JP7358658B1 - 通信システム、通信方法、及びプログラム - Google Patents
通信システム、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP7358658B1 JP7358658B1 JP2022577693A JP2022577693A JP7358658B1 JP 7358658 B1 JP7358658 B1 JP 7358658B1 JP 2022577693 A JP2022577693 A JP 2022577693A JP 2022577693 A JP2022577693 A JP 2022577693A JP 7358658 B1 JP7358658 B1 JP 7358658B1
- Authority
- JP
- Japan
- Prior art keywords
- information
- conversion
- salt
- inverse transformation
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Abstract
Description
本開示に係る通信システムの実施形態の例である第1実施形態を説明する。第1実施形態では、ユーザの認証が行われる場面に通信システムを適用した場合を例に挙げるが、通信システムは、任意の場面に適用可能である。他の場面への適用例は、後述の変形例5で説明する。
図1は、通信システムの全体構成の一例を示す図である。図1に示すように、通信システムSは、ソルトサーバ10、認証サーバ20、及びユーザPC30を含む。ソルトサーバ10、認証サーバ20、及びユーザPC30は、インターネット又はLAN等のネットワークNに接続可能である。通信システムSは、少なくとも1台のコンピュータを含めばよく、図1の例に限られない。
例えば、通信システムSでは、ユーザの正当性を確認するために、多要素認証が実行される。多要素認証とは、複数の要素を組み合わせた認証である。第1実施形態では、2つの要素を組み合わせた2要素認証を例に挙げるが、3つ以上の要素を組み合わせた多要素認証であってもよい。要素自体は、種々の種類を利用可能であり、例えば、生体要素、所持要素、又は知識要素であってもよい。
図3は、第1実施形態の通信システムSで実現される機能の一例を示す機能ブロック図である。
データ記憶部100は、記憶部12を主として実現される。ソルト生成部101、受信部102、送信部103、第1削除部104、及び第2削除部105は、制御部11を主として実現される。
データ記憶部100は、ソルトを管理するために必要なデータを記憶する。例えば、データ記憶部100は、ソルトデータベースDB1を記憶する。TUIDを変換するための変換情報と、変換後のTUIDを逆変換するための逆変換情報と、がソルト以外の名前で呼ばれる情報であれば、ソルトサーバ10は、ソルトデータベースDB1以外の名前で呼ばれるデータベースを利用して、変換情報及び逆変換情報を管理すればよい。
ソルト生成部101は、ユーザPC30からの要求に基づいて、複数のソルトを生成する。例えば、ソルト生成部101は、複数のソルトとして、第1ソルトと、変換及び逆変換をするための第2ソルトと、を生成する。ソルト生成部101は、所定のアルゴリズムに基づいて、複数のソルトを生成する。例えば、ソルト生成部101は、互いに異なる値であり、かつ、ランダムな値になるように、複数のソルトを生成する。ランダムな値を生成する方法自体は、公知の種々の方法を利用可能である。例えば、ソルト生成時のタイムスタンプを利用する方法であってもよいし、タイムスタンプ以外の他のデータを利用する方法であってもよい。
受信部102は、認証サーバ20及びユーザPC30の各々からソルト要求を受信する。ソルト要求は、ソルトを要求するために送信される所定形式の情報である。図2では、createSaltPair()又はgetSaltAndDelete(第1ソルト)といったコマンドを含むソルト要求を例に挙げたが、ソルト要求は、ソルトが要求されたことを示す情報であればよく、図2の例に限られない。
送信部103は、認証サーバ20に対し、逆変換情報に相当する第2ソルトを送信する。例えば、送信部103は、認証サーバ20からのソルト要求に基づいて、逆変換情報に相当する第2ソルトを送信する。送信部103は、ユーザPC30に対し、識別情報に相当する第1ソルトと、変換情報に相当する第2ソルトと、を送信する。送信部103は、ユーザPC30からのソルト要求に基づいて、第1ソルト及び第2ソルトを送信する。
第1削除部104は、複数のソルトが生成された後に、所定の削除時点が訪れた場合に、複数のソルトを削除する。削除時点は、複数のソルトを削除すべき時点である。削除時点は、ソルトが生成された生成時点から一定時間だけ後の時点である。生成時点から削除時点までの期間の長さは、任意の長さであってよく、例えば、1秒以内、1秒~10秒程度、又はそれ以上であってもよい。削除されたソルトは無効になるので、削除時点は、ソルトを無効にする時点をいうこともできる。
第2削除部105は、認証サーバ20からの要求に基づいて、複数のソルトを削除する。例えば、第2削除部105は、認証サーバ20からのソルト要求が受け付けられて、認証サーバ20に対して第2ソルトが送信された場合に、第1ソルト及び第2ソルトを削除する。即ち、第2削除部105は、第1ソルト及び第2ソルトの削除時点が訪れる前であったとしても、第2ソルトが認証サーバ20に送信されて、第1ソルト及び第2ソルトが必要無くなった場合に、ソルトデータベースDB1から第1ソルト及び第2ソルトを削除する。
認証サーバ20は、複数のソルトに基づいて、変換データの一例である変換後のTUIDを逆変換して、元データの一例であるTUIDを取得する。第1実施形態では、認証サーバ20は、変換後のTUIDを逆変換してTUIDを取得し、当該取得されたTUIDに基づいて、ユーザに関する認証処理を実行する。データ記憶部200は、記憶部22を主として実現される。受信部201、ソルト要求部202、ソルト取得部203、逆変換部204、処理実行部205、TUID生成部206、及び送信部207が実現される。
データ記憶部200は、ユーザPC30との通信に必要なデータを記憶する。第1実施形態では、通信システムSにおいて多要素認証が実行されるので、データ記憶部200は、多要素認証に必要なデータを記憶する。例えば、データ記憶部200は、ユーザデータベースDB2を記憶する。
受信部201は、ユーザPC30から、第1ソルトと、変換後のTUIDと、を受信する。変換後のTUIDは、変換データの一例である。このため、変換後のTUIDについて説明している箇所は、変換データと読み替えることができる。変換データは、元データの一例であるTUIDに対して変換が行われたデータである。元データは、変換の対象となるデータである。元データは、変換前のデータである。元データは、暗号理論における平文に相当する。第1実施形態では、元データは、ユーザPC30のユーザに関する認証データである。元データは、変換前のデータなので、生データと呼ばれることもある。
ソルト要求部202は、複数のソルトのうちの一部のソルトに基づいて、ソルトサーバ10に対し、残りのソルトを要求する。一部のソルトは、認証サーバ20がユーザPC30から受信したソルトである。残りのソルトは、認証サーバ20がユーザPC30から受信しなかったソルトである。例えば、ソルト要求部202は、第1ソルトに基づいて、ソルトサーバ10に対し、第2ソルトを要求する。ソルト要求部202は、ソルトサーバ10に対し、第1ソルトを含むソルト要求を送信することによって、第2ソルトを要求する。このソルト要求は、第1ソルトに関連付けられた第2ソルトを要求するための要求である。
ソルト取得部203は、複数のソルトのうちの一部のソルトに基づいて、残りのソルトを取得する。一部のソルトは、残りのソルトの取得に利用されるソルトである。残りのソルトは、逆変換情報として利用されるソルトである。例えば、ソルト取得部203は、第1ソルトに基づいて、第2ソルトを取得する。ソルト取得部203は、逆変換情報取得部の一例である。このため、ソルト取得部203について説明している箇所は、逆変換情報取得部と読み替えることができる。逆変換情報取得部は、ソルトを一例とする逆変換情報を取得する。逆変換情報がソルト以外の名前で呼ばれる場合には、逆変換情報取得部は、この名前に応じた名前で呼ばれてよい。例えば、逆変換情報が鍵又はパスワードと呼ばれる場合には、逆変換情報取得部は、鍵又はパスワードを取得する。
逆変換部204は、ソルト取得部203により取得された残りのソルトに基づいて、変換データの一例である変換後のTUIDを逆変換して、元データ及び認証データの一例であるTUIDを取得する。例えば、逆変換部204は、第2ソルトに基づいて、変換後のTUIDを逆変換して、TUIDを取得する。逆変換部204は、変換部303の変換に応じた逆変換を実行する。逆変換は、暗号理論における復号化である。逆変換のための逆変換関数f-1は、データ記憶部200に記憶されているものとする。逆変換部204は、逆変換情報の一例である第2ソルトに基づいて、変換後のTUIDを逆変換関数f-1で逆変換する。図2の例であれば、逆変換部204は、変換後のTUIDから第2ソルトを減算することによって、変換後のTUIDを逆変換してTUIDを取得する。
処理実行部205は、逆変換により取得された認証データに基づいて、ユーザに関する認証処理を実行する。第1実施形態では、認証処理の一例として多要素認証を説明するが、認証処理は、1要素認証であってもよい。例えば、顔認証が利用されずに、TUIDの認証のみが実行されてもよい。処理実行部205は、通信システムSを適用する場面に応じた処理を実行すればよく、処理実行部205が実行する処理は、認証処理に限られない。他の場面に通信システムSを適用した場合の処理は、後述の変形例で説明する。処理実行部205は、逆変換部204により取得された元データに基づいて、所定の処理を実行すればよい。
TUID生成部206は、所定のアルゴリズムに基づいて、TUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在しない場合に、ユーザPC30に新たに記録するTUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在する状態で、このTUIDに代えてユーザPC30に書き込むTUID(更新後のTUID)を生成する。
送信部207は、ユーザPC30に対し、多要素認証の認証結果を送信する。認証結果は、多要素認証が成功したか否かを示す所定の形式の情報である。例えば、認証結果は、ログインが許可されたか否かが示される。第1実施形態では、ログインのタイミングで新たなTUIDが生成されるので、認証結果には、新たなTUIDが含まれる。
ユーザPC30は、複数のソルトに基づいて、元データの一例であるTUIDを変換して、認証サーバ20に変換データの一例である変換後のTUIDを送信する。データ記憶部300は、記憶部32を主として実現される。ソルト要求部301、ソルト取得部302、変換部303、送信部304、及び受信部305は、制御部31を主として実現される。
データ記憶部300は、多要素認証に必要なデータを記憶する。例えば、データ記憶部300は、TUID及び変換関数fを記憶する。ユーザの顔写真を生成するために撮影部36を利用しない場合には、データ記憶部300は、ユーザの顔写真の画像データを記憶してもよい。例えば、オンラインサービス用のアプリケーションが用意されている場合には、データ記憶部300は、このアプリケーションを記憶してもよい。
ソルト要求部301は、ソルトサーバ10に対し、複数のソルトを要求する。例えば、ソルト要求部301は、ソルトサーバ10に対し、第1ソルト及び第2ソルトを要求する。ソルト要求部301は、ソルトサーバ10に対し、ソルト要求を送信することによって、ソルトを要求する。第1実施形態では、ソルト要求部301は、ソルトサーバ10に対し、第1ソルト及び第2ソルトの取得ルールに関する情報を含まないソルト要求を送信する。例えば、タイムスタンプに基づいて生成された第1ソルト及び第2ソルトが取得される場合、取得ルールは、タイムスタンプとなる。ソルト要求には、タイムスタンプの情報は含まれないので、取得ルールに関する情報が含まれない。
ソルト取得部302は、複数のソルトを取得する。例えば、ソルト取得部302は、第1ソルト及び第2ソルトを取得する。ソルト取得部302は、ソルトデータベースDB1において、互いに関連付けられた第1ソルト及び第2ソルトを取得する。ソルト取得部302は、変換情報取得部の一例である。このため、ソルト取得部302について説明している箇所は、変換情報取得部と読み替えることができる。変換情報取得部は、ソルトを一例とする変換情報を取得する。変換情報がソルト以外の名前で呼ばれる場合には、変換情報取得部は、この名前に応じた名前で呼ばれてよい。例えば、変換情報が鍵又はパスワードと呼ばれる場合には、変換情報取得部は、鍵又はパスワードを取得する。
変換部303は、複数のソルトのうちの一部に基づいて、元データ及び認証データの一例であるTUIDを変換する。例えば、変換部303は、第2ソルトに基づいて、TUIDを変換して、変換後のTUIDを生成する。変換は、暗号理論における暗号化である。変換は、TUIDに対して何らかの変更がなされるものであればよい。例えば、TUIDを何らかの関数に入力すること、TUIDの一部を変更すること、TUIDの全部を変更すること、TUIDに対して何らかの情報を付加すること、又はTUIDの一部を削除することが変換に相当する。逆変換は、これらの逆方向の処理(TUIDを元に戻す処理)であればよい。先述したように、ファイルの圧縮が変換に相当し、ファイルの解凍が逆変換に相当してもよい。この場合、第2ソルトをパスワードとして利用し、圧縮又は解凍が実行される。
送信部304は、認証サーバ20に対し、複数のソルトのうちの一部と、変換後のTUIDと、を送信する。送信部304は、認証サーバ20に対し、第1ソルト及び変換後のTUIDを送信する。例えば、送信部304は、認証サーバ20に対し、第1ソルト、変換後のTUID、及び顔写真を送信する。第1実施形態では、第1ソルト、変換後のTUID、及び顔写真が認証要求に含まれる場合を例に挙げる。このため、送信部304は、認証サーバ20に対し、第1ソルト、変換後のTUID、及び顔写真を含む認証要求を送信する場合を説明するが、送信部304は、第1ソルト、変換後のTUID、及び顔写真を1つのデータにまとめて送信しなくてもよい。送信部304は、第1ソルト、変換後のTUID、及び顔写真を別々に送信してもよい。なお、顔写真もそのまま送信されるのではなく、ソルト又は他の暗号鍵に基づいて変換されてもよい。ユーザPC30側で顔の特徴量が計算されて、当該計算された顔の特徴量が生体データとして送信されてもよい。
受信部305は、認証サーバ20から、認証結果を受信する。この認証結果が成功を示す場合、ユーザがオンラインサービスにログインする。即ち、先述した所定の処理の実行が許可される。新たなTUIDが認証結果に含まれている場合、受信部305は、認証結果に含まれるTUIDをデータ記憶部300に記録する。それまでに記録されていた古いTUIDは、データ記憶部300から破棄される。
図6及び図7は、第1実施形態の通信システムSで実行される処理の一例を示す図である。制御部11,21,31がそれぞれ記憶部12,22,32に記憶されたプログラムを実行することによって、図6及び図7の処理が実行される。図6及び図7の処理が実行されるにあたり、ユーザのユーザID及びパスワードが発行済みであるものとする。
第1実施形態では、ソルトの取得方法を工夫することによって、通信におけるセキュリティを高める場合について説明した。通信におけるセキュリティを高める方法は、第1実施形態の例に限られない。第2実施形態では、第1ソルトに応じて変換関数fを使い分けることによって、通信におけるセキュリティを高めるようにしている。以降の第2実施形態及び第3実施形態では、第1実施形態と同様の点については説明を省略する。
第2実施形態では、認証サーバ20及びユーザPC30がそれぞれ逆変換関数f-1及び変換関数fを選択する場合を説明したが、逆変換関数f-1及び変換関数fは、第三者サーバにより選択されてもよい。
なお、本開示は、以上に説明した第1実施形態~第3実施形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
例えば、第3実施形態の図11の例において、選択サーバ40がユーザPC30からの変換関数選択要求を受け付けた時点が、関数データベースDB3の更新時点の直前だったとする。この場合、選択サーバ40が認証サーバ20からの逆変換関数選択要求を受け付けた時点が、関数データベースDB3の更新時点の直後になったとすると、TUIDの変換で用いられた変換関数fと、変換後のTUIDの逆変換で用いられる逆変換関数f-1と、が互いに対応しない可能性がある。
例えば、選択サーバ40により変換関数fが選択された選択時点が更新時点の直前でない場合には、変形例1のような問題は発生しないと思われる。このため、ユーザPC30は、変換関数fが選択された選択時点が更新時点の直前でない場合には、認証サーバ20に対し、時点情報を送信せず、選択時点が更新時点の直前である場合に、認証サーバ20に対し、時点情報を送信してもよい。ここでの直前とは、時間的な長さが閾値未満であることを意味する。選択時点から更新時点までの時間的な長さが閾値未満であることは、直前であることに相当する。
例えば、第2実施形態及び第3実施形態のように、第1ソルトの一部分に基づいて変換関数f及び逆変換関数f-1が選択される場合、当該一部分が動的に変わってもよい。即ち、図8及び図11の例では、第1ソルトの下1桁に基づいて変換関数f及び逆変換関数f-1が選択される場合を説明したが、第1ソルトの上1桁や2桁目に基づいて変換関数f及び逆変換関数f-1が選択されるように、動的に変わってもよい。
例えば、ユーザがログインする前に、悪意のある第三者のクロスサイトスクリプティング攻撃等によって、ユーザPC30内のTUID、変換関数f、ソルトサーバ10へのアクセス方法(例えば、特定のIPアドレスに対し、createSaltPair()のコマンドを送信してソルトを取得する流れ)、及びユーザの顔写真が盗まれたとする。この場合、ユーザがログインするたびにTUIDを更新したとしても、第三者は、ソルトサーバ10にアクセスする一連の流れと、認証に必要な情報を入手しているので、なりすましが可能になる恐れがある。
例えば、通信システムSは、認証処理が実行される場面以外の他の場面に適用可能である。他の場面としては、電子メールを送信する場面、ファイルをアップロード又はダウンロードする場面、SNSの投稿が行われる場面、ブラウザで何らかのページを表示させる場面、又はユーザが個人情報をアップロード又はダウンロードする場面といった他の画面にも通信システムSを適用可能である。
例えば、第1実施形態~第3実施形態を組み合わせてもよい。上記変形例を組み合わせてもよい。
Claims (18)
- 第1装置、第2装置、及び選択装置を含む通信システムであって、
前記第1装置からの要求に基づいて、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報を生成する生成部を含み、
前記第1装置は、
前記第1情報及び前記第2情報を取得する情報取得部と、
前記第1情報に基づいて、前記選択装置に対し、元データの変換方法の選択を要求する変換方法要求部と、
を含み、
前記選択装置は、前記第1装置からの要求に基づいて、複数の前記変換方法のうちの何れかを選択する変換方法選択部を含み、
前記第1装置は、
前記選択装置による選択結果に基づいて、前記変換方法を選択する変換方法選択部と、
前記第1装置の前記変換方法選択部により選択された前記変換方法と、前記第2情報と、に基づいて、前記元データを変換して変換データを生成する変換部と、
前記第2装置に対し、前記第1情報及び前記変換データを送信する送信部と、
を含み、
前記第2装置は、
前記第1装置から、前記第1情報及び前記変換データを受信する受信部と、
前記第1情報に基づいて、前記第2情報を取得する情報取得部と、
前記第1情報に基づいて、前記選択装置に対し、前記元データの逆変換方法の選択を要求する逆変換方法要求部と、
を含み、
前記選択装置は、前記第2装置からの要求に基づいて、複数の前記逆変換方法のうちの何れかを選択する逆変換方法選択部を含み、
前記第2装置は、
前記選択装置による選択結果に基づいて、前記逆変換方法を選択する逆変換方法選択部と、
前記第2情報と、前記第2装置の前記逆変換方法選択部により選択された前記逆変換方法と、に基づいて、前記変換データを逆変換して前記元データを取得する逆変換部と、
を含む通信システム。 - 前記選択装置は、前記第1情報に関する選択条件と、前記複数の変換方法及び前記複数の逆変換方法の各々と、の関連付けを更新する更新部を含む、
請求項1に記載の通信システム。 - 前記更新部は、所定の更新時点が訪れた場合に、前記関連付けを更新し、
前記送信部は、前記第2装置に対し、前記変換方法が選択された選択時点に関する時点情報を更に送信し、
前記選択装置の前記逆変換方法選択部は、前記関連付けが更新された直後に前記第2装置からの要求を受け付けた場合には、更新前の関連付けに基づいて、第1逆変換方法を選択し、かつ、更新後の関連付けに基づいて、第2逆変換方法を選択し、
前記第2装置の前記逆変換方法選択部は、前記時点情報に基づいて、前記第1逆変換方法及び前記第2逆変換方法のうちの何れかを選択する、
請求項2に記載の通信システム。 - 前記第1装置は、前記選択時点が前記更新時点の直前でない場合には、前記第2装置に対し、前記時点情報を送信せず、前記選択時点が前記更新時点の直前である場合に、前記第2装置に対し、前記時点情報を送信し、
前記選択装置の前記逆変換方法選択部は、前記選択時点が前記更新時点の直前でない場合には、前記第2逆変換方法を選択せずに前記第1逆変換方法を選択し、前記選択時点が前記更新時点の直前である場合に、前記第1逆変換方法及び前記第2逆変換方法を選択し、
前記第2装置の前記逆変換方法選択部は、前記選択時点が前記更新時点の直前でない場合には、前記第1逆変換方法を選択し、前記選択時点が前記更新時点の直前である場合に、前記第1逆変換方法及び前記第2逆変換方法のうちの何れかを選択する、
請求項3に記載の通信システム。 - 第1装置及び第2装置を含む通信システムであって、
前記第1装置からの要求に基づいて、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報を生成する生成部を含み、
前記第1装置は、
前記第1情報及び前記第2情報を取得する情報取得部と、
前記第1情報のうち、前記変換方法の選択で利用する一部分としてランダムに決定された当該一部分に基づいて、複数の前記変換方法のうちの何れかを選択する変換方法選択部と、
前記変換方法選択部により選択された前記変換方法と、前記第2情報と、に基づいて、前記元データを変換して変換データを生成する変換部と、
前記第2装置に対し、前記第1情報及び前記変換データを送信する送信部と、
を含み、
前記第2装置は、
前記第1装置から、前記第1情報及び前記変換データを受信する受信部と、
前記第1情報に基づいて、前記第2情報を取得する情報取得部と、
ランダムに決定された前記一部分に基づいて、複数の前記逆変換方法のうちの何れかを選択する逆変換方法選択部と、
前記逆変換方法選択部により選択された前記逆変換方法と、前記第2情報と、に基づいて、前記変換データを逆変換して前記元データを取得する逆変換部と、
を含む通信システム。 - 前記変換方法選択部は、他の装置に前記変換方法の選択を要求することなく、前記第1情報に基づいて、複数の前記変換方法のうちの何れかを選択し、
前記逆変換方法選択部は、他の装置に前記逆変換方法の選択を要求することなく、前記第1情報に基づいて、前記複数の逆変換方法のうちの何れかを選択する、
請求項5に記載の通信システム。 - 前記通信システムは、管理装置を含み、
前記管理装置は、前記生成部を含み、前記第1情報及び前記第2情報を管理し、
前記第1装置は、前記管理装置に対し、前記第1情報及び前記第2情報を要求する情報要求部を含み、
前記管理装置の前記生成部は、前記第1装置からの要求に基づいて、前記第1情報及び前記第2情報を生成し、
前記第2装置は、前記第1情報に基づいて、前記管理装置に対し、前記第2情報を要求する情報要求部を含み、
前記管理装置は、前記第2装置からの要求に基づいて、前記第2装置に対し、前記第2情報を送信する、
請求項1~6の何れかに記載の通信システム。 - 前記第1装置の前記情報要求部は、前記管理装置に対し、前記第1情報及び前記第2情報の取得ルールに関する情報を含まない要求を送信する、
請求項7に記載の通信システム。 - 前記元データは、前記第1装置のユーザに関する認証データであり、
前記第1装置は、前記認証データを変換して前記第2装置に前記変換データを送信し、
前記第2装置は、前記変換データを逆変換して前記認証データを取得し、当該取得された認証データに基づいて、前記ユーザに関する認証処理を実行し、新たな前記認証データを生成する、
請求項1~8の何れかに記載の通信システム。 - 前記元データは、前記第1装置のユーザに関する認証データであり、
前記第1装置は、前記認証データを変換して、前記第2装置に、前記変換データと、前記第1装置に関する複数の情報に基づくハッシュ値と、を送信し、
前記第2装置は、前記変換データを逆変換して前記認証データを取得し、当該取得された認証データと、前記ハッシュ値と、に基づいて、前記ユーザに関する認証処理を実行する、
請求項1~8の何れかに記載の通信システム。 - 前記第2装置は、前記第1装置から受信した前記ハッシュ値と、予めデータベースに格納されたハッシュ値と、に基づいて、前記認証処理を実行する、
請求項10に記載の通信システム。 - 前記通信システムは、前記複数の情報が生成された後に、所定の削除時点が訪れた場合に、前記複数の情報を削除する第1削除部を更に含む、
請求項1~11の何れかに記載の通信システム。 - 前記通信システムは、前記第2装置からの要求に基づいて、前記複数の情報を削除する第2削除部を更に含む、
請求項1~12の何れかに記載の通信システム。 - 第1装置、第2装置、及び選択装置の間の通信方法であって、
前記第1装置からの要求に基づいて、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報を生成し、
前記第1装置は、
前記第1情報及び前記第2情報を取得し、
前記第1情報に基づいて、前記選択装置に対し、元データの変換方法の選択を要求し、
前記選択装置は、前記第1装置からの要求に基づいて、複数の前記変換方法のうちの何れかを選択し、
前記第1装置は、
前記選択装置による選択結果に基づいて、前記変換方法を選択し、
前記第1装置により選択された前記変換方法と、前記第2情報と、に基づいて、前記元データを変換して変換データを生成し、
前記第2装置に対し、前記第1情報及び前記変換データを送信し、
前記第2装置は、
前記第1装置から、前記第1情報及び前記変換データを受信し、
前記第1情報に基づいて、前記第2情報を取得し、
前記第1情報に基づいて、前記選択装置に対し、前記元データの逆変換方法の選択を要求し、
前記選択装置は、前記第2装置からの要求に基づいて、複数の前記逆変換方法のうちの何れかを選択し、
前記第2装置は、
前記選択装置による選択結果に基づいて、前記逆変換方法を選択し、
前記第2情報と、前記第2装置により選択された前記逆変換方法と、に基づいて、前記変換データを逆変換して前記元データを取得する、
通信方法。 - 第2装置及び選択装置と通信可能な第1装置を、
前記第1装置からの要求に基づいて生成された、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報を取得する情報取得部、
前記第1情報に基づいて、前記選択装置に対し、元データの変換方法の選択を要求する変換方法要求部、
として機能させ、
前記選択装置は、前記第1装置からの要求に基づいて、複数の前記変換方法のうちの何れかを選択する変換方法選択部を含み、
前記第1装置を、
前記選択装置による選択結果に基づいて、前記変換方法を選択する変換方法選択部、
前記第1装置の前記変換方法選択部により選択された前記変換方法と、前記第2情報と、に基づいて、前記元データを変換して変換データを生成する変換部、
前記第2装置に対し、前記第1情報及び前記変換データを送信する送信部、
として機能させるためのプログラム。 - 第1装置及び選択装置と通信可能な第2装置を、
前記第1装置からの要求に基づいて生成された、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報に基づいて元データが変換された変換データと、前記第1情報と、を前記第1装置から受信する受信部、
前記第1情報に基づいて、前記第2情報を取得する情報取得部、
前記第1情報に基づいて、前記選択装置に対し、前記元データの逆変換方法の選択を要求する逆変換方法要求部、
として機能させ、
前記選択装置は、前記第2装置からの要求に基づいて、複数の前記逆変換方法のうちの何れかを選択する逆変換方法選択部を含み、
前記第2装置を、
前記選択装置による選択結果に基づいて、前記逆変換方法を選択する逆変換方法選択部、
前記第2情報と、前記第2装置の前記逆変換方法選択部により選択された前記逆変換方法と、に基づいて、前記変換データを逆変換して前記元データを取得する逆変換部、
として機能させるためのプログラム。 - 第1装置及び第2装置の間の通信方法であって、
前記第1装置からの要求に基づいて、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報を生成し、
前記第1装置は、
前記第1情報及び前記第2情報を取得し、
前記第1情報のうち、前記変換方法の選択で利用する一部分としてランダムに決定された当該一部分に基づいて、複数の前記変換方法のうちの何れかを選択し、
前記選択された変換方法と、前記第2情報と、に基づいて、前記元データを変換して変換データを生成し、
前記第2装置に対し、前記第1情報及び前記変換データを送信し、
前記第2装置は、
前記第1装置から、前記第1情報及び前記変換データを受信し、
前記第1情報に基づいて、前記第2情報を取得し、
ランダムに決定された前記一部分に基づいて、複数の前記逆変換方法のうちの何れかを選択し、
前記選択された逆変換方法と、前記第2情報と、に基づいて、前記変換データを逆変換して前記元データを取得する、
通信方法。 - 第1装置と通信可能な第2装置を、
前記第1装置からの要求に基づいて生成された、元データの変換方法及び逆変換方法を選択するための第1情報と、変換及び逆変換をするための第2情報と、を含む複数の情報に基づいて元データが変換された変換データと、前記第1情報と、を前記第1装置から受信する受信部、
前記第1情報に基づいて、前記第2情報を取得する情報取得部、
前記第1情報のうち、ランダムに決定された一部分に基づいて、複数の前記逆変換方法のうちの何れかを選択する逆変換方法選択部、
前記逆変換方法選択部により選択された前記逆変換方法と、前記第2情報と、に基づいて、前記変換データを逆変換して前記元データを取得する逆変換部、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023166239A JP2023165913A (ja) | 2022-02-28 | 2023-09-27 | 第2装置、通信システム、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/008320 WO2023162233A1 (ja) | 2022-02-28 | 2022-02-28 | 通信システム、通信方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023166239A Division JP2023165913A (ja) | 2022-02-28 | 2023-09-27 | 第2装置、通信システム、通信方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023162233A1 JPWO2023162233A1 (ja) | 2023-08-31 |
JP7358658B1 true JP7358658B1 (ja) | 2023-10-10 |
JPWO2023162233A5 JPWO2023162233A5 (ja) | 2024-01-30 |
Family
ID=87765265
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022577693A Active JP7358658B1 (ja) | 2022-02-28 | 2022-02-28 | 通信システム、通信方法、及びプログラム |
JP2023166239A Pending JP2023165913A (ja) | 2022-02-28 | 2023-09-27 | 第2装置、通信システム、通信方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023166239A Pending JP2023165913A (ja) | 2022-02-28 | 2023-09-27 | 第2装置、通信システム、通信方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4262147A4 (ja) |
JP (2) | JP7358658B1 (ja) |
TW (1) | TW202343288A (ja) |
WO (1) | WO2023162233A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006238273A (ja) | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2017531967A (ja) | 2014-10-21 | 2017-10-26 | ゼットティーイー コーポレーションZte Corporation | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10242956A (ja) * | 1997-02-28 | 1998-09-11 | Nec Commun Syst Ltd | 秘話装置 |
US9208302B2 (en) * | 2012-09-28 | 2015-12-08 | Intel Corporation | Multi-factor authentication using biometric data |
-
2022
- 2022-02-28 EP EP22857076.8A patent/EP4262147A4/en active Pending
- 2022-02-28 JP JP2022577693A patent/JP7358658B1/ja active Active
- 2022-02-28 WO PCT/JP2022/008320 patent/WO2023162233A1/ja active Application Filing
-
2023
- 2023-02-16 TW TW112105515A patent/TW202343288A/zh unknown
- 2023-09-27 JP JP2023166239A patent/JP2023165913A/ja active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006238273A (ja) | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2017531967A (ja) | 2014-10-21 | 2017-10-26 | ゼットティーイー コーポレーションZte Corporation | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー |
Also Published As
Publication number | Publication date |
---|---|
EP4262147A1 (en) | 2023-10-18 |
WO2023162233A1 (ja) | 2023-08-31 |
JPWO2023162233A1 (ja) | 2023-08-31 |
EP4262147A4 (en) | 2023-10-18 |
TW202343288A (zh) | 2023-11-01 |
JP2023165913A (ja) | 2023-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US11343099B2 (en) | System and method for securing personal information via biometric public key | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
US10530577B1 (en) | Systems and methods for biometric key generation in data access control, data verification, and path selection in block chain-linked workforce data management | |
US20230237132A1 (en) | System and Method for Memetic Authentication and Identification | |
US10396992B2 (en) | Authentication of a user and/or a device through parallel synchronous update of immutable hash histories | |
US11048690B2 (en) | Contribution of multiparty data aggregation using distributed ledger technology | |
US20160239683A1 (en) | System and method for securely storing files | |
CN105007302B (zh) | 一种移动终端数据存储方法 | |
US11343101B2 (en) | Authentication through verification of an evolving identity credential | |
JP6494584B2 (ja) | 認証方法、当該認証方法をコンピュータに実行させるプログラム、および装置 | |
CN116318617B (zh) | 基于rfid和区块链的医疗救援物资慈善捐助方法 | |
JP7358658B1 (ja) | 通信システム、通信方法、及びプログラム | |
CN113826096A (zh) | 利用用户生物特征识别数据的用户认证及签名装置和方法 | |
JP7358659B1 (ja) | 通信システム、通信方法、及びプログラム | |
JP7408882B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
CN104836816B (zh) | 一种移动设备数据存储方法 | |
US20200267133A1 (en) | First communication device, second communication device, method, and computer program | |
US20240121098A1 (en) | Scalable Authentication System with Synthesized Signed Challenge | |
Tang et al. | IPAPS: An improved public auditing protocol for secure data storage in cloud‐based medical storage system | |
GB2598714A (en) | Bio-locked seed | |
Chu | Cloud Password Manager Using Privacy-preserved Biometrics |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221216 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7358658 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |