JP6278290B1 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP6278290B1
JP6278290B1 JP2017177137A JP2017177137A JP6278290B1 JP 6278290 B1 JP6278290 B1 JP 6278290B1 JP 2017177137 A JP2017177137 A JP 2017177137A JP 2017177137 A JP2017177137 A JP 2017177137A JP 6278290 B1 JP6278290 B1 JP 6278290B1
Authority
JP
Japan
Prior art keywords
side terminal
public key
terminal device
key
purchaser
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017177137A
Other languages
English (en)
Other versions
JP2019054403A (ja
Inventor
オー・ジョナ・ドンギュ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
TAMECCO K.K.
Original Assignee
TAMECCO K.K.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by TAMECCO K.K. filed Critical TAMECCO K.K.
Priority to JP2017177137A priority Critical patent/JP6278290B1/ja
Priority to PCT/JP2018/001738 priority patent/WO2019053913A1/ja
Application granted granted Critical
Publication of JP6278290B1 publication Critical patent/JP6278290B1/ja
Publication of JP2019054403A publication Critical patent/JP2019054403A/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Abstract

【課題】複数のシステムのうちの1つがネットワークに接続されていなくてもセキュアな認証を可能とする。【解決手段】購入者側端末装置2は、購入者側端末装置2に格納されている公開鍵を第3公開鍵により暗号化し、さらに購入者側端末装置2が記憶する秘密鍵を用いてデジタル署名した暗号化データを店舗側端末装置1に伝達し、店舗側端末装置1は暗号化データをサーバ装置3にネットワーク経由で伝達し、サーバ装置3が、暗号化データを当該サーバ装置3が記憶する秘密鍵で復号し、購入者側端末装置2の秘密鍵によるデジタル署名を、既に保有する購入者側端末装置2の公開鍵で認証し、サーバ装置3が、購入者側端末装置2の公開鍵と、店舗側端末装置1の公開鍵を購入者側端末装置2の公開鍵で暗号化し、さらにサーバ装置3に格納されている秘密鍵でデジタル署名した暗号化データのペイロードとを店舗側端末装置1に伝達し、店舗側端末装置1が非接続側装置の公開鍵を格納し、ペイロードを購入者側端末装置2へ伝達し、購入者側端末装置2がペイロードを購入者側端末装置2に格納されている秘密鍵で復号し、さらに第3秘密鍵によるデジタル署名を、既に保有するサーバ装置3公開鍵で認証する。【選択図】図6

Description

本発明は認証方法に関する。
暗号化技術(Cryptography)
秘匿性の高いデータやメッセージの内容を、その正当な受領権限者のみが閲覧できるようにする秘密伝達手段として、暗号化技術が知られている。電子的通信手段においては、メッセージは暗号鍵を用いて暗号化され、その後、暗号鍵を用いて識別可能な本来のメッセージへと非暗号化(復号)される。暗号化技術の例としては対称鍵暗号技術や非対称鍵暗号技術などがある。
非対称鍵暗号技術では、暗号化に使う鍵と復号に使う鍵が分離されており、暗号化に使った鍵で復号を行うことはできず、片方からもう一方を割り出すことも容易にはできないようになっている。鍵の持ち主は復号に使う鍵のみを他人に知られないように管理し、暗号化に使う鍵は公開する。このため、暗号化に使う鍵は公開鍵、復号に使う鍵は秘密鍵と呼ばれる。
公開鍵暗号で秘密のメッセージを送受信する場合、送信者は受信者が公開している公開鍵を入手して暗号化を行う。暗号化されたメッセージは受信者の持つ秘密鍵でしか復号できないため、途中で第三者に傍受されても中身を解読されることはない。
公開鍵暗号が考案されるまでは、暗号と言えば暗号化と復号に同じ鍵を用いる対称鍵暗号技術が知られていた。対称鍵暗号ではメッセージの送信者と受信者が同じ鍵を共有する。このため、鍵を安全な経路で相手に届けなければならない。非対称鍵暗号技術にて用いる公開鍵暗号では、暗号に使う公開鍵は第三者に知られても解読されないため、鍵の安全な輸送が必要なく、安全性も高い。
デジタル署名技術(Digital signature technique)
データやメッセージの内容を秘匿化する技術が暗号化技術とすれば、そのデータやメッセージの送信者が真正であることを担保する技術としてデジタル署名技術が知られている。
例えば、一当事者から相手方当事者に対してメッセージが送信される場合、受信する相手方当事者は、かかるメッセージが送信過程において改竄されていないことを確認したがる可能性がある。さらに、受信者側は、そのメッセージ内容で主張される送信者が真正の送信者であることを確認したい可能性もある。これらの目的を果たすため、デジタル署名アルゴリズムが知られている。また、より迅速な通信を助けるため、公開鍵暗号技術を活用したデジタル署名技術も知られている。これらの技術により、一定の演算課題を解く数学的難易度に依拠して、メッセージ内容の改竄や不真正な当事者によるメッセージのなりすまし生成を抑制している。
ディッフィーとヘルマンによる公開鍵を利用したデジタル署名の生成手法、"New Directions in Cryptography," IEEE Transactions on Information Theory, Vol. IT-22 pp. 472-492, 1976. See also U.S. Pat. No. 4,200,770.
人と人やコンピュータ間、あるいはソフトウェアアプリケーション間(以下、総称して「システム間」)での通信において、非対称性暗号化技術を活用することはその通信する情報やデータおよびメッセージ(以下、「データ」)の秘匿性を保つうえで有用である。 しかしながら、システム間での通信がおこなわれる際、両側のシステムが常にネットワークに接続できているとは限らない。
例えば、小売消費者によるスマートフォンを活用した本人認証によるあらゆる取引が挙げられる。小売店舗において、消費者がスマートフォンにより決済を行う場合、店舗側の端末はネットワークに接続していても、その店舗が地下や海外の国の店舗の場合、消費者側のスマートフォンは、その取引の際ネットワークに接続されていない、または接続の状態が悪い場合がある。
逆に、消費者スマートフォン側がネットワークに接続されており、小売販売者側がネットワークに接続されていない場面もあり得る。例えば自動販売機や自動券売機での購入取引を、消費者のスマートフォンにより決済する場合等が挙げられる。
これらの場合、リアルタイムデータの暗号化、および非暗号化プロセスのために本来ネットワーク接続のない環境や機器設備においてネットワーク接続を新たに導入するのは、コスト面及び作業面で膨大な負担がかかることは言うまでもない。
従って、データの秘匿性は保ちつつも、システム間のうち片方のシステムが、取引時においてネットワークへの接続がなくても暗号化技術による認証を実行する方法が有用である。
1つの側面では、本発明は、複数のシステムが、それぞれ互いのシステムがこれから実行しようとする取引の正当な取引相手であることを認証するにあたり、これら複数のシステムのうちの1つ又は複数がネットワークに接続されていなくても正当な取引相手であることを認証することを目的とする。
上記目的を達成するために、開示の認証方法が提供される。この認証方法は、第1の装置および第2の装置がそれぞれ第3の装置が記憶する第3公開鍵を格納し、第3の装置は第1の装置が記憶する第1公開鍵および第2の装置が記憶する第2公開鍵を、それぞれ格納している状態において、第1の装置と第2の装置とのうち、第3の装置とネットワーク接続している接続側装置に対し、第1の装置および第2の装置のうち、第3の装置とネットワーク接続していない非接続側装置が近距離無線通信信号で交信を開始すると、非接続側装置は、当該非接続側装置に格納されている公開鍵を第3公開鍵により暗号化し、さらに非接続側装置が記憶する秘密鍵を用いてデジタル署名した暗号化データを接続側装置に伝達し、接続側装置は暗号化データを第3の装置にネットワーク経由で伝達し、第3の装置が、暗号化データを当該第3の装置が記憶する秘密鍵で復号し、非接続側装置の秘密鍵によるデジタル署名を、既に保有する非接続側装置の公開鍵で認証し、第3の装置が、非接続側装置の公開鍵、ならびに接続側装置の公開鍵を非接続側装置の公開鍵で暗号化し、さらに第3の装置に格納されている秘密鍵でデジタル署名した暗号化データのペイロード、の両方を接続側装置に伝達し、接続側装置が非接続側装置の公開鍵を格納し、ペイロードを非接続側装置へ伝達し、非接続側装置がペイロードを非接続側装置に格納されている秘密鍵で復号し、さらに第3秘密鍵によるデジタル署名を、既に保有する第3の装置公開鍵で認証する。
1態様では、複数のシステムのうちの1つ又は複数がネットワークに接続されていなくてもセキュアな認証が可能になる。
実施の形態のシステムを説明する図である。 実施の形態の店舗側端末装置のハードウェア構成を示す図である。 実施の形態のサーバ装置のハードウェア構成を説明する図である。 第1の処理を説明するシーケンス図である。 第1の処理が終了した時点における、各装置に格納されている暗号鍵を示す図である。 第2の処理を説明するシーケンス図である。 サーバ装置が実行する処理を示すフローチャートである。 購入者側端末装置が実行する処理を示すフローチャートである。 相互認証を終えた時点における、各装置に格納されている暗号鍵を示す図である。
以下、実施の形態のシステムを、図面を参照して詳細に説明する。
<実施の形態>
暗号化技術は多くの意思伝達手段に用いられるが、本実施の形態においては、電子的暗号化技術につき記述する。
図1は、実施の形態のシステムを説明する図である。
実施の形態のシステム100は、コンピュータ生成された暗号鍵の3以上の格納システムへの分散及び認証方法、並びにそのシステムに関する。
実施の形態のシステム100は、店舗側端末装置1と購入者側端末装置2とサーバ装置3とを有している。
店舗側端末装置1は、商品を販売する店舗が保持(所有)する端末装置である。端末装置としては特に限定されないが、例えば、スマートフォンや、タブレット端末や携帯電話等に加え、設置型の装置が挙げられる。
購入者側端末装置2は、商品の購入者が保持する端末装置である。端末装置としては特に限定されないが、例えば、スマートフォンや、タブレット端末や携帯電話等が挙げられる。
店舗側端末装置1および購入者側端末装置2は、電話通信回線や、インターネット等のネットワーク50を介してサーバ装置3に接続することができる。
また、購入者側端末装置2は、近距離無線通信手段を通じて店舗側端末装置1と交信する機能を有している。近距離無線通信手段としては、特に限定されないが、例えばBluetooth(登録商標)等が挙げられる。
なお、本実施形態におけるBluetoothへの言及はあくまで例示目的であり、本発明の範疇をBluetoothを採用した実施形態に限定するものではない。状況に応じて、認証は近接場型無線通信(Near-Field Communications, 又はNFC)、 Wi-Fi、パーソナル・エリア・ネットワーク (PAN)、無線構内通信網 (WLAN)等、その他あらゆる近距離無線通信手段により実施することも考えられる。
図1に示すシステム100は、店舗側端末装置1、購入者側端末装置2、そしてサーバ装置3が各自の暗号鍵を配布し、そして事後それぞれが互いを、秘匿性を保ちつつ認証するコンピュータネットワーク構造を示すものである。すなわち、店舗側端末装置1、購入者側端末装置2、そしてサーバ装置3が各自の公開鍵を互いに配布する。例えば、店舗側端末装置1は、店舗側端末装置1にて生成した暗号鍵を購入者側端末装置2およびサーバ装置3に配布する。購入者側端末装置2およびサーバ装置3は配布された暗号鍵を用いて店舗側端末装置1を認証する。
本実施の形態では、購入者側端末装置1および店舗側端末装置2は、少なくともサーバ装置3とのセッション開始時にはそれぞれネットワーク50に接続し、サーバ装置3との通信ができていることを前提としている。かかるネットワーク接続状態において、店舗側端末装置1および購入者側端末装置2は、それぞれサーバ装置3の公開鍵を受信すると、受信した公開鍵を格納する。サーバ装置3は、第1公開鍵および第2公開鍵をそれぞれ受信すると、受信した第1公開鍵および第2公開鍵を格納する。
その後、店舗側端末装置1と購入者側端末装置2は、相互を認証する処理(相互認証処理)を実行する。この相互認証処理においては、店舗側端末装置1は、ネットワーク50を介してサーバ装置3に接続されている。一方、購入者側端末装置2は、ネットワーク50を介してサーバ装置3と接続されていてもよく、接続されていなくてもよい。
以下、実施の形態では、相互認証処理において店舗側端末装置1は、ネットワーク50を介してサーバ装置3に接続され、購入者側端末装置2は、ネットワーク50を介してサーバ装置3に接続されていないものとして説明する。
なお、実施の形態では説明の詳細を省略するが、当該相互認証処理は、本実施の形態で説明するものとは逆のパターンにも適用できる。すなわち、購入者側端末装置2がネットワーク50を介してサーバ装置3に接続されており、店舗側端末装置1がネットワーク50を介してサーバ装置3に接続されていない場合にも適用できる。
以下、開示のシステム100をより具体的に説明する。
図2は、実施の形態の店舗側端末装置のハードウェア構成を示す図である。
店舗側端末装置1は、CPU(Central Processing Unit)101によって装置全体が制御されている。
CPU101には、バス107を介してRAM(Random Access Memory)102と複数の周辺機器が接続されている。
RAM102は、スマートデバイス2の主記憶装置として使用される。RAM102には、CPU101に実行させるOS(Operating System)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。OSとしては、Linux(登録商標)、iOS(登録商標)、Android(登録商標)OS等が挙げられる。
また、RAM102には、CPU101による処理に使用する各種データが格納される。
バス107には、ハードディスクドライブ(HDD:Hard Disk Drive)103、グラフィック処理装置104、入力インタフェース105、通信インタフェース106a、106bが接続されている。
ハードディスクドライブ103は、データの書き込みおよび読み出しを行う。ハードディスクドライブ103は、スマートデバイス2の二次記憶装置として使用される。ハードディスクドライブ103には、OSのプログラムや、購入者側端末装置2と相互認証を実行する際のアプリケーションのプログラム、および各種データが格納される。なお、内蔵メモリとしては、例えばフラッシュメモリ等の半導体記憶装置が挙げられる。
グラフィック処理装置104には、ディスプレイ104aが接続されている。グラフィック処理装置104は、CPU101からの命令に従って、画像をディスプレイ104aの画面に表示させる。ディスプレイ104aとしては、液晶表示装置等が挙げられる。また、ディスプレイ104aは、タッチパネル機能も備えている。ディスプレイ104aおよびタッチパネル機能は、設けられていなくてもよい。
入力インタフェース105は、ディスプレイ104aに接続されている。入力インタフェース105は、ディスプレイ104aのタッチパネルから送られてくる信号をCPU101に送信する。
通信インタフェース106aは、例えば、Bluetooth4.0以上のプロトコル仕様のハードウェアを備えている。
通信インタフェース106bは、ネットワーク50に接続されている。通信インタフェース106bは、ネットワーク50を介して、他のコンピュータまたは通信機器との間でデータを送受信する。
なお、購入者側端末装置2のハードウェア構成も店舗側端末装置1のハードウェア構成と同様の構成で実現することができる。その場合、記憶装置としてハードディスクドライブの代わりにSSD(Solid State Drive)やフラッシュメモリ(Flash Memory)を用いてもよい。
図3は、実施の形態のサーバ装置のハードウェア構成を説明する図である。
サーバ装置3は、CPU301によって装置全体が制御されている。CPU301には、バス305を介してRAM302と複数の周辺機器が接続されている。
RAM302は、サーバ装置3の主記憶装置として使用される。RAM302には、CPU301に実行させるOS(例えばWindows(登録商標)等)のプログラムやアプリケーションプログラムの少なくとも一部が一時的に格納される。また、RAM302には、CPU301による処理に使用する各種データが格納される。
バス305には、ハードディスクドライブ303、および通信インタフェース304が接続されている。
ハードディスクドライブ303は、内蔵したディスクに対して、磁気的にデータの書き込みおよび読み出しを行う。ハードディスクドライブ303は、サーバ装置3の二次記憶装置として使用される。ハードディスクドライブ303には、OSのプログラム、アプリケーションプログラム、および各種データが格納される。なお、二次記憶装置としては、フラッシュメモリ等の半導体記憶装置を使用することもできる。
通信インタフェース304は、ネットワーク50に接続されている。通信インタフェース304は、ネットワーク50を介して、他のコンピュータまたは通信機器との間でデータを送受信する。
以上のようなハードウェア構成によって、本実施の形態の処理機能を実現することができる。
次に、前述したシステム100の処理を、シーケンス図およびフローチャートを用いて詳しく説明する。なお、以下に示す処理の順序は一例であり、一部の処理の順序が入れ替わったり、任意の処理が追加や削除されたりしてもよい。また、一部の処理が並行して実行されてもよい。また、以下の説明では説明を分かり易くするために、処理を2つの括り(第1の処理、第2の処理)に分けて説明している。しかし、この処理の括りはあくまで一例であり、実際の処理の単位は、2つの括りに限定されない。
<第1の処理>
[前処理] サーバ装置3は、店舗側端末装置1または購入者側端末装置2との間に既存のセッションが存在するか否かを判断する。既存のセッションがあれば、それらすべてのセッションを無効化(ログアウト)する。その上で、サーバ装置3は、以下の処理を実行する。
図4は、第1の処理を説明するシーケンス図である。
[シーケンスSeq1] サーバ装置3は、公開鍵と秘密鍵のペアを新たに生成する。以下の説明では、サーバ装置3が生成した公開鍵を「第3公開鍵」と言う。また、サーバ装置3が生成した秘密鍵を「第3秘密鍵」と言う。
サーバ装置3は、生成した第3公開鍵と第3秘密鍵のペアをサーバ装置3が備える記憶部(HDD303)に記憶させる。
次に、店舗側端末装置1は、公開鍵と秘密鍵とを生成する。以下の説明では、店舗側端末装置1が生成した公開鍵を「第1公開鍵」と言う。また、店舗側端末装置1が生成した秘密鍵を「第1秘密鍵」と言う。その後、店舗側端末装置1は、ログインすることにより、サーバ装置3との間でセッションを開始する。具体的には、店舗側端末装置1は、以下の処理を実行する。
[シーケンスSeq2a] 店舗側端末装置1は、第1公開鍵と第1秘密鍵を生成する。店舗側端末装置1は、生成した第1公開鍵および第1秘密鍵を店舗側端末装置1が備える記憶部(HDD103)に記憶させる。
[シーケンスSeq2b] 店舗側端末装置1はサーバ装置3とネットワーク50経由で交信し、第1公開鍵をサーバ装置3に送信する。
[シーケンスSeq2c] 第1公開鍵を受信したサーバ装置3は、店舗側端末装置1との新たなセッションを生成する。サーバ装置3は、店舗側端末装置1から受信した第1公開鍵を、生成したセッションと関連づける(紐づける)。
[シーケンスSeq2d] サーバ装置3は、紐づけたセッションを店舗側端末装置1へ返信する。
以下の手順に従い、購入者側端末装置2は、公開鍵と秘密鍵とを生成する。以下の説明では、購入者側端末装置2が生成した公開鍵を「第2公開鍵」と言う。また、購入者側端末装置2が生成した秘密鍵を「第2秘密鍵」と言う。その後、購入者側端末装置2は、ログインすることにより、サーバ装置3との間でセッションを開始する。
[シーケンスSeq3a] 購入者側端末装置2は、第2公開鍵と第2秘密鍵を生成する。制御部21は、生成した第2公開鍵および第2秘密鍵を購入者側端末装置2の記憶部に記憶させる。
[シーケンスSeq3b] 購入者側端末装置2はサーバ装置3とネットワーク50経由で交信し、第2公開鍵をサーバ装置3に送信する。
[シーケンスSeq3c] 第2公開鍵を受信したサーバ装置3は、購入者側端末装置2との新たなセッションを生成する。サーバ装置3は、購入者側端末装置2から受信した第2公開鍵を、生成したセッションと関連づける。
[シーケンスSeq3d] サーバ装置3は、紐づけたセッションを購入者側端末装置2へ返信する。
ここまでが第1の処理となる。
図5は、第1の処理が終了した時点における、各装置に格納されている暗号鍵を示す図である。
図5に示すように、購入者側端末装置2の記憶部には、第3公開鍵、第2公開鍵、および第2秘密鍵が記憶されている。店舗側端末装置1の記憶部には、第3公開鍵、第1公開鍵、および第1秘密鍵が記憶されている。サーバ装置3の記憶部には、第3公開鍵、第3秘密鍵、第1公開鍵、および第2公開鍵が記憶されている。
<第2の処理>
第1の処理が終了した後に、実際に装置間で取引を行うにあたり相手方の認証を行う際、次のステップをとる。
図6は、第2の処理を説明するシーケンス図である。
[シーケンスSeq4] 購入者側端末装置2が、近距離無線通信信号を通じて店舗側端末装置1と交信(送受信)する。このとき、購入者側端末装置2は、必ずしもネットワーク50に接続されていなくてもよい。すなわち、購入者側端末装置2は、サーバ装置3とのネットワーク接続が常時保証されていなくてもよい。
[シーケンスSeq5] 一方、ネットワーク50を介してサーバ装置3と接続されている店舗側端末装置1は、その交信をうけて、購入者側端末装置2に対し認証リクエストを送信する。
[シーケンスSeq6] 購入者側端末装置2は、認証リクエストへの回答として第2公開鍵を第3公開鍵で暗号化する。
[シーケンスSeq7]さらに、購入者側端末装置2は、シーケンスSeq6において第3公開鍵で暗号化した第2公開鍵を、第2秘密鍵によりデジタル署名し、それをレスポンス・データとして近距離無線通信信号を通じて店舗側端末装置1に送信する。
[シーケンスSeq8] 店舗側端末装置1は、購入者側端末装置2から受信したレスポンス・データをサーバ装置3にネットワーク経由で転送する。
[シーケンスSeq9] サーバ装置3は購入者側端末装置2からのレスポンス・データを受信し、以下の手順を実行する。
図7は、サーバ装置が実行する処理を示すフローチャートである。
[ステップS9a] まず、サーバ装置3は、第3秘密鍵を利用して第2公開鍵を非暗号化(復号)する。
[ステップS9b] サーバ装置3は、非暗号化した第2公開鍵を、RAM302に記憶されている第2公開鍵と照合し、整合性を確認する。
[ステップS9c] さらに、サーバ装置3は第2秘密鍵によるデジタル署名を、RAM302に記憶されている第2公開鍵を利用して認証する。
[ステップS9d] サーバ装置3は、(イ)第2公開鍵と、(ロ)第1公開鍵を第2公開鍵で暗号化し、第3秘密鍵によりデジタル署名したデータ(以下、「ペイロード」と言う)、の両方((イ)と(ロ))を店舗側端末装置1へ認証レスポンスを返信する。以上で図7の処理の説明を終了する。再び図6に戻って説明する。
[シーケンスSeq10] 店舗側端末装置1はサーバ装置3から受信した第2公開鍵を店舗側端末装置1の記憶部に記憶する。
[シーケンスSeq11]また、店舗側端末装置1は、サーバ装置3から別途受信したペイロードを購入者側端末装置2へ近距離無線通信を通じて転送する。
[シーケンスSeq12] 購入者側端末装置2は店舗側端末装置1から受信したペイロードを以下の手順で処理する。
図8は、購入者側端末装置が実行する処理を示すフローチャートである。
[ステップS12a] まず、購入者側端末装置2は、ペイロードのうち、第1公開鍵を第2公開鍵で暗号化したデータを第2秘密鍵により非暗号化する。
[ステップS12b] 購入者側端末装置2は、ペイロードの第3秘密鍵によるデジタル署名を、購入者側端末装置2が記憶している第3公開鍵を用いて認証する。
[ステップS12c] 購入者側端末装置2は非暗号化した第1公開鍵を購入者側端末装置2の記憶部に記憶する。
図9は、相互認証を終えた時点における、各装置に格納されている暗号鍵を示す図である。
第1の処理が終了した時点との違いは、購入者側端末装置2が第1公開鍵を記憶し、店舗側端末装置1が第2公開鍵を記憶している点である。
この時点で各装置は相互認証を終えたものの、本セッションにおいてまだ取引を実行せず、シーケンスSeq13へ遷移する。
[シーケンスSeq13] サーバ装置3が、当該セッションにユニークなセッションID(識別子)を付す。
実施の形態のシステム100によれば、正当な権限のあるシステム以外は認証相手の暗号鍵を非暗号化し、自己の記憶装置に格納できない。
しかしながら、それでも不正を企てるものによって、各装置間でやりとりされるレスポンス・データやペイロードのやりとりそのものを解読できないまま再現(replay)する可能性は排除できない。
このようなリプレーによる不正認証を防ぐため、シーケンスSeq12の処理が終了した後、実際の取引を実行する前に、シーケンスSeq13にてサーバ装置3がセッションIDを付すようにする。サーバ装置3が、再現されたセッションIDを認識した場合、かかるセッションを即終了させればよい。これにより図6の処理を終了する。
シーケンスSeq7およびステップS9dにおいて、それぞれ店舗側端末装置1または購入者側端末装置2の公開鍵を暗号化するのみならず、そのデータを発信側の秘密鍵によりデジタル署名する理由は、次のとおりである。
伝達内容自体が暗号化されていても、それだけでは例えば本実施形態での店舗側端末装置1が不正を試みる余地は完全に排除されない。例えば、1度正当な取引を購入者側端末装置2と実施した後、店舗側端末装置1は、第2公開鍵を記憶しつづける立場にある。それ以降の認証及び取引を実行するにあたり、不正を企てる店舗側端末装置1が記憶済の第2公開鍵を利用して購入者側端末装置2になりすますシステムと通信し、サーバ装置3との認証状態を繰り返し再現することが想定され得る。
しかし、店舗側端末装置1または購入者側端末装置2の公開鍵を暗号化するのみならず、そのデータを発信側の秘密鍵によりデジタル署名させ、認証をする側が発信者の身元とタイムスタンプを認証することを必須化することで、システム100の安全性をより高度にすることができる。
以上述べたように、実施の形態のシステム100によれば、店舗側端末装置1および購入者側端末装置2が、それぞれ互いの装置がこれから実行しようとする取引の正当な取引相手であることを認証するにあたり、両デバイスのうち片方がその当時ネットワーク接続がなくともその認証を可能にした。
これが可能なのは、システム間同士だけでは互いの認証を果たせない場合においてもサーバー(本実施形態でいうサーバ装置3)は独立認証機関の役割を果たせるのであり、取引実行当時は片方のシステムが(ネットワーク接続のない)オフライン状態であり、サーバ装置3と通信できない場合でも、取引開始より以前のある一時点では両システムがそれぞれサーバ装置3とオンライン接続し、システム各自とサーバ装置3が互いの公開鍵を取得・格納済である、という時間差をおいた手順を利用した仕組みだからである。
なお、本発明は、互いに認証する当事者を三者に限定するものではない。少なくとも1つの端末装置がサーバ装置3とネットワーク接続できている限り、その他のデバイスが複数存在していてもよい。その他のデバイスが、サーバ装置3とネットワーク接続できている端末装置と近距離無線通信により交信できるか、またはサーバ装置3と直接ネットワーク接続できていれば、前述した実施の形態にて説明した方法による認証は可能になる。
より高い安全性を追及するため、ネットワーク50に接続されていない装置の公開鍵及び秘密鍵のペアを定期的に新たに生成し、格納することもできる。そのためには、毎回セッション、あるいは一定期間ごとのセッションにおける認証のあと取引が実行された際、サーバ装置3において購入者側端末装置2用の公開鍵・秘密鍵のペアを新たに生成し、購入者側端末装置2に既に記憶されている公開鍵で暗号化し、第3秘密鍵でデジタル署名したうえで、ネットワーク50に接続している店舗側端末装置1経由で購入者側端末装置2へ伝達し、そのペアを購入者側端末装置2が適宜非暗号化・デジタル署名認証の上その記憶部に格納すればよい。
また、本実施形態における端末装置を利用した小売決済への言及はあくまで例示目的であり、本発明の範疇をスマートフォンや小売決済に限定するものではない。本発明による認証は、取引時に必ずしも片方のデバイスがネットワーク接続されていない環境で、当事者の認証が必要とされるあらゆる場面に有用である。それら場面には、自動販売機とのスマートフォン決済、空港ターミナルにおける電子チケット発券機器での本人認証、レンタカーやカーシェアなどにおける自動車の開錠、民泊やシェアハウスにおける無人開錠、さらには作業者による業務用スマートデバイスを介した機器の保守や状態管理などの場合が含まれる。
なお、各装置が行った処理が、複数の装置によって分散処理されるようにしてもよい。
以上、本発明の認証方法を、図示の実施の形態に基づいて説明したが、本発明はこれに限定されるものではなく、各部の構成は、同様の機能を有する任意の構成のものに置換することができる。また、本発明に、他の任意の構成物や工程が付加されていてもよい。
また、本発明は、前述した各実施の形態のうちの、任意の2以上の構成(特徴)を組み合わせたものであってもよい。
なお、上記の処理機能は、コンピュータによって実現することができる。その場合、店舗側端末装置1、購入者側端末装置2、およびサーバ装置3が有する機能の処理内容を記述したプログラムが提供される。そのプログラムをコンピュータで実行することにより、上記処理機能がコンピュータ上で実現される。処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、磁気記憶装置、光ディスク、光磁気記録媒体、半導体メモリ等が挙げられる。磁気記憶装置には、ハードディスクドライブ、フレキシブルディスク(FD)、磁気テープ等が挙げられる。光ディスクには、DVD、DVD−RAM、CD−ROM/RW等が挙げられる。光磁気記録媒体には、MO(Magneto-Optical disk)等が挙げられる。
プログラムを流通させる場合には、例えば、そのプログラムが記録されたDVD、CD−ROM等の可搬型記録媒体が販売される。また、プログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することもできる。
プログラムを実行するコンピュータは、例えば、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、自己の記憶装置に格納する。そして、コンピュータは、自己の記憶装置からプログラムを読み取り、プログラムに従った処理を実行する。なお、コンピュータは、可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することもできる。また、コンピュータは、ネットワークを介して接続されたサーバコンピュータからプログラムが転送される毎に、逐次、受け取ったプログラムに従った処理を実行することもできる。
また、上記の処理機能の少なくとも一部を、DSP(Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)等の電子回路で実現することもできる。
1 店舗側端末装置
2 購入者側端末装置
3 サーバ装置
100 システム

Claims (3)

  1. 第1の装置および第2の装置がそれぞれ第3の装置が記憶する第3公開鍵を格納し、前記第3の装置は前記第1の装置が記憶する第1公開鍵および前記第2の装置が記憶する第2公開鍵を、それぞれ格納している状態において、
    前記第1の装置と前記第2の装置とのうち、前記第3の装置とネットワーク接続している接続側装置に対し、前記第1の装置および前記第2の装置のうち、前記第3の装置とのネットワーク接続が常時保証されていない非接続側装置が近距離無線通信信号で交信を開始すると、
    前記非接続側装置は、当該非接続側装置に格納されている公開鍵を前記第3公開鍵により暗号化し、さらに前記非接続側装置が記憶する秘密鍵を用いてデジタル署名した暗号化データを前記接続側装置に伝達し、
    前記接続側装置は前記暗号化データを前記第3の装置にネットワーク経由で伝達し、
    前記第3の装置が、前記暗号化データを当該第3の装置が記憶する秘密鍵で復号し、前記非接続側装置の秘密鍵によるデジタル署名を、既に保有する前記非接続側装置の公開鍵で認証し、
    前記第3の装置が、前記非接続側装置の公開鍵、ならびに前記接続側装置の公開鍵を前記非接続側装置の公開鍵で暗号化し、さらに第3の装置に格納されている秘密鍵でデジタル署名した暗号化データのペイロード、の両方を前記接続側装置に伝達し、
    前記接続側装置が非接続側装置の公開鍵を格納し、前記ペイロードを前記非接続側装置へ伝達し、
    前記非接続側装置が前記ペイロードのうち、第1公開鍵を第2公開鍵で暗号化したデータを前記非接続側装置に格納されている秘密鍵で復号し、さらに第3秘密鍵によるデジタル署名を、既に保有する第3公開鍵で認証する、
    ことを特徴とする認証方法。
  2. 暗号鍵の新規更新において、前記第3の装置が前記非接続側装置用の公開鍵・秘密鍵のペアを新たに生成し、生成した公開鍵・秘密鍵のペアを前記非接続側装置に記憶されている公開鍵で暗号化し、前記第3の装置が記憶する秘密鍵でデジタル署名したうえで、前記接続側装置経由で前記非接続側装置へ伝達し、前記非接続側装置が前記公開鍵・秘密鍵のペアを格納する請求項1に記載の認証方法。
  3. 前記第1の装置および前記第2の装置間の認証にユニークな識別子を付し、前記第3の装置が、再現された前記識別子を認識した場合、かかる認証を終了させる請求項1に記載の認証方法。
JP2017177137A 2017-09-14 2017-09-14 認証方法 Active JP6278290B1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2017177137A JP6278290B1 (ja) 2017-09-14 2017-09-14 認証方法
PCT/JP2018/001738 WO2019053913A1 (ja) 2017-09-14 2018-01-22 認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017177137A JP6278290B1 (ja) 2017-09-14 2017-09-14 認証方法

Publications (2)

Publication Number Publication Date
JP6278290B1 true JP6278290B1 (ja) 2018-02-14
JP2019054403A JP2019054403A (ja) 2019-04-04

Family

ID=61195698

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017177137A Active JP6278290B1 (ja) 2017-09-14 2017-09-14 認証方法

Country Status (2)

Country Link
JP (1) JP6278290B1 (ja)
WO (1) WO2019053913A1 (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025771A1 (fr) * 2001-09-14 2003-03-27 Yozan Inc. Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification
JP2011501582A (ja) * 2007-10-23 2011-01-06 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2016096547A (ja) * 2014-11-13 2016-05-26 エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. 否認防止方法、このための決済管理サーバおよび使用者端末

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003025771A1 (fr) * 2001-09-14 2003-03-27 Yozan Inc. Terminal d'authentification, terminal de reception, serveur d'authentification, procede et systeme d'authentification
JP2011501582A (ja) * 2007-10-23 2011-01-06 西安西▲電▼捷通▲無▼▲綫▼▲網▼絡通信有限公司 信頼できる第三者に基づいたエンティティの相互認証の方法、及びシステム
JP2011512699A (ja) * 2007-12-29 2011-04-21 西安西電捷通無線網絡通信有限公司 無線マルチホップネットワークのための認証アクセス方法及び認証アクセスシステム
JP2016096547A (ja) * 2014-11-13 2016-05-26 エルジー シーエヌエス カンパニー リミテッドLG CNS Co., Ltd. 否認防止方法、このための決済管理サーバおよび使用者端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
本人認証技術の現状に関する調査報告書, JPN6012044734, March 2003 (2003-03-01), JP, pages pp.13−18 *

Also Published As

Publication number Publication date
WO2019053913A1 (ja) 2019-03-21
JP2019054403A (ja) 2019-04-04

Similar Documents

Publication Publication Date Title
US10594498B2 (en) Method and service-providing server for secure transmission of user-authenticating information
CN111049660B (zh) 证书分发方法、系统、装置及设备、存储介质
TWI676945B (zh) 綁定可穿戴設備的方法和裝置、電子支付方法和裝置
US10115101B2 (en) Wireless establishment of identity via bi-directional RFID
CN105684346B (zh) 确保移动应用和网关之间空中下载通信安全的方法
KR102205654B1 (ko) 분산 환경에서의 신원 인증 방법
CN110291754A (zh) 使用移动设备的系统访问
CN110417750A (zh) 基于区块链技术的文件读取和存储的方法、终端设备和存储介质
WO2012113189A1 (zh) 移动支付系统、移动终端及移动支付业务的实现方法
CN105993146A (zh) 不访问私钥而使用公钥密码的安全会话能力
CN109479049A (zh) 用于密钥供应委托的系统、设备和方法
CN109741068A (zh) 网银跨行签约方法、装置及系统
CN103093341A (zh) 一种基于rfid智能支付系统的安全支付方法
EP3248359A1 (en) Method and system for establishing a secure communication tunnel
JP2023535013A (ja) 量子安全支払いシステム
CN110445840A (zh) 一种基于区块链技术的文件存储和读取的方法
CN104821878A (zh) 用于确保数据交换的安全性的便携式安全设备、方法和计算机程序产品
Al-Haj et al. Providing security for NFC-based payment systems using a management authentication server
CN108768941A (zh) 一种远程解锁安全设备的方法及装置
CN113365264B (zh) 一种区块链无线网络数据传输方法、装置及系统
CN102752308A (zh) 通过网络提供数字证书综合业务系统及其实现方法
KR101568940B1 (ko) 모바일 개방형 iptv 시스템에서 단말간 통신을 위한 인증 방법 및 모바일 개방형 iptv 시스템에서 단말간 통신 방법
JP6278290B1 (ja) 認証方法
TWI766171B (zh) 帳戶資料處理方法及帳戶資料處理系統
KR20200134187A (ko) 분산 환경에서의 신원 인증 방법

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171124

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180104

R150 Certificate of patent or registration of utility model

Ref document number: 6278290

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150