JP2009124311A - 相互認証システム、相互認証方法およびプログラム - Google Patents

相互認証システム、相互認証方法およびプログラム Download PDF

Info

Publication number
JP2009124311A
JP2009124311A JP2007294352A JP2007294352A JP2009124311A JP 2009124311 A JP2009124311 A JP 2009124311A JP 2007294352 A JP2007294352 A JP 2007294352A JP 2007294352 A JP2007294352 A JP 2007294352A JP 2009124311 A JP2009124311 A JP 2009124311A
Authority
JP
Japan
Prior art keywords
information
web server
dimensional code
user
mobile terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007294352A
Other languages
English (en)
Inventor
Yukiko Sawatani
雪子 澤谷
Akira Yamada
山田  明
Masaru Miyake
優 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2007294352A priority Critical patent/JP2009124311A/ja
Publication of JP2009124311A publication Critical patent/JP2009124311A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】中間者がいる可能性のあるネットワーク上で、安全にウェブサーバと端末(PC)とが通信を行っていたことを保証し、メッセージ認証を行う。
【解決手段】端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、ウェブサーバが、固有情報を検証する。
【選択図】図5

Description

本発明は、中間者がいる可能性のあるネットワーク上で、安全にウェブサーバと端末(PC)とが通信を行っていたことを保証し、メッセージ認証を行う相互認証システム、相互認証方法およびプログラムに関する。
近年、インターネットの目覚ましい普及に伴って、電子商取引に代表されるような様々なサービスが提供されている。このような様々なサービスは、ユーザがインターネットを介して、ウェブサーバにアクセスすることにより実現されるが、ユーザが端末から、ウェブサーバにアクセスする場合のサーバ認証の方法としては、SSL証明書をユーザ自身が目で確認する方法が一般的である。あるいは、携帯電話などの他の通信機器を利用して二次的にサーバ確認を行う方法がとられることもある。
一方、ウェブサーバが、通信を行っているユーザを確認する方法としては、ユーザID、パスワードなどの知識認証情報、及びワンタイムトークン、携帯電話などの所持認証情報、そして指紋などの生体認証情報を検証する方法をとるのが一般的である。
こうした技術の一例として、インターネットに接続している端末に存在するキーロガーやスパイウェアの脅威に対し、物理デバイスとしてあらかじめ電話番号を登録済みの携帯電話機や固定電話機を使用し、コールバックによる利用者確認を行う事で、物理デバイスの特定と利用者の特定をするものであり、「なりすまし」を防御する技術が提案されている(例えば、特許文献1参照。)。
また、ユーザのパーソナルコンピュータからのウェブサイトアクセス時に、携帯電話からパーソナルコンピュータを経由して認証要求をウェブサイトに送信して認証を行うものである。認証情報をユーザのパーソナルコンピュータに直接入力しないため、キーロガーのようなスパイウェアによる認証情報の漏洩を防止する技術も知られている(例えば、非特許文献1参照。)。
また、携帯電話の個体識別番号をカギの代わりにし、認証サーバ上であらかじめ登録された個体識別番号や付加認証条件の確認を行う認証プラットフォームであり、「登録された携帯電話を持っている」という要素と、「携帯電話から認証条件を入力する」という複合要素によって、本人を確実に認証する技術も知られている(例えば、非特許文献2参照。)。
さらに、リモートアクセスやショッピングサイトなどにて認証を行う際、既存の携帯電話を利用し、確実な個人認証を行うシステムであり、ウェブブラウザ上で認証を行う際は、ユーザIDのみを入力し、それを受けサーバがユーザIDに対応した携帯電話にダイヤルする。そして、ユーザは、携帯電話からのアナウンスに従い、携帯電話の数字ボタンを押しパスワードを入力し、認証を行う技術も知られている(例えば、非特許文献3参照。)。
特開2006−33780号公報 インターネット<URL:http://www.nec.co.jp/press/ja/0610/0203.html> インターネット<URL:http://www.synclock.jp> インターネット<URL:http://www.netmarks.co.jp/newsrelease/060118.html>
しかしながら、上記の従来の技術を用いたとしても、ユーザから送られてくる通信内容を不正な第三者が傍受して、その通信内容を本来のサーバに送信し、この本来のサーバから返ってくる通信内容に手を加えながら送信者(犠牲者)へ送り返す中間者攻撃や、セッションハイジャックの危険があるという問題がある。
そこで、本発明は、上記事情に鑑みてなされたものであり、中間者がいる可能性のあるネットワーク上で、安全にウェブサーバと端末(PC)とが通信を行っていたことを保証し、メッセージ認証を行う相互認証システム、相互認証方法およびプログラムを提供することを目的とする。
本発明は、上記した課題を解決するために以下の事項を提案している。
(1)本発明は、互いに共通鍵を共有する携帯端末(例えば、図1の携帯端末2に相当)とウェブサーバ(例えば、図1のウェブサーバ1に相当)と、該ウェブサーバとネットワークを介して接続された端末(例えば、図1の端末3に相当)とからなる相互認証システムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段(例えば、図4のアクセス部32に相当)を備え、前記ウェブサーバが、ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段(例えば、図2の暗号化部12に相当)と、該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段(例えば、図2の二次元コード生成部13に相当)と、を備え、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る二次元コード読取手段(例えば、図3の二次元コード読取部21に相当)と、該読み取った二次元コードをデコードするデコード手段(例えば、図3のデコード部22に相当)と、前記共通鍵を用いて、該デコードした情報を復号する復号手段(例えば、図3の復号化部23に相当)と、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段(例えば、図3の固有情報生成部24に相当)と、を備え、前記ウェブサーバが、前記固有情報を検証する検証手段(例えば、図2の検証部16に相当)を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、端末の手続処理手段が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバの暗号化手段は、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化し、二次元コード生成手段は、その暗号化された情報から二次元コードを生成する。携帯端末の二次元コード読取手段は、端末に表示された二次元コードを読み取り、デコード手段は、その読み取った二次元コードをデコードし、復号手段が、共通鍵を用いて、そのデコードした情報を復号するととともに、固有情報生成手段が、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、ウェブサーバの検証手段が、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が直接、ウェブサーバと通信を行わないため、セキュリティを確保することができる。携帯端末を持ってさえいれば、携帯端末の通信圏内、圏外に関わらず、このシステムを利用できる。
(2)本発明は、(1)の相互認証システムについて、前記二次元コードがQRコードであることを特徴とする相互認証システムを提案している。
この発明によれば、二次元コードがQRコードであることから、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができる。
(3)本発明は、(1)または(2)の相互認証システムについて、前記ユーザを特定する固有情報がワンタイムパスワードであることを特徴とする相互認証システムを提案している。
この発明によれば、ユーザを特定する固有情報がワンタイムパスワードであることから、セキュリティを確保しつつ、簡易な方法でユーザが、携帯端末を所持することを証明することができる。
(4)本発明は、互いに共通鍵を共有する携帯端末(例えば、図6の携帯端末120に相当)とウェブサーバ(例えば、図6のウェブサーバ110に相当)と、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバ(例えば、図6の検証サーバ130に相当)と、該ウェブサーバとネットワークを介して接続された端末(例えば、図6の端末140に相当)とからなる相互認証システムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段(例えば、図10のアクセス部142に相当)を備え、前記ウェブサーバが、ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段(例えば、図7の暗号化部112に相当)と、該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段(例えば、図7の二次元コード生成部113に相当)と、を備え、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る二次元コード読取手段(例えば、図8の二次元コード読取部121に相当)と、該読み取った二次元コードをデコードするデコード手段(例えば、図8のデコード部122に相当)と、前記共通鍵を用いて、該デコードした情報を復号する復号手段(例えば、図8の復号化部123に相当)と、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段(例えば、図8の固有情報生成部124に相当)と、を備え、前記検証サーバが、前記携帯端末の固有IDからユーザを特定するユーザ特定手段(例えば、図9のユーザ特定部133に相当)と、該ユーザを特定した後に、前記固有情報を検証する検証手段(例えば、図9の検証部132に相当)と、を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、端末の手続処理手段が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバの暗号化手段は、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化し、二次元コード生成手段は、その暗号化された情報から二次元コードを生成する。携帯端末の二次元コード読取手段は、端末に表示された二次元コードを読み取り、デコード手段が、その読み取った二次元コードをデコードし、復号手段が、共通鍵を用いて、そのデコードした情報を復号するとともに、固有情報生成手段が、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、検証サーバのユーザ特定手段が、携帯端末の固有IDからユーザを特定し、検証手段が、そのユーザを特定した後に、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が生成するユーザを特定するための固有情報と携帯端末の固有IDとを検証サーバが照合して、ユーザ確認を実行することから、確実にユーザを特定することができる。さらに、検証情報を別の経路で検証サーバに送信することから、第三者による情報の改竄を防止して、セキュリティを高めることができる。
(5)本発明は、公開鍵を保有する携帯端末(例えば、図12の携帯端末220に相当)と、秘密鍵を保有するウェブサーバ(例えば、図12のウェブサーバ210に相当)と、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバ(例えば、図12の検証サーバ230に相当)と、該ウェブサーバとネットワークを介して接続された端末(例えば、図12の端末240に相当)とからなる相互認証システムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段(例えば、図16のアクセス部242に相当)を備え、前記ウェブサーバが、ユーザの前記ウェブ上での手続情報に保有する秘密鍵で署名を行う署名手段(例えば、図13の署名部212に相当)と、該署名手段において署名された情報から二次元コードを生成する二次元コード生成手段(例えば、図13の二次元コード生成部213に相当)と、を備え、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る二次元コード読取手段(例えば、図14の二次元コード読取部221に相当)と、該読み取った二次元コードをデコードするデコード手段(例えば、図14のデコード部222に相当)と、前記公開鍵を用いて、該デコードした情報の署名を検証する署名検証手段(例えば、図14の署名検証部223に相当)と、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する確認情報生成手段(例えば、図14の確認情報生成部224に相当)と、を備え、前記検証サーバが、前記携帯端末の固有IDからユーザを特定するユーザ特定手段(例えば、図15のユーザ特定部233に相当)と、該ユーザを特定した後に、前記確認情報を確認する確認手段(例えば、図15の確認部232に相当)と、を備えたことを特徴とする相互認証システムを提案している。
この発明によれば、端末の手続処理手段が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバの署名手段は、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行い、二次元コード生成手段が、その署名された情報から二次元コードを生成する。携帯端末の二次元コード読取手段は、端末に表示された二次元コードを読み取り、デコード手段は、その読み取った二次元コードをデコードし、署名検証手段が、公開鍵を用いて、そのデコードした情報の署名を検証するとともに、確認情報生成手段が、その署名の内容が正しいときに、署名を確認した旨の確認情報を生成する。そして、検証サーバのユーザ特定手段が、携帯端末の固有IDからユーザを特定し、確認手段が、そのユーザを特定した後に、確認情報を確認する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、検証サーバが携帯端末の固有IDからユーザを特定し、さらに、携帯端末においてなされた署名の確認情報を確認することから、確実にユーザを特定することができる。さらに、携帯端末が復号処理を行わないことから、システム全体の処理負荷を軽減することができる。
(6)本発明は、互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図5のステップS101に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップ(例えば、図5のステップS102に相当)と、前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップ(例えば、図5のステップS103に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図5のステップS104に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図5のステップS105に相当)と、前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップ(例えば、図5のステップS106に相当)と、前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップ(例えば、図5のステップS107に相当)と、前記ウェブサーバが、前記固有情報を検証する第8のステップ(例えば、図5のステップS108に相当)と、を備えることを特徴とする相互認証方法を提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、ウェブサーバが、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が直接、ウェブサーバと通信を行わないため、セキュリティを確保することができる。
(7)本発明は、互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図11のステップS201に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップ(例えば、図11のステップS202に相当)と、前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップ(例えば、図11のステップS203に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図11のステップS204に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図11のステップS205に相当)と、前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップ(例えば、図11のステップS206に相当)と、前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップ(例えば、図11のステップS207に相当)と、前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップ(例えば、図11のステップS208に相当)と、該ユーザを特定した後に、前記固有情報を検証する第9のステップ(例えば、図11のステップS209に相当)と、を備えることを特徴とする相互認証方法を提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、検証サーバが、携帯端末の固有IDからユーザを特定し、そのユーザを特定した後に、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が生成するユーザを特定するための固有情報と携帯端末の固有IDとを検証サーバが照合して、ユーザ確認を実行することから、確実にユーザを特定することができる。さらに、検証情報を別の経路で検証サーバに送信することから、第三者による情報の改竄を防止して、セキュリティを高めることができる。
(8)本発明は、公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図17のステップS301に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップ(例えば、図17のステップS302に相当)と、前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップ(例えば、図17のステップS303に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図17のステップS304に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図17のステップS305に相当)と、前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップ(例えば、図17のステップS306に相当)と、前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップ(例えば、図17のステップS307に相当)と、前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップ(例えば、図17のステップS308に相当)と、該ユーザを特定した後に、前記確認情報を確認する第9のステップ(例えば、図17のステップS309に相当)と、を備えることを特徴とする相互認証方法を提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行い、その署名された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、公開鍵を用いて、そのデコードした情報の署名を検証するとともに、その署名の内容が正しいときに、署名を確認した旨の確認情報を生成する。そして、検証サーバが、携帯端末の固有IDからユーザを特定し、そのユーザを特定した後に、確認情報を確認する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、検証サーバが携帯端末の固有IDからユーザを特定し、さらに、携帯端末においてなされた署名の確認情報を確認することから、確実にユーザを特定することができる。さらに、暗号化処理を行わないことから、システム全体の処理負荷を軽減することができる。
(9)本発明は、互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図5のステップS101に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップ(例えば、図5のステップS102に相当)と、前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップ(例えば、図5のステップS103に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図5のステップS104に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図5のステップS105に相当)と、前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップ(例えば、図5のステップS106に相当)と、前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップ(例えば、図5のステップS107に相当)と、前記ウェブサーバが、前記固有情報を検証する第8のステップ(例えば、図5のステップS108に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、ウェブサーバが、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が直接、ウェブサーバと通信を行わないため、セキュリティを確保することができる。
(10)本発明は、互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図11のステップS201に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップ(例えば、図11のステップS202に相当)と、前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップ(例えば、図11のステップS203に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図11のステップS204に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図11のステップS205に相当)と、前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップ(例えば、図11のステップS206に相当)と、前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップ(例えば、図11のステップS207に相当)と、前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップ(例えば、図11のステップS208に相当)と、該ユーザを特定した後に、前記固有情報を検証する第9のステップ(例えば、図11のステップS209に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報と所定の乱数とを共通鍵で暗号化しその暗号化された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号するとともに、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する。そして、検証サーバが、携帯端末の固有IDからユーザを特定し、そのユーザを特定した後に、固有情報を検証する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が生成するユーザを特定するための固有情報と携帯端末の固有IDとを検証サーバが照合して、ユーザ確認を実行することから、確実にユーザを特定することができる。さらに、検証情報を別の経路で検証サーバに送信することから、第三者による情報の改竄を防止して、セキュリティを高めることができる。
(11)本発明は、公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップ(例えば、図17のステップS301に相当)と、前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップ(例えば、図17のステップS302に相当)と、前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップ(例えば、図17のステップS303に相当)と、前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップ(例えば、図17のステップS304に相当)と、前記携帯端末が、該読み取った二次元コードをデコードする第5のステップ(例えば、図17のステップS305に相当)と、前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップ(例えば、図17のステップS306に相当)と、前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップ(例えば、図17のステップS307に相当)と、前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップ(例えば、図17のステップS308に相当)と、該ユーザを特定した後に、前記確認情報を確認する第9のステップ(例えば、図17のステップS309に相当)と、をコンピュータに実行させるためのプログラムを提案している。
この発明によれば、端末が、ウェブサーバにアクセスを行い、ウェブ上での手続きを行う。ウェブサーバは、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行い、その署名された情報から二次元コードを生成する。携帯端末は、端末に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、公開鍵を用いて、そのデコードした情報の署名を検証するとともに、その署名の内容が正しいときに、署名を確認した旨の確認情報を生成する。そして、検証サーバが、携帯端末の固有IDからユーザを特定し、そのユーザを特定した後に、確認情報を確認する。したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、検証サーバが携帯端末の固有IDからユーザを特定し、さらに、携帯端末においてなされた署名の確認情報を確認することから、確実にユーザを特定することができる。さらに、暗号化処理を行わないことから、システム全体の処理負荷を軽減することができる。
本発明によれば、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができるという効果がある。
また、本発明によれば、ウェブサーバは、携帯端末のみが生成することのできる情報を受信し、これを確認することにより、正規のユーザによって、送金情報等の確認が行われたことを検証できるため、セッションハイジャックが行われた場合であっても、ユーザに対して、意図しない送金や購入の被害を未然に防止することができるという効果がある。
以下、本発明の実施形態について、図面を用いて、詳細に説明する。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
<第1の実施形態>
図1から図5を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図1に示すように、ウェブサーバ1と、携帯端末2、端末(PC)3とからなり、ウェブサーバ1と端末(PC)3とは、ネットワーク4を介して接続されている。なお、本実施形態においては、ウェブサーバ1と携帯端末2とが互いに共通鍵を保有しているものとする。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ1は、図2に示すように、手続処理部11と、暗号化部12と、二次元コード生成部13と、送信部14と、受信部15と、検証部16とから構成されている。
手続処理部11は、オンラインショッピング等における商品の購入手続きを処理する。暗号化部12は、ユーザのウェブ上での手続情報と所定の乱数とを保有する共通鍵で暗号化する。二次元コード生成部13は、暗号化部12において暗号化された情報から二次元コードを生成する。なお、二次元コードは、QRコードであってもよい。QRコードを用いる場合には、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができるため、利便性に優れている。また、本実施形態では、二次元コードを例示したが、これに限らず、例えば、赤外線等を用いたセキュアな通信方法でもよい。
送信部14は、二次元コード生成部13が生成した二次元コードを携帯端末2に送信する。受信部15は、後述する携帯端末2からユーザを特定するための固有情報を受信する。検証部16は、受信部15において受信したユーザを特定するための固有情報を検証する。
<携帯端末の構成>
本実施形態に係る携帯端末2は、図3に示すように、二次元コード読取部21と、デコード部22と、復号化部23と、固有情報生成部24と、送信部25とから構成されている。なお、携帯端末は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
二次元コード読取部21は、ウェブサーバ1の二次元コード生成部13が生成した二次元コードを例えば、携帯電話のカメラ等で取り込むことで、その内容を読み取る。デコード部22は、二次元コード読取部21が読み取った二次元コードをデコードする。
復号化部23は、保有する共通鍵を用いて、デコード部22がデコードした情報を復号する。固有情報生成部24は、復号化部23が復号した情報の内容が正しいときに、乱数と保有する共通鍵とを用いてユーザを特定する固有情報を生成する。送信部25は、固有情報生成部24が生成した固有情報をウェブサーバ1に送信する。なお、ユーザを特定する固有情報は、HMAC等を利用したワンタイムパスワード等を利用してもよい。
<端末の構成>
本実施形態に係る端末3は、図4に示すように、情報入力部31と、アクセス部32と、受信部33と、表示部34とから構成されている。
情報入力部31は、インターネットを介してウェブサーバ1にアクセスするためのURLや電子商取引に必要な情報を入力する。アクセス部32は、情報入力部31に入力されたURLから所望のウェブサーバ1へのアクセスを行う。
受信部33は、ウェブサーバ1の二次元コード生成部13が生成した二次元コードを受信する。表示部34は、ウェブページを表示するほか、受信部33において受信した二次元コードを表示画面上に表示する。
<相互認証システムの処理>
図5を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)1にアクセスする場合を例にとって説明する。
まず、端末3(PC)からオンラインショッピングサイト(ウェブサーバ)1にログインをする。そして、オンラインショッピングサイト(ウェブサーバ)1との間で、商品の購入手続き等を行う(ステップS101)。
オンラインショッピングサイト(ウェブサーバ)1は、ユーザのウェブ上での手続情報、例えば、購入商品、送付先、送金の金額、振込先等の情報と所定の乱数とを保有する共通鍵で暗号化する(ステップS102)。次に、オンラインショッピングサイト(ウェブサーバ)1は、その暗号化された情報から二次元コードを生成し、生成した二次元コードを端末3(PC)送信する(ステップS103)。
携帯端末2は、端末3(PC)の表示部34に表示された二次元コードを読み取り(ステップS104)、その読み取った二次元コードをデコードする(ステップS105)。さらに、共通鍵を用いて、そのデコードした情報を復号し(ステップS106)、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する、例えば、ワンタイムパスワード等の固有情報を生成する(ステップS107)。そして、オンラインショッピングサイト(ウェブサーバ)1が、その固有情報を検証する(ステップS108)。
したがって、本実施形態によれば、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が直接、ウェブサーバと通信を行わないため、セキュリティを確保することができる。
<第2の実施形態>
図6から図11を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図6に示すように、ウェブサーバ110と、携帯端末120、検証サーバ130、端末(PC)140とからなり、ウェブサーバ110と端末(PC)140とは、ネットワーク150を介して接続されている。なお、本実施形態においては、ウェブサーバ110と携帯端末120とが互いに共通鍵を保有しているものとし、検証サーバ130が、携帯端末120のサブスクライバIDを保有しているものとする。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ110は、図7に示すように、手続処理部111と、暗号化部112と、二次元コード生成部113と、送信部114とから構成されている。
手続処理部111は、オンラインショッピング等における商品の購入手続きを処理する。暗号化部112は、ユーザのウェブ上での手続情報と所定の乱数とを保有する共通鍵で暗号化する。二次元コード生成部113は、暗号化部112において暗号化された情報から二次元コードを生成する。なお、二次元コードは、QRコードであってもよい。QRコードを用いる場合には、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができるため、利便性に優れている。また、本実施形態では、二次元コードを例示したが、これに限らず、例えば、赤外線等を用いたセキュアな通信方法でもよい。送信部114は、二次元コード生成部113が生成した二次元コードを携帯端末120に送信する。
<携帯端末の構成>
本実施形態に係る携帯端末120は、図8に示すように、二次元コード読取部121と、デコード部122と、復号化部123と、固有情報生成部124と、送信部125とから構成されている。なお、携帯端末120は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
二次元コード読取部121は、ウェブサーバ110の二次元コード生成部113が生成した二次元コードを例えば、携帯電話のカメラ等で取り込むことで、その内容を読み取る。デコード部122は、二次元コード読取部121が読み取った二次元コードをデコードする。
復号化部123は、保有する共通鍵を用いて、デコード部122がデコードした情報を復号する。固有情報生成部124は、復号化部123が復号した情報の内容が正しいときに、乱数と保有する共通鍵とを用いてユーザを特定する固有情報を生成する。送信部125は、固有情報生成部124が生成した固有情報を検証サーバ130に送信する。なお、ユーザを特定する固有情報は、HMAC等を利用したワンタイムパスワード等を利用してもよい。
<検証サーバの構成>
本実施形態に係る検証サーバ130は、図9に示すように、受信部131と、検証部132と、ユーザ特定部133とからなり、検証サーバ130は、ウェブサーバ110に接続されている。
受信部131は、携帯端末120からユーザを特定する固有情報を受信する。検証部132は、ユーザ特定部133においてユーザを特定した後に、ユーザを特定する固有情報を検証する。ユーザ特定部133は、保有する携帯端末の固有IDからユーザを特定する。
<端末の構成>
本実施形態に係る端末140は、図10に示すように、情報入力部141と、アクセス部142と、受信部143と、表示部144とから構成されている。
情報入力部141は、インターネットを介してウェブサーバ1にアクセスするためのURLや電子商取引に必要な情報を入力する。アクセス部142は、情報入力部141に入力されたURLから所望のウェブサーバ110へのアクセスを行う。
受信部143は、ウェブサーバ110の二次元コード生成部113が生成した二次元コードを受信する。表示部144は、ウェブページを表示するほか、受信部143において受信した二次元コードを表示画面上に表示する。
<相互認証システムの処理>
図11を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)110にアクセスする場合を例にとって説明する。
まず、端末140(PC)からオンラインショッピングサイト(ウェブサーバ)110にログインをする。そして、オンラインショッピングサイト(ウェブサーバ)110との間で、商品の購入手続き等を行う(ステップS201)。
オンラインショッピングサイト(ウェブサーバ)110は、ユーザのウェブ上での手続情報、例えば、購入商品、送付先、送金の金額、振込先等の情報と所定の乱数とを保有する共通鍵で暗号化する(ステップS202)。次に、オンラインショッピングサイト(ウェブサーバ)110は、その暗号化された情報から二次元コードを生成し、生成した二次元コードを端末140(PC)送信する(ステップS203)。
携帯端末120は、端末140(PC)の表示部144に表示された二次元コードを読み取り(ステップS204)、その読み取った二次元コードをデコードする(ステップS205)。さらに、共通鍵を用いて、そのデコードした情報を復号し(ステップS206)、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する、例えば、ワンタイムパスワード等の固有情報を生成し、検証サーバ130に送信する(ステップS207)。
検証サーバ130は、携帯端末120の固有IDからユーザを特定し(ステップS208)、ユーザを特定した後に、ユーザを特定する固有情報を検証する(ステップS209)。
したがって、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、携帯端末が生成するユーザを特定するための固有情報と携帯端末の固有IDとを検証サーバが照合して、ユーザ確認を実行することから、確実にユーザを特定することができる。さらに、検証情報を別の経路で検証サーバに送信することから、第三者による情報の改竄を防止して、セキュリティを高めることができる。
<第3の実施形態>
図12から図17を用いて、本実施形態について説明する。
本実施形態に係る相互認証システムは、図12に示すように、ウェブサーバ210と、携帯端末220、検証サーバ230、端末(PC)240とからなり、ウェブサーバ210と端末(PC)240とは、ネットワーク250を介して接続されている。なお、本実施形態においては、携帯端末220が公開鍵を保有し、ウェブサーバ210が秘密鍵を保有しているものとし、検証サーバ230が、携帯端末220の固有IDを保有しているものとする。
<ウェブサーバの構成>
本実施形態に係るウェブサーバ210は、図13に示すように、手続処理部211と、署名部212と、二次元コード生成部213と、送信部214とから構成されている。
手続処理部211は、オンラインショッピング等における商品の購入手続きを処理する。署名部212は、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う。二次元コード生成部213は、署名部212において署名された情報から二次元コードを生成する。なお、二次元コードは、QRコードであってもよい。QRコードを用いる場合には、特別な装置を用いなくとも、例えば、一般的に流通しているカメラ付き携帯電話等で容易に情報を読み取ることができるため、利便性に優れている。また、本実施形態では、二次元コードを例示したが、これに限らず、例えば、赤外線等を用いたセキュアな通信方法でもよい。送信部214は、二次元コード生成部213が生成した二次元コードを携帯端末220に送信する。
<携帯端末の構成>
本実施形態に係る携帯端末220は、図14に示すように、二次元コード読取部221と、デコード部222と、署名検証部223と、確認情報生成部224と、送信部225とから構成されている。なお、携帯端末220は、携帯電話やPDA(Personal Digital Assistant)のような信頼のできるデバイスであればよい。
二次元コード読取部221は、ウェブサーバ210の二次元コード生成部213が生成した二次元コードを例えば、携帯電話のカメラ等で取り込むことで、その内容を読み取る。デコード部222は、二次元コード読取部221が読み取った二次元コードをデコードする。
署名検証部223は、保有する公開鍵を用いて、デコード部222においてデコードした情報の署名を検証する。確認情報生成部224は、署名の内容が正しいときに、署名を確認した旨の確認情報を生成する。
<検証サーバの構成>
本実施形態に係る検証サーバ230は、図15に示すように、受信部231と、確認部232と、ユーザ特定部233とからなり、検証サーバ230は、ウェブサーバ210に接続されている。
受信部231は、携帯端末220から署名を確認した旨の確認情報を受信する。確認部232は、ユーザ特定部233においてユーザを特定した後に、受信した確認情報を確認する。ユーザ特定部233は、保有する携帯端末の固有IDからユーザを特定する。
<端末の構成>
本実施形態に係る端末240は、図16に示すように、情報入力部241と、アクセス部242と、受信部243と、表示部244とから構成されている。
情報入力部241は、インターネットを介してウェブサーバ210にアクセスするためのURLや電子商取引に必要な情報を入力する。アクセス部242は、情報入力部241に入力されたURLから所望のウェブサーバ210へのアクセスを行う。
受信部243は、ウェブサーバ210の二次元コード生成部213が生成した二次元コードを受信する。表示部244は、ウェブページを表示するほか、受信部243において受信した二次元コードを表示画面上に表示する。
<相互認証システムの処理>
図17を用いて、本実施形態に係る相互認証システムの処理について、説明する。
なお、本実施形態では、ユーザがオンラインショッピングサイト(ウェブサーバ)210にアクセスする場合を例にとって説明する。
まず、端末240(PC)からオンラインショッピングサイト(ウェブサーバ)210にログインをする。そして、オンラインショッピングサイト(ウェブサーバ)210との間で、商品の購入手続き等を行う(ステップS301)。
オンラインショッピングサイト(ウェブサーバ)210は、ユーザのウェブ上での手続情報、例えば、購入商品、送付先、送金の金額、振込先等の情報に保有する秘密鍵で署名を行う(ステップS302)。次に、オンラインショッピングサイト(ウェブサーバ)210は、その署名がされた情報から二次元コードを生成し、生成した二次元コードを端末240(PC)送信する(ステップS303)。
携帯端末220は、端末240(PC)の表示部244に表示された二次元コードを読み取り(ステップS304)、その読み取った二次元コードをデコードする(ステップS305)。さらに、保有する公開鍵を用いて、そのデコードした情報の署名を検証し(ステップS306)、その署名の内容が正しいときに、署名を確認した旨の確認情報を生成し、検証サーバ230に送信する(ステップS307)。
検証サーバ230は、携帯端末220の固有IDからユーザを特定し(ステップS308)、ユーザを特定した後に、確認情報を検証する(ステップS309)。
したがって、本実施形態によれば、二次元コードの内容を検証できる携帯端末のみがウェブサーバからの情報を検証することができ、さらに、携帯端末が携帯端末でしか生成できない情報をウェブサーバに対して送信することから、たとえ、ネットワーク上に中間者がいても、ウェブサーバから送られてくる情報がユーザの送信する情報とは異なる情報であるため、ユーザは、容易に中間者の存在を認知することができる。また、検証サーバが携帯端末の固有IDからユーザを特定し、さらに、携帯端末においてなされた署名の確認情報を確認することから、確実にユーザを特定することができる。さらに、暗号化処理を行わないことから、システム全体の処理負荷を軽減することができる。
なお、これらプログラムをコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムを携帯端末、ウェブサーバ、端末、検証サーバのそれぞれ(いずれもコンピュータシステム)に読み込ませ、実行することによって本発明の相互認証システムを実現することができる。ここでいうコンピュータシステムとは、OSや周辺装置等のハードウェアを含む。
また、「コンピュータシステム」は、WWW(World Wide Web)システムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合せで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。例えば、本実施形態では、端末を介在させる例について説明したが、端末を用いずに、携帯端末からウェブサーバに直接アクセスするようなシステムでもよい。
また、第1の実施形態および第2の実施形態においては、ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを保有する共通鍵で暗号化し、その暗号化された情報から二次元コードを生成し、端末に送信するとともに、携帯端末が、端末の表示部に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、共通鍵を用いて、そのデコードした情報を復号して、その復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する場合について説明したが、これに限らず、共通鍵とユーザのウェブ上での手続情報とから生成したハッシュベースメッセージ(HMAC)と、所定の乱数を二次元コードとして、端末に送信するとともに、携帯端末が、端末の表示部に表示された二次元コードを読み取り、その読み取った二次元コードをデコードし、得られたハッシュベースメッセージ(HMAC)を検証して、乱数と共通鍵とから固有情報を生成してもよい。この方法によれば、暗号化および復号化処理を行わないため、システムの処理負荷を軽減することができる。
さらに、第2の実施形態においては、乱数と共通鍵とを用いて固有情報を生成し、検証サーバに送信する例について説明したが、これに限らず、固有情報を生成する代わりに、復号化した情報を確認した旨の確認情報を生成し、この確認情報を検証サーバに送信するようにしてもよい。この方法によれば、携帯端末での暗号化処理が不要となり、携帯端末の処理負荷を軽減することができる。
第1の実施形態に係る相互認証システムの構成図である。 第1の実施形態に係るウェブサーバの構成図である。 第1の実施形態に係る携帯端末の構成図である。 第1の実施形態に係る端末の構成図である。 第1の実施形態に係る相互認証システムの処理フローである。 第2の実施形態に係る相互認証システムの構成図である。 第2の実施形態に係るウェブサーバの構成図である。 第2の実施形態に係る携帯端末の構成図である。 第2の実施形態に係る端末の構成図である。 第2の実施形態に係る検証サーバの構成図である。 第2の実施形態に係る相互認証システムの処理フローである。 第3の実施形態に係る相互認証システムの構成図である。 第3の実施形態に係るウェブサーバの構成図である。 第3の実施形態に係る携帯端末の構成図である。 第3の実施形態に係る端末の構成図である。 第3の実施形態に係る検証サーバの構成図である。 第3の実施形態に係る相互認証システムの処理フローである。
符号の説明
1、110、210・・・ウェブサーバ、2、120、220・・・携帯端末、3、140、240・・・端末(PC)、130、230・・・検証サーバ、4、150、250・・・ネットワーク、11、111、211・・・手続処理部、12、112・・・暗号化部、13、113、213・・・二次元コード生成部、14、25、114、125、214、225・・・送信部、15、33、131、143、231、243・・・受信部、16、132・・・検証部、21、121、221・・・二次元コード読取部、22、122、222・・・デコード部、23、123・・・復号化部、24、124・・・固有情報生成部、31、141、241・・・情報入力部、32、142、242・・・アクセス部、34、144、244・・・表示部、133、233・・・ユーザ特定部、212・・・署名部、223・・・署名検証部、224・・・確認情報生成部、232・・・確認部

Claims (11)

  1. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
    前記端末が、
    前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
    前記ウェブサーバが、
    ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段と、
    該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段と、
    を備え、
    前記携帯端末が、
    前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
    該読み取った二次元コードをデコードするデコード手段と、
    前記共通鍵を用いて、該デコードした情報を復号する復号手段と、
    該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段と、
    を備え、
    前記ウェブサーバが、前記固有情報を検証する検証手段を備えたことを特徴とする相互認証システム。
  2. 前記二次元コードがQRコードであることを特徴とする請求項1に記載の相互認証システム。
  3. 前記ユーザを特定する固有情報がワンタイムパスワードであることを特徴とする請求項1または2に記載の相互認証システム。
  4. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
    前記端末が、
    前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
    前記ウェブサーバが、
    ユーザの前記ウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する暗号化手段と、
    該暗号化手段において暗号化された情報から二次元コードを生成する二次元コード生成手段と、
    を備え、
    前記携帯端末が、
    前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
    該読み取った二次元コードをデコードするデコード手段と、
    前記共通鍵を用いて、該デコードした情報を復号する復号手段と、
    該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する固有情報生成手段と、
    を備え、
    前記検証サーバが、
    前記携帯端末の固有IDからユーザを特定するユーザ特定手段と、
    該ユーザを特定した後に、前記固有情報を検証する検証手段と、
    を備えたことを特徴とする相互認証システム。
  5. 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムであって、
    前記端末が、
    前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う手続処理手段を備え、
    前記ウェブサーバが、
    ユーザの前記ウェブ上での手続情報に保有する秘密鍵で署名を行う署名手段と、
    該署名手段において署名された情報から二次元コードを生成する二次元コード生成手段と、
    を備え、
    前記携帯端末が、
    前記端末に表示された前記二次元コードを読み取る二次元コード読取手段と、
    該読み取った二次元コードをデコードするデコード手段と、
    前記公開鍵を用いて、該デコードした情報の署名を検証する署名検証手段と、
    該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する確認情報生成手段と、
    を備え、
    前記検証サーバが、
    前記携帯端末の固有IDからユーザを特定するユーザ特定手段と、
    該ユーザを特定した後に、前記確認情報を確認する確認手段と、
    を備えたことを特徴とする相互認証システム。
  6. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
    前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
    前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
    前記ウェブサーバが、前記固有情報を検証する第8のステップと、
    を備えることを特徴とする相互認証方法。
  7. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
    前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
    前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
    前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
    該ユーザを特定した後に、前記固有情報を検証する第9のステップと、
    を備えることを特徴とする相互認証方法。
  8. 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法であって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップと、
    前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップと、
    前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップと、
    前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
    該ユーザを特定した後に、前記確認情報を確認する第9のステップと、
    を備えることを特徴とする相互認証方法。
  9. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
    前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
    前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
    前記ウェブサーバが、前記固有情報を検証する第8のステップと、
    をコンピュータに実行させるためのプログラム。
  10. 互いに共通鍵を共有する携帯端末とウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報と所定の乱数とを前記共通鍵で暗号化する第2のステップと、
    前記ウェブサーバが、該暗号化された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記共通鍵を用いて、該デコードした情報を復号する第6のステップと、
    前記携帯端末が、該復号した情報の内容が正しいときに、乱数と共通鍵とを用いてユーザを特定する固有情報を生成する第7のステップと、
    前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
    該ユーザを特定した後に、前記固有情報を検証する第9のステップと、
    をコンピュータに実行させるためのプログラム。
  11. 公開鍵を保有する携帯端末と、秘密鍵を保有するウェブサーバと、該ウェブサーバに接続され、前記携帯端末の固有IDを保有する検証サーバと、該ウェブサーバとネットワークを介して接続された端末とからなる相互認証システムにおける相互認証方法をコンピュータに実行させるためのプログラムであって、
    前記端末が、前記ウェブサーバにアクセスを行い、ウェブ上での手続きを行う第1のステップと、
    前記ウェブサーバが、ユーザのウェブ上での手続情報に保有する秘密鍵で署名を行う第2のステップと、
    前記ウェブサーバが、該署名された情報から二次元コードを生成する第3のステップと、
    前記携帯端末が、前記端末に表示された前記二次元コードを読み取る第4のステップと、
    前記携帯端末が、該読み取った二次元コードをデコードする第5のステップと、
    前記携帯端末が、前記公開鍵を用いて、該デコードした情報の署名を検証する第6のステップと、
    前記携帯端末が、該署名の内容が正しいときに、署名を確認した旨の確認情報を生成する第7のステップと、
    前記検証サーバが、前記携帯端末の固有IDからユーザを特定する第8のステップと、
    該ユーザを特定した後に、前記確認情報を確認する第9のステップと、
    をコンピュータに実行させるためのプログラム。
JP2007294352A 2007-11-13 2007-11-13 相互認証システム、相互認証方法およびプログラム Pending JP2009124311A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007294352A JP2009124311A (ja) 2007-11-13 2007-11-13 相互認証システム、相互認証方法およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007294352A JP2009124311A (ja) 2007-11-13 2007-11-13 相互認証システム、相互認証方法およびプログラム

Publications (1)

Publication Number Publication Date
JP2009124311A true JP2009124311A (ja) 2009-06-04

Family

ID=40816018

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007294352A Pending JP2009124311A (ja) 2007-11-13 2007-11-13 相互認証システム、相互認証方法およびプログラム

Country Status (1)

Country Link
JP (1) JP2009124311A (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101289545B1 (ko) 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말
KR101306415B1 (ko) * 2012-09-24 2013-09-09 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101302947B1 (ko) * 2012-09-24 2013-09-10 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템
KR101305593B1 (ko) * 2011-03-25 2013-09-17 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101369563B1 (ko) * 2012-05-23 2014-03-06 에스케이씨앤씨 주식회사 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
WO2015170801A1 (ko) * 2014-05-09 2015-11-12 한국전자통신연구원 Mitm 공격 방지 장치 및 방법
JP2018513650A (ja) * 2015-04-20 2018-05-24 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd 二次元コードセキュリティチェック用のデータ偽造認識方法
CN113726766A (zh) * 2021-08-27 2021-11-30 成都卫士通信息产业股份有限公司 一种离线身份认证方法、系统及介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320458A (ja) * 1997-05-22 1998-12-04 Hitachi Ltd 携帯型情報端末システム
JP2002304518A (ja) * 2000-12-15 2002-10-18 Ichi Rei Yon Kk チケット、レシートデータ入力システム
JP2006180245A (ja) * 2004-12-22 2006-07-06 Hitachi Software Eng Co Ltd ネットワークアクセス制御システム、ネットワークアクセス制御方法
JP2007108997A (ja) * 2005-10-13 2007-04-26 Ntt Docomo Inc 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム
JP2007164448A (ja) * 2005-12-13 2007-06-28 Sharp Corp 電子機器の操作システム
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10320458A (ja) * 1997-05-22 1998-12-04 Hitachi Ltd 携帯型情報端末システム
JP2002304518A (ja) * 2000-12-15 2002-10-18 Ichi Rei Yon Kk チケット、レシートデータ入力システム
JP2006180245A (ja) * 2004-12-22 2006-07-06 Hitachi Software Eng Co Ltd ネットワークアクセス制御システム、ネットワークアクセス制御方法
JP2007108997A (ja) * 2005-10-13 2007-04-26 Ntt Docomo Inc 生体認証方法、移動体端末装置、サーバ装置、認証サーバ及び生体認証システム
JP2007164448A (ja) * 2005-12-13 2007-06-28 Sharp Corp 電子機器の操作システム
JP2007193762A (ja) * 2005-12-23 2007-08-02 Toshiba Corp ユーザー認証システムと、このユーザー認証システムで使用される提供用サーバ装置、携帯通信装置、利用者用携帯通信装置、承認者用携帯通信装置および認証用サーバ装置と、これらの装置のためのプログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
CSNB199900255001; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225,235-236, 社団法人電子情報通信学会 *
CSNJ200710052231; 澤谷雪子,山田明,三宅優: '"PCからのウェブサービス利用における携帯電話を用いた相互認証システム"' 電子情報通信学会2007年総合大会講演論文集 基礎・境界,A-7-27, 20070307, p.231, 社団法人電子情報通信学会 *
JPN6012028819; 澤谷雪子,山田明,三宅優: '"PCからのウェブサービス利用における携帯電話を用いた相互認証システム"' 電子情報通信学会2007年総合大会講演論文集 基礎・境界,A-7-27, 20070307, p.231, 社団法人電子情報通信学会 *
JPN6012028821; 池野信一,小山謙二: "現代暗号理論" 初版第6刷, 19971115, p.220-225,235-236, 社団法人電子情報通信学会 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101305593B1 (ko) * 2011-03-25 2013-09-17 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101369563B1 (ko) * 2012-05-23 2014-03-06 에스케이씨앤씨 주식회사 멀티 통신채널, 멀티 디바이스 및 멀티 난수에 의한 멀티 인증 시스템 및 방법
KR101305901B1 (ko) * 2012-07-06 2013-09-11 주식회사 더존넥스트 인증 방법 및 시스템
GB2509045A (en) * 2012-07-26 2014-06-25 Highgate Labs Ltd Generating a device identifier by receiving a token from a server, signing a request including the token with a private key and verifying the request
KR101306415B1 (ko) * 2012-09-24 2013-09-09 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101302947B1 (ko) * 2012-09-24 2013-09-10 인하대학교 산학협력단 금융거래 정보를 안전하게 전송하기 위한 금융 시스템 및 금융거래 데이터 전송 방법 그리고 데이터 해독 시스템 및 방법
KR101289545B1 (ko) 2012-09-26 2013-07-24 사단법인 금융결제원 근접 통신을 이용한 전자화폐 결제 방법 및 이를 위한 휴대단말
WO2015170801A1 (ko) * 2014-05-09 2015-11-12 한국전자통신연구원 Mitm 공격 방지 장치 및 방법
KR20150128252A (ko) * 2014-05-09 2015-11-18 한국전자통신연구원 Mitm 공격 방지 장치 및 방법
KR101634785B1 (ko) * 2014-05-09 2016-06-29 한국전자통신연구원 Mitm 공격 방지 장치 및 방법
JP2018513650A (ja) * 2015-04-20 2018-05-24 信碼互通(北京)科技有限公司Sigmatrix Technology Co., Ltd 二次元コードセキュリティチェック用のデータ偽造認識方法
CN113726766A (zh) * 2021-08-27 2021-11-30 成都卫士通信息产业股份有限公司 一种离线身份认证方法、系统及介质

Similar Documents

Publication Publication Date Title
JP2009124311A (ja) 相互認証システム、相互認証方法およびプログラム
JP5258422B2 (ja) 相互認証システム、相互認証方法およびプログラム
JP4693171B2 (ja) 認証システム
Chang et al. Untraceable dynamic‐identity‐based remote user authentication scheme with verifiable password update
US8763097B2 (en) System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
KR101482564B1 (ko) 신뢰성있는 인증 및 로그온을 위한 방법 및 장치
KR101381789B1 (ko) 웹 서비스 사용자 인증 방법
WO2018025991A1 (ja) 通信システム、通信用クライアント、通信用サーバ、通信方法、プログラム
US10045210B2 (en) Method, server and system for authentication of a person
Cheng Security attack safe mobile and cloud-based one-time password tokens using rubbing encryption algorithm
US10089627B2 (en) Cryptographic authentication and identification method using real-time encryption
TW200818838A (en) Mutual authentication and secure channel establishment between two parties using consecutive one-time passwords
JP2012530311A5 (ja)
CN108616352B (zh) 基于安全元件的动态口令生成方法和系统
JP6294203B2 (ja) 認証システム
Goel et al. LEOBAT: Lightweight encryption and OTP based authentication technique for securing IoT networks
Xie et al. CamAuth: securing web authentication with camera
Chow et al. Authentication and transaction verification using QR codes with a mobile device
JP4469129B2 (ja) 電子申請システム
JP2023532976A (ja) ユーザの身元の検証のための方法およびシステム
JP5008989B2 (ja) 相互認証システム及び相互認証方法
WO2011060739A1 (zh) 一种安全系统及方法
Varshney et al. A new secure authentication scheme for web login using BLE smart devices
JP5037238B2 (ja) 相互認証システム及び相互認証方法
US8924706B2 (en) Systems and methods using one time pads during the exchange of cryptographic material

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100729

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120525

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120605

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120801

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20121225