JP2017146596A - 機器内の情報を移行するシステム及び方法 - Google Patents

機器内の情報を移行するシステム及び方法 Download PDF

Info

Publication number
JP2017146596A
JP2017146596A JP2017023760A JP2017023760A JP2017146596A JP 2017146596 A JP2017146596 A JP 2017146596A JP 2017023760 A JP2017023760 A JP 2017023760A JP 2017023760 A JP2017023760 A JP 2017023760A JP 2017146596 A JP2017146596 A JP 2017146596A
Authority
JP
Japan
Prior art keywords
information
tpw
authentication
request
pass
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017023760A
Other languages
English (en)
Inventor
多田 充
Mitsuru Tada
充 多田
正幸 糸井
Masayuki Itoi
正幸 糸井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Chiba University NUC
Safety Angle Inc
Original Assignee
Chiba University NUC
Safety Angle Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Chiba University NUC, Safety Angle Inc filed Critical Chiba University NUC
Publication of JP2017146596A publication Critical patent/JP2017146596A/ja
Pending legal-status Critical Current

Links

Abstract

【課題】バックアップされた情報は、以前の機器に固有の情報で暗号化されたままであるため、新たな機器に情報が引き継がれても、その引き継がれた情報を新たな機器において復号することができない。【解決手段】第1の機器が、第1の機器の所有者に固有の情報でありその所有者について異なる機器で同じ情報である所有者固有情報を用いたキーで、第1の機器内の情報である機器情報を暗号化し、その暗号化機器情報を出力する。第2の機器が、暗号化機器情報を、所有者固有情報を用いたキーで復号する。【選択図】図32

Description

本発明は、概して、機器内の情報の移行に関する。
機器内の情報は、例えば、認証のようなアクセス制御で使用される。アクセス制御では、一般に、識別符号が使用される。「識別符号」には、認証等のアクセス制御に用いられるあらゆるデータが該当し得る。本明細書で言う「識別符号」は、不正アクセス禁止法(正確には、不正アクセス行為の禁止等に関する法律)で使用される「識別符号」の意味を含んでよい。識別符号の一例として、ワンタイムパスワードのようなパスワードが知られている。パスワードを用いた認証技術として、例えば特許文献1が知られている。
特許第3678417号明細書
機器内の情報が、その機器に固有の情報、例えば、個体識別番号(IMEI(International Mobile Equipment Identity))、MACアドレス、製造番号及びSIM(Subscriber Identity Module)カードの製造番号で暗号化されることを仮定する。この場合、その機器内の情報が外部に漏洩しても、その機器に固有の情報が漏洩しない限り、漏洩した情報が解読されることはない。
また、ユーザは、機器内の情報をサーバ等の外部装置にバックアップすることがある。情報漏洩に備えて、バックアップ先の装置でも、情報は、機器に固有の情報で暗号化されたままとなっていることが好ましいと考えられる。
機器を紛失した又は機種を変更した等の理由で、ユーザは、新たな機器を使用することがある。その場合、新たな機器に、バックアップされた情報を引き継ぐことができれば、ユーザにとって便利である。
しかし、バックアップされた情報は、以前の機器に固有の情報で暗号化されたままであるため、新たな機器に情報が引き継がれても、その引き継がれた情報を新たな機器において復号することができない。
第1の機器が、第1の機器の所有者に固有の情報であり所有者に関して異なる機器で同じ情報である所有者固有情報を用いたキーで、第1の機器内の情報である機器情報を暗号化し、その暗号化機器情報を出力(例えば、保存又は送信)する。所有者固有情報は、暗号化の都度に手動で第1の機器に入力されてもよいが、第1の機器(例えば第1の機器で実行されるアプリケーション)に所有者固有情報が設定されていて、暗号化の際、第1の機器が、所有者固有情報を自動的にキーに用いることが好ましい。暗号化機器情報の出力先は、第1の機器内の記憶装置(例えば、内蔵されている又は取外し可能なメモリ)と、第1の機器外の記憶装置(例えば、複数の機器と通信可能なサーバ)とのうちの少なくとも1つでよい。出力先が、第1の機器外の記憶装置の場合、その記憶装置は、タグが関連付けられた暗号化機器情報を保管する。タグには、手動で所有者に入力された情報(例えば情報の名前)が含まれてもよいし、機器情報の暗号化に使用されたキーに用いられた所有者固有情報が自動で含まれてもよい。
第2の機器は、暗号化機器情報を、所有者固有情報を用いたキーで復号する。例えば、第2の機器は、第1の機器、又は、第1の機器外の記憶装置から、暗号化機器情報を受信する。後者の場合、第2の機器は、記憶装置に、タグに含まれている情報が関連付いたリクエスト(例えば所有者固有情報が自動で関連付けられたリクエスト)を送信し、そのリクエストに応答して、その関連付いている情報を用いて特定されたタグが関連付いている暗号化機器情報を記憶装置から受信する。
機器間で、情報を、暗号化したままの状態で移行することができる。
実施例1に係る認証プロセスの概略を示す。 UMの構成例を示す。 UPの構成例を示す。 Si (j)(S1 (1))の構成例を示す。 C(j)(C(1))の構成例を示す。 uListi (j)(uList1 (1))の構成例を示す。 aList(j)(aList(1))の構成例を示す。 pListの構成例を示す。 sList(j)(sList(1))の構成例を示す。 cList(j)(cList(1))の構成例を示す。 C(1)によるtpw提供を示す。 初回登録のフローの一例を示す。 2回目以降登録のフローの一例を示す。 実施例1に係るtpw発行フローの一例を示す。 実施例2に係る認証システムの一例を示す。 pListの一例を示す。 実施例2に係るtpw発行フローの一例を示す。 実施例3に係るtpw発行フローの一例を示す。 図18の具体例を示す。 実施例4に係るtpw発行フローの一例を示す。 実施例5に係るtpw発行フローの一例を示す。 実施例6に係るtpw削除フローの一例を示す。 実施例7に係るuListi (j)の構成例を示す。 実施例7に係るaList(j)の構成例を示す。 実施例8に係る認証/連携フローの一例を示す。 識別符号管理の概要の一例を示す。 シャッターシステムの構成例を示す。 認登録手続き1、登録手続き2、及び、認証シャッター操作手続きの各々のフローの一例を示す。 ログイン手続きのフローの一例を示す。 画面遷移の例を示す。 実施例8に係る登録フローの一例を示す。 pListの保管及び復元のフローの一例を示す。 クローン対策のフローの一例を示す。
本発明の一実施形態の一例として、本出願後に公表予定の論文(本願発明の発明者多田・糸井両名による論文)の記載を引用する。なお、下記の記載では、「発行センタ」は、図1以降を参照して説明する「制御センタ」の別の呼び名に相当する。また、「ユーザ」は、所有者の一例である。
概要
ワンタイムパスワード(OTP)認証は、(固定)パスワード認証が抱える安全性の問題を解決するための1つの手段として、金融関係サイトなど一部のシステムで採用されている。しかし、通常のパスワード認証と比べて、安全性においては優位であるものの、その利便性については解決すべき問題が多い。我々の研究グループは、2011年開催のコンピュータセキュリティシンポジウム(CSS2011)以降、2要素3者間によるOTP認証システムに取り組み、必要となる各処理に対するプロトコルを構築、その安全性の解析を行うと共に、システムの機能を拡張することが可能であることを示した。しかし、それらを実際構築しサービスとして提供するためには、ユーザから見た利便性も重要な要素となる。本稿では、他のOTP認証方式と比較しつつ、我々の提案システムの利便性、およびその改良可能性について述べる。
1. はじめに
現在、ネットワーク上には様々なサービスシステムが存在し、ユーザはその恩恵を受けている。個々のユーザに対応したサービスを提供するシステムの場合、ユーザがアクセスしたときにログインの処理をさせ、アクセスしてきた者が(サービスシステムに登録されている)どのアカウントに対するユーザなのかを識別・認証している。その際利用されている認証方法として最も普及しているのが「ユーザID&(固定)パスワード」によるもの((固定)パスワード認証)である。
固定パスワード認証は「記憶情報による認証(SYK)」であり、IPAが2014年8月に公開した「オンライン本人認証方式の実態調査報告書」[1]によれば、調査したサイトの全てで採用されている。確かに、固定パスワードによる認証システムは、導入が容易であり、ユーザにも馴染み深く、非常に便利な認証方法であることには間違いないが、総当たり(ブルートフォース)攻撃や辞書攻撃、いわゆるリバースブルートフォース攻撃やリスト型アカウントハッキングなどのパスワードクラッキングの脅威に晒されていることも事実である。
固定パスワード認証の弱点は、ユーザ自身にパスワードの設定を任せていることに起因する。つまりユーザ自身が、単純な文字列をパスワードとして設定したり、同一のパスワードを複数のサービスシステムで設定したりすることによって、クラックされやすくなるのである。
ワンタイムパスワード(OTP)認証は、(固定)パスワード認証の弱点を克服し安全性を高めるための手段の1つとして、一部のサービスシステム、特に金融サービスシステムで比較的高い割合で採用されている[1]。
我々の研究グループは、2011年[3]以来、OTP認証システムに関する研究発表を行ってきた[4][7]。これは、従来のOTP認証システムとは違い、ユーザ、サービスシステムの他に、OTPの発行を行う発行センタが登場する3者間認証であり、ユーザが所有する携帯電話機器を利用し発行センタに対して(記憶および使用機器の)2要素認証を行うことにより、発行センタにより発行されたOTPがユーザの携帯電話機器(およびサービスシステム)に通知されるというものである。提案システムは、OTP認証システムとして比較的普及している(第2章で紹介する)ハード/ソフトトークンによる方式とは違い、OTPを生成するエンティティとして登場するのが発行センタのみなので、システム全体としては発行センタの運用コストがかかるものの、OTP生成ロジックを秘匿にするのが容易であり、ロジック更新の際にユーザが行わなければならない作業は特にないなどの利点を持つ。
しかし、我々のシステムも含め、一般的にOTP認証は、ユーザから見ると面倒/手間のかかる/解りづらいものである。特に、OTP生成トークン紛失の際には、ほぼ再登録に近い処理が必要となる。ハードトークンの場合は、新しい機器の用意、その機器に対する処理、および、その機器の安全な配付は、サービスシステムが行わなければならないことであり、そのコストは決して無視できない。
本論文では、ユーザがOTPを取得するための携帯電話機器を、ユーザの意思、または意思とは関係なく、紛失/盗難/故障/破損等の理由により機種変更する場合に、アカウント情報を再設定する必要なく、ユーザにとって手間のかからない方法を述べる。これにより、OTP認証システムの利便性の向上が期待できる。
本論文は以下の通り構成される。第2章では現在普及しているOTP認証方法を紹介し、第3 章で我々が発表してきた方法の概略を述べる。ここれは、表記を簡潔にするため、オプション扱いできるパラメータ等はなるべく省略して記述している。第4 章において、ユーザにとって手間のかからない機種変更方法を述べる。第5章では、本提案手法が他のOTP認証システムに適用できるかどうかを述べ、さらに、第4章で登場するユーザパラメータの選択・設定方法について述べ、第6 章で本論文をまとめる。
2. ワンタイムパスワード認証
ワンタイムパスワードは、文字通り、一度きりの使い捨てのパスワードであるが、パスワードであるため、どのようにしてユーザ⇔サービスシステム間で正しく共有し認証できるようにするかが問題になる。それを解決する手段に
より、OTP認証を下記のように分類することができる。
2.1 マトリクス認証方式
マトリクス認証は、ユーザがログインしようとするとき、サービスシステムが碁盤目状の数字の列を提示し、予めユーザが登録している盤面上の位置に従ってパスワード文字列を定めるというものである。しかし、固定パスワード方式と同様、記憶のみの認証になっているという弱点はあるが、以下で述べる「乱数表方式」「トークン方式」とは違い、配付物もクライアントソフトも必要としないという利点をもつ。
2.2 乱数表方式
乱数表方式は、登録時にサービスシステムが個別に配付した乱数表を使ったものである。ユーザがログインするとき、サービスシステムが表の行と列を指定し、ユーザはその乱数表に記載されている数値を入力するというものである。所有物認証の1つと考えることができるものの、その乱数表の複製や共有は容易であり、また、ログイン時にユーザが紙媒体である表を見ながら行と列を辿りながら数値を入力しなければならないという欠点もあるが、導入コストは一般的に低く抑えることができるという利点もある。
2.3 ハード/ソフトトークン方式
ユーザがサービスシステムに登録されるときに、サービスシステムがOTPの生成を行うプログラムを個別に配付し、ユーザはログインする際、そのプログラムを実行することによりOTP を入手するというものである。プログラムが専用デバイスに実装されたものや、スマートデバイス上で動作するアプリとして配付されたりするものがある。前者の場合、そのデバイスをハードトークンといい、後者の場合、そのアプリをソフトトークンという。ハードトークンの場合、ユーザはサービスを利用するとき、その専用デバイスが必要となるが、紛失や更新に伴う運用コストは無視できない。ソフトトークンの場合、そのようなコストは発生しにくい。
3. 3者間OTP認証システム[3]
本章では、[3]で示されている2 要素3 者間によるOTP認証方式の概略を述べる。登場するエンティティはユーザ(U)、サービスシステム(S)および発行センタ(C)の3者である。我々が発表した[2]では、複数のサービスシステムをSi (j) のように表したが、本論文では表記を簡単にするため、サービスシステムは1つ(S)のみとする。ユーザは、サービスシステムを利用するための端末UPと、発行センタにOTP発行等のリクエストを送るための携帯電話機器UMを持つ*1
ユーザは、まずサービスシステムSにユーザ登録する。これは、一般に普及しているサービスシステムで行っているのと同様の手続きで行ってもよい。この時点でユーザUとサービスシステムSの間で、UがSを利用する際のID情報(ユーザID、uID)、およびその識別符号fPwを共有しているものとする。また、サービスシステムSは、サービスシステムID(sysID)を持ち、sysIDは当該サービスシステムに関する情報と共にCに登録されているものとする。
Uが本3者間認証システムに登録を済ませると、以下の状態になる。
(C1) SにおけるUのアカウント(uID)に紐付けられたID情報(管理マスタID、mID)が、SとCの間に共有される。
(C2) Uが所有するUMとCの間にID情報(アプリケーションID、aID)が共有され、CにおいてaIDは前項(C1)におけるmIDと紐付けられる。
(C3) UMには、Cが生成したパラメータ(pass)が暗号化された状態で保存され、正しく復号するためにはUMを用いることが必要である。
以上の状態を作り出すため、UはSおよびCに対して、以下に示す2つのフェーズからなる登録手続きを行う。
3.1 登録手続き(その1)
Sが(Sに)登録されているユーザに紐付けられるためのアカウントをCに追加するリクエストを送り、その(Cにおける)アカウントに対してUが紐付け登録できるようにするための登録チケットを(Cが)発行する手続きである。
(R1) Uは、Sに、3者間認証登録リクエストとして、uIDを送る。
(R2) Sは、Cに、アカウント追加リクエストとして、sysIDを送る。
(R3) Cは、そのデータベースに1つアカウントを追加し、それに対して一意的な管理マスタID(mID)を生成し、sysIDも併せて割り当てる。さらにCは、登録チケットticket、および、ticketの正しさを検証するのに必要な情報verTicketを生成*2し、verTicketを当該アカウントに割り当てる。なお、ticketには、それがCにおけるどのアカウントに対応するかを示す情報*3が含まれているものとする。
(R4) Cは、mIDおよびticketを、Sに返す*4
(R5) Sは、mIDとuIDを自身のデータベースに紐付けし、ticketをUに渡す。
3.2 登録手続き(その2)
前節においてCが発行したticketを用いて、UがCに登録する手続きである。
(R6) Uは、OTP発行依頼パスワードreqPwを定め、UMを用いて、ticketと共にreqPwをCに送る。
(R7) Cは、送られてきたticketに該当するアカウントを探し、当該アカウントに対するverTicket を用いてticket の正しさを検証する。
(R8) 前項が正しい場合は、一意的なアプリケーションID aID、reqPwを検証するのに必要な情報verReqPw、リクエスト依頼パスpass、および、passを検証するのに必要な情報verPassを生成し、verReqPwおよびverPassを当該アカウントに登録する。なお、passには、aIDなど、Cに登録されているどのアカウントに対するものかを示す情報が含まれているものとする。
(R9) Cは、当該アカウントにaIDおよびverPassを登録し、passをUMに返す*5
(R10) UMは、それ自身の機器固有情報を鍵としてpassを暗号化し保存する。なお、暗号化の鍵にreqPwを含めてもよい。
以上の手続きにより、前述の(C1)〜(C3)の状態を作り出すことができる。実際、U⇔S間でuID、SとC間でmID、CとU(UM)間でaIDが共有されており、passは、Uが登録手続きに使用した携帯電話機器以外では正しく復号されない。
3.3 OTP発行手続き
ユーザは以下の手続きにより、CにOTPを発行してもらう。
(O1) Uは、reqPwをUMに入力する。
(O2) UMは、自身の機器固有情報を用いてpassを入手し、reqPwと共にCに送る。
(O3) Cは、passから対応するアカウントを割り出し、当該アカウントのverReqPwおよびverPassを用いて、reqPwおよびpassの正しさを検証する。
(O4) 前項が正しい場合、Cはワンタイムパスワードotpを生成し、当該アカウントに登録されているサービスシステムID(sysID)に、mIDおよびotpを送る。ここで、sysIDに対するサービスシステムをSとする。
(O5) Sは、mIDに対応するユーザアカウントに対してotp、および、その有効期限等(info)を設定し、infoをCに返す*6
(O6) Cは、otpおよびinfoをUMに送り、Uはotpとそれに関する情報を知ることができる。
以上の手続きによりotpを入手したUは、uIDおよびotp(&fPw)を用いてSにログインすることができる。
4. 機器認証における機器更新手法
本システムではOTPの発行依頼には、ユーザ所有の携帯電話機器を用いる。ユーザの携帯電話なので、機種変更、場合によっては紛失/盗難/故障/破損などにより、機器を変更せざるを得ない場合がある。しかし、passは携帯電話機器固有の情報を用いて暗号化されるため、たとえUM内の情報を新機器に移すことができたとしても、異なる機器で処理されるので、正しいpassが得られなくなる。
4.1 基本的なアイデア
我々の研究グループは、[7]において機種変更方法を述べたが、その方法は全く新規登録するものではないにしろ、プロトコルにSが含まれるため、ユーザが利用しているサービスシステムの個数分だけ手続きを行う必要があり、ユーザにとって多少面倒なものになっている。
そこで、UM内の情報(passを含むテーブル、pListとする)を機器外に保存し、新しい機器にその情報を取り込むことを考える。安全性および完全性を満たすためには、最低限、以下の条件が必要であると考えられる。
(1) pListは、何かしらの鍵Kで暗号化された状態で(つまり、EncK(pList)として) エクスポートされなければならない。
(2) 前項で用いる鍵Kは、機器自体ではなく、所有者に紐付いた情報(uInfo)で生成する必要がある。つまり、機器が変更されても、同一ユーザの所有物であるならば、同一のuInfoが割り当てられなければならない。
(3) 前項のuInfo は、悪意のあるユーザによるなりすましが困難でなければならない。
これらを満たす処理により、ユーザが適切にバックアップを取っていれば、機器が変更されても、SやCの助けがなくとも、使用し続けることができる。しかし、バックアップを取ることはユーザの負担ともなるため、次節において、保管システムを用いた自動バックアップのための手続きを述べる。バックアップが行われるタイミングは、ユーザの指示があったときの他、登録/削除などによりpListが変更されたときが考えられる。
4.2 保管システム(サーバの一例)を用いた保管方法
ここでは保管システムを用いた保管(バックアップ)プロトコルについて述べる。Uが所有する携帯電話機器UMには、Uに紐付いた情報(uInfo)が組み込まれており、Uが機器をU’M に変更した場合でも、同じuInfoが組み込まれるものとする。以下に述べるプロトコルにおいて、hは衝突困難な一方向性ハッシュ関数とする*7
(D1) UMは自身の機器固有情報を用いてpassを復号し、pListを入手する。
(D2) UMはuInfoを用いて、鍵Kおよびタグt = h(uInfo)を計算する*8
(D3) UMは、dInfo(= (t, EncK(pList))を保管リクエストとしてDへ送り、DはdInfoを保管する。
また、Uが機器を変更したとき、バックアップから以前のpListを新しい携帯電話機器U’Mに復元するために、以下の引き出し手続きを行う。
(W1) U’MはuInfo(および、ある場合はdPw)を用いて、鍵Kおよびタグtを計算し、引き出しリクエストとしてtをDに送る。
(W2) DはタグtをもつエントリdInfo= (t、 E)が存在するならば、dInfoをU’Mに返す。
(W3) U’MはKを用いてpList(= DecK(E))を計算し、自身の機器固有情報を用いてpList の一部または全部を適切に暗号化して保存する。
しかし、この引き出し手続きにより、同一ユーザであればクローン携帯電話機器を無制限に作成することができてしまう。それを防ぐためには、passに生成回数Tを記載し、TがC内の当該アカウントに登録されるようにし、引き出し手続きが行われる度に、pListに含まれる各passを再発行するようにすればよい。そうすることにより、引き出し手続きが行われるとTがカウントアップされ、たとえ旧機器にpassが残っていたとしても、それは無効化されることになる。
5. 考察
本章では、まず、第4章で述べた機種変更手法が、他のワンタイムパスワード認証システムでも適用できるか考え、その後、第4章に登場するuInfoの設定方法例について述べる。
5.1 他手法との比較
比較対象は、OTP取得のために「機器」を用いる方式なので、ハードトークン方式およびソフトトークン方式とする*9
ハードトークンは一般に通信機能を持たない。また、サービスシステムにおいて適切に設定され、各ユーザに個別配付されるものであるため、紛失等により機器を変更しなければならない場合は、例えば[6]のように、サービスシステムに相応の認証を経た安全な方法で処理してもらう必要がある。
ソフトトークン方式の場合、一般に普及しているシステムにおいては、OTPを得る機器はユーザの所有物であることが多い。その機器上で動作する専用アプリはサービスシステムが配布するものであり、ユーザはそれを自身用に設定するのである。機器におけるアプリ領域内にユーザ固有の情報が保存されるので、これを前章におけるpListのように扱い機器変更することが可能である。とはいえ、実際のソフトトークン方式においては、[5]のように再登録するものが多い。つまり、ユーザが利用するサービスシステム数が多くなると、機種変更はそのシステム数に応じた作業量を発生させる。
本システムの場合、ユーザが利用する各サービスシステムが同一の発行センタに接続されているのであれば、機種変更に伴うユーザの作業量はサービスシステム数に依存しない。また、同一の発行センタでない場合も、[2]の方法等により、単一の発行センタの場合と同じ作業量で機種変更が可能となる。
5.2 uInfoの設定方法
uInfo は、第4.1節の(2)および(3)を満たす情報にする必要がある。携帯電話機器の場合には、その候補として電話番号などが考えられる。携帯電話機器上で動作するアプリが、その機器に割り当てられている電話番号を直接取得できない場合は、アプリの初回起動時に電話帳から自身の番号を選択させたり、その番号にSMSを送信したりすることにより、所有者確認ができる。その他にも、初回起動時に契約者ID(具体的な例としては、GmailアドレスやApple ID)に対して認証させることも考えられる。
6. まとめ
本論文では、我々の研究グループが2011年より発表している2要素3者間OTP認証システムにおいて、保管システムを設置することにより、ユーザがOTP発行依頼に使用する携帯電話機器を容易に変更できる方法を示した。保管システムは、秘密なパラメータを用いた特別な計算をするわけではないので、必ずしもネットワーク上のクラウドシステム等である必要はなく、ユーザの携帯電話機器とローカル接続されているPCやストレージなどでもよい。また、この方法は、ソフトトークンによるOTP認証システムにも適用可能であると考えられる。
参考文献
[1] IPA:オンライン本人認証方式の実態調査報告書、 2014.
https://www.ipa.go.jp/security/fy26/reports/ninsho/
[2] 糸井、 多田:”共通1-dayパスワード認証システム”、 2015年暗号と情報セキュリティシンポジウム(SCIS2015)、 2C1-1、 2015.
[3] 垣野内、 木下、 多田、 糸井、 山岸:”発行センタを介したワンタイムパスワード認証システムの実装”、 コンピュータセキュリティシンポジウム(CSS)2011、 3C4-2、 2011.
[4] 垣野内、 木下、 多田、 糸井、 山岸:”プライバシーを考慮したワンタイムパスワード認証システムの実装”、 2012年暗号と情報セキュリティシンポジウム(SCIS2012)、 1E2-5、 2012.
[5] 京都銀行:「ワンタイムパスワード」サービス.
http://www.kyotobank.co.jp/directb/onetimepass.html
[6] 三菱東京UFJ銀行:ワンタイムパスワード.
http://direct.bk.mufg.jp/secure/otp/info.html
[7] 佐々木、 多田:”発行センタを介したワンタイムパスワード認証システムの安全性に関する考察”、 2014年暗号と情報セキュリティシンポジウム(SCIS2014)、 3B1-4、 2014.
脚注
1. ここでは、ユーザが2つの機器を用いるように記述しているが、UPはUMと同一の機器でも差し支えない。
2. verTicketはticketをどのように定めるかによって決まる。例えば、ticketがCによるMACであれば、verTicketはそのMACを検証するのに必要なメッセージおよび秘密鍵となり、公開鍵に基づく電子署名を用いて作成されたものであれば、verTicketはメッセージおよび署名検証鍵になる。また、ticketが単なる乱数列であれば、verTicketはその文字列を照合するのに必要となる、その文字列そのもの、または、そのハッシュ値等になる。
3. 連番や、一時的に生成された(一意的な)文字列でよい。
4. Cは、登録チケットに有効期限や独自パスワード等を定めて、それも併せてSに通知してもよいが、ここではそれらの表記は省略する。
5. 実際には、ユーザがUMを操作するとき、passがどのサービスシステムに対応するものかを識別できる必要があるため、passの他、当該サービスシステムの名称等も送信する必要があるが、ここでは表記の簡単のため、それらの表記を省略する。
6. infoをCに知られないようにするためには、登録手続きにおいて、UM⇔S間で鍵を共有するなどの処理を行う必要があり、実際、そうすることにより、SはUに種々の情報を通知することができるが、本論文ではそれに関する記述は省略する。
7. ユーザがそれぞれの携帯電話機器に導入するアプリに共通である。また、それらの関数はDやC、Sを含め、外部には秘匿であることが望ましい。
8. 鍵Kおよびタグtは、uInfoのみではなく、Uが一時的に定めた保管パスワードdPwを用いて算出されてもよい。この場合、保管データの安全性は高まるが、dPwを忘れるとバックアップからpListを復元できなくなる。
9. マトリクス方式は機器を用いないので、機器変更そのものが起こりえない。なお、盤面上のパターンは記憶情報であるため、その変更は、(固定) パスワードの変更と同様の手法を取ることができると考えられる。乱数表は、サービスシステムから個別配付されるものであり、ユーザはそれに対して何の処理も行わない。したがって、乱数表を紛失した、または、その内容を他者に知られたなどの理由で、乱数表を更新する場合は、サービスシステムに相応の認証を経た安全な方法で再発行依頼する必要がある。
以上が、論文の記述である。pListは、機器内の情報の一例であり、機器内の情報は、pListに代えて又は加えて他の情報を含んでもよい。機器の一例が、スマートフォンのような携帯電話機器である。
なお、pListを使用する幾つかの例を含んだ記述は、下記である。下記は、本出願の発明者と同一の発明者による発明の国際出願(国際出願番号:PCT/JP2015/082991、本出願の基礎出願の出願時点では未公開)の記述の一部である。本出願に係る発明は、その国際出願に係る発明に適用することができる。
複数のサービスステムに共通の識別符号として、パスワードを例に取る。共通のパスワードには、後述するように、使用期限及び使用回数のうちの少なくとも1つのような制限が関連付けられる。実施例では、共通のパスワードは、パスワードが発行された当日間だけ無制限に使用可能なワンタイムパスワードを例に取る(実施例において、「ワンタイム」とは、使用期間が一時的及び使用回数が1回限りのうちの少なくとも前者を意味する)。以下、そのようなパスワードを、「共通1-dayパスワード」と呼ぶことがある。なお、後述するように、一部の実施例では、パスワードは、tpw(共通1-dayパスワード)でなくてもよい。例えば、一部の実施例では、パスワードは、tpwとは異なるタイプの一時的パスワード(例えばワンタイムパスワード)でもよいし、1つのサービスシステムでのみ使用可能な一般的な固定のパスワードでもよい。
以下の説明では、「AAAリスト」の表現にて情報を説明することがあるが、情報は、どのようなデータ構造で表現されていてもよい。すなわち、情報がデータ構造に依存しないことを示すために、「AAAリスト」を「AAA情報」と呼ぶことができる。また、リスト(テーブル又はテーブルを含んだデータベース)の構成は一例であり、2以上のリストが1つのリストにまとめられたり、1つのリストが複数のリストに分割されたりしてもよい。
以下の説明では、「記憶部」は、メモリを含んだ1以上の記憶デバイスでよい。例えば、記憶部は、主記憶デバイス(典型的には揮発性のメモリ)及び補助記憶デバイス(典型的には不揮発性の記憶デバイス)のうちの少なくとも主記憶デバイスでよい。補助記憶デバイスは、例えば、HDD(Hard Disk Drive)又はSSD(Solid State Drive)でよい。
以下の説明では、「プロセッサ」は、典型的にはマイクロプロセッサ(例えばCPU(Central Processing Unit))でよく、処理の一部(例えば暗号化又は復号化)を行う専用ハードウェア回路(例えばASIC(Application Specific Integrated Circuit))を含んでもよい。
少なくとも1つの実施例では、サービスシステムとユーザ端末の2者間に、共通1-dayパスワードを発行する制御センタが介入して、3者間での認証が行われる。実施例の説明では、下記の表記ルールを採用する。なお、ユーザは、1以上存在するが、実施例ではユーザ同士の通信は必須ではないので、説明を分かり易くするために、1人のユーザを例に取る。
・tpw:共通1-dayパスワード
・C(j):制御センタ(jは1以上の整数(j=1,2,3,…))(制御センタを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si:サービスシステム(iは1以上の整数(i=1,2,3,…))(サービスシステムを管理する又は所有する者は、個人でも私企業でも官公庁でもよい)
・Si (j):C(j)に登録されているSi
・U:ユーザ
・UP:第1のユーザ端末(Si (j)の利用のためのユーザ端末(例えばパーソナルコンピュータ))
・UM:第2のユーザ端末(tpwの発行リクエストのためのユーザ端末であり、例えばデバイス認証可能なユーザ端末(例えばスマートフォンのような携帯端末))
・APP:tpw発行リクエストなどC(j)との通信のために実行されるアプリケーションプログラム
・suKey i (j):U(例えばUM)とSi (j)とに共有される鍵
・cID(j):C(j)の制御センタID
・sysIDi (j):Si (j)のサービスシステムID
・mIDi (j):Si (j)の管理用IDであり、C(j)とSi (j)との間で共有される情報(U毎(具体的にはアカウント毎)に異なる)
・tReqPw(j):tpwの発行リクエストのパスワード
・reqPw:tReqPw(j)のシードとなる情報(ユーザが記憶する第1の情報)
・uIDi (j):Si (j)の利用のためのユーザID(ユーザが記憶する第2の情報)であり、UとSi (j)との間で共有される情報
・aID(j):APPのID(但し、後述するように、関連付けを避けるために1つのC(j)及び1つのAPPにつき異なる複数のaID(j)が存在することもある)
・uListi (j):Si (j)が記憶する管理リスト(Uに関する情報を保持するリスト)
・aList(j):C(j)が記憶する第1の管理リスト(UM等に関する情報を保持するリスト)
・sList(j):C(j)が記憶する第2の管理リスト(Si (j)等に関する情報を保持するリスト)
・cList(j):C(j)が記憶する第3の管理リスト(C(j)等に関する情報を保持するリスト)
・pList:UMが記憶する管理リスト(C(j)及びSi (j)等に関する情報を保持するリスト)
・tpwInfoi (j):tpwの使用制限を表す情報を含むことができSi (j)により決定されtpwに関連付けられる情報(以下の実施例では、tpwが共通1-dayパスワードのため、使用制限として、使用期限「tpwの発行日の00:00の直前まで」及び使用回数「無制限」をいずれのtpwInfoi (j)も含む)
・Ticket:C(j)にUを登録することの電子的な許可証でありC(j)により発行される情報
・Passi (j):tpwを発行することの電子的な許可証でありC(j)により発行される情報
以下の実施例では、1ユーザにつきユーザ端末は2つであるが(又はそれより多いが)、1ユーザにつきユーザ端末は1つであってもよい。後者の場合、例えばUMが、第2ユーザ端末と第1ユーザ端末を兼ねてよい。
また、以下の説明では、C(j)が1つであるか複数であるかに関わらず、reqPw、APP又はpListは、1つでもよいし、C(j)毎にreqPw、APP又はpListが存在してもよい。以下の説明では、reqPw、APP及びpListのいずれも、C(j)の数に関わらず1つであるとする。
また、以下の説明では、APP等のプログラムを主語として処理を説明する場合があるが、プログラムがプロセッサ(例えばCPU(Central Processing Unit))によって実行されることで、定められた処理が、適宜に記憶部(例えばメモリ)及び/又はインターフェース部(例えば通信ポート)等を用いながら行われるため、処理の主語は、プロセッサとされてもよい。プログラムを主語として説明された処理は、プロセッサあるいはそのプロセッサを有する装置又はシステムが行う処理としてもよい。プログラムは、プログラムソースから計算機のような装置にインストールされてもよい。プログラムソースは、例えば、プログラム配布サーバまたは計算機が読み取り可能な記憶メディアであってもよい。プログラムソースがプログラム配布サーバの場合、プログラム配布サーバはプロセッサ(例えばCPU)と記憶部を含み、記憶部はさらに配布プログラムと配布対象であるプログラムとを記憶してよい。そして、プログラム配布サーバのプロセッサが配布プログラムを実行することで、プログラム配布サーバのプロセッサは配布対象のプログラムを他の計算機に配布してよい。
[実施例1]
以下、実施例1を説明する。実施例1では、制御センタが1つ(C(1)のみ)である。
図1は、実施例1に係る認証プロセスの概略を示す。
サービスシステム103(図1ではS1 (1)のみ図示)とユーザ端末105(第1のユーザ端末105A(UP)、第2のユーザ端末105B(UM))の2者間に、tpwを発行する制御センタ101(C(1))が介入して、3者間での認証が行われる。
ユーザ(U)は、自分が所有しているUMで実行されるAPPが表示する画面にreqPw(例えば値“xxxx”)を入力し、UM(APP)が、入力されたreqPwを基にtReqPw(1)を生成し、tpw発行リクエストをC(1)に送信する(ステップ50)。tpw発行リクエストには、生成されたtReqPw(1)と、事前登録においてC(1)により発行されUMに格納されたPass1 (1)とが関連付いている(含まれている)。
C(1)は、tpw発行リクエストを受信し、そのtpw発行リクエストに関連付いているtReqPw(1)が、事前に登録されたtReqPw(1)と適合するか否かと、tpw発行リクエストに関連付いているPass1 (1)が正しいか否かとを判断する(ステップ51)。いずれの判断の結果も肯定の場合、C(1)は、tpw(例えば値“1234”)を決定し、U(UM)とS1 (1)に、決定したtpwを発行する(ステップ53及び54)。その際、C(1)は、S1 (1)に、S1 (1)とC(1)間の共通のmID1 (1)と、決定したtpwとを含んだ情報セットを送信する(ステップ53)。
UM(APP)が、tpwをC(1)から受信し、受信したtpw(例えば値“1234”)を出力(例えば表示)する(ステップ55)。tpwの出力は、表示に代えて又は加えて、音声出力等の他種の出力でもよい。
U(UP)は、S1 (1)に対して、UMが受信した情報セット内のtpwと同じtpwと、Uが記憶しているuID1 (1)(例えば値“yyyy”)とを、入力する(ステップ56)。
S1 (1)は、C(1)から受信したmID1 (1)に対応するUを特定する。そして、S1 (1)は、入力されたuID1 (1)が、事前に登録されたuID1 (1)に適合し、且つ、入力されたtpwが、C(1)から受けたtpwに適合するか否かを判断する(ステップ57)。その判断結果が肯定の場合、S1 (1)は、Uに対してサービス提供を行う。
Uを特定する為に下記の3つのパラメータ(キー)がある。
・C(1)とUとの間で共有されるtReqPw(1)
・S1 (1)とUとの間で共有されるuID1 (1)
・C(1)とS1 (1)との間で共有されるmID1 (1)
上記3つのIDは、それぞれ2者間でしか知りえない。すなわち、
・tReqPw(1)を、S1 (1)は知らない。
・uID1 (1)を、C(1)は知らない。
・mID1 (1)を、Uは知らない。
このように、意図的に三すくみを作ることにより、どこから情報漏えいが生じても、同時に2箇所から漏えいしなければ、なりすまし犯罪が成立しないようになっている。
tpwを取得するために、U本人が所有するUMを使用するため、専用ハードが不要である。また、後述するように、UMの個体識別番号を送信することなく、UMであることをC(1)が確認できる。本実施例では、記憶情報の認証(Uが記憶しているreqPwに基づき生成されたtReqPw(1)の認証であるユーザ認証)と所有物の認証(登録において使用されたUMに格納されているPass1 (1)の認証であるデバイス認証)の2要素認証が可能となる。
以下、UM、UP、Si (j)(S1 (1))、C(j)(C(1))、uList i (j)(uList1 (1))、aList(j)(aList(1))、pList、sList(j)(sList(1))及びcList(j)(cList(1))の構成例を説明する。
図2は、UMの構成例を示す。
UMは、モバイル端末であり、例えば、スマートフォンである。スマートフォンは、スマートデバイスの一種である。スマートデバイスは、単なる計算処理だけではなく、多種多様な用途に使用可能な多機能のデバイスであり、典型的には、スマートフォン、又は、タブレットPCである。UMは、タッチパネル型ディスプレイ211と、記憶部213と、I/F(通信インターフェイスデバイス)214と、それらに接続されたプロセッサ212とを有する。タッチパネル型ディスプレイ211は、入力デバイスと表示デバイスの一例であり、入力デバイスと表示デバイスが一体になったデバイスである。記憶部213は、APP等のプログラムとpList等の情報とを記憶する。プロセッサ212は、APPを実行する。APPは、pListを参照又は更新したり、I/F214を介してC(j)(C(1))等の外部装置と通信したりする。APPは、pListの少なくとも一部をタッチパネル型ディスプレイ211に表示してもよいし、受信したtpwを、無線等でUPに送信(入力)してもよい。
図3は、UPの構成例を示す。
UPは、記憶部311と、I/F313と、入力デバイス315と、表示デバイス314と、それらに接続されたプロセッサ312とを有する。入力デバイス315は、ユーザが情報を入力するために使用するデバイスであり、例えば、キーボード及びポインティングデバイスである。表示デバイス314は、情報を表示するデバイスであり、例えば液晶表示デバイスである。記憶部311は、Webブラウザ等のプログラムと、情報とを記憶する。プロセッサ314は、Webブラウザ等のプログラムを実行することで、I/F313を介してSi (j)(S1 (1))等の外部装置と通信する。
図4は、Si (j)(S1 (1))の構成例を示す。
Si (j)(S1 (1))は、ユーザ端末(例えばUP)にサービスを提供するコンピュータシステムであり、典型的には、サービス企業のコンピュータシステムである。Si (j)(S1 (1))は、1以上の計算機であり、記憶部411と、I/F413と、それらに接続されたプロセッサ412とを有する。記憶部411が、プログラムと、uList i (j)(uList1 (1))等の情報とを記憶する。プロセッサ412が、記憶部411内のプログラムを実行することで、uList i (j)(uList1 (1))を参照又は更新したり、I/F413を介してUP等の外部装置と通信したりする。
図5は、C(j)(C(1))の構成例を示す。
C(j)(C(1))は、tpwを発行するコンピュータシステムである。C(j)(C(1))は、1以上の計算機であり、記憶部511と、I/F513と、それらに接続されたプロセッサ512とを有する。記憶部511が、プログラムと、aList(j)(aList(1))、sList(j)(sList(1))及びcList(j)(cList(1))等の情報とを記憶する。プロセッサ512が、記憶部511内のプログラムを実行することで、aList(j)(aList(1))、sList(j)(sList(1))又はcList(j)(cList(1))を参照又は更新したり、I/F513を介してUM又はSi (j)(S1 (1))等の外部装置と通信したりする。
図6は、uList i (j)(uList1 (1))の構成例を示す。なお、以下、図6〜図10において、リストにおける情報要素の名称は、アルファベット大文字で表記する。また、以下、リストにおける1行(レコード)を、「アカウント」と呼ぶ。
uListi (j)(uList1 (1))は、Uに関する情報を保持する。uList i (j)の各アカウントが保持する情報要素は、例えば、UID、MID、TPW、TPWINFO、SUKEY及びOTHERSである。UIDは、登録されたuIDi (j)である。MIDは、登録されたmID i (j)である。TPWは、登録されたtpwである。TPWINFOは、登録されたtpwInfoi (j)である。SUKEYは、登録されたsuKeyi (j)である。OTHERSは、他の情報要素であり、例えば、Uのユーザ名等を含んでよい。
図7は、aList(j)(aList(1))の構成例を示す。
aList(j)(aList(1))は、UM等に関する情報を保持する。aList(j)の各アカウントが保持する情報要素は、例えば、SN、SYSID、MID、TREQPW、AID及びOTHERSである。SNは、登録されたシリアル番号(sn)である。SYSIDは、登録されたsysID i (j)である。MIDは、登録されたmIDi (j)である。TREQPWは、登録されたtReqPw(j)である。AIDは、登録されたaID(j)である。aID(j)は、1つのAPP及び1つのC(j)につき1つであるが、1つのAPP及び1つのC(j)につき異なる複数のaID(j)が生成されてもよい。OTHERSは、他の情報要素であり、例えば、C(j)による運用等に必要な情報を含んでよい。
図8は、pListの構成例を示す。
pList(pList)は、C(j)及びSi (j)等に関する情報を保持する。pListの各アカウントが保持する情報要素は、例えば、SYSID、CID、RAND、AID、PASS、SUKEY及びOTHERSである。SYSIDは、登録されたsysID i (j)である。CIDは、登録されたcID(j)である。RANDは、登録された乱数(以下、Randと表記)である。Randは、後述するように、tReqPw(j)の生成(算出)に使用される。AIDは、登録されたaID(j)である。PASSは、登録されたPassi (j)である。Passi (j)は、tpw発行の電子的な許可証である。Passi (j)の詳細は後述する。SUKEYは、登録されたsuKeyi (j)である。OTHERSは、他の情報要素であり、例えば、C(j)との通信等に関する情報を含んでよい。
図9は、sList(j)(sList(1))の構成例を示す。
sList(j)(sList(1))は、Si (j)等に関する情報を保持する。sList(j)の各アカウントが保持する情報要素は、例えば、SYSID及びOTHERSである。SYSIDは、登録されたsysIDi (j)である。OTHERSは、他の情報要素であり、例えば、Si (j)の名称、Si (j)との通信に必要な情報(例えば、FQDN(Fully Qualified Domain Name)及びネットワークアドレス)等を含んでよい。
図10は、cList(j)(cList(1))の構成例を示す。
cList(j)(cList(1))は、他のC(j)等に関する情報を保持する(本実施例では、C(j)は1つなので、cList(j)はブランクである)。cList(j)の各アカウントが保持する情報要素は、例えば、CID及びOTHERSである。CIDは、登録されたcID(j)である。OTHERSは、他の情報要素であり、例えば、他のcID(j)の名称、他のcID(j)との通信に必要な情報(例えば、FQDN及びネットワークアドレス)等を含んでよい。
図11は、C(1)によるtpw提供を示す。
C(1)は、U(UM)から1つのSi (1)についてtpw発行リクエストを受けた場合、ユーザが契約している全てのSi (j)(特定されたユーザについてaList(1)から特定された全てのsysID i (1)にそれぞれ対応したSi (1))に、tpw(例えば値“1234”)(及びmID i (1))の提供を行う。図11の例によれば、ユーザが契約しているSi (1)は、S1 (1)、S2 (1)及びS3 (1)である。C(1)は、Si (1)からのtpw問合せ無しにtpwをSi (1)に提供してもよいし、Si (1)からのtpw問合せに応答してtpwをSi (1)に提供してもよい。U(UP)は、同じtpwで、tpwに関連付けられているtpwInfoi (1)が示す期限まで(例えばその日1日(必ずしも24時間であったり、当日の23:59(翌日の00:00の直前の一例)であったりする必要はない))、契約しているいずれのSi (1)に対してもログインできる。tpwInfoi (1)は、Si (1)毎に異なっていてもよいし、複数のSi (1)においてtpwInfoi (1)が同一であってもよい。
以下、本実施例で行われる処理のフローを説明する。
<事前登録>
<<初回登録>>
図12は、初回登録のフローの一例を示す。
初回登録とは、C(1)に登録されていないUについてSi (1)を利用するための事前登録である。初回登録は、2段階の手続きを含む。第1段階が、UとSi (1)との間で行われる手続きであり、第2段階が、UとC(1)との間で行われる手続きである。
第1段階(UとSi (1)との間で行われる手続き)は下記ステップ1201〜ステップ1207である。ここでは、UがS1 (1)に利用申請するものとする。
(ステップ1201)U(UP)は、S1 (1)に利用申請を送信する。その際、U(UP)は、S1 (1)で使用するuID1 (1)を決める。
(ステップ1202)S1 (1)は、U(UP)から利用申請を受信し、その申請に応答して、UとのsuKey1 (1)を決定し、uList1 (1)にアカウントを追加する。S1 (1)は、追加したアカウントに、UIDとして、決定されたuID1 (1)を登録し、SUKEYとして、決定されたsuKey1 (1)を登録する。
(ステップ1203)S1 (1)は、sysID1 (1)を関連付けたユーザ追加リクエストをC(1)に送信する。
(ステップ1204)C(1)は、ユーザ追加リクエストを受信し、そのリクエストに応答して、sysID1 (1)と追加されるUとの両方に対応付けるmID1 (1)を決定し、aList(1)にアカウントを追加する。C(1)は、追加したアカウントに、SNとして、決定したsn(例えばアカウントの通し番号)を登録し、SYSIDとして、ユーザ追加リスクエストに関連付いているsysID1 (1)を登録し、MIDとして、決定したmID1 (1)を登録する。ここで決定されたsnを、以下、「sn1」と記載することがある。
(ステップ1205)C(1)は、登録チケット(以下、Ticket)を生成し、生成したTicketと、ステップ1204で決定したmID1 (1)とを、S1 (1)に送信する。Ticketは、第1の電子署名(以下、Sign1)と、cID(1)と、登録したsn1及びsysID1 (1)とに基づいている。具体的には、例えば、Ticketは、Sign1と、cID(1)と、sn1と、sysID1 (1)とを含む(Ticket = (sn1, cID(1), sysID1 (1), Sign1))。Sign1は、cID(1)と、登録したsn1及びsysID1 (1)とに基づいている。なお、Ticketにおいて、snは、C(1)がユーザを特定するために使用される情報要素(例えば通し番号)である。cID(1)は、どのC(j)に登録にすればよいかをAPPが特定するために使用される情報要素である(cID(j)がC(j)との通信に必要な情報を含む等、何らかの方法でC(j)との通信に必要な情報とcID(j)とがAPPにおいて関連付けられればよい)。TicketにsysID1 (1)は無くてもよい。例えば、Sign1は、cID(1)と、sn1と、sysID1 (1)とを含む(Sign1 = sign(sn1, cID(1), sysID 1 (1), aux))。TicketにsysID1 (1)が含まれていなければ、Sign1にsysID1 (1)が含まれていなくてもよい。Sign1は、C(1)がその正しさを検証できさえすればよい。なお、aux(補助的な情報)は、uList1 (1)内の何らかの情報要素(例えばOTHERSの少なくとも一部)を含んでよい。Sign1にauxは無くてもよい。
(ステップ1206)S1 (1)は、TicketとmID1 (1)とをC(1)から受信する。S1 (1)は、ステップ1202で登録されたuID1 (1)と、受信したmID1 (1)とを関連付ける。具体的には、S1 (1)は、受信したmID1 (1)を、ステップ1202で登録されたuID1 (1)があるアカウントにMIDとして登録する。
(ステップ1207)S1 (1)は、受信したTicketと、ステップ1202で登録したsuKey1 (1)とを、U(UP)に送信する。
第2段階(UとC(1)との間で行われる手続き)は下記ステップ1208〜ステップ1211である。
(ステップ1208)Uが、reqPwを決定し、決定したreqPwと、UPで受信したTicket及びsuKey1 (1)とを、UMに入力する。UMのAPPが、その入力に応答して、乱数(Rand)を決定し、tReqPw(1)を生成する。tReqPw(1)は、決定されたRandと、入力されたreqPwとに基づいている(ここで決定されたRandを、以下、「Rand1」と記載することがある。)。具体的には、例えば、tReqPw(1)は、衝突困難一方向性関数(ハッシュ関数)及びRand1を用いて不可逆変換されたreqPwである(tReqPw(j) = hj (Rand1, reqPw))。tReqPw(j) は、パスワードの役割を果たすが、衝突困難一方向性関数等によりreqPwが解読不能に暗号化されたものなので、reqPwの秘密性を維持できる。tReqPw生成のための関数hが、hjの表記の通り、制御センタ毎に異なっていてよい。これにより、Uは、1つのreqPwを覚えるだけで、制御センタ毎に異なるtReqPwを登録できる。UM(APP)は、Ticket及びtReqPw(1)を、Ticket内のcID(1)から特定されたC(1)に、送信する。なお、秘密性が落ちるが、UMが、(Rand及びreqPwをC(1)に送信し、C(1)が、UMからのRand1及びreqPwを用いて、tReqPw(1)を生成してもよい。また、Randは無くてもよいが、Randがあることで、C(1)のaList(1)において同一UについてtReqPw(1)が同じ値になってしまうことを避けることができる。
(ステップ1209)C(1)は、Ticket及びtReqPw(1)をUM(APP)から受信する。C(1)は、受信したTicket内のSign1が正しいか否かを判断することで、Ticketが正しいか否かを判断する。その判断結果が肯定の場合、C(1)は、Ticket内のsnに適合するSNを含んだアカウントをaList(1)から特定する。C(1)は、Ticketの送信元のAPP(UM)についてのaID(1)を生成し、特定したアカウントに、AIDとして、生成したaID(1)を登録し、TREQPWとして、受信したtReqPw(1)を登録する。tReqPw(j)は、パスワードの役割を果たすが、衝突困難一方向性関数等によりreqPwが解読不能に暗号化されたものなので、aList(1)からtReqPw(j)が漏洩したとしても、reqPwの秘密性を維持できる。
(ステップ1210)C(1)は、Pass1 (1)を生成し、生成したPass1 (1)をUM(APP)に送信する。Pass1 (1)は、aList(1)に既に登録されているsn1、cID(1)及びsysID1 (1)と、ステップ1209で登録したaID(1)と、第2の電子署名(以下、Sign2)とに基づいている。具体的には、例えば、Pass1 (1)は、sn1と、cID(1)と、sysID 1 (1)と、aID(1)と、Sign2とを含む(Pass1 (1) = (sn1, cID(1), sysID 1 (1), aID(1), Sign2))。Pass1 (1)内のaID(1)は、後にUMからtpw依頼リクエストを受信した場合にtpwの発行先となる全ての(又は一部の)Si (1)を特定するために使用される情報要素である(aList(1)において同一のaID(1)に複数のsysIDi (1)が関連付けられている)。Sign2は、sn1、cID(1)及びsysID 1 (1)と、ステップ1209で登録したaID(1)とに基づいている。具体的には、例えば、Sign2は、sn1と、cID(1)と、sysID 1 (1)と、aID(1)とを含む(Sign2 = sign(sn1, cID(1), sysID 1 (1), aID(1), aux))。
(ステップ1211)UM(APP)は、Pass1 (1)をC(1)から受信し、pListにアカウントを追加する。UM(APP)は、追加したアカウントに、SYSIDとして、Pass1 (1)(又はTicket)内のsysID1 (1)を登録し、CIDとして、Pass1 (1)(又はTicket)内のcID(1)を登録し、RANDとして、ステップ1208で決定したRand1を登録し、AIDとして、Pass1 (1)内のaID1 (1)を登録しPASSとして、受信したPass1 (1)を登録し、SUKEYとして、ステップ1208で入力されたsuKey1 (1)を登録する。なお、pListのアカウントに登録される情報要素のうち、例えばcID(1)及びsysID1 (1)以外の情報要素は、UMが記憶している情報(例えば、個体識別情報及び将来的にはマイナンバー(及びそれに付随する情報)のうちの少なくとも1つ)とUが記憶している情報(例えばreqPw)とのうちの少なくとも1つを暗号鍵として暗号化されてよい(cID(1)及びsysID1 (1)はオープンな情報要素のため暗号化されないでよい)。
<<2回目以降の登録>>
図13は、2回目以降登録のフローの一例を示す。
既にC(1)に登録されているUが、別のサービスシステム(例えばS2 (1))を利用するときは、初回登録時に入手されたaID(1)を使用できる。具体的には、第1段階は、初回登録の第1段階と同じである(ステップ1301〜ステップ1307は、ステップ1201〜ステップ1207とそれぞれ同じである)。第2段階(UとC(1)との間で行われる手続き)は下記である。主に、初回登録の第2段階との相違点を記載し、初回登録の第2段階との共通点については説明を省略又は簡略する。
(ステップ1308)Uが、Uが初回登録で使用したreqPw(Uが記憶している情報)と、UPで受信したTicket及びsuKey2 (1)とを、UMに入力する。UM(APP)が、pListをタッチパネル型ディスプレイ211に表示し、Uから、利用するアカウントの選択を受ける。UM(APP)は、Uにより選択されたアカウントからRand1、cID(1)、sysID 1 (1)、aID(1)及びPass1 (1)を取得する。UM(APP)は、入力されたTicket内のcID(1)が、選択されたアカウントから取得されたcID(1)と同じか否かを判断する。この判断結果が否定の場合、UM(APP)は、登録失敗として停止してよい。一方、この判断結果が肯定の場合、UM(APP)は、tReqPw(1)(=h1 (取得されたRand1, 入力されたreqPw)を生成し、生成したtReqPw(1)と、アカウントから取得されたPass1 (1)と、入力されたTicketとを、C(1)に送信する。
(ステップ1309)C(1)は、Ticket、Pass1 (1)及びtReqPw(1)をUM(APP)から受信する。C(1)は、受信したTicket内のSign1を検証することで、Ticketが正しいか否かを判断する。その判断結果が肯定の場合、C(1)は、Ticket内のsn(以下、sn2)に適合するSNを含んだアカウントをaList(1)から特定し、また、受信したPass1 (1)からaID(1)を取得する。C(1)は、特定したアカウントに、SNとして、Ticket内のsn2を登録し、AIDとして、取得したaID(1)を登録し、TREQPWとして、受信したtReqPw(1)を登録する。
(ステップ1310)C(1)は、Pass2 (1)(= (sn2, cID(1), sysID 2 (1), aID(1), Sign2))を生成し、生成した生成したPass2 (1)をUM(APP)に送信する。Pass2 (1)内のSign2は、Sign2 = sign(sn2, cID(1), sysID 2 (1), aID(1), aux)である。
(ステップ1311)UM(APP)は、Pass2 (1)をC(1)から受信し、pListにアカウントを追加する。UM(APP)は、追加したアカウントに、SYSIDとして、Pass2 (1)(又はTicket)内のsysID2 (1)を登録し、CIDとして、Pass2 (1)(又はTicket)内のcID(1)(又は、ステップ1308で取得したcID(1))を登録し、RANDとして、ステップ1308で取得したRand1を登録し、PASSとして、受信したPass2 (1)を登録し、SUKEYとして、ステップ1308で入力されたsuKey2 (1)を登録する。
以上のように、事前登録では、初回登録と2回目以降の登録とがある。初回登録であるか2回目以降の登録であるかは、UがUM(APP)に明示してよい。例えば、APPが、初回登録と2回目以降登録のいずれであるかの選択をUから受け付ける画面(例えば、初回登録ボタンと2回目以降登録ボタンとを有するGUI(Graphical User Interface)を表示し、いずれのボタンが押されたかによって、初回登録と2回目以降登録のいずれの処理を実行するかを決定してよい。また、Uは、C(1)に対して初回登録が済んだ後にいずれかのSi (1)を初めて利用する場合に、初回登録を選択してもよい。この場合、同一のUについて異なる複数のaID(1)がC(1)に登録されることになる。初回登録とするか2回目以降の登録とするかは、異なる複数のSi (1)に同一のaID(1)を関連付けるか否かである。関連付けがされていれば、UMを紛失した又はreqPwを忘れた等の場合に、復旧が比較的容易である。なぜなら、Uは、いずれかのSi (1)にその旨を伝えれば、Si (1)が、そのUに対応したmIDi (1)をC(1)に送信し、C(j)が、そのmIDi (1)に対応したaID(1)を特定し、特定したaID(1)に関連付いている全てのsysID i (1)をaList(1)から特定できるためである。また、Uにとっても、pListにおいて同一のaID(1)に複数の異なる複数のsysID i (1)が関連付いているので、UにとってのSi (1)のグループを特定できる。一方、関連付けがされていなければ、Uがどの複数のSi (1)を利用しているかをC(1)によりaList(1)から特定されることを避けることができる。実施例1では、関連付けをするか否かをUが選択できる。
<tpw(共通1-dayパスワード)の発行>
以下、Uが利用登録しているsysIDi (1)の全て(または一部)で利用できるtpwの発行のフローを説明する。
図14は、実施例1に係るtpw発行フローの一例を示す。なお、以下の説明では、複数のSYSID(ここでは、pListに登録されている全てのSYSID)のグループを、「SYSIDGroup」と表記する。また、SYSIDGroupのうちの少なくとも1つのSYSIDを、「SYSIDPart」と表記する。従って、SYSIDPartは、SYSIDPart⊂SYSIDGroupである(「SYSIDPart⊂SYSIDGroup」は、SYSIDPart=SYSIDGroupであることも含む)。そして、SYSIDPart⊂SYSIDGroupについてのPassSYSIDPartを、{Passi (1)}Kとする。Kは、sysIDi (1)∈SYSIDPartである。つまり、PassSYSIDPartの意味は、SYSIDPartを構成するsysIDi (1)にそれぞれ対応したPassi (1)の集合である。UがSYSIDPart⊂SYSIDGroupの全てに使用できるtpwの発行のフローは、以下の通りである。
(ステップ1401)UM(APP)が、例えばpListの少なくとも一部の情報を表示し、pListのSYSIDGroupのうちのSYSIDPartの選択と、reqPwの入力とを、Uから受ける。UM(APP)は、PassSYSIDPartから1つのPassi (1)を選択する。また、UM(APP)は、選択したPassi (1)が登録されているアカウントからRandを取得し、取得したRandと入力されたreqPwとを用いてtReqPw(1)を生成する。UM(APP)は、Uにより選択されたSYSIDPartと、生成されたtReqPw(1)と、選択したPassi (1)とを関連付けたtpw発行リクエストを、選択されたPassi (1)に対応したcID(1)から特定されたC(1)に送信する。なお、SYSIDPartの選択は、Uに代えて、UM(APP)により行われてもよい。
(ステップ1402)C(1)は、tpw発行リクエストをUM(APP)から受信し、そのリクエストに応答して、そのリクエストに関連付いているtReqPw(1)が正しいか否かの第1の判断と、そのリクエストに関連付いているPassi (1)が正しいか否かの第2の判断とを行う。第1の判断は、例えば、そのPassi (1)内のsnと一致するsnを保持したアカウント(aList(1)内のアカウント)内のTREQPWと、リクエストに関連付いているtReqPw(1)とが一致するか否かの判断である。第2の判断は、Passi (1)内のsnと一致するsnを保持したアカウント(aList(1)内のアカウント)内の情報要素(CID、SYSID、AID)と、Passi (1)内の情報要素(cID(1), sysID 1 (1), aID(1))とを用いて、Passi (1)内のSign2が正しいか否かを判断することにより行われる。第1の判断の結果及び第2の判断の結果のうちの少なくとも1つが否定の場合、C(1)は処理を中止してよい。第1の判断の結果及び第2の判断の結果のいずれも肯定の場合、C(1)はステップ1403を行う。
(ステップ1403)C(1)は、aList(1)を参照し、正しいと判断されたPassi (1)内のaID(1)と一致するAIDを有し、且つ、tpw発行リクエストに関連付いているSYSIDPart内のいずれかのsysIDi (1)と一致するSYSIDを有するアカウントを全て特定する。C(1)は、特定された全てのアカウントからそれぞれMID(mID i (1))を取得する。ここで取得されたmID i (1)の集合を、「MIDGroup」と表記する。MIDGroupは、{mID i (1)}Lである。Lは、sysID i (j)∈SYSIDPart, AID=aID(1)である。
(ステップ1404)C(1)は、tpwを決定する。tpwは、例えばランダムな値でよい。C(1)は、各sysID i (1)(∈SYSIDPart)について、以下を行う。ステップ1404〜ステップ1407の説明において、1つのsysID i (1)を例に取る。C(1)は、sysID i (1)にに対応したSi (1)に、そのSi (1)に対応するmIDi (1)と、決定されたtpwとを送信する(mIDi (1)とtpwとを関連付けたtpw登録リクエストをSi (1)に送信する)。ここでは、C(1)は、tpwを、Si (1)からの問合せ無しに送信するが、上述したように、Si (1)からの問合せに応答してtpwを送信するようにしてもよい。
(ステップ1405)Si (1)が、そのSi (1)に対応するmID i (1)と、決定されたtpwとをC(1)から受信する。Si (1)は、受信したmIDi (1)と一致するMIDが登録されているアカウントをuList i (1)から特定する。Si (1)は、特定したアカウントに、TPWとして、受信したtpwを登録する。また、Si (1)は、そのtpwについてtpwInfoi (1)を決定し、そのアカウントに、TPWINFOとして、決定したtpwInfoi (1)を登録する。tpwInfoi (1)は、そのtpwの使用期限及び使用可能回数等のtpw制限を表す情報を含んでよい。本実施例では、上述したように、tpwは、共通1-dayパスワードを意味するため、使用制限として、使用期限「tpwの発行日の00:00の直前まで」及び使用回数「無制限」を、tpwInfoi (j)が含む。
(ステップ1406)Si (1)は、ステップ1405で特定したアカウントからSUKEY(suKeyi (1))を取得する。Si (1)は、登録したtpwInfoi (1)を含んだ情報mesi (j)(mesi (1))を、取得したsuKeyi (1)で暗号化する。結果として、eMesi (1)(mesi (1)の暗号化情報)、すなわち、EncSUKEY(mesi (1))が得られる(SUKEY=suKeyi (1))。Si (1)は、得られたeMesi (1)を、C(1)に送信する。なお、mesi (j)は、tpwInfoi (1)に加えて、そのSi (1)に関する情報を含んでよい。そのSi (1)に関する情報は、UのuIDi (1)(ステップ1405で特定したアカウントから取得されたUID)を含んでよい。暗号化関数(Enc)は、例えば、事前に定められた共通鍵暗号方式の暗号化関数でよい。eMesi (1)は、後述するように、C(1)を通じてUM(APP)に届く情報である。そして、eMesi (1)は、UM(APP)により、暗号化に使用されたsuKeyi (1)と同一のsuKeyi (1)を用いて復号化される。つまり、mesi (j)が得られる。UM(APP)は、得られたmesi (j)内の情報の少なくとも一部(例えばuIDi (1))を、タッチパネル型ディスプレイ211に表示する。これにより、UがuIDi (1)を忘れてしまっていても、tpw発行リクエストの応答時という適切なタイミングで(uIDi (1)の問合せをUM(APP)がわざわざ発行すること無しに)、uIDi (1)を知ることができる。
(ステップ1407)C(1)は、sysIDi (1)(∈SysysIDPart)にそれぞれ対応した全てのSi (1)から応答(eMesi (1))を受信した場合に、それらすべてのeMesi (1)(= {eMesi (1)}M)と、ステップ1404で決定したtpwとを、UM(APP)に送信する(M = sysID i (1)∈SYSIDPart)。
(ステップ1408)UM(APP)が、{eMesi (1)}Mと、tpwとをC(1)から受信する。UM(APP)は、{eMesi (1)}Mに含まれる各eMesi (1)について、以下を行う。1つのeMesi (1)を例に取る。UM(APP)は、eMesi (1)に対応するアカウントをpListから特定する。UM(APP)は、特定したアカウントからSUKEY(suKeyi (1))を取得し、取得したsuKeyi (1))を用いて、eMesi (1)を復号化する。それにより、mesi (1)が得られる。UM(APP)は、得られたmesi (1)内の情報要素の少なくとも一部を、表示及び上記特定したアカウントに登録のうちの少なくとも一方を行う。UM(APP)は、そのアカウントに、受信したtpwも登録してよい。UM(APP)は、受信したtpwをタッチパネル型ディスプレイ211に表示してよい。
<Si (1)の利用>
フローは、図1を参照して説明したフローと同様である。具体的には、例えば下記である。以下、1つのSi (1)を例に取る(なお、Si (1)の利用段階では、既に、そのSi (1)のuList i (j)に、Uに提供されたtpwが設定されている)。Uは、UPに、uIDi (1)とtpwとを入力する。Si (1)は、U(UP)から、サービス提供リクエストを受信する。サービス提供リクエストには、UPに入力されたuIDi (1)及びtpwが関連付いている。Si (1)は、そのuIDi (1)及びtpwの照合を行う。具体的には、Si (1)は、そのuIDi (1)及びtpwにそれぞれ一致するUID及びTPWが登録されているアカウントがuList i (1)にあるか否かを判断する。その判断結果が肯定の場合、Si (1)は、U(UP)にサービスを提供する(例えばログインを許可する)。
複数のSi (1)に、その日1日は、同じtpwを使用できる(Si (1)に対するtpwの使用期限は、そのSi (1)に対応しtpwに関連付けられているtpwInfoi (1)に従う)。なお、tpwの使用期限(tpwに関連付けられるtpwInfoi (1)が表す使用期限)は、必ずしも24時間であったり、当日の23:59であったりする必要はない。また、tpwの制限として、使用期限に加えて、使用回数(N回(Nは1以上の整数のうちの任意の値))も定義されていてよい。tpwInfoi (j)は、Si (j)毎に異なっていてもよい。
また、UM(APP)は、Uが利用している全て(又は一部)のSi (1)でそれぞれ使用するuIDi (1)を表示することができる。例えば、UM(APP)は、Uからのリクエストに応答して、ユーザID問合せをC(1)に発行してよい。ユーザID問合せの発行から応答までのフローは、tpw発行リクエストの発行から応答までのフローと同様でよい。その応答には、Si (1)からC(1)を通じた暗号化ユーザID(suKeyi (1)で暗号化されたuIDi (1))が含まれていてよい。また、その応答には、Uが利用している全て(又は一部)にそれぞれ対応した1以上の暗号化ユーザIDが含まれていてよい。UM(APP)は、suKeyi (1)を用いて暗号化ユーザIDを復号化し、復号化されたユーザIDを表示してよい。
また、C(1)が、少なくとも1つのSi (1)については、Si (1)からの問合せ無しにtpwを送信するのではなく、C(1)自身が保持してもよい(例えば、そのSi (1)に対応するアカウント(aList(1)におけるアカウント)に、tpwを登録してよい)。この場合は、Si (1)が、U(UP)からサービス提供リクエストを受信した場合に、C(1)に、そのUについてのmID i (1)を関連付けたtpw問合せを送信してよい。C(1)は、そのtpw問合せを受信した場合、そのtpw問合せに関連付いているmID i (1)に対応したtpwを特定し、特定したtpwを、tpw問合せの送信元Si (1)に送信してよい。
以上、実施例1によれば、例えば下記のうちの少なくとも1つの効果を奏することができる。
(1)UがID及びパスワード管理の煩わしさから解放される。
1日1回tpw(共通1-dayパスワード)を取得すれば、その日1日は、同じtpwを使用して、Uが利用する全て(又は一部)のSi (1)へのログインが可能になる。このため、管理の煩わしさから解放される。また、uIDi (1)を忘れても、uIDi (1)がUMに表示される。この点も、管理の煩わしさの解放に貢献している。
(2)安全性が高まる。
tpwは、1日(tpwInfoi (1)が表す使用期限)で使えなくなる。このため、たとえ、tpwが盗まれても、そのtpwを翌日に使うことはできない。故に、安全性が高まる。また、tpwの使用期限に加えて使用可能回数を制限することで、更に安全性を高めることが期待できる。また、事前登録で使用したUM以外のユーザ端末からではtpwを取得できない。なぜなら、UM以外のユーザ端末には、事前登録のときに取得された情報要素が登録されているpListが存在しないためである。この点も、安全性の向上に貢献している。また、たとえ他人にUMが拾われても、tpw発行のリクエストの際にはUが記憶しているreqPwが必要なので、reqPwを他人に知られなければ、他人にtpwが取得されることが無い。
(3)情報漏えいに強い。
Uは、C(1)とSi (1)との間で共有されるmIDi (1)を知らない。C(1)は、Si (1)とUとの間で共有されるuIDi (1)を知らない。Si (1)は、C(1)とU間で共有されるtReqPw(1)を知らない。このように、意図的な三すくみにより、三者のいずれで情報漏えいが生じても、なりすましが成立しない。
(4)Si (1)との利用が高まることが期待できる。
Uにとって、インターネット上のサービス利用は、ID及びパスワードを調べることから始まる。利用しているサービスが多ければ多いほど、ID及びパスワードの管理はUにとって億劫である。この煩わしさから解放されることにより、インターネットの活用が更に広がると期待できる。
[実施例2]
以下、実施例2を説明する。その際、実施例1との相違点を主に説明し、実施例1との共通点については説明を省略又は簡略する。
実施例2では、2以上のC(j)が存在する。例えば、図15に示すように、C(1)及びC(2)が存在するとする。また、C(1)に、S1 (1)及びS2 (1)が登録されており、C(2)に、S1 (2)及びS2 (2)が登録されているとする。そして、Uが、それら4つのサービスシステム(S1 (1)、S2 (1)、S1 (2)及びS2 (2))に登録したとする。その際、Uは、S2 (1)の登録ではS1 (1)の登録の際にpListに登録された情報を利用し、S2 (2)の登録ではS1 (2)の登録の際にpListに登録された情報を利用しなかったとする。言い換えれば、S1 (1)については初回登録が行われ、S2 (1)については2回目以降の登録が行われたとする。また、S1 (2)についてもS2 (2)についても初回登録が行われたとする。AIDが同じ値であればRANDも同じ値である。また、AIDが同じ値であれば、CIDも同じ値である。
この結果、pListは、図16に示す通りとなる。すなわち、S2 (1)に対応付けられるAIDは、aID(1)、すなわち、S1 (1)に対応付けられたAIDと同じである。一方、S2 (2)に対応付けられるAIDは、aID(2’)、すなわち、S2 (1)に対応付けられたAIDと異なる。2以上のC(j)が存在する場合、UM(APP)がC(j)毎に実施例1に係るtpw発行フローを行うことが考えられる。しかし、そうすると、C(j)毎にtpwが異なってしまい、Uにとっての利便性が低い。
そこで、実施例2では、tpwを2以上のC(j)で共通にすることができる。
図17は、実施例2に係るtpw発行フローの一例を示す。
UM(APP)とC(1)(その日初めてのtpw発行リクエストの送信先)との間に関して、実施例1に係るtpw発行フローが行われる。これにより、UM(APP)は、C(1)からtpwを受信する。
tpwを受信したUM(APP)は、Uが登録されている他のC(J)(ここではJは2以上の整数)の各々との間で、以下の処理を行う。UM(APP)は、C(1)から受信したtpwを関連付けたtpw発行リクエストをC(J)に送信する。C(J)は、tpwが関連付けられたtpw発行リクエストを受信する。C(J)は、tpwを発行せず、受信したtpw発行リクエストに関連付けられているtpwを、そのC(J)に登録されている各Si (j)に送信する。C(J)は、各Si (J)から、eMesi (J)を含んだ応答を受信する。そして、C(J)は、{eMesi (J)}Mを含んだ応答(M = sysID i (J)∈SYSIDPart)を、UM(APP)に送信し、UM(APP)が、その応答を受信する。
このように、UM(APP)が、C(1)以外の全てのC(j)の各々にtpwを通知し(tpwを関連付けたtpw発行リクエストを送信し)、C(1)以外の全てのC(j)の各々から(つまり各C(J)から)、{eMesi (J)}Mを含んだ応答を受信する。この一連の処理が終わった場合に、Uは、その日1日、同じtpwを使用して、いずれのC(j)(ここではjは1以上の整数)に登録されているいずれのSi (j)にもログイン可能である(サービスを受けることができる)。なお、Uが登録されている制御センタのうちC(1)以外のいずれかのC(j)との通信にエラーが生じた場合、UM(APP)とC(1)とのtpw発行フローから処理がやり直されてもよい。
[実施例3]
以下、実施例3を説明する。その際、実施例1及び2との相違点を主に説明し、実施例1及び2との共通点については説明を省略又は簡略する。
実施例2では、UM(APP)が各C(j)に対してtpw発行リクエストを送信する必要があるため、UM(APP)が行う通信の回数が多くなる。
そこで、実施例3では、C(j)が情報をやり取りすることで、UM(APP)が行う通信の回数を減らすことができる(例えば、UM(APP)は2以上のC(j)のうちC(1)とのみ通信を行なえばよい)。
以下、実施例3を詳細に説明する。その際、記載を簡単にするため、以下の表記ルールを採用する。
・SYSIDGroup(j) SYSIDPart, aID:pListにおいて、AIDがaIDとなる全てのsysIDx (j)(∈SYSIDPart)からなる集合(xは、iの値がいずれでもよいことを意味する)
・AIDSYSIDPart:pListにおける各sysIDx (x)∈SYSIDPart⊂SYSIDGroupに対するAIDの集合(下付きのxは、iの値がいずれでもよいことを意味し、上付きのxは、jの値がいずれでもよいことを意味する)
・PassSYSIDPart, aID:SYSIDがSYSIDPartの元であり、AIDがaIDとなる全てのアカウントのPASSからなる集合
図18は、実施例3に係るtpw発行フローの一例を示す。
(ステップ1801)Uは、SYSIDPart(⊂SYSIDGroup)を選択し、UM(APP)にreqPw及びSYSIDPartを入力する。このとき、AIDSYSIDPartは、{aID1, …, aIDN}であるとする。以下、1つのaIDWを例に取る(1≦W≦N)である。aIDWに対応したjを、「JW」であるとする。UM(APP)は、aIDWを保持したアカウントを1つ選び、tReqPwW(= hJW (Rand, pSYSID))を計算し(ただし、そのアカウントのSYSID=sysIDIW (JW)としRAND=RandWとする)、PASS(PassIW (JW)∈PassSYSIDPart, aIDW)を取得する。取得されたPASSを、PassWとする。その後、UM(APP)は、SYSIDPart及び{tReqPwW, PassW}1≦W≦NをいずれかのC(JW)(ここではC(J1)とする)に送信する。
(ステップ1802)C(J1)は、PassWが正しいか否かを判断する。
(ステップ1803)ステップ1802の判断結果が肯定の場合、C(J1)は、aList(J1)を参照し、Pass1に含まれるaID1と同一のAIDを保持し且つSYSID(sysIDi (J1))がSYSIDPartの元となる各アカウントに対して、そのMID(mIDi (J1))を取得する。ステップ1802の判断結果が否定の場合、C(J1)は、全てのsysIDi (J1)∈SYSIDGroup(J1) SYSIDPart, aID1に各々について、状態sti (J1)の値を“false”とする。C(J1)が、Si (j)毎にsti (J1)を管理する。sti (J1)は、tpwの登録が成功したか(true)か否か(false)を意味する。
(ステップ1804)C(J1)は、tpwを発行し、ステップ1802の判断結果が肯定の場合に特定された各Si (J1)に、tpw及びmIDi (J1)を送信する。
(ステップ1805)tpw及びmIDi (J1)を受信したSi (J1)は、mIDi (J1)が登録されているアカウントをuListi (J1)から特定し、tpwInfoi (J1)を定め、そのtpwInfoi (J1)を含んだmesi (J1)を生成する。Si (J1)は、特定したアカウントに、TPWとして、受信したtpwを登録し、TPWINFOとして、定めたtpwInfoi (J1)を登録する。また、Si (J1)は、sti (J1)の値を“true”とする。なお、Si (J1)における当該Uが存在しない等の場合、sti (J1)の値を“false”とする。
(ステップ1806)各Si (J1)(∈SYSIDPart)は、当該アカウントに登録されているSUKEY(suKeyi (J1))を取得し、状態sti (J1)の値と、eMesi (J1)=EncSUKEY(mesi (J1))をC(J1)に送信する(SUKEY= suKeyi (J1))。この段階で、C(J1)は、C(J1)に登録されている全てのSi (J1)(∈SYSIDPart)からstx (x)の値およびmesx (x)を受け取ったことになる。この後、C(J1)は、2≦W≦Nに対して以下を実行する。ここでは、各W(≠1)に対してJW≠J1とする。JW=J1となるWが存在する場合は、C(J1)自身が、各Si (JW)(=Si (J1))に対して、tpwを新たに発行せず同一tpwを使い、ステップ1802〜ステップ1806までと同様の処理をすればよい。
(ステップ1807)C(J1)は、SYSIDGroup(JW) SYSIDPart, aIDJW、tReqPwW及びPassWを、C(JW)に送信する。
(ステップ1808)C(JW)は、PassWが正しいか否かを判断する。この判断結果が肯定の場合、C(JW)は、PassWに含まれるaIDWを用いてaList(JW)からアカウントを特定し、MID({mIDi (JW)}B)を取得し(B= SYSID∈SYSIDGroup(JW) SYSIDPart, aIDJW)、一時的にsti (JW)の値を“true”とする。PassWが正しくない場合は全てのサービスシステムについて(何らかの理由でMIDが取得できない場合は、MIDを取得できないサービスシステムについて)、C(JW)は、sti (JW)の値を“false”とする。
(ステップ1809)C(JW)は、sti (JW)=trueとなる各Si (JW)∈SYSIDGroup(JW) aIDwに対するアクセストークン(tokeni (JW))を生成する。C(JW)は、tokeni (JW)と、sti (JW)と、mIDi (JW)とを、C(J1)に送信する(tokeni (JW)が、sti (JW)、mIDi (JW)を含んでもよい)。この段階で、C(J1)は、C(J2),…., C(JW)の各々から、{sti (JW), mIDi (JW), tokeni (JW)}Bから受け取っている(B= SYSID∈SYSIDGroup(JW) SYSIDPart, aIDJW)。
(ステップ1810)C(J1)は、sti (JW)=trueとなるSi (JW)に対してのみ、mIDi (JW)、tpw及びtokeni (JW)を送信する。
(ステップ1811)mIDi (JW)、tpw及びtokeni (JW)を受信した各Si (JW)は、tokeni (JW)が正しいか否かを判断する。この判断結果が肯定の場合、Si (JW)は、mIDi (JW)が登録されているアカウントをuListi (JW)から特定し、tpwInfoi (JW)を定め、そのtpwInfoi (JW)を含んだmesi (JW)を生成する。Si (JW)は、特定したアカウントに、TPWとして、受信したtpwを登録し、TPWINFOとして、定めたtpwInfoi (JW)を登録する。Si (JW)は、eMesi (JW)=EncSUKEY(mesi (JW))を生成する(SUKEY=suKeyi (JW))。Si (JW)は、sti (JW)の値を“true”とする。Si (JW)は、sti (JW)とeMesi (JW)とをC(J1)に返す。なお、tokeni (JW)が正しくない等の場合、Si (JW)は、sti (JW)の値を“false”とし、そのsti (JW)をC(J1)に返してよい。
(ステップ1812)C(J1)は、Si (JW)から、sti (JW)とeMesi (JW)とを含んだ応答を受信する。
(ステップ1813)C(J1)は、各Si (JW)∈SYSIDGroup(JW) aIDw(2≦w≦N)から、sti (JW)とeMesi (JW)とを含んだ応答を受信した場合、ステップ1804で発行したtpwと、全ての(sti (JW), eMesi (JW))を、UM(APP)に返す。
UM(APP)が各eMesi (JW)を復号化することにより、Uは、全てのSi (JW)⊂SYSIDPartで使用できるtpwと、各Si (JW)⊂SYSIDPartから送られてきたtpwInfoi (JW)(tpw使用期限等を含んだ情報)を得ることができる。
図18に示したtpw発行フローの具体例を、図19に示す。すなわち、Uが、S1 (1)、S2 (1)、S1 (2)、及びS2 (2)に登録されており、Uが、S1 (1)及びS2 (2)についてのtpw(共通1-dayパスワード)の発行リクエストを送信するとき(SYSIDPart={S1 (1), S2 (2)}のとき)、UM(APP)、C(1)、C(2)、S1 (1)、S2 (2)間のやり取りは、図19の通りである(図18に記載のステップ番号と同じステップ番号を使用)。図19では、C(J1)をC(1)とし、C(JW)をC(2)としている。
[実施例4]
以下、実施例4を説明する。その際、実施例1〜3との相違点を主に説明し、実施例1〜3との共通点については説明を省略又は簡略する。
実施例4では、複数のC(JW)に登録されている複数のSi (JW)に共通のパスワード(tpw)の発行に関し、C(J1)が、他のC(JW)に登録されているSi (JW)に関する登録処理をそのC(JW)に任せる。
図20は、実施例4に係るtpw発行フローの一例を示す。図19との相違点を主に説明する。その際、C(J1)をC(1)とし、C(JW)をC(2)とする。
ステップ1801〜ステップ1806と同じ処理が行われる(ステップ2001〜ステップ2006)。C(1)が、sysID2 (2)、tReqPw(2)及びPass2 (2)に加えてtpwをC(2)に送信し(ステップ2007)、C(2)が、tpw、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(1)から受信し、Pass2 (2)が正しいか否かを判断する(ステップ2008)。その判断結果が肯定の場合、C(2)が、tpw及びmID2 (2)を、S2 (2)に送信する(ステップ2009)。S2 (2)が、tpw及びtpwInfo2 (2)をuList2 (2)に登録し(ステップ2010)、st2 (2)とeMes2 (2)をC(2)に返す(ステップ2011)。C(2)が、そのst2 (2)とeMes2 (2)をC(1)に送信する(ステップ2012)。つまり、st2 (2)とeMes2 (2)が、S2 (2)からC(2)を通じてC(1)に送られる。その後、C(1)は、tpwと、S1 (1)及びS2 (2)からそれぞれ受信した(st1 (1), eMes1 (1))及び(st2 (2), eMes2 (2))とを、UM(APP)に返す(ステップ2013)。
Si (JW)(JW≠J1)は、C(J1)に登録されたサービスシステムではないので、本来、C(J1)はSi (JW)に対してtpwを登録できない。そこで、上述の実施例3では、C(JW)が、自身のsListi (JW)に登録されているSi (JW)に対して、tpw登録できるためのアクセストークン(tokeni (JW))を発行し、Si (JW)におけるmIDi (JW)と共にC(J1)に送信する。C(JW)と各Si (JW)との間に秘密鍵ckey i (JW)が共有されていることで、mIDi (JW)を暗号化してC(J1)に送信できる。tokeni (JW)は、使い捨ての署名でもよいが、tokeni (JW)の使用期限や権限の制限等がtokeni (JW)に関連付けられていてよく、その場合、C(J1)は、最初に受けたsysID i (JW)、mIDi (JW)、tokeni (JW)を次回以降も使うことができる。このため、C(J1)とC(JW)間の通信、及び、C(JW)とS x (JW)間の通信を、省略できる。
[実施例5]
以下、実施例5を説明する。その際、実施例1〜4との相違点を主に説明し、実施例1〜4との共通点については説明を省略又は簡略する。
実施例3及び4は、いわゆるID連携をベースとした方式が採用されるが(mIDが制御センタ間で連携される)、実施例5では、SAML(Security Assertion Markup Language)のようなシングルサインオンをベースとした方式が採用される。S2 (2)(Si (JW))が、ポリシー実行ポイント2100としての機能を有する。
図21は、実施例5に係るtpw発行フローの一例を示す。図19との相違点を主に説明する。
ステップ1801〜ステップ1806と同じ処理が行われる(ステップ2101〜ステップ2106)。C(1)が、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(2)に送信する(ステップ2107)。C(2)が、tpw、sysID2 (2)、tReqPw(2)及びPass2 (2)をC(1)から受信し、Pass2 (2)が正しいか否かを判断する(ステップ2108)。
ステップ2108の判断結果が肯定の場合、C(2)は、認証状態、属性(mID2 (2)等)、利用権限(パスワード登録)などのアサーション(mID2 (2)等を含んだ情報)を、S2 (2)へ送信する(ステップ2109)。言い換えれば、C(2)(C(JW))は、uList2 (2)(uListi (JW))に登録されているmID 2 (2)(mIDi (JW))を、C(1)(C(J1))に通知する必要が無い。
S2 (2)が、ポリシー実行ポイント2100によりアサーションが正しいか否かを判断する(ステップ2110)。S2 (2)は、その判断結果が肯定の場合、その判断結果(OK)をC(1)に通知してもよいし、その判断結果をC(1)に通知せず保持しておいてもよい。
C(1)が、tpwを、S2 (2)に通知する(ステップ2111)。例えば、C(1)が、sysID2 (2)に対応したS2 (2)との通信に必要な情報を知っていてその情報を使用してS2 (2)に通知を送信してもよいし、C(2)が、S2 (2)にアサーションを送信するとき等のタイミングで、S2 (2)との通信に必要な情報をC(1)に通知してもよい。また、C(1)からS2 (2)へのtpw通知は、S2 (2)からの上記判断結果に応答して行われてもよいし、S2 (2)からの上記判断結果無しに例えば定期的に行われてもよい。S2 (2)が、C(1)からtpwを受信した場合、tpwInfo2 (2)を決定し、tpwとtpwInfo2 (2)をuList2 (2)に登録する(ステップ2112)。この登録は、ステップ2110の判断結果が肯定の場合に行われる。
その後、S2 (2)が、st2 (2)とeMes2 (2)をC(1)に返す(ステップ2113)。C(1)は、tpwと、S1 (1)及びS2 (2)からそれぞれ受信した(st1 (1), eMes1 (1))及び(st2 (2), eMes2 (2))とを、UM(APP)に返す(ステップ2113)。
[実施例6]
以下、実施例6を説明する。その際、実施例1〜5との相違点を主に説明し、実施例1〜5との共通点については説明を省略又は簡略する。
実施例1〜5では、tpw発行が行われる。実施例6では、tpw発行に代えて又は加えて、tpwに関する他種の制御、例えば、tpw変更、tpw削除等が行われる。具体的には、例えば、tpw発行リクエストは、tpw制御リクエストの一例である。tpw制御の一例が、tpw発行であり、制御センタ(識別符号制御装置又は識別符号制御システム)の一例が、制御センタである。tpw制御リクエストに関連付けられる情報要素は、tpw発行リクエストに関連付けられる情報要素と同じでよい。APPは、tpw発行に加えてtpw発行以外のtpw制御にも使用される。以下、tpw制御リクエストの別の一例として、tpw削除を例に取り、tpw制御を説明する。なお、「tpw削除」とは、「tpw認証を無効化して、次にtpw発行依頼するまで、Uを含め誰もログインできないようにすること」を意味する。
図6は、実施例6に係るtpw削除フローの一例を示す。
(ステップ2201)UM(APP)が、図14のステップ1401と同様の処理を行う。但し、本実施例では、tpw発行リクエストに代えてtpw削除リクエストが送信される。
(ステップ2202)C(1)は、tpw削除リクエストをUM(APP)から受信し、そのリクエストに応答して、そのリクエストに関連付いているPassi (1)が正しいか否かを判断する。
(ステップ2203)C(1)は、ステップ2202の判断結果が肯定の場合、aList(1)を参照し、正しいと判断されたPassi (1)内のaID(1)と一致するAIDを有し、且つ、tpw削除リクエストに関連付いているSYSIDPart内のいずれかのsysIDi (1)と一致するSYSIDを有するアカウントを全て特定する。C(1)は、特定された全てのアカウントからそれぞれMID(mIDi (1))を取得する。
(ステップ2204)C(1)は、各sysID i (1)(∈SYSIDPart)について、以下を行う。ステップ2204〜ステップ2207の説明において、1つのsysIDi (1)を例に取る。C(1)は、sysIDi (1)にに対応したSi (1)に、そのSi (1)に対応するmIDi (1)を関連付けたtpw削除リクエストを送信する。
(ステップ2205)Si (1)が、mIDi (1)が関連付いたtpw削除リクエストをC(1)から受信する。Si (1)は、受信したリクエストに関連付いているmIDi (1)と一致するMIDが登録されているアカウントをuList i (1)から特定する。Si (1)は、特定したアカウント上の認証要素tpw及びtpwInfoを削除する。
(ステップ2206)Si (1)は、削除完了の応答を、C(1)に送信する。
(ステップ2207)C(1)は、sysIDi (1)(∈SYSIDPart)にそれぞれ対応した全てのSi (1)から応答を受信した場合に、tpw削除リクエストに対する応答を、UM(APP)に送信する。UM(APP)が、応答をC(1)から受信する。
実施例6によれば、選択されたPassi (1)に対応するaID(j)と同一のaID(j)を保持する全てのアカウントにそれぞれ対応した全てのSi (j)に対し、tpwについての制御を行うことができる。例えば、tpwの削除は、tpwに代えて使用期限及び使用回数に制限の無いパスワードが共通パスワードとして採用されている場合に有効であると考えられる(つまり、実施例では、採用されるパスワードは、共通1-dayパスワードであるが、そのような制限パスワードに限らず、使用期限及び使用回数等の制限の無いパスワードが採用されてもよい)。
[実施例7]
以下、実施例7を説明する。その際、実施例1〜6との相違点を主に説明し、実施例1〜6との共通点については説明を省略又は簡略する。
実施例7では、少なくとも1つのSi (j)は、特定の制御センタに、Infoi (j)を送信する。「特定の制御センタ」は、例えば、そのSi (j)が登録されている制御センタ、所定種類の情報要素(例えばtpw又はmID i (j))の送信元の制御センタ、又は、UM(APP)からtpw制御リクエストを受信した制御センタである。「Infoi (j)」は、Info i (j)の発行元のSi (j)から出力された情報でありそのSi (j)以外のサービスシステムに公開されてよい情報を含んだ情報である(Infoi (j)に含まれる情報は、Uにより公開が許可された情報でよい)。Infoi (j)は、例えば事前登録においてSi (j)からの応答(例えば、図12のステップ1203の応答、図13のステップ1303の応答)に含まれてもよいし、tpw発行等の制御においてSi (j)からの応答(例えば、図14のステップ1406の応答、図18のステップ1812の応答、図20のステップ2011及びステップ2012のうちの少なくとも1つの応答、図21のステップ2113)に含まれてもよい。これにより、図23に示すように、Infoi (j)を発行したSi (j)のuList i (j)には、その発行されたInfo i (j)が登録される(INFO)。また、特定の制御センタに、Info i (j)が集まり、図24に示すように、その制御センタのaList(j)に、Infoi (j)が登録される。Infoi (j)は、公開が許可された情報に関する情報として、許可された公開先サービスシステムに関する情報(例えば、sysID i (j)、サービスシステムを提供する企業の名称)、公開されている期間等を含んでよい。
Uから申請を受けたSi (j)は、その申請の処理に所定種類の情報を必要とする場合、上記特定の制御センタ(又は、申請を受けたSi (j)が登録されているC(j))に、その所定種類の情報の問合せ(例えば、申請元のUに対応したmID i (j)が関連付けられた問合せ)を送信してよい(その問合せは、その問合せをSi (j)から受けたC(j)から、上記特定の制御センタに転送されてもよい)。その問合せを受けた制御センタが、その問合せ応答して、mID i (j)に対応したInfo i (j)内の情報であり公開が許可されている情報(例えば、履歴書、住民票)を、問合せ元のSi (j)に送信してよい。
[実施例8]
以下、実施例8を説明する。その際、実施例1〜7との相違点を主に説明し、実施例1〜7との共通点については説明を省略又は簡略する。なお、実施例8は、実施例7の変形例又は具体例でよい。
Uが登録されている個々のサービスシステムは、Uの個人情報(例えば、卒業証明書、資格証明書、履歴書、カルテ、マイナンバー(及びそれに付随する情報)等)を管理している。少なくともUが許可する範囲で、Uの個人情報が、サービスシステム間で連携されるようになっていると、利便性の向上が期待される。また、連携される情報は、Uの個人情報に代えて又は加えて、Uに関する他種の情報も考えられるが、少なくとも連携対象の情報の種類によっては、連携対象の情報の少なくとも一部が、不特定者(例えば、U及びUが許可する者(例えば、連携元と連携先)以外の者)に閲覧されてはならない。
実施例8では、不特定者に情報が閲覧されること無しにその情報をサービスシステム間で連携できる。
また、実施例8では、登録フローにおいて、Uは、Si (j)に情報が登録されたことを知ることができる。
また、実施例8では、C(j)とSi (j)に、認可情報の委譲に関する既存の仕様、例えばOAuthを適用可能である。
以下、実施例8に係る登録フロー及び情報連携(Information Sharing)フローの各々の一例を説明する。
図31は、実施例8に係る登録フローの一例を示す。なお、以下、説明を分かり易くするため、C(j)として、C(1)のみが存在することとする(図31は、複数のSi (1)のうちS1 (1)のみを示す)。
登録フローが終了した時点において、下記の情報要素がUMに保存されている。下記の情報要素は、pListに登録される。また、下記の情報要素のうちの少なくとも1つが、UM固有の情報を含む情報を鍵として暗号化されてから保存されてよい。
・Passi (1):C(1)に送信するリクエストの承認を依頼する情報(リクエスト依頼パス)。
・suKeyi (1):Si (1)と通信する際に必要な共有鍵。
登録フローが終了した時点において、下記の情報要素がSi (1)に保存されている。下記の情報要素は、uListi (1)に登録される。下記の情報要素のうちの少なくとも1つは暗号化されてから保存されてもよい。
・uIDi (1):Si (1)の利用のためのユーザIDでありUとSi (1)との間で共有される情報。
・authInfoi (1):Uの認証情報(例えばTempPw以外のパスワード(例えば固定パスワード)。
・verAuthInfoi (1):authInfoi (1)を検証するための情報。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元又は連携先のmIDi (1)が保存される。
・suKeyi (1):UMと通信する際に必要な共有鍵。
・verRegToken:登録完了チェックトークン(regToken)を検証するための情報。
・TempPw:一時的なパスワード(例えばtpw)。
・TempPwInfo:TempPwの制限に関する情報であり、例えば、有効期限(period)、使用回数(TempPwTimes)及び使用可能回数(TempPwTimesMax)のうちの少なくとも1つを含む。
・sID:連携ID。情報連携の際に使用されるIDであり連携を一意に識別するためのIDである。
・AttListi (1):情報属性(att)のリスト(詳細は後述)。
登録フローが終了した時点において、下記の情報要素がC(1)に保存されている。下記の情報要素は、aList(1)、sList(1)及びcList(1)のうちの少なくともaList(1)に登録される。下記の情報要素のうちの少なくとも1つは暗号化されてから保存されてもよい。
・mIDi (1):Si (1)の管理用IDであり、C(1)とSi (1)との間で共有される情報(U毎に異なる)。なお、情報連携の際には、連携元のmIDi (1)と連携先のmIDi (1)とが保存される。
・verTicket:aList(1)のアカウントに対する登録チケット(ticket)の検証に必要な情報である。
・aID(1):APPのID。上述したように、1つのC(j)及び1つのAPPにつき異なる複数のaID(1)が存在することもある。
・tReqPw:リクエストパスワード。
・verPassi (1):Passi (1)の検証(UMの機器認証)に必要な情報。
・sID:連携ID。
・sysIDi (1):Si (1)のサービスシステムID。
・att:情報属性(例えば氏名、電子メールアドレス等)。attとして、提供可能なattと受入可能なattとが保存されている。1以上のatt値(attに従う値)を含んだ情報が連携対象情報(Info)である。
・eInfo:暗号化された連携対象情報(Info)。
・AccessToken:OAuthのアクセストークンであって、C(1)とSi (1)との間での通信に使用されるトークン。
実施例8に係る登録フローは、図31に示す通り、下記の通りである。
登録フローは、UとSi (1)間の手続きである第1の登録手続きと、UとC(1)間の手続きである第2の登録手続きとで構成される。第1の登録手続きは、下記の(R1)〜(R6)で構成され、第2の登録手続きは、下記の(R7)〜(R10)で構成される。
(R1)UM(例えばAPP)は、Si (1)の方針に従うユーザ情報をSi (1)に送信し、Si (1)にログインするためのuIDi (1)及びauthInfoi (1)を定める。
(R2)Si (1)は、(R1)で受け取ったユーザ情報を、必要に応じて変換し保存する。
(R3)Si (1)は、sysIDi (1)及び登録パスワード(rpw)が関連付けられたアカウント追加リクエストをC(1)に送信する。なお、rpwは、U自身が決めてUM(又はUP)によりSi (1)に知らせた情報もよいし、Si (1)により決められた情報でもよい。C(1)は、sysIDi (1)及びrpwが関連付けられているアカウント追加リクエストを受信する。
(R4)C(1)は、アカウント追加リクエストに応答して、次の処理を行う。すなわち、C(1)は、アカウントを1つ作成し(例えばaList(1)にアカウントを追加し)、そのアカウントに対して、mIDi (1)を割り当てる(登録する)。更に、C(1)は、そのアカウントに対する登録チケット(ticket)を生成する。その後、C(1)は、割り当てたmIDi (1)、受信したsysIDi (1)、及び、verTicket(登録チケットの正当性を検証するために必要な情報)を、自身のデータベース(例えばaList(1))に登録する。ticketには、該当するアカウントを特定する情報が含まれている。C(1)は、割り当てたmIDi (1)、及び、生成したticketを、Si (1)に送信する。Si (1)は、mIDi (1)及びticketを受信する。
(R5)Si (1)は、アカウントを1つ追加し(uListi (1)にアカウントを1つ追加し)、UMとの暗号化通信に必要な鍵suKeyi (1)を定め、uIDi (1)、mIDi (1)及びsuKeyi (1)をそのアカウントに登録する。さらに、Si (1)は、登録完了チェックトークン(regToken)を生成し,それを検証するために必要な情報(verRegToken)を、当該アカウントに登録する。
(R6)Si (1)は、ticket、suKeyi (1)及びregTokenをUMに送信する。UMは、ticket、suKeyi (1)及びregTokenを受信する。なお、U自身がrpwを設定していない場合、Si (1)は、更にrpwもUMに送信する。また、regTokenの設定及び送信は必須ではない。
(R7)UMは、ticket、suKeyi (1)、rpw、regToken及びreqPwを関連付けた登録リクエストをC(1)に送信する。C(1)は、ticket、suKeyi (1)、rpw、regToken及びreqPwが関連付いている登録リクエストを受信する。ticket、suKeyi (1)、rpw及びregTokenは、Si (1)から受信した情報でもよいし、Uにより入力された情報でもよい。reqPwは、U又はAPPにより定められた情報でよい。
(R8)C(1)は、登録リクエストに応答して、次の処理を行う。すなわち、C(1)は、verTicket(及びrpw)を用いて、ticketの正当性を検証する。そのticketが正しい場合、C(1)は、ticketからアカウントを識別し、識別されたアカウントに対して、aID(1)及びPassi (1)を生成し登録する。また、C(1)は、そのaID(1)及びPassi (1)と、登録リクエストに関連付いているreqPwとの検証に必要な情報(verTReqPw(tReqPwの検証に必要な情報)及びverPassi (1)(Passi (1)の検証に必要な情報)を、識別されたアカウントに登録する。Passi (1)には、C(1)におけるアカウントを識別できる情報(例えばaID(1))、及び、Uが登録先Si (1)を識別できるための情報(例えばsysIDi (1))が含まれる。なお、C(1)は、(R8)において、UにOAuth認証をさせて、その認証結果に基づくAccessTokenを暗号化してそのアカウントに登録してもよい。
(R9)C(1)は、mIDi (1)及びregTokenをSi (1)に送信する。Si (1)は、mIDi (1)及びregTokenを受信し、受信したmIDi (1)が登録されているアカウントにおけるverRegTokenを用いることにより、regTokenを検証する。regTokenが正当な場合、Si (1)は、そのアカウントが3者間認証を利用できる状態になったと認識する。
(R10)C(1)は、Passi (1)をUMに送信する。UMは、Passi (1)を受信し、Passi (1)及びsuKeyi (1)を保存する。
以上が、実施例8に係る登録フローの説明である。なお、実施例8において、登録フローは、図31を参照して説明した登録フローに代えて、他の実施例での登録フローが適用されてもよい。或いは、実施例8に係る登録フローは、他の実施例で適用されてもよい。また、実施例8に代えて又は加えて他の実施例でもOAtuthが適用されてもよいが、少なくともOAtuthは本発明に必須ではない。
図25は、実施例8に係る認証/連携フローの一例を示す。なお、以下の説明では、Si (j)として、S1 (1)及びS2 (1)を含む複数のSi (1)が存在することとする。また、以下の説明では、Uが、S1 (1)(サービスA)の利用にあたり、S1 (1)が所望する情報がS2 (1)(サービスB)に保持されている情報と同じため、S2 (1)に保持されている情報をS1 (1)に提供したいとする。従って、S2 (1)が、連携元サービスシステムであり、S1 (1)が、連携先サービスシステムである。また、以下の説明では、冒頭に「(認証)」が付いている処理は、tpwのようなTempPw発行の場合のみ実行される処理である。冒頭に「(連携)」が付いている処理は、情報連携の場合のみ実行される処理である。冒頭に「(認証)」も「(連携)」も付いていない処理は、TempPw発行の場合と情報連携の場合のいずれの場合も実行される処理である。
(P1)
UM(APP)は、opの選択をUから受ける。「op」は、リクエスト対象のオペレーション種類であり、具体的には、例えば、認証、情報連携、又はその両方である。「認証」が選択された場合、以降、冒頭に「(認証)」が付いている処理が行われることになる。「情報連携」が選択された場合、以降、冒頭に「(連携)」が付いている処理が行われることになる。「両方」が選択された場合、以降、冒頭に「(認証)」が付いている処理も「(連携)」が付いている処理も行われることになる。なお、冒頭に「(認証)」が付いている処理と冒頭に「(連携)」が付いている処理の重複部分は、一方の処理で行われたならば他方の処理では行われないでもよい。
UM(APP)は、UMに保存されている全てのPassi (1)から特定されるsysIDi (1)のリストを表示する。
(認証):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))の選択を受ける。aID(1)Aは、Uがログイン先とするS1 (1)(サービスA)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。
(連携):UM(APP)は、表示したリストから、aID(1)A(又はsysID1 (1))及びaID(1)B(又はsysID2 (1))の選択を受ける。aID(1)Aは、情報の連携先S1 (1)のsysID1 (1)が登録されているアカウントにおけるaID(1)である。aID(1)Bは、情報の連携元S2 (1)のsysID2 (1)が登録されているアカウントにおけるaID(1)である。
UM(APP)は、選択されたopと、選択されたアカウントに対するPass(Pass1 (1)及びPass2 (1)のうちの少なくともPass1 (1))と、tReqPwとを関連付けたリクエストを、C(1)に送信する。tReqPwは、(P1)においてUから入力されたreqPw又はそれに基づく情報である。C(1)は、op、Pass及びtReqPwが関連付いているリクエストを受信する。
(P2)
C(1)は、受信したリクエストに応答して、次の処理を行う。すなわち、C(1)は、受信したPass及びtReqPwが登録されているアカウント(以下、対象アカウント)におけるverPass及びverTReqPwを用いてtReqPw及びPassの正当性を検証する。それらが正当な場合、C(1)は、Passを基に特定されるaID(1)A(及びaID(1)B)に対応するmID1 (1)(及びmID2 (1))をアカウント(例えばaList(1))から見つける。
(連携):C(1)は、aID(1)A(mID1 (1))に対応するS1 (1)に対して、受け入れ可能な情報属性(att)のリスト(AttList1 (1))を照会し、且つ、aID(1)B(mID2 (1))に対応するS2 (1)に対して、提供可能な情報属性の属性リスト(AttList2 (1))を照会する。「AttListi (1)」は、情報属性(att)のリストであり、受け入れ可能なattと提供可能なattとのうちの少なくとも一方を含む。AttListi (1)は、受け入れ可能なattと提供可能なattとのうちの両方を含んでいて、C(1)からの照会に応答して提供される際に、受け入れ可能なattと提供可能なattとのうちの一方に絞られてもよい。AttListi (1)は、Si (1)から事前に登録されたリストでもよく、その場合、照会手続きは省略されてよい。Si (1)は、上述したように、提供可能なatt及び受け入れ可能なattを予め保存している。
(P3)
(連携):C(1)は、AttList1 (1)及びAttList2 (1)の共通部分(att)をUMに送信し、UMが、共通部分(att)を表示する。UMは、Uから、その共通部分のうちの、連携する情報属性attの選択を受け、選択されたattを、C(1)に送信する。C(1)は、選択されたattを受信する。
(P4)
(認証):C(1)は、対象アカウントに対するtpwを生成する。ここでは、tpwが生成されることとするが、tpw以外の種類のTempPwが生成されてもよい。
(連携):C(1)は、この認証/連携フローで実行される情報連携に対して一意的なsIDを生成する。
(P5)
(連携):C(1)は、(P4)で生成したsID、mID2 (1)、(P3)で受信したatt、及び、連携先S1 (1)のsysID1 (1)を関連付けたリクエスト(情報提供リクエスト)を、連携元S2 (1)に送る。その際、C(1)は、OAuthのAccessTokenも、連携元S2 (1)に送信してよい。OAuthのAccessTokenには、authInfo1 (1)無しに連携先S1 (1)に送信されてよい情報属性(att)が記述されていてよい。連携元S2 (1)が、sID、mID2 (1)、att、及びsysID1 (1)(及びAccessToken)が関連付いているリクエストを受信する。
(P6)
(連携):連携元S2 (1)は、そのリクエストに応答して、次の処理を行う。すなわち、連携元S2 (1)は、mID2 (1)に対応するUに対するatt値(受信したattに従う値)を含んだ連携対象情報Infoを、連携先S1 (1)が復号可能な鍵で暗号化する。ここでは、サービスB(S2 (1))から連携される情報という意味で、Infoを、「InfoB」と表記し、暗号化されたInfoBを、サービスA(S1 (1))に連携される情報という意味で、「eInfoBA」と表記する。連携元S2 (1)は、InfoBをsuKey2 (1)で暗号化する。その暗号化されたInfoBを、Uと共有される鍵で暗号化されたという意味で、「eInfoUB」と表記する。S2 (1)は、sID、eInfoBA、及び、eInfoUBを、C(1)に送る。C(1)は、sID、eInfoBA、及び、eInfoUBを受信する。C(1)は、受信したsID、eInfoBA、及び、eInfoUBを記憶部511に格納してよい。
(P7)
(認証):C(1)は、mID1 (1)及びtpwを関連付けたリクエストを、S1 (1)に送信する。S1 (1)は、mID1 (1)及びtpwが関連付いているリクエストを受信する。
(連携):C(1)は、mID1 (1)及びsIDを関連付けたリクエストを、連携先S1 (1)に送信する。その際、C(1)は、OAuthのAccessTokenも連携先S1 (1)に送信してよい。連携先S1 (1)は、mID1 (1)及びsID(及びAccessToken)が関連付いているリクエストを受信する。
(P8)
(認証):S1 (1)は、mID1 (1)に該当するアカウントに、tpwと、そのtpwについてのtpwInfo(例えば、period、tpwTimesMax)とを登録し、tpw及びtpwInfoを含んだ情報をsuKey1 (1)で暗号化し、暗号化された情報であるeTpwInfoをC(1)に返す。
(連携):S1 (1)は、sID及びmID1 (1)を、データベース(例えばuList1 (1))における該当アカウントに登録する。
(P9)
(認証):C(1)は、eTpwInfo(暗号化されたtpwを含む)をUMに送る。
(連携):C(1)は、eInfoUBをUMに送る。
(P10)
UMは、(P9)で受け取った情報(eTpwInfo及びeInfoUBのうちの少なくとも一方)を、suKey2 (1)を用いて復号し、復号化された情報を表示する。
(連携):表示された情報は、連携対象情報である。UM(APP)は、連携対象情報の連携を承認する(OK)かキャンセルするか(NG)の回答を受け付け、受け付けた回答を、C(1)に通知してよい。Uは、連携対象情報の少なくとも一部に誤りがある、或いは連携したくなくなった等の場合に、「NG」を回答すればよい。回答が「NG」(キャンセル)を意味する場合、C(1)は、連携をキャンセルする、すなわち、連携対象情報が連携先S1 (1)に取得されることを不可能とする。具体的には、例えば、C(1)は、回答「NG」を受信した場合に、記憶部511に格納されたeInfoUB(及びeInfoBA及びsID)を記憶部511から削除する、又は、連携対象情報のアクセス権限から連携先S1 (1)を除外する。
(P11)
UPは、S1 (1)にアクセスし、例えばログインのために、uID1 (1)及びauthInfo1 (1)をS1 (1)に入力する。
(認証):UPは、更にtpwをS1 (1)に入力する。
(P12)
入力された情報(uID1 (1)及びauthInfo1 (1))が正しい場合、S1 (1)は、UPのログインを許可する。
(P13)
(連携):S1 (1)は、S1 (1)に登録されているmID1 (1)宛ての連携処理に対するsIDをC(1)に送信する。C(1)は、そのsIDに関連付けられているeInfo(例えばeInfoBA)を、S1 (1)に送信する。S1 (1)は、そのeInfo(例えばeInfoBA)を受信し復号化する(これにより、InfoBが得られる)。
上述した情報連携フローによれば、情報の連携は、Uからのリクエスト(許可)により可能となる。また、連携対象の情報、連携元及び連携先のいずれもUが指定可能である。このため、連携対象情報、連携元及び連携先を、Uの許可した範囲に制限できる。
また、上述した情報連携フローによれば、連携対象の情報は、暗号化された状態で、連携元及び連携先以外の者により管理される記憶部511に格納され、その情報は、連携先であるS2 (1)により復号される。このため、連携対象の情報が不特定者に閲覧されることを防ぐことができる。
なお、上述した情報連携フローにおいて、C(1)が、eInfoBAに加えて、そのeInfoBAがサービスB(S2 (1))からの情報であることの証明書も記憶部511に格納してよい。それに代えて又は加えて、C(1)が、eInfoBAに加えて、そのeInfoBAがサービスB(S2 (1))からの情報であることの証明書も、S1 (1)に送信してもよい。
また、連携される情報の少なくとも一部は、ユーザ端末(UP及びUMのうちの少なくとも1つ)に表示される情報に代えて又は加えて、情報連携先のサービスシステムへのアクセスキー(例えばURL等)のようなリンクであってもよい。また、そのリンクも、表示される情報の少なくとも一部であってよい。
また、連携元と連携先は、上記例のような1:1に限らず、1:N(Nは2以上の整数)でも、M:1(Mは2以上の整数)でもよい。
また、eInfoは、S2 (1)からC(1)(記憶部511)経由でS1 (1)に送られるが、それに代えて、下記の(a)〜(c)のうちのいずれかが採用されてもよい。
(a)C(1)が、InfoBをサービスA(S1 (1))に送ることをS2 (1)にリクエストする。S2 (1)が、そのリクエストに応答して、eInfo(又はInfoB(暗号化されていない連携対象情報))をS1 (1)に送る。
(b)C(1)が、InfoをサービスB(S2 (1))から取得することをS1 (1)にリクエストする。S1 (1)が、そのリクエストに応答して、eInfoBA(又はInfoB)をS2 (1)から取得する。
(c)S2 (1)が、eInfoBA(又はInfoB)の存在する場所(S2 (1)の中又は外のストレージ装置)を表すリンクをC(1)に送る。C(1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得し、そのeInfoBA(又はInfoB)をS1 (1)に送るか、或いは、C(1)が、そのリンクをS1 (1)に送り、S1 (1)が、そのリンクに従い、eInfoBA(又はInfoB)を取得する。
実施例8に係る情報連携は、Uの証明資料(例えば、卒業証明書、資格証明書、納税証明書、不動産登記簿等)をその証明資料を管理している大学又は団体等から企業等に提出することや、医療関係のカルテ等を病院間で受け渡しすることや、マイナンバー(及びそれに付随する情報)を企業間で受け渡しすること等、様々なケースに適用することが期待できる。
実施例8によれば、情報連携をUが安心して任せられることが期待できる。なぜなら、Si (1)は、C(1)から信用度等の観点から認められた場合にC(1)に登録されることが期待されるからである。
実施例7及び8のうちの少なくとも1つにおいて、下記の(01)〜(05)のうちの少なくとも1つが採用されてよい。
(01)連携対象情報の少なくとも一部は暗号化されないでもよい。連携対象情報の少なくとも一部を暗号化するか否かは、ユーザにより選択されてもよいし(例えば、ステップ2501で、連携対象情報毎に暗号化するか否かをユーザが指定してもよいし)、連携対象情報の重要度又は種別に応じて連携元サービスシステムにより暗号化するか否かが制御されてもよい。
(02)連携対象情報のEK1 (1)(暗号鍵)は、S1 (1)の公開鍵でよく、連携対象情報のDK1 (1)(復号鍵)は、S1 (1)の秘密鍵でよい。また、その暗号鍵/復号鍵は、公開鍵/秘密鍵に代えて、共通鍵等の他種の鍵でもよい。また、その鍵は、S1 (1)及びS2 (1)間でユーザ端末経由で受け渡しされてもよいし(具体的には、例えば、S2 (1)からC(1)に送信され、C(1)からUMに送信され(UMによりUMの画面に表示され)、UPに入力され、UPからS1 (1)に送信されてもよいし)、S1 (1)及びS2 (1)間でユーザ端末非経由で受け渡しされてもよいし(具体的には、例えば、S2 (1)からC(1)経由(又は非経由)でS1 (1)に送信されてもよいし)、S1 (1)及びS2 (1)間で事前に共有されてもよい。
(03)例えば連携対象情報の少なくとも一部が暗号化されていない場合、C(1)は、連携対象情報が無害であるか否か(例えば表示させてよいか否か)のチェック、つまり、マルウェア(例えば、ウィルス又は遠隔操作プログラム等)の有無のチェックを行ってよい。
(04)実施例8では、tpw発行リクエストが、情報連携リクエスト(情報をサービスシステム間で共有することのリクエスト)を兼ねることができるが、情報連携リクエストは、tpw発行リクエストから独立していてよい。すなわち、UMは、tpw発行リクエストの発行とは別のタイミングで、情報連携リクエスト(例えば、サービスA(S1 (1))からサービスC(S2 (1))に情報を連携することのリクエスト)をC(1)に送信してもよい。その場合、その情報連携リクエストに応答して、上述の情報連携が行われてよい。
(05)実施例8では、連携元も連携先もUにより選択されるが、連携元と連携先のうちの少なくとも1つが、Uが利用し得る全てのサービスシステム(C(1)がUについてaList(1)から特定できる全てのサービスシステム)であってもよい。
以下、上述した実施例1〜8を総括する。なお、総括の説明において、適宜、実施例1〜8のうちの少なくとも1つの実施例の変形例等の新たな記載を追加することができる。
実施例1〜8によれば、Si (j)は、C(j)からmIDi (j)及びtpwを受信した場合に、Uからサービスのリクエスト(例えばログインのリクエスト)を受け付け可能な状態になり、tpwの使用期限(有効期限)が過ぎた場合に、Uからサービスのリクエスト(例えばログインのリクエスト)を受け付け不可能な状態になる。前者の状態は、認証シャッターがopenの状態であり、後者の状態は、認証シャッターがclosedの状態である。「認証シャッター」とは、認証リクエストの受け付けを制御するための論理的なシャッターである。Si (j)は、認証シャッターがopenであれば、uIDi (j)及びtpwと共に認証リクエストを受けた場合に、そのuIDi (j)及びtpwが正しいか否かの判断(認証)を行う。一方、Si (j)は、認証シャッターがclosedであれば、uIDi (j)及びtpwが正しいか否かの判断を行うこと無しにその認証リクエストを拒否する。tpwの使用期限が過ぎたことが、認証シャッターの状態がopenからclosedに変わった意味するが、認証シャッターのopenからclosedの変更は、Uからのリクエストに応答して行われてもよい。
図26は、識別符号管理の概要の一例を示す。
図26において、「TempPw」とは、上述したように一時的なパスワードの意味であり、tpwに限らず、一般的なotp(ワンタイムパスワード)を含む概念である。図26によれば、TempPwと制御方式の関係がわかる。
TempPwが必要なケースでは、TempPwの使用可能期間(使用期限までの期間)が短い(例えば数分)か長い(例えば「短い」に該当する期間より長い)かと、TempPwの使用可能回数が固定か無制限かによって、使用されるTempPwの種類が異なる。具体的には、例えば、TempPwの使用可能期間が「短い」であり、TempPwの使用可能回数が「固定」の場合、使用されるTempPwは、一般的なotp(例えば使用可能回数が1回に制限されたotp)でよい。TempPwの使用可能期間が「長い」であり、TempPwの使用可能回数が「無制限」の場合、使用されるTempPwは、上述したtpwであることが好ましい。
TempPwは必ずしも必要ではない。TempPwが不要なケースもある。そのケースでは、上述した認証シャッターを用いた制御だけでもよい。認証シャッターとTempPwの併用も可能である。
以下、TempPw(例えばtpw)が使用されない認証シャッター制御を説明する。なお、以下、説明を分かり易くするため、C(j)として、C(1)のみが存在し、Si (j)として、S1 (1)及びS2 (1)を含む複数のSi (1)が存在することとする。
図27の参照符号2700−1に示すように、Si (1)は、認証シャッターの開閉を制御するシャッター管理サーバ2701−iと、認証に成功した場合にサービスを提供するサービス提供サーバ2702−iと、認証を行う認証サーバ2703−iという複数の機能を有する。すなわち、S (1)は、シャッター管理サーバ2701−1、サービス提供サーバ2702−1、及び、認証サーバ2703−1を有し、S2 (1)は、シャッター管理サーバ2701−2、サービス提供サーバ2702−2、及び、認証サーバ2703−2を有する。
シャッター管理サーバ2701−i、サービス提供サーバ2702−i、及び、認証サーバ2703−iのうち、シャッター管理サーバ及び認証サーバ2703−iのいずれも、複数のSi (1)で共有とすることができる。
具体的には、例えば、図27の参照符号2700−2に示すように、認証サーバ2703が、S1 (1)及びS2 (1)の外部に存在し、且つ、認証サーバ2703が、S1 (1)及びS2 (1)に共有されてよい。更に、図27の参照符号2700−3に示すように、シャッター管理サーバ2701も、S1 (1)及びS2 (1)の外部に存在し、且つ、シャッター管理サーバ2701が、S1 (1)及びS2 (1)に共有されてよい。
以下、参照符号2700−1が示す構成を例に取り、認証シャッター制御を説明する。なお、以下の説明では、S1 (1)及びS2 (1)のうち、S1 (1)を例に取る。
認証シャッター制御では、登録手続き1、登録手続き2、認証シャッター操作手続き、ログイン手続きが行われる。
登録手続き1では、図28の参照符号2800−1に示すフローが行われる。
すなわち、UPは、リクエスト(Req_S)を、サービス提供サーバ2702−1に送信する(ステップ2801)。サービス提供サーバ2702−1は、そのリクエストに応答して、sysID1 (1)を関連付けたユーザ追加リクエストをC(1)に送信する(ステップ2802)。
C(1)は、一意的なmID(mID1 (1))を生成し、sysID1 (1)と当該アカウント(Uのアカウント)に関する情報(例えば、アカウント作成日時等、当該アカウントに関する不変の情報でC(1)が保持するリストに保存される情報)とに対する電子署名Signを生成し、認証シャッター制御アプリケーションパス(Pass = (mID, sysID, Sign))を生成する。更に、C(1)は、鍵を生成し、その鍵を用いてPassを暗号化する。暗号化されたPassを、E(Pass)と言う。なお、C(1)がPassを暗号化するのはこのときの一度きりであり、そのPassを復号するのはC(1)自身であり、かつ、Pass自体はそれほど大きなサイズにはならないので、鍵は使い捨ての鍵としてVernam暗号が採用されてもよい。
また、C(1)が、当該アカウントに対して、ust(Uの状態)の値を、「halfway」(登録中)とする。ust(Uの状態)は、例えば、aList(1)のOTHERSに含まれてよい。C(1)が、snに関連付けてmID、鍵、及びustを、例えばaList(1)に保持する。C(1)が、sn、mID及びE(Pass)をサービス提供サーバ2702−1に送る(ステップ2803)。
サービス提供サーバ2702−1は、uList1 (1)に、uID1 (1)及びmIDを登録し、sst(認証シャッターの状態)の値を「closed」(閉の状態を意味する値)とし、period(認証シャッターがclosedの状態になる時刻)の値を、「Undefined」とする。sst及びperiodは、uList1 (1)のTPWINFO及びOTHERSのうちの少なくとも一方に含まれている。その後、サービス提供サーバ2702−1は、sn及びE(Pass)をUPに送る(ステップ2804)。
登録手続き2では、図28の参照符号2800−2に示すフローが行われる。
UPが受信したsn及びE(Pass)は、Uにより、UMに入力される。UPが受信した情報のUMへの入力は、二次元バーコード等が利用されてもよいし、マニュアルでの入力が利用されてもよい。Sn及びE(Pass)は、UMの例えばAPPに入力される。
その後、Uにより、UMに、認証シャッター制御パスワード(reqPw)が入力される。ここの説明では、簡単のため、制御センタ(C)を1つとし、tReqPw = reqPwとする。UMは、sn、reqPw及びE(Pass)をC(1)に送信する(ステップ2811)。C(1)が、snからアカウントを特定し、そのアカウント情報として登録されているustが「halfway」の場合に限り、当該アカウントの鍵を用いてE(Pass)を復号しPassを得る。その後、C(1)が、そのPassの正当性を検証し、正しい場合は、hreqPwの値を「h(reqPw)」(reqPwに対して不可逆変換処理を施した値)とし、ustの値を「active」(登録済を意味する値)とする(ステップ2812)。ustに加えて、hreqPwも、例えば、aList(1)のOTHERSに含まれてよい。なお、ustが既に「active」の場合や、Passが正しくない場合、C(1)が、登録失敗としてその時点で手続きを停止してよい。
Passが正しい場合、C(1)が、そのPassをUMに送信する(ステップ2813)。UMは、受け取ったPassを、UM固有情報(例えば、MACアドレス、UUID等)を鍵として暗号化した上で保存する(ステップ2814)。
認証シャッター操作手続き(Uが認証シャッターを開けるとき又は閉じるとき)では、図28の参照符号2800−3に示すフローが行われる。
UMが、UM固有情報を用いて、Pass等の暗号化されている情報を復号する。UMは、sysID1 (1)(認証シャッターを操作するサービスシステム(S1 (1))のシステムID)、操作内容(open又はclose(O/C))及びreqPwの入力をUから受け、それらの情報とPassとをC(1)に送信する(ステップ2821)。
C(1)は、Passに含まれているmIDからアカウントを特定し、Pass及びreqPwの正しさを検証する。正しい場合、C(1)は、シャッター管理サーバ2701−1に、mIDおよび操作内容(O/C)を送信する(ステップ2822)。
シャッター管理サーバ2701−1は、操作内容がopenであれば、認証シャッターを閉める時刻tを決定し、Uに対応したperiod(mIDをキーに特定されるperiod)の値を「t」とする。認証シャッターを開けるタイミングは、UがこれからS1 (1)を利用しようとしているときと考えられるので、「t」は、操作内容を受信してから数分先の時刻でよい。シャッター管理サーバ2701−1は、操作内容がcloseであれば、Uに対応したperiodの値を「Undefined」とする。
その後、シャッター管理サーバ2701−1は、Uに対応したsst及びperiodを更新し、periodをC(1)に返す(ステップ2823)。C(1)は、そのperiodをUMに送信する(ステップ2824)。
ログイン手続きでは、図29に示すフローが行われる。
UPが、Uからの指示に応答して、uID1 (1)及びpwをサービス提供サーバ2702−1に送信する(ステップ2901)。pwは、固定パスワードでもTempPwでもよい。サービス提供サーバ2702−1は、uID1 (1)を関連付けた照会(Uに対する認証シャッターの状態の照会)をシャッター管理サーバ2701−1に送信する(ステップ2902)。
シャッター管理サーバ2701−1は、uID1 (1)をキーとしてsst及びperiodを特定する。時刻がperiodを過ぎていない場合は、シャッター管理サーバ2701−1は、sstの値(「open」又は「closed」)を、サービス提供サーバ2702−1に返す(ステップ2903)。時刻がperiodを過ぎている場合は、シャッター管理サーバ2701−1は、sstの値として「closed」をサービス提供サーバ2702−1に返す。また、uID1 (1)が存在しない場合、又は、periodの値が「Undefined」となっている場合は、シャッター管理サーバ2701−1は、sstの値として「closed」をサービス提供サーバ2702−1に返す。
サービス提供サーバ2702−1は、sstの値として「open」が返ってきた場合のみ、(uID1 (1), pw)を、認証サーバ2703−1に照会する(ステップ2904)。sstの値として「open」が返ってこなかった場合、サービス提供サーバ2702−1は、ログイン認証失敗として、手続きを終了してよい。
認証サーバ2703−1は、(uID1 (1), pw)に応じて、Yes又はNoを、サービス提供サーバ2702−1に返す(ステップ2905)。
サービス提供サーバ2702−1は、Yesが返ってきた場合のみ、UPにサービスを提供する(例えばログイン認証成功とする)。
多くのWebアプリケーションが、認証が成功した際、UのブラウザにCookieを渡すように、認証シャッター制御の場合も、認証が成功した際にサービス提供サーバ2702−1がUPにCookieを渡せば、UPがサイト内を移動する度に認証手続きを実行する必要はない。認証成功の場合(Yesが返ってきた場合)、サービス提供サーバ2702−1がシャッター管理サーバ2701−1に認証シャッターを閉じるリクエスト(CloseShutter)を送ることにより、Uがログインした後は他者によるなりすましログインを防ぐこともできる。
図30は、UM又はUPでの画面遷移の例を示す。
参照符号3000−1は、tpwの使用可能期間が短く使用可能回数が固定のケースの画面遷移例である。このケースでは、上述したように、一般的なotpが使用可能である。このため、例えば、Uが、UMの画面に、tReqPw(1)(正確にはreqPw(1))と所望のサービスシステム(サービスA)を入力すれば、C(1)により、サービスAに対してのみ使用可能なOTP「1234」が発行され、そのOTPがUMに表示される。
参照符号3000−2は、tpwの使用可能期間が長く使用可能回数が無制限のケースの画面遷移例である。このケースでは、上述したように、共通のtpwが使用されるが、参照符号3000−2は、サービス毎に異なるパスワードが発行された例を示す。例えば、Uが、UMの画面に、tReqPw(1)と所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCにそれぞれ対応したパスワード「1234」及び「5678」が発行され、それらのパスワードがUMに表示される。
参照符号3000−3は、tpwの使用可能期間が長く使用可能回数が無制限のケースの画面遷移例である。このケースでは、上述したように、pwが使用される。例えば、Uが、UMの画面に、tReqPw(1)とtpwを共有する所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCに共通のtpw「1234」が発行され、そのtpwがUMに表示される。その際、図示のように、tpwに関連付けられているtpwInfoが含むperiodが表す使用期限や、そのtpwInfoが含むuID(Uにより選択されたサービスシステム毎のuID)も表示されてよい。
参照符号3000−4は、認証シャッターの開閉のケースの画面遷移例である。例えば、Uが、UMの画面に、操作内容(例えばClose)と所望の1以上のサービスシステム(サービスA及びサービスC)を入力すれば、C(1)により、サービスA及びサービスCの各々の認証シャッターの状態(sst)がUについて操作内容通りの状態にされ、その結果が、UMに表示される。その際、図示のように、periodの他にユーザが選択したサービスシステム毎のuIDを含んだtpwInfoがUMに送られ、そのtpwInfoが含むuID(Uにより選択されたサービスシステム毎のuID)も表示されてよい。
参照符号3000−5は、認証/連携の画面遷移例である。例えば、参照符号3000−5に示すように、Uが、UMの画面に、連携元サービスシステム(From)(例えば図25のS2 (1))、連携先サービスシステム(To)(例えば図25のS1 (1))、及び連携対象情報(例えば「X証明書」)を入力(例えば選択)し、UM(APP)が、それらをC(1)に送信する。ここでは、「X証明書」が、連携対象情報でもあり、情報連携において、att値でもある。つまり、この図の例では、連携対象情報は1つのatt値である。このように、Uにより所望のattが指定され、そのattについて、提供可能か受け入れ可能かの双方のチェックが行われてもよい。UM(APP)が、C(1)からのtpwの他に、uIDと、連携対象情報の少なくとも一部と、回答ボタン(OKボタン及びNGボタン)とを表示する。連携対象情報の鍵がユーザ端末経由で受け渡しされる場合、鍵もUM(APP)により表示されてよい。OKボタンが押された場合、Uが、UPを用いて、連携先サービスシステムにアクセスしてよい。
以上、幾つかの実施例を説明したが、本発明はそれらの実施例に限定されない。
例えば、携帯端末の生体情報による認証が一般化した場合は、それとの連携を行うことにより、記憶情報を用いない2要素認証、又は、3要素認証が期待できる。例えば、UMの生体認証(例えば、指紋認証又は虹彩認証)を経てUMが使用可能になった場合、UMからのtReqPw(1)の生成に、Uの生体情報(例えば、指紋情報又は虹彩情報)が利用されてよい。例えば、reqPwに代えて又は加えて、Uの生体情報が利用されてよい。利用される生体情報は、UMにより検出された情報であってもよいし、UMに予め登録されている情報でもよい。
また、tpwInfoi (j)は、Si (j)がUに提供する画面(例えば、ログイン画面等の申請受付画面、銀行口座番号等の入力受付画面)に表示される電子的な身元証明オブジェクト(例えば、テキスト又は画像)を含んでよい。tpwInfoi (j)内の身元証明オブジェクトは、UM(APP)によりディスプレイ211に表示されてよい。Uは、Si (j)から提供された画面に情報を入力する前に、その画面上の身元証明オブジェクトと、UM(APP)によりディスプレイ211に表示された身元証明コード(tpwInfoi (j)内の身元証明オブジェクト)とを比較する。それらが一致していれば、Uに提供された画面は確かにSi (j)から提供された画面であることがわかる。これにより、不正なシステムに対してUが情報を提供してしまうこと(例えばフィッシングの被害に合うこと)を避けることができる。
また、tpw発行リクエスト等のtpw制御リクエストに関連付けられるsysID i (j)は、Uに手動で選択されたサービスシステムのsysID i (j)に代えて、pListに登録されておりUM(APP)により自動で選択された全て(又は一部)のsysID i (j)でよい。
また、tpwの制限の少なくとも1つ(例えばtpwの使用期限及び使用回数のうちの少なくとも1つ)は、サービスシステムに代えて、tpwを発行する制御センタにより決められてもよい。tpwの使用期限を例に取ると、次の通りである。すなわち、tpwの使用期限が、制御センタにより決定され、制御センタに決定された使用期限が、サービスシステムに、別の制御センタ経由で又は非経由で、送信される。具体的には、例えば、C(1)は、tpwの使用期限を、SYSIDPart内の各々のsysIDi (j)について決定する(例えばステップ1402〜1404のいずれかにおいて)。使用期限は、SYSIDPart内の全てのsysIDi (j)について同じでもよいし、SYSIDPart内のsysIDi (j)毎に異なっていてよい。例えば、tpw使用期限を決定したC(1)の配下にあるS1 (1)に対応したtpw使用期限(Period1 (1))は、C(1)からS1 (1)に送信される。また、例えば、C(1)とは別の制御センタC(2)の配下にあるS1 (2)に対応したtpw使用期限(Period1 (2))は、C(1)からC(2)経由又は非経由でS1 (2)に送信される。Si (j)は、受信したtpw使用期限(Periodi (j))を、tpwInfoi (j)の少なくとも一部としてuList i (j)に登録する(例えばステップ1405)。以上の処理は、tpwの使用期限以外の制限(例えば使用回数)についても適用されてよい。
また、tpwの制限の少なくとも1つ(例えばtpwの使用期限及び使用回数のうちの少なくとも1つ)は、サービスシステムに代えて、ユーザにより決められてもよい。tpwの使用期限を例に取ると、次の通りである。tpwの使用期限が、UによりUM(APP)に入力され、UM(APP)から制御センタに送信され、制御センタからサービスシステムに、別の制御センタ経由で又は非経由で、送信される。具体的には、例えば、UM(APP)が、SYSIDPart内の各々のsysIDi (j)について、tpwの使用期限(Periodi (j))の入力をUから受ける(例えばステップ1401)。使用期限は、SYSIDPart内の全てのsysIDi (j)について同じでもよいし、SYSIDPart内のsysIDi (j)毎に異なっていてよい。SYSIDPart内の各々のsysIDi (j)のtpw使用期限(Periodi (j))が、UM(APP)からC(1)に送信される(例えばステップ1401)。その後、例えば、tpw使用期限をUMから受信したC(1)の配下にあるS1 (1)に対応したtpw使用期限(Period1 (1))は、C(1)からS1 (1)に送信される。また、例えば、C(1)とは別の制御センタC(2)の配下にあるS1 (2)に対応したtpw使用期限(Period1 (2))は、C(1)からC(2)経由又は非経由でS1 (2)に送信される。Si (j)は、受信したtpw使用期限(Periodi (j))を、tpwInfoi (j)の少なくとも一部としてuList i (j)に登録する(例えばステップ1405)。以上の処理は、tpwの使用期限以外の制限(例えば使用回数)についても適用されてよい。
また、C(j)、Si (j)、UP及びUMの各々が行う上述した処理の少なくとも一部は、上述したように、コンピュータプログラムをプロセッサが実行することにより行われる。また、上述した「サーバ」は、コンピュータシステムで実行される機能(例えば仮想サーバ)に代えて、物理的なサーバマシンであってもよい。C(j)及びSi (j)は、典型的には、異なる者(エンティティ)により所有又は管理されるが、同一の者により所有又は管理されてもよい。
また、少なくとも登録フェーズでのUとSi (j)間のやり取りは、Webベースに限らず、紙ベースで行われてもよい。なお、上述の説明において、UPからC(j)へのリクエストに応答して行われる処理におけるテーブル操作によれば、テーブルにレコード(アカウント)が追加され、UMからC(j)へのリクエストに応答して行われる処理におけるテーブル操作によって、そのレコードに情報が登録される。
また、aID(j)のように複数のサービスシステムを統合するキーは、UMとC(j)のうちの少なくとも1つに保持されてよい。
また、aID(j)は必須ではない。例えば、Si (j)が同一でもUが異なればmIDi (j)は異なるため、mIDi (j)がaID(j)として使用されてもよい。しかし、Uが利用するSi (j)の数が多い場合、Uが利用する2以上のSi (j)に同一のaID(j)を関連付けることができるので、aID(j)の存在により効率化が期待できる。
また、UMが受信するtpwInfoi (j)には、サービスシステム毎に(例えば、tpwの発行先のサービスシステム毎に、又は、連携対象情報の連携先サービスシステム毎に)、そのサービスシステムへのリンク(例えばURL)が含まれていてよい。UM(又はUP)は、tpwInfoi (j)内のリンクを指定することでサービスシステムへアクセスしてもよい。なお、tpwInfoi (j)に含まれるリンク(URL)には、ユーザを識別する情報が含まれていてもよい。そのリンクを指定してUM(又はUP)からアクセスされたサービスシステムは、入力欄に情報(例えばuIDと認証情報)が入力された画面をアクセス元のUM(又はUP)に提供してよい。
また、tpwが使用される少なくとも1つの実施例において、UP(又はUM)からSi (j)に送信されるリクエスト(例えばログインリクエスト)には、tpwに加えて、そのSi (j)に固有のパスワードが使用されてもよい。また、少なくとも1つの実施例において、電子署名は必須でない。
以上が、pListを使用した例を含んだ記述の一例である。制御センタ101が、保管システムの一例でよい。保管システムは、制御センタ101及びサービスシステム103とは別に存在してもよい。
以上の説明によれば、第1の機器(例えば、第1の機器のプロセッサで実行されるアプリケーションプログラム)が、第1の機器の所有者に固有の情報でありその所有者に関して異なる機器でも同じ情報である所有者固有情報を用いたキーで、第1の機器内の情報である機器情報を暗号化し、その暗号化機器情報を出力(例えば保存)する。所有者固有情報は、暗号化の都度に第1の機器に手動で入力されてもよいが、第1の機器(例えば第1の機器で実行されるアプリケーション)に所有者固有情報が設定されていて、暗号化の際、第1の機器が、所有者固有情報を自動的にキーに用いることが好ましい。暗号化機器情報の出力先は、第1の機器内の記憶装置(例えば、内蔵されている又は取外し可能なメモリ)でもよいし、第1の機器外の記憶装置(例えば、複数の機器と通信可能なサーバ)でもよい。出力先が、第1の機器外の記憶装置の場合、その記憶装置は、タグが関連付けられた暗号化機器情報を保管する。タグには、手動で入力された情報(例えば何らかの名前)が含まれてもよいし、機器情報の暗号化に使用されたキーに用いられた所有者固有情報が自動で含まれてもよい。
第2の機器(例えば、第2の機器のプロセッサで実行されるアプリケーションプログラム)は、暗号化機器情報を、所有者固有情報を用いたキーで復号する。例えば、第2の機器は、第1の機器、又は、第1の機器外の記憶装置から、暗号化機器情報を受信する。後者の場合、第2の機器は、記憶装置に、タグに含まれている情報が関連付いたリクエスト(例えば所有者固有情報が自動で関連付けられたリクエスト(例えばダウンロードリクエスト))を送信し、そのリクエストに応答して、その関連付いている情報を用いて特定されたタグが関連付いている暗号化機器情報を記憶装置から受信する。第2の機器は、復号した情報を、第2の機器内の記憶装置及び第2の機器外の記憶装置のうちの少なくとも1つに出力(例えば保存)してよい。
なお、所有者固有情報は、上述したように、所有者に固有の情報でありその所有者に関して異なる機器で同じ情報である。所有者固有情報は、例えば、契約者ID(例えば、キャリア(電気通信事業者)から所有者(契約者)に割り振られたID)、携帯電話番号及びメールアドレスのうちの少なくとも1つでよい。オプションとして、例えば、パスワードを含んでもよい。メールアドレスは、機器のOSのベンダが提供するアドレスであって機器に紐付けられたアドレスであり、例えば、Gmailアドレス(Gmailは登録商標)やAppleID(Appleは登録商標)でよい。また、所有者固有情報(uInfo)は、Uの生体情報(例えば、指紋情報又は虹彩情報)でもよい。
以下、具体例を、図32及び図33を参照して説明する。
図32に示すように、Uが所有する携帯電話機器UM(第1の機器の一例)にも、新しい携帯電話機器U’M(第2の機器の一例)にも、所有者固有情報(uInfo)から鍵Kおよびタグtを生成するアルゴリズムを実行するバックアップAPP3201がインストールされている。UM及びU’Mの各々において、バックアップAPP3201は、プロセッサ212(図2参照)により実行される。UM及びU’Mにおいて、バックアップAPP3201(鍵Kおよびタグtを生成するアルゴリズム)は同じである。また、UMにおいて、pListに含まれるpass(リクエストを承認してもらうための電子的な許可証)が、機器固有情報を用いて暗号化された状態で格納されているとする。機器固有情報は、上述したように、機器に固有の情報であって、例えば、上述したように、個体識別番号(IMEI(International Mobile Equipment Identity))、MACアドレス、製造番号及びSIM(Subscriber Identity Module)カードの製造番号である。
<保管>
(ステップ1)UM(バックアップAPP3201)は、UMの機器固有情報を用いて、pList(aIDを含んだリスト)に含まれるpass(リクエスト依頼パス)を復号し、(全ての要素が機器固有情報で暗号化されていない)pListを入手する。UM(バックアップAPP3201)は、入手したpListを、uInfo(又は、uInfoから計算された鍵K(=h1(uInfo)))を用いて、暗号化する。h1は、衝突困難な一方向性ハッシュ関数とするが、鍵Kの生成に使用可能な情報であれば、ハッシュ関数以外の関数であってもよいし、関数以外の情報であってもよい。
(ステップ2)UM(バックアップAPP3201)は、uInfoを用いて、タグt(= h2(uInfo))を計算する。h2は、h1と同様の変換である。
(ステップ3)UM(バックアップAPP3201)は、dInfo(= (t, EncK(pList))を保管リクエストとして、保管システムDへ送信する。なお、dInfoは、鍵Kで暗号化されたpListと、そのpListに紐付けられたタグtとを含んだ情報である。
(ステップ4)Dは、保管リクエストに応答して、dInfoを保管(D内の記憶装置に格納)する。
<復元>
UMから保管システムDに保管されたpListを新しい携帯電話機器U’Mに復元するために、以下の処理が行われる。
(ステップ5)U’M(バックアップAPP3201)は、uInfoを用いて、鍵Kおよびタグtを計算する。
(ステップ6)U’M(バックアップAPP3201)は、uInfoを用いて、引出しリクエストとしてタグtをDに送信する。
(ステップ7)Dは、引出しリクエストに応答して、タグtをもつエントリdInfoを検索する。
(ステップ8)Dは、ステップ7の検索により見つかったdInfoを、U’Mに返す。
(ステップ9)U’M(バックアップAPP3201)は、uInfo(又は、uInfoから計算された鍵K)を用いて、暗号化されたpListを復号する。
(ステップ10)U’M(バックアップAPP3201)は、復号されたpListに含まれるpassを、U’Mの機器固有情報を用いて暗号化し、暗号化されたpassを保存する。
しかし、この復元(引出し手続き)により、同一Uであれば、クローン携帯電話機器を無制限に作成することができてしまう。
そこで、図33に示すようなクローン対策を実施することができる。具体的には、例えば、下記の通りである。
(ステップ10´)図32に示したステップ9が実施された場合、ステップ10に代えて又は加えて、このステップ10´が実施される。ステップ10´の実施は、ステップ9が実施された場合に自動的に(Uの指示無しに)開始される。U’M(バックアップAPP3201)は、復号されたpListに含まれるpassに対するpass再発行リクエスト(reqPw)を、制御センタCに送信する。
(ステップ11)Cは、reqPw に応答して、reqPwから特定されるpassを無効化し、reqPwに紐付いている新たなpassを生成する。
(ステップ12)Cは、生成した新たなpassを、U’Mに送信する。
(ステップ13)U’M(バックアップAPP3201)は、新たなpassを受信し、その新たなpassを、U’Mの機器固有情報を用いて暗号化し、暗号化された新たなpassを保存する。なお、ステップ10´がステップ10に加えて実施されたものであるならば、U’M(バックアップAPP3201)は、ステップ10で保存したpassに代えて(そのpassを削除して)、暗号化された新たなpassを保存する。
以上、実施形態を説明したが、本発明はその実施形態に限定されない。
例えば、第1の機器及び第2の機器の各々は、スマートフォンのような携帯電話機器でもよいしその他の種類の機器でもよい。
また、第1の機器(例えば、紛失前又は機種変更前の携帯電話機器)から第2の機器(例えば、新たに携帯電話機器)への情報移行は、自動で行われてもよいし手動で行われてもよい。自動の場合、暗号化及び復号化のためのキーに用いられる情報として、少なくとも所有者固有情報が使用されるが、更に、第1又は第2の機器に設定されている特定の情報が使用されてもよい。手動の場合、暗号化及び復号化のためのキーに用いられる情報として、少なくとも所有者固有情報が使用され、更に、特定の情報に代えて又は加えて、手動で入力される情報(例えばパスワード)が使用されてもよい。
また、移行される情報は、pListに代えて又は加えて、機器内のいずれの情報でもよい。
101…制御センタ、103…サービスシステム、105…ユーザ端末

Claims (5)

  1. 第1の機器で実行される第1のプログラムと、
    第2の機器で実行される第2のプログラムと
    を有し、
    前記第1のプログラムが、
    前記第1の機器の所有者に固有の情報であり前記所有者について異なる機器で同じ情報である所有者固有情報を用いたキーで、前記第1の機器内の情報である機器情報を暗号化し、
    前記暗号化された機器情報である暗号化機器情報を出力し、
    前記第2のプログラムが、
    前記暗号化機器情報を、前記所有者固有情報を用いたキーで復号する、
    機器情報移行システム。
  2. 前記暗号化機器情報の出力先が、前記第1の機器外の記憶装置であり、
    前記記憶装置が、
    タグが関連付けられた前記暗号化機器情報を保管し、
    前記第2のプログラムからリクエストを受信した場合、前記リクエストに関連付いた情報と一致する情報を含んだタグが関連付いている前記暗号化機器情報を前記第2の機器に送信する、
    請求項1記載の機器情報移行システム。
  3. 前記第2のプログラムが、
    前記復号により得られた機器情報が得られた場合、自動的に、その機器情報を含んだ情報であってリクエストを承認してもらうための電子的な許可証を、その電子的な許可証を発行したサーバである制御センタに、その許可証を無効化してもらうために送信し、
    前記制御センタから、前記許可証に代えて発行された新たな許可証を受信し、
    前記受信した新たな許可証を前記機器情報と共に前記第2の機器に保存する、
    請求項1又は2記載の機器情報移行システム。
  4. 前記第1の機器において、前記機器情報は、前記第1の機器の機器固有情報を用いて暗号化された状態で保存されており、
    前記第2の機器において、前記第2のプログラムが、前記第2の機器の機器固有情報を用いて前記機器情報を暗号化して保存する、
    請求項1乃至3のうちのいずれか1項に記載の機器情報移行システム。
  5. 第1の機器が、
    前記第1の機器の所有者に固有の情報であり前記所有者について異なる機器で同じ情報である所有者固有情報を用いたキーで、前記第1の機器内の情報である機器情報を暗号化し、
    前記暗号化された機器情報である暗号化機器情報を出力し、
    第2の機器が、
    前記暗号化機器情報を、前記所有者固有情報を用いたキーで復号する、
    機器情報移行方法。
JP2017023760A 2016-02-15 2017-02-13 機器内の情報を移行するシステム及び方法 Pending JP2017146596A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016025767 2016-02-15
JP2016025767 2016-02-15

Publications (1)

Publication Number Publication Date
JP2017146596A true JP2017146596A (ja) 2017-08-24

Family

ID=59683031

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017023760A Pending JP2017146596A (ja) 2016-02-15 2017-02-13 機器内の情報を移行するシステム及び方法

Country Status (1)

Country Link
JP (1) JP2017146596A (ja)

Similar Documents

Publication Publication Date Title
US11314891B2 (en) Method and system for managing access to personal data by means of a smart contract
US10904234B2 (en) Systems and methods of device based customer authentication and authorization
US20210367795A1 (en) Identity-Linked Authentication Through A User Certificate System
US11770261B2 (en) Digital credentials for user device authentication
WO2020143470A1 (zh) 发放数字证书的方法、数字证书颁发中心和介质
US8510816B2 (en) Security device provisioning
US20190173873A1 (en) Identity verification document request handling utilizing a user certificate system and user identity document repository
EP3510746A1 (en) Architecture for access management
US11556617B2 (en) Authentication translation
KR20160048203A (ko) 복수의 장치로부터 데이터에 액세스하기 위한 시스템
US11569991B1 (en) Biometric authenticated biometric enrollment
TWM595792U (zh) 跨平台授權存取資源的授權存取系統
KR102012262B1 (ko) 키 관리 방법 및 fido 소프트웨어 인증장치
GB2554082B (en) User sign-in and authentication without passwords
JP6479723B2 (ja) 秘密鍵管理システムおよび秘密鍵管理方法
JP6712707B2 (ja) 複数のサービスシステムを制御するサーバシステム及び方法
KR101769861B1 (ko) 패스워드 노출 없는 hsm 스마트 카드를 이용한 사용자 바이오 인증 방법 및 시스템
JP7079528B2 (ja) サービス提供システム及びサービス提供方法
Nishimura et al. Secure authentication key sharing between personal mobile devices based on owner identity
JP2017146596A (ja) 機器内の情報を移行するシステム及び方法
KR102542840B1 (ko) 오픈 api 기반의 금융 인증 서비스 제공 방법 및 시스템
CN106790026B (zh) 一种基于Hadoop的多租户网盘鉴权方法及系统
Bartock et al. Derived Personal Identity Verification (PIV) Credentials (DPC) Proof of Concept Research
Bartock et al. 18 This publication is available free of charge
JP2019096090A (ja) 情報処理装置、情報処理方法およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170224

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20171031

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20171102

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20171101

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200206

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20200206

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20200302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200428

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20201124