JPWO2018109897A1 - アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム - Google Patents

アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
JPWO2018109897A1
JPWO2018109897A1 JP2018556117A JP2018556117A JPWO2018109897A1 JP WO2018109897 A1 JPWO2018109897 A1 JP WO2018109897A1 JP 2018556117 A JP2018556117 A JP 2018556117A JP 2018556117 A JP2018556117 A JP 2018556117A JP WO2018109897 A1 JPWO2018109897 A1 JP WO2018109897A1
Authority
JP
Japan
Prior art keywords
access token
recipient
secret information
value
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018556117A
Other languages
English (en)
Other versions
JP6635323B2 (ja
Inventor
光 土田
光 土田
健吾 森
健吾 森
寿幸 一色
寿幸 一色
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Publication of JPWO2018109897A1 publication Critical patent/JPWO2018109897A1/ja
Application granted granted Critical
Publication of JP6635323B2 publication Critical patent/JP6635323B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • H04L67/1004Server selection for load balancing
    • H04L67/1017Server selection for load balancing based on a round robin mechanism
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)

Abstract

IaaS(Infrastructure as a Service)において、システム外のユーザに対し権限を委譲したい場合に、アクセストークンの受領者を指定して、アクセストークンの不正配布を防止する。アクセストークンシステムであって、生成部と、検証部と、を備える。生成部は、受領者の秘密情報を用いて、受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する。検証部は、受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する。

Description

本発明は、アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラムに関する。
上記技術分野において、特許文献1には、前提技術としてのアクセストークンシステムに関するする技術が開示されている。特許文献2には、RSA暗号における鍵生成に関する技術が開示されている。特許文献3には、ユーザ認証鍵をハッシュ関数に与える技術が開示されている。特許文献4には、サーバにあらかじめ登録されたクライアントの本人認証情報を用いて、クライアントの認証を行う技術が開示されている。特許文献5には、ICチップへの不正アクセスを防止する技術が開示されている。非特許文献1乃至非特許文献4には、前提技術としてのアクセストークンシステムが開示されている。非特許文献5には、デジタル署名としてのHMAC(Hash-based Message Authentication Code)に関する技術が開示されている。非特許文献6には、JSON(JavaScript(登録商標) Object Notation)形式のファイルをBase64エンコードしたアクセストークンが開示されている。非特許文献7には、アクセストークンとしてのURL(Uniform Resource Locator)に関する技術が開示されている。非特許文献8には、アクセストークンとしてのCookieに関する技術が開示されている。
米国特許出願公開第2016/0127330号明細書 米国特許第4405829号明細書 特開平10−222567号公報 特開2005−301577号公報 特開2009−212731号公報
Create a URL Signature Using PHP - Amazon CloudFront. Amazon CloudFront. http://docs.aws.amazon.com/AmazonCloudFront/latest/DeveloperGuide/CreateURL_PHP.html Creating Signed URLs with a Program Cloud Storage Documentation Google Cloud Platform. Google Cloud Platform.https://cloud.google.com/storage/docs/access-control/create-signed-urls-program Shared Access Signatures (SAS) の使用 Microsoft Azure. Microsoft Azure. https://azure.microsoft.com/ja-jp/documentation/articles/storage-dotnet-shared-access-signature-part-1/ Pre-Signed URLs-zaqar-specs 0.0.1.dev63 documentation. OpenStack Open Source Cloud Computing Software. https://specs.openstack.org/openstack/zaqar-specs/specs/liberty/pre-signed-url.html#pre-signed-url Bellare, Mihir, Ran Canetti, and Hugo Krawczyk. "Keying hash functions for message authentication." Annual International Cryptology Conference. Springer Berlin Heidelberg, 1996. T. Bray, Ed. The JavaScript(登録商標) Object Notation (JSON) Data Interchange Format. RFC 7159, 3, 2014. T. Berners-Lee. Uniform Resource Identifier (URI): Generic Syntax. RFC 3986, 1, 2005. A. Barth. HTTP State Management Mechanism. RFC 6265, 4, 2011.
しかしながら、上記文献に記載の技術では、アクセストークンの受領者が指定されていないため、アクセストークンの不正配布を防止することができなかった。
本発明の目的は、上述の課題を解決する技術を提供することにある。
上記目的を達成するため、本発明に係るアクセストークンシステムは、
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
を備えた。
上記目的を達成するため、本発明に係る情報処理装置は、
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた。
上記目的を達成するため、本発明に係る情報処理方法は、
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む。
上記目的を達成するため、本発明に係る情報処理プログラムは、
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる。
本発明によれば、アクセストークンの受領者を指定するので、アクセストークンの不正配布を防止できる。
本発明の第1実施形態に係るアクセストークンシステムの構成を示すブロック図である。 本発明の第2実施形態に係るアクセストークンシステムの構成を示すブロック図である。 本発明の第2実施形態に係るアクセストークンシステムの生成装置の構成を説明するブロック図である。 本発明の第2実施形態に係るアクセストークンシステムの検証装置の構成を説明するブロック図である。 本発明の第2実施形態に係るアクセストークンシステムのリクエスト装置の構成を説明するブロック図である。 本発明の第2実施形態に係るアクセストークンシステムの認証応答装置の構成を説明するブロック図である。 本発明の第2実施形態に係るアクセストークンシステムの生成装置の処理手順を説明するフローチャートである。 本発明の第2実施形態に係るアクセストークンシステムの検証装置の処理手順を説明するフローチャートである。 前提技術に係るアクセストークンシステムの構成を示す図である。 前提技術に係るアクセストークンシステムの処理手順を説明するフローチャートである。 前提技術に係るアクセストークンシステムの処理手順を説明するフローチャートである。 本発明の第3実施形態に係るアクセストークンシステムの構成を示すブロック図である。 本発明の第3実施形態に係るアクセストークンシステムの生成装置の構成を示すブロック図である。 本発明の第3実施形態に係るアクセストークンシステムの検証装置の構成を示すブロック図である。 本発明の第3実施形態に係るアクセストークンシステムの生成装置の処理手順を説明するフローチャートである。 本発明の第3実施形態に係るアクセストークンシステムの検証装置の処理手順を説明するフローチャートである。 本発明の第4実施形態に係るアクセストークンシステムの構成を示すブロック図である。 本発明の第4実施形態に係るアクセストークンシステムの生成装置の構成を示すブロック図である。 本発明の第4実施形態に係るアクセストークンシステムの検証装置の構成を示すブロック図である。 本発明の第4実施形態に係るアクセストークンシステムの生成装置の処理手順を説明するフローチャートである。 本発明の第4実施形態に係るアクセストークンシステムの検証装置の処理手順を説明するフローチャートである。 本発明の第5実施形態に係るアクセストークンシステムの構成を示すブロック図である。 本発明の第5実施形態に係るアクセストークンシステムの生成装置の構成を示すブロック図である。 本発明の第5実施形態に係るアクセストークンシステムの検証装置の構成を示すブロック図である。 本発明の第5実施形態に係るアクセストークンシステムの生成装置の処理手順を説明するフローチャートである。 本発明の第5実施形態に係るアクセストークンシステムの検証装置の処理手順を説明するフローチャートである。
以下に、本発明を実施するための形態について、図面を参照して、例示的に詳しく説明記載する。ただし、以下の実施の形態に記載されている、構成、数値、処理の流れ、機能要素などは一例に過ぎず、その変形や変更は自由であって、本発明の技術範囲を以下の記載に限定する趣旨のものではない。
[第1実施形態]
本発明の第1実施形態としてのアクセストークンシステム100について、図1を用いて説明する。アクセストークンシステム100は、アクセストークンの不正配布を防止できるアクセストークンシステムである。
図1に示すように、アクセストークンシステム100は、生成部101と、検証部102と、を備える。生成部101は、受領者の秘密情報を用いて、受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する。検証部102は、受領者指定アクセストークンを用いてアクセスするユーザが、指定された受領者であることを検証する。
本実施形態によれば、アクセストークンに受領者が指定された受領者指定アクセストークンを生成するので、アクセストークンの不正配布を防止できる。
[第2実施形態]
次に本発明の第2実施形態に係るアクセストークンシステムについて、図2乃至図11を用いて説明する。
[構成の説明]
IaaS(Infrastructure as a Service)において、システム外のユーザに対し権限を委譲したい場合がある。このような場合、対象となる資源へのアクセストークンに対して有効期限を設定し、さらにアクセストークンと有効期限を連結した文字列(Policy)に対しデジタル署名を生成し、Policyとデジタル署名を連結したものをシステム外のユーザへ渡すことで権限の委譲を実現するアクセストークンシステムが一般に知られている。例えば図9に示すように、アクセストークンシステム900は、アクセストークンを生成する生成装置901と、アクセストークンの正当性を検証する検証装置902とを備える。生成装置901には、デジタル署名における署名鍵と時刻情報を取得する手段をあらかじめ格納しておく。検証装置902には、デジタル署名における検証鍵と時刻情報を取得する手段をあらかじめ格納しておく。従来のアクセストークンシステムの一例が、特許文献1、非特許文献1、非特許文献2、非特許文献3および非特許文献4に記載されている。
非特許文献1に記載されたアクセストークンシステムにおける生成装置は、例えば図10に示すように動作する。生成装置は、権限を委譲する対象となる資源へのアクセストークンおよび有効とする期間の入力を受ける(ステップS1001)。次に生成装置901は、有効とする期間の入力と時刻情報を取得する手段を用いて、有効期限を設定する(ステップS1003)。さらに生成装置は、権限を委譲する対象となる資源へのアクセストークンとステップ2で生成された有効期限とを用いてPolicyを生成する(ステップS1005)。そして生成装置は、あらかじめ格納された署名鍵とPolicyからデジタル署名を生成する(ステップS1007)。最後に生成装置は、PolicyとPolicyから生成されたデジタル署名を連結してアクセストークンを生成する(ステップS1009)。
一方、非特許文献1に記載されたアクセストークンシステムにおける検証装置は、例えば図11に示すように動作する。検証装置は、アクセストークンの入力を受ける(ステップS1101)。次に検証装置は、入力で受けたアクセストークンに含まれる有効期限とあらかじめ格納された時刻情報を取得する手段から、入力として受けたアクセストークンが有効期限内で有効であるか判定する(ステップS1103)。このとき、有効でないと判定された場合、対象となる資源へのアクセスを拒否する(ステップS1109)。さらに検証装置は、入力で受けたアクセストークンに含まれるデジタル署名とあらかじめ格納された検証鍵から、デジタル署名が有効か検証する(ステップS1105)。検証の結果、有効でないと判定された場合、対象となる資源へのアクセスを拒否する(ステップS1109)。最後に検証装置は、対象となる資源へのアクセスを許可する(ステップS1107)。
アクセストークンシステムの形態としては大きく2つある。1つは、生成装置に格納される署名鍵と検証装置に格納される検証鍵が異なるもので、非特許文献1および非特許文献2に記載されている。もう1つは、生成装置に格納される署名鍵と検証装置に格納される検証鍵が同一のもので、非特許文献3および非特許文献4に記載されている。
特許文献1、非特許文献1、非特許文献2、非特許文献3および非特許文献4に記載されたアクセストークンシステムでは、生成装置によって出力されたアクセストークンを悪意のある受領者が不特定多数に不正に配信(=横流し)した場合、アクセストークン発行者の意図しない権限委譲が生じる懸念がある。つまり、不正アクセスが発生する恐れが存在する。この問題点は非特許文献3で指摘されている。現状、非特許文献3にも記載があるように、アクセストークンの有効期限を短く設定することで対策としているが、横流しそのものの発生を防止できてはいない。
上述した特許文献1、非特許文献1、非特許文献2、非特許文献3、非特許文献4に記載されたアクセストークンシステムでは、アクセストークンを不正に配布することで、アクセストークン発行者の意図しない権限委譲が発生するという課題があった。これは、アクセストークンに対し受領者が指定されていないためである。
また上述した特許文献1、非特許文献1、非特許文献2、非特許文献3、非特許文献4に記載されたアクセストークンシステムでは、アクセストークンの不正配布を防止するために有効期限を短くせざるを得ないという課題があった。
図2は、本実施形態に係るアクセストークンシステム200の構成を示すブロック図である。図2に示されるように、アクセストークンシステム200は、生成装置201と検証装置202とリクエスト装置203と認証応答装置204とを備え、生成装置201と検証装置202とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図3は、本実施形態に係るアクセストークンシステム200の生成装置201の構成を説明するブロック図である。生成装置201は、図3に示されるように、生成手段311とアクセストークン格納部312と秘密情報格納部313とを備える。生成部311は、アクセストークン格納部312と秘密情報格納部313とそれぞれ接続されている。
生成部311は、アクセストークン格納部312が出力した値を入力に受け、文字列(Policy)を生成する。また、生成部311は、秘密情報格納部313が出力した値を入力に受ける。生成部311は、入力された秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込む。ハッシュ値の計算には生成装置201と検証装置202とで共有されたハッシュ関数を用いる。
秘密情報を加工するとは、例えば、秘密情報b、秘密情報の加工関数φとする。このとき、φは逆関数を効率的に計算可能な関数であるとする。φの具体例としては、
Figure 2018109897
となる。rはパディング用の乱数であり、
Figure 2018109897
は、bit列の連結演算子を意味する。このように、φによってbを十分な長さ、つまり、アクセストークンにおける秘密情報が加工された値の逆元が埋め込まれたハッシュ値に相当する部分と同程度のbit長となるように加工した場合、総当たりによってbがサーバに漏えいすることを防ぐことができる。生成部311は、前記入力された秘密情報を加工した値に対し、さらに生成部311のみが逆元を計算できるように加工し、Policyのハッシュ値に埋め込む。
例えば、特許文献2に記載されるRSA暗号における鍵生成のように、
Figure 2018109897
という形で加工して逆元を計算し、Policyのハッシュ値H(Policy)に対し、
Figure 2018109897
として埋め込む。
このとき、p,qは互いに異なる十分に大きい素数である。また、Nは公開されているものとする。このとき、逆元を計算できるのはp,qを知る生成部311のみであり、素因数分解の困難性により逆元計算の困難性が保証される。p,q,Nを選ぶのは最初のセットアップ時のみであり、アクセストークン生成の度に選び直す必要はない。
生成部311は、Policyと生成部311のみが逆元を計算できるように加工し、Policyのハッシュ値に埋め込んだ値とを連結したもの、例えば、
Figure 2018109897
と、秘密情報の加工に用いた関数とその第2引数とを、受領者指定アクセストークンとして、リクエストしてきた受領者、つまり、リクエスト装置203の所有者であり、秘密情報格納部313が出力した値の所有者(=指定された受領者)に渡す。特に、秘密情報の加工に用いた関数とその第2引数、例えば前記φとrは、認証応答装置204に格納される。
ここでPolicyは、例えば、資源へのアクセストークンを非特許文献6に記載のJSON形式のファイルをBase64エンコードしたものとなる。ハッシュ関数は、例えば、フルドメインハッシュ関数となる。
アクセストークン格納部312は、図示しない入力装置から対象となる資源へのアクセストークンの入力を受け、格納する。入力されたアクセストークンに対し、アクセストークンを生成する場合、アクセストークン格納部312は入力されたアクセストークンを生成部311に出力する。アクセストークンとは、例えば、非特許文献7に記載のURLや非特許文献8に記載のCookieなどが挙げられる。
秘密情報格納部313は、図示しない入力装置からリクエスト装置203によって出力された秘密情報の入力を受け、格納する。入力された秘密情報に対し、アクセストークンを生成する場合、秘密情報格納部313は入力された秘密情報を生成部311に出力する。秘密情報とは、例えば、クレジットカード番号や免許証番号などが挙げられる。
図4は、本実施形態に係るアクセストークンシステム200の検証装置202の構成を説明するブロック図である。検証装置202は、図4に示されるように、検証部421とチャレンジ生成部422とチャレンジ格納部423とレスポンス判定部424とを備える。チャレンジ生成423は、検証部421とチャレンジ格納部423と接続されている。チャレンジ格納部423は、レスポンス判定部424と接続されている。
検証部421は、図示されない入力装置から出力された受領者指定アクセストークンを入力に受ける。ここでの受領者指定アクセストークンは、秘密情報加工関数とその第2引数を含まない。検証部421は、受領者指定アクセストークンからPolicyと、秘密情報が加工された値の逆元が埋め込まれたハッシュ値とを取出す。取り出したPolicyに対し、ハッシュ値を計算し、秘密情報が加工された値の逆元が埋め込まれたハッシュ値が一致した場合、アクセスを拒否する。一致しなかった場合、検証部421は、入力された値をチャレンジ生成部422に出力する。
チャレンジ生成部422は、検証部421によって出力された値に対して、チャレンジを生成し、埋め込む。例えば、チャレンジをcとしたとき、
Figure 2018109897
に対し、
Figure 2018109897
という処理を行う。チャレンジ生成部422は、受領者指定アクセストークン内の秘密情報が加工された値の逆元が埋め込まれたハッシュ値の部分に対しチャレンジを埋め込んだ値を、認証応答装置204に対して送信する。また、チャレンジ生成部422は、検証部421によって出力された値のPolicy部分に対し、共有されたハッシュ関数を用いてハッシュ値を計算し、ハッシュ値に対してチャレンジcを埋め込む。例えば、
Figure 2018109897
という処理を行う。チャレンジ生成部422は、前記ハッシュ値に対してチャレンジcを埋め込んだ値を、チャレンジ格納部423に出力する。
チャレンジ格納部423は、チャレンジ生成部422から出力された値を入力に受ける。入力された値を、チャレンジ格納部423は、格納・一定時間保持する。受領者指定アクセストークンを用いてアクセスしてきたユーザからレスポンスが返ってきたとき、そのレスポンスが正しいものか判定するために、チャレンジ格納部423は、格納した値をレスポンス判定部424に出力する。
レスポンス判定部424は、認証応答装置204により出力・送信された値を入力に受ける。入力された値が、チャレンジ格納部423に格納された値と一致するとき、レスポンス判定部424は認証応答装置204を用いて値を送信してきたユーザのアクセスを許可する。一致しないとき、アクセスを拒否する。
図5は、本実施形態に係るアクセストークンシステム200のリクエスト装置203の構成を説明するブロック図である。リクエスト装置203は、図5に示されるように、秘密情報格納手段531と秘密情報送信手段532とを備える。
秘密情報格納部531は、図示されない入力装置からアクセストークンをリクエストする受領者の秘密情報を入力として受ける。入力された値を、秘密情報格納部531は保持する。秘密情報格納部531は、検証装置202から送信されてきたチャレンジに対しレスポンスを生成したいとき、保持する値を認証応答装置204に出力する。また、アクセストークンの発行をリクエストするとき、秘密情報格納部531は、保持している値を秘密情報送信部532に出力する。ここで、秘密情報とは、クレジットカード番号や免許証番号など、他者に知られることを忌避するような値とする。
秘密情報送信部532は、秘密情報格納部531により出力された値を入力に受ける。入力された値を、秘密情報送信部532は、生成装置201に送信する。このとき、秘密情報格納部531により出力された値が盗聴されないように、秘密に送信することが秘密情報送信部532には求められることに留意する。
図6は、本実施形態に係るアクセストークンシステム200の認証応答装置204の構成を説明するブロック図である。認証応答装置204は、図6に示されるように、レスポンス生成部641を備える。なお、レスポンス生成部641は、図5に示した秘密情報格納部531と接続されている。
レスポンス生成部641は、秘密情報格納部531から出力された値を入力に受ける。入力された値と、認証応答装置204に格納された秘密情報加工関数とを用いて、レスポンス生成部641は秘密情報を加工した値を生成する。例えば、前記秘密情報bおよび前記秘密情報加工関数φ、第2引数rを用いた場合、φ(b,r)が秘密情報を加工した値となる。次に、レスポンス生成部241は秘密情報を加工した値を用いて、チャレンジ生成部422によって送信された値に対し、レスポンスを生成する。例えば、前記秘密情報を加工した値φ(b,r)と、前記受領者指定アクセストークン内の秘密情報が加工された値の逆元が埋め込まれたハッシュ値の部分
Figure 2018109897
とを用いて、以下のような処理を行う:
Figure 2018109897
つまり、
Figure 2018109897
がレスポンスとなる。レスポンス生成部641は、レスポンスをレスポンス判定部424に送信する。
[動作の説明]
図7は、本実施形態に係るアクセストークンシステム200の生成装置201の処理手順を説明するフローチャートである。アクセストークン格納部312は、図示しない入力装置から対象となる資源へのアクセストークンの入力を受ける。そして、アクセストークン格納部312は、入力を生成部311に出力する(ステップS701)。生成部311は、アクセストークン格納部312から得られた入力を用いて、Policyを生成する(ステップS703)。
秘密情報格納部313は、格納している秘密情報を生成部311に出力する。そして、生成部311、秘密情報格納部313の出力を入力に受ける。生成部311は、入力された秘密情報を加工した値の逆元を、Policyのハッシュ値に埋め込む(ステップS705)。生成部311は、Policy部分と秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものとを連結した値と、秘密情報加工関数およびその第2引数に用いる値とを合わせ、受領者指定アクセストークンとして、出力する(ステップS707)。
図8は、本実施形態に係るアクセストークンシステム200の検証装置202の処理手順を説明するフローチャートである。
検証部421は、受領者指定アクセストークンを入力に受ける。なお、ここでの受領者指定アクセストークンは、秘密情報加工関数およびその第2引数を含まないことに注意する。入力に含まれるPolicyに対しハッシュ値を求め、得られた値と、入力に含まれる秘密情報を加工した値の逆元が埋め込まれている値とを比較する(ステップS801)。一致したならば、アクセスを拒否する(ステップS809)。一致しなければ、検証部段421は、入力された受領者指定アクセストークンに含まれる、Policyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれている値を、チャレンジ生成部422に渡す。チャレンジ生成部422は、入力された値を用いて、チャレンジを生成する。生成したチャレンジが埋め込まれた値は、受領者指定アクセストークンを用いてアクセスを試みたユーザに、チャレンジ自体はチャレンジ格納部423にそれぞれ渡す(ステップS803)。レスポンス判定部424は、受領者指定アクセストークンを用いてアクセスを試みたユーザが生成したレスポンスと、チャレンジ格納部423から出力されたチャレンジとを、入力に受ける。入力された値を用いて、レスポンス判定部424は、レスポンスが正しいか判定する(ステップS805)。判定の結果、誤ったレスポンスであれば、アクセスを拒否する(ステップS809)。正しいレスポンスであれば、アクセスを許可する(ステップS807)。
[効果の説明]
本実施形態におけるアクセストークンシステム200は、生成部311において、秘密情報格納部313から出力された、受領者の秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んでいる。これにより、アクセストークンに対し、受領者を指定することができる。受領者の秘密情報を加工した値の逆元を計算できるのは、秘密情報格納部313のみであるために、受領者の指定は解除できない。この受領者が指定されたアクセストークンでアクセスを試みる際に、チャレンジ・レスポンスが実行される。
ここでレスポンスを生成する際に、レスポンス生成部641は、秘密情報格納部531から出力された値を用いているため、秘密情報(正確には秘密情報を加工した値)を有する受領者のみがレスポンスを生成できる。また、秘密情報加工関数は逆関数が容易に計算可能なため、秘密情報を加工した値と受領者指定アクセストークンとを不特定多数に配信した場合、秘密情報加工関数を知る者は、秘密情報を加工した値から元の秘密情報を知ることができる。これにより、悪意ある受領者によるアクセストークンの不正配信を抑止することができる。特に、秘密情報加工関数が公知な場合、誰であっても秘密情報を加工した値から元の秘密情報を得ることができ、抑止効果が高まる。
また、悪意ある受領者によるアクセストークンの不正配信を防止することができるということは、有効期限を短くするという不正配信対策が不要となり、有効期限を無制限にすることができる。
[第3実施形態]
次に本発明の第3実施形態に係るアクセストークンシステムについて、図12乃至図16を用いて説明する。図12は、本実施形態に係るアクセストークンシステムの構成を示すブロック図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態と比べると、生成装置が、マスク関数格納部およびマスク部を有し、検証装置が、アンマスク関数格納部およびアンマスク部を有する点で異なる。その他の構成および動作は、第2実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
[構成の説明]
図12に示されるように、本実施形態に係るアクセストークンシステム1200は生成装置1201と検証装置1202とリクエスト装置203と認証応答装置204とを備え、生成装置1201と検証装置1202とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図13は、本実施形態に係るアクセストークンシステム1200の生成装置1201の構成を示すブロック図である。生成装置1201は、図13に示されるように、マスク関数格納部1311とマスク部1312とをさらに備える。生成部311は、マスク部1312とアクセストークン格納部1311と秘密情報格納部313とそれぞれ接続されている。マスク部1312は、マスク関数格納部1311と接続されている。
生成部3121、アクセストークン格納部312が出力した値を入力に受け、文字列(Policy)を生成する。また、生成部311は、秘密情報格納部313が出力した値を入力に受ける。生成部311は、入力された秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込む。ハッシュ値の計算には生成装置1201と検証装置1202とで共有されたハッシュ関数を用いる。
秘密情報を加工するとは、例えば、秘密情報b、秘密情報の加工関数φとする。このとき、φは逆関数を効率的に計算可能な関数であるとする。φの具体例としては、
Figure 2018109897
となる。rはパディング用の乱数であり、
Figure 2018109897
はbit列の連結演算子を意味する。このように、φによってbを十分な長さ、つまり、アクセストークンにおける秘密情報が加工された値の逆元が埋め込まれたハッシュ値に相当する部分と同程度のbit長となるように加工した場合、総当たりによってbがサーバに漏えいすることを防ぐことができる。生成部311は、前記入力された秘密情報を加工した値の逆元を、Policyのハッシュ値に埋め込む。秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込むとは、例えば、Policyのハッシュ値H(Policy)に対し、
Figure 2018109897
として埋め込む。このとき、qは十分に大きい素数で、公開されているものとする。qを選ぶのは最初のセットアップ時のみであり、アクセストークン生成の度に選び直す必要はない。生成部311は、Policyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値を、マスク部1312に渡す。
マスク部1312は、生成部311から出力された、Policyのハッシュ値に対し秘密情報を加工した値が埋め込まれた値と、マスク関数格納部1311に格納されたマスク関数とを入力に受ける。マスク部1312は、入力に受けたPolicyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値を、入力に受けたマスク関数に対して渡し、その値を得る。例えば、入力に受けたPolicyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値を一度Base64デコードした値を、マスク関数に渡し、その出力を再びBase64エンコードする。このようにマスク関数から出力された値をPolicyに連結したものと、秘密情報の加工に用いた関数とその第2引数を、受領者指定アクセストークンとする。マスク部1312は、受領者指定アクセストークンを出力する。出力された受領者指定アクセストークンは権限の委譲先、つまり、秘密情報格納部313が出力した値の所有者(=指定された受領者)に渡される。特に、秘密情報の加工に用いた関数とその第2引数、例えば前記φとrは、認証応答装置204に格納される。
ここでPolicyは、例えば、資源へのアクセストークンをJSON形式のファイルをBase64エンコードしたものとなる。ハッシュ関数は、例えば、フルドメインハッシュ関数となる。
マスク関数格納部1311は、図示しない入力装置から、生成部311が出力したアクセストークンのうち、Policyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値に相当する部分をマスクするための関数を入力に受け、格納する。マスク関数は、秘密情報を加工した値の逆元の取り外しや改ざんが行えないような関数、つまり、受領者の指定を解除・改ざんできないような関数とする。例えば、生成装置1201を有するアクセストークン発行者と検証装置1202を有するサーバとの間で共有された秘密の値rと、Policyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値に相当する部分とに対しべき乗とXOR(排他的論理和)処理を行う。例えば、
Figure 2018109897
を、Policyのハッシュ値に対し秘密情報を加工した値の逆元が埋め込まれた値に相当する部分としたとき、マスクされた値というのは
Figure 2018109897
となる。
アクセストークン格納手段312は、図示しない入力装置から対象となる資源へのアクセストークンの入力を受け、格納する。入力されたアクセストークンに対し、アクセストークンを生成する場合、アクセストークン格納部312は入力されたアクセストークンを生成部311に出力する。アクセストークンとは、例えば、URLやCookieなどが挙げられる。
秘密情報格納部313は、図示しない入力装置からリクエスト装置203によって出力された秘密情報の入力を受け、格納する。入力された秘密情報に対し、アクセストークンを生成する場合、秘密情報格納部313は入力された秘密情報を生成部311に出力する。秘密情報とは、例えば、クレジットカード番号や免許証番号などが挙げられる。
図14は、本実施形態に係るアクセストークンシステム1200の検証装置1202の構成を示すブロック図である。
検証装置1202は、図14に示されるように、アンマスク関数格納部1421とアンマスク部1422とをさらに備える。アンマスク部1422は、アンマスク関数格納部1421と検証部421と接続されている。
アンマスク関数格納部1421は、マスク関数格納部1311に格納されたマスク関数の逆関数を入力に受け、格納する。受領者指定アクセストークンに対し、アンマスクを行う際には、格納された逆関数をアンマスク部1422に出力する。
アンマスク部1422は、検証部421から出力されたマスクされた値と、アンマスク関数格納部1421から入力されたアンマスク関数を入力に受ける。マスクされた値をアンマスク関数に渡し、Policyハッシュ値に秘密情報が加工された値の逆元が埋め込まれたものを取り出す。例えば、
Figure 2018109897
をマスクされた値に相当する部分としδとしたとき、アンマスク処理とは
Figure 2018109897
となり、取り出される値に相当する部分は、
Figure 2018109897
となる。取り出した値を検証部421に対して出力する。
検証部421は、図示されない入力装置から出力された受領者指定アクセストークンを入力に受ける。ここでの受領者指定アクセストークンは、秘密情報加工関数とその第2引数を含まない。検証部421は、受領者指定アクセストークンから、マスクされた値を取出す。検証部421は、取り出したマスクされた値を、アンマスク部1422に出力する。アンマスク部1422から出力された値を受けて、検証部421は、入力された受領者指定アクセストークンに含まれるPolicyと、アンマスク部1422から出力された値とを、チャレンジ生成部422に出力する。
チャレンジ生成部422は、検証部421によって出力された値に対して、チャレンジを生成し、埋め込む。例えば、チャレンジをcとしたとき、
Figure 2018109897
に対し、
Figure 2018109897
という処理を行う。チャレンジ生成部421は、受領者指定アクセストークン内の秘密情報が加工された値の逆元が埋め込まれたハッシュ値の部分に対しチャレンジを埋め込んだ値を、認証応答装置204に対して送信する。また、チャレンジ生成部422は、検証部421によって出力された値のPolicy部分に対し、共有されたハッシュ関数を用いてハッシュ値を計算し、ハッシュ値に対してチャレンジcを埋め込む。例えば、
Figure 2018109897
という処理を行う。チャレンジ生成部421は、前記ハッシュ値に対してチャレンジcを埋め込んだ値を、チャレンジ格納部423に出力する。
チャレンジ格納部423は、チャレンジ生成部422から出力された値を入力に受ける。入力された値を、チャレンジ格納部4223は、格納・一定時間保持する。受領者指定アクセストークンを用いてアクセスしてきたユーザからレスポンスが返ってきたとき、そのレスポンスが正しいものか判定するために、チャレンジ格納部423は、格納した値をレスポンス判定部424に出力する。
レスポンス判定部423は、認証応答装置204により出力・送信された値を入力に受ける。入力された値が、チャレンジ格納部423に格納された値と一致するとき、レスポンス判定部424は認証応答装置204を用いて値を送信してきたユーザのアクセスを許可する。一致しないとき、アクセスを拒否する。
[動作の説明]
図15は、本実施形態に係るアクセストークンシステム1200の生成装置1201の処理手順を説明するフローチャートである。
アクセストークン格納部312は、図示しない入力装置から対象となる資源へのアクセストークンの入力を受ける。そして、アクセストークン格納部312は、入力を生成部311に出力する(ステップS701)。生成部311は、アクセストークン格納部312から得られた入力を用いて、Policyを生成する(ステップS703)。
秘密情報格納部313は、格納している秘密情報を生成部311に出力する。そして、生成部311は、秘密情報格納部313の出力を入力に受ける。生成部311は、入力された秘密情報を加工した値の逆元を、Policyのハッシュ値に埋め込む(ステップS705)。マスク部1312は、生成部311が出力した秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものと、マスク関数格納部1312から渡されたマスク関数とを、入力に受ける。マスク部1312は、入力された秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものを、入力されたマスク関数に渡し、マスクされた値を計算する(ステップS1501)。マスク部1312は、マスクされた値を生成部311に出力する。生成部311は、Policyと入力とを連結したものと、秘密情報の加工に用いた関数とその第2引数を、受領者指定アクセストークンとして、出力する(ステップS707)。
図16は、本実施形態に係るアクセストークンシステム1200の検証装置1202の処理手順を説明するフローチャートである。
検証部421は、受領者指定アクセストークンを入力に受ける。なお、ここでの受領者指定アクセストークンは、秘密情報加工関数およびその第2引数を含まないことに注意する(ステップS1601)。アンマスク部1422は、入力された受領者指定アクセストークンに含まれるマスクされた値と、アンマスク関数格納部1421から入力されたアンマスク関数とを、入力に受ける。そして、入力された受領者指定アクセストークンに含まれるマスクされた値を、入力されたアンマスク関数に渡し、アンマスクする。アンマスク部1422は、アンマスクした値を、検証部421に出力する(ステップS1603)。
検証部421は、ステップS1601で入力された受領者指定アクセストークンに含まれるPolicyと、ステップS1603で入力されたアンマスクした値を、チャレンジ生成部422に出力する。チャレンジ生成部422は、入力された値を用いて、チャレンジを生成する。生成したチャレンジが埋め込まれた値は、受領者指定アクセストークンを用いてアクセスを試みたユーザに、Policyとチャレンジ自体はチャレンジ格納部423にそれぞれ渡す(ステップS803)。レスポンス判定部424は、受領者指定アクセストークンを用いてアクセスを試みたユーザが生成したレスポンスと、チャレンジ格納部423から出力されたPolicyとチャレンジ自体とを、入力に受ける。入力された値を用いて、レスポンス判定部424は、レスポンスが正しいか判定する(ステップS805)。判定の結果、誤ったレスポンスであれば、アクセスを拒否する(ステップS809)。正しいレスポンスであれば、アクセスを許可する(ステップS807)。
[効果の説明]
本実施形態におけるアクセストークンシステム1200は、第2実施形態におけるアクセストークンシステム200と同様に、アクセストークンの不正配布を防止できる。また、アクセストークンの有効期限を無制限にできる。
一方で、第2実施形態では「受領者の秘密情報が加工された値の逆元を生成部311のみが計算できる」という制限があった。この制限のために、RSA暗号における鍵生成のような処理を扱う必要があり、秘密情報加工関数が限定されるという問題があった。また、例えば、RSA暗号における鍵生成のような処理を行うと、秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものが合成位数N上の値となり、サイズが大きくなってしまう問題があった。また、アクセストークンシステム200では、悪意のあるユーザが
Figure 2018109897
という値を検証部421に送りつけてくる可能性がある。このような値が検証部421に送られた場合、チャレンジ・レスポンスが成功してしまうので、ステップS801にて、Policyに対してハッシュ値を計算する必要があり、分岐が発生してしまう問題があった。
本実施形態におけるアクセストークンシステム1200は、前記の問題を解決している。アクセストークンシステム1200の場合、「受領者の秘密情報が加工された値の逆元を生成部311のみが計算できる」という制限はない。これは、マスク関数の性質として、「受領者の指定を解除・改ざんできないもの」を挙げているためである。つまり、「受領者の秘密情報が加工された値の逆元を生成部311のみが計算できる」という制限は、本質的には「受領者の指定を解除・改ざんできない」ということを実現するためであり、アクセストークンシステム2においてはマスク関数を用いてこれを実現しているということになる。さらに、例えば、秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものが素数q上の値となり、サイズが小さくなる。また、秘密情報を加工した値の逆元をPolicyのハッシュ値に埋め込んだものがマスクされているために、前記攻撃は成立しない。これにより、ステップS1601では分岐が発生しない。
[第4実施形態]
次に本発明の第4実施形態に係るアクセストークンシステムについて、図17乃至図21を用いて説明する。図17は、本実施形態に係るアクセストークンシステムの構成を説明するための図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態および第3実施形態と比べると、生成装置および検証装置が、時刻取得部を有する点で異なる。その他の構成および動作は、第2実施形態および第3実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
[構成の説明]
図17に示されるように、本実施形態に係るアクセストークンシステム1700は生成装置1701と検証装置1702とリクエスト装置203と認証応答装置204とを備え、生成装置1701と検証装置1702とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図18は、本実施形態に係るアクセストークンシステム1700の生成装置1701の構成を示すブロック図である。また、図19は、本4実施形態に係るアクセストークンシステム1700の検証装置1702の構成を示すブロック図である。
生成装置1701は、時刻情報取得部1811をさらに備える。時刻情報取得部1811は、生成部311と接続されている。検証装置1702は、時刻情報取得部1921をさらに備える。時刻情報取得部1921は、検証部421と接続されている。
時刻情報取得部1811は、時刻情報を取得し、生成部311に出力する。
生成部311は、アクセストークンシステム200またはアクセストークンシステム1200におけるものと同じ。ただし、Policyを作成する際に、時刻情報取得部1811から入力された時刻情報を用いて、有効期限を連結するようにPolicyを作成する。つまり、生成部311は、有効期限指定部としても動作する。例えば、
Figure 2018109897
をPolicyとする。TTL(Time to live)は有効期限を意味する。
検証部421は、アクセストークンシステム200またはアクセストークンシステム1200におけるものと同じ。ただし、受領者指定アクセストークンを入力に受ける際に、入力されたPolicyに含まれる有効期限を、時刻情報取得部1921から入力された時刻情報を用いて、有効か否かを判定する。つまり、検証部421は、有効期限判定部としても動作する。有効でない場合は、アクセスを拒否する。有効な場合は、引き続きアクセストークンシステム200またはアクセストークンシステム1200における検証部421と同様に動作する。
[動作の説明]
図20は、本実施形態に係るアクセストークンシステム1700の生成装置1701の処理手順を説明するフローチャートである。なお、図7と同様のステップについては、同じステップ番号を付与して説明を省略する。生成部311は、Policyに対して有効期限を設定する(ステップS2001)。
図21は、本実施形態に係るアクセストークンシステム1700の検証装置1702の処理手順を説明するフローチャートである。なお、図8と同様のステップについては、同じステップ番号を付与して説明を省略する。検証部421は、期限が有効か否かについての有効期限判定を行う(ステップS2101)。なお、ステップS2101で期限が有効ではないと判定された場合、アクセスを許否する(ステップS809)。
[効果の説明]
第2実施形態におけるアクセストークンシステム2または第3実施形態におけるアクセストークンシステム1200と同様にアクセストークンの不正配布を防止できる。ただし、アクセストークンに有効期限が設定される。つまり、本実施形態の利点は、第2実施形態または第3実施形態に対し、従来のアクセストークンシステムと同様に、有効期限を設定できる、ということを意味する。
[第5実施形態]
次に本発明の第5実施形態に係るアクセストークンシステムについて、図22乃至図26を用いて説明する。図22は、本実施形態に係るアクセストークンシステムの構成を説明するための図である。本実施形態に係るアクセストークンシステムは、上記第2実施形態乃至第4実施形態と比べると、生成装置が署名鍵格納部および署名部を有し、検証装置が署名検証鍵格納部および署名検証部を有する点で異なる。その他の構成および動作は、第2実施形態乃至第4実施形態と同様であるため、同じ構成および動作については同じ符号を付してその詳しい説明を省略する。
[構成の説明]
図22に示されるように、本実施形態に係るアクセストークンシステム1700は生成装置1701と検証装置1702とリクエスト装置203と認証応答装置204とを備え、生成装置1701と検証装置1702とリクエスト装置203とは外部ネットワーク経由で通信可能に接続されている。また、リクエスト装置203と認証応答装置204とは通信可能に接続されている。
図23は、本実施形態に係るアクセストークンシステム2200の生成装置2201の構成を示すブロック図である。検証装置2201は、署名鍵格納部2311およびデジタル署名部2312をさらに備える。デジタル署名部2312は、署名鍵格納部2311と生成部311と接続されている。
署名鍵格納部2311は、デジタル署名方式における署名鍵を格納・保持する。ここでのデジタル署名方式とは、例えば、RSA署名や非特許文献5に記載のHMACが挙げられる。受領者指定アクセストークンに対して、デジタル署名を生成する場合、署名鍵を、デジタル署名部2312に出力する。なお、ここでの受領者指定アクセストークンとは、秘密情報の加工に用いた関数とその第2引数を含まないものとする。
デジタル署名部2312は、生成部311が出力した受領者指定アクセストークンと、署名鍵格納部2311が出力した署名鍵とを、入力に受ける。なお、ここでの受領者指定アクセストークンとは、秘密情報の加工に用いた関数とその第2引数を含まないものとする。デジタル署名部2312は、入力された受領者指定アクセストークンに対し、入力された署名鍵を用いて署名を生成する。
例えば、署名関数をSig.としたとき、生成部311によって、入力された受領者指定アクセストークンをそれぞれ、
Figure 2018109897

Figure 2018109897
、とすると、それぞれの署名は、
Figure 2018109897

Figure 2018109897
、とおける。デジタル署名部2312は、生成した署名を生成部311に出力する。
生成部311は、アクセストークンシステム200およびアクセストークンシステム1200におけるものと同じ。ただし、最終的に受領者指定アクセストークンを出力する際に、デジタル署名部2312が出力した署名も付与して出力する。
図24は、本第5実施形態に係るアクセストークンシステム2200の検証装置2202の構成を示すブロック図である。検証装置2202は、署名検証鍵格納部2421およびデジタル署名判定部2422をさらに備える。デジタル署名判定部2422は、署名検証鍵格納部2421と検証部421と接続されている。
署名検証鍵格納部2421は、デジタル署名方式における検証鍵を格納・保持する。ここでのデジタル署名方式とは、例えば、RSA署名やHMACが挙げられる。署名を含む受領者指定アクセストークンに対して、署名検証を行う場合、検証鍵を、デジタル署名判定部2422に出力する。なお、ここでの受領者指定アクセストークンとは、秘密情報の加工に用いた関数とその第2引数を含まないものとする。
デジタル署名判定部2422は、検証部421から出力された署名が付与された受領者指定アクセストークンと、署名検証鍵格納部2421から出力された検証鍵とを、入力に受ける。なお、ここでの受領者指定アクセストークンとは、秘密情報の加工に用いた関数とその第2引数を含まないものとする。入力された受領者指定アクセストークンに付与された署名に対し、入力された検証鍵で、署名検証を行う。検証の結果、不正な署名であればアクセスを拒否する。正当な署名であれば、正当であったとする判定結果を検証部321に出力する。
[動作の説明]
図25は、本実施形態に係るアクセストークンシステム2200の生成装置2201の処理手順を説明するフローチャートである。なお、図20と同様のステップについては、同じステップ番号を付与して説明を省略する。生成部311は、受領者指定アクセストークンに対して署名生成を行う(ステップS2501)。
図26は、本実施形態に係るアクセストークンシステム2200の検証装置2202の処理手順を説明するフローチャートである。なお、図21と同様のステップについては、同じステップ番号を付与して説明を省略する。検証部421は、署名が不正か否かを判定する署名検証を行う(ステップS2601)。ステップS2601において、検証の結果、不正な署名であると判定された場合、アクセスを拒否する。(ステップS809)。有効な署名であると判定された場合は、ステップS803へと動作が進行する。
[効果の説明]
本実施形態によれば、第2実施形態乃至第4実施形態と同様にアクセストークンの不正配布を防止できる。ここで、もしも不正なユーザがランダムな値かつ有効期限内を意味する値を送信してきた場合、上記第2実施形態乃至第4実施形態では、チャレンジ・レスポンスの結果が分かるまで、つまりステップS805終了まで、不正なユーザによる攻撃なのか、正当に作成された受領者指定アクセストークンなのか、判断ができない。
一方、本実施形態におけるアクセストークンシステム2200であれば、ステップS803以降の動作が実行される前に、署名検証により判断を行うことができる。これは、署名を生成できるのが署名鍵を持つユーザ、つまり署名鍵を保持する署名鍵格納部2311が格納された生成装置2201を有するユーザのみのためである。
[他の実施形態]
以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されるものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。また、それぞれの実施形態に含まれる別々の特徴を如何様に組み合わせたシステムまたは装置も、本発明の範疇に含まれる。
また、本発明は、複数の機器から構成されるシステムに適用されてもよいし、単体の装置に適用されてもよい。さらに、本発明は、実施形態の機能を実現する情報処理プログラムが、システムあるいは装置に直接あるいは遠隔から供給される場合にも適用可能である。したがって、本発明の機能をコンピュータで実現するために、コンピュータにインストールされるプログラム、あるいはそのプログラムを格納した媒体、そのプログラムをダウンロードさせるWWW(World Wide Web)サーバも、本発明の範疇に含まれる。特に、少なくとも、上述した実施形態に含まれる処理ステップをコンピュータに実行させるプログラムを格納した非一時的コンピュータ可読媒体(non-transitory computer readable medium)は本発明の範疇に含まれる。
[実施形態の他の表現]
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
を備えたアクセストークンシステム。
(付記2)
前記検証手段は、
前記ユーザのアクセスに応じて、チャレンジを生成して送信するチャレンジ生成手段と、
前記チャレンジに対して生成され送信されたレスポンスを判定して、前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証するレスポンス判定手段と、
を有する付記1に記載のアクセストークンシステム。
(付記3)
前記アクセストークンシステムは、送信された前記チャレンジ対するレスポンスを生成して送信するレスポンス生成手段をさらに備えた付記1または2に記載のアクセストークンシステム。
(付記4)
前記生成手段は、前記秘密情報を加工して得られる値である加工値の逆元を前記アクセストークンから生成した文字列のハッシュ値に埋め込んで前記受領者指定アクセストークンを生成し、
前記逆元が埋め込まれた前記ハッシュ値をマスクするマスク手段をさらに備えた付記1乃至3のいずれか1項に記載のアクセストークンシステム。
(付記5)
前記マスク手段は、前記加工値の逆元が埋め込まれた逆元部と、前記逆元部とbit長が等しい乱数と、を用いてXOR(排他的論理和)演算を行うことによりマスクをする付記4に記載のアクセストークンシステム。
(付記6)
前記生成手段は、前記受領者の秘密情報を総当たりが困難な値に加工した総当困難値を用いて、受領者指定アクセストークンを生成する付記1乃至5のいずれか1項に記載のアクセストークンシステム。
(付記7)
前記受領者指定アクセストークンに有効期限を指定する有効期限指定手段と、
有効期限が指定された前記受領者指定アクセストークンの有効期限が、有効期限内であるか否かを判定する有効期限判定手段と、
をさらに備えた付記1乃至6のいずれか1項に記載のアクセストークンシステム。
(付記8)
前記受領者指定アクセストークンに対してデジタル署名を生成して付与するデジタル署名生成手段と、
前記デジタル署名が有効か否かを判定するデジタル署名判定手段と、
をさらに備えた付記1乃至7のいずれか1項に記載のアクセストークンシステム。
(付記9)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた情報処理装置。
(付記10)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む情報処理方法。
(付記11)
受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる情報処理プログラム。

Claims (11)

  1. 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段と、
    前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証する検証手段と、
    を備えたアクセストークンシステム。
  2. 前記検証手段は、
    前記ユーザのアクセスに応じて、チャレンジを生成して送信するチャレンジ生成手段と、
    前記チャレンジに対して生成され送信されたレスポンスを判定して、前記受領者指定アクセストークンを用いてアクセスする前記ユーザが、指定された受領者であることを検証するレスポンス判定手段と、
    を有する請求項1に記載のアクセストークンシステム。
  3. 前記アクセストークンシステムは、送信された前記チャレンジ対するレスポンスを生成して送信するレスポンス生成手段をさらに備えた請求項1または2に記載のアクセストークンシステム。
  4. 前記生成手段は、前記秘密情報を加工して得られる値である加工値の逆元を前記アクセストークンから生成した文字列のハッシュ値に埋め込んで前記受領者指定アクセストークンを生成し、
    前記逆元が埋め込まれた前記ハッシュ値をマスクするマスク手段をさらに備えた請求項1乃至3のいずれか1項に記載のアクセストークンシステム。
  5. 前記マスク手段は、前記加工値の逆元が埋め込まれた逆元部と、前記逆元部とbit長が等しい乱数と、を用いてXOR(排他的論理和)演算を行うことによりマスクをする請求項4に記載のアクセストークンシステム。
  6. 前記生成手段は、前記受領者の秘密情報を総当たりが困難な値に加工した総当たり困難値を用いて、受領者指定アクセストークンを生成する請求項1乃至5のいずれか1項に記載のアクセストークンシステム。
  7. 前記受領者指定アクセストークンに有効期限を指定する有効期限指定手段と、
    有効期限が指定された前記受領者指定アクセストークンの有効期限が、有効期限内であるか否かを判定する有効期限判定手段と、
    をさらに備えた請求項1乃至6のいずれか1項に記載のアクセストークンシステム。
  8. 前記受領者指定アクセストークンに対してデジタル署名を生成して付与するデジタル署名生成手段と、
    前記デジタル署名が有効か否かを判定するデジタル署名判定手段と、
    をさらに備えた請求項1乃至7のいずれか1項に記載のアクセストークンシステム。
  9. 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成手段を備えた情報処理装置。
  10. 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップを含む情報処理方法。
  11. 受領者の秘密情報を用いて、前記受領者が指定された受領者指定アクセストークンを生成して、ユーザに提供する生成ステップをコンピュータに実行させる情報処理プログラム。
JP2018556117A 2016-12-15 2016-12-15 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム Active JP6635323B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2016/087381 WO2018109897A1 (ja) 2016-12-15 2016-12-15 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム

Publications (2)

Publication Number Publication Date
JPWO2018109897A1 true JPWO2018109897A1 (ja) 2019-07-25
JP6635323B2 JP6635323B2 (ja) 2020-01-22

Family

ID=62558173

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018556117A Active JP6635323B2 (ja) 2016-12-15 2016-12-15 アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム

Country Status (3)

Country Link
US (1) US11895240B2 (ja)
JP (1) JP6635323B2 (ja)
WO (1) WO2018109897A1 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018220693A1 (ja) * 2017-05-30 2018-12-06 日本電気株式会社 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、記録媒体
US11575521B2 (en) 2019-06-28 2023-02-07 Intel Corporation Fast XMSS signature verification and nonce sampling process without signature expansion
US11218320B2 (en) * 2019-06-28 2022-01-04 Intel Corporation Accelerators for post-quantum cryptography secure hash-based signing and verification

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
JP2012519889A (ja) * 2009-03-04 2012-08-30 グローバル ブルー ホールディングス アーベー 還付システム及び方法
JP2014106652A (ja) * 2012-11-26 2014-06-09 Fujitsu Ltd データ参照システムおよびアプリケーション認証方法
JP2016024475A (ja) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 情報処理装置、管理装置、プログラム及びシステム
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証

Family Cites Families (46)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4405829A (en) 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US5491752A (en) * 1993-03-18 1996-02-13 Digital Equipment Corporation, Patent Law Group System for increasing the difficulty of password guessing attacks in a distributed authentication scheme employing authentication tokens
KR100213188B1 (ko) * 1996-10-05 1999-08-02 윤종용 사용자 인증 장치 및 방법
JP3690035B2 (ja) 1997-02-06 2005-08-31 富士ゼロックス株式会社 情報アクセス制御装置および方法
JP3667988B2 (ja) * 1997-06-06 2005-07-06 株式会社日立製作所 鍵回復方法および装置
KR100274389B1 (ko) * 1997-12-24 2000-12-15 윤종용 일회용 패스워드 생성 및 이를 이용한 인증 시스템
US8056131B2 (en) * 2001-06-21 2011-11-08 Cybersoft, Inc. Apparatus, methods and articles of manufacture for intercepting, examining and controlling code, data and files and their transfer
US7861082B2 (en) * 2002-05-24 2010-12-28 Pinder Howard G Validating client-receivers
US20050044385A1 (en) * 2002-09-09 2005-02-24 John Holdsworth Systems and methods for secure authentication of electronic transactions
JP2004171258A (ja) * 2002-11-20 2004-06-17 Nec Corp パーミッショントークン管理システム及びプログラム
JP4487490B2 (ja) * 2003-03-10 2010-06-23 ソニー株式会社 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP2005038411A (ja) * 2003-06-30 2005-02-10 Sony Corp 機器認証情報組込システム、端末機器、機器認証情報処理方法、機器認証情報処理プログラム、提供サーバ、機器認証情報提供方法、機器認証情報提供プログラム、及び記憶媒体
JP4608929B2 (ja) 2004-04-09 2011-01-12 富士ゼロックス株式会社 認証システム、サーバ用認証プログラム、およびクライアント用認証プログラム
JP2006099724A (ja) * 2004-09-01 2006-04-13 Matsushita Electric Ind Co Ltd ネットワーク印刷システム、印刷装置、ファクシミリ通信システム、及びファクシミリ装置
US8601264B2 (en) * 2004-11-02 2013-12-03 Oracle International Corporation Systems and methods of user authentication
US8224754B2 (en) * 2004-12-15 2012-07-17 Microsoft Corporation Generation, distribution and verification of tokens using a secure hash algorithm
CA2542556C (en) * 2005-06-03 2014-09-16 Tata Consultancy Services Limited An authentication system executing an elliptic curve digital signature cryptographic process
AU2006337227B2 (en) * 2006-02-03 2010-09-09 Mideye Ab A system, an arrangement and a method for end user authentication
KR100722363B1 (ko) * 2006-03-13 2007-05-28 강민섭 강력한 인증 프로토콜을 갖는 rfid 시스템, 태그 및인증 방법
US7693053B2 (en) * 2006-11-15 2010-04-06 Sony Computer Entertainment Inc. Methods and apparatus for dynamic redistribution of tokens in a multi-processor system
WO2008090779A1 (ja) * 2007-01-26 2008-07-31 Nec Corporation 権限管理方法、そのシステム並びにそのシステムで利用されるサーバ装置及び情報機器端末
WO2009104260A1 (ja) * 2008-02-20 2009-08-27 三菱電機株式会社 検証装置
JP4470071B2 (ja) 2008-03-03 2010-06-02 フェリカネットワークス株式会社 カード発行システム、カード発行サーバ、カード発行方法およびプログラム
KR101496347B1 (ko) * 2008-04-14 2015-02-27 삼성전자주식회사 파일 저장/검색 장치 및 방법
CN101610273B (zh) * 2009-08-03 2011-12-28 西安西电捷通无线网络通信股份有限公司 一种安全的远程证明方法
US9774678B2 (en) * 2009-10-29 2017-09-26 International Business Machines Corporation Temporarily storing data in a dispersed storage network
JP5450199B2 (ja) * 2010-03-26 2014-03-26 パナソニック株式会社 通信システム及びこの通信システムに用いられる通信装置
US8412928B1 (en) * 2010-03-31 2013-04-02 Emc Corporation One-time password authentication employing local testing of candidate passwords from one-time password server
JP2011243093A (ja) * 2010-05-20 2011-12-01 Canon Inc 情報処理装置、ユーザ認証方法、及びコンピュータプログラム
WO2012114452A1 (ja) * 2011-02-22 2012-08-30 三菱電機株式会社 類似度算出システム及び類似度算出装置及びコンピュータプログラム及び類似度算出方法
US8555079B2 (en) * 2011-12-06 2013-10-08 Wwpass Corporation Token management
JP5380566B2 (ja) * 2012-03-21 2014-01-08 株式会社東芝 言語処理装置、プログラムおよび方法
JP5876937B2 (ja) * 2012-10-31 2016-03-02 株式会社日立製作所 データ保持検証システム及び方法
US20160127365A1 (en) * 2013-04-02 2016-05-05 Verayo, Inc. Authentication token
US9430624B1 (en) * 2013-04-30 2016-08-30 United Services Automobile Association (Usaa) Efficient logon
US9313024B1 (en) * 2013-06-13 2016-04-12 Masergy Communications, Inc. Keyed communication token
US9237019B2 (en) 2013-09-25 2016-01-12 Amazon Technologies, Inc. Resource locators with keys
KR101683251B1 (ko) * 2014-03-27 2016-12-06 한국전자통신연구원 센서 네트워크에서 센서 노드 설정 방법, 보안 설정 방법 및 이를 포함하는 센서 네트워크 시스템
US10180882B2 (en) * 2014-05-16 2019-01-15 Nec Corporation Information-processing device, processing method, and recording medium in which program is recorded
FR3027177B1 (fr) * 2014-10-13 2016-11-04 Morpho Procede d'authentification d'un dispositif client aupres d'un serveur a l'aide d'un element secret
US9509825B2 (en) * 2014-12-07 2016-11-29 Chon Hock LEOW System and method of secure personal identification
US11120436B2 (en) * 2015-07-17 2021-09-14 Mastercard International Incorporated Authentication system and method for server-based payments
US10715320B2 (en) * 2015-09-04 2020-07-14 Hewlett Packard Enterprise Development Lp Password generation with key and derivation parameter
JP6401875B2 (ja) * 2016-02-18 2018-10-10 株式会社日立製作所 データ処理システム
US20180063095A1 (en) * 2016-09-01 2018-03-01 AtCipher.com Limited Data encipherment prior to recipient selection
US10496638B2 (en) * 2016-12-07 2019-12-03 City University Of Hong Kong Systems and methods for privacy-assured similarity joins over encrypted datasets

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004213265A (ja) * 2002-12-27 2004-07-29 Hitachi Ltd 電子文書管理装置、文書作成者装置、文書閲覧者装置、電子文書管理方法及び電子文書管理システム
US20090199009A1 (en) * 2005-06-07 2009-08-06 Pei Yen Chia Systems, methods and computer program products for authorising ad-hoc access
JP2012519889A (ja) * 2009-03-04 2012-08-30 グローバル ブルー ホールディングス アーベー 還付システム及び方法
JP2014106652A (ja) * 2012-11-26 2014-06-09 Fujitsu Ltd データ参照システムおよびアプリケーション認証方法
JP2016526201A (ja) * 2013-05-03 2016-09-01 サイトリックス システムズ,インコーポレイテッド 企業システムにおけるユーザおよびデバイスの認証
JP2016024475A (ja) * 2014-07-16 2016-02-08 富士ゼロックス株式会社 情報処理装置、管理装置、プログラム及びシステム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
兼子 拓弥 ほか: "計算機援用ユーザ認証", 情報処理学会論文誌, vol. 55, no. 9, JPN6017003236, 15 September 2014 (2014-09-15), JP, pages 2072 - 2080, ISSN: 0004158168 *

Also Published As

Publication number Publication date
US11895240B2 (en) 2024-02-06
US20200177389A1 (en) 2020-06-04
JP6635323B2 (ja) 2020-01-22
WO2018109897A1 (ja) 2018-06-21

Similar Documents

Publication Publication Date Title
CN109845220B (zh) 用于提供区块链参与者身份绑定的方法和装置
CN108235806B (zh) 安全访问区块链的方法、装置、系统、存储介质及电子设备
US8776204B2 (en) Secure dynamic authority delegation
CN101883100A (zh) 一种数字内容分布式授权方法
US11411731B2 (en) Secure API flow
JP6740545B2 (ja) 情報処理装置、検証装置、情報処理システム、情報処理方法、及び、プログラム
JP4525609B2 (ja) 権限管理サーバ、権限管理方法、権限管理プログラム
JP5452192B2 (ja) アクセス制御システム、アクセス制御方法およびプログラム
JP2006072970A (ja) 情報処理方法及び装置
CN108768928B (zh) 一种信息获取方法、终端及服务器
JP6635323B2 (ja) アクセストークンシステム、情報処理装置、情報処理方法および情報処理プログラム
CN111193755B (zh) 数据访问、数据加密方法及数据加密与访问系统
Kubovy et al. A secure token-based communication for authentication and authorization servers
CN111563734A (zh) 一种数字资产转移方法、装置及电子设备和存储介质
CN111314059B (zh) 账户权限代理的处理方法、装置、设备及可读存储介质
CN113722749A (zh) 基于加密算法的区块链baas服务的数据处理方法及装置
US10015143B1 (en) Methods for securing one or more license entitlement grants and devices thereof
CN114124515B (zh) 标书传输方法、密钥管理方法、用户验证方法及对应装置
CN113329003B (zh) 一种物联网的访问控制方法、用户设备以及系统
JP2019102959A (ja) サーバ装置、通信装置、鍵共有システム、鍵共有方法、及びプログラム
KR100892609B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한컴퓨터 프로그램을 기록한 매체
CN106411826A (zh) 一种数据访问的方法及设备
KR101101190B1 (ko) 보안 통신 시스템, 방법, 및 상기 방법을 실행시키기 위한 컴퓨터 프로그램을 기록한 매체
Mirtalebi et al. A cryptography approach on security layer of web service
JP2005222321A (ja) データ通信装置、サーバ及びデータ検証システム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190410

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191111

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191121

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191204

R150 Certificate of patent or registration of utility model

Ref document number: 6635323

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150