JP7170212B2 - 通信装置、通信方法およびコンピュータプログラム - Google Patents

通信装置、通信方法およびコンピュータプログラム Download PDF

Info

Publication number
JP7170212B2
JP7170212B2 JP2019018116A JP2019018116A JP7170212B2 JP 7170212 B2 JP7170212 B2 JP 7170212B2 JP 2019018116 A JP2019018116 A JP 2019018116A JP 2019018116 A JP2019018116 A JP 2019018116A JP 7170212 B2 JP7170212 B2 JP 7170212B2
Authority
JP
Japan
Prior art keywords
registration
devices
electronic certificate
hems
indicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019018116A
Other languages
English (en)
Other versions
JP2020126428A (ja
Inventor
洋一 増田
智樹 高添
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2019018116A priority Critical patent/JP7170212B2/ja
Priority to US16/741,720 priority patent/US11290442B2/en
Publication of JP2020126428A publication Critical patent/JP2020126428A/ja
Application granted granted Critical
Publication of JP7170212B2 publication Critical patent/JP7170212B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Health & Medical Sciences (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)
  • Mobile Radio Communication Systems (AREA)

Description

本開示は通信技術に関し、特に通信装置、通信方法およびコンピュータプログラムに関する。
近年、家庭で使用されるエネルギーを管理するHEMS(Home Energy Management System)の普及が見込まれている。HEMSを管理するHEMSコントローラは、HEMSへの登録を要求する機器を認証し、機器の認証が成功した場合、その機器をHEMSに受け入れることを許可する(例えば特許文献1参照)。また、所定の条件が成立するまでは、1台の機器との接続設定が終了しても、接続受付不可状態へ遷移することなく、新たな接続受付を開始するHEMSも提案されている(例えば特許文献2参照)。
特開2014-107637号公報 国際公開第2017/208297号
複数の機器から登録要求を連続して受け付ける場合に、信頼度が高い機器と信頼度が低い機器とを同列に扱って両方の機器を連続して登録することは、セキュリティ上好ましくない。
本開示はこうした状況に鑑みてなされたものであり、1つの目的は、複数の機器から連続して登録要求を受け付ける場合のセキュリティの低下を抑制することにある。
上記課題を解決するために、本発明のある態様の通信装置は、所定のシステムを管理する通信装置であって、システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける受付部と、複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとにシステムへの登録を許可するか否かを決定する認証部と、を備える。
本発明の別の態様は、通信方法である。この方法は、所定のシステムを管理する通信装置が、システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付けるステップと、複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとにシステムへの登録を許可するか否かを決定するステップと、を実行する。
なお、以上の構成要素の任意の組合せ、本開示の表現を、システム、コンピュータプログラム、コンピュータプログラムを記録した記録媒体などの間で変換したものもまた、本開示の態様として有効である。
本開示によれば、複数の機器から連続して登録要求を受け付ける場合のセキュリティの低下を抑制することができる。
第1実施例の通信システムの構成を示す図である。 第1実施例のHEMSコントローラの機能ブロックを示すブロック図である。 電子証明書の例を示す図である。 第1実施例の通信システムの動作を示すフローチャートである。 第1実施例の通信システムの動作を示すフローチャートである。 第2実施例のHEMSコントローラの機能ブロックを示すブロック図である。 第2実施例の通信システムの動作を示すフローチャートである。
本開示における装置または方法の主体は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置または方法の主体の機能が実現される。コンピュータは、プログラムにしたがって動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、またはLSI(large scale integration)を含む1つまたは複数の電子回路で構成される。ここではICやLSIと呼んでいるが、集積の度合いによって呼び方が変わり、システムLSI、VLSI(very large scale integration)もしくはUSLI(ultra large scale integration)と呼ばれるものであってもよい。LSIの製造後にプログラムされる、フィールド・プログラマブル・ゲート・アレイ(FPGA)、又はLSI内部の接合関係の再構成又はLSI内部の回路区画のセットアップができる再構成可能な論理デバイスも同じ目的で使うことができる。複数の電子回路は、1つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは1つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
(第1実施例)
図1は、第1実施例の通信システム10の構成を示す。通信システム10は、ユーザの住宅内に構築されたホームネットワーク12を備える。ホームネットワーク12は、有線通信と無線通信の一方または組合せであってもよく、例えばWiFi(登録商標)を含んでもよい。HEMSコントローラ14は、ユーザの住宅内のHEMSを管理する通信装置(言い換えれば情報処理装置)である。図1には不図示だが、HEMSコントローラ14は、インターネット等を介して住宅外部に設けられた装置(種々の情報を提供するサーバ等)とも接続される。
HEMSに登録される(言い換えればHEMSに参加する)機器は、電気設備、家電機器、情報機器、センサーを含む。例えば、照明、給湯器、蓄電池、エアコン、スマートメータ等を含む。住宅内の各機器が、ホームネットワーク12を介してHEMSコントローラ14に接続され、HEMSネットワークが形成される。HEMSネットワークでは、HEMSコントローラ14と機器との間で、認証時に共有された通信鍵を使用してセキュアな通信が実行される。
HEMSでは、例えば、電気やガスなどの使用量がユーザのスマートフォンの画面等において見える化され、また、家電機器の自動制御や遠隔制御が実現される。図1の機器16および機器18は、後述するようにHEMSへの登録(言い換えれば参加)を要求する機器であり、例えばエアコンやスマートフォン等である。
実施例のHEMSコントローラ14は、機器をHEMSに登録する際の動作モードとして、複数の機器を連続して登録可能な連続登録モードを備える。連続登録モードでは、開始から一定期間、複数の機器を順次認証する。
ここで、HEMSの柔軟な運用を実現するため、HEMSへの登録を要求する機器の電子証明書として、認証局等の第三者機関により発行された電子証明書に限らず、機器のメーカや機器自身により発行された電子証明書が用いられることが想定される。この場合に、連続登録モードにおいて、信頼度が高い機器と、信頼度が低い機器とを同列に扱ってHEMSへ連続登録することはセキュリティ上好ましくない。そこで、実施例のHEMSコントローラ14は、各機器の電子証明書が示す属性をもとに、機器ごとにHEMSへの登録を許可するか否かを決定する。
図2は、第1実施例のHEMSコントローラ14の機能ブロックを示すブロック図である。本開示のブロック図において示される各ブロックは、ハードウェア的には、コンピュータのCPU・メモリをはじめとする素子や機械装置で実現でき、ソフトウェア的にはコンピュータプログラム等によって実現されるが、ここでは、それらの連携によって実現される機能ブロックを描いている。これらの機能ブロックはハードウェア、ソフトウェアの組合せによっていろいろなかたちで実現できることは、当業者には理解されるところである。
HEMSコントローラ14は、制御部20、記憶部22、通信部24を備える。制御部20は、HEMSのグループマネージャとしての各種データ処理を実行する。記憶部22は、制御部20により参照または更新されるデータを記憶する。通信部24は、所定の通信プロトコルにしたがって外部装置と通信する。例えば、制御部20は、通信部24を介して、機器16および機器18とデータを送受信する。
記憶部22は、署名者情報記憶部26を含む。署名者情報記憶部26は、電子証明書(公開鍵証明書とも呼ばれる。)の属性の1つである署名者の信頼度に関する情報を記憶する。署名者は、電子署名を行った主体(認証局、メーカー、機器等)であり、電子証明書の発行者とも言える。実施例では、署名者情報記憶部26は、信頼度が高いことが認められた1つまたは複数の署名者を示すリストであり、言い換えれば、HEMSへの登録(言い換えれば参加)が許可される1つまたは複数の署名者を示すリスト(言わばホワイトリスト)を記憶する。
制御部20は、操作検出部30、受付部32、認証部34、鍵交換部36を含む。これら複数の機能ブロックの機能が実装されたコンピュータプログラム(例えばグループマネージャプログラム)が、記録媒体に格納され、その記録媒体を介してHEMSコントローラ14の記憶部22にインストールされてもよい。または、上記のコンピュータプログラムが、通信網を介して記憶部22にインストールされてもよい。HEMSコントローラ14のCPUは、上記のコンピュータプログラムをメインメモリに読み出して実行することにより、各機能ブロックの機能を発揮してもよい。
操作検出部30は、HEMSコントローラ14に設けられた操作部(ボタン等)に対して入力されたユーザの操作を検出する。操作検出部30は、ユーザのスマートフォン等から通信により入力されたユーザの操作(すなわち遠隔操作)を検出してもよい。
受付部32は、動作モードが連続登録モードである場合に、HEMSへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける。図3は、電子証明書の例を示す。電子証明書50は、属性情報52と電子署名54を含む。属性情報52は、電子証明書が付与された機器または電子証明書そのものに関する種々の属性を示す。属性情報52は、機器のメーカ名、機種名、公開鍵、署名者(言い換えれば電子証明書50の発行者)を示すデータを含む。電子署名54は、署名者の秘密鍵によるデジタル署名のデータである。
図2に戻り、認証部34は、複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとにHEMSへの登録を許可するか否かを決定する。実施例では、認証部34は、機器の電子証明書が示す署名者の信頼度に応じて、HEMSへの登録を許可するか否かを決定する。変形例として、認証部34は、署名者とは異なる属性(例えばメーカ名や機種名等)をもとに、または、上記異なる属性と署名者との組合せをもとに、HEMSへの登録を許可するか否かを決定してもよい。
また、認証部34は、予め定められた期間内であれば、第1の機器の電子証明書が示す属性をもとに第1の機器をHEMSへ登録することを許可した場合と、第1の機器をHEMSへ登録することを拒否した場合のいずれにおいても連続登録モードを継続する。すなわち、第1の機器の登録を許可し、または拒否した後、第1の機器とは異なる第2の機器の電子証明書が示す属性をもとに第2の機器をHEMSへ登録するか否かを決定する。
また、認証部34は、連続登録モードにおいて、複数の機器それぞれの電子証明書が示す署名者の信頼度に応じて、機器ごとに前記システムへの登録を許可するか否かを決定する。実施例では、認証部34は、機器の電子証明書が示す署名者が、署名者情報記憶部26に記憶された署名者のリストに含まれる場合、当該署名者の信頼度(言い換えれば電子証明書の信頼度)が高いと判定し、当該機器をHEMSに登録することを許可する。一方、認証部34は、機器の電子証明書が示す署名者が、署名者情報記憶部26に記憶された署名者のリストに含まれない場合、当該署名者の信頼度(言い換えれば電子証明書の信頼度)が低いと判定し、当該機器をHEMSに登録することを拒否する。
鍵交換部36は、認証部34によりHEMSへの登録が許可された機器との間で、同じ通信鍵(セッション鍵とも言える。)を共有するための処理を実行する。例えば、認証部34および鍵交換部36は、公知のECDSA(Elliptic Curve Digital Signature Algorithm)、ECDH(Elliptic Curve Diffie?Hellman key exchange)等の暗号アルゴリズムを用いて、相互認証と鍵共有を行ってもよい。または、鍵交換部36は、特定の機器との通信用の通信鍵を生成し、その通信鍵を特定の機器の公開鍵により暗号化して、その暗号化データを特定の機器へ送信してもよい。特定の機器は、自機器の秘密鍵を用いて暗号化データを復号することで通信鍵を取得してもよい。
以上の構成による通信システム10の動作を説明する。
図4は、第1実施例の通信システム10の動作を示すフローチャートである。同図に示すグループマネージャ15の動作は、実施例では、HEMSコントローラ14にインストールされたグループマネージャプログラムが実行されることにより実現される。したがって、グループマネージャ15の動作は、HEMSコントローラ14の動作とも言える。また、同図に示すグループマネージャ15の動作は、連続登録モードにおける動作を示している。
ユーザは、グループマネージャ15(HEMSコントローラ14)に対して、連続登録モードでの認証開始のトリガとなる操作(所定のボタンの押下等)を入力する。グループマネージャ15(HEMSコントローラ14)の操作検出部30は、上記のユーザ操作を検出する(S10)。グループマネージャ15の受付部32は、上記ユーザ操作が入力されると、ノードの発見を要求する信号(以下「発見要求信号」とも呼ぶ。)の受け付け待ちの状態となる。
ユーザは、第1の部屋に設置された機器16(例えばエアコン)に対して、認証開始のトリガとなる操作(所定のボタンの押下等)を入力する。機器16は、上記のユーザ操作を検出する(S12)。機器16は、発見要求信号をグループマネージャ15へ送信する(S14)。グループマネージャ15の受付部32は、発見要求信号を受け付けると、ノードを発見したことを応答する信号(以下「発見応答信号」とも呼ぶ。)を機器16へ送信する(S16)。
