JPWO2015092949A1 - 認証システムおよび認証方法 - Google Patents

認証システムおよび認証方法 Download PDF

Info

Publication number
JPWO2015092949A1
JPWO2015092949A1 JP2015553328A JP2015553328A JPWO2015092949A1 JP WO2015092949 A1 JPWO2015092949 A1 JP WO2015092949A1 JP 2015553328 A JP2015553328 A JP 2015553328A JP 2015553328 A JP2015553328 A JP 2015553328A JP WO2015092949 A1 JPWO2015092949 A1 JP WO2015092949A1
Authority
JP
Japan
Prior art keywords
controller
certificate
crl
revocation list
storage capacity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015553328A
Other languages
English (en)
Other versions
JP6410189B2 (ja
Inventor
綾佳 一条
綾佳 一条
前田 学
学 前田
勇二 海上
勇二 海上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2015092949A1 publication Critical patent/JPWO2015092949A1/ja
Application granted granted Critical
Publication of JP6410189B2 publication Critical patent/JP6410189B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/082Access security using revocation of authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/64Self-signed certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W84/00Network topologies
    • H04W84/02Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
    • H04W84/10Small scale networks; Flat hierarchical networks
    • H04W84/12WLAN [Wireless Local Area Networks]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本開示の認証システムでは、記憶容量の大きい機器が、新規CRLを受信した際、当該機器の接続するコントローラに接続している他の機器を検出し、検出した機器の記憶容量の大小によって、新規CRLを送信するかどうかを判断する。

Description

本開示は、安全に機器とコントローラを接続することを可能とする認証システムに関する。
近年、家庭内の家電やAV機器がネットワークに接続し、そこからクラウドに収集される各種履歴情報を用いたサービスが期待されている。このとき、家庭内にコントローラを設置し、家電機器からメーカサーバへの履歴情報の送信はコントローラが中継して行う。このコントローラと家電機器の接続を安全に設定することで、家庭内の通信を制御し、無線通信における情報の漏洩やなりすましによる家庭内のネットワークへの接続を防止する。
このため、従来、Wi−Fiアライアンスでは、Wi−Fi Protected Setupとよばれる機器間の接続を容易に行えるようにするための規格を策定している(非特許文献1)。しかしながら、Wi−Fiの無線接続では、コントローラに相当するアクセスポイントの機器と家電機器間において、機器の相互接続性を保証しているだけであり、接続相手が正当な機器であるかは認証しない。
従来、機器の正当性を認証するために、公開鍵認証基盤(PKI:Public Key Infrastructure)を用いることが知られている(非特許文献2)。PKIに基づく認証は、エンティティ(家電機器やコントローラ)が秘密鍵と認証局から発行された公開鍵証明書を持っていることを認証することで機器の正当性を保証する。公開鍵証明書は秘密鍵の漏洩などが発生すると、公開鍵証明書を使った不正を防止するために、公開鍵証明書の失効が必要となる。公開鍵証明書の失効の手段としては証明書の失効リストであるCRL(Certificate Rvocation List)が代表される(非特許文献2)。CRLとは失効した公開鍵証明書のリストであり、失効した公開鍵証明書のIDなどに、公開鍵証明書を発行した認証局が署名をつけて配布する。家電機器やコントローラのエンティティは、接続する他のエンティティの公開鍵証明書がCRLに記載されていないかを検証する。そのため、CRLは最新のCRLを用いる必要がある。
Wi−Fi Alliance、"Wi−Fi CERTIFIED Wi−Fi Protected Setup: Easing the User Experience for Home and Small Office Wi−FiR Networks (2010)"、[online]、2010年12月、[2014年6月24日検索]、インターネット<URL:http://www.wi−fi.org/ja/file/wi−fi−certified−wi−fi−protected−setup%E2%84%A2−easing−the−user−experience−for−home−and−small−office−wi> 宮地充子/菊池浩明編著、「IT Text 情報セキュリティ」、オーム社、2003年10月 National Security Agency、"Suite B Implementer‘s Guide to FIPS 186−3 (ECDSA)"、[online]、2010年2月3日、[2014年6月24日検索]、インターネット<URL:http://www.nsa.gov/ia/_files/ecdsa.pdf> Elaine Barker、他3名、NIST Special Publication 800−56A Revision2、"Recommendation for Pair−Wise Key−Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年6月24日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf> D.Forsberg、他4名、RFC5191、"Protocol for Carrying Authentication for Network Access (PANA)"、[online]、2008年5月、Internet Engineering Task Force、[2014年6月24日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc5191.txt.pdf>
上記、従来の認証システムでは更なる改善が必要とされていた。
本開示の一態様に係る認証システムは、第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、第2のコントローラと第2のネットワークで接続する第2の機器とを含み、
前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
前記第1の機器は、
前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない。
なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示によれば、更なる改善が実現できる。
実施の形態1における認証システムの全体構成図である。 実施の形態1におけるコントローラの構成図である。 実施の形態1におけるコントローラの接続機器管理テーブルの一例を示す図である。 実施の形態1における公開鍵証明書の一例を示す図である。 実施の形態1におけるCRLの一例を示す図である。 実施の形態1における機器の構成図である。 実施の形態1における機器の接続コントローラ管理テーブルの一例を示す図である。 実施の形態1におけるメーカサーバの構成図である。 実施の形態1におけるメーカサーバの機器情報管理テーブルの一例を示す図である。 実施の形態1におけるポータルサーバの構成図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1におけるメーカサーバのCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器の接続コントローラ管理テーブルの一例を示す図である。 実施の形態2におけるコントローラの接続機器管理テーブルの一例を示す図である。 実施の形態2における機器履歴情報の送信処理時のシーケンス図である。 実施の形態3における機器のCRL更新時のシーケンス図である。 実施の形態3における機器のCRL更新時のシーケンス図である。 実施の形態3における機器のCRL更新時のシーケンス図である。 実施の形態4における認証システムの全体構成図である。 実施の形態4における機器のCRL更新時のシーケンス図である。 実施の形態4における機器のCRL更新時のシーケンス図である。 実施の形態4における機器のCRL更新時のシーケンス図である。 実施の形態4における機器のCRL更新時のシーケンス図である。 実施の形態5における認証システムの全体構成図である。 実施の形態5における機器のCRL更新時のシーケンス図である。 実施の形態5における機器のCRL更新時のシーケンス図である。 実施の形態5における機器のCRL更新時のシーケンス図である。 実施の形態3における機器のCRL更新時の機器200cから機器200bへCRLを送信する処理の概念図である。 実施の形態3における機器のコントローラ別接続機器管理テーブルの一例を示す図である。 変形例(12)における一括してCRLを作成する場合のCRLの構成図である。 変形例(13)における機器種類別に一括してCRLを作成する場合のCRLの構成図である。 変形例(13)におけるメーカ別に一括してCRLを作成する場合のCRLの構成図である。 実施の形態3における機器登録時のコントローラ登録処理のシーケンス図である。 実施の形態5における機器登録時のコントローラ登録処理のシーケンス図である。
(本開示の基礎となった知見)
家電機器が一つのコントローラとのみ接続する場合、家電機器はCRLをコントローラ経由で取得する。このとき、コントローラが不正機器であった場合、公開鍵証明書がCRLに記載されていても、コントローラがコントローラの公開鍵証明書が記載されているCRLを家電機器に配布しない限り、家電機器はコントローラを正当な機器として認証してしまう。
また、機器のCRL更新の都度、機器が接続していないコントローラや機器の公開鍵証明書の証明書IDの記載されたCRLまで記録すると、機器の記憶容量が小さい場合、容量が超過してしまい、本来必要なCRLを認証情報保持部に格納できない。
以上の考察に基づき、本発明者らは本開示の各態様を想到するに至った。
本開示の一実施態様の認証システムは、第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
第1の機器が第1のコントローラから証明書失効リストを受信すると、
第1の機器は、
第1の機器が接続する前記第2のコントローラに接続する第2の機器を検出し、
第2の機器の記憶容量が所定のしきい値より小さく、かつ、第2の機器が接続する第2のコントローラの持つ公開鍵証明書の証明書識別子が証明書失効リストに記載されている場合、第2の機器へ前記証明書失効リストを送信し、
第2の機器の記憶容量が所定のしきい値より小さく、かつ、証明書識別子が証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
これにより、記憶容量が小さい機器は、接続しているコントローラの公開鍵証明書の証明書IDが記載された、必要最小限のCRLを受信・保持することができ、不正なコントローラへの接続を防止できる。
さらに、上記態様において第1の機器は、第2の機器の記憶容量が所定のしきい値より大きい場合、第2の機器へ証明書失効リストを送信するとしてもよい。
これにより、記憶容量の大きいすべての機器は、すべてのCRLを保持することができる。
さらに、上記態様において、所定のしきい値は、証明書失効リスト1つのサイズとしてもよい。
これにより、記憶容量の大きい機器は、記憶容量の小さい機器を識別することができ、記憶容量の小さい機器へCRLを送信するか否かを判断できる。
さらに、上記態様において、第2の機器は、第1の機器から証明書失効リストを受信すると、証明書失効リストに記載の証明書識別子で特定される第2のコントローラとの接続を停止するとしてもよい。
また、本開示の一実施態様の認証システムは、第1のコントローラと第1のネットワークで接続する第1の機器と、第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
第1の機器が第1のコントローラから証明書失効リストを受信すると、
第1の機器は、
第1のコントローラに接続する第2の機器を検出し、
第2の機器の記憶容量が所定のしきい値より小さい場合、第2の機器から第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
証明書識別子が証明書失効リストに記載されている場合、第2の機器へ証明書失効リストを送信し、
証明書識別子が証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
これにより、記憶容量の大きい機器が、接続していないコントローラの公開鍵証明書の証明書IDの記載されたCRLを受信しても、記憶容量の小さい機器へCRLを送信でき、不正なコントローラへの接続を防止することができる。
さらに、上記態様において、第2の機器は、第1の機器から証明書失効リストを受信すると、証明書失効リストに記載の証明書識別子で特定される第2のコントローラとの接続を停止するとしてもよい。
さらに、上記態様において、第1の機器は、第2の機器の記憶容量が所定のしきい値より大きい場合、第2の機器へ証明書失効リストを送信するとしてもよい。
これにより、記憶容量の大きいすべての機器は、すべてのCRLを保持することができる。
さらに、上記態様において第2のコントローラと第2のネットワークで接続する第3の機器をさらに含み、第2の機器は、第1の機器から証明書失効リストを受信すると、証明書失効リストに記載の証明書識別子の示す公開鍵証明書を持つ第2のコントローラに接続する第3の機器を検出し、第3の機器へ証明書失効リストを送信するとしてもよい。
これにより、記憶容量の大きい機器と共通のコントローラに接続していない機器であっても、CRLを保持することができ、不正なコントローラへの接続を防止できる。
また、本開示の一実施態様の認証システムは、第1のコントローラと第1のネットワークで接続する第1の機器と、第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
第2の機器は、
第2のコントローラへ接続する際、第2のコントローラの公開鍵証明書の証明書識別子を第2のコントローラから受信し、第1の機器へ証明書識別子を送信し、
第1の機器は、
第2の機器から受信した証明書識別子が、第1の機器が保持する証明書失効リストに記載されている場合、第2の機器へ証明書失効リストを送信し、
証明書識別子が第1の機器が保持する証明書失効リストに記載されていない場合、第2の機器へ証明書失効リストを送信しない。
これにより、必要最小限のCRLしか持っていない記憶容量の小さい機器が、新規にコントローラに接続する際、そのコントローラが正規のコントローラかどうか判断できる。
さらに、上記態様において、第2の機器は、証明書失効リストを受信した場合、証明書識別子が証明書失効リストに記載されていることを確認し、第2のコントローラとの接続を中止するとしてもよい。
これにより、記憶容量の小さい機器が新規に接続するコントローラが不正なコントローラであった場合、機器接続の段階で、不正なコントローラへの接続を防止できる。
以下、図面を参照しながら、本開示の実施の形態に係る認証システムについて説明する。なお、以下で説明する実施の形態は、いずれも本開示の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
(実施の形態1)
1.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10について図面を参照しながら説明する。
1.1 認証システム10の全体構成
図1は、本開示に係る認証システム10の全体構成を示す図である。認証システム10は、コントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。コントローラ100a〜bは、機器を制御する機能を持った機器である。また、コントローラ100a〜bは、サーバと接続し、サーバへ家電履歴の情報の送信や、サーバから制御依頼を受信し、家電機器を制御するなどの機能を持つ。機器200a〜cは、テレビやレコーダー、エアコン、冷蔵庫、蓄電池など、機器履歴情報を収集する家電機器や住宅設備機器である。サーバ300a〜cはコンテンツを配信するコンテンツサーバや家電機器を製造するメーカサーバ、サービスを提供するサービスプロバイダのサービスサーバである。具体的な一例として、家庭内の機器の履歴情報がコントローラに送信され、コントローラは機器の履歴情報をメーカサーバに送信する。また、サービスサーバが電力会社としたとき、電力会社から家庭のスマートメータ(図示しない)を経由してコントローラに接続する。コントローラは電力会社からの電力情報を基に、家庭内の機器を制御し、家庭内の電力消費を抑える。
1.2 コントローラ100の構成
図2は、コントローラ100aの構成図である。コントローラ100aは、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105から構成される。コントローラ100bも同様の構成である。
機器管理部101は、コントローラに接続される機器を管理する。機器からの接続依頼があった場合、機器管理部101は、機器から受信した公開鍵証明書を認証処理部103に送信し、認証処理を依頼する。機器管理部101は、認証処理部103から認証結果を受信する。認証成功の場合、機器管理部101は、機器情報保持部102で保持する接続機器管理テーブルに機器IDと証明書のIDを登録する。
機器情報保持部102は、コントローラに接続する機器の情報を管理する。図3は機器情報保持部102がもつ機器情報管理テーブルの一例を示した図である。機器情報管理テーブルは機器IDと、機器がもつ公開鍵証明書の証明書IDを記録する。
認証処理部103は、機器との認証処理を行う。また、認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、認証情報保持部104に記録されているCRLを取得し、機器の公開鍵証明書の証明書IDがCRLに記載されているかを検証する。また、認証処理部103は、公開鍵証明書の署名を認証局であるポータルサーバの公開鍵(図示しない)を用いて検証する。また、認証処理部103は、乱数を生成し、機器に乱数を送信する。認証処理部103は、機器から受信した乱数の署名を検証する。いずれの検証においても失敗した場合、認証処理部103は、機器が不正機器であると判断する。
認証情報保持部104は、秘密鍵と公開鍵証明書の鍵ペアやCRLを持つ。秘密鍵と公開鍵証明書やCRLは、出荷時に認証情報保持部104に埋め込まれる。図4は公開鍵証明書の構成の一例を示す図である。公開鍵証明書は、バージョン、発行者、有効期間の開始と終了、証明書ID、認証局であるポータルサーバの署名から構成される。図5はCRLの構成の一例を示す図である。CRLは、CRLバージョン、発行者、発行日、次回発行日、失効した証明書ID、認証局であるポータルサーバの署名から構成される。ここで証明書IDは一つに限定するわけではなく、複数の証明書IDがあってもよい。
通信部105は、機器200やメーカサーバ300aやサービスサーバ300bとの通信を行う。通信部105は、サーバとの通信ではSSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書は通信部105で記録する。
1.3 機器200の構成
図6は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
機器管理部201は、起動時に、コントローラ100に接続依頼を送信する。コントローラと接続せずに、コンテンツサーバ300cと接続する場合には、通信部206は、コンテンツサーバ300cとの間でSSL通信を実行する。機器管理部201は、コントローラから公開鍵証明書を受信すると、認証処理部204に認証依頼を送信する。機器管理部201は、認証処理部204から認証結果を受信する。認証成功の場合、機器管理部201は、機器情報保持部203で保持する接続コントローラ管理テーブルにコントローラIDと証明書のIDを登録する。また、機器管理部201は、機器履歴保持部202で記録している機器履歴を、定期的または非定期に、コントローラ経由でサーバへ送信する。なお、コンテンツサーバと直接接続している場合は、コントローラを経由せずにサーバへ送信する。
機器履歴保持部202は、機器の動作履歴を取得し、記録する。
機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図7は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラIDと、コントローラがもつ公開鍵証明書の証明書IDを記録する。
認証処理部204は、コントローラとの認証処理を行う。また、認証処理部204は、機器管理部201から公開鍵証明書とともに認証依頼を受けると、認証情報保持部205に記録されているCRLを取得し、コントローラの公開鍵証明書の証明書IDがCRLに記載されているかを検証する。また、認証処理部204は、公開鍵証明書の署名を認証局であるポータルサーバの公開鍵(図示しない)を用いて検証する。また、認証処理部204は、乱数を生成し、コントローラに乱数を送信する。認証処理部204は、コントローラから受信した乱数の署名を検証する。いずれの検証においても失敗した場合、認証処理部204は、コントローラが不正機器であると判断する。
認証情報保持部205は、秘密鍵と公開鍵証明書の鍵ペアやCRLを持つ。秘密鍵と公開鍵証明書の鍵ペアやCRLは、機器の出荷時に認証情報保持部205に埋め込まれる。公開鍵証明書やCRLはコントローラが持つ公開鍵証明書やCRLと同じ構成であるのでここでの説明は省略する。
通信部206は、コントローラ100やコンテンツサーバ300cとの通信を行う。通信部206は、コンテンツサーバとの通信ではSSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書は通信部206で記録する。
1.4 メーカサーバ300aの構成
図8は、メーカサーバ300aの構成図である。メーカサーバ300aは、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305から構成される。サービスサーバ300bも同様の構成である。
機器情報管理部301は、機器情報保持部302を制御し、コントローラと機器の紐付けや接続するコントローラや機器のIDや公開鍵証明書の証明書ID、機器の履歴を管理する。また、機器情報管理部301は、機器やコントローラの不正を検出した場合、当該機器やコントローラの公開鍵証明書の証明書IDをポータルサーバに通知し、CRLの発行依頼を行う。機器情報管理部301は、CRLを更新した場合、CRL管理部303にCRLを送信する。
機器情報保持部302は、コントローラや機器のIDや証明書のID、機器の履歴を記録する。図9は、機器情報保持部302が持つ、機器情報管理テーブルの一例を示した図である。コントローラのIDであるコントローラID1には機器ID1から機器ID3の機器が接続していることを表している。また、コントローラの公開鍵証明書の証明書IDと機器の公開鍵証明書の証明書IDも記録している。機器ID1の履歴情報は履歴情報1に記録されていることを表している。
CRL管理部303は、CRL保持部304を制御し、機器情報管理部301からCRLを受信した場合、CRL保持部304のCRLを更新する。
CRL保持部304は、CRLを記録する。
通信部305は、コントローラ100aおよびポータルサーバ400との通信を行う。コントローラ100aやポータルサーバ400との通信ではSSL通信を行う。SSL通信に必要な証明書は通信部305で記録する。
コンテンツサーバ300cの構成はメーカサーバ300aとの構成と異なる。コントローラを経由せずに機器と接続するため、コンテンツサーバ300cと機器間でSSL認証を実施する。また、機器情報保持部302の機器情報管理テーブルはコントローラの情報がない機器情報管理テーブルとなる。
1.5 ポータルサーバ400の構成
図10は、ポータルサーバ400の構成図である。ポータルサーバ400は、CRL管理部401、CRL保持部402、暗号処理部403、暗号鍵保持部404、通信部405から構成される。
CRL管理部401は、CRL保持部402を制御し、CRLを管理する。CRL管理部401は、メーカサーバ300aやサービスサーバ300bなどからCRLの発行依頼を受信すると、CRLの署名以外のデータを設定し、暗号処理部403にCRLの署名生成を依頼する。CRL管理部401は、暗号処理部403から署名生成したCRLを受信し、CRL保持部402に記録する。
CRL保持部402は、発行したCRLを記録する。
暗号処理部403は、CRL管理部401から署名生成の依頼を受信すると、暗号鍵保持部404に保持する秘密鍵を用いて、CRLの署名を生成する。暗号処理部403は、CRLの署名を生成すると、CRL管理部401へ送信する。
暗号鍵保持部404は、認証局となるポータルサーバ400のCRL発行用の秘密鍵を保持する。
通信部405は、各サーバ300a〜cとの通信を行う。各サーバ300a〜cとの通信ではSSL通信を行う。SSL通信に必要な証明書は通信部405で記録する。
1.6 認証システム10の動作
認証システム10の動作には、以下のものがある。
(1)機器からコントローラに接続し、サーバへ登録する機器登録処理
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
以下、それぞれについて図を用いて説明する。
1.6.1 機器登録処理時の動作
図11から図12は機器200cがコントローラ100aに接続し、メーカサーバ300aへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバ300aへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバ300bに登録する処理も同様である。
(S101)機器200cからコントローラ100aに対し、接続要求を実施する。このとき機器の機器ID、公開鍵証明書も合わせて送信する。
(S102)コントローラ100aが接続要求を受信した機器200cの公開鍵証明書の証明書IDが認証情報保持部で保持するCRLに記載されているかを検証する。CRLに記載されている場合、機器200cへエラーを通知して処理を終了する。
(S103)コントローラ100aは機器200cから受信した公開鍵証明書の署名を検証する。検証が成功しない場合、機器200cへエラーを通知して処理を終了する。このときの署名はECDSA(Elliptic Curve Digital Signature Algorithm)であってもよい。ECDSAについては、非特許文献3に記載されているためここでは述べない。
(S104)コントローラ100aは乱数を生成し、コントローラIDと公開鍵証明書とともに機器200cへ送信する。
(S105)機器200cは接続要求を送信したコントローラ100aの公開鍵証明書の証明書IDが保持するCRLに記載されているかを検証する。CRLに記載されている場合、コントローラ100aへエラーを通知して処理を終了する。
(S106)機器200cはコントローラ100aから受信した公開鍵証明書の署名を検証する。検証が失敗した場合、コントローラ100aへエラーを通知して処理を終了する。
(S107)機器200cはコントローラ100aから受信した乱数と機器200cの秘密鍵から署名を生成する。
(S108)機器200cは乱数を生成し、S107で生成した署名とともにコントローラ100aへ送信する。
(S109)コントローラ100aは署名と乱数を受信し、S101で受信した公開鍵証明書を用いて署名の検証を行う。署名の検証が成功しない場合、機器200cへエラーを通知して処理を終了する。
(S110)コントローラ100aはS109で受信した乱数とコントローラ100aの秘密鍵から署名を生成し、署名を機器200aへ送信する。
(S111)機器200cは署名を受信し、S104で受信した公開鍵証明書を用いて署名の検証を行う。署名の検証が成功しない場合、コントローラ100aへエラーを通知して処理を終了する。
(S112)機器200cはS111で検証が成功した場合、コントローラを接続コントローラ管理テーブルに登録する。
(S113)コントローラ100aはコントローラIDと公開鍵証明書の証明書ID、S109で検証が成功した機器の機器IDと公開鍵証明書の証明書IDをメーカサーバに送信し、機器の機器IDと公開鍵証明書の証明書IDを接続機器管理テーブルに登録する。
(S114)メーカサーバ300aはコントローラ100aからコントローラ100aのコントローラIDと公開鍵証明書の証明書ID、機器200cの機器IDと公開鍵証明書の証明書IDを受信すると、機器情報管理テーブルに登録する。
1.6.2 メーカサーバ300aのCRLを更新する処理時の動作
図13に、メーカサーバ300aのCRLを更新するシーケンスを示す。
(S121)メーカサーバ300aは不正機器を検出する。具体的な一例として、同じ証明書IDの複数のコントローラがメーカサーバ300aに接続していることを検出した場合や、同じ証明書IDの複数の機器がメーカサーバ300aに登録されたことを検出した場合などである。また、秘密鍵が漏えいしたと検出できた場合も対応する公開鍵証明書を保持する機器やコントローラを不正機器と判断する。
(S122)メーカサーバ300aはCRLに記載の証明書IDにS121で検出した不正機器や不正コントローラの公開鍵証明書の証明書IDを追加する。
(S123)メーカサーバ300aは不正機器や不正コントローラのすべての公開鍵証明書の証明書IDとともにCRL発行依頼を認証局であるポータルサーバ400に送信する。
(S124)ポータルサーバ400は受信した証明書IDからCRLを発行する。
(S125)ポータルサーバ400はCRLをメーカサーバ300aへ送信する。
(S126)メーカサーバ300aは受信したCRLをCRL保持部に記録し、最新のCRLに更新する。
上記はメーカサーバ300aのCRLを更新する処理を一例としているが、サービスサーバ300bやコンテンツサーバ300cが保持するCRLを更新する処理も同様の処理である。
また、メーカサーバ300aはS121で不正機器を検出しなくとも、次回発行日前にCRLを更新する。
1.6.3 機器のCRLを更新する処理時の動作
図14から図15に、機器200cのCRLをコントローラ100bから更新するシーケンスを示す。コントローラ100bから機器200cのCRLを更新する処理を一例として説明するが、コントローラ100aから機器200cのCRLを更新する処理も同様の処理である。
(S131)サービスサーバ300bはCRLを更新後、コントローラ100bにCRLとともにCRLの更新処理を依頼する。
(S132)コントローラ100bはサービスサーバ300bから受信したCRLへ更新する。
(S133)コントローラ100bは接続する機器がCRLに記載されているかを検証する。記載されている場合、サービスサーバ300bに通知し、記載されている機器の登録を削除する。
(S134)コントローラ100bは接続するすべての機器200にCRLとともにCRLの更新処理を依頼する。ここでは機器200cに更新処理を依頼した例を基に説明する。
(S135)機器200cは受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S136)機器200cは接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、他の機器やコントローラに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。
(S137)機器200cはコントローラ100bから受信したCRLと認証情報保持部のCRLとを比較し、矛盾があるかの検証を行う。具体的には、コントローラ100aから受信したCRLが記録されている場合、コントローラ100bから受信したCRLの発行日と、コントローラ100aから受信していたCRLの次回発行日を比較する。コントローラ100aから受信していたCRLの次回発行日がコントローラ100bから受信したCRLの発行日より以前の場合、コントローラ100aから受信していたCRLの次回発行日が過ぎていると判断し、コントローラ100aがCRLを更新しなかったとして、不正なコントローラとして検出する。また、コントローラ100aとコントローラ100bから受信したCRLのバージョンを比較し、CRLのバージョンが一致しない場合、CRLのバージョンが古いCRLを送信したコントローラがCRLを更新しなかったとして、不正なコントローラとして検出する。このとき、機器200cは他の機器やコントローラに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。また、コントローラ100aとの接続を遮断する。
(S138)機器200cは受信したCRLを認証情報保持部に記録する。
図16に、機器200cのCRLをコンテンツサーバ300cから更新するシーケンスを示す。
(S141)コンテンツサーバ300cはCRLを更新後、機器200aにCRLとともにCRLの更新処理を依頼する。
(S142)機器200cは接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、他の機器やコントローラ、コンテンツサーバ300cに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。
(S143)はS137の処理と同様のため省略する。
(S144)はS138の処理と同様のため省略する。
1.7 実施の形態1の効果
1つのコントローラと接続する機器は、当該コントローラが不正コントローラの場合、CRLが更新できなかった。実施の形態1では、機器が複数のコントローラからCRLを受信している。これにより、複数のネットワークを経由してCRLを取得し、更新ができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
(実施の形態2)
2.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム11について図面を参照しながら説明する。
実施の形態2における認証システム11では、コントローラと機器間で認証後、通信用の暗号鍵を共有し、暗号通信で機器の履歴情報をサーバへ送信する。
2.1 認証システム11の全体構成
実施の形態2の認証システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
2.2 認証システム11の動作
認証システム11の動作には、以下のものがある。
(1)機器からコントローラに接続し、サーバへ登録する機器登録処理
(2)メーカサーバ300aのCRLを更新する処理
(3)機器のCRLを更新する処理
(4)機器からサーバへ機器履歴情報を送信する処理
(2)、(3)の処理は実施の形態1と同様のため、ここでの説明を省略する。
以下、それぞれについて図を用いて説明する。
2.2.1 機器登録処理時の動作
図17から図19は機器200cがコントローラ100aに接続し、メーカサーバへ登録する処理のシーケンスを示す。機器200aや機器200bがコントローラ100aに接続し、メーカサーバへ登録する処理や、機器200cがコントローラ100bに接続し、サービスサーバに登録する処理も同様である。
(S201)から(S203)の処理は実施の形態1のS101からS103の処理と同様のため、ここでの説明を省略する。
(S204)コントローラ100aはコントローラIDと公開鍵証明書を機器200cへ送信する。
(S205)から(S206)の処理はS105からS106の処理と同様のため、ここでの説明を省略する。
(S207)機器200cとコントローラ100aは、鍵交換を行う。ここでは楕円曲線暗号の鍵交換方式のECDH(Elliptic Curve Diffie−Hellman)を用いる。ECDHについては、非特許文献4に記載されているためここでは述べない。
(S208)機器200cとコントローラ100aは、鍵交換で共有した鍵を共有鍵として設定する。
(S209)コントローラ100aは乱数を生成し、機器200cへ送信する。
(S210)機器200cはコントローラ100aから乱数を受信し、共有鍵で暗号化する。
(S211)機器200cは乱数を生成し、S210で生成した暗号化乱数とともにコントローラ100aへ送信する。
(S212)コントローラ100aは暗号化乱数と乱数を受信し、暗号化乱数を共有鍵で復号し、S209で生成した乱数と一致するかの検証を行う。検証が成功しない場合、機器200cへエラーを通知して処理を終了する。
(S213)コントローラ100aはS212での検証が成功した場合、S212で受信した乱数を共有鍵で暗号化し、暗号化乱数を機器200cへ送信する。
(S214)機器200cは暗号化乱数を受信し、暗号化乱数を共有鍵で復号し、S211で生成した乱数と一致するかの検証を行う。検証が成功しない場合、コントローラ100aへエラーを通知して処理を終了する。
(S215)機器200cはS214で検証が成功した場合、コントローラ100aを接続コントローラ管理テーブルに登録する。図20は、実施の形態2における接続コントローラ管理テーブルである。実施の形態1の接続コントローラ管理テーブルに加え、コントローラと共有した共有鍵から構成される。
(S216)コントローラ100aはコントローラIDと公開鍵証明書の証明書ID、S212で検証が成功した機器の機器IDと公開鍵証明書の証明書IDをメーカサーバ300aに送信し、機器の機器IDと公開鍵証明書の証明書IDを接続機器管理テーブルに登録する。図21は、実施の形態2における接続機器管理テーブルである。実施の形態1の接続機器管理テーブルに加え、機器と共有した共有鍵から構成される。
(S217)は実施の形態1のS114の処理と同様のため、ここでの説明は省略する。
2.2.2 機器からメーカサーバ300aへ機器履歴情報を送信する処理時の動作
図22に、機器からのメーカサーバ300aへ機器履歴情報を送信するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
(S221)機器は蓄積した機器履歴情報を、共有鍵で暗号化し、機器IDとともにコントローラに送信する。
(S222)コントローラは、機器IDと暗号化された機器履歴情報を受信し、機器IDから共有鍵を検索し、共有鍵で機器履歴情報を復号する。
(S223)コントローラとメーカサーバ300aはSSLの認証を行い、暗号通信路を確立する。
(S224)コントローラは、コントローラのIDと機器から受信した機器IDと機器履歴情報をメーカサーバ300aへ送信する。
(S225)メーカサーバ300aは、受信したコントローラのIDと機器IDと機器履歴情報を登録する。
2.3 実施の形態2の効果
実施の形態1では、機器の認証時に鍵交換を行い、共有した鍵を用いてチャレンジレスポンス認証を行っている。共有した鍵は秘密鍵と対応する公開鍵のみから生成できるため、公開鍵証明書の公開鍵に対応する秘密鍵を持っていない場合、共有鍵が生成できず、チャレンジレスポンス認証が成功しない。これにより、秘密鍵を用いた署名生成および公開鍵を用いた署名検証を行う認証処理に比べ、認証処理を軽減することが可能となる。また機器の履歴情報を共有鍵によって暗号通信が可能になり、機器の履歴情報の漏洩を防止することができる。
(実施の形態3)
3.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10aについて図面を参照しながら説明する。
実施の形態1では、不正なコントローラに接続している機器のCRLの更新の際、機器が他に接続している正規のコントローラを経由し、CRL更新を行い、不正なコントローラへの接続を防止していた。このとき、CRL更新を行った機器は、不正なコントローラに接続する他の機器を検出でき、検出した他の機器へ不正なコントローラの検出を通知することが可能である。
しかし、CRLが更新されるたびに、機器が接続していないコントローラや機器の公開鍵証明書の証明書IDの記載されたCRLまで記録すると、機器の記憶容量が小さい場合、容量が超過してしまい、本来必要なCRLを認証情報保持部に格納できない恐れがある。
実施の形態3では、記憶容量の小さな機器は、必要最小限のCRLのみ保持し、ハードディスク(HDD)を持つような記憶容量の大きい機器が、発行されたすべてのCRLを保持する。そのために、記憶容量の大きい機器が接続するコントローラに接続している他の機器を検出し、検出した機器の記憶容量に応じて、CRLを送信するかどうかを判断する。記憶容量の大きい機器は、コントローラ別接続機器管理テーブルを持ち、各機器の記憶容量を判断する。コントローラ別接続機器管理テーブルについては、3.1にて詳細を説明する。
3.1 認証システム10aの全体構成
実施の形態3の認証システム10aの全体構成は、実施の形態1と同様であるため、全体の説明は省略する。なお、機器200a、機器200bは、記憶容量の小さい機器であり、機器200cは、HDDを持つような記憶容量の大きい機器である。記憶容量が大きく、コントローラ100bを介してサービスサーバ300bと接続する機器200cとして、例えば、レコーダーがある。
実施の形態3では、実施の形態1で機器200c内の機器情報保持部203が持つ機器情報に、コントローラ別接続機器管理テーブルが加わる。コントローラ別接続機器管理テーブルは、機器がコントローラへ接続する際に、機器自身によって作成され、機器情報保持部に格納される。
コントローラ別接続機器管理テーブルの一例を、図36に示す。コントローラ別接続機器管理テーブルは、コントローラID、機器ID、記憶容量から構成される。コントローラIDには、テーブルを保持する機器が接続しているコントローラのコントローラIDが記載される。機器IDには、各コントローラに接続している機器の機器IDが記載される。記憶容量には、各機器の記憶容量の大小が記載される。記憶容量の大小は、機器を検出する際、テーブルを作成する機器が判断する。判断方法としては、例えば、検出された機器がテーブルを作成する機器へ、記憶容量を送信する、もしくは、HDDをもつか否かを送信する方法がある。前者の場合、記憶容量が、予め設定したしきい値より大きいか否かで判断する。本実施の形態では、機器200cが接続しているコントローラ100aとコントローラ100bが記載される。コントローラ100aには、機器200a、機器200bが接続しており、機器200aと機器200bは記憶容量が小さいことが記載されている。コントローラ100bには、機器200c以外接続していないため、機器ID、記憶容量共に、NULLが登録される。
ここでは、ポータルサーバ400が、証明書ID1つにつき1つのCRLを発行する場合について説明する。
3.2 認証システム10aの動作
実施の形態1同様、認証システム10aの動作には、以下のものがある。
(1)機器からコントローラに接続し、サーバへ登録する機器登録処理
(2)メーカサーバ300aのCRL更新する処理
(3)機器のCRLを更新する処理
(2)の処理は実施の形態1と同様のため、説明を省略する。
以下、(1)、(3)について図を用いて説明する。
3.2.1 機器登録処理時の動作
本実施の形態での機器登録処理時の動作は、実施の形態2の動作にコントローラ別接続機器管理テーブルの登録の動作が加わる。
ここでは、機器200cがコントローラ100aに接続し、メーカサーバ300aへ登録する処理のシーケンスを示す。機器200cがコントローラ100bに接続し、サービスサーバ300bに登録する処理も同様である。
シーケンスは、図17から図19と同様であるため、本実施の形態では、S215に加わる処理の詳細を抜粋して説明する。
図40に、機器登録の際、機器が、接続コントローラ管理テーブルへコントローラを登録した後のシーケンスを示す。ここでは、機器200cがコントローラ100aと機器登録を行うとき、コントローラ100aに接続している他の機器を検出し、検出した機器の機器IDをコントローラ100aの行に登録していく処理を一例として説明する。
(S321)機器200cは、接続コントローラ管理テーブルにコントローラを登録すると、接続コントローラ管理テーブルに登録したコントローラIDを、コントローラ別接続機器管理テーブルに登録する。ここでは、機器200cは、コントローラ100aのコントローラIDを登録する。
(S322)機器200cは、S321で登録したコントローラIDのコントローラに接続している機器を検出する。検出されなければ、コントローラ登録処理を終了する。
(S323)機器200cは、コントローラID、S322で検出した機器の機器IDをコントローラ別接続機器管理テーブルに登録する。
(S324)機器200cは、コントローラ別接続機器管理テーブルに登録した機器IDの機器へ、記憶容量の問合せを送信する。
(S325)記憶容量の問合せを受信した機器は、記憶容量の問合せを受信すると、機器200cへ機器IDと記憶容量を送信する。
(S326)機器200cは、S325で受信した記憶容量が、予め設定したしきい値より小さいかを確認する。しきい値より小さい場合、コントローラ別接続機器管理テーブルのコントローラID、S325で受信した機器IDの一致する行の記憶容量に小を登録する。しきい値以上の場合、記憶容量に大を登録する。しきい値は、例えば、「CRL2つ以上」とする。つまり、機器がCRLを2つ以上持てるとき、記憶容量に大を登録し、それ以外の場合、記憶容量に小を登録する。
3.2.2 機器のCRLを更新する処理の動作
機器のCRLを更新する処理の動作として、本実施の形態では、機器200cから機器200bへCRLを送信し、不正なコントローラ100aの登録を削除する処理を一例として説明する。コントローラ100aに接続している機器200aの処理に関しても機器200bと同様の処理である。
図35は、機器200cから機器200bへCRLを送信する処理の概念図である。
記憶容量の大きい機器200cはコントローラ100bから受信したすべてのCRLを記録する。一方、記憶容量の小さい機器200bは、すべてのCRLを記録できないため、機器200cから受信したCRLのみを記録する。
機器200cは、コントローラ100aの公開鍵証明書の証明書IDが記載されたCRLを受信すると、コントローラ100aに接続する機器200bを検出し、CRLを送信する。
(1)機器200cは、コントローラ100bから、コントローラ100aの公開鍵証明書の証明書IDの記載されたCRLを受信する。
(2)機器200cは、コントローラ100aの公開鍵証明書の証明書IDの記載されたCRLをHDDに格納する。
(3)機器200cは、共通のコントローラに接続する記憶容量の小さい機器200bを検出し、そのコントローラがコントローラ100aであるとき、機器200bへCRLを送信する。
(4)機器200bは、コントローラ100aの公開鍵証明書の証明書IDの記載されたCRLをメモリに格納する。
以上より、機器200cは、接続するコントローラ100aの公開鍵証明書の証明書IDの記載されたCRLのほかに、コントローラ100x、コントローラ100y、コントローラ100zの公開鍵証明書の証明書IDの記載されたCRLを保持する。一方、機器200bは、接続するコントローラ100aの公開鍵証明書の証明書IDの記載されたCRLのみを保持する。
以下に図23〜25を用いて、機器200cが、サービスサーバ300bに接続したコントローラ100bに接続し、コントローラ100bからCRLを受信した際、機器200c内のCRL、機器200b内のCRLを更新する処理のシーケンスを示す。
(S301)サービスサーバ300bは、コントローラ100bへ新規に発行されたCRL(以下、新規CRL)を送信する。ここでは、コントローラ100aの公開鍵証明書の証明書IDの記載されたCRLである。
(S302)コントローラ100bは、サービスサーバ300bから受信した新規CRLを機器200cへ送信する。ここで、コントローラ100bは、S301で受信したCRLを記録する場合、実施の形態1のS132〜S133と同様の処理を行う。
(S303)機器200cは、コントローラ100bから受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S304)機器200cは、接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。ここでは、コントローラ100aの登録を削除する。
(S305)機器200cは、コントローラ100bから受信したCRLと認証情報保持部のCRLとを比較し、矛盾があるかの検証を行う。矛盾がある場合、矛盾がある場合、矛盾のあるCRLの配布元であるコントローラの登録を接続コントローラ管理テーブルから削除する。ここでは、コントローラ100aの登録を削除する。また、コントローラ100aとの接続を遮断する。
(S306)機器200cは、コントローラ100bから受信したCRLを記録する。
(S307)機器200cは、コントローラ別接続機器管理テーブルを参照し、テーブルの1行目から機器の記憶容量を確認する。対象機器が記憶容量の大きい機器であれば、機器200cは、対象機器へ新規CRLを送信する。
(S308)対象機器が記憶容量の小さい機器である場合、機器200cは、対象機器が接続するコントローラが、CRLに記載されているかを検証する。このとき、機器200cは、まず、コントローラ別接続機器管理テーブルを参照し、対象機器が接続するコントローラのコントローラIDを抽出する。次に、機器200cは、接続コントローラ管理テーブルを参照し、抽出したコントローラIDに対応するコントローラの公開鍵証明書の証明書IDを抽出する。そして、機器200cは、抽出した証明書IDがCRLに記載されているかを検証する。接続するコントローラがCRLに記載されている場合、機器200cは、対象機器へ新規CRLを送信する。接続するコントローラがCRLに記載されていない場合、機器200cは対象機器へ新規CRLを送信しない。ここでは、記憶容量の小さい機器であり、接続するコントローラがCRLに記載されたコントローラ100aである機器200bへ新規CRLを送信する。
(S309)機器200cは、対象機器がテーブルの最終行かを確認する。最終行でなければ、次の行の機器を対象機器として、S307〜S309の処理を行う。最終行であれば、CRL更新処理を終了する。
(S310)機器200bは、機器200cから受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S311)機器200bは、接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが一つでもCRLに記載されている場合、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。ここでは、コントローラ100aの登録を削除する。
(S312)機器200bは、機器200cから受信したCRLを記録する。
なお、機器200cがテレビやレコーダーである場合、機器200bは、CRLを記録したことをCRL更新完了通知として機器200cへ送信し、機器200cがディスプレイにその旨を表示してもよい。テレビは、例えば、ユーザがテレビの電源を入れたとき、同じコントローラに接続する機器のCRLが更新されたことを表示する。
3.3 実施の形態3の効果
実施の形態3では、記憶容量の大きい機器が、新規CRLを受信した際、当該機器の接続するコントローラに接続している他の機器を検出し、検出した機器の記憶容量の大小によって、新規CRLを送信するかどうかを判断している。これにより、記憶容量が小さい機器は、接続しているコントローラの公開鍵証明書の証明書IDが記載された、必要最小限のCRLを受信・保持することができ、不正なコントローラへの接続を防止できる。
(実施の形態4)
4.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10bについて図面を参照しながら説明する。
実施の形態3では、記憶容量の大きい機器が、新規CRLを受信した際、当該機器の接続するコントローラに接続している他の機器を検出し、検出した機器の記憶容量の大小によって、CRLを送信するかどうかを判断している。
しかし、記憶容量の大きい機器が接続していないコントローラの公開鍵証明書の証明書IDが記載されたCRLであった場合、他の機器が、CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続しているかどうか分からない。これにより、CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続する機器は、不正なコントローラに接続した状態が続くことになる。
実施の形態4では、記憶容量の大きい機器が新規CRLを受信した際、記憶容量の大きい機器が、記憶容量の小さい機器へ、共通して接続しているコントローラ以外のコントローラの公開鍵証明書の証明書IDを確認し、証明書IDがCRLに記載されていれば、CRLを送信する。さらに、CRLを受信した記憶容量の小さい機器は、不正なコントローラに接続する他の機器へCRLを送信する。
また、実施の形態4では、コントローラの記憶容量が小さく複数のCRLを保持できないことを一例に説明する。コントローラは、機器の公開鍵証明書の証明書IDが記載された、必要最小限のCRLのみを保持している。記憶容量の大きい機器と接続しているコントローラは、保持しているCRLを含め、CRLを記憶容量の大きい機器へ送信する。コントローラの記憶容量が十分な場合は、コントローラもすべてのCRLを保持し、コントローラが各機器へCRLを直接送信してもよい。しかし、すべてのコントローラが、記憶容量が大きいわけではないため、本実施の形態に記載する構成のユースケースについて説明する。
4.1 認証システム10bの全体構成
図26は、本開示に係る認証システム10bの全体構成を示す図である。認証システム10bは、実施の形態1と同様のコントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。
実施の形態4では、実施の形態3と同様、機器200cが記憶容量の大きい機器であり、機器200a、機器200bは、記憶容量の小さい機器であることを一例として説明する。
また、実施の形態4では、実施の形態1、3と異なる接続の構成の一例を示す。機器200a、機器200bがコントローラ100aに接続しており、機器200b、機器200cがコントローラ100bに接続している。
なお、実施の形態3と同様に、ポータルサーバ400は、証明書ID1つにつき1つのCRLを発行する。
4.2 認証システム10bの動作
実施の形態1、3同様、認証システム10bの動作には、以下のものがある。
(1)機器からコントローラに接続し、サーバへ登録する機器登録処理
(2)メーカサーバ300aのCRL更新する処理
(3)機器のCRLを更新する処理
(1)(2)の処理は実施の形態1、3と同様のため、説明を省略する。
以下、(3)について図を用いて説明する。
4.2.1 機器のCRLを更新する処理の動作
図27〜図30に、次の処理のシーケンスを示す。機器200cが、新規CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続していないとき、記憶容量の小さい機器がCRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続していないかを確認し、記憶容量の小さい機器へCRLを送信するか否かを判断する。一方、機器200cは、記憶容量の大きい機器へは、無条件でCRLを送信する。ここでは、機器200aと機器200bが、不正なコントローラ100aに接続しており、機器200bが機器200cから新規CRLを受信し、不正なコントローラ100aに接続する機器200aへ新規CRLを送信する処理を一例として説明する。
(S401)サービスサーバ300bは、コントローラ100bへ新規CRLを送信する。ここでは、コントローラ100aの公開鍵証明書の証明書IDの記載されたCRLである。
(S402)コントローラ100bは、機器200cへ新規CRLを送信する。
(S403)機器200cは、受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S404)機器200cは、接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。
(S405)機器200cは、コントローラ100bから受信したCRLと認証情報保持部のCRLとを比較し、矛盾があるかの検証を行う。矛盾がある場合、矛盾のあるCRLの配布元であるコントローラの登録を接続コントローラ管理テーブルから削除する。
(S406)機器200cは、コントローラ100bから受信したCRLを記録する。
(S407)機器200cは、コントローラ別接続機器管理テーブルを参照し、テーブルの1行目から機器の記憶容量を確認する。コントローラ別接続機器管理テーブルの機器が記憶容量の大きい機器であれば、機器200cは、対象機器へ新規CRLを送信する。
(S408)機器200cは、コントローラ別接続機器管理テーブルの機器200が記憶容量の小さい機器であれば、対象機器へCRL更新通知を送信する。ここでは、機器200cは、機器200bへCRL更新通知を送信する。
(S409)機器200bは、機器200cからCRL更新通知を受信すると、接続コントローラ管理テーブルを参照し、機器200cと共通して接続しているコントローラ以外に接続しているコントローラの公開鍵証明書の証明書IDを抽出する。ここでは、機器200bは、コントローラ100aの公開鍵証明書の証明書IDを抽出する。
(S410)機器200bは、機器200cへS409で抽出したコントローラ100の公開鍵証明書の証明書IDを送信する。ここでは、機器200bは、コントローラ100aの公開鍵証明書の証明書IDを送信する。
(S411)機器200cは、機器200bから受信した証明書IDが、CRLに記載されているか確認を行う。証明書IDがCRLに記載されている場合、機器200cは、機器200bへCRLを送信する。証明書IDがCRLに記載されていない場合、機器200cは、機器200bへCRLを送信しない。
(S412)機器200cは、対象機器がテーブルの最終行かを確認する。最終行でなければ、次の行の機器を対象機器として、S407〜S412の処理を行う。最終行であれば、CRL更新処理を終了する。
(S413)機器200bは、機器200cから受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S414)機器200bは、接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが一つでもCRLに記載されている場合、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。ここでは、コントローラ100aの登録を削除する。
(S415)機器200bは、機器200cから受信したCRLを記録する。
(S416)機器200bは、機器200cから受信したCRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続する他の機器をすべて検出する。ここでは、機器200bは、機器200aを検出する。検出されない場合、CRLの更新処理を終了する。
(S417)機器200bは、機器200cから受信したCRLを機器200aへ送信する。
(S418)機器200aは、機器200bから受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
(S419)機器200aは、接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが一つでもCRLに記載されている場合、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。ここでは、コントローラ100aの登録を削除する。
(S420)機器200aは、機器200bから受信したCRLを記録する。
4.3 実施の形態4の効果
実施の形態4では、記憶容量の大きい機器が、記憶容量の小さい機器から、共通して接続しているコントローラ以外のコントローラの公開鍵証明書の証明書IDを取得し、証明書IDがCRLに記載されているかによって、記憶容量の小さい機器へCRLを送信するかどうかを判断している。さらに、記憶容量の小さい機器は、記憶容量の大きい機器から新規CRLを受信すると、CRLに記載された証明書IDの公開鍵証明書を持つコントローラに接続する他の機器へ新規CRLを送信している。これにより、記憶容量の大きい機器が、接続していないコントローラの公開鍵証明書の証明書IDの記載されたCRLを受信しても、記憶容量の小さい機器へCRLを送信でき、不正なコントローラへの接続を防止することができる。
(実施の形態5)
5.システムの構成
ここでは、本開示の実施の形態として、本開示に関わる認証システム10cについて図面を参照しながら説明する。
実施の形態4では、CRLが更新されると、記憶容量の大きい機器が、記憶容量の小さい機器へ、共通して接続しているコントローラ以外のコントローラの公開鍵証明書の証明書IDを確認し、証明書IDがCRLに記載されているかによって、CRLを送信するかどうかを判断していた。
しかし、記憶容量の小さい機器は、必要最小限のCRLしか持っていないため、新規にコントローラに接続するときは、そのコントローラが正規のコントローラかどうか判断できない。
実施の形態5では、記憶容量の小さい機器が、新規にコントローラに接続する際、新規コントローラが正規のコントローラかどうかを記憶容量の大きい機器へ確認する。確認の際は、記憶容量の小さい機器が、記憶容量の大きい機器へ新規コントローラの公開鍵証明書の証明書IDを送信し、記憶容量の大きい機器が、証明書IDがCRLに記載されているかどうかによって、新規コントローラへの接続許可/禁止を判断する。
ここでは、実施の形態4と同様、コントローラの記憶容量が小さい例について説明する。記憶容量の小さい機器が接続する正規のコントローラが、記憶容量の大きいコントローラであり、すべてのCRLを保持していれば、コントローラへ問合せを行ってもよい。しかし、すべてのコントローラが、記憶容量が大きいわけではないため、本実施の形態に記載する構成のユースケースについて説明する。
5.1 認証システム10cの全体構成
図31は、本開示に係る認証システム10cの全体構成を示す図である。認証システム10cは、実施の形態1と同様のコントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。実施の形態1の構成に、新規コントローラ100cが加わるが、実施の形態1のコントローラ100a、100bと同様の構成であるため、説明は省略する。また、コントローラ100cが接続するメーカサーバ300dが加わるが、実施の形態1のサーバ300aと同様の構成であるため、説明は省略する。
実施の形態5では、実施の形態4と同様、機器200cは、記憶容量の大きい機器であり、機器200a、機器200bは、記憶容量の小さい機器である。
このとき、記憶容量の大きい機器は発行されたすべてのCRLを保持し、記憶容量の小さい機器は、必要最小限のCRLを保持する。
また、実施の形態5では、機器200a、機器200bがコントローラ100aに接続しており、機器200b、機器200cがコントローラ100bに接続している。機器200bがコントローラ100cに接続しようとしており、コントローラ100cは、サーバ300dに接続している。
なお、実施の形態4と同様に、ポータルサーバ400は、証明書ID1つにつき1つのCRLを発行する。
5.2 認証システム10cの動作
実施の形態1、3、4同様、認証システム10cの動作には、以下のものがある。
(1)機器からコントローラに接続し、サーバへ登録する機器登録処理
(2)メーカサーバのCRL更新する処理
(3)機器のCRLを更新する処理
(2)の処理は実施の形態1、3、4と、(3)の処理は実施の形態4と同様のため、説明を省略する。
以下、(1)について図を用いて説明する。
5.2.1 機器登録処理時の動作
5.2.1.1 機器200cが行うコントローラ別接続機器管理テーブル作成処理
本実施の形態での機器登録処理時の動作における、機器200cが行うコントローラ別接続機器管理テーブル作成処理は、実施の形態3の動作に、記憶容量の小さい機器がCRL更新問合せ先として、機器200cを登録する動作が加わる。
図41に、機器登録の際、機器が、接続コントローラ管理テーブルへコントローラを登録した後のシーケンスを示す。ここでは、機器200cがコントローラ100aと機器登録を行うとき、コントローラ100aに接続している他の機器を検出し、検出した機器の機器IDをコントローラ100aの行に登録していく処理を一例として説明する。
機器200cと機器200cが検出した機器の間で行われる動作S521〜S526は、実施の形態3のS321〜S326と同様の処理であるため、説明を省略し、S527から説明する。
(S527)機器200cは、記憶容量の小さい機器へ、CRL更新問合せの問合せ先として、機器200cの機器IDを登録しておくよう、問合せ先機器ID登録依頼を送信する。その際、機器200cの機器IDを合わせて送信する。
(S528)機器200bは、問合せ先機器ID登録依頼を受信すると、受信した機器200cの機器IDを登録する。受信した機器IDは、例えば、機器情報保持部203に格納される。
5.2.1.2 機器200bが行うコントローラ100cへの機器登録処理
図32〜図34に、記憶容量の小さい機器が、新規コントローラに機器登録する際、新規コントローラが正規のコントローラかどうかを記憶容量の大きい機器200cに問い合わせ、機器200cが新規コントローラへの接続許可/禁止を判断する処理のシーケンスを示す。ここでは、機器200bがコントローラ100cに機器登録する際、機器200cへ問合せを行う処理を一例として説明する。機器200aがコントローラ100bに接続しているとき、新規コントローラ100cに機器登録する処理も同様である。
機器200bとコントローラ100cの間で行われる機器接続処理の動作S501〜S504は、実施の形態1のS101〜S104と同様の処理であるため、説明を省略し、S505から説明する。
(S505)機器200bは、接続要求を送信したコントローラの公開鍵証明書の証明書IDが保持するCRLに記載されているかどうかを検証する。CRLに記載されている場合、コントローラへエラーを通知して処理を終了する。ここでは、コントローラ100cの証明書IDがCRLに記載されているかどうかを検証する。
(S506)機器200bは、問合せ先機器IDを参照し、問合せ先機器IDの機器200cへ、コントローラ100cの公開鍵証明書の証明書IDを送信する。
(S507)機器200cは、機器200bから受信した証明書IDが認証情報保持部で保持するCRLに記載されているかを検証する。CRLに記載されている場合、機器200bへ接続禁止の通知を送信する。機器200bは、コントローラ100cへ、エラー通知を送信し、機器登録処理を終了する。
(S508)証明書IDがCRLに記載されていない場合、機器200cは、機器200bへ接続許可の通知を送信する。
(S509)機器200bは、コントローラ100cから受信した公開鍵証明書の署名を検証する。検証が失敗した場合、コントローラ100cへエラー通知を送信し、機器登録処理を終了する。
(S510)機器200bは、コントローラ100cから受信した乱数と機器200bの秘密鍵から署名を生成する。
(S511)機器200bは、乱数を生成し、S510で生成した署名とともにコントローラ100cへ送信する。
以下、機器200b、コントローラ100c、メーカサーバの間で行われる機器登録処理時の動作S512〜S517は、実施の形態1のS109〜S114と同様の処理であるため、説明を省略する。
5.3 実施の形態5の効果
実施の形態5では、記憶容量の小さい機器が、新規コントローラに機器登録をする際、記憶容量の大きい機器に、新規コントローラが正規のコントローラかどうかを問い合わせ、記憶容量の大きい機器が、新規コントローラへの接続の許可/禁止を判断している。これにより、記憶容量の小さい機器が新規に接続するコントローラが不正なコントローラであった場合、機器接続の段階で、不正なコントローラへの接続を防止できる。
6.その他変形例
なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
(1)上記実施の形態では、コントローラは機器登録処理時にサーバからCRLを取得してもよい。また、機器登録処理時以外でも定期的に取得するとしてもよい。また、CRLの次回発行日前にサーバに取得するとしてもよい。
(2)上記実施の形態では、機器はコントローラ経由でサーバと通信し、または機器はコンテンツサーバ300cと通信し、CRLを取得しているが、これに限定するわけではなく、サーバと接続する携帯端末経由でCRLを取得するとしてもよい。携帯端末と機器間の通信はNFC(Near field communication)通信やBluetooth(登録商標)通信としてもよい。
(3)上記実施の形態では、機器がコントローラを不正であると判断した場合、他の機器200やコントローラに通知しているが、さらに、通知を受信した機器やコントローラに表示機能がある場合、不正なコントローラを検出した旨の表示画面を出力するとしてもよい。また、表示画面がない場合、エラーコードの表示やランプの点滅をするとしてもよい。
これにより、不正なコントローラを持つユーザが表示を確認することが可能となり、不正なコントローラを交換することができる。
(4)上記実施の形態2では、共有鍵を用いたチャレンジレスポンス認証を行っているが、これに限定するわけではなく、RFC5191に記載されている認証方式を用いて、さらにEAP−PSKを用いるとしてもよい。
(5)上記実施の形態1では、機器登録処理時に暗号通信用の鍵を交換するとしてもよい。鍵交換方式として、DH(Diffie−Hellman)やECDHを用いるとしてもよい。
(6)上記実施の形態では、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示するとしてもよい。
(7)上記実施の形態では、コントローラは、家庭に設置される分電盤であってもよい。
(8)上記実施の形態では、コントローラと機器間の通信は、Wi−Fi、特定小電力無線、電力線通信、Bluetooth(登録商標)であってもよい。
(9)上記実施の形態では、ポータルサーバ400が認証局として、CRLを発行しているが、これに限定するわけではなく、メーカサーバ300aやサービスサーバ300b、コンテンツサーバ300cが認証局となり、CRLを発行するとしてもよい。
(10)上記実施の形態では、不正なコントローラの公開鍵証明書の証明書IDすべてを含んだCRLを発行しているが、これに限定するわけではなく、メーカサーバ300aに接続する機器のみのCRLやサービスサーバ300bが提供するサービスに関連する機器やコントローラのCRL、コンテンツサーバ300cと接続できる機器のみのCRLを発行するとしてもよい。さらに、メーカサーバ300aの製造する機器の種別や製造年度ごとにCRLを発行するとしてもよい。
(11)実施の形態3〜5で、記憶容量の大きい機器が、CRLを更新するたびに、記憶容量の小さい機器へ、CRLを送信しているが、記憶容量の小さい機器から記憶容量の大きい機器へ定期的に問い合わせ、必要に応じてCRLを送信してもよい。これにより、記憶容量の大きい機器が、新規CRLを受信するたびに、記憶容量の小さい機器へ接続しているコントローラの公開鍵証明書の証明書IDを確認することなく、各機器のCRLを更新し、不正なコントローラへの接続を防止することができる。
(12)上記変形例において、コントローラの公開鍵証明書の証明書ID1つにつき1つのCRLを新規に発行して、CRLを更新しているが、1つのCRLに失効した公開鍵証明書の証明書IDを追記し一括して保持してもよい。これにより、記録するCRLは、証明書IDが追記されたCRLであるため、証明書IDごとに発行される複数のCRLを記録するより、証明書ID以外の部分のサイズだけCRLのサイズを小さくでき、記憶容量の削減ができる。図37に、一括してCRLを作成する場合のCRLの構成図を示す。CRLには、CRLバージョン、発行者、有効期間の開始、有効期間の終了、1つ以上の失効した公開鍵証明書の証明書ID、署名が含まれる。
(13)上記変形例において、CRLを機器種類別、メーカ別のように、グループを分けて一括のCRLを作成してもよい。図38に、機器種類別のCRLの構成図を示す。CRLには、CRLバージョン、発行者、有効期間の開始、有効期間の終了、機器種類ID、1つ以上の失効した公開鍵証明書の証明書ID、署名が含まれる。また、図39に、メーカ別のCRLの構成図を示す。CRLには、CRLバージョン、発行者、有効期間の開始、有効期間の終了、メーカID、1つ以上の失効した公開鍵証明書の証明書ID、署名が含まれる。
(14)実施の形態3で、最後の処理として、機器200bは機器200cから受信したコントローラ100aの公開鍵証明書の証明書IDが記載されたCRLを記録しているが、コントローラ100aとの接続を切断したうえで、CRLを削除してもよい。これにより、記憶媒体の容量の削減になる。このとき、再度コントローラ100aと接続する場合は、実施の形態5と同様に、新規コントローラの接続の際の認証処理を行い、不正な機器との接続を防ぐ。
(15)実施の形態5で、記憶容量の小さい機器が、新規にコントローラに機器登録をする際、記憶容量の大きい機器が、接続の許可/禁止を記憶容量の小さい機器へ送信しているが、接続の禁止の代わりに、CRLを送信してもよい。このとき、記憶容量の大きい機器は、記憶容量の小さい機器へCRLを送信し、記憶容量の小さい機器がCRLの検証を行い、CRLに記載された証明書IDの公開鍵証明書を持つコントローラと接続しないようにする。
(18)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(19)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(20)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(21)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本開示は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。
また、本開示は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、上記コンピュータプログラムを記録しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作するとしてもよい。
また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(22)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
本開示は、機器とコントローラが接続するシステムにおいてCRLを更新する際、記憶容量の大きい機器が、記憶容量の小さい機器を検出し、その機器が接続しているコントローラがCRLに記載されたコントローラでなければ、CRLを送信しないことで、記憶容量の小さい機器は、必要最小限のCRLを保持することができる。
10,10a,10b,10c,11 認証システム
100a,100b,100c コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証情報保持部
105 通信部
200a,200b,200c 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
300a,300d メーカサーバ
300b サービスサーバ
300c コンテンツサーバ
301 機器情報管理部
302 機器情報保持部
303 CRL管理部
304 CRL保持部
305 通信部
400 ポータルサーバ
401 CRL管理部
402 CRL保持部
403 暗号処理部
404 暗号鍵保持部

Claims (13)

  1. 第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、前記第2のコントローラと前記第2のネットワークで接続する第2の機器と、を含む認証システムであって、
    前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
    前記第1の機器は、
    前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
    前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
    前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証システム。
  2. 前記第1の機器は、前記第2の機器の記憶容量が所定のしきい値より大きい場合、前記第2の機器へ前記証明書失効リストを送信する
    ことを特徴とする請求項1に記載の認証システム。
  3. 前記所定のしきい値は、前記証明書失効リスト1つのサイズとする
    ことを特徴とする請求項1または2に記載の認証システム。
  4. 前記第2の機器は、前記第1の機器から前記証明書失効リストを受信すると、前記証明書失効リストに記載の前記証明書識別子で特定される前記第2のコントローラとの接続を停止する
    ことを特徴とする請求項1に記載の認証システム。
  5. 第1のコントローラと第1のネットワークで接続する第1の機器と、前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
    前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
    前記第1の機器は、
    前記第1のコントローラに接続する前記第2の機器を検出し、
    前記第2の機器の記憶容量が所定のしきい値より小さい場合、前記第2の機器から前記第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
    前記証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ証明書失効リストを送信し、
    前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証システム。
  6. 前記第2の機器は、前記第1の機器から前記証明書失効リストを受信すると、前記証明書失効リストに記載の前記証明書識別子で特定される前記第2のコントローラとの接続を停止する
    ことを特徴とする請求項5に記載の認証システム。
  7. 前記第1の機器は、前記第2の機器の記憶容量が所定のしきい値より大きい場合、前記第2の機器へ前記証明書失効リストを送信する
    ことを特徴とする請求項5に記載の認証システム。
  8. 前記第2のコントローラと前記第2のネットワークで接続する第3の機器をさらに含み、
    前記第2の機器は、前記第1の機器から証明書失効リストを受信すると、
    前記証明書失効リストに記載の証明書識別子の示す公開鍵証明書を持つ前記第2のコントローラに接続する前記第3の機器を検出し、
    前記第3の機器へ前記証明書失効リストを送信する
    ことを特徴とする請求項5に記載の認証システム。
  9. 第1のコントローラと第1のネットワークで接続する第1の機器と、前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムであって、
    前記第2の機器は、
    前記第2のコントローラへ接続する際、前記第2のコントローラの公開鍵証明書の証明書識別子を前記第2のコントローラから受信し、前記第1の機器へ前記証明書識別子を送信し、
    前記第1の機器は、
    前記第2の機器から受信した前記証明書識別子が、前記第1の機器が保持する証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
    前記証明書識別子が前記第1の機器が保持する証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証システム。
  10. 前記第2の機器は、
    前記証明書失効リストを受信した場合、前記証明書識別子が前記証明書失効リストに記載されていることを確認し、前記第2のコントローラとの接続を中止する
    ことを特徴とする請求項7に記載の認証システム。
  11. 第1のコントローラと第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第1の機器と、前記第2のコントローラと前記第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
    前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
    前記第1の機器が、前記第1の機器が接続する前記第2のコントローラに接続する前記第2の機器を検出し、
    前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記第2の機器が接続する前記第2のコントローラの持つ公開鍵証明書の証明書識別子が前記証明書失効リストに記載されている場合、前記第2の機器へ前記証明書失効リストを送信し、
    前記第2の機器の記憶容量が所定のしきい値より小さく、かつ、前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証方法。
  12. 第1のコントローラと第1のネットワークで接続する第1の機器と、
    前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
    前記第1の機器が前記第1のコントローラから証明書失効リストを受信すると、
    前記第1の機器が、前記第1のコントローラに接続する前記第2の機器を検出し、
    前記第2の機器の記憶容量が所定のしきい値より小さい場合、前記第1の機器が、前記第2の機器から前記第2のコントローラの持つ公開鍵証明書の証明書識別子を取得し、
    前記証明書識別子が前記証明書失効リストに記載されている場合、前記第1の機器は、前記第2の機器へ証明書失効リストを送信し、
    前記証明書識別子が前記証明書失効リストに記載されていない場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証方法。
  13. 第1のコントローラと第1のネットワークで接続する第1の機器と、
    前記第1のコントローラと前記第1のネットワークで接続し、第2のコントローラと第2のネットワークで接続する第2の機器と、を含む認証システムにおける認証方法であって、
    前記第2の機器が、前記第2のコントローラへ接続する際、
    前記第2の機器が、前記第2のコントローラの公開鍵証明書の証明書識別子を前記第2のコントローラから受信し、前記第1の機器へ前記証明書識別子を送信し、
    前記第2の機器から受信した前記証明書識別子が、前記第1の機器の保持する証明書失効リストに記載されている場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信し、
    前記証明書識別子が前記第1の機器の保持する証明書失効リストに記載されていない場合、前記第1の機器は、前記第2の機器へ前記証明書失効リストを送信しない
    ことを特徴とする認証方法。
JP2015553328A 2013-12-16 2014-08-27 認証システムおよび認証方法 Active JP6410189B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201361916530P 2013-12-16 2013-12-16
US61/916,530 2013-12-16
PCT/JP2014/004389 WO2015092949A1 (ja) 2013-12-16 2014-08-27 認証システムおよび認証方法

Publications (2)

Publication Number Publication Date
JPWO2015092949A1 true JPWO2015092949A1 (ja) 2017-03-16
JP6410189B2 JP6410189B2 (ja) 2018-10-24

Family

ID=53402340

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015553328A Active JP6410189B2 (ja) 2013-12-16 2014-08-27 認証システムおよび認証方法

Country Status (4)

Country Link
US (1) US10523446B2 (ja)
EP (1) EP3086504B1 (ja)
JP (1) JP6410189B2 (ja)
WO (1) WO2015092949A1 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6241764B2 (ja) * 2013-12-09 2017-12-06 パナソニックIpマネジメント株式会社 認証方法および認証システム
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
JP6765061B2 (ja) * 2015-08-28 2020-10-07 パナソニックIpマネジメント株式会社 認証システムおよび認証方法
JP6408522B2 (ja) * 2016-07-21 2018-10-17 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
JP6719086B2 (ja) 2017-05-24 2020-07-08 パナソニックIpマネジメント株式会社 通信機器、認証局装置およびコンピュータプログラム
KR20200089491A (ko) * 2019-01-17 2020-07-27 삼성전자주식회사 공유된 디지털 키를 관리하기 위한 장치 및 방법
RU2720320C1 (ru) * 2019-10-22 2020-04-28 Акционерное общество "Актив-софт" (АО "Актив-софт") Способ доверенного хранения на смарт-карте списка отозванных сертификатов (crl)
EP3985532B1 (de) * 2020-10-19 2023-02-22 Siemens Aktiengesellschaft Zertifikatsmanagement für technische anlagen

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072180A (ja) * 2006-09-12 2008-03-27 Konica Minolta Holdings Inc 情報の管理方法及び情報処理装置
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network

Family Cites Families (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7743248B2 (en) * 1995-01-17 2010-06-22 Eoriginal, Inc. System and method for a remote access service enabling trust and interoperability when retrieving certificate status from multiple certification authority reporting components
US5687235A (en) * 1995-10-26 1997-11-11 Novell, Inc. Certificate revocation performance optimization
US5699431A (en) * 1995-11-13 1997-12-16 Northern Telecom Limited Method for efficient management of certificate revocation lists and update information
CN1182479C (zh) * 2000-01-07 2004-12-29 国际商业机器公司 有效地收集、整理和访问证书吊销表的系统和方法
KR20040104723A (ko) * 2002-05-09 2004-12-10 마츠시타 덴끼 산교 가부시키가이샤 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템
JP2004312197A (ja) * 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
WO2004097605A1 (en) * 2003-04-28 2004-11-11 Koninklijke Philips Electronics N.V. Method of storing revocation list
US20050138365A1 (en) * 2003-12-19 2005-06-23 Bellipady Guruprashanth A. Mobile device and method for providing certificate based cryptography
US20070016961A1 (en) * 2005-07-11 2007-01-18 Vogler Dean H Application revocation using an application revocation list in a portable electronic device
US8312264B2 (en) * 2005-09-30 2012-11-13 Blue Coat Systems, Inc. Method and system for authentication among peer appliances within a computer network
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US8543824B2 (en) * 2005-10-27 2013-09-24 Apple Inc. Safe distribution and use of content
US8307414B2 (en) * 2007-09-07 2012-11-06 Deutsche Telekom Ag Method and system for distributed, localized authentication in the framework of 802.11
EP2053531B1 (en) * 2007-10-25 2014-07-30 BlackBerry Limited Authentication certificate management for access to a wireless communication device
US8438388B2 (en) * 2008-03-31 2013-05-07 Motorola Solutions, Inc. Method and apparatus for distributing certificate revocation lists (CRLs) to nodes in an ad hoc network
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US8181019B2 (en) * 2009-06-22 2012-05-15 Citrix Systems, Inc. Systems and methods for managing CRLS for a multi-core system
WO2011026092A1 (en) * 2009-08-31 2011-03-03 Telcordia Technologies, Inc. System and method for detecting and evicting malicious vehicles in a vehicle communications network
US8621204B2 (en) * 2009-12-23 2013-12-31 Citrix Systems, Inc. Systems and methods for evaluating and prioritizing responses from multiple OCSP responders
US8452958B2 (en) * 2010-08-31 2013-05-28 Cisco Technology, Inc. Determining certificate revocation status
EP3839720B1 (en) * 2011-08-31 2023-11-29 Assa Abloy AB Mobile credential revocation
JP5988057B2 (ja) * 2012-05-29 2016-09-07 パナソニックIpマネジメント株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法
US9237021B2 (en) * 2013-03-15 2016-01-12 Hewlett Packard Enterprise Development Lp Certificate grant list at network device
US9887982B2 (en) * 2013-10-09 2018-02-06 Digicert, Inc. Accelerating OCSP responses via content delivery network collaboration
US9742569B2 (en) * 2014-05-05 2017-08-22 Nxp B.V. System and method for filtering digital certificates
US9578003B2 (en) * 2014-07-30 2017-02-21 Aruba Networks, Inc. Determining whether to use a local authentication server

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008072180A (ja) * 2006-09-12 2008-03-27 Konica Minolta Holdings Inc 情報の管理方法及び情報処理装置
US20100250922A1 (en) * 2009-03-31 2010-09-30 Motorola, Inc. Method and system for propagating trust in an ad hoc wireless communication network

Also Published As

Publication number Publication date
US10523446B2 (en) 2019-12-31
JP6410189B2 (ja) 2018-10-24
EP3086504A4 (en) 2016-12-07
EP3086504B1 (en) 2018-12-12
EP3086504A1 (en) 2016-10-26
WO2015092949A1 (ja) 2015-06-25
US20160065377A1 (en) 2016-03-03

Similar Documents

Publication Publication Date Title
JP6410189B2 (ja) 認証システムおよび認証方法
JP6372809B2 (ja) 認証システム、認証方法および認証装置
US9973487B2 (en) Authentication method
JP6146725B2 (ja) 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP6464511B2 (ja) 認証システムおよび認証方法
CN107111515B (zh) 物联网平台、设备和方法
US20150222632A1 (en) Unauthorized device detection method, unauthorized device detection server, and unauthorized device detection system
JP2014211873A (ja) ネットワークサービスの仲介方法及び仲介システム
JP6268616B2 (ja) 認証システムおよび認証方法
JP6241764B2 (ja) 認証方法および認証システム
JP2013223171A (ja) 公開鍵認証基盤統制システム、認証局サーバ、利用者端末、公開鍵認証基盤統制方法、およびプログラム
JP6765061B2 (ja) 認証システムおよび認証方法
JP4611678B2 (ja) 通信装置、通信システム、通信方法及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170310

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180529

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180726

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180914

R151 Written notification of patent or utility model registration

Ref document number: 6410189

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S131 Request for trust registration of transfer of right

Free format text: JAPANESE INTERMEDIATE CODE: R313133

SZ03 Written request for cancellation of trust registration

Free format text: JAPANESE INTERMEDIATE CODE: R313Z03

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350