JP6341421B2 - Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system - Google Patents
Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system Download PDFInfo
- Publication number
- JP6341421B2 JP6341421B2 JP2014177038A JP2014177038A JP6341421B2 JP 6341421 B2 JP6341421 B2 JP 6341421B2 JP 2014177038 A JP2014177038 A JP 2014177038A JP 2014177038 A JP2014177038 A JP 2014177038A JP 6341421 B2 JP6341421 B2 JP 6341421B2
- Authority
- JP
- Japan
- Prior art keywords
- controller
- information
- area network
- unauthorized
- newly
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
本発明は、複数の機器が接続されるシステム内における不正機器の検出方法に関する。 The present invention relates to a method for detecting unauthorized devices in a system in which a plurality of devices are connected.
近年、家庭内の家電機器やAV機器がネットワークに接続され、そこからクラウドに収集される各種履歴情報を用いた各種サービスが期待されている。
このとき、家庭内にコントローラを設置し、当該コントローラが、各家電機器からメーカーサーバへの履歴情報の送信を中継する。当該コントローラと家電機器間で安全に通信を実行できるように認証を行うことで、例えば、無線通信における情報の漏洩やなりすましによる家庭内のネットワークへの接続を防止する。
In recent years, home appliances and AV devices in the home are connected to a network, and various services using various history information collected in the cloud are expected.
At this time, a controller is installed in the home, and the controller relays transmission of history information from each home appliance to the manufacturer server. By performing authentication so that communication can be safely performed between the controller and the home appliance, for example, connection to a home network due to information leakage or spoofing in wireless communication is prevented.
このため、従来においては、Wi−Fiアライアンスでは、Wi−Fi Protectedと呼称される機器間の接続を容易に行えるようにするための規格を策定している(例えば、非特許文献1)。しかしながら、Wi−Fiの無線接続では、コントローラに相当するアクセスポイントの機器と家電機器間において、機器の相互接続性を保証しているだけであり、接続相手が正当な機器であるか否かについては保障されない。そこで、機器の正当性を認証するための一手法として公開鍵基盤(PKI:Public Key Infrastructure)を用いることが知られている(例えば、非特許文献2)。 For this reason, conventionally, the Wi-Fi Alliance has developed a standard for easily connecting devices called Wi-Fi Protected (for example, Non-Patent Document 1). However, the Wi-Fi wireless connection only guarantees the interoperability of the device between the device of the access point corresponding to the controller and the home appliance, and whether or not the connection partner is a legitimate device. Is not guaranteed. Thus, it is known to use a public key infrastructure (PKI) as a method for authenticating the validity of a device (for example, Non-Patent Document 2).
PKI認証においては、秘密鍵の漏洩が発生した場合、公開鍵証明書を使った不正を防止すべく、公開鍵証明書の失効が必要となる。公開鍵証明書を失効させるための手法として証明書の失効リストであるCRL(Certification Revocation List)が代表される(例えば、非特許文献2)。
CRLとは失効した公開鍵証明書を示すリストであり、一般的には、公開鍵証明書を発行した認証局が失効した公開鍵証明書のIDに自身の署名を付けて配布する。家電機器やコントローラのエンティティは、接続する他のエンティティの公開鍵証明書がCRLに記載されていないかを検証する。そのため、CRLは最新のものを用いる必要がある。
In PKI authentication, when a private key leaks, the public key certificate needs to be revoked to prevent fraud using the public key certificate. A CRL (Certificate Revocation List), which is a certificate revocation list, is represented as a technique for revoking a public key certificate (for example, Non-Patent Document 2).
The CRL is a list indicating a revoked public key certificate, and is generally distributed with the signature of the revoked public key certificate ID by the certificate authority that issued the public key certificate. The home appliance or controller entity verifies whether the public key certificate of another entity to be connected is described in the CRL. Therefore, it is necessary to use the latest CRL.
また、ある機器の保持する情報を、他の機器にコピーし、同じ識別子を持つ不正な機器が複数存在した場合、当該複数の不正な機器を検出し、CRLへ反映させる必要がある。そこで、同じ識別子を有する不正な機器が複数存在する場合に、その不正な機器を検出するために、乱数を用いた相互認証を行った後に用いた乱数を記憶しておき、次回の認証での相手の確認を行うために記憶しておいた乱数を用いる方法がある(例えば、特許文献1)。 Further, when information held by a certain device is copied to another device and there are a plurality of unauthorized devices having the same identifier, it is necessary to detect the plurality of unauthorized devices and reflect them in the CRL. Therefore, when there are multiple unauthorized devices with the same identifier, the random numbers used after mutual authentication using random numbers are stored in order to detect the unauthorized devices. There is a method of using a random number stored for confirmation of the other party (for example, Patent Document 1).
ところで、家電機器においては、そのコストを抑えるために、一般的にはメモリの記憶容量をできるだけ小さくするのが望ましく、上記特許文献1に記載の手法を用いて、上述のように家電機器に乱数を記憶させておくのはできるだけ避けたいという要望がある。
そこで、本発明は、上記課題に鑑みてなされたものであり、機器に余分な情報を記憶させることなく、認証に必要なデータをコピーした機器を不正な機器として検出することができる不正機器検出方法を提供することを目的とする。
By the way, in order to reduce the cost of home appliances, it is generally desirable to reduce the storage capacity of the memory as much as possible. By using the method described in Patent Document 1, a random number is assigned to the home appliance as described above. There is a desire to avoid memorizing as much as possible.
Accordingly, the present invention has been made in view of the above problems, and can detect an unauthorized device that can detect a device that has copied data necessary for authentication as an unauthorized device without storing extra information in the device. It aims to provide a method.
上記課題を解決するため、本発明は、不正機器検出システムにおける不正機器検出方法であって、前記不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続された1以上の機器とからなるエリアネットワークが複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報を保持する不正機器検出サーバとを含み、前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報を保持し、前記不正機器検出サーバは、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し、取得した機器識別子が前記対応情報に含まれているか否かを検出し、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み、前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出することを特徴としている。 In order to solve the above problems, the present invention is an unauthorized device detection method in an unauthorized device detection system, wherein the unauthorized device detection system is an area including at least one controller and one or more devices connected to the controller. A fraudulent device detection server that holds correspondence information that associates a plurality of networks, information about the area network with each of the area networks, and a device identifier that indicates one or more devices that have been successfully authenticated in the area network; Each of the devices holds information regarding an area network including the controller that has succeeded in the authentication processing when the authentication processing with the controller has succeeded, and the unauthorized device detection server is one of the controllers New authentication device with the controller If there is a device identifier of the device to be newly authenticated, it is detected whether the acquired device identifier is included in the correspondence information, and the acquired device identifier is included in the correspondence information. If the information regarding the area network is acquired from the newly authenticating device and the information regarding the area network is acquired from the newly authenticating device, the information regarding the area network and the corresponding In the information, it is determined whether or not the information related to the area network associated with the device identifier of the device to be newly authenticated matches, and if it is determined that they do not match, the device to be newly authenticated is It is characterized by detecting that it is a device.
上述のような構成によって、コントローラと機器とが接続する際には、サーバが保持する当該機器に対応付けられているエリアネットワークに関する情報と、機器が保持するエリアネットワークに関する情報とが一致しない場合に不正機器を検出することができる。その結果、エリアネットワークへの不正機器の参入を防止することができる。 With the configuration as described above, when the controller and the device are connected, the information about the area network associated with the device held by the server does not match the information about the area network held by the device. Unauthorized equipment can be detected. As a result, it is possible to prevent unauthorized devices from entering the area network.
本発明に係る不正機器検出システムの一実施形態について、図面を参照しながら説明する。
<実施の形態1>
<構成>
図1は、不正機器検出システムのシステム構成を示す図である。図1に示すように、不正機器検出システムは、複数のエリアネットワーク(ホームエリアネットワークa、ホームエリアネットワークb)と、メーカーサーバ300と、ポータルサーバ400とが、ネットワーク500を介して接続されて成る。図1においては、各ホームエリアネットワークのおおよその範囲は点線で囲んだ範囲を想定している。
An embodiment of an unauthorized device detection system according to the present invention will be described with reference to the drawings.
<Embodiment 1>
<Configuration>
FIG. 1 is a diagram showing a system configuration of an unauthorized device detection system. As shown in FIG. 1, the unauthorized device detection system includes a plurality of area networks (home area network a and home area network b), a
各ホームエリアネットワークには、少なくとも1つのコントローラが含まれ、コントローラには、1以上の機器が接続される。ここでいう機器とは、一般的な家電機器(例えば、テレビ、冷蔵庫、電子レンジ、空調機など)を想定する。
図1の例でいえば、ホームエリアネットワークaには、コントローラ100aと、機器200a、200b、200cが含まれ、各機器は、コントローラ100aに接続される。そして、コントローラ100aはネットワーク500に接続されている。
Each home area network includes at least one controller, and one or more devices are connected to the controller. The device here is assumed to be a general home appliance (for example, a television, a refrigerator, a microwave oven, an air conditioner, etc.).
In the example of FIG. 1, the home area network a includes a
また、ホームエリアネットワークbには、コントローラ100bと、機器200d、200eが含まれ、各機器は、コントローラ100bに接続されている。そして、コントローラ100bはネットワーク500に接続されている。
そして、各コントローラ100a、100bは、ネットワーク500を介して、メーカーサーバ300と接続されている。
The home area network b includes a
The
本実施の形態においては、メーカーサーバ300は、機器とコントローラ間での接続が成った際の対応関係を示す対応情報を保持している。そして、新たに機器とコントローラ間で接続設定を行う際に、メーカーサーバ300は、新たに認証を行おうとしている機器がすでに対応情報においてコントローラとの対応付けがなされているかを判定する。そして、対応付けられている場合に、対応づけられているコントローラに関する情報を当該機器がエリアネットワークに関する情報として保持しているかに応じて、不正な機器であるか否かを検出する。
In the present embodiment, the
以下、不正機器検出システムを構成する各装置について詳細に説明する。
<コントローラの構成>
図2は、コントローラ100a、100bの機能構成を示すブロック図である。各コントローラは、接続する機器などが互いに異なってくる以外は同様の構成を有するため、ここでは代表してコントローラ100aについて説明する。
Hereinafter, each device constituting the unauthorized device detection system will be described in detail.
<Configuration of controller>
FIG. 2 is a block diagram illustrating a functional configuration of the
図2に示すように、コントローラ100aは、通信部110と、制御部120と、認証処理部130と、認証情報保持部140と、機器情報保持部150とを含んで構成される。
通信部110は、接続されている機器や、ネットワーク500を介してメーカーサーバ300およびポータルサーバ400と通信を実行する機能を有する。
As illustrated in FIG. 2, the
The
制御部120は、コントローラ100aの各部を制御するものであって、コントローラ100aに接続されている機器を管理する機能を有する。制御部120は、通信部110を介して機器からの接続要求を受け付けた場合に、認証処理部130に公開鍵証明書を伝達し、認証処理を依頼する。制御部120は、認証処理部130から伝達された公開鍵証明書の認証に成功した旨を受け付けた場合に、接続要求を送信してきた機器の機器IDが登録されているか否かの確認要求をメーカーサーバ300に送信する。制御部120は、メーカーサーバ300から機器が保持するコントローラIDを要求する接続コントローラID要求を受信した場合には、それを機器に転送する。また、制御部120は、転送した接続コントローラID要求に応じて機器から送信された機器が保持するコントローラIDを受信した場合には、それをメーカーサーバ300に転送する。制御部120は、メーカーサーバ300から認証中止通知を受信した場合には認証処理を中止し、接続要求を送信してきた機器にエラー通知を送信する。制御部120は、メーカーサーバ300から認証続行通知を受信した場合には、認証処理部130に対して認証処理の続行を通知する。
The
そして、制御部120は、認証処理部130から認証結果を受け取る。制御部120は、受け取った認証結果が認証成功を示す場合に、機器情報保持部150が保持する機器情報に、認証に成功した機器の機器IDと、当該機器が保持する公開鍵証明書のIDとを対応付けて記憶する。
認証処理部130は、接続要求を送信してきた機器の認証処理を実行する機能を有する。認証処理部130は、制御部120からの認証依頼を受けて、当該認証依頼とともに伝達された公開鍵証明書の認証処理を実行する。認証処理部130は、制御部120から認証依頼を受け付けると、認証情報保持部140にアクセスし、CRLを取得する。認証処理部130は、取得したCRLに、制御部120から伝達された公開鍵証明書のIDが登録されているか否かを検証する。また、認証処理部130は、公開鍵証明書の署名をポータルサーバ400の公開鍵を用いて認証する。CRLに公開鍵証明書のIDが登録されていないことおよび公開鍵証明書の署名検証に成功すると、認証処理部130は、公開鍵証明書の検証成功を制御部120に通知する。CRLに公開鍵証明書のIDが登録されている、または、公開鍵証明書の署名検証に失敗すると、認証処理部130は、公開鍵証明書の認証失敗を制御部120に通知する。
Then, the
The
さらに、認証処理部130は、制御部120からの認証続行通知を受けると、乱数を生成し、当該乱数を、通信部110を介して、機器に送信する。また、通信部110を介して、機器から乱数を受け付けた場合に、受け付けた乱数の署名を検証する。認証処理部130は、いずれの検証においても失敗した場合には、接続要求を行った機器を不正な機器であると判断する。そして、認証処理部130は、認証結果を制御部120に通知する。
Further, upon receiving the authentication continuation notification from the
認証情報保持部140は、データベースであり、秘密鍵と公開鍵証明書の鍵ペアや、認証において用いられるCRLの情報を保持する。認証情報保持部140は、具体的には、フラッシュメモリやHDD(Hard Disc Drive)やSSD(Solid State Drive)などの記録媒体により実現される。公開鍵証明書や、CRLの詳細については後述する。
The authentication
機器情報保持部150は、データベースであり、コントローラ100aに接続され、認証に成功した機器を管理するための機器情報を保持する。機器情報保持部150は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。機器情報の詳細については後述する。
なお、認証情報保持部140および機器情報保持部150は、別々の記録媒体により実現されてもよいし、一つの記録媒体内で記憶領域を分けて、実現される構成としてもよい。
The device
The authentication
以上が、コントローラ100aの構成である。
<機器の構成>
図3は、機器200a、200b、200c、200d、200eの機能構成を示すブロック図である。各機器は、略同様の構成を有するため、ここでは代表して機器200aについて説明する。なお、各機器は、それぞれ固有の機能を有し、その点において、機器が別種の機器であれば他の機器とは共通しない。各固有の機能については、例えば、洗濯機であれば洗濯機能、空調機であれば暖房や冷房などの機能のことであり、一般的な機能であるため、ここではその固有機能についての説明を省略し、不正機器検出に係る機能についてのみ説明するものとする。
The above is the configuration of the
<Device configuration>
FIG. 3 is a block diagram illustrating a functional configuration of the
図3に示すように、機器200aは、通信部210と、制御部220と、認証処理部230と、認証情報保持部240と、コントローラ情報保持部250と、機器履歴保持部260とを含んで構成される。
通信部210は、接続されたコントローラと通信を実行する機能を有する。
制御部220は、機器の各部を制御する機能を有する。制御部220は、通信部210を介して、接続されたコントローラに対して接続要求を送信する。
As illustrated in FIG. 3, the
The
The
制御部220は、接続されたコントローラおよび通信部210を介してメーカーサーバ300からの、エリアネットワークに関する情報である接続コントローラIDを要求された場合に、コントローラ情報保持部250に記憶されているコントローラIDを取得し、メーカーサーバ300に送信する。このとき、コントローラIDを取得できなかった場合には、制御部220は、コントローラIDを保持していない旨を示す情報をメーカーサーバ300に送信する。
The
また、制御部220は、接続されたコントローラから、コントローラID、公開鍵証明書、乱数の情報を受信した場合には、コントローラの認証処理を認証処理部230に依頼する。
当該依頼に対して、認証成功を示す情報を認証処理部230から受け付けた場合には、制御部220は、接続されたコントローラのコントローラIDおよびそのコントローラが所持している公開鍵証明書の証明書IDの対を、コントローラ情報に追加し、認証処理を終了する。当該依頼に対して認証失敗を示す情報を認証処理部230から受け付けた場合には、接続先のコントローラは不正なコントローラであると判断して、接続処理を終了する。
In addition, when the
When information indicating successful authentication is received from the
また、制御部220は、認証処理中にコントローラから通信部210を介してエラーを受信した場合には、認証処理に失敗したことを認識し、認証処理を終了する。
認証処理部230は、通信部210を介して、接続されたコントローラとの間で認証処理を実行する機能を有する。認証処理部230は、制御部220からコントローラのコントローラIDと公開鍵証明書と乱数を含む認証依頼を受け付けると、認証情報保持部240にアクセスして、CRLを取得する。そして、認証処理部230は、取得したCRLに受け付けた公開鍵証明書のIDが登録されているか否かを検証する。また、認証処理部230は、認証局であるポータルサーバ400の公開鍵を用いて、公開鍵証明書の署名を検証する。公開鍵証明書の署名の検証に成功すると、認証処理部230は、乱数を生成し、生成した乱数を通信部210を介してコントローラに送信する。また、認証処理部230は、コントローラから受信した乱数の署名を検証する。いずれの検証においてもその検証に失敗した場合には、認証処理部230は、認証失敗を制御部220に通知する。認証に成功した場合には、認証処理部230は、その旨を制御部220に通知する。
Further, when an error is received from the controller via the
The
認証情報保持部240は、データベースであり、秘密鍵と公開鍵証明書の鍵ペアや、認証において用いられるCRLの情報を保持する。公開鍵証明書や、CRLの詳細については後述する。
コントローラ情報保持部250は、機器200aに接続されたコントローラであって、接続認証に成功したコントローラについてのコントローラ情報を保持する機能を有する。コントローラ情報の詳細については後述する。
The authentication
The controller
機器履歴保持部260は、データベースであり、機器200aの動作履歴情報を保持する。機器履歴保持部260は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。なお、動作履歴情報は、一般的な動作の履歴であるため、詳細については説明を割愛する。簡単に一例を説明すると、動作履歴情報は、機器について、どの機能が、どの日時に実行され、その実行結果が対応付けられた情報である。
<メーカーサーバ300>
図4は、メーカーサーバ300の機能構成を示すブロック図である。図4に示すように、メーカーサーバ300は、通信部310と、制御部320と、CRL管理部330と、対応情報保持部340と、CRL保持部350とを含んで構成される。
The device
<
FIG. 4 is a block diagram illustrating a functional configuration of the
通信部310は、ネットワーク500を介して、コントローラ100a、100bと通信を実行する機能を有する。
制御部320は、対応情報保持部340を制御し、コントローラと機器の接続関係を示す対応情報や、接続するコントローラや機器のID、証明書ID、機器の動作履歴を管理する機能を有する。
The
The
制御部320は、コントローラから通信部310を介して、機器がすでに対応情報に登録されているか否かを確認するための確認要求を受信した場合に、対応情報保持部340から対応情報を読み出し、当該確認要求に含まれる機器IDが対応情報に登録されているか否かを検出する。登録されていない場合には、制御部320は、通信部310を介して確認要求を送信してきたコントローラに、認証の継続を許可する認証続行通知を送信する。登録されていた場合には、制御部320は、通信部310を介して、確認要求に含まれる機器IDを有する機器に対して、エリアネットワークに関する情報として当該機器が保持しているコントローラIDの情報を要求する接続コントローラID要求を送信する。当該要求に応じて、機器からコントローラIDが送信されてきた場合に、受信したコントローラIDが、対応情報上において当該機器の機器IDに対応付けられているコントローラIDと一致するか否かを判定する。一致した場合には、制御部320は、確認要求を送信してきたコントローラに対して認証の継続を許可する認証続行通知を送信する。一致しなかった場合には、制御部320は、確認要求を送信してきたコントローラに対して認証の中止を指示する認証中止通知を送信する。また、制御部320は、通信部310を介して、コントローラから受け付けた認証に成功した機器IDとコントローラIDとの対を、対応情報に追加登録する。また、制御部320は、ポータルサーバ400から新たなCRLを通信部310を介して受信した場合には、当該CRLの登録をCRL管理部330に依頼する。
When the
CRL管理部330は、CRL保持部350を制御し、制御部320から新たなCRLを受け付けた場合に、CRL保持部350に記憶されているCRLを更新する。
対応情報保持部340は、データベースであり、認証に成功した機器とコントローラ対を示す対応情報や、機器のID、コントローラのIDおよびそれぞれの証明書IDなどの情報を保持する。対応情報保持部340は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。
The
The correspondence information holding unit 340 is a database, and holds correspondence information indicating a device / controller pair that has been successfully authenticated, information such as a device ID, a controller ID, and a certificate ID. Specifically, the correspondence information holding unit 340 is realized by a recording medium such as a flash memory, an HDD, or an SSD.
CRL保持部350は、データベースであり、認証において用いられるCRLの情報を保持する。CRL保持部350は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。公開鍵証明書や、CRLの詳細については後述する。
<ポータルサーバ400>
図5は、ポータルサーバ400の機能構成を示すブロック図である。図5に示すように、ポータルサーバ400は、通信部410と、暗号処理部420と、CRL管理部430と、暗号鍵保持部440と、CRL保持部450とを含んで構成される。
The
<
FIG. 5 is a block diagram illustrating a functional configuration of the
通信部410は、ネットワーク500を介して、メーカーサーバ300やコントローラ、機器と通信を実行する機能を有する。
暗号処理部420は、CRLの署名を生成する機能を有する。暗号処理部420は、CRL管理部430からの署名生成依頼を受けると、暗号鍵保持部440に保持されている秘密鍵を用いて、CRLの署名を生成する。また、暗号処理部420は、生成したCRLの署名をCRL管理部430に伝達する。
The
The
CRL管理部430は、CRL保持部450を制御し、CRLを管理する機能を有する。CRL管理部430は、メーカーサーバ300からCRLの発行依頼を受けると、CRLの署名以外のデータを設定し、暗号処理部420にCRLの署名生成を依頼する。CRL管理部430は、当該依頼に応じて暗号処理部420により生成された署名を受け取り、CRL保持部450に記録する。また、CRL管理部430は、新たに発行したCRLを通信部410を介して、メーカーサーバ300、コントローラ、機器に送信する。
The
暗号鍵保持部440は、データベースであり、認証において用いられる暗号鍵の情報を保持する。暗号鍵保持部440は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。
CRL保持部450は、データベースであり、CRL管理部430により生成され、認証に用いられるCRLの情報を保持する。CRL保持部450は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。
<データ>
ここから不正機器検出システムに係る各種データについて説明する。
The encryption
The
<Data>
Various data related to the unauthorized device detection system will now be described.
図6は、メーカーサーバ300が保持する対応情報のデータ構成例を示すデータ概念図である。図6に示すように、対応情報600は、機器ID601とコントローラID602とが対応付けられた情報である。
機器ID601は、ネットワーク上で機器を一意に特定するための識別情報である。なお、図6においては、図1のシステム図との対応がわかりやすくなるように、機器IDとして、図1の各機器に付した符号を用いているが、通常は、機器各々に固有の識別情報であり、数字や、アルファベット、記号などを組み合わせたものを用いる。図7以降の図面においても機器IDは同様である。
FIG. 6 is a data conceptual diagram showing a data configuration example of correspondence information held by the
The
コントローラID602は、ネットワーク上でコントローラを一意に特定するための識別情報である。なお、コントローラIDについても、図1のシステム図との対応がわかりやすくなるように、図1の各コントローラに付した符号を用いているが、通常は、機器各々に固有の識別情報であり、数字や、アルファベット、記号などを組み合わせたものを用いる。図7以降の図面においても機器IDは同様である。
The
当該対応情報600をメーカーサーバ300が保持していることにより、メーカーサーバは、機器IDとエリアネットワーク情報としてのコントローラIDとの対応付けが認識できる。したがって、メーカーサーバ300は、対応情報において、機器IDで示される機器が、エリアネットワーク情報として対応情報において対応付けられているコントローラIDを保持していなかった場合には、その機器が不正な機器として特定することができる。したがって、従来の機器とコントローラ間の認証だけでは判明させることができなかった不正な機器を検出できる。
図7は、機器200aが保持するコントローラ情報のデータ構成例を示すデータ概念図である。図7に示すように、コントローラ情報700は、コントローラID701と、証明書ID702とが対応付けられた情報である。
By holding the
FIG. 7 is a data conceptual diagram showing a data configuration example of the controller information held by the
コントローラID701は、機器が接続されている、あるいは、過去に接続されたことのあるコントローラをネットワーク上で一意に特定するための識別情報である。コントローラは複数のエリアネットワークに跨って属することがないので、コントローラID701は、機器200aが所属する、あるいは、所属したことのあるエリアネットワークに関する情報として用いることができる。
The
証明書ID702は、コントローラID701に対応するコントローラの公開鍵証明書のIDを示す情報である。なお、図7に示した証明書IDは、一例であり、各コントローラに固有に発行された識別情報であればどのような形態であってもよく、一般的には数字や、アルファベット、記号などを組み合わせたものを用いる。
当該コントローラ情報を保持していることにより、機器は、メーカーサーバ300からのコントローラID要求に応じて、エリアネットワーク情報としてのコントローラIDを送信することができる。なお、図7には、機器が複数のコントローラについての情報を保持している場合を示しているが、これは、1つの場合もあれば、保持していない場合もある。ホームエリアネットワーク内に複数のコントローラがある場合であって当該複数のコントローラとの接続認証を行っていれば複数のコントローラについてのエントリが含まれるし、現時点では1つのコントローラと接続していなくても過去にコントローラとの接続認証を行っていれば当該コントローラのエントリが含まれることになる。
図8は、コントローラ100aが保持する機器情報のデータ構成例を示すデータ概念図である。図8に示すように、機器情報800は、機器ID801と、証明書ID802とが対応付けられた情報である。
The
By holding the controller information, the device can transmit a controller ID as area network information in response to a controller ID request from the
FIG. 8 is a data conceptual diagram showing a data configuration example of device information held by the
機器ID801は、ネットワーク上で機器を一意に特定するための識別情報である。
証明書ID802は、機器ID801に対応するコントローラの公開鍵証明書のIDを示す情報である。なお、図8に示した証明書IDは、一例であり、各コントローラに固有に発行された識別情報であればどのような形態であってもよく、一般的には数字や、アルファベット、記号などを組み合わせたものを用いる。
The
The
当該機器情報を保持していることにより、コントローラは接続認証に成功した機器について、どの機器と接続したのかを認識することができる。
図9は、公開鍵証明書のデータ構成例を示すデータ概念図である。図9に示すように公開鍵証明書900は、バージョン901と、発行者902と、有効期間の開始日903と、有効期間の終了日904と、証明書ID905と、署名906とを含む情報である。
By holding the device information, the controller can recognize which device is connected to the device that has succeeded in connection authentication.
FIG. 9 is a data conceptual diagram showing a data configuration example of a public key certificate. As shown in FIG. 9, the public
バージョン901は、公開鍵証明書900のバージョンを示す情報である。
発行者902は、公開鍵証明書900を発行した認証局を示す情報であり、認証局を特定できる固有の情報である。
有効期間の開始日903は、当該公開鍵証明書が有効となる期日の開始日を示す情報である。
The
The
The valid
有効期間の終了日904は、当該公開鍵証明書が有効である最終日を示しており、当該公開鍵証明書が無効となる期日の前日を示す情報である。
証明書ID905は、当該公開鍵証明書を一意に特定するための識別情報である。
署名906は、認証局であるポータルサーバ400を示す情報である。
図10は、CRL情報のデータ構成例を示すデータ概念図である。図10に示すように、CRL情報1000は、CRLバージョン1001と、発行者1002と、発行日1003と、次回発行日1004と、失効した証明書ID1005と、署名1006とを含む情報である。
The
The
The
FIG. 10 is a data conceptual diagram illustrating a data configuration example of CRL information. As illustrated in FIG. 10, the
CRLバージョン1001は、当該CRL情報1000のバージョンを示す情報である。CRL情報は、逐次無効になる証明書が発生するたびに、更新する必要が発生するため、その世代管理を行うことにより、より新しい情報であるかを、機器やコントローラ、メーカーサーバが認識するために用いる。即ち、各装置は、保持しているCRL情報のバージョンを比較することによって、受信したCRL情報でCRL情報の更新を行うか、受信したCRL情報を破棄するかを決定することができる。
The
発行者1002は、CRL情報1000を発行した認証局がどこであるかを一意に特定するための情報である。
発行日1003は、当該CRL情報1000が発行された日付を示す情報である。
次回発行日1004は、新たなCRL情報1000が発行される日付を示す情報である。
The
The
The
失効した証明書ID1005は、失効した公開鍵証明書の証明書IDを示す情報であり、1以上の証明書IDから成る。当該欄に、証明書IDが記載されている公開鍵証明書は失効していることになり、この証明書IDを有する公開鍵証明書を用いた認証は失敗することになる。
署名1006は、認証局であるポータルサーバ400を示す情報である。
The revoked
The
以上が、不正機器検出システムにおいて、利用されるデータの説明である。
<動作>
ここから、不正機器検出システムに係る各装置の動作について説明する。
図11は、機器の認証時における動作を示すフローチャートである。ここでは、代表して機器200aの動作として説明するが、その他の機器も同様に動作するものとする。また、図11を用いた説明では、機器200aがコントローラ100aに接続された場合を例に説明するものとするが、機器同様に、接続先のコントローラもコントローラ100aに限定されるものではない。
The above is the description of data used in the unauthorized device detection system.
<Operation>
From here, operation | movement of each apparatus which concerns on an unauthorized device detection system is demonstrated.
FIG. 11 is a flowchart showing an operation during device authentication. Here, the operation of the
機器200aがコントローラ100aに接続されると、制御部220は、認証情報保持部240から自身が保持する公開鍵証明書を取得する。そして、制御部220は、接続されたコントローラ100aに対して、通信部210を介して、取得した公開鍵証明書および自身の機器IDを含む接続要求を送信する(ステップS1101)。
接続要求の送信後に、接続コントローラID要求を受信した場合には(ステップS1102のYES)、制御部220は、コントローラ情報保持部250に記憶されているコントローラ情報700からエリアネットワークに関する情報として保持されている接続コントローラID(コントローラID701)を取得する。そして、制御部220は、通信部210を介して、取得した接続コントローラIDを、接続されているコントローラ100aに送信する(ステップS1103)。なお、コントローラ情報700にコントローラIDが登録されていなかった場合には、コントローラID(エリアネットワークに関する情報)を保持していないことを示す情報を送信する。接続要求の送信後に、接続コントローラIDの要求を受信していない場合には(ステップS1102のNO)、ステップS1104に移行する。
When the
If a connection controller ID request is received after the connection request is transmitted (YES in step S1102), the
接続要求を送信後に、機器200aがコントローラ100aから、コントローラIDと、公開鍵証明書と乱数を受信した場合には(ステップS1104のYES)、制御部220は、認証処理部230に受け付けた公開鍵証明書の検証を依頼する。すると認証処理部230は、受け付けた公開鍵証明書の証明書IDがCRLに登録されているか否かを判定する(ステップS1106)。認証処理部230は、認証情報保持部240に記録されているCRLの証明書IDと、制御部220から受け付けた公開鍵証明書のIDとが一致するか否かを判定することで、公開鍵証明書のIDがCRLに登録されているか否かを検証する。なお、コントローラID、公開鍵証明書および乱数を受信しておらず(ステップS1104のNO)、エラーを受信していた場合には(ステップS1105)、認証に失敗したものとして、処理を終了する。エラーを受信していない場合には(ステップS1105のNO)、ステップS1102に戻る。
When the
受け付けた公開鍵証明書のIDがCRLに登録されていなかった場合には(ステップS1106のNO)、認証処理部230は、受け付けた公開鍵証明書が正当なものであるか否かの検証を実行する(ステップS1107)。公開鍵証明書の検証方法については、周知技術であるため、ここでは説明を割愛する。
受け付けた公開鍵証明書が正当なものであった場合には(ステップS1107のYES)認証処理部230は、乱数および署名を生成して、コントローラ100aに通信部210を介して送信する(ステップS1109)。
If the ID of the accepted public key certificate is not registered in the CRL (NO in step S1106), the
If the accepted public key certificate is valid (YES in step S1107), the
証明書IDがCRLに登録されていた場合(ステップS1106のYES)や、公開鍵証明書の認証に失敗した場合(ステップS1107NO)には、認証処理部230は制御部220に認証失敗を通知する。当該通知を受けて制御部220は、通信部210を介して、コントローラ100aに対してエラー通知を送信する(ステップS1108)。そして、コントローラ100aとの接続処理には失敗したものとして、処理を終了する。このとき、制御部220は、接続しようとしていたコントローラ100aを不正な機器として、その機器IDをコントローラ情報保持部250に記録してもよい。
If the certificate ID is registered in the CRL (YES in step S1106) or if the public key certificate authentication has failed (NO in step S1107), the
乱数、および署名の送信後に、署名を受信した場合には(ステップS1110のYES)、認証処理部230は、受信した署名と、生成した署名とが一致するか否かを判定する(ステップS1112)。署名が一致すると判定した場合には(ステップS1112のYES)、認証処理部230は制御部220に認証成功を通知する。当該通知を受けて制御部220は、コントローラ100aのコントローラIDを接続コントローラIDとしてコントローラ情報保持部250に登録して(ステップS1114)、認証処理を終了する。
If the signature is received after transmission of the random number and the signature (YES in step S1110), the
ステップS1110において、署名ではなく、エラー通知を受信した場合には(ステップS1111のYES)、認証に失敗したものとして処理を終了する。なお、制御部220は、署名またはエラー通知を受信するまでは待機する(ステップS1111のNO)。
また、署名検証に失敗した場合には(ステップS1112のNO)、認証処理部230は認証失敗を制御部220に通知し、制御部220は、通信部210を介して、コントローラ100aにエラー通知を送信して(ステップS1113)、処理を終了する。なお、この際に、制御部220は、コントローラ100aのコントローラIDを不正な機器として、コントローラ情報保持部250に保持してもよい。
If it is determined in step S1110 that an error notification is received instead of a signature (YES in step S1111), it is determined that authentication has failed, and the process ends.
If the signature verification fails (NO in step S1112), the
以上が、機器の認証における処理である。
図12および図13は、コントローラの認証時における動作を示すフローチャートである。ここでは、代表して、コントローラ100aの動作として説明するが、その他のコントローラも同様に動作するものとする。また、ここでは、機器200aがコントローラ100aに対して、接続要求を行った場合の動作として説明するが、当然ながらコントローラ100aに接続する機器は機器200aに限定されない。
The above is the processing in device authentication.
12 and 13 are flowcharts showing the operation at the time of authentication of the controller. Here, as an example, the operation of the
図12に示すように、コントローラ100aの通信部110は、新たに接続された機器200aから接続要求を受信する(ステップS1201)。当該接続要求には、機器200aの機器IDおよび機器200aが保持する公開鍵証明書が含まれる。
接続要求を受け付けた制御部120は、受信した公開鍵証明書を認証処理部130に伝達し、公開鍵証明書の認証を依頼する。当該依頼を受けた認証処理部130は、認証情報保持部140からCRLを読み出し、制御部120から受け付けた公開鍵証明書のIDがCRLに登録されているか否かを検出する(ステップS1202)。
As illustrated in FIG. 12, the
The
受け付けた公開鍵証明書のIDがCRLに登録されていない場合には(ステップS1202のNO)、認証処理部130は、公開鍵証明書の検証を実行する。
公開鍵証明書のIDがCRLに登録されている場合(ステップS1202のYES)や、公開鍵証明書の検証に失敗した場合には(ステップS1203のNO)、認証処理部130はその旨を制御部120に通知する。制御部120は当該通知を受けて、接続要求を行った機器200aに対して、通信部110を介してエラー通知を行って(ステップS1204)、認証処理を終了する。
When the received public key certificate ID is not registered in the CRL (NO in step S1202), the
When the ID of the public key certificate is registered in the CRL (YES in step S1202) or when verification of the public key certificate has failed (NO in step S1203), the
公開鍵証明書の検証に成功した場合には(ステップS1203のYES)、認証処理部130は、公開鍵証明書の検証成功を制御部120に通知する。制御部120は当該通知を受けて、接続要求を行った機器がメーカーサーバ300に登録されているか否かの確認を行うために、当該機器の機器IDを含み、当該機器IDが登録されているか否かを要求する確認要求をメーカーサーバ300に送信する(ステップS1205)。
If the verification of the public key certificate is successful (YES in step S1203), the
コントローラ100aの制御部120は、メーカーサーバ300から、送信した機器IDを有する機器が保持する接続コントローラID要求を受信した場合には(ステップS1206のYES)、これを、接続要求を行った機器200aに転送する(ステップS1207)。
その後に、接続コントローラID要求に応じて機器200aから送信されたコントローラIDを受信する(ステップS1208)と、コントローラ100aは、これをメーカーサーバ300に転送する(ステップS1209)。
If the
Thereafter, upon receiving the controller ID transmitted from the
メーカーサーバ300から認証続行通知を受信した場合には(ステップS1210のYES)、図13のステップS1212の処理に移行する。メーカーサーバ300から認証中止通知を受信した場合には(ステップS1211のYES)、制御部120は、通信部110を介して、機器200aにエラー通知を送信し(ステップS1204)、認証処理を終了する。
When the authentication continuation notification is received from the manufacturer server 300 (YES in step S1210), the process proceeds to step S1212 in FIG. When the authentication cancellation notification is received from the manufacturer server 300 (YES in step S1211), the
メーカーサーバ300から認証続行通知を受信した場合には(ステップS1210のYES)、制御部120は、認証処理部130に認証続行を伝達する。すると、認証処理部130は、乱数を生成する(ステップS1212)。
そして、認証処理部130は、コントローラ100aのコントローラIDと、コントローラ100aの公開鍵証明書と、生成した乱数とを、通信部110を介して、接続要求を行った機器200aに送信する(ステップS1213)。
When the authentication continuation notification is received from the maker server 300 (YES in step S1210), the
Then, the
これに応じて、機器200aからエラーを受信した場合には(ステップS1215のYES)、コントローラ100aは、認証処理を終了する。一方、機器200aから、署名と乱数を受信した場合には(ステップS1214のYES)、認証処理部130は受信した署名を検証する(ステップS1216)。そして、署名の検証に成功した場合には(ステップS1216のYES)、認証処理部130は、ステップS1214において受信した乱数から署名を生成する(ステップS1218)。認証処理部130は生成した署名を、通信部110を介して、機器200aに送信する(ステップS1219)。署名の検証に失敗した場合には(ステップS1216のNO)、認証処理部130は、認証失敗を制御部120に通知し、制御部120は機器200aにエラーを通知して(ステップS1217)、認証処理を終了する。
In response to this, when an error is received from the
署名を送信した後に(ステップS1219)、機器200aから検証成功を示す情報を受信すると(ステップS1220のYES)、制御部120は、機器200aの機器IDと機器200aの公開鍵証明書IDとを対応付けて、機器情報保持部150に保持されている機器情報に追加登録する(ステップS1222)。そして、制御部120は、通信部110を介して、追加登録した機器の機器ID(機器200aの機器ID)と、自身のコントローラID(コントローラ100aのコントローラID)との対をメーカーサーバ300に送信する(ステップS1223)。これにより、メーカーサーバ300の対応情報に機器200aとコントローラ100aとが対応付けられて記憶され、不正機器の検出に有効利用される。
After transmitting the signature (step S1219), upon receiving information indicating a successful verification from the
機器200aから検証失敗を示す情報、即ち、エラーを受信した場合には(ステップS1221のYES)、認証処理を終了する。
図14は、機器とコントローラ間で行われる認証処理においてメーカーサーバ300の果たす処理を示すフローチャートである。
If information indicating a verification failure, that is, an error is received from the
FIG. 14 is a flowchart illustrating processing performed by the
メーカーサーバ300の制御部320は、機器IDが対応情報に登録されているか否かの確認を要求する機器確認要求を受信すると(ステップS1401のYES)、対応情報保持部340から対応情報を読み出す。そして、制御部320は、対応情報に受信した機器IDが登録されているか否かを検出する(ステップS1402)。
対応情報に受信した機器IDが登録されていた場合には(ステップS1402のYES)、制御部320は、当該機器IDに対して、エリアネットワークに関する情報として、コントローラIDが登録されているか否かを検出する(ステップS1403)。
When the
If the received device ID is registered in the correspondence information (YES in step S1402), the
コントローラIDが登録されている場合には(ステップS1403のYES)、制御部320は、受信した機器IDを有する機器に対して、エリアネットワークに関する情報として、保持しているコントローラID(接続したことのあるコントローラのコントローラID)を要求する接続コントローラID要求を送信する(ステップS1404)。
メーカーサーバ300は、機器からのコントローラIDを受信すると(ステップS1405のYES)、制御部320は、受信したコントローラIDと、対応情報において機器IDに対応付けられているコントローラIDとが一致するか否かを検出する(ステップS1406)。なお、受信したコントローラIDの情報が、コントローラIDがないことを示す場合には、制御部320は、一致しないと判定する。
When the controller ID is registered (YES in step S1403), the
When
一致した場合には、制御部320は、確認要求を行ったコントローラに対して、認証続行通知を送信する(ステップS1408)。なお、制御部320は、ステップS1402において、対応情報に機器IDが登録されていなかった場合(ステップS1402のNO)や、機器IDが対応情報に登録されていてもコントローラIDが対応付けられていなかった場合にも(ステップS1403のNO)、認証続行通知をコントローラに送信する(ステップS1408)。
If they match, the
機器から受信したコントローラIDと、対応情報において、確認要求に含まれる機器IDに対応付けられたコントローラIDとが一致しなかった場合には(ステップS1406のNO)、制御部320は、通信部310を介して、コントローラに認証中止通知を送信し(ステップS1407)、処理を終了する。ステップS1406において一致しないと判定した場合に、メーカーサーバ300は、確認要求に含まれていた機器IDを保持し、新たに接続要求を行った機器を不正な機器として検出する。
When the controller ID received from the device does not match the controller ID associated with the device ID included in the confirmation request in the correspondence information (NO in step S1406), the
メーカーサーバ300の制御部320は、コントローラからコントローラIDと機器IDとの対を受信した場合には(ステップS1409のYES)、制御部320は、対応情報保持部340の対応情報600に、受信したコントローラIDと機器IDの対を追加登録して(ステップS1410)、処理を終了する。
これにより、新たな機器IDとコントローラIDの対が対応情報に登録され、その後の不正機器の検出に利用される。
When the
As a result, a new pair of device ID and controller ID is registered in the correspondence information and used for subsequent detection of unauthorized devices.
次に、上記図11から図14に示すように、各装置が動作したときのそれぞれの装置間でのやり取りについて、図15、図16に示すシーケンス図のフローチャートである。
図15は、機器が既にメーカーサーバ300に登録されている場合であって、新たなコントローラとの接続に成功するときのシステムにおける各装置間のやり取りを示すシーケンス図である。ここでは、機器200aが今までコントローラ100aに接続されており、そこからコントローラ100bに接続先を変更する例を示す。したがって、機器200aがコントローラ100bとの間で認証処理を開始する時点では、メーカーサーバ300が保持する対応情報においては、機器200aの機器IDと、コントローラ100aのコントローラIDとが対応付けられていることになる。
Next, as shown in FIG. 11 to FIG. 14, FIG. 15 and FIG. 16 are flowcharts of the sequence diagrams regarding the exchanges between the devices when each device operates.
FIG. 15 is a sequence diagram showing exchanges between devices in the system when a device is already registered in the
機器200aは、コントローラ100bに対して、自身の機器IDを含む接続要求を送信する(ステップS1501)。
当該接続要求を受け付けると、コントローラ100bは、機器200aの機器IDがメーカーサーバ300に登録されているか否かを問い合わせる確認要求を、メーカーサーバ300に送信する(ステップS1502)。
The
When receiving the connection request, the
確認要求を受け付けると、メーカーサーバ300は、機器200aの機器IDが対応情報に登録されているか否かを検証する。ここでは、機器200aはこれまでにコントローラ100aとの間で接続認証を行っているので、機器200aの機器IDは対応情報に登録されていることになる。すると、メーカーサーバ300は、機器200aに対して、エリアネットワークに関する情報として、機器200aが保持するコントローラIDを要求する接続コントローラID要求を、コントローラ100bに送信する(ステップS1503)。
When receiving the confirmation request, the
接続コントローラID要求を受け付けたコントローラ100bは、これをそのまま機器200aに転送する(ステップS1504)。
接続コントローラID要求を転送された機器200aは、保持しているコントローラ情報からコントローラID(ここでは、コントローラ100aのコントローラID)を取得する。そして、機器200aは、取得したコントローラIDをコントローラ100bに送信する(ステップS1505)。
The
The
コントローラIDを受け付けたコントローラ100bは、これをそのままメーカーサーバ300に転送する(ステップS1506)。
メーカーサーバ300は、コントローラIDを受信すると、受信したコントローラIDが、対応情報においてステップS1502で受信した確認要求に含まれていた機器IDに対応付けられているコントローラIDに、一致するか否かを判定する(ステップS1507)。ここでは、受信したコントローラID(コントローラ100aのコントローラID)と、対応情報において機器ID(機器200aの機器ID)に対応付けられているコントローラID(コントローラ100aのコントローラID)は一致することになる。
The
Upon receiving the controller ID,
すると、メーカーサーバ300は、コントローラ100bに対して、機器認証の続行を指示する(ステップS1508)。
当該指示を受け付けるとコントローラ100bと機器200aとは、公開鍵証明書と、乱数と署名を用いた、認証処理を行う(図11、ステップS1104〜ステップS1112、および、図13、ステップS1212〜ステップS1220参照)。ここでは、機器200aとコントローラ100bは、互いの認証に成功したとする(ステップS1509)。
Then, the
Upon receiving the instruction, the
すると、機器200aは、接続先のコントローラ100bのコントローラIDとその証明書IDとを対応付けてコントローラ情報に登録する(ステップS1510)。また、コントローラ100bも接続された機器200aの機器IDとその証明書IDとを対応付けて機器情報に登録する(ステップS1511)。
そして、コントローラ100bは、自身のコントローラIDと、認証に成功して新たに接続を確立した機器200aの情報とを含む接続情報をメーカーサーバ300に送信する(ステップS1512)。
Then, the
Then, the
接続情報を受信したメーカーサーバ300は、受信した機器IDと、コントローラIDとを対応付けて、対応情報に追加登録する(ステップS1513)。これにより、後に、機器200aの機器IDを保有する別の不正な機器が新たにシステムに接続されても、その不正な機器はコントローラIDを保持していないはずなので、メーカーサーバ300は当該新たに接続された機器を不正な機器として検出することができる。
図16は、不正機器を検出する場合の、システムにおける各装置間のやり取りを示したシーケンス図である。
The
FIG. 16 is a sequence diagram showing exchanges between devices in the system when an unauthorized device is detected.
ここでは、機器200a'はコントローラ100bに新たに接続しようとしている機器であって、機器200aと同じ機器IDを有する不正な機器であるとする。また、正当な機器である機器200aはコントローラ100aと接続されている、即ち、対応情報においては、機器200aの機器IDは、コントローラ100aのコントローラIDに対応付けられているものとする。そして、機器200a'は、コントローラ100aとは別のコントローラIDを保持しているものとする。
Here, it is assumed that the
この場合のシステムにおける各装置間のやり取りについては、図15に示すステップS1506の処理までは、共通の処理なので、説明を省略する。
ステップS1607において、メーカーサーバ300は、コントローラIDを受信すると、受信したコントローラIDが、対応情報においてステップS1502で受信した確認要求に含まれていた機器IDに対応付けられているコントローラIDに、一致するか否かを判定する(ステップS1707)。ここでは、受信したコントローラID(コントローラ100aとは異なるコントローラのコントローラID)と、対応情報において機器ID(機器200aの機器ID)に対応付けられているコントローラID(コントローラ100aのコントローラID)は一致しないことになる。
The exchange between the devices in the system in this case is a common process until the process of step S1506 shown in FIG.
In step S1607, when the
すると、メーカーサーバ300は、当該機器200a'を不正な機器であるとして、検出する(ステップS1608)。
すると、メーカーサーバ300は、コントローラ100bに対して、認証処理の中止を指示する(ステップS1609)。
認証処理の中止指示を受信すると、コントローラ100bは、認証処理を中止するととともに、機器200a'に対してエラーを通知する(ステップS1610)。
Then, the
Then, the
Upon receiving the instruction to stop the authentication process, the
当該エラー通知を受信すると機器200a'は認証処理を中止する。
また、メーカーサーバ300は、必要に応じて機器200a'を特定する処理(実際の不正な機器200a'がどの機器でどこに設置されているか)など、不正機器に関する処理を実行する(ステップS1611)。なお、不正機器に関する処理については、一般的な処理を行うものとして、ここではその詳細については割愛する。
<まとめ>
本実施の形態に示したように、機器とコントローラとの間で認証処理に成功した場合に、その対を示す対応情報をメーカーサーバ300が保持しておくことで、新たな機器がコントローラとの認証を開始すると、その新たな機器の機器IDが既に対応情報に登録されており、当該機器が対応情報において対応付けられているコントローラIDを保持していない場合には、当該新たな機器を不正な機器として検出することができる。
Upon receiving the error notification, the
Further, the
<Summary>
As shown in the present embodiment, when the authentication process between the device and the controller is successful, the
よって、複数の同一の機器IDを有する機器がネットワーク上に存在するという事態を防ぐことができるので、例えば、ネットワーク越しの外部からの家電機器の制御などにおいて、動作する必要のない機器が動作するというような事態を防止することができる。
<変形例>
上記実施の形態に従って、本発明に係る不正機器検出方法について説明してきたが、本発明はこれに限られるものではない。以下、本発明の思想として含まれる各種変形例について説明する。
Therefore, it is possible to prevent a situation where a plurality of devices having the same device ID exist on the network. For example, a device that does not need to operate in the control of home appliances from outside the network operates. Such a situation can be prevented.
<Modification>
Although the unauthorized device detection method according to the present invention has been described according to the above-described embodiment, the present invention is not limited to this. Hereinafter, various modifications included as the idea of the present invention will be described.
(1)上記実施の形態においては、エリアネットワークに関する情報として、コントローラIDを用いることとしたが、これはその限りではない。エリアネットワークを特定する情報であれば、どのような形であってもよい。
例えば、コントローラに固有の識別子以外に、コントローラに固有のものであるコントローラのMACアドレスや、あるいはシステム上においてエリアネットワークを識別するためのエリアネットワーク識別子であってもよい。エリアネットワーク識別子は、不正機器検出システムを管理するオペレーターや不正機器検出システムを利用するユーザが設定することとしてもよいし、コントローラの出荷時に当該コントローラに予めエリアネットワーク名を設定しておいてもよい。
(1) In the above embodiment, the controller ID is used as the information related to the area network, but this is not limited thereto. Any information may be used as long as the information identifies the area network.
For example, in addition to the identifier unique to the controller, the MAC address of the controller unique to the controller or an area network identifier for identifying the area network on the system may be used. The area network identifier may be set by an operator who manages the unauthorized device detection system or a user who uses the unauthorized device detection system, or an area network name may be set in advance in the controller when the controller is shipped. .
更には、エリアネットワークに関する情報としては、エリアネットワークの構成を示す情報を用いることとしてもよい。
ここで、エリアネットワークに関する情報として、エリアネットワークの構成を示す情報を用いる場合について詳細に説明する。
エリアネットワークの構成を示す情報とは、そのエリアネットワークにどの機器が属しているかを示すグループ情報である。エリアネットワークは、例えば、各家庭で鑑みた場合に、住人それぞれの嗜好により利用するテレビ、冷蔵庫、空調機などの種類や台数が異なってくるものであり、完全に一致することは極めて稀である。したがって、エリアネットワークに関する情報として、エリアネットワークを構成する機器群の情報を用いることができる。
Furthermore, information indicating the configuration of the area network may be used as the information regarding the area network.
Here, the case where information indicating the configuration of the area network is used as the information regarding the area network will be described in detail.
The information indicating the configuration of the area network is group information indicating which device belongs to the area network. For example, when considering in each household, the area network differs in the type and number of TVs, refrigerators, air conditioners, etc. used depending on the preferences of each resident, and it is extremely rare that they are completely matched. . Therefore, information on a group of devices constituting the area network can be used as the information regarding the area network.
つまり、まず、機器は、コントローラとの接続に成功(認証に成功)した場合には、接続したコントローラから当該コントローラが接続している他の機器に係る情報を取得する。ここでいう他の機器に係る情報とは、機器の機器識別子を用いる。また、コントローラ自体は、上記実施の形態に示したように、認証に成功した機器の情報として機器情報800を保持しているので、機器に対してエリアネットワークに含まれる機器の情報として送信する機器IDは機器情報800に登録されている全ての機器IDを用いる。そして、メーカーサーバ300には、対応情報として、更に、当該機器が属するエリアネットワークに含まれる他の機器についての情報が対応付けられる。
That is, first, when a device has succeeded in connection with the controller (successful authentication), the device acquires information related to another device to which the controller is connected from the connected controller. The device identifier of the device is used as the information related to the other device here. In addition, as shown in the above embodiment, the controller itself holds the
したがって、エリアネットワークに関する情報として、エリアネットワークを構成する機器の情報を用いる場合には、機器は、例えば、図17に示すような、エリアネットワークに関する情報を保持することとなる。即ち、この場合の機器が保持するコントローラ情報1700は、接続認証に成功したコントローラの識別子であるコントローラID1701と、当該コントローラの公開鍵証明書の識別子である証明書ID1702と、同じエリアネットワークに属する機器各々の識別子である他の機器ID1703とが対応付けられた情報となる。機器は、メーカーサーバ300から上記図15や図16のステップS1503において接続コントローラID要求の代わりに、エリアネットワークに関する情報を要求され、コントローラ情報1700の他の機器ID1703に含まれる情報を送信する。
Therefore, when using information on devices constituting the area network as information on the area network, the device holds information on the area network as shown in FIG. 17, for example. That is, the
そして、メーカーサーバ300は、図18に示すような、対応情報を保持することとなる。図18に示す対応情報1800では、機器ID1801に、コントローラID1802と、他の機器ID1803とが対応付けられた情報になっており、
なお、対応情報1800は、コントローラIDに、当該コントローラが接続されている全ての機器IDが対応づけられた情報であってもよい。この場合、メーカーサーバ300は、当該全ての機器IDの中から、コントローラからなされた確認要求に含まれる機器IDがあるか否かを探索し、機器から取得した他の機器IDが一致するか否かを判定することで不正機器を検出する。
The
Note that the
また、さらに、エリアネットワークに関する情報としてエリアネットワークの構成情報を用いる場合に、各エリアネットワークの固有性を高めるために、機器の種別(例えば、空調機、冷蔵庫、テレビなど)の情報を対応付けてもよい。その場合の機器が保持するコントローラ情報の一例を図19に示す。なお、ここでは、機器の保持するコントローラ情報のみを示しているがコントローラが保持する機器情報、メーカーサーバ300が保持する対応情報においても、更に、機器の機器種別情報が対応付けられて記憶され、不正機器検出のためのエリアネットワークに関する情報として利用される。また、図19に示すようなコントローラ情報を用いる場合には、メーカーサーバ300はいずれかの機種種別を指定し、機器はその機器種別に対応する他の機器の機器IDを送信する構成にしてもよい。この場合、メーカーサーバ300は、他の機器全てのIDの比較を実行せずともよくなるため、処理時間の短縮や処理負荷の軽減を図ることができる。
Further, when area network configuration information is used as information about the area network, information on the type of device (for example, an air conditioner, a refrigerator, a television, etc.) is associated with each other in order to increase the uniqueness of each area network. Also good. An example of the controller information held by the device in that case is shown in FIG. Although only the controller information held by the device is shown here, the device information held by the controller and the correspondence information held by the
また、エリアネットワークに関する情報として、エリアネットワークを構成する機器群の情報を用いる場合には、多数の機器が含まれる可能性を鑑みて、新たに認証を行う機器が保持していた他の機器IDが対応情報で示される他の機器IDと全て一致するか否かではなく、一定数(または一定割合)以上の機器のIDが一致した場合に、正当な機器と判定することとしてもよい。また、さらに固有性を高めるために、機器それぞれの動作履歴情報を対応付けることとしてもよい。 In addition, in the case of using information on a group of devices constituting the area network as information on the area network, in consideration of the possibility of including a large number of devices, other device IDs held by the newly authenticating device May be determined as a legitimate device when the IDs of a certain number (or a certain percentage) of devices match, not whether or not all other device IDs indicated by the correspondence information match. Further, in order to further increase the uniqueness, the operation history information of each device may be associated.
(2)上記実施の形態においては、機器は、エリアネットワークに関する情報としてコントローラIDをメーカーサーバ300から要求されたときに、コントローラIDを送信することとしていた。しかし、当該コントローラIDは、メーカーサーバ300から要求される前に送信することとしてもよい。
即ち、機器がコントローラに対して接続要求を送信する際には、機器は、接続要求とともに、機器IDと、保持している公開鍵証明書とを送信していたが、これらに加えて、保持しているエリアネットワークに関する情報として、コントローラIDも送信することとしてもよい。
(2) In the above embodiment, when a device ID is requested from the
In other words, when a device sends a connection request to the controller, the device sends the device ID and the public key certificate it holds together with the connection request. The controller ID may also be transmitted as information regarding the area network being used.
そして、コントローラは、機器確認をメーカーサーバ300に送信する際には、機器IDと、自身のコントローラIDの他、機器から送信されてきたエリアネットワークに関する情報としてのコントローラIDも送信する。
このように構成することで、メーカーサーバ300は、対応情報に送信されてきた機器IDが含まれていた場合に、対応情報において当該機器IDが対応するコントローラIDが、コントローラから送信されてきたエリアネットワークに関する情報として機器が保持していたコントローラIDとを比較して、一致するか否かを比較することができる。
Then, when the device confirmation is transmitted to the
By configuring in this way, the
したがって、メーカーサーバ300が、機器に対してコントローラIDを要求するための通信の手間を、排除することができる。
(3)上記実施の形態においては、各機器は、コントローラを介して、ネットワークに接続され、それぞれのCRLの更新やソフトウェアのアップデートを行っていたが、これは必ずしも接続されているコントローラを介さずともよい。即ち、各機器に、各々コントローラを介さずにネットワーク500と接続する回線を設けて、直接ネットワーク500を介して、他の機器(例えば、メーカーサーバ300やポータルサーバ400など)と通信を実行してもよい。このような構成にすれば、仮に、コントローラが何らかの理由で故障したとしてもCRLの更新などを行うことができる。
Therefore, it is possible to eliminate the trouble of communication for the
(3) In the above embodiment, each device is connected to the network via the controller and updates each CRL or software. However, this is not necessarily performed via the connected controller. Also good. That is, each device is provided with a line that connects to the
(4)上記実施の形態においては、メーカーサーバ300は、機器とコントローラの間で認証に成功した場合には、機器IDとコントローラIDの対応付けを対応情報に追加登録することとしたが、既に機器IDが対応情報に登録されている場合には、既に対応付けられているコントローラIDに新たに対応付けを行ったコントローラIDを上書きすることとしてもよい。
(4) In the above embodiment, when the
(5)上記実施の形態においては、対応情報は、メーカーサーバ300が保持していることとしたが、対応情報をメーカーサーバ300からアクセス可能な外部記憶媒体に記録し、メーカーサーバ300は当該外部記憶媒体にアクセスして、上記認証処理を実行することとしてもよい。
(6)上記実施の形態においては、公開鍵証明書や乱数を用いた認証を説明したが、認証の手法はこれに限るものではない。互いの正当性が検証できるのであれば、その他の認証方法を用いても良い。その他の認証方法としては、例えば、共有鍵暗号を用いた認証や、パスワード認証などを用いてもよい。
(5) In the above embodiment, the correspondence information is held by the
(6) In the above embodiment, authentication using a public key certificate or a random number has been described. However, the authentication method is not limited to this. Other authentication methods may be used as long as mutual validity can be verified. As another authentication method, for example, authentication using shared key encryption, password authentication, or the like may be used.
(7)上記実施の形態における各装置の通信部による通信は、通信相手との通信が行えるのであれば、無線、有線を問わない。
(8)上記実施の形態において、機器情報から機器IDと証明書ID対からなるエントリや、コントローラ情報からコントローラIDと証明書ID対からなるエントリを削除することについて特に記載していないが、これは、必要に応じて各装置のユーザが任意に削除することとしてもよいし、一定期間(例えば、3か月)通信を行わなかった機器やコントローラについてのエントリを削除することとしてもよい。
(7) Communication by the communication unit of each device in the above embodiment may be wireless or wired as long as communication with a communication partner can be performed.
(8) In the above embodiment, there is no particular description about deleting an entry consisting of a device ID and a certificate ID pair from the device information and deleting an entry consisting of a controller ID and a certificate ID pair from the controller information. May be arbitrarily deleted by the user of each device as necessary, or an entry for a device or controller that has not performed communication for a certain period (for example, three months) may be deleted.
ただし、機器については、最新のコントローラIDとその証明書IDの情報については削除しないのが望ましい。機器から最新のコントローラIDとその証明書IDを削除する場合には、メーカーサーバ300の対応情報における当該機器の機器IDとそのコントローラIDの対応付けのエントリを併せて削除するとよい。
(9)上記実施の形態においては、特に記載していないが、各装置間(メーカーサーバ300−ポータルサーバ400間、機器−コントローラ間、コントローラ−メーカーサーバ300間等)の通信は暗号通信(例えば、SSL(Secure Socket Layer)通信)により実行されてもよい。これにより、各装置間の通信において、送受信する情報を第三者に取得されて悪用されるのを防止することができる。
However, it is desirable not to delete the latest controller ID and its certificate ID information for the device. When deleting the latest controller ID and its certificate ID from the device, it is preferable to delete the entry of the correspondence between the device ID of the device and the controller ID in the correspondence information of the
(9) Although not particularly described in the above-described embodiment, communication between devices (between the
(10)上記実施の形態においては、公開鍵証明書は各コントローラや各機器に既に発行されている状態での説明を行っている。そのため、特に記載していなかったが、ポータルサーバ400は、認証局として、更に、公開鍵証明書を発行する機能も有していてもよい。
(11)上記実施の形態においては、エリアネットワークについて、ホームエリアネットワークを例に説明しているが、一つの閉じたローカルネットワークになっていれば、これは、ホームエリアネットワークである必要はなく、例えば、一つの建築物(例えば、ビル)内に、コントローラと複数の機器が属するものであってもよいし、一定の範囲(例えば、何らかの施設の敷地内)内にコントローラと複数の機器が属するものであってもよい。即ち、本発明のエリアネットワークは、一家庭に限定されるものではない。
(10) In the above embodiment, the public key certificate has been described in a state where it has already been issued to each controller or each device. Therefore, although not particularly described, the
(11) In the above embodiment, the area network is described by taking the home area network as an example. However, if it is a single closed local network, this does not need to be a home area network. For example, a controller and a plurality of devices may belong to a single building (for example, a building), or a controller and a plurality of devices may belong to a certain range (for example, within a certain facility site). It may be a thing. That is, the area network of the present invention is not limited to one household.
(12)上記実施の形態においては、メーカーサーバ300は、接続コントローラID要求を、接続要求を行った機器に送信して、当該機器が保持するエリアネットワーク情報としてのコントローラIDを取得することとした。これは、メーカーサーバ300が取得したコントローラIDと、対応情報との比較を行って不正機器の検出を行うために必要な構成であるが、当該構成の代わりに、以下の手法を用いることとしてもよい。
(12) In the above embodiment, the
即ち、メーカーサーバ300は、確認要求をコントローラから受信した場合に、当該確認要求に含まれる機器IDが対応情報に登録されているか否かを判定する。そして、登録されていた場合に、対応情報上で、当該機器IDに対応付けられているコントローラを特定する。そして、特定したコントローラに、確認要求に含まれていた機器IDを送信し、特定したコントローラが当該機器IDを機器情報に保持しているかを問い合わせる。保持していた場合には、機器は正当な機器であると判定され、登録されていなかった場合には、機器は不正な機器であると判定される。
That is, when the
このような方法を用いても不正な機器を検出することができる。
(13)上記実施の形態および各変形例は、適宜組み合わせることとしてもよい。
(14)上述の実施形態で示した通信、認証処理に係る動作、不正機器検出処理等は、当該処理を実行させるためのプログラムコードを各装置に搭載されたプロセッサが実行することにより実現されてもよい。
Even if such a method is used, an unauthorized device can be detected.
(13) The above embodiment and each modification may be combined as appropriate.
(14) The communication, the operation related to the authentication process, the unauthorized device detection process, and the like shown in the above-described embodiment are realized by executing a program code for executing the process by a processor installed in each device. Also good.
また、上述の実施形態で示した通信、認証処理に係る動作、不正機器検出処理等(図14参照)をメーカーサーバ等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。 Further, a program code for causing a processor such as a maker server and various circuits connected to the processor to perform the communication, the operation related to the authentication process, the unauthorized device detection process and the like (see FIG. 14) shown in the above embodiment. It is also possible to record a control program consisting of the above in a recording medium, or to distribute and distribute the program via various communication paths. Such recording media include IC cards, hard disks, optical disks, flexible disks, ROMs, and the like. The distributed and distributed control program is used by being stored in a memory or the like that can be read by the processor, and the processor executes the control program, thereby realizing various functions as shown in the embodiment. Will come to be.
(15)上記実施の形態に示した不正機器検出システムに係る各装置(機器、コントローラ、メーカーサーバ、ポータルサーバ)の各機能部は、その機能を実行する回路として実現されてもよいし、1または複数のプロセッサによりプログラムを実行することで実現されてもよい。
また、上記実施の形態の各装置の各機能部は、IC(Integrated Circuit)、LSI(Large Scale Integration)その他の集積回路のパッケージとして構成されるものとしてもよい。このパッケージは各種装置に組み込まれて利用に供され、これにより各種装置は、各実施形態で示したような各機能を実現するようになる。
(15) Each functional unit of each device (device, controller, manufacturer server, portal server) according to the unauthorized device detection system shown in the above embodiment may be realized as a circuit that executes the function, Alternatively, the program may be executed by a plurality of processors.
In addition, each functional unit of each device of the above embodiment may be configured as a package of an integrated circuit (IC), a large scale integration (LSI), or other integrated circuit. This package is incorporated into various devices for use, whereby the various devices realize the functions as shown in the embodiments.
なお、各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されてもよいし、一部または全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
<補足>
本発明に係る不正機器検出方法の一実施態様とその効果について説明する。
Each functional block is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include a part or all of them. The name used here is LSI, but it may also be called IC, system LSI, super LSI, or ultra LSI depending on the degree of integration. Further, the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
<Supplement>
An embodiment of the unauthorized device detection method according to the present invention and its effects will be described.
(a)本発明は、不正機器検出システムにおける不正機器検出方法であって、前記不正機器検出システムは、少なくとも1つのコントローラ(100a、100b)と当該コントローラに接続された1以上の機器(200a、200b、200c、200d、200e)とからなるエリアネットワーク(ホームエリアネットワークa、b)が複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報(600)を保持する不正機器検出サーバ(300)とを含み、前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報(700)を保持し、前記不正機器検出サーバは、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し(ステップS1401)、取得した機器識別子が前記対応情報に含まれているか否かを検出し(ステップS1402)、取得した機器識別子が前記対応情報に含まれていた場合に(ステップS1402のYES)、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み(ステップS1404)、前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に(ステップS1405)、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し(ステップS1406)、一致しないと判定した場合に(ステップS1406のNO)、前記新たに認証を行う機器を不正な機器であると検出することを特徴とする。 (A) The present invention is an unauthorized device detection method in an unauthorized device detection system, wherein the unauthorized device detection system includes at least one controller (100a, 100b) and one or more devices (200a, 200b, 200c, 200d, 200e), a plurality of area networks (home area networks a, b), and information regarding the area network for each of the area networks and one or more authentication processes included in the area network. A fraudulent device detection server (300) that holds correspondence information (600) in association with a device identifier indicating a device, and each of the devices succeeds in the authentication process when the authentication process with the controller is successful. Regarding the area network that includes the controller The unauthorized device detection server obtains a device identifier of a device to be newly authenticated when there is a device to be newly authenticated with any one of the controllers. (Step S1401), it is detected whether or not the acquired device identifier is included in the correspondence information (Step S1402). If the acquired device identifier is included in the correspondence information (YES in Step S1402) If an attempt is made to acquire information related to an area network from the newly authenticated device (step S1404), and information related to the area network can be acquired from the newly authenticated device (step S1405), Information and the device identifier of the device to be newly authenticated in the correspondence information. It is determined whether or not the information regarding the attached area network matches (step S1406), and if it does not match (NO in step S1406), the newly authenticated device is an unauthorized device. It is characterized by detecting.
また、本発明に係る不正機器検出サーバ(300)は、少なくとも1つのコントローラ(100a、100b)と当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器(200a、200b、200c、200d、200e)とから成るエリアネットワーク(ホームエリアネットワークa、b)が複数と、不正機器検出サーバと、を含む不正機器検出システムにおける不正機器検出サーバであって、機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けて記憶する対応情報記憶手段(340)と、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段(320)と、取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段(320)と、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段(320)と、前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段(320)と、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段(320)とを備えることを特徴とする。 The unauthorized device detection server (300) according to the present invention includes at least one controller (100a, 100b) and one or more devices (200a) that are connected to the controller and hold information related to the area network including the controller. , 200b, 200c, 200d, 200e), a fraudulent device detection server in a fraudulent device detection system including a plurality of area networks (home area networks a, b) and a fraudulent device detection server. If the authentication process is successful, the device identifier of the device and the information on the area network including the controller are stored in association with each other, and either one of the controllers New authentication with other controllers When there is a device to perform, a device identifier acquisition unit (320) that acquires a device identifier of the device to be newly authenticated, and a registration detection unit that detects whether or not the acquired device identifier is included in the correspondence information (320) and, if the acquired device identifier is included in the correspondence information, an area network information acquisition means (320) that attempts to acquire information on an area network from the newly authenticated device, and the area When the network information acquisition means can acquire information related to the area network from the newly authenticated device, the acquired information regarding the area network is associated with the device identifier of the newly authenticated device in the correspondence information. Determining means for determining whether or not the information relating to the area network matches (320) When it is determined that they do not match, characterized in that it comprises a fraud unit detector (320) for detecting a device to perform the new authentication is an unauthorized device.
また、本発明に係る不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器とから成るエリアネットワークが複数と、不正機器検出サーバと、を含む不正機器検出システムであって、機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けて記憶する対応情報記憶手段と、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備えることを特徴とする。 In addition, the unauthorized device detection system according to the present invention includes an area network composed of at least one controller and one or more devices that are connected to the controller and hold information related to the area network including the controller. In the unauthorized device detection system including the device detection server, when the authentication process is successful between the device and the controller, the device identifier of the device is associated with information on the area network including the controller And a corresponding information storage unit that stores the device identifier and a device identifier acquisition unit that acquires a device identifier of the device to be newly authenticated when there is a device to be newly authenticated between any one of the controllers. Detecting whether the acquired device identifier is included in the correspondence information A registration detection unit; an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticating device when the acquired device identifier is included in the correspondence information; and the area network information acquisition. When the information about the area network can be acquired from the newly authenticated device, the area network associated with the acquired information regarding the area network and the device identifier of the newly authenticated device in the correspondence information A determination unit that determines whether or not the information on the device matches, and an unauthorized device detection unit that detects that the device to be newly authenticated is an unauthorized device when it is determined that the information does not match. And
新たに認証を行う機器の機器識別子が、既に対応情報に登録されていた場合には、当該機器は過去に他のコントローラとの間で認証処理を行っていたことになる。したがって、当該機器が、対応情報で対応付けられているエリアネットワークに関する情報に一致するエリアネットワークに関する情報を保持していなかった場合には、当該機器を不正な機器として検出することができ、不正な機器のネットワークへの参入を防止できる。 If the device identifier of the device to be newly authenticated has already been registered in the correspondence information, the device has previously performed authentication processing with another controller. Therefore, when the device does not hold information related to the area network that matches the information related to the area network associated with the correspondence information, the device can be detected as an unauthorized device. Prevent entry of devices into the network.
また、機器はコントローラとの認証に成功した場合は、一般的に通信先としてコントローラに関する情報を記憶、保持する。このコントローラに関する情報をエリアネットワークに関する情報として用いれば、認証のためにより多くの情報を記憶して、機器の記憶容量を圧迫することもない。
(b)上記(a)に係る不正機器検出方法において、前記サーバは、前記新たに認証を行う機器から、エリアネットワークに関する情報を取得できなかった場合にも、前記新たに認証を行う機器を不正な機器であると検出することとしてもよい。
In addition, when the device succeeds in authentication with the controller, the device generally stores and holds information about the controller as a communication destination. If the information related to the controller is used as the information related to the area network, more information is stored for authentication, and the storage capacity of the device is not compressed.
(B) In the fraudulent device detection method according to (a), the server fraudulently authenticates the newly authenticated device even when the server cannot acquire information about the area network from the newly authenticated device. It is good also as detecting that it is a proper apparatus.
これにより、サーバに既に登録されている機器識別子を有する機器が新たに認証を行おうとする場合に、その機器は過去にいずれかのコントローラとの間で認証に成功し、エリアネットワークに関する情報を保持しているはずであり、その情報を保持していない場合には、当該新たに認証を行う機器は不正な機器として検出することができる。
(c)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラに固有の識別子であることとしてもよい。
As a result, when a device having a device identifier already registered in the server tries to perform new authentication, the device has succeeded in authentication with one of the controllers in the past and retains information on the area network. If the information is not held, the newly authenticated device can be detected as an unauthorized device.
(C) In the unauthorized device detection method according to (a), the information regarding the area network may be an identifier unique to the controller included in the area network.
これにより、エリアネットワークを特定する情報として、コントローラの識別子を用いることができる。各エリアネットワークには少なくとも1台のコントローラが含まれることから、その識別子は、エリアネットワークを特定するための情報として用いることができる。
(d)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラのMACアドレスであることとしてもよい。
Thereby, the identifier of the controller can be used as information for specifying the area network. Since each area network includes at least one controller, the identifier can be used as information for specifying the area network.
(D) In the unauthorized device detection method according to (a), the information related to the area network may be a MAC address of the controller included in the area network.
これにより、エリアネットワークを特定する情報として、コントローラのMACアドレスを用いることができる。各エリアネットワークには少なくとも1台のコントローラが含まれることから、そのMACアドレスはもともとネットワーク上でコントローラに固有のものであることからも、エリアネットワークを特定するための情報として用いることができる。 Thereby, the MAC address of the controller can be used as information for specifying the area network. Since each area network includes at least one controller, the MAC address is originally unique to the controller on the network, so that it can be used as information for specifying the area network.
(e)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに対して予め定められた固有のエリアネットワーク識別情報であることとしてもよい。
これにより、エリアネットワークを特定する情報として、エリアネットワークに個別に付されたエリアネットワークの識別情報を用いることができる。エリアネットワークに個別に付された識別情報を用いることで、例えば、システムの管理人などにどのエリアネットワークであるかの認識のしやすさを向上させることができる。
(E) In the unauthorized device detection method according to (a), the information related to the area network may be unique area network identification information predetermined for the area network.
Thereby, the identification information of the area network individually attached to the area network can be used as the information for specifying the area network. By using the identification information individually assigned to the area network, for example, it is possible to improve the ease of recognizing which area network the system manager or the like recognizes.
(f)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる機器各々の機器識別子を1以上含む機器情報であることとしてもよい。
これにより、エリアネットワークを特定する情報として、エリアネットワークに含まれる機器群の情報を用いることができる。各エリアネットワークには様々な機器が含まれることが想定され、その機器構成は、各エリアネットワークに特有の構成となりやすいことから、エリアネットワークを特定するための情報として用いることができる。
(F) In the unauthorized device detection method according to (a) above, the information on the area network may be device information including one or more device identifiers of each device included in the area network.
As a result, information on a group of devices included in the area network can be used as information for specifying the area network. It is assumed that each area network includes various devices, and the device configuration is likely to be a configuration specific to each area network, and thus can be used as information for specifying the area network.
(g)上記(a)に係る不正機器検出方法において、前記新たに認証を行う機器の機器識別子が前記対応情報に登録されている場合であって、前記新たに認証を行う機器から取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられて登録されているエリアネットワークに関する情報とが一致すると判定したときには、前記新たに認証を行う機器の機器識別子と前記新たに認証を行う機器が接続されたコントローラが含まれるエリアネットワークに関する情報とを対応付けて登録することとしてもよい。 (G) In the fraudulent device detection method according to (a) above, the device identifier of the device to be newly authenticated is registered in the correspondence information, and is an area acquired from the device to be newly authenticated When it is determined that the information on the network matches the information on the area network registered in association with the device identifier of the device to be newly authenticated in the correspondence information, the device identifier of the device to be newly authenticated And information related to the area network including the controller to which the device to be newly authenticated is connected may be registered in association with each other.
これにより、新たに認証を行う機器が、エリアネットワークに関する情報を保持しており、当該エリアネットワークに関する情報が、対応情報において当該機器に対応付けられていたエリアネットワークに関する情報と一致する場合には、その機器は、過去に別のコントローラとの間で認証処理を行ったことのある正当な機器であると検出することができる。 Thereby, when a device that newly authenticates holds information about the area network and the information about the area network matches the information about the area network associated with the device in the correspondence information, The device can be detected as a legitimate device that has been authenticated in the past with another controller.
本発明に係る不正機器検出方法は、ネットワークシステムに新たに接続された不正機器を検出するものとして、例えば、ホームネットワークシステムにおける各機器の制御等に活用することができる。 The unauthorized device detection method according to the present invention can be used for detecting each unauthorized device newly connected to a network system, for example, for controlling each device in a home network system.
100a、100b コントローラ
110 通信部
120 制御部
130 認証処理部
140 認証情報保持部
150 機器情報保持部
200a、200b、200c、200d、200e 機器
210 通信部
220 制御部
230 認証処理部
240 認証情報保持部
250 コントローラ情報保持部
260 機器履歴保持部
300 メーカーサーバ
310 通信部
320 制御部
330 CRL管理部
340 対応情報保持部
350 CRL保持部
400 ポータルサーバ
410 通信部
420 暗号処理部
430 CRL管理部
440 暗号鍵保持部
450 CRL保持部
100a,
Claims (9)
前記不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続された1以上の機器とからなるエリアネットワークが複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報を保持する不正機器検出サーバとを含み、
前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報を保持し、
前記不正機器検出サーバは、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し、
取得した機器識別子が前記対応情報に含まれているか否かを検出し、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み、
前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する
ことを特徴とする不正機器検出方法。 An unauthorized device detection method in an unauthorized device detection system,
The unauthorized device detection system includes a plurality of area networks including at least one controller and one or more devices connected to the controller, information on the area network for each of the area networks, and authentication processing included in the area network Including a fraudulent device detection server that holds correspondence information associated with device identifiers indicating one or more devices that have been successfully
When each of the devices succeeds in the authentication process with the controller, each of the devices holds information regarding the area network including the controller that has been successfully authenticated.
The unauthorized device detection server is:
If there is a device to be newly authenticated with any one of the controllers, obtain the device identifier of the device to be newly authenticated,
Detecting whether or not the acquired device identifier is included in the correspondence information;
When the acquired device identifier is included in the correspondence information, from the newly authenticating device, an attempt is made to acquire information about the area network,
When information related to the area network can be acquired from the newly authenticating device, information related to the area network and information related to the area network associated with the device identifier of the newly authenticating device in the correspondence information; Determine whether they match,
An unauthorized device detection method, wherein when it is determined that they do not match, the newly authenticated device is detected as an unauthorized device.
ことを特徴とする請求項1記載の不正機器検出方法。 The server detects the newly authenticating device as an unauthorized device even when the information regarding the area network cannot be acquired from the newly authenticating device. The unauthorized device detection method described.
ことを特徴とする請求項1記載の不正機器検出方法。 The unauthorized device detection method according to claim 1, wherein the information related to the area network is an identifier unique to the controller included in the area network.
ことを特徴とする請求項1記載の不正機器検出方法。 The unauthorized device detection method according to claim 1, wherein the information related to the area network is a MAC address of the controller included in the area network.
ことを特徴とする請求項1記載の不正機器検出方法。 The unauthorized device detection method according to claim 1, wherein the information related to the area network is unique area network identification information predetermined for the area network.
ことを特徴とする請求項1記載の不正機器検出方法。 2. The unauthorized device detection method according to claim 1, wherein the information related to the area network is device information including one or more device identifiers of each device included in the area network.
ことを特徴とする請求項1記載の不正機器検出方法。 In the case where the device identifier of the device to be newly authenticated is registered in the correspondence information, information relating to the area network acquired from the device to be newly authenticated and the new authentication is performed in the correspondence information When it is determined that the information related to the area network registered in association with the device identifier of the device matches, the controller includes the device identifier of the device to be newly authenticated and the controller to which the device to be newly authenticated is connected. The illegal device detection method according to claim 1, wherein information relating to the area network to be registered is registered in association with each other.
機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けた対応情報を記憶する対応情報記憶手段と、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、
取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、
前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備える
ことを特徴とする不正機器検出サーバ。 In an unauthorized device detection system including a plurality of area networks including at least one controller and one or more devices connected to the controller and holding information regarding the area network including the controller, and an unauthorized device detection server An unauthorized device detection server,
A correspondence information storage unit that stores correspondence information in which a device identifier of the device and information on an area network including the controller are associated with each other when the authentication process is successful between the device and the controller;
When there is a device that newly authenticates with any one of the controllers, device identifier acquisition means for acquiring a device identifier of the device that is newly authenticated,
Registration detection means for detecting whether or not the acquired device identifier is included in the correspondence information;
If the acquired device identifier is included in the correspondence information, an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticated device;
When the area network information acquisition means can acquire information about the area network from the newly authenticated device, it corresponds to the acquired area network information and the device identifier of the newly authenticated device in the correspondence information Determining means for determining whether or not the information about the attached area network matches;
An unauthorized device detection server, comprising: an unauthorized device detection unit that detects that the newly authenticated device is an unauthorized device when it is determined that they do not match.
機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けた対応情報を記憶する対応情報記憶手段と、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、
取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、
前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備える
ことを特徴とする不正機器検出システム。 A fraudulent device detection system including a plurality of area networks including at least one controller and one or more devices connected to the controller and holding information regarding the area network including the controller, and a fraudulent device detection server. There,
A correspondence information storage unit that stores correspondence information in which a device identifier of the device and information on an area network including the controller are associated with each other when the authentication process is successful between the device and the controller;
When there is a device that newly authenticates with any one of the controllers, device identifier acquisition means for acquiring a device identifier of the device that is newly authenticated,
Registration detection means for detecting whether or not the acquired device identifier is included in the correspondence information;
If the acquired device identifier is included in the correspondence information, an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticated device;
When the area network information acquisition means can acquire information about the area network from the newly authenticated device, it corresponds to the acquired area network information and the device identifier of the newly authenticated device in the correspondence information Determining means for determining whether or not the information about the attached area network matches;
An unauthorized device detection system comprising: an unauthorized device detection unit that detects that a device to be newly authenticated is an unauthorized device when it is determined that they do not match.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/604,964 US9699185B2 (en) | 2014-01-31 | 2015-01-26 | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201461933934P | 2014-01-31 | 2014-01-31 | |
US61/933,934 | 2014-01-31 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015146175A JP2015146175A (en) | 2015-08-13 |
JP6341421B2 true JP6341421B2 (en) | 2018-06-13 |
Family
ID=53890363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014177038A Expired - Fee Related JP6341421B2 (en) | 2014-01-31 | 2014-09-01 | Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6341421B2 (en) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110521228B (en) * | 2017-06-16 | 2024-04-02 | 摩托罗拉移动有限责任公司 | Malicious unit detection information |
CN114785584A (en) * | 2022-04-15 | 2022-07-22 | 山东云天安全技术有限公司 | Method and system for detecting illegal external connection of equipment |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3907568B2 (en) * | 2002-10-02 | 2007-04-18 | キヤノン株式会社 | Authentication device |
US7272728B2 (en) * | 2004-06-14 | 2007-09-18 | Iovation, Inc. | Network security and fraud detection system and method |
JP2006064765A (en) * | 2004-08-24 | 2006-03-09 | Fuji Photo Film Co Ltd | Pattern forming method using photosensitive transfer material, patterning substrate, and liquid crystal display |
JP4514134B2 (en) * | 2005-01-24 | 2010-07-28 | 株式会社コナミデジタルエンタテインメント | Network system, server device, unauthorized use detection method, and program |
JP4613749B2 (en) * | 2005-08-18 | 2011-01-19 | パナソニック電工株式会社 | Control system |
JP4460541B2 (en) * | 2006-03-07 | 2010-05-12 | 日本電信電話株式会社 | Content transmission / reception destination authentication method, content transmission / reception destination authentication system, and program |
JP2009009541A (en) * | 2007-05-25 | 2009-01-15 | Nec Corp | Authentication system, terminal, server, authentication method, and program |
-
2014
- 2014-09-01 JP JP2014177038A patent/JP6341421B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2015146175A (en) | 2015-08-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7175269B2 (en) | Internet-of-Things Device Record Verification Method and Apparatus, and ID Authentication Method and Apparatus | |
KR102396279B1 (en) | Security management method and apparatus in a home network system | |
US20200201988A1 (en) | IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF | |
JP6006533B2 (en) | Authorization server and client device, server linkage system, and token management method | |
US9699185B2 (en) | Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system | |
WO2017063523A1 (en) | Service authentication method, apparatus and system | |
JP4758095B2 (en) | Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium | |
CN107925573B (en) | Method and apparatus for providing secure communication between constrained devices | |
JP2004046430A (en) | Remote access system, remote access method, remote access program, and recording medium recorded with remote access program | |
JP6372809B2 (en) | Authentication system, authentication method, and authentication apparatus | |
JP2018525947A (en) | Confirmation information update method and apparatus | |
US20210250177A1 (en) | SYSTEM AND METHOD FOR BLOCKCHAIN-BASED MULTI-FACTOR SECURITY AUTHENTICATION BETWEEN MOBILE TERMINAL AND IoT DEVICE | |
JP2004013600A (en) | Data processing system, data processing device and method, and its computer program | |
JP6358529B2 (en) | Communication equipment | |
CN104539420A (en) | General intelligent hardware safe secret key management method | |
JP2002297548A (en) | Terminal registration system, and device and method for constituting the same | |
TW202121191A (en) | Data provisioning device, communication system, and provisioning method | |
US20230412400A1 (en) | Method for suspending protection of an object achieved by a protection device | |
JP2017073610A (en) | Information processing system, peripheral equipment, radio communication chip, application program, and information processing method | |
JP6341421B2 (en) | Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system | |
US11516021B2 (en) | Information processing apparatus, communication device, and information processing system | |
JP2020113868A (en) | Information processing system, information device, server device, information processing method, certificate issuing method, and program | |
US20210392120A1 (en) | Secure device coupling | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
JP2004015495A (en) | Authority management system, information processing apparatus and method therefor, as well as computer program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20180104 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180116 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180222 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180410 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180502 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6341421 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |