JP6219976B2 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
JP6219976B2
JP6219976B2 JP2015558614A JP2015558614A JP6219976B2 JP 6219976 B2 JP6219976 B2 JP 6219976B2 JP 2015558614 A JP2015558614 A JP 2015558614A JP 2015558614 A JP2015558614 A JP 2015558614A JP 6219976 B2 JP6219976 B2 JP 6219976B2
Authority
JP
Japan
Prior art keywords
crl
controller
information
authentication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015558614A
Other languages
English (en)
Other versions
JPWO2015111107A1 (ja
Inventor
良浩 氏家
良浩 氏家
大森 基司
基司 大森
松島 秀樹
秀樹 松島
芳賀 智之
智之 芳賀
前田 学
学 前田
勇二 海上
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JPWO2015111107A1 publication Critical patent/JPWO2015111107A1/ja
Application granted granted Critical
Publication of JP6219976B2 publication Critical patent/JP6219976B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Description

本開示は、デバイスを認証する認証方法に関する。
近年、家庭内に設置された家電やAV機器といったデバイスが、HAN(Home Area Network)に接続され、デバイス間での通信、及び、デバイスとHAN外部のサーバ等との間での通信が可能となるシステムが検討されている。
このようなシステムにおいて、HANに接続されるデバイスの中に不正なデバイスが紛れ込んでいると、この不正なデバイスによって、HANに接続される他のデバイスから情報が取得されてHAN外部に送信される等といった悪意ある処理が実行されてしまう恐れがある。
そこで、このようなシステムに対しては、HANに接続されるデバイスに対して、その正当性の認証を行って、システムの安全性を確保することが望まれる。
従来、デバイスの正当性を認証する技術として、公開鍵認証基盤(PKI:Public Key Infrastructure)に基づいて行う認証技術が知られている(例えば、非特許文献2等参照)。
PKIに基づく認証は、秘密鍵(private key)と認証局から発行された公開鍵証明書とを用いて、対象となるデバイスの正当性を認証するものである。
認証局は、秘密鍵が第三者に漏洩してしまった可能性がある場合には、その秘密鍵に対応する公開鍵証明書の失効処理を行い、失効した公開鍵証明書の公開鍵証明書ID(識別情報)リストであるCRL(Certificate Revocation List)を配布する(例えば、非特許文献3参照。)。そして、デバイスの正当性を認証する認証主体は、認証の際に、対象となるデバイスの公開鍵証明書の公開証明書IDが、認証局から配布されたCRLに記載されているか否かの検索を行って、記載されている場合には、そのデバイスには正当性がないと判定して、認証結果を否定的なものとする。
Wi−Fi Alliance、"Wi−Fi CERTIFIED Wi−Fi Protected Setup: Easing the User Experience for Home and Small Office Wi−FiR Networks (2010)"、[online]、2010年12月、[2014年6月24日検索]、インターネット<URL:http://www.wi−fi.org/ja/file/wi−fi−certified−wi−fi−protected−setup%E2%84%A2−easing−the−user−experience−for−home−and−small−office−wi> 宮地充子/菊池浩明編著、「IT Text 情報セキュリティ」、オーム社、2003年10月 National Security Agency、"Suite B Implementer‘s Guide to FIPS 186−3 (ECDSA)"、[online]、2010年2月3日、[2014年6月24日検索]、インターネット<URL:http://www.nsa.gov/ia/_files/ecdsa.pdf Elaine Barker、他3名、NIST Special Publication 800−56A Revision2、"Recommendation for Pair−Wise Key−Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年6月24日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf> D.Forsberg、他4名、RFC5191、"Protocol for Carrying Authentication for Network Access (PANA)"、[online]、2008年5月、Internet Engineering Task Force、[2014年6月24日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc5191.txt.pdf> Jeffrey Mogul、RFC919、"BROADCASTING INTERNET DATAGRAMS"、[online]、1984年10月、Internet Engineering Task Force、[2014年11月17日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc919.txt.pdf>
上記、従来のシステムでは、更なる改善が必要とされていた。
上記課題を解決するために本開示に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示によれば、更なる改善が実現できる。
認証システム100の構成を示すシステム構成図である。 コントローラ120の機能構成を示すブロック図である。 機器情報300のデータ構成図である。 コントローラ情報400のデータ構成図である。 公開鍵証明書500のデータ構成図である。 CRL600のデータ構成図である。 CRL700のデータ構成図である。 CRL800のデータ構成図である。 機器110の機能構成を示すブロック図である。 機器情報1000のデータ構成図である。 コントローラ情報1100のデータ構成図である。 サーバ140の機能構成を示すブロック図である。 デバイス情報1300のデータ構成図である。 基本CRL1400のデータ構成図である。 CRL発行用情報1500のデータ構成図である。 機器登録処理のフローチャートその1である。 機器登録処理のフローチャートその2である。 機器登録処理のシーケンス図である。 機器CRL更新処理のフローチャートその1である。 機器CRL更新処理のフローチャートその2である。 機器CRL更新処理のシーケンス図である。 認証システム2200の構成を示すシステム構成図である。 工場2220が、Webサーバ2210から送信されたCRLを機器110に記憶させる様子を示す模式図である。 Webサーバ2210の機能構成を示すブロック図である。 機器購入サイトにアクセスするPC2230に表示されるWeb画面を示す図である。 機器管理テーブル2600のデータ構成図である。 機器購入処理のフローチャートである。 機器購入処理のシーケンス図である。 機器購入時CRL更新処理のフローチャートその1である。 機器購入時CRL更新処理のフローチャートその2である。 機器購入時CRL更新処理のフローチャートその3である。 機器購入時CRL更新処理のシーケンス図である。
<本開示の基礎となった知見>
HANに接続される可能性のあるデバイスとして、家庭内に設置された家電やAV機器などの多種多様なデバイスが想定されている。このため、BDプレーヤなどの特定の機器を対象としたCRLと比べて、本システムにおけるCRLに記載される対象となる失効した公開鍵証明書の公開鍵証明書IDが多くなる。
CRLに記載される失効した公開鍵証明書の公開鍵証明書IDが多くなると、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書の公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量が大きくなる。また、CRLのデータサイズが大きくなるため、各デバイスの記憶容量が小さい場合、容量を超過してしまい、必要なCRLを保持することができない。
本開示は、これらの課題を解決するためになされたもので、CRLに記載される失効した公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書の公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボーク(revoke)することができる認証方法を提供する。
以上の考察に基づき、本発明者らは、本開示の各態様を想到するに至った。
本開示の一態様に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
第1デバイスは、第2デバイスの公開鍵証明書の公開鍵証明書IDがCRLに記載されているか否かの検索を行う際に、CRLに含まれる第2デバイスの属性情報を利用することができる。このため、検索に係る処理量を一定程度抑制することが可能となる。
この認証方法を利用することで、CRLに記載される失効した公開鍵証明書の公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボークすることができる。
<実施の形態1>
<概要>
以下、本開示に係る認証方法の一態様として、CRLを発行するサーバと、サーバとネットワークで接続されたコントローラと、コントローラとHANで接続された機器とからなる認証システムについて説明する。
この認証システムにおいて、サーバは、コントローラに対して、そのコントローラと、そのコントローラが接続するHANに接続された機器とについて、識別情報と、属性情報を含むCRLを発行する。識別情報は、例えば、コントローラID、機器ID、証明書ID等である。属性情報は、例えば、機種、生産国、製造会社等である。
コントローラは、サーバによって発行されたCRLを取得し、取得したCRLを利用して、そのコントローラが接続するHANに接続された機器に対してその正当性を認証し、否定的な結果の場合に、その機器をリボークする。
機器は、その機器が接続するHANに接続されたコントローラを介して、サーバによって発行されたCRLを取得し、取得したCRLを利用して、そのコントローラに対してその正当性を認証し、否定的な結果の場合に、そのコントローラをリボークする。
以下、この認証システムの詳細について図面を参照しながら説明する。
<構成>
図1は、認証システム100の構成を示すシステム構成図である。
同図に示されるように、認証システム100は、機器110a〜機器110fと、コントローラ120a〜コントローラ120bと、HAN130a〜HAN130bと、サーバ140と、ネットワーク150とから構成される。
これらの内、機器110a〜機器110cと、コントローラ120aと、HAN130aとは、家庭160a内に配置され、機器110d〜機器110fと、コントローラ120bと、HAN130bとは、家庭160b内に配置されている。
図1では、1つの家庭内に1つのHANが設置されている例について図示されているが、1つの家庭内に複数のHANが設置されていても構わない。
また、図1では、1つのHANには1つのコントローラのみが接続されている例について図示されているが、1つのHANに複数のコントローラが接続されていても構わない。
HAN130a〜HAN130bは、家庭内に構築された、無線又は有線にて実現されるネットワークであって、接続されるデバイス間の通信を仲介する機能を有する。
HAN130aには、コントローラ120aと、機器110a〜機器110cとが接続され、HAN130bには、コントローラ120bと、機器110d〜機器110fとが接続される。
以下、HAN130a〜HAN130bを明示的に区別する必要がある場合を除いて、HAN130a〜HAN130bのことを、単にHAN130と呼ぶ。
ネットワーク150は、家庭間、企業間等に構築された、無線又は有線にて実現される、例えば、インターネットといったネットワークであって、接続されるデバイス間の通信を仲介する機能を有する。
ネットワーク150には、サーバ140と、コントローラ120a〜コントローラ120bとが接続される。
コントローラ120a〜コントローラ120bは、HAN130とネットワーク150とに接続され、(1)サーバ140と通信するサーバ通信機能と、(2)接続するHAN130に接続される他のデバイスと通信するデバイス通信機能と、(3)接続するHAN130に接続される機器110を制御する機器制御機能と、(4)接続するHAN130に接続される機器110の正当性を認証する機器認証機能とを有する。
以下、コントローラ120a〜コントローラ120bを明示的に区別する必要がある場合を除いて、コントローラ120a〜コントローラ120bのことを、単にコントローラ120と呼ぶ。
図2は、コントローラ120の機能構成を示すブロック図である。
同図に示されるように、コントローラ120は、通信部210と、機器制御部220と、情報管理部230と、認証処理部240と、機器情報保持部250と、コントローラ情報保持部260と、認証情報保持部270とから構成される。
通信部210は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSI(Large Scale Integration)と、メモリとによって実現され、機器制御部220と、情報管理部230と、認証処理部240と、ネットワーク150と、HAN130とに接続され、ネットワーク150を介してサーバ140と通信する機能と、HAN130を介して、HAN130に接続されるデバイスと通信する機能とを有する。
通信部210は、サーバ140と通信する場合には、SSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書等は、通信部210が記憶している。
機器制御部220は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210に接続され、サーバ140から送信された、機器110を制御するための機器制御信号が通信部210によって受信された場合に、その機器制御信号に基づいて、制御対象となる機器を制御するための機器制御コマンドを生成する機能と、機器制御コマンドを生成した場合に、通信部210に、その機器制御コマンドを、対象となる機器110に送信させる機能とを有する。
機器情報保持部250は、一例として、メモリによって実現され、情報管理部230に接続され、機器情報を記憶する機能を有する。
図3は、機器情報保持部250に記憶される機器情報の一例である機器情報300のデータ構成図である。
同図に示される通り、機器情報300は、機器ID310と、証明書ID320と、機種330と、国340と、会社350とが対応付けられて構成される。
機器ID310は、コントローラ120が接続するHAN130に接続される機器110を識別する識別子である。
証明書ID320は、対応付けられている機器ID310によって識別される機器110が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
機種330は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
国340は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
ここでは、国340は、生産国を示す情報であるとしているが、他の例として、販売国、利用可能国等であっても構わない。以下、本文中に現れる「国」についても同様である。
会社350は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
ここでは、会社350は、製造会社を示す情報であるとしているが、他の例として、販売会社、管理会社等であっても構わない。以下、本文中に現れる「会社」についても同様である。
再び図2に戻って、コントローラ120の構成について説明を続ける。
コントローラ情報保持部260は、一例として、メモリによって実現され、情報管理部230に接続され、コントローラ情報を記憶する機能を有する。
図4は、コントローラ情報保持部260に記憶されるコントローラ情報の一例であるコントローラ情報400のデータ構成図である。
同図に示される通り、コントローラ情報400は、コントローラID410と、証明書ID420と、コントローラ種430と、国440と、会社450とが対応付けられて構成される。
コントローラID410は、コントローラ120、すなわち自機を識別する識別子である。
証明書ID420は、自機が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
コントローラ種430は、自機の属性を示す属性情報の1つであって、コントローラ種を示す情報である。ここで、コントローラ種は、コントローラの機種を示し、例えば、コントローラとしての機能のみを有するコントローラ専用種、コントローラとしての機能に加えてテレビの機能をも有するテレビ機能兼用種等がある。本実施の形態では、一例として、コントローラ種として、第1種コントローラと第2種コントローラとがあるとして説明する。
国440は、自機の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
会社450は、自機の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
再び図2に戻って、コントローラ120の構成について説明を続ける。
認証情報保持部270は、一例として、メモリによって実現され、認証処理部240に接続され、秘密鍵と公開鍵証明書とCRLとを記憶する機能を有する。これらの内、秘密鍵は、コントローラ120の製造時に、コントローラ120外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。CRLは、サーバ140によって発行されたCRLである。
図5は、認証情報保持部270に記憶される公開鍵証明書の一例である公開鍵証明書500のデータ構成図である。
同図に示される通り、公開鍵証明書500は、バージョン510と、発行者520と、有効期間開始日時530と、有効期間終了日時540と、証明書ID550と、署名560とから構成される。
図6は、認証情報保持部270に記憶されるCRLの一例であるCRL600のデータ構成図である。
同図に示される通り、CRL600は、CRLバージョン610と、発行者620と、有効期間開始日時630と、有効期間終了日時640と、発行日650と、次回発行日660と、機種670〜機種672と、失効した証明書ID群680〜失効した証明書ID群682と、署名690とから構成される。
機種670〜機種672は、それぞれ、HANに接続される機器の機種、又はHANに接続されるコントローラのコントローラ種を示している。機種は、一例として、エアコン、テレビ、第1種コントローラ等がある。
ここで、CRL600に含まれる機種は、コントローラ120が接続するHAN130に接続される機器110の機種と、コントローラ120が接続するHAN130に接続されるコントローラ120のコントローラ種とに限られている。
これは、サーバ140が、コントローラ120に対してCRL600を発行する際に、CRL600に含まれる機種を、コントローラ120が接続するHAN130に接続される機器110の機種と、コントローラ120が接続するHAN130に接続されるコントローラ120のコントローラ種とに限定するからである(詳細は、後述する。)。
失効した証明書ID群680〜失効した証明書ID群682は、それぞれ、機種670〜機種672のいずれかと対応付けられている。そして、対応付けられた機種の機器、又はコントローラについて、認証局によって失効処理された公開鍵証明書についての失効した公開鍵証明書ID群からなっている。
ここで、CRL600に含まれる失効した証明書ID群は、CRL600に含まれる機種に対応付けられたものに限られている。
これは、サーバ140が、コントローラ120に対してCRL600を発行する際に、CRL600に含まれる失効した証明書ID群を、CRL600に含まれる機種に対応付けられたものに限定するからである(詳細は、後述する。)。
そして、CRL600に含まれる失効した証明書IDは、失効した証明書ID群680が「機種:エアコン670」に分類され、失効した証明書ID群681が「機種:テレビ671」に分類され、失効した証明書ID群682が「機種:第1種コントローラ671」に分類されて記載されている。
失効した証明書IDがこのように分類されている記載は、CRL600において、エアコンという機種の属性を有したデバイスと、テレビという機種の属性を有したデバイスと、第1種コントローラという機種の属性を有したデバイスとについて、それぞれ、対応する失効した証明書IDが、異なる木構造に分類されていることを示している。
CRL600は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120の機種である場合の例となっている。
図7は、認証情報保持部270に記憶されるCRLの別の一例であるCRL700のデータ構成図である。
同図に示される通り、CRL700は、CRLバージョン710と、発行者720と、有効期間開始日時730と、有効期間終了日時740と、発行日750と、次回発行日760と、国770〜国772と、失効した証明書ID群780〜失効した証明書ID群782と、署名790とから構成される。
国770〜国772は、それぞれ、HANに接続される、機器の機種又はコントローラの生産国を示している。一例として、国名、国を特定するコード等である。
ここで、CRL700に含まれる国は、コントローラ120が接続するHAN130に接続される機器110の国と、コントローラ120が接続するHAN130に接続されるコントローラ120の国とに限られている。
これは、サーバ140が、コントローラ120に対してCRL700を発行する際に、CRL700に含まれる国を、コントローラ120が接続するHAN130に接続される機器110の国と、コントローラ120が接続するHAN130に接続されるコントローラ120の国とに限定するからである。
失効した証明書ID群780〜失効した証明書ID群782は、それぞれ、国770〜国772のいずれかと対応付けられている。そして、対応付けられた国で生産された機器、又は対応付けられた国で生産されたコントローラについて認証局によって失効処理された公開鍵証明書についての、失効した公開鍵証明書ID群からなっている。
ここで、CRL700に含まれる失効した証明書ID群は、CRL700に含まれる国に対応付けられたものに限られている。
これは、サーバ140が、コントローラ120に対してCRL700を発行する際に、CRL700に含まれる失効した証明書ID群を、CRL700に含まれる国に対応付けられたものに限定するからである。
CRL700は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120を生産した国である場合の例となっている。
図8は、認証情報保持部270に記憶されるCRLのさらに別の一例であるCRL800のデータ構成図である。
同図に示される通り、CRL800は、CRLバージョン810と、発行者820と、有効期間開始日時830と、有効期間終了日時840と、発行日850と、次回発行日860と、会社870〜会社872と、失効した証明書ID群880〜失効した証明書ID群882と、署名890とから構成される。
会社870〜会社872は、それぞれ、HANに接続される、機器の機種又はコントローラの製造会社を示している。一例として、会社名、会社を特定するコード等である。
ここで、CRL800に含まれる会社は、コントローラ120が接続するHAN130に接続される機器110の会社と、コントローラ120が接続するHAN130に接続されるコントローラ120の会社とに限られている。
これは、サーバ140が、コントローラ120に対してCRL800を発行する際に、CRL800に含まれる国を、コントローラ120が接続するHAN130に接続される機器110の会社と、コントローラ120が接続するHAN130に接続されるコントローラ120の会社とに限定するからである。
失効した証明書ID群880〜失効した証明書ID群882は、それぞれ、会社870〜会社872のいずれかと対応付けられている。そして、対応付けられた会社で製造された機器、又は対応付けられた会社で製造されたコントローラについて認証局によって失効処理された公開鍵証明書についての、失効した公開鍵証明書ID群からなっている。
ここで、CRL800に含まれる失効した証明書ID群は、CRL800に含まれる会社に対応付けられたものに限られている。
これは、サーバ140が、コントローラ120に対してCRL800を発行する際に、CRL800に含まれる失効した証明書ID群を、CRL800に含まれる会社に対応付けられたものに限定するからである。
CRL800は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120が製造された製造会社である場合の例となっている。
CRLの他の例としては、機器110又はコントローラ120の属性情報が、機種、国、会社を組み合わせたもの等も考えられる。
以下、認証情報保持部270に記憶されるCRLは、CRL600であるとして説明するが、認証情報保持部270に記憶されるCRLは、例えば、CRL700、CRL800であっても同様である。
再び図2に戻って、コントローラ120の構成について説明を続ける。
情報管理部230は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210と、認証処理部240と、機器情報保持部250と、コントローラ情報保持部260とに接続され、機器情報保持部250を制御する機能と、機器情報保持部250に記憶される機器情報300を管理する機能と、コントローラ情報保持部260を制御する機能と、コントローラ情報保持部260に記憶されるコントローラ情報400を管理する機能とを有する。
認証処理部240は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210と、情報管理部230と、認証情報保持部270とに接続され、認証情報保持部270を制御する機能と、認証情報保持部270に記憶されるCRL600を管理する機能と、コントローラ120が接続するHAN130に接続される機器110の正当性を認証する機能とを有する。
再び図1に戻って、認証システム100の構成について説明を続ける。
機器110a〜機器110fは、例えば、家庭内に設置されているエアコン、テレビ、洗濯機等であって、HAN130と接続され、(1)機器として本来備えている機能(例えば、機器がエアコンであれば、冷暖房機能等)と、(2)接続するHAN130に接続される他のデバイスと通信するデバイス通信機能と、(3)接続するHAN130に接続されるコントローラ120によって制御される被制御機能と、(4)接続するHAN130に接続されるコントローラ120の正当性を認証するコントローラ認証機能とを有する。
以下、機器110a〜機器110fを明示的に区別する必要がある場合を除いて、機器110a〜機器110fのことを、単に機器110と呼ぶ。
図9は、機器110の機能構成を示すブロック図である。
同図に示されるように、機器110は、通信部910と、情報管理部930と、認証処理部940と、機器情報保持部950と、コントローラ情報保持部960と、認証情報保持部970と、実行部980と、入力受付部990とから構成される。
通信部910は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、実行部980と、情報管理部930と、認証処理部940と、HAN130とに接続され、HAN130を介して、HAN130に接続されるデバイスと通信する機能とを有する。
通信部910は、コントローラ120から、機器110を制御する機器制御コマンドを受信した場合には、その機器制御コマンドを、実行部980に送る。
入力受付部990は、一例として、プログラムを実行するプロセッサと、メモリと、ユーザ操作受付デバイスとによって実現され、実行部980に接続され、ユーザ操作受付デバイスによって受け付けられたユーザの操作に基づいて、機器110を制御する制御コマンドを生成して、実行部980に送る機能を有する。
実行部980は、機器110が、機器として本来備えている機能(例えば、機器110がエアコンであれば、エアコンの設置された部屋の温度が設定温度となるように、送風口から冷風又は温風を送風する冷暖房機能等である。例えば、機器110がテレビであれば、テレビ信号を受信して復号し、復号したテレビ映像をディスプレイに表示して、復号したテレビ音声をスピーカから出力するテレビ受信機能等である。)を実現する機能を有する。
実行部980は、通信部910、又は入力受付部990から制御コマンドが送られてきた場合に、その制御コマンドに基づく処理を実行する。
機器情報保持部950は、一例として、メモリによって実現され、情報管理部930に接続され、機器情報を記憶する機能を有する。
図10は、機器情報保持部950に記憶される機器情報の一例である機器情報1000のデータ構成図である。
同図に示される通り、機器情報1000は、機器ID1010と、証明書ID1020と、機種1030と、国1040と、会社1050とが対応付けられて構成される。
機器ID1010は、機器110、すなわち自機を識別する識別子である。
証明書ID1020は、自機が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書IDを識別する識別子である。
機種1030は、自機の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
国1040は、自機の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
会社1050は、自機の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
再び図9に戻って、機器110の構成について説明を続ける。
コントローラ情報保持部960は、一例として、メモリによって実現され、情報管理部930に接続され、コントローラ情報を記憶する機能を有する。
図11は、コントローラ情報保持部960に記憶されるコントローラ情報の一例であるコントローラ情報1100のデータ構成図である。
同図に示される通り、コントローラ情報1100は、コントローラID1110と、証明書ID1120と、コントローラ種1130と、国1140と、会社1150とが対応付けられて構成される。
コントローラID1110は、機器110が接続するHAN130に接続されるコントローラ120を識別する識別子である。
この例では、機器110が接続するHAN130には、2つのコントローラが接続される場合例となっているが、少なくとも1つのコントローラが接続されていれば、必ずしも接続されるコントローラの数は2に限られない。
証明書ID1120は、対応付けられているコントローラID1110によって識別されるコントローラ120が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書IDを識別する識別子である。
コントローラ種1130は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、コントローラ種を示す情報である。
国1140は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
会社1150は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
再び図9に戻って、機器110の構成について説明を続ける。
認証情報保持部970は、一例として、メモリによって実現され、認証処理部940に接続され、秘密鍵と公開鍵証明書とCRLとを記憶する機能を有する。これらの内、秘密鍵は、機器110の製造時に、機器110外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。
認証情報保持部970に記憶されるCRLは、コントローラ120の認証情報保持部270に記憶されるCRLと同様のものである。
以下、認証情報保持部970に記憶されるCRLは、コントローラ120の認証情報保持部270に記憶されるCRLと同様に、図6に示されるCRL600であるとして説明するが、コントローラ120の認証情報保持部270に記憶されるCRLと同様のものであれば、例えば、CRL700、CRL800であっても同様である。
情報管理部930は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部910と、認証処理部940と、機器情報保持部950と、コントローラ情報保持部960とに接続され、機器情報保持部950を制御する機能と、機器情報保持部950に記憶される機器情報1000を管理する機能と、コントローラ情報保持部960を制御する機能と、コントローラ情報保持部960に記憶されるコントローラ情報1100を管理する機能とを有する。
認証処理部940は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部910と、情報管理部930と、認証情報保持部970とに接続され、認証情報保持部970を制御する機能と、認証情報保持部970に記憶されるCRL600を管理する機能と、機器110が接続するHAN130に接続されるコントローラ120の正当性を認証する機能とを有する。
再び図1に戻って、認証システム100の構成について説明を続ける。
サーバ140は、ネットワーク150に接続されたコンピュータシステムであって、(1)CRLを発行するCRL発行機能と、(2)コントローラ120と通信するコントローラ通信機能と、(3)機器110を制御するための機器制御信号を生成する機器制御信号生成機能と、(4)コントローラ120と機器110とを紐付けして管理する紐付け機能とを有する。
図12は、サーバ140の機能構成を示すブロック図である。
同図に示されるように、サーバ140は、通信部1210と、CRL管理部1230と、暗号処理部1240と、デバイス情報保持部1270と、CRL保持部1250と、暗号鍵保持部1260と、デバイス情報管理部1280と、機器制御部1290とから構成される。
通信部1210は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、CRL管理部1230と、暗号処理部1240と、デバイス情報管理部1280と、機器制御部1290と、ネットワーク150とに接続され、ネットワーク150に接続されるデバイスと通信する機能を有する。
機器制御部1290は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、機器110を制御するための機器制御信号を生成する機能と、機器制御信号を生成した場合に、通信部1210に、生成した機器制御信号を、対象となる機器110が接続するHAN130に接続されるコントローラ120に送信させる機能とを有する。
デバイス情報保持部1270は、一例として、メモリによって実現され、デバイス情報管理部1280に接続され、デバイス情報を記憶する機能を有する。
図13は、デバイス情報保持部1270に記憶されるデバイス情報の一例であるデバイス情報1300のデータ構成図である。
同図に示されるように、デバイス情報1300は、コントローラID1360と、コントローラ種1370と、コントローラの証明書ID1380と、機器ID1310と、機器の証明書ID1320と、機種1330と、国1340と、会社1350とが対応付けられて構成される。
コントローラID1360は、コントローラ120を識別する識別子である。
コントローラ種1370は、対応付けられているコントローラID1360によって識別されるコントローラ120の属性を示す属性情報の1つであって、コントローラ種を示す情報である。
コントローラ種1370以外の属性情報(例えば、国、会社等)が、さらに対応付けられていても構わないし、コントローラ種1370の代わりに、他の属性情報(例えば、国、会社等)が対応付けられていても構わない。
コントローラの証明書ID1380は、対応付けられているコントローラID1360によって識別されるコントローラ120が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
機器ID1310は、対応付けられているコントローラID1360によって識別されるコントローラ120が接続するHAN130に接続される機器110を識別する識別子である。
機器の証明書ID1320は、対応付けられている機器ID1310によって識別される機器110が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
機種1330は、対応付けられている機器ID1310によって識別される機器110の属性を示す属性情報の1つであって、機種を示す情報である。
国1340は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。
会社1350は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。
再び図12に戻って、サーバ140の構成について説明を続ける。
CRL保持部1250は、一例として、メモリによって実現され、CRL管理部1230に接続され、基本CRLと配布用CRL発行用情報とを記憶する機能を有する。
図14は、CRL保持部1250に記憶される基本CRLの一例である基本CRL1400のデータ構成図である。
同図に示される通り、基本CRL1400は、CRLバージョン1410と、発行者1420と、有効期間開始日時1430と、有効期間終了日時1440と、失効した証明書ID群1450と、署名1460とから構成される。
失効した証明書ID群1450には、認証局によって過去に失効処理された全ての公開鍵証明書についてのものが含まれている。
図15は、CRL保持部1250に記憶されるCRL発行用情報の一例であるCRL発行用情報1500のデータ構成図である。
同図に示される通り、CRL発行用情報1500は、失効した証明書ID1520と、機種1530と、国1540と、会社1550とが対応付けられて構成される。
失効した証明書ID1520は、認証局によって失効処理された公開鍵証明書を識別する識別子である。
失効した証明書ID1520には、認証局によって過去に失効処理された全ての公開鍵証明書についてのものが含まれている。
機種1530は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる、機器の機種又は、コントローラのコントローラ種を示す情報である。
国1540は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる機器又はコントローラの生産国を示す情報である。
会社1550は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる機器又はコントローラの製造会社を示す情報である。
再び図12に戻って、サーバ140の構成について説明を続ける。
暗号鍵保持部1260は、一例として、メモリによって実現され、暗号処理部1240に接続され、署名用の秘密鍵を記憶する。秘密鍵は、サーバ140の製造時に、サーバ140外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。
デバイス情報管理部1280は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、CRL管理部1230と、デバイス情報保持部1270とに接続され、デバイス情報保持部1270を制御する機能と、コントローラ120と、そのコントローラ120が接続するHAN130に接続される機器110とを紐付ける機能と、コントローラ120と機器110との紐付けに基づいて、デバイス情報1300を更新して管理する機能とを有する。
暗号処理部1240は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、CRL管理部1230と、暗号鍵保持部1260とに接続され、暗号鍵保持部1260に記憶される暗号鍵を用いてCRLに署名する機能を有する。
CRL管理部1230は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、デバイス情報管理部1280と、暗号処理部1240と、CRL保持部1250とに接続され、CRL保持部1250を制御する機能と、CRL保持部1250に記憶される基本CRL1400とCRL発行用情報1500とを更新して管理する機能と、コントローラ120に配布するCRLを発行する機能とを有する。
以上のように構成された認証システム100の行う動作について、以下図面を参照しながら説明する。
<動作>
認証システム100は、その特徴的な動作として、機器登録処理と、機器CRL更新処理とを行う。
以下、これらの処理について順に説明する。
<機器登録処理>
機器登録処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、新たな機器110が、新たにHAN130に接続された場合に、サーバ140が、その新たな機器110を登録する処理である。ここで、サーバ140が新たな機器110を登録するとは、デバイス情報保持部1270に記憶されるデバイス情報1300に対して、その新たな機器110に係る情報を追加して更新することを言う。
図16、図17は、機器登録処理のフローチャートである。
機器登録処理は、新たな機器110が、新たにHAN130に接続されることで開始される。
以下、この新たな機器110のことを、「機器110X」と呼ぶこととする。
機器登録処理が開始されると、機器110Xは、接続されたHAN130に接続されるコントローラ120(以下、単に「コントローラ120」と呼ぶ。)に対して、機器110Xが新たにHAN130に接続された旨を示す接続要求信号と、自機の機器IDと、自機が記憶する公開鍵証明書と、自機の属性情報である機器属性情報とを送信する(ステップS1600)。ここでは、機器属性情報が、機器110の機種であって、機器110、コントローラ120に記憶されるCRLが、CRL600であるとして説明する。機器属性情報が、機器110の国であって、機器110、コントローラ120に記憶されるCRLが、CRL700である場合、機器属性情報が、機器110の会社であって、機器110、コントローラ120に記憶されるCRLが、CRL800である場合についても同様である。
コントローラ120は、機器110Xから送信された、接続要求信号と、機器IDと、公開鍵証明書と、機器属性情報とを受信すると、サーバ140に対して、新たなCRLの発行を依頼する旨を示す第1CRL発行依頼信号と、受信した機器属性情報と、自機の属性情報であるコントローラ属性情報とを送信する(ステップS1605)。ここでは、コントローラ属性情報が、コントローラ120のコントローラ種であるとして説明する。コントローラ属性情報が、コントローラ120の国である場合、コントローラ属性情報が、コントローラ120の会社である場合についても同様である。
サーバ140は、コントローラ120から送信された、第1CRL発行依頼信号と、機器属性情報と、コントローラ属性情報とを受信すると、受信した機器属性情報とコントローラ属性情報とに基づいて、機器110Xの機種と、コントローラ120のコントローラ種とのみを属性情報として含み、機器110Xの機種と、コントローラ120のコントローラ種とのみについての失効した証明書ID群を含むCRL600を生成して(以下、この生成されたCRL600を「CRL600X」と呼ぶ。)、生成したCRL600Xをコントローラ120に送信する(ステップS1610)。
このCRL600Xは、機器110Xの機種と、コントローラ120のコントローラ種とのみについての失効した証明書ID群に限って記載されるので、基本CRL1400に比べて、失効した証明書IDの数が少なくなっている。このため、失効した証明書IDを利用して検索する場合に、基本CRL1400に比べて、検索に必要となる処理量を一定程度抑制することができる。また、ファイルサイズも小さくなっているため、基本CRL1400に比べて、CRL600Xを記憶するために必要となる記憶容量を一定程度抑制することができる。
コントローラ120は、サーバ140から送信されたCRL600Xを受信すると、そのCRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されているか否かを検索する(ステップS1615)。
ステップS1615の処理において、CRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されていない場合に(ステップS1615:No)、コントローラ120は、機器110Xから送信された公開鍵証明書の署名を検証する(ステップS1620)。
ステップS1615の処理において、CRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されている場合(ステップS1615:Yes)と、ステップS1620の処理において、公開鍵証明書の検証に成功しなかった場合(ステップS1620:No)とに、コントローラ120は、機器110Xにエラーを通知し、機器110Xをリボーク対象とし、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加しない(ステップS1625)。
ステップS1620の処理において、公開鍵証明書の検証に成功した場合(ステップS1620:Yes)に、コントローラ120は、乱数を生成し、機器110Xに対して、生成した乱数と、自機のコントローラIDと、自機が記憶する公開鍵証明書と、CRL600Xとを送信する(ステップS1630)。
機器110Xは、コントローラ120から送信された、乱数と、コントローラIDと、公開鍵証明書と、CRL600Xとを受信すると、そのCRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されているか否かを検索する(ステップS1635)。
ステップS1635の処理において、CRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されていない場合に(ステップS1635:No)、機器110Xは、コントローラ120から送信された公開鍵証明書の署名を検証する(ステップS1640)。
ステップS1635の処理において、CRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されている場合(ステップS1635:Yes)と、ステップS1640の処理において、公開鍵証明書の検証に成功しなかった場合(ステップS1640:No)とに、機器110Xは、コントローラ120にエラーを通知し、コントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加しない(ステップS1645)。
ステップS1640の処理において、公開鍵証明書の検証に成功した場合(ステップS1640:Yes)に、機器110Xは、コントローラ120から送信された乱数と、自機の記憶する秘密鍵とから署名を生成する(ステップS1650)。
この署名は、例えば、ECDSA(Elliptic Curve Digital Signature Algorithm:非特許文献3参照)による署名であってもよい。
署名を生成すると、機器110Xは、乱数を生成し、生成した署名と、生成した乱数とを、コントローラ120に送信する(ステップS1700(図17参照))。
コントローラ120は、機器110Xから送信された乱数と、署名とを受信すると、機器110Xから送信された署名を検証する(ステップS1710)。
ステップS1710の処理において、署名の検証に成功しなかった場合に(ステップS1710:No)、コントローラ120は、機器110Xにエラーを通知し、機器110Xをリボーク対象とし、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加しない(ステップS1720)。
ステップS1710の処理において、署名の検証に成功した場合に(ステップS1710:Yes)、コントローラ120は、機器110Xから送信された乱数と、自機の記憶する秘密鍵とから署名を生成し(ステップS1730)、生成した署名を機器110Xに送信する(ステップS1740)。
機器110Xは、コントローラ120から送信された署名を受信すると、コントローラ120から送信された署名を検証する(ステップS1750)。
ステップS1750の処理において、署名の検証に成功しなかった場合に(ステップS1750:No)、機器110Xは、コントローラ120にエラーを通知し、コントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加しない(ステップS1760)。
ステップS1750の処理において、署名の検証に成功した場合に(ステップS1750:Yes)、機器110Xは、コントローラ120に成功を通知し、コントローラ120から必要な情報を取得して、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加することで、コントローラ120を登録する(ステップS1770)。
コントローラ120は、機器110Xから成功を通知されると、機器110Xから必要な情報を取得して、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加することで、機器110Xを登録し、サーバ140に、機器110Xから取得した情報、自機のコントローラIDとを送信する(ステップS1780)。
サーバ140は、機器110Xの情報と、コントローラ120のコントローラIDとを受信すると、機器110Xとコントローラ120とを紐付けして、デバイス情報保持部1270に記憶されるデバイス情報1300に、コントローラ120のコントローラIDに対応付けて機器110Xに係る情報を追加することで、機器110Xを登録する(ステップS1790)。
ステップS1625の処理が終了した場合と、ステップS1645の処理が終了した場合と、ステップS1720の処理が終了した場合と、ステップS1760の処理が終了した場合と、ステップS1790の処理が終了した場合とに、認証システム100は、その機器登録処理を終了する。
図18は、機器登録処理において、機器110Xとコントローラ120とサーバ140が行う処理のシーケンス図である。
同図は、ステップS1615の処理がNoとなり、ステップS1620の処理がYesとなり、ステップS1635の処理がNoとなり、ステップS1640の処理がYesとなり、ステップS1710の処理がYesとなり、ステップS1750の処理がYesとなる場合におけるシーケンス図となっている。
機器登録処理が開始されると、機器110Xは、コントローラ120に対して、接続要求信号と機器IDと公開鍵証明書と機器属性情報とを送信する(ステップS1800:ステップS1600に対応)。
そして、コントローラ120は、サーバ140に対して、第1CRL発行依頼信号と、機器属性情報と、コントローラ属性情報とを送信する(ステップS1805:ステップS1605に対応)。
すると、サーバ140は、デバイスの属性情報を含むCRL600Xを生成して(ステップS1810:ステップS1610に対応)、生成したCRL600Xをコントローラ120に送信する(ステップS1815:ステップS1610に対応)。
そして、コントローラ120は、CRL600Xに機器110Xの公開鍵証明書の公開鍵証明書IDが記載されていないことを確認する(ステップS1820:ステップS1615:Noに対応)。
次に、コントローラ120は、機器110Xの公開鍵証明書を検証して、乱数を生成し(ステップS1825:ステップS1620:Yes、ステップS1630に対応)、機器110Xに、生成した乱数と、コントローラIDと、自機の公開鍵証明書と、CRL600Xとを送信する(ステップS1830:ステップS1630に相当)。
すると、機器110Xは、CRL600Xにコントローラ120の公開鍵証明書の公開鍵証明書IDが記載されていないことを確認する(ステップS1835:ステップS1635:Noに対応)。
次に、機器110Xは、コントローラ120の公開鍵証明書を検証して、乱数に秘密鍵で署名する(ステップS1840:ステップS1640:Yes、ステップS1650に相当)。
そして、機器110Xは、乱数を生成し(ステップS1845:ステップS1700に相当)、署名と乱数とをコントローラ120に送信する(ステップS1850:ステップS1700に対応)。
すると、コントローラ120は、署名を検証し、乱数に秘密鍵で署名する(ステップS1855:ステップS1710:Yes、ステップS1730に相当)。
次に、コントローラ120は、署名を機器110Xに送信する(ステップS1860:ステップS1740に対応)。
そして、機器110Xは、署名を検証し(ステップS1865:ステップS1750:Yesに対応。)、コントローラ120に成功を通知して(ステップS1870:ステップS1770に対応)、コントローラ120を登録する(ステップS1875:ステップS1770に対応)。
すると、コントローラ120は、サーバ140に、コントローラIDと機器IDとを送信して(ステップS1880:ステップS1780に対応)、機器110Xを登録する(ステップS1885:ステップS1780に対応)。
最後に、サーバ140は、機器110Xを登録する(ステップS1890、ステップS1790に対応)。
<機器CRL更新処理>
機器CRL更新処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、機器110の記憶するCRLを更新する処理である。
図19、図20は、機器CRL更新処理のフローチャートである。
機器CRL更新処理は、所定の条件が満たされた場合(例えば、機器登録処理が実行されることで、コントローラ120が記憶する機器情報300が更新された場合、予め定められた日時(例えば、CRLに記載された次回発行日、毎月1日等)になった場合、コントローラ120、又は機器110に対して所定の操作がなされた場合等)に開始される。
機器CRL更新処理が開始されると、コントローラ120は、サーバ140に、新たなCRLの発行を依頼する旨を示す第2CRL発行依頼信号と、自機のコントローラIDとを送信する(ステップS1900)。
サーバ140は、デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、コントローラ120から送信されたコントローラIDに基づいて、デバイスの属性情報として、コントローラ120のコントローラ種と、コントローラ120が接続するHAN130に接続される機器110の機種とのみを含むCRL600を生成して(以下、この生成されたCRL600を「CRL600Y」と呼ぶ。)、コントローラ120に送信する(ステップS1905)。
ここでは、機器110の属性情報が機種であって、コントローラ120の属性情報がコントローラ種であって、機器110、コントローラ120に記憶されるCRLが、CRL600であるとして説明するが、機器110の属性情報が国であって、コントローラ120の属性情報が国であって、機器110、コントローラ120に記憶されるCRLが、CRL700である場合、機器110の属性情報が会社であって、コントローラ120の属性情報が会社であって、機器110、コントローラ120に記憶されるCRLが、CRL800である場合についても同様である。
ステップS1905の処理は、一例として、以下の複数の処理によって実現される。
サーバ140は、(1)デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、コントローラ120から送信されたコントローラIDに基づいて、そのコントローラ120が接続するHAN130に接続される機器110の全てを特定する。次に、(2)デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、そのコントローラ120のコントローラ種と、それら機器110それぞれの機種とを特定する。そして、(3)CRL保持部1250に記憶されるCRL発行用情報1500を参照して、特定したコントローラ種と機種とに対応付けられた、失効した証明書IDを抽出する。さらに、(4)抽出した、失効した証明書IDが全て含まれるようにして、CRL600Yを生成して、暗号処理部1240に、生成したCRL600Yに対して署名させる。最後に、(5)署名されたCRL600Yを、コントローラ120に送信する。
このCRL600Yは、コントローラ120のコントローラ種と、コントローラ120が接続するHAN130に接続される機器110の機種とのみについての失効した証明書ID群に限って記載されることとなるので、基本CRL1400に比べて、失効した証明書IDの数が少なくなっている。このため、失効した証明書IDを対象として検索する場合に、基本CRL1400を利用するに比べて、検索に必要となる処理量を一定程度抑制することができる。また、ファイルサイズも小さくなっているため、基本CRL1400に比べて、CRL600Yを記憶するために必要となる記憶容量を一定程度抑制することができる。
コントローラ120は、サーバ140から送信されたCRL600Yを受信し、受信したCRL600Yで、認証情報保持部270に記憶されるCRLを更新する(ステップS1910)。
CRLを更新すると、コントローラ120は、機器情報保持部250に記憶される機器情報300を参照して、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在するか否かを検索する(ステップS1915)。
ここで、CRL600Yには、機器の機種を示す属性情報が含まれている。コントローラ120は、この検索において、機器の属性情報を利用することができるため、機器の属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
これは、検索対象とする公開鍵証明書IDを、該当機器の属性情報と一致する公開鍵証明書IDに限定することができるためである。
具体的には、対象機器の機種がエアコンである場合には、検索対象を、CRL600Yに含まれる失効した証明書IDのうち、「機種:エアコン670」に分類された失効された証明書ID群680に限定して検索を行う。
すなわち、対象機器が分類されている木構造の部分のみを、失効された証明書IDの検索対象として検索を行うことで、検索に係る処理量を一定程度抑制している。
ステップS1915の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在する場合に(ステップS1915:Yes)、コントローラ120は、サーバ140にエラーを通知し、該当する機器110(以下、「機器110Y」と呼ぶ。)をリボーク対象とし、機器情報保持部250に記憶される機器情報300から、機器110Yに係る情報を削除することで、機器110Yの登録を削除する(ステップS1920)。
エラーが通知されると、サーバ140は、デバイス情報保持部1270に記憶されるデバイス情報1300から、機器110Yに係る情報を削除することで、機器110Yの登録を削除する(ステップS1925)。
コントローラ120は、さらに、機器情報保持部250に記憶される機器情報300を参照して、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されていないものが存在するか否かを検索する(ステップS1930)。
ここで、CRL600Yには、機器の機種を示す属性情報が含まれている。コントローラ120は、この検索において、機器の属性情報を利用することができるため、機器の属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
ステップS1915の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しない場合(ステップS1915:No)と、ステップS1930の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されていないものが存在する場合(ステップS1930:Yes)とに、コントローラ120は、該当する機器110にCRL600Yを送信する(ステップS1935)。
機器110は、コントローラ120から送信されたCRL600Yを受信して、そのCRL600Yの署名を検証する(ステップS1940)。
ステップS1940の処理において、CRL600Yの署名の検証に成功した場合に(ステップS1940:Yes)、機器110は、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在するか否かを検索する(ステップS1945)。
ここで、CRL600Yには、コントローラのコントローラ種を示す属性情報が含まれている。機器110は、この検索において、コントローラの属性情報を利用することができるため、コントローラの属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
これは、検索対象とする公開鍵証明書IDを、該当コントローラの属性情報と一致する公開鍵証明書IDに限定することができるためである。
ステップS1945の処理において、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在する場合に(ステップS1945:Yes)、自機が接続するHAN130に接続される、他の機器110の全て、及びサーバ140にエラーを通知し、該当するコントローラ120をリボーク対象として、コントローラ情報保持部960に記憶されるコントローラ情報1100から、該当するコントローラ120に係る情報を削除することで、該当するコントローラ120の登録を削除する(ステップS1950)。
HAN130に接続された、全てのデバイスに情報を送信する方法としては、一般的にブロードキャストやマルチキャストと呼ばれる方法があり、例えば、非特許文献6に記載の方法等がある。
サーバ140への通知は、該当するコントローラ120を介さずに行う方法(例えば、機器110と通信可能な他のコントローラ120が存在する場合において、そのコントローラ120を介して行う方法、機器110が直接サーバ140と通信する機能をも有している場合において、機器110がサーバ140と直接通信する方法等)が存在する場合には、その方法を利用して行うことが望ましい。
他の機器110は、該当するコントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、該当するコントローラ120に係る情報を削除することで、該当するコントローラ120の登録を削除する(ステップS2000(図20参照))。
サーバ140は、該当するコントローラ120に係る情報を、デバイス情報保持部1270に記憶されるデバイス情報1300から削除する(ステップS2010)。
ステップS1945の処理において、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しない場合(ステップS1945:No)と、ステップS2010の処理が終了した場合とに、機器110は、CRL600Yと、認証情報保持部970に記憶されているCRL600(以下、「CRL600Z」と呼ぶ。)とを比較し、両者に矛盾があるか否かの検証を行い(ステップS2020)、両者に矛盾がある場合に(ステップS2020:Yes)、不正コントローラを特定する(ステップS2030)。
以下、この、CRL600YとCRL600Zとの間に矛盾があるか否かの検証例について説明する。ここで説明する例は、CRL600Yを送信したコントローラ120と、CRL600Zを送信したコントローラ120とが互いに異なるものである場合についての例となっている。
検証例1:機器110は、CRL600Yの発行日と、CRL600Zの次回発行日とを比較する。CRL600Zの次回発行日の方が、CRL600Yの発行日以前であった場合には、CRL600Zの次回発行日が既に経過していると判定し、CRL間に矛盾があると判定する。そして、機器110にCRL600Zを送信したコントローラ120を、CRL600を更新しなかったとして、不正コントローラであると特定する。
検証例2:機器110は、CRL600YのCRLバージョンと、CRL600ZのCRLバージョンとを比較する。両者のCRLバージョンが一致しない場合に、CRL間に矛盾があると判定する。そして、CRLバージョンが古いCRL600を送信したコントローラ120を、CRL600を更新しなかったとして、不正コントローラであると特定する。
不正コントローラを特定すると、機器110は、自機が接続するHAN130に接続される、他の機器110の全て、及びサーバ140にエラーを通知し、不正コントローラをリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、不正コントローラに係る情報を削除することで、不正コントローラの登録を削除する(ステップS2040)。
他の機器110は、不正コントローラをリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、不正コントローラに係る情報を削除することで、不正コントローラの登録を削除する(ステップS2050)。
サーバ140は、不正コントローラに係る情報を、デバイス情報保持部1270に記憶されるデバイス情報1300から削除する(ステップS2060)。
機器110は、CRL600Yの送信元となるコントローラ120が、不正コントローラであるか否かを調べる(ステップS2070)。
ステップS2020の処理において、CRL600YとCRL600Zとの間に矛盾がない場合(ステップS2020:No)と、ステップS2070の処理において、CRL600Yの送信元となるコントローラ120が、不正コントローラでない場合(ステップS2070:No)とに、機器110は、CRL600Yで、認証情報保持部970に記憶されるCRLを更新する(ステップS2080)。
ステップS2080の処理が終了した場合と、ステップS2070の処理において、CRL600Yの送信元となるコントローラ120が、不正コントローラである場合(ステップS2070:Yes)とに、認証システム100は、その機器CRL更新処理を終了する。
図21は、機器CRL更新処理において、機器110とコントローラ120とサーバ140とが行う処理のシーケンス図である。
同図は、ステップS1915の処理がNoとなり、ステップS1940の処理がYesとなり、ステップS1945の処理がNoとなり、ステップS2020の処理がNoとなる場合におけるシーケンス図となっている。
機器CRL更新処理が開始されると、コントローラ120は、第2CRL発行依頼信号と、コントローラIDとをサーバ140に送信する(ステップS2100:ステップS1900に対応)。
すると、サーバ140は、デバイス情報1300を参照して、コントローラIDに基づいて、コントローラ120が接続するHAN130に接続されるデバイスの属性情報を含むCRL600Yを生成して(ステップS2110:ステップS1905に対応)、生成したCRL600Yをコントローラ120に送信する(ステップS2120:ステップS1905に対応)。
そして、コントローラ120は、受信したCRL600Yで、認証情報保持部270に記憶されるCRLを更新する(ステップS2130:ステップS1910に対応)。
次に、コントローラ120は、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しないことを確認し(ステップS2140:ステップS1915:Noに対応)、機器110にCRL600Yを送信する(ステップS2150:ステップS1935に対応)。
すると、機器110は、受信したCRL600Yの署名を検証して成功し(ステップS2160:ステップS1940:Yesに対応)、機器110が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものがないことを確認する(ステップS2170:ステップS1945:Noに対応)。
そして、機器110は、CRLに矛盾がないことを確認して(ステップS2180:ステップS2020:Noに対応)、CRL600Yで、認証情報保持部970に記憶されるCRLを更新する(ステップS2190:ステップS2080に対応)。
<考察>
上記構成の認証システム100において、サーバ140から発行されるCRL(例えば、CRL600、CRL700、CRL800)には、HAN130に接続されるデバイス(機器110、コントローラ120)の属性情報が含まれている。
コントローラ120は、機器110の公開鍵証明書IDがCRLに含まれているか否かの検索において、CRLに含まれる機器の属性情報を利用することができるために、検索対象とする公開鍵証明書IDを、該当機器の属性情報と一致する公開鍵証明書IDに限定することで、該当する可能性のない公開鍵証明書IDを検索対象から除外することができる。このことにより、機器の属性情報が含まれないCRLを利用して検索する場合に比べて、検索に係る処理量を一定程度抑制することができる。
同様に、機器110は、コントローラ120の公開鍵証明書IDがCRLに含まれているか否かの検索において、CRLに含まれるコントローラの属性情報を利用することができるために、検索対処とする公開鍵証明書IDを、該当コントローラの属性情報と一致する公開鍵証明書IDに限定することで、該当する可能性のない公開鍵証明書IDを検索対象から除外することができる。このことにより、コントローラの属性情報が含まれないCRLを利用して検索する場合に比べて、検索に係る処理量を一定程度抑制することができる。
さらに、サーバ140から発行されるCRL(例えば、CRL600、CRL700、CRL800)は、HAN130に接続されるデバイス(機器110、コントローラ120)の属性情報と一致する公開鍵証明書IDのみについての、失効した証明書IDに限って記載されているため、全ての失効した証明書IDが含まれるCRLに比べて、ファイルサイズが小さくなる。このことにより、機器110とコントローラ120とにおいて、CRLを記憶するために必要となる記憶容量を、一定程度抑制することができる。
<実施の形態2>
<概要>
以下、本開示に係る認証方法の一態様として、実施の形態1における認証システム100の一部が変形された認証システム2200について説明する。
この認証システム2200は、認証システム2200を利用するユーザによって新たに機器が購入された場合に、その機器にそのユーザ向けのCRLが記憶された状態で、その機器をそのユーザに提供する構成の例となっている。
以下、この認証システム2200について、実施の形態における認証システム100との相違点を中心に、図面を参照しながら説明する。
<構成>
図22は、認証システム2200の構成を示すシステム構成図である。
認証システム2200は、実施の形態1における認証システム100から、Webサーバ2210と、工場2220と、PC2230a〜PC2230bとが追加されるように変形されている。
PC2230a〜PC2330bは、家庭内に配置されたいわゆるパーソナルコンピュータであって、ネットワーク150に接続され、ネットワーク150を介して、Webサーバ2210と通信する機能を有する。
ここでは、PC2230a〜PC2330bは、いわゆるパーソナルコンピュータであるとしているが、スマートフォンといった、いわゆる携帯端末であるとしても構わない。
以下、PC2230a〜PC2230bを明示的に区別する必要がある場合を除いて、PC2230a〜PC2230bのことを、単にPC2230と呼ぶ。
工場2220は、機器110を製造する製造工場であって、ネットワーク150に接続され、ネットワーク150を介して、Webサーバ2210と通信する。
工場2220は、機器110の製造過程において、Webサーバ2210から送信されたCRLを、機器110の認証情報保持部970に記憶させることができる。
図23は、工場2220が、Webサーバ2210から送信されたCRLを機器110に記憶させる様子を示す模式図である。
再び図22に戻って、認証システム2200の説明を続ける。
Webサーバ2210は、ネットワーク150に接続されたコンピュータシステムであって、(1)機器110を購入するユーザが利用する機器購入サイトを管理するサイト管理機能と、(2)機器購入サイトを利用するユーザにより入力された、購入する機器110に係る情報を取得して管理する機器情報管理機能と、(3)サーバ140に、CRLの発行を依頼するCRL発行依頼機能と、(4)サーバ140から発行されたCRLを、工場2220に、製造する機器110に記憶させるCRLとして送信するCRL送信機能とを有する。
図24は、Webサーバ2210の機能構成を示すブロック図である。
同図に示されるように、Webサーバ2210は、通信部2410と、機器情報管理部2420と、コンテンツ管理部2430と、機器情報保持部2440と、コンテンツ保持部2450とから構成される。
通信部2410は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、機器情報管理部2420と、コンテンツ管理部2430と、ネットワーク150とに接続され、ネットワーク150に接続されるデバイスと通信する機能を有する。
通信部2410は、サーバ140、PC2230と通信する場合には、SSL通信を行う。SSL通信に必要な証明書等は、通信部2410が記憶している。
コンテンツ保持部2450は、一例として、メモリによって実現され、コンテンツ管理部2430に接続され、Webサイトのコンテンツを記憶する機能を有する。
図25は、コンテンツ保持部2450によって記憶されるコンテンツによって構成されるWeb画面であって、Webサーバ2210によって管理される機器購入サイトにアクセスするPC2230によって表示されるWeb画面の一例である。
機器購入サイトを利用するユーザは、PC2230を操作して機器購入サイトにアクセスし、Web画面に表示される機種の中から、ユーザが所有する機器の機種を選択して、ユーザが所有する機器の機種についての情報を、Webサーバ2210に送信する。
ここでは、機器110の購入時に機種の選択を行うこととするが、必ずしも購入時に行う必要はなく、事前あるいは事後に機種を選択するとしてもよい。また、ここでは、選択対象が、ユーザが所有する機器の機種の情報としているが、必ずしも機種に限定される必要はなく、生産国の情報、製造会社の情報であってもよい。また、機種、国、会社を組み合わせるとしてもよい。
再び図24に戻って、Webサーバ2210の説明を続ける。
機器情報保持部2440は、一例として、メモリによって実現され、機器情報管理部2420に接続され、機器管理テーブルを記憶する機能を有する。
図26は、機器情報保持部2440に記憶される機器管理テーブルの一例である機器管理テーブル2600のデータ構成図である。
同図に示されるように、機器管理テーブル2600は、ユーザID2610と、機器No.2620と、機種2630と、国2640と、会社2650とが対応付けられて構成される。
ユーザID2610は、機器管理サイトを利用するユーザを識別する識別子である。ここでは、ユーザID2610がE−mailアドレスである場合の例となっているが、ユーザを識別することができれば、例えば、ユーザが設定した任意の英数字の文字列であってもよい。
機器No.2620は、対応付けられたユーザID2610によって識別されるユーザが所有する機器110を特定する情報である。
機種2630は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
国2640は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
会社2650は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
再び図24に戻って、Webサーバ2210の構成について説明を続ける。
コンテンツ管理部2430は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部2410と、機器情報管理部2420と、コンテンツ保持部2450とに接続され、コンテンツ保持部2450に記憶されるコンテンツを管理する機能と、機器購入サイトにアクセスするユーザが利用するPC2230から送信されるユーザ情報を取得する機能とを有する。
機器情報管理部2420は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部2410と、コンテンツ管理部2430と、機器情報保持部2440とに接続され、コンテンツ管理部2430によって取得されたユーザ情報に基づいて、機器情報保持部2440に記憶される機器管理テーブル2600を更新して管理する機能と、PC2230を利用して機器購入サイトにアクセスするユーザによって、機器110の購入処理がなされた場合に、サーバ140に、新規にCRLの発行を依頼する機能と、サーバからCRLが発行された場合に、通信部2410を制御して、そのCRLを、製造する機器110に記憶させるCRLとして工場2220に送信させる機能とを有する。
以上のように構成された認証システム2200が行う動作について、以下図面を参照しながら説明する。
<動作>
認証システム2200は、その特徴的な動作として、実施の形態1における機器CRL更新処理に加えて、機器購入処理と、機器購入時CRL更新処理とを行う。
以下、これらの処理について順に説明する。
<機器購入時処理>
機器購入時処理は、PC2230と、Webサーバ2210と、サーバ140と、工場2220とが協働で行う処理であって、機器110が購入される際に、その機器110に、その機器110を購入するユーザ向けのCRLを記憶させる処理である。
図27は、機器購入処理のフローチャートである。
機器購入処理は、機器110を購入するユーザによって操作されるPC2230が、Webサーバ2210にアクセスすることで開始される。
機器購入処理が開始されると、PC2230は、ユーザの操作に応じて、Webサーバ2210に、ログインを要求する旨のログイン要求信号と、ユーザIDと、パスワードとを送信する(ステップS2700)。
ログイン要求信号と、ユーザIDと、パスワードとを受信すると、Webサーバ2210は、受信したユーザIDとパスワードとの組が、既に自機に登録されているユーザIDとパスワードとの組に一致するか否かを調べる(ステップS2705)。
ステップS2705の処理において、ユーザIDとパスワードとの組が一致する場合に(ステップS2705:Yes)、Webサーバ2210は、PC2230に、ログイン成功の旨を示すログイン成功信号と、機器購入サイトのコンテンツとを送信する(ステップS2710)。
ログイン成功信号と、機器購入サイトのコンテンツとを受信すると、PC2230は、機器購入サイトの画面を表示する(ステップS2715)。
機器購入サイトの画面を視認するユーザによってなされる操作によって、PC2230は、ユーザが所有する機器の機種についてのユーザ情報を受け付けて、Webサーバ2210に送信する(ステップS2720)。
ユーザ情報を受信すると、Webサーバ2210は、受信したユーザ情報に基づいて、機器情報保持部2440に記憶される機器管理テーブル2600を更新して、更新後の機器管理テーブル2600を参照して、該当するユーザを識別するユーザID2610に対応付けられている機種2630からなるCRL生成用ユーザ情報を生成する(ステップS2725)。
ここでは、CRL生成用ユーザ情報が、該当するユーザを識別するユーザID2610に対応付けられている機種2630からなる場合について説明するが、該当するユーザを識別するユーザID2610に対応付けられている国2640からなる場合、該当するユーザを識別するユーザID2610に対応付けられている会社2650からなる場合についても同様である。
CRL生成用ユーザ情報を生成すると、Webサーバ2210は、サーバ140に、新たなCRLの発行を依頼する旨を示す第3CRL発行依頼信号と、生成したCRL生成用ユーザ情報とを送信する(ステップS2730)。
第3CRL発行依頼信号と、CRL生成用ユーザ情報とを受信すると、サーバ140は、受信したCRL生成用ユーザ情報に基づいて、そのCRL生成用ユーザ情報に含まれる機種のみを属性情報として含む新たなCRL600を生成し、生成したCRL600を、Webサーバ2210に送信する(ステップS2735)。
CRL600を受信すると、Webサーバ2210は、工場2220に、ユーザの購入する機器110を特定する機器No.と、受信したCRL600とを送信する(ステップS2740)。
機器No.とCRL600とを受信すると、工場2220は、受信した機器No.によって特定される機器110の認証情報保持部970に、受信したCRL600を記憶させて、その機器110を製造する(ステップS2745)。
ステップS2705の処理において、ユーザIDとパスワードとの組が一致しない場合に(ステップS2705:No)、Webサーバ2210は、PC2230に、ログイン失敗の旨を示すログイン失敗信号を送信する(ステップS2750)。
ログイン失敗信号を受信すると、PC2230は、ログインに失敗した旨を示すログイン失敗画面を表示する(ステップS2755)。
ステップS2755の処理が終了した場合と、ステップS2745の処理が終了した場合とに、認証システム2200は、その機器購入処理を終了する。
図28は、機器購入処理において、PC2230と、Webサーバ2210と、サーバ140とが行う処理のシーケンス図である。
同図は、ステップS2705の処理がYesとなる場合におけるシーケンス図となっている。
機器購入処理が開始されるとPC2230は、Webサーバ2210に、ログイン要求信号と、ユーザIDと、パスワードとを送信する(ステップS2800:ステップS2700に対応)。
そして、Webサーバ2210は、送信されたユーザIDとパスワードとの組が、既に自機に登録されているユーザIDとパスワードとの組と一致することを確認して(ステップS2810:ステップS2705:Yesに対応)、PC2230に、ログイン成功信号と、機器購入サイトのコンテンツとを送信する(ステップS2820:ステップS2710に対応)。
すると、PC2230は、機器購入サイトの画面を表示して、ユーザによってなされる操作によって、ユーザ情報の入力を受け付ける(ステップS2830:ステップS2715、ステップS2720に対応)。
次に、PC2230は、ユーザ情報をWebサーバ2210に送信する(ステップS2840:ステップS2720に対応)。
すると、Webサーバ2210は、受信したユーザ情報に基づいて、機器管理テーブル2600を更新して、CRL生成用ユーザ情報を生成する(ステップS2850:ステップS2725に対応)。
そして、Webサーバ2210は、サーバ140に、第3CRL発行依頼信号と、生成したCRL生成用ユーザ情報とを送信する(ステップS2860:ステップS2730に対応)。
すると、サーバ140は、CRL生成用ユーザ情報に基づいてデバイスの属性情報を含むCRL600を生成して(ステップS2870:ステップS2735に対応)、Webサーバ2210に送信する(ステップS2880:ステップS2735に対応)。
次に、Webサーバ2210は、工場2220に、機器No.と受信したCRL600とを送信し、工場2220は、機器No.によって特定される機器110に、受信したCRL600を記憶させて、その機器110を製造する(ステップS2890:ステップS2740、ステップS2745に対応)。
<機器購入時CRL更新処理>
機器購入時CRL更新処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、認証システム2200を利用するユーザが新規に購入した機器110(以下、「新規機器110」と呼ぶ。)をHAN130に接続する場合において、既にHAN130に接続されている機器110(以下、「既存機器110」と呼ぶ。)の記憶するCRL600と、コントローラ120の記憶するCRL600とを更新する処理である。
図29〜図31は、機器購入時CRL更新処理のフローチャートである。
機器購入時CRL更新処理は、新規機器110が、HAN130に接続されることで開始される。
この機器購入時CRL更新処理は、実施の形態1における機器CRL更新処理に含まれる処理と同様の処理を含んでいる。
よって、ここでは、機器CRL更新処理に含まれない処理を中心に説明し、機器CRL更新処理に含まれる処理については、その旨を述べるに止める。
機器購入時CRL更新処理が開始されると、新規機器110は、自機が接続するHAN130に接続される、全ての既存機器110、コントローラ120に、自機が記憶するCRL600を送信する(ステップS2900)。
以下、ステップS2910〜ステップS3080(図29、図30参照)からなる処理を既存機器における処理とし、ステップS3100〜ステップS3140(図31参照)からなる処理を、コントローラにおける処理として説明する。
ステップS2900の処理が終わると、既存機器における処理と、コントローラにおける処理とが開始される。
既存機器における処理において、既存機器110は、新規機器110から送信されたCRL600を受信すると、その受信したCRL600の署名を検証する(ステップS2910)。
ステップS2910の処理において、CRL600の署名の検証に成功した場合に(ステップS2910:Yes)、既存機器110は、その受信したCRL600のCRLバージョンと、自機が記憶するCRL600のCRLバージョンとを比較する(ステップS2920)。
ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古い場合には(ステップS2920:Yes)、既存機器110は、新規機器110に対してエラーを通知する(ステップS2930)。
ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くない場合には(ステップS2920:No)、ステップS2945の処理に進む。
ステップS2945の処理、ステップS2950の処理、ステップS3000の処理〜ステップS3080の処理は、それぞれ、実施の形態1における機器CRL更新処理(図19、図20参照)の、ステップS1945の処理、ステップS1950の処理、ステップS2000の処理〜ステップS2080の処理と同様の処理である。よって、既に説明済みである。
コントローラにおける処理において、コントローラ120は、新規機器110から送信されたCRL600を受信すると、その受信したCRL600の署名を検証する(ステップS3100)。
ステップS3100の処理において、CRL600の署名の検証に成功した場合に(ステップS3100:Yes)、コントローラ120は、その受信したCRL600のCRLバージョンと、自機が記憶するCRL600のCRLバージョンとを比較する(ステップS3105)。
ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古い場合には(ステップS3105:Yes)、既存機器110は、新規機器110に対してエラーを通知する(ステップS3110)。
ステップS3105の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くない場合には(ステップS3105:No)、ステップS3115の処理に進む。
ステップS3115の処理〜ステップS3125の処理は、それぞれ、実施の形態1における機器CRL更新処理(図19、図20参照)の、ステップS1915の処理〜ステップS1925の処理と同様の処理である。よって、既に説明済みである。
ステップS3115の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、受信したCRL600に記載されているものが存在しない場合(ステップS1915:No)と、ステップS3125の処理が終了した場合とに、コントローラ120は、受信したCRL600で、認証情報保持部270に記憶されるCRLを更新する(ステップS3140)。
ステップS2910の処理において、CRL600の署名の検証に成功しなかった場合(ステップS2910:No)と、ステップS2930の処理が終了した場合と、ステップS3070の処理において、CRL600の送信元となるコントローラ120が、不正コントローラである場合(ステップS3070:Yes)と、ステップS3080の処理が終了した場合と、ステップS3100の処理において、CRL600の署名の検証に成功しなかった場合と(ステップS3100:No)、ステップS3110の処理が終了した場合と、ステップS3140の処理が終了した場合とに、認証システム2200は、その機器購入時CRL更新処理を終了する。
図32は、機器購入時CRL更新処理において、新規機器110と既存機器110とコントローラ120とが行う処理のシーケンス図である。
同図は、ステップS2910の処理がYesとなり、ステップS2920の処理がNoとなり、ステップS2945の処理がNoとなり、ステップS3020の処理がNoとなり、ステップS3100の処理がYesとなり、ステップS3105の処理がNoとなり、ステップS3115の処理がNoとなる場合におけるシーケンス図となっている。
機器購入時CRL更新処理が開始されると、新規機器110は、自機が記憶するCRL600を、自機が接続するHAN130に接続される、全ての既存機器110、コントローラ120に送信する(ステップS3200、ステップS3205:ステップS2900に対応)。
すると、既存機器110は、受信したCRL600の署名の検証に成功し(ステップS3210:ステップS2910:Yesに対応)、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くないことを確認する(ステップS3215:ステップS2920:Noに対応)。
そして、既存機器110は、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600に記載されているものがないことを確認して(ステップS3220:ステップS2945:Noに対応)、CRLに矛盾がないことを確認して(ステップS3225:ステップS3020:Noに対応)、受信したCRL600で、認証情報保持部970に記憶されるCRLを更新する(ステップS3230:ステップS3080に対応)。
一方で、コントローラ120は、受信したCRL600の署名の検証に成功し(ステップS3235:ステップS3100:Yesに対応)、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くないことを確認する(ステップS3240:ステップS3105:Noに対応)。
そして、コントローラ120は、自機が接続するHAN130に接続される既存機器110の公開鍵証明書IDの中に、CRL600に記載されているものがないことを確認して(ステップS3240:ステップS3115:Noに対応)、受信したCRL600で、認証情報保持部270に記憶されるCRLを更新する(ステップS3250:ステップS3140に対応)。
<考察>
上記構成の認証システム2200によると、認証システム2200を利用するユーザによって機器が購入された場合に、その購入時点における最新のCRLが、その購入された機器に記憶されることとなる。
そして、この購入された機器がHAN130に接続されると、そのHAN130に接続された他の機器110、コントローラ120は、購入された機器に記憶されるCRLで、の方が、自機が記憶するCRLよりも古くない場合には、自機が記憶するCRLを、その購入された機器に記憶されるCRLで更新されることとなる。
<補足>
以上、本開示に係る認証方法の一態様として、実施の形態1、実施の形態2において、認証システムを例示して説明したが、以下のように変形することも可能であり、実施の形態1、実施の形態2において例示した認証システムで例示された通りの認証方法に限られないことはもちろんである。
(1)実施の形態1において、機器110は、コントローラ120経由でサーバ140と通信することで、サーバ140によって発行されたCRLを取得するとしているが、機器110は、サーバ140によって発行されたCRLを取得することができれば、必ずしも、コントローラ120経由で取得する構成に限られない。
一例として、機器110がサーバ140と直接通信する機能を有しているとしてもよい。他の一例として、コントローラ120以外の、サーバ140と通信する機能を有する別端末経由で取得するとしてもよい。他の一例として、サーバ140と直接通信する機能を有する他の機器110経由で取得するとしてもよい。
ここで、コントローラ120と機器110間、機器110間の通信は、NFC(Near Field Communication)通信、Bluetooth(登録商標)通信、Wi−Fi Direct(登録商標)通信、特定小電力無線通信、電力線通信であるとしてもよい。
(2)実施の形態1において、機器110がコントローラ120をリボーク対象とする際に、その機器110は、他の機器110、他のコントローラ120にエラーを通知するとしているが、さらに、エラーの通知を受けた機器110、コントローラ120に画面表示機能がある場合には、不正なコントローラ(機器110がリボーク対象とするコントローラ)を検出した旨を示す表示画面を表示するとしてもよい。また、画面表示機能がない場合には、エラーコードの表示、ランプの点滅等といった方法で表示するとしてもよい。また、不正なコントローラからの制御コマンドを実行せずに無視するだけであるとしてもよい。
(3)実施の形態1において、機器登録処理時に、機器110とコントローラ120との間で暗号通信用の鍵を交換するとしてもよい。鍵交換方式として、DH(Diffie−Hellman)や、ECDHを用いるとしてもよい。
(4)実施の形態1において、コントローラ120は、機器110の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示するとしてもよい。
(5)実施の形態1において、コントローラ120は、家庭に設置される分電盤であるとしてもよい。
(6)実施の形態1において、CRLに含まれるデバイスの属性情報の一例として、機種を示す情報、国を示す情報、会社を示す情報を例として説明しているが、デバイスの属性情報であれば、必ずしも、これらに限定される必要はない。一例として、製造年度を示す情報等が考えられる。
(7)実施の形態1において、認証システム100に含まれる各装置を構成する構成要素の一部または全部は、1個のシステムLSIから構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の一部または全部は、個別に1チップ化されていてもよいし、一部又は全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(8)実施の形態1において、認証システム100に含まれる各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(9)実施の形態1において、認証システム100に係るコンピュータプログラムまたはデジタル信号を、コンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリなどに記録するとしてもよい。
また、認証システム100に係るコンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するとしてもよい。
また、認証システム100に係るコンピュータプログラムまたはデジタル信号を、コンピュータ読み取り可能な記録媒体に記録して移送することにより、または、認証システム100に係るコンピュータプログラムまたはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(10)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(11)以下、さらに、本開示の一態様に係る認証方法について、それらの構成及びそれらの変形例と各効果について説明する。
(a)本開示の一態様に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
上述の、本開示の一態様に係る認証方法によると、第1デバイスは、第2デバイスの公開鍵証明書の公開鍵証明書IDがCRLに記載されているか否かの検索を行う際に、CRLに含まれる第2デバイスの属性情報を利用することができる。このため、検索に係る処理量を一定程度抑制することが可能となる。
このように、この認証方法を利用することで、CRLに記載される失効した公開鍵証明書の公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボークすることができるようになる。
(b)また、前記属性情報は、前記第2デバイスの機種に係る情報を含むとしてもよい。
このようにすることで、認証対象となるデバイスの機種についての情報を、そのデバイスの認証に利用することができるようになる。
(c)また、前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスによって制御される機能を有する機器の機種であることを示す情報を含むとしてもよい。
このようにすることで、認証対象となるデバイスが機器である場合における機種についての情報を、そのデバイスの認証に利用することができるようになる。
(d)また、前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスを制御する機能を有するコントローラの機種であることを示す情報を含むとしてもよい。
このようにすることで、認証対象となるデバイスがコントローラである場合における機種についての情報を、そのデバイスの認証に利用することができるようになる。
(e)また、前記属性情報は、前記第2デバイスを製造した国に係る情報を含むとしてもよい。
このようにすることで、認証対象となるデバイスの製造国についての情報を、そのデバイスの認証に利用することができるようになる。
(f)また、前記属性情報は、前記第2デバイスを製造した会社に係る情報を含むとしてもよい。
このようにすることで、認証対象となるデバイスの製造会社についての情報を、そのデバイスの認証に利用することができるようになる。
(g)また、前記第1デバイスは、前記HAN外部のサーバと通信する機能を有し、前記CRLは、前記第1デバイスが前記サーバから受信したものであるとしてもよい。
このようにすることで、HAN外部のサーバによって生成されたCRLを、認証に利用することができるようになる。
(h)また、前記第1デバイスが、前記第2デバイスから、前記第2デバイスについての属性情報を取得して、当該取得した属性情報を前記サーバへ送信し、前記サーバが、前記送信された属性情報を受信して、当該受信した属性情報に基づいてCRLを生成して、当該生成したCRLを、前記第1デバイスに送信するとしてもよい。
このようにすることで、サーバは、CRLに含まれる属性情報を、第2デバイスの機器情報に基づいて決定してCRLを生成することができるようになる。
(i)また、前記サーバは、前記CRLの生成を、前記受信した機器情報に基づいて、前記正当性の認証に利用されないと特定される情報のうちの少なくとも一部が含まれないように行うとしてもよい。
このようにすることで、サーバは、CRLに含まれる属性情報を、一定程度抑制することができるようになる。
(j)また、前記CRLは、第1の属性を有したデバイスと、第2の属性を有したデバイスとを異なる木構造に分類しており、前記正当性の認証は、前記第2デバイスの属性情報が、前記第1の属性であるか前記第2の属性であるかによって、該当する木構造のみ探索するとしてもよい。
このようにすることで、第2デバイスの属性情報に該当する木構造以外を探索することなく、第2デバイスに対する正当性の認証を行うことができるようになる。
本開示に係る認証方法は、HANに接続されたデバイスの認証に広く利用することができる。
100 認証システム
110 機器
120 コントローラ
130 HAN
140 サーバ
150 ネットワーク

Claims (10)

  1. HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、
    前記複数のデバイスの内の第1デバイスが、前記HAN外部のサーバと通信する機能を有し、
    前記第1デバイスが、前記複数のデバイスの内の第2デバイスについての属性情報を前記サーバへ送信し、
    前記第1デバイスが、前記送信された属性情報に基づいて生成されたCRL(Certificate Revocation List)であって、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRLを、前記サーバから受信し、
    前記第1デバイスが、前記受信したCRLを用いて、当該第2デバイスの正当性を認証し、
    前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークする
    ことを特徴とする認証方法。
  2. 前記属性情報は、前記第2デバイスの機種に係る情報を含む
    ことを特徴とする請求項1記載の認証方法。
  3. 前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスによって制御される機能を有する機器の機種であることを示す情報を含む
    ことを特徴とする請求項2記載の認証方法。
  4. 前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスを制御する機能を有するコントローラの機種であることを示す情報を含む
    ことを特徴とする請求項2記載の認証方法。
  5. 前記属性情報は、前記第2デバイスを製造した国に係る情報を含む
    ことを特徴とする請求項1記載の認証方法。
  6. 前記属性情報は、前記第2デバイスを製造した会社に係る情報を含む
    ことを特徴とする請求項1記載の認証方法。
  7. 前記サーバは、前記CRLの生成を、前記受信した機器情報に基づいて、前記正当性の認証に利用されないと特定される情報のうちの少なくとも一部が含まれないように行う
    ことを特徴とする請求項1記載の認証方法。
  8. 前記CRLは、第1の属性を有したデバイスと、第2の属性を有したデバイスとを異なる木構造に分類しており、
    前記正当性の認証は、前記第2デバイスの属性情報が、前記第1の属性であるか前記第2の属性であるかによって、該当する木構造のみ探索する
    ことを特徴とする請求項1記載の認証方法。
  9. HAN(Home Area Network)に接続される第1デバイスおよび第2デバイスと、前記HAN外部のサーバとを含む認証システムであって、
    前記第1デバイスは、前記第2デバイスについての属性情報を前記サーバへ送信し、
    前記サーバは、前記送信された属性情報を受信し、前記受信した属性情報に基づいて、前記第2デバイスの識別情報および前記属性情報を含むCRL(Certificate Revocation List)を生成し、前記生成したCRLを、前記第1デバイスに送信し、
    前記第1デバイスは、前記送信されたCRLを受信し、受信した前記CRLを用いて前記第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第2デバイスをリボークする
    ように構成された認証システム。
  10. 請求項9記載の認証システムに用いる認証デバイスであって、
    第2デバイスについての属性情報をサーバへ送信し、
    前記送信された属性情報に基づいて生成されたCRL(Certificate Revocation List)であって、前記第2デバイスの識別情報および属性情報を含むCRLを、前記サーバから受信し、
    前記受信したCRLを用いて、前記第2デバイスの正当性を認証し、
    前記正当性の認証が否定的である場合に、前記第2デバイスをリボークする
    ことを特徴とする認証デバイス。
JP2015558614A 2014-01-22 2014-12-02 認証方法 Active JP6219976B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461930202P 2014-01-22 2014-01-22
US61/930,202 2014-01-22
JP2014200888 2014-09-30
JP2014200888 2014-09-30
PCT/JP2014/006011 WO2015111107A1 (ja) 2014-01-22 2014-12-02 認証方法

Publications (2)

Publication Number Publication Date
JPWO2015111107A1 JPWO2015111107A1 (ja) 2017-03-23
JP6219976B2 true JP6219976B2 (ja) 2017-10-25

Family

ID=53680945

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015558614A Active JP6219976B2 (ja) 2014-01-22 2014-12-02 認証方法

Country Status (4)

Country Link
US (1) US9973487B2 (ja)
EP (1) EP3099004B1 (ja)
JP (1) JP6219976B2 (ja)
WO (1) WO2015111107A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7166889B2 (ja) 2018-11-20 2022-11-08 ダイキン工業株式会社 1,2-ジフルオロエチレンの製造方法
US11516021B2 (en) 2018-08-30 2022-11-29 Kabushiki Kaisha Toshiba Information processing apparatus, communication device, and information processing system

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
CN104580208B (zh) * 2015-01-04 2018-11-30 华为技术有限公司 一种身份认证方法及装置
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
CN108989026B (zh) * 2018-07-05 2020-12-22 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN110858804B (zh) * 2018-08-25 2022-04-05 华为云计算技术有限公司 确定证书状态的方法
JP7113269B2 (ja) * 2018-08-28 2022-08-05 パナソニックIpマネジメント株式会社 通信システムおよび通信方法
JP7119851B2 (ja) * 2018-09-28 2022-08-17 大日本印刷株式会社 通信装置、証明書失効リスト作成方法、及びプログラム
CN109379371B (zh) * 2018-11-20 2021-11-23 多点生活(成都)科技有限公司 证书验证方法、装置及系统
US11296539B2 (en) * 2018-12-31 2022-04-05 Itron, Inc. Solar hybrid battery for powering network devices over extended time intervals
US11184831B2 (en) 2018-12-31 2021-11-23 Itron, Inc. Solar-powered relay for coupling remotely-located leaf nodes to a wireless network
JP7170212B2 (ja) * 2019-02-04 2022-11-14 パナソニックIpマネジメント株式会社 通信装置、通信方法およびコンピュータプログラム
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
WO2003096339A2 (en) * 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
US7840812B1 (en) * 2002-05-24 2010-11-23 Access Systems Americas, Inc. Authentication of digital certificates used by portable computing devices
JP4614664B2 (ja) * 2003-01-10 2011-01-19 パナソニック株式会社 グループ加入認可システム、サーバ機器及びクライアント機器
TWI349204B (en) 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
JPWO2004086235A1 (ja) * 2003-03-26 2006-06-29 松下電器産業株式会社 リボケーション情報の送信方法、受信方法及びその装置
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
US20070199049A1 (en) * 2005-09-28 2007-08-23 Ubiquitynet, Inc. Broadband network security and authorization method, system and architecture
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
US9319300B2 (en) * 2008-12-09 2016-04-19 Glue Networks, Inc. Systems and methods for determining endpoint configurations for endpoints of a virtual private network (VPN) and deploying the configurations to the endpoints
JP5316946B2 (ja) * 2009-05-20 2013-10-16 キヤノンイメージングシステムズ株式会社 デバイス共有装置及びデバイス共有方法
US20100318791A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
JP5451950B2 (ja) * 2012-02-10 2014-03-26 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびサーバ
US20140281502A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for embedding secret information in digital certificates

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11516021B2 (en) 2018-08-30 2022-11-29 Kabushiki Kaisha Toshiba Information processing apparatus, communication device, and information processing system
JP7166889B2 (ja) 2018-11-20 2022-11-08 ダイキン工業株式会社 1,2-ジフルオロエチレンの製造方法

Also Published As

Publication number Publication date
JPWO2015111107A1 (ja) 2017-03-23
US9973487B2 (en) 2018-05-15
EP3099004B1 (en) 2019-03-13
EP3099004A4 (en) 2016-11-30
EP3099004A1 (en) 2016-11-30
WO2015111107A1 (ja) 2015-07-30
US20160149890A1 (en) 2016-05-26

Similar Documents

Publication Publication Date Title
JP6219976B2 (ja) 認証方法
JP6436425B2 (ja) 認証方法、認証システムおよびコントローラ
CA2904615C (en) Method and apparatus for embedding secret information in digital certificates
JP5576985B2 (ja) 署名に用いる暗号アルゴリズムの決定方法、検証サーバおよびプログラム
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US20130129087A1 (en) Secure Key Generation
WO2016011827A1 (zh) 基于数字证书的信息安全实现方法及系统
CN108604983A (zh) 通过域名服务对私钥的安全的委托分发
JP2019509667A (ja) データ転送方法、データ使用のコントロール方法、および、暗号デバイス
JPWO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
JP6464511B2 (ja) 認証システムおよび認証方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP6268616B2 (ja) 認証システムおよび認証方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP6241764B2 (ja) 認証方法および認証システム
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
JP6805317B2 (ja) 認証方法及び認証システム
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
JP2013225938A (ja) 公開鍵証明書の検証方法及び検証サーバ
JP2013179473A (ja) アカウント生成管理システム、アカウント生成管理サーバ、アカウント生成管理方法及びアカウント生成管理プログラム
JP5202646B2 (ja) 自己認証通信機器および機器認証システム
JP2024513526A (ja) ルートオブトラスト登録及びデバイス拘束された公開鍵登録
JP2010200142A (ja) 電子署名装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20170905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20170928

R150 Certificate of patent or registration of utility model

Ref document number: 6219976

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150