JP2017111599A - Authentication device, authentication system, and authentication method - Google Patents
Authentication device, authentication system, and authentication method Download PDFInfo
- Publication number
- JP2017111599A JP2017111599A JP2015245007A JP2015245007A JP2017111599A JP 2017111599 A JP2017111599 A JP 2017111599A JP 2015245007 A JP2015245007 A JP 2015245007A JP 2015245007 A JP2015245007 A JP 2015245007A JP 2017111599 A JP2017111599 A JP 2017111599A
- Authority
- JP
- Japan
- Prior art keywords
- authentication
- start request
- state
- session
- authentication start
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F1/00—Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING OR CALCULATING; COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、認証装置、認証システム及び認証方法に関する。 The present invention relates to an authentication device, an authentication system, and an authentication method.
所定の認証プロトコルにより機器同士が相互認証を行い、相互認証が成功した機器の間で暗号化通信を行う技術が知られている。特許文献1は、RFC5159に規定のネットワークアクセス認証プロトコル(PANA)を用いたシステムにおいて、認証手続きの軽装化するものである。 A technique is known in which devices perform mutual authentication using a predetermined authentication protocol, and encrypted communication is performed between devices that have successfully performed mutual authentication. Japanese Patent Application Laid-Open No. 2004-151561 is to reduce the authentication procedure in a system using a network access authentication protocol (PANA) defined in RFC5159.
しかしながら、特許文献1に記載の技術は、認証開始要求を受信する機器が全ての認証開始要求を記録する構成となっている。その為、例えば不正な認証開始要求を連続的に受信する場合、リソースの不要な消費を招いてしまい、正当な認証開始要求に応じた手続きを継続できなくなる可能性がある。
However, the technique described in
本発明は、上記問題点を鑑み、リソースの消費量を削減し、堅牢性を向上することができる認証装置、認証システム及び認証方法を提供することを目的とする。 In view of the above problems, an object of the present invention is to provide an authentication device, an authentication system, and an authentication method that can reduce resource consumption and improve robustness.
上記目的を達成するために、本発明の第1の態様は、機器と認証処理を行う認証装置であって、認証処理の開始を要求する認証開始要求を機器から受信する通信インターフェースと、認証開始要求を送信した機器を識別する機器識別子と、認証開始要求に対応するセッションを識別するセッション識別子と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、通信インターフェースが認証開始要求を受信し、セッション管理テーブルにおいて、機器識別子が認証開始要求を送信した機器を示し、且つ、認証状態が第1状態であるレコードがある場合、セッション識別子を更新する処理装置とを備える認証装置であることを要旨とし、第1状態が、通信インターフェースが、認証開始要求に対する認証開始応答を機器に送信した後に機器から送信される、認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。 To achieve the above object, according to a first aspect of the present invention, there is provided an authentication apparatus that performs authentication processing with a device, a communication interface that receives an authentication start request for requesting start of authentication processing from the device, and authentication start A storage device for storing a session management table having a device identifier for identifying a device that has transmitted a request, a session identifier for identifying a session corresponding to the authentication start request, and an authentication state indicating a stage in the session as a record for each session When the communication interface receives the authentication start request, and in the session management table, the device identifier indicates the device that transmitted the authentication start request, and there is a record in which the authentication state is the first state, the session identifier is updated. A first state is a communication interface. Esu is sent from the device after transmitting an authentication start response to the authentication start request to the device, characterized in that the response to an authentication start response is a state of not yet received.
本発明の第2の態様は、機器と、機器と認証処理を行う認証装置とを備える認証システムであって、機器は、認証処理の開始を要求する認証開始要求を認証装置に送信し、認証装置は、認証開始要求を受信する通信インターフェースと、認証開始要求を送信した機器を識別する機器識別子と、認証開始要求に対応するセッションを識別するセッション識別子と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、通信インターフェースが認証開始要求を受信し、セッション管理テーブルにおいて、機器識別子が認証開始要求を送信した機器を示し、且つ、認証状態が第1状態であるレコードがある場合、セッション識別子を更新する処理装置とを備え、第1状態は、通信インターフェースが、認証開始要求に対する認証開始応答を機器に送信した後、機器から認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。 According to a second aspect of the present invention, there is provided an authentication system comprising a device and an authentication device that performs authentication processing with the device, wherein the device transmits an authentication start request for requesting start of authentication processing to the authentication device. The apparatus includes a communication interface that receives an authentication start request, a device identifier that identifies a device that has transmitted the authentication start request, a session identifier that identifies a session corresponding to the authentication start request, and an authentication state that indicates a stage in the session. A storage device that stores a session management table as a record for each session, the communication interface receives an authentication start request, and in the session management table, the device identifier indicates the device that has transmitted the authentication start request, and the authentication status is A processing device that updates the session identifier when there is a record in the first state, The communication interface, characterized in that after sending an authentication start response to the authentication start request to the device, a state of not yet received a response to the authentication start response from the device.
本発明の第3の態様は、機器と認証処理を行う認証装置の認証方法であって、通信インターフェースが、前記認証処理の開始を要求する認証開始要求を前記機器から受信することと、記憶装置が、前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶することと、処理装置が、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション識別子を更新することとを含み、前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする。 According to a third aspect of the present invention, there is provided an authentication method for an authentication device that performs authentication processing with a device, wherein a communication interface receives an authentication start request for requesting the start of the authentication processing from the device, and a storage device. Is a device identifier for identifying the device that has transmitted the authentication start request, a session identifier for identifying a session corresponding to the authentication start request, and an authentication state indicating a stage in the session as a record for each session. Storing a session management table, and a processing device, wherein the communication interface receives the authentication start request, and in the session management table, the device identifier indicates the device that has transmitted the authentication start request, and If there is the record whose authentication status is the first status, update the session identifier The first state is a state in which the communication interface has not yet received a response to the authentication start response from the device after transmitting an authentication start response to the authentication start request to the device. It is characterized by being.
本発明によれば、認証開始要求に応じて、セッション管理テーブルを編集することにより、リソースの消費量を削減し、堅牢性を向上することができる認証装置、認証システム及び認証方法を提供することができる。 According to the present invention, it is possible to provide an authentication device, an authentication system, and an authentication method capable of reducing resource consumption and improving robustness by editing a session management table in response to an authentication start request. Can do.
次に、図面を参照して、実施の形態を説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付し、重複する説明を省略している。 Next, embodiments will be described with reference to the drawings. In the following description of the drawings, the same or similar parts are denoted by the same or similar reference numerals, and redundant description is omitted.
(認証システム)
本実施の形態に係る認証システムは、図1に示すように、機器制御装置1と、機器2とを備える。機器制御装置1は、ブロードバンドルータ4を介して機器2と通信可能に接続される。機器制御装置1は、ブロードバンドルータ4を介さずに機器2と直接的に通信可能に接続されるようにしてもよい。機器2の数は、単数であっても複数であってもよい。ブロードバンドルータ4は、機器制御装置1と機器2との間の通信や機器制御装置1及び機器2とインターネット5との間の通信を中継する。機器制御装置1、機器2及びブロードバンドルータ4の相互間の通信は、有線通信であっても無線通信であってもよい。
(Authentication system)
The authentication system according to the present embodiment includes a
機器制御装置1は、例えば、機器2の使用電力量、発電余剰電力量等を管理するホームエネルギーマネジメントシステム(HEMS)におけるコントローラである。例えば、機器制御装置1は、機器2との認証処理が成功することにより機器2を登録し、登録された機器とHEMSを構成する。機器制御装置1は、認証処理の開始を要求するメッセージである認証開始要求に応じて、認証開始要求を送信した通信機器との認証処理を行う認証装置である。
The
図2に示すように、機器制御装置1は、処理装置10と、処理装置10による制御に応じて他の機器と通信する通信インターフェース(I/F)11と、プログラムや各種データ等の情報を記憶する記憶装置12とを備える。通信I/F11が行う通信は、無線通信であっても有線通信であってもよい。記憶装置12は、セッション管理テーブル121と、認証情報122と、登録情報123とを記憶する。
As shown in FIG. 2, the
図3に示すように、セッション管理テーブル121は、機器識別子(機器ID)と、セッション識別子(セッションID)と、セッションにおける段階を示す認証状態とを、セッション毎のレコードとして有する。 As illustrated in FIG. 3, the session management table 121 includes a device identifier (device ID), a session identifier (session ID), and an authentication state indicating a stage in the session as a record for each session.
機器IDは、認証開始要求を送信した機器2を識別する送信元識別子である。機器IDは、例えば、認証開始要求に含まれる認証開始要求の送信元アドレスである。セッションIDは、認証開始要求に対応する、機器2とのセッションを識別する識別子である。セッションIDは、例えば、受信した認証開始要求毎に付される一連番号である。認証状態は、セッションID毎の、機器2とのセッションにおける段階を示す。
The device ID is a transmission source identifier that identifies the
図4に示すように、認証状態は、例えば、RFC5191に規定されるネットワークアクセス認証プロトコル(PANA)におけるフェーズに一部が対応する。なお、PANAにおける状態遷移については、RFC5609に規定される。 As shown in FIG. 4, for example, the authentication state partially corresponds to a phase in the network access authentication protocol (PANA) defined in RFC 5191. Note that state transition in PANA is defined in RFC5609.
認証情報122は、機器2との認証処理に必要な情報である。認証情報122は、機器制御装置1自身の秘密鍵及び公開鍵証明書を含む。公開鍵証明書は、公開鍵証明書のバージョン、発行者、有効期間の開始時、有効期間の終了時(有効期限)、証明書ID(識別子)、機器制御装置1の公開鍵、認証局の署名を含む。公開鍵証明書の公開鍵は、機器制御装置1の秘密鍵に対応する。公開鍵証明書の署名は、認証局の秘密鍵を用いて作成される。公開鍵証明書は、認証局により発行され、機器制御装置1の製造時に記憶装置12に記憶される。
The
登録情報123は、既に登録された機器2に関する情報である。登録情報123は、既に登録された機器2を識別する機器ID、各機器2の公開鍵証明書を識別する証明書ID、共有鍵(事前共有鍵:PSK)、グループ鍵、セッション鍵、セッション有効期間を含む。共有鍵は、機器制御装置1と各機器2との間でそれぞれ共有される。グループ鍵は、機器制御装置1が各機器2に一斉送信する情報の暗号化及び復号化に用いられる。同一のグループに属する機器2は、同一のグループ鍵を機器制御装置1と共有する。セッション鍵は、機器制御装置1と各機器2との間のユニキャスト通信の暗号化及び復号化に用いられる。セッション有効期間は、機器制御装置1と各機器2との間で設定される、セッションが有効である期間である。
The
処理装置10は、セッション管理部101と、認証処理部102と、暗号処理部103とを論理構造として有する。処理装置10は、例えば、中央演算装置(CPU)等を含む集積回路からなる。処理装置10が、予めインストールされたコンピュータプログラムを実行することにより、セッション管理部101、認証処理部102及び暗号処理部103が構成される。
The
セッション管理部101は、通信I/F11が認証開始要求を受信することに応じて、セッション管理テーブル121を編集することにより、認証開始要求に対応するセッションを管理する。認証処理部102は、認証情報122を用いて、機器2と相互認証する。認証処理部102は、認証処理が成功することに応じて、認証された機器2に関する情報を登録情報123として登録する。暗号処理部103は、登録情報123に登録された機器2との通信における暗号化及び復号化を行う。
The
機器2は、例えば、エアコン、冷蔵庫、照明装置等の負荷機器、太陽電池、蓄電池等の電源機器、スマートメータ等からそれぞれ構成される。機器2は、機器制御装置1との認証処理が成功することにより機器制御装置1に登録される。機器2は、機器制御装置1に登録されることによりHEMSに加入し、機器制御装置1と暗号化通信を行う通信機器である。
For example, the
図5に示すように、機器2は、処理装置20と、処理装置20の制御に応じて機器制御装置1と通信する通信I/F21と、プログラムや各種データを記憶する記憶装置22とを備える。通信I/F21が行う通信は、無線通信であっても有線通信であってもよい。記憶装置22は、認証情報221と、登録情報222とを記憶する。
As illustrated in FIG. 5, the
認証情報221は、機器制御装置1との認証処理に必要な情報である。認証情報221は、機器2自身の秘密鍵及び公開鍵証明書を含む。公開鍵証明書の公開鍵は、機器2の秘密鍵に対応する。公開鍵証明書の署名は、認証局の秘密鍵を用いて作成される。公開鍵証明書は、認証局により発行され、機器2の製造時に記憶装置22に記憶される。
The
登録情報222は、機器2自身が登録される機器制御装置1に関する情報である。登録情報222は、機器2自身が登録される機器制御装置1を識別する機器制御装置ID、機器制御装置1の公開鍵証明書を識別する証明書ID、共有鍵、グループ鍵、セッション鍵、セッション有効期間を含む。共有鍵は、機器制御装置1と各機器2との間で共有される。グループ鍵は、機器制御装置1が機器2に対して一斉送信する情報の暗号化及び復号化に用いられる。セッション鍵は、機器制御装置1との間のユニキャスト通信の暗号化及び復号化に用いられる。
The
処理装置20は、認証処理部201と、暗号処理部202とを論理構造として有する。処理装置20は、例えば、中央演算装置(CPU)等を含む集積回路からなる。処理装置20が、予めインストールされたコンピュータプログラムを実行することにより、認証処理部201及び暗号処理部202が構成される。
The
認証処理部201は、認証情報221を用いて、機器制御装置1と相互認証する。機器2は、機器制御装置1との認証処理が成功したことに応じて、機器制御装置1に登録される。暗号処理部202は、登録された機器制御装置1との通信における暗号化及び復号化を行う。
The
(認証方法)
図6のシーケンス図を参照して、本実施の形態に係る認証システムにおける認証方法の一例を説明する。
(Authentication method)
An example of the authentication method in the authentication system according to the present embodiment will be described with reference to the sequence diagram of FIG.
先ず、ステップS1において、機器2の認証処理部201は、例えばユーザの操作に応じて、通信I/F11を介して、認証処理の開始を要求するメッセージである認証開始要求を機器制御装置1に送信する。例えば、認証開始要求は、PANAにおけるPCI(PANA−Client−Initiation)メッセージである。認証開始要求は、機器2の機器IDを含む。
First, in step S <b> 1, the
機器制御装置1の通信I/F11は、機器2から送信された認証開始要求を受信する。セッション管理部101は、認証開始要求の受信に応じて、セッション管理テーブル121において、認証開始要求に含まれる機器IDを検索する。認証開始要求に含まれる機器IDを含むレコードがない場合、セッション管理部101は、機器IDと、新たなセッションIDと、第1状態(PreAuth)を示す認証状態とが、新たなレコードとしてセッション管理テーブル121に追加する。
The communication I /
例えば、認証開始要求を送信した機器2−1を示す機器IDを含むレコードがセッション管理テーブル121にないとする。この場合、セッション管理部101は、図3に示すように、機器ID「2−1」、認証状態「PreAuth」及び新たなセッションID「9」を、新たなレコードとしてセッション管理テーブル121に追加する。
For example, it is assumed that there is no record including the device ID indicating the device 2-1 that transmitted the authentication start request in the session management table 121. In this case, as shown in FIG. 3, the
第1状態(PreAuth)は、機器制御装置1の通信I/F11が、認証開始要求に対する認証開始応答を機器2に送信した後に機器2から送信される、認証開始応答に対する応答を未だ受信していない状態を意味する。例えば、第1状態は、図4を示すように、PANAにおける認証フェーズ(Authentication Phase)のうち、認証開始要求の受信から認証処理が開始されるまでの状態である。
In the first state (PreAuth), the communication I /
ステップS2において、機器制御装置1の認証処理部102は、認証開始要求に応じて、認証開始応答を機器2に送信する。例えば、認証開始応答は、PANAにおけるPAR(PANA−Auth−Request)(p)メッセージである。pはシーケンス番号である。認証開始応答は、機器制御装置1が使用可能な認証アルゴリズムの種類、公開鍵証明書を含む。
In step S <b> 2, the
ステップS3において、機器2の認証処理部201は、認証開始応答に対する応答を機器制御装置1に送信する。例えば、認証開始応答に対する応答は、PANAにおけるPAN(PANA−Auth−Answer)(p)メッセージである。認証開始応答に対する応答は、認証開始応答に含まれる認証アルゴリズムの種類のうち、以降の認証処理において使用する種類、公開鍵証明書を含む。
In step S <b> 3, the
通信I/F11がPAN(p)メッセージを受信することにより、認証処理部102は、機器2との認証処理を開始する。セッション管理部101は、認証処理が開始されたことに応じて、対応するレコードの認証状態を第2状態(Auth)に変更する。第2状態は、図4を示すように、PANAにおける認証フェーズ(Authentication Phase)のうち、認証処理が開始されてから完了するまでの状態である。機器2との認証処理は、例えば、PANAによりサポートされるEAP(Extensible Authentication Protocol)等の認証プロトコルにより行われる。
When the communication I /
ステップS4において、認証処理部102は、PAR(p+1)メッセージを機器2に送信する。PAR(p+1)メッセージは、例えば、EAPペイロードデータとして、機器2のIDを要求するID要求、ノンス等を含む。
In step S <b> 4, the
ステップS5において、認証処理部201は、PAR(p+1)メッセージに応じて、PAN(p+1)メッセージを機器制御装置1に送信する。PAN(p+1)は、例えば、EAPペイロードデータとして、ID要求に対する応答である機器2のID、ノンス等を含む。
In step S5, the
ステップS6−ステップS9において、機器制御装置1及び機器2は、例えば、EAP−PSK認証メソッドにより、認証処理を行う。機器制御装置1及び機器2が、公開鍵証明書の検証、共有鍵の生成等を行った後、機器制御装置1は、セッション鍵、グループ鍵、セッション有効期間等のセッション情報を生成する。
In step S6 to step S9, the
ステップS10において、認証処理部102は、暗号化したセッション情報を含むPAR(p+4)メッセージを機器2に送信する。ステップS11において、認証処理部201は、PAR(p+4)メッセージに含まれるセッション情報を復号化して、認証処理が完了したことを示すPAN(p+4)メッセージを機器制御装置1に送信する。
In step S <b> 10, the
通信I/F11がPAN(p+4)メッセージを受信することにより、認証処理部102は、機器2との認証処理が成功したとして、認証処理を完了する。セッション管理部101は、認証処理が成功したことに応じて、図7に示すように、対応するレコードの認証状態を第3状態(Access)に変更する。第3状態は、図4を示すように、PANAにおけるアクセスフェーズ(Access Phase)に対応する。
When the communication I /
ステップS12において、暗号処理部103は、シーケンス番号更新通知等を含むメッセージを、セッション鍵を用いて暗号化し、機器2に送信する。ステップS13において、暗号処理部202は、例えば、ECHONET Lite(登録商標)におけるインスタンスリスト通知を、セッション鍵を用いて暗号化し、機器制御装置1に送信する。
In step S <b> 12, the
例えば、図8のシーケンス図に示すように、機器制御装置1が、認証処理前の状態(第1状態)において、機器2−1からの認証開始要求を複数回受信したとする。これは、例えば、機器制御装置1と機器2との間の電波状態が悪い場合や、機器2−1に成りすました不正機器3が認証開始要求を送信している場合に起こり得る。
For example, as shown in the sequence diagram of FIG. 8, it is assumed that the
図9に示すように、RFC5609に規定の状態遷移では、図8のステップS101,S103,S105において送信された認証開始要求毎に、セッションIDが割り当てられ、セッション管理テーブルにおいて不要なレコードが増加してしまう。更に、図8のステップS110において、最後に送信された認証開始要求に対応する認証処理が完了した場合であっても、セッションID「11」以外の、同一機器IDのレコードが残留してしまい、リソースの不要な消費を招いてしまう。更に、これにより、正当な機器2から認証開始要求に応じた手続きを継続できなくなる可能性がある。
As shown in FIG. 9, in the state transition defined in RFC 5609, a session ID is assigned for each authentication start request transmitted in steps S101, S103, and S105 in FIG. 8, and unnecessary records increase in the session management table. End up. Furthermore, in step S110 of FIG. 8, even when the authentication process corresponding to the authentication start request transmitted last is completed, records with the same device ID other than the session ID “11” remain. This leads to unnecessary consumption of resources. Furthermore, this may prevent the procedure according to the authentication start request from the
そこで、本実施の形態では、セッション管理部101が、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、セッションIDを更新する。
Therefore, in the present embodiment, when there is a record in which the
例えば、図8に示す例では、ステップS103において送信された認証開始要求を通信I/F11が受信する。このとき、図10に示すように、セッション管理部101は、機器IDが認証開始要求を送信した機器2−1を示し、且つ、認証状態が第1状態(PreAuth)であるレコードを検索し、検索されたレコードのセッションID「9」を「10」に更新する。
For example, in the example illustrated in FIG. 8, the communication I /
同様に、図8のステップS105において送信された認証開始要求を通信I/F11が受信する。セッション管理部101は、機器IDが認証開始要求を送信した機器2−1を示し、且つ、認証状態が第1状態(PreAuth)であるレコードを検索し、検索されたレコードのセッションID「10」を「11」に更新する。
Similarly, the communication I /
このように、本実施の形態に係る認証システムによれば、セッション管理部101が、通信I/F11が受信した認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。
As described above, according to the authentication system according to the present embodiment, the
なお、図8のステップS110において通信I/F11がPAN(p+4)メッセージを受信することにより、認証処理部102は、機器2との認証処理が成功したとして、認証処理を完了する。セッション管理部101は、認証処理が成功したことに応じて、図11に示すように、対応するレコードの認証状態を第3状態(Access)に変更する。また、図8の他のステップの説明は、図6についての説明と実質的に同様であるため省略する。
When the communication I /
(機器制御装置の動作)
図12のフローチャートを用いて、機器制御装置1の、認証開始要求を受信してから認証処理が開始されるまでの動作の一例を説明する。
(Operation of equipment control device)
With reference to the flowchart of FIG. 12, an example of the operation of the
先ず、ステップS21において、通信I/F11は、機器2から送信された認証開始要求を受信する。セッション管理部101は、ステップS21において受信された認証開始要求に含まれる機器IDを取得する。
First, in step S21, the communication I /
ステップS22において、セッション管理部101は、セッション管理テーブル121において、取得した機器IDを含むレコード、すなわち、ステップS21において受信した認証開始要求に対応するレコードを検索する。
In step S22, the
ステップS23において、セッション管理部101は、取得した機器IDが既にセッション管理テーブル121において記録されているか否かを判定する。セッション管理部101は、取得した機器IDを含むレコードがある場合、ステップS24に処理を進め、取得した機器IDを含むレコードがない場合、ステップS28に処理を進める。
In step S23, the
ステップS24において、セッション管理部101は、認証開始要求に対応するレコードの認証状態が、第2状態(Auth)であるか否かを判定する。認証状態が第2状態である場合、ステップS28に処理を進め、認証状態が第2状態でない場合、ステップS25に処理を進める。
In step S24, the
ステップS25において、セッション管理部101は、認証開始要求に対応するレコードの認証状態が、第1状態(PreAuth)であるか否かを判定する。認証状態が第1状態である場合、ステップS26に処理を進め、認証状態が第1状態でない場合、ステップS27に処理を進める。
In step S25, the
ステップS26において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードのセッションIDを更新し、ステップS28に処理を進める。
In step S26, the
ステップS27において、セッション管理部101は、ステップS21において受信された認証開始要求を破棄し、処理を終了する。
In step S27, the
ステップS28において、セッション管理部101は、認証開始要求に含まれる機器IDと、認証状態である第1状態(PreAuth)と、新たなセッションIDとを、新たなレコードとしてセッション管理テーブル121に追加する。
In step S28, the
ステップS29において、認証処理部102は、ステップS21において受信された認証開始要求を受け入れて、認証処理を開始する。
In step S29, the
図13のフローチャートを用いて、機器制御装置1の、認証処理が完了時の動作の一例を説明する。
An example of the operation of the
ステップS31において、通信I/F11は、認証処理が成功した機器2から、認証が完了したことを示すPAN(p+4)メッセージ(認証完了メッセージ)を受信する。
In step S <b> 31, the communication I /
ステップS32において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に含まれる機器IDを含むレコード、すなわち、認証開始要求に対応するレコードを検索する。
In step S32, the
ステップS33において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードが複数あるか否かを判定する。複数のレコードがある場合、ステップS34に処理を進め、複数のレコードがない場合、ステップS35に処理を進める。
In step S33, the
ステップS34において、セッション管理部101は、認証開始要求に対応する複数のレコードのうち、認証状態が第2状態(Auth)以外のレコードを、1つのみ残すように削除する。
In step S34, the
ステップS35において、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードの認証状態を第3状態(Access)に変更し、処理を終了する。
In step S35, the
(認証システムの他の動作例)
図14のシーケンス図を用いて、既に認証処理が成功し、機器制御装置1に登録されている機器2−1及び2−2のうち、機器2−1が再起動する場合の認証システムの動作例を説明する。
(Other operation examples of authentication system)
Using the sequence diagram of FIG. 14, the operation of the authentication system when the authentication process has already been successful and the device 2-1 restarts among the devices 2-1 and 2-2 registered in the
ステップS201において、暗号処理部103は、例えば、グループ鍵を用いて暗号されたメッセージをマルチキャスト送信する。この状態(第3状態)で、ステップS202において、機器2−1は、電源遮断等により、再起動する。
In step S201, the
ステップS203において、機器2−1の認証処理部201は、例えばユーザの操作に応じて、認証開始要求を機器制御装置1に送信する。機器制御装置1の通信I/F11は、機器2から送信された認証開始要求を受信する。
In step S <b> 203, the
セッション管理部101は、認証開始要求の受信に応じて、セッション管理テーブル121において、認証開始要求に含まれる機器IDを検索する。機器2−1は既に登録済みのため、認証開始要求に含まれる機器IDを含むレコードの認証状態は、第3状態(Access)である。よって、セッション管理部101は、図15に示すように、機器ID「2−1」と、認証状態である第1状態(PreAuth)と、新たなセッションID「10」とを、新たなレコードとしてセッション管理テーブル121に追加する。
In response to receiving the authentication start request, the
ステップS208において、認証処理部201は、認証処理が完了したことを示すPAN(p+4)メッセージを機器制御装置1に送信する。この時点で、図15に示すように、セッション管理テーブル121において、認証開始要求に対応する2つのレコードがある。
In step S <b> 208, the
図16に示すように、セッション管理部101は、認証開始要求に対応する複数のレコードのうち、認証状態が第2状態(Auth)以外のレコードを、1つのみ残すように削除する。また、セッション管理部101は、セッション管理テーブル121において、認証開始要求に対応するレコードの認証状態を第3状態(Access)に変更し、処理を終了する。
As illustrated in FIG. 16, the
本実施の形態に係る認証システムによれば、認証開始要求に応じて、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、セッションIDが更新される。よって、機器制御装置1は、同一の機器IDを含む複数の認証開始要求を受信する場合であっても、認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。更に、記憶域を従来構成と比べて削減することができるため、製造コストを低減することができる。
According to the authentication system according to the present embodiment, in response to the authentication start request, in the session management table 121, the record in which the device ID indicates the
例えば、機器制御装置1、機器2等の認証機能が組み込まれた通信機器においては、一般的に記憶装置の記憶域が制限される。機器制御装置1の記憶域が不足すると、セッション管理テーブル121において新たなレコードを追加できず、認証処理が適正に行われない可能性がある。本実施の形態に認証システムによれば、記憶域が制限される場合であっても、認証開始要求に応じて、セッション管理テーブル121を編集することにより、リソースの消費を低減し、堅牢性を向上することができる。
For example, in a communication device in which an authentication function such as the
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第1状態であるレコードがある場合、認証開始要求を受け入れ、認証処理の開始を許可する。これにより、同一の機器IDを含む複数の認証開始要求を受信する場合であっても、セッション管理テーブル121において第1状態のレコードが追加されることがなくなり、リソースの消費を低減し、堅牢性を向上することができる。
Further, according to the authentication system according to the present embodiment, in the session management table 121, when there is a record in which the device ID indicates the
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第2状態であるレコードがある場合、認証開始要求を破棄し、認証処理の開始を禁止する。これにより、不正な機器から送信された認証開始要求を受信する場合であっても、機器2との認証処理が中断されず、リソースの消費を低減し、堅牢性を向上することができる。
Further, according to the authentication system according to the present embodiment, in the session management table 121, when there is a record in which the device ID indicates the
また、本実施の形態に係るに認証システムによれば、セッション管理テーブル121において、機器IDが認証開始要求を送信した機器2を示し、且つ、認証状態が第3状態であるレコードがある場合、認証開始要求を受け入れ、認証処理の開始を許可する。これにより、登録済みの機器2が再起動される場合であっても、速やかに復帰することができる。
Further, according to the authentication system according to the present embodiment, in the session management table 121, when there is a record in which the device ID indicates the
(その他の実施の形態)
上記のように、実施の形態を記載したが、この開示の一部をなす論述及び図面は本発明を限定するものであると理解すべきではない。この開示から当業者には様々な代替実施の形態、実施例及び運用技術が明らかとなろう。
(Other embodiments)
Although the embodiment has been described as described above, it should not be understood that the description and drawings constituting a part of this disclosure limit the present invention. From this disclosure, various alternative embodiments, examples and operational techniques will be apparent to those skilled in the art.
例えば、既に述べた実施の形態において、PANAにおける再認証フェーズ(Re−Authentication Phase)(図4参照)は、認証フェーズと同様に、第2状態として扱うことができる。再認証フェーズは、セッション有効期間延長のためにセッション情報の更新をするフェーズである。 For example, in the above-described embodiment, the re-authentication phase (see FIG. 4) in PANA can be handled as the second state, similarly to the authentication phase. The re-authentication phase is a phase in which session information is updated to extend the session validity period.
また、既に述べた実施の形態において、機器制御装置1及び機器2を構成する処理装置や記憶装置は、その論理構造により、単一のハードウェアに記憶されてもよく、別個のハードウェアに記憶されてもよい。
In the above-described embodiment, the processing device and the storage device configuring the
上記の他、上記の実施の形態において説明される各構成を任意に応用した構成等、本発明はここでは記載していない様々な実施の形態等を含むことは勿論である。したがって、本発明の技術的範囲は上記の説明から妥当な特許請求の範囲に係る発明特定事項によってのみ定められるものである。 In addition to the above, the present invention includes various embodiments and the like that are not described here, such as a configuration in which each configuration described in the above embodiment is arbitrarily applied. Therefore, the technical scope of the present invention is defined only by the invention specifying matters according to the scope of claims reasonable from the above description.
1 機器制御装置(認証装置)
2,2−1,2−2 機器
10,20 処理装置
11,21 通信インターフェース(I/F)
12,22 記憶装置
101 セッション管理部
121 セッション管理テーブル
1 Equipment control device (authentication device)
2,2-1,2-2
12, 22
Claims (6)
前記認証処理の開始を要求する認証開始要求を前記機器から受信する通信インターフェースと、
前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、
前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション識別子を更新する処理装置とを備え、
前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後に前記機器から送信される、前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証装置。 An authentication device that performs authentication processing with a device,
A communication interface for receiving an authentication start request for requesting the start of the authentication process from the device;
A session having, as a record for each session, a device identifier that identifies the device that has transmitted the authentication start request, a session identifier that identifies a session corresponding to the authentication start request, and an authentication state that indicates a stage in the session A storage device for storing the management table;
When there is the record in which the communication interface receives the authentication start request, the device identifier indicates the device that has transmitted the authentication start request, and the authentication state is the first state in the session management table And a processing device for updating the session identifier,
The first state is a state in which the communication interface has not yet received a response to the authentication start response transmitted from the device after transmitting an authentication start response to the authentication start request to the device. A featured authentication device.
前記処理装置は、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が前記第2状態である前記レコードがある場合、前記認証開始要求を破棄することを特徴とする請求項1に記載の認証装置。 In response to the start of the authentication process with the device, the processing device changes the authentication state of the corresponding record to the second state,
In the processing device, the communication interface receives the authentication start request, the device identifier indicates the device that has transmitted the authentication start request in the session management table, and the authentication state is the second state. The authentication apparatus according to claim 1, wherein when there is the certain record, the authentication start request is discarded.
前記処理装置は、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が前記第3状態である前記レコードがある場合、前記認証開始要求を受け入れることを特徴とする請求項1に記載の認証装置。 In response to the successful authentication process with the device, the processing device changes the authentication state of the corresponding record to a third state,
In the processing device, the communication interface receives the authentication start request, the device identifier indicates the device that has transmitted the authentication start request in the session management table, and the authentication state is the third state. 2. The authentication apparatus according to claim 1, wherein when there is a certain record, the authentication start request is accepted.
前記機器は、前記認証処理の開始を要求する認証開始要求を前記認証装置に送信し、
前記認証装置は、
前記認証開始要求を受信する通信インターフェースと、
前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶する記憶装置と、
前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション識別子を更新する処理装置とを備え、
前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証システム。 An authentication system comprising a device and an authentication device that performs authentication processing with the device,
The device transmits an authentication start request for requesting the start of the authentication process to the authentication device,
The authentication device
A communication interface for receiving the authentication start request;
A session having, as a record for each session, a device identifier that identifies the device that has transmitted the authentication start request, a session identifier that identifies a session corresponding to the authentication start request, and an authentication state that indicates a stage in the session A storage device for storing the management table;
When there is the record in which the communication interface receives the authentication start request, the device identifier indicates the device that has transmitted the authentication start request, and the authentication state is the first state in the session management table And a processing device for updating the session identifier,
The first state is a state in which the communication interface has not yet received a response to the authentication start response from the device after transmitting an authentication start response to the authentication start request to the device. Authentication system.
通信インターフェースが、前記認証処理の開始を要求する認証開始要求を前記機器から受信することと、
記憶装置が、前記認証開始要求を送信した前記機器を識別する機器識別子と、前記認証開始要求に対応するセッションを識別するセッション識別子と、前記セッションにおける段階を示す認証状態とを、前記セッション毎のレコードとして有するセッション管理テーブルを記憶することと、
処理装置が、前記通信インターフェースが前記認証開始要求を受信し、前記セッション管理テーブルにおいて、前記機器識別子が前記認証開始要求を送信した前記機器を示し、且つ、前記認証状態が第1状態である前記レコードがある場合、前記セッション識別子を更新することとを含み、
前記第1状態は、前記通信インターフェースが、前記認証開始要求に対する認証開始応答を前記機器に送信した後、前記機器から前記認証開始応答に対する応答を未だ受信していない状態であることを特徴とする認証方法。 An authentication method for an authentication device that performs authentication processing with a device,
A communication interface receiving an authentication start request for requesting the start of the authentication process from the device;
The storage device stores, for each session, a device identifier that identifies the device that has transmitted the authentication start request, a session identifier that identifies a session corresponding to the authentication start request, and an authentication state that indicates a stage in the session. Storing a session management table as a record;
A processing device, wherein the communication interface receives the authentication start request, the device identifier indicates the device that has transmitted the authentication start request in the session management table, and the authentication state is the first state If there is a record, updating the session identifier;
The first state is a state in which the communication interface has not yet received a response to the authentication start response from the device after transmitting an authentication start response to the authentication start request to the device. Authentication method.
Priority Applications (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015245007A JP6653484B2 (en) | 2015-12-16 | 2015-12-16 | Authentication device, authentication system and authentication method |
| PCT/JP2016/005114 WO2017104129A1 (en) | 2015-12-16 | 2016-12-13 | Authentication device, authentication system, and authentication method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2015245007A JP6653484B2 (en) | 2015-12-16 | 2015-12-16 | Authentication device, authentication system and authentication method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2017111599A true JP2017111599A (en) | 2017-06-22 |
| JP6653484B2 JP6653484B2 (en) | 2020-02-26 |
Family
ID=59056307
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2015245007A Active JP6653484B2 (en) | 2015-12-16 | 2015-12-16 | Authentication device, authentication system and authentication method |
Country Status (2)
| Country | Link |
|---|---|
| JP (1) | JP6653484B2 (en) |
| WO (1) | WO2017104129A1 (en) |
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020035304A (en) * | 2018-08-31 | 2020-03-05 | ベーステクノロジー株式会社 | Authentication system and method, and program thereof |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2022056747A1 (en) * | 2020-09-16 | 2022-03-24 | 华为技术有限公司 | Method for content transmission protection and related device |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP5227905B2 (en) * | 2009-06-26 | 2013-07-03 | 株式会社日立製作所 | Gateway device and terminal authentication method using the same |
| JP5273078B2 (en) * | 2010-03-29 | 2013-08-28 | ブラザー工業株式会社 | VPN router, server and communication system |
| US8838791B2 (en) * | 2011-02-25 | 2014-09-16 | Alcatel Lucent | Transient subscription records |
-
2015
- 2015-12-16 JP JP2015245007A patent/JP6653484B2/en active Active
-
2016
- 2016-12-13 WO PCT/JP2016/005114 patent/WO2017104129A1/en not_active Ceased
Cited By (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2020035304A (en) * | 2018-08-31 | 2020-03-05 | ベーステクノロジー株式会社 | Authentication system and method, and program thereof |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2017104129A1 (en) | 2017-06-22 |
| JP6653484B2 (en) | 2020-02-26 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US11784788B2 (en) | Identity management method, device, communications network, and storage medium | |
| CN113099443B (en) | Equipment authentication method, device, equipment and system | |
| US20230283475A1 (en) | Identity authentication system, method, apparatus, and device, and computer-readable storage medium | |
| CN113596828B (en) | End-to-end service layer authentication | |
| US20190356482A1 (en) | A hosted dynamic provisioning protocol with servers and a networked responder | |
| CN105050081B (en) | Method, device and system for connecting network access device to wireless network access point | |
| EP3850510B1 (en) | Infrastructure device enrolment | |
| WO2019153701A1 (en) | Method and apparatus for obtaining device identification | |
| WO2019199836A1 (en) | Secure communication using device-identity information linked to cloud-based certificates | |
| JP2017513327A (en) | Safe and simplified procedure for joining a social Wi-Fi mesh network | |
| US20140215215A1 (en) | Server, method of group key notification and program | |
| JP2017126987A (en) | Restricted certificate registration for unknown devices in hotspot network | |
| WO2018177143A1 (en) | Identity authentication method and system, server and terminal | |
| CN111783068A (en) | Device authentication method, system, electronic device and storage medium | |
| US20120246473A1 (en) | Encryption information transmitting terminal | |
| US10623952B2 (en) | Method and apparatus for authorizing management for embedded universal integrated circuit card | |
| KR20150135032A (en) | System and method for updating secret key using physical unclonable function | |
| WO2011142353A1 (en) | Communication device and communication method | |
| CN110198538A (en) | A kind of method and device obtaining device identification | |
| CA2881575C (en) | Network element authentication in communication networks | |
| US20160105407A1 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
| JP6653484B2 (en) | Authentication device, authentication system and authentication method | |
| WO2016184351A1 (en) | Ip address allocation method and system for wireless network | |
| JP7289111B2 (en) | Communication device, authentication method and computer program | |
| CN118573483A (en) | Network security management method and related equipment |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20181024 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20191112 |
|
| A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20191205 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200107 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200114 |
|
| R151 | Written notification of patent or utility model registration |
Ref document number: 6653484 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |