JP7209302B2 - 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム - Google Patents
被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP7209302B2 JP7209302B2 JP2020087025A JP2020087025A JP7209302B2 JP 7209302 B2 JP7209302 B2 JP 7209302B2 JP 2020087025 A JP2020087025 A JP 2020087025A JP 2020087025 A JP2020087025 A JP 2020087025A JP 7209302 B2 JP7209302 B2 JP 7209302B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- authenticated
- unit
- authentication request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 67
- 230000005540 biological transmission Effects 0.000 description 66
- 238000012545 processing Methods 0.000 description 38
- 230000008569 process Effects 0.000 description 36
- 238000004891 communication Methods 0.000 description 26
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 230000008859 change Effects 0.000 description 8
- 230000004044 response Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 3
- 238000009825 accumulation Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000004397 blinking Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000004807 localization Effects 0.000 description 1
- 230000005389 magnetism Effects 0.000 description 1
- 238000013507 mapping Methods 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000049 pigment Substances 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3829—Payment protocols; Details thereof insuring higher security of transaction involving key management
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/36—User authentication by graphic or iconic representation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
- H04L9/3228—One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Finance (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
- Mobile Radio Communication Systems (AREA)
Description
取得部11は、ユニーク情報を取得する。各ユニーク情報は、例えば、異なる情報であってもよい。この場合には、取得部11が複数のユニーク情報を取得すると、その複数のユニーク情報は、それぞれ異なるものとなる。ユニーク情報は、後述するように、暗号化されてバーコード状識別子の認証要求に含められ、送信される。したがって、各ユニーク情報が異なる情報である場合には、ユニーク情報は、バーコード状識別子の認証要求に固有の情報であると言うこともできる。また、通常、ユニークな情報と、ユニークではない情報とから構成される情報(例えば、上位側ビットがユニークな情報であり、下位側ビットがユニークではない情報など)は、結果として、ユニーク情報となる。したがって、ユニーク情報は、そのように、ユニークな情報とユニークではない情報とから構成されてもよい。ユニーク情報と、そのユニーク情報に含まれるユニークな情報とを区別するため、以下、ユニーク情報に含まれるユニークな情報を、「ユニーク部分」と呼ぶこともある。また、ユニーク情報に含まれるユニークではない情報を、「非ユニーク部分」と呼ぶこともある。なお、非ユニーク部分は、必ずユニークな情報であるとは言えない情報であり、後述する位置情報のように、バーコード状識別子の認証要求ごとに変化し得る情報であってもよい。
受信部21は、被認証装置1から送信された、暗号鍵によって暗号化された暗号情報を含むバーコード状識別子の認証要求を、認証期間内に繰り返してバーコード状識別子を受信する。なお、認証要求の送信元は、通常、上記説明の被認証装置1である。一方、後述するように、攻撃者の装置が、被認証装置1から送信された認証要求を受信し、その受信した認証要求を再度、送信することや、ユニーク情報を独自に取得して暗号情報を生成し、その暗号情報を含む認証要求を送信することもあり得る。その場合に、受信部21は、認証要求が、正当な被認証装置1から送信されたのか、攻撃者の装置から送信されたのかを、その認証要求の受信時に判断することはできない。したがって、認証要求を送信した装置を、被認証装置1と呼ぶことにする。そして、後述するように、複数の認証要求が受信された後に、認証部24は、それらの認証要求を用いて、送信元が本来の被認証装置1、すなわち正当な被認証装置1であるのか、攻撃者の装置、すなわち正当でない被認証装置1であるのかを判断することになる。
認証部24は、例えば、複数の復号情報に所定数以上の重複が存在する場合に、被認証装置1が正当でないと判断してもよい。上記のように、正当な被認証装置1が、異なるユニーク情報を暗号化した暗号情報をそれぞれ含む複数のバーコード状識別子の認証要求を認証期間内に送信する場合には、通常、認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報(すなわち、ユニーク情報)の重複の程度は、決まっていることになる。例えば、認証要求ごとに異なるユニーク情報が暗号化された暗号情報が含まれる場合には、ある正当な被認証装置1から認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報は、それぞれ異なる情報となるはずであり、複数の復号情報に重複は存在しないことになる。したがって、そうなっていない場合、すなわち複数の復号情報に重複が存在する場合に、認証部24は、その復号情報の取得元の暗号情報を含む認証要求を送信した被認証装置1が正当でないと判断することができる。また、例えば、正当な被認証装置1から受信された1個目からN個目の認証要求には、同じ第1のユニーク情報を暗号化した暗号情報が含まれ、N+1個目から2N個目の認証要求には、同じ第2のユニーク情報を暗号化した暗号情報が含まれる、というように、N個の認証要求ごとに、異なるユニーク情報を暗号化した暗号情報が含まれる場合には、認証期間内に受信された複数の認証要求からそれぞれ取得された複数の復号情報には、最大でN個の重複が存在することになる。したがって、この場合には、認証部24は、複数の復号情報にN+1個以上の重複が存在するとき、すなわちN+1個以上の同じ復号情報が存在するときに、被認証装置1が正当でないと判断してもよい。なお、Nは1以上の整数である。また、この例において、認証装置2の受信部21が間欠的な受信を行っている場合には、Nが2以上の整数であっても、正当な被認証装置1から認証装置2が受信した複数の認証要求から取得された複数の復号情報には、同じ復号情報がM個しか存在しないことがあり得る。なお、Mは、Nより小さい正の整数である。したがって、このような場合には、認証部24は、複数の復号情報にM+1個以上の重複が存在するとき、すなわちM+1個以上の同じ復号情報が存在するときに、被認証装置1が正当でないと判断してもよい。なお、複数の復号情報にあらかじめ決められた個数以上の重複が存在する場合には、例えば、正当でない被認証装置1が、正当な被認証装置1から送信された認証要求をコピーして送信したと考えることができる。そのあらかじめ決められた個数は、例えば、記憶部22で記憶されていてもよい。
認証部24は、例えば、バーコード状識別子の認証要求が所定の期間にあらかじめ決められた回数を超えて受信された場合に、被認証装置1が正当でないと判断してもよい。所定の期間は、例えば、認証期間であってもよく、または、認証期間よりも短い期間(例えば、単位期間など)であってもよい。あらかじめ決められた回数は、例えば、記憶部22で記憶されていてもよい。上記のように、被認証装置1が、所定の時間間隔を空けて繰り返して認証要求を送信する場合には、所定の期間に受信される認証要求の最大個数は決まることになる。したがって、その最大個数を超える個数の認証要求が所定の期間に受信された場合には、少なくとも、正当でない被認証装置1からも認証要求が送信されたことになるため、認証部24は、認証要求を送信した被認証装置1が正当でないと判断することができる。
認証部24は、例えば、認証期間におけるバーコード状識別子の認証要求の受信間隔に、確率が閾値より低い受信間隔が含まれる場合に、被認証装置1が正当でないと判断してもよい。認証要求の受信間隔とは、ある認証要求が受信されてから、次の認証要求が受信されるまでの時間的な長さである。なお、この認証要求の受信間隔は、同じIDの被認証装置1から送信された認証要求に関する受信間隔である。ある通信規格によって被認証装置1が認証要求を繰り返して送信する場合には、受信部21が間欠的な受信を行っているかどうかに関わらず、認証要求の受信間隔は、統計的に特定の間隔となることが多く、ある受信間隔については、確率が著しく低くなる。したがって、そのような著しく低い受信間隔で認証要求が受信された場合には、正当ではない被認証装置1からも認証要求が送信されたと考えることができため、認証部24は、認証要求を送信した被認証装置1が正当ではないと判断することができる。なお、受信間隔の確率は、例えば、認証要求を送信する通信規格によって、実際に1つの装置からの情報の送信と受信とを繰り返すことによって取得してもよい。そのようにすることで、例えば、横軸が受信間隔であり、縦軸が確率であるヒストグラムを取得することができる。そのヒストグラムによって、例えば、T1~T2ミリ秒の受信間隔で情報を受信する確率はP1であり、T2~T3ミリ秒の受信間隔で情報を受信する確率はP2であるなどを知ることができる。そして、あらかじめ決められた確率(例えば、1%や、0.1%など)より低い確率の受信間隔で認証要求が受信された場合には、認証部24は、その認証要求を送信した被認証装置1が正当ではないと判断することができる。
認証部24は、例えば、認証期間に受信された複数のバーコード状識別子の認証要求からそれぞれ取得された複数の復号情報が、ユニーク情報と整合しない場合に、被認証装置1が正当でないと判断してもよい。認証要求から取得された復号情報とは、認証要求に含まれる暗号情報を復号した復号情報のことである。認証部24は、被認証装置1におけるユニーク情報の生成ルールを用いて、複数の復号情報がユニーク情報と整合するかどうかを判断してもよい。なお、複数の認証要求からそれぞれ取得された複数の復号情報が、ユニーク情報と整合しない場合には、少なくとも一部の認証要求が、正当ではない被認証装置1から送信されたと考えることができる。復号情報がユニーク情報と整合しないとは、例えば、復号情報の値が、ユニーク情報の値と一致しないことであってもよく、複数の復号情報が、ユニーク情報のルールに合わないことであってもよい。
まず、正当な被認証装置1のみからバーコード状識別子の認証要求が送信される場合について、図4を用いて説明する。図4で示されるように、時刻t1~t10に、それぞれユニーク情報である時刻t1~t10を暗号化した情報を含む認証要求が、被認証装置1から認証装置2に送信されるものとする。
攻撃者の装置から、正当な被認証装置1とは異なる共通鍵を用いて暗号化された暗号情報を含むバーコード状識別子の認証要求が送信された場合について説明する。この場合には、例えば、図5で示されるように、攻撃者の装置から認証装置2に送信される認証要求に含まれる各暗号情報は、異なる共通鍵で暗号化されている。なお、認証要求には、攻撃者の装置のIDが平文で含まれているが、そのIDに対応する共通鍵は、認証装置2の記憶部22で記憶されていないものとする。すると、認証装置2において、各認証要求は受信されるが(ステップS201)、復号部23によって復号することができないため、復号情報が取得できないことになる(ステップS202)。したがって、共通鍵によって復号できた暗号情報を含む認証要求を用いた認証を行うことができず、その結果、その攻撃者の装置が正当な被認証装置1と判断されることはないことになる。すなわち、その攻撃者の装置は認証されないことになる。
正当な被認証装置1から送信された1個のバーコード状識別子の認証要求を受信した攻撃者の装置が、その認証要求を、認証装置2に繰り返して送信した場合について説明する。攻撃者の装置は、時刻t3に正当な被認証装置1から送信された認証要求を受信し、図6で示されるように、正当な被認証装置1から送信される認証要求の認証期間が終了した後の時刻t21から、その認証要求を繰り返して認証装置2に送信したとする。この場合には、認証要求に含まれる暗号情報は、正当な被認証装置1の共通鍵で暗号化されているため、復号することができる。したがって、図6で示される時刻t22,t24,t25,t27,t28,t30にそれぞれ送信された認証要求は、認証装置2の受信部21によって受信され、その認証要求に含まれる暗号情報が、復号部23によって復号され、復号後の復号情報が、攻撃者の装置とは異なる被認証装置1のID、及び受信時刻に対応付けられて記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信されたすべてのバーコード状識別子の認証要求を受信した攻撃者の装置が、その複数の認証要求を、認証装置2に送信した場合について説明する。攻撃者の装置は、時刻t1~t10に正当な被認証装置1から送信された認証要求をそれぞれ受信し、図7で示されるように、正当な被認証装置1から送信される認証要求の認証期間が終了した後の時刻t21から、同様の時間間隔で、その複数の認証要求をそれぞれ認証装置2に送信したとする。この場合には、認証要求に含まれる暗号情報は、正当な被認証装置1の共通鍵で暗号化されているため、復号することができる。したがって、図7で示される時刻t22,t24,t25,t27,t28,t30にそれぞれ送信された認証要求は、認証装置2の受信部21によって受信され、その認証要求に含まれる暗号情報が、復号部23によって復号され、復号後の復号情報が、攻撃者の装置とは異なる被認証装置1のID、及び受信時刻に対応付けられて記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信されたバーコード状識別子の認証要求を受信した攻撃者の装置が、そのバーコード状識別子の認証要求を、認証装置2に即座に送信した場合について説明する。攻撃者の装置は、時刻t3,t6,t9に正当な被認証装置1から送信された認証要求を受信し、図8で示されるように、その認証要求を認証装置2に中継(リレー)して送信したとする。この場合には、攻撃者の装置からの認証要求に含まれる暗号情報は復号できるため、復号後の復号情報が記憶部22に蓄積されることになる(ステップS201,S202)。
正当な被認証装置1から送信されたバーコード状識別子の認証要求を受信した攻撃者の装置が、その認証要求を、他の攻撃者の装置を介して別の認証装置2に即座に送信した場合について説明する。攻撃者の装置が認証要求を中継することは、図8の場合と同様であるが、ここでは、中継された認証要求の送信先の認証装置2が、正当な被認証装置1の認証要求の送信先とは異なっているものとする。
認証装置2は、自動改札機に組み込まれていてもよい。そして、自動改札機は、バーコード状識別子の認証要求の送信指示であるビーコンを定期的に発信していてもよい。ユーザが有する被認証装置1は、そのビーコンである送信指示を受信すると、上記のようにして複数の認証要求を自動改札機の認証装置2に送信する。認証装置2が、その複数の認証要求を用いて、被認証装置1が正当であると判断すると、自動改札機のゲートが開き、ユーザは、改札内に入ったり、改札外に出たりすることができる。また、ユーザが改札内に入る際に、または改札外に出る際に、ユーザへの課金が行われる。このようにして、例えば、ユーザは被認証装置1であるスマートフォン等を操作することなく、電車等に乗ることができるようになる。
Claims (10)
- 時刻を含むユニーク情報を生成する取得部と、
前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成する暗号化部と、
認証装置に読み取らせるために、前記暗号情報を含む認証要求を、認証期間内に繰り返して表示する表示部と、を備え、
異なるユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に表示される、被認証装置。 - 前記認証要求は、画像である、請求項1記載の被認証装置。
- 被認証装置によって表示された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して読み取る受信部と、
前記暗号情報を復号して復号情報を取得する復号部と、
復号できた暗号情報を含む、前記認証期間内に読み取られた複数の認証要求を用いて、前記被認証装置が正当かどうかを判断する認証部と、
前記認証部による判断結果を出力する出力部と、を備え、
前記認証部は、前記認証期間に読み取られた複数の認証要求からそれぞれ取得された複数の復号情報に含まれる時刻と、前記複数の認証要求の読取時刻との時刻差をそれぞれ取得し、取得した複数の時刻差が一定でない場合に、前記被認証装置が正当でないと判断する、認証装置。 - 前記認証部はさらに、前記認証期間に読み取られた複数の認証要求からそれぞれ取得された複数の復号情報のうち少なくとも1つについて、当該復号情報に含まれる時刻と、当該復号情報に対応する認証要求の読取時刻との差が閾値より大きい場合に、前記被認証装置が正当でないと判断する、請求項3記載の認証装置。
- 前記受信部は、間欠的に認証要求を読み取る、請求項3または請求項4記載の認証装置。
- 前記認証要求は、画像である、請求項3から請求項5のいずれか記載の認証装置。
- 取得部と、暗号化部と、表示部とを用いて処理される認証要求表示方法であって、
前記取得部が、時刻を含むユニーク情報を生成するステップと、
前記暗号化部が、前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成するステップと、
前記表示部が、認証装置に読み取らせるために、前記暗号情報を含む認証要求を、認証期間内に繰り返して表示するステップと、を備え、
異なるユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に表示される、認証要求表示方法。 - 受信部と、復号部と、認証部と、出力部とを用いて処理される認証方法であって、
前記受信部が、被認証装置によって表示された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して読み取るステップと、
前記復号部が、前記暗号情報を復号して復号情報を取得するステップと、
前記認証部が、復号できた暗号情報を含む、前記認証期間内に読み取られた複数の認証要求を用いて、前記被認証装置が正当かどうかを判断するステップと、
前記出力部が、前記被認証装置が正当かどうかを判断するステップにおける判断結果を出力するステップと、を備え、
前記被認証装置が正当かどうかを判断するステップでは、前記認証期間に読み取られた複数の認証要求からそれぞれ取得された複数の復号情報に含まれる時刻と、前記複数の認証要求の読取時刻との時刻差をそれぞれ取得し、取得した複数の時刻差が一定でない場合に、前記被認証装置が正当でないと判断する、認証方法。 - コンピュータに、
時刻を含むユニーク情報を生成するステップと、
前記ユニーク情報を暗号鍵によって暗号化して暗号情報を生成するステップと、
認証装置に読み取らせるために、前記暗号情報を含む認証要求を、認証期間内に繰り返して表示するステップと、を実行させ、
異なるユニーク情報が暗号化された暗号情報をそれぞれ含む複数の認証要求が、前記認証期間内に表示される、プログラム。 - コンピュータに、
被認証装置によって表示された、暗号鍵によって暗号化された暗号情報を含む認証要求を、認証期間内に繰り返して読み取るステップと、
前記暗号情報を復号して復号情報を取得するステップと、
復号できた暗号情報を含む、前記認証期間内に読み取られた複数の認証要求を用いて、前記被認証装置が正当かどうかを判断するステップと、
前記被認証装置が正当かどうかを判断するステップにおける判断結果を出力するステップと、を実行させ、
前記被認証装置が正当かどうかを判断するステップでは、前記認証期間に読み取られた複数の認証要求からそれぞれ取得された複数の復号情報に含まれる時刻と、前記複数の認証要求の読取時刻との時刻差をそれぞれ取得し、取得した複数の時刻差が一定でない場合に、前記被認証装置が正当でないと判断する、プログラム。
Priority Applications (6)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020087025A JP7209302B2 (ja) | 2020-04-14 | 2020-04-14 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
EP21787961.8A EP4142209A4 (en) | 2020-04-14 | 2021-04-13 | DEVICE TO BE AUTHENTICATED, AUTHENTICATION DEVICE, METHOD FOR TRANSMITTING AN AUTHENTICATION REQUEST, AUTHENTICATION METHOD AND PROGRAM |
CN202180037291.XA CN115699675A (zh) | 2020-04-14 | 2021-04-13 | 被认证装置、认证装置、认证请求发送方法、认证方法及程序 |
US17/996,255 US20230162184A1 (en) | 2020-04-14 | 2021-04-13 | Authentication-gaining apparatus, authentication apparatus, authentication request transmitting method, authentication method, and program |
PCT/JP2021/015361 WO2021210591A1 (ja) | 2020-04-14 | 2021-04-13 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
JP2022164251A JP7368890B2 (ja) | 2020-04-14 | 2022-10-12 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020087025A JP7209302B2 (ja) | 2020-04-14 | 2020-04-14 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022164251A Division JP7368890B2 (ja) | 2020-04-14 | 2022-10-12 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2021170758A JP2021170758A (ja) | 2021-10-28 |
JP2021170758A5 JP2021170758A5 (ja) | 2022-09-05 |
JP7209302B2 true JP7209302B2 (ja) | 2023-01-20 |
Family
ID=78085174
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020087025A Active JP7209302B2 (ja) | 2020-04-14 | 2020-04-14 | 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム |
JP2022164251A Active JP7368890B2 (ja) | 2020-04-14 | 2022-10-12 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022164251A Active JP7368890B2 (ja) | 2020-04-14 | 2022-10-12 | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20230162184A1 (ja) |
EP (1) | EP4142209A4 (ja) |
JP (2) | JP7209302B2 (ja) |
CN (1) | CN115699675A (ja) |
WO (1) | WO2021210591A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7508432B2 (ja) | 2021-10-19 | 2024-07-01 | Toyo Tire株式会社 | 空気入りタイヤ |
JP7496177B1 (ja) | 2024-01-17 | 2024-06-06 | Sinumy株式会社 | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076411A (ja) | 1998-09-01 | 2000-03-14 | Toppan Printing Co Ltd | Idカード及びidカード発行装置並びにidカード読取装置 |
JP2005182295A (ja) | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2005292908A (ja) | 2004-03-31 | 2005-10-20 | Seiko Epson Corp | サービス提供システム、サービス提供プログラム、サービス提供方法、及びジョブ管理システム |
WO2007026745A1 (ja) | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2013171496A (ja) | 2012-02-22 | 2013-09-02 | Hisao Kitamura | 特典付与サービス管理システム |
JP2016162094A (ja) | 2015-02-27 | 2016-09-05 | 理想科学工業株式会社 | 交換ユニットの認証システム、認証方法及び交換ユニット |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH02151891A (ja) * | 1988-12-05 | 1990-06-11 | Nec Corp | 暗証番号照合装置 |
JP2001265731A (ja) | 2000-03-22 | 2001-09-28 | Nippon Telegr & Teleph Corp <Ntt> | クライアント認証方法及びクライアント認証システム |
JP4907455B2 (ja) * | 2007-03-12 | 2012-03-28 | パナソニック株式会社 | 携帯無線装置、無線認証システム、無線認証制御方法、及びそのプログラム |
JP4998065B2 (ja) | 2007-04-18 | 2012-08-15 | 沖電気工業株式会社 | 自動取引装置 |
CN103297462B (zh) | 2012-02-28 | 2017-12-29 | 阿里巴巴集团控股有限公司 | 一种业务对象的验证方法以及装置 |
CN105556553B (zh) * | 2013-07-15 | 2020-10-16 | 维萨国际服务协会 | 安全的远程支付交易处理 |
JP5784813B1 (ja) | 2014-02-26 | 2015-09-24 | 株式会社Mrsホールディングズ | バーコード表示装置、バーコード表示装置の動作方法及びプログラム |
JP2018055149A (ja) | 2016-09-26 | 2018-04-05 | 株式会社Lile | 出荷製品認証システムおよびサーバ装置 |
JP6751513B2 (ja) | 2016-12-28 | 2020-09-09 | 東京電力ホールディングス株式会社 | 認証システム、認証方法、および、所在地コード生成装置 |
EP3869217A4 (en) * | 2018-10-15 | 2022-10-05 | Paylessgate Corporation | AUTHENTICATED DEVICE, AUTHENTICATION DEVICE, AUTHENTICATION REQUEST TRANSMISSION METHOD, AUTHENTICATION METHOD AND PROGRAM |
-
2020
- 2020-04-14 JP JP2020087025A patent/JP7209302B2/ja active Active
-
2021
- 2021-04-13 CN CN202180037291.XA patent/CN115699675A/zh active Pending
- 2021-04-13 EP EP21787961.8A patent/EP4142209A4/en active Pending
- 2021-04-13 US US17/996,255 patent/US20230162184A1/en active Pending
- 2021-04-13 WO PCT/JP2021/015361 patent/WO2021210591A1/ja unknown
-
2022
- 2022-10-12 JP JP2022164251A patent/JP7368890B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2000076411A (ja) | 1998-09-01 | 2000-03-14 | Toppan Printing Co Ltd | Idカード及びidカード発行装置並びにidカード読取装置 |
JP2005182295A (ja) | 2003-12-17 | 2005-07-07 | Sony Corp | 情報処理装置および方法、情報処理システム、記録媒体、並びにプログラム |
JP2005292908A (ja) | 2004-03-31 | 2005-10-20 | Seiko Epson Corp | サービス提供システム、サービス提供プログラム、サービス提供方法、及びジョブ管理システム |
WO2007026745A1 (ja) | 2005-08-30 | 2007-03-08 | Matsushita Electric Industrial Co., Ltd. | 無線機器監視システム |
JP2013171496A (ja) | 2012-02-22 | 2013-09-02 | Hisao Kitamura | 特典付与サービス管理システム |
JP2016162094A (ja) | 2015-02-27 | 2016-09-05 | 理想科学工業株式会社 | 交換ユニットの認証システム、認証方法及び交換ユニット |
Also Published As
Publication number | Publication date |
---|---|
JP2021170758A (ja) | 2021-10-28 |
JP2022179713A (ja) | 2022-12-02 |
US20230162184A1 (en) | 2023-05-25 |
JP7368890B2 (ja) | 2023-10-25 |
WO2021210591A1 (ja) | 2021-10-21 |
CN115699675A (zh) | 2023-02-03 |
EP4142209A1 (en) | 2023-03-01 |
EP4142209A4 (en) | 2024-06-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6732326B1 (ja) | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム | |
EP3605997B1 (en) | Method, apparatus and system for securing a mobile application | |
US9836906B2 (en) | Time synchronization | |
EP3477568B1 (en) | Customer identification verification process | |
CN100517354C (zh) | 安全获取绑定密钥的计算机实现的方法和安全绑定系统 | |
JP7368890B2 (ja) | 被認証装置、認証装置、認証要求送信方法、認証方法、及びプログラム | |
CN102510333B (zh) | 一种授权认证方法及系统 | |
US9916573B2 (en) | Wireless establishment of identity via bi-directional RFID | |
WO2016105591A1 (en) | Systems and methods for authentication using multiple devices | |
EP3449411A1 (en) | 4d barcode | |
JP2003242116A (ja) | 認証装置、認証システム、サーバ、携帯端末、認証端末、および認証方法 | |
WO2021210594A1 (ja) | 認証検証システム、被認証装置、認証装置、認証検証方法、認証検証プログラム及びコンピュータで読み取り可能な記録媒体並びに記録した機器 | |
CN113272670A (zh) | 位置信息提供系统和位置信息提供方法 | |
RU2791273C2 (ru) | Устройство для получения-аутентификации, устройство для аутентификации, способ для передачи запроса аутентификации, способ для аутентификации и программа | |
JP7496177B1 (ja) | 被認証装置、認証装置、認証要求出力方法、認証方法、及びプログラム | |
GB2412544A (en) | Visual verification of the user of a mobile device | |
JP2013051577A (ja) | 通信システム、送信装置及び受信装置 | |
KR101394147B1 (ko) | 모바일에서 안전하게 인증서를 사용하는 방법 | |
KR20180040869A (ko) | 결제 처리 방법, 그를 수행하기 위한 휴대용 단말기 및 결제 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220826 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220826 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20220826 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20220826 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220913 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221012 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A821 Effective date: 20221013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20221206 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20221226 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7209302 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |