説明

認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

【課題】機体識別番号の流出を防ぐ。
【解決手段】認証システムは、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信する送信部と、を含むクライアント端末と、クライアント端末の第2の暗証番号、及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部と、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を含むサーバと、を備える認証システム。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、暗証番号に加え、もうひとつの要素との二つの要素で認証を行う認証システムに関する。
【背景技術】
【0002】
図11は、二要素認証を説明するための図である。二要素認証とは、利用者が認識している暗証番号やパスワード等の認証情報に加え、利用者が所持している身近な物品や情報を利用して2つ目の認証情報とするユーザ認証方式のことである。2つ目の認証情報には、例えば、キャッシュカード番号,ワンタイムパスワード,USBメモリや特別なハードウェア等が挙げられる。
【0003】
図11では、2つ目の要素として、電子メールで通知されるワンタイムパスワードが用いられる例を示す。認証時、クライアント端末P1の利用者は、クライアント端末P1に利用者IDと暗証番号を入力する。クライアント端末P1は、入力された利用者IDと暗証番号とともに、例えば、事前に電子メールで通知されたワンタイムパスワードをサーバP2に送信する。サーバP2は、クライアント端末P1から送信される暗証番号とワンタイムパスワードとが、利用者IDで特定される暗証番号とワンタイムパスワードとに合致すれば、利用者を認証する。二要素認証を用いることで、利用者のなりすましを低減することができる。
【0004】
図12は、携帯電話網において機体識別番号が用いられる認証の例を示す図である。図12に示される認証は、例えば、有料コンテンツの利用の際やショッピングサイトにおける決算の際に行われる。機体識別番号は、例えば、携帯電話端末の製造業者や契約キャリア会社によって割り当てられる、クライアント端末P1固有の番号である。
【0005】
図12に示される例では、クライアント端末P1は、一般的にスマートフォンと呼ばれる携帯電話ではなく、キャリアの携帯電話網P3を用いて通話を行う携帯電話端末である。クライアント端末P1は、利用者がサーバP2によって提供される有料コンテンツの利用を開始する際に、サーバP2にアクセスを行う。図12に示される認証画面P4がサーバP2から送信され、利用者によって認証画面P4の“クリックしてください”の部分がクリックされると、クライアント端末P1は、機体識別番号を含む認証要求をサーバP2に送信する。
【0006】
サーバP2は、サーバP2が提供する有料コンテンツを契約しているクライアント端末P1の機体識別番号を保持している。サーバP2は、クライアント端末P1から認証要求を受信すると、認証要求に含まれる機体識別番号が、サーバP2が保持するクライアント端末P1の機体識別番号に合致するか否かを判定し、合致した場合にクライアント端末P1を認証する。
【0007】
図12に示される例では、クライアント端末P1は、スマートフォン等の高機能の携帯電話端末ではなく、使用する通信網が携帯電話網P3に限られている。また、携帯電話網P3はキャリア毎に管理されており安全性が高い通信網である。そのため、図12に示される例では、クライアント端末P1の機体識別番号が携帯電話網P3に流れたとしても悪意のある第3者によって不正に取得されたり、改ざんされたりという可能性が低かった。
【先行技術文献】
【特許文献】
【0008】
【特許文献1】特開2010−79795号公報
【特許文献2】特開2004−364164号公報
【発明の概要】
【発明が解決しようとする課題】
【0009】
しかしながら、スマートフォン等の携帯電話端末では、インターネット網を利用するため、機体識別番号が用いられた認証が行われる際に、以下のような問題が考えられる。
【0010】
図13は、スマートフォンが機体識別番号によって認証される場合の問題点を説明するための図である。図13に示される例では、クライアント端末P1は、スマートフォン等の高性能の携帯電話端末であり、インターネット網P5を利用して通信を行う。図13において、図12において説明されたような機体識別番号によってクライアント端末P1が認証される場合には、(1)クライアント端末P1を装ったコンピュータによる機体識別番号の改ざんやなりすまし攻撃、(2)インターネット網P5における機体識別番号の不正取得、(3)機体識別番号の不正収集、等の機体識別番号の流出の可能性が高まる。機体識別番号は、有料コンテンツやショッピング等において認証で用いられる為、流出すると悪用されて利用者にとって悪影響がもたらされる可能性が高い。
【0011】
本発明では、機体識別番号の流出を防ぐ認証システムを提供することを課題とする。
【課題を解決するための手段】
【0012】
本発明は、上記課題を解決するために、認証システムに以下の手段を備えることとした。即ち、本発明の態様の一つは、クライアント端末とサーバとを含む認証システムであって、クライアント端末は、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信する送信部と、を含み、サーバは、クライアント端末の第2の暗証番号、及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部と、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を含む。
【0013】
本発明の態様の一つによれば、クライアント端末の認証に機体識別番号と第1の文字列とから所定の計算方法によって算出された第1の不可逆な値を用いることによって、クライアント端末とサーバとの間に存在するネットワークに機体識別番号が流れることを防ぐことができる。また、万一、第1の不可逆な値が第3者に不正に取得された場合でも、第1の不可逆な値は、他のサーバにとっては無効な値であるため、影響をサーバのみに抑えることができる。また、第1の不可逆な値から機体識別番号を類推することは困難であるため、悪意のある第3者によりなりすまし攻撃を防ぐことができる。
【0014】
また、本発明の態様の一つである認証システムにおいて、クライアント端末の送信部は、第1の暗証番号と、第1の文字列と、第1の不可逆な値とを含む登録要求をサーバに送信し、サーバの記憶部は、クライアント端末の第2の暗証番号と、第2の文字列とを記憶し、サーバは、登録要求をクライアント端末から受信した際に、登録要求に含まれる第1の暗証番号と第1の文字列とが、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を第2の不可逆な値として記憶部に登録し、第2の文字列を記憶部から削除する登録部をさらに備えるようにしてもよい。これによって、第1の文字列が変更された場合に、第1の不可逆な値も変更されるため、定期的に第1の文字列およびサーバが記憶する第2の文字列を設定し直すことによって、
セキュリティを高めることができる。また、第1の文字列が紛失された場合でも、第1の文字列と第2の文字列とを設定し直すことで第1の不可逆な値が設定し直されるので、紛失しても安全である。
【0015】
また、本発明の態様の一つである認証システムにおいて、クライアント端末は、登録要求に含まれる第1の暗証番号と前記第1の文字列とが、サーバの記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を記憶するようにしてもよい。このように、第1の不可逆な値を記憶しておくことによって、認証の度に所定の計算式による計算を行う必要がなくなる。
【0016】
本発明の他の態様の一つは、第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を、第2の暗証番号と、機体識別番号と第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信する送信部と、認証要求に含まれる第1の暗証番号と前記第1の不可逆な値とが、それぞれ、サーバに記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にサーバによって送信される認証要求に対する認証成功の通知を受信する受信部と、を備えるクライアント端末である。
【0017】
本発明の態様の一つのクライアント端末は、送信部は、第1の暗証番号と、第1の文字列と、第1の不可逆な値とを含む登録要求を、第2の暗証番号と第2の文字列とを記憶するサーバに送信し、登録要求に含まれる第1の暗証番号と第1の文字列とが、サーバに記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を記憶するようにしてもよい。
【0018】
また、本発明の他の態様の一つは、クライアント端末の第2の暗証番号、及びクライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値を記憶する記憶部と、クライアント端末から、第1の暗証番号と、機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を備えるサーバである。
【0019】
本発明の態様の一つのサーバは、記憶部は、第2の暗証番号と、第2の文字列とを記憶し、クライアント端末から、第1の暗証番号と第1の文字列とを含む登録要求を受信した際に、登録要求に含まれる第1の暗証番号と第1の文字列とが、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を第2の不可逆な値として記憶部に登録し、第2の文字列を記憶部から削除する登録部をさらに備えるようにしてもよい。
【0020】
更に、本発明は、態様の一つとして、方法、又はコンピュータによって実行されるプログラムとしても把握することが可能である。また、本発明の態様の一つは、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
【0021】
例えば、本発明の態様の一つは、クライアント端末が、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信し、クライアント端末の第2の暗証番号、
及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部を備えるサーバが、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する、認証方法である。
【発明の効果】
【0022】
本発明によれば、機体識別番号の流出を防ぐことができる。
【図面の簡単な説明】
【0023】
【図1】認証システムの構成例を示す図である。
【図2】クライアント端末およびサーバのハードウェア構成例を示す図である。
【図3】クライアント端末の機能構成例を示す図である。
【図4】登録処理におけるクライアント端末の処理フローの一例を示す図である。
【図5】認証処理におけるクライアント端末の処理フローの例を示す図である。
【図6】サーバの機能構成例を示す図である。
【図7】管理テーブルの一例を示す図である。
【図8A】サーバの登録処理のフローの例が示される。
【図8B】サーバの認証処理のフローの例が示される。
【図9】登録処理のシーケンスの例を示す図である。
【図10】認証処理のシーケンスの例を示す図である。
【図11】二要素認証を説明するための図である。
【図12】携帯電話網において機体識別番号が用いられる認証の例を示す図である。
【図13】スマートフォンが機体識別番号によって認証される場合の問題点を説明するための図である。
【発明を実施するための形態】
【0024】
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
【0025】
<第1実施形態>
図1は、認証システムの構成例を示す図である。認証システムは、クライアント端末1とサーバ2とを含む。認証システムでは、クライアント端末1とサーバ2とは、クライアント端末1の機体識別番号がハッシュ関数と利用者個別のシードとを用いて暗号化(ハッシュ化)された値(以降、ハッシュ化機体識別番号)を保持している。シードとは、文字列であって、例えば、サーバ2によって提供されるサービスの契約時に利用者とサービス提供業者とによって決定される合い言葉、キーワード等である。
【0026】
認証システムにおいて行われる処理は、大きく2つに分かれる。1つ目は、ハッシュ化機体識別番号をクライアント端末1及びサーバ2の両者に登録するための登録処理である。2つ目は、クライアント端末1を認証する認証処理である。
【0027】
登録処理では、クライアント端末1が機体識別番号をハッシュ関数とシードとを用いることによって暗号化してハッシュ化機体識別番号を生成し、記憶するとともに、サーバ2にハッシュ化機体識別番号を通知する。サーバ2は、通知されたハッシュ化機体識別番号を記憶する。
【0028】
認証処理では、クライアント端末1は、認証画面から利用者によって入力された利用者IDと暗証番号とともにハッシュ化機体識別番号をサーバ2に送信する。利用者IDは、例えば、サーバ2の管理者からサービスの契約時に利用者に通知される、該サービスの利
用者を識別するための情報である。暗証番号は、例えば、サーバ2の管理者からサービスの契約時に利用者に通知される、該サービスの利用者を認証するための番号である。暗証番号は、サーバ2によって提供されるサービスの利用者全員に共通するものであってもよいし、各利用者で異なる個別の番号であってもよい。サーバ2は、受信した暗証番号とハッシュ化機体識別番号とが、サーバ2に保持される暗証番号とハッシュ化機体識別番号とに合致した場合に、クライアント端末1を認証する。
【0029】
(クライアント端末)
図2は、クライアント端末1のハードウェア構成例を示す図である。クライアント端末1は、例えば、スマートフォン等の携帯電話端末である。クライアント端末1は、サーバ2によって提供されるサービスを契約している利用者の携帯電話端末である。クライアント端末1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,及びネットワークインタフェース107を備え、これらがバス109により互いに接続されている情報処理装置である。情報処理装置は、例えば、携帯電話端末,汎用のパーソナルコンピュータ,通信機能を有するゲーム装置である。第1実施形態では、クライアント端末1は、携帯電話端末として説明する。
【0030】
入力装置103は、例えば、操作ボタン等である。また、入力装置103は、マイクロフォン等の音声入力装置も含まれる。入力装置103から入力されたデータは、プロセッサ101に出力される。
【0031】
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワーク、および、無線のネットワークと接続する。ネットワークインタフェース107は、例えば、NIC(Network Interface Card),無線LAN(Local Area Network)カード,携帯電話網に接続するための無線回路等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。
【0032】
主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory)のような半導体メモリである。
【0033】
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、ハードディスク(Hard Drive Disc)である。補助記憶装置105は、例えば、オペレーティングシステム(OS),認証クライアントプログラム,その他様々なアプリケーションプログラムを保持する。
【0034】
可搬記録媒体駆動装置106は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータはプロセッサ101に出力される。可搬記録媒体は、例えば、フラッシュメモリカードのような記録媒体である。
【0035】
プロセッサ101は、例えば、CPU(Central Processing Unit)や、DSP(Digital Signal Processor)である。プロセッサ101は、補助記憶装置105に保持された
OSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。
【0036】
出力装置104は、プロセッサ101の処理の結果を出力する。出力装置104は、デ
ィスプレイや、スピーカ等の音声出力装置を含む。
【0037】
例えば、クライアント端末1は、プロセッサ101が補助記憶装置105に保持される認証クライアントプログラムを主記憶装置102にロードして実行する。クライアント端末1は、認証クライアントプログラムの実行を通じて、サーバ2と協働して上述の登録処理及び認証処理を実行する。
【0038】
図3は、クライアント端末1の機能構成例を示す図である。クライアント端末1は、プロセッサ101が認証クライアントプログラムを実行することによって、アクセス要求部11,ユーザ入力受信部12,算出部13,登録要求部14,認証要求部15,及び画面出力部16として動作する。また、クライアント端末1は、認証クライアントプログラムの実行を通じて、又は静的に、主記憶装置102の記憶領域に記憶部17を生成する。
【0039】
アクセス要求部11は、例えば、利用者の操作等によるサーバ2によって提供されるサービスの利用開始の指示が入力されると、サーバ2に対してアクセス要求を送信する。
【0040】
ユーザ入力受信部12は、登録処理のときには、利用者によって認証画面に入力される利用者ID,暗証番号,及びシードの入力を入力装置103を通じて受信する。ユーザ入力受信部12は、利用者IDと暗証番号とシードとを登録要求部14に出力する。ユーザ入力受信部12は、シードを算出部13に出力する。
【0041】
ユーザ入力受信部12は、認証処理のときには、利用者によって認証画面に入力される利用者IDと暗証番号とを入力装置103を通じて受信する。ユーザ入力受信部12は、利用者IDと暗証番号とを認証要求部15に出力する。
【0042】
算出部13は、登録処理のときに、ユーザ入力受信部12からシードを受信すると、機体識別番号をハッシュ関数とシードとを用いて暗号化し、ハッシュ化機体識別番号を生成する。具体的には、算出部13は、機体識別番号とシードとを合わせた値をハッシュ化してハッシュ化機体識別番号を生成する。ハッシュ関数には、例えば、SHA(Secure Hash Algorithm)がある。機体識別番号は、登録要求部14に出力される。また、サーバ2
からハッシュ化機体識別番号の登録成功が通知されると、ハッシュ化機体識別番号は、記憶部17に記憶される。
【0043】
登録要求部14は、登録処理のときに、ユーザ入力受信部12から利用者IDと暗証番号とシードとを受信する。また、登録要求部14は、登録処理のときに算出部13からハッシュ化機体識別番号を受信する。登録要求部14は、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を生成し、サーバ2に送信する。
【0044】
認証要求部15は、認証処理のときに、ユーザ入力受信部12から利用者IDと暗証番号とを受信する。また、認証要求部15は記憶部17からハッシュ化機体識別番号を取得する。認証要求部15は、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を生成し、サーバ2に送信する。
【0045】
画面出力部16は、ハッシュ化機体識別番号の登録結果(成功又は失敗)、及び認証結果(成功又は失敗)に応じた画面をサーバ2から受信する。画面出力部16は、サーバ2から受信される登録結果又は認証結果に応じた画面を出力装置104に出力する。サーバ2から受信される登録結果又は認証結果に応じた画面は、出力装置104(ディスプレイ)に表示される。
【0046】
記憶部17は、サーバ2のURI(Uniform Resource Identifier)及びハッシュ化機
体識別番号を記憶する。
【0047】
図4は、登録処理におけるクライアント端末1の処理フローの一例を示す図である。図4に示される処理フローは、例えば、利用者の操作によって、サーバ2によって提供されるサービスを利用するための認証クライアントプログラムが起動し、利用者の操作によって、登録処理が選択されると、開始される。
【0048】
認証クライアントプログラムが起動すると、アクセス要求部11がサーバ2にアクセス要求を送信し、サーバ2から、例えば、認証情報登録画面G1を受信する。認証情報登録画面G1には、利用者ID,暗証番号,及びシードを入力する欄が設けられている。S1では、ユーザ入力受信部12は、出力装置104(ディスプレイ)に表示される認証情報登録画面G1に利用者によって入力された利用者ID,暗証番号,及びシードを受信する。
【0049】
S2では、算出部13は、クライアント端末1の機体識別番号とシードとを合わせた値をハッシュ関数でハッシュ化し、ハッシュ化機体識別番号を生成する。
【0050】
S3では、登録要求部14は、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を生成し、サーバ2へ送信する。
【0051】
S4では、画面出力部16は、サーバ2からの応答が登録成功か否かを判定する。サーバ2からの応答が登録成功である場合には(S4:Yes)、処理がS5に進む。サーバ2からの応答が登録失敗である場合には(S4:No)、処理がS7に進む。
【0052】
S5では、算出部13は、ハッシュ化機体識別番号を記憶部17に格納する。S6では、画面出力部16は、出力装置104(ディスプレイ)にサーバ2から受信した登録成功を示す画面を出力する。その後、クライアント端末1における登録処理が終了する。
【0053】
S7では、画面出力部16は、出力装置104(ディスプレイ)に登録失敗を示す画面を出力する。その後、クライアント端末1における登録処理が終了する。なお、登録失敗の場合には、処理がS1に戻って、再度利用者の入力を促してもよい。
【0054】
図5は、認証処理におけるクライアント端末1の処理フローの例を示す図である。図5に示される処理フローは、例えば、利用者の操作によって、サーバ2によって提供されるサービスを利用するための認証クライアントプログラムが起動し、利用者の操作によって、認証処理が選択されると、開始される。
【0055】
認証クライアントプログラムが起動し、認証処理が選択されると、アクセス要求部11がサーバ2にアクセス要求を送信し、サーバ2から、例えば、認証画面G2を受信する。認証情報登録画面G2には、利用者IDと暗証番号とを入力する欄が設けられている。S11では、ユーザ入力受信部12は、出力装置104(ディスプレイ)に表示される認証画面G2に利用者によって入力された利用者ID及び暗証番号を受信する。
【0056】
S12では、認証要求部15は、記憶部17からハッシュ化機体識別番号を読出し、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を生成し、サーバ2に送信する。
【0057】
S13では、画面出力部16は、認証要求に対するサーバ2からの応答が認証成功であるか否かを判定する。認証要求に対するサーバ2からの応答が認証成功である場合には(S13:Yes)、処理がS14に進む。認証要求に対するサーバ2からの応答が認証失
敗である場合には(S13:No)、処理がS15に進む。
【0058】
S14では、画面出力部16は、出力装置104(ディスプレイ)にサーバ2から受信した認証成功を示す画面を出力する。その後、クライアント端末1における認証処理が終了する。
【0059】
S15では、画面出力部16は、出力装置104(ディスプレイ)に認証失敗を示す画面を出力する。その後、クライアント端末1における認証処理が終了する。なお、認証失敗の場合には、処理がS11に戻って、再度利用者の入力を促してもよい。
【0060】
(サーバ)
サーバ2のハードウェア構成は、クライアント端末1と同じく図2で示される。サーバ2は、有料コンテンツやショッピングサイト等を提供するサーバである。サーバ2は、プロセッサ201,主記憶装置202,入力装置203,出力装置204,補助記憶装置205,可搬記録媒体駆動装置206,及びネットワークインタフェース207を備え、これらがバス209により互いに接続されている情報処理装置である。情報処理装置は、例えば、サーバマシンなどの専用のコンピュータである。
【0061】
入力装置203は、例えば、キーボードや、マウス等のポインティングデバイスである。入力装置203から入力されたデータは、プロセッサ201に出力される。
【0062】
ネットワークインタフェース207は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース207は、有線のネットワーク、および、無線のネットワークと接続する。ネットワークインタフェース207は、例えば、NIC,無線LANカード、又は、SONET/SDH等の光回線に接続するための光コネクタ等である。ネットワークインタフェース207で受信されたデータ等は、プロセッサ201に出力される。
【0063】
主記憶装置202は、プロセッサ201に、補助記憶装置205に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置202は、例えば、RAMのような半導体メモリである。
【0064】
補助記憶装置205は、様々なプログラムや、各プログラムの実行に際してプロセッサ201が使用するデータを格納する。補助記憶装置205は、例えば、EPROM、ハードディスクである。補助記憶装置205は、例えば、オペレーティングシステム(OS),認証サーバプログラム,その他様々なアプリケーションプログラムを保持する。
【0065】
可搬記録媒体駆動装置206は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータはプロセッサ201に出力される。可搬記録媒体は、例えば、USB(Universal Serial Bus)フラッシュメモリ,フラッシュメモリカード,CD(Compact Disc),及びDVD(Digital Versatile Disc)のような記録媒体である。
【0066】
プロセッサ201は、例えば、CPUや、DSPである。プロセッサ201は、補助記憶装置205に保持されたOSや様々なアプリケーションプログラムを主記憶装置202にロードして実行することによって、様々な処理を実行する。
【0067】
出力装置204は、プロセッサ201の処理の結果を出力する。出力装置204は、ディスプレイを含む。
【0068】
例えば、サーバ2は、プロセッサ201が補助記憶装置205に保持される認証サーバプログラムを主記憶装置202にロードして実行する。サーバ2は、認証サーバプログラムの実行を通じて、クライアント端末1と協働して上述の登録処理及び認証処理を実行する。
【0069】
なお、サーバ2として機能する情報処理装置は、サーバマシンのような専用のコンピュータに限定されず、パーソナルコンピュータのような汎用のコンピュータであってもよい。
【0070】
図6は、サーバ2の機能構成例を示す図である。サーバ2は、プロセッサ201が認証サーバプログラムを実行することによって、入力受付部21,画面送信部22,登録部24,及び認証部25として動作する。また、サーバ2は、認証サーバプログラムの実行を通じて、又は、静的に、主記憶装置202の記憶領域に記憶部23を生成する。
【0071】
入力受付部21は、ネットワークインタフェース207からプロセッサ201に入力されるデータを受信する。例えば、LANによって接続するサーバ2の管理端末から、利用者ID,暗証番号,及びシードの登録指示の入力を受け付ける。受け付けられた利用者ID,暗証番号,シードは、記憶部23の管理テーブル231(後述)に格納される。
【0072】
また、入力受付部21は、クライアント端末1から利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を受信すると、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を登録部24に出力する。
【0073】
さらに、入力受付部21は、クライアント端末1から利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を受信すると、利用者ID,暗証番号,及びハッシュ化機体識別番号を認証部25に出力する。
【0074】
登録部24は、入力受付部21から、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求が入力されると、記憶部23に格納される管理テーブル231から登録要求の利用者IDに対応するエントリを読み出す。登録部24は、登録要求に含まれる暗証番号とシードとが、読み出されたエントリの暗証番号とシードとに合致するか否かを判定し、合致していた場合に、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリに格納する。その後、登録部24は、該当エントリのシードを削除する。また、登録部24は、画面送信部22に登録成功を通知する。
【0075】
登録要求に含まれる暗証番号とシードとが、読み出されたエントリの暗証番号とシードとに合致しない場合には、登録部24は、登録失敗を判定し、登録失敗を画面送信部22に通知する。
【0076】
認証部25は、入力受付部21から、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求が入力されると、記憶部23に格納される管理テーブル231から認証要求の利用者IDに対応するエントリを読み出す。認証部25は、認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致するか否かを判定する。
【0077】
認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致する場合には、認証部25は、認証成功を画面送信部22に通知する。認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致しない場合には、認証部25は、認証失敗を画面送信部22に通知する。
【0078】
画面送信部22は、登録部24の登録結果(成功、失敗)又は認証部25の認証結果(成功、失敗)を受けて、登録結果又は認証結果に応じた画面を、登録要求又は認証要求の応答とともにクライアント端末1に送信する。
【0079】
記憶部23は、利用者の情報を管理するための管理テーブル231を有する。図7は、管理テーブル231の一例を示す図である。管理テーブル231のエントリは、管理番号,利用者ID,暗証番号,ハッシュ化機体識別番号,及びシードのフィールドを有する。
【0080】
管理テーブル231のエントリは、サーバ2に接続するサーバ2の管理端末からの登録指示に従って、作成される。「管理番号」は、管理テーブル231の各エントリを識別するための番号である。「利用者ID」,「暗証番号」,及び「シード」には、管理端末から入力された値が格納される。「ハッシュ化機体識別番号」は、登録要求に含まれるハッシュ化機体識別番号が登録部24によって格納される。「ハッシュ化機体識別番号」が格納されると、該エントリの「シード」は登録部24によって削除される。
【0081】
管理テーブル231のエントリの「シード」が格納されている場合には、該エントリの利用者IDによって特定されるクライアント端末1と登録処理中であることが示される。登録処理中にクライアント端末1から認証要求が送信されてきた場合には、該認証要求に対する認証は行われないようにしてもよいし、認証失敗とともに登録処理の実行を促すメッセージを含む画面がクライアント端末1に送信されるようにしてもよい。第2実施形態においては、認証失敗が通知される。
【0082】
なお、図7に示される管理テーブル231には、便宜上、「ハッシュ化機体識別番号」と「シード」との両方に値が格納されているが、実際には、登録処理及び認証処理の進行に応じて何れか一方にのみ値が格納される。
【0083】
図8A及び図8Bは、サーバ2の処理フローの例を示す図である。図8Aでは、登録処理のフローの例が示される。図8Bにおいては、認証処理のフローの例が示される。サーバ2にデータが入力されると、図8Aのフローが開始される。
【0084】
S21では、入力受付部21が、入力されたデータを判別する。例えば、入力がサーバ2の管理端末からの登録指示である場合には、処理がS22に進む。入力が登録要求である場合には、処理がS26に進む。入力が認証要求である場合には、処理がS33に進む。
【0085】
S22では、入力受付部21は、サーバ2の管理端末から利用者IDが入力されると、記憶部23の管理テーブル231に新たなエントリを生成し、新たなエントリの「利用者ID」に入力された利用者IDを格納する。
【0086】
S23では、入力受付部21は、サーバ2の管理端末から入力される暗証番号を管理テーブル231の新たなエントリの「暗証番号」に格納する。
【0087】
S24では、入力受付部21は、サーバ2の管理端末から入力されるシードを管理テーブル231の新たなエントリの「シード」に格納する。
【0088】
S25では、画面送信部22は、サーバ2の管理端末に対して、登録成功の画面を送信する。その後、処理がS21に戻る。
【0089】
S26では、登録部24は、入力受付部21から登録要求が入力されると、記憶部23
の管理テーブル231に、登録要求に含まれる利用者IDが合致するエントリがあるか否かを判定する。登録要求に含まれる利用者IDが合致するエントリがある場合には(S26:Yes)、処理がS27に進む。登録要求に含まれる利用者IDが合致するエントリがない場合には(S26:No)、処理がS32に進む。
【0090】
S27では、登録部24は、登録要求に含まれる利用者IDが合致するエントリを記憶部23から読み出し、登録要求に含まれる暗証番号と、読み出されたエントリに含まれる暗証番号とを比較する。登録要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致する場合には(S27:Yes)、処理がS28に進む。登録要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致しない場合には(S27:No)、処理がS32に進む。
【0091】
S28では、登録部24は、登録要求に含まれるシードと読み出されたエントリに含まれるシードとを比較する。登録要求に含まれるシードと読み出されたエントリに含まれるシードとが合致する場合には(S28:Yes)、処理がS29に進む。登録要求に含まれるシードと読み出されたエントリに含まれるシードとが合致しない場合には(S28:No)、処理がS32に進む。
【0092】
S29では、登録部24は、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリの「ハッシュ化機体識別番号」のフィールドに格納する。
【0093】
S30では、登録部24は、管理テーブル231の該当エントリの「シード」のフィールドに格納されているシードを削除する。
【0094】
S31では、登録部24は、画面送信部22に登録成功を通知する。画面送信部22は、登録成功の通知を受けると、登録成功を示す画面を登録要求の応答(登録成功)ともにクライアント端末1に送信する。その後、処理がS21に戻る。
【0095】
S32では、登録部24は、画面送信部22に登録失敗を通知する。画面送信部22は、登録失敗の通知を受けると、登録失敗を示す画面を登録要求の応答(登録失敗)とともにクライアント端末1に送信する。なお、このとき送信される登録失敗を示す画面には、登録失敗の原因に応じたメッセージが含まれていてもよい。例えば、S26において管理テーブル231に登録要求に含まれる利用者IDに対応するエントリがない場合には、登録失敗を示す画面に、利用者IDの確認を促すメッセージや、サーバ2の管理者への連絡を促すメッセージが含まれてもよい。例えば、S27において、登録要求に含まれる暗証番号が管理テーブル231から読み出されたエントリの暗証番号に合致しなかった場合には、暗証番号の確認を促すメッセージが含まれてもよい。例えば、S28において、登録要求に含まれるシードが管理テーブル231から読み出されたエントリに含まれるシードに合致しなかった場合には、シードの確認を促すメッセージが含まれてもよい。例えば、再度利用者IDと暗証番号とを入力するように利用者に促すメッセージが含まれていてもよい。その後、処理がS21に戻る。
【0096】
S33では、認証部25は、入力受付部21から認証要求が入力されると、記憶部23の管理テーブル231に、認証要求に含まれる利用者IDが合致するエントリがあるか否かを判定する。認証要求に含まれる利用者IDが合致するエントリがある場合には(S33:Yes)、処理がS34に進む。認証要求に含まれる利用者IDが合致するエントリがない場合には(S33:No)、処理がS37に進む。
【0097】
S34では、認証部25は、認証要求に含まれる利用者IDが合致するエントリを記憶部23から読み出し、認証要求に含まれる暗証番号と、読み出されたエントリに含まれる
暗証番号とを比較する。認証要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致する場合には(S34:Yes)、処理がS35に進む。認証要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致しない場合には(S34:No)、処理がS37に進む。
【0098】
S35では、認証部25は、認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とを比較する。認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とが合致する場合には(S35:Yes)、処理がS36に進む。認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とが合致しない場合には(S35:No)、処理がS37に進む。また、読み出されたエントリにハッシュ化機体識別番号が含まれていない場合にも(S35:No)、処理がOP37に進んでもよい。読み出されたエントリにハッシュ化機体識別番号が含まれていない場合は、クライアント端末1の登録処理が完了していないことが示される。
【0099】
S36では、認証部25は、画面送信部22に認証成功を通知する。画面送信部22は、認証成功の通知を受けると、認証要求の応答(認証成功)とともに、認証成功を示す画面を送信する。その後、処理がS21に戻る。
【0100】
S37では、認証部25は、画面送信部22に認証失敗を通知する。画面送信部22は、認証失敗の通知を受けると、認証失敗を示す画面を認証要求の応答(認証失敗)とともにクライアント端末1に送信する。なお、このとき送信される認証失敗を示す画面には、認証失敗の原因に応じたメッセージが含まれていてもよい。例えば、S33において管理テーブル231に認証要求に含まれる利用者IDに対応するエントリがない場合には、認証失敗を示す画面に、利用者IDの確認を促すメッセージや、サーバ2の管理者への連絡を促すメッセージが含まれてもよい。例えば、S34において、認証要求に含まれる暗証番号が管理テーブル231から読み出されたエントリの暗証番号に合致しなかった場合には、暗証番号の確認を促すメッセージが含まれてもよい。例えば、S35において、認証要求に含まれるハッシュ化機体識別番号が管理テーブル231から読み出されたエントリに含まれるハッシュ化機体識別番号に合致しなかった場合には、シードの再設定を促すメッセージが含まれてもよい。例えば、再度利用者IDと暗証番号とを入力するように利用者に促すメッセージが含まれていてもよい。その後、処理がS21に戻る。
【0101】
(動作例)
図9は、登録処理のシーケンスの例を示す図である。図9では、クライアント端末1のハッシュ化機体識別番号がサーバ2の管理テーブル231に登録される例について説明される。
【0102】
クライアント端末1の利用者が、サーバ2によって提供されるサービスへの契約を完了すると、サーバ2の管理者は、サーバ2の管理端末から、クライアント端末1の利用者ID,暗証番号,及びシードをサーバ2に入力する(OP1)。サーバ2は、管理端末からの入力に従って、記憶部23の管理テーブル231に新たなエントリを作成し、利用者ID,暗証番号,及びシードを記憶する(OP2、図8A、S22−S25)。
【0103】
クライアント端末1の利用者が初めてサーバ2によって提供されるサービスを利用する際には、利用者は例えばメニュー画面から登録処理を選択する。クライアント端末1は、例えば、サーバ2から取得した認証情報登録画面G1(図4)を表示する。利用者は、クライアント端末1に利用者ID,暗証番号,及びシードを入力する(OP3、図4、S1)。
【0104】
クライアント端末1は、機体識別番号と入力されたシードとを合わせた値をハッシュ関数によって暗号化し、ハッシュ化機体識別番号を生成する(OP4、図4、S2)。クライアント端末1は、入力された利用者ID,暗証番号,及びシードと、算出したハッシュ化機体識別番号とを含む登録要求をサーバ2に送信する(OP5、図4、S3)。
【0105】
サーバ2は、クライアント端末1から登録要求を受信すると、登録要求に含まれる利用者IDに対応する管理テーブル231のエントリを読み出し、登録要求に含まれる暗証番号及びシードと、読み出されたエントリに含まれる暗証番号及びシードとを比較する(図8A、S26−S28)。図9では、登録要求に含まれる暗証番号及びシードと、読み出されたエントリに含まれる暗証番号とシードとが合致することを想定する。サーバ2は、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリに記憶する(OP6、図8A、S29)。サーバ2は、管理テーブル231の該当エントリからシードを削除する(OP7、図8A、S30)。
【0106】
サーバ2は、登録要求の応答(登録成功)と、登録成功を示す画面をクライアント端末1に送信する(OP8、図8A、S31)。
【0107】
クライアント端末1は、サーバ2から登録要求の応答(登録成功)と登録成功を示す画面とを受信すると、算出したハッシュ化機体識別番号を記憶部17に記憶する(OP9、図4、S5)。クライアント端末1は、出力装置104(ディスプレイ)に登録成功を示す画面を出力する(OP10、図4、S6)。これによって、登録処理が終了する。
【0108】
図10は、認証処理のシーケンスの例を示す図である。図10では、クライアント端末1がサーバ2によって認証される例について説明される。
【0109】
クライアント端末1の利用者がサーバ2によって提供されるサービスを利用する際には(初回利用時は登録処理の完了後)、利用者は、例えば、メニュー画面から認証処理を選択する。クライアント端末1は、例えば、サーバ2から取得した認証画面G2(図5)を表示する。利用者は、クライアント端末1に利用者IDと暗証番号とを入力する(OP21、図5、S11)。
【0110】
クライアント端末1は、入力された利用者ID及び暗証番号と、記憶部17に記憶されたハッシュ化機体識別番号とを含む認証要求をサーバ2に送信する(OP22、図5、S12)。
【0111】
サーバ2は、クライアント端末1から認証要求を受信すると、認証要求に含まれる利用者IDに対応する管理テーブル231のエントリを読み出し、認証要求に含まれる暗証番号及びハッシュ化機体識別番号と、読み出されたエントリに含まれる暗証番号及びハッシュ化機体識別番号とを比較する(OP23、図8B、S33−S35)。図10では、認証要求に含まれる暗証番号及びハッシュ化機体識別番号と、読み出されたエントリに含まれる暗証番号及びハッシュ化機体識別番号とが合致することを想定する。
【0112】
サーバ2は、認証要求の応答(認証成功)と、認証成功を示す画面をクライアント端末1に送信する(OP24、図8B、S36)。
【0113】
クライアント端末1は、サーバ2から認証要求の応答(認証成功)と認証成功を示す画面とを受信すると、出力装置104(ディスプレイ)に認証成功を示す画面を出力する(OP25、図5、S14)。これによって、認証処理が終了し、クライアント端末1の利用者はサーバ2によって提供されるサービスを利用することが可能になる。
【0114】
(第1実施形態の作用効果)
第1実施形態では、機体識別番号とシードと合わせた値をハッシュ関数で暗号化したハッシュ化機体識別番号を用いて認証が行われる。これによって、ネットワークにクライアント端末1の機体識別番号が流れることを防ぐことができ、他のサービスに機体識別番号が悪用されることを防ぐことができる。また、ハッシュ化された情報は類推が難しいため、所定の番号の範囲を狙ったなりすまし攻撃を防ぐことができる。
【0115】
また、万一、ハッシュ化機体識別番号が流出した場合でも、サーバ2によって提供されるサービス以外には、ハッシュ化機体識別番号は意味をなさないので、被害をサーバ2によって提供されるサービスにのみ抑えることができる。機体識別番号のみをハッシュ関数で暗号化するのではなく、機体識別番号とシードとを合わせた値をハッシュ関数で暗号化することによって、例えば、サーバ2によって用いられるハッシュ関数と同じハッシュ関数を採用する他のサービスがあり、且つハッシュ化機体識別番号が流出したとしても、該他のサービスはシードを知らないため、該ハッシュ化機体識別番号は意味をなさず、被害をサーバ2によって提供されるサービスのみに抑えることができる。
【0116】
また、SIMロックの解除によって、例えば、クライアント端末1の設定がリセットされた後に再利用されて別の利用者の手に渡った場合でも、シードはクライアント端末1に記憶されていないため、シードは該別の利用者に流出しない。機体識別番号のみでは、該別の利用者は、サーバ2によって提供されるサービスを利用することはできないため、安全性が高い。
【0117】
また、シードが変更されると、図9において示される登録処理が行われて、ハッシュ化機体識別番号も変更される。定期的にシードが設定され直されることによって、シードの変更に応じてハッシュ化機体識別番号も変更されるため、より強固なセキュリティを保つことができる。また、利用者がシードを忘れてしまった場合でも、サーバ2の管理者に連絡し、新たなシードを設定して再度登録処理を行えばよいため、紛失しても安全である。
【0118】
また、登録処理においては、サーバ2が、暗号番号とシードとを用いてクライアント端末1を認証し、ハッシュ化機体識別番号の登録後にシードを削除する。これによって、何らかの方法で万一シードが第3者によって不正に取得された場合でも、登録処理終了後はサーバ2にシードは残っていないため、悪意のある第3者が該シードを含む登録要求を送信してきた場合でも、第3者が登録されることはなく、悪用を防ぐことができる。
【0119】
<変形例>
第1実施形態において、ハッシュ化機体識別番号は登録処理において生成され記憶されたものが認証処理でも用いられた。これに代えて、ハッシュ化機体識別番号をクライアント端末1に記憶させずに、認証処理の度に(サーバ2によって提供されるサービスにログインする度に)、利用者は利用者IDと暗証番号とに加えてシードも入力し、クライアント端末1はハッシュ化機体識別番号を算出するようにしてもよい。これによって、クライアント端末1が盗まれる等して第3者の手に渡った場合でも、シードが流出していなければ、該第3者がサーバ2によって提供されるサービスを利用することを防ぐことができ、セキュリティが高まる。
【符号の説明】
【0120】
1 クライアント端末
2 サーバ
11 アクセス要求部
12 ユーザ入力受信部
13 算出部
14 登録要求部
15 認証要求部
16 画面出力部
17 記憶部
21 入力受付部
22 画面送信部
23 記憶部
24 登録部
25 認証部
231 管理テーブル

【特許請求の範囲】
【請求項1】
第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、
第1の暗証番号及び前記第1の不可逆な値を含む認証要求を送信する送信部と、
を含むクライアント端末と、
前記クライアント端末の第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶する記憶部と、
前記認証要求を前記クライアント端末から受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する認証部と、
を含むサーバと、
を備える認証システム。
【請求項2】
前記クライアント端末の前記送信部は、前記第1の暗証番号と、前記第1の文字列と、前記第1の不可逆な値とを含む登録要求を前記サーバに送信し、
前記サーバの前記記憶部は、前記クライアント端末の第2の暗証番号と、第2の文字列とを記憶し、
前記サーバは、前記登録要求を前記クライアント端末から受信した際に、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を前記第2の不可逆な値として前記記憶部に登録し、前記第2の文字列を前記記憶部から削除する登録部をさらに備える、
請求項1に記載の認証システム。
【請求項3】
前記クライアント端末は、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記サーバの前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を記憶する
請求項2に記載の認証システム。
【請求項4】
第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、
第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信する送信部と、
前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信する受信部と、
を備えるクライアント端末。
【請求項5】
前記送信部は、前記第1の暗証番号と、前記第1の文字列と、前記第1の不可逆な値とを含む登録要求を、前記第2の暗証番号と第2の文字列とを記憶する前記サーバに送信し、
前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を記憶する
請求項4に記載のクライアント端末。
【請求項6】
クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶する記憶部と、
前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する認証部と、
を備えるサーバ。
【請求項7】
前記記憶部は、前記第2の暗証番号と、第2の文字列とを記憶し、
前記クライアント端末から、前記第1の暗証番号と前記第1の文字列とを含む登録要求を受信した際に、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を前記第2の不可逆な値として前記記憶部に登録し、前記第2の文字列を前記記憶部から削除する登録部
をさらに備える請求項6に記載のサーバ。
【請求項8】
クライアント端末が、
第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、
第1の暗証番号及び前記第1の不可逆な値を含む認証要求を送信し、
前記クライアント端末の第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶する記憶部を備えるサーバが、
前記認証要求を前記クライアント端末から受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する、
認証方法。
【請求項9】
クライアント端末が、
第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、
第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信し、
前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信する、
被認証方法。
【請求項10】
サーバが、
クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶部に記憶し、
前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信し、
前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆
な値とに合致する場合に前記クライアント端末を認証する、
認証方法。
【請求項11】
クライアント端末に、
第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出するステップと、
第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信するステップと、
前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信するステップと、
を実行させるための認証クライアントプログラム。
【請求項12】
サーバに、
クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶するステップと、
前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信するステップと、
前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証するステップと、
を実行させるための認証サーバプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8A】
image rotate

【図8B】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate


【公開番号】特開2012−113549(P2012−113549A)
【公開日】平成24年6月14日(2012.6.14)
【国際特許分類】
【出願番号】特願2010−262661(P2010−262661)
【出願日】平成22年11月25日(2010.11.25)
【出願人】(591128763)株式会社富士通ソーシアルサイエンスラボラトリ (57)
【Fターム(参考)】