JP2017103710A - 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム - Google Patents

端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム Download PDF

Info

Publication number
JP2017103710A
JP2017103710A JP2015237540A JP2015237540A JP2017103710A JP 2017103710 A JP2017103710 A JP 2017103710A JP 2015237540 A JP2015237540 A JP 2015237540A JP 2015237540 A JP2015237540 A JP 2015237540A JP 2017103710 A JP2017103710 A JP 2017103710A
Authority
JP
Japan
Prior art keywords
terminal
unique
key
authentication
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015237540A
Other languages
English (en)
Other versions
JP6631210B2 (ja
Inventor
大樹 加藤
Daiki Kato
大樹 加藤
肇康 園田
Tadayasu Sonoda
肇康 園田
伸乃助 仲谷
Shinnosuke Nakaya
伸乃助 仲谷
茂男 蜂木
Shigeo Hachiki
茂男 蜂木
矢野 義博
Yoshihiro Yano
義博 矢野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2015237540A priority Critical patent/JP6631210B2/ja
Publication of JP2017103710A publication Critical patent/JP2017103710A/ja
Application granted granted Critical
Publication of JP6631210B2 publication Critical patent/JP6631210B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】端末装置が成りすましされにくいプログラム端末認証方法、サーバ装置及びシステムを提供する。【解決手段】端末装置20の固有情報から生成された固有鍵により端末装置の固有IDを暗号化した暗号化固有IDを生成しS2、使用後に固有鍵および固有IDを消去し、サーバ装置10から端末装置の第1端末IDを取得しS6、固有鍵により暗号化固有IDを復号し、復号された固有IDから端末装置の認証用の認証鍵を生成しS7、認証鍵による暗号処理により第1端末IDから生成された暗号化データに第1端末IDを含めた第2端末IDを生成してサーバ装置に送信しS8、認証鍵は使用後に消去され、サーバ装置において第2端末IDから第1端末IDが抽出された場合に、第2端末IDを含んだ端末装置を証明する端末証明書をサーバ装置から受信して記憶しS12、端末認証のため、認証鍵および端末証明書をサーバ装置に送信する。【選択図】図4

Description

本発明は、サーバが端末を認証するための端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システムに関する。
クライアント・サーバシステムにおけるクライアントの端末装置の認証を安全に行うために、公開鍵方式による認証等の方法が用いられている。例えば、特許文献1には、認証要求に対し所定のコードを決定し、ユーザ名に対応する公開鍵を用いて決定したコードを暗号化し、クライアントに暗号化コードを送信し、クライアントにおいて秘密鍵を用いて復号化した暗号化コードの復号結果と決定されたコードとの比較結果より、ユーザの認証を行う認証システムが開示されている。
特開2001−236321号公報
しかしながら、従来の技術では、端末装置におけるクライアントアプリ自体は難読化等の手法により安全を保たれていても、クライアントアプリが保存するデータが盗まれた場合、端末装置の成りすましを防止することが難しかった。
そこで、本発明は上記の問題点等に鑑みて為されたもので、その課題の一例は、クライアントの端末装置の成りすましがされにくい端末装置認証用のプログラム等を提供することを目的とする。
上記の課題を解決するために、請求項1に記載の発明は、コンピュータを、端末装置の固有の固有IDを生成する固有ID生成手段、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段、前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化手段、サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得手段、前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号手段、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段、前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成手段、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段、前記第2端末IDを前記サーバ装置に送信する第2端末ID送信手段、前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶手段、および、端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信手段として機能させることを特徴とする。
また、請求項2に記載の発明は、請求項1に記載の端末装置認証用のプログラムにおいて、前記第2端末ID生成手段が、前記暗号化データに、前記第1端末IDを混ぜて、前記第2端末IDを生成することを特徴とする。
また、請求項3に記載の発明は、請求項1または請求項2に記載の端末装置認証用のプログラムにおいて、前記サーバ装置において、前記端末証明書に含まれる第2端末IDから前記暗号化データが抽出され、当該暗号化データから、前記サーバ装置が受信した前記認証鍵による復号処理により抽出された第1端末IDが正しいと判定された場合に、前記サーバ装置から通信用の通信鍵を受信する通信鍵受信手段として、更に機能させることを特徴とする。
また、請求項4に記載の発明は、請求項3に記載の端末装置認証用のプログラムにおいて、前記端末証明書記憶手段が、前記サーバ装置で生成された前記端末装置用の秘密鍵および公開鍵を含んだ前記端末証明書を受信し、前記端末証明書送信手段が、前記端末装置用の秘密鍵を取り除いた前記端末証明書を前記サーバ装置に送信し、前記通信鍵受信手段が、前記端末装置用の公開鍵により暗号化された前記通信鍵を受信することを特徴とする。
また、請求項5に記載の発明は、請求項1から請求項3のいずれか1項に記載の端末装置認証用のプログラムにおいて、前記第2端末ID送信手段および前記端末証明書送信手段が、前記端末装置で生成された前記端末装置用の秘密鍵により暗号化されたデータを前記サーバ装置に送信することを特徴とする。
また、請求項6に記載の発明は、固有ID生成手段が、端末装置の固有の固有IDを生成する固有ID生成ステップと、固有鍵生成手段が、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成ステップと、固有ID暗号化手段が、前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化ステップと、第1端末ID取得手段が、サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得ステップと、固有ID復号手段が、前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号ステップと、認証鍵生成手段が、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成ステップと、固有鍵消去手段が、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去ステップと、暗号データ生成手段が、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去ステップと、暗号データ生成手段が、前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成ステップと、認証鍵消去手段が、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去ステップと、第2端末ID生成手段が、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成ステップと、第2端末ID送信手段が、前記第2端末IDを前記サーバ装置に送信する第2端末ID送信ステップと、端末証明書記憶手段が、前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶ステップと、端末証明書送信手段が、端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信ステップと、を含むことを特徴とする。
また、請求項7に記載の発明は、端末装置からの要求により、当該端末装置に割り当てる第1端末IDを生成して、送信する第1端末ID送信手段と、前記端末装置の固有の固有IDから生成された前記端末装置の認証用の認証鍵による暗号処理により、前記第1端末IDから生成された暗号化データに、前記第1端末IDを含めた第2端末IDを、前記端末装置から受信する第2端末ID受信手段と、前記受信した第2端末IDから前記第1端末IDが抽出された場合に、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を、前記端末装置に送信する端末証明書送信手段と、端末認証のため、前記端末証明書および前記認証鍵を前記端末装置から受信する端末証明書受信手段と、前記端末証明書に含まれる第2端末IDから前記暗号化データを抽出する暗号化データ抽出手段と、前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段と、前記抽出した第1端末IDが正しいか否かを判定する判定手段と、を備えたことを特徴とする。
また、請求項8に記載の発明は、サーバ装置が端末装置を認証する認証システムにおいて、前記端末装置が、前記端末装置の固有の固有IDを生成する固有ID生成手段と、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段と、前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化手段と、前記サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得手段と、前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号手段と、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段と、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段と、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段と、前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成手段と、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段と、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段と、前記第2端末IDを前記サーバ装置に送信する第2端末ID送信手段と、前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶手段と、端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信手段と、を有し、前記サーバ装置が、前記端末装置からの要求により、当該端末装置に割り当てる第1端末IDを生成して、送信する第1端末ID送信手段と、前記端末装置の固有の固有IDから生成された前記端末装置の認証用の認証鍵による暗号処理により、前記第1端末IDから生成された暗号化データに、前記第1端末IDを含めた第2端末IDを、前記端末装置から受信する第2端末ID受信手段と、前記受信した第2端末IDから前記第1端末IDが抽出された場合に、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を、前記端末装置に送信する端末証明書送信手段と、端末認証のため、前記端末証明書および前記認証鍵を前記端末装置から受信する端末証明書受信手段と、前記端末証明書に含まれる第2端末IDから前記暗号化データを抽出する暗号化データ抽出手段と、前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段と、前記抽出した第1端末IDが正しいか否かを判定する判定手段と、を有することを特徴とする。
本発明によれば、端末装置の固有情報から生成された固有鍵により端末装置の固有IDを暗号化した暗号化固有IDを生成し、サーバ装置から端末装置の第1端末IDを取得し、固有鍵により暗号化固有IDを復号し、復号された固有IDから端末装置の認証用の認証鍵を生成し、認証鍵による暗号処理により第1端末IDから生成された暗号化データに第1端末IDを含めた第2端末IDを生成してサーバ装置に送信し、認証鍵は使用後に消去され、サーバ装置において第2端末IDから第1端末IDが抽出された場合に、サーバ装置から、第2端末IDを含んだ、端末装置を証明する端末証明書を受信して記憶し、使用後に固有鍵および固有IDを消去し、端末認証のため、認証鍵および端末証明書をサーバ装置に送信することにより、端末装置のアプリが保存するデータが盗まれたとしても、固有鍵および固有IDが復元できず、認証時に認証鍵が生成できないので、端末装置の成りすましがされにくくなる。
本発明の実施形態に係る認証システムの概要構成例を示す模式図である。 図1のサーバ装置の概要構成の一例を示すブロック図である。 図1の端末装置の概要構成の一例を示すブロック図である。 端末装置の登録の動作例を示すシーケンス図である。 デバイス識別値の一例を示す模式図である。 暗号化固有IDの生成のサブルーチンを示すフローチャートである。 認証鍵の生成のサブルーチンを示すフローチャートである。 デバイス検証値の生成のサブルーチンを示すフローチャートである。 暗号化データの生成の一例を示す模式図である。 デバイス検証値の構成例を示す模式図である。 端末装置の認証の動作例を示すシーケンス図である。 デバイス識別値の復号のサブルーチンを示すフローチャートである。
以下、図面を参照して本発明の実施形態について説明する。なお、以下に説明する実施の形態は、認証システムに対して本発明を適用した場合の実施形態である。
[1.認証システムの構成および機能概要]
(1.1 認証システムの構成および機能)
まず、本発明の一実施形態に係る認証システムの構成および概要機能について、図1を用いて説明する。
図1は、本実施形態に係る認証システム1の概要構成例を示す模式図である。
図1に示すように、認証システム1は、
クライアント・サーバシステムにおいて、端末の認証を行うサーバ装置10と、クライアントの端末である複数の端末装置20と、を備えている。
サーバ装置10と、端末装置20とは、ネットワーク3により接続され、通信プロトコル(例えば、TCP/IP)により、データの送受信が可能になっている。なお、ネットワーク3は、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網、および、ゲートウェイ等により構築されている。
サーバ装置10は、端末装置20を登録し、端末装置20から要求に応じて認証を行い、端末装置20との安全な通信路を確立する。端末装置20は、安全な通信路を確立するための専用のアプリ(端末装置認証用のプログラムの一例)を取得して、このアプリにより安全な通信路を確立して、サーバ装置10との通信を行う。
(1.2 サーバ装置10の構成および機能)
次に、サーバ装置10の構成および機能について、図2を用いて説明する。
図2は、サーバ装置10の概要構成の一例を示すブロック図である。
図2に示すように、コンピュータとして機能するサーバ装置10は、通信部11と、記憶部12と、入出力インターフェース部13と、システム制御部14と、を備えている。そして、システム制御部14と入出力インターフェース部13とは、システムバス15を介して接続されている。
通信部11は、ネットワーク3に接続して、端末装置20との通信を制御するようになっている。
記憶部12は、例えば、ハードディスクドライブやシリコンディスクドライブ等により構成されており、オペレーティングシステム、サーバプログラム、および、端末装置20に提供するアプリ等の各種プログラム等を記憶する。
なお、各種プログラムは、例えば、他のサーバ装置等からネットワーク3を介して取得されるようにしてもよいし、記録媒体に記録されてドライブ装置(図示せず)を介して読み込まれるようにしてもよい。また、アプリ等は、プログラム製品であってもよい。
また、記憶部12には、端末装置20を登録する端末情報データベース12a(以下「端末情報DB12a」とする。)と、サーバ装置10を利用するビジネスオーナのテナント名等の情報を記憶するテナント情報データベース12b(以下「テナント情報DB12b」とする。)等が構築されている。
なお、これらのデータベースは、同一のデバイスで構成されてもよいし、互いに異なるデバイスで構成されてもよい。また、これらのデータベースは、サーバ装置10と別なサーバに構築されていてもよい。
端末情報DB12aには、サーバ装置10が発行する、端末装置20を識別するためのデバイス識別値が、ユーザ番号等に関連付けられて記憶されている。
テナント情報DB12bには、ビジネスオーナのテナント名、テナントID、ビジネスオーナのドメイン名等が関連付けられて記憶されている。
入出力インターフェース部13は、通信部11および記憶部12とシステム制御部14との間のインターフェース処理を行う。
システム制御部14は、CPU(Central Processing Unit)14a、ROM(Read Only Memory)14b、RAM(Random Access Memory)14c等により構成されている。システム制御部14は、CPU14aがROM14bや記憶部12に記憶された各種プログラムを読み出し実行することにより、端末装置を登録および認証する処理等を行う。
(2.2 端末装置20の構成および機能)
次に、端末装置20の構成および機能について、図3を用いて説明する。
図3は、端末装置20の概要構成の一例を示すブロック図である。
図3に示すように、コンピュータとして機能する端末装置20は、例えば、パーソナルコンピュータである。端末装置20は、通信部21と、記憶部22と、表示部23と、操作部24と、入出力インターフェース部25と、システム制御部26とを備えている。そして、システム制御部26と入出力インターフェース部25とは、システムバス27を介して接続されている。なお、端末装置20は、スマートフォンおよびタブレット等のコンピュータでもよい。
通信部21は、ネットワーク3を通して、サーバ装置10等と通信を制御する。
記憶部22は、例えば、ハードディスクドライブ等からなり、オペレーティングシステム、アプリ等のプログラム等を記憶する。
表示部23は、例えば、液晶表示素子またはEL(Electro Luminescence)素子等によって構成されている。
操作部24は、例えば、キーボードおよびマウス等によって構成されている。
入出力インターフェース部25は、通信部21および記憶部22とシステム制御部26とのインターフェースである。
システム制御部26は、例えば、CPU26aと、ROM26bと、RAM26cとを有する。システム制御部26は、CPU26aが、ROM26bや、RAM26cや、記憶部22に記憶されたアプリ等の各種プログラムを読み出して実行する。
なお、端末装置20は、いわゆる、モノのインターネットの端末でもよく、例えば、RFID(radio frequency identifier)、センサでもよい。この場合、表示部23および操作部24は無くてもよく、記憶部22は、不揮発性のRAM26cでもよい。
[2.認証システムの動作]
次に、本発明の1実施形態に係る認証システム1の動作について図4から図10を用いて説明する。
(2.1 端末装置の登録の動作例)
まず、認証システム1における端末装置20の登録の動作例について、図4および図5を用いて説明する。
図4は、認証システム1における端末装置20の登録の動作例を示すシーケンス図である。図5は、デバイス識別値の一例を示す模式図である。
図4に示すように、端末装置20が、専用のアプリをダウンロードする(ステップS1)。具体的には、端末装置20のシステム制御部26が、サーバ装置10との通信を確立するための専用のアプリを、サーバ装置10等が運営するウェブサイト等から予めダウンロードする。なお、端末装置20用の専用アプリは、プレインストールされたり、組み込む形で、予め端末装置20に含まれていてもよい。
次に、端末装置20が、暗号化固有IDを生成する(ステップS2)。具体的には、システム制御部26が、専用のアプリの初期設定のために、このアプリを起動させて、暗号化固有IDを生成し、記憶部22に記憶する。更に具体的には、システム制御部26が、暗号化固有ID生成の処理のサブルーチンにおいて、アプリのプログラムにより、端末装置20用の固有IDを生成し、端末装置20の固有の固有情報(デバイス固有情報)から、端末装置20固有の固有鍵を生成し、この固有鍵により固有IDを暗号化して、暗号化固有IDを生成する。なお、生成された固有IDおよび固有鍵は、使用後に廃棄される。また、暗号化固有ID生成の処理のサブルーチンについては、後述する。また、記憶部22の代わりに、不揮発性のRAM26cに、暗号化固有IDが保存されてもよい。
次に、端末を登録するためにユーザが専用のアプリを選択し、システム制御部26が、専用のアプリを起動させ、端末装置20側の以下の処理を行う。
次に、端末装置20が、ユーザからの新規ログインを受け付ける(ステップS3)。具体的には、システム制御部26が、端末装置20をサーバ装置10に登録するための新規ログイン画面を、表示部23に表示させる。ユーザが、新規ログイン画面に、テナント名、ユーザ名、パスワード等を入力する。システム制御部26が、入力されたテナント名、ユーザ名、パスワード等のログイン情報を、端末装置20を新規に登録するための登録要求として、通信部21を介してサーバ装置10に送信する。なお、サーバ装置10と端末装置20との通信は、https(Hypertext Transfer Protocol Secure)等を利用して、暗号化して行われる。
次に、サーバ装置10が、ログイン情報を受信する(ステップS4)。具体的には、サーバ装置10のシステム制御部14が、通信部11を介して、端末装置20から、端末の登録要求として、ログイン情報を受信する。
次に、サーバ装置10が、端末装置20を識別するためのデバイス識別値を生成する(ステップS5)。例えば、システム制御部14が、登録要求があった端末装置20用の数値を乱数等により生成し、テナント情報DB12bを参照して、図5に示すように、生成した数値にテナント名に対応した値(例えば、テナントIDやビジネスオーナのドメイン名等)を付け加えて、デバイス識別値(端末装置に割り当てられた第1端末IDの一例)を生成する。なお、デバイス識別値は、端末装置20に一意に割り当てればよいので、テナント名に対応した値を付け加えなくてもよい。
そして、システム制御部14が、デバイス識別値を発行するため、通信部11を介して、デバイス識別値を端末装置20に送信する。
このように、サーバ装置10が、端末装置からの要求により、当該端末装置に割り当てる第1端末IDを生成して、送信する第1端末ID送信手段の一例として機能する。
次に、端末装置20が、デバイス識別値を受信する(ステップS6)。具体的には、システム制御部26が、通信部21を介して、発行されたデバイス識別値を、サーバ装置10から受信する。
次に、端末装置20が、通信確立時の端末を認証するために使用される認証鍵を生成する(ステップS7)。具体的には、システム制御部26が、認証鍵生成の処理のサブルーチンにおいて、記憶部22から、暗号化固有IDを読み出し、再度、デバイス固有情報から固有鍵を生成し、固有鍵により暗号化固有IDから固有IDを復号し、復号された固有IDから認証鍵を生成する。
このように、端末装置20のアプリが、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段の一例として機能する。
ここで、この認証鍵は、例えば、暗号鍵と復号鍵とが同じ共通鍵である。暗号方式は、ブロック暗号やストリーム暗号等の共通鍵暗号である。認証鍵の暗号方式と、固有鍵の暗号方式とは、同じでも異なってもよい。なお、復号された固有IDおよび生成された固有鍵は、使用後に廃棄される。また、認証鍵生成の処理のサブルーチンについては、後述する。
次に、端末装置20が、通信確立時の検証のために使用されるデバイス検証値を生成する(ステップS8)。具体的には、システム制御部26が、デバイス検証値生成の処理のサブルーチンにおいて、認証鍵による暗号処理により、デバイス識別値から暗号化データを生成し、認証鍵を廃棄し、暗号化データにデバイス識別値を含めて、デバイス検証値(第2端末IDの一例)を生成する。システム制御部26が、通信部21を介して、生成したデバイス検証値を、サーバ装置10に送信する。なお、デバイス検証値生成の処理のサブルーチンについては、後述する。
このように、端末装置20のアプリが、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段の一例として機能する。端末装置20のアプリが、前記第2端末IDを前記サーバ装置に送信する第2端末ID送信手段の一例として機能する。
次に、サーバ装置10が、デバイス検証値を受信する(ステップS9)。具体的には、システム制御部14が、通信部11を介して、デバイス検証値を端末装置20から受信する。
このように、サーバ装置10が、前記端末装置の固有の固有IDから生成された前記端末装置の認証用の認証鍵による暗号処理により、前記第1端末IDから生成された暗号化データに、前記第1端末IDを含めた第2端末IDを、前記端末装置から受信する第2端末ID受信手段の一例として機能する。
次に、サーバ装置10が、デバイス識別値を含むか否かを判定する(ステップS10)。具体的には、システム制御部14が、受信したデバイス検証値に中に、デバイス識別値が含まれるか否かを判定する。例えば、システム制御部14が、デバイス検証値の中に含まれたデバイス識別値を抽出し、抽出したデバイス識別値が、記憶部12の端末情報DB12aを参照して、正しいか否かを判定する。
デバイス識別値を含む場合(ステップS10;YES)、サーバ装置10が、証明書を発行する(ステップS11)。具体的には、システム制御部14が、公開鍵暗号標準(例えば、PKCS(Public-Key Cryptography Standards)#12等)に従った証明書(端末証明書の一例)を生成して、端末装置20に送信する。この証明書は、デバイス検証値、端末装置20用の公開鍵および秘密鍵、サーバ装置10が発行したことを示す情報を含むクライアント証明書である。端末装置20用の公開鍵および秘密鍵は、サーバ装置10等のサーバ側で生成される。
このように、サーバ装置10が、前記受信した第2端末IDから前記第1端末IDが抽出された場合に、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を、前記端末装置に送信する端末証明書送信手段の一例として機能する。
正式のデバイス識別値を含まない場合(ステップS10;NO)、登録は失敗し、サーバ装置10は処理を終了する。
次に、端末装置20が、証明書を受信する(ステップS12)。具体的には、システム制御部26が、通信部21を介して、証明書を受信する。システム制御部26が、受信した証明書を記憶部22に記憶する。通信を確立するための専用のアプリにより、受信した証明書が記憶部22に記憶される。なお、不揮発性のRAM26cに、証明書が保存されてもよい。また、システム制御部26が、受信した証明書から、端末装置20用の秘密鍵を取り除き、秘密鍵を取り除いた証明書と、秘密鍵とを、記憶部22に記憶してもよい。
このように、端末装置20のアプリが、前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶手段の一例として機能する。端末装置20のアプリが、前記サーバ装置で生成された前記端末装置用の秘密鍵および公開鍵を含んだ前記端末証明書を受信する端末証明書記憶手段の一例として機能する。
次に、サーバ装置10が、証明書を破棄する(ステップS13)。具体的には、証明書を端末装置20に送信した後、システム制御部14が、サーバ装置10から証明書のデータを消去する。すなわち、クライアントの端末装置20が、証明書をダウンロードしたら、サーバ装置10が、サーバ装置10から証明書を破棄する。
(2.2 暗号化固有IDの生成のサブルーチン)
次に、暗号化固有IDの生成のサブルーチンについて図6を用いて説明する。
図6は、暗号化固有IDの生成のサブルーチンを示すフローチャートである。
図6に示すように、端末装置20が、デバイスの固有IDを生成する(ステップS15)。具体的には、システム制御部26が、乱数を発生して、デバイスの固有IDを生成する。例えば、起動された端末登録のアプリが乱数を発生する。
このように、端末装置20のアプリが、端末装置の固有の固有IDを生成する固有ID生成手段の一例として機能する。
次に、端末装置20が、デバイス固有情報を取得する(ステップS16)。具体的には、システム制御部26が、MACアドレス(Media Access Control address)、携帯電話番号等の各端末装置20に固有に割り当てているデバイス固有情報を、端末装置20の不揮発メモリ等から取得する。
次に、端末装置20が、デバイス固有情報から固有鍵を生成する(ステップS17)。具体的には、システム制御部26が、デバイス固有情報をハッシュ関数に入力して、ハッシュ値を算出し、このハッシュ値を固有鍵とする。
このように、端末装置20のアプリが、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段の一例として機能する。
次に、端末装置20が、固有鍵により固有IDを暗号化する(ステップS18)。具体的には、システム制御部26が、デバイス固有情報のハッシュ値である固有鍵により、生成された固有IDを暗号化する。システム制御部26が、暗号化された固有ID(暗号化固有ID)を記憶部22に記憶する。ここで、この固有鍵は、例えば、暗号鍵と復号鍵とが同じ共通鍵である。暗号方式は、ブロック暗号やストリーム暗号等の共通鍵暗号である。
このように、端末装置20のアプリが、前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化手段の一例として機能する。
次に、端末装置20が、固有IDおよび固有鍵を廃棄する(ステップS19)。具体的には、システム制御部26が、固有IDおよび固有鍵を端末装置20から消去する。固有鍵により固有IDを暗号化することにより、固有IDおよび固有鍵が使用されて、不要になり、固有IDおよび固有鍵が消去される。
このように、端末装置20のアプリが、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段の一例として機能する。端末装置20のアプリが、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段の一例として機能する。
(2.3 認証鍵の生成のサブルーチン)
次に、暗号化固有IDの生成のサブルーチンについて図7を用いて説明する。
図7は、認証鍵の生成のサブルーチンを示すフローチャートである。
図7に示すように、端末装置20が、暗号化固有IDを取得する(ステップS20)。具体的には、端末装置20のシステム制御部26が、記憶部22等から、暗号化固有IDを読み出す。
次に、端末装置20が、ステップS16のように、デバイス固有情報を取得する(ステップS21)。
次に、端末装置20が、ステップS17のように、デバイス固有情報から固有鍵を生成する(ステップS22)。
このように、端末装置20のアプリが、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段の一例として機能する。
次に、端末装置20が、固有鍵により固有IDを復号する(ステップS23)。具体的には、システム制御部26が、読み出した暗号化固有IDを、共通鍵である固有鍵により復号して、固有IDを生成する。
このように、端末装置20のアプリが、前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号手段の一例として機能する。
次に、端末装置20が、固有鍵を廃棄する(ステップS24)。具体的には、システム制御部26が、固有IDを復号するために使用した固有鍵を、端末装置20から消去する。
このように、端末装置20のアプリが、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段の一例として機能する。
次に、端末装置20が、固有IDから認証鍵を生成する(ステップS25)。具体的には、システム制御部26が、復号した固有IDをハッシュ関数に入力して、ハッシュ値を算出し、このハッシュ値を認証鍵とする。そして、システム制御部26が、生成した認証鍵を記憶部22に記憶する。
このように、端末装置20のアプリが、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段の一例として機能する。
次に、端末装置20が、固有IDを廃棄する(ステップS26)。具体的には、システム制御部26が、認証鍵を生成するために使用した固有IDを、端末装置20から消去する。
このように、端末装置20のアプリが、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段の一例として機能する。
(2.4 デバイス検証値の生成のサブルーチン)
次に、デバイス検証値の生成のサブルーチンについて図8から図10を用いて説明する。
図8は、デバイス検証値の生成のサブルーチンを示すフローチャートである。図9は、暗号化データの生成の一例を示す模式図である。図10は、デバイス検証値の構成例を示す模式図である。
図8に示すように、端末装置20が、認証鍵による暗号処理により、デバイス識別値から暗号化データを生成する(ステップS27)。具体的には、端末装置20のシステム制御部26が、図9に示すように、デバイス識別値(第1端末ID)を認証鍵により暗号化して、暗号化データを生成する。そして、暗号化データを生成において認証鍵を使用した後、システム制御部26が、端末装置20から認証鍵を消去する。
このように、端末装置20のアプリが、前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成手段の一例として機能する。
なお、デバイス識別値を所定の規則により変形して、認証鍵により暗号化処理を行ってもよい。例えば、デバイス識別値の変形の仕方として、図9に示すように、デバイス識別値における値の順序を逆順にした値を、認証鍵により暗号化してもよいし、デバイス識別値を区切って入れ替えてもよい。
次に、端末装置20が、認証鍵を廃棄する(ステップS28)。具体的には、システム制御部26が、端末装置20から認証鍵を消去する。
このように、端末装置20のアプリが、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段の一例として機能する。
次に、端末装置20が、暗号化データにデバイス識別値を含ませる(ステップS29)。具体的には、システム制御部26が、図10(A)に示すように、デバイス識別値を暗号化データの末尾に連結させて、デバイス検証値を生成する。ステップS10において、システム制御部26が、デバイス検証値の末尾から所定のビット数を切り出し、デバイス識別値を抽出する。デバイス検証値にデバイス識別値を含ませることにより、サーバ装置10がデバイス検証値に含まれたデバイス識別値を取り出して検証することで、端末装置20からのデータと確認できる。
なお、システム制御部26が、図10(B)に示すように、暗号化データの先頭にデバイス識別値を連結してもよい。この場合、ステップS10において、システム制御部26が、デバイス検証値の先頭から所定のビット数を切り出し、デバイス識別値を抽出する。
また、システム制御部26が、暗号化データにデバイス識別値を混ぜてもよい。例えば、システム制御部26が、図10(C)に示すように、デバイス識別値を2つに分解して、暗号化データの先頭および末尾に連結する。この場合、ステップS10において、システム制御部26が、デバイス検証値の先頭および末尾から所定のビット数を取り出し、連結されてデバイス識別値を抽出する。また、図10(D)に示すように、システム制御部26が、デバイス識別値を3つに分解して、暗号化データの所定の位置に、分解されたデバイス識別値をそれぞれ入れ込む。この場合、ステップS10において、システム制御部26が、デバイス検証値の所定の位置から、分解されたデバイス識別値を取り出し、連結されてデバイス識別値を抽出する。
このように、端末装置20のアプリが、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段の一例として機能する。端末装置20のアプリが、前記暗号化データに、前記第1端末IDを混ぜて、前記第2端末IDを生成する第2端末ID生成手段の一例として機能する。
(2.5 端末装置の認証の動作例)
次に、認証システム1における端末装置の認証の動作例について、図11を用いて説明する。
図11は、認証システム1における端末装置20の認証の動作例を示すシーケンス図である。
まず、端末装置20のシステム制御部26が、サーバ装置10との通信を確立するための専用のアプリを起動させ、端末装置20側の以下の処理を行う。
図11に示すように、端末装置20が、通信路の確立を要求する(ステップS30)。具体的には、システム制御部26が、通信部21を介して、サーバ装置10に通信路の確立の要求を送信する。
次に、サーバ装置10が、要求を受信する(ステップS31)。具体的には、サーバ装置10のシステム制御部14が、通信部11を介して、端末装置20から、通信路の確立の要求を受信する。
次に、サーバ装置10が、端末認証情報を要求する(ステップS32)。具体的には、システム制御部14が、通信部11を介して、端末装置20に対して発行していた証明書および認証鍵を送付するように要求を、端末装置20に送信する。
次に、端末装置20が、認証鍵を生成する(ステップS33)。具体的には、システム制御部26が、ステップS7のように、認証鍵を生成のサブルーチンにより認証鍵を生成する。
このように、端末装置20のアプリが、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段の一例として機能する。
次に、端末装置20が、証明書および認証鍵を送付し、送信後に、認証鍵を廃棄する(ステップS34)。具体的には、システム制御部26が、記憶部22から読み出した証明書および生成した認証鍵を、通信部21を介して、サーバ装置10に送信する。そして、認証鍵を送付した後、システム制御部26が、端末装置20から認証鍵を消去する。
なお、サーバ装置10に送信する証明書には、端末装置20用の秘密鍵が含まれない。証明書に端末装置20用の秘密鍵が含まれる場合は、システム制御部26が、証明書から秘密鍵を取り除き、単なる公開鍵証明書にした後に、この証明書を、サーバ装置10に送信する。
このように、端末装置20のアプリが、端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信手段の一例として機能する。端末装置20のアプリが、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段の一例として機能する。端末装置20のアプリが、前記端末装置用の秘密鍵を取り除いた前記端末証明書を前記サーバ装置に送信する端末証明書送信手段の一例として機能する。
次に、サーバ装置10が、証明書が正しいか否かを判定する(ステップS35)。具体的には、システム制御部14が、端末装置20から、証明書および認証鍵を受信する。システム制御部14が、受信した証明書から、発行したことを示す情報を抽出し、情報が、サーバ装置10が発行したものか否かを判定する。
このように、サーバ装置10が、端末認証のため、前記端末証明書および前記認証鍵を前記端末装置から受信する端末証明書受信手段の一例として機能する。
証明書が正しい場合(ステップS35;YES)、サーバ装置10が、デバイス検証値を抽出する(ステップS36)。具体的には、システム制御部14が、証明書内のデバイス検証値を抽出する。
証明書が正しくない場合(ステップS35;NO)、サーバ装置10が、通信の確立が失敗したとする。
次に、サーバ装置10が、デバイス識別値を復号する(ステップS37)。具体的には、システム制御部14が、デバイス識別値の復号のサブルーチンにおいて、受信した認証鍵により、デバイス検証値からデバイス識別値を復号する。なお、デバイス識別値の復号のサブルーチンについては、後述する。
次に、サーバ装置10が、デバイス識別値か否かを判定する(ステップS38)。具体的には、システム制御部14が、認証鍵により復号したデバイス識別値が、記憶部12の端末情報DB12aを参照して、正しいか否かを判定する。
このように、サーバ装置10が、前記抽出した第1端末IDが正しいか否かを判定する判定手段の一例として機能する。
デバイス識別値が正しい場合(ステップS38;YES)、サーバ装置10が、通信用の暗号鍵を生成する(ステップS39)。具体的には、システム制御部14が、乱数等から、端末装置20用の通信用の暗号鍵を生成する。
次に、サーバ装置10が、通信用の暗号鍵を暗号化する(ステップS40)。具体的には、システム制御部14が、証明書に含まれる端末装置20用の公開鍵で通信用の暗号鍵を暗号化する。システム制御部14が、通信部11を介して、端末装置20に、端末認証が完了した旨の通知情報および暗号化された通信用の暗号鍵を送信する。
次に、端末装置20が、通信用の暗号鍵を復号する(ステップS41)。具体的には、システム制御部26が、通信部21を介して、端末認証が完了した旨の通知情報および暗号化された通信用の暗号鍵を受信する。システム制御部26が、証明書に含まれる端末装置20用の秘密鍵で通信用の暗号鍵を復号する。
このように、端末装置20のアプリが、前記サーバ装置において、前記端末証明書に含まれる第2端末IDから前記暗号化データが抽出され、当該暗号化データから、前記サーバ装置が受信した前記認証鍵による復号処理により抽出された第1端末IDが正しいと判定された場合に、前記サーバ装置から通信用の通信鍵を受信する通信鍵受信手段の一例として機能する。端末装置20のアプリが、前記端末装置用の公開鍵により暗号化された前記通信鍵を受信する通信鍵受信手段の一例として機能する。
次に、端末装置20とサーバ装置10とが、確立した通信路において、安全な通信を行う。データを送信する場合は、通信用の暗号鍵を用いて、データを暗号化して通信を行う。
セキュリティを高めるため、一定のセッションが終了したり、所定の時間が経過したり場合、確立した通信路を終了して、通信用の暗号鍵を、端末装置20およびサーバ装置10から消去する。
新たに通信路を確立する場合、認証システム1は、新たにステップS30からステップS41の処理を行い、新たな通信路を確立し、新たな通信用の暗号鍵により通信を行う。
(2.6 デバイス識別値の復号のサブルーチン)
次に、デバイス識別値の復号のサブルーチンについて、図12を用いて説明する。
図12は、デバイス識別値の復号のサブルーチンを示すフローチャートである。
図12に示すように、サーバ装置10が、デバイス検証値から暗号化データを抽出する(ステップS45)。具体的には、サーバ装置10のシステム制御部14が、デバイス検証値の構成に基づき、デバイス検証値から暗号化データを抽出する。
例えば、図10(A)に示すように、デバイス検証値の先頭に暗号化データが連結されている場合、システム制御部14が、デバイス検証値の先頭から暗号化データを抽出する。
図10(B)に示すように、デバイス検証値の末尾に暗号化データが連結されている場合、システム制御部14が、デバイス検証値におけるデバイス識別値以降のデータから、暗号化データを抽出する。
図10(C)に示すように、デバイス検証値の途中に暗号化データが含まれる場合、システム制御部14が、デバイス検証値における暗号化データが含まれる部分から、暗号化データを抽出する。
図10(D)に示すように、デバイス検証値の中に、分散して含まれる場合、システム制御部14が、デバイス検証値における暗号化データの部分を各々取り出し、つなぎ合わせて暗号化データを抽出する。
なお、デバイス検証値における暗号化データの位置(例えば、先頭からxxビット目、yyビット目からzzビット目)の情報は、サーバ装置10側と、端末装置20側(例えば、端末装置20用の専用アプリ)とで、予め共有しておく。
これらのように、サーバ装置10が、前記端末証明書に含まれる第2端末IDから前記暗号化データを抽出する暗号化データ抽出手段の一例として機能する。
次に、サーバ装置10が、認証鍵による復号処理により、暗号化データからデバイス識別値を復号する(ステップS46)。具体的には、システム制御部14が、暗号化データを認証鍵により復号する。そして、認証鍵を使用した後、システム制御部14が、サーバ装置10から認証鍵を消去する。
これらのように、サーバ装置10が、前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段の一例として機能する。サーバ装置10が、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段の一例として機能する。
図9に示すように、デバイス識別値から、直接、暗号化データが生成されている場合、暗号化データが認証鍵により復号されて、デバイス識別が得られる。
図9に示すように、デバイス識別値を所定の規則により変形している場合、システム制御部14が、復号された暗号化データを、変形規則とは逆の変形をして、復号された暗号化データからデバイス識別値を得る。
これらのように、サーバ装置10が、前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段の一例として機能する。
以上、本実施形態によれば、端末装置20の固有情報(例えば、MACアドレス)から生成された固有鍵により端末装置20の固有IDを暗号化した暗号化固有IDを生成し、サーバ装置10から端末装置20のデバイス識別値(第1端末IDの一例)を取得し、固有鍵により暗号化固有IDを復号し、復号された固有IDから端末装置20の認証用の認証鍵を生成し、認証鍵による暗号処理によりデバイス識別値から生成された暗号化データに、デバイス識別値を含めたデバイス検証値(第2端末IDの一例)を生成してサーバ装置10に送信し、認証鍵は使用後に消去され、サーバ装置10においてデバイス検証値からデバイス識別値が抽出された場合に、サーバ装置10から、デバイス検証値を含んだ、端末装置20を証明する端末証明書を受信して記憶し、使用後に固有鍵および固有IDを消去し、端末認証のため、認証鍵および端末証明書をサーバ装置10に送信することにより、端末装置20のアプリが保存するデータが盗まれたとしても、固有鍵および固有IDが復元できず、認証時に認証鍵が生成できないので、端末装置20の成りすましを防止できる。すなわち、別端末装置に同じアプリがインストールされ、盗まれた情報がセットされたとしても認証が通らない。
暗号化データに、第1端末IDの一例のデバイス識別値を混ぜて、第2端末IDの一例のデバイス検証値を生成する場合、第2端末IDから、第1端末IDを抽出されにくくなり、より成りすましされにくくなり、認証や通信の安全性がより向上する。
サーバ装置10において、端末証明書に含まれるデバイス検証値(第2端末IDの一例)から暗号化データが抽出され、当該暗号化データから、サーバ装置10が受信した認証鍵による復号処理により抽出されたデバイス識別値(第1端末IDの一例)が正しいと判定された場合に、サーバ装置10から通信用の通信鍵を受信する場合、端末装置20の成りすましがされにくくなり、安全性が高い通信路を確立できる。
サーバ装置10で生成された端末装置20用の秘密鍵および公開鍵を含んだ端末証明書を受信し、端末装置用の秘密鍵を取り除いた端末証明書をサーバ装置10に送信し、端末装置20用の公開鍵により暗号化された通信鍵を受信する場合、端末装置20の処理負担が軽減し、安全性が高い通信路を確立できる。特に、端末装置20が、モノのインターネットの端末の場合、処理負荷を軽減でき、端末装置20を省電力、小型化にできる。
なお、端末装置20が、端末装置20用の公開鍵および秘密鍵を生成してもよい。端末装置20がデータを送信する場合は、端末装置20用の秘密鍵により暗号化する。サーバ装置10がデータを送信する場合、サーバ装置10が生成したサーバ装置用の秘密鍵により暗号化する。端末装置20で生成された端末装置用の秘密鍵により暗号化されたデータを前記サーバ装置に送信する場合、通信上で秘密鍵のやりとりがないので、通信の安全性が更に向上する。
なお、固有鍵、固有ID、および、認証鍵を消去するタイミングは、使用した直後でもよいし、一連の処理が終わった後、端末装置の登録や端末装置の認証が終了した時点でもよいし、生成後の所定時間内でもよい。固有鍵、固有ID、および、認証鍵を消去するタイミングは、成りすまし防止のためには、使用後できるだけ早いタイミングが好ましい。
さらに、本発明は、上記各実施形態に限定されるものではない。上記各実施形態は、例示であり、本発明の特許請求の範囲に記載された技術的思想と実質的に同一な構成を有し、同様な作用効果を奏するものは、いかなるものであっても本発明の技術的範囲に包含される。
1:認証システム
10:サーバ装置
20:端末装置

Claims (8)

  1. コンピュータを、
    端末装置の固有の固有IDを生成する固有ID生成手段、
    前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段、
    前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化手段、
    サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得手段、
    前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号手段、
    前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段、
    前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段、
    前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段、
    前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成手段、
    前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段、
    前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段、
    前記第2端末IDを前記サーバ装置に送信する第2端末ID送信手段、
    前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶手段、および、
    端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信手段として機能させることを特徴とする端末装置認証用のプログラム。
  2. 請求項1に記載の端末装置認証用のプログラムにおいて、
    前記第2端末ID生成手段が、前記暗号化データに、前記第1端末IDを混ぜて、前記第2端末IDを生成することを特徴とする端末装置認証用のプログラム。
  3. 請求項1または請求項2に記載の端末装置認証用のプログラムにおいて、
    前記サーバ装置において、前記端末証明書に含まれる第2端末IDから前記暗号化データが抽出され、当該暗号化データから、前記サーバ装置が受信した前記認証鍵による復号処理により抽出された第1端末IDが正しいと判定された場合に、前記サーバ装置から通信用の通信鍵を受信する通信鍵受信手段として、更に機能させることを特徴とする端末装置認証用のプログラム。
  4. 請求項3に記載の端末装置認証用のプログラムにおいて、
    前記端末証明書記憶手段が、前記サーバ装置で生成された前記端末装置用の秘密鍵および公開鍵を含んだ前記端末証明書を受信し、
    前記端末証明書送信手段が、前記端末装置用の秘密鍵を取り除いた前記端末証明書を前記サーバ装置に送信し、
    前記通信鍵受信手段が、前記端末装置用の公開鍵により暗号化された前記通信鍵を受信することを特徴とする端末装置認証用のプログラム。
  5. 請求項1から請求項3のいずれか1項に記載の端末装置認証用のプログラムにおいて、
    前記第2端末ID送信手段および前記端末証明書送信手段が、前記端末装置で生成された前記端末装置用の秘密鍵により暗号化されたデータを前記サーバ装置に送信することを特徴とする端末装置認証用のプログラム。
  6. 固有ID生成手段が、端末装置の固有の固有IDを生成する固有ID生成ステップと、
    固有鍵生成手段が、前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成ステップと、
    固有ID暗号化手段が、前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化ステップと、
    第1端末ID取得手段が、サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得ステップと、
    固有ID復号手段が、前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号ステップと、
    認証鍵生成手段が、前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成ステップと、
    固有鍵消去手段が、前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去ステップと、
    暗号データ生成手段が、前記固有IDを使用した後に、前記固有IDを消去する固有ID消去ステップと、
    暗号データ生成手段が、前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成ステップと、
    認証鍵消去手段が、前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去ステップと、
    第2端末ID生成手段が、前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成ステップと、
    第2端末ID送信手段が、前記第2端末IDを前記サーバ装置に送信する第2端末ID送信ステップと、
    端末証明書記憶手段が、前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶ステップと、
    端末証明書送信手段が、端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信ステップと、
    を含むことを特徴とする端末装置認証方法。
  7. 端末装置からの要求により、当該端末装置に割り当てる第1端末IDを生成して、送信する第1端末ID送信手段と、
    前記端末装置の固有の固有IDから生成された前記端末装置の認証用の認証鍵による暗号処理により、前記第1端末IDから生成された暗号化データに、前記第1端末IDを含めた第2端末IDを、前記端末装置から受信する第2端末ID受信手段と、
    前記受信した第2端末IDから前記第1端末IDが抽出された場合に、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を、前記端末装置に送信する端末証明書送信手段と、
    端末認証のため、前記端末証明書および前記認証鍵を前記端末装置から受信する端末証明書受信手段と、
    前記端末証明書に含まれる第2端末IDから前記暗号化データを抽出する暗号化データ抽出手段と、
    前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段と、
    前記抽出した第1端末IDが正しいか否かを判定する判定手段と、
    を備えたことを特徴とするサーバ装置。
  8. サーバ装置が端末装置を認証する認証システムにおいて、
    前記端末装置が、
    前記端末装置の固有の固有IDを生成する固有ID生成手段と、
    前記端末装置の固有の固有情報から固有鍵を生成する固有鍵生成手段と、
    前記固有鍵により、前記固有IDを暗号化して、暗号化固有IDを生成する固有ID暗号化手段と、
    前記サーバ装置から前記端末装置に割り当てられた第1端末IDを取得する第1端末ID取得手段と、
    前記固有情報から生成された前記固有鍵により、前記暗号化固有IDを復号する固有ID復号手段と、
    前記復号された固有IDから前記端末装置の認証用の認証鍵を生成する認証鍵生成手段と、
    前記固有鍵を使用した後に、前記固有鍵を消去する固有鍵消去手段と、
    前記固有IDを使用した後に、前記固有IDを消去する固有ID消去手段と、
    前記認証鍵による暗号処理により、前記第1端末IDから暗号化データを生成する暗号データ生成手段と、
    前記認証鍵を使用した後に、前記認証鍵を消去する認証鍵消去手段と、
    前記暗号化データに、前記第1端末IDを含めた、第2端末IDを生成する第2端末ID生成手段と、
    前記第2端末IDを前記サーバ装置に送信する第2端末ID送信手段と、
    前記サーバ装置において前記第2端末IDから前記第1端末IDが抽出された場合に、前記サーバ装置から、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を受信して記憶する端末証明書記憶手段と、
    端末認証のため、前記認証鍵生成手段により生成された前記認証鍵および前記端末証明書を前記サーバ装置に送信する端末証明書送信手段と、を有し、
    前記サーバ装置が、
    前記端末装置からの要求により、当該端末装置に割り当てる第1端末IDを生成して、送信する第1端末ID送信手段と、
    前記端末装置の固有の固有IDから生成された前記端末装置の認証用の認証鍵による暗号処理により、前記第1端末IDから生成された暗号化データに、前記第1端末IDを含めた第2端末IDを、前記端末装置から受信する第2端末ID受信手段と、
    前記受信した第2端末IDから前記第1端末IDが抽出された場合に、前記第2端末IDを含んだ、前記端末装置を証明する端末証明書を、前記端末装置に送信する端末証明書送信手段と、
    端末認証のため、前記端末証明書および前記認証鍵を前記端末装置から受信する端末証明書受信手段と、
    前記端末証明書に含まれる第2端末IDから前記暗号化データを抽出する暗号化データ抽出手段と、
    前記受信した前記認証鍵による復号処理により、前記暗号化データから第1端末IDを抽出する第1端末ID抽出手段と、
    前記抽出した第1端末IDが正しいか否かを判定する判定手段と、
    を有することを特徴とする認証システム。
JP2015237540A 2015-12-04 2015-12-04 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム Active JP6631210B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015237540A JP6631210B2 (ja) 2015-12-04 2015-12-04 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015237540A JP6631210B2 (ja) 2015-12-04 2015-12-04 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Publications (2)

Publication Number Publication Date
JP2017103710A true JP2017103710A (ja) 2017-06-08
JP6631210B2 JP6631210B2 (ja) 2020-01-15

Family

ID=59017582

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015237540A Active JP6631210B2 (ja) 2015-12-04 2015-12-04 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム

Country Status (1)

Country Link
JP (1) JP6631210B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019165291A (ja) * 2018-03-19 2019-09-26 大日本印刷株式会社 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム
JP2021527342A (ja) * 2018-06-11 2021-10-11 アーム・リミテッド データ処理

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2014149806A (ja) * 2012-08-02 2014-08-21 Ntt Communications Corp 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08272742A (ja) * 1995-03-30 1996-10-18 Hitachi Ltd データ漏洩防止システム
JPH11316543A (ja) * 1998-02-13 1999-11-16 Matsushita Electric Ind Co Ltd カ―ドデ―タ認証システム
WO2010067812A1 (ja) * 2008-12-11 2010-06-17 三菱電機株式会社 自己認証通信機器および機器認証システム
JP2014149806A (ja) * 2012-08-02 2014-08-21 Ntt Communications Corp 鍵管理システム、鍵管理方法、ユーザ端末、鍵生成管理装置、及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019165291A (ja) * 2018-03-19 2019-09-26 大日本印刷株式会社 端末装置、通信路確立方法、端末装置用のプログラム、および、認証システム
JP7139635B2 (ja) 2018-03-19 2022-09-21 大日本印刷株式会社 認証システム
JP2021527342A (ja) * 2018-06-11 2021-10-11 アーム・リミテッド データ処理

Also Published As

Publication number Publication date
JP6631210B2 (ja) 2020-01-15

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、***及计算机可读存储介质
CN108377190B (zh) 一种认证设备及其工作方法
CN107302539B (zh) 一种电子身份注册及认证登录的方法及其***
US8060739B2 (en) Apparatus and method for providing security service in home network
JP6399382B2 (ja) 認証システム
US10637650B2 (en) Active authentication session transfer
WO2018040758A1 (zh) 认证方法、认证装置和认证***
US9998440B2 (en) System and processing method for electronic authentication client, and system and method for electronic authentication
US9445269B2 (en) Terminal identity verification and service authentication method, system and terminal
CN108243176B (zh) 数据传输方法和装置
TWI581599B (zh) 金鑰生成系統、資料簽章與加密系統和方法
JP6012888B2 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US8397281B2 (en) Service assisted secret provisioning
JP2019530265A (ja) グラフィックコード情報を提供及び取得する方法及び装置並びに端末
CN108768628B (zh) 设备端加密方法、装置、***和网关
CN101621794A (zh) 一种无线应用服务***的安全认证实现方法
US10686787B2 (en) Use of personal device for convenient and secure authentication
JP2007058487A (ja) ログイン情報管理装置及び方法
CN111901303A (zh) 设备认证方法和装置、存储介质及电子装置
US11206129B2 (en) First entity, a second entity, an intermediate node, methods for setting up a secure session between a first and second entity, and computer program products
JP6631210B2 (ja) 端末装置認証用のプログラム、端末装置認証方法、サーバ装置、および、認証システム
WO2017029708A1 (ja) 個人認証システム
KR102171377B1 (ko) 로그인 제어 방법
CN107682380A (zh) 一种交叉认证的方法及装置
KR101664471B1 (ko) 네트워크 기반 모바일 오티피 처리 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181029

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20190730

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190827

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191023

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20191112

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20191125

R150 Certificate of patent or registration of utility model

Ref document number: 6631210

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150