KR20180019179A - 인증 시스템 - Google Patents

인증 시스템 Download PDF

Info

Publication number
KR20180019179A
KR20180019179A KR1020187001361A KR20187001361A KR20180019179A KR 20180019179 A KR20180019179 A KR 20180019179A KR 1020187001361 A KR1020187001361 A KR 1020187001361A KR 20187001361 A KR20187001361 A KR 20187001361A KR 20180019179 A KR20180019179 A KR 20180019179A
Authority
KR
South Korea
Prior art keywords
maintenance
random number
certificate
terminal
authentication
Prior art date
Application number
KR1020187001361A
Other languages
English (en)
Inventor
진 가와사키
히로야스 다바타
데루요시 야마구치
노부히로 고바야시
Original Assignee
미쓰비시 덴키 빌딩 테크노 서비스 가부시키 가이샤
미쓰비시덴키 가부시키가이샤
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 미쓰비시 덴키 빌딩 테크노 서비스 가부시키 가이샤, 미쓰비시덴키 가부시키가이샤 filed Critical 미쓰비시 덴키 빌딩 테크노 서비스 가부시키 가이샤
Publication of KR20180019179A publication Critical patent/KR20180019179A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Abstract

보수 단말 각각에 전자 증명서를 발행하는 일 없이, 보수 점검에 사용되는 보수 단말을 인증할 수 있도록 한다. 보수 대상 장치(20)는 보수 실시시에 있어서의 보수 단말(30)로부터의 접속 요구에 따라 난수를 생성하여 보수 단말(30)에 송신한다. IC 카드(40)는 보수 단말(30)을 통해서 취득한 난수를, 유지하고 있는 보수원 비밀키로 서명한다. 보수 대상 장치(20)는, 난수, 보수 단말(30)의 고유 번호, IC 카드(40)가 송신한 보수원 증명서 및 서명을 보수 단말(30)로부터 취득하면, 보수원 증명서를, 보수의 실시 전에 발행 서버(10)로부터 취득한 CA 증명서로 검증하고, 서명을 보수원 증명서로 검증하며, 취득한 난수와 생성한 난수를 대조한다. 발행 서버(10)는 보수 대상 장치(20)로부터 취득한 고유 번호와 보수의 실시 전에 취득하고 있는 보수 단말(30)의 고유 번호를 대조하고, 그 대조 결과를 보수 대상 장치(20)에 통지한다.

Description

인증 시스템
본 발명은 인증 시스템, 특히 보수(保守) 대상 장치에 보수를 행하는 보수원 및 보수에 이용하는 보수 단말의 인증에 관한 것이다.
보수 점검을 행하는 사업자가 계약처의 시설에 설치된 장치에 대해서 보수 점검을 행할 때, 보수원이 시설에 나가서, 보수원이 휴대한 퍼스널 컴퓨터(PC) 등의 단말을 보수 대상의 장치에 접속하고 나서 실시하는 경우가 있다. 이 경우, 시큐리티(security)의 관계상, 사업자로부터 지급된 단말의 사용을 의무로 하고, 게다가 보수원의 유저 ID 및 패스워드에 의한 인증을 행함으로써, 단말 및 보수원의 정당성을 확인하고 있다.
종래에 있어서, 보수 점검에 이용하는 단말의 전자 증명서를 취득하여, 장치에 접속된 단말이 정규(正規)인 것임을 인증하는 기술이 제안되어 있다(예를 들면, 특허문헌 1).
일본 특개 2009-043271호 공보 일본 특개 2011-199594호 공보 일본 특개 2011-238083호 공보 일본 특개 2008-217712호 공보 일본 특개 2011-192129호 공보 일본 특개 2006-195621호 공보
그렇지만, 보수 점검에 이용하는 단말은, 기본적으로 보수원의 수만큼 준비하는 것으로 되지만, 종래에 있어서는, 단말 각각에 전자 증명서를 발행해야만 했다.
본 발명은 보수 단말 각각에 전자 증명서를 발행하는 일 없이, 보수 점검에 사용되는 보수 단말을 인증할 수 있도록 하는 것을 목적으로 한다.
본 발명에 따른 인증 시스템은, 보수의 대상이 되는 보수 대상 장치와, 상기 보수 대상 장치에 보수가 실시되기 전에, 각종 증명서를 발행하는 발행 서버와, 보수를 실시하는 보수원에 의해 휴대되고, 상기 발행 서버에 의해 발행된 보수원 증명서 및 보수원 비밀키(secret key)를 기억하는 PKI 토큰(token)과, 보수가 실시될 때에 상기 보수 대상 장치에 접속되어, 사용되는 보수 단말을 가지며, 상기 발행 서버에 있어서, CA 증명서를 발행하는 발행 수단과, 상기 발행 서버에 있어서, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보와, 보수가 실시될 때에 취득한 상기 보수 단말의 단말 식별 정보를 대조(照合)하는 단말 식별 정보 대조 수단과, 상기 보수 대상 장치에 있어서, 보수가 실시될 때에 상기 단말 식별 정보 대조 수단에 의한 대조 결과에 기초하여 상기 보수 단말의 인증을 행하는 보수 단말 인증 처리 수단과, 보수가 실시될 때에 보수원의 인증에 이용하는 난수(亂數)를 생성하는 보수원 인증용 난수 생성 수단과, 보수가 실시될 때에, 상기 PKI 토큰으로부터 송신된 보수원 증명서를 상기 발행 서버에 의해 발행된 CA 증명서로 검증하고, 상기 보수원 인증용 난수 생성 수단에 의해 생성된 난수를 상기 PKI 토큰이 보수원 비밀키로 암호화하는 것에 의해 얻어진 서명을 검증 완료된 보수원 증명서로 검증함으로써 보수원을 인증하는 보수원 인증 처리 수단을 가지는 것이다.
또한, 상기 발행 수단은 CA 증명서를 상기 보수 대상 장치에 발행하고, 상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것이다.
또한, 상기 발행 수단은 CA 증명서 및 CA 증명서의 비밀키로 서명한 발행 서버 증명서를 상기 보수 대상 장치에, CA 증명서를 상기 보수 단말에, 각각 발행하고, 상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지며, 상기 보수 단말은 상기 보수 대상 장치로부터 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자(自)단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하는 암호화 정보 생성 수단을 가지며, 상기 발행 서버는 상기 보수 대상 장치로부터 취득한 암호화 정보를 자(自)발행 서버의 비밀키로 복호하는 복호 수단과, 상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치로부터 취득한 난수를 대조하는 난수 대조 수단을 가지며, 상기 단말 식별 정보 대조 수단은, 상기 복호 수단에 의해 복호된 단말 식별 정보와, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보를 대조하는 것이다.
또한, 상기 발행 서버는 보수가 실시되기 전에 상기 보수 대상 장치의 인증에 이용하는 난수를 생성하는 보수 대상 장치 인증용 난수 생성 수단을 가지며, 상기 암호화 정보 생성 수단은 상기 보수 대상 장치로부터 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하며, 상기 난수 대조 수단은 상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수를 대조하는 것이다.
또한, 상기 발행 수단은 CA 증명서를 상기 보수 단말에 발행하고, 상기 보수 단말은 상기 보수 대상 장치 대신에 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것이다.
본 발명에 의하면, 보수 단말 각각에 전자 증명서를 발행하지 않아도 보수 점검에 사용되는 보수 단말을 인증할 수 있다.
또한, 보수 단말에 대한 위조를 방지할 수 있다.
또한, 발행 서버와 보수 대상 장치 사이의 통신로가 안전하지 않은 경우에도, 발행 서버는 보수 대상 장치의 정당성을 확인할 수 있다.
또한, 보수원의 인증을 보수 단말에서 실시하게 할 수 있다.
도 1은 본 발명에 따른 인증 시스템의 일 실시 형태를 나타낸 전체 구성도이다.
도 2는 본 실시 형태에 있어서의 발행 서버를 형성하는 서버 컴퓨터의 하드웨어 구성도이다.
도 3은 본 실시 형태에 있어서의 인증 시스템의 블록 구성도이다.
도 4는 실시 형태 1에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 5a는 실시 형태 2에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 5b는 도 5a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 6a는 실시 형태 3에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 6b는 도 6a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 7a는 실시 형태 4에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 7b는 도 7a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 8a는 실시 형태 5에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 8b는 도 8a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
이하, 도면에 기초하여, 본 발명의 적합한 실시 형태에 대해서 설명한다.
실시 형태 1.
도 1은 본 발명에 따른 인증 시스템의 일 실시 형태를 나타낸 전체 구성도이다. 도 1에는, 보수 회사의 감시 센터(1)에 설치된 발행 서버(10) 및 감시 서버(2)와, 보수 회사의 계약처의 빌딩(3)에 설치된 빌딩 시스템(4)과, 감시 서버(2)와 빌딩 시스템(4)을 접속하는 네트워크(5)와, 보수원이 보수 점검을 보수 대상 장치(20)에 실시할 때에 휴대되는 보수 단말(30) 및 IC 카드(40)가 도시되어 있다. 발행 서버(10)는 보수 대상 장치(20)의 보수 점검에 필요한 CA 증명서나 보수원 증명서 등을 발행하는 서버 컴퓨터이다. 감시 서버(2)는 빌딩 시스템(4)을 원격 감시하는 서버이다. 빌딩 시스템(4)에는, 보수 회사의 감시 대상이 되는 관리 장치(보수 대상 장치)(20)를 비롯하여, 게이트웨이나 빌딩 설비의 컨트롤러 등이 포함되어 있다. 또한, 도 1에서는, 빌딩 시스템(4)의 상세한 구성을 생략하고 있다.
도 2는 본 실시 형태에 있어서의 발행 서버(10)를 형성하는 서버 컴퓨터의 하드웨어 구성도이다. 본 실시 형태에 있어서 발행 서버(10)를 형성하는 서버 컴퓨터는, 종전부터 존재하는 범용적인 하드웨어 구성으로 실현할 수 있다. 즉, 컴퓨터는, 도 2에 나타낸 바와 같이 CPU(51), ROM(52), RAM(53), 하드 디스크 드라이브(HDD)(54), 입력 수단으로서 마련된 키보드(55), 및 표시장치로서 마련된 디스플레이(56)를 각각 접속하는 입출력 컨트롤러(57), 통신 수단으로서 마련된 통신 인터페이스(58)를 내부 버스(59)에 접속시켜 구성된다.
감시 서버(2), 보수 단말(30) 및 보수 대상 장치(20)도 컴퓨터인 것으로부터, 그 하드웨어 구성은, 도 2와 마찬가지로 도시할 수 있다.
도 3은 본 실시 형태에 있어서의 인증 시스템의 블록 구성도이다. 또한, 본 실시 형태의 설명에 이용하지 않는 구성요소에 대해서는, 도면에서 생략하고 있다.
발행 서버(10)는 통신 처리부(11), 인증 전처리부(12), 인증 처리부(13), 제어부(14) 및 인증 정보 기억부(15)를 가지고 있다. 통신 처리부(11)는 다른 장치(20, 30, 40)와의 사이에서 통신을 행한다. 보수원은 빌딩(3)에 출동하여, 보수 단말(30)을 보수 대상 장치(20)에 접속시켜, 보수원 및 보수 단말(30)이 보수 대상 장치(20)에 인증되고 나서 보수 점검을 개시한다. 인증 전처리부(12)는 빌딩(3)에 있어서 보수원 및 보수 단말(30)이 인증되기 전까지 보수 회사 측에 있어서 행해 놓아야 할 처리를 실행한다. 구체적으로는, 인증 전처리부(12)는 발행 수단으로서의 기능을 가지며, 본 실시 형태의 경우, CA 증명서를 보수 대상 장치(20)에 발행한다. 이것에 대해, 인증 처리부(13)는 빌딩(3)에 보수 단말(30) 및 IC 카드(40)를 가져오고 나서 행해지는 인증 처리를 실행한다. 구체적으로는, 인증 처리부(13)는 단말 식별 정보 대조 수단으로서의 기능을 가지며, 본 실시 형태의 경우, 보수가 실시되기 전에 취득한 보수 단말(30)의 고유 번호와, 보수가 실시될 때에 취득한 보수 단말(30)의 고유 번호를 대조한다. 제어부(14)는, 각 구성요소(11~13)의 동작 제어를 행한다.
인증 정보 기억부(15)에는, 인증 처리에 사용하는 각종 정보가 기억된다. 구체적으로는, 본 실시 형태의 경우, 보수 대상 장치(20)에 발행하는 CA 증명서 및 IC 카드(40)에 발행하는 보수원 증명서 및 보수원 비밀키가 미리 등록되어 있다. 또한, 후술하는 바와 같이, 보수 단말(30)로부터 보내져 오는 당해 보수 단말(30)의 고유 번호가 기억된다. 또한, 후술하는 실시 형태에 있어서 이용하는 발행 서버 증명서나 난수 등의 정보도 인증 정보 기억부(15)에 기억된다. 본 실시 형태에서는, 설명의 간략화를 위해서 인증 처리에 사용하는 모든 정보를 인증 정보 기억부(15)에 기억하도록 설명하지만, 각종 정보를 용도 등에 따라 적절히 분류하여 다른 기억 수단에 기억하도록 해도 된다.
발행 서버(10)에 있어서의 각 구성요소(11~14)는, 발행 서버(10)를 형성하는 컴퓨터와, 컴퓨터에 탑재된 CPU(51)로 동작하는 프로그램의 협조 동작에 의해 실현된다. 또한, 인증 정보 기억부(15)는 발행 서버(10)에 탑재된 HDD(54)로 실현된다. 혹은, RAM(53) 또는 외부에 있는 기억 수단을 네트워크 경유로 이용해도 된다.
보수 대상 장치(20)는 통신 처리부(21), 인증 전처리부(22), 인증 처리부(23), 제어부(24) 및 인증 정보 기억부(25)를 가지고 있다. 통신 처리부(21)는 다른 장치(20, 30)와의 사이에서 통신을 행한다. 인증 전처리부(22)는 발행 서버(10)에 있어서의 인증 전처리부(12)와 제휴하여 보수원 및 보수 단말(30)의 인증을 행하기 전까지 행해 놓아야 할 처리를 실행한다. 인증 처리부(23)는 발행 서버(10)에 있어서의 인증 처리부(13) 및 보수 단말(30)에 있어서의 인증 처리부(35)와 제휴하여 보수원 및 보수 단말(30)의 인증 처리를 실행한다. 구체적으로는, 인증 처리부(23)는 보수 단말 인증 처리 수단으로서의 기능을 가지며, 보수가 실시될 때에 발행 서버(10)의 인증 처리부(13)에 의한 대조 결과에 기초하여 보수 단말(30)의 인증을 행한다. 본 실시 형태에 있어서의 인증 시스템은, 보수가 실시될 때에 보수원의 인증에 이용하는 난수를 생성하는 보수원 인증용 난수 생성 수단과, 보수가 실시될 때에, IC 카드(40)로부터 송신된 보수원 증명서를 발행 서버(10)에 의해 발행된 CA 증명서로 검증하고, 보수원 인증용 난수 생성 수단에 의해 생성된 난수를 IC 카드(40)가 보수원 비밀키로 암호화하는 것에 의해서 얻어진 서명을 검증 완료된 보수원 증명서로 검증함으로써 보수원을 인증하는 보수원 인증 처리 수단을 가지지만, 본 실시 형태에 있어서의 인증 처리부(23)는, 보수원 인증용 난수 생성 수단 및 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행한다. 제어부(24)는 각 구성요소(21~23)의 동작 제어를 행한다.
인증 정보 기억부(25)에는, 인증 처리에 사용하는 각종 정보가 기억된다. 구체적으로는, 본 실시 형태의 경우, CA 증명서 및 인증 처리부(23)가 생성하는 난수를 기억한다. 또한, 후술하는 실시 형태에 있어서 이용하는 발행 서버 증명서 등도 인증 정보 기억부(25)에 기억된다. 본 실시 형태에서는, 설명의 간략화를 위해서 인증 처리에 사용하는 모든 정보를 인증 정보 기억부(25)에 기억하도록 설명하지만, 각종 정보를 용도 등에 따라 적절히 분류하고 복수의 기억 수단을 이용하여 기억하도록 해도 된다.
보수 대상 장치(20)에 있어서의 각 구성요소(21~24)는, 보수 대상 장치(20)를 형성하는 컴퓨터와, 컴퓨터에 탑재된 CPU로 동작하는 프로그램의 협조 동작에 의해 실현된다. 또한, 인증 정보 기억부(25)는 보수 대상 장치(20)에 탑재된 HDD로 실현된다. 혹은, RAM 또는 외부에 있는 기억 수단을 네트워크 경유로 이용해도 된다.
보수 단말(30)은 통신 처리부(31), 로그인 처리부(32), 접속 요구부(33), 인증 전처리부(34), 인증 처리부(35), 제어부(36) 및 인증 정보 기억부(37)를 가지고 있다. 통신 처리부(31)는 다른 장치(10, 20, 40)와의 사이에서 통신을 행한다. 로그인 처리부(32)는 보수원의 로그인 요구에 따라 보수원의 유저 ID 및 패스워드에 의한 유저 인증을 행하는 로그인 처리를 실행한다. 접속 요구부(33)는 보수 점검을 행할 때에 보수원 및 보수 단말(30)의 인증 처리의 실시를 요구하기 위한 접속 요구를 보수 대상 장치(20)에 송신한다. 인증 전처리부(34)는 발행 서버(10)에 있어서의 인증 전처리부(12)와 제휴하여 보수원 및 보수 단말(30)의 인증을 행하기 전까지 행해 놓아야 할 처리를 실행한다. 인증 처리부(35)는 발행 서버(10)에 있어서의 인증 처리부(13) 및 IC 카드(40)의 서명부(43)와 제휴하여 보수원 및 보수 단말(30)의 인증 처리를 실행한다. 제어부(36)는 각 구성요소(31~35)의 동작 제어를 행한다.
인증 정보 기억부(37)에는, 인증 처리에 사용하는 각종 정보가 기억된다. 구체적으로는, 본 실시 형태의 경우, 보수 대상 장치(20)로부터 송신되어 온 난수를 기억한다. 또한, 후술하는 실시 형태에 있어서 이용하는 CA 증명서 등도 인증 정보 기억부(37)에 기억된다. 본 실시 형태에서는, 설명의 간략화를 위해서 인증 처리에 사용하는 모든 정보를 인증 정보 기억부(37)에 기억하도록 설명하지만, 각종 정보를 용도 등에 따라 적절히 분류하고 복수의 기억 수단을 이용하여 기억하도록 해도 된다.
보수 단말(30)에 있어서의 각 구성요소(31~36)는, 보수 단말(30)을 형성하는 컴퓨터와, 컴퓨터에 탑재된 CPU로 동작하는 프로그램의 협조 동작에 의해 실현된다. 또한, 인증 정보 기억부(37)는 보수 단말(30)에 탑재된 HDD로 실현된다. 혹은, RAM 또는 외부에 있는 기억 수단을 네트워크 경유로 이용해도 된다.
본 실시 형태에서 이용하는 프로그램은, 통신 수단에 의해 제공되는 것은 물론, CD-ROM이나 USB 메모리 등의 컴퓨터 판독 가능한 기록 매체에 격납하여 제공되는 것도 가능하다. 통신 수단이나 기록 매체로부터 제공된 프로그램은 컴퓨터에 인스톨되어, 컴퓨터의 CPU가 프로그램을 순서대로 실행함으로써 각종 처리가 실현된다.
IC 카드(40)는 통신 처리부(41), 인증 전처리부(42), 서명부(43) 및 개인정보 기억부(44)를 가지고 있다. 통신 처리부(41)는 다른 장치(10, 30)와의 사이에서 근거리 무선 통신을 행한다. 인증 전처리부(42)는 발행 서버(10)에 의해 발행된 보수원 증명서 및 보수원 비밀키를 개인정보 기억부(44)에 기입 보존한다. 서명부(43)는 보수 단말(30)로부터 송신되어 온 난수를 보수원 비밀키로 서명한다. 개인정보 기억부(44)에는, 보수원 증명서 및 보수원 비밀키가 기록된다. 본 실시 형태에 있어서의 IC 카드(스마트 카드)(40)는, 보수원 증명서 및 보수원 비밀키를 격납 가능하며 CPU가 탑재된 PKI 토큰이다.
다음으로, 본 실시 형태에 있어서의 보수원과 보수 단말(30)의 인증 처리에 대해서 도 4에 나타낸 시퀀스도를 이용하여 설명한다.
후술하는 처리의 설명으로부터 분명한 바와 같이, 보수 대상 장치(20)는, 제조시에는 발행 서버(10)와 유선 또는 무선에 의해 통신 가능한 상태에 있다. 빌딩(3)에의 설치 후, 보수 대상 장치(20)는 발행 서버(10)와 네트워크(5)를 통해서 통신 가능한 상태에 있다. 또한, 보수 대상 장치(20)는 보수 단말(30)로부터의 접속 요구에 응함으로써 서로 통신 가능한 상태가 된다. 보수 단말(30) 및 IC 카드(40)는 적어도 감시 센터(1) 측에 있는 동안, 발행 서버(10)와 통신 가능한 상태에 있다. 또한, 빌딩(3)에 있어서 인증 처리가 실행되고 있는 동안, 보수 단말(30)과 IC 카드(40)는, 근거리 무선 통신에 의해 통신 가능한 상태에 있다.
시퀀스도에 있어서, 수평 방향의 파선보다 위의 처리는, 보수 대상 장치(20)가 빌딩(3)에 설치되기 전에 감시 센터(1) 측에 있어서 실시되는 처리이다. 즉, 각 인증 전처리부(12, 22, 34, 42)가 적절히 제휴 동작하는 것으로 해서 실시되는 처리이다. 파선보다 아래의 처리는, 보수원이 빌딩(3)에 나가서 보수 대상 장치(20)에 보수 점검을 행할 때에 실시되는 처리이다. 즉, 각 인증 처리부(13, 23, 35)가 적절히 제휴 동작하고, 또한 로그인 처리부(32), 접속 요구부(33) 및 서명부(43)가 동작하는 것으로 해서 실시되는 처리이다. 파선에 의한 처리의 실시 장소의 분류는, 후술하는 각 실시 형태에 있어서도 마찬가지이다.
발행 서버(10)는 보수 대상 장치(20)에 CA 증명서를 발행한다(스텝 111). CA 증명서는, 보수 대상 장치(20)의 제조시에, 즉 보수 대상 장치(20)가 빌딩(3)에 설치되기 전에 인증 정보 기억부(25)에 기입 보존된다. 또한, 발행 서버(10)는 보수원의 보수원 증명서 및 보수원 비밀키를 IC 카드(40)에 발행한다(스텝 112). IC 카드(40)는 당해 보수원에게 휴대된다. 또한, 보수 단말(30)은 자단말의 고유 번호를 발행 서버(10)에 송신함으로써 등록시킨다(스텝 311). 본 실시 형태에서는, 보수 단말(30)이 자단말의 고유 번호를 발행 서버(10)에 송신했지만, 발행 서버(10)가 보수 단말(30) 이외의, 예를 들면 보수 단말의 관리 장치나 데이터 베이스 등으로부터 고유 번호를 취득하여 유지하도록 해도 된다. 또한, 본 실시 형태에서는, 고유 번호로서 각 보수 단말(30)을 식별 가능한 MAC(Media Access Control) 어드레스를 상정하고 있지만, 제조 번호 등 MAC 어드레스 이외의 식별 정보를 이용해도 된다.
또한, 전술한 처리는, 보수원이 보수 점검을 위해서 빌딩(3)에 출동하기 전에 실시해 놓으면 되고, 각 처리의 실행순서는 도 4에 나타낸 순번으로 한정될 필요는 없다.
보수원은 보수 점검을 위해서 IC 카드(40) 및 보수 단말(30)을 휴대하여 보수 대상 장치(20)가 설치된 빌딩(3)에 출동한다. 그리고, 보수원이 보수 단말(30)을 보수 대상 장치(20)에 액세스 가능하게 접속한 후, 로그인하면, 보수 단말(30)은 접속 요구를 보수 대상 장치(20)에 송신한다(스텝 312).
접속 요구가 송신되어 오면, 보수 대상 장치(20)는 그 접속 요구에 따라 난수를 생성하고(스텝 211), 그 생성한 난수를 보수 단말(30)에 송신한다(스텝 212).
난수가 송신되어 오면, 보수 단말(30)은 그 난수를 IC 카드(40)에 송신한다(스텝 313).
난수가 송신되어 오면, IC 카드(40)는 난수를 보수원 비밀키로 암호화함으로써 서명하고(스텝 411), 그 암호화에 의해 얻어진 서명과 개인정보 기억부(44)로부터 읽어낸 보수원 증명서를 보수 단말(30)에 송신한다(스텝 412).
서명 및 보수원 증명서가 송신되어 오면, 보수 단말(30)은, 보수 대상 장치(20)로부터 송신되어 온 난수, 자단말의 고유 번호, IC 카드(40)로부터 송신되어 온 보수원 증명서 및 서명을 보수 대상 장치(20)에 송신한다(스텝 314).
보수 대상 장치(20)는, 보수 단말(30)로부터 상기 정보가 송신되어 오면, 우선, 보수원 증명서를 스텝 111에 있어서 취득하고 있는 CA 증명서를 이용하여 검증한다(스텝 213). 이어서, 보수 대상 장치(20)는 수신한 난수가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키(public key)를 이용하여 검증한다(스텝 214). 이어서, 보수 대상 장치(20)는, 수신한 난수와, 스텝 211에서 생성한 난수를 대조한다(스텝 215).
이상의 검증에 성공하고, 또한 대조에 의해 난수가 완전하게 일치하고 있는 것을 확인함으로써, 보수 대상 장치(20)는 보수원이 정당한 사람인 것을 인증한다. 한편, 검증에 실패하거나, 난수가 일치하지 않는 경우, 난수 또는 서명은 위조되어 있을 가능성이 있다. 따라서, 보수 대상 장치(20)는, 이 시점에서 보수원은 정당한 사람이 아니라고 판단하고, 그 취지를 발행 서버(10) 등에 통지하는 등을 한 후, 처리를 종료한다. 또한, 본 실시 형태를 포함해서 후술하는 각 실시 형태에 있어서는, 특별히 미리 언급하지 않는 한, 각종 증명서의 검증은 성공하고, 난수나 고유 번호 등의 대조 처리에서는 완전 일치하는 것으로 하여 설명한다.
이어서, 보수 대상 장치(20)는 보수 단말(30)로부터 취득한 고유 번호를 발행 서버(10)에 송신한다(스텝 216). 이때, 보수 대상 장치(20)는 SSL(Secure Sockes Layer) 등을 이용하여 고유 번호를 보호한다.
발행 서버(10)는 스텝 216에 있어서 보수 대상 장치(20)로부터 취득한 고유 번호와, 스텝 311에 있어서 보수 단말(30)로부터 취득한 고유 번호를 대조하고(스텝 113), 그 대조 결과를 보수 대상 장치(20)에 통지한다(스텝 114). 이때, 발행 서버(10)는 SSL 등을 이용하여 대조 결과를 보호한다.
보수 대상 장치(20)는 발행 서버(10)로부터 송신되어 온 대조 결과를 참조하여, 고유 번호가 완전하게 일치하고 있는 것을 확인함으로써, 보수 단말(30)은 정당한 기기인 것을 인증한다.
본 실시 형태에 있어서는, 이상과 같이 하여 보수 대상 장치(20)가 보수원 및 보수 단말(30)의 인증을 행한다. 그리고, 전술한 인증 처리에 있어서의 모든 검증, 대조가 성공함으로써, 이제부터 보수 점검을 행하는 보수원 및 당해 보수원이 보수 점검에 사용하는 보수 단말(30)이 함께 정당하다는 것을 증명할 수 있다.
본 실시 형태에 의하면, 보수 단말(30)의 전자 증명서 대신에 고유 번호를 이용해도 보수원 및 보수 단말(30)의 인증을 행할 수 있으므로, 보수 단말(30) 마다 전자 증명서를 발행할 필요가 없다.
실시 형태 2.
상기 실시 형태 1에 있어서는, 보수 단말(30)로부터 보수 대상 장치(20)에 송신되는 고유 번호는 암호화되어 있지 않다. 이 때문에, 보수 단말(30)에 대한 위조를 허용해 버릴 가능성이 있다.
그래서, 본 실시 형태에서는, 보수 단말(30)로부터 보수 대상 장치(20)에 송신되는 고유 번호를 암호화함으로써, 보수 단말(30)에 대한 위조를 방지할 수 있도록 했다. 즉, 본 실시 형태에 있어서의 보수 단말(30)의 인증 처리부(35)는, 추가로 암호화 정보 생성 수단으로서 기능하여, 보수 대상 장치(20)로부터 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자단말의 고유 번호를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보(난수 포함 암호화 고유 번호)를 생성한다. 또한, 본 실시 형태에 있어서의 발행 서버(10)의 인증 처리부(13)는, 추가로, 보수 대상 장치(20)로부터 취득한 암호화 정보를 자발행 서버의 비밀키로 복호하는 복호 수단 및 복호한 난수와, 보수 대상 장치(20)로부터 취득한 난수를 대조하는 난수 대조 수단으로서 기능한다.
이하, 본 실시 형태에 있어서의 보수원과 보수 단말(30)의 인증 처리에 대해 도 5a 및 도 5b에 나타낸 시퀀스도를 이용하여 설명한다. 또한, 본 실시 형태에 있어서의 하드웨어 구성 및 기능 블록 구성은 실시 형태 1과 같아도 된다. 또한, 시퀀스도에 있어서, 다른 실시 형태와 같은 처리에는 같은 스텝 번호를 부여해서 설명을 적절히 생략한다. 본 실시 형태를 포함해서, 후술하는 각 실시 형태에 있어서도 마찬가지이다.
본 실시 형태에 있어서는, 보수가 실시되기 전에 행하는 사전 준비로서, 실시 형태 1과 마찬가지로 IC 카드의 발행 및 고유 번호의 발행 서버(10)에의 등록을 행한다(스텝 112, 311). 또한, 본 실시 형태에 있어서의 발행 서버(10)는, 발행 서버 증명서를 CA 증명서 비밀키로 서명하고, 그 서명한 발행 서버 증명서를 CA 증명서에 더하여 보수 대상 장치(20)에 발행한다(스텝 121). 또한, 발행 서버(10)는 CA 증명서를 보수 단말(30)에 송신한다(스텝 122).
보수원이 빌딩(3)에 출동하여, 보수 단말(30)에 로그인하면, 보수 단말(30)은 접속 요구를 보수 대상 장치(20)에 송신한다(스텝 312).
접속 요구가 송신되어 오면, 보수 대상 장치(20)는 그 접속 요구에 따라 난수를 생성하고(스텝 211), 그 생성한 난수 및 발행 서버(10)로부터 취득한 서명된 발행 서버 증명서를 보수 단말(30)에 송신한다(스텝 221).
난수 및 서명된 발행 서버 증명서가 송신되어 오면, 보수 단말(30)은 발행 서버 증명서를, 스텝 122에서 취득하고 있는 CA 증명서로 검증한다(스텝 321). 이어서, 보수 단말(30)은 난수와 고유 번호를 합해서 검증 완료된 발행 서버 증명서에 포함되어 있는 공개키로 암호화한다(스텝 322). 본 실시 형태에서는, 난수와 함께 암호화된 고유 번호를, 「난수 포함 암호화 고유 번호」라고 칭하는 것으로 한다. 이어서, 보수 단말(30)은 보수 대상 장치(20)로부터 취득한 난수를 IC 카드(40)에 송신한다(스텝 313).
난수가 송신되어 오면, IC 카드(40)는 난수를 보수원 비밀키로 서명하고(스텝 411), 그 서명 및 보수원 증명서를 보수 단말(30)에 송신한다(스텝 412).
서명 및 보수원 증명서가 송신되어 오면, 보수 단말(30)은 보수 대상 장치(20)로부터 송신되어 온 난수, 난수 포함 암호화 고유 번호, IC 카드(40)로부터 송신되어 온 보수원 증명서 및 서명을 보수 대상 장치(20)에 송신한다(스텝 323).
보수 대상 장치(20)는, 보수 단말(30)로부터 상기 정보가 송신되어 오면, 우선, 보수원 증명서를, 스텝 121에서 취득하고 있는 CA 증명서로 검증한다(스텝 213). 이어서, 보수 대상 장치(20)는, 수신한 난수가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키로 검증한다(스텝 214). 그리고, 보수 대상 장치(20)는 수신한 난수와, 스텝 211에서 생성한 난수를 대조한다(스텝 215). 이와 같이 하여, 보수 대상 장치(20)는 보수원을 인증한다.
이어서, 보수 대상 장치(20)는 보수 단말(30)로부터 취득한 난수 및 난수 포함 암호화 고유 번호를 발행 서버(10)에 송신한다(스텝 222). 이때, 보수 대상 장치(20)는, SSL 등을 이용하여 난수 및 난수 포함 암호화 고유 번호를 보호한다.
난수 및 난수 포함 암호화 고유 번호가 송신되어 오면, 발행 서버(10)는 보수 대상 장치(20)로부터 송신되어 온 난수 포함 암호화 고유 번호를, 인증 정보 기억부(15)에서 유지하고 있던 발행 서버(10)의 비밀키로 복호하고(스텝 123), 그 복호에 의해 얻어진 난수와, 스텝 222에 있어서 보수 대상 장치(20)로부터 취득한 난수를 대조한다(스텝 124). 또한, 발행 서버(10)는 복호에 의해 얻어진 고유 번호와, 스텝 311에 있어서 보수 단말(30)로부터 취득한 고유 번호를 대조한다(스텝 113). 그리고, 발행 서버(10)는 그 대조 결과를 보수 대상 장치(20)에 통지한다(스텝 114). 이때, 발행 서버(10)는 SSL 등을 이용하여 대조 결과를 보호한다.
보수 대상 장치(20)는 발행 서버(10)로부터 송신되어 온 대조 결과를 참조하여, 난수 및 고유 번호가 완전하게 일치하고 있는 것을 확인함으로써, 보수 단말(30)이 정당한 기기인 것을 인증한다.
본 실시 형태에서는, 보수 단말(30)로부터 보수 대상 장치(20)에 송신하는 고유 번호를 암호화함으로써, 실시 형태 1의 효과에 더하여, 보수 단말(30)에 대한 위조를 방지할 수 있다.
실시 형태 3.
상기 실시 형태 2에서는, 보수원 및 보수 단말(30)의 인증을 보수 대상 장치(20)에 있어서 행하고 있었다. 본 실시 형태에서는, 보수원의 인증을 보수 단말(30)로, 보수 단말(30)의 인증을 보수 대상 장치(20)로, 각각 행하는 것을 특징으로 하고 있다. 즉, 보수원 인증용 난수 생성 수단 및 보수원 인증 처리 수단은, 상기 실시 형태 1, 2에서는 보수 대상 장치(20)가 가지고 있었지만, 본 실시 형태에서는 보수 단말(30)이 가지고 있다. 이하, 본 실시 형태에 있어서의 보수원과 보수 단말(30)의 인증 처리에 대해 도 6a 및 도 6b에 나타낸 시퀀스도를 이용하여 설명한다.
보수가 실시되기 전에 행하는 사전 준비는, 실시 형태 2와 같아도 된다. 보수원은 빌딩(3)에 출동하여, 보수 단말(30)에 로그인하면(스텝 331), 보수 단말(30)은 난수 A를 생성하고(스텝 332), 그 생성한 난수 A를 IC 카드(40)에 송신한다(스텝 313). 또한, 본 실시 형태에서는, 후단의 처리로 보수 대상 장치(20)가 난수를 별도 생성하므로, 그 난수와는 다른 것인 것을 나타내기 위해, 여기에서는 「난수 A」라고 기술한다.
난수 A가 송신되어 오면, IC 카드(40)는 난수 A를 보수원 비밀키로 서명하고(스텝 411), 그 서명 및 보수원 증명서를 보수 단말(30)에 송신한다(스텝 412).
서명 및 보수원 증명서가 송신되어 오면, 보수 단말(30)은, 보수원 증명서를, 스텝 122에 있어서 취득하고 있는 CA 증명서로 검증하고(스텝 334), 이어서, 송신한 난수 A가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키로 검증한다(스텝 335). 이와 같이 하여, 본 실시 형태에서는, 보수 단말(30)에 있어서 보수원을 인증한다. 이어서, 보수 단말(30)은 접속 요구를 보수 대상 장치(20)에 송신한다(스텝 312).
접속 요구가 송신되어 오면, 보수 대상 장치(20)는 그 접속 요구에 따라 난수 B를 생성하고(스텝 211), 그 생성한 난수 B 및 발행 서버(10)로부터 취득한 서명된 발행 서버 증명서를 보수 단말(30)에 송신한다(스텝 221).
난수 B 및 서명된 발행 서버 증명서가 송신되어 오면, 보수 단말(30)은, 발행 서버 증명서를, 스텝 122에 있어서 취득하고 있는 CA 증명서로 검증하고(스텝 321), 난수 B와 고유 번호를 합해서 검증 완료된 발행 서버 증명서에 포함되어 있는 공개키로 암호화한다(스텝 322). 보수 단말(30)은 이 암호화에 의해 생성한 난수 포함 암호화 고유 번호를 보수 대상 장치(20)에 송신한다(스텝 336).
보수 단말(30)로부터 난수 포함 암호화 고유 번호가 송신되어 오면, 보수 대상 장치(20)는 그 난수 포함 암호화 고유 번호 및 스텝 211에 있어서 생성한 난수 B를 발행 서버(10)에 송신한다(스텝 222). 이 통신시, SSL(Secure Sockes Layer) 등을 이용하여 난수 B 및 난수 포함 암호화 고유 번호를 보호한다.
난수 B 및 난수 포함 암호화 고유 번호가 송신되어 오면, 발행 서버(10)는, 그 난수 포함 암호화 고유 번호를, 발행 서버(10)의 비밀키로 복호하고(스텝 123), 그 복호에 의해 얻어진 난수 B와, 보수 대상 장치(20)로부터 송신되어 온 난수 B를 대조한다(스텝 124). 또한, 발행 서버(10)는 복호에 의해 얻어진 고유 번호와, 스텝 311에 있어서 보수 단말(30)로부터 취득한 고유 번호를 대조한다(스텝 113). 그리고, 발행 서버(10)는 그 대조 결과를 보수 대상 장치(20)에 통지한다(스텝 114). 이 통신시, SSL 등을 이용하여 대조 결과를 보호한다.
보수 대상 장치(20)는 발행 서버(10)로부터 송신되어 온 대조 결과를 참조한다. 그리고, 보수 대상 장치(20)는 난수 B 및 고유 번호의 대조 결과에 의해 보수 단말(30)은 정당한 기기인 것을 인증한다.
본 실시 형태에 있어서는, 이상과 같이 하여 보수 대상 장치(20)가 보수원 및 보수 단말(30)의 인증을 행하지만, 본 실시 형태에서는, 보수원의 인증을 보수 단말(30)로, 보수 단말(30)의 인증을 보수 대상 장치(20)로, 각각 행하도록 했다. 즉, 본 실시 형태에 있어서의 보수 대상 장치(20)는, 보수원의 인증을 실제로 실시하지 않지만, 보수원의 인증은, 인증한 보수 단말(30)에 있어서 실시되고 있으므로, 보수 단말(30)의 인증에 겸해서 보수원을 인증할 수 있었다고 간주한다.
실시 형태 4.
본 실시 형태에서는, 상기 실시 형태 2에서 얻어지는 효과에 더하여, 발행 서버(10)와 보수 대상 장치(20) 사이의 통신로가 안전하지 않은 경우에서도, 발행 서버(10)는 보수 대상 장치(20)의 정당성을 확인할 수 있도록 한 것을 특징으로 하고 있다. 즉, 본 실시 형태에 있어서의 발행 서버(10)의 인증 전처리부(12)는, 보수 대상 장치 인증용 난수 생성 수단으로서 기능하여, 보수가 실시되기 전에 보수 대상 장치(20)의 인증에 이용하는 난수(난수 A)를 생성한다.
이하, 본 실시 형태에 있어서의 보수원과 보수 단말(30)의 인증 처리에 대해서 도 7a 및 도 7b에 나타낸 시퀀스도를 이용하여 설명한다.
보수가 실시되기 전에 행하는 사전 준비로서, 발행 서버(10)는 난수 A를 생성하여(스텝 141), 발행 서버(10)의 비밀키로 서명한다(스텝 142). 또한, 본 실시 형태에서는, 후단의 처리에서 보수 대상 장치(20)가 난수를 별도 생성하므로, 그 난수와는 다른 것인 것을 나타내기 위해, 여기에서는 「난수 A」라고 기술한다. 그리고, 발행 서버(10)는, 서명한 난수 A를, 서명한 발행 서버 증명서 및 CA 증명서에 더하여 보수 대상 장치(20)에 발행한다(스텝 142). 그 이외의 사전 준비는, 실시 형태 2와 같아도 된다. 또한, CA 증명서는 보수 대상 장치(20)의 제조시에 발행되고, 서명한 발행 서버 증명서 및 난수 A는, 보수 대상 장치(20)의 빌딩(3)에의 설치 후에 발행하여, 네트워크(5) 경유로 송신하도록 해도 된다.
보수 대상 장치(20)는, 빌딩(3)에의 설치 후, 발행 서버 증명서를, 스텝 143에 있어서 취득하고 있는 CA 증명서로 검증하고(스텝 241), 난수 A를, 검증한 발행 서버 증명서로 검증한다(스텝 242).
보수원이 빌딩(3)에 출동하여, 보수 단말(30)에 로그인하면, 보수 단말(30)은, 접속 요구를 보수 대상 장치(20)에 송신한다(스텝 312).
접속 요구가 송신되어 오면, 보수 대상 장치(20)는 그 접속 요구에 따라 난수 B를 생성하고(스텝 211), 그 생성한 난수 B, 서명된 발행 서버 증명서 및 검증 완료된 난수 A를 보수 단말(30)에 송신한다(스텝 221).
보수 단말(30)은, 상기 정보가 송신되어 오면, 발행 서버 증명서를, 스텝 122에 있어서 취득하고 있는 CA 증명서로 검증한다(스텝 321). 그리고, 보수 단말(30)은 난수 A와 고유 번호를 합해서 검증된 발행 서버 증명서에 포함되어 있는 공개키로 암호화함으로써 난수 포함 암호화 고유 번호를 생성한다(스텝 322). 이어서, 보수 단말(30)은 보수 대상 장치(20)로부터 취득한 난수 A 및 난수 B를 IC 카드(40)에 송신한다(스텝 313).
난수 A 및 난수 B가 송신되어 오면, IC 카드(40)는 난수 A 및 난수 B를 세트로 하여 보수원 비밀키로 서명하고(스텝 411), 그 서명 및 보수원 증명서를 보수 단말(30)에 송신한다(스텝 412).
서명 및 보수원 증명서가 송신되어 오면, 보수 단말(30)은 보수 대상 장치(20)로부터 송신되어 온 난수 A 및 난수 B, 난수 포함 암호화 고유 번호, IC 카드(40)로부터 송신되어 온 보수원 증명서 및 서명을 보수 대상 장치(20)에 송신한다(스텝 323).
보수 대상 장치(20)는, 보수 단말(30)로부터 상기 정보가 송신되어 오면, 우선, 보수원 증명서를, 스텝 143에 있어서 취득하고 있는 CA 증명서로 검증한다(스텝 213). 이어서, 보수 대상 장치(20)는, 수신한 난수 A 및 난수 B가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키로 검증한다(스텝 214). 그리고, 보수 대상 장치(20)는 수신한 난수 B와, 스텝 211에 있어서 생성한 난수 B를 대조한다(스텝 215). 이와 같이 하여, 보수 대상 장치(20)는 보수원을 인증한다.
이어서, 보수 대상 장치(20)는 보수 단말(30)로부터 취득한 난수 A, 난수 B 및 난수 포함 암호화 고유 번호, 보수원 증명서 및 서명을 발행 서버(10)에 송신한다(스텝 222).
발행 서버(10)는, 상기 정보가 송신되어 오면, 보수원 증명서를, CA 증명서로 검증한다(스텝 144). 이어서, 발행 서버(10)는, 수신한 난수 A 및 난수 B가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키로 검증한다(스텝 145). 그리고, 발행 서버(10)는 수신한 난수 A와, 스텝 141에 있어서 생성한 난수 A를 대조한다(스텝 146).
이어서, 발행 서버(10)는, 보수 대상 장치(20)로부터 송신되어 온 난수 포함 암호화 고유 번호를, 발행 서버(10)의 비밀키로 복호하고(스텝 123), 그 복호에 의해 얻어진 난수 A와, 보수 대상 장치(20)로부터 취득한 난수 A를 대조한다(스텝 124). 또한, 발행 서버(10)는 복호에 의해 얻어진 고유 번호와, 스텝 311에 있어서 취득한 고유 번호를 대조한다(스텝 113).
또한, 발행 서버(10)는 난수 A를 새롭게 생성한다(스텝 147). 난수 A는 사전 준비 시에 생성되어, 보수 대상 장치(20)에 송신되지만(스텝 141, 143), 발행 서버(10)는 이 스텝 147에 있어서 생성하는 난수 A(이하 「 신(新)난수 A」)를 후단의 대조 결과와 함께 보수 대상 장치(20)에 송신해 놓음으로써, 스텝 141, 143을 실시하지 않는 다음 회 이후의 인증 처리에 있어서도 난수 A를 이용한 인증을 행할 수 있게 된다. 그리고, 발행 서버(10)는, 고유 번호 및 난수 A에 의한 대조 결과, 신난수 A 및 난수 B를 세트로 하여 발행 서버(10)의 비밀키로 서명하고(스텝 148), 그 서명된 대조 결과, 신난수 A 및 난수 B를 보수 대상 장치(20)에 통지한다(스텝 114).
보수 대상 장치(20)는, 상기 서명된 정보가 통지되어 오면, 그 정보를 스텝 241에 있어서 검증 완료된 발행 서버 증명서에 포함되어 있는 공개키로 검증한다(스텝 243). 이어서, 보수 대상 장치(20)는 검증한 정보에 포함되어 있는 난수 B와 스텝 211에 있어서 생성한 난수 B를 대조한다(스텝 244). 그리고, 보수 대상 장치(20)는 검증한 신난수 A를 다음 회의 인증을 위해서 난수 A로서 인증 정보 기억부(25)에 보존한다(스텝 245).
본 실시 형태에 있어서는, 이상과 같이 하여 보수 대상 장치(20)가 보수원 및 보수 단말(30)의 인증을 행하지만, 본 실시 형태에서는, 발행 서버(10)와 보수 대상 장치(20) 사이의 통신로가 안전하지 않은 경우에서도, 보수 대상 장치(20)로부터 발행 서버(10)에 송신하는 정보는 난수 A에 기초하여 검증하고, 발행 서버(10)로부터 보수 대상 장치(20)에 송신하는 정보는 난수 B에 기초하여 검증하도록 했으므로, 통신로의 안전성이 보증되게 된다. 이것에 의해, 발행 서버(10)는 보수 대상 장치(20)의 정당성을 확인할 수 있다.
실시 형태 5.
상기 실시 형태 4에서는, 보수원 및 보수 단말(30)의 인증을 보수 대상 장치(20)에 있어서 행하고 있었다. 본 실시 형태에서는, 보수원의 인증을 보수 단말(30)로, 보수 단말(30)의 인증을 보수 대상 장치(20)로, 각각 행하는 것을 특징으로 하고 있다. 즉, 보수원 인증용 난수 생성 수단 및 보수원 인증 처리 수단은, 상기 실시 형태 4에서는 보수 대상 장치(20)가 가지고 있었지만, 본 실시 형태에서는 보수 단말(30)이 가지고 있다. 이하, 본 실시 형태에 있어서의 보수원과 보수 단말(30)의 인증 처리에 대해서 도 8a 및 도 8b에 나타낸 시퀀스도를 이용하여 설명한다.
보수가 실시되기 전에 행하는 사전 준비는, 실시 형태 4와 같아도 된다. 또한, 보수 대상 장치(20)에 있어서의 발행 서버 증명서 및 난수 A의 검증의 각 처리(스텝 241, 242)도 실시 형태 4와 같아도 된다.
보수원은 빌딩(3)에 출동하여, 보수 단말(30)에 로그인하면(스텝 331), 보수 단말(30)은 난수 B를 생성하고(스텝 332), 그 생성한 난수 B를 IC 카드(40)에 송신한다(스텝 313).
난수 B가 송신되어 오면, IC 카드(40)는 난수 B를 보수원 비밀키로 서명하고(스텝 411), 그 서명 및 보수원 증명서를 보수 단말(30)에 송신한다(스텝 412).
서명 및 보수원 증명서가 송신되어 오면, 보수 단말(30)은, 보수원 증명서를, 스텝 122에 있어서 취득하고 있는 CA 증명서로 검증하고(스텝 334), 이어서, 송신한 난수 B가 정당한 보수원 비밀키로 서명되어 있는지의 검증을 위해서, 서명을 보수원 증명서에 포함되어 있는 보수원 공개키로 검증한다(스텝 335). 이와 같이 하여, 본 실시 형태에서는, 보수 단말(30)에 있어서 보수원을 인증한다. 이어서, 보수 단말(30)은 접속 요구를 보수 대상 장치(20)에 송신한다(스텝 312).
접속 요구가 송신되어 오면, 보수 대상 장치(20)는 그 접속 요구에 따라 난수 C를 생성하고(스텝 211), 그 생성한 난수 C, 스텝 242에서 생성한 난수 A 및 발행 서버(10)로부터 취득한 서명된 발행 서버 증명서를 보수 단말(30)에 송신한다(스텝 251).
난수 A, 난수 C 및 서명된 발행 서버 증명서가 송신되어 오면, 보수 단말(30)은, 발행 서버 증명서를, 스텝 122에 있어서 취득하고 있는 CA 증명서로 검증하고(스텝 321), 난수 A와 난수 C와 고유 번호를 합해서 검증 완료된 발행 서버 증명서에 포함되어 있는 공개키로 암호화한다(스텝 322). 보수 단말(30)은 이 암호화에 의해 생성한 난수 포함 암호화 고유 번호를 보수 대상 장치(20)에 송신한다(스텝 337).
보수 단말(30)로부터 난수 포함 암호화 고유 번호가 송신되어 오면, 보수 대상 장치(20)는 그 난수 포함 암호화 고유 번호, 스텝 242에 있어서 검증 완료된 난수 A 및 스텝 211에 있어서 생성한 난수 C를 발행 서버(10)에 송신한다(스텝 222).
난수 A, 난수 C 및 난수 포함 암호화 고유 번호가 송신되어 오면, 발행 서버(10)는, 그 난수 포함 암호화 고유 번호를, 발행 서버(10)의 비밀키로 복호하고(스텝 123), 그 복호에 의해 얻어진 난수 A와, 보수 대상 장치(20)로부터 취득한 난수 A와, 스텝 141에서 생성한 난수 A를 대조한다(스텝 151). 또한, 발행 서버(10)는 복호에 의해 얻어진 난수 C와 보수 대상 장치(20)로부터 취득한 난수 C를 대조한다(스텝 152). 또한, 발행 서버(10)는 복호에 의해 얻어진 고유 번호와, 스텝 311에 있어서 취득한 고유 번호를 대조한다(스텝 113).
이어서, 발행 서버(10)는 실시 형태 4와 마찬가지로 신난수를 생성한다(스텝 147). 그리고, 발행 서버(10)는, 고유 번호, 난수 A 및 난수 C 각각의 대조 결과, 신난수 A 및 난수 C를 세트로 하여 발행 서버(10)의 비밀키로 서명하고(스텝 148), 그 서명된 대조 결과, 신난수 A 및 난수 C를 보수 대상 장치(20)에 통지한다(스텝 114).
보수 대상 장치(20)는, 상기 서명된 정보가 통지되어 오면, 그 정보를 스텝 241에 있어서 검증 완료된 발행 서버 증명서에 포함되어 있는 공개키로 검증하고(스텝 243), 검증한 정보에 포함되어 있는 난수 C와 스텝 211에 있어서 생성한 난수 C를 대조한다(스텝 244). 그리고, 보수 대상 장치(20)는 검증한 신난수 A를 다음 회의 인증을 위해서 난수 A로서 인증 정보 기억부(25)에 보존한다(스텝 245).
본 실시 형태에 있어서는, 이상과 같이 하여 실시 형태 4와 마찬가지로 발행 서버(10)와 보수 대상 장치(20) 사이의 통신로의 안전성을 확보하는 것과 함께, 실시 형태 3과 마찬가지로 보수원의 인증을 보수 단말(30)로, 보수 단말(30)의 인증을 보수 대상 장치(20)로, 각각 행할 수 있다.
상기 각 실시 형태에 있어서 설명한 바와 같이, 보수 단말(30)의 전자 증명서 대신에 고유 번호를 이용해도 보수 단말(30)의 인증을 행할 수 있다. 즉, 본 실시 형태에 의하면, 보수원이 보수 점검에 사용하는 보수 단말(30) 각각에 대해 전자 증명서를 발행하지 않아도 된다.
1 감시 센터, 2 감시 서버, 3 빌딩, 4 빌딩 시스템, 5 네트워크, 10 발행 서버, 11, 21, 31, 41 통신 처리부, 12, 22, 34, 42 인증 전처리부, 13, 23, 35 인증 처리부, 14, 24, 36 제어부, 15, 25, 37 인증 정보 기억부, 20 보수 대상 장치, 30 보수 단말, 32 로그인 처리부, 33 접속 요구부, 40 IC 카드, 43 서명부, 44 개인정보 기억부, 51 CPU, 52 ROM, 53 RAM, 54 하드 디스크 드라이브(HDD), 55 키보드, 56 디스플레이, 57 입출력 컨트롤러, 58 통신 인터페이스, 59 내부 버스.

Claims (5)

  1. 보수의 대상이 되는 보수 대상 장치와,
    상기 보수 대상 장치에 보수가 실시되기 전에, 각종 증명서를 발행하는 발행 서버와,
    보수를 실시하는 보수원에 의해 휴대되고, 상기 발행 서버에 의해 발행된 보수원 증명서 및 보수원 비밀키(secret key)를 기억하는 PKI 토큰과,
    보수가 실시될 때에 상기 보수 대상 장치에 접속되어, 사용되는 보수 단말을 가지며,
    상기 발행 서버에 있어서, CA 증명서를 발행하는 발행 수단과,
    상기 발행 서버에 있어서, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보와, 보수가 실시될 때에 취득한 상기 보수 단말의 단말 식별 정보를 대조하는 단말 식별 정보 대조 수단과,
    상기 보수 대상 장치에 있어서, 보수가 실시될 때에 상기 단말 식별 정보 대조 수단에 의한 대조 결과에 기초하여 상기 보수 단말의 인증을 행하는 보수 단말 인증 처리 수단과,
    보수가 실시될 때에 보수원의 인증에 이용하는 난수(亂數)를 생성하는 보수원 인증용 난수 생성 수단과,
    보수가 실시될 때에, 상기 PKI 토큰으로부터 송신된 보수원 증명서를 상기 발행 서버에 의해 발행된 CA 증명서로 검증하고, 상기 보수원 인증용 난수 생성 수단에 의해 생성된 난수를 상기 PKI 토큰이 보수원 비밀키로 암호화하는 것에 의해서 얻어진 서명을 검증 완료된 보수원 증명서로 검증함으로써 보수원을 인증하는 보수원 인증 처리 수단을 가지는 것을 특징으로 하는 인증 시스템.
  2. 청구항 1에 있어서,
    상기 발행 수단은 CA 증명서를 상기 보수 대상 장치에 발행하고,
    상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것을 특징으로 하는 인증 시스템.
  3. 청구항 1에 있어서,
    상기 발행 수단은 CA 증명서 및 CA 증명서의 비밀키로 서명한 발행 서버 증명서를 상기 보수 대상 장치에, CA 증명서를 상기 보수 단말에, 각각 발행하고,
    상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지며,
    상기 보수 단말은,
    상기 보수 대상 장치로부터 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자(自)단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하는 암호화 정보 생성 수단을 가지며,
    상기 발행 서버는,
    상기 보수 대상 장치로부터 취득한 암호화 정보를 자(自)발행 서버의 비밀키로 복호하는 복호 수단과,
    상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치로부터 취득한 난수를 대조하는 난수 대조 수단을 가지며,
    상기 단말 식별 정보 대조 수단은 상기 복호 수단에 의해 복호된 단말 식별 정보와, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보를 대조하는 것을 특징으로 하는 인증 시스템.
  4. 청구항 3에 있어서,
    상기 발행 서버는 보수가 실시되기 전에 상기 보수 대상 장치의 인증에 이용하는 난수를 생성하는 보수 대상 장치 인증용 난수 생성 수단을 가지며,
    상기 암호화 정보 생성 수단은, 상기 보수 대상 장치로부터 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하고,
    상기 난수 대조 수단은 상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수를 대조하는 것을 특징으로 하는 인증 시스템.
  5. 청구항 3 또는 청구항 4에 있어서,
    상기 발행 수단은 CA 증명서를 상기 보수 단말에 발행하고,
    상기 보수 단말은 상기 보수 대상 장치 대신에 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것을 특징으로 하는 인증 시스템.
KR1020187001361A 2015-06-26 2015-06-26 인증 시스템 KR20180019179A (ko)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/068530 WO2016208068A1 (ja) 2015-06-26 2015-06-26 認証システム

Publications (1)

Publication Number Publication Date
KR20180019179A true KR20180019179A (ko) 2018-02-23

Family

ID=57585210

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187001361A KR20180019179A (ko) 2015-06-26 2015-06-26 인증 시스템

Country Status (4)

Country Link
JP (1) JP6223639B2 (ko)
KR (1) KR20180019179A (ko)
CN (1) CN107710674A (ko)
WO (1) WO2016208068A1 (ko)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020088836A (ja) * 2018-11-15 2020-06-04 Kddi株式会社 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
CN109257391A (zh) * 2018-11-30 2019-01-22 北京锐安科技有限公司 一种访问权限开放方法、装置、服务器及存储介质
CN110365488B (zh) * 2019-07-23 2020-05-15 上海铂英飞信息技术有限公司 基于非可信环境下的认证方法、装置及系统
CN112311738B (zh) * 2019-07-31 2023-05-26 中兴通讯股份有限公司 一种维护操作的执行方法及装置
CN110505224B (zh) * 2019-08-20 2022-05-20 佛山市禅信通科技有限公司 一种楼宇通信系统及其通信方法
CN110912696B (zh) * 2019-12-26 2022-08-30 成都三零瑞通移动通信有限公司 一种适用于即时群组的快速身份认证方法及系统
CN111049660B (zh) * 2020-03-16 2020-06-09 杭州海康威视数字技术股份有限公司 证书分发方法、系统、装置及设备、存储介质
CN111600870B (zh) * 2020-05-13 2021-08-03 山东大学 一种双向通信认证方法及系统

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FI93339C (fi) * 1993-03-17 1995-03-27 Kone Oy Menetelmä hissin ohjaustietojen toimittamiseksi, tallentamiseksi ja näyttämiseksi
JP2003085364A (ja) * 2001-09-11 2003-03-20 Hitachi Ltd Atm用メンテナンス端末およびその制御方法
JP2004126754A (ja) * 2002-09-30 2004-04-22 Hitachi Ltd 制御機器、保守装置、情報処理装置および保守サービス提供方法
JP2004303215A (ja) * 2003-03-20 2004-10-28 Ricoh Co Ltd 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体
JP4698481B2 (ja) * 2006-05-26 2011-06-08 Necフィールディング株式会社 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム
CN100555339C (zh) * 2006-07-10 2009-10-28 北京飞天诚信科技有限公司 基于金融规范的ic卡在门禁系统中的应用方法
DE102007005638B4 (de) * 2007-02-05 2014-10-09 Siemens Aktiengesellschaft Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage
JP2009140275A (ja) * 2007-12-07 2009-06-25 Hitachi Ltd 非接触icカード認証システム
US20090300365A1 (en) * 2008-05-30 2009-12-03 Robert Karmes Vehicle Diagnostic System Security with Memory Card
JP5760493B2 (ja) * 2011-02-18 2015-08-12 村田機械株式会社 中継通信システム
JP5990433B2 (ja) * 2012-08-31 2016-09-14 株式会社富士通エフサス ネットワーク接続方法および電子機器

Also Published As

Publication number Publication date
CN107710674A (zh) 2018-02-16
JP6223639B2 (ja) 2017-11-01
WO2016208068A1 (ja) 2016-12-29
JPWO2016208068A1 (ja) 2017-08-17

Similar Documents

Publication Publication Date Title
JP6223639B2 (ja) 認証システム
CN106656488B (zh) 一种pos终端的密钥下载方法和装置
US11330432B2 (en) Maintenance system and maintenance method
CN105162797B (zh) 一种基于视频监控系统的双向认证方法
TWI512524B (zh) 身份驗證系統及方法
EP1886204B1 (en) Transaction method and verification method
RU2011153984A (ru) Доверенный администратор достоверности (tim)
TWM623435U (zh) 使用多安全層級驗證客戶身分與交易服務之系統
CN109462572B (zh) 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关
CN108885658A (zh) 借助凭证对设备真实性的证明
JP5183517B2 (ja) 情報処理装置及びプログラム
JP2009272737A (ja) 秘匿認証システム
CN112383577A (zh) 授权方法、装置、系统、设备和存储介质
CN103281188A (zh) 一种备份电子签名令牌中私钥的方法和系统
CN108418692B (zh) 认证证书的在线写入方法
CN110855442A (zh) 一种基于pki技术的设备间证书验证方法
KR101285362B1 (ko) 전자서명 인증 시스템
CN103248490B (zh) 一种备份电子签名令牌中信息的方法和系统
CN110766845A (zh) 电力施工用户信息的识别方法、装置和计算机设备
KR101868564B1 (ko) 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법
CN111541708B (zh) 一种基于电力配电的身份认证方法
CN103827877A (zh) 用于剽窃保护的方法以及执行装置
KR20140063256A (ko) 결제 방법 및 시스템
CN109120642B (zh) 一种山寨设备的检测、验证方法、装置及系统
JP2006293473A (ja) 認証システム及び認証方法、端末装置及び認証装置

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)