(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024053216
(43)【公開日】2024-04-15
(54)【発明の名称】端末及び認証システム
(51)【国際特許分類】
H04L 9/32 20060101AFI20240408BHJP
G06F 21/44 20130101ALI20240408BHJP
【FI】
H04L9/32 200B
G06F21/44
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022159319
(22)【出願日】2022-10-03
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】ハオ ジャ
(57)【要約】
【課題】複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供すること。
【解決手段】一態様にかかる端末10は、自端末の秘密鍵を用いてデータに第1の電子署名をする電子署名部11と、第1の電子署名がなされたデータを認証要求として他の端末20に提供する提供部12と、認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を他の端末20から取得する取得部13と、認証結果を自端末の秘密鍵を用いて復号する取得データ処理部14を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
自端末の秘密鍵を用いてデータに第1の電子署名をする電子署名部と、
前記第1の電子署名がなされた前記データを認証要求として他の端末に提供する提供部と、
前記認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を前記他の端末から取得する取得部と、
前記認証結果を前記自端末の秘密鍵を用いて復号するデータ処理部と、を備える
端末。
【請求項2】
前記取得部は、前記他の端末の秘密鍵を用いた第2の電子署名がなされた前記認証結果を取得し、
前記データ処理部は、前記第2の電子署名を前記他の端末の公開鍵を用いて検証する、
請求項1に記載の端末。
【請求項3】
前記提供部は、近距離無線通信を実行する無線通信部、又は前記データを表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
請求項1又は2に記載の端末。
【請求項4】
前記提供部は、前記認証要求と、前記端末によって設定された報酬の情報を前記他の端末に提供する、
請求項1又は2に記載の端末。
【請求項5】
前記認証要求は、仮想通貨の取引にかかる認証要求であり、
前記電子署名部は、前記自端末の秘密鍵を用いて、前記データ処理部が検証した前記認証結果に第3の電子署名を実行し、
前記提供部は、前記電子署名部による第3の電子署名がなされた前記認証結果を、仮想通貨の取引装置に提供する、
請求項1又は2に記載の端末。
【請求項6】
他の端末によって第1の電子署名がなされたデータを取得する取得部と、
前記第1の電子署名を前記他の端末の公開鍵を用いて検証する検証部と、
検証された前記データを認証要求として認証サーバに送信し、前記認証要求に対する認証結果を前記認証サーバから受信する送受信部と、
自端末の秘密鍵を用いて前記認証結果に第2の電子署名をする電子署名部と、
前記第2の電子署名がなされた前記認証結果を前記他の端末に提供する提供部と、を備える
端末。
【請求項7】
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラであり、
前記提供部は、近距離無線通信を実行する無線通信部、又は前記データを表示する表示部である、
請求項6に記載の端末。
【請求項8】
前記電子署名部は、前記自端末の秘密鍵を用いて、前記認証サーバに送信する前記認証要求に第3の電子署名を実行し、
前記送受信部は、前記第3の電子署名が実行された前記認証要求を前記認証サーバに送信する、
請求項6又は7に記載の端末。
【請求項9】
前記取得部は、前記他の端末から、前記第1の電子署名がなされた前記データと、前記他の端末によって設定された報酬の情報を取得し、前記電子署名部によって前記第3の電子署名が実行されたときに、前記自端末のウォレットによって前記報酬の少なくとも一部を受領する手続きがなされる、
請求項8に記載の端末。
【請求項10】
第1の端末と、
第2の端末と、を備え、
前記第1の端末は、前記第1の端末の秘密鍵を用いてデータに電子署名を実行し、
前記第2の端末は、前記電子署名がなされた前記データを取得し、前記電子署名を前記第1の端末の公開鍵を用いて検証し、検証された前記データを認証要求として認証サーバに送信し、
前記第2の端末は、前記認証要求に対する認証結果であって、前記第1の端末の公開鍵を用いて暗号化された認証結果を前記認証サーバから受信し、
前記第1の端末は、前記第2の端末から前記認証結果を取得し、取得した前記認証結果を前記第1の端末の秘密鍵を用いて復号する、
認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、端末及び認証システムに関する。
【背景技術】
【0002】
サーバと端末との間で認証処理を行う様々な技術が開示されている。例えば、特許文献1には、中継装置を介して暗号通信をするために、第1装置と第2装置とが中継装置を介して共通鍵を設定する共通鍵設定方法が開示されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
端末が認証処理のためにサーバにアクセスしようとしても、端末又はネットワークの問題により、端末がサーバにアクセスできないような場合が考えられる。この場合、端末は他の端末を介してサーバと認証処理を行う必要がある。特許文献1は、そのような手法を開示しているものではない。
【0005】
本開示は、複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供するものである。
【課題を解決するための手段】
【0006】
一態様にかかる端末は、自端末の秘密鍵を用いてデータに第1の電子署名をする電子署名部と、前記第1の電子署名がなされた前記データを認証要求として他の端末に提供する提供部と、前記認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を前記他の端末から取得する取得部と、前記認証結果を前記自端末の秘密鍵を用いて復号するデータ処理部と、を備える。
【0007】
別の態様にかかる端末は、他の端末によって第1の電子署名がなされたデータを取得する取得部と、前記第1の電子署名を前記他の端末の公開鍵を用いて検証する検証部と、検証された前記データを認証要求として認証サーバに送信する送信部と、前記認証要求に対する認証結果を前記認証サーバから受信する受信部と、自端末の秘密鍵を用いて前記認証結果に第2の電子署名をする電子署名部と、前記第2の電子署名がなされた前記認証結果を前記他の端末に提供する提供部と、を備える。
【0008】
一態様にかかる認証システムは、第1の端末と、第2の端末と、を備え、前記第1の端末は、前記第1の端末の秘密鍵を用いてデータに電子署名を実行し、前記第2の端末は、前記電子署名がなされた前記データを取得し、前記電子署名を前記第1の端末の公開鍵を用いて検証し、検証された前記データを認証要求として認証サーバに送信し、前記第2の端末は、前記認証要求に対する認証結果であって、前記第1の端末の公開鍵を用いて暗号化された認証結果を前記認証サーバから受信し、前記第1の端末は、前記第2の端末から前記認証結果を取得し、取得した前記認証結果を前記第1の端末の秘密鍵を用いて復号する。
【発明の効果】
【0009】
本開示によれば、複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供することができる。
【図面の簡単な説明】
【0010】
【
図1】実施の形態1にかかる端末の一例を示すブロック図である。
【
図2】実施の形態1にかかる端末の代表的な処理の一例を示すフローチャートである。
【
図3】実施の形態2にかかる端末の一例を示すブロック図である。
【
図4】実施の形態2にかかる端末の代表的な処理の一例を示すフローチャートである。
【
図5】実施の形態3にかかる認証システムの一例を示す概略図である。
【
図6】実施の形態3にかかる認証システムの処理例を示すシーケンス図である。
【
図7】実施の形態4にかかる認証システムの一例を示す概略図である。
【
図8A】実施の形態4にかかる端末の一例を示すブロック図である。
【
図8B】実施の形態4にかかる端末の一例を示すブロック図である。
【
図9】実施の形態4にかかる認証サーバの一例を示すブロック図である。
【
図10】実施の形態4にかかるATMの一例を示すブロック図である。
【
図11】実施の形態4にかかる認証システムの処理例を示すシーケンス図である。
【
図12】各実施の形態の処理が実行される情報処理装置(信号処理装置)のハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して各実施の形態について説明する。なお、以下の記載及び図面は、説明の明確化のため、適宜、省略及び簡略化がなされている。また、本開示では、明記のない限り、複数の項目について「その少なくともいずれか」が定義された場合、その定義は、任意の1つの項目を意味しても良いし、任意の複数の項目(全ての項目を含む)を意味しても良い。
【0012】
実施の形態1
図1は、端末の一例を示すブロック図である。端末10は、電子署名部11、提供部12、取得部13及び取得データ処理部14を備える。端末10は、スマートフォン等の携帯端末や、PC(Personal Computer)といった任意の種類のコンピュータである。端末10の各部(各手段)は、不図示の制御部(コントローラ)により制御される。以下、端末10の各部について説明する。
【0013】
電子署名部11は、自端末の秘密鍵を用いて、認証要求対象となるデータに電子署名(第1の電子署名)をする。電子署名部11は、この電子署名の生成に際して、公開鍵と秘密鍵を用いる任意の方式を用いることができる。方式の例は、RSA(Rivest-Shamir-Adleman)暗号方式、DSA(Digital Signature Algorithm)署名方式、ECDSA(Elliptic Curve Digital Signature Algorithm)署名方式といったものである。例えば、RSA暗号方式を用いる場合、電子署名部11は、ハッシュ関数によってデータをハッシュ値に変換し、その後、秘密鍵を用いてそのデータを暗号化する。また、一例として、電子署名部11は、他の端末又は装置に提供する対象となる文書の特徴(ダイジェスト)を、秘密鍵で暗号化したものを生成することにより、電子署名を生成してもよい。
【0014】
提供部12は、電子署名部11によって電子署名がなされたデータを、認証要求(Authentication request)として他の端末に提供する。提供部12は、例えば、無線通信のインタフェース(無線通信部)を含んでも良い。無線通信のインタフェースは、5G(5th Generation)、LTE(Long Term Evolution)、Beyond5G等、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良い。また、別の例として、無線LAN(Local Area Network)、Bluetooth(登録商標)、赤外線通信、NFC(Near Field Communication)といった、端末10の近傍に位置する端末又は装置と近距離無線通信を実行する無線通信のインタフェースであっても良い。なお、Bluetoothには、BLE(Bluetooth Low Energy)といったBluetoothの拡張技術も含まれ得る。無線LANの具体例は、例えばWiFi(登録商標)である。提供部12が近距離無線通信を実行する場合、提供部12は、基地局等を経由せず、他の端末に直接データを送信することが可能である。他の端末は、自身が有する無線通信のインタフェースを用いて、その認証要求を受信する。ただし、メッシュネットワーク接続によって、複数の接続機器を介して端末10が他の端末に接続され、提供部12はメッシュネットワークを介して他の端末に上述の情報を提供しても良い。また、提供部12は、有線通信のインタフェースであっても良い。
【0015】
別の例として、提供部12は、データの表示部を含んでも良い。この場合、表示部である提供部12は、ソフトウェアを用いて、他の端末が取得可能となるようにデータを加工した上で、そのデータを表示させる。例えば、提供部12は、一次元又は二次元といった任意の形式によるコードでデータを表示してもよい。二次元コードであるQRコード(登録商標)が用いられるコードの例として挙げられるが、コードの例はこれに限られない。他の端末は、例えば自身が有するカメラによって提供部12に表示された画像を取得することで、認証要求を取得する。
【0016】
他の端末は、取得した認証要求を、その認証要求を判断する認証サーバに送信する。認証サーバは、受信したその認証要求を判断し、判断の結果である認証結果(Authentication results)を他の端末に送信する。このとき、認証サーバは、認証結果が端末10以外の端末に読み取られることのないように、端末10の公開鍵を用いて認証結果を暗号化して、暗号化された認証結果を他の端末に送信する。
【0017】
取得部13は、他の端末から、暗号化された認証結果を取得する。取得部13は、例えば、無線通信のインタフェース(無線通信部)であっても良い。無線通信のインタフェースは、5G、LTE、Beyond5G等、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良く、無線LAN(例えばWiFi)、Bluetooth、赤外線通信といった近距離無線通信を実行する無線通信のインタフェースであっても良い。取得部13が近距離無線通信を実行する場合、取得部13は、基地局等を経由せずに、他の端末から認証結果を直接受信することが可能である。ただし、メッシュネットワーク接続によって、取得部13は、複数の接続機器を介して他の端末から認証結果を受信しても良い。また、取得部13は、有線通信のインタフェースであっても良い。取得部13が無線又は有線通信のインタフェースである場合、提供部12と取得部13は、同一のインタフェースで構成されていても良い。
【0018】
別の例として、取得部13は、カメラであっても良い。この場合、他の端末の表示部には、表示された認証結果のデータを端末10が取得可能な形式で、データが表示される。取得部13は、その表示されたデータを撮影することで、暗号化された認証結果を取得する。
【0019】
取得データ処理部14は、取得部13が取得した認証結果を、端末10の秘密鍵を用いて復号(decode)する。これにより、端末10は、認証結果を確認することができる。
【0020】
図2は、端末10の代表的な処理の一例を示したフローチャートであり、このフローチャートによって、端末10の処理が説明される。なお、各処理の詳細については上述の通りである。
【0021】
まず、端末10の電子署名部11は、自端末の秘密鍵を用いてデータに電子署名を実行する(ステップS11:電子署名ステップ)。次に、提供部12は、電子署名がなされたデータを、認証要求として他の端末に提供する(ステップS12:提供ステップ)。
【0022】
取得部13は、認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を、他の端末から取得する(ステップS13:取得ステップ)。取得データ処理部14は、認証結果を前記自端末の秘密鍵を用いて復号する(ステップS14:復号ステップ)。
【0023】
以上のようにして、端末10は、自身が署名したことを示す電子署名を含む認証要求を、認証サーバと通信可能な他の端末に送信する。また、他の端末を経由して認証サーバから取得した認証結果を復号することで、認証結果を確認する。これにより、端末10は、認証サーバに接続できない場合でも、他の端末と協同して、認証処理を完了することができる。
【0024】
実施の形態2
図3は、端末の異なる例を示すブロック図である。端末20は、取得部21、検証部22、送受信部23、電子署名部24及び提供部25を備える。端末20は、スマートフォン等の携帯端末や、PCといった任意の種類のコンピュータである。端末20の各部(各手段)は、不図示の制御部(コントローラ)により制御される。以下、端末20の各部について説明する。
【0025】
取得部21は、他の端末によって第1の電子署名がなされたデータを取得する。取得部21は、第1の電子署名を実行した端末から直接データを取得しても良いし、さらに別の端末又は装置(例えば基地局)を介して、そのデータを取得しても良い。後者の例としては、メッシュネットワーク接続によって他の端末と接続される場合が想定される。
【0026】
取得部21は、例えば無線又は有線通信のインタフェースであっても良く、カメラであっても良い。このように、取得部21は、実施の形態1にかかる取得部13と同様の構成を有する。取得部21の詳細な説明は、取得部13と同様であるため、省略する。
【0027】
検証部22は、取得したデータにおける第1の電子署名を、他の端末の公開鍵を用いて検証(verify)する。例えば、電子署名が、他の端末の秘密鍵で文書の特徴が暗号化されることにより生成されたものである場合、検証部22は、他の端末の公開鍵を用いて、電子署名から文書の特徴を取り出し、取得したデータに含まれる文書と比較することで、改ざんの有無を確認することができる。これにより、検証部22は、取得したデータが他の端末からのものであることを確認することができる。
【0028】
送受信部23は、検証部22により検証されたデータを、認証要求として認証サーバに送信する。認証サーバは、受信したその認証要求を判断し、判断の結果である認証結果を端末20に送信する。このとき、認証サーバは、第1の電子署名がなされた端末10以外の端末に認証結果が読み取られることのないように認証結果を暗号化して、暗号化された認証結果を端末20に送信しても良い。送受信部23は、認証要求に対する認証結果を、認証サーバから受信する。例えば、送受信部23は、5G、LTE、Beyond5G等、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良い。また、別の例として、送受信部23は、有線通信のインタフェースであっても良い。
【0029】
電子署名部24は、端末20の秘密鍵を用いて、送受信部23が受信した認証結果に第2の電子署名をする。これにより、この後で認証結果を取得する他の端末は、端末20が認証処理に関わった(つまり、認証結果を認証サーバから受信した)ことを知ることができる。
【0030】
提供部25は、電子署名部24により第2の電子署名がなされた認証結果を、他の端末に提供する。提供部25は、無線又は有線通信のインタフェースを含んでも良く、データの表示部を含んでも良い。このように、提供部25は、実施の形態1にかかる提供部12と同様の構成を有する。提供部25の詳細な説明は、提供部12と同様であるため、省略する。
【0031】
図4は、端末20の代表的な処理の一例を示したフローチャートであり、このフローチャートによって、端末20の処理が説明される。なお、各処理の詳細については上述の通りである。
【0032】
まず、端末20の取得部21は、他の端末によって第1の電子署名がなされたデータを取得する(ステップS21:取得ステップ)。次に、検証部22は、第1の電子署名を、他の端末の公開鍵を用いて検証する(ステップS22:検証ステップ)。
【0033】
送受信部23は、検証されたデータを認証要求として認証サーバに送信する(ステップS23:送信ステップ)。その後、送受信部23は、認証要求に対する認証結果を認証サーバから受信する(ステップS24:受信ステップ)。
【0034】
電子署名部24は、自端末の秘密鍵を用いて、認証結果に第2の電子署名を実行する(ステップS25:署名ステップ)。提供部25は、第2の電子署名がなされた認証結果を他の端末に提供する(ステップS26:提供ステップ)。
【0035】
以上のようにして、端末20は、データの第1の電子署名を検証して、そのデータが他の端末から出力されたものであることを確認後、そのデータを認証要求として認証サーバに送信する。また、端末20は、受信した認証結果に第2の電子署名を実行した後、そのデータを他の端末に提供する。これによって、他の端末は、認証サーバに接続できない場合でも、端末20と協同して、認証処理を完了することができる。例えば、端末20は、実施の形態1にかかる他の端末として機能することができる。
【0036】
実施の形態3
図5は、実施の形態3にかかる認証システムの例を示す概略図である。認証システムS1は、端末100、200を備える。ただし、認証システムS1は、端末100、200以外の端末をさらに備えていても良い。
【0037】
端末100、200は、それぞれ制御部(コントローラ)を備え、その制御部によって各端末の処理がなされる。端末100の構成の具体例は、実施の形態1に示した端末10であり、端末200の構成の具体例は、実施の形態2に示した端末20である。
【0038】
図6は、実施の形態3にかかる認証システムの処理例を示すシーケンス図である。
図6では、端末100、200のほか、説明の都合上、端末200と接続されている認証サーバ300も図示されている。以下、
図6を用いて、認証システムS1の処理例について説明する。
【0039】
まず、端末100は、端末100の秘密鍵を用いて、認証要求対象となるデータに第1の電子署名を実行する(ステップS31)。端末100は、第1の電子署名が実行されたデータを端末200に提供する(ステップS32)。
【0040】
端末200は、第1の電子署名がなされたデータを取得し、その第1の電子署名を、第1の端末の公開鍵を用いて検証する(ステップS33)。端末200は、検証されたデータを、認証要求として認証サーバ300に送信する(ステップS34)。
【0041】
認証サーバ300は、認証要求を受信し、その認証要求に対する認証処理を実行する(ステップS35)。認証サーバ300は、その認証結果を、端末100の公開鍵を用いて暗号化し、暗号化された認証結果を端末200に送信する(ステップS36)。
【0042】
端末200は、暗号化された認証結果を認証サーバ300から受信する。端末200は、認証結果を端末100に提供する(ステップS37)。端末100は、端末200から提供された認証結果を取得し、その認証結果を端末100の秘密鍵を用いて復号する(ステップS38)。
【0043】
端末100、200の各処理の詳細については、それぞれ実施の形態1、2に記載した通りであるため、説明を省略する。このようにして、端末100は、認証サーバ300に接続できない場合でも、端末200と協同することによって、認証処理を完了することができる。換言すれば、認証システムS1は、認証処理のための分散システムを構成する。
【0044】
実施の形態4
続いて、実施の形態4について説明する。実施の形態4では、実施の形態3で示した認証システムの具体例を提供する。
【0045】
図7は、実施の形態4にかかる認証システムの例を示す概略図である。認証システムS2は、端末110、210のほか、認証サーバ310、ATM(Automatic Teller Machine)410を備える。ただし、認証システムS1は、端末110、210以外の端末をさらに備えていても良い。
【0046】
認証システムS2は、任意の種類の仮想通貨(デジタル通貨)における認証処理を実行することを可能とする。ここでは、端末110が、そのユーザ(以下、ユーザ1と記載)が有する仮想通貨と現金(cash)を交換する取引をATM410で実行する場合に、ユーザ1が所持する仮想通貨の認証が必要とする場合を想定する。このとき、端末110が認証を実行可能な認証サーバ310とインターネット接続できず、端末110が、認証サーバ310から直接認証結果を取得できないことがある。しかしながら、実施の形態4においては、後述の通り、端末110は端末210を介して認証結果を取得することが可能となる。
【0047】
認証システムS2における端末110、210は、それぞれ認証システムS1における端末100、200の具体例に対応する。端末110、210は、ここではスマートフォンを想定する。以下、認証システムS2の各装置の詳細について説明する。
【0048】
図8Aは、端末110の一例を示すブロック図である。端末110は、近距離無線通信部111、移動体通信部112、表示部113、カメラ114、取引部115、電子署名部116、検証・復号部117及び格納部118を備える。また、
図8Bは、端末210の一例を示すブロック図である。端末210は、端末110と同様の構成要素である、近距離無線通信部211、移動体通信部212、表示部213、カメラ214、取引部215、電子署名部216、検証・復号部217及び格納部218を備える。以下、各端末の各構成要素について説明する。
【0049】
近距離無線通信部111、211は、端末110と端末210間で端末間通信(Device-to-Device通信)を実行し、端末間でデータの送受信を実現するインタフェースである。この例では、近距離無線通信部111は端末間の近距離無線通信技術としてWiFiを用いるが、Bluetooth等、他の近距離無線通信技術を用いても良い。
【0050】
移動体通信部112は、端末110と基地局間での無線通信を実行するインタフェースであり、移動体通信部212は、端末210と基地局間での無線通信を実行するインタフェースである。ただし、実施の形態2では、移動体通信部112は認証サーバ310に接続することができない。そのため、端末210の移動体通信部212が代わりに認証サーバ310に接続を実行することで、端末110の認証処理が実行される。
【0051】
表示部113、213は、ディスプレイ又はタッチパネルといった、各ユーザに対して操作画面を表示させるインタフェースを含む。また、表示部113、213は、ソフトウェアを用いて、各端末が有する所望のデータをQRコードに変換して表示させる機能も有する。QRコードに変換されるデータの一例として、仮想通貨の認証処理にかかるデータが挙げられる。
【0052】
カメラ114、214は、任意の映像を撮影し、撮影された映像の情報を各端末に格納する。例えば、表示部113が表示したQRコードをカメラ214が撮影することにより、端末210は、QRコードにかかるデータを取得することができる。同様に、表示部213が表示したQRコードをカメラ114が撮影することにより、端末110は、QRコードにかかるデータを取得することができる。
【0053】
取引部115、215は、仮想通貨の取引に関する処理を実行する。例えば、取引部115は、仮想通貨の取引に必要な証明を取得するために、認証サーバ310宛ての認証要求を生成することができる。また、取引部115は、電子署名部116、検証・復号部117及び格納部118を制御して、仮想通貨に必要な処理を実行させることができる。取引部215についても、電子署名部216~格納部218について同様の制御が可能である。
【0054】
電子署名部116は、端末110が端末210又は他の装置から取得したデータに対して、端末110の秘密鍵を用いて電子署名を実行する。実施の形態1に記載の通り、電子署名の生成には、公開鍵と秘密鍵を用いる任意の方式を用いることができる。同様に、電子署名部216は、端末210が端末110又は他の装置から取得したデータに対して、端末210の秘密鍵を用いて電子署名を実行する。
【0055】
検証・復号部117は、端末110が端末210又は他の装置から取得したデータに対する検証又は復号の任意の処理を実行する。例えば、取得したデータに端末210の電子署名が付されていた場合に、検証・復号部117は、端末210の公開鍵を用いることで、その電子署名が本当に端末210によって付されたものであるか否かを検証する。また、取得したデータが端末110の公開鍵によって暗号化されている場合に、検証・復号部117は、端末110の秘密鍵を用いることで、暗号化されたデータを復号する。
【0056】
また、検証・復号部217も、検証・復号部117と同様の処理を実行する。例えば、取得したデータに端末110の電子署名が付されていた場合に、検証・復号部217は、端末110の公開鍵を用いることで、その電子署名が本当に端末110によって付されたものであるか否かを検証する。また、取得したデータが端末210の公開鍵によって暗号化されている場合に、検証・復号部217は、端末210の秘密鍵を用いることで、暗号化されたデータを復号することもできる。
【0057】
格納部118には、仮想通貨の取引に用いるデータを格納するウォレット(wallet)が存在する。仮想通貨の取引に用いるデータは、端末110の公開鍵である公開アドレスと、それに対応する端末110の秘密鍵を少なくとも含む。ウォレットは、この例ではモバイルウォレットである。ただし、端末110がスマートフォンでない場合には、ウォレットは、例えばデスクトップウォレット等の他の種類のホットウォレット又はコールドウォレットであっても良い。ウォレットが管理対象とする仮想通貨は、例えば、パブリック型のブロックチェーン又はコンソーシアム型のブロックチェーン(federated blockchain)のいずれかによって運用される。パブリック型のブロックチェーンで運用される仮想通貨の具体例としては、Ethereum(登録商標)やAlgo(登録商標)等が該当する。電子署名部116及び検証・復号部117は、ウォレットに格納された秘密鍵を用いて各自の処理を行う。格納部218も、同様に、端末210の公開鍵である公開アドレスと、それに対応する端末210の秘密鍵を少なくとも格納するウォレットを有し、電子署名部216及び検証・復号部217は、そのウォレットに格納された秘密鍵を用いて各自の処理を行う。
【0058】
また、各端末は、ウォレットを用いて、仮想通貨の取引に関わったことに対する報酬(認証処理に関する手数料)を受領することもできる。詳細には、端末210が、仮想通貨の認証に関する端末110の認証要求と、認証手続きに関して端末110が設定した報酬の情報を取得する。その後、電子署名部216がその認証要求に対して電子署名を行ったときに、格納部218のウォレットによって、端末110から提示された報酬額のうち少なくとも一部を受領する手続きが自動的になされる。この例では、仮想通貨はEthereumであり、その認証処理に関する報酬はGASとなる。ただし、報酬の種類は任意であり、現金やポイント等であっても良い。
【0059】
なお、端末10と端末110の各部の対応関係は以下の通りである。電子署名部11には、電子署名部116が対応し、提供部12には、近距離無線通信部111又は表示部113が対応する。取得部13には、近距離無線通信部111又はカメラ114が対応し、取得データ処理部14には、検証・復号部117が対応する。
【0060】
また、端末20と端末210の各部の対応関係は以下の通りである。取得部21には、近距離無線通信部211又はカメラ214が対応し、検証部22には、検証・復号部217が対応する。送受信部23には、移動体通信部212が対応し、電子署名部24には、電子署名部216が対応する。また、提供部25には、近距離無線通信部211又は表示部213が対応する。
【0061】
図9は、認証サーバ310の一例を示すブロック図である。認証サーバ310は、通信部311、認証部312、暗号化部313及びスタンプ付与部314を備える。以下、各構成要素について説明する。
【0062】
通信部311は、外部装置との通信(データの送受信)を実行するインタフェースである。この例では、通信部311は、移動体通信部212とインターネットを介して接続される。
【0063】
認証部312は、通信部311から取得した端末110からの認証要求を認証して、認証結果を生成する。暗号化部313は、認証結果が端末110以外の端末に読み取られないように、端末110の公開鍵で認証結果を暗号化する。スタンプ付与部314は、認証結果にタイムスタンプを付すことで、情報の改ざんを抑制する。このようにして暗号化され、タイムスタンプが付与された認証結果は、通信部311から端末210を介して端末110に送信される。スタンプ付与部314には、公知の任意の種類のタイムスタンプの技術を適用することが可能である。
【0064】
図10は、ATM410の一例を示すブロック図である。ATM410は、近距離無線通信部411、表示部412、入力部413、カメラ414及び取引部415を備える。以下、各構成要素について説明する。
【0065】
近距離無線通信部411は、ATM410の近傍にある他の端末又は装置(例えば端末110)と端末間通信を実行するインタフェースである。この例では、近距離無線通信部411は近距離無線通信技術としてWiFiを用いるが、Bluetooth等、他の近距離無線通信技術を用いても良い。
【0066】
表示部412は、ディスプレイ又はタッチパネルといった、ATM410のユーザに情報を表示させるインタフェースを含む。入力部413は、ATM410のユーザが使用するボタンやタッチパネルといった入力インタフェースである。なお、表示部412及び入力部413は、タッチパネルとして一体化されても良い。
【0067】
カメラ414は、任意の映像を撮影し、撮影された映像の情報をATM410に格納する。例えば、表示部113が表示したQRコードをカメラ414が撮影することにより、ATM410は、QRコードにかかるデータを取得することができる。
【0068】
取引部415は、入力部413によって入力された情報又はカメラ414によって取得された情報に基づいて、仮想通貨に関する取引処理を実行する。以降に示す例では、取引部415は、ユーザ1の有する仮想通貨を現金と交換する取引処理を実行する。
【0069】
図11は、実施の形態4にかかる認証システムの処理例を示すシーケンス図である。以下、
図11を用いて、認証システムS2の処理例について説明する。
【0070】
まず、ユーザ1が入力部413を操作することにより、ATM410の取引部415は、ユーザ1の有する仮想通貨を現金と交換する取引処理を開始する。ここで、取引部415は、近距離無線通信部411を介して、認証サーバ310から認証結果を取得することを要求する認証要求AUTH_REQを、端末110に送信する(ステップS40)。端末110の近距離無線通信部111は、この認証要求AUTH_REQを受信する。
【0071】
取引部115は、受信した認証要求AUTH_REQを解析する。そして、その解析結果に基づき、認証サーバ310宛ての認証要求を生成する。このとき、取引部115は、電子署名部116を制御し、端末110の秘密鍵を用いて、生成した認証要求に対して電子署名を実行する。これにより、端末110は認証要求を生成する(ステップS41)。
【0072】
ここで、ユーザ1は、移動体通信部112が認証サーバ310とインターネットが接続されていないこと、及びユーザ1の近傍にいるユーザ2の端末210は、認証サーバ310とインターネットが接続されていることを知る。そのため、ユーザ1は、ユーザ2に対して認証手続きを補助してもらうことになる。
【0073】
ユーザ1の操作に応じて、端末110の近距離無線通信部111は、ステップS41で生成された認証要求AUTH_REQを、WiFiを用いて端末210に送信する(ステップS42)。このとき、ユーザ1は、認証処理をユーザ2に補助してもらうことへの代価として、支払う意思がある最大の報酬額を設定する。この報酬額は、認証処理毎に変更することが可能である。取引部115は、その報酬額の情報(GAS情報)も、認証要求AUTH_REQとともに端末210に送信するよう、近距離無線通信部111を制御する。
【0074】
端末210は、近距離無線通信部211により、認証要求AUTH_REQ及びGAS情報を取得する。取引部215は、取得した認証要求AUTH_REQを解析することにより、検証・復号部217に対し、端末110の公開鍵を用いて、認証要求AUTH_REQに付された電子署名を検証させる(ステップS43)。これにより、端末210は、認証要求AUTH_REQが端末110によって生成されたものであることを確認することができる。なお、一例として、端末210は、認証サーバ310から、認証処理を実行する対象となる端末の公開鍵のリストを取得することにより、端末110の公開鍵を取得することができる。
【0075】
取引部215は、電子署名の検証が終了後、電子署名部216に対して、認証要求AUTH_REQに端末210の秘密鍵を用いて電子署名を実行させる。このとき、格納部218のウォレットによって、端末110から提示された報酬額のうち少なくとも一部を受領する手続きが自動的になされる。受領する報酬額は、取引部215が自動的に決めても良いし、ユーザ2が決めても良い。その後、取引部215は、移動体通信部212に対し、端末210の電子署名がなされた認証要求AUTH_REQを認証サーバ310に送信させる(ステップS44)。
【0076】
認証サーバ310の通信部311は、認証要求AUTH_REQを受信する。認証部312は、認証要求AUTH_REQを認証して、認証結果を生成する(ステップS45)。次に、暗号化部313は、認証要求AUTH_REQを生成した端末110以外の端末に認証結果が読み取られないように、端末110の公開鍵を用いて認証結果を暗号化する(ステップS46)。スタンプ付与部314は、認証結果にタイムスタンプを付与する。タイムスタンプが付与されることで、端末110が今回の認証処理以外の今後の処理において、この認証結果を再利用することを抑制することができる。通信部311は、暗号化され、タイムスタンプが付与された認証結果AUTH_RESULTを、端末210に送信する(ステップS47)。
【0077】
端末210の移動体通信部212は、認証結果AUTH_RESULTを受信する。取引部215は、認証結果AUTH_RESULTを解析し、端末110宛ての認証結果であることを判定する。そして、取引部215は、電子署名部216を制御して、端末210の秘密鍵を用いた電子署名を、認証結果AUTH_RESULTに付与させる(ステップS48)。その後、近距離無線通信部211は、端末210の電子署名がなされた認証結果AUTH_RESULTを、端末110に送信する(ステップS49)。
【0078】
端末110の近距離無線通信部111は、認証結果AUTH_RESULTを受信する。取引部115は、認証結果AUTH_RESULTを解析する。その結果、取引部115は、検証・復号部117を制御し、端末110の秘密鍵を用いて認証結果AUTH_RESULTを復号させる(ステップS50)。これにより、取引部115は、端末110宛てに認証サーバ310が認証を実行したことを確認することができる。また、取引部115は、検証・復号部117に対して、端末210の公開鍵を用いて、端末210の電子署名を検証させる。なお、一例として、端末110は、認証サーバ310から上記の公開鍵のリストを取得することにより、端末210の公開鍵を取得することができる。これにより、取引部115は、認証結果AUTH_RESULTが端末210から送信されたことを確認することができる。端末110の近距離無線通信部111は、復号された認証結果AUTH_RESULTをATM410に送信する(ステップS51)。
【0079】
ATM410の近距離無線通信部411は、認証結果AUTH_RESULTを受信する。取引部415は、この認証結果AUTH_RESULTを確認した後、ユーザ1の有する仮想通貨を現金と交換する取引処理を実行する(ステップS52)。そして、近距離無線通信部411は、交換対象となる現金に関するデータを、端末110に送信する(ステップS53)。このようにして、仮想通貨に関する認証処理がなされ、取引処理が実現される。
【0080】
以上に示した例では、端末110と端末210間での近距離無線通信として、WiFiではなく、Bluetooth等の方式による通信(例えばアドバタイズメントパケットを用いた通信)がなされても良い。このように、端末110と端末210間で端末間通信が事前に確立されていない場合でも、端末110は近距離無線通信によって、端末210を介した認証処理が可能である。また、端末110とATM410間での近距離無線通信として、WiFiではなく、Bluetooth等の方式による通信がなされても良い。
【0081】
また、端末110と端末210間でのデータの提供及び取得には、QRコード技術が用いられても良い。この場合、例えばステップS42において、端末110の表示部113は、認証要求AUTH_REQ及びGAS情報をQRコードとして表示する。端末210は、カメラ214によってそのQRコードを撮影することにより、認証要求AUTH_REQ及びGAS情報を取得する。また、ステップS49において、表示部213は、端末210の電子署名がなされた認証結果AUTH_RESULTをQRコードとして表示しても良い。端末110は、カメラ114によってそのQRコードを撮影することにより、認証結果AUTH_RESULTを取得する。QRコードとして表示される認証要求AUTH_REQには、端末110の電子署名がなされていても良く、QRコードとして表示される認証結果AUTH_RESULTには、端末210の電子署名並びに認証サーバ310による暗号化及びタイムスタンプが付されていても良いことは言うまでもない。
【0082】
また、端末110とATM410間でのデータの提供及び取得にも、QRコード技術が用いられても良い。例えば、ステップS51において、端末110の表示部113は、復号された認証結果AUTH_RESULTをQRコードとして表示しても良い。ATM410は、カメラ414によってそのQRコードを撮影することにより、認証結果AUTH_RESULTを取得する。QRコードとして表示される認証結果AUTH_RESULTには、端末210及び端末110の電子署名が付されていても良いことは言うまでもない。
【0083】
以上に示したように、認証システムS2において、端末110は、事前にコミュニケーションチャネルを確立していない端末210に対して、近距離無線通信、又はデータの表示及びその撮影(例えばQRコード)のような通信技術を用いて、仮想通貨に関する認証要求を提示することができる。これにより、端末110は、インターネットを介して通信されるノードとチェーンできない場合(ブロックチェーンが使えない場合)であっても、端末210を介して、認証サーバ310に対して認証要求を出力し、その結果である認証結果を取得することができる。また、認証プロセスにおいてマイニングをする必要がないため、認証処理にかかる時間を短縮することができる。
【0084】
また、端末210の電子署名部216は、端末210の秘密鍵を用いた電子署名を認証結果に実行し、端末110の検証・復号部117は、その電子署名を、端末210の公開鍵を用いて検証することができる。これにより、端末110は、認証結果が端末210を経由したことや、認証結果における改ざんの有無を確認することができる。
【0085】
また、端末110は、認証要求を端末210に送信する際に、端末110によって設定された報酬の情報を端末210に提供することができる。そして、端末210は、電子署名部216によって認証要求に電子署名を付与したときに、端末210のウォレットによって報酬の少なくとも一部を受領することができる。これにより、端末210のユーザは報酬を取得することが可能となるため、端末210が認証処理を補助することを促進することができる。
【0086】
また、端末110は、認証結果に対して電子署名を実行した上で、その認証結果をATM410に提供することができる。これにより、端末110はATM410に対して仮想通貨の取引を実行させることができる。
【0087】
また、端末210は、端末210の秘密鍵を用いて、認証サーバ310に送信する認証要求に電子署名を付与することができる。これにより、認証サーバ310は、認証要求における改ざんの有無を確認することができる。
【0088】
また、認証サーバ310は、認証要求に対する前記認証結果を生成し、生成した認証結果を端末110の公開鍵を用いて暗号化するとともに、認証結果の生成にかかるタイムスタンプを認証結果に付与して端末210に送信することができる。これにより、認証結果を端末110以外の端末に読み取られることや、端末110が認証結果を再利用することを抑制することができる。
【0089】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、実施の形態2では、仮想通貨における認証処理について説明したが、認証処理の対象となるものはこれに限られない。
【0090】
以上に示した実施の形態では、この開示をハードウェアの構成として説明したが、この開示は、これに限定されるものではない。この開示は、上述の実施形態において説明された端末や、認証サーバ、ATMといった装置の処理(ステップ)を、コンピュータ内のプロセッサにコンピュータプログラムを実行させることにより実現することも可能である。
【0091】
図12は、以上に示した各実施の形態の処理が実行される情報処理装置(信号処理装置)のハードウェア構成例を示すブロック図である。
図12を参照すると、この情報処理装置90は、信号処理回路91、プロセッサ92及びメモリ93を含む。
【0092】
信号処理回路91は、プロセッサ92の制御に応じて、信号を処理するための回路である。なお、信号処理回路91は、送信装置から信号を受信する通信回路を含んでいても良い。
【0093】
プロセッサ92は、メモリ93からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態において説明された装置の処理を行う。プロセッサ92の一例として、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、FPGA(Field-Programmable Gate Array)、DSP(Demand-Side Platform)、ASIC(Application Specific Integrated Circuit)のうち一つを用いてもよいし、そのうちの複数を並列で用いてもよい。
【0094】
メモリ93は、揮発性メモリや不揮発性メモリ、またはそれらの組み合わせで構成される。メモリ93は、1個に限られず、複数設けられてもよい。なお、揮発性メモリは、例えば、DRAM (Dynamic Random Access Memory)、SRAM (Static Random Access Memory)等のRAM (Random Access Memory)であってもよい。不揮発性メモリは、例えば、PROM (Programmable Random Only Memory)、EPROM (Erasable Programmable Read Only Memory) 等のROM (Random Only Memory)、フラッシュメモリや、SSD(Solid State Drive)であってもよい。
【0095】
メモリ93は、1以上の命令を格納するために使用される。ここで、1以上の命令は、ソフトウェアモジュール群としてメモリ93に格納される。プロセッサ92は、これらのソフトウェアモジュール群をメモリ93から読み出して実行することで、上述の実施形態において説明された処理を行うことができる。
【0096】
なお、メモリ93は、プロセッサ92の外部に設けられるものに加えて、プロセッサ92に内蔵されているものを含んでもよい。また、メモリ93は、プロセッサ92を構成するプロセッサから離れて配置されたストレージを含んでもよい。この場合、プロセッサ92は、I/O(Input/Output)インタフェースを介してメモリ93にアクセスすることができる。
【0097】
以上に説明したように、上述の実施形態における各装置が有する1又は複数のプロセッサは、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。この処理により、各実施の形態に記載された信号処理方法が実現できる。
【0098】
プログラムは、コンピュータに読み込まれた場合に、実施形態で説明された1又はそれ以上の機能をコンピュータに行わせるための命令群(又はソフトウェアコード)を含む。プログラムは、非一時的なコンピュータ可読媒体又は実体のある記憶媒体に格納されてもよい。限定ではなく例として、コンピュータ可読媒体又は実体のある記憶媒体は、random-access memory(RAM)、read-only memory(ROM)、フラッシュメモリ、solid-state drive(SSD)又はその他のメモリ技術、CD-ROM、digital versatile disk(DVD)、Blu-ray(登録商標)ディスク又はその他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ又はその他の磁気ストレージデバイスを含む。プログラムは、一時的なコンピュータ可読媒体又は通信媒体上で送信されてもよい。限定ではなく例として、一時的なコンピュータ可読媒体又は通信媒体は、電気的、光学的、音響的、またはその他の形式の伝搬信号を含む。
【0099】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
自端末の秘密鍵を用いてデータに第1の電子署名をする電子署名部と、
前記第1の電子署名がなされた前記データを認証要求として他の端末に提供する提供部と、
前記認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を前記他の端末から取得する取得部と、
前記認証結果を前記自端末の秘密鍵を用いて復号するデータ処理部と、を備える
端末。
(付記2)
前記取得部は、前記他の端末の秘密鍵を用いた第2の電子署名がなされた前記認証結果を取得し、
前記データ処理部は、前記第2の電子署名を前記他の端末の公開鍵を用いて検証する、
付記1に記載の端末。
(付記3)
前記提供部は、近距離無線通信を実行する無線通信部、又は前記データを表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
付記1又は2に記載の端末。
(付記4)
前記提供部は、前記認証要求と、前記端末によって設定された報酬の情報を前記他の端末に提供する、
付記1又は2に記載の端末。
(付記5)
前記認証要求は、仮想通貨の取引にかかる認証要求であり、
前記電子署名部は、前記自端末の秘密鍵を用いて、前記データ処理部が検証した前記認証結果に第3の電子署名を実行し、
前記提供部は、前記電子署名部による第3の電子署名がなされた前記認証結果を、仮想通貨の取引装置に提供する、
付記1又は2に記載の端末。
(付記6)
他の端末によって第1の電子署名がなされたデータを取得する取得部と、
前記第1の電子署名を前記他の端末の公開鍵を用いて検証する検証部と、
検証された前記データを認証要求として認証サーバに送信し、前記認証要求に対する認証結果を前記認証サーバから受信する送受信部と、
自端末の秘密鍵を用いて前記認証結果に第2の電子署名をする電子署名部と、
前記第2の電子署名がなされた前記認証結果を前記他の端末に提供する提供部と、を備える
端末。
(付記7)
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラであり、
前記提供部は、近距離無線通信を実行する無線通信部、又は前記データを表示する表示部である、
付記6に記載の端末。
(付記8)
前記電子署名部は、前記自端末の秘密鍵を用いて、前記認証サーバに送信する前記認証要求に第3の電子署名を実行し、
前記送受信部は、前記第3の電子署名が実行された前記認証要求を前記認証サーバに送信する、
付記6又は7に記載の端末。
(付記9)
前記取得部は、前記他の端末から、前記第1の電子署名がなされた前記データと、前記他の端末によって設定された報酬の情報を取得し、前記電子署名部によって前記第3の電子署名が実行されたときに、前記自端末のウォレットによって前記報酬の少なくとも一部を受領する手続きがなされる、
付記8に記載の端末。
(付記10)
第1の端末と、
第2の端末と、を備え、
前記第1の端末は、前記第1の端末の秘密鍵を用いてデータに第1の電子署名を実行し、
前記第2の端末は、前記第1の電子署名がなされた前記データを取得し、前記第1の電子署名を前記第1の端末の公開鍵を用いて検証し、検証された前記データを認証要求として認証サーバに送信し、
前記第2の端末は、前記認証要求に対する認証結果であって、前記第1の端末の公開鍵を用いて暗号化された認証結果を前記認証サーバから受信し、
前記第1の端末は、前記第2の端末から前記認証結果を取得し、取得した前記認証結果を前記第1の端末の秘密鍵を用いて復号する、
認証システム。
(付記11)
前記第2の端末は、前記第2の端末の秘密鍵を用いて前記認証結果に第2の電子署名を実行し、
前記第1の端末は、前記第2の端末から第2の電子署名がなされた前記認証結果を取得し、前記第2の電子署名を前記第2の端末の公開鍵を用いて検証する、
付記10に記載の認証システム。
(付記12)
前記認証要求に対する前記認証結果を生成し、生成した前記認証結果を前記第1の端末の公開鍵を用いて暗号化するとともに、前記認証結果の生成にかかるタイムスタンプを前記認証結果に付与して前記第2の端末に送信する前記認証サーバをさらに備える、
付記10又は11に記載の認証システム。
(付記13)
前記第2の端末は、近距離無線通信又はコードの読み取りのいずれかによって、前記データを前記第1の端末から取得し、
前記第1の端末は、近距離無線通信又はコードの読み取りのいずれかによって、前記認証結果を前記第2の端末から取得する、
付記10又は11に記載の認証システム。
(付記14)
前記第2の端末は、前記第2の端末の秘密鍵を用いて、前記認証サーバに送信する前記認証要求に第3の電子署名を実行し、前記第3の電子署名が実行された前記認証要求を前記認証サーバに送信する、
付記10又は11に記載の認証システム。
(付記15)
前記第2の端末は、前記第1の端末から、前記第1の電子署名がなされた前記データと、前記第1の端末によって設定された報酬の情報を取得し、前記第3の電子署名を実行したときに、前記第2の端末のウォレットによって前記報酬の少なくとも一部を受領する手続きがなされる、
付記14に記載の認証システム。
(付記16)
前記認証要求は、仮想通貨の取引にかかる認証要求であり、
前記第1の端末は、前記第1の端末の秘密鍵を用いて、検証した前記認証結果に第4の電子署名を実行することで、仮想通貨の取引装置に取得させるデータを生成する、
付記10又は11に記載の認証システム。
(付記17)
自端末の秘密鍵を用いてデータに第1の電子署名をし、
前記第1の電子署名がなされた前記データを認証要求として他の端末に提供し、
前記認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を前記他の端末から取得し、
前記認証結果を前記自端末の秘密鍵を用いて復号する、
端末が実行する認証方法。
(付記18)
他の端末によって第1の電子署名がなされたデータを取得し、
前記第1の電子署名を前記他の端末の公開鍵を用いて検証し、
検証された前記データを認証要求として認証サーバに送信し、
前記認証要求に対する認証結果を前記認証サーバから受信し、
自端末の秘密鍵を用いて前記認証結果に第2の電子署名をし、
前記第2の電子署名がなされた前記認証結果を前記他の端末に提供する、
端末が実行する認証方法。
(付記19)
第1の端末は、前記第1の端末の秘密鍵を用いてデータに第1の電子署名を実行し、
第2の端末は、前記第1の電子署名がなされた前記データを取得し、前記第1の電子署名を前記第1の端末の公開鍵を用いて検証し、検証された前記データを認証要求として認証サーバに送信し、
前記第2の端末は、前記認証要求に対する認証結果であって、前記第1の端末の公開鍵を用いて暗号化された認証結果を前記認証サーバから受信し、
前記第1の端末は、前記第2の端末から前記認証結果を取得し、取得した前記認証結果を前記第1の端末の秘密鍵を用いて復号する、
認証システムが実行する認証方法。
(付記20)
自端末の秘密鍵を用いてデータに第1の電子署名をし、
前記第1の電子署名がなされた前記データを認証要求として他の端末に提供し、
前記認証要求に対する認証サーバの認証結果であって、自端末の公開鍵を用いて暗号化された認証結果を前記他の端末から取得し、
前記認証結果を前記自端末の秘密鍵を用いて復号する、
ことをコンピュータに実行させるプログラム。
(付記21)
他の端末によって第1の電子署名がなされたデータを取得し、
前記第1の電子署名を前記他の端末の公開鍵を用いて検証し、
検証された前記データを認証要求として認証サーバに送信し、
前記認証要求に対する認証結果を前記認証サーバから受信し、
自端末の秘密鍵を用いて前記認証結果に第2の電子署名をし、
前記第2の電子署名がなされた前記認証結果を前記他の端末に提供する、
ことをコンピュータに実行させるプログラム。
【0100】
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【符号の説明】
【0101】
10 端末
11 電子署名部 12 提供部
13 取得部 14 取得データ処理部
20 端末
21 取得部 22 検証部
23 送受信部 24 電子署名部
25 提供部
100 端末
110 端末
111 近距離無線通信部 112 移動体通信部
113 表示部 114 カメラ
115 取引部 116 電子署名部
117 検証・復号部 118 格納部
200 端末
210 端末
211 近距離無線通信部 212 移動体通信部
213 表示部 214 カメラ
215 取引部 216 電子署名部
217 検証・復号部 218 格納部
300 認証サーバ
310 認証サーバ
311 通信部 312 認証部
313 暗号化部 314 スタンプ付与部
410 ATM
411 近距離無線通信部 412 表示部
413 入力部 414 カメラ
415 取引部
S1~S2 認証システム