JP5108634B2 - 鍵交換方法 - Google Patents

鍵交換方法 Download PDF

Info

Publication number
JP5108634B2
JP5108634B2 JP2008143281A JP2008143281A JP5108634B2 JP 5108634 B2 JP5108634 B2 JP 5108634B2 JP 2008143281 A JP2008143281 A JP 2008143281A JP 2008143281 A JP2008143281 A JP 2008143281A JP 5108634 B2 JP5108634 B2 JP 5108634B2
Authority
JP
Japan
Prior art keywords
encryption key
authentication server
home
terminal
temporary encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2008143281A
Other languages
English (en)
Other versions
JP2009290743A (ja
Inventor
宗司 村上
智行 畑中
修 関根
弘泰 中西
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2008143281A priority Critical patent/JP5108634B2/ja
Publication of JP2009290743A publication Critical patent/JP2009290743A/ja
Application granted granted Critical
Publication of JP5108634B2 publication Critical patent/JP5108634B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Description

本発明は、暗号化通信を行う前に通信ノード同士で共通した暗号鍵を保有する鍵交換方法に関する。
従来より、ホームネットワークに接続して用いられる機器間で、機器設定情報を安全かつ容易に設定できる技術としては、下記の特許文献1に記載されたものが知られている。
この特許文献1には、無線LANを利用した通信を行うに際して、第1の機器に可搬型のデータ媒体を接続して、当該データ媒体にWEPキー等の機器設定情報を通知するためのプログラム、第1の機器のホスト名、及び第1の暗号鍵が付帯する電子証明書をデータ媒体に記憶させる。そして、当該第1の機器の通信相手の第2の機器にデータ媒体を接続し、第1の機器のホスト名から第1の機器のネットワークアドレスを特定すると共に、通信ネットワークを介して、データ媒体に格納されている第1の暗号鍵を用いて行われる暗号化通信により、機器設定情報を自動的に通知している。
特開2007−134819号公報
上述したようにホームネットワーク内の機器間で通信設定を行うことができる。しかしながら、ホームネットワーク外のサーバがホームネットワーク内の複数の機器と通信するに際して、当該ホームネットワーク内の複数の機器が同じホームネットワーク内に存在することを確認して、各種の設定を行うことは困難であった。
そこで、本発明は、上述した実情に鑑みて提案されたものであり、同一宅内にない宅外機器からの宅内の認証サーバへの通信等を宅内の認証サーバで排除する鍵交換方法を提供することを目的とする。
本発明は、外部サーバと、所定のローカルネットワークに接続された認証サーバ及び端末とを備えたネットワークシステムにおける鍵交換方法であって、端末により生成された仮暗号鍵及び端末識別子を、認証サーバによってローカルネットワークを介さずに取得する第1ステップと、認証サーバが、外部サーバに対して、所定のセキュア通信によって、仮暗号鍵及び端末識別子と共に認証要求を送信する第2ステップと、外部サーバが、認証サーバから送信された認証要求に含まれる端末識別子と予め記憶している端末の端末識別子と暗号鍵との対応テーブルとに基づいて、当該端末の端末識別子に対応した暗号鍵を取得し、当該暗号鍵を用いたセキュア通信によって、当該端末宛てに、受信した仮暗号鍵及び端末識別子を含む照合要求を送信する第3ステップと、端末が、外部サーバから送信された照合要求に対して予め記憶された暗号鍵を用いた復号を行い、当該照合要求に含まれる仮暗号鍵と、生成した仮暗号鍵とを照合して、照合結果を外部サーバ宛てに送信する第4ステップと、外部サーバが、端末から送信された照合結果を参照し、外部サーバから送信された仮暗号鍵と生成した仮暗号鍵とが合致している場合には、所定のセキュア通信によって、認証サーバと端末との通信用セッション鍵を、認証サーバに送信する第5のステップと、認証サーバが、外部サーバから送信された通信用セッション鍵と当該端末の端末識別子とを対応付けて記憶する第6ステップと、当該通信用セッション鍵を前記端末によって取得する第7ステップとを有する。
具体的には、本発明は、(1)第1ステップで、ローカルネットワークを介さない効果として、同一宅内という認定を行える。(2)そして、請求項1の第3、4ステップで、外部サーバから端末のアドレスへ送信し、端末にて、照合した結果を外部サーバへ返信することによって、外部サーバにて、その宅内端末が実際に存在するものであることを確認できる。上記(1)(2)の認定、即ち、同一宅内という認定及び実際に端末が存在するという認定によって、はじめて、外部サーバは、認証サーバと端末との通信用セッション鍵を作成し、それぞれにお互いに持たせるように送信する。
その結果、宅外機器からのアクセスを排除できるという効果、実際の端末になりすましてセッション鍵の作成をセンターサーバに求めてきた場合には、外部サーバへ、端末からの照合結果が返ってこないので、なりすましを排除できるという効果を発揮できる。
本発明によれば、外部サーバが所定のローカルネットワークを構成する端末及び認証サーバであることを認識して、端末に暗号鍵を設定することによりセキュア通信を実現できる。
すなわち、本発明は、認証サーバと外部サーバ間、及び、端末と外部サーバ間のセキュア通信が確立しているという前提において、同一宅内という認定のもと、認証サーバと端末とのセッション鍵をお互いに持たせることによって、その際、無線LANのようなネットワークにおいて、同一宅内にない宅外機器からの認証サーバへの通信等を認証サーバで排除することができる。
以下、本発明の実施の形態について図面を参照して説明する。
本発明は、図1に示すように構成されたネットワークシステムに適用される。このネットワークシステムは、一般的な汎用回線であるインターネットNWに、外部サーバであるセンター認証サーバ1と、宅内のローカルネットワークに含まれる宅内認証サーバ3(AS)及び宅内デバイス2(端末)とが接続されて構成されている。このようなネットワークシステムは、センター認証サーバ1、宅内認証サーバ3、宅内デバイス2とが相互に動作することによって、センター認証サーバ1と宅内デバイス2との間でセキュア通信に必要な鍵交換を行うものである。これにより、ネットワークシステムにおいて、宅内デバイス2及び宅内認証サーバ3が同じ宅内に存在する機器であることをセンター認証サーバ1が認識して、宅内デバイス2の暗号鍵を宅内認証サーバ3に設定するものである。
このネットワークシステムにおいて、宅内デバイス2と宅内認証サーバ3とは、所定のローカルネットワークに準拠した通信プロトコルに従って通信を行う。具体的には、このローカルネットワークは、所定の無線LANを行うプロトコルに従って、宅内デバイス2と宅内認証サーバ3との間で送受信される無線信号をデータ転送用外部機器4によって中継する。これにより、ローカルネットワーク内における無線信号の授受の確実性を確保している。
このようなネットワークシステムにおいて、宅内認証サーバ3は、ローカルネットワークの宅内デバイス2を制御・監視するコントローラとして機能する。そして、このネットワークシステムにおいては、図示しないユーザの携帯電話等のリクエスト端末装置からのリクエストを宅内認証サーバ3が受け付けると共に、当該リクエストに対するレスポンスをリクエスト端末装置に返信するといったサービスをユーザに提供するものである。
このようなローカルネットワークは、単一の宅内認証サーバ3に対して複数台の宅内デバイス2が宅内に設置されている。この宅内デバイス2としては、住宅に設置された電気錠、温度センサ、人感センサ、エアコン、照明などが挙げられる。これら宅内デバイス2は、ローカルネットワークに含まれる宅内認証サーバ3と接続されている。この宅内認証サーバ3は、宅内デバイス2から変数値を取得し動作させる処理を行う。また、宅内認証サーバ3は、図示しないユーザ端末やアプリケーションサーバと通信を行い、当該ユーザ端末やアプリケーションサーバからのリクエストに応じて、宅内デバイスである宅内デバイス2の状態を表す変数値を通知する。
ローカルネットワークで宅内デバイス2同士及び宅内デバイス2と宅内認証サーバ3とを接続する方式、インターネットNWでリクエスト端末装置やセンター認証サーバ1と宅内認証サーバ3及び宅内認証サーバ3とを接続する方式としては、例えば、機器埋め込み型ネットワーク技術を利用したもので良く、宅内デバイス2と宅内認証サーバ3とがパルス幅を変調するベースバンド伝送を行うことによって信号の送受信を実現する所定の多重伝送方式(エヌマスト通信)や、LON(Local Operating Network)と称される分散制御ネットワーク技術を利用するものであっても良い。
宅内デバイス2には、図2に示すように、ミドルウェア間で宅内デバイス2の検出値や状態値を含む変数値等を送受するMOS(Micro Object Server)機能部21が実装され、宅内認証サーバ3には、ミドルウェア間におけるルーティング処理、宅内デバイス2の認識処理等を行うOAS(Object Access Server)機能部31が実装され、リクエスト端末装置には、制御対象の宅内デバイス2への制御・監視リクエストを出力すると共に宅内デバイス2の状態表示等を行うOAL(Object Access Library)機能部(図示せず)が実装されている。
宅内デバイス2は、MOS機能部21に、アプリケーション処理部22、インターフェースモジュール23が接続されている。
アプリケーション処理部22は、例えばセンサとして機能する場合に、検出値を取得するアプリケーションコードが記憶されており、検出値を保持してMOS機能部21に受け渡す。
インターフェースモジュール23は、OSI(Open Systems Interconnection)参照モデルにおけるデータリンク層、ネットワーク層、トランスポート層の処理を行う。例えばデータリンク層においてイーサネット(登録商標)に従った処理を行い、ネットワーク層においてIP(Internet Protocol)に従った処理を行い、トランスポート層においてUDPに従った処理を行う。このインターフェースモジュール23の通信プロトコルバージョン、通信速度といった能力は、能力テーブル24に格納されて、OAS機能部31によって取得可能となっている。
また、インターフェースモジュール23は、後述するように、宅内デバイス2が宅内認証サーバ3との間でセキュア通信を行うための処理、宅内デバイス2がセンター認証サーバ1との間でセキュア通信を行うための処理を行う。なお、このセキュア通信を行うための手順については後述するものとする。
MOS機能部21は、アプリケーション処理部22によるアプリケーション層とインターフェースモジュール23によるトランスポート層との間のミドルウェアとして機能する。このMOS機能部21には、OAS機能部31によって、宅内デバイス2が機器埋め込み型ネットワーク技術におけるオブジェクトであることを識別するために、オブジェクトID21dが与えられている。このオブジェクトID21dは、OAS機能部31と通信するに際して、宅内認証サーバ3に送信するパケットに格納される。
MOS機能部21は、機能(function)21a、イベント(event)21b、変数(variable)21cで定義された動作を行う。このMOS機能部21の動作は、サービステーブル21eして定義されており、宅内認証サーバ3のOAS機能部31によって、インターフェースID(IID)として取得可能となっている。
宅内デバイス2がセンサである場合、機能21aは、検出値の出力機能となり、イベント21bは、例えば検出値が所定値となったら検出値を出力するイベントとなり、変数21cは、検出値そのものとなる。このような宅内デバイス2は、検出値が所定値となるとイベント21bでイベントを発生させ、機能21aによって変数21cの検出値を出力する。
このような宅内デバイス2は、宅内デバイス2がセンター認証サーバ1との間で暗号鍵の交換を行うための仮暗号鍵、暗号鍵が記憶されている。仮暗号鍵は、宅内デバイス2の暗号鍵を宅内認証サーバ3に記憶させるために必要なデータであり、暗号鍵は、宅内デバイス2が外部の通信機器とデータ通信するために実際に暗号化処理を行うために必要なデータである。仮暗号鍵は、例えば宅内デバイス2と共に販売される可搬型記憶媒体に格納されている。この場合、仮暗号鍵は、可搬型記憶媒体が作業者によって宅内認証サーバ3の再生装置に読み取られることによって、宅内認証サーバ3によって使用される。更に仮暗号鍵及び暗号鍵の格納場所としては、オブジェクトID21dと共に記憶されていても良く、能力テーブル24に記憶されていても良い。なお、この仮暗号鍵及び暗号鍵を用いた処理については後述するものとする。
OAS機能部31は、サーバ機能部32、通信モジュール33が接続されている。
サーバ機能部32は、OAS機能部31及び通信モジュール33を統括制御する。このサーバ機能部32は、ユーザが、ある宅内デバイス2を制御・監視する通信をしたい場合には、その旨のリクエストが供給され、当該リクエストに対するレスポンスを宅内デバイス2に、通信モジュール33を介して返信する。また、このサーバ機能部32は、宅内デバイス2に暗号鍵を設定する時に、宅内デバイス2及びセンター認証サーバ1との間で情報の授受を行う。なお、この鍵交換時における宅内認証サーバ3の動作については後述する。
通信モジュール33は、宅内デバイス2のインターフェースモジュール23との間で通信を行うと共に、センター認証サーバ1と通信を行う。この通信モジュール33は、OSI参照モデルにおけるデータリンク層、ネットワーク層、トランスポート層の処理を行う。例えばデータリンク層において無線LANに従った処理を行い、ネットワーク層においてIPに従った処理を行い、トランスポート層においてTCP又はUDPに従った処理を行う。個々の宅内デバイス2が様々なインターフェースモジュール23で構成されている場合、通信モジュール33は、デバイスアクセスコントローラ31cの制御に従って、宅内デバイス2や他のOAS機能部31を備えた装置ごとの通信プロトコルバージョン、通信速度といった宅内デバイス2の能力に応じた通信処理を行う。
この通信モジュール33は、後述する処理によって、同じ宅内に存在する宅内デバイス2の仮暗号鍵を用いて、当該宅内デバイス2の暗号鍵を取得する処理を行う。そして、この暗号鍵を図示しない記憶部に記憶しておき、宅内デバイス2と暗号鍵の対応テーブルを作成する。それ以降においては、対応テーブルに記憶された宅内デバイス2との間で通信を行う場合には当該暗号鍵を用いて、所定の暗号化アルゴリズムに従ってセキュア通信を行う。
OAS機能部31は、サーバ機能部32の処理と通信モジュール33によるトランスポート層処理との間のミドルウェアとして機能する。このOAS機能部31は、デバイスアクセスサーバ31a、所定のメモリに格納されたサービス情報31b、デバイスアクセスコントローラ31cを備えて構成されている。
デバイスアクセスサーバ31aは、クライアント(OAL)との間で通信を行うために、クライアントからのリクエストを通信モジュール33及びサーバ機能部32を介して受信する。そしてデバイスアクセスサーバ31aは、当該リクエストをデバイスアクセスコントローラ31c及び通信モジュール33を介して宅内デバイス2に送信する動作を制御する。これによって、デバイスアクセスコントローラ31cは、リクエスト端末装置1からの要求を宅内デバイス2に伝達して、宅内デバイス2を制御する。
デバイスアクセスコントローラ31cは、宅内デバイス2のインターフェース定義及びサービス情報を取得するために、通信モジュール33を介して宅内デバイス2のサービステーブル21e及び能力テーブル24を検索する。これによって、デバイスアクセスコントローラ31cは、各宅内デバイス2がどのようなサービス(機能21a、イベント21b、変数21c)を有するかを判断して、各宅内デバイス2のオブジェクトID21d、サービスリストとの対応関係を示すサービス情報31bを作成する。
また、OAS機能部31は、サービス情報31bとして、詳細は後述するが、図5に示すように、オブジェクト識別子、宅内デバイス2のサービスを表す機器名称、宅内デバイス2の保有する変数値、当該変数値の取得時刻である状態取得時刻を含む変数値テーブルを記憶している。また、OAS機能部31は、各変数値が古い情報であるか否かの閾値としての許容時間情報を機器名称ごとに記憶している。
また、デバイスアクセスコントローラ31cは、宅内デバイス2が有している能力テーブル24の内容を受信して、各宅内デバイス2がどのような能力(通信プロトコルバーション、通信速度)を有するかを認識する。
デバイスアクセスコントローラ31cは、MOS機能部21でイベントのイベントパケットを通信モジュール33で受信すると、デバイスアクセスコントローラ31cによって当該イベントパケットを解析して、デバイスアクセスサーバ31aに通知する。また、リクエスト端末装置1からのリクエストを宅内デバイス2に送信する場合には、当該リクエストに応答できるMOS機能部21を、サービス情報31bを参照して認識する。そして、当該リクエストに送信先のオブジェクトID21dを付加し、宅内デバイス2の能力に合わせて通信モジュール33から宅内デバイス2にパケットを送信させる。
また、OAS機能部31には、他のミドルウェア対応機器が当該OAS機能部31を識別するために、オブジェクトID31d(OID)が与えられている。このオブジェクトID31dは、宅内デバイス2のMOS機能部21や、他のOALが実装されたリクエスト端末装置1(携帯電話やパーソナルコンピュータ)等のミドルウェア対応機器と通信するに際して、送信するパケットに格納される。
このような宅内認証サーバ3は、当該宅内認証サーバ3の設置時においては宅内デバイス2の暗号鍵が設定されていないために、宅内デバイス2の暗号鍵を設定して宅内デバイス2との間でセキュア通信を行う必要がある。そこで宅内認証サーバ3には、第三者に仮暗号鍵を知られることなく正確に宅内デバイス2の仮暗号鍵を取得するための機構を備えている。例えば例えば宅内デバイス2の仮暗号鍵が、当該宅内デバイス2と共に販売される可搬型記憶媒体に格納されている場合、宅内認証サーバ3は、図示しない媒体読み取り装置によって、宅内デバイス2の仮暗号鍵を取得する。これにより仮暗号鍵の漏洩なく、同じ宅内に設置される宅内デバイス2の仮暗号鍵を取得することができる。
そして宅内認証サーバ3は、この仮暗号鍵を用いて、同じ宅内に存在する宅内デバイス2の暗号鍵を取得して記憶しておくことができるが、この処理については後述するものとする。
つぎに、センター認証サーバ1、宅内デバイス2及び宅内認証サーバ3によって、同じ住宅内に存在する宅内デバイス2の暗号鍵を宅内認証サーバ3に設定する動作について図3を参照して説明する。
このネットワークシステムにおいては、その前提として、宅内デバイス2及び宅内認証サーバ3に、それぞれの製造時において暗号鍵が設定されているものとする。なお、この暗号鍵を設定する時期は、本稼働時までであれば、宅内デバイス2及び宅内認証サーバ3の設置時であっても良い。また、宅内デバイス2及び宅内認証サーバ3が保有している暗号鍵は、当該宅内デバイス2及び宅内認証サーバ3の機器識別子(オブジェクトID)に対応させて、予めセンター認証サーバ1に記憶されている。これにより、宅内デバイス2及び宅内認証サーバ3は、設置時においてセンター認証サーバ1との間でセキュア通信が可能となっている。なお、センター認証サーバ1と宅内デバイス2及び宅内認証サーバ3との間における暗号化方式は共通鍵暗号化方式とである。以下、このようなネットワークシステムにおいて、宅内デバイス2及び宅内認証サーバ3が同じ宅内に存在する機器であることをセンター認証サーバ1が認識して、宅内デバイス2の暗号鍵を宅内認証サーバ3に設定する動作について説明する。
先ずステップST1において、宅内デバイス2によって、仮暗号鍵の生成を行う。この宅内デバイス2の仮暗号鍵は、宅内デバイス2自身で生成する場合には図示しない乱数発生器を用いる手法やソフトウェア処理によって擬似乱数を発生させる手法によって、生成される。
そして、当該宅内デバイス2の機器識別子S1と共に、この宅内デバイス2の仮暗号鍵S2は、同じ宅内に設置する宅内認証サーバ3によって取得される。これにより、端末(宅内デバイス2)により生成された仮暗号鍵(仮暗号鍵S2)及び端末識別子(機器識別子S1)を、認証サーバ(宅内認証サーバ3)によってローカルネットワークを介さずに取得するステップが実現される。
この宅内認証サーバ3が宅内デバイス2の仮暗号鍵S2を取得する手法としては、第三者の仮暗号鍵の盗聴を防止するために、所定の盗聴されない手法が採用される。具体的には、予め宅内デバイス2に実装されていた可搬型記録媒体を宅内認証サーバ3に読み取らせる手法や、宅内デバイス2及び宅内認証サーバ3にそれぞれ外部機器接続機構を設けてローカルのシリアル専用通信路によって送信しても良く、専用外部機器を介して送信しても良い。
宅内認証サーバ3が、宅内デバイス2から機器識別子S1及び仮暗号鍵S2を取得すると、機器識別子S1及び仮暗号鍵S2を含む認証要求S3を暗号化してセンター認証サーバ1に送信する。このとき宅内認証サーバ3は、センター認証サーバ1との間で相手認証処理を行うことや、宅内認証サーバ3自身の暗号鍵を用いて認証要求S3を送信する処理を行って、センター認証サーバ1との間でセキュア通信を行う。これにより、認証サーバ(宅内認証サーバ3)が外部サーバ(センター認証サーバ1)に対して、所定のセキュア通信によって、仮暗号鍵(仮暗号鍵S2)及び端末識別子(機器識別子S1)と共に認証要求(認証要求S3)を送信するステップを実現する。
次にセンター認証サーバ1は、宅内認証サーバ3から認証要求S3を受信すると、当該認証要求S3に含まれる宅内認証サーバ3の機器識別子を参照して、当該宅内認証サーバ3の暗号鍵を用いた復号を行う。
そして、センター認証サーバ1は、宅内認証サーバ3から送信された認証要求S3に含まれる機器識別子S1と予め記憶している宅内デバイス2の機器識別子と暗号鍵との対応テーブルとに基づいて、当該宅内デバイス2の端末識別子に対応した暗号鍵を取得し、当該暗号鍵を用いたセキュア通信によって、当該宅内デバイス2宛てに、受信した機器識別子S1及び仮暗号鍵S2を含む照合要求S4を送信する。
ここで、センター認証サーバ1が宅内デバイス2との接続を確立する手法としては、予めセンター認証サーバ1に宅内デバイス2のネットワークアドレス(IPアドレス)を記憶しておき、センター認証サーバ1から宅内デバイス2に通信接続を確立する要求を行うことが挙げられる。
次に宅内デバイス2は、ステップST1にて生成した仮暗号鍵S2と、センター認証サーバ1から送信された仮暗号鍵S2との照合を行い(ステップST2)、相互の仮暗号鍵が合致するか否かを表す照合結果S5をセンター認証サーバ1に返信する。
すなわち、端末(宅内デバイス2)が、外部サーバ(センター認証サーバ1)から送信された照合要求S4に対して予め記憶された暗号鍵を用いた復号を行い、当該照合要求S4に含まれる仮暗号鍵S2と、ステップST1にて生成した仮暗号鍵S2とを照合する。
そして、宅内デバイス2は、照合結果S5を外部サーバ(センター認証サーバ1)宛てに送信する。なお、照合結果S5を送信する場合には、セキュア通信であってもセキュア通信でなくても良い。
このとき、宅内デバイス2が、照合要求S4に含まれる仮暗号鍵S2と生成した仮暗号鍵S2とを照合するときに、生成した仮暗号鍵S2の有効期限を判定して、照合結果を変更しても良い。すなわち、宅内デバイス2で仮暗号鍵S2を生成した時刻又は宅内認証サーバ3に仮暗号鍵S2を取得させた時刻から、センター認証サーバ1から仮暗号鍵S2を受信した時刻までの期間が、所定の有効期限内であるかを判定する。そして、センター認証サーバ1から送信された仮暗号鍵S2の受信時刻から見て有効期限が切れている時には、仮暗号鍵S2が合致している照合結果とはしない。
次にセンター認証サーバ1は、宅内デバイス2から送信された照合結果から、宅内デバイス2にて生成された仮暗号鍵S2とセンター認証サーバ1から宅内デバイス2に送信された仮暗号鍵S2とが合致している場合には、通信用セッション鍵S6を宅内認証サーバ3に送信する。なお、この通信用セッション鍵S6は、認証要求S3に含める仮暗号鍵や照合要求S4に含める仮暗号鍵とは異なるものであり、センター認証サーバ1が新たに乱数発生等により生成するものである。
一方、宅内デバイス2にて生成された仮暗号鍵S2とセンター認証サーバ1から宅内デバイス2に送信された仮暗号鍵S2とが合致していない場合には、センター認証サーバ1は、宅内デバイス2用の暗号鍵は宅内認証サーバ3に送信しない。
このようにセンター認証サーバ1は、宅内認証サーバ3から送信された宅内デバイス2の仮暗号鍵S2を宅内デバイス2に送信して、当該宅内デバイス2によって生成した仮暗号鍵S2とセンター認証サーバ1から送信された仮暗号鍵S2を照合させる。
そして、宅内デバイス2からセンター認証サーバ1に、双方の仮暗号鍵S2が合致した場合に、宅内デバイス2からセンター認証サーバ1に直接的に照合結果を送信する。これにより、センター認証サーバ1は、宅内認証サーバ3と宅内デバイス2とが同じ宅内に設置されたものであることを認識して、宅内認証サーバ3に、宅内デバイス2用の暗号鍵を記憶させることができる。
宅内認証サーバ3は、ステップST4において、センター認証サーバ1から宅内デバイス2用の暗号鍵が送信されると、当該宅内デバイス2は、宅内デバイス2の機器識別子に対応付けて、受信した宅内デバイス2用の暗号鍵を記憶する。これにより宅内認証サーバ3は、同じ宅内に存在し、センター認証サーバ1と通信可能な宅内デバイス2の暗号鍵を当該宅内デバイス2の機器識別子と対応付けて記憶することができる。
そして宅内認証サーバ3は、記憶した宅内デバイス2の通信用セッション鍵S7を当該宅内デバイス2に送信して記憶させる。この時、宅内認証サーバ3は、ステップST1にて生成した仮暗号鍵S2を宅内認証サーバ3で取得した手法と同様の手法によって、宅内デバイス2に暗号鍵を取得させる。すなわち、宅内デバイス2へ記憶させる通信用セッション鍵S7は、ローカルネットワークを介さずに記憶させる。なお、通信用セッション鍵S7は、ローカルネットワークを介して、ステップST1によって生成された仮暗号鍵S2で暗号化して送信しても良い。
以上説明したように、本発明を適用したネットワークシステムによれば、外部サーバであるセンター認証サーバ1が所定のローカルネットワークを構成する宅内デバイス2及び宅内認証サーバ3であることを認識して、宅内デバイス2に暗号鍵を設定することによりセキュア通信を実現できる。
具体的には、このネットワークシステムによれば、(1)ローカルネットワークを介さない効果として、同一宅内という認定を行える。(2)そして、センター認証サーバ1から宅内デバイス2のアドレスへ送信し、宅内デバイス2にて、照合した結果をセンター認証サーバ1へ返信することによって、センター認証サーバ1にて、その宅内デバイス2が実際に存在するものであることを確認できる。上記(1)(2)の認定、即ち、同一宅内という認定及び実際に宅内デバイス2が存在するという認定によって、はじめて、センター認証サーバ1は、宅内認証サーバ3と宅内デバイス2との通信用セッション鍵を作成し、それぞれにお互いに持たせるように送信する。
その結果、宅外機器からのアクセスを排除できるという効果、実際の宅内デバイス2になりすましてセッション鍵の作成をセンター認証サーバ1に求めてきた場合には、センター認証サーバ1へ、端末からの照合結果が返ってこないので、なりすましを排除できるという効果を発揮できる。
なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。
本発明を適用したネットワークシステムの構成図である。 本発明を適用したネットワークシステムにおける宅内デバイス、宅内認証サーバの機能的な構成を示すブロック図である。 本発明を適用したネットワークシステムにおいて、センター認証サーバ、宅内デバイス及び宅内認証サーバの間で授受される情報のやり取りを示すシーケンス図である。
符号の説明
1 センター認証サーバ
2 宅内デバイス
3 宅内認証サーバ
4 データ転送用外部機器
21 MOS機能部
21a 機能
21b イベント
21c 変数
21d オブジェクトID
21e サービステーブル
22 アプリケーション処理部
23 インターフェースモジュール
24 能力テーブル
31 OAS機能部
31a デバイスアクセスサーバ
31b サービス情報
31c デバイスアクセスコントローラ
31d オブジェクトID
32 サーバ機能部
33 通信モジュール

Claims (3)

  1. 外部サーバと、所定のローカルネットワークに接続された認証サーバ及び端末とを備えたネットワークシステムにおける鍵交換方法であって、
    前記端末により生成された仮暗号鍵及び端末識別子を、前記認証サーバによって前記ローカルネットワークを介さずに取得する第1ステップと、
    前記認証サーバが、前記外部サーバに対して、所定のセキュア通信によって、前記仮暗号鍵及び端末識別子と共に認証要求を送信する第2ステップと、
    前記外部サーバが、前記認証サーバから送信された認証要求に含まれる端末識別子と予め記憶している前記端末の端末識別子及び暗号鍵の対応テーブルとに基づいて、当該端末の端末識別子に対応した暗号鍵を取得し、当該暗号鍵を用いたセキュア通信によって、当該端末宛てに、前記受信した仮暗号鍵及び端末識別子を含む照合要求を送信する第3ステップと、
    前記端末が、前記外部サーバから送信された照合要求に対して予め記憶された暗号鍵を用いた復号を行い、当該照合要求に含まれる仮暗号鍵と、前記生成した仮暗号鍵とを照合して、照合結果を前記外部サーバ宛てに送信する第4ステップと、
    前記外部サーバが、前記端末から送信された照合結果を参照し、前記外部サーバから送信された仮暗号鍵と前記生成した仮暗号鍵とが合致している場合には、前記所定のセキュア通信によって、前記認証サーバと前記端末との通信用セッション鍵を、前記認証サーバに送信する第5のステップと、
    前記認証サーバが、前記外部サーバから送信された通信用セッション鍵と当該端末の端末識別子とを対応付けて記憶する第6ステップと、
    当該通信用セッション鍵を前記端末によって取得する第7ステップと
    を有することを特徴とする鍵交換方法。
  2. 前記認証サーバが仮暗号鍵を取得する第1ステップは、前記端末に備えられた仮暗号鍵が記憶された記憶媒体を前記認証サーバによって読み込む工程を含むことを特徴とする請求項1に記載の鍵交換方法。
  3. 前記端末が、照合要求に含まれる仮暗号鍵と前記生成した仮暗号鍵とを照合する第4ステップにおいて、前記生成した仮暗号鍵の有効期限を判定し、照合要求を受信した時に当該生成した仮暗号鍵の有効期限が切れている時には、仮暗号鍵が合致している照合結果とはしないことを特徴とする請求項1又は請求項2に記載の鍵交換方法。
JP2008143281A 2008-05-30 2008-05-30 鍵交換方法 Expired - Fee Related JP5108634B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2008143281A JP5108634B2 (ja) 2008-05-30 2008-05-30 鍵交換方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2008143281A JP5108634B2 (ja) 2008-05-30 2008-05-30 鍵交換方法

Publications (2)

Publication Number Publication Date
JP2009290743A JP2009290743A (ja) 2009-12-10
JP5108634B2 true JP5108634B2 (ja) 2012-12-26

Family

ID=41459446

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2008143281A Expired - Fee Related JP5108634B2 (ja) 2008-05-30 2008-05-30 鍵交換方法

Country Status (1)

Country Link
JP (1) JP5108634B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101725801B1 (ko) * 2013-12-31 2017-04-11 구글 인코포레이티드 컴퓨팅 디바이스에 대한 액세스 제어를 제공하기 위한 방법들, 시스템들 및 매체들

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3421977B2 (ja) * 1996-06-10 2003-06-30 日本電信電話株式会社 認証方法及びシステム
JP4677784B2 (ja) * 2005-01-07 2011-04-27 Kddi株式会社 集合型宅内ネットワークにおける認証方法及びシステム
WO2007099608A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法

Also Published As

Publication number Publication date
JP2009290743A (ja) 2009-12-10

Similar Documents

Publication Publication Date Title
EP1552652B1 (en) Home terminal apparatus and communication system
KR100599131B1 (ko) 홈 네트워크를 위한 보안장치 및 그의 보안 설정 방법
JP4487490B2 (ja) 情報処理装置、およびアクセス制御処理方法、情報処理方法、並びにコンピュータ・プログラム
JP4068636B2 (ja) ホームネットワーク装置間の保安連結のための装置、ホームネットワークシステム及び方法
RU2409853C2 (ru) Администрирование управления доступом в беспроводных сетях
JP5114420B2 (ja) ネットワーク環境との通信を確立する方法、記憶媒体、及び、システム
US7680878B2 (en) Apparatus, method and computer software products for controlling a home terminal
EP1548605B1 (en) Communication processing apparatus, communication control method, and computer program
US20120124373A1 (en) Method and apparatus for authenticatiing a network device
JP2010158030A (ja) セキュア通信をイニシャライズし、装置を排他的にペアリングする方法、コンピュータ・プログラムおよび装置
CN110958142A (zh) 设备维护方法、维护设备、存储介质及计算机程序产品
JP2007503637A (ja) クレデンシャルを提供する方法、システム、認証サーバ、及びゲートウェイ
US11245523B2 (en) Method for implementing client side credential control to authorize access to a protected device
US8341703B2 (en) Authentication coordination system, terminal apparatus, storage medium, authentication coordination method, and authentication coordination program
JP2008028892A (ja) 無線通信システム
JP4642652B2 (ja) 無線制御端末、無線通信システムおよび無線通信方法
JP5108634B2 (ja) 鍵交換方法
JP2011254402A (ja) 通信装置および通信システム
JP2004320731A (ja) 認証のためのネットワーク装置及びシステム、並びにこの装置を用いたネットワーク装置の認証方法
US20170127266A1 (en) Method for activating a configuration mode of a device
JP2002232420A (ja) 無線通信装置及び無線通信システム、並びに、接続認証方法
JP2006314138A (ja) 無線lan端末の無線lanへの参加制御方法及び無線lan基地局装置並びに無線lan端末装置
JP2004173247A (ja) データ通信装置および通信端末ならびにデータ通信プログラム
JP2005295297A (ja) 認証方法、通信装置及び認証装置
JP2009081710A (ja) 通信機器及び通信機器に用いられる通信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110121

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120111

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20120907

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120911

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20121005

R150 Certificate of patent or registration of utility model

Ref document number: 5108634

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20151012

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees