JP5584102B2 - 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム - Google Patents

認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム Download PDF

Info

Publication number
JP5584102B2
JP5584102B2 JP2010262661A JP2010262661A JP5584102B2 JP 5584102 B2 JP5584102 B2 JP 5584102B2 JP 2010262661 A JP2010262661 A JP 2010262661A JP 2010262661 A JP2010262661 A JP 2010262661A JP 5584102 B2 JP5584102 B2 JP 5584102B2
Authority
JP
Japan
Prior art keywords
identification number
client terminal
authentication
server
personal identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2010262661A
Other languages
English (en)
Other versions
JP2012113549A (ja
Inventor
俊彦 青木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Social Science Labs Ltd
Original Assignee
Fujitsu Social Science Labs Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Social Science Labs Ltd filed Critical Fujitsu Social Science Labs Ltd
Priority to JP2010262661A priority Critical patent/JP5584102B2/ja
Publication of JP2012113549A publication Critical patent/JP2012113549A/ja
Application granted granted Critical
Publication of JP5584102B2 publication Critical patent/JP5584102B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、暗証番号に加え、もうひとつの要素との二つの要素で認証を行う認証システムに関する。
図11は、二要素認証を説明するための図である。二要素認証とは、利用者が認識している暗証番号やパスワード等の認証情報に加え、利用者が所持している身近な物品や情報を利用して2つ目の認証情報とするユーザ認証方式のことである。2つ目の認証情報には、例えば、キャッシュカード番号,ワンタイムパスワード,USBメモリや特別なハードウェア等が挙げられる。
図11では、2つ目の要素として、電子メールで通知されるワンタイムパスワードが用いられる例を示す。認証時、クライアント端末P1の利用者は、クライアント端末P1に利用者IDと暗証番号を入力する。クライアント端末P1は、入力された利用者IDと暗証番号とともに、例えば、事前に電子メールで通知されたワンタイムパスワードをサーバP2に送信する。サーバP2は、クライアント端末P1から送信される暗証番号とワンタイムパスワードとが、利用者IDで特定される暗証番号とワンタイムパスワードとに合致すれば、利用者を認証する。二要素認証を用いることで、利用者のなりすましを低減することができる。
図12は、携帯電話網において機体識別番号が用いられる認証の例を示す図である。図12に示される認証は、例えば、有料コンテンツの利用の際やショッピングサイトにおける決算の際に行われる。機体識別番号は、例えば、携帯電話端末の製造業者や契約キャリア会社によって割り当てられる、クライアント端末P1固有の番号である。
図12に示される例では、クライアント端末P1は、一般的にスマートフォンと呼ばれる携帯電話ではなく、キャリアの携帯電話網P3を用いて通話を行う携帯電話端末である。クライアント端末P1は、利用者がサーバP2によって提供される有料コンテンツの利用を開始する際に、サーバP2にアクセスを行う。図12に示される認証画面P4がサーバP2から送信され、利用者によって認証画面P4の“クリックしてください”の部分がクリックされると、クライアント端末P1は、機体識別番号を含む認証要求をサーバP2に送信する。
サーバP2は、サーバP2が提供する有料コンテンツを契約しているクライアント端末P1の機体識別番号を保持している。サーバP2は、クライアント端末P1から認証要求を受信すると、認証要求に含まれる機体識別番号が、サーバP2が保持するクライアント端末P1の機体識別番号に合致するか否かを判定し、合致した場合にクライアント端末P1を認証する。
図12に示される例では、クライアント端末P1は、スマートフォン等の高機能の携帯電話端末ではなく、使用する通信網が携帯電話網P3に限られている。また、携帯電話網P3はキャリア毎に管理されており安全性が高い通信網である。そのため、図12に示される例では、クライアント端末P1の機体識別番号が携帯電話網P3に流れたとしても悪意のある第3者によって不正に取得されたり、改ざんされたりという可能性が低かった。
特開2010−79795号公報 特開2004−364164号公報
しかしながら、スマートフォン等の携帯電話端末では、インターネット網を利用するため、機体識別番号が用いられた認証が行われる際に、以下のような問題が考えられる。
図13は、スマートフォンが機体識別番号によって認証される場合の問題点を説明するための図である。図13に示される例では、クライアント端末P1は、スマートフォン等の高性能の携帯電話端末であり、インターネット網P5を利用して通信を行う。図13において、図12において説明されたような機体識別番号によってクライアント端末P1が認証される場合には、(1)クライアント端末P1を装ったコンピュータによる機体識別番号の改ざんやなりすまし攻撃、(2)インターネット網P5における機体識別番号の不正取得、(3)機体識別番号の不正収集、等の機体識別番号の流出の可能性が高まる。機体識別番号は、有料コンテンツやショッピング等において認証で用いられる為、流出すると悪用されて利用者にとって悪影響がもたらされる可能性が高い。
本発明では、機体識別番号の流出を防ぐ認証システムを提供することを課題とする。
本発明は、上記課題を解決するために、認証システムに以下の手段を備えることとした。即ち、本発明の態様の一つは、クライアント端末とサーバとを含む認証システムであって、クライアント端末は、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信する送信部と、を含み、サーバは、クライアント端末の第2の暗証番号、及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部と、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を含む。
本発明の態様の一つによれば、クライアント端末の認証に機体識別番号と第1の文字列とから所定の計算方法によって算出された第1の不可逆な値を用いることによって、クライアント端末とサーバとの間に存在するネットワークに機体識別番号が流れることを防ぐことができる。また、万一、第1の不可逆な値が第3者に不正に取得された場合でも、第1の不可逆な値は、他のサーバにとっては無効な値であるため、影響をサーバのみに抑えることができる。また、第1の不可逆な値から機体識別番号を類推することは困難であるため、悪意のある第3者によりなりすまし攻撃を防ぐことができる。
また、本発明の態様の一つである認証システムにおいて、クライアント端末の送信部は、第1の暗証番号と、第1の文字列と、第1の不可逆な値とを含む登録要求をサーバに送信し、サーバの記憶部は、クライアント端末の第2の暗証番号と、第2の文字列とを記憶し、サーバは、登録要求をクライアント端末から受信した際に、登録要求に含まれる第1の暗証番号と第1の文字列とが、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を第2の不可逆な値として記憶部に登録し、第2の文字列を記憶部から削除する登録部をさらに備えるようにしてもよい。これによって、第1の文字列が変更された場合に、第1の不可逆な値も変更されるため、定期的に第1の文字列およびサーバが記憶する第2の文字列を設定し直すことによって、
セキュリティを高めることができる。また、第1の文字列が紛失された場合でも、第1の文字列と第2の文字列とを設定し直すことで第1の不可逆な値が設定し直されるので、紛失しても安全である。
また、本発明の態様の一つである認証システムにおいて、クライアント端末は、登録要求に含まれる第1の暗証番号と前記第1の文字列とが、サーバの記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を記憶するようにしてもよい。このように、第1の不可逆な値を記憶しておくことによって、認証の度に所定の計算式による計算を行う必要がなくなる。
本発明の他の態様の一つは、第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、第1の暗証番号及び第1の不可逆な値を含む認証要求を、第2の暗証番号と、機体識別番号と第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信する送信部と、認証要求に含まれる第1の暗証番号と前記第1の不可逆な値とが、それぞれ、サーバに記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にサーバによって送信される認証要求に対する認証成功の通知を受信する受信部と、を備えるクライアント端末である。
本発明の態様の一つのクライアント端末は、送信部は、第1の暗証番号と、第1の文字列と、第1の不可逆な値とを含む登録要求を、第2の暗証番号と第2の文字列とを記憶するサーバに送信し、登録要求に含まれる第1の暗証番号と第1の文字列とが、サーバに記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を記憶するようにしてもよい。
また、本発明の他の態様の一つは、クライアント端末の第2の暗証番号、及びクライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値を記憶する記憶部と、クライアント端末から、第1の暗証番号と、機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する認証部と、を備えるサーバである。
本発明の態様の一つのサーバは、記憶部は、第2の暗証番号と、第2の文字列とを記憶し、クライアント端末から、第1の暗証番号と第1の文字列とを含む登録要求を受信した際に、登録要求に含まれる第1の暗証番号と第1の文字列とが、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の文字列とに合致した場合に、第1の不可逆な値を第2の不可逆な値として記憶部に登録し、第2の文字列を記憶部から削除する登録部をさらに備えるようにしてもよい。
更に、本発明は、態様の一つとして、方法、又はコンピュータによって実行されるプログラムとしても把握することが可能である。また、本発明の態様の一つは、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
例えば、本発明の態様の一つは、クライアント端末が、第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、第1の暗証番号及び第1の不可逆な値を含む認証要求を送信し、クライアント端末の第2の暗証番号、
及び機体識別番号と第1の文字列とから算出された第2の不可逆な値を記憶する記憶部を備えるサーバが、認証要求をクライアント端末から受信した際に、認証要求に含まれる第1の暗証番号と第1の不可逆な値とが、それぞれ、記憶部に記憶されるクライアント端末の第2の暗証番号と第2の不可逆な値とに合致する場合にクライアント端末を認証する、認証方法である。
本発明によれば、機体識別番号の流出を防ぐことができる。
認証システムの構成例を示す図である。 クライアント端末およびサーバのハードウェア構成例を示す図である。 クライアント端末の機能構成例を示す図である。 登録処理におけるクライアント端末の処理フローの一例を示す図である。 認証処理におけるクライアント端末の処理フローの例を示す図である。 サーバの機能構成例を示す図である。 管理テーブルの一例を示す図である。 サーバの登録処理のフローの例が示される。 サーバの認証処理のフローの例が示される。 登録処理のシーケンスの例を示す図である。 認証処理のシーケンスの例を示す図である。 二要素認証を説明するための図である。 携帯電話網において機体識別番号が用いられる認証の例を示す図である。 スマートフォンが機体識別番号によって認証される場合の問題点を説明するための図である。
以下、図面に基づいて、本発明の実施の形態を説明する。以下の実施形態の構成は例示であり、本発明は実施形態の構成に限定されない。
<第1実施形態>
図1は、認証システムの構成例を示す図である。認証システムは、クライアント端末1とサーバ2とを含む。認証システムでは、クライアント端末1とサーバ2とは、クライアント端末1の機体識別番号がハッシュ関数と利用者個別のシードとを用いて暗号化(ハッシュ化)された値(以降、ハッシュ化機体識別番号)を保持している。シードとは、文字列であって、例えば、サーバ2によって提供されるサービスの契約時に利用者とサービス提供業者とによって決定される合い言葉、キーワード等である。
認証システムにおいて行われる処理は、大きく2つに分かれる。1つ目は、ハッシュ化機体識別番号をクライアント端末1及びサーバ2の両者に登録するための登録処理である。2つ目は、クライアント端末1を認証する認証処理である。
登録処理では、クライアント端末1が機体識別番号をハッシュ関数とシードとを用いることによって暗号化してハッシュ化機体識別番号を生成し、記憶するとともに、サーバ2にハッシュ化機体識別番号を通知する。サーバ2は、通知されたハッシュ化機体識別番号を記憶する。
認証処理では、クライアント端末1は、認証画面から利用者によって入力された利用者IDと暗証番号とともにハッシュ化機体識別番号をサーバ2に送信する。利用者IDは、例えば、サーバ2の管理者からサービスの契約時に利用者に通知される、該サービスの利
用者を識別するための情報である。暗証番号は、例えば、サーバ2の管理者からサービスの契約時に利用者に通知される、該サービスの利用者を認証するための番号である。暗証番号は、サーバ2によって提供されるサービスの利用者全員に共通するものであってもよいし、各利用者で異なる個別の番号であってもよい。サーバ2は、受信した暗証番号とハッシュ化機体識別番号とが、サーバ2に保持される暗証番号とハッシュ化機体識別番号とに合致した場合に、クライアント端末1を認証する。
(クライアント端末)
図2は、クライアント端末1のハードウェア構成例を示す図である。クライアント端末1は、例えば、スマートフォン等の携帯電話端末である。クライアント端末1は、サーバ2によって提供されるサービスを契約している利用者の携帯電話端末である。クライアント端末1は、プロセッサ101,主記憶装置102,入力装置103,出力装置104,補助記憶装置105,可搬記録媒体駆動装置106,及びネットワークインタフェース107を備え、これらがバス109により互いに接続されている情報処理装置である。情報処理装置は、例えば、携帯電話端末,汎用のパーソナルコンピュータ,通信機能を有するゲーム装置である。第1実施形態では、クライアント端末1は、携帯電話端末として説明する。
入力装置103は、例えば、操作ボタン等である。また、入力装置103は、マイクロフォン等の音声入力装置も含まれる。入力装置103から入力されたデータは、プロセッサ101に出力される。
ネットワークインタフェース107は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース107は、有線のネットワーク、および、無線のネットワークと接続する。ネットワークインタフェース107は、例えば、NIC(Network Interface Card),無線LAN(Local Area Network)カード,携帯電話網に接続するための無線回路等である。ネットワークインタフェース107で受信されたデータ等は、プロセッサ101に出力される。
主記憶装置102は、プロセッサ101に、補助記憶装置105に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置102は、例えば、RAM(Random Access Memory)のような半導体メモリである。
補助記憶装置105は、様々なプログラムや、各プログラムの実行に際してプロセッサ101が使用するデータを格納する。補助記憶装置105は、例えば、EPROM(Erasable Programmable ROM)、ハードディスク(Hard Drive Disc)である。補助記憶装置105は、例えば、オペレーティングシステム(OS),認証クライアントプログラム,その他様々なアプリケーションプログラムを保持する。
可搬記録媒体駆動装置106は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータはプロセッサ101に出力される。可搬記録媒体は、例えば、フラッシュメモリカードのような記録媒体である。
プロセッサ101は、例えば、CPU(Central Processing Unit)や、DSP(Digital Signal Processor)である。プロセッサ101は、補助記憶装置105に保持された
OSや様々なアプリケーションプログラムを主記憶装置102にロードして実行することによって、様々な処理を実行する。
出力装置104は、プロセッサ101の処理の結果を出力する。出力装置104は、デ
ィスプレイや、スピーカ等の音声出力装置を含む。
例えば、クライアント端末1は、プロセッサ101が補助記憶装置105に保持される認証クライアントプログラムを主記憶装置102にロードして実行する。クライアント端末1は、認証クライアントプログラムの実行を通じて、サーバ2と協働して上述の登録処理及び認証処理を実行する。
図3は、クライアント端末1の機能構成例を示す図である。クライアント端末1は、プロセッサ101が認証クライアントプログラムを実行することによって、アクセス要求部11,ユーザ入力受信部12,算出部13,登録要求部14,認証要求部15,及び画面出力部16として動作する。また、クライアント端末1は、認証クライアントプログラムの実行を通じて、又は静的に、主記憶装置102の記憶領域に記憶部17を生成する。
アクセス要求部11は、例えば、利用者の操作等によるサーバ2によって提供されるサービスの利用開始の指示が入力されると、サーバ2に対してアクセス要求を送信する。
ユーザ入力受信部12は、登録処理のときには、利用者によって認証画面に入力される利用者ID,暗証番号,及びシードの入力を入力装置103を通じて受信する。ユーザ入力受信部12は、利用者IDと暗証番号とシードとを登録要求部14に出力する。ユーザ入力受信部12は、シードを算出部13に出力する。
ユーザ入力受信部12は、認証処理のときには、利用者によって認証画面に入力される利用者IDと暗証番号とを入力装置103を通じて受信する。ユーザ入力受信部12は、利用者IDと暗証番号とを認証要求部15に出力する。
算出部13は、登録処理のときに、ユーザ入力受信部12からシードを受信すると、機体識別番号をハッシュ関数とシードとを用いて暗号化し、ハッシュ化機体識別番号を生成する。具体的には、算出部13は、機体識別番号とシードとを合わせた値をハッシュ化してハッシュ化機体識別番号を生成する。ハッシュ関数には、例えば、SHA(Secure Hash Algorithm)がある。機体識別番号は、登録要求部14に出力される。また、サーバ2
からハッシュ化機体識別番号の登録成功が通知されると、ハッシュ化機体識別番号は、記憶部17に記憶される。
登録要求部14は、登録処理のときに、ユーザ入力受信部12から利用者IDと暗証番号とシードとを受信する。また、登録要求部14は、登録処理のときに算出部13からハッシュ化機体識別番号を受信する。登録要求部14は、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を生成し、サーバ2に送信する。
認証要求部15は、認証処理のときに、ユーザ入力受信部12から利用者IDと暗証番号とを受信する。また、認証要求部15は記憶部17からハッシュ化機体識別番号を取得する。認証要求部15は、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を生成し、サーバ2に送信する。
画面出力部16は、ハッシュ化機体識別番号の登録結果(成功又は失敗)、及び認証結果(成功又は失敗)に応じた画面をサーバ2から受信する。画面出力部16は、サーバ2から受信される登録結果又は認証結果に応じた画面を出力装置104に出力する。サーバ2から受信される登録結果又は認証結果に応じた画面は、出力装置104(ディスプレイ)に表示される。
記憶部17は、サーバ2のURI(Uniform Resource Identifier)及びハッシュ化機
体識別番号を記憶する。
図4は、登録処理におけるクライアント端末1の処理フローの一例を示す図である。図4に示される処理フローは、例えば、利用者の操作によって、サーバ2によって提供されるサービスを利用するための認証クライアントプログラムが起動し、利用者の操作によって、登録処理が選択されると、開始される。
認証クライアントプログラムが起動すると、アクセス要求部11がサーバ2にアクセス要求を送信し、サーバ2から、例えば、認証情報登録画面G1を受信する。認証情報登録画面G1には、利用者ID,暗証番号,及びシードを入力する欄が設けられている。S1では、ユーザ入力受信部12は、出力装置104(ディスプレイ)に表示される認証情報登録画面G1に利用者によって入力された利用者ID,暗証番号,及びシードを受信する。
S2では、算出部13は、クライアント端末1の機体識別番号とシードとを合わせた値をハッシュ関数でハッシュ化し、ハッシュ化機体識別番号を生成する。
S3では、登録要求部14は、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を生成し、サーバ2へ送信する。
S4では、画面出力部16は、サーバ2からの応答が登録成功か否かを判定する。サーバ2からの応答が登録成功である場合には(S4:Yes)、処理がS5に進む。サーバ2からの応答が登録失敗である場合には(S4:No)、処理がS7に進む。
S5では、算出部13は、ハッシュ化機体識別番号を記憶部17に格納する。S6では、画面出力部16は、出力装置104(ディスプレイ)にサーバ2から受信した登録成功を示す画面を出力する。その後、クライアント端末1における登録処理が終了する。
S7では、画面出力部16は、出力装置104(ディスプレイ)に登録失敗を示す画面を出力する。その後、クライアント端末1における登録処理が終了する。なお、登録失敗の場合には、処理がS1に戻って、再度利用者の入力を促してもよい。
図5は、認証処理におけるクライアント端末1の処理フローの例を示す図である。図5に示される処理フローは、例えば、利用者の操作によって、サーバ2によって提供されるサービスを利用するための認証クライアントプログラムが起動し、利用者の操作によって、認証処理が選択されると、開始される。
認証クライアントプログラムが起動し、認証処理が選択されると、アクセス要求部11がサーバ2にアクセス要求を送信し、サーバ2から、例えば、認証画面G2を受信する。認証情報登録画面G2には、利用者IDと暗証番号とを入力する欄が設けられている。S11では、ユーザ入力受信部12は、出力装置104(ディスプレイ)に表示される認証画面G2に利用者によって入力された利用者ID及び暗証番号を受信する。
S12では、認証要求部15は、記憶部17からハッシュ化機体識別番号を読出し、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を生成し、サーバ2に送信する。
S13では、画面出力部16は、認証要求に対するサーバ2からの応答が認証成功であるか否かを判定する。認証要求に対するサーバ2からの応答が認証成功である場合には(S13:Yes)、処理がS14に進む。認証要求に対するサーバ2からの応答が認証失
敗である場合には(S13:No)、処理がS15に進む。
S14では、画面出力部16は、出力装置104(ディスプレイ)にサーバ2から受信した認証成功を示す画面を出力する。その後、クライアント端末1における認証処理が終了する。
S15では、画面出力部16は、出力装置104(ディスプレイ)に認証失敗を示す画面を出力する。その後、クライアント端末1における認証処理が終了する。なお、認証失敗の場合には、処理がS11に戻って、再度利用者の入力を促してもよい。
(サーバ)
サーバ2のハードウェア構成は、クライアント端末1と同じく図2で示される。サーバ2は、有料コンテンツやショッピングサイト等を提供するサーバである。サーバ2は、プロセッサ201,主記憶装置202,入力装置203,出力装置204,補助記憶装置205,可搬記録媒体駆動装置206,及びネットワークインタフェース207を備え、これらがバス209により互いに接続されている情報処理装置である。情報処理装置は、例えば、サーバマシンなどの専用のコンピュータである。
入力装置203は、例えば、キーボードや、マウス等のポインティングデバイスである。入力装置203から入力されたデータは、プロセッサ201に出力される。
ネットワークインタフェース207は、ネットワークとの情報の入出力を行うインタフェースである。ネットワークインタフェース207は、有線のネットワーク、および、無線のネットワークと接続する。ネットワークインタフェース207は、例えば、NIC,無線LANカード、又は、SONET/SDH等の光回線に接続するための光コネクタ等である。ネットワークインタフェース207で受信されたデータ等は、プロセッサ201に出力される。
主記憶装置202は、プロセッサ201に、補助記憶装置205に格納されているプログラムをロードする記憶領域および作業領域を提供したり、バッファとして用いられたりする。主記憶装置202は、例えば、RAMのような半導体メモリである。
補助記憶装置205は、様々なプログラムや、各プログラムの実行に際してプロセッサ201が使用するデータを格納する。補助記憶装置205は、例えば、EPROM、ハードディスクである。補助記憶装置205は、例えば、オペレーティングシステム(OS),認証サーバプログラム,その他様々なアプリケーションプログラムを保持する。
可搬記録媒体駆動装置206は、可搬記録媒体を駆動し、可搬記録媒体に記録されたデータを読み出す。読み出されたデータはプロセッサ201に出力される。可搬記録媒体は、例えば、USB(Universal Serial Bus)フラッシュメモリ,フラッシュメモリカード,CD(Compact Disc),及びDVD(Digital Versatile Disc)のような記録媒体である。
プロセッサ201は、例えば、CPUや、DSPである。プロセッサ201は、補助記憶装置205に保持されたOSや様々なアプリケーションプログラムを主記憶装置202にロードして実行することによって、様々な処理を実行する。
出力装置204は、プロセッサ201の処理の結果を出力する。出力装置204は、ディスプレイを含む。
例えば、サーバ2は、プロセッサ201が補助記憶装置205に保持される認証サーバプログラムを主記憶装置202にロードして実行する。サーバ2は、認証サーバプログラムの実行を通じて、クライアント端末1と協働して上述の登録処理及び認証処理を実行する。
なお、サーバ2として機能する情報処理装置は、サーバマシンのような専用のコンピュータに限定されず、パーソナルコンピュータのような汎用のコンピュータであってもよい。
図6は、サーバ2の機能構成例を示す図である。サーバ2は、プロセッサ201が認証サーバプログラムを実行することによって、入力受付部21,画面送信部22,登録部24,及び認証部25として動作する。また、サーバ2は、認証サーバプログラムの実行を通じて、又は、静的に、主記憶装置202の記憶領域に記憶部23を生成する。
入力受付部21は、ネットワークインタフェース207からプロセッサ201に入力されるデータを受信する。例えば、LANによって接続するサーバ2の管理端末から、利用者ID,暗証番号,及びシードの登録指示の入力を受け付ける。受け付けられた利用者ID,暗証番号,シードは、記憶部23の管理テーブル231(後述)に格納される。
また、入力受付部21は、クライアント端末1から利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求を受信すると、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を登録部24に出力する。
さらに、入力受付部21は、クライアント端末1から利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求を受信すると、利用者ID,暗証番号,及びハッシュ化機体識別番号を認証部25に出力する。
登録部24は、入力受付部21から、利用者ID,暗証番号,シード,及びハッシュ化機体識別番号を含む登録要求が入力されると、記憶部23に格納される管理テーブル231から登録要求の利用者IDに対応するエントリを読み出す。登録部24は、登録要求に含まれる暗証番号とシードとが、読み出されたエントリの暗証番号とシードとに合致するか否かを判定し、合致していた場合に、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリに格納する。その後、登録部24は、該当エントリのシードを削除する。また、登録部24は、画面送信部22に登録成功を通知する。
登録要求に含まれる暗証番号とシードとが、読み出されたエントリの暗証番号とシードとに合致しない場合には、登録部24は、登録失敗を判定し、登録失敗を画面送信部22に通知する。
認証部25は、入力受付部21から、利用者ID,暗証番号,及びハッシュ化機体識別番号を含む認証要求が入力されると、記憶部23に格納される管理テーブル231から認証要求の利用者IDに対応するエントリを読み出す。認証部25は、認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致するか否かを判定する。
認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致する場合には、認証部25は、認証成功を画面送信部22に通知する。認証要求に含まれる暗証番号とハッシュ化機体識別番号とが、読み出されたエントリの暗証番号とハッシュ化機体識別番号とに合致しない場合には、認証部25は、認証失敗を画面送信部22に通知する。
画面送信部22は、登録部24の登録結果(成功、失敗)又は認証部25の認証結果(成功、失敗)を受けて、登録結果又は認証結果に応じた画面を、登録要求又は認証要求の応答とともにクライアント端末1に送信する。
記憶部23は、利用者の情報を管理するための管理テーブル231を有する。図7は、管理テーブル231の一例を示す図である。管理テーブル231のエントリは、管理番号,利用者ID,暗証番号,ハッシュ化機体識別番号,及びシードのフィールドを有する。
管理テーブル231のエントリは、サーバ2に接続するサーバ2の管理端末からの登録指示に従って、作成される。「管理番号」は、管理テーブル231の各エントリを識別するための番号である。「利用者ID」,「暗証番号」,及び「シード」には、管理端末から入力された値が格納される。「ハッシュ化機体識別番号」は、登録要求に含まれるハッシュ化機体識別番号が登録部24によって格納される。「ハッシュ化機体識別番号」が格納されると、該エントリの「シード」は登録部24によって削除される。
管理テーブル231のエントリの「シード」が格納されている場合には、該エントリの利用者IDによって特定されるクライアント端末1と登録処理中であることが示される。登録処理中にクライアント端末1から認証要求が送信されてきた場合には、該認証要求に対する認証は行われないようにしてもよいし、認証失敗とともに登録処理の実行を促すメッセージを含む画面がクライアント端末1に送信されるようにしてもよい。第2実施形態においては、認証失敗が通知される。
なお、図7に示される管理テーブル231には、便宜上、「ハッシュ化機体識別番号」と「シード」との両方に値が格納されているが、実際には、登録処理及び認証処理の進行に応じて何れか一方にのみ値が格納される。
図8A及び図8Bは、サーバ2の処理フローの例を示す図である。図8Aでは、登録処理のフローの例が示される。図8Bにおいては、認証処理のフローの例が示される。サーバ2にデータが入力されると、図8Aのフローが開始される。
S21では、入力受付部21が、入力されたデータを判別する。例えば、入力がサーバ2の管理端末からの登録指示である場合には、処理がS22に進む。入力が登録要求である場合には、処理がS26に進む。入力が認証要求である場合には、処理がS33に進む。
S22では、入力受付部21は、サーバ2の管理端末から利用者IDが入力されると、記憶部23の管理テーブル231に新たなエントリを生成し、新たなエントリの「利用者ID」に入力された利用者IDを格納する。
S23では、入力受付部21は、サーバ2の管理端末から入力される暗証番号を管理テーブル231の新たなエントリの「暗証番号」に格納する。
S24では、入力受付部21は、サーバ2の管理端末から入力されるシードを管理テーブル231の新たなエントリの「シード」に格納する。
S25では、画面送信部22は、サーバ2の管理端末に対して、登録成功の画面を送信する。その後、処理がS21に戻る。
S26では、登録部24は、入力受付部21から登録要求が入力されると、記憶部23
の管理テーブル231に、登録要求に含まれる利用者IDが合致するエントリがあるか否かを判定する。登録要求に含まれる利用者IDが合致するエントリがある場合には(S26:Yes)、処理がS27に進む。登録要求に含まれる利用者IDが合致するエントリがない場合には(S26:No)、処理がS32に進む。
S27では、登録部24は、登録要求に含まれる利用者IDが合致するエントリを記憶部23から読み出し、登録要求に含まれる暗証番号と、読み出されたエントリに含まれる暗証番号とを比較する。登録要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致する場合には(S27:Yes)、処理がS28に進む。登録要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致しない場合には(S27:No)、処理がS32に進む。
S28では、登録部24は、登録要求に含まれるシードと読み出されたエントリに含まれるシードとを比較する。登録要求に含まれるシードと読み出されたエントリに含まれるシードとが合致する場合には(S28:Yes)、処理がS29に進む。登録要求に含まれるシードと読み出されたエントリに含まれるシードとが合致しない場合には(S28:No)、処理がS32に進む。
S29では、登録部24は、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリの「ハッシュ化機体識別番号」のフィールドに格納する。
S30では、登録部24は、管理テーブル231の該当エントリの「シード」のフィールドに格納されているシードを削除する。
S31では、登録部24は、画面送信部22に登録成功を通知する。画面送信部22は、登録成功の通知を受けると、登録成功を示す画面を登録要求の応答(登録成功)ともにクライアント端末1に送信する。その後、処理がS21に戻る。
S32では、登録部24は、画面送信部22に登録失敗を通知する。画面送信部22は、登録失敗の通知を受けると、登録失敗を示す画面を登録要求の応答(登録失敗)とともにクライアント端末1に送信する。なお、このとき送信される登録失敗を示す画面には、登録失敗の原因に応じたメッセージが含まれていてもよい。例えば、S26において管理テーブル231に登録要求に含まれる利用者IDに対応するエントリがない場合には、登録失敗を示す画面に、利用者IDの確認を促すメッセージや、サーバ2の管理者への連絡を促すメッセージが含まれてもよい。例えば、S27において、登録要求に含まれる暗証番号が管理テーブル231から読み出されたエントリの暗証番号に合致しなかった場合には、暗証番号の確認を促すメッセージが含まれてもよい。例えば、S28において、登録要求に含まれるシードが管理テーブル231から読み出されたエントリに含まれるシードに合致しなかった場合には、シードの確認を促すメッセージが含まれてもよい。例えば、再度利用者IDと暗証番号とを入力するように利用者に促すメッセージが含まれていてもよい。その後、処理がS21に戻る。
S33では、認証部25は、入力受付部21から認証要求が入力されると、記憶部23の管理テーブル231に、認証要求に含まれる利用者IDが合致するエントリがあるか否かを判定する。認証要求に含まれる利用者IDが合致するエントリがある場合には(S33:Yes)、処理がS34に進む。認証要求に含まれる利用者IDが合致するエントリがない場合には(S33:No)、処理がS37に進む。
S34では、認証部25は、認証要求に含まれる利用者IDが合致するエントリを記憶部23から読み出し、認証要求に含まれる暗証番号と、読み出されたエントリに含まれる
暗証番号とを比較する。認証要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致する場合には(S34:Yes)、処理がS35に進む。認証要求に含まれる暗証番号と読み出されたエントリに含まれる暗証番号とが合致しない場合には(S34:No)、処理がS37に進む。
S35では、認証部25は、認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とを比較する。認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とが合致する場合には(S35:Yes)、処理がS36に進む。認証要求に含まれるハッシュ化機体識別番号と読み出されたエントリに含まれるハッシュ化機体識別番号とが合致しない場合には(S35:No)、処理がS37に進む。また、読み出されたエントリにハッシュ化機体識別番号が含まれていない場合にも(S35:No)、処理がOP37に進んでもよい。読み出されたエントリにハッシュ化機体識別番号が含まれていない場合は、クライアント端末1の登録処理が完了していないことが示される。
S36では、認証部25は、画面送信部22に認証成功を通知する。画面送信部22は、認証成功の通知を受けると、認証要求の応答(認証成功)とともに、認証成功を示す画面を送信する。その後、処理がS21に戻る。
S37では、認証部25は、画面送信部22に認証失敗を通知する。画面送信部22は、認証失敗の通知を受けると、認証失敗を示す画面を認証要求の応答(認証失敗)とともにクライアント端末1に送信する。なお、このとき送信される認証失敗を示す画面には、認証失敗の原因に応じたメッセージが含まれていてもよい。例えば、S33において管理テーブル231に認証要求に含まれる利用者IDに対応するエントリがない場合には、認証失敗を示す画面に、利用者IDの確認を促すメッセージや、サーバ2の管理者への連絡を促すメッセージが含まれてもよい。例えば、S34において、認証要求に含まれる暗証番号が管理テーブル231から読み出されたエントリの暗証番号に合致しなかった場合には、暗証番号の確認を促すメッセージが含まれてもよい。例えば、S35において、認証要求に含まれるハッシュ化機体識別番号が管理テーブル231から読み出されたエントリに含まれるハッシュ化機体識別番号に合致しなかった場合には、シードの再設定を促すメッセージが含まれてもよい。例えば、再度利用者IDと暗証番号とを入力するように利用者に促すメッセージが含まれていてもよい。その後、処理がS21に戻る。
