(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024053217
(43)【公開日】2024-04-15
(54)【発明の名称】端末及び認証システム
(51)【国際特許分類】
G06F 21/31 20130101AFI20240408BHJP
H04L 9/32 20060101ALI20240408BHJP
【FI】
G06F21/31
H04L9/32 200B
【審査請求】未請求
【請求項の数】10
【出願形態】OL
(21)【出願番号】P 2022159320
(22)【出願日】2022-10-03
(71)【出願人】
【識別番号】000004237
【氏名又は名称】日本電気株式会社
(74)【代理人】
【識別番号】100103894
【弁理士】
【氏名又は名称】家入 健
(72)【発明者】
【氏名】ハオ ジャ
(57)【要約】
【課題】複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供すること。
【解決手段】一態様にかかる端末10は、認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する提供部11と、認証要求に対する他の端末の認証結果を、他の端末から取得する取得部12と、他の端末が認証サーバにアクセスすることによって認証情報の有効性が認証された後に、クレジット情報を他の端末又は認証サーバから回収する回収部13を備える。
【選択図】
図1
【特許請求の範囲】
【請求項1】
認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する提供部と、
前記認証要求に対する他の端末の認証結果を、前記他の端末から取得する取得部と、
前記他の端末が認証サーバにアクセスすることによって前記認証情報の有効性が認証された後に、前記クレジット情報を前記他の端末又は前記認証サーバから回収する回収部と、を備える、
端末。
【請求項2】
前記回収部は、前記他の端末との認証処理が履歴として反映された前記クレジット情報を回収する、
請求項1に記載の端末。
【請求項3】
前記提供部は、近距離無線通信を実行する無線通信部、又は、前記認証要求と、前記認証情報と、前記クレジット情報のデータを表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
請求項1又は2に記載の端末。
【請求項4】
前記提供部は前記無線通信部であり、前記認証要求と、前記認証情報と、前記クレジット情報を、複数の他の端末にマルチキャスト又はブロードキャストする、
請求項3に記載の端末。
【請求項5】
前記データは、仮想通貨の取引に関するものであり、
前記端末は、自端末の秘密鍵を用いて前記認証結果に関する第1の電子署名を生成する電子署名部をさらに備え、
前記提供部は、前記認証結果と、前記電子署名部が生成した前記第1の電子署名を、仮想通貨の取引装置に提供する、
請求項1又は2に記載の端末。
【請求項6】
認証対象となるデータに関する認証要求と、他の端末の認証情報と、前記他の端末のクレジット情報を、前記他の端末から取得する取得部と、
前記認証要求に対する認証結果を生成する認証部と、
前記認証結果を、前記他の端末に提供する提供部と、
認証サーバにアクセスすることにより、前記認証情報の有効性を確認する確認部と、
前記確認部によって前記認証情報の有効性が確認された場合に、前記クレジット情報を前記他の端末に返却する返却部と、を備える、
端末。
【請求項7】
前記認証部は、自端末の秘密鍵を用いて前記認証要求に関する電子署名を生成することにより、前記認証結果を生成する、
請求項6に記載の端末。
【請求項8】
前記認証部は、生成した前記認証結果を前記他の端末の公開鍵を用いて暗号化するとともに、前記認証結果の生成にかかるタイムスタンプを前記認証結果に付与し、
前記提供部は、暗号化され、前記タイムスタンプが付与された前記認証結果を、前記他の端末に提供する、
請求項6又は7に記載の端末。
【請求項9】
前記提供部は、近距離無線通信を実行する無線通信部、又は前記認証結果を表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
請求項6又は7に記載の端末。
【請求項10】
第1の端末と、
第2の端末と、を備え、
前記第1の端末は、認証対象となるデータに関する認証要求と、前記第1の端末の認証情報と、前記第1の端末のクレジット情報を、前記第2の端末に提供し、
前記第2の端末は、前記認証要求に対する認証結果を生成して、前記認証結果を、前記第1の端末に提供し、また、認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、前記認証情報の有効性が確認された場合に、前記クレジット情報を前記第1の端末に返却する、
認証システム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は端末及び認証システムに関する。
【背景技術】
【0002】
サーバと端末との間で認証処理を行う様々な技術が開示されている。例えば、特許文献1には、認証サーバが、広告タグ、署名および配信制御プログラムの発行を一貫して行うことが記載されている。この技術は、広告配信に多数のサーバが関与した状態であっても、利用者端末にセキュリティを提供することを目的としている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
端末が認証処理のためにサーバにアクセスしようとしても、端末又はネットワークの問題により、端末がサーバにアクセスできないような場合が考えられる。この場合、端末は他の端末を介してサーバと認証処理を行う必要がある。特許文献1は、そのような手法を開示しているものではない。
【0005】
本開示は、複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供するものである。
【課題を解決するための手段】
【0006】
一態様にかかる端末は、認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する提供部と、前記認証要求に対する他の端末の認証結果を、前記他の端末から取得する取得部と、前記他の端末が認証サーバにアクセスすることによって前記認証情報の有効性が認証された後に、前記クレジット情報を前記他の端末又は前記認証サーバから回収する回収部を備える。
【0007】
別の態様にかかる端末は、認証対象となるデータに関する認証要求と、他の端末の認証情報と、前記他の端末のクレジット情報を、前記他の端末から取得する取得部と、前記認証要求に対する認証結果を生成する認証部と、前記認証結果を、前記他の端末に提供する提供部と、認証サーバにアクセスすることにより、前記認証情報の有効性を確認する確認部と、前記確認部によって前記認証情報の有効性が確認された場合に、前記クレジット情報を前記他の端末に返却する返却部を備える。
【0008】
一態様にかかる認証システムは、第1の端末と、第2の端末を備え、前記第1の端末は、認証対象となるデータに関する認証要求と、前記第1の端末の認証情報と、前記第1の端末のクレジット情報を、他の端末に提供し、前記第2の端末は、前記認証要求に対する認証結果を生成して、前記認証結果を、前記第1の端末に提供し、また、認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、前記認証情報の有効性が確認された場合に、前記クレジット情報を前記第1の端末に返却する。
【発明の効果】
【0009】
本開示によれば、複数の端末が協同して認証処理をすることが可能な端末及び認証システムを提供することができる。
【図面の簡単な説明】
【0010】
【
図1】実施の形態1にかかる端末の一例を示すブロック図である。
【
図2】実施の形態1にかかる端末の代表的な処理の一例を示すフローチャートである。
【
図3】実施の形態2にかかる端末の一例を示すブロック図である。
【
図4】実施の形態2にかかる端末の代表的な処理の一例を示すフローチャートである。
【
図5】実施の形態3にかかる認証システムの一例を示す概略図である。
【
図6】実施の形態3にかかる認証システムの処理例を示すシーケンス図である。
【
図7】実施の形態4にかかる認証システムの一例を示す概略図である。
【
図8A】実施の形態4にかかる端末の一例を示すブロック図である。
【
図8B】実施の形態4にかかる端末の一例を示すブロック図である。
【
図9】実施の形態4にかかる認証サーバの一例を示すブロック図である。
【
図10】実施の形態4にかかるATMの一例を示すブロック図である。
【
図11A】実施の形態4にかかる認証システムの処理例を示すシーケンス図である。
【
図11B】実施の形態4にかかる認証システムの処理例を示すシーケンス図である。
【
図12】各実施の形態の処理が実行される情報処理装置(信号処理装置)のハードウェア構成例を示すブロック図である。
【発明を実施するための形態】
【0011】
以下、図面を参照して各実施の形態について説明する。なお、以下の記載及び図面は、説明の明確化のため、適宜、省略及び簡略化がなされている。また、本開示では、明記のない限り、複数の項目について「その少なくともいずれか」が定義された場合、その定義は、任意の1つの項目を意味しても良いし、任意の複数の項目(全ての項目を含む)を意味しても良い。
【0012】
実施の形態1
図1は、端末の一例を示すブロック図である。端末10は、提供部11、取得部12及び回収部13を備える。端末10は、スマートフォン等の携帯端末や、PC(Personal Computer)といった任意の種類のコンピュータである。端末10の各部(各手段)は、不図示の制御部(コントローラ)により制御される。以下、端末10の各部について説明する。
【0013】
提供部11は、認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する。認証情報は、端末10を他の端末が認証するために必要となる任意の情報である。また、クレジット情報は、認証処理が終了するまで、他の端末に預けられる担保(security)となる情報である。クレジット情報には、例えば、これまでの認証処理の履歴情報が含まれていても良い。
【0014】
提供部11は、例えば、無線通信のインタフェース(無線通信部)を含んでも良い。無線通信のインタフェースは、5G(5th Generation)、LTE(Long Term Evolution)、Beyond5G等、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良い。また、別の例として、無線LAN(Local Area Network)、Bluetooth(登録商標)、赤外線通信、NFC(Near Field Communication)といった、端末10の近傍に位置する端末又は装置と近距離無線通信を実行する無線通信のインタフェースであっても良い。なお、Bluetoothには、BLE(Bluetooth Low Energy)といったBluetoothの拡張技術も含まれ得る。無線LANの具体例は、例えばWiFi(登録商標)である。提供部11が近距離無線通信を実行する場合、提供部11は、基地局等を経由せず、他の端末に直接データを送信することが可能である。他の端末は、自身が有する無線通信のインタフェースを用いて、その認証要求を受信する。ただし、メッシュネットワーク接続によって、複数の接続機器を介して端末10が他の端末に接続され、提供部11はメッシュネットワークを介して他の端末に上述の情報を提供しても良い。また、提供部11は、有線通信のインタフェースであっても良い。
【0015】
別の例として、提供部11は、データの表示部を含んでも良い。この場合、表示部である提供部11は、ソフトウェアを用いて、他の端末が取得可能となるようにデータを加工した上で、そのデータを表示させる。例えば、提供部11は、一次元又は二次元といった任意の形式によるコードでデータを表示してもよい。二次元コードであるQRコード(登録商標)が用いられるコードの例として挙げられるが、コードの例はこれに限られない。他の端末は、例えば自身が有するカメラによって提供部11に表示された画像を取得することで、認証要求を取得する。
【0016】
他の端末は、取得した認証要求について処理を実行し、その結果である認証結果(Authentication results)を端末10に提供する。このとき、端末10及び他の端末は、例えば認証サーバにネットワーク接続されていない状態である。
【0017】
取得部12は、認証要求に対する他の端末の認証結果を、他の端末から取得する。取得部12は、例えば、無線通信のインタフェース(無線通信部)であっても良い。無線通信のインタフェースは、5G、LTE、Beyond5G等、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良く、無線LAN(例えばWiFi)、Bluetooth、赤外線通信といった近距離無線通信を実行する無線通信のインタフェースであっても良い。取得部12が近距離無線通信を実行する場合、取得部12は、基地局等を経由せずに、他の端末から認証結果を直接受信することが可能である。ただし、メッシュネットワーク接続によって、取得部12は、複数の接続機器を介して他の端末から認証結果を受信しても良い。また、取得部12は、有線通信のインタフェースであっても良い。取得部12が無線又は有線通信のインタフェースである場合、提供部11と取得部12は、同一のインタフェースで構成されていても良い。
【0018】
別の例として、取得部12は、カメラであっても良い。この場合、他の端末の表示部には、表示された認証結果のデータを端末10が取得可能な形式で、データが表示される。取得部12は、その表示されたデータを撮影することで、暗号化された認証結果を取得する。
【0019】
回収部13は、他の端末が認証サーバにアクセスすることによって認証情報の有効性が認証された後に、クレジット情報を他の端末又は認証サーバから回収(reclaim)する。認証サーバからクレジット情報を回収する場合、他の端末からクレジット情報が認証サーバに送信され、そのクレジット情報が認証サーバから端末10に送信されることによって、端末10はクレジット情報を回収する。
【0020】
回収部13は、クレジット情報を他の端末から回収する場合、例えば、近距離無線通信を実行する無線通信のインタフェースであっても良いし、カメラであっても良い。回収部13が他の端末からクレジット情報を回収する方法は、上述の取得部12と同様である。また、回収部13は、クレジット情報を認証サーバから回収する場合、例えば、基地局と携帯端末間の任意の種類の無線通信のインタフェースであっても良い。取得部12と回収部13は、同一のインタフェースで構成されていても良い。
【0021】
図2は、端末10の代表的な処理の一例を示したフローチャートであり、このフローチャートによって、端末10の処理が説明される。なお、各処理の詳細については上述の通りである。
【0022】
まず、端末10の提供部11は、認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する(ステップS11:提供ステップ)。次に、取得部12は、認証要求に対する他の端末の認証結果を、他の端末から取得する(ステップS12:取得ステップ)。回収部13は、他の端末が認証サーバにアクセスすることによって認証情報の有効性が認証された後に、クレジット情報を他の端末又は認証サーバから回収する(ステップS13:回収ステップ)。
【0023】
このように、認証処理では、他の端末が認証結果を端末10に提供する一方で、認証情報の有効性が認証サーバを用いることで認証された場合に、他の端末又は認証サーバからクレジット情報を端末10が回収する。回収後、端末10は回収したクレジット情報を用いて、再び他の端末に対して、同様の認証要求処理を実行することが可能となる。つまり、クレジット情報を担保とすることで、端末10は、認証処理実行時に認証サーバに接続できない場合でも、他の端末と協同して、認証処理を完了することができる。
【0024】
実施の形態2
図3は、端末の異なる例を示すブロック図である。端末20は、取得部21、認証部22、提供部23、確認部24及び返却部25を備える。端末20は、スマートフォン等の携帯端末や、PCといった任意の種類のコンピュータである。端末20の各部(各手段)は、不図示の制御部(コントローラ)により制御される。以下、端末20の各部について説明する。
【0025】
取得部21は、認証対象となるデータに関する認証要求と、他の端末の認証情報と、他の端末のクレジット情報を、他の端末から取得する。取得部21は、他の端末から直接データを取得しても良いし、さらに別の端末又は装置を介して、そのデータを取得しても良い。後者の例としては、メッシュネットワーク接続によって他の端末と接続される場合が想定される。
【0026】
取得部21は、例えば無線又は有線通信のインタフェースであっても良く、カメラであっても良い。このように、取得部21は、実施の形態1にかかる取得部12と同様の構成を有する。取得部21の詳細な説明は、取得部12と同様であるため、省略する。
【0027】
認証部22は、取得部21が取得した認証要求に対して認証を実行し、認証結果を生成する。認証部22の具体的な処理例については、実施の形態4で後述する。
【0028】
提供部23は、認証部22が生成した認証結果を、他の端末に提供する。提供部23は、無線又は有線通信のインタフェースを含んでも良く、データの表示部を含んでも良い。このように、提供部23は、実施の形態1にかかる提供部11と同様の構成を有する。提供部23の詳細な説明は、提供部11と同様であるため、省略する。
【0029】
確認部24は、認証サーバにアクセスすることにより、取得部21が取得した認証情報の有効性を確認する。例えば、確認部24は、認証情報を含む認証要求を認証サーバに送信し、認証処理を認証サーバに実行させ、その結果を取得することで、認証情報の有効性を確認しても良い。別の例として、確認部24は、認証サーバに格納された有効又は無効な認証情報のリストと、取得した認証情報とを参照することによって、取得した認証情報が有効であるか否かを自身で確認しても良い。
【0030】
返却部25は、確認部24によって認証情報の有効性が確認された場合に、取得部21が取得したクレジット情報を他の端末に返却する。返却部25は、他の端末に直接クレジット情報を返却しても良いし、さらに別の端末又は装置を介して、クレジット情報を返却しても良い。後者の例としては、メッシュネットワーク接続を介して他の端末にクレジット情報を返却することや、認証サーバを介してクレジット情報を返却することが挙げられる。
【0031】
返却部25は、無線又は有線通信のインタフェースを含んでも良く、データの表示部を含んでも良い。このように、返却部25は、提供部23と同様の構成を有していても良い。
【0032】
図4は、端末20の代表的な処理の一例を示したフローチャートであり、このフローチャートによって、端末20の処理が説明される。なお、各処理の詳細については上述の通りである。
【0033】
まず、端末20の取得部21は、認証対象となるデータに関する認証要求と、他の端末の認証情報と、他の端末のクレジット情報を、他の端末から取得する(ステップS21:取得ステップ)。次に、認証部22は、認証要求に対する認証結果を生成する(ステップS22:生成ステップ)。提供部23は、認証結果を、他の端末に提供する(ステップS23:提供ステップ)。
【0034】
確認部24は、認証サーバにアクセスすることにより、認証情報の有効性を確認する(ステップS24:確認ステップ)。返却部25は、確認部24によって認証情報の有効性が確認された場合に、クレジット情報を他の端末に返却する(ステップS25:返却ステップ)。
【0035】
このように、認証処理では、端末20が認証結果を他の端末に提供する一方で、認証情報の有効性が認証サーバを用いることで認証された場合に、端末20は、クレジット情報を他の端末に返却する。その後、他の端末は回収したクレジット情報を用いて、同様の認証要求処理を再び実行することが可能となる。つまり、クレジット情報が担保となることで、端末20は、他の端末が認証処理実行時に認証サーバに接続できない場合でも、他の端末と協同して、認証処理を完了することができる。
【0036】
実施の形態3
図5は、実施の形態3にかかる認証システムの例を示す概略図である。認証システムS1は、端末100、200を備える。ただし、認証システムS1は、端末100、200以外の端末をさらに備えていても良い。
【0037】
端末100、200は、それぞれ制御部(コントローラ)を備え、その制御部によって各端末の処理がなされる。端末100の構成の具体例は、実施の形態1に示した端末10であり、端末200の構成の具体例は、実施の形態2に示した端末20である。
【0038】
図6は、実施の形態3にかかる認証システムの処理例を示すシーケンス図である。以下、
図6を用いて、認証システムS1の処理例について説明する。
【0039】
まず、端末100は、認証対象となるデータに関する認証要求と、端末100の認証情報と、端末100のクレジット情報を、端末200に提供する(ステップS31)。端末200は、取得した認証要求に対する認証結果を生成する(ステップS32)。そして、生成した認証結果を、端末100に提供する(ステップS33)。
【0040】
また、端末200は、認証サーバ300にアクセスすることにより、認証情報の有効性を確認する(ステップS34)。端末200は、認証情報の有効性が確認された場合に、クレジット情報を端末100に返却する(ステップS34)。なお、
図6では、端末200がクレジット情報を直接端末100に返却する場合を示したが、認証サーバ等、他の端末又は装置を介してクレジット情報が端末100に返却されても良い。
【0041】
このように、認証処理では、端末200が認証結果を端末100に提供する一方で、認証情報の有効性が認証サーバを用いることで認証された場合に、クレジット情報を端末10が回収する。回収後、端末100は回収したクレジット情報を用いて、再び他の端末に対して、同様の認証要求処理を実行することが可能となる。つまり、クレジット情報を担保とすることで、端末100及び端末200は、認証処理実行時に認証サーバに接続できない場合でも、協同して認証処理を完了することができる。換言すれば、認証システムS1は、認証処理のための分散システムを構成する。
【0042】
実施の形態4
続いて、実施の形態4について説明する。実施の形態4では、実施の形態3で示した認証システムの具体例を提供する。
【0043】
図7は、実施の形態4にかかる認証システムの例を示す概略図である。認証システムS2は、端末110、210のほか、認証サーバ310、ATM(Automatic Teller Machine)410を備える。端末210は、複数の端末210A、210B、210C・・・を含む。
【0044】
認証システムS2は、任意の種類の仮想通貨(デジタル通貨)における認証処理を実行することを可能とする。ここでは、端末110が、そのユーザ(以下、ユーザAと記載)が有する仮想通貨と現金(cash)を交換する取引をATM410で実行する場合に、ユーザAが所持する仮想通貨の認証が必要とする場合を想定する。このとき、端末110及び端末210が、認証を実行可能な認証サーバ310とインターネット接続できないため、端末110が、認証サーバ310から認証結果を取得できないことがある。しかしながら、実施の形態4においては、後述の通り、認証処理を完了することが可能となる。
【0045】
認証システムS2における端末110、210は、それぞれ認証システムS1における端末10、20の具体例に対応する。端末110、210は、ここではスマートフォンを想定する。以下、認証システムS2の各装置の詳細について説明する。
【0046】
図8Aは、端末110の一例を示すブロック図である。端末110は、近距離無線通信部111、移動体通信部112、表示部113、カメラ114、取引部115、電子署名部116、検証・復号部117及び格納部118を備える。また、
図8Bは、端末210の一例を示すブロック図である。端末210は、端末110と同様の構成要素である、近距離無線通信部211、移動体通信部212、表示部213、カメラ214、取引部215、電子署名部216、検証・復号部217及び格納部218を備える。以下、各端末の各構成要素について説明する。
【0047】
近距離無線通信部111、211は、端末110と端末210間で端末間通信(Device-to-Device通信)を実行し、端末間でデータの送受信を実現するインタフェースである。この例では、近距離無線通信部111は端末間の近距離無線通信技術としてWiFiを用いるが、Bluetooth等、他の近距離無線通信技術を用いても良い。
【0048】
移動体通信部112は、端末110と基地局間での無線通信を実行するインタフェースであり、移動体通信部212は、端末210と基地局間での無線通信を実行するインタフェースである。ただし、実施の形態2では、初期状態において、移動体通信部112及び212は認証サーバ310に接続することができない。そのため、後述の通り、端末110は、選択された1の端末210と、オフラインでの認証処理を実行する。端末210は、その後に認証サーバ310に接続した際に、認証サーバ310に対して、取得した認証情報が有効か否かを確認させる。
【0049】
表示部113、213は、ディスプレイ又はタッチパネルといった、各ユーザに対して操作画面を表示させるインタフェースを含む。また、表示部113、213は、ソフトウェアを用いて、各端末が有する所望のデータをQRコードに変換して表示させる機能も有する。QRコードに変換されるデータの一例として、仮想通貨の認証処理にかかるデータが挙げられる。
【0050】
カメラ114、214は、任意の映像を撮影し、撮影された映像の情報を各端末に格納する。例えば、表示部113が表示したQRコードをカメラ214が撮影することにより、端末210は、QRコードにかかるデータを取得することができる。同様に、表示部213が表示したQRコードをカメラ114が撮影することにより、端末110は、QRコードにかかるデータを取得することができる。
【0051】
取引部115、215は、仮想通貨の取引に関する処理を実行する。例えば、取引部115は、仮想通貨の取引に必要な証明を取得するために、認証サーバ310に認証させるための認証要求を生成することができる。また、取引部115は、電子署名部116、検証・復号部117及び格納部118を制御して、仮想通貨に必要な処理を実行させることができる。取引部215についても、電子署名部216~格納部218について同様の制御が可能である。さらに、取引部115、215は、処理対象のデータにタイムスタンプを付与することも可能である。
【0052】
電子署名部116は、端末110が端末210又は他の装置から取得したデータに対して、端末110の秘密鍵を用いて電子署名を実行する。電子署名の生成には、公開鍵と秘密鍵を用いる任意の方式を用いることができる。同様に、電子署名部216は、端末210が端末110又は他の装置から取得したデータに対して、端末210の秘密鍵を用いて電子署名を実行する。また、一例として、電子署名部116は、他の端末又は装置に提供する対象となる文書の特徴(ダイジェスト)を、秘密鍵で暗号化したものを生成することにより、電子署名を生成してもよい。
【0053】
検証・復号部117は、端末110が端末210又は他の装置から取得したデータに対する検証又は復号の任意の処理を実行する。例えば、取得したデータに端末210の電子署名が付されていた場合に、検証・復号部117は、端末210の公開鍵を用いることで、その電子署名が本当に端末210によって付されたものであるか否かを検証(verify)する。例えば、電子署名が、端末210の秘密鍵で文書の特徴が暗号化されることにより生成されたものである場合、検証・復号部117は、端末210の公開鍵を用いて、電子署名から文書の特徴を取り出し、取得したデータに含まれる文書と比較することで、改ざんの有無を確認することができる。また、取得したデータが端末110の公開鍵によって暗号化されている場合に、検証・復号部117は、端末110の秘密鍵を用いることで、暗号化されたデータを復号する。
【0054】
また、検証・復号部217も、検証・復号部117と同様の処理を実行する。例えば、取得したデータに端末110の電子署名が付されていた場合に、検証・復号部217は、端末110の公開鍵を用いることで、その電子署名が本当に端末110によって付されたものであるか否かを検証する。また、取得したデータが端末210の公開鍵によって暗号化されている場合に、検証・復号部217は、端末210の秘密鍵を用いることで、暗号化されたデータを復号することもできる。さらに、検証・復号部217は、端末210の公開鍵を用いることで、データを暗号化することも可能である。
【0055】
格納部118には、仮想通貨の取引に用いるデータを格納するウォレット(wallet)が存在する。仮想通貨の取引に用いるデータは、端末110の公開鍵である公開アドレスと、それに対応する端末110の秘密鍵を少なくとも含む。ウォレットは、この例ではモバイルウォレットである。ただし、端末110がスマートフォンでない場合には、ウォレットは、例えばデスクトップウォレット等の他の種類のホットウォレット又はコールドウォレットであっても良い。ウォレットが管理対象とする仮想通貨は、例えば、パブリック型のブロックチェーン又はコンソーシアム型のブロックチェーン(federated blockchain)のいずれかによって運用される。パブリック型のブロックチェーンで運用される仮想通貨の具体例としては、Ethereum(登録商標)やAlgo(登録商標)等が該当する。電子署名部116及び検証・復号部117は、ウォレットに格納された秘密鍵を用いて各自の処理を行う。格納部218も、同様に、端末210の公開鍵である公開アドレスと、それに対応する端末210の秘密鍵を少なくとも格納するウォレットを有し、電子署名部216及び検証・復号部217は、そのウォレットに格納された秘密鍵を用いて各自の処理を行う。
【0056】
また、各端末は、ウォレットを用いて、仮想通貨の取引に関わったことに対する報酬(認証処理に関する手数料)を受領することもできる。詳細には、端末210が、仮想通貨の認証に関する端末110の認証要求と、認証手続きに関して端末110が設定した報酬の情報を取得する。その後、電子署名部216がその認証要求に対して電子署名を行ったときに、格納部218のウォレットによって、端末110から提示された報酬額のうち少なくとも一部を受領する手続きが自動的になされる。この例では、仮想通貨はEthereumであり、その認証処理に関する報酬はGASとなる。ただし、報酬の種類は任意であり、現金やポイント等であっても良い。
【0057】
さらに、ウォレット内には、GAS情報とは別に、クレジット情報が格納されている。クレジット情報は、上述の通り、認証処理が終了するまで、他の端末に預けられる担保(security)となる情報である。このクレジット情報には、これまでの認証処理の履歴情報が含まれている。また、ウォレット内には、ユーザAに割り当てられたクレジット用のトークンが格納されている。
【0058】
なお、端末10と端末110の各部の対応関係は以下の通りである。提供部11には、近距離無線通信部111又は表示部113が対応し、取得部12には、近距離無線通信部111又はカメラ114が対応し、回収部13には、移動体通信部112が対応する。
【0059】
また、端末20と端末210の各部の対応関係は以下の通りである。取得部21には、近距離無線通信部211又はカメラ214が対応し、認証部22には、検証・復号部217が対応し、提供部23には、近距離無線通信部211又は表示部213が対応し、確認部24には、移動体通信部212が対応し、返却部25には、移動体通信部212、近距離無線通信部211又は表示部213が対応する。
【0060】
図9は、認証サーバ310の一例を示すブロック図である。認証サーバ310は、通信部311、認証部312、暗号化部313及びスタンプ付与部314を備える。以下、各構成要素について説明する。
【0061】
通信部311は、外部装置との通信(データの送受信)を実行するインタフェースである。この例では、通信部311は、移動体通信部212とインターネットを介して接続される。
【0062】
認証部312は、通信部311から取得した認証要求を認証して、認証結果を生成する。この認証要求は、端末110の認証に関するものであり、端末210から送信されたものである。暗号化部313は、認証結果が端末210以外の端末に読み取られないように、端末210の公開鍵で認証結果を暗号化する。スタンプ付与部314は、認証結果にタイムスタンプを付すことで、情報の改ざんを抑制する。このようにして暗号化され、タイムスタンプが付与された認証結果は、通信部311から端末210に送信される。スタンプ付与部314には、公知の任意の種類のタイムスタンプの技術を適用することが可能である。
【0063】
なお、認証サーバ310内部のデータベース(不図示)には、証明書失効リスト(Certificate Revocation List: CRL)等、端末の公開鍵証明書に関する情報が格納されていても良い。
【0064】
図10は、ATM410の一例を示すブロック図である。ATM410は、仮想通貨の取引装置であり、近距離無線通信部411、表示部412、入力部413、カメラ414及び取引部415を備える。以下、各構成要素について説明する。
【0065】
近距離無線通信部411は、ATM410の近傍にある他の端末又は装置(例えば端末110)と端末間通信を実行するインタフェースである。この例では、近距離無線通信部411は近距離無線通信技術としてWiFiを用いるが、Bluetooth等、他の近距離無線通信技術を用いても良い。
【0066】
表示部412は、ディスプレイ又はタッチパネルといった、ATM410のユーザに情報を表示させるインタフェースを含む。入力部413は、ATM410のユーザが使用するボタンやタッチパネルといった入力インタフェースである。なお、表示部412及び入力部413は、タッチパネルとして一体化されても良い。
【0067】
カメラ414は、任意の映像を撮影し、撮影された映像の情報をATM410に格納する。例えば、表示部113が表示したQRコードをカメラ414が撮影することにより、ATM410は、QRコードにかかるデータを取得することができる。
【0068】
取引部415は、入力部413によって入力された情報又はカメラ414によって取得された情報に基づいて、仮想通貨に関する取引処理を実行する。以降に示す例では、取引部415は、ユーザAの有する仮想通貨を現金と交換する取引処理を実行する。
【0069】
図11A、11Bは、実施の形態4にかかる認証システムの処理例を示すシーケンス図である。以下、
図11A及び11Bを用いて、認証システムS2の処理例について説明する。
【0070】
まず、ユーザAがATM410の入力部413を操作することにより、ATM410の取引部415は、ユーザAの有する仮想通貨を現金と交換する取引処理を開始する。ここで、取引部415は、近距離無線通信部411を介して、取引処理の認証結果を取得することを要求する認証要求AUTH_REQ(0)を、端末110に送信する(ステップS40)。端末110の近距離無線通信部111は、この認証要求AUTH_REQ(0)を受信する。
【0071】
取引部115は、受信した認証要求AUTH_REQ(0)を解析する。そして、その解析結果に基づき、取引処理に関する認証要求を生成する。このとき、取引部115は、電子署名部116を制御し、端末110の秘密鍵を用いて、生成した認証要求に対して電子署名を実行する。さらに、認証要求には、端末110の認証情報として、端末110の公開鍵が含まれる。このようにして、端末110は認証要求AUTH_REQ(1)を生成する(ステップS41)。
【0072】
ここで、ユーザAは、認証サーバ310と移動体通信部112との間でインターネットが接続されていないこと、及びユーザAの近傍にユーザBの端末210が存在していることを知る。そのため、ユーザAは、ユーザBに対して認証手続きを補助してもらうことになる。
【0073】
ユーザAの操作に応じて、端末110の近距離無線通信部111は、ステップS41で生成された認証要求AUTH_REQ(1)を、WiFiを用いて端末210に送信する(ステップS42)。なお、上述の通り、端末210は複数存在している。近距離無線通信部111は、近距離無線通信部111が認証要求AUTH_REQ(1)を送信可能な全ての端末210に対して、認証要求AUTH_REQ(1)をブロードキャストすることができる。ただし、ユーザAが宛先となる端末210(ユーザB)を指定することにより、近距離無線通信部111は、指定された複数の端末210に対して認証要求AUTH_REQ(1)をマルチキャストしても良い。このようにして認証要求AUTH_REQ(1)が送信される複数の端末210は、状況に応じて異なるものとなるため、ランダムかつローカルに編成された端末の組を構成する。
【0074】
このとき、ユーザAは、認証処理をユーザBに補助してもらうことへの代価として、支払う意思がある最大の報酬額を設定する。この報酬額は、認証処理毎に変更することが可能である。取引部115は、その報酬額の情報(GAS情報)も、認証要求AUTH_REQ(1)とともに端末210に送信するよう、近距離無線通信部111を制御する。
【0075】
取引部115は、ユーザAの操作に応じて、報酬を端末210にどのように割り当てるかを任意に設定することができる。この例では、端末210が認証要求AUTH_REQ(1)に対して後述の認証処理を実行する時間が早いほど、その端末210が多くの報酬を取得することができるように、取引部115は報酬を設定しても良い。つまり、端末110が認証要求AUTH_REQ(1)及び報酬額の情報を送信してから、端末210がそれに対しての認証処理を実行するまでに経過した時間が長くなるほど、端末210が取得可能な報酬額は少なくなる。例えば、端末210が取得可能な報酬額は、経過した時間に応じて指数関数的に減少するように設定されても良い。ただし、経過した時間に応じて、端末210が取得可能な報酬額が単調減少するものであれば、報酬額は経過した時間の有理関数等で定義されても良い。以上のような場合、理論上、経過時間が0の場合に、端末210は端末110によって提示された最大の報酬額を取得することができる。このように報酬額が設定されることにより、ユーザAはユーザBに対して、できるだけ早く認証を実行するように促すことができる。
【0076】
また、取引部115は、認証要求AUTH_REQ(1)が送信される複数の端末210において、各端末210が報酬を取得することが可能な確率を、各端末210に対して定義された重み(weight)に応じて設定しても良い。この重みは、例えば、各端末210が有する格納部218のウォレットに保管された報酬(GAS)の量で決定される。このスキームには、既知のProof-of-Stakeのスキームを適用することができるため、そのメカニズムの詳細な説明は省略する。このスキームでは、あるユーザが多い報酬を取得しているほど、そのユーザの評判(reputation)が高くなる。そのため、ユーザBの評判が高い、すなわち定義された重みが重い(ユーザが既に有する報酬額が高い)ほど、そのユーザBは、新たな認証処理を実行した場合に、その認証処理においてユーザAから報酬を取得する確率が高くなる。さらに言えば、報酬の受け取り易さは、端末210の各々が既に有する報酬の額に基づいて設定される。ただし、各認証処理において、より高い評判を有するユーザが報酬を確実に受信するという保証はない。また、端末210が報酬を取得する場合、端末210が取得可能な報酬額は、上述の通りに決定される。
【0077】
さらに、取引部115は、クレジット情報を認証要求AUTH_REQ(1)とともに端末210に送信するよう、近距離無線通信部111を制御する。このクレジット情報は、端末210に送信される際、格納部118のウォレット内から消去される。これにより、認証処理が完全に終了し、担保であるクレジット情報が端末110に戻ってくるまで、端末110は別の新たな認証処理を実行することはできない。
【0078】
複数の端末210A、210B、210C・・・は、各々の近距離無線通信部211により、認証要求AUTH_REQ(1)、GAS情報及びクレジット情報を取得する。ある端末210(ここでは、端末210Aとする)における取引部215は、ユーザBの操作に応じて、取得した認証要求AUTH_REQ(1)を解析する。その結果、取引部215は、検証・復号部217に対し、端末110の公開鍵を用いて、認証要求AUTH_REQ(1)に付された電子署名を検証させる(ステップS43)。これにより、端末210Aは、認証要求AUTH_REQ(1)が端末110によって生成されたものであることを確認することができる。なお、端末210Aが認証サーバ310から事前に端末110の公開鍵を取得することにより、この検証処理が可能になる。一例として、端末210Aは、認証サーバ310から、オフラインでの認証処理を実行する対象となる端末の公開鍵のリストを取得することにより、端末110の公開鍵を取得することができる。
【0079】
さらに、端末210Aの取引部215は、取得した公開鍵のリストを参照して、認証要求AUTH_REQ(1)に含まれる端末110の公開鍵が、リスト内に開示されたものと一致するか否かをさらに判定しても良い。両者が一致している場合には、取引部215は、後述の認証結果AUTH_RESULT(1)を生成するが、一致していない場合には、認証結果AUTH_RESULT(1)を生成しない。これにより、端末210Aにおいて、端末110の信頼性を検証することができる。
【0080】
取引部215は、電子署名の検証が終了後、電子署名部216に対して、認証要求AUTH_REQ(1)に端末210Aの秘密鍵を用いて電子署名を実行させる。このとき、端末110からの報酬を取得できるように決定された端末210Aにおいては、格納部218のウォレットによって、端末110から提示された報酬額のうち少なくとも一部を受領する手続きが自動的になされる。端末210Aに対する報酬の割り当て方法及び端末210Aが受領する報酬額の説明については、上述の通りである。このようにして、認証要求AUTH_REQ(1)に電子署名がなされることで、認証結果AUTH_RESULT(1)が生成される。その後、端末210Aの取引部215は、端末110の公開鍵を用いて、認証結果AUTH_RESULT(1)を暗号化し、認証要求AUTH_REQ(1)を生成した端末110以外の端末に認証結果AUTH_RESULT(1)が読み取られないようにする。
【0081】
さらに、取引部215は、認証結果AUTH_RESULT(1)にタイムスタンプを付与する。タイムスタンプが付与されることで、端末110が今回の認証処理以外の今後の処理において、この認証結果を再利用することを抑制することができる。端末210Aの取引部215は、近距離無線通信部211に対し、端末210Aの電子署名がなされ、暗号化され、タイムスタンプが付与された認証結果AUTH_RESULT(1)を、端末110に送信する(ステップS44)。このとき、取引部215は、近距離無線通信部211に対し、端末110のクレジット情報を受領したことを示す情報を、タイムスタンプを付与した状態で、送信させる。
【0082】
端末110の近距離無線通信部111は、認証結果AUTH_RESULT(1)を受信する。取引部115は、認証結果AUTH_RESULT(1)を解析する。その結果、取引部115は、検証・復号部117を制御し、端末110の秘密鍵を用いて認証結果AUTH_RESULT(1)を復号させる(ステップS45)。これにより、取引部115は、端末110宛てに端末210Aが認証を実行したことを確認することができる。また、取引部115は、検証・復号部117に対して、端末210Aの公開鍵を用いて、端末210Aの電子署名を検証させる。これにより、取引部115は、認証結果AUTH_RESULT(1)が端末210Aから送信されたことを確認することができる。なお、端末110が端末210Aと同様の方法を用いて、認証サーバ310から事前に端末210Aの公開鍵の情報を取得することにより、この電子署名の検証処理が可能になる。
【0083】
ステップS44の後、移動体通信部212が認証サーバ310と接続されたことを検出した場合に、取引部215は、認証要求AUTH_REQ(1)を認証サーバ310に送信する(ステップS46)。送信される認証要求AUTH_REQ(1)は、上述に示した方法により、端末210Aの電子署名がなされ、タイムスタンプが付与されたものである。また、この認証要求AUTH_REQ(1)には、端末110の公開鍵(認証情報)が含まれる。
【0084】
認証サーバ310の通信部311は、認証要求AUTH_REQ(1)を受信する。認証部312は、認証要求AUTH_REQ(1)を認証して、端末110(ユーザA)に関する認証結果AUTH_RESULT(2)を生成する(ステップS47)。例えば、認証部312は、認証要求AUTH_REQ(1)に含まれる端末110の公開鍵情報と、証明書失効リストとを参照することにより、証明書失効リスト上で端末110の公開鍵が失効しているか否かを判定することで、認証結果AUTH_RESULT(2)を生成しても良い。したがって、端末210Aが認証サーバ310にアクセスすることにより、端末210Aの認証情報の有効性が確認される。ただし、端末210Aが端末110の公開鍵情報と証明書失効リストとを参照することにより、上述の判定処理を実行しても良い。
【0085】
次に、暗号化部313は、認証結果AUTH_RESULT(2)を送信する端末210A以外の端末に認証結果が読み取られないように、端末210Aの公開鍵を用いて認証結果を暗号化する(ステップS48)。通信部311は、生成された認証結果AUTH_RESULT(2)を、端末210Aに送信する(ステップS49)。認証部312は、端末110のクレジット情報を要求するクレジット情報リクエストを、認証結果AUTH_RESULT(2)と併せて送信する。また、スタンプ付与部314は、送信される認証結果にタイムスタンプを付与しても良い。
【0086】
端末210Aの移動体通信部212は、認証サーバ310から認証結果AUTH_RESULT(2)を受信する。取引部215は、受信した認証結果AUTH_RESULT(2)を解析し、端末210A宛ての認証結果であることを判定する。その結果、取引部215は、検証・復号部217を制御し、端末210Aの秘密鍵を用いて認証結果AUTH_RESULTを復号させる(ステップS50)。取引部215は、受信したクレジット情報リクエストに基づき、端末110のクレジット情報を、移動体通信部212を介して認証サーバ310に送信させる(ステップS51)。
【0087】
認証サーバ310の通信部311は、端末210Aからクレジット情報を受信する。認証部312は、クレジット情報に対し、従前に受信した認証要求AUTH_REQ(1)に基づいて、クレジット情報を、端末110と端末210Aとの認証処理が実行された内容を履歴として含むように更新する(ステップS52)。通信部311は、端末110と通信が接続された場合に、この更新処理で新たなステータスが反映されたクレジット情報を送信(返却)する(ステップS53)。端末110の移動体通信部112は、このクレジット情報を受信する。
【0088】
端末110は、ステップS45において受信し、検証が完了した認証結果AUTH_RESULT(1)を、ATM410に送信する(ステップS54)。ATM410の近距離無線通信部411は、認証結果AUTH_RESULT(1)を受信する。取引部415は、この認証結果AUTH_RESULTを確認した後、ユーザAの有する仮想通貨を現金と交換する取引処理を実行する(ステップS55)。そして、近距離無線通信部411は、交換対象となる現金に関するデータを、端末110に送信する(ステップS56)。このようにして、仮想通貨に関する認証処理がなされ、取引処理が実現される。なお、ステップS54-S56の処理は、ステップS45以降の任意のタイミングで実行されても良い。
【0089】
以上に示した例では、端末110と端末210間での近距離無線通信として、WiFiの代わりに、Bluetooth等の方式による通信(例えばアドバタイズメントパケットを用いた通信)がなされても良い。このように、端末110と端末210間で端末間通信が事前に確立されていない場合でも、端末110は近距離無線通信によって、端末210を介した認証処理が可能である。また、端末110とATM410間での近距離無線通信として、WiFiの代わりに、Bluetooth等の方式による通信がなされても良い。
【0090】
また、端末110と端末210間でのデータの提供及び取得には、QRコード技術が用いられても良い。この場合、例えばステップS42において、端末110の表示部113は、認証要求AUTH_REQ(1)、GAS情報及びクレジット情報をQRコードとして表示する。端末210は、カメラ214によってそのQRコードを撮影することにより、認証要求AUTH_REQ(1)、GAS情報及びクレジット情報を取得する。また、ステップS44において、表示部213は、認証結果AUTH_RESULT(1)をQRコードとして表示しても良い。端末110は、カメラ114によってそのQRコードを撮影することにより、認証結果AUTH_RESULT(1)を取得する。QRコードとして表示される認証要求AUTH_REQ(1)には、端末110の電子署名がなされていても良く、QRコードとして表示される認証結果AUTH_RESULT(1)には、端末210の電子署名及びタイムスタンプが付されていても良いことは言うまでもない。
【0091】
また、端末110とATM410間でのデータの提供及び取得に、QRコード技術が用いられても良い。例えば、ステップS54において、端末110の表示部113は、ATM410に提供する認証結果AUTH_RESULT(1)を、QRコードとして表示しても良い。ATM410は、カメラ414によってそのQRコードを撮影することにより、認証結果AUTH_RESULT(1)を取得する。QRコードとして表示される認証結果AUTH_RESULT(1)には、端末110の電子署名が付されていても良いことは言うまでもない。
【0092】
また、ステップS50の段階において、端末210Aが端末110の近傍に位置し、近距離無線通信又はQRコード技術によって端末210Aが端末110に対しクレジット情報を提供可能であれば、端末210Aは、端末110に対して、その技術を用いてクレジット情報を返却しても良い。クレジット情報を返却後、端末210Aは、クレジット情報を返却した旨を示すレポートを、認証サーバ310に送信することができる。
【0093】
以上に示したように、認証システムS2において、端末110は、事前にコミュニケーションチャネルを確立していない端末210に対して、近距離無線通信、又はデータの表示及びその撮影(例えばQRコード)のような通信技術を用いて、仮想通貨に関する認証要求を提示することができる。これにより、端末110は、インターネットを介して通信されるノードとチェーンできない場合(ブロックチェーンが使えない場合)であっても、端末210と認証処理を実行することができる。また、端末110のクレジット情報が端末210に提供され、認証サーバ310において正式な認証がなされた場合にクレジット情報が端末110に返却されることになるため、取引処理が正当になされる蓋然性を高めることができる。さらに、認証プロセスにおいてマイニングをする必要がないため、認証処理にかかる時間を短縮することができる。
【0094】
また、端末210は、クレジット情報を認証サーバ310に送信することにより、クレジット情報を端末110に返却することができる。また、端末110は、端末210との認証処理が履歴として反映されたクレジット情報を回収することができる。このため、端末110は、回収したクレジット情報を用いて、新たな認証処理を実行することができる。
【0095】
また、端末110は、近距離無線通信部111又は表示部113によって認証要求等のデータを端末210に提供し、近距離無線通信部111又はカメラ114によって端末210から認証結果を取得することができる。端末210も、同様のインタフェースによって処理を実行することができる。したがって、端末は、既存のインタフェースを用いて、容易に認証処理を実行することができる。さらに、近距離無線通信部111は、認証要求等のデータを複数の端末210にマルチキャスト又はブロードキャストすることで、容易に提供することができる。
【0096】
また、認証対象となるデータは、仮想通貨の取引に関するものであり、端末110は、認証結果に電子署名を付してATM410に提供することができる。これにより、端末110はATM410に対して仮想通貨の取引を実行させることができる。
【0097】
また、端末110は、設定された報酬の情報を、端末210にさらに提供することができる。そして、端末210は、電子署名部216によって認証要求に電子署名を付与したときに、端末210のウォレットによって報酬の少なくとも一部を受領することができる。これにより、端末210のユーザは報酬を取得することが可能となるため、端末210が認証処理を補助することを促進することができる。
【0098】
また、端末210における報酬の受け取り易さは、端末210の各々が既に有する報酬の額に基づいて設定されても良い。これにより、以前に多くの認証処理を実行した端末210が報酬を受け取り易くなるため、認証処理の信頼性を高めることができる。
【0099】
また、端末210が取得可能な報酬の額は、端末110が報酬の情報を提供した時点から端末210が認証要求を認証するまで経過した時間に応じて減少するように設定されても良い。これにより、端末210のユーザに対し、認証処理を早期に実行するよう促進することができる。
【0100】
また、端末110は、認証処理に用いる認証情報として、自端末の公開鍵を用いることができる。したがって、簡易な設定によって認証処理を実行することができる。
【0101】
また、端末210は、自端末の秘密鍵を用いて認証要求に関する電子署名を生成することにより、端末110宛ての認証結果を生成することができる。これにより、認証処理の信頼性を高めることができる。
【0102】
また、端末210は、生成した認証結果を端末110の公開鍵を用いて暗号化するとともに、タイムスタンプを認証結果に付与する処理を実行し、処理が実行済の認証結果を、端末110に提供することができる。これにより、端末110以外の端末が認証結果を使用することを抑制するとともに、認証処理の信頼性を高めることができる。
【0103】
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、実施の形態4では、仮想通貨における認証処理について説明したが、認証処理の対象となるものはこれに限られない。
【0104】
実施の形態4において、ウォレット内に既に格納された報酬の保有量だけでなく、ウォレット内に格納された報酬の保有期間も、認証処理の報酬の割り当てに際して考慮されても良い。例えば、報酬の保有量及び保有期間の値に応じて、認証処理の報酬における割り当て確率が変えられても良い。また、認証処理がなされる場合に、ある端末に報酬が割り当てられる確率は、その認証処理が実行される時刻から所定の閾値未満だけ前の時刻(すなわち、直近の時刻)に認証処理が当該端末でなされた場合に、減少するように設定されても良い。これにより、特定の端末が他の端末と比較して、報酬を得る確率が圧倒的に多い状態又は少ない状態となることを抑制することができる。
【0105】
以上に示した実施の形態では、この開示をハードウェアの構成として説明したが、この開示は、これに限定されるものではない。この開示は、上述の実施形態において説明された端末、認証サーバ又はATMの少なくともいずれかの処理(ステップ)を、コンピュータ内のプロセッサにコンピュータプログラムを実行させることにより実現することも可能である。
【0106】
図12は、以上に示した各実施の形態の処理が実行される情報処理装置(信号処理装置)のハードウェア構成例を示すブロック図である。
図12を参照すると、この情報処理装置90は、信号処理回路91、プロセッサ92及びメモリ93を含む。
【0107】
信号処理回路91は、プロセッサ92の制御に応じて、信号を処理するための回路である。なお、信号処理回路91は、送信装置から信号を受信する通信回路を含んでいても良い。
【0108】
プロセッサ92は、メモリ93からソフトウェア(コンピュータプログラム)を読み出して実行することで、上述の実施形態において説明された装置の処理を行う。プロセッサ92の一例として、CPU(Central Processing Unit)、MPU(Micro Processing Unit)、FPGA(Field-Programmable Gate Array)、DSP(Demand-Side Platform)、ASIC(Application Specific Integrated Circuit)のうち一つを用いてもよいし、そのうちの複数を並列で用いてもよい。
【0109】
メモリ93は、揮発性メモリや不揮発性メモリ、またはそれらの組み合わせで構成される。メモリ93は、1個に限られず、複数設けられてもよい。なお、揮発性メモリは、例えば、DRAM (Dynamic Random Access Memory)、SRAM (Static Random Access Memory)等のRAM (Random Access Memory)であってもよい。不揮発性メモリは、例えば、PROM (Programmable Random Only Memory)、EPROM (Erasable Programmable Read Only Memory) 等のROM (Random Only Memory)、フラッシュメモリや、SSD(Solid State Drive)であってもよい。
【0110】
メモリ93は、1以上の命令を格納するために使用される。ここで、1以上の命令は、ソフトウェアモジュール群としてメモリ93に格納される。プロセッサ92は、これらのソフトウェアモジュール群をメモリ93から読み出して実行することで、上述の実施形態において説明された処理を行うことができる。
【0111】
なお、メモリ93は、プロセッサ92の外部に設けられるものに加えて、プロセッサ92に内蔵されているものを含んでもよい。また、メモリ93は、プロセッサ92を構成するプロセッサから離れて配置されたストレージを含んでもよい。この場合、プロセッサ92は、I/O(Input/Output)インタフェースを介してメモリ93にアクセスすることができる。
【0112】
以上に説明したように、上述の実施形態における各装置が有する1又は複数のプロセッサは、図面を用いて説明されたアルゴリズムをコンピュータに行わせるための命令群を含む1又は複数のプログラムを実行する。この処理により、各実施の形態に記載された信号処理方法が実現できる。
【0113】
プログラムは、コンピュータに読み込まれた場合に、実施形態で説明された1又はそれ以上の機能をコンピュータに行わせるための命令群(又はソフトウェアコード)を含む。プログラムは、非一時的なコンピュータ可読媒体又は実体のある記憶媒体に格納されてもよい。限定ではなく例として、コンピュータ可読媒体又は実体のある記憶媒体は、random-access memory(RAM)、read-only memory(ROM)、フラッシュメモリ、solid-state drive(SSD)又はその他のメモリ技術、CD-ROM、digital versatile disk(DVD)、Blu-ray(登録商標)ディスク又はその他の光ディスクストレージ、磁気カセット、磁気テープ、磁気ディスクストレージ又はその他の磁気ストレージデバイスを含む。プログラムは、一時的なコンピュータ可読媒体又は通信媒体上で送信されてもよい。限定ではなく例として、一時的なコンピュータ可読媒体又は通信媒体は、電気的、光学的、音響的、またはその他の形式の伝搬信号を含む。
【0114】
上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)
認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供する提供部と、
前記認証要求に対する他の端末の認証結果を、前記他の端末から取得する取得部と、
前記他の端末が認証サーバにアクセスすることによって前記認証情報の有効性が認証された後に、前記クレジット情報を前記他の端末又は前記認証サーバから回収する回収部と、を備える、
端末。
(付記2)
前記回収部は、前記他の端末との認証処理が履歴として反映された前記クレジット情報を回収する、
付記1に記載の端末。
(付記3)
前記提供部は、近距離無線通信を実行する無線通信部、又は、前記認証要求と、前記認証情報と、前記クレジット情報のデータを表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
付記1又は2に記載の端末。
(付記4)
前記提供部は前記無線通信部であり、前記認証要求と、前記認証情報と、前記クレジット情報を、複数の他の端末にマルチキャスト又はブロードキャストする、
付記3に記載の端末。
(付記5)
前記データは、仮想通貨の取引に関するものであり、
前記端末は、自端末の秘密鍵を用いて前記認証結果に関する第1の電子署名を生成する電子署名部をさらに備え、
前記提供部は、前記認証結果と、前記電子署名部が生成した前記第1の電子署名を、仮想通貨の取引装置に提供する、
付記1ないし4のいずれか1項に記載の端末。
(付記6)
前記提供部は、自端末によって設定された報酬の情報を、前記他の端末にさらに提供する、
付記1ないし5のいずれか1項に記載の端末。
(付記7)
前記提供部は、複数の他の端末に前記報酬の情報を提供し、
前記報酬の受け取り易さは、前記他の端末の各々が既に有する報酬の額に基づいて設定される、
付記6に記載の端末。
(付記8)
前記報酬は、前記提供部が前記報酬の情報を提供した時点から前記他の端末が前記認証要求を認証するまで経過した時間に応じて、前記他の端末が取得できる報酬の額が減少するように設定される、
付記6又は7に記載の端末。
(付記9)
前記認証情報は、自端末の公開鍵である、
付記1ないし8のいずれか1項に記載の端末。
(付記10)
認証対象となるデータに関する認証要求と、他の端末の認証情報と、前記他の端末のクレジット情報を、前記他の端末から取得する取得部と、
前記認証要求に対する認証結果を生成する認証部と、
前記認証結果を、前記他の端末に提供する提供部と、
認証サーバにアクセスすることにより、前記認証情報の有効性を確認する確認部と、
前記確認部によって前記認証情報の有効性が確認された場合に、前記クレジット情報を前記他の端末に返却する返却部と、を備える、
端末。
(付記11)
前記認証部は、自端末の秘密鍵を用いて前記認証要求に関する電子署名を生成することにより、前記認証結果を生成する、
付記10に記載の端末。
(付記12)
前記認証部は、生成した前記認証結果を前記他の端末の公開鍵を用いて暗号化するとともに、前記認証結果の生成にかかるタイムスタンプを前記認証結果に付与し、
前記提供部は、暗号化され、前記タイムスタンプが付与された前記認証結果を、前記他の端末に提供する、
付記10又は11に記載の端末。
(付記13)
前記提供部は、近距離無線通信を実行する無線通信部、又は前記認証結果を表示する表示部であり、
前記取得部は、近距離無線通信を実行する無線通信部、又はカメラである、
付記10ないし12のいずれか1項に記載の端末。
(付記14)
前記取得部は、前記他の端末から、前記他の端末によって設定された報酬の情報をさらに取得し、前記認証部が前記認証結果を生成したときに、自端末のウォレットによって前記報酬の少なくとも一部を受領する処理がなされる、
付記10ないし13のいずれか1項に記載の端末。
(付記15)
前記返却部は、前記認証サーバを介して、前記クレジット情報を前記他の端末に返却する、
付記10ないし14のいずれか1項に記載の端末。
(付記16)
第1の端末と、
第2の端末と、を備え、
前記第1の端末は、認証対象となるデータに関する認証要求と、前記第1の端末の認証情報と、前記第1の端末のクレジット情報を、前記第2の端末に提供し、
前記第2の端末は、前記認証要求に対する認証結果を生成して、前記認証結果を、前記第1の端末に提供し、また、認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、前記認証情報の有効性が確認された場合に、前記クレジット情報を前記第1の端末に返却する、
認証システム。
(付記17)
前記第2の端末は、前記クレジット情報に対して、前記第1の端末との認証処理の履歴を反映させた後、前記クレジット情報を前記第1の端末に返却する、
付記16に記載の認証システム。
(付記18)
前記第2の端末は、近距離無線通信又はコードの読み取りのいずれかによって、前記認証要求と、前記認証情報と、前記クレジット情報を前記第1の端末から取得し、
前記第1の端末は、近距離無線通信又はコードの読み取りのいずれかによって、前記認証結果を前記第2の端末から取得する、
付記16又は17に記載の認証システム。
(付記19)
前記第1の端末は、近距離無線通信によって、前記認証要求と、前記認証情報と、前記クレジット情報を、複数の前記第2の端末にマルチキャスト又はブロードキャストする、
付記16ないし18のいずれか1項に記載の認証システム。
(付記20)
前記データは、仮想通貨の取引に関するものであり、
前記第1の端末は、前記第1の端末の秘密鍵を用いて前記認証結果に関する第1の電子署名を生成し、前記認証結果と、前記第1の電子署名を、仮想通貨の取引装置に提供する、
付記16ないし19のいずれか1項に記載の認証システム。
(付記21)
前記第1の端末は、報酬の情報を設定し、前記報酬の情報を前記第2の端末にさらに提供する、
付記16ないし20のいずれか1項に記載の認証システム。
(付記22)
前記第1の端末は、複数の前記第2の端末に前記報酬の情報を提供し、
前記報酬の受け取り易さは、前記第2の端末の各々が既に有する報酬の額に基づいて設定される、
付記21に記載の認証システム。
(付記23)
前記報酬の情報では、前記第1の端末が前記報酬の情報を提供した時点から前記第2の端末が前記認証要求を認証するまで経過した時間に応じて、前記第2の端末が取得できる報酬の額が減少するように設定される、
付記21又は22に記載の認証システム。
(付記24)
前記第2の端末では、前記認証結果を生成したときに、前記第2の端末のウォレットによって前記報酬の少なくとも一部を受領する処理がなされる、
付記16ないし23のいずれか1項に記載の認証システム。
(付記25)
前記認証情報は、前記第1の端末の公開鍵である、
付記16ないし24のいずれか1項に記載の認証システム。
(付記26)
前記第2の端末は、前記第2の端末の秘密鍵を用いて前記認証要求に関する電子署名を生成することにより、前記認証結果を生成する、
付記16ないし25のいずれか1項に記載の認証システム。
(付記27)
前記第2の端末は、生成した前記認証結果を前記第1の端末の公開鍵を用いて暗号化するとともに、前記認証結果の生成にかかるタイムスタンプを前記認証結果に付与し、暗号化され、前記タイムスタンプが付与された前記認証結果を、前記第1の端末に提供する、
付記16ないし26のいずれか1項に記載の認証システム。
(付記28)
前記第2の端末は、前記認証サーバを介して、前記クレジット情報を前記第1の端末に返却する、
付記16ないし27のいずれか1項に記載の認証システム。
(付記29)
認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供し、
前記認証要求に対する他の端末の認証結果を、前記他の端末から取得し、
前記他の端末が認証サーバにアクセスすることによって前記認証情報の有効性が認証された後に、前記クレジット情報を前記他の端末又は前記認証サーバから回収する、
端末が実行する認証方法。
(付記30)
認証対象となるデータに関する認証要求と、他の端末の認証情報と、前記他の端末のクレジット情報を、前記他の端末から取得し、
前記認証要求に対する認証結果を生成し、
前記認証結果を、前記他の端末に提供し、
認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、
前記認証情報の有効性が確認された場合に、前記クレジット情報を前記他の端末に返却する、
端末が実行する認証方法。
(付記31)
第1の端末は、認証対象となるデータに関する認証要求と、前記第1の端末の認証情報と、前記第1の端末のクレジット情報を、第2の端末に提供し、
前記第2の端末は、前記認証要求に対する認証結果を生成して、前記認証結果を、前記第1の端末に提供し、また、認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、前記認証情報の有効性が確認された場合に、前記クレジット情報を前記第1の端末に返却する、
認証システムが実行する認証方法。
(付記32)
認証対象となるデータに関する認証要求と、自端末の認証情報と、自端末のクレジット情報を、他の端末に提供し、
前記認証要求に対する他の端末の認証結果を、前記他の端末から取得し、
前記他の端末が認証サーバにアクセスすることによって前記認証情報の有効性が認証された後に、前記クレジット情報を前記他の端末又は前記認証サーバから回収する、
ことをコンピュータに実行させるプログラム。
(付記33)
認証対象となるデータに関する認証要求と、他の端末の認証情報と、前記他の端末のクレジット情報を、前記他の端末から取得し、
前記認証要求に対する認証結果を生成し、
前記認証結果を、前記他の端末に提供し、
認証サーバにアクセスすることにより、前記認証情報の有効性を確認し、
前記認証情報の有効性が確認された場合に、前記クレジット情報を前記他の端末に返却する、
ことをコンピュータに実行させるプログラム。
【0115】
以上、実施の形態を参照して本願発明を説明したが、本願発明は上記によって限定されるものではない。本願発明の構成や詳細には、発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
【符号の説明】
【0116】
10 端末
11 提供部 12 取得部
13 回収部
20 端末
21 取得部 22 認証部
23 提供部 24 確認部
25 返却部
100 端末
110 端末
111 近距離無線通信部 112 移動体通信部
113 表示部 114 カメラ
115 取引部 116 電子署名部
117 検証・復号部 118 格納部
200 端末
210 端末
211 近距離無線通信部 212 移動体通信部
213 表示部 214 カメラ
215 取引部 216 電子署名部
217 検証・復号部 218 格納部
300 認証サーバ
310 認証サーバ
311 通信部 312 認証部
313 暗号化部 314 スタンプ付与部
410 ATM
411 近距離無線通信部 412 表示部
413 入力部 414 カメラ
415 取引部
S1~S2 認証システム