JP2018148463A - 認証システム、認証情報生成装置、被認証装置及び認証装置 - Google Patents

認証システム、認証情報生成装置、被認証装置及び認証装置 Download PDF

Info

Publication number
JP2018148463A
JP2018148463A JP2017043191A JP2017043191A JP2018148463A JP 2018148463 A JP2018148463 A JP 2018148463A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2018148463 A JP2018148463 A JP 2018148463A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017043191A
Other languages
English (en)
Inventor
昭夫 前田
Akio Maeda
昭夫 前田
岡田 隆
Takashi Okada
岡田  隆
一興 市川
Kazuoki Ichikawa
一興 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017043191A priority Critical patent/JP2018148463A/ja
Publication of JP2018148463A publication Critical patent/JP2018148463A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】2つの装置間で安全性の高い認証を行う認証システム、認証情報生成装置、被認証装置及び認証装置を提供する。【解決手段】認証システム1は、認証要求を行うユーザ端末20と、当該認証要求に対して認証を行うサービス機器30と、当該認証に用いられる認証情報を生成するサーバ10とを含む。サーバ10は、秘匿情報である本人認証コードに対して、サーバ秘密鍵を用いた署名、及びサービス機器公開鍵を用いた暗号化を行って認証情報を生成しユーザ端末20に送信する。ユーザ端末20は、サーバ10から取得した認証情報、及びユーザから入力された本人認証コードをサービス機器30に送信する。サービス機器30は、受信された認証情報に対して、サービス機器秘密鍵を用いて復号して本人認証コードを抽出し、受信された認証情報に対してサーバ公開鍵を用いて署名のチェックを行うと共に受信された秘匿情報と抽出された秘匿情報とを用いて認証を行う。【選択図】図1

Description

本発明は、認証システム、認証情報生成装置、被認証装置及び認証装置に関する。
従来から、2つの装置間で認証を行うシステムが知られている。例えば、特許文献1には、サーバとクライアントとの間で認証を行うことが記載されている。クライアントは、IDとパスワードとを含む認証要求をサーバに送信する。サーバは、認証要求に含まれるIDとパスワードとの組み合わせと、予め記憶したIDとパスワードとの組み合わせとが一致するか否かの照合を行うことで認証を行う。
特開2012−191270号公報
上記のように従来の認証では、認証に用いられるパスワード等の秘匿されるべき秘匿情報が、認証を受ける側及び認証を行う側の両方の装置で共有されている必要がある。秘匿情報の共有は、認証システムの安全性上、問題が生じるおそれがある。例えば、秘匿情報が共有される過程で、秘匿情報が漏洩するおそれがある。また、複数の装置で秘匿情報が保持されることで、秘匿情報が漏洩するリスクが向上する。
本発明は、上記に鑑みてなされたものであり、安全性の高い認証を行うことができる認証システム、認証情報生成装置、被認証装置及び認証装置を提供することを目的とする。
上記目的を達成するために、本発明に係る認証システムは、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムであって、認証情報生成装置は、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、被認証装置は、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備え、認証装置は、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。
本発明に係る認証システムでは、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明に係る認証システムによれば、安全性の高い認証を行うことができる。
上記の認証システムに含まれる認証情報生成装置、被認証装置及び認証装置は、それら自体が新規な構成を有しており発明に相当する。即ち、本発明に係る認証情報生成装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証情報生成装置であって、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備える。
また、本発明に係る被認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる被認証装置であって、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備える。
また、本発明に係る認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証装置であって、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。
本発明では、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明によれば、安全性の高い認証を行うことができる。
本発明の実施形態に係る認証システムの構成を示す図である。 本発明の実施形態に係る認証システムにおいて、解錠鍵が発行される際に実行される処理を示すシーケンス図である。 本発明の実施形態に係る認証システムにおいて、解錠が行われる際に実行される処理を示すシーケンス図である。 本発明の実施形態に係る認証システムに含まれる装置のハードウェア構成を示す図である。
以下、図面と共に本発明に係る認証システム、認証情報生成装置、被認証装置及び認証装置の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1に本実施形態に係る認証システム1を示す。認証システム1は、サーバ10と、ユーザ端末20と、サービス機器30とを含んで構成される。サーバ10は、認証に用いられる認証情報を生成する認証情報生成装置である。
ユーザ端末20は、サーバ10によって生成された認証情報を用いて、サービス機器30に対して認証要求を行う被認証装置である。具体的には、ユーザ端末20は、ユーザによって用いられる装置であり、例えば、スマートフォン等の装置に相当する。ユーザ端末20とサーバ10とは、互いに移動体通信網等のネットワークNを介して、互いに情報の送受信を行うことができる。ユーザ端末20には、ユーザ端末20の識別子であるユーザ端末IDが設定されている。
サービス機器30は、ユーザ端末20からの認証要求に対して認証を行う認証装置である。例えば、サービス機器30は、自動車、自転車、ホテルの部屋又はロッカー等の錠前として機能する機器である。サービス機器30は、上記の認証に応じて(物理的な)解錠を行う。従って、ユーザ端末20は、サービス機器30に対する解錠鍵として機能する。ユーザ端末20とサービス機器30とは、互いにNFC(Near Field Communication)による近距離無線通信によって互いに情報の送受信を行うことができる。例えば、ユーザは、ユーザ端末20をサービス機器30にかざすことで、サービス機器30に解錠させることができる。なお、ユーザ端末20とサービス機器30との間の近距離無線通信は、NFCによるものである必要はなく、BLE(Bluetooth Low Energy(Bluetoothは登録商標))等によるものであってもよい。サービス機器30には、サービス機器30の識別子であるサービス機器IDが設定されている。
本実施形態では、まず、ユーザ端末20は、サービス機器30から第1の認証を受けて、サービス機器30から解錠鍵(に相当する情報)を受け取る。サービス機器30の解錠を行う際、ユーザ端末20は、サービス機器30から当該解錠鍵を用いた第2の認証を受ける。
引き続いて、本実施形態に係るサーバ10、ユーザ端末20及びサービス機器30の機能を説明する。図1に示すように、サーバ10は、生成側鍵記憶部11と、生成側情報取得部12と、認証情報生成部13と、生成側送信部14とを備えて構成される。
生成側鍵記憶部11は、自装置10の秘密鍵である(3)サーバ秘密鍵、及びサービス機器30の公開鍵である(4)サービス機器公開鍵を記憶する機能部である。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、予め生成されて記憶される。例えば、サーバ10及びサービス機器30の製造又は出荷時に生成される。生成は、サーバ10及びサービス機器30のそれぞれにおいて行われてもよいし、別の装置で行われてもよい。サーバ10及びサービス機器30のそれぞれにおいて、秘密鍵及び公開鍵が生成される場合には、予めサーバ10とサービス機器30との間でそれぞれの公開鍵の送受信が行われる。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、暗号化及び署名(デジタル署名)が可能な方式によって生成される。例えば、RSAによって生成される。生成側鍵記憶部11は、記憶する(4)サービス機器公開鍵を、サービス機器30の(2)サービス機器IDに対応付けておく等して、どのサービス機器30の(4)サービス機器公開鍵かを把握している。
生成側情報取得部12は、認証情報の生成に用いられる秘匿情報である(8)本人認証コードを取得する機能部である。当該認証情報は、ユーザ端末20がサービス機器30から解錠鍵を受け取るための認証(上述した第1の認証)に用いられる(12)解錠鍵取得権送信データである。(12)解錠鍵取得権送信データは、後述するように(11)解錠鍵取得権(に相当する情報)が暗号化されたデータである。(8)本人認証コードは、例えば、サーバ10においてランダムに生成される等して予め設定された文字数(例えば、4文字)の文字又は数字である。
また、生成側情報取得部12は、ユーザ端末20に応じた識別子である被認証識別子、及びサービス機器30に応じた識別子である認証識別子も取得する。被認証識別子は、例えば、予めユーザ端末20毎に設定された、ユーザ端末20の識別子である(1)ユーザ端末IDである。認証識別子は、例えば、予めサービス機器30毎に設定された、サービス機器30の識別子である(2)サービス機器IDである。(1)ユーザ端末ID及び(2)サービス機器IDは、予めそれぞれ対応するユーザ端末20及びサービス機器30に記憶されている。
具体的には、生成側情報取得部12は、例えば、以下のように(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを取得する。生成側情報取得部12は、ユーザ端末20に解錠鍵を取得させる権利の要求、即ち、ユーザ端末20をサービス機器30の解錠鍵として用いるための要求である解錠鍵取得権要求を入力する。当該入力は、ユーザ端末20以外の装置から当該解錠鍵取得権要求を受信することで行われてもよいし、それ以外の方法で行われてもよい。当該解錠鍵取得権要求には、解錠鍵の取得対象となるユーザ端末20の(1)ユーザ端末ID、及び解錠鍵の発行元となるサービス機器30の(2)サービス機器IDが含められる。
生成側情報取得部12は、ランダムに(8)本人認証コードを生成する。生成側情報取得部12は、生成した(8)本人認証コードを、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。当該送信は、例えば、SMS(ショートメッセージサービス)によって行われる。ユーザ端末20は、送信された(8)本人認証コードを受信して表示する。ユーザ端末20のユーザは、表示された(8)本人認証コードと同じ(8)本人認証コードをユーザ端末20に入力する操作を行う。ユーザ端末20は、ユーザの操作を受け付けて(8)本人認証コードを入力し、入力した(8)本人認証コード、及び自装置20に記憶された自装置20の(1)ユーザ端末IDをサーバ10に送信する。生成側情報取得部12は、送信された(8)本人認証コード及び(1)ユーザ端末IDを受信する。
生成側情報取得部12は、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとを比較してユーザ認証を行う。生成側情報取得部12は、それらが一致すると判断した場合、ユーザの認証が行えた(認証OK)とする。生成側情報取得部12は、それらが一致しないと判断した場合、ユーザの認証が行えなかった(認証NG)として、以降の処理を行わない。即ち、ユーザ認証が行えたら、引き続いて、解錠鍵取得権の生成が行われる。生成側情報取得部12は、上記のように取得した(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを認証情報生成部13に出力する。
認証情報生成部13は、生成側情報取得部12によって取得された(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDに対して、生成側鍵記憶部11によって記憶される(3)サーバ秘密鍵を用いた署名、及び(4)サービス機器公開鍵を用いた暗号化を行って(12)解錠鍵取得権送信データを生成する機能部である。具体的には、認証情報生成部13は、例えば、以下のように(12)解錠鍵取得権送信データを生成する。
認証情報生成部13は、生成側情報取得部12から(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを入力する。認証情報生成部13は、解錠鍵取得権の生成のための(9)乱数を生成する。認証情報生成部13は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数を入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、サーバ10とサービス機器30との間で予め共有したものである。(9)乱数を用いるのは、生成される(11)解錠鍵取得権が一意の情報とならないようにするためである。認証情報生成部13は、算出したハッシュ値を(3)サーバ秘密鍵を用いて暗号化して(11)解錠鍵取得権を生成する。(3)サーバ秘密鍵による暗号化は、(3)サーバ秘密鍵を用いた署名に相当する。なお、(11)解錠鍵取得権には、解錠鍵の有効期限又は有効回数等の属性を示す情報を含めておき、その情報を解錠鍵の有効期限又は有効回数等の制御に用いることとしてもよい。
認証情報生成部13は、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び生成した(11)解錠鍵取得権を、(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、(12)解錠鍵取得権送信データを生成する。(10)初回NFC通信暗号用共通鍵は、ユーザ端末20とサービス機器30との間の初めての通信の際に用いられる共通鍵であり、予めサーバ10に記憶されている。認証情報生成部13は、(2)サービス機器ID、(2)サービス機器IDに対応する(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び生成した(12)解錠鍵取得権送信データを生成側送信部14に出力する。
生成側送信部14は、認証情報生成部13によって生成された(12)解錠鍵取得権送信データをユーザ端末20に送信する機能部である。生成側送信部14は、認証情報生成部13から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データを入力する。生成側送信部14は、入力したそれぞれの情報を(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。即ち、生成側送信部14は、ユーザ端末20に対して、鍵取得権の配信を行う。
図1に示すように、ユーザ端末20は、被認証側受信部21と、被認証側情報取得部22と、被認証側送信部23とを備えて構成される。
被認証側受信部21は、サーバ10から送信された(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを受信する機能部である。被認証側受信部21は、受信した各情報を被認証側送信部23に出力する。
被認証側情報取得部22は、(8)本人認証コード及び(1)ユーザ端末IDを取得する機能部である。これらの取得は、ユーザ端末20がサービス機器30から第1の認証を受ける、即ち、サービス機器30から解錠鍵を受け取る際に行われる。
ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、被認証側情報取得部22は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲にユーザ端末20が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器IDが含められる。被認証側送信部23は、受信された(2)サービス機器IDを入力する。被認証側情報取得部22は、NFC検知通知を受信すると、ユーザに対して、(8)本人認証コードの入力を要求する。例えば、被認証側情報取得部22は、(8)本人認証コードの入力を促す表示を行う。ユーザ端末20のユーザは、当該要求に応じて(8)本人認証コードをユーザ端末20に入力する操作を行う。被認証側情報取得部22は、ユーザの操作を受け付けて(8)本人認証コードを取得する。
被認証側情報取得部22が(8)本人認証コードを取得すると、ユーザ端末20は、サービス機器30の認証を行う。サービス機器30の認証は、次のように行われる。まず、ユーザ端末20とサービス機器30との間でIV値(IV1,IV2)が交換される。IV値は、サービス機器30の認証時に、ユーザ端末20とサービス機器30とにおいてそれぞれ都度生成されるランダム値である。また、ユーザ端末20は、上記とは別の乱数Randを生成する。ユーザ端末20は、被認証側受信部21によって受信された(4)サービス機器公開鍵を用いて、IV1,IV2,Randを暗号化して、サービス機器30に送信する。
サービス機器30は、暗号化された情報を受信して、予め記憶された(4)´サービス機器暗号鍵を用いて復号する。サービス機器30は、予め記憶したハッシュ関数に、復号によって得られたIV1,IV2,Randを入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、ユーザ端末20とサービス機器30との間で予め共有したものである。サービス機器30は、算出したハッシュ値を、(4)´サービス機器暗号鍵を用いて暗号化して、ユーザ端末20に送信する。
ユーザ端末20は、暗号化された情報を受信して、(4)サービス機器公開鍵を用いて復号する。また、ユーザ端末20は、予めサービス機器30と共有して記憶したハッシュ関数に、IV1,IV2,Randを入力して、ハッシュ値を算出する。ユーザ端末20は、復号した情報と、算出したハッシュ値とを検証する。具体的には、ユーザ端末20は、それらが一致するか否かを判断する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)として、引き続きの処理を行う。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
サービス機器30の認証が行えた場合、被認証側情報取得部22は、予め記憶された自装置20の(1)ユーザ端末IDを読み出して取得する。被認証側情報取得部22は、取得した(8)本人認証コード及び(1)ユーザ端末IDを被認証側送信部23に出力する。
被認証側送信部23は、被認証側受信部21によって受信された(12)解錠鍵取得権送信データ、並びに被認証側情報取得部22によって取得された(8)本人認証コード及び(1)ユーザ端末IDを、第1の認証要求、即ち、解錠鍵発行要求としてサービス機器30に送信する機能部である。
被認証側送信部23は、被認証側受信部21から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを入力する。被認証側送信部23は、被認証側情報取得部22から、(8)本人認証コード及び(1)ユーザ端末IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDと一致する、被認証側受信部21から入力した(2)サービス機器IDを特定する。被認証側送信部23は、当該(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDを、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、解錠鍵発行要求を生成する。被認証側送信部23は、生成した解錠鍵発行要求をサービス機器に送信する。被認証側送信部23は、上述したように近距離無線通信によって当該送信を行う。
図1に示すように、サービス機器30は、認証側鍵記憶部31と、認証側受信部32と、秘匿情報抽出部33と、認証処理部34とを備えて構成される。
認証側鍵記憶部31は、自装置30の秘密鍵である(4)´サービス機器秘密鍵、及びサーバ10の公開鍵である(3)´サーバ公開鍵を記憶する機能部である。当該秘密鍵及び公開鍵は、サーバ10に記憶される秘密鍵及び公開鍵とあわせて生成されて、認証側鍵記憶部31に記憶される。
認証側受信部32は、ユーザ端末20から第1の認証要求、即ち、解錠鍵発行要求として送信された(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDを受信する機能部である。認証側受信部32は、上述したように近距離無線通信によって当該受信を行う。具体的には、認証側受信部32は、(4)サービス機器公開鍵を用いて暗号化された情報である解錠鍵発行要求を受信する。認証側受信部32は、受信した解錠鍵発行要求を秘匿情報抽出部33に出力する。
秘匿情報抽出部33は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して、認証側鍵記憶部31に記憶された(4)´サービス機器秘密鍵を用いて復号して(8)本人認証コード、(1)ユーザ端末ID、(2)サービス機器IDを抽出する機能部である。
秘匿情報抽出部33は、認証側受信部32から解錠鍵発行要求を入力する。秘匿情報抽出部33は、解錠鍵発行要求を(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。続いて、秘匿情報抽出部33は、得られた(12)解錠鍵取得権送信データを(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる(抽出される)。秘匿情報抽出部33は、得られた各情報を認証処理部34に出力する。
認証処理部34は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵を用いて署名のチェックを行うと共に認証側受信部32によって受信された(8)本人認証コードと秘匿情報抽出部33によって抽出された(8)本人認証コードとを用いて認証を行う機能部である。
認証処理部34は、秘匿情報抽出部33から情報を入力する。認証処理部34は、入力された(11)解錠鍵取得権を(3)´サーバ公開鍵を用いて復号する。一方で、認証処理部34は、予め記憶された自装置30の(2)サービス機器IDを読み出して取得する。認証処理部34は、予め記憶したハッシュ関数に、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDを入力して、ハッシュ値を算出する。当該ハッシュ関数は、上述したサーバ10とサービス機器30との間で予め共有されたハッシュ関数である。
認証処理部34は、(11)解錠鍵取得権を復号して得られた情報(即ち、サーバ10において、(1)(2)(8)(9)の各情報から算出されたハッシュ値)と、算出したハッシュ値とを比較する。認証処理部34は、それらが一致すると判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えた(認証OK)とする。認証処理部34は、それらが一致しないと判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
認証処理部34は、認証が成功した場合に、以降のユーザ端末20の認証、即ち、第2の認証に用いる第2の認証情報である(13)解錠鍵を生成する。認証処理部34は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(13)解錠鍵とする。当該ハッシュ関数は、サービス機器30のみに設定されるハッシュ関数であり、上述した他の装置と予め共有されるハッシュ関数とは独立した(異なる)ハッシュ関数である。
また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(14)NFC通信用共通鍵とする。また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(15)サービス機器認証用鍵とする。上記の(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、及び(7)サービス機器認証用マスタ鍵は、サービス機器30の初期化時にランダム値として生成される等して、予めサービス機器30に記憶される情報である。
認証処理部34は、上記のように生成した(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を、(10)初回NFC通信暗号用共通鍵を用いて暗号化する。認証処理部34は、自装置30の(2)サービス機器ID、及び上記の暗号化した情報をユーザ端末20に送信する。認証処理部34は、(1)ユーザ端末IDに対応付けて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30に記憶させる。
ユーザ端末20は、送信された情報を受信して、(10)初回NFC通信暗号用共通鍵を用いて復号する。ユーザ端末20は、復号した情報を解錠時に用いられる情報として記憶する。
解錠時には、以下の処理が行われる。サービス機器30の解錠のため、ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲に装置が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器ID、及びサービス機器30においてその時点で生成される乱数である乱数1が含められる。
ユーザ端末20は、NFC検知通知を受信して、自装置20の(1)ユーザ端末ID、及びユーザ端末20においてその時点で生成される乱数である乱数2をサービス機器30に送信する。
サービス機器30は、(1)ユーザ端末ID及び乱数2を受信する。サービス機器30は、乱数1、乱数2、及び受信した(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵を、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。サービス機器30は、暗号化した情報をサービス機器認証要求として、ユーザ端末20に送信する。
ユーザ端末20は、サービス機器認証要求を受信する。ユーザ端末20は、受信したサービス機器認証要求を、受信した(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。ユーザ端末20は、復号して得られた(15)サービス機器認証用鍵と、(2)サービス機器IDに対応付けて記憶されている(15)サービス機器認証用鍵とを比較する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)とする。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
ユーザ端末20は、認証が成功した場合、乱数1、乱数2、及び受信した(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵を、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。ユーザ端末20は、暗号化した情報を解錠鍵認証要求として、サービス機器30に送信する。
サービス機器30は、解錠鍵認証要求を受信する。サービス機器30は、受信した解錠鍵認証要求を、受信した(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。一方、サービス機器30は、(13)解錠鍵を生成する際に用いた予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出する。サービス機器30は、復号によって得られた(13)解錠鍵と、算出したハッシュ値とを比較する。サービス機器30は、それらが一致すると判断した場合、(13)解錠鍵の認証が行えた(認証OK)とする。サービス機器30は、(13)解錠鍵の認証が行えた場合、上述した(物理的な)解錠を行う。サービス機器30は、それらが一致しないと判断した場合、(13)解錠鍵の認証が行えなかった(認証NG)とし、(物理的な)解錠を行わない。
解錠時の処理において、乱数1及び乱数2を用いるのは、ユーザ端末20及びサービス機器30それぞれのなりすましを防止するためである。もし、乱数を含めずに(13)解錠鍵及び(15)サービス機器認証用鍵を暗号化すると、暗号化後のデータが常に一意となる。結果、暗号化後の一意のデータが流出すると、一意のデータを不正に入手した第三者になりすまし攻撃をされてしまう。暗号化する情報に乱数1及び乱数2を含めることで、暗号化後のデータを解錠の処理毎に一意でないものとし、なりすまし攻撃を防ぐことができる。乱数1を含めることで、サービス機器30は、ユーザ端末20の正当性を確認することができる。乱数2を含めることで、ユーザ端末20は、サービス機器30の正当性を確認することができる。
(13)解錠鍵を記憶したユーザ端末20が、盗難にあったり、紛失したりした場合には、サービス機器30側の情報をリセットし、(13)解錠鍵を利用できなくすることとしてもよい。具体的には、サービス機器30に記憶された(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30から消去する。当該消去は、サービス機器30に対する操作によって行われてもよいし、外部からサービス機器30に制御信号が送信されて行われてもよい。この場合、新たに、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵を設定して、即ち、サービス機器30を初期化し、新たに上述した処理によって(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を生成することとしてもよい。
また、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵の更新は、定期的に行われてもよい。以上が、認証システム1の機能である。
引き続いて、図2及び図3のシーケンス図を用いて、本実施形態に係る認証システム1で実行される処理(認証システム1が行う動作方法)を説明する。まず、図2のシーケンス図を用いて、解錠鍵が発行される際に実行される処理を説明する。
本処理では、まず、サーバ10において、生成側情報取得部12によって、解錠鍵取得権要求が入力される(S01)。解錠鍵取得権要求には、(1)ユーザ端末ID及び(2)サービス機器IDが含められる。続いて、生成側情報取得部12によって、(8)本人認証コードが生成される(S02)。生成された(8)本人認証コードは、生成側情報取得部12から、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信される(S03)。
ユーザ端末20では、(8)本人認証コードの受信に応じて、ユーザの操作によって(8)本人認証コードが入力される(S04)。入力された(8)本人認証コード、及びユーザ端末20の(1)ユーザ端末IDは、ユーザ端末20からサーバ10に送信される(S05)。
続いて、サーバ10では、生成側情報取得部12によって、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとから、ユーザ認証が行われる(S06)。ユーザ認証が行えたら、以降の処理が行われる。
サーバ10では、続いて、認証情報生成部13によって、(11)解錠鍵取得権が生成される(S07)。(11)解錠鍵取得権は、(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数から算出されたハッシュ値が、(3)サーバ秘密鍵が用いられて暗号化されて生成される。続いて、認証情報生成部13によって、(12)解錠鍵取得権送信データが生成される(S08)。(12)解錠鍵取得権送信データは、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び(11)解錠鍵取得権が、(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。続いて、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データが、生成側送信部14からユーザ端末20に送信される(S09)。ユーザ端末20では、被認証側受信部21によってそれらの情報が受信される。
続いて、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20では、被認証側情報取得部22によって、サービス機器30から送信されるNFC検知通知が受信される(S10)。NFC検知通知には、サービス機器30の(2)サービス機器IDが含められる。続いて、ユーザ端末20とサービス機器30との間で、ユーザ端末20によるサービス機器30の認証の処理が行われる(S11)。サービス機器認証が行えたら、以降の処理が行われる。
続いて、ユーザ端末20では、被認証側送信部23によって、解錠鍵発行要求が生成されて、サービス機器30に送信される(S12)。解錠鍵発行要求は、(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDが、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。
サービス機器30では、認証側受信部32によって、解錠鍵発行要求が受信される。続いて、秘匿情報抽出部33によって、解錠鍵発行要求から情報が抽出される(S13)。具体的には、解錠鍵発行要求が(4)´サービス機器秘密鍵が用いられて復号されて、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。また、得られた(12)解錠鍵取得権送信データが(4)´サービス機器秘密鍵を用いて復号されて、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる。
続いて、認証処理部34によって、(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵が用いられて署名のチェックが行われると共に受信された(8)本人認証コードと抽出された(8)本人認証コードとを用いて解錠鍵取得権の認証、即ち、解錠鍵発行認証が行われる(S14)。具体的には、(11)解錠鍵取得権が(3)´サーバ公開鍵が用いられて復号された情報と、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDから得られたハッシュ値とが比較されて、認証が行われる。当該認証が行えたら、以降の処理が行われる。
続いて、認証処理部34によって(13)解錠鍵が生成される(S15)。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値が(13)解錠鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵から算出されるハッシュ値が(14)NFC通信用共通鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵から算出されるハッシュ値が(15)サービス機器認証用鍵とされる。認証処理部34によって、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵は、(10)初回NFC通信暗号用共通鍵が用いられて暗号化されて、(2)サービス機器IDと共にユーザ端末20に送信される(S16)。サービス機器30では、(1)ユーザ端末IDに対応付けられて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵が記憶される。ユーザ端末20では、送信された情報が受信されて、(10)初回NFC通信暗号用共通鍵が用いられて復号されて記憶される。以上が、解錠鍵が発行される際に実行される処理である。
続いて、図3のシーケンス図を用いて、解錠が行われる際に実行される処理を説明する。サービス機器30の解錠のため、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20によって、サービス機器30から送信されるNFC検知通知が受信される(S21)。NFC検知通知には、サービス機器30の(2)サービス機器ID及び乱数1が含められる。続いて、ユーザ端末20では、NFC検知通知が受信されて、(1)ユーザ端末ID及び乱数2がサービス機器30に送信される(S22)。サービス機器30では、(1)ユーザ端末ID及び乱数2が受信される。続いて、サービス機器30によって、乱数1、乱数2、及び受信された(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵が、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報はサービス機器認証要求として、サービス機器30からユーザ端末20に送信される(S23)。
ユーザ端末20では、サービス機器認証要求が受信されて、サービス機器認証要求に基づいてサービス機器30の認証が行われる(S24)。サービス機器認証が行えたら、以降の処理が行われる。
続いて、ユーザ端末20によって、乱数1、乱数2、及び受信された(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵が、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報は解錠鍵認証要求として、ユーザ端末20からサービス機器30に送信される(S25)。
サービス機器30では、解錠鍵認証要求が受信されて、(13)解錠鍵の認証が行われる。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値と、解錠鍵認証要求が復号されて得られた(13)解錠鍵とが比較することで、認証が行われる。当該認証が行えたら、サービス機器30による解錠が行われる(S27)。以上が、解錠が行われる際に実行される処理である。
本実施形態では、サーバ10及びサービス機器30それぞれの公開鍵及び秘密鍵を用いることで、サービス機器30に秘匿情報である(8)本人認証コードを予め記憶させておくことなく、ユーザ端末20から送信された認証情報である(12)解錠鍵取得権送信データ及び(8)本人認証コードから認証が行われる。従って、本実施形態によれば、安全性の高い認証を行うことができる。具体的には、(8)本人認証コードが漏洩する危険性を低減することができ、これによりユーザのなりすましを防止することができる。また、認証に秘密鍵による署名が用いられることで、解錠鍵の改竄及び不正な生成を防止することができる。なお、事前にサーバ10及びサービス機器30間等で取り交わされている情報は、何れも公開されても安全性に対して問題が生じない公開情報である。
また、本実施形態は、容易に実現することができるため、セキュアで低コストな認証システムを実現することができる。
また、本実施形態のように、(12)解錠鍵取得権送信データ及び(8)本人認証コードが用いられた認証が成功した後に、第2の認証情報である解錠鍵を生成して、それ以降のユーザ端末20の認証に用いることとしてもよい。サービス機器30における、(4)´サービス機器秘密鍵による復号、及び(3)´サーバ公開鍵による署名のチェックは、処理負荷が大きく、比較的時間を要する。従って、上述の構成とすれば、解錠時に毎回時間がかかる処理が行われることを避けることができ、利便性の高いシステムとすることができる。但し、必ずしも第2の認証情報を生成する必要はなく、(12)解錠鍵取得権送信データ及び(8)本人認証コードによる認証のみが行われるシステムであってもよい。
また、本実施形態のように、ユーザ端末IDを認証に用いることとしてもよい。これにより、ユーザ端末20のなりすましを防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもユーザ端末IDを認証に用いる必要はない。
また、本実施形態のように、サービス機器IDを認証に用いることとしてもよい。これにより、指定外のサービス機器30の利用を防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもサービス機器IDを認証に用いる必要はない。
また、本実施形態のように、ユーザ端末20とサービス機器30との間は、NFC等の近距離無線通信によって情報のやり取りがなされてもよい。この構成によれば、サービス機器30が、移動体通信等の別の通信機能を有している必要がなく、移動体通信等の別の通信が行えないローカルな環境であっても、認証を行うことができる。
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。
例えば、本発明の一実施の形態におけるサーバ10、ユーザ端末20、サービス機器30などは、本実施形態のサーバ10、ユーザ端末20、サービス機器30の処理を行うコンピュータとして機能してもよい。図4は、本実施形態に係るサーバ10、ユーザ端末20、サービス機器30のハードウェア構成の一例を示す図である。上述のサーバ10、ユーザ端末20、サービス機器30は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。サーバ10、ユーザ端末20、サービス機器30のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
サーバ10、ユーザ端末20、サービス機器30における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、プロセッサ1001を含んで実現されてもよい。
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述のサーバ10、ユーザ端末20、サービス機器30の各機能部は、通信装置1004を含んで実現されてもよい。
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
また、サーバ10、ユーザ端末20、サービス機器30の各機能部は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC ConnectionReconfiguration)メッセージなどであってもよい。
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。
情報等は、上位レイヤ(または下位レイヤ)から下位レイヤ(または上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。
本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。
移動通信端末は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。
本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。
「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。
本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。
1…認証システム、10…サーバ、11…生成側鍵記憶部、12…生成側情報取得部、13…認証情報生成部、14…生成側送信部、20…ユーザ端末、21…被認証側受信部、22…被認証側情報取得部、23…被認証側送信部、30…サービス機器、31…認証側鍵記憶部、32…認証側受信部、33…秘匿情報抽出部、34…認証処理部、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス、N…ネットワーク。

Claims (8)

  1. 認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムであって、
    前記認証情報生成装置は、
    自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
    認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
    前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
    前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、
    前記被認証装置は、
    前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
    秘匿情報を取得する被認証側情報取得部と、
    前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、を備え、
    前記認証装置は、
    自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
    前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
    前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
    前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える認証システム。
  2. 前記認証処理部は、認証が成功した場合に、以降の被認証装置の認証に用いる第2の認証情報を生成する請求項1に記載の認証システム。
  3. 前記生成側情報取得部は、前記被認証装置に応じた識別子である被認証識別子も取得し、
    前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び被認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
    前記被認証側情報取得部は、前記被認証識別子を取得し、
    前記被認証側受信部によって受信された認証情報、並びに前記被認証側情報取得部によって取得された秘匿情報及び被認証識別子を、認証要求として前記認証装置に送信し、
    前記認証側受信部は、前記被認証装置から認証要求として送信された認証情報、秘匿情報及び被認証識別子を受信し、
    前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び被認証識別子を抽出し、
    前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び被認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び被認証識別子とを用いて認証を行う、請求項1又は2に記載の認証システム。
  4. 前記生成側情報取得部は、前記認証装置に応じた識別子である認証識別子も取得し、
    前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
    前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び認証識別子を抽出し、
    前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び予め自装置に記憶された認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び認証識別子とを用いて認証を行う、請求項1〜3の何れか一項に記載の認証システム。
  5. 前記認証側受信部は、近距離無線通信によって認証情報及び秘匿情報を受信する請求項1〜4の何れか一項に記載の認証システム。
  6. 認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証情報生成装置であって、
    自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
    認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
    前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
    前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、
    を備える認証情報生成装置。
  7. 認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる被認証装置であって、
    前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
    秘匿情報を取得する被認証側情報取得部と、
    前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、
    を備える被認証装置。
  8. 認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証装置であって、
    自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
    前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
    前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
    前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、
    を備える認証装置。
JP2017043191A 2017-03-07 2017-03-07 認証システム、認証情報生成装置、被認証装置及び認証装置 Pending JP2018148463A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017043191A JP2018148463A (ja) 2017-03-07 2017-03-07 認証システム、認証情報生成装置、被認証装置及び認証装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017043191A JP2018148463A (ja) 2017-03-07 2017-03-07 認証システム、認証情報生成装置、被認証装置及び認証装置

Publications (1)

Publication Number Publication Date
JP2018148463A true JP2018148463A (ja) 2018-09-20

Family

ID=63592436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017043191A Pending JP2018148463A (ja) 2017-03-07 2017-03-07 認証システム、認証情報生成装置、被認証装置及び認証装置

Country Status (1)

Country Link
JP (1) JP2018148463A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088407A (ja) * 2018-11-15 2020-06-04 株式会社東海理化電機製作所 認証システム、認証方法、及びキー情報発行装置
JP2020195039A (ja) * 2019-05-27 2020-12-03 凸版印刷株式会社 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
CN114866251A (zh) * 2022-04-25 2022-08-05 ***股份有限公司 一种设备互联安全认证***、方法、装置、服务器及介质
WO2024041177A1 (zh) * 2022-08-22 2024-02-29 中兴通讯股份有限公司 验证接入请求的方法、用户终端和基站

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191727A (ja) * 2007-01-31 2008-08-21 Dreamboat Co Ltd データ送信装置、データ受信装置、認証方法、受信方法及びプログラム
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2011198025A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd ワンタイムパスワード発行装置、ワンタイムパスワード発行システム
JP2012191270A (ja) * 2011-03-08 2012-10-04 Kddi Corp 認証システム、端末装置、認証サーバ、およびプログラム
WO2014068632A1 (ja) * 2012-10-29 2014-05-08 三菱電機株式会社 設備管理装置、設備管理システム及びプログラム
JP2016040648A (ja) * 2014-08-12 2016-03-24 国立大学法人 東京大学 予約情報管理システム

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191727A (ja) * 2007-01-31 2008-08-21 Dreamboat Co Ltd データ送信装置、データ受信装置、認証方法、受信方法及びプログラム
JP2009043037A (ja) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> ユーザ認証方法、ユーザ認証装置、プログラム及び記録媒体
JP2011198025A (ja) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd ワンタイムパスワード発行装置、ワンタイムパスワード発行システム
JP2012191270A (ja) * 2011-03-08 2012-10-04 Kddi Corp 認証システム、端末装置、認証サーバ、およびプログラム
WO2014068632A1 (ja) * 2012-10-29 2014-05-08 三菱電機株式会社 設備管理装置、設備管理システム及びプログラム
JP2016040648A (ja) * 2014-08-12 2016-03-24 国立大学法人 東京大学 予約情報管理システム

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088407A (ja) * 2018-11-15 2020-06-04 株式会社東海理化電機製作所 認証システム、認証方法、及びキー情報発行装置
JP7288624B2 (ja) 2018-11-15 2023-06-08 株式会社東海理化電機製作所 認証システム、及び認証方法
JP7428995B2 (ja) 2018-11-15 2024-02-07 株式会社東海理化電機製作所 認証システム、及び認証方法
JP2020195039A (ja) * 2019-05-27 2020-12-03 凸版印刷株式会社 情報処理装置、サーバ装置、通信システム、通信方法、及びプログラム
CN114866251A (zh) * 2022-04-25 2022-08-05 ***股份有限公司 一种设备互联安全认证***、方法、装置、服务器及介质
CN114866251B (zh) * 2022-04-25 2023-07-07 ***股份有限公司 一种设备互联安全认证***、方法、装置、服务器及介质
WO2024041177A1 (zh) * 2022-08-22 2024-02-29 中兴通讯股份有限公司 验证接入请求的方法、用户终端和基站

Similar Documents

Publication Publication Date Title
KR102328725B1 (ko) 하나의 장치를 이용하여 다른 장치를 언로크하는 방법
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US11330429B2 (en) Vehicle digital key sharing service method and system
US12024122B2 (en) Method and device for authenticating a user to a transportation vehicle
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
US10536846B1 (en) Secure optical data exchange for stand alone certificate authority device
CN107733652B (zh) 用于共享交通工具的开锁方法和***及车锁
KR20160097323A (ko) Nfc 인증 메커니즘
JP5380583B1 (ja) デバイス認証方法及びシステム
JP2022528815A (ja) ユーザデバイスと車両との接続を認証するためのシステムおよび方法
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
US12022009B2 (en) Method and device for performing access control by using authentication certificate based on authority information
US20230299981A1 (en) Method and System for Authentication of a Computing Device
KR102146748B1 (ko) 모바일 보안 환경에서의 디지털 키 서비스 시스템 및 그 방법
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
US11240369B2 (en) Dedicated mobile device in support of secure optical data exchange with stand alone certificate authority
CN106797381B (zh) 用于用户认证的通信适配器
KR102171377B1 (ko) 로그인 제어 방법
JPWO2016035466A1 (ja) 通信システム、サーバ装置用プログラム及びこれを記録した記録媒体、通信装置用プログラム及びこれを記録した記録媒体、端末装置用プログラム及びこれを記録した記録媒体
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
JP6005232B1 (ja) リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム
JP2014135558A (ja) 情報移譲システム、情報移譲方法、情報移譲プログラム
KR101298216B1 (ko) 복수 카테고리 인증 시스템 및 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210330