機器16は、発見応答信号を受信すると、予め記憶された自機の電子証明書をグループマネージャ15へ送信する(S18)。グループマネージャ15の受付部32は、機器16から送信された電子証明書を受け付け、また、予め記憶された自機(HEMSコントローラ14)の電子証明書を機器16へ送信する(S20)。グループマネージャ15と機器16は、他方から送信された電子証明書を検証することにより相互認証を実行する。実施例では、グループマネージャ15の認証部34は、機器16の電子証明書が示す署名者が、署名者情報記憶部26に記憶された信頼度が高い署名者のリストに含まれるか否かを確認することにより、機器16の信頼度を判定する(S22)。
ここでは、機器16の信頼度が高いと判定され、すなわち、機器16をHEMSへ登録することが許可されたこととする。グループマネージャ15と機器16は、公知の方法にて通信鍵を共有する(S24、S26)。これにより、HEMSコントローラ14と機器16とのセキュアな通信が可能になり、すなわち機器16は、HEMSネットワークに参加する。グループマネージャ15は、発見要求信号の受け付け待ちの状態に戻る。
次に、ユーザは、第1の部屋から第2の部屋に移動し、第2の部屋に設置された機器18(例えば冷蔵庫)に対して、認証開始のトリガとなる操作(所定のボタンの押下等)を入力する。機器16は、上記のユーザ操作を検出し(S28)、発見要求信号をグループマネージャ15へ送信する(S30)。グループマネージャ15の受付部32は、発見応答信号を機器18へ送信する(S32)。
機器18は、発見応答信号を受信すると、予め記憶された自機の電子証明書をグループマネージャ15へ送信する(S34)。グループマネージャ15の受付部32は、機器18から送信された電子証明書を受け付け、また、予め記憶された自機の電子証明書を機器18へ送信する(S36)。グループマネージャ15と機器18は、他方から送信された電子証明書を検証することにより相互認証を実行する。グループマネージャ15の認証部34は、機器18の電子証明書が示す署名者が、署名者情報記憶部26に記憶された信頼度が高い署名者のリストに含まれるか否かを確認することにより、機器18の信頼度を判定する(S38)。
ここでは、機器18の信頼度が高いと判定され、すなわち、機器18をHEMSへ登録することが許可されたこととする。グループマネージャ15と機器18は、公知の方法にて通信鍵を共有する(S40、S42)。これにより、HEMSコントローラ14と機器18とのセキュアな通信が可能になり、すなわち機器18は、HEMSネットワークに参加する。グループマネージャ15は、発見要求信号の受け付け待ちの状態に戻る。
このように、グループマネージャ15は、連続登録モードの場合、予め定められた期間中であれば、複数の機器(機器16、機器18等)を連続してHEMSに登録することが可能である。ユーザ(例えば住宅の施工業者や住人)は、住宅の各部屋を回りながら各部屋に設置された機器のそれぞれに認証開始トリガを入力していくことで、複数の機器を一括してHEMSに登録することができる。
図5も、第1実施例の通信システム10の動作を示すフローチャートである。図5のS50~S62の処理は、図4のS10~S22の処理と同じであるため説明を省略する。ここでは、機器16の電子証明書の署名者は、署名者情報記憶部26に記憶された信頼度が高い署名者のリストに含まれないこととする。グループマネージャ15の認証部34は、機器16の信頼度が低いと判定し、機器16をHEMSへ登録することを拒否する(S64)。この場合、鍵交換部36による通信鍵の共有処理はスキップされる。
グループマネージャ15は、機器16をHEMSへ登録することを拒否した場合でも、連続登録モードを継続し、発見要求信号の受け付け待ちの状態に戻る。図5のS66~S80の処理は、図4のS28~S42の処理と同じであるため説明を省略する。すなわち、1回の連続登録モードの中で、機器16がHEMSへ登録されるか否かに関わらず、機器18の信頼度が高く判定されれば、機器18はHEMSへ登録される。
第1実施例のHEMSコントローラ14(グループマネージャ15)によると、連続登録モードにおいて、信頼度が異なる複数の機器から登録要求を受け付けた場合でも、安全かつ連続して登録可能な認証システムを実現することができる。例えば1回の連続登録モードの中で、信頼度が低い自己発行の自己署名証明書を使用する機器をHEMSから排除しつつ、信頼度が高い認証局発行の証明書を使用する機器をHEMSに登録することができる。
(第2実施例)
第2実施例の通信システム10の構成は、第1実施例と同様である。以下、第1実施例と異なる点を主に説明し、第1実施例に置いて説明済みの内容は再度の説明を適宜省略する。
図6は、第2実施例のHEMSコントローラ14の機能ブロックを示すブロック図である。第2実施例のHEMSコントローラ14は、第1実施例の機能ブロックに加えて、表示部28と確認部38をさらに備える。
表示部28は、例えば、HEMSコントローラ14の筐体に設けられた液晶ディスプレイである。表示部28は、表示機能および操作機能を有するタッチパネル式画面であってもよい。確認部38は、或る機器の電子証明書が示す属性の信頼度が低いと認証部34により判断された場合、表示部28を介して、その機器の登録を許可するか否かをユーザに確認する。
図7は、第2実施例の通信システム10の動作を示すフローチャートである。同図に示す動作は、図5に示す動作に対応し、機器16の信頼度が低く、機器18の信頼度が高い場合の動作を示している。図7のS90~S102の処理は、図4のS10~S22の処理と同じであるため説明を省略する。
グループマネージャ15の確認部38は、認証部34により機器16の信頼度が低いと判定されると、機器16の登録可否をユーザに確認するための確認画面のデータを生成し、確認画面を表示部28に表示させる(S104)。確認画面は、(1)「信頼度の低い機器と接続しようとしています。接続してもよいですか?」等のメッセージを含み、また、接続(HEMSへの登録)の承認を示す操作、または拒否を示す操作の入力を促す内容を含んでもよい。
また、確認画面は、(2)信頼度の低い機器(言い換えれば確認対象機器)の情報として、当該機器の電子証明書に関する属性情報(図3に示す属性情報52であり、例えば機器のシリアル番号や型番、署名者等)を含んでもよい。また、確認部38は、信頼度の低い機器の電子証明書等の情報に基づいて、外部のサーバ(当該機器のメーカのウェブサイト等)から当該機器の詳細情報やメーカの情報等を取得してもよい。この場合、確認画面は、(3)信頼度の低い機器の情報として、外部のサーバから取得された当該機器の詳細情報やメーカの情報を含んでもよい。
グループマネージャ15の操作検出部30は、確認画面に対して入力されたユーザ操作であり、HEMSへの機器16の登録を承認または拒否することを示すユーザ操作を受け付ける。図7の例では、承認を示すユーザ操作を受け付ける(S106)。この場合、グループマネージャ15の認証部34は、HEMSへの機器16の登録を許可し、グループマネージャ15(鍵交換部36)と機器16は、通信鍵を共有する(S108、S110)。一方、拒否を示すユーザ操作が受け付けられた場合、グループマネージャ15の認証部34は、機器16をHEMSへ登録することを拒否する。この場合、鍵交換部36による通信鍵の共有処理はスキップされる。
図7のS112~S126の処理は、図4のS28~S42の処理と同じであるため説明を省略する。すなわち、1回の連続登録モードの中で、機器16がHEMSへ登録されるか否かに関わらず、機器18の信頼度が高く判定されれば、機器18はHEMSへ登録される。
第2実施例のHEMSコントローラ14(グループマネージャ15)によると、連続登録モードにおいて、信頼度が異なる複数の機器から登録要求を受け付けた場合でも、安全かつ連続して登録可能な認証システムを実現することができる。また、第2実施例のHEMSコントローラ14では、電子証明書をもとに信頼度が低いと判定された機器であってもユーザが承認すればHEMSに登録されるため、HEMSの一層柔軟な運用を実現できる。
以上、本開示を第1実施例と第2実施例をもとに説明した。これらの実施例は例示であり、各構成要素あるいは各処理プロセスの組合せにいろいろな変形例が可能なこと、またそうした変形例も本開示の範囲にあることは当業者に理解されるところである。
第1変形例を説明する。HEMSコントローラ14の認証部34は、或る機器の電子証明書が示す属性をもとに当該機器をHEMSへ登録することを拒否した場合、連続登録モードを終了してもよい。例えば、認証部34は、図5のS64に示すように機器16の登録を拒否した場合、S50の認証開始トリガを契機に開始した連続登録モードを終了させてもよい。この場合、受付部32は、機器18からの発見要求信号の受け付けを拒否してもよく、発見応答信号の送信を抑制してもよい。この変形例によると、信頼度が低い機器が存在する場合に連続登録モードを終了させることで、信頼度が低い機器をユーザに認知させやすくなり、また、HEMSのセキュリティを一層高めることができる。
第2変形例を説明する。上記の実施例では言及していないが、HEMSコントローラ14(グループマネージャ15)は、HEMSへの機器の登録をおこなう動作モードとして、連続登録モードに加えて個別登録モードを備えてもよい。個別登録モードは、一台の機器のみをHEMSへ登録可能な動作モードである。HEMSコントローラ14の確認部38は、認証部34により機器(ここでは「対象機器」と呼ぶ。)の信頼度が低いと判定されると、個別登録モードにおいて対象機器の登録を試行するよう促す内容を含む確認画面を表示させてもよい。
個別登録モードにおいて対象機器の登録を試行することをユーザが承認した旨の操作が入力された場合、認証部34は、連続登録モードを終了させてもよい。以降、ユーザは、HEMSコントローラ14を個別登録モードで動作させ、対象機器の登録を試行する。または、個別登録モードにおいて対象機器の登録を試行することをユーザが承認した旨の操作が入力された場合、認証部34は、通信鍵の共有処理をスキップして、対象機器の登録処理を終了する一方、連続登録モードを継続してもよい。この場合、ユーザは、別の機器の登録を行うことができる。
第3変形例を説明する。上記の実施例では言及していないが、HEMSコントローラ14(グループマネージャ15)は、HEMSに登録された機器の状態を参照および変更する機器制御部をさらに備えてもよい。機器の状態を参照する機能は、機器の設定や動作状態を機器から取得し、ユーザ(ユーザのスマートフォン等)に通知する機能を含む。また、機器の状態を変更する機能は、ユーザ(ユーザのスマートフォン等)から入力された操作に応じて、機器の設定や動作状態を変更する機能(例えばエアコンや照明をオンに切り替える機能等)を含む。
認証部34により機器(ここでは「対象機器」と呼ぶ。)の信頼度が低いと判定され、かつ、ユーザが確認画面にて対象機器の登録を承認した場合、認証部34は、対象機器について機能制限を設けてもよい。言い換えれば、認証部34は、機能制限付きで対象機器をHEMSに登録してもよい。この場合、機器制御部は、対象機器の状態を参照することを許可するが、対象機器の状態を変更することを拒否してもよい。例えば、機器制御部は、ユーザから対象機器の状態を変更することを指示する操作が入力された場合、対象機器の信頼度が低いため機能制限中であること、すなわち、対象機器の状態を変更できないことをユーザに通知してもよい。なお、HEMSコントローラ14(例えば認証部34や機器制御部)は、機能制限付きで対象機器をHEMSに登録した場合、対象機器がHEMSコントローラ14の状態を参照することと、変更することの一方または両方を拒否してもよい。
第3変形例によると、HEMSにおける信頼度が低い機器の機能を制限することにより、HEMSの安全性を一層高めることができる。また、信頼度が低い機器であっても、安全性が損なわれる可能性が低い情報参照を許可することにより、ユーザの利便性の低下も抑制できる。なお、第3変形例において、確認部38は、信頼度が低いと判定された対象機器について、(1)機能無制限の登録(すなわち通常の登録)を許可する、(2)機能制限付きの登録を許可する、(3)登録を拒否する、のうちいずれかをユーザに選択させる選択画面を表示させてもよい。
第4変形例を説明する。上記の実施例では言及していないが、HEMSコントローラ14は、各家庭のHEMSを管理するサーバから送信された、信頼度が高いことが認められた1つまたは複数の署名者を示すリストを受け付けて署名者情報記憶部26に格納する署名者情報更新部をさらに備えてもよい。また、署名者情報更新部は、サーバから提供されたリスト更新情報に応じて、署名者情報記憶部26に記憶された、信頼度が高いことが認められた1つまたは複数の署名者を示すリストを最新の状態に更新してもよい。この変形例によると、信頼度が高いことが認められた署名者に関する最新情報をもとに、機器の登録可否を判断することができる。
上述した実施例および変形例の任意の組み合わせもまた本開示の実施の形態として有用である。組み合わせによって生じる新たな実施の形態は、組み合わされる実施例および変形例それぞれの効果をあわせもつ。また、請求項に記載の各構成要件が果たすべき機能は、実施例および変形例において示された各構成要素の単体もしくはそれらの連携によって実現されることも当業者には理解されるところである。
実施例および変形例に記載の技術は、以下の項目によって特定されてもよい。
[項目1]
所定のシステムを管理する通信装置(14)であって、
前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける受付部(32)と、
前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する認証部(34)と、
を備える通信装置(14)。
[項目2]
前記認証部(34)は、第1の機器の電子証明書が示す属性をもとに前記第1の機器を前記システムへ登録することを拒否した場合、前記連続登録モードを継続し、前記第1の機器とは異なる第2の機器の電子証明書が示す属性をもとに前記第2の機器を前記システムへ登録するか否かを決定する、
項目1に記載の通信装置(14)。
[項目3]
前記認証部(34)は、或る機器の電子証明書が示す属性をもとに当該機器を前記システムへ登録することを拒否した場合、前記連続登録モードを終了する、
項目1に記載の通信装置(14)。
[項目4]
前記認証部(34)は、各機器の電子証明書が示す署名者の信頼度に応じて、機器ごとに前記システムへの登録を許可するか否かを決定する、
項目1から3のいずれかに記載の通信装置(14)。
[項目5]
或る機器の電子証明書が示す属性の信頼度が低いと前記認証部(34)により判断された場合、その機器の登録を許可するか否かをユーザに確認する確認部(38)をさらに備える、
項目1から4のいずれかに記載の通信装置(14)。
[項目6]
所定のシステムを管理する通信装置(14)が、
前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付けるステップと、
前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定するステップと、
を実行する通信方法。
[項目7]
所定のシステムを管理する通信装置(14)に、
前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける機能と、
前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する機能と、
を実現させるためのコンピュータプログラム。
10 通信システム、 14 HEMSコントローラ、 26 署名者情報記憶部、 30 操作検出部、 32 受付部、 34 認証部、 36 鍵交換部、 38 確認部。

Claims (8)

  1. 所定のシステムを管理する通信装置であって、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける受付部と、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する認証部と、
    を備え
    前記認証部は、各機器の電子証明書が示す署名者の信頼度に応じて、機器ごとに前記システムへの登録を許可するか否かを決定する、
    通信装置。
  2. 所定のシステムを管理する通信装置であって、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける受付部と、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する認証部と、
    或る機器の電子証明書が示す属性の信頼度が低いと前記認証部により判断された場合、その機器の登録を許可するか否かをユーザに確認する確認部と、
    を備える通信装置。
  3. 前記認証部は、第1の機器の電子証明書が示す属性をもとに前記第1の機器を前記システムへ登録することを拒否した場合、前記連続登録モードを継続し、前記第1の機器とは異なる第2の機器の電子証明書が示す属性をもとに前記第2の機器を前記システムへ登録するか否かを決定する、
    請求項1または2に記載の通信装置。
  4. 前記認証部は、或る機器の電子証明書が示す属性をもとに当該機器を前記システムへ登録することを拒否した場合、前記連続登録モードを終了する、
    請求項1または2に記載の通信装置。
  5. 所定のシステムを管理する通信装置が、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付けるステップと、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定するステップと、
    を実行し、
    前記決定するステップは、各機器の電子証明書が示す署名者の信頼度に応じて、機器ごとに前記システムへの登録を許可するか否かを決定する、
    通信方法。
  6. 所定のシステムを管理する通信装置が、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付けるステップと、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定するステップと、
    或る機器の電子証明書が示す属性の信頼度が低いと前記決定するステップで判断された場合、その機器の登録を許可するか否かをユーザに確認するステップと、
    を実行する通信方法。
  7. 所定のシステムを管理する通信装置に、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける機能と、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する機能と、
    を実現させ
    前記決定する機能は、各機器の電子証明書が示す署名者の信頼度に応じて、機器ごとに前記システムへの登録を許可するか否かを決定する、
    コンピュータプログラム。
  8. 所定のシステムを管理する通信装置に、
    前記システムに対して複数の機器を連続して登録可能な連続登録モードにおいて、前記システムへの登録を要求する複数の機器のそれぞれから、当該機器の電子証明書を受け付ける機能と、
    前記複数の機器それぞれの電子証明書が示す属性をもとに、機器ごとに前記システムへの登録を許可するか否かを決定する機能と、
    或る機器の電子証明書が示す属性の信頼度が低いと前記決定する機能により判断された場合、その機器の登録を許可するか否かをユーザに確認する機能と、
    を実現させるためのコンピュータプログラム。
JP2019018116A 2019-02-04 2019-02-04 通信装置、通信方法およびコンピュータプログラム Active JP7170212B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019018116A JP7170212B2 (ja) 2019-02-04 2019-02-04 通信装置、通信方法およびコンピュータプログラム
US16/741,720 US11290442B2 (en) 2019-02-04 2020-01-13 Communication device, communication method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019018116A JP7170212B2 (ja) 2019-02-04 2019-02-04 通信装置、通信方法およびコンピュータプログラム

Publications (2)

Publication Number Publication Date
JP2020126428A JP2020126428A (ja) 2020-08-20
JP7170212B2 true JP7170212B2 (ja) 2022-11-14

Family

ID=71836741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019018116A Active JP7170212B2 (ja) 2019-02-04 2019-02-04 通信装置、通信方法およびコンピュータプログラム

Country Status (2)

Country Link
US (1) US11290442B2 (ja)
JP (1) JP7170212B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156199A (ja) 2014-01-17 2015-08-27 株式会社リコー 情報処理システム、端末装置及びプログラム
JP2016134792A (ja) 2015-01-20 2016-07-25 パナソニックIpマネジメント株式会社 負荷制御システム、通信装置、負荷制御装置、および登録方法
WO2016181586A1 (ja) 2015-05-08 2016-11-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014107637A (ja) 2012-11-26 2014-06-09 Panasonic Corp 通信装置、通信システム
JP6219976B2 (ja) * 2014-01-22 2017-10-25 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 認証方法
WO2017208297A1 (ja) 2016-05-30 2017-12-07 三菱電機株式会社 通信制御装置、通信制御装置の制御方法、通信制御装置を制御するプログラム、通信システム、および、通信アダプタ
JP6717183B2 (ja) * 2016-12-14 2020-07-01 株式会社オートネットワーク技術研究所 路車間通信システム、路側通信装置、車載通信装置及び路車間通信方法
US10542466B1 (en) * 2018-05-25 2020-01-21 Sprint Communications Company L.P. Mobile phone authentication in WiFi coverage
KR102484647B1 (ko) * 2018-07-11 2023-01-04 삼성전자주식회사 전자 장치의 제어방법 및 컴퓨터 판독 가능 기록매체

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015156199A (ja) 2014-01-17 2015-08-27 株式会社リコー 情報処理システム、端末装置及びプログラム
JP2016134792A (ja) 2015-01-20 2016-07-25 パナソニックIpマネジメント株式会社 負荷制御システム、通信装置、負荷制御装置、および登録方法
WO2016181586A1 (ja) 2015-05-08 2016-11-17 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 認証方法及び認証システム

Also Published As

Publication number Publication date
US11290442B2 (en) 2022-03-29
US20200252390A1 (en) 2020-08-06
JP2020126428A (ja) 2020-08-20

Similar Documents

Publication Publication Date Title
US20220116771A1 (en) Devices, systems and methods for connecting and authenticating local devices to common gateway device
JP6668183B2 (ja) 通信装置、通信方法、通信システムおよびプログラム
US10911436B2 (en) Method and device for registering and certifying device in wireless communication system
US20180248694A1 (en) Assisted device provisioning in a network
Liu et al. Authentication and access control in the internet of things
KR101482534B1 (ko) 개인 도메인 제어기
US9923715B2 (en) System, apparatus and method for group key distribution for a network
US9021568B2 (en) Verification method for verifying validity of program, and verification system
JP2004007567A (ja) 通信装置、通信方法及び通信プログラム
EP4044552A1 (en) System and method for authorizing access to smart devices in a local environment
US9661000B2 (en) Communication apparatus, communication system, method of controlling communication apparatus, and storage medium
CN113612747B (zh) 设备控制权限的设置方法、装置、计算机设备和存储介质
EP2741465A1 (en) Method and device for managing secure communications in dynamic network environments
JP7170212B2 (ja) 通信装置、通信方法およびコンピュータプログラム
JPWO2016147568A1 (ja) 通信装置、相手方通信装置及び通信プログラム
JP2011180987A (ja) サーバ装置及び情報処理システム
JP6813030B2 (ja) 通信システム
JP2007096751A (ja) パスワード認証鍵交換装置、システム、方法、及びコンピュータプログラム
KR102309906B1 (ko) Vpn 서버로 동작하는 사물인터넷 디바이스
KR20120080734A (ko) Cpns 환경에서 개인 네트워크 정보 공개 방법 및 장치
JP2024042302A (ja) IoTシステム及びプログラム
WO2023209087A1 (en) System and method for authorizing access to smart devices in a local environment
KR20140056041A (ko) 가입자 인증 모듈을 관리하는 개체를 변경하는 방법 및 이를 이용하는 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211214

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220926

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20221011

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20221018

R151 Written notification of patent or utility model registration

Ref document number: 7170212

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151