説明

認証方法、認証システム、サーバ装置、およびクライアント装置

【課題】 クライアント装置の操作キーの数や演算能力に拘わらず、高い秘匿性で確実にサーバ装置に登録し、登録後は、ユーザの利便性を確保しつつ、安全性の向上を図る。
【解決手段】本発明の認証システム100では、サーバ装置110において、予め定められた操作をユーザに促す音声情報を音声出力部210に出力させ、その音声情報に対応して実行されるユーザ操作に基づいた操作情報をクライアント装置140から受信し、受信された操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応しているか否かを判定して、操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応していると判定した場合に、そのクライアント装置140を登録する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サーバ装置に通信網を介して接続されたクライアント装置の認証を行う認証方法、認証システム、サーバ装置、およびクライアント装置に関する。
【背景技術】
【0002】
近年、インターネットやLAN(Local Area Network)等のネットワーク・インフラの普及に伴い、必要な情報をあらゆる場所で容易に取得できるようになった。例えば、自宅にサーバ装置を設置している場合に、ユーザは、クライアント装置を用いて外出先から自宅のサーバ装置と通信を確立し、そのサーバ装置に蓄積されたドキュメントや音楽、静止画、動画などのコンテンツを手軽に読み出すことができる。
【0003】
このときサーバ装置は、クライアント装置が送信した通信要求に対して迅速に対応するために、簡易な手続きのみによってクライアント装置を認識すべきである。しかし、サーバ装置には個人的な情報も蓄積されているため、不正な第三者が送信した通信要求(アクセス)を排除し、個人情報の漏洩を確実に防止する必要もある。
【0004】
このようなサーバ装置へのアクセス制限としては、例えば、サーバ装置にユーザ名とパスワードを予め登録しておき、クライアント装置が送信した通信要求に対してユーザ名とパスワードを入力させ、認証する処理が広く利用されている。かかるアクセス制限によって、第三者によるアクセスを多少なりとも防止することが可能となるが、その安全な運用のために、定期的なパスワードの変更や、複雑なパスワードの設定が強いられる。かかるパスワードを用いた認証技術においては、パスワードが漏洩してしまった場合に、第三者のなりすまし等の不正に対して、それを防御する術がなく、脆弱性も抱えている。
【0005】
そこで、クライアント装置とサーバ装置との認証時間を制限すべく、サーバ装置の操作キーとクライアント装置の操作キーとを同時に押下することでサーバ装置にクライアント装置を認証させる技術が知られている(例えば、特許文献1)。また、サーバ装置のディスプレイにランダムな数値を表示し、その数値をクライアント装置に入力させ、入力された数値とディスプレイに表示された数値の整合をとることで認証を行う技術も開示されている(例えば、特許文献2)。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】米国特許第7260714号明細書
【特許文献1】特表2008−537204号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
第三者による不正アクセスの制限強化とユーザの利便性向上とは、一方を優先すれば一方が疎かになるトレードオフの関係になりがちである。昨今、多様化するクライアント装置において、ユーザの利便性を確保しつつ、安全性をどこまで高めることができるかが検討されている。
【0008】
例えば、サーバ装置のコンテンツを読み出すクライアント装置が、操作キーが極めて少ない携帯型のAV(Audio/Video)機器であった場合に、上述したユーザ名やパスワードを要する認証技術の下では、サーバ装置への通信要求毎に、少ない操作キーの組合せ操作を駆使して複雑なパスワードを入力しなければならないため非常に不便であった。
【0009】
また、操作キーの押下タイミングを合わせることで認証する特許文献1の技術では、互いの装置に特殊な操作キーを準備しなければならない手間の割に、一回の操作キーの押下といった単純操作で両装置を特定しているので安全性に不安が残る。さらに、ディスプレイに表示された数値の整合をとる特許文献2の技術では、サーバ装置に多様な表示が可能なディスプレイを設け、かつ、クライアント装置に数値を入力可能な多様な操作キーを設けなければならず、秘匿効果がその準備費用に見合わず現実的ではなかった。
【0010】
本発明は、このような課題に鑑み、クライアント装置の操作キーの数や演算能力に拘わらず、高い秘匿性で確実にサーバ装置に登録でき、登録後は、ユーザの利便性を確保しつつ、安全性の向上を図ることが可能な認証方法、認証システム、サーバ装置、およびクライアント装置を提供することを目的としている。
【課題を解決するための手段】
【0011】
上記課題を解決するために、本発明は下記の方法、システム、および装置を提供するものである。
(1)サーバ装置と、前記サーバ装置に通信網を介して接続されるクライアント装置と、を用いた認証方法であって、前記サーバ装置は、予め定められた操作をユーザに促す音声情報を音声出力部に出力させ、前記クライアント装置は、操作部を通じて、前記音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成し、前記操作情報を前記サーバ装置に送信し、前記サーバ装置は、前記クライアント装置から、前記操作情報を受信し、前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定し、前記クライアント装置の未登録時に、前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録することを特徴とする認証方法。
(2)サーバ装置と、前記サーバ装置に通信網を介して接続されるクライアント装置と、を含む認証システムであって、前記サーバ装置は、音声出力部と、予め定められた操作をユーザに促す音声情報を保持するサーバ記憶部と、前記音声情報を前記音声出力部に出力させる音声制御部と、前記クライアント装置から操作情報を受信する操作情報受信部と、前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定する操作情報判定部と、前記クライアント装置の未登録時に、前記操作情報判定部が前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録するサーバ登録部と、を備え、前記クライアント装置は、操作部と、前記操作部を通じて、前記音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成する操作取得部と、前記操作情報を前記サーバ装置に送信する操作情報送信部と、を備えることを特徴とする認証システム。
(3)クライアント装置に通信網を介して接続されるサーバ装置であって、音声出力部と、予め定められた操作をユーザに促す音声情報を保持するサーバ記憶部と、前記音声情報を前記音声出力部に出力させる音声制御部と、前記クライアント装置から、前記クライアント装置に対して実行されるユーザ操作に基づいて生成された操作情報を受信する操作情報受信部と、前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定する操作情報判定部と、前記クライアント装置の未登録時に、前記操作情報判定部が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録するサーバ登録部と、を備えることを特徴とするサーバ装置。
(4)前記操作情報判定部は、操作キーの種類、操作回数、操作時間の群から選択される1または複数のパラメータによって前記操作情報を判定することを特徴とする上記(3)に記載のサーバ装置。
(5)前記サーバ登録部は、前記音声制御部が音声情報を出力させてからの経過時間を計時し、所定時間を経過した後に受信した操作情報によっては前記クライアントを登録しないことを特徴とする上記(3)または(4)に記載のサーバ装置。
(6)前記サーバ記憶部はユーザに操作を促す操作キーを異ならせた複数の音声情報を保持し、前記クライアント装置で操作可能な操作キーを示すキー情報を取得するキー情報取得部をさらに備え、前記音声制御部は、前記取得したキー情報に基づいて前記音声出力部に出力させる音声情報を選択することを特徴とする上記(3)から(5)のいずれかに記載のサーバ装置。
(7)前記音声制御部は、音量を連続的または段階的に推移させて前記音声情報を前記音声出力部に出力させ、前記操作情報判定部は、前記音声情報を出力したときの音量と前記操作情報との対応関係によって前記操作情報を判定することを特徴とする上記(3)から(6)のいずれかに記載のサーバ装置。
(8)前記操作情報判定部は、前記サーバ装置をユーザが利用するときの音量を基準とした所定音量範囲以下の音量で出力された音声情報と前記操作情報との対応関係によって前記操作情報を判定することを特徴とする上記(7)に記載のサーバ装置。
(9)前記音声出力部は、ヘッドホンであり、前記音声制御部は、前記ヘッドホンとの接続が検知されている間、前記音声情報を前記ヘッドホンに出力させることを特徴とする上記(3)から(8)のいずれかに記載のサーバ装置。
(10)前記音声出力部は、ビープ音を発することを特徴とする上記(3)から(9)のいずれかに記載のサーバ装置。
(11)前記サーバ登録部は、前記登録したクライアント装置から送信された、前記クライアント装置を特定可能なクライアントIDを用いて電子証明書を生成、前記クライアント装置に送信し、前記電子証明書をクライアント装置に送信した後、前記クライアント装置から送信された電子証明書を通じて前記クライアント装置を認証するサーバ認証部をさらに備えることを特徴とする上記(3)から(10)のいずれかに記載のサーバ装置。
(12)前記サーバ登録部が電子証明書を送信してからの経過時間を計時し、所定有効期間を超過すると前記電子証明書を無効にする電子証明無効部をさらに備えることを特徴とする上記(11)に記載のサーバ装置。
(13)前記サーバ登録部は、前記登録したクライアント装置に共有秘密鍵と基準となる乱数である基準乱数情報とを送信し、前記サーバ認証部は、前記基準乱数情報とは異なる乱数である追加乱数情報を前記クライアント装置に送信し、前記サーバ装置および前記クライアント装置は、前記基準乱数情報と前記追加乱数情報との差分値によって新たな共有秘密鍵を生成することを特徴とする上記(11)または(12)に記載のサーバ装置。
(14)サーバ装置に通信網を介して接続されるクライアント装置であって、操作部と、前記操作部を通じて、前記サーバ装置の音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成する操作取得部と、前記操作情報を前記サーバ装置に送信する操作情報送信部と、を備え、前記送信した操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応している場合に前記クライアント装置が前記サーバ装置に登録されることを特徴とするクライアント装置。
(15)前記操作情報送信部は、前記操作情報と共に前記操作時間を特定可能な時間情報を送信することを特徴とする上記(14)に記載のクライアント装置。
(16)前記操作情報送信部は、前記操作情報と共に当該クライアント装置を特定可能なクライアントIDを送信し、前記クライアントIDを用いて前記サーバ装置で生成された電子証明書を受信した後における前記サーバ装置への認証時に、前記電子証明書を前記サーバ装置に送信する電子証明送信部をさらに備えることを特徴とする上記(14)または(15)に記載のクライアント装置。
(17)前記サーバ装置および前記クライアント装置は、共有秘密鍵と基準となる乱数である基準乱数情報と前記基準乱数情報とは異なる乱数である追加乱数情報との差分値によって新たな共有秘密鍵を生成することを特徴とする上記(16)に記載のクライアント装置。
【発明の効果】
【0012】
以上説明したように本発明では、クライアント装置の操作キーの数や演算能力に拘わらず、高い秘匿性で確実にサーバ装置に登録でき、登録後は、ユーザの利便性を確保しつつ、安全性の向上を図ることが可能となる。
【図面の簡単な説明】
【0013】
【図1】認証システムの概略的な関係を示した説明図である。
【図2】サーバ装置の電気的構成を示した機能ブロック図である。
【図3】電子証明書の構成を示した説明図である。
【図4】クライアント装置の電気的構成を示した機能ブロック図である。
【図5】本実施形態における認証方法の特に登録時の処理の流れを示したシーケンス図である。
【図6】本実施形態における認証方法の特に認証時の処理の流れを示したシーケンス図である。
【図7】Diffie−Hellman鍵合意方式によって合意された共有秘密鍵等の組合せを説明するための説明図である。
【図8】共有秘密鍵等各要素の関係を補足的に示した説明図である。
【発明を実施するための形態】
【0014】
以下に添付図面を参照しながら、本発明の好適な実施形態について詳細に説明する。かかる実施形態に示す寸法、材料、その他具体的な数値等は、発明の理解を容易とするための例示にすぎず、特に断る場合を除き、本発明を限定するものではない。なお、本明細書及び図面において、実質的に同一の機能、構成を有する要素については、同一の符号を付することにより重複説明を省略し、また本発明に直接関係のない要素は図示を省略する。
【0015】
(認証システム100)
図1は、認証システム100の概略的な関係を示した説明図である。認証システム100は、サーバ装置110と、通信網120と、アクセスポイント130と、クライアント装置140とを含んで構成される。
【0016】
サーバ装置110は、例えばユーザの自宅や勤務先等、そのサーバ装置110が出力した音声(音)をユーザが直接聴くことができるような場所112に設置され、ドキュメントや音楽、静止画、動画などのコンテンツを蓄積している。
【0017】
通信網120は、インターネット、LAN、専用回線等で構成される。アクセスポイント130は、通信網120に接続され、クライアント装置140と無線または有線で通信を確立することでクライアント装置140とサーバ装置110との通信を中継する。
【0018】
クライアント装置140は、ポータブルAV機器、デジタルスチルカメラ、デジタルビデオカメラ、携帯電話、ノート型パーソナルコンピュータ、PDA(Personal Digital Assistant)、カーナビゲーション、ポータブルテレビ、ゲーム機器、DVDプレイヤー、リモートコントローラ等、宅外に持ち出して利用できる電子機器であり、サーバ装置110から宅内LAN142を通じて、またはアクセスポイント130を通じて、サーバ装置110が蓄積しているコンテンツをダウンロードできる。
【0019】
従って、サーバ装置110は、クライアント装置140にコンテンツを提供するため、クライアント装置140による、宅外から送信された通信要求を受け付けなければならない。しかし、その通信要求のあった機器が信用できるクライアント装置140であった場合のみ通信を許可するようにしなければ、第三者の不正アクセスを受け入れてしまい個人情報が漏洩してしまう。そこで、本実施形態による認証システム100では、ユーザが、サーバ装置110との接続対象として認めたクライアント装置140を予め登録しておき、登録されたクライアント装置140が送信した通信要求のみを許可し、それ以外の機器が送信した通信要求を認めない。
【0020】
特に、本実施形態においては、ユーザ本人が、サーバ装置110が出力した音声を聴き、音声に対応するクライアント装置140の操作キーを押下することでそのクライアント装置140をサーバ装置110に登録する。このように登録処理にユーザを介在することで、サーバ装置110から出力される音声の可聴範囲に不正な第三者が存在しないことをユーザ本人に確認させつつ、通信網120と隔離された、閉じた伝達手段であるユーザの聴覚による認識と手入力を通じて、登録のための情報を安全に伝達することができる。
【0021】
従って、効率的かつ高い秘匿性でクライアント装置140をサーバ装置110に登録でき、登録後は、ユーザの利便性を確保しつつ、安全性の向上を図ることが可能となる。以下、サーバ装置110およびクライアント装置140の具体的な構成を述べ、その後でサーバ装置110およびクライアント装置140を用いた認証方法の詳細な処理を説明する。
【0022】
(サーバ装置110)
図2は、サーバ装置110の電気的構成を示した機能ブロック図である。サーバ装置110は、音声出力部210と、サーバ記憶部212と、サーバ通信部214と、サーバ制御部216とを含んで構成される。
【0023】
音声出力部210は、例えばスピーカで構成され、後述する音声制御部252が示す音声情報を音声信号に変換して出力する。本実施形態では、外部への音声漏れが無いような空間において、音声出力部210から出力された、予め定められた操作をユーザ230に促す音声情報を、ユーザ230に直接聴かせ、クライアント装置140の操作をさせることで、多様な表示が必要なディスプレイ(モニタ)を用いることなく、効率的かつ高い秘匿性でクライアント装置140をサーバ装置110に登録することができる。また、ユーザが視覚に障害を有する場合であっても、クライアント装置140の操作さえ可能であれば、当該認証システム100を利用することができる。
【0024】
また、音声出力部210は、サーバ装置110本体に接続されたヘッドホンやイヤホンで構成することもできる。この場合、音声制御部252は、ヘッドホンやイヤホンとの接続が検知されている間、即ち、ヘッドホンやイヤホンのプラグがサーバ装置110本体のジャックに挿入されている間、音声情報をヘッドホンやイヤホンに出力させる。かかる構成により、音声の可聴範囲を、ヘッドホンを装着したユーザ本人のみに限定することができ、音声情報の秘匿性をさらに高めることが可能となる。
【0025】
また、音声出力部210をブザー等で構成し、単一の波形で構成されるビープ音(または合成音)によって音声情報を出力してもよい。ビープ音は、ブザー等、ほとんどの電子機器に予め設けられた非常に簡易な電子部品で出力することができる。従って、その機能の高低に拘わらず、様々な電子機器をサーバ装置110として用い、当該認証方法を遂行することが可能となる。また、音の音圧、高さ、音色を考慮する必要がないので、音を発する一連のタイミングのみで音声情報を形成することができ、処理負荷や消費電力の低減を図ることが可能となる。かかるビープ音によるクライアント装置140の具体的な登録処理は後ほど詳述する。
【0026】
サーバ記憶部212は、HDD(Hard disk drive)、フラッシュメモリ、RAM等の記憶媒体で構成され、後述するサーバ制御部216で利用されるプログラムや、ドキュメント、音楽、静止画、動画などのコンテンツを保持する。なお、HDDは正確には装置であるが、説明の便宜上本説明では記録媒体と同義として扱う。また、サーバ記憶部212は、予め定められた操作をユーザ230に促す複数の音声情報、後述する、共有秘密鍵、基準乱数情報、クライアントID、電子証明書等も第三者に容易に読み出されないような形式で保持する。
【0027】
サーバ通信部214は、TCP/IP(Transmission Control Protocol/Internet Protocol)等のプロトコルを用いて通信網120に接続し、通信網120を通じてクライアント装置140との通信を確立する。
【0028】
サーバ制御部216は、中央処理装置(CPU)を含む半導体集積回路で構成され、サーバ記憶部212や他の電子回路と協働してサーバ装置110全体を管理および制御する。また、サーバ制御部216は、キー情報取得部250、音声制御部252、操作情報受信部254、操作情報判定部256、サーバ登録部258、サーバ認証部260、電子証明無効部262、サーバ鍵生成部264としても機能する。
【0029】
キー情報取得部250は、サーバ通信部214を介して、クライアント装置140に、クライアント装置140で操作可能な操作キーを示すキー情報の取得要求を行い、その取得要求に対応可能なクライアント装置140からキー情報を取得する。また、クライアント装置140が通信要求時に自体のベンダーユニーク(製造者独自の情報)も送信している場合、キー情報取得部250は、かかるベンダーユニークによって、キー情報にあたるクライアント装置140が操作可能な操作キーを特定することもできる。
【0030】
音声制御部252は、サーバ記憶部212に予め保持されている音声情報を読み出し、その音声情報が示す音声(ビープ音を含む)を音声出力部210に出力させる。
【0031】
また、キー情報取得部250がクライアント装置140からキー情報を取得した場合、音声制御部252は、そのキー情報に基づいて、サーバ記憶部212に保持されている、ユーザ230に操作を促す操作キーを異ならせた複数の音声情報から1の音声情報を選択して音声出力部210に出力させる。
【0032】
このように、クライアント装置140で操作可能な操作キーを予め取得し、その操作可能な操作キーに対応した音声情報を音声出力部210に出力させる構成により、クライアント装置140の操作キーの数や演算能力に拘わらず、例えば、操作キーが極めて少ない携帯型のAV機器であったとしても、高い秘匿性で確実にサーバ装置110に登録することが可能となる。
【0033】
また、クライアント装置140によっては、一般的な電子機器に設けられていない特殊な操作キーを有するので、かかる特殊な操作キーの種類を認証判定の対象とすることで、このような特殊な操作キーを有していないクライアント装置140のなりすましも排除することが可能となる。
【0034】
操作情報受信部254は、サーバ通信部214を介して、クライアント装置140に、かかる音声出力部210で直接出力された音声に従ってユーザ230がクライアント装置140を操作したユーザ操作に基づく操作情報の取得要求を行い、その取得要求に対応可能なクライアント装置140から操作情報を受信する。
【0035】
操作情報判定部256は、操作情報受信部254が受信した操作情報の、例えば、操作キーの種類、操作回数、操作時間(操作時間間隔)の群から選択される1または複数のパラメータを通じて、操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応しているか否かを判定する。
【0036】
ここで、操作キーの種類は、操作キーの具体的な種類を指し、例えば、再生キー、停止キー、スキップキー、数字キー、アルファベットキー、ファンクションキー、十字キーの上下左右キー、ジョイスティックの上下キー等を言う。また、操作キーの種類は、タッチパネルが操作キーとして機能する場合、そのタッチパネルに重畳されたモニタの各GUI(Graphical User Interface)も含む。
【0037】
操作回数は、このような操作キーを押下した回数を示す。操作時間は、操作キーを押下した絶対的時間または基準時刻(例えば操作キーを最初に押下した時刻)からの相対的時間、および時刻のカウントクロックを示す。かかる操作時間が認証判定に採用されている場合、操作情報判定部256は相対的時間が所定の許容範囲時間内に含まれるかどうかを判定する。ここで、操作時間に代えて、その操作キーの押下時間の間隔である押下時間間隔を用いてもよい。
【0038】
このように、操作情報判定部256が操作キーの種類、操作回数、操作時間等のパラメータを複合的に判断する構成により、音声出力部210が出力した音声を実際に聴いていない不正な第三者は、どの操作キーを押下したのか、何回操作したのか、また、どのような時間間隔で押下したのかを把握することができず、不正な第三者によるなりすましを防止することができる。
【0039】
また、操作情報判定部256は、音声情報を出力したときの音量と操作情報との対応関係によって操作情報を判定してもよい。ここでは、まず、音声制御部252が、音量を連続的または段階的に推移(漸減)させつつ音声情報を音声出力部210に出力させる。操作情報判定部256は、その音量が、ユーザ230の可聴範囲から外れて小さくなっても、まだ操作情報が音声情報に対応している場合、その操作情報を送信しているクライアント装置を不正な機器と見なして登録しない。
【0040】
本実施形態において、正規のユーザ230は、自身の耳を通じて把握した音声に基づいてクライアント装置140を操作する。しかし、ユーザ230は、可聴範囲以下の音声には対応することができず、操作情報が示す操作は音声情報が示す予め定められた操作に対応しなくなるはずである。一方、不正な第三者が何らかの手段によってサーバ装置110が発する音声を電気的に傍受していた場合、この音量の変化に気付かず音声情報に正しく対応した操作情報を送ってしまう場合があり得る。ここでは、このような人間の可聴範囲の限界を逆に利用し、可聴範囲外の音声情報に対応する操作情報を発したクライアント装置を登録しないことで、安全性の向上を図ることが可能となる。
【0041】
さらに、操作情報判定部256は、ユーザ230がサーバ装置110を利用するときの音量をサーバ記憶部212に記憶しておき、その音量を基準とした所定音量範囲以下の音量で出力された音声情報と操作情報との対応関係によって操作情報を判定してもよい。
【0042】
ユーザ230による登録行為は、無作為な場所、即ち、ユーザ230が通常利用する場所で行うことが予想される。従って、ユーザ230が通常利用する音量より所定音量範囲以下の音量の音声情報に操作情報が対応している場合、上述したようにそのクライアント装置を登録しない。かかる構成により、登録可否の閾値をユーザ230の通常の可聴範囲に制限することができ、不正な第三者によるクライアント装置の除外精度を高めることが可能となる。
【0043】
サーバ登録部258は、クライアント装置140が未だサーバ記憶部212に登録されていないとき、操作情報判定部256が、操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応していると判定した場合、そのクライアント装置140をサーバ記憶部212に登録する。
【0044】
このとき、サーバ登録部258は、音声制御部252が音声情報を出力させてからの経過時間をRTC(Real Time Clock)等を利用して計時し、所定時間、例えば5分経過した後に受信した操作情報によってはクライアント装置を登録しない。
【0045】
本実施形態では、ユーザ230を介在して、音声出力部210が出力する音声にリアルタイムに対応した操作入力が行われる。従って、音声情報の出力が完了すると、ほぼ同時に操作情報の生成も完了するので、すぐに生成された操作情報をサーバ装置110に送信できるはずである。ここでは、音声情報の出力が完了したのち、所定時間が経過しても受信されなかった操作情報は不正な操作情報と見なして無視するとし、操作情報を送信したクライアント装置を登録しないことで通信の安全性を高めている。
【0046】
サーバ認証部260は、サーバ登録部258がクライアント装置140を登録した後、同一のクライアント装置140から通信要求があると、そのクライアント装置140の認証処理を実行する。かかる認証処理は、電子証明書を用いてもよい。例えば、サーバ登録部258が、クライアント装置140から操作情報と共に、クライアント装置140を特定可能なクライアントIDを受信した場合、サーバ登録部258は、クライアント装置140の登録時にそのクライアントIDもサーバ記憶部212に記憶し、記憶したクライアントIDを用いて電子証明書を生成する。そして、サーバ登録部258は、その生成した電子証明書を以後の認証に利用させるべくクライアント装置140に送信する。
【0047】
従って、クライアント装置140は、サーバ登録部258から送信された電子証明書を用いて、以後の通信確立を行うことができる。サーバ認証部260は、クライアント装置140から送信された電子証明書を通じてクライアント装置140を認証する。
【0048】
このように、サーバ装置110が発行する電子証明書を、登録時における信頼性の高い通信が確立されている間にクライアント装置140に保持させ、認証時にはかかる電子証明書のみで通信を確立させる構成により、ユーザ230は、面倒なユーザ名とパスワードの入力を回避することが可能となり、利便性を格段に向上することができる。
【0049】
電子証明無効部262は、サーバ登録部258が電子証明書を送信してからの経過時間をRTC等を利用して計時し、所定有効期間、例えば1ヶ月を超過すると電子証明書を無効にする。かかる所定有効期間はユーザ230が任意に設定することができる。サーバ認証部260が電子証明書によってクライアント装置140を認証する構成により、ユーザ230は一度電子証明書を入手すると、以後自由にサーバ装置110と通信を確立することが可能となる。しかし、かかる電子証明書が漏洩してしまうと、その電子証明書が有効な間、第三者のなりすまし等の不正を受け続けるおそれがある。そこで、電子証明無効部262は、通信要求のあったクライアント装置が正規のユーザ230のものであるか不正な第三者のものであるかに拘わらず所定有効期間後にそれまでの電子証明書を無効にすることで、不正な第三者の継続的ななりすましを防止することが可能となる。
【0050】
図3は、電子証明書280の構成を示した説明図である。図3に示したように電子証明書280は、メッセージ領域282と、メッセージダイジェスト領域284とから構成される。ここで、メッセージ領域282はクライアント装置140のクライアントIDを含んで形成され、メッセージダイジェスト領域284は、例えば、MD5(R. Rivest,"The MD5 Message-Digest Algorithm",RFC1321,April 1992)のようなメッセージダイジェスト方式を用いて生成される。かかる電子証明書280を容易に傍受されないため、サーバ登録部258やサーバ認証部260は、図3に示すような電子証明書280のメッセージダイジェスト領域284を、共有秘密鍵を用いて暗号化している。
【0051】
当該認証システム100のような電子認証方式では、公開鍵暗号化方式が広く利用されている。しかし、公開鍵暗号化方式は計算処理負荷が高く、演算能力に制約のあるクライアント装置140に公開鍵暗号化方式を採用した場合、演算結果を得るまでに長時間を費やすこととなる。従って、本実施形態では、このような演算能力に制約のあるクライアント装置140であっても迅速にサーバ装置110との通信を確立させるため、共有秘密鍵を用いることとし、その共有秘密鍵の漏洩防止を強化する。
【0052】
例えば、電子証明書280のメッセージダイジェスト領域284の暗号化(署名)に、多彩な計算の組合せにより解読が困難なDiffie−Hellman鍵合意方式(E. Rescorla, "Diffie-Hellman Key Agreement Method", RFC2631, June 1999)等、既存の様々な技術を用いることで通信網120での傍受を回避し、サーバ装置110とクライアント装置140間で合意した共有秘密鍵を安全に共有することができる。さらに以下に示すサーバ鍵生成部264によって共有秘密鍵の安全性を高める。
【0053】
サーバ鍵生成部264は、仮に共有秘密鍵が漏洩した場合であっても電子証明書280の信頼性を確保すべく、電子証明書280を暗号化する共有秘密鍵を毎回新たに生成し直す。具体的に、サーバ登録部258は、登録したクライアント装置140に、基準となる乱数である基準乱数情報を共有秘密鍵で暗号化して送信し、サーバ認証部260は、認証時にユニークに決定される、基準乱数情報とは異なる乱数である追加乱数情報をクライアント装置140に送信する。
【0054】
そうすると、サーバ鍵生成部264および後述するクライアント鍵生成部356は、基準乱数情報と追加乱数情報との差分値をシードにして既存の共有秘密鍵を暗号化し、新たな共有秘密鍵を生成する。これは、同じ擬似乱数発生アルゴリズムに同じシード(差分値)を与えると同じ結果が得られるという性質を利用したものである。従って、かかる2つの共通秘密鍵は、サーバ装置110とクライアント装置140とで独立して生成されてはいるものの同一値となる。ここで、基準乱数情報および追加乱数情報は、ランダム性を有するあらゆる数値、例えば温度、湿度、株価、為替、ユーザ230が入力した音声等の情報にハッシュ関数等を施した値を用いることができるが、本実施形態では後述するようにサーバ装置110の時刻を用いて生成する。
【0055】
かかる構成により、不正な第三者が認証時における追加乱数情報を取得したとしても、登録時に取得すべき基準乱数情報を有していなければサーバ装置110と同一の共有秘密鍵を生成することができないので、そのような不正な第三者によるなりすましを防止することが可能となる。また、仮に基準乱数情報および追加乱数情報の両方が傍受されたとしても、新たな共有秘密鍵の生成アルゴリズムが把握されなければ不正を働くことは不可能である。
【0056】
(クライアント装置140)
図4は、クライアント装置140の電気的構成を示した機能ブロック図である。クライアント装置140は、操作部310と、クライアント記憶部312と、クライアント通信部314と、クライアント制御部316とを含んで構成される。
【0057】
操作部310は、キーボード、ポインティングデバイス、十字キー、ジョイスティック、GUIでその反応領域が示されたタッチパネル等の1または複数の操作キーから構成され、ユーザ230の操作入力を受け付ける。本実施形態におけるクライアント装置140の登録時には、音声出力部210が出力した音声とかかる操作部310の各操作キーとの組合せにより多彩な認証パラメータを形成することができる。
【0058】
また、上記サーバ認証部260の説明で示したように、本実施形態では、クライアント装置140の認証に電子証明書280を用いるため、操作部310として、数値やアルファベットといった複雑な文字を入力可能な多様な操作キーを必要としない。
【0059】
クライアント記憶部312は、HDD、フラッシュメモリ、RAM等の記憶媒体で構成され、後述するクライアント制御部316で利用されるプログラムや、サーバ装置110からダウンロードしたドキュメント、音楽、静止画、動画などのコンテンツを保持する。また、クライアント記憶部312は、暗号化された共有秘密鍵、暗号化された基準乱数情報、クライアントID、暗号化された電子証明書280等も第三者に容易に読み出されないような形式で保持する。
【0060】
クライアント通信部314は、アクセスポイント130とBluetooth(登録商標)、ZigBee、WiFi、WiMAX等に代表される無線LANによって接続され、アクセスポイント130を通じてサーバ装置110との通信を確立する。
【0061】
クライアント制御部316は、中央処理装置(CPU)を含む半導体集積回路で構成され、クライアント記憶部312や他の電子回路と協働してクライアント装置140全体を管理および制御する。また、クライアント制御部316は、操作取得部350、操作情報送信部352、電子証明送信部354、クライアント鍵生成部356としても機能する。
【0062】
操作取得部350は、操作部310を通じて、音声出力部210から通信網120を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成する。
【0063】
操作情報送信部352は、操作取得部350が生成した操作情報、特に、操作キーの種類、操作回数、操作時間の群から選択される1または複数のパラメータを、クライアント通信部314を介してサーバ装置110に送信する。また、サーバ装置110のキー情報取得部250からキー情報の取得要求があった場合、自体のキー情報も送信する。
【0064】
かかる操作情報の操作時間をサーバ装置110に送信する場合、サーバ装置110とクライアント装置140との時刻が非同期であったり、時刻のカウントクロックが異なっていた場合、操作時間を正確に判定することができない。そこで、操作情報送信部352は、操作情報(操作時間)と共にその操作時間を特定可能な時間情報を送信する。時間情報は、上述したように、操作キーを押下した絶対的時間または基準時刻(例えば操作キーを最初に押下した時刻)からの相対的時間と時刻のカウントクロックの周波数とからなる。
【0065】
電子証明送信部354は、電子証明書280をサーバ装置110から受信した後におけるサーバ装置110への認証時に、受信した電子証明書280をサーバ装置110に送信する。かかる認証時に電子証明書280のみで通信を確立させる構成により、ユーザ230は、面倒なユーザ名とパスワードの入力を回避でき、ユーザ230の利便性を格段に向上することができる。
【0066】
クライアント鍵生成部356は、電子証明書280のメッセージダイジェスト領域284の暗号化を行う共有秘密鍵が漏洩した場合であっても、電子証明書280の信頼性を確保すべく、電子証明書280を暗号化する共有秘密鍵を毎回新たに生成し直す。詳細に、クライアント鍵生成部356は、サーバ登録部258から受信した基準乱数情報から、サーバ認証部260から受信した追加乱数情報を減算した差分値をシードにしてクライアント記憶部312に保持されている共有秘密鍵を暗号化し、新たに共有秘密鍵を生成する。かかる基準乱数情報は、クライアント記憶部312に保持された暗号化された基準乱数情報を既存の共有秘密鍵で復号することで求めることができる。
【0067】
かかる構成により、不正な第三者が認証時における追加乱数情報を取得したとしても、登録時に取得すべき基準乱数情報を有していなければサーバ装置110と同一の共有秘密鍵を生成することができないので、そのような不正な第三者によるなりすましを防止することが可能となる。
【0068】
以上説明したように、本実施形態の認証システム100により、クライアント装置140の操作キーの数や演算能力に拘わらず、高い秘匿性で確実にサーバ装置110に登録でき、登録後は、ユーザ230の利便性を確保しつつ、安全性の向上を図ることが可能となる。
【0069】
(認証方法)
続いて、上述したサーバ装置110と、クライアント装置140とを用いた認証方法の詳細な処理の流れを説明する。
【0070】
図5は、本実施形態における認証方法の特に登録時の処理の流れを示したシーケンス図であり、図6は、本実施形態における認証方法の特に認証時の処理の流れを示したシーケンス図である。以下、図5、図6の2つの時点に大別して認証方法を説明する。
【0071】
(登録時)
ユーザ230が任意のクライアント装置140をサーバ装置110に登録(初期登録)しようと試みた場合において、不正な第三者による通信要求を排除し、信頼できるクライアント装置140による通信要求のみを許可するためには、通信要求をしてきた相手が信頼できるクライアント装置140であることをサーバ装置110が予め認識しておく必要がある。そこで、信頼できるクライアント装置140を特定できる情報(クライアントID)をサーバ装置110に登録し、その応答としてサーバ装置110へのアクセス権(電子証明書280)をクライアント装置140に送信する。こうしてクライアント装置140の登録が完了する。
【0072】
しかし、通信網120を介して通信要求のあったクライアント装置140をそのまま登録するだけでは、それが正規のクライアント装置140であるのか、不正な第三者のクライアント装置であるのか区別することができない。そこで当該認証方法においては、サーバ装置110が、予め定められた操作をユーザ230に促す音声を出力し、それをユーザ230が聴き取って、その案内に従い所定の時間内にクライアント装置140を操作することで、クライアント装置140の信頼性を構築する。
【0073】
即ち、サーバ装置110は、通信網120を介してクライアント装置140と通信する一方で、ユーザ230を介してサーバ装置110しか持ち得ない情報をクライアント装置140に直接伝達し、その整合性をもってクライアント装置140を正規のクライアント装置140と認識、登録する。
【0074】
そのため、図5に示すように、まず、クライアント装置140から通信要求(登録要求)を受けた(S400)サーバ装置110は、通信要求を受け付けたことを示すACK応答を返信する(S402)。クライアント装置140は、かかるACK応答を受け、登録準備を開始し、自体への操作入力が可能になったらその旨サーバ装置110に伝達する(S404)。
【0075】
サーバ装置110のキー情報取得部250は、サーバ通信部214を介して、クライアント装置140に、クライアント装置140で操作可能な操作キーを示すキー情報の取得要求を行う(S406)。クライアント装置140の操作情報送信部352は、その取得要求に応じてキー情報を送信し(S408)、キー情報取得部250は、キー情報を取得する(S410)。
【0076】
サーバ装置110の音声制御部252は、そのキー情報に基づいて、サーバ記憶部212に保持されている、ユーザ230に操作を促す操作キーを異ならせた複数の音声情報から1の音声情報を選択して、音声出力部210に出力させる(S412)。この音声は、例えば「1(番号キーの1)を押してください。」や「5を押してください。」等、任意の操作キーをランダムな順番で押すような案内であったり、「再生を押してください。」や「停止を押してください。」といったAV機器特有の操作キーを押すような案内である。また、音声を形成する音は、予め操作キーの種別ごとに録音しておいたものを再生してもよいし、何らかの音声合成アルゴリズムにより合成してもよい。
【0077】
また、音声出力部210から出力される音声は、単一の波形で構成されるビープ音であってもよい。この場合、例えば、音声出力部210から「ピッ」という音がしたら「1」の操作キーを押す、「ピー」という音なら「3」の操作キー、「ピピッ」という音なら「5」の操作キーを押すといったように音と操作キーの関係を予め定義しておき、サーバ装置110でランダムにビープ音を出力して、クライアント装置140に操作情報を生成させるとしてもよい。
【0078】
クライアント装置140の操作取得部350は、操作部310を通じて、音声出力部210が出力した音声情報に対応して実行されるユーザ操作に基づく、操作キーの種類、操作回数、操作時間といったパラメータを記載した操作情報を生成する(S414)。サーバ装置110の音声制御部252が音声情報の出力を完了すると、その旨クライアント装置140に伝達され(S416)、クライアント装置140の操作情報送信部352は、生成された操作情報とクライアントIDとをサーバ装置110に送信する(S418)。
【0079】
サーバ装置110の操作情報受信部254は、クライアント装置140から操作情報を受信し、操作情報判定部256は、受信された操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応しているか否かを判定する(S420)。サーバ登録部258は、クライアント装置140の未登録時に、受信された操作情報が示す操作と音声情報が示す予め定められた操作とが正しく対応していると判定した場合、クライアントIDを用いてそのクライアント装置140を登録し、正しく対応していない場合、そのクライアント装置を不正な機器と見なし無視する(S422)。そして、クライアント装置140を登録すると、サーバ登録部258は、クライアント装置140とDiffie−Hellman鍵合意方式による鍵の合意を行う(S424)。Diffie−Hellman鍵合意方式によって合意された共有秘密鍵等の組合せを図7に例示する。
【0080】
そして、サーバ装置110のサーバ登録部258は、Diffie−Hellman鍵合意方式によって合意された共有秘密鍵を用いて、基準乱数情報を暗号化した暗号化基準乱数情報を登録したクライアント装置140に送信する(S426)。このとき、基準乱数情報は、クライアント装置140を登録した時点のタイムスタンプまたは時刻であってもよい。ここで言うタイムスタンプは、サーバ装置110側で何らかのクロックをカウントしたような単調増加する一意の値であり、時刻とは何年何月何日何時何分何秒といった一般に用いられている時刻を示す。
【0081】
サーバ装置110は、暗号化基準乱数情報(時刻)をクライアント装置140に送信すると共にかかる時刻をクライアントIDに関連付けてサーバ記憶部212に記憶する(S428)。続いてサーバ装置110のサーバ登録部258は、電子証明書280を生成し(S430)、そのメッセージダイジェスト領域284を共有秘密鍵で暗号化(署名)してクライアント装置に送信する(S432)。
【0082】
このとき、図7に示すように、サーバ装置110のサーバ記憶部212には、共有秘密鍵、基準乱数情報、クライアントID、電子証明書280が保持され、クライアント装置140のクライアント記憶部312には、それに対応して、共有秘密鍵、暗号化基準乱数情報、クライアントID、暗号化された電子証明書280が保持されている。
【0083】
(認証時)
次に、図6を参照して、クライアント装置140の登録後における認証時について説明する。また、共有秘密鍵等各要素の関係を図8に補足的に示す。ユーザ230がクライアント装置140を用いてサーバ装置110と通信を確立しようと試みた場合(S500)、クライアント装置140から通信要求を受けたサーバ装置110のサーバ認証部260は、そのクライアント装置140に、ユニークに決定される乱数である追加乱数情報を送信する(S502)。ここで追加乱数情報は、基準乱数情報同様、時刻を用い、ここではクライアント装置140が通信要求してきた時点に任意に基づく時刻とする。
【0084】
クライアント装置140のクライアント鍵生成部356は、図8に示すように、登録時に受信した暗号化された基準乱数情報を共有秘密鍵で復号し、基準乱数情報である登録時刻Trを導出する(S504)。そして、クライアント鍵生成部356は、サーバ装置110から送信された追加乱数情報である認証時刻Taを、導出した登録時の時刻から減算(Tr−Ta)して、経過時刻Tdを導出し、さらに導出された経過時刻Tdをシードとして擬似乱数発生アルゴリズムにより乱数Rを発生させ、乱数Rによって一意な値を生成可能な関数fを用いて、登録時の共有秘密鍵Ksから新たな共有秘密鍵Kn(Kn=f(Ks,R)を得る(S506)。
【0085】
クライアント鍵生成部356は、登録時にサーバ装置110から送信された電子証明書280のメッセージダイジェスト領域284を一旦共有秘密鍵Ksで復号し、今度は上記新たに生成された共有秘密鍵Knで再度暗号化(署名)して(S508)、暗号化された電子証明書280をサーバ装置110に送信する(S510)。
【0086】
電子証明書280を受信したサーバ装置110のサーバ鍵生成部264は、電子証明書280のメッセージ領域282に記載されているクライアントIDを読み取り、既に登録されているクライアント装置140であることを確認したら(S512)、そのクライアントIDと関連付けられている共有秘密鍵Ksと基準乱数情報である登録時刻Trをサーバ記憶部212から読み出し、クライアント装置140に送信した追加乱数情報である認証時刻Taを用いてクライアント鍵生成部356同様、新たな共有秘密鍵Knを生成する(S514)。
【0087】
そして、サーバ認証部260は、クライアント装置140から受信した電子証明書280のメッセージダイジェスト領域284を、上記新たな共有秘密鍵Knで復号、メッセージダイジェストを生成し(S516)、並行して、クライアント装置140から受信した電子証明書280のメッセージ領域282のメッセージダイジェストを登録時と同じアルゴリズムで生成し(518)、生成したメッセージダイジェストと、共有秘密鍵Knで復号したメッセージダイジェストとを比較して一致すれば、かかる電子証明書280を送信したクライアント装置140を正規のクライアント装置140として認証する(S520)。こうしてサーバ装置110とクライアント装置140との通信が確立される(S522)。
【0088】
このように基準乱数情報と追加乱数情報とに基づいた新たな共有秘密鍵Knを用いる構成により、不正な第三者が認証時における追加乱数情報を取得したとしても、登録時に取得すべき基準乱数情報を有していなければサーバ装置110と同一の共有秘密鍵Knを生成することができないので、そのような不正な第三者によるなりすましを防止することが可能となる。
【0089】
また、基準乱数情報と追加乱数情報とを上述したように時刻で表した場合においても、サーバ装置110およびクライアント装置140のいずれも、サーバ装置110の時刻のみを参照する構成により、サーバ装置110とクライアント装置140との厳密な時刻同期が不要になり、また、クライアント装置140が時計を持たない場合であっても当該認証方法を利用することができる。さらに、クライアント装置140が時計を有している場合、サーバ装置110と厳密な時刻同期をとらなくとも、クライアント装置140においてその時刻の妥当性を確認することもできるので安全性を高め得る。
【0090】
以上、説明した認証方法によっても、クライアント装置140の操作キーの数や演算能力に拘わらず、高い秘匿性で確実にサーバ装置に登録でき、登録後は、ユーザの利便性を確保しつつ、安全性の向上を図ることが可能となる。
【0091】
以上、添付図面を参照しながら本発明の好適な実施形態について説明したが、本発明はかかる実施形態に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
【0092】
なお、本明細書の認証方法における各工程は、必ずしもシーケンス図として記載された順序に沿って時系列に処理する必要はなく、並列的あるいはサブルーチンによる処理を含んでもよい。
【産業上の利用可能性】
【0093】
本発明は、サーバ装置に通信網を介して接続されたクライアント装置の認証を行う認証方法、認証システム、サーバ装置、およびクライアント装置に利用することができる。
【符号の説明】
【0094】
100 …認証システム
110 …サーバ装置
120 …通信網
140 …クライアント装置
210 …音声出力部
212 …サーバ記憶部
250 …キー情報取得部
252 …音声制御部
254 …操作情報受信部
256 …操作情報判定部
258 …サーバ登録部
260 …サーバ認証部
262 …電子証明無効部
264 …サーバ鍵生成部
310 …操作部
350 …操作取得部
352 …操作情報送信部
354 …電子証明送信部
356 …クライアント鍵生成部

【特許請求の範囲】
【請求項1】
サーバ装置と、前記サーバ装置に通信網を介して接続されるクライアント装置と、を用いた認証方法であって、
前記サーバ装置は、
予め定められた操作をユーザに促す音声情報を音声出力部に出力させ、
前記クライアント装置は、
操作部を通じて、前記音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成し、
前記操作情報を前記サーバ装置に送信し、
前記サーバ装置は、
前記クライアント装置から、前記操作情報を受信し、
前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定し、
前記クライアント装置の未登録時に、前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録することを特徴とする認証方法。
【請求項2】
サーバ装置と、前記サーバ装置に通信網を介して接続されるクライアント装置と、を含む認証システムであって、
前記サーバ装置は、
音声出力部と、
予め定められた操作をユーザに促す音声情報を保持するサーバ記憶部と、
前記音声情報を前記音声出力部に出力させる音声制御部と、
前記クライアント装置から操作情報を受信する操作情報受信部と、
前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定する操作情報判定部と、
前記クライアント装置の未登録時に、前記操作情報判定部が前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録するサーバ登録部と、
を備え、
前記クライアント装置は、
操作部と、
前記操作部を通じて、前記音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成する操作取得部と、
前記操作情報を前記サーバ装置に送信する操作情報送信部と、
を備えることを特徴とする認証システム。
【請求項3】
クライアント装置に通信網を介して接続されるサーバ装置であって、
音声出力部と、
予め定められた操作をユーザに促す音声情報を保持するサーバ記憶部と、
前記音声情報を前記音声出力部に出力させる音声制御部と、
前記クライアント装置から、前記クライアント装置に対して実行されるユーザ操作に基づいて生成された操作情報を受信する操作情報受信部と、
前記受信された操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応しているか否かを判定する操作情報判定部と、
前記クライアント装置の未登録時に、前記操作情報判定部が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応していると判定した場合、前記クライアント装置を登録するサーバ登録部と、
を備えることを特徴とするサーバ装置。
【請求項4】
前記操作情報判定部は、操作キーの種類、操作回数、操作時間の群から選択される1または複数のパラメータによって前記操作情報を判定することを特徴とする請求項3に記載のサーバ装置。
【請求項5】
前記サーバ登録部は、前記音声制御部が音声情報を出力させてからの経過時間を計時し、所定時間を経過した後に受信した操作情報によっては前記クライアントを登録しないことを特徴とする請求項3または4に記載のサーバ装置。
【請求項6】
前記サーバ記憶部はユーザに操作を促す操作キーを異ならせた複数の音声情報を保持し、
前記クライアント装置で操作可能な操作キーを示すキー情報を取得するキー情報取得部をさらに備え、
前記音声制御部は、前記取得したキー情報に基づいて前記音声出力部に出力させる音声情報を選択することを特徴とする請求項3から5のいずれか1項に記載のサーバ装置。
【請求項7】
前記音声制御部は、音量を連続的または段階的に推移させて前記音声情報を前記音声出力部に出力させ、
前記操作情報判定部は、前記音声情報を出力したときの音量と前記操作情報との対応関係によって前記操作情報を判定することを特徴とする請求項3から6のいずれか1項に記載のサーバ装置。
【請求項8】
前記操作情報判定部は、前記サーバ装置をユーザが利用するときの音量を基準とした所定音量範囲以下の音量で出力された音声情報と前記操作情報との対応関係によって前記操作情報を判定することを特徴とする請求項7に記載のサーバ装置。
【請求項9】
前記音声出力部は、ヘッドホンであり、
前記音声制御部は、前記ヘッドホンとの接続が検知されている間、前記音声情報を前記ヘッドホンに出力させることを特徴とする請求項3から8のいずれか1項に記載のサーバ装置。
【請求項10】
前記音声出力部は、ビープ音を発することを特徴とする請求項3から9のいずれか1項に記載のサーバ装置。
【請求項11】
前記サーバ登録部は、前記登録したクライアント装置から送信された、前記クライアント装置を特定可能なクライアントIDを用いて電子証明書を生成、前記クライアント装置に送信し、
前記電子証明書をクライアント装置に送信した後、前記クライアント装置から送信された電子証明書を通じて前記クライアント装置を認証するサーバ認証部をさらに備えることを特徴とする請求項3から10のいずれか1項に記載のサーバ装置。
【請求項12】
前記サーバ登録部が電子証明書を送信してからの経過時間を計時し、所定有効期間を超過すると前記電子証明書を無効にする電子証明無効部をさらに備えることを特徴とする請求項11に記載のサーバ装置。
【請求項13】
前記サーバ登録部は、前記登録したクライアント装置に共有秘密鍵と基準となる乱数である基準乱数情報とを送信し、
前記サーバ認証部は、前記基準乱数情報とは異なる乱数である追加乱数情報を前記クライアント装置に送信し、
前記サーバ装置および前記クライアント装置は、前記基準乱数情報と前記追加乱数情報との差分値によって新たな共有秘密鍵を生成することを特徴とする請求項11または12に記載のサーバ装置。
【請求項14】
サーバ装置に通信網を介して接続されるクライアント装置であって、
操作部と、
前記操作部を通じて、前記サーバ装置の音声出力部から前記通信網を介さずに出力された音声情報に対応して実行されるユーザ操作に基づいた操作情報を生成する操作取得部と、
前記操作情報を前記サーバ装置に送信する操作情報送信部と、
を備え、
前記送信した操作情報が示す操作と前記音声情報が示す前記予め定められた操作とが正しく対応している場合に前記クライアント装置が前記サーバ装置に登録されることを特徴とするクライアント装置。
【請求項15】
前記操作情報送信部は、前記操作情報と共に前記操作時間を特定可能な時間情報を送信することを特徴とする請求項14に記載のクライアント装置。
【請求項16】
前記操作情報送信部は、前記操作情報と共に当該クライアント装置を特定可能なクライアントIDを送信し、
前記クライアントIDを用いて前記サーバ装置で生成された電子証明書を受信した後における前記サーバ装置への認証時に、前記電子証明書を前記サーバ装置に送信する電子証明送信部をさらに備えることを特徴とする請求項14または15に記載のクライアント装置。
【請求項17】
前記サーバ装置および前記クライアント装置は、共有秘密鍵と基準となる乱数である基準乱数情報と前記基準乱数情報とは異なる乱数である追加乱数情報との差分値によって新たな共有秘密鍵を生成することを特徴とする請求項16に記載のクライアント装置。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate


【公開番号】特開2010−224810(P2010−224810A)
【公開日】平成22年10月7日(2010.10.7)
【国際特許分類】
【出願番号】特願2009−70651(P2009−70651)
【出願日】平成21年3月23日(2009.3.23)
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.ZIGBEE
【出願人】(000004329)日本ビクター株式会社 (3,896)
【Fターム(参考)】