JP6739036B2 - コントローラ - Google Patents

コントローラ Download PDF

Info

Publication number
JP6739036B2
JP6739036B2 JP2015170760A JP2015170760A JP6739036B2 JP 6739036 B2 JP6739036 B2 JP 6739036B2 JP 2015170760 A JP2015170760 A JP 2015170760A JP 2015170760 A JP2015170760 A JP 2015170760A JP 6739036 B2 JP6739036 B2 JP 6739036B2
Authority
JP
Japan
Prior art keywords
authentication
controller
unit
compatible
certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015170760A
Other languages
English (en)
Other versions
JP2017050624A (ja
Inventor
智樹 高添
智樹 高添
洋一 増田
洋一 増田
松島 秀樹
秀樹 松島
勇二 海上
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2015170760A priority Critical patent/JP6739036B2/ja
Priority to CN201680049899.3A priority patent/CN107925576B/zh
Priority to US15/753,148 priority patent/US10764275B2/en
Priority to PCT/JP2016/003595 priority patent/WO2017038009A1/ja
Priority to EP16841051.2A priority patent/EP3346635B1/en
Publication of JP2017050624A publication Critical patent/JP2017050624A/ja
Application granted granted Critical
Publication of JP6739036B2 publication Critical patent/JP6739036B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)
  • Small-Scale Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本発明は、電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラ、通信方法、及び通信システムに関する。
近年、ホームエリアネットワークにコントローラを接続し、機器と外部のサーバとの間の通信をコントローラを介して行う場合がある(特許文献1)。そこで、コントローラと各機器との接続を安全に設定することで家庭内の通信を制御し、不正機器のなりすましによる接続や通信内容の傍受による情報漏洩などを防止することが求められる。
例えば、認証局により発行された公開鍵証明書(電子証明書)を用いて機器同士が相互認証を行う認証システムにおいて、各機器が初回登録時に公開鍵証明書を用いて共有鍵を生成し、この共有鍵を用いて以後の認証を簡略化する技術が知られている(特許文献2)。
特開2014−217073号公報 特開2004−247799号公報
ところで、実運用としては、上述したような電子証明書を用いた相互認証(以下、「機器認証」という。)に対応している機器と対応していない機器とが混在する環境がある。このような環境でも、機器認証に対応していない機器を安全に操作することが望まれる。
本発明は、上記問題点を鑑み、機器認証に対応している機器と対応していない機器とが混在する環境でも、機器認証に対応していない機器を安全に操作することができるコントローラ、通信方法、及び通信システムを提供することを目的とする。
上記目的を達成するために、本発明の第1の態様に係るコントローラは、電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、通信対象の機器が前記相互認証に対応している認証対応機器であるか判定する判定部と、前記判定部により前記認証対応機器でないと判定された場合、前記通信対象の機器が有する機能のうち、当該コントローラから操作可能な機能を制限する機能制限部と、前記機能制限部による機能制限のもと前記通信対象の機器と平文で通信を行う通信部とを備えるコントローラであることを要旨とする。
本発明によれば、機器認証に対応している機器と対応していない機器とが混在する環境でも、機器認証に対応していない機器を安全に操作することができるコントローラ、通信方法、及び通信システムを提供することができる。
図1は、本発明の実施の形態に係る認証システムの基本的な構成を説明するブロック図である。 図2は、本発明の実施の形態に係る認証システムが備えるコントローラの基本的な構成を説明するブロック図である。 図3は、本発明の実施の形態に係る認証システムに用いる公開鍵証明書の基本的なデータ構成を説明するブロック図である。 図4は、本発明の実施の形態に係る認証システムに用いる登録情報の基本的なデータ構成を説明するブロック図である。 図5は、本発明の実施の形態に係る認証システムが備える機器の基本的な構成を説明するブロック図である。 図6は、本発明の実施の形態に係る認証システムに用いる登録情報の基本的なデータ構成を説明するブロック図である。 図7は、本発明の実施の形態に係る認証システムの動作を説明するシーケンス図である。 図8は、本発明の実施の形態に係る認証システムにおける公開鍵証明書を用いた相互認証の処理を説明するシーケンス図である。 図9は、本発明の実施の形態に係る認証システムにおける共有鍵を用いた相互認証の処理を説明するシーケンス図である。 図10は、本発明の実施の形態に係る認証システムにおける公開鍵証明書の更新の処理を説明するシーケンス図である。 図11は、本発明の実施の形態に係る通信システムにおいてレガシー機器への対応が必要なケースを説明するための概念図である。 図12は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)の基本的な構成を説明するブロック図である。 図13は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)と他の機器との接続例を示すブロック図である。 図14は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)の動作を示すフローチャートである。 図15は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)の表示部に表示される画面例を示す図である。 図16は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)の表示部に表示される別の画面例を示す図である。 図17は、本発明の実施の形態に係る通信システムが備える新コントローラ(機器認証対応)の記憶部に記憶される機能制限情報の一例を示す図である。
次に、図面を参照して、実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。
≪基本構成≫
本実施の形態に係る通信システムは、以下に説明する認証システムを前提としている。
(認証システム)
本実施の形態に係る認証システムは、図1に示すように、コントローラ1と、複数の機器2と、通信回線であるインターネット3を介して、コントローラ1に通信可能に接続されるサーバ4とを備える。サーバ4は、コントローラ1及び複数の機器2に対して公開鍵証明書を発行し、発行した公開鍵証明書を管理する認証局である。
コントローラ1(第1機器)は、例えば、複数の機器2の使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS)におけるコントローラである。コントローラ1は、複数の機器2と通信可能に接続される通信機器である。コントローラ1は、複数の機器2と相互認証して複数の機器2を登録することにより、複数の機器2とHEMS5を構成する。
コントローラ1は、図2に示すように、処理部10と、処理部10の制御に応じて他と通信する通信部11と、プログラムや各種データ等の情報を記憶する記憶部12とを備える。通信部11が行う通信は、無線通信であっても有線通信であってもよい。記憶部12は、コントローラ1自身の秘密鍵121及び公開鍵証明書122と、既に登録した機器2に関する情報である登録情報123とを記憶する。
公開鍵証明書122は、図3に示すように、公開鍵証明書122のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID(識別子)、コントローラ1の公開鍵、サーバ4の署名を含む。公開鍵証明書122の公開鍵は、秘密鍵121に対応する。公開鍵証明書122の署名は、サーバ4の秘密鍵を用いて作成される。公開鍵証明書122は、サーバ4により発行され、コントローラ1の製造時に記憶部12に記憶される。
登録情報123は、図4に示すように、既に登録された機器2を識別する機器ID、各機器2の公開鍵証明書222(図6参照)を識別する証明書ID、共有鍵(事前共有鍵)、グループ鍵、セッション鍵、セッション残り時間を含む。共有鍵は、コントローラ1と各機器2との間でそれぞれ共有される。グループ鍵は、コントローラ1が各機器2に一斉送信する情報の暗号化及び復号化に用いられる。同一のグループに属する機器2は、同一のグループ鍵をコントローラ1と共有する。セッション鍵は、コントローラ1と各機器2との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション残り時間は、コントローラ1と各機器2との間で設定される、セッションが有効である残り時間である。
処理部10は、証明書認証部101と、有効期限設定部102と、共有鍵認証部103と、更新処理部104とを論理構造として有する。処理部10は、中央演算装置(CPU)等の処理装置からなる。
証明書認証部101は、公開鍵証明書122及び認証する対象機器である機器2の公開鍵証明書222を用いて、機器2と相互認証することにより、機器2と共有する共有鍵を生成する。有効期限設定部102は、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を、証明書認証部101により生成された共有鍵に設定する。
共有鍵認証部103は、共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書122及び公開鍵証明書222を用いず、証明書認証部101により生成された共有鍵を用いて機器2と相互認証する。更新処理部104は、共有鍵に設定された有効期限が切れている場合において、公開鍵証明書122を新たな公開鍵証明書122に更新する。
機器2(第2機器)は、例えば、エアコン、冷蔵庫、照明装置等の負荷機器、太陽電池、蓄電池等の電源機器の他、スマートメータ等からそれぞれ構成される。機器2は、コントローラ1に登録されることによりHEMS5に加入し、コントローラ1と暗号化通信を行う通信機器である。機器2は、制御機能、管理機能等を有するコントローラ1と同等の機器であってもよい。なお、管理機能を有する機器が同一ネットワークにおいて複数存在する場合、先に接続される機器のみが管理機能を発現し、後に接続される機器は管理機能を発現しない。
各機器2は、図5に示すように、処理部20と、処理部20の制御に応じてコントローラ1と通信する通信部21と、プログラムや各種データを記憶する記憶部22とを備える。通信部21が行う通信は、無線通信であっても有線通信であってもよい。記憶部22は、機器2自身の秘密鍵221及び公開鍵証明書222と、機器2自身が登録されるコントローラ1に関する情報である登録情報223とを記憶する。
公開鍵証明書222は、公開鍵証明書122と同様に、公開鍵証明書222のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID、機器2の公開鍵、サーバ4の署名を含む。公開鍵証明書222の公開鍵は、秘密鍵221に対応する。公開鍵証明書222の署名は、サーバ4の秘密鍵を用いて作成される。公開鍵証明書222は、サーバ4により発行され、機器2の製造時に記憶部22に記憶される。
登録情報223は、図6に示すように、機器2自身が登録されるコントローラ1を識別するコントローラID、コントローラ1の公開鍵証明書122を識別する証明書ID、共有鍵、グループ鍵、セッション鍵、セッション残り時間を含む。共有鍵は、コントローラ1と各機器2との間で共有される。グループ鍵は、コントローラ1が機器2に対して一斉送信する情報の暗号化及び復号化に用いられる。セッション鍵は、コントローラ1との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション残り時間は、コントローラ1との間で設定される、セッションが有効な残り時間である。
処理部20は、証明書認証部201と、有効期限設定部202と、共有鍵認証部203と、更新処理部204とを論理構造として有する。処理部20は、CPU等の処理装置からなる。
証明書認証部201は、公開鍵証明書222及び認証の対象機器であるコントローラ1の公開鍵証明書122を用いて、コントローラ1と相互認証することにより、コントローラ1と共有する共有鍵を生成する。有効期限設定部202は、公開鍵証明書222及び公開鍵証明書122のいずれかの有効期限を、証明書認証部201により生成された共有鍵に設定する。
共有鍵認証部203は、共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書222及び公開鍵証明書122を用いず、証明書認証部201により生成された共有鍵を用いて機器2と相互認証する。更新処理部204は、共有鍵に設定された有効期限が切れている場合において、公開鍵証明書222を新たな公開鍵証明書222に更新する。
(認証方法)
図7のシーケンス図を参照して、本実施の形態に係る認証システムによる認証方法を説明する。
先ず、ステップS1において、機器2の証明書認証部201は、通信部21を介して、公開鍵証明書を用いた認証を要求する認証要求、自身の機器ID及び公開鍵証明書222をコントローラ1に送信する。コントローラ1の通信部11は、ステップS1において機器2から送信された認証要求、機器ID及び公開鍵証明書222を受信する。
ステップS2において、コントローラ1の証明書認証部101は、通信部11を介して取得した認証要求に応じて、証明書認証部201と共に、公開鍵証明書122及び公開鍵証明書222を用いた相互認証を行う。ステップS2における相互認証は、公開鍵基盤(PKI)に基づく相互認証である。
証明書認証部101及び証明書認証部201は、互いの公開鍵証明書の正当性を確認し、相互認証が成功することにより、鍵交換方式により共有鍵を生成する。有効期限設定部102及び有効期限設定部202は、証明書認証部101及び証明書認証部201により、コントローラ1及び機器2に共有された共有鍵に、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を設定する。なお、証明書認証部101及び証明書認証部201は、公開鍵証明書を用いた相互認証が失敗した場合、処理を終了する。
ステップS3において、共有鍵認証部103及び共有鍵認証部203は、コントローラ1及び機器2に共有された共有鍵に設定された有効期限が切れていない場合において、公開鍵証明書122及び公開鍵証明書222を用いず、共有鍵を用いて相互認証する。共有鍵認証部103及び共有鍵認証部203は、互いの共有鍵の正当性を確認し、相互認証が成功することにより、必要な場合、グループ鍵、セッション鍵及びセッション有効期間等を設定する。なお、共有鍵認証部103及び共有鍵認証部203は、共有鍵を用いた相互認証が失敗した場合、処理を終了する。
ステップS4において、共有鍵認証部203は、共有鍵、設定したグループ鍵、セッション鍵及びセッション有効期間等を、コントローラ1のコントローラID及び公開鍵証明書122の証明書IDと関連付けて登録情報223として登録する。
ステップS5において、共有鍵認証部103は、コントローラ1のコントローラID及び公開鍵証明書122の証明書IDと、機器2の機器ID及び公開鍵証明書222の証明書IDとを、通信部11を介して、サーバ4に送信する。このとき通信部11は、サーバ4とSSL(Secure Socket Layer)通信を行う。
ステップS6において、共有鍵認証部103は、共有鍵、設定したグループ鍵、セッション鍵及びセッション有効期間等を、機器2の機器及び公開鍵証明書222の証明書IDと関連付けて登録情報223として登録する。
ステップS7において、サーバ4は、ステップS5において送信されたコントローラ1のコントローラID及び公開鍵証明書122の証明書IDと、機器2の機器ID及び公開鍵証明書222の証明書IDとを受信し、認証された通信機器として登録する。なお、ステップS5とステップS7の動作を省略してもよい。
(公開鍵証明書を用いた相互認証)
図8のシーケンス図を参照して、図7のシーケンス図のステップS2における公開鍵証明書を用いた相互認証の処理の一例を説明する。
ステップS21において、証明書認証部101は、機器2から送信された公開鍵証明書222の有効性を、証明書失効リスト(CRL)等で検証する。その他、証明書認証部101は、公開鍵証明書222の有効期限を検証する。証明書認証部101は、公開鍵証明書222が有効と確認される場合、ステップS22に処理を進め、失効と判断される場合、処理を終了する。
ステップS22において、証明書認証部101は、公開鍵証明書222の署名を、サーバ4の公開鍵を用いて検証する。証明書認証部101は、公開鍵証明書222の署名が正当と確認される場合、ステップS23に処理を進め、失効と判断される場合、処理を終了する。
ステップS23において、証明書認証部101は、通信部11を介して、コントローラ1のコントローラID及び公開鍵証明書122を、認証要求を送信した機器2に送信する。機器2の証明書認証部201は、コントローラ1から送信されたコントローラID及び公開鍵証明書122を、通信部21を介して取得する。
ステップS24において、証明書認証部201は、公開鍵証明書122の有効性を、CRL、有効期限等で検証する。証明書認証部201は、公開鍵証明書222が有効と確認される場合、ステップS25に処理を進め、失効と判断される場合、処理を終了する。
ステップS25において、証明書認証部201は、公開鍵証明書122の署名を、サーバ4の公開鍵を用いて検証する。証明書認証部201は、公開鍵証明書122の署名が正当と確認される場合、ステップS26に処理を進め、失効と判断される場合、処理を終了する。
ステップS26において、証明書認証部201は、公開鍵証明書122に対する検証が成功した旨を通知する成功通知をコントローラ1に送信する。なお、ステップS21〜ステップS26における電子署名方式及び検証方法は、楕円曲線デジタル署名アルゴリズム(ECDSA)に基づくものとすることができる。
ステップS27及びステップS28において、証明書認証部101及び証明書認証部201は、鍵交換方式により、共有鍵を生成する。この鍵交換方式は、楕円曲線ディフィー・ヘルマン鍵共有(ECDH)方式とすることができる。また、共有鍵は、高度暗号化標準(AES)の鍵長128ビットを用いることとし、上記で共有した値からハッシュ値を計算し、計算したハッシュ値の上位128ビットとすることができる。
有効期限設定部102及び有効期限設定部202は、証明書認証部101及び証明書認証部201により生成された共有鍵に、公開鍵証明書122及び公開鍵証明書222のいずれかの有効期限を設定する。有効期限設定部102及び有効期限設定部202は、例えば、公開鍵証明書122及び公開鍵証明書222の有効期限のうち、短い方の有効期限を共有鍵の有効期限として設定する。記憶部12及び記憶部22は、共有鍵及び共有鍵に設定された有効期限を互いに関連付けて記憶する。
(共有鍵を用いた相互認証)
図9のシーケンス図を参照して、図7のシーケンス図のステップS3における共有鍵を用いた相互認証の処理の一例を説明する。共有鍵を用いた相互認証は、チャレンジレスポンス認証方式により行われる。
ステップS301及びステップS302において、共有鍵認証部103及び共有鍵認証部203は、共有鍵に設定された有効期限を確認する。有効期限の確認は、所定のタイミングで行われる。有効期限の確認は、例えば、コントローラ1と機器2との通信のセッション更新時に行われるようにしてもよい。
共有鍵の有効期限が切れている場合、証明書認証部101は、現在の処理を停止して機器2からの新たな認証要求を待機する。或いは、証明書認証部101は、現状の公開鍵証明書122を用いて新たな認証要求を機器2に送信するようにしてもよい。共有鍵認証部103は、有効期限が切れていない場合、ステップS303に処理を進める。ステップS303において、共有鍵認証部103は、任意の乱数Aを生成し、通信部11を介して機器2に送信する。
ステップS304において、共有鍵認証部203は、コントローラ1から送信され、通信部21を介して取得した乱数Aを、共有鍵を用いて暗号化し、暗号化乱数aを算出する。また、共有鍵認証部203は、任意の乱数Bを生成する。ステップS305において、共有鍵認証部203は、算出した暗号化乱数a及び生成した乱数Bを、通信部21を介してコントローラ1に送信する。
ステップS306において、共有鍵認証部103は、機器2から送信された暗号化乱数a及び乱数Bを、通信部11を介して取得し、暗号化乱数aを、共有鍵を用いて復号化する。共有鍵認証部103は、復号結果と乱数Aとが一致した場合、乱数Aに対する検証が成功したものとして、ステップS307に処理を進め、復号結果と乱数Aとが一致しない場合、処理を終了する。
ステップS307において、共有鍵認証部103は、機器2から送信された乱数Bを、共有鍵を用いて暗号化し、暗号化乱数bを算出する。
ステップS308において、共有鍵認証部103は、必要な場合、グループ鍵を生成する。グループ鍵は、例えばAESの鍵長128ビットとすることができる。或いは、共有鍵認証部103は、登録情報123を参照し、既に生成済みのグループ鍵を取得する。ステップS309において、共有鍵認証部103は、セッション鍵を生成する。セッション鍵は、例えばAESの鍵長128ビットとすることができる。
ステップS310において、共有鍵認証部103は、所定のセッション有効期間(例えば24時間、72時間等)を設定する。ステップS311において、共有鍵認証部103は、ステップS308及びステップS309において取得したグループ鍵及びセッション鍵を、共有鍵を用いて暗号化する。なお、ステップS308〜ステップS311における処理は、通信のためにグループ鍵及びセッション鍵の生成が必要な場合に行われる処理であり、省略可能である。
ステップS312において、共有鍵認証部103は、暗号化乱数b、暗号化されたグループ鍵及びセッション鍵、セッション有効期間を、通信部11を介して機器2に送信する。機器2の通信部21は、コントローラ1から送信された暗号化乱数b、暗号化されたグループ鍵及びセッション鍵、セッション有効期間を受信する。
ステップS313において、共有鍵認証部203は、通信部21から取得した暗号化乱数bを、共有鍵を用いて復号化する。共有鍵認証部203は、復号結果と乱数Bとが一致した場合、乱数Bに対する検証が成功したものとして、ステップS314に処理を進め、復号結果と乱数Bとが一致しない場合、処理を終了する。
ステップS314において、共有鍵認証部203は、暗号化されたグループ鍵及びセッション鍵を、共有鍵を用いて復号化する。また、ステップS315において、乱数Bに対する検証が成功した旨を通知する成功通知をコントローラ1に送信する。
(有効期限切れの場合の処理)
図10のシーケンス図を参照して、図9のシーケンス図のステップS301及びステップS302において、共有鍵の有効期限を確認した結果、有効期限が切れていた場合の他の処理の一例を説明する。
ステップS11において、更新処理部104は、新たな秘密鍵121及び新たな秘密鍵121に対応する新たな公開鍵を生成する。ステップS12において、更新処理部104は、生成した新たな公開鍵を、通信部11を介してサーバ4に送信する。
ステップS13において、サーバ4は、ステップS12において送信された公開鍵を受信し、公開鍵にサーバ4の署名等を付し、新たな公開鍵証明書122を発行する。ステップS14において、サーバ4は、新たな公開鍵証明書122をコントローラ1に送信する。
ステップS15において、更新処理部104は、ステップS14において送信された新たな公開鍵証明書122を受信し、記憶部12に既に記憶される公開鍵証明書122を新たな公開鍵証明書122に置き換えて記憶させる。このようにコントローラ1は、有効な新たな公開鍵証明書122を用いて機器2と相互認証を行い、新たな有効期限が設定された共有鍵を生成することができる。
本実施の形態に係る認証システムによれば、公開鍵証明書122又は公開鍵証明書222の有効期限を共有鍵に設定することにより、公開鍵証明書の有効期限を考慮して共有鍵による相互認証が可能であり、通信の安全性及び信頼性を向上することができる。
また、本実施の形態に係る認証システムによれば、公開鍵証明書122及び公開鍵証明書222の有効期限のうち、短い方の期限を共有鍵に設定することにより、通信の安全性及び信頼性を更に向上することができる。
また、本実施の形態に係る認証システムによれば、有効期限の確認をセッション更新毎に行うことにより、有効でない共有鍵を検知する効率を向上し、通信の安全性及び信頼性を更に向上することができる。
≪レガシー機器への対応≫
ところで、実運用としては、上述したような電子証明書を用いた相互認証(以下、「機器認証」という。)に対応している機器と対応していない機器とが混在する環境がある。このような環境でも、機器認証に対応していない機器を安全に操作することが望まれる。
以下、本実施の形態に係る通信システムについて説明する。以下の説明では、機器認証に対応している機器を「認証対応機器」といい、機器認証に対応していない機器を「レガシー機器」という。機器認証については、≪基本構成≫において説明した通りである。
(通信システム)
図11は、本実施の形態に係る通信システムにおいてレガシー機器への対応が必要なケースを説明するための概念図である。ここでは、図11の左側に示すように、コントローラ(レガシー)31、機器(レガシー)32、メディアコンバータ(レガシー)33等のレガシー機器のみで通信システムが構成されている場合を想定している。
このような通信システムにおいて、ケース1は、新機器(機器認証対応)42を新たに導入したケースを示している。コントローラ(レガシー)31から新機器(機器認証対応)42を操作することは禁止されているため、新たに導入した新機器(機器認証対応)42を操作することができない問題がある。この問題の対策としては、コントローラ(レガシー)31をファームアップ/交換することが考えられる。
次に、ケース2は、新コントローラ(機器認証対応)41を新たに導入したケースを示している。新コントローラ(機器認証対応)41は、機器認証に対応しているものの、機器(レガシー)32等のレガシー機器は、機器認証に対応していない。そのため、新コントローラ(機器認証対応)41と機器(レガシー)32との相互認証は失敗することになる。すなわち、新たに導入した新コントローラ(機器認証対応)41からレガシー機器を操作することができない問題がある。この問題の対策としては、新コントローラ(機器認証対応)41によるレガシー機器の操作を条件付きで許容することが考えられる(後述する)。
最後に、ケース3は、新機器(機器認証対応)42と新コントローラ(機器認証対応)41を新たに導入したケースを示している。このケース3でも、機器(レガシー)32等のレガシー機器が混在する以上、ケース2と同様の問題がある。
(新コントローラ)
図12は、本実施の形態に係る通信システムが備える新コントローラ(機器認証対応)41の基本的な構成を説明するブロック図である。新コントローラ(機器認証対応)41は、電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、図12に示すように、処理部10と、通信部11と、記憶部12と、表示部13とを備える。処理部10には、判定部105と、機能制限部106と、画面生成部107が含まれる。記憶部12には、ホワイトリスト124と、機能制限情報125が含まれる。
判定部105は、通信対象の機器が認証対応機器であるか判定する。機能制限部106は、判定部105により認証対応機器でないと判定された場合、その通信対象の機器が有する機能のうち、新コントローラ(機器認証対応)41から操作可能な機能を制限する。通信部11は、機能制限部106による機能制限のもと通信対象の機器と平文で通信を行う。これにより、新コントローラ(機器認証対応)41とレガシー機器とを接続し、新コントローラ(機器認証対応)41によるレガシー機器の操作を条件付きで許容することが可能である。
画面生成部107は、各種の画面を生成する。表示部13は、画面生成部107により生成された各種の画面を表示する表示装置である。ホワイトリスト124は、AIF等の特定の規格に合致する機器に関する情報(メーカー、型番等)を列挙した許可リストである。機能制限情報125は、段階的なセキュリティレベルに応じて異なる強度の機能制限を規定した情報であり、機能制限部106によって参照される。その他の各処理部については、上述の≪基本構成≫において説明した通りである。
なお、新コントローラ(機器認証対応)41と表示部13とは一体でなくてもよい。すなわち、表示部13は、新コントローラ(機器認証対応)41と通信可能な表示装置であればよく、例えば、スマートフォンなどの別端末機であってもよい。
(AIF)
エアコン、照明、蓄電池、給湯機、電気自動車充放電器、燃料電池、太陽光発電、スマートメータは、HEMSにおいて相互接続がより重要な機器と位置付けられている。AIF(Application Interface)は、このような重要な機器について、相互接続性向上のため、ECHONET−Liteのアプリケーションレベルでの使い方を規定した仕様書である。
AIFに対応している機器は、ユニバーサルなECHONET−Lite規格に準拠しているレガシー機器に比べて認証の機能は高いと言える。そのため、AIFに対応している機器に対する機能制限は、レガシー機器に対する機能制限に比べて緩和する。
具体的には、判定部105は、通信対象の機器が認証対応機器でないと判定した場合、更に、通信対象の機器が許可リスト(ホワイトリスト124)に合致した許可機器であるか許可リストに合致しない非許可機器(レガシー機器)であるか判定する。このようにすれば、判定部105により許可機器であると判定された場合は非許可機器であると判定された場合に比べて機能制限を少なくすることができる。
(接続例)
以下、新コントローラ(機器認証対応)41の構成をその動作とともに説明する。ここでは、図13に示すように、新機器(機器認証対応)42、機器(AIF対応)52、機器(レガシー)32等の様々な機器が混在する環境を想定している。また、機器認証は、ボタン押下をトリガーとして実行されるものとする。
まず、ユーザが新コントローラ(機器認証対応)41と新機器(機器認証対応)42のボタンを押下したとする。これにより、新コントローラ(機器認証対応)41は、新機器(機器認証対応)42と機器認証を実行し、認証対応機器であるか判定する(図14、ステップS31→S32→S33)。そして、新機器(機器認証対応)42から機器IDや公開鍵証明書222等を受信すると、認証対応機器であると判定する(図14、ステップS33:YES)。このように認証対応機器であると判定した場合、セキュリティレベルを「3」と判定し(図14、ステップS34)、通常通り新機器(機器認証対応)42に接続する。この場合、暗号化通信により安全に接続することが可能である。
次に、ユーザが新コントローラ(機器認証対応)41と機器(AIF対応)52のボタンを押下したとする。これにより、新コントローラ(機器認証対応)41は、機器(AIF対応)52と機器認証を実行し、認証対応機器であるか判定する(図14、ステップS31→S32→S33)。そして、機器(AIF対応)52から平文を受信すると、認証対応機器でないと判定する(図14、ステップS33:NO)。すなわち、相互認証の開始時に平文(ECHONETに準拠したパケット)を受信した場合は、認証対応機器でないと判定するようになっている。このように認証対応機器でないと判定した場合、更に、ホワイトリスト124に合致した許可機器(AIF対応)であるか判定する(図14、ステップS35)。AIF対応であるかどうかの判定は、機器(AIF対応)52から受信したECHONETに準拠したパケットに基づいて行う。このとき、AIF対応であるかどうか判定できなければ、機器(AIF対応)52から更なる情報を取得してもよい。機器(AIF対応)52は、ホワイトリスト124に合致するため、許可機器(AIF対応)であると判定することになる(図14、ステップS35:YES)。このように許可機器(AIF対応)であると判定した場合、セキュリティレベルを「2」と判定し(図14、ステップS36)、ユーザ確認のもと機器(AIF対応)52に接続する。または、機能制限をして機器(AIF対応)52に接続するようにしてもよい。
次に、ユーザが新コントローラ(機器認証対応)41と機器(レガシー)32のボタンを押下したとする。これにより、新コントローラ(機器認証対応)41は、機器(レガシー)32と機器認証を実行し、認証対応機器であるか判定する(図14、ステップS31→S32→S33)。そして、機器(レガシー)32から平文を受信すると、認証対応機器でないと判定し(図14、ステップS33:NO)、更に、ホワイトリスト124に合致した許可機器(AIF対応)であるか判定する(図14、ステップS35)。機器(レガシー)32は、ホワイトリスト124に合致しないため、許可機器(AIF対応)でないと判定することになる(図14、ステップS35:NO)。このように許可機器(AIF対応)でないと判定した場合、セキュリティレベルを「1」と判定し(図14、ステップS37)、ユーザ確認のもと機能制限をして機器(レガシー)32に接続する。
以上のように、本実施の形態に係る通信システムでは、段階的なセキュリティレベルを判定し、この段階的なセキュリティレベルに応じて異なる強度の機能制限を課すようにしている。これにより、機器認証に対応している機器と対応していない機器とが混在する環境でも、機器認証に対応していない機器を安全に操作することが可能である。
なお、機器(レガシー)32や機器(AIF対応)52への接続期間(運用マター)に問題があった場合は、新コントローラ(機器認証対応)41から接続を切断してもよい。すなわち、機能制限やユーザ確認があった場合でも、あらかじめ定められた期間制限を許容しない場合は接続を切断するようになっている。これにより、より安全に機器認証に対応していない機器を操作することが可能である。
(画面例)
図15は、新コントローラ(機器認証対応)41の表示部13に表示される画面例を示す図である。既に説明した通り、機器(レガシー)32や機器(AIF対応)52に接続する場合は、これら機器への接続許可をユーザに問い合わせる。例えば、機器(AIF対応)52がエアコンBである場合、図15に示すように、「エアコンBは新しい接続方式に対応していませんが、接続しますか?」等のメッセージを表示部13に表示し、「はい」又は「いいえ」をユーザに選択させてもよい。この確認画面13Aにおいて「はい」が選択された場合は、機器(AIF対応)52と通信を行う。
すなわち、機器(レガシー)32や機器(AIF対応)52は、機器認証に対応していないため、新コントローラ(機器認証対応)41からエラーを受信するか、一定時間後にタイムアウトとなる。このような場合でも、新コントローラ(機器認証対応)41の表示部13に確認画面13Aをポップアップさせ、ユーザ確認のもと、機器(レガシー)32や機器(AIF対応)52を新コントローラ(機器認証対応)41と接続することが可能となっている。
なお、ここでは、接続許可をユーザに問い合わせることとしているが、確認画面はこれに限定されるものではない。例えば、機器(レガシー)32や機器(AIF対応)52のファームアップ又は交換を促すメッセージを表示部13に表示してもよい。これにより、機器(レガシー)32や機器(AIF対応)52が新機器(機器認証対応)42に交換された場合は、暗号化通信により安全に接続することが可能である。
図16は、新コントローラ(機器認証対応)41の表示部13に表示される別の画面例を示す図である。この図に示すように、機能制限部106による機能制限の一覧を確認するための確認画面13Bを表示部13に表示してもよい。このような機能制限の一覧は、機能制限情報125に基づいて生成することができる。ここでは、機器毎に「セキュリティレベル」「機能制限」「機器削除」を対応付けた場合を例示している。この確認画面13Bにおいて、ユーザ責任で「機能制限」を変更(解除を含む。)することも可能である。ユーザにより「機能制限」が変更された場合、その変更後の機能制限のもとで通信を行う。
(機能制限情報)
図17は、新コントローラ(機器認証対応)41の記憶部12に記憶される機能制限情報125の一例を示す図である。この機能制限情報125は、段階的なセキュリティレベルに応じて異なる強度の機能制限を規定したテーブルである。エアコン、蓄電池、太陽光発電、瞬間式給湯器等の機器毎に機能制限情報125を規定している。このようにすれば、各機器の特性に応じた機能制限を実現することが可能である。
図17に示すように、セキュリティレベル1の場合は「機能制限あり」、セキュリティレベル2の場合は「一部機能制限あり」、セキュリティレベル3の場合は「機能制限なし」としている。具体的には、セキュリティレベル1の場合は、基本的な情報(動作状態及び設定情報)の取得コマンドのみ許可する。また、セキュリティレベル2の場合は、セキュリティレベル1の場合に加えて、一部の操作系及び設定系のコマンドを許可する。ただし、課金及びプライバシーに関わる情報の取得と、運転動作状態の設定及び変更に関しては禁止する。セキュリティレベル3でない場合(機器認証に対応していない場合)は、コマンドの改ざんの恐れがあるためである。以下、エアコン、蓄電池、太陽光発電、瞬間式給湯器等の機器毎に更に詳しく説明する。
エアコンについては、セキュリティレベル1の場合、情報取得のみ可とし、操作系は全て禁止する。また、セキュリティレベル2の場合、不安全ではない温度上下限範囲内の温度設定は可とする。
蓄電池については、セキュリティレベル1の場合、基本的な情報取得のみ可とし、操作系や電力売買等の課金に関わる電力量情報取得は禁止する。また、セキュリティレベル2の場合、不安全な動作や電力系統に影響を与える可能性のある動作を禁止する。
太陽光発電については、セキュリティレベル1の場合、基本的な情報取得のみ可とする。また、セキュリティレベル2の場合、課金に関わる積算発電電力量計測値取得を禁止する。
瞬間式給湯器については、セキュリティレベル1の場合もセキュリティレベル2の場合も、基本的な情報取得のみ可とし、ユーザの意図しない給湯器運転の可能性がある風呂自動モード設定を禁止する。
以上説明したように、本実施の形態に係る通信システムが備える新コントローラ(機器認証対応)41は、電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、判定部105と、機能制限部106と、通信部11とを備える。判定部105は、通信対象の機器が相互認証に対応している認証対応機器であるか判定する。機能制限部106は、判定部105により認証対応機器でないと判定された場合、その通信対象の機器が有する機能のうち、新コントローラ(機器認証対応)41から操作可能な機能を制限する。通信部11は、機能制限部106による機能制限のもと通信対象の機器と平文で通信を行う。これにより、機器認証に対応している機器と対応していない機器とが混在する環境でも、機器認証に対応していない機器を安全に操作することが可能である。
また、判定部105は、通信対象の機器が認証対応機器でないと判定した場合、更に、通信対象の機器がホワイトリスト124に合致した許可機器であるかホワイトリスト124に合致しないレガシー機器であるか判定してもよい。機能制限部106は、判定部105により許可機器であると判定された場合はレガシー機器であると判定された場合に比べて機能制限が少なくてもよい。これにより、例えば、AIFに対応している機器に対する機能制限は、レガシー機器に対する機能制限に比べて緩和することが可能である。
また、機能制限部106は、判定部105によりレガシー機器であると判定された場合、動作状態及び設定情報の取得コマンドのみ許可してもよい。これにより、レガシー機器が脅威にさらされる可能性を極力抑えることが可能である。
また、機能制限部106は、判定部105により許可機器であると判定された場合、動作状態及び設定情報の取得コマンドを許可するほか、操作系及び設定系のコマンドを許可してもよい(ただし、課金及びプライバシーに関わる情報の取得と、運転動作状態の設定及び変更を除く)。これにより、許可機器が脅威にさらされる可能性を低減しながらも、許可機器の特性に応じたコマンドを利用することが可能である。
更に、判定部105により認証対応機器でないと判定された場合、通信対象の機器への接続許可をユーザに問い合わせるため、新コントローラ(機器認証対応)41と通信可能な表示部13に確認画面13Aを表示させてもよい。これにより、ユーザ確認のもと通信対象の機器への接続を許可することができるため、必要以上に機能制限される不都合を回避することが可能である。
更に、機能制限部106による機能制限を変更するため、新コントローラ(機器認証対応)41と通信可能な表示部13に確認画面13Bを表示させてもよい。これにより、ユーザ確認のもと機能制限を変更(解除を含む。)することができるため、必要以上に機能制限される不都合を回避することが可能である。
また、判定部105は、相互認証の開始時にECHONETに準拠したパケットを受信した場合、認証対応機器でないと判定してもよい。これにより、確実かつ容易に認証対応機器であるかどうかを判定することが可能である。
なお、上記の説明では、通信対象の機器が認証対応機器であるか許可機器であるかレガシー機器であるかによって3段階のセキュリティレベルを判定することとしているが、セキュリティレベルは2段階以上であればよい。最も高いセキュリティレベルである場合を除き、何らかの機能制限を課すようにすれば、同様の効果が得られる。
また、許可機器としてAIFに対応している機器を例示したが、何らかの規格に対応している機器であれば、許可機器として採用することができる。複数種類の許可機器を採用する場合は、許可機器毎に異なるセキュリティレベルを設定してもよい。この場合、許可機器毎に異なるセキュリティレベルに応じて異なる強度の機能制限を課すようにしてもよいのはもちろんである。
また、機器(レガシー)32や機器(AIF対応)52に接続する場合に確認画面13Aを表示することとしているが(図15参照)、機器(レガシー)32に接続する場合と機器(AIF対応)52に接続する場合とで異なる確認画面を表示してもよい。これにより、セキュリティレベルが低いほどユーザが接続許可を出しにくくすることも可能である。
また、判定部105は、相互認証の開始時にECHONETに準拠したパケットを受信した場合、認証対応機器でないと判定することとしているが、認証対応機器を判定するタイミングや判定の方法は特に限定されるものではない。例えば、機器(レガシー)32や機器(AIF対応)52がECHONET以外の規格に準拠している場合は、そのECHONET以外の規格に準拠したパケットを受信したかどうかを判定すればよい。
また、新コントローラ(機器認証対応)41として実現することができるだけでなく、新コントローラ(機器認証対応)41が備える特徴的な処理部を各ステップとする通信方法として実現したり、それらの各ステップをコンピュータに実行させる通信プログラムとして実現したりすることも可能である。このようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのはいうまでもない。
(その他の実施の形態)
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本実施の形態を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
例えば、既に述べた実施の形態において、図7〜図10のシーケンス図は、コントローラ1と機器2とが逆であっても同様の処理を行うことができるようにしてもよい。
上記の他、ここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本実施の形態の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。
11 通信部
13 表示部
13A 確認画面
13B 確認画面
41 新コントローラ(機器認証対応),コントローラ
105 判定部
106 機能制限部
124 ホワイトリスト(許可リスト)

Claims (7)

  1. 電子証明書を用いた相互認証に成功した機器と暗号化通信を行うコントローラであって、
    通信対象の機器が前記相互認証に対応している認証対応機器であるか判定する判定部と、
    前記判定部により前記認証対応機器でないと判定された場合、前記通信対象の機器が有する機能のうち、当該コントローラから操作可能な機能を制限する機能制限部と、
    前記機能制限部による機能制限のもと前記通信対象の機器と平文で通信を行う通信部と
    を備えることを特徴とするコントローラ。
  2. 前記判定部は、前記通信対象の機器が前記認証対応機器でないと判定した場合、更に、前記通信対象の機器が許可リストに合致した許可機器であるか前記許可リストに合致しない非許可機器であるか判定し、
    前記機能制限部は、前記判定部により前記許可機器であると判定された場合は前記非許可機器であると判定された場合に比べて機能制限が少ない
    ことを特徴とする請求項1に記載のコントローラ。
  3. 前記機能制限部は、前記判定部により前記非許可機器であると判定された場合、動作状態及び設定情報の取得コマンドのみ許可することを特徴とする請求項2に記載のコントローラ。
  4. 前記機能制限部は、前記判定部により前記許可機器であると判定された場合、動作状態及び設定情報の取得コマンドを許可するほか、課金及びプライバシーに関わる情報の取得と、運転動作状態の設定及び変更を除き、操作系及び設定系のコマンドを許可することを特徴とする請求項2に記載のコントローラ。
  5. 更に、前記判定部により前記認証対応機器でないと判定された場合、前記通信対象の機器への接続許可をユーザに問い合わせるため、当該コントローラと通信可能な表示部に確認画面を表示させることを特徴とする請求項1から4のいずれか1項に記載のコントローラ。
  6. 更に、前記機能制限部による機能制限を変更するため、当該コントローラと通信可能な表示部に確認画面を表示させることを特徴とする請求項1から5のいずれか1項に記載のコントローラ。
  7. 前記判定部は、前記相互認証の開始時にECHONETに準拠したパケットを受信した場合、前記認証対応機器でないと判定することを特徴とする請求項1から6のいずれか1項に記載のコントローラ。
JP2015170760A 2015-08-31 2015-08-31 コントローラ Active JP6739036B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2015170760A JP6739036B2 (ja) 2015-08-31 2015-08-31 コントローラ
CN201680049899.3A CN107925576B (zh) 2015-08-31 2016-08-04 控制器、通信方法、以及通信系统
US15/753,148 US10764275B2 (en) 2015-08-31 2016-08-04 Controller, communication method, and communication system
PCT/JP2016/003595 WO2017038009A1 (ja) 2015-08-31 2016-08-04 コントローラ、通信方法、及び通信システム
EP16841051.2A EP3346635B1 (en) 2015-08-31 2016-08-04 Controller, communication method, and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015170760A JP6739036B2 (ja) 2015-08-31 2015-08-31 コントローラ

Publications (2)

Publication Number Publication Date
JP2017050624A JP2017050624A (ja) 2017-03-09
JP6739036B2 true JP6739036B2 (ja) 2020-08-12

Family

ID=58186851

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015170760A Active JP6739036B2 (ja) 2015-08-31 2015-08-31 コントローラ

Country Status (5)

Country Link
US (1) US10764275B2 (ja)
EP (1) EP3346635B1 (ja)
JP (1) JP6739036B2 (ja)
CN (1) CN107925576B (ja)
WO (1) WO2017038009A1 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018172819A1 (en) * 2017-03-23 2018-09-27 Pismo Labs Technology Ltd. Method and system for updating a whitelist at a network node
GB2566765B (en) 2017-03-23 2022-09-14 Pismo Labs Technology Ltd Method and system for restricting transmission of data traffic for devices with networking capabilities
US10841336B2 (en) * 2018-05-21 2020-11-17 International Business Machines Corporation Selectively providing mutual transport layer security using alternative server names
US11290270B2 (en) * 2018-08-24 2022-03-29 Cable Television Laboratories, Inc. Systems and methods for enhanced internet of things digital certificate security
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
WO2020161842A1 (ja) * 2019-02-06 2020-08-13 コネクトフリー株式会社 データ送信方法、通信処理方法、装置、および通信処理プログラム
US11930105B1 (en) * 2021-10-21 2024-03-12 Wells Fargo Bank, N.A. Extensible quantum random number generation

Family Cites Families (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1178446C (zh) * 1999-10-22 2004-12-01 诺玛迪克斯公司 提供动态网络授权、鉴别和记帐的系统和方法
JP2004247799A (ja) 2003-02-12 2004-09-02 Hitachi Ltd 公開鍵証明書を利用したアクセス制御を行う情報システム
KR100769674B1 (ko) * 2004-12-30 2007-10-24 삼성전자주식회사 홈 네트워크에서 디바이스의 공개키 인증 방법 및 시스템
JP4791818B2 (ja) * 2005-02-16 2011-10-12 株式会社リコー 被管理装置、管理システム、被管理装置の制御方法、プログラム及び記録媒体
JP4763368B2 (ja) * 2005-07-12 2011-08-31 パナソニック株式会社 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US8281386B2 (en) * 2005-12-21 2012-10-02 Panasonic Corporation Systems and methods for automatic secret generation and distribution for secure systems
JP4800377B2 (ja) * 2006-02-28 2011-10-26 パナソニック株式会社 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP2008186354A (ja) * 2007-01-31 2008-08-14 Toshiba Corp 送信装置及び無線通信システム
US20100097463A1 (en) * 2007-04-17 2010-04-22 Panasonic Corporation Monitoring unit control system
WO2009001447A1 (ja) * 2007-06-27 2008-12-31 Fujitsu Limited 認証方法、認証システム、認証装置及びコンピュータプログラム
WO2009004687A1 (ja) * 2007-06-29 2009-01-08 Fujitsu Limited 認証装置および接続管理装置
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
JP5556180B2 (ja) * 2008-01-24 2014-07-23 コニカミノルタ株式会社 電子証明書を用いた認証に係るネットワークシステム、認証サーバ装置および認証方法
CN101247407B (zh) * 2008-03-17 2013-03-13 华为技术有限公司 网络认证服务系统和方法
JPWO2011064858A1 (ja) * 2009-11-26 2013-04-11 株式会社東芝 無線認証端末
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP5404501B2 (ja) * 2010-03-30 2014-02-05 日本電信電話株式会社 暗号化情報の有効期限延長システム、有効期限延長方法及びプログラム
US8914851B2 (en) 2010-12-06 2014-12-16 Golba Llc Method and system for improved security
CN103597691B (zh) * 2012-02-10 2016-10-12 松下知识产权经营株式会社 设定方法、设备认证方法、设备认证系统以及服务器
US9077725B2 (en) * 2012-08-27 2015-07-07 Vmware, Inc. Configuration profile validation on iOS based on root certificate validation
CN103051608B (zh) 2012-12-06 2015-11-25 北京奇虎科技有限公司 一种可移动设备接入监控的方法和装置
JP2014216942A (ja) 2013-04-26 2014-11-17 三菱電機株式会社 遠隔操作システム、コントローラ及びプログラム
KR20180114252A (ko) * 2013-08-30 2018-10-17 콘비다 와이어리스, 엘엘씨 디지털 홈에서의 스마트 객체 식별
JP6241764B2 (ja) * 2013-12-09 2017-12-06 パナソニックIpマネジメント株式会社 認証方法および認証システム
JP6358529B2 (ja) * 2014-01-10 2018-07-18 パナソニックIpマネジメント株式会社 通信機器
CN103795545B (zh) * 2014-02-14 2017-01-18 飞天诚信科技股份有限公司 一种安全通信的方法和系统
JP6254675B2 (ja) * 2014-02-18 2017-12-27 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法及び認証システム
US10104132B2 (en) * 2014-10-08 2018-10-16 Google Llc Network-assisted fabric pairing
US10958648B2 (en) * 2015-06-30 2021-03-23 Amazon Technologies, Inc. Device communication environment

Also Published As

Publication number Publication date
WO2017038009A1 (ja) 2017-03-09
EP3346635A4 (en) 2018-07-11
CN107925576B (zh) 2021-12-10
US10764275B2 (en) 2020-09-01
EP3346635B1 (en) 2021-07-14
EP3346635A1 (en) 2018-07-11
JP2017050624A (ja) 2017-03-09
US20180241739A1 (en) 2018-08-23
CN107925576A (zh) 2018-04-17

Similar Documents

Publication Publication Date Title
JP6739036B2 (ja) コントローラ
CN107040368B (zh) 用于车辆的受保护的通信的方法
CN107784223B (zh) 用于将证书传输到设备中的仪器的计算机装置
EP2413558B1 (en) Method and system for updating and using digital certificates
CN102905260B (zh) 移动终端的数据传输的安全与认证系统
JP6358529B2 (ja) 通信機器
EP3391586A1 (en) Method and system for hand held terminal security
EP3827609B1 (en) Anonymous device authentication
CN109218025B (zh) 方法、安全装置和安全系统
WO2016151987A1 (ja) 認証方法、認証システム及び通信機器
CN103999496A (zh) 用于将安全模块的控制从第一实体转移到第二实体的方法
JP2014006691A (ja) デバイス認証方法及びシステム
JP6456929B2 (ja) ネットワークエンドポイント内の通信の保護
JP4730735B2 (ja) 安全なアドホックネットワークを構成するデバイスおよび認証方法並びに認証プログラム
KR20160112487A (ko) 홈에너지 관리 시스템에서 비콘을 이용한 홈에너지 관리 장치 및 방법
JP2017073610A (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
US9729332B2 (en) Device authentication system and authentication method
KR20130051636A (ko) M2m 환경에서의 상호 인증 및 보안 방법
CN114362981A (zh) 物联网终端设备的升级方法及相关设备
JP6443717B2 (ja) 通信システム、及び通信方法
JP2014042095A (ja) 認証システム及び方法
CN110061894B (zh) 一种家居控制方法、系统和家居主控装置
WO2014125572A1 (ja) 共通鍵共有システム及びその方法
KR20220143477A (ko) IoT 디바이스 인증 시스템 및 이를 이용한 IoT 디바이스 인증 방법
JP2012199679A (ja) 通信装置、通信システムおよびプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20180612

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20190618

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20200121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200415

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20200423

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200623

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200702

R151 Written notification of patent or utility model registration

Ref document number: 6739036

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151