JPWO2016181585A1 - 認証方法、認証システムおよびコントローラ - Google Patents
認証方法、認証システムおよびコントローラ Download PDFInfo
- Publication number
- JPWO2016181585A1 JPWO2016181585A1 JP2017517587A JP2017517587A JPWO2016181585A1 JP WO2016181585 A1 JPWO2016181585 A1 JP WO2016181585A1 JP 2017517587 A JP2017517587 A JP 2017517587A JP 2017517587 A JP2017517587 A JP 2017517587A JP WO2016181585 A1 JPWO2016181585 A1 JP WO2016181585A1
- Authority
- JP
- Japan
- Prior art keywords
- controller
- group
- authentication
- group key
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 176
- 238000004891 communication Methods 0.000 claims abstract description 64
- 230000005540 biological transmission Effects 0.000 claims description 132
- 238000012545 processing Methods 0.000 claims description 110
- 230000008859 change Effects 0.000 claims description 22
- 238000012795 verification Methods 0.000 claims description 19
- 230000008569 process Effects 0.000 description 135
- 238000010586 diagram Methods 0.000 description 44
- 230000006870 function Effects 0.000 description 30
- 230000010354 integration Effects 0.000 description 26
- 238000009826 distribution Methods 0.000 description 20
- 238000004364 calculation method Methods 0.000 description 12
- 238000004590 computer program Methods 0.000 description 11
- 238000005516 engineering process Methods 0.000 description 7
- 239000012634 fragment Substances 0.000 description 6
- 230000004048 modification Effects 0.000 description 5
- 238000012986 modification Methods 0.000 description 5
- 230000004044 response Effects 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000004913 activation Effects 0.000 description 3
- 239000000470 constituent Substances 0.000 description 3
- 238000010248 power generation Methods 0.000 description 3
- 238000003860 storage Methods 0.000 description 3
- 238000004422 calculation algorithm Methods 0.000 description 2
- 230000000737 periodic effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 240000007594 Oryza sativa Species 0.000 description 1
- 235000007164 Oryza sativa Nutrition 0.000 description 1
- 230000003213 activating effect Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000009795 derivation Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000005304 joining Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 235000009566 rice Nutrition 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/065—Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0869—Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0631—Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04Q—SELECTING
- H04Q9/00—Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
- H04L2209/601—Broadcast encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Power Engineering (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
Description
HAN(Home Area Network)などのネットワークにおいて、同一の機器を複数のコントローラが制御する状況が想定される。
以下、図面を参照しながら、本開示の実施の形態に係る認証システムについて説明する。なお、本実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは一例であり、本開示を限定する主旨ではない。
ここでは、本開示の一実施形態としての認証システム100の概要について説明する。
次に、認証システム100の主要な構成要素であるコントローラ110及び機器120の構成について説明する。
まず、図4−7を参照して、コントローラ110の構成を説明する。
次に、図8−9を参照して、機器120の構成を説明する。
以下、認証システム100で行う、機器登録処理、ネゴシエート処理、SC引継処理、相互認証処理、共有鍵計算処理、グループ鍵配信・受信処理、グループ鍵更新処理、機器履歴情報送信処理、制御コマンド送信処理について、順に説明する。
機器登録処理は、コントローラと機器とがペアリングする際の処理である。以下、機器登録処理について、図10を参照して説明する。なお、以下の説明において、機器AとコントローラBが機器登録処理を行うものとする。
ネゴシエート処理は、異なるグループに所属する機器やコントローラの間でペアリングが発生した場合に行われる、2つのグループを統合した後にいずれのコントローラがSCになるかを決定する処理である。以下、ネゴシエート処理について、図12を参照して説明する。なお、以下では、コントローラAとコントローラBとがネゴシエート処理を行うものとする。
SC引継処理は、ネゴシエート処理によって新たなSCが決定された後、今までSCであったコントローラが保持していた情報を、新たなSCへと譲渡する処理である。以下、SC引継処理について、図13を参照して、説明する。なお、以下では、新たなにSCとなったコントローラA(新SC)と、今までSCであったコントローラB(旧SC)とがSC引継処理を行うものとする。
次に、機器又はコントローラとコントローラとの間の相互認証処理について、図14を参照して説明する。なお、以下では、機器とコントローラとの間の相互認証処理について、説明するが、コントローラとコントローラとの間の相互認証処理でも同様の処理を行う。
次に、機器又はコントローラとコントローラとの間の共有鍵計算処理について、図15を参照して説明する。なお、以下では、機器とコントローラとの間の共有鍵計算処理について、説明するが、コントローラとコントローラとの間の共有鍵計算処理でも同様の処理を行う。
次に、機器又はSCでないコントローラとSCのコントローラとの間のグループ鍵配信・受信処理について、図16を参照して説明する。なお、以下では、機器とSCのコントローラとの間のグループ鍵配信・受信処理について、説明するが、SCでないコントローラとSCのコントローラとの間で実施してもよい。その場合は、機器をSCでないコントローラに置き換えればよい。
次に、SCのコントローラとSC傘下の機器やコントローラとの間のグループ鍵更新処理について、図17を参照して説明する。
次に、ペアリングを行った機器からコントローラへ機器履歴情報を送信する処理について図23を参照して説明する。なお、この機器履歴情報送信処理は、定期的あるいは不定期に行われる。
次に、ペアリングを行ったコントローラから機器へ制御コマンドを送信する処理について図24を参照して説明する。なお、この制御コマンド送信処理は、定期的あるいは不定期に行われる。
以上に示した機器登録処理、ネゴシエート処理、SC引継処理、相互認証処理、共有鍵計算処理、グループ鍵配信・受信処理を適宜行うことより、認証システム100のグループ構成は、図2に示す状態から図3に示す状態のようにグループ統合を行いながら動作する。
ここでは、HAN内の全ての機器及びコントローラがペアリングされていない状態から、上記機器登録処理、ネゴシエート処理、SC引継処理、相互認証処理、共有鍵計算処理、グループ鍵配信・受信処理、グループ鍵更新処理を行うことにより、グループが構築され、さらに、新規コントローラがグループに参入したときの流れについて説明する。
実施の形態1では、コントローラと機器でグループを形成し、1つのグループの中に複数のコントローラが含まれる状態になるときに、複数のコントローラ間でネゴシエート処理を行う。各コントローラは、公開鍵証明書に記載されたコントローラの属性を用いて、ネゴシエートすることで、電源断やネットワーク未接続の状態が発生しにくいコントローラを優先的にSCとして決定することができる。これにより、新しい機器やコントローラがグループに参入するときにも、グループ鍵を更新する必要が生じたときにも、グループ内で迅速にグループ鍵を共有できる。
以上、本開示に係る認証方法を用いた認証システムについて、実施の形態に基づき説明したが、以下のように変形することも可能であり、本開示は上述した実施の形態で示した通りの認証システムに限られない。
以下、さらに、本開示の構成について補足説明する。
110 コントローラ
120 機器
130 HAN
140 サーバ
150 ネットワーク
410 機器管理部
420 機器情報保持部
430 認証処理部
440 認証情報保持部
450 ネゴシエート部
460 操作部
470 通信部
810 機器管理部
820 機器情報保持部
830 認証処理部
840 認証情報保持部
850 機器履歴保持部
860 操作部
870 通信部
Claims (10)
- ネットワーク上の1以上の機器と2以上のコントローラとが所属するグループにおける認証方法であって、
前記グループ内の少なくとも1つのコントローラが、前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から各コントローラの属性に応じて決定し、
前記コーディネータが、グループ鍵を生成し、前記グループ内の機器およびコントローラと相互認証を実行し、認証に成功した機器およびコントローラと前記生成したグループ鍵を共有し、
前記コーディネータが、前記グループ鍵を用いて送信データを暗号化して暗号化データを生成し、前記グループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記送信データとから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該暗号化データと当該認証用データとを含むメッセージの一斉同報通信を行う
ことを特徴とする認証方法。 - 前記送信データは制御コマンドであって、
前記メッセージを受信した機器が、前記グループ鍵を用いて前記暗号化データの復号及び前記認証用データの検証を行い、検証に成功した場合、復号された制御コマンドを実行する
請求項1の認証方法。 - 前記暗号化データ及び前記認証用データをAES−CCMで生成する
請求項1の認証方法。 - ネットワーク上の1以上の機器と第1のコントローラとが所属するグループにおける認証方法であって、
前記第1のコントローラが、第1のグループ鍵を生成し、前記グループ内の機器と第1の相互認証を実行し、認証に成功した機器と前記第1のグループ鍵を共有し、
前記グループに新たに第2のコントローラが参入した場合、前記グループ内の少なくとも1つのコントローラが、前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から各コントローラの属性に応じて決定し、
前記第1のコントローラが、前記コーディネータと第2の相互認証を実行し、認証に成功した場合に前記第1のグループ鍵を共有し、
前記第1のコントローラが、前記第1のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスとコーディネータの変更を通知するための通知情報とから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該通知情報と当該認証用データとを含む変更通知の一斉同報通信を行い、
前記コーディネータが、第2のグループ鍵を生成し、前記グループ内の機器およびコントローラと第3の相互認証を実行し、認証に成功した機器およびコントローラのグループ鍵を前記第2のグループ鍵に更新させる
認証方法。 - 前記コーディネータが、前記第1のグループ鍵を用いて送信データを暗号化して当該暗号化データを生成し、前記第1のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記送信データとから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該暗号化データと当該認証用データとを含むメッセージの一斉同報通信を行う
請求項4の認証方法。 - 前記コーディネータが、前記第2のグループ鍵を用いて送信データを暗号化して当該暗号化データを生成し、前記第2のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記送信データとから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該暗号化データと当該認証用データとを含むメッセージの一斉同報通信を行う
請求項4の認証方法。 - ネットワーク上の1以上の機器と2以上のコントローラとが所属するグループ内のコントローラであって、
前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から各コントローラの属性に応じて決定するネゴシエータと、
自機器が前記コーディネータと決定された場合に、グループ鍵を生成し、前記グループ内の機器およびコントローラと相互認証を実行し、認証に成功した機器およびコントローラと前記生成したグループ鍵を共有する認証処理部と
を備え、
自機器が前記コーディネータと決定された場合、前記グループ鍵を用いて送信データを暗号化して暗号化データを生成し、前記グループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記送信データとから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該暗号化データと当該認証用データとを含むメッセージの一斉同報通信を行う
コントローラ。 - 接続部とネゴシエータと認証処理部を備えるコントローラであって、
前記接続部は、ネットワーク上の1以上の機器と1以上の他コントローラとが所属するグループであって、前記他コントローラの中の一コントローラが、第1のグループ鍵を生成し、前記グループ内の機器と第1の相互認証を実行し、認証に成功した機器と前記第1のグループ鍵を共有しているグループに接続し、
前記ネゴシエータは、前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から各コントローラの属性に応じて決定し、
前記認証処理部は、
前記一コントローラと第2の相互認証を実行し、認証に成功した場合に前記第1のグループ鍵を受信し、前記第1のグループ鍵を用いて第1の送信データを暗号化して第1の暗号化データを生成し、前記第1のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記第1の送信データとから第1の認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該第1の暗号化データと当該第1の認証用データとを含むメッセージの一斉同報通信を行い、
自機器がコーディネータと決定された場合、第2のグループ鍵を生成し、前記一コントローラから前記グループ内の機器の認証情報を受信し、受信した認証情報を用いて前記グループ内の機器およびコントローラと第3の相互認証を実行し、認証に成功した機器およびコントローラのグループ鍵を前記第2のグループ鍵に更新させ、前記第2のグループ鍵を用いて第2の送信データを暗号化して第2の暗号化データを生成し、前記第2のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記第2の送信データとから第2の認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該第2の暗号化データと当該第2の認証用データとを含むメッセージの一斉同報通信を行う
コントローラ。 - 認証処理部とネゴシエータとを備え、ネットワーク上の1以上の機器と1以上のコントローラとが所属するグループ内のコントローラであって、
前記認証処理部は、第1のグループ鍵を生成し、前記グループ内の機器と第1の相互認証を実行し、認証に成功した機器と前記第1のグループ鍵を共有し、
他コントローラが前記グループに新たに参入した場合において、前記ネゴシエータは、前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から各コントローラの属性に応じて決定し、
前記認証処理部は、
前記コーディネータと第2の相互認証を実行し、認証に成功した場合に前記第1のグループ鍵を共有し、
前記第1のグループ鍵を用いてヘッダと送信元アドレスと送信先アドレスとコーディネータの変更を通知するための通知情報とから当該認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該通知情報と当該認証用データとを含む変更通知の一斉同報通信を行い、
前記コーディネータに、前記グループ内の機器の認証情報を送信し、
前記コーディネータと第3の相互認証を行い、認証に成功した場合に第2のグループ鍵を受信し、保持するグループ鍵を受信した第2のグループ鍵に更新する
コントローラ。 - ネットワーク上のグループに所属する1以上の機器と2以上のコントローラとからなる認証システムであって、
前記グループ内のコントローラが、各コントローラの属性に応じて、前記グループ内で共通で利用するグループ鍵を管理するコーディネータを、前記グループ内のコントローラの中から決定し、
前記コーディネータが、グループ鍵を生成し、
前記コーディネータが、各前記機器および各前記コントローラと相互認証を実行し、
前記コーディネータが、相互認証に成功した機器およびコントローラと生成したグループ鍵を共有し、
前記コーディネータが、前記グループ鍵を用いて送信データを暗号化して暗号化データを生成し、前記グループ鍵を用いてヘッダと送信元アドレスと送信先アドレスと前記送信データとから認証用データを生成し、前記グループ内の機器およびコントローラに対して当該ヘッダと当該送信元アドレスと当該送信先アドレスと当該暗号化データと当該認証用データとを含むメッセージの一斉同報通信を行う
認証システム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US201562158585P | 2015-05-08 | 2015-05-08 | |
US62/158,585 | 2015-05-08 | ||
JP2016007555 | 2016-01-19 | ||
JP2016007555 | 2016-01-19 | ||
PCT/JP2016/000888 WO2016181585A1 (ja) | 2015-05-08 | 2016-02-19 | 認証方法、認証システムおよびコントローラ |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018207376A Division JP6621003B2 (ja) | 2015-05-08 | 2018-11-02 | 認証方法、認証システムおよびコントローラ |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2016181585A1 true JPWO2016181585A1 (ja) | 2018-02-22 |
JP6436425B2 JP6436425B2 (ja) | 2018-12-12 |
Family
ID=57248941
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017517587A Active JP6436425B2 (ja) | 2015-05-08 | 2016-02-19 | 認証方法、認証システムおよびコントローラ |
Country Status (5)
Country | Link |
---|---|
US (2) | US10404453B2 (ja) |
EP (2) | EP3297206B1 (ja) |
JP (1) | JP6436425B2 (ja) |
CN (2) | CN112560007B (ja) |
WO (1) | WO2016181585A1 (ja) |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6621003B2 (ja) * | 2015-05-08 | 2019-12-18 | パナソニックIpマネジメント株式会社 | 認証方法、認証システムおよびコントローラ |
EP3297206B1 (en) | 2015-05-08 | 2020-04-22 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
US10305686B2 (en) * | 2015-10-02 | 2019-05-28 | Orion Labs | Encrypted group communications |
US10623178B2 (en) * | 2016-07-15 | 2020-04-14 | Dell Products L.P. | System and method for secure messaging between distributed computing nodes |
US10382413B1 (en) | 2016-12-23 | 2019-08-13 | Cisco Technology, Inc. | Secure bootstrapping of client device with trusted server provided by untrusted cloud service |
US10516676B2 (en) | 2017-01-03 | 2019-12-24 | International Business Machines Corporation | Verification of geolocation of devices in a cloud data center |
US11025596B1 (en) * | 2017-03-02 | 2021-06-01 | Apple Inc. | Cloud messaging system |
US10924274B1 (en) * | 2017-12-07 | 2021-02-16 | Junioer Networks, Inc. | Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN) |
US11196733B2 (en) * | 2018-02-08 | 2021-12-07 | Dell Products L.P. | System and method for group of groups single sign-on demarcation based on first user login |
US10855463B2 (en) | 2018-02-08 | 2020-12-01 | Dell Products L.P. | System and method for providing quality of service during transport key rotation at a distributed management controller group |
US10594671B2 (en) * | 2018-02-08 | 2020-03-17 | Dell Products L.P. | System and method for preventing well behaving clients from causing account lockouts in a group |
US20190305940A1 (en) * | 2018-03-28 | 2019-10-03 | Ca, Inc. | Group shareable credentials |
KR102661628B1 (ko) * | 2018-09-13 | 2024-05-02 | 삼성전자주식회사 | IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법 |
US10868671B2 (en) * | 2018-10-11 | 2020-12-15 | Ademco Inc. | Secured communication between host devices |
US11218298B2 (en) * | 2018-10-11 | 2022-01-04 | Ademco Inc. | Secured communication between a host device and a client device |
CN115967534A (zh) * | 2019-03-27 | 2023-04-14 | 创新先进技术有限公司 | 使用可信执行环境检索区块链网络的公开数据 |
AU2019204708B2 (en) | 2019-03-27 | 2020-08-20 | Advanced New Technologies Co., Ltd. | Retrieving public data for blockchain networks using highly available trusted execution environments |
JP6865850B2 (ja) | 2019-03-29 | 2021-04-28 | アドバンスド ニュー テクノロジーズ カンパニー リミテッド | 高度に利用可能な信頼できる実行環境を使用してブロックチェーンネットワークに対するアクセスデータを取得すること |
CN110717199B (zh) * | 2019-08-21 | 2022-02-25 | 深圳市比比赞科技有限公司 | 一种paygo模式下的光伏板加密方法及加密系统 |
US10839060B1 (en) * | 2019-08-27 | 2020-11-17 | Capital One Services, Llc | Techniques for multi-voice speech recognition commands |
US11368325B2 (en) * | 2020-02-11 | 2022-06-21 | Honeywell International Inc. | System for communication on a network |
CN111404888B (zh) * | 2020-03-04 | 2021-04-20 | 清华大学 | 网络数据审计方法和装置 |
US11762742B2 (en) | 2020-03-31 | 2023-09-19 | Honeywell International Inc. | Process control system with different hardware architecture controller backup |
EP3955537B1 (en) * | 2020-08-10 | 2023-06-07 | Siemens Aktiengesellschaft | A method for managing keys of a security group |
US11989084B2 (en) | 2020-09-23 | 2024-05-21 | Honeywell International Inc. | Self-healing process control system |
US11522684B2 (en) * | 2020-09-24 | 2022-12-06 | Capital One Services, Llc | Key rotation service |
JP7404210B2 (ja) * | 2020-09-28 | 2023-12-25 | 株式会社東海理化電機製作所 | システム、及びプログラム |
US11874938B2 (en) | 2020-11-03 | 2024-01-16 | Honeywell International Inc. | Admittance mechanism |
CN113194015A (zh) * | 2021-04-29 | 2021-07-30 | 洪璐 | 一种物联网智能家居设备安全控制方法及系统 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1195658A (ja) * | 1997-06-23 | 1999-04-09 | Sun Microsyst Inc | マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム |
JP2001148715A (ja) * | 1999-11-19 | 2001-05-29 | Mitsubishi Electric Corp | ネットワークシステム及び端末装置 |
JP2010074225A (ja) * | 2008-09-16 | 2010-04-02 | Yokogawa Electric Corp | ルータ及びネットワークシステム |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2013192169A (ja) * | 2012-03-15 | 2013-09-26 | Hitachi Ltd | 通信装置及びネットワーク認証システム |
JP2013539248A (ja) * | 2010-06-22 | 2013-10-17 | エントロピック・コミュニケーションズ・インコーポレイテッド | 通信ネットワークにおける安全なノード承認 |
Family Cites Families (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6684331B1 (en) * | 1999-12-22 | 2004-01-27 | Cisco Technology, Inc. | Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure |
US7103185B1 (en) * | 1999-12-22 | 2006-09-05 | Cisco Technology, Inc. | Method and apparatus for distributing and updating private keys of multicast group managers using directory replication |
US8195940B2 (en) * | 2002-04-05 | 2012-06-05 | Qualcomm Incorporated | Key updates in a mobile wireless system |
US20030235305A1 (en) * | 2002-06-20 | 2003-12-25 | Hsu Raymond T. | Key generation in a communication system |
JP4664582B2 (ja) * | 2002-08-28 | 2011-04-06 | パナソニック株式会社 | 鍵配信装置、端末装置、記録媒体及び鍵配信システム |
US20050036623A1 (en) * | 2003-08-15 | 2005-02-17 | Ming-Jye Sheu | Methods and apparatus for distribution of global encryption key in a wireless transport network |
JP4576997B2 (ja) | 2004-04-28 | 2010-11-10 | 株式会社デンソー | 通信システム、鍵配信装置、暗号処理装置 |
US20060031429A1 (en) * | 2004-08-06 | 2006-02-09 | Sharp Laboratories Of America, Inc. | Central coordinator selection in ad hoc network |
CN1863047A (zh) * | 2005-05-11 | 2006-11-15 | 中兴通讯股份有限公司 | 组播业务的组通讯加密密钥管理方法 |
JP4435076B2 (ja) * | 2005-11-18 | 2010-03-17 | フェリカネットワークス株式会社 | 携帯端末,データ通信方法,およびコンピュータプログラム |
CN100558035C (zh) * | 2006-08-03 | 2009-11-04 | 西安电子科技大学 | 一种双向认证方法及系统 |
EP2150050B1 (en) * | 2007-04-20 | 2014-07-30 | Nippon Hoso Kyokai | Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man |
US9838365B2 (en) * | 2007-07-10 | 2017-12-05 | Qualcomm Incorporated | Peer to peer identifiers |
CN101399661A (zh) * | 2007-09-27 | 2009-04-01 | 华为技术有限公司 | 一种组密钥管理中的合法邻居认证方法和装置 |
CN102057618A (zh) * | 2008-06-23 | 2011-05-11 | 松下电器产业株式会社 | 信息处理装置、加密密钥的管理方法、计算机程序及集成电路 |
JP5457363B2 (ja) * | 2008-10-10 | 2014-04-02 | パナソニック株式会社 | 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路 |
WO2011141040A1 (en) * | 2010-05-14 | 2011-11-17 | Siemens Aktiengesellschaft | Method of group key generation and management for generic object oriented substantiation events model |
IL218046B (en) * | 2012-02-12 | 2018-11-29 | Elta Systems Ltd | An architecture for a multi-directional relay and the devices and methods of operation useful by the way |
CN102984154B (zh) * | 2012-11-29 | 2016-05-18 | 无锡华御信息技术有限公司 | 在局域网中安全发送/接收数据的方法及系统 |
CN103929306B (zh) * | 2014-04-02 | 2016-04-06 | 天地融科技股份有限公司 | 智能密钥设备和智能密钥设备的信息管理方法 |
EP3297206B1 (en) | 2015-05-08 | 2020-04-22 | Panasonic Intellectual Property Management Co., Ltd. | Authentication method, authentication system, and controller |
-
2016
- 2016-02-19 EP EP16792320.0A patent/EP3297206B1/en active Active
- 2016-02-19 JP JP2017517587A patent/JP6436425B2/ja active Active
- 2016-02-19 CN CN202011517903.9A patent/CN112560007B/zh active Active
- 2016-02-19 CN CN201680001259.5A patent/CN106415573B/zh active Active
- 2016-02-19 EP EP20158693.0A patent/EP3675414B1/en active Active
- 2016-02-19 WO PCT/JP2016/000888 patent/WO2016181585A1/ja active Application Filing
-
2017
- 2017-01-06 US US15/400,031 patent/US10404453B2/en active Active
-
2019
- 2019-07-15 US US16/511,293 patent/US10951400B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH1195658A (ja) * | 1997-06-23 | 1999-04-09 | Sun Microsyst Inc | マルチキャスト・ネットワーク上で暗合鍵を安全に配布するための方法およびシステム |
JP2001148715A (ja) * | 1999-11-19 | 2001-05-29 | Mitsubishi Electric Corp | ネットワークシステム及び端末装置 |
JP2010074225A (ja) * | 2008-09-16 | 2010-04-02 | Yokogawa Electric Corp | ルータ及びネットワークシステム |
JP2013539248A (ja) * | 2010-06-22 | 2013-10-17 | エントロピック・コミュニケーションズ・インコーポレイテッド | 通信ネットワークにおける安全なノード承認 |
JP2012205088A (ja) * | 2011-03-25 | 2012-10-22 | Toshiba Corp | ノード及びグループ鍵更新方法 |
JP2013192169A (ja) * | 2012-03-15 | 2013-09-26 | Hitachi Ltd | 通信装置及びネットワーク認証システム |
Also Published As
Publication number | Publication date |
---|---|
WO2016181585A1 (ja) | 2016-11-17 |
EP3297206A4 (en) | 2018-03-21 |
EP3675414B1 (en) | 2021-08-04 |
EP3297206A1 (en) | 2018-03-21 |
US20170126404A1 (en) | 2017-05-04 |
CN106415573B (zh) | 2021-01-08 |
CN112560007A (zh) | 2021-03-26 |
CN112560007B (zh) | 2024-05-31 |
US20190342086A1 (en) | 2019-11-07 |
EP3675414A1 (en) | 2020-07-01 |
US10951400B2 (en) | 2021-03-16 |
JP6436425B2 (ja) | 2018-12-12 |
CN106415573A (zh) | 2017-02-15 |
EP3297206B1 (en) | 2020-04-22 |
US10404453B2 (en) | 2019-09-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6436425B2 (ja) | 認証方法、認証システムおよびコントローラ | |
JP7025490B2 (ja) | 認証方法およびコントローラ | |
US10104076B2 (en) | Authentication method and authentication system | |
WO2016181586A1 (ja) | 認証方法及び認証システム | |
EP3099004B1 (en) | Authentication method | |
CA2764582C (en) | Communicating a device descriptor between two devices when registering onto a network | |
JP6621003B2 (ja) | 認証方法、認証システムおよびコントローラ | |
JP6751894B2 (ja) | 認証方法およびコントローラ | |
JP2017046347A (ja) | 認証システムおよび認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180829 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20181009 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20181102 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6436425 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
S131 | Request for trust registration of transfer of right |
Free format text: JAPANESE INTERMEDIATE CODE: R313133 |
|
SZ03 | Written request for cancellation of trust registration |
Free format text: JAPANESE INTERMEDIATE CODE: R313Z03 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |