IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ トヨタ自動車株式会社の特許一覧

<>
  • 特許-システム、及びシステムの動作方法 図1
  • 特許-システム、及びシステムの動作方法 図2
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2025-02-17
(45)【発行日】2025-02-26
(54)【発明の名称】システム、及びシステムの動作方法
(51)【国際特許分類】
   H04L 9/32 20060101AFI20250218BHJP
【FI】
H04L9/32 200B
H04L9/32 200D
【請求項の数】 6
(21)【出願番号】P 2023017888
(22)【出願日】2023-02-08
(65)【公開番号】P2024112677
(43)【公開日】2024-08-21
【審査請求日】2024-04-03
(73)【特許権者】
【識別番号】000003207
【氏名又は名称】トヨタ自動車株式会社
(74)【代理人】
【識別番号】100147485
【弁理士】
【氏名又は名称】杉村 憲司
(74)【代理人】
【識別番号】230118913
【弁護士】
【氏名又は名称】杉村 光嗣
(74)【代理人】
【識別番号】100139491
【弁理士】
【氏名又は名称】河合 隆慶
(72)【発明者】
【氏名】マルセロ フレイタス
(72)【発明者】
【氏名】フランチェスコ デリージ
(72)【発明者】
【氏名】マイケル パドン
【審査官】行田 悦資
(56)【参考文献】
【文献】特開2021-100227(JP,A)
【文献】特開2009-259133(JP,A)
【文献】特開2020-010297(JP,A)
【文献】特開2023-010223(JP,A)
【文献】米国特許出願公開第2013/0117560(US,A1)
【文献】特開2005-328313(JP,A)
【文献】特開2007-006131(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 9/32
(57)【特許請求の範囲】
【請求項1】
端末装置と、前記端末装置と通信する機器とを有するシステムであって、
前記端末装置は、前記機器にて生成される電子証明書署名要求に応答して電子署名を生成し、
前記機器は、前記電子証明書署名要求、前記電子署名及び電子証明書を、ユーザと前記端末装置を対応付けた情報を有するサーバへ送り、前記サーバと連係する認証局で前記電子証明書が認証されることを条件として、前記サーバとの通信を確立する、
システム。
【請求項2】
請求項1において、
前記サーバにて、前記電子署名が前記ユーザと前記端末装置を対応付けた情報に対応することを条件として、前記電子証明書署名要求及び前記電子証明書が前記認証局へ送られ、当該認証局から送られる認証済みの電子証明書が前記機器へ送られる、
システム。
【請求項3】
請求項2において、
前記機器は、前記端末装置を有線又は無線で認識すると前記電子証明書署名要求を前記端末装置へ送る、
システム。
【請求項4】
端末装置と、前記端末装置と通信する機器とを有するシステムの動作方法であって、
前記端末装置が、前記機器にて生成される電子証明書署名要求に応答して電子署名を生成するステップと、
前記機器が、前記電子証明書署名要求、前記電子署名及び電子証明書を、ユーザと前記端末装置を対応付けた情報を有するサーバへ送り、前記サーバと連係する認証局で前記電子証明書が認証されることを条件として、前記サーバとの通信を確立するステップと、
を含む動作方法。
【請求項5】
請求項4において、
前記サーバにて、前記電子署名に含まれる情報が前記ユーザと前記端末装置を対応付けた情報に対応することを条件として、前記電子証明書署名要求及び前記電子証明書が前記認証局へ送られ、当該認証局から送られる認証済みの電子証明書が前記機器へ送られるステップを更に含む、
動作方法。
【請求項6】
請求項5において、
前記機器が、前記端末装置を有線又は無線で認識すると前記電子証明書署名要求を前記端末装置へ送る、
動作方法。




【発明の詳細な説明】
【技術分野】
【0001】
本開示は、システム、及びシステムの動作方法に関する。
【背景技術】
【0002】
IoT(Internet Of Things)又はいわゆるモノのインターネットでは、住宅、車両、家電製品、電子機器といった種々のIoT機器をインターネットに接続することで、機器同士での情報の送受、機器の遠隔制御等が行われる。各種IoT機器がインターネット経由でサーバ装置等との通信を確立する際、なりすまし等の不正を未然に防ぐべく、IoT機器の真正性を証明するための技術が提案されている。かかる技術に関連し、例えば特許文献1には、インターネット経由で他の機器と通信を行うIoT機器の真正性又は送受される情報の真正性を認証するための電子証明書に関する技術が開示されている。
【先行技術文献】
【特許文献】
【0003】
【文献】特許6465426号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
IoT機器の真正性について認証を得る手続きは概して煩雑であるので、手続きを効率化する余地がある。
【0005】
本開示は、IoT機器の真正性についての認証取得の効率向上を可能にするシステム等を提供する。
【課題を解決するための手段】
【0006】
本開示におけるシステムは、端末装置と、前記端末装置と通信する機器とを有するシステムであって、前記端末装置は、前記機器にて生成される電子証明書署名要求に応答して電子署名を生成し、前記機器は、前記電子証明書署名要求、前記電子署名及び電子証明書を、ユーザと前記端末装置を対応付けた情報を有するサーバへ送り、前記サーバと連係する認証局で前記電子証明書が認証されることを条件として、前記サーバとの通信を確立する。
【0007】
本開示におけるシステムの動作方法は、端末装置と、前記端末装置と通信する機器とを有するシステムの動作方法であって、前記端末装置が、前記機器にて生成される電子証明書署名要求に応答して電子署名を生成するステップと、前記機器が、前記電子証明書署名要求、前記電子署名及び電子証明書を、ユーザと前記端末装置を対応付けた情報を有するサーバへ送り、前記サーバと連係する認証局で前記電子証明書が認証されることを条件として、前記サーバとの通信を確立するステップと、を含む。
【発明の効果】
【0008】
本開示におけるシステム等によれば、IoT機器の真正性についての認証取得の効率向上が可能となる。
【図面の簡単な説明】
【0009】
図1】IoTシステムの構成例を示す図である。
図2】IoTシステムにおける各機器の動作手順例を示す図である。
【発明を実施するための形態】
【0010】
以下、図面を参照しながら実施の形態について説明する。
【0011】
図1は、一実施形態におけるIoTシステムの構成例を示す図である。IoTシステム1は、ネットワーク14を介して互いに情報通信可能に接続される、それぞれ一以上の機器11、バックエンドサーバ12及び認証サーバ13を有する。また、IoTシステム1は、機器11と直接的に通信可能に構成される端末装置10を有する。機器11は、通信機能と情報処理機能とを備える、例えば、各種家電製品、各種センサ機器、各種住居設備等である。バックエンドサーバ12は、例えば、クラウドコンピューティングシステム又はその他のコンピューティングシステムに属し、各種機能を実装するサーバとして機能するサーバコンピュータである。バックエンドサーバ12は、機器11から収集する各種情報を処理したり、機器11間の情報の授受、制御を中継したりする。認証サーバ13は、機器11がバックエンドサーバ12と接続する際に機器11の真正性を担保するための認証処理を行う認証局のサーバである。端末装置10は、機器11と有線又は無線で直接的に通信する機能を有するとともに、機器11の認証のために必要な情報の処理及び格納をする、ハードウェアトークン、IC(Integrated Circuit)カード等である。ネットワーク14は、例えばインターネットであるが、アドホックネットワーク、LAN、MAN(Metropolitan Area Network)、もしくは他のネットワーク又はこれらいずれかの組合せを含んでもよい。
【0012】
本実施形態において、IoTシステム1では、端末装置10、機器11及びバックエンドサーバ12は、各種情報を公開鍵暗号方式に基づいて暗号化して送受したり、復号すしたりする。端末装置10は、機器11にて生成されて送られる電子証明書署名要求(以下、CSR(Certificate Signature Request)という)に応答して電子署名を生成して機器11へ送る。機器11は、CSR、電子署名及び電子証明書を、ユーザと端末装置10を対応付けた情報を有するバックエンドサーバ12へ送る。バックエンドサーバ12と連係する認証局、つまり認証サーバ13で電子証明書が認証されることを条件として、機器11とバックエンドサーバ12との通信が確立される。ユーザは、端末装置10を機器11と通信させることで、機器11に認証に必要な情報を直接的に入力することなく、機器11の真正性についての認証を取得して機器11のバックエンドサーバ12との接続を確立することが可能となる。よって、IoT機器の真正性についての認証取得の効率向上が可能になる。
【0013】
次いで、IoTシステム1の各部の構成について説明する。
【0014】
端末装置10は、通信部101、記憶部102、制御部103及び入出力部104を有する。
【0015】
通信部101は、一以上の通信用インタフェースを含む。通信用インタフェースは、機器11と通信可能な、USB(Universal Serial Bus)等の有線インタフェース、又はBluetooth(登録商標)、NFC(Near Field Communication)等の近距離無線インタフェースである。
【0016】
記憶部102は、例えば、一以上の半導体メモリ、一以上の磁気メモリ、一以上の光メモリ、又はこれらのうち少なくとも2種類の組み合わせを含む。半導体メモリは、例えば、RAM(Random Access Memory)又はROM(Read Only Memory)である。RAMは、例えば、SRAM(Static RAM)又はDRAM(Dynamic RAM)である。ROMは、例えば、EEPROM(Electrically Erasable Programmable ROM)である。
【0017】
制御部103は、一以上のプロセッサ、一以上の専用回路、又はこれらの組み合わせを含む。プロセッサは、例えば、MPU(Micro Processing Unit)などの汎用プロセッサ、又は特定の処理に特化した専用プロセッサである。専用回路は、例えば、FPGA(Field-Programmable Gate Array)、ASIC(Application Specific Integrated Circuit)等である。
【0018】
入出力部104は、ユーザの入力を検出して入力情報を制御部103に送る入力インタフェースと、制御部103が生成する情報をユーザに対して出力する出力インタフェースを有する。入力インタフェースは、例えば、物理キー、静電容量キー、パネルディスプレイと一体的に設けられたタッチスクリーン等である。また、出力インタフェースは、例えば、出力する情報に応じて点灯・消灯する照明、情報を画像として出力するディスプレイ、情報を音声として出力するスピーカ等である。
【0019】
機器11は、通信部111、記憶部112、及び制御部113を有する。
【0020】
通信部111は、一以上の通信用インタフェースを含む。通信用インタフェースは、例えば、有線若しくは無線のLANインタフェース、又はLTE(Long Term Evolution)、4G(4th Generation)、若しくは5G(5th Generation)等の移動通信規格に対応したインタフェース、端末装置10と通信可能なUSB等の有線インタフェース、又はBluetooth、NFC等の近距離無線インタフェースである。通信部111は、制御部113の動作に用いられる情報を端末装置10、バックエンドサーバ12から受信し、また制御部113の動作によって得られる情報を送信する。
【0021】
記憶部112は、例えば、主記憶装置、補助記憶装置、又はキャッシュメモリとして機能する一以上の半導体メモリ、一以上の磁気メモリ、一以上の光メモリ、又はこれらのうち少なくとも2種類の組み合わせを含む。半導体メモリは、例えば、RAM又はROMである。RAMは、例えば、SRAM又はDRAMである。ROMは、例えば、EEPROMである。記憶部112は、制御部113の動作に用いられる情報と、制御部113の動作によって得られた情報とを格納する。
【0022】
制御部113は、一以上のプロセッサ、一以上の専用回路、又はこれらの組み合わせを含む。プロセッサは、例えば、CPU(Central Processing Unit)、MPUなどの汎用プロセッサ、又は特定の処理に特化した専用プロセッサである。専用回路は、例えば、FPGA、ASIC等である。制御部113は、機器11の各部を制御しながら、機器11の動作に係る情報処理を実行する。
【0023】
バックエンドサーバ12は、通信部121、記憶部122、及び制御部123を有する。バックエンドサーバ12は、例えば、一のコンピュータである。または、バックエンドサーバ12は、情報通信可能に接続されて連携動作する二以上のコンピュータで構成されてもよい。その場合、図1に示す構成は二以上のコンピュータに適宜に配置される。
【0024】
通信部121は、一以上の通信用インタフェースを含む。通信用インタフェースは、例えば、有線又は無線のLANインタフェースである。通信部121は、バックエンドサーバ12の動作に用いられる情報を受信し、またバックエンドサーバ12の動作によって得られる情報を送信する。バックエンドサーバ12は、通信部121によりネットワーク14に接続され、ネットワーク14経由で機器11及び認証サーバ13と情報通信を行う。
【0025】
記憶部122は、例えば、主記憶装置、補助記憶装置、又はキャッシュメモリとして機能する一以上の半導体メモリ、一以上の磁気メモリ、一以上の光メモリ、又はこれらのうち少なくとも2種類の組み合わせを含む。半導体メモリは、例えば、RAM又はROMである。RAMは、例えば、SRAM又はDRAMである。ROMは、例えば、EEPROMである。記憶部122は、制御部123の動作に用いられる情報と、制御部123の動作によって得られた情報とを格納する。
【0026】
制御部123は、一以上のプロセッサ、一以上の専用回路、又はこれらの組み合わせを含む。プロセッサは、例えば、CPUなどの汎用プロセッサ、又は特定の処理に特化したGPU等の専用プロセッサである。専用回路は、例えば、FPGA、ASIC等である。制御部123は、バックエンドサーバ12の各部を制御しながら、バックエンドサーバ12の動作に係る情報処理を実行する。
【0027】
バックエンドサーバ12の機能は、制御プログラムを、制御部123に含まれるプロセッサで実行することにより実現される。制御プログラムは、バックエンドサーバ12の動作に含まれるステップの処理をコンピュータに実行させることで、そのステップの処理に対応する機能をコンピュータに実現させるためのプログラムである。すなわち、制御プログラムは、コンピュータをバックエンドサーバ12として機能させるためのプログラムである。また、バックエンドサーバ12の一部又は全ての機能が、制御部103に含まれる専用回路により実現されてもよい。また、制御プログラムは、バックエンドサーバ12に読取り可能な非一過性の記録・記憶媒体に格納され、バックエンドサーバ12が媒体から読み取ってもよい。
【0028】
認証サーバ13は、バックエンドサーバ12と同等の構成を有する。認証サーバ13は、一以上のコンピュータにより構成される。
【0029】
図2は、IoTシステム1における端末装置10、機器11、バックエンドサーバ12及び認証サーバ13の動作手順例を示すシーケンス図である。図2における端末装置10、機器11、バックエンドサーバ12及び認証サーバ13の各種情報処理に係るステップは、それぞれの制御部103、113、123及び123により実行される。また、各種情報の送受に係るステップは、制御部103、113、123及び123が、それぞれ通信部101、111、121及び121を介して互いに情報を送受することにより実行される。
【0030】
図2の手順は、ユーザが端末装置10を用いて機器11のバックエンドサーバ12との通信を確立させるときの手順である。図2の手順は、ユーザが端末装置10を機器11に対し物理的に接続又は接近させることで開始される。
【0031】
ステップS201において、端末装置10は、機器11に物理的に接続されることで、機器11により認識され機器11との情報の送受が可能となる。あるいは、端末装置10は、近距離無線通信により機器11に認識され機器11との情報の送受が可能となる。
【0032】
ステップS203において、機器11は、秘密鍵と公開鍵、電子証明書、及びCSRを生成する。
【0033】
ステップS205において、機器11は、CSRへの電子署名要求を端末装置10に送る。端末装置10は、予め秘密鍵と公開鍵を生成し、公開鍵を含む公開鍵証明書を認証サーバ13から取得することで、端末装置10は認証を得る。
【0034】
ステップS207において、電子署名要求に応答して端末装置10は、電子署名を促す通知をユーザへ向けて出力し、ユーザによる操作を受け付ける。通知は、例えば、照明の点滅、文字情報の表示又は音声出力等により出力される。ユーザは、電子署名要求の通知を受けて電子署名に承諾すると、承諾に対応する操作を行う。ユーザの操作は、例えば、操作ボタン等に対する接触、押下等である。
【0035】
ステップS209において、端末装置10は、ユーザによる操作に応答して、端末装置10の秘密鍵によりCSRのハッシュ値を暗号化することで電子署名を生成する。そして、端末装置10は、CSRに対する電子署名と認証済み公開鍵を含む公開鍵証明書を機器11へ送る。
【0036】
ステップS211において、機器11は、端末装置10から受け取った電子署名と公開鍵証明書をCSRに付加する。
【0037】
ステップS213において、機器11は、電子署名を付加したCSRと、端末装置10から受け取った公開鍵証明書とを、バックエンドサーバ12へ送る。
【0038】
ステップS215において、バックエンドサーバ12は、CSRの有効性の確認を行う。バックエンドサーバ12は、CSRに付加された電子署名を、機器11から送られた公開鍵証明書に含まれる端末装置10の認証済み公開鍵で復号し、CSRのハッシュ値と照合することでCSRの有効性を判断するバックエンドサーバ12は、端末装置10から機器11を介して取得した公開鍵証明書が、予め認証サーバ13から取得した公開鍵証明書と一致することを条件に、ユーザの真正性を確認する。なお、CSRの有効性が確認されない場合、又はユーザの真正性が確認されない場合には、バックエンドサーバ12は、ステップS217において機器11にエラーを通知して、図2の手順は終了される。
【0039】
ステップS219において、バックエンドサーバ12は、ユーザによる認証を受け付ける。ユーザは、任意の情報処理装置によりネットワーク14経由でバックエンドサーバ12にアクセスし、ユーザの識別情報を情報処理装置からサーバ装置へ送る。バックエンドサーバ12は、ユーザから送られる識別情報が公開鍵証明書の情報と一致することを条件として、ユーザによる認証を受け付ける。このようにして、真正のユーザが予め対応づけられた端末装置10を用いることで機器11のCSRが電子署名されたことが確認される。
【0040】
ユーザの真正性が確認されると、ステップS221において、バックエンドサーバ12は、CSRと、機器11から受け取った電子証明書を、認証サーバ13へ送る。電子証明書には、機器11が生成した公開鍵が含まれる。
【0041】
ステップS223において、認証サーバ13は、機器11の電子証明書から公開鍵を取得して認証し、公開鍵証明書を生成する。認証サーバ13は、公開鍵証明書に秘密鍵により電子署名をしてバックエンドサーバ12へ送る。
【0042】
ステップS225において、バックエンドサーバ12は、認証サーバ13から受けた署名済みの公開鍵証明書を機器11へ送る。
【0043】
ステップS227において、機器11は、バックエンドサーバ12から受けた署名済みの公開鍵証明書を取得する。そして、機器11は、公開鍵証明書、つまり認証サーバ13にて認証された自らの公開鍵を設定する。このようにして、機器11の真正性が確認される。
【0044】
本実施形態によれば、ユーザは、端末装置10を機器11と通信させることで、機器11の認証のために必要な情報を機器11に直接的に入力することなく、機器11の真正性についての認証を取得して機器11のバックエンドサーバ12との接続を確立することが可能となる。よって、IoT機器の真正性についての認証取得の効率向上が可能になる。
【0045】
図2では、機器11がバックエンドサーバ12との接続を確立する場合を例とした。しかしながら、バックエンドサーバ12の代わりに機器11とは別のIoT機器がステップS213~S225を実行することで、機器11と他のIoT機器の接続を確立することも可能である。
【0046】
上述において、実施形態を諸図面及び実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形及び修正を行うことが容易であることに注意されたい。従って、これらの変形及び修正は本開示の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段、ステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
【符号の説明】
【0047】
1 IoTシステム
10 端末装置
11 機器
12 バックエンドサーバ
13 認証サーバ
14 ネットワーク
101、111、121 通信部
102、112、122 記憶部
103、113、123 制御部
104 入出力部
図1
図2