JP2016012864A - 通信システム、通信方法及び管理装置 - Google Patents

通信システム、通信方法及び管理装置 Download PDF

Info

Publication number
JP2016012864A
JP2016012864A JP2014134289A JP2014134289A JP2016012864A JP 2016012864 A JP2016012864 A JP 2016012864A JP 2014134289 A JP2014134289 A JP 2014134289A JP 2014134289 A JP2014134289 A JP 2014134289A JP 2016012864 A JP2016012864 A JP 2016012864A
Authority
JP
Japan
Prior art keywords
network
management
management device
authentication information
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2014134289A
Other languages
English (en)
Other versions
JP6443717B2 (ja
Inventor
洋一 増田
Yoichi Masuda
洋一 増田
智樹 高添
Tomoki Takazoe
智樹 高添
前田 学
Manabu Maeda
学 前田
勇二 海上
Yuji Kaijo
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014134289A priority Critical patent/JP6443717B2/ja
Priority to US15/322,279 priority patent/US10609027B2/en
Priority to PCT/JP2015/002676 priority patent/WO2016002129A1/ja
Publication of JP2016012864A publication Critical patent/JP2016012864A/ja
Application granted granted Critical
Publication of JP6443717B2 publication Critical patent/JP6443717B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Abstract

【課題】システムの安定性を向上する通信システムを提供する。
【解決手段】認証した対象と共にネットワークを構成し、ネットワーク内の通信に用いるセッション鍵を対象に配布することによりネットワークを管理するNW管理装置1と、NW管理装置1に認証された機器2aとを備え、NW管理装置1は、ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、機器2aを許可するか否かを判断し、機器2aを代替管理装置として許可した場合において、認証した対象に関する情報である認証情報を機器2aと共有し、機器2aは、認証情報をNW管理装置1と共有し、NW管理装置1がネットワーク内で通信不能であると判断する場合において、代替管理装置として認証情報を用いてネットワークの管理を開始する。
【選択図】図1

Description

本発明は、ネットワークを管理する通信システム、通信方法及び管理装置に関する。
家電機器などの最適運転、発電状況や電気使用状況をリアルタイムで表示する等、宅内におけるエネルギー管理をコントローラ(ネットワーク管理装置)により支援するホームエネルギーマネジメントシステム(HEMS)が知られている。
一方、通信ネットワークにおいて、管理装置が電子証明書等を用いて機器と相互認証を行い、セッション鍵を配布することにより通信を暗号化してネットワークを管理する技術が知られている(特許文献1参照)。
特開2004−135195号公報
同一ネットワークに複数の管理装置が存在する場合、ネットワークを管理する1つの管理装置が決定される。しかしながら、ネットワークを管理する管理装置が故障等により通信不能となった場合、認証やセッション鍵の更新等が行われなくなり、継続してシステムを運用することができなくなる。
本発明は、上記問題点を鑑み、システムの安定性を向上する通信システム、通信方法及び管理装置を提供することを目的とする。
上記目的を達成するために、本発明の第1の態様は、認証した対象と共にネットワークを構成し、ネットワーク内の通信に用いるセッション鍵を対象に配布することによりネットワークを管理する管理装置と、管理装置に認証された機器とを備える通信システムであることを要旨とし、管理装置は、ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、機器を許可するか否かを判断し、機器を代替管理装置として許可した場合において、認証した対象に関する情報である認証情報を機器と共有し、機器は、認証情報を管理装置と共有し、管理装置がネットワーク内で通信不能であると判断する場合において、代替管理装置として認証情報を用いてネットワークの管理を開始することを特徴とする。
本発明の第2の態様は、認証した対象と共にネットワークを構成し、ネットワーク内の通信に用いるセッション鍵を対象に配布することによりネットワークを管理する管理装置と、管理装置に認証された機器とを備える通信システムにおける通信方法であることを要旨し、管理装置が、ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、機器を許可するか否かを判断することと、管理装置が、機器を代替管理装置として許可した場合において、認証した対象に関する情報である認証情報を機器と共有することと、機器が、認証情報を管理装置と共有し、管理装置がネットワーク内で通信不能であると判断する場合において、代替管理装置として認証情報を用いてネットワークの管理を開始することとを含むことを特徴とする。
本発明の第3の態様は、対象を認証する認証処理部と、認証処理部により認証された対象と共にネットワークを構成し、ネットワーク内の通信に用いるセッション鍵を認証された対象に配布することによりネットワークを管理する管理部と、ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、認証処理部により認証された機器を許可するか否かを判断する適性判断部と、機器を代替管理装置として許可した場合において、認証した対象に関する情報である認証情報を機器と共有する認証情報処理部とを備える管理装置であることを要旨とする。
本発明によれば、管理装置以外の機器が代替してネットワークを管理することにより、システムの安定性を向上する通信システム、通信方法及び管理装置を提供することができる。
本発明の実施の形態に係る通信システムの基本的な構成を説明する模式的なブロック図である。 本発明の実施の形態に係る通信システムが備えるNW管理装置の基本的な構成を説明するブロック図である。 本発明の実施の形態に係る通信システムが備える機器の基本的な構成を説明するブロック図である。 本発明の実施の形態に係る通信システムが備えるネットワーク管理機能を有する機器の基本的な構成を説明するブロック図である。 本発明の実施の形態に係る通信システムの動作例を説明するシーケンス図である。 本発明の実施の形態に係る通信システムの動作例を説明するシーケンス図である。 本発明の実施の形態に係る通信システムの動作例を説明するシーケンス図である。 本発明の実施の形態に係る通信システムの動作例を説明するシーケンス図である。 本発明の実施の形態に係る通信システムの動作例を説明するシーケンス図である。
次に、図面を参照して、本発明の実施形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。
(通信システム)
本発明の実施の形態に係る通信システムは、図1に示すように、NW(ネットワーク)管理装置1と、NW管理装置1と通信可能に接続された複数の機器2a〜2cとを備える。NW管理装置1と機器2a〜2cとは、それぞれ相互認証することによりネットワークを構成し、ネットワーク内で暗号化通信を行う。NW管理装置1及び機器2a〜2cにより構成されるネットワークは、有線であっても無線であってもよい。
NW管理装置1は、例えば、機器2a〜2cの使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS)におけるコントローラである。この場合、機器2a〜2cは、例えば、エアコン、冷蔵庫、照明装置等の家電機器や、太陽電池、蓄電池等の電源機器からそれぞれ構成される。複数の機器2a〜2cは、その他、スマートメータ、電気自動車(EV)、プラグインハイブリッド車(PHV)、給湯器等から構成されてもよい。
NW管理装置1は、図2に示すように、処理部10と、処理部10の制御により他と通信する通信部15と、ユーザの操作を受け付ける入力部16と、種々の情報を記憶する記憶部17とを備える。通信部15が行う通信は、無線通信であっても有線通信であってもよい。入力部16は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部10に入力する。記憶部17は、例えば半導体メモリ等の記憶装置からなる。
処理部10は、認証処理部11と、NW管理部12と、適性判断部13と、認証情報処理部14とを論理構造として有する。処理部10は、例えばマイクロコンピュータ等の演算処理装置から構成される。
認証処理部11は、記憶部17に記憶される電子証明書を用いて、対象である機器2a〜2cと通信部15を介してそれぞれ相互認証し、機器2a〜2c毎に異なる認証鍵を機器2a〜2cとそれぞれ共有する。共有した各認証鍵は、記憶部17に記憶される。NW管理部12は、認証処理部11による相互認証が成功した対象に、ネットワーク内の暗号化通信に用いるセッション鍵を配布することにより、ネットワークを管理する。また、NW管理部12は、定期的に機器2a〜2cに対して認証鍵を保持していることの確認を行い、認証鍵の保持が確認できればセッション鍵を更新することによりネットワークを管理する。
適性判断部13は、機器2a〜2cから取得される属性情報に基づいて、NW管理装置1がネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、機器2a〜2cを許可するか否かを判断する。
認証情報処理部14は、これまでに認証処理部11による相互認証が成功した機器2a〜2cに関する情報である認証情報を、記憶部17に記憶させる。認証情報は、機器2a〜2cを識別する識別子(ID)、通信アドレス、認証鍵、セッション有効期限、制御履歴等を含む情報が機器2a〜2c毎に記録される。
機器2a〜2c(以下、総称する場合において単に「機器2」という)は、図3に示すように、処理部20と、処理部20の制御により他と通信する通信部25と、ユーザの操作を受け付ける入力部26と、記憶部27とをそれぞれ有する。処理部20は、例えばマイクロコンピュータ等の演算処理装置から構成される。
通信部25が行う通信は、無線通信であっても有線通信であってもよい。入力部26は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部20に入力する。記憶部27は、電子証明書等の各情報を記憶する記憶装置である。
処理部20は、認証処理部21を論理構造として有する。認証処理部21は、記憶部27に記憶される電子証明書を用いて、ネットワークを管理する機器であるNW管理装置1と、通信部25を介して相互認証し、認証鍵を共有する。共有した認証鍵は、記憶部17に記憶される。
機器2のうち、例えば機器2aは、NW管理装置1と同等のネットワークを管理する機能を有する。すなわち、本発明の実施の形態に係る通信システムは、HEMSを構成する場合において、2台のコントローラを有する。本発明の実施の形態に係る通信システムにおいて、通常、NW管理装置1がネットワークを管理しており、機器2aはネットワークの管理に関する動作を停止している。
機器2aは、図4に示すように、認証処理部21、NW管理部22、認証情報要求部23及び接続状態判断部24を論理構造として有する処理部20aを備える。NW管理部22は、NW管理部12と同等の機能を有し、通常時において、動作を停止している。
認証情報要求部23は、機器2aとNW管理装置1との相互認証が成功した後、NW管理装置1に認証情報を共有することを要求するメッセージである認証情報共有要求を、通信部25を介してNW管理装置1に送信する。
接続状態判断部24は、NW管理装置1がネットワーク内で通信可能か否かを判断する。接続状態判断部24は、例えば、NW管理装置1から定期的に送信される通信フレームを通信部25が受信したか否かにより、NW管理装置1が通信可能であるか否かを判断する。
(通信システムの動作)
以下、本発明の実施の形態に係る通信システムの動作例を説明する。認証局3は、予め、ステップP1,P2において、NW管理装置1及び機器2aに対して、それぞれデジタル署名を含む電子証明書を発行する。電子証明書は、認証局3が保有する公開鍵と併せて発行される。ステップP1,P2は、例えば、NW管理装置1及び機器2aの工場出荷時等になされる。NW管理装置1及び機器2aに対して発行された電子証明書は、それぞれ記憶部17及び記憶部27に記憶される。
先ず、図5のシーケンス図を用いて、NW管理装置1が管理するネットワークに、機器2aが参入する際の通信システムの動作について説明する。
ステップS1において、NW管理装置1の認証処理部11は、入力部16に対するユーザの操作に応じて、対象である機器2aとの相互認証を行う設定モードに移行する。ステップS2において、機器2aの認証処理部21は、入力部26に対するユーザの操作に応じて、NW管理装置1との相互認証を行う設定モードに移行する。
ステップS3において、NW管理装置1及び機器2aは、それぞれの電子証明書を用いて相互認証する。認証処理部11及び認証処理部21は、それぞれ、記憶部17及び記憶部27に記憶される電子証明書を互いに送信し、受信した電子証明書のデジタル署名を検証し、電子証明書が認証局3により発行された証明書であることを検証する。ここで、電子証明書の内容が所定の条件を満たさなければ認証失敗となる。更に、認証処理部11及び認証処理部21は、それぞれ、受信した電子証明書に対応する秘密鍵を認証相手が保持しているかの検証を行う。これにより、認証相手が認証局3より発行された正規の秘密鍵と公開鍵証明書のペアを保持していることを確認し相互認証を行うことができる。
ステップS3における相互認証が成功すると、ステップS4において、NW管理部12は、例えば公開鍵暗号を用いた鍵交換によって認証鍵を機器2aと共有する。更に、NW管理装置1及び機器2aは、以降の暗号化通信に用いるセッション鍵(共通秘密鍵)を共有する。例えば、NW管理装置1は、共有した認証鍵を用いてセッション鍵を暗号化して配布する。ここで、セッション鍵の配布方法は、これに限定するものではない。
また、認証情報処理部14は、ステップS3における相互認証が成功すると、ステップS4において、相互認証が成功した機器2aに関する情報を追記することにより、記憶部17に記憶される認証情報を更新する。認証情報処理部14は、例えば、機器2aのID、通信アドレス、認証鍵、制御履歴等を認証情報に追記することにより、認証情報を更新する。
ステップS5において、認証情報要求部23は、NW管理装置1に認証情報を共有することを要求する認証情報共有要求を、NW管理装置1に送信する。認証情報共有要求は、例えば、記憶部27に記憶される電子証明書に含まれる機器2aの属性情報を含む。属性情報は、例えば、機器2aの設置種別(据え置き型、PC、モバイル端末等)、機器2aが管理することができる対象の台数(収容可能台数)、対応規格バージョン、製造時期等である。
ステップS6において、適性判断部13は、認証情報共有要求に応じて、NW管理装置1がネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、機器2aを許可するか否かを判断する。適性判断部13は、認証情報共有要求に含まれる機器2aの属性情報に基づいて、代替管理装置として機器2aを許可するか否かを判断する。例えば、適性判断部13は、設置種別が据置型であり、収容可能台数が現在ネットワーク内に存在する機器2の数以上である機器2aに対して、代替管理装置として許可するようにしてもよい。
適性判断部13が機器2aを代替管理装置として許可した場合、ステップS7において、認証情報処理部14は、記憶部17に記憶される認証情報を機器2aに送信することにより、機器2aと共有する。認証情報の送信の際は、NW管理装置1と機器2aとで共有する認証鍵を用いて暗号化すること等により、ネットワーク内の他の機器が盗聴できないようにする。機器2aは、共有された認証情報を記憶部27に記憶する。
次に、図6のシーケンス図を用いて、機器2aが代替管理装置として許可された後、他の新たな機器2bがネットワークに参入された場合において、機器2aが認証情報をNW管理装置1と同期する際の通信システムの動作について説明する。
ステップS11〜S14において、NW管理装置1及び機器2bは、相互認証を行い、セッション鍵を共有する。認証情報処理部14は、ステップS13における相互認証が成功すると、ステップS14において、相互認証が成功した機器2bに関する情報を追記することにより、記憶部17に記憶される認証情報を更新する。ステップS11〜S14の動作の説明は、図5のステップS1〜S4の説明と実質的に同様であり、重複するため省略する。
ステップS15において、認証情報処理部14は、NW管理装置1が管理するネットワークに新たな機器2bが参入したことを通知するメッセージである新規機器追加通知を、代理管理装置である機器2aに送信する。
ステップS16において、認証情報要求部23は、NW管理装置1から送信された新規機器追加通知に応じて、認証情報共有要求を、NW管理装置1に送信する。
ステップS17において、適性判断部13は、機器2aの属性情報に基づいて、代替管理装置として機器2aを許可するか否かを判断する。
適性判断部13が機器2aを代替管理装置として許可した場合、ステップS18において、認証情報処理部14は、記憶部17に記憶される認証情報を機器2aに送信することにより、機器2aと共有する。これにより、代替管理装置である機器2aが、新たな機器2bが追加された最新の認証情報をNW管理装置1と共有することができる。
次に、図7のシーケンス図を用いて、機器2aが代替管理装置として許可された後、機器2aがNW管理装置1の接続状態を判断してネットワークの管理を開始する際の通信システムの動作について説明する。
ステップS21において、NW管理部12は、ネットワーク内の機器2に定期的に所定の通信フレームを送信する。NW管理装置1は、例えば、機器2に生存確認フレーム(ビーコンフレームなど)を定期的に送信したり、ネットワーク内の機器2に対して定期的にセッション鍵の更新を行ったりする。
ステップS22において、接続状態判断部24は、NW管理装置1から定期的に送信されるはずの通信フレームが受信できなくなったことに応じて、NW管理装置1の稼動状態を確認するメッセージである生存確認をNW管理装置1に間隔を空けて複数回送信する。NW管理装置1は、稼動状態及び通信回線の状態が正常であれば、機器2aからの生存確認に応じて、正常に稼働していること示す応答メッセージを機器2aに送信する。接続状態判断部24は、ステップS22において、生存確認を、間隔を空けて複数回送信することにより、一時的な通信回線の不具合等による誤判断を低減することができる。
ステップS23において、接続状態判断部24は、生存確認に対するNW管理装置1からの応答がないことに応じて、NW管理装置1が故障等により通信不能であると判断する。機器2aのNW管理部22は、接続状態判断部24が、NW管理装置1が通信不能であると判断したことに応じて、NW管理装置1を代替してネットワークの管理を開始する。
ステップS24において、接続状態判断部24は、NW管理装置1の稼動状態を、ネットワークの他の機器2に問い合わせるメッセージである生存確認要求を機器2bに送信する。
ステップS25において、機器2bは、生存確認要求に応じて、NW管理装置1との通信の有無により、NW管理装置1の稼動状態を示すメッセージである生存確認応答を機器2aに送信する。機器2aは、生存確認要求を他の機器2bに送信することにより、ネットワーク全体が利用可能か否かを判断することができる。
ステップS26において、機器2aのNW管理部22は、NW管理装置1と予め共有していた認証情報を用いて、ネットワークの他の機器2と共有の認証鍵による認証を行い、認証に成功すると新しいセッション鍵を配布し、セッション鍵を更新する。セッション鍵の更新は、セッション有効期限が切れる前に行われる。
以上のように、機器2aは、NW管理装置1に認証された他の機器2に、NW管理装置1が通信可能であるかを問い合わせることにより、NW管理装置1が通信可能であるか否かを判断する。これにより、機器2aは、NW管理装置1の稼動状態を誤判断してしまうことを低減することができる。
次に、図8のシーケンス図を用いて、機器2aがネットワークの管理を開始した後、NW管理装置1が復旧した場合において、NW管理装置1がネットワークの管理を再開する際の通信システムの動作を説明する。
ステップS31において、NW管理装置1は、何らかの原因によりネットワーク内で通信不能となっていた状態から正常な状態へ復旧する。
ステップS32において、NW管理装置1は、ネットワーク内の機器2に定期的に所定の通信フレームを送信する。NW管理装置1は、例えば、機器2に生存確認フレーム(ビーコンフレームなど)を定期的に送信したり、ネットワーク内の機器2に対して定期的にセッション鍵の更新を行ったりする。
ステップS33において、NW管理装置1からの定期的な所定の通信フレームが再開したことに応じて、接続状態判断部24は、NW管理装置1が復旧し、通信可能であると判断する。機器2aのNW管理部22は、接続状態判断部24が、NW管理装置1が通信可能であると判断したことに応じて、代理でのネットワークの管理を停止する。
ステップS34において、NW管理部22は、機器2aがネットワークの管理を行っていた間に、認証情報の更新を行ったか否かを示すメッセージである代理NW管理通知をNW管理装置1に送信する。
機器2aがネットワークの管理を行っていた間に認証情報の更新が行われた場合、ステップS35及びS36において、NW管理装置1及び機器2aは、最新の認証情報を共有する。例えば、ステップS35において、NW管理装置1の認証情報処理部14は、最新の認証情報を機器2aに要求し、ステップS36において、機器2aのNW管理部22は、記憶部27に記憶される認証情報を返信する。認証情報処理部14は、最新の認証情報を記憶部17に記憶させる。機器2aがネットワークの管理を行っていた間に認証情報の更新が行われなかった場合、ステップS35及びS36の処理は不要である。
ステップS37において、NW管理装置1は、記憶部17に記憶される認証情報を用いて、ネットワークの機器2のセッション鍵を更新することにより、ネットワークの管理を再開する。
以上のように、NW管理装置1が復旧した場合において、代替管理装置である機器2aがネットワークの管理を停止し、NW管理装置1がネットワークの管理を再開することにより、常に最適な管理機能によるネットワークの管理を行うことができる。
次に、図9のシーケンス図を用いて、NW管理装置1及び機器2aが、外部サーバ4を介して認証情報を共有する場合の通信システムの動作を説明する。
ステップS401〜S404において、NW管理装置1及び機器2aは、相互認証を行い、セッション鍵を共有する。ステップS401〜S404の動作の説明は、図5のステップS1〜S4の説明と実質的に同様であり、重複するため省略する。
ステップS405において、認証情報処理部14は、ステップS403における相互認証が成功すると、新たな機器2aがネットワークに参入したことを通知するメッセージである新規機器追加通知を外部サーバ4に送信する。
ステップS406において、NW管理装置1及び外部サーバ4は、記憶部17に記憶される認証情報を共有する。ステップS407において、機器2aの接続状態判断部24は、NW管理装置1がネットワーク内で通信不能であると判断する。
ステップS408において、機器2aの認証情報要求部23は、接続状態判断部24によりNW管理装置1が通信不能と判断されたことに応じて、外部サーバ4に認証情報を共有することを要求する認証情報共有要求を、外部サーバ4に送信する。
ステップS409において、外部サーバ4は、認証情報共有要求に応じて、認証情報共有要求に含まれる機器2aの属性情報に基づいて、代替管理装置として機器2aを許可するか否かを判断する。外部サーバ4による代理管理装置としての機器2aに対する許可の判断は、適性判断部13による判断と同様に行われてよい。
ステップS7において、機器2aが代替管理装置として許可された場合、外部サーバ4は、記憶する認証情報を機器2aに送信することにより、機器2aと共有する。機器2aは、共有された認証情報を記憶部27に記憶する。
以上のように、NW管理装置1及び機器2aは、外部サーバ4を介して認証情報を共有することにより、ネットワーク内の通信負荷(トラフィック)を削減することができる。なお、外部サーバ4は、ステップS409において送信された認証情報共有要求を受信したときに、NW管理装置1が正常に稼働していることを認識している場合、その旨を機器2aに通知するようにしてもよい。これにより、接続状態判断部24の誤判断を低減することができる。
本発明の実施の形態に係る通信システムによれば、NW管理装置1及びネットワーク管理機能を有する機器2aが認証情報を共有し、NW管理装置1が通信不能の場合に機器2aが代替してネットワークを管理することができる。よって、本発明の実施の形態に係る通信システムは、NW管理装置1が故障等により通信不能となった場合であっても、代理管理装置である機器2aにより、認証やセッション鍵の更新等を行うことができ、システムの安定性を向上することができる。
(その他の実施形態)
上記のように、本発明を実施の形態によって記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、既に述べた実施の形態において、適性判断部13は、代替管理装置となり得る機器2が複数の場合において、複数の機器2に対して優先度を設定するようにしてもよい。これにより、NW管理装置1が通信不能となった場合、優先度の高い機器2から順番にネットワークの管理を代替することができる。
また、既に述べた実施の形態において、認証情報処理部14は、ステップS15及びS405における新規機器追加通知に記憶部17に記憶される認証情報を含めて送信するようにしてもよい。これにより、それぞれ直後のステップS16及びステップS406における認証情報の共有の処理を省略することができる。
その他、上述した構成及び動作を相互に応用した構成等、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 NW管理装置(管理装置)
2,2a〜2c 機器
4 外部サーバ
11 認証処理部
12 NW管理部(管理部)
13 適性判断部
14 認証情報処理部

Claims (11)

  1. 認証した対象と共にネットワークを構成し、前記ネットワーク内の通信に用いるセッション鍵を前記対象に配布することにより前記ネットワークを管理する管理装置と、前記管理装置に認証された機器とを備える通信システムであって、
    前記管理装置は、
    前記ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、前記機器を許可するか否かを判断し、
    前記機器を前記代替管理装置として許可した場合において、認証した前記対象に関する情報である認証情報を前記機器と共有し、
    前記機器は、
    前記認証情報を前記管理装置と共有し、前記管理装置が前記ネットワーク内で通信不能であると判断する場合において、前記代替管理装置として前記認証情報を用いて前記ネットワークの管理を開始することを特徴とする通信システム。
  2. 前記管理装置は、前記機器から取得した前記機器の属性情報に基づいて、前記代替管理装置として前記機器を許可するか否かを判断することを特徴とする請求項1に記載の通信システム。
  3. 前記機器は、前記管理装置から定期的に送信される通信フレームに基づいて、前記管理装置が通信可能であるか否かを判断することを特徴とする請求項1又は2に記載の通信システム。
  4. 前記機器は、前記管理装置に認証された他の前記対象に、前記管理装置が通信可能であるかを問い合わせることにより、前記管理装置が通信可能であるか否かを判断することを特徴する請求項1〜3のいずれか1項に記載の通信システム。
  5. 前記管理装置は、新たな前記対象が前記ネットワークに加わる毎に、前記認証情報を前記機器と共有することを特徴とする請求項1〜4のいずれか1項に記載の通信システム。
  6. 前記管理装置は、前記認証情報を定期的に前記機器と共有することを特徴とする請求項1〜5のいずれか1項に記載の通信システム。
  7. 前記機器は、前記ネットワークの管理を開始した後、前記管理装置が前記ネットワーク内で通信可能になったことに応じて、前記ネットワークの管理を停止することを特徴とする請求項1〜6のいずれか1項に記載の通信システム。
  8. 前記機器は、前記ネットワークの管理を行っている間に前記認証情報を更新した場合において、前記管理装置が前記ネットワーク内で通信可能になったことに応じて、前記認証情報を前記管理装置と共有することを特徴とする請求項7に記載の通信システム。
  9. 前記管理装置及び前記機器と通信可能に接続された外部サーバを更に備え、
    前記管理装置及び前記機器は、前記外部サーバを介して前記認証情報を共有することを特徴とする請求項1〜8のいずれか1項に記載の通信システム。
  10. 認証した対象と共にネットワークを構成し、前記ネットワーク内の通信に用いるセッション鍵を前記対象に配布することにより前記ネットワークを管理する管理装置と、前記管理装置に認証された機器とを備える通信システムにおける通信方法であって、
    前記管理装置が、前記ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、前記機器を許可するか否かを判断することと、
    前記管理装置が、前記機器を前記代替管理装置として許可した場合において、認証した前記対象に関する情報である認証情報を前記機器と共有することと、
    前記機器が、前記認証情報を前記管理装置と共有し、前記管理装置が前記ネットワーク内で通信不能であると判断する場合において、前記代替管理装置として前記認証情報を用いて前記ネットワークの管理を開始することと
    を含むことを特徴とする通信方法。
  11. 対象を認証する認証処理部と、
    前記認証処理部により認証された前記対象と共にネットワークを構成し、前記ネットワーク内の通信に用いるセッション鍵を前記認証された対象に配布することにより前記ネットワークを管理する管理部と、
    前記ネットワーク内で通信不能の場合において、代替してネットワークを管理する代替管理装置として、前記認証処理部により認証された機器を許可するか否かを判断する適性判断部と、
    前記機器を前記代替管理装置として許可した場合において、認証した前記対象に関する情報である認証情報を前記機器と共有する認証情報処理部と
    を備えることを特徴とする管理装置。
JP2014134289A 2014-06-30 2014-06-30 通信システム、及び通信方法 Active JP6443717B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014134289A JP6443717B2 (ja) 2014-06-30 2014-06-30 通信システム、及び通信方法
US15/322,279 US10609027B2 (en) 2014-06-30 2015-05-27 Communication system, communication method, and management device
PCT/JP2015/002676 WO2016002129A1 (ja) 2014-06-30 2015-05-27 通信システム、通信方法及び管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014134289A JP6443717B2 (ja) 2014-06-30 2014-06-30 通信システム、及び通信方法

Publications (2)

Publication Number Publication Date
JP2016012864A true JP2016012864A (ja) 2016-01-21
JP6443717B2 JP6443717B2 (ja) 2018-12-26

Family

ID=55018712

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014134289A Active JP6443717B2 (ja) 2014-06-30 2014-06-30 通信システム、及び通信方法

Country Status (3)

Country Link
US (1) US10609027B2 (ja)
JP (1) JP6443717B2 (ja)
WO (1) WO2016002129A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10412581B2 (en) * 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
CN109462875B (zh) * 2019-01-16 2020-10-27 展讯通信(上海)有限公司 无线漫游方法、接入点装置以及移动台

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051438A (ja) * 1996-07-30 1998-02-20 Matsushita Electric Works Ltd 暗号通信システム
JPH11175068A (ja) * 1997-12-11 1999-07-02 Yamaha Corp 電子楽音発生器の操作装置
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2004318744A (ja) * 2003-04-21 2004-11-11 Hitachi Ltd 高可用性を提供するデータベース処理方法
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2008067303A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd リレーエージェント装置及び代行アドレス貸与装置
JP2010252014A (ja) * 2009-04-15 2010-11-04 Secom Co Ltd 通信障害検出システム
JP2013008251A (ja) * 2011-06-24 2013-01-10 Mitsubishi Electric Corp 情報処理システム、通信制御装置、及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0567286A (ja) * 1991-09-06 1993-03-19 Toshiba Corp ビル群管理システム
JPH10327165A (ja) * 1997-05-21 1998-12-08 Nec Corp ネットワーク管理システム用代理管理装置及び管理方法
US6792545B2 (en) * 2002-06-20 2004-09-14 Guidance Software, Inc. Enterprise computer investigation system
JP2004135195A (ja) 2002-10-11 2004-04-30 Ricoh Co Ltd 情報機器登録方法、その方法をコンピュータに実行させるプログラム、情報機器
JP4404215B2 (ja) * 2005-08-12 2010-01-27 ブラザー工業株式会社 画像形成装置、管理装置、ネットワークシステム、画像形成装置の制御プログラム、及び管理装置の制御プログラム
JP2007226390A (ja) * 2006-02-22 2007-09-06 Oki Electric Ind Co Ltd 通信ネットワークおよびこれに用いる代理管理装置
JP5093598B2 (ja) * 2008-03-28 2012-12-12 富士通株式会社 制御中継プログラム、制御中継装置および制御中継方法
JP5728249B2 (ja) * 2011-02-25 2015-06-03 任天堂株式会社 情報処理システム、情報処理装置、情報処理プログラム、および、情報処理方法
JP5850659B2 (ja) * 2011-07-05 2016-02-03 グローリー株式会社 メダル預払システム
US20130212440A1 (en) * 2012-02-13 2013-08-15 Li-Raz Rom System and method for virtual system management

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH1051438A (ja) * 1996-07-30 1998-02-20 Matsushita Electric Works Ltd 暗号通信システム
JPH11175068A (ja) * 1997-12-11 1999-07-02 Yamaha Corp 電子楽音発生器の操作装置
JPH11275068A (ja) * 1998-03-20 1999-10-08 Fujitsu Ltd 鍵管理サーバ、チャットシステムの端末装置、チャットシステム及び記録媒体
JP2004318744A (ja) * 2003-04-21 2004-11-11 Hitachi Ltd 高可用性を提供するデータベース処理方法
JP2005085102A (ja) * 2003-09-10 2005-03-31 Canon Inc 保証システム
JP2008067303A (ja) * 2006-09-11 2008-03-21 Fujitsu Ltd リレーエージェント装置及び代行アドレス貸与装置
JP2010252014A (ja) * 2009-04-15 2010-11-04 Secom Co Ltd 通信障害検出システム
JP2013008251A (ja) * 2011-06-24 2013-01-10 Mitsubishi Electric Corp 情報処理システム、通信制御装置、及びプログラム

Also Published As

Publication number Publication date
US20170142104A1 (en) 2017-05-18
US10609027B2 (en) 2020-03-31
WO2016002129A1 (ja) 2016-01-07
JP6443717B2 (ja) 2018-12-26

Similar Documents

Publication Publication Date Title
US10237077B2 (en) Method for protected communication of a vehicle
US10951400B2 (en) Authentication method, authentication system, and controller
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
US11102013B2 (en) Method and apparatus for providing secure communication among constrained devices
JP6739036B2 (ja) コントローラ
US20140281497A1 (en) Online personalization update system for externally acquired keys
US10411904B2 (en) Method of authenticating devices using certificates
US20140115335A1 (en) Secure machine-to-machine communication protocol
JPWO2018070242A1 (ja) 車載ゲートウェイ、鍵管理装置
JP4744993B2 (ja) 認証局、デバイス、移動局および通信システム並びに通信方法並びに通信プログラム
JP2015132943A (ja) 通信機器
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
US11695751B2 (en) Peer-to-peer notification system
JP6443717B2 (ja) 通信システム、及び通信方法
US9729332B2 (en) Device authentication system and authentication method
CN105981028B (zh) 通信网络上的网络元件认证
KR20130051636A (ko) M2m 환경에서의 상호 인증 및 보안 방법
US11626978B2 (en) Secure group communication in a cluster of devices
WO2020026669A1 (ja) 通信システム、暗号鍵配布方法、管理通信装置、及び、通信装置
KR101327051B1 (ko) 통신 네트워크에서 신뢰성 있는 서버를 이용한 통신 그룹의 공유 키 교환 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180410

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180515

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180911

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20181016

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181113

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181115

R151 Written notification of patent or utility model registration

Ref document number: 6443717

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151