JP6223639B2 - 認証システム - Google Patents
認証システム Download PDFInfo
- Publication number
- JP6223639B2 JP6223639B2 JP2017524551A JP2017524551A JP6223639B2 JP 6223639 B2 JP6223639 B2 JP 6223639B2 JP 2017524551 A JP2017524551 A JP 2017524551A JP 2017524551 A JP2017524551 A JP 2017524551A JP 6223639 B2 JP6223639 B2 JP 6223639B2
- Authority
- JP
- Japan
- Prior art keywords
- maintenance
- random number
- certificate
- target device
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
図1は、本発明に係る認証システムの一実施の形態を示した全体構成図である。図1には、保守会社の監視センタ1に設置された発行サーバ10及び監視サーバ2と、保守会社の契約先のビル3に設置されたビルシステム4と、監視サーバ2とビルシステム4とを接続するネットワーク5と、保守員が保守点検を保守対象装置20に実施する際に携行される保守端末30及びICカード40と、が示されている。発行サーバ10は、保守対象装置20の保守点検に必要なCA証明書や保守員証明書等を発行するサーバコンピュータである。監視サーバ2は、ビルシステム4を遠隔監視するサーバである。ビルシステム4には、保守会社の監視対象となる管理装置(保守対象装置)20をはじめ、ゲートウェイやビル設備のコントローラ等が含まれている。なお、図1では、ビルシステム4の詳細な構成を省略している。
上記実施の形態1においては、保守端末30から保守対象装置20へ送信される固有番号は暗号化されていない。このため、保守端末30へのなりすましを許してしまう可能性がある。
上記実施の形態2では、保守員及び保守端末30の認証を保守対象装置20において行っていた。本実施の形態では、保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うことを特徴としている。すなわち、保守員認証用乱数生成手段及び保守員認証処理手段は、上記実施の形態1,2では保守対象装置20が有していたが、本実施の形態では保守端末30が有している。以下、本実施の形態における保守員と保守端末30の認証処理について図6A及び図6Bに示したシーケンス図を用いて説明する。
本実施の形態では、上記実施の形態2で得られる効果に加え、発行サーバ10と保守対象装置20との間の通信路が安全でない場合でも、発行サーバ10は保守対象装置20の正当性を確認できるようにしたことを特徴としている。すなわち、本実施の形態における発行サーバ10の認証前処理部12は、保守対象装置認証用乱数生成手段として機能し、保守が実施される前に保守対象装置20の認証に用いる乱数(乱数A)を生成する。
上記実施の形態4では、保守員及び保守端末30の認証を保守対象装置20において行っていた。本実施の形態では、保守員の認証を保守端末30で、保守端末30の認証を保守対象装置20で、それぞれ行うことを特徴としている。すなわち、保守員認証用乱数生成手段及び保守員認証処理手段は、上記実施の形態4では保守対象装置20が有していたが、本実施の形態では保守端末30が有している。以下、本実施の形態における保守員と保守端末30の認証処理について図8A及び図8Bに示したシーケンス図を用いて説明する。
Claims (5)
- 保守の対象となる保守対象装置と、
前記保守対象装置に保守が実施される前に、各種証明書を発行する発行サーバと、
保守を実施する保守員により携帯され、前記発行サーバにより発行された保守員証明書及び保守員秘密鍵を記憶するPKIトークンと、
保守が実施されるときに前記保守対象装置に接続され、使用される保守端末と、
を有し、
前記発行サーバにおいて、CA証明書を発行する発行手段と、
前記発行サーバにおいて、保守が実施される前に取得した前記保守端末の端末識別情報と、保守が実施されるときに取得した前記保守端末の端末識別情報と、を照合する端末識別情報照合手段と、
前記保守対象装置において、保守が実施されるときに前記端末識別情報照合手段による照合結果に基づき前記保守端末の認証を行う保守端末認証処理手段と、
保守が実施されるときに保守員の認証に用いる乱数を生成する保守員認証用乱数生成手段と、
保守が実施されるときに、前記PKIトークンから送信された保守員証明書を前記発行サーバにより発行されたCA証明書で検証し、前記保守員認証用乱数生成手段により生成された乱数を前記PKIトークンが保守員秘密鍵で暗号化することによって得られた署名を検証済みの保守員証明書で検証することで保守員を認証する保守員認証処理手段と、
を有することを特徴とする認証システム。 - 前記発行手段は、CA証明書を前記保守対象装置に発行し、
前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行う、
ことを特徴とする請求項1に記載の認証システム。 - 前記発行手段は、CA証明書及びCA証明書の秘密鍵で署名した発行サーバ証明書を前記保守対象装置に、CA証明書を前記保守端末に、それぞれ発行し、
前記保守対象装置は、前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有し、
前記保守端末は、
前記保守対象装置から乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成する暗号化情報生成手段を有し、
前記発行サーバは、
前記保守対象装置から取得した暗号化情報を自発行サーバの秘密鍵で復号する復号手段と、
前記復号手段により復号された乱数と、前記保守対象装置から取得した乱数と、を照合する乱数照合手段と、
を有し、
前記端末識別情報照合手段は、前記復号手段により復号された端末識別情報と、保守が実施される前に取得した前記保守端末の端末識別情報と、を照合する、
ことを特徴とする請求項1に記載の認証システム。 - 前記発行サーバは、保守が実施される前に前記保守対象装置の認証に用いる乱数を生成する保守対象装置認証用乱数生成手段を有し、
前記暗号化情報生成手段は、前記保守対象装置から前記保守対象装置認証用乱数生成手段により生成された乱数及び署名された発行サーバ証明書を取得すると、取得した発行サーバ証明書をCA証明書で検証し、取得した乱数及び自端末の端末識別情報を検証済みの発行サーバ証明書で暗号化することで暗号化情報を生成し、
前記乱数照合手段は、前記復号手段により復号された乱数と、前記保守対象装置認証用乱数生成手段により生成された乱数と、を照合する、
ことを特徴とする請求項3に記載の認証システム。 - 前記発行手段は、CA証明書を前記保守端末に発行し、
前記保守端末は、前記保守対象装置の代わりに前記保守員認証用乱数生成手段及び前記保守員認証処理手段を有することによって保守員の認証を行う、
ことを特徴とする請求項3又は4に記載の認証システム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/068530 WO2016208068A1 (ja) | 2015-06-26 | 2015-06-26 | 認証システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016208068A1 JPWO2016208068A1 (ja) | 2017-08-17 |
JP6223639B2 true JP6223639B2 (ja) | 2017-11-01 |
Family
ID=57585210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017524551A Active JP6223639B2 (ja) | 2015-06-26 | 2015-06-26 | 認証システム |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6223639B2 (ja) |
KR (1) | KR20180019179A (ja) |
CN (1) | CN107710674A (ja) |
WO (1) | WO2016208068A1 (ja) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN110365488B (zh) * | 2019-07-23 | 2020-05-15 | 上海铂英飞信息技术有限公司 | 基于非可信环境下的认证方法、装置及*** |
CN112311738B (zh) * | 2019-07-31 | 2023-05-26 | 中兴通讯股份有限公司 | 一种维护操作的执行方法及装置 |
CN110505224B (zh) * | 2019-08-20 | 2022-05-20 | 佛山市禅信通科技有限公司 | 一种楼宇通信***及其通信方法 |
CN110912696B (zh) * | 2019-12-26 | 2022-08-30 | 成都三零瑞通移动通信有限公司 | 一种适用于即时群组的快速身份认证方法及*** |
CN111049660B (zh) * | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、***、装置及设备、存储介质 |
CN111600870B (zh) * | 2020-05-13 | 2021-08-03 | 山东大学 | 一种双向通信认证方法及*** |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI93339C (fi) * | 1993-03-17 | 1995-03-27 | Kone Oy | Menetelmä hissin ohjaustietojen toimittamiseksi, tallentamiseksi ja näyttämiseksi |
JP2003085364A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | Atm用メンテナンス端末およびその制御方法 |
JP2004126754A (ja) * | 2002-09-30 | 2004-04-22 | Hitachi Ltd | 制御機器、保守装置、情報処理装置および保守サービス提供方法 |
JP2004303215A (ja) * | 2003-03-20 | 2004-10-28 | Ricoh Co Ltd | 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 |
JP4698481B2 (ja) * | 2006-05-26 | 2011-06-08 | Necフィールディング株式会社 | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
CN100555339C (zh) * | 2006-07-10 | 2009-10-28 | 北京飞天诚信科技有限公司 | 基于金融规范的ic卡在门禁***中的应用方法 |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
JP2009140275A (ja) * | 2007-12-07 | 2009-06-25 | Hitachi Ltd | 非接触icカード認証システム |
US20090300365A1 (en) * | 2008-05-30 | 2009-12-03 | Robert Karmes | Vehicle Diagnostic System Security with Memory Card |
JP5760493B2 (ja) * | 2011-02-18 | 2015-08-12 | 村田機械株式会社 | 中継通信システム |
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
-
2015
- 2015-06-26 JP JP2017524551A patent/JP6223639B2/ja active Active
- 2015-06-26 CN CN201580081129.2A patent/CN107710674A/zh active Pending
- 2015-06-26 KR KR1020187001361A patent/KR20180019179A/ko active IP Right Grant
- 2015-06-26 WO PCT/JP2015/068530 patent/WO2016208068A1/ja active Application Filing
Also Published As
Publication number | Publication date |
---|---|
WO2016208068A1 (ja) | 2016-12-29 |
KR20180019179A (ko) | 2018-02-23 |
JPWO2016208068A1 (ja) | 2017-08-17 |
CN107710674A (zh) | 2018-02-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6223639B2 (ja) | 認証システム | |
US11330432B2 (en) | Maintenance system and maintenance method | |
WO2017177435A1 (zh) | 一种身份认证方法、终端及服务器 | |
TWI512524B (zh) | 身份驗證系統及方法 | |
JP6911122B2 (ja) | 端末の攻撃警告メッセージログを取得する権限付与方法およびシステム | |
CN107508791B (zh) | 一种基于分散密钥加密的终端身份验证方法及*** | |
CN105427099A (zh) | 安全电子交易的网络认证方法 | |
CN105162797B (zh) | 一种基于视频监控***的双向认证方法 | |
CN109335906B (zh) | 校验方法、电梯控制设备以及电梯***设备 | |
EP1886204B1 (en) | Transaction method and verification method | |
CN102946314A (zh) | 一种基于浏览器插件的客户端用户身份认证方法 | |
CN108323230B (zh) | 一种传输密钥的方法、接收终端和分发终端 | |
US20210249145A1 (en) | Information communication device, authentication program for information communication device, and authentication method | |
CN113242238B (zh) | 安全通信方法、装置及*** | |
KR20160113248A (ko) | 기기 증명서 제공 장치, 기기 증명서 제공 시스템 및 기기 증명서 제공 프로그램을 기록한 컴퓨터 판독 가능한 비 일시적 기록 매체 | |
US20150012968A1 (en) | Information processing system | |
CN103916363A (zh) | 加密机的通讯安全管理方法和*** | |
CN109462572B (zh) | 基于加密卡和UsbKey的多因子认证方法、***、存储介质及安全网关 | |
CN114760070A (zh) | 数字证书颁发方法、数字证书颁发中心和可读存储介质 | |
KR101206854B1 (ko) | 고유식별자 기반 인증시스템 및 방법 | |
JP5295999B2 (ja) | 端末の初期設定方法および初期設定装置 | |
US20150121504A1 (en) | Identification process of application of data storage and identification hardware with ic card | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和*** | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
JP2018022941A (ja) | 管理システム、管理サーバ及び管理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170228 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171003 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6223639 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313117 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |