JP6765061B2 - Authentication system and authentication method - Google Patents
Authentication system and authentication method Download PDFInfo
- Publication number
- JP6765061B2 JP6765061B2 JP2016154885A JP2016154885A JP6765061B2 JP 6765061 B2 JP6765061 B2 JP 6765061B2 JP 2016154885 A JP2016154885 A JP 2016154885A JP 2016154885 A JP2016154885 A JP 2016154885A JP 6765061 B2 JP6765061 B2 JP 6765061B2
- Authority
- JP
- Japan
- Prior art keywords
- converter
- controller
- authentication
- information
- authentication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、安全に機器とコントローラを接続することを可能とする認証システムに関する。 The present invention relates to an authentication system that enables a secure connection between a device and a controller.
近年、家庭内の家電機器がネットワークに接続し、そこからクラウド上のサーバに収集される各種履歴情報を用いたサービスが期待されている。また、外出先からクラウドを介した家庭内の家電機器への遠隔制御といったサービスも行われ始めている。このようなサービスでは、例えば、家庭内に家電機器を管理するコントローラを設置し、家電機器からクラウド上のサーバへの履歴情報の送信やクラウド上のサーバから家電機器への制御情報の送信は、コントローラが中継して行う。このとき、コントローラと家電機器との接続の安全性を確立することで、家庭内の通信における情報の漏洩やなりすましによる不正機器の家庭内のネットワークへの接続を防止することができる。 In recent years, home appliances are connected to a network, and services using various historical information collected on a server on the cloud are expected. In addition, services such as remote control of home appliances from outside via the cloud have begun to be provided. In such a service, for example, a controller for managing home appliances is installed in the home, and history information is transmitted from the home appliances to a server on the cloud or control information is transmitted from a server on the cloud to the home appliances. The controller relays it. At this time, by establishing the safety of the connection between the controller and the home electric appliance, it is possible to prevent the unauthorized device from being connected to the home network due to information leakage or spoofing in the communication in the home.
従来、家電機器(以下、単に機器と呼ぶ。)やコントローラなどの正当性を認証するために、公開鍵認証基盤(PKI:Public Key Infrastructure)を用いることが知られている。PKIに基づく認証は、秘密鍵と認証局から発行された公開鍵証明書とを用いて相互に通信相手の正当性を認証することでなりすましを防止する。そして、正当性が認証された通信相手と安全に暗号通信用の鍵を共有して暗号通信をすることで情報の漏洩を防止する。 Conventionally, it is known to use a public key infrastructure (PKI) to authenticate the validity of home appliances (hereinafter, simply referred to as devices) and controllers. Authentication based on PKI prevents spoofing by mutually authenticating the legitimacy of a communication partner using a private key and a public key certificate issued by a certificate authority. Then, information leakage is prevented by securely sharing the key for encrypted communication with the communication partner whose legitimacy has been authenticated and performing encrypted communication.
家庭内のネットワークにおいて、変換機を介してコントローラと機器とが接続される場合など、コントローラと機器とが直接通信することができない場合において、コントローラが機器の認証を行うための仕組みが求められている。
本開示は、上記課題を解決するため、変換機を介してコントローラと機器とが接続される場合に、コントローラが機器を認証するための認証方法を提供することを目的とする。
In a home network, when the controller and the device cannot communicate directly, such as when the controller and the device are connected via a converter, a mechanism for the controller to authenticate the device is required. There is.
An object of the present disclosure is to provide an authentication method for a controller to authenticate a device when the controller and the device are connected via a converter in order to solve the above problems.
本開示の一態様の認証方法は、認証局のサーバが実行する認証方法であって、サーバが実行する認証方法あって、変換機から、変換機の認証情報と変換機に接続する機器の認証情報とを受信し、変換機と機器との組み合わせが正当であると判断した場合、変換機の認証情報と機器の認証情報とから変換機と機器の組み合わせの正当性を証明する認証情報を生成し、変換機と機器の組み合わせの正当性を証明する認証情報を前記変換機へ送信する。 The authentication method of one aspect of the present disclosure is an authentication method executed by the server of the authentication authority, and there is an authentication method executed by the server, from the converter to the authentication information of the converter and the authentication of the device connected to the converter. When the information is received and it is determined that the combination of the converter and the device is valid, the authentication information proving the validity of the combination of the converter and the device is generated from the converter authentication information and the device authentication information. Then, the authentication information certifying the validity of the combination of the converter and the device is transmitted to the converter.
本開示の一態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、サーバから変換機と機器との組み合わせの正当性を証明する認証情報を受信し、変換機と機器の組み合わせの正当性を証明する認証情報を用いてコントローラと相互認証を実行する。 The authentication method of one aspect of the present disclosure is executed by a converter that connects to a controller via a first network, connects to a device via a second network, and connects to a server via a third network. It is an authentication method that receives authentication information from the server that proves the validity of the combination of the converter and the device, and executes mutual authentication with the controller using the authentication information that proves the validity of the combination of the converter and the device. To do.
本開示によれば、サーバは、変換機の認証情報と機器の認証情報とを用いて結合公開鍵証明書(変換機と機器の組み合わせの正当性を証明する認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器を認証することができる。 According to the present disclosure, the server uses the converter authentication information and the device authentication information to generate a combined public key certificate (authentication information proving the validity of the combination of the converter and the device) for conversion. Send to the machine. Then, the converter performs mutual authentication with the controller using the combined public key certificate. As a result, the controller can authenticate the device that is in front of the converter and cannot communicate directly.
以下、図面を参照しながら、実施の形態に係る認証システムについて説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。 Hereinafter, the authentication system according to the embodiment will be described with reference to the drawings. In addition, all the embodiments described below show a preferable specific example of the present invention. That is, the numerical values, shapes, materials, components, arrangement and connection forms of components, steps, order of steps, etc. shown in the following embodiments are examples of the present disclosure, and are not intended to limit the present disclosure. .. The present disclosure is specified based on the statements of the claims. Therefore, among the components in the following embodiments, the components not described in the independent claims indicating the highest level concept of the present disclosure are not necessarily necessary for achieving the tasks of the present disclosure, but are more preferable. It is described as a component constituting the form.
(実施の形態1)
1.システムの構成
ここでは、本開示の実施の形態として、認証システム10について図面を参照しながら説明する。
1.1 認証システム10の全体構成
図1は、認証システム10の全体構成の一例を示す図である。認証システム10は、例えば、コントローラ100、機器200(機器A,機器B)、機器210(機器C)、変換機300、サーバ400、ホームエリアネットワーク500、600、ネットワーク700から構成される。コントローラ100は、他の機器を管理する機能を持った機器である。機器の管理とは、例えば、監視(機器の機器履歴情報を収集すること)や制御(機器に制御コマンドを送信して所定の機能を実行させること)のことをいう。機器200、210は、テレビやレコーダー、エアコン、冷蔵庫、蓄電池などの家電機器や住宅設備機器である。変換機300は、ホームエリアネットワーク500とホームエリアネットワーク600とのネットワークを変換する機器である。ホームエリアネットワーク500、600は、具体的には、Ethernet(登録商標)、特定小電力無線、Wi−Fi、Bluetooth(登録商標)、電力線通信などがある。サーバ400は、機器の認証に用いる公開鍵証明書を発行する認証局のサーバである。
1.2 コントローラ100の構成
図2は、コントローラ100の構成図である。コントローラ100は、機器管理部101、機器情報保持部102、認証処理部103、認証管理部104、認証情報保持部105、通信部106から構成される。
(Embodiment 1)
1. 1. System Configuration Here, as an embodiment of the present disclosure, the authentication system 10 will be described with reference to the drawings.
1.1 Overall configuration of the authentication system 10 FIG. 1 is a diagram showing an example of the overall configuration of the authentication system 10. The authentication system 10 is composed of, for example, a
1.2 Configuration of
機器管理部101は、コントローラに接続される機器の情報を管理する。機器管理部101は、機器からの接続要求を受信した場合、認証処理部103に機器から受信した公開鍵証明書を送信し、認証処理を依頼する。認証処理部103から認証結果を受信し、認証成功の場合、機器情報保持部102で保持する接続機器管理テーブルに機器ID、証明書のID、個別鍵、グループ鍵、を登録する。また、機器から受信した暗号化された機器履歴情報を個別鍵またはグループ鍵で復号して、復号された機器履歴情報を保存する。
The
機器情報保持部102は、コントローラに接続する機器の情報を保持する。図3は機器情報保持部102が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルには機器ID、機器やコントローラがもつ公開鍵証明書の証明書ID、各機器がコントローラと共有した個別鍵、グループ鍵が記録される。
認証処理部103は、接続依頼のあった機器との認証処理を行う。認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、機器との相互認証を行い、機器管理部101に認証結果を通知する。認証処理部103は、機器との相互認証が失敗した場合、機器が不正機器であると判断する。
The device
The
認証処理部103は、機器と共有する鍵の管理も行う。鍵の管理では、個別鍵とグループ鍵を生成し、生成した個別鍵、グループ鍵を機器管理部101に送信する。認証処理部103は、機器と暗号通信を行う場合には、機器管理部101から個別鍵またはグループ鍵を取得して通信部106に設定する。また、コントローラの登録モードを管理する。登録モードとは、機器と相互認証を行うためのコントローラの動作モードのことであり、登録モードを起動していない場合には機器から接続要求が来た場合でも、認証処理や登録処理を実行しない。コントローラの登録モードは、例えば、コントローラのボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
The
認証管理部104は、ネットワーク内にコントローラが参入してきた場合に、コントローラ間でネゴシエート処理を行う。ネゴシエート処理は、ホームエリアネットワーク500内に複数のコントローラが存在する場合、複数のコントローラのうち、どのコントローラがグループ鍵やセッションの管理を行うかを、コントローラの種類を基に判断する処理である。コントローラの種類とは、コントローラが機器を制御する専用機器、機器を制御する機能を付加したパソコンなどの汎用機器などである。以下、グループ鍵やセッションを行うコントローラのことをコーディネータと呼ぶ場合がある。
The
認証情報保持部105は、秘密鍵と公開鍵証明書の鍵ペアやCRL(Certificate Revocation List)を持つ。秘密鍵と公開鍵証明書やCRLは出荷時に埋め込まれる。図4は公開鍵証明書の構成の一例を示す図である。公開鍵証明書は、バージョン、発行者、有効期間の開始と終了、証明書ID、認証局のサーバの署名から構成される。
通信部106は、機器200と通信を行う。通信部106は、機器との通信を認証処理部103から受信したグループ鍵を用いて暗号化して行う。
1.3 機器200の構成
図5は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
The authentication
The
1.3 Configuration of the
機器管理部201は、登録モードを起動すると、コントローラ100に接続要求を送信する。コントローラから公開鍵証明書を受信すると、認証処理部204に認証依頼を送信する。認証処理部204から認証結果を受信し、認証成功の場合、機器情報保持部203で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。また、機器履歴保持部202で記録している機器履歴をグループ鍵で暗号化して、定期的または非定期にコントローラへ送信する。
When the
機器履歴保持部202は、機器の動作履歴を取得し、記録する。
機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図6は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラID、コントローラがもつ公開鍵証明書の証明書ID、コントローラと共有した個別鍵、グループ鍵を登録する。また、ホームエリアネットワーク500内に複数のコントローラが存在する場合、どのコントローラがコーディネータなのかを示す情報を取得し、記録する。
The device
The device
認証処理部204は、コントローラとの認証処理を行う。機器管理部201から公開鍵証明書とともに認証依頼を受けると、コントローラとの相互認証を行う。認証処理部204は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。
認証処理部204は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部201に送信する。認証処理部204は、コントローラと暗号通信を行う場合には、個別鍵またはグループ鍵を機器管理部201から取得して通信部206に設定する。また、認証処理部204は、機器の登録モードを管理する。登録モードとは、機器を管理するコントローラと相互認証を行うための機器の動作モードのことであり、登録モードを起動していない場合、コントローラの認証処理や接続コントローラ管理テーブルへの登録処理を実行しない。機器の登録モードは、例えば、機器のボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
The
The
認証情報保持部205は、秘密鍵と公開鍵証明書の鍵ペアやCRLを保持する。秘密鍵と公開鍵証明書の鍵ペアやCRLは機器の出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部206は、コントローラとの通信を行う。コントローラとの通信は認証処理部204から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.3.1 機器210の構成
