JP6223639B2 - 認証システム - Google Patents

認証システム Download PDF

Info

Publication number
JP6223639B2
JP6223639B2 JP2017524551A JP2017524551A JP6223639B2 JP 6223639 B2 JP6223639 B2 JP 6223639B2 JP 2017524551 A JP2017524551 A JP 2017524551A JP 2017524551 A JP2017524551 A JP 2017524551A JP 6223639 B2 JP6223639 B2 JP 6223639B2
Authority
JP
Japan
Prior art keywords
maintenance
random number
certificate
target device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017524551A
Other languages
English (en)
Other versions
JPWO2016208068A1 (ja
Inventor
仁 川▲崎▼
仁 川▲崎▼
広泰 田畠
広泰 田畠
晃由 山口
晃由 山口
信博 小林
信博 小林
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Corp
Publication of JPWO2016208068A1 publication Critical patent/JPWO2016208068A1/ja
Application granted granted Critical
Publication of JP6223639B2 publication Critical patent/JP6223639B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は、認証システム、特に保守対象装置に保守を行う保守員及び保守に用いる保守端末の認証に関する。
保守点検を行う事業者が契約先の施設に設置された装置に対して保守点検を行う際、保守員が施設に出向き、保守員が携帯したパーソナルコンピュータ(PC)等の端末を保守対象の装置に接続してから実施する場合がある。この場合、セキュリティの関係上、事業者から支給された端末の使用を義務づけ、更に保守員のユーザID及びパスワードによる認証を行うことで、端末及び保守員の正当性を確認している。
従来において、保守点検に用いる端末の電子証明書を取得して、装置に接続された端末が正規なものであることを認証する技術が提案されている(例えば、特許文献1)。
特開2009−043271号公報 特開2011−199594号公報 特開2011−238083号公報 特開2008−217712号公報 特開2011−192129号公報 特開2006−195621号公報
しかしながら、保守点検に用いる端末は、基本的に保守員の数だけ用意することになるが、従来においては、端末それぞれに電子証明書を発行しなければならなかった。
本発明は、保守端末それぞれに電子証明書を発行することなく、保守点検に使用される保守端末を認証できるようにすることを目的とする。
本発明に係る認証システムは、保守の対象となる保守対象装置と、前記保守対象装置に保守が実施される前に、各種証明書を発行する発行サーバと、保守を実施する保守員により携帯され、前記発行サーバにより発行された保守員証明書及び保守員秘密鍵を記憶するPKIトークンと、保守が実施されるときに前記保守対象装置に接続され、使用される保守端末と、を有し、前記発行サーバにおいて、CA証明書を発行する発行手段と、前記発行サーバにおいて、保守が実施される前に取得した前記保守端末の端末識別情報と、保守が実施されるときに取得した前記保守端末の端末識別情報と、を照合する端末識別情報照合手段と、前記保守対象装置において、保守が実施されるときに前記端末識別情報照合手段による照合結果に基づき前記保守端末の認証を行う保守端末認証処理手段と、保守が実施されるときに保守員の認証に用いる乱数を生成する保守員認証用乱数生成手段と、保守が実施されるときに、前記PKIトークンから送信された保守員証明書を前記発行サーバにより発行されたCA証明書で検証し、前記保守員認証用乱数生成手段により生成された乱数を前記PKIトークンが保守員秘密鍵で暗号化することによって得られた署名を検証済みの保守員証明書で検証することで保守員を認証する保守員認証処理手段と、を有するものである。
また、前記発行手段は、CA証明書を前記保守対象装置に発行し、前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行うものである。
また、前記発行手段は、CA証明書及びCA証明書の秘密鍵で署名した発行サーバ証明書を前記保守対象装置に、CA証明書を前記保守端末に、それぞれ発行し、前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有し、前記保守端末は、前記保守対象装置から乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成する暗号化情報生成手段を有し、前記発行サーバは、前記保守対象装置から取得した暗号化情報を自発行サーバの秘密鍵で復号する復号手段と、前記復号手段により復号された乱数と、前記保守対象装置から取得した乱数と、を照合する乱数照合手段と、を有し、前記端末識別情報照合手段は、前記復号手段により復号された端末識別情報と、保守が実施される前に取得した前記保守端末の端末識別情報と、を照合するものである。
また、前記発行サーバは、保守が実施される前に前記保守対象装置の認証に用いる乱数を生成する保守対象装置認証用乱数生成手段を有し、前記暗号化情報生成手段は、前記保守対象装置から前記保守対象装置認証用乱数生成手段により生成された乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成し、前記乱数照合手段は、前記復号手段により復号された乱数と、前記保守対象装置認証用乱数生成手段により生成された乱数と、を照合するものである。
また、前記発行手段は、CA証明書を前記保守端末に発行し、前記保守端末は、前記保守対象装置の代わりに前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行うものである。
本発明によれば、保守端末それぞれに電子証明書を発行しなくても保守点検に使用される保守端末を認証することができる。
また、保守端末へのなりすましを防止することができる。
また、発行サーバと保守対象装置との間の通信路が安全でない場合でも、発行サーバは保守対象装置の正当性を確認することができる。
また、保守員の認証を保守端末にて実施させることができる。
本発明に係る認証システムの一実施の形態を示した全体構成図である。 本実施の形態における発行サーバを形成するサーバコンピュータのハードウェア構成図である。 本実施の形態における認証システムのブロック構成図である。 実施の形態1における保守員と保守端末の認証処理を示したシーケンス図である。 実施の形態2における保守員と保守端末の認証処理を示したシーケンス図である。 図5Aに続く認証処理を示したシーケンス図である。 実施の形態3における保守員と保守端末の認証処理を示したシーケンス図である。 図6Aに続く認証処理を示したシーケンス図である。 実施の形態4における保守員と保守端末の認証処理を示したシーケンス図である。 図7Aに続く認証処理を示したシーケンス図である。 実施の形態5における保守員と保守端末の認証処理を示したシーケンス図である。 図8Aに続く認証処理を示したシーケンス図である。
以下、図面に基づいて、本発明の好適な実施の形態について説明する。
実施の形態1.
図1は、本発明に係る認証システムの一実施の形態を示した全体構成図である。図1には、保守会社の監視センタ1に設置された発行サーバ10及び監視サーバ2と、保守会社の契約先のビル3に設置されたビルシステム4と、監視サーバ2とビルシステム4とを接続するネットワーク5と、保守員が保守点検を保守対象装置20に実施する際に携行される保守端末30及びICカード40と、が示されている。発行サーバ10は、保守対象装置20の保守点検に必要なCA証明書や保守員証明書等を発行するサーバコンピュータである。監視サーバ2は、ビルシステム4を遠隔監視するサーバである。ビルシステム4には、保守会社の監視対象となる管理装置(保守対象装置)20をはじめ、ゲートウェイやビル設備のコントローラ等が含まれている。なお、図1では、ビルシステム4の詳細な構成を省略している。
図2は、本実施の形態における発行サーバ10を形成するサーバコンピュータのハードウェア構成図である。本実施の形態において発行サーバ10を形成するサーバコンピュータは、従前から存在する汎用的なハードウェア構成で実現できる。すなわち、コンピュータは、図2に示したようにCPU51、ROM52、RAM53、ハードディスクドライブ(HDD)54、入力手段として設けられたキーボード55、及び表示装置として設けられたディスプレイ56をそれぞれ接続する入出力コントローラ57、通信手段として設けられた通信インタフェース58を内部バス59に接続して構成される。
監視サーバ2、保守端末30及び保守対象装置20もコンピュータであることから、そのハードウェア構成は、図2と同じように図示することができる。
図3は、本実施の形態における認証システムのブロック構成図である。なお、本実施の形態の説明に用いない構成要素については、図から省略している。
発行サーバ10は、通信処理部11、認証前処理部12、認証処理部13、制御部14及び認証情報記憶部15を有している。通信処理部11は、他の装置20,30,40との間で通信を行う。保守員は、ビル3へ出動し、保守端末30を保守対象装置20に接続し、保守員及び保守端末30が保守対象装置20に認証されてから保守点検を開始する。認証前処理部12は、ビル3において保守員及び保守端末30が認証される前までに保守会社側において行っておくべき処理を実行する。具体的には、認証前処理部12は、発行手段としての機能を有し、本実施の形態の場合、CA証明書を保守対象装置20に発行する。これに対し、認証処理部13は、ビル3に保守端末30及びICカード40が持ち込まれてから行われる認証処理を実行する。具体的には、認証処理部13は、端末識別情報照合手段としての機能を有し、本実施の形態の場合、保守が実施される前に取得した保守端末30の固有番号と、保守が実施されるときに取得した保守端末30の固有番号と、を照合する。制御部14は、各構成要素11〜13の動作制御を行う。
認証情報記憶部15には、認証処理に使用する各種情報が記憶される。具体的には、本実施の形態の場合、保守対象装置20に発行するCA証明書及びICカード40に発行する保守員証明書及び保守員秘密鍵が予め登録されている。また、後述するように、保守端末30から送られてくる当該保守端末30の固有番号が記憶される。また、後述する実施の形態において用いる発行サーバ証明書や乱数等の情報も認証情報記憶部15に記憶される。本実施の形態では、説明の簡略化のために認証処理に使用する全ての情報を認証情報記憶部15に記憶するように説明するが、各種情報を用途等に応じて適宜分類して異なる記憶手段にて記憶するようにしてもよい。
発行サーバ10における各構成要素11〜14は、発行サーバ10を形成するコンピュータと、コンピュータに搭載されたCPU51で動作するプログラムとの協調動作により実現される。また、認証情報記憶部15は、発行サーバ10に搭載されたHDD54にて実現される。あるいは、RAM53又は外部にある記憶手段をネットワーク経由で利用してもよい。
保守対象装置20は、通信処理部21、認証前処理部22、認証処理部23、制御部24及び認証情報記憶部25を有している。通信処理部21は、他の装置20,30との間で通信を行う。認証前処理部22は、発行サーバ10における認証前処理部12と連携して保守員及び保守端末30の認証を行う前までに行っておくべき処理を実行する。認証処理部23は、発行サーバ10における認証処理部13及び保守端末30における認証処理部35と連携して保守員及び保守端末30の認証処理を実行する。具体的には、認証処理部23は、保守端末認証処理手段としての機能を有し、保守が実施されるときに発行サーバ10の認証処理部13による照合結果に基づき保守端末30の認証を行う。本実施の形態における認証システムは、保守が実施されるときに保守員の認証に用いる乱数を生成する保守員認証用乱数生成手段と、保守が実施されるときに、ICカード40から送信された保守員証明書を発行サーバ10により発行されたCA証明書で検証し、保守員認証用乱数生成手段により生成された乱数をICカード40が保守員秘密鍵で暗号化することによって得られた署名を検証済みの保守員証明書で検証することで保守員を認証する保守員認証処理手段と、を有するが、本実施の形態における認証処理部23は、保守員認証用乱数生成手段及び保守員認証処理手段を有することによって保守員の認証を行う。制御部24は、各構成要素21〜23の動作制御を行う。
認証情報記憶部25には、認証処理に使用する各種情報が記憶される。具体的には、本実施の形態の場合、CA証明書及び認証処理部23が生成する乱数を記憶する。また、後述する実施の形態において用いる発行サーバ証明書等も認証情報記憶部25に記憶される。本実施の形態では、説明の簡略化のために認証処理に使用する全ての情報を認証情報記憶部25に記憶するように説明するが、各種情報を用途等に応じて適宜分類して複数の記憶手段を用いて記憶するようにしてもよい。
保守対象装置20における各構成要素21〜24は、保守対象装置20を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、認証情報記憶部25は、保守対象装置20に搭載されたHDDにて実現される。あるいは、RAM又は外部にある記憶手段をネットワーク経由で利用してもよい。
保守端末30は、通信処理部31、ログイン処理部32、接続要求部33、認証前処理部34、認証処理部35、制御部36及び認証情報記憶部37を有している。通信処理部31は、他の装置10,20,40との間で通信を行う。ログイン処理部32は、保守員のログイン要求に応じて保守員のユーザID及びパスワードによるユーザ認証を行うログイン処理を実行する。接続要求部33は、保守点検を行う際に保守員及び保守端末30の認証処理の実施を要求するための接続要求を保守対象装置20へ送信する。認証前処理部34は、発行サーバ10における認証前処理部12と連携して保守員及び保守端末30の認証を行う前までに行っておくべき処理を実行する。認証処理部35は、発行サーバ10における認証処理部13及びICカード40の署名部43と連携して保守員及び保守端末30の認証処理を実行する。制御部36は、各構成要素31〜35の動作制御を行う。
認証情報記憶部37には、認証処理に使用する各種情報が記憶される。具体的には、本実施の形態の場合、保守対象装置20から送信されてきた乱数を記憶する。また、後述する実施の形態において用いるCA証明書等も認証情報記憶部37に記憶される。本実施の形態では、説明の簡略化のために認証処理に使用する全ての情報を認証情報記憶部37に記憶するように説明するが、各種情報を用途等に応じて適宜分類して複数の記憶手段を用いて記憶するようにしてもよい。
保守端末30における各構成要素31〜36は、保守端末30を形成するコンピュータと、コンピュータに搭載されたCPUで動作するプログラムとの協調動作により実現される。また、認証情報記憶部37は、保守端末30に搭載されたHDDにて実現される。あるいは、RAM又は外部にある記憶手段をネットワーク経由で利用してもよい。
本実施の形態で用いるプログラムは、通信手段により提供することはもちろん、CD−ROMやUSBメモリ等のコンピュータ読み取り可能な記録媒体に格納して提供することも可能である。通信手段や記録媒体から提供されたプログラムはコンピュータにインストールされ、コンピュータのCPUがプログラムを順次実行することで各種処理が実現される。
ICカード40は、通信処理部41、認証前処理部42、署名部43及び個人情報記憶部44を有している。通信処理部41は、他の装置10,30との間で近距離無線通信を行う。認証前処理部42は、発行サーバ10により発行された保守員証明書及び保守員秘密鍵を個人情報記憶部44に書き込み保存する。署名部43は、保守端末30から送信されてきた乱数を保守員秘密鍵で署名する。個人情報記憶部44には、保守員証明書及び保守員秘密鍵が記録される。本実施の形態におけるICカード(スマートカード)40は、保守員証明書及び保守員秘密鍵が格納可能でCPUが搭載されたPKIトークンである。
次に、本実施の形態における保守員と保守端末30の認証処理について図4に示したシーケンス図を用いて説明する。
後述する処理の説明から明らかなように、保守対象装置20は、製造時には発行サーバ10と有線又は無線により通信可能な状態にある。ビル3への設置後、保守対象装置20は、発行サーバ10とネットワーク5を介して通信可能な状態にある。また、保守対象装置20は、保守端末30からの接続要求に応じることで相互に通信可能な状態になる。保守端末30及びICカード40は、少なくとも監視センタ1側にある間、発行サーバ10と通信可能な状態にある。また、ビル3において認証処理が実行されている間、保守端末30とICカード40とは、近距離無線通信により通信可能な状態にある。
シーケンス図において、水平方向の破線より上の処理は、保守対象装置20がビル3に設置される前に監視センタ1側において実施される処理である。つまり、各認証前処理部12,22,34,42が適宜連携動作することでして実施される処理である。破線より下の処理は、保守員がビル3に出向き保守対象装置20に保守点検を行う際に実施される処理である。つまり、各認証処理部13,23,35が適宜連携動作し、またログイン処理部32、接続要求部33及び署名部43が動作することでして実施される処理である。破線による処理の実施場所の分類は、後述する各実施の形態においても同様である。
発行サーバ10は、保守対象装置20にCA証明書を発行する(ステップ111)。CA証明書は、保守対象装置20の製造時に、つまり保守対象装置20がビル3に設置される前に認証情報記憶部25に書き込み保存される。また、発行サーバ10は、保守員の保守員証明書及び保守員秘密鍵をICカード40に発行する(ステップ112)。ICカード40は、当該保守員に携帯される。また、保守端末30は、自端末の固有番号を発行サーバ10へ送信することで登録させる(ステップ311)。本実施の形態では、保守端末30が自端末の固有番号を発行サーバ10へ送信したが、発行サーバ10が保守端末30以外の、例えば保守端末の管理装置やデータベース等から固有番号を取得して保持するようにしてもよい。また、本実施の形態では、固有番号として各保守端末30を識別可能なMAC(Media Access Control)アドレスを想定しているが、製造番号等MACアドレス以外の識別情報を用いてもよい。
なお、前述した処理は、保守員が保守点検のためにビル3へ出動する前に実施しておけばよく、各処理の実行順は図4に示した順番に限定する必要はない。
保守員は、保守点検のためにICカード40及び保守端末30を携帯して保守対象装置20が設置されたビル3へ出動する。そして、保守員が保守端末30を保守対象装置20にアクセス可能に接続した後、ログインすると、保守端末30は、接続要求を保守対象装置20へ送信する(ステップ312)。
接続要求が送信されてくると、保守対象装置20は、その接続要求に応じて乱数を生成し(ステップ211)、その生成した乱数を保守端末30へ送信する(ステップ212)。
乱数が送信されてくると、保守端末30は、その乱数をICカード40へ送信する(ステップ313)。
乱数が送信されてくると、ICカード40は、乱数を保守員秘密鍵で暗号化することで署名し(ステップ411)、その暗号化により得られた署名と個人情報記憶部44から読み出した保守員証明書とを保守端末30へ送信する(ステップ412)。
署名及び保守員証明書が送信されてくると、保守端末30は、保守対象装置20から送信されてきた乱数、自端末の固有番号、ICカード40から送信されてきた保守員証明書及び署名を保守対象装置20へ送信する(ステップ314)。
保守対象装置20は、保守端末30から上記情報が送信されてくると、まず、保守員証明書をステップ111において取得しているCA証明書を用いて検証する(ステップ213)。続いて、保守対象装置20は、受信した乱数が正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵を用いて検証する(ステップ214)。続いて、保守対象装置20は、受信した乱数と、ステップ211で生成した乱数とを照合する(ステップ215)。
以上の検証に成功し、また照合により乱数が完全に一致していることを確認することで、保守対象装置20は、保守員が正当な者であることを認証する。一方、検証に失敗するか、乱数が一致しない場合、乱数又は署名は改ざんされている可能性がある。従って、保守対象装置20は、この時点で保守員は正当な者でないと判断して、その旨を発行サーバ10等に通知するなどした後、処理を終了する。なお、本実施の形態を含め、後述する各実施の形態においては、特に断らない限り、各種証明書の検証は成功し、乱数や固有番号等の照合処理では完全一致するものとして説明する。
続いて、保守対象装置20は、保守端末30から取得した固有番号を発行サーバ10へ送信する(ステップ216)。このとき、保守対象装置20は、SSL(Secure Sockes Layer)等を利用して固有番号を保護する。
発行サーバ10は、ステップ216において保守対象装置20から取得した固有番号と、ステップ311において保守端末30から取得した固有番号とを照合し(ステップ113)、その照合結果を保守対象装置20に通知する(ステップ114)。このとき、発行サーバ10は、SSL等を利用して照合結果を保護する。
保守対象装置20は、発行サーバ10から送信されてきた照合結果を参照し、固有番号が完全に一致していることを確認することで、保守端末30は正当な機器であることを認証する。
本実施の形態においては、以上のようにして保守対象装置20が保守員及び保守端末30の認証を行う。そして、前述した認証処理における全ての検証、照合が成功することによって、これから保守点検を行う保守員及び当該保守員が保守点検に使用する保守端末30が共に正当であることを証明することができる。
本実施の形態によれば、保守端末30の電子証明書の代わりに固有番号を用いても保守員及び保守端末30の認証を行うことができるので、保守端末30毎に電子証明書を発行する必要がない。
実施の形態2.
上記実施の形態1においては、保守端末30から保守対象装置20へ送信される固有番号は暗号化されていない。このため、保守端末30へのなりすましを許してしまう可能性がある。
そこで、本実施の形態では、保守端末30から保守対象装置20へ送信される固有番号を暗号化することで、保守端末30へのなりすましを防止できるようにした。すなわち、本実施の形態における保守端末30の認証処理部35は、更に暗号化情報生成手段として機能し、保守対象装置20から乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の固有番号を検証済みの発行サーバ証明書で暗号化することで暗号化情報(乱数入暗号化固有番号)を生成する。また、本実施の形態における発行サーバ10の認証処理部13は、更に、保守対象装置20から取得した暗号化情報を自発行サーバの秘密鍵で復号する復号手段及び復号した乱数と、保守対象装置20から取得した乱数と、を照合する乱数照合手段として機能する。
以下、本実施の形態における保守員と保守端末30の認証処理について図5A及び図5Bに示したシーケンス図を用いて説明する。なお、本実施の形態におけるハードウェア構成及び機能ブロック構成は実施の形態1と同じでよい。また、シーケンス図において、他の実施の形態と同じ処理には同じステップ番号を付け説明を適宜省略する。本実施の形態を含め、後述する各実施の形態においても同様である。
本実施の形態においては、保守が実施される前に行う事前準備として、実施の形態1と同様にICカードの発行及び固有番号の発行サーバ10への登録を行う(ステップ112,311)。更に、本実施の形態における発行サーバ10は、発行サーバ証明書をCA証明書秘密鍵で署名し、その署名した発行サーバ証明書をCA証明書に加えて保守対象装置20に発行する(ステップ121)。更に、発行サーバ10は、CA証明書を保守端末30へ送信する(ステップ122)。
保守員がビル3へ出動し、保守端末30にログインすると、保守端末30は、接続要求を保守対象装置20へ送信する(ステップ312)。
接続要求が送信されてくると、保守対象装置20は、その接続要求に応じて乱数を生成し(ステップ211)、その生成した乱数及び発行サーバ10から取得した署名された発行サーバ証明書を保守端末30へ送信する(ステップ221)。
乱数及び署名された発行サーバ証明書が送信されてくると、保守端末30は、発行サーバ証明書を、ステップ122で取得しているCA証明書で検証する(ステップ321)。続いて、保守端末30は、乱数と固有番号とを合わせて検証済みの発行サーバ証明書に含まれている公開鍵で暗号化する(ステップ322)。本実施の形態では、乱数と共に暗号化された固有番号を、「乱数入暗号化固有番号」と称することにする。続いて、保守端末30は、保守対象装置20から取得した乱数をICカード40へ送信する(ステップ313)。
乱数が送信されてくると、ICカード40は、乱数を保守員秘密鍵で署名し(ステップ411)、その署名及び保守員証明書を保守端末30へ送信する(ステップ412)。
署名及び保守員証明書が送信されてくると、保守端末30は、保守対象装置20から送信されてきた乱数、乱数入暗号化固有番号、ICカード40から送信されてきた保守員証明書及び署名を保守対象装置20へ送信する(ステップ323)。
保守対象装置20は、保守端末30から上記情報が送信されてくると、まず、保守員証明書を、ステップ121で取得しているCA証明書で検証する(ステップ213)。続いて、保守対象装置20は、受信した乱数が正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵で検証する(ステップ214)。そして、保守対象装置20は、受信した乱数と、ステップ211で生成した乱数とを照合する(ステップ215)。このようにして、保守対象装置20は、保守員を認証する。
続いて、保守対象装置20は、保守端末30から取得した乱数及び乱数入暗号化固有番号を発行サーバ10へ送信する(ステップ222)。このとき、保守対象装置20は、SSL)等を利用して乱数及び乱数入暗号化固有番号を保護する。
乱数及び乱数入暗号化固有番号が送信されてくると、発行サーバ10は、保守対象装置20から送信されてきた乱数入暗号化固有番号を、認証情報記憶部15にて保持していた発行サーバ10の秘密鍵で復号し(ステップ123)、その復号により得られた乱数と、ステップ222において保守対象装置20から取得した乱数と、を照合する(ステップ124)。更に、発行サーバ10は、復号により得られた固有番号と、ステップ311において保守端末30から取得した固有番号とを照合する(ステップ113)。そして、発行サーバ10は、その照合結果を保守対象装置20に通知する(ステップ114)。このとき、発行サーバ10は、SSL等を利用して照合結果を保護する。
保守対象装置20は、発行サーバ10から送信されてきた照合結果を参照し、乱数及び固有番号が完全に一致していることを確認することで、保守端末30が正当な機器であることを認証する。
本実施の形態では、保守端末30から保守対象装置20へ送信する固有番号を暗号化することで、実施の形態1の効果に加え、保守端末30へのなりすましを防止することができる。
実施の形態3.
上記実施の形態2では、保守員及び保守端末30の認証を保守対象装置20において行っていた。本実施の形態では、保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うことを特徴としている。すなわち、保守員認証用乱数生成手段及び保守員認証処理手段は、上記実施の形態1,2では保守対象装置20が有していたが、本実施の形態では保守端末30が有している。以下、本実施の形態における保守員と保守端末30の認証処理について図6A及び図6Bに示したシーケンス図を用いて説明する。
保守が実施される前に行う事前準備は、実施の形態2と同じでよい。保守員は、ビル3へ出動し、保守端末30にログインすると(ステップ331)、保守端末30は、乱数Aを生成し(ステップ332)、その生成した乱数AをICカード40へ送信する(ステップ313)。なお、本実施の形態では、後段の処理にて保守対象装置20が乱数を別途生成するので、その乱数とは異なるものであることを示すために、ここでは「乱数A」と記述する。
乱数Aが送信されてくると、ICカード40は、乱数Aを保守員秘密鍵で署名し(ステップ411)、その署名及び保守員証明書を保守端末30へ送信する(ステップ412)。
署名及び保守員証明書が送信されてくると、保守端末30は、保守員証明書を、ステップ122において取得しているCA証明書で検証し(ステップ334)、続いて、送信した乱数Aが正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵で検証する(ステップ335)。このようにして、本実施の形態では、保守端末30において保守員を認証する。続いて、保守端末30は、接続要求を保守対象装置20へ送信する(ステップ312)。
接続要求が送信されてくると、保守対象装置20は、その接続要求に応じて乱数Bを生成し(ステップ211)、その生成した乱数B及び発行サーバ10から取得した署名された発行サーバ証明書を保守端末30へ送信する(ステップ221)。
乱数B及び署名された発行サーバ証明書が送信されてくると、保守端末30は、発行サーバ証明書を、ステップ122において取得しているCA証明書で検証し(ステップ321)、乱数Bと固有番号とを合わせて検証済みの発行サーバ証明書に含まれている公開鍵で暗号化する(ステップ322)。保守端末30は、この暗号化により生成した乱数入暗号化固有番号を保守対象装置20へ送信する(ステップ336)。
保守端末30から乱数入暗号化固有番号が送信されてくると、保守対象装置20は、その乱数入暗号化固有番号及びステップ211において生成した乱数Bを発行サーバ10へ送信する(ステップ222)。この通信の際、SSL(Secure Sockes Layer)等を利用して乱数B及び乱数入暗号化固有番号を保護する。
乱数B及び乱数入暗号化固有番号が送信されてくると、発行サーバ10は、その乱数入暗号化固有番号を、発行サーバ10の秘密鍵で復号し(ステップ123)、その復号により得られた乱数Bと、保守対象装置20から送信されてきた乱数Bとを照合する(ステップ124)。更に、発行サーバ10は、復号により得られた固有番号と、ステップ311において保守端末30から取得した固有番号とを照合する(ステップ113)。そして、発行サーバ10は、その照合結果を保守対象装置20に通知する(ステップ114)。この通信の際、SSL等を利用して照合結果を保護する。
保守対象装置20は、発行サーバ10から送信されてきた照合結果を参照する。そして、保守対象装置20は、乱数B及び固有番号の照合結果により保守端末30は正当な機器であることを認証する。
本実施の形態においては、以上のようにして保守対象装置20が保守員及び保守端末30の認証を行うが、本実施の形態では、保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うようにした。つまり、本実施の形態における保守対象装置20は、保守員の認証を実際に実施しないが、保守員の認証は、認証した保守端末30において実施されているので、保守端末30の認証に合わせて保守員を認証できたとみなす。
実施の形態4.
本実施の形態では、上記実施の形態2で得られる効果に加え、発行サーバ10と保守対象装置20との間の通信路が安全でない場合でも、発行サーバ10は保守対象装置20の正当性を確認できるようにしたことを特徴としている。すなわち、本実施の形態における発行サーバ10の認証前処理部12は、保守対象装置認証用乱数生成手段として機能し、保守が実施される前に保守対象装置20の認証に用いる乱数(乱数A)を生成する。
以下、本実施の形態における保守員と保守端末30の認証処理について図7A及び図7Bに示したシーケンス図を用いて説明する。
保守が実施される前に行う事前準備として、発行サーバ10は、乱数Aを生成し(ステップ141)、発行サーバ10の秘密鍵で署名する(ステップ142)。なお、本実施の形態では、後段の処理にて保守対象装置20が乱数を別途生成するので、その乱数とは異なるものであることを示すために、ここでは「乱数A」と記述する。そして、発行サーバ10は、署名した乱数Aを、署名した発行サーバ証明書及びCA証明書に加えて保守対象装置20に発行する(ステップ142)。それ以外の事前準備は、実施の形態2と同じでよい。なお、CA証明書は、保守対象装置20の製造時に発行され、署名した発行サーバ証明書及び乱数Aは、保守対象装置20のビル3への設置後に発行し、ネットワーク5経由で送信するようにしてもよい。
保守対象装置20は、ビル3への設置後、発行サーバ証明書を、ステップ143において取得しているCA証明書で検証し(ステップ241)、乱数Aを、検証した発行サーバ証明書で検証する(ステップ242)。
保守員がビル3へ出動し、保守端末30にログインすると、保守端末30は、接続要求を保守対象装置20へ送信する(ステップ312)。
接続要求が送信されてくると、保守対象装置20は、その接続要求に応じて乱数Bを生成し(ステップ211)、その生成した乱数B、署名された発行サーバ証明書及び検証済みの乱数Aを保守端末30へ送信する(ステップ221)。
保守端末30は、上記情報が送信されてくると、発行サーバ証明書を、ステップ122において取得しているCA証明書で検証する(ステップ321)。そして、保守端末30は、乱数Aと固有番号とを合わせて検証済みの発行サーバ証明書に含まれている公開鍵で暗号化することで乱数入暗号化固有番号を生成する(ステップ322)。続いて、保守端末30は、保守対象装置20から取得した乱数A及び乱数BをICカード40へ送信する(ステップ313)。
乱数A及び乱数Bが送信されてくると、ICカード40は、乱数A及び乱数Bを組にして保守員秘密鍵で署名し(ステップ411)、その署名及び保守員証明書を保守端末30へ送信する(ステップ412)。
署名及び保守員証明書が送信されてくると、保守端末30は、保守対象装置20から送信されてきた乱数A及び乱数B、乱数入暗号化固有番号、ICカード40から送信されてきた保守員証明書及び署名を保守対象装置20へ送信する(ステップ323)。
保守対象装置20は、保守端末30から上記情報が送信されてくると、まず、保守員証明書を、ステップ143において取得しているCA証明書で検証する(ステップ213)。続いて、保守対象装置20は、受信した乱数A及び乱数Bが正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵で検証する(ステップ214)。そして、保守対象装置20は、受信した乱数Bと、ステップ211において生成した乱数Bとを照合する(ステップ215)。このようにして、保守対象装置20は、保守員を認証する。
続いて、保守対象装置20は、保守端末30から取得した乱数A、乱数B及び乱数入暗号化固有番号、保守員証明書及び署名を発行サーバ10へ送信する(ステップ222)。
発行サーバ10は、上記情報が送信されてくると、保守員証明書を、CA証明書で検証する(ステップ144)。続いて、発行サーバ10は、受信した乱数A及び乱数Bが正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵で検証する(ステップ145)。そして、発行サーバ10は、受信した乱数Aと、ステップ141において生成した乱数Aとを照合する(ステップ146)。
続いて、発行サーバ10は、保守対象装置20から送信されてきた乱数入暗号化固有番号を、発行サーバ10の秘密鍵で復号し(ステップ123)、その復号により得られた乱数Aと、保守対象装置20から取得した乱数Aとを照合する(ステップ124)。更に、発行サーバ10は、復号により得られた固有番号と、ステップ311において取得した固有番号とを照合する(ステップ113)。
更に、発行サーバ10は、乱数Aを新たに生成する(ステップ147)。乱数Aは、事前準備の際に生成され、保守対象装置20へ送信されるが(ステップ141,143)、発行サーバ10は、このステップ147において生成する乱数A(以下「新乱数A」)を後段の照合結果と共に保守対象装置20へ送信しておくことで、ステップ141,143を実施しない次回以降の認証処理においても乱数Aを用いた認証を行えるようになる。そして、発行サーバ10は、固有番号及び乱数Aによる照合結果、新乱数A及び乱数Bを組にして発行サーバ10の秘密鍵で署名し(ステップ148)、その署名された照合結果、新乱数A及び乱数Bを保守対象装置20に通知する(ステップ114)。
保守対象装置20は、上記署名された情報が通知されてくると、その情報をステップ241において検証済みの発行サーバ証明書に含まれている公開鍵で検証する(ステップ243)。続いて、保守対象装置20は、検証した情報に含まれている乱数Bとステップ211において生成した乱数Bとを照合する(ステップ244)。そして、保守対象装置20は、検証した新乱数Aを次回の認証のために乱数Aとして認証情報記憶部25に保存する(ステップ245)。
本実施の形態においては、以上のようにして保守対象装置20が保守員及び保守端末30の認証を行うが、本実施の形態では、発行サーバ10と保守対象装置20との間の通信路が安全でない場合でも、保守対象装置20から発行サーバ10へ送信する情報は乱数Aに基づき検証し、発行サーバ10から保守対象装置20へ送信する情報は乱数Bに基づき検証するようにしたので、通信路の安全性が保証されることになる。これにより、発行サーバ10は、保守対象装置20の正当性を確認することができる。
実施の形態5.
上記実施の形態4では、保守員及び保守端末30の認証を保守対象装置20において行っていた。本実施の形態では、保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うことを特徴としている。すなわち、保守員認証用乱数生成手段及び保守員認証処理手段は、上記実施の形態4では保守対象装置20が有していたが、本実施の形態では保守端末30が有している。以下、本実施の形態における保守員と保守端末30の認証処理について図8A及び図8Bに示したシーケンス図を用いて説明する。
保守が実施される前に行う事前準備は、実施の形態4と同じでよい。また、保守対象装置20における発行サーバ証明書及び乱数Aの検証の各処理(ステップ241,242)も実施の形態4と同じでよい。
保守員は、ビル3へ出動し、保守端末30にログインすると(ステップ331)、保守端末30は、乱数Bを生成し(ステップ332)、その生成した乱数BをICカード40へ送信する(ステップ313)。
乱数Bが送信されてくると、ICカード40は、乱数Bを保守員秘密鍵で署名し(ステップ411)、その署名及び保守員証明書を保守端末30へ送信する(ステップ412)。
署名及び保守員証明書が送信されてくると、保守端末30は、保守員証明書を、ステップ122において取得しているCA証明書で検証し(ステップ334)、続いて、送信した乱数Bが正当な保守員秘密鍵で署名されているかの検証のために、署名を保守員証明書に含まれている保守員公開鍵で検証する(ステップ335)。このようにして、本実施の形態では、保守端末30において保守員を認証する。続いて、保守端末30は、接続要求を保守対象装置20へ送信する(ステップ312)。
接続要求が送信されてくると、保守対象装置20は、その接続要求に応じて乱数Cを生成し(ステップ211)、その生成した乱数C、ステップ242で生成した乱数A及び発行サーバ10から取得した署名された発行サーバ証明書を保守端末30へ送信する(ステップ251)。
乱数A、乱数C及び署名された発行サーバ証明書が送信されてくると、保守端末30は、発行サーバ証明書を、ステップ122において取得しているCA証明書で検証し(ステップ321)、乱数Aと乱数Cと固有番号とを合わせて検証済みの発行サーバ証明書に含まれている公開鍵で暗号化する(ステップ322)。保守端末30は、この暗号化により生成した乱数入暗号化固有番号を保守対象装置20へ送信する(ステップ337)。
保守端末30から乱数入暗号化固有番号が送信されてくると、保守対象装置20は、その乱数入暗号化固有番号、ステップ242において検証済みの乱数A及びステップ211において生成した乱数Cを発行サーバ10へ送信する(ステップ222)。
乱数A、乱数C及び乱数入暗号化固有番号が送信されてくると、発行サーバ10は、その乱数入暗号化固有番号を、発行サーバ10の秘密鍵で復号し(ステップ123)、その復号により得られた乱数Aと、保守対象装置20から取得した乱数Aと、ステップ141で生成した乱数Aとを照合する(ステップ151)。また、発行サーバ10は、復号により得られた乱数Cと保守対象装置20から取得した乱数Cとを照合する(ステップ152)。更に、発行サーバ10は、復号により得られた固有番号と、ステップ311において取得した固有番号とを照合する(ステップ113)。
続いて、発行サーバ10は、実施の形態4と同様に新乱数を生成する(ステップ147)。そして、発行サーバ10は、固有番号、乱数A及び乱数Cそれぞれの照合結果、新乱数A及び乱数Cを組にして発行サーバ10の秘密鍵で署名し(ステップ148)、その署名された照合結果、新乱数A及び乱数Cを保守対象装置20に通知する(ステップ114)。
保守対象装置20は、上記署名された情報が通知されてくると、その情報をステップ241において検証済みの発行サーバ証明書に含まれている公開鍵で検証し(ステップ243)、検証した情報に含まれている乱数Cとステップ211において生成した乱数Cとを照合する(ステップ244)。そして、保守対象装置20は、検証した新乱数Aを次回の認証のために乱数Aとして認証情報記憶部25に保存する(ステップ245)。
本実施の形態においては、以上のようにして実施の形態4と同様に発行サーバ10と保守対象装置20との間の通信路の安全性を確保すると共に、実施の形態3と同様に保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うことができる。
上記各実施の形態において説明したように、保守端末30の電子証明書の代わりに固有番号を用いても保守端末30の認証を行うことができる。すなわち、本実施の形態によれば、保守員が保守点検に使用する保守端末30それぞれに対して電子証明書を発行しなくてもすむ。
1 監視センタ、2 監視サーバ、3 ビル、4 ビルシステム、5 ネットワーク、10 発行サーバ、11,21,31,41 通信処理部、12,22,34,42 認証前処理部、13,23,35 認証処理部、14,24,36 制御部、15,25,37 認証情報記憶部、20 保守対象装置、30 保守端末、32 ログイン処理部、33 接続要求部、40 ICカード、43 署名部、44 個人情報記憶部、51 CPU、52 ROM、53 RAM、54 ハードディスクドライブ(HDD)、55 キーボード、56 ディスプレイ、57 入出力コントローラ、58 通信インタフェース、59 内部バス。

Claims (5)

  1. 保守の対象となる保守対象装置と、
    前記保守対象装置に保守が実施される前に、各種証明書を発行する発行サーバと、
    保守を実施する保守員により携帯され、前記発行サーバにより発行された保守員証明書及び保守員秘密鍵を記憶するPKIトークンと、
    保守が実施されるときに前記保守対象装置に接続され、使用される保守端末と、
    を有し、
    前記発行サーバにおいて、CA証明書を発行する発行手段と、
    前記発行サーバにおいて、保守が実施される前に取得した前記保守端末の端末識別情報と、保守が実施されるときに取得した前記保守端末の端末識別情報と、を照合する端末識別情報照合手段と、
    前記保守対象装置において、保守が実施されるときに前記端末識別情報照合手段による照合結果に基づき前記保守端末の認証を行う保守端末認証処理手段と、
    保守が実施されるときに保守員の認証に用いる乱数を生成する保守員認証用乱数生成手段と、
    保守が実施されるときに、前記PKIトークンから送信された保守員証明書を前記発行サーバにより発行されたCA証明書で検証し、前記保守員認証用乱数生成手段により生成された乱数を前記PKIトークンが保守員秘密鍵で暗号化することによって得られた署名を検証済みの保守員証明書で検証することで保守員を認証する保守員認証処理手段と、
    を有することを特徴とする認証システム。
  2. 前記発行手段は、CA証明書を前記保守対象装置に発行し、
    前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行う、
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記発行手段は、CA証明書及びCA証明書の秘密鍵で署名した発行サーバ証明書を前記保守対象装置に、CA証明書を前記保守端末に、それぞれ発行し、
    前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有し、
    前記保守端末は、
    前記保守対象装置から乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成する暗号化情報生成手段を有し、
    前記発行サーバは、
    前記保守対象装置から取得した暗号化情報を自発行サーバの秘密鍵で復号する復号手段と、
    前記復号手段により復号された乱数と、前記保守対象装置から取得した乱数と、を照合する乱数照合手段と、
    を有し、
    前記端末識別情報照合手段は、前記復号手段により復号された端末識別情報と、保守が実施される前に取得した前記保守端末の端末識別情報と、を照合する、
    ことを特徴とする請求項1に記載の認証システム。
  4. 前記発行サーバは、保守が実施される前に前記保守対象装置の認証に用いる乱数を生成する保守対象装置認証用乱数生成手段を有し、
    前記暗号化情報生成手段は、前記保守対象装置から前記保守対象装置認証用乱数生成手段により生成された乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成し、
    前記乱数照合手段は、前記復号手段により復号された乱数と、前記保守対象装置認証用乱数生成手段により生成された乱数と、を照合する、
    ことを特徴とする請求項3に記載の認証システム。
  5. 前記発行手段は、CA証明書を前記保守端末に発行し、
    前記保守端末は、前記保守対象装置の代わりに前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行う、
    ことを特徴とする請求項3又は4に記載の認証システム。
JP2017524551A 2015-06-26 2015-06-26 認証システム Active JP6223639B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/068530 WO2016208068A1 (ja) 2015-06-26 2015-06-26 認証システム

Publications (2)

Publication Number Publication Date
JPWO2016208068A1 JPWO2016208068A1 (ja) 2017-08-17
JP6223639B2 true JP6223639B2 (ja) 2017-11-01

Family

ID=57585210

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017524551A Active JP6223639B2 (ja) 2015-06-26 2015-06-26 認証システム

Country Status (4)

Country Link
JP (1) JP6223639B2 (ja)
KR (1) KR20180019179A (ja)
CN (1) CN107710674A (ja)
WO (1) WO2016208068A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088836A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质
CN110365488B (zh) * 2019-07-23 2020-05-15 上海铂英飞信息技术有限公司 基于非可信环境下的认证方法、装置及系统
CN112311738B (zh) * 2019-07-31 2023-05-26 中兴通讯股份有限公司 一种维护操作的执行方法及装置
CN110505224B (zh) * 2019-08-20 2022-05-20 佛山市禅信通科技有限公司 一种楼宇通信系统及其通信方法
CN110912696B (zh) * 2019-12-26 2022-08-30 成都三零瑞通移动通信有限公司 一种适用于即时群组的快速身份认证方法及系统
CN111049660B (zh) * 2020-03-16 2020-06-09 杭州海康威视数字技术股份有限公司 证书分发方法、系统、装置及设备、存储介质
CN111600870B (zh) * 2020-05-13 2021-08-03 山东大学 一种双向通信认证方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI93339C (fi) * 1993-03-17 1995-03-27 Kone Oy Menetelmä hissin ohjaustietojen toimittamiseksi, tallentamiseksi ja näyttämiseksi
JP2003085364A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd Atm用メンテナンス端末およびその制御方法
JP2004126754A (ja) * 2002-09-30 2004-04-22 Hitachi Ltd 制御機器、保守装置、情報処理装置および保守サービス提供方法
JP2004303215A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
JP4698481B2 (ja) * 2006-05-26 2011-06-08 Necフィールディング株式会社 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
CN100555339C (zh) * 2006-07-10 2009-10-28 北京飞天诚信科技有限公司 基于金融规范的ic卡在门禁系统中的应用方法
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
JP2009140275A (ja) * 2007-12-07 2009-06-25 Hitachi Ltd 非接触icカード認証システム
US20090300365A1 (en) * 2008-05-30 2009-12-03 Robert Karmes Vehicle Diagnostic System Security with Memory Card
JP5760493B2 (ja) * 2011-02-18 2015-08-12 村田機械株式会社 中継通信システム
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器

Also Published As

Publication number Publication date
CN107710674A (zh) 2018-02-16
WO2016208068A1 (ja) 2016-12-29
KR20180019179A (ko) 2018-02-23
JPWO2016208068A1 (ja) 2017-08-17

Similar Documents

Publication Publication Date Title
JP6223639B2 (ja) 認証システム
US11330432B2 (en) Maintenance system and maintenance method
TWI512524B (zh) 身份驗證系統及方法
CN107508791B (zh) 一种基于分散密钥加密的终端身份验证方法及系统
JP6911122B2 (ja) 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム
CN105162797B (zh) 一种基于视频监控系统的双向认证方法
CN105427099A (zh) 安全电子交易的网络认证方法
CN109335906B (zh) 校验方法、电梯控制设备以及电梯外围设备
EP1886204B1 (en) Transaction method and verification method
CN102946314A (zh) 一种基于浏览器插件的客户端用户身份认证方法
CN108323230B (zh) 一种传输密钥的方法、接收终端和分发终端
CN113242238B (zh) 安全通信方法、装置及系统
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
CN103916363A (zh) 加密机的通讯安全管理方法和系统
CN109462572B (zh) 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关
JP2006024237A (ja) データ更新システム
JP2006155547A (ja) 本人認証システム、端末装置、およびサーバ
KR20120084631A (ko) 고유식별자 기반 인증시스템 및 방법
JP5295999B2 (ja) 端末の初期設定方法および初期設定装置
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
JP2018022941A (ja) 管理システム、管理サーバ及び管理プログラム
US20150121504A1 (en) Identification process of application of data storage and identification hardware with ic card
WO2014187209A1 (zh) 一种备份电子签名令牌中信息的方法和系统
CN108323231B (zh) 一种传输密钥的方法、接收终端和分发终端

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171003

R150 Certificate of patent or registration of utility model

Ref document number: 6223639

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313117

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250