JP2013033302A - 通信システム及び通信方法 - Google Patents
通信システム及び通信方法 Download PDFInfo
- Publication number
- JP2013033302A JP2013033302A JP2009249394A JP2009249394A JP2013033302A JP 2013033302 A JP2013033302 A JP 2013033302A JP 2009249394 A JP2009249394 A JP 2009249394A JP 2009249394 A JP2009249394 A JP 2009249394A JP 2013033302 A JP2013033302 A JP 2013033302A
- Authority
- JP
- Japan
- Prior art keywords
- time
- host server
- data
- client terminal
- start date
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2151—Time stamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】 ネットワーク上における、なりすましによる被害を減らすことを目的とする。
【解決手段】 通信回線(1)を介して互いに接続されたホストサーバ(10)と、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末(20)と、を含み、クライアント端末から送信された混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換し、そのアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する。
【選択図】図1
Description
本発明は、ネットワークを介して接続されたホストサーバとクライアント端末からなる通信システム及びこれらによって実行される通信方法における、いわゆる「なりすまし」を防止する技術に関する。
インターネットなどの不特定多数が参加するネットワーク環境下において、サービスを受ける権利を持ったクライアント端末のみにサービスを提供する機能を持ったホストサーバは、接続してきたクライアント端末がサービスを受ける権利を有しているか否かの判断をまず行う。この際にクライアント端末が送信してきた文字、記号および数字で構成された端末IDやパスワードが正当であるかで判定する。ここで問題となるのが、いわゆる「なしすまし」である。「なりすまし」とは、他人の端末ID(ユーザーID)やパスワード等を盗用し、その他人のふりをしてネットワーク上で活動することをいう。悪意のある第三者によって通信盗聴やソーシャル・エンジニアリングなどの手段で端末IDやパスワードを盗まれると、なりすまされてホストサーバシステムに接続される。その結果、ホストサーバは悪意のある第三者に不正にサービスを提供させられてしまい、それによって利用者(クライアント)は不利益を被る。例えばホストサーバシステムが金融機関のオンラインバンキングであれば利用者(クライアント)の口座から現金を不正に引き出されるという被害を受ける。また、会員制オンラインゲームであれば利用者(クライアント)が所有するレアアイテムやゲーム内通貨を横取りされるという被害を受ける。ネットワークを利用するエチケットとしてパスワードを定期的に、短期間に変更しましょうと呼びかけられているがパスワードを頻繁に変更する事は利用者にとっては煩わしい事である。
特許文献1には、個人情報を入手した者がその個人情報主であるユーザーにメールを送る場合に、そのメールに含まれることとなる識別情報(たとえば、サイト毎に使い分けるユーザーの匿名)プロセッサを利用して生成し、この識別情報の一致不一致を判定することによりなりすましを防止しようとする技術が開示されている。
しかしながら、特許文献1が開示する技術はメールの送受信が前提となっており、メール以外の通信に利用することができないので、限られた範囲でしか有効でない。さらに、識別情報自体が第三者に盗用されたなら、その第三者はユーザーに対して簡単になりすましを行うことができてしまう。本発明は利用者が簡単に盗用できない方法により、なりすましによる被害を減らすことを目的とする。
上記目的を達成するために発明者は、簡単に盗用できないものとして、「アクセス開始日時」とリアルタイムとの誤差の程度により、本人かなりしすましかを判定することを思いついた。アクセス開始日時であれば、仮にこれを盗用できたとしても、刻々変化するリアルタイムとの誤差までも改変することができないからである。本発明の詳しい内容については、項を改めて説明する。なお、いずれかの請求項記載の発明を説明するに当って行う用語の定義等は、その記載順や発明のカテゴリー等の違いに関わらす、その性質上可能な範囲において他の請求項記載発明にも適用があるものとする。
(請求項1記載発明の特徴)
請求項1記載発明に係る通信システム(以下、適宜「請求項1のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含む通信システムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出手段と、当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換手段と、当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する送信手段と、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成手段と、当該混在テキストデータを当該ホストサーバへ送信する送信手段と、を含めて構成してある。
請求項1記載発明に係る通信システム(以下、適宜「請求項1のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含む通信システムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出手段と、当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換手段と、当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する送信手段と、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成手段と、当該混在テキストデータを当該ホストサーバへ送信する送信手段と、を含めて構成してある。
請求項1のシステムによれば、ホストサーバのID判定手段が、端末IDと基準IDとの比較を行い、それらが一致した場合はデータ抽出手段がクライアント端末のURLから混在テキストデータを抽出する。この時点では、クライアント端末がなりすましかどうか分からない。次に、抽出交換手段が混在テキストデータから抽出し変換したアクセス開始日時と矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する。判定は、正当性判定手段が行う。リアルタイムの矯正は、たとえば、NTPサーバから読み込んだ日時を基準にして行う。矯正済みリアルタイムを基準としたのは、日時のごまかしを排除するためである。アクセス正当性の判断は、アクセス開始日時と矯正済みリアルタイムとの誤差がゼロもしくは所定範囲内に入っているかいないかで判断し、入っていない場合をなりすましと判断する。両者間の誤差が所定範囲外であるなら、正当なアクセスであればかかるはずのない時間がかかっているので、その余分にかかった時間がなりすましのためにかかった時間と考えられるからである。アクセス正当性が確認できたところで、サービス許諾手段が当該クライアント端末に対してサービスを開始する。一方、端末IDを送信したクライアント端末は、データ生成手段が生成した混在テキストデータを相手先であるホストサーバに送信する。アクセス開始日時を矯正済み、としたのは、上記同様にごまかしを排除するためである。クライアント端末は、以上を実行することによりホストサーバのサービスを受けることができる。クライアント端末が端末IDや日時データを直接読み込み不能な形式でURL文字列に変換してホストサーバに送信することにより、これを行わない場合と比べて、通信盗聴などのセキュリティ的な攻撃を受けた場合に端末IDが解読されて盗まれる危険が少なくなる。また、解読されて盗まれ、なりすまされてホストサーバにアクセスしてきたとしても通信盗聴した日時データとなりすましアクセスの日時データが異なるためにホストサーバが正当性判定で不正と判定することが出来る。
(請求項2記載発明の特徴)
請求項2記載発明に係る通信システム(以下、適宜「請求項2のシステム」という)は、請求項1のシステムの好ましい態様として、前記抽出変換手段は、カラーコード化された混在テキストデータからアクセス開始日時を抽出変換するように構成してあり、前記データ生成手段は、テキストデータをカラーコード化することによって混在テキストデータを生成するように構成してある。
請求項2記載発明に係る通信システム(以下、適宜「請求項2のシステム」という)は、請求項1のシステムの好ましい態様として、前記抽出変換手段は、カラーコード化された混在テキストデータからアクセス開始日時を抽出変換するように構成してあり、前記データ生成手段は、テキストデータをカラーコード化することによって混在テキストデータを生成するように構成してある。
請求項2のシステムによれば、請求項1のシステムにおいて、混在テキストデータがカラーコード化されているので、そこに埋め込まれている矯正済みアクセス開始日時の読み取りがきわめて困難になる。アクセス開始日時とリアルタイムとの誤差の判定に加え、カラーコード化という障壁を設けることにより、なりすましをより確実に排除することができる。
