WO2015087465A1 - 認証方法および認証システム - Google Patents

認証方法および認証システム Download PDF

Info

Publication number
WO2015087465A1
WO2015087465A1 PCT/JP2014/003791 JP2014003791W WO2015087465A1 WO 2015087465 A1 WO2015087465 A1 WO 2015087465A1 JP 2014003791 W JP2014003791 W JP 2014003791W WO 2015087465 A1 WO2015087465 A1 WO 2015087465A1
Authority
WO
WIPO (PCT)
Prior art keywords
controller
crl
authentication
server
certificate
Prior art date
Application number
PCT/JP2014/003791
Other languages
English (en)
French (fr)
Inventor
勇二 海上
大森 基司
松崎 なつめ
松島 秀樹
芳賀 智之
前田 学
良浩 氏家
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to EP14864992.4A priority Critical patent/EP3082057B1/en
Priority to JP2015526810A priority patent/JP6241764B2/ja
Priority to US14/726,633 priority patent/US9729332B2/en
Publication of WO2015087465A1 publication Critical patent/WO2015087465A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/33User authentication using certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates

Definitions

  • This disclosure relates to an authentication system that enables a device and a controller to be connected safely.
  • Wi-Fi Protected Setup to facilitate connection between devices.
  • Wi-Fi wireless connection only guarantees device interoperability between the appliance at the access point corresponding to the controller and the home appliance, and does not authenticate whether the connection partner is a legitimate device. .
  • Non-patent Document 2 a public key authentication infrastructure (PKI: Public Key Infrastructure) in order to authenticate the validity of a device.
  • PKI Public Key Infrastructure
  • the authentication based on PKI guarantees the validity of a device by authenticating that an entity (home appliance or controller) has a private key and a public key certificate issued by a certificate authority. When a private key is leaked, the public key certificate needs to be revoked in order to prevent fraud using the public key certificate.
  • CRL Certificate Revocation List which is a certificate revocation list is represented (Non-patent Document 2).
  • the CRL is a list of revoked public key certificates, and the certificate authority that issued the public key certificate adds a signature to the revoked public key certificate ID and distributes it.
  • the home appliance or controller entity verifies whether the public key certificate of another entity to be connected is described in the CRL. Therefore, it is necessary to use the latest CRL as the CRL.
  • Wi-Fi Alliance “Wi-Fi CERTIFIED Wi-Fi Protected Setup: Easing the User Experience for Home and Small Office Wi-FiR Network, 20 June (20th, 20th, 20th, 20th, 20th, 20th, 20th, 20th) Search], Internet ⁇ URL: http: // www. wi-fi.
  • an authentication system includes a first controller connected to a first server via a first network, and a second controller connected to the second server via a second network. And a device connected to the first controller and the second controller, and a device in the home that performs authentication between the first controller and the device or between the second controller and the device.
  • the device includes an authentication unit that acquires a first certificate revocation list from a first controller and acquires a second certificate revocation list from a second controller, and the first certificate
  • the certificate revocation list and the second certificate revocation list are a revocation list related to the certificates of the first controller, the second controller, and the device constituting the authentication system.
  • the authentication unit obtains the next issuance date of the first certificate revocation list as the first time information, obtains the issuance date from the second certificate revocation list as the second time information, and obtains the list. By comparing the first time information and the second time information, it is determined whether or not the first controller is illegal.
  • FIG. 1 is an overall configuration diagram of an authentication system in Embodiment 1.
  • FIG. 2 is a configuration diagram of a controller in Embodiment 1.
  • FIG. 6 is a diagram illustrating an example of a connected device management table of a controller according to Embodiment 1.
  • FIG. 6 is a diagram showing an example of a public key certificate in Embodiment 1.
  • FIG. 3 is a diagram illustrating an example of a CRL in Embodiment 1.
  • FIG. 1 is a configuration diagram of a device in Embodiment 1.
  • FIG. 6 is a diagram illustrating an example of a connection controller management table of devices in the first embodiment.
  • FIG. FIG. 3 is a configuration diagram of a manufacturer server in the first embodiment.
  • FIG. 6 is a diagram illustrating an example of a device information management table of a maker server according to Embodiment 1.
  • FIG. 2 is a configuration diagram of a portal server in Embodiment 1.
  • FIG. 3 is a sequence diagram at the time of device registration in Embodiment 1.
  • FIG. 3 is a sequence diagram at the time of device registration in Embodiment 1.
  • FIG. 10 is a sequence diagram when updating the CRL of the manufacturer server in the first embodiment.
  • FIG. 10 is a sequence diagram when updating the CRL of the device in the first embodiment.
  • FIG. 10 is a sequence diagram when updating the CRL of the device in the first embodiment.
  • FIG. 10 is a sequence diagram when updating the CRL of the device in the first embodiment.
  • FIG. 10 is a sequence diagram when updating the CRL of the device in the first embodiment.
  • FIG. 10 is a sequence diagram when updating the CRL of the device in the first embodiment.
  • FIG. 10 is a sequence diagram at the time of device registration in the second embodiment.
  • FIG. 10 is a sequence diagram at the time of device registration in the second embodiment.
  • FIG. 10 is a sequence diagram at the time of device registration in the second embodiment.
  • FIG. 10 is a diagram illustrating an example of a connection controller management table of devices in the second embodiment.
  • 10 is a diagram illustrating an example of a connected device management table of a controller according to Embodiment 2.
  • FIG. FIG. 10 is a sequence diagram at the time of device history information transmission processing in the second embodiment.
  • the home appliance When the home appliance is connected to only one controller, the home appliance obtains the CRL via the controller. At this time, if the controller is an unauthorized device, even if the public key certificate is described in the CRL, unless the controller distributes the CRL in which the controller's public key certificate is described to the home appliance, The controller is authenticated as a valid device.
  • An authentication system includes: a first controller connected to a first server via a first network; a second controller connected to the second server via a second network; An authentication system for a home device that includes a controller and a device connected to the second controller, and performs authentication between the first controller and the device or between the second controller and the device, Includes an authentication unit that obtains a first certificate revocation list from a first controller and obtains a second certificate revocation list from a second controller, and includes the first certificate revocation list and the second certificate revocation list.
  • the certificate revocation list is a revocation list related to the certificates of the first controller, the second controller, and the device constituting the authentication system.
  • the next issue date of the first certificate revocation list is acquired as first time information
  • the issue date is acquired as second time information from the second certificate revocation list
  • the acquired first time information and It is characterized by determining whether or not the first controller is illegal by comparing with the second time information.
  • the CRL could not be updated, but the CRL can be acquired and updated via a plurality of networks.
  • connection with an unauthorized controller can be prevented, and a safe connection can be established between a legitimate controller and a device.
  • the authentication unit in the authentication system is characterized in that the first controller determines that the first controller is illegal when the first time information is before the second time information.
  • the authentication unit in the authentication system is characterized in that when it is determined that the first controller is unauthorized, the connection with the first controller is stopped.
  • the authentication unit in the authentication system determines that the first controller is unauthorized, the authentication unit notifies the second controller that the first controller is unauthorized. .
  • the authentication system is characterized in that one of the first server and the second server is a content server that distributes content.
  • the authentication system is characterized in that the other of the first server or the second server is a service server of an electric power company.
  • FIG. 1 is a diagram illustrating an overall configuration of an authentication system 10 according to the present disclosure.
  • the authentication system 10 includes a controller 100, a device 200, a server 300, and a portal server 400.
  • the controllers 100a and 100b are devices having a function of controlling the devices.
  • the controllers 100a and 100b have functions such as connecting to a server, transmitting home appliance history information to the server, receiving a control request from the server, and controlling home appliances.
  • the devices 200a to 200c are home appliances and housing equipment that collect device history information, such as televisions, recorders, air conditioners, refrigerators, and storage batteries.
  • Servers 300a to 300c are a content server that distributes content, a manufacturer server that manufactures home appliances, and a service server that provides services.
  • the history information of the device in the home is transmitted to the controller, and the controller transmits the history information of the device to the manufacturer server.
  • the service server is an electric power company
  • the electric power company connects to the controller via a home smart meter (not shown). Based on the power information from the power company, the controller controls household devices and suppresses power consumption in the home.
  • FIG. 2 is a configuration diagram of the controller 100a.
  • the controller 100a includes a device management unit 101, a device information holding unit 102, an authentication processing unit 103, an authentication information holding unit 104, and a communication unit 105.
  • the controller 100b has the same configuration.
  • the device management unit 101 manages devices connected to the controller. When there is a connection request from the device, the device management unit 101 transmits the public key certificate received from the device to the authentication processing unit 103 and requests an authentication process. The device management unit 101 receives the authentication result from the authentication processing unit 103. If the authentication is successful, the device management unit 101 registers the device ID and the certificate ID in the connected device management table held by the device information holding unit 102.
  • the device information holding unit 102 manages information on devices connected to the controller.
  • FIG. 3 is a diagram showing an example of a device information management table that the device information holding unit 102 has.
  • the device information management table records a device ID and a certificate ID of a public key certificate possessed by the device.
  • the authentication processing unit 103 performs an authentication process with the device.
  • the authentication processing unit 103 receives an authentication request from the device management unit 101 together with the device public key certificate
  • the authentication processing unit 103 acquires the CRL recorded in the authentication information holding unit 104 and obtains the certificate of the device public key certificate. It is verified whether the ID is described in the CRL. Further, the authentication processing unit 103 verifies the signature of the public key certificate using the public key (not shown) of the portal server that is the certificate authority. Also, the authentication processing unit 103 generates a random number and transmits the random number to the device. The authentication processing unit 103 verifies the signature of the random number received from the device. If any verification fails, the authentication processing unit 103 determines that the device is an unauthorized device.
  • the authentication information holding unit 104 has a private key / public key certificate key pair and CRL.
  • the private key, public key certificate, and CRL are embedded in the authentication information holding unit 104 at the time of shipment.
  • FIG. 4 is a diagram illustrating an example of the configuration of a public key certificate.
  • a public key certificate includes a version, an issuer, start and end of a validity period, a certificate ID, and a signature of a portal server that is a certificate authority.
  • FIG. 5 is a diagram illustrating an example of the configuration of the CRL.
  • the CRL includes a CRL version, an issuer, an issue date, a next issue date, a revoked certificate ID, and a signature of a portal server that is a certificate authority.
  • the certificate ID is not limited to one, and there may be a plurality of certificate IDs.
  • the communication unit 105 communicates with the device 200, the manufacturer server 300a, and the service server 300b.
  • the communication unit 105 performs SSL (Secure Socket Layer) communication in communication with the server.
  • SSL Secure Socket Layer
  • a certificate necessary for SSL communication is recorded by the communication unit 105.
  • FIG. 6 is a configuration diagram of the device 200.
  • the device 200 includes a device management unit 201, a device history holding unit 202, a device information holding unit 203, an authentication processing unit 204, an authentication information holding unit 205, and a communication unit 206.
  • the device management unit 201 transmits a connection request to the controller 100 at the time of activation.
  • the communication unit 206 executes SSL communication with the content server 300c.
  • the device management unit 201 Upon receiving the public key certificate from the controller, the device management unit 201 transmits an authentication request to the authentication processing unit 204.
  • the device management unit 201 receives the authentication result from the authentication processing unit 204.
  • the device management unit 201 registers the controller ID and the certificate ID in the connection controller management table held by the device information holding unit 203.
  • the device management unit 201 transmits the device history recorded by the device history holding unit 202 to the server via the controller periodically or irregularly. When directly connected to the content server, it is transmitted to the server without going through the controller.
  • the device history holding unit 202 acquires and records the device operation history.
  • the device information holding unit 203 manages information on the controller 100 connected to the device.
  • FIG. 7 is a diagram showing an example of a connection controller management table that the device information holding unit 203 has.
  • the connected controller management table records the controller ID and the certificate ID of the public key certificate possessed by the controller.
  • the authentication processing unit 204 performs authentication processing with the controller.
  • the authentication processing unit 204 receives an authentication request together with the public key certificate from the device management unit 201
  • the authentication processing unit 204 acquires the CRL recorded in the authentication information holding unit 205, and the certificate ID of the controller public key certificate is obtained. It is verified whether it is described in the CRL.
  • the authentication processing unit 204 verifies the signature of the public key certificate using the public key (not shown) of the portal server that is the certificate authority.
  • the authentication processing unit 204 generates a random number and transmits the random number to the controller.
  • the authentication processing unit 204 verifies the signature of the random number received from the controller. If any verification fails, the authentication processing unit 204 determines that the controller is an unauthorized device.
  • the authentication information holding unit 205 has a private key / public key certificate key pair and CRL.
  • the key pair and CRL of the private key and public key certificate are embedded in the authentication information holding unit 205 when the device is shipped. Since the public key certificate and CRL have the same configuration as the public key certificate and CRL possessed by the controller, description thereof is omitted here.
  • the communication unit 206 communicates with the controller 100 and the content server 300.
  • the communication unit 206 performs SSL (Secure Socket Layer) communication in communication with the content server.
  • a certificate necessary for SSL communication is recorded by the communication unit 206.
  • FIG. 8 is a configuration diagram of the manufacturer server 300a.
  • the manufacturer server 300a includes a device information management unit 301, a device information holding unit 302, a CRL management unit 303, a CRL holding unit 304, and a communication unit 305.
  • the service server 300b has the same configuration.
  • the device information management unit 301 controls the device information holding unit 302 to manage the association between the controller and the device, the controller to be connected, the device ID and certificate ID, and the device history. In addition, when the device information management unit 301 detects an unauthorized device or controller, the device information management unit 301 notifies the portal server of the certificate ID of the device or controller, and issues a CRL issuance request. The device information management unit 301 transmits the CRL to the CRL management unit 303 when the CRL is updated.
  • the device information holding unit 302 records the controller ID, device ID, certificate ID, and device history.
  • FIG. 9 is a diagram illustrating an example of the device information management table.
  • the controller ID1 which is the controller ID, indicates that devices ID1 to ID3 are connected.
  • the controller certificate ID and device certificate ID are also recorded.
  • the history information of the device ID 1 indicates that it is recorded in the history information 1.
  • the CRL management unit 303 controls the CRL holding unit 304 and updates the CRL of the CRL holding unit 304 when receiving the CRL from the device information management unit 301.
  • the CRL holding unit 304 records the CRL.
  • the communication unit 305 communicates with the controller 100a and the portal server 400. SSL communication is performed in communication with the controller 100a and the portal server 400. A certificate necessary for SSL communication is recorded by the communication unit 305.
  • the configuration of the content server 300c is different from that of the manufacturer server 300a.
  • SSL authentication is performed between the content server 300c and the device.
  • the device information management table of the device information holding unit 302 is a device information management table without controller information.
  • FIG. 10 is a configuration diagram of the portal server 400.
  • the portal server 400 includes a CRL management unit 401, a CRL holding unit 402, an encryption processing unit 403, an encryption key holding unit 404, and a communication unit 405.
  • the CRL management unit 401 controls the CRL holding unit 402 and manages the CRL.
  • the CRL management unit 401 receives a CRL issuance request from a manufacturer server, a service server, or the like, the CRL management unit 401 sets data other than the CRL signature, and requests the cryptographic processing unit 403 to generate a CRL signature.
  • the CRL management unit 401 receives the CRL generated by the signature from the encryption processing unit 403 and records it in the CRL holding unit 402.
  • the CRL holding unit 402 records the issued CRL.
  • the cryptographic processing unit 403 When the cryptographic processing unit 403 receives a signature generation request from the CRL management unit 401, the cryptographic processing unit 403 generates a CRL signature using the private key held in the encryption key holding unit 404. When the cryptographic processing unit 403 generates a CRL signature, the cryptographic processing unit 403 transmits the CRL signature to the CRL management unit 401.
  • the encryption key holding unit 404 holds a secret key for CRL issuance of a portal server serving as a certificate authority.
  • the communication unit 405 communicates with each of the servers 300a to 300c. In communication with each of the servers 300a to 300c, SSL communication is performed. A certificate necessary for SSL communication is recorded by the communication unit 405.
  • the operation of the authentication system 10 includes the following.
  • FIGS. 11 to 12 show a sequence of processing in which device C connects to controller A and registers with the manufacturer server. The same applies to the process in which the device A and the device B are connected to the controller A and registered in the manufacturer server, and the process in which the device C is connected to the controller B and registered in the service server.
  • the device C issues a connection request to the controller A. At this time, the device ID of the device and the public key certificate are also transmitted.
  • the controller A verifies whether the certificate ID of the public key certificate of the device C that has received the connection request is described in the CRL held in the authentication information holding unit. If it is described in the CRL, an error is notified to the device C and the process is terminated.
  • the controller A verifies the signature of the public key certificate received from the device C. If the verification is not successful, an error is notified to the device C and the process is terminated.
  • the signature at this time may be ECDSA (Elliptic Curve Digital Signature Algorithm). Since ECDSA is described in Non-Patent Document 3, it is not described here.
  • the controller A generates a random number and sends it to the device C together with the controller ID and the public key certificate.
  • the device C verifies whether the certificate ID of the public key certificate of the controller A that transmitted the connection request is described in the CRL that is held. If it is described in the CRL, an error is notified to the controller A and the process is terminated.
  • the device C verifies the signature of the public key certificate received from the controller A. If the verification fails, an error is notified to the controller A and the process is terminated.
  • the device C generates a signature from the random number received from the controller A and the private key of the device C.
  • the device C generates a random number and transmits it to the controller A together with the signature generated in S107.
  • Controller A receives the signature and the random number, and verifies the signature using the public key certificate received in S101. If the signature verification is not successful, an error is notified to the device C and the process is terminated.
  • the controller A generates a signature from the random number received in S109 and the controller A private key, and transmits the signature to the device A.
  • the device C receives the signature, and verifies the signature using the public key certificate received in S104. If the signature verification is not successful, an error is notified to the controller A and the process is terminated.
  • the controller A transmits the controller ID and certificate ID, the device ID and certificate ID of the device successfully verified in S109 to the manufacturer server, and registers the device ID and certificate ID of the device in the connected device management table. .
  • FIG. 13 shows a sequence for updating the CRL of the manufacturer server.
  • the manufacturer server detects an unauthorized device.
  • an unauthorized device As a specific example, when it is detected that multiple controllers with the same certificate ID are connected to the manufacturer server, or when it is detected that multiple devices with the same certificate ID are registered with the manufacturer server, etc. It is. Even when it is detected that the private key has been leaked, the device or controller that holds the corresponding public key certificate is determined to be an unauthorized device.
  • the manufacturer server adds the certificate ID of the unauthorized device or unauthorized controller detected in S201 to the certificate ID described in the CRL.
  • the manufacturer server sends a CRL issuance request together with all certificate IDs of unauthorized devices and unauthorized controllers to the portal server which is the certificate authority.
  • the portal server transmits the CRL to the manufacturer server.
  • the manufacturer server records the received CRL in the CRL holding unit and updates it to the latest CRL.
  • the manufacturer server updates the CRL before the next issue date without detecting an unauthorized device in S121.
  • FIG. 14 to FIG. 15 show sequences for updating the CRL of device C from the controller B.
  • the process of updating the CRL of the device C from the controller B will be described as an example, but the process of updating the CRL of the device C from the controller A is a similar process.
  • the service server After updating the CRL, the service server requests the controller B to update the CRL together with the CRL.
  • Controller B updates the CRL received from the service server.
  • the controller B requests CRL update processing together with the CRL to all connected devices.
  • CRL update processing together with the CRL to all connected devices.
  • a description will be given based on an example in which the update process is requested to the device C.
  • the device C verifies whether all connected controllers are described in the CRL. When at least one controller to be connected is described, the detection of the unauthorized controller is notified to other devices and controllers. Also, the registration of the unauthorized controller in the connected controller management table is deleted.
  • the device C compares the CRL received from the controller B with the CRL of the authentication information holding unit, and verifies whether there is a contradiction. Specifically, when the CRL received from the controller A is recorded, the issue date of the CRL received from the controller B is compared with the next issue date of the CRL received from the controller A. If the next issue date of the CRL received from the controller A is earlier than the issue date of the CRL received from the controller B, it is determined that the next issue date of the CRL received from the controller A has passed, and the controller A If the CRL is not updated, it is detected as an unauthorized controller.
  • the CRL versions received from the controller A and the controller B are compared, and if the CRL versions do not match, it is detected that the controller that transmitted the CRL with the old CRL version did not update the CRL as an unauthorized controller. .
  • the device C notifies the detection of the unauthorized controller to other devices and controllers. Also, the registration of the unauthorized controller in the connected controller management table is deleted. Further, the connection with the controller A is cut off.
  • FIG. 16 shows a sequence for updating the CRL of the device C from the content server.
  • the device C verifies whether all connected controllers are described in the CRL. When at least one controller to be connected is described, the detection of an unauthorized controller is notified to other devices, controllers, and content servers. Also, the registration of the unauthorized controller in the connected controller management table is deleted.
  • a device connected to one controller cannot update the CRL when the controller is an unauthorized controller.
  • the device receives CRLs from a plurality of controllers.
  • the CRL can be acquired and updated via a plurality of networks.
  • the encryption key for communication is shared, and the history information of the device is transmitted to the server by encrypted communication.
  • the operation of the authentication system 11 includes the following.
  • FIGS. 17 to 19 show a sequence of processing in which device C connects to controller A and registers with the manufacturer server. The same applies to the process in which the device A and the device B are connected to the controller A and registered in the manufacturer server, and the process in which the device C is connected to the controller B and registered in the service server.
  • the processing from (S201) to (S203) is the same as the processing from S101 to S103 in the first embodiment, and thus description thereof is omitted here.
  • the controller A transmits the controller ID and the public key certificate to the device C.
  • the controller A generates a random number and transmits it to the device C.
  • (S210) Device C receives the random number from controller A and encrypts it with the shared key.
  • the device C generates a random number and transmits it to the controller A together with the encrypted random number generated in S211.
  • the controller A receives the encrypted random number and the random number, decrypts the encrypted random number with the shared key, and verifies whether it matches the random number generated in S210. If the verification is not successful, an error is notified to the device C and the process is terminated.
  • (S214) Device C receives the encrypted random number, decrypts the encrypted random number with the shared key, and verifies whether it matches the random number generated in S211. If the verification is not successful, an error is notified to the controller A and the process is terminated.
  • FIG. 20 is a connection controller management table in the second embodiment. In addition to the connection controller management table of the first embodiment, it is composed of a shared key shared with the controller.
  • FIG. 21 is a connected device management table in the second embodiment. In addition to the connected device management table of the first embodiment, it is composed of a shared key shared with the device.
  • FIG. 22 shows a sequence for transmitting device history information from the device to the manufacturer server. This upload is performed regularly or irregularly.
  • the device encrypts the accumulated device history information with the shared key, and transmits it to the controller together with the device ID.
  • the controller receives the device ID and the encrypted device history information, searches for the shared key from the device ID, and decrypts the device history information with the shared key.
  • the controller transmits the controller ID, the device ID received from the device, and the device history information to the manufacturer server.
  • the manufacturer server registers the received controller ID, device ID, and device history information.
  • Second Embodiment key exchange is performed during device authentication, and challenge-response authentication is performed using a shared key. Since the shared key can be generated only from the public key corresponding to the private key, if the private key corresponding to the public key of the public key certificate is not provided, the shared key cannot be generated and challenge response authentication is not successful. This makes it possible to reduce authentication processing compared to authentication processing that performs signature generation using a private key and signature verification using a public key. In addition, encrypted communication of device history information using a shared key is possible, and leakage of device history information can be prevented.
  • the controller may acquire the CRL from the server during the device registration process. Further, it may be periodically acquired even during the device registration process. It may be acquired from the server before the next CRL issue date.
  • the device communicates with the server via the controller, or the device communicates with the content server and acquires the CRL.
  • the present invention is not limited to this, and the portable terminal connected to the server The CRL may be acquired via the network.
  • Communication between the mobile terminal and the device may be NFC (Near Field Communication) communication or Bluetooth (registered trademark) communication.
  • the device when the device determines that the controller is unauthorized, the device notifies the other device or controller. However, if the device or controller that received the notification has a display function, the device is unauthorized. A display screen indicating that a correct controller has been detected may be output. If there is no display screen, an error code may be displayed or a lamp may be blinked.
  • the key for encryption communication may be exchanged during the device registration process.
  • DH Denssion-Hellman
  • ECDH ECDH
  • the controller may display the power consumption of the connected device, the power of the storage battery, and the amount of power generated by photovoltaic power generation.
  • the controller may be a distribution board installed at home.
  • the communication between the controller and the device may be Wi-Fi, specific low-power radio, power line communication, or Bluetooth (registered trademark).
  • the portal server issues a CRL as a certificate authority.
  • the present invention is not limited to this, and it is assumed that a manufacturer server, a service server, or a content server acts as a certificate authority and issues a CRL. Also good.
  • the CRL including all the invalid certificate IDs is issued.
  • the present invention is not limited to this, and the CRL only for the device manufactured by the manufacturer server and the service provided by the service server It is also possible to issue a CRL for only a device that can be connected to a content server or a CRL of a device related to the device or controller. Furthermore, a CRL may be issued for each type of device manufactured by the manufacturer server and for each manufacturing year.
  • each of the above devices is a computer system including a microprocessor, a ROM, a RAM, a hard disk unit, a display unit, a keyboard, a mouse, and the like.
  • a computer program is recorded in the RAM or hard disk unit.
  • Each device achieves its functions by the microprocessor operating according to the computer program.
  • the computer program is configured by combining a plurality of instruction codes indicating instructions for the computer in order to achieve a predetermined function.
  • a part or all of the components constituting each of the above devices may be configured by one system LSI (Large Scale Integration).
  • the system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. .
  • a computer program is recorded in the RAM.
  • the system LSI achieves its functions by the microprocessor operating according to the computer program.
  • each part of the constituent elements constituting each of the above devices may be individually made into one chip, or may be made into one chip so as to include a part or all of them.
  • the system LSI is used here, it may be called IC, LSI, super LSI, or ultra LSI depending on the degree of integration. Further, the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA Field Programmable Gate Array
  • a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • a part or all of the constituent elements constituting each of the above devices may be constituted by an IC card or a single module that can be attached to and detached from each device.
  • the IC card or module is a computer system that includes a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its functions by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the present disclosure may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of a computer program.
  • the present disclosure also relates to a computer program or a recording medium that can read a digital signal, such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray (registered trademark)). ) Disc), or recorded in a semiconductor memory or the like. Further, it may be a digital signal recorded on these recording media.
  • a digital signal such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, a BD (Blu-ray (registered trademark)).
  • the present disclosure may transmit a computer program or a digital signal via an electric communication line, a wireless or wired communication line, a network represented by the Internet, data broadcasting, or the like.
  • the present disclosure may be a computer system including a microprocessor and a memory.
  • the memory may record the computer program, and the microprocessor may operate according to the computer program.
  • program or digital signal may be recorded on a recording medium and transferred, or the program or digital signal may be transferred via a network or the like, and may be implemented by another independent computer system.
  • This disclosure can detect an unauthorized controller by acquiring a CRL via a plurality of networks even if the device is connected to an unauthorized controller in a system in which the device and the controller are connected.
  • Authentication system 100a 100b Controller 101 Device management unit 102 Device information holding unit 103 Authentication processing unit 104 Authentication information holding unit 105 Communication unit 200a, 200b, 200c Device 201 Device management unit 202 Device history holding unit 203 Device information holding unit 203 204 Authentication processing unit 205 Authentication information holding unit 206 Communication unit 300a Manufacturer server 300b Service server 300c Content server 301 Device information management unit 302 Device information holding unit 303 CRL management unit 304 CRL holding unit 305 Communication unit 400 Portal server 401 CRL management unit 402 CRL holding unit 403 Cryptographic processing unit 404 Cryptographic key holding unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

本開示の認証システムでは、第1のサーバと第1のネットワークで接続する第1のコントローラと、第2のサーバと第2のネットワークで接続する第2のコントローラと、機器とを含む。機器は、第1のコントローラから取得した第1の証明書失効リストに含まれる次回発行日と、第2のコントローラから取得した第2の証明書失効リストに含まれる発行日とを比較することで、第1のコントローラが不正であるか否かを判断する。

Description

認証方法および認証システム
 本開示は、安全に機器とコントローラを接続することを可能とする認証システムに関する。
 近年、家庭内の家電やAV機器がネットワークに接続し、そこからクラウドに収集される各種履歴情報を用いたサービスが期待されている。このとき、家庭内にコントローラを設置し、家電機器からメーカサーバへの履歴情報の送信はコントローラが中継して行う。このコントローラと家電機器の接続を安全に設定することで、家庭内の通信を制御し、無線通信における情報の漏洩やなりすましによる家庭内のネットワークへの接続を防止する。
 このため、従来、Wi-Fiアライアンスでは、Wi-Fi Protected Setupとよばれる機器間の接続を容易に行えるようにするための規格を策定している(非特許文献1)。しかしながら、Wi-Fiの無線接続では、コントローラに相当するアクセスポイントの機器と家電機器間において、機器の相互接続性を保証しているだけであり、接続相手が正当な機器であるかは認証しない。
 従来、機器の正当性を認証するために、公開鍵認証基盤(PKI:Public Key Infrastructure)を用いることが知られている(非特許文献2)。PKIに基づく認証は、エンティティ(家電機器やコントローラ)が秘密鍵と認証局から発行された公開鍵証明書を持っていることを認証することで機器の正当性を保証する。公開鍵証明書は秘密鍵の漏洩などが発生すると、公開鍵証明書を使った不正を防止するために、公開鍵証明書の失効が必要となる。公開鍵証明書の失効の手段としては証明書の失効リストであるCRL(Certificate Revocation List)が代表される(非特許文献2)。CRLとは失効した公開鍵証明書のリストであり、失効した公開鍵証明書のIDなどに、公開鍵証明書を発行した認証局が署名をつけて配布する。家電機器やコントローラのエンティティは、接続する他のエンティティの公開鍵証明書がCRLに記載されていないかを検証する。そのため、CRLは最新のCRLを用いる必要がある。
Wi-Fi Alliance、"Wi-Fi CERTIFIED Wi-Fi Protected Setup: Easing the User Experience for Home and Small Office Wi-FiR Networks (2010)"、[online]、2010年12月、[2014年6月24日検索]、インターネット<URL:http://www.wi-fi.org/ja/file/wi-fi-certified-wi-fi-protected-setup%E2%84%A2-easing-the-user-experience-for-home-and-small-office-wi> 宮地充子/菊池浩明編著、「IT Text 情報セキュリティ」、オーム社、2003年10月 National Security Agency、"Suite B Implementer‘s Guide to FIPS 186-3 (ECDSA)"、[online]、2010年2月3日、[2014年6月24日検索]、インターネット<URL:http://www.nsa.gov/ia/_files/ecdsa.pdf Elaine Barker、他3名、NIST Special Publication 800-56A Revision2、"Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年6月24日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar2.pdf> D.Forsberg、他4名、RFC5191、"Protocol for Carrying Authentication for Network Access (PANA)"、[online]、2008年5月、Internet Engineering Task Force、[2014年6月24日検索]、インターネット<URL:http://www.rfc-editor.org/rfc/pdfrfc/rfc5191.txt.pdf>
 上記、従来の認証システムでは更なる改善が必要とされていた。
 上記目的を達成するために、本開示の一態様に係る認証システムは、第1のサーバと第1のネットワークで接続する第1のコントローラと、第2のサーバと第2のネットワークで接続する第2のコントローラと、第1のコントローラおよび第2のコントローラと接続する機器を含み、第1のコントローラと機器との間、または第2のコントローラと機器との間の認証を行う家庭内の機器の認証システムであって、機器は、第1のコントローラから第1の証明書失効リストを取得し、第2のコントローラから第2の証明書失効リストを取得する認証部を備え、前記第1の証明書失効リストと前記第2の証明書失効リストは、前記認証システムを構成する前記第1のコントローラ、前記第2のコントローラ、および前記機器の証明書に関する失効リストであり、認証部は、第1の証明書失効リストの次回発行日を第1の時刻情報として取得し、第2の証明書失効リストから発行日を第2の時刻情報として取得し、取得された第1の時刻情報と第2の時刻情報とを比較することで、第1のコントローラが不正であるか否かを判断する。
 なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
 本開示によれば、認証システムの更なる改善を実現できる。
実施の形態1における認証システムの全体構成図である。 実施の形態1におけるコントローラの構成図である。 実施の形態1におけるコントローラの接続機器管理テーブルの一例を示す図である。 実施の形態1における公開鍵証明書の一例を示す図である。 実施の形態1におけるCRLの一例を示す図である。 実施の形態1における機器の構成図である。 実施の形態1における機器の接続コントローラ管理テーブルの一例を示す図である。 実施の形態1におけるメーカサーバの構成図である。 実施の形態1におけるメーカサーバの機器情報管理テーブルの一例を示す図である。 実施の形態1におけるポータルサーバの構成図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1における機器登録時のシーケンス図である。 実施の形態1におけるメーカサーバのCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態1における機器のCRL更新時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器登録時のシーケンス図である。 実施の形態2における機器の接続コントローラ管理テーブルの一例を示す図である。 実施の形態2におけるコントローラの接続機器管理テーブルの一例を示す図である。 実施の形態2における機器履歴情報の送信処理時のシーケンス図である。
 (本開示の基礎となった知見)
 家電機器が一つのコントローラとのみ接続する場合、家電機器はCRLをコントローラ経由で取得する。このとき、コントローラが不正機器であった場合、公開鍵証明書がCRLに記載されていても、コントローラがコントローラの公開鍵証明書が記載されているCRLを家電機器に配布しない限り、家電機器はコントローラを正当な機器として認証してしまう。
 以上の考察に基づき、本発明者らは本開示の各態様を想到するに至った。
 本開示の一実施態様の認証システムは、第1のサーバと第1のネットワークで接続する第1のコントローラと、第2のサーバと第2のネットワークで接続する第2のコントローラと、第1のコントローラおよび第2のコントローラと接続する機器とを含み、第1のコントローラと機器との間、または第2のコントローラと機器との間の認証を行う家庭内の機器の認証システムであって、機器は、第1のコントローラから第1の証明書失効リストを取得し、第2のコントローラから第2の証明書失効リストを取得する認証部を備え、前記第1の証明書失効リストと前記第2の証明書失効リストは、前記認証システムを構成する前記第1のコントローラ、前記第2のコントローラ、および前記機器の証明書に関する失効リストであり、認証部は、第1の証明書失効リストの次回発行日を第1の時刻情報として取得し、第2の証明書失効リストから発行日を第2の時刻情報として取得し、取得された第1の時刻情報と第2の時刻情報とを比較することで、第1のコントローラが不正であるか否かを判断することを特徴とする。
 これにより、1つのコントローラと接続する機器は、当該コントローラが不正コントローラの場合、CRLが更新できなかったが、複数のネットワークを経由してCRLを取得し、更新ができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
 さらに、本開示の一実施態様の認証システムにおける認証部は、第1の時刻情報が第2の時刻情報以前である場合、第1のコントローラが不正であると判断することを特徴とする。
 さらに、本開示の一実施態様の認証システムにおける認証部は、第1のコントローラが不正であると判断した場合、第1のコントローラとの接続を停止することを特徴とする。
 さらに、本開示の一実施態様の認証システムにおける認証部は、第1のコントローラが不正であると判断した場合、第2のコントローラに第1のコントローラが不正であると通知することを特徴とする。
 さらに、本開示の一実施態様の認証システムは、第1のサーバまたは第2のサーバの一方が、コンテンツを配信するコンテンツサーバであることを特徴とする。
 さらに、本開示の一実施態様の認証システムは、第1のサーバまたは第2のサーバの他方が、電力会社のサービスサーバであることを特徴とする。
 以下、図面を参照しながら、本開示の実施の形態に係る認証システムについて説明する。なお、以下で説明する実施の形態は、いずれも本開示の好ましい一具体例を示す。つまり、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置および接続形態、ステップ、ステップの順序などは、本開示の一例であり、本開示を限定する主旨ではない。本開示は、請求の範囲の記載に基づいて特定される。したがって、以下の実施の形態における構成要素のうち、本開示の最上位概念を示す独立請求項に記載されていない構成要素は、本開示の課題を達成するために必ずしも必要ではないが、より好ましい形態を構成する構成要素として説明される。
 (実施の形態1)
 1.システムの構成
 ここでは、本開示の実施の形態として、本開示に関わる認証システム10について図面を参照しながら説明する。
 1.1認証システム10の全体構成
 図1は、本開示に係る認証システム10の全体構成を示す図である。認証システム10は、コントローラ100、機器200、サーバ300、ポータルサーバ400から構成される。コントローラ100a~bは、機器を制御する機能を持った機器である。また、コントローラ100a~bは、サーバと接続し、サーバへ家電履歴の情報の送信や、サーバから制御依頼を受信し、家電機器を制御するなどの機能を持つ。機器200a~cは、テレビやレコーダー、エアコン、冷蔵庫、蓄電池など、機器履歴情報を収集する家電機器や住宅設備機器である。サーバ300a~cはコンテンツを配信するコンテンツサーバや家電機器を製造するメーカサーバ、サービスを提供するサービスプロバイダのサービスサーバである。具体的な一例として、家庭内の機器の履歴情報がコントローラに送信され、コントローラは機器の履歴情報をメーカサーバに送信する。また、サービスサーバが電力会社としたとき、電力会社から家庭のスマートメータ(図示しない)を経由してコントローラに接続する。コントローラは電力会社からの電力情報を基に、家庭内の機器を制御し、家庭内の電力消費を抑える。
 1.2コントローラ100の構成
 図2は、コントローラ100aの構成図である。コントローラ100aは、機器管理部101、機器情報保持部102、認証処理部103、認証情報保持部104、通信部105から構成される。コントローラ100bも同様の構成である。
 機器管理部101は、コントローラに接続される機器を管理する。機器からの接続依頼があった場合、機器管理部101は、機器から受信した公開鍵証明書を認証処理部103に送信し、認証処理を依頼する。機器管理部101は、認証処理部103から認証結果を受信する。認証成功の場合、機器管理部101は、機器情報保持部102で保持する接続機器管理テーブルに機器IDと証明書のIDを登録する。
 機器情報保持部102は、コントローラに接続する機器の情報を管理する。図3は機器情報保持部102がもつ機器情報管理テーブルの一例を示した図である。機器情報管理テーブルは機器IDと、機器がもつ公開鍵証明書の証明書IDを記録する。
 認証処理部103は、機器との認証処理を行う。また、認証処理部103は、機器管理部101から機器の公開鍵証明書とともに認証依頼を受けると、認証情報保持部104に記録されているCRLを取得し、機器の公開鍵証明書の証明書IDがCRLに記載されているかを検証する。また、認証処理部103は、公開鍵証明書の署名を認証局であるポータルサーバの公開鍵(図示しない)を用いて検証する。また、認証処理部103は、乱数を生成し、機器に乱数を送信する。認証処理部103は、機器から受信した乱数の署名を検証する。いずれの検証においても失敗した場合、認証処理部103は、機器が不正機器であると判断する。
 認証情報保持部104は、秘密鍵と公開鍵証明書の鍵ペアやCRLを持つ。秘密鍵と公開鍵証明書やCRLは、出荷時に認証情報保持部104に埋め込まれる。図4は公開鍵証明書の構成の一例を示す図である。公開鍵証明書は、バージョン、発行者、有効期間の開始と終了、証明書ID、認証局であるポータルサーバの署名から構成される。図5はCRLの構成の一例を示す図である。CRLは、CRLバージョン、発行者、発行日、次回発行日、失効した証明書ID、認証局であるポータルサーバの署名から構成される。ここで証明書IDは一つに限定するわけではなく、複数の証明書IDがあってもよい。
 通信部105は、機器200やメーカサーバ300aやサービスサーバ300bとの通信を行う。通信部105は、サーバとの通信ではSSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書は通信部105で記録する。
 1.3機器200の構成
 図6は、機器200の構成図である。機器200は、機器管理部201、機器履歴保持部202、機器情報保持部203、認証処理部204、認証情報保持部205、通信部206から構成される。
 機器管理部201は、起動時に、コントローラ100に接続依頼を送信する。コントローラと接続せずに、コンテンツサーバ300cと接続する場合には、通信部206は、コンテンツサーバ300cとの間でSSL通信を実行する。機器管理部201は、コントローラから公開鍵証明書を受信すると、認証処理部204に認証依頼を送信する。機器管理部201は、認証処理部204から認証結果を受信する。認証成功の場合、機器管理部201は、機器情報保持部203で保持する接続コントローラ管理テーブルにコントローラIDと証明書のIDを登録する。また、機器管理部201は、機器履歴保持部202で記録している機器履歴を、定期的または非定期に、コントローラ経由でサーバへ送信する。なお、コンテンツサーバと直接接続している場合は、コントローラを経由せずにサーバへ送信する。
 機器履歴保持部202は、機器の動作履歴を取得し、記録する。
 機器情報保持部203は、機器に接続するコントローラ100の情報を管理する。図7は機器情報保持部203がもつ接続コントローラ管理テーブルの一例を示した図である。接続コントローラ管理テーブルはコントローラIDと、コントローラがもつ公開鍵証明書の証明書IDを記録する。
 認証処理部204は、コントローラとの認証処理を行う。また、認証処理部204は、機器管理部201から公開鍵証明書とともに認証依頼を受けると、認証情報保持部205に記録されているCRLを取得し、コントローラの公開鍵証明書の証明書IDがCRLに記載されているかを検証する。また、認証処理部204は、公開鍵証明書の署名を認証局であるポータルサーバの公開鍵(図示しない)を用いて検証する。また、認証処理部204は、乱数を生成し、コントローラに乱数を送信する。認証処理部204は、コントローラから受信した乱数の署名を検証する。いずれの検証においても失敗した場合、認証処理部204は、コントローラが不正機器であると判断する。
 認証情報保持部205は、秘密鍵と公開鍵証明書の鍵ペアやCRLを持つ。秘密鍵と公開鍵証明書の鍵ペアやCRLは、機器の出荷時に認証情報保持部205に埋め込まれる。公開鍵証明書やCRLはコントローラが持つ公開鍵証明書やCRLと同じ構成であるのでここでの説明は省略する。
 通信部206は、コントローラ100やコンテンツサーバ300との通信を行う。通信部206は、コンテンツサーバとの通信ではSSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書は通信部206で記録する。
 1.4メーカサーバ300aの構成
 図8は、メーカサーバ300aの構成図である。メーカサーバ300aは、機器情報管理部301、機器情報保持部302、CRL管理部303、CRL保持部304、通信部305から構成される。サービスサーバ300bも同様の構成である。
 機器情報管理部301は、機器情報保持部302を制御し、コントローラと機器の紐付けや接続するコントローラや機器のIDや証明書ID、機器の履歴を管理する。また、機器情報管理部301は、機器やコントローラの不正を検出した場合、当該機器やコントローラの証明書IDをポータルサーバに通知し、CRLの発行依頼を行う。機器情報管理部301は、CRLを更新した場合、CRL管理部303にCRLを送信する。
 機器情報保持部302は、コントローラや機器のIDや証明書のID、機器の履歴を記録する。図9は、機器情報管理テーブルの一例を示した図である。コントローラのIDであるコントローラID1には機器ID1から機器ID3の機器が接続していることを表している。また、コントローラの証明書IDと機器の証明書IDも記録している。機器ID1の履歴情報は履歴情報1に記録されていることを表している。
 CRL管理部303は、CRL保持部304を制御し、機器情報管理部301からCRLを受信した場合、CRL保持部304のCRLを更新する。
 CRL保持部304は、CRLを記録する。
 通信部305は、コントローラ100aおよびポータルサーバ400との通信を行う。コントローラ100aやポータルサーバ400との通信ではSSL通信を行う。SSL通信に必要な証明書は通信部305で記録する。
 コンテンツサーバ300cの構成はメーカサーバ300aとの構成と異なる。コントローラを経由せずに機器と接続するため、コンテンツサーバ300cと機器間でSSL認証を実施する。また、機器情報保持部302の機器情報管理テーブルはコントローラの情報がない機器情報管理テーブルとなる。
 1.5ポータルサーバ400の構成
 図10は、ポータルサーバ400の構成図である。ポータルサーバ400は、CRL管理部401、CRL保持部402、暗号処理部403、暗号鍵保持部404、通信部405から構成される。
 CRL管理部401は、CRL保持部402を制御し、CRLを管理する。CRL管理部401は、メーカサーバやサービスサーバなどからCRLの発行依頼を受信すると、CRLの署名以外のデータを設定し、暗号処理部403にCRLの署名生成を依頼する。CRL管理部401は、暗号処理部403から署名生成したCRLを受信し、CRL保持部402に記録する。
 CRL保持部402は、発行したCRLを記録する。
 暗号処理部403は、CRL管理部401から署名生成の依頼を受信すると、暗号鍵保持部404に保持する秘密鍵を用いて、CRLの署名を生成する。暗号処理部403は、CRLの署名を生成すると、CRL管理部401へ送信する。
 暗号鍵保持部404は、認証局となるポータルサーバのCRL発行用の秘密鍵を保持する。
 通信部405は、各サーバ300a~cとの通信を行う。各サーバ300a~cとの通信ではSSL通信を行う。SSL通信に必要な証明書は通信部405で記録する。
 1.6認証システム10の動作
 認証システム10の動作には、以下のものがある。
 (1)機器からコントローラに接続し、サーバへ登録する機器登録処理
 (2)メーカサーバのCRL更新する処理
 (3)機器のCRLを更新する処理
 以下、それぞれについて図を用いて説明する。
 1.6.1機器登録処理時の動作
 図11から図12は機器CがコントローラAに接続し、メーカサーバへ登録する処理のシーケンスを示す。機器Aや機器BがコントローラAに接続し、メーカサーバへ登録する処理や、機器CがコントローラBに接続し、サービスサーバに登録する処理も同様である。
 (S101)機器CからコントローラAに対し、接続要求を実施する。このとき機器の機器ID、公開鍵証明書も合わせて送信する。
 (S102)コントローラAが接続要求を受信した機器Cの公開鍵証明書の証明書IDが認証情報保持部で保持するCRLに記載されているかを検証する。CRLに記載されている場合、機器Cへエラーを通知して処理を終了する。
 (S103)コントローラAは機器Cから受信した公開鍵証明書の署名を検証する。検証が成功しない場合、機器Cへエラーを通知して処理を終了する。このときの署名はECDSA(Elliptic Curve Digital Signature Algorithm)であってもよい。ECDSAについては、非特許文献3に記載されているためここでは述べない。
 (S104)コントローラAは乱数を生成し、コントローラIDと公開鍵証明書とともに機器Cへ送信する。
 (S105)機器Cは接続要求を送信したコントローラAの公開鍵証明書の証明書IDが保持するCRLに記載されているかを検証する。CRLに記載されている場合、コントローラAへエラーを通知して処理を終了する。
 (S106)機器CはコントローラAから受信した公開鍵証明書の署名を検証する。検証が失敗した場合、コントローラAへエラーを通知して処理を終了する。
 (S107)機器CはコントローラAから受信した乱数と機器Cの秘密鍵から署名を生成する。
 (S108)機器Cは乱数を生成し、S107で生成した署名とともにコントローラAへ送信する。
 (S109)コントローラAは署名と乱数を受信し、S101で受信した公開鍵証明書を用いて署名の検証を行う。署名の検証が成功しない場合、機器Cへエラーを通知して処理を終了する。
 (S110)コントローラAはS109で受信した乱数とコントローラA秘密鍵から署名を生成し、署名を機器Aへ送信する。
 (S111)機器Cは署名を受信し、S104で受信した公開鍵証明書を用いて署名の検証を行う。署名の検証が成功しない場合、コントローラAへエラーを通知して処理を終了する。
 (S112)機器CはS111で検証が成功した場合、コントローラを接続コントローラ管理テーブルに登録する。
 (S113)コントローラAはコントローラIDと証明書ID、S109で検証が成功した機器の機器IDと証明書IDをメーカサーバに送信し、機器の機器IDと証明書IDを接続機器管理テーブルに登録する。
 (S114)メーカサーバはコントローラAからコントローラAのコントローラIDと証明書ID、機器Cの機器IDと証明書IDを受信すると、機器情報管理テーブルに登録する。
 1.6.2メーカサーバのCRL更新する処理時の動作
 図13に、メーカサーバのCRLを更新するシーケンスを示す。
 (S121)メーカサーバは不正機器を検出する。具体的な一例として、同じ証明書IDの複数のコントローラがメーカサーバに接続していることを検出した場合や、同じ証明書IDの複数の機器がメーカサーバに登録されたことを検出した場合などである。また、秘密鍵が漏えいしたと検出できた場合も対応する公開鍵証明書を保持する機器やコントローラを不正機器と判断する。
 (S122)メーカサーバはCRLに記載の証明書IDにS201で検出した不正機器や不正コントローラの証明書IDを追加する。
 (S123)メーカサーバは不正機器や不正コントローラのすべての証明書IDとともにCRL発行依頼を認証局であるポータルサーバに送信する。
 (S124)ポータルサーバは受信した証明書IDからCRLを発行する。
 (S125)ポータルサーバはCRLをメーカサーバへ送信する。
 (S126)メーカサーバは受信したCRLをCRL保持部に記録し、最新のCRLに更新する。
 上記はメーカサーバのCRLを更新する処理を一例としているが、サービスサーバやコンテンツサーバが保持するCRLを更新する処理も同様の処理である。
 また、メーカサーバはS121で不正機器を検出しなくとも、次回発行日前にCRLを更新する。
 1.6.3機器のCRLを更新する処理時の動作
 図14から図15に、機器CのCRLをコントローラBから更新するシーケンスを示す。コントローラBから機器CのCRLを更新する処理を一例として説明するが、コントローラAから機器CのCRLを更新する処理も同様の処理である。
 (S131)サービスサーバはCRLを更新後、コントローラBにCRLとともにCRLの更新処理を依頼する。
 (S132)コントローラBはサービスサーバから受信したCRLへ更新する。
 (S133)コントローラBは接続する機器がCRLに記載されているかを検証する。記載されている場合、サービスサーバに通知し、記載されている機器の登録を削除する。
 (S134)コントローラBは接続するすべての機器にCRLとともにCRLの更新処理を依頼する。ここでは機器Cに更新処理を依頼した例を基に説明する。
 (S135)機器Cは受信したCRLの署名を検証する。検証が成功しない場合、CRLの更新処理を終了する。
 (S136)機器Cは接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、他の機器やコントローラに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。
 (S137)機器CはコントローラBから受信したCRLと認証情報保持部のCRLとを比較し、矛盾があるかの検証を行う。具体的には、コントローラAから受信したCRLが記録されている場合、コントローラBから受信したCRLの発行日と、コントローラAから受信していたCRLの次回発行日を比較する。コントローラAから受信していたCRLの次回発行日がコントローラBから受信したCRLの発行日より以前の場合、コントローラAから受信していたCRLの次回発行日が過ぎていると判断し、コントローラAがCRLを更新しなかったとして、不正なコントローラとして検出する。また、コントローラAとコントローラBから受信したCRLのバージョンを比較し、CRLのバージョンが一致しない場合、CRLのバージョンが古いCRLを送信したコントローラがCRLを更新しなかったとして、不正なコントローラとして検出する。このとき、機器Cは他の機器やコントローラに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。また、コントローラAとの接続を遮断する。
 (S138)機器Cは受信したCRLを認証情報保持部に記録する。
 図16に、機器CのCRLをコンテンツサーバから更新するシーケンスを示す。
 (S141)コンテンツサーバはCRLを更新後、機器AにCRLとともにCRLの更新処理を依頼する。
 (S142)機器Cは接続するすべてのコントローラがCRLに記載されているかを検証する。接続するコントローラが1つでも記載されている場合、他の機器やコントローラ、コンテンツサーバに不正コントローラの検出を通知する。また、接続コントローラ管理テーブルの当該不正コントローラの登録を削除する。
 (S143)はS137の処理と同様のため省略する。
 (S144)はS138の処理と同様のため省略する。
 1.7実施の形態1の効果
 1つのコントローラと接続する機器は、当該コントローラが不正コントローラの場合、CRLが更新できなかった。実施の形態1では、機器が複数のコントローラからCRLを受信している。これにより、複数のネットワークを経由してCRLを取得し、更新ができる。CRLを更新可能とすることで、不正なコントローラとの接続を防止でき、正規のコントローラと機器間で安全に接続することができる。
 (実施の形態2)
 2.システムの構成
 ここでは、本開示の実施の形態として、本開示に関わる認証システム11について図面を参照しながら説明する。
 実施の形態2における認証システム11では、コントローラと機器間で認証後、通信用の暗号鍵を共有し、暗号通信で機器の履歴情報をサーバへ送信する。
 2.1認証システム11の全体構成
 実施の形態2の認証システム11の全体構成は実施の形態1と同様であるため、ここでは省略する。実施の形態1と同様の機能を有する構成要素は、同じ符号を付して説明を省略する。
 2.2認証システム11の動作
 認証システム11の動作には、以下のものがある。
 (1)機器からコントローラに接続し、サーバへ登録する機器登録処理
 (2)メーカサーバのCRL更新する処理
 (3)機器のCRLを更新する処理
 (4)機器からサーバへ機器履歴情報を送信する処理
 (2)、(3)の処理は実施の形態1と同様のため、ここでの説明を省略する。
 以下、それぞれについて図を用いて説明する。
 2.2.1機器登録処理時の動作
 図17から図19は機器CがコントローラAに接続し、メーカサーバへ登録する処理のシーケンスを示す。機器Aや機器BがコントローラAに接続し、メーカサーバへ登録する処理や、機器CがコントローラBに接続し、サービスサーバに登録する処理も同様である。
 (S201)から(S203)の処理は実施の形態1のS101からS103の処理と同様のため、ここでの説明を省略する。
 (S204)コントローラAはコントローラIDと公開鍵証明書を機器Cへ送信する。
 (S205)から(S206)の処理はS105からS106の処理と同様のため、ここでの説明を省略する。
 (S207)機器CとコントローラAは、鍵交換を行う。ここでは楕円曲線暗号の鍵交換方式のECDH(Elliptic Curve Diffie-Hellman)を用いる。ECDHについては、非特許文献4に記載されているためここでは述べない。
 (S208)機器CとコントローラAは、鍵交換で共有した鍵を共有鍵として設定する。
 (S209)コントローラAは乱数を生成し、機器Cへ送信する。
 (S210)機器CはコントローラAから乱数を受信し、共有鍵で暗号化する。
 (S211)機器Cは乱数を生成し、S211で生成した暗号化乱数とともにコントローラAへ送信する。
 (S212)コントローラAは暗号化乱数と乱数を受信し、暗号化乱数を共有鍵で復号し、S210で生成した乱数と一致するかの検証を行う。検証が成功しない場合、機器Cへエラーを通知して処理を終了する。
 (S213)コントローラAはS212での検証が成功した場合、S212で受信した乱数を共有鍵で暗号化し、暗号化乱数を機器Cへ送信する。
 (S214)機器Cは暗号化乱数を受信し、暗号化乱数を共有鍵で復号し、S211で生成した乱数と一致するかの検証を行う。検証が成功しない場合、コントローラAへエラーを通知して処理を終了する。
 (S215)機器CはS214で検証が成功した場合、コントローラAを接続コントローラ管理テーブルに登録する。図20は、実施の形態2における接続コントローラ管理テーブルである。実施の形態1の接続コントローラ管理テーブルに加え、コントローラと共有した共有鍵から構成される。
 (S216)コントローラAはコントローラIDと証明書ID、S212で検証が成功した機器の機器IDと証明書IDをメーカサーバに送信し、機器の機器IDと証明書IDを接続機器管理テーブルに登録する。図21は、実施の形態2における接続機器管理テーブルである。実施の形態1の接続機器管理テーブルに加え、機器と共有した共有鍵から構成される。
 (S217)は実施の形態1のS114の処理と同様のため、ここでの説明は省略する。
 2.2.2機器からメーカサーバへ機器履歴情報を送信する処理時の動作
 図22に、機器からのメーカサーバへ機器履歴情報を送信するシーケンスを示す。なお、このアップロードは、定期的、あるいは不定期に行われる。
 (S221)機器は蓄積した機器履歴情報を、共有鍵で暗号化し、機器IDとともにコントローラに送信する。
 (S222)コントローラは、機器IDと暗号化された機器履歴情報を受信し、機器IDから共有鍵を検索し、共有鍵で機器履歴情報を復号する。
 (S223)コントローラとメーカサーバはSSLの認証を行い、暗号通信路を確立する。
 (S224)コントローラは、コントローラのIDと機器から受信した機器IDと機器履歴情報をメーカサーバへ送信する。
 (S225)メーカサーバは、受信したコントローラのIDと機器IDと機器履歴情報を登録する。
 2.3実施の形態2の効果
 実施の形態1では、機器の認証時に鍵交換を行い、共有した鍵を用いてチャレンジレスポンス認証を行っている。共有した鍵は秘密鍵と対応する公開鍵のみから生成できるため、公開鍵証明書の公開鍵に対応する秘密鍵を持っていない場合、共有鍵が生成できず、チャレンジレスポンス認証が成功しない。これにより、秘密鍵を用いた署名生成および公開鍵を用いた署名検証を行う認証処理に比べ、認証処理を軽減することが可能となる。また機器の履歴情報を共有鍵によって暗号通信が可能になり、機器の履歴情報の漏洩を防止することができる。
 3.その他変形例
 なお、本開示を上記各実施の形態に基づいて説明してきたが、本開示は、上記各実施の形態に限定されないのはもちろんである。以下のような場合も本開示に含まれる。
 (1)上記実施の形態では、コントローラは機器登録処理時にサーバからCRLを取得してもよい。また、機器登録処理時以外でも定期的に取得するとしてもよい。また、CRLの次回発行日前にサーバから取得するとしてもよい。
 (2)上記実施の形態では、機器はコントローラ経由でサーバと通信し、または機器はコンテンツサーバと通信し、CRLを取得しているが、これに限定するわけではなく、サーバと接続する携帯端末経由でCRLを取得するとしてもよい。携帯端末と機器間の通信はNFC(Near field communication)通信やBluetooth(登録商標)通信としてもよい。
 (3)上記実施の形態では、機器がコントローラを不正であると判断した場合、他の機器やコントローラに通知しているが、さらに、通知を受信した機器やコントローラに表示機能がある場合、不正なコントローラを検出した旨の表示画面を出力するとしてもよい。また、表示画面がない場合、エラーコードの表示やランプの点滅をするとしてもよい。
 これにより、不正なコントローラを持つユーザが表示を確認することが可能となり、不正なコントローラを交換することができる。
 (4)上記実施の形態2では、共有鍵を用いたチャレンジレスポンス認証を行っているが、これに限定するわけではなく、RFC5191に記載されている認証方式を用いて、さらにEAP-PSKを用いるとしてもよい。
 (5)上記実施の形態1では、機器登録処理時に暗号通信用の鍵を交換するとしてもよい。鍵交換方式として、DH(Diffie-Hellman)やECDHを用いるとしてもよい。
 (6)上記実施の形態では、コントローラは、接続する機器の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示するとしてもよい。
 (7)上記実施の形態では、コントローラは、家庭に設置される分電盤であってもよい。
 (8)上記実施の形態では、コントローラと機器間の通信は、Wi-Fi、特定小電力無線、電力線通信、Bluetooth(登録商標)であってもよい。
 (9)上記実施の形態では、ポータルサーバが認証局として、CRLを発行しているが、これに限定するわけではなく、メーカサーバやサービスサーバ、コンテンツサーバが認証局となり、CRLを発行するとしてもよい。
 (10)上記実施の形態では、不正な証明書IDすべてを含んだCRLを発行しているが、これに限定するわけではなく、メーカサーバに製造する機器のみのCRLやサービスサーバが提供するサービスに関連する機器やコントローラのCRL、コンテンツサーバと接続できる機器のみのCRLを発行するとしてもよい。さらに、メーカサーバの製造する機器の種別や製造年度ごとにCRLを発行するとしてもよい。
 (11)上記の各装置は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット、ディスプレイユニット、キーボード、マウスなどから構成されるコンピュータシステムである。RAMまたはハードディスクユニットには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、各装置は、その機能を達成する。ここでコンピュータプログラムは、所定の機能を達成するために、コンピュータに対する指令を示す命令コードが複数個組み合わされて構成されたものである。
 (12)上記の各装置を構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
 また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。
 また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
 (13)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
 (14)本開示は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本開示は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。
 また、本開示は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
 また、本開示は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、上記コンピュータプログラムを記録しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作するとしてもよい。
 また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (15)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 本開示は、機器とコントローラが接続するシステムにおいて、機器が不正なコントローラと接続したとしても、複数のネットワークを経由して、CRLを取得することで、不正なコントローラを検出することができる。
 10,11 認証システム
 100a,100b コントローラ
 101 機器管理部
 102 機器情報保持部
 103 認証処理部
 104 認証情報保持部
 105 通信部
 200a,200b,200c 機器
 201 機器管理部
 202 機器履歴保持部
 203 機器情報保持部
 204 認証処理部
 205 認証情報保持部
 206 通信部
 300a メーカサーバ
 300b サービスサーバ
 300c コンテンツサーバ
 301 機器情報管理部
 302 機器情報保持部
 303 CRL管理部
 304 CRL保持部
 305 通信部
 400 ポータルサーバ
 401 CRL管理部
 402 CRL保持部
 403 暗号処理部
 404 暗号鍵保持部

Claims (7)

  1.  第1のサーバと第1のネットワークで接続する第1のコントローラと、第2のサーバと第2のネットワークで接続する第2のコントローラと、前記第1のコントローラおよび前記第2のコントローラと接続する機器とを含み、
    前記第1のコントローラと前記機器との間、または前記第2のコントローラと前記機器との間の認証を行う家庭内の機器の認証システムにおける認証方法であって、
     前記機器が、
     前記第1のコントローラから第1の証明書失効リストを取得し、前記第2のコントローラから第2の証明書失効リストを取得する認証ステップを含み、
     前記第1の証明書失効リストと前記第2の証明書失効リストは、前記認証システムを構成する前記第1のコントローラ、前記第2のコントローラ、および前記機器の証明書に関する失効リストであり、
     前記認証ステップは、第1の証明書失効リストの次回発行日を第1の時刻情報として取得し、前記第2の証明書失効リストの発行日を第2の時刻情報として取得し、取得された前記第1の時刻情報と前記第2の時刻情報とを比較することで、前記第1のコントローラが不正であるか否かを判断する
     ことを特徴とする認証方法。
  2.  前記認証ステップは、前記第1の時刻情報が前記第2の時刻情報以前である場合、前記第1のコントローラが不正であると判断する
     ことを特徴とする請求項1に記載の認証方法。
  3.  前記認証ステップは、前記第1のコントローラが不正であると判断した場合、前記第1のコントローラとの接続を停止する
     ことを特徴とする請求項1または2に記載の認証方法。
  4.  前記認証ステップは、前記第1のコントローラが不正であると判断した場合、前記第2のコントローラに前記第1のコントローラが不正であると通知する
     ことを特徴とする請求項1、2または3に記載の認証方法。
  5. 前記第1のサーバまたは前記第2のサーバの一方が、コンテンツを配信するコンテンツサーバである請求項1~4の何れかに記載の認証方法。
  6. 前記第1のサーバまたは前記第2のサーバの他方が、電力会社のサービスサーバである請求項5に記載の認証方法。
  7.  第1のサーバと第1のネットワークで接続する第1のコントローラと、第2のサーバと第2のネットワークで接続する第2のコントローラと、前記第1のコントローラおよび前記第2のコントローラと接続する機器とを含み、
    前記第1のコントローラと前記機器との間、または前記第2のコントローラと前記機器との間の認証を行う家庭内の機器の認証システムであって、
     前記機器は、
     前記第1のコントローラから第1の証明書失効リストを取得し、前記第2のコントローラから第2の証明書失効リストを取得する認証部を備え、
     前記第1の証明書失効リストと前記第2の証明書失効リストは、前記認証システムを構成する前記第1のコントローラ、前記第2のコントローラ、および前記機器の証明書に関する失効リストであり、
     前記認証部は、第1の証明書失効リストの次回発行日を第1の時刻情報として取得し、前記第2の証明書失効リストの発行日を第2の時刻情報として取得し、取得された前記第1の時刻情報と前記第2の時刻情報とを比較することで、前記第1のコントローラが不正であるか否かを判断する
     ことを特徴とする認証システム。
PCT/JP2014/003791 2013-12-09 2014-07-17 認証方法および認証システム WO2015087465A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP14864992.4A EP3082057B1 (en) 2013-12-09 2014-07-17 Authentication method and authentication system
JP2015526810A JP6241764B2 (ja) 2013-12-09 2014-07-17 認証方法および認証システム
US14/726,633 US9729332B2 (en) 2013-12-09 2015-06-01 Device authentication system and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201361913624P 2013-12-09 2013-12-09
US61/913,624 2013-12-09

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US14/726,633 Continuation US9729332B2 (en) 2013-12-09 2015-06-01 Device authentication system and authentication method

Publications (1)

Publication Number Publication Date
WO2015087465A1 true WO2015087465A1 (ja) 2015-06-18

Family

ID=53370804

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/003791 WO2015087465A1 (ja) 2013-12-09 2014-07-17 認証方法および認証システム

Country Status (4)

Country Link
US (1) US9729332B2 (ja)
EP (1) EP3082057B1 (ja)
JP (1) JP6241764B2 (ja)
WO (1) WO2015087465A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018014640A (ja) * 2016-07-21 2018-01-25 Kddi株式会社 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
JP6739036B2 (ja) * 2015-08-31 2020-08-12 パナソニックIpマネジメント株式会社 コントローラ
DE102017214359A1 (de) * 2017-08-17 2019-02-21 Siemens Aktiengesellschaft Verfahren zum sicheren Ersetzen eines bereits in ein Gerät eingebrachten ersten Herstellerzertifikats

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム
WO2013179534A1 (ja) * 2012-05-29 2013-12-05 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6351812B1 (en) * 1998-09-04 2002-02-26 At&T Corp Method and apparatus for authenticating participants in electronic commerce
US7047404B1 (en) * 2000-05-16 2006-05-16 Surety Llc Method and apparatus for self-authenticating digital records
WO2001095555A1 (en) * 2000-06-06 2001-12-13 Bex.Com Pte. Ltd. Method and apparatus for establishing global trust bridge for multiple trust authorities
WO2005124582A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
IL174614A (en) * 2006-03-29 2013-03-24 Yaakov Levy Method of enforcing use of certificate revocation lists
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US20080052510A1 (en) * 2006-05-12 2008-02-28 Samsung Electronics Co., Ltd. Multi certificate revocation list support method and apparatus for digital rights management
JP5178716B2 (ja) * 2006-07-07 2013-04-10 サンディスク テクノロジィース インコーポレイテッド 証明書取消リストを使用するコンテンツ管理システムおよび方法
CN100495963C (zh) * 2006-09-23 2009-06-03 西安西电捷通无线网络通信有限公司 一种公钥证书状态的获取及验证方法
US20080307494A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate used to authenticate an entity
US9602499B2 (en) * 2009-04-07 2017-03-21 F-Secure Corporation Authenticating a node in a communication network
EP3086252B1 (en) * 2013-12-16 2020-03-04 Panasonic Intellectual Property Management Co., Ltd. Authentication system and authentication method
EP3086504B1 (en) * 2013-12-16 2018-12-12 Panasonic Intellectual Property Management Co., Ltd. Administration of authentication certificates
WO2015092967A1 (ja) * 2013-12-16 2015-06-25 パナソニックIpマネジメント株式会社 認証システム、認証方法および認証装置
JP6268616B2 (ja) * 2013-12-16 2018-01-31 パナソニックIpマネジメント株式会社 認証システムおよび認証方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002342516A (ja) * 2001-05-18 2002-11-29 Nec System Technologies Ltd 証明書失効リスト管理方式、証明書失効リスト管理方法および証明書失効リスト管理プログラム
WO2013179534A1 (ja) * 2012-05-29 2013-12-05 パナソニック株式会社 不正接続検知装置、不正接続検知システム及び不正接続検知方法

Non-Patent Citations (5)

* Cited by examiner, † Cited by third party
Title
ATSUKO MIYAJI; HIROAKI KIKUCHI, IT TEXT INFORMATION SECURITY, October 2003 (2003-10-01)
D. FORSBERG ET AL.: "RFC5191", May 2008, INTERNET ENGINEERING TASK FORCE, article "Protocol for Carrying Authentication for Network Access (PANA"
ELAINE BARKER ET AL.: "NIST Special Publication 800-56A", 13 May 2013, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, article "Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography"
SUITE B IMPLEMENTER'S GUIDE TO FIPS 186-3 (ECDSA, 3 February 2010 (2010-02-03), Retrieved from the Internet <URL:http-//www.nsa.gov/ia/-files/ecdsa.pdf>
WI-FI CERTIFIED WI-FI PROTECTED SETUP: EASING THE USER EXPERIENCE FOR HOME AND SMALL OFFICE WI-FI NETWORKS (2010, December 2010 (2010-12-01), Retrieved from the Internet <URL:http://www.wi-fi.org/ja/file/wi-fi-certified-wi-fi-protected-setup%E2%84%A2-easing-the-user-experience-for-home-and-small-office-wi>

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018014640A (ja) * 2016-07-21 2018-01-25 Kddi株式会社 遠隔制御システム、遠隔制御装置、家電機器、遠隔制御方法、及びプログラム

Also Published As

Publication number Publication date
US9729332B2 (en) 2017-08-08
EP3082057B1 (en) 2020-11-18
JPWO2015087465A1 (ja) 2017-03-16
JP6241764B2 (ja) 2017-12-06
US20150295721A1 (en) 2015-10-15
EP3082057A4 (en) 2016-11-30
EP3082057A1 (en) 2016-10-19

Similar Documents

Publication Publication Date Title
JP6372809B2 (ja) 認証システム、認証方法および認証装置
JP6410189B2 (ja) 認証システムおよび認証方法
US9973487B2 (en) Authentication method
JP6146725B2 (ja) 暗号通信装置、暗号通信方法およびそのコンピュータプログラム
JP6464511B2 (ja) 認証システムおよび認証方法
KR102520088B1 (ko) 사물 인터넷 플랫폼, 장치, 및 방법
JP2018517319A (ja) 自動的無線ネットワーク認証のためのシステム及び方法
JP6268616B2 (ja) 認証システムおよび認証方法
JP6241764B2 (ja) 認証方法および認証システム
US11934511B2 (en) Information processing device and information processing system
JP2014042095A (ja) 認証システム及び方法
JP6765061B2 (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2015526810

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2014864992

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014864992

Country of ref document: EP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14864992

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE