JP7197630B2 - 端末装置、認証サーバ、認証方法及び認証プログラム - Google Patents
端末装置、認証サーバ、認証方法及び認証プログラム Download PDFInfo
- Publication number
- JP7197630B2 JP7197630B2 JP2021084967A JP2021084967A JP7197630B2 JP 7197630 B2 JP7197630 B2 JP 7197630B2 JP 2021084967 A JP2021084967 A JP 2021084967A JP 2021084967 A JP2021084967 A JP 2021084967A JP 7197630 B2 JP7197630 B2 JP 7197630B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- password
- terminal device
- challenge
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 66
- 238000012795 verification Methods 0.000 claims description 156
- 230000004044 response Effects 0.000 claims description 36
- 230000006870 function Effects 0.000 description 130
- 238000012545 processing Methods 0.000 description 42
- 238000004891 communication Methods 0.000 description 33
- 238000010586 diagram Methods 0.000 description 21
- 230000005540 biological transmission Effects 0.000 description 15
- 239000000284 extract Substances 0.000 description 11
- 230000001133 acceleration Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 6
- 230000010365 information processing Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 239000004973 liquid crystal related substance Substances 0.000 description 2
- 230000007774 longterm Effects 0.000 description 2
- 102220486681 Putative uncharacterized protein PRO1854_S10A_mutation Human genes 0.000 description 1
- 230000004308 accommodation Effects 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 210000000887 face Anatomy 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 210000000554 iris Anatomy 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 238000003825 pressing Methods 0.000 description 1
- 238000012797 qualification Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 210000003462 vein Anatomy 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3231—Biological data, e.g. fingerprint, voice or retina
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biodiversity & Conservation Biology (AREA)
- Biomedical Technology (AREA)
- General Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
まず、図1を参照し、実施形態に係る認証方法の概要について説明する。図1は、実施形態に係る認証方法の概要及び実施例1を示す説明図である。なお、図1では、外部サーバにアクセスするためのFIDO(Fast Identity Online)認証とパスワード認証とが共存する認証サーバにおいて、パスワード認証用のインターフェースを改変することなくFIDO認証機能を提供する場合を例に挙げて説明する。
ここで、図1を参照して、実施形態に係る認証方法の実施例1について説明する。実施例1は、元のパスワードインターフェースの場合であり、認証サーバ100から端末装置10へはチャレンジを送付しない。認証サーバ100は端末装置10を信頼しているものとする。また、FIDO認証器50は既に登録されているものとする。また、秘密鍵(Private Key)と公開鍵(Public Key)との鍵ペアが端末装置10とFIDO認証器50とにそれぞれあらかじめ登録されていてもよい。
次に、図2を参照して、実施形態に係る認証方法の実施例2について説明する。図2は、実施形態に係る認証方法の実施例2を示す説明図である。実施例2は、通常のFIDO認証結果が返る場合であり、認証サーバ100から端末装置10へチャレンジを送付する。なお、実施例2のうち、以下に示すステップS1、ステップS3~S8については、基本的に実施例1と同様である。
次に、図3を参照して、実施形態に係る認証方法の実施例3について説明する。図3は、実施形態に係る認証方法の実施例3を示す説明図である。実施例3は、クライアントから認証器へ送付するチャレンジとは別に、クライアントがサーバからの第2チャレンジに署名する場合であり、認証サーバ100から端末装置10へ第2チャレンジを送付する。すなわち、実施例3では、チャレンジが2種類存在する。なお、実施例3のうち、以下に示すステップS1、ステップS3~S8については、基本的に実施例1と同様である。
本願に係る端末装置10は、FIDO認証器50にチャレンジを送付し、FIDO認証器50から署名付きチャレンジと公開鍵とを受け取ると、公開鍵を用いて署名検証を行い、署名の検証結果を認証サーバ100に提供する。
次に、図4を用いて、実施形態に係る認証サーバ100が含まれる認証システム1の構成について説明する。図4は、実施形態に係る認証システム1の構成例を示す図である。図4に示すように、実施形態に係る認証システム1は、端末装置10とFIDO認証器50と認証サーバ100とを含む。端末装置10と認証サーバ100とは、ネットワークNを介して、有線又は無線により通信可能に接続される。ネットワークNは、例えば、LAN(Local Area Network)や、インターネット等のWAN(Wide Area Network)である。
次に、図5を用いて、端末装置10の構成について説明する。図5は、端末装置10の構成例を示す図である。図5に示すように、端末装置10は、通信部11と、表示部12と、入力部13と、測位部14と、センサ部20と、制御部30(コントローラ)と、記憶部40とを備える。
通信部11は、ネットワークN(図4参照)と有線又は無線で接続され、ネットワークNを介して、認証サーバ100との間で情報の送受信を行う。例えば、通信部11は、NIC(Network Interface Card)やアンテナ等によって実現される。
表示部12は、位置情報等の各種情報を表示する表示デバイスである。例えば、表示部12は、液晶ディスプレイ(LCD:Liquid Crystal Display)や有機ELディスプレイ(Organic Electro-Luminescent Display)である。また、表示部12は、タッチパネル式のディスプレイであるが、これに限定されるものではない。
入力部13は、利用者Uから各種操作を受け付ける入力デバイスである。例えば、入力部13は、文字や数字等を入力するためのボタン等を有する。なお、入力部13は、入出力ポート(I/O port)やUSB(Universal Serial Bus)ポート等であってもよい。また、表示部12がタッチパネル式のディスプレイである場合、表示部12の一部が入力部13として機能する。また、入力部13は、利用者Uから音声入力を受け付けるマイク等であってもよい。マイクはワイヤレスであってもよい。
測位部14は、GPS(Global Positioning System)の衛星から送出される信号(電波)を受信し、受信した信号に基づいて、自装置である端末装置10の現在位置を示す位置情報(例えば、緯度及び経度)を取得する。すなわち、測位部14は、端末装置10の位置を測位する。なお、GPSは、GNSS(Global Navigation Satellite System)の一例に過ぎない。
例えば、測位部14は、端末装置10のWi-Fi(登録商標)通信機能や、各通信会社が備える通信網を利用して、端末装置10の位置を測位する。具体的には、測位部14は、Wi-Fi通信等を行い、付近の基地局やアクセスポイントとの距離を測位することにより、端末装置10の位置を測位する。
また、測位部14は、端末装置10のBluetooth(登録商標)機能を利用して位置を測位してもよい。例えば、測位部14は、Bluetooth(登録商標)機能によって接続されるビーコン(beacon)発信機と接続することにより、端末装置10の位置を測位する。
また、測位部14は、予め測定された構造物の地磁気のパターンと、端末装置10が備える地磁気センサとに基づいて、端末装置10の位置を測位する。
また、例えば、端末装置10が駅改札や店舗等で使用される非接触型ICカードと同等のRFID(Radio Frequency Identification)タグの機能を備えている場合、もしくはRFIDタグを読み取る機能を備えている場合、端末装置10によって決済等が行われた情報とともに、使用された位置が記録される。測位部14は、かかる情報を取得することで、端末装置10の位置を測位してもよい。また、位置は、端末装置10が備える光学式センサや、赤外線センサ等によって測位されてもよい。
センサ部20は、端末装置10に搭載又は接続される各種のセンサを含む。なお、接続は、有線接続、無線接続を問わない。例えば、センサ類は、ウェアラブルデバイスやワイヤレスデバイス等、端末装置10以外の検知装置であってもよい。図5に示す例では、センサ部20は、加速度センサ21と、ジャイロセンサ22と、気圧センサ23と、気温センサ24と、音センサ25と、光センサ26と、磁気センサ27と、画像センサ(カメラ)28とを備える。
制御部30は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM、入出力ポート等を有するマイクロコンピュータや各種の回路を含む。また、制御部30は、例えば、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等の集積回路等のハードウェアで構成されてもよい。制御部30は、送信部31と、受信部32と、処理部33と、認証処理部34とを備える。
送信部31は、例えば入力部13を用いて利用者Uにより入力された各種情報や、端末装置10に搭載又は接続された各センサ21~28によって検知された各種情報、測位部14によって測位された端末装置10の位置情報等を、通信部11を介して認証サーバ100へ送信することができる。
受信部32は、通信部11を介して、認証サーバ100から提供される各種情報や、認証サーバ100からの各種情報の要求を受信することができる。
処理部33は、表示部12等を含め、端末装置10全体を制御する。例えば、処理部33は、送信部31によって送信される各種情報や、受信部32によって受信された認証サーバ100からの各種情報を表示部12へ出力して表示させることができる。
認証処理部34は、FIDO対応のパスワードマネージャーにより実現され、FIDO認証器50との間でFIDO認証を実施する。なお、認証処理部34は、上記の処理部33により実現されてもよい。認証処理部34は、パスワード送付機能34Aと、パスワード管理機能34Bと、FIDOサーバ機能34Cとを有する。
パスワード送付機能34Aは、認証サーバ100に利用者UのIDとパスワードを送付する。また、パスワード送付機能34Aは、認証サーバ100からサーバ情報とともに認証情報やチャレンジを受信する。また、パスワード送付機能34Aは、FIDO認証器50にチャレンジとサーバ情報とをFIDO認証器50に送付する。さらに、パスワード送付機能34Aは、ID及びパスワードと、FIDO認証器50から送付された署名の検証結果とを認証サーバ100に送付する。このとき、パスワード送付機能34Aは、FIDO認証器50から送付された署名の検証結果の代わりに/とともに、認証サーバ100から送付された第2チャレンジに署名して、第2チャレンジへの署名を認証サーバ100に送付してもよい。なお、パスワード送付機能34Aは、上記の送信部31と受信部32とにより実現されてもよい。
パスワード管理機能34Bは、利用者UのID(Identifier)とパスワードを紐付けて端末装置10の内部のメモリ領域40Aに登録して管理する。また、パスワード管理機能34Bは、端末装置10の内部のメモリ領域40Aから利用者UのID及びパスワードを抽出する。また、パスワード管理機能34Bは、FIDO認証器50から送付された公開鍵を、利用者UのID及びパスワードと紐付けて端末装置10の内部のメモリ領域40Aに登録して管理する。
FIDOサーバ機能34Cは、FIDO認証器50から、秘密鍵で生成された署名と、秘密鍵に対応する公開鍵とを受け取り、FIDO認証器50から送付された公開鍵を用いて署名検証を行う。例えば、FIDOサーバ機能34Cは、FIDO認証器50から、署名付きチャレンジと公開鍵とを受け取り、公開鍵を用いて署名検証を行う。
記憶部40は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、光ディスク等の記憶装置によって実現される。かかる記憶部40には、各種プログラムや各種データ等が記憶される。本実施形態では、記憶部40のうち、端末装置10の内部のメモリ領域40Aに、利用者UのIDとパスワードと公開鍵とを記憶する。
次に、図6を用いて、実施形態に係る認証サーバ100の構成について説明する。図6は、実施形態に係る認証サーバ100の構成例を示す図である。図6に示すように、認証サーバ100は、通信部110と、記憶部120と、制御部130とを有する。
通信部110は、例えば、NIC(Network Interface Card)等によって実現される。また、通信部110は、ネットワークN(図4参照)と有線又は無線で接続される。
記憶部120は、例えば、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現される。図6に示すように、記憶部120は、利用者情報データベース121と、履歴情報データベース122と、認証情報データベース123とを有する。
利用者情報データベース121は、利用者Uに関する利用者情報を記憶する。例えば、利用者情報データベース121は、利用者Uの属性等の種々の情報を記憶する。図7は、利用者情報データベース121の一例を示す図である。図7に示した例では、利用者情報データベース121は、「利用者ID(Identifier)」、「年齢」、「性別」、「自宅」、「勤務地」、「興味」といった項目を有する。
履歴情報データベース122は、利用者Uの行動を示す履歴情報(ログデータ)に関する各種情報を記憶する。図8は、履歴情報データベース122の一例を示す図である。図8に示した例では、履歴情報データベース122は、「利用者ID」、「位置履歴」、「検索履歴」、「閲覧履歴」、「購買履歴」、「投稿履歴」といった項目を有する。
認証情報データベース123は、利用者Uの認証情報に関する各種情報を記憶する。図9は、認証情報データベース123の一例を示す図である。図9に示した例では、認証情報データベース123は、「利用者ID」、「パスワード」といった項目を有する。
図6に戻り、説明を続ける。制御部130は、コントローラ(Controller)であり、例えば、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、ASIC(Application Specific Integrated Circuit)やFPGA(Field Programmable Gate Array)等によって、認証サーバ100の内部の記憶装置に記憶されている各種プログラム(認証プログラムの一例に相当)がRAM等の記憶領域を作業領域として実行されることにより実現される。図6に示す例では、制御部130は、取得部131と、管理部132と、検証部133と、送信部134とを有する。
取得部131は、通信部110を介して、利用者Uの端末装置10から利用者UのID及びパスワードを取得する。例えば、取得部131は、利用者Uのユーザ登録時やユーザ認証に、通信部110を介して、利用者Uの端末装置10から利用者UのID及びパスワードを取得する。
管理部132は、利用者Uの認証情報を管理する。管理部132は、パスワード管理機能132Aと、チャレンジ管理機能132Bとを有する。
パスワード管理機能132Aは、各利用者UのIDとパスワードとを紐づけて管理する。例えば、パスワード管理機能132Aは、各利用者UのIDとパスワードとの組を記憶部120の認証情報データベース123に登録する。また、パスワード管理機能132Aは、利用者Uの端末装置10から送付されたID及びパスワードと、認証情報データベース123に登録されているID及びパスワードとを照合する。
チャレンジ管理機能132Bは、チャレンジを生成して管理する。また、チャレンジ管理機能132Bは、利用者Uの端末装置10から送付(返送)されたチャレンジを検証する。例えば、チャレンジ管理機能132Bは、利用者Uの端末装置10に送付したチャレンジと、利用者Uの端末装置10から送付(返送)されたチャレンジとを照合する。
検証部133は、第2チャレンジを生成して管理する。また、検証部133は、第2チャレンジへの署名に対して、署名検証を行う。例えば、検証部133は、利用者Uの端末装置10側で秘密鍵を用いて署名された第2チャレンジ(署名付き第2チャレンジ)と、当該秘密鍵に対応する公開鍵とを端末装置10から受け取った際に、公開鍵を用いて署名検証を行う。また、検証部133は、FIDO認証を行う機能(FIDOサーバ機能)を有する。なお、検証部133は、上記の管理部132と連携していてもよいし、一体化していてもよい。すなわち、検証部133は、FIDO認証機能とパスワード認証機能との両機能を併せ持つものであってもよい。
送信部134は、通信部110を介して、利用者Uの端末装置10に認証要求(パスワード画面)を送信する。例えば、送信部134は、通信部110を介して、利用者Uの端末装置10にID及びパスワードの認証用のUIを提供する。
次に、図10を用いて実施形態に係る端末装置10、FIDO認証器50及び認証サーバ100による処理手順について説明する。図10は、実施形態に係る処理手順を示すフローチャートである。なお、以下に示す処理手順は、端末装置10の制御部30、FIDO認証器50及び認証サーバ100の制御部130によって繰り返し実行される。
上述した端末装置10及び認証サーバ100は、上記実施形態以外にも種々の異なる形態にて実施されてよい。そこで、以下では、実施形態の変形例について説明する。
上述してきたように、本願に係る端末装置10は、認証器にチャレンジを送付する送付部と、認証器から署名付きチャレンジと公開鍵とを受け取る受付部と、公開鍵を用いて署名検証を行う検証部と、署名の検証結果を認証サーバ100に提供する提供部とを備える。
また、上述した実施形態に係る端末装置10や認証サーバ100は、例えば図11に示すような構成のコンピュータ1000によって実現される。以下、認証サーバ100を例に挙げて説明する。図11は、ハードウェア構成の一例を示す図である。コンピュータ1000は、出力装置1010、入力装置1020と接続され、演算装置1030、一次記憶装置1040、二次記憶装置1050、出力I/F(Interface)1060、入力I/F1070、ネットワークI/F1080がバス1090により接続された形態を有する。
以上、本願の実施形態を説明したが、これら実施形態の内容により本発明が限定されるものではない。また、前述した構成要素には、当業者が容易に想定できるもの、実質的に同一のもの、いわゆる均等の範囲のものが含まれる。さらに、前述した構成要素は適宜組み合わせることが可能である。さらに、前述した実施形態の要旨を逸脱しない範囲で構成要素の種々の省略、置換又は変更を行うことができる。
10 端末装置
34 認証処理部
34A パスワード送付機能
34B パスワード管理機能
34C FIDOサーバ機能
40A メモリ領域
50 FIDO認証器
50A セキュア領域
100 認証サーバ
110 通信部
120 記憶部
121 利用者情報データベース
122 履歴情報データベース
123 認証情報データベース
130 制御部
131 取得部
132 管理部
132A パスワード管理機能
132B チャレンジ管理機能
133 検証部
134 送信部
Claims (17)
- 認証器にチャレンジを送付する送付部と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付部と、
前記公開鍵を用いて署名検証を行う検証部と、
署名の検証結果を認証サーバに提供する提供部と
を備え、
前記送付部は、利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記認証器にチャレンジを送付し、
前記提供部は、前記検証要求ボタンが押された場合には、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記認証サーバに提供し、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記認証サーバに提供する
ことを特徴とする端末装置。 - 前記受付部は、前記認証サーバから送付されたチャレンジを受け取り、
前記送付部は、前記認証サーバから送付されたチャレンジを前記認証器に送付し、
前記提供部は、前記署名の検証結果とともに、前記署名付きチャレンジをレスポンスとして前記認証サーバに返送する
ことを特徴とする請求項1に記載の端末装置。 - 前記受付部は、前記認証サーバから送付された第2チャレンジを受け取り、
前記送付部は、前記第2チャレンジとは異なるチャレンジを前記認証器に送付し、
前記受付部は、前記認証器から署名付きチャレンジと公開鍵とを受け取り、
前記検証部は、前記公開鍵を用いて署名検証を行った結果、認証に成功した場合、前記第2チャレンジへの署名を生成し、
前記提供部は、前記第2チャレンジへの署名をレスポンスとして前記認証サーバに返送する
ことを特徴とする請求項1又は2に記載の端末装置。 - 認証器にチャレンジを送付する送付部と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付部と、
前記公開鍵を用いて署名検証を行う検証部と、
署名の検証結果を認証サーバに提供する提供部と
を備え、
前記受付部は、前記認証サーバから送付された第2チャレンジを受け取り、
前記送付部は、前記第2チャレンジとは異なるチャレンジを前記認証器に送付し、
前記受付部は、前記認証器から署名付きチャレンジと公開鍵とを受け取り、
前記検証部は、前記公開鍵を用いて署名検証を行った結果、認証に成功した場合、前記第2チャレンジへの署名を生成し、
前記提供部は、前記第2チャレンジへの署名をレスポンスとして前記認証サーバに返送する
ことを特徴とする端末装置。 - 前記提供部は、前記第2チャレンジへの署名によって、該端末装置の完全性を示す
ことを特徴とする請求項3又は4に記載の端末装置。 - 前記提供部は、前記署名の検証結果を、FIDO認証機能とパスワード認証機能との両機能を併せ持つ認証サーバに提供する
ことを特徴とする請求項1~5のうちいずれか1つに記載の端末装置。 - 前記提供部は、前記署名の検証結果の提供をもって、FIDO認証が完了したことを表明する
ことを特徴とする請求項1~6のうちいずれか1つに記載の端末装置。 - FIDO認証とパスワード認証とが共存する認証サーバにおいて、パスワード認証用のインターフェースを改変することなくFIDO認証機能を実現するため、請求項1~7のうちいずれか1つに記載の端末装置に認証要求を行うとともに、利用者のID及びパスワードを入力するためのパスワード画面を提供する送付部と、
前記端末装置から、利用者のID及びパスワードとともに、認証器で生成された署名の検証結果を受け取る取得部と、
前記署名の検証結果をもってFIDO認証が完了したと判断し、前記利用者のID及びパスワードを検証する検証部と
を備え、
前記取得部は、前記端末装置において前記利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記端末装置から受け付け、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記端末装置から受け付ける
ことを特徴とする認証サーバ。 - 前記送付部は、前記端末装置にチャレンジを送付し、
前記取得部は、前記端末装置から、前記署名の検証結果とともに、前記認証器で署名が生成されたチャレンジをレスポンスとして受け取り、
前記検証部は、前記端末装置からレスポンスとして送付されたチャレンジを検証する
ことを特徴とする請求項8に記載の認証サーバ。 - 前記送付部は、前記端末装置に第2チャレンジを送付し、
前記取得部は、FIDO認証を実施した前記端末装置から、前記端末装置で生成された前記第2チャレンジへの署名をレスポンスとして受け取り、
前記検証部は、前記端末装置からレスポンスとして送付された前記第2チャレンジへの署名を検証する
ことを特徴とする請求項8又は9に記載の認証サーバ。 - 前記検証部は、FIDO認証機能とパスワード認証機能との両機能を併せ持つ
ことを特徴とする請求項8~10のうちいずれか1つに記載の認証サーバ。 - 端末装置が実行する認証方法であって、
認証器にチャレンジを送付する送付工程と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付工程と、
前記公開鍵を用いて署名検証を行う検証工程と、
署名の検証結果を認証サーバに提供する提供工程と
を含み、
前記送付工程では、利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記認証器にチャレンジを送付し、
前記提供工程では、前記検証要求ボタンが押された場合には、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記認証サーバに提供し、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記認証サーバに提供する
ことを特徴とする認証方法。 - 端末装置が実行する認証方法であって、
認証器にチャレンジを送付する送付工程と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付工程と、
前記公開鍵を用いて署名検証を行う検証工程と、
署名の検証結果を認証サーバに提供する提供工程と
を含み、
前記受付工程では、前記認証サーバから送付された第2チャレンジを受け取り、
前記送付工程では、前記第2チャレンジとは異なるチャレンジを前記認証器に送付し、
前記受付工程では、前記認証器から署名付きチャレンジと公開鍵とを受け取り、
前記検証工程では、前記公開鍵を用いて署名検証を行った結果、認証に成功した場合、前記第2チャレンジへの署名を生成し、
前記提供工程では、前記第2チャレンジへの署名をレスポンスとして前記認証サーバに返送する
ことを特徴とする認証方法。 - 認証サーバが実行する認証方法であって、
FIDO認証とパスワード認証とが共存する認証サーバにおいて、パスワード認証用のインターフェースを改変することなくFIDO認証機能を実現するため、請求項12又は13に記載の認証方法を実行する端末装置に認証要求を行うとともに、利用者のID及びパスワードを入力するためのパスワード画面を提供する送付工程と、
前記端末装置から、利用者のID及びパスワードとともに、認証器で生成された署名の検証結果を受け取る取得工程と、
前記署名の検証結果をもってFIDO認証が完了したと判断し、前記利用者のID及びパスワードを検証する検証工程と
を含み、
前記取得工程では、前記端末装置において前記利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記端末装置から受け付け、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記端末装置から受け付ける
ことを特徴とする認証方法。 - 認証器にチャレンジを送付する送付手順と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付手順と、
前記公開鍵を用いて署名検証を行う検証手順と、
署名の検証結果を認証サーバに提供する提供手順と
を端末装置として機能するコンピュータに実行させ、
前記送付手順では、利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記認証器にチャレンジを送付し、
前記提供手順では、前記検証要求ボタンが押された場合には、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記認証サーバに提供し、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記認証サーバに提供する
ことを特徴とする認証プログラム。 - 認証器にチャレンジを送付する送付手順と、
前記認証器から署名付きチャレンジと公開鍵とを受け取る受付手順と、
前記公開鍵を用いて署名検証を行う検証手順と、
署名の検証結果を認証サーバに提供する提供手順と
を端末装置として機能するコンピュータに実行させ、
前記受付手順では、前記認証サーバから送付された第2チャレンジを受け取り、
前記送付手順では、前記第2チャレンジとは異なるチャレンジを前記認証器に送付し、
前記受付手順では、前記認証器から署名付きチャレンジと公開鍵とを受け取り、
前記検証手順では、前記公開鍵を用いて署名検証を行った結果、認証に成功した場合、前記第2チャレンジへの署名を生成し、
前記提供手順では、前記第2チャレンジへの署名をレスポンスとして前記認証サーバに返送する
ことを特徴とする認証プログラム。 - FIDO認証とパスワード認証とが共存する認証サーバにおいて、パスワード認証用のインターフェースを改変することなくFIDO認証機能を実現するため、請求項15又は16に記載の認証プログラムを実行する端末装置に認証要求を行うとともに、利用者のID及びパスワードを入力するためのパスワード画面を提供する送付手順と、
前記端末装置から、利用者のID及びパスワードとともに、認証器で生成された署名の検証結果を受け取る取得手順と、
前記署名の検証結果をもってFIDO認証が完了したと判断し、前記利用者のID及びパスワードを検証する検証手順と
を認証サーバとして機能するコンピュータに実行させ、
前記取得手順では、前記端末装置において前記利用者のID及びパスワードを入力するためのパスワード画面に表示された検証要求ボタンが押された場合に、前記利用者のID及びパスワードとともに、前記署名の検証結果を前記端末装置から受け付け、前記検証要求ボタンが押されなかった場合には、前記利用者のID及びパスワードのみ前記端末装置から受け付ける
ことを特徴とする認証プログラム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021084967A JP7197630B2 (ja) | 2021-05-19 | 2021-05-19 | 端末装置、認証サーバ、認証方法及び認証プログラム |
US17/688,681 US20220377063A1 (en) | 2021-05-19 | 2022-03-07 | Terminal device, authentication server, authentication method, and non-transitory computer readable storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021084967A JP7197630B2 (ja) | 2021-05-19 | 2021-05-19 | 端末装置、認証サーバ、認証方法及び認証プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022178276A JP2022178276A (ja) | 2022-12-02 |
JP7197630B2 true JP7197630B2 (ja) | 2022-12-27 |
Family
ID=84102942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021084967A Active JP7197630B2 (ja) | 2021-05-19 | 2021-05-19 | 端末装置、認証サーバ、認証方法及び認証プログラム |
Country Status (2)
Country | Link |
---|---|
US (1) | US20220377063A1 (ja) |
JP (1) | JP7197630B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20240113886A1 (en) * | 2022-09-30 | 2024-04-04 | Konica Minolta Business Solutions U.S.A., Inc. | Method and System for Custom Authenticators |
CN118432819A (zh) * | 2023-01-31 | 2024-08-02 | 系微股份有限公司 | 远端验证实体安全性金钥的系统及方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011514032A (ja) | 2008-01-23 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム |
JP2011145906A (ja) | 2010-01-15 | 2011-07-28 | Hitachi Omron Terminal Solutions Corp | 取引処理装置および取引処理方法 |
JP2017167875A (ja) | 2016-03-17 | 2017-09-21 | 日本電気株式会社 | システム、現金預け払い方法及びプログラム |
US20170279789A1 (en) | 2016-03-28 | 2017-09-28 | Lenovo (Beijing) Limited | Information processing method and system, electronic device, and server |
JP2019046044A (ja) | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | 認証サーバ、認証システム及び認証方法 |
US20200045046A1 (en) | 2017-10-19 | 2020-02-06 | Mastercard International Incorporated | Methods and systems for providing fido authentication services |
KR102236000B1 (ko) | 2020-08-24 | 2021-04-05 | 주식회사위즈베라 | 사설인증서 기반 전자 서명을 실행하는 방법 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10397000B2 (en) * | 2017-08-14 | 2019-08-27 | Raytheon Company | Multi-level authentication for secure supply chain asset management |
US10992670B1 (en) * | 2018-11-12 | 2021-04-27 | Amazon Technologies, Inc. | Authenticating identities for establishing secure network tunnels |
CN112217643B (zh) * | 2019-07-09 | 2021-12-10 | 华为技术有限公司 | 运算方法、装置及设备 |
US11004282B1 (en) * | 2020-04-02 | 2021-05-11 | Swiftlane, Inc. | Two-factor authentication system |
US20220255931A1 (en) * | 2020-10-08 | 2022-08-11 | HYPR Corp. | Domain unrestricted mobile initiated login |
KR20230104921A (ko) * | 2020-11-09 | 2023-07-11 | 리들 & 코드 게엠베하 | 보호 장치에 의해 달성되는 오브젝트의 보호를 중단하는 방법 |
JP7532220B2 (ja) * | 2020-11-10 | 2024-08-13 | キヤノン株式会社 | 通信装置、通信装置の制御方法、及びプログラム |
-
2021
- 2021-05-19 JP JP2021084967A patent/JP7197630B2/ja active Active
-
2022
- 2022-03-07 US US17/688,681 patent/US20220377063A1/en active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011514032A (ja) | 2008-01-23 | 2011-04-28 | 西安西▲電▼捷通▲無▼▲線▼▲網▼▲絡▼通信股▲ふん▼有限公司 | Idに基づく無線マルチホップネットワーク認証アクセス方法、装置及びシステム |
JP2011145906A (ja) | 2010-01-15 | 2011-07-28 | Hitachi Omron Terminal Solutions Corp | 取引処理装置および取引処理方法 |
JP2017167875A (ja) | 2016-03-17 | 2017-09-21 | 日本電気株式会社 | システム、現金預け払い方法及びプログラム |
US20170279789A1 (en) | 2016-03-28 | 2017-09-28 | Lenovo (Beijing) Limited | Information processing method and system, electronic device, and server |
JP2019046044A (ja) | 2017-08-31 | 2019-03-22 | 富士通フロンテック株式会社 | 認証サーバ、認証システム及び認証方法 |
US20200045046A1 (en) | 2017-10-19 | 2020-02-06 | Mastercard International Incorporated | Methods and systems for providing fido authentication services |
KR102236000B1 (ko) | 2020-08-24 | 2021-04-05 | 주식회사위즈베라 | 사설인증서 기반 전자 서명을 실행하는 방법 |
Non-Patent Citations (4)
Title |
---|
「みずほダイレクトアプリ」で生体認証機能を導入 ~生体認証によるパスワードレス認証で利便性強化とセキュリティ向上を実現~,MIZUHO FinTech,日本,株式会社みずほ銀行,2017年10月11日,<URL:https://www.mizuhobank.co.jp/release/pdf/20171011_2release_jp.pdf>,(検索日:令和4年1月20日)、インターネット |
FIDO認証の進化とさらなる応用展開(第3回FIDOアライアンス東京セミナー講演),Yahoo! JAPAN Tech Blog,[オンライン],2016年12月16日,<URL:https://techblog.yahoo.co.jp/advent-calendar-2016/2016-fido/>,(検索日:令和4年1月20日)、インターネット |
西村 豪生 ほか,モバイル端末ベースの公開鍵認証方式における端末変更に伴う認証鍵の再登録に関する一検討,電子情報通信学会技術研究報告,日本,一般社団法人電子情報通信学会,2018年02月22日,第117巻,第460号,p.69-74 |
鶴蒔 聡 ほか,デジタルバンキング時代に向けた認証サービス基盤,FUJITSU,日本,富士通株式会社,2019年07月01日,Vol.70 No.3 ,p.54-61 |
Also Published As
Publication number | Publication date |
---|---|
US20220377063A1 (en) | 2022-11-24 |
JP2022178276A (ja) | 2022-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
BR112018007449B1 (pt) | Dispositivo de computação, método implementado por computador e dispositivo de memória legível por computador | |
JP7197630B2 (ja) | 端末装置、認証サーバ、認証方法及び認証プログラム | |
US11356243B2 (en) | Information management system with blockchain authentication | |
JP7326382B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7343545B2 (ja) | 端末装置、情報処理方法及び情報処理プログラム | |
JP7305703B2 (ja) | 認証サーバ、端末装置、鍵管理方法及び鍵管理プログラム | |
JP7492545B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7525534B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7490008B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2022178691A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024044013A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2022110843A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023124201A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7525539B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7436436B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023124455A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP7342079B2 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024131723A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024060389A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2024060266A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
TWI612436B (zh) | 自然人憑證認證方法 | |
JP7122432B1 (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159601A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159512A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム | |
JP2023159785A (ja) | 情報処理装置、情報処理方法及び情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211118 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20211118 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220201 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220401 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220824 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20220824 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20220901 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20220906 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221115 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221215 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7197630 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313111 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |