WO2021234820A1 - 機器、ネットワーク機器及びコマンド実行方法 - Google Patents

機器、ネットワーク機器及びコマンド実行方法 Download PDF

Info

Publication number
WO2021234820A1
WO2021234820A1 PCT/JP2020/019794 JP2020019794W WO2021234820A1 WO 2021234820 A1 WO2021234820 A1 WO 2021234820A1 JP 2020019794 W JP2020019794 W JP 2020019794W WO 2021234820 A1 WO2021234820 A1 WO 2021234820A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication information
command
function
communication adapter
function authentication
Prior art date
Application number
PCT/JP2020/019794
Other languages
English (en)
French (fr)
Inventor
弘明 遠藤
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to EP20936451.2A priority Critical patent/EP4155951A4/en
Priority to PCT/JP2020/019794 priority patent/WO2021234820A1/ja
Priority to US17/909,860 priority patent/US20230261875A1/en
Priority to JP2022523794A priority patent/JP7267505B2/ja
Publication of WO2021234820A1 publication Critical patent/WO2021234820A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/382Information transfer, e.g. on bus using universal interface adapter
    • G06F13/385Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/40Bus structure
    • G06F13/4004Coupling between buses
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • G06F13/4282Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application

Definitions

  • This disclosure relates to equipment, network equipment, and command execution methods.
  • IoT Internet of Things
  • the user who wants to connect the home appliance to the network purchases a communication adapter having a network connection function separately and connects to the home appliance via the above interface.
  • the home appliance can be connected to a network such as the Internet via a communication adapter (for example, Patent Document 1).
  • home appliance manufacturers often allow third parties to manufacture and sell communication adapters as described above.
  • the home appliance maker discloses to a third party information such as a frame format and command specifications for communication between the communication adapter and the home appliance.
  • a third party information such as a frame format and command specifications for communication between the communication adapter and the home appliance.
  • This disclosure was made in view of the above circumstances, and is intended to prevent unauthorized use of the device by the communication adapter.
  • the equipment related to this disclosure is Decoding means for decrypting functional authentication information received from a communication adapter connected via a serial interface and encrypted before being held by the communication adapter.
  • a storage means for storing the decrypted function authentication information and When a command is received from the communication adapter, it is determined whether or not the function corresponding to the command is permitted based on the function authentication information stored in the storage means, and only if it is permitted.
  • a command execution means for executing a process according to the command is provided.
  • FIG. 1 is a diagram showing an overall configuration of the device control system 1 according to the first embodiment.
  • the device control system 1 is a system for controlling a device 2 installed in a house such as a detached house or an apartment house, and includes the device 2, a communication adapter 3, and a control device 4.
  • the device 2 and the communication adapter 3 constitute a network device 5.
  • the device 2 is, for example, a home appliance such as an air conditioner, a lighting device, a television, a refrigerator, an IH (Induction Heating) cooker, a water heater, and the like, and as shown in FIG. 2, a communication interface 20, a main unit 21, and a security chip. 22, an auxiliary storage device 23, and a control circuit 24 are provided.
  • the communication interface 20 is hardware for electrically connecting to the communication adapter 3 so as to be able to communicate with each other.
  • the communication interface 20 is a serial interface, and communication between the device 2 and the communication adapter 3 is performed according to a standardized serial communication standard such as UART.
  • the main unit 21 is a component for realizing the original function of the device 2.
  • the main unit 21 includes a fan, a heat exchanger, a temperature sensor, and the like, and the device 2 is a lighting device.
  • the main unit 21 includes an LED.
  • the security chip 22 is used as a communication frame exchanged between the key for decrypting the function authentication information (hereinafter referred to as the first key) received from the communication adapter 3 and the communication adapter 3. It is an integrated circuit that stores a common key (hereinafter referred to as a second key) used for encryption and decryption of stored data.
  • a common key hereinafter referred to as a second key
  • the auxiliary storage device 23 is an example of storage means, and is composed of an EEPROM (Electrically Erasable Programmable Read-Only Memory), a readable / writable non-volatile semiconductor memory such as a flash memory, an HDD (Hard Disk Drive), or the like.
  • the auxiliary storage device 23 has a program for communicating with the communication adapter 3 (hereinafter referred to as a communication program), a program for controlling the operation of the main unit 21, and data used when executing these programs.
  • a communication program hereinafter referred to as a communication program
  • control circuit 24 includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like, and controls the device 2 in an integrated manner. Details of the functions of the device 2 realized by the control circuit 24 will be described later.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • the communication adapter 3 communicates and connects the network device 5 to, for example, an open network such as the Internet, Wi-Fi (registered trademark), Modbus (registered trademark), or a network N such as a closed network such as an air conditioning network and a lighting network. It is a device to make it.
  • an open network such as the Internet, Wi-Fi (registered trademark), Modbus (registered trademark), or a network N such as a closed network such as an air conditioning network and a lighting network. It is a device to make it.
  • the communication adapter 3 includes a first communication interface 30, a second communication interface 31, a security chip 32, an auxiliary storage device 33, and a control circuit 34.
  • the first communication interface 30 is hardware for electrically connecting to the device 2 so as to be communicable.
  • the first communication interface 30 is a serial interface, and as described above, communication between the communication adapter 3 and the device 2 is performed according to a standardized serial communication standard such as UART. Will be.
  • the second communication interface 31 is hardware for connecting to the network N and communicating with the control device 4.
  • the control device 4 is a computer device that controls the device 2, and is connected to, for example, a controller constituting a HEMS (Home Energy Management System) installed at an appropriate place in the house, or the Internet. It is a cloud server.
  • HEMS Home Energy Management System
  • the security chip 32 is an integrated circuit in which the function authentication information (details will be described later) and the above-mentioned second key are stored.
  • the auxiliary storage device 33 is configured to include a readable / writable non-volatile semiconductor memory such as an EEPROM and a flash memory.
  • the auxiliary storage device 33 stores a program for communicating with the control device 4, a program for communicating with the device 2, and data used when executing these programs.
  • control circuit 34 includes a CPU, a ROM, a RAM, and the like, and controls the communication adapter 3 in an integrated manner.
  • the communication adapter 3 includes a function authentication information transmission unit 300 and a command transmission unit 301 as characteristic functions of the present disclosure. These functional units are realized by the CPU of the control circuit 34 executing the above program stored in the auxiliary storage device 33.
  • the function authentication information transmission unit 300 is an example of the function authentication information transmission means.
  • the function authentication information transmission unit 300 transmits the function authentication information stored in the security chip 32 to the device 2. More specifically, when the communication adapter 3 is activated and the negotiation for exchanging the communication speed, version, etc. with the device 2 is completed, the function authentication information transmission unit 300 receives the function authentication information from the security chip 32. The second key is read out, and the function authentication information is encrypted with the second key to generate data. For encryption here, for example, an AES (Advanced Encryption Standard) 128-CTR method is used. Then, the function authentication information transmission unit 300 transmits the communication frame in which the generated data is stored to the device 2.
  • AES Advanced Encryption Standard
  • the device 2 is an air conditioner
  • the manufacturer of the device 2 is company A
  • the manufacturer of the communication adapter 3 is company B, which is a third party.
  • the genuine communication adapter of company A can execute the functions shown in FIG.
  • Company A discloses to Company B only a part of the function types shown in FIG. 4 and a part of the contents of the part of the function types, and permits the use thereof.
  • FIG. 5 shows the types of functions permitted to Company B and their contents. As can be seen from FIG. 5, the function 3 and the function 5 are not permitted to the company B.
  • Company B acquisition of the model, model name and model number is permitted as function 1, but acquisition of the serial number is not permitted. Further, Company B is permitted to acquire the power supply state (ON or OFF) and the operation mode (cooling or heating) as the function 2, but is not permitted to acquire the operation mode (automatic). Further, for Company B, the setting of the power supply state (ON or OFF) and the operation mode (cooling or heating) is permitted as the function 4, but the setting of the operation mode (automatic) is not permitted.
  • Company A digitizes the content shown in FIG. 5, that is, information on the functions permitted to be used by Company B. For example, Company A converts the content shown in FIG. 5 into data in a JSON (JavaScript Object Notation) format as shown in FIG. In general, since the functions of home appliances can be expressed by a combination of properties and values (see FIG. 7), Company A generates data describing whether or not it can be acquired and set for each property as shown in FIG. You may.
  • JSON JavaScript Object Notation
  • Company A generates functional authentication information by encrypting the data generated as described above by a predetermined encryption method such as the AES method.
  • the key used in this encryption is not disclosed to the company B, and the company A writes the key as the first key in the security chip 22 at the time of manufacturing the device 2.
  • Company A provides the generated function authentication information to company B.
  • Information on the functions permitted to be used by Company B shall be provided to Company B in writing separately.
  • Company B writes the function authentication information provided by Company A on the security chip 32 at the time of manufacturing the communication adapter 3.
  • the command transmission unit 301 transfers the command for controlling the device 2 received from the control device 4 to the device 2. More specifically, the command transmission unit 301 generates data encrypted with the second key read from the security chip 32, and transmits a communication frame in which the generated data is stored to the device 2.
  • the device 2 includes a received data decoding unit 200, a function authentication information decoding unit 201, and a command execution unit 202 as characteristic functions of the present disclosure. These functional units are realized by the CPU of the control circuit 24 executing the above-mentioned communication program stored in the auxiliary storage device 23.
  • the received data decoding unit 200 decodes the data stored in the communication frame received from the communication adapter 3 with the second key read from the security chip 22.
  • the received data decoding unit 200 determines which of the function authentication information and the command the decoded data is.
  • the decoded data is the function authentication information
  • the received data decoding unit 200 supplies the function authentication information to the function authentication information decoding unit 201.
  • the received data decoding unit 200 supplies the command to the command execution unit 202.
  • the function authentication information decoding unit 201 is an example of the decoding means.
  • the function authentication information decoding unit 201 decodes the function authentication information supplied from the received data decoding unit 200 with the first key read from the security chip 22.
  • the function authentication information decoding unit 201 stores the decoded function authentication information in the auxiliary storage device 23. If the decryption of the function authentication information fails, the control circuit 24 considers the communication adapter 3 to be an unauthorized communication adapter, and subsequently stops communication with the communication adapter 3.
  • the command execution unit 202 is an example of command execution means.
  • the command execution unit 202 is permitted to have a function (function type or property identifier) corresponding to the command supplied from the received data decoding unit 200 based on the decrypted function authentication information stored in the auxiliary storage device 23. Determine if it is. For example, when the command corresponds to the function 1, the function 2, or the function 4, the command execution unit 202 determines that the function corresponding to the command is permitted.
  • the command execution unit 202 determines that the function corresponding to the command is not permitted. In this case, the command execution unit 202 discards the command without executing the process according to the command.
  • the command execution unit 202 executes processing according to the command only when it is determined that the function corresponding to the command is permitted. However, the command execution unit 202 refers to the decrypted function authentication information and executes a process based on the contents permitted in the function.
  • the command execution unit 202 acquires the model, model name, and model number of the device 2 from the device information table (not shown) stored in the auxiliary storage device 23, and the acquired model. , The response data in which the model name and model number are stored is transmitted to the communication adapter 3.
  • the command execution unit 202 transmits the response data in which the power state (ON or OFF) of the device 2 and the operation mode (cooling or heating) are stored to the communication adapter 3. do.
  • the command execution unit 202 transmits the response data in which only the power state (ON or OFF) of the device 2 is stored to the communication adapter 3.
  • the command execution unit 202 sets the power supply state of the device 2 to ON and the operation mode to cooling. Then, the command execution unit 202 transmits the response data indicating the completion of the setting to the communication adapter 3. Further, when the command corresponds to the function 4 and indicates the ON setting and the automatic setting of the power state, the command execution unit 202 sets the power state of the device 2 to ON, but the automatic setting is not permitted. Therefore, the operation mode is not set to automatic.
  • FIG. 10 is a flowchart showing a procedure of command execution processing executed by the device 2.
  • the device 2 starts the command execution process.
  • the device 2 decodes the data contained in the received communication frame with the second key (step S102). The device 2 determines which of the function authentication information and the command the decrypted data is (step S103).
  • step S104 When the decrypted data is the function authentication information (step S104; YES), the device 2 decodes the function authentication information with the first key (step S105). When the decryption of the function authentication information is successful (step S106; YES), the device 2 stores the decrypted function authentication information in the auxiliary storage device 23 (step S107). On the other hand, if the decryption of the function authentication information fails (step S106; NO), the device 2 ends the command execution process. As a result, the communication between the device 2 and the communication adapter 3 is subsequently stopped.
  • step S104 When the decrypted data is a command (step S104; NO), the device 2 refers to the decrypted function authentication information stored in the auxiliary storage device 23, and is the function corresponding to the command permitted? It is determined whether or not (step S108). When the function corresponding to the command is permitted (step S108; YES), the device 2 executes the process according to the command based on the permission content indicated by the decrypted function authentication information (step S109). ). After that, the process of the device 2 shifts to step S101.
  • step S108 If the function corresponding to the command is not permitted (step S108; NO), the device 2 discards the command without executing the process according to the command (step S110). After that, the process of the device 2 shifts to step S101.
  • the communication adapter 3 is data in which information about functions permitted to be used, which is provided in advance by the manufacturer of the device 2, is described. Holds the encrypted function authentication information.
  • the function authentication information is transmitted to the device 2, and the device 2 decodes the function authentication information received from the communication adapter 3 and holds the decoded function authentication information.
  • the device 2 receives the command from the communication adapter 3, it determines whether or not the function corresponding to the command is permitted based on the held function authentication information.
  • the device 2 executes the process according to the command based on the permission content indicated by the retained function authentication information only when the function corresponding to the command is permitted.
  • the communication adapter 3 cannot use the functions that are not permitted for the device 2, and even if the functions are permitted, the contents that are not permitted cannot be used. Therefore, it is possible to prevent unauthorized use of the device 2 by the communication adapter 3.
  • FIG. 11 is a diagram showing the overall configuration of the device control system 1'in the second embodiment.
  • the device control system 1' is a system for controlling the device 2 installed in a house such as a detached house or an apartment house, and includes the device 2, the communication adapter 3', the control device 4, and the terminal device 6. Be prepared.
  • the device 2 and the communication adapter 3' conform a network device 5'.
  • the hardware configuration and functional configuration of the device 2 of the present embodiment are the same as those of the device 2 of the first embodiment (see FIGS. 2 and 9).
  • the communication adapter 3' attaches the network device 5'to a network N such as an open network such as the Internet, Wi-Fi (registered trademark), Modbus (registered trademark), or a closed network such as an air conditioning network and a lighting network. It is a device for making a communication connection.
  • a network N such as an open network such as the Internet, Wi-Fi (registered trademark), Modbus (registered trademark), or a closed network such as an air conditioning network and a lighting network. It is a device for making a communication connection.
  • the hardware configuration of the communication adapter 3' is the same as that of the communication adapter 3 (see FIG. 2) of the first embodiment. However, the function authentication information provided by the manufacturer of the device 2 is not written in the security chip 32 of the communication adapter 3'. In the present embodiment, after the communication adapter 3'is connected to the device 2, the function authentication information is acquired by communication with the terminal device 6, and the acquired function authentication information is stored in the auxiliary storage device 33.
  • the terminal device 6 is a portable electronic device such as a smartphone or tablet terminal possessed by a user such as a resident of the house or a contractor of the device control system 1'. As shown in FIG. 12, the terminal device 6 includes a display 60, an operation reception unit 61, a communication interface 62, a CPU 63, a ROM 64, a RAM 65, and an auxiliary storage device 66. These components are connected to each other via a bus 67.
  • the display 60 includes display devices such as a liquid crystal display and an organic EL display.
  • the display 60 displays various screens and the like according to user operations under the control of the CPU 63.
  • the operation receiving unit 61 is configured to include one or more input devices such as a push button, a touch panel, and a touch pad, receives an operation input from a user, and sends a signal related to the received operation to the CPU 63.
  • input devices such as a push button, a touch panel, and a touch pad
  • the communication interface 62 is provided with at least hardware for connecting to the network N and communicating with the communication adapter 3'.
  • the CPU 63 comprehensively controls the terminal device 6. Details of the functions of the terminal device 6 realized by the CPU 63 will be described later.
  • the ROM 64 stores a plurality of firmwares and data used when executing these firmwares.
  • the RAM 65 is used as a work area of the CPU 63.
  • the auxiliary storage device 66 is configured to include a readable / writable non-volatile semiconductor memory such as an EEPROM and a flash memory.
  • the auxiliary storage device 66 contains various programs including an application program for setting the function authentication information in the communication adapter 3'(hereinafter referred to as a function authentication information setting application), and data used when executing these programs. Is remembered.
  • the function authentication information setting application can be downloaded to the terminal device 6 via the Internet from a server (not shown) operated by the manufacturer, sales company, or the like of the device 2.
  • the terminal device 6 includes a function authentication information acquisition unit 600 and a function authentication information setting unit 601 as characteristic functions of the present disclosure. These functional units are realized by the CPU 63 executing the above-mentioned function authentication information setting application stored in the auxiliary storage device 66 in response to a user operation.
  • the function authentication information acquisition unit 600 acquires the same function authentication information as in the first embodiment generated by the manufacturer of the device 2 from an external device (not shown).
  • the function authentication information acquisition unit 600 acquires the function authentication information from the external device by communication via the Internet.
  • the external device in this case is, for example, a server operated by a manufacturer, a sales company, or the like of the device 2.
  • the function authentication information acquisition unit 600 may acquire the function authentication information from an external device connected via an external input interface (not shown) included in the terminal device 6.
  • the external device in this case is, for example, an SD memory card, a USB (Universal Serial Bus) memory, or the like.
  • the function authentication information setting unit 601 communicates with the communication adapter 3'via the network N and sets the function authentication information for the communication adapter 3'. Request.
  • the communication adapter 3' includes a function authentication information transmission unit 300', a command transmission unit 301, and a function authentication information setting reception unit 302 as characteristic functions of the present disclosure.
  • These functional units include a program for communicating with the control device 4, a program for communicating with the device 2, and a terminal device 6 in which the CPU of the control circuit 34 of the communication adapter 3'is stored in the auxiliary storage device 33. It is realized by executing a program for communication.
  • the function authentication information setting reception unit 302 is an example of the function authentication information setting reception means.
  • the function authentication information setting receiving unit 302 receives the setting of the function authentication information by the terminal device 6. More specifically, when the function authentication information setting receiving unit 302 receives the above request from the terminal device 6 via the network N, the function authentication information setting receiving unit 302 receives the function authentication information transmitted from the terminal device 6 and receives the received function authentication information. It is stored in the auxiliary storage device 33.
  • the function authentication information transmission unit 300 transmits the function authentication information stored in the auxiliary storage device 33 to the device 2. More specifically, when the function authentication information transmission unit 300'receives a new function authentication information setting by the function authentication information setting reception unit 302, or the function authentication information is already stored in the auxiliary storage device 33.
  • the communication adapter 3' is activated in this state and the negotiation for exchanging the communication speed, version, etc. with the device 2 is completed, the function authentication information is read from the auxiliary storage device 33, and the second key is read from the security chip 32. Is read. Then, the function authentication information transmission unit 300'generates data in which the function authentication information is encrypted with the second key, and transmits a communication frame in which the generated data is stored to the device 2.
  • the command transmission unit 301 of the communication adapter 3 performs the same processing as the command transmission unit 301 of the communication adapter 3 of the first embodiment.
  • the communication adapter 3' is described with information regarding the functions permitted to be used, which are provided in advance by the manufacturer of the device 2. Holds the function authentication information that encrypted the encrypted data.
  • the communication adapter 3's ends the function authentication information to the device 2 as appropriate, and the device 2 decodes the function authentication information received from the communication adapter 3'and holds the decoded function authentication information.
  • the device 2 determines whether or not the function corresponding to the command is permitted based on the held function authentication information.
  • the device 2 executes the process according to the command based on the permission content indicated by the retained function authentication information only when the function corresponding to the command is permitted.
  • the communication adapter 3' cannot use the unauthorized function for the device 2, and even if the function is permitted, the unauthorized content cannot be used. .. Therefore, it is possible to prevent unauthorized use of the device 2 by the communication adapter 3'.
  • the function authentication information is set in the communication adapter 3'by the terminal device 6, it is not necessary to specify the device to be connected at the manufacturing stage of the communication adapter 3'. Therefore, even after the communication adapter 3'is manufactured, various devices can be connected.
  • the communication adapters 3 and 3' may acquire the second key from the device 2 when connected to the device 2.
  • the terminal device 6 may be specified to communicate with the communication adapter 3'by another communication method such as a wireless PAN (Personal Area Network), which is different from the communication method of the network N. ..
  • the communication adapter 3' is separately provided with a third communication interface corresponding to the other communication method.
  • the communication adapter 3' communicates with the communication adapter 3'or a server operated by the manufacturer, sales company, etc. of the device 2 via the Internet, and acquires and retains the function authentication information from the server. You may try to do it.
  • all or part of the functional part of the device 2 may be realized by dedicated hardware, or the functional part of the communication adapters 3 and 3'(see FIGS. 3 and 14). ) May be realized by dedicated hardware in whole or in part.
  • the dedicated hardware is, for example, a single circuit, a decoding circuit, a programmed processor, an ASIC (Application Specific Integrated Circuit), an FPGA (Field-Programmable Gate Array), or a combination thereof.
  • the communication program executed by the device 2 the program executed by the communication adapters 3 and 3', and the function authentication information setting application executed by the terminal device 6 are CD-ROMs (Compact Disc Read Only Memory).
  • CD-ROMs Compact Disc Read Only Memory
  • DVD Digital Versatile Disc
  • magneto-optical disc Magnetic-Optical Disc
  • USB memory memory card
  • HDD High Density Digital Disc
  • other computer-readable recording media can be stored and distributed.
  • the present disclosure can be suitably adopted for devices such as home appliances connected to a network via a communication adapter.
  • 1,1'device control system 2, device, 3,3' communication adapter, 4 control device, 5,5' network device, 6 terminal device, 20 communication interface, 21 main unit, 22,32 security chip, 23,33 Auxiliary storage device, 24, 34 control circuit, 30 first communication interface, 31 second communication interface, 200 received data decoding unit, 201 function authentication information decoding unit, 202 command execution unit, 300, 300'function authentication information transmission unit, 301 Command transmission unit, 302 Function authentication information setting reception unit, 600 Function authentication information acquisition unit, 601 Function authentication information setting unit

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Abstract

機器(2)は、機能認証情報復号部(201)と、コマンド実行部(202)とを備える。機能認証情報復号部(201)は、シリアルインタフェースを介して接続される通信アダプタから受信した、通信アダプタによって保持される前に暗号化された機能認証情報を復号する。コマンド実行部(202)は、通信アダプタからコマンドを受信した場合、機能認証情報復号部(201)によって復号された機能認証情報に基づいて、受信したコマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、受信したコマンドに従った処理を実行する。

Description

機器、ネットワーク機器及びコマンド実行方法
 本開示は、機器、ネットワーク機器及びコマンド実行方法に関する。
 近年、IoT(Internet of Things)家電、情報家電、ネット家電、スマート家電等と称されるインターネットに接続される家電が増加している。
 しかし、上記のような家電であっても、実際にはネットワークに接続しないで使用するユーザも少なくない。そこで、メーカでは、コスト低減の観点から、家電自体に通信機能を設けずに、UART等の安価なシリアル通信用のインタフェースを設けた仕様で製造し、販売するケースも多い。
 上記の場合、家電をネットワークに接続したいユーザは、ネットワーク接続機能を有する通信アダプタを別途購入し、上記のインタフェースを介して家電と接続する。これにより当該家電は、通信アダプタを介してインターネット等のネットワークに接続することが可能となる(例えば、特許文献1)。
特開2005-184487号公報
 ところで、家電の拡販等のメリットがあることから、家電メーカにおいては、サードパーティによる上記のような通信アダプタの製造及び販売を認めていることも多い。この場合、家電メーカは、サードパーティに、通信アダプタと家電との間で通信されるフレームフォーマット、コマンド仕様等の情報を公開する。しかし、家電メーカが製造する純正品の通信アダプタと差別化を図るため、サードパーティに対して必要最小限の情報を公開するのが一般的である。
 しかし、従来、サードパーティに公開した情報から未公開の情報を当該サードパーティ推測されてしまう可能性があり、当該サードパーティの通信アダプタよって、家電に対して、メーカが許可していない機能まで不正に実行されてしまうという懸念があった。このため、サードパーティの通信アダプタによる機器の不正使用を防止するための新たな技術の提案が望まれているのが実情である。
 本開示は、上記実情に鑑みてなされたものであり、通信アダプタによる機器の不正使用を防止することを目的とする。
 上記目的を達成するため、本開示に係る機器は、
 シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号する復号手段と、
 前記復号された機能認証情報を記憶する記憶手段と、
 前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える。
 本開示によれば、通信アダプタによる機器の不正使用を防止することが可能となる。
実施形態1における機器制御システムの構成を示すブロック図 実施形態1における機器及び通信アダプタのハードウェア構成を示すブロック図 実施形態1における通信アダプタの機能構成を示す図 実施形態1において、純正の通信アダプタで実行可能な機能を示す図 実施形態1において、サードパーティの通信アダプタで実行可能な機能を示す図 図5に示す内容をデータ化した例を示す図 実施形態1において、サードパーティの通信アダプタで実行可能な機能を示す図 図7に示す内容をデータ化した例を示す図 実施形態1における機器の機能構成を示す図 実施形態1における機器が実行するコマンド実行処理の手順を示すフローチャート 実施形態2における機器制御システムの構成を示すブロック図 実施形態2における端末装置のハードウェア構成を示すブロック図 実施形態2における端末装置の機能構成を示す図 実施形態2における通信アダプタの機能構成を示す図
 以下、本開示の実施形態について図面を参照して詳細に説明する。
(実施形態1)
 図1は、実施形態1における機器制御システム1の全体構成を示す図である。機器制御システム1は、例えば、一戸建て住宅、集合住宅等の住宅に設置される機器2を制御するシステムであり、機器2と、通信アダプタ3と、制御装置4とを備える。機器2と通信アダプタ3は、ネットワーク機器5を構成する。
 機器2は、例えば、エアコン、照明機器、テレビ、冷蔵庫、IH(Induction Heating)調理器、給湯機等の家電であり、図2に示すように、通信インタフェース20と、メインユニット21と、セキュリティチップ22と、補助記憶装置23と、制御回路24とを備える。
 通信インタフェース20は、通信アダプタ3と通信可能に電気的に接続するためのハードウェアである。本実施形態では、通信インタフェース20は、シリアルインタフェースであり、機器2と通信アダプタ3との間の通信は、例えば、UART等の標準化されたシリアル通信規格に則って行われる。
 メインユニット21は、当該機器2の本来的な機能を実現するための構成部である。例えば、当該機器2が、エアコン(具体的には、室内機)である場合、メインユニット21には、ファン、熱交換器、温度センサ等が含まれ、当該機器2が、照明機器である場合、メインユニット21には、LEDが含まれる。
 セキュリティチップ22は、詳細は後述するが、通信アダプタ3から受信した、機能認証情報を復号するための鍵(以下、第1鍵という。)と、通信アダプタ3との間でやり取りする通信フレームに格納されるデータの暗号及び復号で使用する共通鍵(以下、第2鍵という。)とが記憶される集積回路である。
 補助記憶装置23は、記憶手段の一例であり、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ、HDD(Hard Disk Drive)等で構成される。補助記憶装置23は、通信アダプタ3と通信するためのプログラム(以下、通信プログラムという。)と、メインユニット21の動作を制御するためのプログラムと、これらのプログラムの実行時に使用されるデータとを記憶する。
 制御回路24は、何れも図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を含んで構成され、機器2を統括的に制御する。制御回路24によって実現される機器2の機能の詳細については後述する。
 通信アダプタ3は、ネットワーク機器5を、例えば、インターネット、Wi-Fi(登録商標)、Modbus(登録商標)等のオープンネットワーク、あるいは、空調ネットワーク、照明ネットワーク等のクローズドネットワーク等のネットワークNに通信接続させるための機器である。
 図2に示すように、通信アダプタ3は、第1通信インタフェース30と、第2通信インタフェース31と、セキュリティチップ32と、補助記憶装置33と、制御回路34とを備える。第1通信インタフェース30は、機器2と通信可能に電気的に接続するためのハードウェアである。本実施形態では、第1通信インタフェース30は、シリアルインタフェースであり、上記のように、通信アダプタ3と機器2との間の通信は、例えば、UART等の標準化されたシリアル通信規格に則って行われる。
 第2通信インタフェース31は、ネットワークNに接続して、制御装置4と通信するためのハードウェアである。ここで、制御装置4は、機器2を制御するコンピュータ機器であり、例えば、当該住宅内の適切な場所に設置されるHEMS(Home Energy Management System)を構成するコントローラ、あるいは、インターネットに接続されるクラウドサーバである。
 セキュリティチップ32は、機能認証情報(詳細は後述する。)と、上記の第2鍵とが記憶される集積回路である。
 補助記憶装置33は、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等を含んで構成される。補助記憶装置33には、制御装置4と通信するためのプログラムと、機器2と通信するためのプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。
 制御回路34は、何れも図示しないが、CPU、ROM、RAM等を含んで構成され、通信アダプタ3を統括的に制御する。
 続いて、通信アダプタ3の機能について詳細に説明する。図3に示すように、通信アダプタ3は、本開示の特徴的な機能として、機能認証情報送信部300と、コマンド送信部301とを備える。これらの機能部は、制御回路34のCPUが補助記憶装置33に記憶されている上記のプログラムを実行することで実現される。
 機能認証情報送信部300は、機能認証情報送信手段の一例である。機能認証情報送信部300は、セキュリティチップ32に記憶されている機能認証情報を機器2に送信する。より詳細には、機能認証情報送信部300は、通信アダプタ3が起動し、機器2との間で、通信速度、バージョン等を交換するネゴシエーションが終了すると、セキュリティチップ32から、機能認証情報と、第2鍵とを読み出し、機能認証情報を第2鍵で暗号化したデータを生成する。ここでの暗号化は、例えば、AES(Advanced Encryption Standard)128-CTR方式を用いる。そして、機能認証情報送信部300は、生成したデータが格納された通信フレームを機器2に送信する。
 以下、機能認証情報について具体例を挙げて詳細に説明する。なお、この例では、機器2はエアコンであり、機器2のメーカをA社、通信アダプタ3のメーカをサードパーティであるB社とする。
 機器2に対して、A社の純正品の通信アダプタでは、図4に示す機能の実行が可能である。一方、A社は、B社に対して、図4に示す機能種別の一部及び当該一部の機能種別における一部の内容のみを公開し、その使用を許可する。B社に許可される機能種別及びその内容を図5に示す。図5から判るように、B社に対し、機能3及び機能5は許可されていない。
 また、B社に対し、機能1として、機種、型名及び型番の取得は許可されているが、シリアル番号の取得は許可されていない。また、B社に対し、機能2として、電源状態(ON又はOFF)及び運転モード(冷房又は暖房)の取得は許可されているが、運転モード(自動)の取得は許可されていない。また、B社に対し、機能4として、電源状態(ON又はOFF)及び運転モード(冷房又は暖房)の設定は許可されているが、運転モード(自動)の設定は許可されていない。
 A社は、図5に示す内容、即ち、B社に対して使用を許可した機能に関する情報をデータ化する。例えば、A社は、図6に示すようにJSON(JavaScript Object Notation)形式で図5に示す内容をデータ化する。なお、一般に、家電の機能はプロパティ、値の組合せで表せるため(図7参照)、A社は、図8に示すように、プロパティごとに取得、設定ができる否かを記述したデータを生成してもよい。
 A社は、上記のように生成したデータをAES方式等の予め定めた暗号化方式で暗号化することで機能認証情報を生成する。この暗号化で使用した鍵は、B社には公開されず、A社は、当該鍵を第1鍵として、機器2の製造時にセキュリティチップ22に書き込む。
 A社は、生成した機能認証情報をB社に提供する。なお、B社に使用を許可した機能に関する情報は、別途書面等によってもB社に提供されるものとする。B社は、A社から提供された機能認証情報を通信アダプタ3の製造時にセキュリティチップ32に書き込む。
 図3に戻り、コマンド送信部301は、制御装置4から受信した機器2を制御するためのコマンドを機器2に転送する。より詳細には、コマンド送信部301は、当該コマンドをセキュリティチップ32から読み出した第2鍵で暗号化したデータを生成し、生成したデータが格納された通信フレームを機器2に送信する。
 続いて、機器2の機能について詳細に説明する。図9に示すように、機器2は、本開示の特徴的な機能として、受信データ復号部200と、機能認証情報復号部201と、コマンド実行部202とを備える。これらの機能部は、制御回路24のCPUが補助記憶装置23に記憶されている上述した通信プログラムを実行することで実現される。
 受信データ復号部200は、通信アダプタ3から受信した通信フレームに格納されているデータを、セキュリティチップ22から読み出した第2鍵で復号する。受信データ復号部200は、復号したデータが機能認証情報及びコマンドの内の何れであるかを判別する。復号したデータが機能認証情報である場合、受信データ復号部200は、当該機能認証情報を機能認証情報復号部201に供給する。一方、復号したデータがコマンドである場合、受信データ復号部200は、当該コマンドをコマンド実行部202に供給する。
 機能認証情報復号部201は、復号手段の一例である。機能認証情報復号部201は、受信データ復号部200から供給された機能認証情報を、セキュリティチップ22から読み出した第1鍵で復号する。機能認証情報復号部201は、復号した機能認証情報を補助記憶装置23に保存する。なお、機能認証情報の復号化に失敗した場合、制御回路24は、当該通信アダプタ3を不正な通信アダプタであるとみなし、以後、当該通信アダプタ3との通信を停止する。
 コマンド実行部202は、コマンド実行手段の一例である。コマンド実行部202は、補助記憶装置23に保存されている復号された機能認証情報に基づいて、受信データ復号部200から供給されたコマンドに対応する機能(機能種別又はプロパティ識別子)が許可されているか否かを判定する。例えば、当該コマンドが、機能1、機能2又は機能4に対応する場合、コマンド実行部202は、当該コマンドに対応する機能が許可されていると判定する。
 一方、当該コマンドが、機能3又は機能5に対応する場合、コマンド実行部202は、当該コマンドに対応する機能が許可されていないと判定する。この場合、コマンド実行部202は、当該コマンドに従った処理を実行することなく、当該コマンドを破棄する。
 コマンド実行部202は、当該コマンドに対応する機能が許可されていると判定した場合に限り、当該コマンドに従った処理を実行する。但し、コマンド実行部202は、復号された機能認証情報を参照して、当該機能において許可されている内容に基づいた処理を実行する。
 例えば、当該コマンドが機能1に対応する場合、コマンド実行部202は、補助記憶装置23に記憶されている図示しない機器情報テーブルから当該機器2の機種、型名及び型番を取得し、取得した機種、型名及び型番が格納された応答データを通信アダプタ3に送信する。
 また、当該コマンドが機能2に対応する場合、コマンド実行部202は、機器2の電源状態(ON又はOFF)と、運転モード(冷房又は暖房)とが格納された応答データを通信アダプタ3に送信する。なお、現在の運転モードが自動の場合は、コマンド実行部202は、機器2の電源状態(ON又はOFF)のみが格納された応答データを通信アダプタ3に送信する。
 また、当該コマンドが機能4に対応し、電源状態のON設定及び冷房の設定を示す場合、コマンド実行部202は、機器2の電源状態をONに設定し、運転モードを冷房に設定する。そして、コマンド実行部202は、設定完了を示す応答データを通信アダプタ3に送信する。また、当該コマンドが機能4に対応し、電源状態のON設定及び自動の設定を示す場合、コマンド実行部202は、機器2の電源状態をONに設定するものの、自動の設定は許可されていないため、運転モードを自動に設定することはない。
 図10は、機器2が実行するコマンド実行処理の手順を示すフローチャートである。機器2は、接続された通信アダプタ3とのネゴシエーションが完了すると、コマンド実行処理を開始する。
 通信アダプタ3から通信フレームを受信すると(ステップS101;YES)、機器2は、受信した通信フレームに含まれているデータを第2鍵で復号する(ステップS102)。機器2は、復号したデータが機能認証情報及びコマンドの内の何れであるかを判別する(ステップS103)。
 復号したデータが機能認証情報である場合(ステップS104;YES)、機器2は、機能認証情報を第1鍵で復号する(ステップS105)。機能認証情報の復号に成功した場合(ステップS106;YES)、機器2は、復号した機能認証情報を補助記憶装置23に保存する(ステップS107)。一方、機能認証情報の復号に失敗した場合(ステップS106;NO)、機器2は、コマンド実行処理を終了する。これにより、以後、機器2と通信アダプタ3との通信は停止される。
 復号したデータがコマンドである場合(ステップS104;NO)、機器2は、補助記憶装置23に保存している、復号した機能認証情報を参照して、当該コマンドに対応する機能が許可されているか否かを判定する(ステップS108)。当該コマンドに対応する機能が許可されている場合(ステップS108;YES)、機器2は、当該コマンドに従った処理を、復号した機能認証情報で示された許可内容に基づいて実行する(ステップS109)。その後、機器2の処理は、ステップS101に移行する。
 当該コマンドに対応する機能が許可されていない場合(ステップS108;NO)、機器2は、当該コマンドに従った処理を実行することなく、当該コマンドを破棄する(ステップS110)。その後、機器2の処理は、ステップS101に移行する。
 以上説明したように、実施形態1の機器制御システム1におけるネットワーク機器5によれば、通信アダプタ3は、予め機器2のメーカから提供された、使用が許可される機能に関する情報が記述されたデータを暗号化した機能認証情報を保持する。通信アダプタ3は、機器2と接続されると機能認証情報を機器2に送信し、機器2は、通信アダプタ3から受信した機能認証情報を復号し、復号した機能認証情報を保持する。以後、機器2は、通信アダプタ3からコマンドを受信すると、保持している機能認証情報に基づいて、当該コマンドに対応する機能が許可されているか否かを判定する。機器2は、当該コマンドに対応する機能が許可されている場合に限り、当該コマンドに従った処理を、保持している機能認証情報で示される許可内容に基づいて実行する。
 これにより、通信アダプタ3は、機器2に対して、許可されていない機能を使用することができず、また、許可されている機能であっても許可されていない内容を使用することができない。したがって、通信アダプタ3による機器2の不正使用を防止することが可能となる。
(実施形態2)
 続いて、本開示の実施形態2について説明する。なお、以下の説明において、実施形態1と共通する構成要素等については、同一の符号を付し、その説明を省略する。
 図11は、実施形態2における機器制御システム1’の全体構成を示す図である。機器制御システム1’は、例えば、一戸建て住宅、集合住宅等の住宅に設置される機器2を制御するシステムであり、機器2と、通信アダプタ3’と、制御装置4と、端末装置6とを備える。機器2と通信アダプタ3’は、ネットワーク機器5’を構成する。
 本実施形態の機器2のハードウェア構成及び機能構成は、実施形態1の機器2と同様である(図2、図9参照)。
 通信アダプタ3’は、ネットワーク機器5’を、例えば、インターネット、Wi-Fi(登録商標)、Modbus(登録商標)等のオープンネットワーク、あるいは、空調ネットワーク、照明ネットワーク等のクローズドネットワーク等のネットワークNに通信接続させるための機器である。
 通信アダプタ3’のハードウェア構成は、実施形態1の通信アダプタ3(図2参照)と同様である。但し、通信アダプタ3’のセキュリティチップ32には、機器2のメーカから提供された機能認証情報が書き込まれていない。本実施形態では、通信アダプタ3’は、機器2と接続した後に、端末装置6との通信により機能認証情報を取得し、取得した機能認証情報を補助記憶装置33に保存する。
 端末装置6は、当該住宅の住人、機器制御システム1’の施工業者等のユーザによって所持されるスマートフォン、タブレット端末等の携帯可能な電子機器である。端末装置6は、図12に示すように、ディスプレイ60と、操作受付部61と、通信インタフェース62と、CPU63と、ROM64と、RAM65と、補助記憶装置66とを備える。これらの構成部は、バス67を介して相互に接続される。
 ディスプレイ60は、液晶ディスプレイ、有機ELディスプレイ等の表示デバイスを含んで構成される。ディスプレイ60は、CPU63の制御の下、ユーザ操作に応じた各種の画面等を表示する。
 操作受付部61は、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、ユーザからの操作入力を受け付け、受け付けた操作に係る信号をCPU63に送出する。
 通信インタフェース62は、ネットワークNに接続して、通信アダプタ3’と通信するためのハードウェアを少なくとも備える。
 CPU63は、端末装置6を統括的に制御する。CPU63によって実現される端末装置6の機能の詳細については後述する。ROM64は、複数のファームウェア及びこれらのファームウェアの実行時に使用されるデータを記憶する。RAM65は、CPU63の作業領域として使用される。
 補助記憶装置66は、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等を含んで構成される。補助記憶装置66には、機能認証情報を通信アダプタ3’に設定するためのアプリケーションプログラム(以下、機能認証情報設定アプリという。)を含む各種のプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。機能認証情報設定アプリは、機器2のメーカ、販売会社等によって運用される図示しないサーバ等からインターネットを介して端末装置6にダウンロードすることができる。
 図13に示すように、端末装置6は、本開示の特徴的な機能として、機能認証情報取得部600と、機能認証情報設定部601とを備える。これらの機能部は、ユーザの操作に応答して、CPU63が補助記憶装置66に記憶されている上記の機能認証情報設定アプリを実行することで実現される。
 機能認証情報取得部600は、図示しない外部機器から、機器2のメーカによって生成された実施形態1と同様の機能認証情報を取得する。例えば、機能認証情報取得部600は、インターネットを介した通信により当該外部機器から機能認証情報を取得する。この場合の外部機器は、例えば、機器2のメーカ、販売会社等が運用するサーバである。
 あるいは、機能認証情報取得部600は、端末装置6が備える図示しない外部入力インタフェースを介して接続された外部機器から機能認証情報を取得してもよい。この場合の外部機器は、例えば、SDメモリカード、USB(Universal Serial Bus)メモリ等である。
 機能認証情報設定部601は、機能認証情報取得部600によって機能認証情報が取得されると、ネットワークNを介して通信アダプタ3’と通信し、通信アダプタ3’に対して機能認証情報の設定を要求する。
 続いて、通信アダプタ3’の機能について詳細に説明する。図14に示すように、通信アダプタ3’は、本開示の特徴的な機能として、機能認証情報送信部300’と、コマンド送信部301と、機能認証情報設定受付部302とを備える。これらの機能部は、通信アダプタ3’の制御回路34のCPUが補助記憶装置33に記憶されている、制御装置4と通信するためのプログラム、機器2と通信するためのプログラム及び端末装置6と通信するためのプログラムを実行することで実現される。
 機能認証情報設定受付部302は、機能認証情報設定受付手段の一例である。機能認証情報設定受付部302は、端末装置6による機能認証情報の設定を受け付ける。より詳細には、機能認証情報設定受付部302は、端末装置6からネットワークNを介して上記の要求を受けると、端末装置6から送信された機能認証情報を受信し、受信した機能認証情報を補助記憶装置33に保存する。
 機能認証情報送信部300’は、補助記憶装置33に保存されている機能認証情報を機器2に送信する。より詳細には、機能認証情報送信部300’は、機能認証情報設定受付部302によって新たな機能認証情報の設定が受け付けられると、又は、既に機能認証情報が補助記憶装置33に保存されている状態で通信アダプタ3’が起動し、機器2との間で、通信速度、バージョン等を交換するネゴシエーションが終了すると、補助記憶装置33から機能認証情報を読み出し、また、セキュリティチップ32から第2鍵を読み出す。そして、機能認証情報送信部300’は、機能認証情報を第2鍵で暗号化したデータを生成し、生成したデータが格納された通信フレームを機器2に送信する。
 通信アダプタ3’のコマンド送信部301は、実施形態1の通信アダプタ3のコマンド送信部301と同様の処理を行う。
 以上説明したように、実施形態2の機器制御システム1’におけるネットワーク機器5’によれば、通信アダプタ3’は、予め機器2のメーカから提供された、使用が許可される機能に関する情報が記述されたデータを暗号化した機能認証情報を保持する。通信アダプタ3’は、適宜、機能認証情報を機器2に送信し、機器2は、通信アダプタ3’から受信した機能認証情報を復号し、復号した機能認証情報を保持する。以後、機器2は、通信アダプタ3’からコマンドを受信すると、保持している機能認証情報に基づいて、当該コマンドに対応する機能が許可されているか否かを判定する。機器2は、当該コマンドに対応する機能が許可されている場合に限り、当該コマンドに従った処理を、保持している機能認証情報で示される許可内容に基づいて実行する。
 これにより、通信アダプタ3’は、機器2に対して、許可されていない機能を使用することができず、また、許可されている機能であっても許可されていない内容を使用することができない。したがって、通信アダプタ3’による機器2の不正使用を防止することが可能となる。
 また、機能認証情報は、端末装置6によって通信アダプタ3’に設定されるため、通信アダプタ3’の製造段階で接続対象となる機器を特定する必要がない。したがって、通信アダプタ3’の製造後においても、様々な機器が接続対象となり得る。
 また、機能認証情報を適宜更新できるため、通信アダプタ3’に最新の機能認証情報を保持させることが可能となる。
 本開示は、上記の各実施形態に限定されず、本開示の要旨を逸脱しない範囲での種々の変更は勿論可能である。
 例えば、通信アダプタ3,3’は、機器2との接続時に第2鍵を機器2から取得してもよい。
 また、実施形態2において、端末装置6は、ネットワークNの通信方式とは異なる、例えば、無線PAN(Personal Area Network)等の他の通信方式で通信アダプタ3’と通信する仕様であってもよい。この場合、通信アダプタ3’は当該他の通信方式に対応した第3通信インタフェースを別途備えるものとする。
 また、実施形態2において、通信アダプタ3’は、インターネットを介して、通信アダプタ3’又は機器2のメーカ、販売会社等が運用するサーバと通信し、当該サーバから機能認証情報を取得し、保持するようにしてもよい。
 また、機器2の機能部(図9参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよいし、通信アダプタ3,3’の機能部(図3、図14参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよい。専用のハードウェアとは、例えば、単一回路、復号回路、プログラム化されたプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)又はこれらの組み合わせである。
 また、上記各実施形態において、機器2が実行する通信プログラム、通信アダプタ3,3’が実行するプログラム、端末装置6が実行する機能認証情報設定アプリは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、光磁気ディスク(Magneto-Optical Disc)、USBメモリ、メモリカード、HDD等のコンピュータ読み取り可能な記録媒体に格納して配布することも可能である。
 本開示は、広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能である。また、上述した実施形態は、本開示を説明するためのものであり、本開示の範囲を限定するものではない。つまり、本開示の範囲は、実施形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の開示の意義の範囲内で施される様々な変形が、本開示の範囲内とみなされる。
 本開示は、通信アダプタを介してネットワークに接続される家電等の機器に好適に採用され得る。
 1,1’ 機器制御システム、2 機器、3,3’ 通信アダプタ、4 制御装置、5,5’ ネットワーク機器、6 端末装置、20 通信インタフェース、21 メインユニット、22,32 セキュリティチップ、23,33 補助記憶装置、24,34 制御回路、30 第1通信インタフェース、31 第2通信インタフェース、200 受信データ復号部、201 機能認証情報復号部、202 コマンド実行部、300,300’ 機能認証情報送信部、301 コマンド送信部、302 機能認証情報設定受付部、600 機能認証情報取得部、601 機能認証情報設定部

Claims (7)

  1.  シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号する復号手段と、
     前記復号された機能認証情報を記憶する記憶手段と、
     前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える、機器。
  2.  前記記憶手段に記憶される前記機能認証情報には、許可されている1又は複数の機能毎に、許可されている内容が記述されており、
     前記コマンド実行手段は、前記コマンドに従った処理を、前記コマンドに対応する機能において許可されている内容に基づいて実行する、請求項1に記載の機器。
  3.  通信アダプタと、前記通信アダプタとシリアルインタフェースを介して接続される機器と、を備え、
     前記通信アダプタは、前記通信アダプタによって保持される前に暗号化された機能認証情報を前記機器に送信する機能認証情報送信手段を備え、
     前記機器は、
     前記通信アダプタから受信した前記機能認証情報を復号する復号手段と、
     前記復号された機能認証情報を記憶する記憶手段と、
     前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える、ネットワーク機器。
  4.  前記通信アダプタは、前記機能認証情報が記憶された集積回路をさらに備える、請求項3に記載のネットワーク機器。
  5.  前記通信アダプタは、端末装置による前記機能認証情報の設定を受け付ける機能認証情報設定受付手段をさらに備える、請求項3又は4に記載のネットワーク機器。
  6.  前記機器において、
     前記記憶手段に記憶される前記機能認証情報には、許可されている1又は複数の機能毎に、許可されている内容が記述されており、
     前記コマンド実行手段は、前記コマンドに従った処理を、前記コマンドに対応する機能において許可されている内容に基づいて実行する、請求項3から5の何れか1項に記載のネットワーク機器。
  7.  シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号し、
     前記復号された機能認証情報を記憶手段に保存し、
     前記通信アダプタからコマンドを受信した場合、前記記憶手段に保存される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、
     前記機能が許可されている場合に限り、前記コマンドに従った処理を実行する、コマンド実行方法。
PCT/JP2020/019794 2020-05-19 2020-05-19 機器、ネットワーク機器及びコマンド実行方法 WO2021234820A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP20936451.2A EP4155951A4 (en) 2020-05-19 2020-05-19 APPARATUS, NETWORK APPARATUS, AND INSTRUCTION EXECUTION METHOD
PCT/JP2020/019794 WO2021234820A1 (ja) 2020-05-19 2020-05-19 機器、ネットワーク機器及びコマンド実行方法
US17/909,860 US20230261875A1 (en) 2020-05-19 2020-05-19 Apparatus, network apparatus, and command execution method
JP2022523794A JP7267505B2 (ja) 2020-05-19 2020-05-19 機器、ネットワーク機器及びコマンド実行方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/019794 WO2021234820A1 (ja) 2020-05-19 2020-05-19 機器、ネットワーク機器及びコマンド実行方法

Publications (1)

Publication Number Publication Date
WO2021234820A1 true WO2021234820A1 (ja) 2021-11-25

Family

ID=78708589

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/019794 WO2021234820A1 (ja) 2020-05-19 2020-05-19 機器、ネットワーク機器及びコマンド実行方法

Country Status (4)

Country Link
US (1) US20230261875A1 (ja)
EP (1) EP4155951A4 (ja)
JP (1) JP7267505B2 (ja)
WO (1) WO2021234820A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184487A (ja) 2003-12-19 2005-07-07 Sharp Corp 通信アダプタおよびこれに接続された電気機器
JP2005202645A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 付加機能利用システム
JP2018022359A (ja) * 2016-08-04 2018-02-08 古野電気株式会社 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム
WO2019180761A1 (ja) * 2018-03-19 2019-09-26 三菱電機株式会社 中継装置、通信システム、通信方法及びプログラム
JP2019169960A (ja) * 2019-05-09 2019-10-03 三菱電機株式会社 制御装置、機器操作システム、制御方法及びプログラム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007049613A (ja) * 2005-08-12 2007-02-22 Konica Minolta Business Technologies Inc ジョブ実行方法、ジョブ実行指示方法、ジョブ実行プログラム、および、ジョブ実行指示プログラム
KR101281678B1 (ko) * 2008-01-15 2013-07-03 삼성전자주식회사 이동 저장 장치에서 호스트 인증 방법, 호스트 인증을 위한정보 제공 방법, 장치, 및 기록매체
WO2014024428A1 (ja) * 2012-08-07 2014-02-13 パナソニック株式会社 機器制御方法、機器制御システム及びサーバ装置
CN103150514B (zh) * 2013-03-07 2015-09-09 中国科学院软件研究所 一种基于移动设备的可信模块及其可信服务方法
KR102324336B1 (ko) * 2015-03-20 2021-11-11 한국전자통신연구원 사용자 장치 및 그것에 대한 무결성 검증 방법
CN106127059B (zh) * 2016-06-30 2019-03-29 中国船舶重工集团公司第七0九研究所 一种arm平台上可信密码模块的实现和服务方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005184487A (ja) 2003-12-19 2005-07-07 Sharp Corp 通信アダプタおよびこれに接続された電気機器
JP2005202645A (ja) * 2004-01-15 2005-07-28 Matsushita Electric Ind Co Ltd 付加機能利用システム
JP2018022359A (ja) * 2016-08-04 2018-02-08 古野電気株式会社 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム
WO2019180761A1 (ja) * 2018-03-19 2019-09-26 三菱電機株式会社 中継装置、通信システム、通信方法及びプログラム
JP2019169960A (ja) * 2019-05-09 2019-10-03 三菱電機株式会社 制御装置、機器操作システム、制御方法及びプログラム

Also Published As

Publication number Publication date
EP4155951A4 (en) 2023-07-12
JPWO2021234820A1 (ja) 2021-11-25
EP4155951A1 (en) 2023-03-29
JP7267505B2 (ja) 2023-05-01
US20230261875A1 (en) 2023-08-17

Similar Documents

Publication Publication Date Title
US10248407B2 (en) Integrated development tool with preview functionality for an internet of things (IoT) system
US10743171B2 (en) Apparatus and method for registering and associating internet of things (IoT) devices with anonymous IoT device accounts
JP3628250B2 (ja) 無線通信システムで用いられる登録・認証方法
US9846577B1 (en) Integrated development tool with preview functionality for an internet of things (IoT) system
US20180152443A1 (en) METHOD FOR VERIFYING AUTHENTICITY, CONFIGURING NETWORK CREDENTIALS AND CRYPTOGRAPHIC KEYS FOR INTERNET OF THINGS (IoT) DEVICES USING NEAR FIELD COMMUNICATION (NFC)
US20140196134A1 (en) Verification method for verifying validity of program, and verification system
TWI652592B (zh) Storage device and access control method thereof
US20150195101A1 (en) Communication method and communication apparatus
JP2009513089A (ja) ネットワーク環境への導入時の装置の自動設定
TWI424321B (zh) 雲端儲存系統及方法
WO2002093826A1 (fr) Appareil de commande d'un dispositif electronique
CN105263141A (zh) 家用电器及家用电器的控制方法
WO2008121482A1 (en) System and method for upgrading the functionality of a controlling device via a secure portable adapter device
WO2014188976A1 (ja) 宅内機器、遠隔制御システム及びプログラム
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
KR102386456B1 (ko) 전자장치, 전자장치의 제어방법 및 시스템
US10365908B2 (en) Secure reprogramming of smart devices to alter device functionality based on license rights
WO2021234820A1 (ja) 機器、ネットワーク機器及びコマンド実行方法
CN1964255B (zh) 设备设定信息通知方法和设备
WO2019208466A1 (ja) 鍵情報生成システム及び鍵情報生成方法
JP5528603B1 (ja) 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム
TWI552560B (zh) 區域網路系統及其存取方法
WO2024111036A1 (ja) 機器認証システム、認証サーバ、サービス提供サーバ及び機器認証方法
JP2010224613A (ja) 記憶媒体ユニット,及び、記憶媒体自動消去システム
KR100628307B1 (ko) 스마트카드를 이용한 홈 네트워크의 댁 내 보안 방법 및시스템

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20936451

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2022523794

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2020936451

Country of ref document: EP

Effective date: 20221219