(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024011652
(43)【公開日】2024-01-25
(54)【発明の名称】電子証明書更新システムおよびプログラム
(51)【国際特許分類】
H04L 9/32 20060101AFI20240118BHJP
G06F 21/44 20130101ALI20240118BHJP
G06F 21/64 20130101ALI20240118BHJP
【FI】
H04L9/32 200D
H04L9/32 200F
G06F21/44
G06F21/64
【審査請求】未請求
【請求項の数】12
【出願形態】OL
(21)【出願番号】P 2022113845
(22)【出願日】2022-07-15
(71)【出願人】
【識別番号】399048917
【氏名又は名称】日立グローバルライフソリューションズ株式会社
(74)【代理人】
【識別番号】110000350
【氏名又は名称】ポレール弁理士法人
(72)【発明者】
【氏名】加藤 奨一
(72)【発明者】
【氏名】長谷川 亮
(72)【発明者】
【氏名】笠原 賢哉
(57)【要約】
【課題】
失効した電子証明書を安全に更新する。
【解決手段】
電子証明書22を保持するサーバー2と、第1の通信経路で通信を行う際に前記サーバーから提示された署名を検証するための第1の電子証明書を記憶する記憶部と、他の機器と通信する通信部と、電子証明書12を更新する更新部を有し、前記通信部が第2の通信経路を経由して、前記第1の通信経路での通信を行う際に前記サーバーから提示された署名を検証するための電子証明書22を取得する家電1と、前記第2の通信経路を介して前記家電に、電子証明書22を送信する情報端末3を有し、前記更新部が、電子証明書12を電子証明書22に更新する電子証明書更新システム。
【選択図】
図1
【特許請求の範囲】
【請求項1】
電子証明書を保持するサーバーと、
第1の通信経路で通信を行う際に前記サーバーから提示された署名を検証するための第1の電子証明書を記憶する記憶部と、
他の機器と通信する通信部と、
前記第1の電子証明書を更新する更新部を有し、
前記通信部が第2の通信経路を経由して、前記第1の通信経路での通信を行う際に前記サーバーから提示された署名を検証するための第2の電子証明書を取得する家電と、
前記第2の通信経路を介して前記家電に、前記第2の電子証明書を送信する情報端末を有し、
前記更新部が、前記第1の電子証明書を前記第2の電子証明書に更新する電子証明書更新システム。
【請求項2】
請求項1に記載の電子証明書更新システムにおいて、
前記家電は、前記他の機器との通信を行う際に、前記第1の電子証明書が失効しているかを判定する失効判定部をさらに有し、
前記第1の電子証明書が失効したと判定された場合に、前記通信部は前記第2の電子証明書を取得し、前記更新部は前記第1の電子証明書を前記第2の電子証明書に更新する電子証明書更新システム。
【請求項3】
請求項2に記載の電子証明書更新システムにおいて、
前記第1の通信経路にはインターネットが含まれる電子証明書更新システム。
【請求項4】
請求項2に記載の電子証明書更新システムにおいて、
前記情報端末は、前記サーバーから前記第2の電子証明書を取得し、前記家電に、取得された前記第2の電子証明書を送信する電子証明書更新システム。
【請求項5】
請求項2に記載の電子証明書更新システムにおいて、
前記情報端末は、予め前記第2の電子証明書を記憶し、前記家電に、記憶された前記第2の電子証明書を送信する電子証明書更新システム。
【請求項6】
請求項2に記載の電子証明書更新システムにおいて、
前記失効判定部は、前記通信部が前記第1の電子証明書を用いて、前記他の機器と通信する際に、通信エラーを検知した場合に、前記第1の電子証明書が失効したと判定する電子証明書更新システム。
【請求項7】
電子証明書を保持するサーバーと接続可能な家電を、
第1の通信経路で通信を行う際に前記サーバーから提示された署名を検証するための第1の電子証明書を記憶する記憶部と、
他の機器と通信する通信部と、
前記第1の電子証明書を更新する更新部として機能させ、
前記通信部が、第2の通信経路を経由して、前記第1の通信経路での通信を行う際に前記サーバーから提示された署名を検証するための第2の電子証明書を取得し、
前記更新部が、前記第1の電子証明書を前記第2の電子証明書に更新するプログラム。
【請求項8】
請求項7に記載のプログラムにおいて、
前記家電を、前記他の機器との通信を行う際に、前記第1の電子証明書が失効しているかを判定する失効判定部としてさらに機能させ、
前記第1の電子証明書が失効したと判定された場合に、前記更新部は前記第1の電子証明書を前記第2の電子証明書に更新するプログラム。
【請求項9】
請求項8に記載のプログラムにおいて、
前記第1の通信経路にはインターネットが含まれるプログラム。
【請求項10】
請求項8に記載のプログラムにおいて、
前記家電と接続する情報端末が、前記サーバーから前記第2の電子証明書を取得し、
前記通信部は、取得された前記第2の電子証明書を受け付けるプログラム。
【請求項11】
請求項8に記載のプログラムにおいて、
前記家電と接続する情報端末が予め前記第2の電子証明書を記憶しており、
前記通信部は、記憶された前記第2の電子証明書を受け付けるプログラム。
【請求項12】
請求項8に記載のプログラムにおいて、
前記失効判定部は、前記通信部が前記第1の電子証明書を用いて、前記他の機器と通信する際に、通信エラーを検知した場合に、前記第1の電子証明書が失効したと判定するプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子証明書を使用してネットワークに接続する家電等に関し、そのなかでも特に電子証明書を更新する技術に関する。
【背景技術】
【0002】
電子証明書を使用した安全な暗号化通信は、従来からパソコンやスマートフォンで使用されてきた技術である。電子証明書を使用した通信を行うことで、なりすましや盗聴、データの改ざんを防いだ安全な通信を行うことが可能である。しかし、電子証明書に使用されている電子署名や暗号化のアルゴリズムに脆弱性が見つかったり、サーバーで保持する秘密鍵が漏洩するなどのインシデントが発生したりした場合には、電子証明書による暗号化通信の安全性が破られてしまう。このような事態に対応するための1つの仕組みとして、電子証明書には有効期限が設けられており、期限内に電子証明書を更新することで安全な状態を保つことができる仕組みがある。ネットワークに接続される機器の電子証明書の更新は、電子証明書が有効なうちに新しい電子証明書をダウンロードすることによって行う。このような電子証明書の更新については、特許文献1が提案されている。特許文献1では、「アプリケーションサーバ(401)の正当性を示すAPサーバ証明書A(402a)が正当であることを示すCA証明書A(106a)と、次に有効となるCA証明書B(106b)を含むCA情報B(301b)が置かれたダウンロードサーバB(406b)のURLを示すURLB(302b)とが含まれるCA情報A(301a)を記憶するメモリ(418)と、CA証明書A(106a)を用いてAPサーバ証明書A(402a)を検証するサーバ認証部(416)と、URLB(302b)が示すダウンロードサーバB(406b)からCA情報B(301b)を取得するCA情報更新部(417)等とを備え、サーバ認証部(416)は、CA証明書A(106a)が失効した後においては、CA情報更新部(417)によって取得されたCA情報B(301b)に含まれるCA証明書B(106b)を用いてアプリケーションサーバ(401)の正当性を認証する」ことが記載されている。
【先行技術文献】
【特許文献】
【0003】
【発明の概要】
【発明が解決しようとする課題】
【0004】
一方で、近年インターネットに接続できる家電が提供されている。このような家電でも、電子証明書を使用した通信により遠隔操作などネットワーク接続機能を安全に提供することになる。但し、家電はインターネットのような広域ネットワークに接続しない状況でも家電として機能するため、インターネットに接続しないまま内部で保管している電子証明書が失効する(期限切れ)ケースがある。このようなケースでは、家電が再度広域ネットワークに接続しても、電子証明書を用いた安全な通信が行えなくなる。このため、家電においては、サーバーとの電子証明書を利用したネットワーク接続機能が使用できなくなるうえ、更新のための新たな電子証明書をダウンロードすることもできなくなる。したがって、本発明では、家電のようにネットワークと接続しない状況でも機能する機器が保持する電子証明書が失効した場合でも、安全に電子証明書を更新することを課題とする。
【課題を解決するための手段】
【0005】
本発明は、上記の課題を解決するためになされたものであり、家電を含む機器において、第1の通信経路での通信で自身を認証するための第1の電子証明書が失効した場合、第2の通信経路を介して、第2の電子証明書を取得して、これを用いて電子証明書を更新する。
【0006】
より具体的には、電子証明書を保持するサーバーと、第1の通信経路で通信を行う際に前記サーバーから提示された署名を検証するための第1の電子証明書を記憶する記憶部と、他の機器と通信する通信部と、前記第1の電子証明書を更新する更新部を有し、前記通信部が第2の通信経路を経由して、前記第1の通信経路での通信を行う際に前記サーバーから提示された署名を検証するための第2の電子証明書を取得する家電と、前記第2の通信経路を介して前記家電に、前記第2の電子証明書を送信する情報端末を有し、前記更新部が、前記第1の電子証明書を前記第2の電子証明書に更新する電子証明書更新システムである。
【0007】
また、本発明には、電子証明書更新システムを構成する各装置やこれらの一部組合せも含まれる。さらに、各装置を機能させるためのプログラムやこれを格納する記憶媒体も本発明に含まれる。さらに、電子証明書更新システムやこれを構成する各装置やその一部組合せを用いた方法も本発明に含まれる。
【発明の効果】
【0008】
本発明によれば、家電のようなネットワークと接続しない状況でも機能する機器が保持する電子証明書が失効した場合でも、安全に電子証明書を更新することができる。
【図面の簡単な説明】
【0009】
【
図1】本発明の一実施形態における電子証明書更新システムのシステム構成図。
【
図2】本発明の一実施形態における家電の機能ブロック図。
【
図3】本発明の一実施形態におけるサーバーの構成図。
【
図4】本発明の一実施形態における有効な電子証明書を用いて、家電とサーバーの通信の安全性を検証する方法を示すシーケンス図。
【
図5】本発明の一実施形態における電子証明書が失効した場合の家電とサーバーの通信を示すシーケンス図。
【
図6】実施例1における家電の電子証明書の更新方法を示すシーケンス図。
【
図7】実施例2におけるルーターの簡易設定機能を用いてネットワーク接続する場合の電子証明書更新方法を示すシーケンス図。
【発明を実施するための形態】
【0010】
以下、本発明の一実施形態を図面に基づいて詳細に説明する。実施形態では、家電等の機器がインターネットと常時接続ではなく、定期的な更新が困難である場合でも電子証明書を更新することを課題とする。以下、この課題を解決するための実施形態を説明する。
【0011】
まず、本実施形態では、家庭内で用いられる家電1を電子証明書の更新対象の一例として説明する。
図1に、本実施形態における電子証明書更新システムのシステム構成図を示す。
図1に示す電子証明書更新システムにおいては、更新対象である電子証明書12を保持する家電1が、サーバー2や情報端末3と通信可能である。具体的には、家電1は、ルーター4を通じインターネット8を介してサーバー2と接続される。また、情報端末3は、サーバー2とルーター4を通じインターネット8を介して接続される。但し、情報端末3は、移動通信システム(携帯電話回線網)を介してサーバー2と接続してもよい。
【0012】
そして、家電1は、通信路5を介してルーター4と接続し、さらにこれを経由してサーバー2と接続可能となる。また、情報端末3は、通信路6を介して、ルーター4と接続し、さらにこれを経由してサーバー2と接続可能となる。このため、通信路5や6は、家庭内LAN(例えば、無線LAN)で実現できる。さらに、家電1と情報端末3は、通信路7を介して接続される。この通信路7は、上述の家庭内LANや近距離無線通信で実現できる。つまり、ルーター4を介した接続でも、家電1と情報端末3での直接接続であってもよい。
【0013】
以上の構成により、家電1とサーバー2は、複数の通信経路を介して接続可能である。つまり、家電1とサーバー2は、通信路5-ルーター4-インターネット8との通信経路1や通信路7-情報端末3-ルーター4-インターネット8との通信経路2により接続可能である。なお、これらの通信経路は、複数の通信路、ネットワークを含むが、1つの通信路ないしネットワーク単体で構成してもよい。
【0014】
ここで、家電1としては、例えば洗濯機、電子レンジ、ジャー炊飯器、IHクッキングヒーター、冷蔵庫、掃除機、給湯機、エアコンなどがある。これらはインターネット8などの通信経路を介してサーバー2などとの接続機能を有する。また、サーバー2は主にデータを蓄積し、加工、アクセスするためのプログラムが動き、家電1に対してサービス(付加価値)を提供する機能を有する。例えば、家電1が、IH調理器、電子レンジのような調理機器の場合、レシピ情報をサーバー2から取得できる。また、家電1が、冷蔵庫の場合、サーバー2と連携して在庫管理を実現できる。さらに、洗濯機や掃除機の場合、サーバー2と連携して稼働制御を実現できる。この場合、サーバー2と通信する際には、サーバー2の正当性を検証するための電子証明書12が利用される。つまり、電子証明書12は、インターネット8での通信を行う際に前記サーバーから提示された署名を検証するために用いられる。
【0015】
ここで、家電1は、通信機能を利用しなくとも自身の機能を実現できる。つまり、調理機能、冷蔵機能、掃除機能といった家電1が有する機能は、サーバー2と通信しなくとも、すなわち、インターネット8等のネットワークとの接続機能とは無関係に実現できる。このため、家電1は通信しないまま利用されることがある。例えば、家電1が、購入後にネットワーク接続機能を利用しないまま、稼働することがある。さらに、家電1がインターネット8に接続するには、ルーター4を用いることが多いが、ルーター4の置き換えの際、設定変更しない場合にインターネット8との接続が停止されることがある。このように、家電1が、インターネット8を介してサーバー2と接続しないブランク期間があると、家電1の電子証明書12の更新(特に、定期的な更新)が困難となる。
【0016】
そして、家電1の購入後しばらくしてから新たにサーバー2のサービスを受けたい場合やルーター4の交換後など接続しないブランク期間後に、サービスを受領するために家電1とサーバー2の接続が要求されることがある。この場合、ブランク期間に電子証明書12が失効すると、通信、接続が不可能となる。そこで、本実施形態では、家電1の電子証明書12が失効した場合でも、その更新を実現することを課題とする。
【0017】
以下、この課題を解決するための本実施形態の構成について説明する。まず、家電1は、家電1を家電として機能させ、ネットワークの接続管理などを行うファームウェア11およびインターネット8を含む通信経路1を経由してサーバー2と通信を行う際の安全性を検証するための電子証明書12を有する。このため、家電1は、電子証明書12を用いてサーバー2と通信を行う。また、家電1は調理等の各機能を実行する。これらを実現するための家電1の構成例について説明する。
【0018】
図2は、本実施形態における家電1の機能ブロック図である。このブロック図は、各種家電を代表するものである。
図2に示すように、家電1は、制御部101、記憶部105、表示操作パネル106、稼働部107および通信部108を有する。そして、これらは通信路を介して互いに接続されている。以下、各構成について説明する。
【0019】
まず、制御部101は、失効判定部102、更新部103、制御信号作成部104およびサーバー正当性検証部110を有する。これらは、
図1のファームウェア11の機能を実行する構成である。つまり、制御部101は、制御信号作成部104を用いて、洗濯等の当該家電機器の機能を実現するための制御信号を作成、出力し、家電機器の稼働を制御する。また、失効判定部102は、記憶部105の電子証明書12が失効しているかを判定し、失効している場合、通信部108を介して電子証明書12の更新ないし取得するための取得通知を送信する。なお、失効判定部102は、電子証明書12の有効性を判定しているとも表現できる。
【0020】
また、更新部103は、取得通知に応じて取得された電子証明書を用いて、記憶部105の電子証明書12を電子証明書22に更新する。また、サーバー正当性検証部110は、電子証明書を用いて、署名と暗号情報が確かに所定の装置で作成されたものであるかを検証する。ここで、制御部101は、MPU(Micro-Processing Unit)で実現可能であり、失効判定部102や更新部103の各部は上述のファームウェア11の他、専用ハードウエアやファームウェア11以外のプログラムといったソフトウエアで実現できる。つまり、家電1を、失効判定部102、更新部103、記憶部105や通信部108等として機能させるためのプログラムとして実現できる。このプログラムは、記憶部105のような記憶媒体に格納可能である。
【0021】
また、記憶部105には、電子証明書12および機器情報109が記憶される。さらに、記憶部105には、更新後の電子証明書22が記憶されることになる。また、表示操作パネル106は、ユーザーから家電1に対する操作を受け付けたり、家電1の稼働状況を出力したりする。ここで、機器情報109とは、家電1自身の情報である。なお、情報端末3も同様に自身の機器情報を保持しているものとする。
【0022】
また、稼働部107は、制御部101からの制御に従って、各種機能を実行する。このために、例えば、制御信号作成部104で作成された制御信号が用いられる。実行される機能としては、洗濯機能、調理機能、給湯機能、受像機能等であり、ヒータ、圧縮器などで実現できる。これらの機能は、ネットワークとの接続がなくとも実行されることが可能である。なお、制御信号作成部104は、表示操作パネル106や後述の情報端末3に対するユーザーの操作等に従い、家電1を制御する制御信号を作成することになる。
【0023】
また、通信部108は、ルーター4やインターネット8を介した通信や近距離無線通信機能を有する。そして、通信部108は、失効判定部102に従って取得通知を送信したり、取得通知に応じた電子証明書22を受信したりする。また、情報端末3から操作指示を受信することも可能である。
【0024】
なお、本実施形態では、制御指令や制御信号の作成を、家電1、情報端末3のいずれで行ってもよいし、これらを連携して実行してもよい。以上で
図2の説明を終わり、
図1の説明に戻る。
【0025】
サーバー2は、家電1に関するサービス(付加価値)を提供するための機能を有する。このために、サーバー2は、自身に対するアクセスなどをコントロールするサーバーアプリ21および当該サーバー2と通信を行う際の安全性を検証するための電子証明書22を有する。なお、この安全性の検証には、インターネット8での通信で自身を認証することが含まれる。このため、サーバー2は、電子証明書22を発行してもよい。以下、サーバー2の構成例について説明する。なお、電子証明書22は、サーバー2とは別装置で、別運用元で運用される装置で発行されることが望ましい。
【0026】
図3は、本実施形態におけるサーバー2の構成図である。
図3において、サーバー2は、処理装置201、通信装置202、メモリ203および副記憶装置204を有し、これらは通信路を介して互いに接続されている。
【0027】
まず、処理装置201は、CPU(Central Processing Unit)といったプロセッサで実現でき、後述する副記憶装置204に記憶されているサービス提供プログラム205に従って演算を実行する。つまり、サービス提供プログラム205は、サーバーアプリ21に該当する。
【0028】
また、通信装置202は、インターネット8と接続し、他の装置との通信を行う。特に、家電1や情報端末3に更新する電子証明書22を送信する。
【0029】
また、メモリ203は、副記憶装置204に記憶されているサービス提供プログラム205や処理装置201での処理に用いられる情報が展開される。また、副記憶装置204は、いわゆるストレージで実現でき、サービス提供プログラム205、家電管理情報206および更新後の電子証明書22を記憶する。また、副記憶装置204は、外付けのHDD(Hard Disk Drive)、SSD(Solid State Drive)、メモリカードなどの各種記憶媒体で実現してもよい。さらに、データベースのようにサーバー2とは別装置で実現してもよい。
【0030】
ここで、サービス提供プログラム205での実現する機能については、後述のシーケンス図を用いて説明する。また、家電管理情報206は、家電1や情報端末3と、サーバー2を対応付けた情報であり、家電1や情報端末3が電子証明書で認証されていることを示す情報である。以上で
図3の説明を終わり、
図1の説明に戻る。
【0031】
情報端末3は、ユーザーからの入力を受け付けたり、サーバー2と接続し、サーバー2の保持する情報を表示したり、家電1を管理、制御するためのアプリケーション31が動作する。また、情報端末3は、スマートフォン、携帯電話、タブレット、スマートスピーカ、PCなどのコンピュータで実現できる。また、情報端末3は、電子証明書32を保持する。また、情報端末3は、OS(Operating System)の更新などにより安全に電子証明書32を更新する機能も有する。
【0032】
また、ルーター4はインターネット8と家電1や情報端末3の中継を行う機器である。ルーター4は、家庭内に1台で設置されてもよいし、複数台であってもよい。さらに、家電1と情報端末3は、同一のルーター4へ接続されてもよいし、別々のルーターへ接続されてもよい。あるいは家電1や情報端末3はルーター4を介さず4Gや5Gなどの移動通信システムによってサーバー2と接続されてもよい。また、家電1や情報端末3とルーター4の接続は、主に認証付きの無線接続を想定するが、有線接続であってもよい。
【0033】
ここで、電子証明書12は、電子証明書22や電子証明書32よりも有効期限が先に切れる(失効)ものとする。また、電子証明書32は、電子証明書22をダウンロードにより複製したものでもよいし、情報端末3があらかじめ保有しているものであってもよい。電子証明書22は、他の装置や機器にサーバー2が配布することを想定するが、サーバー2以外の別のサーバーとの安全な通信によって家電1や情報端末3が入手可能な仕組みであってもよい。以上で、本実施形態の構成の説明を終わる。
【0034】
次に、
図4は、本実施形態における有効な電子証明書12を用いて、家電1とサーバー2の通信の安全性を検証する方法を示すシーケンス図である。
図4では、家電1とサーバー2の間を、通信経路1(通信路5-ルーター4-インターネット8)を通じて通信される。そして、安全性が検証して通信する場合、家電1は通信開始する際に、サーバー2とハンドシェイク要求を送信する。そして、サーバー2は、ハンドシェイク応答を家電1に送信する。この結果、家電1は、サーバー2でしか作成できない署名と暗号情報を含む情報を受け取る。
【0035】
そして、ステップS001において、家電1の失効判定部102は、記憶部105が保持する電子証明書12を使用して、署名がサーバー2で作成したものであることを検証することになる。この結果、ステップS001以降の家電1とサーバー2との通信では上述の暗号情報により暗号化され、互いに送信相手でのみ復号可能な形式で送受信(情報要求や情報応答)が行われる。以上により、家電1とサーバー2の通信の安全性を検証され、安全性が担保された通信が実現されることになる。
【0036】
次に、
図5を用いて電子証明書12が失効して通信の安全性が確認できない場合について説明する。
図5は、本実施形態における電子証明書12が失効した場合の家電1とサーバー2の通信を示すシーケンス図である。
図5でも、家電1とサーバー2の間を、通信経路1(通信路5-ルーター4-インターネット8)を通じて通信する場合を例とする。
図5では、例えば電子証明書12の有効期限が過ぎているとする。この場合は、サーバー2との安全性が検証できない。以下、その詳細を説明する。
図5では、家電1が通信開始する際、サーバー2とハンドシェイク要求・ハンドシェイク応答を通じ、サーバー2でしか作成できない署名と暗号情報を含む情報を受け取る。このことは、
図4と同様である。
【0037】
しかし、ステップS101において、失効判定部102が、電子証明書12が失効していると判定する。このため、失効判定部102は、受け取った署名の正当性を検証することができない。署名の正当性を検証することができないと、通信相手が本当にサーバー2か、悪意のある攻撃者が用意したサーバーかの判別がつかず、安全な通信を行うことができないと判断し、以降の通信を行わない。
【0038】
このように、家電1が所有する電子証明書12が失効すると、サーバー2と安全な通信を行うことができなくなる。このため、失効前にサーバー2や、他の信頼できるサーバーと安全な通信によって新しい電子証明書22をダウンロードし、電子証明書を更新する必要がある。ここで、電子証明書12が失効後では安全な通信が行えないため、電子証明書を、通信経路1を介して、ダウンロードした電子証明書も悪意のある攻撃者が不正に用意したものである可能性がある。しかし、家電1はサーバー2と接続しなくとも調理等の機能を使用できるため、電子証明書12の失効後に初めてネットワーク接続するユースケースは十分に想定される。このようなユースケースでは、上述のように電子証明書12を適切に更新できなくなる。そこで、本実施形態では、電子証明書12の更新を行う。このために、家電1の更新部103が、通信経路1とは異なる通信経路の少なくとも一部(例えば、通信経路2の一部)を経由して送信される電子証明書に更新を行う。本実施形態では、失効した電子証明書を、サーバーを介さないネットワーク経由で安全に最新の状態に更新することが実現できる。以下、この更新に関するより具体的な態様である実施例1および2について説明する。
【実施例0039】
図6は、実施例1における家電1の電子証明書の更新方法を示すシーケンス図である。
図6では、家電1が初めてネットワークに接続する際の、家電1と、情報端末3と、ルーター4と、サーバー2とのやり取りについて説明する。
【0040】
家電1が初めてネットワークに接続する場合、ルーター4と無線接続するための認証情報のやり取りや、家電1とサーバー2がもつデータとの対応付けが必要な場合がある。そこで、家電1においては、情報端末3の操作により、これらの対応付けを行うペアリングを行う。ペアリングとは、情報端末3から家電1にルーター4の認証情報を伝えて家電1をネットワークに接続し、またサーバー2がもつデータと家電1および情報端末3の関連付けを行う。そして、サーバー2の持つデータを家電1の制御に使ったり、サーバー2を介して家電1と情報端末3の間での通信を可能としたりするための手続きである。ペアリングの過程で、情報端末3から家電1にルーターの認証情報などの情報を送受信するため、それら情報のやり取りに併せて、家電1が保持する電子証明書12を新しい電子証明書へ更新することになる。
【0041】
このようなペアリングの工程、つまり、電子証明書更新方法は大きく分けてステップS11、ステップS12、ステップS13の3工程に分けられる。まず、ステップS11では、ルーター接続処理を実行する。つまり、家電1が、ルーター4へ接続する。ステップS12では、電子証明書更新処理を実行する。つまり、家電1の電子証明書12を更新する。ステップS13では、家電管理情報更新処理を実行する。つまり、家電1とサーバー2を接続し、サーバー2の家電管理情報206の更新を行う。以下、これらの詳細を説明する。
【0042】
(1)ステップS11(ルーター接続処理)
家電1は、通信部108がユーザーからのペアリング開始の指示を受け付けると、ステップS201でペアリング状態になり、ルーター4の認証情報が送られてくるのを待機する。また、情報端末3もユーザーからのペアリング指示を受けると、ステップS202で自身をペアリング状態とし、家電1に対してルーター4の認証情報を送信し、応答を受け取る。この結果、情報端末3は、家電1が保持する機器情報109を取得する。また、ステップS203において、家電1の通信部108が、ルーター4に対して、接続要求を送信して接続を試みる。この結果、通信部108は、ルーター4から接続許可を受信する。以上で、ステップS11を終了し、以降の電子証明書更新処理が実行される。この電子証明書更新処理は、電子証明書の有効性を条件としてもよいし、都度実行されてもよい。
【0043】
また、この条件によらず、ステップS12を実行してもよい。但し、この場合でも、ルーター4の置き換え後や家電1の初回起動を条件としてもよい。さらに、所定周期でステップS12を実行するようにしてもよい。なお、電子証明書の有効性を条件とした場合の処理については、ステップS13の説明の後に説明する。
【0044】
(2)ステップS12(電子証明書更新処理)
ステップS204において、情報端末3は、サーバー2に対して更新するための電子証明書、つまり、電子証明書22を要求する。この結果、情報端末3は、サーバー2から電子証明書22を取得する。また、ステップS205において、情報端末3は、自身が保持する電子証明書32を電子証明書22で上書き更新する。そして、情報端末3は、更新された電子証明書22を家電1へと送信する。
【0045】
なお、ステップS204は、省略可能である。この場合、ステップS205では、情報端末3は、予め電子証明書22に相当する電子証明書を記憶しておき、これを家電1にこれを送信することになる。ここで、電子証明書22に相当する電子証明書として、電子証明書32を用いてもよいし、これとは別の電子証明書を用いてもよい。また、ステップS205では、情報端末3は、電子証明書32と電子証明書22を比較し、有効期限まで期間が長い方を、家電1に送信してもよい。
【0046】
そして、ステップS206において、家電1の更新部103は、電子証明書12から電子証明書22へと更新する。例えば、更新部103は、電子証明書22を、記憶部105に上書き保存する。
【0047】
(3)ステップS13(家電管理情報更新処理)
まず、家電1は、サーバー2の間でハンドシェイク要求を送信し、これに対するハンドシェイク応答を受け付ける。この結果、家電1の通信部108は、サーバー2でしか作成できない署名と暗号情報を含む情報を受け付ける。また、ステップS207において、家電1のサーバー正当性検証部110が、更新された電子証明書22によって、署名と暗号情報が確かにサーバー2で作成されたものであるかを検証する。この検証の結果、サーバー2から送られてきた署名がサーバー2で作成されたと検証された場合、家電1とサーバー2間の通信の安全性が確保できる。つまり、家電1とサーバー2との通信では、ハンドシェイク要求およびハンドシェイク応答を通じてやり取りした暗号情報により暗号化され、互いに送信相手にのみ復号可能な形式で送受信が行われる。
【0048】
また、ステップS207で安全性が確保された場合、以下の処理を実行する。まず、家電1および情報端末3は、それぞれサーバー2に対してペアリング要求を送信する。そして、ステップS208において、サーバー2は家電1や情報端末3とサーバー2自身の持つ情報の関連付けを行う。つまり、サーバー2は、家電管理情報206を更新する。また、サーバー2は、家電1および情報端末3へ、ペアリング結果を送信する。この結果、家電1や情報端末3とサーバー2のペアリングが成立する。以上でステップS13の説明を終わる。次に、本実施例の変形例について説明する。
【0049】
まず、ステップS11のルーター接続処理とステップS12の電子証明書更新処理の順序を逆にしてもよい。さらに、ルーター4との接続に認証が不要な場合は、ステップS11を省略してもよい。
【0050】
ここで、ステップS12の電子証明書更新処理について電子証明書の有効性を条件とした場合について説明する。ステップS202で情報端末3が得た機器情報などにより、電子証明書12が有効である場合などには、ステップS12を省略できる。
【0051】
さらに、ステップS204以前に、家電1がサーバー2と接続を試行し、証明書が失効していた場合に、ステップS12を実施してもよい。ステップS204で、情報端末3が有効な電子証明書32をあらかじめ所持している場合は、サーバー2からの電子証明書22の取得や電子証明書32の更新を省略してもよい。
【0052】
また、電子証明書の有効性の条件には、電子証明書12の失効が迫っていることが含まれる。ここで、電子証明書12の失効が迫っているとは、電子証明書12の残りの有効期間が所定期間以下であることを意味する。この場合、ステップS12として、家電1からサーバー2へ直接取得通知(電子証明書22の取得のための通知)を送信し、家電1はこれに応じて送信される電子証明書22を記憶部105に上書き保存することが望ましい。
【0053】
また、ステップS11やステップS13で説明した内容は一例であり、追加で情報の送受信を行ったり、手順を入れ替えたり、不要な情報の送受信を省略してもよい。また、
図6の示す処理シーケンスでは、ペアリングの過程にて情報端末3から家電1に対して電子証明書32を転送することを想定している。但し、ペアリングの過程とは別に、ステップS12を実施することで情報端末3から家電1に対して電子証明書32を転送してもよい。以上で、実施例1の説明を終わる。実施例1によれば、通信経路1といった家電1とサーバー2間の通信経路とは別経路を用いて電子証明書の更新が可能となる。この結果、電子証明書の安全性、真正性を担保することが可能となる。
実施例2の簡易設定機能を用いる場合のペアリングの工程、つまり、電子証明書更新方法は大きく分けてステップS21、ステップS22、ステップS23およびステップS24の4工程に分けられる。まず、ステップS21では、ルーター接続処理を実行する。つまり、家電1が、ルーター4へ接続する。ステップS22では、電子証明書確認処理を実行する。つまり、家電1が、サーバー2へ接続を試行し、電子証明書12が有効か確認する。言い換えると、電子証明書12が失効していないかを確認する。
また、ステップS23では、電子証明書更新処理を実行する。つまり、家電1の電子証明書を更新する。そして、ステップS24では、家電管理情報更新処理を実行する。つまり、家電1とサーバー2を接続し、家電1や情報端末3とサーバー2の情報を対応付け、家電管理情報206を更新する。
また、ステップS305において、情報端末3は、ルーター4から家電1の電子証明書要求を受け付ける。そして、情報端末3が、サーバー2に対して電子証明書22を要求する。この結果、情報端末3は、サーバー2から電子証明書22を取得する。
また、ステップS306において、情報端末3は、自身が所持する電子証明書32を電子証明書22で上書き更新する。そして、情報端末3は、更新された電子証明書22を家電1へ送信する。そして、ステップS307において、家電1の更新部103は、電子証明書12を電子証明書22へ上書き保存する。つまり、電子証明書の更新が実行される。
また、ステップS308で安全性が確保された場合、以下の処理を実行する。まず、家電1および情報端末3は、それぞれサーバー2に対してペアリング要求を送信する。そして、ステップS309において、サーバーは家電1や情報端末3とサーバー2自身の持つ情報の関連付けを行う。つまり、サーバー2は、家電管理情報206を更新する。また、サーバー2は、家電1および情報端末3へ、ペアリング結果を送信する。この結果、家電1や情報端末3とサーバー2のペアリングが成立する。以上でステップS13の説明を終わる。次に、本実施例の変形例について説明する。