JPWO2015125197A1 - 認証方法及び認証システム - Google Patents

認証方法及び認証システム Download PDF

Info

Publication number
JPWO2015125197A1
JPWO2015125197A1 JP2016503796A JP2016503796A JPWO2015125197A1 JP WO2015125197 A1 JPWO2015125197 A1 JP WO2015125197A1 JP 2016503796 A JP2016503796 A JP 2016503796A JP 2016503796 A JP2016503796 A JP 2016503796A JP WO2015125197 A1 JPWO2015125197 A1 JP WO2015125197A1
Authority
JP
Japan
Prior art keywords
controller
key
session
mutual authentication
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016503796A
Other languages
English (en)
Other versions
JP6254675B2 (ja
Inventor
勇二 海上
勇二 海上
前田 学
学 前田
松島 秀樹
秀樹 松島
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Publication of JPWO2015125197A1 publication Critical patent/JPWO2015125197A1/ja
Application granted granted Critical
Publication of JP6254675B2 publication Critical patent/JP6254675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)

Abstract

コントローラと第1機器とは相互認証を実行し、グループ鍵を作成して共有すると共に、第1機器を基準機器として設定する。また、コントローラと第2機器とは相互認証を実行し、上記グループ鍵を、第2機器にも共有させる。その後、コントローラと基準機器である第1機器とが再び相互認証を実行し、グループ鍵を更新し、更新後のグループ鍵を共有する。そして、コントローラと基準機器とがグループ鍵を更新するグループ鍵更新タイミングにおいて、コントローラと基準機器ではない第2機器とが相互認証を実行し、更新後のグループ鍵を第2機器にも共有させる。

Description

本開示は、エリアネットワークに接続する機器を認証する技術に関し、特に、コントローラと機器との間で相互認証しグループ鍵を更新する技術に関する。
近年、ネットワーク接続機能を有する家電機器やAV機器、住宅設備機器などの機器類(以下、単に「機器」と呼ぶ。)からクラウドサーバに収集される各種履歴情報を用いたサービスが期待されている。家庭内に設置されている機器同士を接続することで形成されるネットワークを、以下ではホームエリアネットワークと呼ぶ。
このようなホームエリアネットワークに特定の機器(以下、「コントローラ」と呼ぶ。)を接続し、機器と外部のサーバとの間の通信を、コントローラを介して行う場合がある。そこで、コントローラと各機器との接続を安全に設定することで家庭内の通信を制御し、不正機器のなりすましによる接続や通信内容の傍受による情報漏洩などを防止することが求められる。例えば、前者に対しては接続機器の認証、後者に対しては通信の暗号化などの対策が考えられる。正当性が認証されたコントローラと機器とは暗号鍵を共有し、当該暗号鍵を用いた暗号通信を行う。コントローラと接続する機器が複数存在する場合、コントローラと当該機器とが同一の暗号鍵(以下、「グループ鍵」と呼ぶ。)を共有することで、コントローラが複数機器に対して同一情報を一斉送信するマルチキャスト通信やブロードキャスト通信の暗号化が行われる。
宮地充子/菊池浩明編著、「IT Text 情報セキュリティ」、オーム社、2003年10月 National Security Agency、"Suite B Implementer‘s Guide to FIPS 186−3 (ECDSA)"、[online]、2010年2月3日、[2014年6月24日検索]、インターネット<URL:http://www.nsa.gov/ia/_files/ecdsa.pdf Elaine Barker、他3名、NIST Special Publication 800−56A Revision2、"Recommendation for Pair−Wise Key−Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年6月24日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800−56Ar2.pdf> D.Forsberg、他4名、RFC5191、"Protocol for Carrying Authentication for Network Access (PANA)"、[online]、2008年5月、Internet Engineering Task Force、[2014年6月24日検索]、インターネット<URL:http://www.rfc−editor.org/rfc/pdfrfc/rfc5191.txt.pdf>
上記、従来の認証システムでは、グループ鍵に関する更なる改善が必要とされていた。
上記課題を解決するために本開示に係る認証方法は、コントローラと第1機器と第2機器とがグループ鍵を共有し、前記コントローラが前記第1機器と前記第2機器とに対して、前記グループ鍵を用いて暗号化した情報の一斉送信を行う認証システムにおける、前記コントローラと前記第1機器及び前記第2機器との認証方法であって、前記コントローラと前記第1機器とが相互認証を実行し、グループ鍵を作成して共有すると共に、前記第1機器を基準機器として設定する第1相互認証ステップと、前記コントローラと前記第2機器とが相互認証を実行し、前記第1相互認証ステップで作成したグループ鍵を前記第2機器にも共有させる第2相互認証ステップと、前記第2相互認証ステップの後に、前記コントローラと前記基準機器である前記第1機器とが再び相互認証を実行し、前記グループ鍵を更新し、更新後のグループ鍵を共有する第3相互認証ステップと、前記コントローラと前記基準機器とが前記グループ鍵を更新するグループ鍵更新タイミングにおいて、前記コントローラと前記基準機器ではない前記第2機器とが相互認証を実行し、前記更新後のグループ鍵を前記第2機器にも共有させる第4相互認証ステップとを含むことを特徴とする。
なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
本開示によれば、認証システムにおけるグループ鍵に関する更なる改善を実現できる。
図1は、認証システム10のシステム構成を示す概略図である。 図2は、コントローラ100の主要部の機能ブロック図である。 図3は、接続機器管理テーブル1000のデータ構造とデータの一例を示す図である。 図4は、公開鍵証明書のデータ構成の一例を示す図である。 図5は、CRLのデータ構成の一例を示す図である。 図6は、機器200aの主要部の機能ブロック図である。 図7は、接続コントローラ管理テーブル1100のデータ構造とデータの一例を示す図である。 図8は、サーバ300の主要部の機能ブロック図である。 図9は、機器情報管理テーブル1300のデータ構造とデータの一例を示す図である。 図10は、機器における機器登録処理の手順の一例を示したフローチャートである。 図11は、コントローラにおける機器登録処理の手順の一例を示したフローチャートである。 図12は、機器登録処理の手順の一例を示したシーケンス図である。 図13は、機器におけるセッション更新処理の手順の一例を示したフローチャートである。 図14は、コントローラにおけるセッション更新処理の手順の一例を示したフローチャートである。 図15は、セッション更新処理の手順の一例を示したシーケンス図である。 図16は、機器におけるPKIに基づく相互認証〜共有鍵の作成の手順の一例を示したフローチャートである。 図17は、コントローラにおけるPKIに基づく相互認証〜共有鍵の作成の手順の一例を示したフローチャートである。 図18は、PKIに基づく相互認証〜共有鍵の作成の手順の一例を示したシーケンス図である。 図19は、機器における共有鍵を用いた相互認証〜セッションに係る情報の作成の手順の一例を示したフローチャートである。 図20は、コントローラにおける共有鍵を用いた相互認証〜セッションに係る情報の作成の手順の一例を示したフローチャートである。 図21は、共有鍵を用いた相互認証〜セッションに係る情報の作成の手順の一例を示したシーケンス図である。 図22は、機器履歴情報送信処理の手順の一例を示したシーケンス図である。 図23は、制御情報送信処理の手順の一例を示したシーケンス図である。 図24は、実施の形態2に係る接続機器管理テーブル2000のデータ構造とデータの一例を示す図である。 図25は、実施の形態2に係る機器におけるセッション更新処理の手順の一例を示したフローチャートである。 図26は、実施の形態2に係るコントローラにおけるセッション更新処理の手順の一例を示したフローチャートである。 図27は、実施の形態2に係るセッション更新処理の手順の一例を示したシーケンス図である。 図28は、実施の形態3に係る接続機器管理テーブル3000のデータ構造とデータの一例を示す図である。 図29は、実施の形態3に係る接続コントローラ管理テーブル3100のデータ構造とデータの一例を示す図である。 図30は、実施の形態3に係る機器におけるセッション更新処理の手順の一例を示したフローチャートである。 図31は、実施の形態3に係るコントローラにおけるセッション更新処理の手順の一例を示したフローチャートである。 図32は、実施の形態3に係るセッション更新処理の手順の一例を示したシーケンス図である。
(本開示の基礎となった知見)
機器とコントローラとの間のセキュリティを保持するためには、接続時に相互認証を行って以降、同じグループ鍵を使い続けるのではなく、機器とコントローラとが改めて相互認証を行い、グループ鍵を更新することが望まれる。
しかしながら、それぞれの機器がそれぞれのタイミングでグループ鍵の更新を行うと、各機器が異なるグループ鍵を保持することになる。例えば、一の機器は更新後のグループ鍵を保持しているが、二の機器は更新前のグループ鍵を保持しているような場合、コントローラはグループ鍵を用いた暗号化情報の一斉送信を行うことができない。
本開示は係る課題に鑑みてなされたものであり、各機器とコントローラとの間におけるグループ鍵の更新タイミングを合わせることができる認証方法を提供するものである。
本開示の一態様に係る認証方法は、コントローラに接続する機器の中から基準機器を設定し、当該基準機器におけるグループ鍵更新のタイミングに基づき、他の機器がグループ鍵の更新を行うことで、複数の機器間におけるグループ鍵更新のタイミングを合わせることが可能となる。
これにより、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
以下図面を参照しながら、本開示の実施の形態について説明する。なお、以下の実施の形態は、本開示を具体化した一例であって、本開示の技術的範囲を限定するものではない。
<1.実施形態1>
<1−1.概要>
以下、本開示に係る認証方法を用いた一実施形態としての認証システム10について、図を用いながら説明する。
図1は、本実施の形態に係る認証システム10のシステム構成の一例を示す概略図である。
認証システム10は、ホームエリアネットワーク400に接続するコントローラ100及び機器200a、機器200b、機器200cを含む構成である。認証システム10におけるコントローラ100は、インターネットなどの通信網であるネットワーク500を介して、サーバ300と接続する。
コントローラ100及び機器200a〜機器200cは、1つのホームエリアネットワーク400に接続する。図には示していないが、ネットワーク機器(例えば、ハブ、ルータ等)を介して接続してもよい。また、コントローラ100または各機器を設置する場所は、屋内及び屋外を問わない。
コントローラ100と機器200a〜機器200cのそれぞれとは、接続を開始する際に相互認証を行う。そして、相互認証の結果、互いの正当性が確認できた場合は暗号鍵を共有し暗号通信を行う。コントローラと各機器とは、以降、それぞれの所定のタイミングでセッション更新処理を行い、セッション更新処理の都度、相互認証を行い、その結果が正当である場合に暗号鍵を更新し、暗号通信を継続する。
このようなコントローラ100と各機器とは、接続時の相互認証において互いの正当性を確認した後、3種類の共有鍵を共有する。
一の共有鍵は、コントローラ100とそれぞれの機器との間において、セッション更新処理時の相互認証に用いる共有鍵である。コントローラと機器とが接続する際には、まず、公開鍵認証基盤(PKI:Public Key Infrastructure)に基づく相互認証を行う。PKIに基づく相互認証方法については、非特許文献1などに記載されている一般的な技術を用いるため説明は省略する。一方、当該PKIによる相互認証以降、セッション更新処理時において、コントローラと機器とが行う相互認証は、当該一の共有鍵を用いて行う。以下、単に、「共有鍵」と記述している場合、当該相互認証に用いる共有鍵を示すものとする。ただし、明らかに、以下で説明するグループ鍵及びセッション鍵を示す記載をしている場合は除く。
コントローラと機器との間の暗号通信には、共有鍵暗号方式を用いるため、コントローラと機器とは共有鍵を共有する。
二の共有鍵と三の共有鍵とは、この暗号通信に用いるための共有鍵であり、それぞれを、グループ鍵とセッション鍵と呼ぶ。グループ鍵は、コントローラが複数機器に対して同一情報を一斉送信するために使用する暗号鍵であり、コントローラは、コントローラに接続する全ての機器と同一のグループ鍵を共有する。セッション鍵は、コントローラと各機器とが1対1のユニキャスト通信を行うために使用する暗号鍵であり、コントローラは、それぞれの機器との間で、個別の暗号鍵を共有する。
ここで、コントローラと各機器との間の通信には、セッション有効期間を設けるものとし、グループ鍵及びセッション鍵は、当該セッション有効期間において利用可能とする。セッションを設定して以降、セッション有効期間を超過した場合は、グループ鍵及びセッション鍵を利用不可とするように制御する。なお、セッション有効期間経過後も暗号通信を継続するためには、コントローラとそれぞれの機器との間でセッション更新処理を行い、新たなグループ鍵及びセッション鍵を作成し、新たなセッションを設定する必要がある。
また、コントローラは、接続する複数機器のうちの1つの機器を、基準機器として設定する。そして、コントローラ100と各々の機器とがグループ鍵を更新するタイミングは、基準機器がセッション更新処理を行い、グループ鍵を更新するタイミングに基づくものとし、具体的な方法は後述する。なお、基準機器は、例えば、コントローラ100が最初に接続する機器とする。
サーバ300は、機器200a〜機器200cに対して、サービス提供などを行う外部のサーバである。サーバ300と各機器とが通信する際には、コントローラ100を介して行う。
例えば、各機器は、機器の動作を示す機器履歴情報を、コントローラ100を介して、サーバ300に送信する。また、サーバ300は、コントローラ100を介して、それぞれの機器にサービス情報を送信する。ここでは、サーバ300は、各機器に所定の機能を実行させるための制御依頼情報を送信するものとする。コントローラ100は、当該制御依頼情報を受信して解読し、各機器に実行させるための制御コマンドを作成して送信する。そして、当該制御コマンドを受信したそれぞれの機器は、サーバ300から依頼された機能を実行する。
<1−2.構成>
本実施の形態に係る認証システム10の主要な構成要素であるコントローラ100及び機器200a〜機器200cと、当該認証システム10に接続するサーバ300の各構成について、以下、図を用いながら説明する。
<1−2−1.コントローラ100>
図2は、コントローラ100の主要部の機能ブロック図であり、コントローラ100は、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105を含む構成である。また、コントローラ100は、図示してはいないが、プロセッサ及びメモリを含む構成であり、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105の各機能は、メモリに記憶されているプログラムをプロセッサが実行することにより実現される。機器情報保持部102、認証情報保持部104における各データの保持は、メモリによって実現される。
(機器管理部101)
機器管理部101は、コントローラ100と機器200a〜機器200cとの接続を制御するために、次のような機能を有する。
機器管理部101は、コントローラ100に対する、機器からの接続要求やセッション更新要求を、通信部105を介して受付ける。そして、当該機器との間の相互認証処理を、認証処理部103に実行させる。
機器管理部101は、認証処理部103にて行われた認証処理の結果、当該機器の正当性が認められた場合、機器情報保持部102で保持する接続機器管理テーブル1000に接続機器管理データを登録する。接続機器管理テーブル1000が保持する接続機器管理データの詳細については後述する。
機器管理部101は、基準機器の設定を行う。例えば、コントローラ100と最初に接続する機器を基準機器として設定してもよい。また、基準機器として登録されている機器との接続が切断された場合、機器情報保持部102の保持する接続機器管理テーブル1000から、別の機器を抽出して基準機器として設定する。このとき、電源が常時ONである機器を基準機器として設定してもよい。機器管理部101は、当該基準機器の設定についても、接続機器管理テーブル1000に登録する。機器との接続時においては、当該機器を基準機器として設定するか否かの判断を、認証処理部103が行い、その判断結果を受けて、機器管理部101が接続機器管理テーブル1000に登録する。
機器管理部101は、接続機器管理テーブル1000の項目であるセッション更新状態を参照し、セッションが未更新である機器に対して、通信部105を介して、セッション更新通知を行う。当該セッション更新通知は、機器に対してセッション更新を促すためのものであり、その後、改めて、機器側からのコントローラ100に対するセッション更新要求を受付けることで、セッションを更新する。
機器管理部101は、接続機器管理テーブル1000の項目であるセッション残り時間の値を参照し、セッションが更新されないままセッション有効期間を超過した機器、すなわちセッション残り時間がゼロである機器に対して、当該機器との間で保持する、グループ鍵やセッション鍵などの暗号鍵の情報を削除することで、当該機器との暗号通信を禁止する。
また、機器管理部101は、機器200a〜機器200cより、通信部105を介して受信する、暗号化された機器履歴情報を復号する。復号した機器履歴情報は、通信部105を介して、サーバ300に送信する。
さらに、機器管理部101は、サーバ300より、通信部105を介して受信する、機器の制御依頼情報を機器に指示可能な形式に加工した後、グループ鍵またはセッション鍵にて暗号化し、通信部105を介して、機器に送信する。
(機器情報保持部102)
機器情報保持部102は、コントローラ100に接続する機器200a〜機器200cの情報を保持する。図3は、機器情報保持部102が、機器の情報を管理するために保持する、接続機器管理テーブル1000のデータ構造とデータの一例を示す図である。
接続機器管理テーブル1000は、機器毎の接続機器管理レコード群からなる。接続機器管理レコードは、機器とコントローラとが接続する際に行う機器登録処理において、機器が正当な機器であると認められた場合に登録するデータであり、機器ID1010、証明書ID1020、共有鍵1030、グループ鍵1040、セッション鍵1050、セッション残り時間1060、セッション更新状態1070、基準機器1080の項目が含まれる。
図3のデータの例示を用いながら、各項目について説明する。
機器ID1010は、機器を一意に定める識別子である。
証明書ID1020は、機器の公開鍵証明書の証明書IDである。
共有鍵1030は、コントローラ100と機器との間で共有する共有鍵のデータである。
グループ鍵1040は、コントローラ100が複数機器に対して一斉送信する情報の暗号化に用いるグループ鍵のデータである。図3は、コントローラに接続する全ての機器である機器ID1〜機器ID3と、同一のグループ鍵“11223・・・”を共有していることを示している。なお、図3の例示では、機器ID1〜機器ID3が、1つのグループ鍵の項目欄を共有する例を示しているが、機器IDごとに個別の項目欄を有し、当該項目を登録する際に、基準機器以外の機器は、基準機器と同じグループ鍵のデータを設定するとしてもよい。
セッション鍵1050は、コントローラ100と機器との間のユニキャスト通信を暗号化するために用いるセッション鍵のデータである。図3の例でも、コントローラは、機器ID1〜機器ID3の各機器との間で、それぞれ別のセッション鍵を共有していることを示している。
セッション残り時間1060は、コントローラ100と機器との間で設定するセッション有効期間の残余期間である。コントローラ100と機器との間には、予め定めた所定のセッション有効期間を設ける。セッションを設定あるいは更新する都度、セッション残り時間1060には、セッション有効期間を登録する。以降、時間の経過とともに、当該項目の値をカウントダウンさせることで、セッション残り時間1060はセッション有効期間の残余期間を表す。
なお、セッション残り時間がゼロになった機器は、機器管理部101により、当該機器との間で保持するグループ鍵、セッション鍵の情報が削除され、暗号通信が禁止される。
セッション更新状態1070は、コントローラ100と基準機器との間でセッション更新を行って以降の期間において、機器IDが示す機器がコントローラ100とのセッション更新を行ったか否かを示すデータである。コントローラ100が基準機器とのセッション更新を行った時点で、基準機器以外の機器に係るセッション更新状態1070を“未更新”に更新する。その後、コントローラ100が当該機器とのセッション更新処理を行った時点で、セッション更新状態1070を“更新済"に更新する。
基準機器1080の項目は、機器が基準機器であるか否かを示すデータである。
セッション更新状態1070及び基準機器1080の項目について、図3の例示では、機器ID1の機器が基準機器であることを示している。また、コントローラ100と基準機器である機器ID1の機器とがセッション更新を行った以降において、コントローラは、機器ID2の機器とは既にセッションを更新した状態であり、機器ID3の機器とはセッションが未更新であることを表している。
(認証処理部103)
認証処理部103は、コントローラ100と接続する機器との相互認証処理を行う機能を有する。機器との接続時においては、PKIに基づく相互認証を行い、セッション更新時においては、共有鍵と乱数とを用いたチャレンジレスポンス認証による相互認証を行う。
認証処理部103は、機器管理部101から、機器の認証依頼とともに当該機器の公開鍵証明書を受け付け、PKIに基づく認証処理を行う。具体的には、まず、認証情報保持部104に格納されているCRL(Certificate Revocation List)に基づき、取得した機器の公開鍵証明書に係る証明書IDがCRLに記載されていないことを確認する。そして、公開鍵証明書に付されている署名を認証局の公開鍵を用いて検証する。ここでは、認証局はサーバ300とする。
また、認証処理部103は、コントローラ100と機器との間でセッション更新を行う際、共有鍵を用いた相互認証であるチャレンジレスポンス認証を行う。認証処理部103は、機器との間で、鍵交換により当該共有鍵を作成する機能も有する。認証処理部103は乱数を生成し、通信部105を介して、機器に送信する。そして、機器が共有鍵で暗号化して返送した乱数を、コントローラが保持する共有鍵で復号し、自身が作成した乱数と照合することで機器の正当性を確認する。また、同様に、認証処理部103が、機器から受信した乱数を共有鍵で暗号化して返送することで、機器側での検証も行われる。
さらに、認証処理部103は、セッションの設定及び更新に必要な処理を実行する機能を有する。具体的には、コントローラ100と機器との通信を暗号化するための共有鍵である、グループ鍵とセッション鍵とを作成する。また、セッション有効期間を設定し、セッション鍵及びグループ鍵とともに、機器管理部101を介して、機器情報保持部102が保持する接続機器管理テーブル1000に登録する。
(認証情報保持部104)
認証情報保持部104は、コントローラ100自身の秘密鍵と公開鍵証明書とを保持する。また、PKIに基づく相互認証において、相手機器の公開鍵証明書が失効していないことを確認するために使用するCRLを保持している。このような、秘密鍵と公開鍵証明書とCRLとは、コントローラ100の製造時に埋め込むものとする。
図4は、公開鍵証明書の標準的なデータ構成例である公開鍵証明書1500のデータ構成を示す図である。公開鍵証明書1500は、当該証明書に係るバージョン1510、発行者1520、有効期間の開始1530、有効期間の終了1540、証明書ID1550、公開鍵1560、認証局であるサーバ300の署名1570を含む構成である。ここで、公開鍵1560はコントローラ自身の公開鍵のデータであり、署名1570は認証局の秘密鍵を用いて作成して付与された署名である。
図5は、CRLの標準的なデータ構成例であるCRL1600を示す図である。CRL1600は、当該CRLに係るCRLバージョン1610、発行者1620、発行日1630、次回発行日1640、失効した証明書ID1650、認証局であるサーバの署名1660を含む構成である。ここで、失効した証明書ID1650は、1つのIDに限定するわけではなく、複数の失効した証明書IDを保持してもよい。また、署名1660は認証局の秘密鍵を用いて作成して付与された署名である。
(通信部105)
通信部105は、コントローラ100が、機器200a〜機器200c及びサーバ300のそれぞれと接続するための通信インターフェイスである。例えば、機器情報保持部102の接続機器管理テーブル1000に保持するセッション鍵及びグループ鍵を用いて、機器200a〜機器200cと暗号通信を行う機能を有する。
また、通信部105は、サーバ300と暗号通信を行う機能を有しており、例えば、SSL(Secure Socket Layer)通信を行う。ここで、SSL通信に必要であるSSLサーバ証明書は、通信部105で保持する。
<1−2−2.機器200a>
機器200a〜機器200cは、ネットワークに接続する機能を有する家電機器やAV機器及び住宅設備機器であり、具体的には、例えば、テレビ、レコーダ、エアコン、冷蔵庫、蓄電池などである。
以下、機器の構成については、代表として機器200aを用いて説明する。なお、各機器はそれぞれ固有の機能を有し、その点において、機器が別種の機器であれば他の機器とは共通しない。例えば、洗濯機であれば洗濯機能、エアコンであれば暖房や冷房などの機能のことであり、一般的な機能であるため説明は省略する。本願の発明である認証方法に係る機能についてのみ説明を行い、この点については、機器200aに限らず、他の機器も同じ機能を有することは言うまでもない。
図6は、機器200aの主要部の機能ブロック図であり、機器200aは、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206を含む構成である。また、機器200aは、図示してはいないが、プロセッサ及びメモリを含む構成であり、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206の各機能は、メモリに記憶されているプログラムをプロセッサが実行することにより実現される。機器履歴保持部202、機器情報保持部203、認証情報保持部205における各データの保持は、メモリによって実現される。
(機器管理部201)
機器管理部201は、コントローラ100との接続を制御する。具体的には次のような機能を有する。
機器管理部201は、コントローラ100に接続する際、通信部206を介して、接続要求をコントローラ100に送信する。
また、機器管理部201は、コントローラ100の公開鍵証明書を、通信部206を介して受信すると、認証処理部204にPKIに基づく認証処理を実行させる。
機器管理部201は、認証処理部204にて行われた認証処理の結果、コントローラ100の正当性が認められた場合、機器情報保持部203で保持する接続コントローラ管理テーブル1100に、接続コントローラデータを登録する。接続コントローラ管理テーブル1100が保持する接続コントローラデータの詳細については後述する。
また、機器履歴保持部202に記録されている機器の動作履歴に係る機器履歴情報をセッション鍵で暗号化し、通信部206を介してコントローラ100に送信する。このような機器の動作に係る機器履歴情報の送信は、定期的または非定期的に行い、コントローラ100を経由してサーバ300に送信される。
さらに、機器管理部201は、機器情報保持部203の接続コントローラ管理テーブルが保持するセッション残り時間の項目を参照し、セッション残り時間の値が事前に定めた所定の閾値以下となった時点で、セッション更新を開始する。所定の閾値は、例えば、セッション有効期間の10%の値、または、セッション更新処理に必要な時間の2倍の値などとする。ただし、機器管理部201が、コントローラ100からのセッション更新通知を受信した場合には、当該セッション残り時間の値に関わらず、セッション更新を開始する。
セッション更新を開始すると、機器管理部201は、認証処理部204に処理を実行させる。その後、認証処理部204が作成した、グループ鍵、セッション鍵、セッション有効期間を受け取り、機器情報保持部203で保持する接続コントローラ管理テーブル1100に登録する。
(機器履歴保持部202)
機器履歴保持部202は、機器200aの動作を機器履歴情報として記録し、保持する機能を有する。機器履歴保持部202は、機器200aが操作されたり、機能を実行したりする都度、これらの動作を示す情報を機器履歴情報として記録する。なお、機器履歴情報は、機器200aがコントローラ100を介して、サーバ300に送信する情報の一例として示すものであるものの、本願の発明の主たる構成要素ではないため、データ項目等の詳細な説明は省略する。
(機器情報保持部203)
機器情報保持部203は、機器200aに接続するコントローラ100の情報を保持する。図7は、機器情報保持部203が、コントローラの情報を管理するために保持する、接続コントローラ管理テーブル1100のデータ構造とデータの一例を示す図である。
接続コントローラ管理テーブル1100は、接続コントローラ管理レコード群からなる。接続コントローラ管理レコードは、機器とコントローラとが接続する際に行う機器登録処理において、コントローラが正当な機器であると認められた場合に登録するデータであり、コントローラID1110、証明書ID1120、共有鍵1130、グループ鍵1140、セッション鍵1150、セッション残り時間1160の項目が含まれる。
図7の例を用いながら、各項目について説明する。
コントローラID1110は、コントローラを一意に定める識別子である。
証明書ID1120は、コントローラの公開鍵証明書の証明書IDである。
共有鍵1130は、機器200aがコントローラ100との間で共有する共有鍵のデータである。
グループ鍵1140は、コントローラ100が機器に対して一斉送信する情報を暗号化するために用いる共有鍵のデータである。機器側では、受信した情報を当該グループ鍵を用いて復号する。
セッション鍵1150は、コントローラ100との暗号化ユニキャスト通信を行うために用いる共有鍵のデータである。
セッション残り時間1160は、コントローラ100との間で設定するセッション有効期間の残余期間である。機器200aとコントローラ100との間には、予め定めた所定のセッション有効期間を設ける。セッションを設定あるいは更新する都度、セッション有効期間をセッション残り時間1160に登録する。以降、時間の経過とともに、当該項目の値をカウントダウンさせることで、セッション残り時間1160はセッション有効期間の残余期間を表す。
(認証処理部204)
認証処理部204は、コントローラ100との相互認証処理を行う機能を有する。コントローラとの接続時においては、PKIに基づく相互認証を行い、セッション更新時においては、共有鍵と乱数とを用いたチャレンジレスポンス認証による相互認証を行う。
機器管理部201から、コントローラの認証依頼とともに当該コントローラの公開鍵証明書を受け付け、PKIに基づく認証処理を行う。具体的には、まず、認証情報保持部205に格納されているCRLに基づき、取得したコントローラの公開鍵証明書の証明書IDがCRLに記載されていないことを確認する。また、公開鍵証明書の署名を認証局の公開鍵を用いて検証する。ここでは、認証局はサーバ300とする。
また、認証処理部204は、コントローラ100との間で、セッション更新を行う際、共有鍵を用いた相互認証であるチャレンジレスポンス認証を行う。認証処理部204は、コントローラ100との間で、鍵交換により当該共有鍵を作成する機能も有する。認証処理部204は乱数を生成し、通信部206を介して、コントローラ100に送信する。そして、認証処理部204は、コントローラ100が共有鍵で暗号化して返送した乱数を、機器が保持する共有鍵で復号し、自身が作成した乱数と照合することでコントローラの正当性を確認する。また、同様に、認証処理部204が、機器から受信した乱数を共有鍵で暗号化して返送することで、機器側での検証も行われる。
さらに、認証処理部204は、セッションの作成及び更新に必要な処理を実行する機能を有する。具体的には、セッション更新処理の開始を、機器管理部201から受け付けると、通信部206を介して、セッション更新要求をコントローラ100に対して送信する。また、認証処理部204は、通信部206を介して、コントローラ100から、更新後のセッション鍵とグループ鍵とセッション有効期間とを受信し、機器管理部201を介して、機器情報保持部203が保持する接続コントローラ管理テーブル1100に登録する。
(認証情報保持部205)
認証情報保持部205は、機器200a自身の秘密鍵と公開鍵証明書とを保持する。また、PKIに基づく相互認証において公開鍵証明書が失効していないことを確認するために使用するCRLを保持している。このような、秘密鍵と公開鍵証明書とCRLとは、機器の製造時に埋め込むものとする。
CRL及び公開鍵証明書のデータ構成は、コントローラ100の認証情報保持部104が保持するものと同様のため説明は省略する。ただし、機器200aの公開鍵証明書が保持する公開鍵は、機器200aの公開鍵であることは勿論である。
(通信部206)
通信部206は、コントローラ100と接続するための通信インターフェイスである。例えば、機器情報保持部203の接続コントローラ管理テーブル1100が保持するセッション鍵及びグループ鍵を用いて、コントローラ100との間で暗号通信を行う機能を有する。
<1−2−3.サーバ300>
図8は、サーバ300の主要部の機能ブロック図であり、サーバ300は、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305を含む構成である。また、サーバ300は、図示してはいないが、プロセッサ及びメモリを含む構成であり、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305の各機能は、メモリに記憶されているプログラムをプロセッサが実行することにより実現される。機器情報保持部302、CRL保持部304における各データの保持は、メモリによって実現される。
(機器情報管理部301)
機器情報管理部301は、機器情報保持部302を制御し、サーバ300に接続するコントローラの情報を、コントローラに接続する機器情報を含めて管理するために、以下の機能を有する。
機器情報管理部301は、通信部305を介して、コントローラより受信したコントローラ及び機器の情報を機器情報保持部302が保持する機器情報管理テーブル1300に登録する。
また、コントローラから、コントローラと機器との相互認証において、正当でないと判断された機器の情報を受信した場合には、当該機器の公開鍵証明書の証明書IDをCRL管理部303に通知する。
(機器情報保持部302)
機器情報保持部302は、サーバ300に接続するコントローラ及び機器の情報を保持しており、図9は、機器情報保持部302が有する、機器情報管理テーブル1300のデータ構造とデータの一例を示す図である。
機器情報管理テーブル1300には、コントローラに係るコントローラID1310及び証明書ID1320の項目が含まれる。また、コントローラと接続する機器に係る機器ID1330、証明書ID1340、機器履歴情報1350の項目が含まれる。図9の例を用いながら、各項目について説明する。
コントローラID1310は、コントローラを一意に定める識別子である。
コントローラの証明書ID1320は、コントローラの公開鍵証明書の証明書IDである。
機器ID1330は、コントローラに接続する機器を識別する機器IDである。図9の例では、コントローラID1で識別されるコントローラには、機器ID1、機器ID2、機器ID3で識別される3つの機器が接続していることを表している。
機器の証明書ID1340は、機器の公開鍵証明証の証明書IDである。
機器履歴情報1350は、機器から収集した機器履歴情報のデータである。ここで、機器履歴情報そのものは、別のテーブルで機器毎に保持し、当該機器履歴情報1350の項目には、前記別テーブルへのリンク情報を保持するとしてもよい。
(CRL管理部303)
CRL管理部303は、機器情報管理部301から不正な機器の公開鍵証明書の証明書IDを受付けると、CRLを発行する。
また、CRL管理部303は、サーバ300の公開鍵と秘密鍵とを保持している。
CRL管理部303は、CRLを発行する際、サーバ300の秘密鍵を用いて作成した署名を、CRLに付与する。当該CRLを使用する、コントローラ及び機器は、CRLに付された署名を、サーバ300の公開鍵を用いて検証することにより、CRLが正当であることを確認する。
CRL管理部が発行したCRLは、通信部305を介して、コントローラ及び機器に送信する。
(CRL保持部304)
CRL保持部304は、CRL管理部303が発行したCRLを保持する。CRLのデータ構成は、コントローラ100の認証情報保持部104が保持するものと同様のため説明は省略する。
(通信部305)
通信部305は、コントローラ100と通信を行うための通信インターフェイスである。サーバ300とコントローラ100との通信は、例えば、SSL通信により行われる。SSL通信に必要な証明書は、通信部305で保持する。
<1−3.動作>
以下、認証システム10で行う、“機器登録処理”、“セッション更新処理”、“PKIに基づく相互認証〜共有鍵の作成”、“共有鍵を用いた相互認証〜セッションに係る情報の作成”、“機器履歴情報送信処理”、“制御情報送信処理”について順に説明する。なお、“PKIに基づく相互認証〜共有鍵の作成”は、“機器登録処理”において、“共有鍵を用いた相互認証〜セッションに係る情報の作成”は、“機器登録処理"及び“セッション更新処理"において実行する処理であるが、便宜的にサブルーチン化して記載している。
(機器登録処理)
図10及び図11は、機器とコントローラとのそれぞれにおける機器登録処理の手順の一例を示したフローチャート図であり、図12は、機器とコントローラとのやりとりを含む、機器登録処理の手順の一例を示したシーケンス図である。
機器登録処理は、コントローラ100と機器とが接続する際に行う処理であり、機器がコントローラ100に接続要求をし、相互認証を行ってから互いを登録する手順である。まず、図10及び図11のフローチャートに沿って、機器及びコントローラのそれぞれにおける処理の概要を説明してから、図12のシーケンス図に沿って、機器とコントローラとのやりとりを含む、機器登録処理のより詳細な手順について説明する。
図10のフローチャートに沿って、機器における機器登録処理の概要について説明する。
まず、機器はコントローラに対して、接続要求とともに、機器自身の機器ID及び公開鍵証明書を送信する(ステップS1010)。
次に、機器は、“PKIに基づく相互認証〜共有鍵の作成”のサブルーチンを実行することで、コントローラとの相互認証を行った後、共有鍵を共有する(ステップS1020)。当該サブルーチン処理の詳細は後述する。
ステップS1020のサブルーチンの戻り値が「正常」である場合(ステップS1030のYES)、機器は“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することにより、コントローラと共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS1040)。当該、サブルーチン処理の詳細は後述する。
ステップS1040のサブルーチンの戻り値が「正常」である場合(ステップS1050のYES)、機器は、正当な接続相手としてコントローラの情報を登録する(ステップS1060)。
一方、ステップS1020のサブルーチンの戻り値が「エラー」である場合(ステップS1030のNO)、あるいは、ステップS1040のサブルーチンの戻り値が「エラー」である場合(ステップS1050のNO)、機器は、機器登録処理を終了する。
次に、図11のフローチャートに沿って、コントローラにおける機器登録処理の概要について説明する。
コントローラは、機器の接続要求、機器ID及び公開鍵証明書を待ち受ける(ステップS1110)。これらを受信しない場合(ステップS1110のNO)、コントローラは、機器からの接続要求を待ち続ける。
接続要求を受信した場合(ステップS1110のYES)、コントローラは“PKIに基づく相互認証〜共有鍵の作成”のサブルーチンを実行することで、機器との相互認証を行った後、共有鍵を共有する(ステップS1120)。当該サブルーチン処理の詳細は後述する。
ステップS1120のサブルーチンの戻り値が「正常」である場合(ステップS1130のYES)、コントローラは、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、機器と共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS1140)。また、コントローラは、当該機器を基準機器として設定するか否かを判断する(ステップS1140)。当該サブルーチン処理の詳細は後述する。
ステップS1140のサブルーチンの戻り値が「正常」である場合(ステップS1150のYES)、コントローラは、コントローラと機器の情報をサーバ300に送信する(ステップS1160)。
そして、コントローラは、正当な接続相手として機器の情報を登録する(ステップS1170)。
一方、ステップS1120のサブルーチンの戻り値が「エラー」である場合(ステップS1130のNO)、あるいは、ステップS1140のサブルーチンの戻り値が「エラー」である場合(ステップS1150のNO)、コントローラは機器登録処理を終了する。
ここからは、図12のシーケンス図に沿って、より詳細な処理の内容を機器とコントローラとのやりとりを含めて説明する。機器については、機器200aの例示で説明するが、機器200b及び機器200cに関する処理も機器200aと同様の手順であることは言うまでもない。また、シーケンス図としては、エラーが発生しない場合の例を示しているが、エラー発生時の処理については、文章にて補足を行っている。
機器登録処理は、コントローラ100に新たな機器が接続する際に行う処理である。例えば、コントローラの属するホームエリアネットワークに新たな機器が追加されるタイミングや、当該ネットワークに電源OFFの状態で存在する機器の電源がONになったタイミングなどに実行する。
機器200aの機器管理部201は、通信部206を介し、コントローラ100に対する接続要求を送信する(ステップS101)。このとき、機器200aの機器ID及び公開鍵証明書も合わせて送信する。
コントローラ100の機器管理部101は、通信部105を介して、接続要求を受け付け、認証処理部103にPKIに基づく相互認証を実行させる。これを受け、コントローラ100の認証処理部103と機器200aの認証処理部204とは、PKIに基づく相互認証処理を行い、互いの正当性を確認する(ステップS102)。
そして、コントローラ100の認証処理部103と機器200aの認証処理部204とは、鍵交換方式により、共有鍵を作成する(ステップS102)。当該共有鍵は、以降において行う相互認証において使用する。上記ステップS102の、“PKIに基づく相互認証〜共有鍵の作成”は便宜的にサブルーチン化しており、手順は後述する。なお、当該サブルーチン処理からの戻り値が「エラー」である場合、コントローラと機器とは、機器登録処理を終了する。
続いて、コントローラ100の認証処理部103と機器200aの認証処理部204とは、作成した共有鍵を用いて相互認証を行うとともに、セッションに係る情報の作成を行う(ステップS103)。ステップS103において、改めて共有鍵を用いた相互認証を行うのは、共有鍵自体を検証するためでもある。ステップS102における共有鍵の作成は鍵交換方式により行っている。したがって、コントローラ100と機器200aとのそれぞれにおいて、所定の手順により共有鍵を作成するため、それぞれで作成した共有鍵が同一であることを確認するためにも、ステップS103において、共有鍵を用いた相互認証を行うことが有用である。
共有鍵を用いた相互認証が成功した場合、セッションに係る情報である、グループ鍵、セッション鍵、セッション有効期間の作成を行う(ステップS103)。また、機器200aを基準機器として設定するか否かを判断する(ステップS103)。ステップS103の、“共有鍵を用いた相互認証〜セッションに係る情報作成”は便宜的にサブルーチン化しており、手順は後述する。なお、当該サブルーチン処理からの戻り値が「エラー」である場合、コントローラと機器とは機器登録処理を終了する。
機器200aの認証処理部204は、機器管理部201を介して、コントローラ100のコントローラID及び、当該コントローラ100と共有する、共有鍵、グループ鍵、セッション鍵の情報を、機器情報保持部203の有する接続コントローラ管理テーブル1100に登録する。また、セッション有効期間を、接続コントローラ管理テーブル1100のセッション残り時間の項目に登録する(ステップS104)。
コントローラ100の機器管理部101は、コントローラ100に係るコントローラID及び公開鍵証明書の証明書ID、並びに、機器200aに係る機器ID及び公開鍵証明書の証明書IDをサーバ300に送信する(ステップS105)。このとき、サーバとはSSL(Secure Socket Layer)通信を行う。
また、コントローラ100の機器管理部101は、機器200aの機器ID及び、機器200aと共有する共有鍵、グループ鍵、セッション鍵の情報を、機器情報保持部102の有する接続機器管理テーブル1000に登録する。このとき、セッション有効期間を、接続機器管理テーブル1000のセッション残り時間の項目に登録する。また、機器200aを基準機器として設定する場合、接続機器管理テーブル1000の基準機器の項目に、基準機器であることを登録する(ステップS106)。ステップS103の“共有鍵を用いた相互認証〜セッションに係る情報作成”において、基準機器として設定するか否かの判断が行われており、例えば、コントローラに最初に接続した機器が、基準機器として設定される。
サーバ300は、通信部305を介して、コントローラ100からコントローラ及び機器の情報を受信する。そして、機器情報管理部301は、当該コントローラのコントローラID及び証明書ID、並びに、認証された機器の機器ID及び証明書IDを、機器情報保持部302が有する機器情報管理テーブル1300に登録する(ステップS107)。
(セッション更新処理)
図13及び図14は、機器とコントローラとのそれぞれにおけるセッション更新処理の手順の一例を示したフローチャート図であり、図15は、機器とコントローラとのやりとりを含む、セッション更新処理の手順の一例を示したシーケンス図である。
セッション更新処理において、機器とコントローラ100とは、改めて相互認証を行った上で、グループ鍵、セッション鍵、セッション残り時間の更新を行う。図13及び図14のフローチャートに沿って、機器及びコントローラのそれぞれにおける処理の概要を説明した後、図15のシーケンス図に沿って、機器とコントローラとのやりとりを含む処理の詳細について説明する。
まず、図13のフローチャートに沿って、機器におけるセッション更新処理の概要について説明する。機器は、基準機器であるか、基準機器以外の機器であるかを問わず、次の手順で処理を行う。
機器はセッション更新の開始を判定するために、セッション残り時間を監視する。または、コントローラからのセッション更新通知を待ち受ける(ステップS1210)。セッション残り時間が予め定めた所定値より大きい、かつ、コントローラからのセッション更新通知も受信しない場合(ステップS1210のNO)、監視を続ける。
セッション残り時間が予め定めた所定値以下となるか、あるいは、コントローラからセッション更新通知を受信した場合(ステップS1210のYES)、機器はセッション更新を行うために、コントローラに対して、セッション更新要求を送信する(ステップS1220)。
そして、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、コントローラと共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS1230)。当該、サブルーチン処理の詳細は後述する。
ステップS1230のサブルーチンの戻り値が「正常」である場合(ステップS1240のYES)、機器は、ステップS1230にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS1250)。
一方、ステップS1230のサブルーチンの戻り値が「エラー」である場合(ステップS1240のNO)、セッションの更新を行わずに、機器はセッション更新処理を終了する。
次に、図14のフローチャートに沿って、コントローラにおけるセッション更新処理の概要について説明する。
コントローラは、機器からのセッション更新要求を待ち受ける(ステップS1310)。受信しなければ(ステップS1310のNO)、機器からのセッション更新要求を待ち続ける。
機器からセッション更新要求を受信すると(ステップS1310のYES)、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、機器と共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS1320)。当該、サブルーチン処理の詳細は後述する。
ステップS1320のサブルーチンの戻り値が「正常」である場合(ステップS1330のYES)、コントローラは、ステップS1320にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS1340)。このとき、機器が基準機器である場合は、コントローラに接続するその他の各機器がセッション未更新であることを示す情報を登録する。また、機器が基準機器でない場合は、当該機器がセッション更新済であることを示す情報を登録する。すなわち、基準機器がセッション更新を行って以降、その他の各機器がセッションを更新済であるか、未更新であるかを、機器毎に管理する。
一方、ステップS1320のサブルーチンの戻り値が「エラー」である場合(ステップS1330のNO)、当該機器については、セッション更新情報の登録を行わないことで、セッションを更新しない。
当該機器とのセッション更新を行ったか行っていないかに関わらず、他にセッションを更新していない機器が存在する場合(ステップS1350のYES)、当該セッション未更新機器に対して、セッション更新通知を送信する(ステップS1360)。このとき、セッションが未更新である機器全てに対して、一斉にセッション更新通知を行ってもよいし、そのうちの一部、あるいは1つの機器に対して送ってもよいが、最終的には全ての未更新機器に対して、セッション更新通知を行い、セッションを更新することで全ての機器とのセッションを更新する。勿論、ステップS1320において、エラーが発生した機器は除く。
全ての機器について、セッション更新処理が完了した場合(ステップS1350のNO)、セッション更新処理を終了する。
ここからは、図15のシーケンス図に沿って、より詳細な処理を機器とコントローラとのやりとりを含めて説明する。機器については、一例として、機器200aが基準機器であり、機器200bが基準機器以外の機器であるとする。また、シーケンス図については、エラーが発生しない場合の例を示しているが、エラー発生時の処理については、文章にて補足している。
機器200aの機器管理部201は、接続コントローラ管理テーブル1100が保持するセッション残り時間1160を監視し、予め定めた所定の閾値以下であるかを確認する。セッション残り時間が所定値より大きい場合、セッション残り時間の監視を続ける(ステップS141)。なお、機器200bの機器管理部201も、機器200aと同様に、セッション残り時間の監視を行うが、機器200aよりも長いセッション残り時間を有するものとする。仮に、基準機器以外の機器が、基準機器よりも短いセッション残り時間を有することで、先にセッション更新処理を行っても問題ない。このとき、グループ鍵については、後述する“共有鍵を用いた相互認証〜セッションに係る情報作成”のサブルーチンにおいて、基準機器が使用しているグループ鍵を取得することとなる。すなわち、現在使用しているグループ鍵と同じグループ鍵を取得することとなり、グループ鍵については更新が行われない。しかし、基準機器がセッション更新処理を行った時点で、基準機器以外の機器のセッション更新状態がクリアされることにより、当該機器はセッション未更新機器であると判定され、コントローラからセッション更新通知を受信する。この通知を受けて、当該機器がセッション更新を行うことで、基準機器がグループ鍵を更新するタイミングに合わせて、当該機器もグループ鍵の更新を行うこととなる。
セッション残り時間が所定の閾値以下になった時点で、機器200aの機器管理部201は、認証処理部204にセッション更新を実行させる。認証処理部204は、まず、通信部206を介して、セッション更新要求をコントローラ100に送信する(ステップS142)。
コントローラ100の機器管理部101は、通信部105を介して、セッション更新要求を受け付け、認証処理部103に、相互認証処理を実行させる。これを受け、コントローラ100の認証処理部103と機器200aの認証処理部204とは、共有鍵を用いたチャレンジレスポンス認証による相互認証により、互いの正当性を確認する(ステップS143)。また、相互認証により互いの正当性が確認できた場合には、セッションに係る情報である、グループ鍵、セッション鍵、セッション有効期間の作成を行う(ステップS143)。
ステップS143の、“共有鍵を用いた相互認証〜セッションに係る情報作成”は、機器登録処理におけるステップS103と同様の処理であり、便宜的にサブルーチン化しており、手順は後述する。なお、当該サブルーチン処理からの戻り値が「エラー」である場合、コントローラと当該機器200aとはセッションを更新しない。すなわち、ステップS144及びステップS145のセッション更新情報の登録処理を行わずに、ステップS146へ進む。そして、後の“共有鍵を用いた相互認証〜セッションに係る情報作成”のサブルーチンにおいて、機器200bが基準機器として設定されることとなる。
機器200aの機器管理部201は、ステップS143にて作成した、セッション鍵、グループ鍵、及びセッション有効期間を、機器情報保持部203の有する、接続コントローラ管理テーブル1100に登録する(ステップS144)。このとき、セッション有効期間は、セッション残り時間の項目に登録する。
また、コントローラ100の機器管理部101は、ステップS143にて作成した、グループ鍵、セッション鍵、セッション有効期間を、機器情報保持部102の有する、接続機器管理テーブル1000に登録する。セッション有効期間は、セッション残り時間1060の項目に登録する。このとき、機器200aに係るセッション更新状態1070は“更新済”に設定する。また、機器200a以外の機器、すなわち、基準機器以外の機器に係るレコードに対しては、セッション更新状態1070の項目を“未更新”に更新する(ステップS145)。
コントローラ100の機器管理部101は、機器情報保持部102が保持する、接続機器管理テーブル1000のセッション更新状態1070の項目を参照し、“未更新”の機器の有無を確認する。セッション更新状態1070の項目が“未更新”である機器が存在しない場合、全ての機器のセッション更新処理が行われたと判断し、処理を終了する。
セッション更新状態1070が“未更新”である機器が存在する場合、コントローラ100の機器管理部101は、当該機器に対して、セッション更新通知を行う(ステップS146)。図15の例では、セッションが未更新である機器200bに対するセッション更新通知を行う。なお、他にもセッション未更新の機器が存在する場合、当該機器に対してもセッション更新通知を行い、以降の処理を実施するものとする。このとき、セッションが未更新である機器全てに対して、一斉にセッション更新通知を行ってもよい。または、未更新機器のうちの1つの機器に対して送ってもよいし、いくつかの機器毎に送ってもよい。
機器200bの機器管理部201は、通信部206を介して、コントローラ100が送信したセッション更新通知を受け付け、認証処理部204にセッション更新を実行させる。認証処理部204は、まず、通信部206を介して、コントローラ100にセッション更新要求を送信する(ステップS147)。
それから、基準機器以外の機器である機器200bも、基準機器である機器200aに係るステップS143〜S145と同様の手順でセッション更新を行う(ステップS148〜ステップS150)。
ただし、ステップS149において、コントローラ100の機器管理部101は、ステップS148にて作成した、グループ鍵、セッション鍵、セッション有効期間を、機器情報保持部102の有する、接続機器管理テーブル1000に登録するとともに、セッション更新状態1070の項目は“更新済”に更新する(ステップS149)。
上記ステップS145において、全てのセッション未更新機器に対してセッション更新通知を送信することにより、コントローラは全ての機器とのセッション更新を行い、更新したグループ鍵を共有する。
(PKIに基づく相互認証〜共有鍵の作成)
図16及び図17は、機器とコントローラとのそれぞれにおけるPKIに基づく相互認証〜共有鍵の作成の手順処理の手順の一例を示したフローチャート図であり、図18は、機器とコントローラとのやりとりを含む、同処理の手順の一例を示したシーケンス図である。図16及び図17のフローチャートに沿って、機器及びコントローラのそれぞれにおける処理の概要を説明した後、図18のシーケンス図に沿って、機器とコントローラとのやりとりを含む処理の詳細について説明する。
まず、図16のフローチャートに沿って、機器における処理の概要について説明する。
機器は、コントローラから、コントローラID及び公開鍵証明書を待ち受ける。これらを受信せずに(ステップS1410のNO)、エラーを受信した場合(ステップS1420のYES)、当該サブルーチンの戻り値として、「エラー」をセットする(ステップS1460)。
コントローラから、コントローラID及び公開鍵証明書、あるいは、エラーのいずれも受信しない場合(ステップS1410のNO及びステップS1420のNO)、コントローラからの情報を待ち続ける。
コントローラID及び公開鍵証明書を受信した場合(ステップS1410のYES)、コントローラから受信した公開鍵証明書について、証明書IDがCRLにないことを確認する(ステップS1430)。
そして、証明書IDがCRLに記載されておらず失効していない場合(ステップS1430のNO)、公開鍵証明書に付されている署名を検証する(ステップS1440)。
ステップS1440において、コントローラの公開鍵証明書の署名の検証に成功した場合(ステップS1440のYES)、機器はコントローラに検証成功を通知する(ステップS1470)。
そして、機器はコントローラとの鍵交換により、共有鍵を共有する(ステップS1480)。当該鍵は、以降の相互認証に利用する。また、機器は、当該サブルーチンの戻り値として、「正常」をセットする(ステップS1490)。
一方、公開鍵証明書の証明書IDがCRL記載されていた場合(ステップS1430のYES)、あるいは、署名検証に成功しなかった場合(ステップS1440のNO)のいずれかである場合、コントローラの公開鍵証明書の検証が失敗したと判断して、機器は、コントローラに対して、エラー通知を送信する(ステップS1450)。そして、当該サブルーチンの戻り値としては、「エラー」をセットする(ステップS1460)。
ステップS1490あるいはステップS1460にてセットされた戻り値を当該サブルーチンの処理結果として、呼び出し元の処理に返す(ステップS1500)。
次に、図17のフローチャートに沿って、コントローラにおける処理の概要について説明する。
まず、コントローラは、機器から受信した公開鍵証明書の証明書IDがCRLにないことを確認する(ステップS1610)。
そして、証明書IDがCRLに記載されておらず失効していない場合(ステップS1610のNO)、公開鍵証明書に付されている署名を検証する(ステップS1620)。
公開鍵証明書の証明書IDがCRL記載されていた場合(ステップS1610のYES)、あるいは、署名御検証に成功しなかった場合(ステップS1620のNO)のいずれかである場合、機器の公開鍵証明書の検証が失敗したとして、コントローラは機器に対してエラー通知を送信する(ステップS1630)。
そして、当該サブルーチンの戻り値としては、「エラー」をセットする(ステップS1670)。
ステップS1620にて、コントローラの公開鍵証明書の署名の検証に成功した場合(ステップS1620のYES)、機器側の、コントローラの公開鍵証明書の検証結果を待ち受ける(ステップS1650)。
機器から検証成功を受信せずに(ステップS1650のNO)、エラー通知を受信した場合(ステップS1660のYES)、当該サブルーチンの戻り値としては、「エラー」をセットする(ステップS1670)。
機器から検証成功を受信せず(ステップS1650のNO)、かつ、エラー受信もしない場合(ステップS1660のNO)、機器からの検証結果を待ち続ける。
機器から検証成功を受信した場合(ステップS1650のYES)、コントローラと機器とは鍵交換により、共有鍵を共有する(ステップS1680)。当該鍵は、以降の相互認証に利用する。
そして、コントローラは、当該サブルーチンの戻り値として、「正常」をセットする(ステップS1690)。
ステップS1690あるいはステップS1670にてセットされた戻り値を当該サブルーチンの処理結果として、呼び出し元の処理に返す(ステップS1700)。
ここからは、図18のシーケンス図に沿って、より詳細な処理を機器とコントローラとのやりとりを含めて説明する。機器については、機器200aの例示で説明するが、機器200b、機器200cについても、同じ手順で処理が行われることはいうまでもない。また、シーケンス図については、エラーが発生しない場合の例を示しているが、エラー発生時の処理については、文章にて補足している。
コントローラ100の認証処理部103は、機器200aの公開鍵証明書の証明書IDが、認証情報保持部104で保持するCRLに記載されていないことを確認する(ステップS111)。
ステップS111において、機器200aの証明書IDがCRLに記載されていない場合、コントローラ100の認証処理部103は、機器200aの公開鍵証明書に付与されている認証局の電子署名が適切なものであるかを検証する(ステップS112)。このとき用いる電子署名方式及び検証方法は、ECDSA(Elliptic Curve Digital Signature Algorithm)に基づくものとする。ECDSAによる電子署名及び検証方法については、非特許文献2などに記載されている一般的な技術を用いるため説明は省略する。
ステップS111において機器200aの証明書IDがCRLに記載されている場合、あるいは、ステップS112において電子署名の検証が成功しない場合、認証処理部103は、機器200aが正当な機器ではないと判断し、機器200aに対するエラー通知を行い、当該サブルーチンの呼び出し元である機器登録処理に対して、戻り値「エラー」を返す。このとき、エラー通知を受信した機器200a側でも、戻り値「エラー」を返し、コントローラと機器との双方が当該サブルーチン処理を終了する。
ステップS112において、電子署名の検証が成功した場合、コントローラ100の認証処理部103は、機器200aが正当な機器であると判断し、通信部105を介して、コントローラ自身のコントローラID及び公開鍵証明書を機器200aに送信する(ステップS113)。
機器200aの機器管理部201は、通信部206を介して、コントローラ100のコントローラID及び公開鍵証明書を受け付け、認証処理部204にPKIに基づく認証処理を実行させる。認証処理部204は、まず、コントローラの公開鍵証明書の証明書IDが、認証情報保持部205で保持するCRLに記載されていないことを確認する(ステップS114)。
ステップS114において、コントローラ100の証明書IDがCRLに記載されていない場合、機器200aの認証処理部204は、コントローラ100の公開鍵証明書に付与されている認証局の電子署名が適切なものであるかを検証する(ステップS115)。このとき用いる電子署名方式及び検証方法は、ステップS112と同様に、ECDSA(Elliptic Curve Digital Signature Algorithm)に基づくものとし、説明は省略する。
ステップS114においてコントローラの証明書IDがCRLに記載されている場合、あるいは、ステップS115において電子署名の検証が成功しない場合、認証処理部204は、コントローラ100が正当な機器ではないと判断し、コントローラに対するエラー通知を行い、当該サブルーチンの呼び出し元である機器登録処理に対して、戻り値「エラー」を返す。このとき、エラー通知を受信したコントローラ側でも、戻り値「エラー」を返し、コントローラと機器との双方が当該サブルーチン処理を終了する。
ステップS115において、電子署名の検証が成功した場合、機器200aの認証処理部204は、コントローラ100が正当なコントローラであると判断し、コントローラ100に対して検証成功を通知する(ステップS116)。
次に、機器200aの認証処理部204とコントローラ100の認証処理部103とは、共有鍵を共有するための処理として、鍵交換を行う(ステップS117、S118)。ここで、実施する鍵交換方式は、楕円曲線暗号を用いた鍵交換方式であるECDH(Elliptic Curve Diffie−Hellman)とする。ECDHについては、非特許文献3などに記載されている一般的な技術を用いるため詳細な説明は省略する。
ECDHによる鍵交換において、コントローラ100の認証処理部103は、コントローラ自身の秘密鍵と機器200aの公開鍵証明書に含まれている機器200aの公開鍵とを用いて所定の手順により値を算出する。一方、機器200aの認証処理部204は、機器自身の秘密鍵とコントローラ100の公開鍵証明書に含まれているコントローラ100の公開鍵とを用いて、所定の手順により値を算出する。ここで、コントローラ100と機器200aとのそれぞれにおいて算出された値は同じ結果となる。このようにして共有した値から共有鍵を算出する。本実施形態では、AES(Advanced Encryption Standard)の鍵長128ビットを共有鍵として用いることとし、上記で共有した値からハッシュ値を計算し、計算したハッシュ値の上位128ビットを共有鍵とする。
(共有鍵を用いた相互認証〜セッションに係る情報の作成)
図19及び図20は、それぞれ機器とコントローラとのそれぞれにおける共有鍵を用いた相互認証〜セッションに係る情報の作成処理の手順の一例を示したフローチャート図であり、図21は、機器とコントローラとのやりとりを含む同処理の手順の一例を示したシーケンス図である。
本実施形態においては、共有鍵を用いた相互認証として、乱数を使用したチャレンジレスポンス認証を行うこととする。
図19及び図20のフローチャートに沿って、機器及びコントローラのそれぞれにおける処理の概要を説明した後、図21のシーケンス図に沿って、機器とコントローラとのやりとりを含む処理の詳細について説明する。
まず、図19のフローチャートに沿って、機器における共有鍵を用いた相互認証〜セッションに係る情報の作成処理の概要について説明する。
機器は、コントローラから、コントローラが作成した乱数Aの受信を待ち受け、受信しない場合(ステップS1810のNO)は待ち続ける。
コントローラから乱数Aを受信した場合(ステップS1810のYES)、機器は、受信した乱数Aの暗号化を行うとともに、別の乱数である乱数Bの作成を行う(ステップS1820)。
そして、機器は、暗号化した乱数Aである暗号化乱数A’及び乱数Bをコントローラに送信する(ステップS1830)。
その後、機器は、コントローラ側での処理を待ち受ける。コントローラから、暗号化乱数B’、暗号化セッション鍵、暗号化グループ鍵、セッション有効期間を受信せずに(ステップS1840のNO)、エラーを受信した場合(ステップS1850のYES)、当該サブルーチンの戻り値として、「エラー」をセットする(ステップS1880)。
コントローラから暗号化乱数B’、暗号化セッション鍵、暗号化グループ鍵、セッション有効期間を受信せずに(ステップS1840のNO)、エラーも受信しない場合(ステップS1850のNO)、コントローラからのいずれかの情報の受信を待ち続ける。
機器は、コントローラらか、暗号化乱数B’、暗号化セッション鍵、暗号化グループ鍵、セッション有効期間を受信した場合(ステップS1840のYES)、まず、乱数Bに関する検証を行う(ステップS1860)。機器は、保持している共有鍵で、受信した暗号化乱数B’を復号する。復号結果の値が、ステップS1820において機器自身が作成した乱数Bと合致する場合、乱数Bの検証が成功したと判断する。
乱数Bの検証が成功しなかった場合(ステップS1860のNO)、コントローラへエラー通知を行う(ステップS1870)。
そして、当該サブルーチンの戻り値として、「エラー」をセットする(ステップS1880)。
乱数Bの検証が成功した場合(ステップS1860のYES)、コントローラから受信した、グループ鍵及びセッション鍵を復号する(ステップS1890)。
そして、機器は、コントローラに対して、検証成功を通知する(ステップS1900)。
当該サブルーチンの戻り値としては、「正常」をセットする(ステップS1910)。
ステップS1910あるいはステップS1880にてセットされた戻り値を当該サブルーチンの処理結果として、呼び出し元の処理に返す(ステップS1920)。
次に、図20のフローチャートに沿って、コントローラにおける共有鍵を用いた相互認証〜セッションに係る情報の作成処理の概要について説明する。
コントローラは乱数Aを作成し、機器に送信する(ステップS2010)。
そして、機器側での処理で作成される暗号化乱数A’と乱数Bとを待ち受ける。機器から暗号化乱数A’及び乱数Bを受信しない場合(ステップS2020のNO)、受信するまで待ち続ける。
暗号化乱数A’、乱数Bを受信した場合(ステップS2020のYES)、乱数Aに関する検証を行う(ステップS2030)。機器は、保持している共有鍵で、受信した暗号化乱数A’を復号する。復号結果の値が、ステップS2010においてコントローラ自身が作成した乱数Aと合致する場合、乱数Aの検証が成功したと判断する。
乱数Aの検証が成功しなかった場合(ステップS2030のNO)、機器へエラー通知を行う(ステップS2040)。そして、当該サブルーチンの戻り値として、「エラー」をセットする(ステップS2150)。
乱数Aの検証が成功した場合(ステップS2030のYES)、機器から受信した乱数Bを暗号化する(ステップS2050)。
そして、機器が基準機器であるか否かを確認する(ステップS2060)。機器がコントローラに対して、最初に接続要求を行った機器である場合、基準機器である機器との接続が切断された場合などで、基準機器の設定がなされていない場合は、当該機器を基準機器とする。
機器が基準機器である場合(ステップS2060のYES)、グループ鍵を作成する(ステップS2070)。一方、機器が基準機器でない場合(ステップS2060のNO)、既に作成して保持しているグループ鍵を当該機器とも共有するために、グループ鍵のデータを取得する(ステップS2080)。
また、コントローラは、セッション鍵の作成とセッション有効期間の設定とを行う(ステップS2090)。
そして、グループ鍵及びセッション鍵を共有鍵で暗号化する(ステップS2100)。
その後、ステップS2050〜ステップS2100の処理で取得した、暗号化乱数B’、暗号化セッション鍵、暗号化グループ鍵、セッション有効期間を、機器に送信する(ステップS2110)。
機器側の検証結果を待ち受け、検証成功を受信しない場合(ステップS2120のNO)、かつ、エラーを受信した場合(ステップS2140のYES)、当該サブルーチンの戻り値として、「エラー」をセットする(ステップS2150)。
機器側の検証結果を受信しない場合(ステップS2120のNO)、かつ、エラーも受信しない場合(ステップS2140のNO)、機器からの結果を待ち続ける。
機器から検証成功を受信した場合(ステップS2120のYES)、当該サブルーチンの戻り値としては、「正常」をセットする(ステップS2130)。
ステップS2130あるいはステップS2150にてセットされた戻り値を当該サブルーチンの呼び出し元の処理に返す(ステップS2160)。
ここからは、図21のシーケンス図に沿って、より詳細な処理を機器とコントローラとのやりとりを含めて説明する。機器については、機器200aを用いて説明を行うが、機器200b及び機器200cについても同様の手順にて処理を行うことは言うまでもない。また、シーケンス図については、エラーが発生しない場合の例を示しているが、エラー発生時の処理については、文章にて補足している。
まず、コントローラ100の認証処理部103は、任意の乱数Aを作成し、機器200aへ送信する(ステップS121)。
機器200aの認証処理部204は、通信部206を介して受信した乱数Aを、保持している共有鍵を用いて暗号化し、暗号化乱数A’を作成する(ステップS122)。また、認証処理部204は、任意の乱数Bを作成する(ステップS122)。
機器200aの認証処理部204は、ステップS122において暗号化した暗号化乱数A’と乱数Bとを、コントローラ100に送信する(ステップS123)。
コントローラ100の認証処理部103は、暗号化乱数A’と乱数Bとを受信する。認証処理部103は、暗号化乱数A’を共有鍵で復号する。復号結果の値と、ステップS121においてコントローラ自身が作成した乱数Aとが一致した場合、認証処理部103は、乱数Aに関する検証が成功したと判断する(ステップS124)。
ステップS124において、乱数Aの検証が成功しない場合、コントローラの認証処理部103は、機器に対するエラー通知を行い、当該サブルーチンの呼び出し元に対して、戻り値「エラー」を返す。このとき、エラー通知を受信した機器側でも、戻り値「エラー」を返し、コントローラと機器との双方が当該サブルーチン処理を終了する。
ステップS124において、乱数Aの検証が成功した場合、コントローラの認証処理部103は、機器200aより受信した乱数Bを共有鍵で暗号化し、暗号化乱数B’を作成する(ステップS125)。
続いて、コントローラの認証処理部103は、機器情報保持部102の接続機器管理テーブル1000の基準機器1080の項目を参照し、機器200aが基準機器であるかを確認する。機器200aが基準機器である場合、グループ鍵を作成する(ステップS126)。グループ鍵はAESの鍵長128ビットとし、任意の一般的技術を用いて作成するため説明は省略する。また、機器200aがコントローラに対して、最初に接続要求を行った機器である場合や基準機器である機器との接続が切断された場合などで、基準機器の設定がなされていない場合は、当該機器200aを基準機器として設定し、グループ鍵の作成を行う。
一方、接続機器管理テーブル1000を参照し、機器200aが基準機器ではないことが確認された場合、認証処理部103は、機器情報保持部102の保持する接続機器管理テーブル1000より、既に作成済のグループ鍵の情報を取得する。
また、コントローラの認証処理部103は、セッション鍵を作成する(ステップS127)。セッション鍵についても、グループ鍵と同様、AESの鍵長128ビットとし、任意の一般的技術を用いて作成する。
続いて、コントローラの認証処理部103は、セッション有効期間を設定する(ステップS128)。このとき、認証処理部103は、予め定めた所定値(例えば、24時間あるいは72時間など)を、セッション有効期間とする。
コントローラの認証処理部103は、ステップS126、S127で得られた、グループ鍵及びセッション鍵の情報を、共有鍵を用いて暗号化する(ステップS129)。
認証処理部103は、ステップS125で暗号化した暗号化乱数B’、ステップS129で暗号化した暗号化グループ鍵、暗号化セッション鍵、及びステップS128で設定したセッション有効期間を、通信部105を介して、機器200aに送信する(ステップS130)。
機器200aの認証処理部204は、コントローラ100より受信した暗号化乱数B’を検証する(ステップS131)。認証処理部204は、保持している共有鍵で暗号化乱数B’を復号する。復号結果の値が、ステップS122において機器200a自身が作成した乱数Bと合致する場合、認証処理部204は、乱数Bの検証が成功したと判断する。
ステップS131において、乱数Bの検証が成功しない場合、認証処理部204は、コントローラ100が正当なコントローラではないと判断し、コントローラ100に対するエラー通知を行い、当該サブルーチンの呼び出し元に対して、戻り値「エラー」を返す。このとき、エラー通知を受信したコントローラ側でも、戻り値「エラー」を返し、コントローラと機器との双方が当該サブルーチン処理を終了する。
ステップS131において、乱数Bの検証が成功した場合、機器200aの認証処理部204は、暗号化グループ鍵及び暗号化セッション鍵を共有鍵で復号する(ステップS132)。
また、機器200aの認証処理部204は、コントローラ100に対して検証成功を通知する(ステップS133)。
(機器履歴情報送信処理)
図22は、機器200aからサーバ300に対して、機器履歴情報を送信する手順の一例を示したシーケンス図である。このような機器履歴情報の送信は、定期的、あるいは不定期に行う。また、以下では機器200aの例示として手順の説明を行うが、機器200b、機器200cについても処理の手順は同様である。
機器の機器管理部201は、機器履歴保持部202に蓄積した機器履歴情報をセッション鍵で暗号化し、機器自身の機器IDとともにコントローラ100に送信する(ステップS161)。
コントローラ100の機器管理部101は、通信部105を介して、機器ID及び暗号化された機器履歴情報を受信する。そして、機器情報保持部102が有する接続機器管理テーブル1000より、機器IDに紐づくセッション鍵を取得し、受信した機器履歴情報を復号する(ステップS162)。
コントローラ100の通信部105とサーバ300の通信部305とは、SSL認証を行い、暗号通信路を確立する(ステップS163)。ここで、SSL認証は一般的な技術を用いることから説明を省略する。
コントローラ100の機器管理部101は、通信部105を介して、コントローラ自身のコントローラID、機器から受信した機器ID、復号した機器履歴情報を、サーバ300に送信する(ステップS164)。
サーバ300の機器情報管理部301は、通信部305を介して受信した、コントローラID、機器ID、機器履歴情報を、機器情報保持部302が有する機器情報管理テーブル1300に登録する(ステップS165)。
(制御情報送信処理)
図23は、サーバ300が機器200aの制御を実行する手順の一例を示したシーケンス図である。サーバ300は、コントローラ100に対して、機器200aを制御するための制御依頼情報を送信する。制御依頼を受付けたコントローラ100は、機器200aに対する制御コマンドを作成及び送信し、制御依頼に応じた機能を機器200aに実行させる。このようなサーバ300から機器200aに対する制御依頼は、定期的、あるいは不定期に行われる。制御依頼には、例えば、機器に実行させる機能、ディスプレイに表示させる内容などが含まれる。
以下では機器200aの例示として手順の説明を行うが、機器200b、機器200cについても処理の手順は同様である。
サーバ300の通信部305とコントローラ100の通信部105とは、SSL認証を行い、暗号通信路を確立する(ステップS171)。
サーバ300の機器情報管理部301は、機器200aに所定の動作を実行させるための制御依頼情報を作成する。そして、通信部305を介して、コントローラ100に送信する(ステップS172)。
コントローラ100の機器管理部101は、通信部105を介して、制御依頼情報を受信する。そして、機器管理部101は、当該制御依頼情報が、ネットワーク内のどの機器に対するどのような制御依頼であるかを確認し、当該制御依頼に応じて、機器200aに実行させるための制御コマンドを作成する(ステップS173)。
そして、ステップS173で作成した制御コマンドが、複数の機器向けの指示である場合、コントローラ100の機器管理部101は、グループ鍵を用いて、制御コマンドを暗号化する(ステップS174)。このとき、グループ鍵を用いて暗号化した旨を意味する情報を、送信する制御コマンドのヘッダ部分に付与してもよい。
ステップS173で作成した制御コマンドが、単一の機器向けの指示である場合、コントローラ100の機器管理部101は、セッション鍵を用いて、制御コマンドを暗号化する(ステップS175)。このとき、セッション鍵を用いて暗号化した旨を意味する情報を、送信する制御コマンドのヘッダ部分に付与してもよい。
コントローラ100の通信部105は、グループ鍵あるいはセッション鍵を用いて暗号化した制御コマンドを、対象の機器に送信する(ステップS176)。
機器200aは、通信部105を介して、暗号化された制御コマンドを受信し、グループ鍵またはセッション鍵で復号化する(ステップS177)。このとき、グループ鍵あるいはセッション鍵のどちらを用いて復号するかの判断は、ステップS174またはステップS175において、ヘッダ部分に付与した情報を用いて判断してもよい。または、グループ鍵とセッション鍵とのそれぞれを用いて、制御コマンドを復号し、復号結果を用いて判断するとしてもよい。例えば、コントローラ100は、送信する暗号化制御コマンドにMAC(Message Authentication Code)値を付与する。そして、機器は、グループ鍵及びセッション鍵の両方を用いて、受信した暗号化制御コマンドを復号する。それぞれの復号後制御コマンドからMAC値を求め、どちらの鍵を用いた場合のMAC値が、コントローラから受信したMAC値と一致するかを確認する。機器は、MAC値が一致した方の復号結果を正しい制御コマンドであると判断する。
機器は、復号された制御コマンドの指示に従って動作を行う(ステップS178)。
<1.4まとめ>
本実施の形態は、コントローラと接続する複数機器の中から基準機器を設け、基準機器におけるグループ鍵更新のタイミングで、コントローラが他の機器に対する更新通知を行うことにより、他の機器にグループ鍵の更新を実行させる。これにより、コントローラに接続する複数機器のグループ鍵更新タイミングを合わせることが可能となり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
また、コントローラと機器との相互認証において、2種類の手続きを採用している。コントローラと機器とが接続する際には、PKIに基づく公開鍵証明書を用いた相互認証を行う、一方、以後のセッション更新処理時には、共有鍵を用いた相互認証を行う。一般にPKIに基づく相互認証に比較すると、共有鍵を用いた相互認証は処理にかかる負荷が低い。したがって、セッション更新時の相互認証処理として、共有鍵を用いた手続を採用することにより、相互認証に係る処理の負荷を軽減することができる。
<2.実施形態2>
<2−1.概要>
本実施の形態に係る認証システムは、コントローラが、各機器との間のセッション残り時間を、同時刻においては同様の値を有するように設定する点が異なる。
以下、説明の便宜上、実施の形態1と同様の構成については、同じ符号を用いる。また、実施の形態1と同様の構成については、説明を省略し、異なる点を重点的に説明する。
<2−2.構成>
本実施の形態における、認証システム、コントローラ、機器、サーバの構成は、各々実施の形態1における、認証システム10、コントローラ100、機器200a〜機器200c、サーバ300と同様の構成である。しかし、コントローラ100の機器情報保持部102が保持する接続機器管理テーブルのデータ構造が、実施の形態1とは一部異なる。
図24は、本実施の形態における接続機器管理テーブル2000のデータ構造とデータの一例を示した図である。
接続機器管理テーブル2000は、接続している機器毎のデータである接続機器管理レコード群を保持しており、各レコードには、機器ID2010、証明書ID2020、共有鍵2030、グループ鍵2040、セッション鍵2050、セッション残り時間2060、セッション更新状態2070、基準機器2080の項目が含まれる。実施の形態1と異なる点は、同一のグループ鍵2040を有する機器に対して、セッション残り時間2060を共通の値で設定する点である。例えば、図24では、機器ID1と機器ID2とは、同一のグループ鍵である“11223・・・”を保持しており、セッション残り時間についても共に“13:40:50”という同じ値を有している。
<2−3.動作>
実施の形態1と同様に、本実施の形態においても、認証システム10は、“機器登録処理”、“セッション更新処理”、“PKIに基づく相互認証〜共有鍵の作成”、“共有鍵を用いた相互認証〜セッションに係る情報の作成”、“機器履歴情報送信処理”、“制御情報送信処理”を行う。まず、“共有鍵を用いた相互認証〜セッションに係る情報の作成”の手順について説明し、その他の各処理についても、順に、実施の形態1と異なる点を中心に説明する。
(共有鍵を用いた相互認証〜セッションに係る情報の作成)
実施の形態1と同様に、図21のシーケンス図におけるステップS121からステップS133に沿って、コントローラと機器とは、共有鍵を用いた相互認証を行い、セッションに係る情報である、グループ鍵、セッション鍵、セッション有効期間を作成する。
ただし、ステップS128における、コントローラ100のセッション有効期間の設定方法が実施の形態1とは異なる。
本実施の形態において、コントローラ100の認証処理部103は、機器が基準機器である場合、予め定めた所定値(例えば、24時間あるいは72時間など)を、セッション有効期間として設定する。しかし、機器が基準機器ではない場合、セッション有効期間を以下のように設定する(ステップS128)。
コントローラ100の認証処理部103は、機器情報保持部102が有する接続機器管理テーブル2000のセッション残り時間2060を参照して、基準機器のセッション残り時間値を取得する。そして、取得した値を、当該機器のセッション有効期間として設定する。
図24に示す接続機器管理テーブル2000のデータを例に説明すると、基準機器ではない機器ID2の機器に係るセッション有効期間を設定する際、接続機器管理テーブル2000から基準機器である機器ID1のセッション残り時間を取得し、機器ID2のセッション有効期間として設定する。
このように、基準機器ではない機器のセッション有効期間を、当該セッション有効期間の設定時点における、基準機器のセッション残り期間に合わせて設定することにより、基準機器と、基準機器以外の機器とが、近似するセッション残り時間を有することとなる。
(機器登録処理)
実施の形態1と同様に、図12のシーケンス図における、ステップS101からステップS107に沿って、コントローラと機器とは、接続要求、PKIに基づく相互認証〜共有鍵の作成、共有鍵を用いた相互認証〜セッションに係る情報の作成、各コントローラ及び機器の登録を行う。
上述の“共有鍵を用いた相互認証〜セッションに係る情報の作成”の手順に記載のとおり、ステップS103において、基準機器ではない機器のセッション有効期間は、基準機器のセッション残り時間が設定される。
ステップS104において、機器側が登録するセッション有効期間は、機器が基準機器であるかないかに関わらず、コントローラ100より受信したセッション有効期間をセッション残り時間として登録する点は、実施の形態1と同様である。
ステップS106において、コントローラが、基準機器ではない機器の機器登録を行う際、セッション残り期間の項目は、基準機器のセッション残り時間を共有する形で登録してもよいし、ステップS103において設定したセッション有効期間をセッション残り時間として登録してもよい。いずれの形式で登録する場合においても、図12のシーケンス図におけるステップS103とステップS104及びステップS106は、間をおかずに実施されるものであり、コントローラ100の接続機器管理テーブル2000に設定する基準機器と基準機器ではない機器に係るセッション残り時間、及び機器側の接続コントローラ管理テーブル1100に設定するセッション残り時間は、近似値を有することとなる。
(セッション更新処理)
図25及び図26は、機器とコントローラとのそれぞれにおける、本実施形態でのセッション更新処理の手順の一例を示したフローチャート図であり、図27は、機器とコントローラとのやりとりを含む、セッション更新処理の手順の一例を示すシーケンス図である。
図25及び図26のフローチャートに沿って、機器及びコントローラのそれぞれにおける処理の概要を説明した後、図27のシーケンス図に沿って、機器とコントローラとのやりとりを含む処理の詳細について説明する。
まず、図25のフローチャートに沿って、機器におけるセッション更新処理の概要について説明する。
機器は、コントローラとの間で設定しているセッション残り時間を監視し、予め定めた所定値以下であるか否かを確認する(ステップS3010)。セッション残り時間が所定値より大きい場合(ステップS3010のNO)、監視を続ける。
セッション残り時間が予め定めた所定値以下である場合(ステップS3010のYES)、機器はセッション更新を行うために、コントローラに対して、セッション更新要求を送信する(ステップS3020)。
そして、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、コントローラと共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS3030)。
ステップS3030のサブルーチンの戻り値が「正常」である場合(ステップS3040のYES)、機器は、ステップS3030にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS3050)。
一方、ステップS3030のサブルーチンの戻り値が「エラー」である場合(ステップS3040のNO)、セッションの更新を行わずに、セッション更新処理を終了する。
次に、図26のフローチャートに沿って、コントローラにおけるセッション更新処理の概要について説明する。
コントローラは、機器からのセッション更新要求を待ち受ける(ステップS3110)。受信しなければ(ステップS3110のNO)、機器からのセッション更新要求を待ち続ける。
コントローラは機器からセッション更新要求を受信すると(ステップS3110のYES)、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、機器と共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵、セッション鍵、セッション有効期間の設定を行う(ステップS3120)。
ステップS3130のサブルーチンの戻り値が「正常」である場合(ステップS3130のYES)、コントローラは、ステップS3120にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS3140)。
一方、ステップS3120のサブルーチンの戻り値が「エラー」である場合(ステップS3130のNO)、当該セッション更新を実行中の機器とのセッション更新は行わない。
そして、他にセッションを更新していない機器が存在する場合(ステップS3150のYES)、最初のステップに戻り、当該セッション未更新機器からのセッション更新要求を待ち受ける(ステップS3110)。
全ての機器について、セッション更新処理が完了した場合(ステップS3150のNO)、セッション更新処理を終了する。
ここからは、図27のシーケンス図に沿って、実施の形態1との差分を中心に、機器とコントローラとのやりとりを含めて説明する。機器については、一例として、機器200aが基準機器であり、機器200bが基準機器以外の機器であるとする。
機器の機器管理部201は、セッション残り時間が所定の閾値以下になった時点で、認証処理部204にセッション更新を指示する。指示を受付けた認証処理部204は、通信部206を介して、セッション更新要求をコントローラ100に送信する(ステップS202、ステップS207)。
ここで、本実施の形態において、基準機器以外の機器は、基準機器が保持するセッション残り時間と近似のセッション残り時間を有している。したがって、ステップS202とステップS207とが近似するタイミングで実施されることにより、コントローラと各機器との間のグループ鍵更新は同じようなタイミングで実施されることとなる。
“PKIに基づく相互認証〜共有鍵の作成”、“機器履歴情報送信処理”、“制御情報送信処理”については、実施の形態1と同様であるため、説明を省略する。
<2−4.まとめ>
本実施の形態に係る認証システムでは、基準機器以外のセッション有効期間を、当該セッション有効期間設定時点における基準機器のセッション残り時間に基づき設定することで、基準機器と基準機器以外の機器とが、セッション残り時間として近似する値を有する。したがって、各機器が当該セッション残り時間に基づきセッション更新処理を行うことで、グループ鍵の更新を近似するタイミングで実施することとなり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
<3.実施形態3>
<3−1.概要>
本実施の形態に係る認証システムは、コントローラと各機器とが、現在使用するためのグループ鍵と更新後に使用するためのグループ鍵との2種類のグループ鍵を保持する点が異なる。
以下、説明の便宜上、上記実施の形態と同様の構成については、同じ符号を用いる。また、上記実施の形態と同様の構成については、説明を省略し、異なる点を重点的に説明する。
<3−2.構成>
本実施の形態における、認証システム、コントローラ、機器、サーバの構成は、各々実施の形態2における、認証システム10、コントローラ100、機器200a〜機器200c、サーバ300と同様の構成である。しかし、コントローラ100の機器情報保持部102が保持する接続機器管理テーブルのデータ構成の一部、及び機器の機器情報保持部203が保持する接続コントローラ管理テーブルのデータ構造の一部が、上記実施の形態とは異なる。
図28は、本実施の形態において、コントローラ100の機器情報保持部102が有する接続機器管理テーブル3000のデータ構造及びデータの一例を示した図である。
接続機器管理テーブル3000は、接続している機器毎のデータである接続機器管理レコード群を格納しており、各レコードには、機器ID3010、証明書ID3020、共有鍵3030、グループ鍵(現)3040、グループ鍵(新)3050、セッション鍵3060、セッション残り時間3070、セッション更新状態3080、基準機器3090の項目が含まれる。グループ鍵については、グループ鍵(現)とグループ鍵(新)の2つの項目を有している。
図29は、本実施の形態において、機器の機器情報保持部203が有する接続コントローラ管理テーブル3100のデータ構造及びデータの一例を示した図である。
接続コントローラ管理テーブル3100は、接続しているコントローラのデータである接続コントローラ管理レコード群を格納しており、各レコードには、コントローラID3110、証明書ID3120、共有鍵3130、グループ鍵(現)3140、グループ鍵(新)3150、セッション鍵3160、セッション残り時間3170の項目が含まれる。グループ鍵については、接続機器管理テーブル3000と同様に、グループ鍵(現)とグループ鍵(新)の2つの項目を有している。
ここで、コントローラが各機器に対して一斉送信する情報の暗号化は、コントローラ及び各機器が、グループ鍵(現)として保持している暗号鍵を用いて行われる。一方、グループ鍵(新)は、コントローラと基準機器との間のセッション更新処理において、新たに作成したグループ鍵を保持する項目である。
<3−3.動作>
実施の形態2と同様に、本実施の形態における認証システム10は、“機器登録処理”、“セッション更新処理”、“PKIに基づく相互認証〜共有鍵の作成”、“共有鍵を用いた相互認証〜セッションに係る情報の作成”、“機器履歴情報送信処理”、“制御情報送信処理”を行う。
(機器登録処理)
実施の形態2と同様に、図12のシーケンス図における、ステップS101からステップS107に沿って、コントローラと機器とは、接続要求、PKIに基づく相互認証〜共有鍵の作成、共有鍵を用いた相互認証〜セッションに係る情報の作成、各コントローラ及び機器の登録を行う。
ただし、ステップS104において、機器200aの認証処理部204が、機器管理部201を介して、接続コントローラ管理テーブル3100を登録する際、ステップS103において作成したグループ鍵の情報は、グループ鍵(現)3140の項目に登録する(ステップS104)。
また、ステップS106において、コントローラ100の機器管理部101が、接続機器管理テーブル3000を登録する際も、グループ鍵の情報は、グループ鍵(現)3040の項目に登録する(ステップS106)。
(セッション更新処理)
図30及び図31は、機器とコントローラとのそれぞれにおける、本実施形態のセッション更新処理の手順の一例を示したフローチャート図であり、図32は、機器とコントローラとのやりとりを含む、セッション更新処理の手順の一例を示すシーケンス図である。
図30及び図31のフローチャートに沿って、機器及びコントローラにおける処理の概要を説明した後、図32のシーケンス図に沿って、機器とコントローラとのやりとりを含む処理の詳細について説明する。
まず、図30のフローチャートに沿って、機器におけるセッション更新処理の概要について説明する。
機器は、コントローラとの間で設定しているセッション残り時間を監視し、予め定めた所定値以下であるか否かを確認する(ステップS4010)。セッション残り時間が所定値より大きい場合(ステップS4010のNO)、監視を続ける。
セッション残り時間が予め定めた所定値以下である場合(ステップS4010のYES)、機器はセッション更新を行うために、コントローラに対して、セッション更新要求を送信する(ステップS4020)。
そして、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、コントローラと共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS4030)。
ステップS4030のサブルーチンの戻り値が「正常」である場合(ステップS4040のYES)、ステップS4050に進み、機器は、ステップS4030にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS4050)。
そして、機器は、コントローラからのグループ鍵更新通知を待ち受ける(ステップS4060)。グループ鍵更新通知を受信しない場合(ステップS4060のNO)、受信するまで待ち続ける。
グループ鍵更新通知を受信した場合(ステップS4060のYES)、現在使用しているグループ鍵と、ステップS4030にて新たに作成したグループ鍵を入れ替えることで、グループ鍵の更新を行う(ステップS4070)。
一方、ステップS4030のサブルーチンの戻り値が「エラー」である場合(ステップS4040のNO)、セッション更新を行わずに、セッション更新処理を終了する。
次に、図31のフローチャートに沿って、コントローラにおけるセッション更新処理の概要について説明する。
コントローラは、機器からのセッション更新要求を待ち受ける(ステップS4110)。受信しなければ(ステップS4110のNO)、機器からのセッション更新要求を待ち続ける。
機器からセッション更新要求を受信すると(ステップS4110のYES)、コントローラは、“共有鍵を用いた相互認証〜セッションに係る情報の作成”のサブルーチンを実行することで、機器と共有鍵を用いた相互認証を行った後、セッションに係る情報である、グループ鍵及びセッション鍵の作成、セッション有効期間の設定を行う(ステップS4120)。
ステップS4120のサブルーチンの戻り値が「正常」である場合(ステップS4130のYES)、コントローラは、ステップS4120にて作成した新たなセッションに係る情報を、セッション更新情報として登録する(ステップS4140)。
一方、ステップS4120のサブルーチンの戻り値が「エラー」である場合(ステップS4130のNO)、当該セッション更新を実行中の機器についてのセッション更新は行わない。
他にセッションを更新していない機器が存在する場合(ステップS4150のYES)、最初のステップに戻り、当該セッション未更新機器からのセッション更新要求を待ち受ける(ステップS4110)。
全ての機器について、セッション更新処理が完了した場合(ステップS4150のNO)、同一のグループ鍵を使用する機器に対して、グループ鍵更新通知を送信する(ステップS4160)。
そして、コントローラ自身も、現在使用しているグループ鍵と、ステップS4120にて新たに作成したグループ鍵を入れ替えることで、グループ鍵の更新を行う(ステップS4170)。
ここからは、図32のシーケンス図に沿って、実施の形態2との差分を中心に、機器とコントローラとのやりとりを含めて説明する。機器については、一例として、機器200aが基準機器であり、機器200bが基準機器以外の機器であるとする。
本実施の形態では、実施の形態2と同様に、各機器はセッション残り時間に応じて、コントローラに対するセッション更新を要求し、共有鍵を用いた相互認証〜セッションに係る情報の作成を行う。そして、機器とコントローラとは、セッション更新情報を登録する。
ステップS304及びステップS310において、各機器の機器管理部201は、作成した、セッション鍵、グループ鍵、及びセッション有効時間を、機器情報保持部203の保持する、接続コントローラ管理テーブル3100に登録する。このとき、作成したグループ鍵の情報はグループ鍵(新)3150の項目に登録する。
また、ステップS305及びステップS309において、コントローラの機器管理部101は、作成した、セッション鍵、グループ鍵、及びセッション有効時間を、機器情報保持部102の有する、接続機器管理テーブル3000に登録する。このとき、作成したグループ鍵の情報はグループ鍵(新)3050の項目に登録する。セッション更新状態3080については、上述の実施の形態と同様に、基準機器とのセッション更新を行う際に、基準機器以外の機器に係るセッション更新状態3080の値を、“未更新”に設定する。そして、基準機器以外の機器とのセッション更新を行う際には“更新済”に更新する。
そして、コントローラ100の機器管理部101は、接続機器管理テーブル3000のセッション更新状態3080の項目を参照し、“未更新”の機器がないかを確認する。このとき、セッション更新状態の項目が“未更新”の機器が存在する場合、当該機器からのセッション更新要求を待ち受ける。セッション更新状態が“未更新”である機器が存在しない場合、コントローラの機器管理部101は、同一グループ鍵を用いて暗号通信を行う全ての機器に対して、グループ鍵更新通知を行う(ステップS311)。
機器の機器管理部201は、グループ鍵更新通知を受信すると、接続コントローラ管理テーブル3100のグループ鍵(新)3150が保持する値で、グループ鍵(現)3140の値を上書き更新し、グループ鍵(新)3150に設定されている値は削除する。
コントローラ100の機器管理部101も同様に、接続機器管理テーブル3000のグループ鍵(新)3050が保持する値で、グループ鍵(現)3040を上書き更新した上で、グループ鍵(新)3050に設定されている値は削除する。
“PKIに基づく相互認証〜共有鍵の作成”、“共有鍵を用いた相互認証〜セッションに係る情報の作成”、“機器履歴情報送信処理”、“制御情報送信処理”については、上述の実施の形態2と同様であるため、説明を省略する。
ただし、コントローラが機器に一斉送信する情報の暗号化に用いる暗号鍵は、コントローラ及び機器の各々が「グループ鍵(現)」として保持する暗号鍵を用いる。
<3−4.まとめ>
本実施の形態に係る認証システムでは、コントローラと各機器とのセッション更新処理において新たに作成したグループ鍵を、暗号通信に用いるグループ鍵とは別の場所に保持する。そして、コントローラと接続する全ての機器との間でセッション更新処理を行った時点で、コントローラが機器に対するグループ鍵更新通知を行い、コントローラと各機器とは、グループ鍵の切り替えを実施する。こうすることにより、コントローラと複数の機器とが同じタイミングでグループ鍵の更新を行うことが可能となり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
<4.変形例>
以上、本開示に係る認証方法を用いた認証システムについて、実施の形態に基づき説明したが、以下のように変形することも可能であり、本開示は上述した実施の形態で示した通りの認証方法に限られないことは勿論である。
(1)上記実施の形態において、コントローラ及び機器は1つのネットワークに接続する。当該ネットワークは、ホームエリアネットワークであってもよいし、その他のエリアネットワークであってもよい。
(2)上記実施の形態では、1つのコントローラに対して、1つのグループ鍵を設定しているが、複数のグループ鍵を設定してもよい。このとき、同じグループ鍵を用いる機器毎に、1つの基準機器を設定する。
(3)上記実施の形態において、コントローラと基準機器との接続が削除された場合、コントローラは、機器情報保持部の保持する接続機器管理テーブルから、別の機器を抽出し基準機器として設定する。このとき、基準機器は、常に電源が入っている機器を指定するとしてもよい。例えば、冷蔵庫などの常に電源が入って動作している機器を指定してもよい。
(4)上記実施の形態における共有鍵を用いた相互認証では、共有鍵と乱数とを用いるチャレンジレスポンス認証を行っているが、これに限定するわけではない。例えば、RFC5191 Protocol for Carrying Authentication for Network Access(PANA)の認証方式を用いてもよい。RFC5191については、非特許文献4に記載されている一般的な技術を用いるため、説明は省略する。
RFC5191を用いる場合において、更にEAP−PSKを用いて認証を行うとしてもよい。また、セッション鍵は、EAP−PSKのネゴシエーションの結果として導出されるEMSKを用いて導出するとしてもよい。更に、このときの鍵導出関数として、HMAC#SHA2#256を用いてもよい。
(5)上記実施の形態では、機器登録処理時及びセッション更新処理時において、コントローラがグループ鍵を作成し、機器に対して配信している。しかし、これに限定するものではなく、コントローラと基準機器との間でECDHやDH(Diffie−Hellman)による鍵交換を行うことで、グループ鍵を共有してもよい。
また、コントローラと基準機器とのそれぞれが、乱数を生成し、生成した乱数を共有鍵で暗号化して相手に送信する。そして、受信した暗号化乱数を共有鍵で復号し、自らが生成した乱数と復号した乱数との排他的論理和演算した結果をグループ鍵としてもよい。
これらは、コントローラと各機器とにおけるセッション鍵の作成手順として用いてもよい。
(6)本開示に係るコントローラは、コントローラのための専用機器であってもよい。また、家庭に設置される分電盤であってもよい。その他のテレビなどのAV機器であってもよいし、家電機器などであってもよい。
(7)コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示する機能を有していてもよい。
(8)本開示に係るコントローラと機器との間の通信方式は、Ethernet(登録商標)、Wi−Fi(Wireless Fidelity)、特定小電力無線、電力線通信、Bluetooth(登録商標)であってもよい。
(9)上記実施の形態1では、セッション更新処理において、セッション未更新の機器が存在した場合、当該機器に対してセッション更新通知を送信することで、機器にセッション更新を開始させている。ここで、当該機器の電源が入っていない場合、コントローラは当該機器に対して、定期的にセッション更新通知を送信するとしてもよい。
(10)上記実施の形態1では、セッション更新処理において、セッション未更新の機器が存在した場合、当該機器に対してセッション更新通知を送信することで、機器にセッション更新を開始させている。ここで、当該機器において実行中の処理がある等により、機器が、セッション更新処理の開始が不可であると判断する場合、当該機器からコントローラに対して、セッション更新の延期時間を通知して、当該延期時間の経過後にセッション更新処理を行うとしてもよい。
(11)上記実施の形態では、接続機器管理テーブルや接続コントローラ管理テーブルが有するセッションの残り時間でセッションの有効期限を管理している。しかし、これに限定するものではなく、セッションの開始日時やセッションの終了日時で管理するとしてもよい。例えば、セッションの開始日時で管理する場合、所定のセッション有効期間を予め設定し、セッション開始日時にセッション有効期間を追加した日時と、現在の日時とを比較し、セッションを更新するかを判断してもよい。また、例えば、セッションの終了日時で管理する場合、現在の日時とセッションの終了日時とを比較し、セッションを更新するかを判断してもよい。
(12)上記実施の形態では、セッション更新処理において、機器側で、セッション残り時間に基づき、セッション更新のタイミングを判断し、コントローラにセッション更新要求を送信することで、セッション更新を開始している。しかし、これに限定するものではなく、コントローラ側で、セッション残り時間に基づき、セッション更新のタイミングを判断し、セッション更新を開始するとしてもよい。
(13)上記実施の形態では、機器とコントローラとの間で、1対1の暗号化ユニキャスト通信を行うためのセッション鍵を共有している。しかし、セッション鍵を共有せずに、機器とコントローラ間の暗号化通信の全てをグループ鍵で行うとしてもよい。
(14)上記実施の形態では、セッション更新処理において、グループ鍵とセッション鍵との両方を更新しているが、これに限定するものではなく、セッション更新処理時において、グループ鍵のみまたはセッション鍵のみを更新するとしてもよい。
(15)上記実施の形態における認証システムに係る装置である、コントローラ、機器、サーバは、具体的には、プロセッサ、メモリなどから構成される。メモリには、コンピュータプログラムが記録されている。プロセッサが、メモリに記録されているコンピュータプログラムにしたがって動作することにより、各装置はその機能を達成する。ここで、コンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
(16)上記実施の形態における認証システムに係る各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部または全てを含むように1チップ化されてもよい。
また、ここでは、システムLSIと記述したが、集積度の違いにより、IC(Integrated Circuit)、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路または汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用しても良い。
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
(17)上記実施の形態における認証システムに係る各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
(18)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。これらのコンピュータプログラムをメモリに記憶し、プロセッサにより実行するとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ可読記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
また、本開示は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本開示は、プロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記録しており、前記プロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
また、前記コンピュータプログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記コンピュータプログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
(19)本開示は、上記各実施の形態及び上記各変形例を部分的に組み合わせるとしてもよい。
<5.補足>
以下、更に本開示に係る認証方法の一実施形態とその効果について説明する。
(a)本開示に係る認証方法は、コントローラと第1機器と第2機器とがグループ鍵を共有し、前記コントローラが前記第1機器と前記第2機器とに対して、前記グループ鍵を用いて暗号化した情報の一斉送信を行う認証システムにおける、前記コントローラと前記第1機器及び前記第2機器との認証方法であって、前記コントローラと前記第1機器とが相互認証を実行し、グループ鍵を作成して共有すると共に、前記第1機器を基準機器として設定する第1相互認証ステップと、前記コントローラと前記第2機器とが相互認証を実行し、前記第1相互認証ステップで作成したグループ鍵を前記第2機器にも共有させる第2相互認証ステップと、前記第2相互認証ステップの後に、前記コントローラと前記基準機器である前記第1機器とが再び相互認証を実行し、前記グループ鍵を更新し、更新後のグループ鍵を共有する第3相互認証ステップと、前記コントローラと前記基準機器である前記第1機器とが前記グループ鍵を更新するグループ鍵更新タイミングにおいて、前記コントローラと前記基準機器ではない前記第2機器とが相互認証を実行し、前記更新後のグループ鍵を前記第2機器にも共有させる第4相互認証ステップとを含むことを特徴とする。
これにより、コントローラに接続する機器の中から基準機器を設定し、当該基準機器におけるグループ鍵更新のタイミングに基づき、他の機器がグループ鍵の更新を行うことで、複数の機器間におけるグループ鍵更新のタイミングを合わせることが可能となり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
(b)上記(a)に係る認証方法において、前記コントローラと前記第1機器と前記第2機器とは、1つのホームエリアネットワークに接続することとしてもよい。
これにより、ホームエリアネットワークに接続するコントローラとそれぞれの機器とのグループ鍵更新タイミングを合わせることが可能となり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
(c)上記(a)に係る認証方法において、更に、前記コントローラは、前記基準機器である前記第1機器と前記グループ鍵を更新して共有すると、当該更新後のグループ鍵を共有していない前記第2機器に対して、グループ鍵更新通知を送信するグループ鍵更新通知ステップを含み、前記グループ鍵更新タイミングは、前記第2機器が、前記グループ鍵更新通知を受信するタイミングであることとしてもよい。
これにより、コントローラと基準機器との間でグループ鍵を更新して以降において、当該更新後のグループ鍵を共有していない機器が、コントローラからグループ鍵更新通知を受信しグループ鍵を更新することで、コントローラに接続する複数機器のグループ鍵更新タイミングを合わせることができる。
(d)上記(a)に係る認証方法において、前記第1相互認証ステップにおいて、更に、前記コントローラと前記第1機器とは第1セッション期間を設定し、前記第2相互認証ステップにおいて、更に、前記コントローラと前記第2機器とは、前記第1セッション期間と前記第1セッション期間設定時点からの経過期間とに基づく第2セッション期間を設定し、前記コントローラと前記第1機器とは、前記第1セッション期間設定時点からの経過期間と前記第1セッション期間とに基づき、前記第3相互認証ステップを開始し、前記グループ鍵更新タイミングは、前記第2セッション期間設定時点からの経過期間と前記第2セッション期間とに基づくタイミングであることとしてもよい。
これにより、コントローラと基準機器以外の機器との間のセッション期間は、コントローラと基準機器との間のセッション残り期間に基づき設定され、コントローラと接続する各機器とが当該セッション期間に基づきグループ鍵更新を行うことで、コントローラと接続する複数機器のグループ鍵更新タイミングを合わせることができる。
(e)上記(a)に係る認証方法において、前記コントローラは、コントローラ自身の秘密鍵と公開鍵証明書とを所有し、前記第1機器は、第1機器自身の秘密鍵と公開鍵証明書とを所有し、更に、前記コントローラと前記第1機器とが、第1共有鍵を作成して共有する第1共有鍵共有ステップを含み、前記第1相互認証ステップにおける相互認証は、公開鍵基盤に基づき、互いの所有する前記公開鍵証明書を用いて相互認証を行う公開鍵認証であり、前記第3相互認証ステップにおける相互認証は、前記第1共有鍵を用いて相互認証を行う共有鍵認証であることとしてもよい。
ここでは、例えば、コントローラと機器とが接続する際には、PKIに基づく公開鍵証明書を用いた相互認証を行う一方で、以降のセッション更新処理時には、共有鍵を用いた相互認証を行う。一般にPKIに基づく相互認証に比較すると、共有鍵を用いた相互認証は処理にかかる負荷が低いことから、共有鍵を用いた手続を採用することにより、相互認証に係る処理の負荷を軽減することができる。
(f)上記(e)に係る認証方法において、前記第1共有鍵共有ステップは、前記コントローラと前記第1機器とが鍵交換により第1共有鍵を共有し、前記共有鍵認証は、前記コントローラと前記第1機器とが、互いに作成した乱数と前記第1共有鍵とを用いて行うチャレンジレスポンス認証により相互認証することとしてもよい。
これにより、コントローラと機器とは共有鍵と乱数とを用いたチャレンジレスポンス認証により、互いの正当性を確認することができる。
(g)上記(e)に係る認証方法において、前記第2機器は、第2機器自身の秘密鍵と公開鍵証明書とを所有し、更に、前記コントローラと前記第2機器とが、第2共有鍵を作成して共有する第2共有鍵共有ステップを含み、前記第2相互認証ステップにおける相互認証は、公開鍵基盤に基づき、互いの所有する前記公開鍵証明書を用いて相互認証を行う公開鍵認証であり、前記第4相互認証ステップにおける相互認証は、前記第2共有鍵を用いて相互認証を行う共有鍵認証であることとしてもよい。
これにより、コントローラは、コントローラと接続する全ての機器と、PKIに基づく相互認証と、共有鍵を用いる相互認証との2種類の手続きを組み合わせて行うことで、相互認証に係る処理の負荷を軽減することができる。
(h)本開示に係る認証システムは、コントローラと第1機器と第2機器とがグループ鍵を共有し、前記コントローラが前記第1機器と前記第2機器とに対して、前記グループ鍵を用いて暗号化した情報の一斉送信を行う認証システムであって、前記コントローラと前記第1機器とが相互認証を実行し、グループ鍵を作成して共有すると共に、前記第1機器を基準機器として設定する第1相互認証手段と、前記コントローラと前記第2機器とが相互認証を実行し、前記第1相互認証ステップで作成したグループ鍵を、前記第2機器にも共有させる第2相互認証手段と、前記第2相互認証手段で前記グループ鍵を前記第2機器に共有させた後に、前記コントローラと前記基準機器である前記第1機器とが再び相互認証を実行し、前記グループ鍵を更新し、更新後のグループ鍵を共有する第3相互認証手段と、前記コントローラと前記基準機器である前記第1機器とが前記グループ鍵を更新するグループ鍵更新タイミングにおいて、前記コントローラと前記基準機器ではない前記第2機器とに相互認証を実行させ、前記更新後のグループ鍵を、前記第2の機器にも共有させる第4相互認証手段とを備えることを特徴とする。
これにより、コントローラに接続する機器の中から基準機器を設定し、当該基準機器におけるグループ鍵更新のタイミングに基づき、他の機器がグループ鍵の更新を行うことで、複数の機器間におけるグループ鍵更新のタイミングを合わせることが可能となり、コントローラと各機器とが相互認証及びグループ鍵更新を行っても、コントローラは暗号化した情報の一斉送信を行うことができる。
本開示に係る認証方法は、コントローラが接続する複数機器に対してグループ鍵を用いて暗号化した情報の一斉送信を行うネットワークシステムにおいて、コントローラと各機器との相互認証及びグループ鍵更新等に活用することができる。
10 認証システム
100 コントローラ
101 機器管理部
102 機器情報保持部
103 認証処理部
104 認証情報保持部
105 通信部
200a,200b,200c 機器
201 機器管理部
202 機器履歴保持部
203 機器情報保持部
204 認証処理部
205 認証情報保持部
206 通信部
300 サーバ
301 機器情報管理部
302 機器情報保持部
303 CRL管理部
304 CRL保持部
305 通信部
400 ホームエリアネットワーク
500 ネットワーク
1000 接続機器管理テーブル
1100 接続コントローラ管理テーブル
1300 機器情報管理テーブル
2000 接続機器管理テーブル
3000 接続機器管理テーブル
3100 接続コントローラ管理テーブル

Claims (8)

  1. コントローラと第1機器と第2機器とがグループ鍵を共有し、前記コントローラが前記第1機器と前記第2機器とに対して、前記グループ鍵を用いて暗号化した情報の一斉送信を行う認証システムにおける、前記コントローラと前記第1機器及び前記第2機器との認証方法であって、
    前記コントローラと前記第1機器とが相互認証を実行し、グループ鍵を作成して共有すると共に、前記第1機器を基準機器として設定する第1相互認証ステップと、
    前記コントローラと前記第2機器とが相互認証を実行し、前記第1相互認証ステップで作成したグループ鍵を前記第2機器にも共有させる第2相互認証ステップと、
    前記第2相互認証ステップの後に、前記コントローラと前記基準機器である前記第1機器とが再び相互認証を実行し、前記グループ鍵を更新し、更新後のグループ鍵を共有する第3相互認証ステップと、
    前記コントローラと前記基準機器である前記第1機器とが前記グループ鍵を更新するグループ鍵更新タイミングにおいて、前記コントローラと前記基準機器ではない前記第2機器とが相互認証を実行し、前記更新後のグループ鍵を前記第2機器にも共有させる第4相互認証ステップとを含む
    ことを特徴とする認証方法。
  2. 前記コントローラと前記第1機器と前記第2機器とは、1つのホームエリアネットワークに接続する
    ことを特徴とする請求項1に記載の認証方法。
  3. 更に、前記コントローラは、前記基準機器である前記第1機器と前記グループ鍵を更新して共有すると、当該更新後のグループ鍵を共有していない前記第2機器に対して、グループ鍵更新通知を送信するグループ鍵更新通知ステップを含み、
    前記グループ鍵更新タイミングは、前記第2機器が、前記グループ鍵更新通知を受信するタイミングである
    ことを特徴とする請求項1または2に記載の認証方法。
  4. 前記第1相互認証ステップにおいて、更に、前記コントローラと前記第1機器とは第1セッション期間を設定し、
    前記第2相互認証ステップにおいて、更に、前記コントローラと前記第2機器とは、前記第1セッション期間と前記第1セッション期間設定時点からの経過期間とに基づく第2セッション期間を設定し、
    前記コントローラと前記第1機器とは、前記第1セッション期間設定時点からの経過期間と前記第1セッション期間とに基づき、前記第3相互認証ステップを開始し、
    前記グループ鍵更新タイミングは、前記第2セッション期間設定時点からの経過期間と前記第2セッション期間とに基づくタイミングである
    ことを特徴とする請求項1、2または3に記載の認証方法。
  5. 前記コントローラは、コントローラ自身の秘密鍵と公開鍵証明書とを所有し、
    前記第1機器は、第1機器自身の秘密鍵と公開鍵証明書とを所有し、
    更に、前記コントローラと前記第1機器とが、第1共有鍵を作成して共有する第1共有鍵共有ステップを含み、
    前記第1相互認証ステップにおける相互認証は、公開鍵基盤に基づき、互いの所有する前記公開鍵証明書を用いて相互認証を行う公開鍵認証であり、
    前記第3相互認証ステップにおける相互認証は、前記第1共有鍵を用いて相互認証を行う共有鍵認証である
    ことを特徴とする請求項1〜4の何れかに記載の認証方法。
  6. 前記第1共有鍵共有ステップにおいて、前記コントローラと前記第1機器とは鍵交換により前記第1共有鍵を共有し、
    前記共有鍵認証は、前記コントローラと前記第1機器とが、互いに作成した乱数と前記第1共有鍵とを用いて行うチャレンジレスポンス認証である
    ことを特徴とする請求項5に記載の認証方法。
  7. 前記第2機器は、第2機器自身の秘密鍵と公開鍵証明書とを所有し、
    更に、前記コントローラと前記第2機器とが、第2共有鍵を作成して共有する第2共有鍵共有ステップを含み、
    前記第2相互認証ステップにおける相互認証は、公開鍵基盤に基づき、互いの所有する前記公開鍵証明書を用いて相互認証を行う公開鍵認証であり、
    前記第4相互認証ステップにおける相互認証は、前記第2共有鍵を用いて相互認証を行う共有鍵認証である
    ことを特徴とする請求項5または6に記載の認証方法。
  8. コントローラと第1機器と第2機器とがグループ鍵を共有し、前記コントローラが前記第1機器と前記第2機器とに対して、前記グループ鍵を用いて暗号化した情報の一斉送信を行う認証システムであって、
    前記コントローラと前記第1機器とが相互認証を実行し、グループ鍵を作成して共有すると共に、前記第1機器を基準機器として設定する第1相互認証手段と、
    前記コントローラと前記第2機器とが相互認証を実行し、前記第1相互認証手段で作成したグループ鍵を、前記第2機器にも共有させる第2相互認証手段と、
    前記第2相互認証手段で前記グループ鍵を前記第2機器に共有させた後に、前記コントローラと前記基準機器である前記第1機器とが再び相互認証を実行し、前記グループ鍵を更新し、更新後のグループ鍵を共有する第3相互認証手段と、
    前記コントローラと前記基準機器である前記第1機器とが前記グループ鍵を更新するグループ鍵更新タイミングにおいて、前記コントローラと前記基準機器ではない前記第2機器とに相互認証を実行させ、前記更新後のグループ鍵を、前記第2の機器にも共有させる第4相互認証手段とを備える
    ことを特徴とする認証システム。
JP2016503796A 2014-02-18 2014-12-10 認証方法及び認証システム Expired - Fee Related JP6254675B2 (ja)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201461940901P 2014-02-18 2014-02-18
US61/940,901 2014-02-18
JP2014191120 2014-09-19
JP2014191120 2014-09-19
PCT/JP2014/006154 WO2015125197A1 (ja) 2014-02-18 2014-12-10 認証方法及び認証システム

Publications (2)

Publication Number Publication Date
JPWO2015125197A1 true JPWO2015125197A1 (ja) 2017-03-30
JP6254675B2 JP6254675B2 (ja) 2017-12-27

Family

ID=53877738

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016503796A Expired - Fee Related JP6254675B2 (ja) 2014-02-18 2014-12-10 認証方法及び認証システム

Country Status (4)

Country Link
US (1) US10104076B2 (ja)
EP (1) EP3110066B1 (ja)
JP (1) JP6254675B2 (ja)
WO (1) WO2015125197A1 (ja)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160261593A1 (en) * 2015-03-06 2016-09-08 CallSign, Inc. Systems and methods for decentralized user authentication
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
JP6613909B2 (ja) * 2016-01-15 2019-12-04 富士通株式会社 相互認証方法、認証装置および認証プログラム
WO2018037439A1 (ja) * 2016-08-22 2018-03-01 楽天株式会社 管理システム、管理装置、管理方法、プログラム、及び、非一時的なコンピュータ読取可能な情報記録媒体
CN107809411B (zh) * 2016-09-09 2021-12-03 华为技术有限公司 移动网络的认证方法、终端设备、服务器和网络认证实体
AU2017330232B2 (en) * 2016-09-23 2020-09-03 Apple Inc. Secure communication of network traffic
EP3337119B1 (en) * 2016-12-13 2019-09-11 Nxp B.V. Updating and distributing secret keys in a distributed network
EP3337039B1 (en) 2016-12-14 2020-07-22 Nxp B.V. Monotonic counter and method of operating a monotonic counter
EP3337120B1 (en) 2016-12-14 2021-04-21 Nxp B.V. Network message authentication and verification
EP3355545B1 (en) 2017-01-30 2020-09-23 Nxp B.V. Apparatus and method for verifying secret keys
CN108696475B (zh) * 2017-04-06 2021-03-16 中国电力科学研究院 一种带安全认证的配电自动化终端自动注册方法及装置
GB2576845B (en) * 2017-04-25 2021-11-03 Disruptive Tech Research As Encryption and link bringup for low power devices
GB201803815D0 (en) * 2018-03-09 2018-04-25 Nchain Holdings Ltd Computer-implemented methods and systems
KR20230062897A (ko) 2018-04-10 2023-05-09 비자 인터네셔널 서비스 어소시에이션 카드 부재 트랜잭션을 처리하기 위한 시스템 및 방법
US20220141002A1 (en) * 2019-02-06 2022-05-05 Connectfree Corporation Data transmission method, communication processing method, device, and communication processing program
CN113873513A (zh) * 2020-06-30 2021-12-31 云丁网络技术(北京)有限公司 用于处理控制密钥的方法和装置
EP4106264A1 (en) * 2021-06-18 2022-12-21 Stichting IMEC Nederland System and method for performing secure key exchange

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995004416A1 (en) * 1993-07-27 1995-02-09 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
JP2004110770A (ja) * 2002-06-11 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ配送システム及びデータ通信制御装置
JP2006287769A (ja) * 2005-03-10 2006-10-19 Sony Corp 配信システム
JP2007235348A (ja) * 2006-02-28 2007-09-13 Hitachi Ltd 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
US8750507B2 (en) * 2010-01-25 2014-06-10 Cisco Technology, Inc. Dynamic group creation for managed key servers
WO2011141040A1 (en) * 2010-05-14 2011-11-17 Siemens Aktiengesellschaft Method of group key generation and management for generic object oriented substantiation events model
US8837738B2 (en) * 2011-04-08 2014-09-16 Arizona Board Of Regents On Behalf Of Arizona State University Methods, systems, and apparatuses for optimal group key management for secure multicast communication
US9270672B2 (en) * 2011-05-26 2016-02-23 Nokia Technologies Oy Performing a group authentication and key agreement procedure

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO1995004416A1 (en) * 1993-07-27 1995-02-09 International Business Machines Corporation Method and system for authenticated secure key distribution in a communication system
JP2004110770A (ja) * 2002-06-11 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ配送システム及びデータ通信制御装置
JP2006287769A (ja) * 2005-03-10 2006-10-19 Sony Corp 配信システム
JP2007235348A (ja) * 2006-02-28 2007-09-13 Hitachi Ltd 暗号通信システム、端末状態管理サーバ、暗号通信方法、および端末状態管理方法

Also Published As

Publication number Publication date
EP3110066B1 (en) 2018-06-27
US20160149908A1 (en) 2016-05-26
JP6254675B2 (ja) 2017-12-27
US10104076B2 (en) 2018-10-16
WO2015125197A1 (ja) 2015-08-27
EP3110066A4 (en) 2017-03-01
EP3110066A1 (en) 2016-12-28

Similar Documents

Publication Publication Date Title
JP6254675B2 (ja) 認証方法及び認証システム
WO2016181586A1 (ja) 認証方法及び認証システム
CN106415573B (zh) 认证方法、认证系统以及控制器
US10554392B2 (en) Cryptographic key distribution
US11943343B2 (en) ECDHE key exchange for server authentication and a key server
JP6219976B2 (ja) 認証方法
EP3073668B1 (en) Apparatus and method for authenticating network devices
US20090316909A1 (en) Utilization apparatus, servicer apparatus, service utilization system, service utilization method, service utilization program, and integrated circuit
JP5564453B2 (ja) 情報処理システム、及び情報処理方法
EP2597591A2 (en) Secure key generation
JP6573880B2 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
JP2019514269A (ja) 身元情報ベース鍵素材及び証明書の配布のためのシステム及び方法
JP2008524931A (ja) 証明書の有効性/無効性証明用暗号化証明データを用いた複数証明書失効
JP2011239146A (ja) 通信装置および通信方法
US10630466B1 (en) Apparatus and method for exchanging cryptographic information with reduced overhead and latency
CN113557689A (zh) 用管理器设备初始化数据存储设备
US20210216653A1 (en) Multi-role unlocking of a data storage device
JP6043738B2 (ja) 鍵管理装置および鍵管理方法
JP6241764B2 (ja) 認証方法および認証システム
KR20190133972A (ko) IoT 환경에서 기기 인증키를 활용한 메시지 암호키 운용을 위한 단말 기기, 서버, 시스템 및 방법
JP2020039154A (ja) 認証方法、認証システムおよびコントローラ
WO2010067797A1 (ja) 通信装置、サーバ装置及び通信プログラム
CN112560007B (zh) 认证方法、认证系统以及控制器
WO2024113724A1 (zh) 一种数据传输方法、设备以及存储介质
Jeong et al. A Device Authentication Mechanism Reducing Performance Cost in Mobile P2P Networks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170627

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171107

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171130

R150 Certificate of patent or registration of utility model

Ref document number: 6254675

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees