JP7358659B1 - 通信システム、通信方法、及びプログラム - Google Patents
通信システム、通信方法、及びプログラム Download PDFInfo
- Publication number
- JP7358659B1 JP7358659B1 JP2022577694A JP2022577694A JP7358659B1 JP 7358659 B1 JP7358659 B1 JP 7358659B1 JP 2022577694 A JP2022577694 A JP 2022577694A JP 2022577694 A JP2022577694 A JP 2022577694A JP 7358659 B1 JP7358659 B1 JP 7358659B1
- Authority
- JP
- Japan
- Prior art keywords
- conversion
- period
- salt
- information
- inverse transformation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
- H04L9/16—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms the keys or algorithms being changed during operation
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Communication Control (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
本開示に係る通信システムの実施形態の例である第1実施形態を説明する。第1実施形態では、ユーザの認証が行われる場面に通信システムを適用した場合を例に挙げるが、通信システムは、任意の場面に適用可能である。他の場面への適用例は、後述の変形例4で説明する。
図1は、通信システムの全体構成の一例を示す図である。図1に示すように、通信システムSは、ソルトサーバ10、認証サーバ20、及びユーザPC30を含む。ソルトサーバ10、認証サーバ20、及びユーザPC30は、インターネット又はLAN等のネットワークNに接続可能である。通信システムSは、少なくとも1台のコンピュータを含めばよく、図1の例に限られない。
例えば、通信システムSでは、ユーザの正当性を確認するために、多要素認証が実行される。多要素認証とは、複数の要素を組み合わせた認証である。第1実施形態では、2つの要素を組み合わせた2要素認証を例に挙げるが、3つ以上の要素を組み合わせた多要素認証であってもよい。要素自体は、種々の種類を利用可能であり、例えば、生体要素、所持要素、又は知識要素であってもよい。
図3は、第1実施形態の通信システムSで実現される機能の一例を示す機能ブロック図である。
データ記憶部100は、記憶部12を主として実現される。ソルト生成部101、受信部102、送信部103、及び更新部104は、制御部11を主として実現される。
データ記憶部100は、ソルトを管理するために必要なデータを記憶する。例えば、データ記憶部100は、複数の期間の各々と、ソルト(変換情報及び逆変換情報の一例)と、が関連付けられたソルトデータベースDB1を記憶する。ソルトサーバ10は、ソルトデータベースDB1により、複数の期間の各々と、変換情報及び逆変換情報と、を関連付けて管理する。変換情報及び逆変換情報が、ソルト以外の名前で呼ばれる情報であれば、ソルトサーバ10は、ソルトデータベースDB1以外の名前で呼ばれるデータベースを利用して、変換情報及び逆変換情報を管理すればよい。
ソルト生成部101は、所定のアルゴリズムに基づいて、ソルトを生成する。例えば、ソルト生成部101は、ランダムな値になるように、ソルトを生成する。ランダムな値を生成する方法自体は、公知の種々の方法を利用可能である。例えば、ソルト生成時のタイムスタンプを利用する方法であってもよいし、タイムスタンプ以外の他のデータを利用する方法であってもよい。ソルト生成部101は、ソルトデータベースDB1に、生成したソルトを格納する。
受信部102は、認証サーバ20及びユーザPC30の各々からソルト要求を受信する。ソルト要求は、ソルトを要求するために送信される所定形式の情報である。図2では、getSalt()といったコマンドを含むソルト要求を例に挙げたが、ソルト要求は、ソルトが要求されたことを示す情報であればよい。第1実施形態では、認証サーバ20からのソルト要求と、ユーザPC30からのソルト要求と、が同じ形式である場合を説明するが、これらの形式は、互いに異なってもよい。ソルト要求は、変換情報の要求の一例であり、逆変換情報の要求の一例でもある。このため、ソルト要求について説明している箇所は、変換情報の要求又は逆変換情報の要求と読み替えることができる。これらの要求は、ソルト要求以外の任意の名前で呼ばれることができる。
送信部103は、認証サーバ20に対し、逆変換情報に相当するソルトを送信する。送信部103は、ユーザPC30に対し、変換情報に相当するソルトを送信する。第1実施形態では、送信部103は、認証サーバ20及びユーザPC30の各々に対し、ソルトが取得されるソルト取得時点が属する日及び時間帯に応じたソルトを送信する。ソルト取得時点は、ソルト要求が受信されてからソルトが送信されるまでの間の時点であればよい。送信部103は、ソルトデータベースDB1を参照し、ソルト取得時点が属する日及び時間帯の組み合わせを特定する。送信部103は、認証サーバ20及びユーザPC30の各々に対し、当該特定した組み合わせに関連付けられたソルトを送信する。
更新部104は、ソルトデータベースDB1を更新する。更新部104は、所定の更新条件が満たされたか否かを判定し、更新条件が満たされた場合に、ソルトデータベースDB1を更新する。更新条件は、ソルトデータベースDB1を更新するための条件である。更新条件は、任意の条件を設定可能である。第1実施形態では、毎日の0時が訪れること(日付が変わること)が更新条件に相当する場合を例に挙げるが、更新条件は、管理者が所定の操作をすること、認証処理が所定回数以上実行されること、又はソルトが所定回数以上取得されること、といった他の条件であってもよい。
データ記憶部200は、記憶部22を主として実現される。受信部201、ソルト要求部202、ソルト取得部203、逆変換部204、処理実行部205、TUID生成部206、及び送信部207が実現される。
データ記憶部200は、ユーザPC30との通信に必要なデータを記憶する。第1実施形態では、通信システムSにおいて多要素認証が実行されるので、データ記憶部200は、多要素認証に必要なデータを記憶する。例えば、データ記憶部200は、ユーザデータベースDB2を記憶する。
受信部201は、ユーザPC30から、変換後のTUIDを受信する。受信部201は、任意の期間に応じたソルトで変換された変換後のTUIDを受信可能である。先述した第1期間に応じたソルトで変換された変換後のTUIDは、第1変換データの一例である。このため、第1期間に応じたソルトで変換された変換後のTUIDについて説明している箇所は、第1変換データと読み替えることができる。第1変換データは、元データの一例であるTUIDに対して第1期間に応じた第1変換が行われたデータである。元データは、変換の対象となるデータである。元データは、変換前のデータである。元データは、暗号理論における平文に相当する。第1実施形態では、元データは、ユーザPC30のユーザに関する認証データである。元データは、変換前のデータなので、生データと呼ばれることもある。
ソルト要求部202は、ソルトサーバ10に対し、ソルトを要求する。ソルト要求部202は、ソルトサーバ10に対し、ソルト要求を送信することによって、ソルトを要求する。第1実施形態では、ソルト要求部202は、ソルトサーバ10に対し、ソルトの取得ルールに関する情報を含まないソルト要求を送信する。例えば、日及び時間帯の組み合わせに応じたソルトが取得される場合、取得ルールは、日及び時間帯の組み合わせとなる。ソルト要求には、日及び時間帯の情報は含まれないので、取得ルールに関する情報が含まれない。
ソルト取得部203は、変換後のTUIDを逆変換するためのソルトであって、第1期間に応じた第1ソルトを取得する。この第1ソルトは、第1逆変換情報の一例である。ソルト取得部203は、逆変換情報取得部の一例である。このため、ソルト取得部203について説明している箇所は、逆変換情報取得部と読み替えることができる。逆変換情報取得部は、ソルトを一例とする逆変換情報を取得する。逆変換情報がソルト以外の名前で呼ばれる場合には、逆変換情報取得部は、この名前に応じた名前で呼ばれてよい。例えば、逆変換情報が鍵又はパスワードと呼ばれる場合には、逆変換情報取得部は、鍵又はパスワードを取得する。
逆変換部204は、第1変換データの一例である変換後のTUIDに対し、第1期間に応じた第1逆変換を行って、元データ及び認証データの一例であるTUIDを取得する。第1逆変換は、第1変換に応じた逆変換である。第1逆変換は、暗号理論における復号化である。認証サーバ20が変換後のTUIDを逆変換する時点が、第1期間よりも後の第2期間であれば、逆変換部204は、第2変換データに対し、第2期間に応じた第2逆変換を行って、元データを取得する。
処理実行部205は、第1逆変換により取得された認証データに基づいて、ユーザに関する認証処理を実行する。第1実施形態では、認証処理の一例として多要素認証を説明するが、認証処理は、1要素認証であってもよい。例えば、顔認証が利用されずに、TUIDの認証のみが実行されてもよい。また、処理実行部205は、通信システムSを適用する場面に応じた処理を実行すればよく、処理実行部205が実行する処理は、認証処理に限られない。他の場面に通信システムSを適用した場合の処理は、後述の変形例で説明する。処理実行部205は、逆変換部204により取得された元データに基づいて、所定の処理を実行すればよい。
TUID生成部206は、認証処理が成功した場合に、新たなTUIDを生成する。TUID生成部206は、所定のアルゴリズムに基づいて、TUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在しない場合に、ユーザPC30に新たに記録するTUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在する状態で、このTUIDに代えてユーザPC30に書き込むTUID(更新後のTUID)を生成する。
送信部207は、ユーザPC30に対し、多要素認証の認証結果を送信する。認証結果は、多要素認証が成功したか否かを示す所定の形式の情報である。例えば、認証結果は、ログインが許可されたか否かが示される。第1実施形態では、ログインのタイミングで新たなTUIDが生成されるので、認証結果には、新たなTUIDが含まれる。
データ記憶部300は、記憶部32を主として実現される。ソルト要求部301、ソルト取得部302、変換部303、送信部304、及び受信部305は、制御部31を主として実現される。
データ記憶部300は、多要素認証に必要なデータを記憶する。例えば、データ記憶部300は、TUID及び変換関数fを記憶する。ユーザの顔写真を生成するために撮影部36を利用しない場合には、データ記憶部300は、ユーザの顔写真の画像データを記憶してもよい。例えば、オンラインサービス用のアプリケーションが用意されている場合には、データ記憶部300は、このアプリケーションを記憶してもよい。
ソルト要求部301は、ソルトサーバ10に対し、ソルトを要求する。ソルト要求部301は、ソルトサーバ10に対し、ソルト要求を送信することによって、ソルトを要求する。第1実施形態では、ソルト要求部301は、ソルトサーバ10に対し、ソルトの取得ルールに関する情報を含まないソルト要求を送信する。この点は、認証サーバ20のソルト要求部202と同様である。ソルト要求に関する他の点についても、ソルト要求部202の処理で説明した通りである。
ソルト取得部302は、元データの一例であるTUIDを変換するためのソルトであって、第1期間に応じた第1ソルトを取得する。この第1ソルトは、第1変換情報の一例である。ソルト取得部302は、変換情報取得部の一例である。このため、ソルト取得部302について説明している箇所は、変換情報取得部と読み替えることができる。変換情報取得部は、ソルトを一例とする変換情報を取得する。変換情報がソルト以外の名前で呼ばれる場合には、変換情報取得部は、この名前に応じた名前で呼ばれてよい。例えば、変換情報が鍵又はパスワードと呼ばれる場合には、変換情報取得部は、鍵又はパスワードを取得する。
変換部303は、元データ及び認証データの一例であるTUIDに対し、TUIDが変換される第1時点が属する第1期間に応じた第1変換を行って、第1変換データを生成する。第1変換は、第1期間に応じた変換である。第1実施形態では、第1期間に応じた第1ソルトに基づく変換が第1変換に相当する。第1時点とは異なる第2時点ではあるが、第1時点と同じ第1期間に属する第2時点であれば、第1変換が行われる。このため、変換部303は、第1期間に属し、かつ、第1時点とは異なる第2時点にTUIDが変換される場合に、TUIDに対し、第1変換を行って、第1変換データを生成する。
送信部304は、認証サーバ20に対し、変換後のTUIDを送信する。例えば、送信部304は、認証サーバ20に対し、変換後のTUIDと、顔写真と、を送信する。第1実施形態では、変換後のTUIDと、顔写真と、が認証要求に含まれる場合を例に挙げる。このため、送信部304は、認証サーバ20に対し、変換後のTUIDと、顔写真と、を含む認証要求を送信することによって、変換後のTUIDと、顔写真と、を送信する。送信部304は、変換後のTUIDと、顔写真と、を1つのデータにまとめて送信しなくてもよい。送信部304は、変換後のTUIDと、顔写真と、を別々に送信してもよい。なお、顔写真もそのまま送信されるのではなく、ソルト又は他の暗号鍵に基づいて変換されてもよい。ユーザPC30側で顔の特徴量が計算されて、当該計算された顔の特徴量が生体データとして送信されてもよい。
受信部305は、認証サーバ20から、認証結果を受信する。この認証結果が成功を示す場合、ユーザがオンラインサービスにログインする。即ち、先述した所定の処理の実行が許可される。新たなTUIDが認証結果に含まれている場合、受信部305は、認証結果に含まれるTUIDをデータ記憶部300に記録する。それまでに記録されていた古いTUIDは、データ記憶部300から破棄される。
図6及び図7は、第1実施形態の通信システムSで実行される処理の一例を示す図である。制御部11,21,31がそれぞれ記憶部12,22,32に記憶されたプログラムを実行することによって、図6及び図7の処理が実行される。図6及び図7の処理が実行されるにあたり、ユーザのユーザID及びパスワードが発行済みであるものとする。また、ソルトデータベースDB1にソルトが格納済みであるものとする。
第1実施形態では、日及び時間帯に応じたソルトが利用される場合を説明した。ソルトの取得方法は、第1実施形態の例に限られない。第2実施形態では、ソルトが取得される日と、TUIDの一部と、の組み合わせに応じたソルトが利用される場合を説明する。以降の第2実施形態及び第3実施形態では、第1実施形態と同様の点については説明を省略する。
第1実施形態及び第2実施形態では、ソルトの取得方法を工夫することによって、通信におけるセキュリティを高める場合について説明した。通信におけるセキュリティを高める方法は、第1実施形態及び第2実施形態の例に限られない。第3実施形態では、ユーザPC30は、TUIDを変換する時間帯に応じて変換関数fを使い分けることによって、通信におけるセキュリティを高めるようにしている。ユーザPC30は、複数の変換関数fを予め記憶しており、何れかの変換関数fでTUIDを変換可能する。
なお、本開示は、以上に説明した第1実施形態~第3実施形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
例えば、第1実施形態の図2の例において、ユーザPC30からのソルト要求が受け付けられた時点が「2021年12月2日01:59:59」であり、認証サーバ20からのソルト要求が受け付けられた時点が「2021年12月2日02:00:00」だったとする。この場合、ユーザPC30が取得するソルトは「8414」になり、認証サーバ20が取得するソルトは「9436」になる。この場合、TUIDの変換で利用されるソルトと、変換後のTUIDの逆変換で利用されるソルトと、が異なるので、認証サーバ20は、正確なTUIDを取得できない。そこで、変形例1では、ユーザPC30から認証サーバ20に対し、TUIDの変換で利用したソルトがどの時間帯のものなのかを識別可能な情報が送信される場合を説明する。
例えば、第3実施形態(図9)のように変換関数f及び逆変換関数f-1を選択した場合にも、変形例1と同様の課題が発生する可能性がある。例えば、ユーザPC30が変換を行う時点が「2021年12月2日01:59:59」であり、認証サーバ20が逆変換を行う時点が「2021年12月2日02:00:00」だったとする。この場合、TUIDの変換関数fと、変換後のTUIDの逆変換関数f-1と、が対応しないので、認証サーバ20が正確なTUIDを取得できない可能性がある。
例えば、ユーザがログインする前に、悪意のある第三者がクロスサイトスクリプティング攻撃等によって、ユーザPC30内のTUID、変換関数f、ソルトサーバ10へのアクセス方法(例えば、特定のIPアドレスに対し、getSalt()のコマンドを送信してソルトを取得する流れ)、及びユーザの顔写真が盗まれたとする。この場合、ユーザがログインするたびにTUIDを更新したとしても、第三者は、ソルトサーバ10にアクセスする一連の流れと、認証に必要な情報を入手しているので、なりすますしが可能になる恐れがある。
例えば、通信システムSは、認証処理が実行される場面以外の他の場面に適用可能である。他の場面としては、電子メールを送信する場面、ファイルをアップロード又はダウンロードする場面、SNSの投稿が行われる場面、ブラウザで何らかのページを表示させる場面、又はユーザが個人情報をアップロード又はダウンロードする場面といった他の画面にも通信システムSを適用可能である。
例えば、第1実施形態~第3実施形態を組み合わせてもよい。上記変形例を組み合わせてもよい。
Claims (20)
- 第1装置及び第2装置を含む通信システムであって、
前記第1装置は、
元データを変換するための変換情報であって、前記元データが変換される第1時点が属する第1期間の日及び時間帯に応じた第1変換情報を取得する変換情報取得部と、
前記第1変換情報に基づいて、前記元データを変換することによって第1変換を行って、第1変換データを生成する変換部と、
前記第2装置に対し、前記第1期間の分及び秒に関する第1期間情報と、前記第1変換データと、を送信する送信部と、
を含み、
前記第2装置は、
前記第1装置から、前記第1期間情報と、前記第1変換データと、を受信する受信部と、
前記第1期間情報に基づいて、前記第1変換データを逆変換するための逆変換情報であって、前記第1期間の日及び時間帯に応じた第1逆変換情報を取得する逆変換情報取得部と、
前記第1逆変換情報に基づいて、前記第1変換データを逆変換することによって第1逆変換を行って、前記元データを取得する逆変換部と、
を含む通信システム。 - 前記変換部は、前記第1期間に属し、かつ、前記第1時点とは異なる第2時点に前記元データが変換される場合に、前記元データに対し、前記第1変換を行って、前記第1変換データを生成し、
前記変換部は、前記第1期間とは異なる第2期間に属し、かつ、前記第1時点及び前記第2時点とは異なる第3時点に前記元データが変換される場合に、前記元データに対し、前記第2期間に応じた第2変換を行って、第2変換データを生成し、
前記逆変換部は、前記第1変換データに対し、前記第1逆変換を行って、前記元データを取得し、
前記逆変換部は、前記第2変換データに対し、前記第2期間に応じた第2逆変換を行って、前記元データを取得する、
請求項1に記載の通信システム。 - 前記第1期間は、日及び時間帯の組み合わせで示され、
前記変換情報取得部は、前記第1期間が示す日及び時間帯の組み合わせに応じた前記第1変換情報を取得し、
前記逆変換情報取得部は、前記第1期間が示す日及び時間帯の組み合わせに応じた前記第1逆変換情報を取得する、
請求項1又は2に記載の通信システム。 - 前記通信システムは、前記第1期間と、前記第1変換情報と、を関連付けて管理する第3装置を更に含み、
前記第3装置は、前記第1装置から前記第1変換情報の取得要求を受け付けた場合に、前記第1装置に対し、前記第1期間に応じた前記第1変換情報を送信し、
前記送信部は、前記第2装置に対し、前記第3装置から受信した前記第1変換情報に応じた前記第1期間情報を送信する、
請求項1~3の何れかに記載の通信システム。 - 前記通信システムは、複数の期間の各々と、前記逆変換情報と、を関連付けて管理する第3装置を更に含み、
前記第2装置は、前記第3装置に対し、前記逆変換情報を要求する逆変換情報要求部を更に含み、
前記第3装置は、前記第2装置に対し、前記第2装置からの要求を受け付けた場合の時点が属する期間に応じた前記逆変換情報を送信する送信部を更に含み、
前記第3装置の前記送信部は、前記第2装置からの要求を受け付けた時点が前記第1期間よりも後の第2期間である場合に、前記第2装置に対し、前記第1期間に応じた前記第1逆変換情報と、前記第2期間に応じた第2逆変換情報と、を含む複数の前記逆変換情報を送信し、
前記逆変換情報取得部は、前記第1期間情報に基づいて、前記複数の逆変換情報の中から前記第1逆変換情報を選択する、
請求項1~4の何れかに記載の通信システム。 - 前記変換情報取得部は、前記第1期間と、前記元データの一部分と、に応じた前記第1変換情報を取得し、
前記第1変換は、前記第1期間及び前記一部分に応じた変換であり、
前記送信部は、前記第2装置に対し、未変換の前記一部分を更に送信し、
前記逆変換情報取得部は、前記第1期間と、前記未変換の一部分と、に応じた前記逆変換情報を取得し、
前記第1逆変換は、前記第1期間と、前記未変換の一部分と、に応じた逆変換である、
請求項1に記載の通信システム。 - 前記変換部は、前記第1変換情報に基づいて、前記元データのうち、前記一部分以外の残り部分を変換することによって、前記第1変換データを生成し、
前記逆変換部は、前記逆変換情報に基づいて、前記第1変換データを逆変換して前記残り部分を取得し、当該残り部分と、前記未変換の一部分と、に基づいて、前記元データを取得する、
請求項6に記載の通信システム。 - 前記通信システムは、複数の期間の各々と、前記変換情報及び前記逆変換情報と、が関連付けられたデータベースを記憶するデータ記憶部を更に含み、
前記変換情報取得部は、前記データベースにおいて、前記第1期間に関連付けられた前記第1変換情報を取得し、
前記逆変換情報取得部は、前記データベースにおいて、前記第1期間に関連付けられた前記第1逆変換情報を取得する、
請求項1に記載の通信システム。 - 前記通信システムは、前記データベースを更新する更新部を更に含む、
請求項8に記載の通信システム。 - 前記通信システムは、複数の期間の各々と、前記変換情報及び前記逆変換情報と、を関連付けて管理する第3装置を更に含み、
前記第1装置は、前記第3装置に対し、前記変換情報を要求する変換情報要求部を更に含み、
前記第1時点は、前記第3装置が前記第1装置からの要求を受け付けた場合の時点であり、
前記第3装置は、前記第1装置に対し、前記第1変換情報を送信する送信部を更に含み、
前記変換情報取得部は、前記第3装置から、前記第1変換情報を取得し、
前記第2装置は、前記第3装置に対し、前記逆変換情報を要求する逆変換情報要求部を更に含み、
前記第3装置は、前記第1期間に前記第2装置からの要求を受け付けた場合に、前記第2装置に対し、前記第1逆変換情報を送信し、
前記逆変換情報取得部は、前記第3装置から、前記第1逆変換情報を取得する、
請求項1に記載の通信システム。 - 前記変換情報要求部は、前記第3装置に対し、前記変換情報の取得ルールに関する情報を含まない要求を送信し、
前記逆変換情報要求部は、前記第3装置に対し、前記逆変換情報の取得ルールに関する情報を含まない要求を送信する、
請求項10に記載の通信システム。 - 前記第1装置は、複数の変換方法の中から、前記第1期間に応じた第1変換方法を選択する変換方法選択部を更に含み、
前記変換部は、前記第1変換方法に基づいて、前記元データを変換することによって、前記第1変換を行い、
前記第2装置は、複数の逆変換方法の中から、前記第1期間に応じた第1逆変換方法を選択する逆変換方法選択部を更に含み、
前記逆変換部は、前記第1逆変換方法に基づいて、前記元データを逆変換することによって、前記第1逆変換を行う、
請求項1~11の何れかに記載の通信システム。 - 前記第1期間は、時間帯で示され、
前記変換方法選択部は、前記第1期間が示す時間帯に応じた前記第1変換方法を選択し、
前記逆変換方法選択部は、前記第1期間が示す時間帯に応じた前記第1逆変換方法を選択する、
請求項12に記載の通信システム。 - 前記送信部は、前記第2装置に対し、前記第1期間に関する第1期間情報を更に送信し、
前記受信部は、前記第1装置から、前記第1期間情報を更に受信し、
前記逆変換方法選択部は、前記第1期間情報に基づいて、前記第1期間に応じた前記逆変換方法を選択する、
請求項12又は13に記載の通信システム。 - 前記元データは、前記第1装置のユーザに関する認証データであり、
前記変換部は、前記認証データに対し、前記第1変換を行って、前記第1変換データを生成し、
前記逆変換部は、前記第1変換データに対し、前記第1逆変換を行って、前記認証データを取得し、
前記第2装置は、
前記第1逆変換により取得された前記認証データに基づいて、前記ユーザに関する認証処理を実行する処理実行部と、
前記認証処理が成功した場合に、新たな前記認証データを生成する生成部と、
を更に含む、
請求項1~14の何れかに記載の通信システム。 - 前記元データは、前記第1装置のユーザに関する認証データであり、
前記変換部は、前記認証データに対し、前記第1変換を行って、前記第1変換データを生成し、
前記送信部は、前記第1変換データと、前記第1装置に関する複数の情報に基づくハッシュ値と、を送信し、
前記逆変換部は、前記第1変換データに対し、前記第1逆変換を行って、前記認証データを取得し、
前記第2装置は、前記第1逆変換により取得された前記認証データと、前記ハッシュ値と、に基づいて、前記ユーザに関する認証処理を実行する処理実行部を更に含む、
請求項1~14の何れかに記載の通信システム。 - 前記処理実行部は、前記第1装置から受信した前記ハッシュ値と、予めデータベースに格納されたハッシュ値と、に基づいて、前記認証処理を実行する、
請求項16に記載の通信システム。 - 第1装置及び第2装置の間の通信方法であって、
前記第1装置は、
元データを変換するための変換情報であって、前記元データが変換される第1時点が属する第1期間の日及び時間帯に応じた第1変換情報を取得する変換情報取得ステップと、
前記第1変換情報に基づいて、前記元データを変換することによって第1変換を行って、第1変換データを生成する変換ステップと、
前記第2装置に対し、前記第1期間の分及び秒に関する第1期間情報と、前記第1変換データと、を送信する送信ステップと、
を実行し、
前記第2装置は、
前記第1装置から、前記第1期間情報と、前記第1変換データと、を受信する受信ステップと、
前記第1期間情報に基づいて、前記第1変換データを逆変換するための逆変換情報であって、前記第1期間の日及び時間帯に応じた第1逆変換情報を取得する逆変換情報取得ステップと、
前記第1逆変換情報に基づいて、前記第1変換データを逆変換することによって第1逆変換を行って、前記元データを取得する逆変換ステップと、
を実行する通信方法。 - 第2装置と通信可能な第1装置を、
元データを変換するための変換情報であって、前記元データが変換される第1時点が属する第1期間の日及び時間帯に応じた第1変換情報を取得する変換情報取得部、
前記第1変換情報に基づいて、前記元データを変換することによって第1変換を行って、第1変換データを生成する変換部、
前記第2装置に対し、前記第1期間の分及び秒に関する第1期間情報と、前記第1変換データと、を送信する送信部、
として機能させるためのプログラム。 - 第1装置と通信可能な第2装置を、
前記第1装置から、元データに対し、前記元データを変換するための変換情報であって、前記元データが変換される第1時点が属する第1期間の日及び時間帯に応じた第1変換情報に基づいて第1変換が行われた第1変換データと、前記第1期間の分及び秒に関する第1期間情報と、を受信する受信部、
前記第1期間情報に基づいて、前記第1変換データを逆変換するための逆変換情報であって、前記第1期間の日及び時間帯に応じた第1逆変換情報を取得する逆変換情報取得部、
前記第1逆変換情報に基づいて、前記第1変換データを逆変換することによって第1逆変換を行って、前記元データを取得する逆変換部、
としてコンピュータを機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023166238A JP2023165912A (ja) | 2022-02-28 | 2023-09-27 | 通信システム、通信方法、及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2022/008319 WO2023162232A1 (ja) | 2022-02-28 | 2022-02-28 | 通信システム、通信方法、及びプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023166238A Division JP2023165912A (ja) | 2022-02-28 | 2023-09-27 | 通信システム、通信方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023162232A1 JPWO2023162232A1 (ja) | 2023-08-31 |
JP7358659B1 true JP7358659B1 (ja) | 2023-10-10 |
JPWO2023162232A5 JPWO2023162232A5 (ja) | 2024-01-30 |
Family
ID=87765308
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022577694A Active JP7358659B1 (ja) | 2022-02-28 | 2022-02-28 | 通信システム、通信方法、及びプログラム |
JP2023166238A Pending JP2023165912A (ja) | 2022-02-28 | 2023-09-27 | 通信システム、通信方法、及びプログラム |
Family Applications After (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023166238A Pending JP2023165912A (ja) | 2022-02-28 | 2023-09-27 | 通信システム、通信方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4262142A4 (ja) |
JP (2) | JP7358659B1 (ja) |
TW (1) | TW202337168A (ja) |
WO (1) | WO2023162232A1 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JP2000244474A (ja) | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
JP2001524771A (ja) | 1997-11-25 | 2001-12-04 | モトローラ・インコーポレイテッド | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム |
JP2006340296A (ja) | 2005-06-06 | 2006-12-14 | Hitachi Communication Technologies Ltd | 復号鍵配信方法及び認証装置 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2017531967A (ja) | 2014-10-21 | 2017-10-26 | ゼットティーイー コーポレーションZte Corporation | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU760742C (en) * | 1997-09-22 | 2006-11-09 | Proofspace, Inc. | Method and system for transient key digital time stamps |
-
2022
- 2022-02-28 EP EP22843991.5A patent/EP4262142A4/en active Pending
- 2022-02-28 WO PCT/JP2022/008319 patent/WO2023162232A1/ja active Application Filing
- 2022-02-28 JP JP2022577694A patent/JP7358659B1/ja active Active
-
2023
- 2023-01-12 TW TW112101346A patent/TW202337168A/zh unknown
- 2023-09-27 JP JP2023166238A patent/JP2023165912A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JP2001524771A (ja) | 1997-11-25 | 2001-12-04 | モトローラ・インコーポレイテッド | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム |
JP2000244474A (ja) | 1999-02-18 | 2000-09-08 | Nippon Telegr & Teleph Corp <Ntt> | グループ鍵方法および装置とグループ鍵プログラムを記録した記録媒体 |
JP2006340296A (ja) | 2005-06-06 | 2006-12-14 | Hitachi Communication Technologies Ltd | 復号鍵配信方法及び認証装置 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
JP2017531967A (ja) | 2014-10-21 | 2017-10-26 | ゼットティーイー コーポレーションZte Corporation | 情報暗号化・復号化、暗号化キー管理の方法、端末及びネットワークサーバー |
Also Published As
Publication number | Publication date |
---|---|
WO2023162232A1 (ja) | 2023-08-31 |
TW202337168A (zh) | 2023-09-16 |
EP4262142A1 (en) | 2023-10-18 |
JP2023165912A (ja) | 2023-11-17 |
EP4262142A4 (en) | 2023-10-18 |
JPWO2023162232A1 (ja) | 2023-08-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11777726B2 (en) | Methods and systems for recovering data using dynamic passwords | |
US11722301B2 (en) | Blockchain ID connect | |
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
US11343099B2 (en) | System and method for securing personal information via biometric public key | |
US11468151B2 (en) | System and method for memetic authentication and identification | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US20120005736A1 (en) | Biometric authentication system and method therefor | |
JP2017073789A (ja) | 永続的認証のための、プライバシーを保護する知識/因子所有検査 | |
JP7358659B1 (ja) | 通信システム、通信方法、及びプログラム | |
US20220263818A1 (en) | Using a service worker to present a third-party cryptographic credential | |
JP7358658B1 (ja) | 通信システム、通信方法、及びプログラム | |
JP7408882B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
US20230109125A1 (en) | Automated Transactions Across Multiple Blockchains with Cryptocurrency Swaps |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221216 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20221216 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20221216 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230214 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230414 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230613 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230829 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230927 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7358659 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |