JP2010226336A - Authentication method and authentication apparatus - Google Patents

Authentication method and authentication apparatus Download PDF

Info

Publication number
JP2010226336A
JP2010226336A JP2009070364A JP2009070364A JP2010226336A JP 2010226336 A JP2010226336 A JP 2010226336A JP 2009070364 A JP2009070364 A JP 2009070364A JP 2009070364 A JP2009070364 A JP 2009070364A JP 2010226336 A JP2010226336 A JP 2010226336A
Authority
JP
Japan
Prior art keywords
terminal
authentication
information
authentication information
authentication device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009070364A
Other languages
Japanese (ja)
Inventor
Kenji Kondo
賢志 近藤
Hirotoshi Iwasaki
弘利 岩崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Denso IT Laboratory Inc
Original Assignee
Denso IT Laboratory Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Denso IT Laboratory Inc filed Critical Denso IT Laboratory Inc
Priority to JP2009070364A priority Critical patent/JP2010226336A/en
Publication of JP2010226336A publication Critical patent/JP2010226336A/en
Pending legal-status Critical Current

Links

Abstract

<P>PROBLEM TO BE SOLVED: To attain an authentication method by which the risk of spoofing is reduced and certainty of authentication is improved. <P>SOLUTION: The authentication method includes: a step S10 of transmitting an authentication request from a first terminal 30 to an authentication apparatus 10; a step S12, at the authentication apparatus 10, of generating and storing authentication information in a storage section; a step S14, at the authentication apparatus 10, of transmitting the authentication information to the first terminal 30; a step S16, at the first terminal 30, of encrypting the authentication information to produce encrypted information; a step S18, at the first terminal 30, of outputting the encrypted information and inputting the output encrypted information to a second terminal 40; a step S20, at the second terminal 40, of transmitting the encrypted information to the authentication apparatus 10; a step S22, at the authentication apparatus 10, of decrypting the encrypted information using a decryption key of the first terminal 30; a step S24, at the authentication apparatus 10, of comparing the authentication information obtained by decrypting the encrypted information with the authentication information stored in the storage section; and a step of permitting the cooperation of the first terminal 30 and the second terminal 40 when the authentication information is matched. <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、通信端末の認証方法に関し、特に、ネットワークの利用に際して通信端末を認証する方法に関する。   The present invention relates to a communication terminal authentication method, and more particularly to a method for authenticating a communication terminal when using a network.

現在、携帯電話をはじめとする情報通信端末が広く普及している。携帯ゲーム機器やカーナビゲーション装置をはじめとして、携帯電話以外の情報端末なども通信機能を有している。このような情報通信端末によって、場所や時間に依存せず、いつでもどこでも手元の情報通信端末を用いて、ネットワークサービスを利用することが可能となった。利用者は、利用場所や状況(自宅、外出先、車での移動中)などに応じて、利用可能な機器を選択してネットワークサービスを利用するが、その際、ネットワークサービスのシステム提供者は、別の端末を使ってアクセスしてきた利用者が正当な利用者であるか認証する。   At present, information communication terminals such as mobile phones are widely used. In addition to portable game machines and car navigation devices, information terminals other than mobile phones also have communication functions. Such an information communication terminal makes it possible to use a network service using the information communication terminal at hand anytime and anywhere without depending on the location and time. Users use network services by selecting available devices according to the location and situation of use (home, away from home, traveling by car), etc. Authenticate whether the user who has accessed using another terminal is a legitimate user.

認証方法の一つとして、通信回線の加入情報(回線加入者番号や電話番号)などの利用者を一意に特定する識別情報を提示する方法が知られている。認証装置では、回線加入者番号などの識別情報を利用者の登録情報と紐づけて記憶しておき、登録された回線加入者番号を通じてアクセスした機器・利用者については、認証情報の入力を求めずに、暗黙の了解として上記利用者と回線加入者番号との対応に基づいて、ネットワークサービスの利用認証を行う。   As one of authentication methods, there is known a method of presenting identification information for uniquely identifying a user such as communication line subscription information (line subscriber number or telephone number). In the authentication device, identification information such as the line subscriber number is stored in association with the registered information of the user, and the device / user who accessed through the registered line subscriber number is asked to input the authentication information. Instead, the network service usage authentication is performed based on the correspondence between the user and the line subscriber number as an implicit consent.

しかし、この認証手続きは、利用者と使用する情報通信端末が1対1の関係であることを前提としており、今日一般的になりつつある複数機器を利用した情報の交換や機器連携などの多彩なアプリケーションを提供するネットワークサービスのための認証に適用することは困難である。   However, this authentication procedure is based on the premise that there is a one-to-one relationship between the user and the information communication terminal to be used, and there are a wide variety of information exchanges and device linkages that are becoming common today. It is difficult to apply to authentication for network services that provide simple applications.

また、ワンタイムパスワードを用いた認証方法も知られている。特許文献1は、ワンタイムパスワードを用いて認証を行う方法を開示している。認証装置は、使い捨てのパスワードを認証済みのPHS端末に対して通知し、PHS端末と異なる端末であるPCから認証装置が通知したワンタイムパスワードが送信されてきたときにPCを認証する。
特開2000−10927号公報
An authentication method using a one-time password is also known. Patent Document 1 discloses a method for performing authentication using a one-time password. The authentication device notifies the authenticated PHS terminal of the disposable password, and authenticates the PC when the one-time password notified by the authentication device is transmitted from the PC, which is a terminal different from the PHS terminal.
JP 2000-10927 A

ワンタイムパスワードは、1回使用されれば無効となり、同じパスワードを2回使用することができない。このことから、ワンタイムパスワードを用いた認証はセキュリティが高い認証として知られている。しかし、正当なユーザに先立ってワンタイムパスワードが有効なうちに使用されてしまう危険性があった。
本発明は、上記背景に鑑み、認証の確実性を高めた認証方法を実現することを目的とする。
A one-time password is invalid if used once, and the same password cannot be used twice. For this reason, authentication using a one-time password is known as authentication with high security. However, there is a risk that the one-time password will be used while it is valid prior to the legitimate user.
In view of the above background, an object of the present invention is to realize an authentication method with improved reliability of authentication.

本発明の認証方法は、認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、前記第1の端末が前記認証装置に認証要求を送信するステップと、前記認証装置が前記認証装置において一意の認証情報を生成するステップと、前記認証装置が前記認証情報を記憶部に記憶するステップと、前記認証装置が前記第1の端末に前記認証情報を送信するステップと、前記第1の端末が前記認証情報を前記第1の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、前記第1の端末が前記暗号化情報を出力し、出力された前記暗号化情報を前記第2の端末に入力するステップと、前記第2の端末が前記暗号化情報を前記認証装置に送信するステップと、前記認証装置が前記暗号化情報を前記第1の端末の復号鍵で復号するステップと、前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップとを備える。   An authentication method of the present invention is a method for authenticating whether or not cooperation between a first terminal and a second terminal is permitted by an authentication device, wherein the first terminal transmits an authentication request to the authentication device. A step in which the authentication device generates unique authentication information in the authentication device, a step in which the authentication device stores the authentication information in a storage unit, and a step in which the authentication device stores the authentication in the first terminal. Transmitting the information; generating the encrypted information by encrypting the authentication information with the encryption key of the first terminal; and outputting the encrypted information by the first terminal. And inputting the output encrypted information to the second terminal, the second terminal transmitting the encrypted information to the authentication device, and the authentication device receiving the encrypted information. Of the first terminal When the authentication information matches, the step of decrypting with the key, the step of comparing the authentication information obtained by the authentication device decrypting the encrypted information with the authentication information stored in the storage unit, And permitting cooperation between the first terminal and the second terminal.

この構成により、認証装置は第2の端末から受信した暗号化情報を復号できるか否かによって第1の端末から送信された認証情報であるか否かを判定できる。これにより、第1の端末に送信される途中で盗聴され、悪意の第三者に利用されたものではないことを確認でき、認証の確実性を高めることができる。   With this configuration, the authentication apparatus can determine whether or not the authentication information is transmitted from the first terminal depending on whether or not the encrypted information received from the second terminal can be decrypted. As a result, it is possible to confirm that the eavesdropper has been eavesdropped during transmission to the first terminal and has not been used by a malicious third party, and the certainty of authentication can be improved.

本発明の認証方法は、認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、前記第1の端末が前記認証装置に認証要求を送信するステップと、前記認証装置が前記認証装置において一意の認証情報を生成するステップと、前記認証装置が前記認証情報を記憶部に記憶するステップと、前記認証装置が前記第1の端末に前記認証情報を送信するステップと、前記第1の端末が前記認証情報を出力し、出力された前記認証情報を前記第2の端末に入力するステップと、前記第2の端末が前記認証情報を前記第2の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、前記第2の端末が前記暗号化情報を前記認証装置に送信するステップと、前記認証装置が前記暗号化情報を前記第2の端末の復号鍵で復号するステップと、前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップとを備える。   An authentication method of the present invention is a method for authenticating whether or not cooperation between a first terminal and a second terminal is permitted by an authentication device, wherein the first terminal transmits an authentication request to the authentication device. A step in which the authentication device generates unique authentication information in the authentication device, a step in which the authentication device stores the authentication information in a storage unit, and a step in which the authentication device stores the authentication in the first terminal. Transmitting the information; the first terminal outputting the authentication information; inputting the output authentication information to the second terminal; and the second terminal supplying the authentication information to the second terminal. Generating encrypted information by encrypting with the encryption key of the second terminal, transmitting the encrypted information to the authenticating device, and transmitting the encrypted information to the authenticating device. Decoding of terminal 2 Decrypting the authentication information, the step of comparing the authentication information obtained by decrypting the encrypted information with the authentication information stored in the storage unit, and if the authentication information matches, A step of permitting cooperation between the first terminal and the second terminal.

この構成により、認証装置は第2の端末から受信した暗号化情報を復号できるか否かによって第2の端末から送信された認証情報であるか否かを判定できる。これにより、第2の端末に送信される途中で盗聴され、悪意の第三者に利用されたものではないことを確認でき、認証の確実性を高めることができる。   With this configuration, the authentication device can determine whether or not the authentication information is transmitted from the second terminal depending on whether or not the encrypted information received from the second terminal can be decrypted. As a result, it is possible to confirm that the eavesdropper is intercepted during transmission to the second terminal and has not been used by a malicious third party, and the reliability of authentication can be improved.

本発明の認証方法は、認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、前記第1の端末が前記認証装置に認証要求を送信するステップと、前記認証装置が前記認証装置において一意の認証情報を生成するステップと、前記認証装置が前記認証情報を記憶部に記憶するステップと、前記認証装置が前記第1の端末に前記認証情報を送信するステップと、前記第1の端末が前記認証情報を前記第1の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、前記第1の端末が前記暗号化情報を出力し、出力された前記暗号化情報を前記第2の端末に入力するステップと、前記第2の端末が前記暗号化情報を前記第2の端末の暗号鍵で暗号化して第2暗号化情報を生成するステップと、前記第2の端末が前記第2暗号化情報を前記認証装置に送信するステップと、前記認証装置が前記第2暗号化情報を前記第2の端末の復号鍵で復号するステップと、前記認証装置が前記第2暗号化情報を復号して得られた暗号化情報を前記第1の端末の復号鍵で復号するステップと、前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップとを備える。この認証方法において、前記第1の端末の暗号鍵、復号鍵、または、前記第2の端末の暗号鍵、復号鍵は、前記認証装置によって一時的に生成された鍵でもよい。   An authentication method of the present invention is a method for authenticating whether or not cooperation between a first terminal and a second terminal is permitted by an authentication device, wherein the first terminal transmits an authentication request to the authentication device. A step in which the authentication device generates unique authentication information in the authentication device, a step in which the authentication device stores the authentication information in a storage unit, and a step in which the authentication device stores the authentication in the first terminal. Transmitting the information; generating the encrypted information by encrypting the authentication information with the encryption key of the first terminal; and outputting the encrypted information by the first terminal. And inputting the output encrypted information to the second terminal, and the second terminal encrypts the encrypted information with the encryption key of the second terminal, and obtains the second encrypted information. Generating the second step A terminal transmitting the second encrypted information to the authentication device; a step of the authentication device decrypting the second encrypted information with a decryption key of the second terminal; and Decrypting the encrypted information obtained by decrypting the encrypted information with the decryption key of the first terminal, the authentication information obtained by the authentication device decrypting the encrypted information, and the storage unit Comparing stored authentication information, and permitting cooperation between the first terminal and the second terminal when the authentication information matches. In this authentication method, the encryption key and decryption key of the first terminal, or the encryption key and decryption key of the second terminal may be a key temporarily generated by the authentication device.

この構成により、認証装置は第2の端末から受信した暗号化情報を復号できるか否かによって第1の端末および第2の端末を経由して送信された認証情報であるか否かを判定できる。これにより、悪意の第三者に利用されたものではないことを確認でき、認証の確実性を高めることができる。   With this configuration, the authentication device can determine whether or not the authentication information is transmitted via the first terminal and the second terminal depending on whether or not the encrypted information received from the second terminal can be decrypted. . Thereby, it can confirm that it was not used by the malicious third party, and the certainty of authentication can be improved.

前記認証情報を生成するステップでは、前記認証装置は、認証情報の生成日時の情報を含む認証情報を生成してもよい。この構成により、いつ生成された認証情報であるかを把握でき、例えば、認証情報に有効期限を設けた場合には、有効な認証情報であるか否かを判断することが可能となる。   In the step of generating the authentication information, the authentication device may generate authentication information including information on generation date and time of the authentication information. With this configuration, it is possible to grasp when the authentication information is generated. For example, when an expiration date is provided for the authentication information, it is possible to determine whether the authentication information is valid.

本発明の認証方法において、前記認証情報または前記暗号化情報の前記第2の端末への入力は、(1)前記第1の端末に前記認証情報または前記暗号化情報をQRコードの形式で表示し、前記第2の端末にて読み取らせることによって行ってもよいし、(2)前記第1の端末から赤外線通信、近距離無線または非接触ICによって、前記認証情報または前記暗号化情報を前記第2の端末に送信することによって行ってもよい。   In the authentication method of the present invention, the authentication information or the encrypted information is input to the second terminal by (1) displaying the authentication information or the encrypted information in the form of a QR code on the first terminal. (2) The authentication information or the encrypted information may be read from the first terminal by infrared communication, short-range wireless, or contactless IC. You may carry out by transmitting to a 2nd terminal.

この構成により、第2の端末に認証情報または暗号化情報を入力する際には、第2の端末に第1の端末を近づける必要があるので、第1の端末と第2の端末との間で認証情報が盗聴される危険を低減できる。これにより、第1の端末または第2の端末のいずれかで認証情報の暗号化を行い、この暗号化情報を認証装置で復号することにより、認証情報が悪意の第三者から送信されたものでないことを確認できる。   With this configuration, when the authentication information or the encryption information is input to the second terminal, it is necessary to bring the first terminal closer to the second terminal. The risk of eavesdropping on authentication information can be reduced. As a result, the authentication information is encrypted by either the first terminal or the second terminal, and the authentication information is transmitted from a malicious third party by decrypting the encrypted information by the authentication device. It can be confirmed that it is not.

本発明の認証方法は、前記第1の端末と前記第2の端末との連携を許可するステップに続いて、前記第1の端末と前記第2の端末に、前記第1の端末と前記第2の端末との通信に必要な情報を送信するステップを備えてもよい。   In the authentication method of the present invention, following the step of permitting cooperation between the first terminal and the second terminal, the first terminal and the second terminal are connected to the first terminal and the second terminal. You may provide the step which transmits information required for communication with 2 terminals.

この構成により、第1の端末と第2の端末との間で、改めて通信の接続設定をする必要がなく、第1の端末と第2の端末との通信接続を円滑に行える。   With this configuration, communication connection between the first terminal and the second terminal does not need to be set again, and the communication connection between the first terminal and the second terminal can be performed smoothly.

本発明によれば、認証装置は第2の端末から受信した暗号化情報を復号できるか否かによって第1の端末または第2端末から送信された認証情報であるか否かを判定し、認証の確実性を高めることができる効果を有する。   According to the present invention, the authentication device determines whether or not the authentication information is transmitted from the first terminal or the second terminal depending on whether or not the encrypted information received from the second terminal can be decrypted, and It has the effect of improving the certainty of the.

以下、本発明の実施の形態の認証方法について図面を参照しながら説明する。
(第1の実施の形態)
図1は、第1の実施の形態の認証方法の手順を示す図である。第1の実施の形態の認証方法は、認証情報を発行して端末の認証を行う認証装置10と、認証装置10とネットワークによって接続された第1端末30および第2端末40によって行われる。なお、認証装置10と第1端末30、認証装置10と第2端末40を接続する通信プロトコルとしては、例えば、HTTPプロトコルを用いることができるが、これに限定されるものではない。
Hereinafter, an authentication method according to an embodiment of the present invention will be described with reference to the drawings.
(First embodiment)
FIG. 1 is a diagram illustrating a procedure of an authentication method according to the first embodiment. The authentication method according to the first embodiment is performed by an authentication device 10 that issues authentication information to authenticate a terminal, and a first terminal 30 and a second terminal 40 that are connected to the authentication device 10 via a network. In addition, as a communication protocol which connects the authentication apparatus 10 and the 1st terminal 30, and the authentication apparatus 10 and the 2nd terminal 40, for example, an HTTP protocol can be used, but it is not limited to this.

本実施の形態において、第1端末30は、認証装置10に登録された端末である。認証装置10は、第1端末30が有する暗号鍵に対応する復号鍵を有している。認証装置10は、第1端末30の暗号鍵で暗号化した情報を対応する復号鍵を用いて復号することができる。   In the present embodiment, the first terminal 30 is a terminal registered in the authentication device 10. The authentication device 10 has a decryption key corresponding to the encryption key that the first terminal 30 has. The authentication device 10 can decrypt the information encrypted with the encryption key of the first terminal 30 using the corresponding decryption key.

第1端末30と第2端末40とを連携するための認証方法について説明する。ここで「連携」とは、第1端末30を用いてネットワークサービスを利用できるユーザが、第2端末40を用いて同じネットワークサービスを利用できるようにすること、あるいは、第1端末30と第2端末40との通信を可能にすることを意味する。   An authentication method for linking the first terminal 30 and the second terminal 40 will be described. Here, “cooperation” means that a user who can use the network service using the first terminal 30 can use the same network service using the second terminal 40, or the first terminal 30 and the second terminal This means that communication with the terminal 40 is enabled.

第1端末30は、認証装置10に認証要求を送信する(S10)。認証装置10は、認証要求を受信すると、認証情報を生成する(S12)。認証情報は、認証装置10において一意の情報である。認証装置10は、生成した認証情報を記憶すると共に認証情報を第1端末30に送信する(S14)。   The first terminal 30 transmits an authentication request to the authentication device 10 (S10). Upon receiving the authentication request, the authentication device 10 generates authentication information (S12). The authentication information is unique information in the authentication device 10. The authentication device 10 stores the generated authentication information and transmits the authentication information to the first terminal 30 (S14).

図2(a)は、認証装置10から第1端末30に送信される認証情報の例を示す図である。認証情報は、認証情報を一意に特定する認証番号と、認証情報の生成日時と、発行先の端末IDを含んでいる。ここで、認証番号の長さは、認証情報の強度に関連するので、運用するシステムに応じて適切に設定する。また、認証情報の有効期間を、運用するシステムに応じて適切に設定してもよい。   FIG. 2A is a diagram illustrating an example of authentication information transmitted from the authentication device 10 to the first terminal 30. The authentication information includes an authentication number that uniquely identifies the authentication information, a generation date and time of the authentication information, and a terminal ID of the issue destination. Here, since the length of the authentication number is related to the strength of the authentication information, it is set appropriately according to the system to be operated. Further, the validity period of the authentication information may be set appropriately according to the system to be operated.

第1端末30は、認証情報を受信すると、認証情報を暗号化し(S16)、暗号化した認証情報(本書では「暗号化情報」という)を出力する(S18)。ここで、暗号化情報には、第1端末30を識別する第1端末IDを付加する。暗号化情報の出力方法としては、例えば、暗号化情報を表すQRコードを表示してもよい。また、NFC(Near Field Communication)として知られる近距離無線通信技術や、赤外線通信を用いて第2端末40に送信してもよい。   Upon receiving the authentication information, the first terminal 30 encrypts the authentication information (S16) and outputs the encrypted authentication information (referred to as “encrypted information” in this document) (S18). Here, a first terminal ID for identifying the first terminal 30 is added to the encryption information. As an output method of the encryption information, for example, a QR code representing the encryption information may be displayed. Moreover, you may transmit to the 2nd terminal 40 using near field communication technology known as NFC (Near Field Communication), or infrared communication.

図2(b)は、第1端末30から出力される暗号化情報の例を示す図である。暗号化情報は、データタイプと、暗号化を行った第1端末30を特定する端末IDと、暗号化された認証情報と、暗号化された追加データとを有する。データタイプと端末IDは、平文である。暗号化された認証情報は、図2(a)に示す認証情報を暗号化した情報である。追加データは、例えば、第1端末30が暗号化を行った日時の情報である。   FIG. 2B is a diagram illustrating an example of encrypted information output from the first terminal 30. The encryption information has a data type, a terminal ID that identifies the first terminal 30 that has performed encryption, encrypted authentication information, and encrypted additional data. The data type and terminal ID are plain text. The encrypted authentication information is information obtained by encrypting the authentication information shown in FIG. The additional data is, for example, information on the date and time when the first terminal 30 performed encryption.

図1に示すように、第2端末40は、第1端末30から出力された暗号化情報を入力する。第1端末30がQRコードを表示することにより、暗号化情報を出力した場合には、第2端末40は、QRコードを読み取ることにより、暗号化情報を入力する。第1端末30が、近距離無線通信技術や赤外線通信を用いて暗号化情報を送信した場合には、第2端末40は暗号化情報を受信する。   As shown in FIG. 1, the second terminal 40 inputs the encryption information output from the first terminal 30. When the first terminal 30 outputs the encryption information by displaying the QR code, the second terminal 40 inputs the encryption information by reading the QR code. When the first terminal 30 transmits the encrypted information using short-range wireless communication technology or infrared communication, the second terminal 40 receives the encrypted information.

第2端末40は、入力された暗号化情報を認証装置10に転送する(S20)。認証装置10は、転送されてきた暗号化情報を復号する(S22)。暗号化情報には第1端末30の端末IDが付加されているので、認証装置10は、第1端末30の復号鍵を用いて復号すればよいことが分かる。認証装置10は、暗号化情報を復号化して得た認証情報が認証情報記憶部13に記憶されたいずれかの認証情報と合致するかを判定し(S24)、合致する場合には第1端末30と第2端末40との連携を許可する。認証装置10は、認証結果を第1端末30および第2端末40に送信する。   The second terminal 40 transfers the input encrypted information to the authentication device 10 (S20). The authentication device 10 decrypts the transferred encryption information (S22). Since the terminal ID of the first terminal 30 is added to the encrypted information, it can be understood that the authentication device 10 should decrypt using the decryption key of the first terminal 30. The authentication device 10 determines whether the authentication information obtained by decrypting the encrypted information matches any of the authentication information stored in the authentication information storage unit 13 (S24). 30 and the second terminal 40 are permitted to cooperate. The authentication device 10 transmits the authentication result to the first terminal 30 and the second terminal 40.

図3は、第1の実施の形態の認証方法を実現する認証システム1の構成を示す図である。認証システム1は、認証装置10と、第1端末30と、第2端末40とを有する。認証装置10は、認証情報の生成の要求を受信する認証要求受信部11と、認証情報を生成する認証情報生成部12と、認証情報を記憶する認証情報記憶部13と、認証情報を第1端末30に送信する認証情報送信部14とを備えている。   FIG. 3 is a diagram illustrating a configuration of the authentication system 1 that realizes the authentication method according to the first embodiment. The authentication system 1 includes an authentication device 10, a first terminal 30, and a second terminal 40. The authentication device 10 includes an authentication request receiving unit 11 that receives a request for generating authentication information, an authentication information generating unit 12 that generates authentication information, an authentication information storage unit 13 that stores authentication information, and first authentication information. And an authentication information transmitting unit 14 for transmitting to the terminal 30.

図4は、認証情報記憶部13に記憶されたデータの例を示す図である。認証情報記憶部13には、認証情報を一意に特定する認証番号、認証情報の生成日時、認証情報の有効期限、認証情報の発行先の端末ID、認証情報の有効性のデータが含まれている。認証情報が照合された場合、有効性のデータは有効から無効に変更される。これにより、同じ認証情報で複数回の認証がなされる事態を防止できる。また、有効期限が過ぎた場合にも、有効性のデータは、有効から無効に変更されるようにしてもよい。   FIG. 4 is a diagram illustrating an example of data stored in the authentication information storage unit 13. The authentication information storage unit 13 includes an authentication number that uniquely identifies the authentication information, an authentication information generation date and time, an expiration date of the authentication information, a terminal ID of an authentication information issue destination, and validity information of the authentication information. Yes. If the authentication information is verified, the validity data is changed from valid to invalid. As a result, it is possible to prevent a situation where authentication is performed a plurality of times with the same authentication information. Even when the expiration date has passed, the validity data may be changed from valid to invalid.

また、図3に示すように、認証装置10は、第1端末30の復号鍵を記憶した復号鍵記憶部15と、第2端末40から送信された暗号化情報を受信する暗号化情報受信部16と、暗号化情報を対応する復号鍵で復号する復号部17と、復号によって得られた認証情報と認証情報記憶部13に記憶された認証情報とを照合する照合部18と、照合により認証されたか否かの結果を送信する認証結果送信部19とを備えている。   As illustrated in FIG. 3, the authentication device 10 includes a decryption key storage unit 15 that stores the decryption key of the first terminal 30 and an encryption information reception unit that receives the encryption information transmitted from the second terminal 40. 16, a decryption unit 17 that decrypts the encrypted information with the corresponding decryption key, a collation unit 18 that collates the authentication information obtained by decryption with the authentication information stored in the authentication information storage unit 13, and authenticates by verification And an authentication result transmitting unit 19 for transmitting a result of whether or not the authentication has been performed.

図5は、復号鍵記憶部15に記憶されたデータの例を示す図である。復号鍵記憶部15には、端末IDに対応付けて復号鍵が記憶されている。図5では、便宜上、復号鍵を「K5782」等の文字列で表しているが、実際には暗号アルゴリズムの手順を制御するためのデータである。なお、復号鍵としては、公開鍵暗号方式の公開鍵を用いることができる。第1端末30が有する暗号鍵としては、秘密鍵を用いる。   FIG. 5 is a diagram illustrating an example of data stored in the decryption key storage unit 15. The decryption key storage unit 15 stores a decryption key in association with the terminal ID. In FIG. 5, for the sake of convenience, the decryption key is represented by a character string such as “K5782”, but it is actually data for controlling the procedure of the encryption algorithm. As the decryption key, a public key of a public key cryptosystem can be used. A secret key is used as the encryption key of the first terminal 30.

図3に戻って、第1端末30の構成について説明する。第1端末30は、認証装置10に認証要求を送信する認証要求送信部31と、認証要求に応じて送信されてくる認証情報を受信する認証情報受信部32と、暗号鍵を記憶した暗号鍵記憶部33と、暗号鍵を用いて認証情報を暗号化して暗号化情報を生成する暗号化部34と、暗号化情報をQRコードに変換するQRコード変換部35と、QRコードを表示する表示部36とを備えている。   Returning to FIG. 3, the configuration of the first terminal 30 will be described. The first terminal 30 includes an authentication request transmission unit 31 that transmits an authentication request to the authentication device 10, an authentication information reception unit 32 that receives authentication information transmitted in response to the authentication request, and an encryption key that stores an encryption key Storage unit 33, encryption unit 34 that encrypts authentication information using an encryption key to generate encryption information, QR code conversion unit 35 that converts the encryption information into a QR code, and a display that displays the QR code Part 36.

暗号鍵記憶部33に記憶された暗号鍵は、認証装置10が有する復号鍵に対応する。第1端末30と認証装置10とが、対応する暗号鍵と復号鍵を共有する方法としては、Diffie-Hellmanアルゴリズムなど既存の鍵交換アルゴリズムを使用することができる。   The encryption key stored in the encryption key storage unit 33 corresponds to the decryption key that the authentication device 10 has. As a method of sharing the corresponding encryption key and decryption key between the first terminal 30 and the authentication device 10, an existing key exchange algorithm such as Diffie-Hellman algorithm can be used.

第2端末40は、QRコードを読み取るQRコード読取部41と、読み取ったQRコードを変換して暗号化情報を得るQRコード変換部42と、暗号化情報を認証装置10に送信する暗号化情報送信部43とを備えている。   The second terminal 40 includes a QR code reading unit 41 that reads the QR code, a QR code conversion unit 42 that converts the read QR code to obtain encryption information, and encryption information that transmits the encryption information to the authentication device 10. And a transmission unit 43.

認証装置10、第1端末30、第2端末40はいずれも、CPU、ROM、RAM、及びこれらを接続するバスなどによって構成されるコンピュータによって構成してもよい。ROMに書き込まれたプログラムに従ってCPUが演算処理を実行することにより、上記の認証装置10、第1端末30、第2端末40の機能が実現される。上記の認証装置10、第1端末30、第2端末40の機能を実現するプログラムも本発明の範囲に含まれる。   The authentication device 10, the first terminal 30, and the second terminal 40 may all be configured by a computer configured by a CPU, a ROM, a RAM, a bus connecting these, and the like. The functions of the authentication device 10, the first terminal 30, and the second terminal 40 are realized by the CPU executing arithmetic processing according to the program written in the ROM. Programs that realize the functions of the authentication device 10, the first terminal 30, and the second terminal 40 are also included in the scope of the present invention.

第1の実施の形態の認証方法では、第1端末30が認証装置10から送信された認証情報を暗号化して、第2端末40に対して提示する。そして、第2端末40は、暗号化情報を認証情報に送信するので、認証の確実度を高めることができる。すなわち、仮に、第1端末30に送信されるまでの経路上で認証情報が盗聴されたとしても、第1端末30にて暗号化されていない認証情報は、認証装置10により照合されないので、盗聴による「なりすまし」の危険を低減できる。   In the authentication method according to the first embodiment, the first terminal 30 encrypts the authentication information transmitted from the authentication device 10 and presents it to the second terminal 40. And since the 2nd terminal 40 transmits encryption information to authentication information, the certainty of authentication can be raised. That is, even if the authentication information is wiretapped on the route until it is transmitted to the first terminal 30, the authentication information that is not encrypted by the first terminal 30 is not verified by the authentication device 10. Can reduce the risk of “spoofing”.

また、第1端末30が暗号化情報をQRコードとして表示し、第2端末40がQRコードを読み取るので、第1端末30と第2端末40との間で暗号化情報が盗聴される危険を低減できる。   In addition, since the first terminal 30 displays the encrypted information as a QR code and the second terminal 40 reads the QR code, there is a risk that the encrypted information is wiretapped between the first terminal 30 and the second terminal 40. Can be reduced.

(第2の実施の形態)
図6は、第2の実施の形態の認証方法の手順を示す図である。第2の実施の形態の認証方法は、基本的には第1の実施の形態の認証方法と同じであるが、第2の実施の形態では、第2端末40aが認証装置10に登録された端末である。認証装置10は、第2端末40aが有する暗号鍵に対応する復号鍵を有している。認証装置10は、第2端末40aの暗号鍵で暗号化した情報を対応する復号鍵を用いて復号することができる。
(Second Embodiment)
FIG. 6 is a diagram illustrating a procedure of the authentication method according to the second embodiment. The authentication method of the second embodiment is basically the same as the authentication method of the first embodiment, but in the second embodiment, the second terminal 40a is registered in the authentication device 10. It is a terminal. The authentication device 10 has a decryption key corresponding to the encryption key of the second terminal 40a. The authentication device 10 can decrypt the information encrypted with the encryption key of the second terminal 40a using the corresponding decryption key.

第1端末30aと第2端末40aとを連携するための認証方法について説明する。第1端末30aは、認証装置10に認証要求を送信する(S10)。認証装置10は、認証要求を受信すると、認証情報を生成する(S12)。認証情報は、認証装置10において一意の情報である。認証装置10は、生成した認証情報を記憶すると共に認証情報(図2(a)参照)を第1端末30aに送信する(S14)。   An authentication method for linking the first terminal 30a and the second terminal 40a will be described. The first terminal 30a transmits an authentication request to the authentication device 10 (S10). Upon receiving the authentication request, the authentication device 10 generates authentication information (S12). The authentication information is unique information in the authentication device 10. The authentication device 10 stores the generated authentication information and transmits the authentication information (see FIG. 2A) to the first terminal 30a (S14).

第1端末30aは、認証情報を受信すると、受信した認証情報を出力する(S26)。認証情報の出力方法は、第1の実施の形態における暗号化情報の出力方法と同じである。第2端末40aは、第1端末30aから出力された認証情報を入力する。   When receiving the authentication information, the first terminal 30a outputs the received authentication information (S26). The authentication information output method is the same as the encryption information output method in the first embodiment. The second terminal 40a inputs the authentication information output from the first terminal 30a.

第2端末40aは、入力された認証情報を暗号化して暗号化情報を生成し(S28)、暗号化情報を認証装置10に転送する(S30)。認証装置10は、転送されてきた暗号化情報を復号する(S32)。暗号化情報には第2端末40aの端末IDが付加されているので、認証装置10は、第2端末40aの復号鍵を用いて復号すればよいことが分かる。認証装置10は、暗号化情報を復号化して得た認証情報が認証情報記憶部13に記憶されたいずれかの認証情報と合致するかを判定し(S34)、合致する場合には第1端末30aと第2端末40aとの連携を許可する。認証装置10は、認証結果を第1端末30aおよび第2端末40aに送信する。   The second terminal 40a encrypts the input authentication information to generate encrypted information (S28), and transfers the encrypted information to the authentication device 10 (S30). The authentication device 10 decrypts the transferred encryption information (S32). Since the terminal ID of the second terminal 40a is added to the encrypted information, it can be seen that the authentication device 10 should decrypt using the decryption key of the second terminal 40a. The authentication device 10 determines whether the authentication information obtained by decrypting the encrypted information matches any of the authentication information stored in the authentication information storage unit 13 (S34). The cooperation between 30a and the second terminal 40a is permitted. The authentication device 10 transmits the authentication result to the first terminal 30a and the second terminal 40a.

図7は、第2の実施の形態の認証方法を実現する認証システム2の構成を示す図である。認証システム2は、認証装置10と、第1端末30aと、第2端末40aと有する。第2の実施の形態の認証装置10は、第1の実施の形態の認証装置10と同じである。   FIG. 7 is a diagram illustrating a configuration of the authentication system 2 that realizes the authentication method according to the second embodiment. The authentication system 2 includes an authentication device 10, a first terminal 30a, and a second terminal 40a. The authentication device 10 according to the second embodiment is the same as the authentication device 10 according to the first embodiment.

第2の実施の形態の第1端末30aの基本的な構成は、第1の実施の形態の第1端末30と同じであるが、暗号化部34および暗号鍵記憶部33を備えていない点で異なる。第2の実施の形態の第2端末40aは、第1の実施の形態の第2端末40の構成に加え、暗号鍵を記憶した暗号鍵記憶部44と、暗号鍵を用いて認証情報を暗号化して暗号化情報を生成する暗号化部45とを備えている。第2端末40aの暗号化情報送信部43は、暗号化部45によって暗号化された暗号化情報を送信する。   The basic configuration of the first terminal 30a of the second embodiment is the same as that of the first terminal 30 of the first embodiment, but does not include the encryption unit 34 and the encryption key storage unit 33. It is different. In addition to the configuration of the second terminal 40 of the first embodiment, the second terminal 40a of the second embodiment encrypts authentication information using the encryption key storage unit 44 that stores the encryption key and the encryption key. And an encryption unit 45 that generates encrypted information. The encryption information transmission unit 43 of the second terminal 40a transmits the encryption information encrypted by the encryption unit 45.

第2の実施の形態の認証方法では、第2端末40aが第1端末30aから提示された認証情報を暗号化して認証装置10に送信するので、認証の確実度を高めることができる。すなわち、仮に、第2端末40aに送信されるまでの経路上で認証情報が盗聴されたとしても、第2端末40aにて暗号化されていない認証情報では、認証装置10により照合されないので、盗聴による「なりすまし」の危険を低減できる。   In the authentication method of the second embodiment, since the second terminal 40a encrypts the authentication information presented from the first terminal 30a and transmits it to the authentication device 10, the reliability of authentication can be increased. That is, even if the authentication information is wiretapped on the route until it is transmitted to the second terminal 40a, the authentication device 10 does not verify the authentication information that is not encrypted by the second terminal 40a. Can reduce the risk of “spoofing”.

また、第1端末30aが認証情報をQRコードとして表示し、第2端末40aがQRコードを読み取るので、第1端末30aと第2端末40aとの間で認証情報が盗聴される危険を低減できる。   Further, since the first terminal 30a displays the authentication information as a QR code and the second terminal 40a reads the QR code, it is possible to reduce the risk that the authentication information is wiretapped between the first terminal 30a and the second terminal 40a. .

(第3の実施の形態)
図8は、第3の実施の形態の認証方法の手順を示す図である。第3の実施の形態の認証方法は、基本的には第1の実施の形態の認証方法と同じであるが、第3の実施の形態では、第1端末30と第2端末40aはともに認証装置10に登録された端末である。認証装置10は、第1端末30が有する暗号鍵および第2端末40aが有する暗号鍵に対応する復号鍵を有している。
(Third embodiment)
FIG. 8 is a diagram illustrating a procedure of the authentication method according to the third embodiment. The authentication method of the third embodiment is basically the same as the authentication method of the first embodiment. However, in the third embodiment, both the first terminal 30 and the second terminal 40a are authenticated. It is a terminal registered in the device 10. The authentication device 10 has a decryption key corresponding to the encryption key of the first terminal 30 and the encryption key of the second terminal 40a.

第1端末30と第2端末40aとを連携するための認証方法について説明する。第1端末30は、認証装置10に認証要求を送信する(S10)。認証装置10は、認証要求を受信すると、認証情報を生成する(S12)。認証情報は、認証装置10において一意の情報である。認証装置10は、生成した認証情報を記憶すると共に認証情報(図2(a)参照)を第1端末30に送信する(S14)。   An authentication method for linking the first terminal 30 and the second terminal 40a will be described. The first terminal 30 transmits an authentication request to the authentication device 10 (S10). Upon receiving the authentication request, the authentication device 10 generates authentication information (S12). The authentication information is unique information in the authentication device 10. The authentication device 10 stores the generated authentication information and transmits the authentication information (see FIG. 2A) to the first terminal 30 (S14).

第1端末30は、認証情報を受信すると、認証情報を暗号化し(S16)、暗号化情報を出力する(S18)。ここで、暗号化情報には、第1端末30を識別する第1端末IDを付加する。暗号化情報の出力方法は、第1の実施の形態における暗号化情報の出力方法と同じである。第2端末40aは、第1端末30から出力された暗号化情報を入力する。   When receiving the authentication information, the first terminal 30 encrypts the authentication information (S16) and outputs the encrypted information (S18). Here, a first terminal ID for identifying the first terminal 30 is added to the encryption information. The encryption information output method is the same as the encryption information output method in the first embodiment. The second terminal 40a inputs the encryption information output from the first terminal 30.

第2端末40aは、入力された暗号化情報をさらに暗号化して第2暗号化情報を生成し(S36)、生成した第2暗号化情報を認証装置10に転送する(S38)。認証装置10は、転送されてきた第2暗号化情報を復号し(S40)、復号によって得られた暗号化情報を復号する(S42)。第2暗号化情報には第2端末IDが付加されており、暗号化情報には第1端末IDが付加されているので、認証装置10は、復号に用いる復号鍵を特定することができる。   The second terminal 40a further encrypts the input encrypted information to generate second encrypted information (S36), and transfers the generated second encrypted information to the authentication device 10 (S38). The authentication device 10 decrypts the transferred second encrypted information (S40), and decrypts the encrypted information obtained by the decryption (S42). Since the second terminal ID is added to the second encrypted information and the first terminal ID is added to the encrypted information, the authentication device 10 can specify the decryption key used for the decryption.

認証装置10は、第2暗号化情報を復号化して得た認証情報が認証情報記憶部13に記憶されたいずれかの認証情報と合致するかを判定し(S44)、合致する場合には第1端末30と第2端末40aとの連携を許可する。認証装置10は、認証結果を第1端末30および第2端末40aに送信する。   The authentication device 10 determines whether the authentication information obtained by decrypting the second encrypted information matches any of the authentication information stored in the authentication information storage unit 13 (S44). The cooperation between the first terminal 30 and the second terminal 40a is permitted. The authentication device 10 transmits the authentication result to the first terminal 30 and the second terminal 40a.

図9は、第3の実施の形態の認証方法を実現する認証システム3の構成を示す図である。認証システム3は、認証装置10と、第1端末30と、第2端末40aとを有する。第3の実施の形態の認証装置10は、第1の実施の形態の認証装置10と同じである。ただし、復号部17は、第2暗号化情報の復号を行った後、さらに暗号化情報を復号化するという2段階の復号処理を行う。   FIG. 9 is a diagram illustrating a configuration of the authentication system 3 that implements the authentication method according to the third embodiment. The authentication system 3 includes an authentication device 10, a first terminal 30, and a second terminal 40a. The authentication device 10 according to the third embodiment is the same as the authentication device 10 according to the first embodiment. However, the decryption unit 17 performs a two-stage decryption process of decrypting the encrypted information after decrypting the second encrypted information.

第3の実施の形態の第1端末30は、第1の実施の形態の第1端末30と同じである。第3の実施の形態の第2端末40aは、第2の実施の形態の第2端末40aと同じである。ただし、暗号化部45は、第1端末30から送信された暗号化情報をさらに暗号化する機能を有する。   The first terminal 30 of the third embodiment is the same as the first terminal 30 of the first embodiment. The second terminal 40a of the third embodiment is the same as the second terminal 40a of the second embodiment. However, the encryption unit 45 has a function of further encrypting the encryption information transmitted from the first terminal 30.

第3の実施の形態の認証方法では、第1端末30が認証装置10から送信された認証情報を暗号化して、第2端末40aに提示する。そして、第2端末40aは、暗号化情報をさらに暗号化して第2暗号化情報を生成し、第2暗号化情報を認証装置10に送信するので、認証の確実度を高めることができる。すなわち、仮に、第2端末40aに送信されるまでの経路上で認証情報が盗聴されたとしても、第1端末30および第2端末40aにて暗号化されていない認証情報は、認証装置10により照合されないので、盗聴による「なりすまし」の危険を低減できる。   In the authentication method of the third embodiment, the first terminal 30 encrypts the authentication information transmitted from the authentication device 10 and presents it to the second terminal 40a. And since the 2nd terminal 40a further encrypts encryption information, it produces | generates 2nd encryption information and transmits 2nd encryption information to the authentication apparatus 10, Therefore It can improve the certainty of authentication. That is, even if the authentication information is eavesdropped on the route until it is transmitted to the second terminal 40a, the authentication information that is not encrypted by the first terminal 30 and the second terminal 40a is Since there is no verification, the risk of “spoofing” due to eavesdropping can be reduced.

また、第1端末30が認証情報をQRコードとして表示し、第2端末40aがQRコードを読み取るので、第1端末30と第2端末40aとの間で認証情報が盗聴される危険を低減できる。   Further, since the first terminal 30 displays the authentication information as a QR code and the second terminal 40a reads the QR code, it is possible to reduce the risk that the authentication information is wiretapped between the first terminal 30 and the second terminal 40a. .

(第4の実施の形態)
図10は、第4の実施の形態の認証方法の手順を示す図である。第4の実施の形態の認証方法は、基本的には第3の実施の形態の認証方法と同じであるが、第4の実施の形態では、第2端末40aは認証装置10aに登録された端末であり、第1端末30bは登録されていない。認証装置10aは、第2端末40aが有する暗号鍵に対応する復号鍵を有している。
(Fourth embodiment)
FIG. 10 is a diagram illustrating a procedure of the authentication method according to the fourth embodiment. The authentication method of the fourth embodiment is basically the same as the authentication method of the third embodiment, but in the fourth embodiment, the second terminal 40a is registered in the authentication device 10a. The first terminal 30b is not registered. The authentication device 10a has a decryption key corresponding to the encryption key of the second terminal 40a.

第1端末30bと第2端末40aとを連携するための認証方法について説明する。第1端末30bは、認証装置10aに認証要求を送信する(S10)。認証装置10aは、認証要求を受信すると、一時的な暗号鍵と復号鍵のセットを生成する(S11)。認証装置10aは、生成した復号鍵を復号鍵記憶部15aに記憶すると共に、暗号鍵を第1端末30bに送信する(S13)。暗号鍵の送信には、前述のDiffie-Hellmanアルゴリズムなどを使用することができる。   An authentication method for linking the first terminal 30b and the second terminal 40a will be described. The first terminal 30b transmits an authentication request to the authentication device 10a (S10). Upon receiving the authentication request, the authentication device 10a generates a temporary encryption key / decryption key set (S11). The authentication device 10a stores the generated decryption key in the decryption key storage unit 15a and transmits the encryption key to the first terminal 30b (S13). The above-described Diffie-Hellman algorithm can be used for transmitting the encryption key.

図11は、復号鍵記憶部15aに記憶されたデータの例を示す図である。第1の実施の形態の復号鍵記憶部15に記憶されたデータ(図5参照)に加え、種別のデータが付加されている。種別は、復号鍵が、登録された端末の暗号鍵に対応するものか、未登録の端末の暗号鍵に対応するものかを示すデータである。登録された端末の暗号鍵に対応する復号鍵の種別は「登録」であり、未登録の端末の暗号鍵に対応する復号鍵の種別は「テンポラリ」である。テンポラリの復号鍵は、例えば、1日あるいは1週間といった比較的短い期間で無効となる。認証要求に応じて、認証装置10aが生成した一時的な復号鍵は、テンポラリの復号鍵として復号鍵記憶部15aに記憶される。   FIG. 11 is a diagram illustrating an example of data stored in the decryption key storage unit 15a. In addition to the data (see FIG. 5) stored in the decryption key storage unit 15 of the first embodiment, type data is added. The type is data indicating whether the decryption key corresponds to the encryption key of the registered terminal or the encryption key of the unregistered terminal. The type of the decryption key corresponding to the encryption key of the registered terminal is “registration”, and the type of the decryption key corresponding to the encryption key of the unregistered terminal is “temporary”. The temporary decryption key becomes invalid in a relatively short period such as one day or one week. In response to the authentication request, the temporary decryption key generated by the authentication device 10a is stored in the decryption key storage unit 15a as a temporary decryption key.

図10に戻って説明する。認証装置10aは、認証情報を生成する(S12)。認証情報は、認証装置10aにおいて一意の情報である。認証装置10aは、生成した認証情報を記憶すると共に認証情報(図2(a)参照)を第1端末30bに送信する(S14)。   Returning to FIG. The authentication device 10a generates authentication information (S12). The authentication information is unique information in the authentication device 10a. The authentication device 10a stores the generated authentication information and transmits the authentication information (see FIG. 2A) to the first terminal 30b (S14).

第1端末30bは、暗号鍵を受信すると、暗号鍵を暗号鍵記憶部33に記憶する。また、第1端末30bは、認証情報を受信すると、認証装置10aから受信した暗号鍵を用いて認証情報を暗号化し(S16)、暗号化情報を出力する(S18)。ここで、暗号化情報には、第1端末30bを識別する第1端末IDを付加する。暗号化情報の出力方法は、第1の実施の形態における暗号化情報の出力方法と同じである。第2端末40aは、第1端末30bから出力された暗号化情報を入力する。   When receiving the encryption key, the first terminal 30 b stores the encryption key in the encryption key storage unit 33. When receiving the authentication information, the first terminal 30b encrypts the authentication information using the encryption key received from the authentication device 10a (S16), and outputs the encryption information (S18). Here, a first terminal ID for identifying the first terminal 30b is added to the encryption information. The encryption information output method is the same as the encryption information output method in the first embodiment. The second terminal 40a inputs the encryption information output from the first terminal 30b.

第2端末40aは、入力された暗号化情報をさらに暗号化して第2暗号化情報を生成し(S36)、生成した第2暗号化情報を認証装置10aに転送する(S38)。認証装置10aは、転送されてきた第2暗号化情報を復号し(S40)、復号によって得られた暗号化情報を復号する(S42)。第2暗号化情報には第2端末IDが付加されており、暗号化情報には第1端末IDが付加されているので、認証装置10aは、復号に用いる復号鍵を特定することができる。   The second terminal 40a further encrypts the input encrypted information to generate second encrypted information (S36), and transfers the generated second encrypted information to the authentication device 10a (S38). The authentication device 10a decrypts the transferred second encrypted information (S40), and decrypts the encrypted information obtained by the decryption (S42). Since the second terminal ID is added to the second encrypted information and the first terminal ID is added to the encrypted information, the authentication device 10a can specify the decryption key used for the decryption.

認証装置10aは、第2暗号化情報を復号化して得た認証情報が認証情報記憶部13に記憶されたいずれかの認証情報と合致するかを判定し(S44)、合致する場合には、第1端末30bと第2端末40aとの連携を許可する。認証装置10aは、認証結果を第1端末30bおよび第2端末40aに送信する。なお、認証装置10aは、認証情報の照合がとれた場合には、一時的に生成した復号鍵の種別を「テンポラリ」から「登録」に更新してもよい。   The authentication device 10a determines whether the authentication information obtained by decrypting the second encrypted information matches any of the authentication information stored in the authentication information storage unit 13 (S44). Cooperation between the first terminal 30b and the second terminal 40a is permitted. The authentication device 10a transmits the authentication result to the first terminal 30b and the second terminal 40a. Note that the authentication device 10a may update the type of the temporarily generated decryption key from “temporary” to “registration” when verification information is verified.

図12は、第4の実施の形態の認証方法を実現する認証システム4の構成を示す図である。認証システム4は、認証装置10aと、第1端末30bと、第2端末40aとを有する。第4の実施の形態の認証装置10aは、第3の実施の形態の認証装置10の構成に加え、鍵生成部20および暗号鍵送信部21を備えている。   FIG. 12 is a diagram illustrating a configuration of the authentication system 4 that realizes the authentication method according to the fourth embodiment. The authentication system 4 includes an authentication device 10a, a first terminal 30b, and a second terminal 40a. The authentication device 10a according to the fourth embodiment includes a key generation unit 20 and an encryption key transmission unit 21 in addition to the configuration of the authentication device 10 according to the third embodiment.

第4の実施の形態の第1端末30bの基本的な構成は、第3の実施の形態の第1端末30bの構成に加え、認証装置10aから送信される暗号鍵を受信する暗号鍵受信部37を備えている。暗号鍵受信部37は、受信した暗号鍵を暗号鍵記憶部33に記憶する。第4の実施の形態の第2端末40aの構成は、第3の実施の形態の第2端末40aと同じである。   The basic configuration of the first terminal 30b of the fourth embodiment includes an encryption key receiving unit that receives an encryption key transmitted from the authentication device 10a in addition to the configuration of the first terminal 30b of the third embodiment. 37. The encryption key receiving unit 37 stores the received encryption key in the encryption key storage unit 33. The configuration of the second terminal 40a of the fourth embodiment is the same as that of the second terminal 40a of the third embodiment.

第4の実施の形態の認証方法では、第3の実施の形態と同様に、第1端末30bと第2端末40aの2段階の暗号化により、認証の確実度を高めることができる。また、第4の実施の形態の認証方法では、未登録の第1端末30bに対して一時的な暗号鍵を発行するので、第1端末30bが未登録の場合にも2段階の暗号化が可能になる。   In the authentication method of the fourth embodiment, as in the third embodiment, the reliability of authentication can be increased by two-stage encryption of the first terminal 30b and the second terminal 40a. In the authentication method of the fourth embodiment, since a temporary encryption key is issued to the unregistered first terminal 30b, two-stage encryption is performed even when the first terminal 30b is unregistered. It becomes possible.

また、第1端末30bが認証情報をQRコードとして表示し、第2端末40aがQRコードを読み取るので、第1端末30bと第2端末40aとの間で認証情報が盗聴される危険を低減できる。   In addition, since the first terminal 30b displays the authentication information as a QR code and the second terminal 40a reads the QR code, the risk that the authentication information is wiretapped between the first terminal 30b and the second terminal 40a can be reduced. .

以上、本発明の認証方法について実施の形態を挙げて詳細に説明したが、本発明は上記した実施の形態に限定されるものではない。上記した実施の形態では、第1端末30がQRコードを表示し、第2端末40でQRコードを読み取ることにより、第1端末30から第2端末40に認証情報あるいは暗号化情報を伝達する例について説明したが、第1端末30から第2端末40に情報を伝達する方法はQRコードに限られない。   The authentication method of the present invention has been described in detail with reference to the embodiment, but the present invention is not limited to the above-described embodiment. In the above-described embodiment, an example in which the first terminal 30 displays a QR code and the second terminal 40 reads the QR code to transmit authentication information or encrypted information from the first terminal 30 to the second terminal 40. However, the method of transmitting information from the first terminal 30 to the second terminal 40 is not limited to the QR code.

図13は、本発明の変形例に係る実施の形態の認証システム5の構成を示す図である。認証システム5では、第1端末30cは赤外線インターフェース38を備え、第2端末40cは赤外線インターフェース46を備えている。赤外線インターフェース38,46を用いて、第1端末30cから第2端末40cへ認証情報あるいは暗号化情報を送信する。赤外線通信は近距離で通信を行う技術であり、第1端末30cまたは第2端末40cのユーザの目前で、認証情報あるいは暗号化情報を盗聴することは困難である。また、赤外線通信に代えて、NFCとして知られる近距離無線通信技術を用いてもよい。   FIG. 13 is a diagram showing the configuration of the authentication system 5 according to the embodiment of the present invention. In the authentication system 5, the first terminal 30 c includes an infrared interface 38, and the second terminal 40 c includes an infrared interface 46. Using the infrared interfaces 38 and 46, the authentication information or the encryption information is transmitted from the first terminal 30c to the second terminal 40c. Infrared communication is a technique for performing communication at a short distance, and it is difficult to eavesdrop on authentication information or encrypted information in front of the user of the first terminal 30c or the second terminal 40c. Further, a short-range wireless communication technique known as NFC may be used instead of infrared communication.

図14は、本発明の変形例に係る実施の形態の認証システム6の構成を示す図である。認証システム6では、第1端末30dは通信インターフェース39を備え、第2端末40は通信インターフェース47を備えている。通信インターフェース39,47は、例えば、802.11無線通信技術やBluetooth(登録商標)などの無線通信技術によって通信を行うためのインターフェースである。認証装置10bは、通信設定情報送信部22を有している。通信設定情報送信部22は、認証情報の照合により認証がなされた場合に、パスワード、暗号化パラメータ、ペアリング暗証番号など各種のセキュリティ設定値の情報を、第1端末30dおよび第2端末40dに送信する。ここで、送信する通信設定情報については、(1)第1端末30d、第2端末40d等の通信設定情報を、あらかじめ認証装置10bに記憶させておいてもよいし、(2)第1端末30dから認証装置10bに認証要求を送信する際に第1端末30dの通信設定情報を送信し、第2端末40dから認証装置10bに暗号化情報を送信する際に第2端末40dの通信設定情報を送信してもよい。   FIG. 14 is a diagram showing the configuration of the authentication system 6 according to the embodiment of the present invention. In the authentication system 6, the first terminal 30 d includes a communication interface 39, and the second terminal 40 includes a communication interface 47. The communication interfaces 39 and 47 are interfaces for performing communication using, for example, a wireless communication technology such as 802.11 wireless communication technology or Bluetooth (registered trademark). The authentication device 10 b includes a communication setting information transmission unit 22. The communication setting information transmission unit 22 sends information on various security setting values such as a password, an encryption parameter, and a pairing password to the first terminal 30d and the second terminal 40d when authentication is performed by verification of the authentication information. Send. Here, regarding the communication setting information to be transmitted, (1) communication setting information such as the first terminal 30d and the second terminal 40d may be stored in the authentication device 10b in advance, or (2) the first terminal. The communication setting information of the first terminal 30d is transmitted when the authentication request is transmitted from 30d to the authentication device 10b, and the communication setting information of the second terminal 40d is transmitted when the encrypted information is transmitted from the second terminal 40d to the authentication device 10b. May be sent.

この構成により、認証の完了に続いて、認証装置10bから第1端末30d、第2端末40dに認証情報を送信することにより、ユーザは、無線通信の設定に関する知識がなくても、円滑に通信を行うことができる。   With this configuration, after the authentication is completed, the authentication information is transmitted from the authentication device 10b to the first terminal 30d and the second terminal 40d, so that the user can smoothly communicate without knowledge about the wireless communication setting. It can be performed.

上記した第4の実施の形態では、第1端末30bが未登録、第2端末40aが登録済みの例について説明したが、逆に第1端末が登録済み、第2端末が未登録の場合にも、本発明を適用することができる。この場合、第2端末から認証装置10aへの暗号化情報の送信に先立って、認証情報が一時的な暗号鍵、復号鍵のセットを生成し、暗号鍵を第2端末へ送信する。   In the fourth embodiment described above, an example in which the first terminal 30b is not registered and the second terminal 40a is registered has been described. Conversely, when the first terminal has been registered and the second terminal has not been registered. Also, the present invention can be applied. In this case, prior to transmission of the encryption information from the second terminal to the authentication device 10a, the authentication information generates a temporary encryption key / decryption key set and transmits the encryption key to the second terminal.

以上説明したように、認証の確実性を高めるという効果を有し、ネットワークの利用に際して通信端末を認証する方法等として有用である。   As described above, it has the effect of increasing the reliability of authentication, and is useful as a method for authenticating a communication terminal when using a network.

第1の実施の形態の認証方法の手順を示す図である。It is a figure which shows the procedure of the authentication method of 1st Embodiment. (a)認証情報の例を示す図である。(b)暗号化情報の例を示す図である。(A) It is a figure which shows the example of authentication information. (B) It is a figure which shows the example of encryption information. 第1の実施の形態の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of 1st Embodiment. 認証情報記憶部に記憶されたデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in the authentication information storage part. 復号鍵記憶部に記憶されたデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in the decryption key memory | storage part. 第2の実施の形態の認証方法の手順を示す図である。It is a figure which shows the procedure of the authentication method of 2nd Embodiment. 第2の実施の形態の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of 2nd Embodiment. 第3の実施の形態の認証方法の手順を示す図である。It is a figure which shows the procedure of the authentication method of 3rd Embodiment. 第3の実施の形態の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of 3rd Embodiment. 第4の実施の形態の認証方法の手順を示す図である。It is a figure which shows the procedure of the authentication method of 4th Embodiment. 復号鍵記憶部に記憶されたデータの例を示す図である。It is a figure which shows the example of the data memorize | stored in the decryption key memory | storage part. 第4の実施の形態の認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system of 4th Embodiment. 変形例に係る認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system which concerns on a modification. 変形例に係る認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system which concerns on a modification.

10,10a,10b 認証装置
11 認証要求受信部
12 認証情報生成部
13 認証情報記憶部
14 認証情報送信部
15 復号鍵記憶部
16 暗号化情報受信部
17 復号部
18 照合部
19 認証結果送信部
20 鍵生成部
21 暗号鍵送信部
22 通信設定情報送信部
30,30a,30b,30c,30d 第1端末
31 認証要求送信部
32 認証情報受信部
33 暗号鍵記憶部
34 暗号化部
35 QRコード変換部
36 表示部
37 暗号鍵受信部
38 赤外線I/F
39 通信I/F
40,40a,40c,40d 第2端末
41 QRコード読取部
42 QRコード変換部
43 暗号化情報送信部
44 暗号鍵記憶部
45 暗号化部
46 赤外線I/F
47 通信I/F
10, 10a, 10b Authentication device 11 Authentication request reception unit 12 Authentication information generation unit 13 Authentication information storage unit 14 Authentication information transmission unit 15 Decryption key storage unit 16 Encryption information reception unit 17 Decryption unit 18 Verification unit 19 Authentication result transmission unit 20 Key generation unit 21 Encryption key transmission unit 22 Communication setting information transmission unit 30, 30a, 30b, 30c, 30d First terminal 31 Authentication request transmission unit 32 Authentication information reception unit 33 Encryption key storage unit 34 Encryption unit 35 QR code conversion unit 36 Display unit 37 Encryption key receiving unit 38 Infrared I / F
39 Communication I / F
40, 40a, 40c, 40d Second terminal 41 QR code reading unit 42 QR code converting unit 43 Encryption information transmitting unit 44 Encryption key storage unit 45 Encryption unit 46 Infrared I / F
47 Communication I / F

Claims (15)

認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、
前記第1の端末が前記認証装置に認証要求を送信するステップと、
前記認証装置が前記認証装置において一意の認証情報を生成するステップと、
前記認証装置が前記認証情報を記憶部に記憶するステップと、
前記認証装置が前記第1の端末に前記認証情報を送信するステップと、
前記第1の端末が前記認証情報を前記第1の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、
前記第1の端末が前記暗号化情報を出力し、出力された前記暗号化情報を前記第2の端末に入力するステップと、
前記第2の端末が前記暗号化情報を前記認証装置に送信するステップと、
前記認証装置が前記暗号化情報を前記第1の端末の復号鍵で復号するステップと、
前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、
前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップと、
を備える認証方法。
A method for authenticating whether or not cooperation between the first terminal and the second terminal is permitted by an authentication device,
The first terminal transmitting an authentication request to the authentication device;
The authentication device generating unique authentication information in the authentication device;
The authentication device storing the authentication information in a storage unit;
The authentication device transmitting the authentication information to the first terminal;
The first terminal encrypting the authentication information with an encryption key of the first terminal to generate encrypted information;
The first terminal outputting the encrypted information, and inputting the output encrypted information to the second terminal;
The second terminal transmitting the encryption information to the authentication device;
The authentication device decrypting the encrypted information with a decryption key of the first terminal;
Comparing the authentication information obtained by the authentication device decrypting the encrypted information with the authentication information stored in the storage unit;
Permitting cooperation between the first terminal and the second terminal when the authentication information matches;
An authentication method comprising:
認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、
前記第1の端末が前記認証装置に認証要求を送信するステップと、
前記認証装置が前記認証装置において一意の認証情報を生成するステップと、
前記認証装置が前記認証情報を記憶部に記憶するステップと、
前記認証装置が前記第1の端末に前記認証情報を送信するステップと、
前記第1の端末が前記認証情報を出力し、出力された前記認証情報を前記第2の端末に入力するステップと、
前記第2の端末が前記認証情報を前記第2の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、
前記第2の端末が前記暗号化情報を前記認証装置に送信するステップと、
前記認証装置が前記暗号化情報を前記第2の端末の復号鍵で復号するステップと、
前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、
前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップと、
を備える認証方法。
A method for authenticating whether or not cooperation between the first terminal and the second terminal is permitted by an authentication device,
The first terminal transmitting an authentication request to the authentication device;
The authentication device generating unique authentication information in the authentication device;
The authentication device storing the authentication information in a storage unit;
The authentication device transmitting the authentication information to the first terminal;
The first terminal outputting the authentication information and inputting the output authentication information to the second terminal;
The second terminal encrypting the authentication information with an encryption key of the second terminal to generate encrypted information;
The second terminal transmitting the encryption information to the authentication device;
The authentication device decrypting the encrypted information with a decryption key of the second terminal;
Comparing the authentication information obtained by the authentication device decrypting the encrypted information with the authentication information stored in the storage unit;
Permitting cooperation between the first terminal and the second terminal when the authentication information matches;
An authentication method comprising:
認証装置によって第1の端末と第2の端末との連携を許可するか否かを認証する方法であって、
前記第1の端末が前記認証装置に認証要求を送信するステップと、
前記認証装置が前記認証装置において一意の認証情報を生成するステップと、
前記認証装置が前記認証情報を記憶部に記憶するステップと、
前記認証装置が前記第1の端末に前記認証情報を送信するステップと、
前記第1の端末が前記認証情報を前記第1の端末の暗号鍵で暗号化して暗号化情報を生成するステップと、
前記第1の端末が前記暗号化情報を出力し、出力された前記暗号化情報を前記第2の端末に入力するステップと、
前記第2の端末が前記暗号化情報を前記第2の端末の暗号鍵で暗号化して第2暗号化情報を生成するステップと、
前記第2の端末が前記第2暗号化情報を前記認証装置に送信するステップと、
前記認証装置が前記第2暗号化情報を前記第2の端末の復号鍵で復号するステップと、
前記認証装置が前記第2暗号化情報を復号して得られた暗号化情報を前記第1の端末の復号鍵で復号するステップと、
前記認証装置が前記暗号化情報を復号して得られた認証情報と前記記憶部に記憶された認証情報とを比較するステップと、
前記認証情報が合致した場合に、前記第1の端末と前記第2の端末との連携を許可するステップと、
を備える認証方法。
A method for authenticating whether or not cooperation between the first terminal and the second terminal is permitted by an authentication device,
The first terminal transmitting an authentication request to the authentication device;
The authentication device generating unique authentication information in the authentication device;
The authentication device storing the authentication information in a storage unit;
The authentication device transmitting the authentication information to the first terminal;
The first terminal encrypting the authentication information with an encryption key of the first terminal to generate encrypted information;
The first terminal outputting the encrypted information, and inputting the output encrypted information to the second terminal;
The second terminal encrypting the encrypted information with the encryption key of the second terminal to generate second encrypted information;
The second terminal transmitting the second encrypted information to the authentication device;
The authentication device decrypting the second encrypted information with a decryption key of the second terminal;
Decrypting encrypted information obtained by the authentication device decrypting the second encrypted information with a decryption key of the first terminal;
Comparing the authentication information obtained by the authentication device decrypting the encrypted information with the authentication information stored in the storage unit;
Permitting cooperation between the first terminal and the second terminal when the authentication information matches;
An authentication method comprising:
前記第1の端末の暗号鍵、復号鍵は、前記認証装置によって一時的に生成された鍵である請求項3に記載の認証方法。   The authentication method according to claim 3, wherein the encryption key and the decryption key of the first terminal are keys temporarily generated by the authentication device. 前記第2の端末の暗号鍵、復号鍵は、前記認証装置によって一時的に生成された鍵である請求項3に記載の認証方法。   The authentication method according to claim 3, wherein the encryption key and the decryption key of the second terminal are keys temporarily generated by the authentication device. 前記認証情報を生成するステップでは、前記認証装置は、認証情報の生成日時の情報を含む認証情報を生成する請求項1〜5のいずれかに記載の認証方法。   The authentication method according to claim 1, wherein in the step of generating the authentication information, the authentication device generates authentication information including information on a generation date and time of the authentication information. 前記認証情報または前記暗号化情報の前記第2の端末への入力は、前記第1の端末に前記認証情報または前記暗号化情報をQRコードの形式で表示し、前記第2の端末にて読み取らせることによって行う請求項1〜6のいずれかに記載の認証方法。   When the authentication information or the encrypted information is input to the second terminal, the authentication information or the encrypted information is displayed on the first terminal in the form of a QR code and read by the second terminal. The authentication method according to claim 1, wherein the authentication method is performed. 前記認証情報または前記暗号化情報の前記第2の端末への入力は、前記第1の端末から赤外線通信、近距離無線または非接触ICによって、前記認証情報または前記暗号化情報を前記第2の端末に送信することによって行う請求項1〜6のいずれかに記載の認証方法。   The authentication information or the encrypted information is input to the second terminal from the first terminal by infrared communication, short-range wireless, or contactless IC. The authentication method in any one of Claims 1-6 performed by transmitting to a terminal. 前記第1の端末と前記第2の端末との連携を許可するステップに続いて、前記第1の端末と前記第2の端末に、前記第1の端末と前記第2の端末との通信に必要な情報を送信するステップを備える請求項1〜8のいずれかに記載の認証方法。   Following the step of permitting cooperation between the first terminal and the second terminal, the first terminal and the second terminal can communicate with the first terminal and the second terminal. The authentication method according to claim 1, further comprising a step of transmitting necessary information. 第1端末と第2端末との連携を許可するか否かを認証する認証装置であって、
前記第1端末または前記第2端末が有する暗号鍵に対応する復号鍵を記憶した復号鍵記憶部と、
前記第1端末から送信される認証要求を受信する認証要求受信部と、
前記認証要求に応じて前記認証装置において一意の認証情報を生成する認証情報生成部と、
前記認証情報を記憶する認証情報記憶部と、
前記第1端末に前記認証情報を送信する認証情報送信部と、
前記第1端末または前記第2端末の暗号鍵によって暗号化された認証情報を受信する暗号化情報受信部と、
前記暗号化情報を前記復号鍵で復号する復号部と、
前記暗号化情報を復号して得られた認証情報と前記認証情報記憶部に記憶された認証情報とを比較して認証情報の照合を行う照合部と、
を備える認証装置。
An authentication device for authenticating whether to permit cooperation between the first terminal and the second terminal,
A decryption key storage unit storing a decryption key corresponding to the encryption key of the first terminal or the second terminal;
An authentication request receiver for receiving an authentication request transmitted from the first terminal;
An authentication information generation unit that generates unique authentication information in the authentication device in response to the authentication request;
An authentication information storage unit for storing the authentication information;
An authentication information transmitting unit for transmitting the authentication information to the first terminal;
An encrypted information receiving unit for receiving authentication information encrypted by an encryption key of the first terminal or the second terminal;
A decryption unit for decrypting the encrypted information with the decryption key;
A verification unit that compares the authentication information obtained by decrypting the encrypted information with the authentication information stored in the authentication information storage unit to verify the authentication information;
An authentication device comprising:
認証装置から送信される認証情報を受信し、別の端末から前記認証情報を前記認証装置に送信することによって前記別の端末との連携の許可を求める端末であって、
前記認証装置が有する復号鍵に対応する暗号鍵を記憶した記憶部と、
前記認証装置から送信される認証情報を受信する受信部と、
前記認証情報を前記暗号鍵によって暗号化して暗号化情報を生成する暗号化部と、
前記暗号化情報を別の端末に入力させるために前記暗号化情報を出力する出力部と、
を備える端末。
A terminal that receives authentication information transmitted from an authentication device and requests permission of cooperation with the other terminal by transmitting the authentication information from the other terminal to the authentication device,
A storage unit storing an encryption key corresponding to a decryption key of the authentication device;
A receiving unit for receiving authentication information transmitted from the authentication device;
An encryption unit that encrypts the authentication information with the encryption key to generate encrypted information;
An output unit for outputting the encrypted information to input the encrypted information to another terminal;
A terminal equipped with.
認証装置から別の端末が受信した認証情報を前記認証装置に送信することによって前記別の端末との連携の許可を求める端末であって、
前記認証装置が有する復号鍵に対応する暗号鍵を記憶した記憶部と、
前記別の端末が受信した認証情報を入力する入力部と、
前記認証情報を前記暗号鍵によって暗号化して暗号化情報を生成する暗号化部と、
前記暗号化情報を前記認証情報に送信する送信部と、
を備える端末。
A terminal for requesting permission to cooperate with another terminal by transmitting authentication information received by the other terminal from the authentication apparatus to the authentication apparatus;
A storage unit storing an encryption key corresponding to a decryption key of the authentication device;
An input unit for inputting authentication information received by the other terminal;
An encryption unit that encrypts the authentication information with the encryption key to generate encrypted information;
A transmission unit for transmitting the encrypted information to the authentication information;
A terminal equipped with.
認証装置によって第1端末と第2端末との連携を許可するか否かを認証するためのプログラムであって、前記認証装置に、
前記第1端末から送信される認証要求を受信するステップと、
前記認証要求に応じて前記認証装置において一意の認証情報を生成するステップと、
認証情報記憶部に前記認証情報を記憶するステップと、
前記第1端末に前記認証情報を送信するステップと、
前記第1端末または前記第2端末の暗号鍵によって暗号化された認証情報を受信するステップと、
前記第1端末または前記第2端末が有する暗号鍵に対応する復号鍵で前記暗号化情報を復号するステップと、
前記暗号化情報を復号して得られた認証情報と前記認証情報記憶部に記憶された認証情報とを比較して認証情報の照合を行うステップと、
を実行させるプログラム。
A program for authenticating whether or not cooperation between the first terminal and the second terminal is permitted by the authentication device, the authentication device,
Receiving an authentication request transmitted from the first terminal;
Generating unique authentication information in the authentication device in response to the authentication request;
Storing the authentication information in an authentication information storage unit;
Transmitting the authentication information to the first terminal;
Receiving authentication information encrypted with an encryption key of the first terminal or the second terminal;
Decrypting the encrypted information with a decryption key corresponding to an encryption key of the first terminal or the second terminal;
Comparing the authentication information obtained by decrypting the encrypted information with the authentication information stored in the authentication information storage unit, and verifying the authentication information;
A program that executes
端末が認証装置から送信される認証情報を受信し、別の端末から前記認証情報を前記認証装置に送信することによって前記別の端末との連携の許可を求めるためのプログラムであって、前記端末に、
前記認証装置から送信される認証情報を受信するステップと、
記憶部から前記認証装置が有する復号鍵に対応する暗号鍵を読み出すステップと、
前記認証情報を前記暗号鍵によって暗号化して暗号化情報を生成するステップと、
前記暗号化情報を別の端末に入力させるために前記暗号化情報を出力するステップと、
を実行させるプログラム。
A program for requesting permission of cooperation with another terminal by receiving authentication information transmitted from an authentication apparatus by a terminal and transmitting the authentication information from another terminal to the authentication apparatus, In addition,
Receiving authentication information transmitted from the authentication device;
Reading an encryption key corresponding to a decryption key of the authentication device from a storage unit;
Encrypting the authentication information with the encryption key to generate encrypted information;
Outputting the encryption information to cause the encryption information to be input to another terminal;
A program that executes
端末が認証装置から別の端末が受信した認証情報を前記認証装置に送信することによって前記別の端末との連携の許可を求めるためのプログラムであって、前記端末に、
前記別の端末が受信した認証情報を入力するステップと、
記憶部から前記認証装置が有する復号鍵に対応する暗号鍵を読み出すステップと、
前記認証情報を前記暗号鍵によって暗号化して暗号化情報を生成するステップと、
前記暗号化情報を前記認証情報に送信するステップと、
を実行させるプログラム。
A program for requesting permission of cooperation with another terminal by transmitting authentication information received by the other terminal from the authentication apparatus to the authentication apparatus.
Inputting authentication information received by the other terminal;
Reading an encryption key corresponding to a decryption key of the authentication device from a storage unit;
Encrypting the authentication information with the encryption key to generate encrypted information;
Transmitting the encrypted information to the authentication information;
A program that executes
JP2009070364A 2009-03-23 2009-03-23 Authentication method and authentication apparatus Pending JP2010226336A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009070364A JP2010226336A (en) 2009-03-23 2009-03-23 Authentication method and authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009070364A JP2010226336A (en) 2009-03-23 2009-03-23 Authentication method and authentication apparatus

Publications (1)

Publication Number Publication Date
JP2010226336A true JP2010226336A (en) 2010-10-07

Family

ID=43043061

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009070364A Pending JP2010226336A (en) 2009-03-23 2009-03-23 Authentication method and authentication apparatus

Country Status (1)

Country Link
JP (1) JP2010226336A (en)

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012134710A (en) * 2010-12-21 2012-07-12 Panasonic Corp Authentication system, authentication device and program
JP2013142994A (en) * 2012-01-10 2013-07-22 Clarion Co Ltd Method and system for delivering information and vehicle-mounted terminal
JP2014504049A (en) * 2010-10-26 2014-02-13 エヌイーシー ヨーロッパ リミテッド Method and system for secure pairing of wireless devices
JP2014142843A (en) * 2013-01-24 2014-08-07 Ntt Communications Corp Terminal device, input control method, registration processing method, and program
WO2015068452A1 (en) * 2013-11-06 2015-05-14 株式会社村田製作所 Wireless communication system and method for generating and authenticating one-time password
KR101552851B1 (en) 2013-10-11 2015-09-14 소프트포럼 주식회사 Multidimensional code based two channel user authentication apparatus and method
JP2015529997A (en) * 2012-07-03 2015-10-08 フェイスブック,インク. In particular, methods, one or more non-transitory computer-readable storage media, and devices relating to computing resource-based and / or mobile device-based trusted computing
JP2015532816A (en) * 2012-08-30 2015-11-12 日本テキサス・インスツルメンツ株式会社 One-way key fob and vehicle pairing
JP2016015048A (en) * 2014-07-02 2016-01-28 株式会社バッファロー Information sharing system, information equipment, and program
JP2016042211A (en) * 2014-08-13 2016-03-31 株式会社野村総合研究所 Authentication system, authentication method, and authentication program
JP2016511867A (en) * 2013-01-23 2016-04-21 マイクロソフト テクノロジー ライセンシング,エルエルシー Restricted use authorization code
JP2016538771A (en) * 2013-10-30 2016-12-08 日本電気株式会社 Apparatus, system and method for direct communication with inter-terminal direct communication function
JP2017033589A (en) * 2013-11-13 2017-02-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for location-based data communication over network
JP2017038215A (en) * 2015-08-10 2017-02-16 大日本印刷株式会社 Information delivery system
JP2017519278A (en) * 2014-05-30 2017-07-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited data communication
US9912656B2 (en) 2012-07-03 2018-03-06 Facebook, Inc. Trust metrics on shared computers
JP2018041481A (en) * 2017-10-12 2018-03-15 株式会社リコー Use control system and use control method
JP2018082244A (en) * 2016-11-14 2018-05-24 ソラミツ株式会社 Login authentication system, service provider and authentication server in login authentication system, and login authentication method and program for service provider, authentication server, computer and mobile terminal in login authentication system
JP2018182706A (en) * 2017-04-21 2018-11-15 パナソニックIpマネジメント株式会社 Communication system, integrated communication system, relay system, reception system, communication method, and program
WO2019106811A1 (en) * 2017-11-30 2019-06-06 株式会社三井住友銀行 Query response system and query response method
JP2019165291A (en) * 2018-03-19 2019-09-26 大日本印刷株式会社 Terminal device, communication path establishment method, program for terminal device, and authentication system
JP2020508603A (en) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ Highly reliable key server
CN111625802A (en) * 2019-02-27 2020-09-04 深圳光峰科技股份有限公司 Projector authorization use method
WO2022249293A1 (en) * 2021-05-25 2022-12-01 富士通株式会社 Control method, control program, information processing system, and information processing device

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device
JP2004032336A (en) * 2002-06-26 2004-01-29 Nec Corp Network connection management system and method therefor
JP2004350084A (en) * 2003-05-23 2004-12-09 Meidensha Corp Data exchange method
JP2004348238A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Communication method and authentication device
JP2005078371A (en) * 2003-08-29 2005-03-24 Kitagawa Yoshiko Information processing server and information processing method
JP2006018361A (en) * 2004-06-30 2006-01-19 Dowango:Kk Authentication processing method, server device, terminal device, authentication processing program and authenticaiton processing system
JP2006215795A (en) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd Server device, control method, and program
JP2007065869A (en) * 2005-08-30 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> Service providing server, authentication server and authentication system
JP2007265090A (en) * 2006-03-29 2007-10-11 Itochu Techno-Solutions Corp Information processor and information processing system
JP2008165411A (en) * 2006-12-27 2008-07-17 Toshiba Corp Communication system, server device, communication device and communication processing program

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000010927A (en) * 1998-06-25 2000-01-14 Nec Yonezawa Ltd Authentication system and device
JP2004032336A (en) * 2002-06-26 2004-01-29 Nec Corp Network connection management system and method therefor
JP2004348238A (en) * 2003-05-20 2004-12-09 Nippon Telegr & Teleph Corp <Ntt> Communication method and authentication device
JP2004350084A (en) * 2003-05-23 2004-12-09 Meidensha Corp Data exchange method
JP2005078371A (en) * 2003-08-29 2005-03-24 Kitagawa Yoshiko Information processing server and information processing method
JP2006018361A (en) * 2004-06-30 2006-01-19 Dowango:Kk Authentication processing method, server device, terminal device, authentication processing program and authenticaiton processing system
JP2006215795A (en) * 2005-02-03 2006-08-17 Fuji Xerox Co Ltd Server device, control method, and program
JP2007065869A (en) * 2005-08-30 2007-03-15 Nippon Telegr & Teleph Corp <Ntt> Service providing server, authentication server and authentication system
JP2007265090A (en) * 2006-03-29 2007-10-11 Itochu Techno-Solutions Corp Information processor and information processing system
JP2008165411A (en) * 2006-12-27 2008-07-17 Toshiba Corp Communication system, server device, communication device and communication processing program

Cited By (36)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014504049A (en) * 2010-10-26 2014-02-13 エヌイーシー ヨーロッパ リミテッド Method and system for secure pairing of wireless devices
US9003497B2 (en) 2010-10-26 2015-04-07 Nec Europe Ltd. Method and system for secure pairing of wireless devices
JP2012134710A (en) * 2010-12-21 2012-07-12 Panasonic Corp Authentication system, authentication device and program
JP2013142994A (en) * 2012-01-10 2013-07-22 Clarion Co Ltd Method and system for delivering information and vehicle-mounted terminal
US9515829B2 (en) 2012-01-10 2016-12-06 Clarion Co., Ltd. Information distribution method, information distribution system and in-vehicle terminal
US9179313B2 (en) 2012-07-03 2015-11-03 Facebook, Inc. Mobile-device-based trust computing
JP2015529997A (en) * 2012-07-03 2015-10-08 フェイスブック,インク. In particular, methods, one or more non-transitory computer-readable storage media, and devices relating to computing resource-based and / or mobile device-based trusted computing
US9912656B2 (en) 2012-07-03 2018-03-06 Facebook, Inc. Trust metrics on shared computers
JP2015532816A (en) * 2012-08-30 2015-11-12 日本テキサス・インスツルメンツ株式会社 One-way key fob and vehicle pairing
US10477402B2 (en) 2012-08-30 2019-11-12 Texas Instruments Incorporated One-way key fob and vehicle pairing
JP2019024209A (en) * 2012-08-30 2019-02-14 日本テキサス・インスツルメンツ株式会社 One-way key fob and vehicle pairing
US10051467B2 (en) 2013-01-23 2018-08-14 Microsoft Technology Licensing, Llc Restricted-use authentication codes
JP2016511867A (en) * 2013-01-23 2016-04-21 マイクロソフト テクノロジー ライセンシング,エルエルシー Restricted use authorization code
JP2014142843A (en) * 2013-01-24 2014-08-07 Ntt Communications Corp Terminal device, input control method, registration processing method, and program
KR101552851B1 (en) 2013-10-11 2015-09-14 소프트포럼 주식회사 Multidimensional code based two channel user authentication apparatus and method
US10212597B2 (en) 2013-10-30 2019-02-19 Nec Corporation Apparatus, system and method for secure direct communication in proximity based services
JP2016538771A (en) * 2013-10-30 2016-12-08 日本電気株式会社 Apparatus, system and method for direct communication with inter-terminal direct communication function
WO2015068452A1 (en) * 2013-11-06 2015-05-14 株式会社村田製作所 Wireless communication system and method for generating and authenticating one-time password
JPWO2015068452A1 (en) * 2013-11-06 2017-03-09 株式会社村田製作所 Wireless communication system and one-time password generation and authentication method
JP2017033589A (en) * 2013-11-13 2017-02-09 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited Method and system for location-based data communication over network
JP2017519278A (en) * 2014-05-30 2017-07-13 アリババ・グループ・ホールディング・リミテッドAlibaba Group Holding Limited data communication
JP2016015048A (en) * 2014-07-02 2016-01-28 株式会社バッファロー Information sharing system, information equipment, and program
JP2016042211A (en) * 2014-08-13 2016-03-31 株式会社野村総合研究所 Authentication system, authentication method, and authentication program
JP2017038215A (en) * 2015-08-10 2017-02-16 大日本印刷株式会社 Information delivery system
JP2018082244A (en) * 2016-11-14 2018-05-24 ソラミツ株式会社 Login authentication system, service provider and authentication server in login authentication system, and login authentication method and program for service provider, authentication server, computer and mobile terminal in login authentication system
JP2020508603A (en) * 2017-02-21 2020-03-19 フィンガープリント カーズ アクティエボラーグ Highly reliable key server
JP7064093B2 (en) 2017-02-21 2022-05-10 フィンガープリント カーズ アナカタム アイピー アクティエボラーグ High reliability key server
JP2018182706A (en) * 2017-04-21 2018-11-15 パナソニックIpマネジメント株式会社 Communication system, integrated communication system, relay system, reception system, communication method, and program
JP2018041481A (en) * 2017-10-12 2018-03-15 株式会社リコー Use control system and use control method
WO2019106811A1 (en) * 2017-11-30 2019-06-06 株式会社三井住友銀行 Query response system and query response method
JPWO2019106811A1 (en) * 2017-11-30 2019-12-12 株式会社三井住友銀行 Query response system and query response method
JP2019165291A (en) * 2018-03-19 2019-09-26 大日本印刷株式会社 Terminal device, communication path establishment method, program for terminal device, and authentication system
JP7139635B2 (en) 2018-03-19 2022-09-21 大日本印刷株式会社 Authentication system
CN111625802A (en) * 2019-02-27 2020-09-04 深圳光峰科技股份有限公司 Projector authorization use method
CN111625802B (en) * 2019-02-27 2023-08-22 深圳光峰科技股份有限公司 Projector authorization using method under condition of projector connectionless internet
WO2022249293A1 (en) * 2021-05-25 2022-12-01 富士通株式会社 Control method, control program, information processing system, and information processing device

Similar Documents

Publication Publication Date Title
JP2010226336A (en) Authentication method and authentication apparatus
CN108377190B (en) Authentication equipment and working method thereof
CN107358441B (en) Payment verification method and system, mobile device and security authentication device
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
KR100682263B1 (en) System and method for remote authorization authentication using mobile
JP4803145B2 (en) Key sharing method and key distribution system
TWI581599B (en) Key generation system, data signature and encryption system and method
JP2005102163A (en) Equipment authentication system, server, method and program, terminal and storage medium
JP2008529440A (en) Wireless network system and communication method using the same
WO2017069155A1 (en) Communication device, communication method and computer program
KR20120072032A (en) The system and method for performing mutual authentication of mobile terminal
JP2016019233A (en) Communication system, communication device, key managing device and communication method
JP2011505034A (en) Disposable virtual secret information authentication system and authentication method
KR102521936B1 (en) Method of secured sharing of vehicle key
CN114331456A (en) Communication method, device, system and readable storage medium
JP2006197065A (en) Terminal device and authentication device
KR102322605B1 (en) Method for setting secret key and authenticating mutual device of internet of things environment
KR20200067987A (en) Method of login control
JP2021073564A (en) Communication device, communication method, and computer program
JP6723422B1 (en) Authentication system
KR101016642B1 (en) Mobile system, service system and key authentication method for managing key in local wireless communication
US8953804B2 (en) Method for establishing a secure communication channel
CN110876142A (en) Identification-based wifi authentication method
JP6701011B2 (en) Terminal registration method and terminal registration system
KR101004387B1 (en) System for authenticating user web site and method therefor

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20120911

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20130122