(動作例)
図9は、登録処理のシーケンスの例を示す図である。図9では、クライアント端末1のハッシュ化機体識別番号がサーバ2の管理テーブル231に登録される例について説明される。
クライアント端末1の利用者が、サーバ2によって提供されるサービスへの契約を完了すると、サーバ2の管理者は、サーバ2の管理端末から、クライアント端末1の利用者ID,暗証番号,及びシードをサーバ2に入力する(OP1)。サーバ2は、管理端末からの入力に従って、記憶部23の管理テーブル231に新たなエントリを作成し、利用者ID,暗証番号,及びシードを記憶する(OP2、図8A、S22−S25)。
クライアント端末1の利用者が初めてサーバ2によって提供されるサービスを利用する際には、利用者は例えばメニュー画面から登録処理を選択する。クライアント端末1は、例えば、サーバ2から取得した認証情報登録画面G1(図4)を表示する。利用者は、クライアント端末1に利用者ID,暗証番号,及びシードを入力する(OP3、図4、S1)。
クライアント端末1は、機体識別番号と入力されたシードとを合わせた値をハッシュ関数によって暗号化し、ハッシュ化機体識別番号を生成する(OP4、図4、S2)。クライアント端末1は、入力された利用者ID,暗証番号,及びシードと、算出したハッシュ化機体識別番号とを含む登録要求をサーバ2に送信する(OP5、図4、S3)。
サーバ2は、クライアント端末1から登録要求を受信すると、登録要求に含まれる利用者IDに対応する管理テーブル231のエントリを読み出し、登録要求に含まれる暗証番号及びシードと、読み出されたエントリに含まれる暗証番号及びシードとを比較する(図8A、S26−S28)。図9では、登録要求に含まれる暗証番号及びシードと、読み出されたエントリに含まれる暗証番号とシードとが合致することを想定する。サーバ2は、登録要求に含まれるハッシュ化機体識別番号を管理テーブル231の該当エントリに記憶する(OP6、図8A、S29)。サーバ2は、管理テーブル231の該当エントリからシードを削除する(OP7、図8A、S30)。
サーバ2は、登録要求の応答(登録成功)と、登録成功を示す画面をクライアント端末1に送信する(OP8、図8A、S31)。
クライアント端末1は、サーバ2から登録要求の応答(登録成功)と登録成功を示す画面とを受信すると、算出したハッシュ化機体識別番号を記憶部17に記憶する(OP9、図4、S5)。クライアント端末1は、出力装置104(ディスプレイ)に登録成功を示す画面を出力する(OP10、図4、S6)。これによって、登録処理が終了する。
図10は、認証処理のシーケンスの例を示す図である。図10では、クライアント端末1がサーバ2によって認証される例について説明される。
クライアント端末1の利用者がサーバ2によって提供されるサービスを利用する際には(初回利用時は登録処理の完了後)、利用者は、例えば、メニュー画面から認証処理を選択する。クライアント端末1は、例えば、サーバ2から取得した認証画面G2(図5)を表示する。利用者は、クライアント端末1に利用者IDと暗証番号とを入力する(OP21、図5、S11)。
クライアント端末1は、入力された利用者ID及び暗証番号と、記憶部17に記憶されたハッシュ化機体識別番号とを含む認証要求をサーバ2に送信する(OP22、図5、S12)。
サーバ2は、クライアント端末1から認証要求を受信すると、認証要求に含まれる利用者IDに対応する管理テーブル231のエントリを読み出し、認証要求に含まれる暗証番号及びハッシュ化機体識別番号と、読み出されたエントリに含まれる暗証番号及びハッシュ化機体識別番号とを比較する(OP23、図8B、S33−S35)。図10では、認証要求に含まれる暗証番号及びハッシュ化機体識別番号と、読み出されたエントリに含まれる暗証番号及びハッシュ化機体識別番号とが合致することを想定する。
サーバ2は、認証要求の応答(認証成功)と、認証成功を示す画面をクライアント端末1に送信する(OP24、図8B、S36)。
クライアント端末1は、サーバ2から認証要求の応答(認証成功)と認証成功を示す画面とを受信すると、出力装置104(ディスプレイ)に認証成功を示す画面を出力する(OP25、図5、S14)。これによって、認証処理が終了し、クライアント端末1の利用者はサーバ2によって提供されるサービスを利用することが可能になる。
(第1実施形態の作用効果)
第1実施形態では、機体識別番号とシードと合わせた値をハッシュ関数で暗号化したハッシュ化機体識別番号を用いて認証が行われる。これによって、ネットワークにクライアント端末1の機体識別番号が流れることを防ぐことができ、他のサービスに機体識別番号が悪用されることを防ぐことができる。また、ハッシュ化された情報は類推が難しいため、所定の番号の範囲を狙ったなりすまし攻撃を防ぐことができる。
また、万一、ハッシュ化機体識別番号が流出した場合でも、サーバ2によって提供されるサービス以外には、ハッシュ化機体識別番号は意味をなさないので、被害をサーバ2によって提供されるサービスにのみ抑えることができる。機体識別番号のみをハッシュ関数で暗号化するのではなく、機体識別番号とシードとを合わせた値をハッシュ関数で暗号化することによって、例えば、サーバ2によって用いられるハッシュ関数と同じハッシュ関数を採用する他のサービスがあり、且つハッシュ化機体識別番号が流出したとしても、該他のサービスはシードを知らないため、該ハッシュ化機体識別番号は意味をなさず、被害をサーバ2によって提供されるサービスのみに抑えることができる。
また、SIMロックの解除によって、例えば、クライアント端末1の設定がリセットされた後に再利用されて別の利用者の手に渡った場合でも、シードはクライアント端末1に記憶されていないため、シードは該別の利用者に流出しない。機体識別番号のみでは、該別の利用者は、サーバ2によって提供されるサービスを利用することはできないため、安全性が高い。
また、シードが変更されると、図9において示される登録処理が行われて、ハッシュ化機体識別番号も変更される。定期的にシードが設定され直されることによって、シードの変更に応じてハッシュ化機体識別番号も変更されるため、より強固なセキュリティを保つことができる。また、利用者がシードを忘れてしまった場合でも、サーバ2の管理者に連絡し、新たなシードを設定して再度登録処理を行えばよいため、紛失しても安全である。
また、登録処理においては、サーバ2が、暗号番号とシードとを用いてクライアント端末1を認証し、ハッシュ化機体識別番号の登録後にシードを削除する。これによって、何らかの方法で万一シードが第3者によって不正に取得された場合でも、登録処理終了後はサーバ2にシードは残っていないため、悪意のある第3者が該シードを含む登録要求を送信してきた場合でも、第3者が登録されることはなく、悪用を防ぐことができる。
<変形例>
第1実施形態において、ハッシュ化機体識別番号は登録処理において生成され記憶されたものが認証処理でも用いられた。これに代えて、ハッシュ化機体識別番号をクライアント端末1に記憶させずに、認証処理の度に(サーバ2によって提供されるサービスにログインする度に)、利用者は利用者IDと暗証番号とに加えてシードも入力し、クライアント端末1はハッシュ化機体識別番号を算出するようにしてもよい。これによって、クライアント端末1が盗まれる等して第3者の手に渡った場合でも、シードが流出していなければ、該第3者がサーバ2によって提供されるサービスを利用することを防ぐことができ、セキュリティが高まる。
1 クライアント端末
2 サーバ
11 アクセス要求部
12 ユーザ入力受信部
13 算出部
14 登録要求部
15 認証要求部
16 画面出力部
17 記憶部
21 入力受付部
22 画面送信部
23 記憶部
24 登録部
25 認証部
231 管理テーブル

