JP2018152783A - Device and device authentication system - Google Patents

Device and device authentication system Download PDF

Info

Publication number
JP2018152783A
JP2018152783A JP2017048882A JP2017048882A JP2018152783A JP 2018152783 A JP2018152783 A JP 2018152783A JP 2017048882 A JP2017048882 A JP 2017048882A JP 2017048882 A JP2017048882 A JP 2017048882A JP 2018152783 A JP2018152783 A JP 2018152783A
Authority
JP
Japan
Prior art keywords
authentication
information
information terminal
management server
pairing request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2017048882A
Other languages
Japanese (ja)
Other versions
JP6734802B2 (en
Inventor
智行 清水
Satoyuki Shimizu
智行 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017048882A priority Critical patent/JP6734802B2/en
Publication of JP2018152783A publication Critical patent/JP2018152783A/en
Application granted granted Critical
Publication of JP6734802B2 publication Critical patent/JP6734802B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a device which realizes a function of simple and secure authentication for pairing, and a device authentication system.SOLUTION: A device to be applied to a device authentication system which manages pairing by means of an authentication management server to relay communication between an information terminal and the device includes: an authentication information generation unit which generates authentication information by use of a pass-code acquired from the authentication management server and information generated by the device and given only to the information terminal; an authentication information transmission unit which transmits the authentication information by use of short-range radio communication so that the information terminal may receive or read the authentication information without using the authentication management server, or encodes and displays the authentication information as an image; and a pairing request determination unit which verifies, on receipt of a pairing request from the information terminal via the authentication management server, validity of the pairing request by using at least a part of information to be the basis for the authentication information, and transmits a result, as pairing determination, to the information terminal via the authentication management server.SELECTED DRAWING: Figure 2

Description

本発明は、簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムに関する。   The present invention relates to a device and a device authentication system that realize a function of simple and secure authentication and pairing.

近年、情報端末によるデバイスの遠隔操作を可能にするため、サーバを介して互いに通信することによって連携して機能する情報端末とデバイスが普及しつつある。サーバは、情報端末とデバイスとを連携して機能させるために、情報端末とデバイスとのペアリングを管理する。   In recent years, in order to enable remote operation of devices by information terminals, information terminals and devices that function in cooperation by communicating with each other via a server are becoming widespread. The server manages pairing between the information terminal and the device so that the information terminal and the device function in cooperation with each other.

特許文献1のサーモスタット管理システムは、サーモスタットとサーモスタット管理アカウント(でログインしている情報端末)の両方が、サーバからは同一のグローバルネットワークアドレスとして見える場合に、サーバが同一のプライベートネットワークに属しているものと判断し、サーモスタットはサーバから発行されたパスコードを表示し、管理アカウントからパスコードによってサーバに送信することで、サーバがサーモスタットを認証して管理アカウントとのペアリングを行う。   In the thermostat management system of Patent Document 1, the server belongs to the same private network when both the thermostat and the thermostat management account (information terminal logged in with) appear to the server as the same global network address. The thermostat displays the passcode issued from the server, and transmits the passcode from the management account to the server, so that the server authenticates the thermostat and performs pairing with the management account.

特表2015−501482号公報Special table 2015-501482 gazette

しかし、特許文献1のサーモスタット管理システムでは、ペアリングを行うときにデバイス(特許文献1ではサーモスタット)と管理アカウントの情報端末の両方が同一のプライベートネットワークに属している必要がある。このため、例えばデバイスないし情報端末がLTE等の通信回線によって直接グローバルネットワークに接続している場合や、それぞれが異なるプライベートネットワークに接続している場合に、パスコード認証によるペアリングができない。   However, in the thermostat management system of Patent Literature 1, when performing pairing, both the device (the thermostat in Patent Literature 1) and the management account information terminal need to belong to the same private network. For this reason, for example, when a device or information terminal is directly connected to a global network through a communication line such as LTE, or when each device or information terminal is connected to a different private network, pairing by passcode authentication cannot be performed.

一方、デバイスの識別については、特許文献1では、サーバからパスコードをデバイスに発行することで、サーバはグローバルネットワークアドレスとパスコードの組み合わせでデバイスを識別することを可能としている。ここで、グローバルネットワークアドレスによる識別を不要とした場合、悪意あるユーザが総当たり攻撃によってグローバルネットワーク上の、すなわち世界中のデバイスと無作為にペアリングを試行できてしまうというリスクが発生する。また、デバイス側にボタンを設けてペアリングを許可する際に押すという形態も可能だが、その場合は不正なペアリング要求に対してユーザが意図せずにボタンを押してしまうリスクがあり、好ましくない。   On the other hand, regarding device identification, in Patent Document 1, a server can identify a device by a combination of a global network address and a passcode by issuing a passcode from the server to the device. Here, when the identification by the global network address is not required, there is a risk that a malicious user can randomly try pairing with a device on the global network, that is, all over the world by a brute force attack. Also, it is possible to provide a button on the device side and press it to allow pairing, but in that case there is a risk that the user will unintentionally press the button for an unauthorized pairing request, which is not preferable .

本発明は、このような事情に鑑みてなされたものであり、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムを提供することを目的とする。   The present invention has been made in view of such circumstances, and has a function for simple and secure authentication and pairing even when an information terminal and a device are connected to different private networks or direct global networks. An object is to provide a device to be realized and a device authentication system.

(1)上記の目的を達成するため、本発明は、以下のような手段を講じた。すなわち、本発明のデバイスは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、少なくとも前記認証管理サーバから取得したパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記認証情報の基となった情報の少なくとも一部を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備える。   (1) In order to achieve the above object, the present invention has taken the following measures. That is, the device of the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminal and the device, and An authentication device that is applied to a device authentication system that relays communication and that generates authentication information using at least a passcode acquired from the authentication management server and information generated by the device itself and notified only to the information terminal In order to cause the information terminal to receive or read the authentication information without going through the information generation unit and the authentication management server, it is transmitted using short-range wireless communication, or the authentication information is encoded and displayed as an image. Receives a pairing request from the authentication information transmission unit and the information terminal via the authentication management server. When verifying the validity of the pairing request using at least a part of the information that is the basis of the authentication information, the pairing is notified to the information terminal via the authentication management server as a pairing determination A request determination unit.

このように、デバイスの認証情報送信部と情報端末の認証情報受信部によって認証情報の通知を直接行うことで、パスコードを長くしてもペアリング時のユーザの操作性を損なわなくなる。これにより、サーバがペアリング待機中のデバイスをパスコードだけでも識別できるようになり、情報端末とデバイスのグローバルネットワークアドレスを用いずにペアリングが可能となる。また、認証情報の通知を直接行うことで、デバイス自身が生成した情報が情報端末のみに通知され、情報端末の総当たり攻撃による不正なペアリングがされにくくなる。なお、近距離無線通信とは、NFC(Near field communication)、Bluetooth(登録商標)等の数cmから数m程度の通信距離を有する無線通信である。この場合、デバイスから情報端末への一方向のみ情報が伝えられれば十分である。また、認証情報を画像として符号化し表示するとは、認証情報を、QRコード(登録商標)等の2次元コードやバーコード等の1次元コードにより表示することである。   In this way, by directly reporting the authentication information by the authentication information transmitting unit of the device and the authentication information receiving unit of the information terminal, even if the passcode is lengthened, the user operability during pairing is not impaired. As a result, it becomes possible to identify the device on which the server is waiting for pairing only with the passcode, and pairing is possible without using the global network address of the information terminal and the device. Further, by directly reporting the authentication information, information generated by the device itself is notified only to the information terminal, and it is difficult to perform illegal pairing due to the brute force attack of the information terminal. Note that short-range wireless communication is wireless communication having a communication distance of about several centimeters to several meters, such as NFC (Near field communication) and Bluetooth (registered trademark). In this case, it is sufficient if information is transmitted only in one direction from the device to the information terminal. In addition, encoding and displaying the authentication information as an image means displaying the authentication information by a two-dimensional code such as a QR code (registered trademark) or a one-dimensional code such as a barcode.

(2)また、本発明のデバイスにおいて、前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証する。   (2) In the device of the present invention, the authentication information generation unit generates a key pair of a device secret key and a device public key, generates the authentication information including the device public key, and generates the pairing request. The determination unit verifies the validity of the pairing request using at least the device secret key.

このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。   As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. In addition, the amount of processing of the authentication management server can be reduced by verifying the validity of key generation and pairing requests on the device side.

(3)また、本発明のデバイスにおいて、前記ペアリング要求は、少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。   (3) In the device of the present invention, at least a part of the pairing request is encrypted by the information terminal using the device public key, and the pairing request determination unit includes the device secret key. The validity of the pairing request is verified by referring to the information it has and decrypting it using.

これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。   Thereby, the validity determination based on the key pair generation can be specifically performed. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to improve the confidentiality of at least a part of information of the pairing request.

(4)また、本発明のデバイスにおいて、前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。   (4) In the device of the present invention, the pairing request includes information encrypted using a common key generated using the device public key and an information terminal private key generated by the information terminal. An information terminal public key, and the pairing request determination unit generates the common key using the device secret key and the information terminal public key, and decrypts the information encrypted using the common key. The legitimacy of the pairing request is verified by inquiring with information possessed by itself.

これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。   Thereby, the validity determination based on the key pair generation can be specifically performed. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to further improve the confidentiality of at least a part of information of the pairing request.

(5)また、本発明のデバイスにおいて、前記認証情報生成部は、認証情報を生成する情報として前記認証管理サーバにより付与されたデバイスの識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。   (5) Moreover, in the device of the present invention, the authentication information generation unit includes a character string of a device identifier given by the authentication management server as information for generating authentication information, a random character string generated from a random number, or These combinations are used.

このように認証情報を生成する情報としてデバイスの識別子の文字列やランダム文字列を用いることで、情報端末の総当たり攻撃による不正なペアリングを防止する効果を高めることができる。   As described above, by using the character string or random character string of the device identifier as the information for generating the authentication information, it is possible to enhance the effect of preventing illegal pairing due to the brute force attack of the information terminal.

(6)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(3)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。   (6) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the device is the device described in (3), and the authentication management server generates a passcode and notifies the device A pairing request transfer unit that, upon receiving a pairing request from the information terminal, searches for a device from the passcode and transfers the pairing request to the device, the information terminal passes through the authentication management server Without receiving the authentication information from the authentication information transmitting unit of the device or reading the authentication information and An authentication token is generated by encrypting at least information included in the authentication information with a device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is sent to the authentication management server And a pairing request generator for transmitting to.

このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。   As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. In addition, the amount of processing of the authentication management server can be reduced by verifying the validity of key generation and pairing requests on the device side. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to improve the confidentiality of at least a part of information of the pairing request.

(7)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(4)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、少なくとも前記認証情報に含まれる情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。   (7) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the device is the device described in (4), and the authentication management server generates a passcode and notifies the device A pairing request transfer unit that, upon receiving a pairing request from the information terminal, searches for a device from the passcode and transfers the pairing request to the device, the information terminal passes through the authentication management server Without receiving the authentication information from the authentication information transmitting unit of the device or reading the authentication information and An authentication token is generated by generating a key pair of an information terminal private key and an information terminal public key, and encrypting at least information included in the authentication information using a common key generated using the device public key and the information terminal private key And a pairing request generation unit that transmits the pairing request including at least the passcode, the authentication token, and the information terminal public key included in the authentication information to the authentication management server.

このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側および情報端末側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。   As described above, by using the validity determination based on the key pair generation, it is possible to determine an unauthorized pairing request on the device side without using the global network address. Accordingly, it is possible to prevent unauthorized pairing due to the brute force attack of the information terminal without limiting the devices that the information terminal can pair to within the same private work. Moreover, the amount of processing of the authentication management server can be reduced by verifying the validity of the key generation and the pairing request on the device side and the information terminal side. Further, in the communication between the authentication management server and the information terminal or the authentication management server and the device, it is possible to further improve the confidentiality of at least a part of information of the pairing request.

(8)また、本発明のデバイス認証システムにおいて、前記情報端末は、ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知する。   (8) In the device authentication system of the present invention, the information terminal further includes a pairing determination receiving unit that verifies a device signature included in the pairing determination using a device public key and a confirmation code, and generates the pairing request The unit generates a confirmation code using information unknown to the device, generates a pairing request including the confirmation code, and the pairing request determination unit confirms the validity of the pairing request. A device signature is generated using at least the device secret key and the confirmation code, and is included in the pairing determination and notified to the information terminal.

このように、ペアリング要求生成部、ペアリング要求判定部による署名の生成と検証をすることで、悪意あるデバイスによるなりすましを防止できる。   In this way, by generating and verifying the signature by the pairing request generation unit and the pairing request determination unit, it is possible to prevent spoofing by a malicious device.

(9)また、本発明のデバイス認証システムにおいて、前記ペアリング要求生成部は、確認コードを生成する情報として前記認証管理サーバにより付与されたユーザの識別子および/または情報端末の識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。   (9) Further, in the device authentication system of the present invention, the pairing request generation unit includes a user identifier and / or a character string of an information terminal identifier assigned by the authentication management server as information for generating a confirmation code, A random character string generated from a random number or a combination thereof is used.

このように、確認コードを生成する情報としてユーザの識別子および/または情報端末の識別子の文字列やランダム文字列を用いることで、悪意あるデバイスによるなりすましを防止する効果を高めることができる。   Thus, by using the character string or random character string of the identifier of the user and / or the information terminal as the information for generating the confirmation code, the effect of preventing impersonation by a malicious device can be enhanced.

(10)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、前記デバイスは、少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。   (10) The device authentication system according to the present invention includes an authentication management server and one or more information terminals and devices. The authentication management server manages pairing of the information terminals and the devices, and A device authentication system that relays communication between a terminal and the device, wherein the authentication management server generates a passcode generation unit that generates a passcode and notifies the device, and generates a key pair of a device secret key and a device public key And a device key generation unit for notifying the device, and upon receiving a pairing request from the information terminal, a pairing request transfer unit for searching for a device from the passcode and transferring the pairing request to the device, The device includes at least the passcode acquired from the authentication management server and the device. An authentication information generating unit that generates authentication information using a public key and information generated by the device itself and notified to only the information terminal; and receiving the authentication information to the information terminal without passing through the authentication management server The authentication information transmitting unit that transmits or uses the short-range wireless communication to encode or display the authentication information as an image, and receives the pairing request from the information terminal via the authentication management server. A pairing request determination unit that verifies the validity of the pairing request using at least the device secret key and notifies the result to the information terminal via the authentication management server as a pairing determination. The information terminal receives or reads the authentication information from the authentication information transmission unit of the device without going through the authentication management server. Generating an authentication token by encrypting at least information included in the authentication information using the device public key, and including at least the passcode included in the authentication information and the authentication token A pairing request generator for transmitting the pairing request to the authentication management server.

このように、鍵ペア生成を認証管理サーバで行うことにより、鍵生成ができないデバイスであっても鍵ペア生成に基づく正当性判定を利用することができる。   In this way, by performing key pair generation with the authentication management server, it is possible to use validity determination based on key pair generation even for a device that cannot generate a key.

本発明によれば、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングすることができる。   According to the present invention, even when an information terminal and a device are connected to different private networks or directly to a global network, authentication and pairing can be performed simply and securely.

デバイスおよびデバイス認証システムの利用構成を示す概念図である。It is a conceptual diagram which shows the utilization structure of a device and a device authentication system. 第1の実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the device which concerns on 1st Embodiment, and a device authentication system. 第2の実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。It is a block diagram which shows an example of a structure of the device which concerns on 2nd Embodiment, and a device authentication system. パスコード発行要求から認証情報表示/送信までの動作を示すフローチャートである。It is a flowchart which shows operation | movement from a passcode issue request to authentication information display / transmission. 認証情報受信からペアリング要求受信までの動作を示すフローチャートである。It is a flowchart which shows operation | movement from authentication information reception to pairing request reception. ペアリング要求判定からペアリング判定受信までの動作を示すフローチャートである。It is a flowchart which shows the operation | movement from pairing request | requirement determination to pairing determination reception. 第2の実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。It is a flowchart which shows operation | movement from the authentication information reception of the device authentication system which concerns on 2nd Embodiment to pairing request reception. 第2の実施形態に係るデバイス認証システムのペアリング要求判定からペアリング確認受信までの動作を示すフローチャートである。It is a flowchart which shows operation | movement from the pairing request | requirement determination of the device authentication system which concerns on 2nd Embodiment to pairing confirmation reception.

(デバイスおよびデバイス認証システムの利用構成)
本発明が想定するデバイスおよびデバイス認証システムの利用構成の一例を図1に示す。本発明が想定するデバイスおよびデバイス認証システムは、少なくともデバイスから情報端末にペアリング認証時に必要な認証情報を通知する際、2次元コードや近距離無線通信(NFC)等を用いることで、デバイスと近接した情報端末のみに通知されるように構成される。このようにすることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
(Usage configuration of device and device authentication system)
An example of the use configuration of the device and device authentication system assumed by the present invention is shown in FIG. The device and the device authentication system assumed by the present invention use a two-dimensional code, near field communication (NFC), or the like when notifying authentication information necessary for pairing authentication from at least a device to an information terminal. It is configured to be notified only to a nearby information terminal. By doing so, the risk of leakage of authentication information is reduced, and secure authentication can be realized.

[第1の実施形態]
(デバイスおよびデバイス認証システムの構成)
図2は、本実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。デバイス認証システム10は、デバイス100、認証管理サーバ200、および情報端末300から構成されている。デバイス100は、パスコード要求部110、認証情報生成部120、認証情報送信部130、ペアリング要求判定部140、およびデバイス機能通信部150を備える。
[First Embodiment]
(Device and device authentication system configuration)
FIG. 2 is a block diagram illustrating an example of the configuration of the device and the device authentication system according to the present embodiment. The device authentication system 10 includes a device 100, an authentication management server 200, and an information terminal 300. The device 100 includes a passcode request unit 110, an authentication information generation unit 120, an authentication information transmission unit 130, a pairing request determination unit 140, and a device function communication unit 150.

パスコード要求部110は、認証管理サーバ200のパスコード生成部220にパスコードの発行を要求し、発行されたパスコードを受信する。パスコードの発行の要求は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求を行い、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。また、パスコード要求部110がパスコードを生成し、認証管理サーバ200に送信し、認証管理サーバ200が確認をして、確認結果をパスコード要求部110に通知するようにしてもよい。その場合、認証管理サーバ200は、他のデバイスのパスコードや以前に使用されたパスコードと重複していないか確認し、重複していなければ登録する。また、パスコード要求部110は、登録された通知を受け取るまでリトライする。   The passcode request unit 110 requests the passcode generation unit 220 of the authentication management server 200 to issue a passcode, and receives the issued passcode. The passcode issuance request may be made only once when the device 100 is connected to the authentication management server 200. However, a reissue request is made at regular time intervals or by user operation, and a new pass is issued each time. Code may be generated. In addition, a passcode valid for a certain period of time may be generated only when performing the pairing authentication work. In this way, the risk of generating an illegal pairing request can be further reduced. Alternatively, the passcode request unit 110 may generate a passcode and transmit it to the authentication management server 200, and the authentication management server 200 may check and notify the passcode request unit 110 of the confirmation result. In this case, the authentication management server 200 checks whether there is a duplication with a passcode of another device or a passcode used before, and registers if it does not overlap. Further, the passcode request unit 110 retries until it receives a registered notification.

認証情報生成部120は、認証管理サーバ200から取得したパスコードおよびデバイス自身が生成し情報端末300のみに通知される情報を用いて認証情報を生成する。デバイス100自身が生成し情報端末300のみに通知される情報には、乱数やデバイスの識別子(認証管理サーバ200に割り当てられたデバイス100を一意に識別する情報)と乱数の組み合わせ等を用いて生成された識別トークンを用いることができる。また、認証情報生成部120は、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成にしてもよい。このようにすることで、認証情報が通知された情報端末300によりデバイス公開鍵を用いた暗号化ができるため、更にセキュアなペアリング要求が可能になる。デバイス100自身が生成し情報端末300のみに通知される情報および鍵ペアは、一定時間毎にまたはユーザの操作によって更新してもよい。また、ペアリングの認証作業をするときのみ、一定時間有効な情報や鍵ペアが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。   The authentication information generation unit 120 generates authentication information using the passcode acquired from the authentication management server 200 and information generated by the device itself and notified only to the information terminal 300. Information generated by the device 100 itself and notified only to the information terminal 300 is generated using a combination of a random number, a device identifier (information uniquely identifying the device 100 assigned to the authentication management server 200), a random number, or the like. Identification tokens can be used. The authentication information generation unit 120 may be configured to generate a key pair (device secret key, device public key) and generate authentication information from the passcode, the identification token, and the device public key. By doing so, since the information terminal 300 notified of the authentication information can perform encryption using the device public key, a more secure pairing request can be made. The information and key pair generated by the device 100 itself and notified only to the information terminal 300 may be updated at regular time intervals or by a user operation. In addition, only when pairing authentication is performed, information and key pairs that are valid for a certain period of time may be generated. In this way, the risk of generating an illegal pairing request can be further reduced.

認証情報送信部130は、認証情報を情報端末300の認証情報受信部310が読み取れる形態で表示し、または送信する。例えば、2次元コード、近距離無線通信(NFC)等を用いることができる。認証情報の通知をデバイス100に近接した情報端末300に限ることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。   The authentication information transmitting unit 130 displays or transmits the authentication information in a form that can be read by the authentication information receiving unit 310 of the information terminal 300. For example, a two-dimensional code, near field communication (NFC), or the like can be used. By limiting the notification of authentication information to the information terminal 300 close to the device 100, the risk of leakage of authentication information can be reduced, and secure authentication can be realized.

ペアリング要求判定部140は、認証管理サーバ200のペアリング要求転送部230からペアリング要求を受信し、正しいペアリング要求かどうかを判定して、ペアリング判定をペアリング判定登録部250に通知する。鍵ペアを生成する構成の場合は、デバイス秘密鍵を用いて正しいペアリング要求かどうかを判定する。特に、情報端末300により、デバイス公開鍵を用いて暗号化される場合は、デバイス秘密鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。また、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、情報端末300により、共通鍵を用いて暗号化される場合は、デバイス秘密鍵と情報端末公開鍵を用いて共通鍵を生成し、共通鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。   The pairing request determination unit 140 receives the pairing request from the pairing request transfer unit 230 of the authentication management server 200, determines whether the pairing request is a correct pairing request, and notifies the pairing determination registration unit 250 of the pairing determination. To do. In the case of a configuration for generating a key pair, it is determined whether or not the pairing request is correct using the device secret key. In particular, when encryption is performed using the device public key by the information terminal 300, decryption is performed using the device secret key, and it is determined whether or not the request is a correct pairing request by referring to information held by the information terminal 300. In addition, when a common key is generated using the device public key and the information terminal private key and then encrypted using the common key by the information terminal 300, the common key is used using the device private key and the information terminal public key. A key is generated, decrypted using a common key, and it is determined whether or not the request is a correct pairing request by referring to the information held by itself.

デバイス機能通信部150は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立した情報端末300と通信を行う。デバイス機能通信部150は、認証管理サーバ200の機能通信転送部250に、ユーザの識別子(認証管理サーバ200に割り当てられたユーザを一意に識別する情報)および/または情報端末の識別子(認証管理サーバ200に割り当てられた情報端末300を一意に識別する情報)と機能データを送信することにより、情報端末300と通信を行う。ユーザの識別子および/または情報端末の識別子は、ペアリング要求と共に認証管理サーバ200から伝えられてもよいが、ペアリング成立後に伝えられてもよい。ペアリング成立後に伝えられるようにすることで、悪意あるデバイスによる攻撃を低減できる。   The device function communication unit 150 communicates with the information terminal 300 that has been paired via the authentication management server 200 after the pairing has been established. The device function communication unit 150 sends a user identifier (information uniquely identifying a user assigned to the authentication management server 200) and / or an information terminal identifier (authentication management server) to the function communication transfer unit 250 of the authentication management server 200. The information terminal 300 communicates with the information terminal 300 by transmitting the function data and the information uniquely identifying the information terminal 300 assigned to 200. The identifier of the user and / or the identifier of the information terminal may be transmitted from the authentication management server 200 together with the pairing request, but may be transmitted after the pairing is established. By making it known after pairing is established, attacks by malicious devices can be reduced.

認証管理サーバ200は、端末管理部210、パスコード生成部220、ペアリング要求転送部230、ペアリング判定登録部240、および機能通信転送部250を備える。端末管理部210は、情報端末300からログインするユーザの識別子および/または情報端末の識別子とデバイスの識別子を管理し、デバイス100とペアリング先のユーザおよび/または情報端末300、およびデバイス100とパスコードの対応関係を記憶する。   The authentication management server 200 includes a terminal management unit 210, a passcode generation unit 220, a pairing request transfer unit 230, a pairing determination registration unit 240, and a functional communication transfer unit 250. The terminal management unit 210 manages the identifier of the user who logs in from the information terminal 300 and / or the identifier of the information terminal and the identifier of the device, and the pairing destination user and / or the information terminal 300 and the device 100 and the path. Stores code correspondences.

パスコード生成部220は、デバイス100を一意に特定するためのパスコードを生成し、端末管理部210に登録した上で、パスコード要求部110にパスコードを発行する。パスコードの発行は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求がある毎に、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。   The passcode generation unit 220 generates a passcode for uniquely identifying the device 100, registers the passcode in the terminal management unit 210, and issues the passcode to the passcode request unit 110. The passcode may be issued only once when the device 100 is connected to the authentication management server 200. However, a new pass is issued each time a reissue request is issued at regular time intervals or by user operation. Code may be generated. In addition, a passcode valid for a certain period of time may be generated only when performing the pairing authentication work. In this way, the risk of generating an illegal pairing request can be further reduced.

ペアリング要求転送部230は、情報端末300のペアリング要求生成部320から受信したペアリング要求に基づいて、ペアリング要求に含まれるパスコードに対応するデバイス100のペアリング要求判定部140にペアリング要求を転送する。   Based on the pairing request received from the pairing request generation unit 320 of the information terminal 300, the pairing request transfer unit 230 is paired with the pairing request determination unit 140 of the device 100 corresponding to the passcode included in the pairing request. Forward ring request.

ペアリング判定登録部240は、デバイス100のペアリング要求判定部140によるペアリング判定を受信し、ペアリング成立時には端末管理部210に対応関係を登録した上で、情報端末300のペアリング判定受信部330にペアリング判定およびデバイスの識別子を通知する。また、ペアリング不成立時には、ペアリング判定受信部330にペアリング判定のみを通知する。ペアリングが成立するまでの間、情報端末300はデバイスの識別子を認証管理サーバ200から通知されることはなく、デバイス100をパスコードでしか指定できない。これにより、ペアリングが成立した情報端末300以外に対してデバイスの識別子を隠蔽することが可能になる。これに対し、デバイス100は情報端末300からのペアリング要求に対する応答としてペアリング判定を送信でき、この時点でデバイス100にユーザの識別子および/または情報端末の識別子が通知されている。ユーザの識別子および/または情報端末の識別子をペアリング成立まで隠蔽するためには、例えば、ペアリング要求に要求IDを付与して認証管理サーバ200でユーザおよび/または情報端末300との対応づけを行い、ペアリング成立後に認証管理サーバ200からデバイス100にユーザの識別子および/または情報端末の識別子を通知する、等の方法が可能である。   The pairing determination registration unit 240 receives the pairing determination by the pairing request determination unit 140 of the device 100, registers the correspondence with the terminal management unit 210 when pairing is established, and then receives the pairing determination of the information terminal 300 The unit 330 is notified of the pairing determination and the device identifier. When pairing is not established, the pairing determination receiving unit 330 is notified of only the pairing determination. Until the pairing is established, the information terminal 300 is not notified of the device identifier from the authentication management server 200, and can specify the device 100 only by a passcode. This makes it possible to conceal the device identifier from information terminals 300 other than the paired information terminal 300. On the other hand, the device 100 can transmit a pairing determination as a response to the pairing request from the information terminal 300. At this time, the device 100 is notified of the user identifier and / or the information terminal identifier. In order to conceal the identifier of the user and / or the identifier of the information terminal until the pairing is established, for example, a request ID is given to the pairing request and the authentication management server 200 associates the identifier with the user and / or the information terminal 300. The authentication management server 200 may notify the device 100 of the user identifier and / or the information terminal identifier after pairing is established.

機能通信転送部250は、ペアリングが成立しているデバイス100と情報端末300の通信を中継する。機能通信転送部250は、情報端末300の情報端末機能通信部340またはデバイス100のデバイス機能通信部150から機能データと相手識別子の送信があったときは、ペアリング登録状態を端末管理部210に照会し、ペアリング登録状態および相手識別子の確認が取れればペアリングの相手に機能データを転送する。   The functional communication transfer unit 250 relays communication between the device 100 and the information terminal 300 that have been paired. When the function data and partner identifier are transmitted from the information terminal function communication unit 340 of the information terminal 300 or the device function communication unit 150 of the device 100, the function communication transfer unit 250 sets the pairing registration status to the terminal management unit 210. When the inquiry is made and the pairing registration status and partner identifier can be confirmed, the function data is transferred to the pairing partner.

情報端末300は、認証情報受信部310、ペアリング要求生成部320、ペアリング判定受信部330、および情報端末機能通信部340を備える。認証情報受信部310は、認証情報をデバイス100の認証情報送信部130から読み取り、または受信する。例えば、カメラ機能によるバーコードリーダ、近距離無線通信(NFC)等を用いることができる。   The information terminal 300 includes an authentication information reception unit 310, a pairing request generation unit 320, a pairing determination reception unit 330, and an information terminal function communication unit 340. The authentication information receiving unit 310 reads or receives the authentication information from the authentication information transmitting unit 130 of the device 100. For example, a barcode reader using a camera function, near field communication (NFC), or the like can be used.

ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報(例えば、識別トークン)に基づいてペアリング要求を生成し、認証管理サーバ200のペアリング要求転送部230に送信する。認証情報にデバイス公開鍵が含まれる場合、ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、デバイス公開鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信する。また、ペアリング要求生成部320は、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、共通鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信することもできる。このようにすることで、認証管理サーバ200とデバイス100または情報端末300との間の通信経路に盗聴等のリスクがある場合でも、ペアリング要求の少なくとも一部の情報を秘匿できる。   The pairing request generation unit 320 generates a pairing request based on the passcode included in the authentication information and information (for example, an identification token) generated by the device 100 itself and notified only to the information terminal 300, and the authentication management server 200 to the pairing request transfer unit 230. When the authentication information includes the device public key, the pairing request generation unit 320 generates the device public key based on the passcode included in the authentication information and the information generated by the device 100 itself and notified only to the information terminal 300. Using this, at least a part is encrypted, and a pairing request is generated and transmitted to the pairing request transfer unit 230. The pairing request generator 320 generates a key pair of the information terminal private key and the information terminal public key, generates a common key using the device public key and the information terminal private key, and is included in the authentication information Based on the passcode and information generated by the device 100 itself and notified to only the information terminal 300, at least a part is encrypted using the common key, a pairing request is generated, and transmitted to the pairing request transfer unit 230 You can also. By doing in this way, even when there is a risk of eavesdropping or the like on the communication path between the authentication management server 200 and the device 100 or the information terminal 300, at least a part of information of the pairing request can be concealed.

ペアリング判定受信部330は、認証管理サーバ200のペアリング判定登録部240からペアリング判定を受信する。また、ペアリング成立時には、デバイスの識別子もあわせて受信する。これにより、情報端末300は、ペアリング成立時のみデバイスの識別子を知ることができる。   The pairing determination reception unit 330 receives a pairing determination from the pairing determination registration unit 240 of the authentication management server 200. When pairing is established, the device identifier is also received. Thereby, the information terminal 300 can know the identifier of the device only when pairing is established.

情報端末機能通信部340は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立したデバイス100と通信を行う。情報端末機能通信部250は、認証管理サーバ200の機能通信転送部250に、デバイスの識別子と機能データを送信することにより、デバイス100と通信を行う。   After the pairing is established, the information terminal function communication unit 340 communicates with the device 100 that has been paired via the authentication management server 200. The information terminal function communication unit 250 communicates with the device 100 by transmitting the device identifier and the function data to the function communication transfer unit 250 of the authentication management server 200.

(デバイスおよびデバイス認証システムの動作)
次に、デバイスおよびデバイス認証システムの動作について説明する。前提として、情報端末はユーザのアカウントで認証管理サーバにログインし、ユーザおよび/または情報端末とデバイスはそれぞれ認証管理サーバに登録して識別子を割り当てられている。なお、以下の説明では、認証情報生成部が、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成の動作について説明するが、鍵ペアを生成しない構成のときは、鍵ペアの生成、暗号化および復号の動作が無いだけで、その他の動作は同様である。
(Operation of device and device authentication system)
Next, operations of the device and the device authentication system will be described. As a premise, the information terminal logs in to the authentication management server with the user's account, and the user and / or the information terminal and the device are each registered in the authentication management server and assigned an identifier. In the following description, an operation of a configuration in which the authentication information generation unit generates a key pair (device secret key, device public key) and generates authentication information from the passcode, the identification token, and the device public key will be described. However, in the case of a configuration that does not generate a key pair, the other operations are the same except that there is no key pair generation, encryption, and decryption operations.

図4は、パスコード発行要求から認証情報表示/送信までの動作を示すフローチャートである。まず、デバイスは、認証管理サーバにパスコード発行要求を送信する(ステップS1)。次に、認証管理サーバは、パスコードを生成し、デバイスにパスコードの発行をする(ステップS2)。次に、デバイスは、認証情報を生成する(ステップS3)。認証情報生成部が生成する情報の一例は、以下のようなものである。なお、以下に示す種々の情報は一例であり、必ずしもこのような情報をすべて含むことを意味せず、また、以下に示した情報以外の情報を含むこともある。また、暗号、符号化等の技術も一例である。
a.鍵ペア生成(デバイス秘密鍵Kpriv(D)、デバイス公開鍵Kpub(D)):RSA鍵ペア、楕円曲線暗号鍵ペア、等
b.識別トークン(TD)生成:乱数、デバイスの識別子と乱数の組み合わせ、等
c.TDとパスコードP、Kpub(D)を符号化して認証情報として生成:CSV、XML、JSON等の形式、Kpub(D)の符号化は16進数の文字列表現、URLセーフBase64、等
情報端末がウェブブラウザの場合は、認証管理サーバのホスト名とパス、認証情報を組み合わせたURLとして符号化してもよい。
FIG. 4 is a flowchart showing an operation from a passcode issuance request to authentication information display / transmission. First, the device transmits a passcode issue request to the authentication management server (step S1). Next, the authentication management server generates a passcode and issues the passcode to the device (step S2). Next, the device generates authentication information (step S3). An example of information generated by the authentication information generation unit is as follows. The various information shown below is an example, and does not necessarily mean that all such information is included, and may include information other than the information shown below. Also, techniques such as encryption and encoding are examples.
a. Key pair generation (device secret key K priv (D), device public key K pub (D)): RSA key pair, elliptic curve encryption key pair, etc. b. Identification token (T D ) generation: random number, combination of device identifier and random number, etc. c. T D and passcode P, generates K pub and (D) as the authentication information by encoding: CSV, XML, format such as JSON, coding hexadecimal string representation of the K pub (D), URL safe Base64, When the information terminal is a web browser, it may be encoded as a URL combining the host name and path of the authentication management server and the authentication information.

次に、デバイスは、認証情報を表示または送信する(ステップS4)。デバイスの認証情報表示/送信は、例えば、2次元コード表示(図1(a))、NFC待受(図1(b))等の機能を用いて行われる。そして、デバイスは、ペアリング要求が送信されるまで待機する。なお、パスコード発行要求や認証情報表示/送信は、ユーザの操作によって行うようにしてもよい。   Next, the device displays or transmits the authentication information (Step S4). The device authentication information display / transmission is performed using functions such as two-dimensional code display (FIG. 1A) and NFC standby (FIG. 1B), for example. Then, the device waits until a pairing request is transmitted. The passcode issuance request and the authentication information display / transmission may be performed by a user operation.

図5は、認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップT1)。認証情報受信は、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。次に、情報端末はペアリング要求を生成し、認証管理サーバに送信する(ステップT2)。ペアリング要求の生成は以下の例のように行われる。
a.認証トークンAU生成:
識別トークン(あるいはパスコードとの組み合わせ)をKpub(D)で暗号化
(i)RSA暗号化の場合、Kpub(D)を鍵として識別トークンTDを暗号化
AU = Encrypt_RSA(TD, Kpub(D))
(ii)Diffie-Hellman (DH)ないし楕円曲線DH (ECDH)による鍵共有を用いる場合:
RSAまたは楕円曲線暗号の鍵ペア(Kpriv(U), Kpub(U))を生成し、Kpub(D), Kpriv(U)から共通鍵Ksecを生成、このKsecで識別トークンTDをAES等の共通鍵暗号方式で暗号化
Ksec = DH(Kpub(D), Kpriv(U)) (RSAの場合)
Ksec = ECDH(Kpub(D), Kpriv(U)) (楕円曲線暗号の場合)
AU = Encrypt_AES(TD, Ksec)
DHの手順では、Kpub(D)とKpriv(U)またはKpub(U)とKpriv(D)の、どちらの組み合わせでも同一のKsecを生成可能である。
共通鍵の推測をより困難にするために、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを併用するのが望ましい。
Ksec = F(DH(Kpub(D), Kpriv(U))) (RSAの場合)
Ksec = F(ECDH(Kpub(D), Kpriv(U))) (楕円曲線暗号の場合)
b.ペアリング要求生成:
パスコードと認証トークンの組み合わせをペアリング要求として符号化(CSV、XML、JSON等)する。(a.(ii)の手順(DH)の場合は、Kpub(U)もペアリング要求に添付する。)
FIG. 5 is a flowchart showing an operation from reception of authentication information to reception of a pairing request. After displaying / transmitting the authentication information of the device, the information terminal receives the authentication information (step T1). The authentication information is received using functions such as a barcode reader (FIG. 1A) and NFC reception (FIG. 1B), for example. Next, the information terminal generates a pairing request and transmits it to the authentication management server (step T2). Generation of a pairing request is performed as in the following example.
a. Generate authentication token A U :
For encrypted (i) RSA encryption identification token (or a combination of a passcode) with K pub (D), encrypts the identification token T D K pub and (D) as the key
A U = Encrypt_RSA (T D , K pub (D))
(Ii) When using key sharing based on Diffie-Hellman (DH) or elliptic curve DH (ECDH):
RSA or elliptic curve cryptography key pair to generate the (K priv (U), K pub (U)), generates a common key K sec from K pub (D), K priv (U), identified by the K sec token encrypt the T D in a common key encryption method such as AES
K sec = DH (K pub (D), K priv (U)) (for RSA)
K sec = ECDH (K pub (D), K priv (U)) (for elliptic curve cryptography)
A U = Encrypt_AES (T D , K sec )
In the DH procedure, the same K sec can be generated by any combination of K pub (D) and K priv (U) or K pub (U) and K priv (D).
In order to make the estimation of the common key more difficult, it is desirable to use a function F that combines padding, a hash function, and the like when generating the common key.
K sec = F (DH (K pub (D), K priv (U))) (for RSA)
K sec = F (ECDH (K pub (D), K priv (U))) (for elliptic curve cryptography)
b. Generate pairing request:
A combination of a passcode and an authentication token is encoded as a pairing request (CSV, XML, JSON, etc.). (In the case of the procedure (DH) of a. (Ii), K pub (U) is also attached to the pairing request.)

次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップT3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップT4)。   Next, the authentication management server queries the terminal management unit for the identifier of the device corresponding to the passcode included in the received pairing request, and transfers the pairing request to the corresponding device (step T3). Then, the device receives the pairing request transferred from the authentication management server (step T4).

図6は、ペアリング要求判定からペアリング判定受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップU1)。ペアリング要求判定は、以下のようにして行う。
a.Kpriv(D)を用いて認証トークンAUが正しいものであるかどうかを検証する。
(i)RSA暗号化の場合、識別トークンをKpriv(D)で復号したものTD'が、TDと一致するかどうかを判定
TD' = Decrypt_RSA(AU, Kpriv(D))
(ii)DHの場合、鍵共有に用いる秘密鍵と公開鍵の組み合わせをKpub(U), Kpriv(D)とした上で、上記と同じ手順で得られる共通鍵によって復号したものTD'が、TDと一致するどうかを判定
Ksec' = DH(Kpub(U), Kpriv(D)) (RSAの場合)
Ksec' = ECDH(Kpub(U), Kpriv(D)) (楕円曲線暗号の場合)
TD' = Decrypt_AES(AU, Ksec')
上記手順で、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを使用した場合は、
Ksec' = F(DH(Kpub(U), Kpriv(D))) (RSAの場合)
Ksec' = F(ECDH(Kpub(U), Kpriv(D))) (楕円曲線暗号の場合)
b.検証の結果、正しければペアリング成立、間違っていればペアリング不成立としてペアリング判定を生成する。
FIG. 6 is a flowchart showing the operation from the pairing request determination to the pairing determination reception. After receiving the pairing request, the device makes a pairing request determination (step U1). The pairing request determination is performed as follows.
a. Use K priv (D) to verify whether the authentication token A U is correct.
(I) In the case of RSA encryption, it is determined whether or not T D ′ obtained by decrypting the identification token with K priv (D) matches T D
T D '= Decrypt_RSA (A U , K priv (D))
(Ii) In the case of DH, the combination of the secret key and public key used for key sharing is K pub (U), K priv (D), and decrypted with the common key obtained by the same procedure as above T D Determine if 'matches T D
K sec '= DH (K pub (U), K priv (D)) (for RSA)
K sec '= ECDH (K pub (U), K priv (D)) (for elliptic curve cryptography)
T D '= Decrypt_AES (AU, K sec ')
In the above procedure, when using function F that combines padding, hash function, etc. when generating common key,
K sec '= F (DH (K pub (U), K priv (D))) (for RSA)
K sec '= F (ECDH (K pub (U), K priv (D))) (for elliptic curve cryptography)
b. As a result of the verification, pairing determination is generated if pairing is established if it is correct, and pairing is not established if it is incorrect.

ペアリング成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU2)、認証管理サーバは、デバイスとユーザおよび/または情報端末のペアリングを登録し(ステップU4)、認証管理サーバは、情報端末にペアリング判定およびデバイスの識別子を送信する(ステップU5)。また、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU3)、認証管理サーバは、情報端末にペアリング判定のみを送信する(ステップU5)。そして、情報端末は、ペアリング判定およびデバイスの識別子、またはペアリング判定のみを受信する(ステップU6)。   If pairing has been established, the device transmits a pairing determination to the authentication management server (step U2), and the authentication management server registers the pairing of the device with the user and / or the information terminal (step U4). The authentication management server transmits the pairing determination and the device identifier to the information terminal (step U5). If pairing is not established, the device transmits a pairing determination to the authentication management server (step U3), and the authentication management server transmits only a pairing determination to the information terminal (step U5). Then, the information terminal receives only the pairing determination and the device identifier or the pairing determination (step U6).

ペアリング成立後、デバイスのデバイス機能通信部または情報端末の情報端末機能通信部は、認証管理サーバの機能通信転送部に相手の識別子と機能データを送信する。機能通信転送部はペアリング登録状態を端末管理部に照会し、確認が取れれば相手に機能データを転送する。   After the pairing is established, the device function communication unit of the device or the information terminal function communication unit of the information terminal transmits the partner identifier and function data to the function communication transfer unit of the authentication management server. The function communication transfer unit inquires of the terminal management unit about the pairing registration status, and transfers the function data to the other party if it is confirmed.

[第2の実施形態]
(デバイスおよびデバイス認証システムの構成)
図3は、本実施形態に係るデバイス100およびデバイス認証システム10の構成の一例を示すブロック図である。第1の実施形態では、デバイス100からのペアリング判定は、真正なデバイスからのものと見なして真正性の判定をしていなかったが、本実施形態では、悪意あるデバイスによる攻撃によってデバイス100のなりすましが発生した場合に、不正なデバイスであるものと情報端末300側で判定できるようにする。真正なデバイス100のKpriv(D)は通信で送受信されないため、デバイス100において耐タンパー性が確保されておりKpriv(D)が漏洩しないものとする。デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1の実施形態と同様である。
[Second Embodiment]
(Device and device authentication system configuration)
FIG. 3 is a block diagram illustrating an exemplary configuration of the device 100 and the device authentication system 10 according to the present embodiment. In the first embodiment, the pairing determination from the device 100 is regarded as being from a genuine device and the authenticity is not determined. However, in the present embodiment, the device 100 is attacked by a malicious device. When impersonation occurs, the information terminal 300 can determine that the device is an unauthorized device. Since K priv (D) of the authentic device 100 is not transmitted / received by communication, it is assumed that the tamper resistance is secured in the device 100 and K priv (D) does not leak. The configuration of the device authentication system 10 and the configurations of the device 100, the authentication management server 200, and the information terminal 300 are the same as those in the first embodiment.

(デバイスおよびデバイス認証システムの動作)
動作の前提と、パスコード発行要求から認証情報表示/送信までの動作は、第1の実施形態と同様である。図7は、本実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップV1)。認証情報受信は、第1の実施形態と同様に、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。
(Operation of device and device authentication system)
The premise of the operation and the operation from the passcode issuance request to the authentication information display / transmission are the same as in the first embodiment. FIG. 7 is a flowchart showing operations from reception of authentication information to reception of a pairing request of the device authentication system according to the present embodiment. After displaying / transmitting the authentication information of the device, the information terminal receives the authentication information (step V1). Authentication information reception is performed using functions such as a barcode reader (FIG. 1A) and NFC reception (FIG. 1B), for example, as in the first embodiment.

次に、情報端末はペアリング要求および確認コードを生成し、認証管理サーバに送信する(ステップV2)。ペアリング要求は、第1の実施形態と同様である。確認コードCUは、ユーザの識別子および/または情報端末の識別子、乱数等、あるいはそれらの組み合わせを用いて生成し、ペアリング要求に添付する。確認コードCUの基となる情報は、デバイスに知られていない情報であればよく、上記の例に限られない。次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップV3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップV4)。 Next, the information terminal generates a pairing request and a confirmation code and transmits them to the authentication management server (step V2). The pairing request is the same as in the first embodiment. The confirmation code CU is generated using a user identifier and / or information terminal identifier, a random number, or a combination thereof, and is attached to the pairing request. Information underlying the verification code C U may be information that is not known to the device is not limited to the above example. Next, the authentication management server inquires of the terminal management unit about the identifier of the device corresponding to the passcode included in the received pairing request, and transfers the pairing request to the corresponding device (step V3). Then, the device receives the pairing request transferred from the authentication management server (step V4).

図8は、本実施形態に係るデバイス認証システムのペアリング要求判定からペアリング確認受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップW1)。ペアリング要求判定は、第1の実施形態と同様である。次に、ペアリング成立であった場合(ステップW2)、デバイスは、確認コードを元にKpriv(D)を用いて署名SDを生成し、ペアリング判定結果に添付して認証管理サーバに送信する(ステップW3)。RSA鍵の場合はRSASSA-PKCS1-v1_5 (RFC3447) が、楕円曲線暗号の場合はECDSA (ANSI X9.62)、等が利用可能である。また、署名の符号化方式としてはJSON Web Token (RFC7519)等が利用可能である。一方、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信する(ステップW4)。 FIG. 8 is a flowchart showing operations from the pairing request determination to the pairing confirmation reception of the device authentication system according to the present embodiment. After receiving the pairing request, the device makes a pairing request determination (step W1). The pairing request determination is the same as in the first embodiment. Next, when pairing is established (step W2), the device generates a signature SD using K priv (D) based on the confirmation code, and attaches it to the pairing determination result to the authentication management server. Transmit (step W3). RSASSA-PKCS1-v1_5 (RFC3447) can be used for RSA keys, and ECDSA (ANSI X9.62) can be used for elliptic curve cryptography. As a signature encoding method, JSON Web Token (RFC7519) or the like can be used. On the other hand, when the pairing is not established, the device transmits a pairing determination to the authentication management server (step W4).

認証管理サーバは、ペアリング成立であった場合でも、この段階ではまだペアリング登録を行わず、デバイスの署名が添付されたペアリング判定を情報端末に転送する(ステップW5)。また、ペアリング不成立であった場合は、ペアリング判定を情報端末に転送する(ステップW5)。情報端末は、ペアリング判定を受信し(ステップW6)、ペアリング不成立であった場合は、終了する。一方、ペアリング成立であった場合は、デバイスの署名SDを確認コードCUおよびデバイス公開鍵Kpub(D)によって検証し(ステップW7)、正しければ受理(ステップW8)、間違っていれば拒否(ステップW9)として、ペアリング確認を認証管理サーバに通知する。 Even if the pairing has been established, the authentication management server does not perform pairing registration yet at this stage, and transfers the pairing determination to which the device signature is attached to the information terminal (step W5). If pairing is not established, the pairing determination is transferred to the information terminal (step W5). The information terminal receives the pairing determination (step W6), and ends when the pairing is not established. On the other hand, if it was paired established, verified by the device signature S D Check code C U and the device public key K pub (D) (step W7), if correct received (step W8), if wrong As a rejection (step W9), the authentication management server is notified of pairing confirmation.

認証管理サーバは、ペアリング確認の内容が受理であればペアリング登録を行い(ステップW10)、デバイスにペアリング確認とユーザの識別子および/または情報端末の識別子を転送する(ステップW11)。ペアリング確認の内容が拒否であれば、デバイスにペアリング確認のみを転送する(ステップW11)。そして、デバイスは、ペアリング確認とユーザの識別子および/または情報端末の識別子、またはペアリング確認のみを受信し(ステップW12)、終了する。   If the contents of the pairing confirmation are accepted, the authentication management server performs pairing registration (step W10), and transfers the pairing confirmation and the user identifier and / or information terminal identifier to the device (step W11). If the content of the pairing confirmation is rejected, only the pairing confirmation is transferred to the device (step W11). Then, the device receives only the pairing confirmation and the identifier of the user and / or the identifier of the information terminal, or the pairing confirmation (Step W12), and ends.

[第3の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1、第2の実施形態では、デバイス100がデバイス鍵のペアの生成を行っていたが、本実施形態では、認証管理サーバ200がデバイス鍵のペアの生成を行って、デバイス100に通知する構成とする。このようにすることで、鍵生成ができないデバイス100であっても鍵ペア生成に基づく正当性判定を利用することができる。
[Third Embodiment]
(Device and device authentication system configuration)
In the first and second embodiments, the device 100 generates a device key pair, but in this embodiment, the authentication management server 200 generates a device key pair and notifies the device 100 of it. The configuration. By doing in this way, even if the device 100 cannot generate a key, it is possible to use the validity determination based on the key pair generation.

デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバ200は、デバイス鍵のペアの生成を行うデバイス鍵生成部を更に備え、デバイス100の認証情報生成部120は、デバイス鍵のペアの生成を行わない点が異なる。本実施形態は、認証管理サーバ200からデバイス100にデバイス鍵が通知されるため、認証管理サーバ200とデバイス100との通信の秘匿性が十分に確保されていることが好ましい。   The configuration of the device authentication system 10 and the configurations of the device 100, the authentication management server 200, and the information terminal 300 are almost the same as those in the first and second embodiments. However, the authentication management server 200 further includes a device key generation unit that generates a device key pair, and the authentication information generation unit 120 of the device 100 is different in that it does not generate a device key pair. In the present embodiment, since the device key is notified from the authentication management server 200 to the device 100, it is preferable that the confidentiality of communication between the authentication management server 200 and the device 100 is sufficiently ensured.

(デバイスおよびデバイス認証システムの動作)
デバイスおよびデバイス認証システムの動作も第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバが、デバイス鍵のペアの生成を行うステップ、および認証管理サーバからデバイスにデバイス公開鍵が通知されるステップを有する点が異なる。これらのステップは、予め行っていてもよいし、パスコード生成・発行時に行ってもよい。
(Operation of device and device authentication system)
The operations of the device and the device authentication system are almost the same as those in the first and second embodiments. However, the authentication management server includes a step of generating a device key pair and a step of notifying the device of the device public key from the authentication management server. These steps may be performed in advance or may be performed when a passcode is generated / issued.

[第4の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1〜第3の実施形態では、デバイス100は、認証管理サーバ200からパスコードを通知されていたが、本実施形態では、出荷時の初期設定としてパスコードがデバイス100と認証管理サーバ200に事前設定され、デバイス100に記憶させ、または、2次元コードを印刷してデバイス100に添付する構成とする。本実施形態は、パスコードの更新ができないため、上記デバイスのなりすまし防止を適用することが好ましい。
[Fourth Embodiment]
(Device and device authentication system configuration)
In the first to third embodiments, the device 100 is notified of the passcode from the authentication management server 200. However, in this embodiment, the passcode is sent to the device 100 and the authentication management server 200 as an initial setting at the time of shipment. It is set in advance and stored in the device 100, or a two-dimensional code is printed and attached to the device 100. Since this embodiment cannot update the passcode, it is preferable to apply impersonation prevention for the device.

10 デバイス認証システム
100 デバイス
110 パスコード要求部
120 認証情報生成部
130 認証情報送信部
140 ペアリング要求判定部
150 デバイス機能通信部
200 認証管理サーバ
210 端末管理部
220 パスコード生成部
230 ペアリング要求転送部
240 ペアリング判定登録部
250 機能通信転送部
300 情報端末
310 認証情報受信部
320 ペアリング要求生成部
330 ペアリング判定受信部
340 情報端末機能通信部
DESCRIPTION OF SYMBOLS 10 Device authentication system 100 Device 110 Passcode request part 120 Authentication information generation part 130 Authentication information transmission part 140 Pairing request determination part 150 Device function communication part 200 Authentication management server 210 Terminal management part 220 Passcode generation part 230 Pairing request transfer Unit 240 pairing determination registration unit 250 functional communication transfer unit 300 information terminal 310 authentication information reception unit 320 pairing request generation unit 330 pairing determination reception unit 340 information terminal function communication unit

Claims (10)

認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、
少なくとも前記認証管理サーバから取得したパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記認証情報の基となった情報の少なくとも一部を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備えることを特徴とするデバイス。
A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. Applicable devices,
An authentication information generating unit that generates authentication information using at least a passcode acquired from the authentication management server and information that is generated by the device itself and notified only to the information terminal;
An authentication information transmitting unit that transmits the authentication information to the information terminal without passing through the authentication management server, transmits the information using short-range wireless communication, or encodes and displays the authentication information as an image; ,
When a pairing request is received from the information terminal via the authentication management server, the validity of the pairing request is verified using at least a part of the information that is the basis of the authentication information, and the result is paired A device comprising: a pairing request determination unit that notifies the information terminal via the authentication management server as a determination.
前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、
前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証することを特徴とする請求項1記載のデバイス。
The authentication information generation unit generates a key pair of a device private key and a device public key, generates the authentication information including the device public key,
The device according to claim 1, wherein the pairing request determination unit verifies the validity of the pairing request using at least the device secret key.
前記ペアリング要求は、少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、
前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。
In the pairing request, at least a part of information is encrypted by the information terminal using the device public key,
3. The device according to claim 2, wherein the pairing request determination unit verifies the legitimacy of the pairing request by decrypting using the device secret key and inquiring with information held by the pairing request determination unit.
前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、
前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。
The pairing request includes information encrypted using a common key generated using the device public key and an information terminal private key generated by the information terminal, and an information terminal public key,
The pairing request determination unit generates the common key using the device secret key and the information terminal public key, decrypts the information encrypted using the common key, and refers to the information held by itself. The device according to claim 2, wherein the validity of the pairing request is verified by:
前記認証情報生成部は、認証情報を生成する情報として前記認証管理サーバにより付与されたデバイスの識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いることを特徴とする請求項1から請求項4のいずれかに記載のデバイス。   The authentication information generation unit uses a character string of a device identifier assigned by the authentication management server, a random character string generated from a random number, or a combination thereof as information for generating authentication information. The device according to any one of claims 1 to 4. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記デバイスは、請求項3記載のデバイスであり、
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
少なくとも前記認証情報に含まれる情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The device is the device of claim 3,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
When receiving a pairing request from the information terminal, the device includes a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device,
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by encrypting at least information included in the authentication information with a device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is sent to the authentication management server A device authentication system comprising: a pairing request generator for transmitting to a device.
認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記デバイスは、請求項4記載のデバイスであり、
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、少なくとも前記認証情報に含まれる情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The device is the device of claim 4,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
When receiving a pairing request from the information terminal, the device includes a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device,
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by generating a key pair of an information terminal private key and an information terminal public key, and encrypting at least information included in the authentication information using a common key generated using the device public key and the information terminal private key And a pairing request generation unit that transmits the pairing request including at least the passcode, the authentication token, and the information terminal public key included in the authentication information to the authentication management server. A device authentication system.
前記情報端末は、
ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、
前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、
前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知することを特徴とする請求項6または請求項7記載のデバイス認証システム。
The information terminal
A pairing determination receiving unit that verifies the device signature included in the pairing determination using the device public key and the confirmation code;
The pairing request generation unit generates a confirmation code using information not known to the device, generates a pairing request including the confirmation code,
The pairing request determination unit generates a device signature using at least the device secret key and a confirmation code when the validity of the pairing request is confirmed, and includes the pairing determination in the information terminal. The device authentication system according to claim 6 or 7, wherein notification is performed.
前記ペアリング要求生成部は、確認コードを生成する情報として前記認証管理サーバにより付与されたユーザの識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いることを特徴とする請求項8記載のデバイス認証システム。   The pairing request generation unit uses, as information for generating a confirmation code, a character string of a user identifier assigned by the authentication management server, a random character string generated from a random number, or a combination thereof. The device authentication system according to claim 8. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記認証管理サーバは、
パスコードを生成し前記デバイスに通知するパスコード生成部と、
デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、
前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、
前記デバイスは、
少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
少なくとも前記認証情報に含まれる情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
A device authentication system comprising an authentication management server and at least one information terminal and device, wherein the authentication management server manages pairing of the information terminal and the device and relays communication between the information terminal and the device. There,
The authentication management server
A passcode generation unit that generates a passcode and notifies the device;
A device key generation unit that generates a key pair of a device private key and a device public key and notifies the device;
When receiving a pairing request from the information terminal, a pairing request transfer unit that searches for a device from the passcode and transfers the pairing request to the device, and
The device is
An authentication information generation unit that generates authentication information using at least the passcode acquired from the authentication management server, the device public key, and information generated by the device itself and notified only to the information terminal;
An authentication information transmitting unit that transmits the authentication information to the information terminal without passing through the authentication management server, transmits the information using short-range wireless communication, or encodes and displays the authentication information as an image; ,
When the pairing request is received from the information terminal via the authentication management server, the validity of the pairing request is verified using at least the device secret key, and the result is passed through the authentication management server as a pairing determination. A pairing request determination unit that notifies the information terminal at
The information terminal
An authentication information receiving unit that receives or reads the authentication information from the authentication information transmitting unit of the device without going through the authentication management server;
An authentication token is generated by encrypting at least information included in the authentication information using the device public key, and the pairing request including at least the passcode included in the authentication information and the authentication token is authenticated. A device authentication system comprising: a pairing request generator for transmitting to a management server.
JP2017048882A 2017-03-14 2017-03-14 Devices and device authentication systems Active JP6734802B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017048882A JP6734802B2 (en) 2017-03-14 2017-03-14 Devices and device authentication systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017048882A JP6734802B2 (en) 2017-03-14 2017-03-14 Devices and device authentication systems

Publications (2)

Publication Number Publication Date
JP2018152783A true JP2018152783A (en) 2018-09-27
JP6734802B2 JP6734802B2 (en) 2020-08-05

Family

ID=63679658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017048882A Active JP6734802B2 (en) 2017-03-14 2017-03-14 Devices and device authentication systems

Country Status (1)

Country Link
JP (1) JP6734802B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020145589A (en) * 2019-03-06 2020-09-10 富士ゼロックス株式会社 Image formation device, server device, and program
JP2022503839A (en) * 2018-10-04 2022-01-12 グーグル エルエルシー Distributed network cellular identity management

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014071707A (en) * 2012-09-28 2014-04-21 Kubota Corp Data communication system for working machine
WO2016088185A1 (en) * 2014-12-01 2016-06-09 富士通株式会社 Pairing management method, pairing management program, and terminal device
WO2016185519A1 (en) * 2015-05-15 2016-11-24 株式会社E3 Operating environment setting system, operating environment setting apparatus, and operating environment setting program
JP2017034517A (en) * 2015-08-03 2017-02-09 株式会社リコー Communication system, communication method, communication device and program

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014071707A (en) * 2012-09-28 2014-04-21 Kubota Corp Data communication system for working machine
WO2016088185A1 (en) * 2014-12-01 2016-06-09 富士通株式会社 Pairing management method, pairing management program, and terminal device
WO2016185519A1 (en) * 2015-05-15 2016-11-24 株式会社E3 Operating environment setting system, operating environment setting apparatus, and operating environment setting program
JP2017034517A (en) * 2015-08-03 2017-02-09 株式会社リコー Communication system, communication method, communication device and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022503839A (en) * 2018-10-04 2022-01-12 グーグル エルエルシー Distributed network cellular identity management
JP7210715B2 (en) 2018-10-04 2023-01-23 グーグル エルエルシー distributed networkcellular identity management
JP2020145589A (en) * 2019-03-06 2020-09-10 富士ゼロックス株式会社 Image formation device, server device, and program
JP7322432B2 (en) 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 Image forming device, server device and program

Also Published As

Publication number Publication date
JP6734802B2 (en) 2020-08-05

Similar Documents

Publication Publication Date Title
US10015159B2 (en) Terminal authentication system, server device, and terminal authentication method
CN102932149B (en) Integrated identity based encryption (IBE) data encryption system
JP4803145B2 (en) Key sharing method and key distribution system
KR20170035665A (en) Apparatus and method for exchanging encryption key
CN102664898A (en) Fingerprint identification-based encrypted transmission method, fingerprint identification-based encrypted transmission device and fingerprint identification-based encrypted transmission system
KR101450291B1 (en) Server for authenticating smart chips and method thereof
JP2010226336A (en) Authentication method and authentication apparatus
JP6548172B2 (en) Terminal authentication system, server device, and terminal authentication method
JP2015222915A (en) Certificate issue system, client terminal, server device, certificate obtaining method and certificate issue method
JP2006174356A (en) Pseudo public key encryption method and system
US20110320359A1 (en) secure communication method and device based on application layer for mobile financial service
CN104901935A (en) Bilateral authentication and data interaction security protection method based on CPK (Combined Public Key Cryptosystem)
KR101856682B1 (en) Entity authentication method and device
CN103905388A (en) Authentication method, authentication device, smart card, and server
Niu et al. A novel user authentication scheme with anonymity for wireless communications
CN102447705A (en) Digital certificate revocation method and equipment
TWI556618B (en) Network Group Authentication System and Method
JP6734802B2 (en) Devices and device authentication systems
CN101296077B (en) Identity authentication system based on bus type topological structure
CN107409043B (en) Distributed processing of products based on centrally encrypted stored data
JP6501701B2 (en) SYSTEM, TERMINAL DEVICE, CONTROL METHOD, AND PROGRAM
KR20190007572A (en) Method for setting secret key and authenticating mutual device of internet of things environment
CN104820807B (en) A kind of intelligent card data processing method
JP4924943B2 (en) Authenticated key exchange system, authenticated key exchange method and program
CN104915689B (en) A kind of smart card information processing method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190226

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200710

R150 Certificate of patent or registration of utility model

Ref document number: 6734802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150