[go: up one dir, main page]

JP6765061B2 - Authentication system and authentication method - Google Patents

Authentication system and authentication method Download PDF

Info

Publication number
JP6765061B2
JP6765061B2 JP2016154885A JP2016154885A JP6765061B2 JP 6765061 B2 JP6765061 B2 JP 6765061B2 JP 2016154885 A JP2016154885 A JP 2016154885A JP 2016154885 A JP2016154885 A JP 2016154885A JP 6765061 B2 JP6765061 B2 JP 6765061B2
Authority
JP
Japan
Prior art keywords
converter
controller
authentication
information
authentication information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016154885A
Other languages
Japanese (ja)
Other versions
JP2017046347A (en
Inventor
勇二 海上
勇二 海上
松島 秀樹
秀樹 松島
智樹 高添
智樹 高添
洋一 増田
洋一 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JP2017046347A publication Critical patent/JP2017046347A/en
Application granted granted Critical
Publication of JP6765061B2 publication Critical patent/JP6765061B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、安全に機器とコントローラを接続することを可能とする認証システムに関する。 The present invention relates to an authentication system that enables a secure connection between a device and a controller.

近年、家庭内の家電機器がネットワークに接続し、そこからクラウド上のサーバに収集される各種履歴情報を用いたサービスが期待されている。また、外出先からクラウドを介した家庭内の家電機器への遠隔制御といったサービスも行われ始めている。このようなサービスでは、例えば、家庭内に家電機器を管理するコントローラを設置し、家電機器からクラウド上のサーバへの履歴情報の送信やクラウド上のサーバから家電機器への制御情報の送信は、コントローラが中継して行う。このとき、コントローラと家電機器との接続の安全性を確立することで、家庭内の通信における情報の漏洩やなりすましによる不正機器の家庭内のネットワークへの接続を防止することができる。 In recent years, home appliances are connected to a network, and services using various historical information collected on a server on the cloud are expected. In addition, services such as remote control of home appliances from outside via the cloud have begun to be provided. In such a service, for example, a controller for managing home appliances is installed in the home, and history information is transmitted from the home appliances to a server on the cloud or control information is transmitted from a server on the cloud to the home appliances. The controller relays it. At this time, by establishing the safety of the connection between the controller and the home electric appliance, it is possible to prevent the unauthorized device from being connected to the home network due to information leakage or spoofing in the communication in the home.

従来、家電機器(以下、単に機器と呼ぶ。)やコントローラなどの正当性を認証するために、公開鍵認証基盤(PKI:Public Key Infrastructure)を用いることが知られている。PKIに基づく認証は、秘密鍵と認証局から発行された公開鍵証明書とを用いて相互に通信相手の正当性を認証することでなりすましを防止する。そして、正当性が認証された通信相手と安全に暗号通信用の鍵を共有して暗号通信をすることで情報の漏洩を防止する。 Conventionally, it is known to use a public key infrastructure (PKI) to authenticate the validity of home appliances (hereinafter, simply referred to as devices) and controllers. Authentication based on PKI prevents spoofing by mutually authenticating the legitimacy of a communication partner using a private key and a public key certificate issued by a certificate authority. Then, information leakage is prevented by securely sharing the key for encrypted communication with the communication partner whose legitimacy has been authenticated and performing encrypted communication.

RFC5191 Protocol for Carrying Authentication for Network Access (PANA)RFC5191 Protocol for Carrying Authentication for Network Access (PANA)

家庭内のネットワークにおいて、変換機を介してコントローラと機器とが接続される場合など、コントローラと機器とが直接通信することができない場合において、コントローラが機器の認証を行うための仕組みが求められている。
本開示は、上記課題を解決するため、変換機を介してコントローラと機器とが接続される場合に、コントローラが機器を認証するための認証方法を提供することを目的とする。
In a home network, when the controller and the device cannot communicate directly, such as when the controller and the device are connected via a converter, a mechanism for the controller to authenticate the device is required. There is.
An object of the present disclosure is to provide an authentication method for a controller to authenticate a device when the controller and the device are connected via a converter in order to solve the above problems.

本開示の一態様の認証方法は、認証局のサーバが実行する認証方法であって、サーバが実行する認証方法あって、変換機から、変換機の認証情報と変換機に接続する機器の認証情報とを受信し、変換機と機器との組み合わせが正当であると判断した場合、変換機の認証情報と機器の認証情報とから変換機と機器の組み合わせの正当性を証明する認証情報を生成し、変換機と機器の組み合わせの正当性を証明する認証情報を前記変換機へ送信する。 The authentication method of one aspect of the present disclosure is an authentication method executed by the server of the authentication authority, and there is an authentication method executed by the server, from the converter to the authentication information of the converter and the authentication of the device connected to the converter. When the information is received and it is determined that the combination of the converter and the device is valid, the authentication information proving the validity of the combination of the converter and the device is generated from the converter authentication information and the device authentication information. Then, the authentication information certifying the validity of the combination of the converter and the device is transmitted to the converter.

本開示の一態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、サーバから変換機と機器との組み合わせの正当性を証明する認証情報を受信し、変換機と機器の組み合わせの正当性を証明する認証情報を用いてコントローラと相互認証を実行する。 The authentication method of one aspect of the present disclosure is executed by a converter that connects to a controller via a first network, connects to a device via a second network, and connects to a server via a third network. It is an authentication method that receives authentication information from the server that proves the validity of the combination of the converter and the device, and executes mutual authentication with the controller using the authentication information that proves the validity of the combination of the converter and the device. To do.

本開示によれば、サーバは、変換機の認証情報と機器の認証情報とを用いて結合公開鍵証明書(変換機と機器の組み合わせの正当性を証明する認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器を認証することができる。 According to the present disclosure, the server uses the converter authentication information and the device authentication information to generate a combined public key certificate (authentication information proving the validity of the combination of the converter and the device) for conversion. Send to the machine. Then, the converter performs mutual authentication with the controller using the combined public key certificate. As a result, the controller can authenticate the device that is in front of the converter and cannot communicate directly.

認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of an authentication system. コントローラの構成の一例を示す図である。It is a figure which shows an example of the structure of a controller. コントローラの保持する接続機器管理テーブルの一例を示す図である。It is a figure which shows an example of the connected equipment management table held by a controller. 公開鍵証明書の一例を示す図である。It is a figure which shows an example of a public key certificate. 機器の構成の一例を示す図である。It is a figure which shows an example of the structure of a device. 機器の保持する接続コントローラ管理テーブルの一例を示す図である。It is a figure which shows an example of the connection controller management table held by a device. 機器の構成の一例を示す図である。It is a figure which shows an example of the structure of a device. 変換機の構成の一例を示す図である。It is a figure which shows an example of the structure of a converter. 変換機の保持する接続機器管理テーブルの一例を示す図である。It is a figure which shows an example of the connected equipment management table held by a converter. サーバの構成の一例を示す図である。It is a figure which shows an example of the configuration of a server. 結合公開鍵証明書の構成の一例を示す図である。It is a figure which shows an example of the structure of the combined public key certificate. 機器登録処理1のシーケンス図である。It is a sequence diagram of the device registration process 1. 機器登録処理2のシーケンス図である。It is a sequence diagram of the device registration process 2. 機器からコントローラへのメッセージ送信処理のシーケンス図である。It is a sequence diagram of the message transmission processing from a device to a controller. コントローラから機器へのメッセージ送信処理のシーケンス図である。It is a sequence diagram of the message transmission processing from a controller to a device. 認証システムの全体構成の一例を示す図である。It is a figure which shows an example of the whole structure of an authentication system. 結合公開鍵証明書の構成の一例を示す図である。It is a figure which shows an example of the structure of the combined public key certificate.

以下、図面を参照しながら、実施の形態に係る認証システムについて説明する。なお、以下で説明する実施の形態は、いずれも本発明の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。 Hereinafter, the authentication system according to the embodiment will be described with reference to the drawings. In addition, all the embodiments described below show a preferable specific example of the present invention. That is, the numerical values, shapes, materials, components, arrangement and connection forms of components, steps, order of steps, etc. shown in the following embodiments are examples of the present disclosure, and are not intended to limit the present disclosure. .. The present disclosure is specified based on the statements of the claims. Therefore, among the components in the following embodiments, the components not described in the independent claims indicating the highest level concept of the present disclosure are not necessarily necessary for achieving the tasks of the present disclosure, but are more preferable. It is described as a component constituting the form.

