[go: up one dir, main page]

JP2018148463A - Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus - Google Patents

Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus Download PDF

Info

Publication number
JP2018148463A
JP2018148463A JP2017043191A JP2017043191A JP2018148463A JP 2018148463 A JP2018148463 A JP 2018148463A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2018148463 A JP2018148463 A JP 2018148463A
Authority
JP
Japan
Prior art keywords
authentication
information
unit
authenticated
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017043191A
Other languages
Japanese (ja)
Inventor
昭夫 前田
Akio Maeda
昭夫 前田
岡田 隆
Takashi Okada
岡田  隆
一興 市川
Kazuoki Ichikawa
一興 市川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2017043191A priority Critical patent/JP2018148463A/en
Publication of JP2018148463A publication Critical patent/JP2018148463A/en
Pending legal-status Critical Current

Links

Images

Abstract

【課題】2つの装置間で安全性の高い認証を行う認証システム、認証情報生成装置、被認証装置及び認証装置を提供する。【解決手段】認証システム1は、認証要求を行うユーザ端末20と、当該認証要求に対して認証を行うサービス機器30と、当該認証に用いられる認証情報を生成するサーバ10とを含む。サーバ10は、秘匿情報である本人認証コードに対して、サーバ秘密鍵を用いた署名、及びサービス機器公開鍵を用いた暗号化を行って認証情報を生成しユーザ端末20に送信する。ユーザ端末20は、サーバ10から取得した認証情報、及びユーザから入力された本人認証コードをサービス機器30に送信する。サービス機器30は、受信された認証情報に対して、サービス機器秘密鍵を用いて復号して本人認証コードを抽出し、受信された認証情報に対してサーバ公開鍵を用いて署名のチェックを行うと共に受信された秘匿情報と抽出された秘匿情報とを用いて認証を行う。【選択図】図1PROBLEM TO BE SOLVED: To provide an authentication system, an authentication information generating device, an authenticated device and an authentication device for performing highly secure authentication between two devices. An authentication system 1 includes a user terminal 20 that makes an authentication request, a service device 30 that authenticates the authentication request, and a server 10 that generates authentication information used for the authentication. The server 10 generates the authentication information by signing the personal authentication code, which is the secret information, using the server private key and encrypting it using the service device public key, and transmits the authentication information to the user terminal 20. The user terminal 20 transmits the authentication information acquired from the server 10 and the personal authentication code input by the user to the service device 30. The service device 30 decrypts the received authentication information using the service device private key to extract the personal authentication code, and checks the signature of the received authentication information using the server public key. Authentication is performed using the received confidential information and the extracted confidential information. [Selection diagram] Fig. 1

Description

本発明は、認証システム、認証情報生成装置、被認証装置及び認証装置に関する。   The present invention relates to an authentication system, an authentication information generation device, a device to be authenticated, and an authentication device.

従来から、2つの装置間で認証を行うシステムが知られている。例えば、特許文献1には、サーバとクライアントとの間で認証を行うことが記載されている。クライアントは、IDとパスワードとを含む認証要求をサーバに送信する。サーバは、認証要求に含まれるIDとパスワードとの組み合わせと、予め記憶したIDとパスワードとの組み合わせとが一致するか否かの照合を行うことで認証を行う。   Conventionally, a system for performing authentication between two devices is known. For example, Patent Document 1 describes that authentication is performed between a server and a client. The client transmits an authentication request including the ID and password to the server. The server performs authentication by checking whether the combination of the ID and password included in the authentication request matches the combination of the ID and password stored in advance.

特開2012−191270号公報JP 2012-191270 A

上記のように従来の認証では、認証に用いられるパスワード等の秘匿されるべき秘匿情報が、認証を受ける側及び認証を行う側の両方の装置で共有されている必要がある。秘匿情報の共有は、認証システムの安全性上、問題が生じるおそれがある。例えば、秘匿情報が共有される過程で、秘匿情報が漏洩するおそれがある。また、複数の装置で秘匿情報が保持されることで、秘匿情報が漏洩するリスクが向上する。   As described above, in the conventional authentication, confidential information to be concealed such as a password used for authentication needs to be shared by both apparatuses that receive authentication and those that perform authentication. Sharing secret information may cause problems in the security of the authentication system. For example, confidential information may be leaked in the process of sharing confidential information. Moreover, since confidential information is held by a plurality of devices, the risk of leakage of confidential information is improved.

本発明は、上記に鑑みてなされたものであり、安全性の高い認証を行うことができる認証システム、認証情報生成装置、被認証装置及び認証装置を提供することを目的とする。   The present invention has been made in view of the above, and an object of the present invention is to provide an authentication system, an authentication information generation device, an authentication target device, and an authentication device that can perform highly secure authentication.

上記目的を達成するために、本発明に係る認証システムは、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムであって、認証情報生成装置は、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、被認証装置は、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備え、認証装置は、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。   In order to achieve the above object, an authentication system according to the present invention includes an authenticated device that makes an authentication request, an authentication device that authenticates the authentication request, and authentication information that generates authentication information used for the authentication. An authentication system including a generation device, wherein the authentication information generation device acquires a secret key used for generating authentication information and a generation side key storage unit that stores a secret key of the own device and a public key of the authentication device For the secret information acquired by the generation side information acquisition unit and the generation side information acquisition unit, the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device are used. An authentication information generation unit that generates authentication information by performing encryption, and a generation-side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated. From the generator The authenticated side receiving unit that receives the received authentication information, the authenticated side information acquiring unit that acquires confidential information, the authentication information received by the authenticated side receiving unit, and the authenticated side information acquiring unit An authentication-side transmission unit that transmits the confidential information as an authentication request to the authentication device, and the authentication device includes an authentication-side key storage unit that stores the private key of the own device and the public key of the authentication information generation device. An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated, and the self-device stored in the authentication-side key storage unit for the authentication information received by the authentication-side receiving unit The secret information extraction unit that decrypts the secret information by using the secret key and the authentication information received by the authentication side reception unit checks the signature using the public key of the authentication information generation device and performs authentication. By the side receiver An authentication processing unit for performing authentication by using the extracted secret information by the confidential information extraction section received confidential information Te comprises a.

本発明に係る認証システムでは、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明に係る認証システムによれば、安全性の高い認証を行うことができる。   In the authentication system according to the present invention, the authentication information transmitted from the device to be authenticated without storing the secret information in the authentication device in advance by using the public key and the secret key of the authentication information generation device and the authentication device, respectively. And authentication is performed from confidential information. Therefore, according to the authentication system of the present invention, highly secure authentication can be performed.

上記の認証システムに含まれる認証情報生成装置、被認証装置及び認証装置は、それら自体が新規な構成を有しており発明に相当する。即ち、本発明に係る認証情報生成装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証情報生成装置であって、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備える。   The authentication information generating device, the device to be authenticated, and the authentication device included in the authentication system have a novel configuration and correspond to an invention. That is, an authentication information generation apparatus according to the present invention includes an authentication target apparatus that performs an authentication request, an authentication apparatus that performs authentication in response to the authentication request, and an authentication information generation apparatus that generates authentication information used for the authentication. An authentication information generation device included in an authentication system including a generation side key storage unit that stores a private key of the own device and a public key of the authentication device, and a generation side that acquires confidential information used to generate authentication information For the confidential information acquired by the information acquisition unit and the generation side information acquisition unit, a signature using the private key of the own device stored by the generation side key storage unit, and encryption using the public key of the authentication device And an authentication information generation unit that generates authentication information and a generation side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated.

また、本発明に係る被認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる被認証装置であって、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備える。   An authenticated device according to the present invention includes an authenticated device that makes an authentication request, an authentication device that authenticates the authentication request, and an authentication information generation device that generates authentication information used for the authentication. An authenticated device included in the authentication system, the authenticated side receiving unit that receives the authentication information transmitted from the authentication information generating device, the authenticated side information acquiring unit that acquires confidential information, and the authenticated side receiving unit The authentication-side transmitting unit that transmits the authentication information received by the authentication-side information acquisition unit and the confidential information acquired by the authenticated-side information acquisition unit to the authentication device as an authentication request.

また、本発明に係る認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証装置であって、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。   An authentication apparatus according to the present invention includes an authentication apparatus including an authentication target apparatus that performs an authentication request, an authentication apparatus that performs authentication in response to the authentication request, and an authentication information generation apparatus that generates authentication information used for the authentication. An authentication device included in the system, including an authentication-side key storage unit that stores a private key of the device itself and a public key of the authentication information generation device, and authentication information and confidential information transmitted as an authentication request from the device to be authenticated. Authentication information receiving unit that extracts the confidential information by decrypting the received authentication side receiving unit and the authentication information received by the authentication side receiving unit using the private key of the own device stored in the authentication side key storage unit And the authentication information received by the authentication side receiving unit using the public key of the authentication information generating device to check the signature and extracting the secret information received by the authentication side receiving unit and the secret information extracting unit. And an authentication processing unit for performing authentication by using the is confidential information.

本発明では、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明によれば、安全性の高い認証を行うことができる。   In the present invention, by using the public key and the secret key of each of the authentication information generation device and the authentication device, the authentication information is not stored in the authentication device in advance, and the authentication information and the secret information transmitted from the device to be authenticated are used. Authentication is performed. Therefore, according to the present invention, highly secure authentication can be performed.

本発明の実施形態に係る認証システムの構成を示す図である。It is a figure which shows the structure of the authentication system which concerns on embodiment of this invention. 本発明の実施形態に係る認証システムにおいて、解錠鍵が発行される際に実行される処理を示すシーケンス図である。In the authentication system which concerns on embodiment of this invention, it is a sequence diagram which shows the process performed when an unlocking key is issued. 本発明の実施形態に係る認証システムにおいて、解錠が行われる際に実行される処理を示すシーケンス図である。In the authentication system which concerns on embodiment of this invention, it is a sequence diagram which shows the process performed when unlocking is performed. 本発明の実施形態に係る認証システムに含まれる装置のハードウェア構成を示す図である。It is a figure which shows the hardware constitutions of the apparatus contained in the authentication system which concerns on embodiment of this invention.

以下、図面と共に本発明に係る認証システム、認証情報生成装置、被認証装置及び認証装置の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。   Hereinafter, embodiments of an authentication system, an authentication information generation device, an authentication target device, and an authentication device according to the present invention will be described in detail with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.

図1に本実施形態に係る認証システム1を示す。認証システム1は、サーバ10と、ユーザ端末20と、サービス機器30とを含んで構成される。サーバ10は、認証に用いられる認証情報を生成する認証情報生成装置である。   FIG. 1 shows an authentication system 1 according to this embodiment. The authentication system 1 includes a server 10, a user terminal 20, and a service device 30. The server 10 is an authentication information generation device that generates authentication information used for authentication.

ユーザ端末20は、サーバ10によって生成された認証情報を用いて、サービス機器30に対して認証要求を行う被認証装置である。具体的には、ユーザ端末20は、ユーザによって用いられる装置であり、例えば、スマートフォン等の装置に相当する。ユーザ端末20とサーバ10とは、互いに移動体通信網等のネットワークNを介して、互いに情報の送受信を行うことができる。ユーザ端末20には、ユーザ端末20の識別子であるユーザ端末IDが設定されている。   The user terminal 20 is a device to be authenticated that makes an authentication request to the service device 30 using the authentication information generated by the server 10. Specifically, the user terminal 20 is a device used by the user, and corresponds to a device such as a smartphone. The user terminal 20 and the server 10 can transmit and receive information to and from each other via a network N such as a mobile communication network. A user terminal ID that is an identifier of the user terminal 20 is set in the user terminal 20.

サービス機器30は、ユーザ端末20からの認証要求に対して認証を行う認証装置である。例えば、サービス機器30は、自動車、自転車、ホテルの部屋又はロッカー等の錠前として機能する機器である。サービス機器30は、上記の認証に応じて(物理的な)解錠を行う。従って、ユーザ端末20は、サービス機器30に対する解錠鍵として機能する。ユーザ端末20とサービス機器30とは、互いにNFC(Near Field Communication)による近距離無線通信によって互いに情報の送受信を行うことができる。例えば、ユーザは、ユーザ端末20をサービス機器30にかざすことで、サービス機器30に解錠させることができる。なお、ユーザ端末20とサービス機器30との間の近距離無線通信は、NFCによるものである必要はなく、BLE(Bluetooth Low Energy(Bluetoothは登録商標))等によるものであってもよい。サービス機器30には、サービス機器30の識別子であるサービス機器IDが設定されている。   The service device 30 is an authentication device that performs authentication in response to an authentication request from the user terminal 20. For example, the service device 30 is a device that functions as a lock such as a car, a bicycle, a hotel room, or a locker. The service device 30 performs (physical) unlocking according to the authentication. Accordingly, the user terminal 20 functions as an unlock key for the service device 30. The user terminal 20 and the service device 30 can mutually transmit and receive information by short-range wireless communication using NFC (Near Field Communication). For example, the user can unlock the service device 30 by holding the user terminal 20 over the service device 30. The short-range wireless communication between the user terminal 20 and the service device 30 does not have to be performed by NFC, but may be performed by BLE (Bluetooth Low Energy (Bluetooth is a registered trademark)) or the like. A service device ID that is an identifier of the service device 30 is set in the service device 30.

本実施形態では、まず、ユーザ端末20は、サービス機器30から第1の認証を受けて、サービス機器30から解錠鍵(に相当する情報)を受け取る。サービス機器30の解錠を行う際、ユーザ端末20は、サービス機器30から当該解錠鍵を用いた第2の認証を受ける。   In the present embodiment, first, the user terminal 20 receives the first authentication from the service device 30 and receives the unlock key (corresponding information) from the service device 30. When unlocking the service device 30, the user terminal 20 receives the second authentication using the unlock key from the service device 30.

引き続いて、本実施形態に係るサーバ10、ユーザ端末20及びサービス機器30の機能を説明する。図1に示すように、サーバ10は、生成側鍵記憶部11と、生成側情報取得部12と、認証情報生成部13と、生成側送信部14とを備えて構成される。   Subsequently, functions of the server 10, the user terminal 20, and the service device 30 according to the present embodiment will be described. As illustrated in FIG. 1, the server 10 includes a generation side key storage unit 11, a generation side information acquisition unit 12, an authentication information generation unit 13, and a generation side transmission unit 14.

生成側鍵記憶部11は、自装置10の秘密鍵である(3)サーバ秘密鍵、及びサービス機器30の公開鍵である(4)サービス機器公開鍵を記憶する機能部である。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、予め生成されて記憶される。例えば、サーバ10及びサービス機器30の製造又は出荷時に生成される。生成は、サーバ10及びサービス機器30のそれぞれにおいて行われてもよいし、別の装置で行われてもよい。サーバ10及びサービス機器30のそれぞれにおいて、秘密鍵及び公開鍵が生成される場合には、予めサーバ10とサービス機器30との間でそれぞれの公開鍵の送受信が行われる。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、暗号化及び署名(デジタル署名)が可能な方式によって生成される。例えば、RSAによって生成される。生成側鍵記憶部11は、記憶する(4)サービス機器公開鍵を、サービス機器30の(2)サービス機器IDに対応付けておく等して、どのサービス機器30の(4)サービス機器公開鍵かを把握している。   The generation side key storage unit 11 is a functional unit that stores (3) a server private key that is a private key of the own device 10 and (4) a service device public key that is a public key of the service device 30. The public key and secret key of the server 10 and the public key and secret key of the service device 30 are generated and stored in advance. For example, it is generated when the server 10 and the service device 30 are manufactured or shipped. The generation may be performed in each of the server 10 and the service device 30, or may be performed in another device. When the secret key and the public key are generated in each of the server 10 and the service device 30, each public key is transmitted and received between the server 10 and the service device 30 in advance. The public key and private key of the server 10 and the public key and private key of the service device 30 are generated by a method capable of encryption and signature (digital signature). For example, it is generated by RSA. The generation-side key storage unit 11 stores (4) the service device public key stored in the service device 30 by associating the service device public key with the (2) service device ID of the service device 30. I know how.

生成側情報取得部12は、認証情報の生成に用いられる秘匿情報である(8)本人認証コードを取得する機能部である。当該認証情報は、ユーザ端末20がサービス機器30から解錠鍵を受け取るための認証(上述した第1の認証)に用いられる(12)解錠鍵取得権送信データである。(12)解錠鍵取得権送信データは、後述するように(11)解錠鍵取得権(に相当する情報)が暗号化されたデータである。(8)本人認証コードは、例えば、サーバ10においてランダムに生成される等して予め設定された文字数(例えば、4文字)の文字又は数字である。   The generation-side information acquisition unit 12 is a functional unit that acquires (8) a personal authentication code, which is confidential information used to generate authentication information. The authentication information is (12) unlock key acquisition right transmission data used for authentication (first authentication described above) for the user terminal 20 to receive the unlock key from the service device 30. (12) The unlock key acquisition right transmission data is data obtained by encrypting (11) the unlock key acquisition right (information corresponding thereto) as will be described later. (8) The personal authentication code is, for example, a character or number having a predetermined number of characters (for example, four characters) that is set in advance by being randomly generated by the server 10.

また、生成側情報取得部12は、ユーザ端末20に応じた識別子である被認証識別子、及びサービス機器30に応じた識別子である認証識別子も取得する。被認証識別子は、例えば、予めユーザ端末20毎に設定された、ユーザ端末20の識別子である(1)ユーザ端末IDである。認証識別子は、例えば、予めサービス機器30毎に設定された、サービス機器30の識別子である(2)サービス機器IDである。(1)ユーザ端末ID及び(2)サービス機器IDは、予めそれぞれ対応するユーザ端末20及びサービス機器30に記憶されている。   The generation-side information acquisition unit 12 also acquires an authenticated identifier that is an identifier corresponding to the user terminal 20 and an authentication identifier that is an identifier corresponding to the service device 30. The authenticated identifier is, for example, (1) a user terminal ID that is an identifier of the user terminal 20 set in advance for each user terminal 20. The authentication identifier is, for example, (2) a service device ID that is an identifier of the service device 30 set in advance for each service device 30. (1) User terminal ID and (2) service device ID are stored in advance in the corresponding user terminal 20 and service device 30, respectively.

具体的には、生成側情報取得部12は、例えば、以下のように(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを取得する。生成側情報取得部12は、ユーザ端末20に解錠鍵を取得させる権利の要求、即ち、ユーザ端末20をサービス機器30の解錠鍵として用いるための要求である解錠鍵取得権要求を入力する。当該入力は、ユーザ端末20以外の装置から当該解錠鍵取得権要求を受信することで行われてもよいし、それ以外の方法で行われてもよい。当該解錠鍵取得権要求には、解錠鍵の取得対象となるユーザ端末20の(1)ユーザ端末ID、及び解錠鍵の発行元となるサービス機器30の(2)サービス機器IDが含められる。   Specifically, for example, the generation-side information acquisition unit 12 acquires (8) a personal authentication code, (1) a user terminal ID, and (2) a service device ID as follows. The generation-side information acquisition unit 12 inputs a request for the right to cause the user terminal 20 to acquire the unlock key, that is, a request for acquiring the unlock key, which is a request for using the user terminal 20 as the unlock key of the service device 30. To do. The input may be performed by receiving the unlock key acquisition right request from a device other than the user terminal 20, or may be performed by other methods. The unlock key acquisition right request includes (1) the user terminal ID of the user terminal 20 that is the acquisition target of the unlock key, and (2) the service device ID of the service device 30 that is the source of the unlock key. It is done.

生成側情報取得部12は、ランダムに(8)本人認証コードを生成する。生成側情報取得部12は、生成した(8)本人認証コードを、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。当該送信は、例えば、SMS(ショートメッセージサービス)によって行われる。ユーザ端末20は、送信された(8)本人認証コードを受信して表示する。ユーザ端末20のユーザは、表示された(8)本人認証コードと同じ(8)本人認証コードをユーザ端末20に入力する操作を行う。ユーザ端末20は、ユーザの操作を受け付けて(8)本人認証コードを入力し、入力した(8)本人認証コード、及び自装置20に記憶された自装置20の(1)ユーザ端末IDをサーバ10に送信する。生成側情報取得部12は、送信された(8)本人認証コード及び(1)ユーザ端末IDを受信する。   The generation side information acquisition unit 12 randomly generates (8) a personal authentication code. The generation-side information acquisition unit 12 transmits the generated (8) personal authentication code to the user terminal 20 identified by the user terminal ID included in the unlock key acquisition right request (1). The transmission is performed by, for example, SMS (Short Message Service). The user terminal 20 receives and displays the transmitted (8) personal authentication code. The user of the user terminal 20 performs an operation of inputting the same (8) personal authentication code as the displayed (8) personal authentication code to the user terminal 20. The user terminal 20 receives the user's operation, (8) inputs the personal authentication code, and (8) enters the personal authentication code and the (1) user terminal ID of the own device 20 stored in the own device 20 as a server. 10 to send. The generation-side information acquisition unit 12 receives the transmitted (8) personal authentication code and (1) user terminal ID.

生成側情報取得部12は、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとを比較してユーザ認証を行う。生成側情報取得部12は、それらが一致すると判断した場合、ユーザの認証が行えた(認証OK)とする。生成側情報取得部12は、それらが一致しないと判断した場合、ユーザの認証が行えなかった(認証NG)として、以降の処理を行わない。即ち、ユーザ認証が行えたら、引き続いて、解錠鍵取得権の生成が行われる。生成側情報取得部12は、上記のように取得した(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを認証情報生成部13に出力する。   The generation-side information acquisition unit 12 includes the received (8) personal authentication code and (1) user terminal ID and the transmitted (8) personal authentication code and the unlock key acquisition right request (1) user terminal The user authentication is performed by comparing with the ID. If the generation-side information acquisition unit 12 determines that they match, it is assumed that the user has been authenticated (authentication OK). If it is determined that they do not match, the generation-side information acquisition unit 12 determines that the user cannot be authenticated (authentication NG) and does not perform the subsequent processing. That is, if the user authentication can be performed, the unlock key acquisition right is subsequently generated. The generation-side information acquisition unit 12 outputs the (8) personal authentication code, (1) user terminal ID, and (2) service device ID acquired as described above to the authentication information generation unit 13.

認証情報生成部13は、生成側情報取得部12によって取得された(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDに対して、生成側鍵記憶部11によって記憶される(3)サーバ秘密鍵を用いた署名、及び(4)サービス機器公開鍵を用いた暗号化を行って(12)解錠鍵取得権送信データを生成する機能部である。具体的には、認証情報生成部13は、例えば、以下のように(12)解錠鍵取得権送信データを生成する。   The authentication information generation unit 13 stores the (8) personal authentication code, (1) user terminal ID, and (2) service device ID acquired by the generation side information acquisition unit 12 by the generation side key storage unit 11. (3) This is a functional unit that performs signature using a server private key and (4) encryption using a service device public key, and (12) generates unlocking key acquisition right transmission data. Specifically, for example, the authentication information generation unit 13 generates (12) unlock key acquisition right transmission data as follows.

認証情報生成部13は、生成側情報取得部12から(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを入力する。認証情報生成部13は、解錠鍵取得権の生成のための(9)乱数を生成する。認証情報生成部13は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数を入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、サーバ10とサービス機器30との間で予め共有したものである。(9)乱数を用いるのは、生成される(11)解錠鍵取得権が一意の情報とならないようにするためである。認証情報生成部13は、算出したハッシュ値を(3)サーバ秘密鍵を用いて暗号化して(11)解錠鍵取得権を生成する。(3)サーバ秘密鍵による暗号化は、(3)サーバ秘密鍵を用いた署名に相当する。なお、(11)解錠鍵取得権には、解錠鍵の有効期限又は有効回数等の属性を示す情報を含めておき、その情報を解錠鍵の有効期限又は有効回数等の制御に用いることとしてもよい。   The authentication information generation unit 13 inputs (8) a personal authentication code, (1) a user terminal ID, and (2) a service device ID from the generation side information acquisition unit 12. The authentication information generation unit 13 generates a random number (9) for generating the unlock key acquisition right. The authentication information generation unit 13 inputs (1) a user terminal ID, (2) a service device ID, (8) a personal authentication code, and (9) a random number into a hash function stored in advance, and calculates a hash value. Note that the hash function is shared in advance between the server 10 and the service device 30. (9) Random numbers are used in order to prevent the generated (11) unlock key acquisition right from being unique information. The authentication information generation unit 13 encrypts the calculated hash value using (3) the server private key, and (11) generates an unlock key acquisition right. (3) Encryption using the server private key corresponds to (3) a signature using the server private key. Note that (11) the unlock key acquisition right includes information indicating attributes such as the expiration date or the number of times of the unlock key, and the information is used for controlling the expiration date or the number of times of the unlock key. It is good as well.

認証情報生成部13は、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び生成した(11)解錠鍵取得権を、(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、(12)解錠鍵取得権送信データを生成する。(10)初回NFC通信暗号用共通鍵は、ユーザ端末20とサービス機器30との間の初めての通信の際に用いられる共通鍵であり、予めサーバ10に記憶されている。認証情報生成部13は、(2)サービス機器ID、(2)サービス機器IDに対応する(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び生成した(12)解錠鍵取得権送信データを生成側送信部14に出力する。   The authentication information generation unit 13 sets (8) the identity authentication code, (9) random number, (10) the common key for initial NFC communication encryption, and the generated (11) unlock key acquisition right to (2) service device ID. The corresponding (4) service device public key is used for encryption, and (12) unlock key acquisition right transmission data is generated. (10) The initial NFC communication encryption common key is a common key used for the first communication between the user terminal 20 and the service device 30 and is stored in the server 10 in advance. The authentication information generation unit 13 (2) Service device ID, (2) Service device public key corresponding to the service device ID, (10) Common key for initial NFC communication encryption, and (12) Unlock generated The key acquisition right transmission data is output to the generation side transmission unit 14.

生成側送信部14は、認証情報生成部13によって生成された(12)解錠鍵取得権送信データをユーザ端末20に送信する機能部である。生成側送信部14は、認証情報生成部13から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データを入力する。生成側送信部14は、入力したそれぞれの情報を(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。即ち、生成側送信部14は、ユーザ端末20に対して、鍵取得権の配信を行う。   The generation side transmission unit 14 is a functional unit that transmits (12) unlock key acquisition right transmission data generated by the authentication information generation unit 13 to the user terminal 20. The generation-side transmission unit 14 receives, from the authentication information generation unit 13, (2) service device ID, (4) service device public key, (10) initial NFC communication encryption common key, and (12) unlock key acquisition right transmission data. Enter. The generation side transmission unit 14 transmits each input information to the user terminal 20 identified by (1) user terminal ID. That is, the generation-side transmission unit 14 distributes the key acquisition right to the user terminal 20.

図1に示すように、ユーザ端末20は、被認証側受信部21と、被認証側情報取得部22と、被認証側送信部23とを備えて構成される。   As shown in FIG. 1, the user terminal 20 includes an authenticated-side receiving unit 21, an authenticated-side information acquisition unit 22, and an authenticated-side transmitting unit 23.

被認証側受信部21は、サーバ10から送信された(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを受信する機能部である。被認証側受信部21は、受信した各情報を被認証側送信部23に出力する。   Authentication-side receiving unit 21 transmits (2) service device ID, (4) service device public key, (10) common key for initial NFC communication encryption, and (12) unlock key acquisition right transmission transmitted from server 10. It is a functional unit that receives data. The authenticated-side receiving unit 21 outputs each received information to the authenticated-side transmitting unit 23.

被認証側情報取得部22は、(8)本人認証コード及び(1)ユーザ端末IDを取得する機能部である。これらの取得は、ユーザ端末20がサービス機器30から第1の認証を受ける、即ち、サービス機器30から解錠鍵を受け取る際に行われる。   The authenticated-side information acquisition unit 22 is a functional unit that acquires (8) a personal authentication code and (1) a user terminal ID. These acquisitions are performed when the user terminal 20 receives the first authentication from the service device 30, that is, when the unlock key is received from the service device 30.

ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、被認証側情報取得部22は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲にユーザ端末20が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器IDが含められる。被認証側送信部23は、受信された(2)サービス機器IDを入力する。被認証側情報取得部22は、NFC検知通知を受信すると、ユーザに対して、(8)本人認証コードの入力を要求する。例えば、被認証側情報取得部22は、(8)本人認証コードの入力を促す表示を行う。ユーザ端末20のユーザは、当該要求に応じて(8)本人認証コードをユーザ端末20に入力する操作を行う。被認証側情報取得部22は、ユーザの操作を受け付けて(8)本人認証コードを取得する。   When the user terminal 20 and the service device 30 enter a range where short-range wireless communication by NFC is possible, that is, when the user terminal 20 is brought close to the service device 30 by the user, the authenticated-side information acquisition unit 22 The NFC detection notification transmitted from the device 30 is received. The service device 30 transmits an NFC detection notification periodically or when detecting that the user terminal 20 has entered the above range. The (2) service device ID of the service device 30 is included in the NFC detection notification. The authenticated-side transmitting unit 23 inputs the received (2) service device ID. When receiving the NFC detection notification, the to-be-authenticated information acquisition unit 22 requests the user to input (8) a personal authentication code. For example, the to-be-authenticated side information acquisition unit 22 performs (8) a display prompting the user to input a personal authentication code. In response to the request, the user of the user terminal 20 performs an operation of (8) inputting the personal authentication code into the user terminal 20. The authenticated-side information acquisition unit 22 receives a user operation (8) and acquires a personal authentication code.

被認証側情報取得部22が(8)本人認証コードを取得すると、ユーザ端末20は、サービス機器30の認証を行う。サービス機器30の認証は、次のように行われる。まず、ユーザ端末20とサービス機器30との間でIV値(IV1,IV2)が交換される。IV値は、サービス機器30の認証時に、ユーザ端末20とサービス機器30とにおいてそれぞれ都度生成されるランダム値である。また、ユーザ端末20は、上記とは別の乱数Randを生成する。ユーザ端末20は、被認証側受信部21によって受信された(4)サービス機器公開鍵を用いて、IV1,IV2,Randを暗号化して、サービス機器30に送信する。   When the to-be-authenticated information acquisition unit 22 acquires (8) a personal authentication code, the user terminal 20 authenticates the service device 30. Authentication of the service device 30 is performed as follows. First, IV values (IV1, IV2) are exchanged between the user terminal 20 and the service device 30. The IV value is a random value generated each time in the user terminal 20 and the service device 30 when the service device 30 is authenticated. Further, the user terminal 20 generates a random number Rand different from the above. The user terminal 20 encrypts IV1, IV2, and Rand using the service device public key received by the authenticated-side receiving unit 21 and transmits the encrypted data to the service device 30.

サービス機器30は、暗号化された情報を受信して、予め記憶された(4)´サービス機器暗号鍵を用いて復号する。サービス機器30は、予め記憶したハッシュ関数に、復号によって得られたIV1,IV2,Randを入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、ユーザ端末20とサービス機器30との間で予め共有したものである。サービス機器30は、算出したハッシュ値を、(4)´サービス機器暗号鍵を用いて暗号化して、ユーザ端末20に送信する。   The service device 30 receives the encrypted information and decrypts it using the (4) ′ service device encryption key stored in advance. The service device 30 inputs IV1, IV2, Rand obtained by decryption into a hash function stored in advance, and calculates a hash value. Note that the hash function is shared in advance between the user terminal 20 and the service device 30. The service device 30 encrypts the calculated hash value using the (4) ′ service device encryption key and transmits the encrypted hash value to the user terminal 20.

ユーザ端末20は、暗号化された情報を受信して、(4)サービス機器公開鍵を用いて復号する。また、ユーザ端末20は、予めサービス機器30と共有して記憶したハッシュ関数に、IV1,IV2,Randを入力して、ハッシュ値を算出する。ユーザ端末20は、復号した情報と、算出したハッシュ値とを検証する。具体的には、ユーザ端末20は、それらが一致するか否かを判断する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)として、引き続きの処理を行う。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。   The user terminal 20 receives the encrypted information and (4) decrypts it using the service device public key. Further, the user terminal 20 inputs IV1, IV2, and Rand into a hash function that is previously shared and stored with the service device 30, and calculates a hash value. The user terminal 20 verifies the decrypted information and the calculated hash value. Specifically, the user terminal 20 determines whether or not they match. If it is determined that they match, the user terminal 20 performs the subsequent processing on the assumption that the service device 30 has been authenticated (authentication OK). If it is determined that they do not match, the user terminal 20 determines that the service device 30 has not been authenticated (authentication NG) and terminates the process between the user terminal 20 and the service device 30.

サービス機器30の認証が行えた場合、被認証側情報取得部22は、予め記憶された自装置20の(1)ユーザ端末IDを読み出して取得する。被認証側情報取得部22は、取得した(8)本人認証コード及び(1)ユーザ端末IDを被認証側送信部23に出力する。   When the service device 30 can be authenticated, the authenticated-side information acquisition unit 22 reads and acquires (1) the user terminal ID of the own device 20 stored in advance. The authenticated-side information acquisition unit 22 outputs the acquired (8) personal authentication code and (1) user terminal ID to the authenticated-side transmission unit 23.

被認証側送信部23は、被認証側受信部21によって受信された(12)解錠鍵取得権送信データ、並びに被認証側情報取得部22によって取得された(8)本人認証コード及び(1)ユーザ端末IDを、第1の認証要求、即ち、解錠鍵発行要求としてサービス機器30に送信する機能部である。   The authenticated-side transmitting unit 23 receives the (12) unlock key acquisition right transmission data received by the authenticated-side receiving unit 21, (8) the personal authentication code acquired by the authenticated-side information acquiring unit 22, and (1 ) A functional unit that transmits the user terminal ID to the service device 30 as a first authentication request, that is, an unlock key issue request.

被認証側送信部23は、被認証側受信部21から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを入力する。被認証側送信部23は、被認証側情報取得部22から、(8)本人認証コード及び(1)ユーザ端末IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDと一致する、被認証側受信部21から入力した(2)サービス機器IDを特定する。被認証側送信部23は、当該(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDを、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、解錠鍵発行要求を生成する。被認証側送信部23は、生成した解錠鍵発行要求をサービス機器に送信する。被認証側送信部23は、上述したように近距離無線通信によって当該送信を行う。   The authenticated-side transmitting unit 23 obtains (2) a service device ID, (4) a service device public key, (10) a common key for initial NFC communication encryption, and (12) an unlock key from the authenticated-side receiving unit 21. Enter the right transmission data. The authenticated-side transmitting unit 23 inputs (8) a personal authentication code and (1) a user terminal ID from the authenticated-side information acquiring unit 22. The to-be-authenticated transmission unit 23 inputs the service device ID included in the NFC detection notification (2). The authenticated-side transmission unit 23 identifies (2) the service device ID input from the authenticated-side reception unit 21 that matches the (2) service device ID included in the NFC detection notification. The authenticated-side transmission unit 23 sends the (2) service key ID corresponding to the (2) unlock key acquisition right transmission data, (8) the personal authentication code, and (1) the user terminal ID to the (2) service (4) Encrypt using the service device public key corresponding to the device ID to generate an unlock key issue request. The authenticated-side transmission unit 23 transmits the generated unlock key issuance request to the service device. As described above, the authenticated-side transmission unit 23 performs the transmission by short-range wireless communication.

図1に示すように、サービス機器30は、認証側鍵記憶部31と、認証側受信部32と、秘匿情報抽出部33と、認証処理部34とを備えて構成される。   As shown in FIG. 1, the service device 30 includes an authentication side key storage unit 31, an authentication side reception unit 32, a secret information extraction unit 33, and an authentication processing unit 34.

認証側鍵記憶部31は、自装置30の秘密鍵である(4)´サービス機器秘密鍵、及びサーバ10の公開鍵である(3)´サーバ公開鍵を記憶する機能部である。当該秘密鍵及び公開鍵は、サーバ10に記憶される秘密鍵及び公開鍵とあわせて生成されて、認証側鍵記憶部31に記憶される。   The authentication-side key storage unit 31 is a functional unit that stores the (4) ′ service device private key that is the private key of the own device 30 and the (3) ′ server public key that is the public key of the server 10. The secret key and public key are generated together with the secret key and public key stored in the server 10 and stored in the authentication side key storage unit 31.

認証側受信部32は、ユーザ端末20から第1の認証要求、即ち、解錠鍵発行要求として送信された(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDを受信する機能部である。認証側受信部32は、上述したように近距離無線通信によって当該受信を行う。具体的には、認証側受信部32は、(4)サービス機器公開鍵を用いて暗号化された情報である解錠鍵発行要求を受信する。認証側受信部32は、受信した解錠鍵発行要求を秘匿情報抽出部33に出力する。   The authentication-side receiving unit 32 transmits (12) unlock key acquisition right transmission data, (8) identity authentication code, and (1) user transmitted from the user terminal 20 as the first authentication request, that is, the unlock key issue request. It is a functional unit that receives a terminal ID. As described above, the authentication-side receiving unit 32 performs the reception through short-range wireless communication. Specifically, the authentication-side receiving unit 32 receives (4) an unlock key issuance request that is information encrypted using the service device public key. The authentication-side receiving unit 32 outputs the received unlocking key issuance request to the confidential information extracting unit 33.

秘匿情報抽出部33は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して、認証側鍵記憶部31に記憶された(4)´サービス機器秘密鍵を用いて復号して(8)本人認証コード、(1)ユーザ端末ID、(2)サービス機器IDを抽出する機能部である。   The secret information extraction unit 33 uses the (4) ′ service device secret key stored in the authentication side key storage unit 31 for the (12) unlock key acquisition right transmission data received by the authentication side reception unit 32. The functional unit extracts (8) the identity authentication code, (1) the user terminal ID, and (2) the service device ID.

秘匿情報抽出部33は、認証側受信部32から解錠鍵発行要求を入力する。秘匿情報抽出部33は、解錠鍵発行要求を(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。続いて、秘匿情報抽出部33は、得られた(12)解錠鍵取得権送信データを(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる(抽出される)。秘匿情報抽出部33は、得られた各情報を認証処理部34に出力する。   The secret information extraction unit 33 inputs an unlock key issue request from the authentication side reception unit 32. The secret information extraction unit 33 decrypts the unlock key issue request using the (4) ′ service device secret key. By the decryption, (12) unlock key acquisition right transmission data, (8) personal authentication code, and (1) user terminal ID are obtained. Subsequently, the secret information extraction unit 33 decrypts the obtained (12) unlock key acquisition right transmission data using the (4) ′ service device secret key. By the decryption, (8) a personal authentication code, (9) a random number, (10) a common key for initial NFC communication encryption, and (11) an unlock key acquisition right are obtained (extracted). The secret information extraction unit 33 outputs each obtained information to the authentication processing unit 34.

認証処理部34は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵を用いて署名のチェックを行うと共に認証側受信部32によって受信された(8)本人認証コードと秘匿情報抽出部33によって抽出された(8)本人認証コードとを用いて認証を行う機能部である。   The authentication processing unit 34 checks the signature using the (3) ′ server public key on the (12) unlock key acquisition right transmission data received by the authentication side receiving unit 32 and uses the authentication side receiving unit 32 to check the signature. This is a functional unit that performs authentication using the received (8) personal authentication code and the (8) personal authentication code extracted by the confidential information extraction unit 33.

認証処理部34は、秘匿情報抽出部33から情報を入力する。認証処理部34は、入力された(11)解錠鍵取得権を(3)´サーバ公開鍵を用いて復号する。一方で、認証処理部34は、予め記憶された自装置30の(2)サービス機器IDを読み出して取得する。認証処理部34は、予め記憶したハッシュ関数に、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDを入力して、ハッシュ値を算出する。当該ハッシュ関数は、上述したサーバ10とサービス機器30との間で予め共有されたハッシュ関数である。   The authentication processing unit 34 inputs information from the secret information extraction unit 33. The authentication processing unit 34 decrypts the inputted (11) unlock key acquisition right using the (3) ′ server public key. On the other hand, the authentication processing unit 34 reads and acquires the (2) service device ID of the own device 30 stored in advance. The authentication processing unit 34 decrypts the (8) personal authentication code and (1) user terminal ID, (12) the unlocking key acquisition right transmission data obtained by decrypting the unlocking key issuance request into the hash function stored in advance. The hash value is calculated by inputting (9) the random number obtained by (2) and the acquired (2) service device ID. The hash function is a hash function shared in advance between the server 10 and the service device 30 described above.

認証処理部34は、(11)解錠鍵取得権を復号して得られた情報(即ち、サーバ10において、(1)(2)(8)(9)の各情報から算出されたハッシュ値)と、算出したハッシュ値とを比較する。認証処理部34は、それらが一致すると判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えた(認証OK)とする。認証処理部34は、それらが一致しないと判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。   The authentication processing unit 34 (11) information obtained by decrypting the unlock key acquisition right (that is, the hash value calculated from the information (1) (2) (8) (9) in the server 10) ) And the calculated hash value. If the authentication processing unit 34 determines that they match, it is assumed that the authenticity of the signed (11) right to acquire the unlocking key can be authenticated (authentication OK). If the authentication processing unit 34 determines that they do not match, the authentication of the user terminal 20 and the service device 30 indicates that the authenticity of the signed (11) unlock key acquisition right could not be authenticated (authentication NG). The process between them is terminated.

認証処理部34は、認証が成功した場合に、以降のユーザ端末20の認証、即ち、第2の認証に用いる第2の認証情報である(13)解錠鍵を生成する。認証処理部34は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(13)解錠鍵とする。当該ハッシュ関数は、サービス機器30のみに設定されるハッシュ関数であり、上述した他の装置と予め共有されるハッシュ関数とは独立した(異なる)ハッシュ関数である。   When the authentication is successful, the authentication processing unit 34 generates (13) an unlock key which is second authentication information used for subsequent authentication of the user terminal 20, that is, second authentication. The authentication processing unit 34 inputs (1) the user terminal ID, (2) the service device ID, and (5) the unlock master key into the hash function stored in advance, calculates the hash value, and calculates the hash value (13 ) Use the unlock key. The hash function is a hash function set only in the service device 30, and is a hash function that is independent (different) from the hash function shared in advance with the other devices described above.

また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(14)NFC通信用共通鍵とする。また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(15)サービス機器認証用鍵とする。上記の(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、及び(7)サービス機器認証用マスタ鍵は、サービス機器30の初期化時にランダム値として生成される等して、予めサービス機器30に記憶される情報である。   Further, the authentication processing unit 34 inputs (1) the user terminal ID, (2) the service device ID, and (6) the NFC communication encryption common master key into the hash function, calculates a hash value, and calculates the hash The value is (14) a common key for NFC communication. Further, the authentication processing unit 34 inputs (1) a user terminal ID, (2) a service device ID, and (7) a service device authentication master key into the hash function, calculates a hash value, and calculates the hash value. (15) A service device authentication key is used. The above (5) unlock master key, (6) NFC communication encryption common master key, and (7) service device authentication master key are generated as random values when the service device 30 is initialized. , Information stored in advance in the service device 30.

認証処理部34は、上記のように生成した(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を、(10)初回NFC通信暗号用共通鍵を用いて暗号化する。認証処理部34は、自装置30の(2)サービス機器ID、及び上記の暗号化した情報をユーザ端末20に送信する。認証処理部34は、(1)ユーザ端末IDに対応付けて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30に記憶させる。   The authentication processing unit 34 uses the generated (13) unlock key, (14) NFC communication common key, and (15) service device authentication key, and (10) the initial NFC communication encryption common key. Encrypt. The authentication processing unit 34 transmits the (2) service device ID of the own device 30 and the encrypted information to the user terminal 20. The authentication processing unit 34 stores (1) the NFC communication common key and (15) the service device authentication key in the service device 30 in association with the user terminal ID.

ユーザ端末20は、送信された情報を受信して、(10)初回NFC通信暗号用共通鍵を用いて復号する。ユーザ端末20は、復号した情報を解錠時に用いられる情報として記憶する。   The user terminal 20 receives the transmitted information and (10) decrypts it using the initial NFC communication encryption common key. The user terminal 20 stores the decrypted information as information used at the time of unlocking.

解錠時には、以下の処理が行われる。サービス機器30の解錠のため、ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲に装置が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器ID、及びサービス機器30においてその時点で生成される乱数である乱数1が含められる。   At the time of unlocking, the following processing is performed. For unlocking the service device 30, when the user terminal 20 and the service device 30 enter a range where short-range wireless communication by NFC is possible, that is, when the user brings the user terminal 20 close to the service device 30, the user The terminal 20 receives the NFC detection notification transmitted from the service device 30. The service device 30 transmits an NFC detection notification periodically or when detecting that the device has entered the above range. The NFC detection notification includes (2) the service device ID of the service device 30 and a random number 1 that is a random number generated at that time in the service device 30.

ユーザ端末20は、NFC検知通知を受信して、自装置20の(1)ユーザ端末ID、及びユーザ端末20においてその時点で生成される乱数である乱数2をサービス機器30に送信する。   The user terminal 20 receives the NFC detection notification and transmits (1) the user terminal ID of the own device 20 and the random number 2 that is a random number generated at that time in the user terminal 20 to the service device 30.

サービス機器30は、(1)ユーザ端末ID及び乱数2を受信する。サービス機器30は、乱数1、乱数2、及び受信した(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵を、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。サービス機器30は、暗号化した情報をサービス機器認証要求として、ユーザ端末20に送信する。   The service device 30 receives (1) the user terminal ID and the random number 2. The service device 30 stores the random number 1, the random number 2, and the received (1) service device authentication key stored in association with the (1) user terminal ID. (14) Encryption is performed using a common key for NFC communication. The service device 30 transmits the encrypted information to the user terminal 20 as a service device authentication request.

ユーザ端末20は、サービス機器認証要求を受信する。ユーザ端末20は、受信したサービス機器認証要求を、受信した(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。ユーザ端末20は、復号して得られた(15)サービス機器認証用鍵と、(2)サービス機器IDに対応付けて記憶されている(15)サービス機器認証用鍵とを比較する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)とする。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。   The user terminal 20 receives the service device authentication request. The user terminal 20 decrypts the received service device authentication request using (2) the NFC communication common key stored in association with the received (2) service device ID. The user terminal 20 compares (15) the service device authentication key obtained by decryption with (2) the service device authentication key stored in association with the service device ID (15). If the user terminal 20 determines that they match, it is assumed that the service device 30 has been authenticated (authentication OK). If it is determined that they do not match, the user terminal 20 determines that the service device 30 has not been authenticated (authentication NG) and terminates the process between the user terminal 20 and the service device 30.

ユーザ端末20は、認証が成功した場合、乱数1、乱数2、及び受信した(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵を、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。ユーザ端末20は、暗号化した情報を解錠鍵認証要求として、サービス機器30に送信する。   If the authentication is successful, the user terminal 20 corresponds to the random number 1, the random number 2, and the received (2) service device ID stored in association with the received (2) service key (2) corresponding to the service device ID. (14) Encryption is performed using a common key for NFC communication. The user terminal 20 transmits the encrypted information to the service device 30 as an unlock key authentication request.

サービス機器30は、解錠鍵認証要求を受信する。サービス機器30は、受信した解錠鍵認証要求を、受信した(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。一方、サービス機器30は、(13)解錠鍵を生成する際に用いた予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出する。サービス機器30は、復号によって得られた(13)解錠鍵と、算出したハッシュ値とを比較する。サービス機器30は、それらが一致すると判断した場合、(13)解錠鍵の認証が行えた(認証OK)とする。サービス機器30は、(13)解錠鍵の認証が行えた場合、上述した(物理的な)解錠を行う。サービス機器30は、それらが一致しないと判断した場合、(13)解錠鍵の認証が行えなかった(認証NG)とし、(物理的な)解錠を行わない。   The service device 30 receives the unlock key authentication request. The service device 30 decrypts the received unlock key authentication request using the received (1) NFC communication common key stored in association with the user terminal ID (14). On the other hand, the service device 30 inputs (1) the user terminal ID, (2) the service device ID, and (5) the unlock master key into the hash function stored in advance when (13) the unlock key is generated. To calculate a hash value. The service device 30 compares (13) the unlock key obtained by decryption with the calculated hash value. If the service device 30 determines that they match, it is assumed that (13) the unlock key has been authenticated (authentication OK). The service device 30 (13) performs the above-described (physical) unlocking when the unlocking key can be authenticated. If it is determined that they do not match, the service device 30 determines that (13) the unlock key could not be authenticated (authentication NG), and does not perform (physical) unlock.

解錠時の処理において、乱数1及び乱数2を用いるのは、ユーザ端末20及びサービス機器30それぞれのなりすましを防止するためである。もし、乱数を含めずに(13)解錠鍵及び(15)サービス機器認証用鍵を暗号化すると、暗号化後のデータが常に一意となる。結果、暗号化後の一意のデータが流出すると、一意のデータを不正に入手した第三者になりすまし攻撃をされてしまう。暗号化する情報に乱数1及び乱数2を含めることで、暗号化後のデータを解錠の処理毎に一意でないものとし、なりすまし攻撃を防ぐことができる。乱数1を含めることで、サービス機器30は、ユーザ端末20の正当性を確認することができる。乱数2を含めることで、ユーザ端末20は、サービス機器30の正当性を確認することができる。   The reason for using random number 1 and random number 2 in the unlocking process is to prevent impersonation of user terminal 20 and service device 30, respectively. If (13) the unlock key and (15) the service device authentication key are encrypted without including a random number, the encrypted data is always unique. As a result, if the encrypted unique data is leaked, a spoofing attack is performed by a third party who illegally obtained the unique data. By including the random number 1 and the random number 2 in the information to be encrypted, the encrypted data is not unique for each unlocking process, and a spoofing attack can be prevented. By including the random number 1, the service device 30 can confirm the validity of the user terminal 20. By including the random number 2, the user terminal 20 can confirm the validity of the service device 30.

(13)解錠鍵を記憶したユーザ端末20が、盗難にあったり、紛失したりした場合には、サービス機器30側の情報をリセットし、(13)解錠鍵を利用できなくすることとしてもよい。具体的には、サービス機器30に記憶された(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30から消去する。当該消去は、サービス機器30に対する操作によって行われてもよいし、外部からサービス機器30に制御信号が送信されて行われてもよい。この場合、新たに、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵を設定して、即ち、サービス機器30を初期化し、新たに上述した処理によって(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を生成することとしてもよい。   (13) When the user terminal 20 storing the unlock key is stolen or lost, the information on the service device 30 side is reset, and (13) the unlock key cannot be used. Also good. Specifically, (5) unlock master key, (6) NFC communication encryption common master key, (7) service device authentication master key, and (14) NFC communication common key stored in service device 30 And (15) deleting the service device authentication key from the service device 30. The erasure may be performed by an operation on the service device 30 or may be performed by transmitting a control signal to the service device 30 from the outside. In this case, (5) unlock master key, (6) NFC communication encryption common master key, and (7) service device authentication master key are newly set. (13) The unlock key, (14) the NFC communication common key, and (15) the service device authentication key may be generated by the processing described above.

また、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵の更新は、定期的に行われてもよい。以上が、認証システム1の機能である。   Also, (5) unlock master key, (6) NFC communication encryption common master key, (7) service device authentication master key, (13) unlock key, (14) NFC communication common key and (15 ) The service device authentication key may be updated periodically. The above is the function of the authentication system 1.

引き続いて、図2及び図3のシーケンス図を用いて、本実施形態に係る認証システム1で実行される処理(認証システム1が行う動作方法)を説明する。まず、図2のシーケンス図を用いて、解錠鍵が発行される際に実行される処理を説明する。   Subsequently, processing (an operation method performed by the authentication system 1) executed in the authentication system 1 according to the present embodiment will be described with reference to the sequence diagrams of FIGS. First, processing executed when an unlock key is issued will be described with reference to the sequence diagram of FIG.

本処理では、まず、サーバ10において、生成側情報取得部12によって、解錠鍵取得権要求が入力される(S01)。解錠鍵取得権要求には、(1)ユーザ端末ID及び(2)サービス機器IDが含められる。続いて、生成側情報取得部12によって、(8)本人認証コードが生成される(S02)。生成された(8)本人認証コードは、生成側情報取得部12から、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信される(S03)。   In this process, first, in the server 10, an unlock key acquisition right request is input by the generation side information acquisition unit 12 (S01). The unlock key acquisition right request includes (1) a user terminal ID and (2) a service device ID. Subsequently, (8) a personal authentication code is generated by the generation side information acquisition unit 12 (S02). The generated (8) personal authentication code is transmitted from the generation side information acquisition unit 12 to the user terminal 20 identified by the user terminal ID included in the unlock key acquisition right request (S03). .

ユーザ端末20では、(8)本人認証コードの受信に応じて、ユーザの操作によって(8)本人認証コードが入力される(S04)。入力された(8)本人認証コード、及びユーザ端末20の(1)ユーザ端末IDは、ユーザ端末20からサーバ10に送信される(S05)。   In the user terminal 20, (8) in response to receiving the personal authentication code, (8) the personal authentication code is input by the user's operation (S04). The input (8) personal authentication code and (1) user terminal ID of the user terminal 20 are transmitted from the user terminal 20 to the server 10 (S05).

続いて、サーバ10では、生成側情報取得部12によって、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとから、ユーザ認証が行われる(S06)。ユーザ認証が行えたら、以降の処理が行われる。   Subsequently, in the server 10, the generating information acquisition unit 12 receives the received (8) personal authentication code and (1) user terminal ID and the transmitted (8) personal authentication code and the above-described unlocking key acquisition right request. User authentication is performed from the included (1) user terminal ID (S06). If user authentication can be performed, the following processing is performed.

サーバ10では、続いて、認証情報生成部13によって、(11)解錠鍵取得権が生成される(S07)。(11)解錠鍵取得権は、(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数から算出されたハッシュ値が、(3)サーバ秘密鍵が用いられて暗号化されて生成される。続いて、認証情報生成部13によって、(12)解錠鍵取得権送信データが生成される(S08)。(12)解錠鍵取得権送信データは、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び(11)解錠鍵取得権が、(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。続いて、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データが、生成側送信部14からユーザ端末20に送信される(S09)。ユーザ端末20では、被認証側受信部21によってそれらの情報が受信される。   Next, in the server 10, the authentication information generation unit 13 generates (11) an unlock key acquisition right (S07). (11) The unlock key acquisition right is obtained by (1) user terminal ID, (2) service device ID, (8) identity authentication code and (9) hash value calculated from random number, (3) server secret key is Used to be encrypted. Subsequently, the authentication information generation unit 13 generates (12) unlock key acquisition right transmission data (S08). (12) Unlock key acquisition right transmission data includes (8) identity authentication code, (9) random number, (10) common key for initial NFC communication encryption, and (11) unlock key acquisition right is (2) service (4) The service device public key corresponding to the device ID is used to be encrypted and generated. Subsequently, (2) the service device ID, (4) the service device public key, (10) the common key for initial NFC communication encryption, and (12) the unlock key acquisition right transmission data are transmitted from the generation side transmission unit 14 to the user terminal 20. (S09). In the user terminal 20, the information is received by the authenticated-side receiving unit 21.

続いて、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20では、被認証側情報取得部22によって、サービス機器30から送信されるNFC検知通知が受信される(S10)。NFC検知通知には、サービス機器30の(2)サービス機器IDが含められる。続いて、ユーザ端末20とサービス機器30との間で、ユーザ端末20によるサービス機器30の認証の処理が行われる(S11)。サービス機器認証が行えたら、以降の処理が行われる。   Subsequently, when the user terminal 20 is brought close to the service device 30 by the user, the NFC detection notification transmitted from the service device 30 is received by the authenticated-side information acquisition unit 22 in the user terminal 20 (S10). The (2) service device ID of the service device 30 is included in the NFC detection notification. Subsequently, authentication processing of the service device 30 by the user terminal 20 is performed between the user terminal 20 and the service device 30 (S11). If service device authentication can be performed, the following processing is performed.

続いて、ユーザ端末20では、被認証側送信部23によって、解錠鍵発行要求が生成されて、サービス機器30に送信される(S12)。解錠鍵発行要求は、(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDが、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。   Subsequently, in the user terminal 20, an unlock key issuance request is generated by the authenticated-side transmitting unit 23 and transmitted to the service device 30 (S12). The unlock key issue request includes (2) service device ID corresponding to (12) unlock key acquisition right transmission data, (8) identity authentication code and (1) user terminal ID. (4) The service device public key corresponding to is encrypted and generated.

サービス機器30では、認証側受信部32によって、解錠鍵発行要求が受信される。続いて、秘匿情報抽出部33によって、解錠鍵発行要求から情報が抽出される(S13)。具体的には、解錠鍵発行要求が(4)´サービス機器秘密鍵が用いられて復号されて、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。また、得られた(12)解錠鍵取得権送信データが(4)´サービス機器秘密鍵を用いて復号されて、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる。   In the service device 30, the authentication side receiving unit 32 receives the unlock key issue request. Subsequently, the secret information extraction unit 33 extracts information from the unlock key issuance request (S13). Specifically, the unlock key issuance request is decrypted using (4) ′ service device private key, (12) unlock key acquisition right transmission data, (8) identity authentication code, and (1) user terminal. An ID is obtained. Also, the obtained (12) unlock key acquisition right transmission data is decrypted using the (4) ′ service device private key, and (8) the identity authentication code, (9) a random number, and (10) the initial NFC communication encryption. Common key and (11) unlock key acquisition right.

続いて、認証処理部34によって、(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵が用いられて署名のチェックが行われると共に受信された(8)本人認証コードと抽出された(8)本人認証コードとを用いて解錠鍵取得権の認証、即ち、解錠鍵発行認証が行われる(S14)。具体的には、(11)解錠鍵取得権が(3)´サーバ公開鍵が用いられて復号された情報と、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDから得られたハッシュ値とが比較されて、認証が行われる。当該認証が行えたら、以降の処理が行われる。   Subsequently, the authentication processing unit 34 checks (12) the unlocking key acquisition right transmission data using the (3) ′ server public key and checks the signature and (8) the received personal authentication code and Authentication of the unlocking key acquisition right, that is, unlocking key issuance authentication is performed using the extracted (8) personal authentication code (S14). Specifically, (11) the unlock key acquisition right is (3) information decrypted using the 'server public key, and (8) the identity authentication code obtained by decrypting the unlock key issue request and ( (1) User terminal ID, (12) Unlock key acquisition right transmission data (9) Random number obtained by decryption, and (2) Hash value obtained from service device ID are compared to authenticate Done. If the authentication can be performed, the subsequent processing is performed.

続いて、認証処理部34によって(13)解錠鍵が生成される(S15)。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値が(13)解錠鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵から算出されるハッシュ値が(14)NFC通信用共通鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵から算出されるハッシュ値が(15)サービス機器認証用鍵とされる。認証処理部34によって、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵は、(10)初回NFC通信暗号用共通鍵が用いられて暗号化されて、(2)サービス機器IDと共にユーザ端末20に送信される(S16)。サービス機器30では、(1)ユーザ端末IDに対応付けられて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵が記憶される。ユーザ端末20では、送信された情報が受信されて、(10)初回NFC通信暗号用共通鍵が用いられて復号されて記憶される。以上が、解錠鍵が発行される際に実行される処理である。   Subsequently, the authentication processing unit 34 generates (13) an unlock key (S15). Specifically, a hash value calculated from (1) user terminal ID, (2) service device ID, and (5) unlock master key is used as (13) unlock key. A hash value calculated from (1) the user terminal ID, (2) the service device ID, and (6) the NFC communication encryption common master key is used as the (14) NFC communication common key. A hash value calculated from (1) user terminal ID, (2) service device ID, and (7) service device authentication master key is used as (15) service device authentication key. The authentication processing unit 34 encrypts (13) the unlock key, (14) the NFC communication common key, and (15) the service device authentication key using (10) the initial NFC communication encryption common key. (2) It is transmitted to the user terminal 20 together with the service device ID (S16). In the service device 30, (1) a NFC communication common key and (15) a service device authentication key are stored in association with the user terminal ID. In the user terminal 20, the transmitted information is received and (10) decrypted and stored using the initial NFC communication encryption common key. The above is the processing executed when the unlock key is issued.

続いて、図3のシーケンス図を用いて、解錠が行われる際に実行される処理を説明する。サービス機器30の解錠のため、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20によって、サービス機器30から送信されるNFC検知通知が受信される(S21)。NFC検知通知には、サービス機器30の(2)サービス機器ID及び乱数1が含められる。続いて、ユーザ端末20では、NFC検知通知が受信されて、(1)ユーザ端末ID及び乱数2がサービス機器30に送信される(S22)。サービス機器30では、(1)ユーザ端末ID及び乱数2が受信される。続いて、サービス機器30によって、乱数1、乱数2、及び受信された(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵が、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報はサービス機器認証要求として、サービス機器30からユーザ端末20に送信される(S23)。   Next, processing executed when unlocking is performed will be described using the sequence diagram of FIG. When the user terminal 20 is brought close to the service device 30 by the user for unlocking the service device 30, the user terminal 20 receives an NFC detection notification transmitted from the service device 30 (S21). The NFC detection notification includes (2) the service device ID of the service device 30 and the random number 1. Subsequently, the user terminal 20 receives the NFC detection notification, and (1) the user terminal ID and the random number 2 are transmitted to the service device 30 (S22). In the service device 30, (1) the user terminal ID and the random number 2 are received. Subsequently, the service device 30 stores the random number 1, the random number 2, and the received (1) user terminal ID in association with the received (1) service device authentication key (1) corresponds to the user terminal ID. (14) The encrypted common key for NFC communication is used for encryption. The encrypted information is transmitted from the service device 30 to the user terminal 20 as a service device authentication request (S23).

ユーザ端末20では、サービス機器認証要求が受信されて、サービス機器認証要求に基づいてサービス機器30の認証が行われる(S24)。サービス機器認証が行えたら、以降の処理が行われる。   The user terminal 20 receives the service device authentication request and authenticates the service device 30 based on the service device authentication request (S24). If service device authentication can be performed, the following processing is performed.

続いて、ユーザ端末20によって、乱数1、乱数2、及び受信された(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵が、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報は解錠鍵認証要求として、ユーザ端末20からサービス機器30に送信される(S25)。   Subsequently, the user terminal 20 stores the random number 1, the random number 2, and the received (2) service device ID in association with the received (13) unlock key in association with the (2) service device ID. The stored (14) NFC communication common key is used for encryption. The encrypted information is transmitted from the user terminal 20 to the service device 30 as an unlock key authentication request (S25).

サービス機器30では、解錠鍵認証要求が受信されて、(13)解錠鍵の認証が行われる。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値と、解錠鍵認証要求が復号されて得られた(13)解錠鍵とが比較することで、認証が行われる。当該認証が行えたら、サービス機器30による解錠が行われる(S27)。以上が、解錠が行われる際に実行される処理である。   The service device 30 receives the unlock key authentication request and (13) authenticates the unlock key. Specifically, (1) the user terminal ID, (2) the service device ID, and (5) the hash value calculated from the unlocking master key and the unlocking key authentication request obtained by decrypting (13) unlocking Authentication is performed by comparing with the lock key. If the authentication can be performed, unlocking is performed by the service device 30 (S27). The above is the processing executed when unlocking is performed.

本実施形態では、サーバ10及びサービス機器30それぞれの公開鍵及び秘密鍵を用いることで、サービス機器30に秘匿情報である(8)本人認証コードを予め記憶させておくことなく、ユーザ端末20から送信された認証情報である(12)解錠鍵取得権送信データ及び(8)本人認証コードから認証が行われる。従って、本実施形態によれば、安全性の高い認証を行うことができる。具体的には、(8)本人認証コードが漏洩する危険性を低減することができ、これによりユーザのなりすましを防止することができる。また、認証に秘密鍵による署名が用いられることで、解錠鍵の改竄及び不正な生成を防止することができる。なお、事前にサーバ10及びサービス機器30間等で取り交わされている情報は、何れも公開されても安全性に対して問題が生じない公開情報である。   In the present embodiment, by using the public key and the secret key of the server 10 and the service device 30, respectively, (8) the user authentication code as secret information is not stored in the service device 30 in advance from the user terminal 20. Authentication is performed from the transmitted authentication information (12) unlock key acquisition right transmission data and (8) personal authentication code. Therefore, according to this embodiment, highly secure authentication can be performed. Specifically, (8) it is possible to reduce the risk of leakage of the personal authentication code, thereby preventing impersonation of the user. Further, since the signature with the secret key is used for authentication, it is possible to prevent the unlocking key from being falsified and illegally generated. Note that the information exchanged between the server 10 and the service device 30 in advance is public information that does not cause a problem with respect to safety even if it is publicized.

また、本実施形態は、容易に実現することができるため、セキュアで低コストな認証システムを実現することができる。   Moreover, since this embodiment can be easily realized, a secure and low-cost authentication system can be realized.

また、本実施形態のように、(12)解錠鍵取得権送信データ及び(8)本人認証コードが用いられた認証が成功した後に、第2の認証情報である解錠鍵を生成して、それ以降のユーザ端末20の認証に用いることとしてもよい。サービス機器30における、(4)´サービス機器秘密鍵による復号、及び(3)´サーバ公開鍵による署名のチェックは、処理負荷が大きく、比較的時間を要する。従って、上述の構成とすれば、解錠時に毎回時間がかかる処理が行われることを避けることができ、利便性の高いシステムとすることができる。但し、必ずしも第2の認証情報を生成する必要はなく、(12)解錠鍵取得権送信データ及び(8)本人認証コードによる認証のみが行われるシステムであってもよい。   Further, as in the present embodiment, after successful authentication using (12) unlock key acquisition right transmission data and (8) personal authentication code, the unlock key that is the second authentication information is generated. Further, it may be used for subsequent authentication of the user terminal 20. The service device 30 (4) 'decryption with the service device private key and (3)' checking the signature with the server public key has a large processing load and requires a relatively long time. Therefore, if it is set as the above-mentioned structure, it can avoid that the process which takes time each time at the time of unlocking is performed, and it can be set as a highly convenient system. However, it is not always necessary to generate the second authentication information, and it may be a system in which only (12) unlock key acquisition right transmission data and (8) authentication by a personal authentication code are performed.

また、本実施形態のように、ユーザ端末IDを認証に用いることとしてもよい。これにより、ユーザ端末20のなりすましを防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもユーザ端末IDを認証に用いる必要はない。   Moreover, it is good also as using user terminal ID for authentication like this embodiment. Thereby, impersonation of the user terminal 20 can be prevented and authentication with higher safety can be performed. However, it is not always necessary to use the user terminal ID for authentication.

また、本実施形態のように、サービス機器IDを認証に用いることとしてもよい。これにより、指定外のサービス機器30の利用を防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもサービス機器IDを認証に用いる必要はない。   Further, as in the present embodiment, the service device ID may be used for authentication. Thereby, the use of the non-designated service device 30 can be prevented, and authentication with higher safety can be performed. However, the service device ID is not necessarily used for authentication.

また、本実施形態のように、ユーザ端末20とサービス機器30との間は、NFC等の近距離無線通信によって情報のやり取りがなされてもよい。この構成によれば、サービス機器30が、移動体通信等の別の通信機能を有している必要がなく、移動体通信等の別の通信が行えないローカルな環境であっても、認証を行うことができる。   Further, as in the present embodiment, information may be exchanged between the user terminal 20 and the service device 30 by short-range wireless communication such as NFC. According to this configuration, the service device 30 does not need to have another communication function such as mobile communication, and authentication is performed even in a local environment where another communication such as mobile communication cannot be performed. It can be carried out.

なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。   In addition, the block diagram used for description of the said embodiment has shown the block of the functional unit. These functional blocks (components) are realized by any combination of hardware and / or software. Further, the means for realizing each functional block is not particularly limited. That is, each functional block may be realized by one device physically and / or logically coupled, and two or more devices physically and / or logically separated may be directly and / or indirectly. (For example, wired and / or wireless) and may be realized by these plural devices.

例えば、本発明の一実施の形態におけるサーバ10、ユーザ端末20、サービス機器30などは、本実施形態のサーバ10、ユーザ端末20、サービス機器30の処理を行うコンピュータとして機能してもよい。図4は、本実施形態に係るサーバ10、ユーザ端末20、サービス機器30のハードウェア構成の一例を示す図である。上述のサーバ10、ユーザ端末20、サービス機器30は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。   For example, the server 10, the user terminal 20, the service device 30, and the like according to an embodiment of the present invention may function as a computer that performs processing of the server 10, the user terminal 20, and the service device 30 according to the present embodiment. FIG. 4 is a diagram illustrating an example of a hardware configuration of the server 10, the user terminal 20, and the service device 30 according to the present embodiment. The server 10, the user terminal 20, and the service device 30 described above are physically configured as computer devices including a processor 1001, a memory 1002, a storage 1003, a communication device 1004, an input device 1005, an output device 1006, a bus 1007, and the like. May be.

なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。サーバ10、ユーザ端末20、サービス機器30のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。   In the following description, the term “apparatus” can be read as a circuit, a device, a unit, or the like. The hardware configuration of the server 10, the user terminal 20, and the service device 30 may be configured to include one or a plurality of each device illustrated in the figure, or may be configured not to include some devices. .

サーバ10、ユーザ端末20、サービス機器30における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。   Each function in the server 10, the user terminal 20, and the service device 30 is obtained by reading predetermined software (program) on hardware such as the processor 1001 and the memory 1002, so that the processor 1001 performs computation and communication by the communication device 1004 Alternatively, it is realized by controlling data reading and / or writing in the memory 1002 and the storage 1003.

プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、プロセッサ1001を含んで実現されてもよい。   For example, the processor 1001 controls the entire computer by operating an operating system. The processor 1001 may be configured by a central processing unit (CPU) including an interface with peripheral devices, a control device, an arithmetic device, a register, and the like. For example, each functional unit of the server 10, the user terminal 20, and the service device 30 may be realized including the processor 1001.

また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。   Further, the processor 1001 reads a program (program code), software module, and data from the storage 1003 and / or the communication device 1004 to the memory 1002, and executes various processes according to these. As the program, a program that causes a computer to execute at least a part of the operations described in the above embodiments is used. For example, each functional unit of the server 10, the user terminal 20, and the service device 30 may be realized by a control program stored in the memory 1002 and operated by the processor 1001, or may be realized similarly for other functional blocks. Good. Although the above-described various processes have been described as being executed by one processor 1001, they may be executed simultaneously or sequentially by two or more processors 1001. The processor 1001 may be implemented by one or more chips. Note that the program may be transmitted from a network via a telecommunication line.

メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。   The memory 1002 is a computer-readable recording medium and includes, for example, at least one of ROM (Read Only Memory), EPROM (Erasable Programmable ROM), EEPROM (Electrically Erasable Programmable ROM), RAM (Random Access Memory), and the like. May be. The memory 1002 may be called a register, a cache, a main memory (main storage device), or the like. The memory 1002 can store a program (program code), a software module, and the like that can be executed to perform the method according to the embodiment of the present invention.

ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。   The storage 1003 is a computer-readable recording medium such as an optical disk such as a CD-ROM (Compact Disc ROM), a hard disk drive, a flexible disk, a magneto-optical disk (for example, a compact disk, a digital versatile disk, a Blu-ray (Registered trademark) disk, smart card, flash memory (for example, card, stick, key drive), floppy (registered trademark) disk, magnetic strip, and the like. The storage 1003 may be referred to as an auxiliary storage device. The storage medium described above may be, for example, a database, server, or other suitable medium including the memory 1002 and / or the storage 1003.

通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述のサーバ10、ユーザ端末20、サービス機器30の各機能部は、通信装置1004を含んで実現されてもよい。   The communication device 1004 is hardware (transmission / reception device) for performing communication between computers via a wired and / or wireless network, and is also referred to as a network device, a network controller, a network card, a communication module, or the like. For example, the functional units of the server 10, the user terminal 20, and the service device 30 described above may be realized including the communication device 1004.

入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。   The input device 1005 is an input device (for example, a keyboard, a mouse, a microphone, a switch, a button, a sensor, or the like) that accepts an external input. The output device 1006 is an output device (for example, a display, a speaker, an LED lamp, etc.) that performs output to the outside. The input device 1005 and the output device 1006 may have an integrated configuration (for example, a touch panel).

また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。   Each device such as the processor 1001 and the memory 1002 is connected by a bus 1007 for communicating information. The bus 1007 may be configured with a single bus or may be configured with different buses between apparatuses.

また、サーバ10、ユーザ端末20、サービス機器30の各機能部は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。   The functional units of the server 10, the user terminal 20, and the service device 30 are a microprocessor, a digital signal processor (DSP), an application specific integrated circuit (ASIC), a programmable logic device (PLD), and an FPGA (Field). Hardware such as a programmable gate array) may be included, and a part or all of each functional block may be realized by the hardware. For example, the processor 1001 may be implemented by at least one of these hardware.

以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。   Although the present embodiment has been described in detail above, it will be apparent to those skilled in the art that the present embodiment is not limited to the embodiment described in this specification. The present embodiment can be implemented as a modification and change without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Therefore, the description of the present specification is for illustrative purposes and does not have any limiting meaning to the present embodiment.

情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC ConnectionReconfiguration)メッセージなどであってもよい。   The notification of information is not limited to the aspect / embodiment described in the present specification, and may be performed by other methods. For example, notification of information includes physical layer signaling (for example, DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (for example, RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling), It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block))), other signals, or a combination thereof. Further, the RRC signaling may be referred to as an RRC message, and may be, for example, an RRC connection setup message, an RRC connection reconfiguration message, or the like.

本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。   Each aspect / embodiment described herein includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G, 5G, FRA (Future Radio Access), W-CDMA. (Registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, UWB (Ultra-WideBand), The present invention may be applied to a Bluetooth (registered trademark), a system using another appropriate system, and / or a next generation system extended based on the system.

本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。   As long as there is no contradiction, the order of the processing procedures, sequences, flowcharts, and the like of each aspect / embodiment described in this specification may be changed. For example, the methods described herein present the elements of the various steps in an exemplary order and are not limited to the specific order presented.

情報等は、上位レイヤ(または下位レイヤ)から下位レイヤ(または上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。   Information or the like can be output from the upper layer (or lower layer) to the lower layer (or upper layer). Input / output may be performed via a plurality of network nodes.

入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。   Input / output information and the like may be stored in a specific location (for example, a memory) or may be managed by a management table. Input / output information and the like can be overwritten, updated, or additionally written. The output information or the like may be deleted. The input information or the like may be transmitted to another device.

判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。   The determination may be performed by a value represented by 1 bit (0 or 1), may be performed by a true / false value (Boolean: true or false), or may be performed by comparing numerical values (for example, a predetermined value) Comparison with the value).

本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。   Each aspect / embodiment described in this specification may be used independently, may be used in combination, or may be switched according to execution. In addition, notification of predetermined information (for example, notification of being “X”) is not limited to explicitly performed, but is performed implicitly (for example, notification of the predetermined information is not performed). Also good.

ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。   Software, whether it is called software, firmware, middleware, microcode, hardware description language, or other names, instructions, instruction sets, codes, code segments, program codes, programs, subprograms, software modules , Applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures, functions, etc. should be interpreted broadly.

また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。   Also, software, instructions, etc. may be transmitted / received via a transmission medium. For example, software may use websites, servers, or other devices using wired technology such as coaxial cable, fiber optic cable, twisted pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave. When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission media.

本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。   Information, signals, etc. described herein may be represented using any of a variety of different technologies. For example, data, commands, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these May be represented by a combination of

なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。   Note that the terms described in this specification and / or terms necessary for understanding this specification may be replaced with terms having the same or similar meaning. For example, the channel and / or symbol may be a signal. The signal may be a message. Further, the component carrier (CC) may be called a carrier frequency, a cell, or the like.

本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。   As used herein, the terms “system” and “network” are used interchangeably.

また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。   In addition, information, parameters, and the like described in this specification may be represented by absolute values, may be represented by relative values from a predetermined value, or may be represented by other corresponding information. . For example, the radio resource may be indicated by an index.

上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。   The names used for the parameters described above are not limiting in any way. Further, mathematical formulas and the like that use these parameters may differ from those explicitly disclosed herein. Since various channels (eg, PUCCH, PDCCH, etc.) and information elements (eg, TPC, etc.) can be identified by any suitable name, the various names assigned to these various channels and information elements are However, it is not limited.

移動通信端末は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。   A mobile communication terminal is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, It may also be referred to as a wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other appropriate terminology.

本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。   As used herein, the terms “determining” and “determining” may encompass a wide variety of actions. “Judgment”, “decision” can be, for example, calculating, computing, processing, deriving, investigating, looking up (eg, table, database or another (Searching in the data structure), and confirming (ascertaining) what has been confirmed may be considered as “determining” or “determining”. In addition, “determination” and “determination” include receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. (accessing) (e.g., accessing data in a memory) may be considered as "determined" or "determined". In addition, “determination” and “decision” means that “resolving”, “selecting”, “choosing”, “establishing”, and “comparing” are regarded as “determining” and “deciding”. May be included. In other words, “determination” and “determination” may include considering some operation as “determination” and “determination”.

「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。   The terms “connected”, “coupled”, or any variation thereof, means any direct or indirect connection or coupling between two or more elements and It can include the presence of one or more intermediate elements between two “connected” or “coupled” elements. The coupling or connection between the elements may be physical, logical, or a combination thereof. As used herein, the two elements are radio frequency by using one or more wires, cables and / or printed electrical connections, and as some non-limiting and non-inclusive examples By using electromagnetic energy, such as electromagnetic energy having a wavelength in the region, microwave region, and light (both visible and invisible) region, it can be considered to be “connected” or “coupled” to each other.

本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。   As used herein, the phrase “based on” does not mean “based only on,” unless expressly specified otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”

本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。   Where the designation "first", "second", etc. is used herein, any reference to that element does not generally limit the amount or order of those elements. These designations can be used herein as a convenient way to distinguish between two or more elements. Thus, a reference to the first and second elements does not mean that only two elements can be employed there, or that in some way the first element must precede the second element.

「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。   These terms are similar to the term “comprising” as long as “include”, “including” and variations thereof are used herein or in the claims. It is intended to be comprehensive. Furthermore, the term “or” as used herein or in the claims is not intended to be an exclusive OR.

本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。   In this specification, a plurality of devices are also included unless there is only one device that is clearly present in context or technically. Throughout this disclosure, the plural is included unless the context clearly indicates one.

1…認証システム、10…サーバ、11…生成側鍵記憶部、12…生成側情報取得部、13…認証情報生成部、14…生成側送信部、20…ユーザ端末、21…被認証側受信部、22…被認証側情報取得部、23…被認証側送信部、30…サービス機器、31…認証側鍵記憶部、32…認証側受信部、33…秘匿情報抽出部、34…認証処理部、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス、N…ネットワーク。   DESCRIPTION OF SYMBOLS 1 ... Authentication system, 10 ... Server, 11 ... Generation side key storage part, 12 ... Generation side information acquisition part, 13 ... Authentication information generation part, 14 ... Generation side transmission part, 20 ... User terminal, 21 ... Authentication side reception , 22 ... Authentication-side information acquisition unit, 23 ... Authentication-side transmission unit, 30 ... Service device, 31 ... Authentication-side key storage unit, 32 ... Authentication-side reception unit, 33 ... Secret information extraction unit, 34 ... Authentication processing Part 1001... Processor 1002 memory 1003 storage 1004 communication device 1005 input device 1006 output device 1007 bus N network

Claims (8)

認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムであって、
前記認証情報生成装置は、
自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、
前記被認証装置は、
前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
秘匿情報を取得する被認証側情報取得部と、
前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、を備え、
前記認証装置は、
自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える認証システム。
An authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication,
The authentication information generation device includes:
A generation-side key storage unit that stores a private key of the own device and a public key of the authentication device;
A generation-side information acquisition unit that acquires confidential information used to generate authentication information;
The secret information acquired by the generation side information acquisition unit is encrypted using the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device. An authentication information generation unit for generating authentication information
A generation side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated,
The device to be authenticated is
An authenticated-side receiving unit that receives authentication information transmitted from the authentication information generating device;
An authenticated-side information acquisition unit that acquires confidential information;
An authentication-side transmitting unit that transmits the authentication information received by the authenticated-side receiving unit and the confidential information acquired by the authenticated-side information acquiring unit to the authenticating device as an authentication request,
The authentication device
An authentication-side key storage unit that stores a private key of the own device and a public key of the authentication information generation device;
An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated;
A secret information extraction unit that decrypts the authentication information received by the authentication side reception unit using the private key of the own device stored in the authentication side key storage unit and extracts confidential information;
The authentication information received by the authentication-side receiving unit is checked by using the public key of the authentication information generating device and the secret information received by the authentication-side receiving unit and extracted by the secret information extracting unit An authentication system comprising: an authentication processing unit that performs authentication using the confidential information.
前記認証処理部は、認証が成功した場合に、以降の被認証装置の認証に用いる第2の認証情報を生成する請求項1に記載の認証システム。   The authentication system according to claim 1, wherein, when the authentication is successful, the authentication processing unit generates second authentication information used for subsequent authentication of the device to be authenticated. 前記生成側情報取得部は、前記被認証装置に応じた識別子である被認証識別子も取得し、
前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び被認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
前記被認証側情報取得部は、前記被認証識別子を取得し、
前記被認証側受信部によって受信された認証情報、並びに前記被認証側情報取得部によって取得された秘匿情報及び被認証識別子を、認証要求として前記認証装置に送信し、
前記認証側受信部は、前記被認証装置から認証要求として送信された認証情報、秘匿情報及び被認証識別子を受信し、
前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び被認証識別子を抽出し、
前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び被認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び被認証識別子とを用いて認証を行う、請求項1又は2に記載の認証システム。
The generation side information acquisition unit also acquires an authenticated identifier that is an identifier corresponding to the authenticated device,
The authentication information generation unit performs encryption using the public key of the authentication device stored by the generation side key storage unit for the confidential information and the authenticated identifier acquired by the information acquisition unit,
The authenticated side information acquisition unit acquires the authenticated identifier,
The authentication information received by the authenticated side receiving unit, and the confidential information and the authenticated identifier acquired by the authenticated side information acquiring unit are transmitted to the authentication device as an authentication request,
The authentication-side receiving unit receives authentication information, confidential information, and an authenticated identifier transmitted as an authentication request from the authenticated device,
The secret information extracting unit extracts the secret information and the authenticated identifier by decrypting the authentication information received by the authenticating-side receiving unit using the secret key of the own device,
The authentication processing unit performs authentication using the confidential information and the authenticated identifier received by the authenticating-side receiving unit and the confidential information and the authenticated identifier extracted by the confidential information extracting unit. The authentication system described in.
前記生成側情報取得部は、前記認証装置に応じた識別子である認証識別子も取得し、
前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び認証識別子を抽出し、
前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び予め自装置に記憶された認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び認証識別子とを用いて認証を行う、請求項1〜3の何れか一項に記載の認証システム。
The generation side information acquisition unit also acquires an authentication identifier that is an identifier corresponding to the authentication device,
The authentication information generation unit performs encryption using the public key of the authentication device stored by the generation side key storage unit for the confidential information and the authentication identifier acquired by the information acquisition unit,
The secret information extraction unit extracts the secret information and the authentication identifier by decrypting the authentication information received by the authentication side reception unit using the secret key of the own device,
The authentication processing unit performs authentication using the confidential information received by the authentication-side receiving unit and the authentication identifier stored in advance in the device itself and the confidential information and authentication identifier extracted by the confidential information extracting unit. The authentication system according to any one of claims 1 to 3.
前記認証側受信部は、近距離無線通信によって認証情報及び秘匿情報を受信する請求項1〜4の何れか一項に記載の認証システム。   The authentication system according to any one of claims 1 to 4, wherein the authentication-side receiving unit receives authentication information and confidential information by short-range wireless communication. 認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証情報生成装置であって、
自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、
を備える認証情報生成装置。
An authentication information generation device included in an authentication system including an authentication target device that makes an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication. And
A generation-side key storage unit that stores a private key of the own device and a public key of the authentication device;
A generation-side information acquisition unit that acquires confidential information used to generate authentication information;
The secret information acquired by the generation side information acquisition unit is encrypted using the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device. An authentication information generation unit for generating authentication information
A generation-side transmitter that transmits the authentication information generated by the authentication information generator to the device to be authenticated;
An authentication information generating apparatus comprising:
認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる被認証装置であって、
前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
秘匿情報を取得する被認証側情報取得部と、
前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、
を備える被認証装置。
An authenticated device included in an authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication. ,
An authenticated-side receiving unit that receives authentication information transmitted from the authentication information generating device;
An authenticated-side information acquisition unit that acquires confidential information;
An authentication-side transmitting unit that transmits the authentication information received by the authenticated-side receiving unit and the confidential information acquired by the authenticated-side information acquiring unit to the authenticating device as an authentication request;
A device to be authenticated.
認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証装置であって、
自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、
を備える認証装置。
An authentication device included in an authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication,
An authentication-side key storage unit that stores a private key of the own device and a public key of the authentication information generation device;
An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated;
A secret information extraction unit that decrypts the authentication information received by the authentication side reception unit using the private key of the own device stored in the authentication side key storage unit and extracts confidential information;
The authentication information received by the authentication-side receiving unit is checked by using the public key of the authentication information generating device and the secret information received by the authentication-side receiving unit and extracted by the secret information extracting unit An authentication processing unit that performs authentication using the confidential information that has been
An authentication device comprising:
JP2017043191A 2017-03-07 2017-03-07 Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus Pending JP2018148463A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017043191A JP2018148463A (en) 2017-03-07 2017-03-07 Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017043191A JP2018148463A (en) 2017-03-07 2017-03-07 Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Publications (1)

Publication Number Publication Date
JP2018148463A true JP2018148463A (en) 2018-09-20

Family

ID=63592436

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017043191A Pending JP2018148463A (en) 2017-03-07 2017-03-07 Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus

Country Status (1)

Country Link
JP (1) JP2018148463A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088407A (en) * 2018-11-15 2020-06-04 株式会社東海理化電機製作所 Authentication system, authentication method, and key information issuing device
JP2020195039A (en) * 2019-05-27 2020-12-03 凸版印刷株式会社 Information processing equipment, server equipment, communication systems, communication methods, and programs
CN114866251A (en) * 2022-04-25 2022-08-05 中国银联股份有限公司 A device interconnection security authentication system, method, device, server and medium
WO2024041177A1 (en) * 2022-08-22 2024-02-29 中兴通讯股份有限公司 Method for verifying access request, user terminal, and base station

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191727A (en) * 2007-01-31 2008-08-21 Dreamboat Co Ltd Data transmission apparatus, data reception apparatus, authentication method, reception method and program
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication apparatus, program, and recording medium
JP2011198025A (en) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd Device for issuing onetime password, and system for issuing onetime password
JP2012191270A (en) * 2011-03-08 2012-10-04 Kddi Corp Authentication system, terminal apparatus, authentication server and program
WO2014068632A1 (en) * 2012-10-29 2014-05-08 三菱電機株式会社 Facility management device, facility management system and program
JP2016040648A (en) * 2014-08-12 2016-03-24 国立大学法人 東京大学 Reservation information management system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008191727A (en) * 2007-01-31 2008-08-21 Dreamboat Co Ltd Data transmission apparatus, data reception apparatus, authentication method, reception method and program
JP2009043037A (en) * 2007-08-09 2009-02-26 Nippon Telegr & Teleph Corp <Ntt> User authentication method, user authentication apparatus, program, and recording medium
JP2011198025A (en) * 2010-03-19 2011-10-06 Hitachi Solutions Ltd Device for issuing onetime password, and system for issuing onetime password
JP2012191270A (en) * 2011-03-08 2012-10-04 Kddi Corp Authentication system, terminal apparatus, authentication server and program
WO2014068632A1 (en) * 2012-10-29 2014-05-08 三菱電機株式会社 Facility management device, facility management system and program
JP2016040648A (en) * 2014-08-12 2016-03-24 国立大学法人 東京大学 Reservation information management system

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088407A (en) * 2018-11-15 2020-06-04 株式会社東海理化電機製作所 Authentication system, authentication method, and key information issuing device
JP2023061958A (en) * 2018-11-15 2023-05-02 株式会社東海理化電機製作所 Authentication system and authentication method
JP7288624B2 (en) 2018-11-15 2023-06-08 株式会社東海理化電機製作所 Authentication system and authentication method
JP7428995B2 (en) 2018-11-15 2024-02-07 株式会社東海理化電機製作所 Authentication system and authentication method
JP2020195039A (en) * 2019-05-27 2020-12-03 凸版印刷株式会社 Information processing equipment, server equipment, communication systems, communication methods, and programs
JP2023164669A (en) * 2019-05-27 2023-11-10 Toppanホールディングス株式会社 Information processing device, server device, communication system, communication method, and program
CN114866251A (en) * 2022-04-25 2022-08-05 中国银联股份有限公司 A device interconnection security authentication system, method, device, server and medium
CN114866251B (en) * 2022-04-25 2023-07-07 中国银联股份有限公司 Equipment interconnection security authentication system, method, device, server and medium
WO2024041177A1 (en) * 2022-08-22 2024-02-29 中兴通讯股份有限公司 Method for verifying access request, user terminal, and base station

Similar Documents

Publication Publication Date Title
US12024122B2 (en) Method and device for authenticating a user to a transportation vehicle
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
CN110334498B (en) Method for unlocking one device by using the other device
US9807610B2 (en) Method and apparatus for seamless out-of-band authentication
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN107733652B (en) Unlocking method and system and vehicle lock for shared vehicle
KR102146748B1 (en) Digital key based service system and method thereof in mobile trusted environment
KR20160097323A (en) Near field communication authentication mechanism
WO2021113034A1 (en) Full-duplex password-less authentication
JP5380583B1 (en) Device authentication method and system
CN103929306A (en) Intelligent secret key device and information management method of intelligent secret key device
US12375305B2 (en) Method and system for authentication of a computing device
CN110278084A (en) EID method for building up, relevant device and system
EP4500916A1 (en) Wpa3 cloud-based network access and provisioning
CN106797381B (en) Communication adapter for user authentication
US20220400015A1 (en) Method and device for performing access control by using authentication certificate based on authority information
JPWO2016035466A1 (en) COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME
JP2018148463A (en) Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus
US11178137B2 (en) System for IoT devices communicating with server using a tentative common key
CN111901303A (en) Device authentication method and apparatus, storage medium, and electronic apparatus
KR102171377B1 (en) Method of login control
KR101298216B1 (en) Authentication system and method using multiple category
KR101790121B1 (en) Method and System for certificating electronic machines
JP2017059153A (en) Recovery system, server device, terminal device, recovery method, and recovery program
JP2014135558A (en) Information transfer system, information transfer method, information transfer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191003

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200826

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200929

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210330