JP6266403B2 - Communication apparatus, system, and program - Google Patents
Communication apparatus, system, and program Download PDFInfo
- Publication number
- JP6266403B2 JP6266403B2 JP2014066813A JP2014066813A JP6266403B2 JP 6266403 B2 JP6266403 B2 JP 6266403B2 JP 2014066813 A JP2014066813 A JP 2014066813A JP 2014066813 A JP2014066813 A JP 2014066813A JP 6266403 B2 JP6266403 B2 JP 6266403B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- authentication information
- information
- hash
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
Description
本発明は通信装置、システム及びプログラムに関し、例えば、ECHONET Lite(商標)を通信プロトコルとして適用しているHEMS(Home Energy Management System;家庭内エネルギー管理システム)やセンサネットワークシステムに適用し得るものである。 The present invention relates to a communication apparatus, system, and program, and can be applied to, for example, a home energy management system (HEMS) or a sensor network system that uses ECHONET Lite (trademark) as a communication protocol. .
従来、家電製品をネットワークでつなぎ、稼動状況やエネルギー消費状況の把握、遠隔操作を可能とするHEMSが存在する。 2. Description of the Related Art Conventionally, there is a HEMS that connects home appliances via a network, enables grasping of operation status and energy consumption status, and remote operation.
HEMSを実現するためにネットワークの通信規格として、例えば、ECHONET Liteプロトコルが用いられている。図8は、OSIレイヤにおけるECHONET Liteプロトコルの位置付けを示した図である。ECHONET Liteプロトコルは、5層及び6層に関する通信プロトコルであり、下位層(1〜4層)に関する規定を基本的には含んでおらず、ECHONET Liteプロトコルを適用しても下位層(1層〜4層)は種々のプロトコル(例えばグローバル通信仕様)を適用することができる。アプリケーション層(7層)では、ECHONET Liteプロトコルが適用されたことを考慮したアプリケーションが適用される。 As a network communication standard for realizing HEMS, for example, the ECHONET Lite protocol is used. FIG. 8 is a diagram showing the positioning of the ECHONET Lite protocol in the OSI layer. The ECHONET Lite protocol is a communication protocol related to the 5th layer and the 6th layer, and basically does not include provisions related to the lower layer (1 to 4 layers). Even if the ECHONET Lite protocol is applied, the lower layer (1 layer to Various protocols (for example, global communication specifications) can be applied to the (fourth layer). In the application layer (seventh layer), an application that considers that the ECHONET Lite protocol has been applied is applied.
ECHONET Liteプロトコル自体はセキュリティに対応しておらず、ECHONET Liteプロトコルでは、4層以下の下位層において、ZigBee(登録商標) IPなどの既存のセキュア通信の標準技術を適用することで、ECHONET Liteノードは透過的にセキュリティを確保していた。 The ECHONET Lite protocol itself does not support security. In the ECHONET Lite protocol, an ECHONET Lite node is applied by applying an existing secure communication standard technology such as ZigBee (registered trademark) IP in a lower layer of 4 layers or less. Secured security transparently.
図9は、下位層におけるセキュア機構の例を示している。4層のセキュア機構としてDTLS(Datagram Transport Layer Security)を適用でき、3層のセキュア機構としてIPsec(Security Architecture for IP)を適用でき、2層のセキュア機構としてWEP(Wired Equivalent Privacy)、WPA(Wi−Fi Protected Access)、WPA2、AES−CCM(AES−Counter with CBC−MAC)又はIEEE802.1Xを適用できる。 FIG. 9 shows an example of the secure mechanism in the lower layer. DTLS (Datagram Transport Layer Security) can be applied as a four-layer secure mechanism, IPsec (Security Architecture for IP) can be applied as a three-layer secure mechanism, and WEP (Wired Equivalent Private) and WEP (Wired Equivalent Private) -Fi Protected Access), WPA2, AES-CCM (AES-Counter with CBC-MAC) or IEEE 802.1X can be applied.
これらの下位層のセキュア機構により、ECHONET Liteノードの開発負担が軽減し、機器開発に容易に取り組めるようになった。 These lower-layer secure mechanisms alleviate the development burden on ECHONET Lite nodes and make it easier to work on device development.
従来、不正アクセスによる家電製品の制御を防止する手段として、様々な方法が提案されている。特許文献1には、遠隔操作によるネットワーク回線に接続された家電製品へアクセスする際には、利用者の認証を行う技術が開示されている。また、特許文献2には、ネットワーク回線に接続された家電製品への操作要求を宅外から受け取った場合には、家電製品に設定してあるパスワードの送信を要求する技術が開示されている。
Conventionally, various methods have been proposed as means for preventing control of home appliances by unauthorized access.
しかしながら、ECHONET Liteプロトコルでは、アカウントのアクセス制御の概念がないため、同一のネットワーク(例えば、ZigBee IPネットワーク)に属したノードから他ECHONET Liteノードに対して悪意のあるユーザが擬似的なECHONET Lite電文(後述する図6参照)を作成して送信した場合、機器制御を防止する手段がなかった。例えば、家庭用エアコンの運転モードを暖房に設定するECHONET Lite電文を受信したECHONET Liteノードは、何の疑いもなく家庭用エアコンの運転モードを暖房に切り替えてしまい、悪意のあるユーザからの機器制御が可能であった。 However, since there is no concept of account access control in the ECHONET Lite protocol, a malicious user from a node belonging to the same network (for example, ZigBee IP network) to another ECHONET Lite node is a pseudo ECHONET Lite message. When creating and transmitting (see FIG. 6 described later), there was no means for preventing device control. For example, the ECHONET Lite node that has received an ECHONET Lite message that sets the operation mode of the home air conditioner to heating switches the operation mode of the home air conditioner to heating without any doubt, and controls the device from a malicious user. Was possible.
この点、特許文献1、特許文献2の記載技術においても、ECHONET Liteプロトコルが用いられている同一ネットワーク内からの、悪意のある不正アクセスに対する対応方法については一切開示されていない。
In this respect, the techniques described in
そのため、下位層のセキュア機構にセキュリティ機能を委ねているそれより上位層に係る通信プロトコルを適用している場合でも、その通信プロトコルの規定に違反することなく、悪意のある不正アクセスを防止できる通信装置、システム及びプログラムが望まれている。 Therefore, even when a communication protocol related to a higher layer is applied to a lower layer secure mechanism, communication that can prevent malicious unauthorized access without violating the rules of that communication protocol. Devices, systems and programs are desired.
第1の本発明は、OSIレイヤにおける下位層のセキュア機構にセキュリティ機能を委ねている、それより上位層に係る通信プロトコルに従った電文であって、上記電文のフォーマットに準じた1又は複数のプロパティ情報を挿入した電文を形成して送信する通信装置において、(1)上記電文の受信側装置が上記電文の正当性認証に用いる認証用情報を取得する認証用情報取得手段と、(2)取得した上記認証用情報を、上記プロパティ情報として上記電文に挿入する認証用情報挿入手段とを有することを特徴とする。 The first of the present invention is left security features secure mechanism of the lower layer in the OSI layers, a message in accordance with a communication protocol according thereto from the upper layer, one or more in accordance with the format of the message In a communication device that forms and transmits a message in which property information is inserted, (1) authentication information acquisition means for acquiring authentication information used by the message receiving side device for authenticity verification of the message ; (2) the acquired the authentication information, and having an authentication information insertion means for inserting into the message as the property information.
第2の本発明は、第1の本発明の通信装置が送信した電文を受信する通信装置において、(1)上記電文に、上記電文のフォーマットに準じたプロパティ情報として挿入されている上記電文の正当性認証に用いる認証用情報を抽出する認証用情報抽出手段と、(2)抽出された認証用情報の全て又は一部と照合する照合用情報を取得する照合用情報取得手段と、(3)抽出された認証用情報と取得された照合用情報とに基づいて、受信した上記電文の正当性を認証する認証手段とを有することを特徴とする。 According to a second aspect of the present invention, there is provided a communication device that receives a message transmitted by the communication device according to the first aspect of the present invention. (1) In the message that is inserted into the message as property information according to the format of the message. Authentication information extracting means for extracting authentication information used for validity authentication ; (2) verification information acquisition means for acquiring verification information for verification against all or part of the extracted authentication information; ) It is characterized by comprising authentication means for authenticating the validity of the received message based on the extracted authentication information and the acquired verification information.
第3の本発明の通信システムは、第1の本発明の通信装置と、第2の本発明の通信装置とがネットワークを介して対向することを特徴とする。 The communication system of the third aspect of the present invention is characterized in that the communication apparatus of the first aspect of the present invention and the communication apparatus of the second aspect of the present invention are opposed to each other via a network.
第4の本発明の通信プログラムは、OSIレイヤにおける下位層のセキュア機構にセキュリティ機能を委ねている、それより上位層に係る通信プロトコルに従った電文であって、上記電文のフォーマットに準じた1又は複数のプロパティ情報を挿入した電文を形成して送信する通信装置に搭載されるコンピュータを、(1)上記電文の受信側装置が上記電文の正当性認証に用いる認証用情報を取得する認証用情報取得手段と、(2)取得した上記認証用情報を、上記プロパティ情報として上記電文に挿入する認証用情報挿入手段として機能させることを特徴とする。 A communication program according to a fourth aspect of the present invention is a message according to a communication protocol related to a higher layer, in which a security function is entrusted to a lower layer secure mechanism in the OSI layer , and is in accordance with the format of the message. Alternatively, a computer installed in a communication device that forms and transmits a message in which a plurality of property information is inserted is used. (1) For authentication that the receiving device of the message acquires authentication information used for authenticity verification of the message an information acquisition means and (2) the acquired the authentication information, function as an authentication information insertion means for inserting into the message as the property information.
第5の本発明の通信プログラムは、第1の本発明の通信装置が送信した電文を受信する通信装置に搭載されるコンピュータを、(1)上記電文に、上記電文のフォーマットに準じたプロパティ情報として挿入されている上記電文の正当性認証に用いる認証用情報を抽出する認証用情報抽出手段と、(2)抽出された認証用情報の全て又は一部と照合する照合用情報を取得する照合用情報取得手段と、(3)抽出された認証用情報と取得された照合用情報とに基づいて、受信した上記電文の正当性を認証する認証手段として機能させることを特徴とする。 According to a fifth aspect of the present invention, there is provided a communication program comprising: a computer installed in a communication device that receives a message transmitted by the communication device according to the first invention; (1) property information conforming to the message format; and authentication information extraction means for extracting the authentication information used for validity authentication of the message, which is inserted as, (2) verification of acquiring verification information to be matched with all or a portion of the extracted authentication information And (3) functioning as authentication means for authenticating the validity of the received message based on the extracted authentication information and the acquired verification information.
本発明によれば、下位層のセキュア機構にセキュリティ機能を委ねているそれより上位層に係る通信プロトコルを適用している場合でも、その通信プロトコルの規定に違反することなく、悪意のある不正アクセスを防止できる。 According to the present invention, even when a communication protocol related to a higher layer is applied to a lower layer secure mechanism, a malicious unauthorized access without violating the definition of the communication protocol. Can be prevented.
(A)第1実施形態
以下、本発明による通信装置、システム及びプログラムの第1の実施形態を、図面を参照しながら詳述する。
(A) First Embodiment Hereinafter, a first embodiment of a communication apparatus, system, and program according to the present invention will be described in detail with reference to the drawings.
第1の実施形態に係る通信装置は、ECHONET Liteプロトコル対応の通信装置であり、例えば、HEMSを構成する通信装置として設置される。 The communication device according to the first embodiment is a communication device compatible with the ECHONET Lite protocol, and is installed as a communication device constituting a HEMS, for example.
(A−1)第1実施形態の構成
図1は、第1の実施形態の通信システム1の構成を示すブロック図である。
(A-1) Configuration of the First Embodiment FIG. 1 is a block diagram showing the configuration of the
図1において、シーリングライト、エアコン、TVレコーダ等の被制御対象の電化製品2−1〜2−8はそれぞれ、対応する第1の実施形態の通信装置(図1では子ノードと記述しており、以下、子ノードと呼ぶ)3−1〜3−8に有線接続され、また、各電化製品2−1〜2−8を制御する機器コントローラ4は、対応する第1の実施形態の通信装置(図1では中間ノードと記述しており、以下、中間ノードと呼ぶ)5に有線接続されている。
In FIG. 1, each of the controlled appliances 2-1 to 2-8 such as a ceiling light, an air conditioner, and a TV recorder is described as a corresponding communication device (in FIG. 1, a child node). (Hereinafter, referred to as child nodes) 3-1 to 3-8, and the
機器コントローラ4は、中間ノード5及び子ノード3−X(Xは1〜8のいずれか)間で授受するECHONET Lite電文によって、いずれかの電化製品2−Xを制御すると共に、その制御結果を取込むようになされている。なお、中間ノード5及び子ノード3−X間の4層以下の通信プロトコルとしては、例えば、ZigBee IPを適用できるが、Bluetooth(登録商標)等の他の近距離無線通信規格を適用しても良い。また、子ノード3−Xは、他の子ノードへの中継機能を担っているものであっても良い。
The
1台の中間ノード5とそれに収容される子ノード3−1〜3−8とが、例えば1つのサブネットを構成している。複数のサブネットの中間ノード5−1〜5−6はそれぞれ、図2に示すように、無線ネットワーク6の要素となっており、上位の通信装置(図2では親ノードと記述しており、以下、親ノードと呼ぶ)7に収容されている。無線ネットワーク6は、例えば、ZigBee IPネットワークとなっており(他の通信規格準拠のネットワークであっても良い)、親ノード7と中間ノード5−Y(Yは1〜6のいずれか)は直接通信することも、他の中間ノードを介したマルチホップで通信することも可能である。
One
複数の親ノード7−1〜7−4はそれぞれ、図3に示すように、有線ネットワーク8の構成要素となっており、インターネット網9を介して、図示しない最上位の通信装置と通信可能となされている。例えば、利用者は、外出先において、スマートフォンなどを用い、最上位の通信装置、親ノード7−Z(Zは1〜4のいずれか)、中間ノード5−Y、子ノード3−Xを介して、電化製品2−Xを制御可能となされている。
As shown in FIG. 3, each of the plurality of parent nodes 7-1 to 7-4 is a component of the
中間ノード5−Yは、上述したように、親ノード7と通信することもできれば、子ノード3−Xとも通信することもできる。ここで、子ノード3−Xとの通信だけに着目すれば、その通信構成は子ノード3−Xの通信構成と同様である。
As described above, the intermediate node 5-Y can communicate with the
図4は、子ノード3−X及び中間ノード5が該当する第1の実施形態に係る通信装置(以下、通信ノードと呼ぶ)20の内部構成を示すブロック図である。ここで、通信ノード20が担う一部の機能は、ハードウェアで構成することも可能であり、また、CPUが実行するソフトウェア(通信プログラム)とCPUとで実現することも可能であるが、いずれの実現方法を採用した場合であっても、機能的には図4で表すことができる。
FIG. 4 is a block diagram showing an internal configuration of a communication device (hereinafter referred to as a communication node) 20 according to the first embodiment to which the child node 3-X and the
通信ノード20は、電源部21、通信部22、制御部23、記憶部24、ハッシュ演算部25及び認証部26を有している。
The
電源部21は、当該通信ノード20の各部へ電源を供給すると共に、当該通信ノード20が電源を間欠的にオンするものである場合には、当該通信ノード20の電源のオンオフを管理するものである。
The
通信部22は、有線通信部22aと無線通信部22bとを有する。有線通信部22aは、当該通信ノード20と有線接続されている電化製品2−X若しくは機器コントローラ4との通信を実行するものである。無線通信部22bは、当該通信ノード20と無線回線を介して対向する通信ノード(当該通信ノード20が子ノード3−Xであれば中間ノード5、当該通信ノード20が中間ノード5であれば子ノード3−X)と無線通信するものである。
The
制御部23は、当該通信ノード20における各部を制御したり、通信に供するECHONET Lite電文の形成やECHONET Lite電文からの情報抽出等も実行する。
The
記憶部24は、フラッシュメモリ等の不揮発性メモリで構成されている。記憶部24は、各種プロトコルの情報や、他通信ノードとの通信情報や、接続されている機器との通信情報等を記憶するものである。第1の実施形態の場合、記憶部24には、ハッシュ関数24aや、後述するECHONETプロパティEPCに挿入するコードとプロパティとの対応情報24b等が記憶されている。ECHONETプロパティEPCに挿入するコードとプロパティとの対応情報24bの中には、ハッシュキーに対応付けてハッシュキーを表すコード「0xF0」や、ハッシュ値に対応付けてハッシュ値を表すコード「0xF1」も含まれている。
The
ハッシュ関数が、第1の実施形態の通信システム1の全体に共通するものとしても良く、この場合であれば、全ての通信ノードが記憶しているハッシュ関数は同一である。また、ハッシュ関数が、子ノード3−1〜3−8、中間ノード5毎に異なっていても良い。この場合であれば、記憶部24には、少なくとも当該通信ノード20に割り当てられているハッシュ関数が記憶される。この場合において、当該通信ノード20が中間ノード5であれば、収容している全ての子ノード3−1〜3−8に割り当てられているハッシュ関数も、記憶部24に記憶される。
The hash function may be common to the
ハッシュ演算部25は、ハッシュキーに対してハッシュ関数を適用してハッシュ値を算出するものである。ハッシュ演算部25は、ハッシュキーの生成機能も有している。例えば、公知の乱数発生機能を利用してハッシュキーを生成する。当該通信ノード20が、ECHONET Lite電文の送信側として動作する場合であれば、ハッシュ演算部25は、ハッシュキーを生成し、送信先の通信ノードに割り当てられているハッシュ関数を適用してハッシュ値を演算する。一方、当該通信ノード20が、ECHONET Lite電文の受信側として動作する場合であれば、ハッシュ演算部25は、後述する認証部26の依頼に応じ、受信したECHONET Lite電文に挿入されているハッシュキーに対し、自己に割り当てられているハッシュ関数を適用してハッシュ値を演算し、得られたハッシュ値を認証部26に与えるものである。
The
認証部26は、受信したECHONET Lite電文内のハッシュ値と、受信したECHONET Lite電文内のハッシュキーをハッシュ演算部25に与えてハッシュ値の演算を依頼して得たハッシュ値とを比較し、受信したECHONET Lite電文が真正な電文であるかを認証するものである。
The
上述したように、第1の実施形態の場合、中間ノード5及び子ノード3−X間で授受されるECHONET Lite電文に、ハッシュキー及びハッシュ値が挿入される。第1の実施形態は、ハッシュキー及びハッシュ値が挿入されても、挿入後のECHONET Lite電文が、ECHONET Liteプロトコルを満たすようにしている。
As described above, in the case of the first embodiment, the hash key and the hash value are inserted into the ECHONET Lite message exchanged between the
以下、図5のECHONET Lite電文フォーマットを参照しながら、ハッシュキー及びハッシュ値が挿入されたECHONET Lite電文が、ECHONET Liteプロトコルを満たしていることを説明する。 Hereinafter, the ECHONET Lite message into which the hash key and the hash value are inserted satisfies the ECHONET Lite protocol with reference to the ECHONET Lite message format of FIG.
第1の実施形態におけるECHONET Lite電文は、ECHONET LiteヘッダEHDと、送信元ECHONETオブジェクトSEOJと、相手先ECHONETオブジェクトDEOJと、ECHONET LiteサービスESVと、処理対象プロパティカウンタOPCとを有する。これら各フィールドは、ECHONET Liteプロトコルの規定通りのものであり、その詳細説明は省略する。 The ECHONET Lite message in the first embodiment includes an ECHONET Lite header EHD, a transmission source ECHONET object SEOJ, a destination ECHONET object DEOJ, an ECHONET Lite service ESV, and a processing target property counter OPC. These fields are as defined in the ECHONET Lite protocol, and detailed description thereof will be omitted.
また、第1の実施形態におけるECHONET Lite電文は、ECHONETプロパティEPC、プロパティデータカウンタPDC及びECHONETプロパティデータEDTでなる組(プロパティの組情報)を少なくとも3組有する。例えば、制御に係る実質的なプロパティが1つの場合にはプロパティの組情報は3組であり、制御に係る実質的なプロパティが2つの場合にはプロパティの組情報は4組であり、以下同様に、制御に係る実質的なプロパティがn(nは0又は自然数)個の場合にはプロパティの組情報はn+2組である。 Further, the ECHONET Lite message in the first embodiment includes at least three sets (property set information) including ECHONET property EPC, property data counter PDC, and ECHONET property data EDT. For example, when there is one substantial property related to control, there are three property group information, when there are two substantial properties related to control, there are four property group information, and so on. In addition, when there are n (n is 0 or a natural number) substantial properties related to control, the property set information is n + 2.
ここで、中間ノード5から子ノード3−Xへの下り方向のECHONET Lite電文であれば、ハッシュキーやハッシュ値に関係するプロパティの組情報以外の実質的なプロパティの組情報は機器制御情報であり、子ノード3−Xから中間ノード5への上り方向のECHONET Lite電文であれば、実質的なプロパティの組情報は指示された制御の実行結果を表す情報である。
Here, in the case of the downstream ECHONET Lite message from the
制御面から見て余分に設けられた2組のプロパティの組情報のうち、一方がハッシュキーの挿入に利用され、他方がハッシュ値の挿入に利用される。ハッシュキー及びハッシュ値の情報を挿入した2組の位置は限定されるものではない。図5は、第1組のプロパティの組情報EPC1、PDC1、EDT1としてハッシュキーの情報を挿入し、第2組のプロパティの組情報EPC2、PDC2、EDT2としてハッシュ値の情報を挿入し、第3組以降のプロパティの組情報に本来の制御に係る情報を挿入する例を示している。 Of the two sets of property information extra provided when viewed from the control side, one is used for inserting a hash key and the other is used for inserting a hash value. The positions of the two sets into which the hash key and hash value information are inserted are not limited. In FIG. 5, hash key information is inserted as set information EPC1, PDC1, and EDT1 of the first set of properties, and hash value information is inserted as set information EPC2, PDC2, and EDT2 of the second set of properties. An example is shown in which information related to the original control is inserted into the property pair information after the pair.
第1組のECHONETプロパティEPC1にはこの組がハッシュキーの挿入組であることを表すコード「0xF0」が記述され、第1組のECHONETプロパティデータEDT1にはハッシュキーが記述され、第1組のプロパティデータカウンタPDC1にはハッシュキーのバイト数が記述されている。 The first set of ECHONET property EPC1 describes a code “0xF0” indicating that this set is a hash key insertion set, the first set of ECHONET property data EDT1 describes a hash key, and the first set of ECHONET property EPC1 The property data counter PDC1 describes the number of bytes of the hash key.
また、第2組のECHONETプロパティEPC2にはこの組がハッシュ値の挿入組であることを表すコード「0xF1」が記述され、第2組のECHONETプロパティデータEDT2にはハッシュ値が記述され、第2組のプロパティデータカウンタPDC2にはハッシュ値のバイト数が記述されている。 The second set of ECHONET property EPC2 describes a code “0xF1” indicating that this set is an insertion set of hash values, and the second set of ECHONET property data EDT2 describes a hash value. In the set of property data counters PDC2, the number of bytes of the hash value is described.
ECHONET Liteプロトコルに従って電化機器を制御する場合には、ECHONET Lite電文のECHONETプロパティEPCには制御対象となる値を設定する。規格上は、ECHONETプロパティEPCに挿入する値は、規格により定められた電化機器の制御オブジェクトに応じた値である。例えば、家庭用エアコンに関し、運転モードを制御するときはEPC=0xB0、温度を制御するときはEPC=0xB3、風量を制御するときはEPC=0xA0と定義されている。 When controlling an electrical appliance according to the ECHONET Lite protocol, a value to be controlled is set in the ECHONET property EPC of the ECHONET Lite message. According to the standard, the value to be inserted into the ECHONET property EPC is a value corresponding to the control object of the electrical appliance defined by the standard. For example, regarding a home air conditioner, EPC = 0xB0 is defined when the operation mode is controlled, EPC = 0xB3 is defined when the temperature is controlled, and EPC = 0xA0 is defined when the air volume is controlled.
ここで、ECHONETプロパティEPCに挿入可能な値は0x80〜0xFFの値域内の値である。そのうちの0xF0〜0xFFの値域は、ユーザ定義領域としての開発者が独自に制御オブジェクトを定めることができる。そこで、第1の実施形態では、EPC=0xF0をハッシュキーの挿入を表すものと定義し、EPC=0xF1をハッシュ値の挿入を表すものと定義することとした。なお、ユーザが定義可能な0xF0〜0xFFの値域に属する他の値を、ハッシュキーやハッシュ値の挿入を表すものと定義しても良いことは勿論である。 Here, values that can be inserted into the ECHONET property EPC are values in the range of 0x80 to 0xFF. Among them, the value range of 0xF0 to 0xFF can be uniquely defined by a developer as a user-defined region. Therefore, in the first embodiment, EPC = 0xF0 is defined as representing insertion of a hash key, and EPC = 0xF1 is defined as representing insertion of a hash value. Of course, other values belonging to the value range 0xF0 to 0xFF that can be defined by the user may be defined as representing insertion of a hash key or hash value.
(A−2)第1実施形態の動作
次に、第1の実施形態に係る通信システム1の動作を説明する。以下では、中間ノード5が子ノード3−Xに対してECHONET Lite電文を送信する際の動作、そのECHONET Lite電文を子ノード3−Xが受信する際の動作の順に説明する。
(A-2) Operation of the First Embodiment Next, the operation of the
図6は、中間ノード5におけるECHONET Lite電文の送信動作を示すフローチャートである。以下では、エアコン2−4に対して、運転モードを暖房に設定する際の動作を説明する。
FIG. 6 is a flowchart showing an ECHONET Lite message transmission operation in the
中間ノード5は、機器コントローラ4から、エアコン2−4に対して、運転モードを暖房に設定する機器制御指令を受信すると(ステップS001)、ハッシュキー、ハッシュ値及び機器制御情報を含むECHONET Lite電文を作成し(ステップS002)、その作成したECHONET Lite電文を、エアコン2−4を有線接続している子ノード3−4に向けて送信する(ステップS003)。
When the
ステップS002におけるECHONET Lite電文の作成においては、中間ノード5は、例えば、乱数発生機能等を利用してハッシュキーを定め、エアコン2−4を有線接続している子ノード3−4に割り当てられているハッシュ関数に今回定められたハッシュキーを適用してハッシュ値を算出する。
In creating the ECHONET Lite message in step S002, the
そして、ECHONET Lite電文中の第1組のECHONETプロパティEPC1にはこの組がハッシュキーの挿入組であることを表すコード「0xF0」を記述し、第1組のECHONETプロパティデータEDT1には今回定められたハッシュキーを記述し、第1組のプロパティデータカウンタPDC1には今回定められたハッシュキーのバイト数を記述する。 The first set of ECHONET property EPC1 in the ECHONET Lite message describes a code “0xF0” indicating that this set is an insertion set of hash keys, and this time is set in the first set of ECHONET property data EDT1. Hash key is described, and the first set of property data counter PDC1 describes the number of bytes of the hash key determined this time.
また、ECHONET Lite電文中の第2組のECHONETプロパティEPC2にはこの組がハッシュ値の挿入組であることを表すコード「0xF1」を記述し、第2組のECHONETプロパティデータEDT2には演算で求められたハッシュ値を記述し、第2組のプロパティデータカウンタPDC2には演算で求められたハッシュ値のバイト数を記述する。 The second set of ECHONET property EPC2 in the ECHONET Lite message describes a code “0xF1” indicating that this set is an insertion set of hash values, and the second set of ECHONET property data EDT2 is obtained by calculation. And the second set of property data counter PDC2 describes the number of bytes of the hash value obtained by the calculation.
さらに、ECHONET Lite電文中の第3組のECHONETプロパティEPC3にはエアコンの運転モード設定を表すコードを記述し、第3組のECHONETプロパティデータEDT3には暖房に設定することを表すデータを記述し、第3組のプロパティデータカウンタPDC3には暖房に設定することを表すデータのバイト数を記述する。 In addition, the third set of ECHONET property EPC3 in the ECHONET Lite message describes a code representing the operation mode setting of the air conditioner, and the third set of ECHONET property data EDT3 describes data representing the setting to heating, The third set of property data counter PDC3 describes the number of bytes of data representing the setting for heating.
ECHONET Lite電文における他のフィールドに対するコード等の設定の説明は省略する。 A description of the setting of codes and the like for other fields in the ECHONET Lite message is omitted.
なお、従来の場合に形成されるECHONET Lite電文は、上述した第1組及び第2組のコード等が存在せず、第3組のコード等が第1組に記述されたものである。 Note that the ECHONET Lite message formed in the conventional case does not include the above-described first set and second set of codes, and the third set of codes is described in the first set.
第1の実施形態のECHONET Lite電文は、従来に比べて、ハッシュキー及びハッシュ値の2組が追加されている点が異なるが、ECHONET Liteプロトコルがユーザの定義を認めている記述方法に従ってハッシュキー及びハッシュ値を記述しているため、第1の実施形態のECHONET Lite電文は、ECHONET Liteプロトコルを充足しているものである。 The ECHONET Lite message according to the first embodiment is different from the conventional one in that two sets of a hash key and a hash value are added. However, the ECHONET Lite protocol uses a hash key according to a description method in which the user's definition is permitted. Since the hash value is described, the ECHONET Lite message of the first embodiment satisfies the ECHONET Lite protocol.
図7は、図6の処理によって送信されたECHONET Lite電文を、子ノード3−4が受信する際の動作を示すフローチャートである。 FIG. 7 is a flowchart showing an operation when the child node 3-4 receives the ECHONET Lite message transmitted by the process of FIG.
子ノード3−4は、ECHONET Lite電文が到来すると、そのECHONET Lite電文中の相手先ECHONETオブジェクトDEOJに基づいて、自ノード3−4に対するものかを確認して受信する(ステップS101)。 When the ECHONET Lite message arrives, the child node 3-4 confirms whether it is for the node 3-4 based on the counterpart ECHONET object DEOJ in the ECHONET Lite message (step S101).
そして、子ノード3−4は、受信したECHONET Lite電文におけるコード「0xF0」の部分(EPC1)を見付け出し、その次のフィールドPDC1に記述されているバイト数分だけ、直後のデータ(EDT1)を取り出し、この取り出したデータをハッシュキーとし、自ノード3−4に割り当てられているハッシュ関数を適用してハッシュ値を演算する(ステップS102)。 Then, the child node 3-4 finds the portion (EPC1) of the code “0xF0” in the received ECHONET Lite message, and sends the immediately following data (EDT1) by the number of bytes described in the next field PDC1. Using the extracted data as a hash key, a hash function assigned to the own node 3-4 is applied to calculate a hash value (step S102).
抽出方法の詳細は省略するが、子ノード3−4は、受信したECHONET Lite電文からハッシュ値を抽出し、演算で得られたハッシュ値と抽出したハッシュ値とを比較し、受信したECHONET Lite電文の正当性を認証する(ステップS103)。 Although details of the extraction method are omitted, the child node 3-4 extracts a hash value from the received ECHONET Lite message, compares the hash value obtained by the operation with the extracted hash value, and receives the received ECHONET Lite message. Is authenticated (step S103).
図7は、正当性を認証できた場合だけを記述している。なお、子ノード3−4は、正当性を認証できない場合には、受信したECHONET Lite電文を破棄する。 FIG. 7 describes only the case where the validity can be authenticated. The child node 3-4 discards the received ECHONET Lite message when the validity cannot be authenticated.
子ノード3−4は、正当性を認証できた場合には、ECHONET Lite電文中の第3組のプロパティの組情報(EPC3、EDT3、PDC3)に従って、有線接続されているエアコン2−4の運転モードを暖房に設定する(ステップS104)。 If the child node 3-4 can authenticate the legitimacy, the operation of the air-conditioner 2-4 connected by wire is performed according to the group information (EPC3, EDT3, PDC3) of the third property in the ECHONET Lite message. The mode is set to heating (step S104).
なお、図7では記載していないが、子ノード3−4は、エアコン2−4から運転モードを暖房に設定した旨が返信されると、中間ノード5への、制御結果を通知するECHONET Lite電文を形成して送信するようにしても良い。
Although not described in FIG. 7, when the child node 3-4 returns that the operation mode is set to heating from the air conditioner 2-4, the ECHONET Lite that notifies the control result to the
(A−3)第1実施形態の効果
第1の実施形態によれば、ECHONET Liteプロトコルに従いながら、ECHONET Lite電文上に認証情報を載せ、受信側でECHONET Lite電文の正当性を認証できるようにしたので、悪意のあるユーザからのECHONET Liteノードの機器制御を防止でき、セキュリティを向上させることができる。
(A-3) Effect of the First Embodiment According to the first embodiment, authentication information is put on the ECHONET Lite message while following the ECHONET Lite protocol, and the validity of the ECHONET Lite message can be authenticated on the receiving side. Therefore, device control of the ECHONET Lite node from a malicious user can be prevented, and security can be improved.
(B)他の実施形態
第1の実施形態の説明においても、種々変形実施形態に言及したが、さらに、以下に例示するような変形実施形態を挙げることができる。
(B) Other Embodiments In the description of the first embodiment, various modified embodiments have been referred to. However, modified embodiments as exemplified below can be cited.
(B−1)第1の実施形態では、ハッシュキーやハッシュ値の認証情報を含んだECHONET Lite電文を常に授受する場合を説明したが、認証情報を含まないECHONET Lite電文を授受することがあっても良いようにしても良い。 (B-1) In the first embodiment, the case where the ECHONET Lite message including the authentication information of the hash key and the hash value is always exchanged has been described. However, the ECHONET Lite message not including the authentication information may be exchanged. It may be acceptable.
例えば、エアコンの温度を制御するためのECHONET Lite電文には認証情報を含め、エアコンの温度を読み出すためのECHONET Lite電文には認証情報を含めないように、プロパティによって、認証情報を含めるか否かを制御するようにしても良い。例えば、記憶部にプロパティに対応付けて認証情報を含めるか否かのフラグを対応付けておくことで、このような2種類のECHONET Lite電文の使い分けを行うことができる。 For example, whether or not to include authentication information depending on the property so that authentication information is included in the ECHONET Lite message for controlling the temperature of the air conditioner, and authentication information is not included in the ECHONET Lite message for reading the temperature of the air conditioner. May be controlled. For example, the two types of ECHONET Lite messages can be properly used by associating a flag indicating whether or not to include authentication information in association with the property in the storage unit.
なお、認証情報を含めるプロパティと含めないプロパティとを、1電文に挿入する場合には、その電文には認証情報を含めることとするようにすれば良い。 Note that, when a property that includes authentication information and a property that does not include authentication information are inserted into one message, authentication information may be included in the message.
また例えば、中間ノードから子ノードへの下り方向のECHONET Lite電文には認証情報を含め、子ノードから中間ノードへの上り方向のECHONET Lite電文には認証情報を含めないようにすることもできる。 Further, for example, authentication information may be included in the downstream ECHONET Lite message from the intermediate node to the child node, and authentication information may not be included in the upstream ECHONET Lite message from the child node to the intermediate node.
(B−2)第1の実施形態では、ECHONET Lite電文にハッシュキーを含んで送信する場合を示したが、ECHONET Lite電文にハッシュ値のみを含みハッシュキーを含まないようにしても良い。 (B-2) In the first embodiment, the ECHONET Lite message includes a hash key and is transmitted. However, the ECHONET Lite message may include only a hash value and no hash key.
例えば、受信ノードが送信ノードと同一のハッシュキーを予め所持しているようにし、受信側は予め所持しているハッシュキーとハッシュ関数とに基づきハッシュ値を演算して認証を行う。例えば、ハッシュキーを、ECHONET Lite電文等を用いて定期的に配信するようにしても良い。 For example, the receiving node has the same hash key as that of the transmitting node in advance, and the receiving side performs authentication by calculating a hash value based on the hash key and the hash function that are held in advance. For example, the hash key may be periodically distributed using an ECHONET Lite message or the like.
また例えば、ECHONET Lite電文の本来のECHONETプロパティデータの一部をハッシュキーの一部として適用することにより、ハッシュキーの授受を省略するようにしても良い。ある子ノードは、プロパティデータの先頭からmビットをハッシュキーとし、他の子ノードは3ビットからmビットをハッシュキーとするように、子ノードによってハッシュキーとして流用する部分を変更するようにしても良い。 Further, for example, the transfer of the hash key may be omitted by applying a part of the original ECHONET property data of the ECHONET Lite message as a part of the hash key. Some child nodes use m bits from the beginning of the property data as hash keys, and other child nodes use 3 bits to m bits as hash keys, so that the part used as a hash key is changed by the child nodes. Also good.
(B−3)第1の実施形態では、乱数を用いてハッシュキーをその都度形成する場合を示したが、ハッシュキーを予め登録しておき、その登録したものを適用するようにしても良い。 (B-3) In the first embodiment, a case where a hash key is formed each time using a random number has been shown. However, a hash key may be registered in advance and the registered one may be applied. .
(B−4)第1の実施形態では、子ノードが利用するハッシュ関数が1つの場合を示したが、子ノードが利用可能なハッシュ関数を複数用意しておき、ECHONET Lite電文の中に適用するハッシュ関数を通知する情報をも含めるようにしても良い。 (B-4) In the first embodiment, a case is shown in which a single hash function is used by a child node. However, a plurality of hash functions that can be used by a child node are prepared and applied to an ECHONET Lite message. Information notifying the hash function to be performed may also be included.
(B−5)第1の実施形態では、ハッシュキーと、ハッシュ値とを、異なるプロパティの組情報に設定するものを示したが、1組の中に、ハッシュキーとハッシュ値とを共に挿入するようにしても良い。例えば、ECHONET Lite電文中のECHONETプロパティであるEDT1の中にハッシュキーとハッシュ値とを共に挿入しても良い。 (B-5) In the first embodiment, the hash key and the hash value are set in different property set information. However, both the hash key and the hash value are inserted into one set. You may make it do. For example, both the hash key and the hash value may be inserted into EDT1, which is the ECHONET property in the ECHONET Lite message.
(B−6)第1の実施形態では、機器コントローラと中間ノードが別体のものを示したが、機器コントローラと中間ノードとが一体化されたものであっても良い。同様に、子ノードと電化製品とが一体化されたものであっても良い。 (B-6) In the first embodiment, the device controller and the intermediate node are separated from each other. However, the device controller and the intermediate node may be integrated. Similarly, the child node and the electrical appliance may be integrated.
1…通信システム、2−1〜2−8…電化製品、3−1〜3−8…子ノード(第1の実施形態の通信装置)、4…機器コントローラ、5、5−1〜5−6…中間ノード(第1の実施形態の通信装置)、20…通信装置、23…制御部、24…記憶部、25…ハッシュ演算部、26…認証部。
DESCRIPTION OF
Claims (12)
上記電文の受信側装置が上記電文の正当性認証に用いる認証用情報を取得する認証用情報取得手段と、
取得した上記認証用情報を、上記プロパティ情報として上記電文に挿入する認証用情報挿入手段と
を有することを特徴とする通信装置。 A message that entrusts a security function to a lower layer secure mechanism in the OSI layer , and that conforms to a communication protocol related to a higher layer, and that includes one or more property information that conforms to the format of the message. In a communication device that forms and transmits,
Authentication information acquisition means for acquiring authentication information used by the message receiving side device for authenticity verification of the message ;
Communication device acquired the authentication information, and having an authentication information insertion means for inserting into the message as the property information.
上記認証用情報挿入手段は、上記ハッシュキーおよび上記ハッシュ値を、上記電文のフォーマットに準じて上記電文に挿入する
ことを特徴とする請求項1に記載の通信装置。 The authentication information acquired by the authentication information acquisition means is a hash key and a hash value calculated by applying a predetermined hash function to the hash key,
The authentication information insertion means, communication apparatus according to claim 1, characterized in that inserting the hash key and the hash value to the message in accordance with the format of the message.
上記認証用情報挿入手段は、ECHONET Lite電文における第1組のプロパティの組情報EPC1、PDC1、EDT1にハッシュキーの情報を挿入し、第2組のプロパティの組情報EPC2、PDC2、EDT2にハッシュ値の情報を挿入し、第3組以降のプロパティの組情報に本来の上記プロパティ情報を挿入する
ことを特徴とする請求項3に記載の通信装置。 The authentication information acquired by the authentication information acquisition means is a hash value calculated by applying a hash key and a hash function determined according to the communication device of the other party to the hash key,
The authentication information inserting means inserts hash key information into the first set of property set information EPC1, PDC1, and EDT1 in the ECHONET Lite message, and the second set of property set information EPC2, PDC2, and EDT2 into the hash value. The communication apparatus according to claim 3, wherein the original property information is inserted into property information of the third and subsequent properties.
上記電文に、上記電文のフォーマットに準じたプロパティ情報として挿入されている上記電文の正当性認証に用いる認証用情報を抽出する認証用情報抽出手段と、
抽出された認証用情報の全て又は一部と照合する照合用情報を取得する照合用情報取得手段と、
抽出された認証用情報と取得された照合用情報とに基づいて、受信した上記電文の正当性を認証する認証手段と
を有することを特徴とする通信装置。 In the communication apparatus which receives the message | telegram which the communication apparatus of Claim 1 transmitted,
Authentication information extracting means for extracting authentication information used for authenticating the correctness of the message inserted into the message as property information conforming to the format of the message ;
Collation information acquisition means for acquiring collation information for collation with all or part of the extracted authentication information;
A communication apparatus comprising: authentication means for authenticating the validity of the received message based on the extracted authentication information and the acquired verification information.
上記照合用情報取得手段は、抽出されたハッシュキーに対して所定のハッシュ関数を適用して、照合用情報としてのハッシュ値を算出し、
上記認証手段は、上記電文から抽出されたハッシュ値と、上記照合用情報取得手段が算出したハッシュ値とに基づいて、受信した上記電文の正当性を認証する
ことを特徴とする請求項5に記載の通信装置。 The authentication information extracted by the authentication information extraction means is a hash key and a hash value calculated by applying a predetermined hash function to the hash key,
The verification information acquisition means applies a predetermined hash function to the extracted hash key, calculates a hash value as verification information,
The authentication means authenticates the validity of the received message based on the hash value extracted from the message and the hash value calculated by the verification information acquisition means. The communication device described.
上記認証用情報抽出手段は、ECHONET Lite電文における第1組のプロパティの組情報EPC1、PDC1、EDT1に含まれているハッシュキーを抽出し、第2組のプロパティの組情報EPC2、PDC2、EDT2に含まれているハッシュ値を抽出する
ことを特徴とする請求項7に記載の通信装置。 The authentication information extracted by the authentication information extraction means is a hash value calculated by applying a hash key and a hash function determined according to the communication device to the hash key,
The authentication information extracting means extracts the hash key included in the first set of property information EPC1, PDC1, and EDT1 in the ECHONET Lite message, and stores the second set of property information in the EPC2, PDC2, and EDT2. The included hash value is extracted. The communication apparatus according to claim 7.
上記電文の受信側装置が上記電文の正当性認証に用いる認証用情報を取得する認証用情報取得手段と、
取得した上記認証用情報を、上記プロパティ情報として上記電文に挿入する認証用情報挿入手段と
して機能させることを特徴とする通信プログラム。 A message that entrusts a security function to a lower layer secure mechanism in the OSI layer , and that conforms to a communication protocol related to a higher layer, and that includes one or more property information that conforms to the format of the message. A computer mounted on a communication device that forms and transmits,
Authentication information acquisition means for acquiring authentication information used by the message receiving side device for authenticity verification of the message ;
Communication program acquired the authentication information, characterized in that to function as a authentication information insertion means for inserting into the message as the property information.
上記電文に、上記電文のフォーマットに準じたプロパティ情報として挿入されている上記電文の正当性認証に用いる認証用情報を抽出する認証用情報抽出手段と、
抽出された認証用情報の全て又は一部と照合する照合用情報を取得する照合用情報取得手段と、
抽出された認証用情報と取得された照合用情報とに基づいて、受信した上記電文の正当性を認証する認証手段と
して機能させることを特徴とする通信プログラム。 A computer mounted on a communication device that receives a message transmitted by the communication device according to claim 1,
Authentication information extracting means for extracting authentication information used for authenticating the correctness of the message inserted into the message as property information conforming to the format of the message ;
Collation information acquisition means for acquiring collation information for collation with all or part of the extracted authentication information;
A communication program that functions as authentication means for authenticating the validity of the received message based on the extracted authentication information and the acquired verification information.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014066813A JP6266403B2 (en) | 2014-03-27 | 2014-03-27 | Communication apparatus, system, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014066813A JP6266403B2 (en) | 2014-03-27 | 2014-03-27 | Communication apparatus, system, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015192229A JP2015192229A (en) | 2015-11-02 |
JP6266403B2 true JP6266403B2 (en) | 2018-01-24 |
Family
ID=54426438
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014066813A Active JP6266403B2 (en) | 2014-03-27 | 2014-03-27 | Communication apparatus, system, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6266403B2 (en) |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6076164B2 (en) * | 2013-03-22 | 2017-02-08 | 京セラ株式会社 | CONTROL SYSTEM, DEVICE, CONTROL DEVICE, AND CONTROL METHOD |
-
2014
- 2014-03-27 JP JP2014066813A patent/JP6266403B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015192229A (en) | 2015-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109901533B (en) | Method and apparatus for use in a process control system | |
CN107534658A (en) | Using public-key mechanism service layer end-to-end certification | |
CN107111515B (en) | Internet of things platform, equipment and method | |
US10469339B2 (en) | Selective disabling of communication services provided by a wireless network | |
CN104380655B (en) | The mechanism of revocation status of certificate checking is carried out on constrained devices | |
CN107005569A (en) | Peer-to-peer services layer certification | |
CN105530253B (en) | Wireless sensor network access authentication method under Restful framework based on CA certificate | |
JP2016527844A (en) | Safe industrial control system | |
US20130205378A1 (en) | Communication apparatus, server apparatus, relay apparatus, control apparatus, and computer program product | |
JP6358529B2 (en) | Communication equipment | |
Misra et al. | Design and implementation analysis of a public key infrastructure‐enabled security framework for ZigBee sensor networks | |
JP2017535122A (en) | Sensor code verification processing method, apparatus, network platform device, and Internet gateway of things | |
CN107211474A (en) | The configuration of wireless device | |
CN103765831A (en) | Apparatus and method for providing service to heterogeneous service terminals | |
CN110474922A (en) | A kind of communication means, PC system and access control router | |
CN105208554A (en) | Method and system for realizing network access of zigbee terminal equipment, and equipment | |
JP6804026B2 (en) | Encrypted communication system | |
JP6266403B2 (en) | Communication apparatus, system, and program | |
JP6270542B2 (en) | Authentication system | |
JPWO2013140455A1 (en) | Ad hoc network system, node, and communication method | |
KR20240041948A (en) | Security modules and secure communication methods | |
ES2964007T3 (en) | Management of communication between a terminal and a network server | |
JP2013201481A (en) | Radio relay system having personal authentication function | |
CN111007814A (en) | LoRaWAN wireless intelligent home local area network system | |
JP3896960B2 (en) | Home device control method, control system, home device and gateway |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20161115 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170711 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20170912 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20171110 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20171121 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6266403 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |