JP6168415B2 - 端末認証システム、サーバ装置、及び端末認証方法 - Google Patents

端末認証システム、サーバ装置、及び端末認証方法 Download PDF

Info

Publication number
JP6168415B2
JP6168415B2 JP2014108867A JP2014108867A JP6168415B2 JP 6168415 B2 JP6168415 B2 JP 6168415B2 JP 2014108867 A JP2014108867 A JP 2014108867A JP 2014108867 A JP2014108867 A JP 2014108867A JP 6168415 B2 JP6168415 B2 JP 6168415B2
Authority
JP
Japan
Prior art keywords
random number
terminal
client terminal
secret information
client
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014108867A
Other languages
English (en)
Other versions
JP2015226133A (ja
Inventor
三朗 豊永
三朗 豊永
田中 裕之
裕之 田中
兼次郎 池
兼次郎 池
正克 松尾
正克 松尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014108867A priority Critical patent/JP6168415B2/ja
Priority to US14/712,645 priority patent/US10015159B2/en
Publication of JP2015226133A publication Critical patent/JP2015226133A/ja
Application granted granted Critical
Publication of JP6168415B2 publication Critical patent/JP6168415B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、端末認証システム、サーバ装置、及び端末認証方法に関する。
従来、ネットワーク通信における安全性を高めるために、デジタル証明書を用いた認証処理が行われている。デジタル証明書は、例えば、認証局(CA:Certificate Authority)によって発行される。デジタル証明書を用いた認証処理では、認証局による署名の検証により、デジタル証明書の正当性を確認できる。
デジタル証明書は、例えば、クライアント端末の正当性を確認するためのクライアント証明書と、サーバ装置の正当性を確認するためのサーバ証明書と、を含む。
クライアント証明書の被発行者としてのクライアント端末を認証する方法として、以下のデバイス認証方法が知られている(例えば、特許文献1参照)。このデバイス認証方法では、記憶デバイスを有する情報処理デバイスが、デバイス固有情報又はデバイス固有情報に基づく情報を暗号鍵として、サーバでのデバイス認証に必要な対象情報を暗号化し、暗号化された対象情報を記憶する。情報処理デバイスは、記憶されている暗号化された対象情報の生成に使用された暗号鍵に対応する復号鍵を用いて、暗号化された対象情報を復号し、復号された対象情報を、サーバに送信する。サーバは、情報処理デバイスから対象情報を受信し、受信した対象情報が正しいか否かを判断する。
特許第5380583号公報
特許文献1のデバイス認証方法では、クライアント証明書の被発行者であるクライアント端末を特定することが困難であった。
本発明は、上記事情に鑑みてなされたものであり、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる端末認証システム、サーバ装置、及び端末認証方法を提供する。
本発明の端末認証システムは、クライアント端末とサーバ装置とがネットワークを介して接続された端末認証システムであって、前記クライアント端末は、記憶部と、第1の通信部と、第1のデータ暗号化部と、第1のデータ復号部と、を備え、前記サーバ装置は、乱数生成部と、第2の通信部と、第2のデータ暗号化部と、第2のデータ復号部と、一方向性関数処理部と、認証処理部と、を備え、前記記憶部は、クライアント端末毎に異なる秘密情報と、前記秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書と、前記クライアント端末の秘密鍵と、を保持し、前記第1の通信部は、前記クライアント証明書を前記サーバ装置へ送信し、前記第2の通信部は、前記クライアント証明書を前記クライアント端末から受信し、前記乱数生成部は、第1の乱数列を生成し、前記第2のデータ暗号化部は、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化し、前記第2の通信部は、前記暗号化された第1の乱数を前記クライアント端末に送信し、前記第1の通信部は、前記サーバ装置から前記暗号化された第1の乱数を受信し、前記第1のデータ復号部は、前記クライアント端末の秘密鍵を用いて、前記暗号化された第1の乱数を復号し、前記第1の乱数を取得し、前記第1のデータ暗号化部は、前記サーバ装置の公開鍵及び前記第1の乱数を用いて、前記秘密情報を暗号化し、前記第1の通信部は、前記暗号化された秘密情報を前記サーバ装置へ送信し、前記第2の通信部は、前記暗号化された秘密情報を前記クライアント端末から受信し、前記第2のデータ復号部は、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得し、前記一方向性関数処理部は、一方向性関数を用いて、前記秘密情報からハッシュ値を導出し、前記認証処理部は、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する。
本発明のサーバ装置は、ネットワークを介してクライアント端末に接続されたサーバ装置であって、乱数生成部と、通信部と、データ暗号化部と、データ復号部と、一方向性関数処理部と、認証処理部と、を備え、前記通信部は、前記クライアント端末から、クライアント端末毎に異なる秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書を受信し、前記乱数生成部は、第1の乱数列を生成し、前記データ暗号化部は、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化し、前記通信部は、前記暗号化された第1の乱数を前記クライアント端末に送信し、前記通信部は、前記サーバ装置の公開鍵と、前記クライアント端末の秘密鍵を用いて前記暗号化された第1の乱数が復号されて取得された第1の乱数と、を用いて暗号化された秘密情報を、前記クライアント端末から受信し、前記データ復号部は、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得し、前記一方向性関数処理部は、一方向性関数を用いて、前記秘密情報からハッシュ値を導出し、前記認証処理部は、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する。
本発明の端末認証方法は、ネットワークを介してクライアント端末に接続されたサーバ装置における端末認証方法であって、前記クライアント端末から、クライアント端末毎に異なる秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書を受信するステップと、第1の乱数列を生成するステップと、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化するステップと、前記暗号化された第1の乱数を前記クライアント端末に送信するステップと、前記サーバ装置の公開鍵と、前記クライアント端末の秘密鍵を用いて前記暗号化された第1の乱数が復号されて取得された第1の乱数と、を用いて暗号化された秘密情報を、前記クライアント端末から受信するステップと、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得するステップと、一方向性関数を用いて、前記秘密情報からハッシュ値を導出するステップと、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証するステップと、を備える。
本発明によれば、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる。
第1の実施形態における端末認証システムの構成例を示すブロック図 第1の実施形態における乱数の構成例を示す模式図 第1の実施形態における端末認証シーケンスの一例を示す模式図 第2の実施形態における端末認証シーケンスの一例を示す模式図
以下、本発明の実施形態について、図面を用いて説明する。
(本発明の一形態を得るに至った経緯)
近年、インターネットの進展に伴って、例えば、複合機、カメラ、スマート家電(ネットワークに接続される家電)が、ネットワークに接続されることで、付加価値を提供する商品やシステムが増えている。ネットワークに接続される端末を、ネットワーク端末とも呼ぶ。
ネットワーク端末がインターネットを利用してサービスを提供する場合、第三者によるサービスの不正利用や攻撃を防御するために、ネットワーク端末の通信を暗号化し、厳密に認証することが好ましい。
一般的に、盗聴、改ざん、又はなりすましを防御する技術として、暗号通信プロトコルが広く利用されている。暗号通信プロトコルは、例えば、公開鍵暗号基盤(PKI:Public Key Infrastructure)を使ったSSL(Secure Sockets Layer)/TLS(Transport Layer Security)である。PKIでは、ネットワークに接続された相互の装置が、認証局(CA:Certificate Authority)によって発行されるデジタル証明書を使って、認証を行う。
ネットワーク端末は、接続されている通信相手とサーバ証明書の発行者とが同一であるか否かを確認する場合、サーバ証明書のサブジェクト名に記述されているFQDN(Fully Qualified Domain Name)またはグローバルIP(Internet Protocol)アドレスを確認する。これにより、ネットワーク端末は、正しい通信相手か否かを確認できる。サーバ証明書のサブジェクト名には、FQDNまたはグローバルIPアドレスが記述され、FQDNまたはグローバルIPアドレスを含めて署名され、別のFQDNまたはグローバルIPアドレスを持つ別のサーバ装置は、サーバ証明書が異なるためである。
一方、サーバ装置は、接続されている通信相手とクライアント証明書の被発行者とが同一であるか否かを確認する場合、正しい通信相手か否かを確認することが困難である。
例えば、サーバ装置が、クライアント証明書のサブジェクト名に記述された識別情報(ユーザ名、端末名、MAC(Media Access Control)アドレス)により、クライアント証明書の被発行者を確認することを想定する。
この場合、クライアント証明書のサブジェクト名に記述された識別情報は、クライアント端末から自己申告で送信されるので、容易に偽装される可能性がある。また、識別情報としてIP(Internet Protocol)アドレスが用いられた場合、DHCP(Dynamic Host Configuration Protocol)サーバにより動的に変更されることがある。よって、識別情報が偽装又は変更された場合、クライアント証明書の被発行者は、1つのクライアント証明書を複数の端末で用いることが可能となる。例えば、サーバ装置によるライセンス管理において、不正なライセンスを複数のクライアント端末が流用可能となる。
特許文献1のデバイス認証方法では、対象情報に含まれる証明書を暗号鍵で暗号化して保存する場合でも、クライアント端末に暗号鍵及び証明書を登録する際に、暗号鍵または証明書が漏洩し、証明書が偽装される虞があった。この場合、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度が低下し、クライアント端末を特定することが困難となる。
以下、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる端末認証システム、サーバ装置、及び端末認証方法について説明する。
以下の実施形態の端末認証システムは、例えば、サーバ装置がクライアント端末の認証を行うシステムに適用される。
(第1の実施形態)
図1は、第1の実施形態における端末認証システム10の構成例を示すブロック図である。端末認証システム10は、ネットワーク端末20及びサーバ装置50を備える。ネットワーク端末20及びサーバ装置50は、インターネット40を介して接続される。ネットワーク端末20は、クライアント端末の一例である。インターネット40は、ネットワークの一例である。
ネットワーク端末20は、例えば、ネットワークに接続されるカメラ、複合機、テレビ、スマートフォン、タブレット端末である。ネットワーク端末20は、記憶部21、共通鍵暗号化部25、秘密鍵復号部26、通信部28、及び公開鍵暗号化部29を有する。
記憶部21は、各種情報を保持する。記憶部21は、例えば、所定の乱数(例えば後述する乱数r1)、ネットワーク端末20の公開鍵ペアのうちの秘密鍵、及びクライアント証明書を記憶(保持)する。クライアント証明書は、例えば、所定の乱数のハッシュ値を含む。ネットワーク端末20の公開鍵ペアは、公開鍵暗号方式による暗号化又は復号に用いられ、秘密鍵及び公開鍵を含む。所定の乱数は、秘密情報として管理される。記憶部21は、ネットワーク端末20の公開鍵ペアのうちの公開鍵を記憶してもよい。
クライアント証明書は、例えば、ネットワーク端末20の公開鍵、所定の乱数、ネットワーク端末20の識別情報(ID)、権限情報、を含む。ネットワーク端末20の識別情報は、例えば、シリアル番号、MACアドレスを含む。権限情報は、例えば、ネットワーク端末20によるサーバ装置50が保持するデータに対するアクセス権を含む。
共通鍵暗号化部25は、サーバ装置50と共有する共通鍵を用いてデータを暗号化する。共通鍵暗号化部25は、所定の共通鍵暗号アルゴリズム(例えばAES(Advanced Encryption Standard))を用いて、データを暗号化する。共通鍵暗号化部25は、第1のデータ暗号化部の一例である。
秘密鍵復号部26は、ネットワーク端末20の公開鍵により暗号化された暗号データを、ネットワーク端末20の秘密鍵により復号する。第1のデータ復号部の一例である。
通信部28は、インターネット40を介してサーバ装置50と通信するためのインタフェースを含む。インタフェースは、例えば、有線インタフェース又は無線インタフェースを含む。有線インタフェースは、例えば、有線LAN(Local Area Network)インタフェースを含む。無線インタフェースは、Bluetooth(登録商標)、無線LANインタフェース(例えばWifi(登録商標)を含む。
公開鍵暗号化部29は、サーバ装置50の公開鍵により、データを暗号化する。公開鍵暗号化部29は、例えば、サーバ装置50の公開鍵により、共通鍵暗号化部25によって暗号化された暗号データを2重に暗号化する。公開鍵暗号化部29は、第1のデータ暗号化部の一例である。公開鍵暗号化部29は、省略されてもよい。
ネットワーク端末20は、例えば、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)を備える。例えば、CPUが、ROMに記憶されたプログラムを実行することで、ネットワーク端末20内の各部における各種機能を実現する。
図1では不図示であるが、ネットワーク端末20は、所定の乱数を生成する乱数生成部を備えてもよい。乱数生成部は、任意のタイミングにおいて、乱数を生成する。生成された乱数は、記憶部21に秘密情報として記憶される。
サーバ装置50は、一方向性関数処理部51、共通鍵復号部52、公開鍵暗号化部53、乱数生成部54、認証処理部55、秘密鍵復号部56、通信部57、及び記憶部58を有する。
サーバ装置50は、サーバ装置50の公開鍵ペアのうちの秘密鍵とサーバ証明書とを保持し、クライアント端末の認証を行う。サーバ装置50の公開鍵ペアは、公開鍵暗号方式による暗号化又は復号に用いられ、秘密鍵及び公開鍵を含む。サーバ証明書は、例えば、サーバ装置50の公開鍵ペアのうちの公開鍵を含む。
一方向性関数処理部51は、例えば、一方向性関数を用いて、各種データ(例えば乱数列を含む乱数)からハッシュ値を導出(例えば計算)する。
共通鍵復号部52は、例えば、ネットワーク端末20と共有する共通鍵を用いて、ネットワーク端末20から送信される暗号データを復号する。共通鍵復号部52は、第2のデータ復号部の一例である。
公開鍵暗号化部53は、ネットワーク端末20の公開鍵によりデータを暗号化する。公開鍵暗号化部53は、第2のデータ暗号化部の一例である。
乱数生成部54は、乱数列を生成する。乱数生成部54は、例えば、一般的な擬似乱数生成アルゴリズムを用いて疑似乱数を生成してもよいし、乱数生成ハードウェアを用いて真性乱数を生成してもよい。
認証処理部55は、ネットワーク端末20の認証を行う。この認証を、クライアント認証又は端末認証ともいう。認証処理部55は、例えば、ネットワーク端末20から送信される乱数を基に、一方向性関数処理部51によって計算されたハッシュ値と、クライアント証明書に含まれる乱数のハッシュ値と、を比較する。認証処理部55は、比較される2つのハッシュ値が一致する場合、ネットワーク端末20が正規の端末であり、つまりクライアント証明書の被発行者であると判定する。これにより、ネットワーク端末20は端末認証される。
秘密鍵復号部56は、例えば、ネットワーク端末20によってサーバ装置50の公開鍵により暗号化された暗号データを、サーバ装置50の秘密鍵により復号する。秘密鍵復号部56は、第2のデータ復号部の一例である。秘密鍵復号部56は、省略されてもよい。
通信部57は、インターネット40を介してネットワーク端末20と通信するためのインタフェースを含む。インタフェースは、例えば、有線インタフェース又は無線インタフェースを含む。有線インタフェースは、例えば、有線LANインタフェースを含む。無線インタフェースは、Bluetooth(登録商標)、無線LANインタフェース(例えばWifi(登録商標)を含む。
記憶部58は、各種情報を記憶する。記憶部58は、例えば、サーバ装置50の秘密鍵及びサーバ証明書を保持する。
サーバ装置50は、例えば、CPU、ROM、RAMを備える。例えば、CPUが、ROMに記憶されたプログラムを実行することで、サーバ装置50内の各部における各種機能を実現する。
次に、乱数の詳細について説明する。
図2は、乱数rの構成例を示す模式図である。乱数rは、例えば、装置(ネットワーク端末20又はサーバ装置50)の乱数生成部により生成される乱数列と、乱数列を生成した装置の識別情報と、を組み合わせた値でよい。この場合、装置に割り当てられる識別情報(例えばシリアル番号、MACアドレス)を乱数列と組み合わせることで、乱数rがユニークな値(一意な値)に設定され、複数の装置間で同じ乱数が生成されることを抑制できる。
乱数rのサイズは、例えば、ハッシュ値の計算において使用される一方向性関数の出力値以上であることが望ましい。例えば、一方向性関数としてSHA256が使用される場合、乱数rのサイズは、32バイト以上であることが望ましい。
なお、乱数rは、装置の識別情報を含まず、乱数生成部により生成された乱数列により構成されてもよい。
次に、端末認証システム10の動作例について説明する。
図3は、端末認証システム10の動作例を示すシーケンス図である。
まず、図3において用いられる記号の定義について説明する。
記号r1,r2は、乱数を表す。乱数に含まれる乱数列は、例えば、疑似乱数、真正乱数を含む。乱数列の生成には、例えば、一般的な擬似乱数生成アルゴリズム又は乱数生成ハードウェアが用いられてもよい。乱数列の生成には、FIPS(Federal Information Processing Standardization) 186−2、NIST(National Institute of Standards and Technology) SP(Special Publication) 800−90が用いられてもよい。乱数列の生成には、ANSI(American National Standards Institute) X9.31−1998 Appendix Cが用いられてもよい。
記号K1,K2は、共通鍵を表す。例えば、乱数から共通鍵が生成される場合、一方向性関数及び擬似乱数器を用いて鍵長を合わせて、共通鍵が作成されてもよい。例えば、乱数の半分がパスワード、乱数の残り半分がソルトとして、PBKDF2に入力されることに応じて、共通鍵が生成されてもよい。PBKDF2は、Password−Based Key Derivation Function 2(RFC(Request for Comments)2898 PKCS(Public Key Cryptography Standards)#5 v2)を指す。
記号K_Aは、装置Aの公開鍵ペアを表す。装置Aは、ネットワーク端末20又はサーバ装置50の1つである。記号K_A[P]は、装置Aの公開鍵ペアK_Aのうち、公開鍵を表す。記号K_A[S]は、装置Aの公開鍵ペアK_Aのうち、秘密鍵を表す。
記号EK1(M)は、平文Mに対して共通鍵K1を用いて暗号化した結果を表す。この暗号化には、例えば、PBES(Password−Based Encryption Scheme)1、PBES2が用いられる。
記号PK_A(M)は、平文Mに対して公開鍵ペアK_Aの公開鍵を用いて暗号化した結果を表す。この暗号化には、例えば、RSA(Rivert Shamir Adleman)暗号、DH(Diffle−Hellman)鍵交換、Elgamal暗号、楕円曲線暗号が用いられる。
記号SK_A(M)は、平文Mに対して公開鍵ペアK_Aの秘密鍵を用いて暗号化した結果を表す。
記号H(M)は、平文Mに対して一方向性関数で計算した結果であるハッシュ値を表す。一方向性関数には、例えば、MD5(Message Digest Algorithm 5)、SHA(Secure Hash Algorithm)1、SHA256、SHA512、が用いられてもよい。
記号C_Aは、装置Aの証明書を表す。装置Aがネットワーク端末20である場合、証明書C_Aは、クライアント証明書である。装置Aがサーバ装置50である場合、証明書C_Aは、サーバ証明書である。
上記では、主に装置Aに対して用いる記号を例示したが、装置Bに対して同様に記号を用いる場合、上記の記号の「A」の部分が、適宜「B」に置換される。
次に、図3の端末認証シーケンスの実行する前提について説明する。
図3では、装置Aがネットワーク端末20であり、装置Bがサーバ装置50であることを想定する。
端末認証シーケンスの実行前に、乱数r1は、何人にも公開されないように、ネットワーク端末20の記憶部21に記憶されている。何人にも公開されないように記憶とは、例えば、記憶部21が耐タンパ性を有することが考えられる。乱数r1は、ネットワーク端末20の図示しない乱数生成部により、ネットワーク端末20の製造時に生成されてもよいし、動的に生成されてもよい。乱数r1は、第2の乱数の一例である。
ネットワーク端末20の秘密鍵K_A[S]及びクライアント証明書C_A(H(r1))は、ネットワーク端末20に保持されている。クライアント証明書C_A(H(r1))の例えばサブジェクト欄には、乱数r1のハッシュ値H(r1)が埋め込まれている。
ネットワーク端末20では、サーバ装置50の認証(サーバ認証)が既に成功済である。サーバ認証は、公知のサーバ認証方法が用いられる。サーバ認証では、ネットワーク端末20は、サーバ証明書を取得してもよいし、サーバ証明書を取得しなくてもよい。公知のサーバ認証方法は、例えば、サーバ証明書を用いた認証、URLを用いた認証を含む。
ネットワーク端末20とサーバ装置50の通信路は、セキュアな通信路でもよいし、セキュアでない通信路でもよい。セキュアな通信路は、例えば、SSL(Secure Sockets Layer)/TLS(Transport Layer Security)により暗号化された通信路を含む。
ネットワーク端末20とサーバ装置50との間の通信は、中継装置(例えば、プロキシサーバ又はNAT(Network Address Translation)ルータ)を経由して行われてもよい。
まず、ネットワーク端末20では、通信部28は、クライアント証明書C_A(H(r1))をサーバ装置50に送信する(S1)。
サーバ装置50では、通信部57は、クライアント証明書C_A(H(r1))を受信する。乱数生成部54は、乱数列(第1の乱数列の一例)を生成する(S2)。公開鍵暗号化部53は、クライアント証明書C_A(H(r1))に付与されている、ネットワーク端末20の公開鍵K_A[P]により、生成された乱数列を含む乱数r2を暗号化して、暗号化乱数PK_A(r2)を作成する(S3)。乱数r2は、第1の乱数の一例である。通信部57は、暗号化乱数PK_A(r2)をネットワーク端末20に送信する(S4)。
ネットワーク端末20では、通信部28は、暗号化乱数PK_A(r2)を受信する。秘密鍵復号部26は、ネットワーク端末20の秘密鍵K_A[S]により暗号化乱数PK_A(r2)を復号し、乱数r2を取得する(S5)。共通鍵暗号化部25は、乱数r2より共通鍵K2を作成し、共通鍵K2により乱数r1を暗号化して暗号化乱数EK2(r1)を作成する(S6)。通信部28は、暗号化乱数EK2(r1)をサーバ装置50に送信する(S7)。暗号化乱数EK2(r1)は、秘密情報に基づく第1の情報の一例である。
なお、S6において、共通鍵暗号化部25は、乱数r1より共通鍵K1を作成し、共通鍵K1により乱数r2を暗号化して暗号化乱数EK1(r2)を作成してもよい。
サーバ装置50では、通信部57は、暗号化乱数EK2(r1)を受信する。共通鍵復号部52は、乱数r2より共通鍵K2を作成し、共通鍵K2により暗号化乱数EK2(r1)を復号し、乱数r1´を取得する(S8)。
尚、ネットワーク端末20により登録又は生成された値と区別し、サーバ装置50により復号又は計算等によって得られた値であることを示すために、値(例えば乱数r1)に「´」が付加されている(以下同様)。
サーバ装置50では、一方向性関数処理部51は、一方向性関数を使って、S8において取得した乱数r1´からハッシュ値H(r1´)を導出(例えば計算)する。認証処理部55は、取得されたハッシュ値H(r1´)と、クライアント証明書C_A(H(r1))に付与されたハッシュ値H(r1)とを比較し、端末認証する(S9)。
認証処理部55は、例えば、ハッシュ値H(r1´)とハッシュ値H(r1)とが一致した場合、認証が成功したと判定する。これにより、ネットワーク端末20が、クライアント証明書が発行された正規の端末であると特定できる。取得された乱数r1´は、ハッシュ値H(r1´)が導出された後、破棄されてもよい。
尚、サーバ装置50は、ネットワーク端末20の端末情報(例えば識別情報、権限情報)とハッシュ値H(r1)とが対応づけて登録されたデータベースを有し、ハッシュ値H(r1)から端末情報を取得してもよい。また、サーバ装置50が、サーバ装置50以外の上記データベースを管理するデータベースサーバにアクセスし、ネットワーク端末20の端末情報を取得してもよい。これにより、ネットワーク端末20に関する情報(例えばアクセス権限)を管理でき、セキュリティを一層向上できる。
端末認証システム10によれば、サーバ装置50は、クライアント証明書の被発行者であるネットワーク端末20を認証する端末認証精度を向上できる。
例えば、ネットワーク端末20の端末所持者以外の者(第三者)が、ネットワーク端末20の秘密鍵K_A[S]及びクライアント証明書C_A(H(r1))を保持しても、秘密情報(例えば乱数r1)を取得しないと、ネットワーク端末20になりすますことは困難となる。
仮に、秘密鍵K_A[S]又はクライアント証明書C_A(H(r1))が第三者に盗用され、複製される場合でも、秘密鍵K_A[S]及びクライアント証明書C_A(H(r1))は、秘密情報の暗号化、復号化等に用いられ、認証対象ではないので、第三者の端末がネットワーク端末20として認証されることを抑制できる。よって、セキュリティを確保できる。また、ネットワーク端末20の秘密鍵K_A[S]又はクライアント証明書C_A(H(r1))をネットワーク端末20に埋め込むためのコストを低減できる。
また、乱数r2を用いて端末認証シーケンスが実行されることで、乱数r2の値は、シーケンスが実行される度に毎回変更される。従って、S4においてサーバ装置50から送信される暗号化乱数PK_A(r2)、S7において送信される暗号化乱数EK2(r1)が、毎回変化する。従って、ネットワークを伝送される情報(PK_A(r2)やEK2(r1))が仮に漏洩しても、EK2(r1)の値が毎回変化するので、リプライ攻撃に対する耐性を向上できる。
なお、本実施形態では、クライアント証明書C_A(H(r1))にネットワーク端末20の識別情報及び権限情報の少なくとも一方が埋め込まれてもよい。この場合、サーバ装置50は、認証されたクライアント証明書により識別情報や権限情報を取得できる。クライアント証明書以外の情報に識別情報や権限情報が付加された場合、改善される可能性がある。識別情報や権限情報がクライアント証明書に付加されることで、セキュリティを向上でき、識別情報や権限情報の信頼性を向上できる。
なお、本実施形態では、図3のS7において、ネットワーク端末20は、サーバ装置50に暗号化乱数を送信する際、2重に暗号化してセキュリティを高めてもよい。
具体的には、ネットワーク端末20では、S6において、公開鍵暗号化部29は、サーバ装置50の公開鍵K_B[P]により乱数r1を暗号化して暗号化乱数PK_B(r1)を作成してもよい。共通鍵暗号化部25は、乱数r2より共通鍵K1を作成し、共通鍵K1により暗号化乱数PK_B(r1)を暗号化して2重暗号化乱数EK2(PK_B(r1))を作成してもよい。S7において、通信部28は、2重暗号化乱数EK2(PK_B(r1))をサーバ装置50に送信してもよい。
この場合、ネットワーク端末20は、S6の処理前に、サーバ証明書C_Bを取得し、例えば記憶部21に記憶しておく。サーバ証明書C_Bには、サーバ装置50の公開鍵K_B[P]が含まれている。
サーバ装置50では、通信部57は、2重暗号化乱数EK2(PK_B(r1))を受信してもよい。S8において、共通鍵復号部52は、2重暗号化乱数EK2(PK_B(r1))を乱数r2により復号してもよい。秘密鍵復号部56は、サーバ装置50の秘密鍵K_B[S]により暗号化乱数PK_B(r1)を復号し、乱数r1´を取得してもよい。
サーバ装置50の公開鍵K_B[P]により暗号化することで、第三者が通信データを盗聴し、さらに第三者が仮にK_Aを持っていたとしても、サーバ装置50の秘密鍵K_B[S]を持たなければ、乱数r2を算出できないので、乱数r1を取得することができない。従って、サーバ装置50は、端末認証に失敗するので、第三者をネットワーク端末20と誤認することを抑制でき、より一層セキュリティを向上できる。
また、本実施形態では、サーバ装置50は、ネットワーク端末20以外の所定の認証局からネットワーク端末20のルート証明書を取得し、保持してもよい。サーバ装置50は、ネットワーク端末20から取得されたクライアント証明書の署名とルート証明書の署名とを比較し、クライアント証明書の正当性を認証してもよい。これにより、更に端末認証の信頼性を向上できる。
(第2の実施形態)
第2の実施形態の端末認証システムでは、第1の実施形態と同一の構成要素については、同一の符号を付すことで、その説明を省略又は簡略化する。本実施形態の端末認証システム10Aは、ネットワーク端末20A及びサーバ装置50Aを備える。ネットワーク端末20A及びサーバ装置50Aは、インターネット40を介して接続される。
端末認証システム10Aの詳細な構成例の図示は省略するが、ネットワーク端末20Aは、ネットワーク端末20と比較すると、共通鍵暗号化部25、秘密鍵復号部26、及び公開鍵暗号化部29を備えなくてもよい。記憶部21は、秘密鍵K_A[S]を記憶しなくてもよい。サーバ装置50Aは、サーバ装置50と比較すると、共通鍵復号部52、公開鍵暗号化部53、乱数生成部54、及び秘密鍵復号部56を備えなくてもよい。
図4は、端末認証システム10Aによる端末認証シーケンスの一例を示すシーケンス図である。図4は、図3の変形例であるので、図3と同様の前提及び処理については、説明を省略又は簡略化する。
図4では、前提として、ネットワーク端末20Aとサーバ装置50Aとの間にセキュアな通信路70が確立されている。セキュアな通信路70は、例えば、SSL/TLSにより暗号化された通信路を含む。
ネットワーク端末20Aは、事前に、サーバ装置50Aからサーバ証明書C_Bを取得し(S11)、サーバ装置50Aの認証は成功済である。
ネットワーク端末20Aでは、通信部28は、クライアント証明書C_A(H(r1))をサーバ装置50Aに送信する(S12)。通信部28は、乱数r1をサーバ装置50Aに送信する(S13)。乱数r1は、秘密情報に基づく第1の情報の一例である。
サーバ装置50Aでは、通信部57は、クライアント証明書C_A(H(r1))及び乱数r1を受信する。一方向性関数処理部51は、一方向性関数を使って、S13において取得された乱数r1からハッシュ値H(r1)を計算する。認証処理部55は、計算されたハッシュ値H(r1)と、クライアント証明書C_A(H(r1))に付与されたハッシュ値H(r1)と、を比較し、端末認証する(S14)。
認証処理部55は、例えば、双方のハッシュ値H(r1)が一致した場合、認証が成功したと判定する。これにより、ネットワーク端末20Aが、クライアント証明書が発行された正規の端末であると特定できる。
このように、ネットワーク端末20Aは、ネットワーク端末20Aとサーバ装置50Aとの間で、暗号化されたセキュアな通信路70が確立されている場合、サーバ装置50Aに、クライアント証明書C_A(H(r1))及び乱数r1を送る。これにより、サーバ装置50Aは、ネットワーク端末20Aの認証を容易に実施できる。
端末認証システム10Aによれば、認証対象が、クライアント証明書に含まれる情報ではなく、ネットワーク端末20Aが保持する秘密情報(例えば乱数r1)となる。従って、第三者が、ネットワーク端末20Aのクライアント証明書C_A(H(r1))を保持しても、秘密情報(例えば乱数r1)を取得しないと、ネットワーク端末20Aになりすますことが困難となる。従って、サーバ装置50Aは、クライアント証明書の被発行者であるネットワーク端末20Aを特定でき、端末認証精度を向上できる。また、ネットワーク端末20A及びサーバ装置50Aの構成要素を低減できるので、端末認証システム10Aの構成を簡単化できる。
以上、図面を参照しながら各種の実施形態について説明したが、本発明はかかる例に限定されないことは言うまでもない。当業者であれば、特許請求の範囲に記載された範疇内において、各種の変更例または修正例に想到し得ることは明らかであり、それらについても当然に本発明の技術的範囲に属するものと了解される。
例えば、上記実施形態では、ネットワークがインターネット40であることを例示したが、他のネットワーク(例えばLAN)でもよい。
例えば、上記実施形態では、秘密情報として所定の乱数を例示したが、ネットワーク端末20,20A毎に定められれば、秘密情報は、乱数以外でもよい。
(本発明の一態様の概要)
本発明の一態様の端末認証システムは、クライアント端末とサーバ装置とがネットワークを介して接続された端末認証システムであって、前記クライアント端末は、クライアント端末毎に異なる秘密情報と、前記秘密情報から導出された前記秘密情報のハッシュ値を含むクライアント証明書と、を保持する記憶部と、前記サーバ装置へ、前記秘密情報に基づく第1の情報及び前記クライアント証明書を送信する第1の通信部と、を備え、前記サーバ装置は、前記クライアント端末からの前記第1の情報及び前記クライアント証明書を受信する第2の通信部と、一方向性関数を用いて、前記第1の情報に基づく秘密情報からハッシュ値を導出する一方向性関数処理部と、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する認証処理部と、を備える。
この構成によれば、認証対象が、クライアント証明書に含まれる情報ではなく、クライアント端末が保持する秘密情報となる。従って、仮にクライアント証明書又は秘密情報のハッシュ値が漏洩しても、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる。
また、本発明の一態様の端末認証システムは、前記クライアント証明書が、前記クライアント端末の公開鍵を含み、前記記憶部が、前記クライアント端末の秘密鍵を保持し、前記サーバ装置が、第1の乱数列を生成する乱数生成部と、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化する第2のデータ暗号化部と、を備え、前記第2の通信部が、前記暗号化された第1の乱数を前記クライアント端末に送信し、前記第1の通信部が、前記サーバ装置から前記暗号化された第1の乱数を受信し、前記クライアント端末が、前記クライアント端末の秘密鍵を用いて、前記暗号化された第1の乱数を復号し、前記第1の乱数を取得する第1のデータ復号部と、前記第1の乱数を用いて、前記秘密情報を暗号化する第1のデータ暗号化部と、を備え、前記第1の通信部が、前記暗号化された秘密情報を前記サーバ装置に送信し、前記第2の通信部が、前記暗号化された秘密情報を前記クライアント端末から受信し、前記サーバ装置が、前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得する第2のデータ復号部を備える。
この構成によれば、クライアント端末の端末所持者以外の第三者が、クライアント端末の秘密鍵及びクライアント証明書を保持しても、秘密情報を取得しない場合、クライアント端末になりすますことが困難となる。従って、秘密鍵又はクライアント証明書が秘密鍵が盗用されたとしても、セキュリティは確保される。また、秘密鍵を端末に埋め込まなくてもよいので、コストの削減に繋がる。また、第1の乱数は、生成される度に値が変更されるので、仮に秘密情報が漏洩しても、リプライ攻撃に対する耐性を向上できる。また、秘密情報が暗号化されて通信されるので、秘密情報の漏洩を抑制できる。
また、本発明の一態様の端末認証システムは、前記第1のデータ暗号化部が、前記サーバ装置の公開鍵及び前記第1の乱数を用いて前記秘密情報を暗号化し、前記第1の通信部は、前記暗号化された秘密情報を前記サーバ装置に送信し、前記第2の通信部が、前記クライアント端末からの前記暗号化された秘密情報を受信し、前記第2のデータ復号部は、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得する。
この構成によれば、クライアント端末によりサーバ装置の公開鍵を用いて第1の乱数を暗号化することで、サーバ装置の秘密鍵を持たない第三者は、暗号化データを盗聴しても、第1の乱数を導出できず、秘密情報を取得できない。従って、一層セキュリティを向上できる。
また、本発明の一態様の端末認証システムは、前記秘密情報が、第2の乱数列を含む第2の乱数を含む。
この構成によれば、クライアント端末は、秘密情報を容易に短時間に作成し、管理できる。
また、本発明の一態様の端末認証システムは、前記第1の通信部及び前記第2の通信部が、セキュアな通信路を介して通信し、前記第1の情報が、前記秘密情報を含む。
この構成によれば、秘密情報を暗号化及び復号するための構成を省略できるので、端末認証システムの構成を簡素化でき、セキュアな通信路を用いることで、セキュリティを確保できる。
また、本発明の一態様の端末認証システムは、前記クライアント証明書が、前記クライアント端末の識別情報、及び権限情報の少なくとも一方を含む。
この構成によれば、サーバ装置は、例えば、認証されたクライアント証明書とともに識別情報及び権限情報の少なくとも一方を取得できる。また、クライアント証明書以外の情報に付加された場合、改竄の虞があるが、クライアント証明書とともに識別情報及び権限情報の少なくとも一方を取得することで、識別情報及び権限情報の少なくとも一方の信頼性を向上できる。
また、本発明の一態様のサーバ装置は、ネットワークを介してクライアント端末に接続されたサーバ装置であって、前記クライアント端末から、クライアント端末毎に異なる秘密情報に基づく第1の情報と、前記秘密情報から導出された前記秘密情報のハッシュ値を含むクライアント証明書と、を受信する通信部と、一方向性関数を用いて、前記第1の情報に基づく秘密情報からハッシュ値を導出する一方向性関数処理部と、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する認証処理部と、を備える。
この構成によれば、認証対象が、クライアント証明書に含まれる情報ではなく、クライアント端末が保持する秘密情報となる。従って、仮にクライアント証明書又は秘密情報のハッシュ値が漏洩しても、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる。
また、本発明の一態様の端末認証方法は、ネットワークを介してクライアント端末に接続されたサーバ装置における端末認証方法であって、前記クライアント端末から、クライアント端末毎に異なる秘密情報に基づく第1の情報と、前記秘密情報から導出された前記秘密情報のハッシュ値を含むクライアント証明書と、を受信するステップと、一方向性関数を用いて、前記第1の情報に基づく秘密情報からハッシュ値を導出するステップと、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証するステップと、を備える。
この方法によれば、認証対象が、クライアント証明書に含まれる情報ではなく、クライアント端末が保持する秘密情報となる。従って、仮にクライアント証明書又は秘密情報のハッシュ値が漏洩しても、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる。
本発明は、クライアント証明書の被発行者であるクライアント端末を認証する端末認証精度を向上できる端末認証システム、サーバ装置、及び端末認証方法等に有用である。
10,10A 端末認証システム
20,20A ネットワーク端末
21 記憶部
25 共通鍵暗号化部
26 秘密鍵復号部
28 通信部
29 公開鍵暗号化部
40 インターネット
50,50A サーバ装置
51 一方向性関数処理部
52 共通鍵復号部
53 公開鍵暗号化部
54 乱数生成部
55 認証処理部
56 秘密鍵復号部
57 通信部
58 記憶部
70 セキュアな通信路

Claims (6)

  1. クライアント端末とサーバ装置とがネットワークを介して接続された端末認証システムであって、
    前記クライアント端末は、記憶部と、第1の通信部と、第1のデータ暗号化部と、第1のデータ復号部と、を備え、
    前記サーバ装置は、乱数生成部と、第2の通信部と、第2のデータ暗号化部と、第2のデータ復号部と、一方向性関数処理部と、認証処理部と、を備え、
    前記記憶部は、クライアント端末毎に異なる秘密情報と、前記秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書と、前記クライアント端末の秘密鍵と、を保持し、
    前記第1の通信部は、前記クライアント証明書を前記サーバ装置へ送信し、
    前記第2の通信部は、前記クライアント証明書を前記クライアント端末から受信し、
    前記乱数生成部は、第1の乱数列を生成し、
    前記第2のデータ暗号化部は、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化し、
    前記第2の通信部は、前記暗号化された第1の乱数を前記クライアント端末に送信し、
    前記第1の通信部は、前記サーバ装置から前記暗号化された第1の乱数を受信し、
    前記第1のデータ復号部は、前記クライアント端末の秘密鍵を用いて、前記暗号化された第1の乱数を復号し、前記第1の乱数を取得し、
    前記第1のデータ暗号化部は、前記サーバ装置の公開鍵及び前記第1の乱数を用いて、前記秘密情報を暗号化し、
    前記第1の通信部は、前記暗号化された秘密情報を前記サーバ装置へ送信し、
    前記第2の通信部は、前記暗号化された秘密情報を前記クライアント端末から受信し、
    前記第2のデータ復号部は、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得し、
    前記一方向性関数処理部は、一方向性関数を用いて、前記秘密情報からハッシュ値を導出し、
    前記認証処理部は、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する
    端末認証システム。
  2. 請求項に記載の端末認証システムであって、
    前記秘密情報は、第2の乱数列を含む、端末認証システム。
  3. 請求項1または2に記載の端末認証システムであって、
    前記第1の通信部及び前記第2の通信部は、セキュアな通信路を介して通信する、端末認証システム。
  4. 請求項1ないしのいずれか1項に記載の端末認証システムであって、
    前記クライアント証明書は、前記クライアント端末の識別情報、及び権限情報の少なくとも一方を含む、端末認証システム。
  5. ネットワークを介してクライアント端末に接続されたサーバ装置であって、
    乱数生成部と、通信部と、データ暗号化部と、データ復号部と、一方向性関数処理部と、認証処理部と、を備え、
    前記通信部は、前記クライアント端末から、クライアント端末毎に異なる秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書を受信し、
    前記乱数生成部は、第1の乱数列を生成し、
    前記データ暗号化部は、前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化し、
    前記通信部は、前記暗号化された第1の乱数を前記クライアント端末に送信し、
    前記通信部は、前記サーバ装置の公開鍵と、前記クライアント端末の秘密鍵を用いて前記暗号化された第1の乱数が復号されて取得された第1の乱数と、を用いて暗号化された秘密情報を、前記クライアント端末から受信し、
    前記データ復号部は、前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得し、
    前記一方向性関数処理部は、一方向性関数を用いて、前記秘密情報からハッシュ値を導出し、
    前記認証処理部は、前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証する
    サーバ装置。
  6. ネットワークを介してクライアント端末に接続されたサーバ装置における端末認証方法であって、
    前記クライアント端末から、クライアント端末毎に異なる秘密情報から導出された前記秘密情報のハッシュ値及び前記クライアント端末の公開鍵を含むクライアント証明書を受信するステップと、
    第1の乱数列を生成するステップと、
    前記クライアント証明書に含まれる前記クライアント端末の公開鍵を用いて、前記第1の乱数列を含む第1の乱数を暗号化するステップと、
    前記暗号化された第1の乱数を前記クライアント端末に送信するステップと、
    前記サーバ装置の公開鍵と、前記クライアント端末の秘密鍵を用いて前記暗号化された第1の乱数が復号されて取得された第1の乱数と、を用いて暗号化された秘密情報を、前記クライアント端末から受信するステップと、
    前記サーバ装置の秘密鍵及び前記第1の乱数を用いて、前記暗号化された秘密情報を復号し、前記秘密情報を取得するステップと、
    一方向性関数を用いて、前記秘密情報からハッシュ値を導出するステップと、
    前記導出されたハッシュ値と前記クライアント証明書に含まれる前記秘密情報のハッシュ値とに基づいて、前記クライアント端末を認証するステップと、
    を備える端末認証方法。
JP2014108867A 2014-05-27 2014-05-27 端末認証システム、サーバ装置、及び端末認証方法 Active JP6168415B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2014108867A JP6168415B2 (ja) 2014-05-27 2014-05-27 端末認証システム、サーバ装置、及び端末認証方法
US14/712,645 US10015159B2 (en) 2014-05-27 2015-05-14 Terminal authentication system, server device, and terminal authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014108867A JP6168415B2 (ja) 2014-05-27 2014-05-27 端末認証システム、サーバ装置、及び端末認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2017115241A Division JP6548172B2 (ja) 2017-06-12 2017-06-12 端末認証システム、サーバ装置、及び端末認証方法

Publications (2)

Publication Number Publication Date
JP2015226133A JP2015226133A (ja) 2015-12-14
JP6168415B2 true JP6168415B2 (ja) 2017-07-26

Family

ID=54703128

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014108867A Active JP6168415B2 (ja) 2014-05-27 2014-05-27 端末認証システム、サーバ装置、及び端末認証方法

Country Status (2)

Country Link
US (1) US10015159B2 (ja)
JP (1) JP6168415B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
KR20200051711A (ko) * 2017-09-05 2020-05-13 아이스토리지 리미티드 데이터를 안전하게 전송하는 방법 및 시스템

Families Citing this family (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9603019B1 (en) 2014-03-28 2017-03-21 Confia Systems, Inc. Secure and anonymized authentication
US9602292B2 (en) * 2015-07-25 2017-03-21 Confia Systems, Inc. Device-level authentication with unique device identifiers
US10484359B2 (en) * 2015-07-25 2019-11-19 Confia Systems, Inc. Device-level authentication with unique device identifiers
US9787668B1 (en) * 2015-08-03 2017-10-10 Linkedin Corporation Sensitive user information management system and method
KR101618692B1 (ko) * 2016-01-06 2016-05-09 주식회사 센스톤 보안성이 강화된 사용자 인증방법
KR101746102B1 (ko) * 2016-04-28 2017-06-13 주식회사 센스톤 무결성 및 보안성이 강화된 사용자 인증방법
JP6259536B1 (ja) * 2017-01-23 2018-01-10 Emtg株式会社 認証システム、認証方法及びプログラム
EP3709198B1 (en) * 2017-11-09 2023-09-27 Mitsubishi Electric Corporation Information processing device and information processing method
CN108111497B (zh) * 2017-12-14 2021-01-22 深圳市共进电子股份有限公司 摄像机与服务器相互认证方法和装置
US11205194B2 (en) 2019-04-30 2021-12-21 Advanced New Technologies Co., Ltd. Reliable user service system and method
CN110300287B (zh) * 2019-07-26 2020-12-22 华东师范大学 一种公共安全视频监控联网摄像头接入认证方法
US11411925B2 (en) 2019-12-31 2022-08-09 Oracle International Corporation Methods, systems, and computer readable media for implementing indirect general packet radio service (GPRS) tunneling protocol (GTP) firewall filtering using diameter agent and signal transfer point (STP)
US11553342B2 (en) 2020-07-14 2023-01-10 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming security attacks using security edge protection proxy (SEPP)
US11751056B2 (en) 2020-08-31 2023-09-05 Oracle International Corporation Methods, systems, and computer readable media for 5G user equipment (UE) historical mobility tracking and security screening using mobility patterns
US11832172B2 (en) 2020-09-25 2023-11-28 Oracle International Corporation Methods, systems, and computer readable media for mitigating spoofing attacks on security edge protection proxy (SEPP) inter-public land mobile network (inter-PLMN) forwarding interface
US11825310B2 (en) 2020-09-25 2023-11-21 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming spoofing attacks
US11622255B2 (en) 2020-10-21 2023-04-04 Oracle International Corporation Methods, systems, and computer readable media for validating a session management function (SMF) registration request
US11528251B2 (en) * 2020-11-06 2022-12-13 Oracle International Corporation Methods, systems, and computer readable media for ingress message rate limiting
US11770694B2 (en) 2020-11-16 2023-09-26 Oracle International Corporation Methods, systems, and computer readable media for validating location update messages
US11818570B2 (en) 2020-12-15 2023-11-14 Oracle International Corporation Methods, systems, and computer readable media for message validation in fifth generation (5G) communications networks
US11812271B2 (en) 2020-12-17 2023-11-07 Oracle International Corporation Methods, systems, and computer readable media for mitigating 5G roaming attacks for internet of things (IoT) devices based on expected user equipment (UE) behavior patterns
US11700510B2 (en) 2021-02-12 2023-07-11 Oracle International Corporation Methods, systems, and computer readable media for short message delivery status report validation
US11516671B2 (en) 2021-02-25 2022-11-29 Oracle International Corporation Methods, systems, and computer readable media for mitigating location tracking and denial of service (DoS) attacks that utilize access and mobility management function (AMF) location service
US11689912B2 (en) 2021-05-12 2023-06-27 Oracle International Corporation Methods, systems, and computer readable media for conducting a velocity check for outbound subscribers roaming to neighboring countries
CN114117373B (zh) * 2021-11-25 2022-10-28 云南电网有限责任公司信息中心 一种基于密钥的设备认证系统和方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6085320A (en) 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
JP2002077134A (ja) * 2000-08-31 2002-03-15 Toshiba Corp サーバ・クライアント・システム、データサーバ、データクライアント及びデータ提供・利用方法並びに記録媒体
CN100456739C (zh) * 2003-07-04 2009-01-28 日本电信电话株式会社 远程访问虚拟专用网络中介方法和中介装置
US20050152543A1 (en) 2003-11-04 2005-07-14 Toshihiro Shima Printer and print system
JP4395832B2 (ja) * 2003-11-06 2010-01-13 セイコーエプソン株式会社 プリンタ、印刷クライアント及び印刷システム
US7721329B2 (en) * 2003-11-18 2010-05-18 Aol Inc. Method and apparatus for trust-based, fine-grained rate limiting of network requests
JP4527491B2 (ja) * 2004-10-19 2010-08-18 エヌ・ティ・ティ・コミュニケーションズ株式会社 コンテンツ提供システム
US8732279B2 (en) * 2006-08-18 2014-05-20 Cisco Technology, Inc. Secure network deployment
US20100319061A1 (en) * 2007-02-06 2010-12-16 Makoto Hatakeyama Personal information managing device, service providing device, program, personal information managing method, checking method and personal information checking system for falsification prevention of personal information and non repudiation of personal information circulation
JP2009290508A (ja) * 2008-05-29 2009-12-10 Panasonic Corp 電子化情報配布システム、クライアント装置、サーバ装置および電子化情報配布方法
EP2211497A1 (fr) * 2009-01-26 2010-07-28 Gemalto SA Procédé d'établissement de communication sécurisée sans partage d'information préalable
JP5623234B2 (ja) * 2010-10-22 2014-11-12 キヤノン株式会社 権限委譲システム、権限委譲方法、情報処理装置およびその制御方法、並びにプログラム
JP5380583B1 (ja) 2012-06-25 2014-01-08 国立大学法人 千葉大学 デバイス認証方法及びシステム
US9232400B2 (en) * 2012-11-13 2016-01-05 Alcatel Lucent Restricted certificate enrollment for unknown devices in hotspot networks
US9641344B1 (en) * 2013-09-20 2017-05-02 Mobile Iron, Inc. Multiple factor authentication in an identity certificate service
US9438428B2 (en) * 2014-05-12 2016-09-06 CertiPath, Inc. Method and system for email identity validation

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017163612A (ja) * 2017-06-12 2017-09-14 パナソニックIpマネジメント株式会社 端末認証システム、サーバ装置、及び端末認証方法
KR20200051711A (ko) * 2017-09-05 2020-05-13 아이스토리지 리미티드 데이터를 안전하게 전송하는 방법 및 시스템
KR102510785B1 (ko) 2017-09-05 2023-03-15 아이스토리지 리미티드 데이터를 안전하게 전송하는 방법 및 시스템

Also Published As

Publication number Publication date
US20150350196A1 (en) 2015-12-03
JP2015226133A (ja) 2015-12-14
US10015159B2 (en) 2018-07-03

Similar Documents

Publication Publication Date Title
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP7119040B2 (ja) データ伝送方法、装置およびシステム
US11323276B2 (en) Mutual authentication of confidential communication
JP6226197B2 (ja) 証明書発行システム、クライアント端末、サーバ装置、証明書取得方法、及び証明書発行方法
CN105530238B (zh) 用于安全对话建立和数据的加密交换的计算机实现系统和方法
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
AU2015335689B2 (en) Efficient start-up for secured connections and related services
KR102068367B1 (ko) 사물인터넷을 위한 데이터그램 전송에서 경량 인증을 위한 컴퓨터 구현 시스템 및 방법
WO2018076365A1 (zh) 密钥协商方法及装置
CN108366063B (zh) 智能设备的数据通信方法、装置及其设备
JP6167990B2 (ja) 署名検証システム、検証装置、及び署名検証方法
CN110048849B (zh) 一种多层保护的会话密钥协商方法
CN103763356A (zh) 一种安全套接层连接的建立方法、装置及系统
WO2016098303A1 (ja) 署名検証装置、署名生成装置、署名処理システム、署名検証方法及び署名生成方法
KR20170035665A (ko) 키 교환 장치 및 방법
KR101645705B1 (ko) 장비들간의 인증방법
JP2009065226A (ja) 認証付鍵交換システム、認証付鍵交換方法およびプログラム
TWI761243B (zh) 群組即時通訊的加密系統和加密方法
CN116032479A (zh) 数据传输方法、装置及存储介质

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20170224

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170307

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20170502

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170516

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170615

R151 Written notification of patent or utility model registration

Ref document number: 6168415

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151