JP2015130549A - 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。 - Google Patents

消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。 Download PDF

Info

Publication number
JP2015130549A
JP2015130549A JP2014000152A JP2014000152A JP2015130549A JP 2015130549 A JP2015130549 A JP 2015130549A JP 2014000152 A JP2014000152 A JP 2014000152A JP 2014000152 A JP2014000152 A JP 2014000152A JP 2015130549 A JP2015130549 A JP 2015130549A
Authority
JP
Japan
Prior art keywords
resident
certificate
key
hems
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2014000152A
Other languages
English (en)
Inventor
隆夫 村上
Takao Murakami
隆夫 村上
鍛 忠司
Tadashi Kaji
忠司 鍛
信隆 川口
Nobutaka Kawaguchi
信隆 川口
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2014000152A priority Critical patent/JP2015130549A/ja
Publication of JP2015130549A publication Critical patent/JP2015130549A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】居住空間における消費エネルギーを計測するメータと、居住空間における消費エネルギーを管理する管理システムの間で安全に通信をする。
【解決手段】居住者が利用する居住空間における消費エネルギーを計測するメータと、居住空間における消費エネルギーを管理する管理システムと、を含むシステムにおいて、メータと管理システムは、互いにネットワークを介して通信し、メータと管理システムのそれぞれは、前記居住者を識別する居住者IDを保持する。メータと管理システムの一方は、居住者IDと第1情報とを他方から受信し、受信した居住者IDと一方が保持する居住者IDとが一致するかを検証し、居住者IDが一致との検証結果を得た後に、第1情報に応じて共通鍵を決定する。他方は、第1情報に応じて共通鍵を決定する。一方と他方は、共通鍵を用いて互いに通信する。
【選択図】図1

Description

本発明は、消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステムに関する。
本技術分野の背景技術として、特開2012−213009号公報(特許文献1)がある。この公報には、「情報処理装置は、デバイス鍵記憶部と生成部と演算部と通信部と鍵算出部とを備える。デバイス鍵記憶部はデバイス鍵を記憶する。生成部は、デバイス鍵とメディアキーブロックとからメディア鍵を生成する。演算部は、情報処理装置に固有の第1固有情報と公開情報とに基づいて第1出力情報を演算する。通信部は、第1出力情報を外部装置に送信し、外部装置が計算した第2出力情報を外部装置から受信する。鍵算出部は、メディア鍵と第1固有情報と第2出力情報とに基づいて共有鍵を算出する。」と記載されている(要約参照)。
特開2012−213009
例えば、AMI(Advanced Metering Infrastructure)においては、SM(Smart Meter(登録商標、以下同))がHEMS(Home Energy Management System)に電力使用量を送信し、HEMSが電力使用量を表示することで電力の可視化を行うことができる。
また、例えば、MDMS(Meter Data Management System)は、SMを経由してHEMSに、デマンドレスポンス信号(電力抑制要求、発電要求、時間帯ごとの電力使用に関する価格の情報など)を送信することで、家電機器や太陽光発電装置などの機器の制御を行うことができる。
特許文献1に記載の技術を、AMIにおけるSMとHEMSの共通鍵の共有に適用した場合、以下に述べる問題が生じる。例えば、SMから異なる居住者のHEMSに電力使用量が漏洩する恐れがある。つまり、居住者の家電機器のスイッチをON、あるいはOFFにした時刻、といったプライバシ情報が、異なる居住者に漏洩する恐れがある。
また、異なる居住者のSMから不正な電力使用量がHEMSに送信され、居住者が電力使用量を正しく把握できなくなる恐れがある。また、SMからHEMSにデマンドレスポンス信号を送る際に、SMから異なる居住者のHEMSにデマンドレスポンス信号が漏洩し、あるいは異なる居住者のSMから不正なデマンドレスポンス信号が送信され、機器の制御が不正に行われる恐れがある。
本発明の一態様は、居住者が利用する居住空間における消費エネルギーを計測するメータと、前記居住空間における消費エネルギーを管理する管理システムと、を含むシステムであって、前記メータと前記管理システムは、互いにネットワークを介して通信し、前記メータと前記管理システムのそれぞれは、前記居住者を識別する居住者IDを保持し、前記メータと前記管理システムの一方は、前記居住者IDと第1情報とを他方から受信し、前記受信した居住者IDと前記一方が保持する居住者IDとが一致するかを検証し、居住者IDが一致との検証結果を得た後に、前記第1情報に応じて共通鍵を決定し、前記他方は、前記第1情報に応じて共通鍵を決定し、前記一方と前記他方は、前記共通鍵を用いて互いに通信する。
本発明によれば、エネルギーメータと管理システムが同一の居住者の機器同士であることを、判別した上で共通鍵を共有することが可能となる。その結果、エネルギーメータと管理システムの通信時における安全性が高まる。
実施例1において、共通鍵共有システムの機能構成例を示すブロック図である。 実施例1において、SM証明書発行処理の一例を示すフロー図である。 実施例1において、HEMS証明書発行処理の一例を示すフロー図である。 実施例1において、Bルート鍵共有処理の一例を示すフロー図である。 実施例1において、電力使用量可視化処理の一例を示すフロー図である。 実施例1において、デマンドレスポンス処理の一例を示すフロー図である。 実施例1において、SM証明書更新処理の一例を示すフロー図である。 実施例1において、HEMS証明書更新処理の一例を示すフロー図である。 実施例1において、Bルート鍵無効化処理の一例を示すフロー図である。 実施例2において、共通鍵共有システムの機能構成例を示すブロック図である。 実施例2において、SM証明書発行処理の一例を示すフロー図である。 実施例2において、HEMS証明書発行処理の一例を示すフロー図である。
以下、本発明の実施例を、図面を参照して説明する。本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。各図において共通の構成については同一の参照符号が付されている。
図1は、本実施例におけるシステムの構成例を示す。共通鍵共有システムは、居住者の利用する居住空間における電力使用量を計測し、保持するSM100と、居住空間における電力使用量の管理(例えば、電力使用量の表示、家電機器や太陽光発電装置などの制御)を行うHEMS200と、デマンドレスポンス信号をSM100に送信するMDMS300と、HEMS200の証明書を発行するHEMSサーバ400を含む。
なお、SM100は電力使用量に限らず、居住空間における他の消費エネルギーを計測してもよく、このときHEMS200は当該他の消費エネルギーの管理を行う。例えば、SM100は居住空間におけるガスの使用量を計測してもよく、このときHEMS200はガス使用量の管理を行う。また、例えば、SM100は居住空間における水道の使用量を計測してもよく、このときHEMS200は水道使用量の管理を行う。
SM100とMDMS300は、例えばインターネット、キャリア網などを用いて通信を行い、当該通信路は「Aルート」と呼ばれる。SM100とHEMS200は、例えば有線、無線、PLC(電力線汎用通信)などを用いて通信を行い、当該通信路は「Bルート」と呼ばれる。HEMS200とHEMSサーバ400は、例えばインターネット、キャリア網などを用いて通信を行い、当該通信路は「Cルート」と呼ばれる。MDMS300とHEMSサーバ400は、例えばインターネット、キャリア網などを用いて通信を行う。また、SM100とHEMS200は、同一の居住者宅に複数台存在してもよい。
SM100は、プロセッサであるCPU140と、主記憶装置であるメモリ150と、補助記憶装置であるHDD160と、通信I/F170と、入力装置180と、出力装置190と、を含む。メモリ150は、TLS(Transport Layer Security)ハンドシェイク機能101と、居住者ID検証機能102と、暗号・復号・署名機能103と、鍵生成機能104と、鍵無効化機能105と、住所・パスワード取得機能106と、を格納する。
TLSハンドシェイク機能101は、TLSハンドシェイクプロトコルを用いて機器認証と鍵交換を行う。居住者ID検証機能102は、HEMS200から受信した居住者IDが居住者ID121と一致するかを検証する。
暗号・復号・署名機能103は、データの暗号化、復号化、署名の生成、証明書の検証、及び署名の検証等を行う。鍵生成機能104は、私有鍵と公開鍵のペア、及び共通鍵を生成する。鍵無効化機能105は、Bルート鍵を無効化する。住所・パスワード取得機能106は、住所とパスワードを取得する。なお、住所・パスワード取得機能106は、住所の代わりに、居住者を一意に識別する情報(例えば、居住者の氏名、電話番号等)を取得してもよい。
なお、上述した各機能は、それぞれプログラムである。各プログラムはCPU140によって実行されることで、定められた処理を記憶装置及び通信ポート(通信デバイス)を用いながら行う。従って、本実施例及び他の実施例において各機能を主語とする説明は、CPU140を主語とした説明でもよい。
若しくは、各機能が実行する処理は、そのプログラムが動作する計算機及び計算機システムが行う処理である。CPU140は、プログラムに従って動作することによって、所定の機能を実現する機能部(手段)として動作する。HEMS200、MDMS300、HEMSサーバ400、後述するSM登録端末500、及び後述するHEMS登録端末600のメモリに格納される各機能についても同様である。
HDD160は、MDMS公開鍵を含むルート証明書111と、SM私有鍵112と、SM公開鍵と居住者ID121とを含むSM証明書120と、居住者宅の電力使用量130と、SM100とMDMS300の共通鍵であるAルート鍵131と、SM100とHEMS200の共通鍵であるBルート鍵132と、暗号テーブル133と、を保持する。
ルート証明書111は、SM100を居住者宅に設置する前に書き込まれている。SM私有鍵112とSM証明書120は、後述するステップS112において、SM100により書き込まれる。Aルート鍵131は、SM100を居住者宅に設置する前にMDMS300と予め共有されている。または、SM100とMDMS300は、予めAルート鍵131を共有せずに、SM100が居住者宅に設置された後に、TLSハンドシェイクプロトコルを用いて互いに機器認証した上で、Aルート鍵131を交換してもよい。
Bルート鍵132は、後述するステップS311において、SM100により書き込まれる。暗号テーブル133は、SM100が利用可能な暗号スイートの識別子と、予め定められた暗号スイートの優先順位と、を格納する。なお、暗号スイートとは、認証アルゴリズムと、鍵交換アルゴリズムと、暗号化アルゴリズムと、ハッシュアルゴリズム、それぞれのアルゴリズムの組である。
HEMS200は、プロセッサであるCPU240と、主記憶装置であるメモリ250と、補助記憶装置であるHDD260と、通信I/F270と、入力装置280と、出力装置290と、を含む。メモリ250は、TLSハンドシェイク機能201と、居住者ID検証機能202と、暗号・復号・署名機能203と、鍵生成機能204と、鍵無効化機能205と、住所・パスワード取得機能206と、を格納する。居住者ID検証機能202は、SM100から受信した居住者IDが居住者ID221と一致するかを検証する。HEMS200のメモリ250に格納されるその他の各機能は、SM100のメモリ150に格納される各機能と同様である。
HDD260は、MDMS公開鍵を含むルート証明書211と、HEMSサーバ公開鍵を含むHEMSサーバ証明書212と、HEMS私有鍵213と、HEMS公開鍵と居住者ID221を含むHEMS証明書220と、Bルート鍵230と、HEMS200とHEMSサーバ400の共通鍵であるCルート鍵231と、暗号テーブル233と、を含む。
ルート証明書211と、HEMSサーバ証明書212は、HEMS200を居住者宅に設置する前に書き込まれている。暗号テーブル233は、例えば、HEMS200が利用可能な暗号スイートと、予め定められた暗号スイートの優先順位と、を格納する。
HEMS私有鍵213とHEMS証明書220は、後述するステップS212において、HEMS200によって、書き込まれる。Bルート鍵230は、後述するステップS310において、HEMS200によって、書き込まれる。Cルート鍵231は、HEMS200を設置する前にHEMSサーバ400と予め共有されている。または、HEMS200とHEMSサーバ400は、予めCルート鍵231を共有せずに、HEMS200が設置された後にTLSハンドシェイクプロトコルを用いて互いに機器認証した上で、Cルート鍵231を交換してもよい。
MDMS300は、プロセッサであるCPU340と、主記憶装置であるメモリ350と、補助記憶装置であるHDD360と、通信I/F370と、入力装置380と、出力装置390と、を含む。メモリ350は、居住者IDを生成する居住者ID生成機能301と、証明書を生成する証明書生成機能302と、データの暗号化、復号化や署名生成を行う暗号・復号・署名機能303と、SM100から受信したパスワードがパスワード313と一致するかを検証するパスワード検証機能304と、を含む。
HDD360は、MDMS私有鍵311と、MDMS公開鍵を含むルート証明書312と、パスワード313と、Aルート鍵314と、を保持する。MDMS私有鍵311、ルート証明書312、パスワード313は、MDMS300が導入された後に書き込まれる。Aルート鍵314は、SM100毎に異なっていてもよいし、同一でもよい。
HEMSサーバ400は、プロセッサであるCPU440と、主記憶装置であるメモリ450と、補助記憶装置であるHDD460と、通信I/F470と、入力装置480と、出力装置490と、を含む。メモリ450は、居住者ID生成機能401と、証明書生成機能402と、暗号・復号・署名機能403と、パスワード検証機能404と、を格納する。パスワード検証機能404は、HEMS200から受信したパスワードがパスワード414と一致するかを検証する。HEMSサーバ400のメモリ450に格納されるその他の各機能は、MDMS300のメモリ350に格納される各機能と同様である。
HDD460は、HEMSサーバ私有鍵411と、MDMS公開鍵を含むルート証明書412と、HEMSサーバ公開鍵を含むHEMSサーバ証明書413と、パスワード414と、Cルート鍵415と、を保持する。HEMSサーバ私有鍵411、ルート証明書412、パスワード414は、HEMSサーバ400の導入された後に書き込まれる。MDMS300は、HEMSサーバ400が導入された後にHEMSサーバ証明書413を発行する。Cルート鍵415は、HEMS200毎に異なってもよいし、同一の鍵でもよい。
なお、本実施例の共通鍵共有システムを、HEMSサーバ400を用いない構成とすることができる。このとき例えば、MDMS300や外部機関が、HEMSサーバ400の代わりにHEMS証明書220を発行すればよい。MDMS300がHEMS証明書220を発行する場合は、MDMS300とHEMS200とを接続し、MDMS300とHEMS200の共通鍵を各々のHDDが保持する必要がある。
同様に、本実施例の共通鍵共有システムを、MDMS300を用いない構成とすることもできる。このとき例えば、HEMSサーバ400や外部機関が、MDMSの代わりにSM証明書120を発行すればよい。HEMSサーバ400がSM証明書120を発行する場合は、HEMSサーバ400とSM100とを接続し、HEMSサーバ400とSM100の共通鍵を各々のHDDが保持する必要がある。
本実施例の共通鍵共有システムにおいて、MDMS300とHEMSサーバ400の少なくとも一方を用いない構成とすると、SM100に送信する居住者ID121と、HEMS200に送信する居住者ID221を、1つの装置が生成することになる。従って、MDMS300とHEMSサーバ400とが、居住者IDを生成するためのアルゴリズム、及びパラメータを、共有しておく必要がないため、当該アルゴリズム、及び当該パラメータを容易に変更できる。
図2は、本実施例におけるSM証明書発行の処理手順およびデータの流れの一例を示すフローチャートである。本処理は、SM100を居住者宅に設置した後に、設置担当者などが証明書発行依頼者となって行う。
SM100の住所・パスワード取得機能106は、証明書発行依頼者から、住所とパスワードを取得する(S101)。証明書発行依頼者から住所とパスワードを取得する方法として、例えば、住所・パスワード取得機能106は、証明書発行依頼者がSM100に直接入力した住所とパスワードを取得すればよい。また、住所・パスワード取得機能106は、証明書発行依頼者がハンディターミナル、PCなどの端末に入力され、当該端末を経由してSM100が受信した住所とパスワードを取得するようにしてもよい。
SM100の鍵生成機能104は、公開鍵暗号方式を利用してSM私有鍵112とSM公開鍵のペアを生成する(S102)。なお、鍵生成機能104は、公開鍵暗号方式として、例えばRSA暗号、ElGamal暗号、楕円曲線暗号など、どのような方式を用いてもよい。
SM100の暗号・復号・署名機能103は、SM公開鍵、住所、及びパスワードをルート証明書111に含まれるMDMS公開鍵で暗号化する(S103)。あるいは、SM100の暗号・復号・署名機能103は、SM公開鍵、住所、及びパスワードをAルート鍵131で暗号化してもよい。SM100は、暗号化されたSM公開鍵、住所、及びパスワードを、通信I/F170を介して、MDMS300に送信する(S104)。
MDMS300の暗号・復号・署名機能303は、SM公開鍵、住所、及びパスワードを、MDMS私有鍵311で復号する(S105)。なお、ステップS103において、SM100の暗号・復号・署名機能103が、SM公開鍵、住所、及びパスワードをAルート鍵131で暗号化した場合は、MDMS300の暗号・復号・署名機能303は、SM公開鍵、住所、パスワードをAルート鍵314で復号する。
MDMS300のパスワード検証機能304は、復号したパスワードがパスワード313と一致するか否かを検証する(S106)。一致した場合は、ステップS107に進む。一致しなかった場合は、MDMS300は、エラーメッセージをSM100に送るあるいは何もせずに終了してもよい。
MDMS300の居住者ID生成機能301は、例えば、復号した居住者の住所のハッシュ値を算出し、これを居住者ID121とする(S107)。居住者ID121は、SM100とHEMS200とが、それぞれ同一の居住者の端末同士であることを判別するために用いられる。居住者IDの算出に用いられる情報としては、上述した住所に限らず、例えば、居住者の氏名に電話番号を付加した文字列など、居住者を一意に識別できる情報であればよい。
なお、住所以外の情報に基づいて居住者ID121を生成する場合は、ステップS101において住所・パスワード取得機能106は、当該情報を取得しておく必要がある。また、MDMS300が生成する居住者ID121とHEMSサーバ400が生成する居住者ID221は同一でなければならないため、MDMS300は、居住者ID121を生成するアルゴリズム、及びパラメータを予めHEMSサーバ400と共有しておく。または、MDMS300は、居住者ID121を生成した際に、居住者IDを生成するために利用したアルゴリズム、及びパラメータをHEMSサーバ400に通知してもよい。
MDMS300の証明書生成機能302は、復号したSM公開鍵と、居住者IDに対してMDMS私有鍵311で署名を施すことで、SM証明書120を生成する(S108)。このとき、MDMS300の証明書生成機能は302、居住者IDを、SM証明書120の拡張フィールドなどに格納する。
MDMS300の暗号・復号・署名機能303は、復号したSM公開鍵でSM証明書120を暗号化する(S109)。また、MDMS300の暗号・復号・署名機能303は、Aルート鍵314でSM証明書120を暗号化してもよい。MDMS300は、暗号化されたSM証明書120を、通信I/F305を介して、SM100に送信する(S110)。
SM100の暗号・復号・署名機能103は、SM証明書120をSM私有鍵112で復号する(S111)。ステップS109において、SM証明書120がAルート鍵314で暗号化されている場合は、SM100の暗号・復号・署名機能103は、SM証明書120をAルート鍵131で復号する。続いて、SM100は、SM私有鍵112とSM証明書120を、HDD160に書き込む(S112)。
なお、ステップS108において、MDMS300の証明書生成機能302が、居住者IDをSM証明書120の拡張フィールドに格納せず、MDMS300の暗号・復号・署名機能303が、居住者IDにMDMS私有鍵311で署名を施してもよい。この場合、ステップS109〜ステップS112におけるSM証明書120を、SM証明書120と居住者ID、とすればよい。
上述したように図2の処理では、SM100とMDMS300が、互いにデータをやり取りする際には、互いの公開鍵で当該データを暗号化した上で行う。この代わりに、例えば、SM100とMDMS300は、TLSハンドシェイクプロトコルなどを用いて相互認証と共通鍵の交換を行った上で、共通鍵を用いて暗号通信を行うようにしてもよい。
また、SM私有鍵112と、SM公開鍵を含むSM証明書120(居住者ID112を含まない)とを、SM100を居住者宅に設置する前に、あらかじめSM100のHDD160に格納しておいてもよい。この場合、ステップS102では、SM私有鍵とSM公開鍵を作成せず、ステップS103以降では、SM公開鍵の代わりにSM証明書120を用いればよい。このとき、SM100が公開鍵と私有鍵のペアを作成する必要がなくなるため、リソースを有効活用することができる。また、証明書発行までの時間を短縮することができる。
このように本実施例では、ステップS107に示されているように、居住者ID生成機能301が、例えば、居住者の住所のハッシュ値や、居住者の氏名に電話番号を付加した文字列のハッシュ値を算出し、これを居住者IDとする。ハッシュ値を居住者IDとすることで、SM証明書120が漏洩しても、そこから住所、氏名、電話番号等を特定することが困難となる。その結果、個人情報の漏洩を防ぐことができ、安全性が高まる。
また、本実施例では、ステップS106に示されているように、MDMS300のパスワード検証機能304が、パスワードの検証を行う。MDMS300のパスワード検証機能304が、パスワードの検証を行うことで、悪意を持った居住者などの攻撃者が、他人の住所を入力して、他人の居住者IDが含まれたSM証明書120を取得することを防ぐことができる。その結果、異なる居住者間のSM100とHEMS200で共通鍵が共有されるのを防ぐことが可能となり、安全性が高まる。
図3は、本実施例におけるHEMS証明書発行の処理手順およびデータの流れの一例を示すフローチャートである。本処理は、HEMS200を居住者宅に設置した後に、設置担当者などが証明書発行依頼者となって行う。あるいは、あらかじめパスワードを知らされた居住者が証明書発行依頼者となって、本処理を行うようにしてもよい。
ステップS201〜ステップS212における処理、及びデータの流れは、それぞれステップS101〜ステップS112と同様である。具体的には、ステップS201〜ステップS212は、ステップS101〜ステップS112において、それぞれ以下のように各構成を置き換えたものと同等である。
SM100をHEMS200に、SM100の各機能をHEMS200の対応する各機能に、MDMS300をHEMSサーバ400に、MDMS300の各機能をHEMSサーバ400の対応する各機能に、それぞれ置き換える。
さらに、SM私有鍵112をHEMS私有鍵213に、SM公開鍵をHEMS公開鍵に、SM証明書120をHEMS証明書220に、MDMS公開鍵をHEMSサーバ公開鍵に、MDMS私有鍵311をHEMSサーバ私有鍵411に、ルート証明書111をHEMSサーバ証明書212に、Aルート鍵131をCルート鍵231に、Aルート鍵314をCルート鍵415に、それぞれ置き換える。
なお、ステップS108において、MDMS300が居住者IDをSM証明書120の拡張フィールドに格納し、かつステップS208においてHEMSサーバ400が居住者IDをHEMS証明書220の拡張フィールドに格納した場合には、SM100とHEMS200が、証明書を交換すると同時に居住者IDも交換されるため、SM100とHEMS間の相互認証、及びBルート鍵の共有にTLSハンドシェイクプロトコルのライブラリをそのまま用いることができる。TLSハンドシェイクプロトコルを用いたSM100とHEMS間の相互認証、及びBルート鍵共有については後述する。
図4は、本実施例におけるBルート鍵共有の処理手順およびデータの流れの一例を示すフローチャートである。本処理は、SM100がSM証明書120をHDD160に、HEMS200がHEMS証明書220をHDD260に書き込んだ後に実行する。本処理はTLSハンドシェイクプロトコルに、SM100とHEMS200がお互いの居住者IDを検証する処理を加えたものである。
HEMS200は、通信の開始をSM100に通知する。具体的には、HEMS200のTLSハンドシェイク機能201は、HEMS200が利用可能な暗号スイート、即ち暗号テーブル233に格納された暗号スイートの一覧を送信する(Client Hello)(S301)。
SM100のTLSハンドシェイク機能101は、HEMS200から受信した暗号スイートの一覧から、使用する暗号スイートを決定し、HEMS200に通知する(Server Hello)。その後、SM証明書120をHEMS200に送信する(Certificate)。その後、HEMS証明書220の送信要求をHEMS200に送信する(Certificate Request)。その後、一連のメッセージが完了したことをHEMS200に通知する(Server Hello Done)(S302)。
なお、上述した暗号スイートの決定方法として、例えば、SM100は、HEMS200から受信した暗号スイートのうち、SM100が利用可能(即ち、SM100の暗号テーブル133に格納されている)、かつ予め定められた優先順位が最も高いものを選択すればよい。
HEMS200は、SM証明書120に含まれる居住者ID121と、HEMS証明書に含まれる居住者ID221が一致するか否かを検証する(S303)。2つの居住者IDが一致すれば次のステップに進む。一致しなかった場合は、HEMS200は、エラーメッセージをSM100に送信するか、あるいは、何もせずに図4における処理を終了してもよい。
HEMS200のTLSハンドシェイク機能201は、SM証明書120が正しいことを検証する。具体的には、HEMS200のTLSハンドシェイク機能201は、SM証明書120に含まれる署名がMDMS300によって施されたということを、ルート証明書211に含まれるMDMS公開鍵を用いて検証する(ステップS304)。
HEMS200のTLSハンドシェイク機能201は、HEMS証明書220とHEMSサーバ証明書212をSM100に送信する(Certificate)。その後、HEMS200のTLSハンドシェイク機能201は、Bルート鍵を生成するための乱数(プリマスタシークレット)を生成する。HEMS200の暗号・復号・署名機能203は、生成されたプリマスタシークレットをSM証明書120に含まれるSM公開鍵を用いて暗号化する。HEMS200のTLSハンドシェイク機能201は、暗号化されたプリマスタシークレットをSM100に送信する(Client Key Exchange)。
その後、HEMS200の暗号・復号・署名機能203は、Client HelloからClient Key ExchangeまでのメッセージにHEMS私有鍵213を用いて署名を施す。HEMS200のTLSハンドシェイク機能201は、暗号化された当該メッセージをSM100に送信する(Certificate Verify)。
その後、HEMS200の鍵生成機能204は、ステップS302において決定された暗号スイートに含まれる鍵交換アルゴリズムを用いて、プリマスタシークレットからBルート鍵230を生成する。続いて、HEMS200のTLSハンドシェイク機能201は、準備が整ったことをSM100に通知する(Change Cipher Spec)。その後、HEMS200の暗号・復号・署名機能203は、一連のメッセージが完了したことを示すメッセージを、Bルート鍵230を用いて暗号化する。HEMS200のTLSハンドシェイク機能201は、一連のメッセージが完了したことを示すメッセージをSM100に送信する(Finished)(S305)。
SM100の居住者ID検証機能102は、HEMS証明書220に含まれる居住者ID221と、SM証明書に含まれる居住者ID121が一致するか否かを検証する(S306)。2つの居住者IDが一致すれば次のステップに進む。一致しなかった場合、SM100は、エラーメッセージをHEMS200に送信するか、あるいは、SM100は、何もせずに図4における処理を終了してもよい。
SM100のTLSハンドシェイク機能101は、HEMS証明書220とHEMSサーバ証明書212が正しいことを検証する。具体的には、SM100のTLSハンドシェイク機能101は、HEMS証明書220に含まれる署名がHEMSサーバ400によって施されたということを、HEMSサーバ証明書212に含まれるHEMSサーバ公開鍵を用いて検証する。また、SM100のTLSハンドシェイク機能101は、HEMSサーバ証明書212に含まれる署名がMDMS300によって施されたということを、ルート証明書111に含まれるMDMS公開鍵を用いて検証する(S307)。
SM100のTLSハンドシェイク機能101は、Client HelloからClient Key Exchangeまでのメッセージの署名が正しいことを、HEMS証明書220に含まれるHEMS公開鍵を用いて検証する(S308)。
SM100の暗号・復号・署名機能103は、プリマスタシークレットをSM私有鍵112で復号する。SM100の鍵生成機能104は、ステップS302において決定された暗号スイートに含まれる鍵交換アルゴリズムを用いて、プリマスタシークレットからBルート鍵132を生成する。SM100のTLSハンドシェイク機能101は、準備が整ったことをサーバに通知する(Change Cipher Spec)。
その後、SM100の暗号・復号・署名機能103は、一連のメッセージが完了したことを示すメッセージを、Bルート鍵132を用いて暗号化する。SM100のTLSハンドシェイク機能101は、当該メッセージをHEMS200に通知する(Finished)(S309)。続いて、HEMS200は、Bルート鍵230をHDD260に書き込む(S310)。SM100は、Bルート鍵132をHDD160に書き込む(S311)。
なお、HEMS200とSM100は、居住者IDの検証処理(即ち、ステップS303、S306)を、ステップS301の前、若しくはステップS309の後に、SM100とHEMS200がお互いの証明書と居住者IDを交換した上で行うようにしてもよい。
このように、SM100とHEMS200は、居住者IDの検証処理をTLSハンドシェイクプロトコルの前、若しくは後に行うことで、SM100とHEMS間の相互認証、及びBルート鍵の共有に、TLSハンドシェイクプロトコルのライブラリをそのまま用いることができる。
また、SM100とHEMS200は、他の居住者のSM100、又はHEMS200からメッセージを受信した際には、居住者IDが一致しないため、居住者IDの検証処理をもって図4における処理を終了させる。従って、SM100とHEMS200は、居住者IDの検証処理をTLSハンドシェイクプロトコルの前に行うことで、他の居住者のSM100、又はHEMS200からメッセージを受信した場合、TLSハンドシェイクプロトコルの処理を行わなくてよいため、処理負荷を軽減することができる。
また、図4では、TLSハンドシェイクプロトコルを用いて機器認証と鍵交換を行っているが、DTLSハンドシェイクプロトコルなどのプロトコルを用いて機器認証と鍵交換を行ってもよい。また、HEMS200がクライアント、SM100がサーバとなっているが、SM100がクライアント、HEMS200がサーバとなって、それぞれが行う処理を逆にしてもよい。また、SM100とHEMS200は、証明書の検証を行わなくてもよい。また、SM100とHEMS200の双方が居住者IDと証明書の検証を行っているが、一方のみが居住者IDと証明書の検証を行ってもよい。
このように本実施例では、ステップS303とステップS306に示されているように、SM100とHEMS200は、受信した証明書に含まれる居住者IDと、自身の証明書に含まれる居住者IDとが一致することを互いに検証する。このようにすることで、SM100とHEMS200が同一の居住者の機器同士であることを、互いに判別した上で共通鍵(Bルート鍵)を共有することが可能となる。その結果、SM100とHEMS200との通信時における安全性が高まる。
図5は、本実施例における電力使用量可視化の処理手順およびデータの流れの一例を示すフローチャートである。本処理は、SMとHEMSでBルート鍵を共有した後に実行する。HEMS200の暗号・復号・署名機能203は、電力使用量送信要求メッセージを、Bルート鍵230で暗号化する(S401)。HEMS200は、暗号化された電力使用量送信要求メッセージを、SM100に送信する(S402)。
SM100の暗号・復号・署名機能103は、電力使用量送信要求メッセージを、Bルート鍵132で復号する(S403)。SM100の暗号・復号・署名機能103は、電力使用量130を、Bルート鍵132で暗号化する(S404)。SM100は、暗号化された電力使用量130を、HEMS200に送信する(S405)。HEMS200の暗号・復号・署名機能203は、電力使用量130を、Bルート鍵230で復号する(S406)。
HEMS200は、電力使用量130をディスプレイなどに表示する(S407)。あるいは、電力使用量130をPCなどの端末に送信し、当該端末がディスプレイなどに表示するようにしてもよい。なお、上述した処理において、SM100は、HEMS200からの電力使用量送信要求を受信した後に電力使用量130を送信したが、ステップS401〜S403を実行せずに、SM100がHEMS200に電力使用量130を送信するようにしてもよい。
図6は、本実施例におけるデマンドレスポンスの処理手順およびデータの流れの一例を示すフローチャートである。本処理は、SM100とHEMS200でBルート鍵を共有した後に実行する。MDMS300の暗号・復号・署名機能203は、デマンドレスポンス信号を、Aルート鍵314で暗号化する(S501)。MDMS300は、暗号化されたデマンドレスポンス信号を、SM100に送信する(S502)。
SM100の暗号・復号・署名機能103は、暗号化されたデマンドレスポンス信号を、Aルート鍵131で復号する(S503)。SM100の暗号・復号・署名機能103は、デマンドレスポンス信号を、Bルート鍵132で暗号化する(S504)。SM100は、暗号化されたデマンドレスポンス信号を、HEMS200に送信する(S505)。
HEMS200の暗号・復号・署名機能203は、暗号化されたデマンドレスポンス信号を、Bルート鍵230で復号する(S506)。HEMS200は、復号されたデマンドレスポンス信号に従って、家電機器や太陽光発電装置などの機器の制御を行う(S507)。
以下では、図5、図6以外のBルート鍵を利用した通信を説明する。以下では、このような通信の一例として、Aルートに障害が発生した際に、SM100が計測した電力使用量130を、MDMS300に送信する処理を説明する。
SM100の暗号・復号・署名機能103はBルート鍵で電力使用量130を暗号化する。SM100は、Bルート鍵で暗号化された電力使用量130を、HEMS200に送信する。HEMS200の暗号・復号・署名機能203は、受信した電力使用量130をBルート鍵で復号する。HEMS200の暗号・復号・署名機能203は、電力使用量130を、Cルート鍵で暗号化する。HEMS200は、Cルート鍵で暗号化された電力使用量130を、HEMSサーバ400に送信する。
HEMSサーバ400の暗号・復号・署名機能403は、受信した電力使用量130を、Cルート鍵で復号する。HEMSサーバ400の暗号・復号・署名機能403は、電力使用量130を、ルート証明書412に含まれるMDMS公開鍵で暗号化する。HEMSサーバ400はMDMS公開鍵で暗号化された、電力使用量130をMDMSに送信する。MDMS300の暗号・復号・署名機能303は、受信した電力使用量130をMDMS私有鍵で復号する。
つまり、SM100とHEMS200は、Bルート鍵を共有していれば、Aルートに障害が発生した場合であっても、上記した迂回ルート(Bルートと、Cルートと、HEMSサーバ400とMDMS300の間のルートと、を経由する迂回ルートによる通信)による通信を用いれば、Aルート間の通信と同様の通信を安全に行うことができる。Cルートに障害が発生した際に、HEMS200とHEMSサーバ間で通信を行う場合も同様である。
図7は、本実施例におけるSM証明書更新の処理手順およびデータの流れの一例を示すフローチャートである。本処理は、SM証明書120の更新期限が近づいたとき、SM私有鍵112が危殆化したとき、及び後述するステップS711においてHEMS200が新しい居住者ID221をHDD260に書き込み、かつMDMS300が、新しい居住者ID221に対応する居住者ID121を生成していないときなどに行う。
SM100は、新しいSM私有鍵112と新しいSM公開鍵のペアを生成する(S601)。SM100の暗号・復号・署名機能103は、SM証明書120と新しいSM公開鍵に、今までのSM私有鍵112で署名を施した上で、ルート証明書111に含まれているMDMS公開鍵で暗号化する(S602)。SM100は、暗号化されたSM証明書120と新しいSM公開鍵をMDMS300に送信する(S603)。
MDMS300の暗号・復号・署名機能303は、SM証明書120と新しいSM公開鍵をMDMS私有鍵311で復号する(S604)。MDMS300の暗号・復号・署名機能303は、SM証明書120が正しいことを検証する。具体的には、MDMS300の暗号・復号・署名機能303は、SM証明書120に含まれている署名がMDMS300によって施されたということを、ルート証明書312に含まれているMDMS公開鍵を用いて検証する。
次に、MDMS300の暗号・復号・署名機能303は、SM証明書120と新しいSM公開鍵の署名が正しいことを、SM証明書120に含まれているSM公開鍵を用いて検証する(S605)。MDMS300が、SM証明書120と署名が正しいと検証できた場合、次のステップに進む。そうでない場合は、何もせずに図7における処理を終了する。
MDMS300の居住者ID生成機能301は、新しい居住者ID121を生成する(S606)。具体的にはMDMS300の居住者ID生成機能301は、例えばSM証明書120に含まれる居住者ID121のハッシュ値などを求め、それを新しい居住者ID121とする。
なお、MDMS300が生成する新しい居住者ID121とHEMSサーバ400が生成する新しい居住者ID221は同一でなければならないため、MDMS300は、新しい居住者ID121を生成するアルゴリズム、及びパラメータを予めHEMSサーバ400と共有しておく。または、MDMS300は、新しい居住者ID121を生成した際に、新しい居住者IDを生成するために利用したアルゴリズム、及びパラメータをHEMSサーバ400に通知してもよい。
また、ステップS606は後述するステップS706においてHEMS200が新しい居住者ID221を生成し、かつ当該居住者ID221とSM証明書120に格納された居住者ID121が一致していないときを除いて、実行しなくてもよい。
MDMS300の証明書生成機能302は、新しいSM証明書120を生成する(S607)。このとき、MDMS300の証明書生成機能302は、新しいSM証明書120の拡張フィールドなどに新しい居住者ID121を格納する。あるいは、MDMSの暗号・復号・署名機能303が、SM証明書120とは別に、新しい居住者ID121に署名を施したものを生成してもよい。なお、ステップS606を実行しない場合は、新しい居住者ID121の代わりに、今までのSM証明書120に含まれる居住者ID121を用いる。
MDMS300の暗号・復号・署名機能303は、新しいSM証明書120を新しいSM公開鍵で暗号化する(S608)。また、MDMS300の暗号・復号・署名機能303は、Aルート鍵314で新しいSM証明書120を暗号化してもよい。MDMS300は、暗号化された新しいSM証明書120をSM100に送信する(S609)。
SM100の暗号・復号・署名機能103は、新しいSM証明書120を、新しいSM私有鍵112で復号する(S610)。ステップS608において、新しいSM証明書120がAルート鍵314で暗号化されている場合は、SM100の暗号・復号・署名機能103は、新しいSM証明書120をAルート鍵131で復号する。SM100は、新しいSM証明書120とSM私有鍵112とを、データベース110に書き込む(S611)。
このように本処理では、SM100とMDMS300間のデータのやり取りは、お互いの公開鍵で暗号化した上で行っている。この代わりに、SM100とMDMS300でTLSハンドシェイクプロトコルなどを用いて相互認証と共通鍵の交換を行った上で、共通鍵を用いて暗号通信を行うようにしてもよい。
また、MDMS300が鍵生成機能を有している場合には、ステップS601を行わず、MDMS300の鍵生成機能が、新しいSM私有鍵112と新しいSM公開鍵のペアを生成するようにしてもよい。この場合、ステップS602〜ステップS605の処理は不要である。このとき、SM100が公開鍵と私有鍵のペアを作成する必要がなくなるため、リソースを有効活用することができる。また、新しい証明書発行までの時間を短縮することができる。
図8は、本実施例におけるHEMS証明書更新の処理手順およびデータの流れの一例を示す。本処理は、HEMS証明書220の更新期限が近づいたとき、HEMS私有鍵213が危殆化したとき、及びステップS606において、MDMS300が新しい居住者ID121を生成し、かつ当該居住者ID121とHEMS証明書220に格納された居住者ID221が一致していないときなどに行う。
ステップS701〜ステップS711における処理手順、及びデータの流れは、それぞれステップS601〜ステップS612と同様である。具体的には、ステップS701〜ステップS711は、ステップS601〜ステップS612において、それぞれ以下のように各構成を置き換えたものと同等である。
SM100をHEMS200に、SM100の各機能をHEMS200の対応する各機能に、MDMS300をHEMSサーバ400に、MDMS300の各機能をHEMSサーバの対応する各機能に、それぞれ置き換える。
さらに、SM私有鍵112をHEMS私有鍵213に、SM公開鍵をHEMS公開鍵に、SM証明書120をHEMS証明書220に、MDMS公開鍵をHEMSサーバ公開鍵に、MDMS私有鍵311をHEMSサーバ私有鍵411に、ルート証明書111をHEMSサーバ証明書212に、Aルート鍵131をCルート鍵231に、Aルート鍵314をCルート鍵415に、それぞれ置き換える。
図9は、本実施例におけるBルート鍵無効化の処理手順およびデータの流れの一例示すフローチャートである。本処理は、SM100を交換する場合、HEMS200を交換する場合、居住者が引越しを行う場合、HEMS200をベンダ等に返却する場合、あるいは廃棄する場合などに行う。
HEMS200は、Bルート鍵無効化要求メッセージをBルート鍵230で暗号化する(S801)。HEMS200は、暗号化されたBルート鍵無効化要求メッセージをSM100に送信する(S802)。SM100は、Bルート鍵無効化要求メッセージをBルート鍵132で復号する(S803)。SM100は、Bルート鍵を無効化したことを知らせるための無効化終了信号を、Bルート鍵132で暗号化する(S804)。
SM100の鍵無効化機能105は、Bルート鍵を無効化する(S805)。SM100は、暗号化された無効化終了信号をHEMS200に送信する(S806)。HEMS200の暗号・復号・署名機能203は、無効化終了信号をBルート鍵230で復号する(S807)。HEMS200の鍵無効化機能205は、Bルート鍵を無効化する(S808)。
なお、本処理ではHEMS200がBルート鍵無効化要求メッセージを送信しているが、SM100とHEMS200が行う処理を逆にして、SM100がBルート鍵無効化要求を送信するようにしてもよい。
本実施例の共通鍵共有システムでは、SM証明書の発行処理を、SM100を居住者宅に設置する前にSM登録端末500を用いて行い、HEMS証明書の発行処理を、HEMS200を居住者宅に設置する前にHEMS登録端末600を用いて行う。
電力会社内、あるいはその関連会社内などの保守員などが、SM証明書の発行処理を行い、その後、設置担当者が居住者宅にSM100を設置する。HEMS提供会社内、あるいはその関連会社内などにおいて保守員などが、HEMS証明書の発行処理を行い、その後、設置担当者が居住者宅にHEMS200を設置する。あるいは、家電量販店などで居住者がHEMSを購入する場合は、店員が居住者の本人確認を行った後、店員がHEMS証明書の発行処理を行い、その後、居住者が居住者宅にHEMS200を設置するようにしてもよい。
図10に、SM証明書の発行処理、HEMS証明書の発行処理を行う際における(即ち、SM100とHEMS200を居住者宅に設置する前の)、本実施例の共通鍵共有システムの構成例を示す。
本実施例の共通鍵共有システムは、SM100と、HEMS200と、MDMS300と、HEMSサーバ400と、SM登録端末500と、HEMS登録端末600を含む。MDMS300とSM登録端末500との間の通信路、及びHEMSサーバ400とHEMS登録端末600との間の通信路においてインターネット、キャリア網、専用線などを用いて通信を行うことができる。
また、SM100とSM登録端末500との間の通信路、及びHEMS200とHEMS登録端末600との間の通信路においては有線、無線、PLC(電力線汎用通信)などを用いて通信を行うことができる。なお、その他の通信路については、実施例1と同様である。また、SM100とHEMS200との間の通信路(即ち、Bルート)は、SM100とHEMS200を居住者宅に設置した後、通信を行うことができる。
SM100の構成は、実施例1と同様であり、住所・パスワード取得機能106を持たない点においてのみ、実施例1と異なる。また、HEMS200の構成は、実施例1と同様であり、住所・パスワード取得機能206を持たない点においてのみ、実施例1と異なる。また、MDMS300とHEMSサーバ400の構成は、それぞれ実施例1と同じであるため、図中での構成の記載を省略する。
SM登録端末500は、プロセッサであるCPU540と、主記憶装置であるメモリ550と、補助記憶装置であるHDD560と、通信I/F570と、入力装置580と、出力装置590と、を含む。メモリ550は、住所とパスワードを取得する住所・パスワード取得機能501と、私有鍵と公開鍵のペア、及び共通鍵を生成する鍵生成機能502と、データの暗号化を行う暗号機能503と、を格納する。
HEMS登録端末600は、プロセッサであるCPU640と、主記憶装置であるメモリ650と、補助記憶装置であるHDD660と、通信I/F670と、入力装置680と、出力装置690と、を含む。メモリ650は、住所とパスワードを取得する住所・パスワード取得機能601と、私有鍵と公開鍵のペア、及び共通鍵を生成する鍵生成機能602と、データの暗号化を行う暗号機能603と、を格納する。
図11は、本実施例におけるSM証明書発行の処理手順およびデータの流れの一例を示すフローチャートである。図11のステップS101〜ステップS111は、図2と同様であり、図2におけるSM100による処理を、SM登録端末500が行う点のみが異なる。ステップS112aについて以下に述べる。
SM登録端末500は、SM私有鍵112とSM証明書120を、SM100に送信し、SM100はHDD160に、受信したSM私有鍵112とSM証明書120を書き込む(S112a)。
図12は、本実施例におけるHEMS証明書発行の処理手順およびデータの流れの一例を示すフローチャートである。図12のステップS201〜ステップS211は、図3と同様であり、図3におけるHEMS200による処理を、HEMS登録端末600が行う点のみが異なる。ステップS212aについて、以下に述べる。
HEMS登録端末600は、HEMS私有鍵213とHEMS証明書220を、HEMS200に送信し、HEMS200は、HEMS私有鍵213とHEMS証明書220を、HEMS200のHDD260に書き込む(S212a)。
なお、本実施例において、SM100とHEMS200が居住者宅に設置された後における、Bルート鍵共有、電力使用量可視化、デマンドレスポンス、SM証明書更新、HEMS証明書更新、Bルート鍵無効化の処理手順およびデータの流れは、それぞれ図4、図5、図6、図7、図8、図9と同じである。
本実施例の共通鍵共有システムにおいては、SM登録端末500が住所、及びパスワードの取得を行うため、SM100は住所・パスワード取得機能106を含まない。従って、本実施例におけるSM100は、住所・パスワード取得を行わない分、リソースを有効に活用できる。また、本実施例におけるSM100は住所・パスワード取得機能106を含まないため、住所等を入力するインタフェースを含まなくてもよい。例えば、共通鍵共有システムに既存のSM100を用いる場合は、SM100の入力インタフェースの変更に困難を伴うため、費用や手間を特に削減できる。上述したことは、HEMS200とHEMS登録端末600との間においても同様である。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に記載したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加、削除、置換のいずれもが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。

Claims (13)

  1. 居住者が利用する居住空間における消費エネルギーを計測するメータと、前記居住空間における消費エネルギーを管理する管理システムと、を含むシステムであって、
    前記メータと前記管理システムは、互いにネットワークを介して通信し、
    前記メータと前記管理システムのそれぞれは、前記居住者を識別する居住者IDを保持し、
    前記メータと前記管理システムの一方は、
    前記居住者IDと第1情報とを他方から受信し、
    前記受信した居住者IDと前記一方が保持する居住者IDとが一致するかを検証し、
    居住者IDが一致との検証結果を得た後に、前記第1情報に応じて共通鍵を決定し、
    前記他方は、前記第1情報に応じて共通鍵を決定し、
    前記一方と前記他方は、前記共通鍵を用いて互いに通信するシステム。
  2. 請求項1に記載のシステムであって、
    前記メータと前記管理システムのそれぞれは、自身が利用可能な鍵交換アルゴリズムの一覧を含む暗号テーブルをさらに保持し、
    前記一方は、前記鍵交換アルゴリズムの一覧を前記他方に送信し、
    前記他方は、前記第1情報として、前記一方から受信した前記鍵交換アルゴリズムの一覧から自身が利用可能な鍵交換アルゴリズムを選択し、
    前記一方は、
    前記選択した鍵交換アルゴリズムを前記他方から受信し、
    前記選択した鍵交換アルゴリズムに適用する乱数を生成し、
    前記乱数を前記選択した鍵交換アルゴリズムに適用して前記共通鍵を決定し、
    前記他方は、
    前記乱数を前記一方から受信し、
    前記乱数を前記選択した鍵交換アルゴリズムに適用して前記共通鍵を決定するシステム。
  3. 請求項1に記載のシステムであって、
    前記他方は、
    前記居住者IDを前記一方から受信し、
    前記一方から受信した居住者IDと前記他方が保持する居住者IDとが一致するかを検証し、
    居住者IDが一致との検証結果を得た後に、前記第1情報に応じて共通鍵を決定するシステム。
  4. 請求項1に記載のシステムであって、
    前記居住者IDは、前記居住者を識別する情報のハッシュ値であることを特徴とするシステム。
  5. 請求項1に記載のシステムであって、
    前記他方は、前記他方の証明書をさらに保持し、
    前記一方は、
    前記他方の証明書を前記他方から受信し、
    前記受信した他方の証明書を検証し、
    前記証明書が適正との検証結果を得た後に、前記第1情報に応じて共通鍵を決定するシステム。
  6. 請求項5に記載のシステムであって、
    前記他方の居住者IDと前記他方の証明書とを生成する証明書生成サーバをさらに含み、
    前記証明書生成サーバは、前記他方のパスワードと、前記証明書生成サーバの私有鍵と、を保持し、
    前記他方は、前記他方のパスワードと、前記居住者を識別する情報と、前記他方の第1公開鍵と、をさらに保持し、
    前記証明書生成サーバは、
    前記他方のパスワードと、前記他方の居住者を識別する情報と、前記第1公開鍵と、を前記他方から受信し、
    前記受信した他方のパスワードと前記証明書生成サーバが保持する他方のパスワードとが一致するかを検証し、
    他方のパスワードが一致との検証結果を得た後に、前記他方の居住者を識別する情報に基づいて前記他方の居住者IDを生成し、前記第1公開鍵に対して前記証明書生成サーバの私有鍵で署名を施すことで前記他方の証明書を生成し、前記他方の居住者IDと前記他方の証明書とを前記他方に送信するシステム。
  7. 請求項6に記載のシステムであって、
    前記他方は、
    前記他方の第2公開鍵と、前記第1公開鍵に対応する第1私有鍵と、をさらに保持し、
    前記証明書生成サーバは、前記第1公開鍵をさらに保持し、
    前記他方は、前記他方の証明書と前記第2公開鍵とに対して、前記第1私有鍵で署名を施し、
    前記証明書生成サーバは、
    前記署名が施された他方の証明書と前記第2公開鍵とを前記他方から受信し、
    前記署名が施された他方の証明書を検証し、前記第1公開鍵を用いて前記署名を検証し、
    前記証明書が適正との検証結果と前記署名が適正との検証結果とを得た後に、前記第2公開鍵に対して前記証明書生成サーバの私有鍵で署名を施すことで新しい前記他方の証明書を生成し、新しい前記他方の証明書を前記他方に送信するシステム。
  8. 請求項5に記載のシステムであって、
    前記他方の居住者IDと前記他方の証明書とを生成する証明書生成サーバと、前記他方の証明書と前記他方の居住者IDとの生成を前記証明書サーバに依頼する登録端末と、をさらに含み、
    前記証明書生成サーバは、前記他方のパスワードと、前記証明書生成サーバの私有鍵と、を保持し、
    前記登録端末は、前記他方のパスワードと、前記他方の居住者を識別する情報と、前記第1公開鍵と、を保持し、
    前記証明書生成サーバは、
    前記他方のパスワードと、前記他方の居住者を識別する情報と、前記他方の公開鍵と、を前記登録端末から受信し、
    前記受信した他方のパスワードと前記証明書生成サーバが保持する他方のパスワードとが一致するかを検証し、
    パスワードが一致との検証結果を得た後に、前記他方の居住者を識別する情報に基づいて前記他方の居住者IDを生成し、前記第1公開鍵に対して前記証明書生成サーバの私有鍵で署名を施すことで前記他方の証明書を生成し、前記他方の居住者IDと前記他方の証明書とを前記他方に送信し、
    前記登録端末は、前記他方の居住者IDと前記他方の証明書とを前記他方に送信するシステム。
  9. 請求項5に記載のシステムであって、
    前記他方の居住者IDは、前記他方の証明書の拡張フィールドに格納されているシステム。
  10. 請求項5に記載のシステムであって、
    前記一方は、
    居住者IDが一致との検証結果を得た後に、前記第1情報と、前記他方の証明書とを受信するシステム。
  11. 請求項5に記載のシステムであって、
    前記一方は、
    前記第1情報を他方から受信し、かつ前記証明書が適正との検証結果を得た後に、前記居住者IDの検証を行うシステム。
  12. 居住者が利用する居住空間における消費エネルギーを計測するメータと、前記居住空間における消費エネルギーを管理する管理システムとの間におけるネットワークを介した通信方法であって、
    前記メータと前記管理システムのそれぞれは、前記居住者を識別する居住者IDを保持し、
    前記方法は、
    前記メータと前記管理システムの一方が、
    前記居住者IDと第1情報とを他方から受信し、
    前記受信した居住者IDと前記一方が保持する居住者IDとが一致するかを検証し、
    居住者IDが一致との検証結果を得た後に、前記第1情報に応じて共通鍵を決定し、
    前記他方が、前記第1情報に応じて共通鍵を決定し、
    前記一方と前記他方が、前記共通鍵を用いて互いに通信することを含む方法。
  13. 居住者が利用する居住空間における消費エネルギーを計測するメータと、前記居住空間における消費エネルギーを管理する管理システムと、を含むシステムにおいて実行されるプログラムであって、
    前記メータと前記管理システムは、互いにネットワークを介して通信し、
    前記メータと前記管理システムのそれぞれは、前記居住者を識別する居住者IDを保持し、
    前記プログラムは、
    前記メータと前記管理システムの一方に、
    前記居住者IDと第1情報とを他方から受信する手順と、
    前記受信した居住者IDと前記メータ一方が保持する居住者IDとが一致するかを検証する手順と、
    居住者IDが一致との検証結果を得た後に、前記第1情報に応じて前記他方と通信するための共通鍵を決定する手順と、を実行させ
    前記他方に、前記第1情報に応じて前記一方と通信するための共通鍵を決定する手順を実行させるプログラム。
JP2014000152A 2014-01-06 2014-01-06 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。 Pending JP2015130549A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014000152A JP2015130549A (ja) 2014-01-06 2014-01-06 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014000152A JP2015130549A (ja) 2014-01-06 2014-01-06 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Publications (1)

Publication Number Publication Date
JP2015130549A true JP2015130549A (ja) 2015-07-16

Family

ID=53761001

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014000152A Pending JP2015130549A (ja) 2014-01-06 2014-01-06 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Country Status (1)

Country Link
JP (1) JP2015130549A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2017038501A (ja) * 2015-08-12 2017-02-16 株式会社東芝 エネルギー管理装置、エネルギー管理方法及びエネルギー管理プログラム
US10203360B2 (en) 2015-08-19 2019-02-12 Lsis Co., Ltd. Power monitoring system
JP2021502014A (ja) * 2017-11-03 2021-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JPWO2016035299A1 (ja) * 2014-09-04 2017-06-15 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2017038501A (ja) * 2015-08-12 2017-02-16 株式会社東芝 エネルギー管理装置、エネルギー管理方法及びエネルギー管理プログラム
US10203360B2 (en) 2015-08-19 2019-02-12 Lsis Co., Ltd. Power monitoring system
JP2021502014A (ja) * 2017-11-03 2021-01-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation 確立したセッション内で暗号および鍵を変更するための方法およびシステム(確立したセッション内での暗号および鍵の変更)

Similar Documents

Publication Publication Date Title
US10021113B2 (en) System and method for an integrity focused authentication service
KR101851261B1 (ko) 사설 블록체인 데이터 기반 중앙집중형 원격검침 보안시스템
CN103714642B (zh) 密钥下载方法、管理方法、下载管理方法及装置和系统
CN109479049B (zh) 用于密钥供应委托的系统、设备和方法
CN110460439A (zh) 信息传输方法、装置、客户端、服务端及存储介质
CN109088889A (zh) 一种ssl加解密方法、系统及计算机可读存储介质
TW201914254A (zh) 資料加密和解密的方法、裝置和系統
JP2020523806A (ja) モノのインターネット(iot)デバイスの管理
US8745390B1 (en) Mutual authentication and key exchange for inter-application communication
TW201205333A (en) Transaction auditing for data security devices
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
EP2954639A1 (en) Method and apparatus for embedding secret information in digital certificates
JP2015130633A (ja) 認証システム
JP2014006691A (ja) デバイス認証方法及びシステム
JPWO2015111221A1 (ja) 機器証明書提供装置、機器証明書提供システムおよび機器証明書提供プログラム
US20210306135A1 (en) Electronic device within blockchain based pki domain, electronic device within certification authority based pki domain, and cryptographic communication system including these electronic devices
JP2015130549A (ja) 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。
KR102017727B1 (ko) 검침 정보 관리 장치 및 방법
CN103870724A (zh) 主要管理装置、代理管理装置、电子装置及授权管理方法
JP6451965B2 (ja) 通信装置、相手方通信装置及び通信プログラム
Casanova-Marqués et al. Maximizing privacy and security of collaborative indoor positioning using zero-knowledge proofs
JP2018081352A (ja) 検針システム、検針方法および検針プログラム
KR20090065336A (ko) 디바이스 인증방법 및 그 시스템
CN105959249A (zh) 电子设备的管理方法及系统
JP2019004289A (ja) 情報処理装置およびその制御方法、情報処理システム