JP6988525B2 - 登録システムおよび登録方法 - Google Patents

登録システムおよび登録方法 Download PDF

Info

Publication number
JP6988525B2
JP6988525B2 JP2018014183A JP2018014183A JP6988525B2 JP 6988525 B2 JP6988525 B2 JP 6988525B2 JP 2018014183 A JP2018014183 A JP 2018014183A JP 2018014183 A JP2018014183 A JP 2018014183A JP 6988525 B2 JP6988525 B2 JP 6988525B2
Authority
JP
Japan
Prior art keywords
registration
communication
processing device
authentication key
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018014183A
Other languages
English (en)
Other versions
JP2019134268A (ja
Inventor
郁也 森川
孝夫 小倉
大 山本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2018014183A priority Critical patent/JP6988525B2/ja
Priority to US16/246,577 priority patent/US11245698B2/en
Publication of JP2019134268A publication Critical patent/JP2019134268A/ja
Application granted granted Critical
Publication of JP6988525B2 publication Critical patent/JP6988525B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/12Discovery or management of network topologies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明の実施形態は、登録システムおよび登録方法に関する。
近年、情報通信技術の進歩により、通信能力をもった小型の電子機器や計算機が広く使われている。例えば、通信能力を持つ電子機器(以下、「通信処理装置」と呼ぶ)としては、携帯電話、スマートフォン、ルーターやネットワークスイッチ、ネットワークカメラ、ネットワーク会議装置、ネットワーク機能をもった各種センサー・家電製品などがある。
これらの通信処理装置の多くは、家庭内・事務所内などのローカルエリアネットワーク上やインターネット上などにあるサーバと通信する。一般にサーバは多くの通信処理装置のそれぞれを区別して通信する。さらにそれらの通信処理装置のユーザ(所有者、利用者など)はそれぞれ異なる場合が多い。したがって、サーバは通信処理装置を正しく識別し、なおかつ各通信処理装置に関する情報や制御能力へのアクセスを特定のユーザに限定している。このようにアクセスを限定するため、通信処理装置およびサーバは、サーバと各通信処理装置が認証鍵ペアを正しく共有し、なおかつサーバが各通信処理装置に対応するユーザを正しく認識した状態にする作業・処理を行う。この状態にする作業・処理を「登録」または「登録作業」と呼ぶ。また、通信処理装置の登録を受け付けるサーバを「登録サーバ」と呼ぶ。登録サーバは、通信処理装置との本来の通信を担うサービス提供サーバと別でもよいし、ひとつのサーバが両方を兼ねてもよい。
また、「認証鍵ペア」とは、秘密に保たれるべき認証鍵と、その認証鍵に対応した検証子の組を意味する。例えば、登録処理では、認証される側である通信処理装置が認証鍵を、認証する側であるサーバが検証子を持つようにする。この認証鍵ペア、すなわち、{認証鍵、検証子}の組の例としては、共通鍵暗号方式における認証鍵(k)に対する{k,k}、公開鍵暗号方式における{プライベート鍵(sk),公開鍵(pk)}が挙げられる。また、パスワードなどの秘密値(s)における{s,H(s)}(H(・)は暗号学的ハッシュ関数)などが挙げられる。
この登録作業においては、作業を自動化して簡易に行う管理装置を通信処理装置とローカルにまたは近接させて接続して利用することができる。ローカルに接続するローカル通信の例として、物理的に接続するものとしてはUSB(Universal Serial Bus)通信、有線LAN(Local Area Network)通信がある。また、近接させるものとしてはBluetooth(登録商標)通信、赤外線通信、NFC(Near Field Communication)通信などがある。
この管理装置を用いた登録作業については、サービス提供サーバと、端末装置と、認証サーバとを有し、端末の利用者自身についての情報である個人情報の漏洩を防止しながら、サービス提供サーバがアカウントの割り当てを柔軟に制御するシステムが知られている。このシステムにおいて、サービス提供サーバは、端末へIDを割り当てる。認証サーバは、サーバ識別情報とIDとが端末から送信されてきた場合、IDと対応付けて記憶しているパスワードを端末へ送信する。端末は、IDとパスワードとをサービス提供サーバへ送信する。サービス提供サーバは、IDおよびパスワードに基づいて端末の利用者へのサービスを提供する。
特開2010−128554号公報
しかしながら、上記の従来技術では、安全かつ簡単な登録作業が十分に実現されない場合があるという問題がある。
例えば、ユーザが誤った通信処理装置とローカルに接続してしまうと、通信処理装置を登録サーバに登録するための認証鍵にかかる情報が誤って接続した通信処理装置に知られてしまう場合がある。また、認証鍵にかかる情報を通信処理装置側で用意する場合では、ローカルに接続した管理装置へ認証鍵にかかる情報を渡し、管理装置が通信処理装置から受け取った情報を登録サーバへ送信することとなる。この場合は、通信処理装置とは別に、管理装置側でも登録サーバと通信を行う通信環境を用意する必要があり、通信環境を用意する手間がかかる、無線ネットワークなどの通信が使えない場所・状況では登録できない、またはローカル通信しか通信機能をもたない管理装置では登録できない、といった欠点をもつ。
1つの側面では、通信処理装置の登録サーバへの登録を安全かつ簡単に行うことができる登録システムおよび登録方法を提供することを目的とする。
第1の案では、登録サーバと管理装置とを有する登録システムにおいて、管理装置と、登録サーバとが互いに対となる登録鍵を保持する。管理装置は、通信処理装置と通信する第1の通信部と、通信処理装置から登録にかかる認証鍵の情報を受け付けると、認証鍵の情報に登録鍵で署名し、署名後の認証鍵の情報を第1の通信部により通信処理装置へ送信する第1の登録処理部とを有する。登録サーバは、登録サーバは、通信処理装置と通信する第2の通信部と、第2の通信部により、通信処理装置から管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、当該登録リクエストに含まれる認証鍵の情報の署名を登録鍵を用いて検証し、当該検証結果に基づいて登録リクエストに含まれる認証鍵の情報を登録する第2の登録処理部とを有する。
本発明の1実施態様によれば、通信処理装置の登録サーバへの登録を安全かつ簡単に行うことができる。
図1は、実施形態にかかる登録システムの一例を示す説明図である。 図2は、実施形態にかかる登録システムの登録前後の状態を説明する説明図である。 図3は、実施形態にかかる登録システムの登録処理の概要を説明する説明図である。 図4は、実施形態にかかる登録システムの機能構成例を示すブロック図である。 図5は、実施形態にかかる登録システムの記憶内容の一例を説明する説明図である。 図6は、実施形態にかかる登録システムの動作例を示すシーケンス図である。 図7は、変形例にかかる登録システムの記憶内容の一例を説明する説明図である。 図8は、変形例にかかる登録システムの動作例を示すシーケンス図である。 図9は、プログラムを実行するコンピュータの一例を説明する説明図である。
以下、図面を参照して、実施形態にかかる登録システムおよび登録方法を説明する。実施形態において同一の機能を有する構成には同一の符号を付し、重複する説明は省略する。なお、以下の実施形態で説明する登録システムおよび登録方法は、一例を示すに過ぎず、実施形態を限定するものではない。また、以下の各実施形態は、矛盾しない範囲内で適宜組みあわせてもよい。
(システム構成例)
図1は、実施形態にかかる登録システムの一例を示す説明図である。図1に示すように、登録システム100は、登録サーバ1と、通信処理装置2と、管理装置3とを有する。登録サーバ1と、通信処理装置2とは、LAN(Local Area Network)やインターネット等の通信ネットワーク4を介して互いに通信可能に接続される。通信処理装置2と、管理装置3とは、物理的に接続あるいは近接して行われるローカル通信を介して互いに通信可能に接続される。
このローカル通信については、例えば物理的に接続して行われるものとしては、USB(Universal Serial Bus)通信、有線LAN通信などが挙げられる。また、近接して行われるものとしては、Bluetooth(登録商標)通信、赤外線通信、NFC(Near Field Communication)通信などが挙げられる。
登録サーバ1は、通信処理装置2の登録対象となるサーバ装置である。通信処理装置2は、例えば登録サーバ1に新たに登録を行う電子機器であり、一例としてネットワークルータなどを適用できる。管理装置3は、ユーザ5が使用する端末装置であり、一例としてタブレットPC(パーソナルコンピュータ)などを適用できる。
通信処理装置2は、自動設定または手動設定により通信ネットワーク4を経由して登録サーバ1と通信できるものとする。また、管理装置3と登録サーバ1との間では、ユーザ認証が済んでおり、ユーザ5を識別するユーザID(U)をそれぞれ記憶しているものとする。
また、通信処理装置2は、自身の装置を識別する装置ID(D)を記憶しており、登録サーバ1も同じ装置ID(D)を正当な通信処理装置2のリストの一部として保持しているものとする。この装置ID(D)は、ユーザ5が装置ID(D)を視認できるように、通信処理装置2の外面に刻印やシールなどで表示されていてもよい。
登録システム100では、管理装置3をローカル通信を介して接続した通信処理装置2自身が登録にかかる認証鍵を用意するものとし、さらに通信処理装置2自身がもつネットワーク通信能力を用いて登録サーバ1との登録処理を行う。この登録処理により、通信処理装置2と登録サーバ1とは認証鍵ペアの情報を有することとなる。この認証鍵ペアにより、通信処理装置2と登録サーバ1とは互いを認証することで安全に通信できるものとする。
なお、安全な通信とは、認証により、例えば通信処理装置2から見て通信相手の登録サーバ1は真正なもので偽物のなりすましではなく、なおかつ通信路上のデータの盗聴および改ざんが困難な通信である。こうした認証を伴う通信手段の例として、TLS(Transport Layer Security)が挙げられる。
図2は、実施形態にかかる登録システム100の登録前後の状態を説明する説明図である。図2に示すように、S1は、通信処理装置2と登録サーバ1とへの認証鍵ペア(K,V)の登録前の登録システム100の状態を示す。また、S2は、通信処理装置2と登録サーバ1への認証鍵ペア(K,V)の登録後の登録システム100の状態を示す。
認証鍵ペア(K,V)を登録する登録処理では、正当な管理装置3がローカル通信により通信処理装置2と接続していることを確認する。このため、登録前(S1)において、登録用の登録鍵ペア(KR,KRV)という認証鍵ペア(K,V)とは別の鍵ペアの情報を予め管理装置3と登録サーバ1とに用意する。一例として、管理装置3が登録鍵(KR)を、登録サーバ1が登録鍵検証子(KRV)を持つものとする。
そして、正しい登録鍵(KR)を持った管理装置3が関与する登録処理か否かを登録サーバ1が確認した場合に、登録サーバ1は、通信処理装置2より送られた認証鍵(K)に対応する認証鍵検証子(V)を登録する。これにより、正しい登録鍵(KR)を持った管理装置3が関与する登録処理が行われた場合(S2)、通信処理装置2と登録サーバ1には、認証鍵ペア(K,V)が登録されることとなる。
なお、登録鍵ペア(KR,KRV)を管理装置3と登録サーバ1との間で安全に共有する方法は既存の手段により容易に実現できる。例えば、ユーザが直接管理装置3と登録サーバ1とに入力してもよい。または、メモリーカードなどの読み取り可能な記憶媒体に登録鍵ペア(KR,KRV)を格納し、管理装置3と登録サーバ1とに読み取らせてもよい。または、ネットワークを介した通信ができるときにTLSなどの安全な通信方式を用いて登録鍵ペア(KR,KRV)をやりとりしてもよい。
図3は、実施形態にかかる登録システム100の登録処理の概要を説明する説明図である。図3に示すように、登録システム100の登録処理の概要は、一例として、S10〜S14の手順をとる。
具体的には、通信処理装置2は、認証鍵検証子(V)をローカル通信で管理装置3へ送信する(S10)。管理装置3は、受け取った認証鍵検証子(V)に登録鍵(KR)を用いて署名を行う(S11)。ここで、「署名」とは、鍵ペアを用いて正当性の検証を可能とするものであり、例えば共通鍵暗号方式や公開鍵暗号方式における鍵を用いた暗号化・デジタル署名、暗号学的ハッシュ関数による鍵を用いたハッシュ化、メッセージ認証コードなどがある。
次いで、通信処理装置2は、署名付き認証鍵検証子(V)をローカル通信で通信処理装置2へ送信する(S12)。通信処理装置2は、受け取った署名付き認証鍵検証子(V)と装置ID(D)を登録リクエストとして登録サーバ1へ送信する(S13)。
次いで、登録サーバ1は、受け取った署名付き認証鍵検証子(V)の署名を登録鍵検証子(KRV)を用いて検証する。例えば、正しい登録鍵ペア(KR,KRV)であれば、登録鍵(KR)による署名は、登録鍵検証子(KRV)により正しいものと確認できる。したがって、登録サーバ1は、署名の検証結果が正しければ、認証鍵検証子(V)の登録を受理する(S14)。
なお、上記の手順の別手順としては、登録手順が複数回実行可能な場合に、同じ登録リクエストを複数回使えることを避けるため、認証鍵検証子(V)に毎回異なる値を付与してから署名することもできる。また、管理装置3側で登録回数を付与する方法、通信処理装置2が登録サーバ1から仮登録IDを受け取り、その仮登録IDを管理装置3へ渡して付与する方法がある。さらに、登録鍵検証子(KRV)などと関連付けて登録条件、例えば登録可能回数、登録できる通信処理装置2の種類、日時の範囲、ネットワーク上のアドレスの範囲、物理的位置の範囲などを、登録サーバ1の記憶部33に予め定めておく。そして、登録サーバ1は、予め定めた登録条件を満たしたときに登録リクエストを受け付けるようにすることもできる。
図4は、実施形態にかかる登録システム100の機能構成例を示すブロック図である。図4に示すように、登録サーバ1は、通信部10、記憶部11および登録処理部12を有する。
通信部10は、第2の通信部の一例であり、例えばNIC(Network Interface Card)などの通信インタフェースであり、通信ネットワーク4を介して通信処理装置2との通信を行う。記憶部11は、例えばHDD(Hard Disk Drive)等の記憶装置である。登録処理部12は、第2の登録処理部の一例であり、通信処理装置2との間で登録にかかる登録サーバ1側の処理を行う。
具体的には、登録処理部12は、通信部10により通信処理装置2から登録リクエストを受け付けると、登録リクエストに含まれる認証鍵の情報の署名を登録鍵検証子(KRV)を用いて検証する。そして、登録処理部12は、登録鍵検証子(KRV)の検証結果に基づいて登録リクエストに含まれる認証鍵の情報を登録する。
通信処理装置2は、通信部20、記憶部21および登録処理部22を有する。通信部20は、例えばNICなどの通信インタフェースであり、通信ネットワーク4を介して登録サーバ1との通信を行う。また、通信部20は、ローカル通信により接続する管理装置3との通信を行う。登録処理部22は、ローカル通信により管理装置3と接続した際に、登録サーバ1との間で登録にかかる通信処理装置2側の処理を行う。
具体的には、登録処理部22は、通信部20により管理装置3へ認証鍵の情報を送信し、管理装置3から署名後の認証鍵の情報を受け付ける。また、登録処理部22は、署名後の認証鍵の情報を管理装置3より受け付けると、署名後の認証鍵の情報を含む登録リクエストを通信部20により登録サーバ1へ送信する。
管理装置3は、通信部30、表示部31、操作部32、記憶部33および登録処理部34を有する。通信部30は、第1の通信部の一例であり、例えばNICなどの通信インタフェースであり、ローカル通信により接続する通信処理装置2との通信を行う。表示部31は、液晶ディスプレイ等の表示装置である。操作部32は、管理装置3の外面に配置された操作ボタンや表示部31に重畳された透明なタッチパネル等であり、ユーザの操作入力を受け付ける。記憶部33は、例えばHDD等の記憶装置である。登録処理部34は、第1の登録処理部の一例であり、ローカル通信により通信処理装置2と接続した際に、登録サーバ1と通信処理装置2との登録にかかる管理装置3側の処理を行う。
具体的には、登録処理部34は、通信処理装置2から登録にかかる認証鍵の情報を受け付けると、認証鍵の情報に登録鍵(KV)で署名し、署名後の認証鍵の情報を通信部30により通信処理装置2へ送信する。
(事前準備)
なお、登録処理に先立つ事前準備として、登録サーバ1、通信処理装置2および管理装置3の記憶部11、21、33には、初期データ、事前準備によるデータを登録しておく。
図5は、実施形態にかかる登録システム100の記憶内容の一例を説明する説明図である。図5に示すように、初期データとして、管理装置3の記憶部33は、ユーザを識別するユーザID(U)を記憶する。また、通信処理装置2の記憶部21は、通信処理装置2自身の装置ID(D)を記憶する。また、登録サーバ1の記憶部11は、ユーザID(U)を含むユーザIDリスト、装置ID(D)を含む装置IDリストを記憶する。
また、事前準備として登録鍵ペア(KR,KRV)を生成し、事前準備によるデータとして、管理装置3は登録鍵(KR)を、登録サーバ1は登録鍵検証子(KRV)をそれぞれ記憶する。
例えばユーザは、予め登録サーバ1から登録鍵(KR)を取得し、管理装置3に保存する。登録鍵(KR)の管理装置3への保存方法は、例えば登録サーバ1の表示画面を見て登録鍵(KR)の情報(文字列や数字列)を読み取り管理装置3へ入力してもよい。あるいは、登録鍵(KR)を含むファイルを登録サーバ1から受け取り、USBメモリなどを使って登録サーバ1へそのファイルを書き込んでもよい。または、管理装置3がネットワーク通信機能をもつ場合は、管理装置3を使って登録サーバ1と通信し、登録鍵(KR)を受けとってもよい。
また、事前準備において、通信処理装置2は、あらかじめ自身の認証鍵であるパスワード(P)をランダムに生成し、認証鍵検証子V=H(P)を計算してPとVを保持しておく。ただしH(・)は安全なハッシュ関数とする。さらに、登録サーバ1は、任意の時点までに受信した登録リクエストに含まれるナンス値のリスト(受信済みのナンス値リスト)を保持しているものとする。
(登録処理の動作例)
通信処理装置2の登録にかかる処理の詳細を説明する。図6は、実施形態にかかる登録システム100の動作例を示すシーケンス図である。
図6に示すように、ユーザ5が管理装置3を持って通信処理装置2のそばへ行き、登録作業を開始すると、次のS20〜S32の手順で登録処理が実施される。
まず、ユーザ5は、管理装置3と通信処理装置2とをUSBケーブル等を用いてローカル接続する(S20)。次いで、管理装置3と通信処理装置2の通信部30、20はそれぞれ接続したことを認識し、登録処理部22、34はそれぞれの対応する登録処理を開始する。
通信処理装置2の登録処理部22は、通信部20を介して(D,V,A)を管理装置3へ送信する(S21)。ここで、Aは、通信処理装置2の付帯情報であり、任意のデータでよい。たとえば、付帯情報(A)には、通信処理装置2の機種名や型番、シリアル番号などを含めることができる。
次いで、管理装置3は、(D,V,A)を受信し(S22)、登録処理部34は、装置ID(D)と付帯情報(A)を表示部31の画面に表示して、ユーザ5に登録処理を続けるか否かの確認を促す(S23)。ユーザ5は、表示部31に表示された内容を確認し(S24)、登録処理を続けるか否かを操作部32より指示する。
ユーザが登録処理を続けることを指示すると、管理装置3の登録処理部34は、データQ=U:D:V:A:T:L:Nを生成する。ただし記号「:」で表されるx:yはデータxとデータyの連結を意味する(事前に定められた区切りデータで区切って連結してもよいし、データxが固定長なら区切りデータなしで単に連結してもよい)。
ここで、Tは、管理装置3が計時した現在の時刻情報である。Lは、管理装置3がGPS(Global Positioning System)などの手段で観測した自身の位置情報である。Nは、管理装置3がランダムに生成したナンス値を表す。
さらに、管理装置3の登録処理部34は、署名S=HMAC(KR,Q)を生成する(S25)。ただし、HMAC(k,x)は、鍵kによるデータxに対するハッシュによるメッセージ認証コードを意味する。すなわち、登録処理部34は、認証鍵検証子(V)を含むデータQについて、登録鍵(KR)のによる署名付きメッセージ(S)を生成する。
管理装置3の登録処理部34は、通信部30を介して(Q,S)を通信処理装置2へ送信する(S26)。通信処理装置2の通信部20は、(Q,S)を管理装置3より受信する(S27)。
(Q,S)を受け取った通信処理装置2の登録処理部22は、その(Q,S)を登録リクエストとし、通信部20より通信ネットワーク4を介して登録サーバ1へ送信する(S28)。登録サーバ1の通信部10は、登録リクエスト(Q,S)を受信する(S29)。
登録サーバ1の登録処理部12は、受信したデータ(Q)に含まれるユーザID(U)を用いて、そのユーザ5の登録鍵(KR)を識別する。次いで、登録処理部12は、SS=HMAC(KR,Q)を生成して受信したSと比較し、SとSSとが等しいか否かを調べる(S30)。
等しければ、登録処理部12は、登録リクエスト(Q,S)は正しいユーザ5の管理装置3を経たものとわかる。よって、等しい場合、登録処理部12は、登録処理を継続する。また、等しくない場合、登録処理部12は、認証鍵検証子(V)等の登録を行うことなく、登録処理を終了する。
等しい場合、登録処理部12は、さらにQに含まれる情報が予め設定された登録条件を満たすか否かをチェックする(S31)。具体的には、登録処理部12は、Qに含まれる装置ID(D)、付帯情報(A)、時刻情報(T)、位置情報(L)、ナンス値(N)が、登録条件の範囲内であるか否かを確認する。
例えば、登録処理部12は、装置ID(D)が、事前に保持している正しい通信処理装置2の装置IDリストに含まれているか否かを確認する。または、登録処理部12は、付帯情報(A)が、ユーザ5に登録作業が割り当てられた通信処理装置2の機種名に該当するか否かを確認する。
または、登録処理部12は、時刻情報(T)が登録サーバ1の認識する現在時刻から所定時間内(例えば10秒以内)であるか否かを確認する。または、登録処理部12は、位置情報(L)がユーザ5に割り当てられた作業場所の範囲内か否かを確認する。
または、登録処理部12は、ナンス値(N)について、受信済みのナンス値リストに含まれていないことを確認する。また、登録処理部12は、ナンス値リストに含まれていない場合は、ナンス値リストにNを追加する。
または、登録処理部12は、登録リクエストの受信時に送信元である通信処理装置2のネットワークアドレスを知ることができる場合、そのネットワークアドレスがユーザ5に割り当てられたアドレス範囲に含まれるか否かを確認してもよい。
これらの確認の結果、登録条件を満たす場合、登録サーバ1の登録処理部12は、(U,D,V)を登録済み通信処理装置2の情報として記憶部11に保存する(S32)。この時、登録処理部12は、A,T,Lなども登録時の付帯情報として記憶部11に保存してもよい。
(登録処理の変形例)
上記の動作例の変形例として、登録サーバ1側で仮登録IDを発行し、登録サーバ1がユーザ5の登録可能回数を管理する例を説明する。なお、以下で説明する変形例では、登録鍵ペア(KR,KRV)としては共通鍵暗号の鍵ペアを、認証鍵ペア(K,V)としては公開鍵暗号のプライベート鍵(SK)と公開鍵(PK)をそれぞれ用いるものとする。
図7は、変形例にかかる登録システム100の記憶内容の一例を説明する説明図である。変形例における事前準備として、登録サーバ1、通信処理装置2および管理装置3の記憶部11、21、33には、図7に示す初期データ、事前準備によるデータを登録しておく。
例えば、事前準備として登録鍵ペア(KR,KRV)を生成し、事前準備によるデータとして、管理装置3は登録鍵(KR)を、登録サーバ1は登録鍵検証子(KRV)をそれぞれ記憶する。
また、登録サーバ1は、ユーザ5に対して登録可能回数の上限(M)を予め定めておき、残り登録可能回数(J)を初期値J=Mとして保存しておく。なお、通信処理装置2の認証鍵(K)および認証鍵検証子(V)は、登録処理時に生成するものとする。
図8は、変形例にかかる登録システム100の動作例を示すシーケンス図である。図8に示すように、ユーザ5が管理装置3を持って通信処理装置2のそばへ行き、登録作業を開始すると、次のS40〜S60手順で変形例にかかる登録処理が実施される。
まず、ユーザ5は、管理装置3と通信処理装置2とをUSBケーブル等を用いてローカル接続する(S40)。次いで、管理装置3と通信処理装置2の通信部30、20はそれぞれ接続したことを認識し、登録処理部22、34はそれぞれの対応する登録処理を開始する。
管理装置3の登録処理部34は、ナンス値(N)をランダムに生成してメモリ等に一時保存する(S41)。次いで、登録処理部34は、通信部30を介して(U,N)を送信する(S42)。通信処理装置2の通信部20は、(U,N)を管理装置3より受信する(S43)。
(U,N)を受け取った通信処理装置2の登録処理部22は、通信部20を介して登録サーバ1に仮登録リクエストとして(U,N,D)を送信する(S44)。管理装置3の通信部30は、仮登録リクエスト(U,N,D)を通信処理装置2より受信する(S45)。
仮登録リクエスト(U,N,D)を受け取った登録サーバ1の登録処理部12は、仮登録リクエストに含まれるユーザID(U)の残り登録可能回数(J)と、ナンス値(N)との確認を行う(S46)。具体的には、登録処理部12は、まずユーザID(U)の残り登録可能回数(J)が1以上であるか確認する。ここで、登録処理部12は、1未満であれば仮登録リクエストを拒否し、1以上であれば以降の処理へ進む。ただし、登録サーバ1が同時に複数の登録処理を並行して行う可能性がある場合は、いわゆる競合状態を防ぐための手段を講じるべきであるが、本実施形態では、その手段は問わないものとする。
次いで、登録処理部12は、仮登録リクエストに含まれるナンス値(N)がナンス値リストに含まれているチェックし、含まれていれば仮登録リクエストを拒否し、含まれていなければ以降の処理へ進む。
次いで、登録処理部12は、仮登録ID(X)をランダムに生成し、(U,D,X)を一時保存する。さらに、登録処理部12は、Y=HMAC(KR,N:X)を計算し(S47)、(X,Y)を通信部10を介して通信処理装置2へ送信する(S48)。通信処理装置2の通信部20は、(X,Y)を登録サーバ1より受信する(S49)。
(X,Y)を受け取った通信処理装置2の登録処理部22は、認証鍵と認証鍵識別子のペア(SK,PK)を公開鍵暗号のプライベート鍵および公開鍵のペアとして生成し(S50)、(X,SK,PK)をメモリ等に一時保存する。次いで、登録処理部22は、(D,X,Y,PK)を通信部20を介して管理装置3へ送信する(S51)。管理装置3の通信部30は、(D,X,Y,PK)を通信処理装置2より受信する(S52)。
(D,X,Y,PK)を受け取った管理装置3の登録処理部34は、YY=HMAC(KR,N:X)を計算して、YとYYが等しいか比較する(S53)。等しくない場合、登録処理部34は、登録処理を終了する。
等しい場合、登録処理部34は、登録処理を継続し、Z=HMAC(KR,N:X:PK)を計算し(S54)、Zを通信部30を介して通信処理装置2へ送信する(S55)。通信処理装置2の通信部20は、Zを管理装置3より受信する(S56)。
Zを受け取った通信処理装置2の登録処理部22は、(X,PK,Z)を登録リクエストとし、通信部20より通信ネットワーク4を介して登録サーバ1へ送信する(S57)。登録サーバ1の通信部10は、登録リクエスト(X,PK,Z)を受信する(S58)。
次いで、登録サーバ1の登録処理部12は、Xに対応する一時保存データ(U,D,X)を読み出し、Uに対応するKRを読み出して、ZZ=HMAC(KR,N:X:PK)を計算する。次いで、登録処理部12は、ZとZZが等しいか比較する(S59)。等しければ、登録処理部12は、登録リクエスト(X,PK,Z)が仮登録ID(X)に対して、正しいユーザ5の管理装置3を経たものとわかる。
よって、等しい場合、登録サーバ1の登録処理部12は、(U,D,PK)を登録済み通信処理装置2の情報として記憶部11に保存すると共に、そのユーザ5の残り登録可能回数(J)を1減らす(S60)。また、等しくない場合、登録処理部12は、(U,D,PK)等の登録を行うことなく、登録処理を終了する。
(効果について)
以上のように、登録システム100は、登録サーバ1と、通信処理装置2と、管理装置3とを有する。管理装置3と、登録サーバ1とは、互いに対となる登録鍵(KR)・登録鍵検証子(KRV)を保持している。管理装置3は、通信処理装置2と通信する通信部30と、登録処理部34とを有する。登録処理部34は、通信処理装置2から登録にかかる認証鍵(K)の情報を受け付けると、認証鍵(K)の情報に登録鍵(KR)で署名し、署名後の認証鍵の情報を通信部30により通信処理装置2へ送信する。
通信処理装置2は、管理装置3および登録サーバ1と通信する通信部20と、登録処理部22とを有する。登録処理部22は、通信部20により管理装置3へ認証鍵(K)の情報を送信し、管理装置3から署名後の認証鍵の情報を受け付けると、署名後の認証鍵の情報を含む登録リクエストを通信部20により登録サーバ1へ送信する。