(請求項3記載発明の特徴)
請求項3記載発明に係る通信システム(以下、適宜「請求項3のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含む通信システムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、当該ID判定手段がID一致と判定したクライアント端末が送信した当該アクセスに係るアクセス開始日時を意味するカラー画像データを受信するデータ受信手段と、当該データ受信手段が受信したカラー画像データをアクセス開始日時に変換する変換手段と、当該変換手段が変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する手段と、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、カラー画像データに変換するデータ変換手段と、当該カラー画像データを当該ホストサーバへ送信する送信手段と、を含めて構成してある。
請求項3記載発明に係る通信システム(以下、適宜「請求項3のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含む通信システムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、当該ID判定手段がID一致と判定したクライアント端末が送信した当該アクセスに係るアクセス開始日時を意味するカラー画像データを受信するデータ受信手段と、当該データ受信手段が受信したカラー画像データをアクセス開始日時に変換する変換手段と、当該変換手段が変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する手段と、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、カラー画像データに変換するデータ変換手段と、当該カラー画像データを当該ホストサーバへ送信する送信手段と、を含めて構成してある。
請求項3のシステムによれば、ホストサーバのID判定手段が、端末IDと基準IDとの比較を行い、それらが一致した場合にデータ受信手段がカラー画像データを受信する。この時点では、クライアント端末がなりすましかどうか分からない。次に、受信したカラー画像データを変換して得たアクセス開始日時と矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する。判定は、正当性判定手段が行う。リアルタイムの矯正は、たとえば、NTPサーバから読み込んだ日時を基準にして行う。矯正済みリアルタイムを基準としたのは、日時のごまかしを排除するためである。アクセス正当性の判断は、アクセス開始日時と矯正済みリアルタイムとの誤差がゼロもしくは所定範囲内に入っているかいないかで判断し、入っていない場合をなりすましと判断する。両者間の誤差が所定範囲外であるなら、正当なアクセスであればかかるはずのない時間がかかっているので、その余分にかかった時間がなりすましのためにかかった時間と考えられるからである。アクセス正当性が確認できたところで、サービス許諾手段が当該クライアント端末に対してサービスを開始する。一方、端末IDを送信したクライアント端末は、データ生成手段が生成したカラー画像データを相手先であるホストサーバに送信する。アクセス開始日時を矯正済み、としたのは、上記同様にごまかしを排除するためである。クライアント端末は、以上を実行することによりホストサーバのサービスを受けることができる。
(請求項4記載発明の特徴)
請求項4記載発明に係る通信システム(以下、適宜「請求項4のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含むシステムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、リアルタイムクロックから得たアクセス開始日時データを、当該ID判定手段がID一致と判定したクライアント端末へ送信するデータ送信手段と、当該アクセス開始日時を検索可能に記憶する日時記憶手段と、当該クライアント端末から送信された端末使用者入力に係る入力アクセス開始日時が直接読み込み不能に埋め込まれたコード化データから入力アクセス開始日時データを抽出するデータ抽出手段と、当該データ抽出手段が抽出した入力開始日時データを、直接読み込み可能な入力アクセス開始日時に変換する抽出変換手段と、当該抽出変換手段が抽出した入力アクセス開始日時と、当該日時記憶手段が記憶するアクセス開始日時とを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する手段と、受信したアクセス開始日時データに係るアクセス開始日時を端末使用者が目視できるように表示する表示手段と、端末使用者が入力アクセス開始日時を入力する日時入力手段と、当該日時入力手段から入力された入力アクセス開始日時に係るデータを、コード化データに変換する変換手段と、当該コード化データを当該ホストサーバに送信する送信手段と、を含めて構成してある。
請求項4記載発明に係る通信システム(以下、適宜「請求項4のシステム」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含むシステムである。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、リアルタイムクロックから得たアクセス開始日時データを、当該ID判定手段がID一致と判定したクライアント端末へ送信するデータ送信手段と、当該アクセス開始日時を検索可能に記憶する日時記憶手段と、当該クライアント端末から送信された端末使用者入力に係る入力アクセス開始日時が直接読み込み不能に埋め込まれたコード化データから入力アクセス開始日時データを抽出するデータ抽出手段と、当該データ抽出手段が抽出した入力開始日時データを、直接読み込み可能な入力アクセス開始日時に変換する抽出変換手段と、当該抽出変換手段が抽出した入力アクセス開始日時と、当該日時記憶手段が記憶するアクセス開始日時とを比較して当該アクセスの正当性を判定する正当性判定手段と、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含めて構成してある。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信する手段と、受信したアクセス開始日時データに係るアクセス開始日時を端末使用者が目視できるように表示する表示手段と、端末使用者が入力アクセス開始日時を入力する日時入力手段と、当該日時入力手段から入力された入力アクセス開始日時に係るデータを、コード化データに変換する変換手段と、当該コード化データを当該ホストサーバに送信する送信手段と、を含めて構成してある。
請求項4のシステムによれば、ホストサーバのID判定手段が、端末IDと基準IDとの比較を行い、それらが一致した場合にリアルタイムクロックから得たアクセス日時を送信・記憶する。この時点では、クライアント端末がなりすましかどうか分からない。
次に、クライアント端末から送信されたコード化データから抽出した入力アクセス日時データを変換して直接読み込み可能な入力アクセス開始日時を得る。入力アクセス開始日時と記憶してあるアクセス開始日時とを比較して当該アクセスの正当性を判定する。アクセス正当性の判断は、入力アクセス開始日時とアクセス開始日時との誤差がゼロもしくは読み取り誤差の範囲内に入っているかいないかで判断し、入っていない場合をなりすましと判断する。両者間の誤差が所定範囲外であるなら、正当なアクセスであれば読み取ることのできたはずのアクセス開始日時が読み取れていないので、その入力アクセス開始日時は正当な端末使用者の入力によるものではないと考えられるからである。アクセス正当性が確認できたところで、サービス許諾手段が当該クライアント端末に対してサービスを開始する。一方、端末IDを送信したクライアント端末は、日時入力手段から入力された入力アクセス日時に係るデータを相手先であるホストサーバに送信する。クライアント端末は、以上を実行することによりホストサーバのサービスを受けることができる。
次に、クライアント端末から送信されたコード化データから抽出した入力アクセス日時データを変換して直接読み込み可能な入力アクセス開始日時を得る。入力アクセス開始日時と記憶してあるアクセス開始日時とを比較して当該アクセスの正当性を判定する。アクセス正当性の判断は、入力アクセス開始日時とアクセス開始日時との誤差がゼロもしくは読み取り誤差の範囲内に入っているかいないかで判断し、入っていない場合をなりすましと判断する。両者間の誤差が所定範囲外であるなら、正当なアクセスであれば読み取ることのできたはずのアクセス開始日時が読み取れていないので、その入力アクセス開始日時は正当な端末使用者の入力によるものではないと考えられるからである。アクセス正当性が確認できたところで、サービス許諾手段が当該クライアント端末に対してサービスを開始する。一方、端末IDを送信したクライアント端末は、日時入力手段から入力された入力アクセス日時に係るデータを相手先であるホストサーバに送信する。クライアント端末は、以上を実行することによりホストサーバのサービスを受けることができる。
(請求項5記載発明の特徴)
請求項5記載発明に係る通信方法(以下、適宜「請求項5の方法」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、によって実行される通信方法である。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定ステップと、当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出ステップと、当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換ステップと、当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定ステップと、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾ステップ手段と、を実行する。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信するステップと、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成ステップと、当該混在テキストデータを当該ホストサーバへ送信する送信ステップと、を実行する。
請求項5記載発明に係る通信方法(以下、適宜「請求項5の方法」という)は、通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、によって実行される通信方法である。ここで、当該ホストサーバは、アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定ステップと、当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出ステップと、当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換ステップと、当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定ステップと、当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾ステップ手段と、を実行する。また、当該クライアント端末は、自己の端末IDを当該ホストサーバに送信するステップと、当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成ステップと、当該混在テキストデータを当該ホストサーバへ送信する送信ステップと、を実行する。
請求項5の方法によれば、ホストサーバが、端末IDと基準IDとの比較を行い、それらが一致した場合はクライアント端末のURLから混在テキストデータを抽出する。この時点では、クライアント端末がなりすましかどうか分からない。次に、混在テキストデータから抽出し変換したアクセス開始日時と矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する。リアルタイムの矯正は、たとえば、NTPサーバから読み込んだ日時を基準にして行う。矯正済みリアルタイムを基準としたのは、日時のごまかしを排除するためである。アクセス正当性の判断は、アクセス開始日時と矯正済みリアルタイムとの誤差がゼロもしくは所定範囲内に入っているかいないかで判断し、入っていない場合をなりすましと判断する。両者間の誤差が所定範囲外であるなら、正当なアクセスであればかかるはずのない時間がかかっているので、その余分にかかった時間がなりすましのためにかかった時間と考えられるからである。アクセス正当性が確認できたところで、当該クライアント端末に対してサービスを開始する。一方、端末IDを送信したクライアント端末は、生成した混在テキストデータを相手先であるホストサーバに送信する。アクセス開始日時を矯正済み、としたのは、上記同様にごまかしを排除するためである。クライアント端末は、以上を実行することによりホストサーバのサービスを受けることができる。
本発明によれば、なりすましによる被害を効率的に減らすことができる。
以下、本発明の一実施形態について説明する。図1は本発明の一実施形態の全体構成を示すブロック図である。
(通信システムの概要)
通信システム1は、通信回線であるインターネット50を介して互いに接続されたホストサーバ10と、少なくとも1個のクライアント端末20と、を含めて構成してある。
通信システム1は、通信回線であるインターネット50を介して互いに接続されたホストサーバ10と、少なくとも1個のクライアント端末20と、を含めて構成してある。
ホストサーバ10はインターネット50を介して予め定められたクライアント端末20にサービスを提供し、かつ、それ以外のコンピュータには本発明に係るサービスを提供しない機能をもつコンピュータである。サービスとはオンラインバンキングや、会員制ネットゲームなどであり、24時間365日ノンストップで動いている。ホストサーバ10にはIPアドレス=aaa.aaa.aaa.aaaが割り当てられている。クライアント端末20はホストコンピュータ10から予めサービスを受ける権利をもったコンピュータである。クライアント端末20はサービスを受けたいときにだけ利用者によって電源を投入されて動作を行う。クライアント端末20にはIPアドレス=bbb.bbb.bbb.bbbが割り当てられている。図1に示すクライアント端末20はいわゆるパーソナルコンピュータに限定されず、通信機能付きPDA(Personal Digital Assistant)や通信機能付きゲーム機、携帯電話機などのネットワークを介して、ホストサーバよりサービスの提供を受ける機能を持つ端末という概念とする。
NTPサーバ30は原子時計などの高精度な日時情報をNetwork Time Protocolによってインターネット50上の機器に配信するコンピュータである。NTPサーバ30にはIPアドレス=ttt.ttt.ttt.tttが割り当てられている。ホストサーバ10と、クライアント端末20と、NTPサーバ30はそれぞれが通信回線であるインターネット50と接続されている。この実施形態ではIPV4で動作しているものとし、上記のaaa、bbbおよびtttは1Byteの数値、すなわち10進数表現で0〜255の任意の値をさす。本発明はIPV4の環境下に限られたものではなくIPV6の環境下やIPV4とIPV6の混在した環境下でも実施可能である。図1ではクライアント端末20およびNTPサーバ30は1つしか描かれていないが複数存在してもかまわない。複数存在する場合はそれぞれ別のIPアドレスが割り当てられるものとする。図1で示すインターネット50にはDNSホストサーバ(Domain Name System Server)などの公共ホストサーバも含まれている概念とする。
(ホストサーバの構成)
図2はホストサーバ10の構成を示すブロック図である。CPU100はCentral Processing Unitすなわち中央演算装置でありプログラムを実行して、計算や判断や他のブロックへの指示命令を行う。CPU100は、ID判定手段100a、データ抽出手段100b、抽出変換手段100c、正当性判定手段100d、サービス許諾手段100eとして機能する。通信装置150は、送受信手段として機能する。RAM110はRandom Access Memoryの略でありCPU100がプログラムを実行する際にワークエリアとして利用する。RAM110は電源を切ると記憶したデータが消えてしまう。
図2はホストサーバ10の構成を示すブロック図である。CPU100はCentral Processing Unitすなわち中央演算装置でありプログラムを実行して、計算や判断や他のブロックへの指示命令を行う。CPU100は、ID判定手段100a、データ抽出手段100b、抽出変換手段100c、正当性判定手段100d、サービス許諾手段100eとして機能する。通信装置150は、送受信手段として機能する。RAM110はRandom Access Memoryの略でありCPU100がプログラムを実行する際にワークエリアとして利用する。RAM110は電源を切ると記憶したデータが消えてしまう。
記憶装置120はプログラムや各種のデータを記憶し、かつ、電源を切ってもデータが消えない機能をもつ記憶手段である。記憶装置120にはハードディスクのような磁気記憶装置、CDやDVDのような光記憶装置、フラッシュメモリのような半導体記憶装置、およびこれらの組み合わせが用いられる。本実施形態の記憶装置120には基本ソフト(OS)や、アプリケーションプログラムや、各種のデータが記憶されている。これらに加え、記憶装置120にはクライアントDBが置かれている。符号PCID121はクライアント端末20に予め割り当てられた端末特定番号であり、ホストサーバ10の記憶装置120と後述するクライアント端末20の記憶装置220に同じ内容の符号が記憶されている。PCID121はクライアント端末20を特定できる番号であり、予めホストサーバ10の運営者がこれを決めてクライアント端末20の利用者に配布しても良いし、利用者がクライアント端末20を特定できる文字列や数字列、それらを組み合わせた符号をPCID121として運営者に登録して用いても良い。クライアント端末20を特定できる符号としてはマザーボード基板などに表示されているシリアル番号や、BIOS(Basic Input/Output System)番号を使用することができる。
操作装置130は運営者がホストサーバ10を操作するとき、データを入力するときに利用するマンマシン入力装置である。キーボードやマウスおよびタッチパネルなどが用いられる。表示装置140は運営者がホストサーバ10から情報を受け取るときに利用するマンマシン出力装置である。CRTディスプレイや液晶ディスプレイ(表示手段)およびプリンタなどが用いられる。
通信装置150はホストサーバ10が自分以外の装置と通信を行うときに用いる。本実施例ではインターネット50を介して通信を行うためにIP(Internet Protocol)通信を行う事が出来る有線LAN装置や、無線LAN装置である。MACアドレス151は通信装置150に書き込まれた固有の6Byteの数値である。唯一固有の数値である事から装置の識別に用いられる。
リアルタイムクロック160は日時情報を保持するカレンダー付き時計である。バッテリーバックアップされておりホストサーバ10の電源を切っても日時情報をバッテリーが切れない限り保持する。リアルタイムクロック160は何らかの手段で日時合わせを行わないと1日あたり数秒から数十秒の誤差が発生する。本実施例のホストサーバ10は24時間365日ノンストップで動いており、CPU100はプログラムによって定期的にインターネット50を介してNTPサーバ30に日時情報の問い合わせを行い、リアルタイムクロック160の日時合わせを行っている。したがって、上記日時情報は「矯正済み」の日時情報である。バス190は接続された各ブロック間のデータ伝送を行う。
(クライアント端末の構成)
図3はクライアント端末20の構成を示すブロック図である。クライアント端末20の構成は、上述したホストサーバ10のそれと基本的に同じであるから、同じ部材名で番号のみが異なる場合は、クライアント端末20の部材とホストサーバ10の部材は同じ構成であるものであるとしそれらの説明を省略する。以下の説明では、異なる点について説明する。
図3はクライアント端末20の構成を示すブロック図である。クライアント端末20の構成は、上述したホストサーバ10のそれと基本的に同じであるから、同じ部材名で番号のみが異なる場合は、クライアント端末20の部材とホストサーバ10の部材は同じ構成であるものであるとしそれらの説明を省略する。以下の説明では、異なる点について説明する。
クライアント端末20は、CPU200、RAM210、記憶装置220、操作装置230、表示装置240、通信装置250、及びリアルタイムクロック260を備えている。CPU200は、各種基本機能を実行するとともに、ホストサーバ10に対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成手段として機能する。PCID221はクライアント端末20に予め割り当てられた端末特定番号であり、ホストサーバ10の記憶装置120とクライアント端末20の記憶装置220に同じ内容の符号が記憶されている。通信装置250は、自己の端末IDを当該ホストサーバに送信する送信手段と、混在テキストデータを当該ホストサーバへ送信する送信手段としての機能を有する。MACアドレス251は通信装置250に書き込まれた固有の6Byteの数値である。唯一固有の数値である事から装置の識別に用いられる。
図4はインターネット上の各種ホストサーバやネットワーク装置をアクセスするときに、アクセスする場所を指定するのに用いられるURL(Uniform Resource Locator)の一例である。スキームはプロトコル名を用いる事が多く、図4ではhttp(HyperText Transfer Protocol)を用いることを示している。ホスト名はアクセスするIPアドレスを文字で示している。インターネット上のDNSホストサーバ(Domain Name System Server)にホスト名を問い合わせるとDNSホストサーバはそのホスト名が示すIPアドレスを回答する。パス名は各種ホストサーバやネットワーク装置の内部のアクセスすべき場所を示す。よって、図4に示すURLはインターネット上のwww.xyz.co.jpという名前が示すIPアドレスを持つ装置の/aaa12id/r=101g=102b=103という場所をhttpというプロトコルでアクセスすることを示している。
以下より各装置の動作を説明する。
クライアント端末20はホストサーバ10にアクセスすることによって各種のサービスを受ける。オンラインバンキングや会員制ネットゲームなどのサービスを提供するホストサーバ10は不特定の相手にサービスを提供するのではなく、予め定められた相手のみに、たとえば正規会員にサービスを提供する。インターネット50は不特定の相手が発した通信信号(パケット)も存在する。ホストサーバ10とクライアント端末20は図5に示す動作によって通信の可否を判断する。
クライアント端末20はホストサーバ10にアクセスすることによって各種のサービスを受ける。オンラインバンキングや会員制ネットゲームなどのサービスを提供するホストサーバ10は不特定の相手にサービスを提供するのではなく、予め定められた相手のみに、たとえば正規会員にサービスを提供する。インターネット50は不特定の相手が発した通信信号(パケット)も存在する。ホストサーバ10とクライアント端末20は図5に示す動作によって通信の可否を判断する。
クライアント端末20の利用者は予めホストサーバ10の運営者に対してオンラインバンキングであれば口座を開設したり、会員制ネットゲームであれば正規会員になるなどしてサービスを受ける権利を得る。
運営者は利用者にホストサーバ10をアクセスするための固有の端末特定番号であるPCID121(221)決めて、それを利用者に通知したり、利用者が運営者にシリアル番号やBIOS番号といったクライアント端末20を特定できる符号を通知するなどして、運営者と利用者とが同じPCID121(221)を保有する。運営者はホストサーバ10の記憶装置120内のクライアントDBにそれを記憶させる。利用者はホストサーバ10をアクセスするために使用するクライアント端末20のMACアドレス251を運営者に通知し、運営者はホストサーバ10の記憶装置120に利用者のPCID221に関連づけてMACアドレス251を記憶させる。なお、クライアント端末20のMACアドレス251はコンピュータの筐体に記載されているものを読み取ったり、IPCONFIG命令を用いたりすることで利用者は容易にそれを知る事が出来る。
運営者は利用者にホストサーバ10をアクセスするための固有の端末特定番号であるPCID121(221)決めて、それを利用者に通知したり、利用者が運営者にシリアル番号やBIOS番号といったクライアント端末20を特定できる符号を通知するなどして、運営者と利用者とが同じPCID121(221)を保有する。運営者はホストサーバ10の記憶装置120内のクライアントDBにそれを記憶させる。利用者はホストサーバ10をアクセスするために使用するクライアント端末20のMACアドレス251を運営者に通知し、運営者はホストサーバ10の記憶装置120に利用者のPCID221に関連づけてMACアドレス251を記憶させる。なお、クライアント端末20のMACアドレス251はコンピュータの筐体に記載されているものを読み取ったり、IPCONFIG命令を用いたりすることで利用者は容易にそれを知る事が出来る。
利用者がクライアント端末20の電源を入れるとCPU200は記憶装置220から基本ソフトを読み込み実行する。基本ソフトが起動した後に利用者は操作装置230を介してクライアント端末20へインターネット50への通信を行うためのブラウザを起動する操作を行う(S100)。利用者はクライアント端末20のリアルタイムクロック260を合わせるためにNTPサーバ30に日時問い合わせを行う。日時問い合わせは基本ソフト(OS)に含まれている機能を用いても良いし、日時問い合わせ専用のユーティリティソフトを用いても良い(S101)。NTPサーバ30は日時問い合わせに対しての返答を返し、リアルタイムクロック260は校正される(S102)。なお、S101とS102はクライアント端末20のリアルタイムクロック260が予め正確であると判っているときは省略して良い。
利用者はブラウザでホストサーバ10のTop Pageをアクセスする。Top PageはHTML言語やスクリプト言語などのWEB記述言語で書かれており、クライアント端末20の表示装置240にはWEB記述言語に従って利用者のPCID221やMACアドレス251の入力を促すメッセージと入力枠が表示される。利用者が操作装置230を介してそれらを入力して「OK」ボタン等をクリックするとWEB記述言語がPCID221、MACアドレス251そしてリアルタイムクロック260が示す日時情報をカラーコード化してブラウザのURL入力枠に書き込む。なお、利用者がクライアント端末20でホストサーバ10をアクセスするたびにPCID221とMACアドレス251を入力するのは煩わしいので初回のアクセス以降はブラウザもしくはクライアント端末20の基本ソフト(OS)がPCID221とMACアドレス251を記憶装置220に記憶し、2回目以降のアクセスの際は自動的に入力枠に書き込まれても良い(S103)。ブラウザはURL入力枠に書き込まれたホスト名をDNSに問い合わせて、ホストサーバ10のIPアドレスがaaa.aaa.aaa.aaaであることを知り、ホストサーバ10をアクセスする(S104)。
ホストサーバ10はクライアント端末20から受け取ったURLを解読してPCID221、MACアドレス251そしてアクセス開始日時情報を得る。ホストサーバ10は記憶装置120内のクライアントDBに予め記憶してあるPCID121および、それに関連づけられたMACアドレスがURLを解読して得たPCID221およびMACアドレス251と一致しているかを調べる。また、ホストサーバ10はリアルタイムクロック160の示す日時情報とURLを解読して得たアクセス開始日時情報がほぼ一致するかを調べる。ここでいうほぼ一致とは利用者がクライアント端末20の操作装置230を用いて入力する時間とクライアント端末20から送信されて、インターネット50を介して、ホストサーバ10に受信されるまでに時間的な通信遅延があるのでこれらの遅れを受容するためである。具体的には特段の理由が無い限り遅延時間は最大で数30秒を見込めばよい。すなわち、ホストサーバ10のリアルタイムクロック160の示す日時情報と、URLを解読して得たアクセス開始日時情報の差が30秒以内かを調べる(S105)。
ホストサーバ10はクライアント端末20から受け取ったPCID221とMACアドレス251が予め記憶装置120内のクライアントDBに記憶してある値と一致し、かつ、受け取ったアクセス開始日時情報がリアルタイムクロック160の示す値と数30秒以内の差であればクライアント端末20にアクセス許可を意味する信号を送信すると共に、以後、通信が切断されるまでクライアント端末20にサービスを提供する。PCID221またはMACアドレス251が不一致だった、または受け取ったアクセス開始日時情報がリアルタイムクロック160の示す値と数30秒を超える差があればクライアント端末20にアクセス拒否を意味する信号を送信するとともに、以後、通信を拒否する。具体的な通信拒否の方法としてはクライアント端末20からホストサーバ10へのIPパケットのヘッダー情報にある送信元IPアドレスを読み取って、クライアント端末20のIPアドレスであるbbb.bbb.bbb.bbbであるパケットを捨てれば良い(S106)。
クライアント端末20はホストサーバ10からアクセス許可を意味する信号を受信したならば以後、続けてホストサーバ10のサービスを受ける。あるいはアクセス拒否を意味する信号を受信したならばホストサーバ10側から通信を拒否される(S107)。
これよりクライアント端末20がPCID221、MACアドレス251そしてアクセス開始日時情報をURLに変換する方法を図6を用いて説明する。PCID221の形式の一例として半角文字と数字の組み合わせでABDC00112233という12字すなわち12Byteで構成されるとする。MACアドレスは6Byteである。アクセス開始日時情報の一例として年を西暦で4桁、月を2桁、日を2桁、時間を時分秒を各2桁づつ割り当てて6桁としアクセス開始日時情報合計で14字すなわち14Byteで構成するものとする。上記よりPCID221、MACアドレス251そしてアクセス開始日時情報を合わせたものは合計で12+6+14=32Byteで表されるひとまとめのデータ列として表す事が出来る(S51)。
32Byteのデータ列を変換表や変換式に従って3原色を表すR(赤)、G(緑)、B(青)のパラメータに変換する。変換の一例をあげるとASCIIコード表によればPCID221であるABCD00112233を変換すると文字Aは41Hという1Byteに変換される。なお、Hは16進数記述である事を示すシンボルとする。同様にして文字Bは42Hに、文字Cは43Hに変換されPCID221全体としては41H、42H、43H、44H、30H、30H、31H、31H、32H、32H、33H、33Hという12Byteに変換される。MACアドレス251は元々が6Byteであるのでそのまま使用する。アクセス開始日時情報は全て数字で表される14字であるのでASCIIコード表の0から9を表す30Hから39Hにそれぞれ変換される。上記ではASCIIコード表という既知の変換表を用いたが、これに限定されるものではなく他の変換表を用いても良いし、変換した値を逆変換で元の値に戻せる変換式を用いるのであれば数学的に変換してもよい。また、ホストサーバ10とクライアント端末20が同じ共通鍵を持ち合ってDES等の既存の暗号変換手法を用いても良い。また、ホストサーバ10が公開鍵と秘密鍵を作成し、公開鍵を公開して、クライアント端末20がその公開鍵を使って暗号変換して送信し、それを受信したホストサーバ10が秘密鍵で解読する公開鍵暗号手法を用いても良い。WEB言語だけでは処理しきれない変換式や暗号手法を用いるために運営者がクライアント端末20用の変換処理ソフトウエアを作成し、CDなどの媒体に書き込んでサービスを受ける権利を持つ利用者に送付し、クライアント端末20にインストールして貰ってもらう。またはActiveX(登録商標)やJAVA(登録商標)などの技術を使ってブラウザ経由でクライアント端末20にインターネット50を介してインストールしても良い。
次に変換した32Byteデータ列をR、G、Bに振り分ける。振り分けの一例として32Byteデータ列の先頭から1Byte目、2Byte目、・・・32Byte目と順番をつけて、その順番を3で割って剰余が1となるグループ、2となるグループ、0となるグループに分け、それぞれのグループをR、G、Bのグループとする。具体的にはPCID221部分を例に挙げると41H、42H、43H、44H、30H、30H、31H、31H、32H、32H、33H、33Hの12Byteのデータ列をRグループが41H(1番目)、44H(4番目)、31H(7番目)、32H(10番目)の4Byteのデータ列となり、Gグループが42H(2番目)、30H(5番目)、31H(8番目)、33H(11番目)の4Byteのデータ列となり、Bグループが43H(3番目)、30H(6番目)、32H(9番目)、33H(12番目)の4Byteのデータ列となるように分割する。すなわちR、G、Bの各パラメータに変換する。以下同様にしてMACアドレス251部分とアクセス開始日時情報部分を表すByteのデータ列もR、G、Bの各パラメータに変換する(S52)。
R、G、Bの各パラメータであるByteのデータ列はバイナリー形式であるのでテキストデータ(文字形式)で表されるURLにはそのままでは使用できないのでテキストデータに変換する。バイナリー形式を文字形式に変換する一例として16進数表記に変換する。1Byteは0〜255までを表現でき、これを0からFまでの16進数で表すと2桁で表現できる。すなわち1Byteを2文字で表す事になる。具体的には上記のPCID221部分のRのグループである41H、44H、31H、32Hの4Byteのデータ列は41443132という8文字のテキストデータ(文字列)に変換される。同様にしてG、BのグループやMACアドレス251部分、アクセス開始日時情報部分のByte列もテキストデータに変換される(S53)。
そしてURLのパス名部分にR、G、Bのどのグループに含まれるのかを示すr=、g=、b=の符号の後に該当するテキストデータを続けて記載して付加する(S54)。
これよりホストサーバ10がクライアント端末20から受信したURLのテキストデータからPCID221、MACアドレス251およびアクセス開始日時情報を取得して、クライアント端末20のアクセスの許可するか拒否するかを判断する方法を図7を用いて説明する。
ホストサーバ10はクライアント端末20から受信したURLのテキストデータ(文字列)からスキームを示す箇所と、ホスト名を示す箇所を取り除くなどしてPCID221、MACアドレス251およびアクセス開始日時情報が埋め込まれた箇所のテキストデータを取得する。(S61)
テキストデータ内のr=、g=、b=の符号の後に続く16進数を表すテキストデータをそれぞれR、G、Bの3つのグループの各パラメータとして読み取る。(S62)
R、G、Bの各パラメータのテキストデータは16進数を表す0〜Fまでの文字で構成されている。これを変換表または変換式を使ってByteデータ列に変換する。本実施例ではASCIIコード表を用いて変換を行う。テキストデータの先頭から2文字づつ取り出して、その2文字が表す16進数の値の1Byteデータに変換していく。そして変換したByteデータをR→G→Bの順番で1Byteずつ連結していき32Byteのデータ列にする。(S63)
このデータ列は先頭より12ByteがPCID221を表し、13Byte目から18Byte目までの6ByteがMACアドレス251を表し、19Byte目から最後の32Byte目までの14Byteがアクセス開始日時情報を表すのでそれぞれに分割して取り出す(S64)。
ホストサーバ10のCPU100はクライアント端末20より受信したURLを変換して得たPCID221とMACアドレス251を、予め記憶装置120内のクライアントDBに記憶していたPCID121および、それに関連づけられたMACアドレスと比較して一致していればS686に進み、不一致ならばS67に進む(S65)。
ホストサーバ10のCPU100はクライアント端末20より受信したURLを変換して得たアクセス開始日時情報とリアルタイムクロック160から得た日時情報を比較して差が数30秒以内であればS68に進み、差が30秒を超えるのであればS67に進む(S66)。
ホストサーバ10はクライアント端末20のアクセスを拒否する。(S67)
ホストサーバ10はクライアント端末20のアクセスを許可してサービスを提供する。(S68)
ホストサーバ10はクライアント端末20のアクセスを許可してサービスを提供する。(S68)
以上、本発明の実施形態について説明したが、本発明は以下のように、さまざまな様態で実施可能である。
<変形例1>
前述の実施形態ではクライアント端末20はPCID221、MACアドレス251、アクセス開始日時情報をテキストデータに変換してURLに付加してホストサーバ10をアクセスした。これらを24bitBMP形式などのカラー画像データに変換してホストサーバ10に送信して、ホストサーバ10がカラー画像データをPCID221、MACアドレス251、アクセス開始日時情報に逆変換してアクセスの許可及び拒否を決定しても良い。以下にその方法を説明する。
前述の実施形態ではクライアント端末20はPCID221、MACアドレス251、アクセス開始日時情報をテキストデータに変換してURLに付加してホストサーバ10をアクセスした。これらを24bitBMP形式などのカラー画像データに変換してホストサーバ10に送信して、ホストサーバ10がカラー画像データをPCID221、MACアドレス251、アクセス開始日時情報に逆変換してアクセスの許可及び拒否を決定しても良い。以下にその方法を説明する。
ホストサーバ10の運営者はクライアント端末20においてPCID221、MACアドレス251、アクセス開始日時情報をカラー画像データに変換してホストサーバ10に送信するソフトウエアを製作し、CDなどの媒体に書き込んでサービスを受ける権利を持つ利用者に送付し、クライアント端末20にインストールしてもらう。または、ActiveXやJAVAなどの技術を使ってブラウザ経由でクライアント端末20にインターネット50を介してインストールしても良い。
運営者は、ホストサーバ10においてクライアント端末20から受信したカラー画像データをPCID221、MACアドレス251、アクセス開始日時情報に逆変換するソフトウエアを作成してホストサーバ10にインストールする。
運営者は、ホストサーバ10においてクライアント端末20から受信したカラー画像データをPCID221、MACアドレス251、アクセス開始日時情報に逆変換するソフトウエアを作成してホストサーバ10にインストールする。
利用者がクライアント端末20を用いてホストサーバ10をアクセスする動作は前述の実施形態と同一であるので説明は省略する。これよりクライアント端末20がPCID221、MACアドレス251そしてアクセス開始日時情報をカラー画像データに変換する方法を図8を用いて説明する。
PCID221の形式の一例として半角文字と数字の組み合わせでABDC00112233という12字すなわち12Byteで構成されるとする。MACアドレス251は6Byteである。アクセス開始日時情報の一例として年を西暦で4桁、月を2桁、日を2桁、時間を時分秒を各2桁づつ割り当てて6桁とし日時情報合計で14字すなわち14Byteで構成するものとする。上記よりPCID221、MACアドレス251そしてアクセス開始日時情報を合わせたものは合計で12+6+14=32Byteで表されるひとまとめのデータ列として表す事が出来る(S71)。
32Byteのデータ列を変換表や変換式に従って3原色を表すR(赤)、G(緑)、B(青)のパラメータに変換する。変換の一例をあげるとASCIIコード表によればPCID221であるABCD00112233を変換すると文字Aは41Hという1Byteに変換される。なお、Hは16進数記述である事を示すシンボルとする。同様にして文字Bは42Hに、文字Cは43Hに変換されPCID221全体としては41H、42H、43H、44H、30H、30H、31H、31H、32H、32H、33H、33Hという12Byteに変換される。MACアドレス251は元々が6Byteであるのでそのまま使用する。アクセス開始日時情報は全て数字で表される14字であるのでASCIIコード表の0から9を表す30Hから39Hにそれぞれ変換される。上記ではASCIIコード表という既知の変換表を用いたが、これに限定されるものではなく他の変換表を用いても良いし、変換した値を逆変換で元の値に戻せる変換式を用いるのであれば数学的に変換してもよい。また、ホストサーバ10とクライアント端末20が同じ共通鍵を持ち合ってDES等の既存の暗号変換手法を用いても良い。また、ホストサーバ10が公開鍵と秘密鍵を作成し、公開鍵を公開して、クライアント端末20がその公開鍵を使って暗号変換して送信し、それを受信したホストサーバ10が秘密鍵で解読する公開鍵暗号手法を用いても良い。
次に変換した32Byteデータ列をR、G、Bに振り分ける。振り分けの一例として32Byteデータ列の先頭から1Byte目、2Byte目、・・・32Byte目と順番をつけて、その順番を3で割って剰余が1となるグループ、2となるグループ、0となるグループに分け、それぞれのグループをR、G、Bのグループとする。具体的にはPCID221部分を例に挙げると41H、42H、43H、44H、30H、30H、31H、31H、32H、32H、33H、33Hの12Byteのデータ列をRグループが41H(1番目)、44H(4番目)、31H(7番目)、32H(10番目)の4Byteのデータ列となり、Gグループが42H(2番目)、30H(5番目)、31H(8番目)、33H(11番目)の4Byteのデータ列となり、Bグループが43H(3番目)、30H(6番目)、32H(9番目)、33H(12番目)の4Byteのデータ列となるように分割する。すなわちR、G、Bの各パラメータに変換する。以下同様にしてMACアドレス251部分とアクセス開始日時情報部分を表すByteのデータ列もR、G、Bの各パラメータに変換する(S72)。
カラー画像データの形式の1つである24bitBMP形式は1画素あたり赤(R)、緑(G)、青(B)がそれぞれ255階調、すなわち1Byteの値で表されるため1画素が3Byteで表される。R、G、Bの各パラメータであるByteのデータ列を1番目から1組にまとめて1画素として表してカラー画像データに変換する。そして24bitBMP形式に従って画像の縦横の大きさなどを表すヘッダー情報を付加してカラー画像データ(BMP画像ファイル)を生成する(S73)。
生成したカラー画像データはクライアント端末20からホストサーバ10へ送信される。
これよりホストサーバ10がクライアント端末20から受信したカラー画像データからPCID221、MACアドレス251およびアクセス開始日時情報を取得して、クライアント端末20のアクセスを許可するか拒否するかを判断する方法を図9を用いて説明する。
ホストサーバ10はクライアント端末20からカラー画像データ受信する(S81)。
カラー画像データから24bitBMP形式に従ってヘッダー情報を削除して、画素情報を取り出し、R、G、Bの各パラメータに分解する(S82)。
R、G、Bの各パラメータを変換表または変換式に従ってByteデータ列に変換する。これはクライアント端末20で行われた変換の逆変換を行うと言う事である(S83)。
Byteデータ列をPCID221、MACアドレス251およびアクセス開始日時情報に変換する(S84)。
ホストサーバ10のCPU100はクライアント端末20より受信したカラー画像データを変換して得たPCID221とMACアドレス251を、予め記憶装置120内のクライアントDBに記憶していたPCID121および、それに関連づけられたMACアドレスと比較して一致していればS86に進み、不一致ならばS87に進む(S85)。
ホストサーバ10のCPU100はクライアント端末20より受信したカラー画像データを変換して得たアクセス開始日時情報とリアルタイムクロック160から得た日時情報を比較して差が数30秒以内であればS88に進み、差が数30秒を超えるのであればS87に進む(S86)。
ホストサーバ10はクライアント端末20のアクセスを拒否する。(S87)
ホストサーバ10はクライアント端末20のアクセスを許可してサービスを提供する(S88)。
ホストサーバ10はクライアント端末20のアクセスを許可してサービスを提供する(S88)。
実施形態ではホストサーバ10とクライアント端末20はインターネット50を介してNTPサーバ30より正確な日時情報を得ていた。本発明は以下に説明する変形例のようにNTPサーバ30を用いない形態でも実施可能である。
<変形例2>
<変形例2>
以下より図1においてNTPサーバ30が無い形態において、変形例2の動作を図10に示すデータの流れ図を用いて説明する。利用者がクライアント端末20の電源を入れるとCPU200は記憶装置220から基本ソフトを読み込み実行する。基本ソフトが起動した後に利用者は操作装置230を介してクライアント端末20へインターネット50への通信を行うためのブラウザを起動する操作を行う(S91)。
クライアント端末20の利用者はブラウザでホストサーバ10のTop Pageにアクセスする(S92)。
クライアント端末20からアクセスを受けたホストサーバ10のCPU100はリアルタイムクロック160からアクセス開始日時の情報を得てその値をRAM110に記憶すると共に、HTML言語やスクリプト言語などのWEB記述言語を用いてにアクセス開始日時を示す時計をブラウザ上に表示するWEBページを作成する。また、利用者がブラウザに表示された時計を読み取って、その日時の値を入力する入力枠と、PCID221とMACアドレス251を入力する入力枠と、入力された値をホストサーバ10に送信する送信ボタンをブラウザに表示するWEBページを作成する。そして、クライアント端末20に作成したWEBページを送信する(S93)。なお、ブラウザに表示される時計の形状は長針と短針で時刻を表すアナログ時計を表した物でも良いし、数値で時刻を表すデジタル時計やこれらを組み合わせた物でも良い。ようするに利用者が目視して時刻を判別できる表示であればよい。なお、ホストサーバ10のリアルタイムクロック160は日本標準時や世界標準時に合致していなくても良い。
クライアント端末20からアクセスを受けたホストサーバ10のCPU100はリアルタイムクロック160からアクセス開始日時の情報を得てその値をRAM110に記憶すると共に、HTML言語やスクリプト言語などのWEB記述言語を用いてにアクセス開始日時を示す時計をブラウザ上に表示するWEBページを作成する。また、利用者がブラウザに表示された時計を読み取って、その日時の値を入力する入力枠と、PCID221とMACアドレス251を入力する入力枠と、入力された値をホストサーバ10に送信する送信ボタンをブラウザに表示するWEBページを作成する。そして、クライアント端末20に作成したWEBページを送信する(S93)。なお、ブラウザに表示される時計の形状は長針と短針で時刻を表すアナログ時計を表した物でも良いし、数値で時刻を表すデジタル時計やこれらを組み合わせた物でも良い。ようするに利用者が目視して時刻を判別できる表示であればよい。なお、ホストサーバ10のリアルタイムクロック160は日本標準時や世界標準時に合致していなくても良い。
ホストサーバ10からWEBページを受信したクライアント端末20は受信したWEB記述言語に従ってブラウザにホストサーバ10がクライアント端末20からのアクセス開始日時を示した時計の画像と入力枠を表示する。また、利用者のPCID221やMACアドレス251の入力を促すメッセージと入力枠も表示される。利用者はブラウザに表示された時計の画像を目視して時計が示している時刻を判断して、操作装置230を介してその時刻の値を入力枠に打ち込む、また同様にPCID221とMACアドレス251を入力枠に打ち込む。そして送信ボタンをクリックするとWEB記述言語がPCID221、MACアドレス251そして時刻情報をカラーコード化してブラウザのURL入力枠に書き込む。(S94)
ブラウザはURL入力枠に書き込まれたホスト名をDNSホストサーバに問い合わせて、ホストサーバ10のIPアドレスがaaa.aaa.aaa.aaaであることを知り、ホストサーバ10に送信する(S95)
ブラウザはURL入力枠に書き込まれたホスト名をDNSホストサーバに問い合わせて、ホストサーバ10のIPアドレスがaaa.aaa.aaa.aaaであることを知り、ホストサーバ10に送信する(S95)
ホストサーバ10はクライアント端末20から受け取ったURLを解読してPCID221、MACアドレス251そして時刻情報を得る。ホストサーバ10は記憶装置120に予め記憶してあるPCID121および、それに関連づけられたMACアドレスがURLを解読して得たPCID221およびMACアドレス251と一致しているかを調べる。
また、ホストサーバ10はRAM110に記憶してあるクライアント端末20からのアクセス開始日時とURLを解読して得た時刻がほぼ一致するかを調べる。ここでいうほぼ一致の意味はクライアント端末20に表示された時計の長針と短針からなる時刻を利用者が目視して読み取ったときのあいまいさによる誤差である。利用者が健常者であれば3分程度の誤差を見込めばよい。すなわち、ホストサーバ10がWEB記述言語で表示した時刻に対して、URLを解読して得た時刻の差が3分以内かを調べる。(S96)
また、ホストサーバ10はRAM110に記憶してあるクライアント端末20からのアクセス開始日時とURLを解読して得た時刻がほぼ一致するかを調べる。ここでいうほぼ一致の意味はクライアント端末20に表示された時計の長針と短針からなる時刻を利用者が目視して読み取ったときのあいまいさによる誤差である。利用者が健常者であれば3分程度の誤差を見込めばよい。すなわち、ホストサーバ10がWEB記述言語で表示した時刻に対して、URLを解読して得た時刻の差が3分以内かを調べる。(S96)
ホストサーバ10はクライアント端末20から受け取ったPCID221とMACアドレス251が予め記憶装置120に記憶してある値と一致し、かつ、WEB言語で表示したクライアント端末20からのアクセス開始日時を表す時計の画像に対して、利用者がその時計の画像を読みとってクライアント端末20に入力した時刻が3分以内の差であればクライアント端末20にアクセス許可を意味する信号を送信すると共に、以後、通信が切断されるまでクライアント端末20にサービスを提供する。PCID221またはMACアドレス251が不一致だった、または受け取った時刻がWEB記述言語で表示した時計の画像の示す時刻に対して3分を超える差があればクライアント端末20にアクセス拒否を意味する信号を送信するとともに、以後、通信を拒否する。具体的な通信拒否の方法としてはクライアント端末20からホストサーバ10へのIPパケットのヘッダー情報にある送信元IPアドレスを読み取って、クライアント端末20のIPアドレスであるbbb.bbb.bbb.bbbであるパケットを捨てれば良い(S97)。
クライアント端末20はホストサーバ10からアクセス許可を意味する信号を受信したならば以後、続けてホストサーバ10のサービスを受ける。あるいはアクセス拒否を意味する信号を受信したならばホストサーバ10側から通信を拒否される(S98)。
変形例2は変形例1と組み合わせて、クライアント端末20はPCID221、MACアドレス251、時刻をURLに文字列として付加するのではなく、カラー画像データに変換してホストサーバ10に送信する。ホストサーバ10は受信したカラー画像データを逆変換して照合を行う。という方法を採っても良い。
1 通信システム
10 ホストサーバ
20 クライアント端末
30 NTPサーバ
50 インターネット
100,200 CPU
100a ID判定手段
100b データ抽出手段
100c 抽出変換手段
100d 正当性判定手段
100e サービス許諾手段
110,210 RAM
120,220 記憶装置
121,221 PCID
130,230 操作装置
140,240 表示装置
150,250 通信装置
151,251 MACアドレス
160,260 リアルタイムクロック
190,290 バス
10 ホストサーバ
20 クライアント端末
30 NTPサーバ
50 インターネット
100,200 CPU
100a ID判定手段
100b データ抽出手段
100c 抽出変換手段
100d 正当性判定手段
100e サービス許諾手段
110,210 RAM
120,220 記憶装置
121,221 PCID
130,230 操作装置
140,240 表示装置
150,250 通信装置
151,251 MACアドレス
160,260 リアルタイムクロック
190,290 バス
Claims (5)
- 通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含み、
当該ホストサーバは、
アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、
当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出手段と、
当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換手段と、
当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、
当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含み、
当該クライアント端末は、
自己の端末IDを当該ホストサーバに送信する送信手段と、
当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成手段と、
当該混在テキストデータを当該ホストサーバへ送信する送信手段と、を含む、
ことを特徴とする通信システム。 - 前記抽出変換手段は、カラーコード化された混在テキストデータからアクセス開始日時を抽出変換するように構成してあり、
前記データ生成手段は、テキストデータをカラーコード化することによって混在テキストデータを生成するように構成してある
ことを特徴とする請求項1記載の通信システム。 - 通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含み、
当該ホストサーバは、
アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、
当該ID判定手段がID一致と判定したクライアント端末が送信した当該アクセスに係るアクセス開始日時を意味するカラー画像データを受信するデータ受信手段と、
当該データ受信手段が受信したカラー画像データをアクセス開始日時に変換する変換手段と、
当該変換手段が変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定手段と、
当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含み、
当該クライアント端末は、
自己の端末IDを当該ホストサーバに送信する手段と、
当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、カラー画像データに変換するデータ変換手段と、
当該カラー画像データを当該ホストサーバへ送信する送信手段とを含む、
ことを特徴とする通信システム。 - 通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、を含み、
当該ホストサーバは、
アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定手段と、
リアルタイムクロックから得たアクセス開始日時データを、当該ID判定手段がID一致と判定したクライアント端末へ送信するデータ送信手段と、
当該アクセス開始日時を検索可能に記憶する日時記憶手段と、
当該クライアント端末から送信された端末使用者入力に係る入力アクセス開始日時が直接読み込み不能に埋め込まれたコード化データから入力アクセス開始日時データを抽出するデータ抽出手段と、
当該データ抽出手段が抽出した入力開始日時データを、直接読み込み可能な入力アクセス開始日時に変換する抽出変換手段と、
当該抽出変換手段が抽出した入力アクセス開始日時と、当該日時記憶手段が記憶するアクセス開始日時とを比較して当該アクセスの正当性を判定する正当性判定手段と、
当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾手段と、を含み、
当該クライアント端末は、
自己の端末IDを当該ホストサーバに送信する手段と、
受信したアクセス開始日時データに係るアクセス開始日時を端末使用者が目視できるように表示する表示手段と、
端末使用者が入力アクセス開始日時を入力する日時入力手段と、
当該日時入力手段から入力された入力アクセス開始日時に係るデータを、コード化データに変換する変換手段と、
当該コード化データを当該ホストサーバに送信する送信手段と、を含む、
ことを特徴とする通信システム。 - 通信回線を介して互いに接続されたホストサーバと、当該ホストサーバからサービスを受ける少なくとも1個のクライアント端末と、によって実行される通信方法であって、
当該ホストサーバは、
アクセスしてきたクライアント端末の端末IDと予めクライアントDBに記憶してある基準IDとの一致不一致を判定するID判定ステップと、
当該ID判定手段がID一致と判定したクライアント端末のURLから、当該アクセスに係るアクセス開始日時が直接読み込み不能に埋め込まれた混在テキストデータを抽出するデータ抽出ステップと、
当該データ抽出手段が抽出した混在テキストデータから、埋め込まれているアクセス開始日時に係るデータを抽出して直接読み込み可能なアクセス開始日時に変換する抽出変換ステップと、
当該抽出変換手段が抽出変換したアクセス開始日時と、矯正済みリアルタイムとを比較して当該アクセスの正当性を判定する正当性判定ステップと、
当該正当性判定手段が正当と判定したクライアント端末に対してサービス開始を許諾するサービス許諾ステップ手段と、を実行し、
当該クライアント端末は、
自己の端末IDを当該ホストサーバに送信するステップと、
当該ホストサーバに対する矯正済みアクセス開始日時に係るデータを、テキストデータに変換して他のテキストデータに直接読み込み不能に埋め込んで混在テキストデータを生成するデータ生成ステップと、
当該混在テキストデータを当該ホストサーバへ送信する送信ステップと、を実行する
ことを特徴とする通信方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009249394A JP2013033302A (ja) | 2009-10-29 | 2009-10-29 | 通信システム及び通信方法 |
PCT/JP2010/069136 WO2011052671A1 (ja) | 2009-10-29 | 2010-10-28 | 通信システム、通信方法及びホストサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2009249394A JP2013033302A (ja) | 2009-10-29 | 2009-10-29 | 通信システム及び通信方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013033302A true JP2013033302A (ja) | 2013-02-14 |
Family
ID=43922093
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2009249394A Pending JP2013033302A (ja) | 2009-10-29 | 2009-10-29 | 通信システム及び通信方法 |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2013033302A (ja) |
WO (1) | WO2011052671A1 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015073244A (ja) * | 2013-10-04 | 2015-04-16 | ソニー株式会社 | 受信装置、受信方法、送信装置、及び、送信方法 |
WO2019229970A1 (ja) * | 2018-06-01 | 2019-12-05 | 三菱電機株式会社 | エレベーターの監視装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6091230B2 (ja) * | 2013-01-31 | 2017-03-08 | 三菱重工業株式会社 | 認証システム、及び認証方法 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000187646A (ja) * | 1998-12-22 | 2000-07-04 | Mitsubishi Electric Corp | 情報転送システム |
MY130357A (en) * | 1999-05-24 | 2007-06-29 | Tani Electronics Corp | Method of expression, recording, reproduction, and communication of computer object using color, apparatus for recording and/or reproduction, recording medium, and method of preparation of code |
JP4838414B2 (ja) * | 2000-10-11 | 2011-12-14 | 富士通株式会社 | 認証方法 |
JP2002132730A (ja) * | 2000-10-20 | 2002-05-10 | Hitachi Ltd | 個人情報の信頼度および開示度による認証またはアクセス管理システム、および管理方法 |
JP2003075568A (ja) * | 2001-08-30 | 2003-03-12 | Mitsumi Electric Co Ltd | 時刻設定システム |
JP2006268689A (ja) * | 2005-03-25 | 2006-10-05 | Nec Corp | 移動体通信ネットワークシステム、認証装置、Webサーバ及びこれらの駆動方法、駆動プログラム |
JP5086024B2 (ja) * | 2007-10-12 | 2012-11-28 | 株式会社野村総合研究所 | ユーザ認証システム、装置、及び方法 |
-
2009
- 2009-10-29 JP JP2009249394A patent/JP2013033302A/ja active Pending
-
2010
- 2010-10-28 WO PCT/JP2010/069136 patent/WO2011052671A1/ja active Application Filing
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2015073244A (ja) * | 2013-10-04 | 2015-04-16 | ソニー株式会社 | 受信装置、受信方法、送信装置、及び、送信方法 |
WO2019229970A1 (ja) * | 2018-06-01 | 2019-12-05 | 三菱電機株式会社 | エレベーターの監視装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2011052671A1 (ja) | 2011-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6296060B2 (ja) | e文書に署名するための追加的な確認を備えたアナログデジタル(AD)署名を使用する方法 | |
CN100574184C (zh) | 用于在计算机系统之间建立用于传递消息的安全上下文的方法和设备 | |
JP5867875B2 (ja) | 署名検証プログラム | |
US7500099B1 (en) | Method for mitigating web-based “one-click” attacks | |
RU2415470C2 (ru) | Способ создания безопасного кода, способы его использования и программируемое устройство для осуществления способа | |
EP2213044B1 (en) | Method of providing assured transactions using secure transaction appliance and watermark verification | |
US8381272B1 (en) | Systems and methods for strengthening web credentials | |
US20080284565A1 (en) | Apparatus, System and Methods for Supporting an Authentication Process | |
GB2423854B (en) | Portable security transaction protocol | |
CN101711472A (zh) | 验证网页的真实性 | |
JP2006525563A (ja) | ユーザとウェッブ・サイトの認証方法及び装置 | |
JP2012530996A (ja) | 認証方法及びシステム | |
CN201467167U (zh) | 一种密码编码器和密码保护系统 | |
JP2011086198A (ja) | 個人情報管理システム、管理サーバ、及び、プログラム | |
WO2017066995A1 (zh) | 一种非法访问服务器防止方法以及装置 | |
US6904524B1 (en) | Method and apparatus for providing human readable signature with digital signature | |
JP2013033302A (ja) | 通信システム及び通信方法 | |
JP4283250B2 (ja) | フィッシング詐欺防止のためのメール検証システム | |
KR101502944B1 (ko) | 휴대단말을 이용한 전자서명 시스템 | |
JP5405057B2 (ja) | 情報通信装置および公開鍵認証方法 | |
JP4889418B2 (ja) | 秘密情報受渡方法 | |
JP2010117988A (ja) | 高度な認証およびセキュアーな仮想化ネットワーク形成のシステムおよび方法 | |
JP2007065789A (ja) | 認証システム及び方法 | |
JP2005222488A (ja) | ユーザ認証システム、情報配信サーバ、およびユーザ認証方法 | |
WO2011060738A1 (zh) | 一种确认cpu卡内数据的方法 |