WO2013118511A1 - 設定方法、機器認証方法、機器認証システム、およびコントローラ - Google Patents

設定方法、機器認証方法、機器認証システム、およびコントローラ Download PDF

Info

Publication number
WO2013118511A1
WO2013118511A1 PCT/JP2013/000691 JP2013000691W WO2013118511A1 WO 2013118511 A1 WO2013118511 A1 WO 2013118511A1 JP 2013000691 W JP2013000691 W JP 2013000691W WO 2013118511 A1 WO2013118511 A1 WO 2013118511A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
smart meter
controller
home appliance
information
Prior art date
Application number
PCT/JP2013/000691
Other languages
English (en)
French (fr)
Inventor
ペキュー タン
ティエンミン ベンジャミン コウ
ナンデャクマー エラパン
和史 熊谷
大吾 妹尾
多鹿 陽介
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to CN201380001079.3A priority Critical patent/CN103597691B/zh
Priority to SG2014007785A priority patent/SG2014007785A/en
Priority to JP2013531596A priority patent/JP5451950B2/ja
Publication of WO2013118511A1 publication Critical patent/WO2013118511A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00001Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the display of information or by user interaction, e.g. supervisory control and data acquisition systems [SCADA] or graphical user interfaces [GUI]
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00004Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by the power network being locally controlled
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • H02J13/00022Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment using wireless data transmission
    • H02J13/00026Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment using wireless data transmission involving a local wireless network, e.g. Wi-Fi, ZigBee or Bluetooth
    • HELECTRICITY
    • H02GENERATION; CONVERSION OR DISTRIBUTION OF ELECTRIC POWER
    • H02JCIRCUIT ARRANGEMENTS OR SYSTEMS FOR SUPPLYING OR DISTRIBUTING ELECTRIC POWER; SYSTEMS FOR STORING ELECTRIC ENERGY
    • H02J13/00Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network
    • H02J13/00006Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment
    • H02J13/00028Circuit arrangements for providing remote indication of network conditions, e.g. an instantaneous record of the open or closed condition of each circuitbreaker in the network; Circuit arrangements for providing remote control of switching means in a power distribution network, e.g. switching in and out of current consumers by using a pulse code signal carried by the network characterised by information or instructions transport means between the monitoring, controlling or managing units and monitored, controlled or operated power network element or electrical equipment involving the use of Internet protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B70/00Technologies for an efficient end-user side electric power management and consumption
    • Y02B70/30Systems integrating technologies related to power network operation and communication or information technologies for improving the carbon footprint of the management of residential or tertiary loads, i.e. smart grids as climate change mitigation technology in the buildings sector, including also the last stages of power distribution and the control, monitoring or operating management systems at local level
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02BCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO BUILDINGS, e.g. HOUSING, HOUSE APPLIANCES OR RELATED END-USER APPLICATIONS
    • Y02B90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02B90/20Smart grids as enabling technology in buildings sector
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02EREDUCTION OF GREENHOUSE GAS [GHG] EMISSIONS, RELATED TO ENERGY GENERATION, TRANSMISSION OR DISTRIBUTION
    • Y02E60/00Enabling technologies; Technologies with a potential or indirect contribution to GHG emissions mitigation
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/40Display of information, e.g. of data or controls
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/20End-user application control systems
    • Y04S20/242Home appliances
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S20/00Management or operation of end-user stationary applications or the last stages of power distribution; Controlling, monitoring or operating thereof
    • Y04S20/30Smart metering, e.g. specially adapted for remote reading
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/12Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment
    • Y04S40/126Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them characterised by data transport means between the monitoring, controlling or managing units and monitored, controlled or operated electrical equipment using wireless data transmission
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Definitions

  • the present invention relates to a device ID and certificate setting method for a smart meter, a device authentication method including a smart meter, and the like.
  • HEMS Home Energy Management System
  • various control signals such as a DR (Demand Response) signal are transmitted from the smart meter to the HEMS controller and the home appliance. Service is being considered.
  • DR Demand Response
  • the smart meter In order for the smart meter to communicate with the HEMS controller and the home appliance, it is necessary to set (store) the ID and certificate information of the HEMS controller and the home appliance in advance in the smart meter.
  • the present invention provides a setting method or the like that can easily set the device ID and certificate information in the smart meter.
  • a setting method is a setting method for setting the ID and certificate of the device in the smart meter, which is used for authentication of a network connection between the smart meter and a plurality of devices.
  • a controller that is one of the plurality of devices, an ID and certificate of the controller associated with user information of the controller, and one of the plurality of devices that the controller controls
  • a second acquisition step of acquiring an ID and certificate of a certain household electrical appliance A management step of creating management information in which the ID of the smart meter is associated with the ID and certificate of the controller and the ID and certificate of the home appliance based on the user information of the controller;
  • a recording medium such as a device, a system, an integrated circuit, a computer program, or a computer-readable CD-ROM.
  • the device ID and certificate information can be easily set in the smart meter.
  • FIG. 1A is a system configuration diagram of a device authentication system according to Embodiment 1.
  • FIG. 1B is a flowchart showing the operation of the device authentication system according to Embodiment 1.
  • FIG. 2 is a block diagram illustrating configurations of the smart meter, the HEMS controller, and the remote server according to the first embodiment.
  • FIG. 3 is a diagram illustrating a configuration example of an authentication table stored in a database included in the remote server according to the first embodiment.
  • FIG. 4 is a sequence diagram showing exchange of data between devices according to the first embodiment.
  • FIG. 5 is a system configuration diagram of the device authentication system according to the second embodiment.
  • FIG. 6 is a system configuration diagram showing a state where the utility system is connected from the initial state (FIG. 5) in the second embodiment.
  • FIG. 7 is a system configuration diagram of a device authentication system according to the third embodiment.
  • FIG. 8 is a diagram illustrating an example when data in a database included in a remote server is updated by connecting a
  • a setting method is a setting method for setting the ID and certificate of the device in the smart meter, which is used for authentication of a network connection between the smart meter and a plurality of devices.
  • a controller that is one of the plurality of devices, an ID and certificate of the controller associated with user information of the controller, and one of the plurality of devices that the controller controls
  • a second acquisition step of acquiring an ID and certificate of a certain household electrical appliance A management step of creating management information in which the ID of the smart meter is associated with the ID and certificate of the controller and the ID and certificate of the home appliance based on the user information of the controller;
  • the ID and certificate of the device can be set in the smart meter more easily.
  • new device information that is an ID and certificate of the controller not included in the management information or an ID and certificate of the home appliance not included in the management information via the second communication network
  • the management information is updated by adding the new device information to the management information in association with the ID of the smart meter, and in the transmission step, the new device information is updated.
  • the smart meter having an ID associated with the new device information may be transmitted.
  • the first communication network may be a secure communication network dedicated to communication with the smart meter.
  • the controller may be a HEMS (Home Energy Management System) controller that controls the device.
  • HEMS Home Energy Management System
  • the ID of the device may be a MAC (Media Access Control) address of the device.
  • a device authentication method is a device authentication method for authenticating a network connection between a smart meter and a plurality of devices using a server, and is a home appliance that is one of the plurality of devices.
  • a first communication step in which a controller, which is one of the plurality of devices, acquires the ID and certificate of the home appliance, and the home appliance acquired in the first communication step by the controller
  • a second copy that acquires the ID and certificate of the controller and the ID and certificate of the home appliance associated with the information.
  • the device ID and certificate can be easily set in the smart meter by the device authentication system.
  • a third acquisition step in which the smart meter acquires an ID and certificate of the controller and an ID and certificate of the home appliance from the server, and the smart meter is the controller or the home appliance.
  • the authentication request which is information requesting the authentication
  • it is determined whether the ID and certificate included in the authentication request match the ID and certificate acquired in the third acquisition step If they match, an authentication step of permitting network connection between the smart meter and the controller or the home appliance that has transmitted the authentication request may be included.
  • the controller may acquire the ID and certificate of the home appliance by communicating with the home appliance by wireless communication conforming to the Zigbee (registered trademark) standard.
  • a device authentication system is a device authentication system used for authentication of network connection between a smart meter and a plurality of devices, wherein the device ID and certificate are set in the smart meter by a server.
  • the device authentication system includes a controller that is one of the plurality of devices and a server that controls a home appliance that is one of the plurality of devices, and the controller includes the home appliance.
  • a first acquisition unit that acquires the ID of the smart meter associated with the user information of the smart meter, and the user information of the controller The first acquisition based on the second acquisition unit that acquires the ID and certificate of the controller and the ID and certificate of the home appliance, and the user information of the smart meter and the user information of the controller
  • a management unit that creates management information that associates the ID of the smart meter acquired by the unit, the ID and certificate of the controller acquired by the second acquisition unit, and the ID and certificate of the home appliance; Based on the management information, there is a transmission unit that transmits the ID and certificate of the controller associated with the ID of the smart meter and the ID and certificate of the home appliance to the smart meter.
  • the controller which concerns on 1 aspect of this invention is a controller which performs communication for the 1st pairing which is a wireless network connection of the said apparatus and the said smart meter performed after a server transmits the authentication information of an apparatus to a smart meter. And performing a second pairing, which is a wireless network connection with the device, to acquire authentication information of the device, and the authentication information of the device acquired by the first communication unit A second communication unit that transmits to the server.
  • the controller performs the second pairing for preliminarily connecting the controller and the home appliance before the final pairing (first pairing) for connecting the smart meter and the device via the wireless network. .
  • the controller can acquire ID and a certificate of household appliances collectively and can transmit to a server collectively, ID and a certificate can be transmitted to a smart meter more easily.
  • a controller that performs communication for first pairing that is a wireless network connection between the device and the smart meter, which is performed after the server transmits authentication information of the device to the smart meter, A first communication unit that obtains the authentication information of the device by performing a second pairing that is a wireless network connection to the server, and a second that transmits the authentication information of the device acquired by the first communication unit to the server And a communication unit.
  • the first communication unit may cancel the second pairing after acquiring the authentication information of the device and before the first pairing is performed.
  • a recording medium such as an apparatus, a system, a method, an integrated circuit, a computer program, or a computer-readable CD-ROM. You may implement
  • FIG. 1A is a system configuration diagram of a device authentication system according to the first embodiment.
  • the device authentication system 100 includes a smart meter (SM) 130, a HEMS controller (HEMS-C) 110, and a remote server (Remote Server) 120.
  • the device authentication system 100 may further include home appliances (Appliances) 141 and 142.
  • a home network 101 shown in FIG. 1A means a network in a user's home.
  • the utility network 102 means a network of an infrastructure company such as an electric power company, a gas company, or a water company.
  • the smart meter 130 is a meter having a communication function.
  • the smart meter 130 is provided in the user's home, and the power consumption amount, the gas usage amount, the water usage amount, etc. of the user home are respectively transmitted through the AMI (Advanced Metering Infrastructure) 104. Send to infrastructure operator.
  • AMI Advanced Metering Infrastructure
  • the smart meter 130 By making the smart meter 130 communicate with the HEMS controller 110 and the home appliances 141 and 142 (hereinafter collectively referred to as the home appliance 140), various information using the information of the smart meter 130 in the HEMS controller 110 and the home appliance 140 is used. It is conceivable to provide a service. However, in order to securely communicate the smart meter 130 with the HEMS controller 110 and the home appliance 140, the device IDs and certificates (accounts and passwords, etc.) of the HEMS controller 110 and the home appliance 140 are used. Authentication information) must be set in the smart meter 130 in advance.
  • the provider that provides the HEMS controller 110 and the home appliance 140 is usually different from the infrastructure provider that installed the smart meter 130 in the user's home. For this reason, in order to store the device ID and certificate in the smart meter 130, the worker is usually requested to dispatch an operator to the infrastructure operator, and the worker stores the device ID and certificate in the smart meter 130. Work to set (construction) is required. That is, each time a new home appliance 140 is added to the user's home, it is necessary to request the infrastructure provider to register (set) the device ID and certificate in the smart meter 130, and the problem is that the convenience is low. .
  • the remote server 120 sets the HEMS controller 110 and the home appliance 140 at the user's home as communication target devices of the smart meter 130.
  • the user or the operator (manufacturer) of the home appliance 140 receives the device ID and certificate of the home appliance from the HEMS controller 110 through a simple procedure for transmitting the device ID and certificate through the packet network 103. Can be stored within.
  • the smart meter 130, the HEMS controller 110, and the home appliance 140 are connected by the same network, these devices can communicate with each other. That is, various services using the information of the smart meter 130 as described above are realized.
  • FIG. 1A it is assumed that the smart meter 130 is installed in a user's home (not shown).
  • the smart meter 130 is connected to the utility network 102 as the AMI 104.
  • the smart meter 130 is controlled by a utility head end (Utility Head End) 105 in the utility network 102.
  • a database 170 is provided in the utility network 102.
  • the utility head end 105 uses the AMI to measure the power consumption of the user's house, the amount of gas used, the amount of water used, etc. from the smart meter 130. Moreover, the smart meter 130 can transmit a control signal to the HEMS controller 110 and each household appliance 140 of communication object.
  • the HEMS controller 110 is connected to home appliances 140 such as an air conditioner, a refrigerator, and a washing machine via a communication network. That is, the HEMS controller 110 controls each home appliance 140 connected to the HEMS controller 110.
  • the home appliance 140 here is not limited to the one used in the home, but includes various electrical devices such as office equipment such as a copy machine and medical equipment. That is, the home appliance 140 here means a general electric device.
  • a smart meter 130 a smart meter 130, an AMI 104, and a utility head end 105 constitute a utility network 102.
  • the HEMS controller 110 and the home appliance 140 constitute a home network 101 of the user's house.
  • the remote server 120 collects (acquires) the IDs and certificates of the home appliances 140 connected to the HEMS controller 110, and sets the smart meter 130 to be set based on the IDs and certificates of the home appliances 140. Make an authentication request.
  • the remote server 120 is provided outside the user's home (outside the building where the smart meter 130, the HEMS controller 110, and the home appliance 140 are provided), and is managed by the manufacturer of the HEMS controller 110 or the home appliance 140, for example.
  • the remote server 120 includes a database 160.
  • FIG. 1B is a flowchart showing the operation of the device authentication system 100.
  • the HEMS controller 110 acquires the ID and certificate of each home appliance 140 (S101).
  • the ID of the home appliance 140 is a MAC (Media Access Control) address of the home appliance, but may be other information that can identify the home appliance. The same applies to the ID of the HEMS controller 110 and the ID of the smart meter 130 described later.
  • the HEMS controller 110 is connected to the home appliances 141 and 142 via a wireless network. Details of this wireless connection (second pairing) will be described later.
  • the HEMS controller 110 transmits the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 acquired in step S101 to the remote server 120 (S102).
  • the packet network 103 is used for communication between the HEMS controller 110 and the remote server 120.
  • the packet network 103 is specifically an Internet network, for example.
  • the remote server 120 stores the received ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 in the database 160 as a HEMS-C / home appliance management table (S103).
  • the smart meter 130 transmits the ID of the smart meter 130 to the remote server 120 (S104).
  • the remote server 120 stores the received ID of the smart meter 130 in the database 160 as a management table of the smart meter 130 (S105).
  • the remote server 120 generates an authentication table (management list, management information) that is information in which the ID of the smart meter, the ID and certificate of the HEMS controller 110, and the ID and certificate of the home appliance 140 are associated with each other. And stored in the database 160 (S106).
  • an authentication table management list, management information
  • the remote server 120 obtains the ID and certificate of the HEMS controller 110 associated with the ID of the smart meter 130 and the ID and certificate of the home appliance 140 based on the authentication table generated in step S106. It transmits to the smart meter 130 (S107).
  • a dedicated secure communication network is used for communication between the remote server 120 and the smart meter 130.
  • the secure network means a dedicated network that can be connected only to the infrastructure provider providing the smart meter 130 and the provider of the remote server 120.
  • FIG. 2 is a block diagram showing the configuration of each of the smart meter 130, the HEMS controller 110, and the remote server 120.
  • the smart meter 130 includes an AMI network IF 134 (third acquisition unit) and a home network IF 135 as communication interfaces.
  • the smart meter 130 also includes a commanding unit (Commissioning Manager) 131, an authentication unit (Certification Manager) 132, and a memory 136.
  • a commanding unit Commissioning Manager
  • an authentication unit Certification Manager
  • the command unit 131 transmits the ID of the smart meter 130 to the remote server 120 using the AMI network IF 134.
  • the command unit 131 receives the certificate of the HEMS controller 110 and the certificate of the home appliance 140 related to the smart meter 130 from the remote server 120 using the AMI network IF 134.
  • the command unit 131 stores the certificate of the HEMS controller 110 and the certificate of the home appliance 140 received from the remote server 120 in the memory 136.
  • the authentication unit 132 authenticates the HEMS controller 110 and the home appliance 140 connected to the smart meter 130. Specifically, the authentication unit 132 compares the IDs and certificates of the HEMS controller 110 and the home appliance 140 that have requested authentication to the smart meter 130 with the IDs and certificates stored in the memory 136 to match. Determine whether or not. If they match, the network connection of the smart meter 130 with the HEMS controller 110 and the home appliance 140 that transmitted the authentication request is permitted.
  • this network connection is a wireless communication network connection that conforms to the Zigbee (registered trademark) standard.
  • the network connection may be another wireless LAN connection (such as Wi-Fi (registered trademark)) or a wired connection.
  • the memory 136 In the memory 136, the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 transmitted by the remote server 120 are stored (stored).
  • the memory 136 is, for example, a DRAM (Dynamic Random Access Memory) or a ferroelectric memory.
  • the HEMS controller 110 includes a home network IF 114 (first communication unit) and a packet network IF 115 (second communication unit) as communication interfaces.
  • the HEMS controller 110 includes a collection unit (Gathering Manager) 113, a command unit (Commissioning Manager) 111, an authentication unit (Certification Manager) 112, and a memory 116.
  • the collection unit 113 collects the ID and certificate of the home appliance 140 from the home appliance 140.
  • the ID and certificate of the home appliance 140 may be collected by the collection unit 113 via the network, or may be registered in the memory 116 manually by an administrator of the HEMS controller 110.
  • the collection unit 113 collects the ID and certificate of the home appliance 140 using a wireless communication network compliant with the Zigbee standard.
  • the network connection may be another wireless LAN connection (such as Wi-Fi) or a wired connection.
  • the command unit 111 transmits the ID and certificate of the command unit 111 itself and the ID and certificate of each home appliance 140 collected by the collection unit 113 to the remote server 120. At this time, the command unit 111 also transmits user information indicating the user of the HEMS controller 110 to the remote server 120.
  • the authentication unit 112 makes an authentication request to the smart meter 130.
  • the memory 116 stores the ID and certificate of the HEMS controller 110 itself, and the ID and certificate of each home appliance 140 connected to the HEMS controller 110.
  • the memory 116 is, for example, a DRAM or a ferroelectric memory.
  • the remote server 120 is a so-called information processing apparatus, and includes a packet network IF 125 (second acquisition unit) and an AMI network IF 124 (first acquisition unit, transmission unit) as communication interfaces.
  • the remote server 120 includes a database 160 and a management unit 121.
  • the packet network IF 125 acquires the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 controlled by the HEMS controller 110 from the HEMS controller 110 connected via the home network 101.
  • the AMI network IF 124 acquires the ID of the smart meter 130 from the smart meter 130 connected via the utility network 102.
  • the AMI network IF 124 transmits the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 to the smart meter 130.
  • the certificate of the HEMS controller 110 and the certificate of the home appliance 140 are issued by the management unit 121 based on the authentication table.
  • the database 160 stores the certificate of the HEMS controller 110, the certificate of the home appliance, and the ID of the smart meter.
  • the database 160 is realized by, for example, an HDD (Hard Disc Drive), a DRAM, or a ferroelectric memory.
  • the management unit 121 obtains the ID of the smart meter 130 acquired by the AMI network IF 124, the ID and certificate of the HEMS controller 110 acquired by the packet network IF 125, and the ID and certificate of the home appliance 140. Create an associated authentication table.
  • the user information is information that can identify the user.
  • the user information may be transmitted from the HEMS controller 110 and the smart meter 130 together with the ID, or may be information such that the ID itself includes the user information. Further, in the database 160 in the remote server 120, user information corresponding to the acquired ID may be stored in advance, and the ID and user information may be associated with each other.
  • the management unit 121 also obtains the certificate of the HEMS controller 110 and the certificate of the home appliance 140 that are associated with the smart meter 130 based on the authentication table (management information) registered in the database 160. Issue.
  • Zigbee can be used as the communication protocol of the home network 101 in FIG. 1A. That is, Zigbee can be used as a communication protocol between the smart meter 130 and the HEMS controller 110, the HEMS controller 110 and the home appliance 140, and the smart meter 130 and the home appliance 140.
  • FIG. 3 is a diagram showing a configuration example of an authentication table stored in the database 160 of the remote server 120 shown in FIG.
  • the remote server 120 associates the ID information of the smart meter 130 with the IDs and certificates of the HEMS controller 110 and the home appliance 140.
  • the database 160 of the remote server 120 stores a HEMS-C / home appliance management table in which the HEMS controller 110 and each home appliance 140 are associated with each other.
  • a HEMS-C / home appliance management table in which the HEMS controller 110 and each home appliance 140 are associated with each other.
  • each user ID Individual ID, user information
  • the ID and certificate of the HEMS controller 110 and the ID and certificate of each home appliance 140 are stored in association with each other.
  • the ID “ID” of each home appliance 140 connected to the HEMS controller 110 “AOU1”, “AIU1”, and “AIU2” are associated with certificates “AAA1”, “AAA2”, and “AAA3”, respectively.
  • the database 160 of the remote server 120 corresponds to each user ID (Individual ID) and the ID (SM ID) of the smart meter 130 as a management table of the smart meter 130. Attached and remembered.
  • the remote server 120 creates an authentication table from the management table of the HEMS-C / home appliance and the management table of the smart meter 130.
  • the smart meter 130 of “Meter A” is connected to the house of the user “Mr. A”, the HEMS controller 110 of “Pana1”, and the IDs “AOU1”, “ It shows that home appliances 140 of “AIU1” and “AIU2” are installed.
  • the certificate of the HEMS controller 110 “Pana1” corresponding to the “meter A” which is the smart meter 130 of “Mr. A” 's house is “AAA0”, and the home appliance “AOU1”.
  • “AIU1”, and “AIU2” certificates indicate “AAA1”, “AAA2”, and “AAA3”, respectively.
  • the smart meter 130 obtains the certificate of the HEMS controller 110 and the certificate of the home appliance 140 based on the authentication table of the remote server 120, and authenticates only the home appliance with the certificate. As a result, it is possible to prevent spoofing and unauthorized connection of home appliances.
  • the smart meter 130 can transmit a control signal to these devices by connecting to the communication target HEMS controller 110 and each home electric appliance 140 that are permitted to be connected. That is, it is possible to provide various services in which the HEMS controller 110, the home appliance 140, and the smart meter 130 are linked.
  • FIG. 4 is a sequence diagram showing data exchange between devices according to the first embodiment.
  • the command unit 131 of the smart meter 130 transmits its own ID to the remote server 120 using the AMI network IF 134 (S201).
  • the remote server 120 After receiving the ID of the smart meter 130 transmitted in step S201 using the AMI network IF 124, the remote server 120 associates the ID of the smart meter 130 and the user ID and stores them in the database 160 (S202). .
  • the HEMS controller 110 when the HEMS controller 110 receives a connection request from the home appliance 140 that is not yet connected to itself (S203), the HEMS controller 110 connects the home appliance 140 to itself by transmitting a connection response to the home appliance 140 (S204). ). At this time, the HEMS controller 110 acquires the ID of the home appliance 140 that has transmitted the connection request.
  • the collection unit 113 of the HEMS controller 110 transmits a certificate request to the newly connected home appliance 140 using the home network IF 114 (S205).
  • the home appliance 140 that has received the certificate request transmits its own certificate to the HEMS controller 110 (S206).
  • the collection unit 113 of the HEMS controller 110 receives the certificate using the home network IF 114 and stores it in the memory 116 (S207).
  • the HEMS controller 110 obtains certificates of the plurality of home appliances 140 by the same method.
  • the command unit 111 of the HEMS controller 110 transmits its own ID and certificate and the ID and certificate of the home appliance 140 to the remote server 120 using the packet network IF 115 (S208).
  • the remote server 120 associates the ID and certificate of the HEMS controller 110 received using the packet network IF 125 with the ID and certificate of the home appliance 140 and stores them in the database 160 (S209).
  • the database 160 stores the ID of the smart meter 130 and the ID and certificate information of the HEMS controller 110 and the home appliance 140 in association with each other.
  • the management unit 121 of the remote server 120 refers to the database 160 and transmits the ID and certificate of the HEMS controller 110 corresponding to the ID of the smart meter 130 and the ID and certificate of the home appliance to the smart meter 130 ( S210).
  • the command unit 131 of the smart meter 130 receives the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 from the AMI network IF 134. These IDs and certificates are stored in the memory 136 of the smart meter 130 (S211).
  • the authentication unit 112 of the HEMS controller 110 transmits an authentication request to the smart meter 130 using the home network IF 114 (S212).
  • the timing for transmitting this authentication request is not particularly limited. For example, when the remote server 120 is notified that the ID and certificate of the HEMS controller and the ID and certificate of the home appliance 140 are transmitted to the smart meter 130, the HEMS controller 110 sends an authentication request to the smart meter. 130 may be transmitted. Further, the HEMS controller 110 transmits the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 to the remote server 120 (S208), and then sends the smart meter 130 after a predetermined time has elapsed. An authentication request may be sent.
  • the authentication unit 132 of the smart meter 130 receives the authentication request from the home network IF 135, the authentication unit 132 of the smart meter 130 stores the authentication request stored in the memory 136 of the HEMS controller 110 that has transmitted the authentication request.
  • the certificate corresponding to the ID is compared with the certificate received from the home network IF 135 (S213). If both are the same, the smart meter 130 permits connection (authentication) of the HEMS controller 110 (S214).
  • the certificate when making an authentication request, the certificate may be used as it is, or an authentication key generated using the certificate may be used.
  • an authentication key generated using the certificate For example, there is a method of generating and using an authentication key from a certificate using a hash function.
  • the HEMS controller 110 can communicate with the smart meter 130 by the connection permission received from the smart meter 130 using the home network IF 114.
  • Each home appliance 140 connected to the HEMS controller 110 is also authenticated by the smart meter 130 and can communicate with the smart meter 130 in the same manner as the authentication process (S212 to S214) of the HEMS controller 110. (S215 to S217).
  • the certificates of the HEMS controller 110 and the home appliance 140 may be the same, for example, and the same certificate may be set for the same type of home appliance 140. Further, the certificates of the HEMS controller 110 and the home appliance 140 may all be different.
  • the user ID may be an arbitrary ID or information such as an address or name of the user's house.
  • the HEMS controller 110 in the user's house and each home appliance 140 connected to the user meter are connected manually via the remote server 120 as devices to be communicated with the smart meter 130. It can be set without going through. After the setting, the HEMS controller 110 and each home appliance 140 connected to the HEMS controller 110 can be connected to the smart meter 130, and various services that link the HEMS controller 110 and the home appliance 140 with the smart meter 130 are provided. It becomes possible to provide.
  • the smart meter 130 obtains the certificate of the HEMS controller 110 and the certificate of the home appliance 140 based on the authentication table of the remote server 120. In other words, since only the HEMS controller 110 and the home appliance 140 with the certificate can obtain the connection permission, unauthorized connection such as a device pretending to be a communication target device can be prevented.
  • the operation of the HEMS controller 110 is particularly characteristic.
  • step S203 and step S204 performed by the HEMS controller 110 are so-called pairing operations (second pairing) in which the HEMS controller 110 and the home appliance 140 are connected via a wireless network.
  • the second pairing is performed by, for example, simultaneously pressing a button switch provided in the HEMS controller 110 and a button switch provided in the home appliance 140.
  • the second pairing is performed in order for the HEMS controller 110 to acquire the ID and certificate of the home appliance 140. That is, the second pairing is preliminarily performed before the final pairing (first pairing) in which the smart meter 130, the HEMS controller 110, and the home appliance 140 are connected by a wireless network. Pairing. Therefore, after acquiring the authentication information of the household electrical appliance 140, the second pairing is normally canceled before the first pairing is performed.
  • the second pairing is originally performed in order for the HEMS controller 110 to acquire the ID and certificate of the home appliance 140, but in advance whether the HEMS controller 110 and the home appliance can be connected via a wireless network. There is also an effect that can be judged.
  • the installation company (or user) can confirm in advance whether the installation location of the HEMS controller 110 and the home appliance 140 is within a range where wireless network connection is possible. Further, for example, it is possible to confirm in advance whether or not there is a failure in the wireless communication function of the HEMS controller 110 and the home appliance 140.
  • FIG. 5 shows a system configuration diagram of a device authentication system used in the second embodiment. Unlike the first embodiment, the device authentication system 100a shown in FIG. 5 shows a system configuration in which the smart meter 130 does not exist.
  • the database 160 of the remote server 120 stores the ID and certificate of the HEMS controller 110 and the ID and certificate of the home appliance 140 as in the first embodiment.
  • the management table in FIG. 5 indicates that the user “Mr. C” has a HEMS controller 110 with an ID “Pana3” and household appliances with “AOU2” and “AIU3”.
  • . 5 is the HEMS controller 110
  • the certificate of “Pana3” is “CCC0”
  • the certificates of home appliances “AOU2” and “AIU3” are “CCC1” and “CCC1”, respectively.
  • CCC2 ”.
  • FIG. 6 shows a system configuration diagram in a state where a utility system (utility network 102) including the smart meter 130 is connected to the device authentication system 100a in the initial state (FIG. 5) of the present embodiment.
  • a smart meter 130 that does not exist in the initial state (FIG. 5) is connected to the HEMS controller 110, and the utility head end 105 starts a service for each user.
  • the ID information of the smart meter 130 is registered in the database 160 of the remote server 120 as in the first embodiment.
  • an authentication table is created by the remote server 120.
  • the authentication process to the smart meter 130 after the creation of the authentication table is the same as in the first embodiment.
  • the home appliance 140 to which the HEMS controller 110 is connected is set in advance, and the ID and certificate of the HEMS controller 110 are stored in the remote server 120.
  • the ID and certificate of each home appliance 140 are transmitted.
  • the authentication time which is the time from when the smart meter 130 is connected until the HEMS controller 110 and the home appliance 140 are authenticated by the smart meter 130, can be shortened.
  • FIG. 7 shows a system configuration diagram of a device authentication system used in the third embodiment.
  • a new home appliance 140 is connected to the HEMS controller 110 in the device authentication system 100b after the network is configured as in the first embodiment.
  • FIG. 7 is a diagram illustrating an example in which the home appliance 143 is newly installed in the user's home.
  • FIG. 8 is a diagram illustrating an example when data in the database 160 included in the remote server 120 is updated by connecting a new home appliance 143 to the HEMS controller 110 in the third embodiment.
  • FIG. 8A is a management table of HEMS-C / home appliances before the home appliances 143 are installed.
  • the HEMS controller 110 transmits the new home appliance 143 ID and certificate (FIG. 8B) to the remote server 120 in the same manner as in the first embodiment.
  • the newly registered home appliance 143 has an ID of “AIU4” and a certificate of “CCC3”.
  • the authentication table is also updated as shown in FIG.
  • the remote server 120 transmits the certificate of the new home appliance 143 to the smart meter 130, and the smart meter 130 receives the new home appliance 143.
  • the home appliance 143 can be authenticated by the certificate.
  • the number of home appliances 140 is two or three, but may be four or more. That is, the authentication process to the smart meter 130 can be realized regardless of the number of home appliances 140.
  • a plurality of smart meters 130 may be provided in one house.
  • a plurality of HEMS controllers 110 may be provided in one home.
  • a plurality of households (users) may be managed by one smart meter 130, and household appliances of a plurality of households (users) may be managed by one HEMS controller 110.
  • a plurality of HEMS controllers 110 may be connected to one smart meter 130.
  • the HEMS controller 110 is the authentication of the household appliances 140 which the said HEMS controller 110 controls.
  • the request and its own authentication request may be transmitted to the smart meter 130 at once. Thereby, the authentication process to the smart meter 130 becomes easier.
  • the HEMS controller 110 controls each home appliance 140 .
  • one home appliance 140 has the function of the HEMS controller 110 and controls another home appliance 140. It may be a simple configuration. That is, the HEMS controller 110 may be realized as part of the function of the home appliance 140.
  • a dedicated secure communication network is used for communication between the remote server 120 and the smart meter 130, but an Internet network is used for communication between the remote server 120 and the smart meter 130.
  • a general-purpose network such as the above may be used. In this case, it is desirable that the ID and certificate are securely transmitted and received after being encrypted.
  • XML Extensible Markup Language
  • SOAP Simple Object Access Protocol
  • the HEMS controller 110 acquires the ID and certificate from the home appliance 140, but the HEMS controller 110 may acquire only the ID from the home appliance 140.
  • the HEMS controller 110 acquires, from the home appliance 140, a manufacturing code (Manufacturer Install Code) of the home appliance 140 or a number that can identify the other home appliance 140 as the ID, and transmits it to the remote server 120.
  • a manufacturing code can be used to uniquely identify the home appliance 140 by the manufacturer of the home appliance 140. Specifically, for example, the MAC address of the home appliance 140 or the like.
  • an extended message unique to ZigBee (Zigbee Manufacture Specific Extension Code) may be used. This extended message is given when the HEMS controller 110 and the home appliance 140 are wirelessly connected by Zigbee.
  • the HEMS controller 110 acquires only the ID from the home appliance 140
  • the ID of the home appliance 140 and a certificate corresponding thereto are stored in a database in the manufacturer of the home appliance 140.
  • the remote server 120 accesses this database or stores this database in advance. Thereby, if the remote server 120 acquires only the ID from the HEMS controller 110, the corresponding certificate can be transmitted to the smart meter 130.
  • the remote server 120 may be inquired as to whether or not the HEMS controller 110 has selected the correct smart meter 130 corresponding to the HEMS controller 110.
  • the HEMS controller 110 may not be able to determine which smart meter 130 is the correct smart meter 130 corresponding to itself. In such a case, the HEMS controller 110 may send an inquiry request for the smart meter 130 to the remote server 120. At this time, the HEMS controller 110, together with the inquiry request, as the positional information of the detected nearby smart meter 130, the relative strength of the signal used for wireless communication of each of the plurality of smart meters 130, the smart meter GPS coordinates or a fingerprint of a wireless environment may be transmitted.
  • the remote server 120 When receiving the inquiry request from the HEMS controller 110, the remote server 120 further includes the customer premises address, customer name and customer personal information (for example, national registration number, driver's license number) of the user's home where the HEMS controller 110 is provided. And related information such as passport numbers). These pieces of information may have been acquired at the time of service customer registration using the remote server 120 or the smart meter 130.
  • the remote server 120 notifies the correct smart meter 130 corresponding to the HEMS controller 110 to the HEMS controller 110 based on the retrieved information.
  • the remote server 120 may inquire the utility network 102 (utility head end 105) which smart meter 130 is the correct smart meter 130 corresponding to the HEMS controller 110.
  • a part of the personal information can be used as a condition for the utility network 102 to determine the correct smart meter 130.
  • each of the above devices can be realized by a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • Each device achieves its functions by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration).
  • the system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. .
  • a computer program is stored in the ROM.
  • the system LSI achieves its functions by the microprocessor loading a computer program from the ROM to the RAM and performing operations such as operations in accordance with the loaded computer program.
  • Part or all of the constituent elements constituting each of the above devices may be configured from an IC card or a single module that can be attached to and detached from each device.
  • the IC card or module is a computer system that includes a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its functions by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present invention may be realized by the method described above. Further, these methods may be realized by a computer program realized by a computer, or may be realized by a digital signal consisting of a computer program.
  • the present invention also relates to a computer-readable recording medium that can read a computer program or a digital signal, such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc), You may implement
  • a computer program or a digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the present invention is also a computer system including a microprocessor and a memory.
  • the memory stores a computer program, and the microprocessor may operate according to the computer program.
  • program or digital signal may be recorded on a recording medium and transferred, or the program or digital signal may be transferred via a network or the like, and may be implemented by another independent computer system.
  • the device authentication system according to one or more aspects has been described based on the embodiment.
  • the present invention is not limited to this embodiment. Unless it deviates from the gist of the present invention, various modifications conceived by those skilled in the art have been made in this embodiment, and forms constructed by combining components in different embodiments are also within the scope of one or more aspects. May be included.
  • the present invention is useful as a device authentication method used for device authentication to smart meters in HEMS or the like.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Remote Monitoring And Control Of Power-Distribution Networks (AREA)

Abstract

 スマートメータ(130)から、スマートメータ(130)のIDを取得する第1取得ステップ(S104)と、HEMSコントローラ(110)から、HEMSコントローラ(110)のIDおよび証明書と、HEMSコントローラ(110)が制御を行う家電機器(141、142)のIDおよび証明書とを取得する第2取得ステップ(S102)と、スマートメータ(130)のIDと、HEMSコントローラ(110)のIDおよび証明書、並びに家電機器(141、142)のIDおよび証明書とを対応づけた管理情報を作成する管理ステップ(S106)と、管理情報に基づいて、スマートメータ(130)のIDに対応づけられたHEMSコントローラ(110)のIDおよび証明書と、家電機器(141、142)のIDおよび証明書とをスマートメータ(130)に送信する送信ステップ(S107)とを含む設定方法。

Description

設定方法、機器認証方法、機器認証システム、およびコントローラ
 本発明は、スマートメータへの機器のIDおよび証明書の設定方法、およびスマートメータを含む機器認証方法等に関する。
 スマートグリッド(次世代送電線網)の導入に伴い、通信・制御機能を備えるスマートメータが普及してきている。
 一方、家庭内で用いられるエアコンなどの家電機器においても、通信機能を備えるものが増えている。これらの家電機器の通信機能を利用し、家庭内の家電機器をHEMS(Home Energy Management System)コントローラによって制御するHEMSが注目されている。
 また、上記のような、スマートメータとHEMSコントローラおよび家電機器とを通信させることにより、スマートメータからDR(Demand Response)信号などの制御信号をHEMSコントローラおよび家電機器に送信するなどして、様々なサービスを提供することが検討されている。
米国特許出願公開第2011/0047370号明細書 米国特許第7950044号明細書 米国特許出願公開第2011/0302635号明細書
 スマートメータとHEMSコントローラおよび家電機器とを通信させるためには、HEMSコントローラおよび家電機器のそれぞれのIDおよび証明書の情報を事前にスマートメータに設定(記憶)しておく必要がある。
 そこで、本発明は、スマートメータに機器のIDおよび証明書の情報を簡単に設定することができる設定方法等を提供する。
 本発明の一態様に係る設定方法は、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書を前記スマートメータに設定するための設定方法であって、第1の通信ネットワークを介して接続されるスマートメータから、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラから、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記コントローラが制御を行う前記複数の機器のうちの1つである家電機器のIDおよび証明書とを取得する第2取得ステップと、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む。
 なお、これらの包括的または具体的な態様は、装置、システム、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、装置、システム、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
 本発明によれば、スマートメータに機器のIDおよび証明書の情報を簡単に設定することができる。
図1Aは、実施の形態1に係る機器認証システムのシステム構成図である。 図1Bは、実施の形態1に係る機器認証システムの動作を示すフローチャートである。 図2は、実施の形態1に係る、スマートメータ、HEMSコントローラ、および、リモートサーバそれぞれの構成を示すブロック図である。 図3は、実施の形態1に係るリモートサーバが備えるデータベースに保存される認証テーブルの構成例を示す図である。 図4は、実施の形態1に係る各機器間のデータのやり取りを示すシーケンス図である。 図5は、実施の形態2に係る機器認証システムのシステム構成図である。 図6は、実施の形態2において、初期状態(図5)からユーティリティシステムが接続された状態のシステム構成図である。 図7は、実施の形態3に係る機器認証システムのシステム構成図である。 図8は、実施の形態3において、新たな家電機器がHEMSコントローラに接続されることによって、リモートサーバが備えるデータベースのデータが更新されるときの例を示す図である。
 本発明の一態様に係る設定方法は、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書を前記スマートメータに設定するための設定方法であって、第1の通信ネットワークを介して接続されるスマートメータから、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラから、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記コントローラが制御を行う前記複数の機器のうちの1つである家電機器のIDおよび証明書とを取得する第2取得ステップと、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む。
 このように、機器(HEMSコントローラおよび家電機器)のIDおよび証明書を、より簡単にスマートメータに設定することができる。
 また、例えば、前記第2の通信ネットワークを介して、前記管理情報に含まれない前記コントローラのIDおよび証明書または前記管理情報に含まれない前記家電機器のIDおよび証明書である、新規機器情報を取得した場合、前記管理ステップでは、前記新規機器情報を前記スマートメータのIDと対応づけて前記管理情報に追加することによって、前記管理情報を更新し、前記送信ステップでは、前記新規機器情報を、当該新規機器情報に対応づけられたIDを有する前記スマートメータに送信してもよい。
 また、例えば、前記第1の通信ネットワークは、前記スマートメータとの通信専用のセキュアな通信ネットワークであってもよい。
 また、例えば、前記コントローラは、前記機器を制御するHEMS(Home Energy ManagementSystem)コントローラであってもよい。
 また、例えば、前記機器のIDは、当該機器のMAC(Media Access Control)アドレスであってもよい。
 本発明の一態様に係る機器認証方法は、スマートメータと複数の機器とのネットワーク接続を、サーバを用いて認証する機器認証方法であって、前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラが、前記家電機器のIDおよび証明書を取得する第1通信ステップと、前記コントローラが、前記第1通信ステップにおいて取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信ステップと、前記サーバが、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得ステップと、前記サーバが、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得ステップにおいて取得した前記スマートメータのIDと、前記第2取得ステップにおいて取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、前記サーバが、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む。
 このように、機器のIDおよび証明書を、機器認証システムにより簡単にスマートメータに設定することができる。
 また、例えば、前記スマートメータが、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを前記サーバから取得する第3取得ステップと、前記スマートメータが、前記コントローラまたは前記家電機器から前記認証を要求する情報である認証要求を受信したときに、前記認証要求に含まれるIDおよび証明書と、前記第3取得ステップにおいて取得したIDおよび証明書とが一致しているかどうかを判断し、一致している場合は、前記認証要求を送信した前記コントローラまたは前記家電機器と前記スマートメータとのネットワーク接続を許可する認証ステップを含んでもよい。
 また、例えば、前記第1通信ステップにおいて、前記コントローラは、Zigbee(登録商標)規格に準拠した無線通信により前記家電機器と通信して前記家電機器のIDおよび証明書を取得してもよい。
 本発明の一態様に係る機器認証システムは、スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書をサーバによって前記スマートメータに設定する機器認証システムであって、前記機器認証システムは、前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラと、サーバとを備え、前記コントローラは、前記家電機器のIDおよび証明書を取得するための第1通信部と、前記第1通信部が取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信部とを有し、前記サーバは、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得部と、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得部と、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得部が取得した前記スマートメータのIDと、前記第2取得部が取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理部と、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信部とを有する。
 本発明の一態様に係るコントローラは、サーバが機器の認証情報をスマートメータに送信した後に行われる、前記機器と前記スマートメータとの無線ネットワーク接続である第1ペアリングのための通信を行うコントローラであって、前記機器との無線ネットワーク接続である第2ペアリングを行って、前記機器の認証情報を取得する第1通信部と、前記第1通信部が取得した前記機器の認証情報を前記サーバに送信する第2通信部とを備える。
 このように、コントローラは、スマートメータと機器とを無線ネットワークにより接続する最終的なペアリング(第1ペアリング)の前に予備的にコントローラと家電機器とを接続する第2のペアリングを行う。これにより、コントローラは、家電機器のIDおよび証明書をまとめて取得し、一括してサーバに送信できるため、より簡単にIDおよび証明書をスマートメータに送信することができる。
 また、例えば、サーバが機器の認証情報をスマートメータに送信した後に行われる、前記機器と前記スマートメータとの無線ネットワーク接続である第1ペアリングのための通信を行うコントローラであって、前記機器との無線ネットワーク接続である第2ペアリングを行って、前記機器の認証情報を取得する第1通信部と、前記第1通信部が取得した前記機器の認証情報を前記サーバに送信する第2通信部とを備えてもよい。
 また、例えば、前記第1通信部は、前記機器の認証情報を取得した後、前記第1のペアリングが行われる前に前記第2のペアリングを解除してもよい。
 なお、これらの包括的または具体的な態様は、装置、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。
 以下、実施の形態について、図面を参照しながら具体的に説明する。
 なお、以下で説明する実施の形態は、いずれも包括的または具体的な例を示すものである。以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置位置および接続形態、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。
 (実施の形態1)
 まず、本実施の形態に係る機器認証システムの概要について説明する。
 図1Aは、実施の形態1に係る機器認証システムのシステム構成図である。
 図1Aにおいて、機器認証システム100は、スマートメータ(SM:Smart Meter)130と、HEMSコントローラ(HEMS-C:HEMS-Controller)110と、リモートサーバ(Remote Server)120とを備える。また、機器認証システム100は、さらに、家電機器(Appliance)141および142を備えてもよい。
 図1Aに示されるホームネットワーク(Home Network)101は、ユーザ宅内のネットワークを意味する。また、ユーティリティネットワーク(Utility Network)102は、例えば、電力会社、ガス会社、または水道会社などのインフラ事業者のネットワークを意味する。
 ここで、スマートメータ130は、通信機能を有するメータであり、ユーザ宅内に設けられ、ユーザ宅の消費電力量、ガスの使用量、または水道の使用量などをそれぞれAMI(Advanced Metering Infrastructure)104を通じてインフラ事業者に送信する。
 スマートメータ130と、HEMSコントローラ110並びに家電機器141および142(以下まとめて家電機器140と記載する)とを通信させることで、HEMSコントローラ110および家電機器140においてスマートメータ130の情報を用いた様々なサービスを提供することが考えられる。しかしながら、スマートメータ130と、HEMSコントローラ110および家電機器140とをセキュアに通信させるためには、HEMSコントローラ110および家電機器140のそれぞれの機器IDおよび証明書(アカウントおよびパスワードなど通信のために用いられる認証情報)を予めスマートメータ130内に設定しておく必要がある。
 しかしながら、HEMSコントローラ110および家電機器140を提供する事業者と、スマートメータ130をユーザ宅内に設置したインフラ事業者とは通常異なる。このため、上記機器IDおよび証明書をスマートメータ130内に記憶するためには、通常インフラ事業者へ作業者の派遣を依頼し、当該作業者がスマートメータ130内に上記機器IDおよび証明書を設定する作業(工事)が必要である。つまり新たな家電機器140がユーザ宅内に追加されるごとに機器IDおよび証明書のスマートメータ130への登録(設定)をインフラ事業者へ依頼する必要があり、利便性が低いことが課題である。
 そこで、本実施の形態に係る機器認証システム100では、リモートサーバ120がユーザ宅のHEMSコントローラ110、並びに家電機器140を、スマートメータ130の通信対象の機器として設定する。これにより、ユーザまたは家電機器140の事業者(メーカー)は、HEMSコントローラ110から機器IDおよび証明書を、パケットネットワーク103を通じて送信する簡易な手続きにより、家電機器の機器IDおよび証明書をスマートメータ130内に記憶させることができる。
 この結果、スマートメータ130と、HEMSコントローラ110および家電機器140とが、同一のネットワークによって接続されるので、これらの機器が相互に通信することができる。すなわち、上述のようなスマートメータ130の情報を用いた様々なサービスが実現される。
 以下、図1Aを用いて機器認証システム100の各構成について説明する。
 図1Aにおいて、スマートメータ130は、ユーザ宅(図示しない)に設置されているものとする。スマートメータ130は、AMI104として、ユーティリティネットワーク102に接続されている。スマートメータ130は、ユーティリティネットワーク102内のユーティリティヘッドエンド(Utility Head End)105によりコントロールされている。なお、ユーティリティネットワーク102内には、データベース170が設けられている。
 ユーティリティヘッドエンド105は、AMIを用いて、スマートメータ130からユーザ宅の消費電力量、ガスの使用量、または水道の使用量などを検針する。また、スマートメータ130は、通信対象のHEMSコントローラ110や各家電機器140に制御信号を送信することができる。
 HEMSコントローラ110には、エアコン、冷蔵庫、洗濯機などの家電機器140が通信ネットワークを介して接続される。すなわち、HEMSコントローラ110は、HEMSコントローラ110に接続された各家電機器140を制御する。なお、ここでの家電機器140とは、家庭内で使用されるものに限定されず、コピー機などの事務用機器、医療用機器などの種々の電気機器を含む。すなわち、ここでの家電機器140とは、一般的な電気機器を意味する。
 図1Aにおいて、スマートメータ130、AMI104、およびユーティリティヘッドエンド105は、ユーティリティネットワーク102を構成している。
 また、HEMSコントローラ110および家電機器140は、ユーザ宅のホームネットワーク101構成している。
 リモートサーバ120は、HEMSコントローラ110に接続されている各家電機器140のIDおよび証明書を収集(取得)し、各家電機器140のIDおよび証明書に基づいて設定対象のスマートメータ130に対して認証要求を行う。なお、リモートサーバ120は、ユーザ宅外(スマートメータ130、HEMSコントローラ110、および家電機器140が設けられる建物の外部)に設けられ、例えば、HEMSコントローラ110または家電機器140のメーカーによって管理される。また、リモートサーバ120は、データベース160を備える。
 次に、機器認証システム100の動作の概要について図1Aおよび図1Bを参照しながら説明する。
 図1Bは、機器認証システム100の動作を示すフローチャートである。
 まず、HEMSコントローラ110は、各家電機器140のIDおよび証明書を取得する(S101)。家電機器140のIDは、具体的には、家電機器のMAC(Media Access Control)アドレスであるが、家電機器を識別できる他の情報であってもよい。後述するHEMSコントローラ110のIDおよびスマートメータ130のIDについても同様である。
 なお、このとき、HEMSコントローラ110は、家電機器141および142と無線ネットワークにより接続される。この無線接続(第2ペアリング)の詳細については後述する。
 次に、HEMSコントローラ110は、HEMSコントローラ110のIDおよび証明書と、ステップS101において取得した家電機器140のIDおよび証明書とをリモートサーバ120に送信する(S102)。HEMSコントローラ110とリモートサーバ120との通信には、パケットネットワーク103が用いられる。パケットネットワーク103は、具体的には、例えば、インターネット網である。
 次に、リモートサーバ120は、受信したHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とをHEMS-C・家電の管理テーブルとしてデータベース160に保存する(S103)。
 次に、スマートメータ130は、スマートメータ130のIDをリモートサーバ120に送信する(S104)。
 リモートサーバ120は、受信したスマートメータ130のIDをスマートメータ130の管理テーブルとして、データベース160に保存する(S105)。
 さらに、リモートサーバ120は、スマートメータのIDと、HEMSコントローラ110のIDおよび証明書、並びに家電機器140のIDおよび証明書とを対応づけた情報である認証テーブル(管理リスト、管理情報)を生成し、データベース160に保存する(S106)。
 最後に、リモートサーバ120は、ステップS106において生成した認証テーブルに基づいて、スマートメータ130のIDに対応づけられたHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを当該スマートメータ130に送信する(S107)。リモートサーバ120とスマートメータ130との通信には、専用のセキュアな通信ネットワークが用いられる。セキュアなネットワークとは、スマートメータ130を提供しているインフラ事業者と、リモートサーバ120の事業者とだけが接続可能な専用のネットワークを意味する。
 次に、スマートメータ130、HEMSコントローラ110、およびリモートサーバ120それぞれの具体的な構成について説明する。
 図2は、スマートメータ130、HEMSコントローラ110、およびリモートサーバ120それぞれの構成を示すブロック図である。
 まず、スマートメータ130について説明する。
 図2に示されるように、スマートメータ130は、通信インターフェースとしてAMIネットワークIF134(第3取得部)とホームネットワークIF135とを備える。
 スマートメータ130は、また、指令部(Commissioning Manager)131と、認証部(Certification Manager)132と、メモリ136とを備える。
 指令部131は、AMIネットワークIF134を用いてスマートメータ130のIDをリモートサーバ120に送信する。また、指令部131は、AMIネットワークIF134を用いてリモートサーバ120からスマートメータ130に関連するHEMSコントローラ110の証明書および家電機器140の証明書を受信する。また、指令部131は、リモートサーバ120から受信したHEMSコントローラ110の証明書および家電機器140の証明書をメモリ136に保存する。
 認証部132は、スマートメータ130に接続されるHEMSコントローラ110や家電機器140を認証する。具体的には、認証部132は、スマートメータ130に認証要求をしてきたHEMSコントローラ110および家電機器140のIDおよび証明書と、メモリ136に記憶されたIDおよび証明書とを照合し、一致するか否かを判断する。一致している場合は、認証要求を送信したHEMSコントローラ110および家電機器140とのスマートメータ130とのネットワーク接続を許可する。
 このネットワーク接続は、本実施の形態では、Zigbee(登録商標)規格に準拠した無線通信ネットワーク接続である。しかしながら、上記ネットワーク接続は、その他の無線LAN接続(Wi-Fi(登録商標)など)であってもよいし、有線接続であってもよい。
 メモリ136には、リモートサーバ120が送信した、HEMSコントローラ110のIDおよび証明書並びに家電機器140のIDおよび証明書が保存(記憶)される。メモリ136は、例えば、DRAM(Dynamic Random Access Memory)、または強誘電体メモリなどである。
 次に、HEMSコントローラ110について説明する。
 HEMSコントローラ110は、通信インターフェースとしてホームネットワークIF114(第1通信部)とパケットネットワークIF115(第2通信部)とを備える。
 また、HEMSコントローラ110は、収集部(Gathering Manager)113と、指令部(Commissioning Manager)111と、認証部(Certification Manager)112と、メモリ116とを備える。
 収集部113は、家電機器140から家電機器140のIDおよび証明書を集める。家電機器140のIDおよび証明書は、収集部113によってネットワーク経由で集められてもよいし、HEMSコントローラ110の管理者の手動によってメモリ116内に登録されてもよい。
 本実施の形態では、収集部113は、Zigbee規格に準拠した無線通信ネットワークを用いて家電機器140のIDおよび証明書を集める。しかしながら、上記ネットワーク接続は、その他の無線LAN接続(Wi-Fiなど)であってもよいし、有線接続であってもよい。
 指令部111は、指令部111自身のIDおよび証明書、並びに収集部113が集めた各家電機器140のIDおよび証明書をリモートサーバ120に送信する。このとき、指令部111は、HEMSコントローラ110のユーザを示すユーザ情報も合わせてリモートサーバ120に送信する。
 認証部112は、スマートメータ130に認証要求を行う。
 メモリ116には、HEMSコントローラ110自身のIDおよび証明書、並びにHEMSコントローラ110に接続されている各家電機器140のIDおよび証明書が保存される。メモリ116は、例えば、DRAM、または強誘電体メモリなどである。
 次に、リモートサーバ120について説明する。
 リモートサーバ120は、いわゆる情報処理装置であり、通信のインターフェースとしてパケットネットワークIF125(第2取得部)とAMIネットワークIF124(第1取得部、送信部)とを備える。また、リモートサーバ120は、データベース160と、管理部(System Manager)121とを備える。
 パケットネットワークIF125は、ホームネットワーク101を介して接続されるHEMSコントローラ110から、当該HEMSコントローラ110のIDおよび証明書と、HEMSコントローラ110が制御を行う家電機器140のIDおよび証明書とを取得する。
 AMIネットワークIF124は、ユーティリティネットワーク102を介して接続されるスマートメータ130から、当該スマートメータ130のIDとを取得する。
 また、AMIネットワークIF124は、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを当該スマートメータ130に送信する。HEMSコントローラ110の証明書および家電機器140の証明書は、管理部121が認証テーブルに基づいて発行したものである。
 データベース160には、HEMSコントローラ110の証明書および家電の証明書とスマートメータのIDとが保存される。データベース160は、例えば、HDD(Hard Disc Drive)、DRAM、または強誘電体メモリなどで実現される。
 管理部121は、ユーザ情報に基づいて、AMIネットワークIF124が取得したスマートメータ130のIDと、パケットネットワークIF125が取得したHEMSコントローラ110のIDおよび証明書、並びに家電機器140のIDおよび証明書とを対応づけた認証テーブルを作成する。
 なお、ユーザ情報は、ユーザを識別可能な情報である。ユーザ情報は、IDとともにHEMSコントローラ110およびスマートメータ130から送信されてもよいし、ID自体がユーザ情報を含むような情報であってもよい。また、リモートサーバ120内のデータベース160内において、取得したIDに対応するユーザ情報が予め記憶されることで、IDとユーザ情報とが対応づけられていてもよい。
 また、管理部121は、データベース160に登録されている認証テーブル(管理情報)に基づき、スマートメータ130に当該スマートメータ130に対応づけられたHEMSコントローラ110の証明書および家電機器140の証明書を発行する。
 なお、上述のように、図1Aにおいてホームネットワーク101の通信プロトコルは、Zigbeeを用いることができる。すなわちスマートメータ130およびHEMSコントローラ110、HEMSコントローラ110および家電機器140、スマートメータ130および家電機器140のそれぞれの間における通信プロトコルとしてZigbeeを用いることができる。
 次に、リモートサーバ120のデータベース160に保存される認証テーブルについて説明する。
 図3は、図2に示されるリモートサーバ120のデータベース160に保存される認証テーブルの構成例を示す図である。
 図3に示されるように、リモートサーバ120は、スマートメータ130のID情報とHEMSコントローラ110および家電機器140のIDおよび証明書とを紐付ける。
 まず、図3(a)に示されるように、リモートサーバ120のデータベース160には、HEMSコントローラ110と各家電機器140とを対応づけたHEMS-C・家電の管理テーブルが保存される。この管理テーブルでは、各ユーザID(Individual ID、ユーザ情報)と、HEMSコントローラ110のIDおよび証明書と、各家電機器140のIDおよび証明書とが対応づけられて記憶される。
 例えば、図3(a)の場合、ユーザ「Aさん」のHEMSコントローラ110である、「Pana1」および証明書「AAA0」に対して、HEMSコントローラ110に接続されている各家電機器140のID「AOU1」、「AIU1」、および「AIU2」と、証明書「AAA1」、「AAA2」、および「AAA3」とが、それぞれ対応づけられている。
 また、図3(b)に示されるように、リモートサーバ120のデータベース160には、スマートメータ130の管理テーブルとして、各ユーザID(Individual ID)とスマートメータ130のID(SM ID)とが対応づけられて記憶されている。
 例えば、図3(b)の場合、ユーザ「Aさん」、「Bさん」、および「Cさん」に対してそれぞれスマートメータ130である、「メータA」、「メータB」、および「メータC」が対応づけられている。
 さらに、リモートサーバ120は、HEMS-C・家電の管理テーブルおよびスマートメータ130の管理テーブルから認証テーブルを作成する。
 図3(c)の認証テーブルは、例えば、ユーザ「Aさん」宅には、「メータA」のスマートメータ130が接続され、「Pana1」のHEMSコントローラ110、および、IDが「AOU1」、「AIU1」、「AIU2」の家電機器140が設置されていることを示している。また、図3(c)の認証テーブルは、「Aさん」宅のスマートメータ130である「メータA」に対応するHEMSコントローラ110「Pana1」の証明書は「AAA0」であり、家電「AOU1」、「AIU1」、および「AIU2」の証明書は、それぞれ、「AAA1」、「AAA2」、および「AAA3」であることを示している。
 スマートメータ130は、リモートサーバ120の認証テーブルに基づいてHEMSコントローラ110の証明書および家電機器140の証明書を入手し、証明書のある家電機器だけを認証する。これにより、家電機器のなりすましや不正接続を防ぐことができる。
 また、スマートメータ130は、接続を許可した通信対象のHEMSコントローラ110および各家電機器140に接続することにより、これらの機器に制御信号を送信することができる。すなわち、HEMSコントローラ110および家電機器140と、スマートメータ130とを連携させた様々なサービスを提供することが可能となる。
 以下、以上のように構成された機器認証システム100の動作の詳細について説明する。
 図4は、実施の形態1に係る各機器間のデータのやり取りを示すシーケンス図である。
 まず、スマートメータ130の指令部131は、自身のIDをAMIネットワークIF134を用いて、リモートサーバ120に送信する(S201)。
 次に、リモートサーバ120は、AMIネットワークIF124を用いてステップS201において送信されたスマートメータ130のIDを受信した後、スマートメータ130のIDとユーザIDとを関連付けてデータベース160に保存する(S202)。
 一方、HEMSコントローラ110は、まだ自身に接続されていない家電機器140から接続要求を受信すると(S203)、この家電機器140に接続応答を送信することによりこの家電機器140を自身に接続する(S204)。このとき、HEMSコントローラ110は、接続要求を送信してきた家電機器140のIDを取得する。
 その後、HEMSコントローラ110の収集部113は、この新たに接続された家電機器140に対して、ホームネットワークIF114を用いて証明書要求を送信する(S205)。
 証明書要求を受信した家電機器140は、自身の証明書をHEMSコントローラ110に送信する(S206)。HEMSコントローラ110の収集部113は、ホームネットワークIF114を用いて証明書を受信し、メモリ116に保存する(S207)。
 HEMSコントローラ110に複数の家電機器140が接続されている場合には、HEMSコントローラ110は、複数の家電機器140の証明書を同様の方法で入手する。
 次に、HEMSコントローラ110の指令部111は、パケットネットワークIF115を用いて自身のIDおよび証明書と、家電機器140のIDおよび証明書とをリモートサーバ120に送信する(S208)。
 リモートサーバ120は、パケットネットワークIF125を用いて受信したHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを関連付けてデータベース160に保存する(S209)。データベース160には、スマートメータ130のIDと、HEMSコントローラ110、および家電機器140のそれぞれのIDおよび証明書の情報が紐付けられて保存される。
 リモートサーバ120の管理部121は、データベース160を参照し、スマートメータ130のIDに対応するHEMSコントローラ110のIDおよび証明書と、家電機器のIDおよび証明書とを当該スマートメータ130に送信する(S210)。
 スマートメータ130の指令部131は、AMIネットワークIF134からHEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とを受信する。スマートメータ130のメモリ136内には、これらのIDおよび証明書が保存される(S211)。
 HEMSコントローラ110の認証部112は、ホームネットワークIF114を用いて、スマートメータ130へ認証要求を送信する(S212)。この認証要求を送信するタイミングについては特に限定されるものではない。例えば、リモートサーバ120から、HEMSコントローラのIDおよび証明書と、家電機器140のIDおよび証明書とをスマートメータ130に送信したことを通知されることにより、HEMSコントローラ110は、認証要求をスマートメータ130に送信してもよい。また、HEMSコントローラ110は、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とをリモートサーバ120に送信してから(S208)、所定の時間が経過した後にスマートメータ130に認証要求を送信してもよい。
 次に、スマートメータ130の認証部132は、ホームネットワークIF135から認証要求を受信すると、スマートメータ130の認証部132は、メモリ136に保存されている、当該認証要求を送信してきたHEMSコントローラ110のIDに対応する証明書と、ホームネットワークIF135から受信した証明書とを比較する(S213)。両者が同一である場合には、スマートメータ130は、HEMSコントローラ110の接続許可(認証)を行う(S214)。
 ここで、認証要求の際には、証明書をそのまま用いても構わないし、証明書を用いて生成された認証キーを用いても構わない。例えば、証明書からハッシュ関数を用いて認証キーを生成して使用する方法がある。
 HEMSコントローラ110は、ホームネットワークIF114を用いてスマートメータ130から受信した接続許可によって、スマートメータ130と通信することが可能になる。
 なお、HEMSコントローラ110に接続されている各家電機器140についても、HEMSコントローラ110の認証処理(S212~S214)と同様の方法でスマートメータ130に認証され、スマートメータ130と通信することが可能になる(S215~S217)。
 HEMSコントローラ110および家電機器140の証明書は、例えば、同一でも構わないし、また、同種類の家電機器140には、同一の証明書を設定しても構わない。また、HEMSコントローラ110および家電機器140の証明書は、全て異なっていても構わない。
 ユーザIDは、任意のIDでも構わないし、ユーザ宅の住所や名前などの情報でも構わない。
 以上、本実施の形態に係る機器認証システム100では、リモートサーバ120を介して、ユーザ宅のHEMSコントローラ110およびこれに接続されている各家電機器140を、スマートメータ130の通信対象の機器として人手を介さずに設定することができる。設定後は、HEMSコントローラ110およびこれに接続されている各家電機器140をスマートメータ130に接続することができ、HEMSコントローラ110および家電機器140と、スマートメータ130とを連携させた様々なサービスを提供することが可能となる。
 また、スマートメータ130は、リモートサーバ120の認証テーブルに基づいてHEMSコントローラ110の証明書および家電機器140の証明書を入手する。つまり、証明書のあるHEMSコントローラ110および家電機器140だけが接続許可を得られるので、通信対象の機器になりすました機器などの不正接続を防ぐことができる。
 なお、本実施の形態に係る機器認証システム100では、特に、HEMSコントローラ110の動作が特徴的である。
 HEMSコントローラ110が行うステップS203およびステップS204の動作は、HEMSコントローラ110と家電機器140とを無線ネットワークにより接続する、いわゆるペアリング動作(第2ペアリング)である。なお、この第2ペアリングは、例えば、HEMSコントローラ110に設けられたボタンスイッチと家電機器140に設けられたボタンスイッチとを同時に押下することにより行われる。
 第2ペアリングは、HEMSコントローラ110が家電機器140のIDおよび証明書を取得するために行われるものである。すなわち、第2ペアリングは、スマートメータ130と、HEMSコントローラ110および家電機器140とを無線ネットワークにより接続する最終的なペアリング(第1ペアリング)の前に予備的に行われる、いわば仮のペアリングである。よって、家電機器140の認証情報を取得した後、第1のペアリングが行われる前に第2のペアリングは、通常、解除される。
 第2ペアリングは、本来的には、HEMSコントローラ110が家電機器140のIDおよび証明書を取得するために行われるが、HEMSコントローラ110と家電機器とが無線ネットワークにより接続可能であるかを事前に判断できるという効果もある。
 例えば、第2ペアリングにより、HEMSコントローラ110および家電機器140の設置場所が、無線ネットワーク接続可能な範囲内であるかどうかを設置事業者(またはユーザ)は、事前に確認することができる。また、例えば、HEMSコントローラ110および家電機器140の無線通信機能の故障の有無等も事前に確認可能である。
 (実施の形態2)
 図5は、実施の形態2に用いられる機器認証システムのシステム構成図を示す。図5に示される機器認証システム100aは、実施の形態1と異なり、スマートメータ130が存在していないシステム構成を示している。
 図5において、実施の形態1と同様にリモートサーバ120のデータベース160には、HEMSコントローラ110のIDおよび証明書と、家電機器140のIDおよび証明書とが保存されている。例えば、図5の管理テーブルは、ユーザ「Cさん」には、IDが「Pana3」のHEMSコントローラ110と、「AOU2」、および「AIU3」の家電機器とが設置されていることを示している。また、図5の管理テーブルは、HEMSコントローラ110である、「Pana3」の証明書は、「CCC0」であり、家電「AOU2」および「AIU3」」の証明書は、それぞれ、「CCC1」および「CCC2」であることを示している。
 図6は、本実施の形態の初期状態(図5)に、スマートメータ130を含むユーティリティシステム(ユーティリティネットワーク102)が機器認証システム100aに接続された状態のシステム構成図を示している。図6では、初期状態(図5)では存在していないスマートメータ130がHEMSコントローラ110に接続され、ユーティリティヘッドエンド105は、各ユーザに対してサービスを開始する。
 機器認証システム100aでは、図6に示されるようにユーティリティネットワーク102が機器認証システム100aに接続された後、実施の形態1と同様にスマートメータ130のID情報がリモートサーバ120のデータベース160に登録される。スマートメータ130のID情報がデータベース160に登録されると、リモートサーバ120によって認証テーブルが作成される。
 認証テーブルが作成された後のスマートメータ130への認証処理は、実施の形態1と同様である。
 本態様によると、スマートメータ130がリモートサーバ120に接続される前に、予めHEMSコントローラ110が自身に接続される家電機器140の設定を行い、リモートサーバ120にHEMSコントローラ110のIDおよび証明書と各家電機器140のIDおよび証明書とを送信する。
 これにより、スマートメータ130がリモートサーバ120に接続されたときには、リモートサーバ120のデータベース160にHEMSコントローラ110のIDおよび証明書と各家電機器140のIDおよび証明書とがすでに保存されている。よって、スマートメータ130が接続されてからHEMSコントローラ110および家電機器140がスマートメータ130の認証を受けるまでの時間である認証時間を短縮することができる。
 (実施の形態3)
 図7は、実施の形態3に用いられる機器認証システムのシステム構成図を示す。実施の形態3では、実施の形態1のようにネットワークが構成された後で、機器認証システム100bにおいて新たな家電機器140がHEMSコントローラ110に接続されるときの例を示す。
 図7は、家電機器143がユーザ宅内に新たに設置される例を示す図である。
 図8は、実施の形態3において、新たな家電機器143がHEMSコントローラ110に接続されることによって、リモートサーバ120が備えるデータベース160のデータが更新されるときの例を示す図である。
 図8(a)は、家電機器143が設置される前のHEMS-C・家電の管理テーブルである。新たな家電機器143が登録されると、実施の形態1と同様の方法でHEMSコントローラ110は、リモートサーバ120に新たな家電機器143のIDおよび証明書(図8(b))を送信する。例として、図8では、新たに登録される家電機器143のIDが「AIU4」、証明書が「CCC3」であるとする。
 HEMS-C・家電の管理テーブルが更新されると、図8(c)に示すように、認証テーブルも更新される。認証テーブルが更新されると、実施の形態1で示したように、リモートサーバ120は、スマートメータ130に新たな家電機器143の証明書を送信し、スマートメータ130は、新たな家電機器143の証明書によって、家電機器143の認証を行うことができる。
 (変形例)
 なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されない。
 例えば、上記各実施の形態1~3のそれぞれにおいては、家電機器140の数は、2または3台であったが、4台以上であってもよい。すなわち、家電機器140の台数によらず、スマートメータ130への認証処理は、実現可能である。
 また、上記各実施の形態では、1つの宅内に1つのスマートメータ130と1つのHEMSコントローラ110が設けられる例について説明したが、1つの宅内に複数のスマートメータ130が設けられてもよいし、1つの宅内に複数のHEMSコントローラ110が設けられてもよい。また、1つのスマートメータ130によって複数の世帯(ユーザ)が管理されていてもよいし、1つのHEMSコントローラ110によって複数の世帯(ユーザ)の家電機器が管理されていてもよい。また、1つのスマートメータ130に複数のHEMSコントローラ110が接続されてもよい。
 また、上記各実施の形態では、HEMSコントローラ110および家電機器140のそれぞれがスマートメータ130に認証要求をするものとして説明したが、HEMSコントローラ110が、当該HEMSコントローラ110が制御する家電機器140の認証要求と自身の認証要求とを一括してスマートメータ130に送信してもよい。これにより、スマートメータ130への認証処理がより簡単となる。
 なお、上記各実施の形態では、HEMSコントローラ110が各家電機器140を制御する例について説明したが、一の家電機器140がHEMSコントローラ110の機能を有し、他の家電機器140を制御するような構成であってもよい。すなわち、HEMSコントローラ110は、家電機器140の機能の一部として実現されてもよい。
 また、上記各実施の形態では、リモートサーバ120とスマートメータ130との通信には、専用のセキュアな通信ネットワークが用いられるとしたが、リモートサーバ120とスマートメータ130との通信には、インターネット網などの汎用のネットワークが用いられてもよい。この場合、IDおよび証明書は、暗号化等が行われてセキュアに送受信されることが望ましい。
 なお、リモートサーバ120とスマートメータ130との通信には、XML(Extensible Markup Language)や、SOAP(Simple Object Access Prtocol)が用いられてもよい。
 また、上記各実施の形態では、HEMSコントローラ110は、家電機器140からIDおよび証明書を取得するとしたが、HEMSコントローラ110は、家電機器140からIDのみを取得してもよい。
 この場合、HEMSコントローラ110は、上記IDとして、家電機器140の製造コード(Manufacturer Install Code)やその他の家電機器140を識別可能な番号を家電機器140から取得し、リモートサーバ120に送信する。このような製造コードは、家電機器140のメーカーが独自に家電機器140を識別することができるものである。具体的には、例えば、家電機器140のMACアドレスなどである。
 また、例えば、家電機器140のIDとして、ZigBee固有の拡張メッセージ(Zigbee Manufacturer Specific Extension Code)を用いてもよい。この拡張メッセージは、HEMSコントローラ110と家電機器140とがZigbeeにより無線接続される際に付与されるものである。
 このように、HEMSコントローラ110が家電機器140からIDのみを取得する場合、家電機器140のIDとこれに対応する証明書とを当該家電機器140のメーカーにおいてデータベース化しておく。さらに、リモートサーバ120は、このデータベースにアクセスする、またはこのデータベースを予め記憶しておく。これにより、リモートサーバ120は、HEMSコントローラ110からIDのみを取得すれば、対応する証明書をスマートメータ130に送信することができる。
 このような構成においては、HEMSコントローラ110とリモートサーバ120との間では、証明書の送受信が行われないため、より安全である。
 また、HEMSコントローラ110が当該HEMSコントローラ110に対応した正しいスマートメータ130を選択しているかどうかをリモートサーバ120に照会するような構成であってもよい。
 HEMSコントローラ110は、無線接続可能なスマートメータ130が複数存在する場合、どのスマートメータ130が自身に対応した正しいスマートメータ130であるかを決定することができない場合がある。このような場合、HEMSコントローラ110は、リモートサーバ120にスマートメータ130の照会要求を送信してもよい。このとき、HEMSコントローラ110は、照会要求と合わせて、検出された近くのスマートメータ130の位置情報として、複数のスマートメータ130それぞれの、無線通信に用いられる信号の相対的な強度、スマートメータのGPS座標、または無線環境の指紋などを送信してもよい。
 HEMSコントローラ110からの照会要求を受信した場合、リモートサーバ120は、さらに、HEMSコントローラ110が設けられたユーザ宅の顧客宅内住所、顧客名や顧客の個人情報(例えば国民登録番号、運転免許証番号やパスポート番号など)などの関連情報を検索する。なお、これらの情報は、リモートサーバ120またはスマートメータ130を用いたサービスの顧客登録の際に取得済みであることもある。リモートサーバ120は、検索した情報に基づいて、HEMSコントローラ110に、当該HEMSコントローラ110に対応する正しいスマートメータ130を通知する。
 また、このとき、リモートサーバ120がHEMSコントローラ110に対応する正しいスマートメータ130がどのスマートメータ130であるのかをユーティリティネットワーク102(ユーティリティヘッドエンド105)に照会してもよい。
 このとき、上記個人情報の一部は、ユーティリティネットワーク102が正しいスマートメータ130を判断するための条件として利用することができる。
 また、以下のような場合も本発明に含まれる。
 (1)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムで実現され得る。RAMまたはハードディスクユニットには、コンピュータプログラムが記憶されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (2)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。ROMには、コンピュータプログラムが記憶されている。マイクロプロセッサが、ROMからRAMにコンピュータプログラムをロードし、ロードしたコンピュータプログラムにしたがって演算等の動作することにより、システムLSIは、その機能を達成する。
 (3)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールには、上記の超多機能LSIが含まれてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有してもよい。
 (4)本発明は、上記に示す方法で実現されてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムで実現してもよいし、コンピュータプログラムからなるデジタル信号で実現してもよい。
 また、本発明は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半導体メモリなどに記録したもので実現してもよい。また、これらの記録媒体に記録されているデジタル信号で実現してもよい。
 また、本発明は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送してもよい。
 また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、コンピュータプログラムを記憶しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作してもよい。
 また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (5)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 以上、一つまたは複数の態様に係る機器認証システムについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。
 本発明は、HEMS等におけるスマートメータへの機器認証に用いられる、機器認証方法等として有用である。
 100、100a、100b 機器認証システム
 101 ホームネットワーク
 102 ユーティリティネットワーク
 103 パケットネットワーク
 104 AMI
 105 ユーティリティヘッドエンド
 110 HEMSコントローラ
 111、131 指令部
 112、132 認証部
 113 収集部
 114、135 ホームネットワークIF
 115、125 パケットネットワークIF
 116、136 メモリ
 120 リモートサーバ
 121 管理部
 124、134 AMIネットワークIF
 130 スマートメータ
 140、141、142、143 家電機器
 160、170 データベース

Claims (12)

  1.  スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書を前記スマートメータに設定するための設定方法であって、
     第1の通信ネットワークを介して接続されるスマートメータから、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、
     第2の通信ネットワークを介して接続される前記複数の機器のうちの1つであるコントローラから、前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記コントローラが制御を行う前記複数の機器のうちの1つである家電機器のIDおよび証明書とを取得する第2取得ステップと、
     前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記スマートメータのIDと、前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、
     前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む
     設定方法。
  2.  前記第2の通信ネットワークを介して、前記管理情報に含まれない前記コントローラのIDおよび証明書または前記管理情報に含まれない前記家電機器のIDおよび証明書である、新規機器情報を取得した場合、
     前記管理ステップでは、前記新規機器情報を前記スマートメータのIDと対応づけて前記管理情報に追加することによって、前記管理情報を更新し、
     前記送信ステップでは、前記新規機器情報を、当該新規機器情報に対応づけられたIDを有する前記スマートメータに送信する
     請求項1に記載の設定方法。
  3.  前記第1の通信ネットワークは、前記スマートメータとの通信専用のセキュアな通信ネットワークである
     請求項1または2に記載の設定方法。
  4.  前記コントローラは、前記機器を制御するHEMS(Home Energy Management System)コントローラである
     請求項1~3のいずれか1項に記載の設定方法。
  5.  前記機器のIDは、当該機器のMAC(Media Access Control)アドレスである
     請求項1~4のいずれか1項に記載の設定方法。
  6.  スマートメータと複数の機器とのネットワーク接続を、サーバを用いて認証する機器認証方法であって、
     前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラが、前記家電機器のIDおよび証明書を取得する第1通信ステップと、
     前記コントローラが、前記第1通信ステップにおいて取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信ステップと、
     前記サーバが、前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得ステップと、
     前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得ステップと、
     前記サーバが、前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得ステップにおいて取得した前記スマートメータのIDと、前記第2取得ステップにおいて取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理ステップと、
     前記サーバが、前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信ステップとを含む
     機器認証方法。
  7.  前記スマートメータが、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを前記サーバから取得する第3取得ステップと、
     前記スマートメータが、前記コントローラまたは前記家電機器から前記認証を要求する情報である認証要求を受信したときに、前記認証要求に含まれるIDおよび証明書と、前記第3取得ステップにおいて取得したIDおよび証明書とが一致しているかどうかを判断し、一致している場合は、前記認証要求を送信した前記コントローラまたは前記家電機器と前記スマートメータとのネットワーク接続を許可する認証ステップを含む
     請求項6に記載の機器認証方法。
  8.  前記第1通信ステップにおいて、前記コントローラは、Zigbee規格に準拠した無線通信により前記家電機器と通信して前記家電機器のIDおよび証明書を取得する
     請求項6または7に記載の機器認証方法。
  9.  スマートメータと複数の機器とのネットワーク接続の認証に用いられる、前記機器のIDおよび証明書をサーバによって前記スマートメータに設定する機器認証システムであって、
     前記機器認証システムは、
     前記複数の機器のうちの1つである家電機器を制御する、前記複数の機器のうちの1つであるコントローラと、
     サーバとを備え、
     前記コントローラは、
     前記家電機器のIDおよび証明書を取得するための第1通信部と、
     前記第1通信部が取得した前記家電機器のIDおよび証明書を前記サーバに送信する第2通信部とを有し、
     前記サーバは、
     前記スマートメータのユーザ情報に対応づけられた前記スマートメータのIDを取得する第1取得部と、
     前記コントローラのユーザ情報に対応づけられた、前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを取得する第2取得部と、
     前記スマートメータのユーザ情報および前記コントローラのユーザ情報に基づいて、前記第1取得部が取得した前記スマートメータのIDと、前記第2取得部が取得した前記コントローラのIDおよび証明書、並びに前記家電機器のIDおよび証明書とを対応づけた管理情報を作成する管理部と、
     前記管理情報に基づいて、前記スマートメータのIDに対応づけられた前記コントローラのIDおよび証明書と、前記家電機器のIDおよび証明書とを当該スマートメータに送信する送信部とを有する
     機器認証システム。
  10.  サーバが機器の認証情報をスマートメータに送信した後に行われる、前記機器と前記スマートメータとの無線ネットワーク接続である第1ペアリングのための通信を行うコントローラであって、
     前記機器との無線ネットワーク接続である第2ペアリングを行って、前記機器の認証情報を取得する第1通信部と、
     前記第1通信部が取得した前記機器の認証情報を前記サーバに送信する第2通信部とを備える
     コントローラ。
  11.  前記第1通信部は、前記機器の認証情報を取得した後、前記第1のペアリングが行われる前に前記第2のペアリングを解除する
     請求項10に記載のコントローラ。
  12.  前記第1ペアリングおよび前記第2ペアリングは、Zigbee規格に準拠した無線ネットワーク接続である
     請求項10または11に記載のコントローラ。
PCT/JP2013/000691 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびコントローラ WO2013118511A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN201380001079.3A CN103597691B (zh) 2012-02-10 2013-02-08 设定方法、设备认证方法、设备认证系统以及服务器
SG2014007785A SG2014007785A (en) 2012-02-10 2013-02-08 Setting method, device authentication method, device authentication system, and server
JP2013531596A JP5451950B2 (ja) 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびサーバ

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261597205P 2012-02-10 2012-02-10
US61/597,205 2012-02-10
US201261668227P 2012-07-05 2012-07-05
US61/668,227 2012-07-05

Publications (1)

Publication Number Publication Date
WO2013118511A1 true WO2013118511A1 (ja) 2013-08-15

Family

ID=48947281

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/000691 WO2013118511A1 (ja) 2012-02-10 2013-02-08 設定方法、機器認証方法、機器認証システム、およびコントローラ

Country Status (5)

Country Link
US (1) US9246895B2 (ja)
JP (2) JP5451950B2 (ja)
CN (1) CN103597691B (ja)
SG (1) SG2014007785A (ja)
WO (1) WO2013118511A1 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015090540A (ja) * 2013-11-05 2015-05-11 パナソニックIpマネジメント株式会社 設備機器の登録システム、設備機器の登録方法
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
WO2015141413A1 (ja) * 2014-03-19 2015-09-24 シャープ株式会社 制御システム、hemsコントローラ、および制御方法
JP2016015048A (ja) * 2014-07-02 2016-01-28 株式会社バッファロー 情報共有システム、情報機器、及びプログラム
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2016039564A (ja) * 2014-08-08 2016-03-22 パナソニックIpマネジメント株式会社 通信システム及び機器
JP2017183871A (ja) * 2016-03-29 2017-10-05 日立アプライアンス株式会社 電気機器
US20220101454A1 (en) * 2020-09-29 2022-03-31 Ricoh Company, Ltd. Information processing apparatus, information processing method, and recording medium

Families Citing this family (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5905760B2 (ja) * 2012-03-28 2016-04-20 京セラ株式会社 制御装置、制御システム、及び制御方法
US20140228976A1 (en) * 2013-02-12 2014-08-14 Nagaraja K. S. Method for user management and a power plant control system thereof for a power plant system
JP6078876B2 (ja) * 2013-02-13 2017-02-15 パナソニックIpマネジメント株式会社 無線通信システム、無線機器及びそのアドレス設定方法
US9294469B2 (en) * 2013-07-03 2016-03-22 General Electric Company Systems and methods for establishing a connection between an appliance and a home energy management device
US9830446B2 (en) * 2013-10-16 2017-11-28 Silver Spring Networks, Inc. Return material authorization fulfillment system for smart grid devices with customer specific cryptographic credentials
JP6329810B2 (ja) * 2014-04-30 2018-05-23 シャープ株式会社 データ処理端末およびデータ処理方法
US20160072677A1 (en) * 2014-09-04 2016-03-10 Abhay Gupta Systems and Methods for Connecting Home Area Network Devices to Smart Meters and Utility Accounts
JP6357414B2 (ja) * 2014-12-24 2018-07-11 京セラ株式会社 エネルギー管理システム、制御方法、スマートメータおよびエネルギー管理装置
CN104794096A (zh) 2015-01-21 2015-07-22 李振华 可动态组合和调整的个人工作系统
US9680646B2 (en) 2015-02-05 2017-06-13 Apple Inc. Relay service for communication between controllers and accessories
JP6463984B2 (ja) * 2015-02-19 2019-02-06 京セラ株式会社 電力管理装置、電力管理方法、電力管理システム、メータ装置及び認証方法
CN107431734B (zh) * 2015-05-12 2020-09-04 三菱电机株式会社 屋内设备、通信适配器、控制方法以及记录介质
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
US10320766B2 (en) * 2015-11-17 2019-06-11 Google Llc Wireless network access
JP6573537B2 (ja) * 2015-12-04 2019-09-11 日本電信電話株式会社 電力需要制御方法およびコントローラ
KR101800737B1 (ko) * 2016-06-27 2017-11-23 경북대학교 산학협력단 사용자 인증을 위한 스마트기기의 제어방법, 이를 수행하기 위한 기록매체
JP6751513B2 (ja) * 2016-12-28 2020-09-09 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP6836145B2 (ja) * 2016-12-28 2021-02-24 東京電力ホールディングス株式会社 認証システム、認証方法、および、所在地コード生成装置
JP6932948B2 (ja) * 2017-03-02 2021-09-08 日本電気株式会社 判定装置、通信装置、管理装置及び通信システム
KR101969239B1 (ko) * 2017-12-18 2019-04-15 전자부품연구원 스마트 미터 운영을 위한 ami 관리 방법 및 이를 적용한 ami 관리서버 및 기록매체
JP6838009B2 (ja) * 2018-02-28 2021-03-03 株式会社東芝 通信制御装置および通信制御方法
US10848481B1 (en) * 2019-05-17 2020-11-24 The Florida International University Board Of Trustees Systems and methods for revocation management in an AMI network
CN110708224B (zh) * 2019-10-28 2021-09-21 广东美的制冷设备有限公司 账户关联方法和装置、电子设备及存储介质
CN115051971B (zh) * 2022-06-29 2024-05-14 中国信息通信研究院 基于主动标识技术的能耗监测方法和装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
US20110047370A1 (en) 2009-08-18 2011-02-24 Control4 Corporation Systems and methods for re-commissioning a controlled device in a home area network
US7950044B2 (en) 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
WO2011064865A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 エネルギー管理装置およびエネルギー管理システム
US20110302635A1 (en) 2007-04-13 2011-12-08 Hart Communication Foundation Enhancing security in a wireless network

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072493A (ja) 2004-08-31 2006-03-16 Ntt Docomo Inc 中継装置及び認証方法
JP2007184756A (ja) 2006-01-06 2007-07-19 Hitachi Ltd ネットワーク上の暗号化通信を行うアダプタ装置
US20100034386A1 (en) * 2008-08-06 2010-02-11 Daintree Networks, Pty. Ltd. Device manager repository
JP5412364B2 (ja) * 2009-07-16 2014-02-12 株式会社日立製作所 情報処理方法および情報処理システム
KR101820738B1 (ko) * 2010-10-05 2018-01-23 삼성전자주식회사 홈 네트워크에서 기기 간에 에너지 프로파일을 설정하기 위한 방법 및 시스템
US8718798B2 (en) * 2010-11-09 2014-05-06 General Electric Company Gateway mirroring of metering data between zigbee networks
WO2012068045A2 (en) * 2010-11-15 2012-05-24 Trilliant Holdings Inc. System and method for securely communicating across multiple networks using a single radio

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002015235A (ja) * 2000-06-30 2002-01-18 Mitsubishi Electric Corp 料金の決済システム及び料金の決済方法
WO2005101162A1 (ja) * 2004-04-15 2005-10-27 Matsushita Electric Industrial Co., Ltd. アクセス制御装置及び電子機器
JP2006042207A (ja) * 2004-07-29 2006-02-09 Matsushita Electric Ind Co Ltd 通信機器
US7950044B2 (en) 2004-09-28 2011-05-24 Rockwell Automation Technologies, Inc. Centrally managed proxy-based security for legacy automation systems
US20110302635A1 (en) 2007-04-13 2011-12-08 Hart Communication Foundation Enhancing security in a wireless network
US20110047370A1 (en) 2009-08-18 2011-02-24 Control4 Corporation Systems and methods for re-commissioning a controlled device in a home area network
WO2011064865A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 エネルギー管理装置およびエネルギー管理システム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
ERMAN AYDAY: "Secure, Intuitive and Low-Cost Device Authentication for Smart Grid Networks", CCNC'2011: 2011 IEEE CONSUMER COMMUNICATIONS AND NETWORKING CONFERENCE, IEEE, 11 January 2011 (2011-01-11), pages 1161 - 1165, XP031865872 *

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015090540A (ja) * 2013-11-05 2015-05-11 パナソニックIpマネジメント株式会社 設備機器の登録システム、設備機器の登録方法
WO2015111107A1 (ja) * 2014-01-22 2015-07-30 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法
JPWO2015111107A1 (ja) * 2014-01-22 2017-03-23 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法
WO2015141413A1 (ja) * 2014-03-19 2015-09-24 シャープ株式会社 制御システム、hemsコントローラ、および制御方法
JP2015179952A (ja) * 2014-03-19 2015-10-08 シャープ株式会社 制御システム、hemsコントローラ、および制御方法
JP2016015048A (ja) * 2014-07-02 2016-01-28 株式会社バッファロー 情報共有システム、情報機器、及びプログラム
JP2016039564A (ja) * 2014-08-08 2016-03-22 パナソニックIpマネジメント株式会社 通信システム及び機器
WO2016035299A1 (ja) * 2014-09-04 2016-03-10 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JPWO2016035299A1 (ja) * 2014-09-04 2017-06-15 パナソニックIpマネジメント株式会社 証明書発行システム、通信方法及び管理装置
JP2017183871A (ja) * 2016-03-29 2017-10-05 日立アプライアンス株式会社 電気機器
US20220101454A1 (en) * 2020-09-29 2022-03-31 Ricoh Company, Ltd. Information processing apparatus, information processing method, and recording medium

Also Published As

Publication number Publication date
CN103597691A (zh) 2014-02-19
US9246895B2 (en) 2016-01-26
JPWO2013118511A1 (ja) 2015-05-11
US20130232556A1 (en) 2013-09-05
JP5451950B2 (ja) 2014-03-26
CN103597691B (zh) 2016-10-12
SG2014007785A (en) 2014-03-28
JP2014075970A (ja) 2014-04-24

Similar Documents

Publication Publication Date Title
JP5451950B2 (ja) 設定方法、機器認証方法、機器認証システム、およびサーバ
EP3051745B1 (en) Security management method and security management device in home network system
JP5456058B2 (ja) エネルギー管理装置およびエネルギー管理システム
US9973487B2 (en) Authentication method
US9294469B2 (en) Systems and methods for establishing a connection between an appliance and a home energy management device
TW201417540A (zh) 智慧閘道、智慧家居系統及家電設備的智慧控制方法
US20160277195A1 (en) Method of authenticating devices using certificates
US20130067544A1 (en) System for authentication management of a sensor node having a subscription processing function, and a method for operating the system
US10523446B2 (en) Authentication system and authentication method
TWM459478U (zh) 智慧閘道及智慧家居系統
KR20120072557A (ko) 이동 단말기, 서버 및 이를 이용한 정보 제공 방법
JP6739036B2 (ja) コントローラ
KR101795598B1 (ko) 네트워크 설정 방법, 그에 따른 서버 장치, 및 그에 따른 네트워크 시스템
US20160072630A1 (en) Authentication system and authentication method
US20140340237A1 (en) Appliance management system and appliance management method
US9729332B2 (en) Device authentication system and authentication method
KR101776882B1 (ko) IoT 디바이스에 대한 보안성 있는 DNS 네이밍 방법 및 보안성 있는 DNS 네이밍 등록을 수행하는 라우터 장치
JP6544911B2 (ja) 機器管理システム、サーバ、アプリケーション実行方法、および、プログラム
KR20130052966A (ko) 월패드 기반의 홈 네트워크 관리 시스템 및 방법
JP6281749B2 (ja) 通信システム及び機器
JP2006262111A (ja) リモートアクセスシステム、ルータ及びリモートアクセス制御プログラム
JP2014042095A (ja) 認証システム及び方法
JP6341421B2 (ja) 不正機器検出方法、不正機器検出サーバ、不正機器検出システム
JP6964495B2 (ja) 家電制御システム
CN105766026B (zh) 控制主机和客户端的目标设备的方法和设备

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2013531596

Country of ref document: JP

Kind code of ref document: A

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13746678

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 2013746678

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13746678

Country of ref document: EP

Kind code of ref document: A1