JP6734802B2 - デバイスおよびデバイス認証システム - Google Patents
デバイスおよびデバイス認証システム Download PDFInfo
- Publication number
- JP6734802B2 JP6734802B2 JP2017048882A JP2017048882A JP6734802B2 JP 6734802 B2 JP6734802 B2 JP 6734802B2 JP 2017048882 A JP2017048882 A JP 2017048882A JP 2017048882 A JP2017048882 A JP 2017048882A JP 6734802 B2 JP6734802 B2 JP 6734802B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- authentication
- information terminal
- management server
- pairing request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明が想定するデバイスおよびデバイス認証システムの利用構成の一例を図1に示す。本発明が想定するデバイスおよびデバイス認証システムは、少なくともデバイスから情報端末にペアリング認証時に必要な認証情報を通知する際、2次元コードや近距離無線通信(NFC)等を用いることで、デバイスと近接した情報端末のみに通知されるように構成される。このようにすることで、認証情報が漏洩するリスクを低減し、セキュアな認証が実現できる。
(デバイスおよびデバイス認証システムの構成)
図2は、本実施形態に係るデバイスおよびデバイス認証システムの構成の一例を示すブロック図である。デバイス認証システム10は、デバイス100、認証管理サーバ200、および情報端末300から構成されている。デバイス100は、パスコード要求部110、認証情報生成部120、認証情報送信部130、ペアリング要求判定部140、およびデバイス機能通信部150を備える。
次に、デバイスおよびデバイス認証システムの動作について説明する。前提として、情報端末はユーザのアカウントで認証管理サーバにログインし、ユーザおよび/または情報端末とデバイスはそれぞれ認証管理サーバに登録して識別子を割り当てられている。なお、以下の説明では、認証情報生成部が、鍵ペア(デバイス秘密鍵、デバイス公開鍵)を生成し、パスコード、識別トークン、およびデバイス公開鍵から認証情報を生成する構成の動作について説明するが、鍵ペアを生成しない構成のときは、鍵ペアの生成、暗号化および復号の動作が無いだけで、その他の動作は同様である。
a.鍵ペア生成(デバイス秘密鍵Kpriv(D)、デバイス公開鍵Kpub(D)):RSA鍵ペア、楕円曲線暗号鍵ペア、等
b.識別トークン(TD)生成:乱数、デバイスの識別子と乱数の組み合わせ、等
c.TDとパスコードP、Kpub(D)を符号化して認証情報として生成:CSV、XML、JSON等の形式、Kpub(D)の符号化は16進数の文字列表現、URLセーフBase64、等
情報端末がウェブブラウザの場合は、認証管理サーバのホスト名とパス、認証情報を組み合わせたURLとして符号化してもよい。
a.認証トークンAU生成:
識別トークン(あるいはパスコードとの組み合わせ)をKpub(D)で暗号化
(i)RSA暗号化の場合、Kpub(D)を鍵として識別トークンTDを暗号化
AU = Encrypt_RSA(TD, Kpub(D))
(ii)Diffie-Hellman (DH)ないし楕円曲線DH (ECDH)による鍵共有を用いる場合:
RSAまたは楕円曲線暗号の鍵ペア(Kpriv(U), Kpub(U))を生成し、Kpub(D), Kpriv(U)から共通鍵Ksecを生成、このKsecで識別トークンTDをAES等の共通鍵暗号方式で暗号化
Ksec = DH(Kpub(D), Kpriv(U)) (RSAの場合)
Ksec = ECDH(Kpub(D), Kpriv(U)) (楕円曲線暗号の場合)
AU = Encrypt_AES(TD, Ksec)
DHの手順では、Kpub(D)とKpriv(U)またはKpub(U)とKpriv(D)の、どちらの組み合わせでも同一のKsecを生成可能である。
共通鍵の推測をより困難にするために、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを併用するのが望ましい。
Ksec = F(DH(Kpub(D), Kpriv(U))) (RSAの場合)
Ksec = F(ECDH(Kpub(D), Kpriv(U))) (楕円曲線暗号の場合)
b.ペアリング要求生成:
パスコードと認証トークンの組み合わせをペアリング要求として符号化(CSV、XML、JSON等)する。(a.(ii)の手順(DH)の場合は、Kpub(U)もペアリング要求に添付する。)
a.Kpriv(D)を用いて認証トークンAUが正しいものであるかどうかを検証する。
(i)RSA暗号化の場合、識別トークンをKpriv(D)で復号したものTD'が、TDと一致するかどうかを判定
TD' = Decrypt_RSA(AU, Kpriv(D))
(ii)DHの場合、鍵共有に用いる秘密鍵と公開鍵の組み合わせをKpub(U), Kpriv(D)とした上で、上記と同じ手順で得られる共通鍵によって復号したものTD'が、TDと一致するどうかを判定
Ksec' = DH(Kpub(U), Kpriv(D)) (RSAの場合)
Ksec' = ECDH(Kpub(U), Kpriv(D)) (楕円曲線暗号の場合)
TD' = Decrypt_AES(AU, Ksec')
上記手順で、共通鍵生成時にパディングやハッシュ関数等を組み合わせた関数Fを使用した場合は、
Ksec' = F(DH(Kpub(U), Kpriv(D))) (RSAの場合)
Ksec' = F(ECDH(Kpub(U), Kpriv(D))) (楕円曲線暗号の場合)
b.検証の結果、正しければペアリング成立、間違っていればペアリング不成立としてペアリング判定を生成する。
(デバイスおよびデバイス認証システムの構成)
図3は、本実施形態に係るデバイス100およびデバイス認証システム10の構成の一例を示すブロック図である。第1の実施形態では、デバイス100からのペアリング判定は、真正なデバイスからのものと見なして真正性の判定をしていなかったが、本実施形態では、悪意あるデバイスによる攻撃によってデバイス100のなりすましが発生した場合に、不正なデバイスであるものと情報端末300側で判定できるようにする。真正なデバイス100のKpriv(D)は通信で送受信されないため、デバイス100において耐タンパー性が確保されておりKpriv(D)が漏洩しないものとする。デバイス認証システム10の構成、および、デバイス100、認証管理サーバ200、情報端末300の構成は第1の実施形態と同様である。
動作の前提と、パスコード発行要求から認証情報表示/送信までの動作は、第1の実施形態と同様である。図7は、本実施形態に係るデバイス認証システムの認証情報受信からペアリング要求受信までの動作を示すフローチャートである。デバイスの認証情報表示/送信後、情報端末は、認証情報を受信する(ステップV1)。認証情報受信は、第1の実施形態と同様に、例えば、バーコードリーダ(図1(a))、NFC受信(図1(b))、等の機能を用いて行われる。
(デバイスおよびデバイス認証システムの構成)
第1、第2の実施形態では、デバイス100がデバイス鍵のペアの生成を行っていたが、本実施形態では、認証管理サーバ200がデバイス鍵のペアの生成を行って、デバイス100に通知する構成とする。このようにすることで、鍵生成ができないデバイス100であっても鍵ペア生成に基づく正当性判定を利用することができる。
デバイスおよびデバイス認証システムの動作も第1、第2の実施形態とほとんど同様である。ただし、認証管理サーバが、デバイス鍵のペアの生成を行うステップ、および認証管理サーバからデバイスにデバイス公開鍵が通知されるステップを有する点が異なる。これらのステップは、予め行っていてもよいし、パスコード生成・発行時に行ってもよい。
(デバイスおよびデバイス認証システムの構成)
第1〜第3の実施形態では、デバイス100は、認証管理サーバ200からパスコードを通知されていたが、本実施形態では、出荷時の初期設定としてパスコードがデバイス100と認証管理サーバ200に事前設定され、デバイス100に記憶させ、または、2次元コードを印刷してデバイス100に添付する構成とする。本実施形態は、パスコードの更新ができないため、上記デバイスのなりすまし防止を適用することが好ましい。
100 デバイス
110 パスコード要求部
120 認証情報生成部
130 認証情報送信部
140 ペアリング要求判定部
150 デバイス機能通信部
200 認証管理サーバ
210 端末管理部
220 パスコード生成部
230 ペアリング要求転送部
240 ペアリング判定登録部
250 機能通信転送部
300 情報端末
310 認証情報受信部
320 ペアリング要求生成部
330 ペアリング判定受信部
340 情報端末機能通信部
Claims (10)
- 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムに適用されるデバイスであって、
少なくとも前記認証管理サーバから取得した前記デバイスを一意に特定するパスコードおよびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、前記デバイスと前記情報端末との近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由でペアリング要求を受信したときに、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備えることを特徴とするデバイス。 - 前記認証情報生成部は、デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイス公開鍵を含めた前記認証情報を生成し、
前記ペアリング要求判定部は、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証することを特徴とする請求項1記載のデバイス。 - 前記ペアリング要求は、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報が前記情報端末によって前記デバイス公開鍵を用いて暗号化され、
前記ペアリング要求判定部は、前記デバイス秘密鍵を用いて復号し自己の有する情報と照合することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。 - 前記ペアリング要求は、前記デバイス公開鍵と前記情報端末により生成された情報端末秘密鍵を用いて生成された共通鍵を用いて暗号化された情報と情報端末公開鍵とを含み、
前記ペアリング要求判定部は、前記デバイス秘密鍵と前記情報端末公開鍵を用いて前記共通鍵を生成し、前記共通鍵を用いて暗号化された情報を復号し自己の有する情報と照合することにより前記ペアリング要求の正当性を検証することを特徴とする請求項2記載のデバイス。 - 前記認証情報生成部は、前記デバイス自身が生成し前記情報端末のみに通知される情報として乱数から生成されるランダム文字列、または前記認証管理サーバにより付与されたデバイスの識別子の文字列と乱数から生成されるランダム文字列との組み合わせを用いることを特徴とする請求項1から請求項4のいずれかに記載のデバイス。
- 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記デバイスは、請求項3記載のデバイスであり、
前記認証管理サーバは、
前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報をデバイス公開鍵によって暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。 - 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記デバイスは、請求項4記載のデバイスであり、
前記認証管理サーバは、
前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
情報端末秘密鍵と情報端末公開鍵の鍵ペアを生成し、前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報をデバイス公開鍵と情報端末秘密鍵を用いて生成した共通鍵を用いて暗号化することによって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、前記認証トークン、および前記情報端末公開鍵を含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。 - 前記情報端末は、
ペアリング判定に含まれるデバイス署名をデバイス公開鍵と確認コードにより検証するペアリング判定受信部を更に備え、
前記ペアリング要求生成部は、前記デバイスに知られていない情報を用いて確認コードを生成し、前記確認コードを含むペアリング要求を生成し、
前記ペアリング要求判定部は、前記ペアリング要求の正当性が確かめられたときに、少なくとも前記デバイス秘密鍵と確認コードを用いてデバイス署名を生成し、前記ペアリング判定に含めて前記情報端末に通知することを特徴とする請求項6または請求項7記載のデバイス認証システム。 - 前記ペアリング要求生成部は、前記デバイスに知られていない情報として前記認証管理サーバにより付与されたユーザの識別子の文字列、前記認証管理サーバにより付与された前記情報端末の識別子の文字列、乱数から生成されるランダム文字列、またはこれらの組み合わせを用いることを特徴とする請求項8記載のデバイス認証システム。
- 認証管理サーバと1以上の情報端末およびデバイスによって構成され、前記認証管理サーバによって、前記情報端末と前記デバイスのペアリングを管理して、前記情報端末と前記デバイスの通信を中継するデバイス認証システムであって、
前記認証管理サーバは、
前記デバイスを一意に特定するパスコードを生成し前記デバイスに通知するパスコード生成部と、
デバイス秘密鍵とデバイス公開鍵の鍵ペアを生成し、前記デバイスに通知するデバイス鍵生成部と、
前記情報端末から前記パスコードを含むペアリング要求を受信すると、前記パスコードに対応するデバイスを検索して当該デバイスに前記ペアリング要求を転送するペアリング要求転送部と、を備え、
前記デバイスは、
少なくとも前記認証管理サーバから取得した前記パスコード、前記デバイス公開鍵、およびデバイス自身が生成し前記情報端末のみに通知される情報を用いて認証情報を生成する認証情報生成部と、
前記認証管理サーバを経由しないで前記情報端末に前記認証情報を受信させ、または読み取らせるため、前記デバイスと前記情報端末との近距離無線通信を用いて送信し、または前記認証情報を画像として符号化し表示する認証情報送信部と、
前記情報端末から前記認証管理サーバ経由で前記ペアリング要求を受信したときに、少なくとも前記デバイス秘密鍵を用いて前記ペアリング要求の正当性を検証し、結果をペアリング判定として前記認証管理サーバ経由で前記情報端末に通知するペアリング要求判定部と、を備え、
前記情報端末は、
前記認証管理サーバを経由しないで前記デバイスの認証情報送信部から前記認証情報を受信し、または読み取る認証情報受信部と、
前記デバイス自身が生成し前記情報端末のみに通知される情報のうちの少なくとも一部の情報を、前記デバイス公開鍵を用いた暗号化によって認証トークンを生成し、少なくとも前記認証情報に含まれる前記パスコード、および前記認証トークンを含む前記ペアリング要求を前記認証管理サーバに送信するペアリング要求生成部と、を備えることを特徴とするデバイス認証システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017048882A JP6734802B2 (ja) | 2017-03-14 | 2017-03-14 | デバイスおよびデバイス認証システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017048882A JP6734802B2 (ja) | 2017-03-14 | 2017-03-14 | デバイスおよびデバイス認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018152783A JP2018152783A (ja) | 2018-09-27 |
JP6734802B2 true JP6734802B2 (ja) | 2020-08-05 |
Family
ID=63679658
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017048882A Active JP6734802B2 (ja) | 2017-03-14 | 2017-03-14 | デバイスおよびデバイス認証システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6734802B2 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3695578B1 (en) * | 2018-10-04 | 2022-11-23 | Google LLC | Distributed network cellular identity management |
JP7322432B2 (ja) * | 2019-03-06 | 2023-08-08 | 富士フイルムビジネスイノベーション株式会社 | 画像形成装置、サーバ装置及びプログラム |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP5820355B2 (ja) * | 2012-09-28 | 2015-11-24 | 株式会社クボタ | 作業機のデータ通信システム |
WO2016088185A1 (ja) * | 2014-12-01 | 2016-06-09 | 富士通株式会社 | ペアリング管理方法、ペアリング管理プログラム、および端末装置 |
US9860370B2 (en) * | 2015-05-15 | 2018-01-02 | E3 Co., Ltd. | Operating environment setting system, portable termina, repay device and operating environment setting program |
JP6627314B2 (ja) * | 2015-08-03 | 2020-01-08 | 株式会社リコー | 通信システム、通信方法、通信装置およびプログラム |
-
2017
- 2017-03-14 JP JP2017048882A patent/JP6734802B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2018152783A (ja) | 2018-09-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1565117B (zh) | 数据验证方法和装置 | |
TWI497336B (zh) | 用於資料安全之裝置及電腦程式 | |
JP5390844B2 (ja) | 鍵配布システム、鍵配布方法 | |
CN103763356B (zh) | 一种安全套接层连接的建立方法、装置及系统 | |
US20060195402A1 (en) | Secure data transmission using undiscoverable or black data | |
US8433066B2 (en) | Method for generating an encryption/decryption key | |
JP4130653B2 (ja) | 擬似公開鍵暗号方法及びシステム | |
JP4803145B2 (ja) | 鍵共有方法、鍵配信システム | |
KR20170035665A (ko) | 키 교환 장치 및 방법 | |
JP6548172B2 (ja) | 端末認証システム、サーバ装置、及び端末認証方法 | |
JP2010226336A (ja) | 認証方法および認証装置 | |
CN102664898A (zh) | 一种基于指纹识别的加密传输方法、装置及系统 | |
US7660987B2 (en) | Method of establishing a secure e-mail transmission link | |
CN103905388A (zh) | 一种认证方法、认证装置、智能卡、服务器 | |
Niu et al. | A novel user authentication scheme with anonymity for wireless communications | |
TWI556618B (zh) | Network Group Authentication System and Method | |
CN102447705A (zh) | 数字证书撤销方法及设备 | |
JP6734802B2 (ja) | デバイスおよびデバイス認証システム | |
JP2010512036A (ja) | 暗号化されたメッセージを伝送する方法 | |
CN101296077B (zh) | 一种基于总线型拓扑结构的身份认证系统 | |
CN107409043B (zh) | 基于中央加密的存储数据对产品的分布式处理 | |
JP6501701B2 (ja) | システム、端末装置、制御方法、およびプログラム | |
CN104820807B (zh) | 一种智能卡数据处理方法 | |
CN104915689B (zh) | 一种智能卡信息处理方法 | |
WO2021019781A1 (ja) | 所有者同一性確認システム、認証局サーバおよび所有者同一性確認方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190226 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190402 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200225 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200423 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200630 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200710 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6734802 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |