JP7408882B2 - 認証システム、認証装置、認証方法、及びプログラム - Google Patents
認証システム、認証装置、認証方法、及びプログラム Download PDFInfo
- Publication number
- JP7408882B2 JP7408882B2 JP2023540796A JP2023540796A JP7408882B2 JP 7408882 B2 JP7408882 B2 JP 7408882B2 JP 2023540796 A JP2023540796 A JP 2023540796A JP 2023540796 A JP2023540796 A JP 2023540796A JP 7408882 B2 JP7408882 B2 JP 7408882B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- conversion
- salt
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 83
- 238000006243 chemical reaction Methods 0.000 claims description 329
- 230000009466 transformation Effects 0.000 claims description 179
- 238000011426 transformation method Methods 0.000 claims description 19
- 230000005540 biological transmission Effects 0.000 claims description 5
- 230000001131 transforming effect Effects 0.000 claims 1
- 150000003839 salts Chemical class 0.000 description 684
- 230000006870 function Effects 0.000 description 243
- 230000001815 facial effect Effects 0.000 description 43
- 238000013500 data storage Methods 0.000 description 32
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 24
- 230000004048 modification Effects 0.000 description 19
- 238000012986 modification Methods 0.000 description 19
- 238000012545 processing Methods 0.000 description 19
- 238000010187 selection method Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 12
- 238000004364 calculation method Methods 0.000 description 10
- 230000007246 mechanism Effects 0.000 description 10
- 238000007726 management method Methods 0.000 description 8
- 238000004422 calculation algorithm Methods 0.000 description 7
- 230000002441 reversible effect Effects 0.000 description 7
- 235000014510 cooky Nutrition 0.000 description 5
- 230000004044 response Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000007423 decrease Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 239000011159 matrix material Substances 0.000 description 2
- 210000003462 vein Anatomy 0.000 description 2
- 238000013459 approach Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0861—Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/082—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Collating Specific Patterns (AREA)
- Measurement Of The Respiration, Hearing Ability, Form, And Blood Characteristics Of Living Organisms (AREA)
Description
本開示に係る認証システムの実施形態の例である第1実施形態を説明する。
図1は、認証システムの全体構成の一例を示す図である。図1に示すように、認証システムSは、ソルトサーバ10、認証サーバ20、及びユーザPC30を含む。ソルトサーバ10、認証サーバ20、及びユーザPC30は、インターネット又はLAN等のネットワークNに接続可能である。認証システムSは、少なくとも1台のコンピュータを含めばよく、図1の例に限られない。
認証システムSでは、ユーザの正当性を確認するために、多要素認証が実行される。多要素認証とは、複数の要素を組み合わせた認証である。第1実施形態では、2つの要素を組み合わせた2要素認証を例に挙げるが、3つ以上の要素を組み合わせた多要素認証であってもよい。要素自体は、種々の種類を利用可能であり、例えば、生体要素、所持要素、又は知識要素であってもよい。
図3は、第1実施形態の認証システムSで実現される機能の一例を示す機能ブロック図である。
データ記憶部100は、記憶部12を主として実現される。ソルト生成部101、ソルト要求受信部102、及びソルト送信部103は、制御部11を主として実現される。
データ記憶部100は、ソルトを管理するために必要なデータを記憶する。例えば、データ記憶部100は、ソルトデータベースDB1を記憶する。
ソルト生成部101は、所定のアルゴリズムに基づいて、ソルトを生成する。例えば、ソルト生成部101は、ランダムな値になるように、ソルトを生成する。ランダムな値を生成する方法自体は、公知の種々の方法を利用可能である。例えば、ソルト生成時のタイムスタンプを利用する方法であってもよいし、タイムスタンプ以外の他のデータを利用する方法であってもよい。ソルト生成部101は、ソルトデータベースDB1に、生成したソルトを格納する。
ソルト要求受信部102は、認証サーバ20及びユーザPC30の各々からソルト要求を受信する。ソルト要求は、ソルトを要求するために送信される所定形式の情報である。図2では、getSalt()といったコマンドを含むソルト要求を例に挙げたが、ソルト要求は、ソルトが要求されたことを示す情報であればよい。第1実施形態では、認証サーバ20からのソルト要求と、ユーザPC30からのソルト要求と、が同じ形式である場合を説明するが、これらの形式は、互いに異なってもよい。
ソルト送信部103は、認証サーバ20及びユーザPC30の各々に対し、ソルトを送信する。第1実施形態では、ソルト送信部103は、認証サーバ20及びユーザPC30の各々に対し、ソルトが取得される時点であるソルト取得時点が属する日及び時間帯に応じたソルトを送信する。ソルト取得時点は、ソルト要求が受信されてからソルトが送信されるまでの間の時点であればよい。ソルト送信部103は、ソルトデータベースDB1を参照し、ソルト取得時点が属する日及び時間帯の組み合わせを特定する。ソルト送信部103は、認証サーバ20及びユーザPC30の各々に対し、当該特定した組み合わせに関連付けられたソルトを送信する。
データ記憶部200は、記憶部22を主として実現される。情報受信部201、ソルト要求部202、ソルト取得部203、逆変換部204、多要素認証部205、TUID生成部206、及び認証結果送信部207が実現される。
データ記憶部200は、多要素認証に必要なデータを記憶する。例えば、データ記憶部200は、ユーザデータベースDB2を記憶する。
情報受信部201は、ユーザPC30から、変換後のTUIDと、顔写真と、を受信する。顔写真を受信するとは、顔が撮影された画像の画像データを受信することである。顔写真は、静止画であってもよいし、動画に含まれる個々のフレームであってもよい。第1実施形態では、変換後のTUIDと、顔写真と、が認証要求に含まれる場合を例に挙げる。このため、情報受信部201は、ユーザPC30から認証要求を受信することによって、変換後のTUIDと、顔写真と、を受信する。認証要求は、多要素認証を実行するための要求である。認証要求は、所定の形式の情報が送信されることにより行われるようにすればよい。認証要求は、他の情報が含まれてもよい。例えば、認証要求には、ユーザPC30のIPアドレスといったように、ユーザPC30を識別可能な情報が含まれてもよい。
ソルト要求部202は、ソルトサーバ10に対し、ソルトを要求する。ソルトを要求するためのソルト要求については、先述した通りである。第1実施形態では、ソルト要求部202は、ソルトサーバ10に対し、ソルトの取得ルールに関する情報を含まないソルト要求を送信する。例えば、日及び時間帯の組み合わせに応じたソルトが取得される場合、取得ルールは、日及び時間帯の組み合わせとなる。ソルト要求には、日及び時間帯の情報は含まれないので、取得ルールに関する情報が含まれない。
ソルト取得部203は、変換後のTUIDを逆変換するためのソルトを取得する。このソルトは、逆変換情報の一例である。ソルト取得部203は、逆変換情報取得部の一例である。このため、ソルト取得部203について説明している箇所は、逆変換情報取得部と読み替えることができる。逆変換情報取得部は、ソルトを一例とする逆変換情報を取得する。逆変換情報がソルト以外の名前で呼ばれる場合には、逆変換情報取得部は、この名前に応じた名前で呼ばれてよい。例えば、逆変換情報が鍵と呼ばれる場合には、逆変換情報取得部は、鍵を取得する。
逆変換部204は、ソルト取得部203により取得されたソルトに基づいて、変換後のTUIDを逆変換する。逆変換は、暗号理論における復号化である。逆変換のための逆変換関数f-1は、データ記憶部200に記憶されているものとする。逆変換部204は、逆変換情報の一例であるソルトに基づいて、変換後のTUIDを逆変換関数f-1で逆変換する。図2の例であれば、逆変換部204は、変換後のTUIDからソルトを減算することによって、変換後のTUIDを逆変換してTUIDを取得する。
多要素認証部205は、逆変換部204により逆変換されたTUIDと、情報受信部201が受信した顔写真と、に基づいて、多要素認証を実行する。先述したように、多要素認証自体は、種々の種類を利用可能である。第1実施形態では、多要素認証部205は、ユーザデータベースDB2を参照し、逆変換部204により逆変換されたTUIDに関連付けられた顔の特徴量を取得する。この顔の特徴量は、多要素認証における正解となる認証情報である。ユーザデータベースDB2に格納された顔の特徴量のうち、逆変換部204により逆変換されたTUIDに関連付けられた顔の特徴量だけが比較対象となる。他の顔の特徴量は、比較対象にならない。
TUID生成部206は、所定のアルゴリズムに基づいて、TUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在しない場合に、ユーザPC30に新たに記録するTUIDを生成する。TUID生成部206は、ユーザPC30にTUIDが存在する状態で、このTUIDに代えてユーザPC30に書き込むTUID(更新後のTUID)を生成する。
認証結果送信部207は、ユーザPC30に対し、多要素認証の認証結果を送信する。認証結果は、多要素認証が成功したか否かを示す所定の形式の情報である。例えば、認証結果は、ログインが許可されたか否かが示される。第1実施形態では、ログインのタイミングで新たなTUIDが生成されるので、認証結果には、TUIDが生成したTUIDが含まれる。
データ記憶部300は、記憶部32を主として実現される。ソルト要求部301、ソルト取得部302、変換部303、情報送信部304、及び認証結果受信部305は、制御部31を主として実現される。
データ記憶部300は、多要素認証に必要なデータを記憶する。例えば、データ記憶部300は、TUID及び変換関数fを記憶する。ユーザの顔写真を生成するために撮影部36を利用しない場合には、データ記憶部300は、ユーザの顔写真の画像データを記憶してもよい。例えば、オンラインサービス用のアプリケーションが用意されている場合には、データ記憶部300は、このアプリケーションを記憶してもよい。
ソルト要求部301は、ソルトサーバ10に対し、ソルトを要求する。ソルトを要求するためのソルト要求については、先述した通りである。第1実施形態では、ソルト要求部301は、ソルトサーバ10に対し、ソルトの取得ルールに関する情報を含まないソルト要求を送信する。この点は、認証サーバ20のソルト要求部202と同様である。ソルト要求に関する他の点についても、ソルト要求部202の処理で説明した通りである。
ソルト取得部302は、顔写真とは異なるTUIDを変換するためのソルトを取得する。第1実施形態では、ソルトサーバ10からユーザPC30へのソルトの取得と、ソルトサーバ10から認証サーバ20へのソルトの取得と、が同じ手順で行われるので、ソルト要求部301の処理は、認証サーバ20のソルト要求部202の処理と同様である。このため、ソルトサーバ10からソルトを取得する点、ソルトが取得される第1取得時点が属する第1取得期間に応じたソルトを取得する点、日及び時間帯の組み合わせに応じたソルトを取得する点についても同様である。
変換部303は、ソルトに基づいて、TUIDを変換する。変換は、暗号理論における暗号化である。変換は、TUIDに対して何らかの変更がなされるものであればよい。例えば、TUIDを何らかの関数に入力すること、TUIDの一部を変更すること、TUIDの全部を変更すること、TUIDに対して何らかの情報を付加すること、又はTUIDの一部を削除することが変換に相当する。逆変換は、これらの逆方向の処理(TUIDを元に戻す処理)であればよい。
情報送信部304は、認証サーバ20に対し、変換後のTUIDと、顔写真と、を送信する。第1実施形態では、変換後のTUIDと、顔写真と、が認証要求に含まれる場合を例に挙げる。このため、情報送信部304は、認証サーバ20に対し、変換後のTUIDと、顔写真と、を含む認証要求を送信することによって、変換後のTUIDと、顔写真と、を送信する。情報送信部304は、変換後のTUIDと、顔写真と、を1つのデータにまとめて送信しなくてもよい。情報送信部304は、変換後のTUIDと、顔写真と、を別々に送信してもよい。なお、顔写真もそのまま送信されるのではなく、ソルト又は他の暗号鍵に基づいて変換されてもよい。ユーザPC30側で顔の特徴量が計算されて、当該計算された顔の特徴量が生体情報として送信されてもよい。
認証結果受信部305は、認証サーバ20から、認証結果を受信する。この認証結果が成功を示す場合、ユーザがオンラインサービスにログインする。即ち、先述した所定の処理の実行が許可される。新たなTUIDが認証結果に含まれている場合、認証結果受信部305は、認証結果に含まれるTUIDをデータ記憶部300に記録する。それまでに記録されていた古いTUIDは、データ記憶部300から破棄される。
図6及び図7は、第1実施形態の認証システムSで実行される処理の一例を示す図である。制御部11,21,31がそれぞれ記憶部12,22,32に記憶されたプログラムを実行することによって、図6及び図7の処理が実行される。図6及び図7の処理が実行されるにあたり、ユーザのユーザID及びパスワードが発行済みであるものとする。また、ソルトデータベースDB1にソルトが格納済みであるものとする。
第1実施形態では、日及び時間帯に応じたソルトが利用される場合を説明した。ソルトの取得方法は、第1実施形態の例に限られない。第2実施形態では、ソルトが取得される日と、TUIDの一部と、の組み合わせに応じたソルトが利用される場合を説明する。以降の第2実施形態~第6実施形態では、第1実施形態と同様の点については説明を省略する。
ソルトの取得方法は、第1実施形態及び第2実施形態の例に限られない。第3実施形態では、ソルトを取得するために、日又は時間帯といった時間的な条件が利用されない場合を説明する。第3実施形態では、ソルトサーバ10がソルトのペアを生成し、当該生成されたペアを利用して、TUIDの変換及び逆変換が実行される。ソルトサーバ10は、3つ以上のソルトのセットを生成してもよい。
第1実施形態~第3実施形態では、ソルトの取得方法を工夫することによって、多要素認証におけるセキュリティを高める場合について説明した。多要素認証におけるセキュリティを高める方法は、第1実施形態~第3実施形態の例に限られない。第4実施形態では、ユーザPCは、TUIDを変換する時間帯に応じて変換関数fを使い分けることによって、多要素認証におけるセキュリティを高めるようにしている。ユーザPC30は、複数の変換関数fを予め記憶しており、何れかの変換関数fでTUIDを変換可能する。
変換関数f及び逆変換関数f-1は、他の任意の選択方法によって選択可能であり、第4実施形態の例に限られない。第5実施形態では、時間帯といった時間的な条件ではなく、ソルトサーバ10が生成したソルトのペアを利用する場合を例に挙げる。第5実施形態におけるソルトのペアの生成方法は、第3実施形態と同様であるものとする。第5実施形態では、ソルトサーバ10がソルトのペアを生成し、当該生成されたペアを利用して、変換関数f及び逆変換関数f-1が選択される。
第4実施形態及び第5実施形態では、認証サーバ20及びユーザPC30がそれぞれ逆変換関数f-1及び変換関数fを選択する場合を説明したが、逆変換関数f-1及び変換関数fは、第三者サーバにより選択されてもよい。
変換関数f及び逆変換関数f-1の両方が格納されていてもよい。関数データベースDB3における関連付けは、所定のタイミングで更新されるものとする。例えば、選択サーバ40は、定期的に、関数データベースDB3における関連付けをランダムに更新する。
なお、本開示は、以上に説明した第1実施形態~第6実施形態に限定されるものではない。本開示の趣旨を逸脱しない範囲で、適宜変更可能である。
例えば、第1実施形態の図2の例において、ユーザPC30からのソルト要求が受け付けられた時点が「2021年12月2日01:59:59」であり、認証サーバ20からのソルト要求が受け付けられた時点が「2021年12月2日02:00:00」だったとする。この場合、ユーザPC30が取得するソルトは「8414」になり、認証サーバ20が取得するソルトは「9436」になる。この場合、TUIDの変換で利用されるソルトと、変換後のTUIDの逆変換で利用されるソルトと、が異なるので、認証サーバ20は、正確なTUIDを取得できない。そこで、変形例1では、ユーザPC30から認証サーバ20に対し、TUIDの変換で利用したソルトがどの時間帯のものなのかを識別可能な情報が送信される場合を説明する。
例えば、第4実施形態(図11)のように変換関数f及び逆変換関数f-1を選択した場合にも、変形例1と同様の課題が発生する可能性がある。例えば、ユーザPC30が変換を行う時点が「2021年12月2日01:59:59」であり、認証サーバ20が逆変換を行う時点が「2021年12月2日02:00:00」だったとする。この場合、TUIDの変換関数fと、変換後のTUIDの逆変換関数f-1と、が対応しないので、認証サーバ20が正確なTUIDを取得できない可能性がある。
例えば、認証システムSは、ランダムに生成されたソルトを取得するソルト取得部302、ソルトに基づいて、ユーザの生体情報とは異なり、かつ、ユーザを識別可能なユーザ識別情報を変換する変換部303と、変換部303により変換されたユーザ識別情報と、生体情報と、に基づいて、多要素認証を実行する多要素認証部205と、を含んでもよい。個々の処理の詳細は、第1実施形態~第6実施形態で説明した通りである。TUIDは、ユーザ識別情報に相当する。ユーザ識別情報は、ユーザを何らか識別可能な情報であればよく、TUIDに限られない。例えば、ユーザ識別情報は、ユーザID、メールアドレス、又は電話番号であってもよい。ユーザ識別情報は、認証情報の一例である。ユーザデータベースDB2には、正解となるユーザ識別情報及び生体情報のペアが格納されているものとする。
例えば、第1実施形態~第6実施形態を組み合わせてもよい。上記変形例を組み合わせてもよい。
Claims (9)
- ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を含む認証システムであって、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間の日及び時間帯に応じた前記変換情報を取得する変換情報取得部と、
前記変換情報に基づいて、前記認証情報を変換する変換部と、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、前記第1取得期間の分及び秒に関する第1取得期間情報と、を送信する情報送信部と、
を含み、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、前記第1取得期間情報と、を受信する情報受信部と、
前記第1取得期間情報に基づいて、前記変換後の認証情報を逆変換するための逆変換情報であって、前記第1取得期間の日及び時間帯に応じた前記逆変換情報を取得する逆変換情報取得部と、
前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を含む認証システム。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を含む認証システムであって、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間の時間帯に応じた前記変換情報を取得する変換情報取得部と、
前記変換情報に基づいて、前記認証情報を変換する変換部と、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、を送信し、前記第1取得期間の前記時間帯の終了間際になった場合には、前記認証装置に対し、前記第1取得期間に関する第1取得期間情報を更に送信する情報送信部と、
を含み、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、を受信し、前記終了間際になった場合には、前記ユーザ装置から、前記第1取得期間情報を更に受信する情報受信部と、
前記変換後の認証情報を逆変換するための逆変換情報を取得し、前記終了間際になった場合には、前記第1取得期間情報に基づいて、前記逆変換情報を取得する逆変換情報取得部と、
前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を含む認証システム。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を含む認証システムであって、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間に応じた前記変換情報を取得する変換情報取得部と、
前記変換情報に基づいて、前記認証情報を変換する変換部と、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、前記第1取得期間に関する第1取得期間情報と、を送信する情報送信部と、
を含み、
前記認証システムは、複数の期間の各々と、前記変換後の認証情報を逆変換するための逆変換情報と、を関連付けて管理する管理装置を更に含み、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、前記第1取得期間情報と、を受信する情報受信部と、
前記管理装置に対し、前記逆変換情報を要求する逆変換情報要求部と、
を含み、
前記管理装置は、前記認証装置からの要求を受け付けた場合の時点が属する期間に応じた前記逆変換情報を送信し、
前記管理装置は、前記認証装置からの要求を受け付けた場合の時点が前記第1取得期間よりも後の第2取得期間である場合に、前記認証装置に対し、前記第1取得期間に応じた前記逆変換情報と、前記第2取得期間に応じた前記逆変換情報と、を含む複数の前記逆変換情報を送信し、
前記認証装置は、
前記第1取得期間情報に基づいて、前記複数の逆変換情報の中から、前記第1取得期間に応じた前記逆変換情報を取得する逆変換情報取得部と、
前記第1取得期間に応じた前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を更に含む認証システム。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を含む認証システムであって、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報を取得する変換情報取得部と、
複数の変換方法の中から、前記認証情報が変換される第1変換時点が属する第1変換期間に応じた前記変換方法を選択する変換方法選択部と、
前記変換情報に基づいて、前記変換方法選択部により選択された前記変換方法で前記認証情報を変換する変換部と、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、を送信する情報送信部と、
を含み、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、を受信する情報受信部と、
前記変換後の認証情報を逆変換するための逆変換情報を取得する逆変換情報取得部と、
複数の逆変換方法の中から、前記第1変換期間に応じた前記逆変換方法を選択する逆変換方法選択部と、
前記逆変換情報に基づいて、前記逆変換方法選択部により選択された逆変換方法で前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を含み、
前記情報送信部は、前記第1変換期間の時間帯の終了間際になった場合には、前記認証装置に対し、前記第1変換期間に関する第1期間情報を更に送信し、
前記情報受信部は、前記終了間際になった場合には、前記ユーザ装置から、前記第1期間情報を更に受信し、
前記逆変換方法選択部は、前記終了間際になった場合には、前記第1期間情報に基づいて、前記第1変換期間に応じた前記逆変換方法を選択する、
認証システム。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を含む認証システムであって、
前記認証システムは、
選択装置と、前記ユーザ装置から所定の生成要求が受け付けられた場合に、所定の識別情報と、変換情報及び逆変換情報と、を生成して互いに関連付ける関連付け部と、
を更に含み、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための前記変換情報を取得する変換情報取得部と、
前記識別情報を取得する識別情報取得部と、
前記識別情報に基づいて、前記選択装置に対し、前記認証情報の変換方法の選択を要求する変換方法要求部と、
を含み、
前記選択装置は、前記ユーザ装置からの要求が受け付けられた場合に、前記ユーザ装置に対し、複数の前記変換方法のうちの何れかの選択結果を送信する第1送信部を含み、
前記ユーザ装置は、
前記選択装置による選択結果に基づいて、複数の変換方法のうちの何れかを選択する変換方法選択部と、
前記変換情報に基づいて、前記変換方法選択部により選択された前記変換方法で前記認証情報を変換する変換部と、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、前記識別情報と、を送信する情報送信部と、
を含み、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、前記識別情報と、を受信する情報受信部と、
前記選択装置に対し、前記識別情報に基づいて、前記逆変換方法の選択を要求する逆変換方法要求部と、
を含み、
前記選択装置は、前記認証装置からの要求が受け付けられた場合に、前記認証装置に対し、複数の前記逆変換方法のうちの何れかの選択結果を送信する第2送信部を更に含み、
前記認証装置は、
前記選択装置による選択結果に基づいて、複数の前記逆変換方法の中から、前記変換方法選択部により選択された前記変換方法に対応する前記逆変換方法を選択する逆変換方法選択部と、
前記変換後の認証情報を逆変換するための前記逆変換情報を取得する逆変換情報取得部と、
前記逆変換情報に基づいて、前記逆変換方法選択部により選択された前記逆変換方法で前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を更に含む認証システム。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置であって、
前記ユーザ装置から、生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間の日及び時間帯に応じた前記変換情報による変換後の前記認証情報と、前記生体情報と、前記第1取得期間の分及び秒に関する第1取得期間情報と、を受信する情報受信部と、
前記第1取得期間情報に基づいて、前記変換後の認証情報を逆変換するための逆変換情報であって、前記第1取得期間の日及び時間帯に応じた前記逆変換情報を取得する逆変換情報取得部と、
前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換部と、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部と、
を含む認証装置。 - ユーザのユーザ装置と、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と、を利用した認証方法であって、
前記ユーザ装置は、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間の日及び時間帯に応じた前記変換情報を取得する変換情報取得ステップと、
前記変換情報に基づいて、前記認証情報を変換する変換ステップと、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、前記第1取得期間の分及び秒に関する第1取得期間情報と、を送信する情報送信ステップと、
を実行し、
前記認証装置は、
前記ユーザ装置から、前記変換後の認証情報と、前記生体情報と、前記第1取得期間情報と、を受信する情報受信部ステップ、
前記第1取得期間情報に基づいて、前記変換後の認証情報を逆変換するための逆変換情報であって、前記第1取得期間の日及び時間帯に応じた前記逆変換情報を取得する逆変換情報取得ステップと、
前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換ステップと、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証ステップと、
を実行する認証方法。 - ユーザが所定のサービスにログインするための多要素認証を実行する認証装置と通信可能なユーザ装置を、
生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報として、前記変換情報が取得される第1取得時点が属する第1取得期間の日及び時間帯に応じた前記変換情報を取得する変換情報取得部、
前記変換情報に基づいて、前記認証情報を変換する変換部、
前記認証装置に対し、変換後の前記認証情報と、前記生体情報と、前記第1取得期間の分及び秒に関する第1取得期間情報と、を送信する情報送信部、
として機能させるためのプログラム。 - ユーザのユーザ装置と通信可能であり、前記ユーザが所定のサービスにログインするための多要素認証を実行する認証装置を、
前記ユーザ装置から、生体情報とは異なる認証情報であって、前記ユーザが前記サービスにログインするたびに更新される前記認証情報を変換するための変換情報であって、前記変換情報が取得される第1取得時点が属する第1取得期間の日及び時間帯に応じた前記変換情報による変換後の認証情報と、前記生体情報と、前記第1取得期間の分及び秒に関する第1取得期間情報と、を受信する情報受信部、
前記第1取得期間情報に基づいて、前記変換後の認証情報を逆変換するための逆変換情報であって、前記第1取得期間の日及び時間帯に応じた前記逆変換情報を取得する逆変換情報取得部、
前記逆変換情報に基づいて、前記変換後の認証情報を逆変換する逆変換部、
前記逆変換部により逆変換された前記認証情報と、前記生体情報と、に基づいて、前記多要素認証を実行する多要素認証部、
として機能させるためのプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/049015 WO2023127160A1 (ja) | 2021-12-29 | 2021-12-29 | 認証システム、認証方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2023127160A1 JPWO2023127160A1 (ja) | 2023-07-06 |
JPWO2023127160A5 JPWO2023127160A5 (ja) | 2023-11-29 |
JP7408882B2 true JP7408882B2 (ja) | 2024-01-05 |
Family
ID=86998488
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023540796A Active JP7408882B2 (ja) | 2021-12-29 | 2021-12-29 | 認証システム、認証装置、認証方法、及びプログラム |
Country Status (4)
Country | Link |
---|---|
EP (1) | EP4227830B1 (ja) |
JP (1) | JP7408882B2 (ja) |
TW (1) | TW202340983A (ja) |
WO (1) | WO2023127160A1 (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JP2001524771A (ja) | 1997-11-25 | 2001-12-04 | モトローラ・インコーポレイテッド | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム |
JP2002259343A (ja) | 2001-02-27 | 2002-09-13 | Nec Soft Ltd | クライアント認証とサービス提供の方式及び方法 |
JP2002290397A (ja) | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2003338814A (ja) | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP2004318691A (ja) | 2003-04-18 | 2004-11-11 | Canon Inc | 顧客データ管理方法、顧客データ管理端末装置、電子商取引システム及び記憶媒体 |
JP2006238273A (ja) | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2006340296A (ja) | 2005-06-06 | 2006-12-14 | Hitachi Communication Technologies Ltd | 復号鍵配信方法及び認証装置 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH05102961A (ja) * | 1991-10-07 | 1993-04-23 | Nippon Telegr & Teleph Corp <Ntt> | 秘話通信システム |
JPH0983506A (ja) * | 1995-09-13 | 1997-03-28 | Mitsubishi Electric Corp | 暗号通信装置および暗号通信方法 |
ES2420158T3 (es) * | 2004-07-15 | 2013-08-22 | Anakam, Inc. | Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada |
US9208302B2 (en) * | 2012-09-28 | 2015-12-08 | Intel Corporation | Multi-factor authentication using biometric data |
US10560476B2 (en) * | 2017-02-22 | 2020-02-11 | International Business Machines Corporation | Secure data storage system |
KR102028151B1 (ko) * | 2017-04-07 | 2019-10-02 | 주식회사트러스트홀딩스 | 장치 인증키를 이용한 데이터 암호화 방법 및 시스템 |
US20230006993A1 (en) * | 2019-12-04 | 2023-01-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Authentication of an Entity |
-
2021
- 2021-12-29 EP EP21950374.5A patent/EP4227830B1/en active Active
- 2021-12-29 JP JP2023540796A patent/JP7408882B2/ja active Active
- 2021-12-29 WO PCT/JP2021/049015 patent/WO2023127160A1/ja active Application Filing
-
2022
- 2022-12-26 TW TW111149933A patent/TW202340983A/zh unknown
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2689383B2 (ja) | 1988-02-18 | 1997-12-10 | 株式会社 日立製作所 | 暗号化通信システム |
JP2001524771A (ja) | 1997-11-25 | 2001-12-04 | モトローラ・インコーポレイテッド | データ通信システムにおいてデータ・セットを安全に転送するための方法およびシステム |
JP2002259343A (ja) | 2001-02-27 | 2002-09-13 | Nec Soft Ltd | クライアント認証とサービス提供の方式及び方法 |
JP2002290397A (ja) | 2001-03-23 | 2002-10-04 | Iryo Joho Syst Kaihatsu Center | セキュア通信方法 |
JP2003338814A (ja) | 2002-05-20 | 2003-11-28 | Canon Inc | 通信システム、管理サーバおよびその制御方法ならびにプログラム |
JP2004318691A (ja) | 2003-04-18 | 2004-11-11 | Canon Inc | 顧客データ管理方法、顧客データ管理端末装置、電子商取引システム及び記憶媒体 |
JP2006238273A (ja) | 2005-02-28 | 2006-09-07 | Hitachi Ltd | 暗号通信システムおよび方法 |
JP2006340296A (ja) | 2005-06-06 | 2006-12-14 | Hitachi Communication Technologies Ltd | 復号鍵配信方法及び認証装置 |
JP2007156785A (ja) | 2005-12-05 | 2007-06-21 | Nec Infrontia Corp | Icカードを利用した認証システム及び方法並びにそのプログラム |
Non-Patent Citations (1)
Title |
---|
DAVIES, D. W. and PRICE, W. L.,ネットワーク・セキュリティ,pp.136-138,日経マグロウヒル社,1985年12月05日 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2023127160A1 (ja) | 2023-07-06 |
EP4227830A1 (en) | 2023-08-16 |
EP4227830B1 (en) | 2024-09-25 |
WO2023127160A1 (ja) | 2023-07-06 |
EP4227830A4 (en) | 2023-08-23 |
TW202340983A (zh) | 2023-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11818265B2 (en) | Methods and systems for creating and recovering accounts using dynamic passwords | |
US20220255737A1 (en) | Methods and systems for recovering data using dynamic passwords | |
US20210217007A1 (en) | Distributed ledger for encrypted digital identity | |
US9740849B2 (en) | Registration and authentication of computing devices using a digital skeleton key | |
US11048690B2 (en) | Contribution of multiparty data aggregation using distributed ledger technology | |
US8140855B2 (en) | Security-enhanced log in | |
CN102165458B (zh) | 认证装置和用户 | |
CN111492634A (zh) | 使用零知识协议的安全并且机密的保管交易系统、方法和设备 | |
CN108140152A (zh) | 计算机实现的追踪机制及数据管理 | |
JP5668805B2 (ja) | 情報処理装置、情報処理方法、及びプログラム | |
US20230360034A1 (en) | Profile badges and access control based on digital wallet blockchain activity | |
CN105210071B (zh) | 用于持久认证的隐私保护的知识/因素拥有测试 | |
WO2019035470A2 (ja) | データ構造、送信装置、受信装置、決済装置、方法、コンピュータプログラム | |
JP7408882B2 (ja) | 認証システム、認証装置、認証方法、及びプログラム | |
JP7358659B1 (ja) | 通信システム、通信方法、及びプログラム | |
JP7358658B1 (ja) | 通信システム、通信方法、及びプログラム | |
US20200267133A1 (en) | First communication device, second communication device, method, and computer program | |
TWI853408B (zh) | 通信系統、通信方法及程式產品 | |
TWI855552B (zh) | 通信系統、通信方法及程式產品 | |
JP2019161405A (ja) | 認証サーバ装置、認証システム及び認証方法 | |
CN115803763A (zh) | 用于传输电子币数据集的方法、终端和币注册器 | |
JP2018055145A (ja) | 認証処理システムおよび認証処理方法 | |
JP2019062394A (ja) | 情報処理装置、情報処理方法、およびコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230703 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230703 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20230703 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230808 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20231006 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20231108 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20231205 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20231220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7408882 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |