TW201729135A - 認證裝置、認證系統以及認證程式產品 - Google Patents

認證裝置、認證系統以及認證程式產品 Download PDF

Info

Publication number
TW201729135A
TW201729135A TW105129450A TW105129450A TW201729135A TW 201729135 A TW201729135 A TW 201729135A TW 105129450 A TW105129450 A TW 105129450A TW 105129450 A TW105129450 A TW 105129450A TW 201729135 A TW201729135 A TW 201729135A
Authority
TW
Taiwan
Prior art keywords
pair
cards
authentication
terminal
electronic
Prior art date
Application number
TW105129450A
Other languages
English (en)
Other versions
TWI629612B (zh
Inventor
Reiki Hattori
Original Assignee
Johospace Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Johospace Co Ltd filed Critical Johospace Co Ltd
Publication of TW201729135A publication Critical patent/TW201729135A/zh
Application granted granted Critical
Publication of TWI629612B publication Critical patent/TWI629612B/zh

Links

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Storage Device Security (AREA)

Abstract

認證裝置(10),當認證資料的發行要求傳送時,以認證資料作為輸入,以秘密分散方式產生可由3個電子對牌復原認證資料的4個以上的電子對牌。認證裝置(10),傳送4個以上的電子對牌中1個電子對牌即第1對牌至提供服務給終端(30)之服務裝置(20),傳送1個電子對牌即第2對牌至終端(30),並記憶2個電子對牌即第3對牌及第4對牌在記憶裝置內。

Description

認證裝置、認證系統以及認證程式產品
本發明係關於利用秘密分散方式的認證技術。
從伺服器接收服務的提供時,進行根據ID(識別碼)及密碼的認證,認證成功時有開始提供服務的系統。此系統中,伺服器對每一使用者事先記憶ID及密碼,從使用者的終端接收ID及密碼,接收的ID及密碼與記憶的ID及密碼一致時,認證成功。
因此,伺服器的安全一被破壞,使用者的ID及密碼就有洩漏的危險。又,從終端傳送,流傳網路的ID及密碼被監聽,有洩漏ID及密碼的危險。
專利文件1中記載,以秘密分散方式從密碼產生2個電子對牌,其中一電子對牌由客戶管理,另一電子對牌由擴張認證伺服器管理著。專利文件1中,擴張認證伺服器一從客戶接收到電子對牌,就使用管理的電子對牌復原密碼,傳送至具有認證機能的伺服器,接受認證。
[先行技術文件]
[專利文件]
[專利文件1]日本專利第2006-004321號公開公報
專利文件1中記載的方法,具有認證機能的伺服器必須事先記憶密碼,具有認證機能的伺服器的安全一被破壞,使用者的ID及密碼就有洩漏的危險。又,擴張認證伺服器,對具有認證機能的伺服器先傳送密碼,流傳網路的ID及密碼有洩漏的危險。
此發明,以降低密碼之類的認證資料洩漏的可能性為目的。
根據此發明的認證裝置,包括產生部,當認證資料的發行要求傳送時,包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4個以上的電子對牌;以及管理部,上述產生部產生的電子對牌中傳送1個電子對牌即第1對牌至提供服務給終端之服務裝置,傳送1個電子對牌即第2對牌至上述終端,並記憶2個電子對牌即第3對牌及第4對牌在記憶裝置內。
上述認證裝置,更包括認證部,從上述終端一接收到對牌,就從上述服務裝置取得上述第1對牌,從上述終端接收的對牌、取得的上述第1對牌及上述記憶裝置內記憶的上述第3對牌作為輸入,實行上述認證資料的復原處理;以及令牌傳送部,由上述認證部復原上述認證資料的情況下,傳送認證令牌至上述服務裝置及上述終端。
上述認證部,從上述終端接收的對牌、上述第1對牌及上述第3對牌作為輸入復原的資料,與上述第1對牌、 上述第3對牌及上述第4對牌作為輸入復原的資料一致時,復原上述認證資料。
上述認證裝置,更包括復原部,上述終端一傳送上述認證資料的再發行要求,就從上述服務裝置取得上述第1對牌,取得的上述第1對牌、上述記憶裝置內記憶的上述第3對牌及上述第4對牌作為輸入,實行上述認證資料的復原處理;其中,上述產生部,以上述復原部復原的上述認證資料作為輸入,以秘密分散方式產生4個以上的再電子對牌,係可由3個再電子對牌復原上述認證資料的4個以上的再電子對牌;以及上述管理部傳送上述產生部產生的再電子對牌中1個再電子對牌即第2再對牌至上述終端。
上述發行要求中,包含可識別上述使用者的使用者識別符;上述產生部,當其他終端傳送包含與上述發行要求內包含的使用者識別符相同的使用者識別符的發行要求時,產生5個以上的新電子對牌,係以秘密分散方式由3個新電子對牌上述認證資料的5個以上的新電子對牌;以及上述管理部,傳送上述產生部產生的新電子對牌中1個新電子對牌即第5新對牌至上述其他終端。
根據此發明的認證系統,係包括提供服務給終端的服務裝置以及用以認證終端的認證裝置之認證系統,其中,上述認證裝置包括產生部,當認證資料的發行要求傳送時,包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4個以上的電子對牌;以及管理部,傳送上述產生部產生 的電子對牌中1個電子對牌即第1對牌至上述服務裝置,傳送1個電子對牌即第2對牌至上述終端,及記憶2個電子對牌即第3對牌及第4對牌至記憶裝置內。
上述終端,傳送對牌至上述認證裝置,上述認證裝置,更包括認證部,從上述終端一接收到對牌,就從上述服務裝置取得上述第1對牌,從上述終端接收的對牌、取得的上述第1對牌及上述記憶裝置內記憶的上述第3對牌作為輸入,實行上述認證資料的復原處理;以及令牌傳送部,由上述認證部復原上述認證資料的情況下,傳送認證令牌至上述服務裝置及上述終端;其中,上述終端,傳送上述令牌傳送部傳送的上述認證令牌作為認證資訊至上述服務裝置;以及上述服務裝置,當上述終端傳送的上述認證令牌與上述令牌傳送部傳送的上述認證令牌一致時,提供上述服務至上述終端。
上述認證部,從上述終端接收的對牌、上述第1對牌及上述第3對牌作為輸入復原的資料,與上述第1對牌、上述第3對牌及上述第4對牌作為輸入復原的資料一致時,復原上述認證資料。
上述認證裝置,更包括復原部,上述終端傳送上述認證資料的再發行要求時,從上述服務裝置取得上述第1對牌,取得的上述第1對牌、上述記憶裝置內記憶的上述第3對牌及上述第4對牌作為輸入,實行上述認證資料的復原處理;其中,上述產生部,以上述復原部復原的上述認證資料作為輸入,以秘密分散方式產生4個以上的再電子對牌,係可由3個再電子對牌復原上述認證資料的4個以上的再電子對牌;以及 上述管理部傳送上述產生部產生的再電子對牌中1個再電子對牌即第2再對牌至上述終端。
上述發行要求中,包含可識別上述使用者的使用者識別符;上述產生部,當其他終端傳送包含與上述發行要求內包含的使用者識別符相同的使用者識別符的發行要求時,以秘密分散方式產生5個以上的新電子對牌,係由3個新電子對牌上述認證資料的5個以上的新電子對牌;以及上述管理部,傳送上述產生部產生的新電子對牌中1個新電子對牌即第5新對牌至上述其他終端。
上述終端,從上述服務裝置取得上述第1對牌的同時,從上述認證裝置取得上述第3對牌,取得的上述第1對牌及上述第3對牌與上述認證裝置傳送的上述第2對牌作為輸入實行上述認證資料的復原處理。
根據此發明的認證程式產品,使電腦實行下列處理:產生處理,當認證資料的發行要求傳送時,包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4個以上的電子對牌;以及管理處理,傳送上述產生處理產生的電子對牌中1個電子對牌即第1對牌至提供服務給終端的服務裝置,傳送1個電子對牌即第2對牌至上述終端,及記憶2個電子對牌即第3對牌及第4對牌至記憶裝置內。
此發明中,可由3個電子對牌復原上述認證資料的4個以上的電子對牌中,服務裝置管理1個,終端管理1個, 認證裝置管理2個。因此,不必以1個裝置管理密碼之類的認證資料,可以降低容易洩漏認證資料的可能性。
10‧‧‧認證裝置
11‧‧‧處理器
12‧‧‧記憶裝置
13‧‧‧接收器
14‧‧‧傳送器
15‧‧‧處理電路
20‧‧‧服務裝置
21‧‧‧處理器
22‧‧‧記憶裝置
23‧‧‧接收器
24‧‧‧傳送器
25‧‧‧處理電路
30、30A、30B‧‧‧終端
31‧‧‧處理器
32‧‧‧記憶裝置
33‧‧‧接收器
34‧‧‧傳送器
35‧‧‧處理電路
40‧‧‧網路
50‧‧‧網路
100‧‧‧認證系統
111‧‧‧發行要求接收部
112‧‧‧產生部
113‧‧‧管理部
114‧‧‧認證要求接收部
115‧‧‧認證部
116‧‧‧令牌傳送部
117‧‧‧對牌要求接收部
118‧‧‧對牌傳送部
211‧‧‧對牌接收部
212‧‧‧對牌要求接收部
213‧‧‧對牌傳送部
214‧‧‧令牌接收部
215‧‧‧服務提供部
311‧‧‧發行要求傳送部
312‧‧‧對牌接收部
313‧‧‧認證要求傳送部
314‧‧‧令牌接收部
315‧‧‧服務要求傳送部
316‧‧‧對牌要求傳送部
317‧‧‧對牌接收部
[第1圖]係根據第一實施例的認證系統100的構成圖;[第2圖]係根據第一實施例的認證裝置10的構成圖;[第3圖]係根據第一實施例的服務裝置20的構成圖;[第4圖]係根據第一實施例的終端30的構成圖;[第5圖]係根據第一實施例的ID發行處理的說明圖;[第6圖]係根據第一實施例的ID發行處理的流程圖;[第7圖]係根據第一實施例的對牌發行處理的說明圖;[第8圖]係根據第一實施例的對牌發行處理的流程圖;[第9圖]係根據第一實施例的認證處理的說明圖;[第10圖]係根據第一實施例的認證處理的流程圖;[第11圖]係根據變形例的認證裝置10的構成圖;[第12圖]係根據變形例的服務裝置20的構成圖;[第13圖]係根據變形例的終端30的構成圖;[第14圖]係根據第二實施例的再發行處理的說明圖;[第15圖]係根據第二實施例的再發行處理的流程圖;[第16圖]係根據第三實施例的認證系統100的構成圖;[第17圖]係根據第三實施例的追加發行處理的說明圖;[第18圖]係根據第三實施例的追加發行處理的流程圖;[第19圖]係根據第四實施例的認證裝置10的構成圖;[第20圖]係根據第四實施例的服務裝置20的構成圖; [第21圖]係根據第四實施例的終端30的構成圖;[第22圖]係根據第四實施例的服務要求處理的說明圖;以及[第23圖]係根據第四實施例的服務要求處理的流程圖。
[第一實施例]
構成的說明
參照第1圖,說明根據第一實施例的認證系統100的構成。
認證系統100,包括認證裝置10、服務裝置20以及終端30。認證裝置10與服務裝置20之間,由LAN(區域網路)、WAN(廣域網路)之類的網路40連接。又,終端30、認證裝置10及服務裝置20之間,由網際網路之類的網路50連接。
認證裝置10,係用以認證終端30的電腦。服務裝置20,係提供服務給終端30的電腦。終端30,係使用者使用的智慧型手機、PC(個人電腦)之類的電腦。
參照第2圖,說明根據第一實施例的認證裝置10的構成。認證裝置10,包括處理器11、記憶裝置12、接收器13及傳送器14。處理器11,經由信號線與其他的硬體連接,控制這些其他的硬體。
認證裝置10,作為機能構成要素,包括發行要求接收部111、產生部112、管理部113、認證要求接收部114、認證部115及令牌傳送部116。發行要求接收部111、產生部112、管理部113、認證要求接收部114、認證部115及令牌傳送部116各部的機能以軟體實現。
記憶裝置12內,記憶實現認證裝置10各部機能的程式。 此程式,被處理器11讀入,由處理器11實行。藉由,實現認證裝置10各部的機能。
參照第3圖,說明根據第一實施例的服務裝置20的構成。服務裝置20,包括處理器21、記憶裝置22、接收器23及傳送器24。處理器21,經由信號線與其他的硬體連接,控制這些其他的硬體。
服務裝置20,作為機能構成要素,包括對牌接收部211、對牌要求接收部212、對牌傳送部213、令牌接收部214及服務提供部215。對牌接收部211、對牌要求接收部212、對牌傳送部213、令牌接收部214及服務提供部215各部的機能以軟體實現。
記憶裝置22內,記憶實現服務裝置20各部機能的程式。此程式,被讀入處理器21,由處理器21實行。藉此,實現服務裝置20各部的機能。
參照第4圖,說明根據第一實施例的終端30的構成。
終端30,包括處理器31、記憶裝置32、接收器33及傳送器34。處理器31,經由信號線與其他的硬體連接,控制這些其他的硬體。
終端30,作為機能構成要素,包括發行要求傳送部311、對牌接收部312、認證要求傳送部313、令牌接收部314及服務要求傳送部315。發行要求傳送部311、對牌接收部312、認證要求傳送部313、令牌接收部314及服務要求傳送部315各部的機能以軟體實現。
記憶裝置32內,記憶實現終端30各部機能的程式。此程 式,被讀入處理器31,由處理器31實行。藉此,實現終端30各部的機能。
處理器11、21、31,係進行處理的IC。IC係積體電路的簡稱。處理器11、21、31,具體而言,係CPU、DSP、GPU。CPU是中央處理單元的簡稱。DSP是數位信號處理器的簡稱。GPU是圖形處理單元的簡稱。
記憶裝置12、21、31,具體而言,係RAM及HDD。RAM是隨機存取記憶體的簡稱。HDD是硬碟的簡稱。記憶裝置,由ROM及快閃記憶體之類的其他硬體構成也可以。ROM是唯讀記憶體的簡稱。
接收器13、23、33,係接收資料的裝置,傳送器14、24、34,係傳送資料的裝置。接收器13、23、33及傳送器14、24、34,具體而言,是通訊晶片或NIC。NIC係網路界面卡的簡稱。
顯示以處理器11實現的各機能的處理結果之資訊、資料、信號值及變數值,係記憶在記憶裝置12或處理器11內的暫存器或快取記憶體內。以下的說明中,係以處理器11實現的各機能的處理結果之資訊、資料、信號值及變數值記憶在記憶裝置12內來說明。
同樣地,以處理器21實現的各機能的處理結果之資訊、資料、信號值及變數值,係記憶在記憶裝置22或處理器21內的暫存器或快取記憶體內。以下的說明中,係以處理器21實現的各機能的處理結果之資訊、資料、信號值及變數值記憶在記憶裝置22內來說明。
同樣地,以處理器31實現的各機能的處理結果之資訊、 資料、信號值及變數值,係記憶在記憶裝置32或處理器31內的暫存器或快取記憶體內。以下的說明中,係以處理器31實現的各機能的處理結果之資訊、資料、信號值及變數值記憶在記憶裝置32內來說明。
實現以處理器11、21、31實現的各機能的程式,記憶在記憶裝置12、22、32內。但是,此程式記憶在磁碟、軟碟、光碟(optical disc)、光碟(compact disc)、藍光(註冊商標)光碟、DVD之類可拆裝記憶媒體內也可以。
第2圖中,處理器11,只顯示1個。不過,處理器11,是複數也可以,複數的處理器11,聯合實現各機能的程式實行也可以。同樣地,第3、4圖中,處理器21、31,只顯示1個。但是,處理器21、31是複數也可以,複數的處理器21、31,聯合實現各機能的程式實行也可以。
動作的說明
參照第5到10圖,說明根據第一實施例的認證系統100的動作。根據第一實施例的認證系統100的動作,相當於根據第一實施例的認證方法。又,根據第一實施例的認證系統100的動作,相當於根據第一實施例的認證程式的處理。
根據第一實施例的認證系統100,實行ID發行處理、對牌發行處理、認證處理。
參照第5及6圖,說明根據第一實施例的ID發行處理。
步驟S11中,終端30的發行要求傳送部311,將使用者識別符即UUID(通用唯一識別碼)的發行要求即ID要求,經由 網路50傳送至認證裝置10(第5圖之(1))。第一實施例中,發行要求傳送部311,傳送包含電子郵件的位址之ID要求至認證裝置10。
步驟S12中,認證裝置10的發行要求接收部111,一接收到ID要求,為了進行利用者的本人確認,就傳送包含認證位址的電子郵件至ID要求內包含的電子郵件的位址(第5圖之(2))。認證位址,每次使用不同的位址。
步驟S13中,終端30的發行要求傳送部311,一接收到包含認證位址的電子郵件,就存取認證位址(第5圖之(3))。
具體而言,使用者進行敲擊電子郵件內包含的認證位址的聯結之類的操作,藉此啟動應用程式,發行要求傳送部311存取認證位址。應用程式的實現,與終端30的各部機能相同,程式記憶在記憶裝置32內,被讀入處理器31內,由處理器31實行。
步驟S14中,認證裝置10的發行要求接收部111,檢出對認證位址的存取,判定是否認證成功。
具體而言,發行要求接收部111,判定對認證位址存取的時刻,傳送包含認證位址的電子郵件後,是否在基準期間內。然後,發行要求接收部111,當時刻在基準期間內的情況下,判定認證成功,當時刻在基準期間外的情況下,判定認證失敗。
發行要求接收部111,在認證成功的情況下,進行處理至步驟S15,在認證失敗的情況下,結束處理。
步驟S15中,認證裝置10的發行要求接收部111,產生UUID,傳送包含產生的UUID之電子郵件至步驟S11傳送的電子郵件的位址(第5圖之(4))。終端30的發行要求接收 部111,將傳送的UUID,寫入記憶裝置32作為步驟S13啟動的應用程式的喜好之類的設定檔案。
又,在此,步驟S12中,發行要求接收部111,以電子郵件傳送認證位址。但是,發行要求接收部111,取代電子郵件,以SNS(社交網路服務)、MMS(多媒體訊息服務)、聲音之類的其他方法傳送認證位址也可以。在此情況下,步驟S11中,發行要求傳送部311,只要傳送SNS或MMS的ID、或者包含電話號碼的ID要求至認證裝置10即可。
參照第7及8圖,說明根據第一實施例的對牌發行處理。步驟S21中,終端30的發行要求傳送部311,將認證資料的發行要求即認證資料要求,經由網路50傳送至認證裝置10(第7圖之(1))。在此之際,發行要求傳送部311,傳送包含ID發行處理發行的UUID之認證資料要求。
具體而言,使用者啟動應用程式,進行敲擊要求認證資料的按鍵之類的操作,藉此發行要求傳送部311傳送包含記憶裝置32內記憶的UUID之認證資料要求作為設定檔案。
步驟S22中,認證裝置10的發行要求接收部111,接收認證資料要求。於是,產生部112產生認證資料。
第一實施例中,產生部112,使亂數產生,以亂數作為認證資料。認證資料未必是亂數,只要是難以推測的值,其他的值也可以。作為具體例,發行要求接收部111,每次接收認證資料要求,都產生唯一值,產生的值作為認證資料也可以。又,發行要求接收部111,認證資料要求的傳送源的終端30的使用者個人資訊包含在認證資料內也可以。所謂個人資訊,具體而 言,係信用卡的號碼之類的資訊。
步驟S23中,認證裝置10的產生部112,以步驟S22產生的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原認證資料的4個以上的電子對牌。第一實施例中,產生部112,產生4個電子對牌。又,產生部112在各電子對牌內包含認證資料要求內包含的UUID。
步驟S24中,認證裝置10的管理部113,傳送步驟S23產生的電子對牌中的1個電子對牌即第1對牌至服務裝置20(第7圖之(2))。於是,服務裝置20的對牌接收部211,接收傳送的第1對牌,寫入記憶裝置22。
步驟S25中,認證裝置10的管理部113,傳送步驟S23產生的電子對牌中的1個電子對牌即第2對牌至終端30(第7圖之(3))。於是,終端30的對牌接收部312,接收傳送的第2對牌,寫入記憶裝置32。在此之際,對牌接收部312,以第2對牌作為應用程式的喜好之類的設定檔案,寫入記憶裝置32,也可以避免輕易轉移第2對牌至其他終端30。
步驟S26中,認證裝置10的管理部113,記憶步驟S23產生的電子對牌中的2個電子對牌即第3對牌及第4對牌至記憶裝置12內。在此之際,管理部113,分別以其他的加密方式或其他的加密鍵加密第3對牌與第4對牌。
又,認證裝置10事先備置複數的記憶裝置12,管理部113分別寫入加密的第3對牌與加密的第4對牌至其他的記憶裝置內也可以。
參照第9及10圖,說明根據第一實施例的認證處理。
步驟S31中,終端30的認證要求傳送部313,傳送包含第2對牌的認證要求至認證裝置10(第9圖之(1))。
步驟S32中,認證裝置10的認證要求接收部114一接收到認證要求,就傳送包含第2對牌內包含的UUID的對牌要求至服務裝置20(第9圖之(2))。
步驟S33中,服務裝置20的對牌要求接收部212,接收對牌要求。於是,對牌傳送部213傳送包含對牌要求內包含的UUID之第1對牌至認證裝置10(第9圖之(3))。
步驟S34中,認證裝置10的認證部115,以步驟S33接收的上述第1對牌、步驟S31接收的第2對牌、記憶裝置12內記憶的第3對牌作為輸入,實行認證資料的復原處理。
步驟S35中,認證裝置10的認證部115,根據步驟S34復原的認證資料與步驟S22產生的認證資料是否一致,判定認證是否成功。
第一實施例中,認證部115,以步驟S33接收的上述第1對牌、記憶裝置12內記憶的第3對牌及第4對牌作為輸入,實行認證資料的復原處理。藉此,復原步驟S22產生的認證資料。於是,判定步驟S34復原的認證資料與在此復原的認證資料是否一致。一致的話,判定步驟S34復原的認證資料與步驟S22產生的認證資料一致。步驟S34復原的認證資料與步驟S22產生的認證資料一致時,判定認證成功。
又,認證部115,使用核對和、散列,判定是否認證成功也可以。作為具體例,認證部115,根據步驟S34復原的認證 資料作為輸入由散列函數得到的散列值,與步驟S22產生的認證資料作為輸入由散列函數得到的散列值是否一致,判定是否認證成功也可以。又,認證部115,使用散列函數判定是否認證成功也可以。
認證部115,當認證成功的情況下,往步驟S36進行處理,認證失敗的情況下,結束處理。
步驟S36中,認證裝置10的令牌傳送部116,產生認證令牌,與認證令牌與第2對牌內包含的UUID一起傳送至服務裝置20及終端30(第9圖之(4)(5))。第一實施例中,令牌傳送部116使亂數產生,以亂數為認證令牌。又,即使認證令牌不是亂數,只要每次產生不同值的話也可以。又,安全性多少降低,但認證令牌不是每次產生不同值也可以。
步驟S37中,終端30的令牌接收部314,接收步驟S36傳送的認證令牌。於是,服務要求傳送部315傳送認證令牌至服務裝置20。
步驟S38中,服務裝置20的令牌接收部214接收步驟S36傳送的認證令牌與步驟S37傳送的認證令牌。然後,服務提供部215,判定步驟S36傳送的認證令牌與步驟S37傳送的認證令牌是否一致。
服務提供部215,在一致的情況下,往步驟S39進行處理,不一致的情況下,結束處理。
步驟S39中,服務裝置20的服務提供部215,提供服務給終端30。
又,步驟S31及步驟S36中終端30與認證裝置10 通訊之際,考慮安全性,使用行動電話網也可以。
具體而言,終端30是智慧型手機的情況下,終端30即使連接至LAN的情況下,也以應用程式強制使用行動電話網通訊。
第一實施例的效果
如上述,根據第一實施例的認證系統100,可由3個電子對牌復原認證資料的4個以上的電子對牌中,服務裝置20管理1個,終端30管理1個,認證裝置10管理2個。因此,認證裝置10、服務裝置20與終端30中任一個的安全被破壞,即使管理的電子對牌洩漏,也不會洩漏認證資料。即,可以降低洩漏認證資料的可能性。
習知的密碼認證中,構成為藉由知道密碼,證明是本人的結構。在此情況下,必須記憶長密碼,必須定期變更密碼,脆弱性會依存於人性。相對於此,根據第一實施例的認證系統100中,構成為藉由保有電子對牌以及解碼成功,證明是本人的結構。藉此,解決習知的密碼的認證中的課題。
如同上述,認證資料即使是個人資訊也可以。由於認證資料為個人資訊,變得不需要另外管理個人資訊。於是,與上述相同,因為可以降低洩漏認證資料的可能性,也可以降低洩漏個人資訊的可能性。
其他的構成
第一實施例中,認證裝置10、服務裝置20與終端30的各機能以軟體實現。但是,作為變形例,認證裝置10、服務裝置20與終端30的各機能以硬體實現也可以。關於此變形例,說明與第一實施例不同的點。
參照第11圖,說明根據變形例的認證裝置10的構成。各部的機能以硬體實現的情況下,認證裝置10包括接收器13、傳送器14以及處理電路15。處理電路15係實現認證裝置10的各部機能及記憶裝置12的機能的專用電子電路。
參照第12圖,說明根據變形例的服務裝置20的構成。各部的機能以硬體實現的情況下,服務裝置20包括接收器23、傳送器24以及處理電路25。處理電路25,係實現服務裝置20的各部機能及記憶裝置22的機能的專用電子電路。
參照第13圖,說明根據變形例的終端30的構成。
各部的機能以硬體實現的情況下,終端30包括接收器33、傳送器34以及處理電路35。處理電路35,係實現終端30的各部機能及記憶裝置32的機能的專用電子電路。
處理電路15、25、35,假設是單一電路、複合電路、程式化處理器、並聯程式化處理器、邏輯IC、GA、ASIC、FPGA。GA是閘陣列的簡稱。ASIC是特殊應用積體電路的簡稱。FPGA是可現場編程閘陣列的簡稱。
各部的機能以1個處理電路15、25、35實現也可以,各部的機能分散至複數的處理電路15、25、35實現也可以。
又,作為其他的變形例,一部分的機能以硬體實現,其他的機能以軟體實現也可以。即,認證裝置10的各部中,一部分的機能以硬體實現,其他的機能以軟體實現也可以。關於服務裝置20、終端30,也是一部分的機能以硬體實現,其他的機能以軟體實現也可以。
處理器11、21、31、記憶裝置12、22、32與處理 電路15、25、35,總稱為「處理電路」。即,各部的機能,以處理電路實現。也就是,認證裝置10即使是第2及11圖中任一所示的構成,各部的機能也以處理電路實現。同樣地,服務裝置20即使是第3及12圖中任一所示的構成,各部的機能也以處理電路實現。同樣地,終端30即使是第4及13圖中任一所示的構成,各部的機能也以處理電路實現。
[第二實施例]
第二實施例中,使用者丟失第2對牌情況下,執行電子對牌再發行方面,與第一實施例不同。第二實施例中,說明此不同點。
構成的說明
認證系統100、認證裝置10、服務裝置20與終端30的構成,與第一實施例說明相同。因此,省略說明。
動作的說明
參照第14及15圖,說明根據第二實施例的認證系統100的動作。
根據第二實施例的認證系統100的動作,相當於根據第二實施例的認證方法。又,根據第二實施例的認證系統100的動作,相當於根據第二實施例的認證程式的處理。
根據第二實施例的認證系統100,係第一實施例的處理之外,再加上實行再發行處理。
說明關於根據第二實施例的再發行處理
步驟S41中,終端30的發行要求傳送部311,經由網路50傳送認證資料的再發行要求至認證裝置10(第14圖之(1))。 在此之際,發行要求傳送部311,傳送包含ID發行處理發行的UUID之認證資料要求。
具體而言,使用者啟動應用程式,進行敲擊再發行要求的按鍵之類的操作,藉此發行要求傳送部311傳送包含記憶裝置32內記憶的UUID之認證資料要求作為設定檔案。
步驟S42中,認證裝置10的認證要求接收部114,一接收到認證資料要求,就傳送包含認證資料要求內包含的UUID之對牌要求至服務裝置20。
步驟S43中,服務裝置20的對牌要求接收部212,接收對牌要求。於是,對牌傳送部213,傳送包含對牌要求內包含的UUID之第1對牌至認證裝置10。
步驟S44中,認證裝置10的產生部112,以步驟S43接收的上述第1對牌、記憶裝置12內記憶的第3對牌及第4對牌作為輸入,實行認證資料的復原處理。
步驟S45中,認證裝置10的產生部112,以步驟S44復原的認證資料作為輸入,以秘密分散方式產生4個以上的再電子對牌,可由3個電子對牌復原認證資料的4個以上的再電子對牌。第二實施例中,產生部112,產生4個再電子對牌。又,產生部112在各再電子對牌內包含認證資料要求內包含的UUID。
步驟S46中,認證裝置10的管理部113,傳送步驟S45產生的再電子對牌中的1個再電子對牌即第1再電子對牌至服務裝置20(第14圖之(2))。於是,服務裝置20的對牌接收部211,接收傳送的第1再對牌,寫入記憶裝置22內。
步驟S47中,認證裝置10的管理部113,傳送步驟S45產生的再電子對牌中的1個再電子對牌即第2再電子對牌至終端30(第14圖之(3))。於是,終端30的對牌接收部312,接收傳送的第2再對牌,寫入記憶裝置32內。
步驟S48中,認證裝置10的管理部113,寫入步驟S45產生的再電子對牌中的2個再電子對牌即第3再電子對牌及第4再電子對牌至記憶裝置12內。
第二實施例的效果
如上述,根據第二實施例的認證系統100中,終端30故障等,丟失第2對牌的情況下,可以再發行第2對牌。
又,上述說明中,從復原的認證資料產生第1再對牌到第4再對牌。在此之際,所謂第1再對牌、第3再對牌、第4再對牌,分別與第1對牌、第3對牌、第4對牌相同也可以。藉此,認證裝置10及服務裝置20變得不必更新電子對牌,可以省略步驟S46及步驟S48的處理。
又,第2再對牌與第2對牌相同也可以。藉此,在終端30內儲存複數的對牌,可以防止安全性下降。
又,終端30故障時,也有可能丟失UUID。丟失UUID的情況下,從終端30傳送電子郵件的位址給認證裝置10,只要要求再通知UUID即可。
[第三實施例]
第三實施例中,1人的使用者在複數的終端接受服務提供的情況下,使各終端具有電子對牌方面與第一、二實施例不同,第三實施例中說明此不同點。
構成的說明
參照第16圖,說明根據第三實施例的認證系統100的構成。
認證系統100,包括認證裝置10、服務裝置20以及複數的終端30。第三實施例中,認證系統100,包括終端30A及終端30B作為終端30。假設終端30A及終端30B是由相同的使用者使用的終端30。
認證裝置10、服務裝置20與終端30的構成,與第一實施例說明相同。因此,省略說明。
動作的說明
參照第17及18圖,說明根據第三實施例的認證系統100的動作。
根據第三實施例的認證系統100的動作,相當於根據第三實施例的認證方法。又,根據第三實施例的認證系統100的動作,相當於根據第三實施例的認證程式的處理。
根據第三實施例的認證系統100,係第一、二實施例的處理之外再加上實行追加發行處理。
以下的說明中,經由第一實施例說明的處理,發行第1對牌到第4對牌,假設服務裝置20內記憶第1對牌,終端30A內記憶第2對牌、認證裝置10內記憶第3及4對牌。
此時,說明終端30B要求電子對牌時的處理。
說明根據第三實施例的追加發行處理。
步驟S51中,終端30B的發行要求傳送部311,經由網路50傳送電子對牌的追加要求至認證裝置10(第17圖之(1))。在此之際,發行要求傳送部311,對終端30A傳送包含發行的 UUID的追加要求。
具體而言,使用者啟動應用程式,藉由進行敲擊追加要求的按鍵之類的操作,發行要求傳送部311傳送包含UUID的追加要求。
步驟S52中,認證裝置10的認證要求接收部114,一接收到追加要求,就傳送包含追加要求內包含的UUID之對牌要求至服務裝置20。
步驟S53中,服務裝置20的對牌要求接收部212接收對牌要求。於是,對牌傳送部213傳送包含對牌要求內包含的UUID之第1對牌至認證裝置10。
步驟S54中,認證裝置10的產生部112,以步驟S43接收的上述第1對牌、記憶裝置12內記憶的第3對牌及第4對牌作為輸入,實行認證資料的復原處理。
步驟S55中,認證裝置10的產生部112,以步驟S54復原的認證資料作為輸入,以秘密分散方式產生5個以上的新電子對牌,係可由3個電子對牌復原認證資料的5個以上的新電子對牌。第三實施例中,產生部112,產生5個新電子對牌。又,產生部112,在各新電子對牌內包含認證資料要求內包含的UUID。
步驟S56中,認證裝置10的管理部113,傳送步驟S55產生的新電子對牌中1個新電子對牌即第1新對牌至服務裝置20(第17圖之(2))。於是,服務裝置20的對牌接收部211,接收傳送的第1新對牌,寫入記憶裝置22。
步驟S57中,認證裝置10的管理部113,傳送步 驟S55產生的新電子對牌中的1個新電子對牌即第2新對牌至終端30A(第17圖之(3))。於是,終端30A的對牌接收部312,接收傳送的第2新對牌,寫入記憶裝置32。
步驟S58中,認證裝置10的管理部113,寫入步驟S55產生的新電子對牌中的2個新電子對牌即第3新對牌及第4新對牌至記憶裝置12。
步驟S59中,認證裝置10的管理部113,傳送步驟S55產生的新電子對牌中的1個新電子對牌即第5新對牌至終端30B(第17圖之(4))。於是,終端30B的對牌接收部312,接收傳送的第5新對牌,寫入記憶裝置32。
第三實施例的效果
如上述,根據第三實施例的認證系統100,依狀況靈活運用智慧型手機與平板電腦接受服務的提供,在複數的終端30接受服務的提供時,可以對各終端30發行不同的電子對牌。
藉由使每一終端30具有不同的電子對牌,根據終端30的識別符與電子對牌的組合,可以以另外的方法進行認證。
具體而言,認證裝置10中,終端30的每一識別符,事先管理電子對牌的識別符。於是,傳送認證要求之際,終端30的認證要求傳送部313,與第2對牌一起傳送終端30的識別符。認證裝置10,當傳送的第2對牌的識別符是傳送的識別符指示的終端30對應的電子對牌的識別符時,實行認證資料的復原處理。另一方面,傳送的第2對牌的識別符,不是傳送的識別符指示的終端30對應的電子對牌的識別符時,不進行認證資料的復原處理,認證失敗。
又,上述說明中,從復原的認證資料產生第1新對牌到第5新對牌。在此之際,第1新對牌到第4新對牌,與第1對牌到第4對牌相同也可以。因此,認證裝置10、服務裝置20與終端30A不必更新電子對牌,可以省略步驟S56到步驟S58的處理。
[第四實施例]
第一~三實施例,假設認證資料是亂數,以認證資料認證終端30。第四實施例中,認證資料係具有二次元碼、連結位址、折扣碼之類的含意之資料,終端30根據需要利用認證資料方面與第一~三實施例不同。
構成的說明
認證系統100的構成,與第一實施例說明相同。因此,省略說明。
參照第19圖,說明根據第四實施例的認證裝置10的構成。
認證裝置10,作為機能構成要素,取代第2圖所示的認證裝置10的認證要求接收部114、認證部115以及令牌傳送部116,包括對牌要求接收部117以及對牌傳送部118。對牌要求接收部117以及對牌傳送部118的各部機能以軟體實現。
參照第20圖,說明根據第四實施例的服務裝置20的構成。
服務裝置20,作為機能構成要素,不包括第3圖所示的服務裝置20的令牌接收部214。
參照第21圖,說明根據第四實施例的終端30的 構成。
終端30,作為機能構成要素,取代第4圖所示的終端30的認證要求傳送部313以及令牌接收部314,包括對牌要求傳送部316以及對牌接收部317。對牌要求傳送部316以及對牌接收部317的各部機能以軟體實現。
動作的說明
參照第22及23圖,說明根據第四實施例的認證系統100的動作。
根據第四實施例的認證系統100的動作,相當於根據第四實施例的認證方法。又,根據第四實施例的認證系統100的動作,相當於根據第四實施例的認證程式的處理。
根據第四實施例的認證系統100,取代第一實施例的認證處理,實行服務要求處理。
以下的說明中,假設認證資料是折扣碼。因此,第8圖的步驟S22中,不是產生亂數而是折扣碼作為認證資料,第8圖的步驟S24到步驟S26,折扣碼作為電子對牌分散記憶至認證裝置10、服務裝置20以及終端30。
說明根據第四實施例的服務要求處理。
步驟S61中,終端30的對牌要求傳送部316,傳送包含UUID的對牌要求至服務裝置20及認證裝置10(第22圖之(1)(3))。
步驟S62中,服務裝置20的對牌要求接收部212,接收對牌要求。於是,對牌傳送部213,傳送包含對牌要求內包含的UUID之第1對牌至終端30(第22圖之(2))。
步驟S63中,認證裝置10的對牌要求接收部117,接收對牌要求。於是,對牌傳送部118,傳送包含對牌要求內包含的UUID之第3對牌至終端30(第22圖之(4))。
步驟S64中,終端30的對牌接收部317,接收步驟S62傳送的第1對牌與步驟S63傳送的第3對牌。於是,服務要求傳送部315,以接收的第1對牌及第3對牌、與記憶裝置32內記憶的第2對牌作為輸入,實行認證資料的復原處理。
步驟S65中,終端30的對牌接收部317,傳送步驟S64復原的認證資料即折扣碼至服務裝置20,要求服務的提供(第22圖之(5))。
步驟S66中,服務裝置20的服務提供部215,接收步驟S65傳送的折扣碼,提供折扣碼指示的服務(第22圖之(6))。
第四實施例的效果
如上述,根據第四實施例的認證系統100中,事先以認證裝置10、服務裝置20以及終端30分散管理電子對牌,根據需要終端30從認證裝置10及服務裝置20取得電子對牌,復原認證資料。如第二實施例所說明,即使終端30故障丟失第2對牌,也可以要求再發行。因此,不會丟失折扣碼之類的資料,可以安全管理。
又,第二~四實施例中,與變形例相同,認證裝置10、服務裝置20以及終端30的各機能,以硬體實現也可以。又,與變形例相同,認證裝置10、服務裝置20以及終端30的各機能,一部分以硬體實現,其他的機能以軟體實現也可以。
電腦程式產品(也只稱作程式產品),不限於表面形式的物 體,還裝載可電腦讀取的程式。
10‧‧‧認證裝置
20‧‧‧服務裝置
30‧‧‧終端
40‧‧‧網路
50‧‧‧網路
100‧‧‧認證系統

Claims (12)

  1. 一種認證裝置,包括:產生部,當認證資料的發行要求傳送時,以包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4個以上的電子對牌;以及管理部,上述產生部產生的電子對牌中傳送1個電子對牌即第1對牌至提供服務給終端之服務裝置,傳送1個電子對牌即第2對牌至上述終端,並記憶2個電子對牌即第3對牌及第4對牌在記憶裝置內。
  2. 如申請專利範圍第1項所述的認證裝置,更包括:認證部,從上述終端一接收到對牌,就從上述服務裝置取得上述第1對牌,從上述終端接收的對牌、取得的上述第1對牌及上述記憶裝置內記憶的上述第3對牌作為輸入,實行上述認證資料的復原處理;以及令牌傳送部,由上述認證部復原上述認證資料的情況下,傳送認證令牌至上述服務裝置及上述終端。
  3. 如申請專利範圍第2項所述的認證裝置,其中,上述認證部,從上述終端接收的對牌、上述第1對牌及上述第3對牌作為輸入復原的資料,與上述第1對牌、上述第3對牌及上述第4對牌作為輸入復原的資料一致時,復原上述認證資料。
  4. 如申請專利範圍第1項所述的認證裝置,更包括:復原部,上述終端一傳送上述認證資料的再發行要求,就 從上述服務裝置取得上述第1對牌,取得的上述第1對牌、上述記憶裝置內記憶的上述第3對牌及上述第4對牌作為輸入,實行上述認證資料的復原處理;其中,上述產生部,以上述復原部復原的上述認證資料作為輸入,以秘密分散方式產生4個以上的再電子對牌,係可由3個再電子對牌復原上述認證資料的4個以上的再電子對牌;以及上述管理部傳送上述產生部產生的再電子對牌中1個再電子對牌即第2再對牌至上述終端。
  5. 如申請專利範圍第1項所述的認證裝置,其中,上述發行要求中,包含可識別上述使用者的使用者識別符;上述產生部,當其他終端傳送包含與上述發行要求內包含的使用者識別符相同的使用者識別符的發行要求時,以秘密分散方式產生5個以上的新電子對牌,係可由3個新電子對牌復原上述認證資料的5個以上的新電子對牌;以及上述管理部,傳送上述產生部產生的新電子對牌中1個新電子對牌即第5新對牌至上述其他終端。
  6. 一種認證系統,包括:服務裝置,提供服務給終端;以及認證裝置,用以認證終端;其中,上述認證裝置,包括:產生部,當認證資料的發行要求傳送時,包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4 個以上的電子對牌;以及管理部,傳送上述產生部產生的電子對牌中1個電子對牌即第1對牌至上述服務裝置,傳送1個電子對牌即第2對牌至上述終端,及記憶2個電子對牌即第3對牌及第4對牌至記憶裝置內。
  7. 如申請專利範圍第6項所述的認證系統,其中,上述終端,傳送對牌至上述認證裝置;上述認證裝置,更包括:認證部,從上述終端一接收到對牌,就從上述服務裝置取得上述第1對牌,從上述終端接收的對牌、取得的上述第1對牌及上述記憶裝置內記憶的上述第3對牌作為輸入,實行上述認證資料的復原處理;以及令牌傳送部,由上述認證部復原上述認證資料的情況下,傳送認證令牌至上述服務裝置及上述終端;其中,上述終端,傳送上述令牌傳送部傳送的上述認證令牌作為認證資訊至上述服務裝置;以及上述服務裝置,當上述終端傳送的上述認證令牌與上述令牌傳送部傳送的上述認證令牌一致時,提供上述服務至上述終端。
  8. 如申請專利範圍第7項所述的認證系統,其中,上述認證部,從上述終端接收的對牌、上述第1對牌及上述第3對牌作為輸入復原的資料,與上述第1對牌、上述第3對牌及上述第4對牌作為輸入復原的資料一致時,復原上述認證資料。
  9. 如申請專利範圍第6項所述的認證系統,其中,上述認證裝置,更包括:復原部,上述終端傳送上述認證資料的再發行要求時,從上述服務裝置取得上述第1對牌,取得的上述第1對牌、上述記憶裝置內記憶的上述第3對牌及上述第4對牌作為輸入,實行上述認證資料的復原處理;其中,上述產生部,以上述復原部復原的上述認證資料作為輸入,以秘密分散方式產生4個以上的再電子對牌,係可由3個再電子對牌復原上述認證資料的4個以上的再電子對牌;以及上述管理部傳送上述產生部產生的再電子對牌中1個再電子對牌即第2再對牌至上述終端。
  10. 如申請專利範圍第6項所述的認證系統,其中,上述發行要求中,包含可識別上述使用者的使用者識別符;上述產生部,當其他終端傳送包含與上述發行要求內包含的使用者識別符相同的使用者識別符的發行要求時,以秘密分散方式產生5個以上的新電子對牌,係可由3個新電子對牌復原上述認證資料的5個以上的新電子對牌;以及上述管理部,傳送上述產生部產生的新電子對牌中1個新電子對牌即第5新對牌至上述其他終端。
  11. 如申請專利範圍第6項所述的認證系統,其中,上述終端,從上述服務裝置取得上述第1對牌的同時,從上述認證裝置取得上述第3對牌,取得的上述第1對牌及上述第3對牌與上述認證裝置傳送的上述第2對牌作為輸入實行上述 認證資料的復原處理。
  12. 一種認證程式產品,使電腦實行下列處理:產生處理,當認證資料的發行要求傳送時,包含使用者的個人資訊的認證資料作為輸入,以秘密分散方式產生4個以上的電子對牌,係可由3個電子對牌復原上述認證資料的4個以上的電子對牌;以及管理處理,傳送上述產生處理產生的電子對牌中1個電子對牌即第1對牌至提供服務給終端的服務裝置,傳送1個電子對牌即第2對牌至上述終端,及記憶2個電子對牌即第3對牌及第4對牌至記憶裝置內。
TW105129450A 2016-02-03 2016-09-10 Certification device, authentication system, and certification program product TWI629612B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
PCT/JP2016/053133 WO2017134759A1 (ja) 2016-02-03 2016-02-03 認証装置、認証システム及び認証プログラム
??PCT/JP2016/053133 2016-02-03

Publications (2)

Publication Number Publication Date
TW201729135A true TW201729135A (zh) 2017-08-16
TWI629612B TWI629612B (zh) 2018-07-11

Family

ID=58185972

Family Applications (1)

Application Number Title Priority Date Filing Date
TW105129450A TWI629612B (zh) 2016-02-03 2016-09-10 Certification device, authentication system, and certification program product

Country Status (3)

Country Link
JP (1) JP6087480B1 (zh)
TW (1) TWI629612B (zh)
WO (1) WO2017134759A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BR112020007781A2 (pt) * 2017-10-19 2020-10-20 Autnhive Corporation sistema e método para gerar e depositar chaves para autenticação multiponto
US10771245B2 (en) * 2018-04-20 2020-09-08 Mastercard International Incorporated Systems and methods for use in computer network security
JP7300682B2 (ja) * 2021-05-27 2023-06-30 株式会社リーディングエッジ ネットワーク接続認証システム、認証装置、ネットワーク接続認証方法、ネットワーク接続認証プログラム

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030084302A1 (en) * 2001-10-29 2003-05-01 Sun Microsystems, Inc., A Delaware Corporation Portability and privacy with data communications network browsing
JP2004234633A (ja) * 2003-01-06 2004-08-19 Sony Corp 認証システム、認証サーバ、端末、可搬式記憶媒体、認証方法、認証情報登録方法、情報送信方法、情報送受信方法、認証プログラム、情報送信プログラム、情報送受信プログラム、記憶媒体、情報処理装置、及び情報処理方法
JP2004328293A (ja) * 2003-04-23 2004-11-18 C4 Technology Inc 電子チケット、電子チケット方式、認証方式および情報処理方式
KR20050021669A (ko) * 2003-08-25 2005-03-07 (주)이바이오이미지 생체정보 인식 신분조회 시스템 및 신분증 조회단말기
JP4708713B2 (ja) * 2004-02-10 2011-06-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム
JP4602675B2 (ja) * 2004-02-10 2010-12-22 エヌ・ティ・ティ・コミュニケーションズ株式会社 機密情報管理システム、機密情報管理方法、および機密情報管理プログラム、並びに機密情報管理システム用端末プログラム
WO2006109776A1 (ja) * 2005-04-11 2006-10-19 Matsushita Electric Industrial Co., Ltd. 割符配布装置、認証サーバおよび認証方法
JP2007041957A (ja) * 2005-08-04 2007-02-15 Global Friendship Inc クレジットカード決済方法
JP4768777B2 (ja) * 2008-05-13 2011-09-07 みずほ情報総研株式会社 パスワード管理システム、パスワード管理方法及びパスワード管理プログラム

Also Published As

Publication number Publication date
TWI629612B (zh) 2018-07-11
WO2017134759A1 (ja) 2017-08-10
JP6087480B1 (ja) 2017-03-01
JPWO2017134759A1 (ja) 2018-02-08

Similar Documents

Publication Publication Date Title
CN109951489B (zh) 一种数字身份认证方法、设备、装置、系统及存储介质
CN111034120B (zh) 基于身份信息的加密密钥管理
TWI578749B (zh) 用於遷移金鑰之方法及設備
CN104769602B (zh) 用于验证访问请求的方法和系统
JP2001326632A (ja) 分散グループ管理システムおよび方法
KR20210046357A (ko) 블록체인 기반 시스템을 위한 키의 저장 및 복구 방법과 그 장치
TWI728587B (zh) 用於安全地執行加密操作的電腦實施的方法、系統及裝置
TWI629612B (zh) Certification device, authentication system, and certification program product
EP3485600A1 (en) Method for providing secure digital signatures
TWI724681B (zh) 基於身分資訊管理密碼金鑰
JP7250960B2 (ja) ユーザのバイオメトリクスを利用したユーザ認証および署名装置、並びにその方法
JP4657706B2 (ja) 権限管理システム、認証サーバ、権限管理方法および権限管理プログラム
JP6841781B2 (ja) 認証サーバ装置、認証システム及び認証方法
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법
JP2009282945A (ja) 生体認証方法及びシステム
KR101576038B1 (ko) 사용자 신원 인증을 안전하게 보장하기 위한 네트워크 인증 방법
Sharmila et al. A Novel Approach for Emergency Backup Authentication Using Fourth Factor

Legal Events

Date Code Title Description
MM4A Annulment or lapse of patent due to non-payment of fees