図7は、機器210の構成図である。機器210は、変換機を介して、コントローラと接続する。機器210は、コントローラとの相互認証を実行せず、変換機と認証を行う。なお、機器と変換機との認証は特に限定されず、公開鍵証明書を用いた相互認証を行ってもよいし、共通の秘密情報を用いて認証するとしてもよい。
The authentication
The
1.3.1 Configuration of
機器210は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証情報保持部205、通信部206、認証情報管理部207から構成される。機器200と同じ構成には同じ符号を付与し、説明を省略する。
認証情報管理部207は、認証情報保持部205が保持する秘密鍵と公開鍵証明書の鍵ペアやCRLを管理する。変換機から公開鍵証明書の送付依頼を受けると、通信部を介して公開鍵証明書を送付する。
1.4 変換機300の構成
図8は変換機300の構成図である。変換機300は、機器管理部301、機器情報保持部302、認証処理部303、認証情報保持部304、通信部305から構成される。
The
The authentication
1.4 Configuration of
機器管理部301は、機器と接続後、コントローラ100に接続依頼を送信する。コントローラから公開鍵証明書を受信すると、認証処理部303に認証依頼を送信する。機器管理部301は、認証処理部303から認証結果を受信し、認証成功の場合、機器情報保持部302で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。
After connecting to the device, the
機器情報保持部302は、変換機に接続するコントローラ100や機器210の情報を管理する。機器情報保持部302が保持する接続コントローラ管理テーブルは、図6と同様のため説明を省略する。図9は、機器情報保持部302が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルは機器ID、機器がもつ公開鍵証明書の証明書IDを記録する。
The device
認証処理部303は、サーバ400やコントローラ100との認証処理を行う。サーバ400との認証処理では変換機の公開鍵証明書を用いてサーバとの相互認証を行う。認証処理部303は、機器210の公開鍵証明書を取得すると、変換機の公開鍵証明書とともにサーバへ送信し、結合公開鍵証明書の発行を依頼する。認証処理部303は、サーバから結合公開証明書を取得すると、結合公開鍵証明書を用いてコントローラとの相互認証を行う。認証処理部303は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。また、認証処理部303は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部301に送信する。認証処理部303は、コントローラと暗号通信を行う場合には、機器管理部301から個別鍵またはグループ鍵を取得して通信部305に設定する。
The
認証情報保持部304は、秘密鍵と公開鍵証明書の鍵ペアを持つ。秘密鍵と公開鍵証明書の鍵ペアは出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部305は、コントローラとの通信を行う。コントローラとの通信は認証処理部303から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.5 サーバ400の構成
図10はサーバ400の構成図である。サーバ400は、認証処理部401、認証情報保持部402、証明書発行部403、証明書保持部404、通信部405から構成される。
The authentication
The
1.5 Configuration of
認証処理部401は、証明書の発行依頼を行う変換機との認証処理を行う。変換機との相互認証が失敗した場合、証明書の発行を行わない。また、認証処理では、変換機と機器の組み合わせの正当性を検証する。具体的には正当な変換機と機器との組み合わせのホワイトリストを認証情報保持部402で保持し、ホワイトリストを確認して変換機と機器の組み合わせが正当であり、証明書の発行基準を満たしているかを確認する。検証に成功した場合、証明書発行部403へ変換機と機器の公開鍵証明書とともに、結合公開鍵証明書の発行依頼を送信する。
The
証明書発行部403は、認証処理部401から変換機と機器の公開鍵証明書の結合公開鍵証明書の発行依頼を受信すると、結合公開鍵証明書を発行する。図11は結合公開鍵証明書の一例を示した図である。結合公開鍵証明書は、バージョン、発行者、有効期間の開始、有効期間の終了、証明書ID、機種情報、署名を含んで構成される。機種情報とは、変換機と機器の機種の情報であり、具体的には、品番や製造番号など、機種が特定できる情報である。例えば、変換機に接続する機種がエアコンの場合、結合公開鍵証明書の機種情報には、変換機の機種情報とエアコンの機種情報の両方が含まれる。結合公開鍵証明書は、変換機の機種情報、機器の機種情報、および、認証局の署名を含むことで、変換機と機器との組み合わせの正当性を証明する。証明書発行部403は結合公開鍵証明書を発行すると、変換機へ送信する。
Upon receiving the request for issuing the combined public key certificate of the public key certificate of the converter and the device from the
証明書保持部404は、証明書発行部403が発行した結合公開鍵証明書を保持する。
通信部405は、変換機との通信を行う。
1.6 認証システム10の動作
認証システム10の動作には、以下のものがある。
(1)機器200とコントローラ100が接続し、コントローラ100が機器200を登録する機器登録処理1
(2)機器210が変換機300を介してコントローラ100と接続し、コントローラ100が機器210を登録する機器登録処理2
(3)機器210から変換機300を介してコントローラ100へメッセージを送信する処理
(4)コントローラ100から変換機300を介して機器210へメッセージを送信する処理
以下、それぞれについて図を用いて説明する。
1.6.1 機器登録処理1の動作
図12は、図1における機器200aをコントローラ100に登録する処理のシーケンスを示す。なお、機器200bをコントローラ100に登録する処理も同様である。
(S1101)コントローラと機器は登録モードを起動する。
(S1102)機器からコントローラに対し、接続要求を送信する。このとき機器の機器IDも合わせて送信する。
(S1103)機器とコントローラは相互認証を行う。相互認証はRFC5191(非特許文献1)に記載のPANAを用いるとしてもよい。またPANAの認証アルゴリズムはEAP−TLS(Extensible Authentication Protocol-Transport Layer Security)を用いるとしてもよい。または、TLSの相互認証を行うとしてもよい。
The
The
1.6 Operation of the authentication system 10 The operation of the authentication system 10 includes the following.
(1)
(2) Device registration process 2 in which the
(3) Process of transmitting a message from the
1.6.1 Operation of
(S1101) The controller and the device activate the registration mode.
(S1102) A connection request is transmitted from the device to the controller. At this time, the device ID of the device is also transmitted.
(S1103) The device and the controller perform mutual authentication. For mutual authentication, PANA described in RFC5191 (Non-Patent Document 1) may be used. Further, the authentication algorithm of PANA may use EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Alternatively, mutual authentication of TLS may be performed.
機器とコントローラは、相互認証に失敗すると処理を終了する。以下、相互認証に成功したものとして説明する。
(S1104)コントローラはグループ鍵を生成しているかを判断する。すなわち、コントローラは、ホームエリアネットワーク500に接続している他の機器200や変換機300とグループ鍵を共有しているかを判断する。コントローラは、グループ鍵を生成していない場合、グループ鍵を生成する。一斉同報送信の暗号通信をAES(Advanced Encryption Standard)の鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1105)コントローラは、個別鍵を生成する。ユニキャストの暗号通信をAESの鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1106)コントローラは、個別鍵、グループ鍵を暗号化する。暗号化はPANAの暗号化機能を用いるとしてもよいし、TLSの暗号化機能を用いるとしてもよい。暗号化した個別鍵、グループ鍵を機器へ送信する。
(S1107)機器は暗号化個別鍵、暗号化グループ鍵を復号し、コントローラの情報と個別鍵、グループ鍵を接続コントローラ管理テーブルに登録する。
(S1108)コントローラは機器IDと証明書ID、生成した個別鍵、グループ鍵を接続機器管理テーブルに登録する。
1.6.2 機器登録処理2の動作
図13は、図1における機器210をコントローラ100に登録する処理のシーケンスを示す。
(S1201)機器と変換機は登録処理を行う。登録処理は、登録モードを起動した機器と変換機とがホームエリアネットワーク600を介した通信により登録するとしてもよいし、登録モードを起動した変換機に機器の情報を入力することで登録してもよい。また、機器と変換機とは、相互認証を行って登録するとしてもよい。登録処理において、機器から変換機へ機器の公開鍵証明書が送信されるとしてもよい。
(S1202)変換機は、サーバへ結合公開鍵証明書の発行要求を送信する。
(S1203)変換機とサーバは、相互認証を行う。このときの相互認証はTLSで認証するとしてもよい。相互認証が失敗した場合、登録処理を終了する。
(S1204)変換機はサーバへ機器の公開鍵証明書を送信する。
(S1205)サーバは変換機と機器の公開鍵証明書から結合公開鍵証明書の発行基準に満たすかを検証する。発行基準に満たさない場合、サーバは、変換機にエラーを通知する。発行基準を満たす場合、サーバは、結合公開鍵証明書を発行し、変換機へ送信する。
(S1206)コントローラと変換機は、登録モードを起動する。
(S1207)変換機は、コントローラへ接続要求を送信する。
(S1208)変換機とコントローラで認証処理を行う。ここでの認証処理は、(S1103)から(S1108)までの処理と同様であるため、ここでの説明は省略する。ただし、コントローラと変換機との相互認証は、サーバから発行された結合公開鍵証明書を用いて行う。そして、コントローラは、相互認証に成功すると、変換機と機器の両方を接続機器管理テーブルに登録する。なお、接続機器管理テーブルにおける変換機レコードの証明書IDフィールドには、変換機の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。また、接続機器管理テーブルにおける機器レコードの証明書IDフィールドには、機器の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。
1.6.3 機器210からコントローラ100へメッセージを送信する処理の動作
図14に、機器からのサーバへメッセージとして機器履歴情報を送信する処理のシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S1301)機器は蓄積した機器履歴情報を、機器IDとともに変換機に送信する。
(S1302)変換機は、機器から受信した機器IDと機器履歴情報を、グループ鍵または個別鍵で暗号化し、コントローラに送信する。変換機は、機器からコントローラへのメッセージが、当該コントローラを含む複数の宛先へのメッセージの場合は、グループ鍵を用いてメッセージを暗号化し、一斉同報送信により送信するとしてもよい。また、変換機は、メッセージが、1つのコントローラ宛のメッセージの場合は、個別鍵で暗号化し、ユニキャスト送信で送信するとしてもよい。
(S1303)コントローラは機器IDと暗号化された機器履歴情報を受信し、グループ鍵または個別鍵で機器履歴情報を復号し、記録する。コントローラは、一斉同報送信で送信されたメッセージを受信した場合は、グループ鍵を用いて復号するとしてもよく、ユニキャスト送信で送信されたメッセージを受信した場合は、個別鍵を用いて復号するとしてもよい。
1.6.4 コントローラ100から機器210へメッセージを送信する処理の動作
図15に、コントローラからの機器へメッセージとして制御コマンドを送信する処理のシーケンスを示す。なお、この制御情報の送信は、定期的、あるいは不定期に行われる。
(S1401)コントローラは機器の制御コマンドを生成する。
(S1402)コントローラは、生成した制御コマンドを、グループ鍵または変換機の個別鍵を用いて暗号化する。コントローラは、例えば、制御コマンドが複数機器向けの場合、グループ鍵を用いて暗号化するとしてもよい。また、制御コマンドが1つの機器向けの場合、個別鍵を用いて暗号化するとしてもよい。
(S1403)コントローラは、暗号化した制御コマンドを送信する。コントローラは、制御コマンドが複数機器向けの場合、一斉同報送信で暗号化制御コマンドを送信してもよく、1つの機器向けの場合、当該機器宛にユニキャスト送信で暗号化制御コマンドを送信してもよい。
(S1404)変換機は、コントローラから受信した暗号化制御コマンドをグループ鍵または個別鍵で復号し、機器へ復号した制御コマンドを送信する。変換機は、一斉同報送信で送信された暗号化制御コマンドを受信した場合は、グループ鍵で制御コマンドを復号するとしてもよく、機器宛のユニキャスト送信で送信された暗号化制御コマンドを受信した場合は個別鍵で復号するとしてもよい。
(S1405)機器は、変換機から制御コマンドを受信し、制御コマンドに従って動作する。
1.7 実施の形態1の効果
実施の形態1では、変換機と機器の公開鍵証明書の情報から結合公開鍵証明書を用いてコントローラと認証することで、コントローラは、変換機に接続する機器の正当性も認証することができる。これにより、コントローラから直接接続できない機器に対しても正当性を検証でき、安全に機器への制御を行うことができる。また、コントローラと変換機が認証処理をすることで、機器の処理の負担を減らすことができる。
2.変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(変形例1)本開示では、変換機に新たに機器が接続した場合の動作を次のようにしてもよい。
If the device and the controller fail in mutual authentication, the process ends. Hereinafter, it is assumed that mutual authentication has been successful.
(S1104) The controller determines whether the group key is generated. That is, the controller determines whether or not the group key is shared with another
(S1105) The controller generates an individual key. When unicast encrypted communication is performed with an AES key length of 128 bits, a 128-bit group key is generated.
(S1106) The controller encrypts the individual key and the group key. For the encryption, the encryption function of PANA may be used, or the encryption function of TLS may be used. Send the encrypted individual key and group key to the device.
(S1107) The device decrypts the encryption individual key and the encryption group key, and registers the controller information, the individual key, and the group key in the connection controller management table.
(S1108) The controller registers the device ID, the certificate ID, the generated individual key, and the group key in the connected device management table.
1.6.2 Operation of device registration process 2 FIG. 13 shows a sequence of processes for registering the
(S1201) The device and the converter perform the registration process. In the registration process, the device that has activated the registration mode and the converter may be registered by communication via the
(S1202) The converter transmits a request for issuing a combined public key certificate to the server.
(S1203) The converter and the server perform mutual authentication. Mutual authentication at this time may be performed by TLS. If mutual authentication fails, the registration process ends.
(S1204) The converter transmits the public key certificate of the device to the server.
(S1205) The server verifies whether the public key certificate of the converter and the device meets the issuance criteria of the combined public key certificate. If the issuance criteria are not met, the server notifies the converter of the error. If the issuance criteria are met, the server issues a combined public key certificate and sends it to the converter.
(S1206) The controller and the converter activate the registration mode.
(S1207) The converter transmits a connection request to the controller.
(S1208) Authentication processing is performed by the converter and the controller. Since the authentication process here is the same as the process from (S1103) to (S1108), the description here will be omitted. However, mutual authentication between the controller and the converter is performed using the combined public key certificate issued by the server. Then, when the controller succeeds in mutual authentication, both the converter and the device are registered in the connected device management table. The certificate ID of the converter may be registered in the certificate ID field of the converter record in the connected device management table, or the certificate ID of the combined public key certificate may be registered. Further, the certificate ID of the device may be registered in the certificate ID field of the device record in the connected device management table, or the certificate ID of the combined public key certificate may be registered.
1.6.3 Operation of processing for transmitting a message from the
(S1301) The device transmits the accumulated device history information to the converter together with the device ID.
(S1302) The converter encrypts the device ID and device history information received from the device with a group key or an individual key, and transmits the device to the controller. When the message from the device to the controller is a message to a plurality of destinations including the controller, the converter may encrypt the message by using the group key and transmit it by simultaneous broadcast transmission. Further, when the message is a message addressed to one controller, the converter may encrypt it with an individual key and transmit it by unicast transmission.
(S1303) The controller receives the device ID and the encrypted device history information, and decrypts and records the device history information with the group key or the individual key. When the controller receives the message transmitted by broadcast transmission, it may decrypt it using the group key, and when it receives the message transmitted by unicast transmission, it decrypts it using the individual key. May be.
1.6.4 Operation of processing for transmitting a message from the
(S1401) The controller generates a control command for the device.
(S1402) The controller encrypts the generated control command using the group key or the individual key of the converter. For example, when the control command is for a plurality of devices, the controller may be encrypted using a group key. When the control command is for one device, it may be encrypted using an individual key.
(S1403) The controller transmits an encrypted control command. When the control command is for multiple devices, the controller may send the encryption control command by simultaneous broadcast transmission, and when it is for one device, the controller sends the encryption control command to the device by unicast transmission. You may.
(S1404) The converter decrypts the encryption control command received from the controller with the group key or the individual key, and transmits the decrypted control command to the device. When the converter receives the encryption control command transmitted by broadcast transmission, the converter may decrypt the control command with the group key, and receives the encryption control command transmitted by unicast transmission to the device. If so, it may be decrypted with an individual key.
(S1405) The device receives a control command from the converter and operates according to the control command.
1.7 Effect of the first embodiment In the first embodiment, the controller is connected to the converter by authenticating with the controller using the combined public key certificate from the information of the public key certificate of the converter and the device. The legitimacy of the device can also be authenticated. As a result, the validity can be verified even for a device that cannot be directly connected from the controller, and the device can be safely controlled. In addition, the controller and the converter perform the authentication process, so that the processing load on the device can be reduced.
2. Modifications Although the present disclosure has been described based on each of the above embodiments, it goes without saying that the present disclosure is not limited to each of the above embodiments. The following cases are also included in this disclosure.
(Modification 1) In the present disclosure, the operation when a device is newly connected to the converter may be as follows.
図16は変換機に機器Dが接続したときの全体構成図である。
機器Dが接続した場合、コントローラと変換機および機器の処理は図13の機器登録処理2のシーケンスと同様であるため、ここでの説明は省略する。図17は、機器Dが参入した場合のサーバが発行する結合公開鍵証明書の構成を示した図である。機種情報は変換機、機器C(エアコン)、機器D(照明)となる。このように、結合公開鍵証明書には、変換機の機器情報と、ホームエリアネットワーク600を介して変換機に接続するすべての機器210の機器情報とが記載される。
FIG. 16 is an overall configuration diagram when the device D is connected to the converter.
When the device D is connected, the processing of the controller, the converter, and the device is the same as the sequence of the device registration process 2 of FIG. 13, and thus the description thereof is omitted here. FIG. 17 is a diagram showing a configuration of a combined public key certificate issued by the server when the device D enters. The model information is a converter, device C (air conditioner), and device D (lighting). As described above, the combined public key certificate describes the device information of the converter and the device information of all the
変形例1では、変換機に機器が新たに接続した場合、変換機はサーバに新たな結合公開鍵証明書を発行してもらい、新たな結合公開鍵証明書を用いてコントローラと認証する。これにより、変換機に接続する機器の数が増加してもコントローラへの機器の登録は、コントローラと変換機が認証することで行うことができる。
(変形例2)実施の形態1では、変換機は機器から公開鍵証明書を受信しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に機器の公開鍵証明書を埋め込んでおき、埋め込まれた公開鍵証明書を用いて、サーバに結合公開鍵証明書の発行要求を行ってもよい。また、変換機に接続する機器が事前に分かっている場合には、変換機に機器の公開鍵証明書及び機器の秘密鍵を事前に埋め込んでおき、埋め込まれた機器の公開鍵証明書と秘密鍵を用いてコントローラと相互認証を行い、コントローラへ機器を登録するとしてもよい。
(変形例3)実施の形態1では、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に結合公開鍵証明書を埋め込むとしてもよい。
(変形例4)実施の形態1において、機器から変換機へ機器履歴情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化に用いる鍵は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例5)実施の形態1において、変換機から機器へ制御情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例6)実施の形態1において、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示する機能を備えるとしてもよい。
(変形例7)実施の形態1において、コントローラは、家庭に設置される分電盤であってもよい。
(変形例8)実施の形態1において、セッション更新毎に新たなグループ鍵に更新するとしてもよい。セッション更新時の処理において、コーディネータがセッションの残り時間を管理し、各機器のセッションを更新してもよいし、コーディネータから各機器にセッション時間を通知し、各機器がセッションの残り時間を管理するとしてもよい。
(変形例9)実施の形態1では、変換機が公開鍵証明書と秘密鍵を保持し、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機が機器から公開鍵証明書と秘密鍵を安全に受信した場合は、機器の公開鍵証明書と秘密鍵を用いて、コントローラと相互認証をするとしてもよい。また、さらに機器が新たに変換機に接続した場合は、新たに接続した機器から公開鍵証明書と秘密鍵を受信した場合、既に接続していた機器と新たに接続した機器の公開鍵証明書をサーバへ送信し、結合公開鍵証明書を発行してもらうとしてもよい。これにより、変換機には公開鍵証明書と秘密鍵を発行する必要がなくなる。
(変形例10)実施の形態1では、変換機からコントローラへ履歴情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例11)実施の形態1では、コントローラから変換機へ制御情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、変換機に接続する機器へ制御情報を送信する場合には、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例12)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(変形例13)実施の形態1の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Random Access Memory)などを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
In the first modification, when a device is newly connected to the converter, the converter asks the server to issue a new combined public key certificate and authenticates with the controller using the new combined public key certificate. As a result, even if the number of devices connected to the converter increases, the devices can be registered in the controller by authenticating the controller and the converter.
(Modification 2) In the first embodiment, the converter receives the public key certificate from the device, but the present invention is not limited to this, and when the device to be connected to the converter is known in advance. , The public key certificate of the device may be embedded in the converter in advance, and the embedded public key certificate may be used to request the server to issue the combined public key certificate. If the device to be connected to the converter is known in advance, the public key certificate of the device and the private key of the device are embedded in the converter in advance, and the public key certificate and secret of the embedded device are embedded. The device may be registered in the controller by performing mutual authentication with the controller using the key.
(Modification 3) In the first embodiment, the converter receives the public key certificate from the device and requests the server to issue the combined public key certificate, but the conversion is not limited to this. If the device to be connected to the machine is known in advance, the combined public key certificate may be embedded in the converter in advance.
(Modification 4) In the first embodiment, when the device history information is transmitted from the device to the converter, it may be encrypted and transmitted. As the key used for encryption at this time, the key for encrypted communication may be shared in advance when the device and the converter are linked (registered), or a common encryption key may be embedded in advance.
(Modification 5) In the first embodiment, when the control information is transmitted from the converter to the device, it may be encrypted and transmitted. For encryption at this time, the key for encrypted communication may be shared in advance when the device and the converter are linked (registered), or a common encryption key may be embedded in advance.
(Modification 6) In the first embodiment, the controller may have a function of displaying the power consumption of the connected device, the power consumption of the storage battery, and the power generation amount of the photovoltaic power generation.
(Modification 7) In the first embodiment, the controller may be a distribution board installed at home.
(Modification 8) In the first embodiment, a new group key may be updated every time a session is updated. In the process of updating the session, the coordinator may manage the remaining time of the session and update the session of each device, or the coordinator notifies each device of the session time and each device manages the remaining time of the session. May be.
(Modification 9) In the first embodiment, the converter holds the public key certificate and the private key, and the converter receives the public key certificate from the device and requests the server to issue the combined public key certificate. However, this is not limited to this, and if the converter securely receives the public key certificate and private key from the device, the device's public key certificate and private key are used for mutual authentication with the controller. You may do. In addition, when the device is newly connected to the converter, when the public key certificate and private key are received from the newly connected device, the public key certificate of the device already connected and the newly connected device is received. May be sent to the server to issue a combined public key certificate. This eliminates the need to issue a public key certificate and private key to the converter.
(Modification 10) In the first embodiment, when the history information is transmitted from the converter to the controller, it is encrypted by using the group key and transmitted, but the present invention is not limited to this, and the controller and the converter are not limited to this. It may be encrypted and transmitted using a common individual key held by.
(Modification 11) In the first embodiment, when the control information is transmitted from the controller to the converter, it is encrypted by using the group key and transmitted, but the present invention is not limited to this, and the control information is connected to the converter. When transmitting the control information to the device to be used, the control information may be encrypted and transmitted using a common individual key held by the controller and the converter.
(Modification 12) Specifically, each of the above devices is a computer system composed of a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is recorded in the RAM or the hard disk unit. When the microprocessor operates according to the computer program, each device achieves its function. Here, a computer program is configured by combining a plurality of instruction codes indicating commands to a computer in order to achieve a predetermined function.
(Modification 13) A part or all of the constituent elements constituting each device of the first embodiment may be composed of one system LSI (Large Scale Integration). A system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a microprocessor, a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. It is a computer system composed of. A computer program is recorded in the RAM. When the microprocessor operates according to the computer program, the system LSI achieves its function.
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC(Integrated Circuit)、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
Further, each part of the constituent elements constituting each of the above-mentioned devices may be individually integrated into one chip, or may be integrated into one chip so as to include a part or all of them.
Further, although the system LSI is used here, it may be referred to as an IC (Integrated Circuit), an LSI, a super LSI, or an ultra LSI depending on the degree of integration. Further, the method of making an integrated circuit is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after the LSI is manufactured, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used.
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(変形例14)実施の形態1の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(変形例15)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
Furthermore, if an integrated circuit technology that replaces an LSI appears due to advances in semiconductor technology or another technology derived from it, it is naturally possible to integrate functional blocks using that technology. There is a possibility of applying biotechnology.
(Modification 14) A part or all of the components constituting each device of the first embodiment may be composed of an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system composed of a microprocessor, ROM, RAM and the like. The IC card or the module may include the above-mentioned super multifunctional LSI. When the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.
(Modification 15) The present disclosure may be the method shown above. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of the computer program.
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD(Compact Disc)−ROM、MO(Magneto-Optical disc)、DVD、DVD−ROM、DVD−RAM、BD(Blu-ray (登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。 The present disclosure also includes recording media capable of computer-readable computer programs or digital signals, such as flexible disks, hard disks, CDs (Compact Discs) -ROMs, MOs (Magneto-Optical discs), DVDs, DVD-ROMs. It may be recorded on a DVD-RAM, BD (Blu-ray (registered trademark) Disc), a semiconductor memory, or the like. Further, it may be the digital signal recorded on these recording media.
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
Further, in the present disclosure, the computer program or the digital signal may be transmitted via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like.
Further, the present disclosure is a computer system including a microprocessor and a memory, in which the memory records the computer program, and the microprocessor may operate according to the computer program.
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(変形例16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
3.補足
さらに、本開示に係る認証方法、サーバ、変換機、認証システムの構成について説明する。
It is also carried out by another independent computer system by recording and transferring the program or the digital signal on the recording medium, or by transferring the program or the digital signal via the network or the like. May be.
(Modified Example 16) The above-described embodiment and the above-mentioned modified example may be combined.
3. 3. Supplement Further, the configuration of the authentication method, server, converter, and authentication system according to the present disclosure will be described.
(1)本開示の一実施態様の認証方法は、サーバが実行する認証方法あって、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器との組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。 (1) The authentication method of one embodiment of the present disclosure is an authentication method executed by a server, which receives the authentication information of the converter and the authentication information of the device connected to the converter from the converter, and the above-mentioned. When it is determined that the combination of the converter and the device is valid, the authentication information proving the validity of the combination is generated from the authentication information of the converter and the authentication information of the device, and the validity of the combination is generated. It is characterized in that the authentication information certifying the above is transmitted to the converter.
(2)本開示の一実施態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。 (2) The authentication method of one embodiment of the present disclosure is a conversion in which a controller is connected via a first network, a device is connected via a second network, and a server is connected via a third network. An authentication method executed by the machine, in which authentication information certifying the validity of the combination of the converter and the device is received from the server, and the authentication information certifying the validity of the combination is used with the controller. It is characterized by performing mutual authentication.
(3)本開示の一実施態様のサーバは、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器の組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。 (3) The server of one embodiment of the present disclosure receives the authentication information of the converter and the authentication information of the device connected to the converter from the converter, and the combination of the converter and the device is valid. If it is determined that there is, the authentication information certifying the validity of the combination is generated from the authentication information of the converter and the authentication information of the device, and the authentication information certifying the validity of the combination is transmitted to the converter. It is characterized by doing.
(4)本開示の一実施態様の変換機は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。 (4) The converter according to the embodiment of the present disclosure is a conversion that connects to a controller via a first network, connects to a device via a second network, and connects to a server via a third network. The machine receives authentication information certifying the validity of the combination of the converter and the device from the server, and executes mutual authentication with the controller using the authentication information certifying the validity of the combination. It is characterized by that.
(5)本開示の一実施態様の認証システムは、登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムである。前記変換機は、前記変換機の認証情報と前記機器の認証情報とを保持し、前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する。前記サーバは、前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、前記組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する。前記コントローラは、前記相互認証に成功した場合、前記機器を登録する。 (5) The authentication system of one embodiment of the present disclosure connects to the controller via the registered device, the converter connected to the controller via the first network, and the converter via the second network. It is an authentication system including a device to be used and a server connected to the converter via a third network. The converter holds the authentication information of the converter and the authentication information of the device, transmits the authentication information of the converter and the authentication information of the device to the server, and causes the converter and the device from the server. It receives the authentication information that proves the validity of the combination with the device, and executes mutual authentication with the controller using the authentication information that proves the validity of the combination. The server receives the authentication information of the converter and the authentication information of the device from the converter, and when it is determined that the combination is valid, the authentication information of the converter and the authentication information of the device are used. The authentication information certifying the validity of the combination is generated, and the authentication information certifying the validity of the combination is transmitted to the converter. When the controller succeeds in the mutual authentication, the controller registers the device.
(6)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記変換機は、前記機器からメッセージを受信し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記コントローラに送信する。前記コントローラは、前記変換機から暗号化メッセージを受信し、前記暗号化鍵を用いて受信した暗号化メッセージを復号する。 (6) The authentication system of one embodiment of the present disclosure is the authentication system of the above embodiment (5), and when the mutual authentication is successful, the controller and the converter share an encryption key. The converter receives a message from the device, encrypts the message using the encryption key to generate an encrypted message, and transmits the encrypted message to the controller. The controller receives an encrypted message from the converter and decrypts the received encrypted message using the encryption key.
(7)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記コントローラは、前記機器へのメッセージを生成し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記変換機に送信する。前記変換機は、前記コントローラから暗号化メッセージを受信し、前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、復号したメッセージを前記機器に送信する。 (7) The authentication system of one embodiment of the present disclosure is the authentication system of the above embodiment (5), and when the mutual authentication is successful, the controller and the converter share an encryption key. The controller generates a message to the device, encrypts the message using the encryption key to generate an encrypted message, and transmits the encrypted message to the converter. The converter receives an encrypted message from the controller, decrypts the received encrypted message using the encryption key, and transmits the decrypted message to the device.
本開示に係る認証方法、サーバ、変換機、認証システムによれば、サーバ(例えば、認証局)は、結合公開鍵証明書(変換機と機器との組み合わせの正当性を示す認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器の正当性を認証することができる。 According to the authentication method, server, converter, and authentication system according to the present disclosure, the server (for example, a certificate authority) generates a combined public key certificate (authentication information indicating the validity of the combination of the converter and the device). And send it to the converter. Then, the converter performs mutual authentication with the controller using the combined public key certificate. As a result, the controller can authenticate the legitimacy of the device that is in front of the converter and cannot communicate directly.
本発明は、機器とコントローラが接続するシステムにおいて、通信ネットワークが異なる場合においても、コントローラへ機器を登録することができ、コントローラが機器を制御することができる。 According to the present invention, in a system in which a device and a controller are connected, the device can be registered in the controller even when the communication network is different, and the controller can control the device.
10 認証システム
100 コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証管理部
105 認証情報保持部
106 通信部
200a、200b、210a、210b 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
205 認証情報管理部
300 変換機
301 機器管理部
302 機器情報保持部
303 認証処理部
304 認証情報保持部
305 通信部
400 サーバ
401 認証処理部
402 認証情報保持部
403 証明書発行部
404 証明書保持部
405 通信部
500、600 ネットワーク(Home Area Network)
700 ネットワーク
10
700 networks
Claims (3)
前記変換機は、
前記変換機の機種を含む前記変換機の認証情報と前記機器の機種を含む前記機器の認証情報とを保持し、
前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、
前記サーバから前記変換機の機種と前記機器の機種の組み合わせを示す機種情報を含む認証情報を受信し、
前記機種情報を含む認証情報を用いて前記コントローラと相互認証を実行し、
前記サーバは、
変換機の機種と機器の機種の組み合わせのホワイトリストを保持し、
前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、
前記ホワイトリストに前記変換機の機種と前記機器の機種の組み合わせが含まれるか否かを判断し、
前記組み合わせが含まれると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記機種情報を含む認証情報を生成し、
前記機種情報を含む認証情報を前記変換機へ送信し、
前記コントローラは、
前記相互認証に成功した場合、前記機器を登録する
認証システム。 A controller that manages registered devices, a converter that connects to the controller via a first network, a device that connects to the converter via a second network, and a converter that connects to the converter via a third network. An authentication system consisting of a server that connects to
The converter
Holds the authentication information of the converter including the model of the converter and the authentication information of the device including the model of the device.
The authentication information of the converter and the authentication information of the device are transmitted to the server.
Receives authentication information from the server, including model information indicating a combination of the model of the converter and the model of the device , and receives authentication information.
Mutual authentication with the controller is executed using the authentication information including the model information .
The server
Keep a whitelist of converter models and device model combinations,
Upon receiving the authentication information of the converter and the authentication information of the device from the converter,
It is determined whether or not the whitelist includes a combination of the model of the converter and the model of the device.
If it is determined that the Ru contains said combination, to generate authentication information including the model information from the authentication information of the authentication information of the converter device,
Authentication information including the model information is transmitted to the converter,
The controller
An authentication system that registers the device when the mutual authentication is successful.
前記変換機は、
前記機器からメッセージを受信し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記コントローラに送信し、
前記コントローラは、
前記変換機から暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した暗号化メッセージを復号する
請求項1の認証システム。 If the mutual authentication is successful, the controller and the converter share the encryption key, and the encryption key is shared.
The converter
Receive a message from the device
The message is encrypted using the encryption key to generate an encrypted message.
Send the encrypted message to the controller and
The controller
Receive an encrypted message from the converter
The authentication system according to claim 1 , which decrypts an encrypted message received by using the encryption key.
前記コントローラは、
前記機器へのメッセージを生成し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記変換機に送信し、
前記変換機は、
前記コントローラから暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、
復号したメッセージを前記機器に送信する
請求項1の認証システム。 If the mutual authentication is successful, the controller and the converter share the encryption key, and the encryption key is shared.
The controller
Generate a message to the device
The message is encrypted using the encryption key to generate an encrypted message.
Send the encrypted message to the converter and
The converter
Receive an encrypted message from the controller
Decrypt the encrypted message received using the encryption key,
Authentication system according to claim 1 for transmitting the decrypted message to the device.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015168899 | 2015-08-28 | ||
JP2015168899 | 2015-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017046347A JP2017046347A (en) | 2017-03-02 |
JP6765061B2 true JP6765061B2 (en) | 2020-10-07 |
Family
ID=58210453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016154885A Active JP6765061B2 (en) | 2015-08-28 | 2016-08-05 | Authentication system and authentication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6765061B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6964495B2 (en) * | 2017-11-28 | 2021-11-10 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America | Home appliance control system |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003163700A (en) * | 2001-09-14 | 2003-06-06 | Ntt Me Corp | Voice packet communication method, its program, device and method for managing voice packet communication and adaptor |
JP4129783B2 (en) * | 2002-07-10 | 2008-08-06 | ソニー株式会社 | Remote access system and remote access method |
JP2006246272A (en) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | Certificate acquisition system |
JP2010198351A (en) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | Content management apparatus with rights |
JP5476866B2 (en) * | 2009-08-28 | 2014-04-23 | コニカミノルタ株式会社 | COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, AND COMMUNICATION SYSTEM |
WO2015092949A1 (en) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | Authentication system and authentication method |
-
2016
- 2016-08-05 JP JP2016154885A patent/JP6765061B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2017046347A (en) | 2017-03-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10951400B2 (en) | Authentication method, authentication system, and controller | |
US11647021B2 (en) | Authentication method, authentication system, and controller | |
EP3180933B1 (en) | Network-enabled device provisioning | |
US10135794B2 (en) | Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program | |
US11621832B2 (en) | Configuration systems and methods for secure operation of networked transducers | |
JP4750695B2 (en) | Content providing system, information processing apparatus, and memory card | |
JP6372809B2 (en) | Authentication system, authentication method, and authentication apparatus | |
JP2014211873A (en) | Mediation method of network service and mediation system | |
KR101374911B1 (en) | Communicating a device descriptor between two devices when registering onto a network | |
US20140196134A1 (en) | Verification method for verifying validity of program, and verification system | |
JP6410189B2 (en) | Authentication system and authentication method | |
JP2014230213A (en) | Information setting method and radio communication system | |
JP6464511B2 (en) | Authentication system and authentication method | |
US9729332B2 (en) | Device authentication system and authentication method | |
WO2015092953A1 (en) | Authentication system, and authentication method | |
CN111741470A (en) | Apparatus, system, and method for secure device coupling | |
JP6765061B2 (en) | Authentication system and authentication method | |
JP4489601B2 (en) | Security information exchange method, recorder apparatus, and television receiver | |
WO2018045475A1 (en) | Secure indirect access provisioning of off-line unpowered devices by centralized authority |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6765061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |