JP6087480B1 - 認証装置、認証システム及び認証プログラム - Google Patents

認証装置、認証システム及び認証プログラム Download PDF

Info

Publication number
JP6087480B1
JP6087480B1 JP2016557665A JP2016557665A JP6087480B1 JP 6087480 B1 JP6087480 B1 JP 6087480B1 JP 2016557665 A JP2016557665 A JP 2016557665A JP 2016557665 A JP2016557665 A JP 2016557665A JP 6087480 B1 JP6087480 B1 JP 6087480B1
Authority
JP
Japan
Prior art keywords
tally
authentication
terminal
electronic
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2016557665A
Other languages
English (en)
Other versions
JPWO2017134759A1 (ja
Inventor
励起 服部
励起 服部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JOHOSPACE CO., LTD.
Original Assignee
JOHOSPACE CO., LTD.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by JOHOSPACE CO., LTD. filed Critical JOHOSPACE CO., LTD.
Application granted granted Critical
Publication of JP6087480B1 publication Critical patent/JP6087480B1/ja
Publication of JPWO2017134759A1 publication Critical patent/JPWO2017134759A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

認証装置(10)は、認証データの発行要求が送信されると、認証データを入力として、3つの電子割符により認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する。認証装置(10)は、4つ以上の電子割符のうち1つの電子割符である第1割符を端末(30)にサービスを提供するサービス装置(20)に送信し、1つの電子割符である第2割符を端末(30)に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する。

Description

この発明は、秘密分散方式を用いた認証技術に関する。
サーバからサービスの提供を受ける場合に、ID(IDentifier)及びパスワードによる認証が行われ、認証に成功した場合にサービスの提供が開始されるシステムがある。このシステムでは、サーバがユーザ毎にID及びパスワードを記憶しておき、ユーザの端末からID及びパスワードを受信して、受信したID及びパスワードが記憶されたID及びパスワードと一致した場合に、認証が成功する。
そのため、サーバのセキュリティが破られると、ユーザのID及びパスワードが漏えいしてしまう恐れがある。また、端末から送信され、ネットワークを流れるID及びパスワードが傍受されて、ID及びパスワードが漏えいしてしまう恐れがある。
特許文献1には、秘密分散方式によりパスワードから2つの電子割符を生成し、一方の電子割符をクライアントで管理し、他方の電子割符を拡張認証サーバで管理しておくことが記載されている。特許文献1では、拡張認証サーバは、クライアントから電子割符を受信すると、管理する電子割符を用いてパスワードを復元し、認証機能を有するサーバに送信して認証を受ける。
特開2006−004321号公報
特許文献1に記載された方法では、認証機能を有するサーバはパスワードを記憶しておく必要があり、認証機能を有するサーバのセキュリティが破られると、ユーザのID及びパスワードが漏えいしてしまう恐れがある。また、拡張認証サーバは、認証機能を有するサーバにパスワードを送信しており、ネットワークを流れるID及びパスワードが漏えいしてしまう恐れがある。
この発明は、パスワードといった認証データが漏えいする可能性を低くすることを目的とする。
この発明に係る認証装置は、
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部とを備える。
前記認証装置は、さらに、
割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備える。
前記認証部は、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする。
前記認証装置は、さらに、
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する。
前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する。
この発明に係る認証システムは、
端末にサービスを提供するサービス装置と、端末を認証するための認証装置とを備える認証システムであり、
前記認証装置は、
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を前記サービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部とを備える。
前記端末は、前記認証装置に割符を送信し、
前記認証装置は、さらに、
前記端末から割符を受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部と、
前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
を備え、
前記端末は、前記トークン送信部によって送信された前記認証トークンを認証情報として前記サービス装置に送信し、
前記サービス装置は、前記端末によって送信された前記認証トークンと、前記トークン送信部によって送信された前記認証トークンとが一致する場合に、前記端末に前記サービスを提供する。
前記認証部は、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする。
前記認証装置は、さらに、
前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する。
前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを5つ以上の新電子割符を秘密分散方式により生成し、
前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する。
前記端末は、前記サービス装置から前記第1割符を取得するとともに、前記認証装置から前記第3割符を取得して、取得した前記第1割符及び前記第3割符と、前記認証装置から送信された前記第2割符とを入力として前記認証データの復元処理を実行する。
この発明に係る認証プログラムは、
認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成処理と、
前記生成処理によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理処理とをコンピュータに実行させる。
この発明では、3つの電子割符により認証データを復元可能な4つ以上の電子割符のうち、1つをサービス装置が管理し、1つを端末が管理し、2つを認証装置が管理する。これにより、パスワードといった認証データを1つの装置で管理する必要がなくなり、認証データが漏えいする可能性を低くすることができる。
実施の形態1に係る認証システム100の構成図。 実施の形態1に係る認証装置10の構成図。 実施の形態1に係るサービス装置20の構成図。 実施の形態1に係る端末30の構成図。 実施の形態1に係るID発行処理の説明図。 実施の形態1に係るID発行処理のフローチャート。 実施の形態1に係る割符発行処理の説明図。 実施の形態1に係る割符発行処理のフローチャート。 実施の形態1に係る認証処理の説明図。 実施の形態1に係る認証処理のフローチャート。 変形例に係る認証装置10の構成図。 変形例に係るサービス装置20の構成図。 変形例に係る端末30の構成図。 実施の形態2に係る再発行処理の説明図。 実施の形態2に係る再発行処理のフローチャート。 実施の形態3に係る認証システム100の構成図。 実施の形態3に係る追加発行処理の説明図。 実施の形態3に係る追加発行処理のフローチャート。 実施の形態4に係る認証装置10の構成図。 実施の形態4に係るサービス装置20の構成図。 実施の形態4に係る端末30の構成図。 実施の形態4に係るサービス要求処理の説明図。 実施の形態4に係るサービス要求処理のフローチャート。
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る認証システム100の構成を説明する。
認証システム100は、認証装置10と、サービス装置20と、端末30とを備える。認証装置10とサービス装置20とは、LAN(Local Area Network)、WAN(Wide Area Network)といったネットワーク40により接続されている。また、端末30と、認証装置10及びサービス装置20とは、インターネットといったネットワーク50により接続されている。
認証装置10は、端末30を認証するためのコンピュータである。サービス装置20は、端末30にサービスを提供するコンピュータである。端末30は、ユーザが使用するスマートフォン、PC(Personal Computer)といったコンピュータである。
図2を参照して、実施の形態1に係る認証装置10の構成を説明する。
認証装置10は、プロセッサ11と、記憶装置12と、レシーバ13と、トランスミッタ14とを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
認証装置10は、機能構成要素として、発行要求受信部111と、生成部112と、管理部113と、認証要求受信部114と、認証部115と、トークン送信部116とを備える。発行要求受信部111と、生成部112と、管理部113と、認証要求受信部114と、認証部115と、トークン送信部116との各部の機能はソフトウェアにより実現される。
記憶装置12には、認証装置10の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ11に読み込まれ、プロセッサ11によって実行される。これにより、認証装置10の各部の機能が実現される。
図3を参照して、実施の形態1に係るサービス装置20の構成を説明する。
サービス装置20は、プロセッサ21と、記憶装置22と、レシーバ23と、トランスミッタ24とを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
サービス装置20は、機能構成要素として、割符受信部211と、割符要求受信部212と、割符送信部213と、トークン受信部214と、サービス提供部215とを備える。割符受信部211と、割符要求受信部212と、割符送信部213と、トークン受信部214と、サービス提供部215との各部の機能はソフトウェアにより実現される。
記憶装置22には、サービス装置20の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ21に読み込まれ、プロセッサ21によって実行される。これにより、サービス装置20の各部の機能が実現される。
図4を参照して、実施の形態1に係る端末30の構成を説明する。
端末30は、プロセッサ31と、記憶装置32と、レシーバ33と、トランスミッタ34とを備える。プロセッサ31は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
端末30は、機能構成要素として、発行要求送信部311と、割符受信部312と、認証要求送信部313と、トークン受信部314と、サービス要求送信部315とを備える。発行要求送信部311と、割符受信部312と、認証要求送信部313と、トークン受信部314と、サービス要求送信部315との各部の機能はソフトウェアにより実現される。
記憶装置32には、端末30の各部の機能を実現するプログラムが記憶されている。このプログラムは、プロセッサ31に読み込まれ、プロセッサ31によって実行される。これにより、端末30の各部の機能が実現される。
プロセッサ11,21,31は、プロセッシングを行うICである。ICは、Integrated Circuitの略である。プロセッサ11,21,31は、具体的には、CPU、DSP、GPUである。CPUは、Central Processing Unitの略である。DSPは、Digital Signal Processorの略である。GPUは、Graphics Processing Unitの略である。
記憶装置12,22,32は、具体的には、RAM及びHDDである。RAMは、Random Access Memoryの略である。HDDは、Hard Disk Driveの略である。記憶装置は、ROM及びフラッシュメモリといった他のハードウェアで構成されてもよい。ROMは、Read Only Memoryの略である。
レシーバ13,23,33は、データを受信する装置であり、トランスミッタ14,24,34は、データを送信する装置である。レシーバ13,23,33及びトランスミッタ14,24,34は、具体的には、通信チップ又はNICである。NICは、Network Interface Cardの略である。
プロセッサ11によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置12、又は、プロセッサ11内のレジスタ又はキャッシュメモリに記憶される。以下の説明では、プロセッサ11によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置12に記憶されるものとして説明する。
同様に、プロセッサ21によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置22、又は、プロセッサ21内のレジスタ又はキャッシュメモリに記憶される。以下の説明では、プロセッサ21によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置22に記憶されるものとして説明する。
同様に、プロセッサ31によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置32、又は、プロセッサ31内のレジスタ又はキャッシュメモリに記憶される。以下の説明では、プロセッサ31によって実現される各機能の処理の結果を示す情報とデータと信号値と変数値は、記憶装置32に記憶されるものとして説明する。
プロセッサ11,21,31によって実現される各機能を実現するプログラムは、記憶装置12,22,32に記憶されているとした。しかし、このプログラムは、磁気ディスク、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVDといった可搬記憶媒体に記憶されてもよい。
図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。同様に、図3、図4では、プロセッサ21,31は、1つだけ示されていた。しかし、プロセッサ21,31は、複数であってもよく、複数のプロセッサ21,31が、各機能を実現するプログラムを連携して実行してもよい。
***動作の説明***
図5から図10を参照して、実施の形態1に係る認証システム100の動作を説明する。
実施の形態1に係る認証システム100の動作は、実施の形態1に係る認証方法に相当する。また、実施の形態1に係る認証システム100の動作は、実施の形態1に係る認証プログラムの処理に相当する。
実施の形態1に係る認証システム100は、ID発行処理と、割符発行処理と、認証処理とを実行する。
図5及び図6を参照して、実施の形態1に係るID発行処理を説明する。
ステップS11では、端末30の発行要求送信部311は、ユーザ識別子であるUUID(Universally Unique IDentifier)の発行要求であるID要求を、ネットワーク50を介して認証装置10に送信する(図5の(1))。実施の形態1では、発行要求送信部311は、電子メールのアドレスを含むID要求を認証装置10に送信する。
ステップS12では、認証装置10の発行要求受信部111は、ID要求を受信すると、利用者の本人確認を行うために、認証アドレスを含む電子メールを、ID要求に含まれる電子メールのアドレスに送信する(図5の(2))。認証アドレスは、毎回異なるアドレスが用いられる。
ステップS13では、端末30の発行要求送信部311は、認証アドレスを含む電子メールを受信すると、認証アドレスにアクセスする(図5の(3))。
具体的には、ユーザが電子メールに含まれる認証アドレスのリンクをタップするといった操作を行うことにより、アプリケーションが起動して発行要求送信部311が認証アドレスにアクセスする。アプリケーションは、端末30の各部の機能と同様に、記憶装置32にプログラムが記憶され、プロセッサ31に読み込まれ、プロセッサ31によって実行されることによって実現される。
ステップS14では、認証装置10の発行要求受信部111は、認証アドレスへのアクセスを検出し、認証に成功したか否かを判定する。
具体的には、発行要求受信部111は、認証アドレスへアクセスされた時刻が、認証アドレスを含む電子メールを送信してから基準期間内であるか否かを判定する。そして、発行要求受信部111は、時刻が基準期間内である場合には、認証に成功したと判定し、時刻が基準期間外である場合には、認証に失敗したと判定する。
発行要求受信部111は、認証に成功した場合、処理をステップS15に進め、認証に失敗した場合、処理を終了する。
ステップS15では、認証装置10の発行要求受信部111は、UUIDを生成し、生成したUUIDを含む電子メールを、ステップS11で送信された電子メールのアドレスに送信する(図5の(4))。端末30の発行要求受信部111は、送信されたUUIDを、ステップS13で起動されたアプリケーションのプリファレンスといった設定ファイルとして記憶装置32に書き込む。
なお、ここでは、ステップS12で発行要求受信部111は、認証アドレスを電子メールで送信した。しかし、発行要求受信部111は、電子メールに代えて、SNS(Social Networking Service)、MMS(Multimedia Messaging Service)、音声といった他の方法で認証アドレスを送信してもよい。この場合には、ステップS11で、発行要求送信部311は、SNS又はMMSのID、あるいは、電話番号を含むID要求を認証装置10に送信すればよい。
図7及び図8を参照して、実施の形態1に係る割符発行処理を説明する。
ステップS21では、端末30の発行要求送信部311は、認証データの発行要求である認証データ要求を、ネットワーク50を介して認証装置10に送信する(図7の(1))。この際、発行要求送信部311は、ID発行処理で発行されたUUIDを含む認証データ要求を送信する。
具体的には、ユーザがアプリケーションを起動して、認証データを要求するボタンをタップするといった操作を行うことにより、発行要求送信部311が設定ファイルとして記憶装置32に記憶されたUUIDを含む認証データ要求を送信する。
ステップS22では、認証装置10の発行要求受信部111は、認証データ要求を受信する。すると、生成部112が認証データを生成する。
実施の形態1では、生成部112は、乱数を発生させて、乱数を認証データとする。認証データは乱数に限らず、推測されにくい値であれば他の値であってもよい。具体例としては、発行要求受信部111は、認証データ要求を受信する度に一意の値を生成し、生成された値を認証データとしてもよい。また、発行要求受信部111は、認証データ要求の送信元の端末30のユーザの個人情報を認証データに含めてもよい。個人情報とは、具体例としては、クレジットカードの番号といった情報である。
ステップS23では、認証装置10の生成部112は、ステップS22で生成された認証データを入力として、4つ以上の電子割符であって、3つの電子割符により認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する。実施の形態1では、生成部112は、4つの電子割符を生成する。また、生成部112は、認証データ要求に含まれたUUIDを各電子割符に含める。
ステップS24では、認証装置10の管理部113は、ステップS23で生成された電子割符のうち1つの電子割符である第1割符をサービス装置20に送信する(図7の(2))。すると、サービス装置20の割符受信部211は、送信された第1割符を受信し、記憶装置22に書き込む。
ステップS25では、認証装置10の管理部113は、ステップS23で生成された電子割符のうち1つの電子割符である第2割符を端末30に送信する(図7の(3))。すると、端末30の割符受信部312は、送信された第2割符を受信し、記憶装置32に書き込む。この際、割符受信部312は、第2割符をアプリケーションのプリファレンスといった設定ファイルとして記憶装置32に書き込み、第2割符を容易に他の端末30に移せないようにしてもよい。
ステップS26では、認証装置10の管理部113は、ステップS23で生成された電子割符のうち2つの電子割符である第3割符及び第4割符を記憶装置12に書き込む。この際、管理部113は、第3割符と第4割符とをそれぞれ別の暗号化方式、あるいは、別の暗号化鍵により暗号化する。
なお、認証装置10は複数の記憶装置12を備えておき、管理部113は、暗号化された第3割符と、暗号化された第4割符とをそれぞれ別の記憶装置に書き込むようにしてもよい。
図9及び図10を参照して、実施の形態1に係る認証処理を説明する。
ステップS31では、端末30の認証要求送信部313は、第2割符を含む認証要求を認証装置10に送信する(図9の(1))。
ステップS32では、認証装置10の認証要求受信部114は、認証要求を受信すると、第2割符に含まれるUUIDを含む割符要求をサービス装置20に送信する(図9の(2))。
ステップS33では、サービス装置20の割符要求受信部212は、割符要求を受信する。すると、割符送信部213は、割符要求に含まれるUUIDを含む第1割符を認証装置10に送信する(図9の(3))。
ステップS34では、認証装置10の認証部115は、ステップS33で受信した前記第1割符と、ステップS31で受信した第2割符と、記憶装置12に記憶された第3割符とを入力として認証データの復元処理を実行する。
ステップS35では、認証装置10の認証部115は、ステップS34で復元された認証データが、ステップS22で生成した認証データと一致するか否かにより、認証に成功したか否かを判定する。
実施の形態1では、認証部115は、ステップS33で受信した前記第1割符と、記憶装置12に記憶された第3割符及び第4割符とを入力として認証データの復元処理を実行する。これにより、ステップS22で生成した認証データを復元する。そして、ステップS34で復元された認証データが、ここで復元された認証データと一致するか否かを判定する。一致すれば、ステップS34で復元された認証データが、ステップS22で生成した認証データと一致すると判定する。ステップS34で復元された認証データが、ステップS22で生成した認証データと一致する場合、認証に成功したと判定する。
なお、認証部115は、チェックサム、ハッシュを用いて認証に成功したか否かを判定してもよい。具体例としては、認証部115は、ステップS34で復元された認証データを入力としてハッシュ関数により得られたハッシュ値が、ステップS22で生成した認証データを入力としてハッシュ関数により得られたハッシュ値と一致するか否かにより、認証に成功したか否かを判定してもよい。また、認証部115は、ハッシュ関数を用いて認証に成功したか否かを判定してもよい。
認証部115は、認証に成功した場合、処理をステップS36に進め、認証に失敗した場合、処理を終了する。
ステップS36では、認証装置10のトークン送信部116は、認証トークンを生成し、認証トークンを第2割符に含まれるUUIDとともにサービス装置20及び端末30に送信する(図9の(4)(5))。実施の形態1では、トークン送信部116は乱数を発生させ、乱数を認証トークンとする。なお、認証トークンは乱数でなくても、生成する度に異なる値であればよい。また、安全性は多少低くなるが、認証トークンは生成する度に異なる値とならなくてもよい。
ステップS37では、端末30のトークン受信部314は、ステップS36で送信された認証トークンを受信する。すると、サービス要求送信部315は、認証トークンをサービス装置20に送信する。
ステップS38では、サービス装置20のトークン受信部214は、ステップS36で送信された認証トークンと、ステップS37で送信された認証トークンとを受信する。すると、サービス提供部215は、ステップS36で送信された認証トークンと、ステップS37で送信された認証トークンとが一致するか否かを判定する。
サービス提供部215は、一致する場合、処理をステップS39に進め、不一致の場合、処理を終了する。
ステップS39では、サービス装置20のサービス提供部215は、端末30にサービスを提供する。
なお、ステップS31及びステップS36で端末30と認証装置10とが通信する際には、安全性を考慮して、携帯電話網を用いるようにしてもよい。
具体的には、端末30がスマートフォンである場合には、端末30が無線LANに接続している場合であっても、アプリケーションにより強制的に携帯電話網を用いて通信する。
***実施の形態1の効果***
以上のように、実施の形態1に係る認証システム100では、3つの電子割符により認証データを復元可能な4つの電子割符のうち、1つをサービス装置20が管理し、1つを端末30が管理し、2つを認証装置10が管理する。そのため、認証装置10とサービス装置20と端末30とのいずれか1つのセキュリティが破られ、管理している電子割符が漏えいしても、認証データは漏えいすることはない。つまり、認証データが漏えいする可能性を低くすることができる。
従来のパスワードの認証では、パスワードを知っていることによって、本人であることを証明する仕組みが構成されていた。この場合、長いパスワードを記憶する必要がある、定期的にパスワードを変更する必要があるというように、脆弱性が人間に依存するようになっていた。これに対して、実施の形態1に係る認証システム100では、電子割符を保有することと、復号が成功することとによって、本人であることを証明する仕組みが構成される。これにより、従来のパスワードの認証における課題が解決される。
上述した通り、認証データは、個人情報であってもよい。認証データを個人情報とすることにより、別途個人情報を管理する必要がなくなる。そして、前記の通り、認証データが漏えいする可能性を低くすることができるため、個人情報が漏えいする可能性も低くすることができる。
***他の構成***
実施の形態1では、認証装置10とサービス装置20と端末30との各機能がソフトウェアで実現された。しかし、変形例として、認証装置10とサービス装置20と端末30との各機能はハードウェアで実現されてもよい。この変形例について、実施の形態1と異なる点を説明する。
図11を参照して、変形例に係る認証装置10の構成を説明する。
各部の機能がハードウェアで実現される場合、認証装置10は、レシーバ13と、トランスミッタ14と、処理回路15とを備える。処理回路15は、認証装置10の各部の機能及び記憶装置12の機能を実現する専用の電子回路である。
図12を参照して、変形例に係るサービス装置20の構成を説明する。
各部の機能がハードウェアで実現される場合、サービス装置20は、レシーバ23と、トランスミッタ24と、処理回路25とを備える。処理回路25は、サービス装置20の各部の機能及び記憶装置22の機能を実現する専用の電子回路である。
図13を参照して、変形例に係る端末30の構成を説明する。
各部の機能がハードウェアで実現される場合、端末30は、レシーバ33と、トランスミッタ34と、処理回路35とを備える。処理回路35は、端末30の各部の機能及び記憶装置32の機能を実現する専用の電子回路である。
処理回路15,25,35は、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA、ASIC、FPGAが想定される。GAは、Gate Arrayの略である。ASICは、Application Specific Integrated Circuitの略である。FPGAは、Field−Programmable Gate Arrayの略である。
各部の機能を1つの処理回路15,25,35で実現してもよいし、各部の機能を複数の処理回路15,25,35に分散させて実現してもよい。
また、別の変形例として、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。つまり、認証装置10の各部のうち、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。サービス装置20及び端末30についても、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
プロセッサ11,21,31と記憶装置12,22,32と処理回路15,25,35とを、総称して「プロセッシングサーキットリー」という。つまり、各部の機能は、プロセッシングサーキットリーにより実現される。すなわち、認証装置10が図2及び図11のいずれに示した構成であっても、各部の機能はプロセッシングサーキットリーにより実現される。同様に、サービス装置20が図3及び図12のいずれに示した構成であっても、各部の機能はプロセッシングサーキットリーにより実現される。同様に、端末30が図4及び図13のいずれに示した構成であっても、各部の機能はプロセッシングサーキットリーにより実現される。
実施の形態2.
実施の形態2では、ユーザが第2割符を紛失したような場合に、電子割符の再発行を行う点が、実施の形態1と異なる。実施の形態2では、この異なる点を説明する。
***構成の説明***
認証システム100と、認証装置10と、サービス装置20と、端末30との構成は、実施の形態1で説明した通りである。したがって、説明を省略する。
***動作の説明***
図14及び図15を参照して、実施の形態2に係る認証システム100の動作を説明する。
実施の形態2に係る認証システム100の動作は、実施の形態2に係る認証方法に相当する。また、実施の形態2に係る認証システム100の動作は、実施の形態2に係る認証プログラムの処理に相当する。
実施の形態2に係る認証システム100は、実施の形態1の処理に加えて再発行処理を実行する。
実施の形態2に係る再発行処理を説明する。
ステップS41では、端末30の発行要求送信部311は、認証データの再発行要求を、ネットワーク50を介して認証装置10に送信する(図14の(1))。この際、発行要求送信部311は、ID発行処理で発行されたUUIDを含む認証データ要求を送信する。
具体的には、ユーザがアプリケーションを起動して、再発行要求するボタンをタップするといった操作を行うことにより、発行要求送信部311が設定ファイルとして記憶装置32に記憶されたUUIDを含む認証データ要求を送信する。
ステップS42では、認証装置10の認証要求受信部114は、認証データ要求を受信すると、認証データ要求に含まれるUUIDを含む割符要求をサービス装置20に送信する。
ステップS43では、サービス装置20の割符要求受信部212は、割符要求を受信する。すると、割符送信部213は、割符要求に含まれるUUIDを含む第1割符を認証装置10に送信する。
ステップS44では、認証装置10の生成部112は、ステップS43で受信した前記第1割符と、記憶装置12に記憶された第3割符及び第4割符とを入力として認証データの復元処理を実行する。
ステップS45では、認証装置10の生成部112は、ステップS44で復元された認証データを入力として、4つ以上の再電子割符であって、3つの電子割符により認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成する。実施の形態2では、生成部112は、4つの再電子割符を生成する。また、生成部112は、認証データ要求に含まれたUUIDを各再電子割符に含める。
ステップS46では、認証装置10の管理部113は、ステップS45で生成された再電子割符のうち1つの再電子割符である第1再割符をサービス装置20に送信する(図14の(2))。すると、サービス装置20の割符受信部211は、送信された第1再割符を受信し、記憶装置22に書き込む。
ステップS47では、認証装置10の管理部113は、ステップS45で生成された再電子割符のうち1つの再電子割符である第2再割符を端末30に送信する(図14の(3))。すると、端末30の割符受信部312は、送信された第2再割符を受信し、記憶装置32に書き込む。
ステップS48では、認証装置10の管理部113は、ステップS45で生成された再電子割符のうち2つの再電子割符である第3再割符及び第4再割符を記憶装置12に書き込む。
***実施の形態2の効果***
以上のように、実施の形態2に係る認証システム100では、端末30が故障する等して、第2割符を紛失した場合に、第2割符を再発行することが可能である。
なお、上記説明では、復元した認証データから第1再割符から第4再割符を生成した。この際、第1再割符と、第3再割符と、第4再割符とは、それぞれ第1割符と、第3割符と、第4割符と同じになるようにしてもよい。これにより、認証装置10及びサービス装置20は電子割符を更新する必要がなくなり、ステップS46及びステップS48の処理を省略することができる。
また、第2再割符も第2割符と同じになるようにしてもよい。これにより、端末30に複数の割符が蓄積し、セキュリティが低下することを防止できる。
また、端末30が故障した場合、UUIDも紛失してしまう可能性がある。UUIDを紛失した場合、端末30から認証装置10に電子メールのアドレスを送信して、UUIDを再通知してもらえばよい。
実施の形態3.
実施の形態3では、1人のユーザが複数の端末でサービスの提供を受けるような場合に、各端末に電子割符を持たせる点が実施の形態1,2と異なる。実施の形態3ではこの異なる点を説明する。
***構成の説明***
図16を参照して、実施の形態3に係る認証システム100の構成を説明する。
認証システム100は、認証装置10と、サービス装置20と、複数の端末30とを備える。実施の形態3では、認証システム100は、端末30として端末30A及び端末30Bを備える。端末30A及び端末30Bは同じユーザによって使用される端末30であるとする。
認証装置10と、サービス装置20と、端末30との構成は、実施の形態1で説明した通りである。したがって、説明を省略する。
***動作の説明***
図17及び図18を参照して、実施の形態3に係る認証システム100の動作を説明する。
実施の形態3に係る認証システム100の動作は、実施の形態3に係る認証方法に相当する。また、実施の形態3に係る認証システム100の動作は、実施の形態3に係る認証プログラムの処理に相当する。
実施の形態3に係る認証システム100は、実施の形態1,2の処理に加えて追加発行処理を実行する。
以下の説明では、実施の形態1で説明した処理により、第1割符〜第4割符が発行され、サービス装置20には第1割符が記憶され、端末30Aには第2割符が記憶され、認証装置10には第3割符及び第4割符が記憶されているものとする。
このとき、端末30Bが電子割符を要求した場合の処理を説明する。
実施の形態3に係る追加発行処理を説明する。
ステップS51では、端末30Bの発行要求送信部311は、電子割符の追加要求を、ネットワーク50を介して認証装置10に送信する(図17の(1))。この際、発行要求送信部311は、端末30Aに対して発行されたUUIDを含む追加要求を送信する。
具体的には、ユーザがアプリケーションを起動して、追加要求するボタンをタップするといった操作を行うことにより、発行要求送信部311がUUIDを含む追加要求を送信する。
ステップS52では、認証装置10の認証要求受信部114は、追加要求を受信すると、追加要求に含まれるUUIDを含む割符要求をサービス装置20に送信する。
ステップS53では、サービス装置20の割符要求受信部212は、割符要求を受信する。すると、割符送信部213は、割符要求に含まれるUUIDを含む第1割符を認証装置10に送信する。
ステップS54では、認証装置10の生成部112は、ステップS43で受信した前記第1割符と、記憶装置12に記憶された第3割符及び第4割符とを入力として認証データの復元処理を実行する。
ステップS55では、認証装置10の生成部112は、ステップS54で復元された認証データを入力として、5つ以上の新電子割符であって、3つの電子割符により認証データを復元可能な5つ以上の新電子割符を秘密分散方式により生成する。実施の形態3では、生成部112は、5つの新電子割符を生成する。また、生成部112は、認証データ要求に含まれたUUIDを各新電子割符に含める。
ステップS56では、認証装置10の管理部113は、ステップS55で生成された新電子割符のうち1つの新電子割符である第1新割符をサービス装置20に送信する(図17の(2))。すると、サービス装置20の割符受信部211は、送信された第1新割符を受信し、記憶装置22に書き込む。
ステップS57では、認証装置10の管理部113は、ステップS55で生成された新電子割符のうち1つの新電子割符である第2新割符を端末30Aに送信する(図17の(3))。すると、端末30Aの割符受信部312は、送信された第2新割符を受信し、記憶装置32に書き込む。
ステップS58では、認証装置10の管理部113は、ステップS55で生成された新電子割符のうち2つの新電子割符である第3新割符及び第4新割符を記憶装置12に書き込む。
ステップS59では、認証装置10の管理部113は、ステップS55で生成された新電子割符のうち1つの新電子割符である第5新割符を端末30Bに送信する(図17の(4))。すると、端末30Bの割符受信部312は、送信された第5新割符を受信し、記憶装置32に書き込む。
***実施の形態3の効果***
以上のように、実施の形態3に係る認証システム100では、状況に応じてスマートフォンとタブレットとを使い分けてサービスの提供を受けるような、複数の端末30でサービスの提供を受ける場合に、各端末30に異なる電子割符を発行することが可能である。
端末30毎に異なる電子割符を持たせることにより、端末30の識別子と電子割符との組合せで別途認証を行うといったことが可能になる。
具体的には、認証装置10では、端末30の識別子毎に、電子割符の識別子を管理しておく。そして、認証要求を送信する際、端末30の認証要求送信部313は、第2割符とともに、端末30の識別子を送信する。認証装置10は、送信された第2割符の識別子が、送信された識別子が示す端末30に対応する電子割符の識別子である場合に、認証データの復元処理を実行する。一方、送信された第2割符の識別子が、送信された識別子が示す端末30に対応する電子割符の識別子でない場合に、認証データの復元処理をせず、認証失敗とする。
なお、上記説明では、復元した認証データから第1新割符から第5新割符を生成した。この際、第1新割符から第4新割符は、第1割符から第4割符と同じになるようにしてもよい。これにより、認証装置10とサービス装置20と端末30Aとは電子割符を更新する必要がなくなり、ステップS56からステップS58の処理を省略することができる。
実施の形態4.
実施の形態1〜3では、認証データは乱数であるとし、認証データにより端末30を認証した。実施の形態4では、認証データが二次元コード、リンクアドレス、クーポンコードといった意味のあるデータであり、端末30が必要に応じて認証データを利用する点が実施の形態1〜3と異なる。
***構成の説明***
認証システム100の構成は、実施の形態1で説明した通りである。したがって、説明を省略する。
図19を参照して、実施の形態4に係る認証装置10の構成を説明する。
認証装置10は、機能構成要素として、図2に示す認証装置10の認証要求受信部114と、認証部115と、トークン送信部116とに代え、割符要求受信部117と、割符送信部118とを備える。割符要求受信部117と、割符送信部118との各部の機能はソフトウェアにより実現される。
図20を参照して、実施の形態4に係るサービス装置20の構成を説明する。
サービス装置20は、機能構成要素として、図3に示すサービス装置20のトークン受信部214を備えていない。
図21を参照して、実施の形態4に係る端末30の構成を説明する。
端末30は、機能構成要素として、図4に示す端末30の認証要求送信部313と、トークン受信部314とに代え、割符要求送信部316と、割符受信部317とを備える。割符要求送信部316と、割符受信部317との各部の機能はソフトウェアにより実現される。
***動作の説明***
図22及び図23を参照して、実施の形態4に係る認証システム100の動作を説明する。
実施の形態4に係る認証システム100の動作は、実施の形態4に係る認証方法に相当する。また、実施の形態4に係る認証システム100の動作は、実施の形態4に係る認証プログラムの処理に相当する。
実施の形態4に係る認証システム100は、実施の形態1の認証処理に代えて、サービス要求処理を実行する。
以下の説明では、認証データはクーポンコードであるとする。したがって、図8のステップS22では、乱数ではなくクーポンコードが認証データとして生成され、図8のステップS24からステップS26では、クーポンコードが電子割符として認証装置10とサービス装置20と端末30とに分散して記憶される。
実施の形態4に係るサービス要求処理を説明する。
ステップS61では、端末30の割符要求送信部316は、UUIDを含む割符要求をサービス装置20及び認証装置10に送信する(図22の(1)(3))。
ステップS62では、サービス装置20の割符要求受信部212は、割符要求を受信する。すると、割符送信部213は、割符要求に含まれるUUIDを含む第1割符を端末30に送信する(図22の(2))。
ステップS63では、認証装置10の割符要求受信部117は、割符要求を受信する。すると、割符送信部118は、割符要求に含まれるUUIDを含む第3割符を端末30に送信する(図22の(4))。
ステップS64では、端末30の割符受信部317は、ステップS62で送信された第1割符と、ステップS63で送信された第3割符とを受信する。そして、サービス要求送信部315は、受信した第1割符及び第3割符と、記憶装置32に記憶された第2割符とを入力として認証データの復元処理を実行する。
ステップS65では、端末30の割符受信部317は、ステップS64で復元された認証データであるクーポンコードをサービス装置20に送信して、サービスの提供を要求する(図22の(5))。
ステップS66では、サービス装置20のサービス提供部215は、ステップS65で送信されたクーポンコードを受信し、クーポンコードが示すサービスを提供する(図22の(6))。
***実施の形態4の効果***
以上のように、実施の形態4に係る認証システム100では、電子割符を認証装置10とサービス装置20と端末30とで分散して管理しておき、必要に応じて端末30が認証装置10及びサービス装置20から電子割符を取得して認証データを復元する。実施の形態2で説明したように、端末30が故障して第2割符を紛失しても再発行してもらうことが可能である。したがって、クーポンコードといったデータを紛失することなく、安全に管理することができる。
なお、実施の形態2〜4においても、変形例と同様に、認証装置10とサービス装置20と端末30との各機能は、ハードウェアで実現されてもよい。また、変形例と同様に、認証装置10とサービス装置20と端末30との各機能は、一部の機能がハードウェアで実現され、他の機能がソフトウェアで実現されてもよい。
100 認証システム、10 認証装置、11 プロセッサ、12 記憶装置、13 レシーバ、14 トランスミッタ、15 処理回路、111 発行要求受信部、112 生成部、113 管理部、114 認証要求受信部、115 認証部、116 トークン送信部、117 割符要求受信部、118 割符送信部、20 サービス装置、21 プロセッサ、22 記憶装置、23 レシーバ、24 トランスミッタ、25 処理回路、211 割符受信部、212 割符要求受信部、213 割符送信部、214 トークン受信部、215 サービス提供部、30,30A,30B 端末、31 プロセッサ、32 記憶装置、33 レシーバ、34 トランスミッタ、35 処理回路、311 発行要求送信部、312 割符受信部、313 認証要求送信部、314 トークン受信部、315 サービス要求送信部、316 割符要求送信部、317 割符受信部。

Claims (7)

  1. 認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
    前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部と
    割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証部と、
    前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
    を備える認証装置。
  2. 前記認証装置は、さらに、
    前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
    前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
    前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する
    請求項に記載の認証装置。
  3. 前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
    前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを復元可能な5つ以上の新電子割符を秘密分散方式により生成し、
    前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する
    請求項1又は2に記載の認証装置。
  4. 端末にサービスを提供するサービス装置と、端末を認証するための認証装置とを備える認証システムであり、
    前記認証装置は、
    認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成部と、
    前記生成部によって生成された電子割符のうち1つの電子割符である第1割符を前記サービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理部と
    割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証部であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証部と、
    前記認証部によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信部と
    を備え
    前記端末は、前記トークン送信部によって送信された前記認証トークンを認証情報として前記サービス装置に送信し、
    前記サービス装置は、前記端末によって送信された前記認証トークンと、前記トークン送信部によって送信された前記認証トークンとが一致する場合に、前記端末に前記サービスを提供する
    認証システム。
  5. 前記認証装置は、さらに、
    前記端末から前記認証データの再発行要求が送信されると、前記第1割符を前記サービス装置から取得し、取得された前記第1割符と、前記記憶装置に記憶された前記第3割符及び前記第4割符とを入力として前記認証データの復元処理を実行する復元部を備え、
    前記生成部は、前記復元部によって復元された前記認証データを入力として、4つ以上の再電子割符であって、3つの再電子割符により前記認証データを復元可能な4つ以上の再電子割符を秘密分散方式により生成し、
    前記管理部は、前記生成部によって生成された再電子割符のうち1つの再電子割符である第2再割符を前記端末に送信する
    請求項に記載の認証システム。
  6. 前記発行要求には、前記ユーザを識別可能なユーザ識別子が含まれており、
    前記生成部は、前記発行要求に含まれていたユーザ識別子と同じユーザ識別子を含む発行要求が他の端末から送信されると、5つ以上の新電子割符であって、3つの新電子割符により前記認証データを復元可能な5つ以上の新電子割符を秘密分散方式により生成し、
    前記管理部は、前記生成部によって生成された新電子割符のうち1つの新電子割符である第5新割符を前記他の端末に送信する
    請求項4又は5に記載の認証システム。
  7. 認証データの発行要求が送信されると、ユーザの個人情報を含む認証データを入力として、4つ以上の電子割符であって、3つの電子割符により前記認証データを復元可能な4つ以上の電子割符を秘密分散方式により生成する生成処理と、
    前記生成処理によって生成された電子割符のうち1つの電子割符である第1割符を端末にサービスを提供するサービス装置に送信し、1つの電子割符である第2割符を前記端末に送信し、2つの電子割符である第3割符及び第4割符を記憶装置に記憶する管理処理と
    割符を前記端末から受信すると、前記第1割符を前記サービス装置から取得して、前記端末から受信した割符と、取得した前記第1割符と、前記記憶装置に記憶された前記第3割符とを入力として前記認証データの復元処理を実行する認証処理であって、前記端末から受信した割符と前記第1割符と前記第3割符とを入力として復元されたデータと、前記第1割符と前記第3割符と前記第4割符とを入力として復元されたデータとが一致した場合に前記認証データが復元されたとする認証処理と、
    前記認証処理によって前記認証データが復元された場合に前記サービス装置及び前記端末に認証トークンを送信するトークン送信処理と
    をコンピュータに実行させる認証プログラム。
JP2016557665A 2016-02-03 2016-02-03 認証装置、認証システム及び認証プログラム Expired - Fee Related JP6087480B1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/053133 WO2017134759A1 (ja) 2016-02-03 2016-02-03 認証装置、認証システム及び認証プログラム

Publications (2)

Publication Number Publication Date
JP6087480B1 true JP6087480B1 (ja) 2017-03-01
JPWO2017134759A1 JPWO2017134759A1 (ja) 2018-02-08

Family

ID=58185972

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016557665A Expired - Fee Related JP6087480B1 (ja) 2016-02-03 2016-02-03 認証装置、認証システム及び認証プログラム

Country Status (3)

Country Link
JP (1) JP6087480B1 (ja)
TW (1) TWI629612B (ja)
WO (1) WO2017134759A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7448220B2 (ja) * 2017-10-19 2024-03-12 オートンハイブ コーポレイション マルチポイント認証のためのキー生成・預託システム及び方法
US10771245B2 (en) * 2018-04-20 2020-09-08 Mastercard International Incorporated Systems and methods for use in computer network security
JP7300682B2 (ja) * 2021-05-27 2023-06-30 株式会社リーディングエッジ ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
KR20050021669A (ko) * 2003-08-25 2005-03-07 (주)이바이오이미지 생체정보 인식 신분조회 시스템 및 신분증 조회단말기
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP2005531822A (ja) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
WO2006109776A1 (ja) * 2005-04-11 2006-10-19 Matsushita Electric Industrial Co., Ltd. 割符配布装置、認証サーバおよび認証方法
JP2007041957A (ja) * 2005-08-04 2007-02-15 Global Friendship Inc クレジットカード決済方法
JP2009276935A (ja) * 2008-05-13 2009-11-26 Mizuho Information & Research Institute Inc パスワード管理システム、パスワード管理方法及びパスワード管理プログラム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005531822A (ja) * 2001-10-29 2005-10-20 サン・マイクロシステムズ・インコーポレイテッド データ通信ネットワーク上での本人確認における強化されたプライバシー保護
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
KR20050021669A (ko) * 2003-08-25 2005-03-07 (주)이바이오이미지 생체정보 인식 신분조회 시스템 및 신분증 조회단말기
JP2005227331A (ja) * 2004-02-10 2005-08-25 Ntt Communications Kk 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
WO2006109776A1 (ja) * 2005-04-11 2006-10-19 Matsushita Electric Industrial Co., Ltd. 割符配布装置、認証サーバおよび認証方法
JP2007041957A (ja) * 2005-08-04 2007-02-15 Global Friendship Inc クレジットカード決済方法
JP2009276935A (ja) * 2008-05-13 2009-11-26 Mizuho Information & Research Institute Inc パスワード管理システム、パスワード管理方法及びパスワード管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
山崎 重一郎 ほか: "モバイルエージェントの相互認証方法の提案", マルチメディア,分散,協調とモバイル(DICOMO)シンポジウム論文集 1997年〜2006年版 [, vol. 1.1版, JPN6016015685, August 2006 (2006-08-01), JP, pages 605 - 610, ISSN: 0003439618 *

Also Published As

Publication number Publication date
TWI629612B (zh) 2018-07-11
JPWO2017134759A1 (ja) 2018-02-08
TW201729135A (zh) 2017-08-16
WO2017134759A1 (ja) 2017-08-10

Similar Documents

Publication Publication Date Title
US9875368B1 (en) Remote authorization of usage of protected data in trusted execution environments
US20210004454A1 (en) Proof of affinity to a secure event for frictionless credential management
CN111034120B (zh) 基于身份信息的加密密钥管理
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
US10574455B2 (en) Information processing system, information processing apparatus, method for information processing, and non-transitory computer-readable recording medium having stored therein information processing program
CN111737366B (zh) 区块链的隐私数据处理方法、装置、设备以及存储介质
US9225717B1 (en) Event-based data signing via time-based one-time authentication passcodes
CN109450633B (zh) 信息加密发送方法及装置、电子设备、存储介质
JP2019017102A (ja) IoTデバイス
US10230700B2 (en) Transaction based message security
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
WO2020155812A1 (zh) 一种数据存储方法、装置及设备
CN109921902A (zh) 一种密钥管理方法、安全芯片、业务服务器及信息系统
WO2015019821A1 (ja) 情報処理装置、情報処理方法及びコンピュータプログラム
JP6494584B2 (ja) 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置
US20190052628A1 (en) Authenticate a first device based on a push message to a second device
JP6087480B1 (ja) 認証装置、認証システム及び認証プログラム
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
CN110431803B (zh) 基于身份信息管理加密密钥
JP6081857B2 (ja) 認証システムおよび認証方法
US10075440B1 (en) Multi-party secure global attestation
CN114866409B (zh) 基于密码加速硬件的密码加速方法及装置
US20230344818A1 (en) Systems and methods for securely establishing trusted device bonding
JP2016045601A (ja) 端末装置、検証方法及び検証プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170201

R150 Certificate of patent or registration of utility model

Ref document number: 6087480

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees