WO2020071164A1 - 情報通信機器、情報通信機器用認証プログラム及び認証方法 - Google Patents

情報通信機器、情報通信機器用認証プログラム及び認証方法

Info

Publication number
WO2020071164A1
WO2020071164A1 PCT/JP2019/037147 JP2019037147W WO2020071164A1 WO 2020071164 A1 WO2020071164 A1 WO 2020071164A1 JP 2019037147 W JP2019037147 W JP 2019037147W WO 2020071164 A1 WO2020071164 A1 WO 2020071164A1
Authority
WO
WIPO (PCT)
Prior art keywords
connection
connection destination
server device
password
iot device
Prior art date
Application number
PCT/JP2019/037147
Other languages
English (en)
French (fr)
Inventor
二村 憲人
Original Assignee
二村 憲人
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 二村 憲人 filed Critical 二村 憲人
Priority to CN201980058371.6A priority Critical patent/CN112689833B/zh
Priority to US17/252,083 priority patent/US11373762B2/en
Priority to EP19869449.9A priority patent/EP3862899A4/en
Publication of WO2020071164A1 publication Critical patent/WO2020071164A1/ja
Priority to IL281112A priority patent/IL281112A/en

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • G06F21/445Program or device authentication by mutual authentication, e.g. between devices or programs
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y30/00IoT infrastructure
    • G16Y30/10Security thereof
    • GPHYSICS
    • G16INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
    • G16YINFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
    • G16Y40/00IoT characterised by the purpose of the information processing
    • G16Y40/50Safety; Security of things, users, data or systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0846Network architectures or network communication protocols for network security for authentication of entities using passwords using time-dependent-passwords, e.g. periodically changing passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3228One-time or temporary data, i.e. information which is sent for every authentication or authorization, e.g. one-time-password, one-time-token or one-time-key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/30Security of mobile devices; Security of mobile applications
    • H04W12/35Protecting application or service provisioning, e.g. securing SIM application provisioning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/50Service provisioning or reconfiguring
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • GPHYSICS
    • G01MEASURING; TESTING
    • G01RMEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
    • G01R22/00Arrangements for measuring time integral of electric power or current, e.g. electricity meters
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2103Challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials

Definitions

  • the present invention relates to an information communication device, an authentication program for an information communication device, and an authentication method.
  • Patent Literature 1 discloses an authority transfer system that enables a setting to transfer authority to a large number of devices.
  • IoT devices devices connected to the Internet may be collectively referred to as IoT devices. More specifically, an IoT device is a device connected to a wired or wireless network.
  • These devices are connected to devices called edge servers and devices called gateways, connected to the Internet via them, and then connected to cloud or on-premises servers, or connected to other IoT devices. Or
  • a server that provides a cloud service to a pre-registered IoT device when receiving a connection request from the IoT device to a server on the cloud, uses the identification information and the password transmitted from the IoT device, and uses the IoT information.
  • an authentication process is performed to determine whether or not the device is a pre-registered legitimate IoT device.
  • the present invention has been made in view of such a situation, and provides a more secure authentication technology between IoT devices and between server devices or between IoT devices.
  • an information processing system includes: An information processing system comprising a server device and terminal devices of the same type or different types capable of communicating via a communication network,
  • the server device provides the terminal device with a predetermined identifier for uniquely identifying a relationship between the terminal device and the server device, and a parameter file including connection destination information regarding a connection destination of the server device.
  • a requesting unit for accessing the server device specified by the connection destination information in the parameter file, and requesting issuance of a timed password When connecting to the server device specified by the connection destination information in the parameter file, a transmission unit that transmits the identifier and the timed password to the server device, Further, the server device authenticates the terminal device with the identifier, an authentication unit that confirms the authenticity of the terminal device with the timed password, Is provided.
  • a more secure authentication technology can be provided between IoT devices and between server devices or between IoT devices.
  • FIG. 1 is a diagram illustrating a configuration of an information processing system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram illustrating a hardware configuration of a connection destination server 1 in the information processing system of FIG. 1.
  • FIG. 2 is a block diagram illustrating a hardware configuration of an IoT device 2 in the information processing system of FIG. 1.
  • FIG. 2 is a functional block diagram illustrating a functional configuration example of a connection destination server 1 and an IoT device 2 in FIG. 1.
  • FIG. 3 is a diagram illustrating a flow from the first connection to the second connection between the IoT device 2 and the connection destination server 1.
  • FIG. 4 is a diagram illustrating a flow of connection after the first connection from the first connection between the IoT device 2 and the connection destination server 1.
  • FIG. 9 is a diagram illustrating a flow of a process performed when an application or a parameter file is updated.
  • the power contractor of the home (contractor X) is the electric power company A and is identified. Both the contractor X and the power company A trust that the power company A correctly detects the value of the power meter X1.
  • the terminal device X2 when the IoT device X2 is connected to a device or a data transmission destination server (center device Y) via a network for a certain purpose (center device Y), or when the IoT device X2 and another IoT device X3 are mutually connected, the terminal device X2 The center device Y mutually recognizes and identifies the other device. Also, the terminal device X2 and the terminal device X3 mutually recognize and identify the other device.
  • the power meter X1 deployed in the home (contractor X) and the power company A managing the power meter X1 are connected via a network
  • the power meter X1 and the equipment cannot be guaranteed unless it is guaranteed by some means. This is because spoofing is possible due to the characteristics of the network connection.
  • connection destination device seen from the own device is “spoofing”. If the authenticity of the connection destination is required, it is conceivable to use third party authentication or the like using a digital signature or the like.
  • the number of households in Japan in FY2015 is about 53.3 million, but if the power line, water meter, and gas meter lifeline devices are not integratedly certified, the number of households will be three times the number of households, or about 160,000. Ten thousand third party certifications will be used. Assuming that the cost of third-party authentication is 500 yen per year, 800 trillion yen is required for one year.
  • the embodiment of the present invention proposes a method for mutually authenticating two devices connected via the Internet (such as a connection between an IoT device and a center device) without using third-party authentication.
  • a method for mutually authenticating two devices connected via the Internet such as a connection between an IoT device and a center device
  • third-party authentication stronger proof of authenticity can be realized.
  • an application program for guaranteeing mutual authenticity between the two devices.
  • FIG. 1 is a diagram showing a configuration of an information processing system according to an embodiment of the present invention.
  • the information processing system illustrated in FIG. 1 employs a more secure authentication scheme in communication connection between an IoT device and a server device (hereinafter, referred to as a “server”) that provides a cloud service using the IoT device. System.
  • the information processing system is configured to include a connection destination server 1 and IoT devices 2-1 to 2-m (m is an arbitrary integer).
  • the connection destination server 1 and each of the IoT devices 2-1 to 2-m are mutually connected via a predetermined network N such as the Internet.
  • the connection destination server 1 is a server to which the IoT devices 2-1 to 2-m connect to receive a cloud service via the network N.
  • the connection destination server 1 is not only a server that provides specific services to the IoT devices 2-1 to 2-m, but also an authentication server that authenticates the IoT devices 2-1 to 2-m. Is also good.
  • the IoT devices 2-1 to 2-m are all devices connected to the Internet, and may be devices provided with a communication function in home appliances such as a television, a digital camera, and a lighting device, or may be a power meter or a water meter. A smart meter or the like having a communication function added to a gas meter or the like may be used, but is not limited thereto.
  • the IoT devices 2-1 to 2-m may be the same type of device or different devices.
  • IoT device 2 when it is not necessary to individually distinguish each of the IoT devices 2-1 to 2-m, these are collectively referred to as “IoT device 2”.
  • FIG. 2 is a block diagram showing a hardware configuration of the connection destination server 1 in the information processing system of FIG.
  • the connection destination server 1 includes a CPU (Central Processing Unit) 11, a ROM (Read Only Memory) 12, a RAM (Random Access Memory) 13, a bus 14, an input / output interface 15, an output unit 16, and an input unit. 17, a storage unit 18, a communication unit 19, and a drive 20.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the CPU 11 executes various processes according to a program stored in the ROM 12 or a program loaded into the RAM 13 from the storage unit 18.
  • the RAM 13 also stores data and the like necessary for the CPU 11 to execute various processes.
  • the CPU 11, the ROM 12, and the RAM 13 are connected to each other via the bus 14.
  • the bus 14 is also connected to an input / output interface 15.
  • the output unit 16, the input unit 17, the storage unit 18, the communication unit 19, and the drive 20 are connected to the input / output interface 15.
  • the output unit 16 is composed of various liquid crystal displays and outputs various information.
  • the input unit 17 includes various hardware buttons and inputs various information.
  • the storage unit 18 is configured by a hard disk, a DRAM (Dynamic Random Access Memory), or the like, and stores various data.
  • the communication unit 19 controls communication performed with another device (the IoT device 2 in the example of FIG. 1) via the network N including the Internet.
  • the drive 20 is provided as needed.
  • a removable medium 21 made of a magnetic disk, an optical disk, a magneto-optical disk, a semiconductor memory, or the like is appropriately mounted on the drive 20.
  • the program read from the removable medium 21 by the drive 20 is installed in the storage unit 18 as needed.
  • the removable medium 21 can also store various data stored in the storage unit 18 in the same manner as the storage unit 18.
  • FIG. 3 is a block diagram showing a hardware configuration of the IoT device 2 in the information processing system of FIG.
  • the IoT device 2 includes a CPU 31, a ROM 32, a RAM 33, a bus 34, an input / output interface 35, an output unit 36, an input unit 37, a storage unit 38, and a communication unit 39.
  • the CPU 31 executes various processes according to a program stored in the ROM 32 or a program loaded into the RAM 33 from the storage unit 38.
  • the RAM 33 also stores data and the like necessary for the CPU 31 to execute various processes as appropriate.
  • the CPU 31, the ROM 32, and the RAM 33 are mutually connected via a bus.
  • the bus 34 is also connected to an input / output interface 35.
  • An output unit 36, an input unit 37, a storage unit 38, and a communication unit 39 are connected to the input / output interface 35.
  • the output unit 36 is, for example, a display unit, an actuator unit, or the like that exhibits a function as an original thing of the IoT device 2.
  • the input unit 37 includes various hardware buttons, a touch panel, various sensors, and the like, and inputs various information.
  • the storage unit 38 is configured by a flash memory or the like, and stores various data.
  • the communication unit 39 controls communication performed with another device (the connection destination server 1 in the example of FIG. 1) via the network N including the Internet.
  • connection destination server 1 The cooperation of the connection destination server 1, the IoT devices 2 (including the IoT devices 2), and various software enables execution of the following series of authentication processes.
  • the authenticity of two devices interconnected via the Internet is secured as follows.
  • the worker Paying attention to the relationship that the IoT device 2 and the connection destination server 1 have mutually recognized and identified each other, the worker has arbitrary identification information (IoT device identification information) for identifying the IoT device issued in the connection destination server 1. And a time-limited password (Iroyu one-time password) are set in the IoT device 2.
  • the time-limited password is presented from the IoT device 2 to the connection destination server 1, whereby the connection destination
  • the authenticity of the IoT device 2 as seen from the server 1 can be guaranteed.
  • the authenticity of the IoT device 2 can be double-guaranteed by a digital certificate issued by a third party certification organization or the like.
  • Automatic authentication in the connection between the IoT device 2 and the connection destination server 1 is performed by a predetermined program installed in the IoT device 2 and the connection destination server 1 in advance.
  • a person or a program that sets the connection between the IoT device 2 and the connection destination server 1 may input a password described later.
  • connection destination server 1 As viewed from the IoT device 2 , a device such as another computer (hereinafter, referred to as a “PC”) may be used. 2 is assumed to be connected to the network N with a setting that cannot be detected.
  • PC another computer
  • the IoT device 2 when the IoT device 2 and the connection destination server 1 communicate with each other, the IoT device 2 always requests a connection to the connection destination server 1.
  • connection destination server 1 determines the authenticity of the connection destination server 1 by the correctness of the connection destination URI (Uniform ⁇ Resource ⁇ Identifier: a rule for writing a name or a place) identifying the destination of the connection request, or the identification equivalent to the URI. It depends on the correctness of a possible network address such as IPv6.
  • URI Uniform ⁇ Resource ⁇ Identifier: a rule for writing a name or a place
  • connection destination server 1 when the IoT device 2 connects to the connection destination server 1, the authenticity of the connection destination server 1 may be double-checked by a digital certificate issued by a third-party certificate authority of the connection destination server 1. Make it possible.
  • connection destination server 1 and the IoT device 2 have a functional configuration as shown in FIG.
  • FIG. 4 is a functional block diagram showing a functional configuration example of the connection destination server 1 and the IoT device 2 of FIG.
  • connection destination server 1 mutually hold a common key encryption key before performing authentication.
  • This encryption key is issued, for example, by the connection destination server 1 as a key unique to each IoT device 2.
  • the CPU 31 of the IoT device 2 reads and executes the application program according to the present embodiment stored in the storage unit (not shown), thereby executing the initial setting unit 61, the connection requesting unit 62, the parameter file acquisition unit 63, and the like. It functions as the prevention processing unit 64, the encryption processing unit 65, and the data transmission / reception control unit 66.
  • the application program may be installed in the IoT device 2 from a sales site or a download site of the application, or may be installed in advance at the time of factory shipment.
  • the initial setting unit 61 includes initial setting information (identification information (IoT device identification information) for specifying the IoT device 2) input by the operator via the input unit 37, and a URI of the connection destination server 1 (connection destination URI). ) And a password generated in advance in the connection destination server 1), and set them in the IoT device 2.
  • identification information IoT device identification information
  • connection destination URI connection destination URI
  • connection request unit 62 When communicating with the connection destination server 1 based on the instruction information or the program input from the input unit 37, the connection request unit 62 sends the connection request information (hereinafter, referred to as the connection request server) to the connection destination server 1 via the communication unit 39. "Connection request" is transmitted.
  • the connection request is made to receive authentication (temporary authentication and main authentication) by the connection destination server 1.
  • the connection request also includes a password issuing request for requesting the connection destination server 1 to issue a password.
  • the parameter file etc. acquiring section 63 acquires the parameter file transmitted from the connection destination server 1 via the communication section 39.
  • the tampering prevention processing unit 64 performs a process of preventing data tampering using a hash value in data transmission and reception between the IoT device 2 and the connection destination server 1, and a process of checking whether tampering has been performed using the hash value. .
  • the encryption processing unit 65 acquires a password issued from the connection destination server 1 via the communication unit 39, and holds the acquired password in advance. Encrypt using a common key.
  • the data transmission / reception control unit 66 transmits data to the connection destination server 1 after the main authentication of the connection destination server 1 is completed, or receives data transmitted from the connection destination server 1 and stores the data (not shown). Or stored in
  • the CPU 11 of the connection destination server 1 reads and executes a program stored in the storage unit 18, thereby obtaining an IoT device information acquisition / registration unit 41, a provisional authentication unit 42, a parameter file and the like generation / supply / deletion unit 43, It functions as a transmission / reception control unit 44, a falsification prevention processing unit 45, a main authentication unit 46, a password issuing unit 47, and an update processing unit 48.
  • the IoT device information acquisition / registration unit 41 acquires information about the IoT device 2 that can be connected to the connection destination server 1 and that is input via the input unit 17 or via the communication unit 19, and obtains the information as IoT device-related information 51. register.
  • the IoT device-related information 51 includes IoT device identification information for identifying the IoT device 2, a URI (connection destination URI) for connecting the IoT device 2 to the connection destination server 1, and identification information for identifying the connection destination server 1 ( Notification destination), a unique identifier (connection identification information) for specifying the connection relationship between the IoT device 2 and the connection destination server 1, a second password, a common key and its expiration date, a parameter expiration date, and the like.
  • the temporary authentication unit 42 is a first-stage authentication process for the first connection request, and performs a process of identifying the IoT device 2 that has made the connection request and confirming the authenticity of the IoT device.
  • the parameter file etc. generating / providing / deleting unit 43 generates a parameter file including parameters to be provided to the IoT device 2 based on the IoT device-related information 51 after authentication by the temporary authentication unit 42 or the authenticating unit 46. I do.
  • the parameter file etc. generation / supply / deletion unit 43 places the generated parameter file in the download area 52 secured in the storage unit 18 and corresponding to each IoT device 2.
  • the parameter file etc. generating / providing / deleting unit 43 transmits the parameter file, data, and the like arranged in the download area 52 to the IoT device 2 via the communication unit 19.
  • the parameter file etc. generating / providing / deleting unit 43 deletes a parameter file, data, etc. arranged in the download area 52 based on the deletion request.
  • the data transmission / reception control unit 44 transmits data to the IoT device 2 after the main authentication of the connection destination server 1 is completed.
  • the tampering prevention processing unit 45 performs a process of preventing data tampering using a hash value in data transmission and reception between the IoT device 2 and the connection destination server 1 and a process of checking whether tampering has been performed using the hash value. .
  • the main authentication unit 46 performs an authentication process (main authentication process) performed after the temporary authentication.
  • the password issuing unit 47 issues a password based on a password issuing request from the IoT device 2 and transmits the password to the IoT device 2 via the communication unit 19.
  • IoT identification information is a device-specific identifier issued according to a predetermined rule to identify the IoT device 2.
  • the IoT device identification information may be formed by, for example, the product model number of the IoT device 2 + serial number + contractor number of the installation destination.
  • Connection identification information is a unique identifier that specifies the connection relationship between the IoT device 2 and the connection destination server 1.
  • the connection identification information is generated in a program of the connection destination server 1 and distributed to the IoT device 2 by a method described later.
  • connection identification information is assumed to be a unique identifier in which no two or more items have the same value in the world, like an identifier called a UUID (Universally Unique Identifier) or a GUID (Globally Unique Identifier). ing.
  • the connection identification information is transmitted from the connection destination server 1 to the IoT device 2 when the IoT device 2 is connected to the connection destination server 1 for the first time, or when a connection identification information update request is sent from the connection destination server 1 to the IoT device 2. 2 is distributed. Before the first connection, the IoT device 2 does not hold the connection identification information.
  • Period identification number is an arbitrary character string used for automatic authentication when the IoT device 2 connects to the connection destination server 1.
  • the password used at the time of the first connection (temporary authentication) is generated in advance in the connection destination server 1 together with the connection identification information.
  • the generated password is notified to, for example, an operator or a program that performs connection setting between the IoT device 2 and the connection destination server 1.
  • the worker or the program notified of the password inputs, for example, the password to the connection application of the IoT device 2.
  • the connection destination server 1 In the second connection (final authentication), if the first connection and the authentication are successful, the connection destination server 1 notifies the IoT device 2 of a password required for the second connection.
  • the encryption processing unit 65 of the IoT device 2 that has received the password encrypts the password using the above-mentioned common key.
  • the connection request unit 62 uses the encrypted personal identification number as the second personal identification number, connects to the connection destination server 1, and performs automatic authentication.
  • connection destination server 1 and the dedicated download area 52 for downloading modules and the like may be included in the same device as the connection destination server 1 or may be included in a different device.
  • the URI of the download destination can be set for each download area 52.
  • the authentication of the IoT device 2 (temporary authentication and main authentication) is performed by the connection destination server 1, and the access right to the dedicated download area is determined based on the authorization information (authentication completion information) given at that time. Can be controlled.
  • connection request unit 62 requests the connection destination server 1 to issue a password from the IoT device 2 via the communication unit 39.
  • the password issuing unit 47 of the connection destination server 1 issues a password based on the request for issuing a password, and notifies the IoT device 2 of the password.
  • the encryption processing unit 65 of the IoT device 2 encrypts the personal identification number notified from the connection destination server 1 with the common key.
  • the encryption processing unit 65 connects to the connection destination server 1 using the encrypted password as a connection password.
  • the IoT device information acquisition / registration unit 41 in the connection destination server 1 registers information (IoT device-related information) on the IoT device 2 for which the initial setting is performed.
  • the parameter file etc. generation, provision, and deletion unit 43 After the registration of the IoT device-related information in the connection destination server 1 is completed, the parameter file etc. generation, provision, and deletion unit 43 generates a parameter file to be distributed to the IoT device 2.
  • the parameter file etc. generating / providing / deleting unit 43 places the generated parameter file in the download area 52 prepared for each IoT device 2.
  • the IoT device 2 downloads the parameter file located in its own dedicated download area 52.
  • the parameter file acquisition unit 63 of the IoT device 2 captures the downloaded parameter file, and when the capture is completed, notifies the connection destination server 1 of the completion of the parameter file capture.
  • the parameter file etc. generation, provision, and deletion unit 43 of the connection destination server 1 that has received the notification deletes the parameter file in the download area 52 corresponding to the IoT device 2 that has notified the completion of the parameter file capture.
  • the update processing unit 48 of the connection destination server 1 requests the IoT device 2 to update the program via the communication unit 19. At this time, the password issuing unit 47 also notifies the IoT device 2 of the password for connection.
  • the encryption processing unit 65 encrypts the password using the common key.
  • the connection request unit 62 of the IoT device 2 makes a connection request to the connection destination server 1 based on the program update request information, using the encrypted password and the previously acquired parameter information.
  • the parameter file acquisition unit 63 of the IoT device 2 downloads an update program (update module) or an update parameter file arranged from the download area 52 corresponding to the IoT device 2. .
  • the parameter file acquisition unit 63 of the IoT device 2 updates the program using the downloaded update program (or update module), or performs a parameter fetch process using the downloaded update parameter file.
  • the parameter file acquisition unit 63 of the IoT device 2 notifies the connection destination server 1 of the completion of the update.
  • the parameter file etc. generation / provision / deletion unit 43 of the connection destination server 1 updates the update program (update module) arranged in the download area 52 corresponding to the IoT device 2. And update parameter file.
  • the falsification prevention processing unit (45 or 64) of the generation source When transmitting / receiving data between the IoT device 2 and the connection destination server 1, after generating a file (data) to be transmitted / received, the falsification prevention processing unit (45 or 64) of the generation source generates a hash value of the file (data). Is calculated.
  • the falsification prevention processing unit (45 or 64) of the generation notifies the destination (data acquirer) of the file (data) of the calculated hash value (first hash value).
  • the tamper-prevention processing unit (45 or 64) of the generator adds the hash value (second hash value) to the file (data).
  • the falsification prevention processing unit (45 or 64) on the data acquisition side that acquires the file (data) receives the hash value (first hash value) notified from the transmission source and the hash value (second hash value) assigned to the file (data). 2 hash values) to make sure they are the same.
  • the falsification prevention processing unit (45 or 64) on the data acquisition side stops the processing because there is a risk that the file (data) has been falsified. . If the first hash value and the second hash value are the same, the falsification prevention processing unit (45 or 64) on the data acquisition side performs data (file) acquisition processing.
  • the application to be installed in the IoT device 2 in advance may be downloaded from, for example, a store that provides the application or a dedicated site, or may be installed as firmware for the IoT device 2 at the time of shipment.
  • FIG. 5 is a diagram illustrating a flow from the first connection to the second connection between the IoT device 2 and the connection destination server 1.
  • the application according to the present embodiment is installed in the IoT device 2 in advance, and the initial settings (registering of the IoT device identification information, the connection destination URI, and the password for the first connection) are performed by the initial setting unit 61.
  • the IoT device information acquisition / registration unit 41 registers the IoT device-related information 51 in the storage unit 18, and further stores information necessary for generating a parameter file in the storage unit 18 in advance. It is assumed that it is stored.
  • step S1 the IoT device 2 (connection request unit 62) makes a first connection request to the connection destination server 1 based on a preset connection destination URI.
  • the first connection request includes IoT device identification information, a connection destination URI, and a password for the first connection.
  • step S2 the connection destination server 1 (temporary authentication unit 42) identifies the IoT device 2 that has made the connection request based on the connection request from the IoT device 2, the pre-registered IoT device identification information and the password, The authenticity of the identified IoT device 2 is authenticated (provisionally authenticated).
  • step S3 the connection destination server 1 (the parameter file etc. generation / provision / deletion unit 43) generates a parameter file from information necessary for generating a parameter file registered in advance.
  • step S4 the connection destination server 1 (the falsification prevention processing unit 45) calculates a hash value.
  • step S5 the connection destination server 1 (the parameter file etc. generation / provision / deletion unit 43) assigns a hash value to the generated parameter file and arranges it in the download area 52 corresponding to the IoT device 2 that has requested connection.
  • step S6 the connection destination server 1 (temporary authentication unit 42) notifies the IoT device 2 of the completion of the temporary authentication, and permits the first connection request.
  • the notification of the temporary authentication completion includes a URI (download destination URI) for specifying the download area 52 corresponding to the IoT device 2.
  • step S7 the IoT device 2 (the parameter file acquisition unit 63) issues a parameter file download request based on the notified download destination URI.
  • step S8 the connection destination server 1 (the falsification prevention processing unit 45) notifies the IoT device 2 of the hash value calculated in step S4.
  • step S9 the connection destination server 1 (the parameter file etc. generation / provision / deletion unit 43), based on the download request, transmits the parameter file (the parameter to which the hash value is assigned) arranged in the download area 52 corresponding to the IoT device 2. File).
  • step S10 the IoT device 2 (the falsification prevention processing unit 64) compares the hash value obtained in step 8 with the hash value given to the parameter file obtained in step S9. As a result of the comparison, if the two hash values are the same, the IoT device 2 (the falsification prevention processing unit 64) determines that the parameter file has not been falsified, and proceeds to step S11. As a result of the comparison, if the two hash values are different, the IoT device 2 (the falsification prevention processing unit 64) determines that the parameter file has been falsified, and stops the subsequent processing.
  • the IoT device 2 fetches the parameter information in the parameter file.
  • the parameter information includes a URI (connection destination URI) for connecting the IoT device 2 to the connection destination server 1, identification information (notification destination) for specifying the connection destination server 1, and a connection relationship between the IoT device 2 and the connection destination server 1. It includes the unique identifier (connection identification information) to be specified, the second password, the common key and its expiration date, and the expiration date of the parameter.
  • step S12 the IoT device 2 (connection request unit 62) makes a second connection request to the connection destination server 1 using the acquired parameter information.
  • step S13 based on the connection request from the IoT device 2, the connection identification information registered in advance, and the second password, the connection destination server 1 (the authenticating unit 46) communicates with the IoT device 2 that has made the connection request.
  • the connection relationship is identified, and the authenticity of the identified connection relationship is authenticated (main authentication).
  • step S14 the connection destination server 1 (final authentication unit 46) notifies the IoT device 2 of the completion of the real authentication, and permits the second connection request. As a result, communication between the IoT device 2 and the connection destination server 1 is established, and data transmission and reception can be performed mutually.
  • step S15 the IoT device 2 (the data transmission / reception control unit 66) transmits data to the connection destination server 1.
  • step S16 the connection destination server 1 (the data transmission / reception control unit 44) acquires the data transmitted from the IoT device 2 and performs a process of capturing the data.
  • FIG. 6 is a diagram illustrating the flow of the third and subsequent connections between the IoT device 2 and the connection destination server 1.
  • step S21 the IoT device 2 (connection request unit 62) issues a password issuing request to the connection destination server 1.
  • step S22 the connection destination server 1 (the password issuing unit 47) issues a password based on the password issuing request, and transmits the password to the IoT device 2 in step S23.
  • step S24 the IoT device 2 (the encryption processing unit 65) encrypts the personal identification number transmitted from the connection destination server 1 using the common key.
  • step S25 the IoT device 2 (connection request unit 62) makes a connection request to the connection destination server 1 using the parameter information fetched in step S11 and the password encrypted in step S24.
  • the connection destination server 1 performs connection based on the connection request (including the encrypted password) from the IoT device 2 and the connection identification information and the encryption information registered in advance.
  • the connection relationship with the requested IoT device 2 is identified, and the authenticity of the identified connection relationship is authenticated (mainly authenticated).
  • the connection destination server 1 acquires the encrypted personal identification number from the IoT device 2 (connection request unit 62) and decrypts it using the common key. I do.
  • the connection destination server 1 authenticates the authenticity of the identified connection relationship.
  • step S27 the connection destination server 1 (final authentication unit 46) notifies the IoT device 2 of the completion of the real authentication, and permits the third and subsequent connection requests. As a result, communication between the IoT device 2 and the connection destination server 1 is established, and data transmission and reception can be performed mutually.
  • step S28 the IoT device 2 (the falsification prevention processing unit 64) calculates a hash value, and notifies the connection destination server 1 of the calculated hash value in step S29.
  • step S29 the IoT device 2 (the falsification prevention processing unit 64 and the data transmission / reception control unit 66) attaches the calculated hash value to the transmission target data, and adds the hash value-added data in step S30 to the connection destination. Send to server 1.
  • step S31 the connection destination server 1 (the falsification prevention processing unit 45) compares the hash value acquired in step 29 with the hash value given to the data acquired in step S30. If the two hash values are the same as a result of the comparison, the connection destination server 1 (the falsification prevention processing unit 45) determines that the acquired data has not been falsified, and proceeds to step S32. As a result of the comparison, if the two hash values are different values, the connection destination server 1 (the falsification prevention processing unit 45) determines that the acquired data has been falsified, and stops the subsequent processing.
  • step S32 the connection destination server 1 (data transmission / reception control unit 44) performs a process of capturing the acquired data.
  • FIG. 7 is a diagram illustrating a flow of processing performed when an application or a parameter file is updated.
  • step S41 the connection destination server 1 (the password issuing unit 47) issues a password, and places the issued password in the download area 52 corresponding to the IoT device 2 to be notified in step S42.
  • step S43 the connection destination server 1 (update processing unit 48) issues an update request (including the password issued in step S41) to the IoT device 2 to update the application, the parameter file, and the like.
  • step S44 the IoT device 2 (the encryption processing unit 65) encrypts the personal identification number included in the acquired update request using the common key.
  • step S45 the IoT device 2 (connection request unit 62) makes a connection request to the connection destination server 1 using the parameter information fetched in step S11 and the password encrypted in step S44.
  • step S46 the connection destination server 1 (the authenticating unit 46) performs connection based on the connection request (including the encrypted password) from the IoT device 2 and the connection identification information and the encryption information registered in advance.
  • the connection relationship with the requested IoT device 2 is identified, and the authenticity of the identified connection relationship is authenticated (mainly authenticated).
  • the connection destination server 1 obtains the encrypted personal identification number from the connection request and decrypts it using the common key.
  • the connection destination server 1 authenticates the authenticity of the identified connection relationship.
  • step S47 the connection destination server 1 (update processing unit 48) generates update information (updated application, updated parameter file, etc.).
  • step S48 the connection destination server 1 (the falsification prevention processing unit 45) calculates a hash value.
  • step S49 the connection destination server 1 (the falsification prevention processing unit 45 and the data transmission / reception control unit 44) assigns a hash value to the generated update information and arranges the update information in the download area 52 corresponding to the IoT device 2.
  • step S50 the connection destination server 1 (final authentication unit 46) notifies the IoT device 2 of information indicating the completion of the real authentication.
  • the notification of the completion of the authentication includes a URI (download destination URI) for specifying the download area 52 corresponding to the IoT device 2.
  • step S51 the IoT device 2 (the parameter file acquisition unit 63) makes a download request for update information based on the notified download destination URI.
  • step S52 the connection destination server 1 notifies the IoT device 2 of the hash value calculated in step S48.
  • step S53 based on the download request, the connection destination server 1 transmits update information (update information to which a hash value is assigned) arranged in the download area 52 corresponding to the IoT device 2.
  • step S54 the IoT device 2 (the falsification prevention processing unit 64) compares the hash value acquired in step S52 with the hash value added to the update information acquired in step S53. As a result of the comparison, if the two hash values are the same, the IoT device 2 (the falsification prevention processing unit 64) determines that the update information has not been falsified, and proceeds to step S55. As a result of the comparison, if the two hash values are different values, the IoT device 2 (the falsification prevention processing unit 64) determines that the update information has been falsified, and stops the subsequent processing.
  • step S55 the IoT device 2 (data transmission / reception control unit 66) fetches update information (an updated application, an updated parameter file, and the like).
  • step S56 the IoT device 2 (data transmission / reception control unit 66) notifies the connection destination server 1 of the completion of the update.
  • step S57 the connection destination server 1 (the parameter file etc. generating / providing / deleting unit 43) deletes update information (update information to which a hash value is added) arranged in the download area 52 corresponding to the IoT device 2.
  • the authenticity of the IoT device, the connection destination server device, and the like can be guaranteed without using third-party authentication. That is, the IoT device 2 and the connection destination server 1 connected to the IoT device 2 via a network are mutually identified and recognized, as in the relationship between a power meter installed in a home or the like and a power company. Is a relationship. A unique identifier (connection identification information) is assigned to the two relationships, and the IoT device 2 and the connection destination server 1 hold and refer to each other, thereby guaranteeing mutual authenticity.
  • connection identification information may be a combination of the unique identification information (a) indicating the IoT device 2 and the unique identification information (b) indicating the connection destination server 1.
  • the configuration of the connection identification information may be, for example, identification information (a) + identification information (b) or identification information (b) + identification information (a). It may be configured by a predetermined rule so that the information (a) and the identification information (b) can be separated.
  • identification information that can identify the IoT device 2 via a password or a network (for example, an ID that can identify a predetermined device (eg, vehicle identification number, Numbers, etc.), network addresses, etc.).
  • connection identification information needs to be mutually held between the IoT device 2 and the connection destination server 1, and the following method can be used to introduce the connection identification information into each device.
  • the operator may set predetermined connection identification information in the IoT device 2 using the IoT device 2 and an application to be installed in the connection destination server 1.
  • the connection identification information may be set in the IoT device 2 by a program or the like.
  • connection identification information may be stored in advance in an application to be installed in the IoT device and the connection destination server device.
  • connection identification information generated by the IoT device 2 is transmitted to the connection destination server 1 by a method such as inter-application notification, inter-application communication, and file exchange, and the connection destination server 1 captures, sets, and holds the connection identification information. You may.
  • connection identification information generated by the IoT device is sent to a third-party device (for example, a smartphone or the like) by inter-application notification, inter-application communication, file exchange, and the like, and is displayed on the third-party device. Is also good.
  • the connection identification information may be printed and manually input to the connection destination server 1, or the connection identification information may be set in the connection destination server 1 by a program or the like in cooperation with a third party device.
  • connection identification information generated by the connection destination server 1 is sent to a third-party device (for example, a smartphone or the like) by inter-application notification, inter-application communication, file exchange, or the like, and is displayed on the third-party device. You may.
  • the connection identification information may be printed and manually input to the IoT device 2, or the connection identification information may be set in the IoT device 2 by a program or the like in cooperation with a third party device.
  • an IoT device 2 having a communication authentication function may be used.
  • a plurality of IoT devices based on a combination of two IoT devices or a combination of relationships whose authenticity is guaranteed using the relationship between the two IoT devices using the authenticity guarantee between the IoT devices using the connection identification information It is also possible to exchange information safely between devices, mutually obtain information about the other device, and operate the other device.
  • the content transmitted / received between the IoT device 2 and the connection destination server 1 or between the IoT device 2 and another IoT device 2 differs depending on the characteristics of the IoT device.
  • Status of IoT device transmission / reception of power ON / OFF, power saving mode, etc.
  • (2) Transmission / reception of set value of IoT device (3) Transmission / reception of information acquired by a sensor or the like or recording (log) thereof (4) ) Transmission / reception of information or record (log) of the operation of the IoT device by a person or another device, etc.
  • Request to report the status of the IoT device and report of the result Change the status of the IoT device Request and its result (Remote operation request of IoT device and report of result information and progress information of remote operation, etc.) (7) A request to change the setting value of the IoT device and a report of the result of changing the setting value (8) A request to update the application introduced to the IoT device and a report of the result (9) Update of connection identification information, etc. Request for abolition, etc., and report of the results (10) Request for updating, abolition, etc. of information on mutual connection and notification destinations, and report of the results
  • encryption may be used to keep the content confidential.
  • the contents transmitted and received between the IoT device 2 and the connection destination server 1 or between the IoT device 2 and another IoT device 2 are checked using a hash value or the like of the transmitted / received contents to check for falsification of the contents. Verification may be performed.
  • transmission and reception between the IoT device 2 and the connection destination server or between the IoT device 2 and another IoT device 2 is a method that can exchange information via a network, such as communication between applications, notification between applications, and file exchange. , Any of which may be used. Transmission and reception between IoT devices may be performed via a storage location on the network for predetermined data and files, or information may be directly transmitted and received.
  • a computer constituting the software is installed in a computer or the like from a network or a recording medium.
  • the computer may be a computer embedded in specialized hardware.
  • the computer may be a computer that can execute various functions by installing various programs, for example, a general-purpose smartphone or a personal computer in addition to a server.
  • a recording medium including such a program is provided separately from the apparatus main body in order to provide the program to each user, and is not only configured by a removable medium but also provided to each user in a state in which the program is incorporated in the apparatus main body in advance. It is composed of provided recording media and the like.
  • the steps of describing a program recorded on a recording medium may be performed in chronological order according to the order, or in parallel or individually, even if not necessarily performed in chronological order. This includes the processing to be executed.
  • the information processing system to which the present invention is applied only needs to have the following configuration, and can take various embodiments. That is, the information processing system to which the present invention is applied An information processing system comprising a server device (for example, a connection destination server 1) and terminal devices of the same type or different types (for example, IoT devices 2) capable of communicating via a communication network,
  • the server device provides the terminal device with a predetermined identifier for uniquely identifying a relationship between the terminal device and the server device, and a parameter file including connection destination information regarding a connection destination of the server device.
  • a parameter file for example, a parameter file etc.
  • a request unit for example, a connection request unit 62 for accessing the server device specified by the connection destination information in the parameter file and requesting issuance of a time-sensitive password
  • a transmitting unit for example, a connection requesting unit 62
  • the server device authenticates the terminal device with the identifier, and an authenticating unit (for example, a main authenticating unit 46) for confirming the authenticity of the terminal device with the timed password, Any information processing system provided with is sufficient.
  • the IoT device 2 and the connection destination server 1 or the IoT device 2 and the other IoT device 2 are in a mutually identified and recognized relationship, and unique connection identification information is assigned to the two relationships, and the connection is established.
  • the connection identification information between the devices to be connected By holding and referencing the connection identification information between the devices to be connected, mutual authenticity can be guaranteed.
  • the provision unit may hold the parameter file in a dedicated download area (for example, the download area 52) of the terminal device, and may provide the parameter file to the terminal device.
  • a dedicated download area for example, the download area 52
  • data such as a parameter file can be securely transmitted and received between IoT devices and server devices or IoT devices.
  • the terminal device may further include, when transmitting the first data to the server device, notifying the server device of a hash value of the first data as a first hash value, and adding the first hash value to the server device. 1 sending data to the server device, When receiving the second data and the second hash value transmitted from the server device, the hash value given to the second data is compared with the second hash value, and the second hash value is determined according to the matching result.
  • It may be configured to include a data collating unit (for example, a falsification prevention processing unit 45, 64) for acquiring two data. As a result, it is possible to prevent falsification of transmitted / received data.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

【課題】IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供すること。 【解決手段】前記サーバ機器は、前記端末機器と前記サーバ機器の間の関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供し、前記端末機器は、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求し、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信し、さらに前記サーバ機器は、前記識別子で前記端末機器を認証し、前記時限的暗証番号で前記端末機器の真正性を確認する。

Description

情報通信機器、情報通信機器用認証プログラム及び認証方法
 本発明は、情報通信機器、情報通信機器用認証プログラム及び認証方法に関する。
 近年、様々な機器をインターネットに接続し、それらの情報を利用する仕組み(Internet of Things(IoT))が広がってきている。クラウドサービスにおいては、例えば、様々な機器が、クラウドサーバにデータを送信したり、サービスが提供する機能を利用したりしている。安全に機器をクラウドサーバに接続し、クラウドサービスとの通信を確立するためには、機器の確かさを正しく認証し接続を許可する必要がある。特許文献1は、多数の機器に対して権限を委譲する設定を行うことを可能とする権限委譲システムを開示している。
 上述したIoTの仕組みを利用して、インターネットに接続する機器の総称をIoT機器と呼ぶことがある。より具体的には、IoT機器とは、有線、あるいは、無線のネットワークに接続されている機器のことである。
 それらの機器は、エッジサーバと呼ばれる機器やゲートウェイと呼ばれる機器に接続され、それらを経由してインターネットに接続された後、クラウド上やオンプレミスのサーバに接続されたり、または他のIoT機器に接続されたりする。
特開2017-126191号公報
 予め登録されたIoT機器に対してクラウドサービスを提供するサーバは、IoT機器からクラウド上のサーバに対して接続要求があった場合、IoT機器から送信された識別情報とパスワードを用いて、そのIoT機器が予め登録された正規のIoT機器か否かを判定する認証処理を行うことがある。
 しかしながら、パスワードは、変更されずに使い回されることも問題となっており、従来の識別情報とパスワードの認証方式ではセキュリティ面において脆弱であり、なりすましによる不正アクセス等を十分に防止することは難しくなっている。
 本発明は、このような状況に鑑みてなされたものであり、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供する。
 上記目的を達成するため、本発明の一態様の情報処理システムは、
 サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムであって、
 前記サーバ機器は、前記端末機器と前記サーバ機器の間の関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部を備え、
 前記端末機器は、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部と、
 前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部と、を備え、
 さらに前記サーバ機器は、前記識別子で前記端末機器を認証し、前記時限的暗証番号で前記端末機器の真正性を確認する認証部と、
 を備える。
 本発明によれば、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供することができる。
本発明の一実施形態に係る情報処理システムの構成を示す図である。 図1の情報処理システムのうち接続先サーバ1のハードウェア構成を示すブロック図である。 図1の情報処理システムのうちIoT機器2のハードウェア構成を示すブロック図である。 図1の接続先サーバ1、及びIoT機器2の機能的構成例を示す機能ブロック図である。 IoT機器2と接続先サーバ1との間の初回接続から2回目接続までの流れを説明する図である。 IoT機器2と接続先サーバ1との間の初回接続から3回目以降の接続の流れを説明する図である。 アプリケーションまたはパラメータファイルが更新された場合に行われる処理の流れを説明する図である。
 IoTでの機器接続を前提としない場合、例えば、ある家庭(契約者X)に配備された電力メータについて、その契約先である電力会社では、その家庭(契約者X)の電力メータは電力メータX1であることが認知され、識別されている。
 また、その家庭(契約者X)にとって、電力の契約先は電力会社Aであることが認知され、識別されている。そして、契約者Xも電力会社Aも、電力メータX1の値を、電力会社Aが正しく検知していることを信頼している。
 一方、IoT機器X2と、ある目的をもってネットワーク経由で接続される機器もしくはデータ送信先サーバ等(センター機器Y)、またはIoT機器X2と別のIoT機器X3が相互に接続する場合、端末機器X2とセンター機器Yは、相互に他方の機器を認知し、識別している。また、端末機器X2と端末機器X3も、相互に他方の機器を認知し、識別している。
 前述の例に合わせて、上記の家庭(契約者X)に配備された電力メータX1と、それを管理している電力会社Aをネットワークで接続した場合、電力メータX1や電力会社Aの機器(センター機器Y)の真正性はなんらかの手段で保証しないかぎり保証されない。なぜなら、ネットワーク接続の特性上、「なりすまし」が可能なためである。
 ネットワークを経由して繋がっている機器は、自機器から見た接続先の機器が「なりすまし」である可能性がある。もし、接続先の真正性を求めるのであれば、デジタル署名等による第三者認証等を利用することも考えられる。
 このようにネットワークに接続された機器は、なりすましが可能であるため、その機器の真正性を主に、デジタル証明書を用いた第三者認証により担保している場合が多い。そのため、第三者認証によるコストが必要な他、デジタル証明書の有効期間に合わせて、証明書の設定作業、あるいは、機器の入替が必要となる。
 例えば、平成27年度の日本国内の世帯数は約5330万世帯であるが、電力メータ、水道メータ、ガスメータのライフラインの機器を統合的に認証しない場合、世帯数の3倍の約1億6000万の第三者認証を用いることになる。仮に、第三者認証のコストを年500円とすると、1年間で800兆円必要となる。
 従って、IoT機器で溢れるIoT社会において、接続する機器の真正性を第三者認証にのみ求めるのはコスト的に現実的でない。
 そこで、本発明の実施形態では、インターネット経由で接続されている2つの機器(IoT機器とセンター機器の接続等)の相互の真正性保証を第三者認証を用いずに行う方法を提案する。なお、本方式と、第三者認証を併用することで、より強固な真正性の証明を実現することも可能とする。
 また、インターネット経由で接続されている2つの機器(IoT機器とセンター機器の接続等)において、2つの機器間での相互の真正性を保証するためのアプリケーションプログラム(以下、「アプリケーション」と称する。)をセキュアにインストールする方法、及び、セキュアにアップデートする方法、あるいは、セキュアにパラメータ等データの送受を行う方法も提案する。
 以下、本発明の実施形態について、図面を用いて説明する。
 図1は、本発明の一実施形態に係る情報処理システムの構成を示す図である。図1に示す情報処理システムは、IoT機器と、そのIoT機器を用いたクラウドサービスを提供するサーバ装置(以下、「サーバ」と称する。)との通信接続において、よりセキュアな認証方式を採用したシステムである。
 情報処理システムは、図1に示すように、接続先サーバ1、IoT機器2-1乃至2-m(mは任意の整数)とを含むように構成される。接続先サーバ1と、IoT機器2-1乃至2-mの夫々とは、インターネット等の所定のネットワークNを介して相互に接続される。
 接続先サーバ1は、IoT機器2-1乃至2-mがネットワークNを介してクラウドサービスを受けるために接続するサーバである。なお、接続先サーバ1は、IoT機器2-1乃至2-mに対して具体的なサービスを提供するサーバだけでなく、IoT機器2-1乃至2-mの認証を行う認証サーバであってもよい。
 IoT機器2-1乃至2-mは、インターネットに接続されたあらゆる機器であり、テレビ、デジタルカメラ、照明機器等の家電に通信機能を付けたものであってもよいし、電力メータや水道メータ、ガスメータ等に通信機能をつけたスマートメータ等であってもよいが、これらに限定されない。また、IoT機器2-1乃至2-mは夫々、同種の機器でもよく、異なった機器であってもよい。
 なお、以下、IoT機器2-1乃至2-mの夫々を個々に区別する必要がない場合、これらをまとめて「IoT機器2」と呼ぶ。
 図2は、図1の情報処理システムのうち接続先サーバ1のハードウェア構成を示すブロック図である。
 接続先サーバ1は、CPU(Central Processing Unit)11と、ROM(Read Only Memory)12と、RAM(Random Access Memory)13と、バス14と、入出力インターフェース15と、出力部16と、入力部17と、記憶部18と、通信部19と、ドライブ20とを備えている。
 CPU11は、ROM12に記憶されているプログラム、または、記憶部18からRAM13にロードされたプログラムに従って各種の処理を実行する。
 RAM13には、CPU11が各種の処理を実行する上において必要なデータ等も適宜記憶される。
 CPU11、ROM12及びRAM13は、バス14を介して相互に接続されている。このバス14にはまた、入出力インターフェース15も接続されている。入出力インターフェース15には、出力部16、入力部17、記憶部18、通信部19及びドライブ20が接続されている。
 出力部16は、各種液晶ディスプレイ等で構成され、各種情報を出力する。
 入力部17は、各種ハードウェア釦等で構成され、各種情報を入力する。
 記憶部18は、ハードディスクやDRAM(Dynamic Random Access Memory)等で構成され、各種データを記憶する。
 通信部19は、インターネットを含むネットワークNを介して他の装置(図1の例では、IoT機器2)との間で行う通信を制御する。
 ドライブ20は、必要に応じて設けられる。ドライブ20には磁気ディスク、光ディスク、光磁気ディスク、あるいは半導体メモリ等によりなる、リムーバブルメディア21が適宜装着される。ドライブ20によってリムーバブルメディア21から読み出されたプログラムは、必要に応じて記憶部18にインストールされる。またリムーバブルメディア21は記憶部18に記憶されている各種データも、記憶部18と同様に記憶することができる。
 図3は、図1の情報処理システムのうちIoT機器2のハードウェア構成を示すブロック図である。
 IoT機器2は、CPU31と、ROM32と、RAM33と、バス34と、入出力インターフェース35と、出力部36と、入力部37と、記憶部38と、通信部39とを備えている。
 CPU31は、ROM32に記憶されているプログラム、または、記憶部38からRAM33にロードされたプログラムに従って各種の処理を実行する。
 RAM33には、CPU31が各種の処理を実行する上において必要なデータ等も適宜記憶される。
 CPU31,ROM32及びRAM33は、バス34を介して相互に接続されている。このバス34にはまた、入出力インターフェース35も接続されている。入出力インターフェース35には、出力部36、入力部37、記憶部38、通信部39が接続されている。
 出力部36は、IoT機器2の本来のモノとしての機能を発揮する、例えばディスプレイ部、アクシュエータ部等である。
 入力部37は、各種ハードウェア釦やタッチパネル、各種センサー等で構成され、各種情報を入力する。
 記憶部38は、フラッシュメモリー等で構成され、各種データを記憶する。
 通信部39は、インターネットを含むネットワークNを介して他の装置(図1の例では、接続先サーバ1)との間で行う通信を制御する。
 このような接続先サーバ1と、IoT機器2(IoT機器2同士も含む)と各種ソフトウェアとの協働により、次のような一連の認証処理の実行が可能となる。
 本実施形態における認証処理では、インターネットを経由して相互接続した2つの機器の真正性を次のようにして担保する。
 まずは、IoT機器2の真正性について説明する。IoT機器2と接続先サーバ1が相互に認知し、識別した関係であることに着目し、作業者は接続先サーバ1において発行されたIoT機器を識別する任意の識別情報(IoT機器識別情報)と時限的暗証番号(いわるゆワンタイムパスワード)をIoT機器2に設定する。
 IoT機器2が接続先サーバ1に接続し、接続先サーバ1がIoT機器2を認証する場合に、この時限的暗証番号を、IoT機器2から、接続先サーバ1に提示することで、接続先サーバ1からみた、IoT機器2の真正性を保証することができる。ただし、これと併せて第三者認証機関等が発行するデジタル証明書によりIoT機器2の真正性を二重に保証することも可能とする。
 IoT機器2と接続先サーバ1との接続における自動認証は、IoT機器2と接続先サーバ1に予めインストール済みの所定のプログラムにより行うこととする。プログラムからの要求により、IoT機器2と接続先サーバ1の接続設定を行う人またはプログラムが後述する暗証番号の入力を行う場合もある。
 次に、IoT機器2からみた接続先サーバ1の真正性保証について説明する。本実施形態では、例えば、IoT機器2が、ネットワークNに接続された悪意ある攻撃者のアタックを受け難くするために、他のコンピュータ(以下、「PC」と称する。)等のデバイスからIoT機器2を検出できない設定でネットワークNに接続することを想定している。
 そのため、IoT機器2と接続先サーバ1が相互に通信を行う場合には、必ずIoT機器2から接続先サーバ1に対して接続要求する。
 そのため、接続先サーバ1の真正性は、その接続要求の宛先である接続先URI(Uniform Resource Identifier:名前、または、場所を識別する書き方のルール)の正しさ、あるいは、URIと同等の識別が可能なIPv6等のネットワークアドレスの正しさによるものとする。
 また、IoT機器2が接続先サーバ1に接続する際に、接続先サーバ1の第三者認証機関等が発行するデジタル証明書により、接続先サーバ1の真正性を二重にチェックすることも可能とする。
 接続先サーバ1のURI等をIoT機器2への受け渡し方法については後述する。
 本実施形態にかかる認証処理を実現すべく、接続先サーバ1及びIoT機器2は、図4に示すような機能的構成を有している。
 図4は、図1の接続先サーバ1、及びIoT機器2の機能的構成例を示す機能ブロック図である。
 IoT機器2と接続先サーバ1は、認証を行うにあたり、予め共通鍵方式の暗号鍵を相互に保持しているものとする。この暗号鍵は、例えば、接続先サーバ1により、個々のIoT機器2固有の鍵として発行されるものとする。
 IoT機器2のCPU31は、記憶部(不図示)に記憶された本実施形態にかかるアプリケーションプログラムを読み込んで実行することにより、初期設定部61、接続要求部62、パラメータファイル等取得部63、改ざん防止処理部64、暗号化処理部65及びデータ送受信制御部66として機能する。
 当該アプリケーションプログラムは、アプリケーションの販売サイトまたはダウンロードサイトからIoT機器2にインストールされるようにしてもよいし、工場出荷時において予めインストールされていてもよい。
 初期設定部61は、入力部37を介して作業者により入力された初期設定情報(IoT機器2を特定するための識別情報(IoT機器識別情報)と、接続先サーバ1のURI(接続先URI)、及び接続先サーバ1において予め生成される暗証番号)を取得して、IoT機器2に設定する。
 接続要求部62は、入力部37から入力された指示情報またはプログラムに基づいて接続先サーバ1に対して通信をする際に、通信部39を介して接続先サーバ1に接続要求情報(以下、「接続要求」と称する。)を送信する。接続要求は、接続先サーバ1により認証(仮認証及び本認証)を受けるために行うものである。なお、接続要求には、接続先サーバ1に対して暗証番号の発行を要求する暗証番号発行要求も含まれる。
 パラメータファイル等取得部63は、接続先サーバ1から送信されてきたパラメータファイルを通信部39を介して取得する。
 改ざん防止処理部64は、IoT機器2と接続先サーバ1間のデータの送受におけるハッシュ値を用いてデータ改ざんを防止する処理及びハッシュ値を用いて改ざんがされていないかをチェックする処理を行う。
 暗号化処理部65は、接続先サーバ1による仮認証が成功した場合に、接続先サーバ1から発行される暗証番号を通信部39を介して取得し、取得した暗証番号を予め保持している共通鍵を用いて暗号化する。
 データ送受信制御部66は、接続先サーバ1の本認証が完了した後にデータを接続先サーバ1に対して送信したり、接続先サーバ1から送信されたデータを受信して記憶部(不図示)に格納したりする。
 接続先サーバ1のCPU11は、記憶部18に記憶されたプログラムを読み込んで実行することにより、IoT機器情報取得・登録部41、仮認証部42、パラメータファイル等生成・提供・削除部43、データ送受信制御部44、改ざん防止処理部45、本認証部46、及び暗証番号発行部47、及び更新処理部48として機能する。
 IoT機器情報取得・登録部41は、入力部17を介してまたは通信部19を介して入力された、接続先サーバ1に接続可能なIoT機器2に関する情報を取得し、IoT機器関係情報51として登録する。
 また、IoT機器関係情報51は、IoT機器2を識別するIoT機器識別情報、IoT機器2が接続先サーバ1へ接続するためのURI(接続先URI)、接続先サーバ1を識別する識別情報(通知先)、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子(接続識別情報)、2回目の暗証番号、共通鍵とその有効期限、及びパラメータの有効期限等を含む。
 仮認証部42は、初回の接続要求に対する一段階目の認証処理であって、接続要求をしたIoT機器2を識別し、そのIoT機器の真正性を確認する処理を行う。
 パラメータファイル等生成・提供・削除部43は、仮認証部42または本認証部46による認証処理による認証後、IoT機器関係情報51に基づいて、IoT機器2に提供するパラメータを含むパラメータファイルを生成する。パラメータファイル等生成・提供・削除部43は、生成したパラメータファイルを記憶部18内に確保された、各IoT機器2に対応するダウンロード領域52に配置する。
 パラメータファイル等生成・提供・削除部43は、ダウンロード領域52に配置されたパラメータファイルや、データ等を通信部19を介してIoT機器2に送信する。パラメータファイル等生成・提供・削除部43は、削除要求に基づいて、ダウンロード領域52に配置されたパラメータファイルや、データ等を削除する。
 データ送受信制御部44は、接続先サーバ1の本認証が完了した後にデータをIoT機器2に対して送信する。
 改ざん防止処理部45は、IoT機器2と接続先サーバ1間のデータの送受におけるハッシュ値を用いてデータ改ざんを防止する処理及びハッシュ値を用いて改ざんがされていないかをチェックする処理を行う。
 本認証部46は、仮認証後に行う認証処理(本認証処理)を行う。
 暗証番号発行部47は、IoT機器2からの暗証番号発行要求に基づいて暗証番号を発行し、通信部19を介してIoT機器2に送信する。
 ここで、本実施形態の認証処理で用いるパラメータについて説明する。
 「IoT識別情報」は、IoT機器2を識別するために、予め定めたルールに即して発行される機器固有の識別子である。IoT機器識別情報は、例えば、IoT機器2の製品型番+シリアル番号+設置先の契約者番号で形成されていてもよい。
 「接続識別情報」は、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子である。接続識別情報は、接続先サーバ1のプログラムにおいて生成され、後述する方法によってIoT機器2に配布されるものである。
 接続識別情報は、UUID(Universally Unique Identifier)やGUID(Globally Unique Identifier)と呼ばれる識別子と同様に、全世界で2つ以上のアイテムが同じ値を持つことがない一意な識別子になることを想定している。
 接続識別情報は、IoT機器2と接続先サーバ1の初回接続の際、または接続識別情報の更新依頼が接続先サーバ1からIoT機器2に送付された際に、接続先サーバ1から、IoT機器2に配布されるものである。なお、初回接続前には、IoT機器2には、接続識別情報は保持されていない。
 「暗証番号」は、IoT機器2が、接続先サーバ1に接続する際の自動認証に用いる任意の文字列等である。初回接続時(仮認証時)に用いる暗証番号は、接続先サーバ1において、接続識別情報と共に予め生成される。生成された暗証番号は、例えば、IoT機器2と接続先サーバ1との接続設定を行う作業者またはプログラムに通知される。その暗証番号を通知された作業者またはプログラムは、例えば、その暗証番号をIoT機器2の接続アプリケーションに入力する。
 2回目の接続(本認証)においては、初回の接続と認証が成功すると、接続先サーバ1は、2回目の接続に必要な暗証番号をIoT機器2に通知する。
 その暗証番号を受けとったIoT機器2側の暗号化処理部65は、暗証番号を前述の共通鍵を使用して、暗証番号を暗号化する。接続要求部62は、その暗号化された暗証番号を2回目の暗証番号として使用し、接続先サーバ1に接続し、自動認証を行う。
 なお、接続先サーバ1とモジュール等をダウンロードする専用のダウンロード領域52は接続先サーバ1と同一の装置に含まれていてもよいし、異なる装置に含まれていてもよい。ダウンロード先のURIは、ダウンロード領域52毎に設定することができる。
 ただし、IoT機器2の認証(仮認証及び本認証)は、接続先サーバ1で実施し、その際に付与される認可情報(認証完了情報)に基づいて、専用のダウンロード領域へのアクセス権を制御することができる。
 3回目以降の接続処理の流れは、以下のようになる。
 IoT機器2から、接続先サーバ1に接続する必要がある場合に以下の手順とする。まず、接続要求部62は、IoT機器2から、通信部39を介して、接続先サーバ1に暗証番号発行要求をする。
 接続先サーバ1の暗証番号発行部47は、暗証番号発行要求に基づいて、暗証番号を発行し、IoT機器2に通知する。
 IoT機器2の暗号化処理部65は、接続先サーバ1から通知された暗証番号を共通鍵で暗号化する。暗号化処理部65は、その暗号化した暗証番号を接続用の暗証番号として用いて、接続先サーバ1に接続する。
 次に、IoT機器2からの初回接続時におけるパラメータファイルの配布を行う手順を以下に示す。
 IoT機器2の初期設定を行う前に、接続先サーバ1においてIoT機器情報取得・登録部41は、初期設定を行うIoT機器2に関する情報(IoT機器関係情報)を登録する。
 接続先サーバ1において、上記のIoT機器関係情報の登録が完了した後、パラメータファイル等生成・提供・削除部43は、IoT機器2に配布するパラメータファイルを生成する。パラメータファイル等生成・提供・削除部43は、IoT機器2夫々に準備されたダウンロード領域52に、生成したパラメータファイルを配置する。
 初回接続時(仮認証後)に、IoT機器2は、自らの専用のダウンロード領域52に配置されたパラメータファイルをダウンロードする。
 IoT機器2のパラメータファイル等取得部63は、ダウンロードしたパラメータファイルを取り込み、取り込みが完了したら、接続先サーバ1にパラメータファイルの取り込み完了を通知する。
 通知を受けた接続先サーバ1のパラメータファイル等生成・提供・削除部43は、パラメータファイルの取り込み完了を通知したIoT機器2に対応するダウンロード領域52にあるパラメータファイルを削除する。
 次に、プログラムやパラメータ情報の更新を行う場合について説明する。
 IoT機器用プログラムの更新が必要な場合、以下の手順で行う。
 接続先サーバ1の該当のIoT機器に対応するダウンロード領域に、更新したプログラムまたは更新したパラメータファイルを配置する。
 接続先サーバ1の更新処理部48は、通信部19を介してIoT機器2にプログラム更新を依頼する。その際、暗証番号発行部47は、接続用の暗証番号もIoT機器2に通知する。
 IoT機器2は、接続先サーバ1から送信されたプログラム更新依頼情報と暗証番号を受信すると、暗号化処理部65は、共通鍵を用いて暗証番号を暗号化する。
 IoT機器2の接続要求部62は、プログラム更新依頼情報に基づいて、暗号化した暗証番号及び前回取り込んだパラメータ情報を用いて、接続先サーバ1に接続要求する。その結果、接続先サーバ1よる認証後、IoT機器2のパラメータファイル等取得部63は、そのIoT機器2に対応するダウンロード領域52より配置された更新プログラム(更新モジュール)や更新パラメータファイルをダウンロードする。
 IoT機器2のパラメータファイル等取得部63は、ダウンロードした更新プログラム(または更新モジュール)を用いてプログラム更新を行ったり、ダウンロードした更新パラメータファイルを用いてパラメータの取り込み処理を行う。
 IoT機器2のパラメータファイル等取得部63は、更新処理が完了したら、接続先サーバ1に更新完了を通知する。
 接続先サーバ1のパラメータファイル等生成・提供・削除部43は、IoT機器2からの更新完了の通知を受けて、そのIoT機器2に対応するダウンロード領域52に配置された更新プログラム(更新モジュール)や更新パラメータファイルを削除する。
 次に、IoT機器2と接続先サーバ1間のデータの送受における改ざんチェック処理を以下に記載する。
 IoT機器2と接続先サーバ1間のデータの送受を行う際には、送受するファイル(データ)生成後、生成元の改ざん防止処理部(45または64)は、そのファイル(データ)のハッシュ値を計算する。
 生成元の改ざん予防処理部(45または64)は、ファイル(データ)の送付先(データ取得者)に、計算したハッシュ値(第1ハッシュ値)を通知する。
 また、生成元の改ざん予防処理部(45または64)は、ファイル(データ)に、そのハッシュ値(第2ハッシュ値)を付与する。
 ファイル(データ)を取得するデータ取得側の改ざん予防処理部(45または64)は、送信元から通知されたハッシュ値(第1ハッシュ値)と、ファイル(データ)に付与されたハッシュ値(第2ハッシュ値)を比較し、同じであることを確かめる。
 もし、第1ハッシュ値と第2ハッシュ値とが同じでなければ、データ取得側の改ざん防止処理部(45または64)は、ファイル(データ)が改ざんされたリスクがあるため、処理を中止する。
 第1ハッシュ値と第2ハッシュ値とが同じ場合は、データ取得側の改ざん予防処理部(45または64)は、データ(ファイル)の取得処理を行う。
 なお、IoT機器2に予め導入するアプリケーションについては、例えば、アプリケーションを提供するストアや専用のサイトからダウンロードしてもよいし、IoT機器2のファームウェアとして出荷時点で導入済みであってもよい。
 次に、図5~図7を参照して、IoT機器2と接続先サーバ1との間の通信処理について説明する。
 図5は、IoT機器2と接続先サーバ1との間の初回接続から2回目接続までの流れを説明する図である。ここでは、IoT機器2には予め本実施形態におけるアプリケーションがインストールされ、初期設定部61により初期設定(IoT機器識別情報、接続先URI、及び第1回目の接続用の暗証番号の登録等)がなされているとする。また、接続先サーバ1においても、IoT機器情報取得・登録部41は、IoT機器関係情報51を記憶部18に登録し、さらにパラメータファイルを生成するために必要な情報も事前に記憶部18に記憶されているとする。
 ステップS1において、IoT機器2(接続要求部62)は、予め設定された接続先URIに基づいて、第1回目の接続要求を接続先サーバ1に対して行う。第1回目の接続要求は、IoT機器識別情報、接続先URI、及び第1回目の接続用の暗証番号を含む。
 ステップS2において、接続先サーバ1(仮認証部42)は、IoT機器2からの接続要求と予め登録されたIoT機器識別情報と暗証番号とに基づいて、接続要求したIoT機器2を識別し、識別したIoT機器2の真正性を認証(仮認証)する。
 ステップS3において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、予め登録されたパラメータファイルを生成するために必要な情報からパラメータファイルを生成する。
 ステップS4において、接続先サーバ1(改ざん防止処理部45)は、ハッシュ値を計算する。
 ステップS5において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、生成したパラメータファイルにハッシュ値を付与して、接続要求したIoT機器2に対応するダウンロード領域52に配置する。
 ステップS6において、接続先サーバ1(仮認証部42)は、IoT機器2へ仮認証完了を通知し、第1回目の接続要求に対して許可を行う。仮認証完了の通知には、IoT機器2に対応するダウンロード領域52を特定するURI(ダウンロード先URI)を含む。
 ステップS7において、IoT機器2(パラメータファイル等取得部63)は、通知されたダウンロード先URIに基づいて、パラメータファイルのダウンロード要求を行う。
 ステップS8において、接続先サーバ1(改ざん防止処理部45)は、ステップS4で計算したハッシュ値をIoT機器2に通知する。
 ステップS9において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、ダウンロード要求に基づいて、IoT機器2に対応するダウンロード領域52に配置したパラメータファイル(ハッシュ値が付与されたパラメータファイル)を送信する。
 ステップS10において、IoT機器2(改ざん防止処理部64)は、ステップ8で取得したハッシュ値と、ステップS9で取得したパラメータファイルに付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、IoT機器2(改ざん防止処理部64)は、パラメータファイルの改ざんがないと判定し、ステップS11へ進む。比較の結果、2つのハッシュ値が異なる値である場合、IoT機器2(改ざん防止処理部64)は、パラメータファイルの改ざんがされていると判定し、以降の処理を中止する。
 ステップS11において、IoT機器2(パラメータファイル等取得部63)は、パラメータファイル内のパラメータ情報を取り込む。パラメータ情報は、IoT機器2が接続先サーバ1へ接続するためのURI(接続先URI)、接続先サーバ1を特定する識別情報(通知先)、IoT機器2と接続先サーバ1の接続関係を特定する固有の識別子(接続識別情報)、2回目の暗証番号、共通鍵とその有効期限、及びパラメータの有効期限を含む。
 ステップS12において、IoT機器2(接続要求部62)は、取り込んだパラメータ情報を用いて接続先サーバ1に対して2回目の接続要求を行う。
 ステップS13において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求と予め登録された接続識別情報と2回目の暗証番号とに基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。
 ステップS14において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を通知し、第2回目の接続要求に対して許可を行う。これにより、IoT機器2と接続先サーバ1との間の通信が確立し、相互にデータの送受信等を行うことができる。
 ステップS15において、IoT機器2(データ送受信制御部66)は、接続先サーバ1に対して、データを送信する。
 ステップS16において、接続先サーバ1(データ送受信制御部44)は、IoT機器2から送信されたデータを取得し、そのデータの取り込み処理を行う。
 図6は、IoT機器2と接続先サーバ1との間の3回目以降の接続の流れを説明する図である。
 ステップS21において、IoT機器2(接続要求部62)は、接続先サーバ1に対して、暗証番号発行要求を行う。
 ステップS22において、接続先サーバ1(暗証番号発行部47)は、暗証番号発行要求に基づいて、暗証番号を発行し、ステップS23においてその暗証番号をIoT機器2に送信する。
 ステップS24において、IoT機器2(暗号化処理部65)は、接続先サーバ1から送信された暗証番号を共通鍵を用いて暗号化する。
 ステップS25において、IoT機器2(接続要求部62)は、ステップS11で取り込んだパラメータ情報及びステップS24で暗号化した暗証番号を用いて、接続先サーバ1に対して接続要求を行う。
 ステップS26において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求(暗号化された暗証番号を含む)と、予め登録された接続識別情報及び暗号情報に基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。識別した接続関係の真正性の認証において、接続先サーバ1(本認証部46)は、IoT機器2(接続要求部62)から暗号化された暗証番号を取得し、共通鍵を用いて復号化する。接続先サーバ1は、復号化した暗証番号と予め保持している暗証番号とが同じである場合、識別した接続関係の真正性を認証する。
 ステップS27において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を通知し、第3回目以降の接続要求に対して許可を行う。これにより、IoT機器2と接続先サーバ1との間の通信が確立し、相互にデータの送受信等を行うことができる。
 ステップS28において、IoT機器2(改ざん防止処理部64)は、ハッシュ値を計算し、ステップS29において接続先サーバ1にその計算したハッシュ値を通知する。
 ステップS29において、IoT機器2(改ざん防止処理部64及びデータ送受信制御部66)は、送信対象のデータに、その計算したハッシュ値を付与し、ステップS30においてそのハッシュ値を付与したデータを接続先サーバ1に送信する。
 ステップS31において、接続先サーバ1(改ざん防止処理部45)は、ステップ29で取得したハッシュ値と、ステップS30で取得したデータに付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、接続先サーバ1(改ざん防止処理部45)は、取得したデータの改ざんがないと判定し、ステップS32へ進む。比較の結果、2つのハッシュ値が異なる値である場合、接続先サーバ1(改ざん防止処理部45)は、取得したデータの改ざんがされていると判定し、以降の処理を中止する。
 ステップS32において、接続先サーバ1(データ送受信制御部44)は、取得したデータの取り込み処理を行う。
 図7は、アプリケーションまたはパラメータファイルが更新された場合に行われる処理の流れを説明する図である。
 ステップS41において、接続先サーバ1(暗証番号発行部47)は、暗証番号を発行し、ステップS42において通知対象のIoT機器2に対応するダウンロード領域52に、発行した暗証番号を配置する。
 ステップS43において、接続先サーバ1(更新処理部48)は、IoT機器2に、アプリケーションやパラメータファイル等を更新するように更新要求(ステップS41で発行した暗証番号を含む)を行う。
 ステップS44において、IoT機器2(暗号化処理部65)は、取得した更新要求に含まれる暗証番号を共通鍵を用いて暗号化する。
 ステップS45において、IoT機器2(接続要求部62)は、ステップS11で取り込んだパラメータ情報とステップS44で暗号化した暗証番号とを用いて、接続先サーバ1に対して接続要求を行う。
 ステップS46において、接続先サーバ1(本認証部46)は、IoT機器2からの接続要求(暗号化された暗証番号を含む)と、予め登録された接続識別情報及び暗号情報に基づいて、接続要求したIoT機器2との接続関係を識別し、識別した接続関係の真正性を認証(本認証)する。識別した接続関係の真正性の認証において、接続先サーバ1(本認証部46)は、接続要求から暗号化された暗証番号を取得し、共通鍵を用いて復号化する。接続先サーバ1は、復号化した暗証番号と予め保持している暗証番号とが同じである場合、識別した接続関係の真正性を認証する。
 ステップS47において、接続先サーバ1(更新処理部48)は、更新情報(更新されたアプリケーション、更新されたパラメータファイル等)を生成する。
 ステップS48において、接続先サーバ1(改ざん防止処理部45)は、ハッシュ値を計算する。
 ステップS49において、接続先サーバ1(改ざん防止処理部45及びデータ送受信制御部44)は、生成した更新情報にハッシュ値を付与して、IoT機器2に対応するダウンロード領域52に配置する。
 ステップS50において、接続先サーバ1(本認証部46)は、IoT機器2へ本認証完了を示す情報を通知する。本認証完了の通知には、IoT機器2に対応するダウンロード領域52を特定するURI(ダウンロード先URI)を含む。
 ステップS51において、IoT機器2(パラメータファイル等取得部63)は、通知されたダウンロード先URIに基づいて、更新情報のダウンロード要求を行う。
 ステップS52において、接続先サーバ1は、ステップS48で計算したハッシュ値をIoT機器2に通知する。
 ステップS53において、接続先サーバ1は、ダウンロード要求に基づいて、IoT機器2に対応するダウンロード領域52に配置した更新情報(ハッシュ値が付与された更新情報)を送信する。
 ステップS54において、IoT機器2(改ざん防止処理部64)は、ステップS52で取得したハッシュ値と、ステップS53で取得した更新情報に付与されたハッシュ値とを比較する。比較の結果、2つのハッシュ値が同じ値である場合、IoT機器2(改ざん防止処理部64)は、更新情報の改ざんがないと判定し、ステップS55へ進む。比較の結果、2つのハッシュ値が異なる値である場合、IoT機器2(改ざん防止処理部64)は、更新情報の改ざんがされていると判定し、以降の処理を中止する。
 ステップS55において、IoT機器2(データ送受信制御部66)は、更新情報(更新されたアプリケーション、更新されたパラメータファイル等)を取り込む。
 ステップS56において、IoT機器2(データ送受信制御部66)は、接続先サーバ1に更新完了を通知する。
 ステップS57において、接続先サーバ1(パラメータファイル等生成・提供・削除部43)は、IoT機器2に対応するダウンロード領域52に配置した更新情報(ハッシュ値が付与された更新情報)を削除する。
 本実施形態によれば、上述したように、第三者認証を用いずにIoT機器や接続先サーバ機器等の真正性を保証することができる。すなわち、家庭等に設置された電力メータと電力事業者の関係のように、IoT機器2と、そのIoT機器2とネットワーク経由で接続された接続先サーバ1とは、相互に識別し、認知している関係である。この2つの関係性に一意な識別子(接続識別情報)を割り当て、IoT機器2と、接続先サーバ1との相互で保持し、参照することで相互の真正性を保証することができる。
 接続識別情報は、IoT機器2を示す一意な識別情報(a)と接続先サーバ1を示す一意な識別情報(b)の組み合わせであってもよい。接続識別情報の構成は、例えば、識別情報(a)+識別情報(b)であってもよいし、識別情報(b)+識別情報(a)であってもよいが、接続識別情報を識別情報(a)と識別情報(b)に分離できるように、予め定めたルールにより構成してもよい。
 また、接続識別情報と合わせて、暗証番号やネットワーク経由でIoT機器2を特定することができる識別情報(例えば、予め定めた機器を特定することができるID(例:車両識別番号、機器の製造番号等)、ネットワークアドレス等)を含めてもよい。
 接続識別情報をIoT機器2と、接続先サーバ1で相互に保持する必要があるが、夫々の機器に接続識別情報を導入する方法は以下の方式を用いることができる。
 IoT機器2と接続先サーバ1に導入するアプリケーションを用いて作業者により、予め定めた接続識別情報をIoT機器2に設定してもよい。また、プログラム等により接続識別情報をIoT機器2に設定してもよい。
 または、IoT機器と接続先サーバ機器等に導入するアプリケーションに接続識別情報を予め保持させていてもよい。
 IoT機器2で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等の方式により、接続先サーバ1に送信し、接続先サーバ1で接続識別情報を取り込み、設定し、保持してもよい。
 また、IoT機器で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等で第三者的機器(例えば、スマートフォン等)に送付し、これを第三者的機器で表示させてもよい。または接続識別情報を印刷し、人手により接続先サーバ1に入力するか、もしくは第三者的機器と連携したプログラム等により接続先サーバ1に接続識別情報を設定してもよい。
 または接続先サーバ1で生成した接続識別情報を、アプリケーション間通知やアプリケーション間通信、ファイル交換等で第三者的機器(例えば、スマートフォン等)に送付し、これを第三者的機器で表示させてもよい。または、接続識別情報を印刷し、人手によりIoT機器2に入力するか、または第三者的機器と連携したプログラム等によりIoT機器2に接続識別情報を設定してもよい。
 また、上記の実施形態では、IoT機器2と接続先サーバ1との間の通信に着目して説明したが、接続先サーバ1の代わりに、図5乃至図7にて接続先サーバ1が行った通信認証機能を持つIoT機器2を用いてもよい。すなわち、接続識別情報を用いたIoT機器相互の真正性保証を用いて、2つのIoT機器またはこの2つのIoT機器間の関係性を用いて真正性が保証された関係性の組み合わせによる複数のIoT機器間において、安全に情報を送受し、相互に相手機器に関する情報を取得したり、相手側機器の操作を行うこともできる。
 例えば、IoT機器2と接続先サーバ1間、あるいは、IoT機器2と他のIoT機器2間で送受する内容はIoT機器の特性により異なるが、以下にその例を示す。
 (1)IoT機器の状態:電源のON/OFF、省電力モード等の送受
 (2)IoT機器の設定値の送受
 (3)センサー等で取得した情報あるいは、その記録(ログ)の送受
 (4)IoT機器を人や他の機器等が操作した情報、またはその記録(ログ)の送受
 (5)IoT機器の状態を報告するような依頼とその結果報告
 (6)IoT機器の状態を変化させる依頼とその結果(IoT機器のリモート操作依頼と、リモート操作の結果情報や経過情報の報告等)
 (7)IoT機器の設定値を変更する旨の依頼と、設定値変更した結果報告
 (8)IoT機器に導入したアプリケーションの更新の依頼と、その結果報告
 (9)接続識別情報等の更新、廃止等の依頼と、その結果報告
 (10)相互の接続先、通知先の情報の更新、廃止等の依頼と、その結果報告
 なお、IoT機器2と接続先サーバ1間、あるいは、IoT機器2と他のIoT機器2間で送受する内容については、その内容を秘匿するため暗号化を用いてもよい。また、IoT機器2と接続先サーバ1間、あるいは、IoT機器2と他のIoT機器2間で送受する内容について、その内容の改ざんチェックのため、送受する内容のハッシュ値等を用いて内容の検証を行ってもよい。
 また、IoT機器2と接続先サーバ間、あるいは、IoT機器2と他のIoT機器2間での送受は、アプリケーション間通信、アプリケーション間通知、ファイル交換等、ネットワーク経由で情報交換できる方式であれば、どれを用いてもよい。IoT機器間での送受は、予め定めたデータやファイルのネットワーク上の保管場所を経由してもよいし、直接情報の送受を行ってもよい。
 各機能ブロックの処理をソフトウェアにより実行させる場合には、そのソフトウェアを構成するコンピュータが、コンピュータ等にネットワークや記録媒体からインストールされる。
 コンピュータは、専門のハードウェアに組み込まれているコンピュータであってもよい。また、コンピュータは、各種のプログラムをインストールすることで、各種の機能を実行することが可能なコンピュータ、例えばサーバの他汎用のスマートフォンやパーソナルコンピュータであってもよい。
 このようなプログラムを含む記録媒体は、各ユーザにプログラムを提供するために装置本体とは別に配布される、リムーバブルメディアにより構成されるだけでなく、装置本体に予め組み込まれた状態で各ユーザに提供される記録媒体等で構成される。
 なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、その順序に沿って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理を含むものである。
 以上をまとめると、本発明が適用される情報処理システムは、次のような構成を取れば足り、各種各様な実施形態をとることができる。
 すなわち、本発明が適用される情報処理システムは、
 サーバ機器(例えば、接続先サーバ1)と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器(例えば、IoT機器2)と、により構成される情報処理システムであって、
 前記サーバ機器は、前記端末機器と前記サーバ機器の間の関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部(例えば、パラメータファイル等生成・提供・削除部43)を備え、
 前記端末機器は、前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部(例えば、接続要求部62)と、
 前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部(例えば、接続要求部62)と、を備え、
 さらに前記サーバ機器は、前記識別子で前記端末機器を認証し、前記時限的暗証番号で前記端末機器の真正性を確認する認証部(例えば、本認証部46)と、
 を備える情報処理システムであれば足りる。
 このような情報処理装置を適用することで、IoT機器間とサーバ装置間またはIoT機器間においてよりセキュリティ性の高い認証技術を提供することができる。すなわち、IoT機器2と接続先サーバ1またはIoT機器2と他のIoT機器2は、相互に識別し、認知している関係であり、この2つの関係性に一意な接続識別情報を割り当て、接続される機器間相互で接続識別情報を保持し参照することにより、相互の真正性を保証することができる。
 前記提供部は、前記パラメータファイルを、前記端末機器の専用のダウンロード領域(例えば、ダウンロード領域52)に保持し、前記パラメータファイルを前記端末機器に提供する構成としてもよい。
 これにより、IoT機器間とサーバ装置間またはIoT機器間においてセキュアにパラメータファイル等のデータの送受を行うことができる。
 前記端末機器は、さらに、前記サーバ機器へ第1データを送信する場合、前記第1データのハッシュ値を第1ハッシュ値として前記サーバ機器へ通知すると共に、前記第1ハッシュ値を付与した前記第1データを前記サーバ機器へ送信し、
 前記サーバ機器から送信された第2データと第2ハッシュ値とを受信する場合、前記第2データに付与されたハッシュ値と前記第2ハッシュ値とを照合し、照合結果に応じて、前記第2データを取得するデータ照合部(例えば、改ざん防止処理部45,64)とを備える構成としてもよい。
 これにより、送受信されるデータの改ざんを防止することができる。
 なお、本発明は、以上に述べた実施の形態に限定されるものではなく、本発明の要旨を逸脱しない範囲内で種々の構成または実施形態を取ることができる。
 1・・・サーバ、2・・・IoT機器、41・・・IoT機器情報取得・登録部、42・・・仮認証部、43・・・パラメータファイル等生成・提供・削除部、44・・・データ送受信制御部、45・・・改ざん予防処理部、46・・・本認証部、47・・・暗証番号発行部、48・・・更新処理部、51・・・IoT機器関係情報、52・・・ダウンロード領域、61・・・初期設定部、62・・・接続要求部、63・・・パラメータファイル等取得部、64・・・改ざん防止処理部、65・・・暗号化処理部、66・・・データ送受信制御

Claims (5)

  1.  サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムであって、
     前記サーバ機器と前記端末機器は予め相互に認知し識別する関係であって、すなわち、前記端末機器には予め前記端末機器を識別するIoT識別情報と前記サーバ機器の接続先情報及び初回接続用暗証番号を登録する初期設定部を備え、さらに、
    前記サーバ機器は、予め前記端末機器を識別するIoT機器識別情報及び初回接続用の暗証番号を登録するIoT機器情報取得・登録部を備え、
    さらに、前記端末機器は、前記接続先情報により前記サーバ機器に接続し、前記IoT機器識別情報と前記初回接続用の暗証番号を送信し、接続を求める接続要求部を備え、さらに、
     前記サーバ機器は、前記IoT機器識別情報で前記端末機器を識別し、前記初回暗証番号で仮認証を行う仮認証部を備え、
     前記仮認証により、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、当該端末機器に提供する提供部を備え、
     前記端末機器は、
      前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求部と、
      前記パラメータファイルのうち前記接続先情報で特定される前記サーバ機器に接続する際に、前記識別子及び前記時限的暗証番号を、前記サーバ機器に送信する送信部と、
     を備え、
     さらに前記サーバ機器は、
      前記端末機器からの時限的暗証番号発行要求に応じ、時限的暗証番号を発行する暗証番号発行部と、
      前記所定の識別子及び前記時限的暗証番号で、前記端末機器との接続関係を識別し、識別した接続関係の真正性を認証する認証部と、
     を備える情報処理システム。
  2.  前記提供部は、
     前記パラメータファイルを、前記端末機器の専用のダウンロード領域に保持し、前記パラメータファイルを前記端末機器に提供する、
     請求項1に記載の情報処理システム。
  3.  前記端末機器は、さらに、
     前記サーバ機器へ第1データを送信する場合、前記第1データのハッシュ値を第1ハッシュ値として前記サーバ機器へ通知すると共に、前記第1ハッシュ値を付与した前記第1データを前記サーバ機器へ送信し、
     前記サーバ機器から送信された第2データと第2ハッシュ値とを受信する場合、前記第2データに付与されたハッシュ値と前記第2ハッシュ値とを照合し、照合結果に応じて、前記第2データを取得するデータ照合部とを備える、
     ことを特徴とする請求項1または2に記載の情報処理システム。
  4.  サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムのためのプログラムであって、
     前記端末機器に、予め前記端末機器を識別するIoT機器識別情報と前記サーバ機器の接続先情報及び初回接続用暗証番号を登録する初期設定ステップと、
     前記端末機器が、前記サーバ機器の接続先情報により接続し、前記IoT機器識別情報と前記初回接続用の暗証番号を送信し、接続を求める接続要求ステップを備え、さらに、
     前記サーバ機器が前記接続要求に応じサーバ機器での仮認証を行い、前記仮認証により前記サーバ機器と前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、前記サーバ機器の接続先に関する接続先情報を含むパラメータファイルを提供したことを受け、
    前記端末機器が、前記パラメータファイルを取得するパラメータファイル等取得ステップを備え、
    前記パラメータファイルのうち、前記サーバ機器の接続先に関する接続先情報で特定される前記サーバ機器にアクセスし、時限的暗証番号の発行を要求する要求ステップと、
     前記接続先情報で特定される前記サーバ機器に接続する際に、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子及び前記時限的暗証番号を、前記サーバ機器において前記所定の識別子及び前記時限的暗証番号で前記端末機器との接続関係が識別されてその識別された接続関係の真正性が認証されるように、前記サーバ機器に送信する送信ステップと、
     を含む制御処理を前記端末機器に実行させるプログラム。
  5.  サーバ機器と、通信ネットワークを介して通信可能な同一種類または異なる種類の端末機器と、により構成される情報処理システムのためのプログラムであって、
     前記サーバ機器は、予め前記端末機器を識別するIoT機器識別情報及び初回接続用の暗証番号を登録するIoT機器情報取得・登録ステップを備え、
     さらに、前記端末機器からの初回接続要求時に、前記IoT機器識別情報で前記端末機器を識別し、前記初回暗証番号で仮認証を行う仮認証ステップを備え、
     前記仮認証により、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子と、当該サーバ機器の接続先に関する接続先情報を含むパラメータファイルを、前記サーバ機器において前記識別子及び時限的暗証番号で前記端末機器との接続関係が識別されてその識別された接続関係の真正性が認証されるように、当該端末機器に提供する提供ステップを備え、さらに、
     前記端末機器からの時限的暗証番号発行要求に応じ、前記時限的暗証番号を発行する暗証番号発行ステップと、
     前記端末機器からの接続に応じ、前記端末機器と前記サーバ機器の間の相互の真正性が保証された関係性を一意に識別する所定の識別子及び前記時限的暗証番号で前記端末機器との接続関係を識別し、その識別された接続関係の真正性を認証する認証ステップと、
     を含む制御処理を前記サーバ機器に実行させるプログラム。
PCT/JP2019/037147 2018-10-01 2019-09-21 情報通信機器、情報通信機器用認証プログラム及び認証方法 WO2020071164A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
CN201980058371.6A CN112689833B (zh) 2018-10-01 2019-09-21 信息通信设备、信息通信设备用认证程序以及认证方法
US17/252,083 US11373762B2 (en) 2018-10-01 2019-09-21 Information communication device, authentication program for information communication device, and authentication method
EP19869449.9A EP3862899A4 (en) 2018-10-01 2019-09-21 INFORMATION TRANSMISSION DEVICE, INFORMATION TRANSMISSION DEVICE AUTHENTICATION PROGRAM AND AUTHENTICATION METHOD
IL281112A IL281112A (en) 2018-10-01 2021-02-25 Information communication device, authentication software for an information communication device, and authentication method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2018186920A JP6609788B1 (ja) 2018-10-01 2018-10-01 情報通信機器、情報通信機器用認証プログラム及び認証方法
JP2018-186920 2018-10-01

Publications (1)

Publication Number Publication Date
WO2020071164A1 true WO2020071164A1 (ja) 2020-04-09

Family

ID=68691954

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2019/037147 WO2020071164A1 (ja) 2018-10-01 2019-09-21 情報通信機器、情報通信機器用認証プログラム及び認証方法

Country Status (6)

Country Link
US (1) US11373762B2 (ja)
EP (1) EP3862899A4 (ja)
JP (1) JP6609788B1 (ja)
CN (1) CN112689833B (ja)
IL (1) IL281112A (ja)
WO (1) WO2020071164A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112510833A (zh) * 2020-11-27 2021-03-16 珠海格力电器股份有限公司 电表参数配置方法、装置及系统
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム
WO2024034413A1 (ja) * 2022-08-10 2024-02-15 ソニーセミコンダクタソリューションズ株式会社 情報処理方法、サーバ装置、および情報処理装置

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7185978B2 (ja) * 2018-07-03 2022-12-08 株式会社ソラコム 認証情報の設定を仲介するための装置及び方法
JP7262964B2 (ja) * 2018-10-12 2023-04-24 株式会社東芝 情報処理装置、及び情報処理システム
JP7013499B2 (ja) * 2020-01-27 2022-01-31 矢崎総業株式会社 認証システム
US11032427B1 (en) * 2020-06-11 2021-06-08 Movius Interactive Corporation Voice enabled IoT using second line service

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2007316678A (ja) * 2005-05-11 2007-12-06 Sony Corp サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
JP2015219670A (ja) * 2014-05-16 2015-12-07 株式会社インテック 情報処理方法及び情報処理システム
JP2017126191A (ja) 2016-01-14 2017-07-20 キヤノン株式会社 権限委譲システム、情報処理装置、及び制御方法

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002288134A (ja) * 2001-03-23 2002-10-04 Ntt Communications Kk アクセス制御システム、方法及び記録媒体
CN1842991A (zh) * 2003-09-03 2006-10-04 索尼株式会社 设备认证系统
US7482526B2 (en) * 2004-01-06 2009-01-27 Yamaha Corporation Technique for supplying unique ID to electronic musical apparatus
JP2005303530A (ja) * 2004-04-08 2005-10-27 Mitsubishi Electric Corp アクセス中継装置
CN101019125B (zh) 2005-05-11 2010-06-16 索尼株式会社 服务器装置和关联登记设备的方法
KR101731200B1 (ko) * 2008-01-18 2017-05-11 인터디지탈 패튼 홀딩스, 인크 M2m 통신을 인에이블하는 방법 및 장치
US20170048700A1 (en) * 2012-08-16 2017-02-16 Mivalife Mobile Technology, Inc. Self-configuring wireless network
WO2014113073A1 (en) * 2013-01-17 2014-07-24 Intel IP Corporation Device-to-device discovery with direct radio signals
US10083291B2 (en) * 2015-02-25 2018-09-25 Verisign, Inc. Automating internet of things security provisioning
US20160366124A1 (en) * 2015-06-15 2016-12-15 Qualcomm Incorporated Configuration and authentication of wireless devices
CN105307108B (zh) * 2015-11-17 2018-12-28 成都工百利自动化设备有限公司 一种物联网信息交互通信方法及系统
CN106982189A (zh) * 2016-01-18 2017-07-25 天津赞普科技股份有限公司 用于商业WiFi的通用密码钥匙串认证机制
US10402797B2 (en) * 2016-06-20 2019-09-03 Cyber Armor Pte Ltd Secured authentication and transaction authorization for mobile and internet-of-things devices
US10425242B2 (en) * 2016-10-14 2019-09-24 Microsoft Technology Licensing, Llc IoT provisioning service
US20180159828A1 (en) * 2016-12-06 2018-06-07 Ingenu Multi-regional provisioning
CN107566367A (zh) * 2017-09-02 2018-01-09 刘兴丹 一种云存储信息网络认证共享的方法、装置
CN108055135B (zh) * 2017-12-13 2021-03-23 杭州全视软件有限公司 一种智能终端认证管理的方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005102163A (ja) * 2003-09-03 2005-04-14 Sony Corp 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2007316678A (ja) * 2005-05-11 2007-12-06 Sony Corp サーバ装置、機器の関連付け登録方法、プログラム、および記録媒体
JP2015219670A (ja) * 2014-05-16 2015-12-07 株式会社インテック 情報処理方法及び情報処理システム
JP2017126191A (ja) 2016-01-14 2017-07-20 キヤノン株式会社 権限委譲システム、情報処理装置、及び制御方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP3862899A4

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112510833A (zh) * 2020-11-27 2021-03-16 珠海格力电器股份有限公司 电表参数配置方法、装置及系统
WO2023148807A1 (ja) * 2022-02-01 2023-08-10 三菱電機株式会社 通信機器、通信システム、通信方法及びプログラム
WO2024034413A1 (ja) * 2022-08-10 2024-02-15 ソニーセミコンダクタソリューションズ株式会社 情報処理方法、サーバ装置、および情報処理装置

Also Published As

Publication number Publication date
EP3862899A1 (en) 2021-08-11
JP6609788B1 (ja) 2019-11-27
US20210249145A1 (en) 2021-08-12
EP3862899A4 (en) 2022-08-10
CN112689833B (zh) 2022-06-07
IL281112A (en) 2021-04-29
CN112689833A (zh) 2021-04-20
JP2020057923A (ja) 2020-04-09
US11373762B2 (en) 2022-06-28

Similar Documents

Publication Publication Date Title
WO2020071164A1 (ja) 情報通信機器、情報通信機器用認証プログラム及び認証方法
US10642969B2 (en) Automating internet of things security provisioning
US10547605B2 (en) Communication device, communication method, communication system, and non-transitory computer readable medium
US8479001B2 (en) Self-authentication communication device and device authentication system
TWI475860B (zh) 可攜式裝置關聯性
US10375058B2 (en) Secure efficient registration of industrial intelligent electronic devices
US20120295587A1 (en) Trusted mobile device based security
US20190230087A1 (en) Technique for downloading a network access profile
KR101686167B1 (ko) 사물 인터넷 기기의 인증서 배포 장치 및 방법
JP6644037B2 (ja) 通信制御システム
US20130019093A1 (en) Certificate authority
JP2017152880A (ja) 認証システム、鍵処理連携方法、および、鍵処理連携プログラム
JP2015039141A (ja) 証明書発行要求生成プログラム、証明書発行要求生成装置、証明書発行要求生成システム、証明書発行要求生成方法、証明書発行装置および認証方法
CN110838919B (zh) 通信方法、存储方法、运算方法及装置
JP6240102B2 (ja) 認証システム、認証鍵管理装置、認証鍵管理方法および認証鍵管理プログラム
JP6786830B2 (ja) 証明書管理システム、証明書管理方法及びプログラム
KR101619928B1 (ko) 이동단말기의 원격제어시스템
KR102062851B1 (ko) 토큰 관리 데몬을 이용한 싱글 사인 온 서비스 인증 방법 및 시스템
JP5793593B2 (ja) ユーザ識別情報を安全に検証するためのネットワーク認証方法
JP2019134268A (ja) 登録システムおよび登録方法
US20220269770A1 (en) Information processing system, server apparatus, information processing method, and computer program product
JP5469410B2 (ja) 通信システム
KR20220153602A (ko) 애플리케이션별 키를 인증하고 이런 인증을 요청하는 방법 및 디바이스
JP5202646B2 (ja) 自己認証通信機器および機器認証システム
JP2019179519A (ja) ネットワークシステムおよびネットワークシステムの認証方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19869449

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 281112

Country of ref document: IL

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2019869449

Country of ref document: EP

Effective date: 20210503