JP2016066849A - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP2016066849A
JP2016066849A JP2014193389A JP2014193389A JP2016066849A JP 2016066849 A JP2016066849 A JP 2016066849A JP 2014193389 A JP2014193389 A JP 2014193389A JP 2014193389 A JP2014193389 A JP 2014193389A JP 2016066849 A JP2016066849 A JP 2016066849A
Authority
JP
Japan
Prior art keywords
data
tally
authentication
terminal device
tally data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014193389A
Other languages
English (en)
Inventor
摩利夫 岡部
Mario Okabe
摩利夫 岡部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sotto Voce Co Ltd
Original Assignee
Sotto Voce Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sotto Voce Co Ltd filed Critical Sotto Voce Co Ltd
Priority to JP2014193389A priority Critical patent/JP2016066849A/ja
Publication of JP2016066849A publication Critical patent/JP2016066849A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】バイオメトリクスデータのような重要な情報を、ネットワーク上にアップロードすることなく、認証に利用する。【解決手段】割符データ生成部は、前記元データにおける1個以上の分割ポイントを決定し、分割ポイントとその次の分割ポイントまでのデータを一つの領域とし、各領域をいずれの割符データに割り当てるかを決定し、当該割符データに割り当てられた領域以外の領域のデータを書き換えられたデータである割符データを生成する。照合用データ生成部は、前記分割ポイントの位置情報と、当該分割ポイントの前側の領域のデータである前側境界部分データと、当該分割ポイントの前側の領域のデータである後側境界部分データとを有するデータである照合用データを生成する。【選択図】図2

Description

本明細書に記載の実施の形態は、認証システムに関する。
近年の半導体技術、通信技術の発展、及び通信インフラ、通信機器の普及発展により、企業、個人を問わず、インターネットを介して情報の送受信が活発に行われるようになってきた。しかしながら、情報の送受信の爆発的な増加に伴い、好ましからざる情報の拡散、漏洩、盗み取り等も発生するようになり問題となっている。
好ましからざる情報の拡散、漏洩、盗み取り等を防止する手段として、一般的手法として、IDとパスワードの組み合わせによる認証が用いられてきたが、パスワードの盗み取りするなどの行為により破られてしまうことが発生してきた。
そこで、簡単にはクラックされ得ない情報である、指紋情報、顔画像、静脈情報などのいわゆるバイオメトリクスデータを用いた認証方式が提案されている。
特開2009−211357号公報
このようなバイオメトリクスデータを用いた認証方式を用いてインターネット上での認証を行う場合、個人情報である指紋情報、顔画像が認証用サーバに保存される必要が生ずるが、個人情報をインターネット上にアップロードすることになり、個人情報の秘匿の観点から好ましくないという問題点があった。
本発明の目的は、バイオメトリクスデータのような重要な情報を、ネットワーク上にアップロードすることなく、認証に利用する技術を提供することにある。
本発明の実施の形態は認証システムとして提案される。この認証システムは、記憶手段と、第1の生成手段と、第2の生成手段と、判定手段とを有する。
記憶手段は、元データを記憶する。
第1の生成手段は、前記元データにおける1個以上の分割ポイントを決定し、分割ポイントとその次の分割ポイントまでのデータを一つの領域とし、各領域をいずれの割符データに割り当てるかを決定し、当該割符データに割り当てられた領域以外の領域のデータを書き換えられたデータである割符データを生成する。
第2の生成手段は、前記分割ポイントの位置情報と、当該分割ポイントの前側の領域のデータである前側境界部分データと、当該分割ポイントの前側の領域のデータである後側境界部分データとを有するデータである照合用データを生成する。
判定手段は、端末装置から前記割符データのそれぞれを受信し、前記照合用データに含まれる前側境界部分データ及び後側境界部分データと、前記割符データそれぞれの前側境界部分データ又は後側境界部分データとを比較して認証の成否を判定する。
実施の形態に係る認証システムの全体構成を示す機能ブロック図 実施の形態に係る送信側端末装置の構成例を示す機能ブロック図 元データの例を示す図 図3の元データに分割ポイントを示した図 割り当てられた領域以外のデータを書き換えた第1割符データを示す図 割り当てられた領域以外のデータを置き換えた第2割符データを示す図 照合用データのデータ構成例を示す図 図3及び図4に示した元データであって、分割ポイントが決定されている元データから生成される照合用データの構成例を示す図 実施の形態に係る認証サーバの構成例を示す機能ブロック図 本実施の形態に係る受信側端末装置の構成例を示す機能ブロック図 送信側端末装置の主たる動作である割符データ生成処理の例を示すフローチャート 認証サーバの主たる動作である認証処理の例を示すフローチャート 受信側端末装置の主たる動作である認証要求処理の例を示すフローチャート 認証システムの動作例を示すシーケンス図 認証システムの動作例を示す別のシーケンス図
以下、図面を参照して本発明の実施の形態に係る認証システムを説明する。
[0.用語の定義]
本明細書で用いる用語の定義を述べる。
[0.1.元データ]
「元データ」とは、割符データを生成する元のデータとして使用されるデータをいう。コンピュータで使用可能なデータであれば、どのようなデータでも元データとなり得る。例えば、指紋画像データ、光彩データ、静脈パターンデータなどのバイオメトリクスデータ、音声データ、音紋データ、動画データなども本発明の元データとなりうる。
[0.2.割符データ]
「割符データ」とは、元データを複数に分割して生成されるデータをいう。
[0.3.分割ポイント]
「分割ポイント」とは、元データを複数に分割するための、元データ内の分割位置(アドレス、バイト番号など)を指定する情報をいう。
[0.4.境界部分データ]
境界部分データとは、分割ポイントDpointが示す位置の前のビット列若しくはバイト列(「前側境界部分データ」と呼ぶ)と、当該分割ポイントDpointの示す位置の後ろのビット列若しくはバイト列(「後側境界部分データ」と呼ぶ)をいう。すべての分割ポイントDpointのそれぞれについて一対の前側境界部分データとこれに対応する後側境界部分データが生成される。
[1.実施の形態]
本発明の実施の形態は、認証システムとして提案される。この認証システムは、バイオメトリクスデータなどの元データから生成される割符データを用いて認証を行うシステムである。
[1.1.認証システムの構成例]
図1に本実施の形態に係る認証システムの全体構成を示す機能ブロック図を示す。認証システム1は、認証サーバ20と、送信側端末装置10と、受信側端末装置30とを有する。
送信側端末装置10、認証サーバ20、受信側端末装置30は、ネットワーク40に接続されているか、若しくはネットワーク40に接続可能であって、相互に通信可能である。
[1.1.1.送信側端末装置]
送信側端末装置10は、コンピュータ、携帯通信端末、タブレットPC、スマートフォンなどの情報処理装置であって、この情報処理装置は、演算処理装置(CPU)、主メモリ(RAM)、読み出し専用メモリ(ROM)、入出力装置(I/O)、及び必要な場合にはハードディスク装置等の外部記憶装置を具備している装置である。
送信側端末装置10は、元データから、照合用データ及び割符データを生成し、これらデータを認証サーバ20に送信する機能を有する。
本発明の実施の形態に係る送信側端末装置10の構成例について説明する。図2は、本実施の形態に係る送信側端末装置10の構成例を示す機能ブロック図である。なお、機能ブロック図中に示す構成要素は、送信側端末装置10の機能を機能毎にまとめてブロックとして捉えたものであり、送信側端末装置10が各構成要素に対応する基板、装置、回路、部品などの物理的構成要素を備えていなければならないことを意味するわけではない。また、「接続」とは、データ、情報、命令などの送信及び/又は受信、受け取り、受け渡しなどが可能な状態になっていることをいい、互いに配線で連結されているような物理的な接続に限られる意味ではない。本明細書中の他の構成要素の機能ブロック図の説明についても同様である。
本発明の実施の形態に係る送信側端末装置10は、送信側送受信部101と、相手方情報等記憶部102と、照合用データ生成部104と、元データ記憶部103と、割符データ生成部105と、送信側割符データ記憶部106と、認証要求部107とを有している。
照合用データ生成部104、割符データ生成部105、認証要求部107は送信側送受信部101に接続されている。相手方情報等記憶部102は照合用データ生成部104に接続されている。元データ記憶部103は割符データ生成部105に接続されている。割符データ生成部105は、認証要求部107に接続されている。送信側送受信部101はネットワーク40に接続されているか、若しくはネットワーク40に接続可能である。
[1.1.1.1.送信側送受信部]
送信側送受信部101は、ネットワーク40を介して認証サーバ20及び受信側端末装置30とデータの送受信を実行する機能を有する。送信側送受信部101は、例えばネットワークアダプタ、ネットワークボードなどである。
[1.1.1.2.相手方情報等記憶部]
相手方情報等記憶部102は、割符データを送信するユーザを特定する情報などを記憶する機能を有する。ユーザを特定する情報は、当該ユーザのメールアドレス、ユーザIDなどである。
[1.1.1.3.元データ記憶部]
元データ記憶部103は、入力された元データを記憶する機能を有する。例えば、送信側端末装置10に搭載されている指紋センサーによって読み取られた指紋画像や、送信側端末装置10に搭載されているCCDカメラによって撮像された顔画像などが、元データとして元データ記憶部103に記憶される。元データ記憶部103は、本発明の記憶手段に相当する。
[1.1.1.4.割符データ生成部]
割符データ生成部105はn個の分割ポイントDpointを決定し、この分割ポイントDpointを境界として、元データ記憶部103に記憶されている元データをm個に分割し、m個の割符データを生成する機能を有する(nは1以上の自然数、mは1以上の自然数)。割符データ生成部105は本発明の第1の生成手段に相当する。
元データと、分割ポイントDpoint及び割符データの例を以下に示す。
図3に元データの例を示す。図3に示す元データは、70バイト(1バイトは8Bit)のデータである。図3では、図示の都合上、1バイト目から70バイト目を7行×10列からなるマトリクス状として表示したが、実際には1バイト目から70バイト目まで連続した1次元配列のデータ構造である。なお、図中の各バイトを示すセルには、データを16進数表記で示した。
割符データ生成部105はこの元データにおける分割ポイントDpointを決定する。この例では、以下の13個の分割ポイントDpointが決定されたものとする。
第1分割ポイントDpoint:1バイト目と2バイト目の間
第2分割ポイントDpoint:10バイト目と11バイト目の間
第3分割ポイントDpoint:14バイト目と15バイト目の間
第4分割ポイントDpoint:20バイト目と21バイト目の間
第5分割ポイントDpoint:24バイト目と25バイト目の間
第6分割ポイントDpoint:30バイト目と31バイト目の間
第7分割ポイントDpoint:34バイト目と35バイト目の間
第8分割ポイントDpoint:40バイト目と41バイト目の間
第9分割ポイントDpoint:48バイト目と49バイト目の間
第10分割ポイントDpoint:50バイト目と51バイト目の間
第11分割ポイントDpoint:58バイト目と59バイト目の間
第12分割ポイントDpoint:60バイト目と61バイト目の間
第13分割ポイントDpoint:69バイト目と70バイト目の間
図3の元データに上記分割ポイントDpointを示したものを図4に示す。
分割ポイントDpointの決定後、割符データ生成部105は分割ポイントDpointとその次の分割ポイントDpointまでのバイトデータを一つの領域とし、各領域をいずれの割符データに割り当てるかを決定する。例えば、この元データから3個の割符データを生成する場合、第1の領域を第1の割符データに割り当て、第1の領域の次の領域である第2の領域を第2の割符データに割り当て、第2の領域の次の領域である第3の領域を第3の割符データに割り当て、第3の領域の次の領域である第4の領域を第1の割符データに割り当て、第4の領域の次の領域である第5の領域を第2の割符データに割り当て、第5の領域の次の領域である第6の領域を第3の割符データに割り当てるようにし、すべての領域をいずれかの割符データに割り当てる。
上述の13個の分割ポイントDpointを用いて2つの割符データ(第1割符データと第2割符データとする)に各領域を割り当てると以下のようになる。
第1の割符データ:1バイト目、11バイト目から14バイト目、21バイト目から24バイト目、31バイト目から34バイト目、41バイト目から48バイト目、51バイト目から58バイト目、61バイト目から69バイト目
第2の割符データ:2バイト目から10バイト目、15バイト目から20バイト目、25バイト目から30バイト目、35バイト目から40バイト目、49バイト目から50バイト目、59バイト目から60バイト目、70バイト目
次に割符データ生成部105は、各割符データについて、当該割符データに割り当てられた領域以外のデータを書き換える。書き換え後のデータは0のような所定の値でもよいし、ランダムに決定されたデータであってもよい。
図5に、割り当てられた領域以外のデータを書き換えた第1割符データを示す。なお、この例では、割り当てられた領域以外のデータはすべて「0」で置き換えたものである。また、図6に、割り当てられた領域以外のデータを置き換えた第2割符データを示す。なお、この例では、割り当てられた領域以外のデータはすべて「0」で置き換えたものである。
なお、各割符データの書き換えられていない領域のデータを組み合わせることで、元データを復元することができるように割符データは生成される。
割符データ生成部105は、送信側送受信部101及びネットワーク40を介して、各割符データを対応する受信側端末装置30に宛てて介して送信する。受信側端末装置30の宛先情報は相手方情報等記憶部102から取得し、割符データと送信側端末装置10及び各受信側端末装置30の対応付けは割符データ生成部105が決定する。
[1.1.1.5.送信側割符データ記憶部]
送信側割符データ記憶部106は、各割符データのうち、送信側端末装置10に対応付けされた割符データを割符データ生成部105から受信し、これを記憶する機能を有する。また、認証サーバ20から割符データ送信要求メッセージを受信した場合、送信側割符データ記憶部106は割符データ送信要求メッセージに含まれる照合用データ特定情報に対応する割符データを認証サーバ20に送信する機能を有する。
[1.1.1.6.照合用データ生成部]
照合用データ生成部104は、相手方情報等記憶部102から受信側端末装置30の宛先情報等を受信するとともに、割符データ生成部105から各分割ポイントDpointの位置情報と境界部分データを受信し、これらデータから照合用データを生成する。照合用データ生成部104は、本発明の第2の生成手段に相当する。
図7に、照合用データのデータ構成例を示す。照合用データ700は、照合用データ特定情報701と、各割符データに対応付けられた宛先情報702_1〜702_nと、境界部分データ703とを有している。
照合用データ特定情報701は、照合用データ700を一意に特定できる情報であって、例えば照合用データ識別番号、照合用データ識別情報などである。照合用データ特定情報701は、送信側端末装置10が発行する情報であってもよいし、送信側端末装置10が認証サーバ20に照合用データ特定情報の発行を依頼し、認証サーバ20が当該送信側端末装置10に送信するものであってもよい。
宛先情報702は、送信側端末装置10において割符データのいずれかの送り先となる受信側端末装置30へ、当該割符データを送信可能とする情報である。例えば、宛先情報702は受信側端末装置30に対応するメールアカウントであってもよいし、割符データ等のデータを受信側端末装置30で受信できるようにするサービスのユーザアカウントのようなものでもかまわない。宛先情報702は、割符データ生成部105によって同一の元データから生成された複数の割符データのいずれであるかを特定する情報を持っている。同一の元データから生成された複数の割符データのいずれかを特定する情報は、例えば1,2,3、のような割符データ番号である。
境界部分データ703は、分割ポイントDpointの位置情報と、当該分割ポイントDpointの前側境界部分データと、当該分割ポイントDpointの後側境界部分データとを有するデータである。図8に、図3及び図4に示した元データであって、分割ポイントDpointが決定されている元データから生成される照合用データ700の構成例を示す。
[1.1.1.7.認証要求部]
認証要求部107は、認証サーバ20に認証要求メッセージを送信する機能を有する。認証要求部107は、上記認証要求メッセージには、認証用データ特定情報が含まれる。また、認証要求部107は認証要求メッセージとともに、送信側割符データ記憶部106に記憶されている割符データ(当該照合用データに対応するものに限る)を認証サーバ20に送信する。
[1.1.2.認証サーバ]
図1に戻り、認証システム1の構成要素の一つである認証サーバ20を説明する。認証サーバ20は、コンピュータ、ワークステーション、サーバなどの、通信機能を有する情報処理装置であって、この情報処理装置は、演算処理装置(CPU)、主メモリ(RAM)、読み出し専用メモリ(ROM)、入出力装置(I/O)、及び必要な場合にはハードディスク装置等の外部記憶装置を具備している装置である。
認証サーバ20は、送信側端末装置10から照合用データを受信し、後述する認証要求側端末装置から認証要求メッセージ及び認証要求側割符データを受信すると、対応する認証相手側端末装置に相手側割符データの送信を要求し、認証相手側端末装置から相手側割符データを受信すると、照合用データと認証要求側割符データ及び相手側割符データを比較し、認証の成否を判定する機能を有する。
本発明の実施の形態に係る認証サーバ20の構成例について説明する。図9は、本実施の形態に係る認証サーバ20の構成例を示す機能ブロック図である。
本発明の実施の形態に係る認証サーバ20は、サーバ側送受信部201と、認証要求受付部202と、割符データ要求部203と、照合用データ記憶部204と、サーバ側割符データ記憶部205と、判定部206とを有している。
サーバ側送受信部201はネットワーク40に接続されている、若しくは接続可能である。また、サーバ側送受信部201は認証要求受付部202、照合用データ記憶部204、サーバ側割符データ記憶部205に接続されている。認証要求部107及び照合用データ記憶部204は割符データ要求部203に接続されている。割符データ要求部203及び判定部206はサーバ側送受信部201に接続されている。照合用データ記憶部204及びサーバ側割符データ記憶部205は判定部206に接続されている。
[1.1.2.1.サーバ側送受信部]
サーバ側送受信部201は、ネットワーク40を介して送信側端末装置10及び受信側端末装置30とデータの送受信を実行する機能を有する。サーバ側送受信部201は、例えばネットワークアダプタ、ネットワークボードなどである。
[1.1.2.2.認証要求受付部]
認証要求受付部202は、受信側端末装置30又は送信側端末装置10から認証要求メッセージを受信し、当該認証要求メッセージに含まれる照合用データ特定情報を割符データ要求部203に渡す機能を有する。
[1.1.2.3.割符データ要求部]
割符データ要求部203は、照合用データ特定情報に対応する照合用データを読み出し、当該照合用データに格納されている宛先情報に対応する送信側端末装置10及び受信側端末装置30に割符データ送信要求メッセージを送信する機能を有する。なお、割符データ送信要求メッセージには、照合用データ特定情報が含まれている。
[1.1.2.4.サーバ側照合用データ記憶部]
照合用データ記憶部204は、送信側端末装置10から受信した照合用データを記憶する機能を有する。
[1.1.2.5.サーバ側割符データ記憶部]
サーバ側割符データ記憶部205は、送信側端末装置10及び受信側端末装置30から受信した割符データのそれぞれを記憶する機能を有する。
[1.1.2.6.判定部]
判定部206は、照合用データから分割ポイントDpointを一つずつ取り出し、各分割ポイントDpointについて照合用データに格納されている前側境界部分データ及び後側境界部分データと、割符データそれぞれの前側境界部分データ又は後側境界部分データとを比較し、照合用データに格納されている前側境界部分データ及び後側境界部分データと割符データそれぞれの前側境界部分データ又は後側境界部分データとの一致の度合いが所定の条件を満たした場合に認証成功と判定し、一方この一致の度合いが所定の条件を満たしていない場合は認証失敗と判定する機能を有する。判定部206は、本発明の判定手段に相当する。「一致の度合い」とは、比較するデータについて、ビットごと若しくはバイトごとにに隠した場合に、比較した全ビットデータの数若しくは全バイトデータの数における、一致したビットデータの数若しくはバイトデータの数をいう。
[1.1.3.受信側通信端末]
図1に戻り、認証システム1の構成要素の一つである受信側端末装置30を説明する。受信側端末装置30は、スマートフォン、タブレットPC,携帯電話器、コンピュータなどの通信機能を備えた情報処理装置であって、この情報処理装置は、演算処理装置(CPU)、主メモリ(RAM)、読み出し専用メモリ(ROM)、入出力装置(I/O)、及び必要な場合にはハードディスク装置等の外部記憶装置を具備している装置である。
受信側端末装置30は、割符データの一つを受信し記憶すると共に、認証サーバ20に認証要求を送信する際に、記憶している割符データを認証サーバ20に送信する機能を有する。
本発明の実施の形態に係る受信側端末装置30の構成例について説明する。図10は、本実施の形態に係る受信側端末装置30の構成例を示す機能ブロック図である。
本発明の実施の形態に係る受信側端末装置30は、受信側送受信部301と、受信側割符データ記憶部302と、認証要求部107を有している。
受信側送受信部301はネットワーク40に接続されている、若しくは接続可能である。受信側送受信部301は受信側割符データ記憶部302に接続されている。受信側割符データ記憶部302は、認証要求部107に接続されている。認証要求部107は受信側送受信部301に接続されている。
[1.1.3.1.受信側送受信部]
受信側送受信部301は、ネットワーク40を介して認証サーバ20及び送信側端末装置10とデータの送受信を実行する機能を有する。受信側送受信部301は、例えばネットワークアダプタ、ネットワークボードなどである。
[1.1.3.2.受信側割符データ記憶部]
受信側割符データ記憶部302は、各割符データのうち、この受信側端末装置30に対応付けされた割符データを送信側端末装置10から受信し、これを記憶する機能を有する。また、認証サーバ20から割符データ送信要求メッセージを受信した場合、受信側割符データ記憶部302は割符データ送信要求メッセージに含まれる照合用データ特定情報に対応する割符データを認証サーバ20に送信する機能を有する。
[1.1.3.3.認証要求部]
認証要求部107は、認証サーバ20に認証要求メッセージを送信する機能を有する。認証要求部107は、上記認証要求メッセージには、認証用データ特定情報が含まれる。また、認証要求部107は認証要求メッセージとともに、受信側割符データ記憶部302に記憶されている割符データ(当該照合用データに対応するものに限る)を認証サーバ20に送信する。
[2.動作例]
次に、本実施の形態に係る認証システム1の動作を説明する。
[2.1.送信側端末装置の動作]
送信側端末装置10の動作を説明する。図11は、送信側端末装置10の主たる動作である割符データ生成処理の例を示すフローチャートである。
まず、送信側端末装置10は元データを取得する(S110)。例えば、送信側端末装置10のユーザは、送信側端末装置10の指紋スキャナーに指の腹を当て、指紋を読み取らせると、指紋スキャナーは指紋画像データ等を生成し、この指紋画像データ等を元データ記憶部103に記憶させる。
次に、送信側端末装置10、より詳しくは相手方情報等記憶部102は、相手方宛先情報等を取得する(S120)。一般的には、相手方宛先情報等は入力デバイスを用いたユーザID,ネットワークアドレスなどの入力などによって行われるが、その他の方法によって相手方宛先情報等を入力してもよい。
次に、送信側端末装置10、より詳しくは割符データ生成部105は、割符データの生成に用いる分割ポイントDpointの個数を決定する(S130)。分割ポイントDpointの個数はどのように決定されてもよいが、例えばユーザによって指定された数としてもよいし、或いは元データのデータサイズに応じて自動的に決定されるようにしてもよい。
次に、送信側端末装置10、より詳しくは割符データ生成部105は、分割ポイントDpointのそれぞれについて、元データ中の位置(アドレス)を決定する(S140)。
次に、送信側端末装置10、より詳しくは割符データ生成部105は、相手方宛先情報の個数に一を加えた数だけ割符データを生成する(S150)。より詳しくは割符データ生成部105は、元データのコピーを相手方宛先情報の個数に一を加えた数だけ生成し、割符データ生成部105は分割ポイントDpointとその次の分割ポイントDpointまでのバイトデータを一つの領域とし、各領域をいずれの割符データに割り当てるかを決定し、各コピーの割り当てられた領域以外のデータを所定の方法で書き換えることにより、相手方宛先情報の個数に一を加えた個数の割符データを生成する。なお、割符データの内容は互いに異なっており、同一内容のデータではない。
次に送信側端末装置10、より詳しくは割符データ生成部105は、送信側端末装置10及び相手方宛先情報と、割符データの対応付けを行う。
次に送信側端末装置10、より詳しくは割符データ生成部105は、送信側端末装置10に対応付けされた割符データを送信側割符データ記憶部106に記憶させると共に、他の割符データのそれぞれを当該割符データに対応付けされた相手方宛先情報を用いて、対応する受信側端末装置30に送信する(S160)。
次に、送信側端末装置10、より詳しくは照合用データ生成部104は、相手方情報等記憶部102から相手方宛先情報を取得し、且つ割符データ生成部105から境界部分データを取得して、照合用データを生成する(S170)。
次に送信側端末装置10、より詳しくは照合用データ生成部104は、ステップS170で生成した照合用データを認証サーバ20に宛てて送信する(S180)。
以上で、送信側端末装置10は割符データ生成処理を終了する。
[2.2.通信サーバの動作]
認証サーバ20の動作を説明する。図12は、認証サーバ20の主たる動作である認証処理の例を示すフローチャートである。
まず、認証サーバ20、より詳しくは認証要求受付部202は、受信側端末装置30又は送信側端末装置10から認証要求メッセージを受信する(S210)。
認証要求メッセージを受信した認証要求受付部202は認証要求メッセージに含まれる照合用データ特定情報を割符データ要求部203に渡す。
照合用データ特定情報を受け取った割符データ要求部203は、当該照合用データ特定情報に対応する照合用データを照合用データ記憶部204から読み取り、当該照合用データに含まれる相手方宛先情報を用いて、相手方宛先情報のそれぞれについて割符データ送信要求メッセージをネットワーク40を介して送信側端末装置10又は受信側端末装置30に送信する(S220)。
送信側端末装置10又は受信側端末装置30は、上記割符データ送信要求メッセージに応答して割符データを認証サーバ20に送信する。認証サーバ20、より詳しくはサーバ側割符データ記憶部205は、各割符データを受信し、受信した割符データのそれぞれを記憶する(S230)。
照合用データに含まれるすべての相手方宛先情報に対応する割符データの受信を完了すると、認証サーバ20、より詳しくは判定部206は、各分割ポイントDpointについて、照合用データの境界部分データの値と、割符データの境界部分データの値を比較する(S240)。上記比較は分割ポイントDpointのそれぞれについて行う。但し、必ずしも分割ポイントDpointのすべてについて行わなくともよく、複数の分割ポイントDpointのうち、何割かについて比較するようにしてもかまわない。
認証サーバ20、より詳しくは判定部206は比較の結果、分割ポイントDpointについて、照合用データの境界部分データの値と、割符データの境界部分データの値が一致したか否かを判定する(S250)。
ステップS250において、照合用データの境界部分データの値と、割符データの境界部分データの値が一致しないと判定した場合、認証サーバ20、より詳しくは判定部206は認証は失敗したと判定する(S260)。認証は失敗と判定した場合その後の処理は、認証システム1の使用用途、目的などによって様々な処理を取り得るが、例えば、認証要求メッセージを送信した受信側端末装置30又は送信側端末装置10に認証は失敗した旨を通知するメッセージ当を送信するようにしてもよい。
一方、ステップS250において照合用データの境界部分データの値と、割符データの境界部分データの値が一致したと判定した場合、認証サーバ20、より詳しくは判定部206は認証は成功したと判定する(S270)。
認証は成功したと判定した場合その後の処理は、認証システム1の使用用途、目的などによって様々な処理を取り得るが、例えば、認証要求メッセージを送信した受信側端末装置30又は送信側端末装置10にこの照合用データに対応するすべての割符データを送信し、受信側端末装置30又は送信側端末装置10は全割符データから元データを再現させるようにしてもよい。
以上で、認証サーバ20による認証処理は終了する。
[2.3.受信側端末装置の動作]
受信側端末装置30の動作を説明する。図13は、受信側端末装置30の主たる動作である認証要求処理の例を示すフローチャートである。
受信側端末装置30、より詳しくは、認証要求部107は、ユーザの認証要求操作(例えば、操作画面における「認証要求実行」ボタンのクリック等)に応じて、認証サーバ20に認証要求メッセージを送信する(S310)。
受信側端末装置30、より詳しくは、認証要求部107は上記認証要求メッセージとともに、若しくは上記上記認証要求メッセージに続いて、受信側割符データ記憶部302に記憶されている割符データのうち、当該認証要求に対応する割符データ及びその割符データに対応する照合用データの照合用データ特定情報を認証サーバ20に送信する。
以上で、受信側端末装置30の動作である認証要求処理は終了する。
なお、送信側端末装置10も上記認証要求処理を実行することが可能である。その動作内容は、受信側端末装置30における認証要求処理と同様なので、詳細な説明は省略する。
[2.4.認証システム全体の動作例]
次に認証システム1全体の動作例を説明する。図14は、送信側端末装置10に元データが入力されてから認証サーバ20が認証の成否を判定するまでの、認証システム1全体の動作例を示すシーケンス図である。
まず、送信側端末装置10は元データを取得し、これを記憶する(S401)。
次に送信側端末装置10は、分割ポイントDpointの個数の決定、及び各分割ポイントDpointの位置の決定を行う(S402)。分割ポイントDpointの個数は1以上であればいくつであってもかまわない。分割ポイントDpointの個数は乱数などによって決めてもよいし、あらかじめ設定された値を用いるようにしてもかまわない。
分割ポイントDpointの位置は、元データのデータ先頭からのバイト数、若しくはビット数などによって記述されてよい。例えば第1の分割ポイントDpointは、元データの先頭から17バイト目と、18バイト目の間であると記述してよい。
次に、送信側端末装置10は元データから必要な個数の割符データを生成する(S403)。ここで、「必要な個数」とは、当該元データを用いた認証に関与する人若しくはアカウント(以下、「認証関与者」と呼ぶ)の数をいう。例えば、本認証システム1である元データXを用いて認証をする場合、その認証関与者が、ユーザAとユーザBである場合、当該元データXを用いた認証に関与する人若しくはアカウントの数は「2」であり、本認証システム1で元データYを用いて認証をする場合、その認証関与者が、ユーザC、ユーザD、ユーザE、及びユーザFである場合、当該元データを用いた認証の認証関与者の数は「4」である。
送信側端末装置10は各割符データの保有者となる認証関与者を決定する。例えば、認証関与者がユーザA,ユーザB,ユーザCであって、元データから3つの割符データL,M,Nが生成されている場合、送信側端末装置10は、ユーザAと割符データLが対応し、ユーザBと割符データMが対応し、ユーザCと割符データNが対応する、というように認証関与者と割符データが一対一の関係になるように、決定する。
次に送信側端末装置10は、当該送信側端末装置10に対応する認証関与者(例えば、当該送信側端末装置10のユーザ)に対応付けされた割符データを送信側割符データ記憶部106に記憶させる(S404)。
次に送信側端末装置10は、ステップS404で記憶された割符データを除いた他の割符データのそれぞれを、対応する認証関与者に対応する受信側端末装置30にネットワーク40を介して送信する(S405)。例えば、認証関与者がユーザA,B,Cの3名であり、生成された割符データが割符データX,Y、Zであって、ユーザAと割符データXが対応付けされており、ユーザBと割符データYが対応付けされており、ユーザCと割符データZが対応付けされているとする。送信側端末装置10はユーザAによって使用される装置であり、第1の受信側端末装置30はユーザBによって使用される装置であり、第2の受信側端末装置30はユーザCによって使用される装置である場合、送信側端末装置10は割符データXをその送信側割符データ記憶部106に記憶させ、一方、割符データYを第1の受信側端末装置30に宛てて送信すると共に、割符データZを第2の受信側端末装置30に宛てて送信する。
割符データを受信した受信側端末装置30は、当該割符データを受信側割符データ記憶部302において記憶する(S406)。
次に、送信側端末装置10は、元データ及び各分割ポイントDpointの位置(アドレス)を用いて、照合用データを生成する(S407)。送信側端末装置10はこの照合用データを認証サーバ20に送信する(S408)。認証サーバ20はこの照合用データを記憶する(S409)。
以上で割符データ送信処理が終了する。
[2.2.認証要求処理の例]
次に本認証システム1における認証処理の動作例を説明する。認証処理は、送信側端末装置10又は受信側端末装置30が認証サーバ20に対して認証要求とともに自分が記憶している割符データ(「認証要求側割符データ」と呼ぶ)を送信し、認証サーバ20は受信した割符データと対となる割符データ(「相手側割符データ」と呼ぶ)を、相手側割符データを記憶している送信側端末装置10及び受信側端末装置30(認証相手側端末装置と呼ぶ)に要求し、この要求に応じて送信された相手側割符データ及び先に受信している認証要求側割符データを、照合用データと比較して、認証が成功するか否かを判定する処理である。
図15は、認証システム1による認証処理の動作例を示すシーケンス図である。このシーケンス図を参照しながら認証システム1による認証処理を説明する。
まず、認証を求めるユーザが自らの端末装置(送信側端末装置10、受信側端末装置30のいずれでもよい)を使用し、認証要求操作を行う。認証要求操作は、例えば、認証アプリケーションの起動操作である。なお、この端末装置を認証要求側端末装置と呼ぶ。送信側端末装置10、受信側端末装置30の双方が認証要求側端末装置となりうる。
認証要求側端末装置は認証要求操作を受け付ける(S501)と、認証要求メッセージとともに当該認証要求側端末装置に記憶されている割符データである認証要求側割符データを認証サーバ20にネットワーク40を介して送信する(S502)。認証要求メッセージには、認証要求側割符データに対応する照合用データを特定する情報(照合用データ特定情報と呼ぶ)が付随している。
認証要求メッセージ及び認証要求側割符データを受信した認証サーバ20は、認証要求側割符データを、後の照合処理のために保存し(S503)、且つ照合用データ特定情報を参照して、認証要求メッセージに対応する照合用データを特定し、特定した照合用データを照合用データ記憶部204から読み取る(S504)。
認証サーバ20は、ステップS504で読み取った照合用データを参照して、相手側割符データを記憶している送信側端末装置10又は受信側端末装置30(以下、「認証相手側端末装置」と呼ぶ)の宛先情報を取得し、認証サーバ20は当該宛先情報を用いて、相手側割符データを送信するよう要求するメッセージである相手側割符データ要求メッセージを、相手側割符データを記憶している認証相手側端末装置(この例では、送信側端末装置10)に送信する(S505)。この相手側割符データ要求メッセージには照合用データ特定情報を付随させる。なお、認証相手側端末装置が複数ある場合には、各認証相手側端末装置へ相手側割符データ要求メッセージが送信される。
相手側割符データ要求メッセージを受信した認証相手側端末装置は、このメッセージに応答して、自己の送信側割符データ記憶部106若しくは受信側割符データ記憶部302から、照合用データ特定情報に対応する割符データを読み取る(S506)。
次にこの認証相手側端末装置は、ステップS506において読み取った割符データである相手方割符データを認証サーバ20に送信する(S507)。
この相手方割符データを受信した認証サーバ20は、相手方割符データをサーバ側割符データ記憶部205に記憶させる(S508)。なお、複数の認証相手側端末装置がら相手方割符データを受信する場合は、それぞれの相手方割符データを記憶する。
次に認証サーバ20は、ステップS504において読み取った照合用データから、分割ポイントDpoint及び境界部分データの値を取得し、認証要求側割符データ及び相手側割符データのそれぞれから分割ポイントDpointの位置(アドレス)に対応する境界部分データの値を取得する。境界部分データは、認証要求側割符データ及び相手側割符データのそれぞれから取得されるので、一つの分割ポイントDpointについて一対の前側境界部分データの値及び後側境界部分データの値が得られる。
各分割ポイントDpointについて一対の前側境界部分データの値及び後側境界部分データの値を取得すると、これらを照合用データにおける対応する分割ポイントDpointの前側境界部分データの値及び後側境界部分データの値と比較する(S509)。
次に認証サーバ20は、上記比較の結果に基づいて認証成否の判定を行う(S510)。すなわち、認証サーバ20は、比較結果が予め定められた条件を満たしていれば、認証サーバ20は認証成功と判定し、認証成功処理を実行する。一方、比較結果が予め定められた条件を満たしていなければ、認証サーバ20は認証失敗処理を実行する。
以上で認証処理は終了する。
[3.利点]
本実施の形態によれば、バイオメトリクスデータのような重要な情報を、ネットワーク、クラウド上にアップロードすることなく、認証に利用することが可能となる。
[4.まとめ、その他]
以上、本発明の実施の形態を説明したが、本発明はこれらに限定されるものではなく、発明の趣旨を逸脱しない範囲内において、種々の変更、追加、組み合わせ等が可能である。
1・・・認証システム; 10・・・送信側端末装置; 20・・・認証サーバ; 30・・・受信側端末装置; 40・・・ネットワーク;

Claims (2)

  1. 元データを記憶する記憶手段と
    前記元データにおける1個以上の分割ポイントを決定し、分割ポイントとその次の分割ポイントまでのデータを一つの領域とし、各領域をいずれの割符データに割り当てるかを決定し、当該割符データに割り当てられた領域以外の領域のデータを書き換えたデータである割符データを生成する第1の生成手段と、
    前記分割ポイントの位置情報と、当該分割ポイントの前側の領域のデータである前側境界部分データと、当該分割ポイントの前側の領域のデータである後側境界部分データとを有するデータである照合用データを生成する第2の生成手段と、
    前記割符データのそれぞれを受信し、前記照合用データに含まれる前側境界部分データ及び後側境界部分データと、前記割符データそれぞれの前側境界部分データ又は後側境界部分データとを比較して認証の成否を判定する判定手段と
    を有する認証システム。
  2. 前記割符データは、それぞれの割符データの割り当てられた領域のデータを組み合わせることにより、前記元データを再現できることを特徴とする、請求項1に記載の認証システム。
JP2014193389A 2014-09-24 2014-09-24 認証システム Pending JP2016066849A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014193389A JP2016066849A (ja) 2014-09-24 2014-09-24 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014193389A JP2016066849A (ja) 2014-09-24 2014-09-24 認証システム

Publications (1)

Publication Number Publication Date
JP2016066849A true JP2016066849A (ja) 2016-04-28

Family

ID=55805900

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014193389A Pending JP2016066849A (ja) 2014-09-24 2014-09-24 認証システム

Country Status (1)

Country Link
JP (1) JP2016066849A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519855A (ja) * 2016-06-16 2019-07-11 中国▲銀▼▲聯▼股▲ふん▼有限公司 双方向検証モバイル決済方法及びシステム
CN112085585A (zh) * 2020-08-03 2020-12-15 北京贝壳时代网络科技有限公司 一种信用风险等级评估方法及系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH119583A (ja) * 1997-06-26 1999-01-19 Hitachi Medical Corp 3次元x線ct装置
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH119583A (ja) * 1997-06-26 1999-01-19 Hitachi Medical Corp 3次元x線ct装置
JP2002312317A (ja) * 2001-04-11 2002-10-25 Casio Comput Co Ltd 認証システムおよび認証方法
JP2008065388A (ja) * 2006-09-04 2008-03-21 Toppan Printing Co Ltd 生体情報認証装置、生体情報認証システム、及び生体情報認証方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019519855A (ja) * 2016-06-16 2019-07-11 中国▲銀▼▲聯▼股▲ふん▼有限公司 双方向検証モバイル決済方法及びシステム
CN112085585A (zh) * 2020-08-03 2020-12-15 北京贝壳时代网络科技有限公司 一种信用风险等级评估方法及系统

Similar Documents

Publication Publication Date Title
US20220058655A1 (en) Authentication system
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
US12041189B2 (en) Method for storing and recovering key for blockchain-based system, and device therefor
WO2016061769A1 (zh) 一种验证信息的传输方法及终端
CN108768992A (zh) 基于区块链的信息匿名传输方法、设备及可读存储介质
US9350730B2 (en) Biometric-based wireless device association
JP6293889B2 (ja) ユーザリソース情報を関連付けるための方法、端末装置、及びシステム
WO2017206524A1 (zh) 电子设备控制方法、终端和控制系统
CN108833431B (zh) 一种密码重置的方法、装置、设备及存储介质
CN104883367A (zh) 一种辅助验证登陆的方法、系统和应用客户端
CN110569127B (zh) 虚拟资源转移、发送、获取方法和装置
US20160261585A1 (en) Authentication information management system, authentication information management apparatus, recording medium, and authentication information management method
CN105450592A (zh) 安全校验方法、装置、服务器及终端
KR20220004997A (ko) 아이덴티티 검증을 위한 생체 인식 디지털 서명 생성
CN104836777B (zh) 身份验证方法和系统
US20230261886A1 (en) Electronic device and method for sharing data using blockchain network
CN113424161A (zh) 用于使用区块链来认证用户的方法、系统和介质
KR102120418B1 (ko) 소셜 미디어 서비스의 콘텐츠를 상호 인증하는 방법, 이를 구현한 서버, 사용자 단말, 그리고 어플리케이션
JP2016066849A (ja) 認証システム
JP2022533979A (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
US20230418984A1 (en) Artwork managing method, computer, and program
CN105141624A (zh) 登录方法、账号管理服务器及客户端系统
CN109327475B (zh) 一种多层身份认证方法、装置、设备及存储介质
US9742776B2 (en) Contact identification validation via social invitation
CN104519041B (zh) 通信装置及其控制方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170914

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180626

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180724

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20180925

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20190212