JP6653484B2 - 認証装置、認証システム及び認証方法 - Google Patents

認証装置、認証システム及び認証方法 Download PDF

Info

Publication number
JP6653484B2
JP6653484B2 JP2015245007A JP2015245007A JP6653484B2 JP 6653484 B2 JP6653484 B2 JP 6653484B2 JP 2015245007 A JP2015245007 A JP 2015245007A JP 2015245007 A JP2015245007 A JP 2015245007A JP 6653484 B2 JP6653484 B2 JP 6653484B2
Authority
JP
Japan
Prior art keywords
authentication
start request
state
session
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015245007A
Other languages
English (en)
Other versions
JP2017111599A (ja
Inventor
健司 安
健司 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015245007A priority Critical patent/JP6653484B2/ja
Priority to PCT/JP2016/005114 priority patent/WO2017104129A1/ja
Publication of JP2017111599A publication Critical patent/JP2017111599A/ja
Application granted granted Critical
Publication of JP6653484B2 publication Critical patent/JP6653484B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、認証装置、認証システム及び認証方法に関する。
所定の認証プロトコルにより機器同士が相互認証を行い、相互認証が成功した機器の間で暗号化通信を行う技術が知られている。特許文献1は、RFC5159に規定のネットワークアクセス認証プロトコル(PANA)を用いたシステムにおいて、認証手続きの軽装化するものである。
特開2013−062764号公報
しかしながら、特許文献1に記載の技術は、認証開始要求を受信する機器が全ての認証開始要求を記録する構成となっている。その為、例えば不正な認証開始要求を連続的に受信する場合、リソースの不要な消費を招いてしまい、正当な認証開始要求に応じた手続きを継続できなくなる可能性がある。
本発明は、上記問題点を鑑み、リソースの消費量を削減し、堅牢性を向上することができる認証装置、認証システム及び認証方法を提供することを目的とする。
上記目的を達成するために、本発明の第1の態様は、機器と認証処理を行う認証装置であって、認証処理の開始を要求する認証開始要求を機器から受信する通信インターフェースと、認証開始要求を送信した機器を識別する機器識別子と、認証開始要求に対応するセッションを識別するセッション識別子と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、通信インターフェースが認証開始要求を受信し、セッション管理テーブルにおいて、機器識別子が認証開始要求を送信した機器を示し、且つ、認証状態が第1状態であるレコードがある場合、セッション識別子を更新する処理装置とを備える認証装置であることを要旨とし、第1状態が、通信インターフェースが、認証開始要求に対する認証開始応答を機器に送信した後に機器から送信される、認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。
本発明の第2の態様は、機器と、機器と認証処理を行う認証装置とを備える認証システムであって、機器は、認証処理の開始を要求する認証開始要求を認証装置に送信し、認証装置は、認証開始要求を受信する通信インターフェースと、認証開始要求を送信した機器を識別する機器識別子と、認証開始要求に対応するセッションを識別するセッション識別子と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、通信インターフェースが認証開始要求を受信し、セッション管理テーブルにおいて、機器識別子が認証開始要求を送信した機器を示し、且つ、認証状態が第1状態であるレコードがある場合、セッション識別子を更新する処理装置とを備え、第1状態は、通信インターフェースが、認証開始要求に対する認証開始応答を機器に送信した後、機器から認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。
本発明の第3の態様は、機器と認証処理を行う認証装置の認証方法であって、通信インターフェースが、前記認証処理の開始を要求する認証開始要求を前記機器から受信することと、記憶装置が、前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶することと、処理装置が、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション識別子を更新することとを含み、前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。
本発明によれば、認証開始要求に応じて、セッション管理テーブルを編集することにより、リソースの消費量を削減し、堅牢性を向上することができる認証装置、認証システム及び認証方法を提供することができる。
図1は、本発明の実施の形態に係る認証システムの基本的な構成を説明するブロック図である。 図2は、本発明の実施の形態に係る認証システムが備える機器制御装置の基本的な構成を説明するブロック図である。 図3は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルの基本的なデータ構成を説明する表である。 図4は、本発明の実施の形態に係る認証システムに用いる認証状態を説明する表である。 図5は、本発明の実施の形態に係る認証システムが備える機器の基本的な構成を説明するブロック図である。 図6は、本発明の実施の形態に係る認証システムの動作例を説明するシーケンス図である。 図7は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルを説明する表である。 図8は、本発明の実施の形態に係る認証システムの動作例を説明するシーケンス図である。 図9は、認証状態をレコードに含まないセッション管理テーブルを説明する表である。 図10は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルを説明する表である。 図11は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルを説明する表である。 図12は、本発明の実施の形態に係る認証システムが備える機器制御装置の動作例を説明するフローチャートである。 図13は、本発明の実施の形態に係る認証システムが備える機器制御装置の動作例を説明するフローチャートである。 図14は、本発明の実施の形態に係る認証システムの動作例を説明するシーケンス図である。 図15は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルを説明する表である。 図16は、本発明の実施の形態に係る認証システムに用いるセッション管理テーブルを説明する表である。
次に、図面を参照して、実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。
(認証システム)
本実施の形態に係る認証システムは、図1に示すように、機器制御装置1と、機器2とを備える。機器制御装置1は、ブロードバンドルータ4を介して機器2と通信可能に接続される。機器制御装置1は、ブロードバンドルータ4を介さずに機器2と直接的に通信可能に接続されるようにしてもよい。機器2の数は、単数であっても複数であってもよい。ブロードバンドルータ4は、機器制御装置1と機器2との間の通信や機器制御装置1及び機器2とインターネット5との間の通信を中継する。機器制御装置1、機器2及びブロードバンドルータ4の相互間の通信は、有線通信であっても無線通信であってもよい。
機器制御装置1は、例えば、機器2の使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS)におけるコントローラである。例えば、機器制御装置1は、機器2との認証処理が成功することにより機器2を登録し、登録された機器とHEMSを構成する。機器制御装置1は、認証処理の開始を要求するメッセージである認証開始要求に応じて、認証開始要求を送信した通信機器との認証処理を行う認証装置である。
図2に示すように、機器制御装置1は、処理装置10と、処理装置10による制御に応じて他の機器と通信する通信インターフェース(I/F)11と、プログラムや各種データ等の情報を記憶する記憶装置12とを備える。通信I/F11が行う通信は、無線通信であっても有線通信であってもよい。記憶装置12は、セッション管理テーブル121と、認証情報122と、登録情報123とを記憶する。
図3に示すように、セッション管理テーブル121は、機器識別子(機器ID)と、セッション識別子(セッションID)と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有する。
機器IDは、認証開始要求を送信した機器2を識別する送信元識別子である。機器IDは、例えば、認証開始要求に含まれる認証開始要求の送信元アドレスである。セッションIDは、認証開始要求に対応する、機器2とのセッションを識別する識別子である。セッションIDは、例えば、受信した認証開始要求毎に付される一連番号である。認証状態は、セッションID毎の、機器2とのセッションにおける段階を示す。
図4に示すように、認証状態は、例えば、RFC5191に規定されるネットワークアクセス認証プロトコル(PANA)におけるフェーズに一部が対応する。なお、PANAにおける状態遷移については、RFC5609に規定される。
認証情報122は、機器2との認証処理に必要な情報である。認証情報122は、機器制御装置1自身の秘密鍵及び公開鍵証明書を含む。公開鍵証明書は、公開鍵証明書のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID(識別子)、機器制御装置1の公開鍵、認証局の署名を含む。公開鍵証明書の公開鍵は、機器制御装置1の秘密鍵に対応する。公開鍵証明書の署名は、認証局の秘密鍵を用いて作成される。公開鍵証明書は、認証局により発行され、機器制御装置1の製造時に記憶装置12に記憶される。
登録情報123は、既に登録された機器2に関する情報である。登録情報123は、既に登録された機器2を識別する機器ID、各機器2の公開鍵証明書を識別する証明書ID、共有鍵(事前共有鍵:PSK)、グループ鍵、セッション鍵、セッション有効期間を含む。共有鍵は、機器制御装置1と各機器2との間でそれぞれ共有される。グループ鍵は、機器制御装置1が各機器2に一斉送信する情報の暗号化及び復号化に用いられる。同一のグループに属する機器2は、同一のグループ鍵を機器制御装置1と共有する。セッション鍵は、機器制御装置1と各機器2との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション有効期間は、機器制御装置1と各機器2との間で設定される、セッションが有効である期間である。
処理装置10は、セッション管理部101と、認証処理部102と、暗号処理部103とを論理構造として有する。処理装置10は、例えば、中央演算装置(CPU)等を含む集積回路からなる。処理装置10が、予めインストールされたコンピュータプログラムを実行することにより、セッション管理部101、認証処理部102及び暗号処理部103が構成される。
セッション管理部101は、通信I/F11が認証開始要求を受信することに応じて、セッション管理テーブル121を編集することにより、認証開始要求に対応するセッションを管理する。認証処理部102は、認証情報122を用いて、機器2と相互認証する。認証処理部102は、認証処理が成功することに応じて、認証された機器2に関する情報を登録情報123として登録する。暗号処理部103は、登録情報123に登録された機器2との通信における暗号化及び復号化を行う。
機器2は、例えば、エアコン、冷蔵庫、照明装置等の負荷機器、太陽電池、蓄電池等の電源機器、スマートメータ等からそれぞれ構成される。機器2は、機器制御装置1との認証処理が成功することにより機器制御装置1に登録される。機器2は、機器制御装置1に登録されることによりHEMSに加入し、機器制御装置1と暗号化通信を行う通信機器である。
図5に示すように、機器2は、処理装置20と、処理装置20の制御に応じて機器制御装置1と通信する通信I/F21と、プログラムや各種データを記憶する記憶装置22とを備える。通信I/F21が行う通信は、無線通信であっても有線通信であってもよい。記憶装置22は、認証情報221と、登録情報222とを記憶する。
認証情報221は、機器制御装置1との認証処理に必要な情報である。認証情報221は、機器2自身の秘密鍵及び公開鍵証明書を含む。公開鍵証明書の公開鍵は、機器2の秘密鍵に対応する。公開鍵証明書の署名は、認証局の秘密鍵を用いて作成される。公開鍵証明書は、認証局により発行され、機器2の製造時に記憶装置22に記憶される。
登録情報222は、機器2自身が登録される機器制御装置1に関する情報である。登録情報222は、機器2自身が登録される機器制御装置1を識別する機器制御装置ID、機器制御装置1の公開鍵証明書を識別する証明書ID、共有鍵、グループ鍵、セッション鍵、セッション有効期間を含む。共有鍵は、機器制御装置1と各機器2との間で共有される。グループ鍵は、機器制御装置1が機器2に対して一斉送信する情報の暗号化及び復号化に用いられる。セッション鍵は、機器制御装置1との間のユニキャスト通信の暗号化及び復号化に用いられる。
処理装置20は、認証処理部201と、暗号処理部202とを論理構造として有する。処理装置20は、例えば、中央演算装置(CPU)等を含む集積回路からなる。処理装置20が、予めインストールされたコンピュータプログラムを実行することにより、認証処理部201及び暗号処理部202が構成される。
認証処理部201は、認証情報221を用いて、機器制御装置1と相互認証する。機器2は、機器制御装置1との認証処理が成功したことに応じて、機器制御装置1に登録される。暗号処理部202は、登録された機器制御装置1との通信における暗号化及び復号化を行う。
(認証方法)
図6のシーケンス図を参照して、本実施の形態に係る認証システムにおける認証方法の一例を説明する。
先ず、ステップS1において、機器2の認証処理部201は、例えばユーザの操作に応じて、通信I/F11を介して、認証処理の開始を要求するメッセージである認証開始要求を機器制御装置1に送信する。例えば、認証開始要求は、PANAにおけるPCI(PANA−Client−Initiation)メッセージである。認証開始要求は、機器2の機器IDを含む。
機器制御装置1の通信I/F11は、機器2から送信された認証開始要求を受信する。セッション管理部101は、認証開始要求の受信に応じて、セッション管理テーブル121において、認証開始要求に含まれる機器IDを検索する。認証開始要求に含まれる機器IDを含むレコードがない場合、セッション管理部101は、機器IDと、新たなセッションIDと、第1状態(PreAuth)を示す認証状態とが、新たなレコードとしてセッション管理テーブル121に追加する。
例えば、認証開始要求を送信した機器2−1を示す機器IDを含むレコードがセッション管理テーブル121にないとする。この場合、セッション管理部101は、図3に示すように、機器ID「2−1」、認証状態「PreAuth」及び新たなセッションID「9」を、新たなレコードとしてセッション管理テーブル121に追加する。
第1状態(PreAuth)は、機器制御装置1の通信I/F11が、認証開始要求に対する認証開始応答を機器2に送信した後に機器2から送信される、認証開始応答に対する応答を未だ受信していない状態を意味する。例えば、第1状態は、図4を示すように、PANAにおける認証フェーズ(Authentication Phase)のうち、認証開始要求の受信から認証処理が開始されるまでの状態である。
ステップS2において、機器制御装置1の認証処理部102は、認証開始要求に応じて、認証開始応答を機器2に送信する。例えば、認証開始応答は、PANAにおけるPAR(PANA−Auth−Request)(p)メッセージである。pはシーケンス番号である。認証開始応答は、機器制御装置1が使用可能な認証アルゴリズムの種類、公開鍵証明書を含む。
ステップS3において、機器2の認証処理部201は、認証開始応答に対する応答を機器制御装置1に送信する。例えば、認証開始応答に対する応答は、PANAにおけるPAN(PANA−Auth−Answer)(p)メッセージである。認証開始応答に対する応答は、認証開始応答に含まれる認証アルゴリズムの種類のうち、以降の認証処理において使用する種類、公開鍵証明書を含む。
通信I/F11がPAN(p)メッセージを受信することにより、認証処理部102は、機器2との認証処理を開始する。セッション管理部101は、認証処理が開始されたことに応じて、対応するレコードの認証状態を第2状態(Auth)に変更する。第2状態は、図4を示すように、PANAにおける認証フェーズ(Authentication Phase)のうち、認証処理が開始されてから完了するまでの状態である。機器2との認証処理は、例えば、PANAによりサポートされるEAP(Extensible Authentication Protocol)等の認証プロトコルにより行われる。
ステップS4において、認証処理部102は、PAR(p+1)メッセージを機器2に送信する。PAR(p+1)メッセージは、例えば、EAPペイロードデータとして、機器2のIDを要求するID要求、ノンス等を含む。
ステップS5において、認証処理部201は、PAR(p+1)メッセージに応じて、PAN(p+1)メッセージを機器制御装置1に送信する。PAN(p+1)は、例えば、EAPペイロードデータとして、ID要求に対する応答である機器2のID、ノンス等を含む。
ステップS6−ステップS9において、機器制御装置1及び機器2は、例えば、EAP−PSK認証メソッドにより、認証処理を行う。機器制御装置1及び機器2が、公開鍵証明書の検証、共有鍵の生成等を行った後、機器制御装置1は、セッション鍵、グループ鍵、セッション有効期間等のセッション情報を生成する。
ステップS10において、認証処理部102は、暗号化したセッション情報を含むPAR(p+4)メッセージを機器2に送信する。ステップS11において、認証処理部201は、PAR(p+4)メッセージに含まれるセッション情報を復号化して、認証処理が完了したことを示すPAN(p+4)メッセージを機器制御装置1に送信する。
通信I/F11がPAN(p+4)メッセージを受信することにより、認証処理部102は、機器2との認証処理が成功したとして、認証処理を完了する。セッション管理部101は、認証処理が成功したことに応じて、図7に示すように、対応するレコードの認証状態を第3状態(Access)に変更する。第3状態は、図4を示すように、PANAにおけるアクセスフェーズ(Access Phase)に対応する。
ステップS12において、暗号処理部103は、シーケンス番号更新通知等を含むメッセージを、セッション鍵を用いて暗号化し、機器2に送信する。ステップS13において、暗号処理部202は、例えば、ECHONET Lite(登録商標)におけるインスタンスリスト通知を、セッション鍵を用いて暗号化し、機器制御装置1に送信する。
例えば、図8のシーケンス図に示すように、機器制御装置1が、認証処理前の状態(第1状態)において、機器2−1からの認証開始要求を複数回受信したとする。これは、例えば、機器制御装置1と機器2との間の電波状態が悪い場合や、機器2−1に成りすました不正機器3が認証開始要求を送信している場合に起こり得る。
図9に示すように、RFC5609に規定の状態遷移では、図8のステップS101,S103,S105において送信された認証開始要求毎に、セッションIDが割り当てられ、セッション管理テーブルにおいて不要なレコードが増加してしまう。更に、図8のステップS110において、最後に送信された認証開始要求に対応する認証処理が完了した場合であっても、セッションID「11」以外の、同一機器IDのレコードが残留してしまい、リソースの不要な消費を招いてしまう。更に、これにより、正当な機器2から認証開始要求に応じた手続きを継続できなくなる可能性がある。
そこで、本実施の形態では、セッション管理部101が、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、セッションIDを更新する。
例えば、図8に示す例では、ステップS103において送信された認証開始要求を通信I/F11が受信する。このとき、図10に示すように、セッション管理部101は、機器IDが認証開始要求を送信した機器2−1を示し、且つ、認証状態が第1状態(PreAuth)であるレコードを検索し、検索されたレコードのセッションID「9」を「10」に更新する。
同様に、図8のステップS105において送信された認証開始要求を通信I/F11が受信する。セッション管理部101は、機器IDが認証開始要求を送信した機器2−1を示し、且つ、認証状態が第1状態(PreAuth)であるレコードを検索し、検索されたレコードのセッションID「10」を「11」に更新する。
このように、本実施の形態に係る認証システムによれば、セッション管理部101が、通信I/F11が受信した認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。
なお、図8のステップS110において通信I/F11がPAN(p+4)メッセージを受信することにより、認証処理部102は、機器2との認証処理が成功したとして、認証処理を完了する。セッション管理部101は、認証処理が成功したことに応じて、図11に示すように、対応するレコードの認証状態を第3状態(Access)に変更する。また、図8の他のステップの説明は、図6についての説明と実質的に同様であるため省略する。
(機器制御装置の動作)
図12のフローチャートを用いて、機器制御装置1の、認証開始要求を受信してから認証処理が開始されるまでの動作の一例を説明する。
先ず、ステップS21において、通信I/F11は、機器2から送信された認証開始要求を受信する。セッション管理部101は、ステップS21において受信された認証開始要求に含まれる機器IDを取得する。
ステップS22において、セッション管理部101は、セッション管理テーブル121において、取得した機器IDを含むレコード、すなわち、ステップS21において受信した認証開始要求に対応するレコードを検索する。
ステップS23において、セッション管理部101は、取得した機器IDが既にセッション管理テーブル121において記録されているか否かを判定する。セッション管理部101は、取得した機器IDを含むレコードがある場合、ステップS24に処理を進め、取得した機器IDを含むレコードがない場合、ステップS28に処理を進める。
ステップS24において、セッション管理部101は、認証開始要求に対応するレコードの認証状態が、第3状態(Access)であるか否かを判定する。認証状態が第3状態である場合、ステップS28に処理を進め、認証状態が第3状態でない場合、ステップS25に処理を進める。
ステップS25において、セッション管理部101は、認証開始要求に対応するレコードの認証状態が、第1状態(PreAuth)であるか否かを判定する。認証状態が第1状態である場合、ステップS26に処理を進め、認証状態が第1状態でない場合、ステップS27に処理を進める。
ステップS26において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードのセッションIDを更新し、ステップS29に処理を進める。
ステップS27において、セッション管理部101は、ステップS21において受信された認証開始要求を破棄し、処理を終了する。
ステップS28において、セッション管理部101は、認証開始要求に含まれる機器IDと、認証状態である第1状態(PreAuth)と、新たなセッションIDとを、新たなレコードとしてセッション管理テーブル121に追加する。
ステップS29において、認証処理部102は、ステップS21において受信された認証開始要求を受け入れて、認証処理を開始する。
図13のフローチャートを用いて、機器制御装置1の、認証処理が完了時の動作の一例を説明する。
ステップS31において、通信I/F11は、認証処理が成功した機器2から、認証が完了したことを示すPAN(p+4)メッセージ(認証完了メッセージ)を受信する。
ステップS32において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に含まれる機器IDを含むレコード、すなわち、認証開始要求に対応するレコードを検索する。
ステップS33において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードが複数あるか否かを判定する。複数のレコードがある場合、ステップS34に処理を進め、複数のレコードがない場合、ステップS35に処理を進める。
ステップS34において、セッション管理部101は、認証開始要求に対応する複数のレコードのうち、認証状態が第2状態(Auth)以外のレコードを、1つのみ残すように削除する。
ステップS35において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードの認証状態を第3状態(Access)に変更し、処理を終了する。
(認証システムの他の動作例)
図14のシーケンス図を用いて、既に認証処理が成功し、機器制御装置1に登録されている機器2−1及び2−2のうち、機器2−1が再起動する場合の認証システムの動作例を説明する。
ステップS201において、暗号処理部103は、例えば、グループ鍵を用いて暗号されたメッセージをマルチキャスト送信する。この状態(第3状態)で、ステップS202において、機器2−1は、電源遮断等により、再起動する。
ステップS203において、機器2−1の認証処理部201は、例えばユーザの操作に応じて、認証開始要求を機器制御装置1に送信する。機器制御装置1の通信I/F11は、機器2から送信された認証開始要求を受信する。
セッション管理部101は、認証開始要求の受信に応じて、セッション管理テーブル121において、認証開始要求に含まれる機器IDを検索する。機器2−1は既に登録済みのため、認証開始要求に含まれる機器IDを含むレコードの認証状態は、第3状態(Access)である。よって、セッション管理部101は、図15に示すように、機器ID「2−1」と、認証状態である第1状態(PreAuth)と、新たなセッションID「10」とを、新たなレコードとしてセッション管理テーブル121に追加する。
ステップS208において、認証処理部201は、認証処理が完了したことを示すPAN(p+4)メッセージを機器制御装置1に送信する。この時点で、図15に示すように、セッション管理テーブル121において、認証開始要求に対応する2つのレコードがある。
図16に示すように、セッション管理部101は、認証開始要求に対応する複数のレコードのうち、認証状態が第2状態(Auth)以外のレコードを、1つのみ残すように削除する。また、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードの認証状態を第3状態(Access)に変更し、処理を終了する。
本実施の形態に係る認証システムによれば、認証開始要求に応じて、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、セッションIDが更新される。よって、機器制御装置1は、同一の機器IDを含む複数の認証開始要求を受信する場合であっても、認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。更に、記憶域を従来構成と比べて削減することができるため、製造コストを低減することができる。
例えば、機器制御装置1、機器2等の認証機能が組み込まれた通信機器においては、一般的に記憶装置の記憶域が制限される。機器制御装置1の記憶域が不足すると、セッション管理テーブル121において新たなレコードを追加できず、認証処理が適正に行われない可能性がある。本実施の形態に認証システムによれば、記憶域が制限される場合であっても、認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、認証開始要求を受け入れ、認証処理の開始を許可する。これにより、同一の機器IDを含む複数の認証開始要求を受信する場合であっても、セッション管理テーブル121において第1状態のレコードが追加されることがなくなり、リソースの消費を低減し、堅牢性を向上することができる。
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第2状態であるレコードがある場合、認証開始要求を破棄し、認証処理の開始を禁止する。これにより、不正な機器から送信された認証開始要求を受信する場合であっても、機器2との認証処理が中断されず、リソースの消費を低減し、堅牢性を向上することができる。
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第3状態であるレコードがある場合、認証開始要求を受け入れ、認証処理の開始を許可する。これにより、登録済みの機器2が再起動される場合であっても、速やかに復帰することができる。
(その他の実施の形態)
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
例えば、既に述べた実施の形態において、PANAにおける再認証フェーズ(Re−Authentication Phase)(図4参照)は、認証フェーズと同様に、第2状態として扱うことができる。再認証フェーズは、セッション有効期間延長のためにセッション情報の更新をするフェーズである。
また、既に述べた実施の形態において、機器制御装置1及び機器2を構成する処理装置や記憶装置は、その論理構造により、単一のハードウェアに記憶されてもよく、別個のハードウェアに記憶されてもよい。
上記の他、上記の実施の形態において説明される各構成を任意に応用した構成等、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
1 機器制御装置(認証装置)
2,2−1,2−2 機器
10,20 処理装置
11,21 通信インターフェース(I/F)
12,22 記憶装置
101 セッション管理部
121 セッション管理テーブル

Claims (6)

  1. 機器と認証処理を行う認証装置であって、
    前記認証処理の開始を要求する認証開始要求を前記機器から受信する通信インターフェースと、
    前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、
    前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション管理テーブルへの新たなレコードを追加することなく前記セッション識別子を更新する処理装置とを備え、
    前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後に前記機器から送信される、前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証装置。
  2. 前記処理装置は、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が前記第1状態である前記レコードがある場合、前記認証開始要求を受け入れることを特徴とする請求項1に記載の認証装置。
  3. 前記処理装置は、前記機器との認証処理が開始されたことに応じて、対応する前記レコードの前記認証状態を第2状態に変更し、
    前記処理装置は、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が前記第2状態である前記レコードがある場合、前記認証開始要求を破棄することを特徴とする請求項1に記載の認証装置。
  4. 前記処理装置は、前記機器との認証処理が成功したことに応じて、対応する前記レコードの前記認証状態を第3状態に変更し、
    前記処理装置は、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が前記第3状態である前記レコードがある場合、前記認証開始要求を受け入れることを特徴とする請求項1に記載の認証装置。
  5. 機器と、前記機器と認証処理を行う認証装置とを備える認証システムであって、
    前記機器は、前記認証処理の開始を要求する認証開始要求を前記認証装置に送信し、
    前記認証装置は、
    前記認証開始要求を受信する通信インターフェースと、
    前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、
    前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション管理テーブルへの新たなレコードを追加することなく前記セッション識別子を更新する処理装置とを備え、
    前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証システム。
  6. 機器と認証処理を行う認証装置の認証方法であって、
    通信インターフェースが、前記認証処理の開始を要求する認証開始要求を前記機器から受信することと、
    記憶装置が、前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶することと、
    処理装置が、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション管理テーブルへの新たなレコードを追加することなく前記セッション識別子を更新することとを含み、
    前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証方法。
JP2015245007A 2015-12-16 2015-12-16 認証装置、認証システム及び認証方法 Active JP6653484B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2015245007A JP6653484B2 (ja) 2015-12-16 2015-12-16 認証装置、認証システム及び認証方法
PCT/JP2016/005114 WO2017104129A1 (ja) 2015-12-16 2016-12-13 認証装置、認証システム及び認証方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015245007A JP6653484B2 (ja) 2015-12-16 2015-12-16 認証装置、認証システム及び認証方法

Publications (2)

Publication Number Publication Date
JP2017111599A JP2017111599A (ja) 2017-06-22
JP6653484B2 true JP6653484B2 (ja) 2020-02-26

Family

ID=59056307

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015245007A Active JP6653484B2 (ja) 2015-12-16 2015-12-16 認証装置、認証システム及び認証方法

Country Status (2)

Country Link
JP (1) JP6653484B2 (ja)
WO (1) WO2017104129A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6897977B2 (ja) * 2018-08-31 2021-07-07 ベーステクノロジー株式会社 認証システムおよびその方法、並びにそのプログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5227905B2 (ja) * 2009-06-26 2013-07-03 株式会社日立製作所 ゲートウェイ装置及びそれを用いた端末認証方法
JP5273078B2 (ja) * 2010-03-29 2013-08-28 ブラザー工業株式会社 Vpnルータ、サーバおよび通信システム
US8838791B2 (en) * 2011-02-25 2014-09-16 Alcatel Lucent Transient subscription records

Also Published As

Publication number Publication date
JP2017111599A (ja) 2017-06-22
WO2017104129A1 (ja) 2017-06-22

Similar Documents

Publication Publication Date Title
CN109088889B (zh) 一种ssl加解密方法、系统及计算机可读存储介质
US20230007475A1 (en) Method for Performing Verification by Using Shared Key, Method for Performing Verification by Using Public Key and Private Key, and Apparatus
KR102018971B1 (ko) 네트워크 액세스 디바이스가 무선 네트워크 액세스 포인트를 액세스하게 하기 위한 방법, 네트워크 액세스 디바이스, 애플리케이션 서버 및 비휘발성 컴퓨터 판독가능 저장 매체
JP6508688B2 (ja) エンドツーエンドサービス層認証
JP6571676B2 (ja) ソーシャルWi−Fiメッシュネットワークに加わるための安全で簡略化された手続き
US11363010B2 (en) Method and device for managing digital certificate
WO2019153701A1 (zh) 一种获得设备标识的方法及装置
CN113099443B (zh) 设备认证方法、装置、设备和系统
US20140298037A1 (en) Method, apparatus, and system for securely transmitting data
US9015819B2 (en) Method and system for single sign-on
WO2019199836A1 (en) Secure communication using device-identity information linked to cloud-based certificates
JP7292263B2 (ja) デジタル証明書を管理するための方法および装置
WO2018177905A1 (en) Hybrid key exchange
US10785208B2 (en) Authentication method, authentication system, and communication device
WO2022100356A1 (zh) 身份认证系统、方法、装置、设备及计算机可读存储介质
Li et al. A secure sign-on protocol for smart homes over named data networking
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
US20140237627A1 (en) Protecting data in a mobile environment
WO2009101848A1 (ja) 処理分散システム、認証サーバ、分散サーバ及び処理分散方法
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
CA2881575C (en) Network element authentication in communication networks
WO2016184351A1 (zh) 无线网络的ip地址分配方法和系统
JP6653484B2 (ja) 認証装置、認証システム及び認証方法
US9307406B2 (en) Apparatus and method for authenticating access of a mobile station in a wireless communication system
WO2013004104A1 (zh) 单点登录方法及系统

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20181024

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191112

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20191205

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200114

R151 Written notification of patent or utility model registration

Ref document number: 6653484

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151