KR20180019179A - 인증 시스템 - Google Patents
인증 시스템 Download PDFInfo
- Publication number
- KR20180019179A KR20180019179A KR1020187001361A KR20187001361A KR20180019179A KR 20180019179 A KR20180019179 A KR 20180019179A KR 1020187001361 A KR1020187001361 A KR 1020187001361A KR 20187001361 A KR20187001361 A KR 20187001361A KR 20180019179 A KR20180019179 A KR 20180019179A
- Authority
- KR
- South Korea
- Prior art keywords
- maintenance
- random number
- certificate
- terminal
- authentication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Abandoned
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/33—User authentication using certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
- H04L9/3213—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
도 2는 본 실시 형태에 있어서의 발행 서버를 형성하는 서버 컴퓨터의 하드웨어 구성도이다.
도 3은 본 실시 형태에 있어서의 인증 시스템의 블록 구성도이다.
도 4는 실시 형태 1에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 5a는 실시 형태 2에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 5b는 도 5a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 6a는 실시 형태 3에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 6b는 도 6a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 7a는 실시 형태 4에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 7b는 도 7a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
도 8a는 실시 형태 5에 있어서의 보수원과 보수 단말의 인증 처리를 나타낸 시퀀스도이다.
도 8b는 도 8a에 이어지는 인증 처리를 나타낸 시퀀스도이다.
Claims (5)
- 보수의 대상이 되는 보수 대상 장치와,
상기 보수 대상 장치에 보수가 실시되기 전에, 각종 증명서를 발행하는 발행 서버와,
보수를 실시하는 보수원에 의해 휴대되고, 상기 발행 서버에 의해 발행된 보수원 증명서 및 보수원 비밀키(secret key)를 기억하는 PKI 토큰과,
보수가 실시될 때에 상기 보수 대상 장치에 접속되어, 사용되는 보수 단말을 가지며,
상기 발행 서버에 있어서, CA 증명서를 발행하는 발행 수단과,
상기 발행 서버에 있어서, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보와, 보수가 실시될 때에 취득한 상기 보수 단말의 단말 식별 정보를 대조하는 단말 식별 정보 대조 수단과,
상기 보수 대상 장치에 있어서, 보수가 실시될 때에 상기 단말 식별 정보 대조 수단에 의한 대조 결과에 기초하여 상기 보수 단말의 인증을 행하는 보수 단말 인증 처리 수단과,
보수가 실시될 때에 보수원의 인증에 이용하는 난수(亂數)를 생성하는 보수원 인증용 난수 생성 수단과,
보수가 실시될 때에, 상기 PKI 토큰으로부터 송신된 보수원 증명서를 상기 발행 서버에 의해 발행된 CA 증명서로 검증하고, 상기 보수원 인증용 난수 생성 수단에 의해 생성된 난수를 상기 PKI 토큰이 보수원 비밀키로 암호화하는 것에 의해서 얻어진 서명을 검증 완료된 보수원 증명서로 검증함으로써 보수원을 인증하는 보수원 인증 처리 수단을 가지는 것을 특징으로 하는 인증 시스템. - 청구항 1에 있어서,
상기 발행 수단은 CA 증명서를 상기 보수 대상 장치에 발행하고,
상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것을 특징으로 하는 인증 시스템. - 청구항 1에 있어서,
상기 발행 수단은 CA 증명서 및 CA 증명서의 비밀키로 서명한 발행 서버 증명서를 상기 보수 대상 장치에, CA 증명서를 상기 보수 단말에, 각각 발행하고,
상기 보수 대상 장치는 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지며,
상기 보수 단말은,
상기 보수 대상 장치로부터 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자(自)단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하는 암호화 정보 생성 수단을 가지며,
상기 발행 서버는,
상기 보수 대상 장치로부터 취득한 암호화 정보를 자(自)발행 서버의 비밀키로 복호하는 복호 수단과,
상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치로부터 취득한 난수를 대조하는 난수 대조 수단을 가지며,
상기 단말 식별 정보 대조 수단은 상기 복호 수단에 의해 복호된 단말 식별 정보와, 보수가 실시되기 전에 취득한 상기 보수 단말의 단말 식별 정보를 대조하는 것을 특징으로 하는 인증 시스템. - 청구항 3에 있어서,
상기 발행 서버는 보수가 실시되기 전에 상기 보수 대상 장치의 인증에 이용하는 난수를 생성하는 보수 대상 장치 인증용 난수 생성 수단을 가지며,
상기 암호화 정보 생성 수단은, 상기 보수 대상 장치로부터 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수 및 서명된 발행 서버 증명서를 취득하면, 취득한 발행 서버 증명서를 CA 증명서로 검증하고, 취득한 난수 및 자단말의 단말 식별 정보를 검증 완료된 발행 서버 증명서로 암호화함으로써 암호화 정보를 생성하고,
상기 난수 대조 수단은 상기 복호 수단에 의해 복호된 난수와, 상기 보수 대상 장치 인증용 난수 생성 수단에 의해 생성된 난수를 대조하는 것을 특징으로 하는 인증 시스템. - 청구항 3 또는 청구항 4에 있어서,
상기 발행 수단은 CA 증명서를 상기 보수 단말에 발행하고,
상기 보수 단말은 상기 보수 대상 장치 대신에 상기 보수원 인증용 난수 생성 수단 및 상기 보수원 인증 처리 수단을 가지는 것에 의해서 보수원의 인증을 행하는 것을 특징으로 하는 인증 시스템.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2015/068530 WO2016208068A1 (ja) | 2015-06-26 | 2015-06-26 | 認証システム |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20180019179A true KR20180019179A (ko) | 2018-02-23 |
Family
ID=57585210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187001361A Abandoned KR20180019179A (ko) | 2015-06-26 | 2015-06-26 | 인증 시스템 |
Country Status (4)
Country | Link |
---|---|
JP (1) | JP6223639B2 (ko) |
KR (1) | KR20180019179A (ko) |
CN (1) | CN107710674A (ko) |
WO (1) | WO2016208068A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200114074A (ko) * | 2019-03-27 | 2020-10-07 | 삼성전자주식회사 | 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치 |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020088836A (ja) * | 2018-11-15 | 2020-06-04 | Kddi株式会社 | 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法 |
CN109257391A (zh) * | 2018-11-30 | 2019-01-22 | 北京锐安科技有限公司 | 一种访问权限开放方法、装置、服务器及存储介质 |
CN110365488B (zh) * | 2019-07-23 | 2020-05-15 | 上海铂英飞信息技术有限公司 | 基于非可信环境下的认证方法、装置及系统 |
CN112311738B (zh) * | 2019-07-31 | 2023-05-26 | 中兴通讯股份有限公司 | 一种维护操作的执行方法及装置 |
CN110505224B (zh) * | 2019-08-20 | 2022-05-20 | 佛山市禅信通科技有限公司 | 一种楼宇通信系统及其通信方法 |
CN110912696B (zh) * | 2019-12-26 | 2022-08-30 | 成都三零瑞通移动通信有限公司 | 一种适用于即时群组的快速身份认证方法及系统 |
CN111049660B (zh) * | 2020-03-16 | 2020-06-09 | 杭州海康威视数字技术股份有限公司 | 证书分发方法、系统、装置及设备、存储介质 |
CN111600870B (zh) * | 2020-05-13 | 2021-08-03 | 山东大学 | 一种双向通信认证方法及系统 |
CN114980052B (zh) * | 2022-05-05 | 2025-06-17 | 深圳供电局有限公司 | 一种基于蓝牙运维的配电终端安全认证方法 |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FI93339C (fi) * | 1993-03-17 | 1995-03-27 | Kone Oy | Menetelmä hissin ohjaustietojen toimittamiseksi, tallentamiseksi ja näyttämiseksi |
JP2003085364A (ja) * | 2001-09-11 | 2003-03-20 | Hitachi Ltd | Atm用メンテナンス端末およびその制御方法 |
JP2004126754A (ja) * | 2002-09-30 | 2004-04-22 | Hitachi Ltd | 制御機器、保守装置、情報処理装置および保守サービス提供方法 |
JP2004303215A (ja) * | 2003-03-20 | 2004-10-28 | Ricoh Co Ltd | 電子機器、機器管理装置、機器保守システム、機器保守方法、プログラム、及び記憶媒体 |
JP4698481B2 (ja) * | 2006-05-26 | 2011-06-08 | Necフィールディング株式会社 | 作業者管理方法、これに用いる情報処理装置及び作業者端末、プログラム |
CN100555339C (zh) * | 2006-07-10 | 2009-10-28 | 北京飞天诚信科技有限公司 | 基于金融规范的ic卡在门禁系统中的应用方法 |
DE102007005638B4 (de) * | 2007-02-05 | 2014-10-09 | Siemens Aktiengesellschaft | Verfahren zur Autorisierung des Zugriffs auf mindestens eine Automatisierungskompente einer technischen Anlage |
JP2009140275A (ja) * | 2007-12-07 | 2009-06-25 | Hitachi Ltd | 非接触icカード認証システム |
US20090300365A1 (en) * | 2008-05-30 | 2009-12-03 | Robert Karmes | Vehicle Diagnostic System Security with Memory Card |
JP5760493B2 (ja) * | 2011-02-18 | 2015-08-12 | 村田機械株式会社 | 中継通信システム |
JP5990433B2 (ja) * | 2012-08-31 | 2016-09-14 | 株式会社富士通エフサス | ネットワーク接続方法および電子機器 |
-
2015
- 2015-06-26 WO PCT/JP2015/068530 patent/WO2016208068A1/ja active Application Filing
- 2015-06-26 JP JP2017524551A patent/JP6223639B2/ja not_active Expired - Fee Related
- 2015-06-26 KR KR1020187001361A patent/KR20180019179A/ko not_active Abandoned
- 2015-06-26 CN CN201580081129.2A patent/CN107710674A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20200114074A (ko) * | 2019-03-27 | 2020-10-07 | 삼성전자주식회사 | 전자 디바이스를 인증하기 위한 방법 및 그에 따른 장치 |
Also Published As
Publication number | Publication date |
---|---|
JP6223639B2 (ja) | 2017-11-01 |
CN107710674A (zh) | 2018-02-16 |
JPWO2016208068A1 (ja) | 2017-08-17 |
WO2016208068A1 (ja) | 2016-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6223639B2 (ja) | 認証システム | |
US11330432B2 (en) | Maintenance system and maintenance method | |
CN106656488B (zh) | 一种pos终端的密钥下载方法和装置 | |
TW201822072A (zh) | 二維條碼的處理方法、裝置及系統 | |
TWM623435U (zh) | 使用多安全層級驗證客戶身分與交易服務之系統 | |
RU2011153984A (ru) | Доверенный администратор достоверности (tim) | |
CN104580250A (zh) | 一种基于安全芯片进行可信身份认证的系统和方法 | |
CN109335906B (zh) | 校验方法、电梯控制设备以及电梯外围设备 | |
CN109118377B (zh) | 一种基于区块链的理赔事件的处理方法、系统及电子设备 | |
CN109462572B (zh) | 基于加密卡和UsbKey的多因子认证方法、系统、存储介质及安全网关 | |
CN103269271A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN111935191A (zh) | 密码重置方法、系统、装置及电子设备 | |
JP5183517B2 (ja) | 情報処理装置及びプログラム | |
CN108418692B (zh) | 认证证书的在线写入方法 | |
CN111541708B (zh) | 一种基于电力配电的身份认证方法 | |
EP1886204B1 (en) | Transaction method and verification method | |
KR101868564B1 (ko) | 사용자 본인 확인(identification) 등록과 로컬 인증을 연계한 사용자 인증 장치 및 방법 | |
CN112383577A (zh) | 授权方法、装置、系统、设备和存储介质 | |
CN103281188A (zh) | 一种备份电子签名令牌中私钥的方法和系统 | |
CN103248490B (zh) | 一种备份电子签名令牌中信息的方法和系统 | |
CN110855442A (zh) | 一种基于pki技术的设备间证书验证方法 | |
CN110766845A (zh) | 电力施工用户信息的识别方法、装置和计算机设备 | |
CN109660355B (zh) | 防止pos终端被非法篡改的方法、装置、存储介质以及终端 | |
KR102378989B1 (ko) | 산업제어시스템 운영 환경을 고려한 취약점 시험 결과 확인 시스템 및 방법 | |
CN110232282B (zh) | 一种消防检查表的电子签章方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
PA0105 | International application |
Patent event date: 20180115 Patent event code: PA01051R01D Comment text: International Patent Application |
|
PA0201 | Request for examination | ||
PG1501 | Laying open of application | ||
E902 | Notification of reason for refusal | ||
PE0902 | Notice of grounds for rejection |
Comment text: Notification of reason for refusal Patent event date: 20190612 Patent event code: PE09021S01D |
|
E601 | Decision to refuse application | ||
PE0601 | Decision on rejection of patent |
Patent event date: 20191203 Comment text: Decision to Refuse Application Patent event code: PE06012S01D Patent event date: 20190612 Comment text: Notification of reason for refusal Patent event code: PE06011S01I |
|
X091 | Application refused [patent] | ||
AMND | Amendment | ||
PX0901 | Re-examination |
Patent event code: PX09011S01I Patent event date: 20191203 Comment text: Decision to Refuse Application |
|
PX0701 | Decision of registration after re-examination |
Patent event date: 20200113 Comment text: Decision to Grant Registration Patent event code: PX07013S01D Patent event date: 20200102 Comment text: Amendment to Specification, etc. Patent event code: PX07012R01I Patent event date: 20191203 Comment text: Decision to Refuse Application Patent event code: PX07011S01I |
|
X701 | Decision to grant (after re-examination) | ||
PC1904 | Unpaid initial registration fee |