JP7124174B1 - 多要素認証のための方法および装置 - Google Patents
多要素認証のための方法および装置 Download PDFInfo
- Publication number
- JP7124174B1 JP7124174B1 JP2021098428A JP2021098428A JP7124174B1 JP 7124174 B1 JP7124174 B1 JP 7124174B1 JP 2021098428 A JP2021098428 A JP 2021098428A JP 2021098428 A JP2021098428 A JP 2021098428A JP 7124174 B1 JP7124174 B1 JP 7124174B1
- Authority
- JP
- Japan
- Prior art keywords
- user
- authentication server
- user terminal
- encryption key
- common encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
【解決手段】 複数のクラウドサービスへシングルサインオンするためのユーザIDとユーザ要素情報とを取得し、第1の認証サーバへ送信するステップと、第1の認証サーバでユーザIDとユーザ要素情報との組み合わせが正しいと判定された場合に、ユーザ端末に固有に割り当てられているユーザ端末の第1の共通暗号鍵を、ユーザの加入者IDと共に第1の認証サーバへ送信するステップであって、ユーザ端末の第1の共通暗号鍵と、ユーザ端末を認証している第2の認証サーバの第2の共通暗号鍵であって、加入者IDに関連付けられている第2の共通暗号鍵が一致する通知を第1の認証サーバから受信すると、複数のクラウドサービスとの通信を開始するステップと、を含むユーザ端末において実行される方法を提供する。
【選択図】図5
Description
最初に、本発明の実施形態の内容を列記して説明する。本発明の一実施形態は、以下のような構成を備える。
以下、本発明の実施形態について図面を参照して説明する。なお、本開示はこれらの例示に限定されるものではなく、特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内でのすべての変更が本開示に含まれることが意図される。以下の説明では、図面の説明において同一の要素には同一の符号を付し、重複する説明を繰り返さないものとする。
ユーザ端末100は、本開示のクラウドサービス4へのシングルサインオンサービスを利用するユーザからの要素情報の入力を受け付ける端末である。ユーザ端末100は、例えばブラウザを用いて多要素認証サーバ200にアクセス可能に構成される。本実施形態では、一例として、ユーザ端末100がスマートフォンとして実現される例を説明するが、ユーザ端末100はスマートフォンに限定されない。ユーザ端末100はSIMを備えていればよく、例えば、PDA(Personal Digital Assistant)、タブレット型コンピュータ、ラップトップ型コンピュータ(いわゆる、ノートパソコン)などとして実現されてもよい。
多要素認証サーバ200は、クラウド型のサーバ装置として動作し、いわゆるIDaaSサービス提供者に運営される装置である。多要素認証サーバ200は、ユーザ端末100から受け付けた要求に基づいて、シングルサインオンを実現する。IDaaSサービス提供者は、通信キャリア事業者等を含む。
認証サーバ300は、通信キャリア事業者によって運営されており、ユーザ端末100との間で共通暗号鍵を共有する。例えば、認証サーバ300は、ユーザ端末100との間でAKA認証を行い、認証が許可されたユーザ端末100を登録するとともに、ユーザ端末100と共通暗号鍵を共有する。認証サーバ300は、RADIUS(Remote Authentication Dial In User Service)サーバとして機能してもよい。
ユーザ端末100は図2に示すように、プロセッサ102と、メモリ104と、ストレージ106と、通信インターフェイス(IF)108と、入出力インターフェイス(IF)110と、SIM112とを備えるコンピュータ装置として実現することができる。ユーザ端末100が備えるこれらの構成は、バス114によって互いに電気的に接続される。ユーザ端末100は、不図示のディスプレイを備えてもよい。ユーザ端末100のハードウェア構成は、図に示した各装置を1つまたは複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
多要素認証サーバ200は図3に示すように、プロセッサ202と、メモリ204と、ストレージ206と、通信インターフェイス(IF)208とを備えるコンピュータ装置として実現することができる。多要素認証サーバ200が備えるこれらの構成は、バス214によって互いに電気的に接続される。多要素認証サーバ200のハードウェア構成は、図に示した各装置を1つまたは複数含むように構成されてもよいし、一部の装置を含まずに構成されてもよい。
図1に示す認証サーバ300は、多要素認証サーバ200と同様に構成され、ここでは認証サーバ300のハードウェア構成の図示は割愛する。認証サーバ300は、プロセッサ302と、メモリ304と、ストレージ306と、通信インターフェイス(IF)308とを備えるコンピュータ装置として実現することができる。認証サーバ300が備えるこれらの構成は、バス314によって互いに電気的に接続される。
ユーザ端末100は、ユーザによる要素情報の入力を受け付ける機能と、共通暗号鍵を取得する機能と、各種サーバとの間で情報を送受する機能とを備える。ユーザ端末100は、主たる構成要素として、制御部130と、記憶部150とを備える。制御部130は、ユーザ端末100に与えられる信号に基づいて、あるいは、予め定められた条件が成立したことに基づいて、記憶部150に格納されているプログラム(不図示)に含まれる一連の命令を実行する。ユーザ端末100は、プロセッサ102、メモリ104、ストレージ106、通信IF108(図2)等の協働によって、制御部130および記憶部150として機能する。
多要素認証サーバ200は、ユーザ端末100から受信した要素情報と、ユーザのシングルサインオンのためのユーザIDとの組み合わせが正しいかを判定する機能と、ユーザ端末100から受信した共通暗号鍵と、認証サーバ300から受信した共通暗号鍵とを照合する機能とを備える。ユーザ端末100から受信する要素情報は、パスワードなどの知識情報、ユーザの指紋、静脈情報、声紋、顔などの生体情報のうち少なくとも一つを含む。
認証サーバ300は、多要素認証サーバ200からの要求に応じて、認証サーバ300の保持する共通暗号鍵を多要素認証サーバ200へ送信する機能を備える。認証サーバ300は、あらかじめ、AKA認証などで認証したユーザ端末100とのあいだで共通暗号鍵を共有しておく。
また、図4は、ユーザ端末100と、多要素認証サーバ200と、認証サーバ300との記憶部に格納されるデータファイルの例を示す。
記憶部150は、共通暗号鍵を取得するための暗号鍵取得アプリケーションプログラム151(以下、「暗号鍵取得アプリ」という)と、ユーザ端末のSIM112に格納されている加入者ファイル152とを格納する。図7は加入者ファイル152のデータ構造の一例である。加入者ファイル152は、シングルサインオンのアカウント識別のためのユーザIDと、これに関連付けられるユーザ情報を含む。ユーザ情報は、少なくとも、加入者IDと、共通暗号鍵とを含む。ユーザ情報は、ユーザ管理情報(ユーザの名前、住所、電話番号など)を含んでもよい。加入者ファイル152は、AKA認証などの認証アルゴリズムを格納してもよい。加入者ファイル152は、暗号鍵取得アプリ151が共通暗号鍵を取得した後は、認証サーバ300と共有する共通暗号鍵を含む。
記憶部250は、ユーザ管理ファイル251を格納する。図8はユーザ管理ファイル251のデータ構造の一例である。ユーザ管理ファイル251は、IDaaSサービス提供者によって管理されており、シングルサインオンのためのユーザIDと、これに関連付けられたユーザのパスワードなどの要素情報と、加入者IDとを格納する。図示するように、要素情報は、パスワードに限られず、ユーザの声紋情報、指紋情報などであってもよい。多要素認証サーバ200は、ユーザ管理ファイル251により、ユーザが利用するシングルサインオンのアカウントを識別するユーザIDと、加入者IDとを連携する。図8の例では、1つのユーザIDに1つの要素情報が関連付けられているが、複数の要素情報が関連付けられていてもよい。
記憶部350は、共通暗号鍵ファイル351を格納する。図9は共通暗号鍵ファイル351のデータ構造の一例である。共通暗号鍵ファイル351は、通信キャリア事業者によって管理され、認証が許可されたユーザ端末の加入者IDと、加入者IDに対応する固有の共通暗号鍵を格納する。
図5は、本開示の一実施形態に従うシステム10において実行される処理の例を示す。処理に先立ち、ユーザ端末100と、認証サーバ300との間で、ユーザ端末100が認証サーバ300で認証(例えばAKA認証)されており、ユーザ端末100は認証サーバ300に登録されているものとする。また、ユーザ端末100と認証サーバ300との間で共通暗号鍵(例えばCK/IK)を共有しているものとする。
図6は本開示の第二実施形態に係るシステムにおいて実行される処理の例を示す。図6による処理では、図5と異なり、認証サーバ300による共通暗号鍵を取得する前に、ユーザ端末100からの共通暗号鍵を取得する。以下、図6を用いて、本開示の第二の実施形態に係るシステム10における処理の流れについて説明する。処理に先立ち、ユーザ端末100と、認証サーバ300との間で認証(例えばAKA認証)が行われており、両者の間で共通暗号鍵が共有されているものとする。認証サーバ300により認証が許可されたユーザ端末100は認証サーバ300に登録されている。
6…ネットワーク
10…システム
100…ユーザ端末
200…多要素認証サーバ
300…認証サーバ
Claims (12)
- ユーザ端末において実行される方法であって、
複数のクラウドサービスへシングルサインオンするためのユーザIDとユーザ要素情報とを取得し、第1の認証サーバへ送信するステップと、
前記第1の認証サーバで前記ユーザIDと前記ユーザ要素情報との組み合わせが正しいと判定された場合に、前記ユーザ端末に固有に割り当てられているユーザ端末の第1の共通暗号鍵を、ユーザの加入者IDと共に前記第1の認証サーバへ送信するステップであって、
前記ユーザ端末の第1の共通暗号鍵と、前記ユーザ端末を認証している第2の認証サーバの第2の共通暗号鍵であって、前記加入者IDに関連付けられている第2の共通暗号鍵とが一致する通知を前記第1の認証サーバから受信すると、前記複数のクラウドサービスとの通信を開始するステップと、
を含む、方法。 - 前記ユーザIDと前記ユーザ要素情報とを前記第1の認証サーバへ送信するステップの前に、前記ユーザ端末は、前記第2の認証サーバとの間でAKA認証を行い、前記ユーザ端末と前記第2の認証サーバとの間で共通暗号鍵を共有するステップと、をさらに含む請求項1に記載の方法。
- 前記第1の共通暗号鍵は前記ユーザ端末のSIMに保持されている、請求項1または2に記載の方法。
- 前記第1の共通暗号鍵と前記第2の共通暗号鍵とはAKA認証により生成されるCK(Cipher Key)、およびIK(Integrity Key)である、請求項1から3のいずれか1項に記載の方法。
- 前記第1の共通暗号鍵は、暗号化して前記第1の認証サーバへ送信される、請求項1から4のいずれか1項に記載の方法。
- 前記ユーザ要素情報は、前記ユーザの知識情報と、前記ユーザの生体情報とのうち少なくとも一方を含む、請求項1から5のいずれか1項に記載の方法。
- 前記第2の認証サーバは通信キャリア事業者によって提供されるサーバである、請求項1から6のいずれか1項に記載の方法。
- 前記第1の認証サーバと前記ユーザ端末とは互いにインターネットを介して接続されており、前記第1の認証サーバと前記第2の認証サーバとは互いに通信キャリア網を介して接続されている、請求項1から7のいずれか1項に記載の方法。
- 装置において実行される方法であって、
ユーザ端末から、複数のクラウドサービスへシングルサインオンするためのユーザIDとユーザ要素情報とを取得するステップと、
前記ユーザIDと前記ユーザ要素情報との組み合わせが正しいと判定すると、
前記ユーザIDに関連付けられた加入者IDに基づいて、認証サーバから第1の共通暗号鍵を取得するステップであって、前記認証サーバは前記ユーザ端末を認証している、第1の共通暗号鍵を取得するステップと、
前記ユーザ端末から、前記加入者IDに関連付けられた第2の共通暗号鍵を取得するステップと、
前記認証サーバからの前記第1の共通暗号鍵と、前記ユーザ端末からの前記第2の共通暗号鍵とが一致する場合に、前記ユーザ端末へ両者の一致を通知するステップと
を備える、方法。 - 前記ユーザIDに関連付けられた前記加入者IDを取得するステップをさらに備える、請求項9に記載の方法。
- 前記第2の共通暗号鍵は、前記ユーザ端末に格納された共通暗号鍵の取得を行うためのアプリケーションプログラムの実行によって取得されたものである、請求項9に記載の方法。
- 装置であって、
少なくとも1つのプロセッサと、
命令を記憶したメモリであって、前記少なくとも1つのプロセッサに実行されたときに、前記装置に
ユーザ端末から、複数のクラウドサービスへシングルサインオンするためのユーザIDとユーザ要素情報とを取得するステップと、
前記ユーザIDと前記ユーザ要素情報との組み合わせが正しい場合に、
前記ユーザIDに関連付けられた加入者IDに基づいて、認証サーバから第1の共通暗号鍵を取得するステップであって、前記認証サーバは前記ユーザ端末を認証している、第1の共通暗号鍵を取得するステップと、
前記ユーザ端末から、前記加入者IDに関連付けられた第2の共通暗号鍵を取得するステップと、
前記認証サーバからの第1の共通暗号鍵と、前記ユーザ端末からの第2の共通暗号鍵とが一致する場合に、前記ユーザ端末へ両者の一致を通知するステップと
を実行させる命令を記憶したメモリと
備える、装置。
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021098428A JP7124174B1 (ja) | 2021-06-14 | 2021-06-14 | 多要素認証のための方法および装置 |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2021098428A JP7124174B1 (ja) | 2021-06-14 | 2021-06-14 | 多要素認証のための方法および装置 |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP7124174B1 true JP7124174B1 (ja) | 2022-08-23 |
| JP2022190213A JP2022190213A (ja) | 2022-12-26 |
Family
ID=82942188
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2021098428A Active JP7124174B1 (ja) | 2021-06-14 | 2021-06-14 | 多要素認証のための方法および装置 |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP7124174B1 (ja) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120124021A (zh) * | 2025-05-13 | 2025-06-10 | 南京纯白矩阵科技有限公司 | 一种用于区块链开发容器的账户私钥安全保存及恢复系统 |
Families Citing this family (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2025079170A1 (ja) * | 2023-10-11 | 2025-04-17 | 日本電信電話株式会社 | 認証支援装置、認証方法、および、プログラム |
| WO2025079173A1 (ja) * | 2023-10-11 | 2025-04-17 | 日本電信電話株式会社 | 認証支援装置、認証システム、認証方法、および、プログラム |
Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012203781A (ja) | 2011-03-28 | 2012-10-22 | Nippon Telegraph & Telephone West Corp | 認証システム、認証連携装置、認証方法 |
| US20170170973A1 (en) | 2015-11-25 | 2017-06-15 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
Family Cites Families (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP6071847B2 (ja) * | 2013-11-06 | 2017-02-01 | 株式会社東芝 | 認証システム、方法及びプログラム |
-
2021
- 2021-06-14 JP JP2021098428A patent/JP7124174B1/ja active Active
Patent Citations (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2012203781A (ja) | 2011-03-28 | 2012-10-22 | Nippon Telegraph & Telephone West Corp | 認証システム、認証連携装置、認証方法 |
| US20170170973A1 (en) | 2015-11-25 | 2017-06-15 | Akamai Technologies, Inc. | Uniquely identifying and securely communicating with an appliance in an uncontrolled network |
Non-Patent Citations (1)
| Title |
|---|
| 小倉 俊弘 ほか,クラウドサービスの認証連携における課題と解決方法,UNISYS TECHNOLOGY REVIEW,日本,日本ユニシス株式会社,2020年11月30日,Vol.40 No.3 ,p.65-80 |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN120124021A (zh) * | 2025-05-13 | 2025-06-10 | 南京纯白矩阵科技有限公司 | 一种用于区块链开发容器的账户私钥安全保存及恢复系统 |
Also Published As
| Publication number | Publication date |
|---|---|
| JP2022190213A (ja) | 2022-12-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US10205723B2 (en) | Distributed storage of authentication data | |
| CN110334503B (zh) | 利用一个设备解锁另一个设备的方法 | |
| CN113114624B (zh) | 基于生物特征的身份认证方法和装置 | |
| CN104270338B (zh) | 一种电子身份注册及认证登录的方法及其系统 | |
| TWI612792B (zh) | 帳戶登入的方法及裝置 | |
| US9727715B2 (en) | Authentication method and system using password as the authentication key | |
| US11271922B2 (en) | Method for authenticating a user and corresponding device, first and second servers and system | |
| JP7124174B1 (ja) | 多要素認証のための方法および装置 | |
| JP7151928B2 (ja) | 認証サーバ、認証サーバの制御方法及びプログラム | |
| EP3987419B1 (en) | Method and chip for authenticating to a device and corresponding authentication device and system | |
| JP7124988B2 (ja) | 認証サーバ、認証システム、認証サーバの制御方法及びプログラム | |
| CN117795515A (zh) | 计算设备的数据恢复 | |
| US11303630B2 (en) | Method for opening a secure session on a computer terminal | |
| US11716331B2 (en) | Authentication method, an authentication device and a system comprising the authentication device | |
| US20250181859A1 (en) | Information access handover | |
| US20240056821A1 (en) | A cloud computing environment and a method for providing remote secure element services | |
| US11665162B2 (en) | Method for authenticating a user with an authentication server | |
| KR20170099339A (ko) | 보안 회원가입 및 로그인 호스팅 서비스 제공 시스템 및 그 방법 | |
| JP2017059153A (ja) | リカバリシステム、サーバ装置、端末装置、リカバリ方法及びリカバリプログラム | |
| JP7248184B2 (ja) | サーバ、システム、方法及びプログラム | |
| JP2023060352A (ja) | サーバ、システム、方法及びプログラム |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210614 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220804 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220810 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 7124174 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |