JP6087480B1 - 認証装置、認証システム及び認証プログラム - Google Patents
認証装置、認証システム及び認証プログラム Download PDFInfo
- Publication number
- JP6087480B1 JP6087480B1 JP2016557665A JP2016557665A JP6087480B1 JP 6087480 B1 JP6087480 B1 JP 6087480B1 JP 2016557665 A JP2016557665 A JP 2016557665A JP 2016557665 A JP2016557665 A JP 2016557665A JP 6087480 B1 JP6087480 B1 JP 6087480B1
- Authority
- JP
- Japan
- Prior art keywords
- tally
- authentication
- terminal
- electronic
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 claims description 62
- 230000005540 biological transmission Effects 0.000 claims description 49
- 230000008569 process Effects 0.000 claims description 46
- 230000006870 function Effects 0.000 description 54
- 238000010586 diagram Methods 0.000 description 11
- 230000004048 modification Effects 0.000 description 11
- 238000012986 modification Methods 0.000 description 11
- 230000000694 effects Effects 0.000 description 4
- 238000010079 rubber tapping Methods 0.000 description 3
- 238000001152 differential interference contrast microscopy Methods 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 238000004891 communication Methods 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G09—EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
- G09C—CIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
- G09C1/00—Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Storage Device Security (AREA)
Abstract
Description
そのため、サーバのセキュリティが破られると、ユーザのID及びパスワードが漏えいしてしまう恐れがある。また、端末から送信され、ネットワークを流れるID及びパスワードが傍受されて、ID及びパスワードが漏えいしてしまう恐れがある。
この発明は、パスワードといった認証データが漏えいする可能性を低くすることを目的とする。
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部とを備える。
割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備える。
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する。
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する。
端末にサービスを提供するサービス装置と、端末を認証するための認証装置とを備える認証システムであり、
前記認証装置は、
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を前記サービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部とを備える。
前記認証装置は、さらに、
前記端末から割符を受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備え、
前記端末は、前記トークン送信部によって送信された前記認証トークンを認証情報として前記サービス装置に送信し、
前記サービス装置は、前記端末によって送信された前記認証トークンと、前記トークン送信部によって送信された前記認証トークンとが一致する場合に、前記端末に前記サービスを提供する。
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する。
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する。
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成処理と、
前記生成処理によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理処理とをコンピュータに実行させる。
***構成の説明***
図1を参照して、実施の形態1に係る認証システム100の構成を説明する。
認証システム100は、認証装置10と、サービス装置20と、端末30とを備える。認証装置10とサービス装置20とは、LAN(Local Area Network)、WAN(Wide Area Network)といったネットワーク40により接続されている。また、端末30と、認証装置10及びサービス装置20とは、インターネットといったネットワーク50により接続されている。
認証装置10は、端末30を認証するためのコンピュータである。サービス装置20は、端末30にサービスを提供するコンピュータである。端末30は、ユーザが使用するスマートフォン、PC(Personal Computer)といったコンピュータである。
認証装置10は、プロセッサ11と、記憶装置12と、レシーバ13と、トランスミッタ14とを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
記憶装置12には、認証装置10の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11に読み込まれ、プロセッサ11によって実行される。これにより、認証装置10の各部の機能が実現される。
サービス装置20は、プロセッサ21と、記憶装置22と、レシーバ23と、トランスミッタ24とを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
記憶装置22には、サービス装置20の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21に読み込まれ、プロセッサ21によって実行される。これにより、サービス装置20の各部の機能が実現される。
端末30は、プロセッサ31と、記憶装置32と、レシーバ33と、トランスミッタ34とを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
記憶装置32には、端末30の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31に読み込まれ、プロセッサ31によって実行される。これにより、端末30の各部の機能が実現される。
記憶装置12,22,32は、具体的には、RAM及びHDDである。RAMは、Random Access Memoryの略である。HDDは、Hard Disk Driveの略である。記憶装置は、ROM及びフラッシュメモリといった他のハードウェアで構成されてもよい。ROMは、Read Only Memoryの略である。
レシーバ13,23,33は、データを受信する装置であり、トランスミッタ14,24,34は、データを送信する装置である。レシーバ13,23,33及びトランスミッタ14,24,34は、具体的には、通信チップ又はNICである。NICは、Network Interface Cardの略である。
同様に、プロセッサ21によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置22、又は、プロセッサ21内のレジスタ又はキャッシュメモリに記憶される。以下の説明では、プロセッサ21によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置22に記憶されるものとして説明する。
同様に、プロセッサ31によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置32、又は、プロセッサ31内のレジスタ又はキャッシュメモリに記憶される。以下の説明では、プロセッサ31によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置32に記憶されるものとして説明する。
図5から図10を参照して、実施の形態1に係る認証システム100の動作を説明する。
実施の形態1に係る認証システム100の動作は、実施の形態1に係る認証方法に相当する。また、実施の形態1に係る認証システム100の動作は、実施の形態1に係る認証プログラムの処理に相当する。
実施の形態1に係る認証システム100は、ID発行処理と、割符発行処理と、認証処理とを実行する。
ステップS11では、端末30の発行要求送信部311は、ユーザ識別子であるUUID(Universally Unique IDentifier)の発行要求であるID要求を、ネットワーク50を介して認証装置10に送信する(図5の(1))。実施の形態1では、発行要求送信部311は、電子メールのアドレスを含むID要求を認証装置10に送信する。
具体的には、ユーザが電子メールに含まれる認証アドレスのリンクをタップするといった操作を行うことにより、アプリケーションが起動して発行要求送信部311が認証アドレスにアクセスする。アプリケーションは、端末30の各部の機能と同様に、記憶装置32にプログラムが記憶され、プロセッサ31に読み込まれ、プロセッサ31によって実行されることによって実現される。
具体的には、発行要求受信部111は、認証アドレスへアクセスされた時刻が、認証アドレスを含む電子メールを送信してから基準期間内であるか否かを判定する。そして、発行要求受信部111は、時刻が基準期間内である場合には、認証に成功したと判定し、時刻が基準期間外である場合には、認証に失敗したと判定する。
発行要求受信部111は、認証に成功した場合、処理をステップS15に進め、認証に失敗した場合、処理を終了する。
ステップS21では、端末30の発行要求送信部311は、認証データの発行要求である認証データ要求を、ネットワーク50を介して認証装置10に送信する(図7の(1))。この際、発行要求送信部311は、ID発行処理で発行されたUUIDを含む認証データ要求を送信する。
具体的には、ユーザがアプリケーションを起動して、認証データを要求するボタンをタップするといった操作を行うことにより、発行要求送信部311が設定ファイルとして記憶装置32に記憶されたUUIDを含む認証データ要求を送信する。
実施の形態1では、生成部112は、乱数を発生させて、乱数を認証データとする。認証データは乱数に限らず、推測されにくい値であれば他の値であってもよい。具体例としては、発行要求受信部111は、認証データ要求を受信する度に一意の値を生成し、生成された値を認証データとしてもよい。また、発行要求受信部111は、認証データ要求の送信元の端末30のユーザの個人情報を認証データに含めてもよい。個人情報とは、具体例としては、クレジットカードの番号といった情報である。
なお、認証装置10は複数の記憶装置12を備えておき、管理部113は、暗号化された第3割符と、暗号化された第4割符とをそれぞれ別の記憶装置に書き込むようにしてもよい。
ステップS31では、端末30の認証要求送信部313は、第2割符を含む認証要求を認証装置10に送信する(図9の(1))。
実施の形態1では、認証部115は、ステップS33で受信した前記第1割符と、記憶装置12に記憶された第3割符及び第4割符とを入力として認証データの復元処理を実行する。これにより、ステップS22で生成した認証データを復元する。そして、ステップS34で復元された認証データが、ここで復元された認証データと一致するか否かを判定する。一致すれば、ステップS34で復元された認証データが、ステップS22で生成した認証データと一致すると判定する。ステップS34で復元された認証データが、ステップS22で生成した認証データと一致する場合、認証に成功したと判定する。
なお、認証部115は、チェックサム、ハッシュを用いて認証に成功したか否かを判定してもよい。具体例としては、認証部115は、ステップS34で復元された認証データを入力としてハッシュ関数により得られたハッシュ値が、ステップS22で生成した認証データを入力としてハッシュ関数により得られたハッシュ値と一致するか否かにより、認証に成功したか否かを判定してもよい。また、認証部115は、ハッシュ関数を用いて認証に成功したか否かを判定してもよい。
認証部115は、認証に成功した場合、処理をステップS36に進め、認証に失敗した場合、処理を終了する。
サービス提供部215は、一致する場合、処理をステップS39に進め、不一致の場合、処理を終了する。
具体的には、端末30がスマートフォンである場合には、端末30が無線LANに接続している場合であっても、アプリケーションにより強制的に携帯電話網を用いて通信する。
以上のように、実施の形態1に係る認証システム100では、3つの電子割符により認証データを復元可能な4つの電子割符のうち、1つをサービス装置20が管理し、1つを端末30が管理し、2つを認証装置10が管理する。そのため、認証装置10とサービス装置20と端末30とのいずれか1つのセキュリティが破られ、管理している電子割符が漏えいしても、認証データは漏えいすることはない。つまり、認証データが漏えいする可能性を低くすることができる。
実施の形態1では、認証装置10とサービス装置20と端末30との各機能がソフトウェアで実現された。しかし、変形例として、認証装置10とサービス装置20と端末30との各機能はハードウェアで実現されてもよい。この変形例について、実施の形態1と異なる点を説明する。
各部の機能がハードウェアで実現される場合、認証装置10は、レシーバ13と、トランスミッタ14と、処理回路15とを備える。処理回路15は、認証装置10の各部の機能及び記憶装置12の機能を実現する専用の電子回路である。
各部の機能がハードウェアで実現される場合、サービス装置20は、レシーバ23と、トランスミッタ24と、処理回路25とを備える。処理回路25は、サービス装置20の各部の機能及び記憶装置22の機能を実現する専用の電子回路である。
各部の機能がハードウェアで実現される場合、端末30は、レシーバ33と、トランスミッタ34と、処理回路35とを備える。処理回路35は、端末30の各部の機能及び記憶装置32の機能を実現する専用の電子回路である。
各部の機能を1つの処理回路15,25,35で実現してもよいし、各部の機能を複数の処理回路15,25,35に分散させて実現してもよい。
実施の形態2では、ユーザが第2割符を紛失したような場合に、電子割符の再発行を行う点が、実施の形態1と異なる。実施の形態2では、この異なる点を説明する。
認証システム100と、認証装置10と、サービス装置20と、端末30との構成は、実施の形態1で説明した通りである。したがって、説明を省略する。
図14及び図15を参照して、実施の形態2に係る認証システム100の動作を説明する。
実施の形態2に係る認証システム100の動作は、実施の形態2に係る認証方法に相当する。また、実施の形態2に係る認証システム100の動作は、実施の形態2に係る認証プログラムの処理に相当する。
実施の形態2に係る認証システム100は、実施の形態1の処理に加えて再発行処理を実行する。
ステップS41では、端末30の発行要求送信部311は、認証データの再発行要求を、ネットワーク50を介して認証装置10に送信する(図14の(1))。この際、発行要求送信部311は、ID発行処理で発行されたUUIDを含む認証データ要求を送信する。
具体的には、ユーザがアプリケーションを起動して、再発行要求するボタンをタップするといった操作を行うことにより、発行要求送信部311が設定ファイルとして記憶装置32に記憶されたUUIDを含む認証データ要求を送信する。
以上のように、実施の形態2に係る認証システム100では、端末30が故障する等して、第2割符を紛失した場合に、第2割符を再発行することが可能である。
実施の形態3では、1人のユーザが複数の端末でサービスの提供を受けるような場合に、各端末に電子割符を持たせる点が実施の形態1,2と異なる。実施の形態3ではこの異なる点を説明する。
図16を参照して、実施の形態3に係る認証システム100の構成を説明する。
認証システム100は、認証装置10と、サービス装置20と、複数の端末30とを備える。実施の形態3では、認証システム100は、端末30として端末30A及び端末30Bを備える。端末30A及び端末30Bは同じユーザによって使用される端末30であるとする。
図17及び図18を参照して、実施の形態3に係る認証システム100の動作を説明する。
実施の形態3に係る認証システム100の動作は、実施の形態3に係る認証方法に相当する。また、実施の形態3に係る認証システム100の動作は、実施の形態3に係る認証プログラムの処理に相当する。
実施の形態3に係る認証システム100は、実施の形態1,2の処理に加えて追加発行処理を実行する。
このとき、端末30Bが電子割符を要求した場合の処理を説明する。
ステップS51では、端末30Bの発行要求送信部311は、電子割符の追加要求を、ネットワーク50を介して認証装置10に送信する(図17の(1))。この際、発行要求送信部311は、端末30Aに対して発行されたUUIDを含む追加要求を送信する。
具体的には、ユーザがアプリケーションを起動して、追加要求するボタンをタップするといった操作を行うことにより、発行要求送信部311がUUIDを含む追加要求を送信する。
以上のように、実施の形態3に係る認証システム100では、状況に応じてスマートフォンとタブレットとを使い分けてサービスの提供を受けるような、複数の端末30でサービスの提供を受ける場合に、各端末30に異なる電子割符を発行することが可能である。
具体的には、認証装置10では、端末30の識別子毎に、電子割符の識別子を管理しておく。そして、認証要求を送信する際、端末30の認証要求送信部313は、第2割符とともに、端末30の識別子を送信する。認証装置10は、送信された第2割符の識別子が、送信された識別子が示す端末30に対応する電子割符の識別子である場合に、認証データの復元処理を実行する。一方、送信された第2割符の識別子が、送信された識別子が示す端末30に対応する電子割符の識別子でない場合に、認証データの復元処理をせず、認証失敗とする。
実施の形態1〜3では、認証データは乱数であるとし、認証データにより端末30を認証した。実施の形態4では、認証データが二次元コード、リンクアドレス、クーポンコードといった意味のあるデータであり、端末30が必要に応じて認証データを利用する点が実施の形態1〜3と異なる。
認証システム100の構成は、実施の形態1で説明した通りである。したがって、説明を省略する。
認証装置10は、機能構成要素として、図2に示す認証装置10の認証要求受信部114と、認証部115と、トークン送信部116とに代え、割符要求受信部117と、割符送信部118とを備える。割符要求受信部117と、割符送信部118との各部の機能はソフトウェアにより実現される。
サービス装置20は、機能構成要素として、図3に示すサービス装置20のトークン受信部214を備えていない。
端末30は、機能構成要素として、図4に示す端末30の認証要求送信部313と、トークン受信部314とに代え、割符要求送信部316と、割符受信部317とを備える。割符要求送信部316と、割符受信部317との各部の機能はソフトウェアにより実現される。
図22及び図23を参照して、実施の形態4に係る認証システム100の動作を説明する。
実施の形態4に係る認証システム100の動作は、実施の形態4に係る認証方法に相当する。また、実施の形態4に係る認証システム100の動作は、実施の形態4に係る認証プログラムの処理に相当する。
実施の形態4に係る認証システム100は、実施の形態1の認証処理に代えて、サービス要求処理を実行する。
ステップS61では、端末30の割符要求送信部316は、UUIDを含む割符要求をサービス装置20及び認証装置10に送信する(図22の(1)(3))。
以上のように、実施の形態4に係る認証システム100では、電子割符を認証装置10とサービス装置20と端末30とで分散して管理しておき、必要に応じて端末30が認証装置10及びサービス装置20から電子割符を取得して認証データを復元する。実施の形態2で説明したように、端末30が故障して第2割符を紛失しても再発行してもらうことが可能である。したがって、クーポンコードといったデータを紛失することなく、安全に管理することができる。
Claims (7)
- 認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部と、
割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備える認証装置。 - 前記認証装置は、さらに、
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する
請求項1に記載の認証装置。 - 前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを復元可能な5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する
請求項1又は2に記載の認証装置。 - 端末にサービスを提供するサービス装置と、端末を認証するための認証装置とを備える認証システムであり、
前記認証装置は、
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を前記サービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部と、
割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備え、
前記端末は、前記トークン送信部によって送信された前記認証トークンを認証情報として前記サービス装置に送信し、
前記サービス装置は、前記端末によって送信された前記認証トークンと、前記トークン送信部によって送信された前記認証トークンとが一致する場合に、前記端末に前記サービスを提供する
認証システム。 - 前記認証装置は、さらに、
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する
請求項4に記載の認証システム。 - 前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを復元可能な5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する
請求項4又は5に記載の認証システム。 - 認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成処理と、
前記生成処理によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理処理と、
割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証処理であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証処理と、
前記認証処理によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信処理と
をコンピュータに実行させる認証プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/053133 WO2017134759A1 (ja) | 2016-02-03 | 2016-02-03 | 認証装置、認証システム及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6087480B1 true JP6087480B1 (ja) | 2017-03-01 |
JPWO2017134759A1 JPWO2017134759A1 (ja) | 2018-02-08 |
Family
ID=58185972
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016557665A Expired - Fee Related JP6087480B1 (ja) | 2016-02-03 | 2016-02-03 | 認証装置、認証システム及び認証プログラム |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP6087480B1 (ja) |
TW (1) | TWI629612B (ja) |
WO (1) | WO2017134759A1 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7448220B2 (ja) * | 2017-10-19 | 2024-03-12 | オートンハイブ コーポレイション | マルチポイント認証のためのキー生成・預託システム及び方法 |
US10771245B2 (en) * | 2018-04-20 | 2020-09-08 | Mastercard International Incorporated | Systems and methods for use in computer network security |
JP7300682B2 (ja) * | 2021-05-27 | 2023-06-30 | 株式会社リーディングエッジ | ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234633A (ja) * | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
KR20050021669A (ko) * | 2003-08-25 | 2005-03-07 | (주)이바이오이미지 | 생체정보 인식 신분조회 시스템 및 신분증 조회단말기 |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
JP2005531822A (ja) * | 2001-10-29 | 2005-10-20 | サン・マイクロシステムズ・インコーポレイテッド | データ通信ネットワーク上での本人確認における強化されたプライバシー保護 |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
JP2007041957A (ja) * | 2005-08-04 | 2007-02-15 | Global Friendship Inc | クレジットカード決済方法 |
JP2009276935A (ja) * | 2008-05-13 | 2009-11-26 | Mizuho Information & Research Institute Inc | パスワード管理システム、パスワード管理方法及びパスワード管理プログラム |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4602675B2 (ja) * | 2004-02-10 | 2010-12-22 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム |
-
2016
- 2016-02-03 WO PCT/JP2016/053133 patent/WO2017134759A1/ja active Application Filing
- 2016-02-03 JP JP2016557665A patent/JP6087480B1/ja not_active Expired - Fee Related
- 2016-09-10 TW TW105129450A patent/TWI629612B/zh not_active IP Right Cessation
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005531822A (ja) * | 2001-10-29 | 2005-10-20 | サン・マイクロシステムズ・インコーポレイテッド | データ通信ネットワーク上での本人確認における強化されたプライバシー保護 |
JP2004234633A (ja) * | 2003-01-06 | 2004-08-19 | Sony Corp | 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法 |
JP2004328293A (ja) * | 2003-04-23 | 2004-11-18 | C4 Technology Inc | 電子チケット、電子チケット方式、認証方式および情報処理方式 |
KR20050021669A (ko) * | 2003-08-25 | 2005-03-07 | (주)이바이오이미지 | 생체정보 인식 신분조회 시스템 및 신분증 조회단말기 |
JP2005227331A (ja) * | 2004-02-10 | 2005-08-25 | Ntt Communications Kk | 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム |
WO2006109776A1 (ja) * | 2005-04-11 | 2006-10-19 | Matsushita Electric Industrial Co., Ltd. | 割符配布装置、認証サーバおよび認証方法 |
JP2007041957A (ja) * | 2005-08-04 | 2007-02-15 | Global Friendship Inc | クレジットカード決済方法 |
JP2009276935A (ja) * | 2008-05-13 | 2009-11-26 | Mizuho Information & Research Institute Inc | パスワード管理システム、パスワード管理方法及びパスワード管理プログラム |
Non-Patent Citations (1)
Title |
---|
山崎 重一郎 ほか: "モバイルエージェントの相互認証方法の提案", マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 [, vol. 1.1版, JPN6016015685, August 2006 (2006-08-01), JP, pages 605 - 610, ISSN: 0003439618 * |
Also Published As
Publication number | Publication date |
---|---|
TWI629612B (zh) | 2018-07-11 |
JPWO2017134759A1 (ja) | 2018-02-08 |
TW201729135A (zh) | 2017-08-16 |
WO2017134759A1 (ja) | 2017-08-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9875368B1 (en) | Remote authorization of usage of protected data in trusted execution environments | |
US20210004454A1 (en) | Proof of affinity to a secure event for frictionless credential management | |
CN111034120B (zh) | 基于身份信息的加密密钥管理 | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US10574455B2 (en) | Information processing system, information processing apparatus, method for information processing, and non-transitory computer-readable recording medium having stored therein information processing program | |
CN111737366B (zh) | 区块链的隐私数据处理方法、装置、设备以及存储介质 | |
US9225717B1 (en) | Event-based data signing via time-based one-time authentication passcodes | |
CN109450633B (zh) | 信息加密发送方法及装置、电子设备、存储介质 | |
JP2019017102A (ja) | IoTデバイス | |
US10230700B2 (en) | Transaction based message security | |
KR20210046357A (ko) | 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치 | |
JP6967449B2 (ja) | セキュリティチェックのための方法、デバイス、端末およびサーバ | |
WO2020155812A1 (zh) | 一种数据存储方法、装置及设备 | |
CN109921902A (zh) | 一种密钥管理方法、安全芯片、业务服务器及信息系统 | |
WO2015019821A1 (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム | |
JP6494584B2 (ja) | 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 | |
US20190052628A1 (en) | Authenticate a first device based on a push message to a second device | |
JP6087480B1 (ja) | 認証装置、認証システム及び認証プログラム | |
CN104821878A (zh) | 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品 | |
CN110431803B (zh) | 基于身份信息管理加密密钥 | |
JP6081857B2 (ja) | 認証システムおよび認証方法 | |
US10075440B1 (en) | Multi-party secure global attestation | |
CN114866409B (zh) | 基于密码加速硬件的密码加速方法及装置 | |
US20230344818A1 (en) | Systems and methods for securely establishing trusted device bonding | |
JP2016045601A (ja) | 端末装置、検証方法及び検証プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20170105 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170124 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170201 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6087480 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |