JP6341421B2 - Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system - Google Patents

Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system Download PDF

Info

Publication number
JP6341421B2
JP6341421B2 JP2014177038A JP2014177038A JP6341421B2 JP 6341421 B2 JP6341421 B2 JP 6341421B2 JP 2014177038 A JP2014177038 A JP 2014177038A JP 2014177038 A JP2014177038 A JP 2014177038A JP 6341421 B2 JP6341421 B2 JP 6341421B2
Authority
JP
Japan
Prior art keywords
controller
information
area network
unauthorized
newly
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2014177038A
Other languages
Japanese (ja)
Other versions
JP2015146175A (en
Inventor
綾佳 一条
綾佳 一条
大森 基司
基司 大森
前田 学
学 前田
勇二 海上
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to US14/604,964 priority Critical patent/US9699185B2/en
Publication of JP2015146175A publication Critical patent/JP2015146175A/en
Application granted granted Critical
Publication of JP6341421B2 publication Critical patent/JP6341421B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、複数の機器が接続されるシステム内における不正機器の検出方法に関する。   The present invention relates to a method for detecting unauthorized devices in a system in which a plurality of devices are connected.

近年、家庭内の家電機器やAV機器がネットワークに接続され、そこからクラウドに収集される各種履歴情報を用いた各種サービスが期待されている。
このとき、家庭内にコントローラを設置し、当該コントローラが、各家電機器からメーカーサーバへの履歴情報の送信を中継する。当該コントローラと家電機器間で安全に通信を実行できるように認証を行うことで、例えば、無線通信における情報の漏洩やなりすましによる家庭内のネットワークへの接続を防止する。
In recent years, home appliances and AV devices in the home are connected to a network, and various services using various history information collected in the cloud are expected.
At this time, a controller is installed in the home, and the controller relays transmission of history information from each home appliance to the manufacturer server. By performing authentication so that communication can be safely performed between the controller and the home appliance, for example, connection to a home network due to information leakage or spoofing in wireless communication is prevented.

このため、従来においては、Wi−Fiアライアンスでは、Wi−Fi Protectedと呼称される機器間の接続を容易に行えるようにするための規格を策定している(例えば、非特許文献1)。しかしながら、Wi−Fiの無線接続では、コントローラに相当するアクセスポイントの機器と家電機器間において、機器の相互接続性を保証しているだけであり、接続相手が正当な機器であるか否かについては保障されない。そこで、機器の正当性を認証するための一手法として公開鍵基盤(PKI:Public Key Infrastructure)を用いることが知られている(例えば、非特許文献2)。   For this reason, conventionally, the Wi-Fi Alliance has developed a standard for easily connecting devices called Wi-Fi Protected (for example, Non-Patent Document 1). However, the Wi-Fi wireless connection only guarantees the interoperability of the device between the device of the access point corresponding to the controller and the home appliance, and whether or not the connection partner is a legitimate device. Is not guaranteed. Thus, it is known to use a public key infrastructure (PKI) as a method for authenticating the validity of a device (for example, Non-Patent Document 2).

PKI認証においては、秘密鍵の漏洩が発生した場合、公開鍵証明書を使った不正を防止すべく、公開鍵証明書の失効が必要となる。公開鍵証明書を失効させるための手法として証明書の失効リストであるCRL(Certification Revocation List)が代表される(例えば、非特許文献2)。
CRLとは失効した公開鍵証明書を示すリストであり、一般的には、公開鍵証明書を発行した認証局が失効した公開鍵証明書のIDに自身の署名を付けて配布する。家電機器やコントローラのエンティティは、接続する他のエンティティの公開鍵証明書がCRLに記載されていないかを検証する。そのため、CRLは最新のものを用いる必要がある。
In PKI authentication, when a private key leaks, the public key certificate needs to be revoked to prevent fraud using the public key certificate. A CRL (Certificate Revocation List), which is a certificate revocation list, is represented as a technique for revoking a public key certificate (for example, Non-Patent Document 2).
The CRL is a list indicating a revoked public key certificate, and is generally distributed with the signature of the revoked public key certificate ID by the certificate authority that issued the public key certificate. The home appliance or controller entity verifies whether the public key certificate of another entity to be connected is described in the CRL. Therefore, it is necessary to use the latest CRL.

また、ある機器の保持する情報を、他の機器にコピーし、同じ識別子を持つ不正な機器が複数存在した場合、当該複数の不正な機器を検出し、CRLへ反映させる必要がある。そこで、同じ識別子を有する不正な機器が複数存在する場合に、その不正な機器を検出するために、乱数を用いた相互認証を行った後に用いた乱数を記憶しておき、次回の認証での相手の確認を行うために記憶しておいた乱数を用いる方法がある(例えば、特許文献1)。   Further, when information held by a certain device is copied to another device and there are a plurality of unauthorized devices having the same identifier, it is necessary to detect the plurality of unauthorized devices and reflect them in the CRL. Therefore, when there are multiple unauthorized devices with the same identifier, the random numbers used after mutual authentication using random numbers are stored in order to detect the unauthorized devices. There is a method of using a random number stored for confirmation of the other party (for example, Patent Document 1).

特許第04857123号Japanese Patent No. 0457123

Wi−Fi CERTIFIED Wi−Fi Protected SetupWi-Fi CERTIFIED Wi-Fi Protected Setup 宮地充子、菊池浩明、「情報セキュリティ」(2003年)Mitsuko Miyaji, Hiroaki Kikuchi, “Information Security” (2003) NSA Suite B Implementer‘s Guide to FIPS 186−3 (ECDSA)NSA Suite B Implementer's Guide to FIPS 186-3 (ECDSA) NIST Special Publication 800−56A Revision 2NIST Special Publication 800-56A Revision 2 RFC5191 Protocol for Carrying Authentication for Network Access (PANA)RFC 5191 Protocol for Carrying Authentication for Network Access (PANA)

ところで、家電機器においては、そのコストを抑えるために、一般的にはメモリの記憶容量をできるだけ小さくするのが望ましく、上記特許文献1に記載の手法を用いて、上述のように家電機器に乱数を記憶させておくのはできるだけ避けたいという要望がある。
そこで、本発明は、上記課題に鑑みてなされたものであり、機器に余分な情報を記憶させることなく、認証に必要なデータをコピーした機器を不正な機器として検出することができる不正機器検出方法を提供することを目的とする。
By the way, in order to reduce the cost of home appliances, it is generally desirable to reduce the storage capacity of the memory as much as possible. By using the method described in Patent Document 1, a random number is assigned to the home appliance as described above. There is a desire to avoid memorizing as much as possible.
Accordingly, the present invention has been made in view of the above problems, and can detect an unauthorized device that can detect a device that has copied data necessary for authentication as an unauthorized device without storing extra information in the device. It aims to provide a method.

上記課題を解決するため、本発明は、不正機器検出システムにおける不正機器検出方法であって、前記不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続された1以上の機器とからなるエリアネットワークが複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報を保持する不正機器検出サーバとを含み、前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報を保持し、前記不正機器検出サーバは、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し、取得した機器識別子が前記対応情報に含まれているか否かを検出し、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み、前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出することを特徴としている。   In order to solve the above problems, the present invention is an unauthorized device detection method in an unauthorized device detection system, wherein the unauthorized device detection system is an area including at least one controller and one or more devices connected to the controller. A fraudulent device detection server that holds correspondence information that associates a plurality of networks, information about the area network with each of the area networks, and a device identifier that indicates one or more devices that have been successfully authenticated in the area network; Each of the devices holds information regarding an area network including the controller that has succeeded in the authentication processing when the authentication processing with the controller has succeeded, and the unauthorized device detection server is one of the controllers New authentication device with the controller If there is a device identifier of the device to be newly authenticated, it is detected whether the acquired device identifier is included in the correspondence information, and the acquired device identifier is included in the correspondence information. If the information regarding the area network is acquired from the newly authenticating device and the information regarding the area network is acquired from the newly authenticating device, the information regarding the area network and the corresponding In the information, it is determined whether or not the information related to the area network associated with the device identifier of the device to be newly authenticated matches, and if it is determined that they do not match, the device to be newly authenticated is It is characterized by detecting that it is a device.

上述のような構成によって、コントローラと機器とが接続する際には、サーバが保持する当該機器に対応付けられているエリアネットワークに関する情報と、機器が保持するエリアネットワークに関する情報とが一致しない場合に不正機器を検出することができる。その結果、エリアネットワークへの不正機器の参入を防止することができる。   With the configuration as described above, when the controller and the device are connected, the information about the area network associated with the device held by the server does not match the information about the area network held by the device. Unauthorized equipment can be detected. As a result, it is possible to prevent unauthorized devices from entering the area network.

不正機器検出システムのシステム構成を示すシステム図System diagram showing system configuration of unauthorized device detection system コントローラの機能構成を示すブロック図Block diagram showing the functional configuration of the controller 機器の機能構成を示すブロック図Block diagram showing the functional configuration of the device メーカーサーバの機能構成を示すブロック図Block diagram showing the functional configuration of the manufacturer server ポータルサーバの機能構成を示すブロック図Block diagram showing the functional configuration of the portal server メーカーサーバが保持する対応情報の構成を示すデータ概念図Data conceptual diagram showing the structure of correspondence information held by the manufacturer server 機器が保持するコントローラ情報の構成を示すデータ概念図Data conceptual diagram showing the configuration of controller information held by the device コントローラが保持する機器情報の構成を示すデータ概念図Data conceptual diagram showing the configuration of device information held by the controller 公開鍵証明書の構成を示すデータ概念図Data conceptual diagram showing the structure of a public key certificate CRLの構成を示すデータ概念図Data conceptual diagram showing the structure of CRL 機器の動作を示すフローチャートFlow chart showing device operation コントローラの動作を示すフローチャートその1Flow chart showing the operation of the controller (1) 図12から続くコントローラの動作を示すフローチャートその2Flowchart 2 showing the operation of the controller continuing from FIG. メーカーサーバの動作を示すフローチャートFlow chart showing the operation of the manufacturer server 正当な機器が新たなコントローラに接続されたときのシステムの動作を示すシーケンス図Sequence diagram showing system operation when a legitimate device is connected to a new controller 不正な機器がコントローラに接続されたときのシステムの動作を示すシーケンス図Sequence diagram showing system operation when an unauthorized device is connected to the controller 変形例に係る機器が保持するコントローラ情報の構成を示すデータ概念図Data conceptual diagram showing configuration of controller information held by device according to modification 変形例に係るメーカーサーバが保持する対応情報の構成を示すデータ概念図Data conceptual diagram showing configuration of correspondence information held by manufacturer server according to modification 変形例に係る機器が保持するコントローラ情報の別構成を示すデータ概念図Data conceptual diagram showing another configuration of controller information held by device according to modification

本発明に係る不正機器検出システムの一実施形態について、図面を参照しながら説明する。
<実施の形態1>
<構成>
図1は、不正機器検出システムのシステム構成を示す図である。図1に示すように、不正機器検出システムは、複数のエリアネットワーク(ホームエリアネットワークa、ホームエリアネットワークb)と、メーカーサーバ300と、ポータルサーバ400とが、ネットワーク500を介して接続されて成る。図1においては、各ホームエリアネットワークのおおよその範囲は点線で囲んだ範囲を想定している。
An embodiment of an unauthorized device detection system according to the present invention will be described with reference to the drawings.
<Embodiment 1>
<Configuration>
FIG. 1 is a diagram showing a system configuration of an unauthorized device detection system. As shown in FIG. 1, the unauthorized device detection system includes a plurality of area networks (home area network a and home area network b), a maker server 300, and a portal server 400 connected via a network 500. . In FIG. 1, the approximate range of each home area network is assumed to be a range surrounded by a dotted line.

各ホームエリアネットワークには、少なくとも1つのコントローラが含まれ、コントローラには、1以上の機器が接続される。ここでいう機器とは、一般的な家電機器(例えば、テレビ、冷蔵庫、電子レンジ、空調機など)を想定する。
図1の例でいえば、ホームエリアネットワークaには、コントローラ100aと、機器200a、200b、200cが含まれ、各機器は、コントローラ100aに接続される。そして、コントローラ100aはネットワーク500に接続されている。
Each home area network includes at least one controller, and one or more devices are connected to the controller. The device here is assumed to be a general home appliance (for example, a television, a refrigerator, a microwave oven, an air conditioner, etc.).
In the example of FIG. 1, the home area network a includes a controller 100a and devices 200a, 200b, and 200c, and each device is connected to the controller 100a. The controller 100a is connected to the network 500.

また、ホームエリアネットワークbには、コントローラ100bと、機器200d、200eが含まれ、各機器は、コントローラ100bに接続されている。そして、コントローラ100bはネットワーク500に接続されている。
そして、各コントローラ100a、100bは、ネットワーク500を介して、メーカーサーバ300と接続されている。
The home area network b includes a controller 100b and devices 200d and 200e, and each device is connected to the controller 100b. The controller 100b is connected to the network 500.
The controllers 100a and 100b are connected to the manufacturer server 300 via the network 500.

本実施の形態においては、メーカーサーバ300は、機器とコントローラ間での接続が成った際の対応関係を示す対応情報を保持している。そして、新たに機器とコントローラ間で接続設定を行う際に、メーカーサーバ300は、新たに認証を行おうとしている機器がすでに対応情報においてコントローラとの対応付けがなされているかを判定する。そして、対応付けられている場合に、対応づけられているコントローラに関する情報を当該機器がエリアネットワークに関する情報として保持しているかに応じて、不正な機器であるか否かを検出する。   In the present embodiment, the maker server 300 holds correspondence information indicating a correspondence relationship when a connection is established between the device and the controller. When a new connection setting is made between the device and the controller, the manufacturer server 300 determines whether the device to be newly authenticated has already been associated with the controller in the correspondence information. And when it is matched, it is detected whether it is an unauthorized apparatus according to whether the said apparatus hold | maintains the information regarding the matched controller as the information regarding an area network.

以下、不正機器検出システムを構成する各装置について詳細に説明する。
<コントローラの構成>
図2は、コントローラ100a、100bの機能構成を示すブロック図である。各コントローラは、接続する機器などが互いに異なってくる以外は同様の構成を有するため、ここでは代表してコントローラ100aについて説明する。
Hereinafter, each device constituting the unauthorized device detection system will be described in detail.
<Configuration of controller>
FIG. 2 is a block diagram illustrating a functional configuration of the controllers 100a and 100b. Since each controller has the same configuration except that the devices to be connected are different from each other, the controller 100a will be described as a representative here.

図2に示すように、コントローラ100aは、通信部110と、制御部120と、認証処理部130と、認証情報保持部140と、機器情報保持部150とを含んで構成される。
通信部110は、接続されている機器や、ネットワーク500を介してメーカーサーバ300およびポータルサーバ400と通信を実行する機能を有する。
As illustrated in FIG. 2, the controller 100 a includes a communication unit 110, a control unit 120, an authentication processing unit 130, an authentication information holding unit 140, and a device information holding unit 150.
The communication unit 110 has a function of performing communication with the connected device and the manufacturer server 300 and the portal server 400 via the network 500.

制御部120は、コントローラ100aの各部を制御するものであって、コントローラ100aに接続されている機器を管理する機能を有する。制御部120は、通信部110を介して機器からの接続要求を受け付けた場合に、認証処理部130に公開鍵証明書を伝達し、認証処理を依頼する。制御部120は、認証処理部130から伝達された公開鍵証明書の認証に成功した旨を受け付けた場合に、接続要求を送信してきた機器の機器IDが登録されているか否かの確認要求をメーカーサーバ300に送信する。制御部120は、メーカーサーバ300から機器が保持するコントローラIDを要求する接続コントローラID要求を受信した場合には、それを機器に転送する。また、制御部120は、転送した接続コントローラID要求に応じて機器から送信された機器が保持するコントローラIDを受信した場合には、それをメーカーサーバ300に転送する。制御部120は、メーカーサーバ300から認証中止通知を受信した場合には認証処理を中止し、接続要求を送信してきた機器にエラー通知を送信する。制御部120は、メーカーサーバ300から認証続行通知を受信した場合には、認証処理部130に対して認証処理の続行を通知する。   The control unit 120 controls each unit of the controller 100a, and has a function of managing devices connected to the controller 100a. When receiving a connection request from a device via the communication unit 110, the control unit 120 transmits a public key certificate to the authentication processing unit 130 and requests authentication processing. When the control unit 120 accepts that the public key certificate transmitted from the authentication processing unit 130 has been successfully authenticated, the control unit 120 issues a confirmation request as to whether or not the device ID of the device that has transmitted the connection request is registered. It transmits to the manufacturer server 300. When receiving a connection controller ID request for requesting a controller ID held by the device from the maker server 300, the control unit 120 transfers it to the device. In addition, when the controller 120 received by the device in response to the transferred connection controller ID request is received, the control unit 120 transfers it to the manufacturer server 300. When the control unit 120 receives an authentication stop notification from the manufacturer server 300, the control unit 120 stops the authentication process and transmits an error notification to the device that has transmitted the connection request. When receiving the authentication continuation notification from the maker server 300, the control unit 120 notifies the authentication processing unit 130 of the continuation of the authentication process.

そして、制御部120は、認証処理部130から認証結果を受け取る。制御部120は、受け取った認証結果が認証成功を示す場合に、機器情報保持部150が保持する機器情報に、認証に成功した機器の機器IDと、当該機器が保持する公開鍵証明書のIDとを対応付けて記憶する。
認証処理部130は、接続要求を送信してきた機器の認証処理を実行する機能を有する。認証処理部130は、制御部120からの認証依頼を受けて、当該認証依頼とともに伝達された公開鍵証明書の認証処理を実行する。認証処理部130は、制御部120から認証依頼を受け付けると、認証情報保持部140にアクセスし、CRLを取得する。認証処理部130は、取得したCRLに、制御部120から伝達された公開鍵証明書のIDが登録されているか否かを検証する。また、認証処理部130は、公開鍵証明書の署名をポータルサーバ400の公開鍵を用いて認証する。CRLに公開鍵証明書のIDが登録されていないことおよび公開鍵証明書の署名検証に成功すると、認証処理部130は、公開鍵証明書の検証成功を制御部120に通知する。CRLに公開鍵証明書のIDが登録されている、または、公開鍵証明書の署名検証に失敗すると、認証処理部130は、公開鍵証明書の認証失敗を制御部120に通知する。
Then, the control unit 120 receives the authentication result from the authentication processing unit 130. When the received authentication result indicates that the authentication is successful, the control unit 120 includes, in the device information held by the device information holding unit 150, the device ID of the device that has been successfully authenticated and the ID of the public key certificate held by the device. Are stored in association with each other.
The authentication processing unit 130 has a function of executing authentication processing of a device that has transmitted a connection request. Upon receiving an authentication request from the control unit 120, the authentication processing unit 130 executes an authentication process for the public key certificate transmitted together with the authentication request. Upon receiving an authentication request from the control unit 120, the authentication processing unit 130 accesses the authentication information holding unit 140 and acquires a CRL. The authentication processing unit 130 verifies whether the ID of the public key certificate transmitted from the control unit 120 is registered in the acquired CRL. In addition, the authentication processing unit 130 authenticates the signature of the public key certificate using the public key of the portal server 400. When the public key certificate ID is not registered in the CRL and the signature verification of the public key certificate is successful, the authentication processing unit 130 notifies the control unit 120 of the successful verification of the public key certificate. When the ID of the public key certificate is registered in the CRL or when the signature verification of the public key certificate fails, the authentication processing unit 130 notifies the control unit 120 of the public key certificate authentication failure.

さらに、認証処理部130は、制御部120からの認証続行通知を受けると、乱数を生成し、当該乱数を、通信部110を介して、機器に送信する。また、通信部110を介して、機器から乱数を受け付けた場合に、受け付けた乱数の署名を検証する。認証処理部130は、いずれの検証においても失敗した場合には、接続要求を行った機器を不正な機器であると判断する。そして、認証処理部130は、認証結果を制御部120に通知する。   Further, upon receiving the authentication continuation notification from the control unit 120, the authentication processing unit 130 generates a random number and transmits the random number to the device via the communication unit 110. In addition, when a random number is received from a device via the communication unit 110, the signature of the received random number is verified. If any verification fails, the authentication processing unit 130 determines that the device that has made the connection request is an unauthorized device. Then, the authentication processing unit 130 notifies the control unit 120 of the authentication result.

認証情報保持部140は、データベースであり、秘密鍵と公開鍵証明書の鍵ペアや、認証において用いられるCRLの情報を保持する。認証情報保持部140は、具体的には、フラッシュメモリやHDD(Hard Disc Drive)やSSD(Solid State Drive)などの記録媒体により実現される。公開鍵証明書や、CRLの詳細については後述する。   The authentication information holding unit 140 is a database, and holds a key pair of a private key and a public key certificate, and CRL information used in authentication. Specifically, the authentication information holding unit 140 is realized by a recording medium such as a flash memory, an HDD (Hard Disc Drive), or an SSD (Solid State Drive). Details of the public key certificate and the CRL will be described later.

機器情報保持部150は、データベースであり、コントローラ100aに接続され、認証に成功した機器を管理するための機器情報を保持する。機器情報保持部150は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。機器情報の詳細については後述する。
なお、認証情報保持部140および機器情報保持部150は、別々の記録媒体により実現されてもよいし、一つの記録媒体内で記憶領域を分けて、実現される構成としてもよい。
The device information holding unit 150 is a database, and holds device information for managing a device that is connected to the controller 100a and successfully authenticated. Specifically, the device information holding unit 150 is realized by a recording medium such as a flash memory, an HDD, or an SSD. Details of the device information will be described later.
The authentication information holding unit 140 and the device information holding unit 150 may be realized by separate recording media, or may be realized by dividing a storage area in one recording medium.

以上が、コントローラ100aの構成である。

<機器の構成>
図3は、機器200a、200b、200c、200d、200eの機能構成を示すブロック図である。各機器は、略同様の構成を有するため、ここでは代表して機器200aについて説明する。なお、各機器は、それぞれ固有の機能を有し、その点において、機器が別種の機器であれば他の機器とは共通しない。各固有の機能については、例えば、洗濯機であれば洗濯機能、空調機であれば暖房や冷房などの機能のことであり、一般的な機能であるため、ここではその固有機能についての説明を省略し、不正機器検出に係る機能についてのみ説明するものとする。
The above is the configuration of the controller 100a.

<Device configuration>
FIG. 3 is a block diagram illustrating a functional configuration of the devices 200a, 200b, 200c, 200d, and 200e. Since each device has substantially the same configuration, the device 200a will be described as a representative here. Each device has a unique function, and in this respect, if the device is a different type of device, it is not common to other devices. Each unique function is, for example, a washing function for a washing machine, or a function such as heating or cooling for an air conditioner, and is a general function. Omitted and only functions related to unauthorized device detection will be described.

図3に示すように、機器200aは、通信部210と、制御部220と、認証処理部230と、認証情報保持部240と、コントローラ情報保持部250と、機器履歴保持部260とを含んで構成される。
通信部210は、接続されたコントローラと通信を実行する機能を有する。
制御部220は、機器の各部を制御する機能を有する。制御部220は、通信部210を介して、接続されたコントローラに対して接続要求を送信する。
As illustrated in FIG. 3, the device 200 a includes a communication unit 210, a control unit 220, an authentication processing unit 230, an authentication information holding unit 240, a controller information holding unit 250, and a device history holding unit 260. Composed.
The communication unit 210 has a function of executing communication with the connected controller.
The control unit 220 has a function of controlling each unit of the device. The control unit 220 transmits a connection request to the connected controller via the communication unit 210.

制御部220は、接続されたコントローラおよび通信部210を介してメーカーサーバ300からの、エリアネットワークに関する情報である接続コントローラIDを要求された場合に、コントローラ情報保持部250に記憶されているコントローラIDを取得し、メーカーサーバ300に送信する。このとき、コントローラIDを取得できなかった場合には、制御部220は、コントローラIDを保持していない旨を示す情報をメーカーサーバ300に送信する。   The controller 220 stores the controller ID stored in the controller information holding unit 250 when a connection controller ID, which is information related to the area network, is requested from the manufacturer server 300 via the connected controller and the communication unit 210. Is transmitted to the maker server 300. At this time, when the controller ID cannot be acquired, the control unit 220 transmits information indicating that the controller ID is not held to the manufacturer server 300.

また、制御部220は、接続されたコントローラから、コントローラID、公開鍵証明書、乱数の情報を受信した場合には、コントローラの認証処理を認証処理部230に依頼する。
当該依頼に対して、認証成功を示す情報を認証処理部230から受け付けた場合には、制御部220は、接続されたコントローラのコントローラIDおよびそのコントローラが所持している公開鍵証明書の証明書IDの対を、コントローラ情報に追加し、認証処理を終了する。当該依頼に対して認証失敗を示す情報を認証処理部230から受け付けた場合には、接続先のコントローラは不正なコントローラであると判断して、接続処理を終了する。
In addition, when the controller 220 receives controller ID, public key certificate, and random number information from the connected controller, the controller 220 requests the authentication processing unit 230 to perform controller authentication processing.
When information indicating successful authentication is received from the authentication processing unit 230 in response to the request, the control unit 220 identifies the controller ID of the connected controller and the public key certificate possessed by the controller. The ID pair is added to the controller information, and the authentication process ends. When information indicating an authentication failure is received from the authentication processing unit 230 in response to the request, it is determined that the connection destination controller is an unauthorized controller, and the connection process is terminated.

また、制御部220は、認証処理中にコントローラから通信部210を介してエラーを受信した場合には、認証処理に失敗したことを認識し、認証処理を終了する。
認証処理部230は、通信部210を介して、接続されたコントローラとの間で認証処理を実行する機能を有する。認証処理部230は、制御部220からコントローラのコントローラIDと公開鍵証明書と乱数を含む認証依頼を受け付けると、認証情報保持部240にアクセスして、CRLを取得する。そして、認証処理部230は、取得したCRLに受け付けた公開鍵証明書のIDが登録されているか否かを検証する。また、認証処理部230は、認証局であるポータルサーバ400の公開鍵を用いて、公開鍵証明書の署名を検証する。公開鍵証明書の署名の検証に成功すると、認証処理部230は、乱数を生成し、生成した乱数を通信部210を介してコントローラに送信する。また、認証処理部230は、コントローラから受信した乱数の署名を検証する。いずれの検証においてもその検証に失敗した場合には、認証処理部230は、認証失敗を制御部220に通知する。認証に成功した場合には、認証処理部230は、その旨を制御部220に通知する。
Further, when an error is received from the controller via the communication unit 210 during the authentication process, the control unit 220 recognizes that the authentication process has failed and ends the authentication process.
The authentication processing unit 230 has a function of executing authentication processing with a connected controller via the communication unit 210. When the authentication processing unit 230 receives an authentication request including the controller ID of the controller, the public key certificate, and the random number from the control unit 220, the authentication processing unit 230 accesses the authentication information holding unit 240 and acquires the CRL. Then, the authentication processing unit 230 verifies whether or not the ID of the received public key certificate is registered in the acquired CRL. Further, the authentication processing unit 230 verifies the signature of the public key certificate using the public key of the portal server 400 that is the certificate authority. When the signature of the public key certificate is successfully verified, the authentication processing unit 230 generates a random number and transmits the generated random number to the controller via the communication unit 210. Further, the authentication processing unit 230 verifies the signature of the random number received from the controller. In any verification, when the verification fails, the authentication processing unit 230 notifies the control unit 220 of the authentication failure. If the authentication is successful, the authentication processing unit 230 notifies the control unit 220 to that effect.

認証情報保持部240は、データベースであり、秘密鍵と公開鍵証明書の鍵ペアや、認証において用いられるCRLの情報を保持する。公開鍵証明書や、CRLの詳細については後述する。
コントローラ情報保持部250は、機器200aに接続されたコントローラであって、接続認証に成功したコントローラについてのコントローラ情報を保持する機能を有する。コントローラ情報の詳細については後述する。
The authentication information holding unit 240 is a database, and holds a key pair of a private key and a public key certificate, and CRL information used in authentication. Details of the public key certificate and the CRL will be described later.
The controller information holding unit 250 is a controller connected to the device 200a and has a function of holding controller information about a controller that has been successfully authenticated for connection. Details of the controller information will be described later.

機器履歴保持部260は、データベースであり、機器200aの動作履歴情報を保持する。機器履歴保持部260は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。なお、動作履歴情報は、一般的な動作の履歴であるため、詳細については説明を割愛する。簡単に一例を説明すると、動作履歴情報は、機器について、どの機能が、どの日時に実行され、その実行結果が対応付けられた情報である。

<メーカーサーバ300>
図4は、メーカーサーバ300の機能構成を示すブロック図である。図4に示すように、メーカーサーバ300は、通信部310と、制御部320と、CRL管理部330と、対応情報保持部340と、CRL保持部350とを含んで構成される。
The device history holding unit 260 is a database and holds operation history information of the device 200a. Specifically, the device history holding unit 260 is realized by a recording medium such as a flash memory, an HDD, or an SSD. Note that the operation history information is a general operation history, and therefore, detailed description thereof is omitted. To briefly explain an example, the operation history information is information in which which function is executed at which date and time and the execution result is associated with the device.

<Manufacturer server 300>
FIG. 4 is a block diagram illustrating a functional configuration of the maker server 300. As illustrated in FIG. 4, the maker server 300 includes a communication unit 310, a control unit 320, a CRL management unit 330, a correspondence information holding unit 340, and a CRL holding unit 350.

通信部310は、ネットワーク500を介して、コントローラ100a、100bと通信を実行する機能を有する。
制御部320は、対応情報保持部340を制御し、コントローラと機器の接続関係を示す対応情報や、接続するコントローラや機器のID、証明書ID、機器の動作履歴を管理する機能を有する。
The communication unit 310 has a function of performing communication with the controllers 100a and 100b via the network 500.
The control unit 320 has a function of controlling the correspondence information holding unit 340 and managing correspondence information indicating a connection relationship between the controller and the device, an ID of the controller or device to be connected, a certificate ID, and an operation history of the device.

制御部320は、コントローラから通信部310を介して、機器がすでに対応情報に登録されているか否かを確認するための確認要求を受信した場合に、対応情報保持部340から対応情報を読み出し、当該確認要求に含まれる機器IDが対応情報に登録されているか否かを検出する。登録されていない場合には、制御部320は、通信部310を介して確認要求を送信してきたコントローラに、認証の継続を許可する認証続行通知を送信する。登録されていた場合には、制御部320は、通信部310を介して、確認要求に含まれる機器IDを有する機器に対して、エリアネットワークに関する情報として当該機器が保持しているコントローラIDの情報を要求する接続コントローラID要求を送信する。当該要求に応じて、機器からコントローラIDが送信されてきた場合に、受信したコントローラIDが、対応情報上において当該機器の機器IDに対応付けられているコントローラIDと一致するか否かを判定する。一致した場合には、制御部320は、確認要求を送信してきたコントローラに対して認証の継続を許可する認証続行通知を送信する。一致しなかった場合には、制御部320は、確認要求を送信してきたコントローラに対して認証の中止を指示する認証中止通知を送信する。また、制御部320は、通信部310を介して、コントローラから受け付けた認証に成功した機器IDとコントローラIDとの対を、対応情報に追加登録する。また、制御部320は、ポータルサーバ400から新たなCRLを通信部310を介して受信した場合には、当該CRLの登録をCRL管理部330に依頼する。   When the control unit 320 receives a confirmation request for confirming whether or not the device is already registered in the correspondence information from the controller via the communication unit 310, the control unit 320 reads the correspondence information from the correspondence information holding unit 340, It is detected whether or not the device ID included in the confirmation request is registered in the correspondence information. If not registered, the control unit 320 transmits an authentication continuation notice permitting continuation of authentication to the controller that has transmitted the confirmation request via the communication unit 310. If registered, the control unit 320 transmits, via the communication unit 310, controller ID information held by the device as information related to the area network to the device having the device ID included in the confirmation request. The connection controller ID request for requesting is transmitted. When the controller ID is transmitted from the device in response to the request, it is determined whether or not the received controller ID matches the controller ID associated with the device ID of the device on the correspondence information. . If they match, the control unit 320 transmits an authentication continuation notification that permits continuation of authentication to the controller that has transmitted the confirmation request. If they do not match, the control unit 320 transmits an authentication stop notification instructing the controller that has transmitted the confirmation request to stop authentication. Further, the control unit 320 additionally registers, in the correspondence information, a pair of the device ID and the controller ID that have been successfully authenticated via the communication unit 310. When receiving a new CRL from the portal server 400 via the communication unit 310, the control unit 320 requests the CRL management unit 330 to register the CRL.

CRL管理部330は、CRL保持部350を制御し、制御部320から新たなCRLを受け付けた場合に、CRL保持部350に記憶されているCRLを更新する。
対応情報保持部340は、データベースであり、認証に成功した機器とコントローラ対を示す対応情報や、機器のID、コントローラのIDおよびそれぞれの証明書IDなどの情報を保持する。対応情報保持部340は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。
The CRL management unit 330 controls the CRL holding unit 350 and updates the CRL stored in the CRL holding unit 350 when a new CRL is received from the control unit 320.
The correspondence information holding unit 340 is a database, and holds correspondence information indicating a device / controller pair that has been successfully authenticated, information such as a device ID, a controller ID, and a certificate ID. Specifically, the correspondence information holding unit 340 is realized by a recording medium such as a flash memory, an HDD, or an SSD.

CRL保持部350は、データベースであり、認証において用いられるCRLの情報を保持する。CRL保持部350は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。公開鍵証明書や、CRLの詳細については後述する。

<ポータルサーバ400>
図5は、ポータルサーバ400の機能構成を示すブロック図である。図5に示すように、ポータルサーバ400は、通信部410と、暗号処理部420と、CRL管理部430と、暗号鍵保持部440と、CRL保持部450とを含んで構成される。
The CRL holding unit 350 is a database and holds CRL information used in authentication. Specifically, the CRL holding unit 350 is realized by a recording medium such as a flash memory, an HDD, or an SSD. Details of the public key certificate and the CRL will be described later.

<Portal server 400>
FIG. 5 is a block diagram illustrating a functional configuration of the portal server 400. As shown in FIG. 5, the portal server 400 includes a communication unit 410, an encryption processing unit 420, a CRL management unit 430, an encryption key holding unit 440, and a CRL holding unit 450.

通信部410は、ネットワーク500を介して、メーカーサーバ300やコントローラ、機器と通信を実行する機能を有する。
暗号処理部420は、CRLの署名を生成する機能を有する。暗号処理部420は、CRL管理部430からの署名生成依頼を受けると、暗号鍵保持部440に保持されている秘密鍵を用いて、CRLの署名を生成する。また、暗号処理部420は、生成したCRLの署名をCRL管理部430に伝達する。
The communication unit 410 has a function of communicating with the manufacturer server 300, the controller, and the device via the network 500.
The cryptographic processing unit 420 has a function of generating a CRL signature. Upon receiving a signature generation request from the CRL management unit 430, the cryptographic processing unit 420 generates a CRL signature using the private key held in the encryption key holding unit 440. Also, the encryption processing unit 420 transmits the generated CRL signature to the CRL management unit 430.

CRL管理部430は、CRL保持部450を制御し、CRLを管理する機能を有する。CRL管理部430は、メーカーサーバ300からCRLの発行依頼を受けると、CRLの署名以外のデータを設定し、暗号処理部420にCRLの署名生成を依頼する。CRL管理部430は、当該依頼に応じて暗号処理部420により生成された署名を受け取り、CRL保持部450に記録する。また、CRL管理部430は、新たに発行したCRLを通信部410を介して、メーカーサーバ300、コントローラ、機器に送信する。   The CRL management unit 430 has a function of controlling the CRL holding unit 450 and managing the CRL. When the CRL management unit 430 receives a CRL issuance request from the manufacturer server 300, the CRL management unit 430 sets data other than the CRL signature, and requests the cryptographic processing unit 420 to generate a CRL signature. The CRL management unit 430 receives the signature generated by the encryption processing unit 420 in response to the request and records it in the CRL holding unit 450. In addition, the CRL management unit 430 transmits the newly issued CRL to the manufacturer server 300, the controller, and the device via the communication unit 410.

暗号鍵保持部440は、データベースであり、認証において用いられる暗号鍵の情報を保持する。暗号鍵保持部440は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。
CRL保持部450は、データベースであり、CRL管理部430により生成され、認証に用いられるCRLの情報を保持する。CRL保持部450は、具体的には、フラッシュメモリやHDDやSSDなどの記録媒体により実現される。

<データ>
ここから不正機器検出システムに係る各種データについて説明する。
The encryption key holding unit 440 is a database and holds information on encryption keys used in authentication. Specifically, the encryption key holding unit 440 is realized by a recording medium such as a flash memory, an HDD, or an SSD.
The CRL holding unit 450 is a database and holds information on CRLs generated by the CRL management unit 430 and used for authentication. Specifically, the CRL holding unit 450 is realized by a recording medium such as a flash memory, an HDD, or an SSD.

<Data>
Various data related to the unauthorized device detection system will now be described.

図6は、メーカーサーバ300が保持する対応情報のデータ構成例を示すデータ概念図である。図6に示すように、対応情報600は、機器ID601とコントローラID602とが対応付けられた情報である。
機器ID601は、ネットワーク上で機器を一意に特定するための識別情報である。なお、図6においては、図1のシステム図との対応がわかりやすくなるように、機器IDとして、図1の各機器に付した符号を用いているが、通常は、機器各々に固有の識別情報であり、数字や、アルファベット、記号などを組み合わせたものを用いる。図7以降の図面においても機器IDは同様である。
FIG. 6 is a data conceptual diagram showing a data configuration example of correspondence information held by the maker server 300. As illustrated in FIG. 6, the correspondence information 600 is information in which a device ID 601 and a controller ID 602 are associated with each other.
The device ID 601 is identification information for uniquely identifying a device on the network. In FIG. 6, in order to make the correspondence with the system diagram of FIG. 1 easier to understand, the symbols given to the devices of FIG. 1 are used as device IDs. Information is a combination of numbers, alphabets and symbols. The device ID is the same in the drawings after FIG.

コントローラID602は、ネットワーク上でコントローラを一意に特定するための識別情報である。なお、コントローラIDについても、図1のシステム図との対応がわかりやすくなるように、図1の各コントローラに付した符号を用いているが、通常は、機器各々に固有の識別情報であり、数字や、アルファベット、記号などを組み合わせたものを用いる。図7以降の図面においても機器IDは同様である。   The controller ID 602 is identification information for uniquely identifying a controller on the network. For the controller ID, the reference numerals attached to the controllers in FIG. 1 are used so that the correspondence with the system diagram in FIG. 1 can be easily understood. Use a combination of numbers, alphabets and symbols. The device ID is the same in the drawings after FIG.

当該対応情報600をメーカーサーバ300が保持していることにより、メーカーサーバは、機器IDとエリアネットワーク情報としてのコントローラIDとの対応付けが認識できる。したがって、メーカーサーバ300は、対応情報において、機器IDで示される機器が、エリアネットワーク情報として対応情報において対応付けられているコントローラIDを保持していなかった場合には、その機器が不正な機器として特定することができる。したがって、従来の機器とコントローラ間の認証だけでは判明させることができなかった不正な機器を検出できる。

図7は、機器200aが保持するコントローラ情報のデータ構成例を示すデータ概念図である。図7に示すように、コントローラ情報700は、コントローラID701と、証明書ID702とが対応付けられた情報である。
By holding the correspondence information 600 in the maker server 300, the maker server can recognize the association between the device ID and the controller ID as the area network information. Therefore, if the device indicated by the device ID in the correspondence information does not hold the controller ID associated in the correspondence information as the area network information, the manufacturer server 300 is regarded as an unauthorized device. Can be identified. Therefore, it is possible to detect an unauthorized device that could not be determined only by authentication between the conventional device and the controller.

FIG. 7 is a data conceptual diagram showing a data configuration example of the controller information held by the device 200a. As shown in FIG. 7, the controller information 700 is information in which a controller ID 701 and a certificate ID 702 are associated with each other.

コントローラID701は、機器が接続されている、あるいは、過去に接続されたことのあるコントローラをネットワーク上で一意に特定するための識別情報である。コントローラは複数のエリアネットワークに跨って属することがないので、コントローラID701は、機器200aが所属する、あるいは、所属したことのあるエリアネットワークに関する情報として用いることができる。   The controller ID 701 is identification information for uniquely identifying a controller to which a device is connected or has been connected in the past on the network. Since the controller does not belong across a plurality of area networks, the controller ID 701 can be used as information related to the area network to which the device 200a belongs or has belonged.

証明書ID702は、コントローラID701に対応するコントローラの公開鍵証明書のIDを示す情報である。なお、図7に示した証明書IDは、一例であり、各コントローラに固有に発行された識別情報であればどのような形態であってもよく、一般的には数字や、アルファベット、記号などを組み合わせたものを用いる。
当該コントローラ情報を保持していることにより、機器は、メーカーサーバ300からのコントローラID要求に応じて、エリアネットワーク情報としてのコントローラIDを送信することができる。なお、図7には、機器が複数のコントローラについての情報を保持している場合を示しているが、これは、1つの場合もあれば、保持していない場合もある。ホームエリアネットワーク内に複数のコントローラがある場合であって当該複数のコントローラとの接続認証を行っていれば複数のコントローラについてのエントリが含まれるし、現時点では1つのコントローラと接続していなくても過去にコントローラとの接続認証を行っていれば当該コントローラのエントリが含まれることになる。

図8は、コントローラ100aが保持する機器情報のデータ構成例を示すデータ概念図である。図8に示すように、機器情報800は、機器ID801と、証明書ID802とが対応付けられた情報である。
The certificate ID 702 is information indicating the ID of the controller public key certificate corresponding to the controller ID 701. Note that the certificate ID shown in FIG. 7 is an example, and may be in any form as long as it is identification information uniquely issued to each controller. Generally, numbers, alphabets, symbols, etc. Use a combination of.
By holding the controller information, the device can transmit a controller ID as area network information in response to a controller ID request from the manufacturer server 300. FIG. 7 shows a case where the device holds information about a plurality of controllers. However, this may be one or not. If there is a plurality of controllers in the home area network and connection authentication with the plurality of controllers is performed, entries for the plurality of controllers are included, and even if not connected to one controller at the present time If connection authentication with the controller has been performed in the past, an entry for the controller is included.

FIG. 8 is a data conceptual diagram showing a data configuration example of device information held by the controller 100a. As illustrated in FIG. 8, the device information 800 is information in which a device ID 801 and a certificate ID 802 are associated with each other.

機器ID801は、ネットワーク上で機器を一意に特定するための識別情報である。
証明書ID802は、機器ID801に対応するコントローラの公開鍵証明書のIDを示す情報である。なお、図8に示した証明書IDは、一例であり、各コントローラに固有に発行された識別情報であればどのような形態であってもよく、一般的には数字や、アルファベット、記号などを組み合わせたものを用いる。
The device ID 801 is identification information for uniquely identifying a device on the network.
The certificate ID 802 is information indicating the ID of the public key certificate of the controller corresponding to the device ID 801. Note that the certificate ID shown in FIG. 8 is an example, and may be in any form as long as it is identification information issued uniquely to each controller. Generally, numbers, alphabets, symbols, etc. Use a combination of.

当該機器情報を保持していることにより、コントローラは接続認証に成功した機器について、どの機器と接続したのかを認識することができる。

図9は、公開鍵証明書のデータ構成例を示すデータ概念図である。図9に示すように公開鍵証明書900は、バージョン901と、発行者902と、有効期間の開始日903と、有効期間の終了日904と、証明書ID905と、署名906とを含む情報である。
By holding the device information, the controller can recognize which device is connected to the device that has succeeded in connection authentication.

FIG. 9 is a data conceptual diagram showing a data configuration example of a public key certificate. As shown in FIG. 9, the public key certificate 900 is information including a version 901, an issuer 902, a valid period start date 903, a valid period end date 904, a certificate ID 905, and a signature 906. is there.

バージョン901は、公開鍵証明書900のバージョンを示す情報である。
発行者902は、公開鍵証明書900を発行した認証局を示す情報であり、認証局を特定できる固有の情報である。
有効期間の開始日903は、当該公開鍵証明書が有効となる期日の開始日を示す情報である。
The version 901 is information indicating the version of the public key certificate 900.
The issuer 902 is information indicating the certificate authority that issued the public key certificate 900, and is unique information that can identify the certificate authority.
The valid period start date 903 is information indicating the start date of the date when the public key certificate becomes valid.

有効期間の終了日904は、当該公開鍵証明書が有効である最終日を示しており、当該公開鍵証明書が無効となる期日の前日を示す情報である。
証明書ID905は、当該公開鍵証明書を一意に特定するための識別情報である。
署名906は、認証局であるポータルサーバ400を示す情報である。

図10は、CRL情報のデータ構成例を示すデータ概念図である。図10に示すように、CRL情報1000は、CRLバージョン1001と、発行者1002と、発行日1003と、次回発行日1004と、失効した証明書ID1005と、署名1006とを含む情報である。
The expiration date 904 of the valid period indicates the last date when the public key certificate is valid, and is information indicating the day before the date when the public key certificate becomes invalid.
The certificate ID 905 is identification information for uniquely specifying the public key certificate.
The signature 906 is information indicating the portal server 400 which is a certificate authority.

FIG. 10 is a data conceptual diagram illustrating a data configuration example of CRL information. As illustrated in FIG. 10, the CRL information 1000 is information including a CRL version 1001, an issuer 1002, an issue date 1003, a next issue date 1004, a revoked certificate ID 1005, and a signature 1006.

CRLバージョン1001は、当該CRL情報1000のバージョンを示す情報である。CRL情報は、逐次無効になる証明書が発生するたびに、更新する必要が発生するため、その世代管理を行うことにより、より新しい情報であるかを、機器やコントローラ、メーカーサーバが認識するために用いる。即ち、各装置は、保持しているCRL情報のバージョンを比較することによって、受信したCRL情報でCRL情報の更新を行うか、受信したCRL情報を破棄するかを決定することができる。   The CRL version 1001 is information indicating the version of the CRL information 1000. Since CRL information needs to be updated every time a certificate that becomes invalid in sequence is generated, devices, controllers, and maker servers recognize whether the information is newer by performing generation management. Used for. That is, each device can determine whether to update the CRL information with the received CRL information or to discard the received CRL information by comparing the versions of the held CRL information.

発行者1002は、CRL情報1000を発行した認証局がどこであるかを一意に特定するための情報である。
発行日1003は、当該CRL情報1000が発行された日付を示す情報である。
次回発行日1004は、新たなCRL情報1000が発行される日付を示す情報である。
The issuer 1002 is information for uniquely identifying the certificate authority that issued the CRL information 1000.
The issue date 1003 is information indicating a date when the CRL information 1000 is issued.
The next issue date 1004 is information indicating a date when new CRL information 1000 is issued.

失効した証明書ID1005は、失効した公開鍵証明書の証明書IDを示す情報であり、1以上の証明書IDから成る。当該欄に、証明書IDが記載されている公開鍵証明書は失効していることになり、この証明書IDを有する公開鍵証明書を用いた認証は失敗することになる。
署名1006は、認証局であるポータルサーバ400を示す情報である。
The revoked certificate ID 1005 is information indicating the certificate ID of the revoked public key certificate, and includes one or more certificate IDs. The public key certificate in which the certificate ID is described in this field has expired, and authentication using the public key certificate having this certificate ID will fail.
The signature 1006 is information indicating the portal server 400 which is a certificate authority.

以上が、不正機器検出システムにおいて、利用されるデータの説明である。

<動作>
ここから、不正機器検出システムに係る各装置の動作について説明する。
図11は、機器の認証時における動作を示すフローチャートである。ここでは、代表して機器200aの動作として説明するが、その他の機器も同様に動作するものとする。また、図11を用いた説明では、機器200aがコントローラ100aに接続された場合を例に説明するものとするが、機器同様に、接続先のコントローラもコントローラ100aに限定されるものではない。
The above is the description of data used in the unauthorized device detection system.

<Operation>
From here, operation | movement of each apparatus which concerns on an unauthorized device detection system is demonstrated.
FIG. 11 is a flowchart showing an operation during device authentication. Here, the operation of the device 200a will be described as a representative, but other devices operate in the same manner. In the description using FIG. 11, the case where the device 200a is connected to the controller 100a will be described as an example. However, like the device, the connection destination controller is not limited to the controller 100a.

機器200aがコントローラ100aに接続されると、制御部220は、認証情報保持部240から自身が保持する公開鍵証明書を取得する。そして、制御部220は、接続されたコントローラ100aに対して、通信部210を介して、取得した公開鍵証明書および自身の機器IDを含む接続要求を送信する(ステップS1101)。
接続要求の送信後に、接続コントローラID要求を受信した場合には(ステップS1102のYES)、制御部220は、コントローラ情報保持部250に記憶されているコントローラ情報700からエリアネットワークに関する情報として保持されている接続コントローラID(コントローラID701)を取得する。そして、制御部220は、通信部210を介して、取得した接続コントローラIDを、接続されているコントローラ100aに送信する(ステップS1103)。なお、コントローラ情報700にコントローラIDが登録されていなかった場合には、コントローラID(エリアネットワークに関する情報)を保持していないことを示す情報を送信する。接続要求の送信後に、接続コントローラIDの要求を受信していない場合には(ステップS1102のNO)、ステップS1104に移行する。
When the device 200a is connected to the controller 100a, the control unit 220 acquires the public key certificate held by itself from the authentication information holding unit 240. Then, the control unit 220 transmits a connection request including the acquired public key certificate and its own device ID to the connected controller 100a via the communication unit 210 (step S1101).
If a connection controller ID request is received after the connection request is transmitted (YES in step S1102), the control unit 220 is held as information related to the area network from the controller information 700 stored in the controller information holding unit 250. Connection controller ID (controller ID 701) is acquired. Then, the control unit 220 transmits the acquired connection controller ID to the connected controller 100a via the communication unit 210 (step S1103). In addition, when the controller ID is not registered in the controller information 700, information indicating that the controller ID (information regarding the area network) is not held is transmitted. If the connection controller ID request is not received after the connection request is transmitted (NO in step S1102), the process proceeds to step S1104.

接続要求を送信後に、機器200aがコントローラ100aから、コントローラIDと、公開鍵証明書と乱数を受信した場合には(ステップS1104のYES)、制御部220は、認証処理部230に受け付けた公開鍵証明書の検証を依頼する。すると認証処理部230は、受け付けた公開鍵証明書の証明書IDがCRLに登録されているか否かを判定する(ステップS1106)。認証処理部230は、認証情報保持部240に記録されているCRLの証明書IDと、制御部220から受け付けた公開鍵証明書のIDとが一致するか否かを判定することで、公開鍵証明書のIDがCRLに登録されているか否かを検証する。なお、コントローラID、公開鍵証明書および乱数を受信しておらず(ステップS1104のNO)、エラーを受信していた場合には(ステップS1105)、認証に失敗したものとして、処理を終了する。エラーを受信していない場合には(ステップS1105のNO)、ステップS1102に戻る。   When the device 200a receives the controller ID, the public key certificate, and the random number from the controller 100a after transmitting the connection request (YES in step S1104), the control unit 220 receives the public key received by the authentication processing unit 230. Request certificate verification. Then, the authentication processing unit 230 determines whether or not the certificate ID of the accepted public key certificate is registered in the CRL (step S1106). The authentication processing unit 230 determines whether or not the CRL certificate ID recorded in the authentication information holding unit 240 matches the ID of the public key certificate received from the control unit 220. It is verified whether or not the certificate ID is registered in the CRL. If the controller ID, the public key certificate, and the random number have not been received (NO in step S1104) and an error has been received (step S1105), it is determined that the authentication has failed, and the process ends. If no error has been received (NO in step S1105), the process returns to step S1102.

受け付けた公開鍵証明書のIDがCRLに登録されていなかった場合には(ステップS1106のNO)、認証処理部230は、受け付けた公開鍵証明書が正当なものであるか否かの検証を実行する(ステップS1107)。公開鍵証明書の検証方法については、周知技術であるため、ここでは説明を割愛する。
受け付けた公開鍵証明書が正当なものであった場合には(ステップS1107のYES)認証処理部230は、乱数および署名を生成して、コントローラ100aに通信部210を介して送信する(ステップS1109)。
If the ID of the accepted public key certificate is not registered in the CRL (NO in step S1106), the authentication processing unit 230 verifies whether the accepted public key certificate is valid. It executes (step S1107). Since the public key certificate verification method is a well-known technique, a description thereof is omitted here.
If the accepted public key certificate is valid (YES in step S1107), the authentication processing unit 230 generates a random number and a signature and transmits them to the controller 100a via the communication unit 210 (step S1109). ).

証明書IDがCRLに登録されていた場合(ステップS1106のYES)や、公開鍵証明書の認証に失敗した場合(ステップS1107NO)には、認証処理部230は制御部220に認証失敗を通知する。当該通知を受けて制御部220は、通信部210を介して、コントローラ100aに対してエラー通知を送信する(ステップS1108)。そして、コントローラ100aとの接続処理には失敗したものとして、処理を終了する。このとき、制御部220は、接続しようとしていたコントローラ100aを不正な機器として、その機器IDをコントローラ情報保持部250に記録してもよい。   If the certificate ID is registered in the CRL (YES in step S1106) or if the public key certificate authentication has failed (NO in step S1107), the authentication processing unit 230 notifies the control unit 220 of the authentication failure. . Upon receiving the notification, the control unit 220 transmits an error notification to the controller 100a via the communication unit 210 (step S1108). Then, it is determined that the connection process with the controller 100a has failed, and the process ends. At this time, the control unit 220 may record the device ID in the controller information holding unit 250 with the controller 100a to be connected as an unauthorized device.

乱数、および署名の送信後に、署名を受信した場合には(ステップS1110のYES)、認証処理部230は、受信した署名と、生成した署名とが一致するか否かを判定する(ステップS1112)。署名が一致すると判定した場合には(ステップS1112のYES)、認証処理部230は制御部220に認証成功を通知する。当該通知を受けて制御部220は、コントローラ100aのコントローラIDを接続コントローラIDとしてコントローラ情報保持部250に登録して(ステップS1114)、認証処理を終了する。   If the signature is received after transmission of the random number and the signature (YES in step S1110), the authentication processing unit 230 determines whether or not the received signature matches the generated signature (step S1112). . If it is determined that the signatures match (YES in step S1112), the authentication processing unit 230 notifies the control unit 220 of successful authentication. Upon receiving the notification, the control unit 220 registers the controller ID of the controller 100a as the connection controller ID in the controller information holding unit 250 (step S1114), and ends the authentication process.

ステップS1110において、署名ではなく、エラー通知を受信した場合には(ステップS1111のYES)、認証に失敗したものとして処理を終了する。なお、制御部220は、署名またはエラー通知を受信するまでは待機する(ステップS1111のNO)。
また、署名検証に失敗した場合には(ステップS1112のNO)、認証処理部230は認証失敗を制御部220に通知し、制御部220は、通信部210を介して、コントローラ100aにエラー通知を送信して(ステップS1113)、処理を終了する。なお、この際に、制御部220は、コントローラ100aのコントローラIDを不正な機器として、コントローラ情報保持部250に保持してもよい。
If it is determined in step S1110 that an error notification is received instead of a signature (YES in step S1111), it is determined that authentication has failed, and the process ends. Control unit 220 stands by until it receives a signature or error notification (NO in step S1111).
If the signature verification fails (NO in step S1112), the authentication processing unit 230 notifies the control unit 220 of the authentication failure, and the control unit 220 notifies the controller 100a of an error via the communication unit 210. Transmit (step S1113), and the process ends. At this time, the controller 220 may hold the controller ID of the controller 100a in the controller information holding unit 250 as an unauthorized device.

以上が、機器の認証における処理である。

図12および図13は、コントローラの認証時における動作を示すフローチャートである。ここでは、代表して、コントローラ100aの動作として説明するが、その他のコントローラも同様に動作するものとする。また、ここでは、機器200aがコントローラ100aに対して、接続要求を行った場合の動作として説明するが、当然ながらコントローラ100aに接続する機器は機器200aに限定されない。
The above is the processing in device authentication.

12 and 13 are flowcharts showing the operation at the time of authentication of the controller. Here, as an example, the operation of the controller 100a will be described as an example, but the other controllers also operate in the same manner. Here, the operation when the device 200a issues a connection request to the controller 100a will be described, but the device connected to the controller 100a is not limited to the device 200a.

図12に示すように、コントローラ100aの通信部110は、新たに接続された機器200aから接続要求を受信する(ステップS1201)。当該接続要求には、機器200aの機器IDおよび機器200aが保持する公開鍵証明書が含まれる。
接続要求を受け付けた制御部120は、受信した公開鍵証明書を認証処理部130に伝達し、公開鍵証明書の認証を依頼する。当該依頼を受けた認証処理部130は、認証情報保持部140からCRLを読み出し、制御部120から受け付けた公開鍵証明書のIDがCRLに登録されているか否かを検出する(ステップS1202)。
As illustrated in FIG. 12, the communication unit 110 of the controller 100a receives a connection request from the newly connected device 200a (step S1201). The connection request includes the device ID of the device 200a and the public key certificate held by the device 200a.
The control unit 120 that has received the connection request transmits the received public key certificate to the authentication processing unit 130 and requests authentication of the public key certificate. Upon receiving the request, the authentication processing unit 130 reads the CRL from the authentication information holding unit 140, and detects whether the ID of the public key certificate received from the control unit 120 is registered in the CRL (step S1202).

受け付けた公開鍵証明書のIDがCRLに登録されていない場合には(ステップS1202のNO)、認証処理部130は、公開鍵証明書の検証を実行する。
公開鍵証明書のIDがCRLに登録されている場合(ステップS1202のYES)や、公開鍵証明書の検証に失敗した場合には(ステップS1203のNO)、認証処理部130はその旨を制御部120に通知する。制御部120は当該通知を受けて、接続要求を行った機器200aに対して、通信部110を介してエラー通知を行って(ステップS1204)、認証処理を終了する。
When the received public key certificate ID is not registered in the CRL (NO in step S1202), the authentication processing unit 130 executes verification of the public key certificate.
When the ID of the public key certificate is registered in the CRL (YES in step S1202) or when verification of the public key certificate has failed (NO in step S1203), the authentication processing unit 130 controls that fact. Notification to the unit 120. In response to the notification, the control unit 120 sends an error notification to the device 200a that has made the connection request via the communication unit 110 (step S1204), and ends the authentication process.

公開鍵証明書の検証に成功した場合には(ステップS1203のYES)、認証処理部130は、公開鍵証明書の検証成功を制御部120に通知する。制御部120は当該通知を受けて、接続要求を行った機器がメーカーサーバ300に登録されているか否かの確認を行うために、当該機器の機器IDを含み、当該機器IDが登録されているか否かを要求する確認要求をメーカーサーバ300に送信する(ステップS1205)。   If the verification of the public key certificate is successful (YES in step S1203), the authentication processing unit 130 notifies the control unit 120 of the successful verification of the public key certificate. In response to the notification, the control unit 120 includes the device ID of the device and whether the device ID is registered in order to check whether or not the device that has made the connection request is registered in the manufacturer server 300. A confirmation request requesting whether or not is transmitted to the manufacturer server 300 (step S1205).

コントローラ100aの制御部120は、メーカーサーバ300から、送信した機器IDを有する機器が保持する接続コントローラID要求を受信した場合には(ステップS1206のYES)、これを、接続要求を行った機器200aに転送する(ステップS1207)。
その後に、接続コントローラID要求に応じて機器200aから送信されたコントローラIDを受信する(ステップS1208)と、コントローラ100aは、これをメーカーサーバ300に転送する(ステップS1209)。
If the controller 120 of the controller 100a receives a connection controller ID request held by the device having the transmitted device ID from the manufacturer server 300 (YES in step S1206), the control unit 120 replaces the request with the device 200a that has made the connection request. (Step S1207).
Thereafter, upon receiving the controller ID transmitted from the device 200a in response to the connection controller ID request (step S1208), the controller 100a transfers this to the manufacturer server 300 (step S1209).

メーカーサーバ300から認証続行通知を受信した場合には(ステップS1210のYES)、図13のステップS1212の処理に移行する。メーカーサーバ300から認証中止通知を受信した場合には(ステップS1211のYES)、制御部120は、通信部110を介して、機器200aにエラー通知を送信し(ステップS1204)、認証処理を終了する。   When the authentication continuation notification is received from the manufacturer server 300 (YES in step S1210), the process proceeds to step S1212 in FIG. When the authentication cancellation notification is received from the manufacturer server 300 (YES in step S1211), the control unit 120 transmits an error notification to the device 200a via the communication unit 110 (step S1204), and ends the authentication process. .

メーカーサーバ300から認証続行通知を受信した場合には(ステップS1210のYES)、制御部120は、認証処理部130に認証続行を伝達する。すると、認証処理部130は、乱数を生成する(ステップS1212)。
そして、認証処理部130は、コントローラ100aのコントローラIDと、コントローラ100aの公開鍵証明書と、生成した乱数とを、通信部110を介して、接続要求を行った機器200aに送信する(ステップS1213)。
When the authentication continuation notification is received from the maker server 300 (YES in step S1210), the control unit 120 transmits the authentication continuation to the authentication processing unit 130. Then, the authentication processing unit 130 generates a random number (step S1212).
Then, the authentication processing unit 130 transmits the controller ID of the controller 100a, the public key certificate of the controller 100a, and the generated random number to the device 200a that has made the connection request via the communication unit 110 (step S1213). ).

これに応じて、機器200aからエラーを受信した場合には(ステップS1215のYES)、コントローラ100aは、認証処理を終了する。一方、機器200aから、署名と乱数を受信した場合には(ステップS1214のYES)、認証処理部130は受信した署名を検証する(ステップS1216)。そして、署名の検証に成功した場合には(ステップS1216のYES)、認証処理部130は、ステップS1214において受信した乱数から署名を生成する(ステップS1218)。認証処理部130は生成した署名を、通信部110を介して、機器200aに送信する(ステップS1219)。署名の検証に失敗した場合には(ステップS1216のNO)、認証処理部130は、認証失敗を制御部120に通知し、制御部120は機器200aにエラーを通知して(ステップS1217)、認証処理を終了する。   In response to this, when an error is received from the device 200a (YES in step S1215), the controller 100a ends the authentication process. On the other hand, when a signature and a random number are received from the device 200a (YES in step S1214), the authentication processing unit 130 verifies the received signature (step S1216). If the verification of the signature is successful (YES in step S1216), the authentication processing unit 130 generates a signature from the random number received in step S1214 (step S1218). The authentication processing unit 130 transmits the generated signature to the device 200a via the communication unit 110 (step S1219). If the signature verification fails (NO in step S1216), the authentication processing unit 130 notifies the control unit 120 of the authentication failure, and the control unit 120 notifies the device 200a of an error (step S1217). The process ends.

署名を送信した後に(ステップS1219)、機器200aから検証成功を示す情報を受信すると(ステップS1220のYES)、制御部120は、機器200aの機器IDと機器200aの公開鍵証明書IDとを対応付けて、機器情報保持部150に保持されている機器情報に追加登録する(ステップS1222)。そして、制御部120は、通信部110を介して、追加登録した機器の機器ID(機器200aの機器ID)と、自身のコントローラID(コントローラ100aのコントローラID)との対をメーカーサーバ300に送信する(ステップS1223)。これにより、メーカーサーバ300の対応情報に機器200aとコントローラ100aとが対応付けられて記憶され、不正機器の検出に有効利用される。   After transmitting the signature (step S1219), upon receiving information indicating a successful verification from the device 200a (YES in step S1220), the control unit 120 associates the device ID of the device 200a with the public key certificate ID of the device 200a. In addition, the device information is additionally registered in the device information held in the device information holding unit 150 (step S1222). Then, the control unit 120 transmits a pair of the device ID of the additionally registered device (device ID of the device 200a) and its own controller ID (controller ID of the controller 100a) to the manufacturer server 300 via the communication unit 110. (Step S1223). As a result, the device 200a and the controller 100a are stored in association with the correspondence information of the maker server 300, and are effectively used for detecting unauthorized devices.

機器200aから検証失敗を示す情報、即ち、エラーを受信した場合には(ステップS1221のYES)、認証処理を終了する。

図14は、機器とコントローラ間で行われる認証処理においてメーカーサーバ300の果たす処理を示すフローチャートである。
If information indicating a verification failure, that is, an error is received from the device 200a (YES in step S1221), the authentication process is terminated.

FIG. 14 is a flowchart illustrating processing performed by the manufacturer server 300 in authentication processing performed between the device and the controller.

メーカーサーバ300の制御部320は、機器IDが対応情報に登録されているか否かの確認を要求する機器確認要求を受信すると(ステップS1401のYES)、対応情報保持部340から対応情報を読み出す。そして、制御部320は、対応情報に受信した機器IDが登録されているか否かを検出する(ステップS1402)。
対応情報に受信した機器IDが登録されていた場合には(ステップS1402のYES)、制御部320は、当該機器IDに対して、エリアネットワークに関する情報として、コントローラIDが登録されているか否かを検出する(ステップS1403)。
When the control unit 320 of the manufacturer server 300 receives a device confirmation request that requests confirmation of whether or not the device ID is registered in the correspondence information (YES in step S1401), the control unit 320 reads the correspondence information from the correspondence information holding unit 340. Then, the control unit 320 detects whether or not the received device ID is registered in the correspondence information (step S1402).
If the received device ID is registered in the correspondence information (YES in step S1402), the control unit 320 determines whether the controller ID is registered as information regarding the area network for the device ID. Detection is performed (step S1403).

コントローラIDが登録されている場合には(ステップS1403のYES)、制御部320は、受信した機器IDを有する機器に対して、エリアネットワークに関する情報として、保持しているコントローラID(接続したことのあるコントローラのコントローラID)を要求する接続コントローラID要求を送信する(ステップS1404)。
メーカーサーバ300は、機器からのコントローラIDを受信すると(ステップS1405のYES)、制御部320は、受信したコントローラIDと、対応情報において機器IDに対応付けられているコントローラIDとが一致するか否かを検出する(ステップS1406)。なお、受信したコントローラIDの情報が、コントローラIDがないことを示す場合には、制御部320は、一致しないと判定する。
When the controller ID is registered (YES in step S1403), the control unit 320 stores the controller ID that is stored as information related to the area network (that is, that the connection has been made) with respect to the device having the received device ID. A connection controller ID request for requesting a controller ID of a certain controller is transmitted (step S1404).
When manufacturer server 300 receives the controller ID from the device (YES in step S1405), control unit 320 determines whether or not the received controller ID matches the controller ID associated with the device ID in the correspondence information. Is detected (step S1406). When the received controller ID information indicates that there is no controller ID, the control unit 320 determines that they do not match.

一致した場合には、制御部320は、確認要求を行ったコントローラに対して、認証続行通知を送信する(ステップS1408)。なお、制御部320は、ステップS1402において、対応情報に機器IDが登録されていなかった場合(ステップS1402のNO)や、機器IDが対応情報に登録されていてもコントローラIDが対応付けられていなかった場合にも(ステップS1403のNO)、認証続行通知をコントローラに送信する(ステップS1408)。   If they match, the control unit 320 transmits an authentication continuation notification to the controller that has made the confirmation request (step S1408). Note that the controller 320 does not associate the controller ID with the controller ID even if the device ID is not registered in the correspondence information in step S1402 (NO in step S1402) or the device ID is registered in the correspondence information. Even in the case of NO (Step S1403: NO), an authentication continuation notice is transmitted to the controller (Step S1408).

機器から受信したコントローラIDと、対応情報において、確認要求に含まれる機器IDに対応付けられたコントローラIDとが一致しなかった場合には(ステップS1406のNO)、制御部320は、通信部310を介して、コントローラに認証中止通知を送信し(ステップS1407)、処理を終了する。ステップS1406において一致しないと判定した場合に、メーカーサーバ300は、確認要求に含まれていた機器IDを保持し、新たに接続要求を行った機器を不正な機器として検出する。   When the controller ID received from the device does not match the controller ID associated with the device ID included in the confirmation request in the correspondence information (NO in step S1406), the control unit 320 displays the communication unit 310. Then, an authentication stop notification is transmitted to the controller (step S1407), and the process ends. If it is determined in step S1406 that they do not match, the manufacturer server 300 retains the device ID included in the confirmation request, and detects the newly requested device as an unauthorized device.

メーカーサーバ300の制御部320は、コントローラからコントローラIDと機器IDとの対を受信した場合には(ステップS1409のYES)、制御部320は、対応情報保持部340の対応情報600に、受信したコントローラIDと機器IDの対を追加登録して(ステップS1410)、処理を終了する。
これにより、新たな機器IDとコントローラIDの対が対応情報に登録され、その後の不正機器の検出に利用される。
When the controller 320 of the manufacturer server 300 receives a pair of the controller ID and the device ID from the controller (YES in step S1409), the controller 320 receives the correspondence information 600 of the correspondence information holding unit 340. A pair of controller ID and device ID is additionally registered (step S1410), and the process ends.
As a result, a new pair of device ID and controller ID is registered in the correspondence information and used for subsequent detection of unauthorized devices.

次に、上記図11から図14に示すように、各装置が動作したときのそれぞれの装置間でのやり取りについて、図15、図16に示すシーケンス図のフローチャートである。
図15は、機器が既にメーカーサーバ300に登録されている場合であって、新たなコントローラとの接続に成功するときのシステムにおける各装置間のやり取りを示すシーケンス図である。ここでは、機器200aが今までコントローラ100aに接続されており、そこからコントローラ100bに接続先を変更する例を示す。したがって、機器200aがコントローラ100bとの間で認証処理を開始する時点では、メーカーサーバ300が保持する対応情報においては、機器200aの機器IDと、コントローラ100aのコントローラIDとが対応付けられていることになる。
Next, as shown in FIG. 11 to FIG. 14, FIG. 15 and FIG. 16 are flowcharts of the sequence diagrams regarding the exchanges between the devices when each device operates.
FIG. 15 is a sequence diagram showing exchanges between devices in the system when a device is already registered in the manufacturer server 300 and connection with a new controller is successful. Here, an example is shown in which the device 200a has been connected to the controller 100a up to now and the connection destination is changed to the controller 100b. Therefore, when the device 200a starts the authentication process with the controller 100b, the device ID of the device 200a and the controller ID of the controller 100a are associated with each other in the correspondence information held by the manufacturer server 300. become.

機器200aは、コントローラ100bに対して、自身の機器IDを含む接続要求を送信する(ステップS1501)。
当該接続要求を受け付けると、コントローラ100bは、機器200aの機器IDがメーカーサーバ300に登録されているか否かを問い合わせる確認要求を、メーカーサーバ300に送信する(ステップS1502)。
The device 200a transmits a connection request including its own device ID to the controller 100b (step S1501).
When receiving the connection request, the controller 100b transmits a confirmation request for inquiring whether or not the device ID of the device 200a is registered in the manufacturer server 300 to the manufacturer server 300 (step S1502).

確認要求を受け付けると、メーカーサーバ300は、機器200aの機器IDが対応情報に登録されているか否かを検証する。ここでは、機器200aはこれまでにコントローラ100aとの間で接続認証を行っているので、機器200aの機器IDは対応情報に登録されていることになる。すると、メーカーサーバ300は、機器200aに対して、エリアネットワークに関する情報として、機器200aが保持するコントローラIDを要求する接続コントローラID要求を、コントローラ100bに送信する(ステップS1503)。   When receiving the confirmation request, the manufacturer server 300 verifies whether or not the device ID of the device 200a is registered in the correspondence information. Here, since the device 200a has already performed connection authentication with the controller 100a, the device ID of the device 200a is registered in the correspondence information. Then, the manufacturer server 300 transmits a connection controller ID request for requesting a controller ID held by the device 200a to the controller 100b as information regarding the area network to the device 200a (step S1503).

接続コントローラID要求を受け付けたコントローラ100bは、これをそのまま機器200aに転送する(ステップS1504)。
接続コントローラID要求を転送された機器200aは、保持しているコントローラ情報からコントローラID(ここでは、コントローラ100aのコントローラID)を取得する。そして、機器200aは、取得したコントローラIDをコントローラ100bに送信する(ステップS1505)。
The controller 100b that has received the connection controller ID request transfers it directly to the device 200a (step S1504).
The device 200a to which the connection controller ID request has been transferred acquires the controller ID (here, the controller ID of the controller 100a) from the held controller information. Then, the device 200a transmits the acquired controller ID to the controller 100b (step S1505).

コントローラIDを受け付けたコントローラ100bは、これをそのままメーカーサーバ300に転送する(ステップS1506)。
メーカーサーバ300は、コントローラIDを受信すると、受信したコントローラIDが、対応情報においてステップS1502で受信した確認要求に含まれていた機器IDに対応付けられているコントローラIDに、一致するか否かを判定する(ステップS1507)。ここでは、受信したコントローラID(コントローラ100aのコントローラID)と、対応情報において機器ID(機器200aの機器ID)に対応付けられているコントローラID(コントローラ100aのコントローラID)は一致することになる。
The controller 100b that has received the controller ID transfers it to the maker server 300 as it is (step S1506).
Upon receiving the controller ID, manufacturer server 300 determines whether or not the received controller ID matches the controller ID associated with the device ID included in the confirmation request received in step S1502 in the correspondence information. Determination is made (step S1507). Here, the received controller ID (controller ID of the controller 100a) matches the controller ID (controller ID of the controller 100a) associated with the device ID (device ID of the device 200a) in the correspondence information.

すると、メーカーサーバ300は、コントローラ100bに対して、機器認証の続行を指示する(ステップS1508)。
当該指示を受け付けるとコントローラ100bと機器200aとは、公開鍵証明書と、乱数と署名を用いた、認証処理を行う(図11、ステップS1104〜ステップS1112、および、図13、ステップS1212〜ステップS1220参照)。ここでは、機器200aとコントローラ100bは、互いの認証に成功したとする(ステップS1509)。
Then, the manufacturer server 300 instructs the controller 100b to continue device authentication (step S1508).
Upon receiving the instruction, the controller 100b and the device 200a perform an authentication process using a public key certificate, a random number, and a signature (FIG. 11, steps S1104 to S1112, and FIG. 13, steps S1212 to S1220). reference). Here, it is assumed that the device 200a and the controller 100b succeed in mutual authentication (step S1509).

すると、機器200aは、接続先のコントローラ100bのコントローラIDとその証明書IDとを対応付けてコントローラ情報に登録する(ステップS1510)。また、コントローラ100bも接続された機器200aの機器IDとその証明書IDとを対応付けて機器情報に登録する(ステップS1511)。
そして、コントローラ100bは、自身のコントローラIDと、認証に成功して新たに接続を確立した機器200aの情報とを含む接続情報をメーカーサーバ300に送信する(ステップS1512)。
Then, the device 200a registers the controller ID of the connection destination controller 100b and the certificate ID in association with the controller information (step S1510). The controller 100b also registers the device ID of the connected device 200a and its certificate ID in the device information in association with each other (step S1511).
Then, the controller 100b transmits connection information including its own controller ID and information of the device 200a that has been successfully authenticated and newly connected to the manufacturer server 300 (step S1512).

接続情報を受信したメーカーサーバ300は、受信した機器IDと、コントローラIDとを対応付けて、対応情報に追加登録する(ステップS1513)。これにより、後に、機器200aの機器IDを保有する別の不正な機器が新たにシステムに接続されても、その不正な機器はコントローラIDを保持していないはずなので、メーカーサーバ300は当該新たに接続された機器を不正な機器として検出することができる。

図16は、不正機器を検出する場合の、システムにおける各装置間のやり取りを示したシーケンス図である。
The manufacturer server 300 that has received the connection information associates the received device ID with the controller ID and additionally registers them in the correspondence information (step S1513). As a result, even if another unauthorized device having the device ID of the device 200a is newly connected to the system later, the unauthorized device should not have the controller ID. The connected device can be detected as an unauthorized device.

FIG. 16 is a sequence diagram showing exchanges between devices in the system when an unauthorized device is detected.

ここでは、機器200a'はコントローラ100bに新たに接続しようとしている機器であって、機器200aと同じ機器IDを有する不正な機器であるとする。また、正当な機器である機器200aはコントローラ100aと接続されている、即ち、対応情報においては、機器200aの機器IDは、コントローラ100aのコントローラIDに対応付けられているものとする。そして、機器200a'は、コントローラ100aとは別のコントローラIDを保持しているものとする。   Here, it is assumed that the device 200a ′ is a device to be newly connected to the controller 100b and is an unauthorized device having the same device ID as the device 200a. In addition, it is assumed that the device 200a which is a legitimate device is connected to the controller 100a, that is, in the correspondence information, the device ID of the device 200a is associated with the controller ID of the controller 100a. The device 200a ′ holds a controller ID different from that of the controller 100a.

この場合のシステムにおける各装置間のやり取りについては、図15に示すステップS1506の処理までは、共通の処理なので、説明を省略する。
ステップS1607において、メーカーサーバ300は、コントローラIDを受信すると、受信したコントローラIDが、対応情報においてステップS1502で受信した確認要求に含まれていた機器IDに対応付けられているコントローラIDに、一致するか否かを判定する(ステップS1707)。ここでは、受信したコントローラID(コントローラ100aとは異なるコントローラのコントローラID)と、対応情報において機器ID(機器200aの機器ID)に対応付けられているコントローラID(コントローラ100aのコントローラID)は一致しないことになる。
The exchange between the devices in the system in this case is a common process until the process of step S1506 shown in FIG.
In step S1607, when the manufacturer server 300 receives the controller ID, the received controller ID matches the controller ID associated with the device ID included in the confirmation request received in step S1502 in the correspondence information. It is determined whether or not (step S1707). Here, the received controller ID (controller ID of a controller different from the controller 100a) does not match the controller ID (controller ID of the controller 100a) associated with the device ID (device ID of the device 200a) in the correspondence information. It will be.

すると、メーカーサーバ300は、当該機器200a'を不正な機器であるとして、検出する(ステップS1608)。
すると、メーカーサーバ300は、コントローラ100bに対して、認証処理の中止を指示する(ステップS1609)。
認証処理の中止指示を受信すると、コントローラ100bは、認証処理を中止するととともに、機器200a'に対してエラーを通知する(ステップS1610)。
Then, the manufacturer server 300 detects the device 200a ′ as an unauthorized device (step S1608).
Then, the manufacturer server 300 instructs the controller 100b to cancel the authentication process (step S1609).
Upon receiving the instruction to stop the authentication process, the controller 100b stops the authentication process and notifies the device 200a ′ of an error (step S1610).

当該エラー通知を受信すると機器200a'は認証処理を中止する。
また、メーカーサーバ300は、必要に応じて機器200a'を特定する処理(実際の不正な機器200a'がどの機器でどこに設置されているか)など、不正機器に関する処理を実行する(ステップS1611)。なお、不正機器に関する処理については、一般的な処理を行うものとして、ここではその詳細については割愛する。

<まとめ>
本実施の形態に示したように、機器とコントローラとの間で認証処理に成功した場合に、その対を示す対応情報をメーカーサーバ300が保持しておくことで、新たな機器がコントローラとの認証を開始すると、その新たな機器の機器IDが既に対応情報に登録されており、当該機器が対応情報において対応付けられているコントローラIDを保持していない場合には、当該新たな機器を不正な機器として検出することができる。
Upon receiving the error notification, the device 200a ′ stops the authentication process.
Further, the maker server 300 executes processing related to unauthorized devices such as processing for identifying the device 200a ′ as needed (where and where the actual unauthorized device 200a ′ is installed) (step S1611). In addition, about the process regarding an unauthorized device, since it performs a general process, the detail is omitted here.

<Summary>
As shown in the present embodiment, when the authentication process between the device and the controller is successful, the manufacturer server 300 holds correspondence information indicating the pair, so that the new device is connected to the controller. When authentication is started, if the device ID of the new device has already been registered in the correspondence information, and the device does not have a controller ID associated with the correspondence information, the new device is illegal. Can be detected as a simple device.

よって、複数の同一の機器IDを有する機器がネットワーク上に存在するという事態を防ぐことができるので、例えば、ネットワーク越しの外部からの家電機器の制御などにおいて、動作する必要のない機器が動作するというような事態を防止することができる。

<変形例>
上記実施の形態に従って、本発明に係る不正機器検出方法について説明してきたが、本発明はこれに限られるものではない。以下、本発明の思想として含まれる各種変形例について説明する。
Therefore, it is possible to prevent a situation where a plurality of devices having the same device ID exist on the network. For example, a device that does not need to operate in the control of home appliances from outside the network operates. Such a situation can be prevented.

<Modification>
Although the unauthorized device detection method according to the present invention has been described according to the above-described embodiment, the present invention is not limited to this. Hereinafter, various modifications included as the idea of the present invention will be described.

(1)上記実施の形態においては、エリアネットワークに関する情報として、コントローラIDを用いることとしたが、これはその限りではない。エリアネットワークを特定する情報であれば、どのような形であってもよい。
例えば、コントローラに固有の識別子以外に、コントローラに固有のものであるコントローラのMACアドレスや、あるいはシステム上においてエリアネットワークを識別するためのエリアネットワーク識別子であってもよい。エリアネットワーク識別子は、不正機器検出システムを管理するオペレーターや不正機器検出システムを利用するユーザが設定することとしてもよいし、コントローラの出荷時に当該コントローラに予めエリアネットワーク名を設定しておいてもよい。
(1) In the above embodiment, the controller ID is used as the information related to the area network, but this is not limited thereto. Any information may be used as long as the information identifies the area network.
For example, in addition to the identifier unique to the controller, the MAC address of the controller unique to the controller or an area network identifier for identifying the area network on the system may be used. The area network identifier may be set by an operator who manages the unauthorized device detection system or a user who uses the unauthorized device detection system, or an area network name may be set in advance in the controller when the controller is shipped. .

更には、エリアネットワークに関する情報としては、エリアネットワークの構成を示す情報を用いることとしてもよい。
ここで、エリアネットワークに関する情報として、エリアネットワークの構成を示す情報を用いる場合について詳細に説明する。
エリアネットワークの構成を示す情報とは、そのエリアネットワークにどの機器が属しているかを示すグループ情報である。エリアネットワークは、例えば、各家庭で鑑みた場合に、住人それぞれの嗜好により利用するテレビ、冷蔵庫、空調機などの種類や台数が異なってくるものであり、完全に一致することは極めて稀である。したがって、エリアネットワークに関する情報として、エリアネットワークを構成する機器群の情報を用いることができる。
Furthermore, information indicating the configuration of the area network may be used as the information regarding the area network.
Here, the case where information indicating the configuration of the area network is used as the information regarding the area network will be described in detail.
The information indicating the configuration of the area network is group information indicating which device belongs to the area network. For example, when considering in each household, the area network differs in the type and number of TVs, refrigerators, air conditioners, etc. used depending on the preferences of each resident, and it is extremely rare that they are completely matched. . Therefore, information on a group of devices constituting the area network can be used as the information regarding the area network.

つまり、まず、機器は、コントローラとの接続に成功(認証に成功)した場合には、接続したコントローラから当該コントローラが接続している他の機器に係る情報を取得する。ここでいう他の機器に係る情報とは、機器の機器識別子を用いる。また、コントローラ自体は、上記実施の形態に示したように、認証に成功した機器の情報として機器情報800を保持しているので、機器に対してエリアネットワークに含まれる機器の情報として送信する機器IDは機器情報800に登録されている全ての機器IDを用いる。そして、メーカーサーバ300には、対応情報として、更に、当該機器が属するエリアネットワークに含まれる他の機器についての情報が対応付けられる。   That is, first, when a device has succeeded in connection with the controller (successful authentication), the device acquires information related to another device to which the controller is connected from the connected controller. The device identifier of the device is used as the information related to the other device here. In addition, as shown in the above embodiment, the controller itself holds the device information 800 as information on a device that has been successfully authenticated. Therefore, a device that transmits information about the device included in the area network to the device. As the ID, all device IDs registered in the device information 800 are used. The manufacturer server 300 is further associated with correspondence information as information on other devices included in the area network to which the device belongs.

したがって、エリアネットワークに関する情報として、エリアネットワークを構成する機器の情報を用いる場合には、機器は、例えば、図17に示すような、エリアネットワークに関する情報を保持することとなる。即ち、この場合の機器が保持するコントローラ情報1700は、接続認証に成功したコントローラの識別子であるコントローラID1701と、当該コントローラの公開鍵証明書の識別子である証明書ID1702と、同じエリアネットワークに属する機器各々の識別子である他の機器ID1703とが対応付けられた情報となる。機器は、メーカーサーバ300から上記図15や図16のステップS1503において接続コントローラID要求の代わりに、エリアネットワークに関する情報を要求され、コントローラ情報1700の他の機器ID1703に含まれる情報を送信する。   Therefore, when using information on devices constituting the area network as information on the area network, the device holds information on the area network as shown in FIG. 17, for example. That is, the controller information 1700 held by the device in this case includes a controller ID 1701 that is an identifier of the controller that has succeeded in connection authentication, a certificate ID 1702 that is an identifier of the public key certificate of the controller, and a device that belongs to the same area network. This is information associated with other device IDs 1703 that are the respective identifiers. The device is requested by the manufacturer server 300 for information regarding the area network instead of the connection controller ID request in step S1503 of FIG. 15 or FIG. 16, and transmits information included in the other device ID 1703 of the controller information 1700.

そして、メーカーサーバ300は、図18に示すような、対応情報を保持することとなる。図18に示す対応情報1800では、機器ID1801に、コントローラID1802と、他の機器ID1803とが対応付けられた情報になっており、
なお、対応情報1800は、コントローラIDに、当該コントローラが接続されている全ての機器IDが対応づけられた情報であってもよい。この場合、メーカーサーバ300は、当該全ての機器IDの中から、コントローラからなされた確認要求に含まれる機器IDがあるか否かを探索し、機器から取得した他の機器IDが一致するか否かを判定することで不正機器を検出する。
The manufacturer server 300 holds correspondence information as shown in FIG. In the correspondence information 1800 illustrated in FIG. 18, the device ID 1801 is associated with the controller ID 1802 and another device ID 1803.
Note that the correspondence information 1800 may be information in which all device IDs to which the controller is connected are associated with the controller ID. In this case, the maker server 300 searches for a device ID included in the confirmation request made from the controller from all the device IDs, and whether other device IDs acquired from the devices match. By detecting whether or not, unauthorized devices are detected.

また、さらに、エリアネットワークに関する情報としてエリアネットワークの構成情報を用いる場合に、各エリアネットワークの固有性を高めるために、機器の種別(例えば、空調機、冷蔵庫、テレビなど)の情報を対応付けてもよい。その場合の機器が保持するコントローラ情報の一例を図19に示す。なお、ここでは、機器の保持するコントローラ情報のみを示しているがコントローラが保持する機器情報、メーカーサーバ300が保持する対応情報においても、更に、機器の機器種別情報が対応付けられて記憶され、不正機器検出のためのエリアネットワークに関する情報として利用される。また、図19に示すようなコントローラ情報を用いる場合には、メーカーサーバ300はいずれかの機種種別を指定し、機器はその機器種別に対応する他の機器の機器IDを送信する構成にしてもよい。この場合、メーカーサーバ300は、他の機器全てのIDの比較を実行せずともよくなるため、処理時間の短縮や処理負荷の軽減を図ることができる。   Further, when area network configuration information is used as information about the area network, information on the type of device (for example, an air conditioner, a refrigerator, a television, etc.) is associated with each other in order to increase the uniqueness of each area network. Also good. An example of the controller information held by the device in that case is shown in FIG. Although only the controller information held by the device is shown here, the device information held by the controller and the correspondence information held by the maker server 300 are further stored in association with the device type information of the device, Used as information about area networks for detecting unauthorized devices. Further, in the case of using controller information as shown in FIG. 19, the manufacturer server 300 designates any model type, and the device transmits a device ID of another device corresponding to the device type. Good. In this case, the maker server 300 does not have to execute the comparison of the IDs of all the other devices, so that the processing time can be reduced and the processing load can be reduced.

また、エリアネットワークに関する情報として、エリアネットワークを構成する機器群の情報を用いる場合には、多数の機器が含まれる可能性を鑑みて、新たに認証を行う機器が保持していた他の機器IDが対応情報で示される他の機器IDと全て一致するか否かではなく、一定数(または一定割合)以上の機器のIDが一致した場合に、正当な機器と判定することとしてもよい。また、さらに固有性を高めるために、機器それぞれの動作履歴情報を対応付けることとしてもよい。   In addition, in the case of using information on a group of devices constituting the area network as information on the area network, in consideration of the possibility of including a large number of devices, other device IDs held by the newly authenticating device May be determined as a legitimate device when the IDs of a certain number (or a certain percentage) of devices match, not whether or not all other device IDs indicated by the correspondence information match. Further, in order to further increase the uniqueness, the operation history information of each device may be associated.

(2)上記実施の形態においては、機器は、エリアネットワークに関する情報としてコントローラIDをメーカーサーバ300から要求されたときに、コントローラIDを送信することとしていた。しかし、当該コントローラIDは、メーカーサーバ300から要求される前に送信することとしてもよい。
即ち、機器がコントローラに対して接続要求を送信する際には、機器は、接続要求とともに、機器IDと、保持している公開鍵証明書とを送信していたが、これらに加えて、保持しているエリアネットワークに関する情報として、コントローラIDも送信することとしてもよい。
(2) In the above embodiment, when a device ID is requested from the manufacturer server 300 as information regarding an area network, the device transmits the controller ID. However, the controller ID may be transmitted before being requested from the manufacturer server 300.
In other words, when a device sends a connection request to the controller, the device sends the device ID and the public key certificate it holds together with the connection request. The controller ID may also be transmitted as information regarding the area network being used.

そして、コントローラは、機器確認をメーカーサーバ300に送信する際には、機器IDと、自身のコントローラIDの他、機器から送信されてきたエリアネットワークに関する情報としてのコントローラIDも送信する。
このように構成することで、メーカーサーバ300は、対応情報に送信されてきた機器IDが含まれていた場合に、対応情報において当該機器IDが対応するコントローラIDが、コントローラから送信されてきたエリアネットワークに関する情報として機器が保持していたコントローラIDとを比較して、一致するか否かを比較することができる。
Then, when the device confirmation is transmitted to the maker server 300, the controller also transmits a controller ID as information on the area network transmitted from the device, in addition to the device ID and its own controller ID.
By configuring in this way, the maker server 300 is an area where the controller ID corresponding to the device ID in the correspondence information is transmitted from the controller when the device ID transmitted in the correspondence information is included. It is possible to compare with the controller ID held by the device as information relating to the network to determine whether or not they match.

したがって、メーカーサーバ300が、機器に対してコントローラIDを要求するための通信の手間を、排除することができる。
(3)上記実施の形態においては、各機器は、コントローラを介して、ネットワークに接続され、それぞれのCRLの更新やソフトウェアのアップデートを行っていたが、これは必ずしも接続されているコントローラを介さずともよい。即ち、各機器に、各々コントローラを介さずにネットワーク500と接続する回線を設けて、直接ネットワーク500を介して、他の機器(例えば、メーカーサーバ300やポータルサーバ400など)と通信を実行してもよい。このような構成にすれば、仮に、コントローラが何らかの理由で故障したとしてもCRLの更新などを行うことができる。
Therefore, it is possible to eliminate the trouble of communication for the manufacturer server 300 to request the controller ID from the device.
(3) In the above embodiment, each device is connected to the network via the controller and updates each CRL or software. However, this is not necessarily performed via the connected controller. Also good. That is, each device is provided with a line that connects to the network 500 without using a controller, and communicates with other devices (for example, the manufacturer server 300 and the portal server 400) directly via the network 500. Also good. With such a configuration, even if the controller fails for some reason, the CRL can be updated.

(4)上記実施の形態においては、メーカーサーバ300は、機器とコントローラの間で認証に成功した場合には、機器IDとコントローラIDの対応付けを対応情報に追加登録することとしたが、既に機器IDが対応情報に登録されている場合には、既に対応付けられているコントローラIDに新たに対応付けを行ったコントローラIDを上書きすることとしてもよい。   (4) In the above embodiment, when the manufacturer server 300 succeeds in the authentication between the device and the controller, the manufacturer server 300 additionally registers the association between the device ID and the controller ID in the correspondence information. When the device ID is registered in the correspondence information, the controller ID that is newly associated with the already associated controller ID may be overwritten.

(5)上記実施の形態においては、対応情報は、メーカーサーバ300が保持していることとしたが、対応情報をメーカーサーバ300からアクセス可能な外部記憶媒体に記録し、メーカーサーバ300は当該外部記憶媒体にアクセスして、上記認証処理を実行することとしてもよい。
(6)上記実施の形態においては、公開鍵証明書や乱数を用いた認証を説明したが、認証の手法はこれに限るものではない。互いの正当性が検証できるのであれば、その他の認証方法を用いても良い。その他の認証方法としては、例えば、共有鍵暗号を用いた認証や、パスワード認証などを用いてもよい。
(5) In the above embodiment, the correspondence information is held by the manufacturer server 300. However, the correspondence information is recorded in an external storage medium accessible from the manufacturer server 300, and the manufacturer server 300 The authentication process may be executed by accessing a storage medium.
(6) In the above embodiment, authentication using a public key certificate or a random number has been described. However, the authentication method is not limited to this. Other authentication methods may be used as long as mutual validity can be verified. As another authentication method, for example, authentication using shared key encryption, password authentication, or the like may be used.

(7)上記実施の形態における各装置の通信部による通信は、通信相手との通信が行えるのであれば、無線、有線を問わない。
(8)上記実施の形態において、機器情報から機器IDと証明書ID対からなるエントリや、コントローラ情報からコントローラIDと証明書ID対からなるエントリを削除することについて特に記載していないが、これは、必要に応じて各装置のユーザが任意に削除することとしてもよいし、一定期間(例えば、3か月)通信を行わなかった機器やコントローラについてのエントリを削除することとしてもよい。
(7) Communication by the communication unit of each device in the above embodiment may be wireless or wired as long as communication with a communication partner can be performed.
(8) In the above embodiment, there is no particular description about deleting an entry consisting of a device ID and a certificate ID pair from the device information and deleting an entry consisting of a controller ID and a certificate ID pair from the controller information. May be arbitrarily deleted by the user of each device as necessary, or an entry for a device or controller that has not performed communication for a certain period (for example, three months) may be deleted.

ただし、機器については、最新のコントローラIDとその証明書IDの情報については削除しないのが望ましい。機器から最新のコントローラIDとその証明書IDを削除する場合には、メーカーサーバ300の対応情報における当該機器の機器IDとそのコントローラIDの対応付けのエントリを併せて削除するとよい。
(9)上記実施の形態においては、特に記載していないが、各装置間(メーカーサーバ300−ポータルサーバ400間、機器−コントローラ間、コントローラ−メーカーサーバ300間等)の通信は暗号通信(例えば、SSL(Secure Socket Layer)通信)により実行されてもよい。これにより、各装置間の通信において、送受信する情報を第三者に取得されて悪用されるのを防止することができる。
However, it is desirable not to delete the latest controller ID and its certificate ID information for the device. When deleting the latest controller ID and its certificate ID from the device, it is preferable to delete the entry of the correspondence between the device ID of the device and the controller ID in the correspondence information of the manufacturer server 300 together.
(9) Although not particularly described in the above-described embodiment, communication between devices (between the maker server 300 and the portal server 400, between the device and the controller, between the controller and the maker server 300, etc.) is encrypted communication (for example, , SSL (Secure Socket Layer) communication). Thereby, in communication between each apparatus, it can prevent that the information transmitted / received is acquired and misused by the third party.

(10)上記実施の形態においては、公開鍵証明書は各コントローラや各機器に既に発行されている状態での説明を行っている。そのため、特に記載していなかったが、ポータルサーバ400は、認証局として、更に、公開鍵証明書を発行する機能も有していてもよい。
(11)上記実施の形態においては、エリアネットワークについて、ホームエリアネットワークを例に説明しているが、一つの閉じたローカルネットワークになっていれば、これは、ホームエリアネットワークである必要はなく、例えば、一つの建築物(例えば、ビル)内に、コントローラと複数の機器が属するものであってもよいし、一定の範囲(例えば、何らかの施設の敷地内)内にコントローラと複数の機器が属するものであってもよい。即ち、本発明のエリアネットワークは、一家庭に限定されるものではない。
(10) In the above embodiment, the public key certificate has been described in a state where it has already been issued to each controller or each device. Therefore, although not particularly described, the portal server 400 may further have a function of issuing a public key certificate as a certificate authority.
(11) In the above embodiment, the area network is described by taking the home area network as an example. However, if it is a single closed local network, this does not need to be a home area network. For example, a controller and a plurality of devices may belong to a single building (for example, a building), or a controller and a plurality of devices may belong to a certain range (for example, within a certain facility site). It may be a thing. That is, the area network of the present invention is not limited to one household.

(12)上記実施の形態においては、メーカーサーバ300は、接続コントローラID要求を、接続要求を行った機器に送信して、当該機器が保持するエリアネットワーク情報としてのコントローラIDを取得することとした。これは、メーカーサーバ300が取得したコントローラIDと、対応情報との比較を行って不正機器の検出を行うために必要な構成であるが、当該構成の代わりに、以下の手法を用いることとしてもよい。   (12) In the above embodiment, the manufacturer server 300 transmits a connection controller ID request to the device that has made the connection request, and acquires the controller ID as area network information held by the device. . This is a configuration necessary for comparing the controller ID acquired by the maker server 300 and the correspondence information to detect unauthorized devices, but the following method may be used instead of the configuration. Good.

即ち、メーカーサーバ300は、確認要求をコントローラから受信した場合に、当該確認要求に含まれる機器IDが対応情報に登録されているか否かを判定する。そして、登録されていた場合に、対応情報上で、当該機器IDに対応付けられているコントローラを特定する。そして、特定したコントローラに、確認要求に含まれていた機器IDを送信し、特定したコントローラが当該機器IDを機器情報に保持しているかを問い合わせる。保持していた場合には、機器は正当な機器であると判定され、登録されていなかった場合には、機器は不正な機器であると判定される。   That is, when the manufacturer server 300 receives a confirmation request from the controller, the manufacturer server 300 determines whether the device ID included in the confirmation request is registered in the correspondence information. If registered, the controller associated with the device ID is identified on the correspondence information. Then, the device ID included in the confirmation request is transmitted to the identified controller, and an inquiry is made as to whether the identified controller holds the device ID in the device information. If it is held, it is determined that the device is a legitimate device, and if it is not registered, it is determined that the device is an unauthorized device.

このような方法を用いても不正な機器を検出することができる。
(13)上記実施の形態および各変形例は、適宜組み合わせることとしてもよい。
(14)上述の実施形態で示した通信、認証処理に係る動作、不正機器検出処理等は、当該処理を実行させるためのプログラムコードを各装置に搭載されたプロセッサが実行することにより実現されてもよい。
Even if such a method is used, an unauthorized device can be detected.
(13) The above embodiment and each modification may be combined as appropriate.
(14) The communication, the operation related to the authentication process, the unauthorized device detection process, and the like shown in the above-described embodiment are realized by executing a program code for executing the process by a processor installed in each device. Also good.

また、上述の実施形態で示した通信、認証処理に係る動作、不正機器検出処理等(図14参照)をメーカーサーバ等のプロセッサ、及びそのプロセッサに接続された各種回路に実行させるためのプログラムコードからなる制御プログラムを、記録媒体に記録すること、又は各種通信路等を介して流通させ頒布させることもできる。このような記録媒体には、ICカード、ハードディスク、光ディスク、フレキシブルディスク、ROM等がある。流通、頒布された制御プログラムはプロセッサに読み出され得るメモリ等に格納されることにより利用に供され、そのプロセッサがその制御プログラムを実行することにより、実施形態で示したような各種機能が実現されるようになる。   Further, a program code for causing a processor such as a maker server and various circuits connected to the processor to perform the communication, the operation related to the authentication process, the unauthorized device detection process and the like (see FIG. 14) shown in the above embodiment. It is also possible to record a control program consisting of the above in a recording medium, or to distribute and distribute the program via various communication paths. Such recording media include IC cards, hard disks, optical disks, flexible disks, ROMs, and the like. The distributed and distributed control program is used by being stored in a memory or the like that can be read by the processor, and the processor executes the control program, thereby realizing various functions as shown in the embodiment. Will come to be.

(15)上記実施の形態に示した不正機器検出システムに係る各装置(機器、コントローラ、メーカーサーバ、ポータルサーバ)の各機能部は、その機能を実行する回路として実現されてもよいし、1または複数のプロセッサによりプログラムを実行することで実現されてもよい。
また、上記実施の形態の各装置の各機能部は、IC(Integrated Circuit)、LSI(Large Scale Integration)その他の集積回路のパッケージとして構成されるものとしてもよい。このパッケージは各種装置に組み込まれて利用に供され、これにより各種装置は、各実施形態で示したような各機能を実現するようになる。
(15) Each functional unit of each device (device, controller, manufacturer server, portal server) according to the unauthorized device detection system shown in the above embodiment may be realized as a circuit that executes the function, Alternatively, the program may be executed by a plurality of processors.
In addition, each functional unit of each device of the above embodiment may be configured as a package of an integrated circuit (IC), a large scale integration (LSI), or other integrated circuit. This package is incorporated into various devices for use, whereby the various devices realize the functions as shown in the embodiments.

なお、各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されてもよいし、一部または全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。

<補足>
本発明に係る不正機器検出方法の一実施態様とその効果について説明する。
Each functional block is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include a part or all of them. The name used here is LSI, but it may also be called IC, system LSI, super LSI, or ultra LSI depending on the degree of integration. Further, the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible. An FPGA (Field Programmable Gate Array) that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.

<Supplement>
An embodiment of the unauthorized device detection method according to the present invention and its effects will be described.

(a)本発明は、不正機器検出システムにおける不正機器検出方法であって、前記不正機器検出システムは、少なくとも1つのコントローラ(100a、100b)と当該コントローラに接続された1以上の機器(200a、200b、200c、200d、200e)とからなるエリアネットワーク(ホームエリアネットワークa、b)が複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報(600)を保持する不正機器検出サーバ(300)とを含み、前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報(700)を保持し、前記不正機器検出サーバは、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し(ステップS1401)、取得した機器識別子が前記対応情報に含まれているか否かを検出し(ステップS1402)、取得した機器識別子が前記対応情報に含まれていた場合に(ステップS1402のYES)、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み(ステップS1404)、前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に(ステップS1405)、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し(ステップS1406)、一致しないと判定した場合に(ステップS1406のNO)、前記新たに認証を行う機器を不正な機器であると検出することを特徴とする。   (A) The present invention is an unauthorized device detection method in an unauthorized device detection system, wherein the unauthorized device detection system includes at least one controller (100a, 100b) and one or more devices (200a, 200b, 200c, 200d, 200e), a plurality of area networks (home area networks a, b), and information regarding the area network for each of the area networks and one or more authentication processes included in the area network. A fraudulent device detection server (300) that holds correspondence information (600) in association with a device identifier indicating a device, and each of the devices succeeds in the authentication process when the authentication process with the controller is successful. Regarding the area network that includes the controller The unauthorized device detection server obtains a device identifier of a device to be newly authenticated when there is a device to be newly authenticated with any one of the controllers. (Step S1401), it is detected whether or not the acquired device identifier is included in the correspondence information (Step S1402). If the acquired device identifier is included in the correspondence information (YES in Step S1402) If an attempt is made to acquire information related to an area network from the newly authenticated device (step S1404), and information related to the area network can be acquired from the newly authenticated device (step S1405), Information and the device identifier of the device to be newly authenticated in the correspondence information. It is determined whether or not the information regarding the attached area network matches (step S1406), and if it does not match (NO in step S1406), the newly authenticated device is an unauthorized device. It is characterized by detecting.

また、本発明に係る不正機器検出サーバ(300)は、少なくとも1つのコントローラ(100a、100b)と当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器(200a、200b、200c、200d、200e)とから成るエリアネットワーク(ホームエリアネットワークa、b)が複数と、不正機器検出サーバと、を含む不正機器検出システムにおける不正機器検出サーバであって、機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けて記憶する対応情報記憶手段(340)と、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段(320)と、取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段(320)と、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段(320)と、前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段(320)と、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段(320)とを備えることを特徴とする。   The unauthorized device detection server (300) according to the present invention includes at least one controller (100a, 100b) and one or more devices (200a) that are connected to the controller and hold information related to the area network including the controller. , 200b, 200c, 200d, 200e), a fraudulent device detection server in a fraudulent device detection system including a plurality of area networks (home area networks a, b) and a fraudulent device detection server. If the authentication process is successful, the device identifier of the device and the information on the area network including the controller are stored in association with each other, and either one of the controllers New authentication with other controllers When there is a device to perform, a device identifier acquisition unit (320) that acquires a device identifier of the device to be newly authenticated, and a registration detection unit that detects whether or not the acquired device identifier is included in the correspondence information (320) and, if the acquired device identifier is included in the correspondence information, an area network information acquisition means (320) that attempts to acquire information on an area network from the newly authenticated device, and the area When the network information acquisition means can acquire information related to the area network from the newly authenticated device, the acquired information regarding the area network is associated with the device identifier of the newly authenticated device in the correspondence information. Determining means for determining whether or not the information relating to the area network matches (320) When it is determined that they do not match, characterized in that it comprises a fraud unit detector (320) for detecting a device to perform the new authentication is an unauthorized device.

また、本発明に係る不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器とから成るエリアネットワークが複数と、不正機器検出サーバと、を含む不正機器検出システムであって、機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けて記憶する対応情報記憶手段と、前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備えることを特徴とする。   In addition, the unauthorized device detection system according to the present invention includes an area network composed of at least one controller and one or more devices that are connected to the controller and hold information related to the area network including the controller. In the unauthorized device detection system including the device detection server, when the authentication process is successful between the device and the controller, the device identifier of the device is associated with information on the area network including the controller And a corresponding information storage unit that stores the device identifier and a device identifier acquisition unit that acquires a device identifier of the device to be newly authenticated when there is a device to be newly authenticated between any one of the controllers. Detecting whether the acquired device identifier is included in the correspondence information A registration detection unit; an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticating device when the acquired device identifier is included in the correspondence information; and the area network information acquisition. When the information about the area network can be acquired from the newly authenticated device, the area network associated with the acquired information regarding the area network and the device identifier of the newly authenticated device in the correspondence information A determination unit that determines whether or not the information on the device matches, and an unauthorized device detection unit that detects that the device to be newly authenticated is an unauthorized device when it is determined that the information does not match. And

新たに認証を行う機器の機器識別子が、既に対応情報に登録されていた場合には、当該機器は過去に他のコントローラとの間で認証処理を行っていたことになる。したがって、当該機器が、対応情報で対応付けられているエリアネットワークに関する情報に一致するエリアネットワークに関する情報を保持していなかった場合には、当該機器を不正な機器として検出することができ、不正な機器のネットワークへの参入を防止できる。   If the device identifier of the device to be newly authenticated has already been registered in the correspondence information, the device has previously performed authentication processing with another controller. Therefore, when the device does not hold information related to the area network that matches the information related to the area network associated with the correspondence information, the device can be detected as an unauthorized device. Prevent entry of devices into the network.

また、機器はコントローラとの認証に成功した場合は、一般的に通信先としてコントローラに関する情報を記憶、保持する。このコントローラに関する情報をエリアネットワークに関する情報として用いれば、認証のためにより多くの情報を記憶して、機器の記憶容量を圧迫することもない。
(b)上記(a)に係る不正機器検出方法において、前記サーバは、前記新たに認証を行う機器から、エリアネットワークに関する情報を取得できなかった場合にも、前記新たに認証を行う機器を不正な機器であると検出することとしてもよい。
In addition, when the device succeeds in authentication with the controller, the device generally stores and holds information about the controller as a communication destination. If the information related to the controller is used as the information related to the area network, more information is stored for authentication, and the storage capacity of the device is not compressed.
(B) In the fraudulent device detection method according to (a), the server fraudulently authenticates the newly authenticated device even when the server cannot acquire information about the area network from the newly authenticated device. It is good also as detecting that it is a proper apparatus.

これにより、サーバに既に登録されている機器識別子を有する機器が新たに認証を行おうとする場合に、その機器は過去にいずれかのコントローラとの間で認証に成功し、エリアネットワークに関する情報を保持しているはずであり、その情報を保持していない場合には、当該新たに認証を行う機器は不正な機器として検出することができる。
(c)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラに固有の識別子であることとしてもよい。
As a result, when a device having a device identifier already registered in the server tries to perform new authentication, the device has succeeded in authentication with one of the controllers in the past and retains information on the area network. If the information is not held, the newly authenticated device can be detected as an unauthorized device.
(C) In the unauthorized device detection method according to (a), the information regarding the area network may be an identifier unique to the controller included in the area network.

これにより、エリアネットワークを特定する情報として、コントローラの識別子を用いることができる。各エリアネットワークには少なくとも1台のコントローラが含まれることから、その識別子は、エリアネットワークを特定するための情報として用いることができる。
(d)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラのMACアドレスであることとしてもよい。
Thereby, the identifier of the controller can be used as information for specifying the area network. Since each area network includes at least one controller, the identifier can be used as information for specifying the area network.
(D) In the unauthorized device detection method according to (a), the information related to the area network may be a MAC address of the controller included in the area network.

これにより、エリアネットワークを特定する情報として、コントローラのMACアドレスを用いることができる。各エリアネットワークには少なくとも1台のコントローラが含まれることから、そのMACアドレスはもともとネットワーク上でコントローラに固有のものであることからも、エリアネットワークを特定するための情報として用いることができる。   Thereby, the MAC address of the controller can be used as information for specifying the area network. Since each area network includes at least one controller, the MAC address is originally unique to the controller on the network, so that it can be used as information for specifying the area network.

(e)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに対して予め定められた固有のエリアネットワーク識別情報であることとしてもよい。
これにより、エリアネットワークを特定する情報として、エリアネットワークに個別に付されたエリアネットワークの識別情報を用いることができる。エリアネットワークに個別に付された識別情報を用いることで、例えば、システムの管理人などにどのエリアネットワークであるかの認識のしやすさを向上させることができる。
(E) In the unauthorized device detection method according to (a), the information related to the area network may be unique area network identification information predetermined for the area network.
Thereby, the identification information of the area network individually attached to the area network can be used as the information for specifying the area network. By using the identification information individually assigned to the area network, for example, it is possible to improve the ease of recognizing which area network the system manager or the like recognizes.

(f)上記(a)に係る不正機器検出方法において、前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる機器各々の機器識別子を1以上含む機器情報であることとしてもよい。
これにより、エリアネットワークを特定する情報として、エリアネットワークに含まれる機器群の情報を用いることができる。各エリアネットワークには様々な機器が含まれることが想定され、その機器構成は、各エリアネットワークに特有の構成となりやすいことから、エリアネットワークを特定するための情報として用いることができる。
(F) In the unauthorized device detection method according to (a) above, the information on the area network may be device information including one or more device identifiers of each device included in the area network.
As a result, information on a group of devices included in the area network can be used as information for specifying the area network. It is assumed that each area network includes various devices, and the device configuration is likely to be a configuration specific to each area network, and thus can be used as information for specifying the area network.

(g)上記(a)に係る不正機器検出方法において、前記新たに認証を行う機器の機器識別子が前記対応情報に登録されている場合であって、前記新たに認証を行う機器から取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられて登録されているエリアネットワークに関する情報とが一致すると判定したときには、前記新たに認証を行う機器の機器識別子と前記新たに認証を行う機器が接続されたコントローラが含まれるエリアネットワークに関する情報とを対応付けて登録することとしてもよい。   (G) In the fraudulent device detection method according to (a) above, the device identifier of the device to be newly authenticated is registered in the correspondence information, and is an area acquired from the device to be newly authenticated When it is determined that the information on the network matches the information on the area network registered in association with the device identifier of the device to be newly authenticated in the correspondence information, the device identifier of the device to be newly authenticated And information related to the area network including the controller to which the device to be newly authenticated is connected may be registered in association with each other.

これにより、新たに認証を行う機器が、エリアネットワークに関する情報を保持しており、当該エリアネットワークに関する情報が、対応情報において当該機器に対応付けられていたエリアネットワークに関する情報と一致する場合には、その機器は、過去に別のコントローラとの間で認証処理を行ったことのある正当な機器であると検出することができる。   Thereby, when a device that newly authenticates holds information about the area network and the information about the area network matches the information about the area network associated with the device in the correspondence information, The device can be detected as a legitimate device that has been authenticated in the past with another controller.

本発明に係る不正機器検出方法は、ネットワークシステムに新たに接続された不正機器を検出するものとして、例えば、ホームネットワークシステムにおける各機器の制御等に活用することができる。   The unauthorized device detection method according to the present invention can be used for detecting each unauthorized device newly connected to a network system, for example, for controlling each device in a home network system.

100a、100b コントローラ
110 通信部
120 制御部
130 認証処理部
140 認証情報保持部
150 機器情報保持部
200a、200b、200c、200d、200e 機器
210 通信部
220 制御部
230 認証処理部
240 認証情報保持部
250 コントローラ情報保持部
260 機器履歴保持部
300 メーカーサーバ
310 通信部
320 制御部
330 CRL管理部
340 対応情報保持部
350 CRL保持部
400 ポータルサーバ
410 通信部
420 暗号処理部
430 CRL管理部
440 暗号鍵保持部
450 CRL保持部
100a, 100b Controller 110 Communication unit 120 Control unit 130 Authentication processing unit 140 Authentication information holding unit 150 Device information holding unit 200a, 200b, 200c, 200d, 200e Device 210 Communication unit 220 Control unit 230 Authentication processing unit 240 Authentication information holding unit 250 Controller information holding unit 260 Device history holding unit 300 Manufacturer server 310 Communication unit 320 Control unit 330 CRL management unit 340 Corresponding information holding unit 350 CRL holding unit 400 Portal server 410 communication unit 420 Encryption processing unit 430 CRL management unit 440 Encryption key holding unit 450 CRL holder

Claims (9)

不正機器検出システムにおける不正機器検出方法であって、
前記不正機器検出システムは、少なくとも1つのコントローラと当該コントローラに接続された1以上の機器とからなるエリアネットワークが複数と、前記エリアネットワーク各々について当該エリアネットワークに関する情報と当該エリアネットワークに含まれる認証処理に成功した1以上の機器を示す機器識別子とを対応付けた対応情報を保持する不正機器検出サーバとを含み、
前記機器各々は、コントローラとの認証処理に成功した場合に、認証処理に成功したコントローラが含まれるエリアネットワークに関する情報を保持し、
前記不正機器検出サーバは、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得し、
取得した機器識別子が前記対応情報に含まれているか否かを検出し、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試み、
前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、当該エリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定し、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する
ことを特徴とする不正機器検出方法。
An unauthorized device detection method in an unauthorized device detection system,
The unauthorized device detection system includes a plurality of area networks including at least one controller and one or more devices connected to the controller, information on the area network for each of the area networks, and authentication processing included in the area network Including a fraudulent device detection server that holds correspondence information associated with device identifiers indicating one or more devices that have been successfully
When each of the devices succeeds in the authentication process with the controller, each of the devices holds information regarding the area network including the controller that has been successfully authenticated.
The unauthorized device detection server is:
If there is a device to be newly authenticated with any one of the controllers, obtain the device identifier of the device to be newly authenticated,
Detecting whether or not the acquired device identifier is included in the correspondence information;
When the acquired device identifier is included in the correspondence information, from the newly authenticating device, an attempt is made to acquire information about the area network,
When information related to the area network can be acquired from the newly authenticating device, information related to the area network and information related to the area network associated with the device identifier of the newly authenticating device in the correspondence information; Determine whether they match,
An unauthorized device detection method, wherein when it is determined that they do not match, the newly authenticated device is detected as an unauthorized device.
前記サーバは、前記新たに認証を行う機器から、エリアネットワークに関する情報を取得できなかった場合にも、前記新たに認証を行う機器を不正な機器であると検出する
ことを特徴とする請求項1記載の不正機器検出方法。
The server detects the newly authenticating device as an unauthorized device even when the information regarding the area network cannot be acquired from the newly authenticating device. The unauthorized device detection method described.
前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラに固有の識別子である
ことを特徴とする請求項1記載の不正機器検出方法。
The unauthorized device detection method according to claim 1, wherein the information related to the area network is an identifier unique to the controller included in the area network.
前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる前記コントローラのMACアドレスである
ことを特徴とする請求項1記載の不正機器検出方法。
The unauthorized device detection method according to claim 1, wherein the information related to the area network is a MAC address of the controller included in the area network.
前記エリアネットワークに関する情報とは、当該エリアネットワークに対して予め定められた固有のエリアネットワーク識別情報である
ことを特徴とする請求項1記載の不正機器検出方法。
The unauthorized device detection method according to claim 1, wherein the information related to the area network is unique area network identification information predetermined for the area network.
前記エリアネットワークに関する情報とは、当該エリアネットワークに含まれる機器各々の機器識別子を1以上含む機器情報である
ことを特徴とする請求項1記載の不正機器検出方法。
2. The unauthorized device detection method according to claim 1, wherein the information related to the area network is device information including one or more device identifiers of each device included in the area network.
前記新たに認証を行う機器の機器識別子が前記対応情報に登録されている場合であって、前記新たに認証を行う機器から取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられて登録されているエリアネットワークに関する情報とが一致すると判定したときには、前記新たに認証を行う機器の機器識別子と前記新たに認証を行う機器が接続されたコントローラが含まれるエリアネットワークに関する情報とを対応付けて登録する
ことを特徴とする請求項1記載の不正機器検出方法。
In the case where the device identifier of the device to be newly authenticated is registered in the correspondence information, information relating to the area network acquired from the device to be newly authenticated and the new authentication is performed in the correspondence information When it is determined that the information related to the area network registered in association with the device identifier of the device matches, the controller includes the device identifier of the device to be newly authenticated and the controller to which the device to be newly authenticated is connected. The illegal device detection method according to claim 1, wherein information relating to the area network to be registered is registered in association with each other.
少なくとも1つのコントローラと当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器とから成るエリアネットワークが複数と、不正機器検出サーバと、を含む不正機器検出システムにおける不正機器検出サーバであって、
機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けた対応情報を記憶する対応情報記憶手段と、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、
取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、
前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備える
ことを特徴とする不正機器検出サーバ。
In an unauthorized device detection system including a plurality of area networks including at least one controller and one or more devices connected to the controller and holding information regarding the area network including the controller, and an unauthorized device detection server An unauthorized device detection server,
A correspondence information storage unit that stores correspondence information in which a device identifier of the device and information on an area network including the controller are associated with each other when the authentication process is successful between the device and the controller;
When there is a device that newly authenticates with any one of the controllers, device identifier acquisition means for acquiring a device identifier of the device that is newly authenticated,
Registration detection means for detecting whether or not the acquired device identifier is included in the correspondence information;
If the acquired device identifier is included in the correspondence information, an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticated device;
When the area network information acquisition means can acquire information about the area network from the newly authenticated device, it corresponds to the acquired area network information and the device identifier of the newly authenticated device in the correspondence information Determining means for determining whether or not the information about the attached area network matches;
An unauthorized device detection server, comprising: an unauthorized device detection unit that detects that the newly authenticated device is an unauthorized device when it is determined that they do not match.
少なくとも1つのコントローラと当該コントローラに接続されており当該コントローラが含まれるエリアネットワークに関する情報を保持する1以上の機器とから成るエリアネットワークが複数と、不正機器検出サーバと、を含む不正機器検出システムであって、
機器とコントローラとの間で認証処理に成功した場合に、当該機器の機器識別子と、当該コントローラが含まれるエリアネットワークに関する情報とを対応付けた対応情報を記憶する対応情報記憶手段と、
前記コントローラのうちいずれかのコントローラとの間で新たに認証を行う機器がある場合に、当該新たに認証を行う機器の機器識別子を取得する機器識別子取得手段と、
取得した機器識別子が前記対応情報に含まれているか否かを検出する登録検出手段と、
取得した機器識別子が前記対応情報に含まれていた場合に、前記新たに認証を行う機器から、エリアネットワークに関する情報の取得を試みるエリアネットワーク情報取得手段と、
前記エリアネットワーク情報取得手段が前記新たに認証を行う機器からエリアネットワークに関する情報を取得できた場合に、取得したエリアネットワークに関する情報と、前記対応情報において前記新たに認証を行う機器の機器識別子に対応付けられたエリアネットワークに関する情報とが一致するか否かを判定する判定手段と、
一致しないと判定した場合に、前記新たに認証を行う機器を不正な機器であると検出する不正機器検出手段とを備える
ことを特徴とする不正機器検出システム。
A fraudulent device detection system including a plurality of area networks including at least one controller and one or more devices connected to the controller and holding information regarding the area network including the controller, and a fraudulent device detection server. There,
A correspondence information storage unit that stores correspondence information in which a device identifier of the device and information on an area network including the controller are associated with each other when the authentication process is successful between the device and the controller;
When there is a device that newly authenticates with any one of the controllers, device identifier acquisition means for acquiring a device identifier of the device that is newly authenticated,
Registration detection means for detecting whether or not the acquired device identifier is included in the correspondence information;
If the acquired device identifier is included in the correspondence information, an area network information acquisition unit that attempts to acquire information about an area network from the newly authenticated device;
When the area network information acquisition means can acquire information about the area network from the newly authenticated device, it corresponds to the acquired area network information and the device identifier of the newly authenticated device in the correspondence information Determining means for determining whether or not the information about the attached area network matches;
An unauthorized device detection system comprising: an unauthorized device detection unit that detects that a device to be newly authenticated is an unauthorized device when it is determined that they do not match.
JP2014177038A 2014-01-31 2014-09-01 Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system Expired - Fee Related JP6341421B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US14/604,964 US9699185B2 (en) 2014-01-31 2015-01-26 Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201461933934P 2014-01-31 2014-01-31
US61/933,934 2014-01-31

Publications (2)

Publication Number Publication Date
JP2015146175A JP2015146175A (en) 2015-08-13
JP6341421B2 true JP6341421B2 (en) 2018-06-13

Family

ID=53890363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014177038A Expired - Fee Related JP6341421B2 (en) 2014-01-31 2014-09-01 Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system

Country Status (1)

Country Link
JP (1) JP6341421B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110521228B (en) * 2017-06-16 2024-04-02 摩托罗拉移动有限责任公司 Malicious unit detection information
CN114785584A (en) * 2022-04-15 2022-07-22 山东云天安全技术有限公司 Method and system for detecting illegal external connection of equipment

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3907568B2 (en) * 2002-10-02 2007-04-18 キヤノン株式会社 Authentication device
US7272728B2 (en) * 2004-06-14 2007-09-18 Iovation, Inc. Network security and fraud detection system and method
JP2006064765A (en) * 2004-08-24 2006-03-09 Fuji Photo Film Co Ltd Pattern forming method using photosensitive transfer material, patterning substrate, and liquid crystal display
JP4514134B2 (en) * 2005-01-24 2010-07-28 株式会社コナミデジタルエンタテインメント Network system, server device, unauthorized use detection method, and program
JP4613749B2 (en) * 2005-08-18 2011-01-19 パナソニック電工株式会社 Control system
JP4460541B2 (en) * 2006-03-07 2010-05-12 日本電信電話株式会社 Content transmission / reception destination authentication method, content transmission / reception destination authentication system, and program
JP2009009541A (en) * 2007-05-25 2009-01-15 Nec Corp Authentication system, terminal, server, authentication method, and program

Also Published As

Publication number Publication date
JP2015146175A (en) 2015-08-13

Similar Documents

Publication Publication Date Title
JP7175269B2 (en) Internet-of-Things Device Record Verification Method and Apparatus, and ID Authentication Method and Apparatus
KR102396279B1 (en) Security management method and apparatus in a home network system
US20200201988A1 (en) IoT DEVICE MANAGED BASED ON BLOCK CHAIN, SYSTEM AND METHOD THEREOF
JP6006533B2 (en) Authorization server and client device, server linkage system, and token management method
US9699185B2 (en) Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
WO2017063523A1 (en) Service authentication method, apparatus and system
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
CN107925573B (en) Method and apparatus for providing secure communication between constrained devices
JP2004046430A (en) Remote access system, remote access method, remote access program, and recording medium recorded with remote access program
JP6372809B2 (en) Authentication system, authentication method, and authentication apparatus
JP2018525947A (en) Confirmation information update method and apparatus
US20210250177A1 (en) SYSTEM AND METHOD FOR BLOCKCHAIN-BASED MULTI-FACTOR SECURITY AUTHENTICATION BETWEEN MOBILE TERMINAL AND IoT DEVICE
JP2004013600A (en) Data processing system, data processing device and method, and its computer program
JP6358529B2 (en) Communication equipment
CN104539420A (en) General intelligent hardware safe secret key management method
JP2002297548A (en) Terminal registration system, and device and method for constituting the same
TW202121191A (en) Data provisioning device, communication system, and provisioning method
US20230412400A1 (en) Method for suspending protection of an object achieved by a protection device
JP2017073610A (en) Information processing system, peripheral equipment, radio communication chip, application program, and information processing method
JP6341421B2 (en) Unauthorized device detection method, unauthorized device detection server, unauthorized device detection system
US11516021B2 (en) Information processing apparatus, communication device, and information processing system
JP2020113868A (en) Information processing system, information device, server device, information processing method, certificate issuing method, and program
US20210392120A1 (en) Secure device coupling
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
JP2004015495A (en) Authority management system, information processing apparatus and method therefor, as well as computer program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180104

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180116

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180410

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180502

R151 Written notification of patent or utility model registration

Ref document number: 6341421

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees