JP6719086B2 - 通信機器、認証局装置およびコンピュータプログラム - Google Patents

通信機器、認証局装置およびコンピュータプログラム Download PDF

Info

Publication number
JP6719086B2
JP6719086B2 JP2017102749A JP2017102749A JP6719086B2 JP 6719086 B2 JP6719086 B2 JP 6719086B2 JP 2017102749 A JP2017102749 A JP 2017102749A JP 2017102749 A JP2017102749 A JP 2017102749A JP 6719086 B2 JP6719086 B2 JP 6719086B2
Authority
JP
Japan
Prior art keywords
certificate
serial number
unit
value
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017102749A
Other languages
English (en)
Other versions
JP2018198396A (ja
Inventor
洋一 増田
洋一 増田
智樹 高添
智樹 高添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017102749A priority Critical patent/JP6719086B2/ja
Priority to PCT/JP2018/015218 priority patent/WO2018216384A1/ja
Priority to US16/500,604 priority patent/US10848324B2/en
Publication of JP2018198396A publication Critical patent/JP2018198396A/ja
Application granted granted Critical
Publication of JP6719086B2 publication Critical patent/JP6719086B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Description

本発明はデータ処理技術に関し、特に通信機器、認証局装置およびコンピュータプログラムに関する。
通信機能を備えた電子機器等(以下「通信機器」とも呼ぶ。)が、通信の相手装置から受信した電子証明書(言い換えれば公開鍵証明書)に基づいて、相手装置の正当性を確認することが広く行われている。電子証明書には、電子証明書のシリアル番号と認証局の電子署名が含まれる。
認証局は、失効した電子証明書のシリアル番号を列挙する証明書失効リスト(Certificate Revocation List)を発行する。通信機器は、認証局が発行した証明書失効リストに通信の相手装置の電子証明書のシリアル番号が証明書失効リストに記載されている場合、当該電子証明書を無効と判断する。
特開2013−143762号公報
電子証明書が失効した通信機器の数が増加するほど、証明書失効リストに記録されるシリアル番号の個数が増加し、すなわち、証明書失効リストのデータサイズが大きくなる。証明書失効リストのデータサイズが大きくなると、通信機器が証明書失効リストを搭載することが困難になることが考えられる。
本発明は上記課題に鑑みたもので、1つの目的は、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制する技術を提供することである。
上記課題を解決するために、本発明のある態様の通信機器は、認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部と、制御部と、を備える。電子証明書のシリアル番号は、電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、電子証明書を保持する機器を識別するための値を示す第2識別部とを含む。制御部は、通信部で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器の電子証明書を無効と判定する。
本発明の別の態様は、認証局装置である。この装置は、失効した電子証明書のシリアル番号を列挙する証明書失効リストを発行する発行部を備える。電子証明書のシリアル番号は、電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、電子証明書を保持する機器を識別するための値を示す第2識別部とを含む。発行部は、特定の種類を示す値の第1識別部と、所定値の第2識別部とを含むシリアル番号を証明書失効リストに設定することにより、特定の種類に該当する機器の電子証明書を失効させる。
なお、以上の構成要素の任意の組合せ、本発明の表現を、方法、コンピュータプログラム、コンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本発明の態様として有効である。
本発明によれば、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
第1実施例の通信システムの構成を示す図である。 図1の認証局サーバの機能構成を示すブロック図である。 図3(a)と図3(b)は、第1実施例の証明書失効リストの例を示す図である。 図1のHEMSコントローラの機能構成を示すブロック図である。 認証局サーバの動作を示すフローチャートである。 HEMSコントローラの動作を示すフローチャートである。 図7(a)と図7(b)は、第2実施例の証明書失効リストの例を示す図である。 HEMSコントローラの動作を示すフローチャートである。
本開示における装置、システム、または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置、システム、または方法の主体の機能が実現される。コンピュータは、プログラムに従って動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、又はLSI(large scale integration)を含む一つ又は複数の電子回路で構成される。複数の電子回路は、一つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは一つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
実施例の構成を説明する前に概要を説明する。家庭で使用するエネルギーを管理するシステムであるHEMS(Home Energy Management System)の普及が見込まれている。本発明者は、HEMSの通信機器が、認証局のサーバから配布された証明書失効リストに基づいて、HEMSに参加する通信相手機器の電子証明書が有効か否かを確認する仕組みを開発している。この証明書失効リストには、失効した電子証明書のシリアル番号が記録される。そのため、失効した電子証明書の個数が増大するほど、証明書失効リストのデータサイズは大きくなる。証明書失効リストのデータサイズが大きくなると、証明書失効リストをHEMSの通信機器に搭載することが困難になるという課題があった。
なお、証明書失効リストを使用して通信相手機器の電子証明書の有効性を確認することに代えて、OCSP(Online Certificate Status Protocol)に基づいて、認証局サーバに通信相手機器の電子証明書の有効性を問い合わせる方法がある。しかし、この方法では、通信相手機器の数が増加すると、認証局サーバへのアクセス数が増加する。その結果、通信相手機器の数が増加すると、認証局サーバの運用コストが増加してしまうという課題があった。また、通信相手機器の数が増加すると、認証局サーバの負荷が増加して当該サーバの応答時間が長くなってしまうという課題があった。また、認証局サーバへアクセスする機器は、ネットワークに接続されている必要があった。
そこで実施例では、多数の機器の多数の電子証明書を失効させる場合でも証明書失効リストのデータサイズの増大を抑制する技術を説明する。第1実施例では、同じ機種(型番とも言える)に属する複数の機器の電子証明書を、単一のシリアル番号の指定により一括して無効化する技術を説明する。また、第2実施例では、同じ製造者により製造された複数の機種に亘る複数の機器の電子証明書を、単一のシリアル番号の指定により一括して無効化する技術を説明する。なお、一の製造者は、複数の機種に亘る機器を製造する。また、各機種は、同一型番にて製造された複数の機器を含む。すなわち、機器⊆機種⊆製造者の関係が成立する。
(第1実施例)
図1は、第1実施例の通信システム10の構成を示す。通信システム10は、あるユーザ宅に構築されたHEMS12と、認証局サーバ20とを備える。HEMS12は、HEMSコントローラ14と、参加ノード16a、参加ノード16b、参加ノード16c(総称する場合「参加ノード16」と呼ぶ。)を含む。
複数の参加ノード16のそれぞれは、HEMS12に参加する電子機器(例えばPC、スマートフォン)、電気機器(例えばエアコン、照明等の家電)、電気設備(例えば蓄電池)であってもよい。HEMSコントローラ14は、HEMS12におけるエネルギーの生産、蓄積、購入、消費等を管理する情報処理装置である。HEMSコントローラ14と参加ノード16は、通信機能を有する通信機器であり、ホームネットワーク18を介してデータを送受信する。
HEMSコントローラ14は、LAN・WAN・インターネット等を含む外部ネットワーク22を介して認証局サーバ20に接続される。図1にはHEMS12を1つ描いたが、実際には、複数の住宅に構築された複数のHEMS12における複数のHEMSコントローラ14が、認証局サーバ20に接続される。
認証局サーバ20は、認証局としての機能を発揮する情報処理装置である。認証局サーバ20は、証明書失効リストを提供するCRLサーバの機能を備える。なお、図1には不図示だが、認証局サーバ20は、電子証明書を配布するために、外部ネットワーク22を介して、参加ノード16の製造者の端末に接続される。製造者の端末は、例えば、参加ノード16を製造する工場のPCであってもよい。
図2は、図1の認証局サーバ20の機能構成を示すブロック図である。認証局サーバ20は、通信部30、失効情報記憶部32、制御部34を備える。本明細書のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
通信部30は、所定の通信プロトコルにしたがって外部装置と通信する。具体的には、通信部30は、外部ネットワーク22を介して、HEMSコントローラ14、および、参加ノード16の製造者の端末と通信する。
失効情報記憶部32は、失効した電子証明書に関する情報を記憶する。具体的には、失効情報記憶部32は、証明書失効リストに記載されるべき失効した電子証明書のシリアル番号を記憶する。また、失効情報記憶部32は、複数の機器が属する特定の機種を示す値であり、それら複数の機器の電子証明書を一括して失効させるべき特定の機種(以下「一括失効機種」とも呼ぶ。)を示す値を記憶する。
制御部34は、各種データ処理を実行する。制御部34は、証明書生成部36、証明書配布部38、CRL生成部40、CRL配布部42を含む。なお、制御部34は、認証局における他の公知の機能をさらに含んでもよい。
証明書生成部36は、HEMS12に参加する各機器用の電子証明書のデータを生成する。実施例の電子証明書には、電子証明書ごとにユニークな値を示すシリアル番号が含まれる。また、電子証明書には、他の項目として、電子証明書搭載機器の公開鍵がさらに含まれてもよく、認証局の電子署名がさらに含まれてもよい。証明書配布部38は、証明書生成部36により生成された電子証明書のデータを、通信部30を介して、参加ノード16の製造者の端末へ送信する。
CRL生成部40は、予め定められた期間の経過を検出するたびに、失効情報記憶部32に記憶されたシリアル番号を列挙した証明書失効リストのデータを生成する。CRL配布部42は、CRL生成部40により生成された証明書失効リストのデータを、通信部30を介して、HEMSコントローラ14および参加ノード16の製造者の端末へ送信する。参加ノード16の製造者は、認証局サーバ20から端末へ提供された電子証明書のデータおよび証明書失効リストのデータを、参加ノード16が備える記憶部に格納する。
図3(a)は、第1実施例の証明書失効リストの例を示す。証明書失効リストは、複数の電子証明書の複数のシリアル番号44を含む。また、第1実施例における電子証明書のシリアル番号44は、機種識別部46と機器識別部48とを含む。機種識別部46は、電子証明書を保持する機器の種類(すなわち機種)を識別するための値が設定される領域である。機種は、実施例では、機器の型式別の番号(すなわち型番)ごとに識別される。すなわち、機種識別部46には、機器の型番ごとにユニークな値が設定される。機器識別部48は、電子証明書を保持する個々の機器を識別するための値が設定される領域である。すなわち、機種識別部46には、機種の異同に関わらず、個々の機器ごとにユニークな値(例えば製造番号)が設定される。
実施例のCRL生成部40とCRL配布部42は、証明書失効リストを発行する発行部として機能する。発行部は、一括して電子証明書を失効させるべき特定の機種を示す値の機種識別部46と、所定の値(以下「一括失効値」とも呼ぶ。)の機器識別部48とを含むシリアル番号を証明書失効リストに設定する。これにより、発行部は、上記特定の機種に該当する複数の機器の電子証明書を失効させる。実施例では、上記特定の機種に該当するすべての機器の電子証明書を失効させる。
第1実施例における一括失効値は、オール0のビット列(すなわち0x0000・・・)とする。変形例として、一括失効値はオール0のビット列以外の値でもよいが、通常、機器識別部48に設定されない値とすることが好ましい。CRL生成部40は、失効情報記憶部32に記憶された一括失効機種を示す値を機種識別部46に設定し、かつ、一括失効値を機種識別部46に設定したシリアル番号を生成し、そのシリアル番号を証明書失効リストに設定する。図3(b)も、第1実施例の証明書失効リストの例を示す。同図のシリアル番号44は、機種「0x1234567」に属する複数の機器の電子証明書が失効したことを示すものである。
図4は、図1のHEMSコントローラ14の機能構成を示すブロック図である。HEMSコントローラ14は、通信部50、CRL記憶部52、鍵記憶部54、制御部56を備える。
通信部50は、所定の通信プロトコルにしたがって外部装置と通信する。具体的には、通信部50は、外部ネットワーク22を介して認証局サーバ20と通信する。通信部50は、認証局サーバ20から送信された証明書失効リストのデータを受信する。また、通信部50は、ホームネットワーク18を介して複数の参加ノード16と通信する。通信部50は、通信相手となる複数の参加ノード16のそれぞれから送信された電子証明書のデータを受信する。
CRL記憶部52は、証明書失効リストのデータを記憶する。鍵記憶部54は、HEMSコントローラ14と参加ノード16との間で送受信されるデータを暗号化または復号するための予め定められた共通鍵(以下「通信鍵」と呼ぶ。)を記憶する。
制御部56は、各種データ処理を実行する。制御部56は、CRL保存部58、証明書検証部60、鍵配布部62、ノード制御部64を含む。なお、制御部56は、HEMSコントローラにおける他の公知の機能をさらに含んでもよい。
制御部56内の複数のブロックに対応する複数のモジュールを含むコンピュータプログラムが、記録媒体に格納され、その記録媒体を介してHEMSコントローラ14のストレージにインストールされてもよい。または、上記コンピュータプログラムが、ネットワークを介してHEMSコントローラ14のストレージにインストールされてもよい。HEMSコントローラ14のCPUは、上記コンピュータプログラムをストレージから読み出して実行することにより、各ブロックの機能を発揮してもよい。
CRL保存部58は、通信部50により受信された証明書失効リストのデータをCRL記憶部52に格納する。
証明書検証部60は、通信部50により受信された参加ノード16の電子証明書が有効なものか否かを検証する。具体的には、証明書検証部60は、通信部50により受信され、CRL記憶部52に保存された証明書失効リストに、機器識別部48が所定値(すなわち一括失効値)に設定されたシリアル番号が含まれる場合、そのシリアル番号を検出する。証明書検証部60は、検出したシリアル番号の機種識別部46が示す機種に該当する複数の機器の電子証明書を無効と判定する。実施例では、上記機種に該当するすべての機器の電子証明書を無効と判定する。
既述したように、実施例における一括失効値は、オール0のビット列である。証明書検証部60は、証明書失効リストに記載されたあるシリアル番号の機器識別部48が一括失効値である場合、機種識別部46の値がそのシリアル番号と一致するすべての電子証明書を一括して無効と判定する。証明書失効リストに記載されたあるシリアル番号の機器識別部48が一括失効値である場合、そのシリアル番号の機種識別部46が示す機種を「一括失効機種」とも呼ぶ。
証明書検証部60は、検証対象の電子証明書におけるシリアル番号の機種識別部46の値が一括失効機種に該当する場合、そのシリアル番号の機器識別部48の値に関わらず、当該電子証明書を無効と判定する。例えば、証明書失効リストに、機種識別部46が「0x1234567」で、かつ機器識別部48が「0x0000000」のシリアル番号が記録されているとする。この場合、機種識別部46が「0x1234567」で、かつ機器識別部48が「0x0000000」〜「0xFFFFFFF」のシリアル番号を持つ電子証明書を無効と判定する。
すなわち、証明書検証部60は、機器識別部48が一括失効値に設定されたシリアル番号が証明書失効リストに含まれる場合、そのシリアル番号を検出する。証明書検証部60は、検出したシリアル番号の機種識別部46の値と、通信相手の参加ノード16が保持する電子証明書におけるシリアル番号の機種識別部46の値とが一致する場合、上記参加ノードが保持する電子証明書を無効と判定する。証明書検証部60は、電子証明書を無効と判定した参加ノード16との通信を拒否する。実施例では、証明書検証部60は、鍵記憶部54に記憶された通信鍵を参加ノード16へ送信することを抑制することにより、参加ノード16とHEMSコントローラ14との暗号化通信を不可とする。
変形例として、証明書検証部60は、参加ノード16との通信を拒否するために、参加ノード16からのアクセスを禁止するように通信部50を制御してもよい。また、証明書検証部60は、参加ノード16から送信されたデータを廃棄するように通信部50を制御してもよい。また、証明書検証部60は、参加ノード16へのデータ送信を禁止するように通信部50を制御してもよい。
証明書検証部60は、参加ノード16の電子証明書のシリアル番号が、証明書失効リストが示すシリアル番号と不一致であり、かつ、参加ノード16の電子証明書のシリアル番号における機種識別部46の値が一括失効機種の値と不一致の場合に、参加ノード16の電子証明書を有効と判定する。鍵配布部62は、電子証明書が有効と判定された参加ノード16に対して、鍵記憶部54に記憶された通信鍵を、通信部50を介して送信する。これにより、参加ノード16とHEMSコントローラ14との暗号化通信を可能にする。
ノード制御部64は、HEMS12において予め定められた規則またはアルゴリズムにしたがって、参加ノード16の動作を制御する。例えば、ノード制御部64は、照明を点灯させ、または、エアコンの運転を開始する等、参加ノード16の動作を制御することにより、HEMS12におけるエネルギーの消費を制御する。ノード制御部64は、参加ノード16へ送信するデータを鍵記憶部54に記憶された通信鍵で暗号化する。また、ノード制御部64は、参加ノード16から受信したデータを鍵記憶部54に記憶された通信鍵で復号する。既述したように、電子証明書が無効と判定された参加ノード16(すなわち不正ノード)には通信鍵が提供されないため、当該不正ノードは、HEMSコントローラ14と暗号化データを送受信することができない。
以上の構成による通信システム10の動作を説明する。
図5は、認証局サーバ20の動作を示すフローチャートである。通信部30が、参加ノード16の製造者の端末から送信された証明書発行要求を受信すると(S10のY)、証明書生成部36は、その参加ノード16用の電子証明書のデータを生成する(S12)。証明書配布部38は、電子証明書のデータを製造者の端末へ送信する(S14)。通信部30が証明書発行要求を未受信であれば(S10のN)、S12、S14の処理をスキップする。
S14で提供された電子証明書は、参加ノード16の製造過程で、参加ノード16に記憶される。認証局サーバ20の失効情報記憶部32には、失効した電子証明書のシリアル番号が蓄積される。また、失効情報記憶部32には、複数の機器の電子証明書を一括して失効させるべき機種(すなわち一括失効機種)に関する情報が蓄積される。
予め定められた証明書失効リストの発行タイミングに達すると(S16のY)、CRL生成部40は、失効情報記憶部32に記憶された失効した電子証明書のシリアル番号を示す証明書失効リストのデータを生成する(S18)。また、CRL生成部40は、失効情報記憶部32に記憶された一括失効機種に属する複数の機器の電子証明書を一括して無効にするためのシリアル番号を証明書失効リストに設定する。このシリアル番号は、例えば、機種識別部46が一括失効機種を示す値であり、かつ、機器識別部48がオール0の値である。
CRL配布部42は、証明書失効リストのデータを、複数のHEMS12それぞれのHEMSコントローラ14へ送信する(S20)。証明書失効リストの発行タイミングでなければ(S16のN)、S18、S20の処理をスキップする。
図6は、HEMSコントローラ14の動作を示すフローチャートである。通信部50が、認証局サーバ20から送信された証明書失効リストのデータを受信すると(S30のY)、CRL保存部58は、証明書失効リストのデータをCRL記憶部52へ保存する(S32)。通信部50が証明書失効リストのデータを未受信であれば(S30のN)、S32の処理をスキップする。
通信部50が、参加ノード16から送信された検証対象の電子証明書を受信すると(S34のY)、証明書検証部60は、当該電子証明書の有効性を検証する。具体的には、証明書検証部60は、検証対象の電子証明書に含まれるシリアル番号の機種識別部46の値が、証明書失効リストに記録されたシリアル番号のうち機器識別部48が一括失効値(例えばオール0)に設定されたシリアル番号の機種識別部46の値(すなわち一括失効機種)と一致するか否かを判定する。また、証明書検証部60は、検証対象の電子証明書に含まれるシリアル番号が、証明書失効リストに記録されたシリアル番号(ここでは「失効番号」と呼ぶ。)に完全一致するか否かを判定する。
検証対象の電子証明書に含まれるシリアル番号の機種識別部46の値が一括失効機種と不一致であり(S36のN)、かつ、検証対象の電子証明書に含まれるシリアル番号が失効番号と不一致であれば(S38のN)、証明書検証部60は、検証対象の電子証明書を有効と判定する(S40)。鍵配布部62は、電子証明書が有効と判定された参加ノード16へ通信鍵を送信する(S42)。
検証対象の電子証明書に含まれるシリアル番号の機種識別部46の値が一括失効機種と一致し(S36のY)、または、検証対象の電子証明書に含まれるシリアル番号が失効番号と一致すれば(S38のY)、証明書検証部60は、検証対象の電子証明書を無効と判定する(S44)。証明書検証部60および鍵配布部62は、電子証明書が無効と判定された参加ノード16へ通信鍵を送信することを抑制することで、参加ノード16との通信を拒否する(S46)。参加ノード16の電子証明書を未受信であれば(S34のN)、S36以降の処理をスキップして本図のフローを終了する。
第1実施例の認証局サーバ20とHEMSコントローラ14とは、互いに連携することにより、特定の機種に属する複数の機器(例えば参加ノード16)の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、電子証明書が失効した通信機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
以上、本発明を第1実施例をもとに説明した。第1実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
第1実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1−1]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部(50)と、
制御部(56)と、を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器(16)の電子証明書を無効と判定する、通信機器(14)。
この通信機器によると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目1−2]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器が保持する電子証明書を受信し、
前記制御部(56)は、第2識別部が前記所定値のシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、
項目1−1に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおける単一のシリアル番号により、特定の機種に属する複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
[項目1−3]
失効した電子証明書のシリアル番号を列挙する証明書失効リストを発行する発行部(40)を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器(16)を識別するための値を示す第2識別部とを含み、
前記発行部(40)は、特定の種類を示す値の第1識別部と、所定値の第2識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の種類に該当する機器(16)の電子証明書を失効させる、認証局装置(20)。
この認証局装置によると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目1−4]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信機器(14)により実行されるコンピュータプログラムであって、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
前記通信機器(14)に、受信した証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器(16)の電子証明書を無効と判定する、ことを実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、特定の機種に属する複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
(第2実施例)
第2実施例では、同じ製造者により製造された複数の機器の電子証明書を、単一のシリアル番号の指定に基づいて、一括して無効化する技術を説明する。第2実施例におけるHEMS12の構成要素と、HEMSコントローラ14の構成要素と、認証局サーバ20の構成要素は、第1実施例と同様である(図1、図2、図4)。以下、第1実施例で説明済みの内容は適宜省略し、主に、第1実施例と異なる点を説明する。
図7(a)は、第2実施例の証明書失効リストの例を示す。第2実施例の電子証明書のシリアル番号44は、第1実施例で説明した機種識別部46と機器識別部48に加えて、製造者識別部49をさらに含む。製造者識別部49は、参加ノード16を製造する製造者(企業等)を識別するための値が設定される領域である。すなわち、製造者識別部49には、製造者ごとにユニークな値が設定される。
認証局サーバ20の失効情報記憶部32は、複数の機種に亘る複数の機器が保持する電子証明書を一括して失効させるための情報を記憶する。具体的には、失効情報記憶部32は、上記複数の機種に亘る複数の機器を製造する特定の製造者(以下「一括失効製造者」とも呼ぶ。)を示す値を記憶する。
認証局サーバ20のCRL生成部40は、第1所定値の機種識別部46と、第2所定値の機器識別部48と、失効情報記憶部32に記憶された一括失効製造者を示す値の製造者識別部49とを含むシリアル番号を生成し、そのシリアル番号を証明書失効リストに設定する。これにより、認証局サーバ20は、特定の製造者により製造された複数の機器の電子証明書を失効させ、実施例では、特定の製造者により製造されたすべての機器の電子証明書を失効させる。
第2実施例における第1所定値と第2所定値はともにオール0のビット列である。変形例として、第1所定値と第2所定値はオール0のビット列以外の値でもよく、また、互いに異なる値でもよい。ただし、第1所定値は、通常のシリアル番号において機種識別部46に設定されない値とすることが好ましい。また、第2所定値は、通常のシリアル番号において機器識別部48に設定されない値とすることが好ましい。
CRL生成部40は、失効情報記憶部32に記憶された一括失効製造者を示す値を製造者識別部49に設定し、かつ、機種識別部46と機器識別部48の両方をオール0のビット列に設定したシリアル番号を生成し、そのシリアル番号を証明書失効リストに設定する。図7(b)も、第2実施例の証明書失効リストの例を示す。同図のシリアル番号44は、製造者「0xBB8765」により製造された複数の機種に亘る複数の機器の電子証明書が失効したことを示すものである。
HEMSコントローラ14の証明書検証部60は、通信部50により受信された証明書失効リストに、機種識別部46が第1所定値であり、かつ、機器識別部48が第2所定値であるシリアル番号が含まれる場合、そのシリアル番号を検出する。証明書検証部60は、検出したシリアル番号の製造者識別部49の値が示す製造者(すなわち一括失効製造者)により製造された複数の機器の電子証明書を無効と判定する。実施例では、一括失効製造者により製造されたすべての機器の電子証明書を無効と判定する。
証明書検証部60は、機種識別部46が第1所定値であり、かつ、機器識別部48が第2所定値であるシリアル番号が証明書失効リストに含まれる場合、そのシリアル番号を検出する。証明書検証部60は、検出したシリアル番号の製造者識別部49の値と、通信部50で受信された検証対象の電子証明書におけるシリアル番号の製造者識別部49の値とが一致する場合に、検証対象の電子証明書を無効と判定する。第1実施例と同様に、証明書検証部60は、電子証明書を無効と判定した参加ノード16との通信を拒否する。
具体的には、証明書検証部60は、証明書失効リストに記載されたあるシリアル番号の機種識別部46が第1所定値であり、かつ、機器識別部48が第2所定値である場合、そのシリアル番号の製造者識別部49が示す製造者を「一括失効製造者」として識別する。証明書検証部60は、検証対象の電子証明書におけるシリアル番号の製造者識別部49の値が一括失効製造者を示す値の場合、そのシリアル番号の機種識別部46および機器識別部48の値にかかわらず、当該電子証明書を無効と判定する。
証明書検証部60は、第1実施例に記載した条件に加えて、参加ノード16の電子証明書のシリアル番号における製造者識別部49の値が一括失効製造者の値と不一致の場合に、参加ノード16の電子証明書を有効と判定する。
以上の構成による通信システム10の動作を説明する。
認証局サーバ20の動作は図5に示すとおりである。ただし、S18の処理は、CRL生成部40が、失効情報記憶部32に記憶された一括失効製造者を示すシリアル番号を生成し、そのシリアル番号を証明書失効リストに設定する処理を含む。例えば、CRL生成部40は、一括失効製造者を示すシリアル番号として、製造者識別部49に一括失効製造者を示す値を設定し、かつ、機種識別部46および機器識別部48にオール0のビット列を設定したシリアル番号を生成する。
図8は、HEMSコントローラ14の動作を示すフローチャートである。同図のS50およびS52は、図6のS30およびS32と同じであるため説明を省略する。
通信部50が、参加ノード16から送信された検証対象の電子証明書を受信すると(S54のY)、証明書検証部60は、当該電子証明書の有効性を検証する。具体的には、証明書検証部60は、検証対象の電子証明書に含まれるシリアル番号の製造者識別部49の値が、証明書失効リストに記録されたシリアル番号のうち機種識別部46および機器識別部48がオール0に設定されたシリアル番号の製造者識別部49の値(すなわち一括失効製造者)と一致するか否かを判定する。
また、証明書検証部60は、検証対象の電子証明書に含まれるシリアル番号の製造者識別部49および機器識別部48の値が、証明書失効リストに記録されたシリアル番号のうち機器識別部48がオール0に設定されたシリアル番号の製造者識別部49および機種識別部46の値(すなわち一括失効機種)と一致するか否かを判定する。さらにまた、証明書検証部60は、検証対象の電子証明書に含まれるシリアル番号が、証明書失効リストに記録されたシリアル番号(ここでは「失効番号」と呼ぶ。)に完全一致するか否かを判定する。
検証対象の電子証明書に含まれるシリアル番号の製造者識別部49の値が一括失効製造者と不一致であり(S56のN)、かつ、検証対象の電子証明書に含まれるシリアル番号の製造者識別部49および機種識別部46の値が一括失効機種と不一致であり(S58のN)、かつ、検証対象の電子証明書に含まれるシリアル番号が失効番号と不一致であれば(S60のN)、証明書検証部60は、検証対象の電子証明書を有効と判定する(S62)。鍵配布部62は、電子証明書が有効と判定された参加ノード16へ通信鍵を送信する(S64)。
検証対象の電子証明書に含まれるシリアル番号の製造者識別部49の値が一括失効製造者と一致し(S56のY)、または、検証対象の電子証明書に含まれるシリアル番号の製造者識別部49および機種識別部46の値が一括失効機種と一致し(S58のY)、または、検証対象の電子証明書に含まれるシリアル番号が失効番号と一致すれば(S60のY)、証明書検証部60は、検証対象の電子証明書を無効と判定する(S66)。証明書検証部60および鍵配布部62は、電子証明書が無効と判定された参加ノード16へ通信鍵を送信することを抑制することにより、参加ノード16との通信を拒否する(S68)。参加ノード16の電子証明書を未受信であれば(S54のN)、S56以降の処理をスキップして本図のフローを終了する。
第2実施例の認証局サーバ20とHEMSコントローラ14とは、互いに連携することにより、特定の製造者により製造された複数の機種に亘る複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、特定の製造者により製造された多くの機種に亘る多くの機器を不正機器と識別して通信を拒否すべき場合も、証明書失効リストのデータサイズの増加を抑制することができる。
以上、本発明を第2実施例をもとに説明した。第2実施例は例示であり、それらの各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本発明の範囲にあることは当業者に理解されるところである。
第2実施例の変形例を説明する。第2実施例における電子証明書のシリアル番号は、製造者識別部49、機種識別部46、機器識別部48を含むものとした。変形例として、電子証明書のシリアル番号は、製造者識別部49と機器識別部48を含むが、機種識別部46を含まなくてもよい。変形例におけるHEMSコントローラ14の証明書検証部60は、電子証明書のシリアル番号の製造者識別部49を、第1実施例の機種識別部46と同様に扱ってもよい。
例えば、証明書検証部60は、証明書失効リストに機器識別部48が所定値(例えばオール0の一括失効値)のシリアル番号が含まれる場合、そのシリアル番号の製造者識別部49が示す製造者により製造されたすべての参加ノード16の電子証明書を無効と判定してもよい。また、証明書検証部60は、機器識別部48が上記所定値であるシリアル番号が証明書失効リストに含まれ、そのシリアル番号の製造者識別部49の値と、参加ノード16が保持する電子証明書におけるシリアル番号の製造者識別部49の値とが一致する場合に上記参加ノード16との通信を拒否してもよい。
第1実施例と第2実施例の両方に適用可能な変形例を説明する。第1実施例と第2実施例では、他機器が保持する電子証明書を検証する装置としてHEMSコントローラ14を例示した。第1実施例と第2実施例に記載の技術は、HEMSコントローラ14に限らず、他機器が保持する電子証明書を検証する機器に広く適用可能である。
第2実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目2−1]
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第3識別部をさらに含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第1識別部が第1の所定値であり、かつ、第2識別部が第2の所定値であるシリアル番号が含まれる場合、そのシリアル番号の第3識別部の値が示す製造者により製造された機器(16)の電子証明書を無効と判定する、項目1−1に記載の通信機器(14)。
この通信機器によると、項目1−1と同様に、証明書失効リストにおいて指定された単一のシリアル番号により、機種単位で複数の機器の電子証明書を一括して無効と判定することができる。これに加えて、証明書失効リストにおいて指定された単一のシリアル番号により、製造者単位で複数の機器の電子証明書を一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−2]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器(16)が保持する電子証明書を受信し、
前記制御部(56)は、前記第1識別部が前記第1の所定値であり、かつ、第2識別部が前記第2の所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第3識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第3識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、項目2−1に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、特定の製造者により製造された複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
[項目2−3]
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第3識別部をさらに含み、
前記発行部(40)は、第1の所定値の第1識別部と、第2の所定値の第2識別部と、特定の製造者を示す値の第3識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の製造者により製造された機器(16)の電子証明書を失効させる、項目1−3に記載の認証局装置(20)。
この認証局装置によると、特定の製造者により製造された複数の機器の電子証明書を、証明書失効リストにおける単一のシリアル番号により一括して失効させることができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−4]
認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部(50)と、
制御部(56)と、を備え、
前記電子証明書のシリアル番号は、前記電子証明書を保持する機器(16)の製造者を識別するための値を示す第1識別部と、前記電子証明書を保持する機器(16)を識別するための値を示す第2識別部とを含み、
前記制御部(56)は、前記通信部(50)で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す製造者により製造された機器(16)の電子証明書を無効と判定する、通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、製造者単位で複数の機器の電子証明書を一括して無効と判定することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制することができる。
[項目2−5]
前記通信部(50)は、通信の相手機器(16)から、当該相手機器(16)が保持する電子証明書を受信し、
前記制御部(56)は、前記第2識別部が前記所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器(16)が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器(16)との通信を拒否する、項目2−4に記載の通信機器(14)。
この通信機器によると、証明書失効リストにおいて指定された単一のシリアル番号により、特定の製造者により製造された複数の機器との通信を一括して拒否することができる。これにより、電子証明書が失効した機器の数が増加した場合でも、証明書失効リストのデータサイズの増加を抑制しつつ、通信の安全性を高めることができる。
上述した実施例および変形例の任意の組み合わせもまた本発明の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
10 通信システム、 14 HEMSコントローラ、 20 認証局サーバ、 40 CRL生成部、 42 CRL配布部、 50 通信部、 56 制御部、 60 証明書検証部、 62 鍵配布部。

Claims (7)

  1. 認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信部と、
    制御部と、を備え、
    前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
    前記制御部は、前記通信部で受信された証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器の電子証明書を無効と判定する、
    通信機器。
  2. 前記通信部は、通信の相手機器から、当該相手機器が保持する電子証明書を受信し、
    前記制御部は、第2識別部が前記所定値のシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第1識別部の値と、前記相手機器が保持する電子証明書におけるシリアル番号の第1識別部の値とが一致する場合に、前記相手機器との通信を拒否する、
    請求項1に記載の通信機器。
  3. 前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の製造者を識別するための値を示す第3識別部をさらに含み、
    前記制御部は、前記通信部で受信された証明書失効リストに第1識別部が第1の所定値であり、かつ、第2識別部が第2の所定値であるシリアル番号が含まれる場合、そのシリアル番号の第3識別部の値が示す製造者により製造された機器の電子証明書を無効と判定する、
    請求項1に記載の通信機器。
  4. 前記通信部は、通信の相手機器から、当該相手機器が保持する電子証明書を受信し、
    前記制御部は、前記第1識別部が前記第1の所定値であり、かつ、第2識別部が前記第2の所定値であるシリアル番号が前記証明書失効リストに含まれ、そのシリアル番号の第3識別部の値と、前記相手機器が保持する電子証明書におけるシリアル番号の第3識別部の値とが一致する場合に、前記相手機器との通信を拒否する、
    請求項3に記載の通信機器。
  5. 失効した電子証明書のシリアル番号を列挙する証明書失効リストを発行する発行部を備え、
    前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
    前記発行部は、特定の種類を示す値の第1識別部と、所定値の第2識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の種類に該当する機器の電子証明書を失効させる、
    認証局装置。
  6. 前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の製造者を識別するための値を示す第3識別部をさらに含み、
    前記発行部は、第1の所定値の第1識別部と、第2の所定値の第2識別部と、特定の製造者を示す値の第3識別部とを含むシリアル番号を前記証明書失効リストに設定することにより、前記特定の製造者により製造された機器の電子証明書を失効させる、
    請求項5に記載の認証局装置。
  7. 認証局から配布された証明書失効リストであって、失効した電子証明書のシリアル番号を列挙する証明書失効リストを受信する通信機器により実行されるコンピュータプログラムであって、
    前記電子証明書のシリアル番号は、前記電子証明書を保持する機器の種類を識別するための値を示す第1識別部と、前記電子証明書を保持する機器を識別するための値を示す第2識別部とを含み、
    前記通信機器に、受信した証明書失効リストに第2識別部が所定値のシリアル番号が含まれる場合、そのシリアル番号の第1識別部が示す種類に該当する機器の電子証明書を無効と判定する、ことを実行させるためのコンピュータプログラム。
JP2017102749A 2017-05-24 2017-05-24 通信機器、認証局装置およびコンピュータプログラム Active JP6719086B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017102749A JP6719086B2 (ja) 2017-05-24 2017-05-24 通信機器、認証局装置およびコンピュータプログラム
PCT/JP2018/015218 WO2018216384A1 (ja) 2017-05-24 2018-04-11 通信機器、認証局装置およびコンピュータプログラム
US16/500,604 US10848324B2 (en) 2017-05-24 2018-04-11 Communication device, certificate authority device, and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017102749A JP6719086B2 (ja) 2017-05-24 2017-05-24 通信機器、認証局装置およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2018198396A JP2018198396A (ja) 2018-12-13
JP6719086B2 true JP6719086B2 (ja) 2020-07-08

Family

ID=64395457

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017102749A Active JP6719086B2 (ja) 2017-05-24 2017-05-24 通信機器、認証局装置およびコンピュータプログラム

Country Status (3)

Country Link
US (1) US10848324B2 (ja)
JP (1) JP6719086B2 (ja)
WO (1) WO2018216384A1 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023139664A1 (ja) * 2022-01-18 2023-07-27 三菱電機株式会社 機器管理装置、機器管理システム、機器管理方法及びプログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5666416A (en) * 1995-10-24 1997-09-09 Micali; Silvio Certificate revocation system
US7882129B1 (en) * 2000-08-31 2011-02-01 Mark R. Williams Methods and apparatuses for media file delivery
JP3940038B2 (ja) 2001-08-01 2007-07-04 松下電器産業株式会社 暗号化データ配信システム
JP2003264538A (ja) * 2002-03-08 2003-09-19 Nippon Telegr & Teleph Corp <Ntt> 公開鍵証明書の無効化方法、失効証明書作成方法ならびに無効化申請書作成方法、公開鍵証明書の無効化装置、失効証明書作成装置ならびに無効化申請書作成装置、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラム、公開鍵証明書の無効化プログラム、失効証明書作成プログラムならびに無効化申請書作成プログラムをそれぞれ記録したコンピュータ読み取り可能な記録媒体
US7777628B2 (en) * 2007-09-14 2010-08-17 Tilson Jr Thomas M Radio frequency identification system and method for use in cast concrete components
US8325728B2 (en) * 2010-09-07 2012-12-04 Landis+Gyr Technologies, Llc Dynamic data routing in a utility communications network
JP5785875B2 (ja) 2012-01-13 2015-09-30 株式会社日立製作所 公開鍵証明書の検証方法、検証サーバ、中継サーバおよびプログラム
EP3086504B1 (en) * 2013-12-16 2018-12-12 Panasonic Intellectual Property Management Co., Ltd. Administration of authentication certificates
JP6331031B2 (ja) * 2015-03-26 2018-05-30 パナソニックIpマネジメント株式会社 認証方法、認証システム及び通信機器
US10010031B1 (en) * 2017-05-25 2018-07-03 Xue Wu Liu Multifunctional underground irrigation system

Also Published As

Publication number Publication date
US20200036536A1 (en) 2020-01-30
WO2018216384A1 (ja) 2018-11-29
JP2018198396A (ja) 2018-12-13
US10848324B2 (en) 2020-11-24

Similar Documents

Publication Publication Date Title
CN106031086B (zh) 用于生成设备证书和检验设备证书的有效性的方法和系统
JP6219976B2 (ja) 認証方法
JP3786055B2 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
US20200322171A1 (en) Method and apparatus for providing secure communication among constrained devices
US9647998B2 (en) Geo-fencing cryptographic key material
US20150271158A1 (en) Rule-based Validity of Cryptographic Key Material
US20160057134A1 (en) Updating of a Digital Device Certificate of an Automation Device
WO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
US20150271156A1 (en) Geo-Fencing Cryptographic Key Material
US20150271154A1 (en) Geo-Fencing Cryptographic Key Material
WO2003105400A1 (ja) データ処理システム、データ処理装置、および方法、並びにコンピュータ・プログラム
JP2010520518A (ja) 分散式の委任および検証のための方法、装置、およびシステム
JP5448892B2 (ja) 証明書検証システム、経路制約情報生成装置、証明書検証装置および証明書検証方法
JP6719086B2 (ja) 通信機器、認証局装置およびコンピュータプログラム
KR101802824B1 (ko) 자동차 개방형 PnP형 플랫폼에서의 플러그인 디바이스 인증 방법 및 장치
US11516021B2 (en) Information processing apparatus, communication device, and information processing system
JP4207465B2 (ja) データ処理権限管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
WO2020044667A1 (ja) 通信装置、通信システム、通信方法およびコンピュータプログラム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
WO2020044666A1 (ja) 証明書生成方法、証明書生成装置およびコンピュータプログラム
WO2020075640A1 (ja) 情報処理装置、及び情報処理システム
JP2008252219A (ja) サーバ装置およびsslサーバ証明書発行プログラム
TWI792710B (zh) 管理與位於遠端位置之一組件相關聯之憑證之系統及方法
US20230155842A1 (en) Method and apparatus for certifying an application-specific key and for requesting such certification
JP2017055298A (ja) 接続制御装置及びプログラム

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180417

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200323

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200519

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200528

R151 Written notification of patent or utility model registration

Ref document number: 6719086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151