記第2ネットワークを介して前記起動メッセージを受信し、前記起動メッセージに含まれる前記起動命令に応答して起動し、ワンタイムパスワードを含む認証要求を、第3ネットワークを介して前記第1情報処理装置に送信し、
前記第1情報処理装置は、前記第3ネットワークを介して前記認証要求を受信し、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第3ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する認証システム。
【請求項7】
前記第1情報処理装置は、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器に対応する電話番号とを、イントラネットを介して前記第2情報処理装置に送信し、
前記第2情報処理装置は、前記イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器の電話番号とを受信し、前記生成されたワンタイムパスワードと前記起動命令とを含む起動メッセージを生成し、前記電話番号を用いて移動通信網を介して、前記起動メッセージを前記第1のクライアント機器に送信し、
前記第1のクライアント機器は、前記移動通信網に接続可能な無線モジュールを含み、前記移動通信網を介して前記起動メッセージを受信し、前記起動メッセージに含まれる前記起動命令に応答して起動し、インターネットプロトコルネットワークを介して、ワンタイムパスワードを含む認証要求を前記第1情報処理装置に送信し、
前記第1情報処理装置は、前記インターネットプロトコルネットワークを介して前記認証要求を受信し、前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項6記載の認証システム。
【請求項8】
前記第1ネットワーク及び前記第2ネットワークは安全なネットワークであり、
前記第3ネットワークは安全でないネットワークである請求項6記載の認証システム。
【請求項9】
サービスを提供する複数のクライアント機器を認証する認証方法であって、
前記複数のクライアント機器内の第1のクライアント機器のためのワンタイムパスワードを生成し、前記生成されたワンタイムパスワードと起動命令とを含む起動メッセージを、第1ネットワークを介して前記第1のクライアント機器に送信し、
前記起動メッセージによって起動された前記第1のクライアント機器から第2ネットワークを介してワンタイムパスワードを含む認証要求を受信し、
前記生成されたワンタイムパスワードと前記受信された認証要求内のワンタイムパスワードとが一致するとき、前記第2ネットワークを介して、前記第1のクライアント機器に対するサービスを実行する認証方法。
【請求項10】
前記複数のクライアント機器の各々は移動通信網に接続可能な無線モジュールを含み、
前記送信することは、イントラネットを介して、前記ワンタイムパスワードと前記起動命令と前記第1のクライアント機器に対応する電話番号とをショートメッセージサーバに送信し、前記ショートメッセージサーバに、前記電話番号を用いて前記移動通信網を介して、前記第1のクライアント機器に前記ワンタイムパスワードと前記起動命令とを含む起動メッセージを送信させ、
前記受信することは、前記第1のクライアント機器からインターネットプロトコルネットワークを介して前記認証要求を受信し、
前記サービスを実行することは、前記インターネットプロトコルネットワークを介して前記サービスを実行する請求項9記載の認証方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate


【公開番号】特開2012−14434(P2012−14434A)
【公開日】平成24年1月19日(2012.1.19)
【国際特許分類】
【出願番号】特願2010−150341(P2010−150341)
【出願日】平成22年6月30日(2010.6.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】