登録サーバ1は、通信処理装置2と通信する通信部10と、登録処理部12とを有する。登録処理部12は、通信部10により通信処理装置2から登録リクエストを受け付けると、登録リクエストに含まれる認証鍵の情報の署名を登録鍵検証子(KRV)を用いて検証し、検証結果に基づいて登録リクエストに含まれる認証鍵の情報を登録する。
これにより、登録システム100では、通信処理装置2の登録サーバ1への登録作業を安全かつ簡単に行うことができる。例えば、管理装置3は、認証にかかる登録鍵(KR)を外部機器に送信しないため、偽の通信処理装置2などが管理装置3にローカル接続される場合であっても、登録鍵(KR)が外部に知られることがない。また、登録作業は、登録サーバ1と、通信処理装置2とが通信可能であれば行うことができる。このため、通信処理装置2とは別に管理装置3側でも登録サーバ1と通信を行う通信環境を用意する手間を省くことができる。
また、登録サーバ1は、登録鍵(KR)に対応付けた登録条件を保持する。登録サーバ1の登録処理部12は、通信処理装置2からの登録リクエストに含まれる認証鍵の情報とは別の情報(例えば装置ID(D)、付帯情報(A)、位置情報(L)など)が、保持している登録条件に一致するか否かを確認する。そして、登録処理部12は、登録条件に一致するか否かに基づいて登録リクエストに含まれる認証鍵の情報を登録する。このように登録条件を満たす場合に認証鍵の情報を登録することで、登録システム100では、より安全な登録を行うことが可能となる。
また、通信処理装置2の登録処理部22は、署名時のタイミングを示すタイミング情報(署名回数、日時情報、ナンス値など)を含めて署名を行う。そして、登録サーバ1の登録処理部12は、署名に含まれるタイミング情報が示す署名時のタイミングが所定の条件を満たすか否かに基づいて、登録リクエストに含まれる認証鍵の情報を登録する。具体的には、署名回数が所定値以下である、日時の範囲が設定値内である、ナンス値が過去に使われたものでないなどの条件を満たす場合に、認証鍵の情報を登録する。このように署名時のタイミングが所定の条件を満たす場合に認証鍵の情報を登録することで、登録システム100では、より安全な登録を行うことが可能となる。
また、登録サーバ1の登録処理部12は、管理装置3との通信接続に応じた通信処理装置2からの要求に基づき、登録にかかる識別情報(仮登録ID(X))を発行して通信処理装置2へ送信する。通信処理装置2の登録処理部22は、発行された識別情報を認証鍵の情報に含めて通信部20を介して管理装置3へ送信する。また、登録処理部22は、管理装置3から署名後の識別情報を含む認証鍵の情報を受け付けると、署名後の識別情報を含む認証鍵の情報を含めた登録リクエストを通信部20を介して登録サーバ1へ送信する。登録サーバ1の登録処理部12は、登録リクエストに含まれる識別情報を含む認証鍵の情報の署名を登録鍵および識別情報を用いて検証する。このように、登録サーバ1側で発行した識別情報に対して管理装置3で登録鍵による署名を行い、登録鍵および識別情報を用いて検証することで、正しい管理装置3を用いた登録作業であるかを精度よく検証でき、より安全な登録を行うことが可能となる。
また、登録サーバ1の通信部10は、識別情報(仮登録ID(X))に登録鍵(KRV)で署名し、署名後の識別情報を通信処理装置2へ送信する。管理装置3の登録処理部34は、通信処理装置2から署名後の識別情報を含む認証鍵の情報を受け付けると、識別情報の署名を登録鍵(KR)を用いて検証し、検証結果に基づいて識別情報の正当性を検証する。このように、登録鍵(KR,KRV)を用いて登録サーバ1側で発行した識別情報についての正当性を管理装置3側で検証することで、登録サーバ1および管理装置3がともに正しいものであるかを精度よく検証でき、より安全な登録を行うことが可能となる。
また、管理装置3の通信部30は、通信処理装置2との通信接続に応じてナンス値を発行し、発行したナンス値を通信処理装置2へ送信する。通信処理装置2の通信部20は、通信接続に応じて管理装置3が発行したナンス値を含む、通信接続に応じた要求を登録サーバ1へ送信する。登録サーバ1の通信部10は、通信処理装置2からの要求に含まれるナンス値が、過去のナンス値を保持するナンス値リストに含まれていない場合に、識別情報(仮登録ID(X))を発行する。このように、管理装置3が発行したナンス値が重複しない場合に登録にかかる識別情報を発行することで、重複した登録作業を抑止でき、より安全な登録を行うことが可能となる。
(他の変形例等)
なお、図示した各装置の各構成要素は、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。
登録サーバ1、通信処理装置2および管理装置3で行われる各種処理機能は、典型的には計算機上で動作するプログラムとして構成され、また多くの場合は他のプログラムの一部として組み込まれる形で実現される。ただし、必ずしもそのような実現形態に限定せず、電子回路等のハードウェアとして実現したり、集積回路の一機能として実現したりしても構わない。
例えば、登録サーバ1、通信処理装置2および管理装置3で行われる各種処理機能は、CPU(またはMPU、MCU(Micro Controller Unit)等のマイクロ・コンピュータ)上で、その全部または任意の一部を実行するようにしてもよい。また、各種処理機能は、CPU(またはMPU、MCU等のマイクロ・コンピュータ)で解析実行されるプログラム上、またはワイヤードロジックによるハードウェア上で、その全部または任意の一部を実行するようにしてもよいことは言うまでもない。また、登録サーバ1で行われる各種処理機能は、クラウドコンピューティングにより、複数のコンピュータが協働して実行してもよい。
ところで、上記の実施形態で説明した各種の処理は、予め用意されたプログラムをコンピュータで実行することで実現できる。そこで、以下では、上記の実施例と同様の機能を有するプログラムを実行するコンピュータ(ハードウエア)の一例を説明する。図9は、プログラムを実行するコンピュータの一例を説明する説明図である。
図9に示すように、コンピュータ6は、各種演算処理を実行するCPU101と、データ入力を受け付ける入力装置102と、モニタ103と、スピーカ104とを有する。また、コンピュータ6は、記憶媒体からプログラム等を読み取る媒体読取装置105と、各種装置と接続するためのインタフェース装置106と、有線または無線により外部機器と通信接続するための通信装置107とを有する。また、コンピュータ6は、各種情報を一時記憶するRAM108と、ハードディスク装置109とを有する。また、管理装置3内の各部(101〜109)は、バス110に接続される。
ハードディスク装置109には、上記の実施形態で説明した登録処理部12、22、34などにおける各種の処理を実行するためのプログラム111が記憶される。また、ハードディスク装置109には、プログラム111が参照する各種データ112が記憶される。入力装置102は、例えば、管理装置3の操作者から操作情報の入力を受け付ける。モニタ103は、例えば、操作者が操作する各種画面を表示する。インタフェース装置106は、例えば印刷装置等が接続される。通信装置107は、LAN(Local Area Network)等の通信ネットワークと接続され、通信ネットワークを介した外部機器との間で各種情報をやりとりする。
CPU101は、ハードディスク装置109に記憶されたプログラム111を読み出して、RAM108に展開して実行することで、登録処理部12、22、34などの機能部を実現する。なお、プログラム111は、ハードディスク装置109に記憶されていなくてもよい。例えば、コンピュータ6が読み取り可能な記憶媒体に記憶されたプログラム111を、コンピュータ6が読み出して実行するようにしてもよい。コンピュータ6が読み取り可能な記憶媒体は、例えば、CD−ROMやDVDディスク、USB(Universal Serial Bus)メモリ等の可搬型記録媒体、フラッシュメモリ等の半導体メモリ、ハードディスクドライブ等が対応する。また、公衆回線、インターネット、LAN等に接続された装置にプログラム111を記憶させておき、コンピュータ6がこれらからプログラム111を読み出して実行するようにしてもよい。
以上の実施形態に関し、さらに以下の付記を開示する。
(付記1)登録サーバと管理装置とを有する登録システムにおいて、
前記管理装置と、前記登録サーバとが互いに対となる登録鍵を保持し、
前記管理装置は、
通信処理装置と通信する第1の通信部と、
前記通信処理装置から登録にかかる認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、署名後の認証鍵の情報を前記第1の通信部により前記通信処理装置へ送信する第1の登録処理部とを有し、
前記登録サーバは、
前記通信処理装置と通信する第2の通信部と、
前記第2の通信部により、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、当該登録リクエストに含まれる認証鍵の情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記登録リクエストに含まれる認証鍵の情報を登録する第2の登録処理部とを有する、
ことを特徴とする登録システム。
(付記2)前記登録サーバは、前記登録鍵に対応付けた登録条件を保持し、
前記第2の登録処理部は、前記登録リクエストに含まれる認証鍵の情報とは別の情報が、前記登録条件に一致するか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
ことを特徴とする付記1に記載の登録システム。
(付記3)前記第1の登録処理部は、署名時のタイミングを示すタイミング情報を含めて前記署名を行い、
前記第2の登録処理部は、前記署名に含まれるタイミング情報が示す署名時のタイミングが所定の条件を満たすか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
ことを特徴とする付記1または2に記載の登録システム。
(付記4)前記第2の通信部は、前記管理装置との通信接続に応じた前記通信処理装置からの要求に基づき、登録にかかる識別情報を発行して前記通信処理装置へ送信し、
前記第1の登録処理部は、前記通信処理装置から前記識別情報を含む認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、当該署名後の識別情報を含む認証鍵の情報を前記第1の通信部により前記通信処理装置へ送信し、
前記第2の登録処理部は、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、前記登録リクエストに含まれる前記識別情報を含む認証鍵の情報の署名を前記登録鍵および前記識別情報を用いて検証する、
ことを特徴とする付記1乃至3のいずれか一に記載の登録システム。
(付記5)前記第2の通信部は、前記識別情報に前記登録鍵で署名された識別情報を前記通信処理装置へ送信し、
前記第1の登録処理部は、前記通信処理装置から前記署名後の識別情報を含む認証鍵の情報を受け付けると、前記識別情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記識別情報の正当性を検証する、
ことを特徴とする付記4に記載の登録システム。
(付記6)前記第1の通信部は、前記通信処理装置との通信接続に応じてナンス値を発行し、当該ナンス値を前記通信処理装置へ送信し、
前記第2の通信部は、前記通信処理装置からの要求に含まれる前記管理装置が発行したナンス値が、過去のナンス値を保持するナンス値リストに含まれていない場合に、前記識別情報を発行する、
ことを特徴とする付記4または5に記載の登録システム。
(付記7)登録サーバと、管理装置とを有する登録システムの登録方法であって、
前記管理装置と、前記登録サーバとが互いに対となる登録鍵を保持し、
前記管理装置が、前記登録サーバへの登録対象となる通信処理装置から登録にかかる認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、署名後の認証鍵の情報を前記通信処理装置へ送信し、
前記登録サーバが、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む前記登録リクエストを受け付けると、当該登録リクエストに含まれる認証鍵の情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記登録リクエストに含まれる認証鍵の情報を登録する、
処理を実行することを特徴とする登録方法。
(付記8)前記登録サーバは、前記登録鍵に対応付けた登録条件を保持し、
前記登録する処理は、前記登録リクエストに含まれる認証鍵の情報とは別の情報が、前記登録条件に一致するか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
ことを特徴とする付記7に記載の登録方法。
(付記9)前記通信処理装置へ送信する処理は、署名時のタイミングを示すタイミング情報を含めて前記署名を行い、
前記登録サーバは、前記署名に含まれるタイミング情報が示す署名時のタイミングが所定の条件を満たすか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
ことを特徴とする付記7または8に記載の登録方法。
(付記10)前記登録サーバは、前記管理装置との通信接続に応じた前記通信処理装置からの要求に基づき、登録にかかる識別情報を発行して前記通信処理装置へ送信し、
前記管理装置は、前記通信処理装置から前記識別情報を含む認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、当該署名後の識別情報を含む認証鍵の情報前記通信処理装置へ送信し、
前記登録サーバが登録する処理は、前記通信処理装置から受け取った前記登録リクエストに含まれる前記識別情報を含む認証鍵の情報の署名を前記登録鍵および前記識別情報を用いて検証する、
ことを特徴とする付記7乃至9のいずれか一に記載の登録方法。
(付記11)前記登録サーバは、前記識別情報に前記登録鍵で署名し、署名後の識別情報を前記通信処理装置へ送信し、
前記管理装置は、前記通信処理装置から前記署名後の識別情報を含む認証鍵の情報を受け付けると、前記識別情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記識別情報の正当性を検証する、
ことを特徴とする付記10に記載の登録方法。
(付記12)前記管理装置は、前記通信処理装置との通信接続に応じてナンス値を発行し、当該ナンス値を前記通信処理装置へ送信し、
前記登録サーバは、前記通信処理装置からの要求に含まれる前記管理装置が発行したナンス値が、過去のナンス値を保持するナンス値リストに含まれていない場合に、前記識別情報を発行する、
ことを特徴とする付記10または11に記載の登録方法。
1…登録サーバ
2…通信処理装置
3…管理装置
4…通信ネットワーク
5…ユーザ
6…コンピュータ
10、20、30…通信部
11、21、33…記憶部
12、22、34…登録処理部
31…表示部
32…操作部
100…登録システム
101…CPU
102…入力装置
103…モニタ
104…スピーカ
105…媒体読取装置
106…インタフェース装置
107…通信装置
108…RAM
109…ハードディスク装置
110…バス
111…プログラム
112…各種データ
K…認証鍵
KR…登録鍵
KRV…登録鍵検証子
V…認証鍵検証子

Claims (6)

  1. 登録サーバと管理装置とを有する登録システムにおいて、
    前記管理装置と、前記登録サーバとが互いに対となる登録鍵を保持し、
    前記管理装置は、
    通信処理装置と通信する第1の通信部と、
    前記通信処理装置から登録にかかる認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、署名後の認証鍵の情報を前記第1の通信部により前記通信処理装置へ送信する第1の登録処理部とを有し、
    前記登録サーバは、
    前記通信処理装置と通信する第2の通信部と、
    前記第2の通信部により、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、当該登録リクエストに含まれる認証鍵の情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記登録リクエストに含まれる認証鍵の情報を登録する第2の登録処理部とを有し、
    前記第2の通信部は、前記管理装置との通信接続に応じた前記通信処理装置からの要求に基づき、登録にかかる識別情報を発行して前記通信処理装置へ送信し、
    前記第1の登録処理部は、前記通信処理装置から前記識別情報を含む認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、当該署名後の識別情報を含む認証鍵の情報を前記第1の通信部により前記通信処理装置へ送信し、
    前記第2の登録処理部は、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、前記登録リクエストに含まれる前記識別情報を含む認証鍵の情報の署名を前記登録鍵および前記識別情報を用いて検証する、
    ことを特徴とする登録システム。
  2. 前記登録サーバは、前記登録鍵に対応付けた登録条件を保持し、
    前記第2の登録処理部は、前記登録リクエストに含まれる認証鍵の情報とは別の情報が、前記登録条件に一致するか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
    ことを特徴とする請求項1に記載の登録システム。
  3. 前記第1の登録処理部は、署名時のタイミングを示すタイミング情報を含めて前記署名を行い、
    前記第2の登録処理部は、前記署名に含まれるタイミング情報が示す署名時のタイミングが所定の条件を満たすか否かに基づいて、前記登録リクエストに含まれる認証鍵の情報を登録する、
    ことを特徴とする請求項1または2に記載の登録システム。
  4. 前記第2の通信部は、前記識別情報に前記登録鍵で署名された識別情報を前記通信処理装置へ送信し、
    前記第1の登録処理部は、前記通信処理装置から前記署名後の識別情報を含む認証鍵の情報を受け付けると、前記識別情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記識別情報の正当性を検証する、
    ことを特徴とする請求項1乃至3のいずれか一項に記載の登録システム。
  5. 前記第1の通信部は、前記通信処理装置との通信接続に応じてナンス値を発行し、当該ナンス値を前記通信処理装置へ送信し、
    前記第2の通信部は、前記通信処理装置からの要求に含まれる前記管理装置が発行したナンス値が、過去のナンス値を保持するナンス値リストに含まれていない場合に、前記識別情報を発行する、
    ことを特徴とする請求項1乃至4のいずれか一項に記載の登録システム。
  6. 登録サーバと、管理装置とを有する登録システムの登録方法であって、
    前記管理装置と、前記登録サーバとが互いに対となる登録鍵を保持し、
    前記管理装置が、前記登録サーバへの登録対象となる通信処理装置から登録にかかる認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、署名後の認証鍵の情報を前記通信処理装置へ送信し、
    前記登録サーバが、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、当該登録リクエストに含まれる認証鍵の情報の署名を前記登録鍵を用いて検証し、当該検証結果に基づいて前記登録リクエストに含まれる認証鍵の情報を登録し、前記管理装置との通信接続に応じた前記通信処理装置からの要求に基づき、登録にかかる識別情報を発行して前記通信処理装置へ送信し、
    前記管理装置が、前記通信処理装置から前記識別情報を含む認証鍵の情報を受け付けると、前記認証鍵の情報に前記登録鍵で署名し、当該署名後の識別情報を含む認証鍵の情報を前記第1の通信部により前記通信処理装置へ送信し、
    前記登録サーバが、前記通信処理装置から前記管理装置が署名した認証鍵の情報を含む登録リクエストを受け付けると、前記登録リクエストに含まれる前記識別情報を含む認証鍵の情報の署名を前記登録鍵および前記識別情報を用いて検証する、
    処理を実行することを特徴とする登録方法。
JP2018014183A 2018-01-30 2018-01-30 登録システムおよび登録方法 Active JP6988525B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018014183A JP6988525B2 (ja) 2018-01-30 2018-01-30 登録システムおよび登録方法
US16/246,577 US11245698B2 (en) 2018-01-30 2019-01-14 Registration system and registration method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018014183A JP6988525B2 (ja) 2018-01-30 2018-01-30 登録システムおよび登録方法

Publications (2)

Publication Number Publication Date
JP2019134268A JP2019134268A (ja) 2019-08-08
JP6988525B2 true JP6988525B2 (ja) 2022-01-05

Family

ID=67392500

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018014183A Active JP6988525B2 (ja) 2018-01-30 2018-01-30 登録システムおよび登録方法

Country Status (2)

Country Link
US (1) US11245698B2 (ja)
JP (1) JP6988525B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7418041B1 (ja) 2022-10-26 2024-01-19 将大 丹 情報処理装置および情報処理方法

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4467923B2 (ja) * 2003-08-04 2010-05-26 永昭 大山 Vpn通信システム
JP2010128554A (ja) * 2008-11-25 2010-06-10 Nec Corp アカウント発行システム、割当装置、登録装置、アカウント発行方法およびプログラム
JP5967822B2 (ja) * 2012-10-12 2016-08-10 ルネサスエレクトロニクス株式会社 車載通信システム及び装置
US9838205B2 (en) * 2014-09-16 2017-12-05 Keypasco Ab Network authentication method for secure electronic transactions

Also Published As

Publication number Publication date
US11245698B2 (en) 2022-02-08
JP2019134268A (ja) 2019-08-08
US20190238543A1 (en) 2019-08-01

Similar Documents

Publication Publication Date Title
CN110770695B (zh) 物联网(iot)设备管理
US10437985B2 (en) Using a second device to enroll a secure application enclave
KR101759193B1 (ko) 안전한 전자 거래를 위한 네트워크 인증 방법
EP3208732A1 (en) Method and system for authentication
US11349831B2 (en) Technique for downloading a network access profile
CN114556865A (zh) 电子装置和使用该电子装置管理区块链地址的方法
WO2018083604A1 (en) Verifying an association between a communication device and a user
US11373762B2 (en) Information communication device, authentication program for information communication device, and authentication method
JP2012530311A5 (ja)
JPWO2019239591A1 (ja) 認証システム、認証方法、アプリケーション提供装置、認証装置、及び認証用プログラム
US9398024B2 (en) System and method for reliably authenticating an appliance
US20200196143A1 (en) Public key-based service authentication method and system
EP3206329B1 (en) Security check method, device, terminal and server
US11424915B2 (en) Terminal registration system and terminal registration method with reduced number of communication operations
CN114444134A (zh) 一种数据使用授权方法、系统及装置
JP2015194879A (ja) 認証システム、方法、及び提供装置
CN112632573A (zh) 智能合约执行方法、装置、系统、存储介质及电子设备
JP2020095687A (ja) 情報処理装置、情報処理方法及び情報処理プログラム
JP6988525B2 (ja) 登録システムおよび登録方法
CN111444496A (zh) 应用控制方法、装置、设备以及存储介质
EP2916509A1 (en) Network authentication method for secure user identity verification
CN113572717B (zh) 通信连接的建立方法、洗护设备及服务器
JP2015170220A (ja) 機器認証方法および機器認証システム
KR20180034199A (ko) 싱글 사인 온 서비스 기반의 상호 인증 방법 및 시스템
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210824

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211006

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211115

R150 Certificate of patent or registration of utility model

Ref document number: 6988525

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150