CN106415573B - 认证方法、认证***以及控制器 - Google Patents

认证方法、认证***以及控制器 Download PDF

Info

Publication number
CN106415573B
CN106415573B CN201680001259.5A CN201680001259A CN106415573B CN 106415573 B CN106415573 B CN 106415573B CN 201680001259 A CN201680001259 A CN 201680001259A CN 106415573 B CN106415573 B CN 106415573B
Authority
CN
China
Prior art keywords
controller
group key
authentication
group
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201680001259.5A
Other languages
English (en)
Other versions
CN106415573A (zh
Inventor
海上勇二
前田学
松岛秀树
高添智树
增田洋一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to CN202011517903.9A priority Critical patent/CN112560007B/zh
Publication of CN106415573A publication Critical patent/CN106415573A/zh
Application granted granted Critical
Publication of CN106415573B publication Critical patent/CN106415573B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/065Network architectures or network communication protocols for network security for supporting key management in a packet data network for group communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0631Substitution permutation network [SPN], i.e. cipher composed of a number of stages or rounds each involving linear and nonlinear transformations, e.g. AES algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04QSELECTING
    • H04Q9/00Arrangements in telecontrol or telemetry systems for selectively calling a substation from a main station, in which substation desired apparatus is selected for applying a control signal thereto or for obtaining measured values therefrom
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Power Engineering (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Small-Scale Networks (AREA)

Abstract

组内的至少一个控制器根据各控制器的属性从组内的控制器中决定对在组内共同利用的组密钥进行管理的协调器。所决定出的协调器生成组密钥,与组内的设备以及控制器执行相互认证,与认证成功了的设备以及控制器共有所生成的组密钥。并且,协调器使用组密钥来生成加密数据和认证用数据,进行包含加密数据和认证用数据在内的消息的同时播报通信。

Description

认证方法、认证***以及控制器
技术领域
本公开涉及在连接于网络的控制器和设备之间进行相互认证并共有组密钥的技术。
背景技术
近年来,期待使用了从具有网络连接功能的家电设备或AV(Audio/Visual,音频/视频)设备、住宅设施设备等设备类(以下,简称为“设备”。)收集到云上的服务器中的各种历史信息的服务。
在这样的服务中,考虑如下情况:在家庭内设置用于控制设备的设备(以下,称为“控制器”。),控制器对设备与云上的服务器之间的通信进行中继。此时,关于控制器与设备的连接,谋求防止因非法设备的冒充和/或通信内容的监听导致的信息泄露等。
作为非法设备冒充的对策,例如进行使用了公开密钥(公钥)认证基础(PKI:Public Key Infrastructure,公钥基础设施)的控制器和/或设备的正当性的认证。另外,作为信息泄露的对策,例如由被认证了正当性的控制器和设备共有加密通信用的密钥来进行加密通信。
在此,在存在多个与控制器连接的设备的情况下,通过控制器和各设备共有相同的加密通信用的密钥(以下,称为“组密钥”。),能够实现控制器对各设备同时发送相同信息的同时播报发送(组播通信,multicast communication)的加密。
现有技术文献
专利文献
专利文献1:日文特许第4576997号公报
非专利文献
非专利文献1:Federal Information Processing Standards Publication(FIPSPUB)186-4:Digital Signature Standard(DSS),National Institute ofStandards and Technology(NIST),July 2013
非专利文献2:NIST Special Publication 800-56A Revision2:Recommendationfor Pair-Wise Key Establishment Schemes Using Discrete LogarithmCryptography,National Institute of Standardsand Technology(NIST),May 2013
非专利文献3:IETF:RFC5191:Protocol for Carrying Authentication forNetwork Access(PANA),Internet Engineering Task Force(IETF),May 2008
非专利文献4:IETF:RFC6347:Datagram Transport Layer Security Version1.2,Internet Engineering Task Force(IETF),January 2008
发明内容
发明要解决的技术问题
在认证***中,关于组密钥,需要进一步地改善。
用于解决问题的技术方案
一种认证方法,是网络上的一个以上的设备和两个以上的控制器所属的组中的认证方法,所述认证方法包括:所述组内的至少一个控制器根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述协调器生成组密钥,与所述组内的设备以及控制器执行相互认证,与认证成功了的设备以及控制器共有所生成的所述组密钥,所述协调器使用所述组密钥对发送数据进行加密来生成加密数据,使用所述组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
发明的效果
根据本公开,在网络上的组内存在多个控制器的情况下,能够选择适当的控制器来作为管理在组内共同利用的组密钥的协调器。另外,通过在使用了组密钥的认证用数据(MAC)的生成中包含消息的头、发送源地址、发送目的地地址,能够防止消息的头、发送源地址和/或发送目的地地址被篡改。
附图说明
图1是表示认证***的一例的图。
图2是表示HAN(Home Area Network,家庭局域网)内的组结构的一例的图。
图3是表示合并后的组结构的一例的图。
图4是表示控制器的功能结构的一例的图。
图5是表示控制器保持的连接设备管理表和关于组的信息的一例的图。
图6是表示公开密钥证书的一例的图。
图7是表示CRL(Certificate RevocationList,证书撤销列表)的一例的图。
图8是表示设备的功能结构的一例的图。
图9是表示设备保持的连接控制器管理表和关于组的信息的一例的图。
图10是表示设备登记时的认证***的工作的一例的时序图。
图11是表示控制器加入时的认证***的工作的一例的时序图。
图12是表示协商处理的一例的时序图。
图13是表示SC(Security Coordinator,安全协调器)交接处理的一例的时序图。
图14是表示相互认证处理的一例的时序图。
图15是表示计算共同密钥的处理的一例的时序图。
图16是表示组密钥发布接收处理的一例的时序图。
图17是表示组密钥更新处理的一例的时序图。
图18是表示组密钥更新处理的一例的时序图。
图19是表示组合并前的控制器A保持的连接设备管理表和关于组的信息、以及组合并前的控制器B保持的连接设备管理表和信息的图。
图20是表示组合并前的设备A保持的连接控制器管理表和关于组的信息、以及组合并前的设备B保持的连接控制器管理表和关于组的信息的图。
图21是表示组合并后的控制器A保持的连接设备管理表和信息、以及组合并后的控制器B保持的连接设备管理表和关于组的信息的图。
图22是表示组合并后的设备A保持的连接控制器管理表和关于组的信息、以及组合并后的设备B保持的连接控制器管理表和关于组的信息的图。
图23是表示设备历史信息的发送处理的一例的时序图。
图24是表示控制命令的发送处理的一例的时序图。
图25是表示SC交接处理的一例的时序图。
图26是表示SC选择画面的一例的图。
图27是表示加密前和加密后的消息格式的图。
图28是表示设备历史信息的发送处理的一例的时序图。
图29是表示控制命令的发送处理的一例的时序图。
具体实施方式
(得到本公开的经过)
设想在HAN(Home Area Network,家庭局域网)等网络中,多个控制器控制同一设备的状况。
在这样的状况下,设想如下情况:各控制器单独地生成组密钥并发布给设备,设备进行使用了按控制器不同的组密钥的加密通信。然而,根据设备不同,有可能会无法分配用于使用了多个组密钥的加密通信所需的资源。例如,存在如下可能性:设备的运算性能低,无法进行使用多个组密钥的加密通信。另外,在设备的存储容量少的情况下,有可能会无法存储用于与所有控制器进行加密通信所需的数量的组密钥。
因此,考虑如下结构:网络上的一部分或全部的设备以及控制器构成组,从组内的控制器中决定管理组密钥的控制器,所决定出的控制器生成组密钥并发布给组内的设备以及其他的控制器。然而,在该结构中,哪个控制器来管理组密钥成为问题。例如,根据控制器不同,会存在如下情况:频繁发生断电或网络未连接状态,无法一直与设备和/或其他的控制器通信。若随机地决定了管理组密钥的控制器,则有可能会选出这样的控制器。在无法与管理组密钥的控制器进行通信的状态下,新的设备和/或控制器无法加入组并共有组密钥。另外,虽然从安全方面的观点出发希望定期地更新组密钥,但在无法与管理组密钥的控制器进行通信的状态下无法进行组密钥的更新。
本公开是鉴于所述问题而完成的,提供如下的认证方法:在网络上的组内存在多个控制器的情况下,决定适当的控制器来作为管理在组内共同利用的组密钥的控制器。
(实施方式1)
以下,参照附图对本公开的实施方式涉及的认证***进行说明。此外,本实施方式中示出的数值、形状、材料、构成要素、构成要素的配置以及连接方式、步骤、步骤的顺序等是一例,并非限定本公开的意思。
<概要>
在此,对作为本公开的一个实施方式的认证***100的概要进行说明。
图1是表示认证***100的构成的图。认证***100包括HAN130上的控制器110(控制器110a以及控制器110b)以及设备120(设备120a、120b以及120c)。另外,控制器110经由网络150与服务器140(服务器140a以及服务器140b)连接。
设备120是具有连接到网络的功能的家电设备和/或AV设备以及住宅设施设备,例如是电视机、录像机、空调机、电冰箱、蓄电池等。控制器110是具有控制设备120的功能的设备,例如根据来自服务器140的请求等生成控制命令,将所生成的控制命令发送给设备120并使其执行该控制命令。另外,控制器110也具有将积蓄在设备120中的信息发送给服务器140的功能。此外,控制器110进行通过实施配对而被登记的设备120的控制,设备120执行从通过实施配对而被登记的控制器110发送的控制命令。
HAN130是构建在家庭内的有线或者无线的网络。HAN130具体通过Ethernet(注册商标)、特定小功率无线、Wi-Fi(注册商标)、Bluetooth(注册商标)、电力线通信等来实现。另外,网络150是构建在家庭与企业之间等的所谓的互联网等网络。
在认证***100中,由HAN130上的一个以上的控制器110和与该一个以上的控制器110进行了配对的一个以上的设备120形成共有一个组密钥的一个组。组密钥由控制器110生成,在控制器110和设备120进行了认证处理等时,从控制器110发布给设备120。
图2是表示HAN130上的控制器110以及设备120的组结构的一例的图。图2示出了控制器A和设备A所属的组200以及控制器B和设备B所属的组210。对于组200和组210,共有不同的组密钥。由此,即使组200和组210利用了相同的通信方式,在相互的组内进行通信的内容也不会被泄露到组外。
在认证***100中,当在属于不同组的设备和/或控制器之间发生配对时,进行两个组的合并。例如,在组结构为图2所示的状态下,设备A和控制器B进行了配对的情况下,组结构被变更为如图3所示那样。此时,在认证***100中,决定一个进行认证处理和/或组密钥的管理处理的控制器,所决定出的控制器负责组密钥的生成以及发布。在本公开中,将进行认证处理和/或组密钥的管理处理的控制器称为SC(Security Coordinator,安全协调器)。此外,有时将SC以外的设备和/或控制器称为节点。在图3的例子中,将控制器A决定为SC。即,在组300中,与各设备的认证处理和/或组密钥的生成和/或发布,仅由作为SC的控制器A来进行,控制器B并不进行。并且,控制器B将会使用作为SC的控制器A生成并发布的组密钥,进行实施了配对的设备A以及设备B的控制。
<结构>
接着,对作为认证***100的主要的构成要素的控制器110以及设备120的结构进行说明。
<控制器的结构>
首先,参照图4-7来说明控制器110的结构。
图4是表示控制器110的功能结构的图。控制器110构成为包括设备管理部410、设备信息保持部420、认证处理部430、认证信息保持部440、协商部450、操作部460、通信部470。
设备管理部410管理与本机(控制器110)连接的设备120和/或其他的控制器110。设备管理部410具有如下功能:受理经由通信部470从设备120和/或其他的控制器110发送的配对请求和/或相互认证请求、来自设备信息保持部420的组密钥更新请求等,委托认证处理部430等进行与请求相应的处理,根据委托结果来更新由设备信息保持部420保持的连接设备管理表500和/或关于组的信息510。
图5是表示设备信息保持部420保持的连接设备管理表500和关于组的信息510的一例的图。图5(a)是表示控制器保持的连接设备管理表的一例的图。图5(b)是表示控制器保持的关于组的信息的一例的图。
在连接设备管理表500中,按与本机(控制器110)连接的各个设备120(或者其他的控制器110),记录有设备ID501、证书ID502、共有密钥503、组密钥504、组密钥有效时间505、组密钥更新标志(flag)506。设备ID501是用于唯一地识别设备120的信息。证书ID502是设备120具有的公开密钥证书的证书ID。共有密钥503是在与设备120之间共有的共有密钥的数据。组密钥504是对设备120设定的组密钥的数据。组密钥有效时间505是对设备120设定的组密钥的有效期间的剩余时间。组密钥更新标志506是表示设备120的组密钥是否被更新为最新的组密钥的标志信息。
在关于组的信息510中,记录有控制设备511、SC512、隶属下的设备513。控制设备511是进行了配对的设备120的设备ID。SC512是所属的组的SC的设备ID。此外,对于控制器110的SC512,设为在控制器110出厂时设定有表示本机的设备ID的值。隶属下的设备513是属于自身为SC的情况下的组的设备120以及其他的控制器110的设备ID。
设备信息保持部420具有如下功能:随着时间的经过,使组密钥有效时间505的值倒数计数,在组密钥有效时间505的值成为了预定值以下的情况下向设备管理部410进行组密钥更新请求。预定值例如是最初设定的值的10%的值、或组密钥的更新所需的时间的2倍的值等。
返回图4,继续对控制器110的结构进行说明。
认证处理部430具有如下功能:根据来自设备管理部410的委托,进行与设备120和/或其他的控制器110的认证处理。后面叙述认证处理部430进行的认证处理的详细情况。
认证信息保持部440保持有本机(控制器110)的秘密密钥和公开密钥证书。另外,认证信息保持部440保持有为了确认对方设备的公开密钥证书未失效而使用的CRL(Certificate Revocation List,证书撤销列表)和/或含有认证机构的公开密钥的数字证书。此外,设为秘密密钥与公开密钥证书的密钥对、CRL和/或数字证书在控制器110出厂时嵌入。
图6是表示认证信息保持部440保持的公开密钥证书600的数据结构的一例的图。公开密钥证书600例如由版本610、证书ID620、签名630、发行者640、有效期间的开始650、有效期间的结束660、公开密钥670、属性680的数据构成。
图7示出了认证信息保持部440保持的CRL700的数据结构的一例。CRL700例如由版本710、签名720、发行者730、发行日期时间740、下次发行日750、失效的证书ID的数据构成。
返回图4,继续对控制器110的结构进行说明。
协商部450进行如下的协商处理:在一个组内存在多个控制器110的情况下,例如当在属于不同组的设备间发生了配对等时,与其他的控制器110互相通信,决定哪个控制器成为SC。关于协商部450进行的协商处理的详细情况,在后面叙述。
设备管理部410、设备信息保持部420、认证处理部430、认证信息保持部440、协商部450的各功能部,典型而言,通过处理器执行存储器所保持的程序来实现。
操作部460由配对用的按钮和用于相应于该按钮的按下来生成中断信号并传输给处理器的控制电路构成。
通信部470通过具有通信功能的通信用LSI(Large Scale Integration,大规模集成电路)来实现。通信部470连接于HAN130和网络150,具有经由HAN130与连接于HAN130的设备120和/或其他的控制器110进行通信的功能、和经由网络150与服务器140进行通信的功能。此外,控制器110与网络150的连接也可以经由未图示的网关设备来进行。
通信部470在与设备120和/或其他的控制器110的通信中,使用从认证处理部430接收到的组密钥等适当地进行加密通信。另外,通信部470在与服务器140的通信中,进行SSL(Secure Socket Layer,安全套接层)通信。此外,SSL通信所需的证书等存储在通信部470中。
<设备的结构>
接着,参照图8-9来说明设备120的结构。
图8是表示设备120的功能结构的图。设备120构成为包括:设备管理部810、设备信息保持部820、认证处理部830、认证信息保持部840、设备历史记录保持部850、操作部860、通信部870。
设备管理部810管理与自身(设备120)连接的控制器110。设备管理部810具有如下功能:以来自操作部860的中断信号作为触发来启动登记模式并向控制器110发送配对请求的功能;和/或根据认证处理部830等的处理结果来更新由设备信息保持部820保持的连接控制器管理表900和/或关于组的信息910的功能。另外,设备管理部810具有如下功能:使用组密钥对由设备历史记录保持部850记录的设备历史信息进行加密,定期地或非定期地经由控制器110向服务器140发送。
图9是表示设备信息保持部820保持的连接控制器管理表900和关于组的信息910的一例的图。图9(a)是表示设备保持的连接控制器管理表的一例的图。图9(b)是表示设备保持的关于组的信息的一例的图。
在连接控制器管理表900中,按与本机(设备120)连接的各个控制器110,记录有控制器ID901、证书ID902、共有密钥903、组密钥904。控制器ID901是用于唯一地识别控制器110的信息。证书ID902是控制器110具有的公开密钥证书的证书ID。共有密钥903是在与控制器110之间共有的共有密钥的数据。组密钥904是从控制器110接收到的组密钥的数据。此外,共有密钥是仅与SC进行共有的密钥,并非与所有的控制器共有。
在关于组的信息910中,记录有控制控制器911、SC912。控制控制器911是进行了配对的控制器110的设备ID。SC912是所属的组的SC的设备ID。此外,对于设备120的SC912,设为在设备120出厂时设定有表示未登记有SC这一情况的值。
返回图8,继续对设备120的结构进行说明。
认证处理部830具有进行与控制器110的认证处理的功能。后面叙述认证处理部830进行的认证处理的详细情况。
认证信息保持部840保持有本机(设备120)的秘密密钥和公开密钥证书。另外,认证信息保持部840保持有CRL(Certificate Revocation List)和/或含有认证机构的公开密钥的数字证书。因为公开密钥证书和/或CRL与控制器110具有的公开密钥证书和/或CRL为相同的结构,所以省略在此的说明。此外,设为秘密密钥和公开密钥证书的密钥对和/或CRL和/或数字证书在设备120的出厂时嵌入。
设备历史记录保持部850保持有表示本机(设备120)的工作历史记录的设备历史信息。
设备管理部810、设备信息保持部820、认证处理部830、认证信息保持部840、设备历史记录保持部850的各功能部,典型而言,通过处理器执行存储器所保持的程序来实现。
操作部860由配对用的按钮和用于相应于该按钮的按下来生成中断信号并传输给处理器的控制电路构成。
通信部870通过具有通信功能的通信用LSI(Large Scale Integration)来实现。通信部870连接于HAN130,具有经由HAN130与连接于HAN130的控制器110进行通信的功能。
通信部870在与控制器110的通信中,使用从认证处理部830接收到的组密钥等适当地进行加密通信。
<工作>
以下,依次对由认证***100进行的设备登记处理、协商处理、SC交接处理、相互认证处理、共有密钥计算处理、组密钥发布接收处理、组密钥更新处理、设备历史信息发送处理、控制命令发送处理进行说明。
<设备登记处理>
设备登记处理是控制器和设备进行配对时的处理。以下,参照图10对设备登记处理进行说明。此外,在以下的说明中,设为设备A和控制器B进行设备登记处理。
(S1000)用户按下设备A和控制器B具有的配对用的按钮。由此,设备A和控制器B分别启动登记模式。
(S1005)从设备A向控制器B发送连接请求。此时,设备A也一并发送对本机设定的SC的设备ID。此外,在未对设备A设定SC的情况下发送表示该意思的信息。
(S1010)控制器B根据对本机设定的SC的设备ID和从设备A通知来的SC的设备ID来判断是否需要进行协商处理。在认证***100中,在由设备A和控制器B设定了互不相同的控制器作为SC的情况下,需要进行协商处理。相反,在未对设备A设定SC的情况下或由设备A和控制器B设定了共同的控制器作为SC的情况下,不需要进行协商处理。
(S1015)在步骤S1010中判断为需要进行协商处理的情况下,在对设备A设定为SC的控制器和对控制器B设定为SC的控制器之间进行协商处理。
控制器B在本机进行协商处理的情况下,向进行协商处理的对方的控制器发送协商委托,开始协商处理。控制器B在本机不进行协商处理的情况下,向进行协商处理的两个控制器发送协商委托。后面叙述协商处理的详细情况。
(S1020)控制器B对设备A发送SC的设备ID。在步骤S1010中判断为不需要进行协商处理的情况下,控制器B通知对本机设定的SC的设备ID。在步骤S1010中判断为需要进行协商处理的情况下,控制器B取得协商处理的结果即重新决定为SC的控制器的设备ID,并发送给设备A。
(S1025)设备A以及控制器B判断在与SC之间是否需要进行认证。设备A在通过步骤S1020从控制器B通知来的设备ID和当前对设备A设定为SC的控制器的设备ID不同、不共有从控制器B通知来的SC所生成的组密钥等情况下,判断为需要进行认证。控制器B在通过步骤S1020发送给设备A的设备ID和当前对控制器B登记为SC的控制器的设备ID不同、不共有通知给设备A的SC所生成的组密钥等情况下,判断为需要进行认证。
(S1030、S1035)在通过步骤S1025判断为需要进行认证的情况下,设备A或者控制器B在与新的SC之间进行后述的相互认证处理以及组密钥发布接收处理。
(S1040)在相互认证处理以及组密钥发布接收处理正常结束了的情况下,设备A或者控制器B进行加入到新的SC的隶属下的处理。设备A将新的SC的设备ID设定到设备信息保持部820保持的关于组的信息910的SC912。或者,控制器B将新的SC的设备ID设定到设备信息保持部420保持的关于组的信息510的SC512。并且,设备A或者控制器B向新的SC发送本机的设备ID,SC将接收到的设备ID设定到设备信息保持部420保持的关于组的信息510的隶属下的设备513。
(S1045)在设备A或者控制器B中的相互认证处理以及组密钥发布接收处理正常结束了的情况下,设备A对控制器B发送配对请求。此时,设备A一并发送本机的设备ID。
(S1050)控制器B在从设备A接收到配对请求时,进行设备A的配对。即,控制器B将与配对请求一起从设备A接收到的设备ID设定到设备信息保持部420保持的关于组的信息510的控制设备511。
(S1055)控制器B在进行设备A的配对时,对设备A发送配对请求。此时,控制器B一并发送本机的设备ID。
(S1060)设备A在从控制器B接收到配对请求时,进行控制器B的配对。即,设备A将与配对请求一起从控制器B接收到的设备ID设定到设备信息保持部820保持的关于组的信息910的控制控制器911。
(S1065)设备A以及控制器B在相互的配对正常结束时,结束登记模式,将由设备A和控制器B进行了配对这一情况通知给属于相同组的其他设备和/或控制器。该通知使用通过步骤S1035共有的组密钥进行加密,并通过同时播报通信(multicast,组播)进行发送。
以上成为在设备A与控制器B之间进行的设备登记处理。
此外,图11中示出在控制器A与控制器B之间进行设备登记处理的情况下的处理。控制器A与控制器B之间的设备登记处理,除了不进行步骤S1045、S1050、S1055、S1060的处理之外,与设备A和控制器B的设备登记处理相同,省略说明。
<协商处理>
协商处理是如下处理:在属于不同组的设备和/或控制器之间发生了配对的情况下进行的、合并了两个组之后决定哪个控制器成为SC。以下,参照图12对协商处理进行说明。此外,以下,设为控制器A和控制器B进行协商处理。
(S1200)控制器A向控制器B发送协商请求。
(S1205)控制器A和控制器B进行后述的相互认证处理。
(S1210)在相互认证处理正常结束了的情况下,控制器A从控制器A的公开密钥证书和通过相互认证处理而取得的控制器B的公开密钥证书中取得控制器的属性。
(S1215)控制器A判断控制器A的属性是否为“专用设备”。在控制器A的属性为“专用设备”的情况下进入步骤S1235,否则进入步骤S1220。
(S1220)控制器A判断控制器B的属性是否为“专用设备”。在控制器B的属性为“专用设备”的情况下进入步骤S1240,否则进入步骤S1225。
(S1225)控制器A判断控制器A的属性是否为“通用设备”。在控制器A的属性为“通用设备”的情况下进入步骤S1235,否则进入步骤S1230。
(S1230)控制器A判断控制器B的属性是否为“通用设备”。在控制器B的属性为“通用设备”的情况下进入步骤S1240,否则进入步骤S1235。
(S1235)控制器A将控制器A决定为SC。
(S1240)控制器A将控制器B决定为SC。
(S1245)控制器A将SC的选定结果通知给控制器B。
(S1250)控制器A和控制器B进行后述的SC交接处理。
以上成为协商处理。
在协商处理中,参照公开密钥证书的项目内的属性的数据,根据控制器是只有控制其他设备的功能的“专用设备”、是也具有其他功能的“通用设备”、还是在PC或智能手机上工作的“应用”来改变成为SC的优先级。如果控制器的属性为“专用设备”,则认为具有无论何时都一直待机以使得能迅速进行处理的功能。如果控制器的属性为“通用设备”,则认为当家中无人时或在睡觉期间有可能会断开电源。如果控制器的属性为“应用”,则不知道何时断开电源或断开网络。因此,按“专用设备”、“通用设备”、“应用”的顺序,以容易成为SC的方式赋予优先级。另外,在此,示出了在两者的属性相同的情况下委托了协商处理一侧的控制器优先成为SC的情况,但也可以是接受协商处理的委托一侧的控制器B优先成为SC。
<SC交接处理>
SC交接处理是如下处理:在通过协商处理决定了新的SC之后,将在此之前作为SC的控制器所保持的信息移交给新的SC。以下,参照图13对SC交接处理进行说明。此外,以下,设为新成为SC的控制器A(新SC)和在此之前作为SC的控制器B(旧SC)进行SC交接处理。
(S1300)新SC和旧SC进行后述的组密钥发布接收处理。在此,将旧SC所管理的组密钥发布给新SC。
(S1305)旧SC将隶属下的设备的信息发送给新SC。具体而言,对于旧SC的关于组的信息510的隶属下的设备513的各个设备,发送连接设备管理表500的设备ID501、证书ID502、组密钥504、组密钥有效时间505的数据。此时,旧SC也一并发送隶属下的设备的公开密钥证书。此外,旧SC在向新SC发送组密钥的情况下,在与新SC之间使用共有的共有密钥进行加密并发送。
(S1310)旧SC向隶属下的设备通知SC从控制器B变更为控制器A之意。此时,也一并发送控制器A的设备ID和/或公开密钥证书。
(S1315)旧SC隶属下的设备在从旧SC接收到SC的变更通知、设备ID和公开密钥证书时,将控制器A登记为SC。具体而言,旧SC隶属下的设备将接收到的控制器A的设备ID登记到设备信息保持部820保持的关于组的信息910的SC912。进而,旧SC隶属下的设备向连接控制器管理表900追加所接收到的控制器A的设备ID的记录(record)。
(S1320)新SC使用通过步骤S1300的组密钥发布接收处理而接收到的组密钥、通过步骤S1305接收到的设备的信息,对由设备信息保持部420保持的连接设备管理表500以及关于组的信息510进行更新。
(S1325)旧SC将作为新SC的控制器A登记为SC。具体而言,旧SC将控制器A的设备ID设定到设备信息保持部420保持的关于组的信息510的SC512。
(S1330)旧SC隶属下的设备和新SC进行后述的共有密钥计算处理。此外,共有密钥计算处理的定时(timing)也可以是在旧SC隶属下的设备刚刚将新SC登记为SC之后进行,但只要是在新SC更新组密钥之前,任何时候都可以。
以上成为SC交接处理。
<相互认证处理>
接着,参照图14对设备或控制器与控制器之间的相互认证处理进行说明。此外,以下,对设备与控制器之间的相互认证处理进行说明,但对于控制器与控制器之间的相互认证处理,也进行同样的处理。
(S1400)从设备向控制器发送认证请求。此时,设备也一并发送本机的设备ID以及公开密钥证书。
(S1405)控制器对设备的公开密钥证书的证书ID未记载在由认证信息保持部440保持的CRL中这一情况进行验证。在验证失败了的情况下,控制器向设备通知错误并结束处理。
(S1410)控制器在确认到证书ID未记载在CRL中时,使用认证机构的公开密钥来验证设备的公开密钥证书的签名。在验证失败了的情况下,控制器向设备通知错误并结束处理。对于签名,能够利用ECDSA(Elliptic Curve Digital Signature Algorithm,椭圆曲线数字签名算法)RSA、DSA(Digital Signature Algorithm,数字签名算法)等通常使用的方式。另外,控制器在设备的公开密钥证书的签名的验证成功时,在连接设备管理表500中,制作新的记录,并登记成为相互认证处理的对方的设备的设备ID以及证书ID。
(S1415)控制器在设备的公开密钥证书的签名的验证成功时,将本机的设备ID以及公开密钥证书发送到设备。
(S1420)设备对控制器的公开密钥证书的证书ID未记载在由认证信息保持部840保持的CRL中这一情况进行验证。在验证失败了的情况下,设备向控制器通知错误并结束处理。
(S1425)设备在确认到证书ID未记载在CRL中时,使用认证机构的公开密钥来验证控制器的公开密钥证书的签名。在验证失败了的情况下,设备向控制器通知错误并结束处理。另外,设备在控制器的公开密钥证书的签名的验证成功时,在连接控制器管理表900中,制作新的记录,并登记成为相互认证处理的对方的控制器的设备ID以及证书ID。
(S1430)设备和控制器进行后述的共有密钥计算处理。
以上成为相互认证处理。
<共有密钥计算处理>
接着,参照图15对设备或控制器与控制器之间的共有密钥计算处理进行说明。此外,以下,对设备与控制器之间的共有密钥计算处理进行说明,但对于控制器与控制器之间的共有密钥计算处理,也进行同样的处理。
(S1500)设备和控制器进行密钥交换。密钥交换的方式能够使用ECDH(EllipticCurve Diffie-Hellman key exchange,椭圆曲线迪菲-赫尔曼密钥交换)等通常的方式。在ECDH中存在长期(Static)方式和临时(Ephemeral)方式,但在本实施方式中设为使用长期方式。此外,当然也可以设为使用临时方式。
(S1505)设备和控制器算出共有密钥。具体而言,设备和控制器对在步骤S1500的密钥交换中共有的值计算散列值(哈希值,hash value),将计算出的散列值的高位128比特设为共有密钥。此外,在认证***100中,作为使用了共有密钥的加密方式而使用密钥长度128比特的AES(Advanced Encryption Standard,高级加密标准),但不限于此,也可以使用其他的加密方式。设备将算出的共有密钥登记到连接控制器管理表900的对应的控制器的记录的共有密钥903中。控制器将算出的共有密钥登记到连接设备管理表500的对应的设备的记录的共有密钥503中。在此,对应的控制器和对应的设备是指成为共有密钥计算处理的对方的设备和控制器。
(S1510、S1515)控制器生成随机数A并发送到设备。
(S1520)设备使用通过步骤S1505算出的共有密钥对从控制器接收到的随机数A进行加密,生成加密随机数A’。
(S1525、S1530)设备生成随机数B,将加密随机数A’和随机数B发送到控制器。
(S1535)控制器使用通过步骤S1505算出的共有密钥对从设备接收到的加密随机数A’进行解密,进行是否与通过步骤S1510生成的随机数A一致的验证。在验证失败了的情况下,控制器向设备通知错误并结束处理。
(S1540、S1545)控制器使用通过步骤S1505算出的共有密钥对从设备接收到的随机数B进行加密,生成加密随机数B’并发送到设备。
(S1550)设备使用通过步骤S1505算出的共有密钥对从控制器接收到的加密随机数B’进行解密,进行是否与通过步骤S1525生成的随机数B一致的验证。在验证失败了的情况下,设备向控制器通知错误并结束处理。
(S1555)在验证成功了的情况下,设备向控制器通知验证成功的结果。
以上成为共有密钥计算处理。
<组密钥发布接收处理>
接着,参照图16对设备或不是SC的控制器与SC的控制器之间的组密钥发布接收处理进行说明。此外,以下,对设备与SC的控制器之间的组密钥发布接收处理进行说明,也可以在不是SC的控制器与SC的控制器之间实施。该情况下,将设备替换为不是SC的控制器即可。
(S1600)控制器判断是否已经生成完组密钥。此外,控制器在已经生成完组密钥的情况下,在连接设备管理表500的对应的设备的记录中登记生成完的组密钥以及组密钥的有效时间。在此,对应的设备是指成为组密钥发布接收处理的对方的设备。
(S1605、S1610)在没有生成完组密钥的情况下,控制器生成组密钥,并且决定所生成的组密钥的有效时间。此外,在认证***100中,设为作为使用了组密钥的加密方式而使用密钥长度128比特的AES的方式,但不限于此,也可以使用其他的加密方式。控制器在连接设备管理表500的对应的设备的记录中登记所生成的组密钥以及组密钥的有效时间。
(S1615、S1620)控制器使用连接设备管理表500的对应的设备的记录的共有密钥对已生成的或者生成完的组密钥进行加密,生成加密组密钥并发送到设备。
(S1625)设备使用连接控制器管理表900的对应的控制器的记录的共有密钥对从控制器接收到的加密组密钥进行解密。
(S1630)设备将通过步骤S1625解密后的组密钥登记到连接控制器管理表900的对应的控制器的记录中。
(S1635)设备将已完成组密钥的登记这一情况通知给控制器。
(S1640)控制器向连接设备管理表500的对应的设备的记录的组密钥更新标志506登记表示更新完组密钥之意的值。
以上是组密钥发布接收处理。
此外,在控制器间共有组密钥的情况下,在步骤S1615、S1620中,也可以在对组密钥进行加密并发送时对组密钥的有效时间也进行加密并发送。另外,接收到加密后的组密钥的有效时间的控制器也可以向连接设备管理表500登记所接收到的组密钥的有效时间。
<组密钥更新处理>
接着,参照图17对SC的控制器与SC隶属下的设备或控制器之间的组密钥更新处理进行说明。
(S1700)成为了SC的控制器判断连接设备管理表500的任一个记录的组密钥有效时间505是否成为预定值以下。在组密钥的有效时间成为预定值以下之前,不实施以后的处理。
(S1705)SC在连接设备管理表500的任一个记录的组密钥有效时间505成为预定值以下时,生成新的组密钥。
(S1710)SC决定通过步骤S1705生成的组密钥的有效时间。有效时间例如被决定为24小时、72小时这样的值。
(S1715)SC向连接设备管理表500的全部记录的组密钥更新标志506登记表示组密钥未被更新之意的值。
(S1720)SC从隶属下的设备以及控制器中决定一个要更新组密钥的设备(或者控制器)。
(S1725)SC利用连接设备管理表500的通过步骤S1720决定出的设备(或者控制器)的记录的共有密钥对通过步骤S1705生成的组密钥进行加密,生成加密组密钥。
(S1730)SC向通过步骤S1720决定出的设备发送通过步骤S1725生成的加密组密钥,更新通过步骤S1720决定出的设备(或者控制器)的组密钥。后面叙述步骤S1730的处理的详细情况。
(S1735)SC判断是否进行了隶属下的设备以及控制器的全部的组密钥的更新。在存在未进行组密钥的更新的设备或者控制器的情况下返回步骤S1720,在进行了隶属下的设备以及控制器的全部的组密钥的更新的情况下进入步骤S1740。
(S1740)SC将通过步骤S1705生成的组密钥登记到连接设备管理表500的全部记录的组密钥504中。SC将所决定出的组密钥的有效时间登记到连接设备管理表500的全部记录的组密钥有效时间505中。
接着,参照图18对步骤S1730的处理的详细情况进行说明。此外,以下,对通过步骤S1720决定出的设备与SC的控制器之间的处理进行说明,但也可以在通过步骤S1720决定出的控制器与SC的控制器之间实施。该情况下,将设备替换为不是SC的控制器即可。
(S1800、S1805)SC生成随机数A,将随机数A与组密钥更新请求一起发送到设备。
(S1810)设备在从SC接收到组密钥更新请求以及随机数A时,使用连接控制器管理表900的SC的记录的共有密钥对随机数A进行加密来生成加密随机数A’。
(S1815、S1820)设备生成随机数B,将加密随机数A’和随机数B发送到SC。
(S1825)SC使用连接设备管理表500的对应的设备的记录的共有密钥,对从设备接收到的加密随机数A’进行解密,验证是否与通过步骤S1800生成的随机数A一致。在验证失败了的情况下,SC向设备通知错误并结束处理。
(S1830、S1835)SC使用连接设备管理表500的对应的设备的记录的共有密钥,对从设备接收到的随机数B进行加密来生成加密随机数B’,并发送到设备。
(S1840)设备使用连接控制器管理表900的SC的记录的共有密钥,对从SC接收到的加密随机数B’进行解密,验证是否与通过步骤S1815生成的随机数B一致。在验证失败了的情况下,设备向SC通知错误并结束处理。
(S1845)在验证成功了的情况下,设备向SC通知验证成功的结果。
(S1850)SC在从设备接收到验证成功的结果时,将通过步骤S1725生成的加密组密钥发送到设备。
(S1855)设备使用连接控制器管理表900的SC的记录的共有密钥,对从SC接收到的加密组密钥进行解密。
(S1860)设备将解密后的组密钥登记到连接控制器管理表900的全部记录的组密钥904中。
(S1865)设备将组密钥的更新完成通知发送到SC。
(S1870)SC在从设备接收到组密钥的更新完成通知时,向连接设备管理表500的对应的设备的记录的组密钥更新标志506登记表示更新完组密钥之意的值。
以上是组密钥更新处理。
<设备历史信息发送处理>
接着,参照图23对从进行了配对的设备向控制器发送设备历史信息的处理进行说明。此外,该设备历史信息发送处理定期或不定期地进行。
(S2300)设备利用连接控制器管理表900的组密钥对由设备历史记录保持部850保持的设备历史信息进行加密,生成加密历史信息。
(S2305)设备针对登记在关于组的信息910的控制控制器911中的控制器,将通过步骤S2300生成的加密历史信息发送到控制器。
(S2310)控制器在从配对的设备接收到加密设备历史信息时,使用连接设备管理表500的对应的设备的记录的组密钥进行解密。
以上成为设备历史信息发送处理。此外,控制器也可以将解密后的设备历史信息发送到外部的服务器等。
<控制命令发送处理>
接着,参照图24对从进行了配对的控制器向设备发送控制命令的处理进行说明。此外,该控制命令发送处理定期或不定期地进行。
(S2400)控制器基于来自外部服务器的控制委托等,生成针对配对的各设备的控制命令。
(S2405)控制器使用连接设备管理表500的对应的设备的记录的组密钥对生成的各控制命令进行加密来生成加密控制命令。
(S2410)控制器将生成的加密控制命令发送到配对的各设备。控制器在对多个设备发送利用同一组密钥加密后的同一控制命令的情况下,通过同时播报通信(组播通信)进行发送。
(S2415)设备在从配对的控制器接收到加密控制命令时,使用连接控制器管理表900的组密钥进行解密。
(S2420)设备执行解密后的控制命令。
以上成为控制命令发送处理。
<连接设备管理表以及关于组的信息的更新>
通过适当进行以上所示的设备登记处理、协商处理、SC交接处理、相互认证处理、共有密钥计算处理、组密钥发布接收处理,认证***100的组结构一边从图2所示的状态如图3所示的状态那样进行组合并、一边进行工作。
在此,在HAN内的组结构为图2的状态下,控制器A和控制器B进行设备登记处理,通过组合并而成为图3所示那样的组结构。参照图19~图22对此时的各控制器的连接设备管理表500和关于组的信息510、以及各设备的连接控制器管理表900和关于组的信息910的更新进行说明。
图19是表示组合并前的控制器A保持的连接设备管理表和关于组的信息、以及组合并前的控制器B保持的连接设备管理表和信息的图。
图20是表示组合并前的设备A保持的连接控制器管理表和关于组的信息、以及组合并前的设备B保持的连接控制器管理表和关于组的信息的图。
图21是表示组合并后的控制器A保持的连接设备管理表和信息、以及组合并后的控制器B保持的连接设备管理表和关于组的信息的图。
图22是表示组合并后的设备A保持的连接控制器管理表和关于组的信息、以及组合并后的设备B保持的连接控制器管理表和关于组的信息的图。
图19(a)、(b)示出了HAN内的组结构为图2的状态时的控制器A的连接设备管理表500以及关于组的信息510。图19(c)、(d)示出了HAN内的组结构为图2的状态时的控制器B的连接设备管理表500以及关于组的信息510。图20(a)、(b)示出了HAN内的组结构为图2的状态时的设备A的连接控制器管理表900以及关于组的信息910。图20(c)、(d)示出了HAN内的组结构为图2的状态时的设备B的连接控制器管理表900以及关于组的信息910。
图21(a)、(b)示出了SC交接处理后的控制器A的连接设备管理表500以及关于组的信息510。图21(c)、(d)示出了SC交接处理后的控制器B的连接设备管理表500以及关于组的信息510。图22(a)、(b)示出了SC交接处理后的设备A的连接控制器管理表900以及关于组的信息910。图22(c)、(d)示出了SC交接处理后的设备B的连接控制器管理表900以及关于组的信息910。
对图19(a)与图21(a)进行比较,在控制器A的连接设备管理表500中,追加了新成为隶属下的控制器B的记录(设备ID为“004”的记录)和设备B的记录(设备ID为“002”的记录)。控制器B的记录是在控制器A与控制器B的协商处理中控制器A和控制器B进行了相互认证时追加的记录(参照图12中的步骤S1205以及图14中的步骤S1410、S1425)。设备B的记录是在从控制器B(旧SC)向控制器A(新SC)的SC交接处理中登记了从旧SC通知来的设备的信息时追加的记录(参照图13中的步骤S1320、步骤S1330)。
对图19(b)与图21(b)进行比较,在控制器A的关于组的信息510的隶属下的设备513中,追加了新成为隶属下的控制器B和设备B的设备ID。该追加是在从控制器B(旧SC)向控制器A(新SC)的SC交接处理中将从旧SC通知来的设备以及旧SC登记为隶属下的设备时进行的处理(参照图13中的步骤S1320)。
对图19(c)与图21(c)进行比较,在控制器B的连接设备管理表500中,追加了新成为SC的控制器A的记录(设备ID为“003”的记录)。控制器A的记录是在控制器A和控制器B的协商处理中控制器A和控制器B进行了相互认证时追加的记录(参照图12中的步骤S1205以及图14中的步骤S1410、S1425)。此外,在图21(c)中,控制器B的连接设备管理表500的组密钥有效时间505以及组密钥更新标志506的值成为“-”这一情况表示:控制器B不再是SC,是不需要进行管理的信息。
对图19(d)与图21(d)进行比较,控制器B的关于组的信息510的SC512从控制器B的设备ID变更成控制器A的设备ID。该变更是在从控制器B(旧SC)向控制器A(新SC)的SC交接处理中登记了新SC时进行的处理(参照图13中的步骤S1325)。此外,在图21(d)中,控制器B的关于组的信息510的隶属下的设备513的值成为“-”这一情况表示:控制器B不再是SC,是不需要进行管理的信息。
对图20(a)、(b)与图22(a)、(b)进行比较,设备A的连接控制器管理表900以及关于组的信息910没有发生变更。这意味着通过本次的组合并,设备A的SC未被移交。
对图20(c)、(d)与图22(c)、(d)进行比较,在设备B的连接控制器管理表900中,追加了新成为SC的控制器A的设备ID的记录,关于组的信息910的SC912从作为旧SC的控制器B的设备ID变更为作为新SC的控制器的设备ID。该变更是在从控制器B(旧SC)向控制器A(新SC)的SC交接处理中作为旧SC的隶属下的设备B从旧SC接收到SC的变更通知之后将控制器A登记为新SC时进行的处理(参照图13中的步骤S1315、S1330)。
如以上的图19-图22所示,各控制器的连接设备管理表500和关于组的信息510、以及各设备的连接控制器管理表900和关于组的信息910被更新。
<新控制器加入的流程>
在此,对从HAN内的全部的设备以及控制器都未配对的状态开始,通过进行上述设备登记处理、协商处理、SC交接处理、相互认证处理、共有密钥计算处理、组密钥发布接收处理、组密钥更新处理来构建组,进一步将新控制器加入组时的流程进行说明。
首先,设为在HAN内存在与任何设备以及控制器都未配对的控制器A、设备A。在该状态下,处于控制器A的SC设定有控制器A、未对设备A设定SC的状态。
通过由用户进行的控制器A与设备A的配对操作,在控制器A和设备B之间进行上述的图10所示的设备登记处理。
在该设备登记处理中,因为未对设备A设定SC,所以不进行协商处理,将设定为控制器A的SC的控制器A作为新的SC通知给设备A(参照步骤S1010、S1020)。
在设备A中,由于新登记了SC,需要进行与SC的认证,进行与作为SC的控制器A的相互认证处理(参照步骤S1025、S1030)。将该设备A与控制器A的相互认证处理称为第1相互认证。
在第1相互认证之后,设备A和控制器A进行组密钥发布接收处理,在设备A与控制器A之间共有组密钥(参照步骤S1035)。将此时共有的组密钥称为第1组密钥。
然后,设备A加入控制器A的隶属下,形成由设备A和控制器A构成的组(参照步骤S1040)。然后,每当第1组密钥的有效时间成为预定值以下时,控制器A进行图17、图18所示的组密钥更新处理,更新在组内共有的组密钥即第1组密钥。
在该状态下,设为新的未与任何设备配对的控制器B连接到了HAN。此时,作为控制器B的SC而设定有控制器B。
通过由用户进行的控制器A与控制器B的配对操作,在控制器A与控制器B之间进行图11所示的设备登记处理。
在该设备登记处理中,因为对控制器A设定的SC和对控制器B设定的SC不同,所以在控制器A的SC与控制器B的SC之间发生协商处理(参照步骤S1110、S1115)。该情况下,控制器A和控制器B进行协商处理。
在协商处理中,在控制器A与控制器B之间进行相互认证处理(参照图12中的步骤S1205)。将该在控制器A与控制器B之间进行的相互认证处理称为第2相互认证。
在第2相互认证之后,决定了控制器A和控制器B中的哪一方成为SC。
若控制器B成为SC,则进行从控制器A向控制器B的SC交接处理。在SC交接处理中,进行作为旧SC的控制器A和作为新SC的控制器B共有作为旧SC的控制器A生成的第1组密钥的组密钥发布接收处理(参照图13中的步骤S1300)。
此时,在控制器A、控制器B和设备A中,共有作为控制器A生成的组密钥的第1组密钥,在由新SC进行组密钥更新处理之前,控制器A、控制器B和设备A能够进行使用了第1组密钥的加密通信。
若第1组密钥的有效时间成为预定值以下,则进行图17、18所示的组密钥更新处理。在组密钥更新处理中,作为SC的控制器B生成组密钥。将该组密钥称为第2组密钥(参照图17中的步骤S1705)。然后,控制器B对作为隶属下的设备的控制器A和设备A,分别进行使用了共有密钥和随机数的相互认证(参照图18中的步骤S1800-S1845)。将该使用了共有密钥和随机数的相互认证称为第3相互认证。
控制器B与成功进行了第3相互认证的控制器A和设备A共有第2组密钥。
如上所述,在向新加入组的控制器交接SC、并由新SC更新组密钥的情况下,将会进行第1相互认证、第2相互认证、第3相互认证。
<实施方式1的效果>
在实施方式1中,由控制器和设备形成组,在成为一个组包含多个控制器的状态时,在多个控制器间进行协商处理。各控制器通过使用记载在公开密钥证书中的控制器的属性来进行协商,能够将不容易发生断电和/或网络未连接的状态的控制器优先决定为SC。由此,在新的设备和/或控制器加入组时,在发生更新组密钥的需要时,都能够在组内迅速地共有组密钥。
另外,在实施方式1中,在控制器间变更了SC时,进行从旧SC向新SC的SC交接处理,新SC交接到旧SC与隶属下的设备进行的认证结果。由此,能够省略新SC与旧SC的隶属下的设备之间的使用了公开密钥证书的认证。结果,能够减少设备和/或控制器的处理负担。
进而,在实施方式1中,在控制器间变更了SC时,从旧SC向新SC发送旧SC生成的组密钥。由此,新SC即使在发布新SC生成的组密钥之前,也能够使用旧SC生成的组密钥来加密地进行针对旧SC的隶属下的设备的同时播报通信。
(变形例)
以上,基于实施方式对使用了本公开涉及的认证方法的认证***进行了说明,但也能够如以下这样进行变形,本公开不限于如上述的实施方式所示那样的认证***。
<1>实施方式1中示出的SC交接处理也可以如以下所示进行变形。
图25是表示SC交接处理的变形例的图。
步骤S2500、S2505、S2510、S2520、S2525、S2535的处理与实施方式1的SC交接处理中的步骤S1300、S1305、S1310、S1320、S1325、S1330的处理同样,省略说明。
(S2515)作为旧SC的控制器B向隶属下的设备以及作为新SC的控制器A发送登记模式的启动指示。
(S2530)控制器A和旧SC的隶属下的设备在从控制器B接收到登记模式的启动指示时,启动登记模式。
(S2535)控制器A与旧SC的隶属下的各设备依次进行设备登记处理。设备登记处理是与图10的步骤S1005~S1065同样的处理,省略在此的说明。
在图25所示的SC交接处理中,在变更了SC的情况下,从旧SC向隶属下的设备以及新SC发送登记模式的启动指示,新SC和旧SC隶属下的设备启动登记模式。由此,即使用户不手动地启动登记模式,也能够由旧SC隶属下的设备和新SC进行设备登记处理,用户的便利性提高。
<2>在实施方式1的SC交接处理中,旧SC在将隶属下的设备的信息通知给新SC时,将隶属下的设备各自的公开密钥证书也发送给新SC。然而,本公开并不限于此,也可以不是旧SC将隶属下的设备各自的公开密钥证书发送给新SC,而是从旧SC接收到SC的变更通知的隶属下的设备分别将本设备保持的公开密钥证书发送给新SC。该情况下,旧SC的隶属下的设备也可以分别使用旧SC生成的组密钥对公开密钥证书进行加密,并发送给新SC。
<3>在实施方式1的协商处理中,说明了如下情况:作为公开密钥证书所记载的设备的属性,记载了基于控制器功能的分类,通过该分类项目(“专用设备”、“通用设备”、“应用”)来决定成为SC的控制器。然而,本公开的协商处理并不限定于此。例如,也可以设为:作为公开密钥证书所记载的设备的属性,记载了通信方式或认证方式等的版本信息,将进行协商处理的控制器中的、具有作为通信方式或认证方式等的版本信息而记载了最新的版本编号的公开密钥证书的控制器决定为SC。另外,也可以将具有表示对应设备和/或对应功能多的版本信息的控制器决定为SC。由此,能够将具有最新功能的控制器、和/或对应设备和/或对应功能多的控制器决定为SC。
另外,也可以设为:作为公开密钥证书所记载的设备的属性,记载能够与控制器配对的设备的最大数量,将进行协商处理的控制器中的该最大数量最大的控制器决定为SC。由此,能够将能与更多设备配对的控制器决定为SC。
另外,也可以设为:作为公开密钥证书所记载的设备的属性,记载控制器所对应的的通信功能的种类(有线、专用无线、通用无线、近距离无线),根据该种类来决定成为SC的控制器。此时,例如可以按“有线”、“专用无线”、“通用无线”、“近距离无线”的顺序,以容易成为SC的方式设定优先级。该顺序是对应连接到HAN的可能性高(成为未连接到HAN的状态的频度低)的通信的控制器容易成为SC的顺序。由此,在需要SC时,能够将连接到HAN的可能性高的控制器决定为SC。
另外,也可以设为:作为公开密钥证书所记载的设备的属性,记载电源的种类(一直通电、定期通电、短期通电),根据该种类来决定成为SC的控制器。此时,按“一直通电”、“定期通电”、“短期通电”的顺序,设定容易成为SC的优先级。该顺序是正在工作的可能性高(电源断开的频度低)的控制器容易成为SC的顺序。由此,在需要SC时,能够将正在工作的可能性高的控制器决定为SC。在此,“一直通电”的设备是设备控制用的专用控制器、日志收集装置、配电盘、断路器、电冰箱、空调机、太阳能发电装置、蓄电池(battery)、电话机、宽带路由器、终端装置等需要一直通电的设备。“定期通电”的设备是TV、录像装置、音频设备、顶灯等设备。“短期通电”的设备是微波炉、烤箱、洗衣机、吸尘器、电饭锅等设备。
另外,也可以设为:作为公开密钥证书所记载的设备的属性,记载使用方式(放置(固定)、放置(可移动)、搬动、随身便携),根据该方式来决定成为SC的控制器。此时,例如可以按“放置(固定)”、“放置(可移动)”、“搬动”、“随身携带”的顺序,以容易成为SC的方式设定优先级。该顺序是越是容易移动的控制器就越难成为SC的顺序。认为如果是不移动的设备,则通信环境发生变化的情况少,通信中途断开的可能性低。另外,不移动的设备也容易确保电源。因此,能够将通信不容易中途断开、容易确保电源的控制器决定为SC。
进而,也可以不根据公开密钥证书所记载的设备的属性来决定SC,而是根据当时的设备的状况来决定SC。例如,在进行协商处理时,也可以使与该控制器配对的设备的数量最多的控制器成为SC。由此,通过改变SC,能够减少需要发生再认证的设备的台数。另外,也可以使工作时间最短的控制器成为SC,还可以使制造年月日最新的控制器成为SC。由此,能够降低因SC的故障导致会不能进行认证处理的可能性。
另外,也可以将上述的基准进行组合来决定安全协调器。
<4>实施方式1中的协商处理作为由控制器自动地实施的处理进行了说明。然而,本公开的协商处理也可以设为:控制器向用户提示成为SC的候选的控制器,用户从所提示的候选中选择成为SC的控制器。此时,既可以将会成为SC的全部控制器作为候选来提示,也可以在按照实施方式1或变形例<3>所示的基准选择出的控制器成为多个时将该多个作为候选来提示。
图26是本变形例中的控制器的显示部上的显示例。在图26中,示出了如下情形:成为SC的候选的控制器有2个,分别登记有不同的家电。另外,显示有2个控制器各自的公开密钥证书所记载的设备的属性(基于控制器功能的分类、通信方式或认证方式等的版本信息、制造年月日、工作时间)。用户根据所提示的信息来决定成为SC的控制器。在此,用户的决定例如通过如下方法来输入:触摸所决定出的控制器的画面内的图形;从输入装置输入对各个控制器标注的编号(1或2);或者,从输入装置输入控制器的标识记号(A或B)。输入装置只要是能够将用户的意思传达给控制器的装置即可,也可以是物理按键输入装置、在触摸面板上提示的图标、通过声音来传达指示的装置、通过姿势来下达指示的装置、通过视线来下达指示的装置。
<5>在实施方式1中,通过步骤S1510~S1555进行了对随机数进行加密并验证共有密钥的质询响应(challenge-response)认证,但并非限定于此,也可以使用RFC5191所记载的认证方式来进行认证。RFC5191记载在非专利文献3中,因此在此不进行叙述。此时,也可以在RFC5191中使用EAP-PSK。另外,组密钥也可以使用通过EAP-PSK的协商结果导出的EMSK来导出。进而,密钥导出函数也可以使用HMAC_SHA2_256。
<6>在实施方式1中,通过S1510~S1555进行了对随机数进行加密并验证共有密钥的质询响应认证,但并非限定于此,也可以使用RFC6347所记载的认证方式来进行认证。RFC6347记载在非专利文献4中,因此在此不进行叙述。
<7>在上述实施方式中,在控制器新加入组时,新加入的控制器和组内的已有的控制器启动登记模式来进行设备登记处理,但本公开并不限定于此。例如,也可以是以下方式。在控制器新加入时,新加入的控制器和组内的设备启动登记模式。此时,设备参照连接控制器管理表,将作为设备的SC而设定的控制器的信息发送给新加入的控制器。新加入的控制器接收SC的信息,能够通过与SC进行认证来加入。由此,即使组的SC在家庭内处于分开的场所,也能够通过启动SC隶属下的设备的登记模式来使SC和新加入的控制器进行认证。
<8>控制器也可以显示所连接的设备的耗电量、蓄电池的电量、太阳能发电的发电量。
<9>控制器也可以是设置于家庭的配电盘。
<10>在实施方式1中,在组密钥更新处理中,成为了SC的控制器管理组密钥的有效时间,向各设备发送组密钥更新通知,但也可以是从成为了SC的控制器向各设备通知组密钥的有效时间,各设备管理组密钥的有效时间,从各设备向成为了SC的控制器发送组密钥更新通知。
<11>在实施方式1中,将组密钥的有效时间以剩余时间来进行管理,但并不限定于此,也可以以组密钥的生成时刻或组密钥的有效期间的结束时刻来进行管理。在以组密钥的生成时刻进行管理的情况下,另行存储组密钥的有效期间的长度,对当前的时刻与对组密钥的生成时刻加上组密钥的有效期间而得到的时刻进行比较,判断是否更新组密钥。另外,在以组密钥的有效期间的结束时刻进行管理的情况下,对当前的时刻与组密钥的有效时间的结束时刻进行比较,判断是否更新组密钥。
<12>在实施方式1中,在组密钥更新处理中存在组密钥未更新的设备的情况下,发送组密钥更新通知,进行组密钥的更新,但在该设备未接通电源的情况下,也可以定期地发送组密钥更新通知。
<13>在实施方式1中,在组密钥更新处理中存在组密钥未更新的设备的情况下,发送组密钥更新通知,进行组密钥的更新,但在接受与该设备配对的控制器的控制的情况下,也可以从该设备通知组密钥的延期时间,在经过该延期时间之后进行组密钥更新处理。
<14>在实施方式1中,在SC交接处理时,在SC的变更通知之后,由新SC和旧SC隶属下的设备计算共有密钥(S1330),但只要是在组密钥有效时间过期而进行组密钥更新处理之前,在任何定时都可以进行。例如,既可以在未进行设备的工作时进行,也可以在即将进行组密钥更新处理之前进行。由此,能够不对设备的工作施加负担而在控制器和设备间进行共有密钥的计算。
<15>在实施方式1中,在协商处理时控制器A进行SC的判断(步骤S1210-S1240),但并非限定于此,也可以是控制器A和控制器B各自进行SC的判断。
<16>在从进行了配对的设备向控制器发送设备历史信息或从控制器向设备发送控制命令等设备或控制器发送消息的情况下,考虑向HAN内的全部的设备或控制器进行同时播报发送(进行组播通信)。此时,若仅对设备历史信息或控制命令进行加密并发送,则存在能够冒充以组播方式进行发送的设备或控制器的情况。即,存在通过非法的设备篡改消息的头、发送源地址和/或发送目的地地址的可能性。因此,不仅包含设备历史信息和/或控制命令,还包含消息的头、发送源地址和/或发送目的地地址来生成MAC(MessageAuthentication Code,消息认证码)等认证用数据,并包含所生成的认证用数据来发送消息,由此能够防止没有组密钥的第三者的冒充。例如,即使第三者将发送源地址和/或发送目的地地址篡改成了其他的控制器和/或设备的地址,也能够通过验证认证用数据来检测篡改。
图27(a)是加密前的消息格式。消息由头、发送源地址、发送目的地地址、发送数据构成。在头中包含在控制命令和/或设备历史信息等发送数据被分割成多个分组(packet,包)的情况下赋予的分段(flagment)的标志和/或分段的编号等。另外,在头中也可以包含设备历史信息和/或控制命令等发送数据已使用组密钥进行了加密之意的信息。发送源地址是发送消息的设备或控制器的地址,例如包含IP(Internet Protocol,互联网协议)地址和/或MAC(Media Access Control,介质访问控制)地址等能够识别设备或控制器的信息。发送目的地地址是接收消息的设备或控制器的地址,例如包含IP地址和/或MAC地址等能够识别设备或控制器的信息。发送目的地地址在同时播报通信(组播发送)的情况下,包含组播地址。发送数据包含设备历史信息、控制命令和/或SC的变更通知等的发送数据。
如图所示,发送数据成为加密的对象,头、发送源地址、发送目的地地址和发送数据成为认证用数据(MAC)的对象。即,设备或者控制器使用组密钥作为密钥,将发送数据作为明文来进行加密。另外,设备或者控制器使用组密钥作为密钥,将头、发送源地址、发送目的地地址和加密前的发送数据作为明文来生成认证用数据。此时,也可以设为:加密以AES进行加密,认证用数据以AES的CBC-MAC(Cipher Block Chaining MAC,密码分组链接MAC)、CMAC(Cipher-based MAC,基于密码的MAC)、HMAC(Hash based MAC,基于哈希算法的MAC)来生成。另外,也可以将加密和认证用数据的生成以AES-CCM(Counter with CBC MAC)或AES-GCM(Galois/Counter Mode)等带认证的加密来进行。即使在进行带认证的加密的情况下,也可以设为:加密使用控制命令作为明文,认证用数据的生成使用头、发送源地址、发送目的地地址和加密前的发送数据作为明文。
图27(b)是加密后的消息格式。加密后的消息中的带认证的加密数据是将加密后的发送数据和认证用数据结合而得到的数据。
参照图28对从设备向控制器同时播报发送设备历史信息的处理进行说明。
(S2800)设备生成向配对的各控制器发送的消息。具体而言,设备首先进行消息的头、发送源地址和发送目的地地址的设定。并且,使用连接控制器管理表900的组密钥作为密钥,将由设备历史记录保持部850保持的设备历史信息作为明文进行加密,将设定出的头、发送源地址、发送目的地地址和加密前的设备历史信息作为明文来进行认证用数据的生成。并且,将加密后的设备历史信息和生成的认证用数据连结来生成带认证的加密数据。
(S2805)设备将生成的消息同时播报发送到配对的各控制器。
(S2810)控制器在从配对的设备接收到消息时,使用连接设备管理表500的对应的设备的记录的组密钥来进行加密后的设备历史信息的解密以及认证用数据的验证。控制器在认证用数据的验证成功了的情况下,例如进行将解密后的设备历史信息向外部的服务器的发送等。
接着,参照图29对从控制器向设备同时播报发送控制命令的处理进行说明。
(S2900)控制器基于来自外部服务器的控制委托等,生成针对配对的各设备的控制命令。
(S2905)控制器生成向配对的各设备发送的消息。具体而言,控制器首先进行消息的头、发送源地址和发送目的地地址的设定。并且,使用连接设备管理表500的对应的设备的记录的组密钥作为密钥,将生成的控制命令作为明文进行加密,将设定出的头、发送源地址、发送目的地地址和加密前的控制命令作为明文来进行认证用数据的生成。并且,将加密后的控制命令和生成的认证用数据连结来生成带认证的加密数据。
(S2910)控制器将生成的消息同时播报发送到配对的各设备。
(S2915)设备在从配对的控制器接收到消息时,使用连接控制器管理表900的组密钥进行加密后的控制命令的解密以及认证用数据的验证。
(S2920)设备在认证用数据的验证成功了的情况下,执行解密后的控制命令。
在上述设备历史信息和/或控制命令的发送中,进行发送数据的加密以及认证用数据的生成,但实施方式1中示出的SC交接处理中的S1310的SC的变更通知也可以同样地进行加密以及认证用数据的生成。另外,关于SC的变更通知,也可以不进行加密而仅进行认证用数据的生成。此时,认证用数据使用组密钥作为密钥,将消息的头、发送源地址、发送目的地地址和通知信息生成为明文。通知信息包含表示SC已被变更或变更后的SC的信息等。并且,消息以包含通知信息和认证用数据的方式被发送。由此,通过旧SC对SC的变更通知附加认证用数据来发送、进行了接收的设备或控制器对认证用数据进行验证,由此能够保证SC的变更通知未被篡改,能够切实地进行SC的变更。
此外,也可以通过设备历史信息、控制命令、通知等消息的类别来决定是否进行加密或是否进行认证用数据的生成。由此,能够减轻接收到消息的设备或控制器中的处理。
此外,在从控制器向设备的控制命令由多个控制命令构成的情况下,也可以将多个控制命令作为多个消息来发送。此时,也可以对多个消息的头赋予分段的标志和/或分段的编号来发送。另外,也可以是:接收到消息的设备在头设置有分段的标志的情况下,由于控制命令由多个消息构成,因此在接收到多个消息之后执行控制命令。此时,在以全部消息实施了认证用数据的生成的情况下,在多个消息中的任一个认证用数据的验证不成功时,也可以不执行控制命令。另外,在多个消息中的认证用数据的验证不成功时,对于以后的附带分段标志的多个消息,也可以不进行认证用数据的验证而将消息丢弃。由此,能够减轻进行了接收的设备的处理。
另外,在未对全部消息进行认证用数据的生成的情况下,也可以将全部消息的头、发送源地址、发送目的地地址以及控制命令结合而得到的数据作为明文来生成认证用数据,对最终的消息赋予认证用数据。由此,仅通过一次认证用数据的验证,能够验证全部消息的完全性,能够减轻进行了接收的设备的处理。
<17>上述的各装置具体是由微处理器、ROM、RAM、硬盘单元、显示器单元、键盘、鼠标等构成的计算机***。在所述RAM或硬盘单元中记录有计算机程序。所述微处理器按照所述计算机程序进行工作,由此各装置实现其功能。在此,计算机程序是为了实现预定的功能而组合多个表示针对计算机的指令的命令代码而构成的。
<18>构成上述各装置的构成要素的一部分或者全部也可以由1个***LSI(LargeScale Integration:大规模集成电路)构成。***LSI是将多个构成部集成于1个芯片上而制造出的超多功能LSI,具体而言,是包含微处理器、ROM、RAM等而构成的计算机***。在所述RAM中记录有计算机程序。通过所述微处理器按照所述计算机程序进行工作,由此***LSI实现其功能。
另外,构成上述各装置的构成要素的各部既可以单独地单芯片化,也可以以包含一部分或全部的方式单芯片化。
另外,虽然在此设为***LSI,但根据集成度不同,也有时也称为IC、LSI、超大LSI(super LSI)、特大LSI(ultra LSI)。另外,集成电路化的方法不限于LSI,也可以通过专用电路或者通用处理器来实现。也可以利用能够在LSI制造后进行编程的FPGA(FieldProgrammable Gate Array;现场可编程门阵列)或者可以对LSI内部的电路单元的连接和/或设定进行重构的可重构处理器(reconfigurable processor)。
进而,随着半导体技术的发展或者派生的其他技术的出现,如果出现能够替代LSI的集成电路化的技术,当然也可以利用该技术进行功能块的集成化。也可能会存在适用生物技术的可能性。
<19>构成上述各装置的构成要素的一部分或者全部也可以由能够相对于各装置装卸的IC卡或者单体模块构成。所述IC卡或者所述模块是由微处理器、ROM、RAM等构成的计算机***。所述IC卡或者所述模块也可以包含上述超多功能LSI。通过微处理器按照计算机程序进行工作,由此所述IC卡或者所述模块实现其功能。该IC卡或者该模块也可以具有抗篡改性。
<20>本发明也可以是上述所示的方法。也可以是通过计算机实现这些方法的计算机程序,还可以是通过所述计算机程序形成的数字信号。
另外,本发明也可以将所述计算机程序或者所述数字信号记录于计算机可读取的记录介质、例如软盘、硬盘、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(注册商标)Disc)、半导体存储器等。另外,也可以是记录在这些记录介质中的所述数字信号。
另外,本发明也可以将所述计算机程序或所述数字信号经由电通信线路、无线或有线通信线路、以因特网为代表的网络、数据广播等进行传输。
另外,本发明也可以是具有微处理器和存储器的计算机***,所述存储器记录有上述计算机程序,所述微处理器可以按照所述计算机程序进行工作。
另外,通过将所述程序或所述数字信号记录在所述记录介质中进行转移、或经由所述网络等将所述程序或所述数字信号进行转移,可以通过独立的其他的计算机***来实施。
<21>也可以将上述实施方式以及上述变形例分别进行组合。
(补充)
以下,进一步对本公开的结构进行补充说明。
<A>本公开的一个技术方案的认证方法,是网络上的一个以上的设备和两个以上的控制器所属的组中的认证方法,其特征在于,包括:所述组内的至少一个控制器根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述协调器生成组密钥,与所述组内的设备以及控制器执行相互认证,与认证成功了的设备以及控制器共有所生成的所述组密钥,所述协调器使用所述组密钥对发送数据进行加密来生成加密数据,使用所述组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
<B>本公开的一个技术方案的认证方法,在上述技术方案A中,也可以:所述发送数据是控制命令,接收到所述消息的设备使用所述组密钥来进行所述加密数据的解密以及所述认证用数据的验证,在验证成功了的情况下,执行解密后的控制命令。
<C>本公开的一个技术方案的认证方法,在上述技术方案A中,也可以:通过AES-CCM来生成所述加密数据以及所述认证用数据。
<D>本公开的一个技术方案的认证方法,是网络上的一个以上的设备和第1控制器所属的组中的认证方法,其特征在于,所述第1控制器生成第1组密钥,与所述组内的设备执行第1相互认证,与认证成功了的设备共有所述第1组密钥,在所述组中新加入了第2控制器的情况下,所述组内的至少一个控制器根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述第1控制器与所述协调器执行第2相互认证,在认证成功了的情况下共有所述第1组密钥,所述第1控制器使用所述第1组密钥,根据头、发送源地址、发送目的地地址和用于通知协调器的变更的通知信息来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该通知信息和该认证用数据在内的变更通知的同时播报通信,所述协调器生成第2组密钥,与所述组内的设备以及控制器执行第3相互认证,使认证成功了的设备以及控制器的组密钥更新为所述第2组密钥。
<E>本公开的一个技术方案的认证方法,在上述技术方案B中,也可以:所述协调器使用所述第1组密钥对发送数据进行加密来生成所述加密数据,使用所述第1组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
<F>本公开的一个技术方案的认证方法,在上述技术方案D中,也可以:所述协调器使用所述第2组密钥对发送数据进行加密来生成所述加密数据,使用所述第2组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
<G>本公开的一个技术方案的控制器,是网络上的一个以上的设备和两个以上的控制器所属的组内的控制器,所述控制器的特征在于,具备:协商器,其根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器;和认证处理部,其在本控制器被决定为所述协调器的情况下,生成组密钥,与所述组内的设备以及控制器执行相互认证,与认证成功了的设备以及控制器共有所生成的所述组密钥,在本控制器被决定为所述协调器的情况下,使用所述组密钥对发送数据进行加密来生成加密数据,使用所述组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
<H>本公开的一个技术方案的控制器,是具备连接部、协商器和认证处理部的控制器,其特征在于,所述连接部连接于组,该组是网络上的一个以上的设备和一个以上的其他控制器所属的组,在所述组中,所述其他控制器中的一个控制器生成第1组密钥,与所述组内的设备执行第1相互认证,与认证成功了的设备共有所述第1组密钥,所述协商器根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述认证处理部,与所述一个控制器执行第2相互认证,在认证成功了的情况下接收所述第1组密钥,使用所述第1组密钥对第1发送数据进行加密来生成第1加密数据,使用所述第1组密钥,根据头、发送源地址、发送目的地地址和所述第1发送数据来生成第1认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该第1加密数据和该第1认证用数据在内的消息的同时播报通信,所述认证处理部,在本控制器被决定为协调器的情况下,生成第2组密钥,从所述一个控制器接收所述组内的设备的认证信息,使用接收到的认证信息来与所述组内的设备以及控制器执行第3相互认证,使认证成功了的设备以及控制器的组密钥更新为所述第2组密钥,使用所述第2组密钥对第2发送数据进行加密来生成第2加密数据,使用所述第2组密钥,根据头、发送源地址、发送目的地地址和所述第2发送数据来生成第2认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该第2加密数据和该第2认证用数据在内的消息的同时播报通信。
<I>本公开的一个技术方案的控制器,具备认证处理部和协商器,是网络上的一个以上的设备和一个以上的控制器所属的组内的控制器,其特征在于,所述认证处理部生成第1组密钥,与所述组内的设备执行第1相互认证,与认证成功了的设备共有所述第1组密钥,在其他控制器新加入到所述组的情况下,所述协商器根据各控制器的属性从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述认证处理部,与所述协调器执行第2相互认证,在认证成功了的情况下共有所述第1组密钥,使用所述第1组密钥,根据头、发送源地址、发送目的地地址和用于通知协调器的变更的通知信息来生成该认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该通知信息和该认证用数据在内的变更通知的同时播报通信,向所述协调器发送所述组内的设备的认证信息,与所述协调器进行第3相互认证,在认证成功了的情况下接收第2组密钥,将保持的组密钥更新为接收到的第2组密钥。
<J>本公开的一个技术方案的认证***,包括属于网络上的组的一个以上的设备和两个以上的控制器,其特征在于,所述组内的控制器根据各控制器的属性,从所述组内的控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,所述协调器生成组密钥,所述协调器与各所述设备以及各所述控制器执行相互认证,所述协调器与相互认证成功了的设备以及控制器共有所生成的组密钥,所述协调器使用所述组密钥对发送数据进行加密来生成加密数据,使用所述组密钥,根据头、发送源地址、发送目的地地址和所述发送数据来生成认证用数据,对所述组内的设备以及控制器进行包含该头、该发送源地址、该发送目的地地址、该加密数据和该认证用数据在内的消息的同时播报通信。
产业上的可利用性
本公开在构成在HAN等网络内的组内存在多个控制器的***中,能够适当地决定进行组密钥的发布更新的控制器,作为各种设备和多个控制器进行连接并一边互相通信、一边进行工作的***中的认证***等是有用的。
标号的说明
100认证***;110控制器;120设备;130HAN;140服务器;150网络;410设备管理部;420设备信息保持部;430认证处理部;440认证信息保持部;450协商部;460操作部;470通信部;810设备管理部;820设备信息保持部;830认证处理部;840认证信息保持部;850设备历史记录保持部;860操作部;870通信部。

Claims (10)

1.一种认证方法,是与网络连接的、一个以上的设备、第1控制器和一个以上的第2控制器所属的组中的认证方法,包括:
在所述第1控制器和所述第2控制器的任一个中,基于所述第1控制器的属性和所述第2控制器的属性,将所述第1控制器决定为协调器,所述协调器对在所述组内共同利用的组密钥进行管理,
在所述第1控制器中,生成所述组密钥,
在所述第1控制器和所述设备中,执行所述第1控制器与所述设备之间的第1相互认证,
在所述第1控制器和所述第2控制器中,执行所述第1控制器与所述第2控制器之间的第2相互认证,
在所述第1控制器和所述第1相互认证成功了的设备中,共有所述组密钥,
在所述第1控制器和所述第2相互认证成功了的第2控制器中,共有所述组密钥,
在所述第1控制器中,使用所述组密钥将发送数据进行加密来生成加密数据,
在所述第1控制器中,使用所述组密钥,根据(i)头、(ii)对应于所述第1控制器的发送源地址、(iii)对应于所述设备和所述第2控制器的发送目的地地址、以及(iv)所述发送数据,来生成认证用数据,
将包含(i)所述头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述加密数据、以及(v)所述认证用数据的消息,从所述第1控制器向所述第1相互认证成功了的设备和所述第2相互认证成功了的第2控制器同时播报发送。
2.根据权利要求1所述的认证方法,
所述发送数据是控制命令,
所述认证方法还包括:
在所述第1相互认证成功了的设备中,
接收所述消息,
使用所述组密钥对所述加密数据进行解密,
对所述认证用数据进行验证,
在所述认证用数据的验证成功了的情况下,执行解密后的控制命令。
3.根据权利要求1所述的认证方法,
所述加密数据和所述认证用数据利用AES-CCM来生成。
4.一种认证方法,是与网络连接的、一个以上的设备和第1控制器所属的组中的认证方法,包括:
在所述第1控制器中,生成第1组密钥,
在所述第1控制器和所述设备中,执行所述第1控制器和所述设备的第1相互认证,
在所述第1控制器和所述第1相互认证成功了的设备中,共有所述第1组密钥,
在第2控制器新加入了所述组的情况下,在所述第1控制器和所述第2控制器的任一个中,基于所述第1控制器的属性和所述第2控制器的属性来将所述第1控制器或所述第2控制器决定为协调器,所述协调器对在所述组内共同利用的组密钥进行管理,
在所述第2控制器被决定为所述协调器的情况下,
在所述第1控制器和所述第2控制器中,执行所述第1控制器与所述第2控制器之间的第2相互认证,
在所述第1控制器中,使用所述第1组密钥,根据(i)第1头、(ii)对应于所述第1控制器的发送源地址、(iii)对应于所述设备和所述第2控制器的发送目的地地址、以及(iv)表示所述协调器从所述第1控制器向所述第2控制器变更的通知信息,生成第1认证用数据,
将包含(i)所述第1头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述通知信息、以及(v)所述第1认证用数据的变更通知,从所述第1控制器向所述第1相互认证成功了的设备和所述第2相互认证成功了的第2控制器同时播报发送,
在所述第2控制器中,生成第2组密钥,
在所述第2控制器和设备中,执行所述第2控制器与所述设备之间的第3相互认证,
在所述第3相互认证成功了的设备中,将作为所述组密钥被保持的所述第1组密钥更新为所述第2组密钥,
在所述第2控制器和所述第1控制器中,执行所述第2控制器与所述第1控制器之间的第4相互认证,
在所述第1控制器针对所述第4相互认证成功了的情况下,在所述第1控制器中,将作为所述组密钥被保持的所述第1组密钥更新为所述第2组密钥。
5.根据权利要求4所述的认证方法,还包括:
在所述第1控制器中,
使用所述第1组密钥对发送数据进行加密来生成加密数据,
使用所述第1组密钥,根据(i)第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、以及(iv)所述发送数据,来生成第2认证用数据,
将包含(i)所述第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述加密数据、以及(v)所述第2认证用数据的消息,向所述第1相互认证成功了的设备和所述第2相互认证成功了的第2控制器同时播报发送。
6.根据权利要求4所述的认证方法,还包括:
在所述第2控制器中,
使用所述第2组密钥对发送数据进行加密来生成加密数据,
使用所述第2组密钥,根据(i)第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、以及(iv)所述发送数据,来生成第2认证用数据,
将包含(i)所述第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述加密数据、以及(v)所述第2认证用数据的消息,从所述第2控制器向所述第3相互认证成功了的设备和所述第4相互认证成功了的第1控制器同时播报发送。
7.一种控制器,是与网络连接的控制器,
所述控制器属于与所述网络连接的一个以上的设备和一个以上的其它控制器所属的组,
所述控制器具备:
存储器;和
执行存储于所述存储器的命令的处理器,
所述处理器,
根据所述控制器的属性和所述其它控制器的属性从所述控制器和所述其它控制器中决定对在所述组内共同利用的组密钥进行管理的协调器,
在所述控制器被决定为所述协调器的情况下,
生成所述组密钥,
在与所述设备之间执行第1相互认证,
与所述第1相互认证成功了的设备共有所述组密钥,
在与所述其它控制器之间执行第2相互认证,
在与所述第2相互认证成功了的其它控制器之间共有所述组密钥,
使用所述组密钥对发送数据进行加密来生成加密数据,
使用所述组密钥,根据(i)头、(ii)对应于所述控制器的发送源地址、(iii)对应于所述设备和所述其它控制器的发送目的地地址、以及(iv)所述发送数据,来生成认证用数据,
将包含(i)所述头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述加密数据、以及(v)所述认证用数据的消息向所述第1相互认证成功了的设备和所述第2相互认证成功了的其它控制器同时播报发送。
8.一种控制器,是与网络连接的控制器,
所述控制器属于与所述网络连接的一个以上的设备和一个以上的其它控制器所属的组,所述其它控制器生成第1组密钥,所述其它控制器在与所述设备之间执行第1相互认证,
所述控制器连接于所述第1相互认证成功了的设备,
所述控制器具备:
存储器;
执行存储于所述存储器的命令的处理器;以及
通信部,
所述处理器,在与所述其它控制器之间执行第2相互认证,
在所述第2相互认证成功了的情况下,
所述通信部接收所述第1组密钥,
所述处理器,
使用所述第1组密钥,对第1发送数据进行加密来生成第1加密数据,
使用所述第1组密钥,根据(i)第1头、(ii)对应于所述控制器的发送源地址、(iii)对应于所述设备和所述其它控制器的发送目的地地址、以及(iv)所述第1发送数据,来生成第1认证用数据,
所述通信部将包含(i)所述第1头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述第1加密数据、以及(v)所述第1认证用数据的消息向所述设备和所述其它控制器同时播报发送,
所述处理器,
基于所述控制器的属性和所述其它控制器的属性,决定协调器,所述协调器对在所述组内共同利用的组密钥进行管理,
在所述控制器被决定为所述协调器的情况下,
生成第2组密钥,
所述通信部从所述其它控制器接收所述设备的认证信息,
所述处理器,
使用所述认证信息,在与所述设备之间执行第3相互认证,
针对所述第3相互认证成功了的设备,将作为所述组密钥被保持的所述第1组密钥更新为所述第2组密钥,
使用所述认证信息,在与所述其它控制器之间执行第4相互认证,
在所述其它控制器针对所述第4相互认证成功了的情况下,将作为所述组密钥被保持的所述第1组密钥更新为所述第2组密钥,
使用所述第2组密钥,对第2发送数据进行加密来生成第2加密数据,
使用所述第2组密钥,根据(i)第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、以及(iv)所述第2发送数据,来生成第2认证用数据,
所述通信部将包含(i)所述第2头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述第2加密数据、以及(v)所述第2认证用数据的消息向所述设备和所述其它控制器同时播报发送。
9.一种控制器,是与网络连接的控制器,
所述控制器属于与所述网络连接的一个以上的设备所属的组,
所述控制器具备:
存储器;
执行存储于所述存储器的命令的处理器;以及
通信部,
所述处理器,
生成第1组密钥,
在与所述设备之间执行第1相互认证,
在与所述第1相互认证成功了的设备之间共有所述第1组密钥,
在其它控制器新加入了所述组的情况下,根据所述控制器的属性和所述其它控制器的属性来决定协调器,所述协调器对在所述组内共同利用的组密钥进行管理,
在所述其它控制器被决定为所述协调器的情况下,
在与所述其它控制器之间执行第2相互认证,
在所述其它控制器针对所述第2相互认证成功了的情况下,在与所述其它控制器之间共有所述第1组密钥,
使用所述第1组密钥,根据(i)头、(ii)对应于所述控制器的发送源地址、(iii)对应于所述设备和所述其它控制器的发送目的地地址、以及(iv)表示所述协调器从所述控制器变更为所述其它控制器的通知信息,来生成认证用数据,
所述通信部,
将包含(i)所述头、(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述通知信息、以及(v)所述认证用数据的变更通知,向所述第1相互认证成功了的设备和所述第2相互认证成功了的其它控制器同时播报发送,
向所述其它控制器发送认证信息,
所述处理器在与所述其它控制器之间执行第3相互认证,
在所述第3相互认证成功了的情况下,所述通信部接收所述其它控制器生成的第2组密钥,将作为所述组密钥被保持的所述第1组密钥更新为所述第2组密钥。
10.一种认证***,具备:
与网络连接的一个以上的设备;
与所述网络连接的第1控制器;以及
与所述网络连接的一个以上的第2控制器,
所述设备、所述第1控制器和所述第2控制器属于组,
所述第1控制器和所述第2控制器中的任一个,基于所述第1控制器的属性和所述第2控制器的属性来决定协调器,所述协调器对在所述组内共同利用的组密钥进行管理,
在所述第1控制器被决定为所述协调器的情况下,
所述第1控制器生成所述组密钥,
所述第1控制器和所述设备执行所述第1控制器与所述设备之间的第1相互认证,
所述第1控制器和所述第2控制器执行所述第1控制器与所述第2控制器之间的第2相互认证,
所述第1控制器和所述第1相互认证成功了的设备共有所述组密钥,
所述第1控制器和所述第2相互认证成功了的第2控制器共有所述组密钥,
所述第1控制器,使用所述组密钥对发送数据进行加密来生成加密数据,使用所述组密钥,根据(i)头、(ii)对应于所述第1控制器的发送源地址、(iii)对应于所述设备和所述第2控制器的发送目的地地址、以及(iv)所述发送数据,来生成认证用数据,将包含(i)所述头、所述(ii)所述发送源地址、(iii)所述发送目的地地址、(iv)所述加密数据、以及(v)所述认证用数据的消息,从所述第1控制器向所述第1认证成功了的设备和所述第2相互认证成功了的第2控制器同时播报发送。
CN201680001259.5A 2015-05-08 2016-02-19 认证方法、认证***以及控制器 Active CN106415573B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011517903.9A CN112560007B (zh) 2015-05-08 2016-02-19 认证方法、认证***以及控制器

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201562158585P 2015-05-08 2015-05-08
US62/158585 2015-05-08
JP2016-007555 2016-01-19
JP2016007555 2016-01-19
PCT/JP2016/000888 WO2016181585A1 (ja) 2015-05-08 2016-02-19 認証方法、認証システムおよびコントローラ

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202011517903.9A Division CN112560007B (zh) 2015-05-08 2016-02-19 认证方法、认证***以及控制器

Publications (2)

Publication Number Publication Date
CN106415573A CN106415573A (zh) 2017-02-15
CN106415573B true CN106415573B (zh) 2021-01-08

Family

ID=57248941

Family Applications (2)

Application Number Title Priority Date Filing Date
CN201680001259.5A Active CN106415573B (zh) 2015-05-08 2016-02-19 认证方法、认证***以及控制器
CN202011517903.9A Active CN112560007B (zh) 2015-05-08 2016-02-19 认证方法、认证***以及控制器

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202011517903.9A Active CN112560007B (zh) 2015-05-08 2016-02-19 认证方法、认证***以及控制器

Country Status (5)

Country Link
US (2) US10404453B2 (zh)
EP (2) EP3675414B1 (zh)
JP (1) JP6436425B2 (zh)
CN (2) CN106415573B (zh)
WO (1) WO2016181585A1 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106415573B (zh) 2015-05-08 2021-01-08 松下电器(美国)知识产权公司 认证方法、认证***以及控制器
JP6621003B2 (ja) * 2015-05-08 2019-12-18 パナソニックIpマネジメント株式会社 認証方法、認証システムおよびコントローラ
US10305686B2 (en) * 2015-10-02 2019-05-28 Orion Labs Encrypted group communications
US10623178B2 (en) * 2016-07-15 2020-04-14 Dell Products L.P. System and method for secure messaging between distributed computing nodes
US10382413B1 (en) * 2016-12-23 2019-08-13 Cisco Technology, Inc. Secure bootstrapping of client device with trusted server provided by untrusted cloud service
US10516676B2 (en) * 2017-01-03 2019-12-24 International Business Machines Corporation Verification of geolocation of devices in a cloud data center
US11025596B1 (en) * 2017-03-02 2021-06-01 Apple Inc. Cloud messaging system
US10924274B1 (en) * 2017-12-07 2021-02-16 Junioer Networks, Inc. Deterministic distribution of rekeying procedures for a scaling virtual private network (VPN)
US10594671B2 (en) 2018-02-08 2020-03-17 Dell Products L.P. System and method for preventing well behaving clients from causing account lockouts in a group
US11196733B2 (en) * 2018-02-08 2021-12-07 Dell Products L.P. System and method for group of groups single sign-on demarcation based on first user login
US10855463B2 (en) 2018-02-08 2020-12-01 Dell Products L.P. System and method for providing quality of service during transport key rotation at a distributed management controller group
US20190305940A1 (en) * 2018-03-28 2019-10-03 Ca, Inc. Group shareable credentials
KR102661628B1 (ko) * 2018-09-13 2024-05-02 삼성전자주식회사 IoT 기기 제어 서비스를 제공하는 전자 장치 및 그 제어 방법
US10868671B2 (en) * 2018-10-11 2020-12-15 Ademco Inc. Secured communication between host devices
US11218298B2 (en) * 2018-10-11 2022-01-04 Ademco Inc. Secured communication between a host device and a client device
WO2019120318A2 (en) 2019-03-27 2019-06-27 Alibaba Group Holding Limited Retrieving public data for blockchain networks using highly available trusted execution environments
WO2019179543A2 (en) 2019-03-27 2019-09-26 Alibaba Group Holding Limited Retrieving public data for blockchain networks using trusted execution environments
SG11201908983WA (en) 2019-03-29 2019-10-30 Alibaba Group Holding Ltd Retrieving access data for blockchain networks using highly available trusted execution environments
CN110717199B (zh) * 2019-08-21 2022-02-25 深圳市比比赞科技有限公司 一种paygo模式下的光伏板加密方法及加密***
US11368325B2 (en) * 2020-02-11 2022-06-21 Honeywell International Inc. System for communication on a network
CN111404888B (zh) * 2020-03-04 2021-04-20 清华大学 网络数据审计方法和装置
US11762742B2 (en) 2020-03-31 2023-09-19 Honeywell International Inc. Process control system with different hardware architecture controller backup
EP3955537B1 (en) * 2020-08-10 2023-06-07 Siemens Aktiengesellschaft A method for managing keys of a security group
US11989084B2 (en) 2020-09-23 2024-05-21 Honeywell International Inc. Self-healing process control system
US11522684B2 (en) * 2020-09-24 2022-12-06 Capital One Services, Llc Key rotation service
JP7404210B2 (ja) * 2020-09-28 2023-12-25 株式会社東海理化電機製作所 システム、及びプログラム
US11874938B2 (en) 2020-11-03 2024-01-16 Honeywell International Inc. Admittance mechanism
CN113194015A (zh) * 2021-04-29 2021-07-30 洪璐 一种物联网智能家居设备安全控制方法及***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720688A (zh) * 2002-06-20 2006-01-11 高通股份有限公司 通信***中的密钥生成
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101399661A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种组密钥管理中的合法邻居认证方法和装置
CN101690039A (zh) * 2007-07-10 2010-03-31 高通股份有限公司 对等标识符
CN102984154A (zh) * 2012-11-29 2013-03-20 无锡华御信息技术有限公司 在局域网中安全发送/接收数据的方法及***

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6330671B1 (en) * 1997-06-23 2001-12-11 Sun Microsystems, Inc. Method and system for secure distribution of cryptographic keys on multicast networks
US6684331B1 (en) * 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7103185B1 (en) * 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
JP2001148715A (ja) * 1999-11-19 2001-05-29 Mitsubishi Electric Corp ネットワークシステム及び端末装置
US8195940B2 (en) * 2002-04-05 2012-06-05 Qualcomm Incorporated Key updates in a mobile wireless system
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
US20050036623A1 (en) * 2003-08-15 2005-02-17 Ming-Jye Sheu Methods and apparatus for distribution of global encryption key in a wireless transport network
JP4576997B2 (ja) 2004-04-28 2010-11-10 株式会社デンソー 通信システム、鍵配信装置、暗号処理装置
US20060031429A1 (en) * 2004-08-06 2006-02-09 Sharp Laboratories Of America, Inc. Central coordinator selection in ad hoc network
CN1863047A (zh) * 2005-05-11 2006-11-15 中兴通讯股份有限公司 组播业务的组通讯加密密钥管理方法
JP4435076B2 (ja) * 2005-11-18 2010-03-17 フェリカネットワークス株式会社 携帯端末,データ通信方法,およびコンピュータプログラム
EP2150050B1 (en) * 2007-04-20 2014-07-30 Nippon Hoso Kyokai Scramble key management unit, scramble key management information transmitting unit, method for scramble key output management, scramble key management program, license information management unit, license management information transmitting unit, method for license information output management, and license information man
WO2009157142A1 (ja) * 2008-06-23 2009-12-30 パナソニック株式会社 情報処理装置、暗号鍵の管理方法、コンピュータプログラム及び集積回路
JP2010074225A (ja) * 2008-09-16 2010-04-02 Yokogawa Electric Corp ルータ及びネットワークシステム
WO2010041464A1 (ja) * 2008-10-10 2010-04-15 パナソニック株式会社 情報処理装置、認証システム、認証装置、情報処理方法、情報処理プログラム、記録媒体及び集積回路
US8699704B2 (en) * 2010-01-13 2014-04-15 Entropic Communications, Inc. Secure node admission in a communication network
US20130142336A1 (en) * 2010-05-14 2013-06-06 Siemens Aktiengesellschaft Method of group key generation and management for generic object oriented substantiation events model
IL218046B (en) * 2012-02-12 2018-11-29 Elta Systems Ltd An architecture for a multi-directional relay and the devices and methods of operation useful by the way
JP2012205088A (ja) 2011-03-25 2012-10-22 Toshiba Corp ノード及びグループ鍵更新方法
JP2013192169A (ja) * 2012-03-15 2013-09-26 Hitachi Ltd 通信装置及びネットワーク認証システム
CN103929306B (zh) * 2014-04-02 2016-04-06 天地融科技股份有限公司 智能密钥设备和智能密钥设备的信息管理方法
CN106415573B (zh) 2015-05-08 2021-01-08 松下电器(美国)知识产权公司 认证方法、认证***以及控制器

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1720688A (zh) * 2002-06-20 2006-01-11 高通股份有限公司 通信***中的密钥生成
CN101119196A (zh) * 2006-08-03 2008-02-06 西安电子科技大学 一种双向认证方法及***
CN101690039A (zh) * 2007-07-10 2010-03-31 高通股份有限公司 对等标识符
CN101399661A (zh) * 2007-09-27 2009-04-01 华为技术有限公司 一种组密钥管理中的合法邻居认证方法和装置
CN102984154A (zh) * 2012-11-29 2013-03-20 无锡华御信息技术有限公司 在局域网中安全发送/接收数据的方法及***

Also Published As

Publication number Publication date
EP3297206A4 (en) 2018-03-21
WO2016181585A1 (ja) 2016-11-17
JPWO2016181585A1 (ja) 2018-02-22
CN112560007B (zh) 2024-05-31
US20170126404A1 (en) 2017-05-04
US10404453B2 (en) 2019-09-03
US10951400B2 (en) 2021-03-16
JP6436425B2 (ja) 2018-12-12
EP3297206B1 (en) 2020-04-22
CN106415573A (zh) 2017-02-15
US20190342086A1 (en) 2019-11-07
CN112560007A (zh) 2021-03-26
EP3297206A1 (en) 2018-03-21
EP3675414A1 (en) 2020-07-01
EP3675414B1 (en) 2021-08-04

Similar Documents

Publication Publication Date Title
CN106415573B (zh) 认证方法、认证***以及控制器
JP7025490B2 (ja) 認証方法およびコントローラ
US10104076B2 (en) Authentication method and authentication system
WO2016181586A1 (ja) 認証方法及び認証システム
US10764275B2 (en) Controller, communication method, and communication system
KR20200044117A (ko) 디지털 인증서 관리 방법 및 장치
US9729332B2 (en) Device authentication system and authentication method
CN102571338A (zh) 一种基于pki技术的物联网认证方法及***
JP6805317B2 (ja) 認証方法及び認証システム
JP6751894B2 (ja) 認証方法およびコントローラ
JP2017046347A (ja) 認証システムおよび認証方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: California, USA

Applicant after: PANASONIC INTELLECTUAL PROPERTY CORPORATION OF AMERICA

Address before: Osaka Japan

Applicant before: PANASONIC INTELLECTUAL PROPERTY MANAGEMENT Co.,Ltd.

GR01 Patent grant
GR01 Patent grant