JP2017046347A - 認証システムおよび認証方法 - Google Patents
認証システムおよび認証方法 Download PDFInfo
- Publication number
- JP2017046347A JP2017046347A JP2016154885A JP2016154885A JP2017046347A JP 2017046347 A JP2017046347 A JP 2017046347A JP 2016154885 A JP2016154885 A JP 2016154885A JP 2016154885 A JP2016154885 A JP 2016154885A JP 2017046347 A JP2017046347 A JP 2017046347A
- Authority
- JP
- Japan
- Prior art keywords
- converter
- controller
- authentication
- authentication information
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本開示は、上記課題を解決するため、変換機を介してコントローラと機器とが接続される場合に、コントローラが機器を認証するための認証方法を提供することを目的とする。
1.システムの構成
ここでは、本開示の実施の形態として、認証システム10について図面を参照しながら説明する。
1.1 認証システム10の全体構成
図1は、認証システム10の全体構成の一例を示す図である。認証システム10は、例えば、コントローラ100、機器200(機器A,機器B)、機器210(機器C)、変換機300、サーバ400、ホームエリアネットワーク500、600、ネットワーク700から構成される。コントローラ100は、他の機器を管理する機能を持った機器である。機器の管理とは、例えば、監視(機器の機器履歴情報を収集すること)や制御(機器に制御コマンドを送信して所定の機能を実行させること)のことをいう。機器200、210は、テレビやレコーダー、エアコン、冷蔵庫、蓄電池などの家電機器や住宅設備機器である。変換機300は、ホームエリアネットワーク500とホームエリアネットワーク600とのネットワークを変換する機器である。ホームエリアネットワーク500、600は、具体的には、Ethernet(登録商標)、特定小電力無線、Wi−Fi、Bluetooth(登録商標)、電力線通信などがある。サーバ400は、機器の認証に用いる公開鍵証明書を発行する認証局のサーバである。
1.2 コントローラ100の構成
図2は、コントローラ100の構成図である。コントローラ100は、機器管理部101、機器情報保持部102、認証処理部103、認証管理部104、認証情報保持部105、通信部106から構成される。
認証処理部103は、接続依頼のあった機器との認証処理を行う。認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、機器との相互認証を行い、機器管理部101に認証結果を通知する。認証処理部103は、機器との相互認証が失敗した場合、機器が不正機器であると判断する。
通信部106は、機器200と通信を行う。通信部106は、機器との通信を認証処理部103から受信したグループ鍵を用いて暗号化して行う。
1.3 機器200の構成
図5は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図6は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラID、コントローラがもつ公開鍵証明書の証明書ID、コントローラと共有した個別鍵、グループ鍵を登録する。また、ホームエリアネットワーク500内に複数のコントローラが存在する場合、どのコントローラがコーディネータなのかを示す情報を取得し、記録する。
認証処理部204は、コントローラと共有する鍵の管理を行う。鍵の管理では、個別鍵とグループ鍵をコントローラから受信し、機器管理部201に送信する。認証処理部204は、コントローラと暗号通信を行う場合には、個別鍵またはグループ鍵を機器管理部201から取得して通信部206に設定する。また、認証処理部204は、機器の登録モードを管理する。登録モードとは、機器を管理するコントローラと相互認証を行うための機器の動作モードのことであり、登録モードを起動していない場合、コントローラの認証処理や接続コントローラ管理テーブルへの登録処理を実行しない。機器の登録モードは、例えば、機器のボタンやタッチスクリーンに表示された登録モード起動用のアイコンにタッチすることなどにより起動する。
通信部206は、コントローラとの通信を行う。コントローラとの通信は認証処理部204から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.3.1 機器210の構成
図7は、機器210の構成図である。機器210は、変換機を介して、コントローラと接続する。機器210は、コントローラとの相互認証を実行せず、変換機と認証を行う。なお、機器と変換機との認証は特に限定されず、公開鍵証明書を用いた相互認証を行ってもよいし、共通の秘密情報を用いて認証するとしてもよい。
認証情報管理部207は、認証情報保持部205が保持する秘密鍵と公開鍵証明書の鍵ペアやCRLを管理する。変換機から公開鍵証明書の送付依頼を受けると、通信部を介して公開鍵証明書を送付する。
1.4 変換機300の構成
図8は変換機300の構成図である。変換機300は、機器管理部301、機器情報保持部302、認証処理部303、認証情報保持部304、通信部305から構成される。
通信部305は、コントローラとの通信を行う。コントローラとの通信は認証処理部303から受信した個別鍵やグループ鍵を用いて暗号化通信を行う。
1.5 サーバ400の構成
図10はサーバ400の構成図である。サーバ400は、認証処理部401、認証情報保持部402、証明書発行部403、証明書保持部404、通信部405から構成される。
通信部405は、変換機との通信を行う。
1.6 認証システム10の動作
認証システム10の動作には、以下のものがある。
(1)機器200とコントローラ100が接続し、コントローラ100が機器200を登録する機器登録処理1
(2)機器210が変換機300を介してコントローラ100と接続し、コントローラ100が機器210を登録する機器登録処理2
(3)機器210から変換機300を介してコントローラ100へメッセージを送信する処理
(4)コントローラ100から変換機300を介して機器210へメッセージを送信する処理
以下、それぞれについて図を用いて説明する。
1.6.1 機器登録処理1の動作
図12は、図1における機器200aをコントローラ100に登録する処理のシーケンスを示す。なお、機器200bをコントローラ100に登録する処理も同様である。
(S1101)コントローラと機器は登録モードを起動する。
(S1102)機器からコントローラに対し、接続要求を送信する。このとき機器の機器IDも合わせて送信する。
(S1103)機器とコントローラは相互認証を行う。相互認証はRFC5191(非特許文献1)に記載のPANAを用いるとしてもよい。またPANAの認証アルゴリズムはEAP−TLS(Extensible Authentication Protocol-Transport Layer Security)を用いるとしてもよい。または、TLSの相互認証を行うとしてもよい。
(S1104)コントローラはグループ鍵を生成しているかを判断する。すなわち、コントローラは、ホームエリアネットワーク500に接続している他の機器200や変換機300とグループ鍵を共有しているかを判断する。コントローラは、グループ鍵を生成していない場合、グループ鍵を生成する。一斉同報送信の暗号通信をAES(Advanced Encryption Standard)の鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1105)コントローラは、個別鍵を生成する。ユニキャストの暗号通信をAESの鍵長128ビットで行う場合、128ビットのグループ鍵を生成する。
(S1106)コントローラは、個別鍵、グループ鍵を暗号化する。暗号化はPANAの暗号化機能を用いるとしてもよいし、TLSの暗号化機能を用いるとしてもよい。暗号化した個別鍵、グループ鍵を機器へ送信する。
(S1107)機器は暗号化個別鍵、暗号化グループ鍵を復号し、コントローラの情報と個別鍵、グループ鍵を接続コントローラ管理テーブルに登録する。
(S1108)コントローラは機器IDと証明書ID、生成した個別鍵、グループ鍵を接続機器管理テーブルに登録する。
1.6.2 機器登録処理2の動作
図13は、図1における機器210をコントローラ100に登録する処理のシーケンスを示す。
(S1201)機器と変換機は登録処理を行う。登録処理は、登録モードを起動した機器と変換機とがホームエリアネットワーク600を介した通信により登録するとしてもよいし、登録モードを起動した変換機に機器の情報を入力することで登録してもよい。また、機器と変換機とは、相互認証を行って登録するとしてもよい。登録処理において、機器から変換機へ機器の公開鍵証明書が送信されるとしてもよい。
(S1202)変換機は、サーバへ結合公開鍵証明書の発行要求を送信する。
(S1203)変換機とサーバは、相互認証を行う。このときの相互認証はTLSで認証するとしてもよい。相互認証が失敗した場合、登録処理を終了する。
(S1204)変換機はサーバへ機器の公開鍵証明書を送信する。
(S1205)サーバは変換機と機器の公開鍵証明書から結合公開鍵証明書の発行基準に満たすかを検証する。発行基準に満たさない場合、サーバは、変換機にエラーを通知する。発行基準を満たす場合、サーバは、結合公開鍵証明書を発行し、変換機へ送信する。
(S1206)コントローラと変換機は、登録モードを起動する。
(S1207)変換機は、コントローラへ接続要求を送信する。
(S1208)変換機とコントローラで認証処理を行う。ここでの認証処理は、(S1103)から(S1108)までの処理と同様であるため、ここでの説明は省略する。ただし、コントローラと変換機との相互認証は、サーバから発行された結合公開鍵証明書を用いて行う。そして、コントローラは、相互認証に成功すると、変換機と機器の両方を接続機器管理テーブルに登録する。なお、接続機器管理テーブルにおける変換機レコードの証明書IDフィールドには、変換機の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。また、接続機器管理テーブルにおける機器レコードの証明書IDフィールドには、機器の証明書IDを登録してもよいし、結合公開鍵証明書の証明書IDを登録してもよい。
1.6.3 機器210からコントローラ100へメッセージを送信する処理の動作
図14に、機器からのサーバへメッセージとして機器履歴情報を送信する処理のシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S1301)機器は蓄積した機器履歴情報を、機器IDとともに変換機に送信する。
(S1302)変換機は、機器から受信した機器IDと機器履歴情報を、グループ鍵または個別鍵で暗号化し、コントローラに送信する。変換機は、機器からコントローラへのメッセージが、当該コントローラを含む複数の宛先へのメッセージの場合は、グループ鍵を用いてメッセージを暗号化し、一斉同報送信により送信するとしてもよい。また、変換機は、メッセージが、1つのコントローラ宛のメッセージの場合は、個別鍵で暗号化し、ユニキャスト送信で送信するとしてもよい。
(S1303)コントローラは機器IDと暗号化された機器履歴情報を受信し、グループ鍵または個別鍵で機器履歴情報を復号し、記録する。コントローラは、一斉同報送信で送信されたメッセージを受信した場合は、グループ鍵を用いて復号するとしてもよく、ユニキャスト送信で送信されたメッセージを受信した場合は、個別鍵を用いて復号するとしてもよい。
1.6.4 コントローラ100から機器210へメッセージを送信する処理の動作
図15に、コントローラからの機器へメッセージとして制御コマンドを送信する処理のシーケンスを示す。なお、この制御情報の送信は、定期的、あるいは不定期に行われる。
(S1401)コントローラは機器の制御コマンドを生成する。
(S1402)コントローラは、生成した制御コマンドを、グループ鍵または変換機の個別鍵を用いて暗号化する。コントローラは、例えば、制御コマンドが複数機器向けの場合、グループ鍵を用いて暗号化するとしてもよい。また、制御コマンドが1つの機器向けの場合、個別鍵を用いて暗号化するとしてもよい。
(S1403)コントローラは、暗号化した制御コマンドを送信する。コントローラは、制御コマンドが複数機器向けの場合、一斉同報送信で暗号化制御コマンドを送信してもよく、1つの機器向けの場合、当該機器宛にユニキャスト送信で暗号化制御コマンドを送信してもよい。
(S1404)変換機は、コントローラから受信した暗号化制御コマンドをグループ鍵または個別鍵で復号し、機器へ復号した制御コマンドを送信する。変換機は、一斉同報送信で送信された暗号化制御コマンドを受信した場合は、グループ鍵で制御コマンドを復号するとしてもよく、機器宛のユニキャスト送信で送信された暗号化制御コマンドを受信した場合は個別鍵で復号するとしてもよい。
(S1405)機器は、変換機から制御コマンドを受信し、制御コマンドに従って動作する。
1.7 実施の形態1の効果
実施の形態1では、変換機と機器の公開鍵証明書の情報から結合公開鍵証明書を用いてコントローラと認証することで、コントローラは、変換機に接続する機器の正当性も認証することができる。これにより、コントローラから直接接続できない機器に対しても正当性を検証でき、安全に機器への制御を行うことができる。また、コントローラと変換機が認証処理をすることで、機器の処理の負担を減らすことができる。
2.変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(変形例1)本開示では、変換機に新たに機器が接続した場合の動作を次のようにしてもよい。
機器Dが接続した場合、コントローラと変換機および機器の処理は図13の機器登録処理2のシーケンスと同様であるため、ここでの説明は省略する。図17は、機器Dが参入した場合のサーバが発行する結合公開鍵証明書の構成を示した図である。機種情報は変換機、機器C(エアコン)、機器D(照明)となる。このように、結合公開鍵証明書には、変換機の機器情報と、ホームエリアネットワーク600を介して変換機に接続するすべての機器210の機器情報とが記載される。
(変形例2)実施の形態1では、変換機は機器から公開鍵証明書を受信しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に機器の公開鍵証明書を埋め込んでおき、埋め込まれた公開鍵証明書を用いて、サーバに結合公開鍵証明書の発行要求を行ってもよい。また、変換機に接続する機器が事前に分かっている場合には、変換機に機器の公開鍵証明書及び機器の秘密鍵を事前に埋め込んでおき、埋め込まれた機器の公開鍵証明書と秘密鍵を用いてコントローラと相互認証を行い、コントローラへ機器を登録するとしてもよい。
(変形例3)実施の形態1では、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機に接続する機器が事前に分かっている場合には、変換機に事前に結合公開鍵証明書を埋め込むとしてもよい。
(変形例4)実施の形態1において、機器から変換機へ機器履歴情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化に用いる鍵は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例5)実施の形態1において、変換機から機器へ制御情報を送信する際に、暗号化して送信するとしてもよい。このときの暗号化は、機器と変換機を紐付け(登録)する際に事前に暗号通信用の鍵を共有するとしてもよいし、事前に共通の暗号鍵を埋め込んでもよい。
(変形例6)実施の形態1において、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示する機能を備えるとしてもよい。
(変形例7)実施の形態1において、コントローラは、家庭に設置される分電盤であってもよい。
(変形例8)実施の形態1において、セッション更新毎に新たなグループ鍵に更新するとしてもよい。セッション更新時の処理において、コーディネータがセッションの残り時間を管理し、各機器のセッションを更新してもよいし、コーディネータから各機器にセッション時間を通知し、各機器がセッションの残り時間を管理するとしてもよい。
(変形例9)実施の形態1では、変換機が公開鍵証明書と秘密鍵を保持し、変換機は機器から公開鍵証明書を受信して、サーバへ結合公開鍵証明書の発行を依頼しているが、これに限定するわけではなく、変換機が機器から公開鍵証明書と秘密鍵を安全に受信した場合は、機器の公開鍵証明書と秘密鍵を用いて、コントローラと相互認証をするとしてもよい。また、さらに機器が新たに変換機に接続した場合は、新たに接続した機器から公開鍵証明書と秘密鍵を受信した場合、既に接続していた機器と新たに接続した機器の公開鍵証明書をサーバへ送信し、結合公開鍵証明書を発行してもらうとしてもよい。これにより、変換機には公開鍵証明書と秘密鍵を発行する必要がなくなる。
(変形例10)実施の形態1では、変換機からコントローラへ履歴情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例11)実施の形態1では、コントローラから変換機へ制御情報を送信する際に、グループ鍵を用いて暗号化して送信しているが、これに限定するわけではなく、変換機に接続する機器へ制御情報を送信する場合には、コントローラと変換機が保持する共通の個別鍵を用いて暗号化して送信してもよい。
(変形例12)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。前記RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(変形例13)実施の形態1の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM(Read Only Memory)、RAM(Random Access Memory)などを含んで構成されるコンピュータシステムである。前記RAMには、コンピュータプログラムが記録されている。前記マイクロプロセッサが、前記コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC(Integrated Circuit)、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
(変形例14)実施の形態1の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(変形例15)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
(変形例16)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
3.補足
さらに、本開示に係る認証方法、サーバ、変換機、認証システムの構成について説明する。
100 コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証管理部
105 認証情報保持部
106 通信部
200a、200b、210a、210b 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
205 認証情報管理部
300 変換機
301 機器管理部
302 機器情報保持部
303 認証処理部
304 認証情報保持部
305 通信部
400 サーバ
401 認証処理部
402 認証情報保持部
403 証明書発行部
404 証明書保持部
405 通信部
500、600 ネットワーク(Home Area Network)
700 ネットワーク
Claims (7)
- サーバが実行する認証方法あって、
変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、
前記変換機と前記機器との組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する
認証方法。 - 第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機が実行する認証方法であって、
前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する
認証方法。 - 変換機から、前記変換機の認証情報と前記変換機に接続する機器の認証情報とを受信し、
前記変換機と前記機器の組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
前記組み合わせの正当性を証明する認証情報を前記変換機へ送信する
サーバ。 - 第1のネットワークを介してコントローラに接続し、第2のネットワークを介して機器に接続し、第3のネットワークを介してサーバに接続する変換機であって、
前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行する
変換機。 - 登録機器を管理するコントローラと、第1のネットワークを介して前記コントローラに接続する変換機と、第2のネットワークを介して前記変換機に接続する機器と、第3のネットワークを介して前記変換機に接続するサーバとからなる認証システムであって、
前記変換機は、
前記変換機の認証情報と前記機器の認証情報とを保持し、
前記サーバに前記変換機の認証情報と前記機器の認証情報とを送信し、
前記サーバから前記変換機と前記機器との組み合わせの正当性を証明する認証情報を受信し、
前記組み合わせの正当性を証明する認証情報を用いて前記コントローラと相互認証を実行し、
前記サーバは、
前記変換機から前記変換機の認証情報と前記機器の認証情報を受信し、
前記組み合わせが正当であると判断した場合、前記変換機の認証情報と前記機器の認証情報とから前記組み合わせの正当性を証明する認証情報を生成し、
前記組み合わせの正当性を証明する認証情報を前記変換機へ送信し、
前記コントローラは、
前記相互認証に成功した場合、前記機器を登録する
認証システム。 - 前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
前記変換機は、
前記機器からメッセージを受信し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記コントローラに送信し、
前記コントローラは、
前記変換機から暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した暗号化メッセージを復号する
請求項5の認証システム。 - 前記相互認証に成功した場合、前記コントローラと前記変換機とは暗号化鍵を共有し、
前記コントローラは、
前記機器へのメッセージを生成し、
前記暗号化鍵を用いて前記メッセージを暗号化して暗号化メッセージを生成し、
前記暗号化メッセージを前記変換機に送信し、
前記変換機は、
前記コントローラから暗号化メッセージを受信し、
前記暗号化鍵を用いて受信した前記暗号化メッセージを復号し、
復号したメッセージを前記機器に送信する
請求項5の認証システム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2015168899 | 2015-08-28 | ||
JP2015168899 | 2015-08-28 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2017046347A true JP2017046347A (ja) | 2017-03-02 |
JP6765061B2 JP6765061B2 (ja) | 2020-10-07 |
Family
ID=58210453
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016154885A Active JP6765061B2 (ja) | 2015-08-28 | 2016-08-05 | 認証システムおよび認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6765061B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019102840A (ja) * | 2017-11-28 | 2019-06-24 | パナソニックIpマネジメント株式会社 | 家電制御システム |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003163700A (ja) * | 2001-09-14 | 2003-06-06 | Ntt Me Corp | 音声パケット通信方法、音声パケット通信プログラム、音声パケット通信管理装置、音声パケット通信管理方法及びアダプタ |
JP2004046430A (ja) * | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP2010198351A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | 権利付コンテンツ管理装置 |
JP2011049978A (ja) * | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
-
2016
- 2016-08-05 JP JP2016154885A patent/JP6765061B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003163700A (ja) * | 2001-09-14 | 2003-06-06 | Ntt Me Corp | 音声パケット通信方法、音声パケット通信プログラム、音声パケット通信管理装置、音声パケット通信管理方法及びアダプタ |
JP2004046430A (ja) * | 2002-07-10 | 2004-02-12 | Sony Corp | リモートアクセスシステム、リモートアクセス方法、リモートアクセスプログラム及びリモートアクセスプログラムが記録された記録媒体 |
JP2006246272A (ja) * | 2005-03-07 | 2006-09-14 | Fuji Xerox Co Ltd | 証明書取得システム |
JP2010198351A (ja) * | 2009-02-25 | 2010-09-09 | Fujitsu Ltd | 権利付コンテンツ管理装置 |
JP2011049978A (ja) * | 2009-08-28 | 2011-03-10 | Konica Minolta Business Technologies Inc | 通信装置、通信方法、通信用プログラムおよび通信システム |
WO2015092949A1 (ja) * | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システムおよび認証方法 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2019102840A (ja) * | 2017-11-28 | 2019-06-24 | パナソニックIpマネジメント株式会社 | 家電制御システム |
Also Published As
Publication number | Publication date |
---|---|
JP6765061B2 (ja) | 2020-10-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10951400B2 (en) | Authentication method, authentication system, and controller | |
US11647021B2 (en) | Authentication method, authentication system, and controller | |
JP4750695B2 (ja) | コンテンツ提供システム、情報処理装置及びメモリカード | |
US11621832B2 (en) | Configuration systems and methods for secure operation of networked transducers | |
US10135794B2 (en) | Cryptographic communication device, cryptographic communication method, and non-transitory storage medium storing program | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
JP3786055B2 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
US20170111357A1 (en) | Authentication method and authentication system | |
JP2014211873A (ja) | ネットワークサービスの仲介方法及び仲介システム | |
WO2003105400A1 (ja) | データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム | |
JP6471112B2 (ja) | 通信システム、端末装置、通信方法、及びプログラム | |
WO2015092967A1 (ja) | 認証システム、認証方法および認証装置 | |
JP2005268931A (ja) | 情報セキュリティ装置及び情報セキュリティシステム | |
US10116454B2 (en) | Authentication system and authentication method | |
US9729332B2 (en) | Device authentication system and authentication method | |
JP6451965B2 (ja) | 通信装置、相手方通信装置及び通信プログラム | |
JP6765061B2 (ja) | 認証システムおよび認証方法 | |
JP2015130549A (ja) | 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。 | |
JP2004015507A (ja) | アクセス権限管理システム、通信処理装置、および方法、並びにコンピュータ・プログラム | |
JP4207465B2 (ja) | データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2014042095A (ja) | 認証システム及び方法 | |
JP2004015495A (ja) | 権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
KR101512891B1 (ko) | 컨텐츠 제공을 위한 서버 및 이의 동작 방법과 이에 관한 단말 | |
JP5346111B2 (ja) | 検証サーバ、プログラム及び検証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190315 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200303 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200430 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200804 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200827 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6765061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |