JP7267505B2 - 機器、ネットワーク機器及びコマンド実行方法 - Google Patents
機器、ネットワーク機器及びコマンド実行方法 Download PDFInfo
- Publication number
- JP7267505B2 JP7267505B2 JP2022523794A JP2022523794A JP7267505B2 JP 7267505 B2 JP7267505 B2 JP 7267505B2 JP 2022523794 A JP2022523794 A JP 2022523794A JP 2022523794 A JP2022523794 A JP 2022523794A JP 7267505 B2 JP7267505 B2 JP 7267505B2
- Authority
- JP
- Japan
- Prior art keywords
- authentication information
- command
- function
- communication adapter
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/382—Information transfer, e.g. on bus using universal interface adapter
- G06F13/385—Information transfer, e.g. on bus using universal interface adapter for adaptation of a particular data processing system to different peripheral devices
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/40—Bus structure
- G06F13/4004—Coupling between buses
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
- G06F13/38—Information transfer, e.g. on bus
- G06F13/42—Bus transfer protocol, e.g. handshake; Synchronisation
- G06F13/4282—Bus transfer protocol, e.g. handshake; Synchronisation on a serial bus, e.g. I2C bus, SPI bus
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/629—Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Computer And Data Communications (AREA)
- Telephonic Communication Services (AREA)
Description
本開示は、機器、ネットワーク機器及びコマンド実行方法に関する。
近年、IoT(Internet of Things)家電、情報家電、ネット家電、スマート家電等と称されるインターネットに接続される家電が増加している。
しかし、上記のような家電であっても、実際にはネットワークに接続しないで使用するユーザも少なくない。そこで、メーカでは、コスト低減の観点から、家電自体に通信機能を設けずに、UART等の安価なシリアル通信用のインタフェースを設けた仕様で製造し、販売するケースも多い。
上記の場合、家電をネットワークに接続したいユーザは、ネットワーク接続機能を有する通信アダプタを別途購入し、上記のインタフェースを介して家電と接続する。これにより当該家電は、通信アダプタを介してインターネット等のネットワークに接続することが可能となる(例えば、特許文献1)。
ところで、家電の拡販等のメリットがあることから、家電メーカにおいては、サードパーティによる上記のような通信アダプタの製造及び販売を認めていることも多い。この場合、家電メーカは、サードパーティに、通信アダプタと家電との間で通信されるフレームフォーマット、コマンド仕様等の情報を公開する。しかし、家電メーカが製造する純正品の通信アダプタと差別化を図るため、サードパーティに対して必要最小限の情報を公開するのが一般的である。
しかし、従来、サードパーティに公開した情報から未公開の情報を当該サードパーティ推測されてしまう可能性があり、当該サードパーティの通信アダプタよって、家電に対して、メーカが許可していない機能まで不正に実行されてしまうという懸念があった。このため、サードパーティの通信アダプタによる機器の不正使用を防止するための新たな技術の提案が望まれているのが実情である。
本開示は、上記実情に鑑みてなされたものであり、通信アダプタによる機器の不正使用を防止することを目的とする。
上記目的を達成するため、本開示に係る機器は、
シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号する復号手段と、
前記復号された機能認証情報を記憶する記憶手段と、
前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える。
シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号する復号手段と、
前記復号された機能認証情報を記憶する記憶手段と、
前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える。
本開示によれば、通信アダプタによる機器の不正使用を防止することが可能となる。
以下、本開示の実施形態について図面を参照して詳細に説明する。
(実施形態1)
図1は、実施形態1における機器制御システム1の全体構成を示す図である。機器制御システム1は、例えば、一戸建て住宅、集合住宅等の住宅に設置される機器2を制御するシステムであり、機器2と、通信アダプタ3と、制御装置4とを備える。機器2と通信アダプタ3は、ネットワーク機器5を構成する。
図1は、実施形態1における機器制御システム1の全体構成を示す図である。機器制御システム1は、例えば、一戸建て住宅、集合住宅等の住宅に設置される機器2を制御するシステムであり、機器2と、通信アダプタ3と、制御装置4とを備える。機器2と通信アダプタ3は、ネットワーク機器5を構成する。
機器2は、例えば、エアコン、照明機器、テレビ、冷蔵庫、IH(Induction Heating)調理器、給湯機等の家電であり、図2に示すように、通信インタフェース20と、メインユニット21と、セキュリティチップ22と、補助記憶装置23と、制御回路24とを備える。
通信インタフェース20は、通信アダプタ3と通信可能に電気的に接続するためのハードウェアである。本実施形態では、通信インタフェース20は、シリアルインタフェースであり、機器2と通信アダプタ3との間の通信は、例えば、UART等の標準化されたシリアル通信規格に則って行われる。
メインユニット21は、当該機器2の本来的な機能を実現するための構成部である。例えば、当該機器2が、エアコン(具体的には、室内機)である場合、メインユニット21には、ファン、熱交換器、温度センサ等が含まれ、当該機器2が、照明機器である場合、メインユニット21には、LEDが含まれる。
セキュリティチップ22は、詳細は後述するが、通信アダプタ3から受信した、機能認証情報を復号するための鍵(以下、第1鍵という。)と、通信アダプタ3との間でやり取りする通信フレームに格納されるデータの暗号及び復号で使用する共通鍵(以下、第2鍵という。)とが記憶される集積回路である。
補助記憶装置23は、記憶手段の一例であり、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ、HDD(Hard Disk Drive)等で構成される。補助記憶装置23は、通信アダプタ3と通信するためのプログラム(以下、通信プログラムという。)と、メインユニット21の動作を制御するためのプログラムと、これらのプログラムの実行時に使用されるデータとを記憶する。
制御回路24は、何れも図示しないが、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を含んで構成され、機器2を統括的に制御する。制御回路24によって実現される機器2の機能の詳細については後述する。
通信アダプタ3は、ネットワーク機器5を、例えば、インターネット、Wi-Fi(登録商標)、Modbus(登録商標)等のオープンネットワーク、あるいは、空調ネットワーク、照明ネットワーク等のクローズドネットワーク等のネットワークNに通信接続させるための機器である。
図2に示すように、通信アダプタ3は、第1通信インタフェース30と、第2通信インタフェース31と、セキュリティチップ32と、補助記憶装置33と、制御回路34とを備える。第1通信インタフェース30は、機器2と通信可能に電気的に接続するためのハードウェアである。本実施形態では、第1通信インタフェース30は、シリアルインタフェースであり、上記のように、通信アダプタ3と機器2との間の通信は、例えば、UART等の標準化されたシリアル通信規格に則って行われる。
第2通信インタフェース31は、ネットワークNに接続して、制御装置4と通信するためのハードウェアである。ここで、制御装置4は、機器2を制御するコンピュータ機器であり、例えば、当該住宅内の適切な場所に設置されるHEMS(Home Energy Management System)を構成するコントローラ、あるいは、インターネットに接続されるクラウドサーバである。
セキュリティチップ32は、機能認証情報(詳細は後述する。)と、上記の第2鍵とが記憶される集積回路である。
補助記憶装置33は、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等を含んで構成される。補助記憶装置33には、制御装置4と通信するためのプログラムと、機器2と通信するためのプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。
制御回路34は、何れも図示しないが、CPU、ROM、RAM等を含んで構成され、通信アダプタ3を統括的に制御する。
続いて、通信アダプタ3の機能について詳細に説明する。図3に示すように、通信アダプタ3は、本開示の特徴的な機能として、機能認証情報送信部300と、コマンド送信部301とを備える。これらの機能部は、制御回路34のCPUが補助記憶装置33に記憶されている上記のプログラムを実行することで実現される。
機能認証情報送信部300は、機能認証情報送信手段の一例である。機能認証情報送信部300は、セキュリティチップ32に記憶されている機能認証情報を機器2に送信する。より詳細には、機能認証情報送信部300は、通信アダプタ3が起動し、機器2との間で、通信速度、バージョン等を交換するネゴシエーションが終了すると、セキュリティチップ32から、機能認証情報と、第2鍵とを読み出し、機能認証情報を第2鍵で暗号化したデータを生成する。ここでの暗号化は、例えば、AES(Advanced Encryption Standard)128-CTR方式を用いる。そして、機能認証情報送信部300は、生成したデータが格納された通信フレームを機器2に送信する。
以下、機能認証情報について具体例を挙げて詳細に説明する。なお、この例では、機器2はエアコンであり、機器2のメーカをA社、通信アダプタ3のメーカをサードパーティであるB社とする。
機器2に対して、A社の純正品の通信アダプタでは、図4に示す機能の実行が可能である。一方、A社は、B社に対して、図4に示す機能種別の一部及び当該一部の機能種別における一部の内容のみを公開し、その使用を許可する。B社に許可される機能種別及びその内容を図5に示す。図5から判るように、B社に対し、機能3及び機能5は許可されていない。
また、B社に対し、機能1として、機種、型名及び型番の取得は許可されているが、シリアル番号の取得は許可されていない。また、B社に対し、機能2として、電源状態(ON又はOFF)及び運転モード(冷房又は暖房)の取得は許可されているが、運転モード(自動)の取得は許可されていない。また、B社に対し、機能4として、電源状態(ON又はOFF)及び運転モード(冷房又は暖房)の設定は許可されているが、運転モード(自動)の設定は許可されていない。
A社は、図5に示す内容、即ち、B社に対して使用を許可した機能に関する情報をデータ化する。例えば、A社は、図6に示すようにJSON(JavaScript Object Notation)形式で図5に示す内容をデータ化する。なお、一般に、家電の機能はプロパティ、値の組合せで表せるため(図7参照)、A社は、図8に示すように、プロパティごとに取得、設定ができる否かを記述したデータを生成してもよい。
A社は、上記のように生成したデータをAES方式等の予め定めた暗号化方式で暗号化することで機能認証情報を生成する。この暗号化で使用した鍵は、B社には公開されず、A社は、当該鍵を第1鍵として、機器2の製造時にセキュリティチップ22に書き込む。
A社は、生成した機能認証情報をB社に提供する。なお、B社に使用を許可した機能に関する情報は、別途書面等によってもB社に提供されるものとする。B社は、A社から提供された機能認証情報を通信アダプタ3の製造時にセキュリティチップ32に書き込む。
図3に戻り、コマンド送信部301は、制御装置4から受信した機器2を制御するためのコマンドを機器2に転送する。より詳細には、コマンド送信部301は、当該コマンドをセキュリティチップ32から読み出した第2鍵で暗号化したデータを生成し、生成したデータが格納された通信フレームを機器2に送信する。
続いて、機器2の機能について詳細に説明する。図9に示すように、機器2は、本開示の特徴的な機能として、受信データ復号部200と、機能認証情報復号部201と、コマンド実行部202とを備える。これらの機能部は、制御回路24のCPUが補助記憶装置23に記憶されている上述した通信プログラムを実行することで実現される。
受信データ復号部200は、通信アダプタ3から受信した通信フレームに格納されているデータを、セキュリティチップ22から読み出した第2鍵で復号する。受信データ復号部200は、復号したデータが機能認証情報及びコマンドの内の何れであるかを判別する。復号したデータが機能認証情報である場合、受信データ復号部200は、当該機能認証情報を機能認証情報復号部201に供給する。一方、復号したデータがコマンドである場合、受信データ復号部200は、当該コマンドをコマンド実行部202に供給する。
機能認証情報復号部201は、復号手段の一例である。機能認証情報復号部201は、受信データ復号部200から供給された機能認証情報を、セキュリティチップ22から読み出した第1鍵で復号する。機能認証情報復号部201は、復号した機能認証情報を補助記憶装置23に保存する。なお、機能認証情報の復号化に失敗した場合、制御回路24は、当該通信アダプタ3を不正な通信アダプタであるとみなし、以後、当該通信アダプタ3との通信を停止する。
コマンド実行部202は、コマンド実行手段の一例である。コマンド実行部202は、補助記憶装置23に保存されている復号された機能認証情報に基づいて、受信データ復号部200から供給されたコマンドに対応する機能(機能種別又はプロパティ識別子)が許可されているか否かを判定する。例えば、当該コマンドが、機能1、機能2又は機能4に対応する場合、コマンド実行部202は、当該コマンドに対応する機能が許可されていると判定する。
一方、当該コマンドが、機能3又は機能5に対応する場合、コマンド実行部202は、当該コマンドに対応する機能が許可されていないと判定する。この場合、コマンド実行部202は、当該コマンドに従った処理を実行することなく、当該コマンドを破棄する。
コマンド実行部202は、当該コマンドに対応する機能が許可されていると判定した場合に限り、当該コマンドに従った処理を実行する。但し、コマンド実行部202は、復号された機能認証情報を参照して、当該機能において許可されている内容に基づいた処理を実行する。
例えば、当該コマンドが機能1に対応する場合、コマンド実行部202は、補助記憶装置23に記憶されている図示しない機器情報テーブルから当該機器2の機種、型名及び型番を取得し、取得した機種、型名及び型番が格納された応答データを通信アダプタ3に送信する。
また、当該コマンドが機能2に対応する場合、コマンド実行部202は、機器2の電源状態(ON又はOFF)と、運転モード(冷房又は暖房)とが格納された応答データを通信アダプタ3に送信する。なお、現在の運転モードが自動の場合は、コマンド実行部202は、機器2の電源状態(ON又はOFF)のみが格納された応答データを通信アダプタ3に送信する。
また、当該コマンドが機能4に対応し、電源状態のON設定及び冷房の設定を示す場合、コマンド実行部202は、機器2の電源状態をONに設定し、運転モードを冷房に設定する。そして、コマンド実行部202は、設定完了を示す応答データを通信アダプタ3に送信する。また、当該コマンドが機能4に対応し、電源状態のON設定及び自動の設定を示す場合、コマンド実行部202は、機器2の電源状態をONに設定するものの、自動の設定は許可されていないため、運転モードを自動に設定することはない。
図10は、機器2が実行するコマンド実行処理の手順を示すフローチャートである。機器2は、接続された通信アダプタ3とのネゴシエーションが完了すると、コマンド実行処理を開始する。
通信アダプタ3から通信フレームを受信すると(ステップS101;YES)、機器2は、受信した通信フレームに含まれているデータを第2鍵で復号する(ステップS102)。機器2は、復号したデータが機能認証情報及びコマンドの内の何れであるかを判別する(ステップS103)。
復号したデータが機能認証情報である場合(ステップS104;YES)、機器2は、機能認証情報を第1鍵で復号する(ステップS105)。機能認証情報の復号に成功した場合(ステップS106;YES)、機器2は、復号した機能認証情報を補助記憶装置23に保存する(ステップS107)。一方、機能認証情報の復号に失敗した場合(ステップS106;NO)、機器2は、コマンド実行処理を終了する。これにより、以後、機器2と通信アダプタ3との通信は停止される。
復号したデータがコマンドである場合(ステップS104;NO)、機器2は、補助記憶装置23に保存している、復号した機能認証情報を参照して、当該コマンドに対応する機能が許可されているか否かを判定する(ステップS108)。当該コマンドに対応する機能が許可されている場合(ステップS108;YES)、機器2は、当該コマンドに従った処理を、復号した機能認証情報で示された許可内容に基づいて実行する(ステップS109)。その後、機器2の処理は、ステップS101に移行する。
当該コマンドに対応する機能が許可されていない場合(ステップS108;NO)、機器2は、当該コマンドに従った処理を実行することなく、当該コマンドを破棄する(ステップS110)。その後、機器2の処理は、ステップS101に移行する。
以上説明したように、実施形態1の機器制御システム1におけるネットワーク機器5によれば、通信アダプタ3は、予め機器2のメーカから提供された、使用が許可される機能に関する情報が記述されたデータを暗号化した機能認証情報を保持する。通信アダプタ3は、機器2と接続されると機能認証情報を機器2に送信し、機器2は、通信アダプタ3から受信した機能認証情報を復号し、復号した機能認証情報を保持する。以後、機器2は、通信アダプタ3からコマンドを受信すると、保持している機能認証情報に基づいて、当該コマンドに対応する機能が許可されているか否かを判定する。機器2は、当該コマンドに対応する機能が許可されている場合に限り、当該コマンドに従った処理を、保持している機能認証情報で示される許可内容に基づいて実行する。
これにより、通信アダプタ3は、機器2に対して、許可されていない機能を使用することができず、また、許可されている機能であっても許可されていない内容を使用することができない。したがって、通信アダプタ3による機器2の不正使用を防止することが可能となる。
(実施形態2)
続いて、本開示の実施形態2について説明する。なお、以下の説明において、実施形態1と共通する構成要素等については、同一の符号を付し、その説明を省略する。
続いて、本開示の実施形態2について説明する。なお、以下の説明において、実施形態1と共通する構成要素等については、同一の符号を付し、その説明を省略する。
図11は、実施形態2における機器制御システム1’の全体構成を示す図である。機器制御システム1’は、例えば、一戸建て住宅、集合住宅等の住宅に設置される機器2を制御するシステムであり、機器2と、通信アダプタ3’と、制御装置4と、端末装置6とを備える。機器2と通信アダプタ3’は、ネットワーク機器5’を構成する。
本実施形態の機器2のハードウェア構成及び機能構成は、実施形態1の機器2と同様である(図2、図9参照)。
通信アダプタ3’は、ネットワーク機器5’を、例えば、インターネット、Wi-Fi(登録商標)、Modbus(登録商標)等のオープンネットワーク、あるいは、空調ネットワーク、照明ネットワーク等のクローズドネットワーク等のネットワークNに通信接続させるための機器である。
通信アダプタ3’のハードウェア構成は、実施形態1の通信アダプタ3(図2参照)と同様である。但し、通信アダプタ3’のセキュリティチップ32には、機器2のメーカから提供された機能認証情報が書き込まれていない。本実施形態では、通信アダプタ3’は、機器2と接続した後に、端末装置6との通信により機能認証情報を取得し、取得した機能認証情報を補助記憶装置33に保存する。
端末装置6は、当該住宅の住人、機器制御システム1’の施工業者等のユーザによって所持されるスマートフォン、タブレット端末等の携帯可能な電子機器である。端末装置6は、図12に示すように、ディスプレイ60と、操作受付部61と、通信インタフェース62と、CPU63と、ROM64と、RAM65と、補助記憶装置66とを備える。これらの構成部は、バス67を介して相互に接続される。
ディスプレイ60は、液晶ディスプレイ、有機ELディスプレイ等の表示デバイスを含んで構成される。ディスプレイ60は、CPU63の制御の下、ユーザ操作に応じた各種の画面等を表示する。
操作受付部61は、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、ユーザからの操作入力を受け付け、受け付けた操作に係る信号をCPU63に送出する。
通信インタフェース62は、ネットワークNに接続して、通信アダプタ3’と通信するためのハードウェアを少なくとも備える。
CPU63は、端末装置6を統括的に制御する。CPU63によって実現される端末装置6の機能の詳細については後述する。ROM64は、複数のファームウェア及びこれらのファームウェアの実行時に使用されるデータを記憶する。RAM65は、CPU63の作業領域として使用される。
補助記憶装置66は、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等を含んで構成される。補助記憶装置66には、機能認証情報を通信アダプタ3’に設定するためのアプリケーションプログラム(以下、機能認証情報設定アプリという。)を含む各種のプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。機能認証情報設定アプリは、機器2のメーカ、販売会社等によって運用される図示しないサーバ等からインターネットを介して端末装置6にダウンロードすることができる。
図13に示すように、端末装置6は、本開示の特徴的な機能として、機能認証情報取得部600と、機能認証情報設定部601とを備える。これらの機能部は、ユーザの操作に応答して、CPU63が補助記憶装置66に記憶されている上記の機能認証情報設定アプリを実行することで実現される。
機能認証情報取得部600は、図示しない外部機器から、機器2のメーカによって生成された実施形態1と同様の機能認証情報を取得する。例えば、機能認証情報取得部600は、インターネットを介した通信により当該外部機器から機能認証情報を取得する。この場合の外部機器は、例えば、機器2のメーカ、販売会社等が運用するサーバである。
あるいは、機能認証情報取得部600は、端末装置6が備える図示しない外部入力インタフェースを介して接続された外部機器から機能認証情報を取得してもよい。この場合の外部機器は、例えば、SDメモリカード、USB(Universal Serial Bus)メモリ等である。
機能認証情報設定部601は、機能認証情報取得部600によって機能認証情報が取得されると、ネットワークNを介して通信アダプタ3’と通信し、通信アダプタ3’に対して機能認証情報の設定を要求する。
続いて、通信アダプタ3’の機能について詳細に説明する。図14に示すように、通信アダプタ3’は、本開示の特徴的な機能として、機能認証情報送信部300’と、コマンド送信部301と、機能認証情報設定受付部302とを備える。これらの機能部は、通信アダプタ3’の制御回路34のCPUが補助記憶装置33に記憶されている、制御装置4と通信するためのプログラム、機器2と通信するためのプログラム及び端末装置6と通信するためのプログラムを実行することで実現される。
機能認証情報設定受付部302は、機能認証情報設定受付手段の一例である。機能認証情報設定受付部302は、端末装置6による機能認証情報の設定を受け付ける。より詳細には、機能認証情報設定受付部302は、端末装置6からネットワークNを介して上記の要求を受けると、端末装置6から送信された機能認証情報を受信し、受信した機能認証情報を補助記憶装置33に保存する。
機能認証情報送信部300’は、補助記憶装置33に保存されている機能認証情報を機器2に送信する。より詳細には、機能認証情報送信部300’は、機能認証情報設定受付部302によって新たな機能認証情報の設定が受け付けられると、又は、既に機能認証情報が補助記憶装置33に保存されている状態で通信アダプタ3’が起動し、機器2との間で、通信速度、バージョン等を交換するネゴシエーションが終了すると、補助記憶装置33から機能認証情報を読み出し、また、セキュリティチップ32から第2鍵を読み出す。そして、機能認証情報送信部300’は、機能認証情報を第2鍵で暗号化したデータを生成し、生成したデータが格納された通信フレームを機器2に送信する。
通信アダプタ3’のコマンド送信部301は、実施形態1の通信アダプタ3のコマンド送信部301と同様の処理を行う。
以上説明したように、実施形態2の機器制御システム1’におけるネットワーク機器5’によれば、通信アダプタ3’は、予め機器2のメーカから提供された、使用が許可される機能に関する情報が記述されたデータを暗号化した機能認証情報を保持する。通信アダプタ3’は、適宜、機能認証情報を機器2に送信し、機器2は、通信アダプタ3’から受信した機能認証情報を復号し、復号した機能認証情報を保持する。以後、機器2は、通信アダプタ3’からコマンドを受信すると、保持している機能認証情報に基づいて、当該コマンドに対応する機能が許可されているか否かを判定する。機器2は、当該コマンドに対応する機能が許可されている場合に限り、当該コマンドに従った処理を、保持している機能認証情報で示される許可内容に基づいて実行する。
これにより、通信アダプタ3’は、機器2に対して、許可されていない機能を使用することができず、また、許可されている機能であっても許可されていない内容を使用することができない。したがって、通信アダプタ3’による機器2の不正使用を防止することが可能となる。
また、機能認証情報は、端末装置6によって通信アダプタ3’に設定されるため、通信アダプタ3’の製造段階で接続対象となる機器を特定する必要がない。したがって、通信アダプタ3’の製造後においても、様々な機器が接続対象となり得る。
また、機能認証情報を適宜更新できるため、通信アダプタ3’に最新の機能認証情報を保持させることが可能となる。
本開示は、上記の各実施形態に限定されず、本開示の要旨を逸脱しない範囲での種々の変更は勿論可能である。
例えば、通信アダプタ3,3’は、機器2との接続時に第2鍵を機器2から取得してもよい。
また、実施形態2において、端末装置6は、ネットワークNの通信方式とは異なる、例えば、無線PAN(Personal Area Network)等の他の通信方式で通信アダプタ3’と通信する仕様であってもよい。この場合、通信アダプタ3’は当該他の通信方式に対応した第3通信インタフェースを別途備えるものとする。
また、実施形態2において、通信アダプタ3’は、インターネットを介して、通信アダプタ3’又は機器2のメーカ、販売会社等が運用するサーバと通信し、当該サーバから機能認証情報を取得し、保持するようにしてもよい。
また、機器2の機能部(図9参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよいし、通信アダプタ3,3’の機能部(図3、図14参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよい。専用のハードウェアとは、例えば、単一回路、復号回路、プログラム化されたプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)又はこれらの組み合わせである。
また、上記各実施形態において、機器2が実行する通信プログラム、通信アダプタ3,3’が実行するプログラム、端末装置6が実行する機能認証情報設定アプリは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、光磁気ディスク(Magneto-Optical Disc)、USBメモリ、メモリカード、HDD等のコンピュータ読み取り可能な記録媒体に格納して配布することも可能である。
本開示は、広義の精神と範囲を逸脱することなく、様々な実施形態及び変形が可能である。また、上述した実施形態は、本開示を説明するためのものであり、本開示の範囲を限定するものではない。つまり、本開示の範囲は、実施形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の開示の意義の範囲内で施される様々な変形が、本開示の範囲内とみなされる。
本開示は、通信アダプタを介してネットワークに接続される家電等の機器に好適に採用され得る。
1,1’ 機器制御システム、2 機器、3,3’ 通信アダプタ、4 制御装置、5,5’ ネットワーク機器、6 端末装置、20 通信インタフェース、21 メインユニット、22,32 セキュリティチップ、23,33 補助記憶装置、24,34 制御回路、30 第1通信インタフェース、31 第2通信インタフェース、200 受信データ復号部、201 機能認証情報復号部、202 コマンド実行部、300,300’ 機能認証情報送信部、301 コマンド送信部、302 機能認証情報設定受付部、600 機能認証情報取得部、601 機能認証情報設定部
Claims (7)
- シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号する復号手段と、
前記復号された機能認証情報を記憶する記憶手段と、
前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える、機器。 - 前記記憶手段に記憶される前記機能認証情報には、許可されている1又は複数の機能毎に、許可されている内容が記述されており、
前記コマンド実行手段は、前記コマンドに従った処理を、前記コマンドに対応する機能において許可されている内容に基づいて実行する、請求項1に記載の機器。 - 通信アダプタと、前記通信アダプタとシリアルインタフェースを介して接続される機器と、を備え、
前記通信アダプタは、前記通信アダプタによって保持される前に暗号化された機能認証情報を前記機器に送信する機能認証情報送信手段を備え、
前記機器は、
前記通信アダプタから受信した前記機能認証情報を復号する復号手段と、
前記復号された機能認証情報を記憶する記憶手段と、
前記通信アダプタからコマンドを受信した場合、前記記憶手段に記憶される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、許可されている場合に限り、前記コマンドに従った処理を実行するコマンド実行手段と、を備える、ネットワーク機器。 - 前記通信アダプタは、前記機能認証情報が記憶された集積回路をさらに備える、請求項3に記載のネットワーク機器。
- 前記通信アダプタは、端末装置による前記機能認証情報の設定を受け付ける機能認証情報設定受付手段をさらに備える、請求項3又は4に記載のネットワーク機器。
- 前記機器において、
前記記憶手段に記憶される前記機能認証情報には、許可されている1又は複数の機能毎に、許可されている内容が記述されており、
前記コマンド実行手段は、前記コマンドに従った処理を、前記コマンドに対応する機能において許可されている内容に基づいて実行する、請求項3から5の何れか1項に記載のネットワーク機器。 - シリアルインタフェースを介して接続される通信アダプタから受信した、前記通信アダプタによって保持される前に暗号化された機能認証情報を復号し、
前記復号された機能認証情報を記憶手段に保存し、
前記通信アダプタからコマンドを受信した場合、前記記憶手段に保存される前記機能認証情報に基づいて、前記コマンドに対応する機能が許可されているか否かを判定し、
前記機能が許可されている場合に限り、前記コマンドに従った処理を実行する、コマンド実行方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/019794 WO2021234820A1 (ja) | 2020-05-19 | 2020-05-19 | 機器、ネットワーク機器及びコマンド実行方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2021234820A1 JPWO2021234820A1 (ja) | 2021-11-25 |
JP7267505B2 true JP7267505B2 (ja) | 2023-05-01 |
Family
ID=78708589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022523794A Active JP7267505B2 (ja) | 2020-05-19 | 2020-05-19 | 機器、ネットワーク機器及びコマンド実行方法 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20230261875A1 (ja) |
EP (1) | EP4155951A4 (ja) |
JP (1) | JP7267505B2 (ja) |
WO (1) | WO2021234820A1 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202645A (ja) | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 付加機能利用システム |
US20090183256A1 (en) | 2008-01-15 | 2009-07-16 | Samsung Electronics Co., Ltd. | Method and apparatus for authorizing host to access portable storage device |
CN103150514A (zh) | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
US20160274918A1 (en) | 2015-03-20 | 2016-09-22 | Electronics And Telecommunications Research Institute | User device and integrity verification method of the same |
CN106127059A (zh) | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
JP2018022359A (ja) | 2016-08-04 | 2018-02-08 | 古野電気株式会社 | 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム |
WO2019180761A1 (ja) | 2018-03-19 | 2019-09-26 | 三菱電機株式会社 | 中継装置、通信システム、通信方法及びプログラム |
JP2019169960A (ja) | 2019-05-09 | 2019-10-03 | 三菱電機株式会社 | 制御装置、機器操作システム、制御方法及びプログラム |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4217602B2 (ja) | 2003-12-19 | 2009-02-04 | シャープ株式会社 | 通信アダプタおよびこれに接続された電気機器 |
JP2007049613A (ja) * | 2005-08-12 | 2007-02-22 | Konica Minolta Business Technologies Inc | ジョブ実行方法、ジョブ実行指示方法、ジョブ実行プログラム、および、ジョブ実行指示プログラム |
JP6160930B2 (ja) * | 2012-08-07 | 2017-07-12 | パナソニックIpマネジメント株式会社 | 機器制御方法、機器制御システム |
US20170063853A1 (en) * | 2015-07-10 | 2017-03-02 | Infineon Technologies Ag | Data cipher and decipher based on device and data authentication |
US10296766B2 (en) * | 2018-01-11 | 2019-05-21 | Intel Corporation | Technologies for secure enumeration of USB devices |
US11689365B2 (en) * | 2019-07-17 | 2023-06-27 | Vmware, Inc. | Centralized volume encryption key management for edge devices with trusted platform modules |
-
2020
- 2020-05-19 WO PCT/JP2020/019794 patent/WO2021234820A1/ja unknown
- 2020-05-19 JP JP2022523794A patent/JP7267505B2/ja active Active
- 2020-05-19 US US17/909,860 patent/US20230261875A1/en active Pending
- 2020-05-19 EP EP20936451.2A patent/EP4155951A4/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005202645A (ja) | 2004-01-15 | 2005-07-28 | Matsushita Electric Ind Co Ltd | 付加機能利用システム |
US20090183256A1 (en) | 2008-01-15 | 2009-07-16 | Samsung Electronics Co., Ltd. | Method and apparatus for authorizing host to access portable storage device |
CN103150514A (zh) | 2013-03-07 | 2013-06-12 | 中国科学院软件研究所 | 一种基于移动设备的可信模块及其可信服务方法 |
US20160274918A1 (en) | 2015-03-20 | 2016-09-22 | Electronics And Telecommunications Research Institute | User device and integrity verification method of the same |
CN106127059A (zh) | 2016-06-30 | 2016-11-16 | 中国船舶重工集团公司第七0九研究所 | 一种arm平台上可信密码模块的实现和服务方法 |
JP2018022359A (ja) | 2016-08-04 | 2018-02-08 | 古野電気株式会社 | 制御機器の認証システム、制御機器の認証方法、及び制御機器のプログラム |
WO2019180761A1 (ja) | 2018-03-19 | 2019-09-26 | 三菱電機株式会社 | 中継装置、通信システム、通信方法及びプログラム |
JP2019169960A (ja) | 2019-05-09 | 2019-10-03 | 三菱電機株式会社 | 制御装置、機器操作システム、制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JPWO2021234820A1 (ja) | 2021-11-25 |
WO2021234820A1 (ja) | 2021-11-25 |
US20230261875A1 (en) | 2023-08-17 |
EP4155951A1 (en) | 2023-03-29 |
EP4155951A4 (en) | 2023-07-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6146725B2 (ja) | 暗号通信装置、暗号通信方法およびそのコンピュータプログラム | |
US9021568B2 (en) | Verification method for verifying validity of program, and verification system | |
US10506642B2 (en) | Method for verifying authenticity, configuring network credentials and cryptographic keys for internet of things (IoT) devices using near field communication (NFC) | |
US7891557B2 (en) | System and method for managing multiple smart card sessions | |
JP3628250B2 (ja) | 無線通信システムで用いられる登録・認証方法 | |
US10313146B2 (en) | Communication method and communication apparatus | |
US10250616B2 (en) | Server and user terminal | |
TWI652592B (zh) | Storage device and access control method thereof | |
CA2585531C (en) | System and method for managing multiple smart card sessions | |
TWI424321B (zh) | 雲端儲存系統及方法 | |
US10284422B2 (en) | Resource-limited device interactivity with cloud-based systems | |
WO2014188976A1 (ja) | 宅内機器、遠隔制御システム及びプログラム | |
EP3787219A1 (en) | Key processing method and device | |
EP3698567B1 (en) | User terminal device and control method thereof | |
US10365908B2 (en) | Secure reprogramming of smart devices to alter device functionality based on license rights | |
JP7267505B2 (ja) | 機器、ネットワーク機器及びコマンド実行方法 | |
JP6773401B2 (ja) | 周辺機器、無線通信チップ、アプリケーションプログラム、情報処理システム、および情報処理方法 | |
WO2019208466A1 (ja) | 鍵情報生成システム及び鍵情報生成方法 | |
WO2021114113A1 (zh) | 刷机处理方法及相关装置 | |
JP4480478B2 (ja) | アクセスポイントおよび外部記憶装置を含むシステム、アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
JP5528603B1 (ja) | 通信アダプタ、制御システム、通信アダプタの制御方法、及び、プログラム | |
KR20200090490A (ko) | 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법 | |
KR101410488B1 (ko) | 외장 메모리용 보안 젠더 및 이를 이용한 외장 메모리 관리 방법 | |
JP6735385B2 (ja) | 通信アダプタ、通信方法およびプログラム | |
WO2024111036A1 (ja) | 機器認証システム、認証サーバ、サービス提供サーバ及び機器認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220411 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230419 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7267505 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |