JP7384487B2 - 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム - Google Patents

暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム Download PDF

Info

Publication number
JP7384487B2
JP7384487B2 JP2022501875A JP2022501875A JP7384487B2 JP 7384487 B2 JP7384487 B2 JP 7384487B2 JP 2022501875 A JP2022501875 A JP 2022501875A JP 2022501875 A JP2022501875 A JP 2022501875A JP 7384487 B2 JP7384487 B2 JP 7384487B2
Authority
JP
Japan
Prior art keywords
information
encryption
server
key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2022501875A
Other languages
English (en)
Other versions
JPWO2021166848A1 (ja
Inventor
聖史 入山
眞紀 木原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo University of Science
Original Assignee
Tokyo University of Science
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo University of Science filed Critical Tokyo University of Science
Publication of JPWO2021166848A1 publication Critical patent/JPWO2021166848A1/ja
Application granted granted Critical
Publication of JP7384487B2 publication Critical patent/JP7384487B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0884Network architectures or network communication protocols for network security for authentication of entities by delegation of authentication, e.g. a proxy authenticates an entity to be authenticated on behalf of this entity vis-à-vis an authentication entity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/76Proxy, i.e. using intermediary entity to perform cryptographic operations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Description

本開示は暗号認証システムに係り、特に、入力された情報を照合するための暗号認証システム、ユーザ端末、サービスサーバ、及びプログラムに関する。
従来より、暗号化した情報を処理する技術が開発されている。
例えば、ユーザの認証を必要とする任意のWebサイトに対して、認証を代行する、いわゆるシングルサインオンに関する技術がある(特開2002-032340号公報)。この技術では、ユーザ認証が必要な複数のWebサイトを、ユーザ端末から利用するシステムにおいて、Webサーバと、ユーザ端末との間に認証を代行するプロキシを置いている。そして、このプロキシに、Webサイトにおける認証を代行させることにより、ユーザ認証作業の操作回数を削減している。
また、シングルサインオンに関する技術として、認証状態を一元管理する認証状態管理サーバを必要とせずに、シングルサインオン機能を実現して、システム構築コスト及び運用管理コストを軽減する技術がある(特開2002-335239号公報)。この技術では、ユーザの認証状態を複数のサーバで共有し、各サーバが相互に認証レベルを比較してユーザの認証状態を分散管理している。
また、シングルサインオンに関する技術として、パソコンの設定環境を問わず、また、ユーザに認証用の物理デバイスを別途携帯させる必要のない認証システムに関する技術がある(特開2011-238036号公報)。この技術では、サーバが、携帯電話から受信した個体識別番号に基づいてクライアントセッションIDに対応するログイン要求の送信元のクライアントPCのユーザのログイン認証の実行、及びログイン情報の管理を行っている。
また、シングルサインオンに関する技術として、従来型のプロキシに全ての認証情報を記憶させておくリスクに対処するための技術がある(特許6518378号)。この技術では、リソースサーバと認証サーバとを用いて、予めユーザ及びサービスサーバの事前登録を行っておき、事前登録した情報を用いて認証を行っている。
特許文献1~3における従来のシングルサインオンの手法では、ユーザの身元証明書としてチケットを発行するいわゆるケルベロス認証方式が用いられている。しかし、チケットの盗聴による情報漏えいのリスクがある。また、ユーザとの間でセキュアな通信を確保するための暗号鍵も必要になってくる。このように、セキュリティを十分に担保しようとすると実装上の煩雑さが生じてしまい、導入コストが高いという問題がある。
また、特許文献4における手法は、プロキシを用いない方式であるものの、生成されたアクセストークンをユーザ側で管理しておく必要があり、盗聴された場合、情報漏えい、なりすましなどのリスクが存在する。また、サービスサーバには個人情報は提供されないものの、リソースサーバでユーザの個人情報を暗号化していないデータとしてデータベースで管理している。そのため、個人情報の取り扱いの管理上の問題は依然存在する。また、認証サーバから認証側復号鍵、リソースサーバから固有復号鍵をサービスサーバ側に配布して、サービスサーバ側でユーザ情報を復号化している。そのため、鍵管理の煩雑性の問題もあり、また、復号鍵の盗聴、及び復号化自体による情報漏えいのリスクもある。
また、シングルサインオンの認証に用いられているID及びパスワードの管理は煩雑であり、個人の管理に委ねられてしまう面があるため、根本的に漏えいのリスクが存在する。また、生体情報についても、センシティブな情報であるため利用が敬遠されている実情もある。
このように、シングルサインオンの仕組みは利便性が高いものの、リスク及び管理コスト等の観点で種々の課題が存在する。
本開示は、上記事情を鑑みて成されたものであり、ユーザの個人情報を秘匿させたまま、高速、かつ、安全に横断的な認証サービスの提供を可能とする暗号認証システム、ユーザ端末、サービスサーバ、及びプログラムを提供することを目的とする。
上記目的を達成するために、本開示に係る第1の態様の暗号認証システムは、インターネットを介して接続されたユーザ端末、一つ以上の暗号化サーバ、計算サーバ、及びサービスサーバを含む暗号認証システムである。前記サービスサーバは、前記ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算して、前記ユーザ端末に送信する。前記ユーザ端末は、受信した前記第3の暗号化情報と、認証時の第1の平文情報とに基づいて、第4の暗号化情報を計算して、前記暗号化サーバに送信する。前記暗号化サーバと前記計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理を行い、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて、照合対象の暗号化情報を計算して、前記サービスサーバへ送信する。前記サービスサーバは、前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する。
また、本開示に係るユーザ端末は、サービスサーバから、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて計算された、第3の暗号化情報を受信し、受信した前記第3の暗号化情報と、認証時の第1の平文情報とに基づいて、第4の暗号化情報を計算して、暗号化サーバに送信し、前記サービスサーバから、認証結果を受信する、ユーザ端末であって、前記認証結果は、前記暗号化サーバと計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理が行われ、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて計算された、照合対象の暗号化情報を用いて、前記サービスサーバにおいて、前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いが求められている。
また、本開示に係るサービスサーバは、ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算して、前記ユーザ端末に送信し、照合対象の暗号化情報を受信し、前記第3の暗号鍵、及び登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する、サービスサーバであって、前記照合対象の暗号化情報は、前記ユーザ端末によって前記第3の暗号化情報及び認証時の第1の平文情報に基づいて計算された第4の暗号化情報を受信した暗号化サーバと計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理が行わることによって、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて計算されている。
また、本開示に係る第2の態様の暗号認証システムは、照合暗号化サーバは、ユーザ端末の登録時の第1の暗号化情報の計算に用いた第1の暗号鍵を保持し、サービスサーバは、サービスサーバの登録時の第2の暗号化情報の計算に用いた第2の暗号鍵を保持し、計算サーバは、前記第1の暗号化情報、及び前記第2の暗号化情報を保持し、前記ユーザ端末からの前記サービスサーバへの所定のリクエストに応じて、前記照合暗号化サーバ、前記サービスサーバ、及び前記計算サーバが連携して、前記第1の暗号鍵、前記第2の暗号鍵、前記第1の暗号化情報、及び前記第2の暗号化情報を用いた計算を行い、前記サービスサーバから前記ユーザ端末に認証結果を送信する。
また、本開示に係るプログラムは、ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算する。前記第3の暗号化情報及びユーザの認証時の第1の平文情報に基づいて計算された第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて、予め定められた暗号化照合関数による所定の処理により計算された、照合対象の暗号化情報を受信する。前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する。以上の処理をコンピュータに実行させるためのプログラムである。
本開示の暗号認証システム、ユーザ端末、サービスサーバ、及びプログラムによれば、ユーザの個人情報を秘匿させたまま、高速、かつ、安全に横断的な認証サービスの提供を可能とする、という効果が得られる。
本開示の暗号認証システムの導入シーンのイメージ図である。 本開示の暗号認証システムの簡易な構成を示す図である。 ユーザ端末、及び各サーバに対応するコンピュータのハードウェア構成を示すブロック図である。 本開示の暗号認証システムの登録手順、及び認証代行手順の処理の流れを模式的に示す図である。 ユーザ端末の登録手順の流れを示すシーケンス図である。 サービスサーバの登録手順の流れを示すシーケンス図である。 認証代行手順(照合手順)の流れを示すシーケンス図である。 ユーザ端末、及びサービスサーバの具体的な機能構成を示すブロック図である。 サービスサーバの登録鍵記憶部、及び一時鍵記憶部に格納される暗号鍵の一例を示す図である。 登録暗号化サーバ、照合暗号化サーバ、及び計算サーバの具体的な機能構成を示すブロック図である。 照合暗号化サーバのユーザ鍵記憶部、及び一時鍵記憶部に格納される暗号鍵の一例を示す図である。 計算サーバのユーザ暗号化情報記憶部、及びサービス暗号化情報記憶部に格納される暗号化情報の一例を示す図である。 本開示の手法の照合速度の一例を示す図である。 他の手法と本開示の手法とを比較した場合の一例を示す図である。
以下、図面を参照して本開示の実施形態を詳細に説明する。
まず、本開示の実施形態における技術を提案するに至った背景について説明する。
認証代行サービスは、インターネット上で様々な異なるサービスを用いる場合において、個別のサービスへのログインを代行するサービスであり、いくつかの方式が提案及び実装されている。認証代行サービスは、ログインの安全性及び利便性を確保するため、利用者の単一のID及びパスワード、又は生体情報その他の個人情報による認証情報を用いている。認証代行サービスが提供するシングルサインオンの仕組みにおいては、利用者はサービスごとに個別のログイン情報を記憶することなく、認証代行サービス自体から発行されたチケットを示すだけでよい。そのため、利用者の利便性が向上し、また個別のサービスを利用する場合も、なりすまし、ログイン情報の盗聴などのセキュリティリスクを低減できる。
しかしながら、上述した課題において示したように、従来からのシングルサインオンの仕組みには様々な課題が存在する。例えば、実装上の煩雑さ、認証代行サービス自体の信頼性の確保、個人情報の管理の困難性、生体情報を利用する場合のリスク管理、及び認証代行サービスのドメインの管理等がある。
そこで本開示において提案する手法では、照合可能な暗号化情報を用いた認証方式を提案する。前提となる技術として、本開示の技術の発明者らが開発した参考文献1の技術がある。
[参考文献1]国際公開第2019/124164号
参考文献1の技術では、複数の暗号化装置の各々において個人情報を秘匿させたまま、高速に照合を行う暗号認証システムを提案している。参考文献1の技術では、個人情報が暗号化されたまま保持されており、認証においても復号化されることなく高速に照合を行う仕組みを用いている。このような仕組みにより参考文献1では、例えば、ホテルの入退室の管理を、ユーザの任意の情報(例えば、ユーザが所持するカード、指紋等)によって行うようなケースにおいて、セキュリティ及び利便性の高い認証の仕組みを実現している。
本開示の手法は、個人情報を秘匿させたまま照合を行う点で参考文献1と共通である。本開示の手法では、認証代行サービス側及びサービス側で分散して暗号鍵を管理することにより、個人情報を秘匿させたまま、シングルサインオンの認証に必要な照合処理を高速に行うことが可能な暗号認証システムを実現する。本開示の暗号認証システムは、認証代行サービス側で個人情報を秘匿させたまま管理し、サービス提供側で最終的な照合を行う仕組みとする。また、シングルサインオンの実装上の煩雑さを回避しつつ、セキュアな構成を確保する。
本開示の暗号認証システムにより、シングルサインオンの仕組みにおいて、複数のサービス提供者のサービスについてユーザの個人情報を渡さずに認証を行うことが可能となる。これにより、サービス事業者側は、個人情報の管理を行わずとも、各種サービスを連携させ、Webアプリケーション等を介した、横断的なサービスの提供が可能となる。また、個人情報を秘匿したまま管理するため、ID及びパスワード等の情報漏えいの恐れのある情報以外の固有の個人情報を用いて、ユーザにとって利便性の高い認証が行える点でメリットがある。また、認証代行サービス側が暗号化された個人情報を登録情報として管理しており、ユーザ側ではチケット等を管理する必要がないため、ユーザはサービス事業者が横断的に展開している各種サービスを安全に利用できる。
図1は、本開示の暗号認証システムの導入シーンのイメージ図である。ユーザは、認証代行サービスに個人情報を暗号化して登録する。認証代行サービスでは個人情報は暗号化された状態で、つまり秘匿されたまま管理される。ユーザが複数のサービス事業者のいずれかにサービス利用の認証をリクエストすると、サービス事業者とユーザと認証代行サービスとの三者間で認証に係る処理が行われるが、サービス事業者側には個人情報は秘匿されたまま認証が行われる。
暗号認証システムの導入シーンの一例を挙げる。例えば、あるサービスを提供するサービス事業者Aが事務機器のアプリの認証システムを導入するような場合に、本開示の暗号認証システムを管理する認証代行サービスを利用できる。この場合、サービス事業者Aが認証代行サービスを導入することで、サービス事業者Aの顧客又は従業員が対象のユーザとなる。これらのユーザは、サービス事業者Aの事務機器のアプリだけでなく、他のサービス事業者の関連サービス、子サービス、及び第三者のアプリも、シングルサインオンの仕組みによって利用可能となる。認証代行サービスは、サービス事業者のサービスサーバの利用料と、認証代行手数料を徴収できる。サービスサーバは、サービス事業者のサービスに応じて、例えば、歯科カルテのクラウド管理システム、映像コンテンツのデータベース、宿泊施設のスマートフロント等、様々なサービスを管理するサーバが想定される。これにより、ユーザの利便性が向上すると共に、サービス事業者(医療機関、放送事業者、又は旅行代理店等)にとって、ユーザである顧客又は従業員の個人情報の管理業務のコスト負担、及びセキュリティリスクを大幅に軽減することができる。このようにサービス事業者が横断的なサービス連携及び提供を行う場合であっても、ユーザは最初に個人情報を暗号化情報として認証代行サービスに登録しておくだけでよい。
以下に、本開示の暗号認証システムの手法について詳細に説明する。
図2は、本開示の暗号認証システムの簡易な構成を示す図である。図2に示すように、暗号認証システム100は、ユーザ端末110と、サービスサーバ120と、登録暗号化サーバ130と、照合暗号化サーバ140と、計算サーバ150とを有する。暗号認証システム100は、各装置がネットワークNを介して接続されている。サービスサーバ120は、複数のサービス提供者ごとにある認証要求者のサーバである。このうち、登録暗号化サーバ130と、照合暗号化サーバ140と、計算サーバ150とは、クラウド上に存在するサーバを想定しており、認証代行サービス側のサーバである。複数のサービスサーバ120がそれぞれクラウド上のサーバであるか、物理サーバであるかは任意である。なお、登録暗号化サーバ130及び照合暗号化サーバ140は、一体のサーバとしてもよい。また、登録暗号化サーバ130及び照合暗号化サーバ140と、計算サーバ150とは、別の認証代行サービス提供者が管理してもよい。
図3は、ユーザ端末110、及び各サーバ(120、130、140、150)に対応するコンピュータのハードウェア構成を示すブロック図である。各装置において、ハードウェア構成は共通でよいため、一図において説明する。図3に示すように、各装置において、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、ストレージ14、入力部15、表示部16及び通信インタフェース(I/F)17を有する。各構成は、バス19を介して相互に通信可能に接続されている。なお、図3において、例えば、ユーザ端末110をCPU11とするならば、サービスサーバをCPU21、登録暗号化サーバ130をCPU31、照合暗号化サーバ140をCPU41、計算サーバ150をCPU51と置き換えればよい。他のブロックについても同様である。
CPU11は、中央演算処理ユニットであり、各種プログラムを実行したり、各部を制御したりする。すなわち、CPU11は、ROM12又はストレージ14からプログラムを読み出し、RAM13を作業領域としてプログラムを実行する。CPU11は、ROM12又はストレージ14に記憶されているプログラムに従って、上記各構成の制御及び各種の演算処理を行う。本実施形態では、ROM12又はストレージ14には、物体追跡プログラムが格納されている。
ROM12は、各種プログラム及び各種データを格納する。RAM13は、作業領域として一時的にプログラム又はデータを記憶する。ストレージ14は、HDD(Hard Disk Drive)又はSSD(Solid State Drive)等の記憶装置により構成され、オペレーティングシステムを含む各種プログラム、及び各種データを格納する。
入力部15は、マウス等のポインティングデバイス、及びキーボードを含み、各種の入力を行うために使用される。
表示部16は、例えば、液晶ディスプレイであり、各種の情報を表示する。表示部16は、タッチパネル方式を採用して、入力部15として機能してもよい。
通信インタフェース17は、端末等の他の機器と通信するためのインタフェースであり、例えば、イーサネット(登録商標)、FDDI、Wi-Fi(登録商標)等の規格が用いられる。以上が、各装置のハードウェア構成の説明である。
また、ユーザ端末110は、暗号化処理が可能なアプリケーションを実行可能なプログラム及びインタフェースを有する。また、アプリケーションは、個人情報p1(p1’)として、所定の情報(例えば、カード情報、又は生体情報など)を読み取って利用する。また、ユーザ端末110では、複数のサービスサーバ120ごとの連携を設定しておく。連携を設定しておくことで、例えば、ユーザが複数のサービスを利用する際に必要な認証要求のリクエストを送信するタイミングを予め定めておく。例えば、宿泊施設で、施設自体の認証と、施設に付随する動画サービスの認証が必要となるケースがある。このようなケースでは、宿泊施設のサービスサーバ120Aとの認証、及び動画サービスのサービスサーバ120Bとの認証が必要となる。この場合、宿泊施設のチェックインの際に、同時に認証を行うように連携を設定しておけばよい。また、同時でなくても、例えば、宿泊施設のサービスサーバ120Aとの認証成功が確認できた後に、動画サービスのサービスサーバ120Bの認証を行うようにしておいてもよい。このように集中したタイミングで複数のサービスの認証がある場合でも、ユーザは都度認証要求をせずに、シームレスに複数のサービスを利用できる。また、このような連携の設定は、照合暗号化サーバ140から受信するようにしてもよい。なお、個人情報p1(p1’)が、本開示の第1の平文情報の一例である。
サービスサーバ120は、暗号化処理、及び照合処理が可能であり、かつ、鍵の管理を行うアプリケーションを実行可能なプログラム及びインタフェースを有する。また、アプリケーションは、サービスサーバ120の任意の情報p2(p2’)を利用する。任意の情報p2(p2’)が、本開示の第2の平文情報の一例である。
本開示の暗号認証システムの手法は、大きく分けると、登録手順と、認証代行手順とに分けられる。図4は、本開示の暗号認証システムの登録手順、及び認証代行手順の処理の流れを模式的に示す図である。図4に示す各経路のうち、セキュアな通信を確保する経路は、ユーザ端末110と登録暗号化サーバ130との間の経路、ユーザ端末110と照合暗号化サーバ140との間の経路、及び登録暗号化サーバ130と照合暗号化サーバ140との間の経路である。その他の経路はセキュアでない経路を用いてもよい。セキュアな経路は実線、セキュアでない経路は破線で示している。また、記号について、pは平文情報、cは暗号化情報、kは暗号鍵を表す。各記号に付く番号は、それぞれ本開示の平文情報、暗号化情報、暗号鍵の番号に対応する。以下に、登録手順と、認証代行手順との詳細を説明する。
[登録手順]
登録手順は、ユーザ端末110の登録と、サービスサーバ120の登録とのそれぞれについて行う。登録処理の仕組み自体は参考文献1の手法と同様である。
まず、ユーザ端末110の登録手順について説明する。図5は、ユーザ端末110の登録手順の流れを示すシーケンス図である。
1-1.ユーザ端末110は、個人情報p1をセキュアな通信路を用いて登録暗号化サーバ130へ送信する。セキュアな通信経路は、登録暗号化サーバ130への直接入力、又はSSL/TSL通信である。
1-2.登録暗号化サーバ130は、ワンタイムキーとして暗号鍵k1を生成する。
1-3.登録暗号化サーバ130は、以下(1)式で暗号化情報c1を計算する。式中の演算記号は排他的論理和である。

・・・(1)
1-4.登録暗号化サーバ130は、c1をセキュアでない通信路を用いて計算サーバ150へ送信する。
1-5.登録暗号化サーバ130は、k1をセキュアな通信路を用いて照合暗号化サーバ140へ送信する。
1-6.計算サーバ150は、c1を保持する。
1-7.照合暗号化サーバ140は、k1を保持する。
1-8.登録暗号化サーバ130は、p1,k1,c1を破棄する。
次に、サービスサーバ120の登録手順について説明する。サービスサーバ120の登録は、サービスサーバ120ごとに行う。図6は、サービスサーバ120の登録手順の流れを示すシーケンス図である。
2-1.サービスサーバ120は、任意の情報p2をセキュアな通信路を用いて登録暗号化サーバ130へ送信する。
2-2.登録暗号化サーバ130は、ワンタイムキーである暗号鍵k2を生成する。
2-3.登録暗号化サーバ130は、以下(2)式で暗号化情報c2を計算する。

・・・(2)
2-4.登録暗号化サーバ130は、c2をセキュアでない通信路を用いて計算サーバ150へ送信する。
2-5.登録暗号化サーバ130は、k2をセキュアな通信路を用いてサービスサーバ120へ送信する。
2-6.計算サーバ150は、c2を保持する。
2-7.サービスサーバ120は、k2を保持する。
2-8.登録暗号化サーバ130は、p2,k2,c2を破棄する。
以上のように、サービスサーバ120がk2を保持する点が、ユーザ端末110の登録時と異なっている。以上が登録手順の説明である。
[認証代行手順]
ユーザ端末110がサービスサーバ120の提供するサービスを利用する場合の認証代行手順(照合手順)について説明する。図7は、認証代行手順(照合手順)の流れを示すシーケンス図である。
ここでユーザ端末110は、個人情報p1’を用い、サービスサーバ120は任意の情報p2’を用いる。認証が成功する場合は以下(3)式の条件1を満たす。

・・・(3)
3-1.ユーザ端末110は、サービス利用の認証要求のためのリクエストをサービスサーバ120へ送信する。
3-2.サービスサーバ120は、リクエストを受信すると、ワンタイムキーである暗号鍵k3を生成する。
3-3.サービスサーバ120は、以下(4)式で暗号化情報c3を計算する。

・・・(4)
3-4.サービスサーバ120は、c3をセキュアでない通信路を用いてユーザ端末110へ送信する。
3-5.ユーザ端末110は、以下(5)式で暗号化情報c4を計算する。

・・・(5)
3-6.ユーザ端末110は、c4をセキュアな通信路を用いて照合暗号化サーバ140へ送信する。
3-7.照合暗号化サーバ140は、c4を受信すると、ワンタイムキーである暗号鍵k4を生成する。
3-8.照合暗号化サーバ140は、以下(6)式で暗号化情報c5を計算する。

・・・(6)
3-9.照合暗号化サーバ140は、c5をセキュアでない通信路を用いて計算サーバ150へ送信する。
3-10.計算サーバ150は、以下(7)式で暗号化情報c6を計算する。

・・・(7)
ここでc6は以下(8)式のように展開できる。そのため、暗号化情報c6は、p1及びp1’、p2及びp2’の照合が可能な暗号化情報となっている。

・・・(8)
3-11.計算サーバ150は、c6をセキュアでない通信路を用いて照合暗号化サーバ140へ送信する。
3-12.照合暗号化サーバ140は、以下(9)式で暗号化情報c7を計算する。

・・・(9)
ここでc7は以下(10)式のように展開できる。そのため、暗号鍵k2及び暗号鍵k3があれば照合可能となる。

・・・(10)
3-13.照合暗号化サーバ140は、c7をセキュアでない通信路を用いてサービスサーバ120へ送信する。なお、上記(6)式から(10)式が、本開示の暗号化照合関数の一例である。c7が、本開示の照合対象の暗号化情報の一例である。
3-14.サービスサーバ120は、以下(11)式でrを計算する。なお、(11)式が、本開示の照合関数の一例である。

・・・(11)
3-15.サービスサーバ120は、を判定し、r=0の場合、認証成功としてユーザ端末110へ返却し(3-16)、r≠0の場合、認証失敗としてユーザ端末110へ返却する(3-17)。
以上が認証代行手順の説明である。
次に、各装置の機能構成について説明する。
ユーザ端末110、及びサービスサーバ120の機能構成について説明する。図8は、ユーザ端末110、及びサービスサーバ120の具体的な機能構成を示すブロック図である。ユーザ端末110は、個人情報処理部111と、ユーザ暗号化部112とを含んでいる。サービスサーバ120は、サービス暗号化部121と、登録鍵記憶部122と、一時鍵記憶部123と、照合部124とを含んでいる。
個人情報処理部111は、ユーザ端末110に付随する各種インタフェースにより個人情報を取得し、暗号化の対象とする平文情報に取得する。カードであればカード番号を数字及び文字列を取得し、指紋、目の光彩の情報であれば画像を取得する。取得した個人情報は、上述した1-1及び3-5の処理で利用する。
ユーザ暗号化部112は、ユーザ端末110での各種暗号化に関する処理として上述した3-1、3-5の処理を行う。
サービス暗号化部121は、サービスサーバ120での各種暗号化に関する処理として上述した2-1、3-2から3-4の処理を行う。
図9は、サービスサーバ120の登録鍵記憶部122、及び一時鍵記憶部123に格納される暗号鍵の一例を示す図である。登録鍵記憶部122には、上述した2-7で保持した暗号鍵k2が格納される。一時鍵記憶部123には、上述した3-2で生成したワンタイムキーである暗号鍵k3がユーザIDごとに格納される。複数のリクエストが同時にある場合、ユーザIDごとに複数のワンタイムキーが格納される。ワンタイムキーは、一定時間後に破棄される。
照合部124は、照合に関する処理として上述した3-14から3-17の処理を行う。
登録暗号化サーバ130、照合暗号化サーバ140、及び計算サーバ150の機能構成について説明する。図10は、登録暗号化サーバ130、照合暗号化サーバ140、及び計算サーバ150の具体的な機能構成を示すブロック図である。図10に示すように、登録暗号化サーバ130は、登録暗号化部131を含んでいる。照合暗号化サーバ140は、照合暗号化部141と、ユーザ鍵記憶部142と、一時鍵記憶部143とを含んでいる。計算サーバ150は、計算部151と、ユーザ暗号化情報記憶部152と、サービス暗号化情報記憶部153とを含んでいる。
登録暗号化部131は、登録時の処理として上述した1-2から1-5、2-2から2-5の処理を行う。
照合暗号化部141は、照合時の処理として上述した3-7から3-9、3-12、3-13の処理を行う。
図11は、照合暗号化サーバ140のユーザ鍵記憶部142、及び一時鍵記憶部143に格納される暗号鍵の一例を示す図である。ユーザ鍵記憶部142には、上述した1-7で保持した暗号鍵k1がユーザIDごとに格納される。一時鍵記憶部143には、上述した3-7で生成したワンタイムキーである暗号鍵k7がリクエストIDごとに格納される。リクエストIDとは、認証のリクエストを識別するためのIDである。
計算部151は、照合時の処理として上述した3-10、3-11の処理を行う。
図12は、計算サーバ150のユーザ暗号化情報記憶部152、及びサービス暗号化情報記憶部153に格納される暗号化情報の一例を示す図である。ユーザ暗号化情報記憶部152には、上述した1-6で保持した暗号化情報c1がユーザIDごとに格納される。サービス暗号化情報記憶部153には、上述した2-6で保持した暗号化情報c2がサービスIDごとに格納される。
以上、説明した本開示の実施形態に係る暗号認証システムによれば、ユーザの個人情報を秘匿させたまま、高速、かつ、安全に横断的な認証サービスの提供を可能とする。
[実験例]
本開示の実施形態の手法の実験例について説明する。図13は、本開示の手法の照合速度の一例を示す図である。図14は、他の手法と本開示の手法とを比較した場合の一例を示す図である。図13では、平文(p1,p2)のサイズを変えた場合の実行速度を示している。ここで8192ビットにおいても実行速度が1ms以下となっていることがわかる。このように高速な照合が行えるため、リアルタイムな認証が可能である。図14では、Kerberos based、Smart card Based、Open ID、VE base(本開示の手法)の、使用可能な個人情報、暗号方式、及び鍵配布の必要性を比較した。本開示の手法は、任意の個人情報を扱えるだけでなく、鍵配布の必要性についても、k2をサービスサーバ120に配布するのみでよい。そのため、多数の煩雑な鍵管理の必要性がなく、実装上の鍵管理の煩雑さも抑制される。他の手法では複数の装置間で鍵配布の必要性が出てくるため、煩雑であり実装上のコストが高いという問題がある。
以上のように、情報を暗号化したまま照合を行い、暗号化された情報について照合結果を得るようにすることで、ネットワーク上でやり取りされる情報を取得されたとしても、暗号化された情報からは元の情報を特定することができないため、秘匿性を保ったままシングルサインオンの認証を行えるというメリットがある。また、高速かつ安全に認証が行えるため、ユーザ及びサービス提供者にとって利便性が高いサービスの提供が可能となる。
なお、本開示は、上述した実施形態に限定されるものではなく、この発明の要旨を逸脱しない範囲内で様々な変形や応用が可能である。
なお、上記実施形態でCPUがソフトウェア(プログラム)を読み込んで実行した各種処理を、CPU以外の各種のプロセッサが実行してもよい。この場合のプロセッサとしては、FPGA(Field-Programmable Gate Array)等の製造後に回路構成を変更可能なPLD(Programmable Logic Device)、及びASIC(Application Specific Integrated Circuit)等の特定の処理を実行させるために専用に設計された回路構成を有するプロセッサである専用電気回路等が例示される。また、各種処理を、これらの各種のプロセッサのうちの1つで実行してもよいし、同種又は異種の2つ以上のプロセッサの組み合わせ(例えば、複数のFPGA、及びCPUとFPGAとの組み合わせ等)で実行してもよい。また、これらの各種のプロセッサのハードウェア的な構造は、より具体的には、半導体素子等の回路素子を組み合わせた電気回路である。
また、上記実施形態では、プログラムがストレージ14に予め記憶(インストール)されている態様を説明したが、これに限定されない。プログラムは、CD-ROM(Compact Disk Read Only Memory)、DVD-ROM(Digital Versatile Disk Read Only Memory)、及びUSB(Universal Serial Bus)メモリ等の非一時的(non-transitory)記憶媒体に記憶された形態で提供されてもよい。また、プログラムは、ネットワークを介して外部装置からダウンロードされる形態としてもよい。
2020年2月18日に出願された日本国特許出願2020-25659の開示はその全体が参照により本明細書に取り込まれる。
本明細書に記載された全ての文献、特許出願、及び技術規格は、個々の文献、特許出願、及び技術規格が参照により取り込まれることが具体的かつ個々に記された場合と同程度に、本明細書中に参照により取り込まれる。

Claims (14)

  1. インターネットを介して接続されたユーザ端末、一つ以上の暗号化サーバ、計算サーバ、及びサービスサーバを含む暗号認証システムであって、
    前記サービスサーバは、前記ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算して、前記ユーザ端末に送信し、
    前記ユーザ端末は、受信した前記第3の暗号化情報と、認証時の第1の平文情報とに基づいて、第4の暗号化情報を計算して、前記暗号化サーバに送信し、
    前記暗号化サーバと前記計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理を行い、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて、照合対象の暗号化情報を計算して、前記サービスサーバに送信し、
    前記サービスサーバは、前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する、
    暗号認証システム。
  2. 前記サービスサーバは、複数のサービスサーバとし、
    前記暗号化サーバ及び前記計算サーバは、前記複数のサービスサーバごとに前記照合対象の暗号化情報の計算を実行する請求項1に記載の暗号認証システム。
  3. 前記ユーザ端末に、又は前記暗号化サーバおいて、前記複数のサービスサーバに関する所定の連携が設定されており、
    前記ユーザ端末は、前記設定に応じて、前記複数のサービスサーバに対して同時、又は所定のタイミングで認証のリクエストを送信する請求項2に記載の暗号認証システム。
  4. 前記ユーザ端末は、前記認証時の第1の平文情報をユーザに関する情報として、カード情報、又は生体情報を含む所定の情報を読み取って利用する請求項1~請求項3の何れか1項に記載の暗号認証システム。
  5. 前記暗号化サーバは、登録暗号化サーバと、照合暗号化サーバとを有し、
    前記登録暗号化サーバは、前記登録暗号情報として、第1の暗号鍵及び前記ユーザ端末の登録時の第1の平文情報を用いて計算した第1の暗号化情報と、前記第2の暗号鍵及び前記サービスサーバの登録時の第2の平文情報を用いて計算した第2の暗号化情報とを前記計算サーバに登録し、
    前記第2の暗号鍵を前記サービスサーバに送信する請求項1~請求項4の何れか1項に記載の暗号認証システム。
  6. 前記照合暗号化サーバは、前記第4の暗号化情報を一時鍵である第4の暗号鍵で暗号化した第5の暗号化情報を前記計算サーバに送信し、
    前記計算サーバは、前記第5の暗号化情報を、前記第1の暗号化情報及び前記第2の暗号化情報に基づいて、平文情報の照合に関する第6の暗号化情報を計算して、前記暗号化サーバに送信し、
    前記照合暗号化サーバは、前記第6の暗号化情報を、前記第1の暗号鍵と、前記第4の暗号鍵とに基づいて、前記照合対象の暗号化情報を計算する請求項5に記載の暗号認証システム。
  7. 前記計算サーバは、前記暗号化照合関数により、前記第4の暗号鍵で暗号化した第5の暗号化情報と、前記第1の暗号化情報と、前記第2の暗号化情報とに基づいて、登録時の第1の平文情報と認証時の第1の平文情報との一致度、及び、登録時の第2の平文情報と認証時の第2の平文情報との一致度が求まる前記第6の暗号化情報を計算する請求項6に記載の暗号認証システム。
  8. 前記ユーザ端末と前記登録暗号化サーバとの間の経路、前記ユーザ端末と前記照合暗号化サーバとの間の経路、及び前記登録暗号化サーバと前記照合暗号化サーバとの間の経路についてセキュアな経路とするように設計する請求項5~請求項7の何れか1項に記載の暗号認証システム。
  9. サービスサーバから、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて計算された、第3の暗号化情報を受信し、
    受信した前記第3の暗号化情報と、認証時の第1の平文情報とに基づいて、第4の暗号化情報を計算して、暗号化サーバに送信し、
    前記サービスサーバから、認証結果を受信する、ユーザ端末であって、
    前記認証結果は、前記暗号化サーバと計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理が行われ、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて計算された、照合対象の暗号化情報を用いて、前記サービスサーバにおいて、前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いが求められている、
    ユーザ端末。
  10. ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算して、前記ユーザ端末に送信し、
    照合対象の暗号化情報を受信し、
    前記第3の暗号鍵、及び登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する、サービスサーバであって、
    前記照合対象の暗号化情報は、前記ユーザ端末によって前記第3の暗号化情報及び認証時の第1の平文情報に基づいて計算された第4の暗号化情報を受信した暗号化サーバと計算サーバとの連携により、予め定められた暗号化照合関数による所定の処理が行わることによって、前記第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて計算されている、
    サービスサーバ。
  11. 照合暗号化サーバは、ユーザ端末の登録時の第1の暗号化情報の計算に用いた第1の暗号鍵を保持し、
    サービスサーバは、サービスサーバの登録時の第2の暗号化情報の計算に用いた第2の暗号鍵を保持し、
    計算サーバは、前記第1の暗号化情報、及び前記第2の暗号化情報を保持し、
    前記ユーザ端末からの前記サービスサーバへの所定のリクエストに応じて、
    前記照合暗号化サーバ、前記サービスサーバ、及び前記計算サーバが連携して、前記第1の暗号鍵、前記第2の暗号鍵、前記第1の暗号化情報、及び前記第2の暗号化情報を用いた計算を行い、前記サービスサーバから前記ユーザ端末に認証結果を送信する、
    暗号認証システム。
  12. 登録暗号化サーバを更に含み、
    前記登録暗号化サーバは、前記ユーザ端末から第1の平文情報を受け付けた場合に、前記第1の暗号鍵を生成し、前記第1の暗号化情報を計算し、
    前記サービスサーバから第2の平文情報を受け付けた場合に、前記第2の暗号鍵を生成し、前記第2の暗号化情報を計算し、
    前記第1の暗号化情報、及び前記第2の暗号化情報を前記計算サーバに登録する、請求項11に記載の暗号認証システム。
  13. 前記登録暗号化サーバは、前記第1の暗号化情報の登録後に前記第1の平文情報、前記第1の暗号鍵、及び前記第1の暗号化情報を破棄し、前記第2の暗号化情報の登録後に前記第2の平文情報、前記第2の暗号鍵、及び前記第2の暗号化情報を破棄する、請求項12に記載の暗号認証システム。
  14. ユーザ端末からのリクエストを受け付けると、認証時の第2の平文情報と、一時鍵である第3の暗号鍵とに基づいて、第3の暗号化情報を計算し、
    前記第3の暗号化情報及びユーザの認証時の第1の平文情報に基づいて計算された第4の暗号化情報と、一時鍵である第4の暗号鍵と、予め登録された第1の暗号化情報、第2の暗号化情報、及び第1の暗号鍵を含む登録暗号情報とに基づいて、予め定められた暗号化照合関数による所定の処理により計算された、照合対象の暗号化情報を受信し、
    前記第3の暗号鍵、及び前記登録暗号情報の計算に用いた第2の暗号鍵を用いた照合関数により、前記照合対象の暗号化情報に含まれる前記第1の平文情報、及び前記第2の平文情報のそれぞれの一致度合いを求め、前記一致度合いに応じた認証結果を前記ユーザ端末に送信する、
    処理をコンピュータに実行させるためのプログラム。
JP2022501875A 2020-02-18 2021-02-15 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム Active JP7384487B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2020025659 2020-02-18
JP2020025659 2020-02-18
PCT/JP2021/005529 WO2021166848A1 (ja) 2020-02-18 2021-02-15 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム

Publications (2)

Publication Number Publication Date
JPWO2021166848A1 JPWO2021166848A1 (ja) 2021-08-26
JP7384487B2 true JP7384487B2 (ja) 2023-11-21

Family

ID=77391161

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2022501875A Active JP7384487B2 (ja) 2020-02-18 2021-02-15 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム

Country Status (5)

Country Link
US (1) US20230070704A1 (ja)
EP (1) EP4109813A4 (ja)
JP (1) JP7384487B2 (ja)
CN (1) CN115136541A (ja)
WO (1) WO2021166848A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149341A (ja) 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2016502377A (ja) 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
US20170147796A1 (en) 2015-11-25 2017-05-25 Box, Inc. Personalized online content access experiences using inferred user intent to configure online session attributes

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS62180043A (ja) 1986-02-01 1987-08-07 Nippon Yakin Kogyo Co Ltd 耐熱衝撃割れ感受性、耐食性および機械的性質にすぐれるオ−ステナイト・フエライト2相ステンレス鋳鋼
JP2002032340A (ja) 2000-07-14 2002-01-31 Nec Corp Webサイトに対するシングルサインオンシステム及び方法並びに記録媒体
JP2002335239A (ja) 2001-05-09 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> シングルサインオン認証方法及びシステム装置
JP2011238036A (ja) 2010-05-11 2011-11-24 Ikutoku Gakuen 認証システム、シングルサインオンシステム、サーバ装置およびプログラム
JP2015192446A (ja) * 2014-03-31 2015-11-02 富士通株式会社 プログラム、暗号処理方法、及び暗号処理装置
JP7165414B2 (ja) * 2017-12-22 2022-11-04 学校法人東京理科大学 暗号データ処理システム、及びプログラム
JP7046445B2 (ja) 2018-08-10 2022-04-04 株式会社大一商会 遊技機

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005149341A (ja) 2003-11-19 2005-06-09 Fuji Xerox Co Ltd 認証方法および装置、サービス提供方法および装置、情報入力装置、管理装置、認証保証装置、並びにプログラム
JP2016502377A (ja) 2013-01-08 2016-01-21 バーイラン ユニバーシティー 安全計算を用いて安全性を提供する方法
US20170147796A1 (en) 2015-11-25 2017-05-25 Box, Inc. Personalized online content access experiences using inferred user intent to configure online session attributes

Also Published As

Publication number Publication date
CN115136541A (zh) 2022-09-30
US20230070704A1 (en) 2023-03-09
EP4109813A4 (en) 2023-08-02
JPWO2021166848A1 (ja) 2021-08-26
WO2021166848A1 (ja) 2021-08-26
EP4109813A1 (en) 2022-12-28

Similar Documents

Publication Publication Date Title
US10587609B2 (en) Method and system for authenticated login using static or dynamic codes
CN112425114B (zh) 受公钥-私钥对保护的密码管理器
US11323480B2 (en) Policy enforcement and introspection on an authentication system
US9191394B2 (en) Protecting user credentials from a computing device
CN112425118B (zh) 公钥-私钥对账户登录和密钥管理器
JP7083892B2 (ja) デジタル証明書のモバイル認証相互運用性
US20130061298A1 (en) Authenticating session passwords
US9887993B2 (en) Methods and systems for securing proofs of knowledge for privacy
KR20030088855A (ko) 세션 키 보안 프로토콜
JP2005532736A (ja) 生物測定学的私設キーインフラストラクチャ
JP2003030150A (ja) 転送する認証メッセージ中の情報を保護する方法および装置
KR20190122655A (ko) 생체인식 데이터 템플레이트의 업데이트
CN112075051A (zh) 用于保护计算机之间的数据通信的系统和方法
US11569991B1 (en) Biometric authenticated biometric enrollment
JP7212169B2 (ja) ブラウザのウェブストレージを利用した簡易認証方法及びシステム
KR20190113775A (ko) 신뢰받는 키 서버
WO2014141263A1 (en) Asymmetric otp authentication system
JPWO2020070807A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、認証用プログラム
JP2017530636A (ja) 認証スティック
JP7384487B2 (ja) 暗号認証システム、ユーザ端末、サービスサーバ、及びプログラム
CN115208559A (zh) 用来对未连接设备中的用户进行认证的双因素认证
Benson et al. Security & integrity in FHIR
KR101708880B1 (ko) 통합 로그인 장치 및 통합 로그인 방법
RU2805668C1 (ru) Предоставление и получение одного или более наборов данных через сеть цифровой связи
US20220417020A1 (en) Information processing device, information processing method, and non-transitory computer readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220812

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231024

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231101

R150 Certificate of patent or registration of utility model

Ref document number: 7384487

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150