JP2020167488A - 通信システム、認証装置および認証方法 - Google Patents

通信システム、認証装置および認証方法 Download PDF

Info

Publication number
JP2020167488A
JP2020167488A JP2019064930A JP2019064930A JP2020167488A JP 2020167488 A JP2020167488 A JP 2020167488A JP 2019064930 A JP2019064930 A JP 2019064930A JP 2019064930 A JP2019064930 A JP 2019064930A JP 2020167488 A JP2020167488 A JP 2020167488A
Authority
JP
Japan
Prior art keywords
authentication
property
value
authenticated
correct answer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019064930A
Other languages
English (en)
Inventor
順一 古川
Junichi Furukawa
順一 古川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2019064930A priority Critical patent/JP2020167488A/ja
Publication of JP2020167488A publication Critical patent/JP2020167488A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

【課題】機器認証が未定義の通信プロトコルを用いて機器同士が通信するシステムにおいて、簡便な機器認証を実現する。【解決手段】通信システム10は、所定の通信プロトコルにしたがって通信する認証装置12と被認証装置14を備える。認証装置12は、上記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、被認証装置14により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する。被認証装置14は、上記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を認証装置12の認証オブジェクトの第2プロパティに設定する。認証装置12は、認証オブジェクトの第1プロパティに設定された正解値と、第2プロパティに設定された検査値とをもとに被認証装置14を認証する。【選択図】図1

Description

本開示は通信技術に関し、特に通信システム、認証装置および認証方法に関する。
現在、様々な機器が通信ネットワークへ接続される所謂「機器のIoT(Internet of Things)化」が急速に進んでいる。これに伴い、住宅内に設置される機器は、ECHONET Lite(商標または登録商標)規格に対応するもの(以下「ECHONET Lite機器」とも呼ぶ。)が増えてきた。ECHONET Liteは、オープンな規格であり、様々な機器に組み込む際に必要となるデータや通信方式が定義されている。
特開2015−192229号公報
現在展開されているECHONET Lite機器では、その仕様さえ分かれば誰でもその機器が保持するデータを読み書きできる。機器によっては、公開を制限すべきデータを保持し、そのデータにアクセス可能な機器やユーザを制限したい場合があるが、現在のECHONET Lite規格では機器の認証は定義されていない。また、インターネット上のサーバ等と連携して機器を認証することも可能だが、それには大掛かりなシステムの構築が必要であり、かつ、ECHONET Lite機器にもサーバ等との連携に対応するための新たな機能の実装が必要になる。
本開示はこうした状況に鑑みてなされたものであり、1つの目的は、機器認証が未定義の通信プロトコルを用いて機器同士が通信するシステムにおいて、簡便な機器認証を実現することにある。
上記課題を解決するために、本開示のある態様の通信システムは、所定の通信プロトコルにしたがって通信する認証装置と被認証装置とを備える。認証装置は、通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部と、認証オブジェクトへのアクセスに必要な情報を被認証装置へ通知する通知部と、を含む。被認証装置は、通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を認証装置の認証オブジェクトの第2プロパティに設定する設定部を含む。認証装置は、認証オブジェクトの第1プロパティに設定された正解値と、認証オブジェクトの第2プロパティに設定された検査値とをもとに、被認証装置を認証する認証処理部をさらに含む。
本開示の別の態様は、認証装置である。この装置は、所定の通信プロトコルにしたがって被認証装置と通信する認証装置であって、通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部と、認証オブジェクトへのアクセスに必要な情報を被認証装置へ通知する通知部と、認証処理部と、を備える。被認証装置は、通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を認証装置の認証オブジェクトの第2プロパティに設定し、認証処理部は、認証オブジェクトの第1プロパティに設定された正解値と、認証オブジェクトの第2プロパティに設定された検査値とをもとに、被認証装置を認証する。
本開示のさらに別の態様は、認証方法である。この方法は、所定の通信プロトコルにしたがって通信する認証装置と被認証装置が実行する認証方法であって、認証装置は、通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持し、認証装置が、認証オブジェクトへのアクセスに必要な情報を被認証装置へ通知するステップと、被認証装置が、通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を認証装置の認証オブジェクトの第2プロパティに設定するステップと、認証装置が、認証オブジェクトの第1プロパティに設定された正解値と、認証オブジェクトの第2プロパティに設定された検査値とをもとに、被認証装置を認証するステップと、を含む。
なお、以上の構成要素の任意の組合せ、本開示の表現を、コンピュータプログラム、コンピュータプログラムを記録した記録媒体、認証装置の機能を含むHEMS(Home Energy Management System)機器などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、機器認証が未定義の通信プロトコルを用いて機器同士が通信するシステムにおいて、簡便な機器認証を実現することができる。
実施例の通信システムの構成を示す図である。 図1の認証装置の機能ブロックを示すブロック図である。 認証オブジェクトのプロパティを示す図である。 図1の被認証装置の機能ブロックを示すブロック図である。 実施例の通信システムの動作を示すシーケンス図である。
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(large scale integration)を含む1つまたは複数の電子回路で構成される。ここではICやLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(very large scale integration)もしくはUSLI(ultra large scale integration)と呼ばれるものであってもよい。LSIの製造後にプログラムされる、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又はLSI内部の接合関係の再構成又はLSI内部の回路区画のセットアップができる再構成可能な論理デバイスも同じ目的で使うことができる。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
実施例では、機器認証が未定義のECHONET Lite規格で定められた通信方式(プロトコル)とデータ構造を用いて、機器を認証し、操作可能な相手を限定する技術を提案する。
図1は、実施例の通信システム10の構成を示す。通信システム10は、住宅等の建物内に構築されたものであり、実施例では、HEMSの標準プロトコルであるECHONET Liteを用いてHEMSを実現する。通信システム10は、認証装置12、被認証装置14a、被認証装置14b、被認証装置14c(以下総称する場合「被認証装置14」と呼ぶ。)を備える。これらの機器は、イーサネット(登録商標)やWi−Fi(登録商標)等による通信路16を介して接続される。
認証装置12は、外部機器を認証し、認証に成功した他機器とのデータの送受信を許可する通信機器である。認証装置12は、例えばHEMSコントローラであってもよい。被認証装置14は、認証装置12により認証される機器であり、実施例では、HEMSに参加する電気機器である。被認証装置14は、例えばエアコン、照明、蓄電池、太陽光発電装置であってもよい。認証装置12および被認証装置14は、ECHONET Lite機器とも言える。
図2は、図1の認証装置12の機能ブロックを示すブロック図である。本開示のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
認証装置12は、通信IF20、通信ミドルウェア22、認証アプリケーション24、クラス記憶部26、ホワイトリスト記憶部28を備える。通信IF20は、通信路16とのインタフェース機能を提供する。通信ミドルウェア22は、外部のECHONET Lite機器に対して、ECHONET Liteで規定された形式のECHONET Liteフレームを送受信するためのデータ処理を実行する。
認証アプリケーション24は、通信ミドルウェア22を介して、被認証装置14から送信された認証用のデータを受け付け、そのデータをもとに被認証装置14を認証する。認証アプリケーション24は、通信ミドルウェア22が備えるAPI(Application Programming Interface)をコールすることで、通信ミドルウェア22に処理を実行させ、また、通信ミドルウェア22とデータを交換してもよい。
クラス記憶部26は、ECHONET Lite規格により規定されたECHONET Liteオブジェクトを定義するクラスコードを記憶する。ECHONET Liteオブジェクトは、ECHONET Lite機器を抽象化し、共通のアクセスインタフェースで制御できるようにしたオブジェクトである。実施例では、クラス記憶部26は、プロファイルオブジェクトのクラスコード、機器オブジェクトのクラスコード、認証オブジェクトのクラスコードを記憶する。これらのECHONET Liteオブジェクトについては後述する。
ホワイトリスト記憶部28は、認証に成功した被認証装置14であり、認証装置12に対する操作(具体的には後述の機器オブジェクトに対する操作)が許可された被認証装置14の識別情報を記憶する。被認証装置14の識別情報は、例えばIPアドレスやMACアドレスであってもよい。
通信ミドルウェア22は、オブジェクト生成部30、プロファイル通知部31、プロファイルオブジェクト32、機器オブジェクト34、認証オブジェクト36、保持部37、サービス処理部38を含む。認証アプリケーション24は、第1乱数生成部40と認証処理部42を含む。これら複数の機能ブロックに対応するモジュールを含むコンピュータプログラムが認証装置12のストレージ(EEPROM等)にインストールされてもよい。認証装置12のCPUは、このコンピュータプログラムをRAMに読み出して実行することにより、上記複数の機能ブロックの機能を発揮してもよい。
また、通信ミドルウェア22と認証アプリケーション24の機能分担には様々な変形態様があり得る。例えば、第1乱数生成部40と認証処理部42の少なくとも一方の機能が通信ミドルウェア22により発揮されてもよい。後述の図4も同様である。
まず、通信ミドルウェア22の機能ブロックを説明する。オブジェクト生成部30は、クラス記憶部26に記憶されたクラスコードをもとにECHONET Liteオブジェクトを生成し、ECHONET Liteオブジェクトをメモリ上に展開する。実施例では、オブジェクト生成部30は、プロファイルオブジェクト32、機器オブジェクト34、認証オブジェクト36を生成する。保持部37は、オブジェクト生成部30により生成されたプロファイルオブジェクト32、機器オブジェクト34、認証オブジェクト36を保持し、言い換えれば記憶する。例えば、プロファイルオブジェクト32、機器オブジェクト34、認証オブジェクト36が展開されたメモリ領域が保持部37に該当する。
プロファイルオブジェクト32は、認証装置12が保持する1つ以上のECHONET Liteオブジェクトの識別情報と、各ECHONET Liteオブジェクトが有するプロパティ(属性とも言える)の情報を保持する。
機器オブジェクト34は、認証装置12が持つ機器としての動作機能に関する1つ以上のプロパティを保持する。例えば、認証装置12がエアコンの場合、機器オブジェクト34は、温度設定値や風量設定値等のプロパティを保持してもよい。機器オブジェクトは、ECHONET Lite対応機器相互で、通信を介しての制御や状態確認を実現するものである。
認証オブジェクト36は、被認証装置14の認証に用いられるプロパティを保持する。図3は、認証オブジェクト36のプロパティを示す。認証オブジェクト36は、認証装置12が生成した第1乱数値が設定されるプロパティ「Rand_out」と、被認証装置14が生成した第2乱数値が設定されるプロパティ「Rand_in」を含む。また、認証オブジェクト36は、被認証装置14により認証用の検査値が設定されるプロパティ「Digest」と、予め定められた認証用の正解値が設定されるプロパティ「Password」をさらに含む。
プロパティ「Password」に設定される正解値は、認証装置12と正当な被認証装置14(もしくは被認証装置14のユーザ)との間で共有される値であり、実施例では「パスワード」と呼ぶ。パスワードは、認証装置12に対して1つ割り当てられてもよく、認証装置12から正当な被認証装置14(もしくは被認証装置14のユーザ)へ通知されてもよい。また、パスワードは、正当な被認証装置14ごとにユニークな値が割り当てられてもよく、認証装置12は、各被認証装置14のパスワードを保持してもよい。
プロパティ「Digest」に設定される検査値は、第1乱数値と、第2乱数値と、被認証装置14が認識しているパスワードをもとに生成されたダイジェスト値であり、以下「第1ダイジェスト値」と呼ぶ。ダイジェスト値はハッシュ値とも言える。
図2に戻り、プロファイル通知部31は、認証装置12が保持するECHONET Liteオブジェクトのプロファイル情報を被認証装置14へ送信する。プロファイル情報は、プロファイルオブジェクト32が示す情報であり、認証装置12が保持する1つ以上のECHONET Liteオブジェクトの識別情報と、各ECHONET Liteオブジェクトが有するプロパティの情報とを含む。すなわち、プロファイル情報は、ECHONET Liteに準拠した通信において認証オブジェクト36へのアクセスに必要な情報を含む。
サービス処理部38は、外部機器から要求されたECHONET Liteオブジェクトのプロパティに対する操作を実行する。実施例での操作は、プロパティ値の読み出し(Get)と、プロパティ値の設定(Set)を含む。
次に、認証アプリケーション24の機能ブロックを説明する。第1乱数生成部40は、所定の乱数発生器を用いて乱数列を生成する。生成する乱数列は、擬似乱数でもよく、以下「第1乱数値」と呼ぶ。第1乱数生成部40は、第1乱数値を認証オブジェクト36のプロパティ「Rand_out」に設定する。
認証処理部42は、認証オブジェクト36のプロパティ「Password」に設定された正解値と、認証オブジェクト36のプロパティ「Digest」に設定された検査値とをもとに、被認証装置14を認証する。具体的には、認証処理部42は、認証オブジェクト36のプロパティ「Password」に設定された正解値(正しいパスワード)と、プロパティ「Rand_out」に設定された第1乱数値と、プロパティ「Rand_in」に設定された第2乱数値とをもとに第2ダイジェスト値を導出する。ダイジェスト値の導出には、公知のハッシュ関数を用いてよく、例えばMD5やSHA2を用いてもよい。
認証処理部42は、認証オブジェクト36のプロパティ「Digest」に設定された第1ダイジェスト値と、導出した第2ダイジェスト値とが一致する場合、被認証装置14の認証に成功したと判定する。認証処理部42は、被認証装置14の認証に成功した場合、当該被認証装置14の識別情報をホワイトリスト記憶部28に格納する。
一方、第1ダイジェスト値と第2ダイジェスト値とが不一致の場合、認証処理部42は、被認証装置14の認証に失敗したと判定する。認証処理部42は、被認証装置14の認証に失敗した場合、当該被認証装置14との通信を禁止する。例えば、認証処理部42は、所定の記憶領域に記憶されたブラックリスト(すなわち通信が不許可の装置のリスト)に当該被認証装置14の識別情報を記録してもよい。
図4は、図1の被認証装置14の機能ブロックを示すブロック図である。被認証装置14は、通信IF50、通信ミドルウェア52、登録アプリケーション54、パスワード記憶部56を備える。通信IF50は、通信路16とのインタフェース機能を提供する。通信ミドルウェア52は、外部のECHONET Lite機器に対して、ECHONET Liteフレームを送受信するためのデータ処理を実行する。
登録アプリケーション54は、通信ミドルウェア52を介して、認証装置12による認証を要求するためのデータ処理を実行する。登録アプリケーション54は、通信ミドルウェア52が備えるAPIをコールすることで、通信ミドルウェア52に処理を実行させ、また、通信ミドルウェア52とデータを交換してもよい。
パスワード記憶部56は、予め定められた正解値としてのパスワードを記憶する。既述したが、このパスワードは、被認証装置14ごとにユニークであってもよく、また、認証装置12や管理者から通知されたものであってもよい。いずれの場合も、正当な被認証装置14が保持するパスワードは、認証装置12と共有される。なお、パスワード記憶部56は、正しいパスワードを知るユーザから入力されたパスワードを記憶してもよい。
登録アプリケーション54は、第1乱数取得部58、第2乱数生成部60、ダイジェスト値生成部62、認証要求部64を含む。これら複数の機能ブロックに対応するモジュールを含むコンピュータプログラムが被認証装置14のストレージ(EEPROM等)にインストールされてもよい。被認証装置14のCPUは、このコンピュータプログラムをRAMに読み出して実行することにより、上記複数の機能ブロックの機能を発揮してもよい。
第1乱数取得部58は、通信ミドルウェア52と連携し、ECHONET Liteにより規定されたプロパティ値読み出し方法にしたがって、認証装置12の認証オブジェクト36のプロパティ「Rand_out」の値(すなわち第1乱数値)の読み出しを要求する。第1乱数取得部58は、認証装置12から送信された認証オブジェクト36のプロパティ「Rand_out」の値(すなわち第1乱数値)を取得する。
第2乱数生成部60は、所定の乱数発生器を用いて乱数列を生成する。生成する乱数列は、擬似乱数でもよく、以下「第2乱数値」と呼ぶ。
ダイジェスト値生成部62は、第1乱数値と、第2乱数値と、パスワード記憶部56に格納されたパスワードとをもとに、第1ダイジェスト値を生成する。ダイジェスト値の導出には、公知のハッシュ関数を用いてよく、例えばMD5やSHA2を用いてもよい。ただし、認証装置12の認証処理部42と、被認証装置14のダイジェスト値生成部62は、同じアルゴリズム(例えば同じハッシュ関数)を用いてダイジェスト値を導出する。
認証要求部64は、所定のHEMSプロトコルにより規定されたプロパティ操作方法にしたがって、被認証装置14に予め割り当てられた正解値に基づく検査値(第1ダイジェスト値)を、認証装置12の認証オブジェクト36のプロパティに設定する設定部の機能を含む。認証要求部64は、認証装置12の認証オブジェクト36のプロパティに検査値を設定することにより、認証装置12に対して自機の認証を要求する。
具体的には、認証要求部64は、通信ミドルウェア52と連携し、ECHONET Liteにより規定されたプロパティ値書き込み方法にしたがって、認証装置12の認証オブジェクト36のプロパティ「Rand_in」に第2乱数値を設定する。また、認証要求部64は、ECHONET Liteにより規定されたプロパティ値書き込み方法にしたがって、認証装置12の認証オブジェクト36のプロパティ「Digest」に第1ダイジェスト値を設定する。
以上の構成による通信システム10の動作を説明する。
図5は、実施例の通信システム10の動作を示すシーケンス図である。認証装置12の起動時、認証装置12のオブジェクト生成部30は、クラス記憶部26に記憶されたクラスコードにしたがって、プロファイルオブジェクト32、機器オブジェクト34、認証オブジェクト36を生成する(S10)。このとき、認証オブジェクト36のプロファイル「Password」には、予め定められた正解値としてのパスワードが設定される。
認証装置12のプロファイル通知部31は、認証オブジェクト36にアクセスするために必要な情報を含む自機のプロファイル情報を被認証装置14へ送信する(S12)。例えば、プロファイル通知部31は、複数の被認証装置14へプロファイル情報をブロードキャストする。
被認証装置14の初回起動時等、認証装置12による認証を受けるべきタイミングで、被認証装置14の第1乱数取得部58は、認証装置12に対して第1乱数値の読み出し要求(Get)を送信する(S14)。被認証装置14のサービス処理部38は、第1乱数値が要求された旨を第1乱数生成部40へ通知する。被認証装置14の第1乱数生成部40は、被認証装置14からの要求の都度、異なる第1乱数値を生成して、認証オブジェクト36のプロパティ「Rand_out」に設定する。サービス処理部38は、第1乱数値の読み出し要求への応答(GetRes)として、認証オブジェクト36のプロパティ「Rand_out」に設定された第1乱数値を被認証装置14へ送信する(S16)。
被認証装置14の第2乱数生成部60は、第2乱数値を生成する。被認証装置14のダイジェスト値生成部62は、第1乱数値と、第2乱数値と、被認証装置14に入力され、または予め被認証装置14に記憶されたパスワードとをもとに第1ダイジェスト値を算出する(S18)。被認証装置14の認証要求部64は、認証オブジェクト36のプロパティ「Rand_in」に対する第2乱数値の書き込み要求(Set)を認証装置12へ送信する(S20)。認証装置12のサービス処理部38は、その書き込み要求にしたがって、認証オブジェクト36のプロパティ「Rand_in」に、被認証装置14から送信された第2乱数値を設定する。
被認証装置14の認証要求部64はさらに、認証オブジェクト36のプロパティ「Digest」に対する第1ダイジェスト値の書き込み要求(Set)を認証装置12へ送信する(S22)。認証装置12のサービス処理部38は、その書き込み要求にしたがって、認証オブジェクト36のプロパティ「Digest」に、被認証装置14から送信された第1ダイジェスト値を設定する。
認証装置12の認証処理部42は、認証オブジェクト36のプロパティ「Digest」に第1ダイジェストが書き込まれると、プロパティ「Rand_out」に格納された第1乱数値、プロパティ「Rand_in」に格納された第2乱数値、およびプロパティ「Password」に格納されたパスワードをもとに第2ダイジェスト値を算出する(S24)。認証オブジェクト36のプロパティ「Password」に格納されたパスワードと、被認証装置14が記憶するパスワードが一致すれば、すなわち被認証装置14が正当な機器であれば、第1ダイジェスト値と第2ダイジェスト値とは一致することになる。
認証処理部42は、認証オブジェクト36のプロパティ「Digest」に格納された第1ダイジェスト値と、S24で算出した第2ダイジェスト値とが一致するか否かを判定する(S26)。第1ダイジェスト値と第2ダイジェスト値とが一致する場合、認証処理部42は、被認証装置14の識別情報(IPアドレス等)をホワイトリストに登録することにより、被認証装置14との通信を許可する(S28)。例えば、認証装置12は、ホワイトリストに登録された被認証装置14が、ECHONET Liteオブジェクト(例えば機器オブジェクト)のプロパティ値を読み出し、または更新することを許可してもよい。
一方、第1ダイジェスト値と第2ダイジェスト値とが不一致の場合、認証処理部42は、被認証装置14との通信を禁止する。例えば、認証装置12は、通信が禁止された被認証装置14からの要求(プロパティ操作の要求等)を拒否してもよい。
実施例の通信システム10によると、機器認証が未定義のECHONET Lite規格で定められた通信方式とデータ構造の範囲で、機器認証を実現でき、また、操作可能な相手を限定することを実現できる。また、CA(Certification Authority)認証等の大掛かりな仕組みを要さず、簡便な機器認証を実現できる。例えば、複数の被認証装置14のうち、予め定められたパスワードを知っている正当な被認証装置14は認証に成功しするが、パスワードを知らない不正な被認証装置14は認証に失敗する。これにより、通信システム10の安全性を高めることができる。
また、通信システム10によると、機器認証が未定義のECHONET Lite規格で定められた通信方式とデータ構造の範囲で、チャレンジレスポンス認証を実現できる。これにより、必ずしも通信路16の安全性が確保されない場合、例えば、通信路16を流れるデータが傍受されうる場合であっても、パスワード等の秘密データが漏洩することを防止できる。
以上、本開示を実施例をもとに説明した。この実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
第1変形例を説明する。上記実施例の通信システム10では、認証装置12と被認証装置14のそれぞれが生成した乱数値と、パスワードとを使用してダイジェスト値を導出した。変形例として、認証装置12と被認証装置14が知りうる別のデータをさらに追加してダイジェスト値を導出してもよい。
第2変形例を説明する。認証に成功後にパスワードを変更してもよい。例えば、被認証装置14は、認証装置12の認証オブジェクト36のプロパティ「Password」に、それまでとは異なる値(すなわち新たなパスワード)を設定してもよい。この場合、再認証時には新たなパスワードを使用する。また、被認証装置14から新たなパスワード設定する際、被認証装置14は、それまで認証装置12と共有していた従来のパスワードをキーとして、新たなパスワードを暗号化してもよい。また、認証装置12は、上記従来のパスワードをキーとして、暗号データから新たなパスワードを復号してもよい。
第3変形例を説明する。認証に一度成功した場合に、その結果が永続するか、毎回認証を必要とするかは、認証装置12の実装依存となる。毎回認証が必要な場合、被認証装置14は、認証装置12との通信開始時に、図5のS14からの認証シーケンスを実行してもよい。
第4変形例を説明する。上記実施例の認証装置12は、プロファイルオブジェクト32、機器オブジェクト34とは別に認証オブジェクト36を保持した。変形例として、認証オブジェクト36は、プロファイルオブジェクト32または機器オブジェクト34に組み込まれてもよい。言い換えれば、プロファイルオブジェクト32は、図3に示した認証オブジェクト36のプロパティを保持することにより、認証オブジェクト36を含んでもよい。同様に、機器オブジェクト34は、図3に示した認証オブジェクト36のプロパティを保持することにより、認証オブジェクト36を含んでもよい。
第5変形例を説明する。上記実施例では、保持部37は、オブジェクト生成部30がクラスコードをもとに動的に生成したECHONET Liteオブジェクトを保持した。変形例として、保持部37は、予め静的に定められたデータであって、認証オブジェクト36を含むECHONET Liteオブジェクトのデータを保持してもよい。この変形例では、各ECHONET Liteオブジェクトのクラスコードを保持するクラス記憶部26は不要になる。
第6変形例を説明する。上記実施例では、通信システム10の通信プロトコルとしてECHONET Liteを例示したが、実施例に記載の技術はこれに制限されない。実施例に記載の技術は、機器認証を未定義の通信プロトコルに広く適用可能であり、CA認証等の大掛かりな仕組みを要さず、簡便な機器認証を実現できるという効果を奏する。
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
所定の通信プロトコルにしたがって通信する認証装置(12)と被認証装置(14)とを備え、
前記認証装置(12)は、
前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置(14)により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部(37)と、
前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置(14)へ通知する通知部(31)と、を含み、
前記被認証装置(14)は、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置(12)の認証オブジェクトの第2プロパティに設定する設定部(64)を含み、
前記認証装置(12)は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置(14)を認証する認証処理部(42)をさらに含む、
通信システム。
この通信システムによると、機器間の通信で用いられる通信プロトコル(例えばHEMSプロトコル)が機器認証を未定義であっても、簡便な手法にて機器認証を実現できる。
[項目2]
前記認証オブジェクトは、前記認証装置(12)が生成した第1乱数値が設定される第3プロパティをさらに含み、
前記被認証装置(14)の設定部(64)は、前記認証装置(12)から送信された第1乱数値と前記正解値とをもとに導出した第1ダイジェスト値を、前記検査値として、前記認証装置(12)の認証オブジェクトの第2プロパティに設定し、
前記認証装置(12)の認証処理部(42)は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第3プロパティに設定された第1乱数値とをもとに第2ダイジェスト値を導出し、前記認証オブジェクトの第2プロパティに設定された第1ダイジェスト値と前記第2ダイジェスト値とが一致する場合、前記被認証装置(14)の認証に成功したと判定する、
項目1に記載の通信システム。
この通信システムによると、認証装置と被認証装置間で送受信されるデータはダイジェスト値であるため、認証装置と被認証装置間の通信が傍受されても、パスワード等の秘密データの漏洩を防止することができる。
[項目3]
前記認証オブジェクトは、前記被認証装置(14)が生成した第2乱数値が設定される第4プロパティをさらに含み、
前記被認証装置(14)の設定部(64)は、前記認証装置(12)から送信された第1乱数値と、本装置で生成した第2乱数値と、前記正解値とをもとに導出した第1ダイジェスト値を、前記認証装置(12)の認証オブジェクトの第2プロパティに設定し、
前記認証装置(12)の認証処理部(42)は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第3プロパティに設定された第1乱数値と、前記認証オブジェクトの第4プロパティに設定された第2乱数値とをもとに第2ダイジェスト値を導出し、前記認証オブジェクトの第2プロパティに設定された第1ダイジェスト値と前記第2ダイジェスト値とが一致する場合、前記被認証装置(14)の認証に成功したと判定する、
項目2に記載の通信システム。
この通信システムによると、ダイジェスト値の元データに被認証装置が生成した第2乱数値が加わるため、認証装置と被認証装置間の通信のセキュリティ強度を一層高めることができる。
[項目4]
所定の通信プロトコルにしたがって被認証装置(14)と通信する認証装置(12)であって、
前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置(14)により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部(37)と、
前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置(14)へ通知する通知部(31)と、
認証処理部(42)と、を備え、
前記被認証装置(14)は、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置(12)の認証オブジェクトの第2プロパティに設定し、
前記認証処理部(42)は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置(14)を認証する、
認証装置(12)。
この認証装置によると、項目1の通信システムと同様の効果を奏する。
[項目5]
所定の通信プロトコルにしたがって通信する認証装置(12)と被認証装置(14)が実行する認証方法であって、
前記認証装置(12)は、前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置(14)により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持し、
前記認証装置(12)が、前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置(14)へ通知するステップと、
前記被認証装置(14)が、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置(12)の認証オブジェクトの第2プロパティに設定するステップと、
前記認証装置(12)が、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置(14)を認証するステップと、
を含む認証方法。
この認証方法によると、項目1の通信システムと同様の効果を奏する。
10 通信システム、 12 認証装置、 14 被認証装置、 30 オブジェクト生成部、 31 プロファイル通知部、 37 保持部、 40 第1乱数生成部、 42 認証処理部、 60 第2乱数生成部、 62 ダイジェスト値生成部、 64 認証要求部。

Claims (5)

  1. 所定の通信プロトコルにしたがって通信する認証装置と被認証装置とを備え、
    前記認証装置は、
    前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部と、
    前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置へ通知する通知部と、を含み、
    前記被認証装置は、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置の認証オブジェクトの第2プロパティに設定する設定部を含み、
    前記認証装置は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置を認証する認証処理部をさらに含む、
    通信システム。
  2. 前記認証オブジェクトは、前記認証装置が生成した第1乱数値が設定される第3プロパティをさらに含み、
    前記被認証装置の設定部は、前記認証装置から送信された第1乱数値と前記正解値とをもとに導出した第1ダイジェスト値を、前記検査値として、前記認証装置の認証オブジェクトの第2プロパティに設定し、
    前記認証装置の認証処理部は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第3プロパティに設定された第1乱数値とをもとに第2ダイジェスト値を導出し、前記認証オブジェクトの第2プロパティに設定された第1ダイジェスト値と前記第2ダイジェスト値とが一致する場合、前記被認証装置の認証に成功したと判定する、
    請求項1に記載の通信システム。
  3. 前記認証オブジェクトは、前記被認証装置が生成した第2乱数値が設定される第4プロパティをさらに含み、
    前記被認証装置の設定部は、前記認証装置から送信された第1乱数値と、本装置で生成した第2乱数値と、前記正解値とをもとに導出した第1ダイジェスト値を、前記認証装置の認証オブジェクトの第2プロパティに設定し、
    前記認証装置の認証処理部は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第3プロパティに設定された第1乱数値と、前記認証オブジェクトの第4プロパティに設定された第2乱数値とをもとに第2ダイジェスト値を導出し、前記認証オブジェクトの第2プロパティに設定された第1ダイジェスト値と前記第2ダイジェスト値とが一致する場合、前記被認証装置の認証に成功したと判定する、
    請求項2に記載の通信システム。
  4. 所定の通信プロトコルにしたがって被認証装置と通信する認証装置であって、
    前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持する保持部と、
    前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置へ通知する通知部と、
    認証処理部と、を備え、
    前記被認証装置は、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置の認証オブジェクトの第2プロパティに設定し、
    前記認証処理部は、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置を認証する、
    認証装置。
  5. 所定の通信プロトコルにしたがって通信する認証装置と被認証装置が実行する認証方法であって、
    前記認証装置は、前記通信プロトコルにより規定されたオブジェクトであって、かつ、予め定められた正解値が設定される第1プロパティと、前記被認証装置により検査値が設定される第2プロパティとを含むオブジェクトである認証オブジェクトを保持し、
    前記認証装置が、前記認証オブジェクトへのアクセスに必要な情報を前記被認証装置へ通知するステップと、
    前記被認証装置が、前記通信プロトコルにより規定されたプロパティ操作方法にしたがって、予め定められた正解値に基づく検査値を前記認証装置の認証オブジェクトの第2プロパティに設定するステップと、
    前記認証装置が、前記認証オブジェクトの第1プロパティに設定された正解値と、前記認証オブジェクトの第2プロパティに設定された検査値とをもとに、前記被認証装置を認証するステップと、
    を含む認証方法。
JP2019064930A 2019-03-28 2019-03-28 通信システム、認証装置および認証方法 Pending JP2020167488A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019064930A JP2020167488A (ja) 2019-03-28 2019-03-28 通信システム、認証装置および認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019064930A JP2020167488A (ja) 2019-03-28 2019-03-28 通信システム、認証装置および認証方法

Publications (1)

Publication Number Publication Date
JP2020167488A true JP2020167488A (ja) 2020-10-08

Family

ID=72716471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019064930A Pending JP2020167488A (ja) 2019-03-28 2019-03-28 通信システム、認証装置および認証方法

Country Status (1)

Country Link
JP (1) JP2020167488A (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033652A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法
JP2015015578A (ja) * 2013-07-04 2015-01-22 株式会社日立製作所 機器管理装置及び機器管理システム
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム
JP2019022170A (ja) * 2017-07-21 2019-02-07 パナソニックIpマネジメント株式会社 通信モジュール及び通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008033652A (ja) * 2006-07-28 2008-02-14 Nec Infrontia Corp クライアント・サーバ型分散システム、クライアント装置、サーバ装置及びそれらに用いる相互認証方法
JP2015015578A (ja) * 2013-07-04 2015-01-22 株式会社日立製作所 機器管理装置及び機器管理システム
JP2015122620A (ja) * 2013-12-24 2015-07-02 富士通セミコンダクター株式会社 認証システム、認証方法、認証装置、及び、被認証装置
JP2017163201A (ja) * 2016-03-07 2017-09-14 Kddi株式会社 認証システム、端末装置、認証装置、認証方法及びコンピュータプログラム
JP2019022170A (ja) * 2017-07-21 2019-02-07 パナソニックIpマネジメント株式会社 通信モジュール及び通信方法

Similar Documents

Publication Publication Date Title
JP6430449B2 (ja) アクセス制御を管理するためのポリシーベース技法
EP3036621B1 (en) Applying circuit delay-based physically unclonable functions (pufs) for masking operation of memory-based pufs to resist invasive and clone attacks
US10187373B1 (en) Hierarchical, deterministic, one-time login tokens
AU2016238935B2 (en) Secondary device as key for authorizing access to resources
RU2297037C2 (ru) Управление защищенной линией связи в динамических сетях
JP6255091B2 (ja) プライベートデータを保護するセキュアプロキシ
CN101321165B (zh) 嵌入式系统中许可的认证
US20200259667A1 (en) Distributed management system for remote devices and methods thereof
US11184336B2 (en) Public key pinning for private networks
US11176058B2 (en) Address decryption for memory storage
CN116192483A (zh) 认证鉴权方法、装置、设备及介质
EP3779683A1 (en) Different profiles for selecting different network interfaces for communications of an electronic device
TWI655550B (zh) 資料轉發系統
JP2020167488A (ja) 通信システム、認証装置および認証方法
EP3942770B1 (en) Chained trusted platform modules (tpms) as a secure bus for pre-placement of device capabilities
JP7113269B2 (ja) 通信システムおよび通信方法
CN112423277A (zh) 蓝牙网状网络中的安全证书恢复
Su et al. Research of single sign-on in mobile RFID middleware based on dynamic tokens and WMMP
US20230283487A1 (en) Hardware Based Authentication And Authorization Of Networked Nodes
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
JP2018067327A (ja) プライベートデータを保護するセキュアプロキシ
US12028456B2 (en) System and method for authorizing access of local and remote client devices to smart devices in a local environment
CN117744046A (zh) 权限管理方法、装置、设备及存储介质
Hampiholi et al. Trusted self-enrolment for attribute-based credentials on mobile phones

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220117

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221031

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230509