JP2020036319A - 情報処理システム - Google Patents

情報処理システム Download PDF

Info

Publication number
JP2020036319A
JP2020036319A JP2019152372A JP2019152372A JP2020036319A JP 2020036319 A JP2020036319 A JP 2020036319A JP 2019152372 A JP2019152372 A JP 2019152372A JP 2019152372 A JP2019152372 A JP 2019152372A JP 2020036319 A JP2020036319 A JP 2020036319A
Authority
JP
Japan
Prior art keywords
hash value
original data
information processing
unit
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019152372A
Other languages
English (en)
Inventor
直太 高橋
Naota Takahashi
直太 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
No 1 Solutions Co Ltd
Original Assignee
No 1 Solutions Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by No 1 Solutions Co Ltd filed Critical No 1 Solutions Co Ltd
Publication of JP2020036319A publication Critical patent/JP2020036319A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】堅牢かつ利用者にとって利便性の向上した認証システムを提供すること。【解決手段】スマートホン1のハッシュ値生成部42は、元データから第1ハッシュ値を生成する。ハッシュ値保存制御部43は、第1ハッシュ値を権限付ブロックチェーンに保存させる制御を実行する。元データ保存制御部46は、元データを元データ記憶部41に保存させる制御を実行する。PC2は、スマートホン1の制御により元データ記憶部41に保存されている元データを、Webサーバ3に提供する。【選択図】図3

Description

本発明は、情報処理システムに関する。
これまで、本人確認のため、ID及びパスワード、更に、ワンタイムパスワード等を利用して認証を行う技術が提案されている(例えば特許文献1参照)。
一方、改ざんが困難で信頼性の高いデータの保管の方法としてブロックチェーン(以下、「BC」と適宜呼ぶ)を用いる技術が提案されている(例えば特許文献2参照)。
特開2007−328381号公報 特開2017−091149号公報
しかしながら、サーバにより認証を行う都合上、サーバに保管された個人情報が流出するリスクを有していた。また、他人による不正な認証を回避するために、ワンタイムパスワード等のさらなる情報を入力する必要が発生し、利用者にとって煩雑な認証システムとなっていた。
本発明は、このような状況に鑑みてなされたものであり、本発明は、堅牢かつ利用者にとって利便性の向上した情報処理システムを提供することを目的とする。
上記目的を達成するため、本発明の一態様の情報処理システムは、
認証用の元データを用意する第1情報処理装置と、前記元データに基づく認証がなされる対象の第2情報処理装置(第2情報処理装置自身が第1情報処理装置となる場合=1台の情報処理装置となる場合も含む)と、前記第2情報処理装置に対する前記認証を行う第3情報処理装置と、を含む情報処理システムにおいて、
前記第1情報処理装置は、
前記元データから第1ハッシュ値を生成する第1ハッシュ値生成手段と、
前記第1ハッシュ値を権限付ブロックチェーンに保存させる制御を実行するハッシュ値保存制御手段と、
前記元データを記憶媒体に保存させる制御を実行する元データ保存制御手段と、
を備え、
前記第2情報処理装置は、
前記第1情報処理装置の制御により前記記憶媒体に保存されている前記元データを、前記第3情報処理装置に提供する元データ提供手段、
を備え、
前記第3情報処理装置は、
前記第2情報処理装置から提供された前記元データから第2ハッシュ値を生成する第2ハッシュ値生成手段と、
前記第2ハッシュ値を前記権限付ブロックチェーンに送信する制御を実行するハッシュ値送信制御手段と、
前記権限付ブロックチェーンにおける前記第1ハッシュ値と前記第2ハッシュ値との比較の結果に基づいて、前記第2情報処理装置に対する前記認証を試みる認証手段と、
を備える。
本発明の一態様の上記情報処理システムに対応する情報処理方法及びプログラムも、本発明の一態様の情報処理方法及びプログラムとして提供される。
本発明によれば、堅牢かつ利用者にとって利便性の向上した認証システムを提供することができる。
本発明に係る第1実施形態に係る情報処理システムを示す図である。 図1の情報処理システムのPC2のハードウェア構成を示す図である。 図1の情報処理システムの機能構成を示す図である。 第1実施形態の情報処理システムのハッシュ値登録動作を示すフローチャートである。 第1実施形態の情報処理システムの認証動作を示すフローチャートである。 本発明に係る第2実施形態に係る情報処理システムを示す図である。 図5の情報処理システムの機能構成を示す図である。 第2実施形態の情報処理システムの認証動作を示すフローチャートである。 本発明に係る第3実施形態に係る情報処理システムを示す図である。 図9の情報処理システムの機能構成を示す図である。 第3実施形態の情報処理システムの認証動作を示すフローチャートである。
以下、本発明の実施形態について図面を用いて説明する。
図1は、本発明に係る第1実施形態に係る情報処理システムを示す図である。
図1に示すように、第1実施形態の情報処理システムは、認証用の元データを用意する第1情報処理装置としてのスマートホン1と、元データに基づく認証がなされる対象の第2情報処理装置としてのパーソナルコンピュータ2(以下、「PC2」と適宜呼ぶ)と、PC2に対する認証を行う第3情報処理装置としてのWebサーバ3と、ブロックチェーン認証システム4(以下、「BC Auth4」と適宜呼ぶ)とをネットワークNを介して接続して構成される。
図2は、図1の情報処理システムのうち、PC2のハードウェア構成を示す図である。
図2に示すように、PC2は、CPU(Central Processing Unit)21と、ROM(Read Only Memory)22と、RAM(Random Access Memory)23と、バス24と、入出力インターフェース25と、表示部27と、入力部28と、記憶部29と、通信部30と、ドライブ31と、を備えている。
CPU21は、ROM22に記録されているプログラム、又は、記憶部29からRAM23にロードされたプログラムに従って各種の処理を実行する。RAM23には、CPU21が各種の処理を実行する上において必要なデータ等も適宜記憶される。
CPU21、ROM22及びRAM23は、バス24を介して相互に接続されている。このバス24にはまた、入出力インターフェース25も接続されている。入出力インターフェース25には、表示部27、入力部28、記憶部29、通信部30及びドライブ31が接続されている。
表示部27は、液晶等のディスプレイにより構成され、Webサーバ3から提供されるWeb画面を表示する。入力部28は、各種ハードウェア釦等で構成され、利用者の指示操作に応じて入力される各種情報を受け付ける。
記憶部29は、DRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
通信部30は、例えばLANインターフェースであり、インターネットを含むネットワークNを介して他の装置(図1の例ではWebサーバ3)との間で通信を行う。
ドライブ31は、必要に応じて設けられる。ドライブ31には、磁気ディスク、光ディスク、光磁気ディスク、或いは半導体メモリ等よりなる、リムーバブルメディア32が適宜装着され、リムーバブルメディア32に対してデータやプログラムを読み出し動作、及び書き込み動作する。ドライブ31によってリムーバブルメディア32から読み出されたプログラムは、必要に応じて記憶部29にインストールされる。また、リムーバブルメディア32は、記憶部29に記憶されている各種データも、記憶部29と同様に記憶することができる。
なお、PC2以外の例えばスマートホン1のハードウェアは、PC2とほぼ同様であり、図示は省略する。スマートホン1は、PC2のQRコードリーダ5に変えてタッチ操作入力部を備え、表示部28とともにタッチパネルを構成する。また、Webサーバ3のハードウェアは、PC2とほぼ同様であり図示は省略する。Webサーバ3には、PC2の表示部27やQRコードリーダ5が存在しない点が異なる。この第1実施形態では、スマートホン1とPC2は利用者が所有するものとする。QRコードは登録商標である。
次に、図3を参照して情報処理システムの機能構成を説明する。図3は、図1の情報処理システムの機能構成を示す図である。
図3に示すように、BC Auth4は、通信部71、比較部72、ハッシュ値保存部73等を備える。
通信部71は、ネットワークNを通じてリクエストを受信し、リクエストに応じて処理を行った結果のレスポンスを要求元へ返信する。
ハッシュ値保存部73には、スマートホン1から受信したハッシュ値(第1ハッシュ値)が保存される。ハッシュ値保存部73は、一つのコントラクトアドレス内にハッシュ値を保存する。
このBC Auth4は、所有者権限付きのワンタイムトークンを使ってハッシュ値をハッシュ値保存部73に保存し管理することから、例えば権限付ブロックチェーン等という。ハッシュ値を保存する場所としては、上記BC Auth4以外に、例えばセキュリティの高い分散型データベースやネットワークストレージ等であってもよい。
比較部72は、BC認証要求のリクエストが受信されると、ハッシュ値保存部73に保存されている第1ハッシュ値と、Webサーバ3から受信されたBC認証リクエストに含まれる第2ハッシュ値とを比較し、比較の結果をレスポンスとして通信部71を通じてWebサーバ3へ返信する。
このBC Auth4は、複数のサーバが同じ情報を共有して時系列を追って管理するシステムであり、データの改ざん等の不正操作に対して堅牢である。
スマートホン1は、元データ記憶部41、ハッシュ値生成部42、ハッシュ値保存制御部43、通信部44、元データ保存制御部46、QRコード生成部48等を備える。
元データ記憶部41には、認証用の元データが記憶される。認証用の元データは、登録の際にハッシュ値生成部42が生成した乱数データやデータどうしの組み合わせ、QRコード生成部48が乱数データから生成したQRコード等である。
ハッシュ値生成部42は、元データからハッシュ値(第1ハッシュ値)を生成する第1ハッシュ値生成手段である。より詳細には、ハッシュ値生成部42は、例えばサービス提供側が発行するデバイスIDと半角英数字等からなる乱数とを組み合わせてハッシュ値(第1ハッシュ値)を生成する。
ハッシュ値保存制御部43は、ハッシュ値生成部42により生成されたハッシュ値(第1ハッシュ値)をBC Auth4(権限付ブロックチェーン)に保存させる制御を実行するハッシュ値保存制御手段である。
通信部44は、ハッシュ値保存制御部43により制御されてネットワークNを通じて他の情報処理装置(例えばBC Auth4等)とリクエストやレスポンスをやり取りする。
元データ保存制御部46は、ハッシュ値生成部42により生成された元データをリムーバブルメディア32等の記憶媒体や元データ記憶部41等の記憶手段に保存させる制御を実行する。
表示部47は、新規登録時や認証時に提供される画面(ハッシュ値提供画面やQRコード発行画面等)を表示する。入力部45は、表示部47に表示された画面(ハッシュ値提供画面やQRコード発行画面等)に入力される情報や操作を受け付ける。
QRコード生成部48は、例えばQRコードを生成するアプリケーションプログラム等であり、予めスマートホン1にインストールしておくものとする。QRコード生成部48は、元データ記憶部41等の記憶媒体に保存された元データをコードデータに変換し、変換したコードデータを、元データに基づく認証がなされる対象の他の情報処理装置(PC2)に読み込ませる制御(QRコードを画面に表示したりBluetooth通信で送ったり)を実行する変換手段である。具体的には、QRコード生成部48は、起動することでQRコード発行画面を表示しQRコード発行画面からQRコード生成の指示操作が行われることで、元データ記憶部41から元データを読み出して、読み出した元データからQRコードを生成し、表示部47に表示する。Bluetoothは登録商標である。
PC2は、QRコード読取部51、元データ記憶部52、制御部53、通信部30等を備える。QRコード読取部51は、QRコードリーダ5と復号用のアプリケーションプログラムなり、スマートホン1からQRコード等のコードデータを取得し、取得したQRコードから元データを復号する元データ取得手段である。即ちQRコード読取部51は、スマートホン1に表示されるQRコードを読み取り、元データを復号し、元データ記憶部52に記憶する。元データ記憶部52には、QRコード読取部51により復号された元データ(乱数データ)が記憶される。
制御部53は、スマートホン1から提供された元データに基づいてこのデバイスが認証されるよう通信部30を通じてWebサーバ3にリクエストを送信し、リクエストに対するレスポンスを受け取り、レスポンスの内容に応じた処理や制御を実行する。
例えば、制御部53は、Webサーバ3から受信されたレスポンスに含まれる認証結果が、認証成功であれば、このPC2が認証されたものと判定して、次の処理、例えば会員ページへのログイン処理や決済処理等を行う。
つまり制御部53及び通信部30は、スマートホン1の制御(元データを変換したQRコードの読み取り、元データのBluetooth転送等)により元データ記憶部52に保存した元データを、このデバイスの認証用の一つのデータとしてWebサーバ3に提供する元データ提供手段として機能する。
Webサーバ3は、通信部61、ハッシュ値生成部62、ハッシュ値送信制御部63、認証部64等を備える。
通信部61は、ネットワークNを通じてPC2から認証要求のリクエストを受け取り、リクエストに対する認証結果のレスポンスを返信する。また、通信部61は、ハッシュ値送信制御部63により制御されてネットワークNを通じてBC Auth4へBC認証要求のリクエスト(以下「BC認証リクエスト」と称す)を送信し、このBC認証リクエストに対してBC Auth4からBC認証結果のリスポンスを受け取る。
ハッシュ値生成部62は、PC2から提供された元データから第2ハッシュ値を生成する第2ハッシュ値生成手段である。
ハッシュ値送信制御部63は、第2ハッシュ値をBC Auth4(権限付ブロックチェーン)に送信する制御を実行するハッシュ値送信制御手段である。具体的には、ハッシュ値送信制御部63は、ハッシュ値生成部62により生成された第2ハッシュ値を含むBC認証要求のリクエストを通信部61及びネットワークNを通じてBC Auth4へ送信し、リクエストに対するBC認証結果のレスポンスをネットワークN及び通信部61を通じて受け取る。
認証部64は、権限付ブロックチェーンに事前登録した第1ハッシュ値と、PC2から提供された元データから生成した第2ハッシュ値との比較の結果に基づいて、PC2に対する認証を試みる。より具体的には、認証部64は、BC Auth4から受け取ったレスポンスに含まれるBC認証結果に応じて要求元のデバイスであるPC2を認証し、その認証結果を通信部61及びネットワークNを通じてPC2へ返信する。例えばBC認証結果としては、ハッシュ値どうしが不一致であれば認証失敗、一致した場合は認証成功等の結果が得られる。
続いて、図4及び図5のフローチャートを参照して第1実施形態の情報処理システムの動作を説明する。まず図4を参照してハッシュ値の登録動作を説明する。
この情報処理システムでは、スマートホン1において、決済や認証を行う前、つまり事前にスマートホン1が有する元データのハッシュ値をBC Auth4(権限付ブロックチェーン)に保存させておく必要がある。
この場合、利用者は、事前に会員登録を行うことで、会員情報に対応するコントラクトアドレスとデバイスIDとがBC Auth4から発行される。コントラクトアドレスは、ハッシュ値を保存するための保存場所を示すアドレスであり、認証のために利用される。デバイスIDは、スマートホン1に付与される識別情報であり、スマートホン1に通知される。
上記会員登録の後、利用者が、スマートホン1の入力部45に対してハッシュ値を生成するための操作を行うと、ハッシュ値生成部42が、乱数を発生させて乱数データを生成し、生成した乱数データとデバイスIDとを組み合わせたものを元データとして、その元データからハッシュ値(第1ハッシュ値)を生成(ハッシュ化)する(図4のステップ1)。以下「ステップをS」と略す。なお、乱数データをハッシュ化してもよく、スマートホン1に予め用意されている他のデータ(タイムスタンプやコード等)を乱数データと組み合わせてハッシュ化してもよい。
続いて、ハッシュ値保存制御部43は、ハッシュ値生成部42により生成されたハッシュ値(第1ハッシュ値)をBC Auth4に保存させる制御を実行する。具体的には、ハッシュ値保存制御部43は、通信部44を制御してネットワークNを通じてBC Auth4へハッシュ値とコントラクトアドレスを含む登録リクエストを送信する(S2)。
また、元データ保存制御部46は、ハッシュ値生成部42により生成された元データをリムーバブルメディア32等の記憶媒体や元データ記憶部41に保存させる制御を実行する(S3)。この例では、元データは、元データ記憶部41に保存されるものとする。
BC Auth4では、スマートホン1から送信された登録リクエストを通信部71が受信すると(S21)、登録リクエストに含まれるハッシュ値を、ハッシュ値保存部73の該当コントラクトアドレスに保存する(S22)。
次に、スマートホン1と共に利用者自身が操作するPC2を認証デバイスとして認証させる動作を説明する。
利用者が、スマートホン1の入力部45に対して、QRコード生成部48を起動する操作を行うと、QRコード生成部48がQRコード発行画面(図示せず)を表示部47に表示させる。
そして、利用者がQRコード発行画面のQRコード発行ボタン(図示せず)を操作すると、QRコード生成部48は、元データ記憶部41から元データ(乱数データとデバイスIDとを組み合わせたもの)を読み出して、読み出した元データをコード変換することでQRコードを生成し(S4)、表示部47に表示する(S5)。
ここで、利用者が、元データに基づく認証をなすべき対象のPC2のQRコードリーダ5の読み取り部を表示部47に向けると、PC2では、QRコード読取部51がQRコードを読み取り、元データを復号し元データ記憶部52に記憶する(S23)。
PC2では、制御部53が、QRコード読取部51により復号された元データを含むリクエストを生成し、通信部30を通じてWebサーバ3へ送信する(S24)。つまりPC2からWebサーバ3へ元データを提供する。
Webサーバ3では、PC2からのリクエストが通信部61により受信されると、リクエストに含まれる元データを保存する(S31)。
続いて、ハッシュ値生成部62は、元データからハッシュ値を生成し(S32)、ハッシュ値送信制御部63に渡す。
ハッシュ値送信制御部63は、受け取ったハッシュ値を含むBC認証リクエストを生成し、BC Auth4へ送信する(S33)。
BC Auth4では、通信部71によりBC認証リクエストが受信されると(S41)、比較部72に渡す。
比較部72は、ハッシュ値保存部73に保存されている第1ハッシュ値と、Webサーバ3から受信されたBC認証リクエストに含まれる第2ハッシュ値とを比較し(S42)、比較の結果を含むBC認証レスポンスを、通信部71を通じてWebサーバ3へ返信する(S43)。
Webサーバ3では、BC Auth4からのBC認証レスポンスが通信部61により受信されると(S34)、BC認証レスポンスに含まれる比較結果を認証部64に渡す。
認証部64は、受け取った比較結果を基に対象のデバイスであるPC2を認証し(S35)、認証結果のレスポンスを、通信部61を通じてPC2へ返信する(S36)。
PC2では、通信部30がWebサーバ3からレスポンスを受信すると(S25)、制御部53がレスポンスに含まれる認証結果を抽出し、認証結果に応じた処理動作を行う。
認証結果が、例えば認証成功であれば(S26のYes)、制御部53は、PC2を認証デバイスとして動作し(S27)、次の処理(任意のサイトへのログイン処理や決済処理等)を行う。
また、認証結果が、例えば認証失敗であれば(S26のNo)、制御部53は、例えばエラーメッセージを表示部27に表示する等のエラー処理を行う(S28)。
このようにこの第1実施形態によれば、認証デバイスとして会員登録したスマートホン1からBC Auth4に、事前にスマートホン1の元データをハッシュ化したハッシュ値を登録しておき、スマートホン1の他に認証されるべきPC2についてもスマートホン1の元データをQRコードにしてPC2に読み取らせて元データを復号し、PC2に移したスマートホン1の元データをWebサーバ3に送り、Webサーバ3において元データをハッシュ化して、BC Auth4で認証させることで、利用者が手入力するパスワード等とは違い秘匿性の高い認証が可能になり、堅牢かつ利用者にとって利便性の向上した情報処理システムを提供することができる。
次に、図6乃至図8を参照して本発明に係る第2実施形態の情報処理システムを説明する。図6は、本発明に係る第2実施形態の情報処理システムを示す図である。この第2実施形態は、Web上で認証を行いつつカード決済を行う情報処理システムの一例である。
図6に示すように、第2実施形態の情報処理システムは、認証用の元データを用意し、元データに基づきデバイス認証がなされた第1情報処理装置としてのスマートホン1と、スマートホン1に対してカード決済でサービスを提供するサービス提供元の第2情報処理装置としてのサーバ6と、サーバ6がWeb上で公開するカード決済のサービスのwebページにアップされる決済フォームを提供する代行業者の第4情報処理装置としてのサーバ7と、決済フォームに入力される決済情報を基にカード決済を行うカード会社の第3情報処理装置としてのサーバ8と、カード決済に関するBC認証を行うBC Auth4とを、ネットワークNを介して接続して構成される。
次に、図7を参照して第2実施形態に係る情報処理システムの機能構成を説明する。図7は、図5の情報処理システムの機能構成を示す図である。なお、この第2実施形態において第1実施形態と同じ構成には同一の符号を付しその説明は省略する。
図7に示すように、第2実施形態の情報処理システムのスマートホン1は、Webアクセス部50を備える。Webアクセス部50は、例えばWebブラウザ等のアプリケーションプログラムにより実現される。
Webアクセス部50は、利用者が入力部45を操作して、サーバ6が公開する決済サービスのサイトにアクセスすることで、そのWebページを表示部47に表示し、そのWebページにある決済フォームに決済情報を入力することで、例えばクレジットカード等による決済が可能になる。
サーバ6は、通信部81、Webサイト公開部82、リクエスト送信制御部83等を備える。通信部81は、ネットワークNを通して他のサーバ7、8と情報のやり取りを行う。
Webサイト公開部82は、Web上に決済サービスのWebページを公開する。リクエスト送信制御部83は、スマートホン1から得られた元データ及び決済フォームに入力されたカード情報等を決済情報とし、決済情報を含む決済情報リクエストを、通信部81を通じて代行業者のサーバ7へ送信する。
サーバ7は、通信部91、決済フォーム提供部92、リクエスト送信制御部93等を備える。通信部91は、ネットワークNを通して他のサーバ6、8と情報のやり取りを行う。決済フォーム提供部92は、サーバ6に対してWebページにアップする決済フォームを提供する。リクエスト送信制御部93は、サーバ6から受信される決済情報リクエストを、通信部91を通じてカード会社のサーバ8へ送信する。
サーバ8は、通信部101、ハッシュ値生成部102、ハッシュ値送信制御部103、決済部104等を備える。
通信部101は、サーバ7から決済情報リクエストを受け取り、そのリクエストに対する認証結果のレスポンスを返信する。また、通信部101は、ハッシュ値送信制御部103により制御されてネットワークNを通じてBC Auth4へBC認証要求のリクエスト(以下「BC認証リクエスト」と称す)を送信し、このBC認証リクエストに対してBC Auth4からBC認証結果のリスポンスを受け取る。
ハッシュ値生成部102は、スマートホン1からサーバ6、7を通じてリクエストに含まれて提供された元データからハッシュ値(第2ハッシュ値)を生成する第2ハッシュ値生成手段である。
ハッシュ値送信制御部103は、ハッシュ値生成部102により生成されたハッシュ値(第2ハッシュ値)を含むBC認証リクエストを通信部101及びネットワークNを通じてBC Auth4へ送信し、リクエストに対するBC認証結果のレスポンスをネットワークN及び通信部101を通じて受け取る。
続いて、図8のフローチャートを参照して第2実施形態の情報処理システムの動作を説明する。なお、この第2施形態においては、第1実施形態と同様にスマートホン1のハッシュ値をBC Auth4に事前に登録し、ハッシュ値の作成元の元データをスマートホン1に記憶しているものとする。
この情報処理システムでは、サーバ7の決済フォーム提供部92が、サーバ6へ決済フォームを提供する(図8のS51)。
サーバ6では、Webサイト公開部82が、サーバ7から提供された決済フォームを含む決済サービスのサイトを公開する(S61)。
利用者がスマートホン1の入力部45に、サーバ6が公開する決済サービスのサイトのアドレスを入力すると、Webアクセス部50は、そのサイトにアクセスし(S6)、Webページを表示部47に表示する。
ここで、利用者がWebページにある決済フォームに決済情報を入力することで、Webアクセス部50は、その決済情報を受け付けて(S7)、受け付けた決済情報とスマートホン1で事前に認証した元データ記憶部41の元データとをサービス提供元のサーバ6へ送信する(S7)。決済情報は、カード情報(クレジットカード番号、CVC、有効期限等)を含む。
サーバ6では、スマートホン1からの決済情報と元データを通信部81が受信すると(S62)、これらの情報を含む決済リクエストをリクエスト送信制御部83が生成し、代行業者のサーバ7へ送信する(S63)。
サーバ7では、決済リクエストを通信部91が受信すると、リクエスト送信制御部93が、受信した決済リクエストをカード会社のサーバ8へ転送する(S71)。
サーバ8では、サーバ7からの決済リクエストを通信部101が受信すると(S81)、受信された決済リクエストに含まれる元データをハッシュ値生成部102に渡す。
ハッシュ値生成部102は、受け取った元データからハッシュ値を生成し(S82)、ハッシュ値送信制御部103に渡す。
ハッシュ値送信制御部103は、受け取ったハッシュ値を含むBC認証リクエストを生成し、BC Auth4へ送信する(S83)。その後のBC Auth4における処理(S41乃至S43)は、第1実施形態と同様であり、その説明は省略する。
サーバ8では、BC Auth4からのBC認証レスポンスが通信部101により受信されると(S84)、BC認証レスポンスに含まれるハッシュ値の比較結果を決済部104に渡す。
受け取ったハッシュ値の比較結果として互いのハッシュ値が不一致のため認証失敗であれば(S85のNo)、決済部104は、エラー通知などのエラー処理を行う(S86)。
一方、受け取ったハッシュ値の比較結果として互いのハッシュ値が一致したことで認証成功であれば(S85のYes)、決済部104は、決済リクエストに含まれる決済情報(カード情報)を基に決済処理を実行し(S87)、決済結果のレスポンスを、通信部101からネットワークNを通じてサービス提供元のサーバ6へ送信する(S88)。
サーバ6では、決済結果のレスポンスを通信部81が受信することで(S64)、サービス提供元は、カード会社によりカード決済が完了したことがわかる。
このようにこの第2実施形態によれば、利用者がスマートホン1でカード決済を行う際に、利用者は、個人情報(氏名、住所等)を入力することなく、決済画面からカード情報を入力すれば、各サーバ6、7を通じてカード会社のサーバ8にカード情報を含む決済情報と予めスマートホン1に保存された元データが送信されて、サーバ8では、受信された情報のうち元データをハッシュ化したハッシュ値をBC Auth4へ送り、BC Auth4は、サーバ8から受け取ったハッシュ値(第2ハッシュ値)とスマートホン1から事前登録されたハッシュ値(第1ハッシュ値)との比較で利用者(スマートホン1)を認証するので、カード決済の際に利用者の個人情報がネットワークNでやり取りされることがなくなり、堅牢かつ利用者にとって利便性の向上した情報処理システムを提供することができる。
なお、上記実施形態では、サーバ8に、元データをハッシュ化する機能(ハッシュ値生成部102)を備えたが、他のコンピュータ(サーバ6、7)に備えてもよい。
次に、図9乃至図11を参照して本発明に係る第3実施形態の情報処理システムを説明する。図9は、本発明に係る第3実施形態に係る情報処理システムを示す図である。なお、この第3実施形態において第1及び第2実施形態と同じ構成には同一の符号を付しその説明は省略する。
図9に示すように、第3実施形態の情報処理システムは、認証用の元データを用意し、元データに基づきデバイス認証がなされる第1情報処理装置としてのスマートホン1と、スマートホン1の利用者に対して、例えばマイページ等のWebサービスを提供するサービス提供元の第2情報処理装置としてのサーバ9と、利用者がマイページにログインするためのログイン処理に関するBC認証を行うBC Auth4とを、ネットワークNを介して接続して構成される。
次に、図10を参照して第3実施形態に係る情報処理システムの機能構成を説明する。図10は、図9の情報処理システムの機能構成を示す図である。なお、この第3実施形態において第1及び第2実施形態と同じ構成には同一の符号を付しその説明は省略する。また、サーバ9のハードウェア構成についても第1実施形態(図2の構成からQRコードリーダ5を省いた構成に相当)と同様でありその説明は省略する。
図10に示すように、第3実施形態の情報処理システムのサーバ9は、通信部111、Webサイト公開部112、ハッシュ値生成部113、ハッシュ値送信制御部114等を備える。
通信部111は、スマートホン1からログインリクエストを受け取り、そのログインリクエストに対する認証結果のレスポンスを返信する。また、通信部111は、ハッシュ値送信制御部114により制御されてネットワークNを通じてBC Auth4へBC認証リクエストを送信し、このBC認証リクエストに対してBC Auth4からBC認証結果のリスポンスを受け取る。
Webサイト公開部112は、マイページ等のWebサービスを提供するサイトをWeb上に公開する。Webサイト公開部112は、スマートホン1からマイページにログインするためのリクエストがあると、スマートホン1にログイン画面を提供し、ログインID及びパスワードなどのログイン情報の入力を促す。
ハッシュ値生成部113は、スマートホン1から受信されたログイン情報と元データのうち、元データからハッシュ値(第2ハッシュ値)を生成する第2ハッシュ値生成手段である。
ハッシュ値送信制御部114は、ハッシュ値生成部113により生成されたハッシュ値(第2ハッシュ値)を含むBC認証リクエストを通信部111及びネットワークNを通じてBC Auth4へ送信し、BC認証リクエストに対するBC認証結果のレスポンスであるBC認証結果レスポンスをネットワークN及び通信部111を通じて受け取る。
続いて、図11のフローチャートを参照して第3実施形態の情報処理システムの動作を説明する。なお、この第3施形態においては、第1実施形態で説明したようにスマートホン1のハッシュ値をBC Auth4に事前に登録し、ハッシュ値の作成元の元データをスマートホン1に記憶しているものとする。
この第3実施形態の情報処理システムでは、サーバ9のWebサイト公開部112が、マイページのWebサービスのサイトを公開する(S91)。
利用者がスマートホン1の入力部45に、サーバ9が公開するマイページのWebサイトのアドレスを入力すると、Webアクセス部50は、そのWebサイトにアクセスする(S9)。
すると、サーバ9では、Webサイト公開部112が、マイページにログインするためのログイン画面をスマートホン1へ提供し、スマートホン1の表示部47にログイン画面が表示される。
ここで、利用者がログイン画面にユーザID及びパスワード等のログイン情報を入力すると、Webアクセス部50は、そのログイン情報を受け付けて(S10)、受け付けたログイン情報とスマートホン1で事前に認証した元データ記憶部41の元データとをサービス提供元のサーバ9へ送信する(S11)。
サーバ9では、スマートホン1からのログイン情報と元データとを通信部111が受信すると(S92)、受信されたログイン情報と元データのうち、元データをハッシュ値生成部113に渡す。
ハッシュ値生成部113は、受け取った元データからハッシュ値を生成し(S93)、ハッシュ値送信制御部114に渡す。
ハッシュ値送信制御部114は、受け取ったハッシュ値を含むBC認証リクエストを生成し、BC Auth4へ送信する(S94)。その後のBC Auth4における処理(S41乃至S43)は、第1及び第2実施形態と同様であり、その説明は省略する。
サーバ9では、BC Auth4からのBC認証レスポンスが通信部111により受信されると(S95)、BC認証レスポンスに含まれるハッシュ値の比較結果をWebサイト公開部112に渡す。
Webサイト公開部112は、受け取ったハッシュ値の比較結果として互いのハッシュ値が不一致のため認証失敗であれば(S96のNo)、再度、ログイン情報の入力を促すログイン画面を提供する等のエラー処理を行う(S97)。
一方、受け取ったハッシュ値の比較結果として互いのハッシュ値が一致したことで認証成功であれば(S96のYes)、Webサイト公開部112は、マイページ画面を、通信部111からネットワークNを通じてスマートホン1へ送信する(S98)。
スマートホン1では、Webアクセス部50が、サーバ9から提供されたマイページを表示部47に表示することで(S12)、利用者は、以降、自身のマイページを利用できるようになる。
このようにこの第3実施形態によれば、利用者がスマートホン1でマイページにログインする際に、ログイン画面からログイン情報(ユーザID、パスワード等)を入力すれば、サーバ9にログイン情報と予めスマートホン1に保存された元データが送信されて、サーバ9では、受信された情報のうち元データをハッシュ化したハッシュ値をBC Auth4へ送り、BC Auth4は、サーバ9から受け取ったハッシュ値(第2ハッシュ値)とスマートホン1から事前登録されたハッシュ値(第1ハッシュ値)との比較で利用者(スマートホン1)を認証するので、マイページにログインする際にセキュリティを高めるためにログイン情報の他にデバイス認証のためのパスワードを利用者が入力しなくて済み、堅牢かつ利用者にとって利便性の向上した情報処理システムを提供することができる。
以上、本発明の一実施形態について説明したが、本発明は、上述の実施形態に限定されるものではなく、本発明の目的を達成できる範囲での変形、改良等は本発明に含まれるものである。
上記実施形態では、認証用の元データを乱数データとしたが、この他、認証用の元データは、このスマートホン1に保存された画像データ、テキストファイル(テキストデータ)、動画データ等の、所要者本人しか持たない電子データを利用できる。この他、認証用の元データは、タイムスタンプやコードなどであってもよい。
また、例えば、上述した一連の処理は、ハードウェアにより実行させることもできるし、ソフトウェアにより実行させることもできる。
また、1つの機能ブロックは、ハードウェア単体で構成してもよいし、ソフトウェア単体で構成してもよいし、それらの組み合わせで構成してもよい。
一連の処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するプログラムが、コンピュータ等にネットワークや記録媒体からインストールされる。
コンピュータは、専用のハードウェアに組み込まれているコンピュータであってもよい。
また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートホンやPC等であってもよい。
このようなプログラムを含む記録媒体は、ユーザにプログラムを提供するために装置本体とは別に配布される図示せぬリムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態でユーザに提供される記録媒体等で構成される。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
また、本明細書において、システムの用語は、複数の装置や複数の手段等より構成される全体的な装置を意味するものとする。
換言すると、本発明が適用される情報処理システムは、上述の図1の実施形態としての情報処理システムを含め、次のような構成を有する各種各様の実施形態を取ることができる。
即ち、本発明が適用される情報処理システムは、
認証用の元データを用意する第1情報処理装置(例えば図1のスマートホン1)と、前記元データに基づく認証がなされる対象の第2情報処理装置(例えば図1のPC2)と、前記第2情報処理装置(例えば図1のPC2)に対する前記認証を行う第3情報処理装置(例えば図1のWebサーバ3)と、を含む情報処理システムにおいて、
前記第1情報処理装置(例えば図3のスマートホン1)は、
前記元データから第1ハッシュ値を生成する第1ハッシュ値生成手段(例えば図3のハッシュ値生成部42)と、
前記第1ハッシュ値を権限付ブロックチェーン(例えば図3のBC Auth4)に保存させる制御を実行するハッシュ値保存制御手段(例えば図3のハッシュ値保存制御部43)と、
前記元データを記憶媒体(例えば図3の元データ記憶部41)に保存させる制御を実行する元データ保存制御手段(例えば図3の元データ保存制御部46)と、
を備え、
前記第2情報処理装置(例えば図3のPC2)は、
前記第1情報処理装置(例えば図3のスマートホン1)の制御により前記記憶媒体(例えば図3の元データ記憶部41)に保存されている前記元データを、前記第3情報処理装置(例えば図3のWebサーバ3)に提供する元データ提供手段(例えば図3の制御部53及び通信部30)、
を備え、
前記第3情報処理装置(例えば図3のWebサーバ3)は、
前記第2情報処理装置(例えば図3のPC2)から提供された前記元データから第2ハッシュ値を生成する第2ハッシュ値生成手段(例えば図3のハッシュ値生成部62)と、
前記第2ハッシュ値を前記権限付ブロックチェーン(例えば図3のBC Auth4)に送信する制御を実行するハッシュ値送信制御手段(例えば図3のハッシュ値送信制御部63)と、
前記権限付ブロックチェーンにおける前記第1ハッシュ値と前記第2ハッシュ値との比較の結果に基づいて、前記第2情報処理装置(例えば図3のPC2)に対する前記認証を試みる認証手段(例えば図3の認証部64)と、
を備える。
前記第1情報処理装置(スマートホン1)と前記第2情報処理装置(PC2)は、1台の情報処理装置となる場合もある。
また、前記第1情報処理装置(スマートホン1)は、
前記記憶媒体(例えば図3の元データ記憶部41)に保存された元データをコードデータに変換する変換手段(例えば図3のQRコード生成部48)を備え、
前記第2情報処理装置(PC2)は、
前記第1情報処理装置(スマートホン1)から前記コードデータを取得し、取得した前記コードデータから元データを復号する元データ取得手段(例えば図3のQRコード読取部51)を備える。
この構成を備えることにより、スマートホン1の元データをコード化して表示しPC2にて読み取り元データを復号できるので、データのやり取りをセキュアに行うことができる。
情報処理装置(スマートホン1)は、
前記権限付ブロックチェーンに接続された情報処理装置であって、
予め用意した元データから第1ハッシュ値を生成する第1ハッシュ値生成手段と、
前記第1ハッシュ値を前記権限付ブロックチェーンに保存させる制御を実行するハッシュ値保存制御手段と、
前記元データを記憶媒体に保存させる制御を実行する元データ保存制御手段と、
前記記憶媒体に保存された元データをコードデータに変換し、変換したコードデータを、前記元データに基づく認証がなされる対象の他の情報処理装置に読み込ませる制御を実行する変換手段と、
を備える。
この構成を備えることにより、スマートホン1単体で元データからコードデータを生成して、コードデータの状態で他の情報処理装置へ受け渡すことができるので、元データを安全に他の情報処理装置へ受け渡すことができる。
本発明では、以下のような効果も得られる。
デバイス認証用のデータとして、従来用いられてきた文字列のパスワードとは異なるデータ、例えばスマートホン1に保存された画像データや利用者の所有するPC2に保存されたテキストファイルデータや動画データ等の、所有者本人しか持たない元データ(電子データ)をハッシュ化したデータ(ハッシュ値)をBC Auth4上に保存しておき、スマートホン1やPC2の元データを、Webサーバ3に送り、Webサーバ3において元データから生成したハッシュ値をBC Auth4へ渡してデバイス認証に使うことができる。即ち、一般的に10文字前後の長さの文字列データであるパスワードよりも、長い(大きい)サイズの映像データ等をパスワードのように用いることができる。
また、ブロックチェーンを用いることにより、ログインリクエストが発生する度に、ログイン成功時にトランザクションの履歴がブロックチェーンに記録される。これにより、成りすましや不正ログインを抑止することができるという効果が得られる。
また、ブロックチェーンにより、ワンタイムトークンを発行して二段階認証を成立させることにより、個人情報レスによるセキュアな認証システムが実現できる。
また、例えば、ブロックチェーンでハッシュ値を一元管理することで、パスワードの暗記や文字パターンの暗記を不要とする。更には、一般的なパスワードよりも長い(大きい)データである画像データや映像データ等を活用できるため、より堅牢な認証が実現できる。
さらに、初めにログイン認証した後は、ログインIDとパスワードを無くすことで、ログイン情報自体の管理が不要となり、利用者にとって利便性の高い認証システムが実現できる。
また、例えば、ブロックチェーンにより、ログイン成功時にトランザクションの履歴として、ブロックチェーンに記録すること等により、一時的なログインや回数が限定されたログインといった制限付きログイン機能を提供することができる。
また、例えば、電子データそのものに対してのアクセス権限を本人のみで、管理者を不介入にすることができる。
即ち、例えば、ブロックチェーンの状態を登録や編集ができるのは、ブロックチェーンに登録したハッシュ値を作成した利用者本人(ユーザ)のみとすることができる。即ち、ワンタイムトークンを生成できるのは、ユーザのデバイス(PC2やスマートホン1等)のみである。これにより、他人による認証や他人による情報流出のリスクを無くすことができる。
また、例えば、ワンタイムトークンを参照できるのは、ユーザ・認証したいサービスのみとすることができる。つまり、従来のデータベースの管理は、サービスの提供側のシステムや情報処理装置が登録や編集や削除等の管理していた。更に言えば、サービス提供側のシステム管理者の不正行為や情報流出のリスクは常に存在していた。
更に言えば、従来のデータベースの管理は、通常1データ単位の権限制御ができず、データの取り扱いはデータベースを利用するアプリや管理者に依存していた。即ち、本実施形態の例では、ワンタイムトークンを参照できるのはユーザ・認証したいサービスのみとすることができる。これにより、情報流出のリスクを無くすことができる。
即ち、本実施形態の例では、例えば、「データの管理は、ユーザによってのみ、登録・編集・削除の管理をすること」や「1データ単位の権限制御すること」や「DBの管理者でもデータの修正が出来ない状態とすること」ができる。
1・・・スマートホン、2・・・PC、3・・・Webサーバ、4・・・BC Auth、5・・・、41、52・・・元データ記憶部、42、62、102、113・・・ハッシュ値生成部、43・・・ハッシュ値保存制御部、30、44、61、71、81、91、111・・・通信部、45・・・入力部、46・・・元データ保存制御部、47・・・表示部、48・・・QRコード生成部、51・・・QRコード読取部、53・・・制御部、63,103、114・・・ハッシュ値送信制御部、64・・・認証部、72・・・比較部、73・・・ハッシュ値保存部、82、112・・・Webサイト公開部、83、93・・・リクエスト送信制御部、92・・・決済フォーム提供部、104・・・決済部。

Claims (1)

  1. 認証用の元データを用意する第1情報処理装置と、前記元データに基づく認証がなされる対象の第2情報処理装置(第2情報処理装置自身が第1情報処理装置となる場合=1台の情報処理装置となる場合も含む)と、前記第2情報処理装置に対する前記認証を行う第3情報処理装置と、を含む情報処理システムにおいて、
    前記第1情報処理装置は、
    前記元データから第1ハッシュ値を生成する第1ハッシュ値生成手段と、
    前記第1ハッシュ値を権限付ブロックチェーンに保存させる制御を実行するハッシュ値保存制御手段と、
    前記元データを記憶媒体に保存させる制御を実行する元データ保存制御手段と、
    を備え、
    前記第2情報処理装置は、
    前記第1情報処理装置の制御により前記記憶媒体に保存されている前記元データを、前記第3情報処理装置に提供する元データ提供手段、
    を備え、
    前記第3情報処理装置は、
    前記第2情報処理装置から提供された前記元データから第2ハッシュ値を生成する第2ハッシュ値生成手段と、
    前記第2ハッシュ値を前記権限付ブロックチェーンに送信する制御を実行するハッシュ値送信制御手段と、
    前記権限付ブロックチェーンにおける前記第1ハッシュ値と前記第2ハッシュ値との比較の結果に基づいて、前記第2情報処理装置に対する前記認証を試みる認証手段と、
    を備える情報処理システム。
JP2019152372A 2018-08-28 2019-08-22 情報処理システム Pending JP2020036319A (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018159648 2018-08-28
JP2018159648 2018-08-28

Publications (1)

Publication Number Publication Date
JP2020036319A true JP2020036319A (ja) 2020-03-05

Family

ID=69668850

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019152372A Pending JP2020036319A (ja) 2018-08-28 2019-08-22 情報処理システム

Country Status (1)

Country Link
JP (1) JP2020036319A (ja)

Similar Documents

Publication Publication Date Title
US11405380B2 (en) Systems and methods for using imaging to authenticate online users
US11777726B2 (en) Methods and systems for recovering data using dynamic passwords
US20240080311A1 (en) Managing security credentials
CA2876629C (en) Methods and systems for using derived credentials to authenticate a device across multiple platforms
DK2885904T3 (en) PROCEDURE FOR USER-EASY AUTHENTICATION AND DEVICE USING A MOBILE APPLICATION FOR AUTHENTICATION
CN108804906B (zh) 一种用于应用登陆的系统和方法
US10362019B2 (en) Managing security credentials
CN113302894B (zh) 安全账户访问
JP2007108973A (ja) 認証サーバ装置、認証システムおよび認証方法
KR20110081103A (ko) 보안 트랜잭션 시스템 및 방법
KR101125088B1 (ko) 고객 인증방법 및 시스템과 이를 위한 서버와 기록매체
US11444936B2 (en) Managing security credentials
JP2019086937A (ja) 画像処理装置、画像処理装置の制御方法、プログラム、システム、およびシステムの制御方法
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
TWI725443B (zh) 用於第三方認證的身分的註冊與存取控制方法
KR20130078842A (ko) 이미지 코드와 일회용 패스워드를 이용한 이중 인증처리 서버와 기록매체
JP2020036319A (ja) 情報処理システム
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統
WO2023281799A1 (ja) 情報処理装置および方法、並びにプログラム
TWI670618B (zh) 配合一行動裝置實現的無密碼登入系統及方法
TWM581251U (zh) Online banking system
JP2005259165A (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置。
JP2006113926A (ja) 福利厚生運用システム、運用方法およびプログラム

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190823