(実施の形態1)
1.システムの構成
ここでは、本開示の実施の形態として、認証システム10について図面を参照しながら説明する。
1.1 認証システム10の全体構成
図1は、認証システム10の全体構成の一例を示す図である。認証システム10は、例えば、コントローラ100、機器200(機器A,機器B)、機器210(機器C)、変換機300、サーバ400、ホームエリアネットワーク500、600、ネットワーク700から構成される。コントローラ100は、他の機器を管理する機能を持った機器である。機器の管理とは、例えば、監視(機器の機器履歴情報を収集すること)や制御(機器に制御コマンドを送信して所定の機能を実行させること)のことをいう。機器200、210は、テレビやレコーダー、エアコン、冷蔵庫、蓄電池などの家電機器や住宅設備機器である。変換機300は、ホームエリアネットワーク500とホームエリアネットワーク600とのネットワークを変換する機器である。ホームエリアネットワーク500、600は、具体的には、Ethernet(登録商標)、特定小電力無線、Wi−Fi、Bluetooth(登録商標)、電力線通信などがある。サーバ400は、機器の認証に用いる公開鍵証明書を発行する認証局のサーバである。
1.2 コントローラ100の構成
図2は、コントローラ100の構成図である。コントローラ100は、機器管理部101、機器情報保持部102、認証処理部103、認証管理部104、認証情報保持部105、通信部106から構成される。
(Embodiment 1)
1. 1. System Configuration Here, as an embodiment of the present disclosure, the authentication system 10 will be described with reference to the drawings.
1.1 Overall configuration of the authentication system 10 FIG. 1 is a diagram showing an example of the overall configuration of the authentication system 10. The authentication system 10 is composed of, for example, a controller 100, a device 200 (device A, device B), a device 210 (device C), a converter 300, a server 400, a home area network 500, 600, and a network 700. The controller 100 is a device having a function of managing other devices. Device management refers to, for example, monitoring (collecting device history information of a device) and control (sending a control command to a device to execute a predetermined function). The devices 200 and 210 are home appliances such as televisions, recorders, air conditioners, refrigerators, and storage batteries, and housing equipment. The converter 300 is a device that converts a network between the home area network 500 and the home area network 600. Specific examples of the home area networks 500 and 600 include Ethernet (registered trademark), specified low power radio, Wi-Fi, Bluetooth (registered trademark), and power line communication. The server 400 is a server of a certificate authority that issues a public key certificate used for device authentication.
1.2 Configuration of Controller 100 FIG. 2 is a configuration diagram of the controller 100. The controller 100 is composed of a device management unit 101, a device information holding unit 102, an authentication processing unit 103, an authentication management unit 104, an authentication information holding unit 105, and a communication unit 106.

機器管理部101は、コントローラに接続される機器の情報を管理する。機器管理部101は、機器からの接続要求を受信した場合、認証処理部103に機器から受信した公開鍵証明書を送信し、認証処理を依頼する。認証処理部103から認証結果を受信し、認証成功の場合、機器情報保持部102で保持する接続機器管理テーブルに機器ID、証明書のID、個別鍵、グループ鍵、を登録する。また、機器から受信した暗号化された機器履歴情報を個別鍵またはグループ鍵で復号して、復号された機器履歴情報を保存する。 The device management unit 101 manages information on devices connected to the controller. When the device management unit 101 receives the connection request from the device, the device management unit 101 transmits the public key certificate received from the device to the authentication processing unit 103 and requests the authentication process. When the authentication result is received from the authentication processing unit 103 and the authentication is successful, the device ID, certificate ID, individual key, and group key are registered in the connected device management table held by the device information holding unit 102. In addition, the encrypted device history information received from the device is decrypted with the individual key or the group key, and the decrypted device history information is saved.

機器情報保持部102は、コントローラに接続する機器の情報を保持する。図3は機器情報保持部102が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルには機器ID、機器やコントローラがもつ公開鍵証明書の証明書ID、各機器がコントローラと共有した個別鍵、グループ鍵が記録される。
認証処理部103は、接続依頼のあった機器との認証処理を行う。認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、機器との相互認証を行い、機器管理部101に認証結果を通知する。認証処理部103は、機器との相互認証が失敗した場合、機器が不正機器であると判断する。
The device information holding unit 102 holds information on the device connected to the controller. FIG. 3 is a diagram showing an example of a connected device management table held by the device information holding unit 102. The device ID, the certificate ID of the public key certificate of the device or controller, the individual key shared by each device with the controller, and the group key are recorded in the connected device management table.
The authentication processing unit 103 performs an authentication process with the device for which the connection request has been made. When the authentication processing unit 103 receives an authentication request from the device management unit 101 together with the public key certificate of the device, the authentication processing unit 103 performs mutual authentication with the device and notifies the device management unit 101 of the authentication result. When the mutual authentication with the device fails, the authentication processing unit 103 determines that the device is an unauthorized device.

認証処理部103は、機器と共有する鍵の管理も行う。鍵の管理では、個別鍵とグループ鍵を生成し、生成した個別鍵、グループ鍵を機器管理部101に送信する。認証処理部103は、機器と暗号通信を行う場合には、機器管理部101から個別鍵またはグループ鍵を取得して通信部106に設定する。また、コントローラの登録モードを管理する。登録モードとは、機器と相互認証を行うためのコントローラの動作モードのことであり、登録モードを起動していない場合には機器から接続要求が来た場合でも、認証処理や登録処理を実行しない。コントローラの登録モードは、例えば、コントローラのボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。 The authentication processing unit 103 also manages the key shared with the device. In the key management, an individual key and a group key are generated, and the generated individual key and the group key are transmitted to the device management unit 101. When performing encrypted communication with a device, the authentication processing unit 103 acquires an individual key or a group key from the device management unit 101 and sets it in the communication unit 106. It also manages the registration mode of the controller. The registration mode is the operation mode of the controller for mutual authentication with the device. If the registration mode is not activated, the authentication process or registration process is not executed even if a connection request comes from the device. .. The registration mode of the controller is activated, for example, by touching a button on the controller or an icon for activating the registration mode displayed on the touch screen.

認証管理部104は、ネットワーク内にコントローラが参入してきた場合に、コントローラ間でネゴシエート処理を行う。ネゴシエート処理は、ホームエリアネットワーク500内に複数のコントローラが存在する場合、複数のコントローラのうち、どのコントローラがグループ鍵やセッションの管理を行うかを、コントローラの種類を基に判断する処理である。コントローラの種類とは、コントローラが機器を制御する専用機器、機器を制御する機能を付加したパソコンなどの汎用機器などである。以下、グループ鍵やセッションを行うコントローラのことをコーディネータと呼ぶ場合がある。 The authentication management unit 104 performs a negotiation process between the controllers when the controllers enter the network. The negotiate process is a process of determining which of the plurality of controllers manages the group key and the session based on the type of the controller when a plurality of controllers exist in the home area network 500. The type of controller includes a dedicated device in which the controller controls the device, a general-purpose device such as a personal computer to which a function for controlling the device is added, and the like. Hereinafter, the controller that performs the group key and the session may be referred to as a coordinator.

認証情報保持部105は、秘密鍵と公開鍵証明書の鍵ペアやCRL(Certificate Revocation List)を持つ。秘密鍵と公開鍵証明書やCRLは出荷時に埋め込まれる。図4は公開鍵証明書の構成の一例を示す図である。公開鍵証明書は、バージョン、発行者、有効期間の開始と終了、証明書ID、認証局のサーバの署名から構成される。
通信部106は、機器200と通信を行う。通信部106は、機器との通信を認証処理部103から受信したグループ鍵を用いて暗号化して行う。
1.3 機器200の構成
図5は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
The authentication information holding unit 105 has a key pair of a private key and a public key certificate and a CRL (Certificate Revocation List). The private key, public key certificate and CRL are embedded at the time of shipment. FIG. 4 is a diagram showing an example of the configuration of the public key certificate. A public key certificate consists of a version, an issuer, the start and end of a validity period, a certificate ID, and a signature of a certificate authority server.
The communication unit 106 communicates with the device 200. The communication unit 106 encrypts the communication with the device by using the group key received from the authentication processing unit 103.
1.3 Configuration of the device 200 FIG. 5 is a configuration diagram of the device 200. The device 200 is composed of a device management unit 201, a device history holding unit 202, a device information holding unit 203, an authentication processing unit 204, an authentication information holding unit 205, and a communication unit 206.

機器管理部201は、登録モードを起動すると、コントローラ100に接続要求を送信する。コントローラから公開鍵証明書を受信すると、認証処理部204に認証依頼を送信する。認証処理部204から認証結果を受信し、認証成功の場合、機器情報保持部203で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。また、機器履歴保持部202で記録している機器履歴をグループ鍵で暗号化して、定期的または非定期にコントローラへ送信する。 When the device management unit 201 activates the registration mode, the device management unit 201 transmits a connection request to the controller 100. When the public key certificate is received from the controller, the authentication request is sent to the authentication processing unit 204. When the authentication result is received from the authentication processing unit 204 and the authentication is successful, the controller ID, the certificate ID, the individual key, and the group key are registered in the connection controller management table held by the device information holding unit 203. Further, the device history recorded by the device history holding unit 202 is encrypted with the group key and transmitted to the controller periodically or irregularly.

機器履歴保持部202は、機器の動作履歴を取得し、記録する。
機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図6は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラID、コントローラがもつ公開鍵証明書の証明書ID、コントローラと共有した個別鍵、グループ鍵を登録する。また、ホームエリアネットワーク500内に複数のコントローラが存在する場合、どのコントローラがコーディネータなのかを示す情報を取得し、記録する。
The device history holding unit 202 acquires and records the operation history of the device.
The device information holding unit 203 manages information on the controller 100 connected to the device. FIG. 6 is a diagram showing an example of the connection controller management table included in the device information holding unit 203. The connection controller management table registers the controller ID, the certificate ID of the public key certificate of the controller, the individual key shared with the controller, and the group key. Further, when a plurality of controllers exist in the home area network 500, information indicating which controller is the coordinator is acquired and recorded.

認証処理部204は、コントローラとの認証処理を行う。機器管理部201から公開鍵証明書とともに認証依頼を受けると、コントローラとの相互認証を行う。認証処理部204は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。
認証処理部204は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部201に送信する。認証処理部204は、コントローラと暗号通信を行う場合には、個別鍵またはグループ鍵を機器管理部201から取得して通信部206に設定する。また、認証処理部204は、機器の登録モードを管理する。登録モードとは、機器を管理するコントローラと相互認証を行うための機器の動作モードのことであり、登録モードを起動していない場合、コントローラの認証処理や接続コントローラ管理テーブルへの登録処理を実行しない。機器の登録モードは、例えば、機器のボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
The authentication processing unit 204 performs an authentication process with the controller. When an authentication request is received from the device management unit 201 together with the public key certificate, mutual authentication with the controller is performed. When the mutual authentication with the controller fails, the authentication processing unit 204 determines that the controller is an unauthorized device.
The authentication processing unit 204 manages the key shared with the controller. In key management, individual keys and group keys are received from the controller and transmitted to the device management unit 201. When performing encrypted communication with the controller, the authentication processing unit 204 acquires an individual key or a group key from the device management unit 201 and sets it in the communication unit 206. In addition, the authentication processing unit 204 manages the registration mode of the device. The registration mode is the operation mode of the device for mutual authentication with the controller that manages the device. If the registration mode is not activated, the controller authentication process and the registration process in the connection controller management table are executed. do not do. The device registration mode is activated, for example, by touching the device button or the registration mode activation icon displayed on the touch screen.

認証情報保持部205は、秘密鍵と公開鍵証明書の鍵ペアやCRLを保持する。秘密鍵と公開鍵証明書の鍵ペアやCRLは機器の出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部206は、コントローラとの通信を行う。コントローラとの通信は認証処理部204から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.3.1 機器210の構成
図7は、機器210の構成図である。機器210は、変換機を介して、コントローラと接続する。機器210は、コントローラとの相互認証を実行せず、変換機と認証を行う。なお、機器と変換機との認証は特に限定されず、公開鍵証明書を用いた相互認証を行ってもよいし、共通の秘密情報を用いて認証するとしてもよい。
The authentication information holding unit 205 holds a key pair of a private key and a public key certificate and a CRL. The key pair of private key and public key certificate and CRL are embedded at the time of shipment of the device. Since the public key certificate has the same configuration as the public key certificate of the controller, the description here is omitted.
The communication unit 206 communicates with the controller. For communication with the controller, encrypted communication is performed using the individual key or group key received from the authentication processing unit 204.
1.3.1 Configuration of device 210 FIG. 7 is a configuration diagram of device 210. The device 210 is connected to the controller via a converter. The device 210 does not perform mutual authentication with the controller, but authenticates with the converter. The authentication between the device and the converter is not particularly limited, and mutual authentication using a public key certificate may be performed, or authentication may be performed using common secret information.

機器210は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証情報保持部205、通信部206、認証情報管理部207から構成される。機器200と同じ構成には同じ符号を付与し、説明を省略する。
認証情報管理部207は、認証情報保持部205が保持する秘密鍵と公開鍵証明書の鍵ペアやCRLを管理する。変換機から公開鍵証明書の送付依頼を受けると、通信部を介して公開鍵証明書を送付する。
1.4 変換機300の構成
図8は変換機300の構成図である。変換機300は、機器管理部301、機器情報保持部302、認証処理部303、認証情報保持部304、通信部305から構成される。
The device 210 is composed of a device management unit 201, a device history holding unit 202, a device information holding unit 203, an authentication information holding unit 205, a communication unit 206, and an authentication information management unit 207. The same reference numerals are given to the same configurations as those of the device 200, and the description thereof will be omitted.
The authentication information management unit 207 manages the key pair and the CRL of the private key and the public key certificate held by the authentication information holding unit 205. When a request to send a public key certificate is received from the converter, the public key certificate is sent via the communication department.
1.4 Configuration of Converter 300 FIG. 8 is a configuration diagram of the converter 300. The converter 300 is composed of a device management unit 301, a device information holding unit 302, an authentication processing unit 303, an authentication information holding unit 304, and a communication unit 305.

機器管理部301は、機器と接続後、コントローラ100に接続依頼を送信する。コントローラから公開鍵証明書を受信すると、認証処理部303に認証依頼を送信する。機器管理部301は、認証処理部303から認証結果を受信し、認証成功の場合、機器情報保持部302で保持する接続コントローラ管理テーブルにコントローラID、証明書のID、個別鍵、グループ鍵を登録する。 After connecting to the device, the device management unit 301 transmits a connection request to the controller 100. When the public key certificate is received from the controller, the authentication request is sent to the authentication processing unit 303. The device management unit 301 receives the authentication result from the authentication processing unit 303, and if the authentication is successful, registers the controller ID, the certificate ID, the individual key, and the group key in the connection controller management table held by the device information holding unit 302. To do.

機器情報保持部302は、変換機に接続するコントローラ100や機器210の情報を管理する。機器情報保持部302が保持する接続コントローラ管理テーブルは、図6と同様のため説明を省略する。図9は、機器情報保持部302が保持する接続機器管理テーブルの一例を示した図である。接続機器管理テーブルは機器ID、機器がもつ公開鍵証明書の証明書IDを記録する。 The device information holding unit 302 manages information on the controller 100 and the device 210 connected to the converter. Since the connection controller management table held by the device information holding unit 302 is the same as in FIG. 6, description thereof will be omitted. FIG. 9 is a diagram showing an example of a connected device management table held by the device information holding unit 302. The connected device management table records the device ID and the certificate ID of the public key certificate of the device.

認証処理部303は、サーバ400やコントローラ100との認証処理を行う。サーバ400との認証処理では変換機の公開鍵証明書を用いてサーバとの相互認証を行う。認証処理部303は、機器210の公開鍵証明書を取得すると、変換機の公開鍵証明書とともにサーバへ送信し、結合公開鍵証明書の発行を依頼する。認証処理部303は、サーバから結合公開証明書を取得すると、結合公開鍵証明書を用いてコントローラとの相互認証を行う。認証処理部303は、コントローラとの相互認証が失敗した場合、コントローラが不正機器であると判断する。また、認証処理部303は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部301に送信する。認証処理部303は、コントローラと暗号通信を行う場合には、機器管理部301から個別鍵またはグループ鍵を取得して通信部305に設定する。 The authentication processing unit 303 performs authentication processing with the server 400 and the controller 100. In the authentication process with the server 400, mutual authentication with the server is performed using the public key certificate of the converter. When the authentication processing unit 303 acquires the public key certificate of the device 210, it sends it to the server together with the public key certificate of the converter and requests the issuance of the combined public key certificate. When the authentication processing unit 303 acquires the combined public certificate from the server, the authentication processing unit 303 performs mutual authentication with the controller using the combined public key certificate. When the mutual authentication with the controller fails, the authentication processing unit 303 determines that the controller is an unauthorized device. In addition, the authentication processing unit 303 manages the key shared with the controller. In key management, individual keys and group keys are received from the controller and transmitted to the device management unit 301. When performing encrypted communication with the controller, the authentication processing unit 303 acquires an individual key or a group key from the device management unit 301 and sets it in the communication unit 305.

認証情報保持部304は、秘密鍵と公開鍵証明書の鍵ペアを持つ。秘密鍵と公開鍵証明書の鍵ペアは出荷時に埋め込まれる。公開鍵証明書はコントローラが持つ公開鍵証明書と同じ構成であるのでここでの説明は省略する。
通信部305は、コントローラとの通信を行う。コントローラとの通信は認証処理部303から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.5 サーバ400の構成
図10はサーバ400の構成図である。サーバ400は、認証処理部401、認証情報保持部402、証明書発行部403、証明書保持部404、通信部405から構成される。
The authentication information holding unit 304 has a key pair of a private key and a public key certificate. The key pair of private key and public key certificate is embedded at the time of shipment. Since the public key certificate has the same configuration as the public key certificate of the controller, the description here is omitted.
The communication unit 305 communicates with the controller. For communication with the controller, encrypted communication is performed using the individual key or group key received from the authentication processing unit 303.
1.5 Configuration of Server 400 FIG. 10 is a configuration diagram of server 400. The server 400 is composed of an authentication processing unit 401, an authentication information holding unit 402, a certificate issuing unit 403, a certificate holding unit 404, and a communication unit 405.

認証処理部401は、証明書の発行依頼を行う変換機との認証処理を行う。変換機との相互認証が失敗した場合、証明書の発行を行わない。また、認証処理では、変換機と機器の組み合わせの正当性を検証する。具体的には正当な変換機と機器との組み合わせのホワイトリストを認証情報保持部402で保持し、ホワイトリストを確認して変換機と機器の組み合わせが正当であり、証明書の発行基準を満たしているかを確認する。検証に成功した場合、証明書発行部403へ変換機と機器の公開鍵証明書とともに、結合公開鍵証明書の発行依頼を送信する。 The authentication processing unit 401 performs authentication processing with a converter that requests issuance of a certificate. If mutual authentication with the converter fails, the certificate will not be issued. In the authentication process, the validity of the combination of the converter and the device is verified. Specifically, the authentication information holding unit 402 holds a whitelist of legitimate converter / device combinations, and the whitelist is confirmed to ensure that the converter / device combination is legitimate and meets the certificate issuance criteria. Check if it is. If the verification is successful, a request to issue a combined public key certificate is sent to the certificate issuing unit 403 together with the public key certificate of the converter and the device.

証明書発行部403は、認証処理部401から変換機と機器の公開鍵証明書の結合公開鍵証明書の発行依頼を受信すると、結合公開鍵証明書を発行する。図11は結合公開鍵証明書の一例を示した図である。結合公開鍵証明書は、バージョン、発行者、有効期間の開始、有効期間の終了、証明書ID、機種情報、署名を含んで構成される。機種情報とは、変換機と機器の機種の情報であり、具体的には、品番や製造番号など、機種が特定できる情報である。例えば、変換機に接続する機種がエアコンの場合、結合公開鍵証明書の機種情報には、変換機の機種情報とエアコンの機種情報の両方が含まれる。結合公開鍵証明書は、変換機の機種情報、機器の機種情報、および、認証局の署名を含むことで、変換機と機器との組み合わせの正当性を証明する。証明書発行部403は結合公開鍵証明書を発行すると、変換機へ送信する。 Upon receiving the request for issuing the combined public key certificate of the public key certificate of the converter and the device from the authentication processing unit 401, the certificate issuing unit 403 issues the combined public key certificate. FIG. 11 is a diagram showing an example of the combined public key certificate. The combined public key certificate is composed of a version, an issuer, a start of the validity period, an end of the validity period, a certificate ID, model information, and a signature. The model information is information on the models of the converter and the device, and specifically, information such as a product number and a serial number that can identify the model. For example, when the model connected to the converter is an air conditioner, the model information of the combined public key certificate includes both the model information of the converter and the model information of the air conditioner. The combined public key certificate certifies the validity of the combination of the converter and the device by including the model information of the converter, the model information of the device, and the signature of the certificate authority. When the certificate issuing unit 403 issues the combined public key certificate, it sends it to the converter.

証明書保持部404は、証明書発行部403が発行した結合公開鍵証明書を保持する。
通信部405は、変換機との通信を行う。
1.6 認証システム10の動作
認証システム10の動作には、以下のものがある。
(1)機器200とコントローラ100が接続し、コントローラ100が機器200を登録する機器登録処理1
(2)機器210が変換機300を介してコントローラ100と接続し、コントローラ100が機器210を登録する機器登録処理2
(3)機器210から変換機300を介してコントローラ100へメッセージを送信する処理
(4)コントローラ100から変換機300を介して機器210へメッセージを送信する処理
以下、それぞれについて図を用いて説明する。
1.6.1 機器登録処理1の動作
図12は、図1における機器200aをコントローラ100に登録する処理のシーケンスを示す。なお、機器200bをコントローラ100に登録する処理も同様である。
(S1101)コントローラと機器は登録モードを起動する。
(S1102)機器からコントローラに対し、接続要求を送信する。このとき機器の機器IDも合わせて送信する。
(S1103)機器とコントローラは相互認証を行う。相互認証はRFC5191(非特許文献1)に記載のPANAを用いるとしてもよい。またPANAの認証アルゴリズムはEAP−TLS(Extensible Authentication Protocol-Transport Layer Security)を用いるとしてもよい。または、TLSの相互認証を行うとしてもよい。
The certificate holding unit 404 holds the combined public key certificate issued by the certificate issuing unit 403.
The communication unit 405 communicates with the converter.
1.6 Operation of the authentication system 10 The operation of the authentication system 10 includes the following.
(1) Device registration process 1 in which the device 200 and the controller 100 are connected and the controller 100 registers the device 200.
(2) Device registration process 2 in which the device 210 connects to the controller 100 via the converter 300 and the controller 100 registers the device 210.
(3) Process of transmitting a message from the device 210 to the controller 100 via the converter 300 (4) Process of transmitting a message from the controller 100 to the device 210 via the converter 300 Each of these will be described below with reference to figures. ..
1.6.1 Operation of device registration process 1 FIG. 12 shows a sequence of processes for registering the device 200a in FIG. 1 in the controller 100. The process of registering the device 200b in the controller 100 is also the same.
(S1101) The controller and the device activate the registration mode.
(S1102) A connection request is transmitted from the device to the controller. At this time, the device ID of the device is also transmitted.
(S1103) The device and the controller perform mutual authentication. For mutual authentication, PANA described in RFC5191 (Non-Patent Document 1) may be used. Further, the authentication algorithm of PANA may use EAP-TLS (Extensible Authentication Protocol-Transport Layer Security). Alternatively, mutual authentication of TLS may be performed.

機器とコントローラは、相互認証に失敗すると処理を終了する。以下、相互認証に成功したものとして説明する。
(S1104)コントローラはグループ鍵を生成しているかを判断する。すなわち、コントローラは、ホームエリアネットワーク500に接続している他の機器200や変換機300とグループ鍵を共有しているかを判断する。コントローラは、グループ鍵を生成していない場合、グループ鍵を生成する。一斉同報送信の暗号通信をAES(Advanced Encryption Standard)の鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1105)コントローラは、個別鍵を生成する。ユニキャストの暗号通信をAESの鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1106)コントローラは、個別鍵、グループ鍵を暗号化する。暗号化はPANAの暗号化機能を用いるとしてもよいし、TLSの暗号化機能を用いるとしてもよい。暗号化した個別鍵、グループ鍵を機器へ送信する。
(S1107)機器は暗号化個別鍵、暗号化グループ鍵を復号し、コントローラの情報と個別鍵、グループ鍵を接続コントローラ管理テーブルに登録する。
(S1108)コントローラは機器IDと証明書ID、生成した個別鍵、グループ鍵を接続機器管理テーブルに登録する。
1.6.2 機器登録処理2の動作
図13は、図1における機器210をコントローラ100に登録する処理のシーケンスを示す。
(S1201)機器と変換機は登録処理を行う。登録処理は、登録モードを起動した機器と変換機とがホームエリアネットワーク600を介した通信により登録するとしてもよいし、登録モードを起動した変換機に機器の情報を入力することで登録してもよい。また、機器と変換機とは、相互認証を行って登録するとしてもよい。登録処理において、機器から変換機へ機器の公開鍵証明書が送信されるとしてもよい。
(S1202)変換機は、サーバへ結合公開鍵証明書の発行要求を送信する。
(S1203)変換機とサーバは、相互認証を行う。このときの相互認証はTLSで認証するとしてもよい。相互認証が失敗した場合、登録処理を終了する。
(S1204)変換機はサーバへ機器の公開鍵証明書を送信する。
(S1205)サーバは変換機と機器の公開鍵証明書から結合公開鍵証明書の発行基準に満たすかを検証する。発行基準に満たさない場合、サーバは、変換機にエラーを通知する。発行基準を満たす場合、サーバは、結合公開鍵証明書を発行し、変換機へ送信する。
(S1206)コントローラと変換機は、登録モードを起動する。
(S1207)変換機は、コントローラへ接続要求を送信する。
(S1208)変換機とコントローラで認証処理を行う。ここでの認証処理は、(S1103)から(S1108)までの処理と同様であるため、ここでの説明は省略する。ただし、コントローラと変換機との相互認証は、サーバから発行された結合公開鍵証明書を用いて行う。そして、コントローラは、相互認証に成功すると、変換機と機器の両方を接続機器管理テーブルに登録する。なお、接続機器管理テーブルにおける変換機レコードの証明書IDフィールドには、変換機の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。また、接続機器管理テーブルにおける機器レコードの証明書IDフィールドには、機器の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。
1.6.3 機器210からコントローラ100へメッセージを送信する処理の動作
図14に、機器からのサーバへメッセージとして機器履歴情報を送信する処理のシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S1301)機器は蓄積した機器履歴情報を、機器IDとともに変換機に送信する。
(S1302)変換機は、機器から受信した機器IDと機器履歴情報を、グループ鍵または個別鍵で暗号化し、コントローラに送信する。変換機は、機器からコントローラへのメッセージが、当該コントローラを含む複数の宛先へのメッセージの場合は、グループ鍵を用いてメッセージを暗号化し、一斉同報送信により送信するとしてもよい。また、変換機は、メッセージが、1つのコントローラ宛のメッセージの場合は、個別鍵で暗号化し、ユニキャスト送信で送信するとしてもよい。
(S1303)コントローラは機器IDと暗号化された機器履歴情報を受信し、グループ鍵または個別鍵で機器履歴情報を復号し、記録する。コントローラは、一斉同報送信で送信されたメッセージを受信した場合は、グループ鍵を用いて復号するとしてもよく、ユニキャスト送信で送信されたメッセージを受信した場合は、個別鍵を用いて復号するとしてもよい。
1.6.4 コントローラ100から機器210へメッセージを送信する処理の動作
図15に、コントローラからの機器へメッセージとして制御コマンドを送信する処理のシーケンスを示す。なお、この制御情報の送信は、定期的、あるいは不定期に行われる。
(S1401)コントローラは機器の制御コマンドを生成する。
(S1402)コントローラは、生成した制御コマンドを、グループ鍵または変換機の個別鍵を用いて暗号化する。コントローラは、例えば、制御コマンドが複数機器向けの場合、グループ鍵を用いて暗号化するとしてもよい。また、制御コマンドが1つの機器向けの場合、個別鍵を用いて暗号化するとしてもよい。
(S1403)コントローラは、暗号化した制御コマンドを送信する。コントローラは、制御コマンドが複数機器向けの場合、一斉同報送信で暗号化制御コマンドを送信してもよく、1つの機器向けの場合、当該機器宛にユニキャスト送信で暗号化制御コマンドを送信してもよい。
(S1404)変換機は、コントローラから受信した暗号化制御コマンドをグループ鍵または個別鍵で復号し、機器へ復号した制御コマンドを送信する。変換機は、一斉同報送信で送信された暗号化制御コマンドを受信した場合は、グループ鍵で制御コマンドを復号するとしてもよく、機器宛のユニキャスト送信で送信された暗号化制御コマンドを受信した場合は個別鍵で復号するとしてもよい。
(S1405)機器は、変換機から制御コマンドを受信し、制御コマンドに従って動作する。
1.7 実施の形態1の効果
実施の形態1では、変換機と機器の公開鍵証明書の情報から結合公開鍵証明書を用いてコントローラと認証することで、コントローラは、変換機に接続する機器の正当性も認証することができる。これにより、コントローラから直接接続できない機器に対しても正当性を検証でき、安全に機器への制御を行うことができる。また、コントローラと変換機が認証処理をすることで、機器の処理の負担を減らすことができる。

2.変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(変形例1)本開示では、変換機に新たに機器が接続した場合の動作を次のようにしてもよい。
If the device and the controller fail in mutual authentication, the process ends. Hereinafter, it is assumed that mutual authentication has been successful.
(S1104) The controller determines whether the group key is generated. That is, the controller determines whether or not the group key is shared with another device 200 or the converter 300 connected to the home area network 500. If the controller has not generated a group key, it will generate one. When encrypted communication of simultaneous broadcast transmission is performed with an AES (Advanced Encryption Standard) key length of 128 bits, a 128-bit group key is generated.
(S1105) The controller generates an individual key. When unicast encrypted communication is performed with an AES key length of 128 bits, a 128-bit group key is generated.
(S1106) The controller encrypts the individual key and the group key. For the encryption, the encryption function of PANA may be used, or the encryption function of TLS may be used. Send the encrypted individual key and group key to the device.
(S1107) The device decrypts the encryption individual key and the encryption group key, and registers the controller information, the individual key, and the group key in the connection controller management table.
(S1108) The controller registers the device ID, the certificate ID, the generated individual key, and the group key in the connected device management table.
1.6.2 Operation of device registration process 2 FIG. 13 shows a sequence of processes for registering the device 210 in FIG. 1 in the controller 100.
(S1201) The device and the converter perform the registration process. In the registration process, the device that has activated the registration mode and the converter may be registered by communication via the home area network 600, or the device may be registered by inputting the device information to the converter that has activated the registration mode. May be good. Further, the device and the converter may be registered by performing mutual authentication. In the registration process, the device's public key certificate may be sent from the device to the converter.
(S1202) The converter transmits a request for issuing a combined public key certificate to the server.
(S1203) The converter and the server perform mutual authentication. Mutual authentication at this time may be performed by TLS. If mutual authentication fails, the registration process ends.
(S1204) The converter transmits the public key certificate of the device to the server.
(S1205) The server verifies whether the public key certificate of the converter and the device meets the issuance criteria of the combined public key certificate. If the issuance criteria are not met, the server notifies the converter of the error. If the issuance criteria are met, the server issues a combined public key certificate and sends it to the converter.
(S1206) The controller and the converter activate the registration mode.
(S1207) The converter transmits a connection request to the controller.
(S1208) Authentication processing is performed by the converter and the controller. Since the authentication process here is the same as the process from (S1103) to (S1108), the description here will be omitted. However, mutual authentication between the controller and the converter is performed using the combined public key certificate issued by the server. Then, when the controller succeeds in mutual authentication, both the converter and the device are registered in the connected device management table. The certificate ID of the converter may be registered in the certificate ID field of the converter record in the connected device management table, or the certificate ID of the combined public key certificate may be registered. Further, the certificate ID of the device may be registered in the certificate ID field of the device record in the connected device management table, or the certificate ID of the combined public key certificate may be registered.
1.6.3 Operation of processing for transmitting a message from the device 210 to the controller 100 FIG. 14 shows a sequence of processing for transmitting device history information as a message from the device to the server. This upload is performed regularly or irregularly.
(S1301) The device transmits the accumulated device history information to the converter together with the device ID.
(S1302) The converter encrypts the device ID and device history information received from the device with a group key or an individual key, and transmits the device to the controller. When the message from the device to the controller is a message to a plurality of destinations including the controller, the converter may encrypt the message by using the group key and transmit it by simultaneous broadcast transmission. Further, when the message is a message addressed to one controller, the converter may encrypt it with an individual key and transmit it by unicast transmission.
(S1303) The controller receives the device ID and the encrypted device history information, and decrypts and records the device history information with the group key or the individual key. When the controller receives the message transmitted by broadcast transmission, it may decrypt it using the group key, and when it receives the message transmitted by unicast transmission, it decrypts it using the individual key. May be.
1.6.4 Operation of processing for transmitting a message from the controller 100 to the device 210 FIG. 15 shows a sequence of processing for transmitting a control command as a message from the controller to the device. It should be noted that the transmission of this control information is performed periodically or irregularly.
(S1401) The controller generates a control command for the device.
(S1402) The controller encrypts the generated control command using the group key or the individual key of the converter. For example, when the control command is for a plurality of devices, the controller may be encrypted using a group key. When the control command is for one device, it may be encrypted using an individual key.
(S1403) The controller transmits an encrypted control command. When the control command is for multiple devices, the controller may send the encryption control command by simultaneous broadcast transmission, and when it is for one device, the controller sends the encryption control command to the device by unicast transmission. You may.
(S1404) The converter decrypts the encryption control command received from the controller with the group key or the individual key, and transmits the decrypted control command to the device. When the converter receives the encryption control command transmitted by broadcast transmission, the converter may decrypt the control command with the group key, and receives the encryption control command transmitted by unicast transmission to the device. If so, it may be decrypted with an individual key.
(S1405) The device receives a control command from the converter and operates according to the control command.
1.7 Effect of the first embodiment In the first embodiment, the controller is connected to the converter by authenticating with the controller using the combined public key certificate from the information of the public key certificate of the converter and the device. The legitimacy of the device can also be authenticated. As a result, the validity can be verified even for a device that cannot be directly connected from the controller, and the device can be safely controlled. In addition, the controller and the converter perform the authentication process, so that the processing load on the device can be reduced.

2. Modifications Although the present disclosure has been described based on each of the above embodiments, it goes without saying that the present disclosure is not limited to each of the above embodiments. The following cases are also included in this disclosure.
(Modification 1) In the present disclosure, the operation when a device is newly connected to the converter may be as follows.

図16は変換機に機器Dが接続したときの全体構成図である。
機器Dが接続した場合、コントローラと変換機および機器の処理は図13の機器登録処理2のシーケンスと同様であるため、ここでの説明は省略する。図17は、機器Dが参入した場合のサーバが発行する結合公開鍵証明書の構成を示した図である。機種情報は変換機、機器C(エアコン)、機器D(照明)となる。このように、結合公開鍵証明書には、変換機の機器情報と、ホームエリアネットワーク600を介して変換機に接続するすべての機器210の機器情報とが記載される。
FIG. 16 is an overall configuration diagram when the device D is connected to the converter.
When the device D is connected, the processing of the controller, the converter, and the device is the same as the sequence of the device registration process 2 of FIG. 13, and thus the description thereof is omitted here. FIG. 17 is a diagram showing a configuration of a combined public key certificate issued by the server when the device D enters. The model information is a converter, device C (air conditioner), and device D (lighting). As described above, the combined public key certificate describes the device information of the converter and the device information of all the devices 210 connected to the converter via the home area network 600.

変形例1では、変換機に機器が新たに接続した場合、変換機はサーバに新たな結合公開鍵証明書を発行してもらい、新たな結合公開鍵証明書を用いてコントローラと認証する。これにより、変換機に接続する機器の数が増加してもコントローラへの機器の登録は、コントローラと変換機が認証することで行うことができる。
(変形例2)実施の形態1では、変換機は機器から公開鍵証明書を受信しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に機器の公開鍵証明書を埋め込んでおき、埋め込まれた公開鍵証明書を用いて、サーバに結合公開鍵証明書の発行要求を行ってもよい。また、変換機に接続する機器が事前に分かっている場合には、変換機に機器の公開鍵証明書及び機器の秘密鍵を事前に埋め込んでおき、埋め込まれた機器の公開鍵証明書と秘密鍵を用いてコントローラと相互認証を行い、コントローラへ機器を登録するとしてもよい。
(変形例3)実施の形態1では、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に結合公開鍵証明書を埋め込むとしてもよい。
(変形例4)実施の形態1において、機器から変換機へ機器履歴情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化に用いる鍵は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例5)実施の形態1において、変換機から機器へ制御情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例6)実施の形態1において、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示する機能を備えるとしてもよい。
(変形例7)実施の形態1において、コントローラは、家庭に設置される分電盤であってもよい。
(変形例8)実施の形態1において、セッション更新毎に新たなグループ鍵に更新するとしてもよい。セッション更新時の処理において、コーディネータがセッションの残り時間を管理し、各機器のセッションを更新してもよいし、コーディネータから各機器にセッション時間を通知し、各機器がセッションの残り時間を管理するとしてもよい。
(変形例9)実施の形態1では、変換機が公開鍵証明書と秘密鍵を保持し、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機が機器から公開鍵証明書と秘密鍵を安全に受信した場合は、機器の公開鍵証明書と秘密鍵を用いて、コントローラと相互認証をするとしてもよい。また、さらに機器が新たに変換機に接続した場合は、新たに接続した機器から公開鍵証明書と秘密鍵を受信した場合、既に接続していた機器と新たに接続した機器の公開鍵証明書をサーバへ送信し、結合公開鍵証明書を発行してもらうとしてもよい。これにより、変換機には公開鍵証明書と秘密鍵を発行する必要がなくなる。
(変形例10)実施の形態1では、変換機からコントローラへ履歴情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例11)実施の形態1では、コントローラから変換機へ制御情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、変換機に接続する機器へ制御情報を送信する場合には、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例12)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(変形例13)実施の形態1の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Random Access Memory)などを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
In the first modification, when a device is newly connected to the converter, the converter asks the server to issue a new combined public key certificate and authenticates with the controller using the new combined public key certificate. As a result, even if the number of devices connected to the converter increases, the devices can be registered in the controller by authenticating the controller and the converter.
(Modification 2) In the first embodiment, the converter receives the public key certificate from the device, but the present invention is not limited to this, and when the device to be connected to the converter is known in advance. , The public key certificate of the device may be embedded in the converter in advance, and the embedded public key certificate may be used to request the server to issue the combined public key certificate. If the device to be connected to the converter is known in advance, the public key certificate of the device and the private key of the device are embedded in the converter in advance, and the public key certificate and secret of the embedded device are embedded. The device may be registered in the controller by performing mutual authentication with the controller using the key.
(Modification 3) In the first embodiment, the converter receives the public key certificate from the device and requests the server to issue the combined public key certificate, but the conversion is not limited to this. If the device to be connected to the machine is known in advance, the combined public key certificate may be embedded in the converter in advance.
(Modification 4) In the first embodiment, when the device history information is transmitted from the device to the converter, it may be encrypted and transmitted. As the key used for encryption at this time, the key for encrypted communication may be shared in advance when the device and the converter are linked (registered), or a common encryption key may be embedded in advance.
(Modification 5) In the first embodiment, when the control information is transmitted from the converter to the device, it may be encrypted and transmitted. For encryption at this time, the key for encrypted communication may be shared in advance when the device and the converter are linked (registered), or a common encryption key may be embedded in advance.
(Modification 6) In the first embodiment, the controller may have a function of displaying the power consumption of the connected device, the power consumption of the storage battery, and the power generation amount of the photovoltaic power generation.
(Modification 7) In the first embodiment, the controller may be a distribution board installed at home.
(Modification 8) In the first embodiment, a new group key may be updated every time a session is updated. In the process of updating the session, the coordinator may manage the remaining time of the session and update the session of each device, or the coordinator notifies each device of the session time and each device manages the remaining time of the session. May be.
(Modification 9) In the first embodiment, the converter holds the public key certificate and the private key, and the converter receives the public key certificate from the device and requests the server to issue the combined public key certificate. However, this is not limited to this, and if the converter securely receives the public key certificate and private key from the device, the device's public key certificate and private key are used for mutual authentication with the controller. You may do. In addition, when the device is newly connected to the converter, when the public key certificate and private key are received from the newly connected device, the public key certificate of the device already connected and the newly connected device is received. May be sent to the server to issue a combined public key certificate. This eliminates the need to issue a public key certificate and private key to the converter.
(Modification 10) In the first embodiment, when the history information is transmitted from the converter to the controller, it is encrypted by using the group key and transmitted, but the present invention is not limited to this, and the controller and the converter are not limited to this. It may be encrypted and transmitted using a common individual key held by.
(Modification 11) In the first embodiment, when the control information is transmitted from the controller to the converter, it is encrypted by using the group key and transmitted, but the present invention is not limited to this, and the control information is connected to the converter. When transmitting the control information to the device to be used, the control information may be encrypted and transmitted using a common individual key held by the controller and the converter.
(Modification 12) Specifically, each of the above devices is a computer system composed of a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like. A computer program is recorded in the RAM or the hard disk unit. When the microprocessor operates according to the computer program, each device achieves its function. Here, a computer program is configured by combining a plurality of instruction codes indicating commands to a computer in order to achieve a predetermined function.
(Modification 13) A part or all of the constituent elements constituting each device of the first embodiment may be composed of one system LSI (Large Scale Integration). A system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a microprocessor, a ROM (Read Only Memory), a RAM (Random Access Memory), and the like. It is a computer system composed of. A computer program is recorded in the RAM. When the microprocessor operates according to the computer program, the system LSI achieves its function.

また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC(Integrated Circuit)、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
Further, each part of the constituent elements constituting each of the above-mentioned devices may be individually integrated into one chip, or may be integrated into one chip so as to include a part or all of them.
Further, although the system LSI is used here, it may be referred to as an IC (Integrated Circuit), an LSI, a super LSI, or an ultra LSI depending on the degree of integration. Further, the method of making an integrated circuit is not limited to LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after the LSI is manufactured, or a reconfigurable processor that can reconfigure the connection and settings of circuit cells inside the LSI may be used.

さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(変形例14)実施の形態1の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(変形例15)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
Furthermore, if an integrated circuit technology that replaces an LSI appears due to advances in semiconductor technology or another technology derived from it, it is naturally possible to integrate functional blocks using that technology. There is a possibility of applying biotechnology.
(Modification 14) A part or all of the components constituting each device of the first embodiment may be composed of an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system composed of a microprocessor, ROM, RAM and the like. The IC card or the module may include the above-mentioned super multifunctional LSI. When the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.
(Modification 15) The present disclosure may be the method shown above. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of the computer program.

また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD(Compact Disc)−ROM、MO(Magneto-Optical disc)、DVD、DVD−ROM、DVD−RAM、BD(Blu-ray (登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。 The present disclosure also includes recording media capable of computer-readable computer programs or digital signals, such as flexible disks, hard disks, CDs (Compact Discs) -ROMs, MOs (Magneto-Optical discs), DVDs, DVD-ROMs. It may be recorded on a DVD-RAM, BD (Blu-ray (registered trademark) Disc), a semiconductor memory, or the like. Further, it may be the digital signal recorded on these recording media.

また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
Further, in the present disclosure, the computer program or the digital signal may be transmitted via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like.
Further, the present disclosure is a computer system including a microprocessor and a memory, in which the memory records the computer program, and the microprocessor may operate according to the computer program.

また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(変形例16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。

3.補足
さらに、本開示に係る認証方法、サーバ、変換機、認証システムの構成について説明する。
It is also carried out by another independent computer system by recording and transferring the program or the digital signal on the recording medium, or by transferring the program or the digital signal via the network or the like. May be.
(Modified Example 16) The above-described embodiment and the above-mentioned modified example may be combined.

3. 3. Supplement Further, the configuration of the authentication method, server, converter, and authentication system according to the present disclosure will be described.

(1)本開示の一実施態様の認証方法は、サーバが実行する認証方法あって、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器との組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。 (1) The authentication method of one embodiment of the present disclosure is an authentication method executed by a server, which receives the authentication information of the converter and the authentication information of the device connected to the converter from the converter, and the above-mentioned. When it is determined that the combination of the converter and the device is valid, the authentication information proving the validity of the combination is generated from the authentication information of the converter and the authentication information of the device, and the validity of the combination is generated. It is characterized in that the authentication information certifying the above is transmitted to the converter.

(2)本開示の一実施態様の認証方法は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。 (2) The authentication method of one embodiment of the present disclosure is a conversion in which a controller is connected via a first network, a device is connected via a second network, and a server is connected via a third network. An authentication method executed by the machine, in which authentication information certifying the validity of the combination of the converter and the device is received from the server, and the authentication information certifying the validity of the combination is used with the controller. It is characterized by performing mutual authentication.

(3)本開示の一実施態様のサーバは、変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、前記変換機と前記機器の組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信することを特徴とする。 (3) The server of one embodiment of the present disclosure receives the authentication information of the converter and the authentication information of the device connected to the converter from the converter, and the combination of the converter and the device is valid. If it is determined that there is, the authentication information certifying the validity of the combination is generated from the authentication information of the converter and the authentication information of the device, and the authentication information certifying the validity of the combination is transmitted to the converter. It is characterized by doing.

(4)本開示の一実施態様の変換機は、第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機であって、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行することを特徴とする。 (4) The converter according to the embodiment of the present disclosure is a conversion that connects to a controller via a first network, connects to a device via a second network, and connects to a server via a third network. The machine receives authentication information certifying the validity of the combination of the converter and the device from the server, and executes mutual authentication with the controller using the authentication information certifying the validity of the combination. It is characterized by that.

(5)本開示の一実施態様の認証システムは、登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムである。前記変換機は、前記変換機の認証情報と前記機器の認証情報とを保持し、前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する。前記サーバは、前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、前記組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する。前記コントローラは、前記相互認証に成功した場合、前記機器を登録する。 (5) The authentication system of one embodiment of the present disclosure connects to the controller via the registered device, the converter connected to the controller via the first network, and the converter via the second network. It is an authentication system including a device to be used and a server connected to the converter via a third network. The converter holds the authentication information of the converter and the authentication information of the device, transmits the authentication information of the converter and the authentication information of the device to the server, and causes the converter and the device from the server. It receives the authentication information that proves the validity of the combination with the device, and executes mutual authentication with the controller using the authentication information that proves the validity of the combination. The server receives the authentication information of the converter and the authentication information of the device from the converter, and when it is determined that the combination is valid, the authentication information of the converter and the authentication information of the device are used. The authentication information certifying the validity of the combination is generated, and the authentication information certifying the validity of the combination is transmitted to the converter. When the controller succeeds in the mutual authentication, the controller registers the device.

(6)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記変換機は、前記機器からメッセージを受信し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記コントローラに送信する。前記コントローラは、前記変換機から暗号化メッセージを受信し、前記暗号化鍵を用いて受信した暗号化メッセージを復号する。 (6) The authentication system of one embodiment of the present disclosure is the authentication system of the above embodiment (5), and when the mutual authentication is successful, the controller and the converter share an encryption key. The converter receives a message from the device, encrypts the message using the encryption key to generate an encrypted message, and transmits the encrypted message to the controller. The controller receives an encrypted message from the converter and decrypts the received encrypted message using the encryption key.

(7)本開示の一実施態様の認証システムは、上記実施態様(5)の認証システムでおいて、前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有する。前記コントローラは、前記機器へのメッセージを生成し、前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、前記暗号化メッセージを前記変換機に送信する。前記変換機は、前記コントローラから暗号化メッセージを受信し、前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、復号したメッセージを前記機器に送信する。 (7) The authentication system of one embodiment of the present disclosure is the authentication system of the above embodiment (5), and when the mutual authentication is successful, the controller and the converter share an encryption key. The controller generates a message to the device, encrypts the message using the encryption key to generate an encrypted message, and transmits the encrypted message to the converter. The converter receives an encrypted message from the controller, decrypts the received encrypted message using the encryption key, and transmits the decrypted message to the device.

本開示に係る認証方法、サーバ、変換機、認証システムによれば、サーバ(例えば、認証局)は、結合公開鍵証明書(変換機と機器との組み合わせの正当性を示す認証情報)を生成して、変換機に送信する。そして、変換機は、結合公開鍵証明書を用いて、コントローラと相互認証を行う。これにより、コントローラは、変換機の先に存在する直接通信ができない機器の正当性を認証することができる。 According to the authentication method, server, converter, and authentication system according to the present disclosure, the server (for example, a certificate authority) generates a combined public key certificate (authentication information indicating the validity of the combination of the converter and the device). And send it to the converter. Then, the converter performs mutual authentication with the controller using the combined public key certificate. As a result, the controller can authenticate the legitimacy of the device that is in front of the converter and cannot communicate directly.

本発明は、機器とコントローラが接続するシステムにおいて、通信ネットワークが異なる場合においても、コントローラへ機器を登録することができ、コントローラが機器を制御することができる。 According to the present invention, in a system in which a device and a controller are connected, the device can be registered in the controller even when the communication network is different, and the controller can control the device.

10 認証システム
100 コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証管理部
105 認証情報保持部
106 通信部
200a、200b、210a、210b 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
205 認証情報管理部
300 変換機
301 機器管理部
302 機器情報保持部
303 認証処理部
304 認証情報保持部
305 通信部
400 サーバ
401 認証処理部
402 認証情報保持部
403 証明書発行部
404 証明書保持部
405 通信部
500、600 ネットワーク(Home Area Network)
700 ネットワーク
10 Authentication system 100 Controller 101 Device management section 102 Device information holding section 103 Authentication processing section 104 Authentication management section 105 Authentication information holding section 106 Communication section 200a, 200b, 210a, 210b Device 201 Device management section 202 Device history holding section 203 Device information Holding unit 204 Authentication processing unit 205 Authentication information holding unit 206 Communication unit 205 Authentication information management unit 300 Converter 301 Device management unit 302 Device information holding unit 303 Authentication processing unit 304 Authentication information holding unit 305 Communication unit 400 Server 401 Authentication processing unit 402 Authentication information holding part 403 Certificate issuing part 404 Certificate holding part 405 Communication part 500, 600 Network (Home Area Network)
700 networks

Claims (3)

登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムであって、
前記変換機は、
前記変換機の機種を含む前記変換機の認証情報と前記機器の機種を含む前記機器の認証情報とを保持し、
前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、
前記サーバから前記変換機の機種と前記機器の機種の組み合わせを示す機種情報を含む認証情報を受信し、
前記機種情報を含む認証情報を用いて前記コントローラと相互認証を実行し、
前記サーバは、
変換機の機種と機器の機種の組み合わせのホワイトリストを保持し、
前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、
前記ホワイトリストに前記変換機の機種と前記機器の機種の組み合わせが含まれるか否かを判断し、
前記組み合わせが含まれると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記機種情報を含む認証情報を生成し、
前記機種情報を含む認証情報を前記変換機へ送信し、
前記コントローラは、
前記相互認証に成功した場合、前記機器を登録する
認証システム。
A controller that manages registered devices, a converter that connects to the controller via a first network, a device that connects to the converter via a second network, and a converter that connects to the converter via a third network. An authentication system consisting of a server that connects to
The converter
Holds the authentication information of the converter including the model of the converter and the authentication information of the device including the model of the device.
The authentication information of the converter and the authentication information of the device are transmitted to the server.
Receives authentication information from the server, including model information indicating a combination of the model of the converter and the model of the device , and receives authentication information.
Mutual authentication with the controller is executed using the authentication information including the model information .
The server
Keep a whitelist of converter models and device model combinations,
Upon receiving the authentication information of the converter and the authentication information of the device from the converter,
It is determined whether or not the whitelist includes a combination of the model of the converter and the model of the device.
If it is determined that the Ru contains said combination, to generate authentication information including the model information from the authentication information of the authentication information of the converter device,
Authentication information including the model information is transmitted to the converter,
The controller
An authentication system that registers the device when the mutual authentication is successful.
前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
前記変換機は、
前記機器からメッセージを受信し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記コントローラに送信し、
前記コントローラは、
前記変換機から暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した暗号化メッセージを復号する
請求項の認証システム。
If the mutual authentication is successful, the controller and the converter share the encryption key, and the encryption key is shared.
The converter
Receive a message from the device
The message is encrypted using the encryption key to generate an encrypted message.
Send the encrypted message to the controller and
The controller
Receive an encrypted message from the converter
The authentication system according to claim 1 , which decrypts an encrypted message received by using the encryption key.
前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
前記コントローラは、
前記機器へのメッセージを生成し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記変換機に送信し、
前記変換機は、
前記コントローラから暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、
復号したメッセージを前記機器に送信する
請求項の認証システム。
If the mutual authentication is successful, the controller and the converter share the encryption key, and the encryption key is shared.
The controller
Generate a message to the device
The message is encrypted using the encryption key to generate an encrypted message.
Send the encrypted message to the converter and
The converter
Receive an encrypted message from the controller
Decrypt the encrypted message received using the encryption key,
Authentication system according to claim 1 for transmitting the decrypted message to the device.
JP2016154885A 2015-08-28 2016-08-05 Authentication system and authentication method Active JP6765061B2 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015168899 2015-08-28
JP2015168899 2015-08-28

Publications (2)

Publication Number Publication Date
JP2017046347A JP2017046347A (en) 2017-03-02
JP6765061B2 true JP6765061B2 (en) 2020-10-07

Family

ID=58210453

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016154885A Active JP6765061B2 (en) 2015-08-28 2016-08-05 Authentication system and authentication method

Country Status (1)

Country Link
JP (1) JP6765061B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6964495B2 (en) * 2017-11-28 2021-11-10 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America Home appliance control system

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003163700A (en) * 2001-09-14 2003-06-06 Ntt Me Corp Voice packet communication method, its program, device and method for managing voice packet communication and adaptor
JP4129783B2 (en) * 2002-07-10 2008-08-06 ソニー株式会社 Remote access system and remote access method
JP2006246272A (en) * 2005-03-07 2006-09-14 Fuji Xerox Co Ltd Certificate acquisition system
JP2010198351A (en) * 2009-02-25 2010-09-09 Fujitsu Ltd Content management apparatus with rights
JP5476866B2 (en) * 2009-08-28 2014-04-23 コニカミノルタ株式会社 COMMUNICATION DEVICE, COMMUNICATION METHOD, COMMUNICATION PROGRAM, AND COMMUNICATION SYSTEM
WO2015092949A1 (en) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 Authentication system and authentication method

Also Published As

Publication number Publication date
JP2017046347A (en) 2017-03-02

Similar Documents

Publication Publication Date Title
US10951400B2 (en) Authentication method, authentication system, and controller
US11647021B2 (en) Authentication method, authentication system, and controller
EP3180933B1 (en) Network-enabled device provisioning
US10135794B2 (en) Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program
US11621832B2 (en) Configuration systems and methods for secure operation of networked transducers
JP4750695B2 (en) Content providing system, information processing apparatus, and memory card
JP6372809B2 (en) Authentication system, authentication method, and authentication apparatus
JP2014211873A (en) Mediation method of network service and mediation system
KR101374911B1 (en) Communicating a device descriptor between two devices when registering onto a network
US20140196134A1 (en) Verification method for verifying validity of program, and verification system
JP6410189B2 (en) Authentication system and authentication method
JP2014230213A (en) Information setting method and radio communication system
JP6464511B2 (en) Authentication system and authentication method
US9729332B2 (en) Device authentication system and authentication method
WO2015092953A1 (en) Authentication system, and authentication method
CN111741470A (en) Apparatus, system, and method for secure device coupling
JP6765061B2 (en) Authentication system and authentication method
JP4489601B2 (en) Security information exchange method, recorder apparatus, and television receiver
WO2018045475A1 (en) Secure indirect access provisioning of off-line unpowered devices by centralized authority

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200124

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200303

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200804

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200827

R151 Written notification of patent or utility model registration

Ref document number: 6765061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350