JP6734802B2 - デバイスおよびデバイス認証システム - Google Patents

デバイスおよびデバイス認証システム Download PDF

Info

Publication number
JP6734802B2
JP6734802B2 JP2017048882A JP2017048882A JP6734802B2 JP 6734802 B2 JP6734802 B2 JP 6734802B2 JP 2017048882 A JP2017048882 A JP 2017048882A JP 2017048882 A JP2017048882 A JP 2017048882A JP 6734802 B2 JP6734802 B2 JP 6734802B2
Authority
JP
Japan
Prior art keywords
information
authentication
information terminal
management server
pairing request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017048882A
Other languages
English (en)
Other versions
JP2018152783A (ja
Inventor
智行 清水
智行 清水
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2017048882A priority Critical patent/JP6734802B2/ja
Publication of JP2018152783A publication Critical patent/JP2018152783A/ja
Application granted granted Critical
Publication of JP6734802B2 publication Critical patent/JP6734802B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムに関する。
近年、情報端末によるデバイスの遠隔操作を可能にするため、サーバを介して互いに通信することによって連携して機能する情報端末とデバイスが普及しつつある。サーバは、情報端末とデバイスとを連携して機能させるために、情報端末とデバイスとのペアリングを管理する。
特許文献1のサーモスタット管理システムは、サーモスタットとサーモスタット管理アカウント(でログインしている情報端末)の両方が、サーバからは同一のグローバルネットワークアドレスとして見える場合に、サーバが同一のプライベートネットワークに属しているものと判断し、サーモスタットはサーバから発行されたパスコードを表示し、管理アカウントからパスコードによってサーバに送信することで、サーバがサーモスタットを認証して管理アカウントとのペアリングを行う。
特表2015−501482号公報
しかし、特許文献1のサーモスタット管理システムでは、ペアリングを行うときにデバイス(特許文献1ではサーモスタット)と管理アカウントの情報端末の両方が同一のプライベートネットワークに属している必要がある。このため、例えばデバイスないし情報端末がLTE等の通信回線によって直接グローバルネットワークに接続している場合や、それぞれが異なるプライベートネットワークに接続している場合に、パスコード認証によるペアリングができない。
一方、デバイスの識別については、特許文献1では、サーバからパスコードをデバイスに発行することで、サーバはグローバルネットワークアドレスとパスコードの組み合わせでデバイスを識別することを可能としている。ここで、グローバルネットワークアドレスによる識別を不要とした場合、悪意あるユーザが総当たり攻撃によってグローバルネットワーク上の、すなわち世界中のデバイスと無作為にペアリングを試行できてしまうというリスクが発生する。また、デバイス側にボタンを設けてペアリングを許可する際に押すという形態も可能だが、その場合は不正なペアリング要求に対してユーザが意図せずにボタンを押してしまうリスクがあり、好ましくない。
本発明は、このような事情に鑑みてなされたものであり、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングする機能を実現するデバイスおよびデバイス認証システムを提供することを目的とする。
(1)上記の目的を達成するため、本発明は、以下のような手段を講じた。すなわち、本発明のデバイスは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、少なくとも前記認証管理サーバから取得したパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記認証情報の基となった情報の少なくとも一部を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備える。
このように、デバイスの認証情報送信部と情報端末の認証情報受信部によって認証情報の通知を直接行うことで、パスコードを長くしてもペアリング時のユーザの操作性を損なわなくなる。これにより、サーバがペアリング待機中のデバイスをパスコードだけでも識別できるようになり、情報端末とデバイスのグローバルネットワークアドレスを用いずにペアリングが可能となる。また、認証情報の通知を直接行うことで、デバイス自身が生成した情報が情報端末のみに通知され、情報端末の総当たり攻撃による不正なペアリングがされにくくなる。なお、近距離無線通信とは、NFC(Near field communication)、Bluetooth(登録商標)等の数cmから数m程度の通信距離を有する無線通信である。この場合、デバイスから情報端末への一方向のみ情報が伝えられれば十分である。また、認証情報を画像として符号化し表示するとは、認証情報を、QRコード(登録商標)等の2次元コードやバーコード等の1次元コードにより表示することである。
(2)また、本発明のデバイスにおいて、前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証する。
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。
(3)また、本発明のデバイスにおいて、前記ペアリング要求は、少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。
これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。
(4)また、本発明のデバイスにおいて、前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照会することにより前記ペアリング要求の正当性を検証する。
これにより、鍵ペア生成に基づく正当性判定を具体的に行うことができる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。
(5)また、本発明のデバイスにおいて、前記認証情報生成部は、認証情報を生成する情報として前記認証管理サーバにより付与されたデバイスの識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。
このように認証情報を生成する情報としてデバイスの識別子の文字列やランダム文字列を用いることで、情報端末の総当たり攻撃による不正なペアリングを防止する効果を高めることができる。
(6)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(3)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を高めることができる。
(7)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記デバイスは、(4)記載のデバイスであり、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、少なくとも前記認証情報に含まれる情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。
このように、鍵ペア生成に基づく正当性判定を利用することで、グローバルネットワークアドレスを用いずにデバイス側で不正なペアリング要求を判定できるようになる。これにより、情報端末がペアリングできるデバイスを同一プライベートワーク内に限定しなくても、情報端末の総当たり攻撃による不正なペアリングを防止できる。また、鍵生成およびペアリング要求の正当性の検証をデバイス側および情報端末側で行うことにより、認証管理サーバの処理量を低減できる。また、認証管理サーバと情報端末または認証管理サーバとデバイスとの通信において、ペアリング要求の少なくとも一部の情報の秘匿性を更に高めることができる。
(8)また、本発明のデバイス認証システムにおいて、前記情報端末は、ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知する。
このように、ペアリング要求生成部、ペアリング要求判定部による署名の生成と検証をすることで、悪意あるデバイスによるなりすましを防止できる。
(9)また、本発明のデバイス認証システムにおいて、前記ペアリング要求生成部は、確認コードを生成する情報として前記認証管理サーバにより付与されたユーザの識別子および/または情報端末の識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いる。
このように、確認コードを生成する情報としてユーザの識別子および/または情報端末の識別子の文字列やランダム文字列を用いることで、悪意あるデバイスによるなりすましを防止する効果を高めることができる。
(10)また、本発明のデバイス認証システムは、認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、前記認証管理サーバは、パスコードを生成し前記デバイスに通知するパスコード生成部と、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、前記情報端末からペアリング要求を受信すると、前記パスコードからデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、前記デバイスは、少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、前記情報端末は、前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、少なくとも前記認証情報に含まれる情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備える。
このように、鍵ペア生成を認証管理サーバで行うことにより、鍵生成ができないデバイスであっても鍵ペア生成に基づく正当性判定を利用することができる。
本発明によれば、情報端末とデバイスが各々異なるプライベートネットワークや直接グローバルネットワークに接続している場合においても簡便かつセキュアに認証してペアリングすることができる。
デバイスおよびデバイス認証システムの利用構成を示す概念図である。 第1の実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。 第2の実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。 パスコード発行要求から認証情報表示/送信までの動作を示すフローチャートである。 認証情報受信からペアリング要求受信までの動作を示すフローチャートである。 ペアリング要求判定からペアリング判定受信までの動作を示すフローチャートである。 第2の実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。 第2の実施形態に係るデバイス認証システムのペアリング要求判定からペアリング確認受信までの動作を示すフローチャートである。
(デバイスおよびデバイス認証システムの利用構成)
本発明が想定するデバイスおよびデバイス認証システムの利用構成の一例を図1に示す。本発明が想定するデバイスおよびデバイス認証システムは、少なくともデバイスから情報端末にペアリング認証時に必要な認証情報を通知する際、2次元コードや近距離無線通信(NFC)等を用いることで、デバイスと近接した情報端末のみに通知されるように構成される。このようにすることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
[第1の実施形態]
(デバイスおよびデバイス認証システムの構成)
図2は、本実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。デバイス認証システム10は、デバイス100、認証管理サーバ200、および情報端末300から構成されている。デバイス100は、パスコード要求部110、認証情報生成部120、認証情報送信部130、ペアリング要求判定部140、およびデバイス機能通信部150を備える。
パスコード要求部110は、認証管理サーバ200のパスコード生成部220にパスコードの発行を要求し、発行されたパスコードを受信する。パスコードの発行の要求は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求を行い、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。また、パスコード要求部110がパスコードを生成し、認証管理サーバ200に送信し、認証管理サーバ200が確認をして、確認結果をパスコード要求部110に通知するようにしてもよい。その場合、認証管理サーバ200は、他のデバイスのパスコードや以前に使用されたパスコードと重複していないか確認し、重複していなければ登録する。また、パスコード要求部110は、登録された通知を受け取るまでリトライする。
認証情報生成部120は、認証管理サーバ200から取得したパスコードおよびデバイス自身が生成し情報端末300のみに通知される情報を用いて認証情報を生成する。デバイス100自身が生成し情報端末300のみに通知される情報には、乱数やデバイスの識別子(認証管理サーバ200に割り当てられたデバイス100を一意に識別する情報)と乱数の組み合わせ等を用いて生成された識別トークンを用いることができる。また、認証情報生成部120は、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成にしてもよい。このようにすることで、認証情報が通知された情報端末300によりデバイス公開鍵を用いた暗号化ができるため、更にセキュアなペアリング要求が可能になる。デバイス100自身が生成し情報端末300のみに通知される情報および鍵ペアは、一定時間毎にまたはユーザの操作によって更新してもよい。また、ペアリングの認証作業をするときのみ、一定時間有効な情報や鍵ペアが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。
認証情報送信部130は、認証情報を情報端末300の認証情報受信部310が読み取れる形態で表示し、または送信する。例えば、2次元コード、近距離無線通信(NFC)等を用いることができる。認証情報の通知をデバイス100に近接した情報端末300に限ることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
ペアリング要求判定部140は、認証管理サーバ200のペアリング要求転送部230からペアリング要求を受信し、正しいペアリング要求かどうかを判定して、ペアリング判定をペアリング判定登録部250に通知する。鍵ペアを生成する構成の場合は、デバイス秘密鍵を用いて正しいペアリング要求かどうかを判定する。特に、情報端末300により、デバイス公開鍵を用いて暗号化される場合は、デバイス秘密鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。また、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、情報端末300により、共通鍵を用いて暗号化される場合は、デバイス秘密鍵と情報端末公開鍵を用いて共通鍵を生成し、共通鍵を用いて復号し、自己の有する情報と照会することにより正しいペアリング要求かどうかを判定する。
デバイス機能通信部150は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立した情報端末300と通信を行う。デバイス機能通信部150は、認証管理サーバ200の機能通信転送部250に、ユーザの識別子(認証管理サーバ200に割り当てられたユーザを一意に識別する情報)および/または情報端末の識別子(認証管理サーバ200に割り当てられた情報端末300を一意に識別する情報)と機能データを送信することにより、情報端末300と通信を行う。ユーザの識別子および/または情報端末の識別子は、ペアリング要求と共に認証管理サーバ200から伝えられてもよいが、ペアリング成立後に伝えられてもよい。ペアリング成立後に伝えられるようにすることで、悪意あるデバイスによる攻撃を低減できる。
認証管理サーバ200は、端末管理部210、パスコード生成部220、ペアリング要求転送部230、ペアリング判定登録部240、および機能通信転送部250を備える。端末管理部210は、情報端末300からログインするユーザの識別子および/または情報端末の識別子とデバイスの識別子を管理し、デバイス100とペアリング先のユーザおよび/または情報端末300、およびデバイス100とパスコードの対応関係を記憶する。
パスコード生成部220は、デバイス100を一意に特定するためのパスコードを生成し、端末管理部210に登録した上で、パスコード要求部110にパスコードを発行する。パスコードの発行は、デバイス100が認証管理サーバ200に接続した際に1回のみ行ってもよいが、一定時間毎にまたはユーザの操作によって再発行の要求がある毎に、その都度新たなパスコードが生成されるようにしてもよい。また、ペアリングの認証作業をするときのみ、一定時間有効なパスコードが生成されるようにしてもよい。このようにすると、不正なペアリング要求の発生リスクを更に低減できる。
ペアリング要求転送部230は、情報端末300のペアリング要求生成部320から受信したペアリング要求に基づいて、ペアリング要求に含まれるパスコードに対応するデバイス100のペアリング要求判定部140にペアリング要求を転送する。
ペアリング判定登録部240は、デバイス100のペアリング要求判定部140によるペアリング判定を受信し、ペアリング成立時には端末管理部210に対応関係を登録した上で、情報端末300のペアリング判定受信部330にペアリング判定およびデバイスの識別子を通知する。また、ペアリング不成立時には、ペアリング判定受信部330にペアリング判定のみを通知する。ペアリングが成立するまでの間、情報端末300はデバイスの識別子を認証管理サーバ200から通知されることはなく、デバイス100をパスコードでしか指定できない。これにより、ペアリングが成立した情報端末300以外に対してデバイスの識別子を隠蔽することが可能になる。これに対し、デバイス100は情報端末300からのペアリング要求に対する応答としてペアリング判定を送信でき、この時点でデバイス100にユーザの識別子および/または情報端末の識別子が通知されている。ユーザの識別子および/または情報端末の識別子をペアリング成立まで隠蔽するためには、例えば、ペアリング要求に要求IDを付与して認証管理サーバ200でユーザおよび/または情報端末300との対応づけを行い、ペアリング成立後に認証管理サーバ200からデバイス100にユーザの識別子および/または情報端末の識別子を通知する、等の方法が可能である。
機能通信転送部250は、ペアリングが成立しているデバイス100と情報端末300の通信を中継する。機能通信転送部250は、情報端末300の情報端末機能通信部340またはデバイス100のデバイス機能通信部150から機能データと相手識別子の送信があったときは、ペアリング登録状態を端末管理部210に照会し、ペアリング登録状態および相手識別子の確認が取れればペアリングの相手に機能データを転送する。
情報端末300は、認証情報受信部310、ペアリング要求生成部320、ペアリング判定受信部330、および情報端末機能通信部340を備える。認証情報受信部310は、認証情報をデバイス100の認証情報送信部130から読み取り、または受信する。例えば、カメラ機能によるバーコードリーダ、近距離無線通信(NFC)等を用いることができる。
ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報(例えば、識別トークン)に基づいてペアリング要求を生成し、認証管理サーバ200のペアリング要求転送部230に送信する。認証情報にデバイス公開鍵が含まれる場合、ペアリング要求生成部320は、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、デバイス公開鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信する。また、ペアリング要求生成部320は、情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、デバイス公開鍵と情報端末秘密鍵を用いて共通鍵を生成したうえで、認証情報に含まれるパスコードおよびデバイス100自身が生成し情報端末300のみに通知される情報に基づいて、共通鍵を用いて少なくとも一部を暗号化し、ペアリング要求を生成し、ペアリング要求転送部230に送信することもできる。このようにすることで、認証管理サーバ200とデバイス100または情報端末300との間の通信経路に盗聴等のリスクがある場合でも、ペアリング要求の少なくとも一部の情報を秘匿できる。
ペアリング判定受信部330は、認証管理サーバ200のペアリング判定登録部240からペアリング判定を受信する。また、ペアリング成立時には、デバイスの識別子もあわせて受信する。これにより、情報端末300は、ペアリング成立時のみデバイスの識別子を知ることができる。
情報端末機能通信部340は、ペアリング成立後、認証管理サーバ200を経由してペアリングが成立したデバイス100と通信を行う。情報端末機能通信部250は、認証管理サーバ200の機能通信転送部250に、デバイスの識別子と機能データを送信することにより、デバイス100と通信を行う。
(デバイスおよびデバイス認証システムの動作)
次に、デバイスおよびデバイス認証システムの動作について説明する。前提として、情報端末はユーザのアカウントで認証管理サーバにログインし、ユーザおよび/または情報端末とデバイスはそれぞれ認証管理サーバに登録して識別子を割り当てられている。なお、以下の説明では、認証情報生成部が、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成の動作について説明するが、鍵ペアを生成しない構成のときは、鍵ペアの生成、暗号化および復号の動作が無いだけで、その他の動作は同様である。
図4は、パスコード発行要求から認証情報表示/送信までの動作を示すフローチャートである。まず、デバイスは、認証管理サーバにパスコード発行要求を送信する(ステップS1)。次に、認証管理サーバは、パスコードを生成し、デバイスにパスコードの発行をする(ステップS2)。次に、デバイスは、認証情報を生成する(ステップS3)。認証情報生成部が生成する情報の一例は、以下のようなものである。なお、以下に示す種々の情報は一例であり、必ずしもこのような情報をすべて含むことを意味せず、また、以下に示した情報以外の情報を含むこともある。また、暗号、符号化等の技術も一例である。
a.鍵ペア生成(デバイス秘密鍵Kpriv(D)、デバイス公開鍵Kpub(D)):RSA鍵ペア、楕円曲線暗号鍵ペア、等
b.識別トークン(TD)生成:乱数、デバイスの識別子と乱数の組み合わせ、等
c.TDとパスコードP、Kpub(D)を符号化して認証情報として生成:CSV、XML、JSON等の形式、Kpub(D)の符号化は16進数の文字列表現、URLセーフBase64、等
情報端末がウェブブラウザの場合は、認証管理サーバのホスト名とパス、認証情報を組み合わせたURLとして符号化してもよい。
次に、デバイスは、認証情報を表示または送信する(ステップS4)。デバイスの認証情報表示/送信は、例えば、2次元コード表示(図1(a))、NFC待受(図1(b))等の機能を用いて行われる。そして、デバイスは、ペアリング要求が送信されるまで待機する。なお、パスコード発行要求や認証情報表示/送信は、ユーザの操作によって行うようにしてもよい。
図5は、認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップT1)。認証情報受信は、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。次に、情報端末はペアリング要求を生成し、認証管理サーバに送信する(ステップT2)。ペアリング要求の生成は以下の例のように行われる。
a.認証トークンAU生成:
識別トークン(あるいはパスコードとの組み合わせ)をKpub(D)で暗号化
(i)RSA暗号化の場合、Kpub(D)を鍵として識別トークンTDを暗号化
AU = Encrypt_RSA(TD, Kpub(D))
(ii)Diffie-Hellman (DH)ないし楕円曲線DH (ECDH)による鍵共有を用いる場合:
RSAまたは楕円曲線暗号の鍵ペア(Kpriv(U), Kpub(U))を生成し、Kpub(D), Kpriv(U)から共通鍵Ksecを生成、このKsecで識別トークンTDをAES等の共通鍵暗号方式で暗号化
Ksec = DH(Kpub(D), Kpriv(U)) (RSAの場合)
Ksec = ECDH(Kpub(D), Kpriv(U)) (楕円曲線暗号の場合)
AU = Encrypt_AES(TD, Ksec)
DHの手順では、Kpub(D)とKpriv(U)またはKpub(U)とKpriv(D)の、どちらの組み合わせでも同一のKsecを生成可能である。
共通鍵の推測をより困難にするために、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを併用するのが望ましい。
Ksec = F(DH(Kpub(D), Kpriv(U))) (RSAの場合)
Ksec = F(ECDH(Kpub(D), Kpriv(U))) (楕円曲線暗号の場合)
b.ペアリング要求生成:
パスコードと認証トークンの組み合わせをペアリング要求として符号化(CSV、XML、JSON等)する。(a.(ii)の手順(DH)の場合は、Kpub(U)もペアリング要求に添付する。)
次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップT3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップT4)。
図6は、ペアリング要求判定からペアリング判定受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップU1)。ペアリング要求判定は、以下のようにして行う。
a.Kpriv(D)を用いて認証トークンAUが正しいものであるかどうかを検証する。
(i)RSA暗号化の場合、識別トークンをKpriv(D)で復号したものTD'が、TDと一致するかどうかを判定
TD' = Decrypt_RSA(AU, Kpriv(D))
(ii)DHの場合、鍵共有に用いる秘密鍵と公開鍵の組み合わせをKpub(U), Kpriv(D)とした上で、上記と同じ手順で得られる共通鍵によって復号したものTD'が、TDと一致するどうかを判定
Ksec' = DH(Kpub(U), Kpriv(D)) (RSAの場合)
Ksec' = ECDH(Kpub(U), Kpriv(D)) (楕円曲線暗号の場合)
TD' = Decrypt_AES(AU, Ksec')
上記手順で、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを使用した場合は、
Ksec' = F(DH(Kpub(U), Kpriv(D))) (RSAの場合)
Ksec' = F(ECDH(Kpub(U), Kpriv(D))) (楕円曲線暗号の場合)
b.検証の結果、正しければペアリング成立、間違っていればペアリング不成立としてペアリング判定を生成する。
ペアリング成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU2)、認証管理サーバは、デバイスとユーザおよび/または情報端末のペアリングを登録し(ステップU4)、認証管理サーバは、情報端末にペアリング判定およびデバイスの識別子を送信する(ステップU5)。また、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信し(ステップU3)、認証管理サーバは、情報端末にペアリング判定のみを送信する(ステップU5)。そして、情報端末は、ペアリング判定およびデバイスの識別子、またはペアリング判定のみを受信する(ステップU6)。
ペアリング成立後、デバイスのデバイス機能通信部または情報端末の情報端末機能通信部は、認証管理サーバの機能通信転送部に相手の識別子と機能データを送信する。機能通信転送部はペアリング登録状態を端末管理部に照会し、確認が取れれば相手に機能データを転送する。
[第2の実施形態]
(デバイスおよびデバイス認証システムの構成)
図3は、本実施形態に係るデバイス100およびデバイス認証システム10の構成の一例を示すブロック図である。第1の実施形態では、デバイス100からのペアリング判定は、真正なデバイスからのものと見なして真正性の判定をしていなかったが、本実施形態では、悪意あるデバイスによる攻撃によってデバイス100のなりすましが発生した場合に、不正なデバイスであるものと情報端末300側で判定できるようにする。真正なデバイス100のKpriv(D)は通信で送受信されないため、デバイス100において耐タンパー性が確保されておりKpriv(D)が漏洩しないものとする。デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1の実施形態と同様である。
(デバイスおよびデバイス認証システムの動作)
動作の前提と、パスコード発行要求から認証情報表示/送信までの動作は、第1の実施形態と同様である。図7は、本実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップV1)。認証情報受信は、第1の実施形態と同様に、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。
次に、情報端末はペアリング要求および確認コードを生成し、認証管理サーバに送信する(ステップV2)。ペアリング要求は、第1の実施形態と同様である。確認コードCUは、ユーザの識別子および/または情報端末の識別子、乱数等、あるいはそれらの組み合わせを用いて生成し、ペアリング要求に添付する。確認コードCUの基となる情報は、デバイスに知られていない情報であればよく、上記の例に限られない。次に、認証管理サーバは、受信したペアリング要求に含まれるパスコードに対応するデバイスの識別子を端末管理部に照会し、該当するデバイスにペアリング要求を転送する(ステップV3)。そして、デバイスは、認証管理サーバから転送されたペアリング要求を受信する(ステップV4)。
図8は、本実施形態に係るデバイス認証システムのペアリング要求判定からペアリング確認受信までの動作を示すフローチャートである。デバイスは、ペアリング要求受信後、ペアリング要求判定を行う(ステップW1)。ペアリング要求判定は、第1の実施形態と同様である。次に、ペアリング成立であった場合(ステップW2)、デバイスは、確認コードを元にKpriv(D)を用いて署名SDを生成し、ペアリング判定結果に添付して認証管理サーバに送信する(ステップW3)。RSA鍵の場合はRSASSA-PKCS1-v1_5 (RFC3447) が、楕円曲線暗号の場合はECDSA (ANSI X9.62)、等が利用可能である。また、署名の符号化方式としてはJSON Web Token (RFC7519)等が利用可能である。一方、ペアリング不成立であった場合、デバイスは、認証管理サーバにペアリング判定を送信する(ステップW4)。
認証管理サーバは、ペアリング成立であった場合でも、この段階ではまだペアリング登録を行わず、デバイスの署名が添付されたペアリング判定を情報端末に転送する(ステップW5)。また、ペアリング不成立であった場合は、ペアリング判定を情報端末に転送する(ステップW5)。情報端末は、ペアリング判定を受信し(ステップW6)、ペアリング不成立であった場合は、終了する。一方、ペアリング成立であった場合は、デバイスの署名SDを確認コードCUおよびデバイス公開鍵Kpub(D)によって検証し(ステップW7)、正しければ受理(ステップW8)、間違っていれば拒否(ステップW9)として、ペアリング確認を認証管理サーバに通知する。
認証管理サーバは、ペアリング確認の内容が受理であればペアリング登録を行い(ステップW10)、デバイスにペアリング確認とユーザの識別子および/または情報端末の識別子を転送する(ステップW11)。ペアリング確認の内容が拒否であれば、デバイスにペアリング確認のみを転送する(ステップW11)。そして、デバイスは、ペアリング確認とユーザの識別子および/または情報端末の識別子、またはペアリング確認のみを受信し(ステップW12)、終了する。
[第3の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1、第2の実施形態では、デバイス100がデバイス鍵のペアの生成を行っていたが、本実施形態では、認証管理サーバ200がデバイス鍵のペアの生成を行って、デバイス100に通知する構成とする。このようにすることで、鍵生成ができないデバイス100であっても鍵ペア生成に基づく正当性判定を利用することができる。
デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバ200は、デバイス鍵のペアの生成を行うデバイス鍵生成部を更に備え、デバイス100の認証情報生成部120は、デバイス鍵のペアの生成を行わない点が異なる。本実施形態は、認証管理サーバ200からデバイス100にデバイス鍵が通知されるため、認証管理サーバ200とデバイス100との通信の秘匿性が十分に確保されていることが好ましい。
(デバイスおよびデバイス認証システムの動作)
デバイスおよびデバイス認証システムの動作も第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバが、デバイス鍵のペアの生成を行うステップ、および認証管理サーバからデバイスにデバイス公開鍵が通知されるステップを有する点が異なる。これらのステップは、予め行っていてもよいし、パスコード生成・発行時に行ってもよい。
[第4の実施形態]
(デバイスおよびデバイス認証システムの構成)
第1〜第3の実施形態では、デバイス100は、認証管理サーバ200からパスコードを通知されていたが、本実施形態では、出荷時の初期設定としてパスコードがデバイス100と認証管理サーバ200に事前設定され、デバイス100に記憶させ、または、2次元コードを印刷してデバイス100に添付する構成とする。本実施形態は、パスコードの更新ができないため、上記デバイスのなりすまし防止を適用することが好ましい。
10 デバイス認証システム
100 デバイス
110 パスコード要求部
120 認証情報生成部
130 認証情報送信部
140 ペアリング要求判定部
150 デバイス機能通信部
200 認証管理サーバ
210 端末管理部
220 パスコード生成部
230 ペアリング要求転送部
240 ペアリング判定登録部
250 機能通信転送部
300 情報端末
310 認証情報受信部
320 ペアリング要求生成部
330 ペアリング判定受信部
340 情報端末機能通信部

Claims (10)

  1. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、
    少なくとも前記認証管理サーバから取得した前記デバイスを一意に特定するパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
    前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、前記デバイスと前記情報端末との近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
    前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備えることを特徴とするデバイス。
  2. 前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、
    前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証することを特徴とする請求項1記載のデバイス。
  3. 前記ペアリング要求は、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、
    前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照合することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。
  4. 前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、
    前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照合することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。
  5. 前記認証情報生成部は、前記デバイス自身が生成し前記情報端末のみに通知される情報として乱数から生成されるランダム文字列、または前記認証管理サーバにより付与されたデバイスの識別子の文字列と乱数から生成されるランダム文字列との組み合わせを用いることを特徴とする請求項1から請求項4のいずれかに記載のデバイス。
  6. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
    前記デバイスは、請求項3記載のデバイスであり、
    前記認証管理サーバは、
    前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
    前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
    前記情報端末は、
    前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
    前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
  7. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
    前記デバイスは、請求項4記載のデバイスであり、
    前記認証管理サーバは、
    前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
    前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
    前記情報端末は、
    前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
    情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
  8. 前記情報端末は、
    ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、
    前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、
    前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知することを特徴とする請求項6または請求項7記載のデバイス認証システム。
  9. 前記ペアリング要求生成部は、前記デバイスに知られていない情報として前記認証管理サーバにより付与されたユーザの識別子の文字列、前記認証管理サーバにより付与された前記情報端末の識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いることを特徴とする請求項8記載のデバイス認証システム。
  10. 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
    前記認証管理サーバは、
    前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
    デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、
    前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、
    前記デバイスは、
    少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
    前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、前記デバイスと前記情報端末との近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
    前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、
    前記情報端末は、
    前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
    前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
JP2017048882A 2017-03-14 2017-03-14 デバイスおよびデバイス認証システム Active JP6734802B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017048882A JP6734802B2 (ja) 2017-03-14 2017-03-14 デバイスおよびデバイス認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017048882A JP6734802B2 (ja) 2017-03-14 2017-03-14 デバイスおよびデバイス認証システム

Publications (2)

Publication Number Publication Date
JP2018152783A JP2018152783A (ja) 2018-09-27
JP6734802B2 true JP6734802B2 (ja) 2020-08-05

Family

ID=63679658

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017048882A Active JP6734802B2 (ja) 2017-03-14 2017-03-14 デバイスおよびデバイス認証システム

Country Status (1)

Country Link
JP (1) JP6734802B2 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3695578B1 (en) * 2018-10-04 2022-11-23 Google LLC Distributed network cellular identity management
JP7322432B2 (ja) * 2019-03-06 2023-08-08 富士フイルムビジネスイノベーション株式会社 画像形成装置、サーバ装置及びプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5820355B2 (ja) * 2012-09-28 2015-11-24 株式会社クボタ 作業機のデータ通信システム
WO2016088185A1 (ja) * 2014-12-01 2016-06-09 富士通株式会社 ペアリング管理方法、ペアリング管理プログラム、および端末装置
US9860370B2 (en) * 2015-05-15 2018-01-02 E3 Co., Ltd. Operating environment setting system, portable termina, repay device and operating environment setting program
JP6627314B2 (ja) * 2015-08-03 2020-01-08 株式会社リコー 通信システム、通信方法、通信装置およびプログラム

Also Published As

Publication number Publication date
JP2018152783A (ja) 2018-09-27

Similar Documents

Publication Publication Date Title
CN1565117B (zh) 数据验证方法和装置
TWI497336B (zh) 用於資料安全之裝置及電腦程式
JP5390844B2 (ja) 鍵配布システム、鍵配布方法
CN103763356B (zh) 一种安全套接层连接的建立方法、装置及系统
US20060195402A1 (en) Secure data transmission using undiscoverable or black data
US8433066B2 (en) Method for generating an encryption/decryption key
JP4130653B2 (ja) 擬似公開鍵暗号方法及びシステム
JP4803145B2 (ja) 鍵共有方法、鍵配信システム
KR20170035665A (ko) 키 교환 장치 및 방법
JP6548172B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
JP2010226336A (ja) 認証方法および認証装置
CN102664898A (zh) 一种基于指纹识别的加密传输方法、装置及系统
US7660987B2 (en) Method of establishing a secure e-mail transmission link
CN103905388A (zh) 一种认证方法、认证装置、智能卡、服务器
Niu et al. A novel user authentication scheme with anonymity for wireless communications
TWI556618B (zh) Network Group Authentication System and Method
CN102447705A (zh) 数字证书撤销方法及设备
JP6734802B2 (ja) デバイスおよびデバイス認証システム
JP2010512036A (ja) 暗号化されたメッセージを伝送する方法
CN101296077B (zh) 一种基于总线型拓扑结构的身份认证系统
CN107409043B (zh) 基于中央加密的存储数据对产品的分布式处理
JP6501701B2 (ja) システム、端末装置、制御方法、およびプログラム
CN104820807B (zh) 一种智能卡数据处理方法
CN104915689B (zh) 一种智能卡信息处理方法
WO2021019781A1 (ja) 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190226

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190402

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200225

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200630

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200710

R150 Certificate of patent or registration of utility model

Ref document number: 6734802

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150