WO2016035299A1 - 証明書発行システム、通信方法及び管理装置 - Google Patents

証明書発行システム、通信方法及び管理装置 Download PDF

Info

Publication number
WO2016035299A1
WO2016035299A1 PCT/JP2015/004352 JP2015004352W WO2016035299A1 WO 2016035299 A1 WO2016035299 A1 WO 2016035299A1 JP 2015004352 W JP2015004352 W JP 2015004352W WO 2016035299 A1 WO2016035299 A1 WO 2016035299A1
Authority
WO
WIPO (PCT)
Prior art keywords
certificate
user
server
control device
communication terminal
Prior art date
Application number
PCT/JP2015/004352
Other languages
English (en)
French (fr)
Inventor
健司 安
Original Assignee
パナソニックIpマネジメント株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニックIpマネジメント株式会社 filed Critical パナソニックIpマネジメント株式会社
Priority to JP2016546306A priority Critical patent/JP6264626B2/ja
Publication of WO2016035299A1 publication Critical patent/WO2016035299A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to a certificate issuing system for device authentication in a network, and a communication method and a management apparatus used in the system.
  • Verification that verifies the validity of the signature of a public key certificate by means of a certificate revocation list (CRL) or online certificate status protocol (OCSP) in device-to-device authentication technology using electronic certificates
  • CRL certificate revocation list
  • OCSP online certificate status protocol
  • the list file size increases as the number of revocations increases. For this reason, in the case of a low-resource device such as an embedded system, the storage area of the device may be compressed.
  • the verification method using OCSP storage of a file is unnecessary, but because the server confirms revocation for each authentication, the amount of communication and the processing load on the server increase.
  • Patent Document 1 a technique for selecting a verification method according to the performance of the counterpart device or the network at the time of verification of the public key certificate has been proposed (see Patent Document 1).
  • the verification method using CRL or OCSP only confirms the validity of the electronic signature, and even if the electronic signature is illegally copied, the electronic signature is detected due to a time lag from the detection of the illegality to proper operation. May be judged to be effective.
  • the present invention provides a certificate issuance system and communication that can appropriately and efficiently prevent an authentication connection by an unauthorized device (that is, an unauthorized device connects to a predetermined network through authentication). It is an object to provide a method and a management apparatus.
  • the first aspect of the present invention provides a device, a control device that forms a network with the device by mutual authentication with the device, a communication terminal, and the device, the control device, and the communication terminal, respectively.
  • a certificate issuing system including a server that is communicably connected, wherein a communication terminal transmits a user ID for identifying a user and a device ID for identifying a device to the server in response to a user operation, and the server If the device ID received from the communication terminal is not registered, the user ID and the device ID are registered in association with each other, and a user ID-described device certificate that is an electronic certificate including the user ID is registered with the device.
  • the device When the device performs mutual authentication with the control device, the device transmits a device certificate in which the user ID is described to the control device, and the control device is a digital certificate issued by the server. Pre-stores the The ID described control device certificate, when receiving the user ID described device certificate from the device, which device mutual authentication with the user ID described apparatus certificate and user ID wherein the control device certificate.
  • a second aspect of the present invention is a management device (server) that is communicably connected to a device, a control device that forms a network with the device by mutual authentication with the device, and a communication terminal. If the communication unit that receives the user ID that identifies the user and the device ID that identifies the device from the terminal and the device ID received by the communication unit are not registered, the user ID and the device ID are registered in association with each other.
  • the registration processing unit and the control device issue a user ID description control device certificate, which is an electronic certificate used for mutual authentication between the control device and the device, to the control device in advance, and the registration processing unit receives the device ID received by the communication unit. If not registered, a certificate issuing unit is provided for issuing to the device a device ID-described device certificate, which is an electronic certificate including a user ID, used by the device for mutual authentication with the control device. That.
  • authentication connection by an unauthorized device can be prevented appropriately and efficiently.
  • FIG. 1 is a schematic block diagram showing a basic configuration of a certificate issuing system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a basic configuration of a management apparatus (server) included in the certificate issuing system according to the embodiment.
  • FIG. 3 is an example illustrating registration information used in the certificate issuing system according to the embodiment.
  • FIG. 4 is a block diagram illustrating a basic configuration of devices included in the certificate issuing system according to the embodiment.
  • FIG. 5 is a block diagram illustrating a basic configuration of a communication terminal included in the certificate issuing system according to the embodiment.
  • FIG. 6 is a sequence diagram illustrating an operation example of the certificate issuing system according to the embodiment.
  • FIG. 1 is a schematic block diagram showing a basic configuration of a certificate issuing system according to an embodiment.
  • FIG. 2 is a block diagram illustrating a basic configuration of a management apparatus (server) included in the certificate issuing system according to the embodiment.
  • FIG. 3 is an example illustrating registration information used in the
  • FIG. 7 is a flowchart illustrating an operation example of the communication terminal included in the certificate issuing system according to the embodiment.
  • FIG. 8 is a flowchart illustrating an operation example of the management apparatus (server) included in the certificate issuing system according to the embodiment.
  • FIG. 9 is a flowchart illustrating an operation example of a device provided in the certificate issuing system according to the embodiment.
  • FIG. 10 is a flowchart illustrating an operation example during authentication of a device included in the certificate issuing system according to the embodiment.
  • FIG. 11 is a sequence diagram illustrating an operation example when the activation information is deleted in the certificate issuing system according to the embodiment.
  • FIG. 12 is a flowchart illustrating an operation example when the management apparatus (server) included in the certificate issuing system according to the embodiment deletes registration information.
  • FIG. 13 is a flowchart illustrating an operation example when the device included in the certificate issuing system according to the embodiment deletes the activation certificate.
  • FIG. 14 is a sequence diagram illustrating an operation example when the activation certificate is restored in the certificate issuing system according to the embodiment.
  • the certificate issuing system includes a server (management device) 1, a control device 2, devices 3 a and 3 b, a communication terminal 4, and a router 5.
  • the control device 2 forms a network (home network) together with the devices 3a and 3b by mutual authentication with the devices 3a and 3b.
  • the control device 2 and the devices 3a and 3b perform encrypted communication.
  • the router 5 relays communication between the control device 2, the devices 3 a and 3 b and the communication terminal 4 and the Internet (external network) 6.
  • the server 1 that is a management device is connected to the control device 2, the devices 3 a and 3 b, and the communication terminal 4 via the router 5 and the Internet 6 so that they can communicate with each other. Communication performed by the control device 2, the devices 3a and 3b, and the communication terminal 4 may be wired communication or wireless communication.
  • the control device 2 is a controller in a home energy management system (HEMS) that manages, for example, the amount of power used by the devices 3a and 3b, the amount of surplus power generated, and the like.
  • the devices 3a and 3b are respectively configured from home appliances such as an air conditioner, a refrigerator, and a lighting device, and power supply devices such as a solar battery and a storage battery.
  • the devices 3a and 3b may include a smart meter, an electric vehicle (EV), a plug-in hybrid vehicle (PHV), a water heater, and the like.
  • EV electric vehicle
  • PV plug-in hybrid vehicle
  • FIG. 1 two devices 3 a and 3 b are illustrated as the devices 3 constituting the home network with the control device 2. However, the number of the devices 3 is three or more even if the number of the devices 3 is singular. It may be.
  • the server 1 includes a processing unit 10, a communication unit 16 that communicates with others under the control of the processing unit 10, and a storage unit 17 that stores various information.
  • the communication unit 16 is realized by a communication circuit or the like.
  • the communication performed by the communication unit 16 may be wireless communication or wired communication.
  • the storage unit 17 includes a storage device such as a disk medium or a semiconductor memory, for example.
  • the processing unit 10 includes a user authentication unit 11, an expiration confirmation unit 12, an activation processing unit 13, a registration processing unit 14, and a certificate issuance unit 15 as functional components (logical components).
  • the processing unit 10 includes an arithmetic processing device such as a microcomputer.
  • the microcomputer includes a processor (microprocessor), a memory, and the like, and a control program stored in the memory is executed by the processor, thereby realizing logical functions of the constituent elements.
  • each part as a logical component in the process part 10 may be comprised from integral hardware, and may be comprised from separate hardware.
  • the user authentication unit 11 acquires the user authentication request from the communication unit 16 and performs an authentication process on the communication terminal 4.
  • the user authentication request includes a user identifier (user ID) unique to the user for identifying the user and a password corresponding to the user ID.
  • Information indicating a user ID and a password given to the user in advance is stored in the storage unit 17.
  • “user” means, for example, the owner of the control device 2 and the devices 3a and 3b, and means an administrator or user of a home network formed by the control device 2.
  • One user ID corresponds to one control device 2.
  • the number of individuals identified by one user ID may be singular or plural.
  • the revocation checking unit 12 When the revocation checking unit 12 performs mutual authentication with the device 3, whether the device 3 is eligible for mutual authentication with the control device 2 based on a device identifier (device ID) unique to the device 3 that identifies the device 3. Judge whether or not.
  • the revocation checking unit 12 determines that the device 3 is eligible because the device 3 is an authorized product and the device ID is not registered in the registration information 19 stored in the storage unit 17.
  • the revocation checking unit 12 compares the device information 18 stored in the storage unit 17 with the device ID of the device 3 to determine whether or not the device 3 is an authorized product.
  • the device ID is a serial number unique to each device 3, for example, and includes information such as the manufacturer and the useful life.
  • the device information 18 includes a manufacturer who determines that the product is a genuine product, a useful life, and the like.
  • the activation processing unit 13 verifies that the device 3 is not an unauthorized device based on the device ID and the authentication code of the device 3 when the revocation checking unit 12 determines that the device 3 is eligible. Activation process for. If the activation processing unit 13 successfully verifies that the device 3 is not an unauthorized device (activation), it is confirmed that the device 3 is not an unauthorized device.
  • the registration processing unit 14 associates the device ID and the user ID of the device 3 with each other and registers them in the storage unit 17 as registration information 19, as shown in FIG. 3. .
  • the registration information 19 indicates that the device 3 or the like indicated by the device ID has been properly activated by the activation processing unit 13.
  • the control device 2 also has a device ID like the device 3 and is registered in the registration information 19 when it is properly activated separately from the device 3.
  • the example of FIG. 3 shows registration information 19 in a state where C1 that is the device ID of the control device 2 and D1 that is the device ID of the device 3a are registered in association with U1 that is the same user ID.
  • the certificate issuing unit 15 issues an activation certificate (a device ID-described device certificate) including a user ID associated with the device 3 to the device 3 when the activation processing unit 13 succeeds in the activation.
  • the activation certificate issued to the device 3 is a certificate in which a user ID is included in a device certificate unique to the device.
  • This device certificate is a general electronic certificate such as a public key certificate that is set in the device 3 when the device 3 is manufactured or initially activated, and includes the public key of the device 3. Therefore, the activation certificate issued to the device 3 has an attribute as the device certificate of the device 3.
  • the activation certificate may include a device ID in addition to the user ID.
  • the activation certificate is signed with the server 1 private key.
  • the device 3 includes a processing unit 30, a communication unit 34 that communicates with others under the control of the processing unit 30, a storage unit 35 that stores various information, and an input unit 36 that receives user operations.
  • the communication unit 34 is realized by a communication circuit or the like.
  • storage part 35 consists of memory
  • the input unit 36 includes an input device such as a push button, for example, and inputs a signal corresponding to a user operation to the processing unit 30.
  • the processing unit 30 includes an activation processing unit 31, a certificate processing unit 32, and an authentication processing unit 33 as functional components (logical components).
  • the processing unit 30 is configured by an arithmetic processing device such as a microcomputer, for example, similarly to the processing unit 10 of the server 1.
  • the activation processing unit 31 performs processing for activation by the server 1 by communicating with the communication terminal 4 and the server 1 via the communication unit 34.
  • the certificate processing unit 32 verifies the activation certificate when the activation certificate is issued by the server 1.
  • the authentication processing unit 33 performs mutual authentication with the control device 2 using the activation certificate issued by the server 1.
  • the communication terminal 4 includes a processing unit 40, a communication unit 41 that communicates with others under the control of the processing unit 40, an input unit 42 that receives user operations, and a display unit that displays information to the user. 43.
  • the communication unit 41 is realized by a communication circuit or the like.
  • the input unit 36 includes an input device such as a keyboard and a pointing device, for example, and inputs a signal corresponding to a user operation to the processing unit 40.
  • the display unit 43 includes a display device such as a liquid crystal panel, and displays characters, images, and the like under the control of the processing unit 40.
  • the processing unit 40 is configured by an arithmetic processing device such as a microcomputer, similarly to the processing unit 10 of the server 1, for example.
  • the communication terminal 4 can be configured by a mobile terminal such as a mobile phone, a smartphone, and a tablet personal computer, or a communication terminal such as a desktop personal computer.
  • the communication terminal 4 may be any terminal that can provide a web user interface to the user by connecting to the server 1.
  • step S ⁇ b> 101 the communication terminal 4 accesses the server 1, and displays a screen for prompting input of a user ID and password on the display unit 43 through the web user interface provided by the server 1.
  • a user ID and a password are input by a user operation on the input unit 42.
  • the communication terminal 4 transmits a user authentication request including the input user ID and password to the server 1.
  • the user authentication request is a message requesting the server 1 for an authentication connection with a user ID.
  • step S102 the server 1 receives a user authentication request from the communication terminal 4, and determines whether or not the user ID and password included in the user authentication request match the user ID and password stored in the storage unit 17 in advance. to decide. If the user ID and the password match, the server 1 responds to the communication terminal 4 with an authentication result indicating that the user authentication is successful in step S103.
  • step S ⁇ b> 104 the communication terminal 4 displays a screen for prompting input of the device ID on the display unit 43 by the web user interface provided by the server 1.
  • the device ID of the device 3 is input by a user operation on the input unit 42.
  • step S ⁇ b> 105 the communication terminal 4 transmits an activation start request including the input device ID to the server 1.
  • the activation start request is a message requesting the server 1 to start activation processing for the device 3 indicated by the device ID.
  • step S106 the server 1 determines that the device ID included in the activation start request received from the communication terminal 4 is not registered as the registration information 19, and that the device 3 identified by the device ID is a genuine manufactured product. And confirm. If it is confirmed that the product is not registered and the product is a genuine product, an authentication code is generated in step S107, and the authentication code and the confirmation result in step S106 are transmitted to the communication terminal 4.
  • step S108 the communication terminal 4 transmits the authentication code received from the server 1 to the device 3.
  • step S ⁇ b> 109 the device 3 encrypts the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 using the public key of the server 1.
  • step S110 the device 3 transmits the encrypted authentication code and device ID to the server 1.
  • step S111 the server 1 decrypts the received authentication code and device ID, and verifies whether the authentication code and device ID match the authentication code generated in step S107 and the device ID received in step S106. .
  • the server 1 assumes that the activation is successful when the authentication code and the device ID match. If the activation is successful, the server 1 registers the user ID received in step S101 and the device ID received in steps S106 and S111 as registration information 19 in association with each other as shown in FIG.
  • an activation certificate including the user ID received in step S101 is generated.
  • the server 1 encrypts the activation certificate and the authentication code with the public key of the device 3 and transmits it to the device 3 in step S112.
  • step S113 the device 3 verifies the activation certificate received from the server 1, and stores the activation certificate in the storage unit 35 if the verification is successful.
  • step S ⁇ b> 114 the server 1 transmits an activation result indicating that the activation certificate has been correctly issued to the communication terminal 4 and causes the communication terminal 4 to display the activation result.
  • control device 2 holds in advance an activation certificate (a control device certificate written with a user ID) including a user ID for identifying a user, which is issued by the server 1 in the same manner as in steps S101 to S114. Yes.
  • the activation certificate issued to the control device 2 in the same manner as the activation certificate issued to the device 3 (the device certificate describing the user ID) is a control device certificate (control) unique to the control device.
  • This is a certificate including a user ID in a general electronic certificate such as a public key certificate related to the public key of the apparatus).
  • the control device 2 and the device 3 are respectively a user ID description control device certificate (that is, an activation certificate having the control device certificate attribute) and a user ID description device certificate (that is, an access certificate having the device certificate attribute). Authenticate with each other using the activation certificate.
  • the control device 2 fails mutual authentication with the device 3 (failure). Only when the mutual authentication with the device 3 is successful, the control device 2 performs encrypted communication with the device 3 via the home network.
  • the control device 2 may inquire the server 1 about the validity of the activation certificate (device ID-described device certificate) received from the device 3.
  • the device 3 starts mutual authentication with the control device 2, and in step S121, the device 3 transmits an activation certificate (device ID-described device certificate) to the control device 2.
  • the control device 2 transmits the activation certificate (device ID-described device certificate) received from the device 3 to the server 1, whereby the activation certificate (user ID-written device certificate) is transmitted to the server 1.
  • the server 1 verifies the validity of the activation certificate (device ID-described device certificate) received from the control device 2.
  • the server 1 receives the issued activation certificate, the transmission source information (that is, information indicating the location of the transmission source device) when the authentication code and the device ID are received in step S111. Are stored in the storage unit 17 as the registration information 19 in association with the user ID and the device ID.
  • the control device 2 sends the transmission source information when the activation certificate (the device ID described device certificate) is received from the device 3 in step S121 to the server 1 together with the activation certificate in step S122. Send.
  • the transmission source information is, for example, Internet service provider (ISP) information, the router 5 IP address, name, and the like.
  • ISP Internet service provider
  • step S123 the server 1 transmits the transmission source information when the control device 2 receives the activation certificate (device ID-described device certificate) from the device 3 in step S121, and the transmission source information stored in the registration information 19. Whether or not matches.
  • the server 1 assumes that the activation certificate (device ID-described device certificate) is valid when the transmission source information matches.
  • the server 1 adds an electronic signature to the verification result, and transmits the verification result to the control device 2 in step S124.
  • step S125 when the received verification result is valid, the control device 2 transmits an activation certificate (user ID-described control device certificate) to the device 3.
  • the control apparatus 2 and the apparatus 3 mutually authenticate using a user ID description control apparatus certificate and a user ID description apparatus certificate, respectively.
  • the control device 2 transmits the transmission source information when the activation certificate is received from the device 3 to the server 1 in step S122 together with the activation certificate, thereby transmitting the transmission source information.
  • the server 1 is inquired as to whether or not it matches the transmission source information stored in the server 1. Then, the server 1 verifies whether or not the transmission source information matches in step S123. If the transmission source information does not match, the server 1 transmits a verification result indicating that the verification result is not valid (that is, the transmission source information does not match) to the control device 2. When the received verification result is not valid (that is, when the transmission source information does not match), the control device 2 fails mutual authentication with the device 3.
  • the mismatch of the transmission source information is caused when, for example, the device 3 is stolen and the control device 2 is accessed for mutual authentication from a place other than the home network including the control device 2 (for example, the Internet 6, In the case of accessing the home network via the router 5 or the like.
  • step S ⁇ b> 201 the communication unit 41 accesses the server 1 under the control of the processing unit 40, and displays a screen prompting the user ID and password to be input on the display unit 43 through the web user interface provided by the server 1. indicate.
  • the processing unit 40 is inputted with a user ID and a password previously given to the user by the user's operation on the input unit 42.
  • the processing unit 40 transmits a user authentication request including the input user ID and password to the server 1 via the communication unit 41.
  • step S202 the communication unit 41 receives the authentication result transmitted from the server.
  • step S203 the processing unit 40 determines whether the authentication result received by the communication unit 41 is successful. If the authentication is successful, the process proceeds to step S204. In the case of authentication failure, the process proceeds to step S210, and in step S210, the display unit 43 displays a message indicating the authentication failure.
  • step S204 the display unit 43 displays a screen prompting the input of the device ID by the web user interface provided by the server 1.
  • the device ID of the device 3 is input to the processing unit 40 by a user operation on the input unit 42.
  • step S ⁇ b> 205 the processing unit 40 transmits an activation start request including the input device ID to the server 1.
  • step S206 the communication unit 41 receives the authentication code transmitted from the server 1.
  • step S207 the display unit 43 displays the authentication code received by the communication unit 41.
  • step S ⁇ b> 208 the processing unit 40 transmits the authentication code received by the communication unit 41 to the device 3 via the communication unit 41.
  • step S209 the communication unit 41 receives the activation result transmitted from the server 1, and in step S210, the display unit 43 displays the activation result received by the communication unit 41.
  • step S301 the communication unit 16 receives a user authentication request transmitted from the communication terminal 4.
  • the user authentication unit 11 acquires the user ID and password included in the user authentication request received by the communication unit 16.
  • the storage unit 17 stores a user ID and a password assigned in advance for each user.
  • the user authentication unit 11 refers to the storage unit 17, and determines whether there is a user ID and password that match the user ID and password received in step S301, thereby obtaining the user ID and password. Validate.
  • step S303 the user authentication unit 11 determines whether or not the received user ID is a registered user based on whether or not there is a matching user ID and password in step S302. If there is a matching user ID and password, an authentication result indicating successful authentication is transmitted to the communication terminal 4 as a registered user, and the process proceeds to step S305. If there is no matching user ID and password, it is determined that the user is not a registered user, and in step S304, an authentication result indicating an authentication failure is transmitted to the communication terminal 4 and the process is terminated.
  • step S305 the communication unit 16 receives the activation start request transmitted from the communication terminal 4.
  • step S306 can the activation processing unit 13 confirm that the device ID included in the activation start request is not registered as the registration information 19 and that the device 3 identified by the device ID is an authorized product? Judge whether or not. If it is not possible to confirm that the product is not registered and is an authorized product, the activation processing unit 13 transmits a confirmation result indicating failure to the communication terminal 4 via the communication unit 16 in step S318. If it can be confirmed that the product is not registered and is a genuine product, the process proceeds to step S308.
  • step S308 the activation processing unit 13 generates an authentication code by random number generation or the like.
  • step S309 the activation processing unit 13 transmits the generated authentication code and the confirmation result indicating success to the communication terminal 4 via the communication unit 16.
  • step S310 the communication unit 16 receives the authentication code and the device ID encrypted with the public key of the server 1.
  • step S311 the activation processing unit 13 decrypts and verifies the authentication code and device ID received by the communication unit 16, and temporarily stores the source information of the authentication code and device ID.
  • the activation processing unit 13 verifies whether the authentication code and the device ID received by the communication unit 16 match the device ID included in the authentication code generated in step S308 and the activation start request received in step S305. To do.
  • step S312 the activation processing unit 13 determines whether the verification is successful based on whether the authentication code and the device ID match. If the authentication code matches the device ID, the activation processing unit 13 proceeds to step S313 as verification success. If at least one of the authentication code and the device ID does not match, the activation processing unit 13 transmits an activation result indicating failure to the communication terminal 4 in step S317.
  • step S313 the registration processing unit 14 registers the user ID received in step S301 and the device ID received in steps S305 and S310 as registration information 19 in association with each other. Further, as illustrated in FIG. 3, the registration processing unit 14 stores the transmission source information temporarily stored in step S ⁇ b> 311 as the registration information 19 in association with the registered user ID and device ID.
  • step S314 the certificate issuing unit 15 generates an activation certificate (user ID-described device certificate) including the user ID received in step S301. Further, the certificate issuing unit 15 stores the generated activation certificate as registration information 19 in association with the registered user ID and device ID.
  • step S315 the certificate issuing unit 15 encrypts the activation certificate and the authentication code received in step S310 with the public key of the device 3, and transmits the encrypted certificate to the device 3 to transmit the activation certificate to the device 3. Issue.
  • step S316 the activation processing unit 13 transmits an activation result indicating that the activation certificate has been correctly issued to the communication terminal 4, and ends the process.
  • step S401 the activation processing unit 31 refers to the storage unit 35 and confirms the activation state of the device 3 indicating whether or not the device 3 has been issued an appropriate activation certificate.
  • step S ⁇ b> 402 the activation processing unit 31 determines whether the activation has been completed based on whether the activation certificate is stored in the storage unit 35. If activated, the process proceeds to step S412, and if not activated, the process proceeds to step S403.
  • step S403 the communication unit 34 receives the authentication code generated and transmitted by the server 1 from the communication terminal 4.
  • step S ⁇ b> 404 the activation processing unit 31 reads the device ID of the device 3 from the storage unit 35.
  • step S ⁇ b> 405 the activation processing unit 31 signs the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 with the private key of the device 3.
  • step S406 the activation processing unit 31 encrypts the device ID, the authentication code, and the signature data using the public key of the server 1 and adds the public key of the device 3 to the server 1 via the communication unit 34. Send to.
  • the server 1 side Based on the data transmitted in step S406, the server 1 side generates an activation certificate and encrypts it with the public key of the device 3 when the verification is successful (FIG. 8, FIG. 8). Steps S310 to S315).
  • the verification processing in step S311 by the server 1 includes the verification of the signature data described above (verification that the combination of the device ID and the authentication code has not been tampered with), and this verification is performed using the public key of the device 3. Is done.
  • step S406 the device 3 transmits the public key of the device 3 to the server 1.
  • the server 1 acquires the public key of the device 3 separately, the device 3 may omit the transmission of the public key.
  • the server 1 may acquire the public key of the device 3, for example, based on the device ID received from the device 3, the device ID and the public key that are preliminarily disclosed on the external network 6 by the certificate authority or the like.
  • step S407 the communication unit 34 receives the activation certificate transmitted from the server 1.
  • step S408 the certificate processing unit 32 verifies the received activation certificate.
  • step S409 the certificate processing unit 32 determines whether the verification is successful based on whether the activation certificate is appropriate.
  • the certificate processing unit 32 determines that the authentication code received together with the activation certificate is appropriate if it matches the authentication code transmitted in step S406. It should be noted that the signature verification may be performed with the public key of the server 1 for the activation certificate (device ID description device certificate).
  • step S410 the certificate processing unit 32 stores the activation certificate received in step S407 in the storage unit 35. If the activation certificate is not proper, in step S411, the certificate processing unit 32 discards the activation certificate received in step S407.
  • step S412 the authentication processing unit 33 performs mutual authentication with the control device 2.
  • the control device 2 the authentication processing unit 33 performs mutual authentication with the control device 2.
  • step S501 the authentication processing unit 33 refers to the storage unit 35 and confirms the activation state of the device 3 indicating whether or not the device 3 has been issued an activation certificate.
  • step S ⁇ b> 502 the activation processing unit 31 determines whether or not the device 3 has been activated based on whether or not the activation certificate is stored in the storage unit 35. If it has been activated, the process proceeds to step S503. If the activation has not been completed, in step S512, the authentication processing unit 33 displays that the activation process has not yet been performed on the display unit (not shown).
  • step S503 the authentication processing unit 33 reads the activation certificate (device ID-described device certificate) from the storage unit 35, and transmits the activation certificate to the control device 2 that is the authentication partner device via the communication unit 34.
  • step S504 the communication unit 34 receives the activation certificate (user ID description control device certificate) transmitted from the control device 2.
  • step S505 the authentication processing unit 33 acquires the activation certificate (user ID description control device certificate) received by the communication unit 34, and performs signature verification on the activation certificate with the public key of the server. Determine if the activation certificate is correct. If it is an activation certificate, the process proceeds to step S506, and if it is not an activation certificate, the process proceeds to step S510.
  • the activation certificate user ID description control device certificate
  • step S506 the authentication processing unit 33 verifies the activation certificate of the control device 2.
  • the activation certificate includes a device ID and mutual authentication is performed by transmitting and receiving the device ID in addition to the activation certificate between the device 3 and the control device 2, the authentication processing unit 33 receives the reception certificate. The consistency between the received device ID and the device ID in the received activation certificate may be verified, and if there is a mismatch, the process may proceed to step S510.
  • step S507 the authentication processing unit 33 determines whether or not the user ID included in the activation certificate matches the user ID included in the activation certificate of itself (device 3). If the user IDs match, the process proceeds to step S508. If the user IDs do not match, the process proceeds to step S510.
  • step S508 the authentication processing unit 33 performs a predetermined process for sharing a common key with the control device 2 via the communication unit 34.
  • step S509 the authentication processing unit 33 stores the common key shared with the control device 2 in the storage unit 35, and ends the process.
  • the control device 2 configures an in-home network with a target that has been successfully authenticated by sharing a common key, and performs encrypted communication.
  • step S510 the authentication processing unit 33 displays on the display unit (not shown) that mutual authentication with the control device 2 has failed.
  • the authentication processing unit 33 discards the activation certificate of the control device 2 and ends the process.
  • step S605 the communication terminal 4 transmits a registration deletion request including the input device ID to the server 1 in response to the user's operation on the input unit 42.
  • the registration deletion request is a message that requests the server 1 to delete the input device ID and the information associated with the device ID in the registration information 19.
  • the communication terminal 4 acquires, for example, a list of device IDs (list of activation information) for devices activated in the past corresponding to the user from the server 1 and displays the list to the user. The device ID is prompted to be selected, and a registration deletion request including the device ID selected and input by the user is transmitted to the server 1.
  • step S606 the server 1 receives the registration deletion request from the communication terminal 4, and deletes the device ID included in the registration deletion request and information associated with the device ID from the registration information 19.
  • step S ⁇ b> 607 the server 1 transmits a registration deletion result indicating that the device ID included in the registration deletion request and the information associated with the device ID have been deleted to the communication terminal 4.
  • step S61 the device 3 deletes the activation certificate (device ID-described device certificate) of the device 3 in accordance with the operation of the reset button provided in the input unit 36 by the user.
  • step S62 the control device 2 deletes the activation certificate (device ID described device certificate) of the device 3 in accordance with a user operation.
  • step S705 the communication unit 16 receives a list request for requesting a list of activation information (registration information 19) transmitted from the communication terminal 4.
  • step S706 in response to the list request, the activation processing unit 13 reads all the device ID information associated with the user ID received in step S701 in the registration information 19 from the storage unit 17, and activates the information. It transmits to the communication terminal 4 as a list of activation information.
  • step S707 the communication unit 16 receives the registration deletion request transmitted from the communication terminal 4.
  • step S708 the activation processing unit 13 deletes the device ID included in the registration deletion request and information associated with the device ID from the registration information 19.
  • step S709 the activation processing unit 13 transmits a registration deletion result indicating that the device ID and the information associated with the device ID included in the registration deletion request have been deleted to the communication terminal 4 and ends.
  • step S611 in the input unit 36, a reset button is operated by the user.
  • step S612 the activation processing unit 31 determines whether or not the reset button has been operated in step S611. When the reset button is not operated, the process is returned to the initial state.
  • step S613 the processing unit 30 initializes the setting information and returns it to the factory-set state.
  • step S614 the activation processing unit 31 deletes the activation certificate stored in the storage unit 35 and ends the process.
  • the activation certificate may be newly added and stored in the device, or may be stored in the device by overwriting a public key certificate (that is, a device certificate not including a user ID) held in advance by the device. Good. When the public key certificate is overwritten, the storage area of the device can be saved.
  • the activation certificate is a certificate including a user ID in a public key certificate held in advance in the device 3 (that is, a device certificate with a user ID)
  • the activation certificate and registration information have been deleted It is necessary to restore the device certificate later.
  • This device certificate does not include a user ID, unlike a user ID-described device certificate.
  • step S808 a device ID such as a serial number of the device 3 is input to the communication terminal 4 by an operation on the input unit 42 by the user.
  • step S809 the communication terminal 4 transmits to the server 1 a certificate recovery request including the input device ID.
  • the certificate restoration request is a message requesting the server 1 to restore the device certificate for the device 3 indicated by the device ID.
  • step S810 the server 1 receives the certificate recovery request from the communication terminal 4, and the device ID included in the certificate recovery request is not registered as the registration information 19, and the device 3 identified by the device ID is Confirm that it is a genuine product. If it is confirmed that the product is not registered and the product is a genuine product, an authentication code is generated in step S811, and the authentication code and the confirmation result in step S810 are transmitted to the communication terminal 4.
  • step S812 the communication terminal 4 transmits the authentication code received from the server 1 to the device 3.
  • step S813 the device 3 encrypts the authentication code received from the communication terminal 4 and the device ID read from the storage unit 35 using the public key of the server 1.
  • step S814 the device 3 transmits the encrypted authentication code and device ID to the server 1.
  • step S815 the server 1 decrypts the received authentication code and device ID, and verifies whether the authentication code and device ID match the authentication code generated in step S810 and the received device ID.
  • the server 1 is assumed to have been successfully verified when the authentication code and the device ID match.
  • the server 1 If the verification is successful, the server 1 generates a device certificate that is a public key certificate based on the device public key associated with the device ID received in steps S805 and S809. The server 1 encrypts the device certificate and the authentication code with the public key of the device 3, and transmits it to the device 3 in step S816.
  • the device 3 verifies the device certificate received from the server 1, and if the verification is successful, stores the device certificate in the storage unit 35. In step S817, the server 1 transmits a recovery result indicating that the device certificate has been correctly recovered to the communication terminal 4.
  • step S111 the server 1 decrypts the authentication code and device ID received from the device 3, and the authentication code and device ID are generated in step S107 and the device received in step S106. It was decided to verify whether or not it matches the ID. In this regard, for example, the verification of the authentication code and the device ID is simplified (the verification of the device ID is omitted), and the server 1 decrypts the authentication code and the device ID received from the device 3, and the authentication code is changed to step S107. It is good also as verifying whether it corresponds with the authentication code produced
  • an activation certificate (a device certificate with a user ID) that is an electronic certificate may be issued (that is, transmitted) to the device 3.
  • the control device 2 shown in the above embodiment may execute all or part of the processing shown in the flowchart of FIG.
  • the control device 2 receives the activation certificate (the device ID-described device certificate) transmitted by the device 3 (step S504), and the user ID-described device certificate is received by the own device (the control device 2). It is verified whether the user ID is proper including the same user ID as the user ID included in the activation certificate (user ID description control device certificate) (steps S506 and S507). Then, the control device 2 performs a predetermined process for sharing a common key with the device 3 only when it is verified that the device certificate is a proper user ID-described device certificate (step S508), and then with the device 3 Perform encrypted communication.
  • the execution order of the operation procedures (procedures shown in the respective flowcharts) of the server (management apparatus) 1, the control apparatus 2, the device 3, and the communication terminal 4 is not necessarily limited to the order described above. Instead, the execution order can be changed or a part thereof can be omitted without departing from the scope of the invention. Further, all or part of the above-described operation procedure is realized by using software even if it is realized only by the hardware (electronic circuit or the like) of the server (management device) 1, the control device 2, the device 3, and the communication terminal 4. May be.
  • the processing by software is realized by a processor included in each of the server (management device) 1, the control device 2, the device 3, and the communication terminal 4 executing a control program stored in the memory.
  • control program may be recorded on a recording medium and distributed or distributed.
  • the apparatus can perform all or part of the above-described operation procedure (the procedure shown in each flowchart). It becomes possible.
  • the comprehensive or specific various aspects of the present invention include one or a plurality of combinations such as an apparatus, a system, a method, an integrated circuit, a computer program, and a computer-readable recording medium.
  • a certificate issuing system includes a device 3 (device 3a, device 3b), a control device 2 that forms a network with the device 3 by mutual authentication with the device 3, and a communication terminal 4 And a server (management device) 1 that is communicably connected to the device 3, the control device 2, and the communication terminal 4, and the communication terminal 4 is a user according to a user operation.
  • the server 1 sends the user ID and the device ID to each other.
  • the device 3 performs mutual authentication with the control device 2 when the device 3 performs mutual authentication with the control device 2, the device 3 issues a device ID description device certificate that is an electronic certificate including the user ID.
  • the certificate is transmitted to the control device 2, and the control device 2 holds the user ID description control device certificate that is an electronic certificate issued by the server 1 in advance and receives the user ID description device certificate from the device 3.
  • mutual authentication is performed with the device 3 by using the user ID description device certificate and the user ID description control device certificate.
  • this certificate issuing system when the server 1 has not registered the device ID received from the communication terminal 4, the user ID and the device ID are registered in association with each other, and the activation certificate including the user ID A (user ID description device certificate) is issued to the device 3.
  • the activation certificate (device ID-described device certificate) issued in association with the user is useful for mutual authentication with the control device related to the same user.
  • the control apparatus can confirm the apparatus linked
  • the device ID registered in association with the same user ID in the server 1 can be used as the basis of authentication, authentication fails depending on the public key certificate of an illegally copied device that does not correspond to the user ID. Can be operated. Since only a device ID not registered in the server 1 can be registered, and a device certificate with a user ID is issued at the time of registration, an unauthorized device that has already copied a device ID already registered in the server 1 is described in the user ID. The device certificate cannot be obtained.
  • control device 2 holds in advance a user ID description control device certificate including a user ID for identifying the user, and the user ID description device certificate received from the device 3 and the user ID description held by the own device When the user ID does not match the control device certificate, mutual authentication with the device 3 may be failed (failed).
  • a device other than the device that has acquired the device certificate with the user ID described based on the operation of the same user as the user of the control device (unauthorized device) fails to authenticate. And joining the network for encrypted communication.
  • the device 3 includes an input unit 36 that accepts a user operation, and the input unit 36 deletes a user ID-described device certificate when the user performs a predetermined operation (for example, an operation of a reset button). Then, the server 1 may delete the registration of the device ID when the registration deletion request for requesting the deletion of the device ID is received from the communication terminal 4.
  • a predetermined operation for example, an operation of a reset button
  • the user deletes the activation certificate (device ID written device certificate) stored in the device 3 and the information (registration information) related to the registration of the device ID stored in the server 1 by a predetermined operation. be able to. Therefore, even if the device 3 for which the activation certificate has been issued is discarded, transferred, resold, etc., unauthorized authentication connection (authentication connection to the original user's home network) by a third party is prevented. Can do. Further, for example, when a new user who has transferred the device 3 uses it on his / her home network, a new valid activation process can be performed.
  • the server 1 generates an authentication code and transmits it to the communication terminal 4 when the device ID received from the communication terminal 4 is not registered, and the communication terminal 4 transmits the authentication code received from the server 1 to the device.
  • the device 3 transmits the authentication code received from the communication terminal 4 to the server 1, and the server 1 matches the authentication code received from the device 3 with the authentication code generated and transmitted by itself.
  • the user ID and the device ID received from the communication terminal 4 are registered in association with each other, and a user ID-described device certificate that is an electronic certificate including the user ID is issued to the device 3. Good.
  • the server 1 transmits an authentication code to the device 3 and confirms whether or not the same authentication code has been received from the device 3 again.
  • An ID-described device certificate can be issued.
  • the server 1 stores the transmission source information when the authentication code is received from the device 3, and the control device 2 stores the transmission source information when the device certificate described in the user ID is received from the device 3.
  • the server 1 may be inquired as to whether or not the transmission source information stored in the server 1 matches, and if the transmission source information does not match, mutual authentication with the device 3 may not be established (failed).
  • the server 1 may issue a public key certificate of a device, to which a user ID is added, as a device certificate with a user ID.
  • an activation certificate (device ID-described device certificate) is issued in a form in which a user ID is added to a public key certificate held in advance by the device 3, so that the device 3 is a low-resource device such as an embedded system.
  • the storage area of the device 3 can be reduced by overwriting the activation certificate (device ID written device certificate) over the public key certificate (device certificate) held in advance. can do.
  • the management device is communicably connected to the device 3, the control device 2 that forms a network with the device 3 by mutual authentication with the device 3, and the communication terminal 4.
  • a management device (server) 1 that registers a communication unit 16 that receives a user ID for identifying a user and a device ID for identifying a device 3 from the communication terminal 4 and a device ID received by the communication unit 16. If not, the registration processing unit 14 that registers the user ID and the device ID received by the communication unit 16 in association with each other, and the control device certificate that is an electronic certificate used by the control device 2 for mutual authentication with the device 3
  • the user ID that is used for mutual authentication with the control device 2 when the registration processing unit 14 has not registered the device ID received by the communication unit 16.
  • Including and a certificate issuing unit 15 to issue a user ID described device certificate to the device 3 is an electronic certificate.
  • the activation certificate (device ID written device certificate) issued in association with the user is useful for mutual authentication with the control device related to the same user.
  • the control apparatus can confirm the apparatus linked
  • a communication method includes a device 3, a control device 2 that forms a network with the device 3 by mutual authentication with the device 3, a communication terminal 4, the device 3, the control device 2, and A communication method used in a certificate issuing system including a server 1 that is communicably connected to a communication terminal 4.
  • the communication terminal 4 includes a user ID for identifying a user and a device 3 according to a user operation.
  • the server ID is transmitted to the server 1 (step S106), and if the server 1 has not registered the device ID received from the communication terminal 4, the user ID and the device ID are registered in association with each other, A device ID description device certificate, which is an electronic certificate including a user ID, is issued by transmitting to the device 3 (step S112), and the device 3 mutually recognizes with the control device 2.
  • the user ID description device certificate is transmitted to the control device 2, and the control device 2 includes the user ID description control device certificate that is an electronic certificate issued by the server 1 and a user ID.
  • the device certificate is received from the device 3 (step S121), which is a communication method.
  • a device certificate in which a user ID is registered is issued when registering a device ID that is not registered in the server 1
  • an unauthorized device that has already copied a device ID registered in the server 1 is a device certificate in which a user ID is registered. Can not get.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 通信端末(4)は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器(3)を識別する機器IDとをサーバ(1)に送信し、サーバ(1)は、通信端末(4)から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器(3)に対して発行し、機器(3)は、制御装置(2)と相互認証する際に、ユーザID記載機器証明書を制御装置(2)に送信し、制御装置(2)は、サーバ(1)により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器(3)からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器(3)と相互認証する。

Description

証明書発行システム、通信方法及び管理装置
 本発明は、ネットワークにおける機器認証のための証明書発行システム並びにそのシステムで用いられる通信方法及び管理装置に関する。
 電子証明書による機器同士の認証技術において、証明書失効リスト(CRL:Certificate Revocation List)又はオンライン証明書状態プロトコル(OCSP:Online Certificate Status Protocol)により公開鍵証明書の署名の有効性を検証する検証方法が知られている。CRLによる検証方法の場合、リストのファイルサイズが失効数の増加に応じて増加する。このため、組み込みシステム等の低リソースの機器の場合、機器の記憶域が圧迫される恐れがある。一方、OCSPによる検証方法の場合、ファイルの記憶が不要であるが、認証毎に失効の確認をサーバにおいて行うため、通信量及びサーバの処理負荷が増加する。これに対して、公開鍵証明書の検証時に、相手の機器の性能やネットワークの性能に応じて、検証方法を選択する技術が提案されている(特許文献1参照)。
特開2008-244914号公報
 しかしながら、CRL又はOCSPによる検証方法では、電子署名の有効性を確認するに過ぎず、電子署名が不正にコピーされている場合であっても、不正の発覚から適正な運用までのタイムラグにより電子署名が有効と判断されてしまう恐れがある。
 本発明は、上記問題点を鑑み、不正な機器による認証接続(つまり不正な機器が認証を経て所定ネットワークに接続すること)を、適正且つ高効率に防止することができる証明書発行システム、通信方法及び管理装置を提供することを目的とする。
 上記目的を達成するために、本発明の第1の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末と、機器、制御装置及び通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器を識別する機器IDとをサーバに送信し、サーバは、通信端末から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行し、機器は、制御装置と相互認証する際に、ユーザID記載機器証明書を制御装置に送信し、制御装置は、サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器と相互認証する。
 本発明の第2の態様は、機器と、機器と相互認証することにより機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置(サーバ)であって、通信端末から、ユーザを識別するユーザIDと機器を識別する機器IDとを受信する通信部と、通信部が受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録する登録処理部と、制御装置が機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置に対して予め発行し、登録処理部が、通信部が受信した機器IDを登録していない場合、機器が制御装置との相互認証に用いる、ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器に対して発行する証明書発行部とを備える。
 本発明によれば、不正な機器による認証接続を適正且つ高効率に防止することができる。
図1は、実施の形態に係る証明書発行システムの基本的な構成を示す模式的なブロック図である。 図2は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の基本的な構成を示すブロック図である。 図3は、実施の形態に係る証明書発行システムに用いる登録情報を図示した一例である。 図4は、実施の形態に係る証明書発行システムが備える機器の基本的な構成を示すブロック図である。 図5は、実施の形態に係る証明書発行システムが備える通信端末の基本的な構成を示すブロック図である。 図6は、実施の形態に係る証明書発行システムの動作例を示すシーケンス図である。 図7は、実施の形態に係る証明書発行システムが備える通信端末の動作例を示すフローチャートである。 図8は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)の動作例を示すフローチャートである。 図9は、実施の形態に係る証明書発行システムが備える機器の動作例を示すフローチャートである。 図10は、実施の形態に係る証明書発行システムが備える機器の認証時における動作例を示すフローチャートである。 図11は、実施の形態に係る証明書発行システムにおいてアクティベーション情報を削除する場合の動作例を示すシーケンス図である。 図12は、実施の形態に係る証明書発行システムが備える管理装置(サーバ)が登録情報を削除する場合の動作例を示すフローチャートである。 図13は、実施の形態に係る証明書発行システムが備える機器がアクティベーション証明書を削除する場合の動作例を示すフローチャートである。 図14は、実施の形態に係る証明書発行システムにおいて、アクティベーション証明書を復旧する場合の動作例を示すシーケンス図である。
 以下、図面を参照して、実施の形態に係る証明書発行システムについて説明する。ここで示す実施の形態は、本発明の一具体例を示すものである。従って、以下の実施の形態で示される数値、形状、材料、構成要素、構成要素の配置及び接続形態、並びに、ステップ(工程)及びステップの順序等は、一例であって本発明を限定するものではない。以下の実施の形態における構成要素のうち、独立請求項に記載されていない構成要素については、任意に付加可能な構成要素である。また、各図は、模式図であり、必ずしも厳密に図示されたものではない。図面に記載した各要素のうち同一又は類似の要素には同一又は類似の符号を付し、重複する説明を省略する。
 (証明書発行システム)
 実施の形態に係る証明書発行システムは、図1に示すように、サーバ(管理装置)1と、制御装置2と、機器3a,3bと、通信端末4と、ルータ5とを備える。制御装置2は、機器3a,3bとそれぞれ相互認証することにより、機器3a,3bと共にネットワーク(宅内ネットワーク)を構成する。宅内ネットワークにおいて、制御装置2及び機器3a,3bは、暗号化通信を行う。ルータ5は、制御装置2、機器3a,3b及び通信端末4と、インターネット(外部ネットワーク)6との通信を中継する。管理装置であるサーバ1は、制御装置2、機器3a,3b及び通信端末4と、ルータ5及びインターネット6を介してそれぞれ通信可能に接続される。制御装置2、機器3a,3b及び通信端末4が行う通信は、有線通信であっても無線通信であってもよい。
 制御装置2は、例えば、機器3a,3bの使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS:Home Energy Management System)におけるコントローラである。この場合、機器3a,3bは、例えば、エアコン、冷蔵庫、照明装置等の家電機器や、太陽電池、蓄電池等の電源機器からそれぞれ構成される。機器3a,3bは、その他、スマートメータ、電気自動車(EV:Electric Vehicle)、プラグインハイブリッド車(PHV:Plug-in Hybrid Vehicle)、給湯器等から構成されてもよい。図1において、制御装置2と宅内ネットワークを構成する機器3として、2つの機器3a,3bが図示されているが、例示であり、機器3の数は、単数であっても、3以上の複数であってもよい。
 サーバ1は、図2に示すように、処理部10と、処理部10の制御により他と通信する通信部16と、種々の情報を記憶する記憶部17とを備える。通信部16は通信回路等により実現される。通信部16が行う通信は、無線通信であっても有線通信であってもよい。記憶部17は、例えば、ディスクメディアや半導体メモリ等の記憶装置から構成される。
 処理部10は、ユーザ認証部11と、失効確認部12と、アクティベーション処理部13と、登録処理部14と、証明書発行部15とを機能面での構成要素(論理的な構成要素)として有する。処理部10は、例えばマイクロコンピュータ等の演算処理装置から構成される。マイクロコンピュータは、プロセッサ(マイクロプロセッサ)、メモリ等を含み、メモリに格納された制御プログラムがプロセッサにより実行されることで、論理的な各構成要素の機能が実現される。なお、処理部10における論理的な構成要素としての各部は、一体のハードウェアから構成されてもよく、別個のハードウェアから構成されてもよい。
 ユーザ認証部11は、通信端末4からユーザ認証要求が送信され、通信部16において受信した場合に、通信部16からユーザ認証要求を取得し、通信端末4に対する認証処理を行う。ユーザ認証要求は、ユーザを識別するユーザに固有なユーザ識別子(ユーザID)と、ユーザIDに対応するパスワードとを含む。予めユーザに付与されているユーザID及びパスワードを示す情報が記憶部17に記憶されている。なお本開示において、「ユーザ」は、例えば、制御装置2、機器3a,3bの所有者であり、制御装置2が構成する宅内ネットワークの管理者又は使用者を意味する。1つの制御装置2に1つのユーザIDが対応している。1つのユーザIDにより識別される個人の数は、単数であってもよく、複数であってもよい。
 失効確認部12は、機器3と相互認証する際に、機器3を識別する機器3に固有な機器識別子(機器ID)に基づいて、機器3が制御装置2との相互認証の相手として適格か否かを判断する。失効確認部12は、機器3が正規製造品であること及び機器IDが記憶部17に記憶される登録情報19に登録されていないことにより、機器3を適格と判断する。失効確認部12は、記憶部17に記憶される機器情報18と、機器3の機器IDとを比較することにより、機器3が正規製造品であるか否かを判定する。機器IDは、例えば機器3毎に固有なシリアルナンバーであり、例えば製造業者、耐用年数等の情報を含む。機器情報18は、正規製造品であると判定する製造業者、耐用年数等を含む。
 アクティベーション処理部13は、失効確認部12により機器3が適格と判断された場合において、機器3の機器IDと認証コードとに基づいて、機器3が不正な機器でないことを検証する、機器3に対するアクティベーション処理を行う。アクティベーション処理部13において機器3が不正な機器でないことの検証(アクティベーション)が成功すると、機器3が不正な機器でないことが確認されたことになる。
 登録処理部14は、アクティベーション処理部13においてアクティベーションが成功した場合、図3に示すように、機器3の機器IDとユーザIDとを互いに関連付けて、登録情報19として記憶部17に登録する。登録情報19は、機器IDが示す機器3等が、アクティベーション処理部13により適正にアクティベーションされたことを示す。なお、制御装置2も、機器3と同様に機器IDを有し、機器3とは別に適正にアクティベーションされた場合に登録情報19に登録される。図3の例は、制御装置2の機器IDであるC1と、機器3aの機器IDであるD1とが、それぞれ同一のユーザIDであるU1に関連付けて登録された状態の登録情報19を示す。
 証明書発行部15は、アクティベーション処理部13においてアクティベーションが成功した場合、機器3に対して、機器3に関連付けられたユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を発行する。機器3に対して発行されるアクティベーション証明書は、機器固有の機器証明書にユーザIDを含めた証明書である。この機器証明書は、機器3の製造時或いは初回起動時等において機器3に設定され、機器3の公開鍵を含む公開鍵証明書等の一般的な電子証明書である。従って機器3に対して発行されるアクティベーション証明書は、機器3の機器証明書としての属性を有する。なお、アクティベーション証明書には、ユーザIDの他に機器IDを含めてもよい。また、アクティベーション証明書には、サーバ1の秘密鍵による署名が付されている。
 機器3は、図4に示すように、処理部30と、処理部30の制御により他と通信する通信部34と、種々の情報を記憶する記憶部35と、ユーザの操作を受け付ける入力部36とを備える。通信部34は通信回路等により実現される。記憶部35は、例えば半導体メモリ等の記憶装置からなり、機器3自身の機器IDを記憶する。入力部36は、例えばプッシュボタン等の入力装置からなり、ユーザの操作に応じた信号を処理部30に入力する。
 処理部30は、アクティベーション処理部31と、証明書処理部32と、認証処理部33とを機能面での構成要素(論理的な構成要素)として有する。処理部30は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。アクティベーション処理部31は、通信部34を介して通信端末4及びサーバ1と通信することにより、サーバ1にアクティベーションされるための処理を行う。証明書処理部32は、サーバ1によりアクティベーション証明書が発行された場合にアクティベーション証明書を検証する。認証処理部33は、サーバ1により発行されたアクティベーション証明書を用いて、制御装置2との相互認証を行う。
 通信端末4は、図5に示すように、処理部40と、処理部40の制御により他と通信する通信部41と、ユーザの操作を受け付ける入力部42と、ユーザに情報を表示する表示部43とを備える。通信部41は通信回路等により実現される。入力部36は、例えば、キーボード、ポインティングデバイス等の入力装置からなり、ユーザの操作に応じた信号を処理部40に入力する。表示部43は、例えば液晶パネル等の表示装置からなり、処理部40の制御により文字や画像等を表示する。処理部40は、例えばサーバ1の処理部10と同様にマイクロコンピュータ等の演算処理装置から構成される。通信端末4は、携帯電話、スマートフォン、タブレットパソコン等の携帯端末や、デスクトップパソコン等の通信端末により構成可能である。通信端末4は、サーバ1に接続することにより、ウェブユーザインターフェースをユーザに提供可能な端末であればよい。
 (証明書発行システムの動作)
 以下、図6のシーケンス図を用いて、実施の形態に係る証明書発行システムによる証明書発行方法の一例を説明する。以下において、機器3を制御装置2が構成する宅内ネットワークに新たに追加する際の、証明書発行システムの動作の一例を説明する。
 先ず、ステップS101において、通信端末4は、サーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、ユーザID及びパスワードが入力される。通信端末4は、入力されたユーザID及びパスワードを含むユーザ認証要求を、サーバ1に送信する。ユーザ認証要求は、サーバ1に対してユーザIDによる認証接続を要求するメッセージである。
 ステップS102において、サーバ1は、通信端末4からユーザ認証要求を受信し、ユーザ認証要求に含まれるユーザID及びパスワードが、予め記憶部17に記憶されるユーザID及びパスワードと一致するか否かを判断する。サーバ1は、ユーザID及びパスワードが一致する場合、ステップS103において、ユーザ認証が成功したことを示す認証結果を通信端末4に応答する。
 ステップS104において、通信端末4は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示部43に表示する。通信端末4では、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS105において、通信端末4は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。アクティベーション開始要求は、機器IDが示す機器3に対するアクティベーション処理の開始をサーバ1に要求するメッセージである。
 ステップS106において、サーバ1は、通信端末4から受信したアクティベーション開始要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS107において、認証コードを生成し、認証コードとステップS106における確認結果とを通信端末4に送信する。
 ステップS108において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS109において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
 ステップS110において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
 ステップS111において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、アクティベーションが成功したものとする。アクティベーションが成功した場合、サーバ1は、図3に示すように、ステップS101において受信したユーザIDと、ステップS106及びS111において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、ステップS101において受信したユーザIDを含むアクティベーション証明書を生成する。サーバ1は、アクティベーション証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS112において機器3に送信する。
 ステップS113において、機器3は、サーバ1から受信したアクティベーション証明書を検証し、検証成功の場合、アクティベーション証明書を記憶部35に記憶させる。ステップS114において、サーバ1は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、通信端末4に表示させる。
 なお、制御装置2は、予めステップS101~S114と同様の方法でサーバ1により発行された、ユーザを識別するユーザIDを含むアクティベーション証明書(ユーザID記載制御装置証明書)を予め保有している。上述した機器3に対して発行されたアクティベーション証明書(ユーザID記載機器証明書)と同様に制御装置2に対して発行されたアクティベーション証明書は、制御装置固有の制御装置証明書(制御装置の公開鍵に係る公開鍵証明書等の一般的な電子証明書)にユーザIDを含めた証明書である。制御装置2及び機器3は、それぞれユーザID記載制御装置証明書(つまり制御装置証明書の属性を有するアクティベーション証明書)、及び、ユーザID記載機器証明書(つまり機器証明書の属性を有するアクティベーション証明書)を用いて相互認証する。制御装置2は、機器3から受信したアクティベーション証明書と自装置のアクティベーション証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とする。機器3との相互認証が成功した場合に限り、制御装置2は機器3と宅内ネットワークにより暗号化通信を行う。
 また、制御装置2は、機器3と相互認証する際に、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性をサーバ1に問い合わせるようにしてもよい。例えば、図6のステップS120において、機器3が制御装置2との相互認証を開始し、ステップS121において機器3がアクティベーション証明書(ユーザID記載機器証明書)を制御装置2に送信する。ステップS122において、制御装置2は、機器3から受信したアクティベーション証明書(ユーザID記載機器証明書)をサーバ1に送信することにより、サーバ1にアクティベーション証明書(ユーザID記載機器証明書)の正当性を問い合わせる。ステップS123において、サーバ1は、制御装置2から受信したアクティベーション証明書(ユーザID記載機器証明書)の正当性を検証する。
 例えば、サーバ1は、図3に示すように、発行したアクティベーション証明書と、ステップS111において認証コード及び機器IDを受信したときの送信元情報(つまり送信元の機器の所在を示す情報)とを、ユーザID及び機器IDに関連付けて登録情報19として記憶部17に記憶させておく。また、制御装置2は、ステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報を、ステップS122において、そのアクティベーション証明書と併せてサーバ1に送信する。送信元情報は、例えば、インターネットサービスプロバイダ(ISP)の情報、ルータ5のIPアドレス、名称等である。
 ステップS123において、サーバ1は、制御装置2がステップS121において機器3からアクティベーション証明書(ユーザID記載機器証明書)を受信したときの送信元情報と、登録情報19に記憶される送信元情報とが一致するか否かを検証する。サーバ1は、送信元情報が一致することにより、アクティベーション証明書(ユーザID記載機器証明書)が正当であるとする。サーバ1は、検証結果に電子署名を付加し、ステップS124において、検証結果を制御装置2に送信する。ステップS125において、制御装置2は、受信した検証結果が正当である場合、アクティベーション証明書(ユーザID記載制御装置証明書)を機器3に送信する。これにより、制御装置2及び機器3は、それぞれユーザID記載制御装置証明書及びユーザID記載機器証明書を用いて相互認証する。
 即ち、この例では、制御装置2は、機器3からアクティベーション証明書を受信したときの送信元情報をそのアクティベーション証明書と併せてステップS122でサーバ1に送信することにより、その送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせている。そして、サーバ1では、ステップS123で送信元情報が一致するか否かの検証を行う。そして、サーバ1は、送信元情報が一致しない場合には、検証結果が正当でない旨(つまりその送信元情報が一致しない旨)を示す検証結果を制御装置2に送信する。制御装置2は、受信した検証結果が正当でない場合(つまり送信元情報が一致しない場合)においては、機器3との相互認証を不成立とする。なお、送信元情報の不一致は、例えば、機器3が盗難されて、制御装置2を構成要素とする宅内ネットワーク以外の場所から、制御装置2に相互認証のためにアクセスした場合(例えばインターネット6、ルータ5等を介して宅内ネットワークにアクセスした場合)において生じ得る。
 -通信端末の動作-
 以下、図7のフローチャートを用いて、図6のシーケンス図に示す処理における通信端末4の基本的な動作の一例を説明する。
 先ず、ステップS201において、通信部41は、処理部40の制御に応じてサーバ1にアクセスし、サーバ1により提供されるウェブユーザインターフェースにより、ユーザID及びパスワードの入力を促す画面を表示部43に表示する。処理部40には、ユーザの入力部42に対する操作により、予めユーザに付与されたユーザID及びパスワードが入力される。処理部40は、入力されたユーザID及びパスワードを含むユーザ認証要求を、通信部41を介してサーバ1に送信する。
 ステップS202において、通信部41は、サーバから送信される認証結果を受信する。ステップS203において、処理部40は、通信部41が受信した認証結果が成功か否かを判断する。認証成功の場合、ステップS204に処理を進める。認証失敗の場合、ステップS210に処理を進め、ステップS210において、表示部43は、認証失敗を示すメッセージを表示する。
 ステップS204において、表示部43は、サーバ1により提供されるウェブユーザインターフェースにより、機器IDの入力を促す画面を表示する。処理部40には、ユーザの入力部42に対する操作により、機器3の機器IDが入力される。ステップS205において、処理部40は、入力された機器IDを含むアクティベーション開始要求をサーバ1に送信する。
 ステップS206において、通信部41は、サーバ1から送信された認証コードを受信する。ステップS207において、表示部43は、通信部41が受信した認証コードを表示する。ステップS208において、処理部40は、通信部41が受信した認証コードを、通信部41を介して機器3に送信する。
 ステップS209において、通信部41は、サーバ1から送信されたアクティベーション結果を受信し、ステップS210において、表示部43は、通信部41が受信したアクティベーション結果を表示する。
 -サーバの動作-
 以下、図8のフローチャートを用いて、図6のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。
 先ず、ステップS301において、通信部16は、通信端末4から送信されたユーザ認証要求を受信する。ユーザ認証部11は、通信部16が受信したユーザ認証要求に含まれるユーザID及びパスワードを取得する。記憶部17は、予めユーザ毎に付与されたユーザID及びパスワードを記憶している。ステップS302において、ユーザ認証部11は、記憶部17を参照し、ステップS301において受信したユーザID及びパスワードに一致するユーザID及びパスワードが存在するか否かを判断することにより、ユーザID及びパスワードを検証する。
 ステップS303において、ユーザ認証部11は、ステップS302において一致するユーザID及びパスワードが存在するか否かにより、受信したユーザIDが登録ユーザか否かを判断する。一致するユーザID及びパスワードが存在する場合、登録ユーザであるとして、認証成功を示す認証結果を通信端末4に送信し、ステップS305に処理を進める。一致するユーザID及びパスワードが存在しない場合、登録ユーザでないとして、ステップS304において、認証失敗を示す認証結果を通信端末4に送信して処理を終了する。
 ステップS305において、通信部16は、通信端末4から送信されたアクティベーション開始要求を受信する。ステップS306において、アクティベーション処理部13は、アクティベーション開始要求に含まれる機器IDが登録情報19として登録されず、且つ機器IDにより識別される機器3が正規製造品であることを、確認できるか否かを判断する。登録されていない且つ正規製造品であることが、確認できない場合、ステップS318において、アクティベーション処理部13は、失敗を示す確認結果を、通信部16を介して通信端末4に送信する。登録されていない且つ正規製造品であることが、確認できる場合、ステップS308に処理を進める。
 ステップS308において、アクティベーション処理部13は、乱数生成等により認証コードを生成する。ステップS309において、アクティベーション処理部13は、生成した認証コードと、成功を示す確認結果とを、通信部16を介して通信端末4に送信する。
 ステップS310において、通信部16は、サーバ1の公開鍵により暗号化された認証コード及び機器IDを受信する。ステップS311において、アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDを復号して検証し、認証コード及び機器IDの送信元情報を一時記憶する。アクティベーション処理部13は、通信部16が受信した認証コード及び機器IDが、ステップS308において生成した認証コード及びステップS305において受信したアクティベーション開始要求に含まれる機器IDと一致するか否かを検証する。
 ステップS312において、アクティベーション処理部13は、認証コード及び機器IDが一致するか否かにより、検証成功か否かを判断する。認証コード及び機器IDが一致する場合、アクティベーション処理部13は、検証成功として、ステップS313に処理を進める。認証コード及び機器IDの少なくとも一方が一致しない場合、ステップS317において、アクティベーション処理部13は、失敗を示すアクティベーション結果を通信端末4に送信する。
 ステップS313において、登録処理部14は、図3に示すように、ステップS301において受信したユーザIDと、ステップS305及びS310において受信した機器IDとを互いに関連付けて登録情報19として登録する。また、登録処理部14は、図3に示すように、ステップS311において一時記憶した送信元情報を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。
 ステップS314において、証明書発行部15は、ステップS301において受信したユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を生成する。また、証明書発行部15は、生成したアクティベーション証明書を、登録したユーザID及び機器IDに関連付けて登録情報19として記憶させる。ステップS315において、証明書発行部15は、アクティベーション証明書とステップS310で受信した認証コードとを機器3の公開鍵で暗号化し、機器3に送信することにより、機器3にアクティベーション証明書を発行する。
 ステップS316において、アクティベーション処理部13は、アクティベーション証明書が正しく発行されたことを示すアクティベーション結果を通信端末4に送信し、処理を終了する。
 -機器の動作-
 以下、図9のフローチャートを用いて、図6のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
 先ず、ステップS401において、アクティベーション処理部31は、記憶部35を参照し、機器3が適正なアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS402において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、アクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS412に処理を進め、アクティベーション済みでない場合、ステップS403に処理を進める。
 ステップS403において、通信部34は、サーバ1により生成及び送信された認証コードを通信端末4から受信する。ステップS404において、アクティベーション処理部31は、記憶部35から機器3の機器IDを読み込む。ステップS405において、アクティベーション処理部31は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、機器3の秘密鍵で署名する。ステップS406において、アクティベーション処理部31は、機器ID及び認証コードと、署名データとをサーバ1の公開鍵を用いて暗号化し、機器3の公開鍵を付加して通信部34を介してサーバ1に送信する。
 なお、このステップS406で送信されたデータに基づいて、サーバ1側では検証に成功した場合にアクティベーション証明書を生成して機器3の公開鍵で暗号化して送信することになる(図8、ステップS310~S315)。サーバ1によるステップS311の検証の処理には、上述の署名データの検証(機器IDと認証コードとの組が改竄されていないことの検証)が含まれ、機器3の公開鍵を用いてこの検証が行われる。
 ステップS406で機器3の公開鍵を機器3がサーバ1に送信することとしたが、サーバ1が機器3の公開鍵を別途取得する場合には、機器3は公開鍵の送信を省略してもよい。サーバ1が機器3の公開鍵を取得する方法としては、例えば、機器3から受信した機器ID等に基づいて、外部ネットワーク6上に認証局等により予め公開されている機器IDと公開鍵との対応表等から、機器3の公開鍵を入手する方法がある。
 ステップS407において、通信部34は、サーバ1から送信されたアクティベーション証明書を受信する。ステップS408において、証明書処理部32は、受信されたアクティベーション証明書を検証する。ステップS409において、証明書処理部32は、アクティベーション証明書が適正であるか否かにより、検証が成功したか否かを判断する。
 証明書処理部32は、アクティベーション証明書とともに受信した認証コードが、ステップS406において送信した認証コードと一致する場合適正であると判断する。なお、アクティベーション証明書(ユーザID記載機器証明書)について、サーバ1の公開鍵で署名検証を行ってもよい。
 アクティベーション証明書が適正である場合、ステップS410において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を記憶部35に記憶させる。アクティベーション証明書が適正でない場合、ステップS411において、証明書処理部32は、ステップS407において受信されたアクティベーション証明書を破棄する。
 ステップS412において、認証処理部33は、制御装置2との相互認証を行う。以下、図10のフローチャートを用いて、制御装置2との認証処理における機器3の動作の一例を説明する。
 先ず、ステップS501において、認証処理部33は、記憶部35を参照し、機器3がアクティベーション証明書を発行されているか否かを示す機器3のアクティベーション状態を確認する。ステップS502において、アクティベーション処理部31は、アクティベーション証明書が記憶部35に記憶されているか否かにより、機器3がアクティベーション済みか否かを判断する。アクティベーション済みである場合、ステップS503に処理を進める。アクティベーション済みでない場合、ステップS512において、認証処理部33は、図示を省略した表示部にアクティベーション処理が未だ実施されていないことを表示する。
 ステップS503において、認証処理部33は、記憶部35からアクティベーション証明書(ユーザID記載機器証明書)を読み込み、通信部34を介して、認証相手の機器である制御装置2に送信する。ステップS504では、通信部34は、制御装置2から送信されたアクティベーション証明書(ユーザID記載制御装置証明書)を受信する。
 ステップS505において、認証処理部33は、通信部34が受信したアクティベーション証明書(ユーザID記載制御装置証明書)を取得し、そのアクティベーション証明書についてサーバの公開鍵で署名検証を行うことで適正なアクティベーション証明書か否かを判断する。アクティベーション証明書である場合、ステップS506に処理を進め、アクティベーション証明書でない場合、ステップS510に処理を進める。
 ステップS506において、認証処理部33は、制御装置2のアクティベーション証明書を検証する。なお、アクティベーション証明書が機器IDを含み、機器3と制御装置2との間でアクティベーション証明書の他に機器IDを送受信することで相互認証する場合においては、認証処理部33は、受信した機器IDと受信したアクティベーション証明書中の機器IDとの整合性を検証し、不整合の場合にステップS510へと処理を進めてもよい。ステップS507において、認証処理部33は、アクティベーション証明書に含まれるユーザIDが、自身(機器3)のアクティベーション証明書に含まれるユーザIDと一致するか否かを判断する。ユーザIDが一致する場合、ステップS508に処理を進め、ユーザIDが一致しない場合、ステップS510に処理を進める。
 ステップS508において、認証処理部33は、通信部34を介して、制御装置2との共通鍵を共有するための所定の処理を行う。ステップS509において、認証処理部33は、制御装置2と共有された共通鍵を記憶部35に保存し、処理を終了する。制御装置2は、共通鍵が共有されて相互認証が成功した対象と宅内ネットワークを構成し、暗号化通信を行う。
 ステップS510において、認証処理部33は、図示を省略した表示部に、制御装置2との相互認証が失敗したことを表示する。ステップS511において、認証処理部33は、制御装置2のアクティベーション証明書を破棄し、処理を終了する。
 (登録情報の削除)
 例えば、機器3、制御装置2等、サーバ1により発行されたアクティベーション証明書を保有する機器を廃棄、譲渡、転売等する場合、アクティベーション証明書が残っていると、第三者により不正に宅内ネットワークに接続される可能性がある。以下、図11のシーケンス図を用いて、機器3のアクティベーションに関する情報を削除する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。ステップS601~S604の処理の説明は、図6のステップS101~S104の処理の説明と実質的に同様であり重複するため省略する。
 ステップS605において、通信端末4は、ユーザの入力部42に対する操作に応じて、入力された機器IDを含む登録削除要求をサーバ1に送信する。登録削除要求は、登録情報19のうち、入力された機器ID及び機器IDに関連付けられた情報の削除をサーバ1に要求するメッセージである。具体例としては、通信端末4は、例えば、ユーザに対応して過去にアクティベーションされた機器についての機器IDの一覧(アクティベーション情報の一覧)をサーバ1から取得して表示することでユーザに機器IDの選択を促して、ユーザに選択入力された機器IDを含む登録削除要求をサーバ1に送信する。
 ステップS606において、サーバ1は、通信端末4から登録削除要求を受信し、登録情報19のうち、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除する。ステップS607において、サーバ1は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信する。
 ステップS61において、機器3は、入力部36が備えるリセットボタンのユーザによる操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。ステップS62において、制御装置2は、ユーザの操作に応じて、機器3のアクティベーション証明書(ユーザID記載機器証明書)を削除する。
 -サーバの動作-
 以下、図12のフローチャートを用いて、図11のシーケンス図に示す処理におけるサーバ1の基本的な動作の一例を説明する。ステップS701~S704の処理の説明は、図8のステップS301~S304の処理の説明と実質的に同様であり重複するため省略する。
 ステップS703において登録ユーザであると判断された場合、ステップS705において、通信部16は、通信端末4から送信されたアクティベーション情報の一覧(登録情報19)を要求する一覧要求を受信する。ステップS706において、アクティベーション処理部13は、一覧要求に応じて、記憶部17から登録情報19における、ステップS701で受信したユーザIDに関連付けられた全ての機器IDの情報を読み出し、その情報をアクティベーション情報の一覧として通信端末4に送信する。
 ステップS707において、通信部16は、通信端末4から送信された登録削除要求を受信する。ステップS708において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を登録情報19から削除する。ステップS709において、アクティベーション処理部13は、登録削除要求に含まれる機器ID及び機器IDに関連付けられた情報を削除したことを示す登録削除結果を通信端末4に送信して終了する。
 -機器の動作-
 以下、図13のフローチャートを用いて、図11のシーケンス図に示す処理における機器3の基本的な動作の一例を説明する。
 先ず、ステップS611において、入力部36は、ユーザによりリセットボタンが操作される。ステップS612において、アクティベーション処理部31は、ステップS611においてリセットボタンが操作されたか否かを判断する。リセットボタンが操作されていない場合、処理を初期状態に戻す。
 リセットボタンが操作されたと判断する場合、ステップS613において、処理部30は、設定情報を初期化し、工場出荷時の状態に戻す。また、ステップS614において、アクティベーション処理部31は、記憶部35に記憶されるアクティベーション証明書を削除して処理を終了する。
 (アクティベーション証明書の復旧)
 アクティベーション証明書は、機器に新たに追加保存されてもよく、機器が予め保有する公開鍵証明書(つまりユーザIDを付記していない機器証明書)を上書きすることにより機器に保存されてもよい。公開鍵証明書を上書きする場合、機器の記憶域を節減することができる。アクティベーション証明書が、機器3に予め保有される公開鍵証明書にユーザIDを含めた証明書(つまりユーザID記載機器証明書)である場合において、アクティベーション証明書及び登録情報が削除された後に機器証明書を復旧する必要がある。この機器証明書は、ユーザID記載機器証明書とは異なり、ユーザIDを含んでいない。
 以下、図14のシーケンス図を用いて、機器3の機器証明書を復旧する場合の本発明の実施の形態に係る証明書発行システムの動作の一例を説明する。
 ステップS801~S807の処理の説明は、図11のステップS601~S607の処理の説明と実質的に同様であり重複するため省略する。
 ステップS808において、通信端末4には、ユーザの入力部42に対する操作により、機器3のシリアルナンバー等である機器IDが入力される。ステップS809において、通信端末4は、入力された機器IDを含む証明書復旧要求をサーバ1に送信する。証明書復旧要求は、機器IDが示す機器3に対する機器証明書の復旧をサーバ1に要求するメッセージである。
 ステップS810において、サーバ1は、通信端末4から証明書復旧要求を受信し、証明書復旧要求に含まれる機器IDが登録情報19として登録されていないことと、機器IDにより識別される機器3が正規製造品であることとを確認する。登録されていないことと正規製造品であることとが確認された場合、ステップS811において、認証コードを生成し、認証コードとステップS810における確認結果とを通信端末4に送信する。
 ステップS812において、通信端末4は、サーバ1から受信した認証コードを、機器3に送信する。ステップS813において、機器3は、通信端末4から受信した認証コードと、記憶部35から読みだした機器IDとを、サーバ1の公開鍵を用いて暗号化する。
 ステップS814において、機器3は、暗号化された認証コード及び機器IDをサーバ1に送信する。
 ステップS815において、サーバ1は、受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS810において生成した認証コード及び受信した機器IDと一致するか否かを検証する。サーバ1は、認証コード及び機器IDが一致する場合、検証が成功したものとする。
 検証が成功した場合、サーバ1は、ステップS805及びS809において受信した機器IDに関連付けられた機器の公開鍵に基づいて公開鍵証明書である機器証明書を生成する。サーバ1は、機器証明書及び認証コードを機器3の公開鍵で暗号化し、ステップS816において機器3に送信する。
 機器3は、サーバ1から受信した機器証明書を検証し、検証成功の場合、機器証明書を記憶部35に記憶させる。ステップS817において、サーバ1は、機器証明書が正しく復旧されたことを示す復旧結果を通信端末4に送信する。
 (他の実施の形態等)
 以上、実施の形態に係る証明書発行システムについて説明したが、上述した実施の形態は一例にすぎず、各種の変更、付加、省略等が可能であることは言うまでもない。
 上述の実施の形態では、ステップS111において、サーバ1が、機器3から受信した認証コード及び機器IDを復号し、認証コード及び機器IDが、ステップS107において生成した認証コード及びステップS106において受信した機器IDと一致するか否かを検証することとした。この点、例えば、認証コード及び機器IDの検証を簡略化(機器IDの検証を省略)して、サーバ1は、機器3から受信した認証コード及び機器IDを復号し、認証コードが、ステップS107において生成した認証コードと一致するか否かを検証することとしてもよい。そして、認証コードが一致する場合、アクティベーションが成功したものとして、サーバ1は、その機器IDとステップS101において受信したユーザIDとを互いに関連付けて登録情報19として登録して、そのユーザIDを含む電子証明書であるアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行(つまり送信)することとしてもよい。
 上述の実施の形態で示した制御装置2は、機器3と同様に図10のフローチャートに示す処理の全部又は一部を実行することとしてもよい。例えば、制御装置2は、機器3が送信したアクティベーション証明書(ユーザID記載機器証明書)を受信し(ステップS504)、そのユーザID記載機器証明書が、自機(制御装置2)のアクティベーション証明書(ユーザID記載制御装置証明書)に含まれるユーザIDと同一のユーザIDを含む適正なものであるかを検証する(ステップS506、S507)。そして、制御装置2は、適正なユーザID記載機器証明書であることが検証された場合に限って、機器3と共通鍵を共有する所定の処理を行い(ステップS508)、その後に機器3と暗号化通信を行う。
 また、上述のサーバ(管理装置)1、制御装置2、機器3及び通信端末4の動作手順(各フローチャートに示した手順等)の実行順序は、必ずしも、上述した通りの順序に制限されるものではなく、発明の要旨を逸脱しない範囲で、実行順序を入れ替えたりその一部を省略したりすることができる。また、上述の動作手順の全部又は一部は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のハードウェア(電子回路等)だけにより実現されても、ソフトウェアを用いて実現されてもよい。なお、ソフトウェアによる処理は、サーバ(管理装置)1、制御装置2、機器3及び通信端末4のそれぞれに含まれるプロセッサがメモリに記憶された制御プログラムを実行することにより実現されるものである。また、その制御プログラムを記録媒体に記録して頒布や流通させてもよい。例えば、頒布された制御プログラムを装置にインストールして、装置のプロセッサに実行させることで、その装置に、上述した動作手順(各フローチャートに示した手順等)の全部又は一部を行わせることが可能となる。
 また、上述した各実施の形態で示した構成要素及び機能を任意に組み合わせることで実現される形態も本発明の範囲に含まれる。
 なお、本発明の包括的又は具体的な各種態様には、装置、システム、方法、集積回路、コンピュータプログラム、コンピュータで読み取り可能な記録媒体等の1つ又は複数の組み合わせが含まれる。
 以下、本発明の一態様に係る証明書発行システム並びにこのシステムで用いられる通信方法及び管理装置の構成、変形態様、効果等について示す。
 (1)本発明の一態様に係る証明書発行システムは、機器3(機器3a、機器3b)と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ(管理装置)1とを備える証明書発行システムであって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し、サーバ1は、通信端末4から受信した機器IDを登録していない場合、そのユーザIDとその機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行し、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、サーバ1により発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、機器3からユーザID記載機器証明書を受信した場合において、ユーザID記載機器証明書とユーザID記載制御装置証明書とを用いて機器3と相互認証する。
 この証明書発行システムによれば、サーバ1が、通信端末4から受信した機器IDを登録していない場合において、ユーザIDと機器IDとを互いに関連付けて登録し、ユーザIDを含むアクティベーション証明書(ユーザID記載機器証明書)を機器3に対して発行する。このようにユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。即ち、この証明書発行システムは、CRL又はOCSPに依存せず、サーバ1において機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行することで、不正な機器による認証接続を適正且つ高効率に防止するために有用である。認証の基礎としてサーバ1において同じユーザIDと対応付けて登録されている機器IDを用い得るようになるため、ユーザIDと対応付かない不正にコピーした機器の公開鍵証明書等によっては認証を失敗させるような運用が可能となる。なお、サーバ1に未登録の機器IDだけが登録でき、登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
 (2)例えば、制御装置2は、ユーザを識別するユーザIDを含むユーザID記載制御装置証明書を予め保有し、機器3から受信したユーザID記載機器証明書と自機が保有するユーザID記載制御装置証明書とのユーザIDが一致しない場合において、機器3との相互認証を不成立(失敗)とすることとしてもよい。
 これにより、制御装置のユーザと同一であるユーザの操作に基づいてユーザID記載機器証明書を取得した機器以外の機器(不正な機器)を認証に失敗させて、例えばその不正な機器が制御装置と暗号化通信をするネットワークへ加入することを阻止し得る。
 (3)例えば、機器3は、ユーザの操作を受け付ける入力部36を備え、入力部36が、ユーザに所定の操作(例えばリセットボタンの操作)をされることによりユーザID記載機器証明書を削除し、サーバ1は、機器IDの削除を要求する登録削除要求を通信端末4から受信した場合において、機器IDの登録を削除することとしてもよい。
 これにより、ユーザは所定の操作により、機器3が記憶したアクティベーション証明書(ユーザID記載機器証明書)、及び、サーバ1が記憶した、機器IDの登録に係る情報(登録情報)を削除させることができる。従って、アクティベーション証明書が発行された機器3を廃棄、譲渡、転売等する場合であっても、第三者による不正な認証接続(元のユーザの宅内ネットワークへの認証接続)を防止することができる。また、例えば機器3を譲渡された新たなユーザが自己の宅内ネットワークで利用するに際して、新たに正当なアクティベーション処理が可能になる。
 (4)例えば、サーバ1は、通信端末4から受信した機器IDを登録していない場合に認証コードを生成して通信端末4に送信し、通信端末4はサーバ1から受信した認証コードを機器3に送信し、機器3は、通信端末4から受信した認証コードをサーバ1に送信し、サーバ1は、機器3から受信した認証コードが、自機が生成して送信した認証コードと一致する場合において、通信端末4から受信したユーザIDと機器IDとを互いに関連付けて登録して、そのユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行することとしてもよい。
 これにより、サーバ1が、機器3に認証コードを送信し、再度機器3から同一の認証コードを受信したか否かを確認するので、適切に、ユーザと関連付けられた機器3に対して、ユーザID記載機器証明書を発行し得る。
 (5)例えば、サーバ1は、機器3から認証コードを受信したときの送信元情報を記憶し、制御装置2は、機器3からユーザID記載機器証明書を受信したときの送信元情報が、サーバ1が記憶する送信元情報と一致するか否かをサーバ1に問い合わせ、送信元情報が一致しない場合において機器3との相互認証を不成立(失敗)とすることとしてもよい。
 これにより、機器3の盗難、不正コピー等による認証接続を容易に防止することができる。
 (6)例えば、サーバ1は、ユーザIDが追記された、機器の公開鍵証明書を、ユーザID記載機器証明書として発行することとしてもよい。
 これにより、機器3が予め保有する公開鍵証明書にユーザIDを追記する形でアクティベーション証明書(ユーザID記載機器証明書)が発行されるので、機器3が組み込みシステム等の低リソースの機器の場合であっても、予め保有する公開鍵証明書(機器証明書)にアクティベーション証明書(ユーザID記載機器証明書)を上書きすることで、機器3の記憶域が圧迫されることを低減することができる。
 (7)本発明の一態様に係る管理装置は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4とにそれぞれ通信可能に接続される管理装置(サーバ)1であって、通信端末4から、ユーザを識別するユーザIDと機器3を識別する機器IDとを受信する通信部16と、通信部16が受信した機器IDを登録していない場合、通信部16が受信したユーザIDと機器IDとを互いに関連付けて登録する登録処理部14と、制御装置2が機器3との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を制御装置2に対して予め発行し、登録処理部14が、通信部16が受信した機器IDを登録していない場合、機器3が制御装置2との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を機器3に対して発行する証明書発行部15とを備える。
 この構成により、ユーザに対応付けて発行されたアクティベーション証明書(ユーザID記載機器証明書)は、同一のユーザに関連する制御装置との相互認証のために有用である。これにより、制御装置は自機のユーザと関連付けられた機器をユーザID記載機器証明書により確認し得る。管理装置(サーバ)1は、機器ID及びユーザIDを関連付けて登録して管理し、登録の際にユーザID記載機器証明書を機器に発行するので、不正な機器による認証接続を適正且つ高効率に防止するために有用である。
 (8)本発明の一態様に係る通信方法は、機器3と、機器3と相互認証することにより機器3と共にネットワークを構成する制御装置2と、通信端末4と、機器3、制御装置2及び通信端末4にそれぞれ通信可能に接続されるサーバ1とを備える証明書発行システムにおいて用いられる通信方法であって、通信端末4は、ユーザの操作に応じて、ユーザを識別するユーザIDと機器3を識別する機器IDとをサーバ1に送信し(ステップS106)、サーバ1は、通信端末4から受信した機器IDを登録していない場合、ユーザIDと機器IDとを互いに関連付けて登録して、ユーザIDを含む電子証明書であるユーザID記載機器証明書を、機器3に対して送信することで、発行し(ステップS112)、機器3は、制御装置2と相互認証する際に、ユーザID記載機器証明書を制御装置2に送信し、制御装置2は、予め保有しているサーバ1により発行された電子証明書であるユーザID記載制御装置証明書と、ユーザID記載機器証明書とを用いて機器3と相互認証するために、機器3からユーザID記載機器証明書を受信する(ステップS121)、通信方法である。
 この通信方法によれば、不正な機器による認証接続を適正且つ高効率に防止し得る。なお、サーバ1に未登録の機器IDについての登録の際にユーザID記載機器証明書が発行されるため、既にサーバ1に登録済みの機器IDをコピーした不正な機器はユーザID記載機器証明書を取得できない。
 1 サーバ(管理装置)
 2 制御装置
 3,3a,3b 機器
 4 通信端末
 14 登録処理部
 15 証明書発行部
 16 通信部
 36 入力部

Claims (8)

  1.  機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムであって、
     前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
     前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行し、
     前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
     前記制御装置は、前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書を予め保有し、前記機器から前記ユーザID記載機器証明書を受信した場合において、前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とを用いて前記機器と相互認証する
     証明書発行システム。
  2.  前記制御装置は、ユーザを識別するユーザIDを含む前記ユーザID記載制御装置証明書を予め保有し、前記機器から受信した前記ユーザID記載機器証明書と前記ユーザID記載制御装置証明書とのユーザIDが一致しない場合において、前記機器との相互認証を不成立とする
     請求項1に記載の証明書発行システム。
  3.  前記機器は、ユーザの操作を受け付ける入力部を備え、前記入力部が、ユーザに所定の操作をされることにより前記ユーザID記載機器証明書を削除し、
     前記サーバは、前記機器IDの削除を要求する登録削除要求を前記通信端末から受信した場合において、前記機器IDの登録を削除する
     請求項1又は2に記載の証明書発行システム。
  4.  前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、認証コードを生成し、前記通信端末に送信し、
     前記通信端末は、前記サーバから受信した認証コードを前記機器に送信し、
     前記機器は、前記通信端末から受信した前記認証コードを前記サーバに送信し、
     前記サーバは、前記機器から受信した前記認証コードが、前記生成した前記認証コードと一致する場合において、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する
     請求項1~3のいずれか1項に記載の証明書発行システム。
  5.  前記サーバは、前記機器から前記認証コードを受信したときの送信元情報を記憶し、
     前記制御装置は、前記機器から前記ユーザID記載機器証明書を受信したときの送信元情報が、前記サーバが記憶する送信元情報と一致するか否かを前記サーバに問い合わせ、送信元情報が一致しない場合において前記機器との相互認証を不成立とする
     請求項4に記載の証明書発行システム。
  6.  前記サーバは、前記ユーザIDが追記された前記機器の公開鍵証明書を、前記ユーザID記載機器証明書として発行する
     請求項1~5のいずれか1項に記載の証明書発行システム。
  7.  機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末とにそれぞれ通信可能に接続される管理装置であって、
     前記通信端末から、ユーザを識別するユーザIDと前記機器を識別する機器IDとを受信する通信部と、
     前記通信部が受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録する登録処理部と、
     前記制御装置が前記機器との相互認証に用いる電子証明書であるユーザID記載制御装置証明書を前記制御装置に対して予め発行し、前記登録処理部が、前記通信部が受信した前記機器IDを登録していない場合、前記機器が前記制御装置との相互認証に用いる、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を前記機器に対して発行する証明書発行部とを備える
    管理装置。
  8.  機器と、前記機器と相互認証することにより前記機器と共にネットワークを構成する制御装置と、通信端末と、前記機器、前記制御装置及び前記通信端末にそれぞれ通信可能に接続されるサーバとを備える証明書発行システムにおいて用いられる通信方法であって、
     前記通信端末は、ユーザの操作に応じて、ユーザを識別するユーザIDと前記機器を識別する機器IDとを前記サーバに送信し、
     前記サーバは、前記通信端末から受信した前記機器IDを登録していない場合、前記ユーザIDと前記機器IDとを互いに関連付けて登録して、前記ユーザIDを含む電子証明書であるユーザID記載機器証明書を、前記機器に対して送信することで、発行し、
     前記機器は、前記制御装置と相互認証する際に、前記ユーザID記載機器証明書を前記制御装置に送信し、
     前記制御装置は、予め保有している前記サーバにより発行された電子証明書であるユーザID記載制御装置証明書と、前記ユーザID記載機器証明書とを用いて前記機器と相互認証するために、前記機器から前記ユーザID記載機器証明書を受信する
     通信方法。
PCT/JP2015/004352 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置 WO2016035299A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016546306A JP6264626B2 (ja) 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014-180062 2014-09-04
JP2014180062 2014-09-04

Publications (1)

Publication Number Publication Date
WO2016035299A1 true WO2016035299A1 (ja) 2016-03-10

Family

ID=55439383

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/004352 WO2016035299A1 (ja) 2014-09-04 2015-08-28 証明書発行システム、通信方法及び管理装置

Country Status (2)

Country Link
JP (1) JP6264626B2 (ja)
WO (1) WO2016035299A1 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム
JP2018056662A (ja) * 2016-09-26 2018-04-05 東芝ライテック株式会社 機器端末及び制御システム
WO2018155905A1 (ko) * 2017-02-21 2018-08-30 삼성전자 주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
JP2022052710A (ja) * 2020-09-23 2022-04-04 カシオ計算機株式会社 判定機器、電子機器、通信機器、判定システム、判定方法およびプログラム

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7058566B2 (ja) 2018-06-28 2022-04-22 山九株式会社 筒状構造物の解体方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216042A1 (en) * 2006-07-20 2012-08-23 Research In Motion Limited System and Method for Provisioning Device Certificates
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
JP2015130549A (ja) * 2014-01-06 2015-07-16 株式会社日立製作所 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120216042A1 (en) * 2006-07-20 2012-08-23 Research In Motion Limited System and Method for Provisioning Device Certificates
WO2013118511A1 (ja) * 2012-02-10 2013-08-15 パナソニック株式会社 設定方法、機器認証方法、機器認証システム、およびコントローラ
JP2015130549A (ja) * 2014-01-06 2015-07-16 株式会社日立製作所 消費エネルギーを計測するメータと、消費エネルギーを管理する管理システムと、を含むシステム。

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017175226A (ja) * 2016-03-18 2017-09-28 株式会社インテック 公開鍵証明書を発行するためのプログラム、方法およびシステム
JP2018056662A (ja) * 2016-09-26 2018-04-05 東芝ライテック株式会社 機器端末及び制御システム
WO2018155905A1 (ko) * 2017-02-21 2018-08-30 삼성전자 주식회사 식별 정보 관리 방법 및 이를 지원하는 전자 장치
US11436306B2 (en) 2017-02-21 2022-09-06 Samsung Electronics Co., Ltd. Identification information management method and electronic device supporting same
JP2022052710A (ja) * 2020-09-23 2022-04-04 カシオ計算機株式会社 判定機器、電子機器、通信機器、判定システム、判定方法およびプログラム
JP7205568B2 (ja) 2020-09-23 2023-01-17 カシオ計算機株式会社 判定機器、判定システム、判定方法およびプログラム

Also Published As

Publication number Publication date
JPWO2016035299A1 (ja) 2017-06-15
JP6264626B2 (ja) 2018-01-24

Similar Documents

Publication Publication Date Title
KR102375777B1 (ko) 온보드 단말기를 위한 지불 인증 방법, 장치 및 시스템
US10129268B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP4800377B2 (ja) 認証システム、ce機器、携帯端末、鍵証明発行局および鍵証明取得方法
JP6264626B2 (ja) 証明書発行システム、通信方法及び管理装置
JP6219976B2 (ja) 認証方法
JP2018527842A5 (ja)
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
EP2827266A2 (en) Information distribution system, and server, on-board terminal and communication terminal used therefor
JP5380583B1 (ja) デバイス認証方法及びシステム
JP6967449B2 (ja) セキュリティチェックのための方法、デバイス、端末およびサーバ
JP2014531659A (ja) ユーザ認証のためのシステムおよび方法
JP2014174560A (ja) 情報処理装置及びサーバとその制御方法、プログラム及び記憶媒体
JP2017073611A (ja) 情報処理システム、無線通信チップ、周辺機器、サーバ、アプリケーションプログラム、および情報処理方法
JP6567939B2 (ja) 情報処理システム、周辺機器、無線通信チップ、アプリケーションプログラム、および情報処理方法
JP4823704B2 (ja) 認証システムおよび同システムにおける認証情報委譲方法ならびにセキュリティデバイス
WO2016004570A1 (zh) 嵌入式通用集成电路卡管理的授权方法及装置
JP7001524B2 (ja) 電気錠
JP6773401B2 (ja) 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法
JP2020088836A (ja) 車両メンテナンスシステム、メンテナンスサーバ装置、管理サーバ装置、車載装置、メンテナンスツール、コンピュータプログラム及び車両メンテナンス方法
WO2021114113A1 (zh) 刷机处理方法及相关装置
KR101118424B1 (ko) 인증서 자동갱신 처리 시스템
TWM505130U (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統
TW201638826A (zh) 在行動裝置上以安全信物使相異程式獲得數位憑證簽署之系統及方法
KR101790121B1 (ko) 전자 기기 인증 방법 및 시스템
KR101821645B1 (ko) 자체확장인증을 이용한 키관리 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15838506

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2016546306

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15838506

Country of ref document: EP

Kind code of ref document: A1