JP6358529B2 - 通信機器 - Google Patents

通信機器 Download PDF

Info

Publication number
JP6358529B2
JP6358529B2 JP2014003547A JP2014003547A JP6358529B2 JP 6358529 B2 JP6358529 B2 JP 6358529B2 JP 2014003547 A JP2014003547 A JP 2014003547A JP 2014003547 A JP2014003547 A JP 2014003547A JP 6358529 B2 JP6358529 B2 JP 6358529B2
Authority
JP
Japan
Prior art keywords
certificate
communication device
server
unit
target device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014003547A
Other languages
English (en)
Other versions
JP2015132943A (ja
Inventor
洋一 増田
洋一 増田
健司 安
健司 安
尚弘 福田
尚弘 福田
智樹 高添
智樹 高添
藏前 健治
健治 藏前
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2014003547A priority Critical patent/JP6358529B2/ja
Priority to PCT/IB2015/000005 priority patent/WO2015104628A1/ja
Priority to EP15734848.3A priority patent/EP3094040A4/en
Publication of JP2015132943A publication Critical patent/JP2015132943A/ja
Application granted granted Critical
Publication of JP6358529B2 publication Critical patent/JP6358529B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、対象機器と認証する通信機器、認証システム、認証方法、認証プログラム及び記憶媒体に関する。
認証局であるサーバにより発行された電子証明書を用いて機器同士が相互認証を行う技術が知られている。このような技術を用いた認証システムにおいて、機器が電子証明書の失効リストをサーバから取得することにより、失効した電子証明書を保有する不正な機器との接続を禁止することができる(特許文献1参照)。
特開2006−217160号公報
しかしながら、例えば新築の住戸等、外部ネットワークに未接続の環境に認証システムを設置する場面において、サーバへの接続がないまま機器の認証が必要な場合がある。一方、失効リストを取得できない機器は、有効な証明書を保有しない不正な機器と接続する恐れがある。また、機器が信頼出来ない機器を経由してサーバに接続する場合、失効リストが信頼できない機器により改竄される恐れがある。
本発明は、上記問題点を鑑み、サーバに未接続の環境であっても容易に設置、施工可能であり、信頼できない機器のアクセスを制限できる通信機器、認証システム、認証方法、認証プログラム及び記憶媒体を提供することを目的とする。
上記目的を達成するために、本発明の第1の態様は、通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器であって、前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定する条件判定部と、前記条件判定部により前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可する暫定許可部と、前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認する有効性確認部と、前記有効性確認部により前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可する確定許可部とを備える通信機器であることを要旨する。
また、本発明の第2の態様に係る認証システムは、第1の態様に係る通信機器において、有効性確認部が、サーバに通信を暗号化するよう要求する暗号化要求部を有することを特徴とする。
また、本発明の第3の態様に係る認証システムは、第1または第2の態様に係る通信機器において、有効性確認部が、対象機器に証明書の更新を要求する更新要求部を有することを特徴とする。
本発明の第4の態様は、通信機器と、通信機器に接続された対象機器と、対象機器に対して証明書を発行したサーバとを備える認証システムであることを要旨とし、通信機器は、サーバに接続されていない場合、証明書が所定の条件を満たすか否かを判定する条件判定部と、条件判定部により証明書が所定の条件を満たすと判定された場合、対象機器に対して所定のアクセス制限を設定して接続を許可する暫定許可部と、サーバに接続された場合、サーバにより証明書の有効性を確認する有効性確認部と、有効性確認部により証明書が有効であると確認された場合、対象機器に対してアクセス制限を解除して接続を許可する確定許可部とを備えることを特徴とする。
また、本発明の第5の態様に係る認証システムは、第4の態様に係る認証システムにおいて、有効性確認部が、サーバに通信を暗号化するよう要求する暗号化要求部を有し、サーバが、暗号化要求部の要求に応じて、通信機器との通信を暗号化する暗号処理部を有することを特徴とする。
また、本発明の第6の態様に係る認証システムは、第4または第5の態様に係る認証システムにおいて、有効性確認部が、対象機器に証明書の更新を要求する更新要求部を有し、対象機器が、更新要求部の要求に応じて、サーバに証明書の更新を要求する更新処理部を有することを特徴とする。
また、本発明の第7の態様に係る認証システムは、第6の態様に係る認証システムにおいて、サーバが、更新処理部の要求に応じて、再発行の日時が埋め込まれた新たな証明書を再発行し、有効性確認部が、更新要求部の要求の日時と、再発行の日時とを比較することにより、新たな証明書の有効性を確認することを特徴とする。
本発明の第8の態様は、通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて使用される認証方法であって、前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップとを含む認証方法であることを要旨とする。
本発明の第9の態様は、通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器を動作させるための認証プログラムであって、前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップとを含む処理をコンピュータに実行させるための認証プログラムであることを要旨とする。
本発明の第10の態様は、通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器を動作させるための認証プログラムが記憶された記憶媒体であって、前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップとを含む処理をコンピュータに実行させるための前記認証プログラムが記憶されたコンピュータ読み取り可能な記憶媒体であることを要旨とする。
本発明によれば、サーバに未接続の環境であっても容易に設置、施工可能であり、信頼できない機器のアクセスを制限できる通信機器、認証システム、認証方法、認証プログラム及び記憶媒体を提供することができる。
本発明の第1実施形態に係る認証システムの基本的な構成を説明するブロック図である。 本発明の第1実施形態に係る認証システムが備える通信機器の動作を説明するフローチャートである。 本発明の第1実施形態に係る認証システムの動作を説明するシーケンス図である。 本発明の第2実施形態に係る認証システムの基本的な構成を説明するブロック図である。 本発明の第2実施形態に係る認証システムの動作を説明するシーケンス図である。 本発明の第3実施形態に係る認証システムの基本的な構成を説明するブロック図である。 本発明の第3実施形態に係る認証システムの動作を説明するシーケンス図である。
次に、図面を参照して、本発明の第1〜第3実施形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。以下に示す実施形態は、本発明の技術的思想を具体化するための装置や方法を例示するものであって、下記の実施形態に例示した装置や方法に構成を特定するものでない。本発明の技術的思想は、特許請求の範囲に記載された技術的範囲内において、種々の変更を加えることができる。
(第1実施形態)
本発明の第1実施形態に係る認証システムは、図1に示すように、通信機器1と、内部ネットワーク6を介して通信機器1と通信可能に接続されたHEMSコントローラ2と、外部ネットワーク5と通信可能に接続されたサーバ3とを備える。
内部ネットワーク6は、例えばHAN(Home Area Network)等のローカルな通信ネットワークからなる。内部ネットワーク6は、通信機器1及びHEMSコントローラ2の他、1または複数の通信機器1aが接続されてもよい。内部ネットワーク6は、HEMSコントローラ2及び通信機器1,1aが互いに通信可能に接続されることにより、ホームエネルギー管理システム(HEMS)を構成する。内部ネットワーク6は、有線であってもよく、無線であってもよい。
外部ネットワーク5は、例えばインターネット等の広域通信ネットワークである。サーバ3は、通信機器1,1a及びHEMSコントローラ2に対して公開鍵証明書等の電子証明書を発行し、発行した電子証明書を管理する認証局である。サーバ3は、それぞれ、通信機器1,1a及びHEMSコントローラ2に対して、公開鍵証明書である証明書15,15a及び証明書25を発行する。証明書15,15a及び証明書25には、サーバ3による電子署名(デジタル署名)が含まれる。サーバ3は、その他、失効した公開鍵証明書のリストである証明書失効リスト31を保有する。
HEMSコントローラ2は、HEMSを構成する通信機器1,1aと接続されることにより、通信機器1,1aの稼働状態を取得及び管理したり、通信機器1,1aの動作を制御したりする。HEMSコントローラ2は、通信機器1,1aと相互認証することにより接続を確立する。HEMSコントローラ2は、外部ネットワーク5に接続されることにより、サーバ3に接続し、通信機器1,1aとサーバ3との通信を中継することができる。ここで、通信機器1,1aはサーバ3との通信を行う際、必ずしもHEMSコントローラ2を経由する必要はなく、直接または他の通信機器経由で通信を行っても良い。
通信機器1は、例えばエアコン、IH調理器、太陽電池モジュール、分電盤等、HEMSコントローラ2と通信可能な機器である。通信機器1は、条件判定部11と、暫定許可部12と、有効性確認部13と、確定許可部14とを備える。通信機器1は、内部ネットワーク6を介してHEMSコントローラ2及び通信機器1aと相互認証可能である。以下、通信機器1が相互認証する対象機器を、HEMSコントローラ2として例示的に説明する。
条件判定部11は、内部ネットワーク6が外部ネットワーク5に通信可能に接続されていない場合、すなわち、通信機器1がサーバ3と通信可能に接続されていない場合、HEMSコントローラ2が保有する証明書25が所定の条件を満たすか否かを判定する。
暫定許可部12は、条件判定部11により証明書25が所定の条件を満たすと判定された場合、HEMSコントローラ2に対する仮認証が成功したとして、HEMSコントローラ2に対して所定のアクセス制限を設定して通信機器1との接続を許可する。
有効性確認部13は、内部ネットワーク6が外部ネットワーク5に通信可能に接続された場合、すなわち、通信機器1がサーバ3と通信可能に接続された場合、サーバ3により証明書25の有効性を確認する。
確定許可部14は、有効性確認部13により証明書25が有効であると確認された場合、HEMSコントローラ2に対する認証が成功したとして、HEMSコントローラ2に対して、暫定許可部12が設定したアクセス制限を解除して通信機器1との接続を許可する。
−通信機器の動作−
図2に示すフローチャートを用いて、第1実施形態に係る認証システムが備える通信機器1の動作の一例を説明する。
先ず、ステップS1において、条件判定部11は、HEMSである内部ネットワーク6が外部ネットワーク5に接続されており、通信機器1がサーバ3と通信可能に接続されているか否かを判定する。通信機器1がサーバ3と通信可能に接続されていないと判定した場合、条件判定部11は、ステップS2に処理を進める。通信機器1がサーバ3と通信可能に接続されていると判定した場合、条件判定部11は、ステップS5に処理を進める。
ステップS2において、条件判定部11は、HEMSコントローラ2に証明書25を要求してHEMSコントローラ2から証明書25を取得する。条件判定部11は、取得した証明書25に対する検証を行い、証明書25が所定の条件を満たすか否かを判定する。条件判定部11が判定する所定の条件は、証明書25が明らかな偽造でない適正なものであること、証明書25に有効期限が設定されている場合、有効期限を過ぎていないこと等である。通信機器1は、所定の条件を満たすが、現状においてサーバ3に有効性を確認できない証明書25を保有するHEMSコントローラ2に対して、暫定的に接続を許可するよう構成される。
ステップS3において、暫定許可部12は、ステップS2において証明書25が所定の条件を満たすと判定された場合、HEMSコントローラ2との仮認証が成立したと見なし、ステップS4に処理を進める。一方、暫定許可部12は、ステップS2において証明書25が所定の条件を満たさないと判定された場合、HEMSコントローラ2に対する仮認証が失敗したと見なし、アクセスは許可せず処理を終了する。
ステップS4において、暫定許可部12は、HEMSコントローラ2に対して所定のアクセス制限を設定して通信機器1との接続を許可する。暫定許可部12が設定する所定のアクセス制限は、例えば、通信機器1の稼働状態等、通信機器1に関する情報の取得のみを許可し、通信機器1の稼働状態の変更等を制御することを禁止する等、HEMSコントローラ2による制御範囲を制限するものである。その他、所定のアクセス制限は、HEMSコントローラ2によるアクセスを許可する有効期限を設定してもよく、アクセス回数を制御の種類毎に設定してもよい。また、所定のアクセス制限として、HEMSコントローラ2からのアクセスを禁止してもよい。
このように、暫定許可部12は、HEMSの設置において必要最低限のアクセスのみをHEMSコントローラ2に対して許可する。通信機器1の稼働状態は、例えば、エアコンの場合、電源状態、消費電力、設定温度等であり、太陽電池モジュールの場合、発電量等である。暫定許可部12は、ステップS4の後、ステップS1に処理を戻す。
ステップS1において通信機器1がサーバ3と通信可能に接続されていると判定された場合、ステップS5において、有効性確認部13は、証明書25の検証を行った上でサーバ3により証明書25の有効性を確認する。ここで、既に仮認証により証明書25の検証が完了している場合は、証明書25の検証は省略してもよい。
ステップS6において、確定許可部14は、ステップS5において証明書25が有効であると確認された場合、HEMSコントローラ2に対する認証が成立したと見なし、ステップS7に処理を進める。一方、確定許可部14は、ステップS5において証明書25が有効であると確認できなかった場合、HEMSコントローラ2に対する認証が失敗したと見なし、アクセスを禁止して処理を終了する。
ステップS7において、確定許可部14は、ステップS4において暫定許可部12によりHEMSコントローラ2に対して設定された所定のアクセス制限を解除して通信機器1との接続を許可し、処理を終了する。
−認証方法−
図3に示すシーケンス図を用いて、第1実施形態に係る認証システムの動作の一例を説明する。認証局であるサーバ3は、予め、ステップP1,P2において、通信機器1及びHEMSコントローラ2に対して、それぞれ証明書15,25を発行する。証明書15,25は、サーバ3が保有する公開鍵36と併せて発行される。ステップP1,P2は、例えば、通信機器1及びHEMSコントローラ2の工場出荷時等になされる。
先ず、通信機器1及びHEMSコントローラ2が、外部ネットワーク5に未接続の環境の内部ネットワーク6に接続されると、ステップS101において、通信機器1及びHEMSコントローラ2は、証明書15,25を用いて相互認証する。例えば、通信機器1の有効性確認部13及びHEMSコントローラ2は、それぞれ、証明書15,25を互いに送信し、受信した証明書25,15のデジタル署名を検証し、証明書25,15がサーバ3により発行された証明書であることを検証する。ここで、証明書25,15の内容が所定の条件を満たさなければ認証失敗となる。更に、通信機器1の有効性確認部13及びHEMSコントローラ2は、それぞれ、受信した証明書25,15に対応する秘密鍵を認証相手が保持しているかの検証を行う。これにより、認証相手がサーバ3より発行された正規の秘密鍵と公開鍵証明書のペアを保持していることを確認し相互認証を行うことができる。
ステップS1における相互認証が成功すると、ステップS102において、通信機器1の暫定許可部12は、HEMSコントローラ2に対する仮認証が成功したと見なし、HEMSコントローラ2に対して所定のアクセス制限を設定して接続を許可する。また、ステップS1の相互認証において、通信機器1及びHEMSコントローラ2は、例えば公開鍵暗号を用いた鍵交換によってセッション鍵(共通秘密鍵)を共有することができる。通信機器1及びHEMSコントローラ2は、以降の相互間の通信内容を、共有したセッション鍵を用いて暗号化してもよい。また、やりとりされる通信メッセージは、改竄検知のためセッション鍵を用いて生成したメッセージ認証コードが付与されることが望ましい。
ステップS103において、HEMSコントローラ2は、通信機器1に対して、所定のアクセス制限の範囲内の制御をすることができる。
ステップS104において、通信機器1及びHEMSコントローラ2が外部ネットワーク5に接続され、サーバ3に接続される。ステップS105において、通信機器1の有効性確認部13は、サーバ3に接続されたことに応じて、サーバ3に対して証明書失効リスト31を要求するメッセージを送信する。
ステップS106において、サーバ3は、ステップS105において通信機器1から送信されたメッセージに応じて、証明書失効リスト31を通信機器1に送信する。有効性確認部13は、ステップS106において送信された証明書失効リスト31と、HEMSコントローラ2が保有する証明書25とを比較することにより、証明書25の有効性を確認する。有効性確認部13は、証明書25が証明書失効リスト31に含まれない場合、証明書25が有効であると確認する。
或いは、ステップS105において、有効性確認部13は、サーバ3に対して、証明書25の有効性を問い合わせするメッセージを送信するようにしてもよい。サーバ3は、有効性確認部13の問い合わせに応じて、ステップS106において、証明書25が有効であるか否かを示すメッセージを通信機器1に送信すればよい。この場合、証明書失効リスト31を要求、受信する場合と比べて、内部ネットワーク6及び外部ネットワーク5における通信機器1のトラフィックを低減することができる。但し、対象機器が多数の場合等、証明書失効リスト31を1回取得し、取得した証明書失効リスト31を対象機器毎に照会する方がトラフィックを低減できる場合があるため、認証システムのトポロジーに応じて、有効性確認部13の動作を変更すればよい。また、有効性確認部13は、サーバ3に対して、証明書失効リスト31のうち、内部ネットワーク6内に相当する所定の範囲のみを通信機器1に送信するよう要求するメッセージを送信するようにしてもよい。
有効性確認部13により証明書25が有効であると確認された場合、ステップS107において、確定許可部14は、HEMSコントローラ2に対する認証が成功したと見なす。確定許可部14は、HEMSコントローラ2に対する認証が成功したことに応じて、暫定許可部12によりHEMSコントローラ2に対して設定された所定のアクセス制限を解除して通信機器1との接続を許可する。
ステップS108において、HEMSコントローラ2は、アクセス制限なく、通信機器1に対して可能な制御をすることができる。
第1実施形態に係る認証システムによれば、外部ネットワーク5に未接続の環境であっても、容易に設置、施工が可能であり、かつ、なりすまし等の可能性がある信頼できない機器からのアクセスを制限することができる。
(第2実施形態)
本発明の第2実施形態に係る認証システムは、図4に示すように、通信機器1が暗号化要求部131を有する有効性確認部13Aを備え、サーバ3Aが暗号処理部32を備える点等で第1実施形態と異なる。第2実施形態において、通信機器1は、認証する対象機器であるHEMSコントローラ2を介してサーバ3Aに接続する。第2実施形態において説明しない他の構成、作用及び効果は、第1実施形態と実質的に同様であるので重複する説明を省略する。
暗号化要求部131は、サーバ3Aに対して、通信機器1との通信を、通信機器1が保有する公開鍵16を用いて暗号化するよう要求するメッセージを送信する。公開鍵16は、証明書15に関連付けられ、暗号化アルゴリズムを示す。暗号処理部32は、暗号化要求部131の要求に応じて、通信機器1との通信を暗号化する。
−認証方法−
図5に示すシーケンス図を用いて、第2実施形態に係る認証システムの動作の一例を説明する。ステップP1〜P2、ステップS101〜ステップS104及びステップS107〜ステップS108における処理は、第1実施形態と実質的に同様である。
ステップS111において、有効性確認部13Aの暗号化要求部131は、証明書失効リスト31を公開鍵16を用いて暗号化して送信するよう要求するメッセージを、サーバ3Aが保有する公開鍵36を用いて暗号化してサーバ3Aに送信する。
ステップS112において、暗号処理部32は、暗号化要求部131が送信したメッセージをサーバ3Aが保有する秘密鍵により復号し、暗号化要求部131の要求に応じて、証明書失効リスト31を含む応答メッセージを、公開鍵16を用いて暗号化する。
ステップS113において、暗号処理部32は、暗号化した証明書失効リスト31を含む応答メッセージを通信機器1に送信する。有効性確認部13Aは、ステップS113において送信された証明書失効リスト31を、通信機器1が保有する秘密鍵を用いて復号する。有効性確認部13Aは、復号された証明書失効リスト31と、証明書25とを比較することにより、証明書25の有効性を確認する。有効性確認部13Aは、証明書25が証明書失効リスト31に含まれない場合、証明書25が有効であると確認する。
或いは、ステップS111において、暗号化要求部131は、サーバ3Aに対して、証明書25の有効性を示すメッセージを、公開鍵16を用いて暗号化して送信するよう要求するメッセージをサーバ3Aに送信するようにしてもよい。暗号化要求部131は、サーバ3Aに送信するメッセージを、公開鍵36を用いて暗号化する。この場合、サーバ3Aは、有効性確認部13の問い合わせに応じて、ステップS112において証明書25が有効であるか否かを示すメッセージを公開鍵16を用いて暗号化し、ステップS113において通信機器1に送信すればよい。
なお、暗号化要求部131は、ステップS111において送信する要求メッセージに、毎回異なるランダム値を含めて送信するようにしてもよい。この場合、サーバ3Aは、ステップS113において送信する応答メッセージに、要求メッセージと同じランダム値を含めて送信する。これにより、要求メッセージや応答メッセージを盗聴してコピーするリプレイ攻撃への対策が可能である。
第2実施形態に係る認証システムによれば、外部ネットワーク5に未接続の環境であっても、容易に設置、施工が可能であり、かつ、なりすまし等の可能性がある信頼できない機器からのアクセスを制限することができる。
また、第2実施形態に係る認証システムによれば、暗号処理部32によりサーバ3Aと通信機器1との間の通信内容が暗号化される。よって、第2実施形態に係る認証システムは、サーバ3Aと通信機器1との間を中継する認証対象機器が信頼できない場合であっても、認証対象機器による証明書失効リスト31の改竄を防止し、認証システムの信頼性、堅牢性を向上できる。
(第3実施形態)
本発明の第3実施形態に係る認証システムは、図6に示すように、通信機器1が更新要求部132を有する有効性確認部13Bを備え、HEMSコントローラ2Bが更新処理部21を備える点等で第1及び第2実施形態と異なる。第3実施形態において、通信機器1は、認証する対象機器であるHEMSコントローラ2Bを介してサーバ3に接続する。第3実施形態において説明しない他の構成、作用及び効果は、第1及び第2実施形態と実質的に同様であるので重複する説明を省略する。
更新要求部132は、HEMSコントローラ2Bに対して、証明書25の更新を要求するメッセージを送信する。更新処理部21は、更新要求部132の要求に応じて、サーバ3により証明書25を更新する。
−認証方法−
図7に示すシーケンス図を用いて、第3実施形態に係る認証システムの動作の一例を説明する。ステップP1〜P2、ステップS101〜ステップS104及びステップS107〜ステップS108における処理は、第1及び第2実施形態と実質的に同様である。
ステップS121において、有効性確認部13Bの更新要求部132は、証明書25の更新を要求するメッセージを、HEMSコントローラ2に送信する。
ステップS122において、HEMSコントローラ2の更新処理部21は、更新要求部132の要求に応じて、証明書25の再発行を依頼するメッセージをサーバ3に送信する。サーバ3は、更新処理部21の依頼に応じて、再発行の日時、再発行の依頼の日時、または有効期間の開始の日時を示す時刻情報が埋め込まれた新たな証明書25を再発行する。
ステップS123において、サーバ3は、再発行した新たな証明書25をHEMSコントローラ2に送信する。ステップS124において、更新処理部21は、既に保有する証明書25をサーバ3から送信された新たな証明書25に置き換えることにより、証明書25を更新する。
ステップS125において、通信機器1及びHEMSコントローラ2は、証明書15及び新たな証明書25を用いて相互認証する。有効性確認部13Bは、証明書25に埋め込まれた時刻情報と、ステップS121における要求の日時とを比較することにより、証明書25の有効性を確認する。有効性確認部13Bは、証明書25の時刻情報がステップS121における要求の日時以降のものである場合、証明書25が有効であると確認する。
仮に、ステップS122において証明書25の再発行を依頼する際、HEMSコントローラ2が既に保有する証明書25が失効していると、サーバ3による証明書25の再発行は行われず、証明書25の更新は行われない。よって、有効性確認部13Bは、新たな証明書25の時刻情報を検証することにより、再発行された新たな証明書25の有効性を確実に確認することができる。
第3実施形態に係る認証システムによれば、外部ネットワーク5に未接続の環境であっても、容易に設置、施工が可能であり、かつ、なりすまし等の可能性がある信頼できない機器からのアクセスを制限することができる。
また、第3実施形態に係る認証システムによれば、更新要求部132の要求により認証対象機器が証明書の更新をする。よって、第3実施形態に係る認証システムは、サーバ3Aと通信機器1との間を中継する認証対象機器が信頼できない場合であっても、認証対象機器の証明書の有効性を確認することができ、認証システムの信頼性、堅牢性を向上できる。
(その他の実施形態)
上記のように、本発明を第1〜第3実施形態によって記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施形態、実施例及び運用技術が明らかとなろう。
例えば、既に述べた第1〜第3実施形態において、通信機器1,1a、HEMSコントローラ2及びサーバ3の各機能は、コンピュータに実行させるための認証プログラムにより実現可能である。認証プログラムは、コンピュータ読み取り可能な記憶媒体に記憶されてもよく、ネットワークを介してコンピュータに取得されてもよい。
また、既に述べた第1〜第3実施形態において、有効性確認部13は、内部ネットワーク6に接続されたHEMSコントローラ2以外の通信機器1aにより、証明書25の有効性を確認するようにしてもよい。この場合、通信機器1aは、例えば、予めサーバ3から取得した証明書失効リスト31や、予め有効と見なされた機器を示すリスト等を保有するようにすればよい。
上記の他、第1〜第3実施形態を相互に応用した構成等、本発明はここでは記載していない様々な実施形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1,1a 通信機器
2,2B HEMSコントローラ(対象機器)
3,3A サーバ
11 条件判定部
12 暫定許可部
13,13A,13B 有効性確認部
14 確定許可部
15,15a,25 証明書
21 更新処理部
31 証明書失効リスト
32 暗号処理部
131 暗号化要求部
132 更新要求部

Claims (10)

  1. 通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器であって、
    前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定する条件判定部と、
    前記条件判定部により前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可する暫定許可部と、
    前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認する有効性確認部と、
    前記有効性確認部により前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可する確定許可部と
    を備えることを特徴とする通信機器。
  2. 前記有効性確認部は、前記サーバに通信を暗号化するよう要求する暗号化要求部を有することを特徴とする請求項1に記載の通信機器。
  3. 前記有効性確認部は、前記対象機器に前記証明書の更新を要求する更新要求部を有することを特徴とする請求項1または2に記載の通信機器。
  4. 通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムであって、
    前記通信機器は、
    前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定する条件判定部と、
    前記条件判定部により前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して接続を許可する暫定許可部と、
    前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認する有効性確認部と、
    前記有効性確認部により前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して接続を許可する確定許可部と
    を備えることを特徴とする認証システム。
  5. 前記有効性確認部は、前記サーバに通信を暗号化するよう要求する暗号化要求部を有し、前記サーバは、前記暗号化要求部の要求に応じて、前記通信機器との通信を暗号化する暗号処理部を有することを特徴とする請求項4に記載の認証システム。
  6. 前記有効性確認部は、前記対象機器に前記証明書の更新を要求する更新要求部を有し、
    前記対象機器は、前記更新要求部の要求に応じて、前記サーバに前記証明書の更新を要求する更新処理部を有することを特徴とする請求項4または5に記載の認証システム。
  7. 前記サーバは、前記更新処理部の要求に応じて、再発行の日時が埋め込まれた新たな証明書を再発行し、
    前記有効性確認部は、前記更新要求部の要求の日時と、前記再発行の日時とを比較することにより、前記新たな証明書の有効性を確認することを特徴とする請求項6に記載の認証システム。
  8. 通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて使用される認証方法であって、
    前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、
    前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、
    前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、
    前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップと
    を含むことを特徴とする認証方法。
  9. 通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器を動作させるための認証プログラムであって、
    前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、
    前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、
    前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、
    前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップと
    を含む処理をコンピュータに実行させるための認証プログラム。
  10. 通信機器と、前記通信機器に接続された対象機器と、前記対象機器に対して証明書を発行したサーバとを備える認証システムにおいて用いられる前記通信機器を動作させるための認証プログラムが記憶された記憶媒体であって、
    前記通信機器が前記対象機器に対して証明書を発行した前記サーバに接続されていない場合、前記証明書が所定の条件を満たすか否かを判定するステップと、
    前記判定するステップにおいて前記証明書が前記所定の条件を満たすと判定された場合、前記対象機器に対して所定のアクセス制限を設定して、前記通信機器への接続を許可するステップと、
    前記通信機器が前記サーバに接続された場合、前記サーバにより前記証明書の有効性を確認するステップと、
    前記確認するステップにおいて前記証明書が有効であると確認された場合、前記対象機器に対して前記アクセス制限を解除して、前記通信機器への接続を許可するステップと
    を含む処理をコンピュータに実行させるための前記認証プログラムが記憶されたコンピュータ読み取り可能な記憶媒体。
JP2014003547A 2014-01-10 2014-01-10 通信機器 Active JP6358529B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014003547A JP6358529B2 (ja) 2014-01-10 2014-01-10 通信機器
PCT/IB2015/000005 WO2015104628A1 (ja) 2014-01-10 2015-01-05 通信機器
EP15734848.3A EP3094040A4 (en) 2014-01-10 2015-01-05 COMMUNICATION DEVICE

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014003547A JP6358529B2 (ja) 2014-01-10 2014-01-10 通信機器

Publications (2)

Publication Number Publication Date
JP2015132943A JP2015132943A (ja) 2015-07-23
JP6358529B2 true JP6358529B2 (ja) 2018-07-18

Family

ID=53523581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014003547A Active JP6358529B2 (ja) 2014-01-10 2014-01-10 通信機器

Country Status (3)

Country Link
EP (1) EP3094040A4 (ja)
JP (1) JP6358529B2 (ja)
WO (1) WO2015104628A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
WO2017165828A1 (en) * 2016-03-25 2017-09-28 T-Central, Inc. System and method for internet of things (iot) security and management
JP2018056662A (ja) * 2016-09-26 2018-04-05 東芝ライテック株式会社 機器端末及び制御システム
EP3441945A1 (de) * 2017-08-07 2019-02-13 Skidata Ag Verfahren zum betreiben eines zugangskontrollsystems umfassend einen server, zumindest eine zugangskontrollvorrichtung und zumindest ein verkaufsstellengerät für zugangsberechtigungen für das vom zugangskontrollsystem abgedeckte gebiet
US11792023B2 (en) 2018-08-28 2023-10-17 Panasonic Intellectual Property Management Co., Ltd. Communication apparatus, communication system, and communication method
CN109784847A (zh) * 2018-12-29 2019-05-21 广州市中智软件开发有限公司 电子证照的委托代办验证方法、系统、以及用证终端
JP7013499B2 (ja) * 2020-01-27 2022-01-31 矢崎総業株式会社 認証システム
JP7321203B2 (ja) * 2021-03-30 2023-08-04 株式会社Lixil 通信制御装置及び情報処理システム

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4704055B2 (ja) 2005-02-02 2011-06-15 株式会社Kddi研究所 公開鍵証明書失効リスト更新システムおよび方法、ならびにサービス提供サーバ、プログラム
JP4717464B2 (ja) * 2005-02-18 2011-07-06 キヤノン株式会社 情報処理装置、情報処理方法及びプログラム
JP4694904B2 (ja) * 2005-07-11 2011-06-08 三菱電機株式会社 検証サーバ及び検証プログラム
JP2007104628A (ja) * 2005-09-07 2007-04-19 Nec Soft Ltd アドホック網の端末認証方法、端末認証システム、認証局、端末認証管理方法およびプログラム
US20080148046A1 (en) * 2006-12-07 2008-06-19 Bryan Glancey Real-Time Checking of Online Digital Certificates
GB2454641A (en) * 2007-07-05 2009-05-20 Vodafone Plc Security in a telecommunications network
JP4867927B2 (ja) * 2008-02-08 2012-02-01 日本電気株式会社 アクセス制御システム、アクセス制御方法、情報処理装置、及び被アクセス媒体
US8892869B2 (en) * 2008-12-23 2014-11-18 Avaya Inc. Network device authentication
EP2506392A4 (en) * 2009-11-26 2014-02-19 Toshiba Kk ENERGY MANAGEMENT DEVICE AND ENERGY MANAGEMENT SYSTEM
GB2487049A (en) * 2011-01-04 2012-07-11 Vestas Wind Sys As Remote and local authentication of user for local access to computer system
WO2013123982A1 (en) * 2012-02-22 2013-08-29 Nokia Siemens Networks Oy Controlling access

Also Published As

Publication number Publication date
WO2015104628A1 (ja) 2015-07-16
EP3094040A1 (en) 2016-11-16
JP2015132943A (ja) 2015-07-23
EP3094040A4 (en) 2016-12-28

Similar Documents

Publication Publication Date Title
JP6358529B2 (ja) 通信機器
JP7018109B2 (ja) 機器の安全なプロビジョニングと管理
JP6684930B2 (ja) ブロックチェーンに基づくアイデンティティ認証方法、装置、ノード及びシステム
US9577823B2 (en) Rule-based validity of cryptographic key material
JP4758095B2 (ja) 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体
CN107925573B (zh) 提供受限设备之间的安全通信的方法和装置
US9531533B2 (en) Rule-based validity of cryptographic key material
US20150271155A1 (en) Geo-Fencing Cryptographic Key Material
EP3346635B1 (en) Controller, communication method, and communication system
CN104322005A (zh) 用于质询-推导以在质询-响应认证协议中保护组件的功能
JP4833745B2 (ja) センサノードのデータ保護方法、センサノードを配布するための計算機システム及びセンサノード
JP6331031B2 (ja) 認証方法、認証システム及び通信機器
CN113647080B (zh) 以密码保护的方式提供数字证书
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP2017073610A (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2020113868A (ja) 情報処理システム、情報機器、サーバ装置、情報処理方法、証明書発行方法及びプログラム
JP4611680B2 (ja) 通信装置、通信システム、通信方法及びプログラム
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
JP2013142963A (ja) 車載制御装置の認証システム
JP2005065247A (ja) 通信装置、通信装置の制御方法、通信システム、プログラム及び記録媒体
JP4657642B2 (ja) 通信装置、通信システム、通信方法及びプログラム
KR20210090375A (ko) 블록체인을 기반으로 한 IoT 디바이스의 인증 및 해지 방법
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム
KR102524783B1 (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
JP5434956B2 (ja) 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20160923

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171031

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171218

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180522

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180608

R151 Written notification of patent or utility model registration

Ref document number: 6358529

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151