JP2018056662A - 機器端末及び制御システム - Google Patents

機器端末及び制御システム Download PDF

Info

Publication number
JP2018056662A
JP2018056662A JP2016187575A JP2016187575A JP2018056662A JP 2018056662 A JP2018056662 A JP 2018056662A JP 2016187575 A JP2016187575 A JP 2016187575A JP 2016187575 A JP2016187575 A JP 2016187575A JP 2018056662 A JP2018056662 A JP 2018056662A
Authority
JP
Japan
Prior art keywords
authentication information
device terminal
temporary
authentication
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016187575A
Other languages
English (en)
Inventor
高章 山本
Takaaki Yamamoto
高章 山本
寺本 圭一
Keiichi Teramoto
圭一 寺本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Lighting and Technology Corp
Original Assignee
Toshiba Lighting and Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Lighting and Technology Corp filed Critical Toshiba Lighting and Technology Corp
Priority to JP2016187575A priority Critical patent/JP2018056662A/ja
Publication of JP2018056662A publication Critical patent/JP2018056662A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】機器端末間における通信を適切に行うことを可能にする。
【解決手段】機器端末は、要求部131と、取得部132と、実行部133とを具備する。要求部131は、所定の認証発行システムに所定の機器端末との通信に用いる仮の認証情報を要求する。取得部132は、所定の認証発行システムから仮の認証情報を取得する。実行部133は、取得部132により取得した仮の認証情報に基づいて、所定の機器端末との通信における認証処理を実行する。
【選択図】図2

Description

本発明の実施形態は、機器端末及び制御システムに関する。
従来、種々の電子機器等の機器端末(以下、単に「機器」とする場合がある)が認証接続等により通信を行う技術が知られている。
特開2014−93666号公報
しかしながら、上述のような技術においては、認証接続により通信を行う場合、ある機器端末が認証情報を有していなかったり、認証情報が失効していたりする場合、機器端末間における通信が適切に行われないといった課題がある。
本発明は、機器端末間における通信を適切に行うことを可能にすることができる機器端末及び制御システムを提供することを目的とする。
本実施形態の機器端末は、要求部と、取得部と、実行部とを具備する。要求部は、所定の認証発行システムに所定の機器端末との通信に用いる仮の認証情報を要求する。取得部は、所定の認証発行システムから仮の認証情報を取得する。実行部は、取得部により取得した仮の認証情報に基づいて、所定の機器端末との通信における認証処理を実行する。
本発明によれば、機器端末間における通信を適切に行うことを可能にすることができる。
図1は、実施形態1に係る制御システムにおける制御処理を示す図である。 図2は、実施形態1に係る機器端末の構成を示すブロック図である。 図3は、実施形態1に係る認証情報記憶部に記憶される情報の一例を示す図である。 図4は、実施形態1に係る制御システムにおける制御処理のフローチャートを示す図である。 図5は、実施形態2に係る制御システムにおける制御処理を示す図である。 図6は、実施形態2に係る制御システムにおける制御処理のフローチャートを示す図である。 図7は、実施形態に係る制御システムにおける構成概略を示す図である。
以下で説明する実施形態1、2に係る機器端末100は、所定の認証発行システム(実施形態1、2においては「認証情報発行システム200」)に所定の機器端末100との通信に用いる仮の認証情報を要求する要求部131と、所定の認証発行システムから仮の認証情報を取得する取得部132と、取得部132により取得した仮の認証情報に基づいて、所定の機器端末100との通信における認証処理を実行する実行部133とを具備する。
また、以下で説明する実施形態1、2に係る機器端末100において、取得部132は、所定の認証発行システムから有効期限が制限された仮の認証情報を取得する。
また、以下で説明する実施形態1、2に係る機器端末100において、実行部133は、取得部132により取得した仮の認証情報により認証が完了した場合、制限された処理を実行する。
また、以下で説明する実施形態1、2に係る機器端末100において、要求部131は、仮の認証情報とは異なる認証情報による認証が失敗した場合、所定の認証発行システムに仮の認証情報を要求する。
また、以下で説明する実施形態1、2に係る機器端末100において、要求部131は、所定の機器端末100との通信における認証処理を行う際に、所定の認証発行システムに仮の認証情報を要求する。
また、以下で説明する実施形態1、2に係る機器端末100において、要求部131は、自装置内の認証情報が失効した場合、所定の認証発行システムに仮の認証情報を要求する。
また、以下で説明する実施形態1、2に係る制御システム1は、コントローラを含む複数の機器端末100を具備し、一の機器端末100が、所定の認証発行システムに所定の機器端末100との通信に用いる仮の認証情報を要求することにより、取得した仮の認証情報に基づいて、所定の機器端末100との通信における認証処理を実行する。
[実施形態1]
まず、本発明の実施形態1に係る制御システム1を図面に基づいて説明する。図1は、実施形態1に係る制御システムにおける制御処理を示す図である。
実施形態1に係る制御システム1は、機器端末100−1(機器A)と、機器端末100−2(機器B)とを具備する。例えば、機器端末100−1は、機器端末100−2と所定のネットワークを介して通信可能に接続されている。また、機器端末100−1や機器端末100−2等を区別せずに説明する場合は、機器端末100と記載する。図1に示した制御システム1には、機器端末100−3や、機器端末100−4等3台以上の機器端末が含まれてもよい。また、図1に示す制御システム1には、機器端末100と通信可能であり、システムの管理者等のユーザが利用するユーザ端末が含まれてもよいし、制御システム1にユーザ端末が含まれていなくてもよい。例えば、制御システム1は、HEMS(Home Energy Management System)と呼ばれるシステム等のエネルギー制御システムであってもよい。
また、機器端末100は、公衆回線網と家庭内ネットワークをつなぐネットワーク機器であるホームゲートウェイ(Home Gateway)やHEMS(Home Energy Management System)に含まれる照明機器やテレビや空調機器や蓄電池等の種々の電化製品等であってもよい。なお、機器端末100等の制御処理を行う機器(装置)とホームゲートウェイ等のネットワーク制御を行う機器(装置)は別体であってもよい。以下では、機器端末100−1が制御システム1におけるコントローラである機器Aであり、機器端末100−2が照明機器やテレビや空調機器や蓄電池等の所定の電化製品である機器Bであるものとする。
例えば、機器端末100−1は、機器端末100−2の接続を判断したり指示したりするコントローラ(情報処理装置)である。また、例えば、機器端末100−2は、機器端末100−1により認証接続される対象機器であり、グループ化の対象となる機器でもある。機器端末100−2は、制御システム1においてグループ化の対象となる機器に含まれるものとする。なお、機器端末100−1を管理機能に限定し、機器端末100−1を除いた機器端末100−2群のみでグループ化を形成してもよい。
図1に示す例においては、機器端末100−1と機器端末100−2との間の通信には、所定のプロトコル(以下、「プロトコルA」ともいう)が用いられる。例えば、伝送媒体や上位通信プロトコルを含むプロトコルAによる通信では、機器端末100−1が機器端末100−2の接続可否について判断可能である。例えば、プロトコルAによる通信において機器端末100−1と機器端末100−2との接続が許可される場合、機器端末100−1は、所定の識別情報(ID)やパスワード、もしくは、電子証明書などの認証情報を用いて機器端末100−2を認証する。また、プロトコルAは、機器端末100−1と機器端末100−2との間で安全な通信路を構築できるプロトコルである。また、例えば、プロトコルAは、前述の手順によって構築された安全な通信路上でグループ鍵を配布する通信路としても利用される。
また、図1に示す例においては、機器端末100−1と機器端末100−2との間の通信には、所定のプロトコル(以下、「プロトコルB」ともいう)が用いられる。例えば、プロトコルBは、機器端末100−1が機器端末100−2の属性情報を取得可能なプロトコルである。例えば、プロトコルBは、ECHONET Lite規格に準拠するプロトコル等であってもよい。例えば、プロトコルBによる通信においては、プロトコルAによって認証成功後に機器端末100−1と機器端末100−2との間で形成される1対1の2者限定のグループ上で安全な暗号化通信を使いコマンドやデータの送受信が行われるものとする。
また、機器端末100とユーザ端末(図示省略)との間の通信には、所定のプロトコル(以下、「プロトコルC」ともいう)が用いられてもよい。ユーザ端末は、機器端末100の操作端末であり、プロトコルCを用いて機器端末100に対して種々の設定や制御を行うものとする。プロトコルCは赤外線リモコンやWi−Fi(登録商標)(Wireless Fidelity)等など各種伝送媒体を利用することができる。
ここで、上述したシステムの構成例を図7を用いて説明する。図7は、実施形態に係る制御システムにおける構成概略を示す図である。図7に示す例においては、制御システム1には、家電制御機能を有する機器端末100−1である機器Aと、エアコンなどの機器端末100−2(機器B)とが含まれる。図7の例では、機器Aや機器Bは家庭内のネットワークNT1を介して通信可能な機器である。例えば、ネットワークNT1は、ホームネットワーク等と称される家庭内LAN(Local Area Network)であってもよい。また機器Aや機器Bは各々複数あってもよい。また、図7の示すように、機器Aと通信可能な認証情報を発行する認証システムCS(認証情報発行システム200)が存在する。また、機器Aは、インターネット回線(例えば、図7中のネットワークNT2等)と家庭内ネットワークNT1をつなぐネットワーク機器の機能を有してもよい。また、機器Bは照明やエアコンなどの家電機器であってもよい。機器Aと端末Bは、所定のプロトコルが用いられ、たとえば機器Aが機器Bの接続可否について判断し、機器Aと機器Bの認証が行われる。機器Aが保有する認証情報が失効した場合、機器Aは、認証情報発行システム200に仮の認証情報の発行を要求する。仮の認証情報とは、認証情報よりも実行できる処理等が制限されたりした認証情報であり、有効期限が設定された認証情報である。認証情報発行システムから仮の認証情報を取得した機器Aは、仮の認証情報を登録する。次に、機器Aは、機器Bと認証接続処理を開始し、認証接続処理が完了すると、機器Aと機器Bは所定の鍵を使用した暗号化通信を行う。これにより、機器Aと機器Bは、安全な通信が可能となる。以上により機器Aは、通常の認証情報が使用できない場合であっても、機器Aと機器B間における通信を適切に行うことを可能にすることができる。なお、機器端末100−2が仮認証情報を取得し、取得した仮認証情報を用いて機器端末100−1との間における認証処理を行ってもよい。
[制御システムによる処理]
ここから、図1を用いて実施形態1に係る制御システム1による制御処理を説明する。なお、図1の例では、機器端末100−1が保有する認証情報が失効した場合を例に説明する。
まず、機器Aである機器端末100−1において認証情報が失効する(ステップS1)。例えば、機器端末100−1は、自身が保有する認証情報を外部の装置により抜き取られた場合、認証情報を失効させる。
そして、機器端末100−1は、認証情報発行システム200に仮の認証情報(以下、「仮認証情報」ともいう)の発行を要求する(ステップS2)。認証情報発行システム200は、所定の認証局であり、仮認証情報の発行処理の機能を有すればどのような認証局であってもよく、機器端末100−1が通信可能な所定のネットワーク上にある認証局であってもよい。例えば、仮認証情報とは、認証情報よりも実行できる処理等が制限されたりした認証情報(証明書)を意味する。例えば、仮認証情報とは、有効期限が設定された認証情報(証明書)を意味する。例えば、仮認証情報は、発行されてから1時間や1日等の有効期限が設定されてもよい。
機器端末100−1から仮認証情報の発行要求を受け付けた認証情報発行システム200は、仮認証情報Aを発行する(ステップS3)。例えば、認証情報発行システム200は、発行後1時間の制限期間にのみ、機器端末100−1が機器端末100−2と通信する際にのみ利用できる仮認証情報Aを発行する。仮認証情報Aを発行した認証情報発行システム200は、機器端末100−1に仮認証情報Aを送信する(ステップS4)。これにより、機器端末100−1は、認証情報発行システム200から仮認証情報Aを取得する。すなわち、機器端末100−1は、有効期限が制限された仮認証情報Aを取得する。
そして、認証情報発行システム200から仮認証情報Aを取得した機器端末100−1は、仮認証情報Aを登録する(ステップS5)。例えば、機器端末100−1は、仮認証情報Aを認証情報記憶部121(図3参照)へ登録する。
そして、機器端末100−1は、機器端末100−2と認証接続処理を開始する。例えば、機器端末100−1と機器端末100−2との間における認証接続処理は、トランスポート層における認証接続である。
そして、機器端末100−1と機器端末100−2の間の認証接続処理が完了すると、機器端末100−1と機器端末100−2とは、所定の通信を行う(ステップS6)。例えば、機器端末100−1と機器端末100−2との間では、所定の鍵を使用した暗号化通信を行う。これにより、機器端末100−1と機器端末100−2との間では、安全な通信が可能となる。なお、機器端末100−2は、仮認証情報Aにより機器端末100−1を認証したため、機器端末100−1から制御要求のうち、一部の処理のみを実行してもよい。例えば、機器端末100−2は、機器端末100−1から制御要求のうち、情報の送信に関する処理の制御要求に対応する処理を実行し、パラメータ設定に関する処理の制御要求に対応する処理を実行しなくてもよい。
このように、実施形態1においては、機器端末100は、通常の認証情報が使用できない場合であっても、機器端末100間における通信を適切に行うことを可能にすることができる。なお、上記例では、機器端末100−1が仮認証情報を取得し用いる場合を示したが、機器端末100−2が仮認証情報を取得し、取得した仮認証情報を用いて機器端末100−1との間における認証処理を行ってもよい。
[機器端末の構成例]
次に、図2を用いて、実施形態1に係る機器端末100の構成について説明する。図2は、実施形態1に係る機器端末の構成を示すブロック図である。図2に示すように、機器端末100は、通信部110と、記憶部120と、制御部130とを有する。なお、機器端末100は、機器端末100−1の管理者等から各種操作を受け付ける入力部(例えば、キーボードやマウス等)や、UI画面として各種情報を表示するための表示部(例えば、液晶ディスプレイ等)を有してもよい。
通信部110は、例えば、NIC(Network Interface Card)によって実現される。通信部110は、図示しない所定のネットワークと有線又は無線で接続される。そして、通信部110は、図示しない所定のネットワークを介して、他の機器端末100やユーザ端末等との間で情報の送受信を行う。例えば、通信部110は、プロトコルAやプロトコルBにより他の機器端末100と通信を行う。また、例えば、通信部110は、プロトコルCによりユーザ端末と通信を行う。
記憶部120は、例えば、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。実施形態1に係る記憶部120は、図2に示すように、認証情報記憶部121を有する。
認証情報記憶部121は、認証情報を記憶する。図3は、実施形態1に係る認証情報記憶部に記憶される情報の一例を示す図である。図3に示すように、認証情報記憶部121は、認証情報として、「認証情報ID」、「認証情報」、「状態」といった項目を有する。
「認証情報ID」は、認証情報を識別するための情報を示す。「認証情報」は、認証情報の名称等を示す。「状態」は、各認証情報に利用可否等の状態に関する情報を示す。
図3に示す例においては、認証情報ID「ID1」により識別される認証情報は、「認証情報X」であることを示す。また、認証情報Xは、失効している、すなわち利用できないことを示す。また、図3に示す例においては、認証情報ID「ID2」により識別される認証情報は、「仮認証情報A」であることを示す。また、仮認証情報Aは、有効であるが、期限が有ることを示す。
図2の説明に戻って、制御部130は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行するが、特に本発明に密接に関連するものとしては、要求部131、取得部132、実行部133、及び送信部134を有する。
要求部131は、各種要求を行う。要求部131は、外部の情報処理装置に各種要求を行う。例えば、要求部131は、認証情報発行システム200に所定の機器端末100との通信に用いる仮認証情報Aを要求する。例えば、要求部131は、仮認証情報Aとは異なる認証情報(例えば認証情報X)による認証が失敗した場合、認証情報発行システム200に仮認証情報Aを要求する。例えば、要求部131は、所定の機器端末100との通信における認証処理を行う際に、認証情報発行システム200に仮認証情報Aを要求する。例えば、要求部131は、自装置内の認証情報(例えば認証情報X)が失効した場合、認証情報発行システム200に仮認証情報Aを要求する。
取得部132は、各種情報を取得する。取得部132は、外部の情報処理装置から各種情報を取得する。また、取得部132は、記憶部120から各種情報を取得する。例えば、取得部132は、所定の認証発行システムから仮の認証情報を取得する。例えば、取得部132は、認証情報発行システム200から仮認証情報Aを取得する。
実行部133は、各種処理を実行する。例えば、実行部133は、取得部132により取得した仮認証情報Aに基づいて、所定の機器端末100との通信における認証処理を実行する。例えば、実行部133は、取得部132により取得した仮認証情報Aにより認証が完了した場合、制限された処理を実行する。例えば、実行部133は、取得部132により取得した仮認証情報Aを、他の機器端末100に提供する処理を実行してもよい。例えば、実行部133は、取得部132により取得した仮認証情報Aを、送信部134に他の機器端末100へ送信させてもよい。
送信部134は、各種情報を送信する。送信部134は、外部の情報処理装置へ各種情報を送信する。例えば、送信部134は、他の機器端末100との間で安全な暗号化通信が可能となるよう所定の鍵を他の機器端末100へ送信する。例えば、送信部134は、取得部132により取得した仮認証情報Aを、他の機器端末100へ送信してもよい。
ここで、機器端末100における処理の流れを、図4を用いて説明する。図4は、実施形態1に係る制御システムにおける制御処理のフローチャートを示す図である。なお、図4の例では、機器端末100自身が用いる仮認証情報を取得し制御処理を行う場合を一例として説明する。
まず、機器端末100は、仮認証情報が必要でない場合(ステップS101:No)、すなわち通常の認証情報を用いて認証処理が可能な場合、認証情報に基づく認証処理を実行する(ステップS102)。例えば、機器端末100は、認証情報Xを用いて認証処理が可能な場合、認証情報Xに基づく認証処理を実行する。
一方、機器端末100は、仮認証情報が必要な場合(ステップS101:Yes)、認証情報発行システム200へ仮認証情報を要求する(ステップS103)。例えば、機器端末100は、通常の認証情報による認証が失敗した場合、認証情報発行システム200へ仮認証情報Aを要求する。例えば、機器端末100は、所定の機器端末100との通信における認証処理を行う場合、認証情報発行システム200へ仮認証情報Aを要求する。例えば、機器端末100は、自装置内の認証情報が失効した場合、認証情報発行システム200へ仮認証情報Aを要求する。例えば、機器端末100は、自装置内の認証情報が他の装置により引き抜かれる等により消失(失効)した場合、認証情報発行システム200へ仮認証情報Aを要求する。このように、機器端末100は、種々の条件に基づいて仮認証情報が必要であると判断した場合、認証情報発行システム200へ仮認証情報を要求する。
その後、機器端末100は、認証情報発行システム200から仮認証情報を取得する(ステップS104)。例えば、機器端末100は、認証情報発行システム200から仮認証情報Aを取得する。そして、機器端末100は、仮認証情報に基づく認証処理を実行する(ステップS105)。例えば、機器端末100は、仮認証情報Aに基づく認証処理を実行する。
[実施形態2]
実施形態1に係る制御システム1においては、機器端末100自身が用いる仮認証情報を認証情報発行システム200に要求する場合を示したが、機器端末100は自身が通信する他の機器端末100が用いる仮認証情報を認証情報発行システム200に要求してもよい。この点について、図5、6を用いて説明する。図5は、実施形態2に係る制御システムにおける制御処理を示す図である。図6は、実施形態2に係る制御システムにおける制御処理のフローチャートを示す図である。実施形態2に係る制御システム1は、仮認証情報を認証情報発行システム200から取得する機器端末100と、仮認証情報を用いる機器端末100とが異なる点において、実施形態1に係る制御システム1と相違する。
ここから、図5を用いて実施形態2に係る制御システム1による制御処理を説明する。なお、図5の例では、機器端末100−2が保有する認証情報が失効した場合を例に説明する。
まず、機器Bである機器端末100−2において認証情報が失効する(ステップS11)。例えば、機器端末100−2は、自身が保有する認証情報を外部の装置により抜き取られた場合、認証情報を失効させる。
そして、機器端末100−2は、機器端末100−1に認証情報発行システム200へ仮認証情報の発行を要求するように依頼する(ステップS12)。その後、機器端末100−2から依頼された機器端末100−1は、認証情報発行システム200に仮認証情報の発行を要求する(ステップS13)。例えば、機器端末100−1は、認証情報発行システム200に機器端末100−2が利用する仮認証情報Bの発行を要求する。
機器端末100−1から仮認証情報の発行要求を受け付けた認証情報発行システム200は、仮認証情報Bを発行する(ステップS14)。例えば、認証情報発行システム200は、機器端末100−2が機器端末100−1と通信する際にのみ利用できる仮認証情報Bを発行する。仮認証情報Bを発行した認証情報発行システム200は、機器端末100−1に仮認証情報Bを送信する(ステップS15)。
そして、認証情報発行システム200から仮認証情報Bを取得した機器端末100−1は、仮認証情報Bを機器端末100−2へ送信する(ステップS16)。そして、機器端末100−1から仮認証情報Bを取得した機器端末100−2は、仮認証情報Bを登録する(ステップS17)。例えば、機器端末100−2は、仮認証情報Bを認証情報記憶部121(図3参照)へ登録する。
そして、機器端末100−2は、機器端末100−1と認証接続処理を開始する。例えば、機器端末100−1と機器端末100−2との間における認証接続処理は、トランスポート層における認証接続である。
そして、機器端末100−1と機器端末100−2の間の認証接続処理が完了すると、機器端末100−1と機器端末100−2とは、所定の通信を行う(ステップS18)。例えば、機器端末100−1と機器端末100−2との間では、所定の鍵を使用した暗号化通信を行う。これにより、機器端末100−1と機器端末100−2との間では、安全な通信が可能となる。なお、機器端末100−1は、仮認証情報Bにより機器端末100−2を認証したため、機器端末100−2から制御要求のうち、一部の処理のみを実行してもよい。例えば、機器端末100−1は、機器端末100−2から制御要求のうち、情報の送信に関する処理の制御要求に対応する処理を実行し、パラメータ設定に関する処理の制御要求に対応する処理を実行しなくてもよい。
このように、実施形態2においては、機器端末100は、通常の認証情報が使用できない場合であっても、機器端末100間における通信を適切に行うことを可能にすることができる。なお、上記例では、機器端末100−2が仮認証情報を取得し用いる場合を示したが、機器端末100−1が仮認証情報を取得し、取得した仮認証情報を用いて機器端末100−2との間における認証処理を行ってもよい。例えば、機器端末100−1が、機器端末100−2を介して認証情報発行システム200から仮認証情報を取得し、用いてもよい。また、上記例では、機器端末100−2が機器端末100−1に仮認証情報の要求を依頼する場合を示したが、認証情報を有しない機器端末100−2から通信を要求された機器端末100−1が認証情報発行システム200から仮認証情報を取得し、機器端末100−2に提供してもよい。この場合、機器端末100−1は、機器端末100−2からの依頼に依らず、認証情報発行システム200から仮認証情報を取得し、機器端末100−2に提供してもよい。このように、機器端末100は、種々の条件に応じて、認証情報発行システム200へ仮認証情報の要求を送信してもよい。
ここで、機器端末100における処理の流れを、図6を用いて説明する。なお、図6の例では、機器端末100自身が用いる仮認証情報を取得し制御処理を行う場合を一例として説明する。
まず、機器端末100は、仮認証情報が必要でない場合(ステップS201:No)、すなわち通常の認証情報を用いて認証処理が可能な場合、認証情報に基づく認証処理を実行する(ステップS202)。例えば、機器端末100は、認証情報Yを用いて認証処理が可能な場合、認証情報Yに基づく認証処理を実行する。
一方、機器端末100は、仮認証情報が必要な場合(ステップS201:Yes)、他の機器端末100へ認証情報発行システム200への仮認証情報の要求を依頼する(ステップS203)。例えば、機器端末100は、通常の認証情報による認証が失敗した場合、認証情報発行システム200へ仮認証情報Bを要求するように他の機器端末100へ依頼する。例えば、機器端末100は、所定の機器端末100との通信における認証処理を行う場合、認証情報発行システム200へ仮認証情報Bを要求するように他の機器端末100へ依頼する。例えば、機器端末100は、自装置内の認証情報が失効した場合、認証情報発行システム200へ仮認証情報Bを要求するように他の機器端末100へ依頼する。このように、機器端末100は、種々の条件に基づいて仮認証情報が必要であると判断した場合、認証情報発行システム200へ仮認証情報を要求するように他の機器端末100へ依頼する。
その後、機器端末100Aは、他の機器端末100を介して認証情報発行システム200から仮認証情報を取得する(ステップS204)。例えば、機器端末100は、他の機器端末100を介して認証情報発行システム200から仮認証情報Bを取得する。そして、機器端末100は、仮認証情報に基づく認証処理を実行する(ステップS205)。例えば、機器端末100は、仮認証情報Bに基づく認証処理を実行する。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これらの実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。また、これらの実施形態やその変形は、処理内容を矛盾させない範囲で適宜組み合わせることが可能である。
1 制御システム
100−1(100) 機器端末(機器A)
100−2(100) 機器端末(機器B)
110 通信部
120 記憶部
121 認証情報記憶部
130 制御部
131 要求部
132 取得部
133 実行部
134 送信部

Claims (7)

  1. 所定の認証発行システムに所定の機器端末との通信に用いる仮の認証情報を要求する要求部と;
    前記所定の認証発行システムから仮の認証情報を取得する取得部と;
    前記取得部により取得した仮の認証情報に基づいて、前記所定の機器端末との通信における認証処理を実行する実行部と;
    を具備する機器端末。
  2. 前記取得部は、前記所定の認証発行システムから有効期限が制限された仮の認証情報を取得する
    請求項1に記載の機器端末。
  3. 前記実行部は、前記取得部により取得した仮の認証情報により認証が完了した場合、制限された処理を実行する
    請求項1または請求項2に記載の機器端末。
  4. 前記要求部は、前記仮の認証情報とは異なる認証情報による認証が失敗した場合、前記所定の認証発行システムに前記仮の認証情報を要求する
    請求項1〜3のいずれか1項に記載の機器端末。
  5. 前記要求部は、前記所定の機器端末との通信における認証処理を行う際に、前記所定の認証発行システムに前記仮の認証情報を要求する
    請求項1〜4のいずれか1項に記載の機器端末。
  6. 前記要求部は、自装置内の認証情報が失効した場合、前記所定の認証発行システムに前記仮の認証情報を要求する
    請求項1〜5のいずれか1項に記載の機器端末。
  7. 請求項1〜6のいずれか1項に記載の機器端末であって、コントローラを含む複数の機器端末;
    を具備し、
    一の機器端末が、所定の認証発行システムに所定の機器端末との通信に用いる仮の認証情報を要求することにより、取得した前記仮の認証情報に基づいて、前記所定の機器端末との通信における認証処理を実行する制御システム。
JP2016187575A 2016-09-26 2016-09-26 機器端末及び制御システム Pending JP2018056662A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016187575A JP2018056662A (ja) 2016-09-26 2016-09-26 機器端末及び制御システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016187575A JP2018056662A (ja) 2016-09-26 2016-09-26 機器端末及び制御システム

Publications (1)

Publication Number Publication Date
JP2018056662A true JP2018056662A (ja) 2018-04-05

Family

ID=61833137

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016187575A Pending JP2018056662A (ja) 2016-09-26 2016-09-26 機器端末及び制御システム

Country Status (1)

Country Link
JP (1) JP2018056662A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019100463A1 (de) 2018-03-23 2019-09-26 Subaru Corporation Steuervorrichtung für ein Fahrzeug mit Allradantrieb

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302846A (ja) * 2003-03-31 2004-10-28 Canon Inc ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP2009087271A (ja) * 2007-10-02 2009-04-23 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2015132943A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 通信機器
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2016081382A (ja) * 2014-10-20 2016-05-16 ソフトバンクテレコム株式会社 管理装置、管理システム、プログラム及び管理方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004302846A (ja) * 2003-03-31 2004-10-28 Canon Inc ネットワーク接続の認証手続きを行うシステム、及び、アクセスポイント、通信端末、それらの制御方法
JP2009087271A (ja) * 2007-10-02 2009-04-23 Fuji Xerox Co Ltd 情報処理システム及びプログラム
JP2015132943A (ja) * 2014-01-10 2015-07-23 パナソニックIpマネジメント株式会社 通信機器
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2016081382A (ja) * 2014-10-20 2016-05-16 ソフトバンクテレコム株式会社 管理装置、管理システム、プログラム及び管理方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019100463A1 (de) 2018-03-23 2019-09-26 Subaru Corporation Steuervorrichtung für ein Fahrzeug mit Allradantrieb

Similar Documents

Publication Publication Date Title
US10911436B2 (en) Method and device for registering and certifying device in wireless communication system
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US10516736B2 (en) Internet of things
US10581618B2 (en) System, method and apparatus for providing enrollment of devices in a network
US9906956B1 (en) Using power-line networks to facilitate network access
KR102318279B1 (ko) 무선 통신 시스템에서 인증 정보 송수신 방법 및 장치
US9596501B2 (en) Remote control processing method, device and system
EP3073699A1 (en) System and method for controlling mutual access of smart devices
WO2018161807A1 (zh) 用户身份校验方法及装置
US10523763B2 (en) Communication device, communication method, controlled device, and non-transitory computer readable medium
US20160112406A1 (en) Authentication and authorization in an industrial control system using a single digital certificate
JP2014179999A5 (ja) 伝送システム、伝送管理システム、表示制御方法、宛先管理方法、及びプログラム
US20210249145A1 (en) Information communication device, authentication program for information communication device, and authentication method
US20160191482A1 (en) System and method for providing authenticated communications from a remote device to a local device
US9807083B2 (en) Distributed white list for security renewability
MX2015004797A (es) Dispositivos y metodo para controlar acceso a una cuenta.
US11005709B2 (en) Method and a system for the deterministic autoconfiguration of a device
US20160323266A1 (en) Method, management apparatus and device for certificate-based authentication of communication partners in a device
JP2018056662A (ja) 機器端末及び制御システム
US10511671B2 (en) Communication device, communication method, controlled device, and non-transitory computer readable medium
US10609027B2 (en) Communication system, communication method, and management device
JP2014175698A (ja) スマートアクセスシステム
JP2015176156A (ja) システムおよび情報処理装置
US11751033B2 (en) Method for out-of-the-box pairing for unassociated wireless devices
JP2018055140A (ja) 管理装置及び管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190313

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190424

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191210

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191211

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200707