JP2018152783A - Device and device authentication system - Google Patents
Device and device authentication system Download PDFInfo
- Publication number
- JP2018152783A JP2018152783A JP2017048882A JP2017048882A JP2018152783A JP 2018152783 A JP2018152783 A JP 2018152783A JP 2017048882 A JP2017048882 A JP 2017048882A JP 2017048882 A JP2017048882 A JP 2017048882A JP 2018152783 A JP2018152783 A JP 2018152783A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- information
- information terminal
- management server
- pairing request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムに関する。 The present invention relates to a device and a device authentication system that realize a function of simple and secure authentication and pairing.
近年、情報端末によるデバイスの遠隔操作を可能にするため、サーバを介して互いに通信することによって連携して機能する情報端末とデバイスが普及しつつある。サーバは、情報端末とデバイスとを連携して機能させるために、情報端末とデバイスとのペアリングを管理する。 In recent years, in order to enable remote operation of devices by information terminals, information terminals and devices that function in cooperation by communicating with each other via a server are becoming widespread. The server manages pairing between the information terminal and the device so that the information terminal and the device function in cooperation with each other.
特許文献1のサーモスタット管理システムは、サーモスタットとサーモスタット管理アカウント(でログインしている情報端末)の両方が、サーバからは同一のグローバルネットワークアドレスとして見える場合に、サーバが同一のプライベートネットワークに属しているものと判断し、サーモスタットはサーバから発行されたパスコードを表示し、管理アカウントからパスコードによってサーバに送信することで、サーバがサーモスタットを認証して管理アカウントとのペアリングを行う。
In the thermostat management system of
しかし、特許文献1のサーモスタット管理システムでは、ペアリングを行うときにデバイス(特許文献1ではサーモスタット)と管理アカウントの情報端末の両方が同一のプライベートネットワークに属している必要がある。このため、例えばデバイスないし情報端末がLTE等の通信回線によって直接グローバルネットワークに接続している場合や、それぞれが異なるプライベートネットワークに接続している場合に、パスコード認証によるペアリングができない。
However, in the thermostat management system of
一方、デバイスの識別については、特許文献1では、サーバからパスコードをデバイスに発行することで、サーバはグローバルネットワークアドレスとパスコードの組み合わせでデバイスを識別することを可能としている。ここで、グローバルネットワークアドレスによる識別を不要とした場合、悪意あるユーザが総当たり攻撃によってグローバルネットワーク上の、すなわち世界中のデバイスと無作為にペアリングを試行できてしまうというリスクが発生する。また、デバイス側にボタンを設けてペアリングを許可する際に押すという形態も可能だが、その場合は不正なペアリング要求に対してユーザが意図せずにボタンを押してしまうリスクがあり、好ましくない。
On the other hand, regarding device identification, in
本発明は、このような事情に鑑みてなされたものであり、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムを提供することを目的とする。 The present invention has been made in view of such circumstances, and has a function for simple and secure authentication and pairing even when an information terminal and a device are connected to different private networks or direct global networks. An object is to provide a device to be realized and a device authentication system.
(1)上記の目的を達成するため、本発明は、以下のような手段を講じた。すなわち、本発明のデバイスは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、少なくとも前記認証管理サーバから取得したパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記認証情報の基となった情報の少なくとも一部を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備える。 (1) In order to achieve the above object, the present invention has taken the following measures. That is, the device of the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminal and the device, and An authentication device that is applied to a device authentication system that relays communication and that generates authentication information using at least a passcode acquired from the authentication management server and information generated by the device itself and notified only to the information terminal In order to cause the information terminal to receive or read the authentication information without going through the information generation unit and the authentication management server, it is transmitted using short-range wireless communication, or the authentication information is encoded and displayed as an image. Receives a pairing request from the authentication information transmission unit and the information terminal via the authentication management server. When verifying the validity of the pairing request using at least a part of the information that is the basis of the authentication information, the pairing is notified to the information terminal via the authentication management server as a pairing determination A request determination unit.
このように、デバイスの認証情報送信部と情報端末の認証情報受信部によって認証情報の通知を直接行うことで、パスコードを長くしてもペアリング時のユーザの操作性を損なわなくなる。これにより、サーバがペアリング待機中のデバイスをパスコードだけでも識別できるようになり、情報端末とデバイスのグローバルネットワークアドレスを用いずにペアリングが可能となる。また、認証情報の通知を直接行うことで、デバイス自身が生成した情報が情報端末のみに通知され、情報端末の総当たり攻撃による不正なペアリングがされにくくなる。なお、近距離無線通信とは、NFC(Near field communication)、Bluetooth(登録商標)等の数cmから数m程度の通信距離を有する無線通信である。この場合、デバイスから情報端末への一方向のみ情報が伝えられれば十分である。また、認証情報を画像として符号化し表示するとは、認証情報を、QRコード(登録商標)等の2次元コードやバーコード等の1次元コードにより表示することである。 In this way, by directly reporting the authentication information by the authentication information transmitting unit of the device and the authentication information receiving unit of the information terminal, even if the passcode is lengthened, the user operability during pairing is not impaired. As a result, it becomes possible to identify the device on which the server is waiting for pairing only with the passcode, and pairing is possible without using the global network address of the information terminal and the device. Further, by directly reporting the authentication information, information generated by the device itself is notified only to the information terminal, and it is difficult to perform illegal pairing due to the brute force attack of the information terminal. Note that short-range wireless communication is wireless communication having a communication distance of about several centimeters to several meters, such as NFC (Near field communication) and Bluetooth (registered trademark). In this case, it is sufficient if information is transmitted only in one direction from the device to the information terminal. In addition, encoding and displaying the authentication information as an image means displaying the authentication information by a two-dimensional code such as a QR code (registered trademark) or a one-dimensional code such as a barcode.
(2)また、本発明のデバイスにおいて、前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証する。 (2) In the device of the present invention, the authentication information generation unit generates a key pair of a device secret key and a device public key, generates the authentication information including the device public key, and generates the pairing request. The determination unit verifies the validity of the pairing request using at least the device secret key.
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。 As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. In addition, the amount of processing of the authentication management server can be reduced by verifying the validity of key generation and pairing requests on the device side.
(3)また、本発明のデバイスにおいて、前記ペアリング要求は、少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。 (3) In the device of the present invention, at least a part of the pairing request is encrypted by the information terminal using the device public key, and the pairing request determination unit includes the device secret key. The validity of the pairing request is verified by referring to the information it has and decrypting it using.
これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。 Thereby, the validity determination based on the key pair generation can be specifically performed. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to improve the confidentiality of at least a part of information of the pairing request.
(4)また、本発明のデバイスにおいて、前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。 (4) In the device of the present invention, the pairing request includes information encrypted using a common key generated using the device public key and an information terminal private key generated by the information terminal. An information terminal public key, and the pairing request determination unit generates the common key using the device secret key and the information terminal public key, and decrypts the information encrypted using the common key. The legitimacy of the pairing request is verified by inquiring with information possessed by itself.
これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。 Thereby, the validity determination based on the key pair generation can be specifically performed. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to further improve the confidentiality of at least a part of information of the pairing request.
(5)また、本発明のデバイスにおいて、前記認証情報生成部は、認証情報を生成する情報として前記認証管理サーバにより付与されたデバイスの識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。 (5) Moreover, in the device of the present invention, the authentication information generation unit includes a character string of a device identifier given by the authentication management server as information for generating authentication information, a random character string generated from a random number, or These combinations are used.
このように認証情報を生成する情報としてデバイスの識別子の文字列やランダム文字列を用いることで、情報端末の総当たり攻撃による不正なペアリングを防止する効果を高めることができる。 As described above, by using the character string or random character string of the device identifier as the information for generating the authentication information, it is possible to enhance the effect of preventing illegal pairing due to the brute force attack of the information terminal.
(6)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(3)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。 (6) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the device is the device described in (3), and the authentication management server generates a passcode and notifies the device A pairing request transfer unit that, upon receiving a pairing request from the information terminal, searches for a device from the passcode and transfers the pairing request to the device, the information terminal passes through the authentication management server Without receiving the authentication information from the authentication information transmitting unit of the device or reading the authentication information and An authentication token is generated by encrypting at least information included in the authentication information with a device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is sent to the authentication management server And a pairing request generator for transmitting to.
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。 As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. In addition, the amount of processing of the authentication management server can be reduced by verifying the validity of key generation and pairing requests on the device side. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to improve the confidentiality of at least a part of information of the pairing request.
(7)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(4)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、少なくとも前記認証情報に含まれる情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。 (7) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the device is the device described in (4), and the authentication management server generates a passcode and notifies the device A pairing request transfer unit that, upon receiving a pairing request from the information terminal, searches for a device from the passcode and transfers the pairing request to the device, the information terminal passes through the authentication management server Without receiving the authentication information from the authentication information transmitting unit of the device or reading the authentication information and An authentication token is generated by generating a key pair of an information terminal private key and an information terminal public key, and encrypting at least information included in the authentication information using a common key generated using the device public key and the information terminal private key And a pairing request generation unit that transmits the pairing request including at least the passcode, the authentication token, and the information terminal public key included in the authentication information to the authentication management server.
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側および情報端末側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。 As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. Moreover, the amount of processing of the authentication management server can be reduced by verifying the validity of the key generation and the pairing request on the device side and the information terminal side. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to further improve the confidentiality of at least a part of information of the pairing request.
(8)また、本発明のデバイス認証システムにおいて、前記情報端末は、ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知する。 (8) In the device authentication system of the present invention, the information terminal further includes a pairing determination receiving unit that verifies a device signature included in the pairing determination using a device public key and a confirmation code, and generates the pairing request The unit generates a confirmation code using information unknown to the device, generates a pairing request including the confirmation code, and the pairing request determination unit confirms the validity of the pairing request. A device signature is generated using at least the device secret key and the confirmation code, and is included in the pairing determination and notified to the information terminal.
このように、ペアリング要求生成部、ペアリング要求判定部による署名の生成と検証をすることで、悪意あるデバイスによるなりすましを防止できる。 In this way, by generating and verifying the signature by the pairing request generation unit and the pairing request determination unit, it is possible to prevent spoofing by a malicious device.
(9)また、本発明のデバイス認証システムにおいて、前記ペアリング要求生成部は、確認コードを生成する情報として前記認証管理サーバにより付与されたユーザの識別子および/または情報端末の識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。 (9) Further, in the device authentication system of the present invention, the pairing request generation unit includes a user identifier and / or a character string of an information terminal identifier assigned by the authentication management server as information for generating a confirmation code, A random character string generated from a random number or a combination thereof is used.
このように、確認コードを生成する情報としてユーザの識別子および/または情報端末の識別子の文字列やランダム文字列を用いることで、悪意あるデバイスによるなりすましを防止する効果を高めることができる。 Thus, by using the character string or random character string of the identifier of the user and / or the information terminal as the information for generating the confirmation code, the effect of preventing impersonation by a malicious device can be enhanced.
(10)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、前記デバイスは、少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。 (10) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the authentication management server generates a passcode generation unit that generates a passcode and notifies the device, and generates a key pair of a device secret key and a device public key And a device key generation unit for notifying the device, and upon receiving a pairing request from the information terminal, a pairing request transfer unit for searching for a device from the passcode and transferring the pairing request to the device, The device includes at least the passcode acquired from the authentication management server and the device. An authentication information generating unit that generates authentication information using a public key and information generated by the device itself and notified to only the information terminal; and receiving the authentication information to the information terminal without passing through the authentication management server The authentication information transmitting unit that transmits or uses the short-range wireless communication to encode or display the authentication information as an image, and receives the pairing request from the information terminal via the authentication management server. A pairing request determination unit that verifies the validity of the pairing request using at least the device secret key and notifies the result to the information terminal via the authentication management server as a pairing determination. The information terminal receives or reads the authentication information from the authentication information transmission unit of the device without going through the authentication management server. Generating an authentication token by encrypting at least information included in the authentication information using the device public key, and including at least the passcode included in the authentication information and the authentication token A pairing request generator for transmitting the pairing request to the authentication management server.
このように、鍵ペア生成を認証管理サーバで行うことにより、鍵生成ができないデバイスであっても鍵ペア生成に基づく正当性判定を利用することができる。 In this way, by performing key pair generation with the authentication management server, it is possible to use validity determination based on key pair generation even for a device that cannot generate a key.
本発明によれば、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングすることができる。 According to the present invention, even when an information terminal and a device are connected to different private networks or directly to a global network, authentication and pairing can be performed simply and securely.
(デバイスおよびデバイス認証システムの利用構成)
本発明が想定するデバイスおよびデバイス認証システムの利用構成の一例を図1に示す。本発明が想定するデバイスおよびデバイス認証システムは、少なくともデバイスから情報端末にペアリング認証時に必要な認証情報を通知する際、2次元コードや近距離無線通信(NFC)等を用いることで、デバイスと近接した情報端末のみに通知されるように構成される。このようにすることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
(Usage configuration of device and device authentication system)
An example of the use configuration of the device and device authentication system assumed by the present invention is shown in FIG. The device and the device authentication system assumed by the present invention use a two-dimensional code, near field communication (NFC), or the like when notifying authentication information necessary for pairing authentication from at least a device to an information terminal. It is configured to be notified only to a nearby information terminal. By doing so, the risk of leakage of authentication information is reduced, and secure authentication can be realized.
[第1の実施形態]
(デバイスおよびデバイス認証システムの構成)
図2は、本実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。デバイス認証システム10は、デバイス100、認証管理サーバ200、および情報端末300から構成されている。デバイス100は、パスコード要求部110、認証情報生成部120、認証情報送信部130、ペアリング要求判定部140、およびデバイス機能通信部150を備える。
[First Embodiment]
(Device and device authentication system configuration)
FIG. 2 is a block diagram illustrating an example of the configuration of the device and the device authentication system according to the present embodiment. The
パスコード要求部110は、認証管理サーバ200のパスコード生成部220にパスコードの発行を要求し、発行されたパスコードを受信する。パスコードの発行の要求は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求を行い、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。また、パスコード要求部110がパスコードを生成し、認証管理サーバ200に送信し、認証管理サーバ200が確認をして、確認結果をパスコード要求部110に通知するようにしてもよい。その場合、認証管理サーバ200は、他のデバイスのパスコードや以前に使用されたパスコードと重複していないか確認し、重複していなければ登録する。また、パスコード要求部110は、登録された通知を受け取るまでリトライする。
The
認証情報生成部120は、認証管理サーバ200から取得したパスコードおよびデバイス自身が生成し情報端末300のみに通知される情報を用いて認証情報を生成する。デバイス100自身が生成し情報端末300のみに通知される情報には、乱数やデバイスの識別子(認証管理サーバ200に割り当てられたデバイス100を一意に識別する情報)と乱数の組み合わせ等を用いて生成された識別トークンを用いることができる。また、認証情報生成部120は、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成にしてもよい。このようにすることで、認証情報が通知された情報端末300によりデバイス公開鍵を用いた暗号化ができるため、更にセキュアなペアリング要求が可能になる。デバイス100自身が生成し情報端末300のみに通知される情報および鍵ペアは、一定時間毎にまたはユーザの操作によって更新してもよい。また、ペアリングの認証作業をするときのみ、一定時間有効な情報や鍵ペアが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。
The authentication
認証情報送信部130は、認証情報を情報端末300の認証情報受信部310が読み取れる形態で表示し、または送信する。例えば、2次元コード、近距離無線通信(NFC)等を用いることができる。認証情報の通知をデバイス100に近接した情報端末300に限ることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
The authentication
ペアリング要求判定部140は、認証管理サーバ200のペアリング要求転送部230からペアリング要求を受信し、正しいペアリング要求かどうかを判定して、ペアリング判定をペアリング判定登録部250に通知する。鍵ペアを生成する構成の場合は、デバイス秘密鍵を用いて正しいペアリング要求かどうかを判定する。特に、情報端末300により、デバイス公開鍵を用いて暗号化される場合は、デバイス秘密鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。また、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、情報端末300により、共通鍵を用いて暗号化される場合は、デバイス秘密鍵と情報端末公開鍵を用いて共通鍵を生成し、共通鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。
The pairing
デバイス機能通信部150は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立した情報端末300と通信を行う。デバイス機能通信部150は、認証管理サーバ200の機能通信転送部250に、ユーザの識別子(認証管理サーバ200に割り当てられたユーザを一意に識別する情報)および/または情報端末の識別子(認証管理サーバ200に割り当てられた情報端末300を一意に識別する情報)と機能データを送信することにより、情報端末300と通信を行う。ユーザの識別子および/または情報端末の識別子は、ペアリング要求と共に認証管理サーバ200から伝えられてもよいが、ペアリング成立後に伝えられてもよい。ペアリング成立後に伝えられるようにすることで、悪意あるデバイスによる攻撃を低減できる。
The device
認証管理サーバ200は、端末管理部210、パスコード生成部220、ペアリング要求転送部230、ペアリング判定登録部240、および機能通信転送部250を備える。端末管理部210は、情報端末300からログインするユーザの識別子および/または情報端末の識別子とデバイスの識別子を管理し、デバイス100とペアリング先のユーザおよび/または情報端末300、およびデバイス100とパスコードの対応関係を記憶する。
The
パスコード生成部220は、デバイス100を一意に特定するためのパスコードを生成し、端末管理部210に登録した上で、パスコード要求部110にパスコードを発行する。パスコードの発行は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求がある毎に、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。
The
ペアリング要求転送部230は、情報端末300のペアリング要求生成部320から受信したペアリング要求に基づいて、ペアリング要求に含まれるパスコードに対応するデバイス100のペアリング要求判定部140にペアリング要求を転送する。
Based on the pairing request received from the pairing
ペアリング判定登録部240は、デバイス100のペアリング要求判定部140によるペアリング判定を受信し、ペアリング成立時には端末管理部210に対応関係を登録した上で、情報端末300のペアリング判定受信部330にペアリング判定およびデバイスの識別子を通知する。また、ペアリング不成立時には、ペアリング判定受信部330にペアリング判定のみを通知する。ペアリングが成立するまでの間、情報端末300はデバイスの識別子を認証管理サーバ200から通知されることはなく、デバイス100をパスコードでしか指定できない。これにより、ペアリングが成立した情報端末300以外に対してデバイスの識別子を隠蔽することが可能になる。これに対し、デバイス100は情報端末300からのペアリング要求に対する応答としてペアリング判定を送信でき、この時点でデバイス100にユーザの識別子および/または情報端末の識別子が通知されている。ユーザの識別子および/または情報端末の識別子をペアリング成立まで隠蔽するためには、例えば、ペアリング要求に要求IDを付与して認証管理サーバ200でユーザおよび/または情報端末300との対応づけを行い、ペアリング成立後に認証管理サーバ200からデバイス100にユーザの識別子および/または情報端末の識別子を通知する、等の方法が可能である。
The pairing
機能通信転送部250は、ペアリングが成立しているデバイス100と情報端末300の通信を中継する。機能通信転送部250は、情報端末300の情報端末機能通信部340またはデバイス100のデバイス機能通信部150から機能データと相手識別子の送信があったときは、ペアリング登録状態を端末管理部210に照会し、ペアリング登録状態および相手識別子の確認が取れればペアリングの相手に機能データを転送する。
The functional
情報端末300は、認証情報受信部310、ペアリング要求生成部320、ペアリング判定受信部330、および情報端末機能通信部340を備える。認証情報受信部310は、認証情報をデバイス100の認証情報送信部130から読み取り、または受信する。例えば、カメラ機能によるバーコードリーダ、近距離無線通信(NFC)等を用いることができる。
The
ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報(例えば、識別トークン)に基づいてペアリング要求を生成し、認証管理サーバ200のペアリング要求転送部230に送信する。認証情報にデバイス公開鍵が含まれる場合、ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、デバイス公開鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信する。また、ペアリング要求生成部320は、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、共通鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信することもできる。このようにすることで、認証管理サーバ200とデバイス100または情報端末300との間の通信経路に盗聴等のリスクがある場合でも、ペアリング要求の少なくとも一部の情報を秘匿できる。
The pairing
ペアリング判定受信部330は、認証管理サーバ200のペアリング判定登録部240からペアリング判定を受信する。また、ペアリング成立時には、デバイスの識別子もあわせて受信する。これにより、情報端末300は、ペアリング成立時のみデバイスの識別子を知ることができる。
The pairing
情報端末機能通信部340は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立したデバイス100と通信を行う。情報端末機能通信部250は、認証管理サーバ200の機能通信転送部250に、デバイスの識別子と機能データを送信することにより、デバイス100と通信を行う。
After the pairing is established, the information terminal
(デバイスおよびデバイス認証システムの動作)
次に、デバイスおよびデバイス認証システムの動作について説明する。前提として、情報端末はユーザのアカウントで認証管理サーバにログインし、ユーザおよび/または情報端末とデバイスはそれぞれ認証管理サーバに登録して識別子を割り当てられている。なお、以下の説明では、認証情報生成部が、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成の動作について説明するが、鍵ペアを生成しない構成のときは、鍵ペアの生成、暗号化および復号の動作が無いだけで、その他の動作は同様である。
(Operation of device and device authentication system)
Next, operations of the device and the device authentication system will be described. As a premise, the information terminal logs in to the authentication management server with the user's account, and the user and / or the information terminal and the device are each registered in the authentication management server and assigned an identifier. In the following description, an operation of a configuration in which the authentication information generation unit generates a key pair (device secret key, device public key) and generates authentication information from the passcode, the identification token, and the device public key will be described. However, in the case of a configuration that does not generate a key pair, the other operations are the same except that there is no key pair generation, encryption, and decryption operations.
図4は、パスコード発行要求から認証情報表示/送信までの動作を示すフローチャートである。まず、デバイスは、認証管理サーバにパスコード発行要求を送信する(ステップS1)。次に、認証管理サーバは、パスコードを生成し、デバイスにパスコードの発行をする(ステップS2)。次に、デバイスは、認証情報を生成する(ステップS3)。認証情報生成部が生成する情報の一例は、以下のようなものである。なお、以下に示す種々の情報は一例であり、必ずしもこのような情報をすべて含むことを意味せず、また、以下に示した情報以外の情報を含むこともある。また、暗号、符号化等の技術も一例である。
a.鍵ペア生成(デバイス秘密鍵Kpriv(D)、デバイス公開鍵Kpub(D)):RSA鍵ペア、楕円曲線暗号鍵ペア、等
b.識別トークン(TD)生成:乱数、デバイスの識別子と乱数の組み合わせ、等
c.TDとパスコードP、Kpub(D)を符号化して認証情報として生成:CSV、XML、JSON等の形式、Kpub(D)の符号化は16進数の文字列表現、URLセーフBase64、等
情報端末がウェブブラウザの場合は、認証管理サーバのホスト名とパス、認証情報を組み合わせたURLとして符号化してもよい。
FIG. 4 is a flowchart showing an operation from a passcode issuance request to authentication information display / transmission. First, the device transmits a passcode issue request to the authentication management server (step S1). Next, the authentication management server generates a passcode and issues the passcode to the device (step S2). Next, the device generates authentication information (step S3). An example of information generated by the authentication information generation unit is as follows. The various information shown below is an example, and does not necessarily mean that all such information is included, and may include information other than the information shown below. Also, techniques such as encryption and encoding are examples.
a. Key pair generation (device secret key K priv (D), device public key K pub (D)): RSA key pair, elliptic curve encryption key pair, etc. b. Identification token (T D ) generation: random number, combination of device identifier and random number, etc. c. T D and passcode P, generates K pub and (D) as the authentication information by encoding: CSV, XML, format such as JSON, coding hexadecimal string representation of the K pub (D), URL safe Base64, When the information terminal is a web browser, it may be encoded as a URL combining the host name and path of the authentication management server and the authentication information.
次に、デバイスは、認証情報を表示または送信する(ステップS4)。デバイスの認証情報表示/送信は、例えば、2次元コード表示(図1(a))、NFC待受(図1(b))等の機能を用いて行われる。そして、デバイスは、ペアリング要求が送信されるまで待機する。なお、パスコード発行要求や認証情報表示/送信は、ユーザの操作によって行うようにしてもよい。 Next, the device displays or transmits the authentication information (Step S4). The device authentication information display / transmission is performed using functions such as two-dimensional code display (FIG. 1A) and NFC standby (FIG. 1B), for example. Then, the device waits until a pairing request is transmitted. The passcode issuance request and the authentication information display / transmission may be performed by a user operation.
図5は、認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップT1)。認証情報受信は、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。次に、情報端末はペアリング要求を生成し、認証管理サーバに送信する(ステップT2)。ペアリング要求の生成は以下の例のように行われる。
a.認証トークンAU生成:
識別トークン(あるいはパスコードとの組み合わせ)をKpub(D)で暗号化
(i)RSA暗号化の場合、Kpub(D)を鍵として識別トークンTDを暗号化
AU = Encrypt_RSA(TD, Kpub(D))
(ii)Diffie-Hellman (DH)ないし楕円曲線DH (ECDH)による鍵共有を用いる場合:
RSAまたは楕円曲線暗号の鍵ペア(Kpriv(U), Kpub(U))を生成し、Kpub(D), Kpriv(U)から共通鍵Ksecを生成、このKsecで識別トークンTDをAES等の共通鍵暗号方式で暗号化
Ksec = DH(Kpub(D), Kpriv(U)) (RSAの場合)
Ksec = ECDH(Kpub(D), Kpriv(U)) (楕円曲線暗号の場合)
AU = Encrypt_AES(TD, Ksec)
DHの手順では、Kpub(D)とKpriv(U)またはKpub(U)とKpriv(D)の、どちらの組み合わせでも同一のKsecを生成可能である。
共通鍵の推測をより困難にするために、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを併用するのが望ましい。
Ksec = F(DH(Kpub(D), Kpriv(U))) (RSAの場合)
Ksec = F(ECDH(Kpub(D), Kpriv(U))) (楕円曲線暗号の場合)
b.ペアリング要求生成:
パスコードと認証トークンの組み合わせをペアリング要求として符号化(CSV、XML、JSON等)する。(a.(ii)の手順(DH)の場合は、Kpub(U)もペアリング要求に添付する。)
FIG. 5 is a flowchart showing an operation from reception of authentication information to reception of a pairing request. After displaying / transmitting the authentication information of the device, the information terminal receives the authentication information (step T1). The authentication information is received using functions such as a barcode reader (FIG. 1A) and NFC reception (FIG. 1B), for example. Next, the information terminal generates a pairing request and transmits it to the authentication management server (step T2). Generation of a pairing request is performed as in the following example.
a. Generate authentication token A U :
For encrypted (i) RSA encryption identification token (or a combination of a passcode) with K pub (D), encrypts the identification token T D K pub and (D) as the key
A U = Encrypt_RSA (T D , K pub (D))
(Ii) When using key sharing based on Diffie-Hellman (DH) or elliptic curve DH (ECDH):
RSA or elliptic curve cryptography key pair to generate the (K priv (U), K pub (U)), generates a common key K sec from K pub (D), K priv (U), identified by the K sec token encrypt the T D in a common key encryption method such as AES
K sec = DH (K pub (D), K priv (U)) (for RSA)
K sec = ECDH (K pub (D), K priv (U)) (for elliptic curve cryptography)
A U = Encrypt_AES (T D , K sec )
In the DH procedure, the same K sec can be generated by any combination of K pub (D) and K priv (U) or K pub (U) and K priv (D).
In order to make the estimation of the common key more difficult, it is desirable to use a function F that combines padding, a hash function, and the like when generating the common key.
K sec = F (DH (K pub (D), K priv (U))) (for RSA)
K sec = F (ECDH (K pub (D), K priv (U))) (for elliptic curve cryptography)
b. Generate pairing request:
A combination of a passcode and an authentication token is encoded as a pairing request (CSV, XML, JSON, etc.). (In the case of the procedure (DH) of a. (Ii), K pub (U) is also attached to the pairing request.)
次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップT3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップT4)。 Next, the authentication management server queries the terminal management unit for the identifier of the device corresponding to the passcode included in the received pairing request, and transfers the pairing request to the corresponding device (step T3). Then, the device receives the pairing request transferred from the authentication management server (step T4).
図6は、ペアリング要求判定からペアリング判定受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップU1)。ペアリング要求判定は、以下のようにして行う。
a.Kpriv(D)を用いて認証トークンAUが正しいものであるかどうかを検証する。
(i)RSA暗号化の場合、識別トークンをKpriv(D)で復号したものTD'が、TDと一致するかどうかを判定
TD' = Decrypt_RSA(AU, Kpriv(D))
(ii)DHの場合、鍵共有に用いる秘密鍵と公開鍵の組み合わせをKpub(U), Kpriv(D)とした上で、上記と同じ手順で得られる共通鍵によって復号したものTD'が、TDと一致するどうかを判定
Ksec' = DH(Kpub(U), Kpriv(D)) (RSAの場合)
Ksec' = ECDH(Kpub(U), Kpriv(D)) (楕円曲線暗号の場合)
TD' = Decrypt_AES(AU, Ksec')
上記手順で、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを使用した場合は、
Ksec' = F(DH(Kpub(U), Kpriv(D))) (RSAの場合)
Ksec' = F(ECDH(Kpub(U), Kpriv(D))) (楕円曲線暗号の場合)
b.検証の結果、正しければペアリング成立、間違っていればペアリング不成立としてペアリング判定を生成する。
FIG. 6 is a flowchart showing the operation from the pairing request determination to the pairing determination reception. After receiving the pairing request, the device makes a pairing request determination (step U1). The pairing request determination is performed as follows.
a. Use K priv (D) to verify whether the authentication token A U is correct.
(I) In the case of RSA encryption, it is determined whether or not T D ′ obtained by decrypting the identification token with K priv (D) matches T D
T D '= Decrypt_RSA (A U , K priv (D))
(Ii) In the case of DH, the combination of the secret key and public key used for key sharing is K pub (U), K priv (D), and decrypted with the common key obtained by the same procedure as above T D Determine if 'matches T D
K sec '= DH (K pub (U), K priv (D)) (for RSA)
K sec '= ECDH (K pub (U), K priv (D)) (for elliptic curve cryptography)
T D '= Decrypt_AES (AU, K sec ')
In the above procedure, when using function F that combines padding, hash function, etc. when generating common key,
K sec '= F (DH (K pub (U), K priv (D))) (for RSA)
K sec '= F (ECDH (K pub (U), K priv (D))) (for elliptic curve cryptography)
b. As a result of the verification, pairing determination is generated if pairing is established if it is correct, and pairing is not established if it is incorrect.
ペアリング成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU2)、認証管理サーバは、デバイスとユーザおよび/または情報端末のペアリングを登録し(ステップU4)、認証管理サーバは、情報端末にペアリング判定およびデバイスの識別子を送信する(ステップU5)。また、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU3)、認証管理サーバは、情報端末にペアリング判定のみを送信する(ステップU5)。そして、情報端末は、ペアリング判定およびデバイスの識別子、またはペアリング判定のみを受信する(ステップU6)。 If pairing has been established, the device transmits a pairing determination to the authentication management server (step U2), and the authentication management server registers the pairing of the device with the user and / or the information terminal (step U4). The authentication management server transmits the pairing determination and the device identifier to the information terminal (step U5). If pairing is not established, the device transmits a pairing determination to the authentication management server (step U3), and the authentication management server transmits only a pairing determination to the information terminal (step U5). Then, the information terminal receives only the pairing determination and the device identifier or the pairing determination (step U6).
ペアリング成立後、デバイスのデバイス機能通信部または情報端末の情報端末機能通信部は、認証管理サーバの機能通信転送部に相手の識別子と機能データを送信する。機能通信転送部はペアリング登録状態を端末管理部に照会し、確認が取れれば相手に機能データを転送する。 After the pairing is established, the device function communication unit of the device or the information terminal function communication unit of the information terminal transmits the partner identifier and function data to the function communication transfer unit of the authentication management server. The function communication transfer unit inquires of the terminal management unit about the pairing registration status, and transfers the function data to the other party if it is confirmed.
[第2の実施形態]
(デバイスおよびデバイス認証システムの構成)
図3は、本実施形態に係るデバイス100およびデバイス認証システム10の構成の一例を示すブロック図である。第1の実施形態では、デバイス100からのペアリング判定は、真正なデバイスからのものと見なして真正性の判定をしていなかったが、本実施形態では、悪意あるデバイスによる攻撃によってデバイス100のなりすましが発生した場合に、不正なデバイスであるものと情報端末300側で判定できるようにする。真正なデバイス100のKpriv(D)は通信で送受信されないため、デバイス100において耐タンパー性が確保されておりKpriv(D)が漏洩しないものとする。デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1の実施形態と同様である。
[Second Embodiment]
(Device and device authentication system configuration)
FIG. 3 is a block diagram illustrating an exemplary configuration of the
(デバイスおよびデバイス認証システムの動作)
動作の前提と、パスコード発行要求から認証情報表示/送信までの動作は、第1の実施形態と同様である。図7は、本実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップV1)。認証情報受信は、第1の実施形態と同様に、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。
(Operation of device and device authentication system)
The premise of the operation and the operation from the passcode issuance request to the authentication information display / transmission are the same as in the first embodiment. FIG. 7 is a flowchart showing operations from reception of authentication information to reception of a pairing request of the device authentication system according to the present embodiment. After displaying / transmitting the authentication information of the device, the information terminal receives the authentication information (step V1). Authentication information reception is performed using functions such as a barcode reader (FIG. 1A) and NFC reception (FIG. 1B), for example, as in the first embodiment.
次に、情報端末はペアリング要求および確認コードを生成し、認証管理サーバに送信する(ステップV2)。ペアリング要求は、第1の実施形態と同様である。確認コードCUは、ユーザの識別子および/または情報端末の識別子、乱数等、あるいはそれらの組み合わせを用いて生成し、ペアリング要求に添付する。確認コードCUの基となる情報は、デバイスに知られていない情報であればよく、上記の例に限られない。次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップV3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップV4)。 Next, the information terminal generates a pairing request and a confirmation code and transmits them to the authentication management server (step V2). The pairing request is the same as in the first embodiment. The confirmation code CU is generated using a user identifier and / or information terminal identifier, a random number, or a combination thereof, and is attached to the pairing request. Information underlying the verification code C U may be information that is not known to the device is not limited to the above example. Next, the authentication management server inquires of the terminal management unit about the identifier of the device corresponding to the passcode included in the received pairing request, and transfers the pairing request to the corresponding device (step V3). Then, the device receives the pairing request transferred from the authentication management server (step V4).
図8は、本実施形態に係るデバイス認証システムのペアリング要求判定からペアリング確認受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップW1)。ペアリング要求判定は、第1の実施形態と同様である。次に、ペアリング成立であった場合(ステップW2)、デバイスは、確認コードを元にKpriv(D)を用いて署名SDを生成し、ペアリング判定結果に添付して認証管理サーバに送信する(ステップW3)。RSA鍵の場合はRSASSA-PKCS1-v1_5 (RFC3447) が、楕円曲線暗号の場合はECDSA (ANSI X9.62)、等が利用可能である。また、署名の符号化方式としてはJSON Web Token (RFC7519)等が利用可能である。一方、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信する(ステップW4)。 FIG. 8 is a flowchart showing operations from the pairing request determination to the pairing confirmation reception of the device authentication system according to the present embodiment. After receiving the pairing request, the device makes a pairing request determination (step W1). The pairing request determination is the same as in the first embodiment. Next, when pairing is established (step W2), the device generates a signature SD using K priv (D) based on the confirmation code, and attaches it to the pairing determination result to the authentication management server. Transmit (step W3). RSASSA-PKCS1-v1_5 (RFC3447) can be used for RSA keys, and ECDSA (ANSI X9.62) can be used for elliptic curve cryptography. As a signature encoding method, JSON Web Token (RFC7519) or the like can be used. On the other hand, when the pairing is not established, the device transmits a pairing determination to the authentication management server (step W4).
認証管理サーバは、ペアリング成立であった場合でも、この段階ではまだペアリング登録を行わず、デバイスの署名が添付されたペアリング判定を情報端末に転送する(ステップW5)。また、ペアリング不成立であった場合は、ペアリング判定を情報端末に転送する(ステップW5)。情報端末は、ペアリング判定を受信し(ステップW6)、ペアリング不成立であった場合は、終了する。一方、ペアリング成立であった場合は、デバイスの署名SDを確認コードCUおよびデバイス公開鍵Kpub(D)によって検証し(ステップW7)、正しければ受理(ステップW8)、間違っていれば拒否(ステップW9)として、ペアリング確認を認証管理サーバに通知する。 Even if the pairing has been established, the authentication management server does not perform pairing registration yet at this stage, and transfers the pairing determination to which the device signature is attached to the information terminal (step W5). If pairing is not established, the pairing determination is transferred to the information terminal (step W5). The information terminal receives the pairing determination (step W6), and ends when the pairing is not established. On the other hand, if it was paired established, verified by the device signature S D Check code C U and the device public key K pub (D) (step W7), if correct received (step W8), if wrong As a rejection (step W9), the authentication management server is notified of pairing confirmation.
認証管理サーバは、ペアリング確認の内容が受理であればペアリング登録を行い(ステップW10)、デバイスにペアリング確認とユーザの識別子および/または情報端末の識別子を転送する(ステップW11)。ペアリング確認の内容が拒否であれば、デバイスにペアリング確認のみを転送する(ステップW11)。そして、デバイスは、ペアリング確認とユーザの識別子および/または情報端末の識別子、またはペアリング確認のみを受信し(ステップW12)、終了する。 If the contents of the pairing confirmation are accepted, the authentication management server performs pairing registration (step W10), and transfers the pairing confirmation and the user identifier and / or information terminal identifier to the device (step W11). If the content of the pairing confirmation is rejected, only the pairing confirmation is transferred to the device (step W11). Then, the device receives only the pairing confirmation and the identifier of the user and / or the identifier of the information terminal, or the pairing confirmation (Step W12), and ends.
[第3の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1、第2の実施形態では、デバイス100がデバイス鍵のペアの生成を行っていたが、本実施形態では、認証管理サーバ200がデバイス鍵のペアの生成を行って、デバイス100に通知する構成とする。このようにすることで、鍵生成ができないデバイス100であっても鍵ペア生成に基づく正当性判定を利用することができる。
[Third Embodiment]
(Device and device authentication system configuration)
In the first and second embodiments, the
デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバ200は、デバイス鍵のペアの生成を行うデバイス鍵生成部を更に備え、デバイス100の認証情報生成部120は、デバイス鍵のペアの生成を行わない点が異なる。本実施形態は、認証管理サーバ200からデバイス100にデバイス鍵が通知されるため、認証管理サーバ200とデバイス100との通信の秘匿性が十分に確保されていることが好ましい。
The configuration of the
(デバイスおよびデバイス認証システムの動作)
デバイスおよびデバイス認証システムの動作も第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバが、デバイス鍵のペアの生成を行うステップ、および認証管理サーバからデバイスにデバイス公開鍵が通知されるステップを有する点が異なる。これらのステップは、予め行っていてもよいし、パスコード生成・発行時に行ってもよい。
(Operation of device and device authentication system)
The operations of the device and the device authentication system are almost the same as those in the first and second embodiments. However, the authentication management server includes a step of generating a device key pair and a step of notifying the device of the device public key from the authentication management server. These steps may be performed in advance or may be performed when a passcode is generated / issued.
[第4の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1〜第3の実施形態では、デバイス100は、認証管理サーバ200からパスコードを通知されていたが、本実施形態では、出荷時の初期設定としてパスコードがデバイス100と認証管理サーバ200に事前設定され、デバイス100に記憶させ、または、2次元コードを印刷してデバイス100に添付する構成とする。本実施形態は、パスコードの更新ができないため、上記デバイスのなりすまし防止を適用することが好ましい。
[Fourth Embodiment]
(Device and device authentication system configuration)
In the first to third embodiments, the
10 デバイス認証システム
100 デバイス
110 パスコード要求部
120 認証情報生成部
130 認証情報送信部
140 ペアリング要求判定部
150 デバイス機能通信部
200 認証管理サーバ
210 端末管理部
220 パスコード生成部
230 ペアリング要求転送部
240 ペアリング判定登録部
250 機能通信転送部
300 情報端末
310 認証情報受信部
320 ペアリング要求生成部
330 ペアリング判定受信部
340 情報端末機能通信部
DESCRIPTION OF
Claims (10)
少なくとも前記認証管理サーバから取得したパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記認証情報の基となった情報の少なくとも一部を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備えることを特徴とするデバイス。 A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. Applicable devices,
An authentication information generating unit that generates authentication information using at least a passcode acquired from the authentication management server and information that is generated by the device itself and notified only to the information terminal;
An authentication information transmitting unit that transmits the authentication information to the information terminal without passing through the authentication management server, transmits the information using short-range wireless communication, or encodes and displays the authentication information as an image; ,
When a pairing request is received from the information terminal via the authentication management server, the validity of the pairing request is verified using at least a part of the information that is the basis of the authentication information, and the result is paired A device comprising: a pairing request determination unit that notifies the information terminal via the authentication management server as a determination.
前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証することを特徴とする請求項1記載のデバイス。 The authentication information generation unit generates a key pair of a device private key and a device public key, generates the authentication information including the device public key,
The device according to claim 1, wherein the pairing request determination unit verifies the validity of the pairing request using at least the device secret key.
前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。 In the pairing request, at least a part of information is encrypted by the information terminal using the device public key,
3. The device according to claim 2, wherein the pairing request determination unit verifies the legitimacy of the pairing request by decrypting using the device secret key and inquiring with information held by the pairing request determination unit.
前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。 The pairing request includes information encrypted using a common key generated using the device public key and an information terminal private key generated by the information terminal, and an information terminal public key,
The pairing request determination unit generates the common key using the device secret key and the information terminal public key, decrypts the information encrypted using the common key, and refers to the information held by itself. The device according to claim 2, wherein the validity of the pairing request is verified by:
前記デバイスは、請求項3記載のデバイスであり、
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
少なくとも前記認証情報に含まれる情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。 A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The device is the device of claim 3,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
When receiving a pairing request from the information terminal, the device includes a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device,
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by encrypting at least information included in the authentication information with a device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is sent to the authentication management server A device authentication system comprising: a pairing request generator for transmitting to a device.
前記デバイスは、請求項4記載のデバイスであり、
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、少なくとも前記認証情報に含まれる情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。 A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The device is the device of claim 4,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
When receiving a pairing request from the information terminal, the device includes a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device,
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by generating a key pair of an information terminal private key and an information terminal public key, and encrypting at least information included in the authentication information using a common key generated using the device public key and the information terminal private key And a pairing request generation unit that transmits the pairing request including at least the passcode, the authentication token, and the information terminal public key included in the authentication information to the authentication management server. A device authentication system.
ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、
前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、
前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知することを特徴とする請求項6または請求項7記載のデバイス認証システム。 The information terminal
A pairing determination receiving unit that verifies the device signature included in the pairing determination using the device public key and the confirmation code;
The pairing request generation unit generates a confirmation code using information not known to the device, generates a pairing request including the confirmation code,
The pairing request determination unit generates a device signature using at least the device secret key and a confirmation code when the validity of the pairing request is confirmed, and includes the pairing determination in the information terminal. The device authentication system according to claim 6 or 7, wherein notification is performed.
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、
前記デバイスは、
少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
少なくとも前記認証情報に含まれる情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
A device key generation unit that generates a key pair of a device private key and a device public key and notifies the device;
When receiving a pairing request from the information terminal, a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device, and
The device is
An authentication information generation unit that generates authentication information using at least the passcode acquired from the authentication management server, the device public key, and information generated by the device itself and notified only to the information terminal;
An authentication information transmitting unit that transmits the authentication information to the information terminal without passing through the authentication management server, transmits the information using short-range wireless communication, or encodes and displays the authentication information as an image; ,
When the pairing request is received from the information terminal via the authentication management server, the validity of the pairing request is verified using at least the device secret key, and the result is passed through the authentication management server as a pairing determination. A pairing request determination unit that notifies the information terminal at
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by encrypting at least information included in the authentication information using the device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is authenticated. A device authentication system comprising: a pairing request generator for transmitting to a management server.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017048882A JP6734802B2 (en) | 2017-03-14 | 2017-03-14 | Devices and device authentication systems |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017048882A JP6734802B2 (en) | 2017-03-14 | 2017-03-14 | Devices and device authentication systems |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018152783A true JP2018152783A (en) | 2018-09-27 |
JP6734802B2 JP6734802B2 (en) | 2020-08-05 |
Family
ID=63679658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017048882A Active JP6734802B2 (en) | 2017-03-14 | 2017-03-14 | Devices and device authentication systems |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6734802B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020145589A (en) * | 2019-03-06 | 2020-09-10 | 富士ゼロックス株式会社 | Image formation device, server device, and program |
JP2022503839A (en) * | 2018-10-04 | 2022-01-12 | グーグル エルエルシー | Distributed network cellular identity management |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014071707A (en) * | 2012-09-28 | 2014-04-21 | Kubota Corp | Data communication system for working machine |
WO2016088185A1 (en) * | 2014-12-01 | 2016-06-09 | 富士通株式会社 | Pairing management method, pairing management program, and terminal device |
WO2016185519A1 (en) * | 2015-05-15 | 2016-11-24 | 株式会社E3 | Operating environment setting system, operating environment setting apparatus, and operating environment setting program |
JP2017034517A (en) * | 2015-08-03 | 2017-02-09 | 株式会社リコー | Communication system, communication method, communication device and program |
-
2017
- 2017-03-14 JP JP2017048882A patent/JP6734802B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014071707A (en) * | 2012-09-28 | 2014-04-21 | Kubota Corp | Data communication system for working machine |
WO2016088185A1 (en) * | 2014-12-01 | 2016-06-09 | 富士通株式会社 | Pairing management method, pairing management program, and terminal device |
WO2016185519A1 (en) * | 2015-05-15 | 2016-11-24 | 株式会社E3 | Operating environment setting system, operating environment setting apparatus, and operating environment setting program |
JP2017034517A (en) * | 2015-08-03 | 2017-02-09 | 株式会社リコー | Communication system, communication method, communication device and program |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022503839A (en) * | 2018-10-04 | 2022-01-12 | グーグル エルエルシー | Distributed network cellular identity management |
JP7210715B2 (en) | 2018-10-04 | 2023-01-23 | グーグル エルエルシー | distributed networkcellular identity management |
JP2020145589A (en) * | 2019-03-06 | 2020-09-10 | 富士ゼロックス株式会社 | Image formation device, server device, and program |
JP7322432B2 (en) | 2019-03-06 | 2023-08-08 | 富士フイルムビジネスイノベーション株式会社 | Image forming device, server device and program |
Also Published As
Publication number | Publication date |
---|---|
JP6734802B2 (en) | 2020-08-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015159B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
CN102932149B (en) | Integrated identity based encryption (IBE) data encryption system | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
KR20170035665A (en) | Apparatus and method for exchanging encryption key | |
CN102664898A (en) | Fingerprint identification-based encrypted transmission method, fingerprint identification-based encrypted transmission device and fingerprint identification-based encrypted transmission system | |
KR101450291B1 (en) | Server for authenticating smart chips and method thereof | |
JP2010226336A (en) | Authentication method and authentication apparatus | |
JP6548172B2 (en) | Terminal authentication system, server device, and terminal authentication method | |
JP2015222915A (en) | Certificate issue system, client terminal, server device, certificate obtaining method and certificate issue method | |
JP2006174356A (en) | Pseudo public key encryption method and system | |
US20110320359A1 (en) | secure communication method and device based on application layer for mobile financial service | |
CN104901935A (en) | Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem) | |
KR101856682B1 (en) | Entity authentication method and device | |
CN103905388A (en) | Authentication method, authentication device, smart card, and server | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
CN102447705A (en) | Digital certificate revocation method and equipment | |
TWI556618B (en) | Network Group Authentication System and Method | |
JP6734802B2 (en) | Devices and device authentication systems | |
CN101296077B (en) | Identity authentication system based on bus type topological structure | |
CN107409043B (en) | Distributed processing of products based on centrally encrypted stored data | |
JP6501701B2 (en) | SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM | |
KR20190007572A (en) | Method for setting secret key and authenticating mutual device of internet of things environment | |
CN104820807B (en) | A kind of intelligent card data processing method | |
JP4924943B2 (en) | Authenticated key exchange system, authenticated key exchange method and program | |
CN104915689B (en) | A kind of smart card information processing method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190226 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6734802 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |