JP6264626B2 - Certificate issuing system, communication method and management apparatus - Google Patents
Certificate issuing system, communication method and management apparatus Download PDFInfo
- Publication number
- JP6264626B2 JP6264626B2 JP2016546306A JP2016546306A JP6264626B2 JP 6264626 B2 JP6264626 B2 JP 6264626B2 JP 2016546306 A JP2016546306 A JP 2016546306A JP 2016546306 A JP2016546306 A JP 2016546306A JP 6264626 B2 JP6264626 B2 JP 6264626B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- user
- server
- communication terminal
- received
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 179
- 238000000034 method Methods 0.000 title claims description 51
- 230000004913 activation Effects 0.000 claims description 146
- 238000012545 processing Methods 0.000 claims description 101
- 230000005540 biological transmission Effects 0.000 claims description 24
- 238000012217 deletion Methods 0.000 claims description 15
- 230000037430 deletion Effects 0.000 claims description 15
- 208000033748 Device issues Diseases 0.000 claims description 2
- 238000001994 activation Methods 0.000 description 148
- 238000012795 verification Methods 0.000 description 27
- 230000008569 process Effects 0.000 description 26
- 238000010586 diagram Methods 0.000 description 16
- 238000012790 confirmation Methods 0.000 description 5
- 238000011084 recovery Methods 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 239000000470 constituent Substances 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Description
本発明は、ネットワークにおける機器認証のための証明書発行システム並びにそのシステムで用いられる通信方法及び管理装置に関する。 The present invention relates to a certificate issuing system for device authentication in a network, a communication method and a management apparatus used in the system.
電子証明書による機器同士の認証技術において、証明書失効リスト(CRL:Certificate Revocation List)又はオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)により公開鍵証明書の署名の有効性を検証する検証方法が知られている。CRLによる検証方法の場合、リストのファイルサイズが失効数の増加に応じて増加する。このため、組み込みシステム等の低リソースの機器の場合、機器の記憶域が圧迫される恐れがある。一方、OCSPによる検証方法の場合、ファイルの記憶が不要であるが、認証毎に失効の確認をサーバにおいて行うため、通信量及びサーバの処理負荷が増加する。これに対して、公開鍵証明書の検証時に、相手の機器の性能やネットワークの性能に応じて、検証方法を選択する技術が提案されている(特許文献1参照)。 Verification that verifies the validity of the signature of a public key certificate using a certificate revocation list (CRL) or an online certificate status protocol (OCSP) in the authentication technology between devices using electronic certificates The method is known. In the case of the CRL verification method, the list file size increases as the number of revocations increases. For this reason, in the case of a low-resource device such as an embedded system, the storage area of the device may be compressed. On the other hand, in the case of the verification method using OCSP, storage of a file is unnecessary, but because the server confirms revocation for each authentication, the amount of communication and the processing load on the server increase. On the other hand, a technique for selecting a verification method according to the performance of the counterpart device or the network at the time of verification of the public key certificate has been proposed (see Patent Document 1).
しかしながら、CRL又はOCSPによる検証方法では、電子署名の有効性を確認するに過ぎず、電子署名が不正にコピーされている場合であっても、不正の発覚から適正な運用までのタイムラグにより電子署名が有効と判断されてしまう恐れがある。 However, the verification method using CRL or OCSP only confirms the validity of the electronic signature, and even if the electronic signature is illegally copied, the electronic signature is detected due to a time lag from the detection of the illegality to proper operation. May be judged to be effective.
本発明は、上記問題点を鑑み、不正な機器による認証接続(つまり不正な機器が認証を経て所定ネットワークに接続すること)を、適正且つ高効率に防止することができる証明書発行システム、通信方法及び管理装置を提供することを目的とする。 In view of the above problems, the present invention provides a certificate issuance system and communication that can appropriately and efficiently prevent an authentication connection by an unauthorized device (that is, an unauthorized device connects to a predetermined network through authentication). It is an object to provide a method and a management apparatus.
上記目的を達成するために、本発明の第1の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末と、機器、制御装置及び通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器を識別する機器IDとをサーバに送信し、サーバは、通信端末から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行し、機器は、制御装置と相互認証する際に、ユーザID記載機器証明書を制御装置に送信し、制御装置は、サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器と相互認証する。 In order to achieve the above object, the first aspect of the present invention provides a device, a control device that forms a network with the device by mutual authentication with the device, a communication terminal, and the device, the control device, and the communication terminal, respectively. A certificate issuing system including a server that is communicably connected, wherein a communication terminal transmits a user ID for identifying a user and a device ID for identifying a device to the server in response to a user operation, and the server If the device ID received from the communication terminal is not registered, the user ID and the device ID are registered in association with each other, and a user ID-described device certificate that is an electronic certificate including the user ID is registered with the device. When the device performs mutual authentication with the control device, the device transmits a device ID-described device certificate to the control device, and the control device uses a user certificate that is an electronic certificate issued by the server. Pre-stores the ID described control device certificate, when receiving the user ID described device certificate from the device, which device mutual authentication with the user ID described apparatus certificate and user ID wherein the control device certificate.
本発明の第2の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置(サーバ)であって、通信端末から、ユーザを識別するユーザIDと機器を識別する機器IDとを受信する通信部と、通信部が受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録する登録処理部と、制御装置が機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置に対して予め発行し、登録処理部が、通信部が受信した機器IDを登録していない場合、機器が制御装置との相互認証に用いる、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行する証明書発行部とを備える。 A second aspect of the present invention is a management device (server) that is communicably connected to a device, a control device that forms a network with the device by mutual authentication with the device, and a communication terminal. If the communication unit that receives the user ID that identifies the user and the device ID that identifies the device from the terminal and the device ID received by the communication unit are not registered, the user ID and the device ID are registered in association with each other. The registration processing unit and the control device issue a user ID description control device certificate, which is an electronic certificate used for mutual authentication between the control device and the device, to the control device in advance. A certificate issuing unit that issues a device ID-described device certificate, which is an electronic certificate including a user ID, used by the device for mutual authentication with the control device to the device when not registered; .
本発明によれば、不正な機器による認証接続を適正且つ高効率に防止することができる。 ADVANTAGE OF THE INVENTION According to this invention, the authentication connection by an unauthorized device can be prevented appropriately and efficiently.
以下、図面を参照して、実施の形態に係る証明書発行システムについて説明する。ここで示す実施の形態は、本発明の一具体例を示すものである。従って、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、並びに、ステップ(工程)及びステップの順序等は、一例であって本発明を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。図面に記載した各要素のうち同一又は類似の要素には同一又は類似の符号を付し、重複する説明を省略する。 Hereinafter, a certificate issuing system according to an embodiment will be described with reference to the drawings. The embodiment shown here shows a specific example of the present invention. Accordingly, the numerical values, shapes, materials, components, component arrangement and connection forms, steps (steps) and order of steps, and the like shown in the following embodiments are examples and limit the present invention. is not. Among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims can be arbitrarily added. Each figure is a mimetic diagram and is not necessarily illustrated strictly. Of the elements described in the drawings, the same or similar elements are denoted by the same or similar reference numerals, and redundant description is omitted.
(証明書発行システム)
実施の形態に係る証明書発行システムは、図1に示すように、サーバ(管理装置)1と、制御装置2と、機器3a,3bと、通信端末4と、ルータ5とを備える。制御装置2は、機器3a,3bとそれぞれ相互認証することにより、機器3a,3bと共にネットワーク(宅内ネットワーク)を構成する。宅内ネットワークにおいて、制御装置2及び機器3a,3bは、暗号化通信を行う。ルータ5は、制御装置2、機器3a,3b及び通信端末4と、インターネット(外部ネットワーク)6との通信を中継する。管理装置であるサーバ1は、制御装置2、機器3a,3b及び通信端末4と、ルータ5及びインターネット6を介してそれぞれ通信可能に接続される。制御装置2、機器3a,3b及び通信端末4が行う通信は、有線通信であっても無線通信であってもよい。(Certificate issuing system)
As shown in FIG. 1, the certificate issuing system according to the embodiment includes a server (management device) 1, a
制御装置2は、例えば、機器3a,3bの使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS:Home Energy Management System)におけるコントローラである。この場合、機器3a,3bは、例えば、エアコン、冷蔵庫、照明装置等の家電機器や、太陽電池、蓄電池等の電源機器からそれぞれ構成される。機器3a,3bは、その他、スマートメータ、電気自動車(EV:Electric Vehicle)、プラグインハイブリッド車(PHV:Plug-in Hybrid Vehicle)、給湯器等から構成されてもよい。図1において、制御装置2と宅内ネットワークを構成する機器3として、2つの機器3a,3bが図示されているが、例示であり、機器3の数は、単数であっても、3以上の複数であってもよい。
The
サーバ1は、図2に示すように、処理部10と、処理部10の制御により他と通信する通信部16と、種々の情報を記憶する記憶部17とを備える。通信部16は通信回路等により実現される。通信部16が行う通信は、無線通信であっても有線通信であってもよい。記憶部17は、例えば、ディスクメディアや半導体メモリ等の記憶装置から構成される。
As shown in FIG. 2, the
処理部10は、ユーザ認証部11と、失効確認部12と、アクティベーション処理部13と、登録処理部14と、証明書発行部15とを機能面での構成要素(論理的な構成要素)として有する。処理部10は、例えばマイクロコンピュータ等の演算処理装置から構成される。マイクロコンピュータは、プロセッサ(マイクロプロセッサ)、メモリ等を含み、メモリに格納された制御プログラムがプロセッサにより実行されることで、論理的な各構成要素の機能が実現される。なお、処理部10における論理的な構成要素としての各部は、一体のハードウェアから構成されてもよく、別個のハードウェアから構成されてもよい。
The
ユーザ認証部11は、通信端末4からユーザ認証要求が送信され、通信部16において受信した場合に、通信部16からユーザ認証要求を取得し、通信端末4に対する認証処理を行う。ユーザ認証要求は、ユーザを識別するユーザに固有なユーザ識別子(ユーザID)と、ユーザIDに対応するパスワードとを含む。予めユーザに付与されているユーザID及びパスワードを示す情報が記憶部17に記憶されている。なお本開示において、「ユーザ」は、例えば、制御装置2、機器3a,3bの所有者であり、制御装置2が構成する宅内ネットワークの管理者又は使用者を意味する。1つの制御装置2に1つのユーザIDが対応している。1つのユーザIDにより識別される個人の数は、単数であってもよく、複数であってもよい。
When a user authentication request is transmitted from the
失効確認部12は、機器3と相互認証する際に、機器3を識別する機器3に固有な機器識別子(機器ID)に基づいて、機器3が制御装置2との相互認証の相手として適格か否かを判断する。失効確認部12は、機器3が正規製造品であること及び機器IDが記憶部17に記憶される登録情報19に登録されていないことにより、機器3を適格と判断する。失効確認部12は、記憶部17に記憶される機器情報18と、機器3の機器IDとを比較することにより、機器3が正規製造品であるか否かを判定する。機器IDは、例えば機器3毎に固有なシリアルナンバーであり、例えば製造業者、耐用年数等の情報を含む。機器情報18は、正規製造品であると判定する製造業者、耐用年数等を含む。
When the
アクティベーション処理部13は、失効確認部12により機器3が適格と判断された場合において、機器3の機器IDと認証コードとに基づいて、機器3が不正な機器でないことを検証する、機器3に対するアクティベーション処理を行う。アクティベーション処理部13において機器3が不正な機器でないことの検証(アクティベーション)が成功すると、機器3が不正な機器でないことが確認されたことになる。
The activation processing unit 13 verifies that the
登録処理部14は、アクティベーション処理部13においてアクティベーションが成功した場合、図3に示すように、機器3の機器IDとユーザIDとを互いに関連付けて、登録情報19として記憶部17に登録する。登録情報19は、機器IDが示す機器3等が、アクティベーション処理部13により適正にアクティベーションされたことを示す。なお、制御装置2も、機器3と同様に機器IDを有し、機器3とは別に適正にアクティベーションされた場合に登録情報19に登録される。図3の例は、制御装置2の機器IDであるC1と、機器3aの機器IDであるD1とが、それぞれ同一のユーザIDであるU1に関連付けて登録された状態の登録情報19を示す。
When the activation is successful in the activation processing unit 13, the
証明書発行部15は、アクティベーション処理部13においてアクティベーションが成功した場合、機器3に対して、機器3に関連付けられたユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を発行する。機器3に対して発行されるアクティベーション証明書は、機器固有の機器証明書にユーザIDを含めた証明書である。この機器証明書は、機器3の製造時或いは初回起動時等において機器3に設定され、機器3の公開鍵を含む公開鍵証明書等の一般的な電子証明書である。従って機器3に対して発行されるアクティベーション証明書は、機器3の機器証明書としての属性を有する。なお、アクティベーション証明書には、ユーザIDの他に機器IDを含めてもよい。また、アクティベーション証明書には、サーバ1の秘密鍵による署名が付されている。
The
機器3は、図4に示すように、処理部30と、処理部30の制御により他と通信する通信部34と、種々の情報を記憶する記憶部35と、ユーザの操作を受け付ける入力部36とを備える。通信部34は通信回路等により実現される。記憶部35は、例えば半導体メモリ等の記憶装置からなり、機器3自身の機器IDを記憶する。入力部36は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部30に入力する。
As shown in FIG. 4, the
処理部30は、アクティベーション処理部31と、証明書処理部32と、認証処理部33とを機能面での構成要素(論理的な構成要素)として有する。処理部30は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。アクティベーション処理部31は、通信部34を介して通信端末4及びサーバ1と通信することにより、サーバ1にアクティベーションされるための処理を行う。証明書処理部32は、サーバ1によりアクティベーション証明書が発行された場合にアクティベーション証明書を検証する。認証処理部33は、サーバ1により発行されたアクティベーション証明書を用いて、制御装置2との相互認証を行う。
The
通信端末4は、図5に示すように、処理部40と、処理部40の制御により他と通信する通信部41と、ユーザの操作を受け付ける入力部42と、ユーザに情報を表示する表示部43とを備える。通信部41は通信回路等により実現される。入力部36は、例えば、キーボード、ポインティングデバイス等の入力装置からなり、ユーザの操作に応じた信号を処理部40に入力する。表示部43は、例えば液晶パネル等の表示装置からなり、処理部40の制御により文字や画像等を表示する。処理部40は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。通信端末4は、携帯電話、スマートフォン、タブレットパソコン等の携帯端末や、デスクトップパソコン等の通信端末により構成可能である。通信端末4は、サーバ1に接続することにより、ウェブユーザインターフェースをユーザに提供可能な端末であればよい。
As shown in FIG. 5, the
(証明書発行システムの動作)
以下、図6のシーケンス図を用いて、実施の形態に係る証明書発行システムによる証明書発行方法の一例を説明する。以下において、機器3を制御装置2が構成する宅内ネットワークに新たに追加する際の、証明書発行システムの動作の一例を説明する。(Operation of certificate issuing system)
Hereinafter, an example of a certificate issuing method by the certificate issuing system according to the embodiment will be described with reference to the sequence diagram of FIG. In the following, an example of the operation of the certificate issuing system when a
先ず、ステップS101において、通信端末4は、サーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、ユーザID及びパスワードが入力される。通信端末4は、入力されたユーザID及びパスワードを含むユーザ認証要求を、サーバ1に送信する。ユーザ認証要求は、サーバ1に対してユーザIDによる認証接続を要求するメッセージである。
First, in step S <b> 101, the
ステップS102において、サーバ1は、通信端末4からユーザ認証要求を受信し、ユーザ認証要求に含まれるユーザID及びパスワードが、予め記憶部17に記憶されるユーザID及びパスワードと一致するか否かを判断する。サーバ1は、ユーザID及びパスワードが一致する場合、ステップS103において、ユーザ認証が成功したことを示す認証結果を通信端末4に応答する。
In step S102, the
ステップS104において、通信端末4は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS105において、通信端末4は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。アクティベーション開始要求は、機器IDが示す機器3に対するアクティベーション処理の開始をサーバ1に要求するメッセージである。
In step S <b> 104, the
ステップS106において、サーバ1は、通信端末4から受信したアクティベーション開始要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS107において、認証コードを生成し、認証コードとステップS106における確認結果とを通信端末4に送信する。
In step S106, the
ステップS108において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS109において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
In step S <b> 108, the
ステップS110において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
In step S <b> 110, the
ステップS111において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、アクティベーションが成功したものとする。アクティベーションが成功した場合、サーバ1は、図3に示すように、ステップS101において受信したユーザIDと、ステップS106及びS111において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、ステップS101において受信したユーザIDを含むアクティベーション証明書を生成する。サーバ1は、アクティベーション証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS112において機器3に送信する。
In step S111, the
ステップS113において、機器3は、サーバ1から受信したアクティベーション証明書を検証し、検証成功の場合、アクティベーション証明書を記憶部35に記憶させる。ステップS114において、サーバ1は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、通信端末4に表示させる。
In step S113, the
なお、制御装置2は、予めステップS101〜S114と同様の方法でサーバ1により発行された、ユーザを識別するユーザIDを含むアクティベーション証明書(ユーザID記載制御装置証明書)を予め保有している。上述した機器3に対して発行されたアクティベーション証明書(ユーザID記載機器証明書)と同様に制御装置2に対して発行されたアクティベーション証明書は、制御装置固有の制御装置証明書(制御装置の公開鍵に係る公開鍵証明書等の一般的な電子証明書)にユーザIDを含めた証明書である。制御装置2及び機器3は、それぞれユーザID記載制御装置証明書(つまり制御装置証明書の属性を有するアクティベーション証明書)、及び、ユーザID記載機器証明書(つまり機器証明書の属性を有するアクティベーション証明書)を用いて相互認証する。制御装置2は、機器3から受信したアクティベーション証明書と自装置のアクティベーション証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とする。機器3との相互認証が成功した場合に限り、制御装置2は機器3と宅内ネットワークにより暗号化通信を行う。
Note that the
また、制御装置2は、機器3と相互認証する際に、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性をサーバ1に問い合わせるようにしてもよい。例えば、図6のステップS120において、機器3が制御装置2との相互認証を開始し、ステップS121において機器3がアクティベーション証明書(ユーザID記載機器証明書)を制御装置2に送信する。ステップS122において、制御装置2は、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)をサーバ1に送信することにより、サーバ1にアクティベーション証明書(ユーザID記載機器証明書)の正当性を問い合わせる。ステップS123において、サーバ1は、制御装置2から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性を検証する。
Further, the
例えば、サーバ1は、図3に示すように、発行したアクティベーション証明書と、ステップS111において認証コード及び機器IDを受信したときの送信元情報(つまり送信元の機器の所在を示す情報)とを、ユーザID及び機器IDに関連付けて登録情報19として記憶部17に記憶させておく。また、制御装置2は、ステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報を、ステップS122において、そのアクティベーション証明書と併せてサーバ1に送信する。送信元情報は、例えば、インターネットサービスプロバイダ(ISP)の情報、ルータ5のIPアドレス、名称等である。
For example, as shown in FIG. 3, the
ステップS123において、サーバ1は、制御装置2がステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報と、登録情報19に記憶される送信元情報とが一致するか否かを検証する。サーバ1は、送信元情報が一致することにより、アクティベーション証明書(ユーザID記載機器証明書)が正当であるとする。サーバ1は、検証結果に電子署名を付加し、ステップS124において、検証結果を制御装置2に送信する。ステップS125において、制御装置2は、受信した検証結果が正当である場合、アクティベーション証明書(ユーザID記載制御装置証明書)を機器3に送信する。これにより、制御装置2及び機器3は、それぞれユーザID記載制御装置証明書及びユーザID記載機器証明書を用いて相互認証する。
In step S123, the
即ち、この例では、制御装置2は、機器3からアクティベーション証明書を受信したときの送信元情報をそのアクティベーション証明書と併せてステップS122でサーバ1に送信することにより、その送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせている。そして、サーバ1では、ステップS123で送信元情報が一致するか否かの検証を行う。そして、サーバ1は、送信元情報が一致しない場合には、検証結果が正当でない旨(つまりその送信元情報が一致しない旨)を示す検証結果を制御装置2に送信する。制御装置2は、受信した検証結果が正当でない場合(つまり送信元情報が一致しない場合)においては、機器3との相互認証を不成立とする。なお、送信元情報の不一致は、例えば、機器3が盗難されて、制御装置2を構成要素とする宅内ネットワーク以外の場所から、制御装置2に相互認証のためにアクセスした場合(例えばインターネット6、ルータ5等を介して宅内ネットワークにアクセスした場合)において生じ得る。
That is, in this example, the
−通信端末の動作−
以下、図7のフローチャートを用いて、図6のシーケンス図に示す処理における通信端末4の基本的な動作の一例を説明する。-Operation of communication terminal-
Hereinafter, an example of a basic operation of the
先ず、ステップS201において、通信部41は、処理部40の制御に応じてサーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。処理部40には、ユーザの入力部42に対する操作により、予めユーザに付与されたユーザID及びパスワードが入力される。処理部40は、入力されたユーザID及びパスワードを含むユーザ認証要求を、通信部41を介してサーバ1に送信する。
First, in step S <b> 201, the
ステップS202において、通信部41は、サーバから送信される認証結果を受信する。ステップS203において、処理部40は、通信部41が受信した認証結果が成功か否かを判断する。認証成功の場合、ステップS204に処理を進める。認証失敗の場合、ステップS210に処理を進め、ステップS210において、表示部43は、認証失敗を示すメッセージを表示する。
In step S202, the
ステップS204において、表示部43は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示する。処理部40には、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS205において、処理部40は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。
In step S <b> 204, the display unit 43 displays a screen that prompts input of the device ID by the web user interface provided by the
ステップS206において、通信部41は、サーバ1から送信された認証コードを受信する。ステップS207において、表示部43は、通信部41が受信した認証コードを表示する。ステップS208において、処理部40は、通信部41が受信した認証コードを、通信部41を介して機器3に送信する。
In step S <b> 206, the
ステップS209において、通信部41は、サーバ1から送信されたアクティベーション結果を受信し、ステップS210において、表示部43は、通信部41が受信したアクティベーション結果を表示する。
In step S209, the
−サーバの動作−
以下、図8のフローチャートを用いて、図6のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。-Server operation-
Hereinafter, an example of a basic operation of the
先ず、ステップS301において、通信部16は、通信端末4から送信されたユーザ認証要求を受信する。ユーザ認証部11は、通信部16が受信したユーザ認証要求に含まれるユーザID及びパスワードを取得する。記憶部17は、予めユーザ毎に付与されたユーザID及びパスワードを記憶している。ステップS302において、ユーザ認証部11は、記憶部17を参照し、ステップS301において受信したユーザID及びパスワードに一致するユーザID及びパスワードが存在するか否かを判断することにより、ユーザID及びパスワードを検証する。
First, in step S301, the
ステップS303において、ユーザ認証部11は、ステップS302において一致するユーザID及びパスワードが存在するか否かにより、受信したユーザIDが登録ユーザか否かを判断する。一致するユーザID及びパスワードが存在する場合、登録ユーザであるとして、認証成功を示す認証結果を通信端末4に送信し、ステップS305に処理を進める。一致するユーザID及びパスワードが存在しない場合、登録ユーザでないとして、ステップS304において、認証失敗を示す認証結果を通信端末4に送信して処理を終了する。
In step S303, the
ステップS305において、通信部16は、通信端末4から送信されたアクティベーション開始要求を受信する。ステップS306において、アクティベーション処理部13は、アクティベーション開始要求に含まれる機器IDが登録情報19として登録されず、且つ機器IDにより識別される機器3が正規製造品であることを、確認できるか否かを判断する。登録されていない且つ正規製造品であることが、確認できない場合、ステップS318において、アクティベーション処理部13は、失敗を示す確認結果を、通信部16を介して通信端末4に送信する。登録されていない且つ正規製造品であることが、確認できる場合、ステップS308に処理を進める。
In step S <b> 305, the
ステップS308において、アクティベーション処理部13は、乱数生成等により認証コードを生成する。ステップS309において、アクティベーション処理部13は、生成した認証コードと、成功を示す確認結果とを、通信部16を介して通信端末4に送信する。
In step S308, the activation processing unit 13 generates an authentication code by random number generation or the like. In step S309, the activation processing unit 13 transmits the generated authentication code and the confirmation result indicating success to the
ステップS310において、通信部16は、サーバ1の公開鍵により暗号化された認証コード及び機器IDを受信する。ステップS311において、アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDを復号して検証し、認証コード及び機器IDの送信元情報を一時記憶する。アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDが、ステップS308において生成した認証コード及びステップS305において受信したアクティベーション開始要求に含まれる機器IDと一致するか否かを検証する。
In step S <b> 310, the
ステップS312において、アクティベーション処理部13は、認証コード及び機器IDが一致するか否かにより、検証成功か否かを判断する。認証コード及び機器IDが一致する場合、アクティベーション処理部13は、検証成功として、ステップS313に処理を進める。認証コード及び機器IDの少なくとも一方が一致しない場合、ステップS317において、アクティベーション処理部13は、失敗を示すアクティベーション結果を通信端末4に送信する。
In step S312, the activation processing unit 13 determines whether the verification is successful based on whether the authentication code and the device ID match. If the authentication code matches the device ID, the activation processing unit 13 proceeds to step S313 as verification success. If at least one of the authentication code and the device ID does not match, the activation processing unit 13 transmits an activation result indicating failure to the
ステップS313において、登録処理部14は、図3に示すように、ステップS301において受信したユーザIDと、ステップS305及びS310において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、登録処理部14は、図3に示すように、ステップS311において一時記憶した送信元情報を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。
In step S313, as illustrated in FIG. 3, the
ステップS314において、証明書発行部15は、ステップS301において受信したユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を生成する。また、証明書発行部15は、生成したアクティベーション証明書を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。ステップS315において、証明書発行部15は、アクティベーション証明書とステップS310で受信した認証コードとを機器3の公開鍵で暗号化し、機器3に送信することにより、機器3にアクティベーション証明書を発行する。
In step S314, the
ステップS316において、アクティベーション処理部13は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、処理を終了する。
In step S316, the activation processing unit 13 transmits an activation result indicating that the activation certificate has been correctly issued to the
−機器の動作−
以下、図9のフローチャートを用いて、図6のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。-Device operation-
Hereinafter, an example of a basic operation of the
先ず、ステップS401において、アクティベーション処理部31は、記憶部35を参照し、機器3が適正なアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS402において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、アクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS412に処理を進め、アクティベーション済みでない場合、ステップS403に処理を進める。
First, in step S401, the
ステップS403において、通信部34は、サーバ1により生成及び送信された認証コードを通信端末4から受信する。ステップS404において、アクティベーション処理部31は、記憶部35から機器3の機器IDを読み込む。ステップS405において、アクティベーション処理部31は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、機器3の秘密鍵で署名する。ステップS406において、アクティベーション処理部31は、機器ID及び認証コードと、署名データとをサーバ1の公開鍵を用いて暗号化し、機器3の公開鍵を付加して通信部34を介してサーバ1に送信する。
In step S <b> 403, the communication unit 34 receives the authentication code generated and transmitted by the
なお、このステップS406で送信されたデータに基づいて、サーバ1側では検証に成功した場合にアクティベーション証明書を生成して機器3の公開鍵で暗号化して送信することになる(図8、ステップS310〜S315)。サーバ1によるステップS311の検証の処理には、上述の署名データの検証(機器IDと認証コードとの組が改竄されていないことの検証)が含まれ、機器3の公開鍵を用いてこの検証が行われる。
Based on the data transmitted in step S406, the
ステップS406で機器3の公開鍵を機器3がサーバ1に送信することとしたが、サーバ1が機器3の公開鍵を別途取得する場合には、機器3は公開鍵の送信を省略してもよい。サーバ1が機器3の公開鍵を取得する方法としては、例えば、機器3から受信した機器ID等に基づいて、外部ネットワーク6上に認証局等により予め公開されている機器IDと公開鍵との対応表等から、機器3の公開鍵を入手する方法がある。
In step S406, the
ステップS407において、通信部34は、サーバ1から送信されたアクティベーション証明書を受信する。ステップS408において、証明書処理部32は、受信されたアクティベーション証明書を検証する。ステップS409において、証明書処理部32は、アクティベーション証明書が適正であるか否かにより、検証が成功したか否かを判断する。
In step S407, the communication unit 34 receives the activation certificate transmitted from the
証明書処理部32は、アクティベーション証明書とともに受信した認証コードが、ステップS406において送信した認証コードと一致する場合適正であると判断する。なお、アクティベーション証明書(ユーザID記載機器証明書)について、サーバ1の公開鍵で署名検証を行ってもよい。
The
アクティベーション証明書が適正である場合、ステップS410において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を記憶部35に記憶させる。アクティベーション証明書が適正でない場合、ステップS411において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を破棄する。
If the activation certificate is proper, in step S410, the
ステップS412において、認証処理部33は、制御装置2との相互認証を行う。以下、図10のフローチャートを用いて、制御装置2との認証処理における機器3の動作の一例を説明する。
In step S412, the
先ず、ステップS501において、認証処理部33は、記憶部35を参照し、機器3がアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS502において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、機器3がアクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS503に処理を進める。アクティベーション済みでない場合、ステップS512において、認証処理部33は、図示を省略した表示部にアクティベーション処理が未だ実施されていないことを表示する。
First, in step S501, the
ステップS503において、認証処理部33は、記憶部35からアクティベーション証明書(ユーザID記載機器証明書)を読み込み、通信部34を介して、認証相手の機器である制御装置2に送信する。ステップS504では、通信部34は、制御装置2から送信されたアクティベーション証明書(ユーザID記載制御装置証明書)を受信する。
In step S <b> 503, the
ステップS505において、認証処理部33は、通信部34が受信したアクティベーション証明書(ユーザID記載制御装置証明書)を取得し、そのアクティベーション証明書についてサーバの公開鍵で署名検証を行うことで適正なアクティベーション証明書か否かを判断する。アクティベーション証明書である場合、ステップS506に処理を進め、アクティベーション証明書でない場合、ステップS510に処理を進める。
In step S505, the
ステップS506において、認証処理部33は、制御装置2のアクティベーション証明書を検証する。なお、アクティベーション証明書が機器IDを含み、機器3と制御装置2との間でアクティベーション証明書の他に機器IDを送受信することで相互認証する場合においては、認証処理部33は、受信した機器IDと受信したアクティベーション証明書中の機器IDとの整合性を検証し、不整合の場合にステップS510へと処理を進めてもよい。ステップS507において、認証処理部33は、アクティベーション証明書に含まれるユーザIDが、自身(機器3)のアクティベーション証明書に含まれるユーザIDと一致するか否かを判断する。ユーザIDが一致する場合、ステップS508に処理を進め、ユーザIDが一致しない場合、ステップS510に処理を進める。
In step S506, the
ステップS508において、認証処理部33は、通信部34を介して、制御装置2との共通鍵を共有するための所定の処理を行う。ステップS509において、認証処理部33は、制御装置2と共有された共通鍵を記憶部35に保存し、処理を終了する。制御装置2は、共通鍵が共有されて相互認証が成功した対象と宅内ネットワークを構成し、暗号化通信を行う。
In step S <b> 508, the
ステップS510において、認証処理部33は、図示を省略した表示部に、制御装置2との相互認証が失敗したことを表示する。ステップS511において、認証処理部33は、制御装置2のアクティベーション証明書を破棄し、処理を終了する。
In step S510, the
(登録情報の削除)
例えば、機器3、制御装置2等、サーバ1により発行されたアクティベーション証明書を保有する機器を廃棄、譲渡、転売等する場合、アクティベーション証明書が残っていると、第三者により不正に宅内ネットワークに接続される可能性がある。以下、図11のシーケンス図を用いて、機器3のアクティベーションに関する情報を削除する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。ステップS601〜S604の処理の説明は、図6のステップS101〜S104の処理の説明と実質的に同様であり重複するため省略する。(Delete registration information)
For example, when disposing, transferring, reselling, etc., devices that have an activation certificate issued by the
ステップS605において、通信端末4は、ユーザの入力部42に対する操作に応じて、入力された機器IDを含む登録削除要求をサーバ1に送信する。登録削除要求は、登録情報19のうち、入力された機器ID及び機器IDに関連付けられた情報の削除をサーバ1に要求するメッセージである。具体例としては、通信端末4は、例えば、ユーザに対応して過去にアクティベーションされた機器についての機器IDの一覧(アクティベーション情報の一覧)をサーバ1から取得して表示することでユーザに機器IDの選択を促して、ユーザに選択入力された機器IDを含む登録削除要求をサーバ1に送信する。
In step S <b> 605, the
ステップS606において、サーバ1は、通信端末4から登録削除要求を受信し、登録情報19のうち、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除する。ステップS607において、サーバ1は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信する。
In step S606, the
ステップS61において、機器3は、入力部36が備えるリセットボタンのユーザによる操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。ステップS62において、制御装置2は、ユーザの操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。
In step S <b> 61, the
−サーバの動作−
以下、図12のフローチャートを用いて、図11のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。ステップS701〜S704の処理の説明は、図8のステップS301〜S304の処理の説明と実質的に同様であり重複するため省略する。-Server operation-
Hereinafter, an example of a basic operation of the
ステップS703において登録ユーザであると判断された場合、ステップS705において、通信部16は、通信端末4から送信されたアクティベーション情報の一覧(登録情報19)を要求する一覧要求を受信する。ステップS706において、アクティベーション処理部13は、一覧要求に応じて、記憶部17から登録情報19における、ステップS701で受信したユーザIDに関連付けられた全ての機器IDの情報を読み出し、その情報をアクティベーション情報の一覧として通信端末4に送信する。
If it is determined in step S703 that the user is a registered user, in step S705, the
ステップS707において、通信部16は、通信端末4から送信された登録削除要求を受信する。ステップS708において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を登録情報19から削除する。ステップS709において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信して終了する。
In step S <b> 707, the
−機器の動作−
以下、図13のフローチャートを用いて、図11のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。-Device operation-
Hereinafter, an example of a basic operation of the
先ず、ステップS611において、入力部36は、ユーザによりリセットボタンが操作される。ステップS612において、アクティベーション処理部31は、ステップS611においてリセットボタンが操作されたか否かを判断する。リセットボタンが操作されていない場合、処理を初期状態に戻す。
First, in step S611, the input button of the
リセットボタンが操作されたと判断する場合、ステップS613において、処理部30は、設定情報を初期化し、工場出荷時の状態に戻す。また、ステップS614において、アクティベーション処理部31は、記憶部35に記憶されるアクティベーション証明書を削除して処理を終了する。
When determining that the reset button has been operated, in step S613, the
(アクティベーション証明書の復旧)
アクティベーション証明書は、機器に新たに追加保存されてもよく、機器が予め保有する公開鍵証明書(つまりユーザIDを付記していない機器証明書)を上書きすることにより機器に保存されてもよい。公開鍵証明書を上書きする場合、機器の記憶域を節減することができる。アクティベーション証明書が、機器3に予め保有される公開鍵証明書にユーザIDを含めた証明書(つまりユーザID記載機器証明書)である場合において、アクティベーション証明書及び登録情報が削除された後に機器証明書を復旧する必要がある。この機器証明書は、ユーザID記載機器証明書とは異なり、ユーザIDを含んでいない。(Recover activation certificate)
The activation certificate may be newly added and stored in the device, or may be stored in the device by overwriting a public key certificate (that is, a device certificate not including a user ID) held in advance by the device. Good. When the public key certificate is overwritten, the storage area of the device can be saved. When the activation certificate is a certificate including a user ID in a public key certificate held in advance in the device 3 (that is, a device certificate with a user ID), the activation certificate and registration information have been deleted It is necessary to restore the device certificate later. This device certificate does not include a user ID, unlike a user ID-described device certificate.
以下、図14のシーケンス図を用いて、機器3の機器証明書を復旧する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。
Hereinafter, an example of the operation of the certificate issuing system according to the embodiment of the present invention when the device certificate of the
ステップS801〜S807の処理の説明は、図11のステップS601〜S607の処理の説明と実質的に同様であり重複するため省略する。 The description of steps S801 to S807 is substantially the same as the description of steps S601 to S607 in FIG.
ステップS808において、通信端末4には、ユーザの入力部42に対する操作により、機器3のシリアルナンバー等である機器IDが入力される。ステップS809において、通信端末4は、入力された機器IDを含む証明書復旧要求をサーバ1に送信する。証明書復旧要求は、機器IDが示す機器3に対する機器証明書の復旧をサーバ1に要求するメッセージである。
In step S <b> 808, a device ID such as a serial number of the
ステップS810において、サーバ1は、通信端末4から証明書復旧要求を受信し、証明書復旧要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS811において、認証コードを生成し、認証コードとステップS810における確認結果とを通信端末4に送信する。
In step S810, the
ステップS812において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS813において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
In step S812, the
ステップS814において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
In step S814, the
ステップS815において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS810において生成した認証コード及び受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、検証が成功したものとする。
In step S815, the
検証が成功した場合、サーバ1は、ステップS805及びS809において受信した機器IDに関連付けられた機器の公開鍵に基づいて公開鍵証明書である機器証明書を生成する。サーバ1は、機器証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS816において機器3に送信する。
If the verification is successful, the
機器3は、サーバ1から受信した機器証明書を検証し、検証成功の場合、機器証明書を記憶部35に記憶させる。ステップS817において、サーバ1は、機器証明書が正しく復旧されたことを示す復旧結果を通信端末4に送信する。
The
(他の実施の形態等)
以上、実施の形態に係る証明書発行システムについて説明したが、上述した実施の形態は一例にすぎず、各種の変更、付加、省略等が可能であることは言うまでもない。(Other embodiments, etc.)
Although the certificate issuing system according to the embodiment has been described above, the above-described embodiment is merely an example, and it is needless to say that various changes, additions, omissions, and the like are possible.
上述の実施の形態では、ステップS111において、サーバ1が、機器3から受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証することとした。この点、例えば、認証コード及び機器IDの検証を簡略化(機器IDの検証を省略)して、サーバ1は、機器3から受信した認証コード及び機器IDを復号し、認証コードが、ステップS107において生成した認証コードと一致するか否かを検証することとしてもよい。そして、認証コードが一致する場合、アクティベーションが成功したものとして、サーバ1は、その機器IDとステップS101において受信したユーザIDとを互いに関連付けて登録情報19として登録して、そのユーザIDを含む電子証明書であるアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行(つまり送信)することとしてもよい。
In the above-described embodiment, in step S111, the
上述の実施の形態で示した制御装置2は、機器3と同様に図10のフローチャートに示す処理の全部又は一部を実行することとしてもよい。例えば、制御装置2は、機器3が送信したアクティベーション証明書(ユーザID記載機器証明書)を受信し(ステップS504)、そのユーザID記載機器証明書が、自機(制御装置2)のアクティベーション証明書(ユーザID記載制御装置証明書)に含まれるユーザIDと同一のユーザIDを含む適正なものであるかを検証する(ステップS506、S507)。そして、制御装置2は、適正なユーザID記載機器証明書であることが検証された場合に限って、機器3と共通鍵を共有する所定の処理を行い(ステップS508)、その後に機器3と暗号化通信を行う。
The
また、上述のサーバ(管理装置)1、制御装置2、機器3及び通信端末4の動作手順(各フローチャートに示した手順等)の実行順序は、必ずしも、上述した通りの順序に制限されるものではなく、発明の要旨を逸脱しない範囲で、実行順序を入れ替えたりその一部を省略したりすることができる。また、上述の動作手順の全部又は一部は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のハードウェア(電子回路等)だけにより実現されても、ソフトウェアを用いて実現されてもよい。なお、ソフトウェアによる処理は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のそれぞれに含まれるプロセッサがメモリに記憶された制御プログラムを実行することにより実現されるものである。また、その制御プログラムを記録媒体に記録して頒布や流通させてもよい。例えば、頒布された制御プログラムを装置にインストールして、装置のプロセッサに実行させることで、その装置に、上述した動作手順(各フローチャートに示した手順等)の全部又は一部を行わせることが可能となる。
Further, the execution order of the operation procedures (procedures shown in the respective flowcharts) of the server (management apparatus) 1, the
また、上述した各実施の形態で示した構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。 In addition, embodiments realized by arbitrarily combining the components and functions shown in the above-described embodiments are also included in the scope of the present invention.
なお、本発明の包括的又は具体的な各種態様には、装置、システム、方法、集積回路、コンピュータプログラム、コンピュータで読み取り可能な記録媒体等の1つ又は複数の組み合わせが含まれる。 Note that various general or specific aspects of the present invention include one or a plurality of combinations of an apparatus, a system, a method, an integrated circuit, a computer program, a computer-readable recording medium, and the like.
以下、本発明の一態様に係る証明書発行システム並びにこのシステムで用いられる通信方法及び管理装置の構成、変形態様、効果等について示す。 Hereinafter, the configuration, modification, effects, and the like of the certificate issuing system according to one aspect of the present invention and the communication method and management apparatus used in this system will be described.
(1)本発明の一態様に係る証明書発行システムは、機器3(機器3a、機器3b)と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ(管理装置)1とを備える証明書発行システムであって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し、サーバ1は、通信端末4から受信した機器IDを登録していない場合、そのユーザIDとその機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行し、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、サーバ1により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器3からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器3と相互認証する。
(1) A certificate issuing system according to an aspect of the present invention includes a device 3 (
この証明書発行システムによれば、サーバ1が、通信端末4から受信した機器IDを登録していない場合において、ユーザIDと機器IDとを互いに関連付けて登録し、ユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行する。このようにユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。即ち、この証明書発行システムは、CRL又はOCSPに依存せず、サーバ1において機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行することで、不正な機器による認証接続を適正且つ高効率に防止するために有用である。認証の基礎としてサーバ1において同じユーザIDと対応付けて登録されている機器IDを用い得るようになるため、ユーザIDと対応付かない不正にコピーした機器の公開鍵証明書等によっては認証を失敗させるような運用が可能となる。なお、サーバ1に未登録の機器IDだけが登録でき、登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
According to this certificate issuing system, when the
(2)例えば、制御装置2は、ユーザを識別するユーザIDを含むユーザID記載制御装置証明書を予め保有し、機器3から受信したユーザID記載機器証明書と自機が保有するユーザID記載制御装置証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とすることとしてもよい。
(2) For example, the
これにより、制御装置のユーザと同一であるユーザの操作に基づいてユーザID記載機器証明書を取得した機器以外の機器(不正な機器)を認証に失敗させて、例えばその不正な機器が制御装置と暗号化通信をするネットワークへ加入することを阻止し得る。 As a result, a device other than the device that has acquired the device certificate with the user ID described based on the operation of the same user as the user of the control device (unauthorized device) fails to authenticate. And joining the network for encrypted communication.
(3)例えば、機器3は、ユーザの操作を受け付ける入力部36を備え、入力部36が、ユーザに所定の操作(例えばリセットボタンの操作)をされることによりユーザID記載機器証明書を削除し、サーバ1は、機器IDの削除を要求する登録削除要求を通信端末4から受信した場合において、機器IDの登録を削除することとしてもよい。
(3) For example, the
これにより、ユーザは所定の操作により、機器3が記憶したアクティベーション証明書(ユーザID記載機器証明書)、及び、サーバ1が記憶した、機器IDの登録に係る情報(登録情報)を削除させることができる。従って、アクティベーション証明書が発行された機器3を廃棄、譲渡、転売等する場合であっても、第三者による不正な認証接続(元のユーザの宅内ネットワークへの認証接続)を防止することができる。また、例えば機器3を譲渡された新たなユーザが自己の宅内ネットワークで利用するに際して、新たに正当なアクティベーション処理が可能になる。
As a result, the user deletes the activation certificate (device ID written device certificate) stored in the
(4)例えば、サーバ1は、通信端末4から受信した機器IDを登録していない場合に認証コードを生成して通信端末4に送信し、通信端末4はサーバ1から受信した認証コードを機器3に送信し、機器3は、通信端末4から受信した認証コードをサーバ1に送信し、サーバ1は、機器3から受信した認証コードが、自機が生成して送信した認証コードと一致する場合において、通信端末4から受信したユーザIDと機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行することとしてもよい。
(4) For example, the
これにより、サーバ1が、機器3に認証コードを送信し、再度機器3から同一の認証コードを受信したか否かを確認するので、適切に、ユーザと関連付けられた機器3に対して、ユーザID記載機器証明書を発行し得る。
As a result, the
(5)例えば、サーバ1は、機器3から認証コードを受信したときの送信元情報を記憶し、制御装置2は、機器3からユーザID記載機器証明書を受信したときの送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせ、送信元情報が一致しない場合において機器3との相互認証を不成立(失敗)とすることとしてもよい。
(5) For example, the
これにより、機器3の盗難、不正コピー等による認証接続を容易に防止することができる。
Thereby, the authentication connection by theft of the
(6)例えば、サーバ1は、ユーザIDが追記された、機器の公開鍵証明書を、ユーザID記載機器証明書として発行することとしてもよい。
(6) For example, the
これにより、機器3が予め保有する公開鍵証明書にユーザIDを追記する形でアクティベーション証明書(ユーザID記載機器証明書)が発行されるので、機器3が組み込みシステム等の低リソースの機器の場合であっても、予め保有する公開鍵証明書(機器証明書)にアクティベーション証明書(ユーザID記載機器証明書)を上書きすることで、機器3の記憶域が圧迫されることを低減することができる。
As a result, an activation certificate (device ID-described device certificate) is issued in a form in which a user ID is added to a public key certificate held in advance by the
(7)本発明の一態様に係る管理装置は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4とにそれぞれ通信可能に接続される管理装置(サーバ)1であって、通信端末4から、ユーザを識別するユーザIDと機器3を識別する機器IDとを受信する通信部16と、通信部16が受信した機器IDを登録していない場合、通信部16が受信したユーザIDと機器IDとを互いに関連付けて登録する登録処理部14と、制御装置2が機器3との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置2に対して予め発行し、登録処理部14が、通信部16が受信した機器IDを登録していない場合、機器3が制御装置2との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行する証明書発行部15とを備える。
(7) The management device according to an aspect of the present invention is communicably connected to the
この構成により、ユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。管理装置(サーバ)1は、機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行するので、不正な機器による認証接続を適正且つ高効率に防止するために有用である。 With this configuration, an activation certificate (a device ID description device certificate) issued in association with a user is useful for mutual authentication with a control device related to the same user. Thereby, the control apparatus can confirm the apparatus linked | related with the user of an own machine with a user ID description apparatus certificate. Since the management device (server) 1 registers and manages the device ID and the user ID in association with each other, and issues a device ID-described device certificate to the device at the time of registration, the authentication connection by an unauthorized device is appropriate and highly efficient. Useful to prevent.
(8)本発明の一態様に係る通信方法は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ1とを備える証明書発行システムにおいて用いられる通信方法であって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し(ステップS106)、サーバ1は、通信端末4から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を、機器3に対して送信することで、発行し(ステップS112)、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、予め保有しているサーバ1により発行された電子証明書であるユーザID記載制御装置証明書と、ユーザID記載機器証明書とを用いて機器3と相互認証するために、機器3からユーザID記載機器証明書を受信する(ステップS121)、通信方法である。
(8) A communication method according to an aspect of the present invention includes a
この通信方法によれば、不正な機器による認証接続を適正且つ高効率に防止し得る。なお、サーバ1に未登録の機器IDについての登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
According to this communication method, authentication connection by an unauthorized device can be prevented appropriately and efficiently. Since a device certificate in which a user ID is registered is issued when registering a device ID that is not registered in the
1 サーバ(管理装置)
2 制御装置
3,3a,3b 機器
4 通信端末
14 登録処理部
15 証明書発行部
16 通信部
36 入力部1 server (management device)
2
Claims (7)
前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行し、
前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
前記制御装置は、前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、前記機器から前記ユーザID記載機器証明書を受信した場合において、前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とを用いて前記機器と相互認証し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
証明書発行システム。 A certificate comprising: a device; a control device that forms a network with the device by mutual authentication with the device; a communication terminal; and a server that is communicably connected to the device, the control device, and the communication terminal. Issuing system,
The communication terminal transmits a user ID for identifying a user and a device ID for identifying the device to the server according to a user operation,
When the server does not register the device ID received from the communication terminal, the server registers the user ID and the device ID in association with each other, and registers the user ID, which is an electronic certificate including the user ID Issue a certificate to the device,
When the device performs mutual authentication with the control device, the device ID device certificate is transmitted to the control device,
The control device has a user ID description control device certificate that is an electronic certificate issued by the server in advance, and when receiving the user ID description device certificate from the device, the user ID description device certificate Certificate and the user ID description control device certificate and mutual authentication with the device ,
When the server does not register the device ID received from the communication terminal, the server generates an authentication code and transmits it to the communication terminal.
The communication terminal transmits the authentication code received from the server to the device,
The device transmits the authentication code received from the communication terminal to the server,
The server, when the authentication code received from the device matches the generated authentication code, registers the user ID and the device ID in association with each other, and includes an electronic certificate including the user ID A certificate issuing system that issues a device ID-described device certificate to the device .
請求項1に記載の証明書発行システム。 The control device holds in advance the user ID description control device certificate including a user ID for identifying a user, and the user of the user ID description device certificate and the user ID description control device certificate received from the device. The certificate issuing system according to claim 1, wherein mutual authentication with the device is not established when the IDs do not match.
前記サーバは、前記機器IDの削除を要求する登録削除要求を前記通信端末から受信した場合において、前記機器IDの登録を削除する
請求項1又は2に記載の証明書発行システム。 The device includes an input unit that accepts a user operation, and the input unit deletes the user ID described device certificate by a predetermined operation by the user,
The certificate issuing system according to claim 1, wherein the server deletes the registration of the device ID when receiving a registration deletion request for requesting deletion of the device ID from the communication terminal.
前記制御装置は、前記機器から前記ユーザID記載機器証明書を受信したときの送信元情報が、前記サーバが記憶する送信元情報と一致するか否かを前記サーバに問い合わせ、送信元情報が一致しない場合において前記機器との相互認証を不成立とする
請求項1〜3のいずれか1項に記載の証明書発行システム。 The server stores source information when the authentication code is received from the device,
The control device inquires of the server whether or not the transmission source information when the device ID-described device certificate is received from the device matches the transmission source information stored in the server, and the transmission source information matches. The certificate issuing system according to any one of claims 1 to 3 , wherein mutual authentication with the device is not established in the case where it is not performed.
請求項1〜4のいずれか1項に記載の証明書発行システム。 The certificate issuing system according to any one of claims 1 to 4 , wherein the server issues a public key certificate of the device to which the user ID is additionally written as the device ID-described device certificate.
前記通信端末から、ユーザを識別するユーザIDと前記機器を識別する機器IDとを受信する通信部と、
前記通信部が受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録する登録処理部と、
前記制御装置が前記機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を前記制御装置に対して予め発行し、前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、前記機器が前記制御装置との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する証明書発行部と、
前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、認証コードを生成するアクティベーション処理部とを備え、
前記通信部は、前記生成した前記認証コードを前記通信端末に送信し、
前記通信端末は、前記通信部から受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記通信部に送信し、
前記証明書発行部は、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
管理装置。 A management device that is communicably connected to a device, a control device that forms a network with the device by mutual authentication with the device, and a communication terminal,
A communication unit that receives a user ID for identifying a user and a device ID for identifying the device from the communication terminal;
When the communication unit has not registered the received device ID, a registration processing unit that registers the user ID and the device ID in association with each other;
The control device issues in advance a user ID description control device certificate, which is an electronic certificate used for mutual authentication with the device, to the control device, and the registration processing unit receives the device ID received by the communication unit. A certificate issuing unit that issues a user ID-described device certificate, which is an electronic certificate including the user ID, used by the device for mutual authentication with the control device, to the device ;
The registration processing unit includes an activation processing unit that generates an authentication code when the device ID received by the communication unit is not registered ;
The communication unit transmits the generated authentication code to the communication terminal,
The communication terminal transmits the authentication code received from the communication unit to the device,
The device transmits the authentication code received from the communication terminal to the communication unit,
The certificate issuing unit includes the user ID when the authentication code received from the device matches the generated authentication code and registers the user ID and the device ID in association with each other. Issuing a device certificate with user ID, which is an electronic certificate, to the device
Management device.
前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を、前記機器に対して送信することで、発行し、
前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
前記制御装置は、予め保有している前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書と、前記ユーザID記載機器証明書とを用いて前記機器と相互認証するために、前記機器から前記ユーザID記載機器証明書を受信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
通信方法。 A certificate comprising: a device; a control device that forms a network with the device by mutual authentication with the device; a communication terminal; and a server that is communicably connected to the device, the control device, and the communication terminal. A communication method used in an issuing system,
The communication terminal transmits a user ID for identifying a user and a device ID for identifying the device to the server according to a user operation,
When the server does not register the device ID received from the communication terminal, the server registers the user ID and the device ID in association with each other, and registers the user ID, which is an electronic certificate including the user ID Issue a certificate by sending it to the device,
When the device performs mutual authentication with the control device, the device ID device certificate is transmitted to the control device,
In order to perform mutual authentication with the device using the user ID description control device certificate, which is an electronic certificate issued by the server, and the user ID description device certificate, the control device, Receiving the user ID described device certificate from the device ;
When the server does not register the device ID received from the communication terminal, the server generates an authentication code and transmits it to the communication terminal.
The communication terminal transmits the authentication code received from the server to the device,
The device transmits the authentication code received from the communication terminal to the server,
The server, when the authentication code received from the device matches the generated authentication code, registers the user ID and the device ID in association with each other, and includes an electronic certificate including the user ID A communication method for issuing a device ID-described device certificate to the device .
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014180062 | 2014-09-04 | ||
JP2014180062 | 2014-09-04 | ||
PCT/JP2015/004352 WO2016035299A1 (en) | 2014-09-04 | 2015-08-28 | Certificate issuing system, communication method, and management device |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016035299A1 JPWO2016035299A1 (en) | 2017-06-15 |
JP6264626B2 true JP6264626B2 (en) | 2018-01-24 |
Family
ID=55439383
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016546306A Active JP6264626B2 (en) | 2014-09-04 | 2015-08-28 | Certificate issuing system, communication method and management apparatus |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP6264626B2 (en) |
WO (1) | WO2016035299A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7058566B2 (en) | 2018-06-28 | 2022-04-22 | 山九株式会社 | How to dismantle a tubular structure |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2017175226A (en) * | 2016-03-18 | 2017-09-28 | 株式会社インテック | Program, method and system for issuing public key certificate |
JP2018056662A (en) * | 2016-09-26 | 2018-04-05 | 東芝ライテック株式会社 | Apparatus terminal and control system |
KR102563897B1 (en) | 2017-02-21 | 2023-08-07 | 삼성전자주식회사 | Method for managing identification information and electronic device supporting the same |
JP7205568B2 (en) * | 2020-09-23 | 2023-01-17 | カシオ計算機株式会社 | Judgment equipment, judgment system, judgment method and program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8527770B2 (en) * | 2006-07-20 | 2013-09-03 | Research In Motion Limited | System and method for provisioning device certificates |
CN103597691B (en) * | 2012-02-10 | 2016-10-12 | 松下知识产权经营株式会社 | Establishing method, equipment authentication method, device authentication system and server |
JP2015130549A (en) * | 2014-01-06 | 2015-07-16 | 株式会社日立製作所 | System including meter for measuring consumption energy and management system for managing consumption energy |
-
2015
- 2015-08-28 JP JP2016546306A patent/JP6264626B2/en active Active
- 2015-08-28 WO PCT/JP2015/004352 patent/WO2016035299A1/en active Application Filing
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7058566B2 (en) | 2018-06-28 | 2022-04-22 | 山九株式会社 | How to dismantle a tubular structure |
Also Published As
Publication number | Publication date |
---|---|
JPWO2016035299A1 (en) | 2017-06-15 |
WO2016035299A1 (en) | 2016-03-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102375777B1 (en) | Payment authentication method, device and system for on-board terminal | |
CN108156126B (en) | Burning verification method and device and identity authentication method and device for Internet of things equipment | |
JP6117317B2 (en) | Non-repudiation method, settlement management server for this, and user terminal | |
JP4800377B2 (en) | Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method | |
JP6264626B2 (en) | Certificate issuing system, communication method and management apparatus | |
JP2018527842A5 (en) | ||
JP6219976B2 (en) | Authentication method | |
EP2827266A2 (en) | Information distribution system, and server, on-board terminal and communication terminal used therefor | |
JP5380583B1 (en) | Device authentication method and system | |
KR101686167B1 (en) | Apparatus and Method for Certificate Distribution of the Internet of Things Equipment | |
JP6967449B2 (en) | Methods for security checks, devices, terminals and servers | |
JP2014174560A (en) | Information processing device, server and control method therefor, and program and storage medium | |
JP2017073611A (en) | Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method | |
JP6567939B2 (en) | Information processing system, peripheral device, wireless communication chip, application program, and information processing method | |
JP4823704B2 (en) | Authentication system, authentication information delegation method and security device in the same system | |
JP7001524B2 (en) | Electric lock | |
JP6773401B2 (en) | Peripherals, wireless communication chips, application programs, information processing systems, and information processing methods | |
JP2021100227A (en) | IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT | |
WO2013067792A1 (en) | Method, device and system for querying smart card | |
JP2020088836A (en) | Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method | |
KR20190108888A (en) | Electronic device and certification method in electronic device | |
KR101118424B1 (en) | System for Processing Automatic Renewal with Certificate of Attestation | |
WO2021114113A1 (en) | Flash processing method and relevant apparatus | |
TWM505130U (en) | System to use safety credential to obtain digital certificate signing of different programs on mobile device | |
TW201638826A (en) | System for using trust token to make application obtain digital certificate signature from another application on device and method thereof |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170223 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170905 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171031 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20171206 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6264626 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |