説明

通信システム及びプログラム

【課題】サーバの管理負荷を低減し、攻撃による情報漏洩を回避することができる通信システム及びプログラムを提供すること。
【解決手段】認証前処理において、第1制御部13は、第1記憶部11から読み出した端末側識別情報を、第1送受信部12を介してサーバ20に送信し、第2制御部24は、第2送受信部23により受信した端末側識別情報と、第2記憶部21に記憶されているサーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を鍵情報生成部22に生成させ、生成された鍵情報を、第2送受信部23を介して端末10に送信し、第1制御部13は、第1送受信部12により受信した鍵情報を第1記憶部11に記憶する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、ネットワークに接続された端末とサーバとの間で情報を伝送する通信システム及びプログラムに関する。
【背景技術】
【0002】
一般的に、ネットワークに接続されている端末とサーバとの間においては、端末認証プロトコルを利用して信頼を確立している。この端末認証プロトコルでは、端末は、初期設定として、ユーザIDや認証コード(パスワードや共有秘密鍵等)をサーバに登録しておく。サーバは、認証時において、予め登録されているユーザIDや認証コードに基づいて、端末の認証を行う(例えば、特許文献1乃至3を参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2001−069138号公報
【特許文献2】特開平10−070540号公報
【特許文献3】特開平11−015788号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
ところで、このような構成において、サーバは、ユーザIDや認証コードを管理する必要があり、ユーザ数の増加に伴って管理負荷が増大する。また、サーバは、大量のユーザIDや認証コードを管理しているため、外部からの攻撃によりユーザ情報が漏洩してしまう可能性がある。
【0005】
本発明は、上記課題を解決するため、サーバの管理負荷を低減し、攻撃による情報漏洩を回避することができる通信システム及びプログラムを提供することを一つの目的とする。
【課題を解決するための手段】
【0006】
(1)本発明に係る通信システムは、上記課題を解決するために、ネットワークに接続されたサーバと端末との間において、所定の通信を行う通信システムにおいて、前記端末は、端末側識別情報を記憶する第1記憶部と、前記サーバとの間で情報の送受信を行う第1送受信部と、全体を制御する第1制御部とを備え、前記サーバは、固有のサーバ識別情報を記憶する第2記憶部と、前記端末側識別情報と前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する鍵情報生成部と、前記端末との間で情報の送受信を行う第2送受信部と、全体を制御する第2制御部とを備え、認証前処理において、前記第1制御部は、前記第1記憶部から読み出した前記端末側識別情報を、前記第1送受信部を介して前記サーバに送信し、前記第2制御部は、前記第2送受信部により受信した前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を前記鍵情報生成部に生成させ、生成された前記鍵情報を、前記第2送受信部を介して前記端末に送信し、前記第1制御部は、前記第1送受信部により受信した前記鍵情報を前記第1記憶部に記憶する構成である。
【0007】
このような構成によれば、通信システムは、認証前処理において、第1記憶部から読み出した端末側識別情報を、第1送受信部を介してサーバに送信し、第2送受信部により受信した端末側識別情報と、第2記憶部に記憶されているサーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を鍵情報生成部に生成させ、生成された鍵情報を、第2送受信部を介して端末に送信し、第1送受信部により受信した鍵情報を第1記憶部に記憶する。したがって、通信システムは、サーバ側でユーザのIDや認証コードを管理しないので、管理負担を軽減し、攻撃による情報漏洩を回避することができる。
【0008】
(2)また、通信システムでは、前記端末は、乱数を発生する第1乱数発生部と、認証処理を行う第1認証処理部と、ハッシュ関数を生成する第1ハッシュ関数生成部とを備え、前記サーバは、乱数を発生する第2乱数発生部と、認証処理を行う第2認証処理部と、ハッシュ関数を生成する第2ハッシュ関数生成部とを備え、認証処理において、前記第1制御部は、前記第1記憶部から読み出した前記端末側識別情報と、前記第1乱数発生部により発生させた第1乱数を、前記第1送受信部を介して前記サーバに送信し、前記第2制御部は、前記第2送受信部により受信した前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を前記鍵情報生成部に生成させ、生成された前記鍵情報と前記第2送受信部により受信した前記第1乱数とを用いて第2ハッシュ関数を前記第2ハッシュ関数生成部に生成させ、生成させた前記第2ハッシュ関数と、前記第2乱数発生部により発生させた第2乱数を、前記第2送受信部を介して前記端末に送信し、前記第1制御部は、前記第1送受信部により受信した前記第2ハッシュ関数の認証を前記第1乱数発生部により発生させた前記第1乱数と、前記第1記憶部に記憶されている前記鍵情報に基づいて前記第1認証処理部に認証させ、当該認証が成功した場合に、前記第1記憶部に記憶されている前記鍵情報と、前記第1送受信部により受信した前記第2乱数とを用いて第1ハッシュ関数を前記第1ハッシュ関数生成部に生成させ、生成させた前記第1ハッシュ関数を、前記第1送受信部を介して前記サーバに送信し、前記第2制御部は、前記第2送受信部により受信した前記第1ハッシュ関数の認証を前記第2乱数発生部により発生させた前記第2乱数と、前記鍵情報生成部により生成された前記鍵情報に基づいて前記第2認証処理部に認証させ、当該認証が成功したらその旨の情報を前記端末に送信する構成である。
【0009】
このような構成によれば、通信システムは、事前の認証前登録によりサーバで端末側識別情報に基づいて作成した共有鍵(鍵情報)を端末側で保持しておき、認証処理において、共有鍵を利用して、サーバと端末の相互間でチャレンジ/レスポンス方式による認証を行うので、盗聴やなりすましによる情報漏洩を回避することができる。
【0010】
(3)また、通信システムでは、前記端末側識別情報は、端末に付与されている固有の識別情報である。
【0011】
端末には、固有の識別情報であるIMEI(International Mobile equipment Identifier)が割り振られている。
通信システムは、この固有のIDであるIMEIを利用して、認証前処理及び認証処理を行うので、サーバ側で所定のアルゴリズムにより固有の鍵情報を作成することができる。なお、固有の識別情報は、IMEIに限られず、IMSI(International Mobile Subscriber Identity)であっても良い。
【0012】
(4)また、通信システムでは、前記端末は、パスワードを入力する入力部を備える。このような構成において、前記第1記憶部は、前記入力部により入力されたパスワードを前記端末側識別情報として記憶する。
【0013】
よって、通信システムは、ユーザが任意に入力したパスワードを端末側識別情報として利用できるので、第三者がユーザ本人になりすまして、勝手に端末を操作しても認証処理を成功させないようにすることができる。
【0014】
(5)本発明に係るプログラムは、上記課題を解決するために、ネットワークに接続されたサーバと端末との間において行われる所定の通信処理をコンピュータに実行させるためのプログラムであって、認証前処理において、端末側識別情報が記憶されている第1記憶部から読み出した前記端末側識別情報を前記サーバに送信する第1工程と、前記第1工程により送信されてきた前記端末側識別情報と、固有のサーバ識別情報が記憶されている第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する第2工程と、前記第2工程により生成された前記鍵情報を前記端末に送信する第3工程と、前記第3工程により送信されてきた前記鍵情報を前記第1記憶部に記憶する第4工程とをコンピュータに実行させるためのものである。
【0015】
このような構成によれば、本発明に係るプログラムが実行されたコンピュータは、認証前処理において、第1記憶部から読み出した端末側識別情報を、第1送受信部を介してサーバに送信し、第2送受信部により受信した端末側識別情報と、第2記憶部に記憶されているサーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を鍵情報生成部に生成させ、生成された鍵情報を、第2送受信部を介して端末に送信し、第1送受信部により受信した鍵情報を第1記憶部に記憶するように実行する。したがって、本発明に係るプログラムが実行されたコンピュータは、サーバ側でユーザのIDや認証コードを管理しないので、管理負担を軽減し、攻撃による情報漏洩を回避することができる。
【0016】
(6)また、本発明に係るプログラムでは、認証処理において、前記第1記憶部から読み出した前記端末側識別情報と、第1乱数発生部により発生された第1乱数を前記サーバに送信する第5工程と、前記第5工程により送信されてきた前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する第6工程と、前記第6工程により生成された前記鍵情報と、前記第5工程により受信した前記第1乱数とを用いて第2ハッシュ関数を生成する第7工程と、前記第7工程により生成された前記第2ハッシュ関数と、第2乱数発生部により発生させた第2乱数を、前記端末に送信する第8工程と、前記第5工程で前記第1乱数発生部により発生させた前記第1乱数と、前記第1記憶部に記憶されている前記鍵情報に基づいて、前記第8工程により送信されてきた前記第2ハッシュ関数を認証する第9工程と、前記第9工程による認証が成功した場合に、前記第1記憶部に記憶されている前記鍵情報と、前記第8工程により送信されてきた前記第2乱数とを用いて第1ハッシュ関数を生成する第10工程と、前記第10工程により生成された前記第1ハッシュ関数を前記サーバに送信する第11工程と、前記第8工程で前記第2乱数発生部により発生させた前記第2乱数と、前記第6工程により生成された前記鍵情報に基づいて、前記第11工程により送信されてきた前記第1ハッシュ関数を認証する第12工程と、前記第12工程による認証が成功した場合に、当該認証が成功した旨の情報を前記端末に送信する第13工程をコンピュータに実行させる。
【0017】
このような構成によれば、本発明に係るプログラムが実行されたコンピュータは、認証処理において、サーバ側でユーザのIDや認証コードを管理することなく、サーバと端末間において、相互にチャレンジ/レスポンス方式による認証を行うので、相互に認証を行うことができるので、サーバ側の管理負担を軽減し、攻撃による情報漏洩を回避することができる。
【発明の効果】
【0018】
本発明によれば、サーバの管理負荷を低減し、攻撃による情報漏洩を回避することができる。
【図面の簡単な説明】
【0019】
【図1】本発明に係る通信システムの構成を示すブロック図である。
【図2】通信システムにより行われる認証前処理の説明に供する図である。
【図3】通信システムにより行われる認証処理の説明に供する図である。
【発明を実施するための形態】
【0020】
以下、本発明の実施形態の一例について図を参照しながら説明する。本発明の実施形態に係る通信システム1は、ネットワークNを介して端末10とサーバ20が接続されている。
【0021】
端末10は、図1に示すように、第1記憶部11と、第1送受信部12と、第1制御部13と、第1乱数発生部14と、第1認証処理部15と、第1ハッシュ関数生成部16とを備える。
【0022】
第1記憶部11は、端末側識別情報を記憶する。第1送受信部12は、サーバ20との間で情報の送受信を行うインターフェースである。第1制御部13は、端末10全体を制御する。第1乱数発生部14は、乱数を発生する。第1認証処理部15は、所定の方法により認証処理を行う。第1ハッシュ関数生成部16は、所定の方法によりハッシュ関数を生成する。
【0023】
また、サーバ20は、図1に示すように、第2記憶部21と、鍵情報生成部22と、第2送受信部23と、第2制御部24と、第2乱数発生部25と、第2認証処理部26と、第2ハッシュ関数生成部27とを備える。
【0024】
第2記憶部21は、固有のサーバ識別情報を記憶する。鍵情報生成部22は、端末側識別情報とサーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する。第2送受信部23は、端末10との間で情報の送受信を行う。第2制御部24は、サーバ20全体を制御する。第2乱数発生部25は、乱数を発生する。第2認証処理部26は、所定の方法で認証処理を行う。第2ハッシュ関数生成部27は、所定の方法でハッシュ関数を生成する。
【0025】
<認証前処理>
ここで、通信システム1により行われる認証前処理について、図2を参照しながら説明する。
ステップST1において、第1制御部13は、第1記憶部11から端末側識別情報(IDm)を読み出し、読み出した端末側識別情報(IDm)を、第1送受信部12を介してサーバ20に送信する。
【0026】
ステップST2において、第2制御部24は、第2送受信部23により受信した端末側識別情報(IDm)と、第2記憶部21に記憶されているサーバ識別情報(MK)に基づいて、所定のアルゴリズムにより鍵情報(K)を鍵情報生成部22に生成させる。つぎに、第2制御部24は、生成された鍵情報(K)を、第2送受信部23を介して端末10に送信する。
【0027】
具体的には、鍵情報生成部22は、(1)式に示すように、端末側識別情報(IDm)とサーバ識別情報(MK)を入力値として、鍵生成関数により鍵情報(K)を生成する。なお、情報鍵(K)は、共有鍵である。
K=key−Gen(MK,IDm)・・・(1)
【0028】
ステップST3において、第1制御部13は、第1送受信部12により受信した鍵情報(K)を第1記憶部11に記憶する。
【0029】
このようにして、通信システム1では、サーバ20によって、端末側識別情報(IDm)に基づく情報鍵(K)を生成し、当該情報鍵(K)を端末10側で記憶することにより認証前処理を行う。したがって、認証前処理において、サーバ20は、サーバ識別情報(MK)のみ保持し、端末側識別情報(IDm)や情報鍵(K)等を保持しないので、管理負担が軽減され、原理的に、第三者からの攻撃によってユーザのID等の情報が漏洩する事態を招くことがないメリットがある。
【0030】
<認証処理>
つぎに、通信システム1により行われる認証処理について、図3を参照しながら説明する。
ステップST11において、第1制御部13は、第1記憶部11から読み出した端末側識別情報(IDm)と、第1乱数発生部14により発生させた第1乱数(Rm)を、第1送受信部12を介してサーバ20に送信する。第1乱数(Rm)は、いわゆるチャレンジ/レスポンスにおけるチャレンジとして送信される乱数である。なお、第1制御部13は、端末側識別情報(IDm)と第1乱数(Rm)を同時にサーバ20に送信しても良いし、異なるタイミングで送信しても良い。
【0031】
ステップST12において、第2制御部24は、第2送受信部23により受信した端末側識別情報(IDm)と、第2記憶部21に記憶されているサーバ識別情報(MK)に基づいて、所定のアルゴリズムにより鍵情報(K)を鍵情報生成部22に生成させる。
つぎに、第2制御部24は、生成された鍵情報(K)と第2送受信部23により受信した第1乱数(Rm)とを用いて第2ハッシュ関数(Res−s)を第2ハッシュ関数生成部27に生成させる。
【0032】
つぎに、第2制御部24は、生成させた第2ハッシュ関数(Res−s)と、第2乱数発生部25により発生させた第2乱数(Rs)を、第2送受信部23を介して端末10に送信する。第2ハッシュ関数(Res−s)は、第1乱数(Rm)に対するサーバ20からのレスポンス値である。また、第2乱数(Rs)は、いわゆるチャレンジ/レスポンスにおけるチャレンジとして送信される乱数である。なお、第2制御部24は、第2ハッシュ関数(Res−s)と第2乱数(Rs)を同時に端末10に送信しても良いし、異なるタイミングで送信しても良い。
【0033】
また、第2ハッシュ関数(Res−s)は、(2)式により表される鍵付きのハッシュ関数である。
Res−s=keyedH(K,Rm)・・・(2)
【0034】
ステップST13において、第1制御部13は、第1送受信部12により受信した第2ハッシュ関数(Res−s)の認証を第1乱数発生部14により発生させた第1乱数(Rm)と、第1記憶部11に記憶されている鍵情報(K)に基づいて第1認証処理部15に認証させる。
【0035】
具体的には、第1認証処理部15は、第1乱数(Rm)と鍵情報(K)に基づいて鍵付きハッシュ関数を生成する(本実施例では、鍵付きハッシュ関数は、keyedH(K,Rm)となる。)。そして、第1認証処理部15は、生成した鍵付きハッシュ関数が、第1送受信部12により受信した第2ハッシュ関数(Res−s)と一致するかどうかにより認証を行う。なお、本実施例では、(3)式より一致する。
Res−s==keyedH(K,Rm)・・・(3)
なお、「==」は、左右の値が一致するか否かを判定するという意味である。
【0036】
そして、第1制御部13は、認証が成功した場合に、第1記憶部11に記憶されている鍵情報(K)と、第1送受信部12により受信した第2乱数(Rs)とを用いて第1ハッシュ関数(Res−m)を第1ハッシュ関数生成部16に生成させる。第1ハッシュ関数(Res−m)は、第2乱数(Rs)に対する端末10からのレスポンス値である。また、第1ハッシュ関数(Res−m)は、(4)式により表される鍵付きのハッシュ関数である。
Res−m=keyedH(K,Rs)・・・(4)
【0037】
つぎに、第1制御部13は、生成させた第1ハッシュ関数(Res−m)を、第1送受信部12を介してサーバ20に送信する。
【0038】
ステップST14において、第2制御部24は、第2送受信部23により受信した第1ハッシュ関数(Res−m)の認証を、第2乱数発生部25により発生させた第2乱数(Rs)と、鍵情報生成部22により生成された鍵情報(K)に基づいて第2認証処理部26に認証させる。
【0039】
具体的には、第2認証処理部26は、第2乱数(Rs)と鍵情報(K)に基づいて鍵付きハッシュ関数を生成する(本実施例では、鍵付きハッシュ関数は、keyedH(K,Rs)となる。)。そして、第2認証処理部26は、生成した鍵付きハッシュ関数が、第2送受信部23により受信した第1ハッシュ関数(Res−m)と一致するかどうかにより認証を行う。なお、本実施例では、(5)式より一致する。
Res−s==keyedH(K,Rs)・・・(5)
なお、「==」は、左右の値が一致するか否かを判定するという意味である。
【0040】
また、第2制御部24は、当該認証が成功したらその旨の情報(Ack)を端末10に送信する。通信システム1は、Ackを端末10に送信したことにより、サーバ20と端末10間における相互認証が成功したことになる。
【0041】
このようにして、通信システム1では、事前の認証前登録によりサーバ20で端末側識別情報(IDm)に基づいて作成した共有鍵(鍵情報)を端末10側で保持しておき、認証処理において、共有鍵を利用して、サーバ20と端末10の相互間でチャレンジ/レスポンス方式による認証を行うので、盗聴やなりすましによる情報漏洩を回避することができる。
【0042】
また、サーバ20は、認証処理において、毎回、共有鍵(鍵情報(K))を生成するため、サーバ識別情報(MK)のみ保持し、端末側識別情報(IDm)や情報鍵(K)等を保持しないため、管理負担が軽減され、原理的に、第三者からの攻撃によってユーザのID等の情報が漏洩する事態を招くことがないメリットがある。
【0043】
また、上述した端末側識別情報(IDm)は、端末10に付与されている固有の識別情報であっても良い。
端末10が携帯電話等である場合には、固有の識別情報であるIMEI(International Mobile equipment Identifier)が割り振られている。
【0044】
通信システム1は、この固有のIDであるIMEIを利用して、認証前処理及び認証処理を行うので、サーバ20側で所定のアルゴリズムにより固有の鍵情報(K)を作成することができる。なお、固有の識別情報は、IMEIに限られず、IMSI(International Mobile Subscriber Identity)等であっても良い。
【0045】
また、端末10は、図1に示すように、パスワードを入力する入力部17を備える構成であっても良い。第1記憶部11は、入力部17により入力されたパスワードを端末側識別情報(IDm)として記憶する。
【0046】
このような構成によれば、通信システム1は、ユーザが任意に入力したパスワードを端末側識別情報(IDm)として利用できるので、パスワードを知らない第三者がユーザ本人になりすまして、勝手に端末10を操作しても認証処理を成功させないようにすることができる。
【符号の説明】
【0047】
1 通信システム
10 端末
11 第1記憶部
12 第1送受信部
13 第1制御部
14 第1乱数発生部
15 第1認証処理部
16 第1ハッシュ関数生成部
17 入力部
20 サーバ
21 第2記憶部
22 鍵情報生成部
23 第2送受信部
24 第2制御部
25 第2乱数発生部
26 第2認証処理部
27 第2ハッシュ関数生成部

【特許請求の範囲】
【請求項1】
ネットワークに接続されたサーバと端末との間において、所定の通信を行う通信システムにおいて、
前記端末は、
端末側識別情報を記憶する第1記憶部と、
前記サーバとの間で情報の送受信を行う第1送受信部と、
全体を制御する第1制御部とを備え、
前記サーバは、
固有のサーバ識別情報を記憶する第2記憶部と、
前記端末側識別情報と前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する鍵情報生成部と、
前記端末との間で情報の送受信を行う第2送受信部と、
全体を制御する第2制御部とを備え、
認証前処理において、
前記第1制御部は、前記第1記憶部から読み出した前記端末側識別情報を、前記第1送受信部を介して前記サーバに送信し、
前記第2制御部は、前記第2送受信部により受信した前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を前記鍵情報生成部に生成させ、生成された前記鍵情報を、前記第2送受信部を介して前記端末に送信し、
前記第1制御部は、前記第1送受信部により受信した前記鍵情報を前記第1記憶部に記憶する通信システム。
【請求項2】
前記端末は、
乱数を発生する第1乱数発生部と、
認証処理を行う第1認証処理部と、
ハッシュ関数を生成する第1ハッシュ関数生成部とを備え、
前記サーバは、
乱数を発生する第2乱数発生部と、
認証処理を行う第2認証処理部と、
ハッシュ関数を生成する第2ハッシュ関数生成部とを備え、
認証処理において、
前記第1制御部は、前記第1記憶部から読み出した前記端末側識別情報と、前記第1乱数発生部により発生させた第1乱数を、前記第1送受信部を介して前記サーバに送信し、
前記第2制御部は、前記第2送受信部により受信した前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を前記鍵情報生成部に生成させ、生成された前記鍵情報と前記第2送受信部により受信した前記第1乱数とを用いて第2ハッシュ関数を前記第2ハッシュ関数生成部に生成させ、生成させた前記第2ハッシュ関数と、前記第2乱数発生部により発生させた第2乱数を、前記第2送受信部を介して前記端末に送信し、
前記第1制御部は、前記第1送受信部により受信した前記第2ハッシュ関数の認証を前記第1乱数発生部により発生させた前記第1乱数と、前記第1記憶部に記憶されている前記鍵情報に基づいて前記第1認証処理部に認証させ、
当該認証が成功した場合に、前記第1記憶部に記憶されている前記鍵情報と、前記第1送受信部により受信した前記第2乱数とを用いて第1ハッシュ関数を前記第1ハッシュ関数生成部に生成させ、生成させた前記第1ハッシュ関数を、前記第1送受信部を介して前記サーバに送信し、
前記第2制御部は、前記第2送受信部により受信した前記第1ハッシュ関数の認証を前記第2乱数発生部により発生させた前記第2乱数と、前記鍵情報生成部により生成された前記鍵情報に基づいて前記第2認証処理部に認証させ、当該認証が成功したらその旨の情報を前記端末に送信する請求項1記載の通信システム。
【請求項3】
前記端末側識別情報は、端末に付与されている固有の識別情報である請求項1又は2に記載の通信システム。
【請求項4】
前記端末は、パスワードを入力する入力部を備え、
前記第1記憶部は、前記入力部により入力されたパスワードを前記端末側識別情報として記憶する請求項1又は2に記載の通信システム。
【請求項5】
ネットワークに接続されたサーバと端末との間において行われる所定の通信処理をコンピュータに実行させるためのプログラムであって、
認証前処理において、
端末側識別情報が記憶されている第1記憶部から読み出した前記端末側識別情報を前記サーバに送信する第1工程と、
前記第1工程により送信されてきた前記端末側識別情報と、固有のサーバ識別情報が記憶されている第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する第2工程と、
前記第2工程により生成された前記鍵情報を前記端末に送信する第3工程と、
前記第3工程により送信されてきた前記鍵情報を前記第1記憶部に記憶する第4工程とをコンピュータに実行させるためのプログラム。
【請求項6】
認証処理において、
前記第1記憶部から読み出した前記端末側識別情報と、第1乱数発生部により発生された第1乱数を前記サーバに送信する第5工程と、
前記第5工程により送信されてきた前記端末側識別情報と、前記第2記憶部に記憶されている前記サーバ識別情報に基づいて、所定のアルゴリズムにより鍵情報を生成する第6工程と、
前記第6工程により生成された前記鍵情報と、前記第5工程により受信した前記第1乱数とを用いて第2ハッシュ関数を生成する第7工程と、
前記第7工程により生成された前記第2ハッシュ関数と、第2乱数発生部により発生させた第2乱数を、前記端末に送信する第8工程と、
前記第5工程で前記第1乱数発生部により発生させた前記第1乱数と、前記第1記憶部に記憶されている前記鍵情報に基づいて、前記第8工程により送信されてきた前記第2ハッシュ関数を認証する第9工程と、
前記第9工程による認証が成功した場合に、前記第1記憶部に記憶されている前記鍵情報と、前記第8工程により送信されてきた前記第2乱数とを用いて第1ハッシュ関数を生成する第10工程と、
前記第10工程により生成された前記第1ハッシュ関数を前記サーバに送信する第11工程と、
前記第8工程で前記第2乱数発生部により発生させた前記第2乱数と、前記第6工程により生成された前記鍵情報に基づいて、前記第11工程により送信されてきた前記第1ハッシュ関数を認証する第12工程と、
前記第12工程による認証が成功した場合に、当該認証が成功した旨の情報を前記端末に送信する第13工程をコンピュータに実行させるための請求項5記載のプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate


【公開番号】特開2013−42335(P2013−42335A)
【公開日】平成25年2月28日(2013.2.28)
【国際特許分類】
【出願番号】特願2011−177581(P2011−177581)
【出願日】平成23年8月15日(2011.8.15)
【出願人】(000208891)KDDI株式会社 (2,700)
【Fターム(参考)】