JP2018148463A - Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus - Google Patents
Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus Download PDFInfo
- Publication number
- JP2018148463A JP2018148463A JP2017043191A JP2017043191A JP2018148463A JP 2018148463 A JP2018148463 A JP 2018148463A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2017043191 A JP2017043191 A JP 2017043191A JP 2018148463 A JP2018148463 A JP 2018148463A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- unit
- authenticated
- key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】2つの装置間で安全性の高い認証を行う認証システム、認証情報生成装置、被認証装置及び認証装置を提供する。【解決手段】認証システム1は、認証要求を行うユーザ端末20と、当該認証要求に対して認証を行うサービス機器30と、当該認証に用いられる認証情報を生成するサーバ10とを含む。サーバ10は、秘匿情報である本人認証コードに対して、サーバ秘密鍵を用いた署名、及びサービス機器公開鍵を用いた暗号化を行って認証情報を生成しユーザ端末20に送信する。ユーザ端末20は、サーバ10から取得した認証情報、及びユーザから入力された本人認証コードをサービス機器30に送信する。サービス機器30は、受信された認証情報に対して、サービス機器秘密鍵を用いて復号して本人認証コードを抽出し、受信された認証情報に対してサーバ公開鍵を用いて署名のチェックを行うと共に受信された秘匿情報と抽出された秘匿情報とを用いて認証を行う。【選択図】図1PROBLEM TO BE SOLVED: To provide an authentication system, an authentication information generating device, an authenticated device and an authentication device for performing highly secure authentication between two devices. An authentication system 1 includes a user terminal 20 that makes an authentication request, a service device 30 that authenticates the authentication request, and a server 10 that generates authentication information used for the authentication. The server 10 generates the authentication information by signing the personal authentication code, which is the secret information, using the server private key and encrypting it using the service device public key, and transmits the authentication information to the user terminal 20. The user terminal 20 transmits the authentication information acquired from the server 10 and the personal authentication code input by the user to the service device 30. The service device 30 decrypts the received authentication information using the service device private key to extract the personal authentication code, and checks the signature of the received authentication information using the server public key. Authentication is performed using the received confidential information and the extracted confidential information. [Selection diagram] Fig. 1
Description
本発明は、認証システム、認証情報生成装置、被認証装置及び認証装置に関する。 The present invention relates to an authentication system, an authentication information generation device, a device to be authenticated, and an authentication device.
従来から、2つの装置間で認証を行うシステムが知られている。例えば、特許文献1には、サーバとクライアントとの間で認証を行うことが記載されている。クライアントは、IDとパスワードとを含む認証要求をサーバに送信する。サーバは、認証要求に含まれるIDとパスワードとの組み合わせと、予め記憶したIDとパスワードとの組み合わせとが一致するか否かの照合を行うことで認証を行う。 Conventionally, a system for performing authentication between two devices is known. For example, Patent Document 1 describes that authentication is performed between a server and a client. The client transmits an authentication request including the ID and password to the server. The server performs authentication by checking whether the combination of the ID and password included in the authentication request matches the combination of the ID and password stored in advance.
上記のように従来の認証では、認証に用いられるパスワード等の秘匿されるべき秘匿情報が、認証を受ける側及び認証を行う側の両方の装置で共有されている必要がある。秘匿情報の共有は、認証システムの安全性上、問題が生じるおそれがある。例えば、秘匿情報が共有される過程で、秘匿情報が漏洩するおそれがある。また、複数の装置で秘匿情報が保持されることで、秘匿情報が漏洩するリスクが向上する。 As described above, in the conventional authentication, confidential information to be concealed such as a password used for authentication needs to be shared by both apparatuses that receive authentication and those that perform authentication. Sharing secret information may cause problems in the security of the authentication system. For example, confidential information may be leaked in the process of sharing confidential information. Moreover, since confidential information is held by a plurality of devices, the risk of leakage of confidential information is improved.
本発明は、上記に鑑みてなされたものであり、安全性の高い認証を行うことができる認証システム、認証情報生成装置、被認証装置及び認証装置を提供することを目的とする。 The present invention has been made in view of the above, and an object of the present invention is to provide an authentication system, an authentication information generation device, an authentication target device, and an authentication device that can perform highly secure authentication.
上記目的を達成するために、本発明に係る認証システムは、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムであって、認証情報生成装置は、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、被認証装置は、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備え、認証装置は、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。 In order to achieve the above object, an authentication system according to the present invention includes an authenticated device that makes an authentication request, an authentication device that authenticates the authentication request, and authentication information that generates authentication information used for the authentication. An authentication system including a generation device, wherein the authentication information generation device acquires a secret key used for generating authentication information and a generation side key storage unit that stores a secret key of the own device and a public key of the authentication device For the secret information acquired by the generation side information acquisition unit and the generation side information acquisition unit, the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device are used. An authentication information generation unit that generates authentication information by performing encryption, and a generation-side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated. From the generator The authenticated side receiving unit that receives the received authentication information, the authenticated side information acquiring unit that acquires confidential information, the authentication information received by the authenticated side receiving unit, and the authenticated side information acquiring unit An authentication-side transmission unit that transmits the confidential information as an authentication request to the authentication device, and the authentication device includes an authentication-side key storage unit that stores the private key of the own device and the public key of the authentication information generation device. An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated, and the self-device stored in the authentication-side key storage unit for the authentication information received by the authentication-side receiving unit The secret information extraction unit that decrypts the secret information by using the secret key and the authentication information received by the authentication side reception unit checks the signature using the public key of the authentication information generation device and performs authentication. By the side receiver An authentication processing unit for performing authentication by using the extracted secret information by the confidential information extraction section received confidential information Te comprises a.
本発明に係る認証システムでは、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明に係る認証システムによれば、安全性の高い認証を行うことができる。 In the authentication system according to the present invention, the authentication information transmitted from the device to be authenticated without storing the secret information in the authentication device in advance by using the public key and the secret key of the authentication information generation device and the authentication device, respectively. And authentication is performed from confidential information. Therefore, according to the authentication system of the present invention, highly secure authentication can be performed.
上記の認証システムに含まれる認証情報生成装置、被認証装置及び認証装置は、それら自体が新規な構成を有しており発明に相当する。即ち、本発明に係る認証情報生成装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証情報生成装置であって、自装置の秘密鍵、及び認証装置の公開鍵を記憶する生成側鍵記憶部と、認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、生成側情報取得部によって取得された秘匿情報に対して、生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備える。 The authentication information generating device, the device to be authenticated, and the authentication device included in the authentication system have a novel configuration and correspond to an invention. That is, an authentication information generation apparatus according to the present invention includes an authentication target apparatus that performs an authentication request, an authentication apparatus that performs authentication in response to the authentication request, and an authentication information generation apparatus that generates authentication information used for the authentication. An authentication information generation device included in an authentication system including a generation side key storage unit that stores a private key of the own device and a public key of the authentication device, and a generation side that acquires confidential information used to generate authentication information For the confidential information acquired by the information acquisition unit and the generation side information acquisition unit, a signature using the private key of the own device stored by the generation side key storage unit, and encryption using the public key of the authentication device And an authentication information generation unit that generates authentication information and a generation side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated.
また、本発明に係る被認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる被認証装置であって、認証情報生成装置から送信された認証情報を受信する被認証側受信部と、秘匿情報を取得する被認証側情報取得部と、被認証側受信部によって受信された認証情報、及び被認証側情報取得部によって取得された秘匿情報を、認証要求として認証装置に送信する被認証側送信部と、を備える。 An authenticated device according to the present invention includes an authenticated device that makes an authentication request, an authentication device that authenticates the authentication request, and an authentication information generation device that generates authentication information used for the authentication. An authenticated device included in the authentication system, the authenticated side receiving unit that receives the authentication information transmitted from the authentication information generating device, the authenticated side information acquiring unit that acquires confidential information, and the authenticated side receiving unit The authentication-side transmitting unit that transmits the authentication information received by the authentication-side information acquisition unit and the confidential information acquired by the authenticated-side information acquisition unit to the authentication device as an authentication request.
また、本発明に係る認証装置は、認証要求を行う被認証装置と、当該認証要求に対して認証を行う認証装置と、当該認証に用いられる認証情報を生成する認証情報生成装置とを含む認証システムに含まれる認証装置であって、自装置の秘密鍵、及び認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、認証側受信部によって受信された認証情報に対して、認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、認証側受信部によって受信された認証情報に対して認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に認証側受信部によって受信された秘匿情報と秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える。 An authentication apparatus according to the present invention includes an authentication apparatus including an authentication target apparatus that performs an authentication request, an authentication apparatus that performs authentication in response to the authentication request, and an authentication information generation apparatus that generates authentication information used for the authentication. An authentication device included in the system, including an authentication-side key storage unit that stores a private key of the device itself and a public key of the authentication information generation device, and authentication information and confidential information transmitted as an authentication request from the device to be authenticated. Authentication information receiving unit that extracts the confidential information by decrypting the received authentication side receiving unit and the authentication information received by the authentication side receiving unit using the private key of the own device stored in the authentication side key storage unit And the authentication information received by the authentication side receiving unit using the public key of the authentication information generating device to check the signature and extracting the secret information received by the authentication side receiving unit and the secret information extracting unit. And an authentication processing unit for performing authentication by using the is confidential information.
本発明では、認証情報生成装置及び認証装置それぞれの公開鍵及び秘密鍵を用いることで、認証装置に秘匿情報を予め記憶させておくことなく、被認証装置から送信された認証情報及び秘匿情報から認証が行われる。従って、本発明によれば、安全性の高い認証を行うことができる。 In the present invention, by using the public key and the secret key of each of the authentication information generation device and the authentication device, the authentication information is not stored in the authentication device in advance, and the authentication information and the secret information transmitted from the device to be authenticated are used. Authentication is performed. Therefore, according to the present invention, highly secure authentication can be performed.
以下、図面と共に本発明に係る認証システム、認証情報生成装置、被認証装置及び認証装置の実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。 Hereinafter, embodiments of an authentication system, an authentication information generation device, an authentication target device, and an authentication device according to the present invention will be described in detail with reference to the drawings. In the description of the drawings, the same elements are denoted by the same reference numerals, and redundant description is omitted.
図1に本実施形態に係る認証システム1を示す。認証システム1は、サーバ10と、ユーザ端末20と、サービス機器30とを含んで構成される。サーバ10は、認証に用いられる認証情報を生成する認証情報生成装置である。
FIG. 1 shows an authentication system 1 according to this embodiment. The authentication system 1 includes a
ユーザ端末20は、サーバ10によって生成された認証情報を用いて、サービス機器30に対して認証要求を行う被認証装置である。具体的には、ユーザ端末20は、ユーザによって用いられる装置であり、例えば、スマートフォン等の装置に相当する。ユーザ端末20とサーバ10とは、互いに移動体通信網等のネットワークNを介して、互いに情報の送受信を行うことができる。ユーザ端末20には、ユーザ端末20の識別子であるユーザ端末IDが設定されている。
The
サービス機器30は、ユーザ端末20からの認証要求に対して認証を行う認証装置である。例えば、サービス機器30は、自動車、自転車、ホテルの部屋又はロッカー等の錠前として機能する機器である。サービス機器30は、上記の認証に応じて(物理的な)解錠を行う。従って、ユーザ端末20は、サービス機器30に対する解錠鍵として機能する。ユーザ端末20とサービス機器30とは、互いにNFC(Near Field Communication)による近距離無線通信によって互いに情報の送受信を行うことができる。例えば、ユーザは、ユーザ端末20をサービス機器30にかざすことで、サービス機器30に解錠させることができる。なお、ユーザ端末20とサービス機器30との間の近距離無線通信は、NFCによるものである必要はなく、BLE(Bluetooth Low Energy(Bluetoothは登録商標))等によるものであってもよい。サービス機器30には、サービス機器30の識別子であるサービス機器IDが設定されている。
The
本実施形態では、まず、ユーザ端末20は、サービス機器30から第1の認証を受けて、サービス機器30から解錠鍵(に相当する情報)を受け取る。サービス機器30の解錠を行う際、ユーザ端末20は、サービス機器30から当該解錠鍵を用いた第2の認証を受ける。
In the present embodiment, first, the
引き続いて、本実施形態に係るサーバ10、ユーザ端末20及びサービス機器30の機能を説明する。図1に示すように、サーバ10は、生成側鍵記憶部11と、生成側情報取得部12と、認証情報生成部13と、生成側送信部14とを備えて構成される。
Subsequently, functions of the
生成側鍵記憶部11は、自装置10の秘密鍵である(3)サーバ秘密鍵、及びサービス機器30の公開鍵である(4)サービス機器公開鍵を記憶する機能部である。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、予め生成されて記憶される。例えば、サーバ10及びサービス機器30の製造又は出荷時に生成される。生成は、サーバ10及びサービス機器30のそれぞれにおいて行われてもよいし、別の装置で行われてもよい。サーバ10及びサービス機器30のそれぞれにおいて、秘密鍵及び公開鍵が生成される場合には、予めサーバ10とサービス機器30との間でそれぞれの公開鍵の送受信が行われる。サーバ10の公開鍵及び秘密鍵、並びにサービス機器30の公開鍵及び秘密鍵は、暗号化及び署名(デジタル署名)が可能な方式によって生成される。例えば、RSAによって生成される。生成側鍵記憶部11は、記憶する(4)サービス機器公開鍵を、サービス機器30の(2)サービス機器IDに対応付けておく等して、どのサービス機器30の(4)サービス機器公開鍵かを把握している。
The generation side
生成側情報取得部12は、認証情報の生成に用いられる秘匿情報である(8)本人認証コードを取得する機能部である。当該認証情報は、ユーザ端末20がサービス機器30から解錠鍵を受け取るための認証(上述した第1の認証)に用いられる(12)解錠鍵取得権送信データである。(12)解錠鍵取得権送信データは、後述するように(11)解錠鍵取得権(に相当する情報)が暗号化されたデータである。(8)本人認証コードは、例えば、サーバ10においてランダムに生成される等して予め設定された文字数(例えば、4文字)の文字又は数字である。
The generation-side
また、生成側情報取得部12は、ユーザ端末20に応じた識別子である被認証識別子、及びサービス機器30に応じた識別子である認証識別子も取得する。被認証識別子は、例えば、予めユーザ端末20毎に設定された、ユーザ端末20の識別子である(1)ユーザ端末IDである。認証識別子は、例えば、予めサービス機器30毎に設定された、サービス機器30の識別子である(2)サービス機器IDである。(1)ユーザ端末ID及び(2)サービス機器IDは、予めそれぞれ対応するユーザ端末20及びサービス機器30に記憶されている。
The generation-side
具体的には、生成側情報取得部12は、例えば、以下のように(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを取得する。生成側情報取得部12は、ユーザ端末20に解錠鍵を取得させる権利の要求、即ち、ユーザ端末20をサービス機器30の解錠鍵として用いるための要求である解錠鍵取得権要求を入力する。当該入力は、ユーザ端末20以外の装置から当該解錠鍵取得権要求を受信することで行われてもよいし、それ以外の方法で行われてもよい。当該解錠鍵取得権要求には、解錠鍵の取得対象となるユーザ端末20の(1)ユーザ端末ID、及び解錠鍵の発行元となるサービス機器30の(2)サービス機器IDが含められる。
Specifically, for example, the generation-side
生成側情報取得部12は、ランダムに(8)本人認証コードを生成する。生成側情報取得部12は、生成した(8)本人認証コードを、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。当該送信は、例えば、SMS(ショートメッセージサービス)によって行われる。ユーザ端末20は、送信された(8)本人認証コードを受信して表示する。ユーザ端末20のユーザは、表示された(8)本人認証コードと同じ(8)本人認証コードをユーザ端末20に入力する操作を行う。ユーザ端末20は、ユーザの操作を受け付けて(8)本人認証コードを入力し、入力した(8)本人認証コード、及び自装置20に記憶された自装置20の(1)ユーザ端末IDをサーバ10に送信する。生成側情報取得部12は、送信された(8)本人認証コード及び(1)ユーザ端末IDを受信する。
The generation side
生成側情報取得部12は、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとを比較してユーザ認証を行う。生成側情報取得部12は、それらが一致すると判断した場合、ユーザの認証が行えた(認証OK)とする。生成側情報取得部12は、それらが一致しないと判断した場合、ユーザの認証が行えなかった(認証NG)として、以降の処理を行わない。即ち、ユーザ認証が行えたら、引き続いて、解錠鍵取得権の生成が行われる。生成側情報取得部12は、上記のように取得した(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを認証情報生成部13に出力する。
The generation-side
認証情報生成部13は、生成側情報取得部12によって取得された(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDに対して、生成側鍵記憶部11によって記憶される(3)サーバ秘密鍵を用いた署名、及び(4)サービス機器公開鍵を用いた暗号化を行って(12)解錠鍵取得権送信データを生成する機能部である。具体的には、認証情報生成部13は、例えば、以下のように(12)解錠鍵取得権送信データを生成する。
The authentication
認証情報生成部13は、生成側情報取得部12から(8)本人認証コード、(1)ユーザ端末ID及び(2)サービス機器IDを入力する。認証情報生成部13は、解錠鍵取得権の生成のための(9)乱数を生成する。認証情報生成部13は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数を入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、サーバ10とサービス機器30との間で予め共有したものである。(9)乱数を用いるのは、生成される(11)解錠鍵取得権が一意の情報とならないようにするためである。認証情報生成部13は、算出したハッシュ値を(3)サーバ秘密鍵を用いて暗号化して(11)解錠鍵取得権を生成する。(3)サーバ秘密鍵による暗号化は、(3)サーバ秘密鍵を用いた署名に相当する。なお、(11)解錠鍵取得権には、解錠鍵の有効期限又は有効回数等の属性を示す情報を含めておき、その情報を解錠鍵の有効期限又は有効回数等の制御に用いることとしてもよい。
The authentication
認証情報生成部13は、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び生成した(11)解錠鍵取得権を、(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、(12)解錠鍵取得権送信データを生成する。(10)初回NFC通信暗号用共通鍵は、ユーザ端末20とサービス機器30との間の初めての通信の際に用いられる共通鍵であり、予めサーバ10に記憶されている。認証情報生成部13は、(2)サービス機器ID、(2)サービス機器IDに対応する(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び生成した(12)解錠鍵取得権送信データを生成側送信部14に出力する。
The authentication
生成側送信部14は、認証情報生成部13によって生成された(12)解錠鍵取得権送信データをユーザ端末20に送信する機能部である。生成側送信部14は、認証情報生成部13から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データを入力する。生成側送信部14は、入力したそれぞれの情報を(1)ユーザ端末IDによって識別されるユーザ端末20に送信する。即ち、生成側送信部14は、ユーザ端末20に対して、鍵取得権の配信を行う。
The generation side transmission unit 14 is a functional unit that transmits (12) unlock key acquisition right transmission data generated by the authentication
図1に示すように、ユーザ端末20は、被認証側受信部21と、被認証側情報取得部22と、被認証側送信部23とを備えて構成される。
As shown in FIG. 1, the
被認証側受信部21は、サーバ10から送信された(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを受信する機能部である。被認証側受信部21は、受信した各情報を被認証側送信部23に出力する。
Authentication-
被認証側情報取得部22は、(8)本人認証コード及び(1)ユーザ端末IDを取得する機能部である。これらの取得は、ユーザ端末20がサービス機器30から第1の認証を受ける、即ち、サービス機器30から解錠鍵を受け取る際に行われる。
The authenticated-side
ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、被認証側情報取得部22は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲にユーザ端末20が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器IDが含められる。被認証側送信部23は、受信された(2)サービス機器IDを入力する。被認証側情報取得部22は、NFC検知通知を受信すると、ユーザに対して、(8)本人認証コードの入力を要求する。例えば、被認証側情報取得部22は、(8)本人認証コードの入力を促す表示を行う。ユーザ端末20のユーザは、当該要求に応じて(8)本人認証コードをユーザ端末20に入力する操作を行う。被認証側情報取得部22は、ユーザの操作を受け付けて(8)本人認証コードを取得する。
When the
被認証側情報取得部22が(8)本人認証コードを取得すると、ユーザ端末20は、サービス機器30の認証を行う。サービス機器30の認証は、次のように行われる。まず、ユーザ端末20とサービス機器30との間でIV値(IV1,IV2)が交換される。IV値は、サービス機器30の認証時に、ユーザ端末20とサービス機器30とにおいてそれぞれ都度生成されるランダム値である。また、ユーザ端末20は、上記とは別の乱数Randを生成する。ユーザ端末20は、被認証側受信部21によって受信された(4)サービス機器公開鍵を用いて、IV1,IV2,Randを暗号化して、サービス機器30に送信する。
When the to-be-authenticated
サービス機器30は、暗号化された情報を受信して、予め記憶された(4)´サービス機器暗号鍵を用いて復号する。サービス機器30は、予め記憶したハッシュ関数に、復号によって得られたIV1,IV2,Randを入力して、ハッシュ値を算出する。なお、当該ハッシュ関数は、ユーザ端末20とサービス機器30との間で予め共有したものである。サービス機器30は、算出したハッシュ値を、(4)´サービス機器暗号鍵を用いて暗号化して、ユーザ端末20に送信する。
The
ユーザ端末20は、暗号化された情報を受信して、(4)サービス機器公開鍵を用いて復号する。また、ユーザ端末20は、予めサービス機器30と共有して記憶したハッシュ関数に、IV1,IV2,Randを入力して、ハッシュ値を算出する。ユーザ端末20は、復号した情報と、算出したハッシュ値とを検証する。具体的には、ユーザ端末20は、それらが一致するか否かを判断する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)として、引き続きの処理を行う。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
The
サービス機器30の認証が行えた場合、被認証側情報取得部22は、予め記憶された自装置20の(1)ユーザ端末IDを読み出して取得する。被認証側情報取得部22は、取得した(8)本人認証コード及び(1)ユーザ端末IDを被認証側送信部23に出力する。
When the
被認証側送信部23は、被認証側受信部21によって受信された(12)解錠鍵取得権送信データ、並びに被認証側情報取得部22によって取得された(8)本人認証コード及び(1)ユーザ端末IDを、第1の認証要求、即ち、解錠鍵発行要求としてサービス機器30に送信する機能部である。
The authenticated-
被認証側送信部23は、被認証側受信部21から、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵、及び(12)解錠鍵取得権送信データを入力する。被認証側送信部23は、被認証側情報取得部22から、(8)本人認証コード及び(1)ユーザ端末IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDを入力する。被認証側送信部23は、NFC検知通知に含められる(2)サービス機器IDと一致する、被認証側受信部21から入力した(2)サービス機器IDを特定する。被認証側送信部23は、当該(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDを、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵を用いて暗号化して、解錠鍵発行要求を生成する。被認証側送信部23は、生成した解錠鍵発行要求をサービス機器に送信する。被認証側送信部23は、上述したように近距離無線通信によって当該送信を行う。
The authenticated-
図1に示すように、サービス機器30は、認証側鍵記憶部31と、認証側受信部32と、秘匿情報抽出部33と、認証処理部34とを備えて構成される。
As shown in FIG. 1, the
認証側鍵記憶部31は、自装置30の秘密鍵である(4)´サービス機器秘密鍵、及びサーバ10の公開鍵である(3)´サーバ公開鍵を記憶する機能部である。当該秘密鍵及び公開鍵は、サーバ10に記憶される秘密鍵及び公開鍵とあわせて生成されて、認証側鍵記憶部31に記憶される。
The authentication-side
認証側受信部32は、ユーザ端末20から第1の認証要求、即ち、解錠鍵発行要求として送信された(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDを受信する機能部である。認証側受信部32は、上述したように近距離無線通信によって当該受信を行う。具体的には、認証側受信部32は、(4)サービス機器公開鍵を用いて暗号化された情報である解錠鍵発行要求を受信する。認証側受信部32は、受信した解錠鍵発行要求を秘匿情報抽出部33に出力する。
The authentication-
秘匿情報抽出部33は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して、認証側鍵記憶部31に記憶された(4)´サービス機器秘密鍵を用いて復号して(8)本人認証コード、(1)ユーザ端末ID、(2)サービス機器IDを抽出する機能部である。
The secret information extraction unit 33 uses the (4) ′ service device secret key stored in the authentication side
秘匿情報抽出部33は、認証側受信部32から解錠鍵発行要求を入力する。秘匿情報抽出部33は、解錠鍵発行要求を(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。続いて、秘匿情報抽出部33は、得られた(12)解錠鍵取得権送信データを(4)´サービス機器秘密鍵を用いて復号する。当該復号によって、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる(抽出される)。秘匿情報抽出部33は、得られた各情報を認証処理部34に出力する。
The secret information extraction unit 33 inputs an unlock key issue request from the authentication
認証処理部34は、認証側受信部32によって受信された(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵を用いて署名のチェックを行うと共に認証側受信部32によって受信された(8)本人認証コードと秘匿情報抽出部33によって抽出された(8)本人認証コードとを用いて認証を行う機能部である。
The
認証処理部34は、秘匿情報抽出部33から情報を入力する。認証処理部34は、入力された(11)解錠鍵取得権を(3)´サーバ公開鍵を用いて復号する。一方で、認証処理部34は、予め記憶された自装置30の(2)サービス機器IDを読み出して取得する。認証処理部34は、予め記憶したハッシュ関数に、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDを入力して、ハッシュ値を算出する。当該ハッシュ関数は、上述したサーバ10とサービス機器30との間で予め共有されたハッシュ関数である。
The
認証処理部34は、(11)解錠鍵取得権を復号して得られた情報(即ち、サーバ10において、(1)(2)(8)(9)の各情報から算出されたハッシュ値)と、算出したハッシュ値とを比較する。認証処理部34は、それらが一致すると判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えた(認証OK)とする。認証処理部34は、それらが一致しないと判断した場合、署名された(11)解錠鍵取得権の正当性の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
The authentication processing unit 34 (11) information obtained by decrypting the unlock key acquisition right (that is, the hash value calculated from the information (1) (2) (8) (9) in the server 10) ) And the calculated hash value. If the
認証処理部34は、認証が成功した場合に、以降のユーザ端末20の認証、即ち、第2の認証に用いる第2の認証情報である(13)解錠鍵を生成する。認証処理部34は、予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(13)解錠鍵とする。当該ハッシュ関数は、サービス機器30のみに設定されるハッシュ関数であり、上述した他の装置と予め共有されるハッシュ関数とは独立した(異なる)ハッシュ関数である。
When the authentication is successful, the
また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(14)NFC通信用共通鍵とする。また、認証処理部34は、当該ハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵を入力して、ハッシュ値を算出し、当該ハッシュ値を(15)サービス機器認証用鍵とする。上記の(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、及び(7)サービス機器認証用マスタ鍵は、サービス機器30の初期化時にランダム値として生成される等して、予めサービス機器30に記憶される情報である。
Further, the
認証処理部34は、上記のように生成した(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を、(10)初回NFC通信暗号用共通鍵を用いて暗号化する。認証処理部34は、自装置30の(2)サービス機器ID、及び上記の暗号化した情報をユーザ端末20に送信する。認証処理部34は、(1)ユーザ端末IDに対応付けて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30に記憶させる。
The
ユーザ端末20は、送信された情報を受信して、(10)初回NFC通信暗号用共通鍵を用いて復号する。ユーザ端末20は、復号した情報を解錠時に用いられる情報として記憶する。
The
解錠時には、以下の処理が行われる。サービス機器30の解錠のため、ユーザ端末20とサービス機器30とが、NFCによる近距離無線通信が可能な範囲に入ると、即ち、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20は、サービス機器30から送信されるNFC検知通知を受信する。なお、サービス機器30は、定期的、あるいは上記の範囲に装置が入ったことを検出すると、NFC検知通知を送信する。NFC検知通知には、当該サービス機器30の(2)サービス機器ID、及びサービス機器30においてその時点で生成される乱数である乱数1が含められる。
At the time of unlocking, the following processing is performed. For unlocking the
ユーザ端末20は、NFC検知通知を受信して、自装置20の(1)ユーザ端末ID、及びユーザ端末20においてその時点で生成される乱数である乱数2をサービス機器30に送信する。
The
サービス機器30は、(1)ユーザ端末ID及び乱数2を受信する。サービス機器30は、乱数1、乱数2、及び受信した(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵を、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。サービス機器30は、暗号化した情報をサービス機器認証要求として、ユーザ端末20に送信する。
The
ユーザ端末20は、サービス機器認証要求を受信する。ユーザ端末20は、受信したサービス機器認証要求を、受信した(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。ユーザ端末20は、復号して得られた(15)サービス機器認証用鍵と、(2)サービス機器IDに対応付けて記憶されている(15)サービス機器認証用鍵とを比較する。ユーザ端末20は、それらが一致すると判断した場合、サービス機器30の認証が行えた(認証OK)とする。ユーザ端末20は、それらが一致しないと判断した場合、サービス機器30の認証が行えなかった(認証NG)として、ユーザ端末20とサービス機器30との間の処理を終了させる。
The
ユーザ端末20は、認証が成功した場合、乱数1、乱数2、及び受信した(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵を、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて暗号化する。ユーザ端末20は、暗号化した情報を解錠鍵認証要求として、サービス機器30に送信する。
If the authentication is successful, the
サービス機器30は、解錠鍵認証要求を受信する。サービス機器30は、受信した解錠鍵認証要求を、受信した(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵を用いて復号する。一方、サービス機器30は、(13)解錠鍵を生成する際に用いた予め記憶したハッシュ関数に(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵を入力して、ハッシュ値を算出する。サービス機器30は、復号によって得られた(13)解錠鍵と、算出したハッシュ値とを比較する。サービス機器30は、それらが一致すると判断した場合、(13)解錠鍵の認証が行えた(認証OK)とする。サービス機器30は、(13)解錠鍵の認証が行えた場合、上述した(物理的な)解錠を行う。サービス機器30は、それらが一致しないと判断した場合、(13)解錠鍵の認証が行えなかった(認証NG)とし、(物理的な)解錠を行わない。
The
解錠時の処理において、乱数1及び乱数2を用いるのは、ユーザ端末20及びサービス機器30それぞれのなりすましを防止するためである。もし、乱数を含めずに(13)解錠鍵及び(15)サービス機器認証用鍵を暗号化すると、暗号化後のデータが常に一意となる。結果、暗号化後の一意のデータが流出すると、一意のデータを不正に入手した第三者になりすまし攻撃をされてしまう。暗号化する情報に乱数1及び乱数2を含めることで、暗号化後のデータを解錠の処理毎に一意でないものとし、なりすまし攻撃を防ぐことができる。乱数1を含めることで、サービス機器30は、ユーザ端末20の正当性を確認することができる。乱数2を含めることで、ユーザ端末20は、サービス機器30の正当性を確認することができる。
The reason for using random number 1 and random number 2 in the unlocking process is to prevent impersonation of
(13)解錠鍵を記憶したユーザ端末20が、盗難にあったり、紛失したりした場合には、サービス機器30側の情報をリセットし、(13)解錠鍵を利用できなくすることとしてもよい。具体的には、サービス機器30に記憶された(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵をサービス機器30から消去する。当該消去は、サービス機器30に対する操作によって行われてもよいし、外部からサービス機器30に制御信号が送信されて行われてもよい。この場合、新たに、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵を設定して、即ち、サービス機器30を初期化し、新たに上述した処理によって(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵を生成することとしてもよい。
(13) When the
また、(5)解錠マスタ鍵、(6)NFC通信暗号化用共通マスタ鍵、(7)サービス機器認証用マスタ鍵、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵の更新は、定期的に行われてもよい。以上が、認証システム1の機能である。 Also, (5) unlock master key, (6) NFC communication encryption common master key, (7) service device authentication master key, (13) unlock key, (14) NFC communication common key and (15 ) The service device authentication key may be updated periodically. The above is the function of the authentication system 1.
引き続いて、図2及び図3のシーケンス図を用いて、本実施形態に係る認証システム1で実行される処理(認証システム1が行う動作方法)を説明する。まず、図2のシーケンス図を用いて、解錠鍵が発行される際に実行される処理を説明する。 Subsequently, processing (an operation method performed by the authentication system 1) executed in the authentication system 1 according to the present embodiment will be described with reference to the sequence diagrams of FIGS. First, processing executed when an unlock key is issued will be described with reference to the sequence diagram of FIG.
本処理では、まず、サーバ10において、生成側情報取得部12によって、解錠鍵取得権要求が入力される(S01)。解錠鍵取得権要求には、(1)ユーザ端末ID及び(2)サービス機器IDが含められる。続いて、生成側情報取得部12によって、(8)本人認証コードが生成される(S02)。生成された(8)本人認証コードは、生成側情報取得部12から、上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDによって識別されるユーザ端末20に送信される(S03)。
In this process, first, in the
ユーザ端末20では、(8)本人認証コードの受信に応じて、ユーザの操作によって(8)本人認証コードが入力される(S04)。入力された(8)本人認証コード、及びユーザ端末20の(1)ユーザ端末IDは、ユーザ端末20からサーバ10に送信される(S05)。
In the
続いて、サーバ10では、生成側情報取得部12によって、受信した(8)本人認証コード及び(1)ユーザ端末IDと、送信した(8)本人認証コード及び上記の解錠鍵取得権要求に含まれる(1)ユーザ端末IDとから、ユーザ認証が行われる(S06)。ユーザ認証が行えたら、以降の処理が行われる。
Subsequently, in the
サーバ10では、続いて、認証情報生成部13によって、(11)解錠鍵取得権が生成される(S07)。(11)解錠鍵取得権は、(1)ユーザ端末ID、(2)サービス機器ID、(8)本人認証コード及び(9)乱数から算出されたハッシュ値が、(3)サーバ秘密鍵が用いられて暗号化されて生成される。続いて、認証情報生成部13によって、(12)解錠鍵取得権送信データが生成される(S08)。(12)解錠鍵取得権送信データは、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵、及び(11)解錠鍵取得権が、(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。続いて、(2)サービス機器ID、(4)サービス機器公開鍵、(10)初回NFC通信暗号用共通鍵及び(12)解錠鍵取得権送信データが、生成側送信部14からユーザ端末20に送信される(S09)。ユーザ端末20では、被認証側受信部21によってそれらの情報が受信される。
Next, in the
続いて、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20では、被認証側情報取得部22によって、サービス機器30から送信されるNFC検知通知が受信される(S10)。NFC検知通知には、サービス機器30の(2)サービス機器IDが含められる。続いて、ユーザ端末20とサービス機器30との間で、ユーザ端末20によるサービス機器30の認証の処理が行われる(S11)。サービス機器認証が行えたら、以降の処理が行われる。
Subsequently, when the
続いて、ユーザ端末20では、被認証側送信部23によって、解錠鍵発行要求が生成されて、サービス機器30に送信される(S12)。解錠鍵発行要求は、(2)サービス機器IDに対応する(12)解錠鍵取得権送信データ、並びに(8)本人認証コード及び(1)ユーザ端末IDが、当該(2)サービス機器IDに対応する(4)サービス機器公開鍵が用いられて暗号化されて生成される。
Subsequently, in the
サービス機器30では、認証側受信部32によって、解錠鍵発行要求が受信される。続いて、秘匿情報抽出部33によって、解錠鍵発行要求から情報が抽出される(S13)。具体的には、解錠鍵発行要求が(4)´サービス機器秘密鍵が用いられて復号されて、(12)解錠鍵取得権送信データ、(8)本人認証コード及び(1)ユーザ端末IDが得られる。また、得られた(12)解錠鍵取得権送信データが(4)´サービス機器秘密鍵を用いて復号されて、(8)本人認証コード、(9)乱数、(10)初回NFC通信暗号用共通鍵及び(11)解錠鍵取得権が得られる。
In the
続いて、認証処理部34によって、(12)解錠鍵取得権送信データに対して(3)´サーバ公開鍵が用いられて署名のチェックが行われると共に受信された(8)本人認証コードと抽出された(8)本人認証コードとを用いて解錠鍵取得権の認証、即ち、解錠鍵発行認証が行われる(S14)。具体的には、(11)解錠鍵取得権が(3)´サーバ公開鍵が用いられて復号された情報と、解錠鍵発行要求の復号によって得られた(8)本人認証コード及び(1)ユーザ端末ID、(12)解錠鍵取得権送信データの復号によって得られた(9)乱数、並びに取得した(2)サービス機器IDから得られたハッシュ値とが比較されて、認証が行われる。当該認証が行えたら、以降の処理が行われる。
Subsequently, the
続いて、認証処理部34によって(13)解錠鍵が生成される(S15)。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値が(13)解錠鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(6)NFC通信暗号化用共通マスタ鍵から算出されるハッシュ値が(14)NFC通信用共通鍵とされる。また、(1)ユーザ端末ID、(2)サービス機器ID及び(7)サービス機器認証用マスタ鍵から算出されるハッシュ値が(15)サービス機器認証用鍵とされる。認証処理部34によって、(13)解錠鍵、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵は、(10)初回NFC通信暗号用共通鍵が用いられて暗号化されて、(2)サービス機器IDと共にユーザ端末20に送信される(S16)。サービス機器30では、(1)ユーザ端末IDに対応付けられて、(14)NFC通信用共通鍵及び(15)サービス機器認証用鍵が記憶される。ユーザ端末20では、送信された情報が受信されて、(10)初回NFC通信暗号用共通鍵が用いられて復号されて記憶される。以上が、解錠鍵が発行される際に実行される処理である。
Subsequently, the
続いて、図3のシーケンス図を用いて、解錠が行われる際に実行される処理を説明する。サービス機器30の解錠のため、ユーザによってユーザ端末20がサービス機器30に近づけられると、ユーザ端末20によって、サービス機器30から送信されるNFC検知通知が受信される(S21)。NFC検知通知には、サービス機器30の(2)サービス機器ID及び乱数1が含められる。続いて、ユーザ端末20では、NFC検知通知が受信されて、(1)ユーザ端末ID及び乱数2がサービス機器30に送信される(S22)。サービス機器30では、(1)ユーザ端末ID及び乱数2が受信される。続いて、サービス機器30によって、乱数1、乱数2、及び受信された(1)ユーザ端末IDに対応付けて記憶されている(15)サービス機器認証用鍵が、(1)ユーザ端末IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報はサービス機器認証要求として、サービス機器30からユーザ端末20に送信される(S23)。
Next, processing executed when unlocking is performed will be described using the sequence diagram of FIG. When the
ユーザ端末20では、サービス機器認証要求が受信されて、サービス機器認証要求に基づいてサービス機器30の認証が行われる(S24)。サービス機器認証が行えたら、以降の処理が行われる。
The
続いて、ユーザ端末20によって、乱数1、乱数2、及び受信された(2)サービス機器IDに対応付けて記憶されている(13)解錠鍵が、(2)サービス機器IDに対応付けて記憶されている(14)NFC通信用共通鍵が用いられて暗号化される。暗号化された情報は解錠鍵認証要求として、ユーザ端末20からサービス機器30に送信される(S25)。
Subsequently, the
サービス機器30では、解錠鍵認証要求が受信されて、(13)解錠鍵の認証が行われる。具体的には、(1)ユーザ端末ID、(2)サービス機器ID及び(5)解錠マスタ鍵から算出されるハッシュ値と、解錠鍵認証要求が復号されて得られた(13)解錠鍵とが比較することで、認証が行われる。当該認証が行えたら、サービス機器30による解錠が行われる(S27)。以上が、解錠が行われる際に実行される処理である。
The
本実施形態では、サーバ10及びサービス機器30それぞれの公開鍵及び秘密鍵を用いることで、サービス機器30に秘匿情報である(8)本人認証コードを予め記憶させておくことなく、ユーザ端末20から送信された認証情報である(12)解錠鍵取得権送信データ及び(8)本人認証コードから認証が行われる。従って、本実施形態によれば、安全性の高い認証を行うことができる。具体的には、(8)本人認証コードが漏洩する危険性を低減することができ、これによりユーザのなりすましを防止することができる。また、認証に秘密鍵による署名が用いられることで、解錠鍵の改竄及び不正な生成を防止することができる。なお、事前にサーバ10及びサービス機器30間等で取り交わされている情報は、何れも公開されても安全性に対して問題が生じない公開情報である。
In the present embodiment, by using the public key and the secret key of the
また、本実施形態は、容易に実現することができるため、セキュアで低コストな認証システムを実現することができる。 Moreover, since this embodiment can be easily realized, a secure and low-cost authentication system can be realized.
また、本実施形態のように、(12)解錠鍵取得権送信データ及び(8)本人認証コードが用いられた認証が成功した後に、第2の認証情報である解錠鍵を生成して、それ以降のユーザ端末20の認証に用いることとしてもよい。サービス機器30における、(4)´サービス機器秘密鍵による復号、及び(3)´サーバ公開鍵による署名のチェックは、処理負荷が大きく、比較的時間を要する。従って、上述の構成とすれば、解錠時に毎回時間がかかる処理が行われることを避けることができ、利便性の高いシステムとすることができる。但し、必ずしも第2の認証情報を生成する必要はなく、(12)解錠鍵取得権送信データ及び(8)本人認証コードによる認証のみが行われるシステムであってもよい。
Further, as in the present embodiment, after successful authentication using (12) unlock key acquisition right transmission data and (8) personal authentication code, the unlock key that is the second authentication information is generated. Further, it may be used for subsequent authentication of the
また、本実施形態のように、ユーザ端末IDを認証に用いることとしてもよい。これにより、ユーザ端末20のなりすましを防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもユーザ端末IDを認証に用いる必要はない。
Moreover, it is good also as using user terminal ID for authentication like this embodiment. Thereby, impersonation of the
また、本実施形態のように、サービス機器IDを認証に用いることとしてもよい。これにより、指定外のサービス機器30の利用を防止することができ、更に安全性の高い認証を行うことができる。但し、必ずしもサービス機器IDを認証に用いる必要はない。
Further, as in the present embodiment, the service device ID may be used for authentication. Thereby, the use of the
また、本実施形態のように、ユーザ端末20とサービス機器30との間は、NFC等の近距離無線通信によって情報のやり取りがなされてもよい。この構成によれば、サービス機器30が、移動体通信等の別の通信機能を有している必要がなく、移動体通信等の別の通信が行えないローカルな環境であっても、認証を行うことができる。
Further, as in the present embodiment, information may be exchanged between the
なお、上記実施の形態の説明に用いたブロック図は、機能単位のブロックを示している。これらの機能ブロック(構成部)は、ハードウェア及び/又はソフトウェアの任意の組み合わせによって実現される。また、各機能ブロックの実現手段は特に限定されない。すなわち、各機能ブロックは、物理的及び/又は論理的に結合した1つの装置により実現されてもよいし、物理的及び/又は論理的に分離した2つ以上の装置を直接的及び/又は間接的に(例えば、有線及び/又は無線)で接続し、これら複数の装置により実現されてもよい。 In addition, the block diagram used for description of the said embodiment has shown the block of the functional unit. These functional blocks (components) are realized by any combination of hardware and / or software. Further, the means for realizing each functional block is not particularly limited. That is, each functional block may be realized by one device physically and / or logically coupled, and two or more devices physically and / or logically separated may be directly and / or indirectly. (For example, wired and / or wireless) and may be realized by these plural devices.
例えば、本発明の一実施の形態におけるサーバ10、ユーザ端末20、サービス機器30などは、本実施形態のサーバ10、ユーザ端末20、サービス機器30の処理を行うコンピュータとして機能してもよい。図4は、本実施形態に係るサーバ10、ユーザ端末20、サービス機器30のハードウェア構成の一例を示す図である。上述のサーバ10、ユーザ端末20、サービス機器30は、物理的には、プロセッサ1001、メモリ1002、ストレージ1003、通信装置1004、入力装置1005、出力装置1006、バス1007などを含むコンピュータ装置として構成されてもよい。
For example, the
なお、以下の説明では、「装置」という文言は、回路、デバイス、ユニットなどに読み替えることができる。サーバ10、ユーザ端末20、サービス機器30のハードウェア構成は、図に示した各装置を1つ又は複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
In the following description, the term “apparatus” can be read as a circuit, a device, a unit, or the like. The hardware configuration of the
サーバ10、ユーザ端末20、サービス機器30における各機能は、プロセッサ1001、メモリ1002などのハードウェア上に所定のソフトウェア(プログラム)を読み込ませることで、プロセッサ1001が演算を行い、通信装置1004による通信や、メモリ1002及びストレージ1003におけるデータの読み出し及び/又は書き込みを制御することで実現される。
Each function in the
プロセッサ1001は、例えば、オペレーティングシステムを動作させてコンピュータ全体を制御する。プロセッサ1001は、周辺装置とのインターフェース、制御装置、演算装置、レジスタなどを含む中央処理装置(CPU:Central Processing Unit)で構成されてもよい。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、プロセッサ1001を含んで実現されてもよい。
For example, the
また、プロセッサ1001は、プログラム(プログラムコード)、ソフトウェアモジュールやデータを、ストレージ1003及び/又は通信装置1004からメモリ1002に読み出し、これらに従って各種の処理を実行する。プログラムとしては、上述の実施の形態で説明した動作の少なくとも一部をコンピュータに実行させるプログラムが用いられる。例えば、サーバ10、ユーザ端末20、サービス機器30の各機能部は、メモリ1002に格納され、プロセッサ1001で動作する制御プログラムによって実現されてもよく、他の機能ブロックについても同様に実現されてもよい。上述の各種処理は、1つのプロセッサ1001で実行される旨を説明してきたが、2以上のプロセッサ1001により同時又は逐次に実行されてもよい。プロセッサ1001は、1以上のチップで実装されてもよい。なお、プログラムは、電気通信回線を介してネットワークから送信されても良い。
Further, the
メモリ1002は、コンピュータ読み取り可能な記録媒体であり、例えば、ROM(Read Only Memory)、EPROM(Erasable Programmable ROM)、EEPROM(Electrically Erasable Programmable ROM)、RAM(Random Access Memory)などの少なくとも1つで構成されてもよい。メモリ1002は、レジスタ、キャッシュ、メインメモリ(主記憶装置)などと呼ばれてもよい。メモリ1002は、本発明の一実施の形態に係る方法を実施するために実行可能なプログラム(プログラムコード)、ソフトウェアモジュールなどを保存することができる。
The
ストレージ1003は、コンピュータ読み取り可能な記録媒体であり、例えば、CD−ROM(Compact Disc ROM)などの光ディスク、ハードディスクドライブ、フレキシブルディスク、光磁気ディスク(例えば、コンパクトディスク、デジタル多用途ディスク、Blu−ray(登録商標)ディスク)、スマートカード、フラッシュメモリ(例えば、カード、スティック、キードライブ)、フロッピー(登録商標)ディスク、磁気ストリップなどの少なくとも1つで構成されてもよい。ストレージ1003は、補助記憶装置と呼ばれてもよい。上述の記憶媒体は、例えば、メモリ1002及び/又はストレージ1003を含むデータベース、サーバその他の適切な媒体であってもよい。
The
通信装置1004は、有線及び/又は無線ネットワークを介してコンピュータ間の通信を行うためのハードウェア(送受信デバイス)であり、例えばネットワークデバイス、ネットワークコントローラ、ネットワークカード、通信モジュールなどともいう。例えば、上述のサーバ10、ユーザ端末20、サービス機器30の各機能部は、通信装置1004を含んで実現されてもよい。
The
入力装置1005は、外部からの入力を受け付ける入力デバイス(例えば、キーボード、マウス、マイクロフォン、スイッチ、ボタン、センサなど)である。出力装置1006は、外部への出力を実施する出力デバイス(例えば、ディスプレイ、スピーカー、LEDランプなど)である。なお、入力装置1005及び出力装置1006は、一体となった構成(例えば、タッチパネル)であってもよい。
The
また、プロセッサ1001やメモリ1002などの各装置は、情報を通信するためのバス1007で接続される。バス1007は、単一のバスで構成されてもよいし、装置間で異なるバスで構成されてもよい。
Each device such as the
また、サーバ10、ユーザ端末20、サービス機器30の各機能部は、マイクロプロセッサ、デジタル信号プロセッサ(DSP:Digital Signal Processor)、ASIC(Application Specific Integrated Circuit)、PLD(Programmable Logic Device)、FPGA(Field Programmable Gate Array)などのハードウェアを含んで構成されてもよく、当該ハードウェアにより、各機能ブロックの一部又は全てが実現されてもよい。例えば、プロセッサ1001は、これらのハードウェアの少なくとも1つで実装されてもよい。
The functional units of the
以上、本実施形態について詳細に説明したが、当業者にとっては、本実施形態が本明細書中に説明した実施形態に限定されるものではないということは明らかである。本実施形態は、特許請求の範囲の記載により定まる本発明の趣旨及び範囲を逸脱することなく修正及び変更態様として実施することができる。したがって、本明細書の記載は、例示説明を目的とするものであり、本実施形態に対して何ら制限的な意味を有するものではない。 Although the present embodiment has been described in detail above, it will be apparent to those skilled in the art that the present embodiment is not limited to the embodiment described in this specification. The present embodiment can be implemented as a modification and change without departing from the spirit and scope of the present invention defined by the description of the scope of claims. Therefore, the description of the present specification is for illustrative purposes and does not have any limiting meaning to the present embodiment.
情報の通知は、本明細書で説明した態様/実施形態に限られず、他の方法で行われてもよい。例えば、情報の通知は、物理レイヤシグナリング(例えば、DCI(Downlink Control Information)、UCI(Uplink Control Information))、上位レイヤシグナリング(例えば、RRC(Radio Resource Control)シグナリング、MAC(Medium Access Control)シグナリング、報知情報(MIB(Master Information Block)、SIB(System Information Block)))、その他の信号又はこれらの組み合わせによって実施されてもよい。また、RRCシグナリングは、RRCメッセージと呼ばれてもよく、例えば、RRC接続セットアップ(RRC Connection Setup)メッセージ、RRC接続再構成(RRC ConnectionReconfiguration)メッセージなどであってもよい。 The notification of information is not limited to the aspect / embodiment described in the present specification, and may be performed by other methods. For example, notification of information includes physical layer signaling (for example, DCI (Downlink Control Information), UCI (Uplink Control Information)), upper layer signaling (for example, RRC (Radio Resource Control) signaling, MAC (Medium Access Control) signaling), It may be implemented by broadcast information (MIB (Master Information Block), SIB (System Information Block))), other signals, or a combination thereof. Further, the RRC signaling may be referred to as an RRC message, and may be, for example, an RRC connection setup message, an RRC connection reconfiguration message, or the like.
本明細書で説明した各態様/実施形態は、LTE(Long Term Evolution)、LTE−A(LTE-Advanced)、SUPER 3G、IMT−Advanced、4G、5G、FRA(Future Radio Access)、W−CDMA(登録商標)、GSM(登録商標)、CDMA2000、UMB(Ultra Mobile Broadband)、IEEE 802.11(Wi−Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、UWB(Ultra-WideBand)、Bluetooth(登録商標)、その他の適切なシステムを利用するシステム及び/又はこれらに基づいて拡張された次世代システムに適用されてもよい。 Each aspect / embodiment described herein includes LTE (Long Term Evolution), LTE-A (LTE-Advanced), SUPER 3G, IMT-Advanced, 4G, 5G, FRA (Future Radio Access), W-CDMA. (Registered trademark), GSM (registered trademark), CDMA2000, UMB (Ultra Mobile Broadband), IEEE 802.11 (Wi-Fi), IEEE 802.16 (WiMAX), IEEE 802.20, UWB (Ultra-WideBand), The present invention may be applied to a Bluetooth (registered trademark), a system using another appropriate system, and / or a next generation system extended based on the system.
本明細書で説明した各態様/実施形態の処理手順、シーケンス、フローチャートなどは、矛盾の無い限り、順序を入れ替えてもよい。例えば、本明細書で説明した方法については、例示的な順序で様々なステップの要素を提示しており、提示した特定の順序に限定されない。 As long as there is no contradiction, the order of the processing procedures, sequences, flowcharts, and the like of each aspect / embodiment described in this specification may be changed. For example, the methods described herein present the elements of the various steps in an exemplary order and are not limited to the specific order presented.
情報等は、上位レイヤ(または下位レイヤ)から下位レイヤ(または上位レイヤ)へ出力され得る。複数のネットワークノードを介して入出力されてもよい。 Information or the like can be output from the upper layer (or lower layer) to the lower layer (or upper layer). Input / output may be performed via a plurality of network nodes.
入出力された情報等は特定の場所(例えば、メモリ)に保存されてもよいし、管理テーブルで管理してもよい。入出力される情報等は、上書き、更新、または追記され得る。出力された情報等は削除されてもよい。入力された情報等は他の装置へ送信されてもよい。 Input / output information and the like may be stored in a specific location (for example, a memory) or may be managed by a management table. Input / output information and the like can be overwritten, updated, or additionally written. The output information or the like may be deleted. The input information or the like may be transmitted to another device.
判定は、1ビットで表される値(0か1か)によって行われてもよいし、真偽値(Boolean:trueまたはfalse)によって行われてもよいし、数値の比較(例えば、所定の値との比較)によって行われてもよい。 The determination may be performed by a value represented by 1 bit (0 or 1), may be performed by a true / false value (Boolean: true or false), or may be performed by comparing numerical values (for example, a predetermined value) Comparison with the value).
本明細書で説明した各態様/実施形態は単独で用いてもよいし、組み合わせて用いてもよいし、実行に伴って切り替えて用いてもよい。また、所定の情報の通知(例えば、「Xであること」の通知)は、明示的に行うものに限られず、暗黙的(例えば、当該所定の情報の通知を行わない)ことによって行われてもよい。 Each aspect / embodiment described in this specification may be used independently, may be used in combination, or may be switched according to execution. In addition, notification of predetermined information (for example, notification of being “X”) is not limited to explicitly performed, but is performed implicitly (for example, notification of the predetermined information is not performed). Also good.
ソフトウェアは、ソフトウェア、ファームウェア、ミドルウェア、マイクロコード、ハードウェア記述言語と呼ばれるか、他の名称で呼ばれるかを問わず、命令、命令セット、コード、コードセグメント、プログラムコード、プログラム、サブプログラム、ソフトウェアモジュール、アプリケーション、ソフトウェアアプリケーション、ソフトウェアパッケージ、ルーチン、サブルーチン、オブジェクト、実行可能ファイル、実行スレッド、手順、機能などを意味するよう広く解釈されるべきである。 Software, whether it is called software, firmware, middleware, microcode, hardware description language, or other names, instructions, instruction sets, codes, code segments, program codes, programs, subprograms, software modules , Applications, software applications, software packages, routines, subroutines, objects, executable files, execution threads, procedures, functions, etc. should be interpreted broadly.
また、ソフトウェア、命令などは、伝送媒体を介して送受信されてもよい。例えば、ソフトウェアが、同軸ケーブル、光ファイバケーブル、ツイストペア及びデジタル加入者回線(DSL)などの有線技術及び/又は赤外線、無線及びマイクロ波などの無線技術を使用してウェブサイト、サーバ、又は他のリモートソースから送信される場合、これらの有線技術及び/又は無線技術は、伝送媒体の定義内に含まれる。 Also, software, instructions, etc. may be transmitted / received via a transmission medium. For example, software may use websites, servers, or other devices using wired technology such as coaxial cable, fiber optic cable, twisted pair and digital subscriber line (DSL) and / or wireless technology such as infrared, wireless and microwave. When transmitted from a remote source, these wired and / or wireless technologies are included within the definition of transmission media.
本明細書で説明した情報、信号などは、様々な異なる技術のいずれかを使用して表されてもよい。例えば、上記の説明全体に渡って言及され得るデータ、命令、コマンド、情報、信号、ビット、シンボル、チップなどは、電圧、電流、電磁波、磁界若しくは磁性粒子、光場若しくは光子、又はこれらの任意の組み合わせによって表されてもよい。 Information, signals, etc. described herein may be represented using any of a variety of different technologies. For example, data, commands, commands, information, signals, bits, symbols, chips, etc. that may be referred to throughout the above description are voltages, currents, electromagnetic waves, magnetic fields or magnetic particles, light fields or photons, or any of these May be represented by a combination of
なお、本明細書で説明した用語及び/又は本明細書の理解に必要な用語については、同一の又は類似する意味を有する用語と置き換えてもよい。例えば、チャネル及び/又はシンボルは信号(シグナル)であってもよい。また、信号はメッセージであってもよい。また、コンポーネントキャリア(CC)は、キャリア周波数、セルなどと呼ばれてもよい。 Note that the terms described in this specification and / or terms necessary for understanding this specification may be replaced with terms having the same or similar meaning. For example, the channel and / or symbol may be a signal. The signal may be a message. Further, the component carrier (CC) may be called a carrier frequency, a cell, or the like.
本明細書で使用する「システム」および「ネットワーク」という用語は、互換的に使用される。 As used herein, the terms “system” and “network” are used interchangeably.
また、本明細書で説明した情報、パラメータなどは、絶対値で表されてもよいし、所定の値からの相対値で表されてもよいし、対応する別の情報で表されてもよい。例えば、無線リソースはインデックスで指示されるものであってもよい。 In addition, information, parameters, and the like described in this specification may be represented by absolute values, may be represented by relative values from a predetermined value, or may be represented by other corresponding information. . For example, the radio resource may be indicated by an index.
上述したパラメータに使用する名称はいかなる点においても限定的なものではない。さらに、これらのパラメータを使用する数式等は、本明細書で明示的に開示したものと異なる場合もある。様々なチャネル(例えば、PUCCH、PDCCHなど)及び情報要素(例えば、TPCなど)は、あらゆる好適な名称によって識別できるので、これらの様々なチャネル及び情報要素に割り当てている様々な名称は、いかなる点においても限定的なものではない。 The names used for the parameters described above are not limiting in any way. Further, mathematical formulas and the like that use these parameters may differ from those explicitly disclosed herein. Since various channels (eg, PUCCH, PDCCH, etc.) and information elements (eg, TPC, etc.) can be identified by any suitable name, the various names assigned to these various channels and information elements are However, it is not limited.
移動通信端末は、当業者によって、加入者局、モバイルユニット、加入者ユニット、ワイヤレスユニット、リモートユニット、モバイルデバイス、ワイヤレスデバイス、ワイヤレス通信デバイス、リモートデバイス、モバイル加入者局、アクセス端末、モバイル端末、ワイヤレス端末、リモート端末、ハンドセット、ユーザエージェント、モバイルクライアント、クライアント、またはいくつかの他の適切な用語で呼ばれる場合もある。 A mobile communication terminal is defined by those skilled in the art as a subscriber station, mobile unit, subscriber unit, wireless unit, remote unit, mobile device, wireless device, wireless communication device, remote device, mobile subscriber station, access terminal, mobile terminal, It may also be referred to as a wireless terminal, remote terminal, handset, user agent, mobile client, client, or some other appropriate terminology.
本明細書で使用する「判断(determining)」、「決定(determining)」という用語は、多種多様な動作を包含する場合がある。「判断」、「決定」は、例えば、計算(calculating)、算出(computing)、処理(processing)、導出(deriving)、調査(investigating)、探索(looking up)(例えば、テーブル、データベースまたは別のデータ構造での探索)、確認(ascertaining)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、受信(receiving)(例えば、情報を受信すること)、送信(transmitting)(例えば、情報を送信すること)、入力(input)、出力(output)、アクセス(accessing)(例えば、メモリ中のデータにアクセスすること)した事を「判断」「決定」したとみなす事などを含み得る。また、「判断」、「決定」は、解決(resolving)、選択(selecting)、選定(choosing)、確立(establishing)、比較(comparing)などした事を「判断」「決定」したとみなす事を含み得る。つまり、「判断」「決定」は、何らかの動作を「判断」「決定」したとみなす事を含み得る。 As used herein, the terms “determining” and “determining” may encompass a wide variety of actions. “Judgment”, “decision” can be, for example, calculating, computing, processing, deriving, investigating, looking up (eg, table, database or another (Searching in the data structure), and confirming (ascertaining) what has been confirmed may be considered as “determining” or “determining”. In addition, “determination” and “determination” include receiving (for example, receiving information), transmitting (for example, transmitting information), input (input), output (output), and access. (accessing) (e.g., accessing data in a memory) may be considered as "determined" or "determined". In addition, “determination” and “decision” means that “resolving”, “selecting”, “choosing”, “establishing”, and “comparing” are regarded as “determining” and “deciding”. May be included. In other words, “determination” and “determination” may include considering some operation as “determination” and “determination”.
「接続された(connected)」、「結合された(coupled)」という用語、又はこれらのあらゆる変形は、2又はそれ以上の要素間の直接的又は間接的なあらゆる接続又は結合を意味し、互いに「接続」又は「結合」された2つの要素間に1又はそれ以上の中間要素が存在することを含むことができる。要素間の結合又は接続は、物理的なものであっても、論理的なものであっても、或いはこれらの組み合わせであってもよい。本明細書で使用する場合、2つの要素は、1又はそれ以上の電線、ケーブル及び/又はプリント電気接続を使用することにより、並びにいくつかの非限定的かつ非包括的な例として、無線周波数領域、マイクロ波領域及び光(可視及び不可視の両方)領域の波長を有する電磁エネルギーなどの電磁エネルギーを使用することにより、互いに「接続」又は「結合」されると考えることができる。 The terms “connected”, “coupled”, or any variation thereof, means any direct or indirect connection or coupling between two or more elements and It can include the presence of one or more intermediate elements between two “connected” or “coupled” elements. The coupling or connection between the elements may be physical, logical, or a combination thereof. As used herein, the two elements are radio frequency by using one or more wires, cables and / or printed electrical connections, and as some non-limiting and non-inclusive examples By using electromagnetic energy, such as electromagnetic energy having a wavelength in the region, microwave region, and light (both visible and invisible) region, it can be considered to be “connected” or “coupled” to each other.
本明細書で使用する「に基づいて」という記載は、別段に明記されていない限り、「のみに基づいて」を意味しない。言い換えれば、「に基づいて」という記載は、「のみに基づいて」と「に少なくとも基づいて」の両方を意味する。 As used herein, the phrase “based on” does not mean “based only on,” unless expressly specified otherwise. In other words, the phrase “based on” means both “based only on” and “based at least on.”
本明細書で「第1の」、「第2の」などの呼称を使用した場合においては、その要素へのいかなる参照も、それらの要素の量または順序を全般的に限定するものではない。これらの呼称は、2つ以上の要素間を区別する便利な方法として本明細書で使用され得る。したがって、第1および第2の要素への参照は、2つの要素のみがそこで採用され得ること、または何らかの形で第1の要素が第2の要素に先行しなければならないことを意味しない。 Where the designation "first", "second", etc. is used herein, any reference to that element does not generally limit the amount or order of those elements. These designations can be used herein as a convenient way to distinguish between two or more elements. Thus, a reference to the first and second elements does not mean that only two elements can be employed there, or that in some way the first element must precede the second element.
「含む(include)」、「含んでいる(including)」、およびそれらの変形が、本明細書あるいは特許請求の範囲で使用されている限り、これら用語は、用語「備える(comprising)」と同様に、包括的であることが意図される。さらに、本明細書あるいは特許請求の範囲において使用されている用語「または(or)」は、排他的論理和ではないことが意図される。 These terms are similar to the term “comprising” as long as “include”, “including” and variations thereof are used herein or in the claims. It is intended to be comprehensive. Furthermore, the term “or” as used herein or in the claims is not intended to be an exclusive OR.
本明細書において、文脈または技術的に明らかに1つのみしか存在しない装置である場合以外は、複数の装置をも含むものとする。本開示の全体において、文脈から明らかに単数を示したものではなければ、複数のものを含むものとする。 In this specification, a plurality of devices are also included unless there is only one device that is clearly present in context or technically. Throughout this disclosure, the plural is included unless the context clearly indicates one.
1…認証システム、10…サーバ、11…生成側鍵記憶部、12…生成側情報取得部、13…認証情報生成部、14…生成側送信部、20…ユーザ端末、21…被認証側受信部、22…被認証側情報取得部、23…被認証側送信部、30…サービス機器、31…認証側鍵記憶部、32…認証側受信部、33…秘匿情報抽出部、34…認証処理部、1001…プロセッサ、1002…メモリ、1003…ストレージ、1004…通信装置、1005…入力装置、1006…出力装置、1007…バス、N…ネットワーク。
DESCRIPTION OF SYMBOLS 1 ... Authentication system, 10 ... Server, 11 ... Generation side key storage part, 12 ... Generation side information acquisition part, 13 ... Authentication information generation part, 14 ... Generation side transmission part, 20 ... User terminal, 21 ... Authentication side reception , 22 ... Authentication-side information acquisition unit, 23 ... Authentication-side transmission unit, 30 ... Service device, 31 ... Authentication-side key storage unit, 32 ... Authentication-side reception unit, 33 ... Secret information extraction unit, 34 ...
Claims (8)
前記認証情報生成装置は、
自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、を備え、
前記被認証装置は、
前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
秘匿情報を取得する被認証側情報取得部と、
前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、を備え、
前記認証装置は、
自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、を備える認証システム。 An authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication,
The authentication information generation device includes:
A generation-side key storage unit that stores a private key of the own device and a public key of the authentication device;
A generation-side information acquisition unit that acquires confidential information used to generate authentication information;
The secret information acquired by the generation side information acquisition unit is encrypted using the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device. An authentication information generation unit for generating authentication information
A generation side transmission unit that transmits the authentication information generated by the authentication information generation unit to the device to be authenticated,
The device to be authenticated is
An authenticated-side receiving unit that receives authentication information transmitted from the authentication information generating device;
An authenticated-side information acquisition unit that acquires confidential information;
An authentication-side transmitting unit that transmits the authentication information received by the authenticated-side receiving unit and the confidential information acquired by the authenticated-side information acquiring unit to the authenticating device as an authentication request,
The authentication device
An authentication-side key storage unit that stores a private key of the own device and a public key of the authentication information generation device;
An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated;
A secret information extraction unit that decrypts the authentication information received by the authentication side reception unit using the private key of the own device stored in the authentication side key storage unit and extracts confidential information;
The authentication information received by the authentication-side receiving unit is checked by using the public key of the authentication information generating device and the secret information received by the authentication-side receiving unit and extracted by the secret information extracting unit An authentication system comprising: an authentication processing unit that performs authentication using the confidential information.
前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び被認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
前記被認証側情報取得部は、前記被認証識別子を取得し、
前記被認証側受信部によって受信された認証情報、並びに前記被認証側情報取得部によって取得された秘匿情報及び被認証識別子を、認証要求として前記認証装置に送信し、
前記認証側受信部は、前記被認証装置から認証要求として送信された認証情報、秘匿情報及び被認証識別子を受信し、
前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び被認証識別子を抽出し、
前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び被認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び被認証識別子とを用いて認証を行う、請求項1又は2に記載の認証システム。 The generation side information acquisition unit also acquires an authenticated identifier that is an identifier corresponding to the authenticated device,
The authentication information generation unit performs encryption using the public key of the authentication device stored by the generation side key storage unit for the confidential information and the authenticated identifier acquired by the information acquisition unit,
The authenticated side information acquisition unit acquires the authenticated identifier,
The authentication information received by the authenticated side receiving unit, and the confidential information and the authenticated identifier acquired by the authenticated side information acquiring unit are transmitted to the authentication device as an authentication request,
The authentication-side receiving unit receives authentication information, confidential information, and an authenticated identifier transmitted as an authentication request from the authenticated device,
The secret information extracting unit extracts the secret information and the authenticated identifier by decrypting the authentication information received by the authenticating-side receiving unit using the secret key of the own device,
The authentication processing unit performs authentication using the confidential information and the authenticated identifier received by the authenticating-side receiving unit and the confidential information and the authenticated identifier extracted by the confidential information extracting unit. The authentication system described in.
前記認証情報生成部は、前記情報取得部によって取得された秘匿情報及び認証識別子に対して、前記生成側鍵記憶部によって記憶される前記認証装置の公開鍵を用いた暗号化を行い、
前記秘匿情報抽出部は、前記認証側受信部によって受信された認証情報に対して、自装置の秘密鍵を用いて復号して秘匿情報及び認証識別子を抽出し、
前記認証処理部は、前記認証側受信部によって受信された秘匿情報及び予め自装置に記憶された認証識別子と前記秘匿情報抽出部によって抽出された秘匿情報及び認証識別子とを用いて認証を行う、請求項1〜3の何れか一項に記載の認証システム。 The generation side information acquisition unit also acquires an authentication identifier that is an identifier corresponding to the authentication device,
The authentication information generation unit performs encryption using the public key of the authentication device stored by the generation side key storage unit for the confidential information and the authentication identifier acquired by the information acquisition unit,
The secret information extraction unit extracts the secret information and the authentication identifier by decrypting the authentication information received by the authentication side reception unit using the secret key of the own device,
The authentication processing unit performs authentication using the confidential information received by the authentication-side receiving unit and the authentication identifier stored in advance in the device itself and the confidential information and authentication identifier extracted by the confidential information extracting unit. The authentication system according to any one of claims 1 to 3.
自装置の秘密鍵、及び前記認証装置の公開鍵を記憶する生成側鍵記憶部と、
認証情報の生成に用いられる秘匿情報を取得する生成側情報取得部と、
前記生成側情報取得部によって取得された秘匿情報に対して、前記生成側鍵記憶部によって記憶される自装置の秘密鍵を用いた署名、及び前記認証装置の公開鍵を用いた暗号化を行って認証情報を生成する認証情報生成部と、
前記認証情報生成部によって生成された認証情報を被認証装置に送信する生成側送信部と、
を備える認証情報生成装置。 An authentication information generation device included in an authentication system including an authentication target device that makes an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication. And
A generation-side key storage unit that stores a private key of the own device and a public key of the authentication device;
A generation-side information acquisition unit that acquires confidential information used to generate authentication information;
The secret information acquired by the generation side information acquisition unit is encrypted using the signature using the private key of the own device stored by the generation side key storage unit and the public key of the authentication device. An authentication information generation unit for generating authentication information
A generation-side transmitter that transmits the authentication information generated by the authentication information generator to the device to be authenticated;
An authentication information generating apparatus comprising:
前記認証情報生成装置から送信された認証情報を受信する被認証側受信部と、
秘匿情報を取得する被認証側情報取得部と、
前記被認証側受信部によって受信された認証情報、及び前記被認証側情報取得部によって取得された秘匿情報を、認証要求として前記認証装置に送信する被認証側送信部と、
を備える被認証装置。 An authenticated device included in an authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication. ,
An authenticated-side receiving unit that receives authentication information transmitted from the authentication information generating device;
An authenticated-side information acquisition unit that acquires confidential information;
An authentication-side transmitting unit that transmits the authentication information received by the authenticated-side receiving unit and the confidential information acquired by the authenticated-side information acquiring unit to the authenticating device as an authentication request;
A device to be authenticated.
自装置の秘密鍵、及び前記認証情報生成装置の公開鍵を記憶する認証側鍵記憶部と、
前記被認証装置から認証要求として送信された認証情報及び秘匿情報を受信する認証側受信部と、
前記認証側受信部によって受信された認証情報に対して、前記認証側鍵記憶部に記憶された自装置の秘密鍵を用いて復号して秘匿情報を抽出する秘匿情報抽出部と、
前記認証側受信部によって受信された認証情報に対して前記認証情報生成装置の公開鍵を用いて署名のチェックを行うと共に前記認証側受信部によって受信された秘匿情報と前記秘匿情報抽出部によって抽出された秘匿情報とを用いて認証を行う認証処理部と、
を備える認証装置。 An authentication device included in an authentication system including an authenticated device that performs an authentication request, an authentication device that performs authentication in response to the authentication request, and an authentication information generation device that generates authentication information used for the authentication,
An authentication-side key storage unit that stores a private key of the own device and a public key of the authentication information generation device;
An authentication-side receiving unit that receives authentication information and confidential information transmitted as an authentication request from the device to be authenticated;
A secret information extraction unit that decrypts the authentication information received by the authentication side reception unit using the private key of the own device stored in the authentication side key storage unit and extracts confidential information;
The authentication information received by the authentication-side receiving unit is checked by using the public key of the authentication information generating device and the secret information received by the authentication-side receiving unit and extracted by the secret information extracting unit An authentication processing unit that performs authentication using the confidential information that has been
An authentication device comprising:
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017043191A JP2018148463A (en) | 2017-03-07 | 2017-03-07 | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2017043191A JP2018148463A (en) | 2017-03-07 | 2017-03-07 | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018148463A true JP2018148463A (en) | 2018-09-20 |
Family
ID=63592436
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2017043191A Pending JP2018148463A (en) | 2017-03-07 | 2017-03-07 | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2018148463A (en) |
Cited By (4)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020088407A (en) * | 2018-11-15 | 2020-06-04 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and key information issuing device |
| JP2020195039A (en) * | 2019-05-27 | 2020-12-03 | 凸版印刷株式会社 | Information processing equipment, server equipment, communication systems, communication methods, and programs |
| CN114866251A (en) * | 2022-04-25 | 2022-08-05 | 中国银联股份有限公司 | A device interconnection security authentication system, method, device, server and medium |
| WO2024041177A1 (en) * | 2022-08-22 | 2024-02-29 | 中兴通讯股份有限公司 | Method for verifying access request, user terminal, and base station |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008191727A (en) * | 2007-01-31 | 2008-08-21 | Dreamboat Co Ltd | Data transmission apparatus, data reception apparatus, authentication method, reception method and program |
| JP2009043037A (en) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method, user authentication apparatus, program, and recording medium |
| JP2011198025A (en) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | Device for issuing onetime password, and system for issuing onetime password |
| JP2012191270A (en) * | 2011-03-08 | 2012-10-04 | Kddi Corp | Authentication system, terminal apparatus, authentication server and program |
| WO2014068632A1 (en) * | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | Facility management device, facility management system and program |
| JP2016040648A (en) * | 2014-08-12 | 2016-03-24 | 国立大学法人 東京大学 | Reservation information management system |
-
2017
- 2017-03-07 JP JP2017043191A patent/JP2018148463A/en active Pending
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008191727A (en) * | 2007-01-31 | 2008-08-21 | Dreamboat Co Ltd | Data transmission apparatus, data reception apparatus, authentication method, reception method and program |
| JP2009043037A (en) * | 2007-08-09 | 2009-02-26 | Nippon Telegr & Teleph Corp <Ntt> | User authentication method, user authentication apparatus, program, and recording medium |
| JP2011198025A (en) * | 2010-03-19 | 2011-10-06 | Hitachi Solutions Ltd | Device for issuing onetime password, and system for issuing onetime password |
| JP2012191270A (en) * | 2011-03-08 | 2012-10-04 | Kddi Corp | Authentication system, terminal apparatus, authentication server and program |
| WO2014068632A1 (en) * | 2012-10-29 | 2014-05-08 | 三菱電機株式会社 | Facility management device, facility management system and program |
| JP2016040648A (en) * | 2014-08-12 | 2016-03-24 | 国立大学法人 東京大学 | Reservation information management system |
Cited By (9)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020088407A (en) * | 2018-11-15 | 2020-06-04 | 株式会社東海理化電機製作所 | Authentication system, authentication method, and key information issuing device |
| JP2023061958A (en) * | 2018-11-15 | 2023-05-02 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
| JP7288624B2 (en) | 2018-11-15 | 2023-06-08 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
| JP7428995B2 (en) | 2018-11-15 | 2024-02-07 | 株式会社東海理化電機製作所 | Authentication system and authentication method |
| JP2020195039A (en) * | 2019-05-27 | 2020-12-03 | 凸版印刷株式会社 | Information processing equipment, server equipment, communication systems, communication methods, and programs |
| JP2023164669A (en) * | 2019-05-27 | 2023-11-10 | Toppanホールディングス株式会社 | Information processing device, server device, communication system, communication method, and program |
| CN114866251A (en) * | 2022-04-25 | 2022-08-05 | 中国银联股份有限公司 | A device interconnection security authentication system, method, device, server and medium |
| CN114866251B (en) * | 2022-04-25 | 2023-07-07 | 中国银联股份有限公司 | Equipment interconnection security authentication system, method, device, server and medium |
| WO2024041177A1 (en) * | 2022-08-22 | 2024-02-29 | 中兴通讯股份有限公司 | Method for verifying access request, user terminal, and base station |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US12024122B2 (en) | Method and device for authenticating a user to a transportation vehicle | |
| US10666642B2 (en) | System and method for service assisted mobile pairing of password-less computer login | |
| CN110334498B (en) | Method for unlocking one device by using the other device | |
| US9807610B2 (en) | Method and apparatus for seamless out-of-band authentication | |
| US9445269B2 (en) | Terminal identity verification and service authentication method, system and terminal | |
| CN107733652B (en) | Unlocking method and system and vehicle lock for shared vehicle | |
| KR102146748B1 (en) | Digital key based service system and method thereof in mobile trusted environment | |
| KR20160097323A (en) | Near field communication authentication mechanism | |
| WO2021113034A1 (en) | Full-duplex password-less authentication | |
| JP5380583B1 (en) | Device authentication method and system | |
| CN103929306A (en) | Intelligent secret key device and information management method of intelligent secret key device | |
| US12375305B2 (en) | Method and system for authentication of a computing device | |
| CN110278084A (en) | EID method for building up, relevant device and system | |
| EP4500916A1 (en) | Wpa3 cloud-based network access and provisioning | |
| CN106797381B (en) | Communication adapter for user authentication | |
| US20220400015A1 (en) | Method and device for performing access control by using authentication certificate based on authority information | |
| JPWO2016035466A1 (en) | COMMUNICATION SYSTEM, SERVER DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, COMMUNICATION DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME, TERMINAL DEVICE PROGRAM AND RECORDING MEDIUM RECORDING THE SAME | |
| JP2018148463A (en) | Authentication system, authentication information generator, apparatus to be authenticated, and authentication apparatus | |
| US11178137B2 (en) | System for IoT devices communicating with server using a tentative common key | |
| CN111901303A (en) | Device authentication method and apparatus, storage medium, and electronic apparatus | |
| KR102171377B1 (en) | Method of login control | |
| KR101298216B1 (en) | Authentication system and method using multiple category | |
| KR101790121B1 (en) | Method and System for certificating electronic machines | |
| JP2017059153A (en) | Recovery system, server device, terminal device, recovery method, and recovery program | |
| JP2014135558A (en) | Information transfer system, information transfer method, information transfer program |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191003 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200826 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200929 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210330 |