CN107925576B - 控制器、通信方法、以及通信系统 - Google Patents

控制器、通信方法、以及通信系统 Download PDF

Info

Publication number
CN107925576B
CN107925576B CN201680049899.3A CN201680049899A CN107925576B CN 107925576 B CN107925576 B CN 107925576B CN 201680049899 A CN201680049899 A CN 201680049899A CN 107925576 B CN107925576 B CN 107925576B
Authority
CN
China
Prior art keywords
authentication
communication
controller
function restriction
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680049899.3A
Other languages
English (en)
Other versions
CN107925576A (zh
Inventor
高添智树
增田洋一
松岛秀树
海上勇二
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of CN107925576A publication Critical patent/CN107925576A/zh
Application granted granted Critical
Publication of CN107925576B publication Critical patent/CN107925576B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

新控制器(对应于设备认证)(41)是,与利用电子证书而相互认证成功的设备进行加密通信的控制器,具备:判断部(105),判断通信对象的设备是否是与相互认证对应的认证对应设备;功能限制部(106),在由判断部(105)判断为不是认证对应设备的情况下,对该通信对象的设备具有的功能之中的、能够由新控制器(对应于设备认证)(41)操作的功能进行限制;以及通信部(11),在由功能限制部(106)的功能限制之下与通信对象的设备以明文进行通信。

Description

控制器、通信方法、以及通信系统
技术领域
本发明涉及,与利用电子证书而相互认证成功的设备进行加密通信的控制器、通信方法、以及通信系统。
背景技术
近几年,会有如下情况,即,将家庭区域网与控制器连接,经由控制器进行设备与外部的服务器之间的通信(例如参照专利文献1)。于是,需要安全设定控制器与各个设备的连接,从而对家庭内的通信进行控制,防止基于非法设备的冒充的连接、或基于通信内容的旁听的信息泄漏等。
例如,在利用证书局发行的公钥证书(电子证书),设备彼此进行相互认证的认证系统中,在各个设备第一次登记时,利用公钥证书生成共享密钥,利用该共享密钥简化以后的认证的技术被周知(例如参照专利文献2)。
(现有技术文献)
(专利文献)
专利文献1:日本特开2014-217073号公报
专利文献2:日本特开2004-247799号公报
而且,在实际运用时,存在与所述的利用电子证书的相互认证(以下,称为“设备认证”。)对应的设备和不对应的设备混在一起的环境。即使在这样的环境下,也需要安全地操作不与设备认证对应的设备。
发明内容
鉴于所述问题点,本发明的目的在于,提供即使在与设备认证对应的设备以及不对应的设备混在一起的环境下,也能够安全地操作不与设备认证对应的设备的控制器、通信方法、以及通信系统。
为了实现所述目的,本发明的第一实施方案涉及的控制器的宗旨是,与利用电子证书而相互认证成功的设备进行加密通信的控制器,具备:判断部,判断通信对象的设备是否是与所述相互认证对应的认证对应设备;功能限制部,在由所述判断部判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的功能之中的、能够由该控制器操作的功能进行限制;以及通信部,在由所述功能限制部的功能限制之下与所述通信对象的设备以明文进行通信。
本发明的第二实施方案涉及的通信方法的宗旨是,该通信方法是控制器与利用电子证书而相互认证成功的设备进行加密通信时的通信方法,包括:判断步骤,所述控制器判断通信对象的设备是否是与所述相互认证对应的认证对应设备;功能限制步骤,在所述判断步骤中所述控制器判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的功能之中的、能够由该控制器操作的功能进行限制;以及通信步骤,所述控制器在所述功能限制步骤中的功能限制之下与所述通信对象的设备以明文进行通信。
本发明的第三实施方案涉及的通信方法的宗旨是,该通信系统是控制器与利用电子证书而相互认证成功的设备进行加密通信的通信系统,所述控制器,具备:判断部,判断通信对象的设备是否是与所述相互认证对应的认证对应设备;功能限制部,在由所述判断部判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的功能之中的、能够由该控制器操作的功能进行限制;以及通信部,在由所述功能限制部的功能限制之下与所述通信对象的设备以明文进行通信。
根据本发明,能够提供即使在与设备认证对应的设备以及不对应的设备混在一起的环境下,也能够安全地操作不与设备认证对应的设备的控制器、通信方法、以及通信系统。
附图说明
图1是说明本发明的实施例涉及的认证系统的基本结构的框图。
图2是说明本发明的实施例涉及的认证系统具备的控制器的基本结构的框图。
图3是说明本发明的实施例涉及的用于认证系统的公钥证书的基本数据结构的框图。
图4是说明本发明的实施例涉及的用于认证系统的登记信息的基本数据结构的框图。
图5是说明本发明的实施例涉及的认证系统具备的设备的基本结构的框图。
图6是说明本发明的实施例涉及的用于认证系统的登记信息的基本数据结构的框图。
图7是说明本发明的实施例涉及的说明认证系统的工作的序列图。
图8是说明本发明的实施例涉及的认证系统的利用公钥证书的相互认证的处理的序列图。
图9是说明本发明的实施例涉及的认证系统的利用共享密钥的相互认证的处理的序列图。
图10是说明本发明的实施例涉及的认证系统的公钥证书的更新的处理的序列图。
图11是用于说明本发明的实施例涉及的通信系统中需要对应遗留设备的情况的概念图。
图12是说明本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)的基本结构的框图。
图13是示出本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)与其他的设备的连接例的框图。
图14是示出本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)的工作的流程图。
图15是示出本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)的显示部显示的画面例的图。
图16是示出本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)的显示部显示的其他的画面例的图。
图17是示出本发明的实施例涉及的通信系统具备的新控制器(对应于设备认证)的存储部存储的功能限制信息的一个例子的图。
具体实施方式
以下,对于本实施例涉及的控制器等,参照附图进行说明。而且,以下说明的实施例,都示出本发明的优选的一个具体例子。因此,以下的实施例示出的数值、形状、材料、构成要素、构成要素的配置及连接形态、以及工序(步骤)及工序的顺序等是一个例子而不是限定本发明的宗旨。因此,对于以下的实施例的构成要素中的、示出本发明的最上位概念的实施方案中没有记载的构成要素,作为任意的构成要素而被说明。而且,各个图是模式图,并不一定是严密示出的图。
在以下的附图的记载中,相同或类似的部分附上相同或类似的符号,也有省略重复说明的部分。
(实施例)
《基本结构》
对于本实施例涉及的通信系统,以下述认证系统为前提进行说明。
(认证系统)
本实施例涉及的认证系统,如图1示出,具备:控制器1;多个设备2;以及经由作为通信线路的互联网3,与控制器1可通信地连接的服务器4。服务器4是,针对控制器1以及多个设备2发行公钥证书,管理发行的公钥证书的证书局。
控制器1(第一设备)是,例如,管理多个设备2的使用电力量、发电剩余电力量等的家庭能源管理系统(HEMS)中的控制器。控制器1是,与多个设备2可通信地连接的通信设备。控制器1,与多个设备2进行相互认证来登记多个设备2,从而与多个设备2构成HEMS5。
控制器1,如图2示出,具备,处理部10、按照处理部10的控制与其他进行的通信部11、以及存储程序以及各种数据等的信息的存储部12。通信部11进行的通信,也可以是无线通信,也可以是有线通信。存储部 12,存储控制器1本身的秘密密钥121及公钥证书122、以及作为与已经登记的设备2有关的信息的登记信息123。
公钥证书122,如图3示出,包括,公钥证书122的版本、发行者、有效期间的开始时、有效期间的结束时(有效期限)、证书ID(标识符)、控制器1的公钥、以及服务器4的签名。公钥证书122的公钥,与秘密密钥 121对应。公钥证书122的签名,利用服务器4的秘密密钥而被制作。公钥证书122,由服务器4发行,在控制器1的制造时由存储部12存储。
登记信息123,如图4示出,包括,识别已经登记的设备2的设备ID、识别各个设备2的公钥证书222(参照图6)的证书ID、共享密钥(事先共享密钥)、群组密钥、会话密钥、以及会话剩余时间。共享密钥,在控制器1 与各个设备2之间分别被共享。群组密钥,用于控制器1向各个设备2一并发送的信息的加密以及解密。属于同一小组的设备2,与控制器1共享同一群组密钥。会话密钥,用于控制器1与各个设备2之间的单播通信的加密以及解密。会话剩余时间是,在控制器1与各个设备2之间设定的、会话有效的剩余时间。
处理部10包括,证书认证部101、有效期限设定部102、共享密钥认证部103、以及更新处理部104,以作为逻辑结构。处理部10,由中央运算装置(CPU)等的处理装置构成。
证书认证部101,利用公钥证书122以及作为认证的对象设备的设备 2的公钥证书222,与设备2进行相互认证,从而生成与设备2共享的共享密钥。有效期限设定部102,将公钥证书122以及公钥证书222的任一个的有效期限,设定到证书认证部101生成的共享密钥中。
共享密钥认证部103,在没有超过共享密钥中设定的有效期限的情况下,不利用公钥证书122以及公钥证书222,而利用证书认证部101生成的共享密钥,与设备2进行相互认证。更新处理部104,在超过共享密钥中设定的有效期限的情况下,将公钥证书122更新为新的公钥证书122。
设备2(第二设备),例如,由空调、冰箱、照明装置等的负载设备、太阳电池、蓄电池等的电源设备、以及智能仪表等分别构成。设备2是,由控制器1登记来加入到HEMS5,与控制器1进行加密通信的通信设备。设备2也可以是,具有控制功能、管理功能等的与控制器1同等的设备。而且,在具有管理功能的设备在同一网络上存在多个的情况下,仅先连接的设备体现管理功能,以后连接的设备不体现管理功能。
各个设备2,如图5示出,具备,处理部20、按照处理部20的控制与控制器1进行通信的通信部21、以及存储程序以及各种数据的存储部 22。通信部21进行的通信,也可以是无线通信,也可以是有线通信。存储部22,存储设备2本身的秘密密钥221及公钥证书222、以及作为与设备 2本身被登记的控制器1有关的信息的登记信息223。
公钥证书222,与公钥证书122同样,包括,公钥证书222的版本、发行者、有效期间的开始时、有效期间的结束时(有效期限)、证书ID(标识符)、设备2的公钥、以及服务器4的签名。公钥证书222的公钥,与秘密密钥221对应。公钥证书222的签名,利用服务器4的秘密密钥而被制作。公钥证书222,由服务器4发行,在设备2的制造时由存储部22存储。
登记信息223,如图6示出,包括,识别设备2本身被登记的控制器 1的控制器ID、识别控制器1的公钥证书122的证书ID、共享密钥、群组密钥、会话密钥、以及会话剩余时间。共享密钥,在控制器1与各个设备2之间被共享。群组密钥,用于控制器1向各个设备2一并发送的信息的加密以及解密。会话密钥,用于与控制器1之间的单播通信的加密以及解密。会话剩余时间是,在与控制器1之间设定的、会话有效的剩余时间。
处理部20具有,证书认证部201、有效期限设定部202、共享密钥认证部203、以及更新处理部204,以作为逻辑结构。处理部20,由CPU 等的处理装置构成。
证书认证部201,利用公钥证书222以及作为认证的对象设备的控制器1的公钥证书122,与控制器1进行相互认证,从而生成与控制器1共享的共享密钥。有效期限设定部202,将公钥证书222以及公钥证书122 的任一个的有效期限,设定到证书认证部201生成的共享密钥中。
共享密钥认证部203,在没有超过共享密钥中设定的有效期限的情况下,不利用公钥证书222以及公钥证书122,而利用证书认证部201生成的共享密钥,与设备2进行相互认证。更新处理部204,在超过共享密钥中设定的有效期限的情况下,将公钥证书222更新为新的公钥证书222。
(认证方法)
参照图7的序列图,说明本实施例涉及的认证系统的认证方法。
首先,在步骤S1中,设备2的证书认证部201,经由通信部21,将请求利用公钥证书的认证的认证请求、自己的设备ID以及公钥证书222 发送到控制器1。控制器1的通信部11,接收步骤S1中从设备2发送的认证请求、设备ID以及公钥证书222。
在步骤S2中,控制器1的证书认证部101,按照经由通信部11获得的认证请求,与证书认证部201一起,进行利用公钥证书122以及公钥证书222的相互认证。步骤S2中的相互认证是,基于公钥基础(PKI)的相互认证。
证书认证部101以及证书认证部201,确认彼此的公钥证书的合法性,相互认证成功,从而通过密钥交换方式生成共享密钥。有效期限设定部102 以及有效期限设定部202,由证书认证部101以及证书认证部201,在由控制器1以及设备2共享的共享密钥中,设定公钥证书122以及公钥证书 222的任一个的有效期限。而且,证书认证部101以及证书认证部201,在利用公钥证书的相互认证失败的情况下,结束处理。
在步骤S3中,共享密钥认证部103以及共享密钥认证部203,在没有超过控制器1以及设备2所共享的共享密钥中设定的有效期限的情况下,不利用公钥证书122以及公钥证书222,而利用共享密钥,进行相互认证。共享密钥认证部103以及共享密钥认证部203,确认彼此的共享密钥的合法性,相互认证成功,据此,在需要时,设定群组密钥、会话密钥以及会话有效期间等。而且,共享密钥认证部103以及共享密钥认证部203,在利用共享密钥的相互认证失败的情况下,结束处理。
在步骤S4中,共享密钥认证部203,将共享密钥、设定的群组密钥、会话密钥以及会话有效期间等,与控制器1的控制器ID以及公钥证书122 的证书ID建立关联,作为登记信息223登记。
在步骤S5中,共享密钥认证部103,将控制器1的控制器ID及公钥证书122的证书ID、以及设备2的设备ID及公钥证书222的证书ID,经由通信部11发送到服务器4。此时通信部11,与服务器4进行 SSL(Secure Socket Layer)通信。
在步骤S6中,共享密钥认证部103,将共享密钥、设定的群组密钥、会话密钥以及会话有效期间等,与设备2的设备以及公钥证书222的证书 ID建立关联,作为登记信息223登记。
在步骤S7中,服务器4,接收步骤S5中发送的控制器1的控制器ID 及公钥证书122的证书ID、以及设备2的设备ID及公钥证书222的证书 ID,作为认证的通信设备登记。而且,也可以省略步骤S5和步骤S7的工作。
(利用公钥证书的相互认证)
参照图8的序列图,说明图7的序列图的步骤S2中的利用公钥证书的相互认证的处理的一个例子。
在步骤S2 1中,证书认证部101,根据证书吊销列表(CRL)等,验证从设备2发送的公钥证书222的有效性。另外,证书认证部101,验证公钥证书222的有效期限。证书认证部101,在确认公钥证书222有效的情况下,进行步骤S22的处理,在判断为失效的情况下,结束处理。
在步骤S22中,证书认证部101,利用服务器4的公钥,验证公钥证书222的签名。证书认证部101,在确认公钥证书222的签名为合法的情况下,进行步骤S23的处理,在判断为失效的情况下,结束处理。
在步骤S23中,证书认证部101,经由通信部11,将控制器1的控制器ID以及公钥证书122,发送到发送了认证请求的设备2。设备2的证书认证部201,经由通信部21获得,从控制器1发送的控制器ID以及公钥证书122。
在步骤S24中,证书认证部201,根据CRL、有效期限等,验证公钥证书122的有效性。证书认证部201,在确认公钥证书222有效的情况下,进行步骤S25的处理,在判断为失效的情况下,结束处理。
在步骤S25中,证书认证部201,利用服务器4的公钥,验证公钥证书122的签名。证书认证部201,在确认公钥证书122的签名为合法的情况下,进行步骤S26的处理,在判断为失效的情况下,结束处理。
在步骤S26中,证书认证部201,将通知对公钥证书122的验证成功的成功通知,发送到控制器1。而且,对于步骤S21至步骤S26中的数字签名方式以及验证方法,也可以基于椭圆曲线数字签名算法(ECDSA)。
在步骤S27以及S28中,证书认证部101以及证书认证部201,通过密钥交换方式,生成共享密钥。该密钥交换方式也可以是,椭圆曲线迪菲- 赫尔曼密钥共享(ECDH)方式。并且,对于共享密钥,也可以利用高度加密标准(AES)的密钥长度128位,根据所述共享的值计算散列值,设为计算出的散列值的高128位。
有效期限设定部102以及有效期限设定部202,在证书认证部101以及证书认证部201所生成的共享密钥中,设定公钥证书122以及公钥证书 222的任一个的有效期限。有效期限设定部102以及有效期限设定部202,例如,将公钥证书122以及公钥证书222的有效期限之中的、短的有效期限,作为共享密钥的有效期限设定。存储部12以及存储部22,将共享密钥以及共享密钥中设定的有效期限彼此建立关联来存储。
(利用共享密钥的相互认证)
参照图9的序列图,说明图7的序列图的步骤S3中的利用共享密钥的相互认证的处理的一个例子。利用共享密钥的相互认证是,通过挑战应答认证方式进行的。
在步骤S301以及步骤S302中,共享密钥认证部103以及共享密钥认证部203,确认共享密钥中设定的有效期限。在规定的定时进行有效期限的确认。例如,也可以在控制器1和设备2的通信的会话更新时进行有效期限的确认。
在超过共享密钥的有效期限的情况下,证书认证部101,停止当前的处理,等待来自设备2的新的认证请求。或者,证书认证部101也可以,利用当前的公钥证书122,向设备2发送新的认证请求。共享密钥认证部 103,在没有超过有效期限的情况下,进行步骤S303的处理。在步骤S303 中,共享密钥认证部103,生成任意的随机数A,经由通信部11发送到设备2。
在步骤S304中,共享密钥认证部203,将从控制器1发送的、经由通信部21获得的随机数A,利用共享密钥加密,计算加密随机数a。并且,共享密钥认证部203,生成任意的随机数B。在步骤S305中,共享密钥认证部203,将计算出的加密随机数a以及生成的随机数B,经由通信部21 发送到控制器1。
在步骤S306中,共享密钥认证部103,经由通信部11获得从设备2 发送的加密随机数a以及随机数B,将加密随机数a,利用共享密钥解密。共享密钥认证部103,在解密结果与随机数A一致的情况下,设为对随机数A的验证成功,进行步骤S307的处理,在解密结果与随机数A不一致的情况下,结束处理。
在步骤S307中,共享密钥认证部103,将从设备2发送的随机数B,利用共享密钥加密,计算加密随机数b。
在步骤S308中,共享密钥认证部103,在需要时,生成群组密钥。群组密钥也可以是,例如AES的密钥长度128位。或者,共享密钥认证部 103,参照登记信息123,获得已经生成的群组密钥。在步骤S309中,共享密钥认证部103,生成会话密钥。会话密钥也可以是,例如AES的密钥长度128位。
在步骤S310中,共享密钥认证部103,设定规定的会话有效期间(例如24小时,72小时等)。在步骤S311中,共享密钥认证部103,将步骤 S308以及步骤S309中获得的群组密钥以及会话密钥,利用共享密钥加密。而且,步骤S308至步骤S311的处理是,在为了通信而需要群组密钥以及会话密钥的生成时进行的处理,能够省略。
在步骤S312中,共享密钥认证部103,将加密随机数b、加密的群组密钥以及会话密钥、会话有效期间,经由通信部11发送到设备2。设备2 的通信部21,接收从控制器1发送的加密随机数b、加密的群组密钥以及会话密钥、会话有效期间。
在步骤S313中,共享密钥认证部203,将从通信部21获得的加密随机数b,利用共享密钥解密。共享密钥认证部203,在解密结果与随机数B 一致的情况下,设为对随机数B的验证成功,进行步骤S314的处理,在解密结果与随机数B不一致的情况下,结束处理。
在步骤S314中,共享密钥认证部203,将加密的群组密钥以及会话密钥,利用共享密钥解密。并且,在步骤S315中,将通知对随机数B的验证成功的成功通知,发送到控制器1。
(超过有效期限时的处理)
参照图10的序列图,说明图9的序列图的步骤S301以及步骤S302 中,共享密钥的有效期限的确认结果为,超过有效期限时的其他的处理的一个例子。
在步骤S11中,更新处理部104,生成新的秘密密钥121以及与新的秘密密钥121对应的新的公钥。在步骤S12中,更新处理部104,将生成的新的公钥,经由通信部11发送到服务器4。
在步骤S13中,服务器4,接收步骤S12中发送的公钥,公钥中添加服务器4的签名等,发行新的公钥证书122。在步骤S14中,服务器4,将新的公钥证书122发送到控制器1。
在步骤S15中,更新处理部104,接收步骤S14中发送的新的公钥证书122,将存储部12中已经存储的公钥证书122置换为新的公钥证书122 并存储。如此,控制器1能够,利用有效的新的公钥证书122与设备2进行相互认证,生成设定了新的有效期限的共享密钥。
根据本实施例涉及的认证系统,将公钥证书122或公钥证书222的有效期限设定到共享密钥中,从而能够考虑公钥证书的有效期限,进行基于共享密钥的相互认证,能够提高通信的安全性以及可靠性。
并且,根据本实施例涉及的认证系统,将公钥证书122以及公钥证书 222的有效期限之中的、短的期限设定到共享密钥中,从而能够更提高通信的安全性以及可靠性。
并且,根据本实施例涉及的认证系统,每当更新会话时进行有效期限的确认,从而能够提高检测不是有效的共享密钥的效率,能够更提高通信的安全性以及可靠性。
《向遗留设备的对应》
而且,在实际运用时,存在与所述的利用电子证书的相互认证(以下,称为“设备认证”。)对应的设备和不对应的设备混在一起的环境。即使在这样的环境下,也需要安全地操作不与设备认证对应的设备。
以下,说明本实施例涉及的通信系统。在以下的说明中,将与设备认证对应的设备称为“认证对应设备”,将不与设备认证对应的设备称为“遗留设备”。设备认证是,《基本结构》中说明那样的。
(通信系统)
图11是用于说明本实施例涉及的通信系统中需要对应遗留设备的情况的概念图。在此设想为,如图11的左边示出,仅由控制器(遗留)31、设备(遗留)32、以及媒体转换器(遗留)33等的遗留设备构成通信系统的情况。
在这样的通信系统中,情况1示出,新导入新设备(对应于设备认证)42 的情况。禁止由控制器(遗留)31操作新设备(对应于设备认证)42,因此,存在不能操作新导入的新设备(对应于设备认证)42的问题。作为该问题的对策,可以考虑对控制器(遗留)31进行固件升级或交换。
接着,情况2示出,新导入新控制器(对应于设备认证)41的情况。新控制器(对应于设备认证)41,与设备认证对应,但是,设备(遗留)32等的遗留设备,不与设备认证对应。因此,新控制器(对应于设备认证)41和设备(遗留)32的相互认证会失败。也就是说,存在不能由新导入的新控制器(对应于设备认证)41操作遗留设备的问题。作为该问题的对策,可以考虑有条件地容许由新控制器(对应于设备认证)41操作遗留设备(后述)。
最后,情况3示出,新导入新设备(对应于设备认证)42和新控制器(对应于设备认证)41的情况。即使该情况3,只要设备(遗留)32等的遗留设备混在一起,就存在与情况2同样的问题。
(新控制器)
图12是说明本实施例涉及的通信系统具备的新控制器(对应于设备认证)41的基本结构的框图。新控制器(对应于设备认证)41是,与利用电子证书而相互认证成功的设备进行加密通信的控制器,如图12示出,具备处理部10、通信部11、存储部12、以及显示部13。处理部10包括,判断部 105、功能限制部106、以及画面生成部107。存储部12包括,白名单124、以及功能限制信息125。
判断部105,判断通信对象的设备是否是认证对应设备。功能限制部 106,在判断部105判断为不是认证对应设备的情况下,对该通信对象的设备具有的功能之中的、能够由新控制器(对应于设备认证)41操作的功能进行限制。通信部11,在由功能限制部106的功能限制之下,以明文与通信对象的设备进行通信。据此,能够将新控制器(对应于设备认证)41与遗留设备连接,有条件地容许由新控制器(对应于设备认证)41操作遗留设备。
画面生成部107,生成各种画面。显示部13是,由画面生成部107 显示生成的各种画面的显示装置。白名单124是,列举与符合AIF等的特定的标准的设备有关的信息(制造厂,型号等)的允许列表。功能限制信息 125是,按照阶段性的安全级别规定不同强度的功能限制的信息,由功能限制部106参照。其他的各个处理部是,所述《基本结构》中说明那样的。
而且,新控制器(对应于设备认证)41和显示部13也可以没有形成为一体。也就是说,显示部13是,能够与新控制器(对应于设备认证)41进行通信的显示装置即可,例如,也可以是智能手机等的其他的终端设备。
(AIF)
空调、照明、蓄电池、供给热水机、电动汽车充放电器、燃料电池、太阳光发电以及智能仪表,被视为HEMS中相互连接更重要的设备。 AIF(Application Interface)是,对于这样的重要的设备,为了提高相互连接性,而规定ECHONET-Lite的应用程序级的使用方法的说明书。
也可以说,与AIF对应的设备,与依据通用的ECHONET-Lite标准的遗留设备相比,认证的功能高。因此,针对与AIF对应的设备的功能限制,与针对遗留设备的功能限制相比放宽。
具体而言,判断部105,在判断为通信对象的设备不是认证对应设备的情况下,进一步,判断通信对象的设备是符合允许列表(白名单124)的允许设备还是不符合允许列表的非允许设备(遗留设备)。据此,在判断部105 判断为是允许设备的情况下,与判断为是非允许设备的情况相比,能够减少功能限制。
(连接例)
以下,说明新控制器(对应于设备认证)41的结构以及其工作。在此设想为,如图13示出,新设备(对应于设备认证)42、设备(对应于AIF)52、设备(遗留)32等的各种设备混在一起的环境。并且,设备认证是,将按钮按下作为触发来执行的。
首先,用户按下新控制器(对应于设备认证)41和新设备(对应于设备认证)42的按钮。据此,新控制器(对应于设备认证)41,与新设备(对应于设备认证)42执行设备认证,从而判断是否是认证对应设备(图14,步骤S31 →S32→S33)。而且,若从新设备(对应于设备认证)42接收设备ID以及公钥证书222等,则判断为是认证对应设备(图14,步骤S33:是)。在如此判断为是认证对应设备的情况下,将安全级别判断为“3”(图14,步骤S34),按照通常与新设备(对应于设备认证)42连接。在此情况下,能够通过加密通信安全地连接。
接着,用户按下新控制器(对应于设备认证)41和设备(对应于AIF)52 的按钮。据此,新控制器(对应于设备认证)41,与设备(对应于AIF)52执行设备认证,从而判断是否是认证对应设备(图14,步骤S31→S32→S33)。而且,若从设备(对应于AIF)52接收明文,则判断为不是认证对应设备(图 14,步骤S33:否)。也就是说,在相互认证的开始时接收明文(依据 ECHONET的数据包)的情况下,判断为不是认证对应设备。在如此判断为不是认证对应设备的情况下,进一步,判断是否是符合白名单124的允许设备(对应于AIF)(图14,步骤S35)。是否是对应于AIF的判断是,根据从设备(对应于AIF)52接收的依据ECHONET的数据包进行的。此时,若不能判断是否对应于AIF,则也可以从设备(对应于AIF)52还获得信息。设备(对应于AIF)52,符合白名单124,因此,判断为是允许设备(对应于 AIF)(图14,步骤S35:是)。在如此判断为是允许设备(对应于AIF)的情况下,将安全级别判断为“2”(图14,步骤S36),在用户确认之下与设备 (对应于AIF)52连接。而且,在此情况下,也可以在功能限制的状态下与设备(对应于AIF)52连接。
接着,用户按下新控制器(对应于设备认证)41和设备(遗留)32的按钮。据此,新控制器(对应于设备认证)41,与设备(遗留)32执行设备认证,判断是否是认证对应设备(图14,步骤S31→S32→S33)。而且,若从设备(遗留)32接收明文,则判断为不是认证对应设备(图14,步骤S33:否),进一步,判断是否是符合白名单124的允许设备(对应于AIF)(图14,步骤S35)。设备(遗留)32,不符合白名单124,因此,判断为不是允许设备(对应于 AIF)(图14,步骤S35:否)。在如此判断为不是允许设备(对应于AIF)的情况下,将安全级别判断为“1”(图14,步骤S37),在用户确认之下与设备(遗留)32连接。
如上所述,在本实施例涉及的通信系统中,判断阶段性的安全级别,按照该阶段性的安全级别施加不同强度的功能限制。据此,即使在与设备认证对应的设备以及不对应的设备混在一起的环境下,也能够安全地操作不与设备认证对应的设备。
而且,在向设备(遗留)32以及设备(对应于AIF)52的连接期间(运用方面)中存在问题的情况下,也可以由新控制器(对应于设备认证)41切断连接。也就是说,即使在存在功能限制以及用户确认的情况下,在预先决定的期间不容许限制的情况下切断连接。据此,能够更安全地操作不与设备认证对应的设备。
(画面例)
图15是示出新控制器(对应于设备认证)41的显示部13显示的画面例的图。如已经说明,在与设备(遗留)32以及设备(对应于AIF)52连接的情况下,向用户询问与这些设备的连接允许。例如,在设备(对应于AIF)52 是空调B的情况下也可以,如图15示出,将“空调B不与新的连接方式对应。是否要连接伂003F伂”等的消息显示在显示部13,以使用户选择“是”或“否”。在该确认画面13A中选择“是”的情况下,与设备(对应于AIF)52进行通信。
也就是说,设备(遗留)32以及设备(对应于AIF)52,不与设备认证对应,因此,从新控制器(对应于设备认证)41接收错误,或者,在一定时间后超时。即使在这样的情况下,也能够在新控制器(对应于设备认证)41的显示部13弹出确认画面13A,在由用户的确认之下,将设备(遗留)32以及设备(对应于AIF)52与新控制器(对应于设备认证)41连接。
而且,在此,向用户询问连接允许,但是,确认画面,不仅限于此。例如,也可以将催促设备(遗留)32以及设备(对应于AIF)52的固件升级或交换的消息显示在显示部13。据此,在设备(遗留)32以及设备(对应于 AIF)52被交换为新设备(对应于设备认证)42的情况下,能够通过加密通信更安全地连接。
图16是示出新控制器(对应于设备认证)41的显示部13显示的其他的画面例的图。如该图示出,也可以将用于确认功能限制部106的功能限制的一览的确认画面13B显示在显示部13。这样的功能限制的一览是,能够根据功能限制信息125生成的。在此,示出按每个设备与“安全级别”“功能限制”“设备删除”对应的情况的例子。在该确认画面13B中,也可以由用户的责任变更“功能限制”(包括解除。)。在用户变更“功能限制”的情况下,在该变更后的功能限制之下进行通信。
(功能限制信息)
图17是示出新控制器(对应于设备认证)41的存储部12存储的功能限制信息的一个例子的图。该功能限制信息125是,按照阶段性的安全级别规定不同强度的功能限制的表。按空调、蓄电池、太阳光发电、以及即热式热水器等的每个设备,规定功能限制信息125。据此,新控制器(对应于设备认证)41,能够实现与各个设备的特性对应的功能限制。
如图17示出,在安全级别1时为“有功能限制”,在安全级别2时为“有一部分功能限制”,在安全级别3时为“没有功能限制”。具体而言,在安全级别1的情况下,新控制器(对应于设备认证)41,仅允许基本的信息(工作状态以及设定信息)的获得命令。并且,在安全级别2的情况下,新控制器(对应于设备认证)41,除了安全级别1的情况以外,还允许一部分的操作系统以及设定系统的命令。但是,禁止与收费及隐私有关的信息的获得、以及运转工作状态的设定及变更。这是因为,在不是安全级别3的情况(不与设备认证对应的情况)下,会有命令的篡改的可能性的缘故。以下,按空调、蓄电池、太阳光发电、以及即热式热水器等的每个设备进行更详细说明。
新控制器(对应于设备认证)41,对于空调,在安全级别1的情况下,仅允许获得信息,禁止操作系统的全部。并且,在安全级别2的情况下,允许设定非不安全的温度上下限度范围内的温度。
新控制器(对应于设备认证)41,对于蓄电池,在安全级别1的情况下,仅允许获得基本的信息,禁止操作系统以及获得与电力买卖等的收费有关的电力量信息。并且,在安全级别2的情况下,禁止不安全的工作以及会有给电力系统带来影响的可能性的工作。
新控制器(对应于设备认证)41,对于太阳光发电,在安全级别1的情况下,仅允许获得基本的信息。并且,在安全级别2的情况下,禁止获得与收费有关的累计发电量测量值。
新控制器(对应于设备认证)41,对于即热式热水器,在安全级别1的情况和安全级别2的情况下,都仅允许获得基本的信息,禁止设定会有用户不意图的热水器运转的可能性的浴室自动模式。
如上说明,本实施例涉及的通信系统具备的新控制器(对应于设备认证)41是,与利用电子证书而相互认证成功的设备进行加密通信的控制器,具备,判断部105、功能限制部106以及通信部11。判断部105,判断通信对象的设备是否是与相互认证对应的认证对应设备。功能限制部106,在由判断部105判断为不是认证对应设备的情况下,对该通信对象的设备具有的功能之中的、能够由新控制器(对应于设备认证)41操作的功能进行限制。通信部11,在由功能限制部106的功能限制之下与通信对象的设备以明文进行通信。据此,即使在与设备认证对应的设备以及不对应的设备混在一起的环境下,也能够安全地操作不与设备认证对应的设备。
并且,判断部105也可以,在判断为通信对象的设备不是认证对应设备的情况下,进一步,判断通信对象的设备是符合白名单124的允许设备还是不符合白名单124的遗留设备。功能限制部106也可以,在由判断部 105判断为是允许设备的情况下,与判断为是遗留设备的情况相比功能限制少。据此,例如,能够使针对与AIF对应的设备的功能限制,与针对遗留设备的功能限制相比放宽。
并且,功能限制部106也可以,在由判断部105判断为是遗留设备的情况下,仅允许工作状态以及设定信息的获得命令。据此,能够尽量抑制遗留设备受到威胁的可能性。
并且,功能限制部106也可以,在由判断部105判断为是允许设备的情况下,除了允许工作状态以及设定信息的获得命令以外,还允许操作系统以及设定系统的命令(但是,除了与收费及隐私有关的信息的获得、以及运转工作状态的设定及变更以外)。据此,能够一边减少允许设备受到威胁的可能性,一边利用与允许设备的特性对应的命令。
进一步,也可以是,在由判断部105判断为不是认证对应设备的情况下,为了向用户询问是否允许与通信对象的设备连接,而使与新控制器(对应于设备认证)41能够通信的显示部13显示确认画面13A。据此,能够在用户确认之下允许与通信对象的设备连接,因此,能够避免进行不需要的功能限制的不良情况。
进一步,也可以是,为了变更由功能限制部106的功能限制,而使与新控制器(对应于设备认证)41能够通信的显示部13显示确认画面13B。据此,能够在用户确认之下变更(包括解除)功能限制,因此,能够避免进行不需要的功能限制的不良情况。
并且,判断部105也可以,在相互认证的开始时接收依据ECHONET 的数据包的情况下,判断为不是认证对应设备。据此,能够确实且容易判断是否是认证对应设备。
而且,在所述说明中,根据通信对象的设备是认证对应设备还是允许设备还是遗留设备,判断三个阶段的安全级别,但是,安全级别是两个阶段以上即可。除了最高的安全级别的情况以外,若施加某种功能限制,则能够获得同样的效果。
并且,作为允许设备示出了与AIF对应的设备的例子,但是,若是与某种标准对应的设备,则能够作为允许设备采用。在采用多个种类的允许设备的情况下,也可以按每个允许设备设定不同的安全级别。在此情况下,当然也可以与按每个允许设备不同的安全级别对应施加不同强度的功能限制。
并且,在与设备(遗留)32以及设备(对应于AIF)52连接的情况下显示确认画面13A(参照图15),但是,也可以在与设备(遗留)32连接时和与设备(对应于AIF)52连接时显示不同确认画面。据此,也能够安全级别越低,用户就越难以发出连接允许。
并且,判断部105,在相互认证的开始时接收依据ECHONET的数据包的情况下,判断为不是认证对应设备,但是,对于判断认证对应设备的定时以及判断的方法,没有特别的限定。例如,在设备(遗留)32以及设备(对应于AIF)52依据ECHONET以外的标准的情况下,判断是否接收依据 ECHONET以外的标准的数据包即可。
并且,除了能够作为新控制器(对应于设备认证)41实现以外,还能够作为将新控制器(对应于设备认证)41具备的具有特征的处理部设为各个步骤的通信方法实现,也能够作为使计算机执行这些各个步骤的程序实现。当然,也可以经由CD-ROM等的记录介质以及互联网等的传输介质分发这样的程序。
(其他的实施例)
如上所述,记载了实施例,但是,对于构成该公开的一部分的论述以及附图,应该不理解为限定本实施例。根据该公开,本领域的技术人员会能够明确各种代替实施方式、实施例以及运用技术。
例如,在已经说明的实施例中,也可以使图7至图10的序列图,即使控制器1与设备2相反,也能够进行同样的处理。
当然包括所述以外的、在此没有记载的各种各样的实施例等。因此,本实施例的技术范围仅由根据所述说明妥当的要求范围涉及的发明特定事项决定。
符号说明
11、21 通信部
13 显示部
13A、13B 确认画面
41 新控制器(对应于设备认证),控制器
105 判断部
106 功能限制部
124 白名单(允许列表)

Claims (9)

1.一种控制器,与利用电子证书而相互认证成功的设备进行加密通信,所述控制器,具备:
判断部,判断通信对象的设备是否是与所述相互认证对应的认证对应设备;
功能限制部,在由所述判断部判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的、能够由该控制器操作的功能之中的规定的功能进行限制;以及
通信部,在由所述功能限制部的功能限制之下与所述通信对象的设备以明文进行通信,该通信用于操作所述通信对象的设备具有的功能之中的、未被所述功能限制部限制的功能,
所述判断部,在判断为所述通信对象的设备不是所述认证对应设备的情况下,进一步,判断所述通信对象的设备是符合允许列表的允许设备还是不符合所述允许列表的非允许设备,
在由所述判断部判断为是所述允许设备的情况下,与判断为是所述非允许设备的情况相比,所述功能限制部的功能限制少,
在由所述判断部判断为是所述允许设备的情况下,所述功能限制部,除了允许工作状态以及设定信息的获得命令以外,还允许操作系统以及设定系统的命令,但是,不允许收费及隐私有关的信息的获得以及运转工作状态的设定及变更。
2.如权利要求1所述的控制器,
在由所述判断部判断为是所述非允许设备的情况下,所述功能限制部,仅允许工作状态以及设定信息的获得命令。
3.如权利要求1所述的控制器,
进一步,在由所述判断部判断为不是所述认证对应设备的情况下,为了向用户询问是否允许与所述通信对象的设备连接,而使与该控制器能够通信的显示部显示确认画面。
4.如权利要求1所述的控制器,
进一步,为了变更由所述功能限制部的功能限制,而使与该控制器能够通信的显示部显示确认画面。
5.如权利要求1至4的任一项所述的控制器,
所述判断部,在所述相互认证的开始时接收依据ECHONET的数据包的情况下,判断为不是所述认证对应设备。
6.一种通信方法,该通信方法是控制器与利用电子证书而相互认证成功的设备进行加密通信时的通信方法,包括:
判断步骤,所述控制器判断通信对象的设备是否是与所述相互认证对应的认证对应设备;
功能限制步骤,在所述判断步骤中所述控制器判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的、能够由该控制器操作的功能之中的规定的功能进行限制;以及
通信步骤,所述控制器在所述功能限制步骤中的功能限制之下与所述通信对象的设备以明文进行通信,该通信用于操作所述通信对象的设备具有的功能之中的、未在所述功能限制步骤中限制的功能,
所述判断步骤,在判断为所述通信对象的设备不是所述认证对应设备的情况下,进一步,判断所述通信对象的设备是符合允许列表的允许设备还是不符合所述允许列表的非允许设备,
在通过所述判断步骤判断为是所述允许设备的情况下,与判断为是所述非允许设备的情况相比,所述功能限制少,
在通过所述判断步骤判断为是所述允许设备的情况下,所述功能限制步骤,除了允许工作状态以及设定信息的获得命令以外,还允许操作系统以及设定系统的命令,但是,不允许收费及隐私有关的信息的获得以及运转工作状态的设定及变更。
7.如权利要求6所述的通信方法,
所述通信方法还包括显示步骤,
在所述显示步骤中,在所述判断步骤中判断为不是所述认证对应设备的情况下,为了向用户询问是否允许与所述通信对象的设备连接,而使与该控制器能够通信的显示部显示确认画面。
8.如权利要求6或7所述的通信方法,
所述通信方法还包括显示步骤,
在所述显示步骤中,为了变更所述功能限制步骤中的功能限制,而使与该控制器能够通信的显示部显示确认画面。
9.一种通信系统,该通信系统是控制器与利用电子证书而相互认证成功的设备进行加密通信的通信系统,
所述控制器,具备:
判断部,判断通信对象的设备是否是与所述相互认证对应的认证对应设备;
功能限制部,在由所述判断部判断为不是所述认证对应设备的情况下,对所述通信对象的设备具有的、能够由该控制器操作的功能之中的规定的功能进行限制;以及
通信部,在由所述功能限制部的功能限制之下与所述通信对象的设备以明文进行通信,该通信用于操作所述通信对象的设备具有的功能之中的、未被所述功能限制部限制的功能,
所述判断部,在判断为所述通信对象的设备不是所述认证对应设备的情况下,进一步,判断所述通信对象的设备是符合允许列表的允许设备还是不符合所述允许列表的非允许设备,
在由所述判断部判断为是所述允许设备的情况下,与判断为是所述非允许设备的情况相比,所述功能限制部的功能限制少,
在由所述判断部判断为是所述允许设备的情况下,所述功能限制部,除了允许工作状态以及设定信息的获得命令以外,还允许操作系统以及设定系统的命令,但是,不允许收费及隐私有关的信息的获得以及运转工作状态的设定及变更。
CN201680049899.3A 2015-08-31 2016-08-04 控制器、通信方法、以及通信系统 Active CN107925576B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2015-170760 2015-08-31
JP2015170760A JP6739036B2 (ja) 2015-08-31 2015-08-31 コントローラ
PCT/JP2016/003595 WO2017038009A1 (ja) 2015-08-31 2016-08-04 コントローラ、通信方法、及び通信システム

Publications (2)

Publication Number Publication Date
CN107925576A CN107925576A (zh) 2018-04-17
CN107925576B true CN107925576B (zh) 2021-12-10

Family

ID=58186851

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201680049899.3A Active CN107925576B (zh) 2015-08-31 2016-08-04 控制器、通信方法、以及通信系统

Country Status (5)

Country Link
US (1) US10764275B2 (zh)
EP (1) EP3346635B1 (zh)
JP (1) JP6739036B2 (zh)
CN (1) CN107925576B (zh)
WO (1) WO2017038009A1 (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10965789B2 (en) * 2017-03-23 2021-03-30 Pismo Labs Technology Limited Method and system for updating a whitelist at a network node
GB2566765B (en) 2017-03-23 2022-09-14 Pismo Labs Technology Ltd Method and system for restricting transmission of data traffic for devices with networking capabilities
US10841336B2 (en) * 2018-05-21 2020-11-17 International Business Machines Corporation Selectively providing mutual transport layer security using alternative server names
US11290270B2 (en) * 2018-08-24 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for enhanced internet of things digital certificate security
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US20220141002A1 (en) * 2019-02-06 2022-05-05 Connectfree Corporation Data transmission method, communication processing method, device, and communication processing program
US11930105B1 (en) * 2021-10-21 2024-03-12 Wells Fargo Bank, N.A. Extensible quantum random number generation

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051608A (zh) * 2012-12-06 2013-04-17 北京奇虎科技有限公司 一种可移动设备接入监控的方法和装置
WO2015125197A1 (ja) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
AU779137B2 (en) * 1999-10-22 2005-01-06 Nomadix, Inc. Systems and methods for providing dynamic network authorization, authentication and accounting
JP2004247799A (ja) 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
JP4791818B2 (ja) * 2005-02-16 2011-10-12 株式会社リコー 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
US20100097463A1 (en) * 2007-04-17 2010-04-22 Panasonic Corporation Monitoring unit control system
WO2009001447A1 (ja) * 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
WO2009004687A1 (ja) * 2007-06-29 2009-01-08 Fujitsu Limited 認証装置および接続管理装置
US20090113543A1 (en) * 2007-10-25 2009-04-30 Research In Motion Limited Authentication certificate management for access to a wireless communication device
WO2009093485A1 (ja) * 2008-01-24 2009-07-30 Konica Minolta Holdings, Inc. 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
CN101247407B (zh) * 2008-03-17 2013-03-13 华为技术有限公司 网络认证服务系统和方法
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
EP2506489A1 (en) * 2009-11-26 2012-10-03 Kabushiki Kaisha Toshiba Wireless authentication terminal
JP5404501B2 (ja) * 2010-03-30 2014-02-05 日本電信電話株式会社 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US8914851B2 (en) 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
JP5451950B2 (ja) * 2012-02-10 2014-03-26 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびサーバ
US9077725B2 (en) * 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
JP2014216942A (ja) 2013-04-26 2014-11-17 三菱電機株式会社 遠隔操作システム、コントローラ及びプログラム
US10256982B2 (en) * 2013-08-30 2019-04-09 Convida Wireless, Llc Smart object identification in the digital home
JP6241764B2 (ja) * 2013-12-09 2017-12-06 パナソニックIpマネジメント株式会社 認証方法および認証システム
JP6358529B2 (ja) * 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
CN103795545B (zh) * 2014-02-14 2017-01-18 飞天诚信科技股份有限公司 一种安全通信的方法和系统
US10104132B2 (en) * 2014-10-08 2018-10-16 Google Llc Network-assisted fabric pairing
US10958648B2 (en) * 2015-06-30 2021-03-23 Amazon Technologies, Inc. Device communication environment

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103051608A (zh) * 2012-12-06 2013-04-17 北京奇虎科技有限公司 一种可移动设备接入监控的方法和装置
WO2015125197A1 (ja) * 2014-02-18 2015-08-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
The Transport Layer Security (TLS) Protocol Version 1.2;T. Dierks;《http://www.faqs.org/rfcs/rfc5246.html》;20080831;第7.4.5、7.4.6、7.4.7、7.4.8、8.1、F.1、F.2节 *

Also Published As

Publication number Publication date
EP3346635B1 (en) 2021-07-14
US20180241739A1 (en) 2018-08-23
JP6739036B2 (ja) 2020-08-12
CN107925576A (zh) 2018-04-17
WO2017038009A1 (ja) 2017-03-09
JP2017050624A (ja) 2017-03-09
US10764275B2 (en) 2020-09-01
EP3346635A4 (en) 2018-07-11
EP3346635A1 (en) 2018-07-11

Similar Documents

Publication Publication Date Title
CN107925576B (zh) 控制器、通信方法、以及通信系统
CN106656481B (zh) 身份认证方法、装置以及系统
CN107040368B (zh) 用于车辆的受保护的通信的方法
EP3105904B1 (en) Assisted device provisioning in a network
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
CN101828357B (zh) 用于证书提供的方法和装置
ES2646665T3 (es) Equipo y procedimiento para asegurar un acuerdo de al menos una clave criptográfica entre aparatos
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
CN104821933A (zh) 证书生成的设备和方法
CN110463137A (zh) 减少带宽的握手通信
JP5380583B1 (ja) デバイス認証方法及びシステム
US20130312072A1 (en) Method for establishing secure communication between nodes in a network, network node, key manager, installation device and computer program product
CN109218025B (zh) 方法、安全装置和安全系统
JP6358529B2 (ja) 通信機器
WO2016151987A1 (ja) 認証方法、認証システム及び通信機器
KR20180054775A (ko) 모바일 장치와 장치의 최초 접촉 확립에 대해 보안을 제공하는 방법 및 시스템
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
US20220100493A1 (en) METHOD FOR UPGRADING IoT TERMINAL DEVICE AND ELECTRONIC DEVICE THEREOF
CN105981028B (zh) 通信网络上的网络元件认证
CN115606155A (zh) 为安全通信准备控制装置
KR20130051636A (ko) M2m 환경에서의 상호 인증 및 보안 방법
CN112702241B (zh) 智能设备的通信方法、系统及其装置
JP6443717B2 (ja) 通信システム、及び通信方法
EP3827609B1 (en) Anonymous device authentication
CN112805960B (zh) 认证授权系统、信息处理装置、设备、认证授权方法及程序

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant