JP5451950B2 - 設定方法、機器認証方法、機器認証システム、およびサーバ - Google Patents

設定方法、機器認証方法、機器認証システム、およびサーバ Download PDF

Info

Publication number
JP5451950B2
JP5451950B2 JP2013531596A JP2013531596A JP5451950B2 JP 5451950 B2 JP5451950 B2 JP 5451950B2 JP 2013531596 A JP2013531596 A JP 2013531596A JP 2013531596 A JP2013531596 A JP 2013531596A JP 5451950 B2 JP5451950 B2 JP 5451950B2
Authority
JP
Japan
Prior art keywords
smart meter
controller
information
authentication
home appliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2013531596A
Other languages
English (en)
Other versions
JPWO2013118511A1 (ja
Inventor
タン ぺキュー
ベンジャミン コウ ティエンミン
エラパン ナンデャクマー
和史 熊谷
大吾 妹尾
陽介 多鹿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Application granted granted Critical
Publication of JP5451950B2 publication Critical patent/JP5451950B2/ja
Publication of JPWO2013118511A1 publication Critical patent/JPWO2013118511A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00001Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the display of information or by user interaction, e.g. supervisory control and data acquisition systems [SCADA] or graphical user interfaces [GUI]
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00004Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the power network being locally controlled
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • H02J13/00022Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment using wireless data transmission
    • H02J13/00026Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment using wireless data transmission involving a local wireless network, e.g. Wi-Fi, ZigBee or Bluetooth
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • H02J13/00028Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment involving the use of Internet protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B70/00Technologies for an efficient end-user side electric power management and consumption
    • Y02B70/30Systems integrating technologies related to power network operation and communication or information technologies for improving the carbon footprint of the management of residential or tertiary loads, i.e. smart grids as climate change mitigation technology in the buildings sector, including also the last stages of power distribution and the control, monitoring or operating management systems at local level
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/40Display of information, e.g. of data or controls
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/20End-user application control systems
    • Y04S20/242Home appliances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
    • Y04S40/126Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment using wireless data transmission
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Description

本発明は、スマートメータへの機器のIDおよび証明書の設定方法、およびスマートメータを含む機器認証方法等に関する。
スマートグリッド(次世代送電線網)の導入に伴い、通信・制御機能を備えるスマートメータが普及してきている。
一方、家庭内で用いられるエアコンなどの家電機器においても、通信機能を備えるものが増えている。これらの家電機器の通信機能を利用し、家庭内の家電機器をHEMS(Home Energy Management System)コントローラによって制御するHEMSが注目されている。
また、上記のような、スマートメータとHEMSコントローラおよび家電機器とを通信させることにより、スマートメータからDR(Demand Response)信号などの制御信号をHEMSコントローラおよび家電機器に送信するなどして、様々なサービスを提供することが検討されている。
米国特許出願公開第2011/0047370号明細書 米国特許第7950044号明細書 米国特許出願公開第2011/0302635号明細書
スマートメータとHEMSコントローラおよび家電機器とを通信させるためには、HEMSコントローラおよび家電機器のそれぞれのIDおよび証明書の情報を事前にスマートメータに設定(記憶)しておく必要がある。
そこで、本発明は、スマートメータに機器のIDおよび証明書の情報を簡単に設定することができる設定方法等を提供する。
本発明の一態様に係る設定方法は、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび認証情報を前記スマートメータに設定するための設定方法であって、第1の通信ネットワークを介して接続される前記スマートメータの、ユーザ情報に対応づけられたIDを取得する第1取得ステップと、第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラの、ユーザ情 報に対応づけられたIDおよび認証情報と、前記複数の機器のうちの1つである家電機器のIDおよび認証情報とを取得する第2取得ステップと、前記スマートメータのユーザ情 報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび認証情報、並びに前記家電機器のIDおよび認証情報とを対応づけた管理情報を作成する管理ステップと、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを当該スマートメータに送信する送信ステップとを含む。
なお、これらの包括的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、装置、システム、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本発明によれば、スマートメータに機器のIDおよび証明書の情報を簡単に設定することができる。
図1Aは、実施の形態1に係る機器認証システムのシステム構成図である。 図1Bは、実施の形態1に係る機器認証システムの動作を示すフローチャートである。 図2は、実施の形態1に係る、スマートメータ、HEMSコントローラ、および、リモートサーバそれぞれの構成を示すブロック図である。 図3は、実施の形態1に係るリモートサーバが備えるデータベースに保存される認証テーブルの構成例を示す図である。 図4は、実施の形態1に係る各機器間のデータのやり取りを示すシーケンス図である。 図5は、実施の形態2に係る機器認証システムのシステム構成図である。 図6は、実施の形態2において、初期状態(図5)からユーティリティシステムが接続された状態のシステム構成図である。 図7は、実施の形態3に係る機器認証システムのシステム構成図である。 図8は、実施の形態3において、新たな家電機器がHEMSコントローラに接続されることによって、リモートサーバが備えるデータベースのデータが更新されるときの例を示す図である。
本発明の一態様に係る設定方法は、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書を前記スマートメータに設定するための設定方法であって、第1の通信ネットワークを介して接続されるスマートメータから、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラから、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記コントローラが制御を行う前記複数の機器のうちの1つである家電機器のIDおよび証明書とを取得する第2取得ステップと、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む。
このように、機器(HEMSコントローラおよび家電機器)のIDおよび証明書を、より簡単にスマートメータに設定することができる。
また、例えば、前記第2の通信ネットワークを介して、前記管理情報に含まれない前記コントローラのIDおよび証明書または前記管理情報に含まれない前記家電機器のIDおよび証明書である、新規機器情報を取得した場合、前記管理ステップでは、前記新規機器情報を前記スマートメータのIDと対応づけて前記管理情報に追加することによって、前記管理情報を更新し、前記送信ステップでは、前記新規機器情報を、当該新規機器情報に対応づけられたIDを有する前記スマートメータに送信してもよい。
また、例えば、前記第1の通信ネットワークは、前記スマートメータとの通信専用のセキュアな通信ネットワークであってもよい。
また、例えば、前記コントローラは、前記機器を制御するHEMS(Home Energy ManagementSystem)コントローラであってもよい。
また、例えば、前記機器のIDは、当該機器のMAC(Media Access Control)アドレスであってもよい。
本発明の一態様に係る機器認証方法は、スマートメータと複数の機器とのネットワーク接続を、サーバを用いて認証する機器認証方法であって、前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラが、前記家電機器のIDおよび証明書を取得する第1通信ステップと、前記コントローラが、前記第1通信ステップにおいて取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信ステップと、前記サーバが、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得ステップと、前記サーバが、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得ステップにおいて取得した前記スマートメータのIDと、前記第2取得ステップにおいて取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、前記サーバが、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む。
このように、機器のIDおよび証明書を、機器認証システムにより簡単にスマートメータに設定することができる。
また、例えば、前記スマートメータが、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを前記サーバから取得する第3取得ステップと、前記スマートメータが、前記コントローラまたは前記家電機器から前記認証を要求する情報である認証要求を受信したときに、前記認証要求に含まれるIDおよび証明書と、前記第3取得ステップにおいて取得したIDおよび証明書とが一致しているかどうかを判断し、一致している場合は、前記認証要求を送信した前記コントローラまたは前記家電機器と前記スマートメータとのネットワーク接続を許可する認証ステップを含んでもよい。
また、例えば、前記第1通信ステップにおいて、前記コントローラは、Zigbee(登録商標)規格に準拠した無線通信により前記家電機器と通信して前記家電機器のIDおよび証明書を取得してもよい。
本発明の一態様に係る機器認証システムは、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書をサーバによって前記スマートメータに設定する機器認証システムであって、前記機器認証システムは、前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラと、サーバとを備え、前記コントローラは、前記家電機器のIDおよび証明書を取得するための第1通信部と、前記第1通信部が取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信部とを有し、前記サーバは、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得部と、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得部と、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得部が取得した前記スマートメータのIDと、前記第2取得部が取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理部と、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信部とを有する。
本発明の一態様に係るコントローラは、サーバが機器の認証情報をスマートメータに送信した後に行われる、前記機器と前記スマートメータとの無線ネットワーク接続である第1ペアリングのための通信を行うコントローラであって、前記機器との無線ネットワーク接続である第2ペアリングを行って、前記機器の認証情報を取得する第1通信部と、前記第1通信部が取得した前記機器の認証情報を前記サーバに送信する第2通信部とを備える。
このように、コントローラは、スマートメータと機器とを無線ネットワークにより接続する最終的なペアリング(第1ペアリング)の前に予備的にコントローラと家電機器とを接続する第2のペアリングを行う。これにより、コントローラは、家電機器のIDおよび証明書をまとめて取得し、一括してサーバに送信できるため、より簡単にIDおよび証明書をスマートメータに送信することができる。
また、例えば、サーバが機器の認証情報をスマートメータに送信した後に行われる、前記機器と前記スマートメータとの無線ネットワーク接続である第1ペアリングのための通信を行うコントローラであって、前記機器との無線ネットワーク接続である第2ペアリングを行って、前記機器の認証情報を取得する第1通信部と、前記第1通信部が取得した前記機器の認証情報を前記サーバに送信する第2通信部とを備えてもよい。
また、例えば、前記第1通信部は、前記機器の認証情報を取得した後、前記第1のペアリングが行われる前に前記第2のペアリングを解除してもよい。
なお、これらの包括的または具体的な態様は、装置、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD−ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
以下、実施の形態について、図面を参照しながら具体的に説明する。
なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
(実施の形態1)
まず、本実施の形態に係る機器認証システムの概要について説明する。
図1Aは、実施の形態1に係る機器認証システムのシステム構成図である。
図1Aにおいて、機器認証システム100は、スマートメータ(SM:Smart Meter)130と、HEMSコントローラ(HEMS−C:HEMS−Controller)110と、リモートサーバ(Remote Server)120とを備える。また、機器認証システム100は、さらに、家電機器(Appliance)141および142を備えてもよい。
図1Aに示されるホームネットワーク(Home Network)101は、ユーザ宅内のネットワークを意味する。また、ユーティリティネットワーク(Utility Network)102は、例えば、電力会社、ガス会社、または水道会社などのインフラ事業者のネットワークを意味する。
ここで、スマートメータ130は、通信機能を有するメータであり、ユーザ宅内に設けられ、ユーザ宅の消費電力量、ガスの使用量、または水道の使用量などをそれぞれAMI(Advanced Metering Infrastructure)104を通じてインフラ事業者に送信する。
スマートメータ130と、HEMSコントローラ110並びに家電機器141および142(以下まとめて家電機器140と記載する)とを通信させることで、HEMSコントローラ110および家電機器140においてスマートメータ130の情報を用いた様々なサービスを提供することが考えられる。しかしながら、スマートメータ130と、HEMSコントローラ110および家電機器140とをセキュアに通信させるためには、HEMSコントローラ110および家電機器140のそれぞれの機器IDおよび証明書(アカウントおよびパスワードなど通信のために用いられる認証情報)を予めスマートメータ130内に設定しておく必要がある。
しかしながら、HEMSコントローラ110および家電機器140を提供する事業者と、スマートメータ130をユーザ宅内に設置したインフラ事業者とは通常異なる。このため、上記機器IDおよび証明書をスマートメータ130内に記憶するためには、通常インフラ事業者へ作業者の派遣を依頼し、当該作業者がスマートメータ130内に上記機器IDおよび証明書を設定する作業(工事)が必要である。つまり新たな家電機器140がユーザ宅内に追加されるごとに機器IDおよび証明書のスマートメータ130への登録(設定)をインフラ事業者へ依頼する必要があり、利便性が低いことが課題である。
そこで、本実施の形態に係る機器認証システム100では、リモートサーバ120がユーザ宅のHEMSコントローラ110、並びに家電機器140を、スマートメータ130の通信対象の機器として設定する。これにより、ユーザまたは家電機器140の事業者(メーカー)は、HEMSコントローラ110から機器IDおよび証明書を、パケットネットワーク103を通じて送信する簡易な手続きにより、家電機器の機器IDおよび証明書をスマートメータ130内に記憶させることができる。
この結果、スマートメータ130と、HEMSコントローラ110および家電機器140とが、同一のネットワークによって接続されるので、これらの機器が相互に通信することができる。すなわち、上述のようなスマートメータ130の情報を用いた様々なサービスが実現される。
以下、図1Aを用いて機器認証システム100の各構成について説明する。
図1Aにおいて、スマートメータ130は、ユーザ宅(図示しない)に設置されているものとする。スマートメータ130は、AMI104として、ユーティリティネットワーク102に接続されている。スマートメータ130は、ユーティリティネットワーク102内のユーティリティヘッドエンド(Utility Head End)105によりコントロールされている。なお、ユーティリティネットワーク102内には、データベース170が設けられている。
ユーティリティヘッドエンド105は、AMIを用いて、スマートメータ130からユーザ宅の消費電力量、ガスの使用量、または水道の使用量などを検針する。また、スマートメータ130は、通信対象のHEMSコントローラ110や各家電機器140に制御信号を送信することができる。
HEMSコントローラ110には、エアコン、冷蔵庫、洗濯機などの家電機器140が通信ネットワークを介して接続される。すなわち、HEMSコントローラ110は、HEMSコントローラ110に接続された各家電機器140を制御する。なお、ここでの家電機器140とは、家庭内で使用されるものに限定されず、コピー機などの事務用機器、医療用機器などの種々の電気機器を含む。すなわち、ここでの家電機器140とは、一般的な電気機器を意味する。
図1Aにおいて、スマートメータ130、AMI104、およびユーティリティヘッドエンド105は、ユーティリティネットワーク102を構成している。
また、HEMSコントローラ110および家電機器140は、ユーザ宅のホームネットワーク101構成している。
リモートサーバ120は、HEMSコントローラ110に接続されている各家電機器140のIDおよび証明書を収集(取得)し、各家電機器140のIDおよび証明書に基づいて設定対象のスマートメータ130に対して認証要求を行う。なお、リモートサーバ120は、ユーザ宅外(スマートメータ130、HEMSコントローラ110、および家電機器140が設けられる建物の外部)に設けられ、例えば、HEMSコントローラ110または家電機器140のメーカーによって管理される。また、リモートサーバ120は、データベース160を備える。
次に、機器認証システム100の動作の概要について図1Aおよび図1Bを参照しながら説明する。
図1Bは、機器認証システム100の動作を示すフローチャートである。
まず、HEMSコントローラ110は、各家電機器140のIDおよび証明書を取得する(S101)。家電機器140のIDは、具体的には、家電機器のMAC(Media Access Control)アドレスであるが、家電機器を識別できる他の情報であってもよい。後述するHEMSコントローラ110のIDおよびスマートメータ130のIDについても同様である。
なお、このとき、HEMSコントローラ110は、家電機器141および142と無線ネットワークにより接続される。この無線接続(第2ペアリング)の詳細については後述する。
次に、HEMSコントローラ110は、HEMSコントローラ110のIDおよび証明書と、ステップS101において取得した家電機器140のIDおよび証明書とをリモートサーバ120に送信する(S102)。HEMSコントローラ110とリモートサーバ120との通信には、パケットネットワーク103が用いられる。パケットネットワーク103は、具体的には、例えば、インターネット網である。
次に、リモートサーバ120は、受信したHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とをHEMS−C・家電の管理テーブルとしてデータベース160に保存する(S103)。
次に、スマートメータ130は、スマートメータ130のIDをリモートサーバ120に送信する(S104)。
リモートサーバ120は、受信したスマートメータ130のIDをスマートメータ130の管理テーブルとして、データベース160に保存する(S105)。
さらに、リモートサーバ120は、スマートメータのIDと、HEMSコントローラ110のIDおよび証明書、並びに家電機器140のIDおよび証明書とを対応づけた情報である認証テーブル(管理リスト、管理情報)を生成し、データベース160に保存する(S106)。
最後に、リモートサーバ120は、ステップS106において生成した認証テーブルに基づいて、スマートメータ130のIDに対応づけられたHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを当該スマートメータ130に送信する(S107)。リモートサーバ120とスマートメータ130との通信には、専用のセキュアな通信ネットワークが用いられる。セキュアなネットワークとは、スマートメータ130を提供しているインフラ事業者と、リモートサーバ120の事業者とだけが接続可能な専用のネットワークを意味する。
次に、スマートメータ130、HEMSコントローラ110、およびリモートサーバ120それぞれの具体的な構成について説明する。
図2は、スマートメータ130、HEMSコントローラ110、およびリモートサーバ120それぞれの構成を示すブロック図である。
まず、スマートメータ130について説明する。
図2に示されるように、スマートメータ130は、通信インターフェースとしてAMIネットワークIF134(第3取得部)とホームネットワークIF135とを備える。
スマートメータ130は、また、指令部(Commissioning Manager)131と、認証部(Certification Manager)132と、メモリ136とを備える。
指令部131は、AMIネットワークIF134を用いてスマートメータ130のIDをリモートサーバ120に送信する。また、指令部131は、AMIネットワークIF134を用いてリモートサーバ120からスマートメータ130に関連するHEMSコントローラ110の証明書および家電機器140の証明書を受信する。また、指令部131は、リモートサーバ120から受信したHEMSコントローラ110の証明書および家電機器140の証明書をメモリ136に保存する。
認証部132は、スマートメータ130に接続されるHEMSコントローラ110や家電機器140を認証する。具体的には、認証部132は、スマートメータ130に認証要求をしてきたHEMSコントローラ110および家電機器140のIDおよび証明書と、メモリ136に記憶されたIDおよび証明書とを照合し、一致するか否かを判断する。一致している場合は、認証要求を送信したHEMSコントローラ110および家電機器140とのスマートメータ130とのネットワーク接続を許可する。
このネットワーク接続は、本実施の形態では、Zigbee(登録商標)規格に準拠した無線通信ネットワーク接続である。しかしながら、上記ネットワーク接続は、その他の無線LAN接続(Wi−Fi(登録商標)など)であってもよいし、有線接続であってもよい。
メモリ136には、リモートサーバ120が送信した、HEMSコントローラ110のIDおよび証明書並びに家電機器140のIDおよび証明書が保存(記憶)される。メモリ136は、例えば、DRAM(Dynamic Random Access Memory)、または強誘電体メモリなどである。
次に、HEMSコントローラ110について説明する。
HEMSコントローラ110は、通信インターフェースとしてホームネットワークIF114(第1通信部)とパケットネットワークIF115(第2通信部)とを備える。
また、HEMSコントローラ110は、収集部(Gathering Manager)113と、指令部(Commissioning Manager)111と、認証部(Certification Manager)112と、メモリ116とを備える。
収集部113は、家電機器140から家電機器140のIDおよび証明書を集める。家電機器140のIDおよび証明書は、収集部113によってネットワーク経由で集められてもよいし、HEMSコントローラ110の管理者の手動によってメモリ116内に登録されてもよい。
本実施の形態では、収集部113は、Zigbee規格に準拠した無線通信ネットワークを用いて家電機器140のIDおよび証明書を集める。しかしながら、上記ネットワーク接続は、その他の無線LAN接続(Wi−Fiなど)であってもよいし、有線接続であってもよい。
指令部111は、指令部111自身のIDおよび証明書、並びに収集部113が集めた各家電機器140のIDおよび証明書をリモートサーバ120に送信する。このとき、指令部111は、HEMSコントローラ110のユーザを示すユーザ情報も合わせてリモートサーバ120に送信する。
認証部112は、スマートメータ130に認証要求を行う。
メモリ116には、HEMSコントローラ110自身のIDおよび証明書、並びにHEMSコントローラ110に接続されている各家電機器140のIDおよび証明書が保存される。メモリ116は、例えば、DRAM、または強誘電体メモリなどである。
次に、リモートサーバ120について説明する。
リモートサーバ120は、いわゆる情報処理装置であり、通信のインターフェースとしてパケットネットワークIF125(第2取得部)とAMIネットワークIF124(第1取得部、送信部)とを備える。また、リモートサーバ120は、データベース160と、管理部(System Manager)121とを備える。
パケットネットワークIF125は、ホームネットワーク101を介して接続されるHEMSコントローラ110から、当該HEMSコントローラ110のIDおよび証明書と、HEMSコントローラ110が制御を行う家電機器140のIDおよび証明書とを取得する。
AMIネットワークIF124は、ユーティリティネットワーク102を介して接続されるスマートメータ130から、当該スマートメータ130のIDとを取得する。
また、AMIネットワークIF124は、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを当該スマートメータ130に送信する。HEMSコントローラ110の証明書および家電機器140の証明書は、管理部121が認証テーブルに基づいて発行したものである。
データベース160には、HEMSコントローラ110の証明書および家電の証明書とスマートメータのIDとが保存される。データベース160は、例えば、HDD(Hard Disc Drive)、DRAM、または強誘電体メモリなどで実現される。
管理部121は、ユーザ情報に基づいて、AMIネットワークIF124が取得したスマートメータ130のIDと、パケットネットワークIF125が取得したHEMSコントローラ110のIDおよび証明書、並びに家電機器140のIDおよび証明書とを対応づけた認証テーブルを作成する。
なお、ユーザ情報は、ユーザを識別可能な情報である。ユーザ情報は、IDとともにHEMSコントローラ110およびスマートメータ130から送信されてもよいし、ID自体がユーザ情報を含むような情報であってもよい。また、リモートサーバ120内のデータベース160内において、取得したIDに対応するユーザ情報が予め記憶されることで、IDとユーザ情報とが対応づけられていてもよい。
また、管理部121は、データベース160に登録されている認証テーブル(管理情報)に基づき、スマートメータ130に当該スマートメータ130に対応づけられたHEMSコントローラ110の証明書および家電機器140の証明書を発行する。
なお、上述のように、図1Aにおいてホームネットワーク101の通信プロトコルは、Zigbeeを用いることができる。すなわちスマートメータ130およびHEMSコントローラ110、HEMSコントローラ110および家電機器140、スマートメータ130および家電機器140のそれぞれの間における通信プロトコルとしてZigbeeを用いることができる。
次に、リモートサーバ120のデータベース160に保存される認証テーブルについて説明する。
図3は、図2に示されるリモートサーバ120のデータベース160に保存される認証テーブルの構成例を示す図である。
図3に示されるように、リモートサーバ120は、スマートメータ130のID情報とHEMSコントローラ110および家電機器140のIDおよび証明書とを紐付ける。
まず、図3(a)に示されるように、リモートサーバ120のデータベース160には、HEMSコントローラ110と各家電機器140とを対応づけたHEMS−C・家電の管理テーブルが保存される。この管理テーブルでは、各ユーザID(Individual ID、ユーザ情報)と、HEMSコントローラ110のIDおよび証明書と、各家電機器140のIDおよび証明書とが対応づけられて記憶される。
例えば、図3(a)の場合、ユーザ「Aさん」のHEMSコントローラ110である、「Pana1」および証明書「AAA0」に対して、HEMSコントローラ110に接続されている各家電機器140のID「AOU1」、「AIU1」、および「AIU2」と、証明書「AAA1」、「AAA2」、および「AAA3」とが、それぞれ対応づけられている。
また、図3(b)に示されるように、リモートサーバ120のデータベース160には、スマートメータ130の管理テーブルとして、各ユーザID(Individual ID)とスマートメータ130のID(SM ID)とが対応づけられて記憶されている。
例えば、図3(b)の場合、ユーザ「Aさん」、「Bさん」、および「Cさん」に対してそれぞれスマートメータ130である、「メータA」、「メータB」、および「メータC」が対応づけられている。
さらに、リモートサーバ120は、HEMS−C・家電の管理テーブルおよびスマートメータ130の管理テーブルから認証テーブルを作成する。
図3(c)の認証テーブルは、例えば、ユーザ「Aさん」宅には、「メータA」のスマートメータ130が接続され、「Pana1」のHEMSコントローラ110、および、IDが「AOU1」、「AIU1」、「AIU2」の家電機器140が設置されていることを示している。また、図3(c)の認証テーブルは、「Aさん」宅のスマートメータ130である「メータA」に対応するHEMSコントローラ110「Pana1」の証明書は「AAA0」であり、家電「AOU1」、「AIU1」、および「AIU2」の証明書は、それぞれ、「AAA1」、「AAA2」、および「AAA3」であることを示している。
スマートメータ130は、リモートサーバ120の認証テーブルに基づいてHEMSコントローラ110の証明書および家電機器140の証明書を入手し、証明書のある家電機器だけを認証する。これにより、家電機器のなりすましや不正接続を防ぐことができる。
また、スマートメータ130は、接続を許可した通信対象のHEMSコントローラ110および各家電機器140に接続することにより、これらの機器に制御信号を送信することができる。すなわち、HEMSコントローラ110および家電機器140と、スマートメータ130とを連携させた様々なサービスを提供することが可能となる。
以下、以上のように構成された機器認証システム100の動作の詳細について説明する。
図4は、実施の形態1に係る各機器間のデータのやり取りを示すシーケンス図である。
まず、スマートメータ130の指令部131は、自身のIDをAMIネットワークIF134を用いて、リモートサーバ120に送信する(S201)。
次に、リモートサーバ120は、AMIネットワークIF124を用いてステップS201において送信されたスマートメータ130のIDを受信した後、スマートメータ130のIDとユーザIDとを関連付けてデータベース160に保存する(S202)。
一方、HEMSコントローラ110は、まだ自身に接続されていない家電機器140から接続要求を受信すると(S203)、この家電機器140に接続応答を送信することによりこの家電機器140を自身に接続する(S204)。このとき、HEMSコントローラ110は、接続要求を送信してきた家電機器140のIDを取得する。
その後、HEMSコントローラ110の収集部113は、この新たに接続された家電機器140に対して、ホームネットワークIF114を用いて証明書要求を送信する(S205)。
証明書要求を受信した家電機器140は、自身の証明書をHEMSコントローラ110に送信する(S206)。HEMSコントローラ110の収集部113は、ホームネットワークIF114を用いて証明書を受信し、メモリ116に保存する(S207)。
HEMSコントローラ110に複数の家電機器140が接続されている場合には、HEMSコントローラ110は、複数の家電機器140の証明書を同様の方法で入手する。
次に、HEMSコントローラ110の指令部111は、パケットネットワークIF115を用いて自身のIDおよび証明書と、家電機器140のIDおよび証明書とをリモートサーバ120に送信する(S208)。
リモートサーバ120は、パケットネットワークIF125を用いて受信したHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを関連付けてデータベース160に保存する(S209)。データベース160には、スマートメータ130のIDと、HEMSコントローラ110、および家電機器140のそれぞれのIDおよび証明書の情報が紐付けられて保存される。
リモートサーバ120の管理部121は、データベース160を参照し、スマートメータ130のIDに対応するHEMSコントローラ110のIDおよび証明書と、家電機器のIDおよび証明書とを当該スマートメータ130に送信する(S210)。
スマートメータ130の指令部131は、AMIネットワークIF134からHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを受信する。スマートメータ130のメモリ136内には、これらのIDおよび証明書が保存される(S211)。
HEMSコントローラ110の認証部112は、ホームネットワークIF114を用いて、スマートメータ130へ認証要求を送信する(S212)。この認証要求を送信するタイミングについては特に限定されるものではない。例えば、リモートサーバ120から、HEMSコントローラのIDおよび証明書と、家電機器140のIDおよび証明書とをスマートメータ130に送信したことを通知されることにより、HEMSコントローラ110は、認証要求をスマートメータ130に送信してもよい。また、HEMSコントローラ110は、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とをリモートサーバ120に送信してから(S208)、所定の時間が経過した後にスマートメータ130に認証要求を送信してもよい。
次に、スマートメータ130の認証部132は、ホームネットワークIF135から認証要求を受信すると、スマートメータ130の認証部132は、メモリ136に保存されている、当該認証要求を送信してきたHEMSコントローラ110のIDに対応する証明書と、ホームネットワークIF135から受信した証明書とを比較する(S213)。両者が同一である場合には、スマートメータ130は、HEMSコントローラ110の接続許可(認証)を行う(S214)。
ここで、認証要求の際には、証明書をそのまま用いても構わないし、証明書を用いて生成された認証キーを用いても構わない。例えば、証明書からハッシュ関数を用いて認証キーを生成して使用する方法がある。
HEMSコントローラ110は、ホームネットワークIF114を用いてスマートメータ130から受信した接続許可によって、スマートメータ130と通信することが可能になる。
なお、HEMSコントローラ110に接続されている各家電機器140についても、HEMSコントローラ110の認証処理(S212〜S214)と同様の方法でスマートメータ130に認証され、スマートメータ130と通信することが可能になる(S215〜S217)。
HEMSコントローラ110および家電機器140の証明書は、例えば、同一でも構わないし、また、同種類の家電機器140には、同一の証明書を設定しても構わない。また、HEMSコントローラ110および家電機器140の証明書は、全て異なっていても構わない。
ユーザIDは、任意のIDでも構わないし、ユーザ宅の住所や名前などの情報でも構わない。
以上、本実施の形態に係る機器認証システム100では、リモートサーバ120を介して、ユーザ宅のHEMSコントローラ110およびこれに接続されている各家電機器140を、スマートメータ130の通信対象の機器として人手を介さずに設定することができる。設定後は、HEMSコントローラ110およびこれに接続されている各家電機器140をスマートメータ130に接続することができ、HEMSコントローラ110および家電機器140と、スマートメータ130とを連携させた様々なサービスを提供することが可能となる。
また、スマートメータ130は、リモートサーバ120の認証テーブルに基づいてHEMSコントローラ110の証明書および家電機器140の証明書を入手する。つまり、証明書のあるHEMSコントローラ110および家電機器140だけが接続許可を得られるので、通信対象の機器になりすました機器などの不正接続を防ぐことができる。
なお、本実施の形態に係る機器認証システム100では、特に、HEMSコントローラ110の動作が特徴的である。
HEMSコントローラ110が行うステップS203およびステップS204の動作は、HEMSコントローラ110と家電機器140とを無線ネットワークにより接続する、いわゆるペアリング動作(第2ペアリング)である。なお、この第2ペアリングは、例えば、HEMSコントローラ110に設けられたボタンスイッチと家電機器140に設けられたボタンスイッチとを同時に押下することにより行われる。
第2ペアリングは、HEMSコントローラ110が家電機器140のIDおよび証明書を取得するために行われるものである。すなわち、第2ペアリングは、スマートメータ130と、HEMSコントローラ110および家電機器140とを無線ネットワークにより接続する最終的なペアリング(第1ペアリング)の前に予備的に行われる、いわば仮のペアリングである。よって、家電機器140の認証情報を取得した後、第1のペアリングが行われる前に第2のペアリングは、通常、解除される。
第2ペアリングは、本来的には、HEMSコントローラ110が家電機器140のIDおよび証明書を取得するために行われるが、HEMSコントローラ110と家電機器とが無線ネットワークにより接続可能であるかを事前に判断できるという効果もある。
例えば、第2ペアリングにより、HEMSコントローラ110および家電機器140の設置場所が、無線ネットワーク接続可能な範囲内であるかどうかを設置事業者(またはユーザ)は、事前に確認することができる。また、例えば、HEMSコントローラ110および家電機器140の無線通信機能の故障の有無等も事前に確認可能である。
(実施の形態2)
図5は、実施の形態2に用いられる機器認証システムのシステム構成図を示す。図5に示される機器認証システム100aは、実施の形態1と異なり、スマートメータ130が存在していないシステム構成を示している。
図5において、実施の形態1と同様にリモートサーバ120のデータベース160には、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とが保存されている。例えば、図5の管理テーブルは、ユーザ「Cさん」には、IDが「Pana3」のHEMSコントローラ110と、「AOU2」、および「AIU3」の家電機器とが設置されていることを示している。また、図5の管理テーブルは、HEMSコントローラ110である、「Pana3」の証明書は、「CCC0」であり、家電「AOU2」および「AIU3」」の証明書は、それぞれ、「CCC1」および「CCC2」であることを示している。
図6は、本実施の形態の初期状態(図5)に、スマートメータ130を含むユーティリティシステム(ユーティリティネットワーク102)が機器認証システム100aに接続された状態のシステム構成図を示している。図6では、初期状態(図5)では存在していないスマートメータ130がHEMSコントローラ110に接続され、ユーティリティヘッドエンド105は、各ユーザに対してサービスを開始する。
機器認証システム100aでは、図6に示されるようにユーティリティネットワーク102が機器認証システム100aに接続された後、実施の形態1と同様にスマートメータ130のID情報がリモートサーバ120のデータベース160に登録される。スマートメータ130のID情報がデータベース160に登録されると、リモートサーバ120によって認証テーブルが作成される。
認証テーブルが作成された後のスマートメータ130への認証処理は、実施の形態1と同様である。
本態様によると、スマートメータ130がリモートサーバ120に接続される前に、予めHEMSコントローラ110が自身に接続される家電機器140の設定を行い、リモートサーバ120にHEMSコントローラ110のIDおよび証明書と各家電機器140のIDおよび証明書とを送信する。
これにより、スマートメータ130がリモートサーバ120に接続されたときには、リモートサーバ120のデータベース160にHEMSコントローラ110のIDおよび証明書と各家電機器140のIDおよび証明書とがすでに保存されている。よって、スマートメータ130が接続されてからHEMSコントローラ110および家電機器140がスマートメータ130の認証を受けるまでの時間である認証時間を短縮することができる。
(実施の形態3)
図7は、実施の形態3に用いられる機器認証システムのシステム構成図を示す。実施の形態3では、実施の形態1のようにネットワークが構成された後で、機器認証システム100bにおいて新たな家電機器140がHEMSコントローラ110に接続されるときの例を示す。
図7は、家電機器143がユーザ宅内に新たに設置される例を示す図である。
図8は、実施の形態3において、新たな家電機器143がHEMSコントローラ110に接続されることによって、リモートサーバ120が備えるデータベース160のデータが更新されるときの例を示す図である。
図8(a)は、家電機器143が設置される前のHEMS−C・家電の管理テーブルである。新たな家電機器143が登録されると、実施の形態1と同様の方法でHEMSコントローラ110は、リモートサーバ120に新たな家電機器143のIDおよび証明書(図8(b))を送信する。例として、図8では、新たに登録される家電機器143のIDが「AIU4」、証明書が「CCC3」であるとする。
HEMS−C・家電の管理テーブルが更新されると、図8(c)に示すように、認証テーブルも更新される。認証テーブルが更新されると、実施の形態1で示したように、リモートサーバ120は、スマートメータ130に新たな家電機器143の証明書を送信し、スマートメータ130は、新たな家電機器143の証明書によって、家電機器143の認証を行うことができる。
(変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されない。
例えば、上記各実施の形態1〜3のそれぞれにおいては、家電機器140の数は、2または3台であったが、4台以上であってもよい。すなわち、家電機器140の台数によらず、スマートメータ130への認証処理は、実現可能である。
また、上記各実施の形態では、1つの宅内に1つのスマートメータ130と1つのHEMSコントローラ110が設けられる例について説明したが、1つの宅内に複数のスマートメータ130が設けられてもよいし、1つの宅内に複数のHEMSコントローラ110が設けられてもよい。また、1つのスマートメータ130によって複数の世帯(ユーザ)が管理されていてもよいし、1つのHEMSコントローラ110によって複数の世帯(ユーザ)の家電機器が管理されていてもよい。また、1つのスマートメータ130に複数のHEMSコントローラ110が接続されてもよい。
また、上記各実施の形態では、HEMSコントローラ110および家電機器140のそれぞれがスマートメータ130に認証要求をするものとして説明したが、HEMSコントローラ110が、当該HEMSコントローラ110が制御する家電機器140の認証要求と自身の認証要求とを一括してスマートメータ130に送信してもよい。これにより、スマートメータ130への認証処理がより簡単となる。
なお、上記各実施の形態では、HEMSコントローラ110が各家電機器140を制御する例について説明したが、一の家電機器140がHEMSコントローラ110の機能を有し、他の家電機器140を制御するような構成であってもよい。すなわち、HEMSコントローラ110は、家電機器140の機能の一部として実現されてもよい。
また、上記各実施の形態では、リモートサーバ120とスマートメータ130との通信には、専用のセキュアな通信ネットワークが用いられるとしたが、リモートサーバ120とスマートメータ130との通信には、インターネット網などの汎用のネットワークが用いられてもよい。この場合、IDおよび証明書は、暗号化等が行われてセキュアに送受信されることが望ましい。
なお、リモートサーバ120とスマートメータ130との通信には、XML(Extensible Markup Language)や、SOAP(Simple Object Access Prtocol)が用いられてもよい。
また、上記各実施の形態では、HEMSコントローラ110は、家電機器140からIDおよび証明書を取得するとしたが、HEMSコントローラ110は、家電機器140からIDのみを取得してもよい。
この場合、HEMSコントローラ110は、上記IDとして、家電機器140の製造コード(Manufacturer Install Code)やその他の家電機器140を識別可能な番号を家電機器140から取得し、リモートサーバ120に送信する。このような製造コードは、家電機器140のメーカーが独自に家電機器140を識別することができるものである。具体的には、例えば、家電機器140のMACアドレスなどである。
また、例えば、家電機器140のIDとして、ZigBee固有の拡張メッセージ(Zigbee Manufacturer Specific Extension Code)を用いてもよい。この拡張メッセージは、HEMSコントローラ110と家電機器140とがZigbeeにより無線接続される際に付与されるものである。
このように、HEMSコントローラ110が家電機器140からIDのみを取得する場合、家電機器140のIDとこれに対応する証明書とを当該家電機器140のメーカーにおいてデータベース化しておく。さらに、リモートサーバ120は、このデータベースにアクセスする、またはこのデータベースを予め記憶しておく。これにより、リモートサーバ120は、HEMSコントローラ110からIDのみを取得すれば、対応する証明書をスマートメータ130に送信することができる。
このような構成においては、HEMSコントローラ110とリモートサーバ120との間では、証明書の送受信が行われないため、より安全である。
また、HEMSコントローラ110が当該HEMSコントローラ110に対応した正しいスマートメータ130を選択しているかどうかをリモートサーバ120に照会するような構成であってもよい。
HEMSコントローラ110は、無線接続可能なスマートメータ130が複数存在する場合、どのスマートメータ130が自身に対応した正しいスマートメータ130であるかを決定することができない場合がある。このような場合、HEMSコントローラ110は、リモートサーバ120にスマートメータ130の照会要求を送信してもよい。このとき、HEMSコントローラ110は、照会要求と合わせて、検出された近くのスマートメータ130の位置情報として、複数のスマートメータ130それぞれの、無線通信に用いられる信号の相対的な強度、スマートメータのGPS座標、または無線環境の指紋などを送信してもよい。
HEMSコントローラ110からの照会要求を受信した場合、リモートサーバ120は、さらに、HEMSコントローラ110が設けられたユーザ宅の顧客宅内住所、顧客名や顧客の個人情報(例えば国民登録番号、運転免許証番号やパスポート番号など)などの関連情報を検索する。なお、これらの情報は、リモートサーバ120またはスマートメータ130を用いたサービスの顧客登録の際に取得済みであることもある。リモートサーバ120は、検索した情報に基づいて、HEMSコントローラ110に、当該HEMSコントローラ110に対応する正しいスマートメータ130を通知する。
また、このとき、リモートサーバ120がHEMSコントローラ110に対応する正しいスマートメータ130がどのスマートメータ130であるのかをユーティリティネットワーク102(ユーティリティヘッドエンド105)に照会してもよい。
このとき、上記個人情報の一部は、ユーティリティネットワーク102が正しいスマートメータ130を判断するための条件として利用することができる。
また、以下のような場合も本発明に含まれる。
(1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムで実現され得る。RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。ROMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、ROMからRAMにコンピュータプログラムをロードし、ロードしたコンピュータプログラムにしたがって演算等の動作することにより、システムLSIは、その機能を達成する。
(3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールには、上記の超多機能LSIが含まれてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有してもよい。
(4)本発明は、上記に示す方法で実現されてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムで実現してもよいし、コンピュータプログラムからなるデジタル信号で実現してもよい。
また、本発明は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したもので実現してもよい。また、これらの記録媒体に記録されているデジタル信号で実現してもよい。
また、本発明は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送してもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、コンピュータプログラムを記憶しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作してもよい。
また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
以上、一つまたは複数の態様に係る機器認証システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
本発明は、HEMS等におけるスマートメータへの機器認証に用いられる、機器認証方法等として有用である。
100、100a、100b 機器認証システム
101 ホームネットワーク
102 ユーティリティネットワーク
103 パケットネットワーク
104 AMI
105 ユーティリティヘッドエンド
110 HEMSコントローラ
111、131 指令部
112、132 認証部
113 収集部
114、135 ホームネットワークIF
115、125 パケットネットワークIF
116、136 メモリ
120 リモートサーバ
121 管理部
124、134 AMIネットワークIF
130 スマートメータ
140、141、142、143 家電機器
160、170 データベース

Claims (13)

  1. スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび認証情報を前記スマートメータに設定するための設定方法であって、
    第1の通信ネットワークを介して接続される前記スマートメータの、ユーザ情報に対応 づけられたIDを取得するステップと、
    第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラの、ユーザ情報に対応づけられたIDおよび認証情報と、前記複数の機器のうちの1つである家電機器のIDおよび認証情報とを取得するステップと、
    前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび認証情報、並びに前記家電機器のIDおよび認証情報とを対応づけた管理情報を作成するステップと、
    前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを当該スマートメータに送信するステップとを含む
    設定方法。
  2. 前記スマートメータのIDと、前記スマートメータのユーザ情報とは、所定の記憶部に おいて管理されることにより、対応づけられており、
    前記コントローラのIDと、前記コントローラのユーザ情報とは、前記所定の記憶部に おいて管理されることにより、対応づけられており、
    前記管理情報を作成するステップでは、前記所定の記憶部を参照することによって前記 管理情報を作成する
    請求項1に記載の設定方法。
  3. 前記スマートメータのIDは、前記スマートメータのIDに前記スマートメータのユー ザ情報が含まれることにより、前記スマートメータのユーザ情報に対応づけられており、
    前記コントローラのIDは、前記コントローラのIDに前記コントローラのユーザ情報 が含まれることにより、前記コントローラのユーザ情報に対応づけられている
    請求項1に記載の設定方法。
  4. 前記スマートメータのIDは、前記スマートメータのユーザ情報と合わせて取得される ことにより、前記スマートメータのユーザ情報に対応づけられており、
    前記コントローラのIDは、前記コントローラのユーザ情報と合わせて取得されること により、前記コントローラのユーザ情報に対応づけられている
    請求項1に記載の設定方法。
  5. 前記第2の通信ネットワークを介して、前記管理情報に含まれない前記コントローラのIDおよび認証情報または前記管理情報に含まれない前記家電機器のIDおよび認証情報である、新規機器情報を取得した場合
    前記新規機器情報を前記スマートメータのIDと対応づけて前記管理情報に追加することによって、前記管理情報を更新するステップと
    前記新規機器情報を、当該新規機器情報に対応づけられたIDを有する前記スマートメータに送信するステップとをさらに含む
    請求項1〜4のいずれか1項に記載の設定方法。
  6. 前記第1の通信ネットワークは、前記スマートメータとの通信専用のセキュアな通信ネットワークである
    請求項1〜5のいずれか1項に記載の設定方法。
  7. 前記コントローラは、前記機器を制御するHEMS(Home Energy Management System)コントローラである
    請求項1〜6のいずれか1項に記載の設定方法。
  8. 前記機器のIDは、当該機器のMAC(Media Access Control)アドレスである
    請求項1〜7のいずれか1項に記載の設定方法。
  9. スマートメータと複数の機器とのネットワーク接続を、サーバを用いて認証する機器認証方法であって、
    前記サーバは、前記スマートメータと第1の通信ネットワークを介して接続され、且つ 、前記複数の機器のうちの1つであるコントローラと第2の通信ネットワークを介して接 続されており、
    記コントローラが、前記複数の機器のうちの1つである家電機器のIDおよび認証情報を取得するステップと、
    前記コントローラが、取得した前記家電機器のIDおよび認証情報と、前記コントローラのIDおよび認証情報とを前記サーバに送信するステップと、
    前記サーバが、前記スマートメータの、ユーザ情報に対応づけられたIDを取得するステップと、
    前記サーバが、前記コントローラの、ユーザ情報に対応づけられたIDおよび認証情報と、前記家電機器のIDおよび認証情報とを取得するステップと、
    前記サーバが、前記スマートメータのユーザ情報および前記コントローラのユーザ情報 に基づいて、取得した前記スマートメータのIDと、取得した前記コントローラのIDおよび認証情報、並びに前記家電機器のIDおよび認証情報とを対応づけた管理情報を作成するステップと、
    前記サーバが、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを当該スマートメータに送信するステップとを含む
    機器認証方法。
  10. さらに、
    前記スマートメータが、前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを前記サーバから取得するステップと、
    前記スマートメータが、前記コントローラまたは前記家電機器から前記認証を要求する情報である認証要求を受信したときに、前記認証要求に含まれるIDおよび認証情報と 得したIDおよび認証情報とが一致しているかどうかを判断し、一致している場合は、前記認証要求を送信した前記コントローラまたは前記家電機器と前記スマートメータとのネットワーク接続を許可するステップとを含む
    請求項に記載の機器認証方法。
  11. 記コントローラは、Zigbee(登録商標)規格に準拠した無線通信により前記家電機器と通信して前記家電機器のIDおよび認証情報を取得する
    請求項9または10に記載の機器認証方法。
  12. スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび認証情報をサーバによって前記スマートメータに設定する機器認証システムであって、
    前記機器認証システムは、
    前記複数の機器のうちの1つであるコントローラと、
    第1の通信ネットワークを介して前記コントローラと接続され、且つ、第2の通信ネッ トワークを介して前記スマートメータと接続されるサーバとを備え、
    前記コントローラは、
    前記複数の機器のうちの1つである家電機器のIDおよび認証情報を取得する第1通信部と、
    前記第1通信部が取得した前記家電機器のIDおよび認証情報と、前記コントローラのIDおよび認証情報とを前記サーバに送信する第2通信部とを有し、
    前記サーバは、
    前記スマートメータのユーザ情報に対応づけられたIDを取得する第1取得部と、
    前記コントローラの、ユーザ情報に対応づけられたIDおよび認証情報と、前記家電機器のIDおよび認証情報とを取得する第2取得部と、
    前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得部が取得した前記スマートメータのIDと、前記第2取得部が取得した前記コントローラのIDおよび認証情報、並びに前記家電機器のIDおよび認証情報とを対応づけた管理情報を作成する管理部と、
    前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを当該スマートメータに送信する送信部とを有する
    機器認証システム。
  13. スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび認証情報を前記スマートメータに設定するサーバであって、
    第1の通信ネットワークを介して接続される前記スマートメータの、ユーザ情報に対応 づけられたIDを取得する第1取得部と、
    第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラの、ユーザ情報に対応づけられたIDおよび認証情報と、前記複数の機器のうちの1つである家電機器のIDおよび認証情報とを取得する第2取得部と、
    前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得部が取得した前記スマートメータのIDと、前記第2取得部が取得した前記コントローラのIDおよび認証情報、並びに前記家電機器のIDおよび認証情報とを対応づけた管理情報を作成する管理部と、
    前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび認証情報と、前記家電機器のIDおよび認証情報とを当該スマートメータに送信する送信部とを備える
    サーバ。
JP2013531596A 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびサーバ Expired - Fee Related JP5451950B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201261597205P 2012-02-10 2012-02-10
US61/597,205 2012-02-10
US201261668227P 2012-07-05 2012-07-05
US61/668,227 2012-07-05
PCT/JP2013/000691 WO2013118511A1 (ja) 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびコントローラ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2013227978A Division JP2014075970A (ja) 2012-02-10 2013-11-01 コントローラ、及び通信方法

Publications (2)

Publication Number Publication Date
JP5451950B2 true JP5451950B2 (ja) 2014-03-26
JPWO2013118511A1 JPWO2013118511A1 (ja) 2015-05-11

Family

ID=48947281

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2013531596A Expired - Fee Related JP5451950B2 (ja) 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびサーバ
JP2013227978A Pending JP2014075970A (ja) 2012-02-10 2013-11-01 コントローラ、及び通信方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2013227978A Pending JP2014075970A (ja) 2012-02-10 2013-11-01 コントローラ、及び通信方法

Country Status (5)

Country Link
US (1) US9246895B2 (ja)
JP (2) JP5451950B2 (ja)
CN (1) CN103597691B (ja)
SG (1) SG2014007785A (ja)
WO (1) WO2013118511A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101800737B1 (ko) * 2016-06-27 2017-11-23 경북대학교 산학협력단 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5905760B2 (ja) * 2012-03-28 2016-04-20 京セラ株式会社 制御装置、制御システム、及び制御方法
US20140228976A1 (en) * 2013-02-12 2014-08-14 Nagaraja K. S. Method for user management and a power plant control system thereof for a power plant system
JP6078876B2 (ja) * 2013-02-13 2017-02-15 パナソニックIpマネジメント株式会社 無線通信システム、無線機器及びそのアドレス設定方法
US9294469B2 (en) * 2013-07-03 2016-03-22 General Electric Company Systems and methods for establishing a connection between an appliance and a home energy management device
US9830446B2 (en) * 2013-10-16 2017-11-28 Silver Spring Networks, Inc. Return material authorization fulfillment system for smart grid devices with customer specific cryptographic credentials
JP6573064B2 (ja) * 2013-11-05 2019-09-11 パナソニックIpマネジメント株式会社 設備機器の登録システム
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
JP2015179952A (ja) * 2014-03-19 2015-10-08 シャープ株式会社 制御システム、hemsコントローラ、および制御方法
JP6329810B2 (ja) * 2014-04-30 2018-05-23 シャープ株式会社 データ処理端末およびデータ処理方法
JP6274037B2 (ja) * 2014-07-02 2018-02-07 株式会社バッファロー 情報共有システム、情報機器、及びプログラム
JP6281749B2 (ja) * 2014-08-08 2018-02-21 パナソニックIpマネジメント株式会社 通信システム及び機器
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
US20160072677A1 (en) * 2014-09-04 2016-03-10 Abhay Gupta Systems and Methods for Connecting Home Area Network Devices to Smart Meters and Utility Accounts
JP6357414B2 (ja) * 2014-12-24 2018-07-11 京セラ株式会社 エネルギー管理システム、制御方法、スマートメータおよびエネルギー管理装置
CN104794096A (zh) 2015-01-21 2015-07-22 李振华 可动态组合和调整的个人工作系统
US9680646B2 (en) * 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
JP6463984B2 (ja) * 2015-02-19 2019-02-06 京セラ株式会社 電力管理装置、電力管理方法、電力管理システム、メータ装置及び認証方法
DE112015006528T5 (de) * 2015-05-12 2018-02-15 Mitsubishi Electric Corporation Haushaltsgerät, Kommunikationsadapter, Steuerungsverfahren und Programm
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
US10320766B2 (en) * 2015-11-17 2019-06-11 Google Llc Wireless network access
JP6573537B2 (ja) * 2015-12-04 2019-09-11 日本電信電話株式会社 電力需要制御方法およびコントローラ
JP6554057B2 (ja) * 2016-03-29 2019-07-31 日立グローバルライフソリューションズ株式会社 電気機器
JP6751513B2 (ja) * 2016-12-28 2020-09-09 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP6836145B2 (ja) * 2016-12-28 2021-02-24 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP6932948B2 (ja) * 2017-03-02 2021-09-08 日本電気株式会社 判定装置、通信装置、管理装置及び通信システム
US11137265B2 (en) * 2017-12-18 2021-10-05 Korea Electronics Technology Institute AMI management method for operating smart meter, and AMI management server and recording medium applying the same
JP6838009B2 (ja) * 2018-02-28 2021-03-03 株式会社東芝 通信制御装置および通信制御方法
US10848481B1 (en) * 2019-05-17 2020-11-24 The Florida International University Board Of Trustees Systems and methods for revocation management in an AMI network
CN110708224B (zh) * 2019-10-28 2021-09-21 广东美的制冷设备有限公司 账户关联方法和装置、电子设备及存储介质
JP7028297B1 (ja) * 2020-09-29 2022-03-02 株式会社リコー ノード、取引システム、ブロックチェーンネットワーク、処理方法、及びプログラム
CN115051971B (zh) * 2022-06-29 2024-05-14 中国信息通信研究院 基于主动标识技术的能耗监测方法和装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2007184756A (ja) * 2006-01-06 2007-07-19 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置
WO2011064865A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 エネルギー管理装置およびエネルギー管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7950044B2 (en) 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US8169974B2 (en) 2007-04-13 2012-05-01 Hart Communication Foundation Suspending transmissions in a wireless network
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
JP5412364B2 (ja) * 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム
US9813383B2 (en) 2009-08-18 2017-11-07 Control4 Corporation Systems and methods for re-commissioning a controlled device in a home area network
KR101820738B1 (ko) * 2010-10-05 2018-01-23 삼성전자주식회사 홈 네트워크에서 기기 간에 에너지 프로파일을 설정하기 위한 방법 및 시스템
US8718798B2 (en) * 2010-11-09 2014-05-06 General Electric Company Gateway mirroring of metering data between zigbee networks
EP2641137A2 (en) * 2010-11-15 2013-09-25 Trilliant Holdings, Inc. System and method for securely communicating across multiple networks using a single radio

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
JP2006072493A (ja) * 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2007184756A (ja) * 2006-01-06 2007-07-19 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置
WO2011064865A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 エネルギー管理装置およびエネルギー管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
JPN6013019623; Erman Ayday, Sridhar Rajagopal: ''Secure, Intuitive and Low-Cost Device Authentication for Smart Grid Networks'' CCNC'2011: 2011 IEEE Consumer Communications and Networking Conference , 20110111, p.1161-p.1165, IEEE *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101800737B1 (ko) * 2016-06-27 2017-11-23 경북대학교 산학협력단 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체

Also Published As

Publication number Publication date
CN103597691B (zh) 2016-10-12
US9246895B2 (en) 2016-01-26
JPWO2013118511A1 (ja) 2015-05-11
US20130232556A1 (en) 2013-09-05
CN103597691A (zh) 2014-02-19
WO2013118511A1 (ja) 2013-08-15
JP2014075970A (ja) 2014-04-24
SG2014007785A (en) 2014-03-28

Similar Documents

Publication Publication Date Title
JP5451950B2 (ja) 設定方法、機器認証方法、機器認証システム、およびサーバ
US10231268B2 (en) Associating devices and users with a local area network using network identifiers
JP5456058B2 (ja) エネルギー管理装置およびエネルギー管理システム
EP3051745B1 (en) Security management method and security management device in home network system
TWI545920B (zh) 智慧閘道、智慧家居系統及家電設備的智慧控制方法
US9294469B2 (en) Systems and methods for establishing a connection between an appliance and a home energy management device
US20170079079A1 (en) Associating devices and users with a local area network using network identifiers
US20150180880A1 (en) Device control method, device control system, and server device
KR20150033515A (ko) 홈 네트워크 시스템에서 사용자 디바이스가 홈 디바이스 관련 정보를 전달하는 장치 및 방법
TW201417540A (zh) 智慧閘道、智慧家居系統及家電設備的智慧控制方法
US20130067544A1 (en) System for authentication management of a sensor node having a subscription processing function, and a method for operating the system
US20160277195A1 (en) Method of authenticating devices using certificates
US20140340237A1 (en) Appliance management system and appliance management method
JP2006227802A (ja) アプリケーションサービス提供システム、サービス管理装置、ホームゲートウェイおよびアクセス制御方法
KR101795598B1 (ko) 네트워크 설정 방법, 그에 따른 서버 장치, 및 그에 따른 네트워크 시스템
KR101776882B1 (ko) IoT 디바이스에 대한 보안성 있는 DNS 네이밍 방법 및 보안성 있는 DNS 네이밍 등록을 수행하는 라우터 장치
JP6544911B2 (ja) 機器管理システム、サーバ、アプリケーション実行方法、および、プログラム
KR101242054B1 (ko) WⅰBro 망을 통해 시리얼 통신 에뮬레이션을 지원하는 M2M 모듈 및 그 동작 방법
JP5868476B2 (ja) 通信装置、通信システム、通信方法、及び、プログラム
JP4167666B2 (ja) リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム
JP6341421B2 (ja) 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6281749B2 (ja) 通信システム及び機器
CN105766026B (zh) 控制主机和客户端的目标设备的方法和设备
JP6964495B2 (ja) 家電制御システム
JP6109984B1 (ja) 無線通信デバイスの接続制御装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130711

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20130711

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20130711

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20130823

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130903

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131101

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20131210

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20131226

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 5451950

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees