JP6654934B2 - Authentication system - Google Patents

Authentication system Download PDF

Info

Publication number
JP6654934B2
JP6654934B2 JP2016043444A JP2016043444A JP6654934B2 JP 6654934 B2 JP6654934 B2 JP 6654934B2 JP 2016043444 A JP2016043444 A JP 2016043444A JP 2016043444 A JP2016043444 A JP 2016043444A JP 6654934 B2 JP6654934 B2 JP 6654934B2
Authority
JP
Japan
Prior art keywords
authentication
information
terminal device
unit
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016043444A
Other languages
Japanese (ja)
Other versions
JP2017163201A (en
Inventor
有登 仲野
有登 仲野
卓弥 田中
卓弥 田中
利浩 八島
利浩 八島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016043444A priority Critical patent/JP6654934B2/en
Publication of JP2017163201A publication Critical patent/JP2017163201A/en
Application granted granted Critical
Publication of JP6654934B2 publication Critical patent/JP6654934B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、認証システム関する。 The present invention relates to an authentication system.

一般に、動画配信サービス等のコンテンツ配信サービスにおいて、コンテンツは認証済みの端末装置へ配信される。その端末装置の認証では、端末装置を認証する認証装置と該端末装置との間で共有される鍵が使用される。通信端末間で鍵を共有する技術として例えば特許文献1が知られている。   Generally, in a content distribution service such as a video distribution service, content is distributed to an authenticated terminal device. In the authentication of the terminal device, a key shared between an authentication device for authenticating the terminal device and the terminal device is used. For example, Patent Document 1 is known as a technique for sharing a key between communication terminals.

特許第4803145号公報Japanese Patent No. 4803145

コンテンツ配信サービスのユーザが2台の端末装置を有しているとする。例えば、ユーザは、普段手軽に使用するスマートフォンと、例えば動画を視聴する場合などに使用するタブレット型のコンピュータ(タブレットPC)とを有しているとする。この場合、ユーザは、コンテンツ配信サービスの提供を受けるための操作をスマートフォンで行う方が手軽であるが、コンテンツ配信サービスによって提供されるコンテンツをタブレットPCで視聴したい、という要望が考えられる。しかしながら、スマートフォンとタブレットPCとの間で同じ鍵を共有したとしても、ユーザは、タブレットPCを操作してコンテンツ配信サービスの認証を受けなければならず、スマートフォンのように手軽に操作することは叶わない。   It is assumed that the user of the content distribution service has two terminal devices. For example, it is assumed that the user has a smartphone that is usually used easily and a tablet-type computer (tablet PC) that is used when, for example, watching a moving image. In this case, it is easier for the user to perform the operation for receiving the provision of the content distribution service on the smartphone, but the user may want to view the content provided by the content distribution service on the tablet PC. However, even if the same key is shared between the smartphone and the tablet PC, the user must operate the tablet PC to authenticate the content distribution service, so that it is easy to operate the smartphone like a smartphone. Absent.

本発明は、このような事情を考慮してなされたものであり、被認証端末装置の認証に使用される情報を該被認証端末装置と予め共有する他の端末装置によって該被認証端末装置の認証を自動的に実施することができる、認証システム提供することを課題とする。 The present invention has been made in view of such circumstances, and the information to be used for authentication of the terminal device to be authenticated is shared by another terminal device in advance with the terminal device to be authenticated. An object of the present invention is to provide an authentication system capable of automatically performing authentication.

(1)本発明の一態様は、第1の端末装置と第2の端末装置と認証装置とを備え、前記第1の端末装置は、前記第2の端末装置と共有する認証情報であって前記第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を前記認証装置へ送信する情報送信部を備え、前記認証装置は、前記第1の端末装置から前記送信情報を受信する情報受信部と、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知部と、通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備え、前記第2の端末装置は、通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、を備え、前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部をさらに備え、前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部をさらに備える、認証システムであって、前記第2の端末装置は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せから、前記認証要求情報の生成に使用される第1セッション鍵を生成し、前記第1セッション鍵は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せについてのメッセージ認証コードであり、前記認証装置は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せから、前記認証要求情報の正当性の検証に使用される第2セッション鍵を生成し、前記第2セッション鍵は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せについてのメッセージ認証コードである、認証システムである。
)本発明の一態様は、上記(1)の認証システムにおいて、前記認証装置は、前記認証受付情報と前記情報受信部が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報とに基づいた検証情報を生成する検証情報生成部をさらに備え、前記報知部は、前記検証情報生成部が生成した前記検証情報をさらに前記報知情報に含め、前記第2の端末装置は、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報の正当性を、該報知情報に含まれる前記検証情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいて検証する検証部をさらに備える、認証システムである。
)本発明の一態様は、上記(1)又は(2)のいずれかの認証システムにおいて、前記情報送信部は、前記第2の端末装置が受けるサービスを表すサービス情報をさらに前記送信情報に含め、前記認証装置は、前記情報受信部が受信した前記送信情報に含まれる前記サービス情報が表すサービスを前記第2の端末装置へ提供するか否かを、前記認証受付部による前記認証要求情報の正当性の検証の結果に基づいて判断するサービス実行判断部をさらに備える、認証システムである。
)本発明の一態様は、上記(1)から()のいずれかの認証システムにおいて、前記情報送信部は、近距離無線通信によって前記送信情報を送信し、前記情報受信部は、前記近距離無線通信によって前記送信情報を受信する、認証システムである。
)本発明の一態様は、上記(1)から()のいずれかの認証システムにおいて、前記報知部は、無線通信のブロードキャスト信号によって前記報知情報を送信し、前記報知情報受信部は、前記無線通信のブロードキャスト信号によって前記報知情報を受信する、認証システムである。
(1) One embodiment of the present invention includes a first terminal device, a second terminal device, and an authentication device, wherein the first terminal device is authentication information shared with the second terminal device. An information transmitting unit configured to transmit transmission information including first authentication information of the first terminal device and second authentication information of the second terminal device to the authentication device, wherein the authentication device includes the first terminal An information receiving unit for receiving the transmission information from the device, a notification unit for notifying, by communication, notification information including authentication reception information used for authentication of the second terminal device, and validity of the authentication request information received by communication. The verification is performed based on the first authentication information and the second authentication information included in the transmission information received by the information receiving unit, and the authentication reception information included in the notification information notified by the notification unit. An authentication receiving unit. A terminal device for receiving the broadcast information from the authentication device by communication, and sharing the authentication reception information and the first terminal device included in the broadcast information received by the broadcast information receiving unit. An authentication request unit that transmits the authentication request information based on the first authentication information and the second authentication information to the authentication device by communication, and wherein the first terminal device is configured to perform the second The apparatus further includes an inter-terminal authentication unit that performs mutual authentication with a terminal device and shares the first authentication information and the second authentication information with the second terminal device, wherein the second terminal device includes the first terminal An authentication system that performs mutual authentication with a device and further includes an inter-terminal authentication unit that shares the first authentication information and the second authentication information with the first terminal device, wherein the second terminal device includes: The authentication reception information A first session key used for generating the authentication request information is generated from a combination of the first authentication information and the second authentication information, and the first session key is generated based on the authentication reception information and the first authentication key. A message authentication code for a combination of the authentication request information and the second authentication information, wherein the authentication device determines the validity of the authentication request information from the combination of the authentication reception information and the first authentication information and the second authentication information. Generating a second session key used for verifying the credibility, wherein the second session key is a message authentication code for a combination of the authentication reception information, the first authentication information, and the second authentication information. System.
( 2 ) In one aspect of the present invention, in the authentication system according to (1), the authentication device includes the first authentication information and the first authentication information included in the authentication reception information and the transmission information received by the information receiving unit. A verification information generation unit configured to generate verification information based on the authentication information and the second terminal device, wherein the notification unit further includes the verification information generated by the verification information generation unit in the notification information; The first authentication information that shares the validity of the authentication reception information included in the broadcast information received by the broadcast information receiving unit with the verification information and the first terminal device included in the broadcast information, and An authentication system further comprising a verification unit for performing verification based on the second authentication information.
( 3 ) In one aspect of the present invention, in the authentication system according to any one of (1) and (2) , the information transmitting unit further transmits service information indicating a service received by the second terminal device to the transmission information. In the authentication device, the authentication request by the authentication receiving unit determines whether to provide a service represented by the service information included in the transmission information received by the information receiving unit to the second terminal device. An authentication system further comprising a service execution determination unit that determines based on a result of verification of information validity.
( 4 ) In one aspect of the present invention, in the authentication system according to any one of (1) to ( 3 ), the information transmitting unit transmits the transmission information by short-range wireless communication, and the information receiving unit includes: An authentication system for receiving the transmission information by the short-range wireless communication.
( 5 ) In one aspect of the present invention, in the authentication system according to any one of (1) to ( 4 ), the notifying unit transmits the notifying information by a broadcast signal of wireless communication, and the notifying information receiving unit includes An authentication system for receiving the broadcast information by a broadcast signal of the wireless communication.

(7)本発明の一態様は、第1の端末装置と、前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる前記第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報と前記認証受付情報とに基づいて検証する認証装置と、通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記第1の端末装置であり、前記第2の端末装置と共有する認証情報であって前記第1認証情報及び前記第2認証情報を含む送信情報を前記認証装置へ送信する情報送信部と、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部と、を備える端末装置である。 (7) One aspect of the present invention is to communicate, with a first terminal device, broadcast information including authentication reception information used for receiving transmission information from the first terminal device and authenticating the second terminal device. The first authentication information of the first terminal device, the second authentication information of the second terminal device, the authentication reception information, and the validity of the authentication request information notified by the communication and included in the transmission information. An authentication device that performs verification based on the first authentication information and the first authentication information shared with the first terminal device and the authentication reception information included in the notification information, receiving the notification information from the authentication device by communication . And the second terminal device for transmitting the authentication request information based on the authentication information to the authentication device by communication, and the first terminal device of the authentication system including the second terminal device. authentication information An information transmitting unit that transmits the transmission information including the first authentication information and the second authentication information to the authentication device there is performed the second terminal device and the mutual authentication, the said second terminal device the A terminal authentication unit that shares the first authentication information and the second authentication information .

(8)本発明の一態様は、認証装置と、第2の端末装置と共有する認証情報であって第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を前記認証装置へ送信する前記第1の端末装置と、通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備え、前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有し、前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する、認証システムの前記認証装置であり、前記第1の端末装置から前記送信情報を受信する情報受信部と、前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知部と、通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備える認証装置である。 (8) One aspect of the present invention is an authentication device, which is authentication information shared with a second terminal device, the first authentication information of the first terminal device and the second authentication information of the second terminal device. said first terminal device transmits transmission information including to the authentication apparatus, wherein the receiving the broadcast information from the authentication device by the communication, shared with the authentication acceptance information contained in該報broadcast information from the first terminal device The second terminal device for transmitting authentication request information based on first authentication information and the second authentication information to the authentication device by communication , the first terminal device comprising: Performing mutual authentication with the device, sharing the first authentication information and the second authentication information with the second terminal device, the second terminal device performing mutual authentication with the first terminal device, A first terminal device and the first authentication information and the second authentication information; Sharing information is the authentication apparatus of the authentication system, including the information reception unit from the first terminal device receives the transmission information, the authentication acceptance information that is used to authenticate the second terminal device A notifying unit that notifies the notifying information by communication, and the validity of the authentication request information received by the communication, the first authentication information and the second authentication information included in the transmission information received by the information receiving unit, and An authentication receiving unit that performs verification based on the authentication receiving information included in the notification information notified by the notifying unit.

(9)本発明の一態様は、第2の端末装置と、前記第2の端末装置と共有する認証情報であって第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を認証装置へ送信する前記第1の端末装置と、前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記認証受付情報とに基づいて検証する前記認証装置と、を備える認証システムの前記第2の端末装置であり、通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部と、を備える端末装置である。 (9) One embodiment of the present invention is a second terminal, and authentication information shared with the second terminal, the first authentication information of the first terminal and the second terminal. said first terminal device transmits transmission information to the authentication apparatus including two authentication information, receiving the transmission information from said first terminal device, the authentication acceptance information that is used to authenticate the second terminal device The communication information is notified by communication, and the validity of the authentication request information received by communication is verified based on the first authentication information and the second authentication information included in the transmission information and the authentication reception information. An authentication device, wherein the second terminal device of the authentication system includes: a notification information receiving unit that receives the notification information from the authentication device by communication; and a notification information receiving unit that is included in the notification information received by the notification information receiving unit. The authentication reception The authentication request information based on said first authentication information and the second authentication information is shared with the boric first terminal device, the authentication request unit that transmits to the authentication device by the communication, the first terminal A terminal device that performs mutual authentication with a device and includes the first terminal device and an inter-terminal authentication unit that shares the first authentication information and the second authentication information .

(10)本発明の一態様は、第1の端末装置と第2の端末装置と認証装置とを備える認証システムの認証方法であり、前記第1の端末装置と前記第2の端末装置とが、相互認証を行い、前記第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を共有するステップと、前記第1の端末装置が、前記第1認証情報及び前記第2認証情報を含む送信情報を前記認証装置へ送信する情報送信ステップと、前記認証装置が、前記第1の端末装置から前記送信情報を受信する情報受信ステップと、前記認証装置が、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知ステップと、前記第2の端末装置が、通信によって前記認証装置から前記報知情報を受信する報知情報受信ステップと、前記第2の端末装置が、前記報知情報受信ステップで受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた認証要求情報を、通信によって前記認証装置へ送信する認証要求ステップと、前記認証装置が、通信によって受信した認証要求情報の正当性を、前記情報受信ステップで受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記報知ステップで報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付ステップと、を含む認証方法である。 (10) One aspect of the present invention is an authentication method of an authentication system including a first terminal device, a second terminal device, and an authentication device, wherein the first terminal device and the second terminal device are different from each other. Performing mutual authentication and sharing the first authentication information of the first terminal device and the second authentication information of the second terminal device; and wherein the first terminal device has the first authentication information and the An information transmitting step of transmitting transmission information including second authentication information to the authentication device; an information receiving step of receiving the transmission information from the first terminal device by the authentication device; A notification step of notifying, by communication, notification information including authentication reception information used for authentication of the second terminal device, and a notification information receiving step of receiving the notification information from the authentication device by the second terminal device by communication And before The second terminal device, based on said first authentication information and the second authentication information said to share authentication acceptance information and the first terminal device included in the broadcast information received by the broadcast information receiving step the authentication request information, the authentication request sending to the authentication device by the communication, the authentication device, the include the validity of the authentication request information received by the communication, the transmission information received by the information receiving step the An authentication method including: (1) authentication information, the second authentication information, and an authentication receiving step of verifying based on the authentication receiving information included in the notification information notified in the notification step.

(11)本発明の一態様は、第1の端末装置と、前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる前記第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報と前記認証受付情報とに基づいて検証する認証装置と、通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記第1の端末装置のコンピュータに、前記第2の端末装置と共有する前記第1認証情報及び前記第2認証情報を含む前記送信情報を前記認証装置へ送信する情報送信機能と、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証機能と、を実現させるためのコンピュータプログラムである。 (11) One aspect of the present invention is to communicate, with a first terminal device, notification information including authentication reception information used for receiving transmission information from the first terminal device and authenticating the second terminal device. The first authentication information of the first terminal device, the second authentication information of the second terminal device, the authentication reception information, and the validity of the authentication request information notified by the communication and included in the transmission information. An authentication device that performs verification based on the first authentication information and the first authentication information shared with the first terminal device and the authentication reception information included in the notification information, receiving the notification information from the authentication device by communication . A second terminal device for transmitting the authentication request information based on the two authentication information to the authentication device by communication, and a computer of the first terminal device of the authentication system, share That said information transmitting function first authentication information and the transmission information including the second authentication information transmitted to the authentication device performs the second terminal device and the mutual authentication, the said second terminal device the This is a computer program for realizing an inter-terminal authentication function of sharing the first authentication information and the second authentication information .

(12)本発明の一態様は、認証装置と、第2の端末装置と共有する認証情報であって第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を前記認証装置へ送信する前記第1の端末装置と、通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備え、前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有し、前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する、認証システムの前記認証装置のコンピュータに、前記第1の端末装置から前記送信情報を受信する情報受信機能と、前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知機能と、通信によって受信した認証要求情報の正当性を、前記情報受信機能が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記報知機能が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付機能と、を実現させるためのコンピュータプログラムである。 (12) One embodiment of the present invention is an authentication device, which is authentication information shared with a second terminal device, the first authentication information of the first terminal device and the second authentication information of the second terminal device. said first terminal device transmits transmission information including to the authentication apparatus, wherein the receiving the broadcast information from the authentication device by the communication, shared with the authentication acceptance information contained in該報broadcast information from the first terminal device The second terminal device for transmitting authentication request information based on first authentication information and the second authentication information to the authentication device by communication , the first terminal device comprising: Performing mutual authentication with the device, sharing the first authentication information and the second authentication information with the second terminal device, the second terminal device performing mutual authentication with the first terminal device, A first terminal device, the first authentication information, and the second Share witness information, the computer of the authentication apparatus of the authentication system, the information receiving function from the first terminal device receives the transmission information, the authentication acceptance information that is used to authenticate the second terminal device And a notification function of notifying the notification information by communication, and the first authentication information and the second authentication information included in the transmission information received by the information reception function, the validity of the authentication request information received by communication. And an authentication reception function for performing verification based on the authentication reception information included in the notification information notified by the notification function.

(13)本発明の一態様は、第2の端末装置と、前記第2の端末装置と共有する認証情報であって第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を認証装置へ送信する前記第1の端末装置と、前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記認証受付情報とに基づいて検証する前記認証装置と、を備える認証システムの前記第2の端末装置のコンピュータに、通信によって前記認証装置から前記報知情報を受信する報知情報受信機能と、前記報知情報受信機能が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求機能と、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証機能と、を実現させるためのコンピュータプログラムである。
(13) One aspect of the present invention is a second terminal, and authentication information shared with the second terminal, the first authentication information of the first terminal and the second terminal. said first terminal device transmits transmission information to the authentication apparatus including two authentication information, receiving the transmission information from said first terminal device, the authentication acceptance information that is used to authenticate the second terminal device The communication information is notified by communication, and the validity of the authentication request information received by communication is verified based on the first authentication information and the second authentication information included in the transmission information and the authentication reception information. An authentication device, the computer of the second terminal device of the authentication system comprising: a notification information receiving function of receiving the notification information from the authentication device by communication; and a notification information received by the notification information receiving function. That the authentication acceptance information and the first authentication information and the authentication request information based on the second authentication information shared with the first terminal device, the authentication requesting function of transmitting to the authentication device by the communication, the A computer program for performing mutual authentication with a first terminal device and realizing an inter-terminal authentication function for sharing the first authentication information and the second authentication information with the first terminal device .

本発明によれば、被認証端末装置の認証に使用される情報を該被認証端末装置と予め共有する他の端末装置によって該被認証端末装置の認証を自動的に実施することができる。   According to the present invention, authentication of the terminal device to be authenticated can be automatically performed by another terminal device that shares information used for authentication of the terminal device to be authenticated with the terminal device to be authenticated in advance.

一実施形態に係る認証システム1の構成例を示す図である。FIG. 1 is a diagram illustrating a configuration example of an authentication system 1 according to an embodiment. 一実施形態に係る端末装置10のハードウェア構成例を示す図である。FIG. 2 is a diagram illustrating an example of a hardware configuration of a terminal device 10 according to an embodiment. 一実施形態に係る認証装置30のハードウェア構成例を示す図である。FIG. 3 is a diagram illustrating a hardware configuration example of an authentication device 30 according to an embodiment. 一実施形態に係る認証方法の例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an example of an authentication method according to an embodiment. 一実施形態に係る認証方法の例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an example of an authentication method according to an embodiment. 一実施形態に係る認証方法の例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an example of an authentication method according to an embodiment. 一実施形態に係る実施例1を示す図である。It is a figure showing Example 1 concerning one embodiment. 一実施形態に係る実施例2を示す図である。It is a figure showing Example 2 concerning one embodiment. 一実施形態に係る認証システム1aの構成例を示す図である。It is a figure showing the example of composition of authentication system 1a concerning one embodiment. 一実施形態に係る認証方法の例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an example of an authentication method according to an embodiment. 一実施形態に係る認証方法の例を示すシーケンス図である。FIG. 4 is a sequence diagram illustrating an example of an authentication method according to an embodiment.

以下、図面を参照し、本発明の実施形態について説明する。
図1は、本実施形態に係る認証システム1の構成例を示す図である。図1において、認証システム1は、端末装置10と、端末装置20と、認証装置30とを備える。図1には、各装置の機能構成例が示される。端末装置10は、端末間認証部11と、情報送信部12とを備える。端末装置20は、端末間認証部21と、報知情報受信部22と、検証部23と、認証要求部24とを備える。認証装置30は、情報受信部31と、検証情報生成部32と、報知部33と、認証受付部34と、サービス実行判断部35とを備える。
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
FIG. 1 is a diagram illustrating a configuration example of an authentication system 1 according to the present embodiment. 1, the authentication system 1 includes a terminal device 10, a terminal device 20, and an authentication device 30. FIG. 1 shows a functional configuration example of each device. The terminal device 10 includes an inter-terminal authentication unit 11 and an information transmission unit 12. The terminal device 20 includes an inter-terminal authentication unit 21, a broadcast information receiving unit 22, a verification unit 23, and an authentication request unit 24. The authentication device 30 includes an information reception unit 31, a verification information generation unit 32, a notification unit 33, an authentication reception unit 34, and a service execution determination unit 35.

端末装置10は第1の端末装置に対応する。端末装置20は第2の端末装置に対応する。端末装置10として、例えば、スマートフォン等の携帯通信端末装置を適用してもよい。端末装置20として、例えば、スマートフォンやタブレットPC等の携帯通信端末装置を適用してもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータ等)を適用してもよい。   The terminal device 10 corresponds to a first terminal device. The terminal device 20 corresponds to a second terminal device. As the terminal device 10, for example, a mobile communication terminal device such as a smartphone may be applied. As the terminal device 20, for example, a mobile communication terminal device such as a smartphone or a tablet PC may be applied, or a stationary communication terminal device (for example, a stationary personal computer) may be applied. .

端末装置10の端末間認証部11と端末装置20の端末間認証部21とは、相互認証を行い、認証情報を共有する。該認証情報は、端末装置20と認証装置30との間で行われる認証処理に使用される。   The inter-terminal authentication unit 11 of the terminal device 10 and the inter-terminal authentication unit 21 of the terminal device 20 perform mutual authentication and share authentication information. The authentication information is used for an authentication process performed between the terminal device 20 and the authentication device 30.

端末装置10の情報送信部12は、端末装置20と共有する認証情報を含む送信情報を認証装置30へ送信する。認証装置30の情報受信部31は、端末装置10の情報送信部12から該送信情報を受信する。端末装置10の情報送信部12と認証装置30の情報受信部31とは、例えば近距離無線通信によって該送信情報を送受してもよい。例えば、端末装置10と認証装置30とは、NFC(Near Field Communication)デバイスを備え、該NFCデバイスによって通信を行ってもよい。   The information transmitting unit 12 of the terminal device 10 transmits, to the authentication device 30, transmission information including authentication information shared with the terminal device 20. The information receiving unit 31 of the authentication device 30 receives the transmission information from the information transmitting unit 12 of the terminal device 10. The information transmitting unit 12 of the terminal device 10 and the information receiving unit 31 of the authentication device 30 may transmit and receive the transmission information by short-range wireless communication, for example. For example, the terminal device 10 and the authentication device 30 may include an NFC (Near Field Communication) device, and perform communication using the NFC device.

情報送信部12は、端末装置20が受けるサービスを表すサービス情報をさらに送信情報に含めてもよい。   The information transmitting unit 12 may further include service information indicating a service received by the terminal device 20 in the transmission information.

認証装置30において、報知部33は、端末装置20の認証に使用される認証受付情報を含む報知情報を通信によって報知する。検証情報生成部32は、該認証受付情報と情報受信部31が端末装置10から受信した送信情報に含まれる認証情報とに基づいた検証情報を生成する。報知部33は、検証情報生成部32が生成した該検証情報をさらに報知情報に含めてもよい。   In the authentication device 30, the notifying unit 33 notifies, by communication, notification information including authentication reception information used for authentication of the terminal device 20. The verification information generation unit 32 generates verification information based on the authentication reception information and the authentication information included in the transmission information received from the terminal device 10 by the information reception unit 31. The notification unit 33 may further include the verification information generated by the verification information generation unit 32 in the notification information.

端末装置20の報知情報受信部22は、通信によって認証装置30から報知情報を受信する。   The notification information receiving unit 22 of the terminal device 20 receives the notification information from the authentication device 30 by communication.

例えば、認証装置30の報知部33は無線通信のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該無線通信のブロードキャスト信号によって報知情報を受信してもよい。例えば、認証装置30の報知部33は、無線LAN(Local Area Network)のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該無線LANのブロードキャスト信号によって報知情報を受信してもよい。認証装置30の報知部33が無線LANのブロードキャスト信号を使用して報知情報を送信する場合、該報知情報を受信できる範囲を該無線LANのカバレッジ(coverage)に限定できる。   For example, the notification unit 33 of the authentication device 30 may transmit the notification information by a broadcast signal of wireless communication, and the notification information receiving unit 22 of the terminal device 20 may receive the notification information by the broadcast signal of the wireless communication. For example, the notification unit 33 of the authentication device 30 transmits the notification information by a broadcast signal of a wireless LAN (Local Area Network), and the notification information receiving unit 22 of the terminal device 20 receives the notification information by the broadcast signal of the wireless LAN. You may. When the notification unit 33 of the authentication device 30 transmits the broadcast information using the broadcast signal of the wireless LAN, the range in which the broadcast information can be received can be limited to the coverage of the wireless LAN.

又は、認証装置30の報知部33は、「Bluetooth(登録商標)」と呼ばれる近距離無線通信方式のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該近距離無線通信方式のブロードキャスト信号によって報知情報を受信してもよい。認証装置30の報知部33が該近距離無線通信方式のブロードキャスト信号を使用して報知情報を送信する場合、該報知情報を受信できる端末装置の台数を該近距離無線通信方式の同時接続可能数に限定できる。   Alternatively, the notification unit 33 of the authentication device 30 transmits the notification information by a broadcast signal of a short-range wireless communication method called “Bluetooth (registered trademark)”, and the notification information receiving unit 22 of the terminal device 20 performs the short-range wireless communication. The broadcast information may be received by a broadcast signal of the scheme. When the notification unit 33 of the authentication device 30 transmits the broadcast information using the broadcast signal of the short-range wireless communication system, the number of terminal devices that can receive the broadcast information is determined by the number of simultaneously connectable terminals of the short-range wireless communication system. Can be limited to

端末装置20において、検証部23は、報知情報受信部22が認証装置30から受信した報知情報に含まれる認証受付情報の正当性を、該報知情報に含まれる検証情報と、端末装置10と共有する認証情報とに基づいて検証する。認証要求部24は、報知情報受信部22が認証装置30から受信した報知情報に含まれる認証受付情報と、端末装置10と共有する認証情報とに基づいた認証要求情報を、通信によって認証装置30へ送信する。   In the terminal device 20, the verification unit 23 shares the validity of the authentication reception information included in the broadcast information received by the broadcast information reception unit 22 from the authentication device 30 with the verification information included in the broadcast information and the terminal device 10. Verification based on the authentication information to be performed. The authentication request unit 24 transmits the authentication request information based on the authentication reception information included in the broadcast information received by the broadcast information receiving unit 22 from the authentication device 30 and the authentication information shared with the terminal device 10 by communication to the authentication device 30. Send to

認証装置30において、認証受付部34は、通信によって受信した認証要求情報の正当性を、情報受信部31が端末装置10から受信した送信情報に含まれる認証情報と報知部33が報知した報知情報に含まれる認証受付情報とに基づいて検証する。サービス実行判断部35は、情報受信部31が端末装置10から受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供するか否かを、認証受付部34による認証要求情報の正当性の検証の結果に基づいて判断する。   In the authentication device 30, the authentication receiving unit 34 checks the validity of the authentication request information received through the communication with the authentication information included in the transmission information received from the terminal device 10 by the information receiving unit 31 and the notification information notified by the notification unit 33. Verification is performed based on the authentication reception information included in. The service execution determination unit 35 determines whether or not to provide the terminal device 20 with the service represented by the service information included in the transmission information received from the terminal device 10 by the information reception unit 31 based on the validity of the authentication request information by the authentication reception unit 34. Judgment is made based on the result of the verification of sex.

図2は、本実施形態に係る端末装置10のハードウェア構成例を示す図である。図2において、端末装置10は、CPU41と、メモリ42と、不揮発性メモリ43と、操作部44と、表示部45と、通信部46と、NFC部47とを備える。これら各部はデータを交換できるように構成されている。CPU41は、不揮発性メモリ43に格納されるプログラム48を実行し、メモリ42をワークメモリとして使用して、端末装置10の各部を制御する。図1に示される端末装置10の各部の機能は、図2に示す端末装置10のCPU41が不揮発性メモリ43に格納されるプログラム48を実行することにより実現される。   FIG. 2 is a diagram illustrating an example of a hardware configuration of the terminal device 10 according to the embodiment. 2, the terminal device 10 includes a CPU 41, a memory 42, a nonvolatile memory 43, an operation unit 44, a display unit 45, a communication unit 46, and an NFC unit 47. These units are configured to exchange data. The CPU 41 executes a program 48 stored in the non-volatile memory 43, and controls each unit of the terminal device 10 using the memory 42 as a work memory. The function of each unit of the terminal device 10 illustrated in FIG. 1 is realized by the CPU 41 of the terminal device 10 illustrated in FIG. 2 executing the program 48 stored in the nonvolatile memory 43.

メモリ42は、半導体素子を利用した揮発性のメモリ等のRAMによって構成され、CPU41のワークメモリとして使用される。不揮発性メモリ43は、例えばハードディスク(HD)やROM等によって構成される。不揮発性メモリ43には、CPU41によって実行されるプログラム48が格納される。   The memory 42 is configured by a RAM such as a volatile memory using a semiconductor element, and is used as a work memory of the CPU 41. The nonvolatile memory 43 includes, for example, a hard disk (HD), a ROM, and the like. The non-volatile memory 43 stores a program 48 executed by the CPU 41.

操作部44は、キーボード、テンキー、マウス等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部45は、液晶表示装置等の表示デバイスから構成され、データ表示を行う。また、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。   The operation unit 44 includes input devices such as a keyboard, a numeric keypad, and a mouse, and performs data input according to a user operation. The display unit 45 includes a display device such as a liquid crystal display device, and displays data. Further, a touch panel capable of both data input and data display may be provided.

通信部46は他の装置と通信を行う。通信部46は、携帯電話ネットワークや無線LAN等の通信ネットワークを介して他の装置と通信を行ってもよく、又は、近距離無線通信方式によって他の装置と通信を行ってもよい。   The communication unit 46 communicates with another device. The communication unit 46 may communicate with another device via a communication network such as a mobile phone network or a wireless LAN, or may communicate with the other device by a short-range wireless communication method.

NFC部47は、NFCデバイスを備え、NFCデバイスによって他のNFCデバイスと通信を行う。図2に示す端末装置10のハードウェア構成例では、端末装置10は、NFC部47のNFCデバイスによって認証装置30のNFCデバイスと通信を行う。   The NFC unit 47 includes an NFC device, and communicates with another NFC device using the NFC device. In the example of the hardware configuration of the terminal device 10 illustrated in FIG. 2, the terminal device 10 communicates with the NFC device of the authentication device 30 by the NFC device of the NFC unit 47.

図2に示すハードウェア構成例は端末装置20に適用できる。端末装置20においては、CPU41は、不揮発性メモリ43に格納されるプログラム48を実行し、メモリ42をワークメモリとして使用して、端末装置20の各部を制御する。図1に示される端末装置20の各部の機能は、図2に示す端末装置20のCPU41が不揮発性メモリ43に格納されるプログラム48を実行することにより実現される。   The hardware configuration example shown in FIG. 2 can be applied to the terminal device 20. In the terminal device 20, the CPU 41 executes a program 48 stored in the non-volatile memory 43, and controls each part of the terminal device 20 using the memory 42 as a work memory. The function of each unit of the terminal device 20 illustrated in FIG. 1 is realized by the CPU 41 of the terminal device 20 illustrated in FIG. 2 executing the program 48 stored in the nonvolatile memory 43.

図3は、本実施形態に係る認証装置30のハードウェア構成例を示す図である。図3において、認証装置30は、CPU51と、メモリ52と、不揮発性メモリ53と、通信部54と、NFC部55とを備える。これら各部はデータを交換できるように構成されている。CPU51は、不揮発性メモリ53に格納されるプログラム56を実行し、メモリ52をワークメモリとして使用して、認証装置30の各部を制御する。図1に示される認証装置30の各部の機能は、図3に示すCPU51が不揮発性メモリ53に格納されるプログラム56を実行することにより実現される。   FIG. 3 is a diagram illustrating an example of a hardware configuration of the authentication device 30 according to the present embodiment. 3, the authentication device 30 includes a CPU 51, a memory 52, a nonvolatile memory 53, a communication unit 54, and an NFC unit 55. These units are configured to exchange data. The CPU 51 executes a program 56 stored in the non-volatile memory 53, and controls each unit of the authentication device 30 using the memory 52 as a work memory. The function of each unit of the authentication device 30 illustrated in FIG. 1 is realized by the CPU 51 illustrated in FIG. 3 executing a program 56 stored in the nonvolatile memory 53.

メモリ52は、半導体素子を利用した揮発性のメモリ等のRAMによって構成され、CPU51のワークメモリとして使用される。不揮発性メモリ53は、例えばHDやROM等によって構成される。不揮発性メモリ53には、CPU51によって実行されるプログラム56が格納される。   The memory 52 is configured by a RAM such as a volatile memory using a semiconductor element, and is used as a work memory of the CPU 51. The non-volatile memory 53 is constituted by, for example, an HD or a ROM. The non-volatile memory 53 stores a program 56 executed by the CPU 51.

通信部54は、携帯電話ネットワークや無線LAN等の通信ネットワークを介して他の装置と通信を行う。NFC部55は、NFCデバイスを備え、NFCデバイスによって他のNFCデバイスと通信を行う。図3に示す認証装置30のハードウェア構成例では、認証装置30は、NFC部55のNFCデバイスによって端末装置10のNFCデバイスと通信を行う。   The communication unit 54 communicates with another device via a communication network such as a mobile phone network or a wireless LAN. The NFC unit 55 includes an NFC device, and communicates with another NFC device using the NFC device. In the hardware configuration example of the authentication device 30 illustrated in FIG. 3, the authentication device 30 communicates with the NFC device of the terminal device 10 using the NFC device of the NFC unit 55.

次に図4、図5及び図6を参照して本実施形態に係る認証システム1の動作を説明する。   Next, an operation of the authentication system 1 according to the present embodiment will be described with reference to FIGS.

[端末装置間の認証情報の共有段階]
図4を参照して本実施形態に係る端末装置間の認証情報の共有段階を説明する。図4は、本実施形態に係る認証方法の例を示すシーケンス図である。なお、端末装置10の端末間認証部11と端末装置20の端末間認証部21とは、通信ネットワークを介して通信を行ってもよく、又は、近距離無線通信方式によって通信を行ってもよい。
[Stage of sharing authentication information between terminal devices]
The step of sharing authentication information between terminal devices according to the present embodiment will be described with reference to FIG. FIG. 4 is a sequence diagram illustrating an example of the authentication method according to the present embodiment. Note that the terminal-to-terminal authentication unit 11 of the terminal device 10 and the terminal-to-terminal authentication unit 21 of the terminal device 20 may perform communication via a communication network, or may perform communication using a short-range wireless communication method. .

(ステップS1)端末装置20の端末間認証部21は、乱数R1を生成する。端末間認証部21は、該乱数R1を記録する。 (Step S1) The terminal-to-terminal authentication unit 21 of the terminal device 20 generates a random number R1. The terminal authentication unit 21 records the random number R1.

(ステップS2)端末装置20の端末間認証部21は、乱数R1を端末装置10へ送信する。端末装置10の端末間認証部11は、端末装置20から乱数R1を受信する。端末間認証部11は、乱数R1を記録する。 (Step S2) The terminal authentication unit 21 of the terminal device 20 transmits the random number R1 to the terminal device 10. The terminal authentication unit 11 of the terminal device 10 receives the random number R1 from the terminal device 20. The terminal-to-terminal authentication unit 11 records the random number R1.

(ステップS3)端末装置10の端末間認証部11は、乱数R2を生成する。端末間認証部11は、該乱数R2を記録する。 (Step S3) The terminal-to-terminal authentication unit 11 of the terminal device 10 generates a random number R2. The terminal-to-terminal authentication unit 11 records the random number R2.

(ステップS4)端末装置10の端末間認証部11は、乱数R1と乱数R2とについてのメッセージ認証コード(Message Authentication Code:MAC)を、鍵Kを使用して生成する。鍵Kは、端末装置10の端末間認証部11と端末装置20の端末間認証部21で事前に共有されている。具体的には、端末間認証部11は、乱数R1と乱数R2とを連結したデータ「R1||R2」を生成する。A||BはAとBとを連結したデータを表す。端末間認証部11は、鍵Kを使用して、データ「R1||R2」のメッセージ認証コードMAC_K(R1||R2)を生成する。 (Step S4) The terminal authentication unit 11 of the terminal device 10 generates a message authentication code (Message Authentication Code: MAC) for the random number R1 and the random number R2 using the key K. The key K is shared by the terminal authentication unit 11 of the terminal device 10 and the terminal authentication unit 21 of the terminal device 20 in advance. Specifically, the terminal-to-terminal authentication unit 11 generates data “R1 || R2” in which the random number R1 and the random number R2 are linked. A || B represents data obtained by connecting A and B. Using the key K, the inter-terminal authentication unit 11 generates a message authentication code MAC_K (R1 || R2) of the data “R1 || R2”.

なお、MACの生成方法及び検証方法は、端末装置10の端末間認証部11と端末装置20の端末間認証部21で共通である。また、該MACは、CMAC(Cipher-based Message Authentication Code)であってもよく、又は、HMAC(Hash-based Message Authentication Code)であってもよい。   The method of generating and verifying the MAC is common to the inter-terminal authentication unit 11 of the terminal device 10 and the inter-terminal authentication unit 21 of the terminal device 20. Further, the MAC may be a CMAC (Cipher-based Message Authentication Code) or an HMAC (Hash-based Message Authentication Code).

また、鍵Kは、例えば、ユーザの識別情報(ユーザID)と、マスター鍵Kmとから生成されてもよい。例えば、マスター鍵Kmと各ユーザのユーザIDとを管理するユーザ管理装置を設け、該ユーザ管理装置が鍵Kを生成してユーザへ提供してもよい。ユーザは、該ユーザ管理装置から提供された鍵Kを端末装置10及び端末装置20に設定する。また、例えば、該ユーザ管理装置は、ユーザの端末装置10、20からの各要求に応じて、鍵Kを生成して各端末装置10、20へ送信してもよい。   The key K may be generated from, for example, user identification information (user ID) and the master key Km. For example, a user management device that manages the master key Km and the user ID of each user may be provided, and the user management device may generate the key K and provide the key K to the user. The user sets the key K provided from the user management device in the terminal device 10 and the terminal device 20. Further, for example, the user management device may generate a key K and transmit the key K to each of the terminal devices 10 and 20 in response to each request from the terminal devices 10 and 20 of the user.

(ステップS5)端末装置10の端末間認証部11は、メッセージ認証コードMAC_K(R1||R2)と乱数R2とを連結したデータ「MAC_K(R1||R2)||R2」を端末装置20へ送信する。端末装置20の端末間認証部21は、端末装置10からデータ「MAC_K(R1||R2)||R2」を受信する。 (Step S5) The terminal-to-terminal authentication unit 11 of the terminal device 10 transmits data “MAC_K (R1 || R2) || R2” obtained by connecting the message authentication code MAC_K (R1 || R2) and the random number R2 to the terminal device 20. Send. The inter-terminal authentication unit 21 of the terminal device 20 receives the data “MAC_K (R1 || R2) || R2” from the terminal device 10.

(ステップS6)端末装置20の端末間認証部21は、データ「MAC_K(R1||R2)||R2」に含まれるメッセージ認証コードMAC_K(R1||R2)を、鍵Kと乱数R1と該データ「MAC_K(R1||R2)||R2」に含まれる乱数R2とを使用して検証する。具体的には、端末間認証部21は、乱数R1と乱数R2とを連結したデータ「R1||R2」を生成し、鍵Kを使用して該データ「R1||R2」のメッセージ認証コードMAC_K(R1||R2)を生成する。端末間認証部21は、該生成したメッセージ認証コードMAC_K(R1||R2)と、データ「MAC_K(R1||R2)||R2」に含まれるメッセージ認証コードMAC_K(R1||R2)とを比較する。この比較の結果、両者が一致する場合には、該メッセージ認証コードの検証が合格である。端末間認証部21は、該メッセージ認証コードの検証が合格である場合には、乱数R2を記録する。該メッセージ認証コードの検証が合格である場合には以降のステップに進む。 (Step S6) The terminal-to-terminal authentication unit 21 of the terminal device 20 transmits the message authentication code MAC_K (R1 || R2) included in the data “MAC_K (R1 || R2) || R2” to the key K and the random number R1. The verification is performed using the random number R2 included in the data “MAC_K (R1 || R2) || R2”. Specifically, the terminal-to-terminal authentication unit 21 generates data “R1 || R2” obtained by concatenating the random number R1 and the random number R2, and uses the key K to generate a message authentication code for the data “R1 || R2”. Generate MAC_K (R1 || R2). The terminal authentication unit 21 converts the generated message authentication code MAC_K (R1 || R2) and the message authentication code MAC_K (R1 || R2) included in the data "MAC_K (R1 || R2) || R2". Compare. If the result of this comparison is that they match, then the verification of the message authentication code has passed. If the verification of the message authentication code passes, the inter-terminal authentication unit 21 records a random number R2. If the verification of the message authentication code passes, the process proceeds to the subsequent steps.

一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。該メッセージ認証コードの検証が不合格である場合には本処理を終了する。端末間認証部21は、該メッセージ認証コードの検証が不合格である場合には、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。   On the other hand, if the result of the comparison is that they do not match, the verification of the message authentication code has failed. If the verification of the message authentication code fails, the process ends. If the verification of the message authentication code fails, the inter-terminal authentication unit 21 may execute a predetermined error process, for example, output an error message.

(ステップS7)端末装置20の端末間認証部21は、鍵Kを使用して、乱数R2のメッセージ認証コードMAC_K(R2)を生成する。 (Step S7) The terminal-to-terminal authentication unit 21 of the terminal device 20 uses the key K to generate a message authentication code MAC_K (R2) of the random number R2.

(ステップS8)端末装置20の端末間認証部21は、メッセージ認証コードMAC_K(R2)を端末装置10へ送信する。端末装置10の端末間認証部11は、端末装置20からメッセージ認証コードMAC_K(R2)を受信する。 (Step S8) The terminal authentication unit 21 of the terminal device 20 transmits the message authentication code MAC_K (R2) to the terminal device 10. The terminal authentication unit 11 of the terminal device 10 receives the message authentication code MAC_K (R2) from the terminal device 20.

(ステップS9)端末装置10の端末間認証部11は、鍵Kと乱数R2とを使用して、メッセージ認証コードMAC_K(R2)を検証する。具体的には、端末間認証部11は、鍵Kを使用して、乱数R2のメッセージ認証コードMAC_K(R2)を生成する。端末間認証部11は、該生成したメッセージ認証コードMAC_K(R2)と、端末装置20から受信したメッセージ認証コードMAC_K(R2)とを比較する。この比較の結果、両者が一致する場合には該メッセージ認証コードの検証が合格である。一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。 (Step S9) The terminal authentication unit 11 of the terminal device 10 verifies the message authentication code MAC_K (R2) using the key K and the random number R2. Specifically, the inter-terminal authentication unit 11 uses the key K to generate a message authentication code MAC_K (R2) of the random number R2. The terminal authentication unit 11 compares the generated message authentication code MAC_K (R2) with the message authentication code MAC_K (R2) received from the terminal device 20. As a result of the comparison, if they match, the verification of the message authentication code is passed. On the other hand, if the result of the comparison is that they do not match, the verification of the message authentication code has failed.

(ステップS10)端末装置10の端末間認証部11は、端末装置20との間の認証の結果を記録する。具体的には、端末間認証部11は、ステップS9のメッセージ認証コードの検証が合格である場合には端末装置20との間の認証の結果が合格である旨を記録する。一方、端末間認証部11は、ステップS9のメッセージ認証コードの検証が不合格である場合には端末装置20との間の認証の結果が不合格である旨を記録する。 (Step S10) The inter-terminal authentication unit 11 of the terminal device 10 records the result of authentication with the terminal device 20. Specifically, if the verification of the message authentication code in step S9 is successful, the inter-terminal authentication unit 11 records that the result of the authentication with the terminal device 20 is successful. On the other hand, if the verification of the message authentication code in step S9 is unsuccessful, the inter-terminal authentication unit 11 records that the result of the authentication with the terminal device 20 is unsuccessful.

(ステップS11)端末装置20の端末間認証部21は、セッション鍵Kaを生成して記録する。具体的には、端末間認証部21は、乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2」を求める。XORは排他的論理和演算を表す。端末間認証部21は、鍵Kを使用して、該排他的論理和「R1 XOR R2」のメッセージ認証コードMAC_K(R1 XOR R2)を生成する。端末間認証部21は、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaとして記録する。
なお、端末装置20と同様に端末装置10においても、端末間認証部11が、メッセージ認証コードMAC_K(R1 XOR R2)を生成し、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaとして記録してもよい。
(Step S11) The terminal authentication unit 21 of the terminal device 20 generates and records the session key Ka. Specifically, the inter-terminal authentication unit 21 executes an exclusive OR operation of the random number R1 and the random number R2, and obtains an exclusive OR “R1 XOR R2” of the operation result. XOR represents an exclusive OR operation. Using the key K, the inter-terminal authentication unit 21 generates a message authentication code MAC_K (R1 XOR R2) of the exclusive OR “R1 XOR R2”. The terminal authentication unit 21 records the message authentication code MAC_K (R1 XOR R2) as the session key Ka.
In the terminal device 10 as well as in the terminal device 20, the inter-terminal authentication unit 11 generates a message authentication code MAC_K (R1 XOR R2) and records the message authentication code MAC_K (R1 XOR R2) as a session key Ka. May be.

上述した端末装置間の認証情報の共有段階によって、端末装置10と端末装置20とは、乱数R1と乱数R2とを共有する。乱数R1と乱数R2とは認証情報に対応する。この認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有される。   The terminal device 10 and the terminal device 20 share the random number R1 and the random number R2 in the authentication information sharing step between the terminal devices described above. The random numbers R1 and R2 correspond to the authentication information. The authentication information (the random number R1 and the random number R2) is authentication information shared by the terminal device 20 that has been authenticated in advance by the terminal device 10. Thereby, the authentication information (the random number R1 and the random number R2) is safely shared between the terminal device 10 and the terminal device 20.

なお、上述した図4に示す端末装置間の認証情報の共有段階では、端末装置10の端末間認証部11と端末装置20の端末間認証部21とが相互認証を行い、認証情報(乱数R1と乱数R2)を共有したが、これに限定されない。例えば、ユーザが端末装置10と端末装置20とに同じ認証情報(乱数R1と乱数R2)を設定してもよい。例えば、認証情報(乱数R1と乱数R2)が記録されたUSBメモリ等の記録媒体によって端末装置10と端末装置20とに同じ認証情報(乱数R1と乱数R2)を設定してもよい。
また、同様に、ユーザが、セッション鍵Kaとして、メッセージ認証コードMAC_K(R1 XOR R2)をUSBメモリ等の記録媒体によって端末装置20に設定してもよい。さらに、ユーザが、セッション鍵Kaとして、メッセージ認証コードMAC_K(R1 XOR R2)をUSBメモリ等の記録媒体によって端末装置10に設定してもよい。
In the above-described step of sharing the authentication information between the terminal devices shown in FIG. 4, the inter-terminal authentication unit 11 of the terminal device 10 and the inter-terminal authentication unit 21 of the terminal device 20 perform the mutual authentication, and the authentication information (the random number R1 And the random number R2), but is not limited to this. For example, the user may set the same authentication information (random number R1 and random number R2) in the terminal device 10 and the terminal device 20. For example, the same authentication information (random number R1 and random number R2) may be set in the terminal device 10 and the terminal device 20 using a recording medium such as a USB memory in which the authentication information (random number R1 and random number R2) is recorded.
Similarly, the user may set the message authentication code MAC_K (R1 XOR R2) as the session key Ka in the terminal device 20 using a recording medium such as a USB memory. Further, the user may set the message authentication code MAC_K (R1 XOR R2) as the session key Ka in the terminal device 10 using a recording medium such as a USB memory.

[端末装置の認証段階]
図5を参照して本実施形態に係る端末装置の認証段階を説明する。図5は、本実施形態に係る認証方法の例を示すシーケンス図である。端末装置10は、上述した端末装置間の認証情報の共有段階で記録された「端末装置20との間の認証の結果」が合格である場合に、図5のステップS21を開始する。したがって、上述した端末装置間の認証情報の共有段階で記録された「端末装置20との間の認証の結果」が不合格である場合には、図5の処理は実行されない。
[Terminal device authentication stage]
The authentication step of the terminal device according to the present embodiment will be described with reference to FIG. FIG. 5 is a sequence diagram illustrating an example of the authentication method according to the present embodiment. The terminal device 10 starts the step S21 of FIG. 5 when the “result of the authentication with the terminal device 20” recorded in the above-described step of sharing the authentication information between the terminal devices passes. Therefore, if the "result of authentication with the terminal device 20" recorded in the step of sharing the authentication information between the terminal devices is unsuccessful, the processing in FIG. 5 is not executed.

なお、ここでは、一実施例として、端末装置10と認証装置30とは、NFCデバイスによって通信を行うものとする。また、ここでは、認証装置30と端末装置20とは無線により通信を行うものとする。   Here, as an example, it is assumed that the terminal device 10 and the authentication device 30 perform communication using an NFC device. Here, it is assumed that the authentication device 30 and the terminal device 20 communicate wirelessly.

端末装置20と端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1と乱数R2)を共有している。この認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有されている。また、端末装置20は、セッション鍵Kaを有する。なお、端末装置10もセッション鍵Kaを有してもよい。   The terminal device 20 and the terminal device 10 share the authentication information (the random number R1 and the random number R2) in the above-described step of sharing the authentication information between the terminal devices. The authentication information (the random number R1 and the random number R2) is authentication information shared by the terminal device 20 that has been authenticated in advance by the terminal device 10. Thus, the authentication information (random numbers R1 and R2) is safely shared between the terminal device 10 and the terminal device 20. The terminal device 20 has a session key Ka. Note that the terminal device 10 may also have the session key Ka.

(ステップS21)端末装置10の情報送信部12は、端末装置20と共有する認証情報(乱数R1と乱数R2)を含む送信情報を生成する。具体的には、情報送信部12は、乱数R1と乱数R2とユーザIDとを連結したデータ「R1||R2||ID」を生成し、該データ「R1||R2||ID」を送信情報に含める。情報送信部12は、認証情報(乱数R1と乱数R2)を含む送信情報に対して、さらに他の情報を含めてもよい。例えば、情報送信部12は、データ「R1||R2||ID」にサービス情報をさらに連結したデータ「R1||R2||ID||サービス情報」を生成し、該データ「R1||R2||ID||サービス情報」を送信情報に含めてもよい。該サービス情報は、端末装置20が受けるサービスを表す情報である。例えば、サービス情報は、ユーザがコンテンツ配信サービスによって端末装置20へ配信して欲しいコンテンツを指定する情報である。 (Step S21) The information transmitting unit 12 of the terminal device 10 generates transmission information including authentication information (random numbers R1 and R2) shared with the terminal device 20. Specifically, the information transmitting unit 12 generates data “R1 || R2 || ID” in which the random number R1, the random number R2, and the user ID are connected, and transmits the data “R1 || R2 || ID”. Include in information. The information transmitting unit 12 may further include other information in the transmission information including the authentication information (the random number R1 and the random number R2). For example, the information transmitting unit 12 generates data “R1 || R2 || ID || service information” in which service information is further linked to data “R1 || R2 || ID”, and the data “R1 || R2”. || ID || service information ”may be included in the transmission information. The service information is information representing a service that the terminal device 20 receives. For example, the service information is information that specifies the content that the user wants to distribute to the terminal device 20 by the content distribution service.

(ステップS22)ユーザは、端末装置10のNFCデバイスの部分を認証装置30のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10の情報送信部12は、NFCデバイスによって送信情報を送信する。認証装置30の情報受信部31は、NFCデバイスによって該送信情報を受信する。情報受信部31は、NFCデバイスによって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)等の情報を記録する。 (Step S22) The user brings the NFC device portion of the terminal device 10 closer to or touches the NFC device portion of the authentication device 30. Thereby, the information transmission unit 12 of the terminal device 10 transmits the transmission information by the NFC device. The information receiving unit 31 of the authentication device 30 receives the transmission information by the NFC device. The information receiving unit 31 records information such as authentication information (random numbers R1 and R2) included in the transmission information received by the NFC device.

(ステップS23)認証装置30の検証情報生成部32は、セッション鍵Kaを生成する。具体的には、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2」を求める。検証情報生成部32は、情報受信部31によって受信した送信情報に含まれるユーザIDに対応する鍵Kを取得する。検証情報生成部32は、該取得した鍵Kを使用して、該排他的論理和「R1 XOR R2」のメッセージ認証コードMAC_K(R1 XOR R2)を生成する。検証情報生成部32は、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaに使用する。検証情報生成部32は、セッション鍵Kaを記録する。セッション鍵Kaの生成方法は、端末装置20と共通である。 (Step S23) The verification information generation unit 32 of the authentication device 30 generates a session key Ka. Specifically, the verification information generation unit 32 performs an exclusive OR operation on the random numbers R1 and R2 of the authentication information (random numbers R1 and R2) included in the transmission information received by the information receiving unit 31, An exclusive OR “R1 XOR R2” of the operation result is obtained. The verification information generating unit 32 acquires the key K corresponding to the user ID included in the transmission information received by the information receiving unit 31. The verification information generation unit 32 generates the message authentication code MAC_K (R1 XOR R2) of the exclusive OR “R1 XOR R2” using the obtained key K. The verification information generation unit 32 uses the message authentication code MAC_K (R1 XOR R2) as the session key Ka. The verification information generation unit 32 records the session key Ka. The method of generating the session key Ka is common to the terminal device 20.

なお、認証装置30は鍵Kを事前に取得する。例えば、認証装置30は、ユーザ管理装置から鍵Kを取得してもよい。例えば、認証装置30は、情報受信部31によって受信した送信情報に含まれるユーザIDに関連付けられている鍵Kを、ユーザ管理装置から取得してもよい。又は、鍵KはユーザIDとマスター鍵Kmとから生成される鍵であり、認証装置30は、事前に設定されたマスター鍵Kmと、情報受信部31によって受信した送信情報に含まれるユーザIDとから、鍵Kを生成してもよい。   Note that the authentication device 30 acquires the key K in advance. For example, the authentication device 30 may obtain the key K from the user management device. For example, the authentication device 30 may acquire the key K associated with the user ID included in the transmission information received by the information receiving unit 31 from the user management device. Alternatively, the key K is a key generated from the user ID and the master key Km, and the authentication device 30 determines the master key Km set in advance and the user ID included in the transmission information received by the information receiving unit 31. , The key K may be generated.

(ステップS24)認証装置30の検証情報生成部32は、乱数R3を生成する。検証情報生成部32は、該乱数R3を記録する。 (Step S24) The verification information generation unit 32 of the authentication device 30 generates a random number R3. The verification information generation unit 32 records the random number R3.

(ステップS25)認証装置30の検証情報生成部32は、乱数R3と、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2とについてのメッセージ認証コードを、セッション鍵Kaを使用して生成する。具体的には、検証情報生成部32は、乱数R1と乱数R2と乱数R3とを連結したデータ「R1||R2||R3」を生成する。検証情報生成部32は、セッション鍵Kaを使用して、該データ「R1||R2||R3」のメッセージ認証コードMAC_Ka(R1||R2||R3)を生成する。乱数R3は認証受付情報に対応する。メッセージ認証コードMAC_Ka(R1||R2||R3)は検証情報に対応する。 (Step S25) The verification information generation unit 32 of the authentication device 30 sends a message about the random number R3 and the random numbers R1 and R2 of the authentication information (random numbers R1 and R2) included in the transmission information received by the information reception unit 31. An authentication code is generated using the session key Ka. Specifically, the verification information generation unit 32 generates data “R1 || R2 || R3” in which the random number R1, the random number R2, and the random number R3 are connected. The verification information generation unit 32 generates the message authentication code MAC_Ka (R1 || R2 || R3) of the data “R1 || R2 || R3” using the session key Ka. The random number R3 corresponds to the authentication reception information. The message authentication code MAC_Ka (R1 || R2 || R3) corresponds to the verification information.

なお、MACの生成方法及び検証方法は、認証装置30の検証情報生成部32と端末装置20の検証部23で共通である。また、該MACは、CMACであってもよく、又は、HMACであってもよい。   The MAC generation method and the verification method are common to the verification information generation unit 32 of the authentication device 30 and the verification unit 23 of the terminal device 20. Further, the MAC may be a CMAC or an HMAC.

(ステップS26)認証装置30の報知部33は、セッション鍵Ksを生成する。具体的には、報知部33は、乱数R3と情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2 XOR R3」を求める。報知部33は、セッション鍵Kaを使用して、該排他的論理和「R1 XOR R2 XOR R3」のメッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)を生成する。報知部33は、該メッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)をセッション鍵Ksに使用する。報知部33は、セッション鍵Ksを記録する。 (Step S26) The notification unit 33 of the authentication device 30 generates a session key Ks. Specifically, the notification unit 33 performs an exclusive OR operation on the random number R3 and the random number R1 and the random number R2 of the authentication information (random number R1 and random number R2) included in the transmission information received by the information receiving unit 31. , An exclusive OR “R1 XOR R2 XOR R3” of the operation result is obtained. Using the session key Ka, the notification unit 33 generates a message authentication code MAC_Ka (R1 XOR R2 XOR R3) of the exclusive OR “R1 XOR R2 XOR R3”. The notification unit 33 uses the message authentication code MAC_Ka (R1 XOR R2 XOR R3) as the session key Ks. The notification unit 33 records the session key Ks.

(ステップS27)認証装置30の報知部33は、認証受付情報(乱数R3)を含む報知情報を生成する。報知部33は、検証情報(メッセージ認証コードMAC_Ka(R1||R2||R3))をさらに報知情報に含めてもよい。例えば、報知部33は、メッセージ認証コードMAC_Ka(R1||R2||R3)と乱数R3とを連結したデータ「MAC_Ka(R1||R2||R3)||R3」を報知情報に含めてもよい。また、報知部33は、認証装置30にアクセスするために必要なアクセス情報をさらに報知情報に含めてもよい。アクセス情報として、例えば、端末装置が認証装置30にアクセスする際に必要なアクセス先アドレスと、該アクセスにおいて実行される端末認証に必要なアカウントIDとパスワードの組とが挙げられる。アクセス先アドレスとして、例えば、ESS−ID(Extended Service Set Identifier)等の無線LANの識別子などが挙げられる。例えば、報知部33は、セッション鍵Ksでアクセス情報を暗号化し、該アクセス情報の暗号化データE_Ks(アクセス情報)を報知情報に含めてもよい。例えば、報知部33は、アクセス情報の暗号化データE_Ks(アクセス情報)とメッセージ認証コードMAC_Ka(R1||R2||R3)と乱数R3とを連結したデータ「E_Ks(アクセス情報)||MAC_Ka(R1||R2||R3)||R3」を報知情報に含めてもよい。 (Step S27) The notification unit 33 of the authentication device 30 generates notification information including authentication reception information (random number R3). The notification unit 33 may further include the verification information (message authentication code MAC_Ka (R1 || R2 || R3)) in the notification information. For example, the notification unit 33 may include, in the notification information, data “MAC_Ka (R1 || R2 || R3) || R3” obtained by connecting the message authentication code MAC_Ka (R1 || R2 || R3) and the random number R3. Good. In addition, the notification unit 33 may further include access information necessary for accessing the authentication device 30 in the notification information. The access information includes, for example, an access destination address required when the terminal device accesses the authentication device 30, and a set of an account ID and a password required for terminal authentication executed in the access. Examples of the access destination address include a wireless LAN identifier such as an ESS-ID (Extended Service Set Identifier). For example, the notification unit 33 may encrypt the access information with the session key Ks, and include the encrypted data E_Ks (access information) of the access information in the notification information. For example, the notification unit 33 transmits the data “E_Ks (access information) || MAC_Ka () obtained by linking the encrypted data E_Ks (access information) of the access information, the message authentication code MAC_Ka (R1 || R2 || R3), and the random number R3. R1 || R2 || R3) || R3 "may be included in the broadcast information.

ここでは、報知部33は、データ「E_Ks(アクセス情報)||MAC_Ka(R1||R2||R3)||R3」を報知情報に含めるものとする。   Here, the notification unit 33 includes the data “E_Ks (access information) || MAC_Ka (R1 || R2 || R3) || R3” in the notification information.

(ステップS28)認証装置30の報知部33は、無線通信のブロードキャスト信号によって報知情報を送信する。該報知情報は、該無線通信のカバレッジ内に存在する端末装置20によって受信される。端末装置20の報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報を受信する。 (Step S28) The notification unit 33 of the authentication device 30 transmits notification information by a broadcast signal of wireless communication. The broadcast information is received by the terminal device 20 existing within the coverage of the wireless communication. The broadcast information receiving unit 22 of the terminal device 20 receives broadcast information by a broadcast signal of the wireless communication.

(ステップS29)端末装置20の検証部23は、報知情報受信部22によって受信した報知情報に含まれるメッセージ認証コードMAC_Ka(R1||R2||R3)を、セッション鍵Kaと端末装置10と共有する認証情報(乱数R1と乱数R2)と該報知情報に含まれる乱数R3とを使用して検証する。具体的には、検証部23は、端末装置10と共有する認証情報(乱数R1と乱数R2)の乱数R1と乱数R2と報知情報に含まれる乱数R3とを連結したデータ「R1||R2||R3」を生成する。検証部23は、セッション鍵Kaを使用して、該データ「R1||R2||R3」のメッセージ認証コードMAC_Ka(R1||R2||R3)を生成する。検証部23は、該生成したメッセージ認証コードMAC_Ka(R1||R2||R3)と、報知情報に含まれるメッセージ認証コードMAC_Ka(R1||R2||R3)とを比較する。この比較の結果、両者が一致する場合には、該メッセージ認証コードの検証が合格である。検証部23は、該メッセージ認証コードの検証が合格である場合には、乱数R3を記録する。該メッセージ認証コードの検証が合格である場合には以降のステップに進む。 (Step S29) The verification unit 23 of the terminal device 20 shares the message authentication code MAC_Ka (R1 || R2 || R3) included in the broadcast information received by the broadcast information receiving unit 22 with the session key Ka and the terminal device 10. Verification is performed using authentication information (random number R1 and random number R2) and random number R3 included in the broadcast information. Specifically, the verification unit 23 transmits data “R1 || R2 |” obtained by connecting the random numbers R1 and R2 of the authentication information (random numbers R1 and R2) shared with the terminal device 10 and the random number R3 included in the broadcast information. | R3 "is generated. The verification unit 23 generates a message authentication code MAC_Ka (R1 || R2 || R3) of the data “R1 || R2 || R3” using the session key Ka. The verification unit 23 compares the generated message authentication code MAC_Ka (R1 || R2 || R3) with the message authentication code MAC_Ka (R1 || R2 || R3) included in the broadcast information. If the result of this comparison is that they match, then the verification of the message authentication code has passed. If the verification of the message authentication code passes, the verification unit 23 records a random number R3. If the verification of the message authentication code passes, the process proceeds to the subsequent steps.

一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。該メッセージ認証コードの検証が不合格である場合には本処理を終了する。   On the other hand, if the result of the comparison is that they do not match, the verification of the message authentication code has failed. If the verification of the message authentication code fails, the process ends.

(ステップS30)端末装置20の認証要求部24は、セッション鍵Ksを生成する。具体的には、認証要求部24は、乱数R3と端末装置10と共有する認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2 XOR R3」を求める。認証要求部24は、セッション鍵Kaを使用して、該排他的論理和「R1 XOR R2 XOR R3」のメッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)を生成する。認証要求部24は、該メッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)をセッション鍵Ksに使用する。認証要求部24は、セッション鍵Ksを記録する。セッション鍵Ksの生成方法は、認証装置30と共通である。 (Step S30) The authentication request unit 24 of the terminal device 20 generates a session key Ks. Specifically, the authentication request unit 24 performs an exclusive OR operation on the random number R3 and the random numbers R1 and R2 of the authentication information (the random numbers R1 and R2) shared with the terminal device 10, and calculates the result of the operation. An exclusive OR “R1 XOR R2 XOR R3” is obtained. The authentication request unit 24 generates the message authentication code MAC_Ka (R1 XOR R2 XOR R3) of the exclusive OR “R1 XOR R2 XOR R3” using the session key Ka. The authentication request unit 24 uses the message authentication code MAC_Ka (R1 XOR R2 XOR R3) as the session key Ks. The authentication request unit 24 records the session key Ks. The method of generating the session key Ks is common to the authentication device 30.

(ステップS31)端末装置20の認証要求部24は、セッション鍵Ksを使用して、乱数R3のメッセージ認証コードMAC_Ks(R3)を生成する。なお、MACの生成方法及び検証方法は、端末装置20の認証要求部24と認証装置30の認証受付部34で共通である。また、該MACは、CMACであってもよく、又は、HMACであってもよい。 (Step S31) The authentication request unit 24 of the terminal device 20 generates the message authentication code MAC_Ks (R3) of the random number R3 using the session key Ks. Note that the MAC generation method and the verification method are common to the authentication request unit 24 of the terminal device 20 and the authentication reception unit 34 of the authentication device 30. Further, the MAC may be a CMAC or an HMAC.

(ステップS32)端末装置20の認証要求部24は、報知情報受信部22によって受信した報知情報に含まれる暗号化データE_Ks(アクセス情報)を、セッション鍵Ksで復号する。認証要求部24は、暗号化データE_Ks(アクセス情報)の復号結果である復号データからアクセス情報を取得する。認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。認証要求部24は、メッセージ認証コードMAC_Ks(R3)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20からメッセージ認証コードMAC_Ks(R3)を無線により受信する。メッセージ認証コードMAC_Ks(R3)は、認証要求情報に対応する。 (Step S32) The authentication request unit 24 of the terminal device 20 decrypts the encrypted data E_Ks (access information) included in the broadcast information received by the broadcast information receiving unit 22 with the session key Ks. The authentication request unit 24 acquires access information from decrypted data that is a decryption result of the encrypted data E_Ks (access information). The authentication request unit 24 accesses the authentication device 30 by wireless communication using the access information. The authentication request unit 24 wirelessly transmits the message authentication code MAC_Ks (R3) to the authentication device 30. The authentication receiving unit 34 of the authentication device 30 wirelessly receives the message authentication code MAC_Ks (R3) from the terminal device 20. The message authentication code MAC_Ks (R3) corresponds to the authentication request information.

(ステップS33)認証装置30の認証受付部34は、セッション鍵Ksと乱数R3とを使用して、メッセージ認証コードMAC_Ks(R3)を検証する。具体的には、認証受付部34は、セッション鍵Ksを使用して、乱数R3のメッセージ認証コードMAC_Ks(R3)を生成する。認証受付部34は、該生成したメッセージ認証コードMAC_Ks(R3)と、端末装置20から受信したメッセージ認証コードMAC_Ks(R3)とを比較する。この比較の結果、両者が一致する場合には該メッセージ認証コードの検証が合格である。一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。 (Step S33) The authentication reception unit 34 of the authentication device 30 verifies the message authentication code MAC_Ks (R3) using the session key Ks and the random number R3. Specifically, the authentication receiving unit 34 generates a message authentication code MAC_Ks (R3) of the random number R3 using the session key Ks. The authentication reception unit 34 compares the generated message authentication code MAC_Ks (R3) with the message authentication code MAC_Ks (R3) received from the terminal device 20. As a result of the comparison, if they match, the verification of the message authentication code is passed. On the other hand, if the result of the comparison is that they do not match, the verification of the message authentication code has failed. The authentication receiving unit 34 records the result of the verification of the message authentication code.

なお、認証受付部34は、報知部33によって報知情報を送信してから所定の時間が経過するまでに認証要求情報のメッセージ認証コードの検証が合格とならない場合には、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。また、報知部33は、報知情報を送信してから所定の時間が経過するまでに認証要求情報を受信しない場合には、報知情報を再送してもよい。また、報知部33は、予め設定された再送の上限回数まで、報知情報の再送を繰り返し行ってもよい。   If the verification of the message authentication code of the authentication request information does not pass by a predetermined time after the notification information is transmitted by the notification unit 33, the authentication reception unit 34 performs predetermined error processing, for example, Output of an error message or the like may be executed. In addition, the notification unit 33 may retransmit the notification information if the authentication request information is not received until a predetermined time has elapsed after the transmission of the notification information. The notification unit 33 may repeat retransmission of notification information up to a preset upper limit number of retransmissions.

(ステップS34)認証装置30のサービス実行判断部35は、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供するか否かを、認証受付部34による認証要求情報のメッセージ認証コードの検証の結果に基づいて判断する。具体的には、サービス実行判断部35は、認証要求情報のメッセージ認証コードの検証の結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20へ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20へ配信する。 (Step S34) The service execution determination unit 35 of the authentication device 30 determines whether the service represented by the service information included in the transmission information received by the information reception unit 31 is to be provided to the terminal device 20 by the authentication reception unit 34. The determination is made based on the result of the verification of the message authentication code of the request information. Specifically, when the result of the verification of the message authentication code of the authentication request information is passed, the service execution determination unit 35 determines that the service represented by the service information included in the transmission information received by the information reception unit 31 is a terminal. It is determined that the information is to be provided to the device 20. Thereby, for example, the authentication device 30 instructs the service providing device of the content distribution service to distribute the content specified by the service information to the terminal device 20. The service providing device distributes the content specified by the service information to the terminal device 20 according to the instruction.

一方、サービス実行判断部35は、認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。   On the other hand, if the result of the verification of the message authentication code of the authentication request information is rejected, the service execution determination unit 35 displays the service represented by the service information included in the transmission information received by the information reception unit 31 in the terminal device 20. Judge not to provide. In this case, the service execution determination unit 35 may execute a predetermined error process, for example, output an error message.

[複数の端末装置の認証段階]
次に図6を参照して、本実施形態に係る複数の端末装置の認証段階を説明する。複数の端末装置の認証段階は、例えば、ユーザがコンテンツ配信サービスによってコンテンツを複数の端末装置20へ配信して欲しいときに、該複数の端末装置20を認証する場合などに実行される。
[Authentication stage of multiple terminal devices]
Next, an authentication step of a plurality of terminal devices according to the present embodiment will be described with reference to FIG. The step of authenticating a plurality of terminal devices is executed, for example, when the user wants to distribute the content to the plurality of terminal devices 20 by the content distribution service and authenticates the plurality of terminal devices 20.

図6は、本実施形態に係る認証方法の例を示すシーケンス図である。この図6において図5の各ステップに対応する部分には同一の符号を付している。ここでは、説明の簡単化のため、端末装置20として2台の端末装置20a,20bを認証する場合を例に挙げる。なお、3台以上の端末装置20を認証する場合も同様に適用できる。   FIG. 6 is a sequence diagram illustrating an example of the authentication method according to the present embodiment. In FIG. 6, portions corresponding to the respective steps in FIG. 5 are denoted by the same reference numerals. Here, for simplification of description, a case where two terminal devices 20a and 20b are authenticated as the terminal device 20 will be described as an example. Note that the same can be applied to the case where three or more terminal devices 20 are authenticated.

以下、上述の図5を参照して説明した端末装置の認証段階と異なる点を主に説明する。ここでは、上述の図5における説明と同様に、端末装置10と認証装置30とは、NFCデバイスによって通信を行うものとする。また、上述の図5における説明と同様に、認証装置30と端末装置20a,20bとは無線により通信を行うものとする。   Hereinafter, points different from the terminal device authentication stage described with reference to FIG. 5 will be mainly described. Here, it is assumed that the terminal device 10 and the authentication device 30 communicate with each other by the NFC device, as in the description of FIG. 5 described above. Also, as in the description of FIG. 5 described above, the authentication device 30 and the terminal devices 20a and 20b perform wireless communication.

端末装置20aと端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1aと乱数R2a)を共有している。この認証情報(乱数R1aと乱数R2a)は、端末装置10が事前に認証を済ませた端末装置20aと共有する認証情報である。これにより、認証情報(乱数R1aと乱数R2a)は、端末装置10と端末装置20aとで安全に共有されている。また、端末装置20aは、セッション鍵Kaaを有する。なお、端末装置10もセッション鍵Kaaを有してもよい。端末装置20bと端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1bと乱数R2b)を共有している。この認証情報(乱数R1bと乱数R2b)は、端末装置10が事前に認証を済ませた端末装置20bと共有する認証情報である。これにより、認証情報(乱数R1bと乱数R2b)は、端末装置10と端末装置20bとで安全に共有されている。また、端末装置20bは、セッション鍵Kabを有する。なお、端末装置10もセッション鍵Kabを有してもよい。   The terminal device 20a and the terminal device 10 share the authentication information (the random number R1a and the random number R2a) in the step of sharing the authentication information between the terminal devices described above. The authentication information (the random number R1a and the random number R2a) is authentication information shared by the terminal device 20a that has been authenticated in advance by the terminal device 10. Thus, the authentication information (the random number R1a and the random number R2a) is safely shared between the terminal device 10 and the terminal device 20a. In addition, the terminal device 20a has a session key Kaa. Note that the terminal device 10 may also have the session key Kaa. The terminal device 20b and the terminal device 10 share the authentication information (the random number R1b and the random number R2b) in the step of sharing the authentication information between the terminal devices described above. The authentication information (random number R1b and random number R2b) is authentication information shared by the terminal device 20b that has been authenticated in advance by the terminal device 10. Thus, the authentication information (the random number R1b and the random number R2b) is safely shared between the terminal device 10 and the terminal device 20b. The terminal device 20b has a session key Kab. Note that the terminal device 10 may also have the session key Kab.

(ステップS21)端末装置10の情報送信部12は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)と、ユーザIDとを認証装置30へ送信するための送信情報を生成する。情報送信部12は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)と、ユーザIDとを同じ送信情報にまとめてもよく、又は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)及びユーザIDの組と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)及びユーザIDの組とを各々別個の送信情報に含めてもよい。情報送信部12は、認証情報を含む送信情報に対して、さらにサービス情報等の他の情報を含めてもよい。 (Step S21) The information transmitting unit 12 of the terminal device 10 transmits the authentication information (random numbers R1a and R2a) shared with the terminal device 20a, the authentication information (random numbers R1b and R2b) shared with the terminal device 20b, and the user ID To the authentication device 30. The information transmitting unit 12 combines the authentication information (random numbers R1a and R2a) shared with the terminal device 20a, the authentication information (random numbers R1b and R2b) shared with the terminal device 20b, and the user ID into the same transmission information. Or a set of authentication information (random number R1a and random number R2a) and user ID shared with terminal device 20a, and a set of authentication information (random number R1b and random number R2b) and user ID shared with terminal device 20b, respectively. It may be included in separate transmission information. The information transmitting unit 12 may further include other information such as service information with respect to the transmission information including the authentication information.

(ステップS22)ユーザは、端末装置10のNFCデバイスの部分を認証装置30のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10の情報送信部12は、NFCデバイスによって送信情報を送信する。認証装置30の情報受信部31は、NFCデバイスによって該送信情報を受信する。情報受信部31は、NFCデバイスによって受信した送信情報に含まれる一つの認証情報(乱数R1aと乱数R2a)及びもう一つの認証情報(乱数R1bと乱数R2b)等の情報を記録する。 (Step S22) The user brings the NFC device portion of the terminal device 10 closer to or touches the NFC device portion of the authentication device 30. Thereby, the information transmission unit 12 of the terminal device 10 transmits the transmission information by the NFC device. The information receiving unit 31 of the authentication device 30 receives the transmission information by the NFC device. The information receiving unit 31 records information such as one piece of authentication information (random numbers R1a and R2a) and another piece of authentication information (random numbers R1b and R2b) included in the transmission information received by the NFC device.

(ステップS23)認証装置30の検証情報生成部32は、端末装置20aに対応するセッション鍵Kaaと、端末装置20bに対応するセッション鍵Kabとを生成する。具体的には、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれるユーザIDに対応する鍵Kを取得する。検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)と、該取得した鍵Kとを使用してメッセージ認証コードMAC_K(R1a XOR R2a)を生成し、該メッセージ認証コードMAC_K(R1a XOR R2a)をセッション鍵Kaaに使用する。同様に、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)と、該取得した鍵Kとを使用してメッセージ認証コードMAC_K(R1b XOR R2b)を生成し、該メッセージ認証コードMAC_K(R1b XOR R2b)をセッション鍵Kabに使用する。検証情報生成部32は、セッション鍵Kaaとセッション鍵Kabとを記録する。 (Step S23) The verification information generation unit 32 of the authentication device 30 generates a session key Kaa corresponding to the terminal device 20a and a session key Kab corresponding to the terminal device 20b. Specifically, the verification information generation unit 32 acquires the key K corresponding to the user ID included in the transmission information received by the information reception unit 31. The verification information generation unit 32 generates the message authentication code MAC_K (R1a XOR R2a) using the authentication information (random numbers R1a and R2a) included in the transmission information received by the information reception unit 31 and the obtained key K. Generate and use the message authentication code MAC_K (R1a XOR R2a) for the session key Kaa. Similarly, the verification information generation unit 32 uses the authentication information (the random number R1b and the random number R2b) included in the transmission information received by the information reception unit 31 and the obtained key K to generate a message authentication code MAC_K (R1b XOR). R2b), and uses the message authentication code MAC_K (R1b XOR R2b) for the session key Kab. The verification information generation unit 32 records the session key Kaa and the session key Kab.

(ステップS24)認証装置30の検証情報生成部32は、端末装置20aに対応する認証受付情報の乱数R3aと、端末装置20bに対応する認証受付情報の乱数R3bとを生成する。検証情報生成部32は、該乱数R3aと乱数R3bとを記録する。 (Step S24) The verification information generation unit 32 of the authentication device 30 generates a random number R3a of the authentication reception information corresponding to the terminal device 20a and a random number R3b of the authentication reception information corresponding to the terminal device 20b. The verification information generation unit 32 records the random numbers R3a and R3b.

(ステップS25)認証装置30の検証情報生成部32は、端末装置20aに対応する検証情報のメッセージ認証コードと、端末装置20bに対応する検証情報のメッセージ認証コードとを生成する。具体的には、検証情報生成部32は、セッション鍵Kaaと、乱数R3aと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)とを使用して、端末装置20aに対応する検証情報のメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を生成する。同様に、検証情報生成部32は、セッション鍵Kabと、乱数R3bと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)とを使用して、端末装置20bに対応する検証情報のメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を生成する。 (Step S25) The verification information generation unit 32 of the authentication device 30 generates a message authentication code of the verification information corresponding to the terminal device 20a and a message authentication code of the verification information corresponding to the terminal device 20b. Specifically, the verification information generation unit 32 uses the session key Kaa, the random number R3a, and the authentication information (the random number R1a and the random number R2a) included in the transmission information received by the information reception unit 31, and transmits the verification result to the terminal device. A message authentication code MAC_Kaa (R1a || R2a || R3a) of the verification information corresponding to 20a is generated. Similarly, the verification information generating unit 32 uses the session key Kab, the random number R3b, and the authentication information (random number R1b and random number R2b) included in the transmission information received by the information receiving unit 31 to send the information to the terminal device 20b. A message authentication code MAC_Kab (R1b || R2b || R3b) of the corresponding verification information is generated.

(ステップS26)認証装置30の報知部33は、端末装置20aに対応するセッション鍵Ksaと、端末装置20bに対応するセッション鍵Ksbとを生成する。具体的には、報知部33は、セッション鍵Kaaと、乱数R3aと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)とを使用してメッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)を生成し、該メッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)をセッション鍵Ksaに使用する。同様に、報知部33は、セッション鍵Kabと、乱数R3bと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)とを使用してメッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)を生成し、該メッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)をセッション鍵Ksbに使用する。報知部33は、セッション鍵Ksaとセッション鍵Ksbとを記録する。 (Step S26) The notification unit 33 of the authentication device 30 generates a session key Ksa corresponding to the terminal device 20a and a session key Ksb corresponding to the terminal device 20b. Specifically, the notification unit 33 uses the session key Kaa, the random number R3a, and the authentication information (the random number R1a and the random number R2a) included in the transmission information received by the information receiving unit 31, to generate a message authentication code MAC_Kaa ( R1a XOR R2a XOR R3a) is generated, and the message authentication code MAC_Kaa (R1a XOR R2a XOR R3a) is used as the session key Ksa. Similarly, the notification unit 33 uses the session key Kab, the random number R3b, and the authentication information (the random number R1b and the random number R2b) included in the transmission information received by the information receiving unit 31, to generate a message authentication code MAC_Kab (R1b XOR). R2b XOR R3b), and uses the message authentication code MAC_Kab (R1b XOR R2b XOR R3b) as the session key Ksb. The notification unit 33 records the session key Ksa and the session key Ksb.

(ステップS27)認証装置30の報知部33は、端末装置20aに対応する報知情報aと、端末装置20bに対応する報知情報bとを生成する。ここでは、上述の図5における説明と同様に、認証受付情報と検証情報とアクセス情報の暗号化データとを報知情報に含める。具体的には、報知部33は、端末装置20aに対応するデータ「E_Ksa(アクセス情報)||MAC_Kaa(R1a||R2a||R3a)||R3a」を報知情報aに含める。同様に、報知部33は、端末装置20bに対応するデータ「E_Ksb(アクセス情報)||MAC_Kab(R1b||R2b||R3b)||R3b」を報知情報bに含める。 (Step S27) The notification unit 33 of the authentication device 30 generates notification information a corresponding to the terminal device 20a and notification information b corresponding to the terminal device 20b. Here, similarly to the description in FIG. 5 described above, the authentication reception information, the verification information, and the encrypted data of the access information are included in the broadcast information. Specifically, the notification unit 33 includes the data “E_Ksa (access information) || MAC_Kaa (R1a || R2a || R3a) || R3a” corresponding to the terminal device 20a in the notification information a. Similarly, the notification unit 33 includes the data “E_Ksb (access information) || MAC_Kab (R1b || R2b || R3b) || R3b” corresponding to the terminal device 20b in the notification information b.

(ステップS28)認証装置30の報知部33は、無線通信のブロードキャスト信号によって報知情報aと報知情報bとを送信する。該報知情報aと報知情報bとは、該無線通信のカバレッジ内に存在する端末装置20aと端末装置20bとによって受信される。端末装置20aの報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報aと報知情報bとを受信する。端末装置20bの報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報aと報知情報bとを受信する。なお、報知部33は、報知情報aと報知情報bとを同じブロードキャスト信号に含めて送信してもよく、又は、報知情報aと報知情報bとを各々個別のブロードキャスト信号に含めて二回に分けて送信してもよい。 (Step S28) The notification unit 33 of the authentication device 30 transmits the notification information a and the notification information b by the broadcast signal of the wireless communication. The broadcast information a and the broadcast information b are received by the terminal devices 20a and 20b existing within the coverage of the wireless communication. The broadcast information receiving unit 22 of the terminal device 20a receives the broadcast information a and the broadcast information b by the broadcast signal of the wireless communication. The broadcast information receiving unit 22 of the terminal device 20b receives the broadcast information a and the broadcast information b by the broadcast signal of the wireless communication. The notification unit 33 may transmit the notification information a and the notification information b in the same broadcast signal, or may include the notification information a and the notification information b in each individual broadcast signal and transmit the information twice. You may transmit separately.

(ステップS29)端末装置20aの検証部23は、報知情報受信部22によって受信した報知情報aに含まれるメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を、セッション鍵Kaaと端末装置10と共有する認証情報(乱数R1aと乱数R2a)と該報知情報aに含まれる乱数R3aとを使用して検証する。この報知情報aに含まれるメッセージ認証コードは端末装置20aに対応するので、該メッセージ認証コードの検証は合格となる。該メッセージ認証コードの検証が合格であるので、端末装置20aの検証部23は乱数R3aを記録する。 (Step S29) The verification unit 23 of the terminal device 20a sends the message authentication code MAC_Kaa (R1a || R2a || R3a) included in the broadcast information a received by the broadcast information receiving unit 22 to the session key Kaa and the terminal device 10. Verification is performed using the shared authentication information (the random number R1a and the random number R2a) and the random number R3a included in the broadcast information a. Since the message authentication code included in the notification information a corresponds to the terminal device 20a, the verification of the message authentication code passes. Since the verification of the message authentication code passes, the verification unit 23 of the terminal device 20a records the random number R3a.

また、端末装置20aの検証部23は、報知情報受信部22によって受信した報知情報bに含まれるメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を、セッション鍵Kaaと端末装置10と共有する認証情報(乱数R1aと乱数R2a)と該報知情報bに含まれる乱数R3bとを使用して検証する。この報知情報bに含まれるメッセージ認証コードは端末装置20aに対応しないので、該メッセージ認証コードの検証は不合格となる。該メッセージ認証コードの検証が不合格であるので、端末装置20aの検証部23は乱数R3bを記録しない。   In addition, the verification unit 23 of the terminal device 20a shares the message authentication code MAC_Kab (R1b || R2b || R3b) included in the broadcast information b received by the broadcast information receiving unit 22 with the session key Kaa and the terminal device 10. Verification is performed using authentication information (random number R1a and random number R2a) and random number R3b included in broadcast information b. Since the message authentication code included in the notification information b does not correspond to the terminal device 20a, the verification of the message authentication code fails. Since the verification of the message authentication code has failed, the verification unit 23 of the terminal device 20a does not record the random number R3b.

端末装置20bの検証部23は、報知情報受信部22によって受信した報知情報aに含まれるメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を、セッション鍵Kabと端末装置10と共有する認証情報(乱数R1bと乱数R2b)と該報知情報aに含まれる乱数R3aとを使用して検証する。この報知情報aに含まれるメッセージ認証コードは端末装置20bに対応しないので、該メッセージ認証コードの検証は不合格となる。該メッセージ認証コードの検証が不合格であるので、端末装置20bの検証部23は乱数R3aを記録しない。   The verification unit 23 of the terminal device 20b transmits the message authentication code MAC_Kaa (R1a || R2a || R3a) included in the broadcast information a received by the broadcast information receiving unit 22 to the session key Kab and the terminal device 10 in the authentication information. Verification is performed using (the random number R1b and the random number R2b) and the random number R3a included in the broadcast information a. Since the message authentication code included in the notification information a does not correspond to the terminal device 20b, the verification of the message authentication code fails. Since the verification of the message authentication code fails, the verification unit 23 of the terminal device 20b does not record the random number R3a.

また、端末装置20bの検証部23は、報知情報受信部22によって受信した報知情報bに含まれるメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を、セッション鍵Kabと端末装置10と共有する認証情報(乱数R1bと乱数R2b)と該報知情報bに含まれる乱数R3bとを使用して検証する。この報知情報bに含まれるメッセージ認証コードは端末装置20bに対応するので、該メッセージ認証コードの検証は合格となる。該メッセージ認証コードの検証が合格であるので、端末装置20bの検証部23は乱数R3bを記録する。   In addition, the verification unit 23 of the terminal device 20b shares the message authentication code MAC_Kab (R1b || R2b || R3b) included in the broadcast information b received by the broadcast information receiving unit 22 with the session key Kab and the terminal device 10. The verification is performed using the authentication information (the random number R1b and the random number R2b) and the random number R3b included in the broadcast information b. Since the message authentication code included in the notification information b corresponds to the terminal device 20b, the verification of the message authentication code passes. Since the verification of the message authentication code has passed, the verification unit 23 of the terminal device 20b records the random number R3b.

(ステップS30)端末装置20aの認証要求部24は、セッション鍵Ksaを生成する。具体的には、端末装置20aの認証要求部24は、セッション鍵Kaaと、乱数R3aと、端末装置10と共有する認証情報(乱数R1aと乱数R2a)とを使用してメッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)を生成し、該メッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)をセッション鍵Ksaに使用する。端末装置20aの認証要求部24は、セッション鍵Ksaを記録する。 (Step S30) The authentication request unit 24 of the terminal device 20a generates a session key Ksa. Specifically, the authentication request unit 24 of the terminal device 20a uses the session key Kaa, the random number R3a, and the authentication information (the random number R1a and the random number R2a) shared with the terminal device 10 to transmit the message authentication code MAC_Kaa (R1a). XOR R2a XOR R3a) is generated, and the message authentication code MAC_Kaa (R1a XOR R2a XOR R3a) is used as the session key Ksa. The authentication request unit 24 of the terminal device 20a records the session key Ksa.

端末装置20bの認証要求部24は、セッション鍵Ksbを生成する。具体的には、端末装置20bの認証要求部24は、セッション鍵Kabと、乱数R3bと、端末装置10と共有する認証情報(乱数R1bと乱数R2b)とを使用してメッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)を生成し、該メッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)をセッション鍵Ksbに使用する。端末装置20bの認証要求部24は、セッション鍵Ksbを記録する。   The authentication request unit 24 of the terminal device 20b generates a session key Ksb. Specifically, the authentication request unit 24 of the terminal device 20b uses the session key Kab, the random number R3b, and the authentication information (the random number R1b and the random number R2b) shared with the terminal device 10 to generate the message authentication code MAC_Kab (R1b). XOR R2b XOR R3b) is generated, and the message authentication code MAC_Kab (R1b XOR R2b XOR R3b) is used as the session key Ksb. The authentication request unit 24 of the terminal device 20b records the session key Ksb.

(ステップS31)端末装置20aの認証要求部24は、セッション鍵Ksaを使用して、乱数R3aのメッセージ認証コードMAC_Ksa(R3a)を生成する。 (Step S31) The authentication request unit 24 of the terminal device 20a generates the message authentication code MAC_Ksa (R3a) of the random number R3a using the session key Ksa.

端末装置20bの認証要求部24は、セッション鍵Ksbを使用して、乱数R3bのメッセージ認証コードMAC_Ksb(R3b)を生成する。   The authentication request unit 24 of the terminal device 20b generates the message authentication code MAC_Ksb (R3b) of the random number R3b using the session key Ksb.

(ステップS32)端末装置20aの認証要求部24は、報知情報受信部22によって受信した報知情報a,bのうち、メッセージ認証コードの検証が合格した報知情報aに含まれる暗号化データE_Ksa(アクセス情報)を、セッション鍵Ksaで復号する。端末装置20aの認証要求部24は、暗号化データE_Ksa(アクセス情報)の復号結果である復号データからアクセス情報を取得する。端末装置20aの認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。端末装置20aの認証要求部24は、メッセージ認証コードMAC_Ksa(R3a)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20aからメッセージ認証コードMAC_Ksa(R3a)を無線により受信する。メッセージ認証コードMAC_Ksa(R3a)は、端末装置20aの認証要求情報に対応する。 (Step S32) The authentication request unit 24 of the terminal device 20a transmits the encrypted data E_Ksa (accessed) included in the notification information a whose message authentication code has passed the verification among the notification information a and b received by the notification information receiving unit 22. ) Is decrypted with the session key Ksa. The authentication request unit 24 of the terminal device 20a acquires access information from decrypted data that is a decryption result of the encrypted data E_Ksa (access information). The authentication request unit 24 of the terminal device 20a accesses the authentication device 30 by wireless communication using the access information. The authentication request unit 24 of the terminal device 20a wirelessly transmits the message authentication code MAC_Ksa (R3a) to the authentication device 30. The authentication reception unit 34 of the authentication device 30 wirelessly receives the message authentication code MAC_Ksa (R3a) from the terminal device 20a. The message authentication code MAC_Ksa (R3a) corresponds to the authentication request information of the terminal device 20a.

端末装置20bの認証要求部24は、報知情報受信部22によって受信した報知情報a,bのうち、メッセージ認証コードの検証が合格した報知情報bに含まれる暗号化データE_Ksb(アクセス情報)を、セッション鍵Ksbで復号する。端末装置20bの認証要求部24は、暗号化データE_Ksb(アクセス情報)の復号結果である復号データからアクセス情報を取得する。端末装置20bの認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。端末装置20bの認証要求部24は、メッセージ認証コードMAC_Ksb(R3b)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20bからメッセージ認証コードMAC_Ksb(R3b)を無線により受信する。メッセージ認証コードMAC_Ksb(R3b)は、端末装置20bの認証要求情報に対応する。   The authentication request unit 24 of the terminal device 20b transmits the encrypted data E_Ksb (access information) included in the broadcast information b whose message authentication code has passed the verification among the broadcast information a and b received by the broadcast information receiving unit 22. Decrypt with the session key Ksb. The authentication request unit 24 of the terminal device 20b acquires access information from decrypted data that is a decryption result of the encrypted data E_Ksb (access information). The authentication request unit 24 of the terminal device 20b accesses the authentication device 30 by wireless communication using the access information. The authentication request unit 24 of the terminal device 20b wirelessly transmits the message authentication code MAC_Ksb (R3b) to the authentication device 30. The authentication reception unit 34 of the authentication device 30 wirelessly receives the message authentication code MAC_Ksb (R3b) from the terminal device 20b. The message authentication code MAC_Ksb (R3b) corresponds to the authentication request information of the terminal device 20b.

(ステップS33)認証装置30の認証受付部34は、端末装置20aの認証要求情報のメッセージ認証コードMAC_Ksa(R3a)を、端末装置20aに対応するセッション鍵Ksaと乱数R3aとを使用して検証する。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。また、認証装置30の認証受付部34は、端末装置20bの認証要求情報のメッセージ認証コードMAC_Ksb(R3b)を、端末装置20bに対応するセッション鍵Ksbと乱数R3bとを使用して検証する。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。 (Step S33) The authentication receiving unit 34 of the authentication device 30 verifies the message authentication code MAC_Ksa (R3a) of the authentication request information of the terminal device 20a using the session key Ksa and the random number R3a corresponding to the terminal device 20a. . The authentication receiving unit 34 records the result of the verification of the message authentication code. The authentication receiving unit 34 of the authentication device 30 verifies the message authentication code MAC_Ksb (R3b) of the authentication request information of the terminal device 20b using the session key Ksb and the random number R3b corresponding to the terminal device 20b. The authentication receiving unit 34 records the result of the verification of the message authentication code.

(ステップS34)認証装置30のサービス実行判断部35は、端末装置20aの認証要求情報のメッセージ認証コードMAC_Ksa(R3a)の検証結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20aへ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20aへ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20aへ配信する。 (Step S34) If the verification result of the message authentication code MAC_Ksa (R3a) of the authentication request information of the terminal device 20a is passed, the service execution determination unit 35 of the authentication device 30 transmits the transmission information received by the information reception unit 31. Is determined to be provided to the terminal device 20a. Thereby, for example, the authentication device 30 instructs the service providing device of the content distribution service to distribute the content specified by the service information to the terminal device 20a. The service providing device distributes the content specified by the service information to the terminal device 20a according to the instruction.

一方、サービス実行判断部35は、端末装置20aの認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20aへ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。   On the other hand, when the result of the verification of the message authentication code of the authentication request information of the terminal device 20a is unsuccessful, the service execution determination unit 35 determines that the service indicated by the service information included in the transmission information received by the information reception unit 31 Is not provided to the terminal device 20a. In this case, the service execution determination unit 35 may execute a predetermined error process, for example, output an error message.

また、認証装置30のサービス実行判断部35は、端末装置20bの認証要求情報のメッセージ認証コードMAC_Ksb(R3b)の検証結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20bへ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20bへ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20bへ配信する。   If the verification result of the message authentication code MAC_Ksb (R3b) of the authentication request information of the terminal device 20b is passed, the service execution determination unit 35 of the authentication device 30 includes the message in the transmission information received by the information reception unit 31. It is determined that the service represented by the service information to be provided is provided to the terminal device 20b. Thereby, for example, the authentication device 30 instructs the service providing device of the content distribution service to distribute the content specified by the service information to the terminal device 20b. The service providing device distributes the content specified by the service information to the terminal device 20b according to the instruction.

一方、サービス実行判断部35は、端末装置20bの認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20bへ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。   On the other hand, when the result of the verification of the message authentication code of the authentication request information of the terminal device 20b is unsuccessful, the service execution determination unit 35 determines that the service indicated by the service information included in the transmission information received by the information reception unit 31. Is not provided to the terminal device 20b. In this case, the service execution determination unit 35 may execute a predetermined error process, for example, output an error message.

なお、サービス情報が表すサービスは、端末装置20aと端末装置20bとで異なっていてもよい。この場合、認証装置30は、各端末装置20a,20bの認証要求情報のメッセージ認証コードの検証結果に基づいて、各端末装置20a,20bに対応するサービスを提供するように、各サービスを提供するサービス提供装置に対して指示する。例えば、サービス情報が端末装置20aにコンテンツaを配信することと端末装置20bにコンテンツbを配信することとを表す場合、認証装置30は、各端末装置20a,20bの認証要求情報のメッセージ認証コードの検証結果が共に合格であるならば、コンテンツ配信サービスのサービス提供装置に対して、コンテンツaを端末装置20aへ配信することと、コンテンツbを端末装置20bへ配信することとを指示する。該サービス提供装置は、該指示に応じて、コンテンツaを端末装置20aへ配信し、またコンテンツbを端末装置20bへ配信する。   The service represented by the service information may be different between the terminal device 20a and the terminal device 20b. In this case, the authentication device 30 provides each service based on the verification result of the message authentication code of the authentication request information of each terminal device 20a, 20b so as to provide a service corresponding to each terminal device 20a, 20b. Instruct the service providing device. For example, when the service information indicates that the content a is distributed to the terminal device 20a and that the content b is distributed to the terminal device 20b, the authentication device 30 transmits the message authentication code of the authentication request information of each of the terminal devices 20a and 20b. If both verification results pass, the service providing device of the content distribution service is instructed to distribute the content a to the terminal device 20a and to distribute the content b to the terminal device 20b. The service providing device distributes the content a to the terminal device 20a and the content b to the terminal device 20b in response to the instruction.

[実施例1]
図7は、本実施形態に係る実施例1を示す図である。実施例1では、無線LANの基地局装置(無線LANアクセスポイントと称する)60が認証装置30を備える。また、無線LANアクセスポイント60にはサービス提供装置61が接続されている。ユーザは、端末装置10のNFCデバイスの部分を無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10と無線LANアクセスポイント60(認証装置30)とは、NFCデバイスによって通信を行う。
[Example 1]
FIG. 7 is a diagram illustrating Example 1 according to the present embodiment. In the first embodiment, a wireless LAN base station device (referred to as a wireless LAN access point) 60 includes the authentication device 30. Further, a service providing device 61 is connected to the wireless LAN access point 60. The user approaches or touches the NFC device portion of the terminal device 10 to the NFC device portion of the wireless LAN access point 60 (authentication device 30). Thus, the terminal device 10 and the wireless LAN access point 60 (authentication device 30) communicate with each other by the NFC device.

端末装置20は、無線LANアクセスポイント60のカバレッジ内に存在する場合、該無線LANアクセスポイント60と無線LANによる通信(無線LAN通信と称する)を行う。サービス提供装置61は、無線LANアクセスポイント60を介して、無線LAN通信により端末装置20へサービスを提供する。例えば、コンテンツ配信サービスのサービス提供装置61は、無線LANアクセスポイント60(認証装置30)からの指示に応じて、サービス情報によって指定されるコンテンツを、無線LANアクセスポイント60を介して無線LAN通信により端末装置20へ配信する。なお、端末装置10は、自己のNFCデバイスの部分が無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけられたり又はタッチされたりする前に、ユーザによって自己の操作部44によりサービス提供装置61から受けたいサービスを指定されてから、自己のNFCデバイスの部分が無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけられたり又はタッチされたりすることによって、サービス提供装置61から端末装置20に提供されるサービスを指定することができる。   When the terminal device 20 exists within the coverage of the wireless LAN access point 60, the terminal device 20 performs communication with the wireless LAN access point 60 by wireless LAN (referred to as wireless LAN communication). The service providing device 61 provides a service to the terminal device 20 by wireless LAN communication via the wireless LAN access point 60. For example, in response to an instruction from the wireless LAN access point 60 (authentication device 30), the service providing device 61 of the content distribution service transmits the content specified by the service information by wireless LAN communication via the wireless LAN access point 60. Delivery to the terminal device 20. Note that the terminal device 10 provides a service by its own operation unit 44 by the user before the NFC device portion of the terminal device 10 is brought close to or touched by the NFC device portion of the wireless LAN access point 60 (authentication device 30). After the service to be received from the providing device 61 is specified, the own NFC device portion is brought close to or touched by the NFC device portion of the wireless LAN access point 60 (authentication device 30). From 61, the service provided to the terminal device 20 can be designated.

実施例1によれば、例えば、ユーザは、店舗や駅等に設置された無線LANアクセスポイント60(認証装置30)によって端末装置20の認証を行い、認証された端末装置20に対して無線LAN通信によりサービス提供装置61からサービスの提供を受けることができる。   According to the first embodiment, for example, the user authenticates the terminal device 20 by the wireless LAN access point 60 (authentication device 30) installed in a store, a station, or the like, and performs the wireless LAN access to the authenticated terminal device 20. The service can be received from the service providing device 61 by communication.

[実施例2]
図8は、本実施形態に係る実施例2を示す図である。実施例2では、サービス提供装置70が認証装置30を備える。また、サービス提供装置70は操作部71を備える。操作部71は、ユーザが端末装置20に提供して欲しいサービスを指定する操作を行うための機能を有する。例えば、操作部71は、提供可能なサービス毎に操作ボタンを備えてもよい。ユーザは所望のサービスの操作ボタンを押下することによって、端末装置20に提供して欲しいサービスを指定する。例えば、コンテンツ配信サービスのサービス提供装置70の操作部71は、提供可能なコンテンツ(例えば動画等)毎に操作ボタンを備える。ユーザは所望のコンテンツの操作ボタンを押下することによって、端末装置20に配信して欲しいコンテンツを指定する。
[Example 2]
FIG. 8 is a diagram showing Example 2 according to the present embodiment. In the second embodiment, the service providing device 70 includes the authentication device 30. The service providing device 70 includes an operation unit 71. The operation unit 71 has a function for performing an operation of designating a service that the user wants the terminal device 20 to provide. For example, the operation unit 71 may include an operation button for each service that can be provided. The user specifies a service desired to be provided to the terminal device 20 by pressing an operation button of a desired service. For example, the operation unit 71 of the service providing apparatus 70 of the content distribution service includes an operation button for each content (eg, a moving image) that can be provided. The user specifies the content to be distributed to the terminal device 20 by pressing the operation button of the desired content.

また、例えば、操作部71は、タッチパネルを備え、提供可能なサービス毎に操作領域を有するサービスメニュー画面を表示してもよい。ユーザは該タッチパネルの表示画面上に表示されたサービスメニュー画面の操作領域の中から所望のサービスの操作領域をタッチすることによって、端末装置20に提供して欲しいサービスを指定する。例えば、コンテンツ配信サービスのサービス提供装置70の操作部71は、提供可能なコンテンツ(例えば動画等)毎に操作領域を有するサービスメニュー画面を、タッチパネルの表示画面上に表示する。ユーザは該タッチパネルの表示画面上に表示されたサービスメニュー画面の操作領域の中から所望のコンテンツの操作領域をタッチすることによって、端末装置20に配信して欲しいコンテンツを指定する。   Further, for example, the operation unit 71 may include a touch panel and display a service menu screen having an operation area for each service that can be provided. The user touches the operation area of the desired service from the operation area of the service menu screen displayed on the display screen of the touch panel, and specifies the service desired to be provided to the terminal device 20. For example, the operation unit 71 of the service providing apparatus 70 of the content distribution service displays a service menu screen having an operation area for each content (eg, a moving image) that can be provided on the display screen of the touch panel. The user touches the operation area of the desired content from the operation area of the service menu screen displayed on the display screen of the touch panel to specify the content desired to be distributed to the terminal device 20.

ユーザは、端末装置10のNFCデバイスの部分をサービス提供装置70(認証装置30)のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10とサービス提供装置70(認証装置30)とは、NFCデバイスによって通信を行う。   The user approaches or touches the NFC device portion of the terminal device 10 to the NFC device portion of the service providing device 70 (authentication device 30). Thereby, the terminal device 10 and the service providing device 70 (authentication device 30) communicate with each other by the NFC device.

端末装置20は、サービス提供装置70と無線通信を行う。この無線通信は、例えば、携帯電話ネットワークや無線LAN等の無線通信ネットワークによる無線通信であってもよく、又は、近距離無線通信方式による無線通信であってもよい。サービス提供装置70は、無線通信により端末装置20へサービスを提供する。例えば、コンテンツ配信サービスのサービス提供装置70は、認証装置30からの指示に応じて、ユーザから操作部71によって指定されたコンテンツを、無線通信により端末装置20へ配信する。   The terminal device 20 performs wireless communication with the service providing device 70. This wireless communication may be, for example, wireless communication using a wireless communication network such as a mobile phone network or a wireless LAN, or wireless communication using a short-range wireless communication method. The service providing device 70 provides a service to the terminal device 20 by wireless communication. For example, the service providing device 70 of the content distribution service distributes the content specified by the user via the operation unit 71 to the terminal device 20 by wireless communication in response to an instruction from the authentication device 30.

実施例2によれば、例えば、ユーザは、店舗や駅等に設置されたサービス提供装置70(認証装置30)によって端末装置20の認証を行うと共に端末装置20に提供して欲しいサービスを指定し、認証された端末装置20に対して無線通信によりサービス提供装置70からサービスの提供を受けることができる。なお、実施例2では、端末装置10から認証装置30へ送信する送信情報に、サービス情報を含めなくてもよい。   According to the second embodiment, for example, the user authenticates the terminal device 20 by the service providing device 70 (authentication device 30) installed in a store, a station, or the like, and designates a service desired to be provided to the terminal device 20. The service can be provided from the service providing device 70 to the authenticated terminal device 20 by wireless communication. In the second embodiment, the transmission information transmitted from the terminal device 10 to the authentication device 30 may not include the service information.

上述した実施形態によれば、認証される対象である端末装置20の認証に使用される認証情報を該端末装置20と予め共有する他の端末装置10によって該端末装置20の認証を自動的に実施することができる。これにより、複数台の端末装置を有するユーザの利便性を向上させることができる。   According to the above-described embodiment, authentication of the terminal device 20 is automatically performed by another terminal device 10 that shares authentication information used for authentication of the terminal device 20 to be authenticated with the terminal device 20 in advance. Can be implemented. Thereby, the convenience of the user having a plurality of terminal devices can be improved.

例えば、ユーザが、普段手軽に使用するスマートフォンと、例えば動画を視聴する場合などに使用するタブレットPCとを有しているとする。本実施形態によれば、ユーザは、コンテンツ配信サービスの提供を受けるための操作をスマートフォン(端末装置10に対応)で手軽に行うことができる。そして、ユーザは、コンテンツ配信サービスによって提供されるコンテンツ(例えば動画)をタブレットPC(端末装置20に対応)に配信してもらうことができる。これにより、ユーザはタブレットPCを操作してコンテンツ配信サービスの認証を受ける必要がなく、ユーザの利便性が向上する。
また、例えば図5に示す端末装置の認証段階において、端末装置10から認証装置30へ送信される認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有されていることから、端末装置20の成りすましや誤登録が防止される。また、図5のステップS28で認証装置30から報知される認証受付情報(乱数R3)は、端末装置10と端末装置20との事前認証によって共有された認証情報(乱数R1と乱数R2)との組合せによってセッション鍵Ksとして有効になる。したがって、認証情報(乱数R1と乱数R2)が安全であれば、認証受付情報(乱数R3)の安全性は必須ではないので、認証受付情報(乱数R3)を図5のステップS28においてブロードキャストで報知することによって不特定の端末装置で取得されたとしても、端末装置20の成りすましを防止することができる。このことから、認証受付情報(乱数R3)をブロードキャストにより簡易に報知することができる効果が得られる。
For example, it is assumed that the user has a smartphone that is usually used easily and a tablet PC that is used when, for example, watching a moving image. According to the present embodiment, the user can easily perform an operation for receiving the provision of the content distribution service using the smartphone (corresponding to the terminal device 10). Then, the user can have the content (for example, a moving image) provided by the content distribution service distributed to the tablet PC (corresponding to the terminal device 20). This eliminates the need for the user to operate the tablet PC to authenticate the content distribution service, thereby improving user convenience.
Also, for example, in the terminal device authentication stage shown in FIG. 5, the authentication information (random numbers R1 and R2) transmitted from the terminal device 10 to the authentication device 30 is the same as the terminal device 20 that the terminal device 10 has already authenticated. Authentication information to be shared. Thereby, since the authentication information (the random number R1 and the random number R2) is safely shared between the terminal device 10 and the terminal device 20, impersonation and erroneous registration of the terminal device 20 are prevented. The authentication reception information (random number R3) notified from the authentication device 30 in step S28 of FIG. 5 is the same as the authentication information (random number R1 and random number R2) shared by the pre-authentication between the terminal device 10 and the terminal device 20. The combination is effective as the session key Ks. Therefore, if the authentication information (random number R1 and random number R2) is secure, the security of the authentication reception information (random number R3) is not essential, and the authentication reception information (random number R3) is broadcasted in step S28 in FIG. By doing so, it is possible to prevent spoofing of the terminal device 20 even if it is acquired by an unspecified terminal device. This provides an effect that the authentication reception information (random number R3) can be easily reported by broadcasting.

[他の実施形態]
他の実施形態を説明する。本実施形態は、上述の実施形態の変形例である。以下、上述の実施形態と異なる点を主に説明する。図9は、他の実施形態に係る認証システム1aの構成例を示す図である。図9において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図9に示す認証システム1aは、端末装置10と、端末装置20と、認証装置30aとを備える。図9には、各装置の機能構成例が示される。認証装置30aは、図1に示す認証装置30に対してさらに端末間認証部36を備える。認証装置30aの端末間認証部36と端末装置10の端末間認証部11とは、相互認証を行う。
[Other embodiments]
Another embodiment will be described. This embodiment is a modification of the above-described embodiment. Hereinafter, points different from the above-described embodiment will be mainly described. FIG. 9 is a diagram illustrating a configuration example of an authentication system 1a according to another embodiment. In FIG. 9, portions corresponding to the respective portions in FIG. 1 are denoted by the same reference numerals, and description thereof will be omitted. The authentication system 1a shown in FIG. 9 includes a terminal device 10, a terminal device 20, and an authentication device 30a. FIG. 9 shows a functional configuration example of each device. The authentication device 30a further includes an inter-terminal authentication unit 36 in addition to the authentication device 30 shown in FIG. The inter-terminal authentication unit 36 of the authentication device 30a and the inter-terminal authentication unit 11 of the terminal device 10 perform mutual authentication.

図10は、本実施形態に係る認証方法の例を示すシーケンス図である。図10において図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。図10を参照して本実施形態に係る端末装置の認証段階を説明する。本実施形態に係る端末装置の認証段階では、図5に示す端末装置の認証段階に対して、さらに、認証装置30aと端末装置10との相互認証のステップS100が追加されている。このステップS100以外の他のステップは、上述の図5と同じである。   FIG. 10 is a sequence diagram illustrating an example of the authentication method according to the present embodiment. In FIG. 10, portions corresponding to the respective steps in FIG. The authentication step of the terminal device according to the present embodiment will be described with reference to FIG. In the terminal device authentication stage according to the present embodiment, a mutual authentication step S100 between the authentication device 30a and the terminal device 10 is added to the terminal device authentication stage shown in FIG. Steps other than step S100 are the same as those in FIG. 5 described above.

図11は、図10に示すステップS100の認証方法の例を示すシーケンス図である。図11を参照して図10に示すステップS100を説明する。なお、ここでは、一実施例として、端末装置10と認証装置30aとは、NFCデバイスによって通信を行うものとする。   FIG. 11 is a sequence diagram showing an example of the authentication method in step S100 shown in FIG. Step S100 shown in FIG. 10 will be described with reference to FIG. Here, as an example, it is assumed that the terminal device 10 and the authentication device 30a perform communication using an NFC device.

図11に示すステップS100の認証方法は、上記の図4に示す認証方法と同様である。図11においては、端末装置10が図4に示す端末装置20と同様の処理を実行し、認証装置30aが図4に示す端末装置10と同様の処理を実行する。以下、図4の処理と異なる点を主に説明する。図11に示すステップS101からS109は、図4に示すステップS1からS9に対応する。また、図11において、乱数R11は図4の乱数R1に対応し、乱数R12は図4の乱数R2に対応する。また、ステップS102では、端末装置10の端末間認証部11は、乱数R11とユーザIDとを認証装置30aへ送信する。認証装置30aの端末間認証部36は、その乱数R11とユーザIDとを受信して記録する。また、ステップS104では、認証装置30aの端末間認証部36は、端末装置10から受信したユーザIDに対応する鍵Kを取得する。端末間認証部36は、乱数R11と乱数R12とについてのメッセージ認証コード(MAC)を、該取得した鍵Kを使用して生成する。これ以外の処理は、図4に示すステップS1からS9の処理と同様である。   The authentication method in step S100 shown in FIG. 11 is the same as the authentication method shown in FIG. 4 described above. In FIG. 11, the terminal device 10 executes the same processing as the terminal device 20 shown in FIG. 4, and the authentication device 30a executes the same processing as the terminal device 10 shown in FIG. Hereinafter, points different from the processing in FIG. 4 will be mainly described. Steps S101 to S109 shown in FIG. 11 correspond to steps S1 to S9 shown in FIG. In FIG. 11, the random number R11 corresponds to the random number R1 in FIG. 4, and the random number R12 corresponds to the random number R2 in FIG. In step S102, the terminal-to-terminal authentication unit 11 of the terminal device 10 transmits the random number R11 and the user ID to the authentication device 30a. The terminal-to-terminal authentication unit 36 of the authentication device 30a receives and records the random number R11 and the user ID. In step S104, the terminal-to-terminal authentication unit 36 of the authentication device 30a acquires the key K corresponding to the user ID received from the terminal device 10. The terminal authentication unit 36 generates a message authentication code (MAC) for the random number R11 and the random number R12 using the obtained key K. Other processes are the same as the processes of steps S1 to S9 shown in FIG.

上述したステップS100において、認証装置30aと端末装置10との相互認証が成功した場合には、図10のステップS21以降の処理が実行される。一方、上述したステップS100において、認証装置30aと端末装置10との相互認証が失敗した場合には、図10の処理を終了する。   In step S100 described above, if the mutual authentication between the authentication device 30a and the terminal device 10 has succeeded, the processing from step S21 in FIG. 10 is executed. On the other hand, if the mutual authentication between the authentication device 30a and the terminal device 10 has failed in step S100 described above, the processing in FIG. 10 ends.

本実施形態によれば、認証装置30aと端末装置10との相互認証が行われるので、認証装置30aにアクセスする端末装置10の信頼性が向上する効果が得られる。   According to this embodiment, since the mutual authentication between the authentication device 30a and the terminal device 10 is performed, the effect of improving the reliability of the terminal device 10 accessing the authentication device 30a is obtained.

以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。   As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes a design change or the like without departing from the gist of the present invention.

上述した実施形態は、端末装置20に提供されるサービスとして、例えば、動画や楽曲等のコンテンツの配信サービス、端末装置20のソフトウェアの更新サービス、画像管理サーバへの画像のアップロードサービスなど各種のサービスに適用できる。   In the above-described embodiment, various services provided to the terminal device 20 include, for example, various services such as a content distribution service such as a moving image and music, a software update service of the terminal device 20, and an image upload service to an image management server. Applicable to

また、上述した端末装置10、端末装置20、又は認証装置30,30aの機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
Also, a computer program for realizing the functions of the terminal device 10, the terminal device 20, or the authentication devices 30, 30a is recorded on a computer-readable recording medium, and the program recorded on the recording medium is stored in a computer system. May be read and executed. Here, the “computer system” may include an OS and hardware such as peripheral devices.
The “computer-readable recording medium” includes a writable nonvolatile memory such as a flexible disk, a magneto-optical disk, a ROM, and a flash memory, a portable medium such as a DVD (Digital Versatile Disc), and a computer system. Storage device such as a hard disk.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
Further, a “computer-readable recording medium” refers to a volatile memory (for example, a DRAM (Dynamic Random Access Memory), which holds programs for a certain period of time.
Further, the above program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the "transmission medium" for transmitting a program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line.
Further, the program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

1,1a…認証システム、10…端末装置(第1の端末装置)、11,21,36…端末間認証部、12…情報送信部、20…端末装置(第2の端末装置)、22…報知情報受信部、23…検証部、24…認証要求部、30,30a…認証装置、31…情報受信部、32…検証情報生成部、33…報知部、34…認証受付部、35…サービス実行判断部、41,51…CPU、42,52…メモリ、43,53…不揮発性メモリ、44,71…操作部、45…表示部、46,54…通信部、47,55…NFC部、48,56…プログラム、60…無線LANアクセスポイント、61,70…サービス提供装置 1, 1a: Authentication system, 10: Terminal device (first terminal device), 11, 21, 36: Inter-terminal authentication unit, 12: Information transmission unit, 20: Terminal device (second terminal device), 22: Notification information receiving unit, 23 verification unit, 24 authentication request unit, 30 and 30a authentication device, 31 information reception unit, 32 verification information generation unit, 33 notification unit, 34 authentication reception unit, 35 service Execution determination units, 41, 51 CPU, 42, 52 memory, 43, 53 nonvolatile memory, 44, 71 operation unit, 45 display unit, 46, 54 communication unit, 47, 55 NFC unit 48, 56: Program, 60: Wireless LAN access point, 61, 70: Service providing device

Claims (5)

第1の端末装置と第2の端末装置と認証装置とを備え、
前記第1の端末装置は、前記第2の端末装置と共有する認証情報であって前記第1の端末装置の第1認証情報及び前記第2の端末装置の第2認証情報を含む送信情報を前記認証装置へ送信する情報送信部を備え、
前記認証装置は、
前記第1の端末装置から前記送信情報を受信する情報受信部と、
前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知部と、
通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備え、
前記第2の端末装置は、
通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、
前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、を備え、
前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部をさらに備え、
前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記第1認証情報及び前記第2認証情報を共有する端末間認証部をさらに備える、認証システムであって、
前記第2の端末装置は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せから、前記認証要求情報の生成に使用される第1セッション鍵を生成し、
前記第1セッション鍵は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せについてのメッセージ認証コードであり、
前記認証装置は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せから、前記認証要求情報の正当性の検証に使用される第2セッション鍵を生成し、
前記第2セッション鍵は、前記認証受付情報と前記第1認証情報及び前記第2認証情報との組合せについてのメッセージ認証コードである、
認証システム。
A first terminal device, a second terminal device, and an authentication device;
The first terminal device transmits transmission information that is authentication information shared with the second terminal device and includes first authentication information of the first terminal device and second authentication information of the second terminal device. An information transmitting unit that transmits to the authentication device,
The authentication device,
An information receiving unit that receives the transmission information from the first terminal device;
A notifying unit that notifies, by communication, notification information including authentication reception information used for authentication of the second terminal device;
The validity of the authentication request information received by the communication, the first authentication information and the second authentication information included in the transmission information received by the information receiving unit and the notification information included in the notification information notified by the notification unit An authentication reception unit that performs verification based on the authentication reception information,
The second terminal device includes:
A notification information receiving unit that receives the notification information from the authentication device by communication,
Communicating the authentication request information based on the authentication reception information included in the notification information received by the notification information receiving unit and the first authentication information and the second authentication information shared with the first terminal device; And an authentication request unit for transmitting to the authentication device by
The first terminal device further includes an inter-terminal authentication unit that performs mutual authentication with the second terminal device and shares the first authentication information and the second authentication information with the second terminal device,
The second terminal apparatus performs the first terminal device and the mutual authentication, further comprising a terminal between the authentication unit to share the first terminal device and the first authentication information and the second authentication information, authentication The system
The second terminal device generates a first session key used for generating the authentication request information from a combination of the authentication reception information, the first authentication information, and the second authentication information,
The first session key is a message authentication code for a combination of the authentication reception information, the first authentication information, and the second authentication information,
The authentication device generates, from a combination of the authentication reception information, the first authentication information, and the second authentication information, a second session key used for verifying the validity of the authentication request information,
The second session key is a message authentication code for a combination of the authentication reception information, the first authentication information, and the second authentication information.
Authentication system.
前記認証装置は、前記認証受付情報と前記情報受信部が受信した前記送信情報に含まれる前記第1認証情報及び前記第2認証情報とに基づいた検証情報を生成する検証情報生成部をさらに備え、
前記報知部は、前記検証情報生成部が生成した前記検証情報をさらに前記報知情報に含め、
前記第2の端末装置は、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報の正当性を、該報知情報に含まれる前記検証情報と前記第1の端末装置と共有する前記第1認証情報及び前記第2認証情報とに基づいて検証する検証部をさらに備える、
請求項に記載の認証システム。
The authentication device further includes a verification information generation unit that generates verification information based on the authentication reception information and the first authentication information and the second authentication information included in the transmission information received by the information reception unit. ,
The notification unit further includes the verification information generated by the verification information generation unit in the notification information,
The second terminal device shares the validity of the authentication reception information included in the notification information received by the notification information receiving unit with the verification information and the first terminal device included in the notification information. A verification unit that performs verification based on the first authentication information and the second authentication information;
The authentication system according to claim 1 .
前記情報送信部は、前記第2の端末装置が受けるサービスを表すサービス情報をさらに前記送信情報に含め、
前記認証装置は、前記情報受信部が受信した前記送信情報に含まれる前記サービス情報が表すサービスを前記第2の端末装置へ提供するか否かを、前記認証受付部による前記認証要求情報の正当性の検証の結果に基づいて判断するサービス実行判断部をさらに備える、
請求項1又は2のいずれか1項に記載の認証システム。
The information transmitting unit further includes service information indicating a service received by the second terminal device in the transmission information,
The authentication device determines whether or not to provide a service represented by the service information included in the transmission information received by the information receiving unit to the second terminal device. Further comprising a service execution determination unit for determining based on the result of the verification of the performance.
Authentication system according to any one of claims 1 or 2.
前記情報送信部は、近距離無線通信によって前記送信情報を送信し、
前記情報受信部は、前記近距離無線通信によって前記送信情報を受信する、
請求項1からのいずれか1項に記載の認証システム。
The information transmitting unit transmits the transmission information by short-range wireless communication,
The information receiving unit receives the transmission information by the short-range wireless communication,
Authentication system according to any one of claims 1 to 3.
前記報知部は、無線通信のブロードキャスト信号によって前記報知情報を送信し、
前記報知情報受信部は、前記無線通信のブロードキャスト信号によって前記報知情報を受信する、
請求項1からのいずれか1項に記載の認証システム。
The notification unit transmits the notification information by a broadcast signal of wireless communication,
The broadcast information receiving unit receives the broadcast information by a broadcast signal of the wireless communication,
Authentication system according to any one of claims 1 to 4.
JP2016043444A 2016-03-07 2016-03-07 Authentication system Active JP6654934B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016043444A JP6654934B2 (en) 2016-03-07 2016-03-07 Authentication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016043444A JP6654934B2 (en) 2016-03-07 2016-03-07 Authentication system

Publications (2)

Publication Number Publication Date
JP2017163201A JP2017163201A (en) 2017-09-14
JP6654934B2 true JP6654934B2 (en) 2020-02-26

Family

ID=59854205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016043444A Active JP6654934B2 (en) 2016-03-07 2016-03-07 Authentication system

Country Status (1)

Country Link
JP (1) JP6654934B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167488A (en) * 2019-03-28 2020-10-08 パナソニックIpマネジメント株式会社 Communication system, authentication device, and authentication method

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (en) * 1992-06-15 1993-12-27 Toshiba Corp Communication method for radio communication system
JPH0981523A (en) * 1995-09-12 1997-03-28 Toshiba Corp Authentication method
JP5275050B2 (en) * 2009-01-06 2013-08-28 Kddi株式会社 Authentication method and system in handover between terminals
JP6230866B2 (en) * 2013-10-10 2017-11-15 株式会社オートネットワーク技術研究所 Communication system and verification method

Also Published As

Publication number Publication date
JP2017163201A (en) 2017-09-14

Similar Documents

Publication Publication Date Title
US10826704B2 (en) Blockchain key storage on SIM devices
US8099761B2 (en) Protocol for device to station association
WO2018040758A1 (en) Authentication method, authentication apparatus and authentication system
TWI403124B (en) Authentication using gaa functionality for unidirectional network connections
WO2015029945A1 (en) Member profile transfer method, member profile transfer system, and user device
US20100043056A1 (en) Portable device association
CN105050081A (en) Method, device and system for connecting network access device to wireless network access point
CN102739642A (en) Permitting access to a network
CN102739643A (en) Permitting access to a network
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
WO2017150270A1 (en) Communication system, hardware security module, terminal device, communication method, and program
JP2014526841A (en) Wireless communication with parallel re-authentication and connection setup
KR101706117B1 (en) Apparatus and method for other portable terminal authentication in portable terminal
KR20160058491A (en) Method and apparatus for providing services based on identifier of user device
US11006464B2 (en) Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection
US20150020180A1 (en) Wireless two-factor authentication, authorization and audit system with close proximity between mass storage device and communication device
US20050114694A1 (en) System and method for authentication of applications in a non-trusted network environment
CN111726801B (en) Network security control method
CN112512048B (en) Mobile network access system, method, storage medium and electronic device
CN108352982B (en) Communication device, communication method, and recording medium
JP7021376B2 (en) Communication equipment, communication methods, and computer programs
JP6654934B2 (en) Authentication system
KR102171377B1 (en) Method of login control
JP7312279B2 (en) MOBILE NETWORK ACCESS SYSTEM, METHOD, STORAGE MEDIUM AND ELECTRONIC DEVICE
JP6388622B2 (en) COMMUNICATION SYSTEM, TERMINAL DEVICE, COMMUNICATION METHOD, AND PROGRAM

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180313

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200131

R150 Certificate of patent or registration of utility model

Ref document number: 6654934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150