WO2017009915A1 - 機器認証システム、管理装置及び機器認証方法 - Google Patents

機器認証システム、管理装置及び機器認証方法 Download PDF

Info

Publication number
WO2017009915A1
WO2017009915A1 PCT/JP2015/069969 JP2015069969W WO2017009915A1 WO 2017009915 A1 WO2017009915 A1 WO 2017009915A1 JP 2015069969 W JP2015069969 W JP 2015069969W WO 2017009915 A1 WO2017009915 A1 WO 2017009915A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication device
password
unit
connection
iot terminal
Prior art date
Application number
PCT/JP2015/069969
Other languages
English (en)
French (fr)
Inventor
藤本 真吾
角田 潤
Original Assignee
富士通株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 富士通株式会社 filed Critical 富士通株式会社
Priority to JP2017528024A priority Critical patent/JP6516009B2/ja
Priority to PCT/JP2015/069969 priority patent/WO2017009915A1/ja
Publication of WO2017009915A1 publication Critical patent/WO2017009915A1/ja
Priority to US15/855,761 priority patent/US10783233B2/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Definitions

  • the present invention relates to a device authentication system, a management device, and a device authentication method.
  • IoT Internet of Things
  • HEMS Home Energy Management System
  • a product compatible with IoT usually incorporates sensors, communication modules, and the like in advance.
  • a small device including a sensor, a communication module, and the like is externally attached to the existing product.
  • IoT terminal apparatus a product corresponding to IoT and an external small device are not distinguished in advance and are simply referred to as “IoT terminal apparatus”.
  • an IoT terminal device When an IoT terminal device is connected to the Internet, for example, it is wirelessly connected to a gateway device (hereinafter abbreviated as “GW device”) such as an access point of a wireless LAN (Local Area Network), and a predetermined server is connected via the GW device. May be connected to devices.
  • GW device gateway device
  • an authentication process using, for example, a password is performed so that wireless connection between the IoT terminal device and the GW device is possible. It is common.
  • the IoT terminal device does not have sufficient input / output functions such as a display and a plurality of operation keys.
  • input / output functions such as a display and a plurality of operation keys.
  • authentication processing such as a user manually entering a password is not suitable for many IoT terminal devices. Therefore, when the IoT terminal apparatus is wirelessly connected to the GW apparatus, it is desirable that the authentication process is executed with a simple operation that does not involve input to the IoT terminal apparatus.
  • the connection restriction to the GW device temporarily disappears, and during this time, the IoT terminal device and the GW device It is conceivable that the connection setting between the two is executed. However, since the connection restriction to the GW apparatus is eliminated even if it is temporary, the security is lowered when the connection setting similar to the WPS is performed. In addition, the use vulnerability has been found in the WPS specification.
  • WPS Wi-Fi Protected Setup
  • the disclosed technology has been made in view of the above points, and an object thereof is to provide a device authentication system, a management device, and a device authentication method capable of ensuring sufficient security with a simple operation.
  • the device authentication system disclosed in the present application is a device authentication system that includes a first communication device and a second communication device that can perform wireless communication with each other, and a management device that manages the operation of the first communication device.
  • the management device generates a first counter for counting the number of times the first communication device has been successfully authenticated, and a password for authenticating the first communication device based on the number of times counted by the first counter.
  • a first generation unit that transmits the registration request for requesting registration of the password generated by the first generation unit to the second communication device, and the first communication device includes: A second counter that counts the number of successful authentications of the first communication device, and a password for authentication of the first communication device based on the number of times counted by the second counter A second generation unit for generating, and a second transmission unit for transmitting to the second communication device a connection request that includes a password generated by the second generation unit and requests connection with the second communication device.
  • the second communication device receives a registration request transmitted by the first transmission unit and a connection request transmitted by the second transmission unit, a password registered in accordance with the registration request, and the connection A determination unit that compares the password included in the request and determines whether or not the authentication of the first communication device is successful.
  • the management device According to one aspect of the device authentication system, the management device, and the device authentication method disclosed in the present application, there is an effect that sufficient security can be ensured by a simple operation.
  • FIG. 1 is a diagram illustrating a configuration of a device authentication system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a configuration of the management terminal device according to the embodiment.
  • FIG. 3 is a diagram illustrating a specific example of the counter value DB.
  • FIG. 4 is a diagram illustrating a specific example of the master key DB.
  • FIG. 5 is a block diagram illustrating functions of the processor of the management terminal device.
  • FIG. 6 is a flowchart showing password registration processing according to an embodiment.
  • FIG. 7 is a block diagram showing a configuration of an IoT terminal apparatus according to an embodiment.
  • FIG. 8 is a block diagram illustrating functions of the processor of the IoT terminal apparatus.
  • FIG. 1 is a diagram illustrating a configuration of a device authentication system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a configuration of the management terminal device according to the embodiment.
  • FIG. 3 is a diagram illustrating a specific example of the counter value
  • FIG. 9 is a block diagram illustrating a configuration of a GW apparatus according to an embodiment.
  • FIG. 10 is a diagram illustrating a specific example of the password management DB.
  • FIG. 11 is a block diagram illustrating functions of the processor of the GW apparatus.
  • FIG. 12 is a sequence diagram showing the operation of the device authentication system according to the embodiment.
  • FIG. 1 is a diagram illustrating a configuration of a device authentication system according to an embodiment.
  • the apparatus authentication system illustrated in FIG. 1 includes a management terminal device 100, an IoT terminal device 200, a GW device 300, and a server device 400.
  • This device authentication system is a device authentication system that authenticates the wireless connection of the IoT terminal device 200 to the GW device 300 when the IoT terminal device 200 is installed.
  • the management terminal device 100 is an information processing device such as a smartphone or a personal computer, and has various input / output units and communication units. Then, the management terminal device 100 generates a password for each of the IoT terminal devices 200 based on the number of times of successful wireless connection authentication in the past, and causes the GW device 300 to register the generated password.
  • the IoT terminal device 200 includes, for example, a sensor and a communication module, and wirelessly transmits a measurement result measured by the sensor to the GW device 300 from the communication module.
  • the IoT terminal device 200 may be, for example, a small device externally attached to an existing home appliance or the home appliance itself in which a sensor or a communication module is incorporated in advance.
  • the IoT terminal apparatus 200 When receiving the authentication of the wireless connection with the GW apparatus 300, the IoT terminal apparatus 200 generates a password based on the number of times of successful wireless connection authentication in the past, and transmits the generated password to the GW apparatus 300.
  • the GW apparatus 300 wirelessly communicates with the authenticated IoT terminal apparatus 200, for example, receives a sensor measurement result from the IoT terminal apparatus 200, and transmits it to the server apparatus 400 via the network. Further, when authenticating the IoT terminal device 200, the GW device 300 determines whether or not the password registered by the management terminal device 100 matches the password transmitted from the IoT terminal device 200.
  • the server apparatus 400 acquires the measurement result by the sensor of each IoT terminal apparatus 200 from the GW apparatus 300, and executes processes according to various applications. Specifically, for example, the server device 400 acquires power consumption of home appliances measured by sensors of each IoT terminal device 200, and totals the power consumption of home appliances for each home. Moreover, the server apparatus 400 transmits the instruction
  • FIG. 2 is a block diagram showing a configuration of the management terminal device 100 according to the embodiment.
  • the management terminal device 100 illustrated in FIG. 2 includes a processor 110, a display 120, operation keys 130, a communication module 140, a counter 150, and a memory 160.
  • the processor 110 includes, for example, a CPU (Central Processing Unit), an FPGA (Field Programmable Gate Array), or a DSP (Digital Signal Processor), and controls each part of the management terminal device 100 using the memory 160.
  • the processor 110 generates a password for authenticating the IoT terminal device 200 when starting the connection between the IoT terminal device 200 and the GW device 300. Then, the processor 110 transmits a registration request including the generated password to the GW apparatus 300 via the communication module 140.
  • the function of the processor 110 will be described in detail later.
  • the display 120 is an output device such as a liquid crystal display, and displays an image generated as a result of processing in the processor 110.
  • the operation key 130 is an input device such as a keyboard, for example, and accepts various operations by the user.
  • the communication module 140 establishes a wireless connection with the GW apparatus 300 by, for example, a wireless LAN and performs wireless communication with the GW apparatus 300 via an antenna. Specifically, the communication module 140 transmits a registration request including a password for authentication of the IoT terminal device 200 to the GW device 300. Further, the communication module 140 receives from the GW apparatus 300 a connection completion notification indicating that the IoT terminal apparatus 200 has been successfully authenticated and the connection to the GW apparatus 300 has been completed.
  • the counter 150 counts the number of times each IoT terminal device 200 has been successfully authenticated. Specifically, when a registration request for the IoT terminal apparatus 200 is transmitted from the communication module 140, the counter 150 reads the counter value related to the IoT terminal apparatus 200 from the memory 160 and sets it. Then, the counter 150 increments the counter value by 1 when the communication module 140 receives a connection completion notification indicating that the authentication of the IoT terminal device 200 is successful. Therefore, the counter 150 counts the number of successful authentications for each IoT terminal device 200 regardless of whether the communication partner of the IoT terminal device 200 is the GW device 300 or not.
  • the memory 160 includes, for example, a RAM (Random Access Memory) or a ROM (Read Only Memory), and stores various information used by the processor 110. Specifically, the memory 160 holds a counter value database (hereinafter abbreviated as “counter value DB”) and a master key database (hereinafter abbreviated as “master key DB”).
  • counter value database hereinafter abbreviated as “counter value DB”
  • master key DB a master key database
  • the counter value DB stores a counter value indicating the number of successful authentications in the past in association with the IoT terminal ID that is identification information of the IoT terminal device 200. That is, in the example shown in FIG. 3, for example, the IoT terminal device 200 having the IoT terminal ID “00-00-0E-11-22-33” has been successfully authenticated once in the past.
  • the IoT terminal ID for example, a MAC (Media Access Control) address unique to each IoT terminal device 200 can be used.
  • an entry for the IoT terminal device 200 may be added to the counter value DB, for example, when the user inputs information regarding the new IoT terminal device 200. That is, the IoT terminal ID of the newly installed IoT terminal device 200 and the initial counter value 0 may be stored in the counter value DB of the memory 160.
  • the master key DB stores a master key serving as basic information for password generation in association with an IoT terminal ID unique to each IoT terminal device 200. That is, in the example shown in FIG. 4, for example, the password of the IoT terminal apparatus 200 with the IoT terminal ID “00-00-0E-11-22-33” may be generated using the master key “45fca8823. Recognize.
  • the IoT terminal ID for example, a MAC address unique to each IoT terminal device 200 can be used as in the counter value DB.
  • an entry for the IoT terminal device 200 may be added to the master key DB when, for example, the user inputs information on the new IoT terminal device 200. That is, the IoT terminal ID and master key of the newly installed IoT terminal device 200 may be stored in the master key DB of the memory 160.
  • FIG. 5 is a block diagram illustrating functions of the processor 110 of the management terminal device 100.
  • the processor 110 illustrated in FIG. 5 includes a counter value acquisition unit 111, a password generation unit 112, a registration request generation unit 113, a registration response acquisition unit 114, and a counter control unit 115.
  • the counter value acquisition unit 111 acquires a counter value related to the IoT terminal device 200 from the memory 160 when a registration instruction for the IoT terminal device 200 is received by operating the operation key 130 by the user. That is, the counter value acquisition unit 111 acquires the counter value stored in association with the IoT terminal ID of the IoT terminal device 200 to be authenticated from the counter value DB. Then, the counter value acquisition unit 111 outputs the acquired counter value to the password generation unit 112 together with the IoT terminal ID. The counter value acquisition unit 111 sets the acquired counter value in the counter 150.
  • the password generation unit 112 acquires a master key corresponding to the IoT terminal ID output from the counter value acquisition unit 111 from the memory 160. That is, the password generation unit 112 acquires the master key stored in association with the IoT terminal ID of the IoT terminal device 200 to be authenticated from the master key DB. Then, the password generation unit 112 generates a password from the acquired master key and the counter value output from the counter value acquisition unit 111. That is, the password generation unit 112 generates a password that changes in accordance with the number of times the authentication of the IoT terminal device 200 has been successful in the past. For example, the password generating unit 112 generates a hash function corresponding to the counter value according to a predetermined rule, and generates a password by hashing the master key with the generated hash function.
  • the registration request generation unit 113 generates a registration request for requesting the GW apparatus 300 to register the password generated by the password generation unit 112. At this time, the registration request generation unit 113 may generate a registration request including management information such as the MAC address, the manufacturer vendor name, and the device model name of the IoT terminal device 200 in addition to the IoT terminal ID and password. The registration request generation unit 113 transmits the generated registration request to the GW apparatus 300 via the communication module 140.
  • the registration response acquisition unit 114 acquires a registration response transmitted from the GW apparatus 300 and received by the communication module 140. That is, the registration response acquisition unit 114 waits for a registration response to be received after the registration request is transmitted, and acquires a registration response indicating whether or not the IoT terminal ID and password are normally registered in the GW apparatus 300 from the communication module 140. .
  • the counter control unit 115 detects a connection completion notification transmitted from the GW apparatus 300 and received by the communication module 140. That is, when the registration control indicating that the IoT terminal ID and the password are successfully registered in the GW apparatus 300 is received, the counter control unit 115 indicates that the connection between the IoT terminal apparatus 200 and the GW apparatus 300 is completed. It waits for reception of a connection completion notification indicating. When the counter control unit 115 detects that the communication completion notification is received by the communication module 140, the counter control unit 115 increments the counter value of the counter 150 by one. Thereafter, the counter control unit 115 stores the incremented counter value of the counter 150 in the memory 160. That is, the counter control unit 115 increments the counter value related to the successfully authenticated IoT terminal apparatus 200 by 1 and stores it in the counter value DB.
  • the user who wishes to connect the IoT terminal device 200 and the GW device 300 operates the operation key 130 of the management terminal device 100 to perform an operation to instruct the registration of the password of the target IoT terminal device 200.
  • This operation includes an operation of inputting information for identifying the IoT terminal device 200 to be authenticated, for example, an operation of inputting an IoT terminal ID.
  • a registration instruction is accepted by the processor 110 (step S101).
  • the counter value acquisition unit 111 of the processor 110 refers to the counter value DB of the memory 160, and acquires the counter value corresponding to the IoT terminal device 200 that is authenticated (step S102). That is, the counter value stored in association with the IoT terminal ID of the IoT terminal device 200 to be authenticated is acquired.
  • the acquired counter value is set in the counter 150 and output to the password generation unit 112.
  • the password generation unit 112 generates a password corresponding to the counter value (step S103).
  • the master key stored in association with the IoT terminal ID of the IoT terminal device 200 to be authenticated is acquired from the master key DB by the password generation unit 112, and the master key is converted using the counter value. As a result, a password is generated. Therefore, the password generated by the password generation unit 112 changes every time the counter value changes.
  • the generated password is output to the registration request generation unit 113.
  • the registration request generation unit 113 generates a registration request including the IoT terminal ID of the IoT terminal device 200 to be authenticated and the generated password (step S104).
  • This registration request may include management information such as the MAC address of the IoT terminal device 200, the manufacturer vendor name, and the device model name.
  • the generated registration request is transmitted from the communication module 140 to the GW apparatus 300 via the antenna (step S105).
  • the GW apparatus 300 that receives the registration request registers the IoT terminal ID and password included in the registration request, and transmits a registration response to that effect to the management terminal apparatus 100 when normal registration is performed. Further, when the password is not normally registered, the GW apparatus 300 transmits a registration response to that effect to the management terminal apparatus 100.
  • the registration response is acquired by the registration response acquisition unit 114 via the communication module 140 of the management terminal device 100.
  • the counter control unit 115 waits for reception of a connection completion notification (step S106).
  • a connection request including the password is received from the IoT terminal apparatus 200 that is authenticated. If the password included in the connection request matches the registered password, the GW apparatus 300 permits wireless connection with the IoT terminal apparatus 200. That is, when the password registered by the management terminal device 100 matches the password transmitted from the IoT terminal device 200, the authentication of the IoT terminal device 200 is successful. In this case, the GW apparatus 300 transmits to the management terminal apparatus 100 a connection completion notification indicating that the IoT terminal apparatus 200 has been successfully authenticated and that the connection between the IoT terminal apparatus 200 and the GW apparatus 300 has been completed.
  • step S106 No the counter value of the IoT terminal device 200 does not change without the counter 150 of the management terminal device 100 being incremented. For this reason, the counter value set in the counter 150 when the registration request is transmitted is stored in the counter value DB as it is.
  • connection completion notification when the connection completion notification is transmitted, the connection completion notification is received by the communication module 140 of the management terminal device 100 (step S106 Yes) and detected by the counter control unit 115. Then, when the counter 150 is controlled by the counter control unit 115, the counter value is incremented by 1 (step S107). For this reason, a counter value that is one greater than the counter value set in the counter 150 when the registration request is transmitted is stored in the counter value DB.
  • the management terminal apparatus 100 generates a password corresponding to the number of times the IoT terminal apparatus 200 to be authenticated has been successfully authenticated in the past, and before the IoT terminal apparatus 200 transmits a connection request to the GW apparatus 300. Then, the generated password is registered in the GW apparatus 300.
  • the authentication of the IoT terminal device 200 is successful with the registered password, the number of successful authentications of the IoT terminal device 200 is incremented by 1. Therefore, important information such as the master key of the IoT terminal device 200 is not stored in the GW device 300, so that the master key can be prevented from being leaked and the security can be improved.
  • the IoT terminal device 200 can be authenticated using a temporary password that changes according to the number of successful authentications, and sufficient security can be ensured with a simple operation.
  • FIG. 7 is a block diagram showing a configuration of IoT terminal apparatus 200 according to an embodiment.
  • the IoT terminal device 200 illustrated in FIG. 7 includes a processor 210, a start button 220, a sensor 230, a communication module 240, a counter 250, and a memory 260.
  • the processor 210 includes a CPU, FPGA, DSP, or the like, for example, and controls each part of the IoT terminal device 200 using the memory 260.
  • the processor 210 generates a password for authenticating the IoT terminal device 200 when the start button 220 is pressed. Then, the processor 210 transmits a connection request including the generated password to the GW apparatus 300 via the communication module 240.
  • the function of the processor 210 will be described in detail later.
  • the start button 220 is a button that can be pressed by the user. When pressed, the authentication process of the IoT terminal device 200 is started. Since the start button 220 is a single button, unlike a keyboard having a plurality of keys, the influence of an increase in circuit scale due to the provision of the start button 220 in the IoT terminal apparatus 200 is small enough to be ignored.
  • the sensor 230 is, for example, a power sensor that measures power consumption, and measures power consumption of home appliances and the like on which the IoT terminal device 200 is mounted.
  • the measurement result by the sensor 230 is transmitted to the server apparatus 400 via the GW apparatus 300 after the IoT terminal apparatus 200 is authenticated by the GW apparatus 300.
  • the communication module 240 establishes a wireless connection with the GW apparatus 300 by short-range wireless communication such as Bluetooth (registered trademark) or ZigBee (registered trademark), and wirelessly communicates with the GW apparatus 300 via an antenna. Specifically, the communication module 240 transmits a connection request including a password for authenticating the IoT terminal apparatus 200 to the GW apparatus 300. Further, the communication module 240 receives a connection response indicating whether or not the authentication of the IoT terminal apparatus 200 has been successful from the GW apparatus 300.
  • short-range wireless communication such as Bluetooth (registered trademark) or ZigBee (registered trademark)
  • the counter 250 counts the number of times the IoT terminal device 200 has succeeded in authentication. Specifically, the counter 250 increments the counter value by 1 when the communication module 240 receives a connection response indicating that the authentication of the IoT terminal device 200 is successful. Here, the counter 250 counts the number of successful authentications regardless of whether the communication partner of the IoT terminal apparatus 200 is the GW apparatus 300 or not.
  • the memory 260 includes, for example, a RAM or a ROM, and stores various information used by the processor 210. Specifically, the memory 260 stores a counter value in the counter 250 and a master key unique to the IoT terminal device 200.
  • FIG. 8 is a block diagram illustrating functions of the processor 210 of the IoT terminal apparatus 200.
  • the processor 210 illustrated in FIG. 8 includes a start detection unit 211, a password generation unit 212, a connection request generation unit 213, a connection response acquisition unit 214, a communication control unit 215, and a counter control unit 216.
  • the start detection unit 211 detects that the start button 220 is pressed. When the start button 220 is detected, the start detection unit 211 instructs the password generation unit 212 to start the authentication process of the IoT terminal device 200.
  • the password generation unit 212 acquires the master key and counter value of the IoT terminal device 200 from the memory 260. Then, the password generation unit 212 generates a password from the acquired master key and counter value. That is, the password generation unit 212 generates a password that changes in accordance with the number of times that the authentication of the IoT terminal device 200 has succeeded in the past. For example, the password generation unit 212 generates a hash function according to the counter value according to the same rule as the password generation unit 112, and generates a password by hashing the master key with the generated hash function.
  • this password matches the password registered by the management terminal device 100 in the GW device 300. That is, if the number of successful authentications of the IoT terminal device 200 is correctly counted in both the management terminal device 100 and the IoT terminal device 200, the management terminal device 100 and the IoT terminal device 200 generate the same password.
  • the connection request generation unit 213 includes a password generated by the password generation unit 212, and generates a connection request for requesting connection to the GW apparatus 300. Specifically, the connection request generation unit 213 generates a connection request including an IoT terminal ID for identifying the IoT terminal device 200 and a password. Then, the connection request generation unit 213 transmits the generated connection request to the GW apparatus 300 via the communication module 240.
  • the connection response acquisition unit 214 acquires a connection response transmitted from the GW apparatus 300 and received by the communication module 240. That is, the connection response acquisition unit 214 waits for reception of a connection response after transmitting the connection request, and acquires a connection response indicating whether or not the authentication of the IoT terminal device 200 has succeeded from the communication module 240.
  • the communication control unit 215 When the authentication of the IoT terminal apparatus 200 is successful, the communication control unit 215 performs connection setting with the GW apparatus 300 and further performs connection setting with the server apparatus 400 via the GW apparatus 300. . At this time, the communication control unit 215 may exchange, for example, encryption parameters used for individual communication between the IoT terminal apparatus 200 and the GW apparatus 300 with the GW apparatus 300. Further, when the connection setting between the GW apparatus 300 and the server apparatus 400 is completed, the communication control unit 215 controls the communication module 240 to periodically transmit the power consumption measured by the sensor 230 to the server apparatus 400, for example. Send.
  • the counter control unit 216 increments the counter value of the counter 250 by 1 when the connection setting with the GW apparatus 300 is completed by the communication control unit 215. That is, when the authentication of the IoT terminal device 200 is successful, the counter control unit 216 increments the counter value of the counter 250 by 1, and stores the incremented counter value in the memory 260.
  • FIG. 9 is a block diagram illustrating a configuration of the GW apparatus 300 according to an embodiment.
  • the GW apparatus 300 illustrated in FIG. 9 includes a processor 310, a communication module 320, and a memory 330.
  • the processor 310 includes, for example, a CPU, FPGA, or DSP, and controls each unit of the GW apparatus 300 using the memory 330.
  • the processor 310 registers the password included in the registration request.
  • the processor 310 receives a connection request from the IoT terminal device 200
  • the processor 310 includes the registered password and the connection request. Compare the password. If the two passwords match, the processor 310 permits the connection to the GW apparatus 300 by the IoT terminal apparatus 200.
  • the function of the processor 310 will be described in detail later.
  • the communication module 320 establishes a wireless connection between the management terminal device 100 and the IoT terminal device 200 by, for example, a wireless LAN and various short-range wireless communication, and performs wireless communication via an antenna. Specifically, the communication module 320 transmits / receives a registration request and a registration response to / from the management terminal device 100, and transmits / receives a connection request and a connection response to / from the IoT terminal device 200. In addition, the communication module 320 transmits a connection completion notification to the management terminal device 100.
  • the memory 330 includes, for example, a RAM or a ROM, and stores various information used by the processor 310. Specifically, the memory 330 holds a password management database (hereinafter abbreviated as “password management DB”).
  • password management DB a password management database
  • the password management DB associates a password registered by a registration request from the management terminal device 100 with the IoT terminal ID unique to each IoT terminal device 200, and the registration date and time of this password.
  • the password expiration date is stored.
  • the password management DB may store an internal ID that internally identifies the IoT terminal device 200 within a range in which the GW device 300 can communicate.
  • the password of the IoT terminal device 200 whose IoT terminal ID is “00-00-0E-11-22-33” is “9ea0e60f47... You can see that it was registered in 24 minutes. Further, it can be seen that the expiration date of this password is May 4, 2016, one year after the registration date. On the other hand, for example, the password of the IoT terminal apparatus 200 with the IoT terminal ID “00-00-0E-11-24-24” is blank, and the password is changed because, for example, the expiration date has passed. You can see that it has been deleted.
  • the password management DB may store management information such as the manufacturer vendor name and device model name of the IoT terminal device 200 included in the registration request in association with the IoT terminal ID. good. Further, the password management DB may store the identification information of the management terminal device 100 that is the transmission source of the registration request in association with the IoT terminal ID. Further, when the password expiration date is stored in the password management DB, the processor 310 may manage the expiration date of each password and delete the password that has expired from the password management DB. In this case, the IoT terminal ID and management information other than the password may be left without being deleted. This eliminates the need to update the management information in the password management DB at the next and subsequent registration requests.
  • FIG. 11 is a block diagram illustrating functions of the processor 310 of the GW apparatus 300.
  • a processor 310 illustrated in FIG. 11 includes a registration request reception unit 311, a password registration unit 312, a registration result notification unit 313, a connection request reception unit 314, a connection availability determination unit 315, a connection response notification unit 316, and a communication control unit 317.
  • the registration request reception unit 311 receives a registration request transmitted from the management terminal device 100 and received by the communication module 320, and outputs the IoT terminal ID and password of the IoT terminal device 200 included in the registration request to the password registration unit 312.
  • the password registration unit 312 registers the IoT terminal ID and password output from the registration request reception unit 311 in the password management DB of the memory 330. At this time, the password registration unit 312 may register management information such as the manufacturer vendor name and device model name of the IoT terminal device 200 included in the registration request in the password management DB.
  • the registration result notification unit 313 generates a registration response indicating whether or not the password of the IoT terminal device 200 has been normally registered by the password registration unit 312, and sends the generated registration response to the management terminal device 100 via the communication module 320. Send.
  • the connection request accepting unit 314 accepts a connection request transmitted from the IoT terminal device 200 and received by the communication module 320, and outputs the IoT terminal ID and password of the IoT terminal device 200 included in the connection request to the connection possibility determination unit 315. .
  • the connection availability determination unit 315 determines whether or not the password output from the connection request reception unit 314 matches the password registered in the password management DB, whereby the IoT terminal apparatus 200 connects to the GW apparatus 300. It is determined whether or not to permit. That is, the connection possibility determination unit 315 reads the password stored in the password management DB in association with the IoT terminal ID output from the connection request reception unit 314 from the memory 330, and the read password is included in the connection request. Determine whether the password matches. If the passwords match as a result of this determination, the connection permission / inhibition determination unit 315 determines that the connection to the GW apparatus 300 by the IoT terminal apparatus 200 is permitted. On the other hand, if the passwords do not match, the connection availability determination unit 315 determines that the connection to the GW apparatus 300 by the IoT terminal apparatus 200 is not permitted.
  • connection response notifying unit 316 generates a connection response including the determination result in the connection possibility determination unit 315, and transmits the generated connection response to the IoT terminal device 200 that is the connection request transmission source via the communication module 320.
  • the communication control unit 317 performs connection setting with the IoT terminal device 200 that is permitted to connect, and relays communication between the IoT terminal device 200 and the server device 400. Specifically, the communication control unit 317 may exchange, for example, encryption parameters used for individual communication between the IoT terminal device 200 and the GW device 300 with the IoT terminal device 200. Then, the communication control unit 317 relays information transmitted from the IoT terminal apparatus 200 to the server apparatus 400 using the encryption parameter, or relays information transmitted from the server apparatus 400 to the IoT terminal apparatus 200. . In addition, when the connection setting with the IoT terminal device 200 is completed, the communication control unit 317 transmits a connection completion notification to the management terminal device 100 via the communication module 320.
  • Step S201 a counter value and a master key corresponding to the IoT terminal ID included in the registration instruction are acquired from the memory 160 by the counter value acquisition unit 111, and a password is generated by the password generation unit 112 (step S202). That is, by using the master key and the counter value by the password generation unit 112, a different password is generated according to the past number of successful authentications of the IoT terminal device 200.
  • a registration request including the generated password is transmitted from the registration request generation unit 113 to the GW apparatus 300 (step S203).
  • the registration request is accepted by the processor 310 of the GW apparatus 300, and the password registration unit 312 registers the IoT terminal ID and password included in the registration request in the password management DB of the memory 330 (step S204).
  • the management information included in the registration request may be registered in the password management DB at the same time.
  • a registration response indicating whether or not the password has been registered normally is transmitted from the registration result notification unit 313 to the management terminal device 100 (step S205).
  • the management terminal device 100 may transmit a registration request including the same password to the GW device 300 again.
  • the registration request may be retransmitted using the password already generated by the password generation unit 112 and temporarily stored.
  • the registration request is generated again by the password generation unit 112.
  • the registration request may be retransmitted using a password.
  • the user who confirms in the management terminal device 100 that the password registration processing is completed presses the start button 220 of the IoT terminal device 200 to be authenticated.
  • the start detection unit 211 of the processor 210 detects that the start button 220 has been pressed (step S206)
  • the password generation unit 212 generates a password (step S207). That is, by using the master key and the counter value by the password generation unit 212, different passwords are generated according to the past number of successful authentications of the IoT terminal device 200. Although this password differs depending on the past successful authentication count of the IoT terminal apparatus 200, if both the management terminal apparatus 100 and the IoT terminal apparatus 200 correctly count the past successful authentication count, the GW in the registration process described above It matches the password registered in the device 300.
  • a connection request including the generated password is transmitted from the connection request generation unit 213 to the GW apparatus 300 (step S208).
  • the connection request is received by the processor 310 of the GW apparatus 300, and the connection possibility determination unit 315 determines whether or not the password included in the connection request matches the password registered in the password management DB. In other words, the connection possibility determination unit 315 determines whether or not to permit the connection to the GW apparatus 300 by the IoT terminal apparatus 200 (step S209). In this determination, if the passwords match, the connection is permitted, and if the passwords do not match, the connection is not permitted.
  • connection possibility determination unit 315 is notified to the IoT terminal device 200 by a connection response transmitted from the connection response notification unit 316 to the IoT terminal device 200 (step S210).
  • connection setting is performed between the communication control unit 215 of the IoT terminal device 200 and the communication control unit 317 of the GW device 300.
  • the encryption parameter used for individual communication is set. Exchange etc. are performed (step S211).
  • the counter value is incremented by 1 by controlling the counter 250 by the counter control unit 216 (step S212). That is, since the number of successful authentications of the IoT terminal device 200 increases by one, a password different from that at the current connection request is generated at the next connection request.
  • the communication control unit 317 transmits a connection completion notification indicating that the connection of the IoT terminal apparatus 200 is completed to the management terminal apparatus 100. (Step S213). Then, when the connection completion notification is received by the management terminal device 100, the reception of the connection completion notification is detected by the counter control unit 115, and the counter value of the counter 150 is incremented by 1 (step S214). That is, since the number of successful authentications of the IoT terminal device 200 increases by one, a password different from that at the time of the current registration request is generated at the next registration request regarding the IoT terminal device 200. However, since the counter values in the management terminal device 100 and the IoT terminal device 200 are synchronized, the password generated by the management terminal device 100 and the IoT terminal device 200 is the next time the IoT terminal device 200 is authenticated. Match.
  • the management terminal device 100 and the IoT terminal device 200 include a counter that counts the number of successful authentications of the IoT terminal device 200, and when the IoT terminal device 200 receives authentication, The management terminal device 100 generates a password based on the counter value. Then, after the management terminal device 100 registers the password in the GW device 300, the IoT terminal device 200 generates a password based on the counter value, and transmits a connection request to the GW device 300.
  • the GW apparatus 300 that has received the connection request determines whether or not the password included in the connection request matches the password registered by the management terminal apparatus 100, and permits the connection by the IoT terminal apparatus 200 if they match. . Therefore, authentication of the IoT terminal device 200 can be executed with a password that changes in accordance with the counter value without requiring input to the IoT terminal device 200, and sufficient security can be ensured with a simple operation. Can do.
  • the process in which the management terminal device 100 registers a password in the GW device 300 is executed by, for example, a management application of the IoT terminal device 200 or a general-purpose Web service. May be.
  • the IoT terminal device 200 includes the start button 220.
  • the IoT terminal device 200 does not necessarily have to be a button that can be pressed.
  • a connection request can be generated by a changeover switch such as a dip switch.
  • a start opportunity may be detected.
  • the IoT terminal device 200 does not necessarily include the physical start button 220 and the changeover switch.
  • the connection request may be automatically started at the time of activation or after a predetermined time has elapsed since the activation. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

管理装置(100)は、第1通信装置(200)の認証成功回数をカウントする第1カウンタと、第1カウンタによってカウントされた回数に基づいてパスワードを生成する第1生成部と、パスワードの登録を要求する登録要求を送信する第1送信部とを有する。第1通信装置(200)は、第1通信装置(200)の認証成功回数をカウントする第2カウンタと、第2カウンタによってカウントされた回数に基づいてパスワードを生成する第2生成部と、パスワードを含み、第2通信装置(300)との接続を要求する接続要求を送信する第2送信部とを有する。第2通信装置(300)は、登録要求及び接続要求を受信する受信部と、登録要求に従って登録されたパスワードと接続要求に含まれるパスワードとを比較し、第1通信装置(200)の認証が成功か否かを判定する判定部とを有する。

Description

機器認証システム、管理装置及び機器認証方法
 本発明は、機器認証システム、管理装置及び機器認証方法に関する。
 近年、IoT(Internet of Things)と呼ばれ、家電製品などの物をインターネットに接続して管理制御する技術が盛んに検討されている。具体的な例としては、家電製品の消費電力をセンサが測定し、インターネットを介して測定結果を所定のサーバ装置などへ自動的に送信し、家庭内での電力消費をモニタリングすることなどが考えられている。このような家庭内での電力消費を管理する仕組みは、HEMS(Home Energy Management System)と呼ばれることがある。
 IoTに対応する製品には、通常、あらかじめセンサや通信用のモジュールなどが組み込まれている。一方、既存の製品にIoTを適用するためには、センサや通信モジュールなどを備える小型デバイスを既存の製品に外付けすることが考えられる。以下の説明においては、あらかじめIoTに対応する製品と外付けの小型デバイスとを区別せず、単に「IoT端末装置」という。
 IoT端末装置がインターネットに接続する場合には、例えば無線LAN(Local Area Network)のアクセスポイントなどのゲートウェイ装置(以下「GW装置」と略記する)に無線接続し、GW装置を介して所定のサーバ装置などに接続することがある。このような場合、IoT端末装置がインターネットへの接続を開始する際には、このIoT端末装置とGW装置の間の無線接続が可能となるように、例えばパスワードなどを用いた認証処理が行われるのが一般的である。
特開2014-123228号公報 特開2009-3501号公報 特開2005-39787号公報
 しかしながら、IoT端末装置は、例えばパーソナルコンピュータやスマートフォンなどの情報処理装置とは異なり、ディスプレイや複数の操作キーなどの入出力機能を十分に備えていない。特に、既存の製品に外付けされる小型デバイスに関しては、可能な限り小型化を図るために、最小限の入出力機能だけが実装される傾向がある。このため、多くのIoT端末装置には、ユーザが手動でパスワードを入力するなどの認証処理が適さない。したがって、IoT端末装置がGW装置と無線接続する際には、IoT端末装置への入力等を伴わない簡易な操作で認証処理が実行されることが望ましい。
 そこで、例えば無線LANにおけるWPS(Wi-Fi Protected Setup)のように、各装置に設けられた所定のボタンを押下すると一時的にGW装置への接続制限がなくなり、この間にIoT端末装置とGW装置の間の接続設定が実行されるようにすることが考えられる。しかし、一時的ではあってもGW装置への接続制限がなくなることから、WPSと同様の接続設定が行われる場合には、セキュリティが低下してしまう。また、WPSの仕様には、利用上の脆弱性も見つかっている。
 このように、IoT端末装置を設置してGW装置と無線接続させる際には、簡易な操作で十分なセキュリティを確保するのが困難であるという問題がある。
 開示の技術は、かかる点に鑑みてなされたものであって、簡易な操作で十分なセキュリティを確保することができる機器認証システム、管理装置及び機器認証方法を提供することを目的とする。
 本願が開示する機器認証システムは、1つの態様において、互いに無線通信可能な第1通信装置及び第2通信装置と、前記第1通信装置の動作を管理する管理装置とを有する機器認証システムであって、前記管理装置は、前記第1通信装置の認証が成功した回数をカウントする第1カウンタと、前記第1カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成する第1生成部と、前記第1生成部によって生成されたパスワードの登録を要求する登録要求を前記第2通信装置へ送信する第1送信部とを有し、前記第1通信装置は、前記第1通信装置の認証が成功した回数をカウントする第2カウンタと、前記第2カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成する第2生成部と、前記第2生成部によって生成されたパスワードを含み、前記第2通信装置との接続を要求する接続要求を前記第2通信装置へ送信する第2送信部とを有し、前記第2通信装置は、前記第1送信部によって送信された登録要求及び前記第2送信部によって送信された接続要求を受信する受信部と、前記登録要求に従って登録されたパスワードと前記接続要求に含まれるパスワードとを比較し、前記第1通信装置の認証が成功か否かを判定する判定部とを有する。
 本願が開示する機器認証システム、管理装置及び機器認証方法の1つの態様によれば、簡易な操作で十分なセキュリティを確保することができるという効果を奏する。
図1は、一実施の形態に係る機器認証システムの構成を示す図である。 図2は、一実施の形態に係る管理端末装置の構成を示すブロック図である。 図3は、カウンタ値DBの具体例を示す図である。 図4は、マスターキーDBの具体例を示す図である。 図5は、管理端末装置のプロセッサの機能を示すブロック図である。 図6は、一実施の形態に係るパスワード登録処理を示すフロー図である。 図7は、一実施の形態に係るIoT端末装置の構成を示すブロック図である。 図8は、IoT端末装置のプロセッサの機能を示すブロック図である。 図9は、一実施の形態に係るGW装置の構成を示すブロック図である。 図10は、パスワード管理DBの具体例を示す図である。 図11は、GW装置のプロセッサの機能を示すブロック図である。 図12は、一実施の形態に係る機器認証システムの動作を示すシーケンス図である。
 以下、本願が開示する機器認証システム、管理装置及び機器認証方法の一実施の形態について、図面を参照して詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。
 図1は、一実施の形態に係る機器認証システムの構成を示す図である。図1に示す機器認証システムは、管理端末装置100、IoT端末装置200、GW装置300及びサーバ装置400を有する。この機器認証システムは、IoT端末装置200が設置される際に、IoT端末装置200によるGW装置300への無線接続を認証する機器認証システムである。
 管理端末装置100は、例えばスマートフォンやパーソナルコンピュータなどの情報処理装置であり、種々の入出力部や通信部を有する。そして、管理端末装置100は、IoT端末装置200のそれぞれについて、過去に無線接続の認証に成功した回数に基づいてパスワードを生成し、生成したパスワードをGW装置300に登録させる。
 IoT端末装置200は、例えばセンサと通信モジュールを有し、センサによって測定された測定結果を通信モジュールからGW装置300へ無線送信する。IoT端末装置200は、例えば既存の家電製品などに外付けされる小型デバイスであっても良いし、センサや通信モジュールがあらかじめ組み込まれた家電製品そのものなどであっても良い。IoT端末装置200は、GW装置300との無線接続の認証を受ける際に、過去に無線接続の認証に成功した回数に基づいてパスワードを生成し、生成したパスワードをGW装置300へ送信する。
 GW装置300は、認証されたIoT端末装置200と無線通信し、例えばIoT端末装置200からセンサの測定結果を受信し、ネットワークを介してサーバ装置400へ送信する。また、GW装置300は、IoT端末装置200を認証する際には、管理端末装置100によって登録されたパスワードとIoT端末装置200から送信されたパスワードとが一致する否かを判定する。
 サーバ装置400は、各IoT端末装置200のセンサによる測定結果をGW装置300から取得し、種々のアプリケーションに応じた処理を実行する。具体的には、サーバ装置400は、例えば各IoT端末装置200のセンサによって測定された家電製品の消費電力を取得し、家庭ごとの家電製品の消費電力を集計する。また、サーバ装置400は、例えば家電製品の電源のオン・オフを切り替える指示をGW装置300を介してIoT端末装置200へ送信する。
 図2は、一実施の形態に係る管理端末装置100の構成を示すブロック図である。図2に示す管理端末装置100は、プロセッサ110、ディスプレイ120、操作キー130、通信モジュール140、カウンタ150及びメモリ160を有する。
 プロセッサ110は、例えばCPU(Central Processing Unit)、FPGA(Field Programmable Gate Array)又はDSP(Digital Signal Processor)などを備え、メモリ160を使用して管理端末装置100の各部を制御する。特に、プロセッサ110は、IoT端末装置200とGW装置300の接続を開始する際に、IoT端末装置200の認証のためのパスワードを生成する。そして、プロセッサ110は、生成したパスワードを含む登録要求を通信モジュール140を介してGW装置300へ送信する。プロセッサ110の機能については、後に詳述する。
 ディスプレイ120は、例えば液晶ディスプレイなどの出力デバイスであり、プロセッサ110における処理の結果生成される画像を表示する。
 操作キー130は、例えばキーボードなどの入力デバイスであり、ユーザによる様々な操作を受け付ける。
 通信モジュール140は、例えば無線LANなどによってGW装置300との間の無線接続を確立し、アンテナを介してGW装置300と無線通信する。具体的には、通信モジュール140は、IoT端末装置200の認証のためのパスワードを含む登録要求をGW装置300へ送信する。また、通信モジュール140は、IoT端末装置200の認証が成功し、GW装置300への接続が完了した旨を示す接続完了通知をGW装置300から受信する。
 カウンタ150は、IoT端末装置200それぞれが認証に成功した回数をカウントする。具体的には、カウンタ150は、IoT端末装置200の登録要求が通信モジュール140から送信される際に、このIoT端末装置200に関するカウンタ値をメモリ160から読み出してセットする。そして、カウンタ150は、IoT端末装置200の認証が成功したことを示す接続完了通知が通信モジュール140によって受信された場合に、カウンタ値を1インクリメントする。したがって、カウンタ150は、IoT端末装置200の通信相手がGW装置300であるか否かを問わず、IoT端末装置200毎に認証に成功した回数をカウントする。
 メモリ160は、例えばRAM(Random Access Memory)又はROM(Read Only Memory)などを備え、プロセッサ110が用いる種々の情報を記憶する。具体的には、メモリ160は、カウンタ値データベース(以下「カウンタ値DB」と略記する)及びマスターキーデータベース(以下「マスターキーDB」と略記する)を保持する。
 カウンタ値DBは、例えば図3に示すように、IoT端末装置200の識別情報となるIoT端末IDに対応付けて、過去に認証に成功した回数を示すカウンタ値を記憶する。すなわち、図3に示す例において、例えばIoT端末IDが「00-00-0E-11-22-33」のIoT端末装置200は、過去に1回認証に成功していることがわかる。なお、IoT端末IDとしては、例えば各IoT端末装置200に固有のMAC(Media Access Control)アドレスなどを用いることができる。また、カウンタ値DBには、例えばユーザが新規のIoT端末装置200に関する情報を入力する際に、このIoT端末装置200のためのエントリが追加されるようにしても良い。すなわち、新たに設置されるIoT端末装置200のIoT端末IDとカウンタ値の初期値0とがメモリ160のカウンタ値DBに記憶されるようにしても良い。
 マスターキーDBは、例えば図4に示すように、IoT端末装置200それぞれに固有のIoT端末IDに対応付けて、パスワード生成の基本情報となるマスターキーを記憶する。すなわち、図4に示す例において、例えばIoT端末IDが「00-00-0E-11-22-33」のIoT端末装置200のパスワードは、マスターキー「45fcaa8d23…」を用いて生成されることがわかる。なお、IoT端末IDとしては、上記のカウンタ値DBと同様に、例えば各IoT端末装置200に固有のMACアドレスなどを用いることができる。また、マスターキーDBには、例えばユーザが新規のIoT端末装置200に関する情報を入力する際に、このIoT端末装置200のためのエントリが追加されるようにしても良い。すなわち、新たに設置されるIoT端末装置200のIoT端末IDとマスターキーとがメモリ160のマスターキーDBに記憶されるようにしても良い。
 図5は、管理端末装置100のプロセッサ110の機能を示すブロック図である。図5に示すプロセッサ110は、カウンタ値取得部111、パスワード生成部112、登録要求生成部113、登録応答取得部114及びカウンタ制御部115を有する。
 カウンタ値取得部111は、ユーザによって操作キー130が操作されることによりIoT端末装置200の登録指示が受け付けられた場合に、このIoT端末装置200に関するカウンタ値をメモリ160から取得する。つまり、カウンタ値取得部111は、認証を受けるIoT端末装置200のIoT端末IDに対応付けて記憶されたカウンタ値をカウンタ値DBから取得する。そして、カウンタ値取得部111は、取得したカウンタ値をIoT端末IDとともにパスワード生成部112へ出力する。また、カウンタ値取得部111は、取得したカウンタ値をカウンタ150にセットする。
 パスワード生成部112は、カウンタ値取得部111から出力されたIoT端末IDに対応するマスターキーをメモリ160から取得する。つまり、パスワード生成部112は、認証を受けるIoT端末装置200のIoT端末IDに対応付けて記憶されたマスターキーをマスターキーDBから取得する。そして、パスワード生成部112は、取得したマスターキーとカウンタ値取得部111から出力されたカウンタ値とからパスワードを生成する。すなわち、パスワード生成部112は、過去にIoT端末装置200の認証が成功した回数に応じて変化するパスワードを生成する。例えば、パスワード生成部112は、所定の規則に従ってカウンタ値に応じたハッシュ関数を生成し、生成したハッシュ関数でマスターキーをハッシュ化することにより、パスワードを生成する。
 登録要求生成部113は、パスワード生成部112によって生成されたパスワードの登録をGW装置300に対して要求する登録要求を生成する。このとき、登録要求生成部113は、IoT端末ID及びパスワードの他にも、IoT端末装置200のMACアドレス、製造ベンダー名及び機器モデル名などの管理情報を含む登録要求を生成しても良い。登録要求生成部113は、生成した登録要求を通信モジュール140を介してGW装置300へ送信する。
 登録応答取得部114は、GW装置300から送信され通信モジュール140によって受信される登録応答を取得する。すなわち、登録応答取得部114は、登録要求の送信後に登録応答の受信を待機し、IoT端末IDとパスワードがGW装置300に正常に登録されたか否かを示す登録応答を通信モジュール140から取得する。
 カウンタ制御部115は、GW装置300から送信され通信モジュール140によって受信される接続完了通知を検知する。すなわち、カウンタ制御部115は、IoT端末IDとパスワードがGW装置300に正常に登録されたことを示す登録応答が受信された場合には、IoT端末装置200とGW装置300の接続が完了した旨を示す接続完了通知の受信を待機する。そして、カウンタ制御部115は、接続完了通知が通信モジュール140によって受信されたことを検知すると、カウンタ150のカウンタ値を1インクリメントさせる。その後、カウンタ制御部115は、インクリメントされたカウンタ150のカウンタ値をメモリ160に記憶させる。すなわち、カウンタ制御部115は、認証が成功したIoT端末装置200に関するカウンタ値を1インクリメントさせ、カウンタ値DBに記憶させる。
 次いで、上記のように構成された管理端末装置100によるパスワード登録処理について、図6に示すフロー図を参照しながら説明する。以下においては、認証を受けるIoT端末装置200のIoT端末装置200に関するカウンタ値及びマスターキーが既にカウンタ値DB及びマスターキーDBに記憶されているものとして説明する。これらのカウンタ値及びマスターキーは、新規のIoT端末装置200が設置される際に、ユーザの入力に応じてカウンタ値DB及びマスターキーDBに記憶されるようにしても良い。このとき、ユーザは、例えば操作キー130や図示しないカメラなどの入力デバイスを利用して、IoT端末装置200のIoT端末IDやマスターキーを入力することが可能である。
 IoT端末装置200とGW装置300の接続を希望するユーザは、管理端末装置100の操作キー130を操作して、対象となるIoT端末装置200のパスワードの登録を指示する操作を行う。この操作には、例えばIoT端末IDを入力する操作のように、認証を受けるIoT端末装置200を識別する情報を入力する操作が含まれる。この操作が操作キー130から受け付けられると、プロセッサ110によって、登録指示が受け付けられる(ステップS101)。そして、プロセッサ110のカウンタ値取得部111によって、メモリ160のカウンタ値DBが参照され、認証を受けるIoT端末装置200に対応するカウンタ値が取得される(ステップS102)。すなわち、認証を受けるIoT端末装置200のIoT端末IDに対応付けて記憶されたカウンタ値が取得される。
 取得されたカウンタ値は、カウンタ150にセットされるとともに、パスワード生成部112へ出力される。そして、パスワード生成部112によって、カウンタ値に応じたパスワードが生成される(ステップS103)。具体的には、パスワード生成部112によって、認証を受けるIoT端末装置200のIoT端末IDに対応付けて記憶されたマスターキーがマスターキーDBから取得され、カウンタ値を用いてマスターキーが変換されることによりパスワードが生成される。したがって、パスワード生成部112によって生成されるパスワードは、カウンタ値が変化する度に異なるものとなる。
 生成されたパスワードは、登録要求生成部113へ出力される。そして、登録要求生成部113によって、認証を受けるIoT端末装置200のIoT端末IDと生成されたパスワードとを含む登録要求が生成される(ステップS104)。この登録要求には、例えばIoT端末装置200のMACアドレス、製造ベンダー名及び機器モデル名などの管理情報が含まれていても良い。
 生成された登録要求は、通信モジュール140からアンテナを介してGW装置300へ送信される(ステップS105)。登録要求を受信するGW装置300は、登録要求に含まれるIoT端末ID及びパスワードを登録し、正常な登録が行われた場合には、その旨の登録応答を管理端末装置100へ送信する。また、GW装置300は、パスワードの正常な登録が行われなかった場合には、その旨の登録応答を管理端末装置100へ送信する。登録応答は、管理端末装置100の通信モジュール140を介して登録応答取得部114によって取得される。そして、パスワードの正常な登録が行われた旨の登録応答が取得された場合には、カウンタ制御部115によって接続完了通知の受信が待機される(ステップS106)。
 ここで、パスワードが正常に登録されたGW装置300においては、認証を受けるIoT端末装置200から、パスワードを含む接続要求が受信される。そして、接続要求に含まれるパスワードが登録されたパスワードと一致する場合には、GW装置300は、IoT端末装置200との無線接続を許可する。すなわち、管理端末装置100によって登録されたパスワードとIoT端末装置200から送信されたパスワードとが一致する場合には、IoT端末装置200の認証が成功する。この場合には、GW装置300は、IoT端末装置200の認証が成功し、IoT端末装置200とGW装置300の接続が完了したことを示す接続完了通知を管理端末装置100へ送信する。
 したがって、管理端末装置100によって登録されたパスワードとIoT端末装置200から送信されたパスワードとが一致しない場合には、接続完了通知が送信されず、管理端末装置100においては接続完了通知が受信されることはない(ステップS106No)。この場合には、管理端末装置100のカウンタ150がインクリメントされることなく、IoT端末装置200に関するカウンタ値は変化しない。このため、登録要求送信時にカウンタ150にセットされたカウンタ値がそのままカウンタ値DBに記憶される。
 一方、接続完了通知が送信された場合には、接続完了通知は、管理端末装置100の通信モジュール140によって受信され(ステップS106Yes)、カウンタ制御部115によって検知される。そして、カウンタ制御部115によってカウンタ150が制御されることにより、カウンタ値が1インクリメントされる(ステップS107)。このため、登録要求送信時にカウンタ150にセットされたカウンタ値よりも1大きいカウンタ値がカウンタ値DBに記憶される。
 このように、管理端末装置100は、認証を受けるIoT端末装置200が過去に認証に成功した回数に応じたパスワードを生成し、IoT端末装置200がGW装置300へ接続要求を送信するのに先立って、生成したパスワードをGW装置300に登録する。そして、登録したパスワードによってIoT端末装置200の認証が成功した場合には、IoT端末装置200の認証が成功した回数を1インクリメントする。このため、IoT端末装置200のマスターキーのように重要な情報がGW装置300に記憶されることはなく、マスターキーの流出などを防止し、セキュリティを向上することができる。また、認証の成功回数に応じて変化する一時的なパスワードを用いたIoT端末装置200の認証処理を可能にし、簡易な操作で十分なセキュリティを確保することを可能にする。
 次に、一実施の形態に係るIoT端末装置200及びGW装置300の構成について説明する。図7は、一実施の形態に係るIoT端末装置200の構成を示すブロック図である。図7に示すIoT端末装置200は、プロセッサ210、開始ボタン220、センサ230、通信モジュール240、カウンタ250及びメモリ260を有する。
 プロセッサ210は、例えばCPU、FPGA又はDSPなどを備え、メモリ260を使用してIoT端末装置200の各部を制御する。特に、プロセッサ210は、開始ボタン220が押下されると、IoT端末装置200の認証のためのパスワードを生成する。そして、プロセッサ210は、生成したパスワードを含む接続要求を通信モジュール240を介してGW装置300へ送信する。プロセッサ210の機能については、後に詳述する。
 開始ボタン220は、ユーザによって押下可能なボタンであり、押下された場合には、IoT端末装置200の認証処理が開始される。開始ボタン220は、複数のキーを備えるキーボードなどとは異なり、1つのボタンであるため、IoT端末装置200に開始ボタン220を設けることによる回路規模の増大等の影響は無視できる程度に小さい。
 センサ230は、例えば消費電力を測定する電力センサであり、IoT端末装置200を搭載する家電製品などの消費電力を測定する。センサ230による測定結果は、IoT端末装置200がGW装置300に認証された後、GW装置300を介してサーバ装置400へ送信される。
 通信モジュール240は、例えばBluetooth(登録商標)やZigBee(登録商標)などの近距離無線通信によってGW装置300との間の無線接続を確立し、アンテナを介してGW装置300と無線通信する。具体的には、通信モジュール240は、IoT端末装置200の認証のためのパスワードを含む接続要求をGW装置300へ送信する。また、通信モジュール240は、IoT端末装置200の認証が成功したか否かを示す接続応答をGW装置300から受信する。
 カウンタ250は、IoT端末装置200が認証に成功した回数をカウントする。具体的には、カウンタ250は、IoT端末装置200の認証が成功したことを示す接続応答が通信モジュール240によって受信された場合に、カウンタ値を1インクリメントする。ここで、カウンタ250は、IoT端末装置200の通信相手がGW装置300であるか否かを問わず、認証に成功した回数をカウントする。
 メモリ260は、例えばRAM又はROMなどを備え、プロセッサ210が用いる種々の情報を記憶する。具体的には、メモリ260は、カウンタ250におけるカウンタ値及びIoT端末装置200に固有のマスターキーを記憶する。
 図8は、IoT端末装置200のプロセッサ210の機能を示すブロック図である。図8に示すプロセッサ210は、開始検知部211、パスワード生成部212、接続要求生成部213、接続応答取得部214、通信制御部215及びカウンタ制御部216を有する。
 開始検知部211は、開始ボタン220が押下されることを検知し、開始ボタン220の押下が検知されると、IoT端末装置200の認証処理の開始をパスワード生成部212へ指示する。
 パスワード生成部212は、認証処理の開始が指示されると、IoT端末装置200のマスターキー及びカウンタ値をメモリ260から取得する。そして、パスワード生成部212は、取得したマスターキーとカウンタ値とからパスワードを生成する。すなわち、パスワード生成部212は、過去にIoT端末装置200の認証が成功した回数に応じて変化するパスワードを生成する。例えば、パスワード生成部212は、パスワード生成部112と同一の規則に従ってカウンタ値に応じたハッシュ関数を生成し、生成したハッシュ関数でマスターキーをハッシュ化することにより、パスワードを生成する。このパスワードは、管理端末装置100のカウンタ150とIoT端末装置200のカウンタ250とが同期していれば、管理端末装置100がGW装置300に登録するパスワードに一致する。すなわち、IoT端末装置200の認証が成功した回数が管理端末装置100及びIoT端末装置200の双方で正しくカウントされていれば、管理端末装置100とIoT端末装置200は、同一のパスワードを生成する。
 接続要求生成部213は、パスワード生成部212によって生成されたパスワードを含み、GW装置300への接続を要求する接続要求を生成する。具体的には、接続要求生成部213は、IoT端末装置200を識別するIoT端末IDとパスワードを含む接続要求を生成する。そして、接続要求生成部213は、生成した接続要求を通信モジュール240を介してGW装置300へ送信する。
 接続応答取得部214は、GW装置300から送信され通信モジュール240によって受信される接続応答を取得する。すなわち、接続応答取得部214は、接続要求の送信後に接続応答の受信を待機し、IoT端末装置200の認証が成功したか否かを示す接続応答を通信モジュール240から取得する。
 通信制御部215は、IoT端末装置200の認証が成功した場合に、GW装置300との間の接続設定を実行し、さらにGW装置300を介してサーバ装置400との間の接続設定を実行する。このとき、通信制御部215は、例えばIoT端末装置200とGW装置300の間の個々の通信に用いられる暗号化パラメータなどをGW装置300との間で交換しても良い。また、通信制御部215は、GW装置300及びサーバ装置400との間の接続設定が完了すると、通信モジュール240を制御して、例えばセンサ230によって測定された消費電力を定期的にサーバ装置400へ送信する。
 カウンタ制御部216は、通信制御部215によってGW装置300との間の接続設定が完了すると、カウンタ250のカウンタ値を1インクリメントさせる。すなわち、カウンタ制御部216は、IoT端末装置200の認証が成功すると、カウンタ250のカウンタ値を1インクリメントさせ、インクリメント後のカウンタ値をメモリ260に記憶させる。
 図9は、一実施の形態に係るGW装置300の構成を示すブロック図である。図9に示すGW装置300は、プロセッサ310、通信モジュール320及びメモリ330を有する。
 プロセッサ310は、例えばCPU、FPGA又はDSPなどを備え、メモリ330を使用してGW装置300の各部を制御する。特に、プロセッサ310は、管理端末装置100から登録要求を受け付けると、登録要求に含まれるパスワードを登録し、その後、IoT端末装置200から接続要求を受け付けると、登録されたパスワードと接続要求に含まれるパスワードとを比較する。そして、2つのパスワードが一致する場合には、プロセッサ310は、IoT端末装置200によるGW装置300への接続を許可する。プロセッサ310の機能については、後に詳述する。
 通信モジュール320は、例えば無線LAN及び種々の近距離無線通信によって管理端末装置100及びIoT端末装置200との間の無線接続を確立し、アンテナを介して無線通信する。具体的には、通信モジュール320は、登録要求及び登録応答を管理端末装置100との間で送受信し、接続要求及び接続応答をIoT端末装置200との間で送受信する。また、通信モジュール320は、接続完了通知を管理端末装置100へ送信する。
 メモリ330は、例えばRAM又はROMなどを備え、プロセッサ310が用いる種々の情報を記憶する。具体的には、メモリ330は、パスワード管理データベース(以下「パスワード管理DB」と略記する)を保持する。
 パスワード管理DBは、例えば図10に示すように、IoT端末装置200それぞれに固有のIoT端末IDに対応付けて、管理端末装置100からの登録要求によって登録されたパスワードと、このパスワードの登録日時と、このパスワードの有効期限とを記憶する。また、パスワード管理DBは、図10に示すように、GW装置300が通信可能な範囲のIoT端末装置200を内部的に識別する内部IDを記憶していても良い。
 図10に示す例においては、例えばIoT端末IDが「00-00-0E-11-22-33」のIoT端末装置200のパスワードは「9ea0e60f47…」であり、2015年5月5日の10時24分に登録されたことがわかる。また、このパスワードの有効期限は、登録日時から1年後の2016年5月4日であることがわかる。これに対して、例えばIoT端末IDが「00-00-0E-11-24-24」のIoT端末装置200のパスワードは空欄となっており、例えば有効期限が過ぎたなどの理由により、パスワードが削除されたことがわかる。
 なお、図10においては省略したが、パスワード管理DBは、登録要求に含まれる、IoT端末装置200の製造ベンダー名及び機器モデル名などの管理情報をIoT端末IDに対応付けて記憶していても良い。また、パスワード管理DBは、登録要求の送信元である管理端末装置100の識別情報をIoT端末IDに対応付けて記憶していても良い。また、パスワード管理DBにパスワードの有効期限が記憶される場合には、プロセッサ310が各パスワードの有効期限を管理し、有効期限が過ぎたパスワードをパスワード管理DBから削除するようにしても良い。この場合、パスワード以外のIoT端末IDや管理情報は削除せずに残しておいても良い。こうすることにより、次回以降の登録要求時には、パスワード管理DBにおいて管理情報を更新する必要がなくなる。
 図11は、GW装置300のプロセッサ310の機能を示すブロック図である。図11に示すプロセッサ310は、登録要求受付部311、パスワード登録部312、登録結果通知部313、接続要求受付部314、接続可否判定部315、接続応答通知部316及び通信制御部317を有する。
 登録要求受付部311は、管理端末装置100から送信され通信モジュール320によって受信された登録要求を受け付け、登録要求に含まれるIoT端末装置200のIoT端末IDとパスワードをパスワード登録部312へ出力する。
 パスワード登録部312は、登録要求受付部311から出力されたIoT端末IDとパスワードをメモリ330のパスワード管理DBに登録する。このとき、パスワード登録部312は、登録要求に含まれる、IoT端末装置200の製造ベンダー名及び機器モデル名などの管理情報をパスワード管理DBに登録しても良い。
 登録結果通知部313は、パスワード登録部312によってIoT端末装置200のパスワードが正常に登録されたか否かを示す登録応答を生成し、生成した登録応答を通信モジュール320を介して管理端末装置100へ送信する。
 接続要求受付部314は、IoT端末装置200から送信され通信モジュール320によって受信された接続要求を受け付け、接続要求に含まれるIoT端末装置200のIoT端末IDとパスワードを接続可否判定部315へ出力する。
 接続可否判定部315は、接続要求受付部314から出力されるパスワードがパスワード管理DBに登録されたパスワードに一致するか否かを判定することにより、IoT端末装置200がGW装置300に接続することを許可するか否かを判定する。すなわち、接続可否判定部315は、接続要求受付部314から出力されるIoT端末IDに対応付けてパスワード管理DBに記憶されているパスワードをメモリ330から読み出し、読み出されたパスワードが接続要求に含まれるパスワードと一致するか否かを判定する。この判定の結果、パスワードが一致する場合は、接続可否判定部315は、IoT端末装置200によるGW装置300への接続を許可すると判定する。一方、パスワードが一致しない場合は、接続可否判定部315は、IoT端末装置200によるGW装置300への接続を許可しないと判定する。
 接続応答通知部316は、接続可否判定部315における判定結果を含む接続応答を生成し、生成した接続応答を通信モジュール320を介して、接続要求の送信元のIoT端末装置200へ送信する。
 通信制御部317は、接続が許可されたIoT端末装置200との間の接続設定を行い、このIoT端末装置200とサーバ装置400との間の通信を中継する。具体的には、通信制御部317は、例えばIoT端末装置200とGW装置300の間の個々の通信に用いられる暗号化パラメータなどをIoT端末装置200との間で交換しても良い。そして、通信制御部317は、暗号化パラメータを用いてIoT端末装置200から送信された情報をサーバ装置400へ中継したり、サーバ装置400から送信された情報をIoT端末装置200へ中継したりする。また、通信制御部317は、IoT端末装置200との間の接続設定が完了すると、接続完了通知を通信モジュール320を介して管理端末装置100へ送信する。
 次に、一実施の形態に係る機器認証システムの動作について、図12に示すシーケンス図を参照しながら説明する。
 まず、IoT端末装置200とGW装置300の接続を希望するユーザが管理端末装置100を操作してIoT端末装置200の登録指示を行うと、この登録指示は、管理端末装置100のプロセッサ110によって受け付けられる(ステップS201)。そして、登録指示に含まれるIoT端末IDに対応するカウンタ値及びマスターキーがカウンタ値取得部111によってメモリ160から取得され、パスワード生成部112によってパスワードが生成される(ステップS202)。すなわち、パスワード生成部112によって、マスターキーとカウンタ値が用いられることにより、IoT端末装置200の過去の認証成功回数に応じて異なるパスワードが生成される。
 そして、生成されたパスワードを含む登録要求が登録要求生成部113からGW装置300へ送信される(ステップS203)。登録要求は、GW装置300のプロセッサ310によって受け付けられ、パスワード登録部312によって、登録要求に含まれるIoT端末IDとパスワードがメモリ330のパスワード管理DBに登録される(ステップS204)。このとき、登録要求に含まれる管理情報が同時にパスワード管理DBに登録されても良い。パスワード管理DBへの登録が完了すると、パスワードが正常に登録されたか否かを示す登録応答が登録結果通知部313から管理端末装置100へ送信される(ステップS205)。
 この登録応答が、パスワードが正常に登録されたことを示す場合には、管理端末装置100によるパスワードの登録処理が完了する。一方、登録応答が、パスワードが正常に登録されなかったことを示す場合には、管理端末装置100は、再度同じパスワードを含む登録要求をGW装置300へ送信しても良い。このように登録要求の再送が行われる場合には、既にパスワード生成部112によって生成され一時的に記憶されたパスワードを用いて登録要求を再送しても良く、改めてパスワード生成部112によって生成されたパスワードを用いて登録要求を再送しても良い。以下では、パスワードが正常に登録されたことを示す登録応答が管理端末装置100によって受信され、パスワードの登録処理が完了したものとして説明を進める。
 パスワードの登録処理が完了したことを管理端末装置100において確認したユーザは、認証を受けるIoT端末装置200の開始ボタン220を押下する。開始ボタン220が押下されたことがプロセッサ210の開始検知部211によって検知されると(ステップS206)、パスワード生成部212によってパスワードが生成される(ステップS207)。すなわち、パスワード生成部212によって、マスターキーとカウンタ値が用いられることにより、IoT端末装置200の過去の認証成功回数に応じて異なるパスワードが生成される。このパスワードは、IoT端末装置200の過去の認証成功回数に応じて異なるものの、管理端末装置100とIoT端末装置200が共に正しく過去の認証成功回数をカウントしていれば、上述した登録処理においてGW装置300に登録されたパスワードと一致する。
 そして、生成されたパスワードを含む接続要求が接続要求生成部213からGW装置300へ送信される(ステップS208)。接続要求は、GW装置300のプロセッサ310によって受け付けられ、接続可否判定部315によって、接続要求に含まれるパスワードがパスワード管理DBに登録済みのパスワードと一致するか否かが判定される。換言すれば、接続可否判定部315によって、IoT端末装置200によるGW装置300への接続を許可するか否かが判定される(ステップS209)。ここでの判定は、パスワードが一致すれば接続を許可し、パスワードが一致しなければ接続を許可しないと判定するものである。
 接続可否判定部315による判定結果は、接続応答通知部316からIoT端末装置200へ送信される接続応答によってIoT端末装置200へ通知される(ステップS210)。そして、接続が許可された場合には、IoT端末装置200の通信制御部215とGW装置300の通信制御部317との間で接続設定が行われ、例えば個々の通信に用いられる暗号化パラメータの交換などが実行される(ステップS211)。このようにしてIoT端末装置200の認証が成功すると、IoT端末装置200においては、カウンタ制御部216によってカウンタ250が制御されることにより、カウンタ値が1インクリメントされる(ステップS212)。すなわち、IoT端末装置200の認証成功回数が1回多くなるため、次回の接続要求時には、今回の接続要求時とは異なるパスワードが生成されることになる。
 一方、IoT端末装置200との間の接続設定が行われたGW装置300においては、通信制御部317によって、IoT端末装置200の接続が完了したことを示す接続完了通知が管理端末装置100へ送信される(ステップS213)。そして、接続完了通知が管理端末装置100によって受信されると、カウンタ制御部115によって接続完了通知の受信が検知され、カウンタ150のカウンタ値が1インクリメントされる(ステップS214)。すなわち、IoT端末装置200の認証成功回数が1回多くなるため、このIoT端末装置200に関する次回の登録要求時には、今回の登録要求時とは異なるパスワードが生成されることになる。ただし、管理端末装置100とIoT端末装置200におけるカウンタ値が同期しているため、次にIoT端末装置200が認証を受ける際にも、管理端末装置100及びIoT端末装置200によって生成されるパスワードは一致する。
 以上のように、本実施の形態によれば、管理端末装置100及びIoT端末装置200がIoT端末装置200の認証成功回数をカウントするカウンタを備え、IoT端末装置200が認証を受ける際には、管理端末装置100がカウンタ値に基づいてパスワードを生成する。そして、管理端末装置100がGW装置300にパスワードを登録した後、IoT端末装置200がカウンタ値に基づいてパスワードを生成し、GW装置300へ接続要求を送信する。接続要求を受信したGW装置300は、接続要求に含まれるパスワードが管理端末装置100によって登録されたパスワードと一致するか否かを判定し、一致する場合に、IoT端末装置200による接続を許可する。このため、IoT端末装置200への入力などを必要とせずに、カウンタ値に応じて変化するパスワードによってIoT端末装置200の認証を実行することができ、簡易な操作で十分なセキュリティを確保することができる。
 なお、上記一実施の形態において、管理端末装置100がGW装置300にパスワードを登録する処理は、例えばIoT端末装置200の管理用のアプリケーションによって実行されたり、汎用的なWebサービスによって実行されたりしても良い。
 また、上記一実施の形態においては、IoT端末装置200が開始ボタン220を備えるものとしたが、必ずしも押下可能なボタンである必要はなく、例えはディップスイッチのような切り替えスイッチなどによって接続要求の開始契機が検知されても良い。また、IoT端末装置200は、必ずしも物理的な開始ボタン220や切り替えスイッチを備える必要はなく、例えば起動時や起動から所定時間経過後などに自動的に接続要求が開始されるようにしても良い。
 110、210、310 プロセッサ
 111 カウンタ値取得部
 112、212 パスワード生成部
 113 登録要求生成部
 114 登録応答取得部
 115、216 カウンタ制御部
 120 ディスプレイ
 130 操作キー
 140、240、320 通信モジュール
 150、250 カウンタ
 160、260、330 メモリ
 211 開始検知部
 213 接続要求生成部
 214 接続応答取得部
 215、317 通信制御部
 220 開始ボタン
 230 センサ
 311 登録要求受付部
 312 パスワード登録部
 313 登録結果通知部
 314 接続要求受付部
 315 接続可否判定部
 316 接続応答通知部

Claims (10)

  1.  互いに無線通信可能な第1通信装置及び第2通信装置と、前記第1通信装置の動作を管理する管理装置とを有する機器認証システムであって、
     前記管理装置は、
     前記第1通信装置の認証が成功した回数をカウントする第1カウンタと、
     前記第1カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成する第1生成部と、
     前記第1生成部によって生成されたパスワードの登録を要求する登録要求を前記第2通信装置へ送信する第1送信部とを有し、
     前記第1通信装置は、
     前記第1通信装置の認証が成功した回数をカウントする第2カウンタと、
     前記第2カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成する第2生成部と、
     前記第2生成部によって生成されたパスワードを含み、前記第2通信装置との接続を要求する接続要求を前記第2通信装置へ送信する第2送信部とを有し、
     前記第2通信装置は、
     前記第1送信部によって送信された登録要求及び前記第2送信部によって送信された接続要求を受信する受信部と、
     前記登録要求に従って登録されたパスワードと前記接続要求に含まれるパスワードとを比較し、前記第1通信装置の認証が成功か否かを判定する判定部とを有する
     ことを特徴とする機器認証システム。
  2.  前記第1生成部は、
     前記第1通信装置に固有のマスターキーと前記第1カウンタによってカウントされた回数とに基づいてパスワードを生成することを特徴とする請求項1記載の機器認証システム。
  3.  前記第2生成部は、
     前記第1通信装置に固有のマスターキーと前記第2カウンタによってカウントされた回数とに基づいてパスワードを生成することを特徴とする請求項1記載の機器認証システム。
  4.  前記第2通信装置は、
     前記判定部によって前記第1通信装置の認証が成功と判定された場合に、前記第2通信装置への接続を許可する接続応答を前記第1通信装置へ通知する通知部をさらに有し、
     前記第2カウンタは、
     前記通知部によって接続を許可する接続応答が通知された場合に、前記第1通信装置の認証が成功した回数を1インクリメントする
     ことを特徴とする請求項1記載の機器認証システム。
  5.  前記第2通信装置は、
     前記判定部によって前記第1通信装置の認証が成功と判定された場合に、前記第1通信装置と前記第2通信装置との接続が完了したことを示す接続完了通知を前記管理装置へ送信する通信部をさらに有し、
     前記第1カウンタは、
     前記通信部によって送信された接続完了通知が前記管理装置によって受信された場合に、前記第1通信装置の認証が成功した回数を1インクリメントする
     ことを特徴とする請求項1記載の機器認証システム。
  6.  前記第2通信装置は、
     前記受信部によって受信された登録要求に含まれる、前記第1通信装置の識別情報とパスワードとを対応付けて記憶する記憶部をさらに有することを特徴とする請求項1記載の機器認証システム。
  7.  前記記憶部は、
     前記第1通信装置の識別情報及びパスワードに対応付けて前記管理装置の識別情報を記憶することを特徴とする請求項6記載の機器認証システム。
  8.  前記記憶部は、
     前記第1通信装置の識別情報及びパスワードに対応付けて、前記パスワードが記憶された日時と、前記パスワードの有効期限とを記憶することを特徴とする請求項6記載の機器認証システム。
  9.  他の通信装置による第1通信装置の認証が成功した回数をカウントするカウンタと、
     前記カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成する生成部と、
     前記生成部によって生成されたパスワードの登録を要求する登録要求を第2通信装置へ送信する送信部と
     を有することを特徴とする管理装置。
  10.  互いに無線通信可能な第1通信装置及び第2通信装置と、前記第1通信装置の動作を管理する管理装置とを有する機器認証システムにおける機器認証方法であって、
     前記管理装置が、
     前記第1通信装置の認証が成功した回数をカウントする第1カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成し、
     生成されたパスワードの登録を要求する登録要求を前記第2通信装置へ送信し、
     前記第1通信装置が、
     前記第1通信装置の認証が成功した回数をカウントする第2カウンタによってカウントされた回数に基づいて前記第1通信装置の認証用のパスワードを生成し、
     生成されたパスワードを含み、前記第2通信装置との接続を要求する接続要求を前記第2通信装置へ送信し、
     前記第2通信装置が、
     前記登録要求に従って登録されたパスワードと前記接続要求に含まれるパスワードとを比較し、前記第1通信装置の認証が成功か否かを判定する
     処理を有することを特徴とする機器認証方法。
PCT/JP2015/069969 2015-07-10 2015-07-10 機器認証システム、管理装置及び機器認証方法 WO2017009915A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017528024A JP6516009B2 (ja) 2015-07-10 2015-07-10 機器認証システム、管理装置及び機器認証方法
PCT/JP2015/069969 WO2017009915A1 (ja) 2015-07-10 2015-07-10 機器認証システム、管理装置及び機器認証方法
US15/855,761 US10783233B2 (en) 2015-07-10 2017-12-27 Apparatus authentication system, management device, and apparatus authentication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2015/069969 WO2017009915A1 (ja) 2015-07-10 2015-07-10 機器認証システム、管理装置及び機器認証方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/855,761 Continuation US10783233B2 (en) 2015-07-10 2017-12-27 Apparatus authentication system, management device, and apparatus authentication method

Publications (1)

Publication Number Publication Date
WO2017009915A1 true WO2017009915A1 (ja) 2017-01-19

Family

ID=57757864

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/069969 WO2017009915A1 (ja) 2015-07-10 2015-07-10 機器認証システム、管理装置及び機器認証方法

Country Status (3)

Country Link
US (1) US10783233B2 (ja)
JP (1) JP6516009B2 (ja)
WO (1) WO2017009915A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019074958A (ja) * 2017-10-17 2019-05-16 富士通株式会社 情報処理システム及びプログラム
JP7392713B2 (ja) 2019-03-26 2023-12-06 ソニーグループ株式会社 通信装置及び通信方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10460314B2 (en) * 2013-07-10 2019-10-29 Ca, Inc. Pre-generation of session keys for electronic transactions and devices that pre-generate session keys for electronic transactions
US11151564B2 (en) * 2017-01-27 2021-10-19 Shawn Hutchinson Secure authentication and financial attributes services
EP3731593A4 (en) * 2018-01-10 2021-02-24 Sony Corporation INFORMATION PROCESSING DEVICE AND INFORMATION PROCESSING SYSTEM
JP6973122B2 (ja) * 2018-01-26 2021-11-24 トヨタ自動車株式会社 車載ネットワークシステム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP2008124810A (ja) * 2006-11-13 2008-05-29 Seiko Epson Corp 情報表示装置、通信方法およびプログラム
JP2009513089A (ja) * 2005-12-30 2009-03-26 インテル・コーポレーション ネットワーク環境への導入時の装置の自動設定
JP2014123228A (ja) * 2012-12-20 2014-07-03 Fuji Electric Co Ltd 制御装置、制御方法、プログラム及び情報処理システム

Family Cites Families (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4101420B2 (ja) * 1999-12-27 2008-06-18 株式会社日立製作所 電子認証方法及びその実施装置
US20020062452A1 (en) * 2000-08-18 2002-05-23 Warwick Ford Countering credentials copying
US7404080B2 (en) * 2001-04-16 2008-07-22 Bjorn Markus Jakobsson Methods and apparatus for efficient computation of one-way chains in cryptographic applications
WO2003077572A1 (en) * 2002-03-13 2003-09-18 Adjungo Networks Ltd. Accessing cellular networks from non-native local networks
US6965674B2 (en) * 2002-05-21 2005-11-15 Wavelink Corporation System and method for providing WLAN security through synchronized update and rotation of WEP keys
US7424115B2 (en) * 2003-01-30 2008-09-09 Nokia Corporation Generating asymmetric keys in a telecommunications system
US20060005237A1 (en) * 2003-01-30 2006-01-05 Hiroshi Kobata Securing computer network communication using a proxy server
JP4355611B2 (ja) 2003-06-30 2009-11-04 パナソニック株式会社 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
US7707418B2 (en) 2003-06-30 2010-04-27 Panasonic Corporation Communication system, communication method, base station apparatus, controller, device, and recording medium storing control program
JP2007523431A (ja) * 2004-02-23 2007-08-16 ベリサイン・インコーポレイテッド トークン認証システムおよび方法
US20060059344A1 (en) * 2004-09-10 2006-03-16 Nokia Corporation Service authentication
US20070101152A1 (en) * 2005-10-17 2007-05-03 Saflink Corporation Token authentication system
EP1898333A4 (en) * 2005-12-09 2009-09-23 Hitachi Software Eng AUTHENTICATION SYSTEM AND AUTHENTICATION PROCESS
JP2009003501A (ja) 2007-06-19 2009-01-08 Dainippon Printing Co Ltd ワンタイムパスワード認証システム
US20080320566A1 (en) * 2007-06-25 2008-12-25 Microsoft Corporation Device provisioning and domain join emulation over non-secured networks
US20090323555A1 (en) * 2008-06-27 2009-12-31 Affinegy, Inc. System and Method for Controlling and Configuring a Router
US20100153711A1 (en) * 2008-12-11 2010-06-17 Electronics And Telecommunications Research Institute Downloadable conditional access system efficiently detecting duplicated dcas host
US8683609B2 (en) * 2009-12-04 2014-03-25 International Business Machines Corporation Mobile phone and IP address correlation service
KR100992573B1 (ko) * 2010-03-26 2010-11-05 주식회사 아이그로브 휴대단말기를 이용한 인증 방법 및 시스템
KR101198120B1 (ko) * 2010-05-28 2012-11-12 남궁종 홍채정보를 이용한 양방향 상호 인증 전자금융거래시스템과 이에 따른 운영방법
AU2011261259B2 (en) * 2010-06-04 2015-05-14 Visa International Service Association Payment tokenization apparatuses, methods and systems
WO2012005744A1 (en) * 2010-06-27 2012-01-12 King Saud University One-time password authentication with infinite nested hash claims
US8453222B1 (en) * 2010-08-20 2013-05-28 Symantec Corporation Possession of synchronized data as authentication factor in online services
US9654467B1 (en) * 2013-03-14 2017-05-16 EMC IP Holding Company LLC Time synchronization solutions for forward-secure one-time authentication tokens
US8862888B2 (en) * 2012-01-11 2014-10-14 King Saud University Systems and methods for three-factor authentication
JP5969805B2 (ja) * 2012-04-25 2016-08-17 キヤノン株式会社 情報処理装置、認証システム、認証方法、およびプログラム
US10025920B2 (en) * 2012-06-07 2018-07-17 Early Warning Services, Llc Enterprise triggered 2CHK association
US10554624B2 (en) * 2013-09-25 2020-02-04 Mcafee, Llc Proxy authentication for single sign-on
US10193878B2 (en) * 2013-10-31 2019-01-29 Hewlett Packard Enterprise Development Lp Using application level authentication for network login
US9558493B2 (en) * 2014-11-12 2017-01-31 BenedorTSE LLC Secure authorizations using independent communications and different one-time-use encryption keys for each party to a transaction
US10594680B2 (en) * 2015-05-19 2020-03-17 Telefonaktiebolaget Lm Ericsson (Publ) Communications system, a station, a controller of a light source, and methods therein for authenticating the station to access a network
US9697340B2 (en) * 2015-06-14 2017-07-04 Guardtime IP Holdings, Ltd. System and methods with assured one-time, replay-resistant passwords
KR102035312B1 (ko) * 2016-04-25 2019-11-08 (주)이스톰 사용자 중심의 인증 방법 및 시스템

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000029841A (ja) * 1998-07-14 2000-01-28 Ibix Kk なりすまし防止方法および装置
WO2005004385A1 (ja) * 2003-06-30 2005-01-13 Fujitsu Limited 無線通信認証プログラムおよび無線通信プログラム
JP2009513089A (ja) * 2005-12-30 2009-03-26 インテル・コーポレーション ネットワーク環境への導入時の装置の自動設定
JP2008124810A (ja) * 2006-11-13 2008-05-29 Seiko Epson Corp 情報表示装置、通信方法およびプログラム
JP2014123228A (ja) * 2012-12-20 2014-07-03 Fuji Electric Co Ltd 制御装置、制御方法、プログラム及び情報処理システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019074958A (ja) * 2017-10-17 2019-05-16 富士通株式会社 情報処理システム及びプログラム
JP7392713B2 (ja) 2019-03-26 2023-12-06 ソニーグループ株式会社 通信装置及び通信方法

Also Published As

Publication number Publication date
US10783233B2 (en) 2020-09-22
JP6516009B2 (ja) 2019-05-22
US20180124028A1 (en) 2018-05-03
JPWO2017009915A1 (ja) 2018-04-19

Similar Documents

Publication Publication Date Title
WO2017009915A1 (ja) 機器認証システム、管理装置及び機器認証方法
JP6165904B2 (ja) 無線接続を自動的に確立する方法、同方法を用いるモノのインターネット用のゲートウェイ装置及びクライアント装置
EP3105904B1 (en) Assisted device provisioning in a network
KR20160129839A (ko) 블루투스 인터페이스를 갖는 인증 장치
CN108122316B (zh) 基于安全芯片的门锁通信系统及方法
JP2018517319A (ja) 自動的無線ネットワーク認証のためのシステム及び方法
KR20150097254A (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
JP6244310B2 (ja) 無線接続認証方法及びサーバ
KR20120072557A (ko) 이동 단말기, 서버 및 이를 이용한 정보 제공 방법
KR20050002613A (ko) 통신 시스템, 통신 방법, 기지국 장치, 제어기, 기기 및제어 프로그램
KR20130025815A (ko) 정보처리장치 및 정보처리 프로그램
JP2005039787A (ja) 通信システム、通信方法、基地局装置、コントローラ、機器及び制御プログラム
JP2015162235A (ja) 認証システム
JP6654206B2 (ja) 計測システム
WO2016165165A1 (zh) 设备接入的处理方法、设备接入的处理装置和终端
KR101359659B1 (ko) 무선 센싱 장치를 관리하기 위한 관리 서버 및 그 관리 방법
KR101819971B1 (ko) 스마트단말, 원격정책서버 및 이를 이용한 스마트단말 앱 원격 제어 방법
KR102309906B1 (ko) Vpn 서버로 동작하는 사물인터넷 디바이스
JP6443918B2 (ja) アクセスポイント装置、接続情報設定プログラム及び接続情報設定方法
JP6628120B2 (ja) 通信監視装置及び通信監視システム
JPWO2018105043A1 (ja) 端末装置、プログラム及び通信システム
JP6677302B2 (ja) 機器接続システム
JP2022117208A (ja) 通信装置及び通信システム
JP2018056612A (ja) 機器端末及び制御システム
JP2016081246A (ja) 電気機器の管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15898231

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017528024

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15898231

Country of ref document: EP

Kind code of ref document: A1