JP7113269B2 - 通信システムおよび通信方法 - Google Patents
通信システムおよび通信方法 Download PDFInfo
- Publication number
- JP7113269B2 JP7113269B2 JP2020540057A JP2020540057A JP7113269B2 JP 7113269 B2 JP7113269 B2 JP 7113269B2 JP 2020540057 A JP2020540057 A JP 2020540057A JP 2020540057 A JP2020540057 A JP 2020540057A JP 7113269 B2 JP7113269 B2 JP 7113269B2
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- public key
- devices
- revocation list
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
- Small-Scale Networks (AREA)
Description
図4と図5は、実施例の通信システム10の動作を示すフローチャートである。図4と図5では、複数の家電機器16のうち家電機器16aの動作を示し、また、家電機器16aとGM14との相互作用を示すが、他の家電機器16の動作、および他の家電機器16とGM14との相互作用も同様である。
[項目1]
複数の機器(16)を管理する通信装置(14)であって、
失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得する取得部(44)と、
前記取得部(44)により取得された第1の証明書失効リストから、前記複数の機器に関する情報を抽出した第2の証明書失効リストを生成する生成部(46)と、
前記生成部(46)により生成された第2の証明書失効リストを前記複数の機器(16)へ配布することにより、公開鍵証明書が失効した機器との通信を制限させる配布部(48)と、
を備える通信装置(14)。
この通信装置によると、通信装置により管理される複数の機器(例えばHEMS機器)のそれぞれで記憶される証明書失効リストのデータ量を低減できる。これにより、複数の機器のハードウェア必要量および使用量を低減でき、また、複数の機器のコストを低減しやすくなる。
[項目2]
前記取得部(44)は、通信ネットワーク(22)を介して、前記認証局の装置(20)から送信された第1の証明書失効リストを取得してもよい。
前記生成部(46)は、前記通信装置(14)のプロセッサが所定のコンピュータプログラムを実行することにより実現されてもよい。
前記配布部(48)は、通信ネットワーク(18)を介して、前記第2の証明書失効リストを前記複数の機器(16)へ送信してもよい。
このように、通信ネットワーク、コンピュータのハードウェアおよびソフトウェアの協働により、通信装置を実現することができる。
[項目3]
複数の機器(16)と、
前記複数の機器を管理する管理装置(14)と、を備え、
前記複数の機器(16)は、公開鍵証明書が失効した機器との通信を制限し、
前記管理装置(14)は、
失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得する取得部(44)と、
前記取得部(44)により取得された第1の証明書失効リストから、前記複数の機器(16)に関する情報を抽出した第2の証明書失効リストを生成する生成部(46)と、
前記生成部(46)により生成された第2の証明書失効リストを前記複数の機器(16)へ配布する配布部(48)と、を含む、
通信システム(10)。
この通信システムによると、管理装置により管理される複数の機器(例えばHEMS機器)のそれぞれで記憶される証明書失効リストのデータ量を低減できる。これにより、複数の機器のハードウェア必要量および使用量を低減でき、また、複数の機器のコストを低減しやすくなる。
[項目4]
前記複数の機器(16)は、第1の機器と第2の機器とを含んでもよい。
前記第1の機器は、前記第2の機器の公開鍵証明書を前記管理装置(14)から取得し、前記第2の証明書失効リストで前記第2の機器の公開鍵証明書が未指定である場合、前記第2の機器の公開鍵証明書を用いて前記第2の機器と通信してもよい。
この構成によると、第2の機器の公開鍵証明書が失効していれば、第1の機器は、第2の機器の公開鍵証明書を保持する必要がなく、第1の機器で記憶されるデータのサイズを抑制することができる。
[項目5]
複数の機器(16)を管理する通信装置(14)が、
失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得し、
前記第1の証明書失効リストから、前記複数の機器(16)に関する情報を抽出した第2の証明書失効リストを生成し、
前記第2の証明書失効リストを前記複数の機器(16)へ配布することにより、公開鍵証明書が失効した機器との通信を制限させる、
通信方法。
この通信方法によると、通信装置により管理される複数の機器(例えばHEMS機器)のそれぞれで記憶される証明書失効リストのデータ量を低減できる。これにより、複数の機器のハードウェア必要量および使用量を低減でき、また、複数の機器のコストを低減しやすくなる。
[項目6]
複数の機器(16)を管理する通信装置(14)に、
失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得し、
前記第1の証明書失効リストから、前記複数の機器(16)に関する情報を抽出した第2の証明書失効リストを生成し、
前記第2の証明書失効リストを前記複数の機器(16)へ配布することにより、公開鍵証明書が失効した機器との通信を制限させる、
ことを実行させるためのコンピュータプログラム。
このコンピュータプログラムによると、通信装置により管理される複数の機器(例えばHEMS機器)のそれぞれで記憶される証明書失効リストのデータ量を低減できる。これにより、複数の機器のハードウェア必要量および使用量を低減でき、また、複数の機器のコストを低減しやすくなる。
Claims (2)
- 複数の機器と、
前記複数の機器を管理する管理装置と、を備え、
前記複数の機器は、公開鍵証明書が失効した機器との通信を制限し、
前記管理装置は、
前記複数の機器それぞれの公開鍵証明書を記憶する記憶部と、
失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得する取得部と、
前記取得部により取得された第1の証明書失効リストから、前記複数の機器に関する情報を抽出した第2の証明書失効リストを生成する生成部と、
前記生成部により生成された第2の証明書失効リストを前記複数の機器へ配布する配布部と、を含み、
前記複数の機器は、第1の機器と第2の機器とを含み、
前記第1の機器は、前記第2の機器と通信すべき場合、前記第2の機器の公開鍵証明書を前記管理装置から取得し、
前記第1の機器は、前記管理装置から取得した前記第2の機器の公開鍵証明書が前記第2の証明書失効リストで未指定である場合、前記第2の機器の公開鍵証明書を用いて前記第2の機器と通信し、前記管理装置から取得した前記第2の機器の公開鍵証明書が前記第2の証明書失効リストで指定されている場合、前記第2の機器の公開鍵証明書を破棄して前記第2の機器との通信を制限する、
通信システム。 - 複数の機器それぞれの公開鍵証明書を記憶する通信装置が、失効した公開鍵証明書を指定する証明書失効リストであって、認証局から配布された第1の証明書失効リストを取得し、
前記通信装置が、前記第1の証明書失効リストから、前記複数の機器に関する情報を抽出した第2の証明書失効リストを生成し、
前記通信装置が、前記第2の証明書失効リストを前記複数の機器へ配布し、
前記複数の機器は、第1の機器と第2の機器とを含み、
前記第1の機器が、前記第2の機器と通信すべき場合、前記第2の機器の公開鍵証明書を前記通信装置から取得し、
前記第1の機器が、前記通信装置から取得した前記第2の機器の公開鍵証明書が前記第2の証明書失効リストで未指定である場合、前記第2の機器の公開鍵証明書を用いて前記第2の機器と通信し、前記通信装置から取得した前記第2の機器の公開鍵証明書が前記第2の証明書失効リストで指定されている場合、前記第2の機器の公開鍵証明書を破棄して前記第2の機器との通信を制限する、
通信方法。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018159395 | 2018-08-28 | ||
JP2018159395 | 2018-08-28 | ||
PCT/JP2019/018805 WO2020044667A1 (ja) | 2018-08-28 | 2019-05-10 | 通信装置、通信システム、通信方法およびコンピュータプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020044667A1 JPWO2020044667A1 (ja) | 2021-08-12 |
JP7113269B2 true JP7113269B2 (ja) | 2022-08-05 |
Family
ID=69642899
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020540057A Active JP7113269B2 (ja) | 2018-08-28 | 2019-05-10 | 通信システムおよび通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11792023B2 (ja) |
JP (1) | JP7113269B2 (ja) |
WO (1) | WO2020044667A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3985532B1 (de) * | 2020-10-19 | 2023-02-22 | Siemens Aktiengesellschaft | Zertifikatsmanagement für technische anlagen |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015111107A1 (ja) | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
US20170277884A1 (en) | 2016-03-23 | 2017-09-28 | Industrial Technology Research Institute | Security certificate management method for a vehicular network node and vehicular network node applying the same |
WO2018150546A1 (ja) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Family Cites Families (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6748531B1 (en) * | 2000-03-28 | 2004-06-08 | Koninklijke Philips Electronics N.V | Method and apparatus for confirming and revoking trust in a multi-level content distribution system |
HUP0401720A2 (hu) * | 2001-09-27 | 2005-07-28 | Matsushita Electric Industrial Co., Ltd. | Kódoló, dekódoló, és titkos kulcsot képző eszközé és eljárás, valamint eszközkészlet szerzői jog védelmére és távközlési eszköz titkosított összeköttetés létesítésére |
US9054879B2 (en) * | 2005-10-04 | 2015-06-09 | Google Technology Holdings LLC | Method and apparatus for delivering certificate revocation lists |
US20100138652A1 (en) * | 2006-07-07 | 2010-06-03 | Rotem Sela | Content control method using certificate revocation lists |
US8392702B2 (en) * | 2007-07-27 | 2013-03-05 | General Instrument Corporation | Token-based management system for PKI personalization process |
US8307414B2 (en) * | 2007-09-07 | 2012-11-06 | Deutsche Telekom Ag | Method and system for distributed, localized authentication in the framework of 802.11 |
US20090113543A1 (en) * | 2007-10-25 | 2009-04-30 | Research In Motion Limited | Authentication certificate management for access to a wireless communication device |
US8438388B2 (en) * | 2008-03-31 | 2013-05-07 | Motorola Solutions, Inc. | Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network |
GB2469287B (en) * | 2009-04-07 | 2013-08-21 | F Secure Oyj | Authenticating a node in a communication network |
US8635442B2 (en) * | 2009-04-28 | 2014-01-21 | Adobe Systems Incorporated | System and method for long-term digital signature verification utilizing light weight digital signatures |
WO2010144898A1 (en) * | 2009-06-12 | 2010-12-16 | General Instrument Corporation | Certificate status information protocol (csip) proxy and responder |
JP5261614B2 (ja) * | 2010-05-24 | 2013-08-14 | ルネサスエレクトロニクス株式会社 | 通信システム、車載端末、路側装置 |
US8452958B2 (en) * | 2010-08-31 | 2013-05-28 | Cisco Technology, Inc. | Determining certificate revocation status |
JP5988057B2 (ja) * | 2012-05-29 | 2016-09-07 | パナソニックIpマネジメント株式会社 | 不正接続検知装置、不正接続検知システム及び不正接続検知方法 |
WO2014001890A1 (en) * | 2012-06-28 | 2014-01-03 | Ologn Technologies Ag | Secure key storage systems, methods and apparatuses |
WO2015092967A1 (ja) | 2013-12-16 | 2015-06-25 | パナソニックIpマネジメント株式会社 | 認証システム、認証方法および認証装置 |
JP6358529B2 (ja) | 2014-01-10 | 2018-07-18 | パナソニックIpマネジメント株式会社 | 通信機器 |
-
2019
- 2019-05-10 WO PCT/JP2019/018805 patent/WO2020044667A1/ja active Application Filing
- 2019-05-10 JP JP2020540057A patent/JP7113269B2/ja active Active
- 2019-05-10 US US17/270,378 patent/US11792023B2/en active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015111107A1 (ja) | 2014-01-22 | 2015-07-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 認証方法 |
US20160149890A1 (en) | 2014-01-22 | 2016-05-26 | Panasonic Intellectual Property Corporation Of America | Authentication method |
US20170277884A1 (en) | 2016-03-23 | 2017-09-28 | Industrial Technology Research Institute | Security certificate management method for a vehicular network node and vehicular network node applying the same |
WO2018150546A1 (ja) | 2017-02-17 | 2018-08-23 | 三菱電機株式会社 | 車両通信システム、車両通信装置、失効情報発行装置、車両通信方法および車両通信プログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2020044667A1 (ja) | 2021-08-12 |
US20210392000A1 (en) | 2021-12-16 |
US11792023B2 (en) | 2023-10-17 |
WO2020044667A1 (ja) | 2020-03-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6968223B2 (ja) | 量子鍵配送のための方法、装置、及びシステム | |
CN111898153B (zh) | 调用合约的方法及装置 | |
CN113132103B (zh) | 一种数据跨域安全共享系统及方法 | |
Neto et al. | Aot: Authentication and access control for the entire iot device life-cycle | |
CN111935080B (zh) | 区块链的数据共享方法、装置、计算机设备和存储介质 | |
US10469464B2 (en) | Self-configuring key management system for an internet of things network | |
US10027481B2 (en) | Management of cryptographic keys | |
US9647998B2 (en) | Geo-fencing cryptographic key material | |
US10187373B1 (en) | Hierarchical, deterministic, one-time login tokens | |
US9680827B2 (en) | Geo-fencing cryptographic key material | |
US9654922B2 (en) | Geo-fencing cryptographic key material | |
US10728043B2 (en) | Method and apparatus for providing secure communication among constrained devices | |
US20190245857A1 (en) | Method for securing access by software modules | |
US8977857B1 (en) | System and method for granting access to protected information on a remote server | |
Hojabri | Innovation in cloud computing: Implementation of Kerberos version5in cloud computing in order to enhance the security issues | |
US20140052985A1 (en) | Methods for providing requested data from a storage device to a data consumer and storage devices | |
CN114039753A (zh) | 一种访问控制方法、装置、存储介质及电子设备 | |
JP7113269B2 (ja) | 通信システムおよび通信方法 | |
JP6211818B2 (ja) | 通信装置、通信方法、プログラムおよび通信システム | |
JP5651611B2 (ja) | 鍵交換装置、鍵交換システム、鍵交換方法、プログラム | |
JP7054796B2 (ja) | 証明書生成方法、証明書生成装置およびコンピュータプログラム | |
CN114866328A (zh) | 一种边缘计算环境下基于区块链的跨域访问控制方法及系统 | |
JP7115556B2 (ja) | 認証認可システム及び認証認可方法 | |
US20180314564A1 (en) | Communication in a federated computing environment | |
JP6293617B2 (ja) | 認証制御システム、制御サーバ、認証制御方法、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220322 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220513 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7113269 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |