WO2015111107A1 - 認証方法 - Google Patents

認証方法 Download PDF

Info

Publication number
WO2015111107A1
WO2015111107A1 PCT/JP2014/006011 JP2014006011W WO2015111107A1 WO 2015111107 A1 WO2015111107 A1 WO 2015111107A1 JP 2014006011 W JP2014006011 W JP 2014006011W WO 2015111107 A1 WO2015111107 A1 WO 2015111107A1
Authority
WO
WIPO (PCT)
Prior art keywords
crl
controller
information
server
han
Prior art date
Application number
PCT/JP2014/006011
Other languages
English (en)
French (fr)
Inventor
良浩 氏家
大森 基司
松島 秀樹
芳賀 智之
前田 学
勇二 海上
Original Assignee
パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ filed Critical パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ
Priority to EP14879415.9A priority Critical patent/EP3099004B1/en
Priority to JP2015558614A priority patent/JP6219976B2/ja
Publication of WO2015111107A1 publication Critical patent/WO2015111107A1/ja
Priority to US15/012,915 priority patent/US9973487B2/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/46Interconnection of networks
    • H04L12/4604LAN interconnection over a backbone network, e.g. Internet, Frame Relay
    • H04L12/462LAN interconnection over a bridge based backbone
    • H04L12/4625Single bridge functionality, e.g. connection of two networks over a single bridge
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]

Definitions

  • This disclosure relates to an authentication method for authenticating a device.
  • HAN Home Area Network
  • PKI Public Key Infrastructure
  • the authentication based on PKI authenticates the validity of the target device using a private key (private key) and a public key certificate issued by a certificate authority.
  • the certificate authority performs revocation processing of the public key certificate corresponding to the private key, and the public key certificate of the revoked public key certificate A CRL (Certificate Revocation List) that is a document ID (identification information) list is distributed (for example, see Non-Patent Document 3).
  • the authentication entity that authenticates the validity of the device searches whether or not the public certificate ID of the public key certificate of the target device is described in the CRL distributed from the certificate authority at the time of authentication. If it is described, it is determined that the device is not valid, and the authentication result is negative.
  • Wi-Fi Alliance “Wi-Fi CERTIFIED Wi-Fi Protected Setup: Easing the User Experience for Home and Small Office Wi-FiR Network, 20 June (20th, 20th, 20th, 20th, 20th, 20th, 20th, 20th) Search], Internet ⁇ URL: http: // www. wi-fi.
  • an authentication method is an authentication method for at least one device among a plurality of devices connected to a HAN (Home Area Network),
  • the first device authenticates the validity of the second device using a CRL (Certificate Revocation List) including identification information and attribute information of the second device of the plurality of devices, and the validity authentication is performed. If negative, the first device revokes the second device.
  • CRL Chip Revocation List
  • FIG. 1 is a system configuration diagram showing a configuration of an authentication system 100.
  • FIG. 2 is a block diagram showing a functional configuration of a controller 120.
  • FIG. 4 is a data configuration diagram of device information 300.
  • FIG. 4 is a data configuration diagram of controller information 400.
  • FIG. 3 is a data configuration diagram of a public key certificate 500.
  • FIG. It is a data block diagram of CRL600.
  • 3 is a data configuration diagram of a CRL 700.
  • 3 is a block diagram showing a functional configuration of a device 110.
  • FIG. It is a data block diagram of the apparatus information 1000.
  • 4 is a data configuration diagram of controller information 1100.
  • FIG. 3 is a block diagram showing a functional configuration of a server 140.
  • FIG. 3 is a block diagram showing a functional configuration of a server 140.
  • FIG. 4 is a data configuration diagram of device information 1300.
  • FIG. 3 is a data configuration diagram of a basic CRL 1400.
  • FIG. It is a data block diagram of the information 1500 for CRL issuing. It is the flowchart 1 of an apparatus registration process. It is the flowchart 2 of an apparatus registration process. It is a sequence diagram of a device registration process. It is the flowchart 1 of an apparatus CRL update process. It is the flowchart 2 of an apparatus CRL update process. It is a sequence diagram of a device CRL update process. 2 is a system configuration diagram showing a configuration of an authentication system 2200.
  • FIG. FIG. 10 is a schematic diagram illustrating how a factory 2220 stores a CRL transmitted from a Web server 2210 in a device 110.
  • FIG. 2 is a block diagram illustrating a functional configuration of a Web server 2210.
  • FIG. It is a figure which shows the Web screen displayed on PC2230 which accesses an apparatus purchase site.
  • 6 is a data configuration diagram of a device management table 2600.
  • FIG. It is a flowchart of an apparatus purchase process. It is a sequence diagram of apparatus purchase processing. It is the flowchart 1 of a CRL update process at the time of apparatus purchase. It is the flowchart 2 of a CRL update process at the time of apparatus purchase. It is the flowchart 3 of a CRL update process at the time of apparatus purchase. It is a sequence diagram of CRL update processing at the time of device purchase.
  • the public key certificate ID of the revoked public key certificate described in the CRL increases, the public key certificate ID of the public key certificate of the device to be authenticated, which is made when authenticating the device, is The processing amount related to the search for whether or not it is described in the CRL becomes large.
  • the data size of the CRL becomes large, when the storage capacity of each device is small, the capacity is exceeded and the necessary CRL cannot be held.
  • the present disclosure has been made to solve these problems, and is made when authenticating a device even when the number of revoked public key certificate IDs described in a CRL is relatively large.
  • the authenticity of the device is authenticated by suppressing the processing amount related to the search for whether or not the public key certificate ID of the public key certificate of the device to be authenticated is described in the CRL to a certain extent.
  • An authentication method that can revoke the device in the case of a bad result is provided.
  • An authentication method is an authentication method for at least one device among a plurality of devices connected to a HAN (Home Area Network), wherein a first device of the plurality of devices is The validity of the second device is authenticated using CRL (Certificate Revocation List) including identification information and attribute information of the second device of the plurality of devices, and the authentication of the validity is negative.
  • CRL Chip Revocation List
  • the first device revokes the second device.
  • the first device may use the attribute information of the second device included in the CRL when searching whether the public key certificate ID of the public key certificate of the second device is described in the CRL. it can. For this reason, it becomes possible to suppress the processing amount concerning a search to a certain extent.
  • an authentication system including a server that issues a CRL, a controller connected to the server via a network, and a device connected to the controller via a HAN will be described.
  • the server issues a CRL including identification information and attribute information to the controller and the device connected to the HAN to which the controller is connected.
  • the identification information is, for example, a controller ID, a device ID, a certificate ID, and the like.
  • the attribute information is, for example, a model, a country of production, a manufacturing company, and the like.
  • the controller acquires the CRL issued by the server, uses the acquired CRL to authenticate the validity of the device connected to the HAN to which the controller is connected, and in the case of a negative result, Revokes the device.
  • the device acquires the CRL issued by the server via the controller connected to the HAN to which the device is connected, authenticates the validity of the CRL using the acquired CRL, and negatively If the result is negative, the controller is revoked.
  • FIG. 1 is a system configuration diagram showing the configuration of the authentication system 100.
  • the authentication system 100 includes devices 110a to 110f, controllers 120a to 120b, HAN 130a to HAN 130b, a server 140, and a network 150.
  • the devices 110a to 110c, the controller 120a, and the HAN 130a are disposed in the home 160a, and the devices 110d to 110f, the controller 120b, and the HAN 130b are disposed in the home 160b.
  • FIG. 1 illustrates an example in which one HAN is installed in one home, but a plurality of HANs may be installed in one home.
  • FIG. 1 illustrates an example in which only one controller is connected to one HAN, a plurality of controllers may be connected to one HAN.
  • the HAN 130a to HAN 130b are networks established in the home and realized by wireless or wired communication, and have a function of mediating communication between connected devices.
  • the controller 120a and devices 110a to 110c are connected to the HAN 130a, and the controller 120b and devices 110d to 110f are connected to the HAN 130b.
  • HAN 130a to HAN 130b are simply referred to as HAN 130, unless it is necessary to explicitly distinguish HAN 130a to HAN 130b.
  • the network 150 is a wireless or wired network constructed between homes, businesses, etc., for example, the Internet, and has a function of mediating communication between connected devices.
  • the server 150 and the controllers 120a to 120b are connected to the network 150.
  • the controllers 120a to 120b are connected to the HAN 130 and the network 150, (1) a server communication function that communicates with the server 140, and (2) a device communication function that communicates with other devices connected to the connected HAN 130. (3) It has a device control function for controlling the device 110 connected to the HAN 130 to be connected, and (4) a device authentication function for authenticating the validity of the device 110 connected to the HAN 130 to be connected.
  • controller 120a to the controller 120b are simply referred to as the controller 120 unless it is necessary to explicitly distinguish the controllers 120a to 120b.
  • FIG. 2 is a block diagram showing a functional configuration of the controller 120.
  • the controller 120 includes a communication unit 210, a device control unit 220, an information management unit 230, an authentication processing unit 240, a device information holding unit 250, a controller information holding unit 260, and an authentication. And an information holding unit 270.
  • the communication unit 210 is realized by a processor that executes a program, a communication LSI (Large Scale Integration) having a communication function, and a memory, and includes a device control unit 220, an information management unit 230, and an authentication processing unit. 240, a network 150, a function connected to the HAN 130 and communicating with the server 140 via the network 150, and a function communicating with a device connected to the HAN 130 via the HAN 130.
  • a communication LSI Large Scale Integration
  • the communication unit 210 performs SSL (Secure Socket Layer) communication when communicating with the server 140.
  • the communication unit 210 stores certificates and the like necessary for SSL communication.
  • the device control unit 220 is realized by a processor that executes a program and a memory, and is connected to the communication unit 210, and a device control signal for controlling the device 110 transmitted from the server 140 is transmitted to the communication unit 210.
  • a device control command is generated, a function for generating a device control command for controlling a device to be controlled based on the device control signal and a device control command when the device control command is generated A function of causing the target device 110 to transmit a control command.
  • the device information holding unit 250 is realized by a memory as an example, is connected to the information management unit 230, and has a function of storing device information.
  • FIG. 3 is a data configuration diagram of device information 300 that is an example of device information stored in the device information holding unit 250.
  • the device information 300 is configured by associating a device ID 310, a certificate ID 320, a model 330, a country 340, and a company 350.
  • the device ID 310 is an identifier for identifying the device 110 connected to the HAN 130 to which the controller 120 is connected.
  • the certificate ID 320 is an identifier for identifying a public key certificate issued from a certificate authority in association with a secret key stored in the device 110 identified by the device ID 310 associated with the certificate ID 320.
  • the model 330 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 310, and is information indicating the model. Examples include an air conditioner, a television, and a washing machine.
  • the country 340 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 310, and is information indicating the country of production. For example, a country name, a code for specifying the country, and the like.
  • country 340 is information indicating the country of production, but as another example, the country 340 may be a sales country, an available country, or the like. The same applies to “country” appearing in the text below.
  • the company 350 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 310, and is information indicating the manufacturing company. For example, a company name, a code identifying the company, and the like.
  • the company 350 is information indicating a manufacturing company, but may be a sales company, a management company, or the like as another example. The same applies to “company” appearing in the text below.
  • the controller information holding unit 260 is realized by a memory, connected to the information management unit 230, and has a function of storing controller information.
  • FIG. 4 is a data configuration diagram of the controller information 400 which is an example of the controller information stored in the controller information holding unit 260.
  • the controller information 400 is configured by associating a controller ID 410, a certificate ID 420, a controller type 430, a country 440, and a company 450.
  • the controller ID 410 is an identifier for identifying the controller 120, that is, its own device.
  • the certificate ID 420 is an identifier for identifying a public key certificate issued by a certificate authority in association with a private key stored in the device itself.
  • the controller type 430 is one piece of attribute information indicating the attribute of the own device, and is information indicating the controller type.
  • the controller type indicates the model of the controller, and includes, for example, a controller dedicated type having only a function as a controller, a TV function combined type having a TV function in addition to a function as a controller, and the like.
  • a controller dedicated type having only a function as a controller
  • a TV function combined type having a TV function in addition to a function as a controller, and the like.
  • Country 440 is one piece of attribute information indicating the attribute of the own device, and is information indicating the country of production. For example, a country name, a code for specifying the country, and the like.
  • the company 450 is one piece of attribute information indicating an attribute of the own device, and is information indicating a manufacturing company. For example, a company name, a code identifying the company, and the like.
  • the authentication information holding unit 270 is realized by a memory, is connected to the authentication processing unit 240, and has a function of storing a secret key, a public key certificate, and a CRL.
  • the secret key is embedded in the ROM or the non-volatile memory so that it is not read or rewritten from the outside of the controller 120 when the controller 120 is manufactured.
  • the CRL is a CRL issued by the server 140.
  • FIG. 5 is a data configuration diagram of a public key certificate 500 which is an example of a public key certificate stored in the authentication information holding unit 270.
  • the public key certificate 500 includes a version 510, an issuer 520, a validity period start date and time 530, a validity period end date and time 540, a certificate ID 550, and a signature 560.
  • FIG. 6 is a data configuration diagram of a CRL 600 that is an example of a CRL stored in the authentication information holding unit 270.
  • the CRL 600 includes a CRL version 610, an issuer 620, a valid period start date 630, a valid period end date 640, an issue date 650, a next issue date 660, a model 670 to a model 672. And a revoked certificate ID group 680 to a revoked certificate ID group 682, and a signature 690.
  • Model 670 to model 672 indicate the model of the device connected to the HAN or the controller type of the controller connected to the HAN. Examples of the model include an air conditioner, a television, and a first type controller.
  • the models included in the CRL 600 are limited to the model of the device 110 connected to the HAN 130 to which the controller 120 is connected and the controller type of the controller 120 connected to the HAN 130 to which the controller 120 is connected.
  • the server 140 issues the CRL 600 to the controller 120
  • the model included in the CRL 600 is connected to the model of the device 110 connected to the HAN 130 connected to the controller 120 and the HAN 130 connected to the controller 120.
  • the controller type is limited to the controller type of the controller 120 (details will be described later).
  • the revoked certificate ID group 680 to the revoked certificate ID group 682 are associated with any of model 670 to model 672, respectively. Then, it consists of a revoked public key certificate ID group for the public key certificate revoked by the certificate authority for the associated model device or controller.
  • the revoked certificate ID group included in the CRL 600 is limited to the one associated with the model included in the CRL 600.
  • the server 140 issues the CRL 600 to the controller 120, the revoked certificate ID group included in the CRL 600 is limited to the one associated with the model included in the CRL 600 (details). Will be described later).
  • the revoked certificate ID included in the CRL 600 includes the revoked certificate ID group 680 classified as “model: air conditioner 670”, and the revoked certificate ID group 681 classified as “model: television 671”.
  • the certificate ID group 682 is classified and described as “model: first type controller 671”.
  • the description in which the revoked certificate ID is classified in this way is that the CRL 600 includes the device attribute of the air conditioner model, the device of the television model attribute, and the model attribute of the first type controller. It shows that the corresponding revoked certificate IDs are classified into different tree structures for each of the devices possessed.
  • the CRL 600 is an example when the included attribute information of the device 110 or the controller 120 is the model of the device 110 or the controller 120.
  • FIG. 7 is a data configuration diagram of a CRL 700, which is another example of a CRL stored in the authentication information holding unit 270.
  • the CRL 700 includes a CRL version 710, an issuer 720, a valid period start date and time 730, a valid period end date and time 740, an issue date 750, a next issue date 760, and a country 770 to a country 772. And a revoked certificate ID group 780 to a revoked certificate ID group 782 and a signature 790.
  • Country 770 to country 772 respectively indicate the model of the device connected to the HAN or the country of production of the controller. For example, a country name, a code for specifying the country, and the like.
  • the countries included in the CRL 700 are limited to the country of the device 110 connected to the HAN 130 to which the controller 120 is connected and the country of the controller 120 connected to the HAN 130 to which the controller 120 is connected.
  • the server 140 issues the CRL 700 to the controller 120
  • the country included in the CRL 700 is connected to the country of the device 110 connected to the HAN 130 to which the controller 120 is connected and the HAN 130 to which the controller 120 is connected. This is because it is limited to the country of the controller 120 to be used.
  • the revoked certificate ID group 780 to the revoked certificate ID group 782 are associated with any one of the country 770 to the country 772, respectively. And it consists of a revoked public key certificate ID group for a public key certificate revoked by a certificate authority for a device produced in the associated country or a controller produced in the associated country. Yes.
  • the revoked certificate ID group included in the CRL 700 is limited to the one associated with the country included in the CRL 700.
  • the server 140 issues the CRL 700 to the controller 120, the revoked certificate ID group included in the CRL 700 is limited to the one associated with the country included in the CRL 700.
  • the CRL 700 is an example in the case where the attribute information of the device 110 or the controller 120 included is the country where the device 110 or the controller 120 is produced.
  • FIG. 8 is a data configuration diagram of a CRL 800, which is still another example of a CRL stored in the authentication information holding unit 270.
  • the CRL 800 includes a CRL version 810, an issuer 820, a valid period start date 830, a valid period end date 840, an issue date 850, a next issue date 860, a company 870 to a company 872. And a revoked certificate ID group 880 to a revoked certificate ID group 882, and a signature 890.
  • Company 870 to company 872 indicate the device model or controller manufacturer connected to the HAN, respectively. For example, a company name, a code identifying the company, and the like.
  • the companies included in the CRL 800 are limited to the company of the device 110 connected to the HAN 130 to which the controller 120 is connected and the company of the controller 120 connected to the HAN 130 to which the controller 120 is connected.
  • the revoked certificate ID group 880 to the revoked certificate ID group 882 are associated with one of the company 870 to the company 872, respectively. And it consists of a revoked public key certificate ID group for a public key certificate revoked by the certificate authority for a device manufactured by the associated company or a controller manufactured by the associated company. Yes.
  • the revoked certificate ID group included in the CRL 800 is limited to that associated with the company included in the CRL 800.
  • the server 140 issues the CRL 800 to the controller 120, the revoked certificate ID group included in the CRL 800 is limited to the one associated with the company included in the CRL 800.
  • the CRL 800 is an example in which the attribute information of the device 110 or the controller 120 included is a manufacturing company in which the device 110 or the controller 120 is manufactured.
  • the attribute information of the device 110 or the controller 120 may be a combination of a model, a country, and a company.
  • the CRL stored in the authentication information holding unit 270 will be described as being the CRL 600, but the CRL stored in the authentication information holding unit 270 is the same even if the CRL 700 and the CRL 800 are used, for example.
  • the information management unit 230 is realized by a processor that executes a program and a memory, and is connected to the communication unit 210, the authentication processing unit 240, the device information holding unit 250, and the controller information holding unit 260.
  • a function for controlling the device information holding unit 250, a function for managing the device information 300 stored in the device information holding unit 250, a function for controlling the controller information holding unit 260, and a controller stored in the controller information holding unit 260 And a function of managing the information 400.
  • the authentication processing unit 240 is realized by a processor that executes a program and a memory, and is connected to the communication unit 210, the information management unit 230, and the authentication information holding unit 270, and controls the authentication information holding unit 270.
  • the devices 110a to 110f are, for example, air conditioners, televisions, washing machines, and the like installed in the home and connected to the HAN 130.
  • the devices 110a to 110f are simply referred to as devices 110, unless it is necessary to explicitly distinguish the devices 110a to 110f.
  • FIG. 9 is a block diagram showing a functional configuration of the device 110.
  • the device 110 includes a communication unit 910, an information management unit 930, an authentication processing unit 940, a device information holding unit 950, a controller information holding unit 960, an authentication information holding unit 970, An execution unit 980 and an input reception unit 990 are configured.
  • the communication unit 910 is realized by a processor that executes a program, a communication LSI having a communication function, and a memory.
  • the communication unit 910 includes an execution unit 980, an information management unit 930, an authentication processing unit 940, and a HAN 130. And a function of communicating with a device connected to the HAN 130 via the HAN 130.
  • the communication unit 910 When the communication unit 910 receives a device control command for controlling the device 110 from the controller 120, the communication unit 910 sends the device control command to the execution unit 980.
  • the input receiving unit 990 is realized by a processor that executes a program, a memory, and a user operation receiving device.
  • the input receiving unit 990 is connected to the execution unit 980 and is based on a user operation received by the user operation receiving device. It has a function of generating a control command for controlling the device 110 and sending it to the execution unit 980.
  • the execution unit 980 has a function that the device 110 originally has as a device (for example, if the device 110 is an air conditioner, cool air or warm air from the air outlet so that the temperature of the room in which the air conditioner is installed becomes the set temperature.
  • the device 110 is a TV
  • the TV 110 receives and decodes a TV signal, displays the decoded TV video on a display, and outputs the decoded TV sound from a speaker. Functions, etc.).
  • the execution unit 980 executes processing based on the control command.
  • the device information holding unit 950 is realized by a memory as an example, is connected to the information management unit 930, and has a function of storing device information.
  • FIG. 10 is a data configuration diagram of device information 1000 that is an example of device information stored in the device information holding unit 950.
  • the device information 1000 includes a device ID 1010, a certificate ID 1020, a model 1030, a country 1040, and a company 1050 associated with each other.
  • the device ID 1010 is an identifier for identifying the device 110, that is, its own device.
  • the certificate ID 1020 is an identifier for identifying the public key certificate ID issued from the certificate authority in association with the private key stored in the device itself.
  • the model 1030 is one piece of attribute information indicating the attribute of the own device, and is information indicating the model. Examples include an air conditioner, a television, and a washing machine.
  • Country 1040 is one piece of attribute information indicating the attribute of the own device, and is information indicating the country of production. For example, a country name, a code for specifying the country, and the like.
  • the company 1050 is one piece of attribute information indicating an attribute of the own device, and is information indicating a manufacturing company. For example, a company name, a code identifying the company, and the like.
  • the controller information holding unit 960 is realized by a memory as an example, is connected to the information management unit 930, and has a function of storing controller information.
  • FIG. 11 is a data configuration diagram of controller information 1100, which is an example of controller information stored in the controller information holding unit 960.
  • the controller information 1100 is configured by associating a controller ID 1110, a certificate ID 1120, a controller type 1130, a country 1140, and a company 1150.
  • Controller ID 1110 is an identifier for identifying the controller 120 connected to the HAN 130 to which the device 110 is connected.
  • the HAN 130 to which the device 110 is connected is an example in which two controllers are connected. However, if at least one controller is connected, the number of controllers to be connected is not necessarily limited to two. I can't.
  • the certificate ID 1120 is an identifier for identifying the public key certificate ID issued from the certificate authority in association with the private key stored in the controller 120 identified by the associated controller ID 1110.
  • the controller type 1130 is one piece of attribute information indicating the attribute of the controller 120 identified by the associated controller ID 1110, and is information indicating the controller type.
  • the country 1140 is one piece of attribute information indicating the attribute of the controller 120 identified by the associated controller ID 1110, and is information indicating the country of production. For example, a country name, a code for specifying the country, and the like.
  • the company 1150 is one piece of attribute information indicating the attribute of the controller 120 identified by the associated controller ID 1110, and is information indicating the manufacturing company. For example, a company name, a code identifying the company, and the like.
  • the authentication information holding unit 970 is realized by a memory, connected to the authentication processing unit 940, and has a function of storing a secret key, a public key certificate, and a CRL.
  • the secret key is embedded in the ROM or the non-volatile memory so that the device 110 is not read or rewritten from outside the device 110 when the device 110 is manufactured.
  • the CRL stored in the authentication information holding unit 970 is the same as the CRL stored in the authentication information holding unit 270 of the controller 120.
  • the CRL stored in the authentication information holding unit 970 will be described as the CRL 600 shown in FIG. 6, similarly to the CRL stored in the authentication information holding unit 270 of the controller 120.
  • CRL 700 and CRL 800 are the same as long as they are the same as the CRL stored in the unit 270.
  • the information management unit 930 is realized by a processor that executes a program and a memory, and is connected to the communication unit 910, the authentication processing unit 940, the device information holding unit 950, and the controller information holding unit 960.
  • a function for controlling the device information holding unit 950, a function for managing the device information 1000 stored in the device information holding unit 950, a function for controlling the controller information holding unit 960, and a controller stored in the controller information holding unit 960 A function of managing the information 1100.
  • the authentication processing unit 940 is realized by a processor that executes a program and a memory, and is connected to the communication unit 910, the information management unit 930, and the authentication information holding unit 970, and controls the authentication information holding unit 970.
  • the server 140 is a computer system connected to the network 150, and (1) a CRL issuing function for issuing a CRL, (2) a controller communication function for communicating with the controller 120, and (3) for controlling the device 110.
  • a device control signal generation function for generating the device control signal, and (4) a link function that links and manages the controller 120 and the device 110.
  • FIG. 12 is a block diagram showing a functional configuration of the server 140.
  • the server 140 includes a communication unit 1210, a CRL management unit 1230, an encryption processing unit 1240, a device information holding unit 1270, a CRL holding unit 1250, an encryption key holding unit 1260, a device
  • the information management unit 1280 includes a device control unit 1290.
  • the communication unit 1210 is realized by a processor that executes a program, a communication LSI having a communication function, and a memory, and includes a CRL management unit 1230, a cryptographic processing unit 1240, a device information management unit 1280, and a device.
  • the controller 1290 is connected to the network 150 and has a function of communicating with devices connected to the network 150.
  • the device control unit 1290 is realized by a processor that executes a program and a memory.
  • the device control unit 1290 generates a device control signal for controlling the device 110, and the communication unit 1210 when the device control signal is generated. And a function of causing the generated device control signal to be transmitted to the controller 120 connected to the HAN 130 to which the target device 110 is connected.
  • the device information holding unit 1270 is realized by a memory as an example, is connected to the device information management unit 1280, and has a function of storing device information.
  • FIG. 13 is a data configuration diagram of device information 1300 which is an example of device information stored in the device information holding unit 1270.
  • the device information 1300 includes a controller ID 1360, a controller type 1370, a controller certificate ID 1380, a device ID 1310, a device certificate ID 1320, a model 1330, a country 1340, and a company 1350. Are associated with each other.
  • Controller ID 1360 is an identifier for identifying the controller 120.
  • the controller type 1370 is one piece of attribute information indicating the attribute of the controller 120 identified by the associated controller ID 1360, and is information indicating the controller type.
  • Attribute information eg, country, company, etc.
  • other attribute information eg, country, company, etc.
  • the controller certificate ID 1380 is an identifier for identifying the public key certificate issued by the certificate authority in association with the private key stored in the controller 120 identified by the associated controller ID 1360.
  • the device ID 1310 is an identifier for identifying the device 110 connected to the HAN 130 to which the controller 120 identified by the associated controller ID 1360 is connected.
  • the device certificate ID 1320 is an identifier for identifying the public key certificate issued from the certificate authority in association with the private key stored in the device 110 identified by the associated device ID 1310.
  • the model 1330 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 1310, and is information indicating the model.
  • Country 1340 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 310, and is information indicating the country of production.
  • the company 1350 is one piece of attribute information indicating the attribute of the device 110 identified by the associated device ID 310, and is information indicating the manufacturing company.
  • the CRL holding unit 1250 is realized by a memory, is connected to the CRL management unit 1230, and has a function of storing basic CRL and distribution CRL issuing information.
  • FIG. 14 is a data configuration diagram of a basic CRL 1400 that is an example of a basic CRL stored in the CRL holding unit 1250.
  • the basic CRL 1400 includes a CRL version 1410, an issuer 1420, a valid period start date 1430, a valid period end date 1440, a revoked certificate ID group 1450, and a signature 1460.
  • the revoked certificate ID group 1450 includes all public key certificates that have been revoked in the past by the certificate authority.
  • FIG. 15 is a data configuration diagram of CRL issuing information 1500 that is an example of CRL issuing information stored in the CRL holding unit 1250.
  • the CRL issuing information 1500 is configured by associating a revoked certificate ID 1520, a model 1530, a country 1540, and a company 1550.
  • the revoked certificate ID 1520 is an identifier for identifying the public key certificate revoked by the certificate authority.
  • the revoked certificate ID 1520 includes all public key certificates that have been revoked in the past by the certificate authority.
  • the model 1530 is information indicating the model of the device or the controller type of the controller that is the target of issuing the public key certificate identified by the associated invalid certificate ID 1520.
  • Country 1540 is information indicating the country of production of the device or controller that is the target of issuing the public key certificate identified by the associated revoked certificate ID 1520.
  • the company 1550 is information indicating a manufacturing company of a device or a controller to which a public key certificate identified by the associated revoked certificate ID 1520 is issued.
  • the encryption key holding unit 1260 is realized by a memory, connected to the encryption processing unit 1240, and stores a signature private key.
  • the secret key is embedded in a ROM or a non-volatile memory so that it is not read or rewritten from outside the server 140 when the server 140 is manufactured.
  • the device information management unit 1280 is realized by a processor that executes a program and a memory, and is connected to the communication unit 1210, the CRL management unit 1230, and the device information holding unit 1270.
  • the device information 1300 is updated and managed based on the function of controlling, the function of associating the controller 120 and the device 110 connected to the HAN 130 to which the controller 120 is connected, and the associating of the controller 120 and the device 110. It has the function to do.
  • the cryptographic processing unit 1240 is realized by a processor that executes a program and a memory, and is connected to the communication unit 1210, the CRL management unit 1230, and the cryptographic key holding unit 1260, and is stored in the cryptographic key holding unit 1260.
  • the CRL has a function of signing the CRL using the encryption key.
  • the CRL management unit 1230 is realized by a processor that executes a program and a memory, and is connected to the communication unit 1210, the device information management unit 1280, the cryptographic processing unit 1240, and the CRL holding unit 1250, and the CRL. It has a function of controlling the holding unit 1250, a function of updating and managing the basic CRL 1400 and the CRL issuing information 1500 stored in the CRL holding unit 1250, and a function of issuing a CRL to be distributed to the controller 120.
  • the authentication system 100 performs device registration processing and device CRL update processing as characteristic operations.
  • the device registration process is a process performed by the device 110, the controller 120, and the server 140 in cooperation.
  • the server 140 110 is a process of registering 110.
  • registering a new device 110 by the server 140 means updating the device information 1300 stored in the device information holding unit 1270 by adding information related to the new device 110.
  • 16 and 17 are flowcharts of the device registration process.
  • the device registration process starts when a new device 110 is newly connected to the HAN 130.
  • this new device 110 is referred to as “device 110X”.
  • the device 110X is newly connected to the HAN 130 with respect to the controller 120 connected to the connected HAN 130 (hereinafter simply referred to as “controller 120”). Is transmitted, a device ID of the own device, a public key certificate stored by the own device, and device attribute information which is attribute information of the own device (step S1600).
  • the device attribute information is the model of the device 110 and the CRL stored in the device 110 and the controller 120 is the CRL 600.
  • the device attribute information is the country of the device 110 and the CRL stored in the device 110 and the controller 120 is CRL 700
  • the device attribute information is the company of the device 110 and is stored in the device 110 and the controller 120. The same applies to the case where the CRL to be executed is CRL800.
  • the controller 120 When the controller 120 receives the connection request signal, the device ID, the public key certificate, and the device attribute information transmitted from the device 110X, the controller 120 requests the server 140 to issue a new CRL.
  • the first CRL issuance request signal shown, the received device attribute information, and the controller attribute information that is the own device's attribute information are transmitted (step S1605).
  • the controller attribute information is the controller type of the controller 120. The same applies to the case where the controller attribute information is the country of the controller 120 and the controller attribute information is the company of the controller 120.
  • the server 140 determines the model of the device 110X based on the received device attribute information and the controller attribute information.
  • the CRL 600 including only the controller type of the controller 120 as attribute information and including the revoked certificate ID group for only the model of the device 110X and the controller type of the controller 120 is generated (hereinafter, the generated CRL 600 is generated). Is called “CRL600X”), and the generated CRL600X is transmitted to the controller 120 (step S1610).
  • this CRL 600X is described only for the revoked certificate ID group for only the model of the device 110X and the controller type of the controller 120, the number of revoked certificate IDs is smaller than that of the basic CRL 1400. Yes. For this reason, when searching using a revoked certificate ID, the amount of processing required for the search can be suppressed to a certain extent as compared with the basic CRL 1400. Further, since the file size is also reduced, the storage capacity required for storing the CRL 600X can be suppressed to a certain extent as compared with the basic CRL 1400.
  • the controller 120 searches whether or not the public key certificate ID of the public key certificate transmitted from the device 110X is described in the CRL 600X (step S1615).
  • step S1615 when the public key certificate ID of the public key certificate transmitted from the device 110X is not described in the CRL 600X (step S1615: No), the controller 120 displays the public key certificate transmitted from the device 110X. The signature of the key certificate is verified (step S1620).
  • step S1615 when the public key certificate ID of the public key certificate transmitted from the device 110X is described in the CRL 600X (step S1615: Yes), in the process of step S1620, the public key certificate ID When the verification is not successful (step S1620: No), the controller 120 notifies the device 110X of an error, sets the device 110X as a revoke target, and stores the device information 300 stored in the device information holding unit 250 in the device information 300. Information relating to 110X is not added (step S1625).
  • step S1620 if the verification of the public key certificate is successful (step S1620: Yes), the controller 120 generates a random number, and generates the generated random number, its own controller ID, and the device 110X.
  • the public key certificate stored in its own device and the CRL 600X are transmitted (step S1630).
  • the device 110X Upon receiving the random number, controller ID, public key certificate, and CRL 600X transmitted from the controller 120, the device 110X receives the public key certificate ID of the public key certificate transmitted from the controller 120 in the CRL 600X. Is searched (step S1635).
  • step S1635 when the public key certificate ID of the public key certificate transmitted from the controller 120 is not described in the CRL 600X (step S1635: No), the device 110X transmits the public key certificate transmitted from the controller 120. The signature of the key certificate is verified (step S1640).
  • step S1635 when the public key certificate ID of the public key certificate transmitted from the controller 120 is described in the CRL 600X (step S1635: Yes), in the process of step S1640, the public key certificate ID When the verification is not successful (step S1640: No), the device 110X notifies the controller 120 of an error, sets the controller 120 as a revocation target, and stores the controller information 1100 stored in the controller information holding unit 960 in the controller information 1100. Information related to 120 is not added (step S1645).
  • step S1640 when the verification of the public key certificate is successful (step S1640: Yes), the device 110X generates a signature from the random number transmitted from the controller 120 and the private key stored in the own device. (Step S1650).
  • the signature may be, for example, a signature by ECDSA (Elliptic Curve Digital Signature Algorithm: see Non-Patent Document 3).
  • the device 110X When the signature is generated, the device 110X generates a random number, and transmits the generated signature and the generated random number to the controller 120 (step S1700 (see FIG. 17)).
  • the controller 120 When the controller 120 receives the random number and the signature transmitted from the device 110X, the controller 120 verifies the signature transmitted from the device 110X (step S1710).
  • step S1710 when the signature verification is not successful (step S1710: No), the controller 120 notifies the device 110X of an error, makes the device 110X a revocation target, and is stored in the device information holding unit 250. The information related to the device 110X is not added to the device information 300 (step S1720).
  • step S1710 when the signature verification is successful (step S1710: Yes), the controller 120 generates a signature from the random number transmitted from the device 110X and the private key stored in the own device (step S1730). ), And transmits the generated signature to the device 110X (step S1740).
  • the device 110X Upon receiving the signature transmitted from the controller 120, the device 110X verifies the signature transmitted from the controller 120 (step S1750).
  • step S1750 If the signature verification is not successful in the process of step S1750 (step S1750: No), the device 110X notifies the controller 120 of an error, makes the controller 120 a revocation target, and is stored in the controller information holding unit 960. Information related to the controller 120 is not added to the controller information 1100 (step S1760).
  • step S1750 when the signature verification is successful (step S1750: Yes), the device 110X notifies the controller 120 of success, acquires necessary information from the controller 120, and sends it to the controller information holding unit 960.
  • the controller 120 is registered by adding information related to the controller 120 to the stored controller information 1100 (step S1770).
  • the controller 120 acquires necessary information from the device 110X, and adds information related to the device 110X to the device information 300 stored in the device information holding unit 250.
  • the device 110X is registered, and the information acquired from the device 110X and the controller ID of the own device are transmitted to the server 140 (step S1780).
  • the server 140 When the server 140 receives the information of the device 110X and the controller ID of the controller 120, the server 140 associates the device 110X with the controller 120, and stores the controller information of the controller 120 in the device information 1300 stored in the device information holding unit 1270.
  • the device 110X is registered by adding information related to the device 110X in association with the ID (step S1790).
  • step S1625 ends, when the process of step S1645 ends, when the process of step S1720 ends, when the process of step S1760 ends, and when the process of step S1790 ends
  • the authentication system 100 ends the device registration process.
  • FIG. 18 is a sequence diagram of processing performed by the device 110X, the controller 120, and the server 140 in the device registration process.
  • step S1615 is No
  • the process of step S1620 is Yes
  • the process of step S1635 is No
  • the process of step S1640 is Yes
  • the process of step S1710 is Yes
  • the process of step S1750 is Yes.
  • the device 110X transmits a connection request signal, a device ID, a public key certificate, and device attribute information to the controller 120 (step S1800: corresponding to step S1600).
  • the controller 120 transmits a first CRL issuance request signal, device attribute information, and controller attribute information to the server 140 (step S1805: corresponding to step S1605).
  • the server 140 generates CRL 600X including device attribute information (step S1810: corresponding to step S1610), and transmits the generated CRL 600X to the controller 120 (step S1815: corresponding to step S1610).
  • the controller 120 confirms that the public key certificate ID of the public key certificate of the device 110X is not described in the CRL 600X (corresponding to Step S1820: Step S1615: No).
  • step S1825 step S1620: Yes, corresponding to step S1630.
  • step S1830 equivalent to step S1630).
  • the device 110X confirms that the public key certificate ID of the public key certificate of the controller 120 is not described in the CRL 600X (corresponding to Step S1835: Step S1635: No).
  • step S1840 step S1640: Yes, corresponding to step S1650.
  • step S1845 equivalent to step S1700
  • step S1850 corresponding to step S1700
  • step S1855 step S1710: Yes, corresponding to step S1730.
  • controller 120 transmits the signature to the device 110X (corresponding to step S1860: step S1740).
  • the device 110X verifies the signature (corresponding to step S1865: step S1750: Yes), notifies the controller 120 of success (corresponding to step S1870: corresponding to step S1770), and registers the controller 120 (step S1875: Corresponding to step S1770).
  • the controller 120 transmits the controller ID and the device ID to the server 140 (step S1880: corresponding to step S1780), and registers the device 110X (step S1885: corresponding to step S1780).
  • the server 140 registers the device 110X (corresponding to step S1890 and step S1790).
  • the device CRL update process is a process performed by the device 110, the controller 120, and the server 140 in cooperation, and is a process for updating the CRL stored in the device 110.
  • 19 and 20 are flowcharts of the device CRL update process.
  • the device CRL update process is performed when a predetermined condition is satisfied (for example, when the device information 300 stored in the controller 120 is updated by executing the device registration process, and a predetermined date and time (for example, CRL The next issue date, the first day of every month, etc. described in (1), etc.) are started when a predetermined operation is performed on the controller 120 or the device 110).
  • a predetermined condition for example, when the device information 300 stored in the controller 120 is updated by executing the device registration process, and a predetermined date and time (for example, CRL The next issue date, the first day of every month, etc. described in (1), etc.) are started when a predetermined operation is performed on the controller 120 or the device 110).
  • the controller 120 transmits to the server 140 a second CRL issuance request signal indicating that a new CRL issuance is requested and the controller ID of the own device (step S1900).
  • the server 140 refers to the device information 1300 stored in the device information holding unit 1270, and based on the controller ID transmitted from the controller 120, as the device attribute information, the controller type of the controller 120 and the controller 120 A CRL 600 including only the model of the device 110 connected to the HAN 130 to be connected is generated (hereinafter, the generated CRL 600 is referred to as “CRL600Y”) and transmitted to the controller 120 (step S1905).
  • CRL600Y the generated CRL 600 including only the model of the device 110 connected to the HAN 130 to be connected
  • the attribute information of the device 110 is the model
  • the attribute information of the controller 120 is the controller type
  • the CRL stored in the device 110 and the controller 120 is the CRL 600.
  • the attribute information of the controller 120 is the country
  • the CRL stored in the device 110 and the controller 120 is the CRL 700
  • the attribute information of the device 110 is a company and the attribute of the controller 120
  • the information is a company and the CRL stored in the device 110 and the controller 120 is the CRL 800.
  • step S1905 is realized by the following processes as an example.
  • the server 140 (1) refers to the device information 1300 stored in the device information holding unit 1270, and based on the controller ID transmitted from the controller 120, the device 110 connected to the HAN 130 to which the controller 120 is connected. Identify all of Next, (2) referring to the device information 1300 stored in the device information holding unit 1270, the controller type of the controller 120 and the model of each of the devices 110 are specified. Then, (3) the CRL issuing information 1500 stored in the CRL holding unit 1250 is referred to, and the expired certificate ID associated with the specified controller type and model is extracted. Further, (4) the CRL 600Y is generated so that all the extracted certificate IDs that have been revoked are included, and the cryptographic processing unit 1240 is made to sign the generated CRL 600Y. Finally, (5) the signed CRL 600Y is transmitted to the controller 120.
  • this CRL 600Y is described only for the invalid certificate ID group for only the controller type of the controller 120 and the model of the device 110 connected to the HAN 130 to which the controller 120 is connected, compared to the basic CRL 1400.
  • the number of revoked certificate IDs is decreasing. For this reason, when searching for a revoked certificate ID, the processing amount required for the search can be suppressed to a certain extent as compared to using the basic CRL 1400.
  • the file size is also small, the storage capacity required to store the CRL 600Y can be suppressed to a certain extent compared to the basic CRL 1400.
  • the controller 120 receives the CRL 600Y transmitted from the server 140, and updates the CRL stored in the authentication information holding unit 270 with the received CRL 600Y (step S1910).
  • the controller 120 refers to the device information 300 stored in the device information holding unit 250 and includes the CRL 600Y in the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected. It is searched whether or not what is described exists (step S1915).
  • the CRL 600Y includes attribute information indicating the device model. Since the controller 120 can use the attribute information of the device in this search, the processing amount related to the search can be suppressed to a certain extent as compared with the case of using the CRL not including the attribute information of the device. .
  • the public key certificate ID to be searched can be limited to the public key certificate ID that matches the attribute information of the corresponding device.
  • the search is limited to 680.
  • the processing amount related to the search is suppressed to a certain extent.
  • step S1915 when the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected is included in the CRL 600Y (step S1915: Yes), the controller 120 The server 140 is notified of the error, the corresponding device 110 (hereinafter referred to as “device 110Y”) is the target of revocation, and the information related to the device 110Y is deleted from the device information 300 stored in the device information holding unit 250. Thus, the registration of the device 110Y is deleted (step S1920).
  • the server 140 deletes the registration of the device 110Y by deleting the information related to the device 110Y from the device information 1300 stored in the device information holding unit 1270 (step S1925).
  • the controller 120 further refers to the device information 300 stored in the device information holding unit 250 and is described in the CRL 600Y in the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected. It is searched whether or not there is any (step S1930).
  • the CRL 600Y includes attribute information indicating the device model. Since the controller 120 can use the attribute information of the device in this search, the processing amount related to the search can be suppressed to a certain extent as compared with the case of using the CRL not including the attribute information of the device. .
  • step S1915 if the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected does not exist in the CRL 600Y (step S1915: No), the process of step S1930 In the processing, when there is a public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected that is not described in the CRL 600Y (step S1930: Yes), the controller 120 The CRL 600Y is transmitted to the device 110 to be operated (step S1935).
  • the device 110 receives the CRL 600Y transmitted from the controller 120 and verifies the signature of the CRL 600Y (step S1940).
  • step S1940 If the signature of CRL 600Y is successfully verified in the process of step S1940 (step S1940: Yes), the device 110 includes the CRL 600Y in the public key certificate ID of the controller 120 connected to the HAN 130 to which the device 110 is connected. It is searched whether or not those described in (1) exist.
  • the CRL 600Y includes attribute information indicating the controller type of the controller. Since the device 110 can use the attribute information of the controller in this search, the processing amount related to the search can be suppressed to a certain extent as compared with the case of using the CRL not including the attribute information of the controller. .
  • the public key certificate ID to be searched can be limited to the public key certificate ID that matches the attribute information of the corresponding controller.
  • step S1945 when the public key certificate ID of the controller 120 connected to the HAN 130 to which the own device is connected includes the one described in the CRL 600Y (step S1945: Yes), the own device All of the other devices 110 connected to the connected HAN 130 and the server 140 are notified of the error, and the corresponding controller 120 is targeted for revocation, from the controller information 1100 stored in the controller information holding unit 960, the corresponding controller By deleting the information related to 120, the registration of the corresponding controller 120 is deleted (step S1950).
  • Non-Patent Document 6 As a method for transmitting information to all devices connected to the HAN 130, there are methods generally called broadcast and multicast, for example, a method described in Non-Patent Document 6.
  • Notification to the server 140 is performed without using the corresponding controller 120 (for example, when there is another controller 120 that can communicate with the device 110, the method performed through the controller 120, and the device 110 directly In the case where the device 110 also has a function of communicating with the device 140, if there is a method in which the device 110 communicates directly with the server 140, etc., it is desirable to use that method.
  • the other device 110 deletes the registration of the corresponding controller 120 by deleting the information related to the corresponding controller 120 from the controller information 1100 stored in the controller information holding unit 960 with the corresponding controller 120 as a revocation target. (Step S2000 (see FIG. 20)).
  • the server 140 deletes the information related to the corresponding controller 120 from the device information 1300 stored in the device information holding unit 1270 (step S2010).
  • step S1945 when the public key certificate ID of the controller 120 connected to the HAN 130 to which the own device is connected does not exist in the CRL 600Y (step S1945: No), the processing of step S2010 is performed.
  • the device 110 compares the CRL 600Y with the CRL 600 (hereinafter referred to as “CRL 600Z”) stored in the authentication information holding unit 970, and determines whether or not there is any contradiction. Verification is performed (step S2020), and when there is a contradiction between both (step S2020: Yes), an unauthorized controller is specified (step S2030).
  • Verification example 1 The device 110 compares the issue date of the CRL 600Y with the next issue date of the CRL 600Z. If the next issue date of CRL 600Z is earlier than the issue date of CRL 600Y, it is determined that the next issue date of CRL 600Z has already passed, and it is determined that there is a contradiction between CRLs. Then, the controller 120 that has transmitted the CRL 600Z to the device 110 is identified as an unauthorized controller on the assumption that the CRL 600 has not been updated.
  • Verification example 2 The device 110 compares the CRL version of the CRL 600Y with the CRL version of the CRL 600Z. If the two CRL versions do not match, it is determined that there is a contradiction between the CRLs. Then, the controller 120 that has transmitted the CRL 600 with the old CRL version is identified as an unauthorized controller, assuming that the CRL 600 has not been updated.
  • the device 110 When the unauthorized controller is specified, the device 110 notifies all of the other devices 110 connected to the HAN 130 to which the own device is connected and the server 140 of the error, makes the unauthorized controller a revocation target, and sends it to the controller information holding unit 960.
  • the registration of the unauthorized controller is deleted by deleting the information related to the unauthorized controller from the stored controller information 1100 (step S2040).
  • the other device 110 sets the unauthorized controller as a revocation target, and deletes the information related to the unauthorized controller from the controller information 1100 stored in the controller information holding unit 960, thereby deleting the unauthorized controller registration (step S2050).
  • the server 140 deletes information related to the unauthorized controller from the device information 1300 stored in the device information holding unit 1270 (step S2060).
  • the device 110 checks whether or not the controller 120 that is the transmission source of the CRL 600Y is an unauthorized controller (step S2070).
  • step S2020 when there is no contradiction between CRL 600Y and CRL 600Z (step S2020: No), and in the process of step S2070, the controller 120 that is the transmission source of CRL 600Y is not an unauthorized controller (step S2070: No).
  • the device 110 updates the CRL stored in the authentication information holding unit 970 with the CRL 600Y (step S2080).
  • step S2080 When the process of step S2080 is completed and when the controller 120 that is the transmission source of the CRL 600Y is an unauthorized controller in the process of step S2070 (step S2070: Yes), the authentication system 100 performs the device CRL update process. Exit.
  • FIG. 21 is a sequence diagram of processing performed by the device 110, the controller 120, and the server 140 in the device CRL update processing.
  • step S1915 is No
  • step S1940 is Yes
  • step S1945 is No
  • process of step S2020 is No.
  • the controller 120 transmits the second CRL issue request signal and the controller ID to the server 140 (step S2100: corresponding to step S1900).
  • the server 140 refers to the device information 1300 and generates the CRL 600Y including the attribute information of the device connected to the HAN 130 to which the controller 120 is connected based on the controller ID (step S2110: corresponding to step S1905).
  • the generated CRL 600Y is transmitted to the controller 120 (step S2120: corresponding to step S1905).
  • the controller 120 updates the CRL stored in the authentication information holding unit 270 with the received CRL 600Y (corresponding to step S2130: step S1910).
  • the controller 120 confirms that the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected does not exist in the CRL 600Y (step S2140: step S1915: No.), CRL 600Y is transmitted to device 110 (step S2150: corresponding to step S1935).
  • the device 110 succeeds by verifying the received signature of the CRL 600Y (corresponding to Step S2160: Step S1940: Yes), and is included in the public key certificate ID of the controller 120 connected to the HAN 130 to which the device 110 is connected. , It is confirmed that there is nothing described in CRL 600Y (corresponding to step S2170: step S1945: No).
  • the device 110 confirms that there is no contradiction in the CRL (step S2180: corresponding to step S2020: No), and updates the CRL stored in the authentication information holding unit 970 with the CRL 600Y (step S2190: step S2080). Corresponding).
  • CRLs for example, CRL 600, CRL 700, and CRL 800
  • the server 140 include attribute information of devices (device 110 and controller 120) connected to the HAN 130.
  • the controller 120 can use the attribute information of the device included in the CRL in the search for whether or not the public key certificate ID of the device 110 is included in the CRL.
  • the public key certificate ID that does not have the possibility of being applicable can be excluded from the search target.
  • the processing amount related to the search can be suppressed to a certain extent as compared to the case of searching using the CRL that does not include the device attribute information.
  • the device 110 can use the attribute information of the controller included in the CRL in the search for whether or not the public key certificate ID of the controller 120 is included in the CRL.
  • the key certificate ID By limiting the key certificate ID to public key certificate IDs that match the attribute information of the corresponding controller, public key certificate IDs that do not have the possibility of being applicable can be excluded from search targets. As a result, the processing amount related to the search can be suppressed to a certain extent as compared with the case where the search is performed using the CRL that does not include the controller attribute information.
  • CRLs issued from the server 140 are revoked only for public key certificate IDs that match the attribute information of the devices (device 110, controller 120) connected to the HAN 130. Since only the certificate ID is described, the file size is smaller than a CRL including all revoked certificate IDs. As a result, the storage capacity required to store the CRL in the device 110 and the controller 120 can be suppressed to a certain extent.
  • This authentication system 2200 is an example of a configuration in which when a device is newly purchased by a user who uses the authentication system 2200, the device is provided to the user in a state where a CRL for the user is stored in the device. It has become.
  • the authentication system 2200 will be described with reference to the drawings, focusing on differences from the authentication system 100 in the embodiment.
  • FIG. 22 is a system configuration diagram showing the configuration of the authentication system 2200.
  • the authentication system 2200 is modified from the authentication system 100 according to the first embodiment so that a Web server 2210, a factory 2220, and PCs 2230a to 2230b are added.
  • PCs 2230a to 2330b are so-called personal computers installed in the home, and are connected to the network 150 and have a function of communicating with the Web server 2210 via the network 150.
  • the PCs 2230a to 2330b are so-called personal computers, but they may be so-called portable terminals such as smartphones.
  • PCs 2230a to 2230b are simply referred to as PC 2230 except when it is necessary to explicitly distinguish the PCs 2230a to 2230b.
  • the factory 2220 is a manufacturing factory that manufactures the device 110, is connected to the network 150, and communicates with the Web server 2210 via the network 150.
  • the factory 2220 can store the CRL transmitted from the Web server 2210 in the authentication information holding unit 970 of the device 110 in the manufacturing process of the device 110.
  • FIG. 23 is a schematic diagram showing a state in which the factory 2220 stores the CRL transmitted from the Web server 2210 in the device 110.
  • the Web server 2210 is a computer system connected to the network 150, and (1) a site management function for managing a device purchase site used by a user who purchases the device 110, and (2) a user who uses the device purchase site.
  • the device information management function for acquiring and managing information related to the device 110 to be purchased, which is input by (3), (3) a CRL issuance request function for requesting the server 140 to issue a CRL, and (4) issuing from the server 140
  • a CRL transmission function for transmitting the CRL as a CRL to be stored in the device 110 to be manufactured in the factory 2220 is provided.
  • FIG. 24 is a block diagram showing a functional configuration of the Web server 2210.
  • the Web server 2210 includes a communication unit 2410, a device information management unit 2420, a content management unit 2430, a device information holding unit 2440, and a content holding unit 2450.
  • the communication unit 2410 is realized by a processor that executes a program, a communication LSI having a communication function, and a memory, and is connected to the device information management unit 2420, the content management unit 2430, and the network 150.
  • the communication unit 2410 performs SSL communication when communicating with the server 140 and the PC 2230.
  • the communication unit 2410 stores certificates and the like necessary for SSL communication.
  • the content holding unit 2450 is realized by a memory as an example, is connected to the content management unit 2430, and has a function of storing the content of the website.
  • FIG. 25 is an example of a Web screen configured by content stored by the content holding unit 2450 and displayed by the PC 2230 accessing the device purchase site managed by the Web server 2210.
  • the user who uses the device purchase site operates the PC 2230 to access the device purchase site, selects the model of the device owned by the user from the models displayed on the Web screen, and selects the device owned by the user. Information about the model is transmitted to the Web server 2210.
  • the model is selected when the device 110 is purchased. However, it is not always necessary to select the model at the time of purchase, and the model may be selected in advance or after the fact.
  • the selection target is information on the model of the device owned by the user. However, the selection target is not necessarily limited to the model, and may be information on the country of production or information on the manufacturing company. It is also possible to combine models, countries, and companies.
  • the device information holding unit 2440 is realized by a memory as an example, is connected to the device information management unit 2420, and has a function of storing a device management table.
  • FIG. 26 is a data configuration diagram of a device management table 2600 that is an example of a device management table stored in the device information holding unit 2440.
  • the device management table 2600 includes a user ID 2610, a device number. 2620, a model 2630, a country 2640, and a company 2650 are associated with each other.
  • User ID 2610 is an identifier for identifying a user who uses the device management site.
  • the user ID 2610 is an E-mail address, but any alphanumeric character string set by the user may be used as long as the user can be identified.
  • Equipment No. 2620 is information for specifying the device 110 owned by the user identified by the associated user ID 2610.
  • Model 2630 is associated with the device No. This is one piece of attribute information indicating the attribute of the device 110 specified by 2620, and is information indicating the model. Examples include an air conditioner, a television, and a washing machine.
  • Country 2640 is associated with the device No. This is one piece of attribute information indicating the attribute of the device 110 specified by 2620, and is information indicating the country of production. For example, a country name, a code for specifying the country, and the like.
  • Company 2650 has associated device No. This is one piece of attribute information indicating the attribute of the device 110 specified by 2620, and is information indicating the manufacturing company. For example, a company name, a code identifying the company, and the like.
  • the content management unit 2430 is realized by a processor that executes a program and a memory, and is connected to the communication unit 2410, the device information management unit 2420, and the content holding unit 2450, and is stored in the content holding unit 2450. And a function of acquiring user information transmitted from the PC 2230 used by a user who accesses the device purchase site.
  • the device information management unit 2420 is realized by a processor that executes a program and a memory, and is connected to the communication unit 2410, the content management unit 2430, and the device information holding unit 2440, and is acquired by the content management unit 2430.
  • the device management table 2600 stored in the device information holding unit 2440 is updated and managed, and the user who accesses the device purchase site using the PC 2230 performs purchase processing of the device 110.
  • the communication unit 2410 is controlled to store the CRL in the device 110 to be manufactured. As a function of transmitting to the factory 2220.
  • authentication system 2200 performs device purchase processing and device purchase CRL update processing in addition to device CRL update processing in the first embodiment.
  • the device purchase process is a process performed in cooperation by the PC 2230, the Web server 2210, the server 140, and the factory 2220.
  • the device 110 is purchased by the device 110. This is a process for storing a CRL for the user who wants to perform the operation.
  • FIG. 27 is a flowchart of device purchase processing.
  • the device purchase process starts when the PC 2230 operated by the user who purchases the device 110 accesses the Web server 2210.
  • the PC 2230 transmits a login request signal for requesting login, a user ID, and a password to the Web server 2210 in accordance with a user operation (step S2700).
  • the Web server 2210 When receiving the login request signal, the user ID, and the password, the Web server 2210 confirms whether the received combination of the user ID and the password matches the combination of the user ID and the password already registered in the own device. It is checked whether or not (step S2705).
  • step S2705 when the set of the user ID and the password matches (step S2705: Yes), the Web server 2210 notifies the PC 2230 of the login success signal indicating the success of login, the content of the device purchase site, Is transmitted (step S2710).
  • the PC 2230 displays the screen of the device purchase site (step S2715).
  • the PC 2230 receives user information about the device model owned by the user and transmits it to the Web server 2210 (step S2720).
  • the Web server 2210 updates the device management table 2600 stored in the device information holding unit 2440 based on the received user information, and refers to the updated device management table 2600.
  • CRL generation user information including the model 2630 associated with the user ID 2610 for identifying the user to be generated is generated (step S2725).
  • the CRL generation user information includes a model 2630 associated with a user ID 2610 that identifies a corresponding user, but a country 2640 associated with a user ID 2610 that identifies the corresponding user.
  • the Web server 2210 transmits to the server 140 a third CRL issue request signal indicating that a new CRL issuance is requested, and the generated CRL generation user information (step S2730). ).
  • the server 140 Upon receiving the third CRL issuance request signal and the CRL generation user information, the server 140, based on the received CRL generation user information, adds a new model that includes only the model included in the CRL generation user information as attribute information.
  • the CRL 600 is generated, and the generated CRL 600 is transmitted to the web server 2210 (step S2735).
  • the Web server 2210 informs the factory 2220 of the device No. that identifies the device 110 to be purchased by the user. Then, the received CRL 600 is transmitted (step S2740).
  • the factory 2220 receives the received device No.
  • the received CRL 600 is stored in the authentication information holding unit 970 of the device 110 specified by (1), and the device 110 is manufactured (step S2745).
  • step S2705 when the pair of the user ID and the password does not match (step S2705: No), the Web server 2210 transmits a login failure signal indicating the login failure to the PC 2230 (step S2750).
  • the PC 2230 When receiving the login failure signal, the PC 2230 displays a login failure screen indicating that the login has failed (step S2755).
  • the authentication system 2200 ends the device purchase process when the process of step S2755 ends and when the process of step S2745 ends.
  • FIG. 28 is a sequence diagram of processes performed by the PC 2230, the Web server 2210, and the server 140 in the device purchase process.
  • This figure is a sequence diagram when the process of step S2705 is Yes.
  • the PC 2230 transmits a login request signal, a user ID, and a password to the Web server 2210 (step S2800: corresponding to step S2700).
  • the Web server 2210 confirms that the combination of the transmitted user ID and password matches the combination of the user ID and password already registered in its own device (step S2810: step S2705: Yes). ), A login success signal and the content of the device purchase site are transmitted to the PC 2230 (step S2820: corresponding to step S2710).
  • the PC 2230 displays the screen of the device purchase site and accepts input of user information by an operation performed by the user (step S2830: corresponding to step S2715 and step S2720).
  • the PC 2230 transmits user information to the Web server 2210 (step S2840: corresponding to step S2720).
  • the Web server 2210 updates the device management table 2600 based on the received user information to generate CRL generation user information (step S2850: corresponding to step S2725).
  • the Web server 2210 transmits the third CRL issue request signal and the generated CRL generation user information to the server 140 (step S2860: corresponding to step S2730).
  • the server 140 generates a CRL 600 including device attribute information based on the CRL generation user information (step S2870: corresponding to step S2735) and transmits it to the Web server 2210 (step S2880: corresponding to step S2735). .
  • the Web server 2210 sends a device No. And the received CRL 600, and the factory 2220 transmits the device No.
  • the received CRL 600 is stored in the device 110 specified by (1), and the device 110 is manufactured (corresponding to Step S2890: Step S2740 and Step S2745).
  • the CRL update process at the time of device purchase is a process performed by the device 110, the controller 120, and the server 140 in cooperation.
  • the device 110 newly purchased by the user using the authentication system 2200 (hereinafter referred to as “new device 110”). ”) Is connected to the HAN 130, the CRL 600 stored in the device 110 (hereinafter referred to as“ existing device 110 ”) already connected to the HAN 130 and the CRL 600 stored in the controller 120 are updated. It is processing.
  • 29 to 31 are flowcharts of the CRL update process at the time of device purchase.
  • the CRL update process at the time of device purchase starts when the new device 110 is connected to the HAN 130.
  • This device CRL update process at the time of device purchase includes processing similar to the processing included in the device CRL update processing in the first embodiment.
  • the new device 110 transmits the CRL 600 stored in the own device to all the existing devices 110 and the controller 120 connected to the HAN 130 to which the own device is connected (step S2900). ).
  • steps S2910 to S3080 will be described as a process in the existing device
  • steps S3100 to S3140 will be described as a process in the controller.
  • step S2900 When the process in step S2900 is completed, the process in the existing device and the process in the controller are started.
  • the existing device 110 when the existing device 110 receives the CRL 600 transmitted from the new device 110, the existing device 110 verifies the signature of the received CRL 600 (step S2910).
  • step S2910 when the signature verification of the CRL 600 is successful (step S2910: Yes), the existing device 110 compares the received CRL version of the CRL 600 with the CRL version of the CRL 600 stored in the own device. (Step S2920).
  • step S2920 When the received CRL version of the CRL 600 is older than the CRL version of the CRL 600 stored in the own device (step S2920: Yes), the existing device 110 gives an error to the new device 110. Is notified (step S2930).
  • step S2920 if the received CRL version of the CRL 600 is not older than the CRL version of the CRL 600 stored in the own device (step S2920: No), the process proceeds to the process of step S2945.
  • step S2945, the processing of step S2950, the processing of step S3000 to the processing of step S3080 are respectively the processing of step S1945 and the processing of step S1950 of the device CRL update processing (see FIGS. 19 and 20) in the first embodiment.
  • the process is the same as the process from Step S2000 to Step S2080. Therefore, it has already been explained.
  • the controller 120 verifies the signature of the received CRL 600 (step S3100).
  • step S3100 when the signature verification of the CRL 600 is successful (step S3100: Yes), the controller 120 compares the received CRL version of the CRL 600 with the CRL version of the CRL 600 stored in the own device ( Step S3105).
  • step S3105 When the received CRL version of the CRL 600 is older than the CRL version of the CRL 600 stored in the own device (step S3105: Yes), the existing device 110 gives an error to the new device 110. Is notified (step S3110).
  • step S3105 if the received CRL version of the CRL 600 is not older than the CRL version of the CRL 600 stored in the own device (step S3105: No), the process proceeds to the process of step S3115.
  • step S3115 to step S3125 are the same as the processes from step S1915 to step S1925 of the device CRL update process (see FIGS. 19 and 20) in the first embodiment. Therefore, it has already been explained.
  • step S3115 if the public key certificate ID of the device 110 connected to the HAN 130 to which the controller 120 is connected does not exist in the received CRL 600 (step S1915: No), When the process of S3125 ends, the controller 120 updates the CRL stored in the authentication information holding unit 270 with the received CRL 600 (step S3140).
  • step S2910 when verification of the CRL 600 signature is not successful (step S2910: No), when the process of step S2930 ends, and in the process of step S3070, the controller 120 that is the transmission source of the CRL 600 When the controller is an unauthorized controller (step S3070: Yes), when the process of step S3080 is completed, when the verification of the CRL 600 signature is not successful in the process of step S3100 (step S3100: No), step When the process of S3110 is completed and when the process of step S3140 is completed, the authentication system 2200 ends the CRL update process at the time of device purchase.
  • FIG. 32 is a sequence diagram of processing performed by the new device 110, the existing device 110, and the controller 120 in the CRL update processing at the time of device purchase.
  • step S2910 is Yes
  • the process of step S2920 is No
  • the process of step S2945 is No
  • the process of step S3020 is No
  • the process of step S3100 is Yes
  • the process of step S3105 is No.
  • the sequence diagram when the process of step S3115 is No is shown.
  • the new device 110 transmits the CRL 600 stored in the device itself to all the existing devices 110 and the controllers 120 connected to the HAN 130 to which the device itself is connected (step S3200).
  • Step S3205 Corresponds to step S2900).
  • step S3210 corresponding to step S2910: Yes
  • the received CRL version of the CRL 600 is more than the CRL version of the CRL 600 stored in the own device. It is confirmed that it is not old (corresponding to Step S3215: Step S2920: No).
  • the existing device 110 confirms that the public key certificate ID of the controller 120 connected to the HAN 130 to which the own device is connected is not described in the CRL 600 (step S3220: step S2945: (Corresponding to No), confirming that there is no contradiction in the CRL (step S3225: corresponding to step S3020: No), and updating the CRL stored in the authentication information holding unit 970 with the received CRL 600 (step S3230: step) Corresponding to S3080).
  • the controller 120 succeeds in verifying the signature of the received CRL 600 (corresponding to Step S3235: Step S3100: Yes), and the received CRL version of the CRL 600 is more than the CRL version of the CRL 600 stored by itself. It is confirmed that it is not old (corresponding to step S3240: step S3105: No).
  • step S3240 step S3115: The CRL stored in the authentication information holding unit 270 is updated with the received CRL 600 (corresponding to No) (step S3250: corresponding to step S3140).
  • the other device 110 and the controller 120 connected to the HAN 130 are stored in the purchased device, and the own device stores the CRL. If it is not older than the CRL, the CRL stored in the own device is updated with the CRL stored in the purchased device.
  • the device 110 acquires the CRL issued by the server 140 by communicating with the server 140 via the controller 120, but the device 110 receives the CRL issued by the server 140. If it can acquire, it will not necessarily be restricted to the structure acquired via the controller 120.
  • the device 110 may have a function of directly communicating with the server 140. As another example, it may be acquired via another terminal having a function of communicating with the server 140 other than the controller 120. As another example, it may be acquired via another device 110 having a function of directly communicating with the server 140.
  • the communication between the controller 120 and the device 110 and between the devices 110 are NFC (Near Field Communication) communication, Bluetooth (registered trademark) communication, Wi-Fi Direct (registered trademark) communication, specific low power wireless communication, power line communication. It may be.
  • NFC Near Field Communication
  • Bluetooth registered trademark
  • Wi-Fi Direct registered trademark
  • specific low power wireless communication power line communication. It may be.
  • the device 110 when the device 110 makes the controller 120 a revocation target, the device 110 notifies the other device 110 and the other controller 120 of an error.
  • the received device 110 and controller 120 have a screen display function, a display screen indicating that an unauthorized controller (controller that the device 110 is a revocation target) may be displayed.
  • the error code When there is no screen display function, the error code may be displayed or the lamp may be blinked. Further, it is possible to simply ignore a control command from an unauthorized controller without executing it.
  • the key for encryption communication may be exchanged between the device 110 and the controller 120 during the device registration process.
  • DH Densfie-Hellman
  • ECDH ECDH
  • the controller 120 may display the power consumption amount of the device 110, the power amount of the storage battery, and the power generation amount of solar power generation.
  • the controller 120 may be a distribution board installed at home.
  • information indicating a model information indicating a country, and information indicating a company are described as examples. For example, it is not necessarily limited to these. As an example, information indicating a manufacturing year can be considered.
  • the constituent elements constituting each device included in the authentication system 100 may be configured by one system LSI.
  • the system LSI is an ultra-multifunctional LSI manufactured by integrating a plurality of components on a single chip, and specifically, a computer system including a microprocessor, ROM, RAM, and the like. .
  • a computer program is recorded in the RAM.
  • the system LSI achieves its functions by the microprocessor operating according to the computer program.
  • constituent elements constituting each of the above-described devices may be individually made into one chip, or may be made into one chip so as to include some or all.
  • the system LSI is used here, it may be called IC, LSI, super LSI, or ultra LSI depending on the degree of integration. Further, the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA Field Programmable Gate Array
  • a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each device included in the authentication system 100 may be configured from an IC card or a single module that can be attached to and detached from each device.
  • the IC card or module is a computer system that includes a microprocessor, ROM, RAM, and the like.
  • the IC card or the module may include the super multifunctional LSI described above.
  • the IC card or the module achieves its functions by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • the computer program or digital signal according to the authentication system 100 is stored in a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, or DVD-RAM.
  • BD Blu-ray (registered trademark) Disc
  • semiconductor memory etc. may be used.
  • the computer program or digital signal related to the authentication system 100 may be transmitted via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • the computer program or digital signal related to the authentication system 100 is recorded on a computer-readable recording medium and transferred, or the computer program or digital signal related to the authentication system 100 is transferred via a network or the like. By doing so, it may be implemented by another independent computer system.
  • An authentication method is an authentication method for at least one device among a plurality of devices connected to a HAN (Home Area Network), and includes a first method of the plurality of devices.
  • One device authenticates the validity of the second device using a CRL (Certificate Revocation List) including identification information and attribute information of the second device of the plurality of devices, and denies the validity authentication.
  • the first device revokes the second device when it is desired.
  • the first device performs a search to determine whether or not the public key certificate ID of the public key certificate of the second device is described in the CRL.
  • the attribute information of the second device included in the CRL can be used. For this reason, it becomes possible to suppress the processing amount concerning a search to a certain extent.
  • the attribute information may include information related to the model of the second device.
  • information on the device model to be authenticated can be used for authentication of the device.
  • the information related to the model of the second device may include information indicating that the second device is a model of a device having a function controlled by another device.
  • the information related to the model of the second device may include information indicating that the second device is a model of a controller having a function of controlling another device.
  • information about the model when the device to be authenticated is a controller can be used for authentication of the device.
  • the attribute information may include information related to a country in which the second device is manufactured.
  • the attribute information may include information related to a company that manufactured the second device.
  • the first device may have a function of communicating with a server outside the HAN, and the CRL may be received by the first device from the server.
  • the CRL generated by the server outside the HAN can be used for authentication.
  • the first device acquires attribute information about the second device from the second device, transmits the acquired attribute information to the server, and the server transmits the transmitted information.
  • the attribute information may be received, a CRL may be generated based on the received attribute information, and the generated CRL may be transmitted to the first device.
  • the server can generate the CRL by determining the attribute information included in the CRL based on the device information of the second device.
  • the server generates the CRL so as not to include at least a part of information specified not to be used for the validity authentication based on the received device information. It is good.
  • the server can suppress the attribute information included in the CRL to a certain extent.
  • the CRL classifies the device having the first attribute and the device having the second attribute into different tree structures, and the authentication of the validity is performed by the second device. Only the corresponding tree structure may be searched depending on whether the attribute information is the first attribute or the second attribute.
  • the authentication method according to the present disclosure can be widely used for authentication of devices connected to the HAN.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Automation & Control Theory (AREA)
  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 HANに接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、複数のデバイスの内の第1デバイスが、複数のデバイスの内の第2デバイスの属性情報を含むCRLを用いて、その第2デバイスの正当性を認証し、認証が否定的である場合に、第1デバイスが、第2デバイスをリボークする。

Description

認証方法
 本開示は、デバイスを認証する認証方法に関する。
 近年、家庭内に設置された家電やAV機器といったデバイスが、HAN(Home Area Network)に接続され、デバイス間での通信、及び、デバイスとHAN外部のサーバ等との間での通信が可能となるシステムが検討されている。
 このようなシステムにおいて、HANに接続されるデバイスの中に不正なデバイスが紛れ込んでいると、この不正なデバイスによって、HANに接続される他のデバイスから情報が取得されてHAN外部に送信される等といった悪意ある処理が実行されてしまう恐れがある。
 そこで、このようなシステムに対しては、HANに接続されるデバイスに対して、その正当性の認証を行って、システムの安全性を確保することが望まれる。
 従来、デバイスの正当性を認証する技術として、公開鍵認証基盤(PKI:Public Key Infrastructure)に基づいて行う認証技術が知られている(例えば、非特許文献2等参照)。
 PKIに基づく認証は、秘密鍵(private key)と認証局から発行された公開鍵証明書とを用いて、対象となるデバイスの正当性を認証するものである。
 認証局は、秘密鍵が第三者に漏洩してしまった可能性がある場合には、その秘密鍵に対応する公開鍵証明書の失効処理を行い、失効した公開鍵証明書の公開鍵証明書ID(識別情報)リストであるCRL(Certificate Revocation List)を配布する(例えば、非特許文献3参照。)。そして、デバイスの正当性を認証する認証主体は、認証の際に、対象となるデバイスの公開鍵証明書の公開証明書IDが、認証局から配布されたCRLに記載されているか否かの検索を行って、記載されている場合には、そのデバイスには正当性がないと判定して、認証結果を否定的なものとする。
Wi-Fi Alliance、"Wi-Fi CERTIFIED Wi-Fi Protected Setup: Easing the User Experience for Home and Small Office Wi-FiR Networks (2010)"、[online]、2010年12月、[2014年6月24日検索]、インターネット<URL:http://www.wi-fi.org/ja/file/wi-fi-certified-wi-fi-protected-setup%E2%84%A2-easing-the-user-experience-for-home-and-small-office-wi> 宮地充子/菊池浩明編著、「IT Text 情報セキュリティ」、オーム社、2003年10月 National Security Agency、"Suite B Implementer‘s Guide to FIPS 186-3 (ECDSA)"、[online]、2010年2月3日、[2014年6月24日検索]、インターネット<URL:http://www.nsa.gov/ia/_files/ecdsa.pdf Elaine Barker、他3名、NIST Special Publication 800-56A Revision2、"Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography"、[online]、2013年5月13日、National Institute of Standards and Technology、[2014年6月24日検索]、インターネット<URL:http://nvlpubs.nist.gov/nistpubs/SpecialPublications/NIST.SP.800-56Ar2.pdf> D.Forsberg、他4名、RFC5191、"Protocol for Carrying Authentication for Network Access (PANA)"、[online]、2008年5月、Internet Engineering Task Force、[2014年6月24日検索]、インターネット<URL:http://www.rfc-editor.org/rfc/pdfrfc/rfc5191.txt.pdf> Jeffrey Mogul、RFC919、"BROADCASTING INTERNET DATAGRAMS"、[online]、1984年10月、Internet Engineering Task Force、[2014年11月17日検索]、インターネット<URL:http://www.rfc-editor.org/rfc/pdfrfc/rfc919.txt.pdf>
 上記、従来のシステムでは、更なる改善が必要とされていた。
 上記課題を解決するために本開示に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
 なお、これらの包括的または具体的な態様は、システム、装置、集積回路、コンピュータプログラム、または、記録媒体で実現されてもよく、システム、装置、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。
 本開示によれば、更なる改善が実現できる。
認証システム100の構成を示すシステム構成図である。 コントローラ120の機能構成を示すブロック図である。 機器情報300のデータ構成図である。 コントローラ情報400のデータ構成図である。 公開鍵証明書500のデータ構成図である。 CRL600のデータ構成図である。 CRL700のデータ構成図である。 CRL800のデータ構成図である。 機器110の機能構成を示すブロック図である。 機器情報1000のデータ構成図である。 コントローラ情報1100のデータ構成図である。 サーバ140の機能構成を示すブロック図である。 デバイス情報1300のデータ構成図である。 基本CRL1400のデータ構成図である。 CRL発行用情報1500のデータ構成図である。 機器登録処理のフローチャートその1である。 機器登録処理のフローチャートその2である。 機器登録処理のシーケンス図である。 機器CRL更新処理のフローチャートその1である。 機器CRL更新処理のフローチャートその2である。 機器CRL更新処理のシーケンス図である。 認証システム2200の構成を示すシステム構成図である。 工場2220が、Webサーバ2210から送信されたCRLを機器110に記憶させる様子を示す模式図である。 Webサーバ2210の機能構成を示すブロック図である。 機器購入サイトにアクセスするPC2230に表示されるWeb画面を示す図である。 機器管理テーブル2600のデータ構成図である。 機器購入処理のフローチャートである。 機器購入処理のシーケンス図である。 機器購入時CRL更新処理のフローチャートその1である。 機器購入時CRL更新処理のフローチャートその2である。 機器購入時CRL更新処理のフローチャートその3である。 機器購入時CRL更新処理のシーケンス図である。
 <本開示の基礎となった知見>
 HANに接続される可能性のあるデバイスとして、家庭内に設置された家電やAV機器などの多種多様なデバイスが想定されている。このため、BDプレーヤなどの特定の機器を対象としたCRLと比べて、本システムにおけるCRLに記載される対象となる失効した公開鍵証明書の公開鍵証明書IDが多くなる。
 CRLに記載される失効した公開鍵証明書の公開鍵証明書IDが多くなると、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書の公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量が大きくなる。また、CRLのデータサイズが大きくなるため、各デバイスの記憶容量が小さい場合、容量を超過してしまい、必要なCRLを保持することができない。
 本開示は、これらの課題を解決するためになされたもので、CRLに記載される失効した公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書の公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボーク(revoke)することができる認証方法を提供する。
 以上の考察に基づき、本発明者らは、本開示の各態様を想到するに至った。
 本開示の一態様に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
 第1デバイスは、第2デバイスの公開鍵証明書の公開鍵証明書IDがCRLに記載されているか否かの検索を行う際に、CRLに含まれる第2デバイスの属性情報を利用することができる。このため、検索に係る処理量を一定程度抑制することが可能となる。
 この認証方法を利用することで、CRLに記載される失効した公開鍵証明書の公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボークすることができる。
 <実施の形態1>
 <概要>
 以下、本開示に係る認証方法の一態様として、CRLを発行するサーバと、サーバとネットワークで接続されたコントローラと、コントローラとHANで接続された機器とからなる認証システムについて説明する。
 この認証システムにおいて、サーバは、コントローラに対して、そのコントローラと、そのコントローラが接続するHANに接続された機器とについて、識別情報と、属性情報を含むCRLを発行する。識別情報は、例えば、コントローラID、機器ID、証明書ID等である。属性情報は、例えば、機種、生産国、製造会社等である。
 コントローラは、サーバによって発行されたCRLを取得し、取得したCRLを利用して、そのコントローラが接続するHANに接続された機器に対してその正当性を認証し、否定的な結果の場合に、その機器をリボークする。
 機器は、その機器が接続するHANに接続されたコントローラを介して、サーバによって発行されたCRLを取得し、取得したCRLを利用して、そのコントローラに対してその正当性を認証し、否定的な結果の場合に、そのコントローラをリボークする。
 以下、この認証システムの詳細について図面を参照しながら説明する。
 <構成>
 図1は、認証システム100の構成を示すシステム構成図である。
 同図に示されるように、認証システム100は、機器110a~機器110fと、コントローラ120a~コントローラ120bと、HAN130a~HAN130bと、サーバ140と、ネットワーク150とから構成される。
 これらの内、機器110a~機器110cと、コントローラ120aと、HAN130aとは、家庭160a内に配置され、機器110d~機器110fと、コントローラ120bと、HAN130bとは、家庭160b内に配置されている。
 図1では、1つの家庭内に1つのHANが設置されている例について図示されているが、1つの家庭内に複数のHANが設置されていても構わない。
 また、図1では、1つのHANには1つのコントローラのみが接続されている例について図示されているが、1つのHANに複数のコントローラが接続されていても構わない。
 HAN130a~HAN130bは、家庭内に構築された、無線又は有線にて実現されるネットワークであって、接続されるデバイス間の通信を仲介する機能を有する。
 HAN130aには、コントローラ120aと、機器110a~機器110cとが接続され、HAN130bには、コントローラ120bと、機器110d~機器110fとが接続される。
 以下、HAN130a~HAN130bを明示的に区別する必要がある場合を除いて、HAN130a~HAN130bのことを、単にHAN130と呼ぶ。
 ネットワーク150は、家庭間、企業間等に構築された、無線又は有線にて実現される、例えば、インターネットといったネットワークであって、接続されるデバイス間の通信を仲介する機能を有する。
 ネットワーク150には、サーバ140と、コントローラ120a~コントローラ120bとが接続される。
 コントローラ120a~コントローラ120bは、HAN130とネットワーク150とに接続され、(1)サーバ140と通信するサーバ通信機能と、(2)接続するHAN130に接続される他のデバイスと通信するデバイス通信機能と、(3)接続するHAN130に接続される機器110を制御する機器制御機能と、(4)接続するHAN130に接続される機器110の正当性を認証する機器認証機能とを有する。
 以下、コントローラ120a~コントローラ120bを明示的に区別する必要がある場合を除いて、コントローラ120a~コントローラ120bのことを、単にコントローラ120と呼ぶ。
 図2は、コントローラ120の機能構成を示すブロック図である。
 同図に示されるように、コントローラ120は、通信部210と、機器制御部220と、情報管理部230と、認証処理部240と、機器情報保持部250と、コントローラ情報保持部260と、認証情報保持部270とから構成される。
 通信部210は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSI(Large Scale Integration)と、メモリとによって実現され、機器制御部220と、情報管理部230と、認証処理部240と、ネットワーク150と、HAN130とに接続され、ネットワーク150を介してサーバ140と通信する機能と、HAN130を介して、HAN130に接続されるデバイスと通信する機能とを有する。
 通信部210は、サーバ140と通信する場合には、SSL(Secure Socket Layer)通信を行う。SSL通信に必要な証明書等は、通信部210が記憶している。
 機器制御部220は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210に接続され、サーバ140から送信された、機器110を制御するための機器制御信号が通信部210によって受信された場合に、その機器制御信号に基づいて、制御対象となる機器を制御するための機器制御コマンドを生成する機能と、機器制御コマンドを生成した場合に、通信部210に、その機器制御コマンドを、対象となる機器110に送信させる機能とを有する。
 機器情報保持部250は、一例として、メモリによって実現され、情報管理部230に接続され、機器情報を記憶する機能を有する。
 図3は、機器情報保持部250に記憶される機器情報の一例である機器情報300のデータ構成図である。
 同図に示される通り、機器情報300は、機器ID310と、証明書ID320と、機種330と、国340と、会社350とが対応付けられて構成される。
 機器ID310は、コントローラ120が接続するHAN130に接続される機器110を識別する識別子である。
 証明書ID320は、対応付けられている機器ID310によって識別される機器110が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
 機種330は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
 国340は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
 ここでは、国340は、生産国を示す情報であるとしているが、他の例として、販売国、利用可能国等であっても構わない。以下、本文中に現れる「国」についても同様である。
 会社350は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
 ここでは、会社350は、製造会社を示す情報であるとしているが、他の例として、販売会社、管理会社等であっても構わない。以下、本文中に現れる「会社」についても同様である。
 再び図2に戻って、コントローラ120の構成について説明を続ける。
 コントローラ情報保持部260は、一例として、メモリによって実現され、情報管理部230に接続され、コントローラ情報を記憶する機能を有する。
 図4は、コントローラ情報保持部260に記憶されるコントローラ情報の一例であるコントローラ情報400のデータ構成図である。
 同図に示される通り、コントローラ情報400は、コントローラID410と、証明書ID420と、コントローラ種430と、国440と、会社450とが対応付けられて構成される。
 コントローラID410は、コントローラ120、すなわち自機を識別する識別子である。
 証明書ID420は、自機が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
 コントローラ種430は、自機の属性を示す属性情報の1つであって、コントローラ種を示す情報である。ここで、コントローラ種は、コントローラの機種を示し、例えば、コントローラとしての機能のみを有するコントローラ専用種、コントローラとしての機能に加えてテレビの機能をも有するテレビ機能兼用種等がある。本実施の形態では、一例として、コントローラ種として、第1種コントローラと第2種コントローラとがあるとして説明する。
 国440は、自機の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
 会社450は、自機の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
 再び図2に戻って、コントローラ120の構成について説明を続ける。
 認証情報保持部270は、一例として、メモリによって実現され、認証処理部240に接続され、秘密鍵と公開鍵証明書とCRLとを記憶する機能を有する。これらの内、秘密鍵は、コントローラ120の製造時に、コントローラ120外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。CRLは、サーバ140によって発行されたCRLである。
 図5は、認証情報保持部270に記憶される公開鍵証明書の一例である公開鍵証明書500のデータ構成図である。
 同図に示される通り、公開鍵証明書500は、バージョン510と、発行者520と、有効期間開始日時530と、有効期間終了日時540と、証明書ID550と、署名560とから構成される。
 図6は、認証情報保持部270に記憶されるCRLの一例であるCRL600のデータ構成図である。
 同図に示される通り、CRL600は、CRLバージョン610と、発行者620と、有効期間開始日時630と、有効期間終了日時640と、発行日650と、次回発行日660と、機種670~機種672と、失効した証明書ID群680~失効した証明書ID群682と、署名690とから構成される。
 機種670~機種672は、それぞれ、HANに接続される機器の機種、又はHANに接続されるコントローラのコントローラ種を示している。機種は、一例として、エアコン、テレビ、第1種コントローラ等がある。
 ここで、CRL600に含まれる機種は、コントローラ120が接続するHAN130に接続される機器110の機種と、コントローラ120が接続するHAN130に接続されるコントローラ120のコントローラ種とに限られている。
 これは、サーバ140が、コントローラ120に対してCRL600を発行する際に、CRL600に含まれる機種を、コントローラ120が接続するHAN130に接続される機器110の機種と、コントローラ120が接続するHAN130に接続されるコントローラ120のコントローラ種とに限定するからである(詳細は、後述する。)。
 失効した証明書ID群680~失効した証明書ID群682は、それぞれ、機種670~機種672のいずれかと対応付けられている。そして、対応付けられた機種の機器、又はコントローラについて、認証局によって失効処理された公開鍵証明書についての失効した公開鍵証明書ID群からなっている。
 ここで、CRL600に含まれる失効した証明書ID群は、CRL600に含まれる機種に対応付けられたものに限られている。
 これは、サーバ140が、コントローラ120に対してCRL600を発行する際に、CRL600に含まれる失効した証明書ID群を、CRL600に含まれる機種に対応付けられたものに限定するからである(詳細は、後述する。)。
 そして、CRL600に含まれる失効した証明書IDは、失効した証明書ID群680が「機種:エアコン670」に分類され、失効した証明書ID群681が「機種:テレビ671」に分類され、失効した証明書ID群682が「機種:第1種コントローラ671」に分類されて記載されている。
 失効した証明書IDがこのように分類されている記載は、CRL600において、エアコンという機種の属性を有したデバイスと、テレビという機種の属性を有したデバイスと、第1種コントローラという機種の属性を有したデバイスとについて、それぞれ、対応する失効した証明書IDが、異なる木構造に分類されていることを示している。
 CRL600は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120の機種である場合の例となっている。
 図7は、認証情報保持部270に記憶されるCRLの別の一例であるCRL700のデータ構成図である。
 同図に示される通り、CRL700は、CRLバージョン710と、発行者720と、有効期間開始日時730と、有効期間終了日時740と、発行日750と、次回発行日760と、国770~国772と、失効した証明書ID群780~失効した証明書ID群782と、署名790とから構成される。
 国770~国772は、それぞれ、HANに接続される、機器の機種又はコントローラの生産国を示している。一例として、国名、国を特定するコード等である。
 ここで、CRL700に含まれる国は、コントローラ120が接続するHAN130に接続される機器110の国と、コントローラ120が接続するHAN130に接続されるコントローラ120の国とに限られている。
 これは、サーバ140が、コントローラ120に対してCRL700を発行する際に、CRL700に含まれる国を、コントローラ120が接続するHAN130に接続される機器110の国と、コントローラ120が接続するHAN130に接続されるコントローラ120の国とに限定するからである。
 失効した証明書ID群780~失効した証明書ID群782は、それぞれ、国770~国772のいずれかと対応付けられている。そして、対応付けられた国で生産された機器、又は対応付けられた国で生産されたコントローラについて認証局によって失効処理された公開鍵証明書についての、失効した公開鍵証明書ID群からなっている。
 ここで、CRL700に含まれる失効した証明書ID群は、CRL700に含まれる国に対応付けられたものに限られている。
 これは、サーバ140が、コントローラ120に対してCRL700を発行する際に、CRL700に含まれる失効した証明書ID群を、CRL700に含まれる国に対応付けられたものに限定するからである。
 CRL700は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120を生産した国である場合の例となっている。
 図8は、認証情報保持部270に記憶されるCRLのさらに別の一例であるCRL800のデータ構成図である。
 同図に示される通り、CRL800は、CRLバージョン810と、発行者820と、有効期間開始日時830と、有効期間終了日時840と、発行日850と、次回発行日860と、会社870~会社872と、失効した証明書ID群880~失効した証明書ID群882と、署名890とから構成される。
 会社870~会社872は、それぞれ、HANに接続される、機器の機種又はコントローラの製造会社を示している。一例として、会社名、会社を特定するコード等である。
 ここで、CRL800に含まれる会社は、コントローラ120が接続するHAN130に接続される機器110の会社と、コントローラ120が接続するHAN130に接続されるコントローラ120の会社とに限られている。
 これは、サーバ140が、コントローラ120に対してCRL800を発行する際に、CRL800に含まれる国を、コントローラ120が接続するHAN130に接続される機器110の会社と、コントローラ120が接続するHAN130に接続されるコントローラ120の会社とに限定するからである。
 失効した証明書ID群880~失効した証明書ID群882は、それぞれ、会社870~会社872のいずれかと対応付けられている。そして、対応付けられた会社で製造された機器、又は対応付けられた会社で製造されたコントローラについて認証局によって失効処理された公開鍵証明書についての、失効した公開鍵証明書ID群からなっている。
 ここで、CRL800に含まれる失効した証明書ID群は、CRL800に含まれる会社に対応付けられたものに限られている。
 これは、サーバ140が、コントローラ120に対してCRL800を発行する際に、CRL800に含まれる失効した証明書ID群を、CRL800に含まれる会社に対応付けられたものに限定するからである。
 CRL800は、含まれる、機器110又はコントローラ120の属性情報が、機器110又はコントローラ120が製造された製造会社である場合の例となっている。
 CRLの他の例としては、機器110又はコントローラ120の属性情報が、機種、国、会社を組み合わせたもの等も考えられる。
 以下、認証情報保持部270に記憶されるCRLは、CRL600であるとして説明するが、認証情報保持部270に記憶されるCRLは、例えば、CRL700、CRL800であっても同様である。
 再び図2に戻って、コントローラ120の構成について説明を続ける。
 情報管理部230は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210と、認証処理部240と、機器情報保持部250と、コントローラ情報保持部260とに接続され、機器情報保持部250を制御する機能と、機器情報保持部250に記憶される機器情報300を管理する機能と、コントローラ情報保持部260を制御する機能と、コントローラ情報保持部260に記憶されるコントローラ情報400を管理する機能とを有する。
 認証処理部240は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部210と、情報管理部230と、認証情報保持部270とに接続され、認証情報保持部270を制御する機能と、認証情報保持部270に記憶されるCRL600を管理する機能と、コントローラ120が接続するHAN130に接続される機器110の正当性を認証する機能とを有する。
 再び図1に戻って、認証システム100の構成について説明を続ける。
 機器110a~機器110fは、例えば、家庭内に設置されているエアコン、テレビ、洗濯機等であって、HAN130と接続され、(1)機器として本来備えている機能(例えば、機器がエアコンであれば、冷暖房機能等)と、(2)接続するHAN130に接続される他のデバイスと通信するデバイス通信機能と、(3)接続するHAN130に接続されるコントローラ120によって制御される被制御機能と、(4)接続するHAN130に接続されるコントローラ120の正当性を認証するコントローラ認証機能とを有する。
 以下、機器110a~機器110fを明示的に区別する必要がある場合を除いて、機器110a~機器110fのことを、単に機器110と呼ぶ。
 図9は、機器110の機能構成を示すブロック図である。
 同図に示されるように、機器110は、通信部910と、情報管理部930と、認証処理部940と、機器情報保持部950と、コントローラ情報保持部960と、認証情報保持部970と、実行部980と、入力受付部990とから構成される。
 通信部910は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、実行部980と、情報管理部930と、認証処理部940と、HAN130とに接続され、HAN130を介して、HAN130に接続されるデバイスと通信する機能とを有する。
 通信部910は、コントローラ120から、機器110を制御する機器制御コマンドを受信した場合には、その機器制御コマンドを、実行部980に送る。
 入力受付部990は、一例として、プログラムを実行するプロセッサと、メモリと、ユーザ操作受付デバイスとによって実現され、実行部980に接続され、ユーザ操作受付デバイスによって受け付けられたユーザの操作に基づいて、機器110を制御する制御コマンドを生成して、実行部980に送る機能を有する。
 実行部980は、機器110が、機器として本来備えている機能(例えば、機器110がエアコンであれば、エアコンの設置された部屋の温度が設定温度となるように、送風口から冷風又は温風を送風する冷暖房機能等である。例えば、機器110がテレビであれば、テレビ信号を受信して復号し、復号したテレビ映像をディスプレイに表示して、復号したテレビ音声をスピーカから出力するテレビ受信機能等である。)を実現する機能を有する。
 実行部980は、通信部910、又は入力受付部990から制御コマンドが送られてきた場合に、その制御コマンドに基づく処理を実行する。
 機器情報保持部950は、一例として、メモリによって実現され、情報管理部930に接続され、機器情報を記憶する機能を有する。
 図10は、機器情報保持部950に記憶される機器情報の一例である機器情報1000のデータ構成図である。
 同図に示される通り、機器情報1000は、機器ID1010と、証明書ID1020と、機種1030と、国1040と、会社1050とが対応付けられて構成される。
 機器ID1010は、機器110、すなわち自機を識別する識別子である。
 証明書ID1020は、自機が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書IDを識別する識別子である。
 機種1030は、自機の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
 国1040は、自機の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
 会社1050は、自機の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
 再び図9に戻って、機器110の構成について説明を続ける。
 コントローラ情報保持部960は、一例として、メモリによって実現され、情報管理部930に接続され、コントローラ情報を記憶する機能を有する。
 図11は、コントローラ情報保持部960に記憶されるコントローラ情報の一例であるコントローラ情報1100のデータ構成図である。
 同図に示される通り、コントローラ情報1100は、コントローラID1110と、証明書ID1120と、コントローラ種1130と、国1140と、会社1150とが対応付けられて構成される。
 コントローラID1110は、機器110が接続するHAN130に接続されるコントローラ120を識別する識別子である。
 この例では、機器110が接続するHAN130には、2つのコントローラが接続される場合例となっているが、少なくとも1つのコントローラが接続されていれば、必ずしも接続されるコントローラの数は2に限られない。
 証明書ID1120は、対応付けられているコントローラID1110によって識別されるコントローラ120が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書IDを識別する識別子である。
 コントローラ種1130は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、コントローラ種を示す情報である。
 国1140は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
 会社1150は、対応付けられているコントローラID1110によって識別されるコントローラ120の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
 再び図9に戻って、機器110の構成について説明を続ける。
 認証情報保持部970は、一例として、メモリによって実現され、認証処理部940に接続され、秘密鍵と公開鍵証明書とCRLとを記憶する機能を有する。これらの内、秘密鍵は、機器110の製造時に、機器110外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。
 認証情報保持部970に記憶されるCRLは、コントローラ120の認証情報保持部270に記憶されるCRLと同様のものである。
 以下、認証情報保持部970に記憶されるCRLは、コントローラ120の認証情報保持部270に記憶されるCRLと同様に、図6に示されるCRL600であるとして説明するが、コントローラ120の認証情報保持部270に記憶されるCRLと同様のものであれば、例えば、CRL700、CRL800であっても同様である。
 情報管理部930は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部910と、認証処理部940と、機器情報保持部950と、コントローラ情報保持部960とに接続され、機器情報保持部950を制御する機能と、機器情報保持部950に記憶される機器情報1000を管理する機能と、コントローラ情報保持部960を制御する機能と、コントローラ情報保持部960に記憶されるコントローラ情報1100を管理する機能とを有する。
 認証処理部940は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部910と、情報管理部930と、認証情報保持部970とに接続され、認証情報保持部970を制御する機能と、認証情報保持部970に記憶されるCRL600を管理する機能と、機器110が接続するHAN130に接続されるコントローラ120の正当性を認証する機能とを有する。
 再び図1に戻って、認証システム100の構成について説明を続ける。
 サーバ140は、ネットワーク150に接続されたコンピュータシステムであって、(1)CRLを発行するCRL発行機能と、(2)コントローラ120と通信するコントローラ通信機能と、(3)機器110を制御するための機器制御信号を生成する機器制御信号生成機能と、(4)コントローラ120と機器110とを紐付けして管理する紐付け機能とを有する。
 図12は、サーバ140の機能構成を示すブロック図である。
 同図に示されるように、サーバ140は、通信部1210と、CRL管理部1230と、暗号処理部1240と、デバイス情報保持部1270と、CRL保持部1250と、暗号鍵保持部1260と、デバイス情報管理部1280と、機器制御部1290とから構成される。
 通信部1210は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、CRL管理部1230と、暗号処理部1240と、デバイス情報管理部1280と、機器制御部1290と、ネットワーク150とに接続され、ネットワーク150に接続されるデバイスと通信する機能を有する。
 機器制御部1290は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、機器110を制御するための機器制御信号を生成する機能と、機器制御信号を生成した場合に、通信部1210に、生成した機器制御信号を、対象となる機器110が接続するHAN130に接続されるコントローラ120に送信させる機能とを有する。
 デバイス情報保持部1270は、一例として、メモリによって実現され、デバイス情報管理部1280に接続され、デバイス情報を記憶する機能を有する。
 図13は、デバイス情報保持部1270に記憶されるデバイス情報の一例であるデバイス情報1300のデータ構成図である。
 同図に示されるように、デバイス情報1300は、コントローラID1360と、コントローラ種1370と、コントローラの証明書ID1380と、機器ID1310と、機器の証明書ID1320と、機種1330と、国1340と、会社1350とが対応付けられて構成される。
 コントローラID1360は、コントローラ120を識別する識別子である。
 コントローラ種1370は、対応付けられているコントローラID1360によって識別されるコントローラ120の属性を示す属性情報の1つであって、コントローラ種を示す情報である。
 コントローラ種1370以外の属性情報(例えば、国、会社等)が、さらに対応付けられていても構わないし、コントローラ種1370の代わりに、他の属性情報(例えば、国、会社等)が対応付けられていても構わない。
 コントローラの証明書ID1380は、対応付けられているコントローラID1360によって識別されるコントローラ120が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
 機器ID1310は、対応付けられているコントローラID1360によって識別されるコントローラ120が接続するHAN130に接続される機器110を識別する識別子である。
 機器の証明書ID1320は、対応付けられている機器ID1310によって識別される機器110が記憶する秘密鍵に対応付けられて認証局から発行された公開鍵証明書を識別する識別子である。
 機種1330は、対応付けられている機器ID1310によって識別される機器110の属性を示す属性情報の1つであって、機種を示す情報である。
 国1340は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。
 会社1350は、対応付けられている機器ID310によって識別される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。
 再び図12に戻って、サーバ140の構成について説明を続ける。
 CRL保持部1250は、一例として、メモリによって実現され、CRL管理部1230に接続され、基本CRLと配布用CRL発行用情報とを記憶する機能を有する。
 図14は、CRL保持部1250に記憶される基本CRLの一例である基本CRL1400のデータ構成図である。
 同図に示される通り、基本CRL1400は、CRLバージョン1410と、発行者1420と、有効期間開始日時1430と、有効期間終了日時1440と、失効した証明書ID群1450と、署名1460とから構成される。
 失効した証明書ID群1450には、認証局によって過去に失効処理された全ての公開鍵証明書についてのものが含まれている。
 図15は、CRL保持部1250に記憶されるCRL発行用情報の一例であるCRL発行用情報1500のデータ構成図である。
 同図に示される通り、CRL発行用情報1500は、失効した証明書ID1520と、機種1530と、国1540と、会社1550とが対応付けられて構成される。
 失効した証明書ID1520は、認証局によって失効処理された公開鍵証明書を識別する識別子である。
 失効した証明書ID1520には、認証局によって過去に失効処理された全ての公開鍵証明書についてのものが含まれている。
 機種1530は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる、機器の機種又は、コントローラのコントローラ種を示す情報である。
 国1540は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる機器又はコントローラの生産国を示す情報である。
 会社1550は、対応付けられた失効した証明書ID1520によって識別される公開鍵証明書の発行対象となる機器又はコントローラの製造会社を示す情報である。
 再び図12に戻って、サーバ140の構成について説明を続ける。
 暗号鍵保持部1260は、一例として、メモリによって実現され、暗号処理部1240に接続され、署名用の秘密鍵を記憶する。秘密鍵は、サーバ140の製造時に、サーバ140外部から、読み出し、書き替えがなされないように、ROM又は不揮発性メモリに埋め込まれる。
 デバイス情報管理部1280は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、CRL管理部1230と、デバイス情報保持部1270とに接続され、デバイス情報保持部1270を制御する機能と、コントローラ120と、そのコントローラ120が接続するHAN130に接続される機器110とを紐付ける機能と、コントローラ120と機器110との紐付けに基づいて、デバイス情報1300を更新して管理する機能とを有する。
 暗号処理部1240は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、CRL管理部1230と、暗号鍵保持部1260とに接続され、暗号鍵保持部1260に記憶される暗号鍵を用いてCRLに署名する機能を有する。
 CRL管理部1230は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部1210と、デバイス情報管理部1280と、暗号処理部1240と、CRL保持部1250とに接続され、CRL保持部1250を制御する機能と、CRL保持部1250に記憶される基本CRL1400とCRL発行用情報1500とを更新して管理する機能と、コントローラ120に配布するCRLを発行する機能とを有する。
 以上のように構成された認証システム100の行う動作について、以下図面を参照しながら説明する。
 <動作>
 認証システム100は、その特徴的な動作として、機器登録処理と、機器CRL更新処理とを行う。
 以下、これらの処理について順に説明する。
  <機器登録処理>
 機器登録処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、新たな機器110が、新たにHAN130に接続された場合に、サーバ140が、その新たな機器110を登録する処理である。ここで、サーバ140が新たな機器110を登録するとは、デバイス情報保持部1270に記憶されるデバイス情報1300に対して、その新たな機器110に係る情報を追加して更新することを言う。
 図16、図17は、機器登録処理のフローチャートである。
 機器登録処理は、新たな機器110が、新たにHAN130に接続されることで開始される。
 以下、この新たな機器110のことを、「機器110X」と呼ぶこととする。
 機器登録処理が開始されると、機器110Xは、接続されたHAN130に接続されるコントローラ120(以下、単に「コントローラ120」と呼ぶ。)に対して、機器110Xが新たにHAN130に接続された旨を示す接続要求信号と、自機の機器IDと、自機が記憶する公開鍵証明書と、自機の属性情報である機器属性情報とを送信する(ステップS1600)。ここでは、機器属性情報が、機器110の機種であって、機器110、コントローラ120に記憶されるCRLが、CRL600であるとして説明する。機器属性情報が、機器110の国であって、機器110、コントローラ120に記憶されるCRLが、CRL700である場合、機器属性情報が、機器110の会社であって、機器110、コントローラ120に記憶されるCRLが、CRL800である場合についても同様である。
 コントローラ120は、機器110Xから送信された、接続要求信号と、機器IDと、公開鍵証明書と、機器属性情報とを受信すると、サーバ140に対して、新たなCRLの発行を依頼する旨を示す第1CRL発行依頼信号と、受信した機器属性情報と、自機の属性情報であるコントローラ属性情報とを送信する(ステップS1605)。ここでは、コントローラ属性情報が、コントローラ120のコントローラ種であるとして説明する。コントローラ属性情報が、コントローラ120の国である場合、コントローラ属性情報が、コントローラ120の会社である場合についても同様である。
 サーバ140は、コントローラ120から送信された、第1CRL発行依頼信号と、機器属性情報と、コントローラ属性情報とを受信すると、受信した機器属性情報とコントローラ属性情報とに基づいて、機器110Xの機種と、コントローラ120のコントローラ種とのみを属性情報として含み、機器110Xの機種と、コントローラ120のコントローラ種とのみについての失効した証明書ID群を含むCRL600を生成して(以下、この生成されたCRL600を「CRL600X」と呼ぶ。)、生成したCRL600Xをコントローラ120に送信する(ステップS1610)。
 このCRL600Xは、機器110Xの機種と、コントローラ120のコントローラ種とのみについての失効した証明書ID群に限って記載されるので、基本CRL1400に比べて、失効した証明書IDの数が少なくなっている。このため、失効した証明書IDを利用して検索する場合に、基本CRL1400に比べて、検索に必要となる処理量を一定程度抑制することができる。また、ファイルサイズも小さくなっているため、基本CRL1400に比べて、CRL600Xを記憶するために必要となる記憶容量を一定程度抑制することができる。
 コントローラ120は、サーバ140から送信されたCRL600Xを受信すると、そのCRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されているか否かを検索する(ステップS1615)。
 ステップS1615の処理において、CRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されていない場合に(ステップS1615:No)、コントローラ120は、機器110Xから送信された公開鍵証明書の署名を検証する(ステップS1620)。
 ステップS1615の処理において、CRL600Xに、機器110Xから送信された公開鍵証明書の公開鍵証明書IDが記載されている場合(ステップS1615:Yes)と、ステップS1620の処理において、公開鍵証明書の検証に成功しなかった場合(ステップS1620:No)とに、コントローラ120は、機器110Xにエラーを通知し、機器110Xをリボーク対象とし、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加しない(ステップS1625)。
 ステップS1620の処理において、公開鍵証明書の検証に成功した場合(ステップS1620:Yes)に、コントローラ120は、乱数を生成し、機器110Xに対して、生成した乱数と、自機のコントローラIDと、自機が記憶する公開鍵証明書と、CRL600Xとを送信する(ステップS1630)。
 機器110Xは、コントローラ120から送信された、乱数と、コントローラIDと、公開鍵証明書と、CRL600Xとを受信すると、そのCRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されているか否かを検索する(ステップS1635)。
 ステップS1635の処理において、CRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されていない場合に(ステップS1635:No)、機器110Xは、コントローラ120から送信された公開鍵証明書の署名を検証する(ステップS1640)。
 ステップS1635の処理において、CRL600Xに、コントローラ120から送信された公開鍵証明書の公開鍵証明書IDが記載されている場合(ステップS1635:Yes)と、ステップS1640の処理において、公開鍵証明書の検証に成功しなかった場合(ステップS1640:No)とに、機器110Xは、コントローラ120にエラーを通知し、コントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加しない(ステップS1645)。
 ステップS1640の処理において、公開鍵証明書の検証に成功した場合(ステップS1640:Yes)に、機器110Xは、コントローラ120から送信された乱数と、自機の記憶する秘密鍵とから署名を生成する(ステップS1650)。
 この署名は、例えば、ECDSA(Elliptic Curve Digital Signature Algorithm:非特許文献3参照)による署名であってもよい。
 署名を生成すると、機器110Xは、乱数を生成し、生成した署名と、生成した乱数とを、コントローラ120に送信する(ステップS1700(図17参照))。
 コントローラ120は、機器110Xから送信された乱数と、署名とを受信すると、機器110Xから送信された署名を検証する(ステップS1710)。
 ステップS1710の処理において、署名の検証に成功しなかった場合に(ステップS1710:No)、コントローラ120は、機器110Xにエラーを通知し、機器110Xをリボーク対象とし、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加しない(ステップS1720)。
 ステップS1710の処理において、署名の検証に成功した場合に(ステップS1710:Yes)、コントローラ120は、機器110Xから送信された乱数と、自機の記憶する秘密鍵とから署名を生成し(ステップS1730)、生成した署名を機器110Xに送信する(ステップS1740)。
 機器110Xは、コントローラ120から送信された署名を受信すると、コントローラ120から送信された署名を検証する(ステップS1750)。
 ステップS1750の処理において、署名の検証に成功しなかった場合に(ステップS1750:No)、機器110Xは、コントローラ120にエラーを通知し、コントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加しない(ステップS1760)。
 ステップS1750の処理において、署名の検証に成功した場合に(ステップS1750:Yes)、機器110Xは、コントローラ120に成功を通知し、コントローラ120から必要な情報を取得して、コントローラ情報保持部960に記憶されるコントローラ情報1100に、コントローラ120に係る情報を追加することで、コントローラ120を登録する(ステップS1770)。
 コントローラ120は、機器110Xから成功を通知されると、機器110Xから必要な情報を取得して、機器情報保持部250に記憶される機器情報300に、機器110Xに係る情報を追加することで、機器110Xを登録し、サーバ140に、機器110Xから取得した情報、自機のコントローラIDとを送信する(ステップS1780)。
 サーバ140は、機器110Xの情報と、コントローラ120のコントローラIDとを受信すると、機器110Xとコントローラ120とを紐付けして、デバイス情報保持部1270に記憶されるデバイス情報1300に、コントローラ120のコントローラIDに対応付けて機器110Xに係る情報を追加することで、機器110Xを登録する(ステップS1790)。
 ステップS1625の処理が終了した場合と、ステップS1645の処理が終了した場合と、ステップS1720の処理が終了した場合と、ステップS1760の処理が終了した場合と、ステップS1790の処理が終了した場合とに、認証システム100は、その機器登録処理を終了する。
 図18は、機器登録処理において、機器110Xとコントローラ120とサーバ140が行う処理のシーケンス図である。
 同図は、ステップS1615の処理がNoとなり、ステップS1620の処理がYesとなり、ステップS1635の処理がNoとなり、ステップS1640の処理がYesとなり、ステップS1710の処理がYesとなり、ステップS1750の処理がYesとなる場合におけるシーケンス図となっている。
 機器登録処理が開始されると、機器110Xは、コントローラ120に対して、接続要求信号と機器IDと公開鍵証明書と機器属性情報とを送信する(ステップS1800:ステップS1600に対応)。
 そして、コントローラ120は、サーバ140に対して、第1CRL発行依頼信号と、機器属性情報と、コントローラ属性情報とを送信する(ステップS1805:ステップS1605に対応)。
 すると、サーバ140は、デバイスの属性情報を含むCRL600Xを生成して(ステップS1810:ステップS1610に対応)、生成したCRL600Xをコントローラ120に送信する(ステップS1815:ステップS1610に対応)。
 そして、コントローラ120は、CRL600Xに機器110Xの公開鍵証明書の公開鍵証明書IDが記載されていないことを確認する(ステップS1820:ステップS1615:Noに対応)。
 次に、コントローラ120は、機器110Xの公開鍵証明書を検証して、乱数を生成し(ステップS1825:ステップS1620:Yes、ステップS1630に対応)、機器110Xに、生成した乱数と、コントローラIDと、自機の公開鍵証明書と、CRL600Xとを送信する(ステップS1830:ステップS1630に相当)。
 すると、機器110Xは、CRL600Xにコントローラ120の公開鍵証明書の公開鍵証明書IDが記載されていないことを確認する(ステップS1835:ステップS1635:Noに対応)。
 次に、機器110Xは、コントローラ120の公開鍵証明書を検証して、乱数に秘密鍵で署名する(ステップS1840:ステップS1640:Yes、ステップS1650に相当)。
 そして、機器110Xは、乱数を生成し(ステップS1845:ステップS1700に相当)、署名と乱数とをコントローラ120に送信する(ステップS1850:ステップS1700に対応)。
 すると、コントローラ120は、署名を検証し、乱数に秘密鍵で署名する(ステップS1855:ステップS1710:Yes、ステップS1730に相当)。
 次に、コントローラ120は、署名を機器110Xに送信する(ステップS1860:ステップS1740に対応)。
 そして、機器110Xは、署名を検証し(ステップS1865:ステップS1750:Yesに対応。)、コントローラ120に成功を通知して(ステップS1870:ステップS1770に対応)、コントローラ120を登録する(ステップS1875:ステップS1770に対応)。
 すると、コントローラ120は、サーバ140に、コントローラIDと機器IDとを送信して(ステップS1880:ステップS1780に対応)、機器110Xを登録する(ステップS1885:ステップS1780に対応)。
 最後に、サーバ140は、機器110Xを登録する(ステップS1890、ステップS1790に対応)。
  <機器CRL更新処理>
 機器CRL更新処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、機器110の記憶するCRLを更新する処理である。
 図19、図20は、機器CRL更新処理のフローチャートである。
 機器CRL更新処理は、所定の条件が満たされた場合(例えば、機器登録処理が実行されることで、コントローラ120が記憶する機器情報300が更新された場合、予め定められた日時(例えば、CRLに記載された次回発行日、毎月1日等)になった場合、コントローラ120、又は機器110に対して所定の操作がなされた場合等)に開始される。
 機器CRL更新処理が開始されると、コントローラ120は、サーバ140に、新たなCRLの発行を依頼する旨を示す第2CRL発行依頼信号と、自機のコントローラIDとを送信する(ステップS1900)。
 サーバ140は、デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、コントローラ120から送信されたコントローラIDに基づいて、デバイスの属性情報として、コントローラ120のコントローラ種と、コントローラ120が接続するHAN130に接続される機器110の機種とのみを含むCRL600を生成して(以下、この生成されたCRL600を「CRL600Y」と呼ぶ。)、コントローラ120に送信する(ステップS1905)。
 ここでは、機器110の属性情報が機種であって、コントローラ120の属性情報がコントローラ種であって、機器110、コントローラ120に記憶されるCRLが、CRL600であるとして説明するが、機器110の属性情報が国であって、コントローラ120の属性情報が国であって、機器110、コントローラ120に記憶されるCRLが、CRL700である場合、機器110の属性情報が会社であって、コントローラ120の属性情報が会社であって、機器110、コントローラ120に記憶されるCRLが、CRL800である場合についても同様である。
 ステップS1905の処理は、一例として、以下の複数の処理によって実現される。
 サーバ140は、(1)デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、コントローラ120から送信されたコントローラIDに基づいて、そのコントローラ120が接続するHAN130に接続される機器110の全てを特定する。次に、(2)デバイス情報保持部1270に記憶されているデバイス情報1300を参照して、そのコントローラ120のコントローラ種と、それら機器110それぞれの機種とを特定する。そして、(3)CRL保持部1250に記憶されるCRL発行用情報1500を参照して、特定したコントローラ種と機種とに対応付けられた、失効した証明書IDを抽出する。さらに、(4)抽出した、失効した証明書IDが全て含まれるようにして、CRL600Yを生成して、暗号処理部1240に、生成したCRL600Yに対して署名させる。最後に、(5)署名されたCRL600Yを、コントローラ120に送信する。
 このCRL600Yは、コントローラ120のコントローラ種と、コントローラ120が接続するHAN130に接続される機器110の機種とのみについての失効した証明書ID群に限って記載されることとなるので、基本CRL1400に比べて、失効した証明書IDの数が少なくなっている。このため、失効した証明書IDを対象として検索する場合に、基本CRL1400を利用するに比べて、検索に必要となる処理量を一定程度抑制することができる。また、ファイルサイズも小さくなっているため、基本CRL1400に比べて、CRL600Yを記憶するために必要となる記憶容量を一定程度抑制することができる。
 コントローラ120は、サーバ140から送信されたCRL600Yを受信し、受信したCRL600Yで、認証情報保持部270に記憶されるCRLを更新する(ステップS1910)。
 CRLを更新すると、コントローラ120は、機器情報保持部250に記憶される機器情報300を参照して、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在するか否かを検索する(ステップS1915)。
 ここで、CRL600Yには、機器の機種を示す属性情報が含まれている。コントローラ120は、この検索において、機器の属性情報を利用することができるため、機器の属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
 これは、検索対象とする公開鍵証明書IDを、該当機器の属性情報と一致する公開鍵証明書IDに限定することができるためである。
 具体的には、対象機器の機種がエアコンである場合には、検索対象を、CRL600Yに含まれる失効した証明書IDのうち、「機種:エアコン670」に分類された失効された証明書ID群680に限定して検索を行う。
 すなわち、対象機器が分類されている木構造の部分のみを、失効された証明書IDの検索対象として検索を行うことで、検索に係る処理量を一定程度抑制している。
 ステップS1915の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在する場合に(ステップS1915:Yes)、コントローラ120は、サーバ140にエラーを通知し、該当する機器110(以下、「機器110Y」と呼ぶ。)をリボーク対象とし、機器情報保持部250に記憶される機器情報300から、機器110Yに係る情報を削除することで、機器110Yの登録を削除する(ステップS1920)。
 エラーが通知されると、サーバ140は、デバイス情報保持部1270に記憶されるデバイス情報1300から、機器110Yに係る情報を削除することで、機器110Yの登録を削除する(ステップS1925)。
 コントローラ120は、さらに、機器情報保持部250に記憶される機器情報300を参照して、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されていないものが存在するか否かを検索する(ステップS1930)。
 ここで、CRL600Yには、機器の機種を示す属性情報が含まれている。コントローラ120は、この検索において、機器の属性情報を利用することができるため、機器の属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
 ステップS1915の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しない場合(ステップS1915:No)と、ステップS1930の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されていないものが存在する場合(ステップS1930:Yes)とに、コントローラ120は、該当する機器110にCRL600Yを送信する(ステップS1935)。
 機器110は、コントローラ120から送信されたCRL600Yを受信して、そのCRL600Yの署名を検証する(ステップS1940)。
 ステップS1940の処理において、CRL600Yの署名の検証に成功した場合に(ステップS1940:Yes)、機器110は、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在するか否かを検索する(ステップS1945)。
 ここで、CRL600Yには、コントローラのコントローラ種を示す属性情報が含まれている。機器110は、この検索において、コントローラの属性情報を利用することができるため、コントローラの属性情報が含まれないCRLを利用する場合に比べて、検索に係る処理量を一定程度抑制することができる。
 これは、検索対象とする公開鍵証明書IDを、該当コントローラの属性情報と一致する公開鍵証明書IDに限定することができるためである。
 ステップS1945の処理において、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在する場合に(ステップS1945:Yes)、自機が接続するHAN130に接続される、他の機器110の全て、及びサーバ140にエラーを通知し、該当するコントローラ120をリボーク対象として、コントローラ情報保持部960に記憶されるコントローラ情報1100から、該当するコントローラ120に係る情報を削除することで、該当するコントローラ120の登録を削除する(ステップS1950)。
 HAN130に接続された、全てのデバイスに情報を送信する方法としては、一般的にブロードキャストやマルチキャストと呼ばれる方法があり、例えば、非特許文献6に記載の方法等がある。
 サーバ140への通知は、該当するコントローラ120を介さずに行う方法(例えば、機器110と通信可能な他のコントローラ120が存在する場合において、そのコントローラ120を介して行う方法、機器110が直接サーバ140と通信する機能をも有している場合において、機器110がサーバ140と直接通信する方法等)が存在する場合には、その方法を利用して行うことが望ましい。
 他の機器110は、該当するコントローラ120をリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、該当するコントローラ120に係る情報を削除することで、該当するコントローラ120の登録を削除する(ステップS2000(図20参照))。
 サーバ140は、該当するコントローラ120に係る情報を、デバイス情報保持部1270に記憶されるデバイス情報1300から削除する(ステップS2010)。
 ステップS1945の処理において、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しない場合(ステップS1945:No)と、ステップS2010の処理が終了した場合とに、機器110は、CRL600Yと、認証情報保持部970に記憶されているCRL600(以下、「CRL600Z」と呼ぶ。)とを比較し、両者に矛盾があるか否かの検証を行い(ステップS2020)、両者に矛盾がある場合に(ステップS2020:Yes)、不正コントローラを特定する(ステップS2030)。
 以下、この、CRL600YとCRL600Zとの間に矛盾があるか否かの検証例について説明する。ここで説明する例は、CRL600Yを送信したコントローラ120と、CRL600Zを送信したコントローラ120とが互いに異なるものである場合についての例となっている。
 検証例1:機器110は、CRL600Yの発行日と、CRL600Zの次回発行日とを比較する。CRL600Zの次回発行日の方が、CRL600Yの発行日以前であった場合には、CRL600Zの次回発行日が既に経過していると判定し、CRL間に矛盾があると判定する。そして、機器110にCRL600Zを送信したコントローラ120を、CRL600を更新しなかったとして、不正コントローラであると特定する。
 検証例2:機器110は、CRL600YのCRLバージョンと、CRL600ZのCRLバージョンとを比較する。両者のCRLバージョンが一致しない場合に、CRL間に矛盾があると判定する。そして、CRLバージョンが古いCRL600を送信したコントローラ120を、CRL600を更新しなかったとして、不正コントローラであると特定する。
 不正コントローラを特定すると、機器110は、自機が接続するHAN130に接続される、他の機器110の全て、及びサーバ140にエラーを通知し、不正コントローラをリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、不正コントローラに係る情報を削除することで、不正コントローラの登録を削除する(ステップS2040)。
 他の機器110は、不正コントローラをリボーク対象とし、コントローラ情報保持部960に記憶されるコントローラ情報1100から、不正コントローラに係る情報を削除することで、不正コントローラの登録を削除する(ステップS2050)。
 サーバ140は、不正コントローラに係る情報を、デバイス情報保持部1270に記憶されるデバイス情報1300から削除する(ステップS2060)。
 機器110は、CRL600Yの送信元となるコントローラ120が、不正コントローラであるか否かを調べる(ステップS2070)。
 ステップS2020の処理において、CRL600YとCRL600Zとの間に矛盾がない場合(ステップS2020:No)と、ステップS2070の処理において、CRL600Yの送信元となるコントローラ120が、不正コントローラでない場合(ステップS2070:No)とに、機器110は、CRL600Yで、認証情報保持部970に記憶されるCRLを更新する(ステップS2080)。
 ステップS2080の処理が終了した場合と、ステップS2070の処理において、CRL600Yの送信元となるコントローラ120が、不正コントローラである場合(ステップS2070:Yes)とに、認証システム100は、その機器CRL更新処理を終了する。
 図21は、機器CRL更新処理において、機器110とコントローラ120とサーバ140とが行う処理のシーケンス図である。
 同図は、ステップS1915の処理がNoとなり、ステップS1940の処理がYesとなり、ステップS1945の処理がNoとなり、ステップS2020の処理がNoとなる場合におけるシーケンス図となっている。
 機器CRL更新処理が開始されると、コントローラ120は、第2CRL発行依頼信号と、コントローラIDとをサーバ140に送信する(ステップS2100:ステップS1900に対応)。
 すると、サーバ140は、デバイス情報1300を参照して、コントローラIDに基づいて、コントローラ120が接続するHAN130に接続されるデバイスの属性情報を含むCRL600Yを生成して(ステップS2110:ステップS1905に対応)、生成したCRL600Yをコントローラ120に送信する(ステップS2120:ステップS1905に対応)。
 そして、コントローラ120は、受信したCRL600Yで、認証情報保持部270に記憶されるCRLを更新する(ステップS2130:ステップS1910に対応)。
 次に、コントローラ120は、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、CRL600Yに記載されているものが存在しないことを確認し(ステップS2140:ステップS1915:Noに対応)、機器110にCRL600Yを送信する(ステップS2150:ステップS1935に対応)。
 すると、機器110は、受信したCRL600Yの署名を検証して成功し(ステップS2160:ステップS1940:Yesに対応)、機器110が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600Yに記載されているものがないことを確認する(ステップS2170:ステップS1945:Noに対応)。
 そして、機器110は、CRLに矛盾がないことを確認して(ステップS2180:ステップS2020:Noに対応)、CRL600Yで、認証情報保持部970に記憶されるCRLを更新する(ステップS2190:ステップS2080に対応)。
 <考察>
 上記構成の認証システム100において、サーバ140から発行されるCRL(例えば、CRL600、CRL700、CRL800)には、HAN130に接続されるデバイス(機器110、コントローラ120)の属性情報が含まれている。
 コントローラ120は、機器110の公開鍵証明書IDがCRLに含まれているか否かの検索において、CRLに含まれる機器の属性情報を利用することができるために、検索対象とする公開鍵証明書IDを、該当機器の属性情報と一致する公開鍵証明書IDに限定することで、該当する可能性のない公開鍵証明書IDを検索対象から除外することができる。このことにより、機器の属性情報が含まれないCRLを利用して検索する場合に比べて、検索に係る処理量を一定程度抑制することができる。
 同様に、機器110は、コントローラ120の公開鍵証明書IDがCRLに含まれているか否かの検索において、CRLに含まれるコントローラの属性情報を利用することができるために、検索対処とする公開鍵証明書IDを、該当コントローラの属性情報と一致する公開鍵証明書IDに限定することで、該当する可能性のない公開鍵証明書IDを検索対象から除外することができる。このことにより、コントローラの属性情報が含まれないCRLを利用して検索する場合に比べて、検索に係る処理量を一定程度抑制することができる。
 さらに、サーバ140から発行されるCRL(例えば、CRL600、CRL700、CRL800)は、HAN130に接続されるデバイス(機器110、コントローラ120)の属性情報と一致する公開鍵証明書IDのみについての、失効した証明書IDに限って記載されているため、全ての失効した証明書IDが含まれるCRLに比べて、ファイルサイズが小さくなる。このことにより、機器110とコントローラ120とにおいて、CRLを記憶するために必要となる記憶容量を、一定程度抑制することができる。
 <実施の形態2>
 <概要>
 以下、本開示に係る認証方法の一態様として、実施の形態1における認証システム100の一部が変形された認証システム2200について説明する。
 この認証システム2200は、認証システム2200を利用するユーザによって新たに機器が購入された場合に、その機器にそのユーザ向けのCRLが記憶された状態で、その機器をそのユーザに提供する構成の例となっている。
 以下、この認証システム2200について、実施の形態における認証システム100との相違点を中心に、図面を参照しながら説明する。
 <構成>
 図22は、認証システム2200の構成を示すシステム構成図である。
 認証システム2200は、実施の形態1における認証システム100から、Webサーバ2210と、工場2220と、PC2230a~PC2230bとが追加されるように変形されている。
 PC2230a~PC2330bは、家庭内に配置されたいわゆるパーソナルコンピュータであって、ネットワーク150に接続され、ネットワーク150を介して、Webサーバ2210と通信する機能を有する。
 ここでは、PC2230a~PC2330bは、いわゆるパーソナルコンピュータであるとしているが、スマートフォンといった、いわゆる携帯端末であるとしても構わない。
 以下、PC2230a~PC2230bを明示的に区別する必要がある場合を除いて、PC2230a~PC2230bのことを、単にPC2230と呼ぶ。
 工場2220は、機器110を製造する製造工場であって、ネットワーク150に接続され、ネットワーク150を介して、Webサーバ2210と通信する。
 工場2220は、機器110の製造過程において、Webサーバ2210から送信されたCRLを、機器110の認証情報保持部970に記憶させることができる。
 図23は、工場2220が、Webサーバ2210から送信されたCRLを機器110に記憶させる様子を示す模式図である。
 再び図22に戻って、認証システム2200の説明を続ける。
 Webサーバ2210は、ネットワーク150に接続されたコンピュータシステムであって、(1)機器110を購入するユーザが利用する機器購入サイトを管理するサイト管理機能と、(2)機器購入サイトを利用するユーザにより入力された、購入する機器110に係る情報を取得して管理する機器情報管理機能と、(3)サーバ140に、CRLの発行を依頼するCRL発行依頼機能と、(4)サーバ140から発行されたCRLを、工場2220に、製造する機器110に記憶させるCRLとして送信するCRL送信機能とを有する。
 図24は、Webサーバ2210の機能構成を示すブロック図である。
 同図に示されるように、Webサーバ2210は、通信部2410と、機器情報管理部2420と、コンテンツ管理部2430と、機器情報保持部2440と、コンテンツ保持部2450とから構成される。
 通信部2410は、一例として、プログラムを実行するプロセッサと、通信機能を有する通信用LSIと、メモリとによって実現され、機器情報管理部2420と、コンテンツ管理部2430と、ネットワーク150とに接続され、ネットワーク150に接続されるデバイスと通信する機能を有する。
 通信部2410は、サーバ140、PC2230と通信する場合には、SSL通信を行う。SSL通信に必要な証明書等は、通信部2410が記憶している。
 コンテンツ保持部2450は、一例として、メモリによって実現され、コンテンツ管理部2430に接続され、Webサイトのコンテンツを記憶する機能を有する。
 図25は、コンテンツ保持部2450によって記憶されるコンテンツによって構成されるWeb画面であって、Webサーバ2210によって管理される機器購入サイトにアクセスするPC2230によって表示されるWeb画面の一例である。
 機器購入サイトを利用するユーザは、PC2230を操作して機器購入サイトにアクセスし、Web画面に表示される機種の中から、ユーザが所有する機器の機種を選択して、ユーザが所有する機器の機種についての情報を、Webサーバ2210に送信する。
 ここでは、機器110の購入時に機種の選択を行うこととするが、必ずしも購入時に行う必要はなく、事前あるいは事後に機種を選択するとしてもよい。また、ここでは、選択対象が、ユーザが所有する機器の機種の情報としているが、必ずしも機種に限定される必要はなく、生産国の情報、製造会社の情報であってもよい。また、機種、国、会社を組み合わせるとしてもよい。
 再び図24に戻って、Webサーバ2210の説明を続ける。
 機器情報保持部2440は、一例として、メモリによって実現され、機器情報管理部2420に接続され、機器管理テーブルを記憶する機能を有する。
 図26は、機器情報保持部2440に記憶される機器管理テーブルの一例である機器管理テーブル2600のデータ構成図である。
 同図に示されるように、機器管理テーブル2600は、ユーザID2610と、機器No.2620と、機種2630と、国2640と、会社2650とが対応付けられて構成される。
 ユーザID2610は、機器管理サイトを利用するユーザを識別する識別子である。ここでは、ユーザID2610がE-mailアドレスである場合の例となっているが、ユーザを識別することができれば、例えば、ユーザが設定した任意の英数字の文字列であってもよい。
 機器No.2620は、対応付けられたユーザID2610によって識別されるユーザが所有する機器110を特定する情報である。
 機種2630は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、機種を示す情報である。一例として、エアコン、テレビ、洗濯機等がある。
 国2640は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、生産国を示す情報である。一例として、国名、国を特定するコード等である。
 会社2650は、対応付けられた機器No.2620によって特定される機器110の属性を示す属性情報の1つであって、製造会社を示す情報である。一例として、会社名、会社を特定するコード等である。
 再び図24に戻って、Webサーバ2210の構成について説明を続ける。
 コンテンツ管理部2430は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部2410と、機器情報管理部2420と、コンテンツ保持部2450とに接続され、コンテンツ保持部2450に記憶されるコンテンツを管理する機能と、機器購入サイトにアクセスするユーザが利用するPC2230から送信されるユーザ情報を取得する機能とを有する。
 機器情報管理部2420は、一例として、プログラムを実行するプロセッサと、メモリとによって実現され、通信部2410と、コンテンツ管理部2430と、機器情報保持部2440とに接続され、コンテンツ管理部2430によって取得されたユーザ情報に基づいて、機器情報保持部2440に記憶される機器管理テーブル2600を更新して管理する機能と、PC2230を利用して機器購入サイトにアクセスするユーザによって、機器110の購入処理がなされた場合に、サーバ140に、新規にCRLの発行を依頼する機能と、サーバからCRLが発行された場合に、通信部2410を制御して、そのCRLを、製造する機器110に記憶させるCRLとして工場2220に送信させる機能とを有する。
 以上のように構成された認証システム2200が行う動作について、以下図面を参照しながら説明する。
 <動作>
 認証システム2200は、その特徴的な動作として、実施の形態1における機器CRL更新処理に加えて、機器購入処理と、機器購入時CRL更新処理とを行う。
 以下、これらの処理について順に説明する。
 <機器購入時処理>
 機器購入時処理は、PC2230と、Webサーバ2210と、サーバ140と、工場2220とが協働で行う処理であって、機器110が購入される際に、その機器110に、その機器110を購入するユーザ向けのCRLを記憶させる処理である。
 図27は、機器購入処理のフローチャートである。
 機器購入処理は、機器110を購入するユーザによって操作されるPC2230が、Webサーバ2210にアクセスすることで開始される。
 機器購入処理が開始されると、PC2230は、ユーザの操作に応じて、Webサーバ2210に、ログインを要求する旨のログイン要求信号と、ユーザIDと、パスワードとを送信する(ステップS2700)。
 ログイン要求信号と、ユーザIDと、パスワードとを受信すると、Webサーバ2210は、受信したユーザIDとパスワードとの組が、既に自機に登録されているユーザIDとパスワードとの組に一致するか否かを調べる(ステップS2705)。
 ステップS2705の処理において、ユーザIDとパスワードとの組が一致する場合に(ステップS2705:Yes)、Webサーバ2210は、PC2230に、ログイン成功の旨を示すログイン成功信号と、機器購入サイトのコンテンツとを送信する(ステップS2710)。
 ログイン成功信号と、機器購入サイトのコンテンツとを受信すると、PC2230は、機器購入サイトの画面を表示する(ステップS2715)。
 機器購入サイトの画面を視認するユーザによってなされる操作によって、PC2230は、ユーザが所有する機器の機種についてのユーザ情報を受け付けて、Webサーバ2210に送信する(ステップS2720)。
 ユーザ情報を受信すると、Webサーバ2210は、受信したユーザ情報に基づいて、機器情報保持部2440に記憶される機器管理テーブル2600を更新して、更新後の機器管理テーブル2600を参照して、該当するユーザを識別するユーザID2610に対応付けられている機種2630からなるCRL生成用ユーザ情報を生成する(ステップS2725)。
 ここでは、CRL生成用ユーザ情報が、該当するユーザを識別するユーザID2610に対応付けられている機種2630からなる場合について説明するが、該当するユーザを識別するユーザID2610に対応付けられている国2640からなる場合、該当するユーザを識別するユーザID2610に対応付けられている会社2650からなる場合についても同様である。
 CRL生成用ユーザ情報を生成すると、Webサーバ2210は、サーバ140に、新たなCRLの発行を依頼する旨を示す第3CRL発行依頼信号と、生成したCRL生成用ユーザ情報とを送信する(ステップS2730)。
 第3CRL発行依頼信号と、CRL生成用ユーザ情報とを受信すると、サーバ140は、受信したCRL生成用ユーザ情報に基づいて、そのCRL生成用ユーザ情報に含まれる機種のみを属性情報として含む新たなCRL600を生成し、生成したCRL600を、Webサーバ2210に送信する(ステップS2735)。
 CRL600を受信すると、Webサーバ2210は、工場2220に、ユーザの購入する機器110を特定する機器No.と、受信したCRL600とを送信する(ステップS2740)。
 機器No.とCRL600とを受信すると、工場2220は、受信した機器No.によって特定される機器110の認証情報保持部970に、受信したCRL600を記憶させて、その機器110を製造する(ステップS2745)。
 ステップS2705の処理において、ユーザIDとパスワードとの組が一致しない場合に(ステップS2705:No)、Webサーバ2210は、PC2230に、ログイン失敗の旨を示すログイン失敗信号を送信する(ステップS2750)。
 ログイン失敗信号を受信すると、PC2230は、ログインに失敗した旨を示すログイン失敗画面を表示する(ステップS2755)。
 ステップS2755の処理が終了した場合と、ステップS2745の処理が終了した場合とに、認証システム2200は、その機器購入処理を終了する。
 図28は、機器購入処理において、PC2230と、Webサーバ2210と、サーバ140とが行う処理のシーケンス図である。
 同図は、ステップS2705の処理がYesとなる場合におけるシーケンス図となっている。
 機器購入処理が開始されるとPC2230は、Webサーバ2210に、ログイン要求信号と、ユーザIDと、パスワードとを送信する(ステップS2800:ステップS2700に対応)。
 そして、Webサーバ2210は、送信されたユーザIDとパスワードとの組が、既に自機に登録されているユーザIDとパスワードとの組と一致することを確認して(ステップS2810:ステップS2705:Yesに対応)、PC2230に、ログイン成功信号と、機器購入サイトのコンテンツとを送信する(ステップS2820:ステップS2710に対応)。
 すると、PC2230は、機器購入サイトの画面を表示して、ユーザによってなされる操作によって、ユーザ情報の入力を受け付ける(ステップS2830:ステップS2715、ステップS2720に対応)。
 次に、PC2230は、ユーザ情報をWebサーバ2210に送信する(ステップS2840:ステップS2720に対応)。
 すると、Webサーバ2210は、受信したユーザ情報に基づいて、機器管理テーブル2600を更新して、CRL生成用ユーザ情報を生成する(ステップS2850:ステップS2725に対応)。
 そして、Webサーバ2210は、サーバ140に、第3CRL発行依頼信号と、生成したCRL生成用ユーザ情報とを送信する(ステップS2860:ステップS2730に対応)。
 すると、サーバ140は、CRL生成用ユーザ情報に基づいてデバイスの属性情報を含むCRL600を生成して(ステップS2870:ステップS2735に対応)、Webサーバ2210に送信する(ステップS2880:ステップS2735に対応)。
 次に、Webサーバ2210は、工場2220に、機器No.と受信したCRL600とを送信し、工場2220は、機器No.によって特定される機器110に、受信したCRL600を記憶させて、その機器110を製造する(ステップS2890:ステップS2740、ステップS2745に対応)。
  <機器購入時CRL更新処理>
 機器購入時CRL更新処理は、機器110と、コントローラ120と、サーバ140とが協働で行う処理であって、認証システム2200を利用するユーザが新規に購入した機器110(以下、「新規機器110」と呼ぶ。)をHAN130に接続する場合において、既にHAN130に接続されている機器110(以下、「既存機器110」と呼ぶ。)の記憶するCRL600と、コントローラ120の記憶するCRL600とを更新する処理である。
 図29~図31は、機器購入時CRL更新処理のフローチャートである。
 機器購入時CRL更新処理は、新規機器110が、HAN130に接続されることで開始される。
 この機器購入時CRL更新処理は、実施の形態1における機器CRL更新処理に含まれる処理と同様の処理を含んでいる。
 よって、ここでは、機器CRL更新処理に含まれない処理を中心に説明し、機器CRL更新処理に含まれる処理については、その旨を述べるに止める。
 機器購入時CRL更新処理が開始されると、新規機器110は、自機が接続するHAN130に接続される、全ての既存機器110、コントローラ120に、自機が記憶するCRL600を送信する(ステップS2900)。
 以下、ステップS2910~ステップS3080(図29、図30参照)からなる処理を既存機器における処理とし、ステップS3100~ステップS3140(図31参照)からなる処理を、コントローラにおける処理として説明する。
 ステップS2900の処理が終わると、既存機器における処理と、コントローラにおける処理とが開始される。
 既存機器における処理において、既存機器110は、新規機器110から送信されたCRL600を受信すると、その受信したCRL600の署名を検証する(ステップS2910)。
 ステップS2910の処理において、CRL600の署名の検証に成功した場合に(ステップS2910:Yes)、既存機器110は、その受信したCRL600のCRLバージョンと、自機が記憶するCRL600のCRLバージョンとを比較する(ステップS2920)。
 ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古い場合には(ステップS2920:Yes)、既存機器110は、新規機器110に対してエラーを通知する(ステップS2930)。
 ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くない場合には(ステップS2920:No)、ステップS2945の処理に進む。
 ステップS2945の処理、ステップS2950の処理、ステップS3000の処理~ステップS3080の処理は、それぞれ、実施の形態1における機器CRL更新処理(図19、図20参照)の、ステップS1945の処理、ステップS1950の処理、ステップS2000の処理~ステップS2080の処理と同様の処理である。よって、既に説明済みである。
 コントローラにおける処理において、コントローラ120は、新規機器110から送信されたCRL600を受信すると、その受信したCRL600の署名を検証する(ステップS3100)。
 ステップS3100の処理において、CRL600の署名の検証に成功した場合に(ステップS3100:Yes)、コントローラ120は、その受信したCRL600のCRLバージョンと、自機が記憶するCRL600のCRLバージョンとを比較する(ステップS3105)。
 ステップS2920の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古い場合には(ステップS3105:Yes)、既存機器110は、新規機器110に対してエラーを通知する(ステップS3110)。
 ステップS3105の処理において、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くない場合には(ステップS3105:No)、ステップS3115の処理に進む。
 ステップS3115の処理~ステップS3125の処理は、それぞれ、実施の形態1における機器CRL更新処理(図19、図20参照)の、ステップS1915の処理~ステップS1925の処理と同様の処理である。よって、既に説明済みである。
 ステップS3115の処理において、コントローラ120が接続するHAN130に接続される機器110の公開鍵証明書IDの中に、受信したCRL600に記載されているものが存在しない場合(ステップS1915:No)と、ステップS3125の処理が終了した場合とに、コントローラ120は、受信したCRL600で、認証情報保持部270に記憶されるCRLを更新する(ステップS3140)。
 ステップS2910の処理において、CRL600の署名の検証に成功しなかった場合(ステップS2910:No)と、ステップS2930の処理が終了した場合と、ステップS3070の処理において、CRL600の送信元となるコントローラ120が、不正コントローラである場合(ステップS3070:Yes)と、ステップS3080の処理が終了した場合と、ステップS3100の処理において、CRL600の署名の検証に成功しなかった場合と(ステップS3100:No)、ステップS3110の処理が終了した場合と、ステップS3140の処理が終了した場合とに、認証システム2200は、その機器購入時CRL更新処理を終了する。
 図32は、機器購入時CRL更新処理において、新規機器110と既存機器110とコントローラ120とが行う処理のシーケンス図である。
 同図は、ステップS2910の処理がYesとなり、ステップS2920の処理がNoとなり、ステップS2945の処理がNoとなり、ステップS3020の処理がNoとなり、ステップS3100の処理がYesとなり、ステップS3105の処理がNoとなり、ステップS3115の処理がNoとなる場合におけるシーケンス図となっている。
 機器購入時CRL更新処理が開始されると、新規機器110は、自機が記憶するCRL600を、自機が接続するHAN130に接続される、全ての既存機器110、コントローラ120に送信する(ステップS3200、ステップS3205:ステップS2900に対応)。
 すると、既存機器110は、受信したCRL600の署名の検証に成功し(ステップS3210:ステップS2910:Yesに対応)、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くないことを確認する(ステップS3215:ステップS2920:Noに対応)。
 そして、既存機器110は、自機が接続するHAN130に接続されるコントローラ120の公開鍵証明書IDの中に、CRL600に記載されているものがないことを確認して(ステップS3220:ステップS2945:Noに対応)、CRLに矛盾がないことを確認して(ステップS3225:ステップS3020:Noに対応)、受信したCRL600で、認証情報保持部970に記憶されるCRLを更新する(ステップS3230:ステップS3080に対応)。
 一方で、コントローラ120は、受信したCRL600の署名の検証に成功し(ステップS3235:ステップS3100:Yesに対応)、受信したCRL600のCRLバージョンの方が、自機が記憶するCRL600のCRLバージョンよりも古くないことを確認する(ステップS3240:ステップS3105:Noに対応)。
 そして、コントローラ120は、自機が接続するHAN130に接続される既存機器110の公開鍵証明書IDの中に、CRL600に記載されているものがないことを確認して(ステップS3240:ステップS3115:Noに対応)、受信したCRL600で、認証情報保持部270に記憶されるCRLを更新する(ステップS3250:ステップS3140に対応)。
 <考察>
 上記構成の認証システム2200によると、認証システム2200を利用するユーザによって機器が購入された場合に、その購入時点における最新のCRLが、その購入された機器に記憶されることとなる。
 そして、この購入された機器がHAN130に接続されると、そのHAN130に接続された他の機器110、コントローラ120は、購入された機器に記憶されるCRLで、の方が、自機が記憶するCRLよりも古くない場合には、自機が記憶するCRLを、その購入された機器に記憶されるCRLで更新されることとなる。
 <補足>
 以上、本開示に係る認証方法の一態様として、実施の形態1、実施の形態2において、認証システムを例示して説明したが、以下のように変形することも可能であり、実施の形態1、実施の形態2において例示した認証システムで例示された通りの認証方法に限られないことはもちろんである。
 (1)実施の形態1において、機器110は、コントローラ120経由でサーバ140と通信することで、サーバ140によって発行されたCRLを取得するとしているが、機器110は、サーバ140によって発行されたCRLを取得することができれば、必ずしも、コントローラ120経由で取得する構成に限られない。
 一例として、機器110がサーバ140と直接通信する機能を有しているとしてもよい。他の一例として、コントローラ120以外の、サーバ140と通信する機能を有する別端末経由で取得するとしてもよい。他の一例として、サーバ140と直接通信する機能を有する他の機器110経由で取得するとしてもよい。
 ここで、コントローラ120と機器110間、機器110間の通信は、NFC(Near Field Communication)通信、Bluetooth(登録商標)通信、Wi-Fi Direct(登録商標)通信、特定小電力無線通信、電力線通信であるとしてもよい。
 (2)実施の形態1において、機器110がコントローラ120をリボーク対象とする際に、その機器110は、他の機器110、他のコントローラ120にエラーを通知するとしているが、さらに、エラーの通知を受けた機器110、コントローラ120に画面表示機能がある場合には、不正なコントローラ(機器110がリボーク対象とするコントローラ)を検出した旨を示す表示画面を表示するとしてもよい。また、画面表示機能がない場合には、エラーコードの表示、ランプの点滅等といった方法で表示するとしてもよい。また、不正なコントローラからの制御コマンドを実行せずに無視するだけであるとしてもよい。
 (3)実施の形態1において、機器登録処理時に、機器110とコントローラ120との間で暗号通信用の鍵を交換するとしてもよい。鍵交換方式として、DH(Diffie-Hellman)や、ECDHを用いるとしてもよい。
 (4)実施の形態1において、コントローラ120は、機器110の消費電力量や蓄電池の電力量、太陽光発電の発電量を表示するとしてもよい。
 (5)実施の形態1において、コントローラ120は、家庭に設置される分電盤であるとしてもよい。
 (6)実施の形態1において、CRLに含まれるデバイスの属性情報の一例として、機種を示す情報、国を示す情報、会社を示す情報を例として説明しているが、デバイスの属性情報であれば、必ずしも、これらに限定される必要はない。一例として、製造年度を示す情報等が考えられる。
 (7)実施の形態1において、認証システム100に含まれる各装置を構成する構成要素の一部または全部は、1個のシステムLSIから構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。
 また、上記の各装置を構成する構成要素の一部または全部は、個別に1チップ化されていてもよいし、一部又は全てを含むように1チップ化されてもよい。
 また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
 (8)実施の形態1において、認証システム100に含まれる各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。ICカードまたはモジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたはモジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
 (9)実施の形態1において、認証システム100に係るコンピュータプログラムまたはデジタル信号を、コンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録するとしてもよい。
 また、認証システム100に係るコンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するとしてもよい。
 また、認証システム100に係るコンピュータプログラムまたはデジタル信号を、コンピュータ読み取り可能な記録媒体に記録して移送することにより、または、認証システム100に係るコンピュータプログラムまたはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (10)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 (11)以下、さらに、本開示の一態様に係る認証方法について、それらの構成及びそれらの変形例と各効果について説明する。
 (a)本開示の一態様に係る認証方法は、HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークすることを特徴とする。
 上述の、本開示の一態様に係る認証方法によると、第1デバイスは、第2デバイスの公開鍵証明書の公開鍵証明書IDがCRLに記載されているか否かの検索を行う際に、CRLに含まれる第2デバイスの属性情報を利用することができる。このため、検索に係る処理量を一定程度抑制することが可能となる。
 このように、この認証方法を利用することで、CRLに記載される失効した公開鍵証明書の公開鍵証明書IDの数が比較的多数である場合でも、デバイスの正当性を認証する際においてなされる、認証対象となるデバイスの公開鍵証明書IDがそのCRLに記載されているか否かの検索に係る処理量を一定程度抑制してデバイスの正当性を認証し、否定的な結果の場合に、そのデバイスをリボークすることができるようになる。
 (b)また、前記属性情報は、前記第2デバイスの機種に係る情報を含むとしてもよい。
 このようにすることで、認証対象となるデバイスの機種についての情報を、そのデバイスの認証に利用することができるようになる。
 (c)また、前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスによって制御される機能を有する機器の機種であることを示す情報を含むとしてもよい。
 このようにすることで、認証対象となるデバイスが機器である場合における機種についての情報を、そのデバイスの認証に利用することができるようになる。
 (d)また、前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスを制御する機能を有するコントローラの機種であることを示す情報を含むとしてもよい。
 このようにすることで、認証対象となるデバイスがコントローラである場合における機種についての情報を、そのデバイスの認証に利用することができるようになる。
 (e)また、前記属性情報は、前記第2デバイスを製造した国に係る情報を含むとしてもよい。
 このようにすることで、認証対象となるデバイスの製造国についての情報を、そのデバイスの認証に利用することができるようになる。
 (f)また、前記属性情報は、前記第2デバイスを製造した会社に係る情報を含むとしてもよい。
 このようにすることで、認証対象となるデバイスの製造会社についての情報を、そのデバイスの認証に利用することができるようになる。
 (g)また、前記第1デバイスは、前記HAN外部のサーバと通信する機能を有し、前記CRLは、前記第1デバイスが前記サーバから受信したものであるとしてもよい。
 このようにすることで、HAN外部のサーバによって生成されたCRLを、認証に利用することができるようになる。
 (h)また、前記第1デバイスが、前記第2デバイスから、前記第2デバイスについての属性情報を取得して、当該取得した属性情報を前記サーバへ送信し、前記サーバが、前記送信された属性情報を受信して、当該受信した属性情報に基づいてCRLを生成して、当該生成したCRLを、前記第1デバイスに送信するとしてもよい。
 このようにすることで、サーバは、CRLに含まれる属性情報を、第2デバイスの機器情報に基づいて決定してCRLを生成することができるようになる。
 (i)また、前記サーバは、前記CRLの生成を、前記受信した機器情報に基づいて、前記正当性の認証に利用されないと特定される情報のうちの少なくとも一部が含まれないように行うとしてもよい。
 このようにすることで、サーバは、CRLに含まれる属性情報を、一定程度抑制することができるようになる。
 (j)また、前記CRLは、第1の属性を有したデバイスと、第2の属性を有したデバイスとを異なる木構造に分類しており、前記正当性の認証は、前記第2デバイスの属性情報が、前記第1の属性であるか前記第2の属性であるかによって、該当する木構造のみ探索するとしてもよい。
 このようにすることで、第2デバイスの属性情報に該当する木構造以外を探索することなく、第2デバイスに対する正当性の認証を行うことができるようになる。
 本開示に係る認証方法は、HANに接続されたデバイスの認証に広く利用することができる。
 100 認証システム
 110 機器
 120 コントローラ
 130 HAN
 140 サーバ
 150 ネットワーク

Claims (10)

  1.  HAN(Home Area Network)に接続される複数のデバイスの内の少なくとも1つのデバイスについての認証方法であって、
     前記複数のデバイスの内の第1デバイスが、前記複数のデバイスの内の第2デバイスの識別情報および属性情報を含むCRL(Certificate Revocation List)を用いて、当該第2デバイスの正当性を認証し、
     前記正当性の認証が否定的である場合に、前記第1デバイスが、前記第2デバイスをリボークする
     ことを特徴とする認証方法。
  2.  前記属性情報は、前記第2デバイスの機種に係る情報を含む
     ことを特徴とする請求項1記載の認証方法。
  3.  前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスによって制御される機能を有する機器の機種であることを示す情報を含む
     ことを特徴とする請求項2記載の認証方法。
  4.  前記第2デバイスの機種に係る情報は、前記第2デバイスが、他のデバイスを制御する機能を有するコントローラの機種であることを示す情報を含む
     ことを特徴とする請求項2記載の認証方法。
  5.  前記属性情報は、前記第2デバイスを製造した国に係る情報を含む
     ことを特徴とする請求項1記載の認証方法。
  6.  前記属性情報は、前記第2デバイスを製造した会社に係る情報を含む
     ことを特徴とする請求項1記載の認証方法。
  7.  前記第1デバイスは、前記HAN外部のサーバと通信する機能を有し、
     前記CRLは、前記第1デバイスが前記サーバから受信したものである
     ことを特徴とする請求項1記載の認証方法。
  8.  前記第1デバイスが、前記第2デバイスから、前記第2デバイスについての属性情報を取得して、当該取得した属性情報を前記サーバへ送信し、
     前記サーバが、前記送信された属性情報を受信して、当該受信した属性情報に基づいてCRLを生成して、当該生成したCRLを、前記第1デバイスに送信する
     ことを特徴とする請求項7記載の認証方法。
  9.  前記サーバは、前記CRLの生成を、前記受信した機器情報に基づいて、前記正当性の認証に利用されないと特定される情報のうちの少なくとも一部が含まれないように行う
     ことを特徴とする請求項7記載の認証方法。
  10.  前記CRLは、第1の属性を有したデバイスと、第2の属性を有したデバイスとを異なる木構造に分類しており、
     前記正当性の認証は、前記第2デバイスの属性情報が、前記第1の属性であるか前記第2の属性であるかによって、該当する木構造のみ探索する
     ことを特徴とする請求項1記載の認証方法。
PCT/JP2014/006011 2014-01-22 2014-12-02 認証方法 WO2015111107A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP14879415.9A EP3099004B1 (en) 2014-01-22 2014-12-02 Authentication method
JP2015558614A JP6219976B2 (ja) 2014-01-22 2014-12-02 認証方法
US15/012,915 US9973487B2 (en) 2014-01-22 2016-02-02 Authentication method

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201461930202P 2014-01-22 2014-01-22
US61/930,202 2014-01-22
JP2014200888 2014-09-30
JP2014-200888 2014-09-30

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US15/012,915 Continuation US9973487B2 (en) 2014-01-22 2016-02-02 Authentication method

Publications (1)

Publication Number Publication Date
WO2015111107A1 true WO2015111107A1 (ja) 2015-07-30

Family

ID=53680945

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2014/006011 WO2015111107A1 (ja) 2014-01-22 2014-12-02 認証方法

Country Status (4)

Country Link
US (1) US9973487B2 (ja)
EP (1) EP3099004B1 (ja)
JP (1) JP6219976B2 (ja)
WO (1) WO2015111107A1 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN109379371A (zh) * 2018-11-20 2019-02-22 多点生活(成都)科技有限公司 证书验证方法、装置及系统
WO2020044667A1 (ja) * 2018-08-28 2020-03-05 パナソニックIpマネジメント株式会社 通信装置、通信システム、通信方法およびコンピュータプログラム
JP2020053921A (ja) * 2018-09-28 2020-04-02 大日本印刷株式会社 サーバ装置、通信装置、証明書失効リスト作成方法、及びプログラム
JP2021536177A (ja) * 2018-08-25 2021-12-23 華為技術有限公司Huawei Technologies Co., Ltd. 証明書ステータスの決定方法
US11516021B2 (en) 2018-08-30 2022-11-29 Kabushiki Kaisha Toshiba Information processing apparatus, communication device, and information processing system

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102014201234A1 (de) * 2014-01-23 2015-07-23 Siemens Aktiengesellschaft Verfahren, Verwaltungsvorrichtung und Gerät zur Zertifikat-basierten Authentifizierung von Kommunikationspartnern in einem Gerät
CN104580208B (zh) * 2015-01-04 2018-11-30 华为技术有限公司 一种身份认证方法及装置
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN108667780B (zh) * 2017-03-31 2021-05-14 华为技术有限公司 一种身份认证的方法、系统及服务器和终端
JP7166889B2 (ja) 2018-11-20 2022-11-08 ダイキン工業株式会社 1,2-ジフルオロエチレンの製造方法
US11296539B2 (en) * 2018-12-31 2022-04-05 Itron, Inc. Solar hybrid battery for powering network devices over extended time intervals
US11184831B2 (en) 2018-12-31 2021-11-23 Itron, Inc. Solar-powered relay for coupling remotely-located leaf nodes to a wireless network
JP7170212B2 (ja) * 2019-02-04 2022-11-14 パナソニックIpマネジメント株式会社 通信装置、通信方法およびコンピュータプログラム
EP3851923B1 (de) * 2020-01-14 2023-07-12 Siemens Aktiengesellschaft Leitsystem für technische anlagen mit zertifikatsmanagement

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
WO2004086235A1 (ja) * 2003-03-26 2004-10-07 Matsushita Electric Industrial Co. Ltd. リボケーション情報の送信方法、受信方法及びその装置
JP2010271851A (ja) * 2009-05-20 2010-12-02 Canon Imaging Systems Inc デバイス共有装置、デバイス共有方法およびデバイス共有システム
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6487658B1 (en) * 1995-10-02 2002-11-26 Corestreet Security, Ltd. Efficient certificate revocation
EP1532628A2 (en) * 2002-05-09 2005-05-25 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
US7840812B1 (en) * 2002-05-24 2010-11-23 Access Systems Americas, Inc. Authentication of digital certificates used by portable computing devices
TWI349204B (en) 2003-01-10 2011-09-21 Panasonic Corp Group admission system and server and client therefor
US20060143442A1 (en) * 2004-12-24 2006-06-29 Smith Sander A Automated issuance of SSL certificates
US20070199049A1 (en) * 2005-09-28 2007-08-23 Ubiquitynet, Inc. Broadband network security and authorization method, system and architecture
US9054879B2 (en) * 2005-10-04 2015-06-09 Google Technology Holdings LLC Method and apparatus for delivering certificate revocation lists
US20090132813A1 (en) * 2007-11-08 2009-05-21 Suridx, Inc. Apparatus and Methods for Providing Scalable, Dynamic, Individualized Credential Services Using Mobile Telephones
US20090198618A1 (en) * 2008-01-15 2009-08-06 Yuen Wah Eva Chan Device and method for loading managing and using smartcard authentication token and digital certificates in e-commerce
WO2010068698A2 (en) * 2008-12-09 2010-06-17 Glue Networks, Inc. System and method for providing virtual private networks
WO2010144898A1 (en) * 2009-06-12 2010-12-16 General Instrument Corporation Certificate status information protocol (csip) proxy and responder
US20140281502A1 (en) * 2013-03-15 2014-09-18 General Instrument Corporation Method and apparatus for embedding secret information in digital certificates

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
WO2004086235A1 (ja) * 2003-03-26 2004-10-07 Matsushita Electric Industrial Co. Ltd. リボケーション情報の送信方法、受信方法及びその装置
JP2010271851A (ja) * 2009-05-20 2010-12-02 Canon Imaging Systems Inc デバイス共有装置、デバイス共有方法およびデバイス共有システム
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ

Non-Patent Citations (8)

* Cited by examiner, † Cited by third party
Title
"Digital Transmission Content Protection Specification Volume 1 (Informational Version", DIGITAL TRANSMISSION LICENSING ADMINISTRATOR (DTLA, 5 June 2013 (2013-06-05), pages 49 - 52, XP000923714, Retrieved from the Internet <URL:http://www.dtcp.com/documents/dtcp/info-20130605-dtcp-vl-rev-1-7-ed2.pdf> [retrieved on 20150113] *
ATSUKO MIYAJI; HIROAKI KIKUCHI: "lT Text Information Security", October 2003, OHMSHA
D. COOPER ET AL.: "Internet X.509 Public Key Infrastructure Certificate and Certificate Revocation List (CRL) Profile", THE INTERNET ENGINEERING TASK FORCE (IETF, May 2008 (2008-05-01), pages 54 - 71, XP055214380, Retrieved from the Internet <URL:http://tools.ietf.org/pdf/rfc5280.pdf> [retrieved on 20150113] *
D. FORSBERG: "Protocol for Carrying Authentication for Network Access (PANA", 24 June 2014, INTERNET ENGINEERING TASK FORCE
ELAINE BARKER: "Recommendation for Pair-Wise Key-Establishment Schemes Using Discrete Logarithm Cryptography", 13 May 2013, NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY, article "NIST Special Publication 800-56A Revision 2"
JEFFREY MOGUL: "BROADCASTING INTERNET DATAGRAMS", October 1984, INTERNET ENGINEERING TASK FORCE
SUITE B IMPLEMENTER'S GUIDE TO FIPS 186-3 (ECDSA, 3 February 2010 (2010-02-03), Retrieved from the Internet <URL:http://www.nsa.gov/ia/_files/ecdsa.pdf>
WI-FI CERTIFIED WI-FI PROTECTED SETUP: EASING THE USER EXPERIENCE FOR HOME AND SMALL OFFICE WI-FIR NETWORKS, December 2010 (2010-12-01), Retrieved from the Internet <URL:http://www.wi-fi.org/ja/file/wi-fi-certified-wi-fi-protected-setup%E2%84%A2-easing-the-user-expedence-for-home-and-small-office-wi>

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108989026A (zh) * 2018-07-05 2018-12-11 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
CN108989026B (zh) * 2018-07-05 2020-12-22 华东师范大学 一种发布/订阅环境下用户属性可撤销的方法
JP2021536177A (ja) * 2018-08-25 2021-12-23 華為技術有限公司Huawei Technologies Co., Ltd. 証明書ステータスの決定方法
JP7214838B2 (ja) 2018-08-25 2023-01-30 ホアウェイ クラウド コンピューティング テクノロジーズ カンパニー リミテッド 証明書ステータスの決定方法
WO2020044667A1 (ja) * 2018-08-28 2020-03-05 パナソニックIpマネジメント株式会社 通信装置、通信システム、通信方法およびコンピュータプログラム
JPWO2020044667A1 (ja) * 2018-08-28 2021-08-12 パナソニックIpマネジメント株式会社 通信装置、通信システム、通信方法およびコンピュータプログラム
JP7113269B2 (ja) 2018-08-28 2022-08-05 パナソニックIpマネジメント株式会社 通信システムおよび通信方法
US11516021B2 (en) 2018-08-30 2022-11-29 Kabushiki Kaisha Toshiba Information processing apparatus, communication device, and information processing system
JP2020053921A (ja) * 2018-09-28 2020-04-02 大日本印刷株式会社 サーバ装置、通信装置、証明書失効リスト作成方法、及びプログラム
JP7119851B2 (ja) 2018-09-28 2022-08-17 大日本印刷株式会社 通信装置、証明書失効リスト作成方法、及びプログラム
CN109379371A (zh) * 2018-11-20 2019-02-22 多点生活(成都)科技有限公司 证书验证方法、装置及系统
CN109379371B (zh) * 2018-11-20 2021-11-23 多点生活(成都)科技有限公司 证书验证方法、装置及系统

Also Published As

Publication number Publication date
JPWO2015111107A1 (ja) 2017-03-23
EP3099004B1 (en) 2019-03-13
US9973487B2 (en) 2018-05-15
JP6219976B2 (ja) 2017-10-25
US20160149890A1 (en) 2016-05-26
EP3099004A1 (en) 2016-11-30
EP3099004A4 (en) 2016-11-30

Similar Documents

Publication Publication Date Title
JP6219976B2 (ja) 認証方法
US9912485B2 (en) Method and apparatus for embedding secret information in digital certificates
US8953790B2 (en) Secure generation of a device root key in the field
US8479000B2 (en) Information processing device, authentication system, authentication device, information processing method, information processing program, recording medium, and integrated circuit
WO2010067812A1 (ja) 自己認証通信機器および機器認証システム
US20140281497A1 (en) Online personalization update system for externally acquired keys
WO2014108993A1 (ja) 認証処理装置、認証処理システム、認証処理方法および認証処理プログラム
JP6464511B2 (ja) 認証システムおよび認証方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP6268616B2 (ja) 認証システムおよび認証方法
JP5278495B2 (ja) 機器情報送信方法、機器情報送信装置、機器情報送信プログラム
JP6241764B2 (ja) 認証方法および認証システム
JP2024513521A (ja) 組み込みデバイスの安全な信頼の起点登録及び識別管理
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
US20240195641A1 (en) Interim root-of-trust enrolment and device-bound public key registration
JP5202646B2 (ja) 自己認証通信機器および機器認証システム
JP5383249B2 (ja) 電子署名装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 14879415

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2015558614

Country of ref document: JP

Kind code of ref document: A

REEP Request for entry into the european phase

Ref document number: 2014879415

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2014879415

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE