JPWO2016035299A1 - 証明書発行システム、通信方法及び管理装置 - Google Patents

証明書発行システム、通信方法及び管理装置 Download PDF

Info

Publication number
JPWO2016035299A1
JPWO2016035299A1 JP2016546306A JP2016546306A JPWO2016035299A1 JP WO2016035299 A1 JPWO2016035299 A1 JP WO2016035299A1 JP 2016546306 A JP2016546306 A JP 2016546306A JP 2016546306 A JP2016546306 A JP 2016546306A JP WO2016035299 A1 JPWO2016035299 A1 JP WO2016035299A1
Authority
JP
Japan
Prior art keywords
certificate
user
server
control device
communication terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016546306A
Other languages
English (en)
Other versions
JP6264626B2 (ja
Inventor
健司 安
健司 安
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of JPWO2016035299A1 publication Critical patent/JPWO2016035299A1/ja
Application granted granted Critical
Publication of JP6264626B2 publication Critical patent/JP6264626B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Telephonic Communication Services (AREA)

Abstract

通信端末(4)は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器(3)を識別する機器IDとをサーバ(1)に送信し、サーバ(1)は、通信端末(4)から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器(3)に対して発行し、機器(3)は、制御装置(2)と相互認証する際に、ユーザID記載機器証明書を制御装置(2)に送信し、制御装置(2)は、サーバ(1)により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器(3)からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器(3)と相互認証する。

Description

本発明は、ネットワークにおける機器認証のための証明書発行システム並びにそのシステムで用いられる通信方法及び管理装置に関する。
電子証明書による機器同士の認証技術において、証明書失効リスト(CRL:Certificate Revocation List)又はオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)により公開鍵証明書の署名の有効性を検証する検証方法が知られている。CRLによる検証方法の場合、リストのファイルサイズが失効数の増加に応じて増加する。このため、組み込みシステム等の低リソースの機器の場合、機器の記憶域が圧迫される恐れがある。一方、OCSPによる検証方法の場合、ファイルの記憶が不要であるが、認証毎に失効の確認をサーバにおいて行うため、通信量及びサーバの処理負荷が増加する。これに対して、公開鍵証明書の検証時に、相手の機器の性能やネットワークの性能に応じて、検証方法を選択する技術が提案されている(特許文献1参照)。
特開2008−244914号公報
しかしながら、CRL又はOCSPによる検証方法では、電子署名の有効性を確認するに過ぎず、電子署名が不正にコピーされている場合であっても、不正の発覚から適正な運用までのタイムラグにより電子署名が有効と判断されてしまう恐れがある。
本発明は、上記問題点を鑑み、不正な機器による認証接続(つまり不正な機器が認証を経て所定ネットワークに接続すること)を、適正且つ高効率に防止することができる証明書発行システム、通信方法及び管理装置を提供することを目的とする。
上記目的を達成するために、本発明の第1の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末と、機器、制御装置及び通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器を識別する機器IDとをサーバに送信し、サーバは、通信端末から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行し、機器は、制御装置と相互認証する際に、ユーザID記載機器証明書を制御装置に送信し、制御装置は、サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器と相互認証する。
本発明の第2の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置(サーバ)であって、通信端末から、ユーザを識別するユーザIDと機器を識別する機器IDとを受信する通信部と、通信部が受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録する登録処理部と、制御装置が機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置に対して予め発行し、登録処理部が、通信部が受信した機器IDを登録していない場合、機器が制御装置との相互認証に用いる、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行する証明書発行部とを備える。
本発明によれば、不正な機器による認証接続を適正且つ高効率に防止することができる。
図1は、実施の形態に係る証明書発行システムの基本的な構成を示す模式的なブロック図である。 図2は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の基本的な構成を示すブロック図である。 図3は、実施の形態に係る証明書発行システムに用いる登録情報を図示した一例である。 図4は、実施の形態に係る証明書発行システムが備える機器の基本的な構成を示すブロック図である。 図5は、実施の形態に係る証明書発行システムが備える通信端末の基本的な構成を示すブロック図である。 図6は、実施の形態に係る証明書発行システムの動作例を示すシーケンス図である。 図7は、実施の形態に係る証明書発行システムが備える通信端末の動作例を示すフローチャートである。 図8は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の動作例を示すフローチャートである。 図9は、実施の形態に係る証明書発行システムが備える機器の動作例を示すフローチャートである。 図10は、実施の形態に係る証明書発行システムが備える機器の認証時における動作例を示すフローチャートである。 図11は、実施の形態に係る証明書発行システムにおいてアクティベーション情報を削除する場合の動作例を示すシーケンス図である。 図12は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)が登録情報を削除する場合の動作例を示すフローチャートである。 図13は、実施の形態に係る証明書発行システムが備える機器がアクティベーション証明書を削除する場合の動作例を示すフローチャートである。 図14は、実施の形態に係る証明書発行システムにおいて、アクティベーション証明書を復旧する場合の動作例を示すシーケンス図である。
以下、図面を参照して、実施の形態に係る証明書発行システムについて説明する。ここで示す実施の形態は、本発明の一具体例を示すものである。従って、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、並びに、ステップ(工程)及びステップの順序等は、一例であって本発明を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。図面に記載した各要素のうち同一又は類似の要素には同一又は類似の符号を付し、重複する説明を省略する。
(証明書発行システム)
実施の形態に係る証明書発行システムは、図1に示すように、サーバ(管理装置)1と、制御装置2と、機器3a,3bと、通信端末4と、ルータ5とを備える。制御装置2は、機器3a,3bとそれぞれ相互認証することにより、機器3a,3bと共にネットワーク(宅内ネットワーク)を構成する。宅内ネットワークにおいて、制御装置2及び機器3a,3bは、暗号化通信を行う。ルータ5は、制御装置2、機器3a,3b及び通信端末4と、インターネット(外部ネットワーク)6との通信を中継する。管理装置であるサーバ1は、制御装置2、機器3a,3b及び通信端末4と、ルータ5及びインターネット6を介してそれぞれ通信可能に接続される。制御装置2、機器3a,3b及び通信端末4が行う通信は、有線通信であっても無線通信であってもよい。
制御装置2は、例えば、機器3a,3bの使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS:Home Energy Management System)におけるコントローラである。この場合、機器3a,3bは、例えば、エアコン、冷蔵庫、照明装置等の家電機器や、太陽電池、蓄電池等の電源機器からそれぞれ構成される。機器3a,3bは、その他、スマートメータ、電気自動車(EV:Electric Vehicle)、プラグインハイブリッド車(PHV:Plug-in Hybrid Vehicle)、給湯器等から構成されてもよい。図1において、制御装置2と宅内ネットワークを構成する機器3として、2つの機器3a,3bが図示されているが、例示であり、機器3の数は、単数であっても、3以上の複数であってもよい。
サーバ1は、図2に示すように、処理部10と、処理部10の制御により他と通信する通信部16と、種々の情報を記憶する記憶部17とを備える。通信部16は通信回路等により実現される。通信部16が行う通信は、無線通信であっても有線通信であってもよい。記憶部17は、例えば、ディスクメディアや半導体メモリ等の記憶装置から構成される。
処理部10は、ユーザ認証部11と、失効確認部12と、アクティベーション処理部13と、登録処理部14と、証明書発行部15とを機能面での構成要素(論理的な構成要素)として有する。処理部10は、例えばマイクロコンピュータ等の演算処理装置から構成される。マイクロコンピュータは、プロセッサ(マイクロプロセッサ)、メモリ等を含み、メモリに格納された制御プログラムがプロセッサにより実行されることで、論理的な各構成要素の機能が実現される。なお、処理部10における論理的な構成要素としての各部は、一体のハードウェアから構成されてもよく、別個のハードウェアから構成されてもよい。
ユーザ認証部11は、通信端末4からユーザ認証要求が送信され、通信部16において受信した場合に、通信部16からユーザ認証要求を取得し、通信端末4に対する認証処理を行う。ユーザ認証要求は、ユーザを識別するユーザに固有なユーザ識別子(ユーザID)と、ユーザIDに対応するパスワードとを含む。予めユーザに付与されているユーザID及びパスワードを示す情報が記憶部17に記憶されている。なお本開示において、「ユーザ」は、例えば、制御装置2、機器3a,3bの所有者であり、制御装置2が構成する宅内ネットワークの管理者又は使用者を意味する。1つの制御装置2に1つのユーザIDが対応している。1つのユーザIDにより識別される個人の数は、単数であってもよく、複数であってもよい。
失効確認部12は、機器3と相互認証する際に、機器3を識別する機器3に固有な機器識別子(機器ID)に基づいて、機器3が制御装置2との相互認証の相手として適格か否かを判断する。失効確認部12は、機器3が正規製造品であること及び機器IDが記憶部17に記憶される登録情報19に登録されていないことにより、機器3を適格と判断する。失効確認部12は、記憶部17に記憶される機器情報18と、機器3の機器IDとを比較することにより、機器3が正規製造品であるか否かを判定する。機器IDは、例えば機器3毎に固有なシリアルナンバーであり、例えば製造業者、耐用年数等の情報を含む。機器情報18は、正規製造品であると判定する製造業者、耐用年数等を含む。
アクティベーション処理部13は、失効確認部12により機器3が適格と判断された場合において、機器3の機器IDと認証コードとに基づいて、機器3が不正な機器でないことを検証する、機器3に対するアクティベーション処理を行う。アクティベーション処理部13において機器3が不正な機器でないことの検証(アクティベーション)が成功すると、機器3が不正な機器でないことが確認されたことになる。
登録処理部14は、アクティベーション処理部13においてアクティベーションが成功した場合、図3に示すように、機器3の機器IDとユーザIDとを互いに関連付けて、登録情報19として記憶部17に登録する。登録情報19は、機器IDが示す機器3等が、アクティベーション処理部13により適正にアクティベーションされたことを示す。なお、制御装置2も、機器3と同様に機器IDを有し、機器3とは別に適正にアクティベーションされた場合に登録情報19に登録される。図3の例は、制御装置2の機器IDであるC1と、機器3aの機器IDであるD1とが、それぞれ同一のユーザIDであるU1に関連付けて登録された状態の登録情報19を示す。
証明書発行部15は、アクティベーション処理部13においてアクティベーションが成功した場合、機器3に対して、機器3に関連付けられたユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を発行する。機器3に対して発行されるアクティベーション証明書は、機器固有の機器証明書にユーザIDを含めた証明書である。この機器証明書は、機器3の製造時或いは初回起動時等において機器3に設定され、機器3の公開鍵を含む公開鍵証明書等の一般的な電子証明書である。従って機器3に対して発行されるアクティベーション証明書は、機器3の機器証明書としての属性を有する。なお、アクティベーション証明書には、ユーザIDの他に機器IDを含めてもよい。また、アクティベーション証明書には、サーバ1の秘密鍵による署名が付されている。
機器3は、図4に示すように、処理部30と、処理部30の制御により他と通信する通信部34と、種々の情報を記憶する記憶部35と、ユーザの操作を受け付ける入力部36とを備える。通信部34は通信回路等により実現される。記憶部35は、例えば半導体メモリ等の記憶装置からなり、機器3自身の機器IDを記憶する。入力部36は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部30に入力する。
処理部30は、アクティベーション処理部31と、証明書処理部32と、認証処理部33とを機能面での構成要素(論理的な構成要素)として有する。処理部30は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。アクティベーション処理部31は、通信部34を介して通信端末4及びサーバ1と通信することにより、サーバ1にアクティベーションされるための処理を行う。証明書処理部32は、サーバ1によりアクティベーション証明書が発行された場合にアクティベーション証明書を検証する。認証処理部33は、サーバ1により発行されたアクティベーション証明書を用いて、制御装置2との相互認証を行う。
通信端末4は、図5に示すように、処理部40と、処理部40の制御により他と通信する通信部41と、ユーザの操作を受け付ける入力部42と、ユーザに情報を表示する表示部43とを備える。通信部41は通信回路等により実現される。入力部36は、例えば、キーボード、ポインティングデバイス等の入力装置からなり、ユーザの操作に応じた信号を処理部40に入力する。表示部43は、例えば液晶パネル等の表示装置からなり、処理部40の制御により文字や画像等を表示する。処理部40は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。通信端末4は、携帯電話、スマートフォン、タブレットパソコン等の携帯端末や、デスクトップパソコン等の通信端末により構成可能である。通信端末4は、サーバ1に接続することにより、ウェブユーザインターフェースをユーザに提供可能な端末であればよい。
(証明書発行システムの動作)
以下、図6のシーケンス図を用いて、実施の形態に係る証明書発行システムによる証明書発行方法の一例を説明する。以下において、機器3を制御装置2が構成する宅内ネットワークに新たに追加する際の、証明書発行システムの動作の一例を説明する。
先ず、ステップS101において、通信端末4は、サーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、ユーザID及びパスワードが入力される。通信端末4は、入力されたユーザID及びパスワードを含むユーザ認証要求を、サーバ1に送信する。ユーザ認証要求は、サーバ1に対してユーザIDによる認証接続を要求するメッセージである。
ステップS102において、サーバ1は、通信端末4からユーザ認証要求を受信し、ユーザ認証要求に含まれるユーザID及びパスワードが、予め記憶部17に記憶されるユーザID及びパスワードと一致するか否かを判断する。サーバ1は、ユーザID及びパスワードが一致する場合、ステップS103において、ユーザ認証が成功したことを示す認証結果を通信端末4に応答する。
ステップS104において、通信端末4は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS105において、通信端末4は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。アクティベーション開始要求は、機器IDが示す機器3に対するアクティベーション処理の開始をサーバ1に要求するメッセージである。
ステップS106において、サーバ1は、通信端末4から受信したアクティベーション開始要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS107において、認証コードを生成し、認証コードとステップS106における確認結果とを通信端末4に送信する。
ステップS108において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS109において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
ステップS110において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
ステップS111において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、アクティベーションが成功したものとする。アクティベーションが成功した場合、サーバ1は、図3に示すように、ステップS101において受信したユーザIDと、ステップS106及びS111において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、ステップS101において受信したユーザIDを含むアクティベーション証明書を生成する。サーバ1は、アクティベーション証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS112において機器3に送信する。
ステップS113において、機器3は、サーバ1から受信したアクティベーション証明書を検証し、検証成功の場合、アクティベーション証明書を記憶部35に記憶させる。ステップS114において、サーバ1は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、通信端末4に表示させる。
なお、制御装置2は、予めステップS101〜S114と同様の方法でサーバ1により発行された、ユーザを識別するユーザIDを含むアクティベーション証明書(ユーザID記載制御装置証明書)を予め保有している。上述した機器3に対して発行されたアクティベーション証明書(ユーザID記載機器証明書)と同様に制御装置2に対して発行されたアクティベーション証明書は、制御装置固有の制御装置証明書(制御装置の公開鍵に係る公開鍵証明書等の一般的な電子証明書)にユーザIDを含めた証明書である。制御装置2及び機器3は、それぞれユーザID記載制御装置証明書(つまり制御装置証明書の属性を有するアクティベーション証明書)、及び、ユーザID記載機器証明書(つまり機器証明書の属性を有するアクティベーション証明書)を用いて相互認証する。制御装置2は、機器3から受信したアクティベーション証明書と自装置のアクティベーション証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とする。機器3との相互認証が成功した場合に限り、制御装置2は機器3と宅内ネットワークにより暗号化通信を行う。
また、制御装置2は、機器3と相互認証する際に、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性をサーバ1に問い合わせるようにしてもよい。例えば、図6のステップS120において、機器3が制御装置2との相互認証を開始し、ステップS121において機器3がアクティベーション証明書(ユーザID記載機器証明書)を制御装置2に送信する。ステップS122において、制御装置2は、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)をサーバ1に送信することにより、サーバ1にアクティベーション証明書(ユーザID記載機器証明書)の正当性を問い合わせる。ステップS123において、サーバ1は、制御装置2から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性を検証する。
例えば、サーバ1は、図3に示すように、発行したアクティベーション証明書と、ステップS111において認証コード及び機器IDを受信したときの送信元情報(つまり送信元の機器の所在を示す情報)とを、ユーザID及び機器IDに関連付けて登録情報19として記憶部17に記憶させておく。また、制御装置2は、ステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報を、ステップS122において、そのアクティベーション証明書と併せてサーバ1に送信する。送信元情報は、例えば、インターネットサービスプロバイダ(ISP)の情報、ルータ5のIPアドレス、名称等である。
ステップS123において、サーバ1は、制御装置2がステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報と、登録情報19に記憶される送信元情報とが一致するか否かを検証する。サーバ1は、送信元情報が一致することにより、アクティベーション証明書(ユーザID記載機器証明書)が正当であるとする。サーバ1は、検証結果に電子署名を付加し、ステップS124において、検証結果を制御装置2に送信する。ステップS125において、制御装置2は、受信した検証結果が正当である場合、アクティベーション証明書(ユーザID記載制御装置証明書)を機器3に送信する。これにより、制御装置2及び機器3は、それぞれユーザID記載制御装置証明書及びユーザID記載機器証明書を用いて相互認証する。
即ち、この例では、制御装置2は、機器3からアクティベーション証明書を受信したときの送信元情報をそのアクティベーション証明書と併せてステップS122でサーバ1に送信することにより、その送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせている。そして、サーバ1では、ステップS123で送信元情報が一致するか否かの検証を行う。そして、サーバ1は、送信元情報が一致しない場合には、検証結果が正当でない旨(つまりその送信元情報が一致しない旨)を示す検証結果を制御装置2に送信する。制御装置2は、受信した検証結果が正当でない場合(つまり送信元情報が一致しない場合)においては、機器3との相互認証を不成立とする。なお、送信元情報の不一致は、例えば、機器3が盗難されて、制御装置2を構成要素とする宅内ネットワーク以外の場所から、制御装置2に相互認証のためにアクセスした場合(例えばインターネット6、ルータ5等を介して宅内ネットワークにアクセスした場合)において生じ得る。
−通信端末の動作−
以下、図7のフローチャートを用いて、図6のシーケンス図に示す処理における通信端末4の基本的な動作の一例を説明する。
先ず、ステップS201において、通信部41は、処理部40の制御に応じてサーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。処理部40には、ユーザの入力部42に対する操作により、予めユーザに付与されたユーザID及びパスワードが入力される。処理部40は、入力されたユーザID及びパスワードを含むユーザ認証要求を、通信部41を介してサーバ1に送信する。
ステップS202において、通信部41は、サーバから送信される認証結果を受信する。ステップS203において、処理部40は、通信部41が受信した認証結果が成功か否かを判断する。認証成功の場合、ステップS204に処理を進める。認証失敗の場合、ステップS210に処理を進め、ステップS210において、表示部43は、認証失敗を示すメッセージを表示する。
ステップS204において、表示部43は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示する。処理部40には、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS205において、処理部40は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。
ステップS206において、通信部41は、サーバ1から送信された認証コードを受信する。ステップS207において、表示部43は、通信部41が受信した認証コードを表示する。ステップS208において、処理部40は、通信部41が受信した認証コードを、通信部41を介して機器3に送信する。
ステップS209において、通信部41は、サーバ1から送信されたアクティベーション結果を受信し、ステップS210において、表示部43は、通信部41が受信したアクティベーション結果を表示する。
−サーバの動作−
以下、図8のフローチャートを用いて、図6のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。
先ず、ステップS301において、通信部16は、通信端末4から送信されたユーザ認証要求を受信する。ユーザ認証部11は、通信部16が受信したユーザ認証要求に含まれるユーザID及びパスワードを取得する。記憶部17は、予めユーザ毎に付与されたユーザID及びパスワードを記憶している。ステップS302において、ユーザ認証部11は、記憶部17を参照し、ステップS301において受信したユーザID及びパスワードに一致するユーザID及びパスワードが存在するか否かを判断することにより、ユーザID及びパスワードを検証する。
ステップS303において、ユーザ認証部11は、ステップS302において一致するユーザID及びパスワードが存在するか否かにより、受信したユーザIDが登録ユーザか否かを判断する。一致するユーザID及びパスワードが存在する場合、登録ユーザであるとして、認証成功を示す認証結果を通信端末4に送信し、ステップS305に処理を進める。一致するユーザID及びパスワードが存在しない場合、登録ユーザでないとして、ステップS304において、認証失敗を示す認証結果を通信端末4に送信して処理を終了する。
ステップS305において、通信部16は、通信端末4から送信されたアクティベーション開始要求を受信する。ステップS306において、アクティベーション処理部13は、アクティベーション開始要求に含まれる機器IDが登録情報19として登録されず、且つ機器IDにより識別される機器3が正規製造品であることを、確認できるか否かを判断する。登録されていない且つ正規製造品であることが、確認できない場合、ステップS318において、アクティベーション処理部13は、失敗を示す確認結果を、通信部16を介して通信端末4に送信する。登録されていない且つ正規製造品であることが、確認できる場合、ステップS308に処理を進める。
ステップS308において、アクティベーション処理部13は、乱数生成等により認証コードを生成する。ステップS309において、アクティベーション処理部13は、生成した認証コードと、成功を示す確認結果とを、通信部16を介して通信端末4に送信する。
ステップS310において、通信部16は、サーバ1の公開鍵により暗号化された認証コード及び機器IDを受信する。ステップS311において、アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDを復号して検証し、認証コード及び機器IDの送信元情報を一時記憶する。アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDが、ステップS308において生成した認証コード及びステップS305において受信したアクティベーション開始要求に含まれる機器IDと一致するか否かを検証する。
ステップS312において、アクティベーション処理部13は、認証コード及び機器IDが一致するか否かにより、検証成功か否かを判断する。認証コード及び機器IDが一致する場合、アクティベーション処理部13は、検証成功として、ステップS313に処理を進める。認証コード及び機器IDの少なくとも一方が一致しない場合、ステップS317において、アクティベーション処理部13は、失敗を示すアクティベーション結果を通信端末4に送信する。
ステップS313において、登録処理部14は、図3に示すように、ステップS301において受信したユーザIDと、ステップS305及びS310において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、登録処理部14は、図3に示すように、ステップS311において一時記憶した送信元情報を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。
ステップS314において、証明書発行部15は、ステップS301において受信したユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を生成する。また、証明書発行部15は、生成したアクティベーション証明書を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。ステップS315において、証明書発行部15は、アクティベーション証明書とステップS310で受信した認証コードとを機器3の公開鍵で暗号化し、機器3に送信することにより、機器3にアクティベーション証明書を発行する。
ステップS316において、アクティベーション処理部13は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、処理を終了する。
−機器の動作−
以下、図9のフローチャートを用いて、図6のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
先ず、ステップS401において、アクティベーション処理部31は、記憶部35を参照し、機器3が適正なアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS402において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、アクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS412に処理を進め、アクティベーション済みでない場合、ステップS403に処理を進める。
ステップS403において、通信部34は、サーバ1により生成及び送信された認証コードを通信端末4から受信する。ステップS404において、アクティベーション処理部31は、記憶部35から機器3の機器IDを読み込む。ステップS405において、アクティベーション処理部31は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、機器3の秘密鍵で署名する。ステップS406において、アクティベーション処理部31は、機器ID及び認証コードと、署名データとをサーバ1の公開鍵を用いて暗号化し、機器3の公開鍵を付加して通信部34を介してサーバ1に送信する。
なお、このステップS406で送信されたデータに基づいて、サーバ1側では検証に成功した場合にアクティベーション証明書を生成して機器3の公開鍵で暗号化して送信することになる(図8、ステップS310〜S315)。サーバ1によるステップS311の検証の処理には、上述の署名データの検証(機器IDと認証コードとの組が改竄されていないことの検証)が含まれ、機器3の公開鍵を用いてこの検証が行われる。
ステップS406で機器3の公開鍵を機器3がサーバ1に送信することとしたが、サーバ1が機器3の公開鍵を別途取得する場合には、機器3は公開鍵の送信を省略してもよい。サーバ1が機器3の公開鍵を取得する方法としては、例えば、機器3から受信した機器ID等に基づいて、外部ネットワーク6上に認証局等により予め公開されている機器IDと公開鍵との対応表等から、機器3の公開鍵を入手する方法がある。
ステップS407において、通信部34は、サーバ1から送信されたアクティベーション証明書を受信する。ステップS408において、証明書処理部32は、受信されたアクティベーション証明書を検証する。ステップS409において、証明書処理部32は、アクティベーション証明書が適正であるか否かにより、検証が成功したか否かを判断する。
証明書処理部32は、アクティベーション証明書とともに受信した認証コードが、ステップS406において送信した認証コードと一致する場合適正であると判断する。なお、アクティベーション証明書(ユーザID記載機器証明書)について、サーバ1の公開鍵で署名検証を行ってもよい。
アクティベーション証明書が適正である場合、ステップS410において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を記憶部35に記憶させる。アクティベーション証明書が適正でない場合、ステップS411において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を破棄する。
ステップS412において、認証処理部33は、制御装置2との相互認証を行う。以下、図10のフローチャートを用いて、制御装置2との認証処理における機器3の動作の一例を説明する。
先ず、ステップS501において、認証処理部33は、記憶部35を参照し、機器3がアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS502において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、機器3がアクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS503に処理を進める。アクティベーション済みでない場合、ステップS512において、認証処理部33は、図示を省略した表示部にアクティベーション処理が未だ実施されていないことを表示する。
ステップS503において、認証処理部33は、記憶部35からアクティベーション証明書(ユーザID記載機器証明書)を読み込み、通信部34を介して、認証相手の機器である制御装置2に送信する。ステップS504では、通信部34は、制御装置2から送信されたアクティベーション証明書(ユーザID記載制御装置証明書)を受信する。
ステップS505において、認証処理部33は、通信部34が受信したアクティベーション証明書(ユーザID記載制御装置証明書)を取得し、そのアクティベーション証明書についてサーバの公開鍵で署名検証を行うことで適正なアクティベーション証明書か否かを判断する。アクティベーション証明書である場合、ステップS506に処理を進め、アクティベーション証明書でない場合、ステップS510に処理を進める。
ステップS506において、認証処理部33は、制御装置2のアクティベーション証明書を検証する。なお、アクティベーション証明書が機器IDを含み、機器3と制御装置2との間でアクティベーション証明書の他に機器IDを送受信することで相互認証する場合においては、認証処理部33は、受信した機器IDと受信したアクティベーション証明書中の機器IDとの整合性を検証し、不整合の場合にステップS510へと処理を進めてもよい。ステップS507において、認証処理部33は、アクティベーション証明書に含まれるユーザIDが、自身(機器3)のアクティベーション証明書に含まれるユーザIDと一致するか否かを判断する。ユーザIDが一致する場合、ステップS508に処理を進め、ユーザIDが一致しない場合、ステップS510に処理を進める。
ステップS508において、認証処理部33は、通信部34を介して、制御装置2との共通鍵を共有するための所定の処理を行う。ステップS509において、認証処理部33は、制御装置2と共有された共通鍵を記憶部35に保存し、処理を終了する。制御装置2は、共通鍵が共有されて相互認証が成功した対象と宅内ネットワークを構成し、暗号化通信を行う。
ステップS510において、認証処理部33は、図示を省略した表示部に、制御装置2との相互認証が失敗したことを表示する。ステップS511において、認証処理部33は、制御装置2のアクティベーション証明書を破棄し、処理を終了する。
(登録情報の削除)
例えば、機器3、制御装置2等、サーバ1により発行されたアクティベーション証明書を保有する機器を廃棄、譲渡、転売等する場合、アクティベーション証明書が残っていると、第三者により不正に宅内ネットワークに接続される可能性がある。以下、図11のシーケンス図を用いて、機器3のアクティベーションに関する情報を削除する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。ステップS601〜S604の処理の説明は、図6のステップS101〜S104の処理の説明と実質的に同様であり重複するため省略する。
ステップS605において、通信端末4は、ユーザの入力部42に対する操作に応じて、入力された機器IDを含む登録削除要求をサーバ1に送信する。登録削除要求は、登録情報19のうち、入力された機器ID及び機器IDに関連付けられた情報の削除をサーバ1に要求するメッセージである。具体例としては、通信端末4は、例えば、ユーザに対応して過去にアクティベーションされた機器についての機器IDの一覧(アクティベーション情報の一覧)をサーバ1から取得して表示することでユーザに機器IDの選択を促して、ユーザに選択入力された機器IDを含む登録削除要求をサーバ1に送信する。
ステップS606において、サーバ1は、通信端末4から登録削除要求を受信し、登録情報19のうち、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除する。ステップS607において、サーバ1は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信する。
ステップS61において、機器3は、入力部36が備えるリセットボタンのユーザによる操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。ステップS62において、制御装置2は、ユーザの操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。
−サーバの動作−
以下、図12のフローチャートを用いて、図11のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。ステップS701〜S704の処理の説明は、図8のステップS301〜S304の処理の説明と実質的に同様であり重複するため省略する。
ステップS703において登録ユーザであると判断された場合、ステップS705において、通信部16は、通信端末4から送信されたアクティベーション情報の一覧(登録情報19)を要求する一覧要求を受信する。ステップS706において、アクティベーション処理部13は、一覧要求に応じて、記憶部17から登録情報19における、ステップS701で受信したユーザIDに関連付けられた全ての機器IDの情報を読み出し、その情報をアクティベーション情報の一覧として通信端末4に送信する。
ステップS707において、通信部16は、通信端末4から送信された登録削除要求を受信する。ステップS708において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を登録情報19から削除する。ステップS709において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信して終了する。
−機器の動作−
以下、図13のフローチャートを用いて、図11のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
先ず、ステップS611において、入力部36は、ユーザによりリセットボタンが操作される。ステップS612において、アクティベーション処理部31は、ステップS611においてリセットボタンが操作されたか否かを判断する。リセットボタンが操作されていない場合、処理を初期状態に戻す。
リセットボタンが操作されたと判断する場合、ステップS613において、処理部30は、設定情報を初期化し、工場出荷時の状態に戻す。また、ステップS614において、アクティベーション処理部31は、記憶部35に記憶されるアクティベーション証明書を削除して処理を終了する。
(アクティベーション証明書の復旧)
アクティベーション証明書は、機器に新たに追加保存されてもよく、機器が予め保有する公開鍵証明書(つまりユーザIDを付記していない機器証明書)を上書きすることにより機器に保存されてもよい。公開鍵証明書を上書きする場合、機器の記憶域を節減することができる。アクティベーション証明書が、機器3に予め保有される公開鍵証明書にユーザIDを含めた証明書(つまりユーザID記載機器証明書)である場合において、アクティベーション証明書及び登録情報が削除された後に機器証明書を復旧する必要がある。この機器証明書は、ユーザID記載機器証明書とは異なり、ユーザIDを含んでいない。
以下、図14のシーケンス図を用いて、機器3の機器証明書を復旧する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。
ステップS801〜S807の処理の説明は、図11のステップS601〜S607の処理の説明と実質的に同様であり重複するため省略する。
ステップS808において、通信端末4には、ユーザの入力部42に対する操作により、機器3のシリアルナンバー等である機器IDが入力される。ステップS809において、通信端末4は、入力された機器IDを含む証明書復旧要求をサーバ1に送信する。証明書復旧要求は、機器IDが示す機器3に対する機器証明書の復旧をサーバ1に要求するメッセージである。
ステップS810において、サーバ1は、通信端末4から証明書復旧要求を受信し、証明書復旧要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS811において、認証コードを生成し、認証コードとステップS810における確認結果とを通信端末4に送信する。
ステップS812において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS813において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
ステップS814において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
ステップS815において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS810において生成した認証コード及び受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、検証が成功したものとする。
検証が成功した場合、サーバ1は、ステップS805及びS809において受信した機器IDに関連付けられた機器の公開鍵に基づいて公開鍵証明書である機器証明書を生成する。サーバ1は、機器証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS816において機器3に送信する。
機器3は、サーバ1から受信した機器証明書を検証し、検証成功の場合、機器証明書を記憶部35に記憶させる。ステップS817において、サーバ1は、機器証明書が正しく復旧されたことを示す復旧結果を通信端末4に送信する。
(他の実施の形態等)
以上、実施の形態に係る証明書発行システムについて説明したが、上述した実施の形態は一例にすぎず、各種の変更、付加、省略等が可能であることは言うまでもない。
上述の実施の形態では、ステップS111において、サーバ1が、機器3から受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証することとした。この点、例えば、認証コード及び機器IDの検証を簡略化(機器IDの検証を省略)して、サーバ1は、機器3から受信した認証コード及び機器IDを復号し、認証コードが、ステップS107において生成した認証コードと一致するか否かを検証することとしてもよい。そして、認証コードが一致する場合、アクティベーションが成功したものとして、サーバ1は、その機器IDとステップS101において受信したユーザIDとを互いに関連付けて登録情報19として登録して、そのユーザIDを含む電子証明書であるアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行(つまり送信)することとしてもよい。
上述の実施の形態で示した制御装置2は、機器3と同様に図10のフローチャートに示す処理の全部又は一部を実行することとしてもよい。例えば、制御装置2は、機器3が送信したアクティベーション証明書(ユーザID記載機器証明書)を受信し(ステップS504)、そのユーザID記載機器証明書が、自機(制御装置2)のアクティベーション証明書(ユーザID記載制御装置証明書)に含まれるユーザIDと同一のユーザIDを含む適正なものであるかを検証する(ステップS506、S507)。そして、制御装置2は、適正なユーザID記載機器証明書であることが検証された場合に限って、機器3と共通鍵を共有する所定の処理を行い(ステップS508)、その後に機器3と暗号化通信を行う。
また、上述のサーバ(管理装置)1、制御装置2、機器3及び通信端末4の動作手順(各フローチャートに示した手順等)の実行順序は、必ずしも、上述した通りの順序に制限されるものではなく、発明の要旨を逸脱しない範囲で、実行順序を入れ替えたりその一部を省略したりすることができる。また、上述の動作手順の全部又は一部は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のハードウェア(電子回路等)だけにより実現されても、ソフトウェアを用いて実現されてもよい。なお、ソフトウェアによる処理は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のそれぞれに含まれるプロセッサがメモリに記憶された制御プログラムを実行することにより実現されるものである。また、その制御プログラムを記録媒体に記録して頒布や流通させてもよい。例えば、頒布された制御プログラムを装置にインストールして、装置のプロセッサに実行させることで、その装置に、上述した動作手順(各フローチャートに示した手順等)の全部又は一部を行わせることが可能となる。
また、上述した各実施の形態で示した構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。
なお、本発明の包括的又は具体的な各種態様には、装置、システム、方法、集積回路、コンピュータプログラム、コンピュータで読み取り可能な記録媒体等の1つ又は複数の組み合わせが含まれる。
以下、本発明の一態様に係る証明書発行システム並びにこのシステムで用いられる通信方法及び管理装置の構成、変形態様、効果等について示す。
(1)本発明の一態様に係る証明書発行システムは、機器3(機器3a、機器3b)と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ(管理装置)1とを備える証明書発行システムであって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し、サーバ1は、通信端末4から受信した機器IDを登録していない場合、そのユーザIDとその機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行し、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、サーバ1により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器3からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器3と相互認証する。
この証明書発行システムによれば、サーバ1が、通信端末4から受信した機器IDを登録していない場合において、ユーザIDと機器IDとを互いに関連付けて登録し、ユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行する。このようにユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。即ち、この証明書発行システムは、CRL又はOCSPに依存せず、サーバ1において機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行することで、不正な機器による認証接続を適正且つ高効率に防止するために有用である。認証の基礎としてサーバ1において同じユーザIDと対応付けて登録されている機器IDを用い得るようになるため、ユーザIDと対応付かない不正にコピーした機器の公開鍵証明書等によっては認証を失敗させるような運用が可能となる。なお、サーバ1に未登録の機器IDだけが登録でき、登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
(2)例えば、制御装置2は、ユーザを識別するユーザIDを含むユーザID記載制御装置証明書を予め保有し、機器3から受信したユーザID記載機器証明書と自機が保有するユーザID記載制御装置証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とすることとしてもよい。
これにより、制御装置のユーザと同一であるユーザの操作に基づいてユーザID記載機器証明書を取得した機器以外の機器(不正な機器)を認証に失敗させて、例えばその不正な機器が制御装置と暗号化通信をするネットワークへ加入することを阻止し得る。
(3)例えば、機器3は、ユーザの操作を受け付ける入力部36を備え、入力部36が、ユーザに所定の操作(例えばリセットボタンの操作)をされることによりユーザID記載機器証明書を削除し、サーバ1は、機器IDの削除を要求する登録削除要求を通信端末4から受信した場合において、機器IDの登録を削除することとしてもよい。
これにより、ユーザは所定の操作により、機器3が記憶したアクティベーション証明書(ユーザID記載機器証明書)、及び、サーバ1が記憶した、機器IDの登録に係る情報(登録情報)を削除させることができる。従って、アクティベーション証明書が発行された機器3を廃棄、譲渡、転売等する場合であっても、第三者による不正な認証接続(元のユーザの宅内ネットワークへの認証接続)を防止することができる。また、例えば機器3を譲渡された新たなユーザが自己の宅内ネットワークで利用するに際して、新たに正当なアクティベーション処理が可能になる。
(4)例えば、サーバ1は、通信端末4から受信した機器IDを登録していない場合に認証コードを生成して通信端末4に送信し、通信端末4はサーバ1から受信した認証コードを機器3に送信し、機器3は、通信端末4から受信した認証コードをサーバ1に送信し、サーバ1は、機器3から受信した認証コードが、自機が生成して送信した認証コードと一致する場合において、通信端末4から受信したユーザIDと機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行することとしてもよい。
これにより、サーバ1が、機器3に認証コードを送信し、再度機器3から同一の認証コードを受信したか否かを確認するので、適切に、ユーザと関連付けられた機器3に対して、ユーザID記載機器証明書を発行し得る。
(5)例えば、サーバ1は、機器3から認証コードを受信したときの送信元情報を記憶し、制御装置2は、機器3からユーザID記載機器証明書を受信したときの送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせ、送信元情報が一致しない場合において機器3との相互認証を不成立(失敗)とすることとしてもよい。
これにより、機器3の盗難、不正コピー等による認証接続を容易に防止することができる。
(6)例えば、サーバ1は、ユーザIDが追記された、機器の公開鍵証明書を、ユーザID記載機器証明書として発行することとしてもよい。
これにより、機器3が予め保有する公開鍵証明書にユーザIDを追記する形でアクティベーション証明書(ユーザID記載機器証明書)が発行されるので、機器3が組み込みシステム等の低リソースの機器の場合であっても、予め保有する公開鍵証明書(機器証明書)にアクティベーション証明書(ユーザID記載機器証明書)を上書きすることで、機器3の記憶域が圧迫されることを低減することができる。
(7)本発明の一態様に係る管理装置は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4とにそれぞれ通信可能に接続される管理装置(サーバ)1であって、通信端末4から、ユーザを識別するユーザIDと機器3を識別する機器IDとを受信する通信部16と、通信部16が受信した機器IDを登録していない場合、通信部16が受信したユーザIDと機器IDとを互いに関連付けて登録する登録処理部14と、制御装置2が機器3との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置2に対して予め発行し、登録処理部14が、通信部16が受信した機器IDを登録していない場合、機器3が制御装置2との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行する証明書発行部15とを備える。
この構成により、ユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。管理装置(サーバ)1は、機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行するので、不正な機器による認証接続を適正且つ高効率に防止するために有用である。
(8)本発明の一態様に係る通信方法は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ1とを備える証明書発行システムにおいて用いられる通信方法であって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し(ステップS106)、サーバ1は、通信端末4から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を、機器3に対して送信することで、発行し(ステップS112)、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、予め保有しているサーバ1により発行された電子証明書であるユーザID記載制御装置証明書と、ユーザID記載機器証明書とを用いて機器3と相互認証するために、機器3からユーザID記載機器証明書を受信する(ステップS121)、通信方法である。
この通信方法によれば、不正な機器による認証接続を適正且つ高効率に防止し得る。なお、サーバ1に未登録の機器IDについての登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
1 サーバ(管理装置)
2 制御装置
3,3a,3b 機器
4 通信端末
14 登録処理部
15 証明書発行部
16 通信部
36 入力部

Claims (8)

  1. 機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、
    前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
    前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行し、
    前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
    前記制御装置は、前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、前記機器から前記ユーザID記載機器証明書を受信した場合において、前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とを用いて前記機器と相互認証する
    証明書発行システム。
  2. 前記制御装置は、ユーザを識別するユーザIDを含む前記ユーザID記載制御装置証明書を予め保有し、前記機器から受信した前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とのユーザIDが一致しない場合において、前記機器との相互認証を不成立とする
    請求項1に記載の証明書発行システム。
  3. 前記機器は、ユーザの操作を受け付ける入力部を備え、前記入力部が、ユーザに所定の操作をされることにより前記ユーザID記載機器証明書を削除し、
    前記サーバは、前記機器IDの削除を要求する登録削除要求を前記通信端末から受信した場合において、前記機器IDの登録を削除する
    請求項1又は2に記載の証明書発行システム。
  4. 前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
    前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
    前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
    前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
    請求項1〜3のいずれか1項に記載の証明書発行システム。
  5. 前記サーバは、前記機器から前記認証コードを受信したときの送信元情報を記憶し、
    前記制御装置は、前記機器から前記ユーザID記載機器証明書を受信したときの送信元情報が、前記サーバが記憶する送信元情報と一致するか否かを前記サーバに問い合わせ、送信元情報が一致しない場合において前記機器との相互認証を不成立とする
    請求項4に記載の証明書発行システム。
  6. 前記サーバは、前記ユーザIDが追記された前記機器の公開鍵証明書を、前記ユーザID記載機器証明書として発行する
    請求項1〜5のいずれか1項に記載の証明書発行システム。
  7. 機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置であって、
    前記通信端末から、ユーザを識別するユーザIDと前記機器を識別する機器IDとを受信する通信部と、
    前記通信部が受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録する登録処理部と、
    前記制御装置が前記機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を前記制御装置に対して予め発行し、前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、前記機器が前記制御装置との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する証明書発行部とを備える
    管理装置。
  8. 機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムにおいて用いられる通信方法であって、
    前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
    前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を、前記機器に対して送信することで、発行し、
    前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
    前記制御装置は、予め保有している前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書と、前記ユーザID記載機器証明書とを用いて前記機器と相互認証するために、前記機器から前記ユーザID記載機器証明書を受信する
    通信方法。
JP2016546306A 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置 Active JP6264626B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2014180062 2014-09-04
JP2014180062 2014-09-04
PCT/JP2015/004352 WO2016035299A1 (ja) 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置

Publications (2)

Publication Number Publication Date
JPWO2016035299A1 true JPWO2016035299A1 (ja) 2017-06-15
JP6264626B2 JP6264626B2 (ja) 2018-01-24

Family

ID=55439383

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016546306A Active JP6264626B2 (ja) 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置

Country Status (2)

Country Link
JP (1) JP6264626B2 (ja)
WO (1) WO2016035299A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム
JP2018056662A (ja) * 2016-09-26 2018-04-05 東芝ライテック株式会社 機器端末及び制御システム
KR102563897B1 (ko) 2017-02-21 2023-08-07 삼성전자주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
JP7058566B2 (ja) 2018-06-28 2022-04-22 山九株式会社 筒状構造物の解体方法
JP7205568B2 (ja) * 2020-09-23 2023-01-17 カシオ計算機株式会社 判定機器、判定システム、判定方法およびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216042A1 (en) * 2006-07-20 2012-08-23 Research In Motion Limited System and Method for Provisioning Device Certificates
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
JP2015130549A (ja) * 2014-01-06 2015-07-16 株式会社日立製作所 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216042A1 (en) * 2006-07-20 2012-08-23 Research In Motion Limited System and Method for Provisioning Device Certificates
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
JP2015130549A (ja) * 2014-01-06 2015-07-16 株式会社日立製作所 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Also Published As

Publication number Publication date
WO2016035299A1 (ja) 2016-03-10
JP6264626B2 (ja) 2018-01-24

Similar Documents

Publication Publication Date Title
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
JP6117317B2 (ja) 否認防止方法、このための決済管理サーバおよび使用者端末
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP2018527842A5 (ja)
WO2015111107A1 (ja) 認証方法
EP2827266A2 (en) Information distribution system, and server, on-board terminal and communication terminal used therefor
JP5380583B1 (ja) デバイス認証方法及びシステム
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
US20130019093A1 (en) Certificate authority
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP2017073611A (ja) 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP2007206961A (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
JP7001524B2 (ja) 電気錠
JP6773401B2 (ja) 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
WO2013067792A1 (zh) 智能卡的访问方法、装置及系统
CN115242471A (zh) 信息传输方法、装置、电子设备及计算机可读存储介质
KR20190108888A (ko) 전자 장치 및 전자 장치에서의 인증 방법
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
WO2021114113A1 (zh) 刷机处理方法及相关装置
TWM505130U (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170223

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20170905

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20171031

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20171128

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20171206

R151 Written notification of patent or utility model registration

Ref document number: 6264626

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151