[go: up one dir, main page]

JP7494604B2 - Authentication method, line connection device, authentication system, and computer program - Google Patents

Authentication method, line connection device, authentication system, and computer program Download PDF

Info

Publication number
JP7494604B2
JP7494604B2 JP2020115078A JP2020115078A JP7494604B2 JP 7494604 B2 JP7494604 B2 JP 7494604B2 JP 2020115078 A JP2020115078 A JP 2020115078A JP 2020115078 A JP2020115078 A JP 2020115078A JP 7494604 B2 JP7494604 B2 JP 7494604B2
Authority
JP
Japan
Prior art keywords
communication device
authentication
line connection
connection device
service provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020115078A
Other languages
Japanese (ja)
Other versions
JP2022012906A (en
Inventor
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2020115078A priority Critical patent/JP7494604B2/en
Publication of JP2022012906A publication Critical patent/JP2022012906A/en
Application granted granted Critical
Publication of JP7494604B2 publication Critical patent/JP7494604B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、認証方法、回線接続機器、認証システム及びコンピュータプログラムに関する。 The present invention relates to an authentication method, a line connection device, an authentication system, and a computer program.

GDPR(General Data Protection Regulation)や米国版GDPRとして注目されているCCPA(California Consumer Privacy Act)など、厳格なレギュレーションが次々と現れ、個人情報の取り扱いが一層重要になっている。一方で、スマートフォンなどの携帯機器が個人に爆発的に普及し、通信ネットワークの進展とともに、スマートフォンを使った電子商取引も頻繁に行われている。 Strict regulations such as the General Data Protection Regulation (GDPR) and the California Consumer Privacy Act (CCPA), which is attracting attention as the US version of the GDPR, are appearing one after another, making the handling of personal information even more important. At the same time, mobile devices such as smartphones have become explosively popular among individuals, and with the development of communication networks, electronic commerce using smartphones is becoming more and more common.

求められているレギュレーションを遵守し、かつ利用者が使いやすいシステムやアプリケーションを提供する際に、鍵となる技術は本人認証である。特許文献1には、個人生体情報を利用するFIDO(Fast Identity Online)という認証システムが開示されている。FIDOでは、本人か否かを判断する端末(認証器ともいう)を手元に持っておくことが前提になっている。 Identity authentication is a key technology when providing systems and applications that comply with required regulations and are easy for users to use. Patent Document 1 discloses an authentication system called FIDO (Fast Identity Online) that uses personal biometric information. FIDO is based on the premise that the user has a terminal (also called an authenticator) at hand that determines whether the person is the real person or not.

特開2018-197997号公報JP 2018-197997 A

しかし、FIDOでは、認証器を持っている者が本人であることは個人生体情報に基づいて担保できるが、当該本人が正しいユーザであるか(例えば、ユーザの氏名、住所など)否かは証明できない。指紋認証や顔認証などの生体認証を用いても架空の人物になりすますことが可能である。 However, while FIDO can guarantee that the person holding the authentication device is the correct person based on personal biometric information, it cannot prove that the person is the correct user (e.g., the user's name, address, etc.). Even if biometric authentication such as fingerprint authentication or face authentication is used, it is possible to impersonate a fictitious person.

本発明は、斯かる事情に鑑みてなされたものであり、ユーザの正当性を担保することができる認証方法、回線接続機器、認証システム及びコンピュータプログラムを明らかにする。 The present invention was made in consideration of the above circumstances, and reveals an authentication method, line connection device, authentication system, and computer program that can guarantee the legitimacy of a user.

本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、認証方法は、通信機器が、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力し、前記回線接続機器が、前記通信機器の認証を行い、認証結果を前記通信機器へ出力し、前記通信機器が、前記認証結果をサービス事業者装置へ出力する。 The present application includes multiple means for solving the above problem, but as one example, an authentication method includes a communication device outputting an authentication request to a line connection device whose installation location is managed by a line carrier or service provider, the line connection device authenticating the communication device and outputting the authentication result to the communication device, and the communication device outputting the authentication result to a service provider device.

本発明によれば、ユーザの正当性かつ真正性を担保できる認証を実現できる。 The present invention makes it possible to achieve authentication that guarantees the legitimacy and authenticity of users.

本実施の形態の認証システムの構成の第1例を示す模式図である。1 is a schematic diagram showing a first example of the configuration of an authentication system according to an embodiment of the present invention; 通信機器の構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of a configuration of a communication device. 回線接続機器の構成の一例を示す模式図である。FIG. 2 is a schematic diagram showing an example of the configuration of a line connection device. 認証アプリケーションの機能の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of the functionality of an authentication application. 回線事業者サーバの構成の一例を示すブロック図である。FIG. 2 is a block diagram showing an example of the configuration of a line carrier server. 回線接続機器による通信機器のグルーピング処理の一例を示す説明図である。FIG. 11 is an explanatory diagram showing an example of a grouping process of communication devices by a line connection device; 通信ネットワーク管理サーバによる通信機器のグルーピング処理の一例を示す説明図である。11 is an explanatory diagram showing an example of a grouping process of communication devices by a communication network management server; FIG. 本実施の形態の認証システムで使用する秘密分散データの一例を示す模式図である。2 is a schematic diagram showing an example of secret sharing data used in the authentication system of the present embodiment. FIG. グルーピング情報の一例を示す模式図である。FIG. 13 is a schematic diagram illustrating an example of grouping information. 通信機器に対する1経路認証処理の一例を示す説明図である。FIG. 11 is an explanatory diagram illustrating an example of one-route authentication processing for a communication device. 回線接続機器による認証処理の一例を示す模式図である。FIG. 13 is a schematic diagram showing an example of authentication processing by a line connection device. 通信機器に対する2経路認証処理の一例を示す説明図である。FIG. 11 is an explanatory diagram showing an example of a two-route authentication process for a communication device. 通信機器に対する使用者情報を用いた1経路認証処理の一例を示す説明図である。FIG. 11 is an explanatory diagram showing an example of one-route authentication processing using user information for a communication device. 通信機器に対する使用者情報を用いた2経路認証処理の一例を示す説明図である。FIG. 11 is an explanatory diagram showing an example of a two-route authentication process using user information for a communication device. サービス事業者のサービスの承認精度のレベルと認証結果との関係の一例を示す説明図である。11 is an explanatory diagram showing an example of a relationship between the level of approval accuracy of a service provided by a service provider and an authentication result; 通信機器によるグルーピング時の処理手順の一例を示すフローチャートである。13 is a flowchart showing an example of a processing procedure at the time of grouping by a communication device. 通信機器による認証時の処理手順の一例を示すフローチャートである。10 is a flowchart showing an example of a processing procedure at the time of authentication by a communication device. 回線接続機器による認証時の処理手順の一例を示すフローチャートである。10 is a flowchart showing an example of a processing procedure at the time of authentication by a line connection device. 本実施の形態の認証システムの構成の第2例を示す模式図である。FIG. 11 is a schematic diagram showing a second example of the configuration of the authentication system according to the present embodiment.

以下、本発明の実施の形態を説明する。図1は本実施の形態の認証システムの構成の第1例を示す模式図である。認証システムは、回線接続機器50を備える。通信ネットワーク1には、サービス事業者装置としてのサービス事業者サーバ10、通信機器20、回線事業者装置としての回線事業者サーバ30が接続されている。通信機器20と回線接続機器50とは秘匿通信路2によって接続され、回線接続機器50と回線事業者サーバ30とは秘匿通信路3によって接続される。以下では、回線接続機器50と回線事業者サーバ30との間の通信路を秘匿通信路3として説明するが、秘匿通信路3は必須ではない。また、本明細書において、回線接続機器は、一つの回線接続機器を意味するのみならず、回線接続機器群を意味するものとする。すなわち、回線接続機器が複数の機器に分割された機器群なるものも含むものとする。 The following describes an embodiment of the present invention. FIG. 1 is a schematic diagram showing a first example of the configuration of an authentication system according to the present embodiment. The authentication system includes a line connection device 50. A service provider server 10 as a service provider device, a communication device 20, and a line carrier server 30 as a line carrier device are connected to a communication network 1. The communication device 20 and the line connection device 50 are connected by a secret communication path 2, and the line connection device 50 and the line carrier server 30 are connected by a secret communication path 3. In the following description, the communication path between the line connection device 50 and the line carrier server 30 is described as the secret communication path 3, but the secret communication path 3 is not essential. In addition, in this specification, the line connection device does not only mean one line connection device, but also means a group of line connection devices. In other words, it also includes a group of devices in which the line connection device is divided into multiple devices.

サービス事業者は、インターネット上で様々なサービスを提供する事業者が含まれる。例えば、商品の販売、飲食・宿泊・旅行など予約、保険や銀行口座の申込、会員組織の登録、セミナーの申込、家電製品や監視カメラの遠隔制御、新聞や電子書籍の閲覧、映画・音楽のレンタル、SNS投稿、ポイント管理などが含まれる。なお、サービスの内容はこれらに限定されない。 Service providers include businesses that provide a variety of services over the Internet. Examples include product sales, reservations for dining, lodging, and travel, insurance and bank account applications, membership organization registration, seminar applications, remote control of home appliances and security cameras, reading newspapers and e-books, renting movies and music, posting on social media, and point management. However, the content of the services is not limited to these.

通信機器20は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末や、コネクテッドカーでもよく、企業(オフィスや工場など)で使用されるデバイス(カメラ、ロボット、IoTデバイスなど)でもよい。 The communication device 20 may be, for example, a communication terminal such as a smartphone, tablet, or personal computer carried by a user, a connected car, or a device (such as a camera, robot, or IoT device) used in a company (such as an office or factory).

回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者であり、インターネットサービスプロバイダ(インターネットへの接続)の役割を含んでもよい。 A line operator is a business that provides lines (such as telephone lines or optical fiber) through which users connect to the Internet, and may also act as an Internet service provider (connection to the Internet).

回線接続機器50は、例えば、終端接続装置の類であるルーター、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器50は、回線接続機能を備えている機器であればよく、回線接続機器と同一のネットワークに分割してサブネット化されている機器(回線接続機能を有する)であってもよい。回線接続機器50は、回線事業者又はサービス事業者によって設置された場所が管理されている。なお、回線接続機器50の設置場所は、回線事業者によって管理されてもよく、サービス事業者又は生活者がサービス事業者に登録申請した業者によって管理されてもよい。すなわち、回線事業者又はサービス事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器50を配送する。配送された回線接続機器50は、回線事業者又はサービス事業者によって管理された設置場所である、契約者の家やオフィス、工場などに(固定)設置される。回線接続機器50は、住所が特定された場所に設置される。これにより、回線接続機器50は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。以下、本明細書では、回線接続機器50を例に挙げて説明するが、回線接続機器50に限定されるものではなく、例えば、個人の家や企業のオフィスや工場などにある確かな装置であって、ネットワークに接続されている装置であって、盗まれたことが直ぐに分かる装置であれば、どのような装置であってもよい。なお、回線接続機器50を管理しているサービス事業者とサービス事業者サーバ10を管理しているサービス事業者とは異なっていてもよい。 The line connection device 50 includes, for example, a router, a gateway device, a terminal device, etc., which are types of terminal connection devices. The line connection device 50 may be any device that has a line connection function, and may be a device (having a line connection function) that is divided into the same network as the line connection device and subnetted. The line connection device 50 is installed at a location managed by a line operator or a service operator. The installation location of the line connection device 50 may be managed by the line operator, or may be managed by a service operator or a company that a resident has applied to register with the service operator. That is, the line operator or service operator delivers the line connection device 50 to an individual's home, a company's office, a factory, etc., based on a contract with a subscriber such as an individual or a company. The delivered line connection device 50 is (fixedly) installed at the subscriber's home, office, factory, etc., which is an installation location managed by the line operator or service operator. The line connection device 50 is installed at a location with a specified address. As a result, the line connection device 50 can function as a "thing" that can determine user information specified by the contract contents, including the user's name and address. In the following, the description will be given using the line connection device 50 as an example, but the device is not limited to the line connection device 50, and may be any device as long as it is a reliable device located in a private home, a corporate office, a factory, etc., is connected to a network, and is easily noticeable if stolen. Note that the service provider that manages the line connection device 50 may be different from the service provider that manages the service provider server 10.

秘匿通信路2、3は、例えば、インターネットVPN(Virtual Private Network)を用いることができる。通信ネットワーク管理サーバ100は、管理対象としている各機器のグローバルIPアドレスとプライベートIPアドレスの対の管理を実施しているため、通信機器20と回線接続機器50との間のインターネットVPN、回線接続機器50と回線事業者サーバ30との間のインターネットVPNを構築することができる。または、出願人が出願した、PCT/JP2017/006131に記載の仕組みを用いてもよい。例えば、通信機器20と回線接続機器50とは、屋内と屋外という具合に異なるIPアドレス空間に存在するが、通信ネットワーク管理サーバ100が管理しているIPアドレスを用いたP2P通信を行うことができる。これにより、通信機器20と回線接続機器50との間の通信のセキュリティを向上させるとともに、インターネット経由で回線接続機器50にアクセスすることができる。 The secret communication paths 2 and 3 can be, for example, an Internet VPN (Virtual Private Network). The communication network management server 100 manages pairs of global IP addresses and private IP addresses of each device under management, so that it can build an Internet VPN between the communication device 20 and the line connection device 50, and an Internet VPN between the line connection device 50 and the line carrier server 30. Alternatively, the mechanism described in PCT/JP2017/006131 filed by the applicant may be used. For example, the communication device 20 and the line connection device 50 exist in different IP address spaces, such as indoors and outdoors, but can perform P2P communication using IP addresses managed by the communication network management server 100. This improves the security of communication between the communication device 20 and the line connection device 50, and allows access to the line connection device 50 via the Internet.

図2は通信機器20の構成の一例を示すブロック図である。通信機器20は、機器全体を制御する制御部21、通信部22、秘匿通信部23、記憶部24、表示パネル25、操作部26及び読取部27を備える。制御部21は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。 Figure 2 is a block diagram showing an example of the configuration of the communication device 20. The communication device 20 includes a control unit 21 that controls the entire device, a communication unit 22, a secret communication unit 23, a storage unit 24, a display panel 25, an operation unit 26, and a reading unit 27. The control unit 21 can be composed of a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc.

通信部22は、所要の通信モジュール等で構成され、通信ネットワーク1を介してサービス事業者サーバ10との間の通信機能を提供する。 The communication unit 22 is composed of the required communication modules, etc., and provides communication functions with the service provider server 10 via the communication network 1.

秘匿通信部23は、通信ネットワーク管理サーバ100による、通信セッション管理に従って、回線接続機器50との間でP2P通信を行うことができる。 The secret communication unit 23 can perform P2P communication with the line connection device 50 in accordance with communication session management by the communication network management server 100.

記憶部24は、半導体メモリ等で構成することができ、通信部22及び秘匿通信部23を介して受信した情報、制御部21による処理結果、及び所要の情報を記憶することができる。記憶部24には、例えば、外部のサーバからダウンロードした認証用のアプリを記憶することができる。認証用のアプリを、制御部21又は記憶部24のRAMにロードして、CPUによって実行することにより、認証用のアプリの処理が実行される。 The storage unit 24 can be configured with a semiconductor memory or the like, and can store information received via the communication unit 22 and the secret communication unit 23, processing results by the control unit 21, and required information. The storage unit 24 can store, for example, an authentication app downloaded from an external server. The authentication app is processed by loading it into the RAM of the control unit 21 or the storage unit 24 and executing it by the CPU.

表示パネル25は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。操作部26は、例えば、表示パネル25に組み込まれたタッチパネルで構成することができ、ユーザが表示パネル25上で行う所定の操作を行うことができる。また、操作部26は、表示パネル25に表示したキ-ボード上の操作を行うことができる。なお、操作部26は、ハードウェアキーボード、マウスなどでもよい。 The display panel 25 can be configured with a liquid crystal panel or an organic EL (Electro Luminescence) display, etc. The operation unit 26 can be configured with, for example, a touch panel incorporated in the display panel 25, and can perform predetermined operations performed by the user on the display panel 25. The operation unit 26 can also perform operations on a keyboard displayed on the display panel 25. The operation unit 26 may also be a hardware keyboard, a mouse, etc.

読取部27は、認証用のアプリの処理の中で、回線接続機器50に貼り付けてある2次元バーコードなどの所定のラベルを光学的に読み取ることができる。なお、2次元バーコードのような光学的手法で読み取る方法に限定されるものではなく、例えば、無線ICタグのような電磁的手法で読み取ることもできる。すなわち、認証を行う際に、回線接続機器50の物理的近傍にいることが必要となる手法を用いればよい。このような手法を用いることによって、ハッカーなどからの悪意あるネット攻撃から防御できる信頼ポイントとなっている。 The reading unit 27 can optically read a specified label, such as a two-dimensional barcode, attached to the line connection device 50 during processing of the authentication application. Note that the reading method is not limited to an optical method such as a two-dimensional barcode, and reading can also be done using an electromagnetic method such as a wireless IC tag. In other words, any method that requires physical proximity to the line connection device 50 during authentication can be used. Using such a method provides a trusted point that can be defended against malicious online attacks from hackers, etc.

図3は回線接続機器50の構成の一例を示す模式図である。回線接続機器50は、例えば、単一のSoC(System on a Chip)で構成された一個の半導体チップを含み、回線接続機器50の動作に必要なハードウェア(例えば、各種プロセッサ、メモリ、通信モジュールなど)の全部又は一部が実装されている。なお、回線接続機器50は、他の制御機能を実現するハードウェアを備えてもよい。 Figure 3 is a schematic diagram showing an example of the configuration of line connection device 50. Line connection device 50 includes, for example, a single semiconductor chip configured as a single SoC (System on a Chip), and is equipped with all or part of the hardware required for the operation of line connection device 50 (for example, various processors, memory, communication modules, etc.). Note that line connection device 50 may also include hardware that realizes other control functions.

回線接続機器50は、CPU54上で実行される実行環境提供部53を備える。実行環境提供部53は、例えば、CPU仮想化支援技術(例えば、TrustZone(登録商標))と称される技術を用いることによって、ソフトウェア(OS:Operating System、アプリケーションなど)の実行環境を通常実行環境52(ノーマルワールド、REE:Rich Execution Environmentとも称する)と、トラステッド実行環境51(セキュアワールド、TEE:Trusted Execution Environmentとも称する)との二つに分けている。通常実行環境52とトラステッド実行環境51との間では、メモリ空間、入出力装置などが分離されている。 The line connection device 50 has an execution environment providing unit 53 that runs on a CPU 54. The execution environment providing unit 53 divides the execution environment of software (OS: Operating System, applications, etc.) into two: a normal execution environment 52 (also called normal world or REE: Rich Execution Environment) and a trusted execution environment 51 (secure world or TEE: Trusted Execution Environment) by using, for example, a technology called CPU virtualization support technology (for example, TrustZone (registered trademark)). Memory space, input/output devices, etc. are separated between the normal execution environment 52 and the trusted execution environment 51.

通常実行環境52は、広く一般的に利用されているOSの実行環境であり、トラステッド実行環境51へのアクセスが制限される。トラステッド実行環境51は、セキュリティ機能を隔離する目的で、同一のSoC上で通常実行環境52とは別に提供される独立した実行環境である。通常実行環境52からトラステッド実行環境51で実行する処理を呼び出すためには、実行環境提供部53を経由する必要がある。実行環境提供部53は、例えば、Trusted Faimware、セキュアモニタなどと称される。 The normal execution environment 52 is an execution environment of a commonly used OS, and access to the trusted execution environment 51 is restricted. The trusted execution environment 51 is an independent execution environment provided separately from the normal execution environment 52 on the same SoC for the purpose of isolating security functions. In order to call a process to be executed in the trusted execution environment 51 from the normal execution environment 52, it is necessary to go through the execution environment providing unit 53. The execution environment providing unit 53 is called, for example, a trusted firmware or a secure monitor.

通常実行環境52には、通常アプリケーション521、メモリ522、通常OS523が含まれる。通常アプリケーション521は、回線接続機器50の通常の回線接続機能を実現する。通常OS523は、通常アプリケーション521と実行環境提供部53との間のインタフェース機能を有する。 The normal execution environment 52 includes a normal application 521, a memory 522, and a normal OS 523. The normal application 521 realizes the normal line connection function of the line connection device 50. The normal OS 523 has an interface function between the normal application 521 and the execution environment providing unit 53.

トラステッド実行環境51には、認証アプリケーション511、セキュアメモリ512、セキュアOS513が含まれる。認証アプリケーション511は、後述の通信機器20のグルーピング処理(登録処理)、通信機器20の認証処理などを実行する。セキュアメモリ512には、後述のグルーピング情報などを記憶することができる。セキュアメモリ512は、メモリ522よりも耐タンパ性に優れており、セキュリティ的により安全である。セキュアOS513は、認証アプリケーション511と実行環境提供部53との間のインタフェース機能を有する。 The trusted execution environment 51 includes an authentication application 511, a secure memory 512, and a secure OS 513. The authentication application 511 executes grouping processing (registration processing) of the communication device 20, described below, authentication processing of the communication device 20, and the like. The secure memory 512 can store grouping information, described below, and the like. The secure memory 512 is more tamper-resistant than the memory 522, and is safer in terms of security. The secure OS 513 has an interface function between the authentication application 511 and the execution environment providing unit 53.

ネットワーク通信部55は、通常実行環境52及びトラステッド実行環境51それぞれに分離した状態で設けてもよく、通常実行環境52内に設けてもよい。ネットワーク通信部55は、通信機器20との間、及び回線事業者サーバ30との間でP2P通信を行うことができる。 The network communication unit 55 may be provided separately in the normal execution environment 52 and the trusted execution environment 51, or may be provided within the normal execution environment 52. The network communication unit 55 can perform P2P communication with the communication device 20 and with the line carrier server 30.

なお、CPU仮想化支援技術を用いてトラステッド実行環境51を備える構成とすることは必須ではなく、回線接続機器50は、通常実行環境52だけを備える構成としてもよい。例えば、回線接続機器50が、宅内のエアコン等である場合には、トラステッド実行環境51は具備していない。 Note that it is not essential to use CPU virtualization support technology to configure the line connection device 50 to have a trusted execution environment 51, and the line connection device 50 may be configured to have only a normal execution environment 52. For example, if the line connection device 50 is a home air conditioner or the like, it does not have a trusted execution environment 51.

図4は認証アプリケーション511の機能の一例を示すブロック図である。認証アプリケーション511は、秘匿通信処理部511a、グルーピング処理部511b、及び認証処理部511cなどの機能を有する。秘匿通信処理部511aは、ネットワーク通信部55を介して、通信機器20との間、及び回線事業者サーバ30との間でP2P通信を行う。グルーピング処理部511b、及び認証処理部511cについては後述する。 Figure 4 is a block diagram showing an example of the functions of the authentication application 511. The authentication application 511 has functions such as a secret communication processing unit 511a, a grouping processing unit 511b, and an authentication processing unit 511c. The secret communication processing unit 511a performs P2P communication with the communication device 20 and with the line carrier server 30 via the network communication unit 55. The grouping processing unit 511b and the authentication processing unit 511c will be described later.

図5は回線事業者サーバ30の構成の一例を示すブロック図である。回線事業者サーバ30は、サーバ全体を制御する制御部31、通信部32、秘匿通信部33、記憶部34、回線契約DB35、及び認証部36を備える。制御部31は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。 Figure 5 is a block diagram showing an example of the configuration of the line carrier server 30. The line carrier server 30 includes a control unit 31 that controls the entire server, a communication unit 32, a secret communication unit 33, a storage unit 34, a line contract DB 35, and an authentication unit 36. The control unit 31 can be configured with a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), etc.

通信部32は、所要の通信モジュール等で構成され、通信ネットワーク1を介してサービス事業者サーバ10との間の通信機能を提供する。 The communication unit 32 is composed of the required communication modules, etc., and provides communication functions with the service provider server 10 via the communication network 1.

秘匿通信部33は、通信ネットワーク管理サーバ100による、通信セッション管理に従って、回線接続機器50との間でP2P通信を行うことができる。 The secret communication unit 33 can perform P2P communication with the line connection device 50 in accordance with communication session management by the communication network management server 100.

記憶部34は、半導体メモリ等で構成することができ、所要の情報を記憶することができる。 The memory unit 34 can be configured with a semiconductor memory or the like, and can store the required information.

回線契約DB35は、回線を契約した契約者に関する情報(「使用者情報」ともいう)を記録することができる。回線契約DB35は、例えば、契約者の氏名、住所、性別、生年月日、電話番号、職業、クレジットカード情報、銀行口座、回線接続機器50を識別する識別番号(例えば、製造番号など)などの情報を含む。回線契約DB35は、回線事業者サーバ30とは別のデータサーバに設ける構成でもよい。 The line contract DB 35 can record information about subscribers who have signed up for a line (also referred to as "user information"). The line contract DB 35 includes information such as the subscriber's name, address, sex, date of birth, telephone number, occupation, credit card information, bank account, and an identification number (such as a serial number) that identifies the line-connected device 50. The line contract DB 35 may be configured to be provided in a data server separate from the line carrier server 30.

認証部36は、回線接続機器50の認証を行う。 The authentication unit 36 authenticates the line connection device 50.

次に、本実施の形態の認証システムの処理について説明する。まず、通信機器20のグルーピング(「登録」ともいう)処理について説明する。グルーピング処理は、回線接続機器50が行ってもよく、あるいは通信ネットワーク管理サーバ100が行ってもよい。 Next, the processing of the authentication system of this embodiment will be described. First, the grouping (also called "registration") processing of the communication devices 20 will be described. The grouping processing may be performed by the line connection device 50 or by the communication network management server 100.

図6は回線接続機器50による通信機器20のグルーピング処理の一例を示す説明図である。以下、符号P1~P8で示す処理について説明する。(P1)回線接続機器50に対する所定の操作として、回線接続機器50に貼り付けてある2次元バーコードなどのラベルを通信機器20で光学的に読み取る。なお、回線接続機器50に対する所定の操作は、回線接続機器50の設置場所で行うことができる操作であればよく、例えば、回線接続機器50に設けられているスイッチやボタンに対する操作などを含めることができる。これにより、操作を行うユーザが、回線接続機器50の設置場所にいることを担保することができる。別言すれば、回線接続機器50の設置場所にいない悪意のある人間が不正にグルーピング処理を行うことができない。このような方法を採用する事で、ネットを介したサイバーアタックへの耐性を高めることができる。 Figure 6 is an explanatory diagram showing an example of grouping processing of communication devices 20 by line connection device 50. The processing shown by symbols P1 to P8 will be described below. (P1) As a predetermined operation on line connection device 50, a label such as a two-dimensional barcode attached to line connection device 50 is optically read by communication device 20. Note that the predetermined operation on line connection device 50 may be an operation that can be performed at the installation location of line connection device 50, and may include, for example, an operation on a switch or button provided on line connection device 50. This makes it possible to ensure that the user performing the operation is at the installation location of line connection device 50. In other words, a malicious person who is not at the installation location of line connection device 50 cannot perform unauthorized grouping processing. By adopting such a method, it is possible to increase resistance to cyber attacks via the Internet.

(P2)認証用のアプリ内のグルーピング要求アプリは、回線接続機器50に対してグルーピング要求を出力する。 (P2) The grouping request application in the authentication application outputs a grouping request to the line connection device 50.

(P3)回線接続機器50のグルーピング処理部511bは、所定時間(例えば、5分、10分など)だけグルーピング処理の実行をアクティベートする。所定時間の間だけグルーピング処理が可能になるので、グルーピング処理を実行させて不正なグルーピング情報を記録するような攻撃に対する安全性を高めることができる。 (P3) The grouping processing unit 511b of the line connection device 50 activates the execution of the grouping process for a predetermined time (e.g., 5 minutes, 10 minutes, etc.). Since the grouping process is only possible for the predetermined time, it is possible to improve security against attacks such as executing the grouping process to record unauthorized grouping information.

(P4)グルーピング処理部511bは、予めセキュアメモリ512に記憶していた秘密分散データの一部を通信機器20へ出力する。 (P4) The grouping processing unit 511b outputs a portion of the secret sharing data previously stored in the secure memory 512 to the communication device 20.

(P5)通信機器20の認証用のアプリは、取得した秘密分散データの一部を記憶部24に記憶する。 (P5) The authentication application of the communication device 20 stores a portion of the acquired secret sharing data in the memory unit 24.

(P6)通信機器20の認証用のアプリは、通信機器固有の通信機器識別データを生成して記憶部24に記憶する。通信機器識別データは、ランダムなバイナリ列である。 (P6) The authentication application of the communication device 20 generates communication device identification data unique to the communication device and stores it in the memory unit 24. The communication device identification data is a random binary string.

(P7)通信機器20は、生成した通信機器識別データを回線接続機器50へ出力する。 (P7) The communication device 20 outputs the generated communication device identification data to the line connection device 50.

(P8)回線接続機器50は、取得した通信機器識別データをセキュアメモリ512に記憶する。これにより、グルーピング処理が完了し、セキュアメモリ512にはグルーピング情報が記憶されることになる。回線接続機器50と通信機器20とは、共有データ(例えば、秘密分散データx、バイナリ列r)を介して、グルーピング(登録)される。回線接続機器50は、認証対象の通信機器20をグルーピングする時点で、所定のデータを秘密分散した秘密分散データの一部を通信機器20に記憶させる。通信機器20のグルーピング処理により、回線接続機器50を親機とし、通信機器20を子機として、両者に親機・子機の関係を認識させることができる。 (P8) The line connection device 50 stores the acquired communication device identification data in the secure memory 512. This completes the grouping process, and the grouping information is stored in the secure memory 512. The line connection device 50 and the communication device 20 are grouped (registered) via the shared data (e.g., secret sharing data x, binary string r). At the time of grouping the communication device 20 to be authenticated, the line connection device 50 stores in the communication device 20 a part of the secret sharing data obtained by secretly sharing the specified data. Through the grouping process of the communication device 20, the line connection device 50 can be made to act as the parent device and the communication device 20 as the child device, and the two can be made to recognize the parent/child relationship.

図7は通信ネットワーク管理サーバ100による通信機器20のグルーピング処理の一例を示す説明図である。以下では、通信ネットワーク管理サーバ100がグルーピング処理を行う例を説明するが、グルーピング処理は、通信ネットワーク管理サーバ100によって行われる構成に限定されるものではなく、インターネット上の他のサーバが行ってもよい。以下、符号P101~P111で示す処理について説明する。(P101)回線接続機器50に対する所定の操作として、回線接続機器50に貼り付けてある2次元バーコードなどのラベルを通信機器20で光学的に読み取る。 Figure 7 is an explanatory diagram showing an example of grouping processing of communication devices 20 by the communication network management server 100. Below, an example of grouping processing performed by the communication network management server 100 is described, but the grouping processing is not limited to a configuration in which it is performed by the communication network management server 100, and may be performed by another server on the Internet. Below, the processing indicated by symbols P101 to P111 is described. (P101) As a specified operation on the line connection device 50, a label such as a two-dimensional barcode affixed to the line connection device 50 is optically read by the communication device 20.

(P102)認証用のアプリ内のグルーピング要求アプリは、回線接続機器50に対してグルーピング要求を出力する。 (P102) The grouping request application in the authentication application outputs a grouping request to the line connection device 50.

(P103)回線接続機器50は、グルーピング要求を通信ネットワーク管理サーバ100へ出力する。 (P103) The line connection device 50 outputs a grouping request to the communication network management server 100.

(P104)通信ネットワーク管理サーバ100は、グルーピング処理を行う。なお、グルーピング処理の内容は、回線接続機器50が行うグルーピング処理と同様である。 (P104) The communication network management server 100 performs grouping processing. Note that the content of the grouping processing is the same as the grouping processing performed by the line connection device 50.

(P105)通信ネットワーク管理サーバ100は、メモリ(不図示)に記憶していた秘密分散データの一部を回線接続機器50へ出力する。 (P105) The communication network management server 100 outputs a portion of the secret sharing data stored in memory (not shown) to the line connection device 50.

(P106)回線接続機器50は、通信ネットワーク管理サーバ100から取得した秘密分散データの一部を通信機器20へ出力する。 (P106) The line connection device 50 outputs a portion of the secret sharing data obtained from the communication network management server 100 to the communication device 20.

(P107)通信機器20の認証用のアプリは、取得した秘密分散データの一部を記憶部24に記憶する。 (P107) The authentication application of the communication device 20 stores a portion of the acquired secret sharing data in the memory unit 24.

(P108)通信機器20の認証用のアプリは、通信機器固有の通信機器識別データを生成して記憶部24に記憶する。通信機器識別データは、ランダムなバイナリ列である。 (P108) The authentication application of the communication device 20 generates communication device identification data unique to the communication device and stores it in the memory unit 24. The communication device identification data is a random binary string.

(P109)通信機器20は、生成した通信機器識別データを回線接続機器50へ出力する。 (P109) The communication device 20 outputs the generated communication device identification data to the line connection device 50.

(P110)回線接続機器50は、取得した通信機器識別データを通信ネットワーク管理サーバ100へ出力する。 (P110) The line connection device 50 outputs the acquired communication device identification data to the communication network management server 100.

(P111)通信ネットワーク管理サーバ100は、取得した通信機器識別データをメモリ(不図示)に記憶する。これにより、グルーピング処理が完了し、通信ネットワーク管理サーバ100には、グルーピング処理結果であるグルーピング情報が記憶されることになる。 (P111) The communication network management server 100 stores the acquired communication device identification data in memory (not shown). This completes the grouping process, and the communication network management server 100 stores the grouping information, which is the result of the grouping process.

図8は本実施の形態の認証システムで使用する秘密分散データの一例を示す模式図である。秘密分散前の所定のデータをAとし、秘密分散したデータをa、bとする。秘密分散は、分散前のデータAを暗号化しながら複数のデータa、bに分割するものである。また、秘密分散前の所定のデータをXとし、秘密分散したデータをx、yとする。回線接続機器50は、予め秘密分散データa、b、xを記憶しておく。秘密分散データa、b、xは、例えば、回線接続機器50の出荷前、すなわち、契約者の家、オフィス又は工場等に配送する前に記憶しておく。回線事業者サーバ30の記憶部には秘密分散データyを記憶しておく。また、通信機器20の記憶部24には、秘密分散に関連するデータは記憶されていない。 Figure 8 is a schematic diagram showing an example of secret sharing data used in the authentication system of this embodiment. The specified data before secret sharing is A, and the secret shared data are a and b. Secret sharing involves dividing the data A before sharing into multiple data a and b while encrypting it. The specified data before secret sharing is X, and the secret shared data are x and y. The line connection device 50 stores the secret sharing data a, b, and x in advance. The secret sharing data a, b, and x are stored, for example, before the line connection device 50 is shipped, that is, before it is delivered to the home, office, or factory of the subscriber. The memory unit of the line carrier server 30 stores the secret sharing data y. Furthermore, the memory unit 24 of the communication device 20 does not store data related to secret sharing.

グルーピング時には、回線接続機器50は、セキュアメモリ512に記憶している秘密分散データa、xを通信機器20へ出力し、通信機器20の記憶部24に記憶させることができる。グルーピング時には、通信機器20は、バイナリ列rを生成して記憶部24に記憶する。また、通信機器20は、生成したバイナリ列rを回線接続機器50へ出力する。回線接続機器50は、取得したバイナリ列をセキュアメモリ512に記憶する。セキュアメモリ512に記憶された秘密分散データa、b、x、及びバイナリ列rは、グルーピング情報を構成する。なお、秘密分散データaは削除してもよい。 When grouping, the line connection device 50 outputs the secret shared data a and x stored in the secure memory 512 to the communication device 20, and can store it in the storage unit 24 of the communication device 20. When grouping, the communication device 20 generates a binary string r and stores it in the storage unit 24. The communication device 20 also outputs the generated binary string r to the line connection device 50. The line connection device 50 stores the acquired binary string in the secure memory 512. The secret shared data a, b, x and the binary string r stored in the secure memory 512 constitute grouping information. Note that the secret shared data a may be deleted.

図9はグルーピング情報の一例を示す模式図である。回線接続機器50は、グルーピング対象の通信機器ごとのグルーピング情報を、グループ内の通信機器に対応付けて記憶することができる。図9に示すように、ある特定の回線接続機器50に対して、1つのグループを形成するグルーピング対象の通信機器をD1、D2、D3、…とする。回線接続機器50は、通信機器D1のグルーピング情報として、分散前データAの秘密分散データa、b、分散前データXの秘密分散データx、通信機器D1が生成したバイナリ列r1を記憶する。同様に、回線接続機器50は、通信機器D2のグルーピング情報として、分散前データAの秘密分散データa、b、分散前データXの秘密分散データx、通信機器D2が生成したバイナリ列r2を記憶する。他の通信機器D3、…についても同様である。なお、秘密分散データaは削除してもよい。 FIG. 9 is a schematic diagram showing an example of grouping information. The line connection device 50 can store grouping information for each communication device to be grouped in association with the communication devices in the group. As shown in FIG. 9, for a certain line connection device 50, the communication devices to be grouped that form one group are D1, D2, D3, .... The line connection device 50 stores the secret shared data a and b of the pre-distribution data A, the secret shared data x of the pre-distribution data X, and the binary string r1 generated by the communication device D1 as the grouping information for the communication device D1. Similarly, the line connection device 50 stores the secret shared data a and b of the pre-distribution data A, the secret shared data x of the pre-distribution data X, and the binary string r2 generated by the communication device D2 as the grouping information for the communication device D2. The same applies to the other communication devices D3, .... The secret shared data a may be deleted.

これにより、例えば、複数のユーザが家族を構成し、1台の回線接続機器50を共有するような場合でも、各ユーザが所有する通信機器20の認証を個別に行うことが可能となる。また、回線接続機器50とグルーピングされた1又は複数の通信機器20との対応関係は、通信ネットワーク管理サーバ100によって管理される。 As a result, even if multiple users form a family and share one line-connected device 50, it is possible to individually authenticate the communication device 20 owned by each user. In addition, the correspondence between the line-connected device 50 and one or more grouped communication devices 20 is managed by the communication network management server 100.

回線接続機器50は、認証対象の通信機器20が備えるGPS機能を利用して、通信機器20の位置情報を、例えば、WiFiを介して、取得することができる。回線接続機器50は、取得した位置情報が、回線事業者が管理している回線契約DB35に記録管理されている住所情報をもとに、およそのGPS情報を算出し、取得した位置情報と算出したGPS情報と比較して大きなズレがない場合、正しい住所情報として、回線契約DB35に記録管理しておくか、回線接続機器50に正しく認証された結果として記録しておく。この結果、回線接続機器50の設置場所から所定範囲内にあるか否かに基づき認証対象の通信機器20の登録を行うことができる。これにより、グルーピングを行うユーザが、回線接続機器50の設置場所にいることを担保することができる。別言すれば、回線接続機器50の設置場所にいない悪意のある人間が不正にグルーピング処理を行うことができないので、不正なデバイスや装置をグルーピングさせないという事が可能となる。 The line connection device 50 can obtain the location information of the communication device 20 to be authenticated, for example, via WiFi, by using the GPS function of the communication device 20 to be authenticated. The line connection device 50 calculates approximate GPS information based on the address information recorded and managed in the line contract DB 35 managed by the line operator, and if there is no significant difference between the acquired location information and the calculated GPS information, it records and manages it as correct address information in the line contract DB 35, or records it as a result of correct authentication in the line connection device 50. As a result, the communication device 20 to be authenticated can be registered based on whether it is within a specified range from the installation location of the line connection device 50. This makes it possible to ensure that the user who performs grouping is at the installation location of the line connection device 50. In other words, since a malicious person who is not at the installation location of the line connection device 50 cannot perform illegal grouping processing, it is possible to prevent illegal devices and devices from being grouped.

また続けて他の通信機器20をグルーピングする際は、回線接続機器50か回線契約DB35に記録されている情報と、新しくグルーピングしたい通信機器20の位置情報が許容範囲のズレの中に納まっているか否かだけの判断で、済ませることができる。別言すれば、グルーピング処理されていないデバイスや装置以外は、全て遮断できることになる。またさらに認証精度を高めるために、回線接続機器50と回線契約DB35の両方で確認する方法もある。 Furthermore, when subsequently grouping another communication device 20, it is only necessary to determine whether the information recorded in the line connection device 50 or the line contract DB 35 and the location information of the communication device 20 to be newly grouped are within an acceptable range of deviation. In other words, all devices and equipment other than those that have not been grouped can be blocked. To further improve the accuracy of authentication, there is also a method of checking both the line connection device 50 and the line contract DB 35.

また、グルーピング処理でグルーピングを行うユーザの通信機器20以外の他の通信機器20を登録する際に、当該通信機器20の利用者を特定する利用者情報(例えば、住所、性別、生年月日、電話番号を含む)を回線契約DB35に記録してもよい。利用者を事前に登録することで、ユーザの通信機器20以外の他の通信機器20を利用する利用者が同様の手続きを行う際の登録処理を省いて簡素化することができ、かつ利用者本人(個人)を確認できるので、セキュリティを向上させることができる。 In addition, when registering communication devices 20 other than the user's communication device 20 to be grouped in the grouping process, user information identifying the user of the communication device 20 (including, for example, address, gender, date of birth, and telephone number) may be recorded in the line contract DB 35. By registering the user in advance, it is possible to eliminate and simplify the registration process when a user who uses a communication device 20 other than the user's communication device 20 performs a similar procedure, and it is also possible to confirm the identity of the user (individual), thereby improving security.

上述の例では、グルーピング時に秘密分散データを用いる構成であるが、これに限定されるものではない。秘密分散データに代えて、あるいは秘密分散データに加えて、他の秘匿データを使用する事もできる。また、公開鍵暗号基盤の仕組みを用いてもよい。 In the above example, secret shared data is used during grouping, but this is not limiting. Other secret data can be used instead of or in addition to the secret shared data. A public key cryptography system can also be used.

次に、通信機器20に対する認証処理について説明する。以下の例では、2要素承認を例として説明する。 Next, the authentication process for the communication device 20 will be described. In the following example, two-factor authentication will be used as an example.

図10は通信機器20に対する1経路認証処理の一例を示す説明図である。以下、符号P11~P16で示す処理について説明する。(P11)通信機器20は、サービス事業者サーバ10にサービス要求を出力する。サービス要求は、例えば、通信機器20のユーザのユーザID又はメールアドレス、及びパスワード等を用いて、ユーザ所望のサービスの内容に応じて、サービス事業者サーバ10に対して行うことができる。パスワードは、2要素承認のうち、ユーザが知っていること(知識情報)に相当する。 Figure 10 is an explanatory diagram showing an example of one-route authentication processing for a communication device 20. The processing indicated by symbols P11 to P16 will be described below. (P11) The communication device 20 outputs a service request to the service provider server 10. The service request can be made to the service provider server 10 using, for example, the user ID or email address of the user of the communication device 20 and a password, etc., according to the content of the service desired by the user. The password corresponds to what the user knows (knowledge information) in the two-factor authentication.

(P12)サービス事業者サーバ10は、承認要求を通信機器20へ出力する。承認要求は、サービスの内容に応じて、ユーザが実在の人物であるかの他に、ユーザに関する情報(個人情報などを含む)を要求するものである。 (P12) The service provider server 10 outputs an approval request to the communication device 20. The approval request requests information about the user (including personal information, etc.) in addition to whether the user is a real person, depending on the content of the service.

(P13)通信機器20は、認証要求を回線接続機器50に出力する。 (P13) The communication device 20 outputs an authentication request to the line connection device 50.

(P14)回線接続機器50は、グルーピング情報に基づいて通信機器20の認証を行う。通信機器20の認証は、例えば、個人が使用する通信機器20(例えば、スマートフォン、タブレット、パーソナルコンピュータなど)を使用するユーザ本人の認証、オフィスや工場に設置される通信機器20(例えば、カメラ、ロボット、IoTデバイスなど)のデバイスとしての認証を含む。認証方法の具体例は後述する。 (P14) The line connection device 50 authenticates the communication device 20 based on the grouping information. Authentication of the communication device 20 includes, for example, authentication of the user who uses the communication device 20 (e.g., a smartphone, tablet, personal computer, etc.) used by an individual, and authentication of the communication device 20 (e.g., a camera, robot, IoT device, etc.) installed in an office or factory as a device. Specific examples of authentication methods will be described later.

(P15)回線接続機器50は、認証結果を通信機器20に出力する。図10では、回線接続機器50に注目した認証を記しているが、回線接続機器50の代わりに、通信ネットワーク管理サーバ100を用いてもよい。 (P15) The line connection device 50 outputs the authentication result to the communication device 20. In FIG. 10, authentication focusing on the line connection device 50 is described, but the communication network management server 100 may be used instead of the line connection device 50.

(P16)通信機器20は、認証結果をサービス事業者サーバ10に出力する。なお、認証が成功しなかった場合、通信機器20は、エラーを出力してもよいが、エラーに代えて、ダミーの認証結果をサービス事業者サーバ10に出力することができる。不正使用者は、ダミーの認証結果を得るので、実際には認証が成功していないにもかかわらず、不正使用者は、認証が成功していないことに気づかない。回線接続機器50の認証処理によって得られた認証結果及びその方法は、2要素承認のうち、ユーザが持っているもの(所持情報)に相当するものである。メリットは、ユーザが手元に常に所持しておく必要がないというだけでなく、サービス事業者ごとに、サービス事業者から配布されたICカードなどのトークンを所持しておく必要がないことである。これを別言すれば、所持情報をもとにした2要素認証において、サービス事業者にかかわらず、同じ仕組みを利用できるという事である。 (P16) The communication device 20 outputs the authentication result to the service provider server 10. If the authentication is not successful, the communication device 20 may output an error, but instead of the error, it can output a dummy authentication result to the service provider server 10. Since the unauthorized user obtains the dummy authentication result, the unauthorized user does not realize that the authentication has not been successful, even though the authentication has not actually been successful. The authentication result and the method obtained by the authentication process of the line connection device 50 correspond to what the user has (possessed information) in two-factor authentication. The advantage is that not only does the user not need to always carry it on hand, but also that there is no need to carry a token such as an IC card distributed by the service provider for each service provider. In other words, the same mechanism can be used for two-factor authentication based on possessed information, regardless of the service provider.

FIDOにおいては、本人認証が完了したという状態は、FIDO認定の認定器を使って、認証対象の人物の個人生体情報に基づき認証対象の人物が認証器に登録してある人物であることを担保するにすぎない。サービス事業者に初期登録する際、偽りの住所氏名での登録をFIDOの類の手法では防ぐことができない。ほかに指紋認証では、グミなどの素材を利用した不正な攻撃に弱いという課題がある。顔認証では、写真や3D画像を用いて別人になりすまことも可能であり、かつ個人情報保護の観点からも課題があり、FIDOで用いる生体認証には、いくつかの課題が残されている。 In FIDO, the completion of identity authentication simply means that a FIDO-certified authentication device is used to ensure that the person being authenticated is the person registered in the authentication device based on the person's personal biometric information. FIDO-type methods cannot prevent false addresses and names from being registered when initially registering with a service provider. Other issues with fingerprint authentication include its vulnerability to fraudulent attacks using materials such as gummies. With facial authentication, it is possible to impersonate someone else using photographs or 3D images, and there are also issues from the perspective of protecting personal information, so there are still several issues remaining with the biometric authentication used in FIDO.

一方、本実施の形態の回線接続機器50を用いる認証では、個人生体認証を必要としないので、なりすましの可能性や個人生体情報保護の観点で問題がない。回線接続機器50は、回線事業者によって設置場所(例えば、契約者の住所)が管理され、かつ契約者の個人情報(例えば、氏名、性別、生年月日など)も管理されているので、回線接続機器50を使用するユーザの氏名、住所、生年月日、性別などを確定することができる。すなわち、回線接続機器50による通信機器20の認証は、ユーザの氏名、住所、生年月日、性別などが確定されたことを意味し、ユーザの正当性かつ真正性を担保できる。ユーザの正当性は、氏名、住所、生年月日及び性別それぞれが正当であることを意味する。ユーザの真正性は、氏名、住所、生年月日及び性別それぞれが真正であることを意味する。動かすことのない回線接続機器50を、認証すべき人や物が密接に関係する場所(例えば、家、オフィス、工場など)に鎮座させておき、回線接続機器50をユーザの所持情報(例えば、ICカードのようなトークン)と見立てることができる。本実施の形態によれば、(1)個人生体情報を活用する点、(2)サービス事業者に対して別人としてユーザ登録できる点などのFIDOにおける課題を解決することができ、ユーザの正当性かつ真正性を担保できる認証を実現できる。 On the other hand, in the authentication using the line connection device 50 of this embodiment, since personal biometric authentication is not required, there is no problem in terms of the possibility of impersonation or protection of personal biometric information. The line connection device 50 is installed at a location (e.g., the address of the subscriber) managed by the line carrier, and the subscriber's personal information (e.g., name, gender, date of birth, etc.) is also managed, so that the name, address, date of birth, gender, etc. of the user who uses the line connection device 50 can be determined. In other words, authentication of the communication device 20 by the line connection device 50 means that the user's name, address, date of birth, gender, etc. are determined, and the legitimacy and authenticity of the user can be guaranteed. The legitimacy of the user means that the name, address, date of birth, and gender are each legitimate. The authenticity of the user means that the name, address, date of birth, and gender are each genuine. The immobile line connection device 50 is placed in a place (e.g., a home, an office, a factory, etc.) where the person or object to be authenticated is closely related, and the line connection device 50 can be regarded as information possessed by the user (e.g., a token such as an IC card). According to this embodiment, it is possible to solve the problems with FIDO, such as (1) the utilization of personal biometric information and (2) the ability to register a user as a different person with a service provider, and to realize authentication that can guarantee the legitimacy and authenticity of the user.

図11は回線接続機器50による認証処理の一例を示す模式図である。以下、符号P51~P57で示す処理について説明する。認証処理では、図8で例示したグルーピング情報を用いる。 Figure 11 is a schematic diagram showing an example of authentication processing by the line connection device 50. The processing shown by symbols P51 to P57 will be described below. In the authentication processing, the grouping information shown in Figure 8 is used.

(P51)通信機器20は、認証要求を回線接続機器50に出力する。P51の処理は、図10で例示したP13の処理に対応する。 (P51) The communication device 20 outputs an authentication request to the line connection device 50. The process of P51 corresponds to the process of P13 illustrated in FIG. 10.

回線接続機器50は、チャレンジCHを生成する。チャレンジCHは、例えば、乱数である。生成したチャレンジCHは、セキュアメモリ512に記憶しておく。 The line connection device 50 generates a challenge CH. The challenge CH is, for example, a random number. The generated challenge CH is stored in the secure memory 512.

(P52)回線接続機器50は、生成したチャンレンジCHを通信機器20に出力する。 (P52) The line connection device 50 outputs the generated challenge CH to the communication device 20.

(P53)通信機器20は、チャンレンジCHをもとに秘密分散データxから鍵Fを生成する。 (P53) The communication device 20 generates a key F from the secret shared data x based on the challenge CH.

(P54)通信機器20は、秘密分散データa及びバイナリ列rを鍵Fで暗号化(共通鍵暗号)し、暗号化データを回線接続機器50に出力する。鍵Fの生成については、例えば、チャレンジCHに含まれる数値をバイナリ列rへのポインタとし、ポインタで示されるバイナリ列rの数値を抽出して鍵Fを生成することができる。 (P54) The communication device 20 encrypts the secret shared data a and the binary string r with the key F (common key encryption) and outputs the encrypted data to the line connection device 50. To generate the key F, for example, the numerical value included in the challenge CH can be used as a pointer to the binary string r, and the numerical value of the binary string r pointed to by the pointer can be extracted to generate the key F.

(P55)回線接続機器50は、チャンレンジCHをもとに秘密分散データxから鍵Fを生成し、生成した鍵Fを用いて暗号化データを復号する。 (P55) The line connection device 50 generates a key F from the secret shared data x based on the challenge CH, and uses the generated key F to decrypt the encrypted data.

(P56)回線接続機器50は、復号の結果、秘密分散データa及びバイナリ列rが得られるので、復号の結果得られた秘密分散データaとセキュアメモリ512に記憶した秘密分散データaと比較し、認証を完了する。 (P56) As a result of the decryption, the line connection device 50 obtains the secret shared data a and the binary string r, and compares the secret shared data a obtained as a result of the decryption with the secret shared data a stored in the secure memory 512, completing the authentication.

なお、回線接続機器50は、復号の結果、秘密分散データa及びバイナリ列rが得られるので、秘密分散データa、bから分散前データAを復元して認証してもよい。 In addition, since the line connection device 50 obtains the secret shared data a and the binary string r as a result of the decryption, it may restore the pre-shared data A from the secret shared data a and b and authenticate it.

(P57)回線接続機器50は、認証結果を通信機器20に出力する。P57の処理は、図10で例示したP15の処理に対応する。これにより、認証要求を出力した通信機器20が、グルーピングされた通信機器20であることが証明されるので、認証精度を高めることができる。 (P57) The line connection device 50 outputs the authentication result to the communication device 20. The process of P57 corresponds to the process of P15 illustrated in FIG. 10. This proves that the communication device 20 that output the authentication request is a grouped communication device 20, thereby improving the authentication accuracy.

上述の例では、共通鍵Fを用いて秘密分散データa及びバイナリ列rを暗号化、復号する構成であるが、これは一例にすぎず、他の暗号技術を用いてもよい。例えば、公開鍵暗号を用いてもよい。この場合、通信機器20は、秘密分散データa及びバイナリ列rを公開鍵で暗号化し、回線接続機器50は、秘密鍵で秘密分散データa及びバイナリ列rを復号することができる。すなわち、通信機器20は、自信が記憶した秘密分散データを暗号化鍵で暗号化して回線接続機器50へ出力し、回線接続機器50は、暗号化された秘密分散データを復号鍵で復号して取得することができる。暗号化・復号手法は、共通鍵暗号でもよく、公開鍵暗号でもよい。 In the above example, the secret shared data a and the binary string r are encrypted and decrypted using the common key F, but this is merely an example and other encryption techniques may be used. For example, public key encryption may be used. In this case, the communication device 20 encrypts the secret shared data a and the binary string r with a public key, and the line connection device 50 can decrypt the secret shared data a and the binary string r with a private key. That is, the communication device 20 encrypts the secret shared data stored therein with the encryption key and outputs it to the line connection device 50, and the line connection device 50 can decrypt and obtain the encrypted secret shared data with the decryption key. The encryption/decryption method may be common key encryption or public key encryption.

図12は通信機器20に対する2経路認証処理の一例を示す説明図である。符号P11~P16については、図10の場合と同様であるので、説明は省略する。以下、符号P17~P18で示す処理について説明する。(P17)回線接続機器50は、認証結果を回線事業者サーバ30に出力する。 Figure 12 is an explanatory diagram showing an example of two-route authentication processing for a communication device 20. References P11 to P16 are the same as in Figure 10, so their explanation will be omitted. Below, the processing indicated by references P17 to P18 will be explained. (P17) The line connection device 50 outputs the authentication result to the line carrier server 30.

(P18)回線事業者サーバ30は、認証結果をサービス事業者サーバ10に出力する。2経路認証では、サービス事業者サーバ10は、通信機器20及び回線事業者サーバ30の2つの経路から認証結果を取得することができる。 (P18) The line carrier server 30 outputs the authentication result to the service provider server 10. In two-route authentication, the service provider server 10 can obtain the authentication result from two routes: the communication device 20 and the line carrier server 30.

これにより、通信機器20とサービス事業者サーバ10との間の通信への攻撃、あるいは通信機器20への攻撃により、なりすましのような不正行為があっても、2経路認証により、そのような不正行為を容易に認知することができる。 As a result, even if there is a fraudulent act such as spoofing due to an attack on the communication between the communication device 20 and the service provider server 10 or an attack on the communication device 20, such fraudulent act can be easily recognized by two-way authentication.

図13は通信機器20に対する使用者情報を用いた1経路認証処理の一例を示す説明図である。以下、符号P21~P29で示す処理について説明する。符号P21~P24は、図10の符号P11~P14と同様であるので、説明を省略する。 Figure 13 is an explanatory diagram showing an example of one-route authentication processing using user information for communication device 20. Below, the processing indicated by symbols P21 to P29 will be explained. Symbols P21 to P24 are similar to symbols P11 to P14 in Figure 10, so their explanation will be omitted.

(P25)回線接続機器50は、使用者情報要求を回線事業者サーバ30に出力する。使用者情報要求は、認証結果に使用者情報を含めるために、使用者情報の提供を回線事業者サーバ30に求めるものである。 (P25) The line connection device 50 outputs a user information request to the line carrier server 30. The user information request is to request the line carrier server 30 to provide user information so that the user information can be included in the authentication result.

(P26)回線事業者サーバ30は、回線接続機器50の認証を行う。回線接続機器50の認証には、秘密分散を用いることができる。例えば、回線事業者サーバ30は、回線接続機器50のセキュアメモリ512に予め記憶した秘密分散データx(図8参照)を取得する。回線事業者サーバ30は、取得した秘密分散データxと、回線事業者サーバ30が予め記憶する秘密分散データyとに基づいて、分散前データXを復元できた場合、回線接続機器50を正当なものとして認証することができる。これにより、回線接続機器50が正当な回線接続機器であることが証明されるので、認証精度を高めることができる。 (P26) The line carrier server 30 authenticates the line connection device 50. Secret sharing can be used to authenticate the line connection device 50. For example, the line carrier server 30 acquires secret sharing data x (see FIG. 8) that has been pre-stored in the secure memory 512 of the line connection device 50. If the line carrier server 30 can restore the pre-shared data X based on the acquired secret sharing data x and the secret sharing data y that the line carrier server 30 pre-stores, it can authenticate the line connection device 50 as legitimate. This proves that the line connection device 50 is a legitimate line connection device, thereby improving the authentication accuracy.

(P27)回線事業者サーバ30は、回線契約DB35から所要の使用者情報を抽出し、抽出した使用者情報を回線接続機器50に出力する。使用者情報は、例えば、通信機器20を使用するユーザ本人の氏名、住所、性別、生年月日、電話番号、職業、クレジットカード情報、銀行口座など全部又は一部を含む。 (P27) The line carrier server 30 extracts the required user information from the line contract DB 35 and outputs the extracted user information to the line connection device 50. The user information includes, for example, all or part of the name, address, sex, date of birth, telephone number, occupation, credit card information, bank account, etc., of the user who uses the communication device 20.

(P28)回線接続機器50は、使用者情報を含む認証結果を通信機器20に出力する。 (P28) The line connection device 50 outputs the authentication result, including the user information, to the communication device 20.

(P29)通信機器20は、使用者情報を含む認証結果をサービス事業者サーバ10に出力する。これにより、サービス事業者のサービスに対する承認精度のレベルに応じて、必要な使用者情報を提供することができる。認証が成功しなかった場合、通信機器20は、エラーを出力してもよいが、エラーに代えて、ダミーの認証結果をサービス事業者サーバ10に出力することができる。不正使用者は、ダミーの認証結果を得るので、実際には認証が成功していないにもかかわらず、不正使用者は、認証が成功していないことに気づかない。 (P29) The communication device 20 outputs the authentication result including the user information to the service provider server 10. This makes it possible to provide the necessary user information according to the level of approval accuracy for the service of the service provider. If the authentication is unsuccessful, the communication device 20 may output an error, but can output a dummy authentication result to the service provider server 10 instead of the error. Because an unauthorized user obtains the dummy authentication result, the unauthorized user will not realize that the authentication was unsuccessful, even though it is actually unsuccessful.

図14は通信機器20に対する使用者情報を用いた2経路認証処理の一例を示す説明図である。以下、符号P21~P34で示す処理について説明する。符号P21~P28は、図13の符号P21~P28と同様であるので、説明を省略する。 Figure 14 is an explanatory diagram showing an example of two-way authentication processing using user information for communication device 20. Below, the processing indicated by symbols P21 to P34 will be explained. Symbols P21 to P28 are the same as symbols P21 to P28 in Figure 13, so their explanation will be omitted.

(P30)通信機器20は、認証結果に対するユーザ(使用者)の承諾を受け付ける。この場合、使用者情報を含む認証結果が表示パネル25に表示され、ユーザは、どのような使用者情報がサービス事業者に提供されるかを予め確認することができる。 (P30) The communication device 20 accepts the user's consent to the authentication result. In this case, the authentication result including the user information is displayed on the display panel 25, and the user can check in advance what user information will be provided to the service provider.

(P31)通信機器20は、使用者情報を含む認証結果をサービス事業者サーバ10に出力する。 (P31) The communication device 20 outputs the authentication result, including the user information, to the service provider server 10.

(P32)通信機器20は、ユーザによって使用者情報が承諾されたことを回線接続機器50に通知する。 (P32) The communication device 20 notifies the line connection device 50 that the user information has been approved by the user.

(P33)回線接続機器50は、ユーザによって使用者情報が承諾されたことを回線事業者サーバ30に通知する。 (P33) The line connection device 50 notifies the line carrier server 30 that the user information has been approved by the user.

(P34)回線事業者サーバ30は、使用者情報を含む認証結果をサービス事業者サーバ10に出力する。 (P34) The line provider server 30 outputs the authentication result, including the user information, to the service provider server 10.

2経路認証では、サービス事業者サーバ10は、通信機器20及び回線事業者サーバ30の2つの経路から使用者情報を含む認証結果を取得することができる。これにより、通信機器20とサービス事業者サーバ10との間の通信への攻撃、あるいは通信機器20への攻撃により、なりすましのような不正行為があっても、2経路認証により、そのような不正行為を容易に認知することができる。 In two-route authentication, the service provider server 10 can obtain authentication results including user information from two routes: the communication device 20 and the line carrier server 30. As a result, even if there is fraudulent activity such as spoofing due to an attack on the communication between the communication device 20 and the service provider server 10, or an attack on the communication device 20, such fraudulent activity can be easily recognized by two-route authentication.

図15はサービス事業者のサービスの承認精度のレベルと認証結果との関係の一例を示す説明図である。サービスの承認制度のレベルとして、例えば、高(高レベル)、中(中レベル)、低(低レベル)の3つに区分する。 Figure 15 is an explanatory diagram showing an example of the relationship between the level of approval accuracy of a service provided by a service provider and the authentication result. The levels of the approval system for a service are classified into three levels, for example, high (high level), medium (medium level), and low (low level).

まず、高レベルの場合について説明する。利用シーンとしては、例えば、送金、大口購入(例えば、宝石、自動車、家など)、大口予約(例えば、クルージング、旅行など)、大量の飲食予約、保険申込みなどがある。得られる認証結果は、例えば、ユーザの詳細住所(居住年数を含む)、氏名、電話番号、生年月日、性別、マイナンバーの類、職業、学生、主婦などを含む。図示していないが、年金番号を含めることができる。サービス事業者へ請求する費用は、例えば、認証結果に含まれる使用者情報の情報量に応じて決定できる。その他としては、サービス事業者との間で契約締結が必要であり、詳細逆引きの有無、メールアドレスやニックネームの記録、ユーザの使用者情報の利用に応じた還元(対価)などを決定できる。 First, a high-level case will be described. Examples of usage scenarios include money transfers, large purchases (e.g., jewelry, cars, houses, etc.), large reservations (e.g., cruises, travel, etc.), large numbers of restaurant reservations, and insurance applications. The authentication results obtained include, for example, the user's detailed address (including years of residence), name, telephone number, date of birth, gender, My Number type, occupation, student, housewife, etc. Although not shown, pension number can also be included. The fee to be charged to the service provider can be determined, for example, according to the amount of user information contained in the authentication result. In addition, a contract must be concluded with the service provider, and it can be determined whether detailed reverse lookup is performed, whether email addresses and nicknames are recorded, and whether a rebate (compensation) is given according to the user's use of the user information.

中レベルでは、利用シーンとしては、小口購入、口座残高照会、店予約、イントラネットへのログインなどがある。得られる認証結果は、高レベルの場合に比べて、具体的な個人情報はやや秘匿された形式になっており、例えば、性別、年代、住まいの地域情報、職業の大まかな情報、青年又は子供の区別、電話番号などを含む。低レベルについても同様である。 At the mid-level, usage scenarios include small purchases, checking account balances, making store reservations, logging into an intranet, etc. Compared to the high-level cases, the authentication results obtained are in a form that hides specific personal information to a lesser extent, and include, for example, gender, age, area of residence, general occupation, whether the person is a young adult or a child, phone number, etc. The same is true for the low level.

サービス事業者に提供される使用者情報は、FIDOと比較すると、多くの情報が含まれる。FIDOの場合は、認証対象の人物が認証器に登録してある人物であることを担保できるに留まる。 Compared to FIDO, the user information provided to the service provider contains a lot more information. In the case of FIDO, it is only possible to guarantee that the person being authenticated is the person registered in the authentication device.

上述のように、サービス事業者のサービスの承認レベルに応じて、サービス事業者装置へ出力する認証結果の内容が異なるようにすることができる。これにより、サービス事業者のサービスに対する承認精度のレベルに応じて、必要な使用者情報を提供することができる。 As described above, the content of the authentication result output to the service provider device can be made different depending on the approval level of the service provided by the service provider. This makes it possible to provide the necessary user information depending on the level of approval accuracy for the service provided by the service provider.

図16は通信機器20によるグルーピング時の処理手順の一例を示すフローチャートである。以下の処理は、認証用のアプリが実行することができるが、便宜上、処理の主体を制御部21として説明する。制御部21は、回線接続機器50に貼られている2次元バーコードを読み取り(S11)、グルーピング要求を回線接続機器50に出力する(S12)。 Figure 16 is a flowchart showing an example of a processing procedure when grouping by the communication device 20. The following processing can be executed by an authentication application, but for convenience, the processing will be described as being performed by the control unit 21. The control unit 21 reads the two-dimensional barcode affixed to the line connection device 50 (S11), and outputs a grouping request to the line connection device 50 (S12).

制御部21は、秘密分散データの一部を回線接続機器50から取得し(S13)、取得した秘密分散データの一部を記憶部24に記憶する(S14)。制御部21は、通信機器20の識別データ(例えば、乱数などのバイナリ列)を生成し(S15)、生成した識別データを回線接続機器50に出力し(S16)、処理を終了する。 The control unit 21 acquires a portion of the secret sharing data from the line connection device 50 (S13) and stores the acquired portion of the secret sharing data in the storage unit 24 (S14). The control unit 21 generates identification data (e.g., a binary string such as a random number) for the communication device 20 (S15), outputs the generated identification data to the line connection device 50 (S16), and ends the process.

図17は通信機器20による認証時の処理手順の一例を示すフローチャートである。以下の処理は、認証用のアプリが実行することができるが、便宜上、処理の主体を制御部21として説明する。制御部21は、サービス要求をサービス事業者サーバ10へ出力し(S21)、サービス事業者サーバ10から承認要求を取得する(S22)。 Figure 17 is a flowchart showing an example of a processing procedure during authentication by the communication device 20. The following processing can be executed by an authentication app, but for convenience, it will be described as being performed by the control unit 21. The control unit 21 outputs a service request to the service provider server 10 (S21) and obtains an approval request from the service provider server 10 (S22).

制御部21は、認証要求を回線接続機器50へ出力し(S23)、回線接続機器50から認証結果を取得する(S24)。制御部21は、2経路認証であるか否かを判定し(S25)、2経路認証である場合(S25でYES)、認証結果を表示パネル25に表示する(S26)。2経路認証でない場合(S25でNO)、制御部21は、後述のステップS28の処理を行う。 The control unit 21 outputs an authentication request to the line connection device 50 (S23) and obtains the authentication result from the line connection device 50 (S24). The control unit 21 determines whether or not it is two-path authentication (S25), and if it is two-path authentication (YES in S25), displays the authentication result on the display panel 25 (S26). If it is not two-path authentication (NO in S25), the control unit 21 performs the process of step S28 described below.

制御部21は、認証結果の承諾を受け付ける(S27)。制御部21は、承諾を受け付けた場合、承諾の通知を回線接続機器50に出力することができる。回線接続機器50は、承諾の通知を回線事業者サーバ30に出力することができる。 The control unit 21 accepts the acceptance of the authentication result (S27). If the control unit 21 accepts the acceptance, it can output a notification of the acceptance to the line connection device 50. The line connection device 50 can output a notification of the acceptance to the line carrier server 30.

制御部21は、認証結果をサービス事業者サーバ10へ出力し(S28)、処理を終了する。なお、承諾の通知を取得した回線事業者サーバ30も認証結果をサービス事業者サーバ10へ出力することができる。 The control unit 21 outputs the authentication result to the service provider server 10 (S28) and ends the process. Note that the line provider server 30, which has received the notification of acceptance, can also output the authentication result to the service provider server 10.

図18は回線接続機器50による認証時の処理手順の一例を示すフローチャートである。以下の処理は、認証アプリケーション511が実行することができる。認証アプリケーション511は、通信機器20から認証要求を取得し(S41)、グルーピング情報に基づいて通信機器20を認証する(S42)。 Figure 18 is a flowchart showing an example of a processing procedure during authentication by the line connection device 50. The following processing can be executed by the authentication application 511. The authentication application 511 obtains an authentication request from the communication device 20 (S41), and authenticates the communication device 20 based on the grouping information (S42).

認証アプリケーション511は、使用者情報要求を回線事業者サーバ30へ出力する(S43)。回線事業者サーバ30が回線接続機器50の認証を行い、回線接続機器50は、使用者情報を回線事業者サーバ30から取得することができる。 The authentication application 511 outputs a user information request to the line carrier server 30 (S43). The line carrier server 30 authenticates the line connection device 50, and the line connection device 50 can obtain the user information from the line carrier server 30.

認証アプリケーション511は、使用者情報を含む認証結果を通信機器20へ出力する(S44)。通信機器20は、使用者情報を含む認証結果をサービス事業者サーバ10へ出力することができる。認証アプリケーション511は、2経路認証であるか否かを判定する(S45)。 The authentication application 511 outputs the authentication result including the user information to the communication device 20 (S44). The communication device 20 can output the authentication result including the user information to the service provider server 10. The authentication application 511 determines whether or not the authentication is two-way authentication (S45).

2経路認証である場合(S45でYES)、認証アプリケーション511は、認証結果の承諾を通信機器20から取得し(S46)、使用者情報を含む認証結果を回線事業者サーバ30へ出力し(S47)、処理を終了する。回線事業者サーバ30は、使用者情報を含む認証結果をサービス事業者サーバ10へ出力することができる。2経路認証でない場合(S45でNO)、認証アプリケーション511は、処理を終了する。 If it is two-route authentication (YES in S45), the authentication application 511 obtains consent of the authentication result from the communication device 20 (S46), outputs the authentication result including the user information to the line carrier server 30 (S47), and ends the process. The line carrier server 30 can output the authentication result including the user information to the service provider server 10. If it is not two-route authentication (NO in S45), the authentication application 511 ends the process.

図19は本実施の形態の認証システムの構成の第2例を示す模式図である。図1に例示した第1例との相違点は、通信機器20が、移動体通信ネットワークを使用しない、パーソナルコンピュータ(PC)等であり、回線接続機器50が、通信ネットワーク1に接続されている。認証システムの動作や機能は、第1例と同様であるので、説明は省略する。 Figure 19 is a schematic diagram showing a second example of the configuration of an authentication system according to this embodiment. The difference from the first example shown in Figure 1 is that the communication device 20 is a personal computer (PC) or the like that does not use a mobile communication network, and the line connection device 50 is connected to the communication network 1. The operation and functions of the authentication system are similar to those of the first example, and therefore will not be described.

ユーザが持っている(携帯している)もので認証する手法の問題は、インターネット上の認証したいサイト側が用意したもの(例えば、ワンタイムパスワード生成器など)を利用する例が多いが、携帯忘れや電池切れが発生する可能性が高い。また、ユーザが複数のサイトを利用する場合には、複数の生成器を携帯する必要があり、現実的ではないという課題がある。FIDOで使用する認証器は、生体認証によって本人を認証するものであるが、認証器を紛失した場合、認証ができない。一方、本実施の形態の回線接続機器50は、家、オフィス又は工場などの管理された場所に設置され、様々な機器をネットワークに接続するために使用される機器であり、設置場所から動かされることもなく、盗まれない環境にあるので、携帯忘れや紛失の可能性は極めて低い。また、FIDOのように個人生体情報(バイオデータ)を活用する必要がなく、別人へのなりすましを防止できる。特に、回線接続機器50は、回線事業者との契約に基づいた契約者の住所に配送され、設置されるので(契約と異なる場所に設置した場合には、回線接続機器は機能しない)、認証対象の人物の氏名、住所、年齢などを確定することができ、サービス事業者にとっては、確かな情報を利用することができる(FIDOでは実現できない機能である)。 The problem with the method of authenticating with something that the user has (carries) is that, in many cases, a device (such as a one-time password generator) prepared by the site on the Internet to be authenticated is used, but there is a high possibility that the user will forget to carry it or the battery will run out. In addition, when a user uses multiple sites, he or she needs to carry multiple generators, which is not practical. The authentication device used in FIDO authenticates the user by biometric authentication, but if the authentication device is lost, authentication cannot be performed. On the other hand, the line connection device 50 of this embodiment is installed in a managed location such as a home, office, or factory, and is used to connect various devices to a network. It is not moved from the installation location and is in an environment where it cannot be stolen, so the possibility of forgetting to carry it or losing it is extremely low. In addition, there is no need to utilize personal biometric information (biodata) as in FIDO, and it is possible to prevent impersonation of another person. In particular, the line connection device 50 is delivered and installed at the address of the subscriber based on the contract with the line operator (if it is installed at a location other than that specified in the contract, the line connection device will not function), so the name, address, age, etc. of the person to be authenticated can be determined, providing the service operator with reliable information (a function that cannot be realized with FIDO).

回線事業者が契約者と締結した契約時の個人情報を活用することにより、契約者の住所を確定できる。回線事業者が管理する使用者情報を活用するメリットは、以下のとおりである。すなわち、悪意の人物が、偽名でサービス事業者に登録するには時間とコストがかかる。認証時に、契約した住所に設置してある回線接続機器50にアクセスするので、事前にその住所で各種設定(例えば、グルーピング)が必要となるだけでなく、認証利用するまでの時間とそのタイミングまで住所と回線接続機器50を維持しなければならない。住所を活かしておくためには、その期間の家賃の支払いと回線事業者への支払いが必要となるだけでなく、正式な氏名などの個人情報を回線事業者に開示しなければならい。このため、犯罪抑止効果が大きいと言える。 The address of the subscriber can be determined by utilizing the personal information at the time of the contract concluded between the line operator and the subscriber. The advantages of utilizing the user information managed by the line operator are as follows. That is, it takes time and costs for a malicious person to register with a service operator under a false name. Since the line connection device 50 installed at the contracted address is accessed during authentication, not only are various settings (e.g., grouping) required at that address in advance, but the address and line connection device 50 must be maintained until the time of authentication and the timing of use. In order to keep the address active, not only is it necessary to pay rent for that period and to make payments to the line operator, but personal information such as the official name must be disclosed to the line operator. For this reason, it can be said that it has a great crime deterrent effect.

また、近年、様々なサービスにおいて、学割サービスや年齢に応じた割引価格の提供が多くなっている。この場合、サービス事業者は、ユーザの年齢を確認する必要がある。本実施の形態によれば、認証結果にユーザの年齢も含めることができるので、サービス事業者が独自に年齢確認を行う必要がなく、サービス事業者側の負荷を大幅に低減できる。 Furthermore, in recent years, various services have increasingly started offering student discounts and discount prices according to age. In such cases, the service provider must verify the user's age. According to this embodiment, the authentication result can include the user's age, eliminating the need for the service provider to verify the user's age independently, which can significantly reduce the burden on the service provider.

本実施の形態は、様々な利用分野がある。例えば、クライアント利用時の2要素認証、電子商取引利用時の本人認証、会員組織を運用する団体・企業における会員認証、家庭内のIT家電を屋外から制御する際の利用者の認証、遠隔制御での利用者の認証、銀行口座開設時の本人認証などが含まれる。なお、利用分野はこれらに限定されない。 This embodiment can be used in a variety of fields. Examples include two-factor authentication when using a client, personal authentication when using electronic commerce, member authentication in an organization or company that operates a membership system, user authentication when controlling IT home appliances from outside the home, user authentication for remote control, and personal authentication when opening a bank account. However, the fields of use are not limited to these.

本実施の形態の認証方法は、通信機器が、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力し、前記回線接続機器が、前記通信機器の認証を行い、認証結果を前記通信機器へ出力し、前記通信機器が、前記認証結果をサービス事業者装置へ出力する。 In the authentication method of this embodiment, a communication device outputs an authentication request to a line connection device whose installation location is managed by a line carrier or service provider, the line connection device authenticates the communication device and outputs the authentication result to the communication device, and the communication device outputs the authentication result to a service provider device.

本実施の形態の回線接続機器は、回線事業者又はサービス事業者によって管理された設置場所での所定の操作をトリガとして、認証対象の通信機器を登録する登録部と、前記登録部による登録結果を記憶する記憶部と、通信機器から認証要求を取得する取得部と、前記取得部で取得した認証要求及び前記記憶部に記憶した登録結果に基づいてサービス事業者に対する認証結果を前記通信機器へ出力する出力部とを備える。 The line connection device of this embodiment includes a registration unit that registers a communication device to be authenticated when a specific operation is triggered at an installation location managed by a line operator or a service operator, a storage unit that stores the registration result by the registration unit, an acquisition unit that acquires an authentication request from the communication device, and an output unit that outputs an authentication result for the service operator to the communication device based on the authentication request acquired by the acquisition unit and the registration result stored in the storage unit.

本実施の形態の認証システムは、通信機器は、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力し、前記回線接続機器は、前記通信機器の認証を行い、認証結果を前記通信機器へ出力し、前記通信機器は、前記認証結果をサービス事業者装置へ出力する。 In the authentication system of this embodiment, the communication device outputs an authentication request to a line connection device whose installation location is managed by a line operator or service provider, the line connection device authenticates the communication device and outputs the authentication result to the communication device, and the communication device outputs the authentication result to a service provider device.

本実施の形態のコンピュータプログラムは、コンピュータに、回線事業者又はサービス事業者によって管理された設置場所での所定の操作をトリガとして、認証対象の通信機器を登録し、登録結果を記憶部に記憶し、通信機器から認証要求を取得し、取得した認証要求及び前記記憶部に記憶した登録結果に基づいてサービス事業者に対する認証結果を前記通信機器へ出力する、処理を実行させる。 The computer program of this embodiment causes a computer to execute a process that, triggered by a specified operation at an installation location managed by a line carrier or service provider, registers a communication device to be authenticated, stores the registration result in a memory unit, acquires an authentication request from the communication device, and outputs an authentication result for the service provider to the communication device based on the acquired authentication request and the registration result stored in the memory unit.

本実施の形態のコンピュータプログラムは、コンピュータに、サービス事業者装置からサービスの承認要求を取得し、取得した承認要求に応じた認証要求を、回線事業者によって設置場所が管理された回線接続機器へ出力し、前記回線接続機器から認証結果を取得し、取得した認証結果を前記サービス事業者装置へ出力する、処理を実行させる。 The computer program of this embodiment causes a computer to execute the following process: acquire a service approval request from a service provider device, output an authentication request corresponding to the acquired approval request to a line connection device whose installation location is managed by the line carrier, acquire an authentication result from the line connection device, and output the acquired authentication result to the service provider device.

通信機器は、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力する。通信機器は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末でもよく、企業(オフィスや工場など)で使用されるデバイス(カメラ、ロボット、IoTデバイスなど)でもよい。回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者であり、プロバイダ(インターネットへの接続)の役割を含んでもよい。回線接続機器は、例えば、ルーター、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器は、回線事業者又はサービス事業者によって設置場所が管理されている。すなわち、回線事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器を配送する。配送された回線接続機器は、回線事業者によって管理された設置場所である、契約者の家やオフィス、工場などに設置される。これにより、回線接続機器は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。 The communication device outputs an authentication request to a line connection device whose installation location is managed by a line operator or a service operator. The communication device may be, for example, a communication terminal such as a smartphone, tablet, or personal computer carried by a user, or a device (camera, robot, IoT device, etc.) used in a company (office, factory, etc.). The line operator is a company that provides a line (telephone line, optical fiber, etc.) when a user connects to the Internet, and may also play the role of a provider (connection to the Internet). The line connection device includes, for example, a router, a gateway device, a terminal device, etc. The installation location of the line connection device is managed by the line operator or the service operator. That is, the line operator delivers the line connection device to an individual's home, a company's office, a factory, etc. based on a contract with a subscriber such as an individual or a company. The delivered line connection device is installed in the subscriber's home, office, factory, etc., which is an installation location managed by the line operator. As a result, the line connection device can function as a "thing" that can determine user information specified by the contract contents, including the user's name and address.

回線接続機器は、認証要求を取得すると、通信機器の認証を行い、認証結果を通信機器へ出力する。回線接続機器が通信機器の認証を行うことにより、通信機器を使用するユーザが、設置されている回線接続機器によって確定される使用者情報に紐づけすることができる。これにより、回線接続機器を利用して、ユーザの氏名や住所などを確定することができ、ユーザの正当性を担保できる。通信機器が、認証結果をサービス事業者装置へ出力することにより、ユーザの正当性を担保できる認証を実現できる。 When the line connection device receives an authentication request, it authenticates the communications device and outputs the authentication result to the communications device. By having the line connection device authenticate the communications device, the user using the communications device can be linked to user information determined by the installed line connection device. This makes it possible to determine the user's name, address, etc. using the line connection device, thereby ensuring the legitimacy of the user. By having the communications device output the authentication result to the service provider device, authentication that ensures the legitimacy of the user can be realized.

本実施の形態の認証方法において、前記通信機器と前記回線接続機器とは、秘匿通信路を用いて接続される。 In the authentication method of this embodiment, the communication device and the line connection device are connected using a secret communication path.

通信機器と回線接続機器とは、秘匿通信路を用いて接続される。秘匿通信路としては、例えば、インターネットVPN(Virtual Private Network)を用いることができる。これにより、通信機器と回線接続機器との間の通信のセキュリティを向上させるとともに、回線接続機器にインターネット経由でアクセスすることができる。 The communication device and the line-connected device are connected using a secret communication path. For example, an Internet VPN (Virtual Private Network) can be used as the secret communication path. This improves the security of the communication between the communication device and the line-connected device, and allows the line-connected device to be accessed via the Internet.

本実施の形態の認証方法は、前記回線接続機器が、認証対象の通信機器を登録する時点で、所定のデータを秘密分散した秘密分散データの一部を前記通信機器に記憶させ、前記認証要求を取得する時点で、前記認証要求を出力した通信機器に記憶した秘密分散データを取得し、前記所定のデータとの比較に基づき前記通信機器の認証を行う。 In the authentication method of this embodiment, when the line connection device registers a communication device to be authenticated, a portion of the secret shared data obtained by secretly sharing predetermined data is stored in the communication device, and when the authentication request is obtained, the secret shared data stored in the communication device that output the authentication request is obtained, and the communication device is authenticated based on a comparison with the predetermined data.

回線接続機器は、認証対象の通信機器を登録する時点で、所定のデータを秘密分散した秘密分散データの一部を通信機器に記憶させる。通信機器の登録は、回線接続機器を親機とし、通信機器を子機として、両者に親機・子機の関係を認識させる、グルーピング処理を意味する。秘密分散前の所定のデータをAとし、秘密分散したデータをa、bとする。秘密分散は、分散前のデータAを暗号化しながら複数のデータa、bに分割するものである。回線接続機器は、予め秘密分散データa、bを記憶しておき、通信機器とのグルーピング時(登録時)に、例えば、一方の秘密分散データaを通信機器へ出力し、通信機器に記憶させることができる。 When the line connection device registers the communication device to be authenticated, it stores a portion of the secret shared data obtained by secretly sharing the specified data in the communication device. Registration of the communication device means a grouping process in which the line connection device is the parent device and the communication device is the child device, and both devices recognize the parent/child relationship. The specified data before secret sharing is A, and the secret shared data is a and b. Secret sharing involves dividing the data A before sharing into multiple pieces of data a and b while encrypting it. The line connection device stores the secret shared data a and b in advance, and when grouping with the communication device (when registering), it can output, for example, one of the secret shared data a to the communication device and store it in the communication device.

回線接続機器は、通信機器から認証要求を取得する時点で、認証要求を出力した通信機器に記憶した秘密分散データaを取得し、取得した秘密分散データaと、記憶した秘密分散データbとの比較に基づいて、通信機器の認証を行うことができる。これにより、認証要求を出力した通信機器が、グルーピングされた通信機器であることが証明されるので、認証精度を高めることができる。 When the line connection device receives an authentication request from a communication device, it obtains the secret sharing data a stored in the communication device that output the authentication request, and can authenticate the communication device based on a comparison between the obtained secret sharing data a and the stored secret sharing data b. This proves that the communication device that output the authentication request is a grouped communication device, thereby improving the accuracy of authentication.

本実施の形態の認証方法において、通信機器は、自信が記憶した秘密分散データを暗号化鍵で暗号化して回線接続機器へ出力し、回線接続機器は、暗号化された秘密分散データを復号鍵で復号して取得してもよい。 In the authentication method of this embodiment, the communication device may encrypt the secret sharing data stored therein with an encryption key and output the encrypted secret sharing data to the line connection device, and the line connection device may obtain the encrypted secret sharing data by decrypting it with a decryption key.

本実施の形態の認証方法は、前記回線接続機器に対する所定の操作をトリガとして認証対象の通信機器の登録を開始する。 The authentication method of this embodiment starts the registration of the communication device to be authenticated when a specific operation on the line connection device is triggered.

回線接続機器に対する所定の操作は、回線接続機器の設置場所で行うことができる操作であればよい。例えば、回線接続機器に貼り付けてある2次元バーコードなどのラベルを光学的に読み取る操作、あるいは、回線接続機器に設けられているスイッチやボタンに対する操作などを含む。これにより、操作を行うユーザが、回線接続機器の設置場所にいることを担保することができる。別言すれば、回線接続機器の設置場所にいない悪意のある人間が不正にグルーピング処理を行うことができないので、認証精度を高めることができる。 The specified operation on the line connection device may be an operation that can be performed at the location where the line connection device is installed. For example, it may include an operation to optically read a label such as a two-dimensional barcode attached to the line connection device, or an operation on a switch or button provided on the line connection device. This ensures that the user performing the operation is present at the location where the line connection device is installed. In other words, since a malicious person who is not at the location where the line connection device is installed cannot perform unauthorized grouping processing, authentication accuracy can be improved.

本実施の形態の認証方法は、所定の共有データ(例えば、グルーピング情報)を介して、回線接続機器に対して認証対象の通信機器を登録してもよい。 The authentication method of this embodiment may register the communication device to be authenticated to the line connection device via predetermined shared data (e.g., grouping information).

本実施の形態の認証方法は、認証対象の通信機器を登録する場合、通信機器の利用者を特定する利用者情報を記憶しておき、利用者情報を用いてもよい。 In the authentication method of this embodiment, when registering a communication device to be authenticated, user information that identifies the user of the communication device may be stored and used.

本実施の形態の認証方法は、前記回線接続機器が、認証対象の通信機器の位置情報を取得し、取得した位置情報が前記設置場所から所定範囲内にあるか否かに基づき前記認証対象の通信機器の登録を行う。 In the authentication method of this embodiment, the line connection device acquires location information of the communication device to be authenticated, and registers the communication device to be authenticated based on whether the acquired location information is within a specified range from the installation location.

回線接続機器は、認証対象の通信機器が備えるGPS機能を利用して、通信機器の位置情報を取得することができる。回線接続機器は、取得した位置情報が、回線接続機器の設置場所から所定範囲内にあるか否かに基づき認証対象の通信機器の登録を行うことができる。これにより、グルーピングを行うユーザが、回線接続機器の設置場所にいることを担保することができる。別言すれば、回線接続機器の設置場所にいない悪意のある人間が不正にグルーピング処理を行うことができないので、認証精度を高めることができる。 The line connection device can obtain location information of the communication device to be authenticated by utilizing the GPS function of the communication device. The line connection device can register the communication device to be authenticated based on whether the obtained location information is within a specified range from the installation location of the line connection device. This makes it possible to ensure that the user performing the grouping is present at the installation location of the line connection device. In other words, since a malicious person who is not at the installation location of the line connection device cannot perform the grouping process fraudulently, the accuracy of authentication can be improved.

本実施の形態の認証方法は、前記通信機器を使用する使用者に関する、前記設置場所と関連付けられた使用者情報を回線事業者装置に記憶し、前記回線接続機器が、前記回線事業者装置から取得した前記使用者情報を含む前記認証結果を前記通信機器へ出力する。 In the authentication method of this embodiment, user information related to the user who uses the communication device and associated with the installation location is stored in the line carrier device, and the line connection device outputs the authentication result including the user information acquired from the line carrier device to the communication device.

回線事業者装置は、通信機器を使用する使用者に関する使用者情報を記憶する。使用者情報は、回線事業者とユーザとの間の回線契約によってユーザから回線事業者に提供される情報であり、回線接続機器の設置場所と関連付けられる。使用者情報は、例えば、ユーザの氏名、住所、性別、生年月日、電話番号、職業、クレジットカード情報、銀行口座などを含めることができる。 The line carrier device stores user information about users who use communication devices. The user information is information provided by the user to the line carrier according to a line contract between the line carrier and the user, and is associated with the location where the line-connected device is installed. The user information may include, for example, the user's name, address, gender, date of birth, telephone number, occupation, credit card information, bank account, etc.

回線事業者装置は、回線事業者装置から取得した使用者情報を含む認証結果を通信機器へ出力する。通信機器は、使用者情報を含む認証結果をサービス事業者装置へ出力することができる。これにより、サービス事業者のサービスに対する承認精度のレベルに応じて、必要な使用者情報を提供することができる。 The line carrier device outputs the authentication result, including the user information acquired from the line carrier device, to the communication device. The communication device can output the authentication result, including the user information, to the service provider device. This makes it possible to provide the necessary user information according to the level of approval accuracy for the service of the service provider.

本実施の形態の認証方法において、使用者情報は、使用者の住所、性別、生年月日及び電話番号を含む。 In the authentication method of this embodiment, user information includes the user's address, gender, date of birth, and telephone number.

本実施の形態の認証方法は、所定のデータを秘密分散した秘密分散データの一部を前記回線接続機器に記憶し、前記秘密分散データの残余を前記回線事業者装置に記憶し、前記回線事業者装置が、前記回線接続機器に記憶した秘密分散データの一部を取得し、前記所定のデータへの復元可否に基づき前記回線接続機器の認証を行う。 In the authentication method of this embodiment, a portion of the secret shared data obtained by secretly sharing specified data is stored in the line connection device, and the remainder of the secret shared data is stored in the line carrier device, and the line carrier device acquires the portion of the secret shared data stored in the line connection device and authenticates the line connection device based on whether or not the specified data can be restored.

秘密分散前の所定のデータをXとし、秘密分散したデータをx、yとする。回線接続機器は、予め秘密分散データxを記憶しておき、回線事業者装置は、予め秘密分散データyを記憶しておく。 Let X be the specified data before secret sharing, and x and y be the secret shared data. The line connection device stores the secret shared data x in advance, and the line carrier device stores the secret shared data y in advance.

回線事業者装置は、回線接続機器から秘密分散データxを取得し、取得した秘密分散データxと、記憶した秘密分散データyとを用いて所定のデータXへの復元可否を判定し、回線接続機器の認証を行うことができる。これにより、回線接続機器が正当な回線接続機器であることが証明されるので、認証精度を高めることができる。 The line carrier device acquires secret shared data x from the line connection device, and determines whether or not it is possible to restore the specified data X using the acquired secret shared data x and the stored secret shared data y, thereby authenticating the line connection device. This proves that the line connection device is a legitimate line connection device, thereby improving the accuracy of authentication.

本実施の形態の認証方法は、前記回線接続機器が、前記通信機器の認証結果を前記回線事業者装置へ出力し、前記回線事業者装置が、前記認証結果を前記サービス事業者装置へ出力する。 In the authentication method of this embodiment, the line connection device outputs the authentication result of the communication device to the line carrier device, and the line carrier device outputs the authentication result to the service provider device.

回線接続機器は、通信機器の認証結果を回線事業者装置へ出力する。回線事業者装置は、認証結果をサービス事業者装置へ出力する。これにより、サービス事業者装置に対して、通信機器から認証結果を出力する経路と、回線事業者装置から認証結果を出力する経路との2経路認証を行うことができる。通信機器とサービス事業者装置との間の通信への攻撃、あるいは通信機器への攻撃により、なりすましのような不正行為があっても、2経路認証により、そのような不正行為を容易に認知することができる。 The line connection device outputs the authentication result of the communication device to the line carrier device. The line carrier device outputs the authentication result to the service provider device. This makes it possible to perform two-route authentication for the service provider device, with one route for outputting the authentication result from the communication device and the other route for outputting the authentication result from the line carrier device. Even if fraudulent acts such as spoofing occur due to attacks on the communication between the communication device and the service provider device, or attacks on the communication device, two-route authentication makes it easy to recognize such fraudulent acts.

本実施の形態の認証方法は、前記回線事業者装置が、前記認証結果を、前記回線接続機器を介して前記通信機器へ通知し、前記通信機器の使用者による前記認証結果についての承諾後、前記認証結果をサービス事業者装置へ出力する。 In the authentication method of this embodiment, the line carrier device notifies the communication device of the authentication result via the line connection device, and after the user of the communication device accepts the authentication result, outputs the authentication result to the service provider device.

回線事業者装置が、認証結果をサービス事業者装置へ出力する場合、事前に認証結果を通信機器へ通知し、通信機器の使用者による承諾を得るようにする。これにより、使用者は、回線事業者装置から、どのような認証結果が回線事業者装置に提供されるかを事前に確認することができる。 When the line carrier device outputs the authentication result to the service provider device, it notifies the communication device of the authentication result in advance and obtains consent from the user of the communication device. This allows the user to check in advance what kind of authentication result will be provided to the line carrier device by the line carrier device.

本実施の形態の認証方法は、サービス事業者のサービスの承認レベルに応じて、前記サービス事業者装置へ出力する認証結果の内容を異ならせる。 The authentication method of this embodiment varies the content of the authentication result output to the service provider device depending on the approval level of the service provided by the service provider.

サービス事業者のサービスの承認レベルに応じて、サービス事業者装置へ出力する認証結果の内容が異なるようにすることができる。これにより、サービス事業者のサービスに対する承認精度のレベルに応じて、必要な使用者情報を提供することができる。 The contents of the authentication result output to the service provider device can be made different depending on the approval level of the service provided by the service provider. This makes it possible to provide the necessary user information depending on the level of approval accuracy for the service provided by the service provider.

本実施の形態の認証方法において、回線接続機器は、住所が特定された場所に設置されている。 In the authentication method of this embodiment, the line connection device is installed at a location with a specified address.

本実施の形態の認証方法において、通信機器は、認証が成功していない場合、ダミーの認証結果をサービス事業者装置へ出力してもよい。 In the authentication method of this embodiment, if authentication is not successful, the communication device may output a dummy authentication result to the service provider device.

1 通信ネットワーク
2、3 秘匿通信路
10 サービス事業者サーバ
20 通信機器
21 制御部
22 通信部
23 秘匿通信部
24 記憶部
25 表示パネル
26 操作部
27 読取部
30 回線事業者サーバ
31 制御部
32 通信部
33 秘匿通信部
34 記憶部
35 回線契約DB
36 認証部
50 回線接続機器
51 トラステッド実行環境
511 認証アプリケーション
511a 秘匿通信処理部
511b グルーピング処理部
511c 認証処理部
512 セキュアメモリ
513 セキュアOS
52 通常実施環境
521 通常アプリケーション
522 メモリ
523 通常OS
53 実行環境提供部
54 CPU
55 ネットワーク通信部
REFERENCE SIGNS LIST 1 Communication network 2, 3 Secret communication path 10 Service provider server 20 Communication device 21 Control unit 22 Communication unit 23 Secret communication unit 24 Memory unit 25 Display panel 26 Operation unit 27 Reading unit 30 Line provider server 31 Control unit 32 Communication unit 33 Secret communication unit 34 Memory unit 35 Line contract DB
36 Authentication unit 50 Line connection device 51 Trusted execution environment 511 Authentication application 511a Secret communication processing unit 511b Grouping processing unit 511c Authentication processing unit 512 Secure memory 513 Secure OS
52 Normal implementation environment 521 Normal application 522 Memory 523 Normal OS
53 Execution environment providing unit 54 CPU
55 Network communication section

Claims (19)

通信機器が、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力し、
前記回線接続機器が、前記通信機器の認証を行い、認証結果を前記通信機器へ出力し、
前記回線接続機器が、
認証対象の通信機器を登録する時点で、所定のデータを秘密分散した秘密分散データの一部を前記通信機器に記憶させ、
前記認証要求を取得する時点で、前記認証要求を出力した通信機器に記憶した秘密分散データを取得し、前記所定のデータとの比較に基づき前記通信機器の認証を行い、
前記通信機器が、前記認証結果をサービス事業者装置へ出力する、
認証方法。
The communication device outputs an authentication request to a line connection device whose installation location is managed by the line carrier or the service provider,
The line connection device authenticates the communication device and outputs the authentication result to the communication device;
The line connection device,
At the time of registering a communication device to be authenticated, a part of secret shared data obtained by secretly sharing predetermined data is stored in the communication device;
When receiving the authentication request, the secret sharing data stored in the communication device which has output the authentication request is obtained, and the communication device is authenticated based on a comparison with the predetermined data;
The communication device outputs the authentication result to a service provider device.
Authentication method.
前記通信機器と前記回線接続機器とは、秘匿通信路を用いて接続される、
請求項1に記載の認証方法。
The communication device and the line connection device are connected using a secret communication path.
The authentication method according to claim 1 .
前記通信機器は、
が記憶した秘密分散データを暗号化鍵で暗号化して前記回線接続機器へ出力し、
前記回線接続機器は、
暗号化された前記秘密分散データを復号鍵で復号して取得する、
請求項に記載の認証方法。
The communication device includes:
Encrypt the secret sharing data stored in itself with an encryption key and output the encrypted data to the line connection device;
The line connection device is
Decrypting the encrypted secret sharing data with a decryption key to obtain the data.
The authentication method according to claim 1 .
前記回線接続機器に対する所定の操作をトリガとして認証対象の通信機器の登録を開始する、
請求項1から請求項3のいずれか一項に記載の認証方法。
A registration of a communication device to be authenticated is started by using a predetermined operation on the line connection device as a trigger.
The authentication method according to any one of claims 1 to 3.
所定の共有データを介して、前記回線接続機器に対して認証対象の通信機器を登録する、
請求項から請求項のいずれか一項に記載の認証方法。
registering a communication device to be authenticated with the line connection device via predetermined shared data;
The authentication method according to any one of claims 1 to 4 .
認証対象の通信機器を登録する場合、前記通信機器の利用者を特定する利用者情報を記憶する、
請求項1から請求項のいずれか一項に記載の認証方法。
When registering a communication device to be authenticated, user information that identifies a user of the communication device is stored.
The authentication method according to any one of claims 1 to 5 .
前記回線接続機器が、
認証対象の通信機器の位置情報を取得し、
取得した位置情報が前記設置場所から所定範囲内にあるか否かに基づき前記認証対象の通信機器の登録を行う、
請求項1から請求項のいずれか一項に記載の認証方法。
The line connection device,
Obtain location information of the communication device to be authenticated,
registering the communication device to be authenticated based on whether the acquired location information is within a predetermined range from the installation location;
The authentication method according to any one of claims 1 to 6 .
前記通信機器を使用する使用者に関する、前記設置場所と関連付けられた使用者情報を回線事業者装置に記憶し、
前記回線接続機器が、前記回線事業者装置から取得した前記使用者情報を含む前記認証結果を前記通信機器へ出力する、
請求項1から請求項のいずれか一項に記載の認証方法。
storing user information related to a user who uses the communication device and associated with the installation location in a line carrier device;
the line connection device outputs the authentication result, including the user information acquired from the line carrier device, to the communication device;
The authentication method according to any one of claims 1 to 7 .
前記使用者情報は、使用者の住所、性別、生年月日及び電話番号を含む、
請求項に記載の認証方法。
The user information includes the user's address, gender, date of birth, and telephone number.
The authentication method according to claim 8 .
所定のデータを秘密分散した秘密分散データの一部を前記回線接続機器に記憶し、
前記秘密分散データの残余を前記回線事業者装置に記憶し、
前記回線事業者装置が、
前記回線接続機器に記憶した秘密分散データの一部を取得し、前記所定のデータへの復元可否に基づき前記回線接続機器の認証を行う、
請求項又は請求項に記載の認証方法。
storing a part of secret shared data obtained by secretly sharing predetermined data in the line connection device;
storing the remainder of the secret sharing data in the line carrier device;
The line carrier device,
acquiring a part of the secret shared data stored in the line connection device, and authenticating the line connection device based on whether the data can be restored to the predetermined data;
The authentication method according to claim 8 or 9 .
前記回線接続機器が、前記通信機器の認証結果を前記回線事業者装置へ出力し、
前記回線事業者装置が、前記認証結果を前記サービス事業者装置へ出力する、
請求項から請求項10のいずれか一項に記載の認証方法。
The line connection device outputs the authentication result of the communication device to the line carrier device,
The line carrier device outputs the authentication result to the service provider device.
The authentication method according to any one of claims 8 to 10 .
前記回線事業者装置が、
前記認証結果を、前記回線接続機器を介して前記通信機器へ通知し、
前記通信機器の使用者による前記認証結果についての承諾後、前記認証結果をサービス事業者装置へ出力する、
請求項11に記載の認証方法。
The line carrier device,
notifying the communication device of the authentication result via the line connection device;
After the user of the communication device agrees with the authentication result, the authentication result is output to a service provider device.
The authentication method according to claim 11 .
サービス事業者のサービスの承認レベルに応じて、前記サービス事業者装置へ出力する認証結果の内容を異ならせる、
請求項1から請求項12のいずれか一項に記載の認証方法。
varying the contents of the authentication result to be output to the service provider device according to the approval level of the service of the service provider;
An authentication method according to any one of claims 1 to 12 .
前記回線接続機器は、住所が特定された場所に設置されている、
請求項1から請求項13のいずれか一項に記載の認証方法。
The line connection device is installed at a location with a specified address.
An authentication method according to any one of claims 1 to 13 .
前記通信機器は、
認証が成功していない場合、ダミーの認証結果を前記サービス事業者装置へ出力する、
請求項1から請求項14のいずれか一項に記載の認証方法。
The communication device includes:
If the authentication is not successful, a dummy authentication result is output to the service provider device.
An authentication method according to any one of claims 1 to 14 .
回線事業者又はサービス事業者によって管理された設置場所での所定の操作をトリガとして、認証対象の通信機器を登録する登録部と、
前記登録部による登録結果を記憶する記憶部と、
通信機器から認証要求を取得する取得部と、
前記取得部で取得した認証要求及び前記記憶部に記憶した登録結果に基づいてサービス事業者に対する認証結果を前記通信機器へ出力する出力部と
を備える回線接続機器。
a registration unit that registers a communication device to be authenticated when a predetermined operation is triggered at an installation location managed by a line carrier or a service provider;
a storage unit that stores a registration result by the registration unit;
an acquisition unit that acquires an authentication request from a communication device;
an output unit that outputs an authentication result for the service provider to the communication device based on the authentication request acquired by the acquisition unit and the registration result stored in the memory unit.
通信機器は、回線事業者又はサービス事業者によって設置場所が管理された回線接続機器に対して認証要求を出力し、
前記回線接続機器は、前記通信機器の認証を行い、認証結果を前記通信機器へ出力し、
前記回線接続機器は、認証対象の通信機器を登録する時点で、所定のデータを秘密分散した秘密分散データの一部を前記通信機器に記憶し、
前記回線接続機器は、前記認証要求を取得する時点で、前記認証要求を出力した通信機器に記憶した秘密分散データを取得し、前記所定のデータとの比較に基づき前記通信機器の認証を行い、
前記通信機器は、前記認証結果をサービス事業者装置へ出力する、
認証システム。
The communication device outputs an authentication request to a line connection device whose installation location is managed by the line carrier or the service provider,
The line connection device authenticates the communication device and outputs the authentication result to the communication device;
The line connection device stores a part of secret sharing data obtained by secretly sharing predetermined data in the communication device at the time of registering the communication device to be authenticated,
When the line connection device receives the authentication request, the line connection device receives the secret sharing data stored in the communication device which has output the authentication request, and performs authentication of the communication device based on a comparison with the predetermined data;
The communication device outputs the authentication result to a service provider device.
Authentication system.
コンピュータに、
回線事業者又はサービス事業者によって管理された設置場所での所定の操作をトリガとして、認証対象の通信機器を登録し、
登録結果を記憶部に記憶し、
通信機器から認証要求を取得し、
取得した認証要求及び前記記憶部に記憶した登録結果に基づいてサービス事業者に対する認証結果を前記通信機器へ出力する、
処理を実行させるコンピュータプログラム。
On the computer,
A communication device to be authenticated is registered in response to a predetermined operation at an installation location managed by a line carrier or a service provider,
The registration result is stored in a storage unit.
Obtaining an authentication request from the communication device;
outputting, to the communication device, an authentication result for the service provider based on the acquired authentication request and the registration result stored in the storage unit;
A computer program that executes a process.
通信機器上で動作するコンピュータプログラムであって、
コンピュータに、
認証対象の前記通信機器を登録する時点で、所定のデータを秘密分散した秘密分散データの一部を回線接続機器によって記憶し、
サービス事業者装置からサービスの承認要求を取得し、
取得した承認要求に応じた認証要求を、回線事業者によって設置場所が管理された回線接続機器へ出力し、
前記回線接続機器が前記認証要求を取得する時点で、前記認証要求を出力した通信機器に記憶した秘密分散データを取得し、前記所定のデータとの比較に基づき前記通信機器の認証を行った認証結果を前記回線接続機器から取得し、
取得した認証結果を前記サービス事業者装置へ出力する、
処理を実行させるコンピュータプログラム。
A computer program that operates on a communication device,
On the computer,
At the time of registering the communication device to be authenticated, a part of secret sharing data obtained by secretly sharing predetermined data is stored by a line connection device;
Obtaining an approval request for the service from the service provider device;
An authentication request corresponding to the obtained authorization request is output to a line connection device whose installation location is managed by the line carrier;
When the line connection device receives the authentication request, the line connection device receives the secret sharing data stored in the communication device which output the authentication request, and receives an authentication result of the communication device based on a comparison with the predetermined data from the line connection device;
outputting the obtained authentication result to the service provider device;
A computer program that executes a process.
JP2020115078A 2020-07-02 2020-07-02 Authentication method, line connection device, authentication system, and computer program Active JP7494604B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2020115078A JP7494604B2 (en) 2020-07-02 2020-07-02 Authentication method, line connection device, authentication system, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020115078A JP7494604B2 (en) 2020-07-02 2020-07-02 Authentication method, line connection device, authentication system, and computer program

Publications (2)

Publication Number Publication Date
JP2022012906A JP2022012906A (en) 2022-01-17
JP7494604B2 true JP7494604B2 (en) 2024-06-04

Family

ID=80148983

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020115078A Active JP7494604B2 (en) 2020-07-02 2020-07-02 Authentication method, line connection device, authentication system, and computer program

Country Status (1)

Country Link
JP (1) JP7494604B2 (en)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129673A (en) 2006-11-17 2008-06-05 Nippon Telegr & Teleph Corp <Ntt> User authentication system, user authentication method, gateway and program used therefor, and recording medium therefor
JP2009110098A (en) 2007-10-26 2009-05-21 Nec Biglobe Ltd Authentication system
JP2019176360A (en) 2018-03-29 2019-10-10 富士通株式会社 Device, program and system for access control

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008129673A (en) 2006-11-17 2008-06-05 Nippon Telegr & Teleph Corp <Ntt> User authentication system, user authentication method, gateway and program used therefor, and recording medium therefor
JP2009110098A (en) 2007-10-26 2009-05-21 Nec Biglobe Ltd Authentication system
JP2019176360A (en) 2018-03-29 2019-10-10 富士通株式会社 Device, program and system for access control

Also Published As

Publication number Publication date
JP2022012906A (en) 2022-01-17

Similar Documents

Publication Publication Date Title
KR102308846B1 (en) System for accessing data from multiple devices
US10496832B2 (en) System and method for initially establishing and periodically confirming trust in a software application
JP6818679B2 (en) Secure host card embroidery credentials
ES2645289T3 (en) Secure Transaction Authentication
US8973122B2 (en) Token based two factor authentication and virtual private networking system for network management and security and online third party multiple network management method
JP5895252B2 (en) Method for protecting a communication terminal connected with a terminal user identification information module
US7275260B2 (en) Enhanced privacy protection in identification in a data communications network
US7496751B2 (en) Privacy and identification in a data communications network
ES2596308T3 (en) Method and provision for secure authentication
US11985507B2 (en) Subscriber identification module (SIM) authentication protections
US20080059797A1 (en) Data Communication System, Agent System Server, Computer Program, and Data Communication Method
US20150310427A1 (en) Method, apparatus, and system for generating transaction-signing one-time password
CN109791660A (en) Data protection system and method
JP2001195548A (en) Portable information processing system, portable information device access device, and portable information device
JP2014531070A (en) Method and system for authorizing actions at a site
WO2019234004A1 (en) Improved system and method for internet access age-verification
JP2020514919A (en) Access control method
US10108937B2 (en) Method of registering a membership for an electronic payment, system for same, and apparatus and terminal thereof
JP7494604B2 (en) Authentication method, line connection device, authentication system, and computer program
US20120290483A1 (en) Methods, systems and nodes for authorizing a securized exchange between a user and a provider site
CN105743883B (en) A kind of the identity attribute acquisition methods and device of network application
KR100822890B1 (en) Authentication security method through the substitution service of social security number on the Internet
Hammoudeh et al. Enhancing Security Using E-Authentication System
CN118445777A (en) Identity management method and device and identity management system
Shin et al. Micro Payment System Using OTP for Customer's Anonymous

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230526

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20240201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240403

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20240423

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20240506

R150 Certificate of patent or registration of utility model

Ref document number: 7494604

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150