Claims (12)

  1. 第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、
    第1の暗証番号及び前記第1の不可逆な値を含む認証要求を送信する送信部と、
    を含むクライアント端末と、
    前記クライアント端末の第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶する記憶部と、
    前記認証要求を前記クライアント端末から受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する認証部と、
    を含むサーバと、
    を備える認証システム。
  2. 前記クライアント端末の前記送信部は、前記第1の暗証番号と、前記第1の文字列と、前記第1の不可逆な値とを含む登録要求を前記サーバに送信し、
    前記サーバの前記記憶部は、前記クライアント端末の第2の暗証番号と、第2の文字列とを記憶し、
    前記サーバは、前記登録要求を前記クライアント端末から受信した際に、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を前記第2の不可逆な値として前記記憶部に登録し、前記第2の文字列を前記記憶部から削除する登録部をさらに備える、
    請求項1に記載の認証システム。
  3. 前記クライアント端末の前記算出部は、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記サーバの前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を前記クライアント端末に備えられる記憶部に格納する
    請求項2に記載の認証システム。
  4. 第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出する算出部と、
    第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信する送信部と、
    前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信する受信部と、
    を備えるクライアント端末。
  5. 前記送信部は、前記第1の暗証番号と、前記第1の文字列と、前記第1の不可逆な値とを含む登録要求を、前記第2の暗証番号と第2の文字列とを記憶する前記サーバに送信し、
    前記算出部は、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を記憶部に格納する
    請求項4に記載のクライアント端末。
  6. クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶する記憶部と、
    前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する認証部と、
    を備えるサーバ。
  7. 前記記憶部は、前記第2の暗証番号と、第2の文字列とを記憶し、
    前記クライアント端末から、前記第1の暗証番号と前記第1の文字列とを含む登録要求を受信した際に、前記登録要求に含まれる第1の暗証番号と前記第1の文字列とが、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の文字列とに合致した場合に、前記第1の不可逆な値を前記第2の不可逆な値として前記記憶部に登録し、前記第2の文字列を前記記憶部から削除する登録部
    をさらに備える請求項6に記載のサーバ。
  8. クライアント端末が、
    第1の文字列と固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、
    第1の暗証番号及び前記第1の不可逆な値を含む認証要求を送信し、
    前記クライアント端末の第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶する記憶部を備えるサーバが、
    前記認証要求を前記クライアント端末から受信した際に、前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する、
    認証方法。
  9. クライアント端末が、
    第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出し、
    第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信し、
    前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信する、
    被認証方法。
  10. サーバが、
    クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶部に記憶し、
    前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信し、
    前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証する、
    認証方法。
  11. クライアント端末に、
    第1の文字列と自装置に固有に与えられた機体識別番号とから所定の計算方法によって第1の不可逆な値を算出するステップと、
    第1の暗証番号及び前記第1の不可逆な値を含む認証要求を、第2の暗証番号と、前記機体識別番号と前記第1の文字列とから算出された第2の不可逆な値とを記憶するサーバに送信するステップと、
    前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記サーバに記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記サーバによって送信される前記認証要求に対する認証成功の通知を受信するステップと、
    を実行させるための認証クライアントプログラム。
  12. サーバに、
    クライアント端末の第2の暗証番号と、前記クライアント端末に固有に与えられた機体識別番号と第1の文字列とから所定の計算式によって算出された第2の不可逆な値とを記憶部に記憶するステップと、
    前記クライアント端末から、第1の暗証番号と、前記機体識別番号と第1の文字列とから算出された第1の不可逆な値と、を含む認証要求を受信するステップと、
    前記認証要求に含まれる前記第1の暗証番号と前記第1の不可逆な値とが、それぞれ、前記記憶部に記憶される前記クライアント端末の前記第2の暗証番号と前記第2の不可逆な値とに合致する場合に前記クライアント端末を認証するステップと、
    を実行させるための認証サーバプログラム。
JP2010262661A 2010-11-25 2010-11-25 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム Expired - Fee Related JP5584102B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010262661A JP5584102B2 (ja) 2010-11-25 2010-11-25 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010262661A JP5584102B2 (ja) 2010-11-25 2010-11-25 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Publications (2)

Publication Number Publication Date
JP2012113549A JP2012113549A (ja) 2012-06-14
JP5584102B2 true JP5584102B2 (ja) 2014-09-03

Family

ID=46497690

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010262661A Expired - Fee Related JP5584102B2 (ja) 2010-11-25 2010-11-25 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム

Country Status (1)

Country Link
JP (1) JP5584102B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104980278B (zh) 2014-04-14 2018-11-16 阿里巴巴集团控股有限公司 验证生物特征图像的可用性的方法和装置
JP6747047B2 (ja) * 2016-05-13 2020-08-26 株式会社リコー 情報処理システム、ログイン方法、情報処理装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006146744A (ja) * 2004-11-24 2006-06-08 Hitachi Ltd リムーバブルメディア情報管理方法及びシステム
JP2006174289A (ja) * 2004-12-17 2006-06-29 Hitachi Software Eng Co Ltd コンテンツ利用システム,復号鍵コード発行サーバ,復号鍵コード配信サーバ及びコンテンツ復号化装置
JP4616677B2 (ja) * 2005-03-25 2011-01-19 株式会社日立製作所 生体情報による暗号鍵生成および生体情報による個人認証システム
JP4736140B2 (ja) * 2009-04-03 2011-07-27 日本電気株式会社 認証装置、サーバシステム、認証方法、認証プログラム

Also Published As

Publication number Publication date
JP2012113549A (ja) 2012-06-14

Similar Documents

Publication Publication Date Title
US20230410085A1 (en) Login using qr code
US10348715B2 (en) Computer-implemented systems and methods of device based, internet-centric, authentication
EP3420677B1 (en) System and method for service assisted mobile pairing of password-less computer login
EP2657871B1 (en) Secure configuration of mobile application
US8606234B2 (en) Methods and apparatus for provisioning devices with secrets
US20170078292A1 (en) Security device provisioning
US9344896B2 (en) Method and system for delivering a command to a mobile device
EP2023262A2 (en) Authentication system and authentication method
US9331995B2 (en) Secure configuration of mobile application
US20120222129A1 (en) System and method for secure mobile application download
JP2007102778A (ja) ユーザ認証システムおよびその方法
KR100858146B1 (ko) 이동통신 단말기 및 가입자 식별 모듈을 이용한 개인 인증방법 및 장치
JP5584102B2 (ja) 認証システム、クライアント端末、サーバ、被認証方法、認証方法、認証クライアントプログラム、及び認証サーバプログラム
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
JP6325654B2 (ja) ネットワークサービス提供装置、ネットワークサービス提供方法、及びプログラム
JP4914725B2 (ja) 認証システム、認証プログラム
JPWO2016009497A1 (ja) データ改竄検知装置、ネットワークサービス提供装置、データ改竄検知方法、ネットワークサービス提供方法、及びプログラム
JP2008176429A (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム
JP6115884B1 (ja) サービス提供システム、認証装置、及びプログラム
KR20150104667A (ko) 인증 방법
WO2017134922A1 (ja) サービス提供システム、認証装置、及びプログラム
KR102534012B1 (ko) 컨텐츠 제공자의 보안등급을 인증하는 시스템 및 그 방법
JP5495333B2 (ja) 認証装置、認証システム、認証方法、およびプログラム
KR20120088236A (ko) 콘텐츠 서비스를 위한 사용자 인증 시스템 및 그 방법
JP2012138729A (ja) データ処理装置、プログラム、およびデータ処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130802

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140317

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140507

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140603

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20140624

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20140717

R150 Certificate of patent or registration of utility model

Ref document number: 5584102

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees