JP2017163201A - 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム - Google Patents

認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム Download PDF

Info

Publication number
JP2017163201A
JP2017163201A JP2016043444A JP2016043444A JP2017163201A JP 2017163201 A JP2017163201 A JP 2017163201A JP 2016043444 A JP2016043444 A JP 2016043444A JP 2016043444 A JP2016043444 A JP 2016043444A JP 2017163201 A JP2017163201 A JP 2017163201A
Authority
JP
Japan
Prior art keywords
authentication
information
terminal device
unit
notification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016043444A
Other languages
English (en)
Other versions
JP6654934B2 (ja
Inventor
有登 仲野
Aritaka Nakano
有登 仲野
卓弥 田中
Takuya Tanaka
卓弥 田中
利浩 八島
Toshihiro Yajima
利浩 八島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2016043444A priority Critical patent/JP6654934B2/ja
Publication of JP2017163201A publication Critical patent/JP2017163201A/ja
Application granted granted Critical
Publication of JP6654934B2 publication Critical patent/JP6654934B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】被認証端末装置の認証に使用される情報を該被認証端末装置と予め共有する他の端末装置によって該被認証端末装置の認証を自動的に実施すること。
【解決手段】端末装置10は、端末装置20と共有する認証情報を含む送信情報を認証装置30へ送信する情報送信部を備え、認証装置30は、端末装置10から送信情報を受信する情報受信部と、端末装置20の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知部と、通信によって受信した認証要求情報の正当性を送信情報に含まれる認証情報と報知情報に含まれる認証受付情報とに基づいて検証する認証受付部と、を備え、端末装置20は、通信によって認証装置から報知情報を受信する報知情報受信部と、報知情報に含まれる認証受付情報と端末装置10と共有する認証情報とに基づいた認証要求情報を、通信によって認証装置30へ送信する認証要求部と、を備える。
【選択図】図1

Description

本発明は、認証システム、端末装置、認証装置、認証方法及びコンピュータプログラムに関する。
一般に、動画配信サービス等のコンテンツ配信サービスにおいて、コンテンツは認証済みの端末装置へ配信される。その端末装置の認証では、端末装置を認証する認証装置と該端末装置との間で共有される鍵が使用される。通信端末間で鍵を共有する技術として例えば特許文献1が知られている。
特許第4803145号公報
コンテンツ配信サービスのユーザが2台の端末装置を有しているとする。例えば、ユーザは、普段手軽に使用するスマートフォンと、例えば動画を視聴する場合などに使用するタブレット型のコンピュータ(タブレットPC)とを有しているとする。この場合、ユーザは、コンテンツ配信サービスの提供を受けるための操作をスマートフォンで行う方が手軽であるが、コンテンツ配信サービスによって提供されるコンテンツをタブレットPCで視聴したい、という要望が考えられる。しかしながら、スマートフォンとタブレットPCとの間で同じ鍵を共有したとしても、ユーザは、タブレットPCを操作してコンテンツ配信サービスの認証を受けなければならず、スマートフォンのように手軽に操作することは叶わない。
本発明は、このような事情を考慮してなされたものであり、被認証端末装置の認証に使用される情報を該被認証端末装置と予め共有する他の端末装置によって該被認証端末装置の認証を自動的に実施することができる、認証システム、端末装置、認証装置、認証方法及びコンピュータプログラムを提供することを課題とする。
(1)本発明の一態様は、第1の端末装置と第2の端末装置と認証装置とを備え、前記第1の端末装置は、前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する情報送信部を備え、前記認証装置は、前記第1の端末装置から前記送信情報を受信する情報受信部と、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知部と、通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備え、前記第2の端末装置は、通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、を備える、認証システムである。
(2)本発明の一態様は、上記(1)の認証システムにおいて、前記認証装置は、前記認証受付情報と前記情報受信部が受信した前記送信情報に含まれる前記認証情報とに基づいた検証情報を生成する検証情報生成部をさらに備え、前記報知部は、前記検証情報生成部が生成した前記検証情報をさらに前記報知情報に含め、前記第2の端末装置は、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報の正当性を、該報知情報に含まれる前記検証情報と前記第1の端末装置と共有する前記認証情報とに基づいて検証する検証部をさらに備える、認証システムである。
(3)本発明の一態様は、上記(1)又は(2)のいずれかの認証システムにおいて、前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記認証情報を共有する端末間認証部をさらに備え、前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記認証情報を共有する端末間認証部をさらに備える、認証システムである。
(4)本発明の一態様は、上記(1)から(3)のいずれかの認証システムにおいて、前記情報送信部は、前記第2の端末装置が受けるサービスを表すサービス情報をさらに前記送信情報に含め、前記認証装置は、前記情報受信部が受信した前記送信情報に含まれる前記サービス情報が表すサービスを前記第2の端末装置へ提供するか否かを、前記認証受付部による前記認証要求情報の正当性の検証の結果に基づいて判断するサービス実行判断部をさらに備える、認証システムである。
(5)本発明の一態様は、上記(1)から(4)のいずれかの認証システムにおいて、前記情報送信部は、近距離無線通信によって前記送信情報を送信し、前記情報受信部は、前記近距離無線通信によって前記送信情報を受信する、認証システムである。
(6)本発明の一態様は、上記(1)から(5)のいずれかの認証システムにおいて、前記報知部は、無線通信のブロードキャスト信号によって前記報知情報を送信し、前記報知情報受信部は、前記無線通信のブロードキャスト信号によって前記報知情報を受信する、認証システムである。
(7)本発明の一態様は、第1の端末装置と、前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記第1の端末装置であり、前記第2の端末装置と共有する前記認証情報を含む前記送信情報を前記認証装置へ送信する情報送信部、を備える端末装置である。
(8)本発明の一態様は、認証装置と、第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記認証装置であり、前記第1の端末装置から前記送信情報を受信する情報受信部と、前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知部と、通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備える認証装置である。
(9)本発明の一態様は、第2の端末装置と、前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、を備える認証システムの前記第2の端末装置であり、通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、を備える端末装置である。
(10)本発明の一態様は、第1の端末装置と第2の端末装置と認証装置とを備える認証システムの認証方法であり、前記第1の端末装置が、前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する情報送信ステップと、前記認証装置が、前記第1の端末装置から前記送信情報を受信する情報受信ステップと、前記認証装置が、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知ステップと、前記第2の端末装置が、通信によって前記認証装置から前記報知情報を受信する報知情報受信ステップと、前記第2の端末装置が、前記報知情報受信ステップで受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求ステップと、前記認証装置が、通信によって受信した認証要求情報の正当性を、前記情報受信ステップで受信した前記送信情報に含まれる前記認証情報と前記報知ステップで報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付ステップと、を含む認証方法である。
(11)本発明の一態様は、第1の端末装置と、前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記第1の端末装置のコンピュータに、前記第2の端末装置と共有する前記認証情報を含む前記送信情報を前記認証装置へ送信する情報送信機能、を実現させるためのコンピュータプログラムである。
(12)本発明の一態様は、認証装置と、第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、を備える認証システムの前記認証装置のコンピュータに、前記第1の端末装置から前記送信情報を受信する情報受信機能と、前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知機能と、通信によって受信した認証要求情報の正当性を、前記情報受信機能が受信した前記送信情報に含まれる前記認証情報と前記報知機能が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付機能と、を実現させるためのコンピュータプログラムである。
(13)本発明の一態様は、第2の端末装置と、前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、を備える認証システムの前記第2の端末装置のコンピュータに、通信によって前記認証装置から前記報知情報を受信する報知情報受信機能と、前記報知情報受信機能が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求機能と、を実現させるためのコンピュータプログラムである。
本発明によれば、被認証端末装置の認証に使用される情報を該被認証端末装置と予め共有する他の端末装置によって該被認証端末装置の認証を自動的に実施することができる。
一実施形態に係る認証システム1の構成例を示す図である。 一実施形態に係る端末装置10のハードウェア構成例を示す図である。 一実施形態に係る認証装置30のハードウェア構成例を示す図である。 一実施形態に係る認証方法の例を示すシーケンス図である。 一実施形態に係る認証方法の例を示すシーケンス図である。 一実施形態に係る認証方法の例を示すシーケンス図である。 一実施形態に係る実施例1を示す図である。 一実施形態に係る実施例2を示す図である。 一実施形態に係る認証システム1aの構成例を示す図である。 一実施形態に係る認証方法の例を示すシーケンス図である。 一実施形態に係る認証方法の例を示すシーケンス図である。
以下、図面を参照し、本発明の実施形態について説明する。
図1は、本実施形態に係る認証システム1の構成例を示す図である。図1において、認証システム1は、端末装置10と、端末装置20と、認証装置30とを備える。図1には、各装置の機能構成例が示される。端末装置10は、端末間認証部11と、情報送信部12とを備える。端末装置20は、端末間認証部21と、報知情報受信部22と、検証部23と、認証要求部24とを備える。認証装置30は、情報受信部31と、検証情報生成部32と、報知部33と、認証受付部34と、サービス実行判断部35とを備える。
端末装置10は第1の端末装置に対応する。端末装置20は第2の端末装置に対応する。端末装置10として、例えば、スマートフォン等の携帯通信端末装置を適用してもよい。端末装置20として、例えば、スマートフォンやタブレットPC等の携帯通信端末装置を適用してもよく、又は、据置き型の通信端末装置(例えば、据置き型のパーソナルコンピュータ等)を適用してもよい。
端末装置10の端末間認証部11と端末装置20の端末間認証部21とは、相互認証を行い、認証情報を共有する。該認証情報は、端末装置20と認証装置30との間で行われる認証処理に使用される。
端末装置10の情報送信部12は、端末装置20と共有する認証情報を含む送信情報を認証装置30へ送信する。認証装置30の情報受信部31は、端末装置10の情報送信部12から該送信情報を受信する。端末装置10の情報送信部12と認証装置30の情報受信部31とは、例えば近距離無線通信によって該送信情報を送受してもよい。例えば、端末装置10と認証装置30とは、NFC(Near Field Communication)デバイスを備え、該NFCデバイスによって通信を行ってもよい。
情報送信部12は、端末装置20が受けるサービスを表すサービス情報をさらに送信情報に含めてもよい。
認証装置30において、報知部33は、端末装置20の認証に使用される認証受付情報を含む報知情報を通信によって報知する。検証情報生成部32は、該認証受付情報と情報受信部31が端末装置10から受信した送信情報に含まれる認証情報とに基づいた検証情報を生成する。報知部33は、検証情報生成部32が生成した該検証情報をさらに報知情報に含めてもよい。
端末装置20の報知情報受信部22は、通信によって認証装置30から報知情報を受信する。
例えば、認証装置30の報知部33は無線通信のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該無線通信のブロードキャスト信号によって報知情報を受信してもよい。例えば、認証装置30の報知部33は、無線LAN(Local Area Network)のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該無線LANのブロードキャスト信号によって報知情報を受信してもよい。認証装置30の報知部33が無線LANのブロードキャスト信号を使用して報知情報を送信する場合、該報知情報を受信できる範囲を該無線LANのカバレッジ(coverage)に限定できる。
又は、認証装置30の報知部33は、「Bluetooth(登録商標)」と呼ばれる近距離無線通信方式のブロードキャスト信号によって報知情報を送信し、端末装置20の報知情報受信部22は該近距離無線通信方式のブロードキャスト信号によって報知情報を受信してもよい。認証装置30の報知部33が該近距離無線通信方式のブロードキャスト信号を使用して報知情報を送信する場合、該報知情報を受信できる端末装置の台数を該近距離無線通信方式の同時接続可能数に限定できる。
端末装置20において、検証部23は、報知情報受信部22が認証装置30から受信した報知情報に含まれる認証受付情報の正当性を、該報知情報に含まれる検証情報と、端末装置10と共有する認証情報とに基づいて検証する。認証要求部24は、報知情報受信部22が認証装置30から受信した報知情報に含まれる認証受付情報と、端末装置10と共有する認証情報とに基づいた認証要求情報を、通信によって認証装置30へ送信する。
認証装置30において、認証受付部34は、通信によって受信した認証要求情報の正当性を、情報受信部31が端末装置10から受信した送信情報に含まれる認証情報と報知部33が報知した報知情報に含まれる認証受付情報とに基づいて検証する。サービス実行判断部35は、情報受信部31が端末装置10から受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供するか否かを、認証受付部34による認証要求情報の正当性の検証の結果に基づいて判断する。
図2は、本実施形態に係る端末装置10のハードウェア構成例を示す図である。図2において、端末装置10は、CPU41と、メモリ42と、不揮発性メモリ43と、操作部44と、表示部45と、通信部46と、NFC部47とを備える。これら各部はデータを交換できるように構成されている。CPU41は、不揮発性メモリ43に格納されるプログラム48を実行し、メモリ42をワークメモリとして使用して、端末装置10の各部を制御する。図1に示される端末装置10の各部の機能は、図2に示す端末装置10のCPU41が不揮発性メモリ43に格納されるプログラム48を実行することにより実現される。
メモリ42は、半導体素子を利用した揮発性のメモリ等のRAMによって構成され、CPU41のワークメモリとして使用される。不揮発性メモリ43は、例えばハードディスク(HD)やROM等によって構成される。不揮発性メモリ43には、CPU41によって実行されるプログラム48が格納される。
操作部44は、キーボード、テンキー、マウス等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部45は、液晶表示装置等の表示デバイスから構成され、データ表示を行う。また、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。
通信部46は他の装置と通信を行う。通信部46は、携帯電話ネットワークや無線LAN等の通信ネットワークを介して他の装置と通信を行ってもよく、又は、近距離無線通信方式によって他の装置と通信を行ってもよい。
NFC部47は、NFCデバイスを備え、NFCデバイスによって他のNFCデバイスと通信を行う。図2に示す端末装置10のハードウェア構成例では、端末装置10は、NFC部47のNFCデバイスによって認証装置30のNFCデバイスと通信を行う。
図2に示すハードウェア構成例は端末装置20に適用できる。端末装置20においては、CPU41は、不揮発性メモリ43に格納されるプログラム48を実行し、メモリ42をワークメモリとして使用して、端末装置20の各部を制御する。図1に示される端末装置20の各部の機能は、図2に示す端末装置20のCPU41が不揮発性メモリ43に格納されるプログラム48を実行することにより実現される。
図3は、本実施形態に係る認証装置30のハードウェア構成例を示す図である。図3において、認証装置30は、CPU51と、メモリ52と、不揮発性メモリ53と、通信部54と、NFC部55とを備える。これら各部はデータを交換できるように構成されている。CPU51は、不揮発性メモリ53に格納されるプログラム56を実行し、メモリ52をワークメモリとして使用して、認証装置30の各部を制御する。図1に示される認証装置30の各部の機能は、図3に示すCPU51が不揮発性メモリ53に格納されるプログラム56を実行することにより実現される。
メモリ52は、半導体素子を利用した揮発性のメモリ等のRAMによって構成され、CPU51のワークメモリとして使用される。不揮発性メモリ53は、例えばHDやROM等によって構成される。不揮発性メモリ53には、CPU51によって実行されるプログラム56が格納される。
通信部54は、携帯電話ネットワークや無線LAN等の通信ネットワークを介して他の装置と通信を行う。NFC部55は、NFCデバイスを備え、NFCデバイスによって他のNFCデバイスと通信を行う。図3に示す認証装置30のハードウェア構成例では、認証装置30は、NFC部55のNFCデバイスによって端末装置10のNFCデバイスと通信を行う。
次に図4、図5及び図6を参照して本実施形態に係る認証システム1の動作を説明する。
[端末装置間の認証情報の共有段階]
図4を参照して本実施形態に係る端末装置間の認証情報の共有段階を説明する。図4は、本実施形態に係る認証方法の例を示すシーケンス図である。なお、端末装置10の端末間認証部11と端末装置20の端末間認証部21とは、通信ネットワークを介して通信を行ってもよく、又は、近距離無線通信方式によって通信を行ってもよい。
(ステップS1)端末装置20の端末間認証部21は、乱数R1を生成する。端末間認証部21は、該乱数R1を記録する。
(ステップS2)端末装置20の端末間認証部21は、乱数R1を端末装置10へ送信する。端末装置10の端末間認証部11は、端末装置20から乱数R1を受信する。端末間認証部11は、乱数R1を記録する。
(ステップS3)端末装置10の端末間認証部11は、乱数R2を生成する。端末間認証部11は、該乱数R2を記録する。
(ステップS4)端末装置10の端末間認証部11は、乱数R1と乱数R2とについてのメッセージ認証コード(Message Authentication Code:MAC)を、鍵Kを使用して生成する。鍵Kは、端末装置10の端末間認証部11と端末装置20の端末間認証部21で事前に共有されている。具体的には、端末間認証部11は、乱数R1と乱数R2とを連結したデータ「R1||R2」を生成する。A||BはAとBとを連結したデータを表す。端末間認証部11は、鍵Kを使用して、データ「R1||R2」のメッセージ認証コードMAC_K(R1||R2)を生成する。
なお、MACの生成方法及び検証方法は、端末装置10の端末間認証部11と端末装置20の端末間認証部21で共通である。また、該MACは、CMAC(Cipher-based Message Authentication Code)であってもよく、又は、HMAC(Hash-based Message Authentication Code)であってもよい。
また、鍵Kは、例えば、ユーザの識別情報(ユーザID)と、マスター鍵Kmとから生成されてもよい。例えば、マスター鍵Kmと各ユーザのユーザIDとを管理するユーザ管理装置を設け、該ユーザ管理装置が鍵Kを生成してユーザへ提供してもよい。ユーザは、該ユーザ管理装置から提供された鍵Kを端末装置10及び端末装置20に設定する。また、例えば、該ユーザ管理装置は、ユーザの端末装置10、20からの各要求に応じて、鍵Kを生成して各端末装置10、20へ送信してもよい。
(ステップS5)端末装置10の端末間認証部11は、メッセージ認証コードMAC_K(R1||R2)と乱数R2とを連結したデータ「MAC_K(R1||R2)||R2」を端末装置20へ送信する。端末装置20の端末間認証部21は、端末装置10からデータ「MAC_K(R1||R2)||R2」を受信する。
(ステップS6)端末装置20の端末間認証部21は、データ「MAC_K(R1||R2)||R2」に含まれるメッセージ認証コードMAC_K(R1||R2)を、鍵Kと乱数R1と該データ「MAC_K(R1||R2)||R2」に含まれる乱数R2とを使用して検証する。具体的には、端末間認証部21は、乱数R1と乱数R2とを連結したデータ「R1||R2」を生成し、鍵Kを使用して該データ「R1||R2」のメッセージ認証コードMAC_K(R1||R2)を生成する。端末間認証部21は、該生成したメッセージ認証コードMAC_K(R1||R2)と、データ「MAC_K(R1||R2)||R2」に含まれるメッセージ認証コードMAC_K(R1||R2)とを比較する。この比較の結果、両者が一致する場合には、該メッセージ認証コードの検証が合格である。端末間認証部21は、該メッセージ認証コードの検証が合格である場合には、乱数R2を記録する。該メッセージ認証コードの検証が合格である場合には以降のステップに進む。
一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。該メッセージ認証コードの検証が不合格である場合には本処理を終了する。端末間認証部21は、該メッセージ認証コードの検証が不合格である場合には、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。
(ステップS7)端末装置20の端末間認証部21は、鍵Kを使用して、乱数R2のメッセージ認証コードMAC_K(R2)を生成する。
(ステップS8)端末装置20の端末間認証部21は、メッセージ認証コードMAC_K(R2)を端末装置10へ送信する。端末装置10の端末間認証部11は、端末装置20からメッセージ認証コードMAC_K(R2)を受信する。
(ステップS9)端末装置10の端末間認証部11は、鍵Kと乱数R2とを使用して、メッセージ認証コードMAC_K(R2)を検証する。具体的には、端末間認証部11は、鍵Kを使用して、乱数R2のメッセージ認証コードMAC_K(R2)を生成する。端末間認証部11は、該生成したメッセージ認証コードMAC_K(R2)と、端末装置20から受信したメッセージ認証コードMAC_K(R2)とを比較する。この比較の結果、両者が一致する場合には該メッセージ認証コードの検証が合格である。一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。
(ステップS10)端末装置10の端末間認証部11は、端末装置20との間の認証の結果を記録する。具体的には、端末間認証部11は、ステップS9のメッセージ認証コードの検証が合格である場合には端末装置20との間の認証の結果が合格である旨を記録する。一方、端末間認証部11は、ステップS9のメッセージ認証コードの検証が不合格である場合には端末装置20との間の認証の結果が不合格である旨を記録する。
(ステップS11)端末装置20の端末間認証部21は、セッション鍵Kaを生成して記録する。具体的には、端末間認証部21は、乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2」を求める。XORは排他的論理和演算を表す。端末間認証部21は、鍵Kを使用して、該排他的論理和「R1 XOR R2」のメッセージ認証コードMAC_K(R1 XOR R2)を生成する。端末間認証部21は、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaとして記録する。
なお、端末装置20と同様に端末装置10においても、端末間認証部11が、メッセージ認証コードMAC_K(R1 XOR R2)を生成し、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaとして記録してもよい。
上述した端末装置間の認証情報の共有段階によって、端末装置10と端末装置20とは、乱数R1と乱数R2とを共有する。乱数R1と乱数R2とは認証情報に対応する。この認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有される。
なお、上述した図4に示す端末装置間の認証情報の共有段階では、端末装置10の端末間認証部11と端末装置20の端末間認証部21とが相互認証を行い、認証情報(乱数R1と乱数R2)を共有したが、これに限定されない。例えば、ユーザが端末装置10と端末装置20とに同じ認証情報(乱数R1と乱数R2)を設定してもよい。例えば、認証情報(乱数R1と乱数R2)が記録されたUSBメモリ等の記録媒体によって端末装置10と端末装置20とに同じ認証情報(乱数R1と乱数R2)を設定してもよい。
また、同様に、ユーザが、セッション鍵Kaとして、メッセージ認証コードMAC_K(R1 XOR R2)をUSBメモリ等の記録媒体によって端末装置20に設定してもよい。さらに、ユーザが、セッション鍵Kaとして、メッセージ認証コードMAC_K(R1 XOR R2)をUSBメモリ等の記録媒体によって端末装置10に設定してもよい。
[端末装置の認証段階]
図5を参照して本実施形態に係る端末装置の認証段階を説明する。図5は、本実施形態に係る認証方法の例を示すシーケンス図である。端末装置10は、上述した端末装置間の認証情報の共有段階で記録された「端末装置20との間の認証の結果」が合格である場合に、図5のステップS21を開始する。したがって、上述した端末装置間の認証情報の共有段階で記録された「端末装置20との間の認証の結果」が不合格である場合には、図5の処理は実行されない。
なお、ここでは、一実施例として、端末装置10と認証装置30とは、NFCデバイスによって通信を行うものとする。また、ここでは、認証装置30と端末装置20とは無線により通信を行うものとする。
端末装置20と端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1と乱数R2)を共有している。この認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有されている。また、端末装置20は、セッション鍵Kaを有する。なお、端末装置10もセッション鍵Kaを有してもよい。
(ステップS21)端末装置10の情報送信部12は、端末装置20と共有する認証情報(乱数R1と乱数R2)を含む送信情報を生成する。具体的には、情報送信部12は、乱数R1と乱数R2とユーザIDとを連結したデータ「R1||R2||ID」を生成し、該データ「R1||R2||ID」を送信情報に含める。情報送信部12は、認証情報(乱数R1と乱数R2)を含む送信情報に対して、さらに他の情報を含めてもよい。例えば、情報送信部12は、データ「R1||R2||ID」にサービス情報をさらに連結したデータ「R1||R2||ID||サービス情報」を生成し、該データ「R1||R2||ID||サービス情報」を送信情報に含めてもよい。該サービス情報は、端末装置20が受けるサービスを表す情報である。例えば、サービス情報は、ユーザがコンテンツ配信サービスによって端末装置20へ配信して欲しいコンテンツを指定する情報である。
(ステップS22)ユーザは、端末装置10のNFCデバイスの部分を認証装置30のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10の情報送信部12は、NFCデバイスによって送信情報を送信する。認証装置30の情報受信部31は、NFCデバイスによって該送信情報を受信する。情報受信部31は、NFCデバイスによって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)等の情報を記録する。
(ステップS23)認証装置30の検証情報生成部32は、セッション鍵Kaを生成する。具体的には、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2」を求める。検証情報生成部32は、情報受信部31によって受信した送信情報に含まれるユーザIDに対応する鍵Kを取得する。検証情報生成部32は、該取得した鍵Kを使用して、該排他的論理和「R1 XOR R2」のメッセージ認証コードMAC_K(R1 XOR R2)を生成する。検証情報生成部32は、該メッセージ認証コードMAC_K(R1 XOR R2)をセッション鍵Kaに使用する。検証情報生成部32は、セッション鍵Kaを記録する。セッション鍵Kaの生成方法は、端末装置20と共通である。
なお、認証装置30は鍵Kを事前に取得する。例えば、認証装置30は、ユーザ管理装置から鍵Kを取得してもよい。例えば、認証装置30は、情報受信部31によって受信した送信情報に含まれるユーザIDに関連付けられている鍵Kを、ユーザ管理装置から取得してもよい。又は、鍵KはユーザIDとマスター鍵Kmとから生成される鍵であり、認証装置30は、事前に設定されたマスター鍵Kmと、情報受信部31によって受信した送信情報に含まれるユーザIDとから、鍵Kを生成してもよい。
(ステップS24)認証装置30の検証情報生成部32は、乱数R3を生成する。検証情報生成部32は、該乱数R3を記録する。
(ステップS25)認証装置30の検証情報生成部32は、乱数R3と、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2とについてのメッセージ認証コードを、セッション鍵Kaを使用して生成する。具体的には、検証情報生成部32は、乱数R1と乱数R2と乱数R3とを連結したデータ「R1||R2||R3」を生成する。検証情報生成部32は、セッション鍵Kaを使用して、該データ「R1||R2||R3」のメッセージ認証コードMAC_Ka(R1||R2||R3)を生成する。乱数R3は認証受付情報に対応する。メッセージ認証コードMAC_Ka(R1||R2||R3)は検証情報に対応する。
なお、MACの生成方法及び検証方法は、認証装置30の検証情報生成部32と端末装置20の検証部23で共通である。また、該MACは、CMACであってもよく、又は、HMACであってもよい。
(ステップS26)認証装置30の報知部33は、セッション鍵Ksを生成する。具体的には、報知部33は、乱数R3と情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2 XOR R3」を求める。報知部33は、セッション鍵Kaを使用して、該排他的論理和「R1 XOR R2 XOR R3」のメッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)を生成する。報知部33は、該メッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)をセッション鍵Ksに使用する。報知部33は、セッション鍵Ksを記録する。
(ステップS27)認証装置30の報知部33は、認証受付情報(乱数R3)を含む報知情報を生成する。報知部33は、検証情報(メッセージ認証コードMAC_Ka(R1||R2||R3))をさらに報知情報に含めてもよい。例えば、報知部33は、メッセージ認証コードMAC_Ka(R1||R2||R3)と乱数R3とを連結したデータ「MAC_Ka(R1||R2||R3)||R3」を報知情報に含めてもよい。また、報知部33は、認証装置30にアクセスするために必要なアクセス情報をさらに報知情報に含めてもよい。アクセス情報として、例えば、端末装置が認証装置30にアクセスする際に必要なアクセス先アドレスと、該アクセスにおいて実行される端末認証に必要なアカウントIDとパスワードの組とが挙げられる。アクセス先アドレスとして、例えば、ESS−ID(Extended Service Set Identifier)等の無線LANの識別子などが挙げられる。例えば、報知部33は、セッション鍵Ksでアクセス情報を暗号化し、該アクセス情報の暗号化データE_Ks(アクセス情報)を報知情報に含めてもよい。例えば、報知部33は、アクセス情報の暗号化データE_Ks(アクセス情報)とメッセージ認証コードMAC_Ka(R1||R2||R3)と乱数R3とを連結したデータ「E_Ks(アクセス情報)||MAC_Ka(R1||R2||R3)||R3」を報知情報に含めてもよい。
ここでは、報知部33は、データ「E_Ks(アクセス情報)||MAC_Ka(R1||R2||R3)||R3」を報知情報に含めるものとする。
(ステップS28)認証装置30の報知部33は、無線通信のブロードキャスト信号によって報知情報を送信する。該報知情報は、該無線通信のカバレッジ内に存在する端末装置20によって受信される。端末装置20の報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報を受信する。
(ステップS29)端末装置20の検証部23は、報知情報受信部22によって受信した報知情報に含まれるメッセージ認証コードMAC_Ka(R1||R2||R3)を、セッション鍵Kaと端末装置10と共有する認証情報(乱数R1と乱数R2)と該報知情報に含まれる乱数R3とを使用して検証する。具体的には、検証部23は、端末装置10と共有する認証情報(乱数R1と乱数R2)の乱数R1と乱数R2と報知情報に含まれる乱数R3とを連結したデータ「R1||R2||R3」を生成する。検証部23は、セッション鍵Kaを使用して、該データ「R1||R2||R3」のメッセージ認証コードMAC_Ka(R1||R2||R3)を生成する。検証部23は、該生成したメッセージ認証コードMAC_Ka(R1||R2||R3)と、報知情報に含まれるメッセージ認証コードMAC_Ka(R1||R2||R3)とを比較する。この比較の結果、両者が一致する場合には、該メッセージ認証コードの検証が合格である。検証部23は、該メッセージ認証コードの検証が合格である場合には、乱数R3を記録する。該メッセージ認証コードの検証が合格である場合には以降のステップに進む。
一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。該メッセージ認証コードの検証が不合格である場合には本処理を終了する。
(ステップS30)端末装置20の認証要求部24は、セッション鍵Ksを生成する。具体的には、認証要求部24は、乱数R3と端末装置10と共有する認証情報(乱数R1と乱数R2)の乱数R1と乱数R2との排他的論理和演算を実行し、該演算結果の排他的論理和「R1 XOR R2 XOR R3」を求める。認証要求部24は、セッション鍵Kaを使用して、該排他的論理和「R1 XOR R2 XOR R3」のメッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)を生成する。認証要求部24は、該メッセージ認証コードMAC_Ka(R1 XOR R2 XOR R3)をセッション鍵Ksに使用する。認証要求部24は、セッション鍵Ksを記録する。セッション鍵Ksの生成方法は、認証装置30と共通である。
(ステップS31)端末装置20の認証要求部24は、セッション鍵Ksを使用して、乱数R3のメッセージ認証コードMAC_Ks(R3)を生成する。なお、MACの生成方法及び検証方法は、端末装置20の認証要求部24と認証装置30の認証受付部34で共通である。また、該MACは、CMACであってもよく、又は、HMACであってもよい。
(ステップS32)端末装置20の認証要求部24は、報知情報受信部22によって受信した報知情報に含まれる暗号化データE_Ks(アクセス情報)を、セッション鍵Ksで復号する。認証要求部24は、暗号化データE_Ks(アクセス情報)の復号結果である復号データからアクセス情報を取得する。認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。認証要求部24は、メッセージ認証コードMAC_Ks(R3)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20からメッセージ認証コードMAC_Ks(R3)を無線により受信する。メッセージ認証コードMAC_Ks(R3)は、認証要求情報に対応する。
(ステップS33)認証装置30の認証受付部34は、セッション鍵Ksと乱数R3とを使用して、メッセージ認証コードMAC_Ks(R3)を検証する。具体的には、認証受付部34は、セッション鍵Ksを使用して、乱数R3のメッセージ認証コードMAC_Ks(R3)を生成する。認証受付部34は、該生成したメッセージ認証コードMAC_Ks(R3)と、端末装置20から受信したメッセージ認証コードMAC_Ks(R3)とを比較する。この比較の結果、両者が一致する場合には該メッセージ認証コードの検証が合格である。一方、該比較の結果、両者が不一致である場合には、該メッセージ認証コードの検証が不合格である。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。
なお、認証受付部34は、報知部33によって報知情報を送信してから所定の時間が経過するまでに認証要求情報のメッセージ認証コードの検証が合格とならない場合には、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。また、報知部33は、報知情報を送信してから所定の時間が経過するまでに認証要求情報を受信しない場合には、報知情報を再送してもよい。また、報知部33は、予め設定された再送の上限回数まで、報知情報の再送を繰り返し行ってもよい。
(ステップS34)認証装置30のサービス実行判断部35は、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供するか否かを、認証受付部34による認証要求情報のメッセージ認証コードの検証の結果に基づいて判断する。具体的には、サービス実行判断部35は、認証要求情報のメッセージ認証コードの検証の結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20へ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20へ配信する。
一方、サービス実行判断部35は、認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20へ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。
[複数の端末装置の認証段階]
次に図6を参照して、本実施形態に係る複数の端末装置の認証段階を説明する。複数の端末装置の認証段階は、例えば、ユーザがコンテンツ配信サービスによってコンテンツを複数の端末装置20へ配信して欲しいときに、該複数の端末装置20を認証する場合などに実行される。
図6は、本実施形態に係る認証方法の例を示すシーケンス図である。この図6において図5の各ステップに対応する部分には同一の符号を付している。ここでは、説明の簡単化のため、端末装置20として2台の端末装置20a,20bを認証する場合を例に挙げる。なお、3台以上の端末装置20を認証する場合も同様に適用できる。
以下、上述の図5を参照して説明した端末装置の認証段階と異なる点を主に説明する。ここでは、上述の図5における説明と同様に、端末装置10と認証装置30とは、NFCデバイスによって通信を行うものとする。また、上述の図5における説明と同様に、認証装置30と端末装置20a,20bとは無線により通信を行うものとする。
端末装置20aと端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1aと乱数R2a)を共有している。この認証情報(乱数R1aと乱数R2a)は、端末装置10が事前に認証を済ませた端末装置20aと共有する認証情報である。これにより、認証情報(乱数R1aと乱数R2a)は、端末装置10と端末装置20aとで安全に共有されている。また、端末装置20aは、セッション鍵Kaaを有する。なお、端末装置10もセッション鍵Kaaを有してもよい。端末装置20bと端末装置10とは、上述した端末装置間の認証情報の共有段階によって、認証情報(乱数R1bと乱数R2b)を共有している。この認証情報(乱数R1bと乱数R2b)は、端末装置10が事前に認証を済ませた端末装置20bと共有する認証情報である。これにより、認証情報(乱数R1bと乱数R2b)は、端末装置10と端末装置20bとで安全に共有されている。また、端末装置20bは、セッション鍵Kabを有する。なお、端末装置10もセッション鍵Kabを有してもよい。
(ステップS21)端末装置10の情報送信部12は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)と、ユーザIDとを認証装置30へ送信するための送信情報を生成する。情報送信部12は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)と、ユーザIDとを同じ送信情報にまとめてもよく、又は、端末装置20aと共有する認証情報(乱数R1aと乱数R2a)及びユーザIDの組と、端末装置20bと共有する認証情報(乱数R1bと乱数R2b)及びユーザIDの組とを各々別個の送信情報に含めてもよい。情報送信部12は、認証情報を含む送信情報に対して、さらにサービス情報等の他の情報を含めてもよい。
(ステップS22)ユーザは、端末装置10のNFCデバイスの部分を認証装置30のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10の情報送信部12は、NFCデバイスによって送信情報を送信する。認証装置30の情報受信部31は、NFCデバイスによって該送信情報を受信する。情報受信部31は、NFCデバイスによって受信した送信情報に含まれる一つの認証情報(乱数R1aと乱数R2a)及びもう一つの認証情報(乱数R1bと乱数R2b)等の情報を記録する。
(ステップS23)認証装置30の検証情報生成部32は、端末装置20aに対応するセッション鍵Kaaと、端末装置20bに対応するセッション鍵Kabとを生成する。具体的には、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれるユーザIDに対応する鍵Kを取得する。検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)と、該取得した鍵Kとを使用してメッセージ認証コードMAC_K(R1a XOR R2a)を生成し、該メッセージ認証コードMAC_K(R1a XOR R2a)をセッション鍵Kaaに使用する。同様に、検証情報生成部32は、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)と、該取得した鍵Kとを使用してメッセージ認証コードMAC_K(R1b XOR R2b)を生成し、該メッセージ認証コードMAC_K(R1b XOR R2b)をセッション鍵Kabに使用する。検証情報生成部32は、セッション鍵Kaaとセッション鍵Kabとを記録する。
(ステップS24)認証装置30の検証情報生成部32は、端末装置20aに対応する認証受付情報の乱数R3aと、端末装置20bに対応する認証受付情報の乱数R3bとを生成する。検証情報生成部32は、該乱数R3aと乱数R3bとを記録する。
(ステップS25)認証装置30の検証情報生成部32は、端末装置20aに対応する検証情報のメッセージ認証コードと、端末装置20bに対応する検証情報のメッセージ認証コードとを生成する。具体的には、検証情報生成部32は、セッション鍵Kaaと、乱数R3aと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)とを使用して、端末装置20aに対応する検証情報のメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を生成する。同様に、検証情報生成部32は、セッション鍵Kabと、乱数R3bと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)とを使用して、端末装置20bに対応する検証情報のメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を生成する。
(ステップS26)認証装置30の報知部33は、端末装置20aに対応するセッション鍵Ksaと、端末装置20bに対応するセッション鍵Ksbとを生成する。具体的には、報知部33は、セッション鍵Kaaと、乱数R3aと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1aと乱数R2a)とを使用してメッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)を生成し、該メッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)をセッション鍵Ksaに使用する。同様に、報知部33は、セッション鍵Kabと、乱数R3bと、情報受信部31によって受信した送信情報に含まれる認証情報(乱数R1bと乱数R2b)とを使用してメッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)を生成し、該メッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)をセッション鍵Ksbに使用する。報知部33は、セッション鍵Ksaとセッション鍵Ksbとを記録する。
(ステップS27)認証装置30の報知部33は、端末装置20aに対応する報知情報aと、端末装置20bに対応する報知情報bとを生成する。ここでは、上述の図5における説明と同様に、認証受付情報と検証情報とアクセス情報の暗号化データとを報知情報に含める。具体的には、報知部33は、端末装置20aに対応するデータ「E_Ksa(アクセス情報)||MAC_Kaa(R1a||R2a||R3a)||R3a」を報知情報aに含める。同様に、報知部33は、端末装置20bに対応するデータ「E_Ksb(アクセス情報)||MAC_Kab(R1b||R2b||R3b)||R3b」を報知情報bに含める。
(ステップS28)認証装置30の報知部33は、無線通信のブロードキャスト信号によって報知情報aと報知情報bとを送信する。該報知情報aと報知情報bとは、該無線通信のカバレッジ内に存在する端末装置20aと端末装置20bとによって受信される。端末装置20aの報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報aと報知情報bとを受信する。端末装置20bの報知情報受信部22は、該無線通信のブロードキャスト信号によって報知情報aと報知情報bとを受信する。なお、報知部33は、報知情報aと報知情報bとを同じブロードキャスト信号に含めて送信してもよく、又は、報知情報aと報知情報bとを各々個別のブロードキャスト信号に含めて二回に分けて送信してもよい。
(ステップS29)端末装置20aの検証部23は、報知情報受信部22によって受信した報知情報aに含まれるメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を、セッション鍵Kaaと端末装置10と共有する認証情報(乱数R1aと乱数R2a)と該報知情報aに含まれる乱数R3aとを使用して検証する。この報知情報aに含まれるメッセージ認証コードは端末装置20aに対応するので、該メッセージ認証コードの検証は合格となる。該メッセージ認証コードの検証が合格であるので、端末装置20aの検証部23は乱数R3aを記録する。
また、端末装置20aの検証部23は、報知情報受信部22によって受信した報知情報bに含まれるメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を、セッション鍵Kaaと端末装置10と共有する認証情報(乱数R1aと乱数R2a)と該報知情報bに含まれる乱数R3bとを使用して検証する。この報知情報bに含まれるメッセージ認証コードは端末装置20aに対応しないので、該メッセージ認証コードの検証は不合格となる。該メッセージ認証コードの検証が不合格であるので、端末装置20aの検証部23は乱数R3bを記録しない。
端末装置20bの検証部23は、報知情報受信部22によって受信した報知情報aに含まれるメッセージ認証コードMAC_Kaa(R1a||R2a||R3a)を、セッション鍵Kabと端末装置10と共有する認証情報(乱数R1bと乱数R2b)と該報知情報aに含まれる乱数R3aとを使用して検証する。この報知情報aに含まれるメッセージ認証コードは端末装置20bに対応しないので、該メッセージ認証コードの検証は不合格となる。該メッセージ認証コードの検証が不合格であるので、端末装置20bの検証部23は乱数R3aを記録しない。
また、端末装置20bの検証部23は、報知情報受信部22によって受信した報知情報bに含まれるメッセージ認証コードMAC_Kab(R1b||R2b||R3b)を、セッション鍵Kabと端末装置10と共有する認証情報(乱数R1bと乱数R2b)と該報知情報bに含まれる乱数R3bとを使用して検証する。この報知情報bに含まれるメッセージ認証コードは端末装置20bに対応するので、該メッセージ認証コードの検証は合格となる。該メッセージ認証コードの検証が合格であるので、端末装置20bの検証部23は乱数R3bを記録する。
(ステップS30)端末装置20aの認証要求部24は、セッション鍵Ksaを生成する。具体的には、端末装置20aの認証要求部24は、セッション鍵Kaaと、乱数R3aと、端末装置10と共有する認証情報(乱数R1aと乱数R2a)とを使用してメッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)を生成し、該メッセージ認証コードMAC_Kaa(R1a XOR R2a XOR R3a)をセッション鍵Ksaに使用する。端末装置20aの認証要求部24は、セッション鍵Ksaを記録する。
端末装置20bの認証要求部24は、セッション鍵Ksbを生成する。具体的には、端末装置20bの認証要求部24は、セッション鍵Kabと、乱数R3bと、端末装置10と共有する認証情報(乱数R1bと乱数R2b)とを使用してメッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)を生成し、該メッセージ認証コードMAC_Kab(R1b XOR R2b XOR R3b)をセッション鍵Ksbに使用する。端末装置20bの認証要求部24は、セッション鍵Ksbを記録する。
(ステップS31)端末装置20aの認証要求部24は、セッション鍵Ksaを使用して、乱数R3aのメッセージ認証コードMAC_Ksa(R3a)を生成する。
端末装置20bの認証要求部24は、セッション鍵Ksbを使用して、乱数R3bのメッセージ認証コードMAC_Ksb(R3b)を生成する。
(ステップS32)端末装置20aの認証要求部24は、報知情報受信部22によって受信した報知情報a,bのうち、メッセージ認証コードの検証が合格した報知情報aに含まれる暗号化データE_Ksa(アクセス情報)を、セッション鍵Ksaで復号する。端末装置20aの認証要求部24は、暗号化データE_Ksa(アクセス情報)の復号結果である復号データからアクセス情報を取得する。端末装置20aの認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。端末装置20aの認証要求部24は、メッセージ認証コードMAC_Ksa(R3a)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20aからメッセージ認証コードMAC_Ksa(R3a)を無線により受信する。メッセージ認証コードMAC_Ksa(R3a)は、端末装置20aの認証要求情報に対応する。
端末装置20bの認証要求部24は、報知情報受信部22によって受信した報知情報a,bのうち、メッセージ認証コードの検証が合格した報知情報bに含まれる暗号化データE_Ksb(アクセス情報)を、セッション鍵Ksbで復号する。端末装置20bの認証要求部24は、暗号化データE_Ksb(アクセス情報)の復号結果である復号データからアクセス情報を取得する。端末装置20bの認証要求部24は、該アクセス情報を使用して、無線通信によって認証装置30へアクセスする。端末装置20bの認証要求部24は、メッセージ認証コードMAC_Ksb(R3b)を認証装置30へ無線により送信する。認証装置30の認証受付部34は、端末装置20bからメッセージ認証コードMAC_Ksb(R3b)を無線により受信する。メッセージ認証コードMAC_Ksb(R3b)は、端末装置20bの認証要求情報に対応する。
(ステップS33)認証装置30の認証受付部34は、端末装置20aの認証要求情報のメッセージ認証コードMAC_Ksa(R3a)を、端末装置20aに対応するセッション鍵Ksaと乱数R3aとを使用して検証する。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。また、認証装置30の認証受付部34は、端末装置20bの認証要求情報のメッセージ認証コードMAC_Ksb(R3b)を、端末装置20bに対応するセッション鍵Ksbと乱数R3bとを使用して検証する。認証受付部34は、該メッセージ認証コードの検証の結果を記録する。
(ステップS34)認証装置30のサービス実行判断部35は、端末装置20aの認証要求情報のメッセージ認証コードMAC_Ksa(R3a)の検証結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20aへ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20aへ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20aへ配信する。
一方、サービス実行判断部35は、端末装置20aの認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20aへ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。
また、認証装置30のサービス実行判断部35は、端末装置20bの認証要求情報のメッセージ認証コードMAC_Ksb(R3b)の検証結果が合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20bへ提供すると判断する。これにより、例えば、認証装置30は、コンテンツ配信サービスのサービス提供装置に対して、サービス情報によって指定されるコンテンツを端末装置20bへ配信するように指示する。該サービス提供装置は、該指示に応じて、サービス情報によって指定されるコンテンツを端末装置20bへ配信する。
一方、サービス実行判断部35は、端末装置20bの認証要求情報のメッセージ認証コードの検証の結果が不合格である場合には、情報受信部31によって受信した送信情報に含まれるサービス情報が表すサービスを端末装置20bへ提供しないと判断する。この場合、サービス実行判断部35は、所定のエラー処理、例えばエラーメッセージの出力等を実行してもよい。
なお、サービス情報が表すサービスは、端末装置20aと端末装置20bとで異なっていてもよい。この場合、認証装置30は、各端末装置20a,20bの認証要求情報のメッセージ認証コードの検証結果に基づいて、各端末装置20a,20bに対応するサービスを提供するように、各サービスを提供するサービス提供装置に対して指示する。例えば、サービス情報が端末装置20aにコンテンツaを配信することと端末装置20bにコンテンツbを配信することとを表す場合、認証装置30は、各端末装置20a,20bの認証要求情報のメッセージ認証コードの検証結果が共に合格であるならば、コンテンツ配信サービスのサービス提供装置に対して、コンテンツaを端末装置20aへ配信することと、コンテンツbを端末装置20bへ配信することとを指示する。該サービス提供装置は、該指示に応じて、コンテンツaを端末装置20aへ配信し、またコンテンツbを端末装置20bへ配信する。
[実施例1]
図7は、本実施形態に係る実施例1を示す図である。実施例1では、無線LANの基地局装置(無線LANアクセスポイントと称する)60が認証装置30を備える。また、無線LANアクセスポイント60にはサービス提供装置61が接続されている。ユーザは、端末装置10のNFCデバイスの部分を無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10と無線LANアクセスポイント60(認証装置30)とは、NFCデバイスによって通信を行う。
端末装置20は、無線LANアクセスポイント60のカバレッジ内に存在する場合、該無線LANアクセスポイント60と無線LANによる通信(無線LAN通信と称する)を行う。サービス提供装置61は、無線LANアクセスポイント60を介して、無線LAN通信により端末装置20へサービスを提供する。例えば、コンテンツ配信サービスのサービス提供装置61は、無線LANアクセスポイント60(認証装置30)からの指示に応じて、サービス情報によって指定されるコンテンツを、無線LANアクセスポイント60を介して無線LAN通信により端末装置20へ配信する。なお、端末装置10は、自己のNFCデバイスの部分が無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけられたり又はタッチされたりする前に、ユーザによって自己の操作部44によりサービス提供装置61から受けたいサービスを指定されてから、自己のNFCデバイスの部分が無線LANアクセスポイント60(認証装置30)のNFCデバイスの部分に近づけられたり又はタッチされたりすることによって、サービス提供装置61から端末装置20に提供されるサービスを指定することができる。
実施例1によれば、例えば、ユーザは、店舗や駅等に設置された無線LANアクセスポイント60(認証装置30)によって端末装置20の認証を行い、認証された端末装置20に対して無線LAN通信によりサービス提供装置61からサービスの提供を受けることができる。
[実施例2]
図8は、本実施形態に係る実施例2を示す図である。実施例2では、サービス提供装置70が認証装置30を備える。また、サービス提供装置70は操作部71を備える。操作部71は、ユーザが端末装置20に提供して欲しいサービスを指定する操作を行うための機能を有する。例えば、操作部71は、提供可能なサービス毎に操作ボタンを備えてもよい。ユーザは所望のサービスの操作ボタンを押下することによって、端末装置20に提供して欲しいサービスを指定する。例えば、コンテンツ配信サービスのサービス提供装置70の操作部71は、提供可能なコンテンツ(例えば動画等)毎に操作ボタンを備える。ユーザは所望のコンテンツの操作ボタンを押下することによって、端末装置20に配信して欲しいコンテンツを指定する。
また、例えば、操作部71は、タッチパネルを備え、提供可能なサービス毎に操作領域を有するサービスメニュー画面を表示してもよい。ユーザは該タッチパネルの表示画面上に表示されたサービスメニュー画面の操作領域の中から所望のサービスの操作領域をタッチすることによって、端末装置20に提供して欲しいサービスを指定する。例えば、コンテンツ配信サービスのサービス提供装置70の操作部71は、提供可能なコンテンツ(例えば動画等)毎に操作領域を有するサービスメニュー画面を、タッチパネルの表示画面上に表示する。ユーザは該タッチパネルの表示画面上に表示されたサービスメニュー画面の操作領域の中から所望のコンテンツの操作領域をタッチすることによって、端末装置20に配信して欲しいコンテンツを指定する。
ユーザは、端末装置10のNFCデバイスの部分をサービス提供装置70(認証装置30)のNFCデバイスの部分に近づけたり又はタッチしたりする。これにより、端末装置10とサービス提供装置70(認証装置30)とは、NFCデバイスによって通信を行う。
端末装置20は、サービス提供装置70と無線通信を行う。この無線通信は、例えば、携帯電話ネットワークや無線LAN等の無線通信ネットワークによる無線通信であってもよく、又は、近距離無線通信方式による無線通信であってもよい。サービス提供装置70は、無線通信により端末装置20へサービスを提供する。例えば、コンテンツ配信サービスのサービス提供装置70は、認証装置30からの指示に応じて、ユーザから操作部71によって指定されたコンテンツを、無線通信により端末装置20へ配信する。
実施例2によれば、例えば、ユーザは、店舗や駅等に設置されたサービス提供装置70(認証装置30)によって端末装置20の認証を行うと共に端末装置20に提供して欲しいサービスを指定し、認証された端末装置20に対して無線通信によりサービス提供装置70からサービスの提供を受けることができる。なお、実施例2では、端末装置10から認証装置30へ送信する送信情報に、サービス情報を含めなくてもよい。
上述した実施形態によれば、認証される対象である端末装置20の認証に使用される認証情報を該端末装置20と予め共有する他の端末装置10によって該端末装置20の認証を自動的に実施することができる。これにより、複数台の端末装置を有するユーザの利便性を向上させることができる。
例えば、ユーザが、普段手軽に使用するスマートフォンと、例えば動画を視聴する場合などに使用するタブレットPCとを有しているとする。本実施形態によれば、ユーザは、コンテンツ配信サービスの提供を受けるための操作をスマートフォン(端末装置10に対応)で手軽に行うことができる。そして、ユーザは、コンテンツ配信サービスによって提供されるコンテンツ(例えば動画)をタブレットPC(端末装置20に対応)に配信してもらうことができる。これにより、ユーザはタブレットPCを操作してコンテンツ配信サービスの認証を受ける必要がなく、ユーザの利便性が向上する。
また、例えば図5に示す端末装置の認証段階において、端末装置10から認証装置30へ送信される認証情報(乱数R1と乱数R2)は、端末装置10が事前に認証を済ませた端末装置20と共有する認証情報である。これにより、認証情報(乱数R1と乱数R2)は、端末装置10と端末装置20とで安全に共有されていることから、端末装置20の成りすましや誤登録が防止される。また、図5のステップS28で認証装置30から報知される認証受付情報(乱数R3)は、端末装置10と端末装置20との事前認証によって共有された認証情報(乱数R1と乱数R2)との組合せによってセッション鍵Ksとして有効になる。したがって、認証情報(乱数R1と乱数R2)が安全であれば、認証受付情報(乱数R3)の安全性は必須ではないので、認証受付情報(乱数R3)を図5のステップS28においてブロードキャストで報知することによって不特定の端末装置で取得されたとしても、端末装置20の成りすましを防止することができる。このことから、認証受付情報(乱数R3)をブロードキャストにより簡易に報知することができる効果が得られる。
[他の実施形態]
他の実施形態を説明する。本実施形態は、上述の実施形態の変形例である。以下、上述の実施形態と異なる点を主に説明する。図9は、他の実施形態に係る認証システム1aの構成例を示す図である。図9において図1の各部に対応する部分には同一の符号を付け、その説明を省略する。図9に示す認証システム1aは、端末装置10と、端末装置20と、認証装置30aとを備える。図9には、各装置の機能構成例が示される。認証装置30aは、図1に示す認証装置30に対してさらに端末間認証部36を備える。認証装置30aの端末間認証部36と端末装置10の端末間認証部11とは、相互認証を行う。
図10は、本実施形態に係る認証方法の例を示すシーケンス図である。図10において図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。図10を参照して本実施形態に係る端末装置の認証段階を説明する。本実施形態に係る端末装置の認証段階では、図5に示す端末装置の認証段階に対して、さらに、認証装置30aと端末装置10との相互認証のステップS100が追加されている。このステップS100以外の他のステップは、上述の図5と同じである。
図11は、図10に示すステップS100の認証方法の例を示すシーケンス図である。図11を参照して図10に示すステップS100を説明する。なお、ここでは、一実施例として、端末装置10と認証装置30aとは、NFCデバイスによって通信を行うものとする。
図11に示すステップS100の認証方法は、上記の図4に示す認証方法と同様である。図11においては、端末装置10が図4に示す端末装置20と同様の処理を実行し、認証装置30aが図4に示す端末装置10と同様の処理を実行する。以下、図4の処理と異なる点を主に説明する。図11に示すステップS101からS109は、図4に示すステップS1からS9に対応する。また、図11において、乱数R11は図4の乱数R1に対応し、乱数R12は図4の乱数R2に対応する。また、ステップS102では、端末装置10の端末間認証部11は、乱数R11とユーザIDとを認証装置30aへ送信する。認証装置30aの端末間認証部36は、その乱数R11とユーザIDとを受信して記録する。また、ステップS104では、認証装置30aの端末間認証部36は、端末装置10から受信したユーザIDに対応する鍵Kを取得する。端末間認証部36は、乱数R11と乱数R12とについてのメッセージ認証コード(MAC)を、該取得した鍵Kを使用して生成する。これ以外の処理は、図4に示すステップS1からS9の処理と同様である。
上述したステップS100において、認証装置30aと端末装置10との相互認証が成功した場合には、図10のステップS21以降の処理が実行される。一方、上述したステップS100において、認証装置30aと端末装置10との相互認証が失敗した場合には、図10の処理を終了する。
本実施形態によれば、認証装置30aと端末装置10との相互認証が行われるので、認証装置30aにアクセスする端末装置10の信頼性が向上する効果が得られる。
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
上述した実施形態は、端末装置20に提供されるサービスとして、例えば、動画や楽曲等のコンテンツの配信サービス、端末装置20のソフトウェアの更新サービス、画像管理サーバへの画像のアップロードサービスなど各種のサービスに適用できる。
また、上述した端末装置10、端末装置20、又は認証装置30,30aの機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
1,1a…認証システム、10…端末装置(第1の端末装置)、11,21,36…端末間認証部、12…情報送信部、20…端末装置(第2の端末装置)、22…報知情報受信部、23…検証部、24…認証要求部、30,30a…認証装置、31…情報受信部、32…検証情報生成部、33…報知部、34…認証受付部、35…サービス実行判断部、41,51…CPU、42,52…メモリ、43,53…不揮発性メモリ、44,71…操作部、45…表示部、46,54…通信部、47,55…NFC部、48,56…プログラム、60…無線LANアクセスポイント、61,70…サービス提供装置

Claims (13)

  1. 第1の端末装置と第2の端末装置と認証装置とを備え、
    前記第1の端末装置は、
    前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する情報送信部を備え、
    前記認証装置は、
    前記第1の端末装置から前記送信情報を受信する情報受信部と、
    前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知部と、
    通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、を備え、
    前記第2の端末装置は、
    通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、
    前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、を備える、
    認証システム。
  2. 前記認証装置は、前記認証受付情報と前記情報受信部が受信した前記送信情報に含まれる前記認証情報とに基づいた検証情報を生成する検証情報生成部をさらに備え、
    前記報知部は、前記検証情報生成部が生成した前記検証情報をさらに前記報知情報に含め、
    前記第2の端末装置は、前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報の正当性を、該報知情報に含まれる前記検証情報と前記第1の端末装置と共有する前記認証情報とに基づいて検証する検証部をさらに備える、
    請求項1に記載の認証システム。
  3. 前記第1の端末装置は、前記第2の端末装置と相互認証を行い、前記第2の端末装置と前記認証情報を共有する端末間認証部をさらに備え、
    前記第2の端末装置は、前記第1の端末装置と相互認証を行い、前記第1の端末装置と前記認証情報を共有する端末間認証部をさらに備える、
    請求項1又は2のいずれか1項に記載の認証システム。
  4. 前記情報送信部は、前記第2の端末装置が受けるサービスを表すサービス情報をさらに前記送信情報に含め、
    前記認証装置は、前記情報受信部が受信した前記送信情報に含まれる前記サービス情報が表すサービスを前記第2の端末装置へ提供するか否かを、前記認証受付部による前記認証要求情報の正当性の検証の結果に基づいて判断するサービス実行判断部をさらに備える、
    請求項1から3のいずれか1項に記載の認証システム。
  5. 前記情報送信部は、近距離無線通信によって前記送信情報を送信し、
    前記情報受信部は、前記近距離無線通信によって前記送信情報を受信する、
    請求項1から4のいずれか1項に記載の認証システム。
  6. 前記報知部は、無線通信のブロードキャスト信号によって前記報知情報を送信し、
    前記報知情報受信部は、前記無線通信のブロードキャスト信号によって前記報知情報を受信する、
    請求項1から5のいずれか1項に記載の認証システム。
  7. 第1の端末装置と、
    前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、
    通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、
    を備える認証システムの前記第1の端末装置であり、
    前記第2の端末装置と共有する前記認証情報を含む前記送信情報を前記認証装置へ送信する情報送信部、
    を備える端末装置。
  8. 認証装置と、
    第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、
    通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、
    を備える認証システムの前記認証装置であり、
    前記第1の端末装置から前記送信情報を受信する情報受信部と、
    前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知部と、
    通信によって受信した認証要求情報の正当性を、前記情報受信部が受信した前記送信情報に含まれる前記認証情報と前記報知部が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付部と、
    を備える認証装置。
  9. 第2の端末装置と、
    前記第2の端末装置と共有する認証情報を含む送信情報を認証装置へ送信する第1の端末装置と、
    前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する前記認証装置と、
    を備える認証システムの前記第2の端末装置であり、
    通信によって前記認証装置から前記報知情報を受信する報知情報受信部と、
    前記報知情報受信部が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求部と、
    を備える端末装置。
  10. 第1の端末装置と第2の端末装置と認証装置とを備える認証システムの認証方法であり、
    前記第1の端末装置が、前記第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する情報送信ステップと、
    前記認証装置が、前記第1の端末装置から前記送信情報を受信する情報受信ステップと、
    前記認証装置が、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知する報知ステップと、
    前記第2の端末装置が、通信によって前記認証装置から前記報知情報を受信する報知情報受信ステップと、
    前記第2の端末装置が、前記報知情報受信ステップで受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた認証要求情報を、通信によって前記認証装置へ送信する認証要求ステップと、
    前記認証装置が、通信によって受信した認証要求情報の正当性を、前記情報受信ステップで受信した前記送信情報に含まれる前記認証情報と前記報知ステップで報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付ステップと、
    を含む認証方法。
  11. 第1の端末装置と、
    前記第1の端末装置から送信情報を受信し、第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する認証装置と、
    通信によって前記認証装置から前記報知情報を受信し、該報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、
    を備える認証システムの前記第1の端末装置のコンピュータに、
    前記第2の端末装置と共有する前記認証情報を含む前記送信情報を前記認証装置へ送信する情報送信機能、
    を実現させるためのコンピュータプログラム。
  12. 認証装置と、
    第2の端末装置と共有する認証情報を含む送信情報を前記認証装置へ送信する第1の端末装置と、
    通信によって前記認証装置から報知情報を受信し、該報知情報に含まれる認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた認証要求情報を通信によって前記認証装置へ送信する前記第2の端末装置と、
    を備える認証システムの前記認証装置のコンピュータに、
    前記第1の端末装置から前記送信情報を受信する情報受信機能と、
    前記第2の端末装置の認証に使用される前記認証受付情報を含む前記報知情報を通信によって報知する報知機能と、
    通信によって受信した認証要求情報の正当性を、前記情報受信機能が受信した前記送信情報に含まれる前記認証情報と前記報知機能が報知した前記報知情報に含まれる前記認証受付情報とに基づいて検証する認証受付機能と、
    を実現させるためのコンピュータプログラム。
  13. 第2の端末装置と、
    前記第2の端末装置と共有する認証情報を含む送信情報を認証装置へ送信する第1の端末装置と、
    前記第1の端末装置から前記送信情報を受信し、前記第2の端末装置の認証に使用される認証受付情報を含む報知情報を通信によって報知し、通信によって受信した認証要求情報の正当性を前記送信情報に含まれる認証情報と前記認証受付情報とに基づいて検証する前記認証装置と、
    を備える認証システムの前記第2の端末装置のコンピュータに、
    通信によって前記認証装置から前記報知情報を受信する報知情報受信機能と、
    前記報知情報受信機能が受信した前記報知情報に含まれる前記認証受付情報と前記第1の端末装置と共有する前記認証情報とに基づいた前記認証要求情報を、通信によって前記認証装置へ送信する認証要求機能と、
    を実現させるためのコンピュータプログラム。
JP2016043444A 2016-03-07 2016-03-07 認証システム Active JP6654934B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016043444A JP6654934B2 (ja) 2016-03-07 2016-03-07 認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016043444A JP6654934B2 (ja) 2016-03-07 2016-03-07 認証システム

Publications (2)

Publication Number Publication Date
JP2017163201A true JP2017163201A (ja) 2017-09-14
JP6654934B2 JP6654934B2 (ja) 2020-02-26

Family

ID=59854205

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016043444A Active JP6654934B2 (ja) 2016-03-07 2016-03-07 認証システム

Country Status (1)

Country Link
JP (1) JP6654934B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167488A (ja) * 2019-03-28 2020-10-08 パナソニックIpマネジメント株式会社 通信システム、認証装置および認証方法

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2010161447A (ja) * 2009-01-06 2010-07-22 Kddi Corp 端末間ハンドオーバにおける認証方法及びシステム
JP2015076018A (ja) * 2013-10-10 2015-04-20 株式会社オートネットワーク技術研究所 通信システム及び照合方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05347617A (ja) * 1992-06-15 1993-12-27 Toshiba Corp 無線通信システムの通信方法
JPH0981523A (ja) * 1995-09-12 1997-03-28 Toshiba Corp 認証方法
JP2010161447A (ja) * 2009-01-06 2010-07-22 Kddi Corp 端末間ハンドオーバにおける認証方法及びシステム
JP2015076018A (ja) * 2013-10-10 2015-04-20 株式会社オートネットワーク技術研究所 通信システム及び照合方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020167488A (ja) * 2019-03-28 2020-10-08 パナソニックIpマネジメント株式会社 通信システム、認証装置および認証方法

Also Published As

Publication number Publication date
JP6654934B2 (ja) 2020-02-26

Similar Documents

Publication Publication Date Title
US10826704B2 (en) Blockchain key storage on SIM devices
KR101819556B1 (ko) 클라우드 컴퓨팅 시스템에서 패밀리 클라우드를 지원하기 위한 장치 및 방법
US8099761B2 (en) Protocol for device to station association
JP5882474B2 (ja) 並行した再認証および接続セットアップを使用したワイヤレス通信
WO2017028593A1 (zh) 网络接入设备接入无线网络接入点的方法、网络接入设备、应用程序服务器和非易失性计算机可读存储介质
US20100043056A1 (en) Portable device association
US10305900B2 (en) Establishing a secure connection between a master device and a slave device
CN102739642A (zh) 许可访问网络
CN102739643A (zh) 许可访问网络
CN105634737B (zh) 一种数据传输方法、终端及其***
JP2013535860A (ja) 間接的なデバイス通信
JP2012050096A (ja) プローブを使用する2つの装置間のセキュアなワイヤレスリンク
US11824854B2 (en) Communication system and computer readable storage medium
US11006464B2 (en) Method, apparatus, storage medium, and terminal for establishing a Wi-Fi connection
JP2018517367A (ja) サービスプロバイダ証明書管理
KR20160058491A (ko) 사용자 기기의 식별자에 기반하여 서비스를 제공하는 방법 및 장치
US20050114694A1 (en) System and method for authentication of applications in a non-trusted network environment
CN111726801B (zh) 一种网络安全控制方法
CN112202770B (zh) 设备联网方法及装置、设备、存储介质
WO2017069155A1 (ja) 通信装置、通信方法、およびコンピュータプログラム
CN113676478A (zh) 一种数据处理方法及相关设备
JP6654934B2 (ja) 認証システム
KR102171377B1 (ko) 로그인 제어 방법
JP6388622B2 (ja) 通信システム、端末装置、通信方法、及びプログラム
CN111260331B (zh) 会议***及其管理方法、会议设备、管理设备与存储介质

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20160308

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20180314

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20181130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190108

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190308

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190702

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200114

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200131

R150 Certificate of patent or registration of utility model

Ref document number: 6654934

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150