TOP
|
特許
|
意匠
|
商標
特許ウォッチ
Twitter
他の特許を見る
10個以上の画像は省略されています。
公開番号
2025089884
公報種別
公開特許公報(A)
公開日
2025-06-16
出願番号
2023204830
出願日
2023-12-04
発明の名称
公開鍵暗号化方式を用いてサーバ又は端末を認証する認証方法及びシステム
出願人
HumanOS株式会社
代理人
個人
主分類
G06F
21/44 20130101AFI20250609BHJP(計算;計数)
要約
【課題】サーバ又は端末について、ユーザID・パスワードの使い回しをすることなく、アプリケーションの中で端末又はサーバを認証することができる認証方法等を提供する。
【解決手段】サーバが、ユーザによって操作される端末を認証する認証方法において、サーバが、サーバ秘密鍵及びサーバ公開鍵を生成する第1のステップと、サーバが、端末に対してサーバ認証コードを生成する第2のステップと、サーバが、サーバ認証コードをサーバ公開鍵によって暗号化した暗号化サーバ認証コードを生成する第3のステップと、サーバが、暗号化サーバ認証コードを、端末へ送信する第4のステップと、端末が、サーバへのログイン時に、暗号化サーバ認証コードを、サーバへ送信する第5のステップと、サーバが、端末から受信した暗号化サーバ認証コードを、サーバ秘密鍵によって復号してサーバ認証コードを再生し、端末を認証する第6のステップとを有する。
【選択図】図1
特許請求の範囲
【請求項1】
サーバが、ユーザによって操作される端末を認証する認証方法において、
サーバが、サーバ秘密鍵及びサーバ公開鍵を生成する第1のステップと、
サーバが、端末に対してサーバ認証コードを生成する第2のステップと、
サーバが、サーバ認証コードをサーバ公開鍵によって暗号化した暗号化サーバ認証コードを生成する第3のステップと、
サーバが、暗号化サーバ認証コードを、端末へ送信する第4のステップと、
端末が、サーバへのログイン時に、暗号化サーバ認証コードを、サーバへ送信する第5のステップと、
サーバが、端末から受信した暗号化サーバ認証コードを、サーバ秘密鍵によって復号してサーバ認証コードを再生し、端末を認証する第6のステップと
を有することを特徴とする認証方法。
続きを表示(約 2,400 文字)
【請求項2】
端末は、特定のアプリケーションをインストールしており、暗号化サーバ認証コードを、当該特定のアプリケーションの中で記憶してユーザに開示しないものであり、
サーバは、当該特定のアプリケーションによって端末からアクセスされるものである
ことを特徴とする請求項1に記載の認証方法。
【請求項3】
第2のステップについて、サーバは、サーバ認証コードとして、ランダムなワンタイムパスワードを含め、
第6のステップにおける認証成功後、第2のステップから繰り返す
ことを特徴とする請求項1又は2に記載の認証方法。
【請求項4】
第2のステップについて、サーバは、サーバ認証コードに更に、ユーザ識別情報を組み合わせる
ことを特徴とする請求項1又は2に記載の認証方法。
【請求項5】
サーバは、秘匿情報となるファイル毎に及び/又はディレクトリ毎に、所有ユーザ、所有グループ、その他ユーザそれぞれにおけるパーミションを付与しており、
第2のステップについて、サーバは、サーバ認証コードとして、ユーザ識別情報となるユーザ識別子及びグループ識別子とホームディレクトリとを更に含め、
第6のステップにおける認証成功後、サーバ認証コードに含まれるホームディレクトリに端末を最初にアクセスさせ、サーバ認証コードに含まれるユーザ識別子及びグループ識別子に対するパーミションに応じて、ファイル毎に及び/又はディレクトリ毎にアクセスさせる
ことを特徴とする請求項4に記載の認証方法。
【請求項6】
第1のステップについて、
サーバが、サーバ公開鍵を、端末へ送信する第11のステップと、
端末が、ユーザ識別情報を、サーバ公開鍵によって暗号化した暗号化ユーザ識別情報を生成する第12のステップと、
端末が、暗号化ユーザ識別情報を、サーバへ送信する第13のステップと、
サーバが、端末から受信した暗号化ユーザ識別情報を、サーバ秘密鍵によって復号して、ユーザ識別情報を再生する第14のステップと
を有することを特徴とする請求項4の記載の認証方法。
【請求項7】
第11のステップとして、
端末が、端末秘密鍵及び端末公開鍵を生成する第111のステップと、
端末が、端末公開鍵を、サーバへ送信する第112のステップと、
サーバが、サーバ公開鍵を、端末公開鍵によって暗号化した暗号化サーバ公開鍵を生成する第113のステップと、
サーバが、暗号化サーバ公開鍵を、端末へ送信する第114のステップと、
端末が、暗号化サーバ公開鍵を、端末秘密鍵によって復号してサーバ公開鍵を再生する第115のステップと
を有することを特徴とする請求項6に記載の認証方法。
【請求項8】
端末が、端末秘密鍵及び端末公開鍵を生成する第7のステップと、
端末が、サーバに対して端末認証コードを生成する第8のステップと、
端末が、端末認証コードを端末公開鍵によって暗号化した暗号化端末認証コードを生成する第9のステップと、
端末が、暗号化端末認証コードを、サーバへ送信する第10のステップと、
端末からサーバへのログイン時に、サーバが、暗号化端末認証コードを、端末へ送信する第11のステップと、
端末が、サーバから受信した端末暗号化認証コードを、端末秘密鍵によって復号して端末認証コードを再生し、サーバを認証する第12のステップと
を有することを特徴とする請求項1又は2に記載の認証方法。
【請求項9】
ユーザによって操作される端末が、サーバを認証する認証方法において、
端末が、端末秘密鍵及び端末公開鍵を生成する第1のステップと、
端末が、サーバに対して端末認証コードを生成する第2のステップと、
端末が、端末認証コードを端末公開鍵によって暗号化した暗号化端末認証コードを生成する第3のステップと、
端末が、暗号化端末認証コードを、サーバへ送信する第4のステップと、
端末からサーバへのログイン時に、サーバが、暗号化端末認証コードを、端末へ送信する第5のステップと、
端末が、サーバから受信した暗号化端末認証コードを、端末秘密鍵によって復号して端末認証コードを再生し、サーバを認証する第6のステップと
を有することを特徴とする認証方法。
【請求項10】
サーバが、ユーザによって操作される第1の端末及び第2の端末を紐付けて認証する認証方法において、
サーバが、サーバ秘密鍵及びサーバ公開鍵を生成する第1のステップと、
サーバが、第1の端末に対して第1のサーバ認証コードを生成する第2のステップと、
サーバが、第1のサーバ認証コードをサーバ公開鍵によって暗号化した第1の暗号化サーバ認証コードを生成する第3のステップと、
サーバが、第1の暗号化サーバ認証コードを、第1の端末へ送信する第41のステップと、
第1の端末が、サーバから受信した第1の暗号化サーバ認証コードを、第2の端末へ転送する第42のステップと、
第2の端末が、サーバへのログイン時に、第1の暗号化サーバ認証コードを、サーバへ送信する第5のステップと、
サーバが、第2の端末から受信した第1の暗号化サーバ認証コードを、サーバ秘密鍵によって復号して第1のサーバ認証コードを再生し、第2の端末が第1の端末に紐付くことを認証する第6のステップと
を有することを特徴とする認証方法。
(【請求項11】以降は省略されています)
発明の詳細な説明
【技術分野】
【0001】
本発明は、サーバ又は端末を認証する技術に関する。特にサーバが端末を認証する際に、端末がサーバへ送信するユーザID(IDentifier)・パスワードの技術に関する。
続きを表示(約 2,400 文字)
【背景技術】
【0002】
従来、端末が、サーバを、インターネットを介して認証する場合、サーバ証明書が用いられる。プロトコルとしては、例えばTLS(Transport Layer Security)やSSL(Secure Socket Layer)がある。サーバ証明書にはサーバ公開鍵が含まれており、端末は、ブラウザのルート証明書で署名を確認することによって、SSLサーバ証明書を検証することができる。TLSやSSLは、公開鍵暗号や秘密鍵暗号、デジタル証明書、ハッシュ関数などのセキュリティ技術を組み合わせて、データの盗聴や改ざん、なりすましを防止する技術である。このような技術を用いることによって、端末は、接続先のサーバが正規のサーバであることを認証する。
一方で、サーバが、端末を認証する場合、端末へ、ユーザID及びパスワードの問い合わせページを送信する。端末は、ユーザに、ユーザID及びパスワードを入力させ、これら情報をサーバへ送信する。これによって、サーバは、端末を操作するユーザを認証することができる。
【0003】
従来、サーバと、端末と、機器とを有するシステムについて、端末が機器を制御するために認証する技術がある(例えば特許文献1参照)。この技術によれば、サーバと機器との両方で、時刻に基づくワンタイムパスワードを生成する。サーバは、自ら生成したワンタイムパスワードを、端末を介して、機器へ送信する。機器は、端末から受信したワンタイムパスワードと、自ら生成したワンタイムパスワードとが一致した際に、端末による制御を受け付ける。
また、暗号化された秘匿情報を、所有者のみならず、その所有者に許諾された他のユーザへ移行することができる、マルチユーザに対応したセキュリティ技術もある(例えば特許文献2参照)。この技術によれば、ユーザ鍵から、秘密分散によって複数の分散鍵を生成し、各分散鍵を複数のユーザそれぞれで保持すると共に、分散鍵のハッシュ値を用いて照合する。
【先行技術文献】
【特許文献】
【0004】
特開2021-050556号公報
WO2020/003821
【発明の概要】
【発明が解決しようとする課題】
【0005】
前述した従来技術によれば、サーバは、端末を操作するユーザを特定するために、ユーザID・パスワードを用いることが一般的であった。この場合、ユーザは、そのサーバへのログインの度に、ユーザID等を使い回すこととなる。そのために、ユーザID等が漏洩した場合、ユーザを認証することが難しくなるという問題があった。ユーザID等を用いる場合、サーバから見て、そのユーザが使用する端末を、常に限定的に認証することは想定されていない。
【0006】
これに対し、本願の発明者は、サーバが、端末を、アプリケーションの中でユーザID等無しで認証することはできないか、と考えた。即ち、端末を操作するユーザは、そのアプリケーションを使用する限り、ユーザID等無しでログインすることができる。
同様に、端末が、サーバを、アプリケーションの中でサーバ証明書無しで認証することはできないか、と考えた。即ち、端末を操作するユーザは、そのアプリケーションを使用する限り、サーバ証明書無しでサーバを認証して、ログインすることができる。
【0007】
また、本願の発明者によれば、サーバが、第1の端末を操作する第1のユーザと、第2の端末を操作する第2のユーザとが信頼関係の下にあることを、ユーザID等無しで認証することはできないか、と考えた。例えば、第1の端末に蓄積される第1のユーザの秘匿情報が、第2のユーザの第2の端末へ転送される場合、サーバから見て、第1のユーザ及び第2のユーザの信頼関係までも認証したい、とする場合もあるであろう、と考えた。そのような信頼関係の下で送受信される秘匿情報としては、例えば被相続人の遺産情報を承継人へ転送する場合や、患者の生体情報を医師へ転送する場合がある。
【0008】
そこで、本発明は、サーバ又は端末について、ユーザID・パスワードの使い回しをすることなく、アプリケーションの中で端末又はサーバを認証することができる認証方法及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
本発明によれば、サーバが、ユーザによって操作される端末を認証する認証方法において、
サーバが、サーバ秘密鍵及びサーバ公開鍵を生成する第1のステップと、
サーバが、端末に対してサーバ認証コードを生成する第2のステップと、
サーバが、サーバ認証コードをサーバ公開鍵によって暗号化した暗号化サーバ認証コードを生成する第3のステップと、
サーバが、暗号化サーバ認証コードを、端末へ送信する第4のステップと、
端末が、サーバへのログイン時に、暗号化サーバ認証コードを、サーバへ送信する第5のステップと、
サーバが、端末から受信した暗号化サーバ認証コードを、サーバ秘密鍵によって復号してサーバ認証コードを再生し、端末を認証する第6のステップと
を有することを特徴とする。
【0010】
本発明の認証方法における他の実施形態によれば、
端末は、特定のアプリケーションをインストールしており、暗号化サーバ認証コードを、当該特定のアプリケーションの中で記憶してユーザに開示しないものであり、
サーバは、当該特定のアプリケーションによって端末からアクセスされるものである
ことも好ましい。
(【0011】以降は省略されています)
この特許をJ-PlatPat(特許庁公式サイト)で参照する
関連特許
他の特許を見る