JP6264626B2 - Certificate issuing system, communication method and management apparatus - Google Patents

Certificate issuing system, communication method and management apparatus Download PDF

Info

Publication number
JP6264626B2
JP6264626B2 JP2016546306A JP2016546306A JP6264626B2 JP 6264626 B2 JP6264626 B2 JP 6264626B2 JP 2016546306 A JP2016546306 A JP 2016546306A JP 2016546306 A JP2016546306 A JP 2016546306A JP 6264626 B2 JP6264626 B2 JP 6264626B2
Authority
JP
Japan
Prior art keywords
certificate
user
server
communication terminal
received
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016546306A
Other languages
Japanese (ja)
Other versions
JPWO2016035299A1 (en
Inventor
健司 安
健司 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2016035299A1 publication Critical patent/JPWO2016035299A1/en
Application granted granted Critical
Publication of JP6264626B2 publication Critical patent/JP6264626B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、ネットワークにおける機器認証のための証明書発行システム並びにそのシステムで用いられる通信方法及び管理装置に関する。   The present invention relates to a certificate issuing system for device authentication in a network, a communication method and a management apparatus used in the system.

電子証明書による機器同士の認証技術において、証明書失効リスト(CRL:Certificate Revocation List)又はオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)により公開鍵証明書の署名の有効性を検証する検証方法が知られている。CRLによる検証方法の場合、リストのファイルサイズが失効数の増加に応じて増加する。このため、組み込みシステム等の低リソースの機器の場合、機器の記憶域が圧迫される恐れがある。一方、OCSPによる検証方法の場合、ファイルの記憶が不要であるが、認証毎に失効の確認をサーバにおいて行うため、通信量及びサーバの処理負荷が増加する。これに対して、公開鍵証明書の検証時に、相手の機器の性能やネットワークの性能に応じて、検証方法を選択する技術が提案されている(特許文献1参照)。   Verification that verifies the validity of the signature of a public key certificate using a certificate revocation list (CRL) or an online certificate status protocol (OCSP) in the authentication technology between devices using electronic certificates The method is known. In the case of the CRL verification method, the list file size increases as the number of revocations increases. For this reason, in the case of a low-resource device such as an embedded system, the storage area of the device may be compressed. On the other hand, in the case of the verification method using OCSP, storage of a file is unnecessary, but because the server confirms revocation for each authentication, the amount of communication and the processing load on the server increase. On the other hand, a technique for selecting a verification method according to the performance of the counterpart device or the network at the time of verification of the public key certificate has been proposed (see Patent Document 1).

特開2008−244914号公報JP 2008-244914 A

しかしながら、CRL又はOCSPによる検証方法では、電子署名の有効性を確認するに過ぎず、電子署名が不正にコピーされている場合であっても、不正の発覚から適正な運用までのタイムラグにより電子署名が有効と判断されてしまう恐れがある。   However, the verification method using CRL or OCSP only confirms the validity of the electronic signature, and even if the electronic signature is illegally copied, the electronic signature is detected due to a time lag from the detection of the illegality to proper operation. May be judged to be effective.

本発明は、上記問題点を鑑み、不正な機器による認証接続(つまり不正な機器が認証を経て所定ネットワークに接続すること)を、適正且つ高効率に防止することができる証明書発行システム、通信方法及び管理装置を提供することを目的とする。   In view of the above problems, the present invention provides a certificate issuance system and communication that can appropriately and efficiently prevent an authentication connection by an unauthorized device (that is, an unauthorized device connects to a predetermined network through authentication). It is an object to provide a method and a management apparatus.

上記目的を達成するために、本発明の第1の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末と、機器、制御装置及び通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器を識別する機器IDとをサーバに送信し、サーバは、通信端末から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行し、機器は、制御装置と相互認証する際に、ユーザID記載機器証明書を制御装置に送信し、制御装置は、サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器と相互認証する。   In order to achieve the above object, the first aspect of the present invention provides a device, a control device that forms a network with the device by mutual authentication with the device, a communication terminal, and the device, the control device, and the communication terminal, respectively. A certificate issuing system including a server that is communicably connected, wherein a communication terminal transmits a user ID for identifying a user and a device ID for identifying a device to the server in response to a user operation, and the server If the device ID received from the communication terminal is not registered, the user ID and the device ID are registered in association with each other, and a user ID-described device certificate that is an electronic certificate including the user ID is registered with the device. When the device performs mutual authentication with the control device, the device transmits a device ID-described device certificate to the control device, and the control device uses a user certificate that is an electronic certificate issued by the server. Pre-stores the ID described control device certificate, when receiving the user ID described device certificate from the device, which device mutual authentication with the user ID described apparatus certificate and user ID wherein the control device certificate.

本発明の第2の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置(サーバ)であって、通信端末から、ユーザを識別するユーザIDと機器を識別する機器IDとを受信する通信部と、通信部が受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録する登録処理部と、制御装置が機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置に対して予め発行し、登録処理部が、通信部が受信した機器IDを登録していない場合、機器が制御装置との相互認証に用いる、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行する証明書発行部とを備える。   A second aspect of the present invention is a management device (server) that is communicably connected to a device, a control device that forms a network with the device by mutual authentication with the device, and a communication terminal. If the communication unit that receives the user ID that identifies the user and the device ID that identifies the device from the terminal and the device ID received by the communication unit are not registered, the user ID and the device ID are registered in association with each other. The registration processing unit and the control device issue a user ID description control device certificate, which is an electronic certificate used for mutual authentication between the control device and the device, to the control device in advance. A certificate issuing unit that issues a device ID-described device certificate, which is an electronic certificate including a user ID, used by the device for mutual authentication with the control device to the device when not registered; .

本発明によれば、不正な機器による認証接続を適正且つ高効率に防止することができる。   ADVANTAGE OF THE INVENTION According to this invention, the authentication connection by an unauthorized device can be prevented appropriately and efficiently.

図1は、実施の形態に係る証明書発行システムの基本的な構成を示す模式的なブロック図である。FIG. 1 is a schematic block diagram showing a basic configuration of a certificate issuing system according to an embodiment. 図2は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の基本的な構成を示すブロック図である。FIG. 2 is a block diagram illustrating a basic configuration of a management apparatus (server) included in the certificate issuing system according to the embodiment. 図3は、実施の形態に係る証明書発行システムに用いる登録情報を図示した一例である。FIG. 3 is an example illustrating registration information used in the certificate issuing system according to the embodiment. 図4は、実施の形態に係る証明書発行システムが備える機器の基本的な構成を示すブロック図である。FIG. 4 is a block diagram illustrating a basic configuration of devices included in the certificate issuing system according to the embodiment. 図5は、実施の形態に係る証明書発行システムが備える通信端末の基本的な構成を示すブロック図である。FIG. 5 is a block diagram illustrating a basic configuration of a communication terminal included in the certificate issuing system according to the embodiment. 図6は、実施の形態に係る証明書発行システムの動作例を示すシーケンス図である。FIG. 6 is a sequence diagram illustrating an operation example of the certificate issuing system according to the embodiment. 図7は、実施の形態に係る証明書発行システムが備える通信端末の動作例を示すフローチャートである。FIG. 7 is a flowchart illustrating an operation example of the communication terminal included in the certificate issuing system according to the embodiment. 図8は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の動作例を示すフローチャートである。FIG. 8 is a flowchart illustrating an operation example of the management apparatus (server) included in the certificate issuing system according to the embodiment. 図9は、実施の形態に係る証明書発行システムが備える機器の動作例を示すフローチャートである。FIG. 9 is a flowchart illustrating an operation example of a device provided in the certificate issuing system according to the embodiment. 図10は、実施の形態に係る証明書発行システムが備える機器の認証時における動作例を示すフローチャートである。FIG. 10 is a flowchart illustrating an operation example during authentication of a device included in the certificate issuing system according to the embodiment. 図11は、実施の形態に係る証明書発行システムにおいてアクティベーション情報を削除する場合の動作例を示すシーケンス図である。FIG. 11 is a sequence diagram illustrating an operation example when the activation information is deleted in the certificate issuing system according to the embodiment. 図12は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)が登録情報を削除する場合の動作例を示すフローチャートである。FIG. 12 is a flowchart illustrating an operation example when the management apparatus (server) included in the certificate issuing system according to the embodiment deletes registration information. 図13は、実施の形態に係る証明書発行システムが備える機器がアクティベーション証明書を削除する場合の動作例を示すフローチャートである。FIG. 13 is a flowchart illustrating an operation example when the device included in the certificate issuing system according to the embodiment deletes the activation certificate. 図14は、実施の形態に係る証明書発行システムにおいて、アクティベーション証明書を復旧する場合の動作例を示すシーケンス図である。FIG. 14 is a sequence diagram illustrating an operation example when the activation certificate is restored in the certificate issuing system according to the embodiment.

以下、図面を参照して、実施の形態に係る証明書発行システムについて説明する。ここで示す実施の形態は、本発明の一具体例を示すものである。従って、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、並びに、ステップ(工程)及びステップの順序等は、一例であって本発明を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。図面に記載した各要素のうち同一又は類似の要素には同一又は類似の符号を付し、重複する説明を省略する。   Hereinafter, a certificate issuing system according to an embodiment will be described with reference to the drawings. The embodiment shown here shows a specific example of the present invention. Accordingly, the numerical values, shapes, materials, components, component arrangement and connection forms, steps (steps) and order of steps, and the like shown in the following embodiments are examples and limit the present invention. is not. Among the constituent elements in the following embodiments, constituent elements that are not described in the independent claims can be arbitrarily added. Each figure is a mimetic diagram and is not necessarily illustrated strictly. Of the elements described in the drawings, the same or similar elements are denoted by the same or similar reference numerals, and redundant description is omitted.

(証明書発行システム)
実施の形態に係る証明書発行システムは、図1に示すように、サーバ(管理装置)1と、制御装置2と、機器3a,3bと、通信端末4と、ルータ5とを備える。制御装置2は、機器3a,3bとそれぞれ相互認証することにより、機器3a,3bと共にネットワーク(宅内ネットワーク)を構成する。宅内ネットワークにおいて、制御装置2及び機器3a,3bは、暗号化通信を行う。ルータ5は、制御装置2、機器3a,3b及び通信端末4と、インターネット(外部ネットワーク)6との通信を中継する。管理装置であるサーバ1は、制御装置2、機器3a,3b及び通信端末4と、ルータ5及びインターネット6を介してそれぞれ通信可能に接続される。制御装置2、機器3a,3b及び通信端末4が行う通信は、有線通信であっても無線通信であってもよい。
(Certificate issuing system)
As shown in FIG. 1, the certificate issuing system according to the embodiment includes a server (management device) 1, a control device 2, devices 3 a and 3 b, a communication terminal 4, and a router 5. The control device 2 forms a network (home network) together with the devices 3a and 3b by mutual authentication with the devices 3a and 3b. In the home network, the control device 2 and the devices 3a and 3b perform encrypted communication. The router 5 relays communication between the control device 2, the devices 3 a and 3 b and the communication terminal 4 and the Internet (external network) 6. The server 1 that is a management device is connected to the control device 2, the devices 3 a and 3 b, and the communication terminal 4 via the router 5 and the Internet 6 so that they can communicate with each other. Communication performed by the control device 2, the devices 3a and 3b, and the communication terminal 4 may be wired communication or wireless communication.

制御装置2は、例えば、機器3a,3bの使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS:Home Energy Management System)におけるコントローラである。この場合、機器3a,3bは、例えば、エアコン、冷蔵庫、照明装置等の家電機器や、太陽電池、蓄電池等の電源機器からそれぞれ構成される。機器3a,3bは、その他、スマートメータ、電気自動車(EV:Electric Vehicle)、プラグインハイブリッド車(PHV:Plug-in Hybrid Vehicle)、給湯器等から構成されてもよい。図1において、制御装置2と宅内ネットワークを構成する機器3として、2つの機器3a,3bが図示されているが、例示であり、機器3の数は、単数であっても、3以上の複数であってもよい。   The control device 2 is, for example, a controller in a home energy management system (HEMS) that manages the amount of power used by the devices 3a and 3b, the amount of surplus power generated, and the like. In this case, the devices 3a and 3b are respectively configured from home appliances such as an air conditioner, a refrigerator, and a lighting device, and power supply devices such as a solar battery and a storage battery. In addition, the devices 3a and 3b may include a smart meter, an electric vehicle (EV), a plug-in hybrid vehicle (PHV), a water heater, and the like. In FIG. 1, two devices 3 a and 3 b are illustrated as the devices 3 constituting the home network with the control device 2. However, the number of the devices 3 is three or more even if the number of the devices 3 is singular. It may be.

サーバ1は、図2に示すように、処理部10と、処理部10の制御により他と通信する通信部16と、種々の情報を記憶する記憶部17とを備える。通信部16は通信回路等により実現される。通信部16が行う通信は、無線通信であっても有線通信であってもよい。記憶部17は、例えば、ディスクメディアや半導体メモリ等の記憶装置から構成される。   As shown in FIG. 2, the server 1 includes a processing unit 10, a communication unit 16 that communicates with others under the control of the processing unit 10, and a storage unit 17 that stores various information. The communication unit 16 is realized by a communication circuit or the like. The communication performed by the communication unit 16 may be wireless communication or wired communication. The storage unit 17 includes a storage device such as a disk medium or a semiconductor memory, for example.

処理部10は、ユーザ認証部11と、失効確認部12と、アクティベーション処理部13と、登録処理部14と、証明書発行部15とを機能面での構成要素(論理的な構成要素)として有する。処理部10は、例えばマイクロコンピュータ等の演算処理装置から構成される。マイクロコンピュータは、プロセッサ(マイクロプロセッサ)、メモリ等を含み、メモリに格納された制御プログラムがプロセッサにより実行されることで、論理的な各構成要素の機能が実現される。なお、処理部10における論理的な構成要素としての各部は、一体のハードウェアから構成されてもよく、別個のハードウェアから構成されてもよい。   The processing unit 10 includes a user authentication unit 11, an expiration confirmation unit 12, an activation processing unit 13, a registration processing unit 14, and a certificate issuance unit 15 as functional components (logical components). Have as. The processing unit 10 includes an arithmetic processing device such as a microcomputer. The microcomputer includes a processor (microprocessor), a memory, and the like, and a control program stored in the memory is executed by the processor, thereby realizing logical functions of the constituent elements. In addition, each part as a logical component in the process part 10 may be comprised from integral hardware, and may be comprised from separate hardware.

ユーザ認証部11は、通信端末4からユーザ認証要求が送信され、通信部16において受信した場合に、通信部16からユーザ認証要求を取得し、通信端末4に対する認証処理を行う。ユーザ認証要求は、ユーザを識別するユーザに固有なユーザ識別子(ユーザID)と、ユーザIDに対応するパスワードとを含む。予めユーザに付与されているユーザID及びパスワードを示す情報が記憶部17に記憶されている。なお本開示において、「ユーザ」は、例えば、制御装置2、機器3a,3bの所有者であり、制御装置2が構成する宅内ネットワークの管理者又は使用者を意味する。1つの制御装置2に1つのユーザIDが対応している。1つのユーザIDにより識別される個人の数は、単数であってもよく、複数であってもよい。   When a user authentication request is transmitted from the communication terminal 4 and received by the communication unit 16, the user authentication unit 11 acquires the user authentication request from the communication unit 16 and performs an authentication process on the communication terminal 4. The user authentication request includes a user identifier (user ID) unique to the user for identifying the user and a password corresponding to the user ID. Information indicating a user ID and a password given to the user in advance is stored in the storage unit 17. In the present disclosure, “user” means, for example, the owner of the control device 2 and the devices 3a and 3b, and means an administrator or user of a home network formed by the control device 2. One user ID corresponds to one control device 2. The number of individuals identified by one user ID may be singular or plural.

失効確認部12は、機器3と相互認証する際に、機器3を識別する機器3に固有な機器識別子(機器ID)に基づいて、機器3が制御装置2との相互認証の相手として適格か否かを判断する。失効確認部12は、機器3が正規製造品であること及び機器IDが記憶部17に記憶される登録情報19に登録されていないことにより、機器3を適格と判断する。失効確認部12は、記憶部17に記憶される機器情報18と、機器3の機器IDとを比較することにより、機器3が正規製造品であるか否かを判定する。機器IDは、例えば機器3毎に固有なシリアルナンバーであり、例えば製造業者、耐用年数等の情報を含む。機器情報18は、正規製造品であると判定する製造業者、耐用年数等を含む。   When the revocation checking unit 12 performs mutual authentication with the device 3, whether the device 3 is eligible for mutual authentication with the control device 2 based on a device identifier (device ID) unique to the device 3 that identifies the device 3. Judge whether or not. The revocation checking unit 12 determines that the device 3 is eligible because the device 3 is an authorized product and the device ID is not registered in the registration information 19 stored in the storage unit 17. The revocation checking unit 12 compares the device information 18 stored in the storage unit 17 with the device ID of the device 3 to determine whether or not the device 3 is an authorized product. The device ID is a serial number unique to each device 3, for example, and includes information such as the manufacturer and the useful life. The device information 18 includes a manufacturer who determines that the product is a genuine product, a useful life, and the like.

アクティベーション処理部13は、失効確認部12により機器3が適格と判断された場合において、機器3の機器IDと認証コードとに基づいて、機器3が不正な機器でないことを検証する、機器3に対するアクティベーション処理を行う。アクティベーション処理部13において機器3が不正な機器でないことの検証(アクティベーション)が成功すると、機器3が不正な機器でないことが確認されたことになる。   The activation processing unit 13 verifies that the device 3 is not an unauthorized device based on the device ID and the authentication code of the device 3 when the revocation checking unit 12 determines that the device 3 is eligible. Activation process for. If the activation processing unit 13 successfully verifies that the device 3 is not an unauthorized device (activation), it is confirmed that the device 3 is not an unauthorized device.

登録処理部14は、アクティベーション処理部13においてアクティベーションが成功した場合、図3に示すように、機器3の機器IDとユーザIDとを互いに関連付けて、登録情報19として記憶部17に登録する。登録情報19は、機器IDが示す機器3等が、アクティベーション処理部13により適正にアクティベーションされたことを示す。なお、制御装置2も、機器3と同様に機器IDを有し、機器3とは別に適正にアクティベーションされた場合に登録情報19に登録される。図3の例は、制御装置2の機器IDであるC1と、機器3aの機器IDであるD1とが、それぞれ同一のユーザIDであるU1に関連付けて登録された状態の登録情報19を示す。   When the activation is successful in the activation processing unit 13, the registration processing unit 14 associates the device ID and the user ID of the device 3 with each other and registers them in the storage unit 17 as registration information 19, as shown in FIG. 3. . The registration information 19 indicates that the device 3 or the like indicated by the device ID has been properly activated by the activation processing unit 13. The control device 2 also has a device ID like the device 3 and is registered in the registration information 19 when it is properly activated separately from the device 3. The example of FIG. 3 shows registration information 19 in a state where C1 that is the device ID of the control device 2 and D1 that is the device ID of the device 3a are registered in association with U1 that is the same user ID.

証明書発行部15は、アクティベーション処理部13においてアクティベーションが成功した場合、機器3に対して、機器3に関連付けられたユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を発行する。機器3に対して発行されるアクティベーション証明書は、機器固有の機器証明書にユーザIDを含めた証明書である。この機器証明書は、機器3の製造時或いは初回起動時等において機器3に設定され、機器3の公開鍵を含む公開鍵証明書等の一般的な電子証明書である。従って機器3に対して発行されるアクティベーション証明書は、機器3の機器証明書としての属性を有する。なお、アクティベーション証明書には、ユーザIDの他に機器IDを含めてもよい。また、アクティベーション証明書には、サーバ1の秘密鍵による署名が付されている。   The certificate issuing unit 15 issues an activation certificate (a device ID-described device certificate) including a user ID associated with the device 3 to the device 3 when the activation processing unit 13 succeeds in the activation. To do. The activation certificate issued to the device 3 is a certificate in which a user ID is included in a device certificate unique to the device. This device certificate is a general electronic certificate such as a public key certificate that is set in the device 3 when the device 3 is manufactured or initially activated, and includes the public key of the device 3. Therefore, the activation certificate issued to the device 3 has an attribute as the device certificate of the device 3. Note that the activation certificate may include a device ID in addition to the user ID. The activation certificate is signed with the server 1 private key.

機器3は、図4に示すように、処理部30と、処理部30の制御により他と通信する通信部34と、種々の情報を記憶する記憶部35と、ユーザの操作を受け付ける入力部36とを備える。通信部34は通信回路等により実現される。記憶部35は、例えば半導体メモリ等の記憶装置からなり、機器3自身の機器IDを記憶する。入力部36は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部30に入力する。   As shown in FIG. 4, the device 3 includes a processing unit 30, a communication unit 34 that communicates with others under the control of the processing unit 30, a storage unit 35 that stores various information, and an input unit 36 that receives user operations. With. The communication unit 34 is realized by a communication circuit or the like. The memory | storage part 35 consists of memory | storage devices, such as a semiconductor memory, for example, and memorize | stores apparatus ID of the apparatus 3 itself. The input unit 36 includes an input device such as a push button, for example, and inputs a signal corresponding to a user operation to the processing unit 30.

処理部30は、アクティベーション処理部31と、証明書処理部32と、認証処理部33とを機能面での構成要素(論理的な構成要素)として有する。処理部30は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。アクティベーション処理部31は、通信部34を介して通信端末4及びサーバ1と通信することにより、サーバ1にアクティベーションされるための処理を行う。証明書処理部32は、サーバ1によりアクティベーション証明書が発行された場合にアクティベーション証明書を検証する。認証処理部33は、サーバ1により発行されたアクティベーション証明書を用いて、制御装置2との相互認証を行う。   The processing unit 30 has an activation processing unit 31, a certificate processing unit 32, and an authentication processing unit 33 as functional components (logical components). The processing unit 30 is configured by an arithmetic processing device such as a microcomputer, for example, similarly to the processing unit 10 of the server 1. The activation processing unit 31 performs processing for activation by the server 1 by communicating with the communication terminal 4 and the server 1 via the communication unit 34. The certificate processing unit 32 verifies the activation certificate when the activation certificate is issued by the server 1. The authentication processing unit 33 performs mutual authentication with the control device 2 using the activation certificate issued by the server 1.

通信端末4は、図5に示すように、処理部40と、処理部40の制御により他と通信する通信部41と、ユーザの操作を受け付ける入力部42と、ユーザに情報を表示する表示部43とを備える。通信部41は通信回路等により実現される。入力部36は、例えば、キーボード、ポインティングデバイス等の入力装置からなり、ユーザの操作に応じた信号を処理部40に入力する。表示部43は、例えば液晶パネル等の表示装置からなり、処理部40の制御により文字や画像等を表示する。処理部40は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。通信端末4は、携帯電話、スマートフォン、タブレットパソコン等の携帯端末や、デスクトップパソコン等の通信端末により構成可能である。通信端末4は、サーバ1に接続することにより、ウェブユーザインターフェースをユーザに提供可能な端末であればよい。   As shown in FIG. 5, the communication terminal 4 includes a processing unit 40, a communication unit 41 that communicates with others under the control of the processing unit 40, an input unit 42 that receives user operations, and a display unit that displays information to the user. 43. The communication unit 41 is realized by a communication circuit or the like. The input unit 36 includes an input device such as a keyboard and a pointing device, for example, and inputs a signal corresponding to a user operation to the processing unit 40. The display unit 43 includes a display device such as a liquid crystal panel, and displays characters, images, and the like under the control of the processing unit 40. The processing unit 40 is configured by an arithmetic processing device such as a microcomputer, similarly to the processing unit 10 of the server 1, for example. The communication terminal 4 can be configured by a mobile terminal such as a mobile phone, a smartphone, and a tablet personal computer, or a communication terminal such as a desktop personal computer. The communication terminal 4 may be any terminal that can provide a web user interface to the user by connecting to the server 1.

(証明書発行システムの動作)
以下、図6のシーケンス図を用いて、実施の形態に係る証明書発行システムによる証明書発行方法の一例を説明する。以下において、機器3を制御装置2が構成する宅内ネットワークに新たに追加する際の、証明書発行システムの動作の一例を説明する。
(Operation of certificate issuing system)
Hereinafter, an example of a certificate issuing method by the certificate issuing system according to the embodiment will be described with reference to the sequence diagram of FIG. In the following, an example of the operation of the certificate issuing system when a device 3 is newly added to the home network formed by the control device 2 will be described.

先ず、ステップS101において、通信端末4は、サーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、ユーザID及びパスワードが入力される。通信端末4は、入力されたユーザID及びパスワードを含むユーザ認証要求を、サーバ1に送信する。ユーザ認証要求は、サーバ1に対してユーザIDによる認証接続を要求するメッセージである。   First, in step S <b> 101, the communication terminal 4 accesses the server 1 and displays a screen for prompting input of a user ID and password on the display unit 43 through the web user interface provided by the server 1. In the communication terminal 4, a user ID and a password are input by a user operation on the input unit 42. The communication terminal 4 transmits a user authentication request including the input user ID and password to the server 1. The user authentication request is a message requesting the server 1 for an authentication connection with a user ID.

ステップS102において、サーバ1は、通信端末4からユーザ認証要求を受信し、ユーザ認証要求に含まれるユーザID及びパスワードが、予め記憶部17に記憶されるユーザID及びパスワードと一致するか否かを判断する。サーバ1は、ユーザID及びパスワードが一致する場合、ステップS103において、ユーザ認証が成功したことを示す認証結果を通信端末4に応答する。   In step S102, the server 1 receives a user authentication request from the communication terminal 4, and determines whether or not the user ID and password included in the user authentication request match the user ID and password stored in the storage unit 17 in advance. to decide. If the user ID and the password match, the server 1 responds to the communication terminal 4 with an authentication result indicating that the user authentication is successful in step S103.

ステップS104において、通信端末4は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS105において、通信端末4は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。アクティベーション開始要求は、機器IDが示す機器3に対するアクティベーション処理の開始をサーバ1に要求するメッセージである。   In step S <b> 104, the communication terminal 4 displays a screen for prompting the input of the device ID on the display unit 43 through the web user interface provided by the server 1. In the communication terminal 4, the device ID of the device 3 is input by a user operation on the input unit 42. In step S <b> 105, the communication terminal 4 transmits an activation start request including the input device ID to the server 1. The activation start request is a message requesting the server 1 to start activation processing for the device 3 indicated by the device ID.

ステップS106において、サーバ1は、通信端末4から受信したアクティベーション開始要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS107において、認証コードを生成し、認証コードとステップS106における確認結果とを通信端末4に送信する。   In step S106, the server 1 determines that the device ID included in the activation start request received from the communication terminal 4 is not registered as the registration information 19, and that the device 3 identified by the device ID is a genuine manufactured product. And confirm. If it is confirmed that the product is not registered and the product is a genuine product, an authentication code is generated in step S107, and the authentication code and the confirmation result in step S106 are transmitted to the communication terminal 4.

ステップS108において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS109において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。   In step S <b> 108, the communication terminal 4 transmits the authentication code received from the server 1 to the device 3. In step S <b> 109, the device 3 encrypts the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 using the public key of the server 1.

ステップS110において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。   In step S <b> 110, the device 3 transmits the encrypted authentication code and device ID to the server 1.

ステップS111において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、アクティベーションが成功したものとする。アクティベーションが成功した場合、サーバ1は、図3に示すように、ステップS101において受信したユーザIDと、ステップS106及びS111において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、ステップS101において受信したユーザIDを含むアクティベーション証明書を生成する。サーバ1は、アクティベーション証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS112において機器3に送信する。   In step S111, the server 1 decrypts the received authentication code and device ID, and verifies whether the authentication code and device ID match the authentication code generated in step S107 and the device ID received in step S106. . The server 1 assumes that the activation is successful when the authentication code and the device ID match. If the activation is successful, the server 1 registers the user ID received in step S101 and the device ID received in steps S106 and S111 as registration information 19 in association with each other as shown in FIG. In addition, an activation certificate including the user ID received in step S101 is generated. The server 1 encrypts the activation certificate and the authentication code with the public key of the device 3 and transmits it to the device 3 in step S112.

ステップS113において、機器3は、サーバ1から受信したアクティベーション証明書を検証し、検証成功の場合、アクティベーション証明書を記憶部35に記憶させる。ステップS114において、サーバ1は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、通信端末4に表示させる。   In step S113, the device 3 verifies the activation certificate received from the server 1, and stores the activation certificate in the storage unit 35 if the verification is successful. In step S <b> 114, the server 1 transmits an activation result indicating that the activation certificate has been correctly issued to the communication terminal 4 and causes the communication terminal 4 to display the activation result.

なお、制御装置2は、予めステップS101〜S114と同様の方法でサーバ1により発行された、ユーザを識別するユーザIDを含むアクティベーション証明書(ユーザID記載制御装置証明書)を予め保有している。上述した機器3に対して発行されたアクティベーション証明書(ユーザID記載機器証明書)と同様に制御装置2に対して発行されたアクティベーション証明書は、制御装置固有の制御装置証明書(制御装置の公開鍵に係る公開鍵証明書等の一般的な電子証明書)にユーザIDを含めた証明書である。制御装置2及び機器3は、それぞれユーザID記載制御装置証明書(つまり制御装置証明書の属性を有するアクティベーション証明書)、及び、ユーザID記載機器証明書(つまり機器証明書の属性を有するアクティベーション証明書)を用いて相互認証する。制御装置2は、機器3から受信したアクティベーション証明書と自装置のアクティベーション証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とする。機器3との相互認証が成功した場合に限り、制御装置2は機器3と宅内ネットワークにより暗号化通信を行う。   Note that the control device 2 has in advance an activation certificate (a user ID description control device certificate) including a user ID for identifying a user, which is issued by the server 1 in the same manner as in steps S101 to S114. Yes. The activation certificate issued to the control device 2 in the same manner as the activation certificate issued to the device 3 (the device certificate describing the user ID) is a control device certificate (control) unique to the control device. This is a certificate including a user ID in a general electronic certificate such as a public key certificate related to the public key of the apparatus). The control device 2 and the device 3 are respectively a user ID description control device certificate (that is, an activation certificate having the control device certificate attribute) and a user ID description device certificate (that is, an access certificate having the device certificate attribute). Authenticate with each other using the activation certificate. When the user IDs of the activation certificate received from the device 3 and the activation certificate of the own device do not match, the control device 2 fails mutual authentication with the device 3 (failure). Only when the mutual authentication with the device 3 is successful, the control device 2 performs encrypted communication with the device 3 via the home network.

また、制御装置2は、機器3と相互認証する際に、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性をサーバ1に問い合わせるようにしてもよい。例えば、図6のステップS120において、機器3が制御装置2との相互認証を開始し、ステップS121において機器3がアクティベーション証明書(ユーザID記載機器証明書)を制御装置2に送信する。ステップS122において、制御装置2は、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)をサーバ1に送信することにより、サーバ1にアクティベーション証明書(ユーザID記載機器証明書)の正当性を問い合わせる。ステップS123において、サーバ1は、制御装置2から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性を検証する。   Further, the control device 2 may inquire the server 1 about the validity of the activation certificate (device ID-described device certificate) received from the device 3 when performing mutual authentication with the device 3. For example, in step S120 of FIG. 6, the device 3 starts mutual authentication with the control device 2, and in step S121, the device 3 transmits an activation certificate (device ID-described device certificate) to the control device 2. In step S122, the control device 2 transmits the activation certificate (device ID-described device certificate) received from the device 3 to the server 1, whereby the activation certificate (user ID-written device certificate) is transmitted to the server 1. Inquire about the legitimacy of In step S <b> 123, the server 1 verifies the validity of the activation certificate (device ID-described device certificate) received from the control device 2.

例えば、サーバ1は、図3に示すように、発行したアクティベーション証明書と、ステップS111において認証コード及び機器IDを受信したときの送信元情報(つまり送信元の機器の所在を示す情報)とを、ユーザID及び機器IDに関連付けて登録情報19として記憶部17に記憶させておく。また、制御装置2は、ステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報を、ステップS122において、そのアクティベーション証明書と併せてサーバ1に送信する。送信元情報は、例えば、インターネットサービスプロバイダ(ISP)の情報、ルータ5のIPアドレス、名称等である。   For example, as shown in FIG. 3, the server 1 receives the issued activation certificate, the transmission source information (that is, information indicating the location of the transmission source device) when the authentication code and the device ID are received in step S111. Are stored in the storage unit 17 as the registration information 19 in association with the user ID and the device ID. In addition, the control device 2 sends the transmission source information when the activation certificate (the device ID described device certificate) is received from the device 3 in step S121 to the server 1 together with the activation certificate in step S122. Send. The transmission source information is, for example, Internet service provider (ISP) information, the router 5 IP address, name, and the like.

ステップS123において、サーバ1は、制御装置2がステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報と、登録情報19に記憶される送信元情報とが一致するか否かを検証する。サーバ1は、送信元情報が一致することにより、アクティベーション証明書(ユーザID記載機器証明書)が正当であるとする。サーバ1は、検証結果に電子署名を付加し、ステップS124において、検証結果を制御装置2に送信する。ステップS125において、制御装置2は、受信した検証結果が正当である場合、アクティベーション証明書(ユーザID記載制御装置証明書)を機器3に送信する。これにより、制御装置2及び機器3は、それぞれユーザID記載制御装置証明書及びユーザID記載機器証明書を用いて相互認証する。   In step S123, the server 1 transmits the transmission source information when the control device 2 receives the activation certificate (device ID-described device certificate) from the device 3 in step S121, and the transmission source information stored in the registration information 19. Whether or not matches. The server 1 assumes that the activation certificate (device ID-described device certificate) is valid when the transmission source information matches. The server 1 adds an electronic signature to the verification result, and transmits the verification result to the control device 2 in step S124. In step S125, when the received verification result is valid, the control device 2 transmits an activation certificate (user ID-described control device certificate) to the device 3. Thereby, the control apparatus 2 and the apparatus 3 mutually authenticate using a user ID description control apparatus certificate and a user ID description apparatus certificate, respectively.

即ち、この例では、制御装置2は、機器3からアクティベーション証明書を受信したときの送信元情報をそのアクティベーション証明書と併せてステップS122でサーバ1に送信することにより、その送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせている。そして、サーバ1では、ステップS123で送信元情報が一致するか否かの検証を行う。そして、サーバ1は、送信元情報が一致しない場合には、検証結果が正当でない旨(つまりその送信元情報が一致しない旨)を示す検証結果を制御装置2に送信する。制御装置2は、受信した検証結果が正当でない場合(つまり送信元情報が一致しない場合)においては、機器3との相互認証を不成立とする。なお、送信元情報の不一致は、例えば、機器3が盗難されて、制御装置2を構成要素とする宅内ネットワーク以外の場所から、制御装置2に相互認証のためにアクセスした場合(例えばインターネット6、ルータ5等を介して宅内ネットワークにアクセスした場合)において生じ得る。   That is, in this example, the control device 2 transmits the transmission source information when the activation certificate is received from the device 3 to the server 1 in step S122 together with the activation certificate, thereby transmitting the transmission source information. However, the server 1 is inquired as to whether or not it matches the transmission source information stored in the server 1. Then, the server 1 verifies whether or not the transmission source information matches in step S123. If the transmission source information does not match, the server 1 transmits a verification result indicating that the verification result is not valid (that is, the transmission source information does not match) to the control device 2. When the received verification result is not valid (that is, when the transmission source information does not match), the control device 2 fails mutual authentication with the device 3. The mismatch of the transmission source information is caused when, for example, the device 3 is stolen and the control device 2 is accessed for mutual authentication from a place other than the home network including the control device 2 (for example, the Internet 6, In the case of accessing the home network via the router 5 or the like.

−通信端末の動作−
以下、図7のフローチャートを用いて、図6のシーケンス図に示す処理における通信端末4の基本的な動作の一例を説明する。
-Operation of communication terminal-
Hereinafter, an example of a basic operation of the communication terminal 4 in the process shown in the sequence diagram of FIG. 6 will be described using the flowchart of FIG.

先ず、ステップS201において、通信部41は、処理部40の制御に応じてサーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。処理部40には、ユーザの入力部42に対する操作により、予めユーザに付与されたユーザID及びパスワードが入力される。処理部40は、入力されたユーザID及びパスワードを含むユーザ認証要求を、通信部41を介してサーバ1に送信する。   First, in step S <b> 201, the communication unit 41 accesses the server 1 under the control of the processing unit 40, and displays a screen prompting the user ID and password to be input on the display unit 43 through the web user interface provided by the server 1. indicate. The processing unit 40 is inputted with a user ID and a password previously given to the user by the user's operation on the input unit 42. The processing unit 40 transmits a user authentication request including the input user ID and password to the server 1 via the communication unit 41.

ステップS202において、通信部41は、サーバから送信される認証結果を受信する。ステップS203において、処理部40は、通信部41が受信した認証結果が成功か否かを判断する。認証成功の場合、ステップS204に処理を進める。認証失敗の場合、ステップS210に処理を進め、ステップS210において、表示部43は、認証失敗を示すメッセージを表示する。   In step S202, the communication unit 41 receives the authentication result transmitted from the server. In step S203, the processing unit 40 determines whether the authentication result received by the communication unit 41 is successful. If the authentication is successful, the process proceeds to step S204. In the case of authentication failure, the process proceeds to step S210, and in step S210, the display unit 43 displays a message indicating the authentication failure.

ステップS204において、表示部43は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示する。処理部40には、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS205において、処理部40は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。   In step S <b> 204, the display unit 43 displays a screen that prompts input of the device ID by the web user interface provided by the server 1. The device ID of the device 3 is input to the processing unit 40 by a user operation on the input unit 42. In step S <b> 205, the processing unit 40 transmits an activation start request including the input device ID to the server 1.

ステップS206において、通信部41は、サーバ1から送信された認証コードを受信する。ステップS207において、表示部43は、通信部41が受信した認証コードを表示する。ステップS208において、処理部40は、通信部41が受信した認証コードを、通信部41を介して機器3に送信する。   In step S <b> 206, the communication unit 41 receives the authentication code transmitted from the server 1. In step S207, the display unit 43 displays the authentication code received by the communication unit 41. In step S <b> 208, the processing unit 40 transmits the authentication code received by the communication unit 41 to the device 3 via the communication unit 41.

ステップS209において、通信部41は、サーバ1から送信されたアクティベーション結果を受信し、ステップS210において、表示部43は、通信部41が受信したアクティベーション結果を表示する。   In step S209, the communication unit 41 receives the activation result transmitted from the server 1, and in step S210, the display unit 43 displays the activation result received by the communication unit 41.

−サーバの動作−
以下、図8のフローチャートを用いて、図6のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。
-Server operation-
Hereinafter, an example of a basic operation of the server 1 in the processing shown in the sequence diagram of FIG. 6 will be described using the flowchart of FIG.

先ず、ステップS301において、通信部16は、通信端末4から送信されたユーザ認証要求を受信する。ユーザ認証部11は、通信部16が受信したユーザ認証要求に含まれるユーザID及びパスワードを取得する。記憶部17は、予めユーザ毎に付与されたユーザID及びパスワードを記憶している。ステップS302において、ユーザ認証部11は、記憶部17を参照し、ステップS301において受信したユーザID及びパスワードに一致するユーザID及びパスワードが存在するか否かを判断することにより、ユーザID及びパスワードを検証する。   First, in step S301, the communication unit 16 receives a user authentication request transmitted from the communication terminal 4. The user authentication unit 11 acquires the user ID and password included in the user authentication request received by the communication unit 16. The storage unit 17 stores a user ID and a password assigned in advance for each user. In step S302, the user authentication unit 11 refers to the storage unit 17, and determines whether there is a user ID and password that match the user ID and password received in step S301, thereby obtaining the user ID and password. Validate.

ステップS303において、ユーザ認証部11は、ステップS302において一致するユーザID及びパスワードが存在するか否かにより、受信したユーザIDが登録ユーザか否かを判断する。一致するユーザID及びパスワードが存在する場合、登録ユーザであるとして、認証成功を示す認証結果を通信端末4に送信し、ステップS305に処理を進める。一致するユーザID及びパスワードが存在しない場合、登録ユーザでないとして、ステップS304において、認証失敗を示す認証結果を通信端末4に送信して処理を終了する。   In step S303, the user authentication unit 11 determines whether or not the received user ID is a registered user based on whether or not there is a matching user ID and password in step S302. If there is a matching user ID and password, an authentication result indicating successful authentication is transmitted to the communication terminal 4 as a registered user, and the process proceeds to step S305. If there is no matching user ID and password, it is determined that the user is not a registered user, and in step S304, an authentication result indicating an authentication failure is transmitted to the communication terminal 4 and the process is terminated.

ステップS305において、通信部16は、通信端末4から送信されたアクティベーション開始要求を受信する。ステップS306において、アクティベーション処理部13は、アクティベーション開始要求に含まれる機器IDが登録情報19として登録されず、且つ機器IDにより識別される機器3が正規製造品であることを、確認できるか否かを判断する。登録されていない且つ正規製造品であることが、確認できない場合、ステップS318において、アクティベーション処理部13は、失敗を示す確認結果を、通信部16を介して通信端末4に送信する。登録されていない且つ正規製造品であることが、確認できる場合、ステップS308に処理を進める。   In step S <b> 305, the communication unit 16 receives the activation start request transmitted from the communication terminal 4. In step S306, can the activation processing unit 13 confirm that the device ID included in the activation start request is not registered as the registration information 19 and that the device 3 identified by the device ID is an authorized product? Judge whether or not. If it is not possible to confirm that the product is not registered and is an authorized product, the activation processing unit 13 transmits a confirmation result indicating failure to the communication terminal 4 via the communication unit 16 in step S318. If it can be confirmed that the product is not registered and is a genuine product, the process proceeds to step S308.

ステップS308において、アクティベーション処理部13は、乱数生成等により認証コードを生成する。ステップS309において、アクティベーション処理部13は、生成した認証コードと、成功を示す確認結果とを、通信部16を介して通信端末4に送信する。   In step S308, the activation processing unit 13 generates an authentication code by random number generation or the like. In step S309, the activation processing unit 13 transmits the generated authentication code and the confirmation result indicating success to the communication terminal 4 via the communication unit 16.

ステップS310において、通信部16は、サーバ1の公開鍵により暗号化された認証コード及び機器IDを受信する。ステップS311において、アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDを復号して検証し、認証コード及び機器IDの送信元情報を一時記憶する。アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDが、ステップS308において生成した認証コード及びステップS305において受信したアクティベーション開始要求に含まれる機器IDと一致するか否かを検証する。   In step S <b> 310, the communication unit 16 receives the authentication code and the device ID encrypted with the public key of the server 1. In step S311, the activation processing unit 13 decrypts and verifies the authentication code and device ID received by the communication unit 16, and temporarily stores the source information of the authentication code and device ID. The activation processing unit 13 verifies whether the authentication code and the device ID received by the communication unit 16 match the device ID included in the authentication code generated in step S308 and the activation start request received in step S305. To do.

ステップS312において、アクティベーション処理部13は、認証コード及び機器IDが一致するか否かにより、検証成功か否かを判断する。認証コード及び機器IDが一致する場合、アクティベーション処理部13は、検証成功として、ステップS313に処理を進める。認証コード及び機器IDの少なくとも一方が一致しない場合、ステップS317において、アクティベーション処理部13は、失敗を示すアクティベーション結果を通信端末4に送信する。   In step S312, the activation processing unit 13 determines whether the verification is successful based on whether the authentication code and the device ID match. If the authentication code matches the device ID, the activation processing unit 13 proceeds to step S313 as verification success. If at least one of the authentication code and the device ID does not match, the activation processing unit 13 transmits an activation result indicating failure to the communication terminal 4 in step S317.

ステップS313において、登録処理部14は、図3に示すように、ステップS301において受信したユーザIDと、ステップS305及びS310において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、登録処理部14は、図3に示すように、ステップS311において一時記憶した送信元情報を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。   In step S313, as illustrated in FIG. 3, the registration processing unit 14 registers the user ID received in step S301 and the device ID received in steps S305 and S310 as registration information 19 in association with each other. Further, as illustrated in FIG. 3, the registration processing unit 14 stores the transmission source information temporarily stored in step S <b> 311 as the registration information 19 in association with the registered user ID and device ID.

ステップS314において、証明書発行部15は、ステップS301において受信したユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を生成する。また、証明書発行部15は、生成したアクティベーション証明書を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。ステップS315において、証明書発行部15は、アクティベーション証明書とステップS310で受信した認証コードとを機器3の公開鍵で暗号化し、機器3に送信することにより、機器3にアクティベーション証明書を発行する。   In step S314, the certificate issuing unit 15 generates an activation certificate (user ID-described device certificate) including the user ID received in step S301. Further, the certificate issuing unit 15 stores the generated activation certificate as registration information 19 in association with the registered user ID and device ID. In step S315, the certificate issuing unit 15 encrypts the activation certificate and the authentication code received in step S310 with the public key of the device 3, and transmits the encrypted certificate to the device 3 to transmit the activation certificate to the device 3. Issue.

ステップS316において、アクティベーション処理部13は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、処理を終了する。   In step S316, the activation processing unit 13 transmits an activation result indicating that the activation certificate has been correctly issued to the communication terminal 4, and ends the process.

−機器の動作−
以下、図9のフローチャートを用いて、図6のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
-Device operation-
Hereinafter, an example of a basic operation of the device 3 in the processing shown in the sequence diagram of FIG. 6 will be described using the flowchart of FIG.

先ず、ステップS401において、アクティベーション処理部31は、記憶部35を参照し、機器3が適正なアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS402において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、アクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS412に処理を進め、アクティベーション済みでない場合、ステップS403に処理を進める。   First, in step S401, the activation processing unit 31 refers to the storage unit 35 and confirms the activation state of the device 3 indicating whether or not the device 3 has been issued an appropriate activation certificate. In step S <b> 402, the activation processing unit 31 determines whether the activation has been completed based on whether the activation certificate is stored in the storage unit 35. If activated, the process proceeds to step S412, and if not activated, the process proceeds to step S403.

ステップS403において、通信部34は、サーバ1により生成及び送信された認証コードを通信端末4から受信する。ステップS404において、アクティベーション処理部31は、記憶部35から機器3の機器IDを読み込む。ステップS405において、アクティベーション処理部31は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、機器3の秘密鍵で署名する。ステップS406において、アクティベーション処理部31は、機器ID及び認証コードと、署名データとをサーバ1の公開鍵を用いて暗号化し、機器3の公開鍵を付加して通信部34を介してサーバ1に送信する。   In step S <b> 403, the communication unit 34 receives the authentication code generated and transmitted by the server 1 from the communication terminal 4. In step S <b> 404, the activation processing unit 31 reads the device ID of the device 3 from the storage unit 35. In step S <b> 405, the activation processing unit 31 signs the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 with the private key of the device 3. In step S406, the activation processing unit 31 encrypts the device ID, the authentication code, and the signature data using the public key of the server 1 and adds the public key of the device 3 to the server 1 via the communication unit 34. Send to.

なお、このステップS406で送信されたデータに基づいて、サーバ1側では検証に成功した場合にアクティベーション証明書を生成して機器3の公開鍵で暗号化して送信することになる(図8、ステップS310〜S315)。サーバ1によるステップS311の検証の処理には、上述の署名データの検証(機器IDと認証コードとの組が改竄されていないことの検証)が含まれ、機器3の公開鍵を用いてこの検証が行われる。   Based on the data transmitted in step S406, the server 1 side generates an activation certificate and encrypts it with the public key of the device 3 when the verification is successful (FIG. 8, FIG. 8). Steps S310 to S315). The verification processing in step S311 by the server 1 includes the verification of the signature data described above (verification that the combination of the device ID and the authentication code has not been tampered with), and this verification is performed using the public key of the device 3. Is done.

ステップS406で機器3の公開鍵を機器3がサーバ1に送信することとしたが、サーバ1が機器3の公開鍵を別途取得する場合には、機器3は公開鍵の送信を省略してもよい。サーバ1が機器3の公開鍵を取得する方法としては、例えば、機器3から受信した機器ID等に基づいて、外部ネットワーク6上に認証局等により予め公開されている機器IDと公開鍵との対応表等から、機器3の公開鍵を入手する方法がある。   In step S406, the device 3 transmits the public key of the device 3 to the server 1. However, when the server 1 acquires the public key of the device 3 separately, the device 3 may omit the transmission of the public key. Good. As a method for the server 1 to acquire the public key of the device 3, for example, based on the device ID received from the device 3, the device ID and the public key that are preliminarily disclosed on the external network 6 by the certificate authority or the like There is a method of obtaining the public key of the device 3 from the correspondence table or the like.

ステップS407において、通信部34は、サーバ1から送信されたアクティベーション証明書を受信する。ステップS408において、証明書処理部32は、受信されたアクティベーション証明書を検証する。ステップS409において、証明書処理部32は、アクティベーション証明書が適正であるか否かにより、検証が成功したか否かを判断する。   In step S407, the communication unit 34 receives the activation certificate transmitted from the server 1. In step S408, the certificate processing unit 32 verifies the received activation certificate. In step S409, the certificate processing unit 32 determines whether the verification is successful based on whether the activation certificate is appropriate.

証明書処理部32は、アクティベーション証明書とともに受信した認証コードが、ステップS406において送信した認証コードと一致する場合適正であると判断する。なお、アクティベーション証明書(ユーザID記載機器証明書)について、サーバ1の公開鍵で署名検証を行ってもよい。   The certificate processing unit 32 determines that the authentication code received together with the activation certificate is appropriate if it matches the authentication code transmitted in step S406. It should be noted that the signature verification may be performed with the public key of the server 1 for the activation certificate (device ID description device certificate).

アクティベーション証明書が適正である場合、ステップS410において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を記憶部35に記憶させる。アクティベーション証明書が適正でない場合、ステップS411において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を破棄する。   If the activation certificate is proper, in step S410, the certificate processing unit 32 causes the storage unit 35 to store the activation certificate received in step S407. If the activation certificate is not proper, in step S411, the certificate processing unit 32 discards the activation certificate received in step S407.

ステップS412において、認証処理部33は、制御装置2との相互認証を行う。以下、図10のフローチャートを用いて、制御装置2との認証処理における機器3の動作の一例を説明する。   In step S412, the authentication processing unit 33 performs mutual authentication with the control device 2. Hereinafter, an example of the operation of the device 3 in the authentication process with the control device 2 will be described with reference to the flowchart of FIG.

先ず、ステップS501において、認証処理部33は、記憶部35を参照し、機器3がアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS502において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、機器3がアクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS503に処理を進める。アクティベーション済みでない場合、ステップS512において、認証処理部33は、図示を省略した表示部にアクティベーション処理が未だ実施されていないことを表示する。   First, in step S501, the authentication processing unit 33 refers to the storage unit 35 and confirms the activation state of the device 3 indicating whether or not the device 3 has been issued an activation certificate. In step S <b> 502, the activation processing unit 31 determines whether or not the device 3 has been activated based on whether or not the activation certificate is stored in the storage unit 35. If it has been activated, the process proceeds to step S503. If the activation has not been completed, in step S512, the authentication processing unit 33 displays that the activation process has not yet been performed on the display unit (not shown).

ステップS503において、認証処理部33は、記憶部35からアクティベーション証明書(ユーザID記載機器証明書)を読み込み、通信部34を介して、認証相手の機器である制御装置2に送信する。ステップS504では、通信部34は、制御装置2から送信されたアクティベーション証明書(ユーザID記載制御装置証明書)を受信する。   In step S <b> 503, the authentication processing unit 33 reads the activation certificate (device ID-described device certificate) from the storage unit 35 and transmits it to the control device 2 that is the device of the authentication partner via the communication unit 34. In step S504, the communication unit 34 receives the activation certificate (user ID description control device certificate) transmitted from the control device 2.

ステップS505において、認証処理部33は、通信部34が受信したアクティベーション証明書(ユーザID記載制御装置証明書)を取得し、そのアクティベーション証明書についてサーバの公開鍵で署名検証を行うことで適正なアクティベーション証明書か否かを判断する。アクティベーション証明書である場合、ステップS506に処理を進め、アクティベーション証明書でない場合、ステップS510に処理を進める。   In step S505, the authentication processing unit 33 acquires the activation certificate (user ID description control device certificate) received by the communication unit 34, and performs signature verification on the activation certificate with the public key of the server. Determine if the activation certificate is correct. If it is an activation certificate, the process proceeds to step S506, and if it is not an activation certificate, the process proceeds to step S510.

ステップS506において、認証処理部33は、制御装置2のアクティベーション証明書を検証する。なお、アクティベーション証明書が機器IDを含み、機器3と制御装置2との間でアクティベーション証明書の他に機器IDを送受信することで相互認証する場合においては、認証処理部33は、受信した機器IDと受信したアクティベーション証明書中の機器IDとの整合性を検証し、不整合の場合にステップS510へと処理を進めてもよい。ステップS507において、認証処理部33は、アクティベーション証明書に含まれるユーザIDが、自身(機器3)のアクティベーション証明書に含まれるユーザIDと一致するか否かを判断する。ユーザIDが一致する場合、ステップS508に処理を進め、ユーザIDが一致しない場合、ステップS510に処理を進める。   In step S506, the authentication processing unit 33 verifies the activation certificate of the control device 2. When the activation certificate includes a device ID and mutual authentication is performed by transmitting and receiving the device ID in addition to the activation certificate between the device 3 and the control device 2, the authentication processing unit 33 receives the reception certificate. The consistency between the received device ID and the device ID in the received activation certificate may be verified, and if there is a mismatch, the process may proceed to step S510. In step S507, the authentication processing unit 33 determines whether or not the user ID included in the activation certificate matches the user ID included in the activation certificate of itself (device 3). If the user IDs match, the process proceeds to step S508. If the user IDs do not match, the process proceeds to step S510.

ステップS508において、認証処理部33は、通信部34を介して、制御装置2との共通鍵を共有するための所定の処理を行う。ステップS509において、認証処理部33は、制御装置2と共有された共通鍵を記憶部35に保存し、処理を終了する。制御装置2は、共通鍵が共有されて相互認証が成功した対象と宅内ネットワークを構成し、暗号化通信を行う。   In step S <b> 508, the authentication processing unit 33 performs predetermined processing for sharing a common key with the control device 2 via the communication unit 34. In step S509, the authentication processing unit 33 stores the common key shared with the control device 2 in the storage unit 35, and ends the process. The control device 2 configures an in-home network with a target that has been successfully authenticated by sharing a common key, and performs encrypted communication.

ステップS510において、認証処理部33は、図示を省略した表示部に、制御装置2との相互認証が失敗したことを表示する。ステップS511において、認証処理部33は、制御装置2のアクティベーション証明書を破棄し、処理を終了する。   In step S510, the authentication processing unit 33 displays on the display unit (not shown) that mutual authentication with the control device 2 has failed. In step S511, the authentication processing unit 33 discards the activation certificate of the control device 2 and ends the process.

(登録情報の削除)
例えば、機器3、制御装置2等、サーバ1により発行されたアクティベーション証明書を保有する機器を廃棄、譲渡、転売等する場合、アクティベーション証明書が残っていると、第三者により不正に宅内ネットワークに接続される可能性がある。以下、図11のシーケンス図を用いて、機器3のアクティベーションに関する情報を削除する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。ステップS601〜S604の処理の説明は、図6のステップS101〜S104の処理の説明と実質的に同様であり重複するため省略する。
(Delete registration information)
For example, when disposing, transferring, reselling, etc., devices that have an activation certificate issued by the server 1, such as the device 3, the control device 2, etc., if the activation certificate remains, the third party illegally May be connected to a home network. Hereinafter, an example of the operation of the certificate issuance system according to the embodiment of the present invention when deleting information related to activation of the device 3 will be described with reference to the sequence diagram of FIG. The description of the processes in steps S601 to S604 is substantially the same as the description of the processes in steps S101 to S104 in FIG.

ステップS605において、通信端末4は、ユーザの入力部42に対する操作に応じて、入力された機器IDを含む登録削除要求をサーバ1に送信する。登録削除要求は、登録情報19のうち、入力された機器ID及び機器IDに関連付けられた情報の削除をサーバ1に要求するメッセージである。具体例としては、通信端末4は、例えば、ユーザに対応して過去にアクティベーションされた機器についての機器IDの一覧(アクティベーション情報の一覧)をサーバ1から取得して表示することでユーザに機器IDの選択を促して、ユーザに選択入力された機器IDを含む登録削除要求をサーバ1に送信する。   In step S <b> 605, the communication terminal 4 transmits a registration deletion request including the input device ID to the server 1 in response to a user operation on the input unit 42. The registration deletion request is a message that requests the server 1 to delete the input device ID and the information associated with the device ID in the registration information 19. As a specific example, the communication terminal 4 acquires, for example, a list of device IDs (list of activation information) for devices activated in the past corresponding to the user from the server 1 and displays the list to the user. The device ID is prompted to be selected, and a registration deletion request including the device ID selected and input by the user is transmitted to the server 1.

ステップS606において、サーバ1は、通信端末4から登録削除要求を受信し、登録情報19のうち、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除する。ステップS607において、サーバ1は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信する。   In step S606, the server 1 receives the registration deletion request from the communication terminal 4, and deletes the device ID included in the registration deletion request and information associated with the device ID from the registration information 19. In step S <b> 607, the server 1 transmits a registration deletion result indicating that the device ID included in the registration deletion request and the information associated with the device ID have been deleted to the communication terminal 4.

ステップS61において、機器3は、入力部36が備えるリセットボタンのユーザによる操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。ステップS62において、制御装置2は、ユーザの操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。   In step S <b> 61, the device 3 deletes the activation certificate (device ID-described device certificate) of the device 3 in response to the user's operation of the reset button provided in the input unit 36. In step S62, the control device 2 deletes the activation certificate (device ID described device certificate) of the device 3 in accordance with a user operation.

−サーバの動作−
以下、図12のフローチャートを用いて、図11のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。ステップS701〜S704の処理の説明は、図8のステップS301〜S304の処理の説明と実質的に同様であり重複するため省略する。
-Server operation-
Hereinafter, an example of a basic operation of the server 1 in the processing shown in the sequence diagram of FIG. 11 will be described using the flowchart of FIG. The description of the processing in steps S701 to S704 is substantially the same as the description of the processing in steps S301 to S304 in FIG.

ステップS703において登録ユーザであると判断された場合、ステップS705において、通信部16は、通信端末4から送信されたアクティベーション情報の一覧(登録情報19)を要求する一覧要求を受信する。ステップS706において、アクティベーション処理部13は、一覧要求に応じて、記憶部17から登録情報19における、ステップS701で受信したユーザIDに関連付けられた全ての機器IDの情報を読み出し、その情報をアクティベーション情報の一覧として通信端末4に送信する。   If it is determined in step S703 that the user is a registered user, in step S705, the communication unit 16 receives a list request for requesting a list of activation information (registered information 19) transmitted from the communication terminal 4. In step S706, in response to the list request, the activation processing unit 13 reads all the device ID information associated with the user ID received in step S701 in the registration information 19 from the storage unit 17, and activates the information. It transmits to the communication terminal 4 as a list of activation information.

ステップS707において、通信部16は、通信端末4から送信された登録削除要求を受信する。ステップS708において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を登録情報19から削除する。ステップS709において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信して終了する。   In step S <b> 707, the communication unit 16 receives the registration deletion request transmitted from the communication terminal 4. In step S708, the activation processing unit 13 deletes the device ID included in the registration deletion request and information associated with the device ID from the registration information 19. In step S709, the activation processing unit 13 transmits a registration deletion result indicating that the device ID and the information associated with the device ID included in the registration deletion request have been deleted to the communication terminal 4 and ends.

−機器の動作−
以下、図13のフローチャートを用いて、図11のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
-Device operation-
Hereinafter, an example of a basic operation of the device 3 in the process shown in the sequence diagram of FIG. 11 will be described using the flowchart of FIG.

先ず、ステップS611において、入力部36は、ユーザによりリセットボタンが操作される。ステップS612において、アクティベーション処理部31は、ステップS611においてリセットボタンが操作されたか否かを判断する。リセットボタンが操作されていない場合、処理を初期状態に戻す。   First, in step S611, the input button of the input unit 36 is operated by the user. In step S612, the activation processing unit 31 determines whether or not the reset button has been operated in step S611. When the reset button is not operated, the process is returned to the initial state.

リセットボタンが操作されたと判断する場合、ステップS613において、処理部30は、設定情報を初期化し、工場出荷時の状態に戻す。また、ステップS614において、アクティベーション処理部31は、記憶部35に記憶されるアクティベーション証明書を削除して処理を終了する。   When determining that the reset button has been operated, in step S613, the processing unit 30 initializes the setting information and returns it to the factory-set state. In step S614, the activation processing unit 31 deletes the activation certificate stored in the storage unit 35 and ends the process.

(アクティベーション証明書の復旧)
アクティベーション証明書は、機器に新たに追加保存されてもよく、機器が予め保有する公開鍵証明書(つまりユーザIDを付記していない機器証明書)を上書きすることにより機器に保存されてもよい。公開鍵証明書を上書きする場合、機器の記憶域を節減することができる。アクティベーション証明書が、機器3に予め保有される公開鍵証明書にユーザIDを含めた証明書(つまりユーザID記載機器証明書)である場合において、アクティベーション証明書及び登録情報が削除された後に機器証明書を復旧する必要がある。この機器証明書は、ユーザID記載機器証明書とは異なり、ユーザIDを含んでいない。
(Recover activation certificate)
The activation certificate may be newly added and stored in the device, or may be stored in the device by overwriting a public key certificate (that is, a device certificate not including a user ID) held in advance by the device. Good. When the public key certificate is overwritten, the storage area of the device can be saved. When the activation certificate is a certificate including a user ID in a public key certificate held in advance in the device 3 (that is, a device certificate with a user ID), the activation certificate and registration information have been deleted It is necessary to restore the device certificate later. This device certificate does not include a user ID, unlike a user ID-described device certificate.

以下、図14のシーケンス図を用いて、機器3の機器証明書を復旧する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。   Hereinafter, an example of the operation of the certificate issuing system according to the embodiment of the present invention when the device certificate of the device 3 is restored will be described using the sequence diagram of FIG.

ステップS801〜S807の処理の説明は、図11のステップS601〜S607の処理の説明と実質的に同様であり重複するため省略する。   The description of steps S801 to S807 is substantially the same as the description of steps S601 to S607 in FIG.

ステップS808において、通信端末4には、ユーザの入力部42に対する操作により、機器3のシリアルナンバー等である機器IDが入力される。ステップS809において、通信端末4は、入力された機器IDを含む証明書復旧要求をサーバ1に送信する。証明書復旧要求は、機器IDが示す機器3に対する機器証明書の復旧をサーバ1に要求するメッセージである。   In step S <b> 808, a device ID such as a serial number of the device 3 is input to the communication terminal 4 by a user operation on the input unit 42. In step S809, the communication terminal 4 transmits to the server 1 a certificate recovery request including the input device ID. The certificate restoration request is a message requesting the server 1 to restore the device certificate for the device 3 indicated by the device ID.

ステップS810において、サーバ1は、通信端末4から証明書復旧要求を受信し、証明書復旧要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS811において、認証コードを生成し、認証コードとステップS810における確認結果とを通信端末4に送信する。   In step S810, the server 1 receives the certificate recovery request from the communication terminal 4, and the device ID included in the certificate recovery request is not registered as the registration information 19, and the device 3 identified by the device ID is Confirm that it is a genuine product. If it is confirmed that the product is not registered and the product is a genuine product, an authentication code is generated in step S811, and the authentication code and the confirmation result in step S810 are transmitted to the communication terminal 4.

ステップS812において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS813において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。   In step S812, the communication terminal 4 transmits the authentication code received from the server 1 to the device 3. In step S813, the device 3 encrypts the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 using the public key of the server 1.

ステップS814において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。   In step S814, the device 3 transmits the encrypted authentication code and device ID to the server 1.

ステップS815において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS810において生成した認証コード及び受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、検証が成功したものとする。   In step S815, the server 1 decrypts the received authentication code and device ID, and verifies whether the authentication code and device ID match the authentication code generated in step S810 and the received device ID. The server 1 is assumed to have been successfully verified when the authentication code and the device ID match.

検証が成功した場合、サーバ1は、ステップS805及びS809において受信した機器IDに関連付けられた機器の公開鍵に基づいて公開鍵証明書である機器証明書を生成する。サーバ1は、機器証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS816において機器3に送信する。   If the verification is successful, the server 1 generates a device certificate that is a public key certificate based on the device public key associated with the device ID received in steps S805 and S809. The server 1 encrypts the device certificate and the authentication code with the public key of the device 3, and transmits it to the device 3 in step S816.

機器3は、サーバ1から受信した機器証明書を検証し、検証成功の場合、機器証明書を記憶部35に記憶させる。ステップS817において、サーバ1は、機器証明書が正しく復旧されたことを示す復旧結果を通信端末4に送信する。   The device 3 verifies the device certificate received from the server 1, and if the verification is successful, stores the device certificate in the storage unit 35. In step S817, the server 1 transmits a recovery result indicating that the device certificate has been correctly recovered to the communication terminal 4.

(他の実施の形態等)
以上、実施の形態に係る証明書発行システムについて説明したが、上述した実施の形態は一例にすぎず、各種の変更、付加、省略等が可能であることは言うまでもない。
(Other embodiments, etc.)
Although the certificate issuing system according to the embodiment has been described above, the above-described embodiment is merely an example, and it is needless to say that various changes, additions, omissions, and the like are possible.

上述の実施の形態では、ステップS111において、サーバ1が、機器3から受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証することとした。この点、例えば、認証コード及び機器IDの検証を簡略化(機器IDの検証を省略)して、サーバ1は、機器3から受信した認証コード及び機器IDを復号し、認証コードが、ステップS107において生成した認証コードと一致するか否かを検証することとしてもよい。そして、認証コードが一致する場合、アクティベーションが成功したものとして、サーバ1は、その機器IDとステップS101において受信したユーザIDとを互いに関連付けて登録情報19として登録して、そのユーザIDを含む電子証明書であるアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行(つまり送信)することとしてもよい。   In the above-described embodiment, in step S111, the server 1 decrypts the authentication code and device ID received from the device 3, and the authentication code and device ID are generated in step S107 and the device received in step S106. It was decided to verify whether or not it matches the ID. In this regard, for example, the verification of the authentication code and the device ID is simplified (the verification of the device ID is omitted), and the server 1 decrypts the authentication code and the device ID received from the device 3, and the authentication code is changed to step S107. It is good also as verifying whether it corresponds with the authentication code produced | generated in (1). If the authentication codes match, the server 1 registers that the device ID and the user ID received in step S101 are associated with each other as the registration information 19 and includes the user ID. An activation certificate (a device certificate with a user ID) that is an electronic certificate may be issued (that is, transmitted) to the device 3.

上述の実施の形態で示した制御装置2は、機器3と同様に図10のフローチャートに示す処理の全部又は一部を実行することとしてもよい。例えば、制御装置2は、機器3が送信したアクティベーション証明書(ユーザID記載機器証明書)を受信し(ステップS504)、そのユーザID記載機器証明書が、自機(制御装置2)のアクティベーション証明書(ユーザID記載制御装置証明書)に含まれるユーザIDと同一のユーザIDを含む適正なものであるかを検証する(ステップS506、S507)。そして、制御装置2は、適正なユーザID記載機器証明書であることが検証された場合に限って、機器3と共通鍵を共有する所定の処理を行い(ステップS508)、その後に機器3と暗号化通信を行う。   The control device 2 shown in the above-described embodiment may execute all or part of the processing shown in the flowchart of FIG. For example, the control device 2 receives the activation certificate (the device ID-described device certificate) transmitted by the device 3 (step S504), and the user ID-described device certificate is received by the own device (the control device 2). It is verified whether the user ID is proper including the same user ID as the user ID included in the activation certificate (user ID description control device certificate) (steps S506 and S507). Then, the control device 2 performs a predetermined process for sharing a common key with the device 3 only when it is verified that the device certificate is a proper user ID-described device certificate (step S508), and then with the device 3 Perform encrypted communication.

また、上述のサーバ(管理装置)1、制御装置2、機器3及び通信端末4の動作手順(各フローチャートに示した手順等)の実行順序は、必ずしも、上述した通りの順序に制限されるものではなく、発明の要旨を逸脱しない範囲で、実行順序を入れ替えたりその一部を省略したりすることができる。また、上述の動作手順の全部又は一部は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のハードウェア(電子回路等)だけにより実現されても、ソフトウェアを用いて実現されてもよい。なお、ソフトウェアによる処理は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のそれぞれに含まれるプロセッサがメモリに記憶された制御プログラムを実行することにより実現されるものである。また、その制御プログラムを記録媒体に記録して頒布や流通させてもよい。例えば、頒布された制御プログラムを装置にインストールして、装置のプロセッサに実行させることで、その装置に、上述した動作手順(各フローチャートに示した手順等)の全部又は一部を行わせることが可能となる。   Further, the execution order of the operation procedures (procedures shown in the respective flowcharts) of the server (management apparatus) 1, the control apparatus 2, the device 3, and the communication terminal 4 is not necessarily limited to the order described above. Instead, the execution order can be changed or a part thereof can be omitted without departing from the scope of the invention. Further, all or part of the above-described operation procedure is realized by using software even if it is realized only by the hardware (electronic circuit or the like) of the server (management device) 1, the control device 2, the device 3, and the communication terminal 4. May be. The processing by software is realized by a processor included in each of the server (management device) 1, the control device 2, the device 3, and the communication terminal 4 executing a control program stored in the memory. Further, the control program may be recorded on a recording medium and distributed or distributed. For example, by installing the distributed control program in the apparatus and causing the processor of the apparatus to execute the program, the apparatus can perform all or part of the above-described operation procedure (the procedure shown in each flowchart). It becomes possible.

また、上述した各実施の形態で示した構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。   In addition, embodiments realized by arbitrarily combining the components and functions shown in the above-described embodiments are also included in the scope of the present invention.

なお、本発明の包括的又は具体的な各種態様には、装置、システム、方法、集積回路、コンピュータプログラム、コンピュータで読み取り可能な記録媒体等の1つ又は複数の組み合わせが含まれる。   Note that various general or specific aspects of the present invention include one or a plurality of combinations of an apparatus, a system, a method, an integrated circuit, a computer program, a computer-readable recording medium, and the like.

以下、本発明の一態様に係る証明書発行システム並びにこのシステムで用いられる通信方法及び管理装置の構成、変形態様、効果等について示す。   Hereinafter, the configuration, modification, effects, and the like of the certificate issuing system according to one aspect of the present invention and the communication method and management apparatus used in this system will be described.

(1)本発明の一態様に係る証明書発行システムは、機器3(機器3a、機器3b)と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ(管理装置)1とを備える証明書発行システムであって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し、サーバ1は、通信端末4から受信した機器IDを登録していない場合、そのユーザIDとその機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行し、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、サーバ1により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器3からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器3と相互認証する。   (1) A certificate issuing system according to an aspect of the present invention includes a device 3 (device 3a, device 3b), a control device 2 that forms a network with the device 3 by mutual authentication with the device 3, and a communication terminal 4 And a server (management device) 1 that is communicably connected to the device 3, the control device 2, and the communication terminal 4, and the communication terminal 4 is a user according to a user operation. When the device ID received from the communication terminal 4 is not registered, the server 1 sends the user ID and the device ID to each other. The user ID description device certificate, which is an electronic certificate including the user ID, is issued to the device 3 in association with the device ID. When the device 3 performs mutual authentication with the control device 2, the device ID description device The certificate is transmitted to the control device 2, and the control device 2 holds the user ID description control device certificate, which is an electronic certificate issued by the server 1, and receives the user ID description device certificate from the device 3. In some cases, mutual authentication is performed with the device 3 by using the user ID description device certificate and the user ID description control device certificate.

この証明書発行システムによれば、サーバ1が、通信端末4から受信した機器IDを登録していない場合において、ユーザIDと機器IDとを互いに関連付けて登録し、ユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行する。このようにユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。即ち、この証明書発行システムは、CRL又はOCSPに依存せず、サーバ1において機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行することで、不正な機器による認証接続を適正且つ高効率に防止するために有用である。認証の基礎としてサーバ1において同じユーザIDと対応付けて登録されている機器IDを用い得るようになるため、ユーザIDと対応付かない不正にコピーした機器の公開鍵証明書等によっては認証を失敗させるような運用が可能となる。なお、サーバ1に未登録の機器IDだけが登録でき、登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。   According to this certificate issuing system, when the server 1 has not registered the device ID received from the communication terminal 4, the user ID and the device ID are registered in association with each other, and the activation certificate including the user ID A (user ID description device certificate) is issued to the device 3. Thus, the activation certificate (device ID-described device certificate) issued in association with the user is useful for mutual authentication with the control device related to the same user. Thereby, the control apparatus can confirm the apparatus linked | related with the user of an own machine with a user ID description apparatus certificate. That is, this certificate issuing system does not depend on CRL or OCSP, and registers and manages the device ID and user ID in association with each other in the server 1, and issues a device ID-described device certificate to the device at the time of registration. Thus, it is useful for preventing authentication connection by an unauthorized device properly and efficiently. Since the device ID registered in association with the same user ID in the server 1 can be used as the basis of authentication, authentication fails depending on the public key certificate of an illegally copied device that does not correspond to the user ID. Can be operated. Since only a device ID not registered in the server 1 can be registered, and a device certificate with a user ID is issued at the time of registration, an unauthorized device that has already copied a device ID already registered in the server 1 is described in the user ID. The device certificate cannot be obtained.

(2)例えば、制御装置2は、ユーザを識別するユーザIDを含むユーザID記載制御装置証明書を予め保有し、機器3から受信したユーザID記載機器証明書と自機が保有するユーザID記載制御装置証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とすることとしてもよい。   (2) For example, the control device 2 holds in advance a user ID description control device certificate including a user ID for identifying the user, and the user ID description device certificate received from the device 3 and the user ID description held by the own device When the user ID does not match the control device certificate, mutual authentication with the device 3 may be failed (failed).

これにより、制御装置のユーザと同一であるユーザの操作に基づいてユーザID記載機器証明書を取得した機器以外の機器(不正な機器)を認証に失敗させて、例えばその不正な機器が制御装置と暗号化通信をするネットワークへ加入することを阻止し得る。   As a result, a device other than the device that has acquired the device certificate with the user ID described based on the operation of the same user as the user of the control device (unauthorized device) fails to authenticate. And joining the network for encrypted communication.

(3)例えば、機器3は、ユーザの操作を受け付ける入力部36を備え、入力部36が、ユーザに所定の操作(例えばリセットボタンの操作)をされることによりユーザID記載機器証明書を削除し、サーバ1は、機器IDの削除を要求する登録削除要求を通信端末4から受信した場合において、機器IDの登録を削除することとしてもよい。   (3) For example, the device 3 includes an input unit 36 that accepts a user operation, and the input unit 36 deletes a user ID-described device certificate when the user performs a predetermined operation (for example, an operation of a reset button). Then, the server 1 may delete the registration of the device ID when the registration deletion request for requesting the deletion of the device ID is received from the communication terminal 4.

これにより、ユーザは所定の操作により、機器3が記憶したアクティベーション証明書(ユーザID記載機器証明書)、及び、サーバ1が記憶した、機器IDの登録に係る情報(登録情報)を削除させることができる。従って、アクティベーション証明書が発行された機器3を廃棄、譲渡、転売等する場合であっても、第三者による不正な認証接続(元のユーザの宅内ネットワークへの認証接続)を防止することができる。また、例えば機器3を譲渡された新たなユーザが自己の宅内ネットワークで利用するに際して、新たに正当なアクティベーション処理が可能になる。   As a result, the user deletes the activation certificate (device ID written device certificate) stored in the device 3 and the information (registration information) related to the registration of the device ID stored in the server 1 by a predetermined operation. be able to. Therefore, even if the device 3 for which the activation certificate has been issued is discarded, transferred, resold, etc., unauthorized authentication connection (authentication connection to the original user's home network) by a third party is prevented. Can do. Further, for example, when a new user who has transferred the device 3 uses it on his / her home network, a new valid activation process can be performed.

(4)例えば、サーバ1は、通信端末4から受信した機器IDを登録していない場合に認証コードを生成して通信端末4に送信し、通信端末4はサーバ1から受信した認証コードを機器3に送信し、機器3は、通信端末4から受信した認証コードをサーバ1に送信し、サーバ1は、機器3から受信した認証コードが、自機が生成して送信した認証コードと一致する場合において、通信端末4から受信したユーザIDと機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行することとしてもよい。   (4) For example, the server 1 generates an authentication code and transmits it to the communication terminal 4 when the device ID received from the communication terminal 4 is not registered, and the communication terminal 4 transmits the authentication code received from the server 1 to the device. 3, the device 3 transmits the authentication code received from the communication terminal 4 to the server 1, and the server 1 matches the authentication code received from the device 3 with the authentication code generated and transmitted by itself. In some cases, the user ID and the device ID received from the communication terminal 4 are registered in association with each other, and a user ID-described device certificate that is an electronic certificate including the user ID is issued to the device 3. Good.

これにより、サーバ1が、機器3に認証コードを送信し、再度機器3から同一の認証コードを受信したか否かを確認するので、適切に、ユーザと関連付けられた機器3に対して、ユーザID記載機器証明書を発行し得る。   As a result, the server 1 transmits an authentication code to the device 3 and confirms whether or not the same authentication code has been received from the device 3 again. An ID-described device certificate can be issued.

(5)例えば、サーバ1は、機器3から認証コードを受信したときの送信元情報を記憶し、制御装置2は、機器3からユーザID記載機器証明書を受信したときの送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせ、送信元情報が一致しない場合において機器3との相互認証を不成立(失敗)とすることとしてもよい。   (5) For example, the server 1 stores the transmission source information when the authentication code is received from the device 3, and the control device 2 stores the transmission source information when the device certificate described in the user ID is received from the device 3. The server 1 may be inquired as to whether or not the transmission source information stored in the server 1 matches, and if the transmission source information does not match, mutual authentication with the device 3 may not be established (failed).

これにより、機器3の盗難、不正コピー等による認証接続を容易に防止することができる。   Thereby, the authentication connection by theft of the apparatus 3, an unauthorized copy, etc. can be prevented easily.

(6)例えば、サーバ1は、ユーザIDが追記された、機器の公開鍵証明書を、ユーザID記載機器証明書として発行することとしてもよい。   (6) For example, the server 1 may issue a public key certificate of a device, to which a user ID is added, as a device certificate with a user ID.

これにより、機器3が予め保有する公開鍵証明書にユーザIDを追記する形でアクティベーション証明書(ユーザID記載機器証明書)が発行されるので、機器3が組み込みシステム等の低リソースの機器の場合であっても、予め保有する公開鍵証明書(機器証明書)にアクティベーション証明書(ユーザID記載機器証明書)を上書きすることで、機器3の記憶域が圧迫されることを低減することができる。   As a result, an activation certificate (device ID-described device certificate) is issued in a form in which a user ID is added to a public key certificate held in advance by the device 3, so that the device 3 is a low-resource device such as an embedded system. Even in this case, the storage area of the device 3 can be reduced by overwriting the activation certificate (device ID written device certificate) over the public key certificate (device certificate) held in advance. can do.

(7)本発明の一態様に係る管理装置は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4とにそれぞれ通信可能に接続される管理装置(サーバ)1であって、通信端末4から、ユーザを識別するユーザIDと機器3を識別する機器IDとを受信する通信部16と、通信部16が受信した機器IDを登録していない場合、通信部16が受信したユーザIDと機器IDとを互いに関連付けて登録する登録処理部14と、制御装置2が機器3との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置2に対して予め発行し、登録処理部14が、通信部16が受信した機器IDを登録していない場合、機器3が制御装置2との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行する証明書発行部15とを備える。   (7) The management device according to an aspect of the present invention is communicably connected to the device 3, the control device 2 that forms a network with the device 3 by mutual authentication with the device 3, and the communication terminal 4. A management device (server) 1 that registers a communication unit 16 that receives a user ID for identifying a user and a device ID for identifying a device 3 from the communication terminal 4 and a device ID received by the communication unit 16. If not, the registration processing unit 14 that registers the user ID and the device ID received by the communication unit 16 in association with each other, and the control device certificate that is an electronic certificate used by the control device 2 for mutual authentication with the device 3 If the registration processing unit 14 does not register the device ID received by the communication unit 16, the device 3 uses the user ID used for mutual authentication with the control device 2. And a certificate issuing unit 15 to issue a user ID described device certificate is no electronic certificate to the device 3.

この構成により、ユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。管理装置(サーバ)1は、機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行するので、不正な機器による認証接続を適正且つ高効率に防止するために有用である。   With this configuration, an activation certificate (a device ID description device certificate) issued in association with a user is useful for mutual authentication with a control device related to the same user. Thereby, the control apparatus can confirm the apparatus linked | related with the user of an own machine with a user ID description apparatus certificate. Since the management device (server) 1 registers and manages the device ID and the user ID in association with each other, and issues a device ID-described device certificate to the device at the time of registration, the authentication connection by an unauthorized device is appropriate and highly efficient. Useful to prevent.

(8)本発明の一態様に係る通信方法は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ1とを備える証明書発行システムにおいて用いられる通信方法であって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し(ステップS106)、サーバ1は、通信端末4から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を、機器3に対して送信することで、発行し(ステップS112)、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、予め保有しているサーバ1により発行された電子証明書であるユーザID記載制御装置証明書と、ユーザID記載機器証明書とを用いて機器3と相互認証するために、機器3からユーザID記載機器証明書を受信する(ステップS121)、通信方法である。   (8) A communication method according to an aspect of the present invention includes a device 3, a control device 2 that forms a network with the device 3 by mutual authentication with the device 3, a communication terminal 4, the device 3, the control device 2, and A communication method used in a certificate issuing system including a server 1 that is communicably connected to a communication terminal 4. The communication terminal 4 includes a user ID for identifying a user and a device 3 according to a user operation. The server ID is transmitted to the server 1 (step S106), and if the server 1 has not registered the device ID received from the communication terminal 4, the user ID and the device ID are registered in association with each other, A device ID description device certificate, which is an electronic certificate including a user ID, is issued by transmitting to the device 3 (step S112), and the device 3 mutually authenticates with the control device 2. The user ID description device certificate is transmitted to the control device 2, and the control device 2 transmits the user ID description control device certificate, which is an electronic certificate issued by the server 1, and a user ID. In order to perform mutual authentication with the device 3 using the described device certificate, the device certificate is received from the device 3 (step S121), which is a communication method.

この通信方法によれば、不正な機器による認証接続を適正且つ高効率に防止し得る。なお、サーバ1に未登録の機器IDについての登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。   According to this communication method, authentication connection by an unauthorized device can be prevented appropriately and efficiently. Since a device certificate in which a user ID is registered is issued when registering a device ID that is not registered in the server 1, an unauthorized device that has already copied a device ID registered in the server 1 is a device certificate in which a user ID is registered. Can not get.

1 サーバ(管理装置)
2 制御装置
3,3a,3b 機器
4 通信端末
14 登録処理部
15 証明書発行部
16 通信部
36 入力部
1 server (management device)
2 Control device 3, 3a, 3b Equipment 4 Communication terminal 14 Registration processing part 15 Certificate issuing part 16 Communication part 36 Input part

Claims (7)

機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、
前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行し、
前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
前記制御装置は、前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、前記機器から前記ユーザID記載機器証明書を受信した場合において、前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とを用いて前記機器と相互認証し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
証明書発行システム。
A certificate comprising: a device; a control device that forms a network with the device by mutual authentication with the device; a communication terminal; and a server that is communicably connected to the device, the control device, and the communication terminal. Issuing system,
The communication terminal transmits a user ID for identifying a user and a device ID for identifying the device to the server according to a user operation,
When the server does not register the device ID received from the communication terminal, the server registers the user ID and the device ID in association with each other, and registers the user ID, which is an electronic certificate including the user ID Issue a certificate to the device,
When the device performs mutual authentication with the control device, the device ID device certificate is transmitted to the control device,
The control device has a user ID description control device certificate that is an electronic certificate issued by the server in advance, and when receiving the user ID description device certificate from the device, the user ID description device certificate Certificate and the user ID description control device certificate and mutual authentication with the device ,
When the server does not register the device ID received from the communication terminal, the server generates an authentication code and transmits it to the communication terminal.
The communication terminal transmits the authentication code received from the server to the device,
The device transmits the authentication code received from the communication terminal to the server,
The server, when the authentication code received from the device matches the generated authentication code, registers the user ID and the device ID in association with each other, and includes an electronic certificate including the user ID A certificate issuing system that issues a device ID-described device certificate to the device .
前記制御装置は、ユーザを識別するユーザIDを含む前記ユーザID記載制御装置証明書を予め保有し、前記機器から受信した前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とのユーザIDが一致しない場合において、前記機器との相互認証を不成立とする
請求項1に記載の証明書発行システム。
The control device holds in advance the user ID description control device certificate including a user ID for identifying a user, and the user of the user ID description device certificate and the user ID description control device certificate received from the device. The certificate issuing system according to claim 1, wherein mutual authentication with the device is not established when the IDs do not match.
前記機器は、ユーザの操作を受け付ける入力部を備え、前記入力部が、ユーザに所定の操作をされることにより前記ユーザID記載機器証明書を削除し、
前記サーバは、前記機器IDの削除を要求する登録削除要求を前記通信端末から受信した場合において、前記機器IDの登録を削除する
請求項1又は2に記載の証明書発行システム。
The device includes an input unit that accepts a user operation, and the input unit deletes the user ID described device certificate by a predetermined operation by the user,
The certificate issuing system according to claim 1, wherein the server deletes the registration of the device ID when receiving a registration deletion request for requesting deletion of the device ID from the communication terminal.
前記サーバは、前記機器から前記認証コードを受信したときの送信元情報を記憶し、
前記制御装置は、前記機器から前記ユーザID記載機器証明書を受信したときの送信元情報が、前記サーバが記憶する送信元情報と一致するか否かを前記サーバに問い合わせ、送信元情報が一致しない場合において前記機器との相互認証を不成立とする
請求項1〜3のいずれか1項に記載の証明書発行システム。
The server stores source information when the authentication code is received from the device,
The control device inquires of the server whether or not the transmission source information when the device ID-described device certificate is received from the device matches the transmission source information stored in the server, and the transmission source information matches. The certificate issuing system according to any one of claims 1 to 3 , wherein mutual authentication with the device is not established in the case where it is not performed.
前記サーバは、前記ユーザIDが追記された前記機器の公開鍵証明書を、前記ユーザID記載機器証明書として発行する
請求項1〜のいずれか1項に記載の証明書発行システム。
The certificate issuing system according to any one of claims 1 to 4 , wherein the server issues a public key certificate of the device to which the user ID is additionally written as the device ID-described device certificate.
機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置であって、
前記通信端末から、ユーザを識別するユーザIDと前記機器を識別する機器IDとを受信する通信部と、
前記通信部が受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録する登録処理部と、
前記制御装置が前記機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を前記制御装置に対して予め発行し、前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、前記機器が前記制御装置との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する証明書発行部と
前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、認証コードを生成するアクティベーション処理部とを備え
前記通信部は、前記生成した前記認証コードを前記通信端末に送信し、
前記通信端末は、前記通信部から受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記通信部に送信し、
前記証明書発行部は、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
管理装置。
A management device that is communicably connected to a device, a control device that forms a network with the device by mutual authentication with the device, and a communication terminal,
A communication unit that receives a user ID for identifying a user and a device ID for identifying the device from the communication terminal;
When the communication unit has not registered the received device ID, a registration processing unit that registers the user ID and the device ID in association with each other;
The control device issues in advance a user ID description control device certificate, which is an electronic certificate used for mutual authentication with the device, to the control device, and the registration processing unit receives the device ID received by the communication unit. A certificate issuing unit that issues a user ID-described device certificate, which is an electronic certificate including the user ID, used by the device for mutual authentication with the control device, to the device ;
The registration processing unit includes an activation processing unit that generates an authentication code when the device ID received by the communication unit is not registered ;
The communication unit transmits the generated authentication code to the communication terminal,
The communication terminal transmits the authentication code received from the communication unit to the device,
The device transmits the authentication code received from the communication terminal to the communication unit,
The certificate issuing unit includes the user ID when the authentication code received from the device matches the generated authentication code and registers the user ID and the device ID in association with each other. Issuing a device certificate with user ID, which is an electronic certificate, to the device
Management device.
機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムにおいて用いられる通信方法であって、
前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を、前記機器に対して送信することで、発行し、
前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
前記制御装置は、予め保有している前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書と、前記ユーザID記載機器証明書とを用いて前記機器と相互認証するために、前記機器から前記ユーザID記載機器証明書を受信し、
前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
通信方法。
A certificate comprising: a device; a control device that forms a network with the device by mutual authentication with the device; a communication terminal; and a server that is communicably connected to the device, the control device, and the communication terminal. A communication method used in an issuing system,
The communication terminal transmits a user ID for identifying a user and a device ID for identifying the device to the server according to a user operation,
When the server does not register the device ID received from the communication terminal, the server registers the user ID and the device ID in association with each other, and registers the user ID, which is an electronic certificate including the user ID Issue a certificate by sending it to the device,
When the device performs mutual authentication with the control device, the device ID device certificate is transmitted to the control device,
In order to perform mutual authentication with the device using the user ID description control device certificate, which is an electronic certificate issued by the server, and the user ID description device certificate, the control device, Receiving the user ID described device certificate from the device ;
When the server does not register the device ID received from the communication terminal, the server generates an authentication code and transmits it to the communication terminal.
The communication terminal transmits the authentication code received from the server to the device,
The device transmits the authentication code received from the communication terminal to the server,
The server, when the authentication code received from the device matches the generated authentication code, registers the user ID and the device ID in association with each other, and includes an electronic certificate including the user ID A communication method for issuing a device ID-described device certificate to the device .
JP2016546306A 2014-09-04 2015-08-28 Certificate issuing system, communication method and management apparatus Active JP6264626B2 (en)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014180062 2014-09-04
JP2014180062 2014-09-04
PCT/JP2015/004352 WO2016035299A1 (en) 2014-09-04 2015-08-28 Certificate issuing system, communication method, and management device

Publications (2)

Publication Number Publication Date
JPWO2016035299A1 JPWO2016035299A1 (en) 2017-06-15
JP6264626B2 true JP6264626B2 (en) 2018-01-24

Family

ID=55439383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546306A Active JP6264626B2 (en) 2014-09-04 2015-08-28 Certificate issuing system, communication method and management apparatus

Country Status (2)

Country Link
JP (1) JP6264626B2 (en)
WO (1) WO2016035299A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7058566B2 (en) 2018-06-28 2022-04-22 山九株式会社 How to dismantle a tubular structure

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175226A (en) * 2016-03-18 2017-09-28 株式会社インテック Program, method and system for issuing public key certificate
JP2018056662A (en) * 2016-09-26 2018-04-05 東芝ライテック株式会社 Apparatus terminal and control system
KR102563897B1 (en) 2017-02-21 2023-08-07 삼성전자주식회사 Method for managing identification information and electronic device supporting the same
JP7205568B2 (en) * 2020-09-23 2023-01-17 カシオ計算機株式会社 Judgment equipment, judgment system, judgment method and program

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8527770B2 (en) * 2006-07-20 2013-09-03 Research In Motion Limited System and method for provisioning device certificates
CN103597691B (en) * 2012-02-10 2016-10-12 松下知识产权经营株式会社 Establishing method, equipment authentication method, device authentication system and server
JP2015130549A (en) * 2014-01-06 2015-07-16 株式会社日立製作所 System including meter for measuring consumption energy and management system for managing consumption energy

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7058566B2 (en) 2018-06-28 2022-04-22 山九株式会社 How to dismantle a tubular structure

Also Published As

Publication number Publication date
JPWO2016035299A1 (en) 2017-06-15
WO2016035299A1 (en) 2016-03-10

Similar Documents

Publication Publication Date Title
KR102375777B1 (en) Payment authentication method, device and system for on-board terminal
CN108156126B (en) Burning verification method and device and identity authentication method and device for Internet of things equipment
JP6117317B2 (en) Non-repudiation method, settlement management server for this, and user terminal
JP4800377B2 (en) Authentication system, CE device, portable terminal, key certificate issuing authority, and key certificate acquisition method
JP6264626B2 (en) Certificate issuing system, communication method and management apparatus
JP2018527842A5 (en)
JP6219976B2 (en) Authentication method
EP2827266A2 (en) Information distribution system, and server, on-board terminal and communication terminal used therefor
JP5380583B1 (en) Device authentication method and system
KR101686167B1 (en) Apparatus and Method for Certificate Distribution of the Internet of Things Equipment
JP6967449B2 (en) Methods for security checks, devices, terminals and servers
JP2014174560A (en) Information processing device, server and control method therefor, and program and storage medium
JP2017073611A (en) Information processing system, radio communication chip, peripheral equipment, server, application program, and information processing method
JP6567939B2 (en) Information processing system, peripheral device, wireless communication chip, application program, and information processing method
JP4823704B2 (en) Authentication system, authentication information delegation method and security device in the same system
JP7001524B2 (en) Electric lock
JP6773401B2 (en) Peripherals, wireless communication chips, application programs, information processing systems, and information processing methods
JP2021100227A (en) IoT KEY MANAGEMENT SYSTEM, SECURE DEVICE, IoT DEVICE, DEVICE MANAGEMENT APPARATUS, AND METHOD FOR CREATING PUBLIC KEY CERTIFICATE OF SECURE ELEMENT
WO2013067792A1 (en) Method, device and system for querying smart card
JP2020088836A (en) Vehicle maintenance system, maintenance server device, management server device, on-vehicle device, maintenance tool, computer program, and vehicle maintenance method
KR20190108888A (en) Electronic device and certification method in electronic device
KR101118424B1 (en) System for Processing Automatic Renewal with Certificate of Attestation
WO2021114113A1 (en) Flash processing method and relevant apparatus
TWM505130U (en) System to use safety credential to obtain digital certificate signing of different programs on mobile device
TW201638826A (en) System for using trust token to make application obtain digital certificate signature from another application on device and method thereof

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171206

R151 Written notification of patent or utility model registration

Ref document number: 6264626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151