JP2023023804A - 認証システム、認証装置および認証方法 - Google Patents
認証システム、認証装置および認証方法 Download PDFInfo
- Publication number
- JP2023023804A JP2023023804A JP2021129649A JP2021129649A JP2023023804A JP 2023023804 A JP2023023804 A JP 2023023804A JP 2021129649 A JP2021129649 A JP 2021129649A JP 2021129649 A JP2021129649 A JP 2021129649A JP 2023023804 A JP2023023804 A JP 2023023804A
- Authority
- JP
- Japan
- Prior art keywords
- account
- key
- information
- decrypted
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 46
- 238000010586 diagram Methods 0.000 description 5
- 238000007639 printing Methods 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 210000001525 retina Anatomy 0.000 description 1
Images
Landscapes
- Accessory Devices And Overall Control Thereof (AREA)
Abstract
【課題】不正なユーザのアカウント情報に対してデバイスの不正登録が行われてしまうことを防止できるようにする。【解決手段】プリンタ100からシリアルナンバーを受信したことをトリガとして、デバイスIDに加えてデバイスキーを発生させることによってデバイスアカウントを生成するデバイスアカウント生成部32と、同時に発生させた鍵情報によって暗号化したデバイスキー、デバイスIDおよび鍵情報をプリンタ100に送信する暗号化デバイスアカウント情報送信部33と、その後にプリンタ100から送信されてくるデバイスIDおよび復号化デバイスキーの正当性を認証する暗号化デバイスコード送信部35とを備え、デバイスIDに加えてデバイスキーを用いて認証を行うことにより、デバイスIDのみを用いて認証を行っていた従来技術に比べてデバイスの不正登録を効果的に防止できるようにする。【選択図】図3
Description
本発明は、認証システム、認証装置および認証方法に関し、特に、デバイスに関連するサービスの利用を希望するユーザが自己のユーザアカウントにデバイスを登録する際の認証を行う技術に関するものである。
一般に、インターネット上のサーバにより提供されるクラウドサービスの利用を正当な権限を有するユーザに対してのみ許可する手段として、サービス利用のためにアクセスしているユーザが本人かどうかを確認する認証と呼ばれる技術が用いられる。多くの場合、認証は、IDとパスワードとの組み合わせから成るアカウント情報を用いて行われる。IDとパスワード以外に、ICカードや生体情報(指紋や網膜などのバイオメトリクス情報)が使われることもある。
ところで、デバイスに関連するクラウドサービスをユーザに提供するシステムにおいて、そのサービスの利用に関して特定のユーザに権限を与える場合には、特定のユーザのアカウント情報に対して対象のデバイスを登録することが必要となる。この場合、デバイスの登録には、デバイスIDといったデバイス固有の情報が使われる。しかしながら、デバイスIDが不適切な管理や攻撃などで盗まれてしまうと、不正な第三者によってデバイスのなりすましが行われ、不正なユーザのアカウント情報に対してデバイスの登録が行われてしまう危険性がある。
なお、デバイスのシリアルナンバーを用いて、そのデバイスの正当性を認証するシステムが知られている(例えば、特許文献1)。特許文献1に記載の情報処理システムでは、上位装置(ホストコンピュータ)が、情報処理装置(カードリーダ)の所有するシリアルナンバーに基づいて機器認証情報と乱数を生成して情報処理装置に送信し、共通に保有した機器認証情報と乱数を用いて、共通鍵暗号方式により情報処理装置が正当な機器であることを認証する。ただし、特許文献1に記載の技術は、デバイスの正当性を認証するためのものであり、不正なユーザによるアカウント情報に対するデバイスの不正登録を防ぐことはできない。
本発明は、このような問題を解決するために成されたものであり、デバイスに関連するサービスをユーザに提供するシステムにおいて、不正なユーザのアカウント情報に対してデバイスの不正登録が行われてしまうことを防止できるようにすることを目的とする。
上記した課題を解決するために、本発明では、デバイスからアカウント管理サーバにデバイス保有情報が送られると、アカウント管理サーバでは、デバイスに一意の情報であるデバイスIDに加えて、管理サービスの利用に必要となるデバイスキーを発生させることによってデバイスアカウントを生成し、同時に発生させた鍵情報によってデバイスキーを暗号化した上で、暗号化デバイスキー、デバイスIDおよび鍵情報をデバイスに送信する。そして、その後にデバイスから送信されてくるデバイスIDおよび復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、ユーザアカウントとデバイスアカウントとの紐づけを行う手順を更に進めることを許可するようにしている。
上記のように構成した本発明によれば、デバイスIDに加えてデバイスキーを用いて認証が行われるので、デバイスに関連するサービスをユーザに提供するシステムにおいて、デバイスIDのみを用いて認証を行っていた従来技術に比べて、不正なユーザのアカウント情報に対してデバイスの不正登録が行われてしまうことを効果的に防止することができるようになる。
以下、本発明の一実施形態を図面に基づいて説明する。図1は、本実施形態による認証システムの全体構成例を示す図である。図1に示すように、本実施形態による認証システムは、デバイスの一例であるプリンタ100、ユーザ端末200、サービス提供サーバ300およびデバイス管理サーバ400を備えて構成される。サービス提供サーバ300は、デバイスのアカウントを管理するデバイスアカウント管理サーバ301と、ユーザのアカウントを管理するユーザアカウント管理サーバ302とを含む。デバイスアカウント管理サーバ301およびユーザアカウント管理サーバ302は、特許請求の範囲のアカウント管理サーバおよび認証装置に相当する。
プリンタ100とサービス提供サーバ300との間、ユーザ端末200とサービス提供サーバ300との間、およびサービス提供サーバ300とデバイス管理サーバ400との間は、インターネットまたは携帯電話網等の通信ネットワーク500を介して接続されている。プリンタ100とユーザ端末200との間は、有線ケーブルまたは無線通信手段を介して接続されている。
本実施形態の認証システムは、プリンタ100に関連する管理サービスの利用を希望するユーザが自己のユーザアカウントにプリンタ100を登録する際の認証を行うシステムである。プリンタ100に関連する管理サービスの内容は任意である。例えば、管理サービスは、プリンタ100の状態をサービス提供サーバ300およびデバイス管理サーバ400にて監視し、検出したプリンタ100の状態をユーザ端末200に報知するサービスとすることが可能である。ユーザは、この管理サービスの利用を開始するに当たり、本実施形態の認証システムによる認証を受け、認証に成功した場合にサービスの利用が可能となる。
ユーザ端末200は、例えばスマートフォン、タブレット、ノート型パソコンまたはデスクトップ型パソコンである。ユーザ端末200は、プリンタ100を使用して印刷を実行する機能を備えたアプリケーションがインストールされており、当該アプリケーションを通じてプリンタ100に対して印刷の指示を行うことが可能である。また、ユーザ端末200は、ウェブブラウザ機能を備えており、当該ウェブブラウザ機能またはアプリケーション機能によりサービス提供サーバ300との間で通信を行い、管理サービスを利用することが可能である。
プリンタ100は、ユーザ端末200からの指示に従って印刷を実行する。また、プリンタ100は、各種の状態を検出し、その状態を示すステータス情報をサービス提供サーバ300に送信する。検出するプリンタ100の状態は、例えば、カバーの開閉、用紙の排出、用紙の有無、インクまたはトナーの残量、バッテリー残量、印刷結果(印刷成功/印刷失敗)、印刷設定情報(用紙設定、印刷枚数、印刷品質、カラー/白黒選択、画像処理方法等)などである。この他、プリンタ100のUSBポートや無線ポート等に拡張機器として接続される機器の状態を検出してもよい。拡張機器の例としてはカメラモジュール、音響機器、電子施錠機構などがあげられ、検出する状態としてはそれぞれカメラモジュールによる画像の変化の有無、音響機器による音の変更や収音、電子施錠機構によるロックの施錠解除動作などがあげられる。プリンタ100に接続される拡張機器は、あらかじめサービス提供サーバ300に認識させておくとなおよい。
サービス提供サーバ300は、プリンタ100から送信されるステータス情報を利用して、デバイス管理サーバ400と連携してプリンタ100の状態を管理し、上述の管理サービスをユーザ端末200に対して提供するとともに、その管理サービスの利用を希望するユーザが自己のユーザアカウントにプリンタ100を登録する際の認証処理を行う。
図1では、管理サービスの提供と認証処理とを同じサービス提供サーバ300で行うことを想定した構成を示しているが、これに限定されない。例えば、管理サービスを提供するサービス提供サーバ300とは別にデバイスアカウント管理サーバ301およびユーザアカウント管理サーバ302を備える構成であってもよい。
また、図1では、プリンタ100を使用して印刷を行うユーザ端末200において管理サービスを利用することを想定した構成を示しているが、これに限定されない。例えば、プリンタ100を使用して印刷を行う図示しない端末が、管理サービスを利用するユーザ端末200とは別に存在する形態であってもよい。具体例として、POS端末とプリンタ100とが接続され、POS端末からプリンタ100に対して印刷を行う一方で、ユーザ端末200において管理サービスを利用する形態であってもよい。
図2は、本実施形態によるプリンタ100の機能構成例を示すブロック図である。図3は、本実施形態によるサービス提供サーバ300の機能構成例を示すブロック図である。図2および図3では、本実施形態の認証処理に関連する要部構成を主に図示しており、以下ではこの認証処理の内容について詳細に説明する。管理サービスの提供および利用に関する処理については、本発明の主題ではないので、簡単に説明するに留める。
図2に示すように、本実施形態のプリンタ100は、機能構成として、デバイス保有情報送信部11、暗号化デバイスアカウント情報受信部12、復号化デバイスアカウント情報送信部13、暗号化デバイスコード受信部14および復号化デバイスコード送信部15を備えている。また、プリンタ100は、記憶媒体として内部記憶装置10を備えている。
上記各機能ブロック11~15は、ハードウェア、DSP(Digital Signal Processor)、ソフトウェアの何れによっても構成することが可能である。例えばソフトウェアによって構成する場合、上記各機能ブロック11~15は、実際にはコンピュータのCPU、RAM、ROMなどを備えて構成され、RAMやROM、ハードディスクまたは半導体メモリ等の記憶媒体(内部記憶装置10と同じであってもよいし、別であってもよい)に記憶されたプログラムが動作することによって実現される。
図3に示すように、本実施形態のサービス提供サーバ300は、デバイスアカウント管理サーバ301およびユーザアカウント管理サーバ302の機能構成として、デバイス保有情報受信部31、デバイスアカウント生成部32、暗号化デバイスアカウント情報送信部33、復号化デバイスアカウント情報受信部34、暗号化デバイスコード送信部35、復号化デバイスコード受信部36、紐づけ登録部37を備えている。また、サービス提供サーバ300は、記憶媒体としてアカウント情報記憶部30を備えている。このうち、機能ブロック31~36がデバイスアカウント管理サーバ301の構成、機能ブロック37がデバイスアカウント管理サーバ301およびユーザアカウント管理サーバ302の構成である。
上記各機能ブロック31~37は、ハードウェア、DSP、ソフトウェアの何れによっても構成することが可能である。例えばソフトウェアによって構成する場合、上記各機能ブロック31~37は、実際にはコンピュータのCPU、RAM、ROMなどを備えて構成され、RAMやROM、ハードディスクまたは半導体メモリ等の記憶媒体(アカウント情報記憶部30と同じであってもよいし、別であってもよい)に記憶されたプログラムが動作することによって実現される。
プリンタ100のデバイス保有情報送信部11は、プリンタ100が保有する固有の情報であるデバイス保有情報をサービス提供サーバ300のデバイスアカウント管理サーバ301に送信する。デバイス保有情報は、プリンタ100が保有する情報であって、個々のプリンタ100をユニークに特定可能な情報であればよい。例えば、プリンタ100のシリアルナンバーをデバイス保有情報として使用することが可能である。以下では、デバイス保有情報がシリアルナンバーであるとして説明する。
サービス提供サーバ300のデバイス保有情報受信部31は、プリンタ100から送信されたシリアルナンバーを受信する。デバイスアカウント生成部32は、デバイス保有情報受信部31によるシリアルナンバーの受信に応じて、デバイスに一意の情報であるデバイスID、管理サービスの利用に必要となるデバイスキー、当該デバイスキーの暗号化/復号化に使用する鍵情報を発生させ、デバイスIDおよびデバイスキーによってデバイスアカウントを生成する。そして、デバイスIDおよびデバイスキーから成るデバイスアカウント情報と、暗号化/復号化に使用する鍵情報とをシリアルナンバーに関連付けてアカウント情報記憶部30に記憶する。
ここで、管理サービスの利用に必要となるデバイスキーは、サービス提供サーバ300と連携してプリンタ100の管理を行うデバイス管理サーバ400により発行されるキーである。デバイス管理サーバ400は、例えばAzure IoT Hubと呼ばれるクラウドサービスを提供するサーバであり、サービス提供サーバ300とデバイス管理サーバ400とはAPI(Application Programming Interface)によって連携する。デバイスキーは、デバイス管理サーバ400にアクセスする際に必要となるキーであり、デバイス管理サーバ400により発行されたものをサービス提供サーバ300が取得する。暗号化/復号化に使用する鍵情報は、例えば共通鍵暗号方式の暗号化/復号化に使用する鍵情報であり、暗号化/復号化共通キーおよび初期化ベクトルを含む。初期化ベクトルとは、データを解読しにくくするランダムなビット列のことであり、これを利用することで暗号化の結果を毎回変更することが可能となる。なお、種々の暗号化アルゴリズムを用いることにより様々な形式の初期化ベクトルを生成することが可能である。
アカウント情報記憶部30は、デバイスアカウント生成部32により生成されたデバイスアカウント情報の他に、ユーザIDおよびパスワードを含むユーザアカウント情報も記憶する。ユーザアカウントの設定は、デバイスアカウント情報の生成時とは異なる任意のタイミングであらかじめ行っておき、ユーザアカウント情報をアカウント情報記憶部30にあらかじめ記憶しておくことが可能である。本実施形態の認証システムは、このユーザアカウント情報とデバイスアカウント情報との紐づけ(ユーザアカウントに対するプリンタ100の登録)を許可するか否かの認証を行うものである。なお、ユーザアカウントをあらかじめ設定していないユーザがプリンタ100の登録を行おうとしているときは、デバイスアカウント生成部32がデバイスアカウント情報を生成した後に、それに続けてユーザアカウントの設定および設定されたユーザアカウント情報のアカウント情報記憶部30への記憶を行うようにすることも可能である。
暗号化デバイスアカウント情報送信部33は、アカウント情報記憶部30に記憶されたデバイスキーを鍵情報により暗号化し、暗号化されたデバイスキー(以下、暗号化デバイスキーという)、デバイスIDおよび鍵情報をプリンタ100に送信する。プリンタ100の暗号化デバイスアカウント情報受信部12は、サービス提供サーバ300から送信された暗号化デバイスキー、デバイスIDおよび鍵情報を受信し、受信した情報を内部記憶装置10に保存する。
復号化デバイスアカウント情報送信部13は、ユーザからの指示に応じて、内部記憶装置10に保存された鍵情報によって暗号化デバイスキーを復号化し、復号化されたデバイスキー(以下、復号化デバイスキーという)およびデバイスIDをサービス提供サーバ300のデバイスアカウント管理サーバ301に送信する。例えば、復号化デバイスアカウント情報送信部13は、ユーザからの指示に応じてプリンタ100の内部サーバにアクセスし、ユーザアカウントとプリンタ100のデバイスアカウントとの紐づけの実行を指示するための紐づけボタンをプリンタ100のディスプレイに表示させる。ユーザがこの紐づけボタンを押下すると、復号化デバイスアカウント情報送信部13は、デバイスアカウント管理サーバ301のアドレスを示す所定のURL(Uniform Resource Locator)に対してデバイスIDをパラメータとして付与し、復号化デバイスキーをヘッダに付与して送信する。
サービス提供サーバ300の復号化デバイスアカウント情報受信部34は、暗号化デバイスアカウント情報送信部33による送信処理後に、プリンタ100から送信されたデバイスIDおよび復号化デバイスキーを受信する。サービス提供サーバ300の暗号化デバイスコード送信部35は、復号化デバイスアカウント情報受信部34により受信されたデバイスIDおよび復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、ユーザアカウントとデバイスアカウントとの紐づけに使用する一意のデバイスコードを発生し、アカウント情報記憶部30に保存する。そして、アカウント情報記憶部30に記憶されている鍵情報によりデバイスコードを暗号化し、暗号化されたデバイスコード(以下、暗号化デバイスコードという)をプリンタ100に送信する。デバイスIDおよび復号化デバイスキーの正当性の認証は、復号化デバイスアカウント情報受信部34により受信されたデバイスIDおよび復号化デバイスキーと、アカウント情報記憶部30に記憶されているデバイスIDおよびデバイスキーとが一致するか否かの判定によって行う。
プリンタ100の暗号化デバイスコード受信部14は、復号化デバイスアカウント情報送信部13による送信処理後に、デバイスアカウント管理サーバ301から送信された暗号化デバイスコードを受信する。復号化デバイスコード送信部15は、暗号化デバイスコード受信部14により受信された暗号化デバイスコードを、内部記憶装置10に記憶された鍵情報によって復号化し、復号化されたデバイスコード(以下、復号化デバイスコードという)をデバイスアカウント管理サーバ301に送信して、紐づけ画面の提供を要求する。デバイスアカウント管理サーバ301の復号化デバイスコード受信部36は、暗号化デバイスコード送信部35による送信処理後に、プリンタ100から送信された復号化デバイスコードを受信する。
紐づけ登録部37は、復号化デバイスコード受信部36により受信された復号化デバイスコードの正当性を認証し、正当であることが確認された場合に、ユーザアカウントとデバイスアカウントとの紐づけを行うための紐づけ画面をプリンタ100に提供する。復号化デバイスコードの正当性の認証は、復号化デバイスコード受信部36により受信された復号化デバイスコードと、アカウント情報記憶部30に記憶されているデバイスコードとが一致するか否かの判定によって行う。
紐づけ登録部37が提供する紐づけ画面は、例えば、ユーザアカウント情報の入力によってサービス提供サーバ300へのサインインを行う画面である。例えば、紐づけ登録部37は、復号化デバイスコード受信部36により受信された復号化デバイスコードが正当であることが確認された場合に、ユーザアカウント管理サーバ302に紐づけ画面を要求し、これを受けてユーザアカウント管理サーバ302がサインイン画面をプリンタ100に提供する。なお、アカウント情報記憶部30にユーザアカウント情報と共にあらかじめ記憶しておいたユーザ端末200のアドレス情報をもとに、ユーザ端末200にサインイン画面を提供するようにしてもよい。そして、紐づけ登録部37は、当該サインイン画面を通じてユーザにより入力されたユーザアカウント情報と、デバイスアカウント生成部32により生成されたデバイスアカウント情報とを紐づけてアカウント情報記憶部30に登録する。
紐づけ登録部37がユーザアカウント情報とデバイスアカウント情報との紐づけを行うと、そのユーザアカウントに対応するユーザに対して、デバイスアカウントに対応するプリンタ100に関連する管理サービスの利用権限を付与する。利用権限が付与されたユーザは、それ以降、ユーザアカウント情報を入力することにより、サービス提供サーバ300の管理サービスを利用することが可能となる。
また、ユーザアカウント情報とデバイスアカウント情報との紐づけ登録が紐づけ登録部37により行われた後に、プリンタ100からサービス提供サーバ300にアクセスしてステータス情報を送信する際に、復号化デバイスアカウント情報送信部13が、復号化デバイスキーおよびデバイスIDをデバイスアカウント管理サーバ301に送信することによって認証を受けるようにする。
図4は、以上のように構成した本実施形態による認証システムの動作例を示すフローチャートである。なお、この図4に示す動作例において、ユーザアカウント情報はあらかじめアカウント情報記憶部30に記憶されているものとする。
まず、ユーザがプリンタ100を通信ネットワーク500に接続し、シリアルナンバーの送信をプリンタ100に指示する。プリンタ100のデバイス保有情報送信部11は、ユーザからの指示に従って、プリンタ100のシリアルナンバーをデバイスアカウント管理サーバ301に送信する(ステップS1)。デバイスアカウント管理サーバ301のデバイス保有情報受信部31がプリンタ100からシリアルナンバーを受信すると、デバイスアカウント生成部32は、デバイスID、デバイスキーおよび鍵情報を発生させてデバイスアカウントを生成し(ステップS2)、発生させたデバイスアカウント情報および鍵情報をシリアルナンバーに関連付けてアカウント情報記憶部30に記憶する(ステップS3)。
次いで、暗号化デバイスアカウント情報送信部33は、アカウント情報記憶部30に記憶されたデバイスキーを鍵情報により暗号化し、暗号化デバイスキー、デバイスIDおよび鍵情報をプリンタ100に送信する(ステップS4)。プリンタ100の暗号化デバイスアカウント情報受信部12は、サービス提供サーバ300から送信された暗号化デバイスキー、デバイスIDおよび鍵情報を受信し、受信した情報を内部記憶装置10に保存する(ステップS5)。
次に、復号化デバイスアカウント情報送信部13は、ユーザからの指示に応じて、内部記憶装置10に保存された鍵情報によって暗号化デバイスキーを復号化し、復号化デバイスキーおよびデバイスIDをデバイスアカウント管理サーバ301に送信する(ステップS6)。デバイスアカウント管理サーバ301の復号化デバイスアカウント情報受信部34がプリンタ100からデバイスIDおよび復号化デバイスキーを受信すると、暗号化デバイスコード送信部35は、当該受信したデバイスIDおよび復号化デバイスキーの正当性を認証する(ステップS7)。
ここで、暗号化デバイスコード送信部35は、受信したデバイスIDおよび復号化デバイスキーが正当であることが確認されなかった場合(ステップS8:No)、エラーメッセージをプリンタ100に送信して(ステップS9)、図4に示すフローチャートの処理を終了する。一方、暗号化デバイスコード送信部35は、受信したデバイスIDおよび復号化デバイスキーが正当であることが確認された場合(ステップS8:Yes)、一意のデバイスコードを発生し、アカウント情報記憶部30に保存する(ステップS10)。そして、アカウント情報記憶部30に記憶されている鍵情報によりデバイスコードを暗号化し、暗号化デバイスコードをプリンタ100に送信する(ステップS11)。
プリンタ100の暗号化デバイスコード受信部14がデバイスアカウント管理サーバ301から暗号化デバイスコードを受信すると、復号化デバイスコード送信部15は、暗号化デバイスコード受信部14により受信された暗号化デバイスコードを、内部記憶装置10に記憶された鍵情報によって復号化し、復号化デバイスコードをデバイスアカウント管理サーバ301に送信して、紐づけ画面の提供を要求する(ステップS12)。
デバイスアカウント管理サーバ301の復号化デバイスコード受信部36がプリンタ100から復号化デバイスコードを受信すると、紐づけ登録部37(デバイスアカウント管理サーバ301)は、当該受信した復号化デバイスコードの正当性を認証する(ステップS13)。ここで、紐づけ登録部37は、受信した復号化デバイスコードが正当であることが確認されなかった場合(ステップS14:No)、エラーメッセージをプリンタ100に送信して(ステップS15)、図4に示すフローチャートの処理を終了する。
一方、紐づけ登録部37(デバイスアカウント管理サーバ301)は、受信した復号化デバイスコードが正当であることが確認された場合(ステップS14:Yes)、ユーザアカウント管理サーバ302に紐づけ画面を要求し(ステップS16)、これを受けてユーザアカウント管理サーバ302が紐づけ画面をプリンタ100(または図4では図示しないユーザ端末200)に提供する(ステップS17)。これに応じてユーザは、プリンタ100(またはユーザ端末200)のディスプレイに表示された紐づけ画面においてユーザアカウント情報を入力し、ユーザアカウント管理サーバ302に送信する(ステップS18)。
次いで、紐づけ登録部37(ユーザアカウント管理サーバ302)は、当該紐づけ画面を通じてユーザにより入力されたユーザアカウント情報と、ステップS2でデバイスアカウント生成部32により生成されてアカウント情報記憶部30に記憶されたデバイスアカウント情報との紐づけをアカウント情報記憶部30に登録する(ステップS19)。これにより、図4に示すフローチャートの処理が終了する。
以上詳しく説明したように、本実施形態では、プリンタ100からデバイスアカウント管理サーバ301にシリアルナンバーが送信されたことをトリガとして、デバイスIDに加えてデバイスキーを発生させることによってデバイスアカウントを生成し、同時に発生させた鍵情報によってデバイスキーを暗号化した上で、暗号化デバイスキー、デバイスIDおよび鍵情報をプリンタ100に送信する。そして、その後にプリンタ100から送信されてくるデバイスIDおよび復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、ユーザアカウントとデバイスアカウントとの紐づけを行う手順(図4のステップS10以降の手順)を更に進めることを許可するようにしている。
このように構成した本実施形態によれば、デバイスIDに加えてデバイスキーを用いて認証が行われるので、プリンタ100に関連する管理サービスをユーザに提供するシステムにおいて、デバイスIDのみを用いて認証を行っていた従来技術に比べて、不正なユーザのアカウント情報に対してプリンタ100の不正登録が行われてしまうことを効果的に防止することができる。
また、本実施形態では、デバイスIDおよび復号化デバイスキーの認証に成功した場合に、直ちに紐づけ画面を提供することはせず、一意のデバイスコードを発生し、それを鍵情報により暗号化した上でプリンタ100に送信する。そして、その後にプリンタ100から送信されてくる復号化デバイスコードの正当性を認証し、正当であることが確認された場合に、紐づけ画面を提供するようにしている。このように、本実施形態では、二重の認証処理を行っているので、不正なユーザのアカウント情報に対してプリンタ100の不正登録が行われてしまうことの防止効果をより高めることができる。
また、本実施形態では、ユーザアカウント情報とデバイスアカウント情報との紐づけ登録が紐づけ登録部37により行われた後に、プリンタ100からサービス提供サーバ300にアクセスする際に、復号化デバイスアカウント情報送信部13が復号化デバイスキーおよびデバイスIDをデバイスアカウント管理サーバ301に送信することによって認証を受けるようにしている。これにより、デバイスIDのみではサービス提供サーバ300にアクセスすることができないようにすることができ、サービス提供サーバ300にて管理されているステータス情報への不正なアクセスやステータス情報の改ざんなどを防ぐことができる。
なお、上記実施形態において、復号化デバイスコードを用いた認証を省略してもよい。この場合、プリンタ100の暗号化デバイスコード受信部14および復号化デバイスコード送信部15、サービス提供サーバ300の暗号化デバイスコード送信部35および復号化デバイスコード受信部36が省略される。また、図4のフローチャートにおけるステップS10~S15の処理が省略され、復号化デバイスキーが正当であることが確認された場合に(ステップS8:Yes)、デバイスアカウント管理サーバ301はステップS16以降の手順を更に進めることを許可する。復号化デバイスコードを用いた認証を省略した場合、二重認証ではなくなるが、デバイスIDだけでなくデバイスキーを用いた認証を行っているので、従来に比べて十分に強固なセキュリティを確保することが可能である。
また、上記実施形態では、共通鍵暗号方式によってデバイスキーおよびデバイスコードの暗号化/復号化を行う例について説明したが、本発明はこれに限定されない。例えば、公開鍵暗号方式によってデバイスキーおよびデバイスコードの暗号化/復号化を行うようにしてもよい。この場合、デバイスアカウント生成部32が発生させる鍵情報は公開鍵と秘密鍵である。暗号化デバイスアカウント情報送信部33は、公開鍵を用いてデバイスキーおよびデバイスコードの暗号化を行い、秘密鍵をプリンタ100に送信する。プリンタ100は、秘密鍵を用いて復号化を行う。
また、上記実施形態では、デバイスアカウント情報のうちデバイスキーだけを暗号化する例について説明したが、デバイスIDも暗号化するようにしてもよい。この場合、デバイスアカウント管理サーバ301の暗号化デバイスアカウント情報送信部33は、デバイスキーに加えてデバイスIDを鍵情報により暗号化し、暗号化デバイスキー、暗号化デバイスIDおよび鍵情報をプリンタ100に送信する。プリンタ100の暗号化デバイスアカウント情報受信部12は、暗号化デバイスキー、暗号化デバイスIDおよび鍵情報をデバイスアカウント管理サーバ301から受信して内部記憶装置10に保存する。復号化デバイスアカウント情報送信部13は、鍵情報によって暗号化デバイスキーおよび暗号化デバイスIDを復号化し、復号化デバイスキーおよび復号化デバイスIDをデバイスアカウント管理サーバ301に送信する。デバイスアカウント管理サーバ301の復号化デバイスアカウント情報受信部34は、復号化デバイスIDおよび復号化デバイスキーをプリンタ100から受信する。
また、上記実施形態では、デバイスの一例としてプリンタ100を用いる構成について説明したが、デバイスはプリンタ100に限定されない。例えば、キャッシュドロワ、カスタマディスプレイ、スキャナ、秤、カードリーダライタ、ペイメントデバイスなどを用いてもよい。
その他、上記実施形態は、何れも本発明を実施するにあたっての具体化の一例を示したものに過ぎず、これによって本発明の技術的範囲が限定的に解釈されてはならないものである。すなわち、本発明はその要旨、またはその主要な特徴から逸脱することなく、様々な形で実施することができる。
10 内部記憶装置
11 デバイス保有情報送信部
12 暗号化デバイスアカウント情報受信部
13 復号化デバイスアカウント情報送信部
14 暗号化デバイスコード受信部
15 復号化デバイスコード送信部
30 アカウント情報記憶部
31 デバイス保有情報受信部
32 デバイスアカウント生成部
33 暗号化デバイスアカウント情報送信部
34 復号化デバイスアカウント情報受信部
35 暗号化デバイスコード送信部
36 復号化デバイスコード受信部
37 紐づけ登録部
100 プリンタ(デバイス)
200 ユーザ端末
300 サービス提供サーバ
301 デバイスアカウント管理サーバ
302 ユーザアカウント管理サーバ
400 デバイス管理サーバ
11 デバイス保有情報送信部
12 暗号化デバイスアカウント情報受信部
13 復号化デバイスアカウント情報送信部
14 暗号化デバイスコード受信部
15 復号化デバイスコード送信部
30 アカウント情報記憶部
31 デバイス保有情報受信部
32 デバイスアカウント生成部
33 暗号化デバイスアカウント情報送信部
34 復号化デバイスアカウント情報受信部
35 暗号化デバイスコード送信部
36 復号化デバイスコード受信部
37 紐づけ登録部
100 プリンタ(デバイス)
200 ユーザ端末
300 サービス提供サーバ
301 デバイスアカウント管理サーバ
302 ユーザアカウント管理サーバ
400 デバイス管理サーバ
Claims (9)
- デバイスに関連する管理サービスの利用を希望するユーザが自己のユーザアカウントに上記デバイスを登録する際の認証を行う認証システムであって、
上記デバイスと、アカウントの管理を行うアカウント管理サーバとを備え、
上記アカウント管理サーバは、
上記デバイスが保有する固有の情報であるデバイス保有情報を上記デバイスから受信するデバイス保有情報受信部と、
上記デバイス保有情報の受信に応じて、上記デバイスに一意の情報であるデバイスID、上記管理サービスの利用に必要となるデバイスキー、当該デバイスキーの暗号化/復号化に使用する鍵情報を発生させ、上記デバイスIDおよび上記デバイスキーによってデバイスアカウントを生成するデバイスアカウント生成部と、
上記デバイスキーを上記鍵情報により暗号化し、暗号化デバイスキー、上記デバイスIDおよび上記鍵情報を上記デバイスに送信する暗号化デバイスアカウント情報送信部と、
上記暗号化デバイスアカウント情報送信部による送信処理後に、上記デバイスIDおよび上記鍵情報によって復号化されたデバイスキーである復号化デバイスキーを上記デバイスから受信する復号化デバイスアカウント情報受信部と、
上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、
上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録する紐づけ登録部とを備え、
上記デバイスは、
上記デバイス保有情報を上記アカウント管理サーバに送信するデバイス保有情報送信部と、
上記暗号化デバイスキー、上記デバイスIDおよび上記鍵情報を上記アカウント管理サーバから受信して内部の記憶媒体に保存する暗号化デバイスアカウント情報受信部と、
上記鍵情報によって上記暗号化デバイスキーを復号化し、上記復号化デバイスキーおよび上記デバイスIDを上記アカウント管理サーバに送信する復号化デバイスアカウント情報送信部とを備えた
ことを特徴とする認証システム。 - 上記アカウント管理サーバは、
上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけに使用する一意のデバイスコードを発生して上記鍵情報により暗号化し、暗号化デバイスコードを上記デバイスに送信する暗号化デバイスコード送信部と、
上記暗号化デバイスコード送信部による送信処理後に、上記鍵情報によって復号化されたデバイスコードである復号化デバイスコードを上記デバイスから受信する復号化デバイスコード受信部とを更に備え、
上記紐づけ登録部は、上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証することに代えて、上記復号化デバイスコード受信部により受信された上記復号化デバイスコードの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録し、
上記デバイスは、
上記復号化デバイスアカウント情報送信部による送信処理後に、上記暗号化デバイスコードを上記アカウント管理サーバから受信する暗号化デバイスコード受信部と、
上記鍵情報によって上記暗号化デバイスコードを復号化し、上記復号化デバイスコードを上記アカウント管理サーバに送信する復号化デバイスコード送信部とを更に備えた
ことを特徴とする請求項1に記載の認証システム。 - 上記ユーザアカウントの情報と上記デバイスアカウントの情報との紐づけ登録が上記紐づけ登録部により行われた後に、上記デバイスが上記管理サービスを利用する際に、上記復号化デバイスアカウント情報送信部が、上記復号化デバイスキーおよび上記デバイスIDを上記アカウント管理サーバに送信することによって認証を受けることを特徴とする請求項1または2に記載の認証システム。
- 上記デバイスキーは、上記管理サービスを提供するサービス提供サーバと連携して上記デバイスの管理を行うデバイス管理サーバにより発行されるキーであることを特徴とする請求項3に記載の認証システム。
- 上記暗号化デバイスアカウント情報送信部は、上記デバイスキーに加えて上記デバイスIDを上記鍵情報により暗号化し、上記暗号化デバイスキー、暗号化デバイスIDおよび上記鍵情報を上記デバイスに送信し、
上記復号化デバイスアカウント情報受信部は、上記暗号化デバイスアカウント情報送信部による送信処理後に、上記鍵情報によって復号化されたデバイスIDである復号化デバイスIDおよび上記復号化デバイスキーを上記デバイスから受信し、
上記暗号化デバイスアカウント情報受信部は、上記暗号化デバイスキー、上記暗号化デバイスIDおよび上記鍵情報を上記アカウント管理サーバから受信して内部の記憶媒体に保存し、
上記復号化デバイスアカウント情報送信部は、上記鍵情報によって上記暗号化デバイスキーおよび上記暗号化デバイスIDを復号化し、上記復号化デバイスキーおよび上記復号化デバイスIDを上記アカウント管理サーバに送信する
ことを特徴とする請求項1~4の何れか1項に記載の認証システム。 - デバイスに関連する管理サービスの利用を希望するユーザが自己のユーザアカウントに上記デバイスを登録する際の認証を行う認証装置であって、
上記デバイスが保有する固有の情報であるデバイス保有情報を上記デバイスから受信するデバイス保有情報受信部と、
上記デバイス保有情報の受信に応じて、上記デバイスに一意の情報であるデバイスID、上記管理サービスの利用に必要となるデバイスキー、当該デバイスキーの暗号化/復号化に使用する鍵情報を発生させ、上記デバイスIDおよび上記デバイスキーによってデバイスアカウントを生成するデバイスアカウント生成部と、
上記デバイスキーを上記鍵情報により暗号化し、暗号化デバイスキー、上記デバイスIDおよび上記鍵情報を上記デバイスに送信する暗号化デバイスアカウント情報送信部と、
上記暗号化デバイスアカウント情報送信部による送信処理後に、上記デバイスIDおよび上記鍵情報によって復号化されたデバイスキーである復号化デバイスキーを上記デバイスから受信する復号化デバイスアカウント情報受信部と、
上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録する紐づけ登録部とを備えた
ことを特徴とする認証装置。 - 上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけに使用する一意のデバイスコードを発生して上記鍵情報により暗号化し、暗号化デバイスコードを上記デバイスに送信する暗号化デバイスコード送信部と、
上記暗号化デバイスコード送信部による送信処理後に、上記鍵情報によって復号化されたデバイスコードである復号化デバイスコードを上記デバイスから受信する復号化デバイスコード受信部とを更に備え、
上記紐づけ登録部は、上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証することに代えて、上記復号化デバイスコード受信部により受信された上記復号化デバイスコードの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録する
ことを特徴とする請求項6に記載の認証装置。 - デバイスに関連する管理サービスの利用を希望するユーザが自己のユーザアカウントにデバイスを登録する際の認証を行う認証方法であって、
認証装置のデバイス保有情報受信部が、上記デバイスが保有する固有の情報であるデバイス保有情報を上記デバイスから受信する第1のステップと、
上記認証装置のデバイスアカウント生成部が、上記デバイス保有情報の受信に応じて、上記デバイスに一意の情報であるデバイスID、上記管理サービスの利用に必要となるデバイスキー、当該デバイスキーの暗号化/復号化に使用する鍵情報を発生させ、上記デバイスIDおよび上記デバイスキーによってデバイスアカウントを生成する第2のステップと、
上記認証装置の暗号化デバイスアカウント情報送信部が、上記デバイスキーを上記鍵情報により暗号化し、暗号化デバイスキー、上記デバイスIDおよび上記鍵情報を上記デバイスに送信する第3のステップと、
上記認証装置の復号化デバイスアカウント情報受信部が、上記暗号化デバイスアカウント情報送信部による送信処理後に、上記デバイスIDおよび上記鍵情報によって復号化されたデバイスキーである復号化デバイスキーを上記デバイスから受信する第4のステップと、
上記認証装置の紐づけ登録部が、上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録する第5のステップとを有する
ことを特徴とする認証方法。 - 上記第4のステップと上記第5のステップとの間に、
上記認証装置の暗号化デバイスコード送信部が、上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけに使用する一意のデバイスコードを発生して上記鍵情報により暗号化し、暗号化デバイスコードを上記デバイスに送信する第6のステップと、
上記暗号化デバイスコード送信部による送信処理後に、上記認証装置の復号化デバイスコード受信部が、上記鍵情報によって復号化されたデバイスコードである復号化デバイスコードを上記デバイスから受信する第7のステップとを更に有し、
上記第5のステップにおいて上記紐づけ登録部は、上記復号化デバイスアカウント情報受信部により受信された上記デバイスIDおよび上記復号化デバイスキーの正当性を認証することに代えて、上記復号化デバイスコード受信部により受信された上記復号化デバイスコードの正当性を認証し、正当であることが確認された場合に、上記ユーザアカウントと上記デバイスアカウントとの紐づけを行うための紐づけ画面を提供し、当該紐づけ画面を通じてユーザにより入力された上記ユーザアカウントの情報と、上記デバイスアカウント生成部により生成された上記デバイスアカウントの情報とを紐づけて登録する
ことを特徴とする請求項8に記載の認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021129649A JP2023023804A (ja) | 2021-08-06 | 2021-08-06 | 認証システム、認証装置および認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021129649A JP2023023804A (ja) | 2021-08-06 | 2021-08-06 | 認証システム、認証装置および認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023023804A true JP2023023804A (ja) | 2023-02-16 |
Family
ID=85204218
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021129649A Pending JP2023023804A (ja) | 2021-08-06 | 2021-08-06 | 認証システム、認証装置および認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2023023804A (ja) |
-
2021
- 2021-08-06 JP JP2021129649A patent/JP2023023804A/ja active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101863953B1 (ko) | 전자 서명 서비스 시스템 및 방법 | |
US10142114B2 (en) | ID system and program, and ID method | |
JP5981610B2 (ja) | 電子取引用のネットワーク認証方法 | |
US9338163B2 (en) | Method using a single authentication device to authenticate a user to a service provider among a plurality of service providers and device for performing such a method | |
US8335925B2 (en) | Method and arrangement for secure authentication | |
CN104798083B (zh) | 用于验证访问请求的方法和系统 | |
US8132722B2 (en) | System and method for binding a smartcard and a smartcard reader | |
US8719952B1 (en) | Systems and methods using passwords for secure storage of private keys on mobile devices | |
US10523441B2 (en) | Authentication of access request of a device and protecting confidential information | |
US11245526B2 (en) | Full-duplex password-less authentication | |
US9544299B2 (en) | Information processing apparatus, server, method for controlling the same and storage medium | |
US20220116385A1 (en) | Full-Duplex Password-less Authentication | |
US8397281B2 (en) | Service assisted secret provisioning | |
JP2009529832A (ja) | 発見不可能、即ち、ブラック・データを使用するセキュアなデータ通信 | |
GB2554082B (en) | User sign-in and authentication without passwords | |
JP6627043B2 (ja) | Ssl通信システム、クライアント、サーバ、ssl通信方法、コンピュータプログラム | |
CN111740995B (zh) | 一种授权认证方法及相关装置 | |
US11868457B2 (en) | Device and method for authenticating user and obtaining user signature using user's biometrics | |
US20090319778A1 (en) | User authentication system and method without password | |
KR102252731B1 (ko) | 소프트웨어 인증장치를 위한 키 관리 방법 및 장치 | |
JP7395938B2 (ja) | 情報処理装置、情報処理システム及びプログラム | |
KR101933090B1 (ko) | 전자 서명 제공 방법 및 그 서버 | |
JP2023023804A (ja) | 認証システム、認証装置および認証方法 | |
WO2024173605A1 (en) | Authentication system and method for windows systems | |
CN114003892A (zh) | 可信认证方法、安全认证设备及用户终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20240802 |