WO2018123761A1 - 認証システム、認証方法、および、所在地コード生成装置 - Google Patents

認証システム、認証方法、および、所在地コード生成装置 Download PDF

Info

Publication number
WO2018123761A1
WO2018123761A1 PCT/JP2017/045687 JP2017045687W WO2018123761A1 WO 2018123761 A1 WO2018123761 A1 WO 2018123761A1 JP 2017045687 W JP2017045687 W JP 2017045687W WO 2018123761 A1 WO2018123761 A1 WO 2018123761A1
Authority
WO
WIPO (PCT)
Prior art keywords
location code
electronic terminal
code generation
generation device
authentication
Prior art date
Application number
PCT/JP2017/045687
Other languages
English (en)
French (fr)
Inventor
民樹 澤
雄一 鍋谷
圭吾 仲辻
松原 高司
隆之介 國信
健司 野本
Original Assignee
東京電力ホールディングス株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 東京電力ホールディングス株式会社 filed Critical 東京電力ホールディングス株式会社
Publication of WO2018123761A1 publication Critical patent/WO2018123761A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R11/00Electromechanical arrangements for measuring time integral of electric power or current, e.g. of consumption
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R21/00Arrangements for measuring electric power or power factor
    • G01R21/133Arrangements for measuring electric power or power factor by using digital technique
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04MTELEPHONIC COMMUNICATION
    • H04M11/00Telephonic communication systems specially adapted for combination with other electrical systems

Definitions

  • the present invention relates to an authentication system using an electronic terminal.
  • Patent Document 1 Conventionally, two-step authentication methods and one-time password authentication methods (see, for example, Patent Document 1) are generally well known for user authentication (person authentication) using a mobile terminal.
  • the one-time password authentication method not only the elements that only the user knows, such as the user ID and password, but the second element, that is, nobody can predict, and it is effective only once for each login.
  • a simple one-time password is used, and these are combined to perform user authentication.
  • the one-time password is transmitted from the authentication server via the portable electronic terminal owned by the user, so that the user ID and password are stolen.
  • the user ID and password are stolen.
  • impersonation may be performed in user authentication.
  • an object of the present invention is to provide an authentication system, an authentication method, and a location code generation device that can effectively prevent so-called impersonation in user authentication.
  • a digital watt-hour meter and a specific function location based on a specific function meter identification information assigned to the watt-hour meter are specified.
  • a location code generation unit that generates a code
  • a location code generation device that includes a communication processing unit that transmits the location code by a predetermined communication method, and the communication processing unit via the first communication path from the watt-hour meter.
  • a location code authentication server that authenticates the electronic terminal based on the received location code and the location code received via the second communication path; Characterized in that it obtain.
  • the location code generation unit includes, in addition to the electricity meter identification information, unique location code generation device identification information assigned to the location code generation unit, and salt information supplied from the authentication server.
  • the location code is generated based on the function expression by the function formula.
  • the communication processing unit transmits the location code to the electronic terminal by ultrasonic communication.
  • an alive signal generated by the location code generation device in the state where the watt-hour meter, the location code generation device, and the electronic terminal are activated is the watt-hour meter, the location
  • the authentication server transmits salt information to the location code generation device when the authentication server can confirm the presence of the alive signal. To do.
  • the authentication server authenticates the electronic terminal based on the alive signal, the user ID and password, the location code, and device identification information unique to the electronic terminal.
  • a location code generation step of generating a unique location code by a location code generation unit according to a predetermined function formula based on unique watt-hour meter identification information assigned to the digital watt-hour meter;
  • so-called impersonation can be effectively prevented in user authentication.
  • FIG. 6 is a schematic diagram for explaining a relationship between a location code generated by the location code generation device according to the embodiment of the present invention and a location code expected to be generated by the location code generation device by the ID password authentication server. is there.
  • it is an approximate line figure with which it uses for description of the activation process of a location code production
  • it is a flowchart showing the procedure of the activation process of the location code generation device and the first and second electronic terminals.
  • it is a flowchart which shows the procedure of the activation process of a location code production
  • It is a sequence chart which shows the authentication process sequence in the authentication system which concerns on embodiment of this invention.
  • it is a basic diagram with which it uses for description of a series of flow from the production
  • FIG. 5 is a basic diagram with which it uses for description of four elements of an authentication process.
  • 5 is a flowchart illustrating an authentication processing procedure by an ID password authentication server in the embodiment of the present invention.
  • the newest alive signal cannot be acquired, it is an approximate line figure with which it uses for description of the example which does not recognize login authentication.
  • it is an approximate line figure used for description of the example which does not recognize login authentication when the latest alive signal cannot be acquired and salt answer information does not correspond.
  • a schematic diagram for explaining an example in which login authentication is not allowed when the latest alive signal cannot be acquired, the salt answer information does not match, and the device identification information of the electronic terminal does not match It is.
  • FIG. 10 is a schematic diagram for explaining an example in which login authentication is not permitted in the case of theft.
  • it is a block diagram which shows the whole structure (1) of the authentication system using both A route and B route.
  • it is a block diagram which shows the whole structure (2) of the authentication system using both A route and B route.
  • it is a block diagram which shows the whole structure (3) of the authentication system using both A route and B route.
  • it is an approximate line figure with which it uses for description of the authentication process by the authentication system using both A route and B route.
  • the authentication system 1 in the embodiment of the present invention includes a smart meter 20, a smart meter management server 30, a location code generation device 40, an electronic terminal 60, and an ID password authentication server 80. .
  • the smart meter 20 is wirelessly connected to the smart meter management server 30 via a first communication path called a so-called A route, and wirelessly connected to the location code generation device 40 via a second communication path called a so-called B route. It is connected.
  • the A route is data corresponding to the power usage measured by the smart meter 20 with respect to the smart meter management server 30 prepared by the electric power company (hereinafter also referred to as “power usage data”). .)) Is a communication path of an access network that directly transmits.
  • a plurality of smart meters 20 transmit data by wireless multi-hop communication to a concentrator (not shown) while performing a so-called bucket relay.
  • the concentrator may be connected to the smart meter management server 30 via a WAN (Wide Area Network) line and a router.
  • WAN Wide Area Network
  • the B route is a connection between the HEMS (Home Energy Management System) terminal in the building and the smart meter 20 by a wireless method using the 920 MHz band (Wi-SUN) as a physical layer, and the power consumption of the smart meter 20 is used. It is a communication path of a home communication network that transmits quantity data to the HEMS terminal. Therefore, the smart meter 20 can communicate with the location code generation device 40 via the B route connected to the HEMS terminal in the building.
  • HEMS Home Energy Management System
  • the smart meters 20A and 20B may be connected to a distribution board 90 connected to home appliances such as indoor air conditioners, and the smart meter 20B,
  • the smart meter 20A may be connected in series.
  • the smart meters 20A and 20B do not necessarily have to be separate from the location code generation device 40, and may have an integrated configuration incorporating the location code generation device 40.
  • the smart meter 20 has a first PLC (Power (Line Communication) device D1 and a second PLC when the distance from the smart meter 20 to the location code generation device 40M (master device) is long. It is possible to connect to the location code generation device 40M (master unit) via the PLC device D2.
  • PLC Power (Line Communication) device D1
  • second PLC When the distance from the smart meter 20 to the location code generation device 40M (master device) is long. It is possible to connect to the location code generation device 40M (master unit) via the PLC device D2.
  • the smart meter 20 is wirelessly connected to the location code generation device 40S (slave device), and the location code generation device 40S (slave device) and the first PLC device D1 are connected.
  • the location code generation device 40M (master device) is connected to the second PLC device D2.
  • the first PLC device D1 and the second PLC device D2 are connected to the power line via the outlets C1 and C2, and the first PLC device D1 and the second PLC device D2 are connected to the power line communication (for example, Both are connected by G3-PLC).
  • the present invention is not limited to this, and the first PLC device D1 and the second PLC device D2 may be connected to each other via the distribution board 90 (FIG. 2).
  • the smart meter 20 may be integrated with the first PLC device D1, or the location code generation device 40 may be integrated with the second PLC device D2.
  • a power supply unit such as an outlet C1 is disposed in the vicinity of the place where the smart meter 20 is installed, and electric power is supplied from the outlet C1 to the smart meter 20.
  • the smart meter 20 is generally a digital watt-hour meter that is individually attached to each minimum unit of a consumer who pays an electricity bill for each household, each store, and the like.
  • the smart meter 20 has an arithmetic processing function and a communication function for performing communication with the outside.
  • a smart meter 20 is provided for each floor and each store such as a building, and the owner owns a plurality of smart meters 20 when the owner of the building is the minimum unit for paying the electricity bill.
  • the smart meter 20A is owned by a consumer who pays an electric charge like the smart meters 20A and 20B
  • the smart meter 20B is irrelevant to the payment of the electric charge.
  • the smart meter 20 can be purchased and installed as a private item separately from the electric power company in order to construct the authentication system 1 regardless of the payment of the electricity bill.
  • Smart meter 20 is a unique watt hour meter that is different from one another. Accordingly, each of the plurality of smart meters 20 has unique (unique) smart meter identification information (hereinafter also referred to as “SM identification information”).
  • the SM identification information assigned to the smart meter 20 is unique information that cannot be rewritten.
  • the smart meter 20 includes a power usage metering unit 21, a smart meter storage unit 22, and a communication processing unit 25.
  • the power usage metering unit 21 is a functional unit that measures and holds the power usage when power is used, and is based on measurement values measured by a current sensor that measures current, a voltage sensor that measures voltage, and the like. To calculate the power consumption data.
  • the power usage metering unit 21 is configured by, for example, a CPU (Central Processing Unit), a memory, an MCU (Micro Control Unit) including an interface, and the like.
  • the power usage metering unit 21 stores an activation ID and an initial password for activating the location code generation device 40 and the smart meter 20 in the smart meter storage unit 22.
  • activate means that devices connected to each other are validated.
  • the smart meter storage unit 22 is a functional unit that stores unique (unique) SM identification information assigned to the smart meter 20 in a non-rewritable state.
  • the smart meter storage unit 22 includes, for example, a ROM (Read Only Memory). That is, as shown in FIG. 5A, the smart meter 20 has unique SM identification information that is unique and cannot be rewritten.
  • the communication processing unit 25 is a functional unit that transmits the power usage data supplied from the power usage metering unit 21 to the outside, and includes, for example, a wireless LSI (Large-Scale Integration) that supports 920 MHz.
  • the communication processing unit 25 wirelessly transmits the power usage data to the smart meter management server 30, for example, every 30 minutes via the A route. However, the communication processing unit 25 may wire-transmit the power usage data via the A route.
  • the communication processing unit 25 modulates a 920 MHz carrier wave based on the SM identification information of the smart meter 20 stored in the smart meter storage unit 22, for example, and generates a location code using the resulting modulated signal as a radio wave. Wireless transmission to the device 40 via the B route.
  • the smart meter management server 30 (FIG. 1) is a server that has a CPU, a large-capacity storage, a network interface, and the like, and manages many smart meters 20.
  • the smart meter management server 30 centrally manages the location (address, etc.) where the smart meter 20 is installed, the SM identification information of the smart meter 20, the personal information of the contractor of the smart meter 20, and the like.
  • the smart meter management server 30 is connected to an ID password authentication server 80 described later via a network NT such as the Internet.
  • the smart meter management server 30 always maintains a communication connection state with the smart meter 20, and if the smart meter 20 breaks down or is removed due to theft, the smart meter management server 30 communicates with the smart meter 20. It can be detected that the connection state is not maintained, and it is possible to determine that the connection state is abnormal. In this case, the smart meter management server 30 can notify the ID password authentication server 80 that the smart meter 20 is in an abnormal state via a network such as the Internet.
  • the location code generation device 40 is wirelessly connected to the smart meter 20 and the electronic terminal 60, and in particular, is connected to the electronic terminal 60 by an ultrasonic communication method.
  • an optical communication method with high directivity such as infrared communication and visible light communication, Bluetooth (registered trademark), WLAN (Wireless Local Area Network), etc. May be connected by a short-range wireless communication system.
  • the location code generation device 40 includes a location code generation device storage unit 41, a control unit 42, and a communication processing unit 43.
  • the storage unit 41 is a functional unit that stores unique (unique) identification information (hereinafter, also referred to as “LC identification information”) assigned in advance to the location code generation device 40, and is a rewritable ROM (Read For example, flash memory.
  • LC identification information unique (unique) identification information assigned in advance to the location code generation device 40
  • ROM rewritable ROM
  • the storage unit 41 since the storage unit 41 has a unique connection relationship between the location code generation device 40 and the smart meter 20, it is possible to store the SM identification information of the smart meter 20 in addition to the LC identification information in advance. In that case, it may be composed of a non-rewritable ROM or the like.
  • the location code generation device 40 has unique LC identification information in advance. Further, the storage unit 41 does not store the SM identification information in advance, but receives the SM identification information from the smart meter 20 via the communication processing unit 43 and stores the SM identification information together with the LC identification information. Is also possible.
  • a dedicated application program for generating a location code is installed in the storage unit 41 in advance.
  • the communication processing unit 43 performs ultrasonic communication with the electronic terminal 60 based on the application program.
  • the control unit 42 includes an MCU including a CPU, a memory, and an interface.
  • the location code generation unit 42a, the activation processing unit 42b, the alive signal generation unit 42c, and the like are obtained by cooperation between the MCU and the application program. Each functional part is built.
  • the location code generation unit 42 a is a functional unit that generates a code related to the location where the smart meter 20 and the location code generation device 40 are attached (hereinafter also referred to as “location code”). Specifically, the location code generation unit 42 a stores a predetermined salt answer function expression provided in advance from the ID password authentication server 80 in the storage unit 41.
  • the location code generation unit 42a uses the salt answer function expression based on the salt answer function expression using the salt information (any arbitrary data) given from the ID password authentication server 80, the LC identification information stored in the storage unit 41, and the SM identification information. Generate informational location code.
  • the salt answer function expression generates salt answer information (encrypted data such as a hash value) by a hash function that performs irreversible processing, for example, when salt information is given from the ID password authentication server 80. It is a function expression that The salt information is data serving as an input for calculating the salt answer information based on the salt answer function expression.
  • power usage data can be used as the salt information. However, it is not limited to the power usage data, and it is possible to use various arbitrary data such as a value of a set of prime numbers, a random number value, or the like.
  • This salt answer function expression is provided in advance from the ID password authentication server 80 as a unique (unique) function expression that is different for each location code generation device 40. That is, as shown in FIG. 5C, the location code generation device 40 holds a unique (unique) salt answer function expression.
  • the ID password authentication server 80 stores a correspondence relationship between the location code generation device 40 and the salt answer function formula.
  • the location code generation unit 42a stores the unique (unique) salt answer function formula, and uses the salt information, the LC identification information, and the SM identification information, and the location composed of serial data by the salt answer function formula. Generate code as salt answer information.
  • the location code generation unit 42a does not have to generate the location code by using the salt answer function equation using all of the salt information, the LC identification information, and the SM identification information.
  • the location code may be generated by an answer function expression, or the location code may be generated by arbitrarily combining salt information, LC identification information, and SM identification information.
  • the location code generation devices 40a and 40b there are two location code generation devices 40a and 40b, and even when the same salt information (for example, [XKH48269PIM]) is provided from the ID password authentication server 80, the location code generation device 40a. 40b, the salt answer function formulas are different from each other, the LC identification information (AA-BB-CC) and the LC identification information (ZZ-YY-XX) are different, and the SM identification information is also different from each other. .
  • the same salt information for example, [XKH48269PIM]
  • the location code generation unit 42a of the location code generation device 40a generates a unique location code (for example, [POPPNNJRFFSS]) as the salt answer information, and the location code of the location code generation device 40b.
  • the generation unit 42a generates a unique location code (for example, [TPGVELNWPS]) as salt answer information.
  • the activation processing unit 42b is a functional unit that performs activation processing of the location code generation device 40, the electronic terminal 60, and the smart meter 20.
  • the activation processing unit 42b stores therein an activation ID, an initial password, and the like, and activates the location code generation device 40 and the electronic terminal 60 using the activation ID and the initial password, thereby generating the location code generation device. 40 and the smart meter 20 are activated.
  • the alive signal generation unit 42c receives the power usage fee data wirelessly transmitted every 30 minutes via the communication processing unit 25 of the smart meter 20 by the communication processing unit 43 described later, based on the power usage fee data.
  • This is a functional unit that generates an alive signal every predetermined time (for example, every second) and transmits the alive signal to the smart meter 20 again via the communication processing unit 43.
  • the alive signal AL is the location code generation device in an activated state where the location code generation device 40, the smart meter 20, and the electronic terminal 60 are effectively connected.
  • the presence of this alive signal AL means that a network topology with three regular parties is established.
  • the communication processing unit 43 establishes (activates) wireless communication with the smart meter 20 via the B route in accordance with the application program stored in the storage unit 41, and SM identification information of the location code generation device 40 from the smart meter 20. Can be received.
  • the communication processing unit 43 exchanges the alive signal AL between the smart meter 20 and the electronic terminal 60.
  • the communication processing unit 43 can receive the salt information and the alive signal AL from the ID password authentication server 80 as ultrasonic waves from the electronic terminal 60 by the microphone 46, and is generated by the location code generation unit 42a.
  • the location code can be oscillated from the speaker 45 to the electronic terminal 60 as an ultrasonic wave.
  • the communication processing unit 43 includes a radio signal conversion unit 43a, an ultrasonic conversion unit 43b, and an acoustic processing unit 43c.
  • the wireless signal conversion unit 43a has the same configuration as the communication processing unit 25 of the smart meter 20. Therefore, the radio signal conversion unit 43a demodulates the radio wave received from the smart meter 20, restores the SM identification information and the alive signal AL, and performs conversion processing such as modulating the alive signal AL to be wirelessly transmitted to the smart meter 20. Is possible.
  • the wireless signal conversion unit 43 a stores the SM identification information obtained from the smart meter 20 in the storage unit 41.
  • the wireless signal conversion unit 43a can also transmit the location code generated by the location code generation unit 42a from the smart meter 20 to the smart meter management server 30 by a so-called A route.
  • the carrier wave is modulated on the basis of the signal and wirelessly transmitted to the smart meter 20 as a radio wave.
  • the ultrasonic conversion unit 43b When the ultrasonic conversion unit 43b receives the location code or the alive signal AL including the serial data generated by the location code generation unit 42a via the wireless signal conversion unit 43a, the ultrasonic conversion unit 43b outputs the location code from the speaker 45 as an ultrasonic wave. It is a function part which converts into the ultrasonic signal of.
  • the acoustic processing unit 43c generates an ultrasonic sound source corresponding to the ultrasonic signal supplied from the ultrasonic conversion unit 43b, outputs the ultrasonic sound source from the speaker 45, and receives the ultrasonic wave output from the speaker of the electronic terminal 60 by the microphone 46.
  • the functional unit outputs the ultrasonic signal to the ultrasonic conversion unit 43b.
  • the acoustic processing unit 43c receives salt information as ultrasonic waves from the ID password authentication server 80 via the electronic terminal 60 or receives the alive signal AL as ultrasonic waves from the electronic terminal 60
  • the ultrasonic signal is It outputs to the location code generation part 42a via the ultrasonic conversion part 43b and the radio signal conversion part 43a.
  • the reason why ultrasonic communication is performed between the location code generation device 40 and the electronic terminal 60 is that the location code generation device 40 and the electronic device 40 are connected to the electronic terminal 60 without requiring complicated processing to establish a communication link compared to radio wave communication. This is because it is easy to establish a communication link with the terminal 60 and the confidentiality at the time of data transmission is high. Ultrasonic waves need only be converted into ultrasonic waves from the signal sent to the counterpart device, oscillated from the speaker, and received by the microphone of the counterpart device, and only by software without the need for a special hardware configuration. It is a communication method that can be realized.
  • the transmission speed of ultrasonic waves is as low as 1 / 1,000,000 compared to electricity and light, the reachable range is limited, and the directivity is strong, so the installation interval between the location code generation device 40 and the electronic terminal 60 is shortened. Therefore, the risk of leakage is reduced as compared with the case where the installation interval is long.
  • Electronic terminal 60 is wired (or wirelessly connected) to ID password authentication server 80 via routers rt1 and rt2.
  • the electronic terminal 60 and the ID password authentication server 80 may be connected without using the routers rt1 and rt2, or may be connected wirelessly.
  • the electronic terminal 60 is preferably an electronic device including a speaker and a microphone that can transmit and receive at least ultrasonic waves, such as a smartphone, a notebook computer, and a mobile phone.
  • the electronic terminal 60 is a computer device having a CPU, ROM, RAM, memory, speaker, microphone, camera, and the like.
  • the electronic terminal 60 used in the authentication system 1 is preinstalled with a dedicated application program for performing ultrasonic communication and various dedicated processes with the location code generating device 40. It is the same as a smartphone.
  • the electronic terminal 60 When the electronic terminal 60 performs ultrasonic communication with the location code generation device 40, the electronic terminal 60 can perform ultrasonic communication via its own speaker and microphone according to the application program. Specifically, the electronic terminal 60 transmits the salt information from the ID password authentication server 80 to the location code generation device 40 or uses the location code that is the salt answer information generated by the location code generation device 40 as an ultrasonic wave. It can be received and transmitted to the ID password authentication server 80.
  • the electronic terminal 60 stores the unique device identification information assigned to the electronic terminal 60 in advance in the memory, and when the login authentication request is made to the ID password authentication server 80, the device identification information is also sent to the ID password authentication server 80. Wireless transmission. It is assumed that the ID password authentication server 80 stores the device identification information of the electronic terminal 60 in advance.
  • the ID password authentication server 80 is a server having a CPU, a large-capacity storage, a network interface, etc., and authenticates that the electronic terminal 60 is a valid user before the electronic terminal 60 accesses, for example, a content server. It is.
  • the ID password authentication server 80 includes a communication processing unit 80a composed of a network interface, a storage unit 80b composed of a large-capacity storage, and an authentication processing unit 80c composed of a CPU.
  • the functions of the communication processing unit 80a, the storage unit 80b, and the authentication processing unit 80c of the ID password authentication server 80 are performed by the cooperation of these hardware resources and a predetermined authentication program stored in the storage unit 80b. Realized.
  • the communication processing unit 80a is a functional unit that wirelessly transmits and receives data between the ID password authentication server 80 and the electronic terminal 60.
  • the storage unit 80b is a functional unit that stores salt information, a salt answer function formula, SM identification information of the smart meter 20, LC identification information of the location code generation device 40, device identification information of the electronic terminal 60, and the like.
  • the authentication processing unit 80c includes salt answer information (location code) received from the location code generation device 40, an alive signal AL received from the electronic terminal 60, SM identification information of the smart meter 20, a user ID from the electronic terminal 60, a password, and , A functional unit that performs login authentication based on device identification information and the like, details of which will be described later.
  • the ID password authentication server 80 can transmit salt information to the electronic terminal 60 by the communication processing unit 80a, and can transmit the salt information as ultrasonic waves to the location code generation device 40 via the electronic terminal 60. Further, the ID password authentication server 80 can receive the salt answer information (location code) from the location code generation device 40 and the user ID, password, and device identification information from the electronic terminal 60 by the communication processing unit 80a. .
  • the ID password authentication server 80 uses the salt information ([XKH48269PIM]) transmitted to the location code generation device 40 and the same salt answer function expression as the location code generation device 40 holds. It is stored in the storage unit 80b. Therefore, the ID password authentication server 80 can determine the validity of the salt answer information ([POPPNNJRFFSS]), that is, the location code received from the electronic terminal 60, by the authentication processing unit 80c.
  • the authentication processing unit 80c performs a login authentication process using not only the salt answer information (location code) but also the alive signal AL, the user ID from the electronic terminal 60, the password, device identification information, and the like.
  • the smart meter 20, the location code generation device 40, and the electronic terminal 60 are each physically unique as devices, and the topology of a single network that connects the three parties respectively. Is also unique. Therefore, in the authentication system 1, in addition to these three parties, the entire network topology including the smart meter management server 30 and the ID password authentication server 80 is also unique, and the ID password authentication is performed from the smart meter management server 30. Signals can be transmitted and received in the network up to the server 80. In other words, the path goes through the entire network.
  • the network topology will also change. For example, when the network topology is activated and data based on the rule is not transmitted / received to / from the entire topology, the ID password authentication server 80 may reject the authentication based on the user ID and password from the electronic terminal 60. It becomes possible.
  • the ID password authentication server 80 includes the location code generation device 40 and the smart meter 20 associated with the user ID and password used when the electronic terminal 60 logs in to the ID password authentication server 80. Is recognized in advance. Therefore, the ID password authentication server 80 cannot link the three parties because the above-described correspondence cannot be established with other smart meters 20, other location code generation devices 40, and other user IDs and password combinations. It is like that.
  • the location code generation device 40 can be activated with the smart meter 20 and the electronic terminal 60, and when activated, the location code generation device 40 may continuously receive data transmitted from the smart meter 20 and the electronic terminal 60. It becomes possible to transmit the location code and the alive signal AL generated by itself to the smart meter 20 and the electronic terminal 60 that are being activated.
  • the location code generation device 40 limits the data (location code) transmitted to the electronic terminal 60, and the limitation continues until it is activated again.
  • the combination of the activated location code generator 40 and the smart meter 20 is unique, and the location code generator 40 is limited to the smart meter 20 once activated with the smart meter 20. Can be reactivated. Therefore, the location code generation device 40 cannot be activated with any smart meter 20 other than the smart meter 20 that was activated first, and the location code generation device 40 cannot be diverted for connection with other smart meters 20. It becomes possible.
  • the location code generation device 40 can activate a plurality of activations with the electronic terminal 60, but certain conditions are necessary to activate with the second and subsequent electronic terminals 60. It will be described later.
  • ⁇ Activation of location code generator with smart meter and electronic terminal First, before activating the location code generation device 40 and the smart meter 20, it is necessary to activate the location code generation device 40 and the electronic terminal 60. The reason is that the smart meter 20 and the location code generation device 40 may not have an input unit (mouse, keyboard, etc.) and a display unit (liquid crystal screen, etc.) for displaying the input result. This is because there is no way to activate.
  • an input unit mouse, keyboard, etc.
  • a display unit liquid crystal screen, etc.
  • the electronic terminal 60 when activating the location code generation device 40 and the first electronic terminal 60, the electronic terminal 60 receives an activation ID and an initial password for activating the location code generation device 40. It is received from the ID password authentication server 80 and stored in advance.
  • the terminal 60 can store the activation ID and the initial password.
  • the electronic terminal 60 reads the activation ID and the initial password according to the user's operation, and transmits them to the location code generation device 40 by ultrasonic communication.
  • the activation processing unit 42b of the location code generation device 40 determines whether or not the activation ID and the initial password from the electronic terminal 60 are correct, and when it is determined to be correct, the activation with the first electronic terminal 60 is performed. Execute the process. Note that after the activation is completed, the user can change the initial password to an arbitrary value, but the activation ID cannot be changed because it is a unique ID linked to the location code generation device 40.
  • the electronic terminal 60 activates the activation ID and the initial password used when activating the location code generation device 40. Is wirelessly transmitted to the smart meter 20 via the location code generation device 40.
  • the power usage metering unit 21 of the smart meter 20 determines whether the activation ID and the initial password are correct, and executes the activation process with the location code generation device 40 when it is determined that the activation ID and the initial password are correct.
  • the location code generation device 40 and the second electronic terminal 60s are activated will be described.
  • the activation process between the smart meter 20 and the first electronic terminal 60 needs to be completed.
  • step SP1 the control unit 42 of the location code generation device 40 determines whether or not what is received from the electronic terminal 60 via the communication processing unit 43 is an activation request.
  • step SP1: NO the determination is made by the activation processing unit 42b and a negative result is obtained (step SP1: NO)
  • step SP2 the process proceeds to the next step SP2
  • step SP1: YES the process proceeds to step SP5.
  • step SP2 the activation processing unit 42b of the control unit 42 determines whether or not what is received via the communication processing unit 43 is an activation request from the smart meter 20, by the activation processing unit 42b.
  • an activation request is made from the smart meter 20 to the location code generation device 40 via the electronic terminal 60.
  • step SP2 If a negative result is obtained in step SP2 (step SP2: NO), this means that the activation request is not from the legitimate electronic terminal 60 and smart meter 20 associated with the location code generation device 40. In this case, the activation processing unit 42b proceeds to the next step SP3. On the other hand, if a positive result is obtained in step SP2 (step SP2: YES), the process proceeds to the next step SP4, and the process proceeds to an activation process with the smart meter 20 as described later.
  • step SP3 since the activation processing unit 42b is not an activation request from the authorized electronic terminal 60 and the authorized smart meter 20, it notifies the electronic terminal 60 of an error and activates the display screen of the electronic terminal 60. A bait error is displayed and the activation process is terminated.
  • step SP5 the activation processing unit 42b determines whether or not the electronic terminal 60 that has received the activation request is the first one. If the location code generation device 40 is in the non-activated state, the electronic terminal 60 is activated. Is the first unit, a positive result is obtained (step SP5: YES), and the routine proceeds to the next step SP6.
  • step SP6 the activation processing unit 42b receives the activation ID for activation and the initial password for activation from the electronic terminal 60, and proceeds to the next step SP7.
  • step SP7 the activation processing unit 42b determines whether both the activation ID received from the electronic terminal 60 and the activation initial password are correct.
  • the activation ID and the initial activation password are received in advance from the ID password authentication server 80, and the activation processing unit 42b of the location code generation device 40 receives the activation ID.
  • the activation ID assigned to the electronic terminal 60 and the initial password for activation are stored.
  • step SP7 If an affirmative result is obtained in step SP7 (step SP7: YES), the activation processing unit 42b activates the activation ID stored in itself, the activation initial password, and the activation received from the electronic terminal 60. Since the ID and the activation initial password match, it can be recognized that the electronic terminal 60 is a legitimate electronic terminal 60 having a valid connection relationship. Therefore, the activation processing unit 42b moves to the next step SP8, performs the activation processing with the electronic terminal 60, and then returns to step SP1 again.
  • step SP7 if a negative result is obtained in step SP7 (step SP7: NO), the activation processing unit 42b does not match the activation ID and the initial password for activation, and has a valid connection relationship. It recognizes that it is not the legitimate electronic terminal 60, moves to the next step SP9, displays an activation error on the electronic terminal 60, and then returns to step SP1 again.
  • step SP5 if a negative result is obtained in step SP5 (step SP5: NO), this means that the electronic terminal 60 that has accepted the activation request is not the first unit but the second unit, In this case, the activation processing unit 42b proceeds to the next step SP10 and performs the activation processing for the second electronic terminal 60s.
  • step SP10 the activation processing unit 42b generates a temporary password for the second electronic terminal 60s only when it has already been activated with the first electronic terminal 60, and generates this temporary password for the first electronic terminal.
  • 60 is transmitted by ultrasonic communication by the communication processing unit 43, and the process proceeds to the next step SP11.
  • step SP11 the first electronic terminal 60 displays the received temporary password.
  • step SP12 the temporary password and the same activation ID as in the case of the first electronic terminal 60 are input from the second electronic terminal 60s.
  • step SP13 the activation processing unit 42b receives the activation ID and the temporary password, proceeds to the processing of the next step SP7 to step SP9, and determines the second electronic terminal 60s based on the activation ID and the temporary password. Execute the activation process.
  • the same activation ID as that of the first electronic terminal 60 can be received from the second electronic terminal 60s because the owner of the first electronic terminal 60 and the second electronic terminal 60s is authorized. This is because the user is the same as the user and can be said to be a regular second electronic terminal 60 s following the regular first electronic terminal 60.
  • step SP41 the activation processing unit 42b of the location code generation device 40 determines whether or not the location code generation device 40 and the first electronic terminal 60 have already been activated. If a negative result is obtained (step SP41: NO), the process returns to step SP1 (FIG. 15). If a positive result is obtained (step SP41: YES), the process proceeds to the next step SP42.
  • step SP42 the activation processing unit 42b wirelessly connects to the smart meter 20 by the communication processing unit 43 in response to a request from the already activated electronic terminal 60, and proceeds to the next step SP43.
  • step SP43 the activation processing unit 42b substitutes the smart meter 20 from the activated electronic terminal 60 for the activation ID previously assigned to the smart meter 20 from the ID password authentication server 80 and the initial password for activation. It is determined whether or not it has been received. If a negative result is obtained (step SP43: NO), the process returns to step SP43 again, and the activation processing unit 42b receives the activation ID of the smart meter 20 and the activation initial password from the electronic terminal 60. Wait until you do.
  • step SP43 YES
  • the activation processing unit 42b proceeds to the next step SP44 to step S46, and performs the same operation on the smart meter 20 as in step SP7 to step SP9. Execute the activation process.
  • step SP44 when the activation processing unit 42b recognizes the legitimate smart meter 20 having a valid connection relationship with the location code generation device 40 based on the activation ID and the initial password for activation (step SP44: YES), activation processing with the smart meter 20 is performed in step SP45.
  • step SP44 when the activation processing unit 42b recognizes that it is not the legitimate electronic terminal 60 that does not have a valid connection relationship based on the activation ID and the initial password for activation (step SP44: NO), In step SP46, the electronic terminal 60 is notified and displayed that an activation error has occurred between the smart meter 20 and the location code generation device 40, and then the activation process with the smart meter 20 is terminated.
  • the electronic terminal 60 sends the activation ID and the activation initial password to the location code generation device 40 as authentication information from the electronic terminal 60 for activating the location code generation device 40 in the processing procedure SK1. Send.
  • the location code generation device 40 performs an activation process with the electronic terminal 60 when the authentication of the electronic terminal 60 is successful, and notifies the electronic terminal 60 that it has been activated. That is, the location code generation device 40 first completes the activation process with the electronic terminal 60.
  • the location code generation device 40 completes the activation process with the smart meter 20 in the processing procedures SK3 and SK4, similarly to the activation processing (processing procedures SK1 and SK2) of the electronic terminal 60.
  • the controller 42 of the location code generator 40 completes the activation process with both the electronic terminal 60 and the smart meter 20 and has established a regular three-party topology. Therefore, in the processing procedure SK5, the alive signal generator 42c. Generates an alive signal AL and transmits it to the smart meter 20.
  • the communication processing unit 25 of the smart meter 20 receives the alive signal AL transmitted from the location code generation device 40 in the processing procedure SK6, it returns this to the location code generation device 40.
  • the location code generation device 40 When the location code generation device 40 receives the alive signal AL from the smart meter 20 by the communication processing unit 43 in the processing procedure SK7, the location code generation device 40 transmits the alive signal AL to the electronic terminal 60 via the communication processing unit 43 by ultrasonic communication. To do.
  • the electronic terminal 60 When the electronic terminal 60 receives the alive signal AL in the processing procedure SK8, the electronic terminal 60 immediately returns the alive signal AL to the location code generation device 40 by ultrasonic communication. As described above, the location code generation device 40 continues to circulate the alive signal AL between the three parties as shown in FIG. However, the circulation direction of the alive signal AL is the opposite direction, that is, the location code generator 40 ⁇ the electronic terminal 60 ⁇ the location code generator 40 ⁇ the smart meter 20 ⁇ the location code generator 40 ⁇ . Also good.
  • the electronic terminal 60 establishes a normal topology among the three of the location code generation device 40 and the smart meter 20, and the alive signal AL can be circulated.
  • Authentication request information including a user ID and password for logging in and unique device identification information assigned to the electronic terminal 60 is transmitted to the ID password authentication server 80.
  • the ID password authentication server 80 generates salt information in the processing procedures SK10 and SK11, and transmits the salt information to the location code generation device 40 via the electronic terminal 60 by ultrasonic communication.
  • the location code generation device 40 uses the SM identification information of the smart meter 20, the LC identification information of the location code generation device 40, and the salt information to obtain a predetermined salt answer.
  • the unique salt answer information (location code) is generated by the function expression, and is transmitted from the electronic terminal 60 to the ID password authentication server 80.
  • the ID password authentication server 80 performs authenticity determination on the login request from the electronic terminal 60 in the processing procedure SK14. Specifically, as shown in FIG. 20, the ID password authentication server 80 has a regular and unique network topology that the smart meter 20, the location code generation device 40, and the electronic terminal 60 recognize the ID password authentication server 80.
  • the latest alive signal AL that circulates the three parties, the user ID from the electronic terminal 60, the password, the salt answer information (location code) generated by the location code generation device 40, and the uniqueness of the electronic terminal 60 Only when all of the device identification information is correctly prepared, it is determined that the login request from the electronic terminal 60 is true, and login authentication is permitted.
  • the login authentication processing procedure by the ID password authentication server 80 will be specifically described with reference to the flowchart of FIG.
  • the authentication processing unit 80c of the ID password authentication server 80 authenticates from the electronic terminal 60 with the alive signal AL, the user ID, the password, and the device identification information of the electronic terminal 60 in step SP51 of the processing procedure SK14. It is determined whether or not the request information has been received by the communication processing unit 80a. If a negative result is obtained (step SP51: NO), it waits until the authentication request information is received, and if a positive result is obtained (step SP51: YES). ), And proceeds to the next Step SP52.
  • the authentication processing unit 80c determines whether or not it is the latest alive signal AL based on the generation time of the alive signal AL included in the authentication request information received from the electronic terminal 60. As described above, since the alive signal AL is generated every second, the authentication processing unit 80c can determine whether or not it is the latest alive signal AL by comparing with the current time. For example, if the difference between the time when the alive signal AL is generated and the current time is within 2 seconds, for example, the alive signal AL may be determined to be the latest alive signal.
  • step SP52 the authentication processing unit 80c determines whether or not the latest alive signal AL has been normally received.
  • step SP52: NO a negative result is obtained (step SP52: NO)
  • the authentication processing unit 80c moves to step SP58, transmits non-authentication result information indicating “NOT TRUE” to the electronic terminal 60, displays “NOT TRUE” on the electronic terminal 60, and then performs login authentication processing. End the procedure.
  • step SP52 if a positive result is obtained in step SP52 (step SP52: YES), the authentication processing unit 80c causes the smart meter 20, the location code generation device 40, and the electronic terminal 60 to be connected to the ID password authentication server 80. Recognizing that the authorized and unique network topology is constructed, the process proceeds to the next step SP53, and the salt information is transmitted to the electronic terminal 60 by the communication processing unit 80a.
  • the electronic terminal 60 transmits the salt information to the location code generation device 40.
  • the location code generation device 40 generates salt answer information (location code) by using a salt answer function equation using the salt information, SM identification information, and LC identification information, and transmits this to the ID password authentication server 80 from the electronic terminal 60. .
  • step SP54 the authentication processing unit 80c receives the salt answer information (location code) from the location code generation device 40, and proceeds to the next step SP55.
  • step SP55 the authentication processing unit 80c, the latest alive signal AL, the user ID and password from the electronic terminal 60, the salt answer information (location code) generated by the location code generation device 40, and the device identification of the electronic terminal 60 Only when all four elements of information are correctly aligned, an affirmative result is obtained (step SP55: YES), and the process proceeds to the next step SP56.
  • step SP56 the authentication processing unit 80c executes login processing for the electronic terminal 60, and transmits authentication result information representing “TRUE” in the next step SP57, thereby displaying “TRUE” on the electronic terminal 60. Thereafter, the login authentication processing procedure is terminated.
  • step SP55 if a negative result is obtained in step SP55 (step SP55: NO), this means that the authentication processing unit 80c cannot recognize the login because all four elements are not prepared. After moving to step SP58 and transmitting the non-authentication result information to the electronic terminal 60 as described above, the login authentication processing procedure is terminated.
  • step SP55 when a negative result is obtained in step SP55, for example, when only the latest alive signal AL cannot be acquired as shown in FIG. 22, as shown in FIG. 23, the latest alive signal AL and salt answer information are obtained.
  • (location code) cannot be acquired, as shown in FIG. 24, the latest alive signal AL, salt answer information (location code) and device identification information cannot be acquired, and as shown in FIG. There are cases where all cannot be acquired.
  • a malicious third party illegally obtains the user ID and password, illegally obtains the electronic terminal 60, illegally obtains the location code generation device 40, and smart meter. If 20 is obtained illegally, it may be possible that spoofing by a malicious third party may be possible.
  • the smart meter management server 30 determines that the smart meter 20 is not installed at the original location or is in an abnormal state in which a failure has occurred, and ID password authentication is performed via the Internet for the abnormal information indicating the abnormality. It is possible to transmit to the server 80.
  • the ID password authentication server 80 performs unauthorized login authentication. Can be prevented and invalid login authentication by a malicious third party can be effectively invalidated.
  • the login authentication process is performed only when the three parties of the smart meter 20, the location code generation device 40, and the electronic terminal 60 construct a regular and unique network topology that the ID password authentication server 80 recognizes. Therefore, spoofing by a malicious third party can be prevented much more than before, and the security of the security on the network can be further ensured as compared with the past.
  • the authentication system 1a includes a smart meter 20, a location code authentication and smart meter management server 30s, a location code generation device 40, an electronic terminal 60, and An ID password authentication server 80 is provided.
  • This authentication system 1a is different in that a location code authentication and smart meter management server 30s is provided.
  • the location code authentication and smart meter management server 30 s can receive the location code generated by the location code generation device 40 from the smart meter 20 through a so-called A route.
  • the location code generator 40 transmits the location code to the ID password authentication server 80 via the electronic terminal 60 by the so-called B route as before, and the ID password authentication server 80 receives the location code received via the B route.
  • the location code is authenticated and transmitted to the smart meter management server 30s via the router rt3, the Internet, and the router rt4.
  • the location code authentication and smart meter management server 30s has basically the same configuration as the configuration of the ID password authentication server 80 (FIG. 9), and the location code received via the A route in the authentication processing unit (not shown) , Matching with the location code received via the B route.
  • the location code authentication and smart meter management server 30 s recognizes that the location code is the same as the normal login authentication, transmits the authentication result information indicating “TRUE” to the smart meter 20 via the A route, and B
  • the location code generation device 40 transmits the route information to the electronic terminal 60 via the route, and transmits the authentication result information to the ID password authentication server 80 via the Internet.
  • the ID password authentication server 80 can execute a login process using the user ID and password by the electronic terminal 60 based on the location code authentication and the authentication result information received from the smart meter management server 30s.
  • the authentication system 1b includes a smart meter 20, a smart meter management server 30, a location code generation device 40, an electronic terminal 60, and a location code.
  • An authentication and ID password authentication server 80s is provided.
  • This authentication system 1b is different in that, in particular, a location code authentication and ID password authentication server 80s is provided.
  • the smart meter management server 30 receives the location code generated by the location code generation device 40 from the smart meter 20 through a so-called A route.
  • the smart meter management server 30 transmits the location code to the location code authentication and ID password authentication server 80s via the router rt4, the Internet, and the router rt3.
  • the location code generation device 40 transmits the location code to the location code authentication and ID password authentication server 80s via the electronic terminal 60 by the so-called B route as before.
  • the location code authentication and ID password authentication server 80s performs matching between the location code received via the A route and the location code received via the B route in the authentication processing unit 80c.
  • the location code authentication and ID password authentication server 80 s recognizes that the location code of both matches as normal login authentication, transmits authentication result information indicating “TRUE” to the electronic terminal 60, and logs in by the electronic terminal 60. Execute the process.
  • the present invention is not limited to this, and the location code authentication and ID password authentication server 80s can also send authentication result information from the smart meter 20 to the electronic terminal 60 via the location code generation device 40 via the A route. is there.
  • the authentication system 1c includes a smart meter 20, a smart meter management server 30, a location code generation device 40, an electronic terminal 60, an ID password authentication server.
  • a location code authentication server 100 is provided. This authentication system 1c is particularly different in that a location code authentication server 100 is newly provided.
  • the location code authentication server 100 has basically the same configuration as the configuration of the ID password authentication server 80 (FIG. 9).
  • the location code authentication server 100 recognizes as normal login authentication when both location codes match, and transmits authentication result information indicating “TRUE” to the electronic terminal 60 via the A route or the B route.
  • the location code authentication and smart meter management server 30s in the authentication systems 1a to 1c, the location code authentication and ID password authentication server 80s, or the location code authentication server 100, the A route
  • the location codes received from both the route B and the route B are matched, and if both location codes match, it is accepted as normal login authentication.
  • authentication is performed using not only the location code but also the latest alive signal AL, the user ID from the electronic terminal 60, the password, and the device identification information of the electronic terminal 60.
  • the authentication systems 1a to 1c can effectively invalidate the illegal login authentication and guarantee the security on the network.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Telephonic Communication Services (AREA)

Abstract

ユーザ認証において電子端末が盗難にあった場合であっても、所謂なりすましを効果的に防止できるようにする。 デジタル式の電力量計(20)と、電力量計(20)に割り当てられた固有の電力量計識別情報(SM識別情報)を基に固有の所在地コードを生成する所在地コード生成部(42a)、および、所在地コードを送信する通信処理部(43)を有する所在地コード生成装置(40)と、通信処理部(43)により電力量計(20)から第1の通信経路(Aルート)を介して送信される所在地コードを受信し、所在地コード生成装置(40)と接続される電子端末(60)から第2の通信経路(Bルート)を介して送信される所在地コードを受信し、第1の通信経路(Aルート)経由の所在地コードと、第2の通信経路(Bルート)経由の所在地コードとに基づいて電子端末を認証する所在地コード認証サーバ(100)とを備える。

Description

認証システム、認証方法、および、所在地コード生成装置
 本発明は、電子端末を用いた認証システムに関するものである。
 従来、携帯端末を用いたユーザ認証(本人認証)には、二段階認証方式やワンタイムパスワード認証方式(例えば、特許文献1を参照。)が一般に良く知られている。例えば、ワンタイムパスワード認証方式では、ユーザIDおよびパスワードのようにユーザだけが知っている要素だけではなく、第二の要素、すなわち、誰にも予測がつかず、ログイン毎に一度に限って有効なワンタイムパスワードを用い、これらを組み合わせてユーザ認証が行われている。
特開2002-278929号公報
 しかしながら、上述したワンタイムパスワード認証方式等によるユーザ認証方法では、認証サーバからユーザの所有する携帯型の電子端末を介してワンタイムパスワードが送信されるため、ユーザIDおよびパスワードが盗難されたことに加えて携帯端末までもが悪意のある第三者に盗難されてしまうと、ユーザ認証において所謂なりすましが行われてしまうというおそれがあった。
 そこで、本発明は、かかる課題に鑑み、ユーザ認証において所謂なりすましを効果的に防止し得る認証システム、認証方法、および、所在地コード生成装置を提供することを目的とする。
 上記目的を達成するために、本発明の認証システムにおいては、デジタル式の電力量計と、前記電力量計に割り当てられた固有の電力量計識別情報を基に所定の関数式により固有の所在地コードを生成する所在地コード生成部、および、前記所在地コードを所定の通信方式により送信する通信処理部を有する所在地コード生成装置と、前記通信処理部により前記電力量計から第1の通信経路を介して送信される前記所在地コードを受信し、前記所在地コード生成装置と接続される電子端末から第2の通信経路を介して送信される前記所在地コードを受信し、前記第1の通信経路を介して受信した前記所在地コードと、前記第2の通信経路を介して受信した前記所在地コードとに基づいて前記電子端末を認証する所在地コード認証サーバとを備えることを特徴とする。
 本発明において、前記所在地コード生成部は、前記電力量計識別情報に加えて、当該所在地コード生成部に割り当てられた固有の所在地コード生成装置識別情報、および、前記認証サーバから供給されたソルト情報を基に前記関数式により前記所在地コードを生成することを特徴とする。
 本発明において、前記通信処理部は、超音波通信により前記所在地コードを前記電子端末へ送信することを特徴とする。
 本発明において、前記電力量計と、前記所在地コード生成装置と、前記電子端末との間がアクティベイトされた状態において、前記所在地コード生成装置により生成されたアライブ信号が前記電力量計、前記所在地コード生成装置、および、前記電子端末の3者間で送受信されている場合、前記認証サーバは前記アライブ信号の存在を確認できた場合、ソルト情報を前記所在地コード生成装置へ送信することを特徴とする。
 本発明において、前記認証サーバは、前記アライブ信号、前記ユーザIDおよびパスワード、前記所在地コード、前記電子端末の固有のデバイス識別情報に基づいて前記電子端末を認証することを特徴とする。
 本発明の認証方法においては、デジタル式の電力量計に割り当てられた固有の電力量計識別情報を基に所定の関数式により固有の所在地コードを所在地コード生成部により生成する所在地コード生成ステップと、前記所在地コードを通信処理部により前記電力量計から第1の通信経路を介して送信し、前記所在地コード生成装置と接続される電子端末から第2の通信経路を介して送信する送信ステップと、前記第1の通信経路を介して送信される前記所在地コードを受信し、第2の通信経路を介して送信される前記所在地コードを受信し、前記第1の通信経路を介して受信した前記所在地コードと、前記第2の通信経路を介して受信した前記所在地コードとに基づいて所在地コード認証サーバにより前記電子端末を認証する認証ステップとを有することを特徴とする。
 本発明によれば、ユーザ認証において所謂なりすましを効果的に防止することができる。
本発明の実施の形態に係る認証システムの全体構成を示す構成図である。 本発明の実施の形態に係る認証システムの全体構成に対するその他の例(1)を示す構成図である。 本発明の実施の形態に係る認証システムの全体構成に対するその他の例(2)を示す構成図である。 本発明の実施の形態に係るスマートメータの構成を示すブロック図である。 本発明の実施の形態に係るスマートメータ、所在地コード生成装置がそれぞれ持つ固有の情報を示す略線図である。 本発明の実施の形態に係る所在地コード生成装置の構成を示すブロック図である。 本発明の実施の形態に係る所在地コード生成装置により生成されるソルトアンサー情報の説明に供する略線図である。 本発明の実施の形態に係るスマートメータ、所在地コード生成装置、電子端末の間で送受信されるアライブ信号の説明に供する略線図である。 本発明の実施の形態に係るIDパスワード認証サーバの構成を示すブロック図である。 本発明の実施の形態に係る所在地コード生成装置により生成される所在地コードと、IDパスワード認証サーバが所在地コード生成装置により生成されることを期待する所在地コードとの関係の説明に供する略線図である。 本発明の実施の形態に係るスマートメータ管理サーバ、スマートメータ、所在地コード生成装置、電子端末、IDパスワード認証サーバとの間に構築されるネットワークトポロジーを示す略線図である。 本発明の実施の形態において、IDパスワード認証サーバが認識している、ユーザIDおよびパスワードと紐付けられるスマートメータと所在地コード生成装置との対応関係の説明に供する略線図である。 本発明の実施の形態において、所在地コード生成装置と電子端末とのアクティベイト処理の説明に供する略線図である。 本発明の実施の形態において、所在地コード生成装置とスマートメータとのアクティベイト処理の説明に供する略線図である。 本発明の実施の形態において、所在地コード生成装置と2台目の電子端末とのアクティベイト処理の説明に供する略線図である。 本発明の実施の形態において、所在地コード生成装置と1台目および2台目の電子端末とのアクティベイト処理の手順を示すフローチャートである。 本発明の実施の形態において、所在地コード生成装置とスマートメータとのアクティベイト処理の手順を示すフローチャートである。 本発明の実施の形態に係る認証システムにおける認証処理シーケンスを示すシーケンスチャートである。 本発明の実施の形態において、アライブ信号の生成からソルトアンサー情報の生成までの一連の流れの説明に供する略線図である。 本発明の実施の形態において、認証処理の4つの要素の説明に供する略線図である。 本発明の実施の形態において、IDパスワード認証サーバにより認証処理手順を示すフローチャートである。 本発明の実施の形態において、最新のアライブ信号を取得できなかった場合にはログイン認証を認めない例の説明に供する略線図である。 本発明の実施の形態において、最新のアライブ信号を取得できず、ソルトアンサー情報が一致しない場合にはログイン認証を認めない例の説明に供する略線図である。 本発明の実施の形態において、最新のアライブ信号を取得できず、ソルトアンサー情報が一致せず、電子端末のデバイス識別情報も一致しない場合にはログイン認証を認めない例の説明に供する略線図である。 本発明の実施の形態において、最新のアライブ信号を取得できず、ソルトアンサー情報が一致せず、電子端末のデバイス識別情報も一致せず、ユーザID、パスワードも一致しない場合、および、スマートメータが盗難にあった場合、ログイン認証を認めない例の説明に供する略線図である。 本発明の実施の形態において、AルートおよびBルートの双方を用いた認証システムの全体構成(1)を示す構成図である。 本発明の実施の形態において、AルートおよびBルートの双方を用いた認証システムの全体構成(2)を示す構成図である。 本発明の実施の形態において、AルートおよびBルートの双方を用いた認証システムの全体構成(3)を示す構成図である。 本発明の実施の形態において、AルートおよびBルートの双方を用いた認証システムによる認証処理の説明に供する略線図である。
<本発明の実施の形態>
 以下、本発明の実施の形態について図面を参照しながら説明する。
<認証システムの全体構成>
 図1に示すように、本発明の実施の形態における認証システム1は、スマートメータ20、スマートメータ管理サーバ30、所在地コード生成装置40、電子端末60、および、IDパスワード認証サーバ80を備えている。
 スマートメータ20は、所謂Aルートと呼ばれる第1の通信経路を介してスマートメータ管理サーバ30と無線接続されるとともに、所謂Bルートと呼ばれる第2の通信経路を介して所在地コード生成装置40と無線接続されている。
 ここで、Aルートとは、電力会社が用意しているスマートメータ管理サーバ30に対してスマートメータ20により計測された電力使用量に相当するデータ(以下、これを「電力使用量データ」ともいう。)を直接送信するアクセス系ネットワークの通信経路である。
 なお、スマートメータ20とスマートメータ管理サーバ30とのAルートを介した接続においては、複数のスマートメータ20が所謂バケツリレーをしながら図示しないコンセントレータ(集約装置)まで無線マルチホップ通信によりデータを送信し、当該コンセントレータからWAN(Wide Area Network)回線およびルータを介してスマートメータ管理サーバ30と接続されてもよい。
 また、Bルートとは、建物内のHEMS(Home Energy Management System)端末とスマートメータ20とが物理層として920MHz帯(Wi-SUN)を用いた無線方式により接続され、当該スマートメータ20の電力使用量データを当該HEMS端末へ送信する宅内通信ネットワークの通信経路である。したがって、スマートメータ20は、建物内のHEMS端末と接続されるBルートを介して所在地コード生成装置40と通信することが可能である。
 なお、図2に示すように、スマートメータ20A、20Bは、屋内のエアコン等の家電製品と接続される分電盤90に接続されていてもよく、また、分電盤90からスマートメータ20B、スマートメータ20Aが直列に接続されていてもよい。また、スマートメータ20A、20Bは、所在地コード生成装置40と別体である必要は必ずしもなく、当該所在地コード生成装置40を内蔵した一体構成であってもよい。
 さらに、図3に示すように、スマートメータ20は、当該スマートメータ20から所在地コード生成装置40M(親機)までの距離が長い場合、第1のPLC(Power Line Communication)装置D1および第2のPLC装置D2を介して所在地コード生成装置40M(親機)と接続することが可能である。
 この場合、スマートメータ20が所在地コード生成装置40S(子機)と無線接続されたうえ、当該所在地コード生成装置40S(子機)と第1のPLC装置D1とが接続されている。所在地コード生成装置40M(親機)は、第2のPLC装置D2と接続されている。
 第1のPLC装置D1と第2のPLC装置D2とは、コンセントC1、C2を介して電力線と繋がっており、第1のPLC装置D1と、第2のPLC装置D2とは、電力線通信(例えばG3-PLC)により双方が接続されている。ただし、これに限るものではなく、第1のPLC装置D1と第2のPLC装置D2とは、分電盤90(図2)を介して互いに接続されていてもよい。なお、スマートメータ20は、第1のPLC装置D1と一体構造であってもよく、所在地コード生成装置40が第2のPLC装置D2と一体構造であってもよい。
 この場合、スマートメータ20の設置場所の近隣にコンセントC1等の電源供給部が配置されており、そのコンセントC1からスマートメータ20へ電力が供給される。
<スマートメータ>
 スマートメータ20は、一般的には、各家庭、各店舗等の電気料金を支払う需要家の最少単位毎に個別に取り付けられるデジタル式の電力量計である。スマートメータ20は、その内部に演算処理機能および外部との通信を行う通信機能を有している。ただし、例えば、ビル等のように、フロア毎、店舗毎にスマートメータ20が設けられており、当該ビルのオーナーが電気料金を支払う最少単位である場合、そのオーナーが複数のスマートメータ20を所有することもある。
 ただし、図2に示したように、スマートメータ20A、20Bのように、スマートメータ20Aについては電気料金を支払う需要家が所有するものの、スマートメータ20Bについては電気料金の支払いとは無関係であり、この認証システム1を構築するために新たに個人的に設けることも可能である。つまり、スマートメータ20は、電気料金の支払いとは無関係に、この認証システム1を構築するために電力会社とは別に私物として購入し設置することが可能である。
 スマートメータ20は、1個ずつ全て異なる固有の電力量計である。したがって、複数のスマートメータ20は、それぞれが異なる固有(ユニーク)のスマートメータ識別情報(以下、これを「SM識別情報」ともいう。)を有している。なお、スマートメータ20に割り当てられたSM識別情報は書き換え不能な一意の情報である。
 図4に示すように、スマートメータ20は、電力使用量計量部21、スマートメータ記憶部22、および、通信処理部25を有している。電力使用量計量部21は、電力を使用したときの電力使用量を計量して保持する機能部であり、電流を計測する電流センサ、電圧を計測する電圧センサ等により計測された計測値に基づいて電力使用量データを算出する演算処理を行う。
 電力使用量計量部21は、例えば、CPU(Central Processing Unit)、メモリ、インタフェースを含むMCU(Micro Control Unit)等によって構成される。なお、電力使用量計量部21は、所在地コード生成装置40とスマートメータ20とがアクティベイトするためのアクティベイトIDおよび初期パスワードをスマートメータ記憶部22に記憶している。ここで、アクティベイトとは、互いに接続する機器同士を有効化することを意味する。
 スマートメータ記憶部22は、スマートメータ20に割り当てられている固有(ユニーク)のSM識別情報を書き換え不能な状態で記憶している機能部である。スマートメータ記憶部22は、例えばROM(Read Only Memory)等からなる。すなわち、図5(A)に示すように、スマートメータ20は、ユニークで書き換え不能な固有のSM識別情報を有している。
 通信処理部25は、電力使用量計量部21から供給される電力使用量データを外部に送信する機能部であり、例えば、920MHzに対応した無線LSI(Large-Scale Integration)等によって構成される。通信処理部25は、Aルートを介して電力使用量データを例えば30分間隔ごとにスマートメータ管理サーバ30へ無線送信する。ただし、通信処理部25は、電力使用量データをAルート経由で有線送信するようにしてもよい。また、通信処理部25は、例えば、スマートメータ記憶部22に記憶しておいたスマートメータ20のSM識別情報に基づいて920MHzの搬送波を変調し、その結果得られる変調信号を電波として所在地コード生成装置40へBルート経由で無線送信する。
<スマートメータ管理サーバ>
 スマートメータ管理サーバ30(図1)は、CPU、大容量ストレージ、ネットワークインタフェース等を有し、多数のスマートメータ20を管理するサーバである。
 スマートメータ管理サーバ30は、スマートメータ20が設置されている所在地(住所等)、当該スマートメータ20のSM識別情報、および、スマートメータ20の契約者の個人情報等を一元管理している。このスマートメータ管理サーバ30は、後述するIDパスワード認証サーバ80とインターネット等のネットワークNTを介して接続されている。
 スマートメータ管理サーバ30は、スマートメータ20との通信接続状態を常時維持しており、仮にスマートメータ20が故障した場合や、盗難にあって取り外された場合には、当該スマートメータ20との通信接続状態が維持されなくなったことを検出し得、異常状態にあると判定することが可能である。この場合、スマートメータ管理サーバ30は、スマートメータ20が異常状態にあることをIDパスワード認証サーバ80に対しインターネット等のネットワーク経由で通知することが可能である。
<所在地コード生成装置>
 所在地コード生成装置40は、スマートメータ20および電子端末60と無線接続され、特に電子端末60に対しては超音波通信方式により通信接続される。ただし、これに限るものではなく、電子端末60に対して赤外線通信、可視光通信等の指向性(直進性)の高い光通信方式や、Bluetooth(登録商標)、WLAN(Wireless Local Area Network)等の近距離無線通信方式により接続されてもよい。
 図6に示すように、所在地コード生成装置40は、所在地コード生成装置記憶部41、制御部42、および、通信処理部43を有している。
 記憶部41は、所在地コード生成装置40に予め割り当てられた固有(ユニーク)の識別情報(以下、これを「LC識別情報」ともいう。)を記憶する機能部であり、書き換え可能なROM(Read Only Memory)である例えばフラッシュメモリからなる。ただし、記憶部41は、所在地コード生成装置40とスマートメータ20との接続関係が一意であるため、LC識別情報に加えてスマートメータ20のSM識別情報を予め記憶しておくことも可能であり、その場合には書き換え不能なROM等からなることもある。
 すなわち、図5(B)に示すように、所在地コード生成装置40は、固有のLC識別情報を予め有している。また、記憶部41は、SM識別情報を予め記憶しておくのではなく、通信処理部43を介してスマートメータ20からSM識別情報を受信し、そのSM識別情報をLC識別情報とともに記憶することも可能である。
 なお、記憶部41には、通信処理部43と電子端末60との間で超音波通信を行うためのアプリケーションプログラムの他、所在地コードを生成等するための専用のアプリケーションプログラムが予めインストールされており、通信処理部43は、このアプリケーションプログラムに基づいて電子端末60との間で超音波通信を行う。
 制御部42は、CPU、メモリ、インタフェースを含むMCUからなり、当該MCUとアプリケーションプログラムとが協働することにより、所在地コード生成部42a、アクティベイト処理部42b、および、アライブ信号生成部42c等の各機能部を構築している。
 所在地コード生成部42aは、スマートメータ20および所在地コード生成装置40が取り付けられた所在地に関連したコード(以下、これを「所在地コード」ともいう。)を生成する機能部である。具体的には、所在地コード生成部42aは、IDパスワード認証サーバ80から予め提供されている所定のソルトアンサー関数式を記憶部41に記憶している。
 すなわち、所在地コード生成部42aは、IDパスワード認証サーバ80から与えられたソルト情報(何らかの任意のデータ)、記憶部41に記憶したLC識別情報、SM識別情報を用いてソルトアンサー関数式によりソルトアンサー情報となる所在地コードを生成する。
 ここで、ソルトアンサー関数式とは、IDパスワード認証サーバ80からソルト情報が与えられた場合に、例えば非可逆処理が行われるハッシュ関数等によりソルトアンサー情報(ハッシュ値等の暗号化データ)を生成するような関数式である。ソルト情報とは、ソルトアンサー関数式に基づいてソルトアンサー情報を算出するための入力となるデータであるが、例えば、電力使用量データをソルト情報として用いることが可能である。ただし、電力使用量データに限るものではなく、素数の集合の値であったり、乱数値であったり、その他、種々の任意のデータを使用することが可能である。
 このソルトアンサー関数式は、所在地コード生成装置40毎に異なる固有(ユニーク)の関数式としてIDパスワード認証サーバ80から予め提供されている。つまり、図5(C)に示すように、所在地コード生成装置40は、固有(ユニーク)のソルトアンサー関数式を保持している。IDパスワード認証サーバ80は、所在地コード生成装置40とソルトアンサー関数式との対応関係を記憶している。
 このように所在地コード生成部42aは、固有(ユニーク)のソルトアンサー関数式を記憶しており、ソルト情報、LC識別情報、および、SM識別情報を用いてソルトアンサー関数式によりシリアルデータからなる所在地コードをソルトアンサー情報として生成する。
 ただし、所在地コード生成部42aは、ソルト情報、LC識別情報、および、SM識別情報を全て用いてソルトアンサー関数式により所在地コードを生成しなければならない訳ではなく、少なくともSM識別情報を用いてソルトアンサー関数式により所在地コードを生成してもよく、また、ソルト情報、LC識別情報、SM識別情報を任意に組み合わせて所在地コードを生成してもよい。
 図7に示すように、例えば、2台の所在地コード生成装置40a、40bがあり、IDパスワード認証サーバ80から同一のソルト情報(例えば[XKH48269PIM])が提供された場合でも、所在地コード生成装置40a、40bは、ソルトアンサー関数式が双方共に異なり、かつ、LC識別情報(AA-BB-CC)、LC識別情報(ZZ-YY-XX)が異なり、かつ、SM識別情報も双方共に異なっている。
 したがって、ソルト情報が同一であっても、所在地コード生成装置40aの所在地コード生成部42aは、固有の所在地コード(例えば[POPPNNJRFFSS])をソルトアンサー情報として生成し、所在地コード生成装置40bの所在地コード生成部42aは、固有の所在地コード(例えば[TPGVELNWPS])をソルトアンサー情報として生成する。
 アクティベイト処理部42bは、所在地コード生成装置40と電子端末60およびスマートメータ20とのアクティベイト処理を行う機能部である。アクティベイト処理部42bは、アクティベイトIDおよび初期パスワード等を内部に記憶しており、アクティベイトIDおよび初期パスワードを用いて所在地コード生成装置40と電子端末60とをアクティベイトさせ、所在地コード生成装置40とスマートメータ20とをアクティベイトさせる。
 アライブ信号生成部42cは、スマートメータ20の通信処理部25を介して30分間隔毎に無線送信される電力使用料データを後述する通信処理部43により受信すると、当該電力使用料データに基づいてアライブ信号を所定時間毎(例えば1秒間毎)に生成し、通信処理部43を介して再度スマートメータ20へ送信する機能部である。
 ここで、図8に示すように、アライブ信号ALとは、所在地コード生成装置40、スマートメータ20、および、電子端末60の3者が有効に接続されたアクティベイト状態において、当該所在地コード生成装置40→スマートメータ20→所在地コード生成装置40→電子端末60→所在地コード生成装置40→スマートメータ20→……のように、3者間を巡回しながら途切れることなく送信されるものである。このアライブ信号ALの存在は、正規の3者によるネットワークトポロジーが成立していることを意味する。
 通信処理部43は、記憶部41のアプリケーションプログラムに従い、Bルートを介してスマートメータ20との間で無線通信を確立(アクティベイト)し、当該スマートメータ20から所在地コード生成装置40のSM識別情報を受信することが可能である。なお、通信処理部43は、アライブ信号ALをスマートメータ20および電子端末60との間でやりとりする。
 また、通信処理部43は、IDパスワード認証サーバ80からのソルト情報およびアライブ信号ALを電子端末60からの超音波としてマイクロフォン46によって受信することが可能であり、所在地コード生成部42aにより生成された所在地コードを超音波としてスピーカ45から電子端末60へ発振することが可能である。
 図6に示すように、通信処理部43は、無線信号変換部43a、超音波変換部43b、および、音響処理部43cを備えている。無線信号変換部43aは、スマートメータ20の通信処理部25と同様の構成を有している。したがって、無線信号変換部43aは、スマートメータ20から受信した電波を復調してSM識別情報やアライブ信号ALを復元し、スマートメータ20へ無線送信すべきアライブ信号ALを変調する等の変換処理を行うことが可能である。無線信号変換部43aは、スマートメータ20から得られたSM識別情報を記憶部41に格納する。
 なお、無線信号変換部43aは、所在地コード生成部42aによって生成された所在地コードをスマートメータ20からスマートメータ管理サーバ30へ所謂Aルートで送信することも可能であり、その場合、例えば、所在地コードに基づいて搬送波を変調し、電波としてスマートメータ20へ無線送信する。
 超音波変換部43bは、所在地コード生成部42aによって生成されたシリアルデータからなる所在地コードやアライブ信号ALを無線信号変換部43a経由で受け取ると、その所在地コードをスピーカ45から超音波として出力するための超音波信号に変換する機能部である。
 音響処理部43cは、超音波変換部43bから供給される超音波信号に応じた超音波音源を生成してスピーカ45から出力させ、電子端末60のスピーカから出力された超音波をマイクロフォン46で受信し、超音波信号として超音波変換部43bへ出力する機能部である。例えば、音響処理部43cは、IDパスワード認証サーバ80から電子端末60を介してソルト情報を超音波として受信したり、電子端末60からアライブ信号ALを超音波として受信すると、その超音波信号を、超音波変換部43bおよび無線信号変換部43aを介して所在地コード生成部42aへ出力する。
 ここで、所在地コード生成装置40と電子端末60との間で超音波通信を行う理由は、電波通信に比べて通信リンクの確立までに煩雑な処理を要することなく、所在地コード生成装置40と電子端末60との間の通信リンクの確立が容易であり、データ送信時の秘匿性が高いからである。超音波は、相手機器へ送る信号を超音波に変換してスピーカから発振し、それを相手機器のマイクロフォンで受信させるだけでよく、特別なハードウェア構成を必要とすることなく、ソフトウェアだけで容易に実現可能な通信方式である。
 また、超音波は、電気や光に比べて伝達速度が100万分の1と遅く、届く範囲も限られていて指向性も強いため、所在地コード生成装置40と電子端末60との設置間隔を短くすることになるので、設置間隔が長い場合に比べて漏洩のリスクが低減される。
<電子端末>
 電子端末60は、IDパスワード認証サーバ80とルータrt1、rt2を介して有線接続(または無線接続)されている。ただし、電子端末60とIDパスワード認証サーバ80とは、ルータrt1、rt2を介すことなく接続されていてもよいし、無線接続されていてもよい。ここで、電子端末60は、例えば、スマートフォン、ノートパソコン、携帯電話機等の少なくとも超音波の送受信が可能なスピーカおよびマイクロフォンを備えた電子機器であることが好ましい。
 電子端末60は、CPU、ROM、RAM、メモリ、スピーカ、マイクロフォン、カメラ等を有するコンピュータ機器である。この認証システム1において用いられる電子端末60は、所在地コード生成装置40との間で超音波通信や各種専用の処理等を行うための専用のアプリケーションプログラムが予めインストールされており、それ以外は通常のスマートフォンと同様である。
 電子端末60は、所在地コード生成装置40との間で超音波通信を行う場合、アプリケーションプログラムに従い、自身のスピーカおよびマイクロフォンを介して超音波通信を行うことが可能である。具体的には、電子端末60は、IDパスワード認証サーバ80からのソルト情報を所在地コード生成装置40へ送信したり、所在地コード生成装置40により生成されたソルトアンサー情報である所在地コードを超音波として受信し、IDパスワード認証サーバ80へ送信することが可能である。
 なお、電子端末60は、自身に割り当てられた固有のデバイス識別情報を予めメモリに記憶しており、IDパスワード認証サーバ80に対するログイン認証要求時には、このデバイス識別情報についても、IDパスワード認証サーバ80へ無線送信する。なお、IDパスワード認証サーバ80は、予め電子端末60のデバイス識別情報についても記憶しているものとする。
<IDパスワード認証サーバ>
 IDパスワード認証サーバ80は、CPU、大容量ストレージ、ネットワークインタフェース等を有するサーバであり、電子端末60が例えばコンテンツサーバ等にアクセスする前に当該電子端末60が正当なユーザであることを認証するものである。
 図9に示すように、IDパスワード認証サーバ80は、ネットワークインタフェースからなる通信処理部80a、大容量ストレージからなる記憶部80b、および、CPUからなる認証処理部80cを備えている。IDパスワード認証サーバ80の通信処理部80a、記憶部80b、および認証処理部80cの各機能は、これらのハードウェア資源と記憶部80bに格納されている所定の認証プログラムとが協働することによって実現される。
 通信処理部80aは、IDパスワード認証サーバ80と電子端末60との間でデータを無線により送受信する機能部である。記憶部80bは、ソルト情報、ソルトアンサー関数式、スマートメータ20のSM識別情報、所在地コード生成装置40のLC識別情報、電子端末60のデバイス識別情報等を記憶する機能部である。
 認証処理部80cは、所在地コード生成装置40から受け取るソルトアンサー情報(所在地コード)や、電子端末60から受け取るアライブ信号AL、スマートメータ20のSM識別情報、電子端末60からのユーザID、パスワード、および、デバイス識別情報等に基づいてログイン認証を行う機能部であり、詳細については後述する。
 IDパスワード認証サーバ80は、通信処理部80aによりソルト情報を電子端末60へ送信し、当該電子端末60を介して当該ソルト情報を所在地コード生成装置40へ超音波として送信可能である。また、IDパスワード認証サーバ80は、所在地コード生成装置40からのソルトアンサー情報(所在地コード)、および、電子端末60からのユーザID、パスワード、およびデバイス識別情報を通信処理部80aにより受信可能である。
 図10に示すように、IDパスワード認証サーバ80は、所在地コード生成装置40へ送信したソルト情報([XKH48269PIM])、および、所在地コード生成装置40が保持しているのと同じソルトアンサー関数式を記憶部80bに記憶している。このため、IDパスワード認証サーバ80は、電子端末60から受け取るソルトアンサー情報([POPPNNJRFFSS])すなわち所在地コードの正当性を認証処理部80cにより判定することが可能である。なお、認証処理部80cは、ソルトアンサー情報(所在地コード)だけではなく、アライブ信号AL、電子端末60からのユーザID、パスワード、および、デバイス識別情報等を用いてログイン認証処理を行う。
<スマートメータ、所在地コード生成装置、電子端末の相互の関係>
 図11に示すように、認証システム1において、スマートメータ20、所在地コード生成装置40、電子端末60は、それぞれ装置として物理的に固有のものであり、3者間をそれぞれ接続するネットワーク単体のトポロジーについても固有のものである。このため、認証システム1では、これら3者に加えて、スマートメータ管理サーバ30、および、IDパスワード認証サーバ80を含めた全体のネットワークトポロジーも固有のものとなり、スマートメータ管理サーバ30からIDパスワード認証サーバ80までのネットワークにおいて信号の送受信が可能となる。すなわち、ネットワーク全体にパスが通じる。
 したがって、認証システム1のスマートメータ管理サーバ30と、IDパスワード認証サーバ80との間を構築するスマートメータ20、所在地コード生成装置40、および、電子端末60の3者の固体の組み合わせに1台でも変化が生じた場合、ネットワークトポロジーについても変化が生じることになる。例えば、IDパスワード認証サーバ80は、このネットワークトポロジーがアクティベイトされていて、トポロジー全体に対してルールに基づいたデータが送受信されない場合、電子端末60からのユーザIDおよびパスワードによる認証を拒絶することが可能となる。
 図12に示すように、IDパスワード認証サーバ80は、電子端末60が当該IDパスワード認証サーバ80に対してログインする際に用いられるユーザIDおよびパスワードと紐付けられる所在地コード生成装置40とスマートメータ20との対応関係を予め認識している。したがって、他のスマートメータ20、他の所在地コード生成装置40、他のユーザIDおよびパスワードの組み合わせでは上述した対応関係を構築し得ないため、IDパスワード認証サーバ80は3者を紐付けることができないようになっている。
 所在地コード生成装置40は、スマートメータ20および電子端末60とアクティベイトすることが可能であり、アクティベイトされると、スマートメータ20および電子端末60から送信されるデータを継続して受信することが可能となり、自身で生成した所在地コードやアライブ信号ALをアクティベイト中のスマートメータ20や電子端末60へ送信可能となる。
 また、所在地コード生成装置40は、スマートメータ20とのアクティベイトが解除されると、電子端末60へ送信されるデータ(所在地コード)が制限され、再度アクティベイトされるまでその制限が続く。
 アクティベイトされた所在地コード生成装置40とスマートメータ20との組み合わせは固有(ユニーク)なものであり、所在地コード生成装置40は、一度スマートメータ20とアクティベイトされた場合、そのスマートメータ20に限って再アクティベイト可能となる。したがって、所在地コード生成装置40は、最初にアクティベイトしたスマートメータ20以外のスマートメータ20とはアクティベイトすることができず、当該所在地コード生成装置40は他のスマートメータ20との接続に転用不可能となる。
 所在地コード生成装置40は、電子端末60とのアクティベイトを複数台可能であるが、2台目以降の電子端末60とのアクティベイトを行うには一定の条件が必要であり、その点については後述する。
<所在地コード生成装置とスマートメータおよび電子端末とのアクティベイト>
 まず、所在地コード生成装置40とスマートメータ20とをアクティベイトする前に、所在地コード生成装置40と電子端末60とのアクティベイトを行う必要がある。その理由は、スマートメータ20および所在地コード生成装置40には、入力部(マウス、キーボード等)およびその入力結果を表示する表示部(液晶画面等)が存在していない場合もあり、両者間のアクティベイトを実行する術がないからである。
 図13に示すように、所在地コード生成装置40と1台目の電子端末60とをアクティベイトするに際し、電子端末60は、所在地コード生成装置40へアクティベイトするためのアクティベイトIDと初期パスワードを予めIDパスワード認証サーバ80から受信して記憶しておく。
 具体的には、所在地コード生成装置40の正規ユーザは、認証システム1の正当な利用者であるとしてIDパスワード認証サーバ80からアクティベイトIDおよび初期パスワードが電子端末60に通知されるため、当該電子端末60にアクティベイトIDおよび初期パスワードを記憶しておくことができる。
 電子端末60は、ユーザの操作に応じてアクティベイトIDおよび初期パスワードを読み出し、これらを超音波通信により所在地コード生成装置40へ送信する。所在地コード生成装置40のアクティベイト処理部42bは、電子端末60からのアクティベイトIDおよび初期パスワードが正しいか否かを判定し、正しいと判定した場合に1台目の電子端末60とのアクティベイト処理を実行する。なお、アクティベイト完了後においては、ユーザにより初期パスワードを任意の値に変更可能であるが、アクティベイトIDについては所在地コード生成装置40と紐付いた固有のIDであるため変更はできない。
 続いて、図14に示すように、所在地コード生成装置40とスマートメータ20とをアクティベイトさせるに際し、電子端末60は、所在地コード生成装置40とアクティベイトする際に用いたアクティベイトIDおよび初期パスワードを当該所在地コード生成装置40を介してスマートメータ20へ無線送信する。スマートメータ20の電力使用量計量部21は、アクティベイトIDおよび初期パスワードが正しいか否かを判定し、正しいと判定した場合に所在地コード生成装置40とのアクティベイト処理を実行する。
 次に、図15に示すように、所在地コード生成装置40と2台目の電子端末60sとをアクティベイトさせる場合について説明する。所在地コード生成装置40は、2台目の電子端末60sとアクティベイトするには、スマートメータ20および1台目の電子端末60との間のアクティベイト処理が完了している必要がある。
 この場合、所在地コード生成装置40と1台目の電子端末60との間でアクティベイト処理が完了していれば、たとえ1台目の電子端末60が現在非アクティブ状態であっても、2台目の電子端末60sと所在地コード生成装置40との間でアクティベイト処理を行うことが可能である。
 続いて、所在地コード生成装置40が電子端末60およびスマートメータ20との間で上述したようなアクティベイト処理を行う際の手順について説明する。
 図16のメインルーチンMRT1に示すように、所在地コード生成装置40の制御部42は、ステップSP1において、通信処理部43を介して電子端末60から受信したものがアクティベイト要求であるか否かをアクティベイト処理部42bにより判定し、否定結果が得られると(ステップSP1:NO)、次のステップSP2へ移り、肯定結果が得られると(ステップSP1:YES)、ステップSP5へ移る。
 ステップSP2において制御部42のアクティベイト処理部42bは、通信処理部43を介して受信したものがスマートメータ20からのアクティベイト要求であるか否かをアクティベイト処理部42bにより判定する。ここで、スマートメータ20は入力部および表示部を有していないため、電子端末60を介して当該スマートメータ20から所在地コード生成装置40へアクティベイト要求が行われる。
 ステップSP2において否定結果が得られると(ステップSP2:NO)、このことは、アクティベイト要求が所在地コード生成装置40に紐付けられている正規の電子端末60およびスマートメータ20からのものではないことを意味しており、この場合、アクティベイト処理部42bは次のステップSP3へ移る。一方、ステップSP2において肯定結果が得られると(ステップSP2:YES)、次のステップSP4へ移り、後述するようなスマートメータ20とのアクティベイト処理へ移行する。
 ステップSP3においてアクティベイト処理部42bは、正規な電子端末60および正規なスマートメータ20からのアクティベイト要求ではないので、電子端末60に対してエラー通知を行い、当該電子端末60の表示画面にアクティベイトエラーを表示させ、アクティベイト処理を終了する。
 ステップSP5においてアクティベイト処理部42bは、アクティベイト要求を受け付けた電子端末60が1台目であるか否かを判定し、所在地コード生成装置40が非アクティベイト状態であれば、当該電子端末60が1台目であるため、肯定結果が得られ(ステップSP5:YES)、次のステップSP6へ移る。
 ステップSP6においてアクティベイト処理部42bは、電子端末60からアクティベイト用のアクティベイトID、および、アクティベイト用初期パスワードを受信し、次のステップSP7へ移る。
 ステップSP7においてアクティベイト処理部42bは、電子端末60から受信したアクティベイトID、および、アクティベイト用初期パスワードの双方共に正しいか否かを判定する。ここで、正規の電子端末60であれば、IDパスワード認証サーバ80から予めアクティベイトID、および、アクティベイト用初期パスワードを貰い受けており、また、所在地コード生成装置40のアクティベイト処理部42bにおいても、電子端末60に割り当てられたアクティベイトID、および、アクティベイト用初期パスワードを記憶している。 
 ステップSP7において肯定結果が得られると(ステップSP7:YES)、アクティベイト処理部42bは、自身で記憶していたアクティベイトID、および、アクティベイト用初期パスワードと、電子端末60から受信したアクティベイトID、および、アクティベイト用初期パスワードとが一致するので、正当な接続関係を有する正規の電子端末60であると認識することができる。したがってアクティベイト処理部42bは、次のステップSP8へ移って、電子端末60とのアクティベイト処理を行った後、再度ステップSP1へ戻る。
 これに対して、ステップSP7において否定結果が得られると(ステップSP7:NO)、アクティベイト処理部42bは、アクティベイトID、および、アクティベイト用初期パスワードが一致せず、正当な接続関係を有する正規の電子端末60ではないと認識し、次のステップSP9へ移って、当該電子端末60にアクティベイトエラーを表示させた後、再度ステップSP1へ戻る。
 ところで、ステップSP5において否定結果が得られると(ステップSP5:NO)、このことは、アクティベイト要求を受け付けた電子端末60が1台目ではなく、2台目であることを意味しており、この場合、アクティベイト処理部42bは、次のステップSP10へ移り、2台目の電子端末60sに対するアクティベイト処理を行う。
 ステップSP10においてアクティベイト処理部42bは、1台目の電子端末60と既にアクティベイト済みである場合に限り、2台目の電子端末60sに対する仮パスワードを生成し、これを1台目の電子端末60へ通信処理部43による超音波通信によって送信し、次のステップSP11へ移る。
 ステップSP11において、1台目の電子端末60は、受信した仮パスワードを表示する。ステップSP12において、2台目の電子端末60sから、仮パスワードおよび1台目の電子端末60の場合と同じアクティベイトIDを入力する。ステップSP13において、アクティベイト処理部42bは、アクティベイトIDおよび仮パスワードを受信し、次のステップSP7~ステップSP9の処理に移り、アクティベイトIDおよび仮パスワードに基づいて2台目の電子端末60sのアクティベイト処理を実行する。因みに、2台目の電子端末60sから1台目の電子端末60の場合と同じアクティベイトIDを受信できるのは、1台目の電子端末60および2台目の電子端末60sの所有者が正規ユーザである以上は同一であり、正規の1台目の電子端末60に続く正規の2台目の電子端末60sといえるからである。
 続いて、ステップSP4における所在地コード生成装置40とスマートメータ20とのアクティベイト処理について詳細に説明する。図17に示すように、ステップSP41において、所在地コード生成装置40のアクティベイト処理部42bは、当該所在地コード生成装置40と1台目の電子端末60とが既にアクティベイト済みであるか否かを判定し、否定結果が得られると(ステップSP41:NO)、ステップSP1(図15)に戻り、肯定結果が得られると(ステップSP41:YES)、次のステップSP42へ移る。
 ステップSP42においてアクティベイト処理部42bは、既にアクティベイト済みの電子端末60からの要求に応じて、通信処理部43によりスマートメータ20と無線接続し、次のステップSP43へ移る。
 ステップSP43においてアクティベイト処理部42bは、IDパスワード認証サーバ80からスマートメータ20に予め割り当てられていたアクティベイトID、および、アクティベイト用初期パスワードをアクティベイト済みの電子端末60からスマートメータ20に代わって受信したか否かを判定する。ここで、否定結果が得られると(ステップSP43:NO)、再度ステップSP43に戻り、アクティベイト処理部42bは、電子端末60からスマートメータ20のアクティベイトID、および、アクティベイト用初期パスワードを受信するまで待ち受ける。
 これに対して、ステップSP43において肯定結果が得られると(ステップSP43:YES)、アクティベイト処理部42bは、次のステップSP44乃至ステップS46へ移り、ステップSP7乃至ステップSP9と同様にスマートメータ20に対するアクティベイト処理を実行する。
 すなわち、アクティベイト処理部42bは、アクティベイトID、および、アクティベイト用初期パスワードに基づいて所在地コード生成装置40と正当な接続関係を有する正規のスマートメータ20であると認識した場合(ステップSP44:YES)、ステップSP45において当該スマートメータ20とのアクティベイト処理を行う。
 一方、アクティベイト処理部42bは、アクティベイトID、および、アクティベイト用初期パスワードに基づいて正当な接続関係を有することのない正規の電子端末60ではないと認識した場合(ステップSP44:NO)、ステップSP46において、スマートメータ20と所在地コード生成装置40との間にアクティベイトエラーが生じたことをその電子端末60に通知して表示させた後、スマートメータ20とのアクティベイト処理を終了する。
<認証処理シーケンス>
 次に、このような認証システム1において、スマートメータ20、所在地コード生成装置40、電子端末60を用いたIDパスワード認証サーバ80によるログイン処理時の認証処理シーケンスについて、図18のシーケンスチャートを用いて説明する。
 最初に、電子端末60は、処理手順SK1において、アクティベイトIDおよびアクティベイト用初期パスワードを所在地コード生成装置40とアクティベイトするための当該電子端末60からの認証情報として当該所在地コード生成装置40へ送信する。
 所在地コード生成装置40は、処理手順SK2において、電子端末60の認証が成功すると当該電子端末60とのアクティベイト処理を行い、アクティベイト済みである旨の通知を電子端末60に行う。すなわち、所在地コード生成装置40は、電子端末60とのアクティベイト処理を最初に完了する。
 その後、所在地コード生成装置40は、処理手順SK3、SK4において、電子端末60のアクティベイト処理(処理手順SK1、SK2)と同様に、スマートメータ20とのアクティベイト処理を完了する。
 所在地コード生成装置40の制御部42は、電子端末60およびスマートメータ20の双方とのアクティベイト処理が完了し、正規の3者によるトポロジーが成立したので、処理手順SK5において、アライブ信号生成部42cによりアライブ信号ALを生成し、これをスマートメータ20へ送信する。
 スマートメータ20の通信処理部25は、処理手順SK6において、所在地コード生成装置40から送信されてくるアライブ信号ALを受信すると、これを所在地コード生成装置40へ返信する。
 所在地コード生成装置40は、処理手順SK7において、通信処理部43によりスマートメータ20からアライブ信号ALを受信すると、当該通信処理部43を介してこのアライブ信号ALを超音波通信により電子端末60へ送信する。
 電子端末60は、処理手順SK8において、アライブ信号ALを受信すると、このアライブ信号ALを超音波通信により直ちに所在地コード生成装置40へ返信する。このように所在地コード生成装置40は、図19に示すように、これ以降、3者間でアライブ信号ALを循環し続けさせる。ただし、アライブ信号ALの循環の方向は、これとは逆向き、すなわち、所在地コード生成装置40→電子端末60→所在地コード生成装置40→スマートメータ20→所在地コード生成装置40→……であってもよい。
 電子端末60は、処理手順SK9において、所在地コード生成装置40およびスマートメータ20との3者間で正規なトポロジーが成立し、アライブ信号ALが循環できているので、アライブ信号AL、所望のサーバにログインするためのユーザIDおよびパスワード、当該電子端末60に割り当てられている固有のデバイス識別情報からなる認証要求情報をIDパスワード認証サーバ80に対して送信する。
 IDパスワード認証サーバ80は、処理手順SK10、SK11において、ソルト情報を生成し、これを電子端末60を介して所在地コード生成装置40へ超音波通信により送信する。
 所在地コード生成装置40は、処理手順SK12、SK13において、ソルト情報を受信すると、スマートメータ20のSM識別情報、当該所在地コード生成装置40のLC識別情報、および、ソルト情報を用いて所定のソルトアンサー関数式により固有のソルトアンサー情報(所在地コード)を生成し、これを電子端末60からIDパスワード認証サーバ80へ送信する。
 IDパスワード認証サーバ80は、処理手順SK14において電子端末60からのログイン要求に対する真贋判定を行う。具体的には、図20に示すように、IDパスワード認証サーバ80は、スマートメータ20、所在地コード生成装置40および電子端末60の3者がIDパスワード認証サーバ80の認める正規かつ固有のネットワークトポロジーを構築しており、3者を循環する最新のアライブ信号AL、電子端末60からのユーザID、パスワード、所在地コード生成装置40により生成されるソルトアンサー情報(所在地コード)、および、電子端末60の固有のデバイス識別情報の何れも全てが正しく揃っている場合に限り、電子端末60からのログイン要求が真であると判定し、ログイン認証を認める。このIDパスワード認証サーバ80によるログイン認証処理手順を、図21のフローチャートにより具体的に説明する。
 図21に示すように、IDパスワード認証サーバ80の認証処理部80cは、処理手順SK14のステップSP51において、電子端末60からアライブ信号AL、ユーザID、パスワード、電子端末60のデバイス識別情報からなる認証要求情報を通信処理部80aにより受信したか否かを判定し、否定結果が得られると(ステップSP51:NO)、認証要求情報を受信するまで待ち受け、肯定結果が得られると(ステップSP51:YES)、次のステップSP52へ移る。
 ステップSP52において認証処理部80cは、電子端末60から受信した認証要求情報に含まれるアライブ信号ALの生成時刻に基づいて、最新のアライブ信号ALであるか否かを判定する。上述したように、アライブ信号ALは1秒毎に生成されているため、認証処理部80cは、現在時刻と比較することにより最新のアライブ信号ALであるか否かを判定可能である。例えば、アライブ信号ALが生成された時刻と現在時刻との差が例えば2秒以内であれば、当該アライブ信号ALが最新のアライブ信号であると判定してもよい。
 ステップSP52において認証処理部80cは、最新のアライブ信号ALを正常に受信したか否かを判定する。ここで、否定結果が得られると(ステップSP52:NO)、このことは、スマートメータ20、所在地コード生成装置40および電子端末60の3者がIDパスワード認証サーバ80の認める正規かつ固有のネットワークトポロジーを構築しておらず、最新のアライブ信号ALを受信できないことを表している。このとき認証処理部80cは、ステップSP58へ移り、電子端末60に「NOT TRUE」を表す非認証結果情報を送信して、当該電子端末60に「NOT TRUE」を表示させた後、ログイン認証処理手順を終了する。
 これに対して、ステップSP52において肯定結果が得られると(ステップSP52:YES)、認証処理部80cは、スマートメータ20、所在地コード生成装置40および電子端末60の3者がIDパスワード認証サーバ80の認める正規かつ固有のネットワークトポロジーを構築していると認識し、次のステップSP53に移って、ソルト情報を通信処理部80aにより電子端末60へ送信する。
 これにより電子端末60は、ソルト情報を所在地コード生成装置40へ送信する。所在地コード生成装置40は、ソルト情報、SM識別情報、LC識別情報を用いてソルトアンサー関数式によりソルトアンサー情報(所在地コード)を生成し、これを電子端末60からIDパスワード認証サーバ80へ送信する。
 ステップSP54において認証処理部80cは、所在地コード生成装置40からのソルトアンサー情報(所在地コード)を受信し、次のステップSP55へ移る。ステップSP55において認証処理部80cは、最新のアライブ信号AL、電子端末60からのユーザIDおよびパスワード、所在地コード生成装置40により生成されるソルトアンサー情報(所在地コード)、および、電子端末60のデバイス識別情報の4つの要素が全て正しく揃っている場合に限り、肯定結果を得て(ステップSP55:YES)、次のステップSP56へ移る。
 ステップSP56において認証処理部80cは、電子端末60に対するログイン処理を実行し、次のステップSP57において「TRUE」を表す認証結果情報を送信することにより、当該電子端末60に「TRUE」を表示させた後、ログイン認証処理手順を終了する。
 これに対してステップSP55において、否定結果が得られると(ステップSP55:NO)、このことは、4つの要素が全て揃っていないため認証処理部80cはログインを認めることができないことを意味し、ステップSP58へ移り、上述したように、非認証結果情報を電子端末60へ送信した後、ログイン認証処理手順を終了する。
 ここでステップSP55において否定結果が得られる場合とは、例えば、図22に示すように、最新のアライブ信号ALだけが取得できない場合、図23に示すように、最新のアライブ信号ALおよびソルトアンサー情報(所在地コード)が取得できない場合、図24に示すように、最新のアライブ信号AL、ソルトアンサー情報(所在地コード)およびデバイス識別情報が取得できない場合、および、図25に示すように、4つの要素全てが取得できない場合等がある。
 ただし、図25に示したように、悪意の第三者がユーザID、パスワードを不正に入手し、電子端末60を不正に入手し、所在地コード生成装置40を不正に入手し、かつ、スマートメータ20を不正に入手した場合、悪意の第三者によるなりすましができてしまう可能性があるとも考えられる。
 しかしながら、スマートメータ20が正規の所在地から撤去されて、他の場所に取り付けられる場合、スマートメータ管理サーバ30とスマートメータ20の両者間の通信が切断される。したがってスマートメータ管理サーバ30は、本来の所在地にスマートメータ20が設置されていないか、あるいは故障が生じた異常な状態であると判定し、異常である旨の異常情報をインターネット経由でIDパスワード認証サーバ80へ送信することが可能である。
 これによりIDパスワード認証サーバ80は、たとえ、悪意の第三者がユーザID、パスワード、電子端末60、所在地コード生成装置40、および、スマートメータ20を全て不正に取得した場合でも、不正なログイン認証を未然に防止し、悪意の第三者による不正なログイン認証を事実上無効化することができる。
 このように認証システム1では、スマートメータ20、所在地コード生成装置40および電子端末60の3者がIDパスワード認証サーバ80の認める正規かつ固有のネットワークトポロジーを構築している場合に限り、ログイン認証処理を実行することができるので、悪意の第三者によるなりすましを従来に比して格段に防止し得、ネットワーク上のセキュリティの安全性を従来に比して一段と保証することができる。
<AルートおよびBルートの双方を用いた認証システム>
 次に、AルートおよびBルートの双方を用いた複数の認証システムについて説明する。図1との対応部分に同一符号を付した図26に示すように、認証システム1aは、スマートメータ20、所在地コード認証およびスマートメータ管理サーバ30s、所在地コード生成装置40、電子端末60、および、IDパスワード認証サーバ80を備えている。この認証システム1aでは、特に、所在地コード認証及びスマートメータ管理サーバ30sが設けられている点が異なる。
 所在地コード認証及びスマートメータ管理サーバ30sは、所在地コード生成装置40により生成された所在地コードを所謂Aルートによりスマートメータ20から受信することが可能となっている。
 所在地コード生成装置40は、これまで通り、所謂Bルートにより電子端末60を介してIDパスワード認証サーバ80へ所在地コードを送信しており、IDパスワード認証サーバ80はBルート経由で受信した所在地コードをルータrt3、インターネット、および、ルータrt4を介して所在地コード認証及びスマートメータ管理サーバ30sへ送信する。
 所在地コード認証及びスマートメータ管理サーバ30sは、IDパスワード認証サーバ80の構成(図9)と基本的には同一の構成を有し、図示しない認証処理部において、Aルート経由で受信した所在地コードと、Bルート経由で受信した所在地コードとのマッチングを行う。
 所在地コード認証及びスマートメータ管理サーバ30sは、双方の所在地コードが一致した場合には正常なログイン認証として認め、「TRUE」を表す認証結果情報をAルート経由でスマートメータ20に送信し、さらにBルート経由で所在地コード生成装置40から電子端末60へ送信するとともに、当該認証結果情報をインターネット経由でIDパスワード認証サーバ80へ送信する。
 これによりIDパスワード認証サーバ80は、所在地コード認証及びスマートメータ管理サーバ30sから受信した認証結果情報に基づいて電子端末60によるユーザIDおよびパスワードを用いたログイン処理を実行することができる。
 また、図26との対応部分に同一符号を付した図27に示すように、認証システム1bは、スマートメータ20、スマートメータ管理サーバ30、所在地コード生成装置40、電子端末60、および、所在地コード認証及びIDパスワード認証サーバ80sを備えている。この認証システム1bでは、特に、所在地コード認証及びIDパスワード認証サーバ80sが設けられている点が異なる。
 この場合、スマートメータ管理サーバ30は、所在地コード生成装置40により生成された所在地コードを所謂Aルートによりスマートメータ20から受信している。スマートメータ管理サーバ30は、ルータrt4、インターネット、ルータrt3を介して所在地コードを所在地コード認証及びIDパスワード認証サーバ80sへ送信する。所在地コード生成装置40は、これまで通り、所謂Bルートにより電子端末60を介して所在地コード認証及びIDパスワード認証サーバ80sへ所在地コードを送信している。
 したがって、所在地コード認証及びIDパスワード認証サーバ80sは、認証処理部80cにおいて、Aルート経由で受信した所在地コードと、Bルート経由で受信した所在地コードとのマッチングを行う。所在地コード認証及びIDパスワード認証サーバ80sは、双方の所在地コードが一致した場合には正常なログイン認証として認め、「TRUE」を表す認証結果情報を電子端末60へ送信するとともに、電子端末60によるログイン処理を実行する。ただし、これに限るものではなく、所在地コード認証及びIDパスワード認証サーバ80sは、Aルート経由でスマートメータ20から所在地コード生成装置40を介して電子端末60へ認証結果情報を送信することも可能である。
 さらに、図1との対応部分に同一符号を付した図28に示すように、認証システム1cは、スマートメータ20、スマートメータ管理サーバ30、所在地コード生成装置40、電子端末60、IDパスワード認証サーバ80に加えて、所在地コード認証サーバ100を備えている。この認証システム1cでは、特に、所在地コード認証サーバ100が新たに設けられている点が異なる。所在地コード認証サーバ100は、IDパスワード認証サーバ80の構成(図9)と基本的には同一の構成を有する。
 この場合、所在地コード認証サーバ100が、所謂Aルートによりスマートメータ管理サーバ30からルータrt4を介して受信した所在地コードと、所謂BルートによりIDパスワード認証サーバ80からルータrt3を介して受信した所在地コードとのマッチングを行う。所在地コード認証サーバ100は、双方の所在地コードが一致した場合には正常なログイン認証として認め、「TRUE」を表す認証結果情報をAルートまたはBルートを介して電子端末60へ送信する。
 すなわち、図29に示すように、認証システム1a~1cでは、所在地コード認証及びスマートメータ管理サーバ30s、所在地コード認証及びIDパスワード認証サーバ80s、または、所在地コード認証サーバ100の何れかにおいて、AルートおよびBルートの双方から受信した所在地コードをマッチングし、両方の所在地コードが一致した場合には正常なログイン認証として認める。なお、この場合も、所在地コードだけではなく、最新のアライブ信号AL、電子端末60からのユーザID、パスワード、および、電子端末60のデバイス識別情報を用いて認証を行っている。
 これにより、所在地コード生成装置40により生成された所在地コードがスマートメータ20経由のAルート、および電子端末60経由のBルートの何れかにおいて、正規なネットワークトポロジーが構築されていない場合には、所在地コードが一致しないので認証システム1a~1cでは、不正なログイン認証を事実上無効化し、ネットワーク上のセキュリティの安全性を保証することができる。
<他の実施の形態>
 以上、本発明の好適な実施の形態について説明したが、本発明は上記の実施の形態に係る認証システム1に限定されるものではなく、本発明の概念および請求の範囲に含まれるあらゆる態様を含む。また、上述した課題および効果の少なくとも一部を奏するように、各構成を適宜選択的に組み合わせてもよい。例えば、上記実施の形態における各構成要素の配置、組み合わせ等は、本発明の具体的使用態様によって適宜変更され得る。
 1、1a、1b、1c……認証システム、20……スマートメータ(電力量計)、21……電力使用量計量部、22……スマートメータ記憶部、25……通信処理部、30……スマートメータ管理サーバ、30s……所在地コード認証及びスマートメータ管理サーバ40……所在地コード生成装置、40M……所在地コード生成装置(親機)、40S……所在地コード生成装置(子機)、41……記憶部、42……制御部、42a……所在地コード生成部、42b……アクティベイト処理部、42c……アライブ信号生成部、43……通信処理部、43a……無線信号変換部、43b……超音波変換部、43c……音響処理部、45……スピーカ、46……マイクロフォン、60……電子端末(電子端末)、80……IDパスワード認証サーバ(認証サーバ)、80a……通信処理部、80b……記憶部、80c……認証処理部、80s……所在地コード認証及びIDパスワード認証サーバ、90……分電盤、D1,D2……LPC装置、rt1~rt4……ルータ。

Claims (6)

  1.  デジタル式の電力量計と、
     前記電力量計に割り当てられた固有の電力量計識別情報を基に所定の関数式により固有の所在地コードを生成する所在地コード生成部、および、前記所在地コードを所定の通信方式により送信する通信処理部を有する所在地コード生成装置と、
     前記通信処理部により前記電力量計から第1の通信経路を介して送信される前記所在地コードを受信し、前記所在地コード生成装置と接続される電子端末から第2の通信経路を介して送信される前記所在地コードを受信し、前記第1の通信経路を介して受信した前記所在地コードと、前記第2の通信経路を介して受信した前記所在地コードとに基づいて前記電子端末を認証する所在地コード認証サーバと
     を備えることを特徴とする認証システム。
  2.  前記所在地コード生成部は、前記電力量計識別情報に加えて、当該所在地コード生成部に割り当てられた固有の所在地コード生成装置識別情報、および、前記認証サーバから供給されたソルト情報を基に前記関数式により前記所在地コードを生成する
     ことを特徴とする請求項1に記載の認証システム。
  3.  前記通信処理部は、超音波通信により前記所在地コードを前記電子端末へ送信する
     ことを特徴とする請求項1または2に記載の認証システム。
  4.  前記電力量計と、前記所在地コード生成装置と、前記電子端末との間がアクティベイトされた状態において、前記所在地コード生成装置により生成されたアライブ信号が前記電力量計、前記所在地コード生成装置、および、前記電子端末の3者間で送受信されている場合、前記認証サーバは前記アライブ信号の存在を確認できた場合、ソルト情報を前記所在地コード生成装置へ送信する
     ことを特徴とする請求項2に記載の認証システム。
  5.  前記認証サーバは、前記アライブ信号、前記ユーザIDおよびパスワード、前記所在地コード、前記電子端末の固有のデバイス識別情報に基づいて前記電子端末を認証する
     ことを特徴とする請求項2に記載の認証システム。
  6.  デジタル式の電力量計に割り当てられた固有の電力量計識別情報を基に所定の関数式により固有の所在地コードを所在地コード生成部により生成する所在地コード生成ステップと、
     前記所在地コードを通信処理部により前記電力量計から第1の通信経路を介して送信し、前記所在地コード生成装置と接続される電子端末から第2の通信経路を介して送信する送信ステップと、
     前記第1の通信経路を介して送信される前記所在地コードを受信し、第2の通信経路を介して送信される前記所在地コードを受信し、前記第1の通信経路を介して受信した前記所在地コードと、前記第2の通信経路を介して受信した前記所在地コードとに基づいて所在地コード認証サーバにより前記電子端末を認証する認証ステップと
     を有することを特徴とする認証方法。
PCT/JP2017/045687 2016-12-28 2017-12-20 認証システム、認証方法、および、所在地コード生成装置 WO2018123761A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2016-255992 2016-12-28
JP2016255992A JP6751513B2 (ja) 2016-12-28 2016-12-28 認証システム、認証方法、および、所在地コード生成装置

Publications (1)

Publication Number Publication Date
WO2018123761A1 true WO2018123761A1 (ja) 2018-07-05

Family

ID=62707515

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2017/045687 WO2018123761A1 (ja) 2016-12-28 2017-12-20 認証システム、認証方法、および、所在地コード生成装置

Country Status (2)

Country Link
JP (1) JP6751513B2 (ja)
WO (1) WO2018123761A1 (ja)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109257728B (zh) * 2018-09-18 2021-09-10 武汉移动互联工业技术研究院有限公司 一种安全性高的蓝牙传输方法
CN112703744B (zh) * 2018-11-08 2023-12-29 中国电力株式会社 信息处理装置和异常可视化系统
JP2020092542A (ja) * 2018-12-06 2020-06-11 河村電器産業株式会社 Bルート通信アダプタ
JP7209302B2 (ja) 2020-04-14 2023-01-20 PaylessGate株式会社 被認証装置、認証装置、認証要求表示方法、認証方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242763A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd ネットショッピング代行課金システムおよびその方法
JP2014075970A (ja) * 2012-02-10 2014-04-24 Panasonic Corp コントローラ、及び通信方法
WO2015001600A1 (ja) * 2013-07-01 2015-01-08 三菱電機株式会社 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
JP2016177464A (ja) * 2015-03-19 2016-10-06 日本電気株式会社 通信システムおよびその制御方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008242763A (ja) * 2007-03-27 2008-10-09 Fujitsu Ltd ネットショッピング代行課金システムおよびその方法
JP2014075970A (ja) * 2012-02-10 2014-04-24 Panasonic Corp コントローラ、及び通信方法
WO2015001600A1 (ja) * 2013-07-01 2015-01-08 三菱電機株式会社 機器認証システム、メーカ鍵生成装置、機器鍵生成装置、製造機器、連携認証装置、機器再生鍵生成装置、機器認証方法および機器認証プログラム
JP2016177464A (ja) * 2015-03-19 2016-10-06 日本電気株式会社 通信システムおよびその制御方法

Also Published As

Publication number Publication date
JP2018106645A (ja) 2018-07-05
JP6751513B2 (ja) 2020-09-09

Similar Documents

Publication Publication Date Title
US11240222B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2018123761A1 (ja) 認証システム、認証方法、および、所在地コード生成装置
US10951630B2 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
JP6912585B2 (ja) デジタル証明書管理方法および装置ならびに電子デバイス
US9860235B2 (en) Method of establishing a trusted identity for an agent device
CN104380655B (zh) 在受限装置上进行证书撤销状态验证的机制
KR101678795B1 (ko) 블록체인 인증을 이용하는 IoT 기반 사물 관리 시스템 및 방법
KR102168392B1 (ko) 레지스트리 장치, 에이전트 디바이스, 애플리케이션 제공 장치 및 대응하는 방법들
CN110505606A (zh) 蓝牙Mesh网络及其配网鉴权方法、设备和存储介质
WO2019129037A1 (zh) 设备认证方法、空中写卡方法及设备认证装置
JP2019522270A (ja) コネクテッドデバイス用サブトークン管理システム
JP2006352225A (ja) 認証システム、無線通信端末及び無線基地局
CN110601858B (zh) 证书管理方法及装置
US20190349347A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
WO2018123760A1 (ja) 認証システム、認証方法、および、所在地コード生成装置
CN111212074A (zh) 基于区块链的资格认定方法、装置、设备及存储介质
JP2018107777A (ja) 認証システム及び認証方法
CN104933379A (zh) 身份证信息获取方法、装置及系统
JP6821141B2 (ja) 認証システムおよび認証方法
US20190349348A1 (en) Registry apparatus, agent device, application providing apparatus and corresponding methods
US20130326591A1 (en) Wireless communication device and wireless communication method
JP6890768B2 (ja) 認証システムおよび認証方法
CN107396295B (zh) 一种用于对用户设备进行无线连接预授权的方法与设备
JP6877686B2 (ja) 認証システム及び認証方法
JP6824512B2 (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 17886086

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 17886086

Country of ref document: EP

Kind code of ref document: A1