JP6692406B2 - Equipment certification method and equipment certification system - Google Patents

Equipment certification method and equipment certification system Download PDF

Info

Publication number
JP6692406B2
JP6692406B2 JP2018234471A JP2018234471A JP6692406B2 JP 6692406 B2 JP6692406 B2 JP 6692406B2 JP 2018234471 A JP2018234471 A JP 2018234471A JP 2018234471 A JP2018234471 A JP 2018234471A JP 6692406 B2 JP6692406 B2 JP 6692406B2
Authority
JP
Japan
Prior art keywords
equipment
identifier
factor
facility
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018234471A
Other languages
Japanese (ja)
Other versions
JP2019110534A (en
Inventor
祥雨 孟
祥雨 孟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Publication of JP2019110534A publication Critical patent/JP2019110534A/en
Application granted granted Critical
Publication of JP6692406B2 publication Critical patent/JP6692406B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、設備認証方法及び設備認証システムに関する。   The present invention relates to a facility authentication method and a facility authentication system.

インターネット技術の発展と各種のインテリジェントデバイスの普及に伴い、インテリジェントデバイスの各分野への応用がますます多くなっている。中でも、ウェアラブルデバイスは、その小型化、利便性及び融通性により、大衆に受け入れられ、好まれるようになっており、ユーザの情報データに対して検出、分析、記憶及びインテリジェントサービスの提供を行うことができる。しかし同時に、ウェアラブルデバイスは発展の初段階にあり、プライバシーの漏洩や誤用、誤操作などの様々なセキュリティー問題はまだ完全には解決されていない。   With the development of Internet technology and the spread of various intelligent devices, the applications of intelligent devices to various fields are increasing. Among them, wearable devices have become popular and preferred by the public due to their miniaturization, convenience and flexibility, and to provide detection, analysis, storage and intelligent services to user information data. You can At the same time, however, wearable devices are in the early stages of development, and various security issues such as privacy leakage, misuse, and mishandling have not been completely resolved.

特許文献1では二次元コード認証法を開示しており、二次元コード認証プラットフォームが二次元コードクライアント側の送信した、二次元コードクライアント側が二次元コードをスキャンして得た二次元コードスキャン情報を含む二次元コード解読リクエストを受信し、二次元コード認証プラットフォームが二次元コードスキャン情報に対して解読を行い、文字化けさせた解読結果に応答し、二次元コードクライアント側に解読失敗のレスポンスを返信する。   Patent Document 1 discloses a two-dimensional code authentication method, in which the two-dimensional code authentication platform transmits the two-dimensional code scan information transmitted by the two-dimensional code client side and obtained by the two-dimensional code client side scanning the two-dimensional code. Upon receiving the 2D code decoding request containing the 2D code, the 2D code authentication platform decodes the 2D code scan information, responds to the garbled decoding result, and returns the decoding failure response to the 2D code client side. To do.

また、文字化けしていない解読結果に応答して、二次元コード認証プラットフォームが二次元コードクライアント側に解読成功のレスポンスを返信し、かつ該解読成功のレスポスは、解読で得た二次元情報を含む。 In addition, in response to the undeciphered decryption result, the two-dimensional code authentication platform returns a successful decryption response to the two-dimensional code client side, and the successful decryption response outputs the two-dimensional information obtained by the decryption. Including.

暗号解読に成功すると、該二次元コードスキャン情報が第三者認証プラットフォームの暗号化認証を経たもので、合法な二次元コードであることを表示する。暗号解読に成功できなかった場合は、該二次元コードスキャン情報が第三者認証プラットフォームの暗号化認証を経ておらず、リスクが存在する可能性があることを表示し、解読失敗のレスポンスを返信することで、ユーザが有効な二次元コード情報を入手できないようにする。   When the decryption is successful, it is displayed that the two-dimensional code scan information has been passed through the encryption authentication of the third party authentication platform and is a legal two-dimensional code. If the decryption is not successful, it indicates that the two-dimensional code scan information has not passed the encryption authentication of the third-party authentication platform and there is a risk, and returns the response of failure of decryption. This prevents the user from obtaining valid two-dimensional code information.

特許文献1では、独立した信頼できる第三者認証プラットフォームがプライベート情報を暗号化して生成した二次元コードを各種の二次元コードアプリケーションプラットフォームに提供することにより、二次元コード自体のセキュリティーレベルを強化している。その重要なポイントは二次元コード自体のセキュリティー問題だけなので、二次元コード自体に対する暗号化により、二次元コード自体のセキュリティーレベルを引き上げる方法が提供されているにすぎない。しかし、二次元コードに基づいて設備に対する認証を行う場合、設備自体に対して、特に大量の個人プライバシー情報に係わるウェアラブルデバイスについては、該設備の誤用や誤操作をどのように防止するかといった、信頼できるセキュリティー機構は提供されていない。また、二次元コードのみに基づいて行う設備認証では、二次元コード自体が容易に複製されたり、共有されたりするため、二次元コード自体に基づくこの種の認証方法は、公的な場面に適しているとは言えない。   In Patent Document 1, an independent and reliable third-party authentication platform provides a two-dimensional code generated by encrypting private information to various two-dimensional code application platforms to enhance the security level of the two-dimensional code itself. ing. Since the important point is only the security problem of the two-dimensional code itself, only the method of increasing the security level of the two-dimensional code itself is provided by encrypting the two-dimensional code itself. However, when authenticating the equipment based on the two-dimensional code, the equipment itself, especially for wearable devices related to a large amount of personal privacy information, has a problem of how to prevent misuse or erroneous operation of the equipment. No security mechanism is provided. In addition, in equipment authentication based on only the two-dimensional code, the two-dimensional code itself can be easily copied or shared, so this type of authentication method based on the two-dimensional code itself is suitable for public situations. I can't say that

CN104796379ACN104769379A

本発明は上記の問題点に鑑みて作られたものであり、インテリジェントデバイス、特にウェアラブルデバイスのセキュリティー機構を向上させる設備認証方法及び設備認証システムを提供し、該設備の誤用や誤操作を防止し、該設備認証のセキュリティーレベルを上げ、該設備アプリケーションの合法性及び安全性を保障することを目的としている。   The present invention is made in view of the above problems, and provides an equipment authentication method and equipment authentication system for improving the security mechanism of an intelligent device, particularly a wearable device, and prevents misuse or erroneous operation of the equipment, The purpose is to raise the security level of the equipment authentication and ensure the legality and safety of the equipment application.

本発明の技術的解決手段に基づく設備認証方法は、サーバが設備の送信する設備認証リクエストに基づいて設備認証を行い、かつ設備に設備認証のレスポンスを返信するものであり、サーバは、設備が収集して送信した少なくとも設備因子及びプライベート識別子を含む設備認証リクエストを受信し、記憶している対応付け済み設備の設備識別子及びプライベート識別子の中からマッチする設備識別子及びプライベート識別子を検索し、設備から送信された設備因子に基づいて計算設備識別子を生成し、設備から送信されたプライベート識別子及び計算設備識別子とサーバ内に記憶されているマッチする設備識別子及びプライベート識別子とを比較して設備認証を行い、設備認証の結果を設備に送信することを特徴としている。   A facility authentication method based on the technical solution of the present invention is one in which a server performs facility authentication based on a facility authentication request transmitted from a facility, and returns a facility authentication response to the facility. Upon receiving the equipment authentication request including at least the equipment factor and the private identifier transmitted and collected, the matching equipment identifier and private identifier are searched from the stored equipment identifiers and private identifiers of the associated equipment, Generates a calculated equipment identifier based on the transmitted equipment factor and compares the private identifier and calculated equipment identifier transmitted from the equipment with the matching equipment identifier and private identifier stored in the server to perform equipment authentication. The feature is that the result of equipment certification is transmitted to the equipment.

サーバは、設備因子に基づいて対応する設備識別子及びプライベート識別子を生成し、かつプライベート識別子及び設備因子に基づいて生成された計算設備識別子に基づいて設備認証を行うことにより、設備の誤用や盗用を防止するための信頼できるセキュリティー機構を提供し、設備、特に大量の個人情報に関係するウェアラブルデバイスの使用の安全性を向上させ、個人情報の漏洩を防止することができる。   The server generates the corresponding equipment identifier and private identifier based on the equipment factor, and performs equipment authentication based on the private equipment identifier and the calculated equipment identifier generated based on the equipment factor to prevent misuse or theft of the equipment. It can provide a reliable security mechanism to prevent, improve the safety of use of equipment, especially wearable device related to a large amount of personal information, and prevent leakage of personal information.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、設備認証の結果に基づいて、設備が送信した操作フローリクエストに応答して、設備に操作フロー内容を送信する。   Further, in the equipment authentication method based on the technical solution of the present invention, the server transmits the operation flow content to the equipment in response to the operation flow request transmitted by the equipment based on the result of the equipment authentication.

設備がサーバの認証結果に基づいて相応の後続フローを行い、かつサーバが送信した操作フロー指令に基づいて相応の操作を行うことで、設備使用者の誤操作を防止し、設備使用の安全性を向上させることができる。   The equipment performs the appropriate subsequent flow based on the authentication result of the server, and performs the appropriate operation based on the operation flow command sent by the server, thereby preventing the equipment user's erroneous operation and ensuring the safety of equipment use. Can be improved.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、ユーザIDに基づいてマッチする設備識別子及びプライベート識別子を検索し、マッチする設備識別子及びプライベート識別子が記憶されていると判断した場合は、設備の送信した設備因子に基づいて、対応するハッシュアルゴリズムにより計算設備識別子を生成し、マッチする設備識別子及びプライベート識別子がないと判断した場合は、設備に設備認証の失敗のレスポンスを送信する。   Further, in the equipment authentication method based on the technical solution of the present invention, the server searches for the matching equipment identifier and private identifier based on the user ID, and determines that the matching equipment identifier and private identifier are stored. In this case, based on the equipment factor sent by the equipment, a calculated equipment identifier is generated by the corresponding hash algorithm, and if it is determined that there is no matching equipment identifier and private identifier, the equipment authentication failure response is sent to the equipment. To do.

サーバがユーザID情報及びプライベート識別子に基づいて設備使用者のID検証を行うことにより、検証に失敗した場合、設備に設備認証の失敗のレスポンスを送信することで、設備にユーザの操作を拒否させ、設備の誤操作や盗用を防止して、設備使用の安全性及び合法性を向上させている。   If the server verifies the equipment user's ID based on the user ID information and the private identifier, and if the verification fails, the equipment sends a response of failure of equipment authentication, causing the equipment to reject the user's operation. , It prevents the wrong operation and plagiarism of equipment and improves the safety and legality of equipment usage.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、ユーザIDに基づいてマッチする設備識別子及びプライベート識別子を検索し、マッチする設備識別子及びプライベート識別子が記憶されていると判断した場合は、設備の送信した設備因子に基づいて、対応するハッシュアルゴリズムにより計算設備識別子を生成し、マッチする設備識別子及びプライベート識別子がないと判断した場合は、設備に、ユーザが関連ID確認を行う必要があるというレスポンスを送信する。   Further, in the equipment authentication method based on the technical solution of the present invention, the server searches for the matching equipment identifier and private identifier based on the user ID, and determines that the matching equipment identifier and private identifier are stored. In this case, based on the equipment factor transmitted by the equipment, a calculated equipment identifier is generated by the corresponding hash algorithm, and when it is determined that there is no matching equipment identifier and private identifier, the user confirms the related ID to the equipment. Send a response that you need it.

サーバがユーザID情報及びプライベート識別子に基づいて設備使用者のID検証を行うことにより、盗用者がユーザID情報のみに基づいて再度サーバにプライベート識別子生成のリクエストを送ることを防止することができ、プライベート識別子の盗用や複製を防止することで設備の盗用を防止し、設備、特にウェアラブルデバイスに係わる個人プライバシー情報を有効に保護している。また、ユーザが関連ID確認を行う必要があるというレスポンスを設備に送信することにより、設備認証の信頼性を向上させている。   By the server performing the ID verification of the equipment user based on the user ID information and the private identifier, it is possible to prevent a thief from sending a request for private identifier generation to the server again based only on the user ID information. By preventing the theft and copying of private identifiers, the equipment is prevented from being stolen, and personal privacy information relating to the equipment, especially wearable devices, is effectively protected. Further, the reliability of the equipment authentication is improved by transmitting the response that the user needs to confirm the related ID to the equipment.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、設備認証を行う前に、設備に対して設備識別子及びプライベート識別子の生成及び対応付けを行い、設備が設備因子リストに基づいて収集して送信した設備因子を受信し、ハッシュアルゴリズムにより設備因子に基づいて固定の長さでかつ唯一の設備識別子及びプライベート識別子を生成し、設備識別子及びプライベート識別子を記憶するとともに、設備が記憶できるように、プライベート識別子を設備に送信する。   Further, in the equipment authentication method based on the technical solution of the present invention, the server generates and associates the equipment identifier and the private identifier with the equipment before performing the equipment authentication, and the equipment is based on the equipment factor list. Receives the equipment factor that was collected and transmitted by using a hash algorithm, generates a unique equipment identifier and private identifier with a fixed length based on the equipment factor, stores the equipment identifier and private identifier, and stores the equipment Send the private identifier to the facility so that you can.

サーバは設備の初期化段階でプライベート識別子を一度生成し、それを設備に送信するだけなので、盗用者がサーバにプライベート識別子の再生成リクエストを送ることを防止しでき、プライベート識別子の盗用や複製を防止することで、設備の盗用を有効に防止している。   Since the server only generates a private identifier once at the initialization stage of the equipment and sends it to the equipment, a thief can be prevented from sending a request to regenerate the private identifier to the server, and the private identifier can be stolen or copied. The prevention effectively prevents equipment theft.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、設備が送信した設備因子に基づいて設備の唯一性を判断しており、設備因子に基づいて設備を唯一に確定する場合は、ハッシュアルゴリズムにより設備因子に基づいて固定の長さでかつ唯一の設備識別子及びプライベート識別子を生成する。   In addition, in the equipment authentication method based on the technical solution of the present invention, the server determines the uniqueness of the equipment based on the equipment factor transmitted by the equipment, and when the equipment is uniquely determined based on the equipment factor. Uses a hash algorithm to generate a fixed length and unique equipment identifier and private identifier based on the equipment factor.

サーバが設備の唯一性を表徴し、かつ該設備と一対一で対応する設備因子を使用して、設備が送信した設備因子に基づいて設備の唯一性を判断することで、盗用者が複製された設備情報を利用して設備を盗用することを防止し、設備使用の安全性を向上させている。   The server represents the uniqueness of the equipment, and uses the equipment factor that corresponds one-to-one with the equipment, and judges the uniqueness of the equipment based on the equipment factor transmitted by the equipment, whereby the thief is duplicated. By using the equipment information, it is possible to prevent the equipment from being stolen and improve the safety of equipment usage.

また、本発明の技術的解決手段に基づく設備認証方法では、設備因子は、設備が、設備と一対一で対応し、かつ設備の唯一性を表徴する1つの設備情報または複数の設備情報の組合せを設備因子として収集したものである。   Further, in the equipment authentication method based on the technical solution of the present invention, the equipment factor is one piece of equipment information or a combination of a plurality of pieces of equipment information in which the equipment has a one-to-one correspondence with the equipment and represents the uniqueness of the equipment. Are collected as equipment factors.

1つまたは複数の設備情報の組合せを設備因子として使用することにより、ハードウェア番号など一部の設備因子情報が本物と同一の偽物が存在する場合、複数の設備情報の組合せを設備因子として使用することで、設備認証の信頼性を高めている。   By using a combination of one or more pieces of equipment information as equipment factors, if some of the equipment factor information, such as the hardware number, is the same as the genuine product, use a combination of multiple pieces of equipment information as equipment factors. By doing so, the reliability of equipment certification is enhanced.

また、本発明の技術的解決手段に基づく設備認証方法では、設備因子リストは、設備IDを表す設備因子、設備の物理アドレスを表す設備因子、設備のシリアルナンバーを表す設備因子、設備が初回起動時に生成し記憶する64bitの数値を表す設備因子、設備のインストールIDを表す設備因子、国際移動体加入者識別番号を表す設備因子、国際移動体装置識別番号を表す設備因子の中の少なくとも1つを含む。   Further, in the equipment authentication method based on the technical solution of the present invention, the equipment factor list includes the equipment factor representing the equipment ID, the equipment factor representing the physical address of the equipment, the equipment factor representing the serial number of the equipment, and the equipment is activated for the first time. At least one of an equipment factor that represents a 64-bit numerical value that is generated and stored at times, an equipment factor that represents an installation ID of an equipment, an equipment factor that represents an international mobile subscriber identification number, and an equipment factor that represents an international mobile device identification number. including.

サーバが、設備の唯一性を表徴でき、かつ該設備と一対一で対応する設備因子を使用することにより、盗用者が複製された設備情報を利用して設備を盗用することを防止し、設備使用の安全性を向上させている。   The server can identify the uniqueness of the equipment, and by using the equipment factor corresponding to the equipment on a one-to-one basis, a thief can be prevented from stealing the equipment by using the duplicated equipment information. Improves safety of use.

また、本発明の技術的解決手段に基づく設備認証方法では、サーバは、設備因子に基づいて設備を唯一に確定できない場合、設備因子リストを更新し、設備因子に基づいて設備を唯一に確定できるまで、より多くの設備因子を追加する。   Further, in the equipment authentication method based on the technical solution of the present invention, when the server cannot uniquely determine the equipment based on the equipment factor, the server updates the equipment factor list and can uniquely determine the equipment based on the equipment factor. Up to add more equipment factors.

設備因子リストを更新し、設備因子が唯一であることが確定されるまで、より多くの設備因子を追加するので、複製された設備情報が存在する状況において、設備の唯一性を表徴できる設備情報を確実に確定することができるので、設備認証の信頼性が向上している。   The facility information can be expressed in the situation where duplicated facility information exists, because the facility factor list is updated and more facility factors are added until it is determined that the facility factor is unique. The reliability of equipment certification is improved because it can be reliably determined.

本発明に基づく設備認証システムは、サーバ及び設備を含み、サーバが設備の送信する設備認証リクエストに基づいて設備認証を行い、かつ設備に設備認証のレスポンスを返信するというものであり、該設備認証システムは、サーバが、設備が送信した設備因子に基づいて設備識別子及びプライベート識別子を生成する識別子生成モジュールと、生成した設備識別子及びプライベート識別子を記憶するサーバ側記憶モジュールと、プライベート識別子を設備に送信し、設備認証の結果を設備に送信するサーバ側情報伝送モジュールと、マッチする設備識別子及びプライベート識別子を検索し、設備の送信した設備因子に基づいて計算設備識別子を生成し、かつプライベート識別子及び計算設備識別子に基づいて設備認証を行う認証モジュールと、を含み、設備が、設備因子及びプライベート識別子を取得する設備因子収集モジュールと、設備因子をサーバに送信する設備側情報伝送モジュールと、プライベート識別子を記憶する設備側記憶モジュールとを含むことを特徴とする。   A facility authentication system according to the present invention includes a server and a facility, the server performs facility authentication based on a facility authentication request transmitted from the facility, and returns a facility authentication response to the facility. The system is such that a server generates an equipment identifier and a private identifier based on the equipment factor transmitted by the equipment, a server-side storage module that stores the generated equipment identifier and private identifier, and sends a private identifier to the equipment. Then, the server side information transmission module that sends the equipment authentication result to the equipment is searched for a matching equipment identifier and private identifier, and a calculation equipment identifier is generated based on the equipment factor transmitted by the equipment, and a private identifier and calculation are performed. Authentication module that performs equipment authentication based on equipment identifier , And the equipment includes an equipment factor collection module that acquires the equipment factor and the private identifier, an equipment-side information transmission module that transmits the equipment factor to the server, and an equipment-side storage module that stores the private identifier. And

設備がサーバの生成したプライベート識別子を送信することにより、設備認証中に、サーバが、受信したプライベート識別子及び設備因子に基づいて計算された計算設備識別子と、記憶モジュール内に記憶されている対応する設備識別子及びプライベート識別子との比較認証を行うので、設備の誤用や誤操作を防止し、設備認証のセキュリティーレベルを上げ、デバイスアプリケーションの合法性及び安全性を保障している。   By transmitting the private identifier generated by the server by the facility, the server, during the facility authentication, causes the server to calculate the calculated facility identifier based on the received private identifier and the facility factor and the corresponding stored in the storage module. By performing comparison and authentication with the equipment identifier and the private identifier, misuse and erroneous operation of equipment are prevented, the security level of equipment authentication is raised, and the legality and safety of device applications are guaranteed.

図1は、本発明の一実施形態のサーバ構造を示す概略図である。FIG. 1 is a schematic diagram showing a server structure according to an embodiment of the present invention. 図2は、本発明の一実施形態の設備構造を示す概略図である。FIG. 2 is a schematic diagram showing a facility structure according to an embodiment of the present invention. 図3は、本発明の一実施形態における設備識別子及びプライベート識別子の生成並びに設備に対する対応付けを示すフローチャートである。FIG. 3 is a flowchart showing generation of equipment identifiers and private identifiers and association with equipment according to an embodiment of the present invention. 図4は、本発明の一実施形態の設備因子情報リストを示す。FIG. 4 shows an equipment factor information list according to an embodiment of the present invention. 図5は、本発明の実施形態1における設備認証を示すフローチャートである。FIG. 5 is a flowchart showing equipment authentication in the first embodiment of the present invention. 図6は、本発明の実施形態2における設備認証の例を示すフローチャートである。FIG. 6 is a flowchart showing an example of equipment authentication in the second embodiment of the present invention. 図7は、本発明の実施形態2における設備認証の他の例を示すフローチャートである。FIG. 7 is a flowchart showing another example of equipment authentication according to the second embodiment of the present invention.

以下では、図面と実施形態を併せて、本発明についてさらに詳細な説明を行う。また、図面の中で同一または対応する部分に同じ符号が附されている場合、重複する説明は省略する。図面を参照して記載された実施例は、本発明の説明に例示的に用いられるものにすぎず、本発明を限定するものではないことを理解しておかなければならない。   Hereinafter, the present invention will be described in more detail with reference to the drawings and the embodiments. Further, when the same or corresponding parts in the drawings are designated by the same reference numerals, duplicate description will be omitted. It should be understood that the embodiments described with reference to the drawings are merely used to explain the present invention and are not intended to limit the present invention.

実施形態1Embodiment 1

まず、本発明の一実施形態におけるサーバの構造概略図について説明する。   First, a schematic structural diagram of a server according to an embodiment of the present invention will be described.

図1は、本発明の一実施形態のサーバ100構造を示す概略図である。図1に示すように、サーバ100は、サーバ側情報伝送モジュール110と、識別子生成モジュール120と、認証モジュール130と、サーバ側記憶モジュール140と、を含む。   FIG. 1 is a schematic diagram showing a structure of a server 100 according to an embodiment of the present invention. As shown in FIG. 1, the server 100 includes a server-side information transmission module 110, an identifier generation module 120, an authentication module 130, and a server-side storage module 140.

サーバ側情報伝送モジュール110は、設備と通信し、設備が送信する設備因子及びプライベート識別子を受信し、プライベート識別子を設備に送信する。設備に対する設備認証の完了後、サーバ側情報伝送モジュール110は、設備に設備認証の結果を送信する。   The server-side information transmission module 110 communicates with the equipment, receives the equipment factor and the private identifier transmitted by the equipment, and transmits the private identifier to the equipment. After the completion of the equipment authentication for the equipment, the server-side information transmission module 110 sends the equipment authentication result to the equipment.

識別子生成モジュール120は、設備因子の唯一性を判断し、かつ設備識別子及びプライベート識別子を生成する。設備因子が唯一でないと判断した場合は、設備因子リストを更新し、設備因子が唯一であると判断されるまで、より多くの設備因子を追加する。設備因子が唯一であると判断した場合は、ハッシュアルゴリズムに基づいて固定の長さでかつ唯一の設備識別子及びプライベート識別子を生成する。また、設備識別子及びプライベート識別子の初期因子は異なっていてもよいが、設備因子及びプライベート識別子の初期因子は、商業利用の際に予め設定され、かつ原則的に変更できないものである。識別子生成モジュール120は、設備識別子及びプライベート識別子を生成した後、該設備識別子及びプライベート識別子をサーバ側記憶モジュール140内に保存する。ここでの設備の唯一性とは、該設備について、設備情報が該設備と全く同じである他の設備は存在しないということを指す。   The identifier generation module 120 determines the uniqueness of the equipment factor and generates an equipment identifier and a private identifier. If it is determined that the equipment factor is not unique, the equipment factor list is updated, and more equipment factors are added until it is determined that the equipment factor is unique. When it is determined that the equipment factor is unique, a unique length and unique equipment identifier and private identifier are generated based on a hash algorithm. Although the initial factors of the equipment identifier and the private identifier may be different, the initial factors of the equipment factor and the private identifier are preset in commercial use and cannot be changed in principle. After generating the equipment identifier and the private identifier, the identifier generation module 120 stores the equipment identifier and the private identifier in the server-side storage module 140. The uniqueness of the equipment here means that there is no other equipment having the same equipment information as the equipment.

設備因子リストを更新し、設備因子が唯一であると確定されるまで、より多くの設備因子を追加することで、複製された設備情報が存在する状況において、設備の唯一性を表徴できる設備情報を確実に確定することができ、設備認証の信頼性が向上している。   The equipment information that can show the uniqueness of the equipment in the situation where the duplicated equipment information exists by updating the equipment factor list and adding more equipment factors until it is determined that the equipment factor is unique. The reliability of equipment certification is improved.

また、設備因子に対して唯一性の判定を行い、唯一性を表徴でき、かつ該設備と一対一で対応する物理情報などを設備因子として使用するので、盗用者が複製された設備情報を利用して設備を盗用することを防止し、設備使用の安全性を向上させている。   In addition, since the uniqueness can be judged for the equipment factor and the uniqueness can be expressed, and the physical information corresponding to the equipment on a one-to-one basis is used as the equipment factor, the thief can use the duplicated equipment information. It prevents the equipment from being stolen and improves the safety of using the equipment.

認証モジュール130は、設備が送信した設備因子に基づいて、対応するハッシュアルゴリズムにより設備因子に基づいて生成される設備識別子を計算し、かつ受信した設備からのプライベート識別子及び上記で計算された設備識別子と、サーバ側記憶モジュール140内に記憶されている設備識別子及びプライベート識別子との認証比較を行う。設備認証の比較結果が一致した場合は、設備認証の成功情報を生成し、かつサーバ側情報伝送モジュール110を介して設備に設備認証の成功レスポンスを送信する。設備認証の比較結果が一致しなかった場合は、設備認証の失敗情報を生成し、かつサーバ側情報伝送モジュール110を介して設備に設備認証の結果を送信する。   The authentication module 130 calculates the equipment identifier generated based on the equipment factor by the corresponding hash algorithm based on the equipment factor transmitted by the equipment, and the private identifier from the received equipment and the equipment identifier calculated above. And the equipment identifier and the private identifier stored in the server-side storage module 140 are compared for authentication. When the comparison result of the equipment authentication is coincident, the equipment authentication success information is generated, and the equipment authentication success response is transmitted to the equipment via the server side information transmission module 110. When the comparison results of the equipment authentication do not match, the equipment authentication failure information is generated, and the equipment authentication result is transmitted to the equipment via the server-side information transmission module 110.

サーバ側記憶モジュール140は、識別子生成モジュール120が生成した設備識別子及びプライベート識別子を記憶するとともに、設備を識別するための設備因子情報リストも記憶しており、該設備因子情報リストには、サーバと設備側アプリケーションに予め設定された設備因子情報が含まれており、収集した設備因子の種類が明示されている。   The server-side storage module 140 stores the equipment identifier and the private identifier generated by the identifier generation module 120, and also stores the equipment factor information list for identifying the equipment. The equipment factor information list includes the server and the server. The equipment-side application includes preset equipment factor information, and the types of the collected equipment factors are specified.

設備因子情報リストは図4に示す通りであり、該設備因子情報リストには一部の設備因子が例示されている。例えば、設備IDを表す設備因子DEVICE_ID、設備の物理アドレスを表す設備因子MAC_ADDRESS、設備のシリアルナンバーを表す設備因子Serial Number、設備が初回起動時に生成し記憶する64bitの数値を表す設備因子ANDROID−ID(ANDROIDは登録商標です)、設備のインストールIDを表す設備因子Installation ID、国際移動体加入者識別番号を表す設備因子IMSI、国際移動体設備識別番号を表す設備因子IMEIなどである。但し、設備因子は該リストに挙げられている因子に限らないことを理解しておかなければならない。例えば、設備因子情報は、設備自体と一対一で対応する設備のハードウェア因子情報を含むだけでなく、ハードウェア以外のソフトウェア因子情報、例えば各設備に割り当てられている、その唯一性を表徴するQRコード情報など、設備と一対一で対応し、かつ設備の唯一性を表徴できるソフトウェア因子情報も含むことができる。   The equipment factor information list is as shown in FIG. 4, and some equipment factors are illustrated in the equipment factor information list. For example, equipment factor DEVICE_ID representing equipment ID, equipment factor MAC_ADDRESS representing physical address of equipment, equipment number Serial Number representing serial number of equipment, equipment factor ANDROID-ID representing numerical value of 64 bits generated and stored by equipment at first start-up. (ANDROID is a registered trademark), a facility factor Installation ID representing a facility installation ID, a facility factor IMSI representing an international mobile subscriber identification number, a facility factor IMEI representing an international mobile facility identification number, and the like. However, it should be understood that equipment factors are not limited to those listed. For example, the equipment factor information includes not only the hardware factor information of the equipment corresponding to the equipment itself on a one-to-one basis, but also the software factor information other than the hardware, such as the uniqueness assigned to each equipment. It can also include software factor information, such as QR code information, which has a one-to-one correspondence with the equipment and can represent the uniqueness of the equipment.

設備と一対一で対応し、かつ設備の唯一性を表徴できる設備因子を使用することにより、盗用者が複製された設備情報を利用して設備を盗用することを防止し、設備使用の安全性を向上させている。   By using equipment factors that have a one-to-one correspondence with the equipment and can represent the uniqueness of the equipment, it is possible to prevent a thief from stealing the equipment by using the duplicated equipment information, thus ensuring the safety of equipment usage. Is improving.

続いて、本発明の一実施形態における設備構造概略図について説明する。   Subsequently, a schematic diagram of an equipment structure in one embodiment of the present invention will be described.

図2に示すように、設備200は、設備側情報伝送モジュール210と、設備因子収集モジュール220と、設備側記憶モジュール230と、を含む。   As shown in FIG. 2, the equipment 200 includes an equipment-side information transmission module 210, an equipment-factor collection module 220, and an equipment-side storage module 230.

設備因子収集モジュール220は、予め設定された設備因子情報リストに基づいて設備因子を収集し、かつ収集した設備因子を設備側情報伝送モジュール210を介してサーバに送信する。上述のように、該設備因子は、設備のハードウェア因子情報であってもよく、該設備の唯一性を表徴するためのソフトウェア因子情報であってもよい。   The equipment factor collection module 220 collects equipment factors based on a preset equipment factor information list, and transmits the collected equipment factors to the server via the equipment side information transmission module 210. As described above, the facility factor may be hardware factor information of the facility, or software factor information for expressing the uniqueness of the facility.

設備側情報伝送モジュール210はサーバと通信を行い、サーバに少なくとも設備因子及びプライベート識別子を含む設備認証リクエストを送信し、サーバが送信する設備認証の結果を受信する。また、設備側情報伝送モジュール210は、サーバの識別子生成モジュールが生成したプライベート識別子を受信し、かつ該プライベート識別子を設備側記憶モジュール230に伝送して記憶させる。   The equipment-side information transmission module 210 communicates with the server, transmits an equipment authentication request including at least an equipment factor and a private identifier to the server, and receives the equipment authentication result transmitted by the server. The equipment-side information transmission module 210 also receives the private identifier generated by the identifier generation module of the server, and transmits the private identifier to the equipment-side storage module 230 for storage.

設備側記憶モジュール230は、設備側情報伝送モジュール210が受信したサーバからのプライベート識別子を記憶する。   The equipment-side storage module 230 stores the private identifier from the server received by the equipment-side information transmission module 210.

以下では、図面を併せて、本発明の一実施形態における設備認証の流れについて説明する。まず、設備認証の前に設備に対する識別子の生成及び対応付けを行う。図3には、本発明の一実施形態における識別子の生成及び設備との対応付けを示している。   In the following, the flow of equipment authentication in one embodiment of the present invention will be described with reference to the drawings. First, an identifier is generated and associated with a facility before the facility is authenticated. FIG. 3 shows the generation of the identifier and the association with the facility according to the embodiment of the present invention.

設備には、予め設定された設備因子情報リストに基づいて設備因子情報を収集するためのアプリケーションがインストールされており、初期化段階では、ステップS301に示すように、該アプリケーションは、予め設定された設備因子情報リストに基づいて設備因子情報を収集する。   An application for collecting equipment factor information based on a preset equipment factor information list is installed in the equipment, and at the initialization stage, as shown in step S301, the application is preset. The equipment factor information is collected based on the equipment factor information list.

ステップS302では、設備が収集した設備因子情報をサーバに送信する。   In step S302, the equipment factor information collected by the equipment is transmitted to the server.

ステップS303では、サーバが設備の送信した設備因子情報を受信し、該設備因子の唯一性を判断する。設備因子が唯一でないと判断された場合は、設備因子リストを更新し、より多くの設備因子を追加して、サーバが設備因子を唯一であると判断するまで、設備により多くの設備因子を収集させる。設備因子が唯一であると判断された場合は、サーバがハッシュアルゴリズムに基づいて固定の長さでかつ唯一の設備識別子及びプライベート識別子を生成する。また、設備識別子及びプライベート識別子の初期因子は異なっていてもよいが、設備因子及びプライベート因子の初期因子は、商業利用の際に予め設定され、かつ原則的に変更できないものである。サーバが生成した設備識別子は、設備使用者のユーザID情報、例えば設備使用者の従業員番号、身分証明書番号、アリペイアカウントなどの個人情報と対応付けることができる。   In step S303, the server receives the equipment factor information transmitted by the equipment and determines the uniqueness of the equipment factor. If it is determined that the equipment factor is not unique, update the equipment factor list, add more equipment factors, and collect more equipment factors for the equipment until the server determines that the equipment factor is unique. Let If it is determined that the equipment factor is unique, the server generates a unique length and unique equipment identifier and private identifier based on a hash algorithm. Further, although the initial factors of the equipment identifier and the private identifier may be different, the initial factors of the equipment factor and the private factor are preset in commercial use and cannot be changed in principle. The equipment identifier generated by the server can be associated with the user ID information of the equipment user, for example, personal information such as the equipment user's employee number, identification number, and Alipay account.

設備因子の唯一性の確定を行う場合、例えば、ハードウェア番号など一部の設備因子情報が本物と同一の偽物が存在する状況では、設備因子リストを更新し、異なる設備因子情報が見つかるまで、より多くの設備因子を追加することで、設備の唯一性を表徴する設備因子を確実に確定し、設備認証の信頼性を高めることができる。また、盗用者が複製された設備情報を利用して設備を盗用することを防止して、設備使用の安全性を向上させている。   When determining the uniqueness of equipment factors, for example, in the situation where some equipment factor information such as hardware number is the same as the genuine article, update the equipment factor list and until different equipment factor information is found, By adding more equipment factors, it is possible to surely determine the equipment factor that represents the uniqueness of the equipment, and improve the reliability of equipment certification. In addition, a thief is prevented from stealing the equipment by using the duplicated equipment information, and the safety of the equipment is improved.

ステップS304では、該設備識別子及びプライベート識別子をサーバ側記憶モジュール140内に保存するとともに、該プライベート識別子を対応する設備に送信する。   In step S304, the equipment identifier and the private identifier are stored in the server-side storage module 140, and the private identifier is transmitted to the corresponding equipment.

ステップS305では、受信したプライベート識別子を設備が記憶する。設備がプライベート識別子のみを記憶することで、内部メモリ空間を節約している。   In step S305, the equipment stores the received private identifier. The facility saves internal memory space by storing only private identifiers.

ここで説明しておかなければならないが、サーバが設備の設備識別子及びプライベート識別子の生成を完了させ、対応付けを行っている場合は、上記のステップを省略し、直接、設備認証を行うことができる。   As has been explained here, if the server has completed the generation of the facility identifier and the private identifier of the facility and associated them, the above steps can be omitted and the facility authentication can be performed directly. it can.

続いて、本発明の一実施形態においてサーバがすでに対応付けを完了している設備について設備認証を行う際の流れを説明する。   Next, a flow when the server authenticates equipment for which the server has already completed the association in one embodiment of the present invention will be described.

図5は、本発明の一実施形態における設備認証のフローチャートを表している。   FIG. 5 shows a flowchart of equipment authentication according to an embodiment of the present invention.

対応付けが完了している設備の認証を行う場合は、図5に示すように、ステップS501において、設備が設備因子を収集し、かつ設備側記憶モジュール230中からプライベート識別子を読み取る。   In the case of authenticating the equipment whose association is completed, as shown in FIG. 5, the equipment collects the equipment factor and reads the private identifier from the equipment-side storage module 230 in step S501.

ステップS502では、設備がサーバに設備認証リクエスト情報を送信する。該設備認証リクエスト情報には、少なくとも収集した設備因子及びプライベート識別子が含まれている。設備は、設備因子及びプライベート識別子をメッセージ化し、設備側情報伝送モジュール210を介してサーバに送信する。   In step S502, the equipment transmits the equipment authentication request information to the server. The equipment authentication request information includes at least the collected equipment factor and private identifier. The facility converts the facility factor and the private identifier into a message, and transmits the message to the server via the facility-side information transmission module 210.

ステップS503では、サーバが設備の送信した設備認証リクエスト情報を受信し、かつユーザID情報に基づいて、サーバ側記憶モジュール140の中からマッチする設備識別子及びプライベート識別子を検索し、ユーザID検証を行う。サーバ側記憶モジュール140内でユーザID情報にマッチする設備識別子及びプライベート識別子が見つからない場合は、設備に検証の失敗を知らせる。   In step S503, the server receives the facility authentication request information transmitted by the facility, and searches the server-side storage module 140 for a matching facility identifier and private identifier based on the user ID information, and verifies the user ID. .. If no facility identifier and private identifier matching the user ID information are found in the server-side storage module 140, the facility is notified of the verification failure.

サーバがユーザID情報及びプライベート識別子に基づいて設備使用者のID検証を行うことにより、盗用者がユーザID情報のみに基づいて再度サーバにプライベート識別子生成のリクエストを送ることを防止することができ、プライベート識別子の盗用や複製を防止することで、設備の盗用を防止し、設備、特にウェアラブルデバイスに係わる個人プライベート情報を有効に保護している。   By the server performing the ID verification of the equipment user based on the user ID information and the private identifier, it is possible to prevent a thief from sending a request for private identifier generation to the server again based only on the user ID information. By preventing the theft or copying of the private identifier, theft of the equipment is prevented, and the private information about the equipment, especially the wearable device, is effectively protected.

ユーザID情報に基づいてマッチする設備識別子及びプライベート識別子を検索するが、マッチングできなかった場合は、ステップS504に進む。ステップS504では、サーバが設備の送信した設備因子情報に基づき、対応するハッシュアルゴリズムによって識別子生成モジュール120が設備識別子を新たに計算する。   A matching equipment identifier and private identifier are searched for based on the user ID information, but if they cannot be matched, the process proceeds to step S504. In step S504, the identifier generation module 120 newly calculates the facility identifier by the corresponding hash algorithm based on the facility factor information transmitted from the facility by the server.

ステップS505では、サーバの認証モジュール130が、受信した設備からのプライベート識別子及びステップS504で計算された設備識別子と、サーバ側記憶モジュール140内に記憶されているマッチする設備識別子及びプライベート識別子との認証比較を行う。設備認証の比較結果が一致した場合は設備認証の成功情報を生成し、設備認証の比較結果が一致しなかった場合は設備認証の失敗情報を生成する。   In step S505, the authentication module 130 of the server authenticates the received private identifier from the equipment and the equipment identifier calculated in step S504 with the matching equipment identifier and private identifier stored in the server-side storage module 140. Make a comparison. If the comparison result of the equipment authentication is matched, the success information of the equipment authentication is generated, and if the comparison result of the equipment authentication is not matched, the failure information of the equipment authentication is generated.

ステップS506では、サーバ側情報伝送モジュール110が、ステップS505で得られた設備認証の結果を設備に送信する。設備は、送信された指令に基づいて動作を行う。具体的に言うと、設備が受信した設備認証の結果が認証成功であれば、設備はユーザに次の操作を行うことを許可する。設備が受信した設備認証の結果が認証失敗であれば、設備はユーザの次の操作を拒否する。   In step S506, the server-side information transmission module 110 transmits the equipment authentication result obtained in step S505 to the equipment. The equipment operates based on the transmitted command. Specifically, if the equipment authentication result received by the equipment is successful, the equipment permits the user to perform the following operation. If the equipment authentication result received by the equipment is authentication failure, the equipment rejects the user's next operation.

また、設備がサーバの送信した設備認証の結果に基づいてサーバに操作フローのリクエストを送信し、サーバが設備に操作フロー内容を送信することもできる。ここでの操作フロー内容とは、サーバが設備に対して行う各種の操作の指令を指す。   Further, the equipment can also send an operation flow request to the server based on the result of the equipment authentication sent by the server, and the server can also send the operation flow content to the equipment. The content of the operation flow here refers to commands of various operations performed by the server on the equipment.

設備がサーバの生成したプライベート識別子を保存することにより、設備認証中に、サーバが、受信したプライベート識別子及び設備因子に基づいて計算された計算設備識別子と、記憶モジュール内に記憶されている対応する設備識別子及びプライベート識別子との比較認証を行うことで、設備の誤用や誤操作を防止し、設備認証のセキュリティーレベルを上げ、デバイスアプリケーションの合法性及び安全性を保障している。   The facility stores the private identifier generated by the server so that, during facility authentication, the server computes the calculated facility identifier based on the received private identifier and the facility factor and the corresponding stored in the storage module. By performing comparison and authentication with the equipment identifier and the private identifier, misuse and erroneous operation of equipment are prevented, the security level of equipment authentication is raised, and the legality and safety of device applications are guaranteed.

実施形態2Embodiment 2

以下では、図6、7を併せて、本発明の他の実施形態における設備認証の流れを説明する。
[実施例1]
Hereinafter, the flow of equipment authentication in another embodiment of the present invention will be described with reference to FIGS.
[Example 1]

図6は、本発明の他の実施形態において、設備、例えばウェアラブルデバイスに対して設備認証を行う際のフローチャートを示している。   FIG. 6 shows a flowchart for performing equipment authentication on equipment, for example, a wearable device, in another embodiment of the present invention.

図6に示すように、ステップS601では、ユーザが設備、例えばウェアラブルデバイスの操作を起動する。ステップS602では、ウェアラブルデバイスが、予め設定された設備因子情報リストに基づいて設備因子情報を収集する。   As shown in FIG. 6, in step S601, the user activates the equipment, for example, the wearable device. In step S602, the wearable device collects equipment factor information based on a preset equipment factor information list.

ステップS603では、ウェアラブルデバイスが、収集した設備因子及びプライベート識別子をサーバに送信する。   In step S603, the wearable device transmits the collected equipment factor and private identifier to the server.

ステップS604では、サーバがウェアラブルデバイスの送信した少なくとも設備因子及びプライベート識別子を含む設備認証リクエストを受信し、かつユーザID情報に基づいて、サーバが記憶している設備識別子及びプライベート識別子とのマッチングを行う。   In step S604, the server receives the equipment authentication request including at least the equipment factor and the private identifier transmitted from the wearable device, and performs matching with the equipment identifier and the private identifier stored in the server based on the user ID information. ..

ステップS605では、サーバが、マッチして対応する設備識別子及びプライベート識別子が記憶されていると判断した場合、即ちステップS605で「はい」と判断した場合は、ステップS606に進む。   In step S605, if the server determines that the corresponding equipment identifier and private identifier are stored in a matched manner, that is, if “YES” in step S605, the process proceeds to step S606.

ステップS606では、サーバの識別子生成モジュール120が、受信したウェアラブルデバイスからの設備因子に基づいて、対応するハッシュアルゴリズムにより計算設備識別子を生成する。   In step S606, the identifier generation module 120 of the server generates a calculated facility identifier by the corresponding hash algorithm based on the received facility factor from the wearable device.

ステップS608では、サーバが設備認証リクエストに基づいて設備認証を行う。具体的に言うと、サーバの認証モジュール130が、受信したウェアラブルデバイスからのプライベート識別子及びステップS606でウェアラブルデバイスが送信した設備因子に基づいて対応するハッシュアルゴリズムにより生成された計算設備識別子と、サーバ側記憶モジュール140内に記憶されている設備識別子及びプライベート識別子との認証比較を行い、かつ設備認証の結果を生成し、ステップS609で、サーバが設備認証の結果をウェアラブルデバイスに送信する。   In step S608, the server performs equipment authentication based on the equipment authentication request. Specifically, the authentication module 130 of the server sends the received private identifier from the wearable device and the calculated equipment identifier generated by the corresponding hash algorithm based on the equipment factor transmitted by the wearable device in step S606 to the server side. Authentication comparison is performed with the equipment identifier and the private identifier stored in the storage module 140, and the equipment authentication result is generated, and in step S609, the server transmits the equipment authentication result to the wearable device.

また、ステップS605では、サーバが、マッチして対応する設備識別子及びプライベート識別子が存在しないと判断した場合は、ステップS607に進み、設備認証の失敗のレスポンスを生成するとともに、ステップS609で、該設備認証の結果をウェアラブルデバイスに送信する。   In addition, in step S605, when the server determines that the corresponding equipment identifier and private identifier do not match, the process proceeds to step S607 to generate a response of equipment authentication failure, and in step S609, the equipment is Send the authentication result to the wearable device.

ステップS610では、ウェアラブルデバイスがサーバからの設備認証の結果のレスポンスを受信し、設備認証の結果が成功であった場合は、ステップS611で、ウェアラブルデバイスが該設備認証の結果レスポンスに基づいてユーザの今回操作を許可する。設備認証の結果が失敗であった場合は、ステップS612に進み、ウェアラブルデバイスが該設備認証の結果に呼応してユーザの次の操作を拒否する。   In step S610, the wearable device receives the response of the result of the equipment authentication from the server, and if the result of the equipment authentication is successful, in step S611, the wearable device determines the user's response based on the result response of the equipment authentication. Allow the operation this time. When the result of the equipment authentication is unsuccessful, the wearable device rejects the user's next operation in response to the result of the equipment authentication in step S612.

サーバがまず受信した設備からのプライベート識別子とサーバ側記憶モジュール内に記憶されている対応する設備識別子及びプライベート識別子についてマッチングを行い、マッチングに失敗した場合は設備に設備認証の失敗のフィードバックを返送して、該設備の誤用または不法な盗用を防止し、設備、特にウェアラブルデバイスの使用の合法性及び安全性を向上させている。   The server first matches the received private identifier from the equipment with the corresponding equipment identifier and private identifier stored in the server side storage module, and if the matching fails, returns the equipment authentication failure feedback to the equipment. Thus, the misuse or illegal theft of the equipment is prevented, and the legality and safety of using the equipment, especially the wearable device, are improved.

また、サーバは設備の初期化段階でプライベート識別子を一度生成し、それを設備に送信するだけなので、盗用者がサーバにプライベート識別子の再生成リクエストを送ることを防止し、プライベート識別子の盗用や複製を防止することで、設備の盗用を有効に防止している。
[実施例2]
Also, since the server only generates a private identifier once at the equipment initialization stage and sends it to the equipment, it prevents the thief from sending a private identifier regeneration request to the server, and steals or copies the private identifier. By preventing this, equipment theft is effectively prevented.
[Example 2]

図7は、本発明の他の実施形態において、設備、例えばウェアラブルデバイスに対して設備認証を行う流れを例示している。   FIG. 7 illustrates a flow of performing equipment authentication for equipment, for example, a wearable device, in another embodiment of the present invention.

図7に示すように、本発明の設備認証の他の例では、図6に示す本発明の設備認証の例と同じく、ユーザがウェアラブルデバイスの操作の起動を開始すると、ウェアラブルデバイスが、予め設定された設備因子情報リストに基づいて設備因子情報を収集し、かつ収集した設備因子及びプライベート識別子をサーバに送信する。サーバがウェアラブルデバイスの送信した少なくとも設備因子及びプライベート識別子を含む設備認証リクエストを受信し、かつユーザID情報に基づいて、サーバが記憶している設備識別子及びプライベート識別子とのマッチングを行う。サーバが、マッチして対応する設備識別子及びプライベート識別子が存在しないと判断した場合は、ステップS707において、サーバがウェアラブルデバイスに、ユーザが関連ID確認を行う必要があるというレスポンスを送信する。サーバが、マッチして対応する設備識別子及びプライベート識別子が存在すると判断した場合、その処理の流れは図6に示す本発明の一例と同じなので、ここでは記述を省略する。   As shown in FIG. 7, in another example of the equipment authentication of the present invention, as in the example of the equipment authentication of the present invention shown in FIG. 6, when the user starts the operation of the wearable device, the wearable device is set in advance. The equipment factor information is collected based on the prepared equipment factor information list, and the collected equipment factor and private identifier are transmitted to the server. The server receives the equipment authentication request including at least the equipment factor and the private identifier transmitted by the wearable device, and performs matching with the equipment identifier and the private identifier stored in the server based on the user ID information. When the server determines that the corresponding equipment identifier and private identifier do not match, the server sends a response to the wearable device that the user needs to confirm the related ID in step S707. If the server determines that the corresponding equipment identifier and private identifier are matched and the processing flow is the same as the example of the present invention shown in FIG. 6, description thereof will be omitted here.

本発明に基づく設備認証方法は、設備因子に基づいて対応する設備識別子及びプライベート識別子を生成し、かつプライベート識別子及び設備因子に基づいて生成された計算設備識別子に基づいて設備認証を行うことにより、設備の誤用や盗用を防止するための信頼できるセキュリティー機構を提供し、設備、特に大量の個人情報に関係するウェアラブルデバイスの使用の安全性を向上させ、個人情報の漏洩を防止することができる。   The equipment authentication method according to the present invention generates a corresponding equipment identifier and a private identifier based on the equipment factor, and performs equipment authentication based on the calculated equipment identifier generated based on the private identifier and the equipment factor, It is possible to provide a reliable security mechanism for preventing misuse or theft of equipment, improve the safety of use of a wearable device related to equipment, especially a large amount of personal information, and prevent leakage of personal information.

サーバがまず、受信した設備からのプライベート識別子とサーバ側記憶モジュール内に記憶されている対応する設備識別子及びプライベート識別子とのマッチングを行い、マッチングに失敗した場合は設備に設備認証の失敗のフィードバックを返送して、該設備の誤用または不法な盗用を防止し、設備、特にウェアラブルデバイスの使用の合法性及び安全性を向上させている。   The server first matches the received private identifier from the equipment with the corresponding equipment identifier and private identifier stored in the server-side storage module, and if the matching fails, gives feedback to the equipment that the equipment authentication has failed. It is returned to prevent misuse or illegal theft of the equipment, and improves the legality and safety of the use of the equipment, especially wearable devices.

また、設備の唯一性を表徴でき、かつ該設備と一対一で対応する設備因子を使用しているので、盗用者が複製された設備情報を利用して設備を盗用することを防止し、設備使用の安全性を向上させている。   Further, since the uniqueness of the equipment can be expressed and the equipment factor corresponding to the equipment is used one-to-one, it is possible to prevent the thief from stealing the equipment by using the duplicated equipment information. Improves safety of use.

また、サーバは設備の初期化段階でプライベート識別子を一度生成し、それを設備に送信するだけなので、盗用者がサーバにプライベート識別子の再生成リクエストを送ることを防止し、プライベート識別子の盗用や複製を防止することで、設備の盗用を有効に防止している。   Also, since the server only generates a private identifier once at the initialization stage of the equipment and sends it to the equipment, it prevents a thief from sending a request to regenerate the private identifier to the server, stealing or copying the private identifier. By preventing this, equipment theft is effectively prevented.

以上のように、図面を参照して本発明の実施形態及び実施例を説明してきた。その中で、上記で説明した実施形態及び実施例は、本発明の具体的な例であり、本発明の理解に用いられているにすぎず、本発明の範囲を限定するものではない。当業者であれば、本発明の技術的構想に基づいて各実施形態及び実施例に対して様々な変形、組合せ、要素の合理的な省略を行うことは可能であるが、それにより得られた手段は本発明の範囲に含まれる。   The embodiments and examples of the present invention have been described above with reference to the drawings. Among them, the embodiments and examples described above are specific examples of the present invention and are only used for understanding the present invention, and do not limit the scope of the present invention. Those skilled in the art can make various modifications, combinations, and rational omissions of elements to each embodiment and example based on the technical concept of the present invention. Means are within the scope of the invention.

100 サーバ
110 サーバ側情報伝送モジュール
120 識別子生成モジュール
130 認証モジュール
140 サーバ側記憶モジュール
200 設備
210 設備側情報伝送モジュール
220 設備因子収集モジュール
230 設備側記憶モジュール
100 server 110 server side information transmission module 120 identifier generation module 130 authentication module 140 server side storage module 200 equipment 210 equipment side information transmission module 220 equipment factor collection module 230 equipment side storage module

Claims (7)

サーバが設備の送信する設備認証リクエストに基づいて設備認証を行い、かつ前記設備に設備認証のレスポンスを返信する設備認証方法において、
前記サーバは、
記設備が収集して送信した少なくとも設備因子及びプライベート識別子を含む設備認証リクエストを受信し、
記憶している対応付け済み設備の設備識別子及びプライベート識別子の中からマッチする設備識別子及びプライベート識別子を検索し、
前記設備から送信された前記設備因子に基づいて計算設備識別子を生成し、
前記設備から送信されたプライベート識別子及び前記計算設備識別子と前記サーバ内に記憶されているマッチする設備識別子及びプライベート識別子とを比較して設備認証を行い、
前記設備認証の結果を前記設備に送信
前記設備認証を行う前に、前記設備に対して前記設備識別子及び前記プライベート識別子の生成及び対応付けを行い、
前記設備が、設備因子リストに基づいて収集して送信した設備因子を受信し、
前記設備が送信した前記設備因子が前記サーバ内に唯一のものとして記憶されていることの確定を行えない場合、
前記設備因子リストを更新し、前記確定を行えるまで、設備因子の追加を続けることを特徴とする、
設備認証方法。
In the equipment authentication method, the server performs equipment authentication based on the equipment authentication request transmitted by the equipment, and returns a response of equipment authentication to the equipment,
The server is
It received the equipment authentication request, including at least equipment factor and private identifier before Symbol equipment has been sent to collect,
Search for a matching equipment identifier and private identifier from the stored equipment identifiers and private identifiers of associated equipment,
Generating a calculated equipment identifier based on the equipment factor transmitted from the equipment;
Performs equipment authentication by comparing the private identifier and the calculated equipment identifier transmitted from the equipment with the matching equipment identifier and private identifier stored in the server,
And sends the result of the equipment authentication to the facility,
Before performing the equipment authentication, the equipment identifier and the private identifier are generated and associated with the equipment,
The equipment receives the equipment factors collected and transmitted based on the equipment factor list,
If it cannot be determined that the equipment factor transmitted by the equipment is uniquely stored in the server,
The equipment factor list is updated, and addition of equipment factors is continued until the confirmation can be performed ,
Equipment certification method.
前記サーバは、
前記設備認証の結果に基づいて、前記設備が送信した操作フローリクエストに応答して、前記設備に操作フロー内容を送信することを特徴とする、
請求項1に記載の設備認証方法。
The server is
Based on the result of the equipment authentication, in response to the operation flow request transmitted by the equipment, the operation flow content is transmitted to the equipment,
The facility authentication method according to claim 1.
前記サーバは、
ユーザIDに基づいてマッチする設備識別子及びプライベート識別子を検索し、
マッチする設備識別子及びプライベート識別子が記憶されていると判断した場合は、前記設備の送信した前記設備因子に基づいて、対応するハッシュアルゴリズムにより前記計算設備識別子を生成し、
マッチする設備識別子及びプライベート識別子がないと判断した場合は、前記設備に設備認証の失敗のレスポンスを送信することを特徴とする、
請求項1または2に記載の設備認証方法。
The server is
Search for a matching equipment identifier and private identifier based on the user ID,
If matching equipment identifier and the private identifier is determined to be stored, based on the transmitted the plant factor before Symbol equipment, the corresponding hash algorithm to generate the calculated equipment identifier,
When it is determined that there is no matching equipment identifier and private identifier, a response of equipment authentication failure is transmitted to the equipment,
The equipment authentication method according to claim 1.
前記サーバは、
ユーザIDに基づいてマッチする設備識別子及びプライベート識別子を検索し、
マッチする設備識別子及びプライベート識別子が記憶されていると判断した場合は、前記設備の送信した前記設備因子に基づいて、対応するハッシュアルゴリズムにより前記計算設備識別子を生成し、
マッチする設備識別子及びプライベート識別子がないと判断した場合は、前記設備に、ユーザが関連ID確認を行う必要があるというレスポンスを送信することを特徴とする、
請求項1または2に記載の設備認証方法。
The server is
Search for a matching equipment identifier and private identifier based on the user ID,
If it is determined that the matching equipment identifier and private identifier are stored, based on the equipment factor transmitted by the equipment, generate the calculation equipment identifier by the corresponding hash algorithm,
When it is determined that there is no matching equipment identifier and private identifier, a response that the user needs to confirm the related ID is transmitted to the equipment.
The equipment authentication method according to claim 1.
前記設備因子は、前記設備が、設備と一対一で対応し、かつ設備の唯一性を表徴する1つの設備情報または複数の設備情報の組合せを前記設備因子として収集したものであることを特徴とする、
請求項に記載の設備認証方法。
The facility factor is one in which the facility has a one-to-one correspondence with the facility and collects one facility information or a combination of a plurality of facility information representing the uniqueness of the facility as the facility factor. To do
The facility authentication method according to claim 1 .
前記設備因子リストが、設備IDを表す設備因子、設備の物理アドレスを表す設備因子、設備のシリアルナンバーを表す設備因子、設備が初回起動時に生成し記憶する64bitの数値を表す設備因子、設備のインストールIDを表す設備因子、国際移動体加入者識別番号を表す設備因子、国際移動体装置識別番号を表す設備因子の中の少なくとも1つを含むことを特徴とする、
請求項に記載の設備認証方法。
The equipment factor list is an equipment factor representing an equipment ID, an equipment factor representing a physical address of the equipment, an equipment factor representing a serial number of the equipment, an equipment factor representing a 64-bit numerical value generated and stored by the equipment at the first startup, At least one of an equipment factor representing an installation ID, an equipment factor representing an international mobile subscriber identification number, and an equipment factor representing an international mobile device identification number is included.
The facility authentication method according to claim 1 .
サーバ及び設備を含む設備認証システムであって、前記サーバが前記設備の送信する設備認証リクエストに基づいて設備認証を行い、かつ前記設備に設備認証のレスポンスを返信する設備認証システムにおいて、
前記サーバが、
前記設備が送信した設備因子に基づいて設備識別子及びプライベート識別子を生成する識別子生成モジュールと、
生成した前記設備識別子及びプライベート識別子を記憶するサーバ側記憶モジュールと、
前記プライベート識別子を前記設備に送信し、設備認証の結果を前記設備に送信するサーバ側情報伝送モジュールと、
マッチする前記設備識別子及びプライベート識別子を検索し、前記設備が送信した前記設備因子に基づいて計算設備識別子を生成し、かつ前記プライベート識別子及び前記計算設備識別子に基づいて設備認証を行う認証モジュールと、を含み、
前記設備が、
設備因子及びプライベート識別子を取得する設備因子収集モジュールと、
前記設備因子を前記サーバに送信する設備側情報伝送モジュールと、
前記プライベート識別子を記憶する設備側記憶モジュールと、を含
前記識別子生成モジュールは、
前記設備認証を行う前に、前記設備に対して前記設備識別子及び前記プライベート識別子の生成及び対応付けを行い、
前記設備が、設備因子リストに基づいて収集して送信した設備因子を受信し、
前記設備が送信した前記設備因子が前記サーバ内に唯一のものとして記憶されていることの確定を行えない場合、
前記設備因子リストを更新し、前記確定を行えるまで、設備因子の追加を続けることを特徴とする、
設備認証システム。
A facility authentication system including a server and a facility, wherein the server performs facility certification based on a facility certification request transmitted by the facility, and returns a response of facility certification to the facility,
The server is
An identifier generation module that generates a facility identifier and a private identifier based on the facility factor transmitted by the facility,
A server-side storage module that stores the generated equipment identifier and private identifier,
A server-side information transmission module that transmits the private identifier to the facility and transmits a result of facility authentication to the facility;
An authentication module that searches for the matching equipment identifier and private identifier, generates a calculation equipment identifier based on the equipment factor transmitted by the equipment, and performs equipment authentication based on the private identifier and the calculation equipment identifier, Including,
The equipment is
A facility factor collection module for obtaining a facility factor and a private identifier,
An equipment-side information transmission module for transmitting the equipment factor to the server,
Look including the, and the equipment side storage module for storing the private identifier,
The identifier generation module is
Before performing the equipment authentication, the equipment identifier and the private identifier are generated and associated with the equipment,
The equipment receives the equipment factors collected and transmitted based on the equipment factor list,
If it cannot be determined that the equipment factor transmitted by the equipment is uniquely stored in the server,
The equipment factor list is updated, and addition of equipment factors is continued until the confirmation can be performed ,
Equipment certification system.
JP2018234471A 2017-12-15 2018-12-14 Equipment certification method and equipment certification system Active JP6692406B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201711346767.XA CN109936522B (en) 2017-12-15 2017-12-15 Equipment authentication method and equipment authentication system
CN201711346767.X 2017-12-15

Publications (2)

Publication Number Publication Date
JP2019110534A JP2019110534A (en) 2019-07-04
JP6692406B2 true JP6692406B2 (en) 2020-05-13

Family

ID=66979512

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018234471A Active JP6692406B2 (en) 2017-12-15 2018-12-14 Equipment certification method and equipment certification system

Country Status (2)

Country Link
JP (1) JP6692406B2 (en)
CN (1) CN109936522B (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112446395B (en) * 2019-08-29 2023-07-25 杭州海康威视数字技术股份有限公司 Network camera, video monitoring system and method

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005192110A (en) * 2003-12-26 2005-07-14 Chuo System Giken Kk Distribution method of authentication and dynamic key in mobile terminal device, and mobile terminal device
CN105764051B (en) * 2016-02-05 2019-06-18 中金金融认证中心有限公司 Authentication method, authentication device, mobile device and server
CN105871857B (en) * 2016-04-13 2019-09-27 北京怡和嘉业医疗科技股份有限公司 Authentication method, device, system and therapeutic equipment
CN107070914A (en) * 2017-04-11 2017-08-18 北京小米移动软件有限公司 Authorization method, device and equipment based on wearable device
CN107395634B (en) * 2017-08-25 2020-02-11 中南大学 Password-free identity authentication method of wearable equipment

Also Published As

Publication number Publication date
CN109936522B (en) 2022-03-04
JP2019110534A (en) 2019-07-04
CN109936522A (en) 2019-06-25

Similar Documents

Publication Publication Date Title
CN109951489B (en) Digital identity authentication method, equipment, device, system and storage medium
KR102307665B1 (en) identity authentication
US10826882B2 (en) Network-based key distribution system, method, and apparatus
US10880306B2 (en) Verification information update
CA2578186C (en) System and method for access control
KR102202547B1 (en) Method and system for verifying an access request
CN111625829A (en) Application activation method and device based on trusted execution environment
WO2019095856A1 (en) Network identity authentication method and system, and user agent device used thereby
CN107113613B (en) Server, mobile terminal, network real-name authentication system and method
KR102137122B1 (en) Security check method, device, terminal and server
EP3796613B1 (en) Techniques for repeat authentication
CN111800276B (en) Service processing method and device
JP6692406B2 (en) Equipment certification method and equipment certification system
CN112769789B (en) Encryption communication method and system
KR101879843B1 (en) Authentication mehtod and system using ip address and short message service
JP2007336127A (en) Authentication system, server computer, program, and recording medium
KR20120084631A (en) Authentication system and method based by unique identifier
CN107979579B (en) Security authentication method and security authentication equipment
CN112102524A (en) Unlocking method and unlocking system
CN113572717B (en) Communication connection establishment method, washing and protecting equipment and server
CN110858803B (en) Authentication method, system, server, and computer-readable storage medium
CN112487470B (en) Information verification method, device, terminal equipment and computer readable storage medium
CN115037451A (en) Data protection method and electronic equipment
CN111698204A (en) Bidirectional identity authentication method and device
KR20210081688A (en) Dynamics-based e-commerce personalization solution and main screen according to personalization

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181214

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190228

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200107

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200220

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200317

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200414

R150 Certificate of patent or registration of utility model

Ref document number: 6692406

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150