(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-03-18
(45)【発行日】2022-03-29
(54)【発明の名称】端末装置、端末認証方法及びコンピュータプログラム
(51)【国際特許分類】
H04L 9/32 20060101AFI20220322BHJP
G06F 21/44 20130101ALI20220322BHJP
G06F 21/62 20130101ALI20220322BHJP
H04L 9/08 20060101ALI20220322BHJP
【FI】
H04L9/32 200A
H04L9/32 200F
G06F21/44
G06F21/62
H04L9/08 C
(21)【出願番号】P 2018070881
(22)【出願日】2018-04-02
【審査請求日】2020-05-28
(73)【特許権者】
【識別番号】000208891
【氏名又は名称】KDDI株式会社
(74)【代理人】
【識別番号】100165179
【氏名又は名称】田▲崎▼ 聡
(74)【代理人】
【識別番号】100175824
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100114937
【氏名又は名称】松本 裕幸
(72)【発明者】
【氏名】竹森 敬祐
【審査官】金沢 史明
(56)【参考文献】
【文献】特開2016-213839(JP,A)
【文献】特開2004-320139(JP,A)
【文献】特開2017-108237(JP,A)
【文献】特開2005-117078(JP,A)
【文献】特開2018-014640(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/08
H04L 9/32
G06F 21/30-21/46
G06F 21/62
(57)【特許請求の範囲】
【請求項1】
宅のホームゲートウェイ装置と通信を行う通信部と、
前記宅の
内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得部と、
前記ホームゲートウェイ秘密情報取得部が取得したホームゲートウェイ秘密情報を記憶するホームゲートウェイ秘密情報記憶部と、
前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成部と、
前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証部と、
前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去部と、
を備える端末装置。
【請求項2】
宅のホームゲートウェイ装置にアクセスする端末装置の認証方法であって、
端末装置が、前記宅の
内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得ステップと、
前記端末装置が、前記ホームゲートウェイ秘密情報取得ステップにより取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶ステップと、
前記端末装置が、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成ステップと、
前記端末装置が、前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証ステップと、
前記端末装置が、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去ステップと、
を含む端末認証方法。
【請求項3】
端末装置のコンピュータに、
前記宅の
内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得機能と、
前記ホームゲートウェイ秘密情報取得機能により取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶機能と、
前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成機能と、
前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証機能と、
前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去機能と、
を実現させるためのコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、端末装置、端末認証方法及びコンピュータプログラムに関する。
【背景技術】
【0002】
近年、エアコンディショナ(通称、エアコン)やウェブカメラ(Webカメラ)等の家電機器を、スマートフォン等の端末装置から通信により遠隔操作するサービスが提供されるようになってきている。例えば、外出先からスマートフォンで自宅に設置されたWebカメラの映像をモニタすることにより、外出先から自宅の様子をリアルタイムで把握することができる。その際、通信データの秘匿を図る技術の一つとして公開鍵暗号方式が知られている。公開鍵暗号方式では、一般に、PKI(Public Key Infrastructure、公開鍵基盤)を利用して公開鍵(公開鍵証明書)がやり取りされる(例えば、非特許文献1参照)。
【先行技術文献】
【非特許文献】
【0003】
【文献】ITpro、“情報セキュリティ入門 - PKI(後編)---X.509証明書とPKIの仕組み”、[平成30年3月7日検索]、インターネット<URL:http://itpro.nikkeibp.co.jp/article/COLUMN/20060725/244233/>
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来、自宅の例えばエアコンの起動及び停止やWebカメラの映像のモニタなどをスマートフォン等の端末装置から通信により行う際には、ユーザ識別情報(ユーザID)及びパスワードを使用したユーザ認証が行われる。しかし、ユーザID及びパスワードの漏洩等による不正アクセスの可能性があった。
【0005】
本発明は、このような事情を考慮してなされたものであり、その目的は、端末装置から通信により宅にアクセスする際の認証の信頼性を向上させることにある。
【課題を解決するための手段】
【0006】
本発明の一態様は、宅のホームゲートウェイ装置と通信を行う通信部と、前記宅の内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得部と、前記ホームゲートウェイ秘密情報取得部が取得したホームゲートウェイ秘密情報を記憶するホームゲートウェイ秘密情報記憶部と、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成部と、前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証部と、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去部と、を備える端末装置である。
【0007】
本発明の一態様は、宅のホームゲートウェイ装置であり、端末装置と通信を行う通信部と、自己のホームゲートウェイ秘密情報を記憶するホームゲートウェイ秘密情報記憶部と、自己のホームゲートウェイ秘密情報を使用して生成された前記ホームゲートウェイ装置の認証鍵を記憶する鍵記憶部と、前記認証鍵を使用して前記端末装置との間で認証処理を行う認証部と、を備えるホームゲートウェイ装置である。
本発明の一態様は、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成部をさらに備える、ホームゲートウェイ装置である。
【0008】
本発明の一態様は、宅のホームゲートウェイ装置にアクセスする端末装置が登録される管理サーバ装置と通信を行う通信部と、前記宅の専用物に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得部と、前記ホームゲートウェイ秘密情報取得部が取得したホームゲートウェイ秘密情報を記憶するホームゲートウェイ秘密情報記憶部と、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成部と、前記認証鍵を使用して前記管理サーバ装置との間で認証処理を行う認証部と、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去部と、を備える端末装置である。
本発明の一態様においては、前記鍵生成部は、前記管理サーバ装置から供給される鍵導出関数を使用して前記認証鍵を生成する、端末装置である。
【0009】
本発明の一態様は、宅のホームゲートウェイ装置にアクセスする端末装置が登録される管理サーバ装置であり、前記端末装置と通信を行う通信部と、前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を記憶するホームゲートウェイ秘密情報記憶部と、前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を使用して生成された前記ホームゲートウェイ装置の認証鍵を記憶する鍵記憶部と、前記認証鍵を使用して前記端末装置との間で認証処理を行う認証部と、を備える管理サーバ装置である。
本発明の一態様は、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成部をさらに備える、管理サーバ装置である。
本発明の一態様においては、前記認証鍵の鍵導出関数を前記端末装置へ供給する鍵導出関数供給部をさらに備える、管理サーバ装置である。
【0010】
本発明の一態様は、宅のホームゲートウェイ装置にアクセスする端末装置の認証方法であって、端末装置が、前記宅の内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得ステップと、前記端末装置が、前記ホームゲートウェイ秘密情報取得ステップにより取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶ステップと、前記端末装置が、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成ステップと、前記端末装置が、前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証ステップと、前記端末装置が、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去ステップと、を含む端末認証方法である。
【0011】
本発明の一態様は、宅のホームゲートウェイ装置にアクセスする端末装置の認証方法であって、端末装置が、前記宅の専用物に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得ステップと、前記端末装置が、前記ホームゲートウェイ秘密情報取得ステップにより取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶ステップと、前記端末装置が、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成ステップと、前記端末装置が、前記ホームゲートウェイ装置にアクセスする端末装置が登録される管理サーバ装置との間で前記認証鍵を使用して認証処理を行う認証ステップと、前記端末装置が、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去ステップと、を含む端末認証方法である。
【0012】
本発明の一態様は、端末装置のコンピュータに、前記宅の内部と外部の出入口に設けられたドアの施錠及び開錠に使用されるドア鍵に備わる記録媒体から前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得機能と、前記ホームゲートウェイ秘密情報取得機能により取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶機能と、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成機能と、前記認証鍵を使用して前記ホームゲートウェイ装置との間で認証処理を行う認証機能と、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去機能と、を実現させるためのコンピュータプログラムである。
【0013】
本発明の一態様は、宅のホームゲートウェイ装置のコンピュータに、前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を使用して生成された前記ホームゲートウェイ装置の認証鍵を記憶する鍵記憶機能と、前記認証鍵を使用して端末装置との間で認証処理を行う認証機能と、を実現させるためのコンピュータプログラムである。
【0014】
本発明の一態様は、端末装置のコンピュータに、宅の専用物に備わる記録媒体から前記宅のホームゲートウェイ装置のホームゲートウェイ秘密情報を取得するホームゲートウェイ秘密情報取得機能と、前記ホームゲートウェイ秘密情報取得機能により取得したホームゲートウェイ秘密情報をホームゲートウェイ秘密情報記憶部に記憶するホームゲートウェイ秘密情報記憶機能と、前記ホームゲートウェイ秘密情報記憶部が記憶するホームゲートウェイ秘密情報を使用して前記ホームゲートウェイ装置の認証鍵を生成する鍵生成機能と、前記ホームゲートウェイ装置にアクセスする端末装置が登録される管理サーバ装置との間で前記認証鍵を使用して認証処理を行う認証機能と、前記認証鍵の生成後の所定のタイミングで前記ホームゲートウェイ秘密情報記憶部からホームゲートウェイ秘密情報を消去させるホームゲートウェイ秘密情報消去機能と、を実現させるためのコンピュータプログラムである。
【0015】
本発明の一態様は、宅のホームゲートウェイ装置にアクセスする端末装置が登録される管理サーバ装置のコンピュータに、前記ホームゲートウェイ装置のホームゲートウェイ秘密情報を使用して生成された前記ホームゲートウェイ装置の認証鍵を記憶する鍵記憶機能と、前記認証鍵を使用して前記端末装置との間で認証処理を行う認証機能と、を実現させるためのコンピュータプログラムである。
【発明の効果】
【0016】
本発明によれば、端末装置から通信により宅にアクセスする際の認証の信頼性を向上させることができるという効果が得られる。
【図面の簡単な説明】
【0017】
【
図1】一実施形態に係る遠隔操作システムの構成例を示す図である。
【
図2】一実施形態に係る端末装置10のハードウェア構成例を示す図である。
【
図3】一実施形態に係る端末装置10の遠隔操作機能の構成例を示す図である。
【
図4】一実施形態に係るホームゲートウェイ装置60の遠隔操作ツール機能の構成例を示す図である。
【
図5】一実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【
図6】一実施形態に係る遠隔操作システムの構成例を示す図である。
【
図7】一実施形態に係る管理サーバ装置80の機能構成例を示す図である。
【
図8】一実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【
図9】一実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【
図10】一実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【発明を実施するための形態】
【0018】
以下、図面を参照し、本発明の実施形態について説明する。
【0019】
[第1実施形態]
図1は、第1実施形態に係る遠隔操作システムの構成例を示す図である。
図1において、端末装置10は、通信による宅50へのアクセスに使用される端末装置である。通信による宅50へのアクセスは、宅50の内部から行われてもよく、又は、宅50の外部から行われてもよい。端末装置10は、宅50のホームゲートウェイ装置(Home GW)60と通信を行う。ホームゲートウェイ装置60は、宅50の内部に設置されていてもよく、又は、宅50の外部に設置されていてもよい。本実施形態の一例として、
図1に示されるように、ホームゲートウェイ装置60は、宅50の内部に設置されている。
【0020】
端末装置10は、携帯電話ネットワーク等の無線通信ネットワークを介してホームゲートウェイ装置60と通信を行ってもよい。端末装置10は、近距離無線通信によりホームゲートウェイ装置60と通信を行ってもよい。近距離無線通信は、例えば、「Wi-Fi(登録商標)」等の無線LAN(Local Area Network)の無線通信であってもよく、又は、BLE等の「Bluetooth(登録商標)」の無線通信であってもよい。
【0021】
ドア鍵100は、宅50のドアの施錠及び開錠に使用される鍵である。ドア鍵100は、宅50の専用物の一例である。宅50の専用物は、宅50に専用の物である。ドア鍵100は、ホームゲートウェイ装置60の秘密情報(ホームゲートウェイ秘密情報)GW_Secretが記録された記録媒体110を備える。記録媒体110は、例えば、NFC(Near Field Communication)タグである。又は、記録媒体110は、例えば、2次元バーコードである。ホームゲートウェイ秘密情報GW_Secretは、ホームゲートウェイ装置60に個別の値である。ホームゲートウェイ装置60毎に異なる値のホームゲートウェイ秘密情報GW_Secretが予め割り当てられている。
【0022】
宅50は、ホームゲートウェイ装置60と、ホームゲートウェイ装置60に接続される一つ又は複数の家電機器55とを備える。家電機器55として、例えば、エアコン、ビデオレコーダ、風呂給湯器、Webカメラなどがある。
図1には、家電機器55の例として、Webカメラ55-1とエアコン55-2とが示されている。ホームゲートウェイ装置60と家電機器55とは、宅内LAN53を介してデータを送受する。宅内LAN53は、無線LANであってもよく、又は、有線LANであってもよく、又は、無線LANと有線LANとから構成されてもよい。ホームゲートウェイ装置60には、グローバルIPアドレスが割り当てられている。宅内LAN53に接続する各家電機器55には、ローカルIPアドレスが割り当てられている。
【0023】
ホームゲートウェイ装置60は、宅50に備わる家電機器55に適用されるデータのセキュリティ(保安)の機能を有する。ホームゲートウェイ装置60は、宅内LAN53の内部と外部の間の通信を監視する。家電機器55は、ホームゲートウェイ装置60を介して、宅内LAN53の外部の装置と通信を行う。
【0024】
本実施形態では、ホームゲートウェイ装置60は、さらに、遠隔操作ツールの機能を備える。遠隔操作ツールは、端末装置10の認証を行い、認証が合格した端末装置10から遠隔操作命令を受信し、当該遠隔操作命令を宅50の該当の家電機器55へ送信する。
【0025】
また、本実施形態では、端末装置10とホームゲートウェイ装置60とは、同じ鍵導出関数(Key Development Function;KDF)200を備える。鍵導出関数200は、ホームゲートウェイ装置60の認証鍵及び暗号鍵を導出する関数である。また、ホームゲートウェイ装置60は、ホームゲートウェイ秘密情報記憶部63を備える。ホームゲートウェイ秘密情報記憶部63は、ホームゲートウェイ秘密情報GW_Secretを記憶する。
【0026】
次に
図2及び
図3を参照して本実施形態に係る端末装置10を説明する。
図2は、本実施形態に係る端末装置10のハードウェア構成例を示す図である。
図3は、本実施形態に係る端末装置10の遠隔操作機能の構成例を示す図である。
【0027】
図2を参照して、端末装置10のハードウェア構成例を説明する。
図2において、端末装置10は、CPU(Central Processing Unit)11と、記憶部12と、操作部13と、表示部14と、無線通信部15と、NFC部16と、撮像部17とを備える。これら各部はデータを交換できるように構成されている。CPU11は、端末装置10の各部を制御する。CPU11の制御機能は、CPU11がコンピュータプログラムを実行することにより実現される。記憶部12は、CPU11で実行されるコンピュータプログラムや各種のデータを記憶する。記憶部12は、遠隔操作アプリケーション18を記憶している。遠隔操作アプリケーション18は、遠隔操作機能を実現させるためのコンピュータプログラムである。
【0028】
操作部13は、キーボード、テンキー、マウス等の入力デバイスから構成され、ユーザの操作に応じたデータ入力を行う。表示部14は、液晶表示装置等の表示デバイスから構成され、データ表示を行う。また、データ入力とデータ表示の両方が可能なタッチパネルを備えてもよい。
【0029】
無線通信部15は、無線通信ネットワークを介して、端末装置10の外部の装置と通信を行う。無線通信部15は、無線通信ネットワークを利用するためのSIM(Subscriber Identity Module)(図示せず)を備える。無線通信部15は、SIMを使用することにより無線通信ネットワークに接続して無線通信を行うことができる。
【0030】
NFC部16は、近距離無線通信により、端末装置10の外部の装置と通信を行う。撮像部17は、撮像機能を備え、撮像画像を出力する。
【0031】
図3を参照して、端末装置10の遠隔操作機能の構成例を説明する。
図3に示される端末装置10の各部の機能は、CPU11が遠隔操作アプリケーション18を実行することにより実現される。
図3において、端末装置10は、通信部21と、ホームゲートウェイ秘密情報取得部22と、ホームゲートウェイ秘密情報記憶部23と、鍵生成部25と、認証部26と、ホームゲートウェイ秘密情報消去部27と、端末識別情報通知部28と、遠隔操作命令送信部30とを備える。
【0032】
通信部21は、宅50のホームゲートウェイ装置60と通信を行う。通信部21は、無線通信部15又はNFC部16により、ホームゲートウェイ装置60との通信を行う。
【0033】
ホームゲートウェイ秘密情報取得部22は、宅50のドア鍵100に備わる記録媒体110からホームゲートウェイ秘密情報GW_Secretを取得する。ホームゲートウェイ秘密情報取得部22は、記録媒体110がNFCタグである場合、NFC部16により記録媒体110(NFCタグ)からホームゲートウェイ秘密情報GW_Secretを受信する。ホームゲートウェイ秘密情報取得部22は、記録媒体110が2次元バーコードである場合、撮像部17により撮像された記録媒体110(2次元バーコード)の撮像画像からホームゲートウェイ秘密情報GW_Secretを取得する。
【0034】
ホームゲートウェイ秘密情報記憶部23は、ホームゲートウェイ秘密情報取得部22が取得したホームゲートウェイ秘密情報GW_Secretを記憶する。ホームゲートウェイ秘密情報GW_Secretが格納される記憶領域は記憶部12に設けられる。
【0035】
鍵生成部25は、ホームゲートウェイ秘密情報記憶部23が記憶するホームゲートウェイ秘密情報GW_Secretを使用して、鍵導出関数200により宅50のホームゲートウェイ装置60の認証鍵及び暗号鍵を生成する。認証鍵及び暗号鍵の生成方法は後述する。認証部26は、宅50のホームゲートウェイ装置60の認証鍵を使用して宅50のホームゲートウェイ装置60との間で認証処理を行う。ホームゲートウェイ秘密情報消去部27は、鍵生成部25が認証鍵を生成した後の所定のタイミングでホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させる。例えば、ホームゲートウェイ秘密情報消去部27は、鍵生成部25が認証鍵及び暗号鍵を生成した直後のタイミングで、ホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させる。
【0036】
端末識別情報通知部28は、自端末装置10の端末識別情報(端末ID)を宅50のホームゲートウェイ装置60へ通知する。本実施形態では、端末IDとして、端末装置10の無線通信部15に備わるSIMのICCID(Integrated Circuit Card ID)及び当該SIMに対応付けられた携帯電話番号を使用する。以下、携帯電話番号を単に電話番号と称する場合がある。
【0037】
遠隔操作命令送信部30は、宅50の家電機器55の遠隔操作命令を宅50のホームゲートウェイ装置60へ送信する。
【0038】
端末装置10として、汎用のコンピュータ装置を使用して構成してもよく、又は、専用のハードウェア装置として構成してもよい。また、端末装置10として、スマートフォン等の携帯通信端末装置、タブレット型のコンピュータ装置(タブレットPC)などを利用してもよい。
【0039】
図4は、本実施形態に係る宅50のホームゲートウェイ装置60の遠隔操作ツール機能の構成例を示す図である。
図4に示されるホームゲートウェイ装置60の各部の機能は、ホームゲートウェイ装置60のCPUが遠隔操作ツールアプリケーションを実行することにより実現される。遠隔操作ツールアプリケーションは、遠隔操作ツール機能を実現させるためのコンピュータプログラムである。
【0040】
図4において、ホームゲートウェイ装置60は、通信部61と、ホームゲートウェイ秘密情報記憶部63と、鍵生成部65と、認証部66と、鍵記憶部67と、端末識別情報記憶部68と、遠隔操作命令受信部72とを備える。
【0041】
通信部61は、端末装置10と通信を行う。通信部61は、無線通信ネットワークを介して端末装置10と通信を行ってもよく、又は、近距離無線通信により端末装置10と通信を行ってもよい。
【0042】
ホームゲートウェイ秘密情報記憶部63は、自ホームゲートウェイ装置60のホームゲートウェイ秘密情報GW_Secretを記憶する。鍵生成部65は、ホームゲートウェイ秘密情報記憶部63が記憶するホームゲートウェイ秘密情報GW_Secretを使用して、鍵導出関数200により自ホームゲートウェイ装置60の認証鍵及び暗号鍵を生成する。認証鍵及び暗号鍵の生成方法は後述する。認証部66は、自ホームゲートウェイ装置60の認証鍵を使用して端末装置10との間で認証処理を行う。鍵記憶部67は、鍵生成部65が生成した認証鍵及び暗号鍵を記憶する。
【0043】
端末識別情報記憶部68は、端末装置10から通知された端末IDを記憶する。遠隔操作命令受信部72は、認証が合格した端末装置10から遠隔操作命令を受信し、当該遠隔操作命令を宅50の該当の家電機器55へ送信する。
【0044】
[認証鍵及び暗号鍵の生成方法]
認証鍵及び暗号鍵の生成方法の例を説明する。認証鍵生成方法は、鍵導出関数(KDF)200に定められている。したがって、同じ鍵導出関数200を使用すれば、認証鍵生成方法は同じになる。認証鍵及び暗号鍵は共通鍵として生成される。
【0045】
(認証鍵及び暗号鍵の生成方法の例1)
認証鍵=KDF(GW_Secret、Key_ID1)
暗号鍵=KDF(GW_Secret、Key_ID2)
ここで、KDF(A、B)は、例えば、AとBを使用して生成されるダイジェストである。Key_ID1は認証鍵を示す鍵種別情報である。Key_ID2は暗号鍵を示す鍵種別情報である。ダイジェストとして、例えば、ハッシュ(hash)関数により算出される値、又は、排他的論理和演算により算出される値などが挙げられる。例えば、認証鍵は、ホームゲートウェイ秘密情報GW_Secretと鍵種別情報Key_ID1とを入力値に使用して算出されるハッシュ関数値である。また、ダイジェストとして、CMAC(Cipher-based Message Authentication Code)を使用してもよい。この場合、KDF(A、B)において、鍵AはCMACの生成に使用される鍵であり、データBはCMACの生成対象のデータである。これにより、認証鍵は、ホームゲートウェイ秘密情報GW_SecretをCMAC生成鍵に使用して生成される「鍵種別情報Key_ID1のCMAC」である。
【0046】
(認証鍵及び暗号鍵の生成方法の例2)
認証鍵=KDF(GW_Secret、端末ID、Key_ID1)
暗号鍵=KDF(GW_Secret、端末ID、Key_ID2)
ここで、KDF(A、B、C)は、例えば、AとBとCとを使用して生成されるダイジェストである。端末IDとして、ICCID又は電話番号が使用される。又は、端末IDとして、ICCID及び電話番号の両方を使用してもよい。
【0047】
[遠隔操作端末認証方法]
次に
図5を参照して、本実施形態に係る遠隔操作端末認証方法を説明する。
図5は、本実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【0048】
図5において、宅50のホームゲートウェイ装置60のホームゲートウェイ秘密情報記憶部63には、予め、自ホームゲートウェイ装置60のホームゲートウェイ秘密情報GW_Secretが格納される。また、端末装置10及びホームゲートウェイ装置60は、同じ鍵導出関数(KDF)200を備える。この鍵導出関数200は、上述した認証鍵及び暗号鍵の生成方法の例のいずれであってもよい。
【0049】
端末装置10と宅50のホームゲートウェイ装置60とは通信接続300を行う。端末装置10とホームゲートウェイ装置60との通信接続300は、無線通信ネットワークを介した無線通信によるものであってもよく、又は、近距離無線通信によるものであってもよい。端末装置10とホームゲートウェイ装置60との通信接続300では、既存の通信接続におけるユーザ認証が行われる。既存の通信接続におけるユーザ認証は、例えば、ユーザIDとパスワードの組を使用して行われる。また、端末装置10とホームゲートウェイ装置60との間に暗号通信路が構築されてもよい。暗号通信路の一例として、https(hypertext transfer protocol secure)通信を行ってもよい。
【0050】
(ステップS11) ユーザは、端末装置10の遠隔操作アプリケーション18を起動する。ユーザは、端末装置10を使用して、宅50のドア鍵100からホームゲートウェイ秘密情報GW_Secretを取得する。このホームゲートウェイ秘密情報GW_Secretの取得では、端末装置10のホームゲートウェイ秘密情報取得部22は、ドア鍵100に備わる記録媒体110からホームゲートウェイ秘密情報GW_Secretを取得する。ホームゲートウェイ秘密情報記憶部23は、ホームゲートウェイ秘密情報取得部22が取得したホームゲートウェイ秘密情報GW_Secretを記憶する。
【0051】
(ステップS12) 端末装置10の鍵生成部25は、鍵導出関数200により、宅50のホームゲートウェイ装置60の認証鍵K_mac及び暗号鍵K_encを生成する。鍵生成部25が生成した認証鍵K_mac及び暗号鍵K_encは、記憶部12のワークメモリに一時的に格納される。次いで、ホームゲートウェイ秘密情報消去部27は、ホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させる。
【0052】
(ステップS13) 端末装置10の端末識別情報通知部28は、端末IDを宅50のホームゲートウェイ装置60へ通知する。ホームゲートウェイ装置60の端末識別情報記憶部68は、端末装置10から通知された端末IDを記憶する。
【0053】
(ステップS14) 宅50のホームゲートウェイ装置60の鍵生成部65は、鍵導出関数200により、自ホームゲートウェイ装置60の認証鍵K_mac及び暗号鍵K_encを生成する。鍵記憶部67は、鍵生成部65が生成した認証鍵K_mac及び暗号鍵K_encを記憶する。
【0054】
(ステップS15) 宅50のホームゲートウェイ装置60の認証部66は、乱数を発生し、当該乱数をチャレンジ(乱数)として端末装置10へ送信する。認証部66は、当該チャレンジ(乱数)を保持する。
【0055】
(ステップS16) 端末装置10の認証部26は、宅50のホームゲートウェイ装置60から受信したチャレンジ(乱数)を、鍵生成部25が生成して記憶部12のワークメモリに一時的に格納されている認証鍵K_macを使用して暗号化する。チャレンジ(乱数)が認証鍵K_macで暗号化された結果の暗号化データは、レスポンス(K_mac(乱数))として使用される。認証部26は、レスポンス(K_mac(乱数))を宅50のホームゲートウェイ装置60へ返信する。
【0056】
なお、ワークメモリに一時的に格納されている認証鍵K_macは、レスポンス(K_mac(乱数))の生成完了によって当該認証鍵K_macのワークメモリが解放されることにより他のデータが上書きされて消滅する。もし、宅50のホームゲートウェイ装置60の認証鍵K_macが再度必要な場合には、端末装置10は、再度、上記のステップS11及びステップS12により、宅50のドア鍵100からホームゲートウェイ秘密情報GW_Secretを取得して、鍵導出関数200により認証鍵K_macを生成する。
【0057】
宅50のホームゲートウェイ装置60の認証部66は、端末装置10から受信したレスポンス(K_mac(乱数))を、鍵記憶部67の認証鍵K_macで復号する。認証部66は、当該レスポンス(K_mac(乱数))の復号結果と、自己が保持するチャレンジ(乱数)とが一致するかを検証する。当該検証の結果、両者が一致である場合にはステップS17へ処理を進める。一方、当該検証の結果、両者が一致しない場合には
図5の処理を終了する。当該検証の結果、両者が一致しない場合には、認証部66は、所定のエラー処理を実行してもよい。当該エラー処理として、例えば、端末装置10の認証が不合格であったこと等を示すメッセージを所定の通知先へ送信してもよい。
【0058】
(ステップS17) ユーザは端末装置10を操作して宅50の所望の家電機器55の遠隔操作命令を指定する。端末装置10の遠隔操作命令送信部30は、ユーザにより指定された遠隔操作命令を、鍵生成部25が生成して記憶部12のワークメモリに一時的に格納されている暗号鍵K_encを使用して暗号化する。遠隔操作命令送信部30は、遠隔操作命令が暗号鍵K_encで暗号化された結果の暗号化データK_enc(操作)を、宅50のホームゲートウェイ装置60へ送信する。
【0059】
宅50のホームゲートウェイ装置60の遠隔操作命令受信部72は、端末装置10から受信した暗号化データK_enc(操作)を、鍵記憶部67の暗号鍵K_encで復号する。遠隔操作命令受信部72は、当該暗号化データK_enc(操作)の復号の結果として得られた遠隔操作命令を、宅50の該当の家電機器55へ送信する。
【0060】
(ステップS18) 宅50のホームゲートウェイ装置60の遠隔操作命令受信部72は、遠隔操作命令の実行結果を、鍵記憶部67の暗号鍵K_encで暗号化する。遠隔操作命令受信部72は、遠隔操作命令の実行結果が暗号鍵K_encで暗号化された結果の暗号化データK_enc(操作結果)を、端末装置10へ返信する。
【0061】
端末装置10の遠隔操作命令送信部30は、宅50のホームゲートウェイ装置60から返信された暗号化データK_enc(操作結果)を、記憶部12のワークメモリの暗号鍵K_encで復号する。遠隔操作命令送信部30は、当該暗号化データK_enc(操作結果)の復号の結果として得られた遠隔操作命令の実行結果を表示部14に表示させる。
【0062】
なお、ユーザが端末装置10の遠隔操作アプリケーション18を終了すると、暗号鍵K_encのワークメモリが解放されることにより他のデータが上書きされて当該暗号鍵K_encは消滅する。
【0063】
なお、本遠隔操作端末認証方法の例では、鍵生成部25が認証鍵を生成した後の所定のタイミングとして、鍵生成部25が認証鍵及び暗号鍵を生成した直後のタイミングでホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させるが、これに限定されない。ホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させるタイミングは、鍵生成部25が認証鍵を生成した後のタイミングであればよい。
【0064】
上述した第1実施形態によれば、端末装置10は、宅50のドア鍵100に備わる記録媒体110から取得したホームゲートウェイ秘密情報GW_Secretを使用して生成した当該宅50のホームゲートウェイ装置60の認証鍵を使用して、当該ホームゲートウェイ装置60との間で認証処理を行う。これにより、端末装置10から通信により宅50にアクセスして当該宅50の家電機器55を遠隔操作する際に、端末装置10は、当該宅50のドア鍵100からホームゲートウェイ秘密情報GW_Secretを取得できなければ、当該宅50のホームゲートウェイ装置60の認証鍵を生成できないので、当該端末装置10と当該ホームゲートウェイ装置60との間の認証が合格しない。よって、端末装置10から通信により宅50にアクセスする際の認証の信頼性を向上させることができるという効果が得られる。
なお、端末装置10が所定のタイミングでホームゲートウェイ装置60の認証鍵を消去するようにしてもよい。
【0065】
また、第1実施形態によれば、端末装置10は、認証鍵の生成後の所定のタイミングでホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去する。これにより、端末装置10内にホームゲートウェイ秘密情報GW_Secretを常時保持させることを防止し、宅50のドア鍵100が無い場合には端末装置10から宅50へアクセスできないようにすることができる。また、これにより、ユーザに対して、ドア鍵100を使って宅50にアクセスしている安心感を与える効果を奏する。
【0066】
なお、端末装置10がホームゲートウェイ装置60の認証鍵及び暗号鍵を消去するタイミングは、遠隔操作アプリケーション18の終了タイミングであってもよく、又は、最後に当該鍵を使用してから所定の期間が経過したタイミングであってもよい。
【0067】
また、端末装置10の遠隔操作アプリケーション18において、認証鍵の生成処理の部分は難読化されていてもよい。これにより、遠隔操作アプリケーション18から認証鍵生成方法を容易に推測することができなくなるので、宅50のホームゲートウェイ装置60の認証鍵の安全性が向上する。
【0068】
また、宅50の居住者が変わる場合の措置として、宅50の居住者が変わる場合、一般に当該宅50のドアのシリンダー及びドア鍵100は交換されるので、交換後の新しいドア鍵100の記録媒体110には、ホームゲートウェイ装置60の更新後の新しいホームゲートウェイ秘密情報GW_Secretを記録する。これにより、たとえ以前の居住者が交換前のドア鍵100を所有していたとしても当該交換前のドア鍵100から取得した古いホームゲートウェイ秘密情報GW_Secretでは、ホームゲートウェイ装置60の更新後の認証鍵を生成することができず、端末装置10の認証が不合格となるので、通信により宅50にアクセスすることはできない。
【0069】
[第2実施形態]
図6は、第2実施形態に係る遠隔操作システムの構成例を示す図である。
図6において
図1の各部に対応する部分には同一の符号を付け、その説明を省略する。
図6に示される遠隔操作システムは、
図1に示される遠隔操作システムに対して、さらに管理サーバ装置80を備える。
【0070】
管理サーバ装置80は、携帯電話ネットワーク等の無線通信ネットワークを介して、端末装置10と通信を行う。管理サーバ装置80は、有線又は無線の通信ネットワークを介して、宅50のホームゲートウェイ装置60と通信を行う。管理サーバ装置80は、宅50の遠隔操作端末の登録処理を行う。第2実施形態では、端末装置10と管理サーバ装置80とは、同じ鍵導出関数(KDF)200を備える。この鍵導出関数200は、上述した第1実施形態における認証鍵及び暗号鍵の生成方法の例のいずれであってもよい。また、管理サーバ装置80は、ホームゲートウェイ秘密情報記憶部84を備える。ホームゲートウェイ秘密情報記憶部84は、ホームゲートウェイ秘密情報GW_Secretを記憶する。また、端末装置10と管理サーバ装置80とが、宅50のホームゲートウェイ装置60の認証鍵を使用して認証処理を行う。
【0071】
図7は、本実施形態に係る管理サーバ装置80の機能構成例を示す図である。
図7に示される管理サーバ装置80の各機能は、管理サーバ装置80のCPUがコンピュータプログラムを実行することにより実現される。
図7において、管理サーバ装置80は、通信部81と、遠隔操作端末登録部83と、ホームゲートウェイ秘密情報記憶部84と、鍵生成部85と、認証部86と、鍵記憶部87と、記録部88と、鍵導出関数供給部89とを備える。
【0072】
通信部81は、無線通信ネットワークを介して、端末装置10と通信を行う。通信部81は、通信ネットワークを介して、宅50のホームゲートウェイ装置60と通信を行う。遠隔操作端末登録部83は、端末装置10の登録処理を行う。ホームゲートウェイ秘密情報記憶部84は、宅50のホームゲートウェイ装置60のホームゲートウェイ秘密情報GW_Secretを記憶する。鍵生成部85は、ホームゲートウェイ秘密情報記憶部84が記憶するホームゲートウェイ秘密情報GW_Secretを使用して、鍵導出関数200により宅50のホームゲートウェイ装置60の認証鍵及び暗号鍵を生成する。
【0073】
認証部86は、宅50のホームゲートウェイ装置60の認証鍵を使用して、端末装置10との間で認証処理を行う。鍵記憶部87は、鍵生成部85が生成した認証鍵及び暗号鍵を記憶する。記録部88は、各種の情報を記録する。鍵導出関数供給部89は、鍵導出関数200を端末装置10へ供給する。
【0074】
次に
図8を参照して、本実施形態に係る遠隔操作端末認証方法を説明する。
図8は、本実施形態に係る遠隔操作端末認証方法の一例を示すシーケンスチャートである。
【0075】
図8において、管理サーバ装置80のホームゲートウェイ秘密情報記憶部84には、予め、宅50のホームゲートウェイ装置60のホームゲートウェイ秘密情報GW_Secretが格納される。また、ホームゲートウェイ装置60は、鍵導出関数(KDF)200を備える。この鍵導出関数200は、上述した第1実施形態における認証鍵及び暗号鍵の生成方法の例のいずれであってもよい。
【0076】
端末装置10と管理サーバ装置80とは無線通信ネットワークを介して通信接続310を行う。端末装置10と管理サーバ装置80との通信接続310では、既存の通信接続におけるユーザ認証が行われる。既存の通信接続におけるユーザ認証は、例えば、ユーザIDとパスワードの組を使用して行われる。また、端末装置10と管理サーバ装置80との間に暗号通信路が構築されてもよい。暗号通信路の一例として、https通信を行ってもよい。
【0077】
管理サーバ装置80と宅50のホームゲートウェイ装置60とは通信ネットワークを介して通信接続320を行う。管理サーバ装置80の通信部81は、ホームゲートウェイ装置60の起動要求をホームゲートウェイ装置60へ送信し、ホームゲートウェイ装置60を起動させた後に、通信接続320を行う。通信部81は、ホームゲートウェイ装置60の起動要求を、例えばホームゲートウェイ装置60の電話番号を宛先にしてSMS(short message service:ショートメッセージサービス)により送信してもよい。管理サーバ装置80とホームゲートウェイ装置60との間には、https通信等の暗号通信路が構築されてもよい。
【0078】
管理サーバ装置80は、端末装置10と宅50のホームゲートウェイ装置60との間の通信を中継する。管理サーバ装置80は、端末装置10と宅50のホームゲートウェイ装置60との間の通信のログを記録部88に記録する。
【0079】
(ステップS21) ユーザは、端末装置10の遠隔操作アプリケーション18を起動する。端末装置10の端末識別情報通知部28は、自端末装置10の電子メールアドレスを記載したユーザ登録要求メッセージを管理サーバ装置80へ送信する。管理サーバ装置80の遠隔操作端末登録部83は、端末装置10から受信したユーザ登録要求メッセージに記載された電子メールアドレス(以下、端末メールアドレスと称する)を記録部88に登録する。記録部88は、当該端末メールアドレスを遠隔操作端末登録領域に格納する。
【0080】
(ステップS22) 管理サーバ装置80の遠隔操作端末登録部83は、ユーザ情報登録先URL(Uniform Resource Locator)を記載した登録確認応答メッセージを端末メールアドレス宛に送信する。ユーザ情報登録先URLへのアクセス有りにより、端末メールアドレスが有効であることが確認される。
【0081】
(ステップS23) ユーザは、管理サーバ装置80から受信した登録確認応答メッセージに記載されたユーザ情報登録先URLに対して端末装置10からアクセスし、端末装置10によりユーザ情報の登録の操作を行う。このユーザ情報の登録の操作により、端末装置10はユーザ情報を管理サーバ装置80へ送信する。ユーザ情報は、氏名、住所、端末IDなどの情報である。端末IDは、電話番号若しくはICCIDであってもよく、又は、電話番号及びICCIDの両方であってもよい。
【0082】
管理サーバ装置80の遠隔操作端末登録部83は、端末装置10から受信したユーザ情報を、端末メールアドレスに関連付けて記録部88に登録する。記録部88は、当該ユーザ情報を端末メールアドレスに関連付けて遠隔操作端末登録領域に格納する。
ユーザ情報登録先URLへのアクセスによるユーザ情報の登録が正常に完了した場合にはステップS24へ処理を進める。一方、ユーザ情報の登録が正常に完了しなかった場合には
図8の処理を終了する。ユーザ情報の登録が正常に完了しなかった場合には、遠隔操作端末登録部83は、所定のエラー処理を実行してもよい。当該エラー処理として、例えば、端末装置10からのユーザ登録が失敗であったこと等を示すメッセージを所定の通知先へ送信してもよい。
【0083】
(ステップS24) 管理サーバ装置80の鍵生成部85は、鍵導出関数200により、宅50のホームゲートウェイ装置60の認証鍵K_mac及び暗号鍵K_encを生成する。鍵記憶部87は、鍵生成部85が生成した認証鍵K_mac及び暗号鍵K_encを記憶する。
【0084】
(ステップS25) 管理サーバ装置80の鍵導出関数供給部89は、ユーザ情報の登録が正常に完了したユーザ登録要求元の端末装置10へ鍵導出関数(KDF)200を送信する。端末装置10の鍵生成部25は、管理サーバ装置80から受信した鍵導出関数200を保持する。
【0085】
(ステップS26) ユーザは、端末装置10を使用して、宅50のドア鍵100からホームゲートウェイ秘密情報GW_Secretを取得する。このホームゲートウェイ秘密情報GW_Secretの取得では、端末装置10のホームゲートウェイ秘密情報取得部22は、ドア鍵100に備わる記録媒体110からホームゲートウェイ秘密情報GW_Secretを取得する。ホームゲートウェイ秘密情報記憶部23は、ホームゲートウェイ秘密情報取得部22が取得したホームゲートウェイ秘密情報GW_Secretを記憶する。
【0086】
(ステップS27) 端末装置10の鍵生成部25は、鍵導出関数200により、宅50のホームゲートウェイ装置60の認証鍵K_mac及び暗号鍵K_encを生成する。鍵生成部25が生成した認証鍵K_mac及び暗号鍵K_encは、記憶部12のワークメモリに一時的に格納される。次いで、ホームゲートウェイ秘密情報消去部27は、ホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させる。
【0087】
(ステップS28) 管理サーバ装置80の認証部86は、乱数を発生し、当該乱数をチャレンジ(乱数)として端末装置10へ送信する。認証部86は、当該チャレンジ(乱数)を保持する。
【0088】
(ステップS29) 端末装置10の認証部26は、管理サーバ装置80から受信したチャレンジ(乱数)を、鍵生成部25が生成して記憶部12のワークメモリに一時的に格納されている認証鍵K_macを使用して暗号化する。チャレンジ(乱数)が認証鍵K_macで暗号化された結果の暗号化データは、レスポンス(K_mac(乱数))として使用される。認証部26は、レスポンス(K_mac(乱数))を管理サーバ装置80へ返信する。
【0089】
なお、ワークメモリに一時的に格納されている認証鍵K_macは、レスポンス(K_mac(乱数))の生成完了によって当該認証鍵K_macのワークメモリが解放されることにより他のデータが上書きされて消滅する。もし、宅50のホームゲートウェイ装置60の認証鍵K_macが再度必要な場合には、端末装置10は、再度、上記のステップS26及びステップS27により、宅50のドア鍵100からホームゲートウェイ秘密情報GW_Secretを取得して、鍵導出関数200により認証鍵K_macを生成する。
【0090】
管理サーバ装置80の認証部86は、端末装置10から受信したレスポンス(K_mac(乱数))を、鍵記憶部87の認証鍵K_macで復号する。認証部86は、当該レスポンス(K_mac(乱数))の復号結果と、自己が保持するチャレンジ(乱数)とが一致するかを検証する。当該検証の結果、両者が一致である場合にはステップS30へ処理を進める。一方、当該検証の結果、両者が一致しない場合には
図8の処理を終了する。当該検証の結果、両者が一致しない場合には、認証部86は、所定のエラー処理を実行してもよい。当該エラー処理として、例えば、端末装置10の認証が不合格であったこと等を示すメッセージを所定の通知先へ送信してもよい。
【0091】
(ステップS30) ユーザは端末装置10を操作して宅50の所望の家電機器55の遠隔操作命令を指定する。端末装置10の遠隔操作命令送信部30は、ユーザにより指定された遠隔操作命令を、鍵生成部25が生成して記憶部12のワークメモリに一時的に格納されている暗号鍵K_encを使用して暗号化する。遠隔操作命令送信部30は、遠隔操作命令が暗号鍵K_encで暗号化された結果の暗号化データK_enc(操作)を、管理サーバ装置80へ送信する。
【0092】
(ステップS31) 管理サーバ装置80の通信部81は、端末装置10から受信した暗号化データK_enc(操作)を、鍵記憶部87の暗号鍵K_encで復号する。通信部81は、当該暗号化データK_enc(操作)の復号の結果として得られた遠隔操作命令を、宅50のホームゲートウェイ装置60へ送信する。宅50のホームゲートウェイ装置60の遠隔操作命令受信部72は、管理サーバ装置80から受信した遠隔操作命令を、宅50の該当の家電機器55へ送信する。
【0093】
(ステップS32) 宅50のホームゲートウェイ装置60の遠隔操作命令受信部72は、遠隔操作命令の実行結果を、管理サーバ装置80へ返信する。
【0094】
(ステップS33) 管理サーバ装置80の通信部81は、宅50のホームゲートウェイ装置60から返信された遠隔操作命令の実行結果を、鍵記憶部87の暗号鍵K_encで暗号化する。通信部81は、遠隔操作命令の実行結果が暗号鍵K_encで暗号化された結果の暗号化データK_enc(操作結果)を、端末装置10へ返信する。
【0095】
端末装置10の遠隔操作命令送信部30は、管理サーバ装置80から返信された暗号化データK_enc(操作結果)を、記憶部12のワークメモリの暗号鍵K_encで復号する。遠隔操作命令送信部30は、当該暗号化データK_enc(操作結果)の復号の結果として得られた遠隔操作命令の実行結果を表示部14に表示させる。
【0096】
なお、ユーザが端末装置10の遠隔操作アプリケーション18を終了すると、暗号鍵K_encのワークメモリが解放されることにより他のデータが上書きされて当該暗号鍵K_encは消滅する。
【0097】
また、本遠隔操作端末認証方法の例では、鍵生成部25が認証鍵を生成した後の所定のタイミングとして、鍵生成部25が認証鍵及び暗号鍵を生成した直後のタイミングでホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させるが、これに限定されない。ホームゲートウェイ秘密情報記憶部23からホームゲートウェイ秘密情報GW_Secretを消去させるタイミングは、鍵生成部25が認証鍵を生成した後のタイミングであればよい。
【0098】
上述した第2実施形態によれば、管理サーバ装置80により宅50の遠隔操作端末を管理することができる。また、管理サーバ装置80が端末装置10と宅50のホームゲートウェイ装置60との間の通信のログを記録することにより、端末装置10から宅50に対してどのようなアクセスが行われたのかを記録することができる。これにより、宅50に対する通信によるアクセスの状況を把握することが可能になる。
【0099】
また、第2実施形態においても、上述した第1実施形態と同様に、端末装置10から通信により宅50にアクセスする際の認証の信頼性を向上させることができるという効果が得られる。また、端末装置10内にホームゲートウェイ秘密情報GW_Secretを常時保持させることを防止し、宅50のドア鍵100が無い場合には端末装置10から宅50へアクセスできないようにすることができる。また、これにより、ユーザに対して、ドア鍵100を使って宅50にアクセスしている安心感を与える効果を奏する。
なお、端末装置10が所定のタイミングでホームゲートウェイ装置60の認証鍵を消去するようにしてもよい。
【0100】
以上、本発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【0101】
上述した実施形態では、宅50の専用物の一例としてドア鍵100を使用したが、宅50の専用物はドア鍵100に限定されない。宅50の専用物は、例えば宅50の居住者のみに所有される物であってもよい。例えば、宅50が賃貸マンションである場合、賃貸マンションの賃貸契約書を宅50の専用物に適用してもよい。なお、外出先等の宅50の外部から端末装置10で通信により宅50にアクセスすることを考慮する場合、宅50の専用物としては、例えばドア鍵100のように携帯しやすい物が好ましい。
【0102】
上述した第1実施形態では、ホームゲートウェイ装置60が鍵生成部65を備え、鍵生成部65が鍵導出関数200により自ホームゲートウェイ装置60の認証鍵K_macを生成したが、これに限定されない。ホームゲートウェイ装置60は、予め、鍵記憶部67に自己の認証鍵K_macを格納していてもよい。例えば、ホームゲートウェイ装置60の製造工場からホームゲートウェイ装置60が出荷される時に、ホームゲートウェイ装置60の鍵記憶部67に認証鍵K_macが書き込まれてもよい。ホームゲートウェイ装置60が予め鍵記憶部67に自己の認証鍵K_macを格納する場合、ホームゲートウェイ装置60は、認証鍵を生成する鍵生成部を備えなくてもよい。ホームゲートウェイ装置60が予め鍵記憶部67に自己の認証鍵K_macを格納する場合、端末IDが不要な認証鍵生成方法が適用される。端末IDが不要な認証鍵生成方法として、上述した認証鍵生成方法の例1が挙げられる。
【0103】
図9に、ホームゲートウェイ装置60が予め鍵記憶部67に自己の認証鍵K_macを格納する場合の遠隔操作端末認証方法の例が示される。
図9において、
図5の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図9に示されるように、ホームゲートウェイ装置60の鍵記憶部67には、予め、自ホームゲートウェイ装置60の認証鍵K_macが格納される。このため、
図9の遠隔操作端末認証方法では、ステップS14において認証鍵K_macを生成しない。
図9の遠隔操作端末認証方法において、ステップS14以外は
図5の遠隔操作端末認証方法と同じである。
【0104】
上述した第2実施形態では、管理サーバ装置80が鍵生成部85を備え、鍵生成部85が鍵導出関数200により宅50のホームゲートウェイ装置60の認証鍵K_macを生成したが、これに限定されない。管理サーバ装置80は、予め、鍵記憶部87に宅50のホームゲートウェイ装置60の認証鍵K_macを格納していてもよい。例えば、ホームゲートウェイ装置60のホームゲートウェイ秘密情報GW_Secretと共に認証鍵K_macが管理サーバ装置80に登録されて管理サーバ装置80の鍵記憶部87に認証鍵K_macが書き込まれてもよい。管理サーバ装置80が予め鍵記憶部87に宅50のホームゲートウェイ装置60の認証鍵K_macを格納する場合、管理サーバ装置80は、認証鍵を生成する鍵生成部を備えなくてもよい。管理サーバ装置80が予め鍵記憶部87に宅50のホームゲートウェイ装置60の認証鍵K_macを格納する場合、端末IDが不要な認証鍵生成方法が適用される。端末IDが不要な認証鍵生成方法として、上述した認証鍵生成方法の例1が挙げられる。
【0105】
図10に、管理サーバ装置80が予め鍵記憶部87に宅50のホームゲートウェイ装置60の認証鍵K_macを格納する場合の遠隔操作端末認証方法の例が示される。
図10において、
図8の各ステップに対応する部分には同一の符号を付け、その説明を省略する。
図10に示されるように、管理サーバ装置80の鍵記憶部87には、予め、宅50のホームゲートウェイ装置60の認証鍵K_macが格納される。このため、
図10の遠隔操作端末認証方法では、ステップS24において認証鍵K_macを生成しない。
図10の遠隔操作端末認証方法において、ステップS24以外は
図8の遠隔操作端末認証方法と同じである。
【0106】
また、上述した各装置の機能を実現するためのコンピュータプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行するようにしてもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、DVD(Digital Versatile Disc)等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。
【0107】
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【符号の説明】
【0108】
10…端末装置、11…CPU、12…記憶部、13…操作部、14…表示部、15…無線通信部、16…NFC部、17…撮像部、18…遠隔操作アプリケーション、21,61,81…通信部、22…ホームゲートウェイ秘密情報取得部、23,63,84…ホームゲートウェイ秘密情報記憶部、25,65,85…鍵生成部、26,66,86…認証部、27…ホームゲートウェイ秘密情報消去部、28…端末識別情報通知部、30…遠隔操作命令送信部、50…宅、53…宅内LAN、55-1…Webカメラ(家電機器)、55-2…エアコン(家電機器)、67,87…鍵記憶部、68…端末識別情報記憶部、72…遠隔操作命令受信部、80…管理サーバ装置、83…遠隔操作端末登録部、88…記録部、89…鍵導出関数供給部、100…ドア鍵(宅の専用物)、110…記録媒体、200…鍵導出関数