JP2018173921A - Network device, authentication management system, and control methods and control programs therefor - Google Patents

Network device, authentication management system, and control methods and control programs therefor Download PDF

Info

Publication number
JP2018173921A
JP2018173921A JP2017073110A JP2017073110A JP2018173921A JP 2018173921 A JP2018173921 A JP 2018173921A JP 2017073110 A JP2017073110 A JP 2017073110A JP 2017073110 A JP2017073110 A JP 2017073110A JP 2018173921 A JP2018173921 A JP 2018173921A
Authority
JP
Japan
Prior art keywords
certificate
network
authentication
relay device
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017073110A
Other languages
Japanese (ja)
Inventor
悠佑 榎本
Yusuke Enomoto
悠佑 榎本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone West Corp
Priority to JP2017073110A priority Critical patent/JP2018173921A/en
Publication of JP2018173921A publication Critical patent/JP2018173921A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a network relay device, a network device, authentication management system, and control methods and control programs therefor, which can securely relay device data.SOLUTION: A network relay device includes a certificate holding unit that holds a second certificate distributed from a certificate distribution server distributing a certificate, a certificate providing unit that provides the held second certificate to a network device that performs network communication with a database, a certificate obtaining unit that obtains, from the network device, a first certificate distributed from the certificate distribution server to the network device, an authentication process unit that performs an authentication process on the obtained first certificate, and a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication process.SELECTED DRAWING: Figure 1

Description

本発明は、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムに関する。   The present invention relates to a network relay device, a network device, an authentication management system, a control method thereof, and a control program.

近年、IOT(Internet of Things)のコンセプトが提案されて、あらゆるもの(デバイス)がインターネットに接続されて、デバイスの情報(デバイスデータ)が収集されている。デバイスデータはネットワークを介してデータベースに送信されて収集される。収集されたデバイスデータは、例えば、ビッグデータとして解析、検索、転送等の処理に利用される。   In recent years, the concept of IOT (Internet of Things) has been proposed, and everything (devices) is connected to the Internet, and device information (device data) is collected. The device data is transmitted to the database via the network and collected. The collected device data is used for processing such as analysis, search, and transfer as big data, for example.

デバイスデータが収集されるデバイスはゲートウェイ(GW)等の中継装置を経由してデータベースに接続される。ゲートウェイが無線通信を中継するアクセスポイント(AP)の機能を有する場合、デバイスのAPへの接続には、所定の暗号化方式が用いられて認証処理が行われ、デバイスの正当性が認証される(例えば、特許文献1を参照)。   A device from which device data is collected is connected to a database via a relay device such as a gateway (GW). When the gateway has a function of an access point (AP) that relays wireless communication, a predetermined encryption method is used for connection of the device to the AP, authentication processing is performed, and the validity of the device is authenticated. (For example, see Patent Document 1).

また、ネットワークに接続された端末とサーバ間の通信において、証明書を利用した暗号化通信が行われている(例えば、特許文献2を参照)。   In addition, encrypted communication using a certificate is performed in communication between a terminal connected to a network and a server (see, for example, Patent Document 2).

特開2017−017571号公報JP 2017-017571 A 特開2007−318518号公報JP 2007-318518 A

しかしながら、デバイスが接続される中継装置が正規な中継ではなく、不正な中継装置であった場合、デバイスデータが不正な中継装置を介して収集されて不正に利用される可能性がある。例えば、正規なAPになりすましているAP(なりすましAP)が正規なAPと同じ認証処理を行い、かつ正規なAPより電波強度が強い場合、デバイスはなりすましAPに接続されてしまう場合があった。   However, if the relay device to which the device is connected is not a regular relay but an unauthorized relay device, device data may be collected via the unauthorized relay device and used illegally. For example, if an AP impersonating a legitimate AP (spoofed AP) performs the same authentication process as the legitimate AP and the radio field intensity is stronger than the legitimate AP, the device may be connected to the impersonation AP.

また、APに接続されたデバイスが正規なデバイスではなく、IMSI(International Mobile Subscriber Identity)等の端末識別情報を不正に利用したなりすましデバイスであったり、不正にSSID(Service Set Identifier)やパスワード等を取得した不正なデバイスであったりした場合、不正なデバイスから送信される不正なデバイスデータがデータベースに収集されてしまう場合があった。   Also, the device connected to the AP is not a legitimate device, but is an impersonation device that illegally uses terminal identification information such as IMSI (International Mobile Subscriber Identity), or an SSID (Service Set Identifier) or password is illegally used. If the acquired device is an unauthorized device, the unauthorized device data transmitted from the unauthorized device may be collected in the database.

本発明は上記事情に鑑みてなされたものであり、デバイスデータを安全に中継することができる、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することを目的とする。   The present invention has been made in view of the above circumstances, and an object thereof is to provide a network relay device, a network device, an authentication management system, a control method thereof, and a control program that can safely relay device data. To do.

(1)本発明の一態様において、ネットワーク中継装置は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持部と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得部と、取得された第1の証明書に対して認証処理を行う認証処理部と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継部とを備える。   (1) In one aspect of the present invention, the network relay device includes a certificate holding unit that holds a second certificate distributed from a certificate distribution server that distributes a certificate, and a second certificate that is held A certificate providing unit that provides a network device that communicates with a database to a network device, a certificate obtaining unit that obtains a first certificate distributed from the certificate distribution server to the network device, and the network device. An authentication processing unit that performs authentication processing on the first certificate and a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication processing.

(2)本発明の一態様において、ネットワークデバイスは、デバイスデータを保持するデバイスデータ保持部と、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持部と、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供部と、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得部と、取得された第2の証明書に対して認証処理を行う認証処理部と、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信部と、を備える。   (2) In one aspect of the present invention, the network device includes a device data holding unit that holds device data, and a certificate holding unit that holds a first certificate distributed from a certificate distribution server that distributes a certificate. A certificate providing unit that provides the held first certificate to a network relay device that relays network communication with the database, and a second certificate distributed from the certificate distribution server to the network relay device. A certificate acquisition unit acquired from the network relay device, an authentication processing unit that performs authentication processing on the acquired second certificate, and the network relay device when the second certificate is authenticated in the authentication processing A device data transmission unit for transmitting device data to the database via

(3)本発明の一態様において、認証管理システムは、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成部と、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布部とを備える。   (3) In one aspect of the present invention, the authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and relays network communication between the network device and the database. A certificate generation unit that generates a second certificate to be distributed to the relay device; distributes the generated first certificate to a network device; and transmits the generated second certificate to the network relay And a certificate distribution unit for distributing to the device.

(4)本発明の一態様において、ネットワーク中継装置の制御方法は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持ステップと、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供ステップと、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得ステップと、取得された第1の証明書に対して認証処理を行う認証処理ステップと、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継ステップとを含む。   (4) In one aspect of the present invention, a method for controlling a network relay device includes a certificate holding step for holding a second certificate distributed from a certificate distribution server for distributing a certificate, A certificate providing step for providing the network certificate to the network device that performs network communication with the database; a certificate obtaining step for obtaining from the network device the first certificate distributed to the network device from the certificate distribution server; An authentication processing step of performing authentication processing on the acquired first certificate, and a relaying step of relaying network communication between the network device and the database when the first certificate is authenticated in the authentication processing. Including.

(5)本発明の一態様において、ネットワークデバイスの制御方法は、デバイスデータを保持するデバイスデータ保持ステップと、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持ステップと、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供ステップと、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得ステップと、取得された第2の証明書に対して認証処理を行う認証処理ステップと、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信ステップと、を含む。   (5) In one aspect of the present invention, a network device control method includes a device data holding step for holding device data, and a certificate for holding a first certificate distributed from a certificate distribution server for distributing a certificate. A certificate holding step, a certificate providing step of providing the held first certificate to a network relay device that relays network communication with the database, and a second distributed from the certificate distribution server to the network relay device A certificate acquisition step of acquiring a certificate from the network relay device, an authentication processing step of performing an authentication process on the acquired second certificate, and when the second certificate is authenticated in the authentication process, And a device data transmission step of transmitting the device data to the database via the network relay device.

(6)本発明の一態様において、認証管理システムの制御方法は、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成ステップと、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書をネットワーク中継装置に対して配布する証明書配布ステップとを含む。   (6) In one aspect of the present invention, a method for controlling an authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and performs network communication between the network device and the database. A certificate generation step of generating a second certificate to be distributed to the network relay device to be relayed; a generated first certificate is distributed to the network device; and the generated second certificate is And a certificate distribution step of distributing to the network relay device.

(7)本発明の一態様の認証管理システムの制御方法において、ネットワークデバイスとネットワーク中継装置に対して、証明書の認証処理を行う認証処理プログラムを配布するプログラム配布ステップをさらに含む。   (7) The control method of the authentication management system according to one aspect of the present invention further includes a program distribution step of distributing an authentication processing program for performing certificate authentication processing to the network device and the network relay device.

(8)本発明の一態様において、ネットワーク中継装置の制御プログラムは、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持処理と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供処理と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得処理と、取得された第1の証明書に対して認証処理を行う認証処理処理と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継処理とをコンピュータに実行させる。   (8) In one aspect of the present invention, the network relay device control program includes a certificate holding process for holding a second certificate distributed from a certificate distribution server for distributing a certificate, and a second stored A certificate providing process for providing the network certificate to the network device that performs network communication with the database; a certificate obtaining process for obtaining the first certificate distributed from the certificate distribution server to the network device; An authentication process that performs an authentication process on the acquired first certificate, and a relay process that relays network communication between the network device and the database when the first certificate is authenticated in the authentication process. Let the computer run.

(9)本発明の一態様において、ネットワークデバイスの制御プログラムは、デバイスデータを保持するデバイスデータ保持処理と、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持処理と、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供処理と、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得処理と、取得された第2の証明書に対して認証処理を行う認証処理と、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信処理とをコンピュータに実行させる。   (9) In one aspect of the present invention, the network device control program includes a device data holding process for holding device data, and a certificate for holding a first certificate distributed from a certificate distribution server for distributing a certificate. Certificate holding process, a certificate providing process for providing the held first certificate to the network relay apparatus that relays the network communication with the database, and a second distributed from the certificate distribution server to the network relay apparatus. Certificate acquisition processing for acquiring a certificate from the network relay device, authentication processing for performing authentication processing on the acquired second certificate, and when the second certificate is authenticated in the authentication processing, the network A computer is caused to execute device data transmission processing for transmitting device data to a database via a relay device.

(10)本発明の一態様において、認証管理システムの制御プログラムは、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成処理と、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書をネットワーク中継装置に対して配布する証明書配布処理とをコンピュータに実行させる。   (10) In one aspect of the present invention, the control program of the authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and performs network communication between the network device and the database. A certificate generation process for generating a second certificate to be distributed to a network relay device to be relayed, a generated first certificate to a network device, and the generated second certificate Causes the computer to execute certificate distribution processing for distribution to network relay devices.

本発明によれば、デバイスデータを安全に中継することができる、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することができる。   According to the present invention, it is possible to provide a network relay device, a network device, an authentication management system, and a control method and control program thereof that can relay device data safely.

実施形態のネットワーク中継システムの概要の一例を示す図。The figure which shows an example of the outline | summary of the network relay system of embodiment. 実施形態のネットワーク中継装置のハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of the network relay apparatus of embodiment. 実施形態のネットワークデバイスのハードウェア構成の一例を示す図。The figure which shows an example of the hardware constitutions of the network device of embodiment. 実施形態のネットワーク中継装置のソフトウェア構成の一例を示す図。The figure which shows an example of the software structure of the network relay apparatus of embodiment. 実施形態のネットワークデバイスのソフトウェア構成の一例を示す図。FIG. 3 is a diagram illustrating an example of a software configuration of the network device according to the embodiment. 実施形態の認証管理システムのソフトウェア構成の一例を示す図。The figure which shows an example of the software configuration of the authentication management system of embodiment. 実施形態のネットワーク中継装置の動作の一例を示すフローチャート。The flowchart which shows an example of operation | movement of the network relay apparatus of embodiment. 実施形態のネットワークデバイスの動作の一例を示すフローチャート。5 is a flowchart illustrating an example of the operation of the network device according to the embodiment. 実施形態の認証管理システムの動作の一例を示すフローチャート。The flowchart which shows an example of operation | movement of the authentication management system of embodiment.

以下、図面を参照して本発明の一実施形態における、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムについて詳細に説明する。なお、以下に示す各図において、同一構成については同一の符号を付す。   Hereinafter, a network relay device, a network device, an authentication management system, a control method, and a control program thereof will be described in detail with reference to the drawings. In each figure shown below, the same numerals are given about the same composition.

先ず、図1を用いて、実施形態のネットワーク中継システムの概要を説明する。   First, the outline of the network relay system according to the embodiment will be described with reference to FIG.

図1において、ネットワーク中継システム1は、ネットワークデバイス10(10a〜10c)、ネットワーク中継装置20(20a〜20c)、認証管理システム30、及びデバイスデータデータベース(デバイスデータDB)40を有する。   1, the network relay system 1 includes a network device 10 (10a to 10c), a network relay device 20 (20a to 20c), an authentication management system 30, and a device data database (device data DB) 40.

ネットワークデバイス10は、ネットワークに接続可能なデバイスである。ネットワークデバイス10は、ネットワーク中継装置20を介してデバイスデータDB40にデバイスデータを送信する。ネットワークデバイスは、例えば、センサ、家電、移動体通信端末、車両、船舶、無線タグ等、IoTによってデバイスデータが収集可能なデバイスである。デバイスデータは、デバイスから取得されるデータであって、例えば、デバイスに取付けられたセンサで計測される計測データ、デバイスが記憶している記憶データ等である。ネットワークデバイス10a〜ネットワークデバイス10cは、ネットワーク中継装置20にネットワークデバイス10が複数台接続されていることを示している。IoTにおいては、デバイスデータを収集できるデバイスが飛躍的に増加する可能性がある。図1は、ネットワークデバイス10a〜ネットワークデバイス10cのそれぞれが、後述するデバイス証明書を有していることを示している。   The network device 10 is a device that can be connected to a network. The network device 10 transmits device data to the device data DB 40 via the network relay device 20. The network device is a device that can collect device data by IoT, such as a sensor, a home appliance, a mobile communication terminal, a vehicle, a ship, a wireless tag, and the like. The device data is data acquired from the device, for example, measurement data measured by a sensor attached to the device, storage data stored in the device, and the like. Network devices 10 a to 10 c indicate that a plurality of network devices 10 are connected to the network relay device 20. In IoT, there is a possibility that the number of devices that can collect device data increases dramatically. FIG. 1 shows that each of the network devices 10a to 10c has a device certificate to be described later.

ネットワークデバイス10は、無線通信または有線通信でネットワーク中継装置20に接続される。有線通信においては、ネットワークデバイス10は固定のネットワーク中継装置20に接続される場合が多く、ネットワークデバイス10になりすましてネットワーク中継装置20と通信する不正デバイスや、ネットワーク中継装置20になりすましてネットワークデバイス10と通信する不正中継装置がネットワーク中継システム1に接続される可能性は無線通信に比べれば低い。   The network device 10 is connected to the network relay device 20 by wireless communication or wired communication. In wired communication, the network device 10 is often connected to a fixed network relay device 20. The network device 10 impersonates the network device 10 and communicates with the network relay device 20, or impersonates the network relay device 20. The possibility that an unauthorized relay device that communicates with the network relay system 1 is connected to the network relay system 1 is low compared to wireless communication.

一方、無線通信においては、例えば、SSIDとパスワードが漏えいすればなりすましでネットワーク中継システム1に接続される可能性がある。例えば、ネットワークデバイス10がプラントのプロセス等において利用されるセンサであった場合、センサが計測した計測データは、プロセスの運転状況等の機密性の高いデバイスデータとなる。ネットワーク中継装置20である正規なAPになりすました不正なAPがネットワークデバイス10の計測データが収集された場合、機密性の高い情報が漏えいすることになる。以下の説明では、ネットワークデバイス10とネットワーク中継装置20は無線通信をするものとする。   On the other hand, in wireless communication, for example, if an SSID and a password are leaked, there is a possibility of being connected to the network relay system 1 by impersonation. For example, when the network device 10 is a sensor used in a plant process or the like, the measurement data measured by the sensor is highly confidential device data such as the operation status of the process. When the measurement data of the network device 10 is collected by an unauthorized AP impersonating a regular AP that is the network relay device 20, highly confidential information is leaked. In the following description, it is assumed that the network device 10 and the network relay device 20 perform wireless communication.

ネットワーク中継装置20は、ネットワークデバイス10とデバイスデータDB40の通信を中継する装置である。ネットワーク中継装置20は、例えば無線通信のAPの機能と、無線通信ネットワークと有線通信ネットワークを接続するゲートウェイ(GW)の機能を有する。但し、ネットワーク中継装置20は、ネットワークデバイス10とデバイスデータDB40の通信を中継する機能を有するおのであれば、接続するネットワークを限定するものではない。ネットワーク中継装置20は、ネットワークデバイス10から送信されるデバイスデータを中継してデバイスデータDB40に送信する。   The network relay device 20 is a device that relays communication between the network device 10 and the device data DB 40. The network relay device 20 has, for example, a wireless communication AP function and a gateway (GW) function that connects the wireless communication network and the wired communication network. However, the network relay device 20 is not limited to the network to be connected as long as it has a function of relaying communication between the network device 10 and the device data DB 40. The network relay device 20 relays device data transmitted from the network device 10 and transmits it to the device data DB 40.

ネットワーク中継装置20a〜ネットワーク中継装置20cは、ネットワーク中継システム1は、複数のネットワーク中継装置20を有していることを示している。ネットワーク中継装置20a〜ネットワーク中継装置20cは、それぞれネットワークデバイス10a〜ネットワークデバイス10cと通信することができる。例えば、図1において、ネットワーク中継装置20bは、ネットワークデバイス10a〜ネットワークデバイス10cと通信可能であることを示している。ネットワークデバイス10aは、ネットワーク中継装置20a又はネットワーク中継装置20bと通信可能であることを示している。ネットワークデバイス10aは、ネットワーク中継装置20aとネットワーク中継装置20bとの通信を電波強度に応じて切替えてもよい。図1は、ネットワーク中継装置20a〜ネットワーク中継装置20cのそれぞれが、後述する中継装置証明書を有していることを示している。また、ネットワーク中継装置20a〜ネットワーク中継装置20cのそれぞれは、後述する認証処理プログラムを有している。   The network relay device 20a to the network relay device 20c indicate that the network relay system 1 has a plurality of network relay devices 20. The network relay device 20a to the network relay device 20c can communicate with the network devices 10a to 10c, respectively. For example, FIG. 1 shows that the network relay device 20b can communicate with the network devices 10a to 10c. The network device 10a indicates that it can communicate with the network relay device 20a or the network relay device 20b. The network device 10a may switch communication between the network relay device 20a and the network relay device 20b according to the radio wave intensity. FIG. 1 shows that each of the network relay device 20a to the network relay device 20c has a relay device certificate to be described later. Each of the network relay device 20a to the network relay device 20c has an authentication processing program to be described later.

認証管理システム30は、ネットワークデバイス10とネットワーク中継装置20の間の通信の安全性を確保するシステムである。認証管理システム30は、ネットワークデバイス10に対して、デバイス証明書を配布する。デバイス証明書は、ネットワークデバイス10がネットワーク中継装置20との通信における正当な通信相手であることを示す証明書である。本実施形態において、デバイス証明書は、第1の証明書の一例である。認証管理システム30は、デバイス証明書を生成して保持する。認証管理システム30は、例えば、認証管理システム30と通信可能なデバイス設定装置50を介して、デバイス証明書をネットワークデバイス10に配布する。認証管理システム30は、ネットワーク中継装置20を介してデバイス証明書をネットワークデバイス10に配布してもよい。認証管理システム30は、配布したデバイス証明書を認証する。認証管理システム30は、デバイス証明書を取得したネットワークデバイス10の通信先であるネットワーク中継装置20からデバイス証明書を取得して、デバイス証明書が正当な証明書であるか否かを認証し、認証結果をネットワーク中継装置20に送信する。   The authentication management system 30 is a system that ensures the safety of communication between the network device 10 and the network relay device 20. The authentication management system 30 distributes a device certificate to the network device 10. The device certificate is a certificate indicating that the network device 10 is a valid communication partner in communication with the network relay device 20. In the present embodiment, the device certificate is an example of a first certificate. The authentication management system 30 generates and holds a device certificate. For example, the authentication management system 30 distributes the device certificate to the network device 10 via the device setting device 50 that can communicate with the authentication management system 30. The authentication management system 30 may distribute the device certificate to the network device 10 via the network relay device 20. The authentication management system 30 authenticates the distributed device certificate. The authentication management system 30 acquires a device certificate from the network relay device 20 that is a communication destination of the network device 10 that has acquired the device certificate, authenticates whether the device certificate is a valid certificate, The authentication result is transmitted to the network relay device 20.

また、認証管理システム30は、ネットワーク中継装置20に対して、中継装置証明書を配布する。中継装置証明書は、ネットワーク中継装置20がネットワークデバイス10との通信における正当な通信相手であることを示す証明書である。本実施形態において、中継装置証明書は、第2の証明書の一例である。認証管理システム30は、中継装置証明書を生成して保持する。認証管理システム30は、ネットワークを介してネットワーク中継装置20と通信して、中継装置証明書を配布する。認証管理システム30は、中継装置証明書をネットワーク中継装置20に配布してもよい。認証管理システム30は、中継装置証明書を取得したネットワーク中継装置20の通信先である、ネットワークデバイス10から中継装置証明書を取得して、中継装置証明書が正当な証明書であるか否かを認証し、認証結果をネットワークデバイス10に送信してもよい。   Further, the authentication management system 30 distributes the relay device certificate to the network relay device 20. The relay device certificate is a certificate indicating that the network relay device 20 is a valid communication partner in communication with the network device 10. In the present embodiment, the relay device certificate is an example of a second certificate. The authentication management system 30 generates and holds a relay device certificate. The authentication management system 30 communicates with the network relay device 20 via the network and distributes the relay device certificate. The authentication management system 30 may distribute the relay device certificate to the network relay device 20. The authentication management system 30 acquires the relay device certificate from the network device 10 that is the communication destination of the network relay device 20 that acquired the relay device certificate, and determines whether or not the relay device certificate is a valid certificate. And the authentication result may be transmitted to the network device 10.

デバイスデータDB40は、ネットワークデバイス10から取得されたデバイスデータを収集して記憶するデータベースである。デバイスデータDB40は、例えば、通信可能なネットワークデバイス10をポーリングして、デバイスデータが取得できるか否かを検索してデバイスデータを取得するようにしてもよい(プル型の取得)。また、デバイスデータDB40は、ネットワークデバイス10が送信したデバイスデータを受信することによりデバイスデータを取得してもよい(プッシュ型の取得)。   The device data DB 40 is a database that collects and stores device data acquired from the network device 10. For example, the device data DB 40 may poll the network device 10 capable of communication and search for whether or not the device data can be acquired to acquire the device data (pull-type acquisition). The device data DB 40 may acquire device data by receiving device data transmitted by the network device 10 (push-type acquisition).

デバイスデータDB40は、ネットワークデバイス10との間に、SSL(Secure Socket Layer)等の暗号化通信を用いてもよい。SSLは、SSLサーバ証明書を用いて、デバイスデータDB40とネットワークデバイス10間の通信を暗号化する。SSLサーバ証明書は、例えば、デバイスデータDB40のドメイン名の所有権を証明する。SSLサーバ証明書は、デバイスデータDB40所有者の組織が実在することやフィッシングサイトでないことを証明するものであってもよい。すなわち、ネットワークデバイス10は、ネットワーク中継装置20との通信の正当性をデバイス証明書および中継装置証明書で確認するとともに、デバイスデータDB40との通信の正当性をSSL証明書で確認することができる。   The device data DB 40 may use encrypted communication such as SSL (Secure Socket Layer) with the network device 10. SSL encrypts communication between the device data DB 40 and the network device 10 using an SSL server certificate. The SSL server certificate proves ownership of the domain name of the device data DB 40, for example. The SSL server certificate may prove that the organization of the device data DB 40 owner actually exists or is not a phishing site. That is, the network device 10 can confirm the correctness of communication with the network relay device 20 by using the device certificate and the relay device certificate, and can confirm the correctness of communication with the device data DB 40 by using the SSL certificate. .

認証管理システム30とデバイスデータDBは、IoT基盤に含まれる。IoT基盤とは、例えば、IoTで提供される様々な技術を利用するための基盤、又はIoTに関する技術開発をするための基盤等である。IoT基盤には、例えばIoTを実現するためのクラウドコンピューティングを利用したクラウドサービスのプラットフォーム等を含む。本実施形態における認証管理システム30又はデバイスデータDBは、例えば、クラウドサービスによって実現されるものであってもよい。   The authentication management system 30 and the device data DB are included in the IoT platform. The IoT platform is, for example, a platform for using various technologies provided by IoT, or a platform for developing technologies related to IoT. The IoT platform includes, for example, a cloud service platform using cloud computing for realizing IoT. The authentication management system 30 or device data DB in the present embodiment may be realized by a cloud service, for example.

デバイス設定装置50は、証明書設定部51とプログラム設定部52を有する。証明書設定部51は、ネットワークデバイス10に対してデバイス証明書の設定を行う。デバイス証明書の設定とは、例えば、ネットワークデバイス10に対するデバイス証明書の配布、ネットワークデバイス10に配布されたデバイス証明書を利用するためのネットワークデバイス10に対するアカウント情報の設定等である。証明書設定部51は、認証管理システム30と通信し、ネットワークデバイス10を識別するための情報(例えば、物理アドレス)等を用いて認証管理システム30においてデバイス証明書を生成させる。証明書設定部51は、生成されたデバイス証明書をネットワークデバイス10にインストールして利用可能にする。   The device setting device 50 includes a certificate setting unit 51 and a program setting unit 52. The certificate setting unit 51 sets a device certificate for the network device 10. The setting of the device certificate is, for example, distribution of a device certificate to the network device 10, setting of account information for the network device 10 to use the device certificate distributed to the network device 10. The certificate setting unit 51 communicates with the authentication management system 30 and causes the authentication management system 30 to generate a device certificate using information (for example, a physical address) for identifying the network device 10. The certificate setting unit 51 installs the generated device certificate in the network device 10 to make it usable.

プログラム設定部52は、ネットワークデバイス10に対して後述する認証処理プログラムの設定を行う。認証処理プログラムの設定とは、例えば、ネットワークデバイス10に対する認証処理プログラムの配布、ネットワークデバイス10に配布された認証処理プログラムのパラメータ設定等である。プログラム設定部52は、認証管理システム30と通信し、認証処理プログラムを取得する。プログラム設定部52は、取得した認証処理プログラムをネットワークデバイス10にインストールする。   The program setting unit 52 sets an authentication processing program to be described later for the network device 10. The setting of the authentication processing program includes, for example, the distribution of the authentication processing program to the network device 10 and the parameter setting of the authentication processing program distributed to the network device 10. The program setting unit 52 communicates with the authentication management system 30 and acquires an authentication processing program. The program setting unit 52 installs the acquired authentication processing program in the network device 10.

デバイス設定装置50は、複数のネットワークデバイス10に対して、デバイス証明書の設定と、認証処理プログラムの設定を一度に行うようにしてもよい。例えば、あるユーザが多数のネットワークデバイスを導入する場合、デバイス証明書の設定と、認証処理プログラムの設定には多くの作業時間が掛ってしまう。デバイス設定装置50が、複数のネットワークデバイス10に対して、デバイス証明書の設定と、認証処理プログラムの設定を一度に行うことによって、ネットワークデバイスの導入コストを低減させることが可能となる。   The device setting device 50 may perform device certificate setting and authentication processing program setting for a plurality of network devices 10 at a time. For example, when a user introduces a large number of network devices, it takes a lot of work time to set a device certificate and an authentication processing program. The device setting apparatus 50 can set the device certificate and the authentication processing program for a plurality of network devices 10 at a time, thereby reducing the introduction cost of the network device.

ネットワーク中継装置20とネットワークデバイス10との通信は、上述のように、セキュアな通信(なりすましやクラッキング等がない安全な通信)が確保されない場合がある。従って、ネットワーク中継装置20とネットワークデバイス10との通信がセキュアでない場合、認証管理システム30とネットワークデバイス10との通信においても同様である。デバイス設定装置50は、認証管理システム30との間でセキュアな通信を確保できるものとする。これにより、認証管理システム30は、ネットワークデバイス10に対して、上述したデバイス証明書の設定と認証処理プログラムの設定をセキュアな通信状態で行うことが可能となる。   As described above, the communication between the network relay device 20 and the network device 10 may not ensure secure communication (safe communication without impersonation or cracking). Therefore, when the communication between the network relay device 20 and the network device 10 is not secure, the same applies to the communication between the authentication management system 30 and the network device 10. It is assumed that the device setting device 50 can secure secure communication with the authentication management system 30. Accordingly, the authentication management system 30 can perform the above-described device certificate setting and authentication processing program setting for the network device 10 in a secure communication state.

ポリシー設定装置60は、ポリシー保持部61、及びポリシー設定部62を有する。ポリシー保持部61は、例えば、ネットワークデバイス10のユーザ毎の通信ポリシーを保持する。通信ポリシーとは、ネットワーク中継装置20との通信をするときの、接続先のネットワーク中継装置20のアドレス、接続可能なネットワーク中継装置20の暗号化手順、接続先の優先順位等である。ポリシー設定部62は、ポリシー保持部61で保持されている通信ポリシーをネットワークデバイス10に設定する。   The policy setting device 60 includes a policy holding unit 61 and a policy setting unit 62. For example, the policy holding unit 61 holds a communication policy for each user of the network device 10. The communication policy includes the address of the connection destination network relay device 20, the encryption procedure of the connectable network relay device 20, the priority order of the connection destination, and the like when communicating with the network relay device 20. The policy setting unit 62 sets the communication policy held by the policy holding unit 61 in the network device 10.

なお、デバイス設定装置50又はポリシー設定装置60は、それぞれ単独の装置として図示したが、デバイス設定装置50又はポリシー設定装置60は、1つの装置で実現されてもよい。また、それぞれの装置における各機能は、複数の装置で実現されるものであってもよい。例えば、デバイス設定装置50又はポリシー設定装置60の一部の機能又は全部の機能は、ネットワーク中継装置20で実現されてもよい。   Although the device setting device 50 or the policy setting device 60 is illustrated as a single device, the device setting device 50 or the policy setting device 60 may be realized by one device. Each function in each device may be realized by a plurality of devices. For example, some or all of the functions of the device setting device 50 or the policy setting device 60 may be realized by the network relay device 20.

次に、図2を用いて、実施形態のネットワーク中継装置20のハードウェア構成を説明する。   Next, the hardware configuration of the network relay device 20 according to the embodiment will be described with reference to FIG.

図2において、ネットワーク中継装置20は、CPU21、RAM(Random Access Memory)22、ROM(Read Only Memory)23、HDD(Hard Disk Drive)24、操作部25、表示部26、通信I/F27及び通信I/F28を有する。   In FIG. 2, the network relay device 20 includes a CPU 21, a RAM (Random Access Memory) 22, a ROM (Read Only Memory) 23, an HDD (Hard Disk Drive) 24, an operation unit 25, a display unit 26, a communication I / F 27, and a communication. I / F28.

ネットワーク中継装置20には、デスクトップ型PC、サーバ装置等の汎用のコンピュータを用いることができる。また、ネットワーク中継装置20は、ネットワーク中継装置20の機能を実現するソフトウェア(中継装置制御プログラム)を実行することができる。   The network relay device 20 can be a general-purpose computer such as a desktop PC or a server device. Further, the network relay device 20 can execute software (relay device control program) that realizes the function of the network relay device 20.

CPU21は、RAM22、ROM23又はHDD24に記憶された中継装置制御プログラムを実行することにより、ネットワーク中継装置20の機能を実現する。中継装置制御プログラムは、例えば、プログラムを記録した記録媒体、又はネットワークを介してプログラムを提供するサーバ等から取得されて、HDD24にインストールされ、RAM22にCPU21から読出し可能に記憶される。また、CPU21は、認証処理プログラムを実行する。   The CPU 21 implements the function of the network relay device 20 by executing the relay device control program stored in the RAM 22, ROM 23 or HDD 24. The relay device control program is acquired from, for example, a recording medium on which the program is recorded or a server that provides the program via a network, is installed in the HDD 24, and is stored in the RAM 22 so as to be readable from the CPU 21. Further, the CPU 21 executes an authentication processing program.

操作部25は、ネットワーク中継装置20のオペレータによる操作入力を可能にする、例えば、キーボード、マウス、又はスイッチ等である。表示部26は、オペレータに情報を表示する表示機能を有する、例えば、液晶ディスプレイ、又はランプ等である。なお、操作部25及び表示部26は、操作表示機能を有する、例えばタッチパネル等であってもよい。   The operation unit 25 is, for example, a keyboard, a mouse, or a switch that enables an operation input by the operator of the network relay device 20. The display unit 26 has a display function for displaying information to an operator, for example, a liquid crystal display, a lamp, or the like. Note that the operation unit 25 and the display unit 26 may be, for example, a touch panel having an operation display function.

通信I/F27は、デバイスデータDB40等のネットワークを介した他の装置との通信を制御する。通信I/F27は、例えば、有線LAN通信を介して他の装置との通信を制御する。また、通信I/F28は、ネットワークデバイス10との通信を制御する。通信I/F28は、例えば、無線LAN通信、赤外線通信又は近距離無線通信を制御する。   The communication I / F 27 controls communication with other devices via a network such as the device data DB 40. The communication I / F 27 controls communication with other devices via, for example, wired LAN communication. The communication I / F 28 controls communication with the network device 10. The communication I / F 28 controls, for example, wireless LAN communication, infrared communication, or short-range wireless communication.

なお、図2は、ネットワーク中継装置20のハードウェア構成を説明したものであるが、図1で説明した認証管理システム30も図2で示したハードウェア構成を有するものとする。すなわち、認証管理システム30は、図2と同様に、CPU、RAM、ROM、HDD、操作部、表示部及び通信I/Fを有するものであり、図を用いた説明を省略する。   FIG. 2 illustrates the hardware configuration of the network relay device 20, but the authentication management system 30 described in FIG. 1 also has the hardware configuration illustrated in FIG. That is, the authentication management system 30 includes a CPU, a RAM, a ROM, an HDD, an operation unit, a display unit, and a communication I / F, as in FIG.

次に、図3を用いて、実施形態のネットワークデバイス10のハードウェア構成を説明する。   Next, the hardware configuration of the network device 10 according to the embodiment will be described with reference to FIG.

図3において、ネットワークデバイス10は、CPU11、RAM12、ROM13、及び通信I/F17を有する。   In FIG. 3, the network device 10 includes a CPU 11, a RAM 12, a ROM 13, and a communication I / F 17.

ネットワークデバイス10には、センサや無線タグ等の低スペックな装置である。ネットワークデバイス10は、ネットワークデバイス10の機能を実現するソフトウェア(ネットワークデバイス制御プログラム)を実行することができる。   The network device 10 is a low-spec device such as a sensor or a wireless tag. The network device 10 can execute software (network device control program) that realizes the functions of the network device 10.

CPU11は、RAM12又はROM13に記憶されたネットワークデバイス制御プログラムを実行することにより、ネットワークデバイス10の機能を実現する。ネットワークデバイス制御プログラムは、例えば、プログラムを記録した記録媒体、又はネットワークを介してプログラムを提供するサーバ等から取得されて、ROM13にインストールされ、RAM12にCPU11から読出し可能に記憶される。また、CPU11は、認証処理プログラムを実行する。   The CPU 11 implements the function of the network device 10 by executing a network device control program stored in the RAM 12 or the ROM 13. The network device control program is acquired from, for example, a recording medium on which the program is recorded or a server that provides the program via the network, is installed in the ROM 13, and is stored in the RAM 12 so as to be readable from the CPU 11. Further, the CPU 11 executes an authentication processing program.

通信I/F17は、ネットワーク中継装置20との通信を制御する。従って、通信I/F17は、通信I/F27に対応した通信を行うことになる。例えば、通信I/F27が無線LAN通信を制御するものであった場合、通信I/F17も無線通信を制御する。通信I/F18は、デバイス設定装置50、又はポリシー設定装置60との通信を制御する。通信I/F18は、例えば、無線LAN通信、赤外線通信、近距離無線通信、又はシリアルバスの制御を行う。   The communication I / F 17 controls communication with the network relay device 20. Accordingly, the communication I / F 17 performs communication corresponding to the communication I / F 27. For example, when the communication I / F 27 controls wireless LAN communication, the communication I / F 17 also controls wireless communication. The communication I / F 18 controls communication with the device setting device 50 or the policy setting device 60. The communication I / F 18 controls, for example, wireless LAN communication, infrared communication, short-range wireless communication, or serial bus.

次に、図4を用いて、実施形態のネットワーク中継装置20のソフトウェア構成を説明する。   Next, the software configuration of the network relay device 20 according to the embodiment will be described with reference to FIG.

図4において、ネットワーク中継装置20は、証明書保持部211、証明書提供部212、証明書取得部213、認証処理部214、及び中継部217の各機能を有する。認証処理部214は、証明書送信部215及び認証結果取得部216の各機能を有する。ネットワーク中継装置20の上記各機能は、ネットワーク中継装置20を制御する中継装置制御プログラム(ソフトウェア)によって実現される機能モジュールである。中継装置制御プログラムは、CPU21で実行される。   In FIG. 4, the network relay device 20 has functions of a certificate holding unit 211, a certificate providing unit 212, a certificate acquisition unit 213, an authentication processing unit 214, and a relay unit 217. The authentication processing unit 214 has functions of a certificate transmission unit 215 and an authentication result acquisition unit 216. Each function of the network relay device 20 is a functional module realized by a relay device control program (software) that controls the network relay device 20. The relay device control program is executed by the CPU 21.

証明書保持部211は、証明書を配布する証明書配布サーバの機能を有する認証管理システム30から配布された、第2の証明書として例示する中継装置証明書を保持する。証明書保持部211は、中継装置証明書を、例えば、HDD14に記憶することで保持することができる。   The certificate holding unit 211 holds the relay device certificate exemplified as the second certificate distributed from the authentication management system 30 having the function of the certificate distribution server that distributes the certificate. The certificate holding unit 211 can hold the relay device certificate by storing it in the HDD 14, for example.

認証管理システム30とネットワーク中継装置20との通信は通信網として閉じた閉域環境であるため、安全性が確保されているセキュアな(なりすまし等のない)通信であるものとする。従って、中継装置証明書の配布は、認証管理システム30とネットワーク中継装置20の間でセキュアな通信状態で行うことができる。   Since the communication between the authentication management system 30 and the network relay device 20 is a closed environment closed as a communication network, it is assumed that the communication is secure (no spoofing or the like) in which safety is ensured. Accordingly, the relay device certificate can be distributed in a secure communication state between the authentication management system 30 and the network relay device 20.

証明書提供部212は、証明書保持部211において保持された第2の証明書として例示する中継装置証明書を、デバイスデータDB40とネットワーク通信をするネットワークデバイス10に提供する。例えば、証明書提供部212は、ネットワークデバイス10から接続要求があったときに、ネットワークデバイス10に対して中継装置証明書を送信することによって提供する。   The certificate providing unit 212 provides the relay device certificate exemplified as the second certificate held in the certificate holding unit 211 to the network device 10 that performs network communication with the device data DB 40. For example, the certificate providing unit 212 provides a relay device certificate to the network device 10 when a connection request is received from the network device 10.

証明書取得部213は、証明書配布サーバの機能を有する認証管理システム30からネットワークデバイス10に配布された、第1の証明書として例示するデバイス証明書を、ネットワークデバイス10から取得する。例えば、証明書取得部213は、ネットワークデバイス10から接続要求があったときに、ネットワークデバイス10に対してデバイス証明書の送信を要求する。証明書取得部213は、送信の要求に応じてネットワークデバイス10から送信されたデバイス証明書を受信することにより、デバイス証明書を取得する。   The certificate acquisition unit 213 acquires from the network device 10 a device certificate exemplified as the first certificate distributed to the network device 10 from the authentication management system 30 having the function of the certificate distribution server. For example, when there is a connection request from the network device 10, the certificate acquisition unit 213 requests the network device 10 to transmit a device certificate. The certificate acquisition unit 213 acquires a device certificate by receiving a device certificate transmitted from the network device 10 in response to a transmission request.

認証処理部214は、証明書取得部213において取得された第1の証明書として例示するデバイス証明書に対して認証処理を行う。認証処理部214は、証明書送信部215と、認証結果取得部216とを有する。証明書送信部215は、証明書を認証する証明書認証サーバの機能を有する認証管理システム30に、第1の証明書として例示するデバイス証明書を送信する。認証結果取得部216は、認証管理システム30に送信したデバイス証明書が認証されたことを取得する。すなわち、認証処理部214は、デバイス証明書を認証管理システム30において認証させて認証結果を取得することによって認証処理を行うことができる。この機能によって、ネットワーク中継装置20は、通信を中継するネットワークデバイス10の正当性を確認することができる。   The authentication processing unit 214 performs authentication processing on the device certificate exemplified as the first certificate acquired by the certificate acquisition unit 213. The authentication processing unit 214 includes a certificate transmission unit 215 and an authentication result acquisition unit 216. The certificate transmission unit 215 transmits a device certificate exemplified as the first certificate to the authentication management system 30 having the function of a certificate authentication server that authenticates the certificate. The authentication result acquisition unit 216 acquires that the device certificate transmitted to the authentication management system 30 has been authenticated. That is, the authentication processing unit 214 can perform the authentication process by authenticating the device certificate in the authentication management system 30 and acquiring the authentication result. With this function, the network relay device 20 can confirm the validity of the network device 10 that relays communication.

但し、認証処理部214は、自らデバイス証明書の認証を行うようにしてもよい。例えば、認証処理部214は、認証管理システム30において一度認証されたデバイス証明書を記録しておき、ネットワークデバイス10から同じデバイス証明書を用いた接続要求があった場合、記録されたデバイス証明書との一致を判断することにより、デバイス証明書を認証してもよい。   However, the authentication processing unit 214 may authenticate the device certificate itself. For example, the authentication processing unit 214 records a device certificate once authenticated by the authentication management system 30, and when there is a connection request using the same device certificate from the network device 10, the recorded device certificate is recorded. The device certificate may be authenticated by determining whether or not it matches.

認証処理部214の機能は、認証管理システム30から配布される認証処理プログラムをネットワーク中継装置20が実行することにより実現することができる。上述のように、認証管理システム30とネットワーク中継装置20との通信は安全性が確保されているため、認証処理プログラムの配布や認証処理プログラムの設定は、認証管理システム30から直接行うようにしてもよい。例えば、認証処理部214における証明書送信部215の機能又は認証結果取得部216の機能は、認証管理システム30がネットワーク中継装置20に配布した認証処理プログラムに証明書の送付先や認証結果の取得先の情報を設定することにより実現するようにしてもよい。   The function of the authentication processing unit 214 can be realized by the network relay device 20 executing an authentication processing program distributed from the authentication management system 30. As described above, since the communication between the authentication management system 30 and the network relay device 20 is secured, the distribution of the authentication processing program and the setting of the authentication processing program are performed directly from the authentication management system 30. Also good. For example, the function of the certificate transmission unit 215 or the function of the authentication result acquisition unit 216 in the authentication processing unit 214 is to acquire the certificate destination and the authentication result in the authentication processing program distributed to the network relay device 20 by the authentication management system 30. It may be realized by setting the previous information.

中継部217は、認証処理部214が実行した認証処理において第1の証明書として例示するデバイス証明書が認証されたときに、ネットワークデバイス10とデバイスデータDB40とのネットワーク通信を中継する。中継部217は、無線通信ネットワークと有線通信ネットワークを接続するゲートウェイとして機能する。   The relay unit 217 relays network communication between the network device 10 and the device data DB 40 when the device certificate exemplified as the first certificate is authenticated in the authentication process executed by the authentication processing unit 214. The relay unit 217 functions as a gateway that connects the wireless communication network and the wired communication network.

なお、ネットワーク中継装置20が有する、証明書保持部211、証明書提供部212、証明書取得部213、認証処理部214、中継部217、証明書送信部215及び認証結果取得部216の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、ネットワーク中継装置20が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。   Note that each function of the certificate holding unit 211, the certificate providing unit 212, the certificate acquisition unit 213, the authentication processing unit 214, the relay unit 217, the certificate transmission unit 215, and the authentication result acquisition unit 216 included in the network relay device 20 is provided. Has been described as being implemented by software as described above. However, at least one of the functions of the network relay device 20 may be realized by hardware.

また、ネットワーク中継装置20が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、ネットワーク中継装置20が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。   In addition, any one of the above functions of the network relay device 20 may be implemented by dividing one function into a plurality of functions. Further, any two or more functions of the network relay device 20 may be integrated into one function.

また、ネットワーク中継装置20は、1つの筐体によって実現される装置であっても、ネットワーク等を介して接続された複数の装置から実現されるシステムであってもよい。例えば、ネットワーク中継装置20は、クラウドコンピューティングシステムによって提供されるクラウドサービス等、仮想的な装置であってもよい。また、ネットワーク中継装置20は、サーバ装置等の汎用のコンピュータであってもよく、機能が限定された専用の装置であってもよい。   The network relay device 20 may be a device realized by a single housing or a system realized by a plurality of devices connected via a network or the like. For example, the network relay device 20 may be a virtual device such as a cloud service provided by a cloud computing system. The network relay device 20 may be a general-purpose computer such as a server device or a dedicated device with limited functions.

また、ネットワーク中継装置20の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、ネットワーク中継装置20は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。   Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among each said function of the network relay apparatus 20. FIG. That is, the network relay device 20 does not have to have all the functions described above, and may have some functions.

次に、図5を用いて、実施形態のネットワークデバイス10のソフトウェア構成を説明する。   Next, the software configuration of the network device 10 according to the embodiment will be described with reference to FIG.

図5において、ネットワークデバイス10は、デバイスデータ取得部101、デバイスデータ保持部102及び通信制御部110の各機能を有する。通信制御部110は、証明書保持部111、証明書提供部112、証明書取得部113、認証処理部114、及びデバイスデータ送信部117の各機能を有する。認証処理部114は、証明書送信部115及び認証結果取得部116の各機能を有する。ネットワークデバイス10の上記各機能は、ネットワークデバイス10を制御するネットワークデバイス制御プログラム(ソフトウェア)によって実現される機能モジュールである。ネットワークデバイス制御プログラムは、CPU11で実行される。   In FIG. 5, the network device 10 has functions of a device data acquisition unit 101, a device data holding unit 102, and a communication control unit 110. The communication control unit 110 has functions of a certificate holding unit 111, a certificate providing unit 112, a certificate acquisition unit 113, an authentication processing unit 114, and a device data transmission unit 117. The authentication processing unit 114 has functions of a certificate transmission unit 115 and an authentication result acquisition unit 116. Each function of the network device 10 is a functional module realized by a network device control program (software) that controls the network device 10. The network device control program is executed by the CPU 11.

デバイスデータ取得部101は、デバイスデータを取得する。例えば、ネットワークデバイスがセンサであった場合、デバイスデータ取得部101は、センサの計測データを取得する。デバイスデータ取得部101は、例えば、所定の時間間隔でデバイスデータを取得するようにしてもよい。   The device data acquisition unit 101 acquires device data. For example, when the network device is a sensor, the device data acquisition unit 101 acquires sensor measurement data. For example, the device data acquisition unit 101 may acquire device data at predetermined time intervals.

デバイスデータ保持部102は、デバイスデータを保持する。例えば、ネットワークデバイスがセンサであった場合、デバイスデータ保持部102は、デバイスデータ取得部101において取得されたデバイスデータを保持する。また、ネットワークデバイスが無線タグであった場合、デバイスデータ保持部102は、無線タグに記録された記録データを保持する。デバイスデータ保持部102は、例えば、デバイスデータがROM13に記録されることにより、デバイスデータを保持する。   The device data holding unit 102 holds device data. For example, when the network device is a sensor, the device data holding unit 102 holds device data acquired by the device data acquisition unit 101. When the network device is a wireless tag, the device data holding unit 102 holds the recorded data recorded on the wireless tag. The device data holding unit 102 holds device data by recording the device data in the ROM 13, for example.

証明書保持部111は、証明書を配布する証明書配布サーバの機能を有する認証管理システム30から配布された、第1の証明書として例示するデバイス証明書を保持する。証明書保持部111は、デバイス証明書を、例えば、ROM13に記憶することで保持することができる。   The certificate holding unit 111 holds a device certificate exemplified as a first certificate distributed from the authentication management system 30 having the function of a certificate distribution server that distributes a certificate. The certificate holding unit 111 can hold the device certificate by storing it in, for example, the ROM 13.

証明書提供部112は、証明書保持部111において保持された第1の証明書として例示するデバイス証明書を、デバイスデータDB40とのネットワーク通信を中継するネットワーク中継装置20に提供する。例えば、証明書提供部112は、ネットワーク中継装置20に接続要求をするときに、ネットワーク中継装置20から受信したデバイス証明書の送信要求に応じてデバイス証明書を送信することにより、デバイス証明書を提供する。   The certificate providing unit 112 provides the device certificate exemplified as the first certificate held in the certificate holding unit 111 to the network relay device 20 that relays network communication with the device data DB 40. For example, when making a connection request to the network relay device 20, the certificate providing unit 112 transmits the device certificate in response to the device certificate transmission request received from the network relay device 20, thereby obtaining the device certificate. provide.

証明書取得部113は、証明書配布サーバの機能を有する認証管理システム30からネットワーク中継装置20に配布された、第2の証明書として例示する中継装置証明書を、ネットワーク中継装置20から取得する。例えば、証明書取得部113は、ネットワーク中継装置20に接続要求をしたときに、ネットワーク中継装置20から中継装置証明書を取得する。   The certificate acquisition unit 113 acquires from the network relay device 20 the relay device certificate exemplified as the second certificate distributed to the network relay device 20 from the authentication management system 30 having the function of the certificate distribution server. . For example, the certificate acquisition unit 113 acquires a relay device certificate from the network relay device 20 when making a connection request to the network relay device 20.

認証処理部114は、証明書取得部113において取得された第2の証明書として例示する中継装置証明書に対して認証処理を行う。認証処理部114は、証明書送信部115と、認証結果取得部116とを有する。証明書送信部115は、証明書を認証する証明書認証サーバの機能を有する認証管理システム30に、第2の証明書として例示する中継装置証明書を送信する。認証結果取得部116は、認証管理システム30に送信した中継装置証明書が認証されたことを取得する。すなわち、認証処理部114は、中継装置証明書を認証管理システム30において認証させて認証結果を取得することによって認証処理を行うことができる。この機能によって、ネットワークデバイス10は、通信を中継するネットワーク中継装置20の正当性を確認することができる。   The authentication processing unit 114 performs authentication processing on the relay device certificate exemplified as the second certificate acquired by the certificate acquisition unit 113. The authentication processing unit 114 includes a certificate transmission unit 115 and an authentication result acquisition unit 116. The certificate transmission unit 115 transmits the relay device certificate exemplified as the second certificate to the authentication management system 30 having the function of the certificate authentication server that authenticates the certificate. The authentication result acquisition unit 116 acquires that the relay device certificate transmitted to the authentication management system 30 has been authenticated. That is, the authentication processing unit 114 can perform authentication processing by causing the authentication management system 30 to authenticate the relay device certificate and acquiring the authentication result. With this function, the network device 10 can confirm the validity of the network relay device 20 that relays communication.

但し、認証処理部114は、自ら中継装置証明書の認証を行うようにしてもよい。例えば、認証処理部114は、認証管理システム30において一度認証されたデバイス証明書を記録しておき、ネットワーク中継装置20から同じデバイス証明書取得した場合、記録された中継装置証明書との一致を判断することにより、中継装置証明書を認証してもよい。   However, the authentication processing unit 114 may authenticate the relay device certificate itself. For example, when the authentication processing unit 114 records a device certificate once authenticated by the authentication management system 30 and obtains the same device certificate from the network relay device 20, the authentication processing unit 114 confirms the match with the recorded relay device certificate. By determining, the relay device certificate may be authenticated.

認証処理部114は、認証管理システム30を用いずに中継装置証明書の認証を行うようにしてもよい。ネットワークデバイス10は、上述のように低スペックのセンサ等であるため、例えば、証明書認証処理用の専用のチップを用いて認証処理うぃ行うようにしてもよい。   The authentication processing unit 114 may authenticate the relay device certificate without using the authentication management system 30. Since the network device 10 is a low-spec sensor or the like as described above, for example, authentication processing may be performed using a dedicated chip for certificate authentication processing.

認証処理部114の機能は、認証管理システム30から配布される認証処理プログラムをネットワークデバイス10が実行することにより実現することができる。認証処理プログラムの設定は、認証管理システム30との間でセキュアな通信を確保することができるデバイス設定装置50が実行することができる。例えば、認証処理部114における証明書送信部115の機能又は認証結果取得部116の機能は、デバイス設定装置50が認証処理プログラムに証明書の送付先や認証結果の取得先の情報を設定することにより実現するようにしてもよい。   The function of the authentication processing unit 114 can be realized by the network device 10 executing an authentication processing program distributed from the authentication management system 30. The setting of the authentication processing program can be executed by the device setting device 50 that can secure secure communication with the authentication management system 30. For example, the function of the certificate transmission unit 115 or the function of the authentication result acquisition unit 116 in the authentication processing unit 114 is that the device setting device 50 sets information on the certificate transmission destination and the authentication result acquisition destination in the authentication processing program. It may be realized by.

デバイスデータ送信部117は、認証処理部114が実行した認証処理において第2の証明書として例示する中継装置証明書が認証されたときに、ネットワーク中継装置20を介してデバイスデータDB40とのネットワーク通信を開始して、デバイスデータを送信する。なお、デバイスデータ送信部117は、デバイスデータDB40に送信するデバイスデータをSSL等によって暗号化してもよい。   The device data transmission unit 117 performs network communication with the device data DB 40 via the network relay device 20 when the relay device certificate exemplified as the second certificate is authenticated in the authentication processing executed by the authentication processing unit 114. To send device data. The device data transmission unit 117 may encrypt device data to be transmitted to the device data DB 40 using SSL or the like.

なお、ネットワークデバイス10が有する、デバイスデータ取得部101、デバイスデータ保持部102、通信制御部110、証明書保持部111、証明書提供部112、証明書取得部113、認証処理部114、デバイスデータ送信部117、証明書送信部115及び認証結果取得部116の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、ネットワークデバイス10が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。   Note that the network device 10 includes a device data acquisition unit 101, a device data holding unit 102, a communication control unit 110, a certificate holding unit 111, a certificate providing unit 112, a certificate acquisition unit 113, an authentication processing unit 114, and device data. The functions of the transmission unit 117, the certificate transmission unit 115, and the authentication result acquisition unit 116 have been described as being realized by software as described above. However, at least one of the functions of the network device 10 may be realized by hardware.

また、ネットワークデバイス10が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、ネットワークデバイス10が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。   In addition, any one of the functions that the network device 10 has may be implemented by dividing one function into a plurality of functions. Further, any two or more functions of the network device 10 may be integrated into one function.

また、ネットワークデバイス10は、1つの筐体によって実現される装置であっても、配線等で接続された複数の筐体から実現されるものであってもよい。   The network device 10 may be an apparatus realized by a single casing or may be realized by a plurality of casings connected by wiring or the like.

また、ネットワーク中継装置20の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、ネットワークデバイス10は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。   Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among each said function of the network relay apparatus 20. FIG. That is, the network device 10 does not have to have all the functions described above, and may have some functions.

次に、図6を用いて、実施形態の認証管理システム30のソフトウェア構成を説明する。   Next, the software configuration of the authentication management system 30 according to the embodiment will be described with reference to FIG.

図6において、認証管理システム30は、証明書配布サーバ31、証明書認証サーバ32及びプログラム配布サーバ33の機能を有する。証明書配布サーバ31は、配布情報保持部311、証明書生成部312、証明書保持部313及び証明書配布部314の機能を有する。証明書認証サーバ32は、証明書取得部321、証明書認証部322及びデバイス情報保持部323の機能を有する。プログラム配布サーバ33は、配布情報保持部331、プログラム保持部332及びプログラム配布部333の機能を有する。認証管理システム30の上記各機能は、認証管理システム30を制御する認証管理システム制御プログラム(ソフトウェア)によって実現される機能モジュールである。認証管理システム制御プログラムは、図2で示したハードウェア構成におけるCPUで実行される。   In FIG. 6, the authentication management system 30 has functions of a certificate distribution server 31, a certificate authentication server 32, and a program distribution server 33. The certificate distribution server 31 has functions of a distribution information holding unit 311, a certificate generation unit 312, a certificate holding unit 313, and a certificate distribution unit 314. The certificate authentication server 32 has functions of a certificate acquisition unit 321, a certificate authentication unit 322, and a device information holding unit 323. The program distribution server 33 has functions of a distribution information holding unit 331, a program holding unit 332, and a program distribution unit 333. Each function of the authentication management system 30 is a function module realized by an authentication management system control program (software) that controls the authentication management system 30. The authentication management system control program is executed by the CPU in the hardware configuration shown in FIG.

証明書配布サーバ31は、デバイス証明書又は中継装置証明書を配布するサービスを提供するサーバである。図6において、証明書配布サーバ31は、ソフトウェアの機能として説明する。   The certificate distribution server 31 is a server that provides a service for distributing a device certificate or a relay device certificate. In FIG. 6, the certificate distribution server 31 will be described as a software function.

配布情報保持部311は、証明書の配布先の情報を保持する。証明書の配布先とは、例えば、証明書配布サーバ31が証明書をプッシュ型で配布する場合、証明書を送信する送信先のネットワークアドレスやファイルシステムのディレクトリの情報である。例えば、認証管理システム30とネットワーク中継装置20との通信は安全性が確保されているため、ネットワーク中継装置20に対する中継装置証明書の配布は、証明書配布サーバ31からのプッシュ型の配布とすることができる。また、配布情報保持部311は、証明書が配信された配信先(配信ログ)を記録するものであってもよい。   The distribution information holding unit 311 holds information on a certificate distribution destination. The certificate distribution destination is, for example, the network address of the transmission destination to which the certificate is transmitted or the file system directory information when the certificate distribution server 31 distributes the certificate in the push type. For example, since the communication between the authentication management system 30 and the network relay device 20 is secured, the distribution of the relay device certificate to the network relay device 20 is a push-type distribution from the certificate distribution server 31. be able to. Further, the distribution information holding unit 311 may record a distribution destination (distribution log) to which the certificate is distributed.

証明書生成部312は、配布する証明書を生成する。証明書生成部312は、デバイスデータDB40にデバイスデータを送信するネットワークデバイス10に対して配布する、第1の証明書として例示するデバイス証明書を生成する。また、証明書生成部312は、ネットワークデバイス10とデバイスデータDB40のネットワーク通信を中継するネットワーク中継装置20に対して配布する、第2の証明書として例示する中継装置証明書を生成する。   The certificate generation unit 312 generates a certificate to be distributed. The certificate generation unit 312 generates a device certificate exemplified as a first certificate distributed to the network device 10 that transmits device data to the device data DB 40. Also, the certificate generation unit 312 generates a relay device certificate exemplified as a second certificate to be distributed to the network relay device 20 that relays network communication between the network device 10 and the device data DB 40.

証明書生成部312は、例えば、証明書を保持するネットワークデバイス10又はネットワーク中継装置20の装置毎に異なる証明書を生成する。また、証明書生成部312は、ネットワークデバイス10又はネットワーク中継装置20のユーザ毎に異なる証明書を生成してもよい。また、証明書生成部312は、ネットワークデバイス10で共通の証明書と、ネットワーク中継装置20で共通の証明書を生成してもよい。例えば、装置毎の証明書を生成する場合、証明書生成部312は、装置毎に固有の物理アドレスの値に基づき証明書を生成することができる。また、証明書生成部312は、ユーザ毎に固有の識別情報の値に基づき証明書を生成してもよい。また、証明書生成部312は、装置の型式毎に固有の識別情報の値に基づき証明書を生成してもよい。また、証明書生成部312は、使用期限のある証明書を生成するようにしてもよい。   The certificate generation unit 312 generates a different certificate for each device of the network device 10 or the network relay device 20 that holds the certificate, for example. The certificate generation unit 312 may generate a different certificate for each user of the network device 10 or the network relay device 20. The certificate generation unit 312 may generate a certificate common to the network devices 10 and a certificate common to the network relay device 20. For example, when generating a certificate for each device, the certificate generation unit 312 can generate a certificate based on a physical address value unique to each device. The certificate generation unit 312 may generate a certificate based on the value of identification information unique to each user. In addition, the certificate generation unit 312 may generate a certificate based on the value of identification information unique to each device type. In addition, the certificate generation unit 312 may generate a certificate with an expiration date.

証明書保持部313は、証明書生成部312によって生成された証明書を保持する。証明書保持部313が、証明書生成部312によって生成された証明書を保持することにより、保持している証明書と、ネットワークデバイス10又はネットワーク中継装置20から取得された証明書を比較することが可能となる。また、証明書保持部313が証明書を保持することにより、例えば、証明書生成部312によって予め生成された証明書を配布することが可能となり、証明書生成のための時間を節約することができる。   The certificate holding unit 313 holds the certificate generated by the certificate generation unit 312. The certificate holding unit 313 holds the certificate generated by the certificate generation unit 312, thereby comparing the held certificate with the certificate acquired from the network device 10 or the network relay device 20. Is possible. In addition, since the certificate holding unit 313 holds the certificate, for example, a certificate generated in advance by the certificate generation unit 312 can be distributed, and time for certificate generation can be saved. it can.

証明書配布部314は、証明書保持部313において生成された第1の証明書として例示するデバイス証明書をネットワークデバイス10に対して配布する。また、証明書配布部314は、証明書保持部313において生成された第2の証明書として例示する中継装置証明書をネットワーク中継装置20に対して配布する。   The certificate distribution unit 314 distributes the device certificate exemplified as the first certificate generated in the certificate holding unit 313 to the network device 10. Further, the certificate distribution unit 314 distributes the relay device certificate exemplified as the second certificate generated in the certificate holding unit 313 to the network relay device 20.

例えば、証明書配布部314は、デバイス設定装置50を介してデバイス証明書をネットワークデバイス10に配布するようにしてもよい。証明書配布部314は、デバイス設定装置50から、デバイス証明書を配布するネットワークデバイス10の物理アドレスのリストを取得して、取得したリストに基づき証明書生成部312で生成されえたデバイス証明書をデバイス設定装置50を介して配布するようにしてもよい。   For example, the certificate distribution unit 314 may distribute the device certificate to the network device 10 via the device setting device 50. The certificate distribution unit 314 acquires a list of physical addresses of the network device 10 to which the device certificate is distributed from the device setting device 50, and the device certificate generated by the certificate generation unit 312 based on the acquired list. You may make it distribute via the device setting apparatus 50. FIG.

証明書認証サーバ32は、証明書を認証するサービスを提供するサーバである。図6において、証明書認証サーバ32は、ソフトウェアの機能として説明する。   The certificate authentication server 32 is a server that provides a service for authenticating a certificate. In FIG. 6, the certificate authentication server 32 will be described as a software function.

証明書取得部321は、ネットワーク中継装置20がネットワークデバイス10から取得した、第1の証明書として例示するデバイス証明書を、ネットワーク中継装置20から取得する。また、証明書取得部321は、ネットワークデバイス10がネットワーク中継装置20から取得した第2の証明書として例示する中継装置証明書をネットワークデバイス10から取得する。証明書取得部321は、ネットワーク中継装置20が送信するデバイス証明書を受信することにより、デバイス証明書を取得することができる。また、証明書取得部321は、ネットワークデバイス10が送信する中継装置証明書を受信することにより、中継装置証明書を取得することができる。   The certificate acquisition unit 321 acquires from the network relay device 20 a device certificate exemplified as the first certificate acquired by the network relay device 20 from the network device 10. Further, the certificate acquisition unit 321 acquires from the network device 10 a relay device certificate exemplified as the second certificate acquired by the network device 10 from the network relay device 20. The certificate acquisition unit 321 can acquire the device certificate by receiving the device certificate transmitted by the network relay device 20. Further, the certificate acquisition unit 321 can acquire the relay device certificate by receiving the relay device certificate transmitted from the network device 10.

証明書認証部322は、取得されたデバイス証明書又は中継装置証明書を認証する。証明書認証部322は、例えば、取得された証明書と証明書保持部313に保持された証明書を比較することにより、取得された証明書が正当なものであるか否かを判断することができる。また、証明書認証部322は、取得された証明書のデータを所定の計算式で研鑽して計算結果に基づき証明書が正当なものであるか否かを判断してもよい。証明書認証部322は、証明書が正当なものであるか否かの認証結果を、証明書の取得先に通知する。認証結果は、例えば、認証が成功したか否かの情報であってもよい。   The certificate authentication unit 322 authenticates the acquired device certificate or relay device certificate. For example, the certificate authentication unit 322 determines whether the acquired certificate is valid by comparing the acquired certificate with the certificate held in the certificate holding unit 313. Can do. Further, the certificate authentication unit 322 may study the acquired certificate data using a predetermined calculation formula and determine whether the certificate is valid based on the calculation result. The certificate authentication unit 322 notifies the certificate acquisition destination of the authentication result as to whether or not the certificate is valid. The authentication result may be, for example, information on whether or not the authentication is successful.

デバイス情報保持部323は、デバイス証明書に認証に影響を与える設定情報を保持する。例えば、デバイス設定装置50によって、デバイス証明書に何らかの設定がされた場合、デバイス情報保持部323は、設定された情報をデバイス設定装置50から取得して保持する。証明書認証部322は、デバイス情報保持部323によって保持されたデバイス証明書の設定情報を参照してデバイス証明書を認証する。また、デバイス情報保持部323は、ポリシー設定装置60によってネットワークデバイスに設定されたポリシー等の情報を保持してもよい。   The device information holding unit 323 holds setting information that affects authentication on the device certificate. For example, when any setting is made in the device certificate by the device setting apparatus 50, the device information holding unit 323 acquires the set information from the device setting apparatus 50 and holds it. The certificate authentication unit 322 refers to the device certificate setting information held by the device information holding unit 323 and authenticates the device certificate. Further, the device information holding unit 323 may hold information such as a policy set for the network device by the policy setting device 60.

プログラム配布サーバ33は、認証処理プログラムを配布するサービスを提供するサーバである。図6において、プログラム配布サーバ33は、ソフトウェアの機能として説明する。   The program distribution server 33 is a server that provides a service for distributing an authentication processing program. In FIG. 6, the program distribution server 33 is described as a software function.

配布情報保持部331は、認証処理プログラムの配布先の情報を保持する。認証処理プログラムの配布先とは、例えば、プログラム配布サーバ33が認証処理プログラムをプッシュ型で配布する場合、認証処理プログラムを送信する送信先のネットワークアドレスやファイルシステムのディレクトリの情報である。また、配布情報保持部331は、認証処理プログラムが配信された配信先(配信ログ)を記録するものであってもよい。   The distribution information holding unit 331 holds information on the distribution destination of the authentication processing program. The distribution destination of the authentication processing program is, for example, the network address of the transmission destination to which the authentication processing program is transmitted or the file system directory information when the program distribution server 33 distributes the authentication processing program in a push type. Further, the distribution information holding unit 331 may record a distribution destination (distribution log) to which the authentication processing program is distributed.

プログラム保持部332は、認証処理プログラムを保持する。プログラム保持部332が、認証処理プログラムを保持することにより、認証処理プログラムの配布が可能となる。認証処理プログラムは、上述のように、ネットワーク中継装置20やネットワークデバイス10において実行されることにより、証明書の認証処理を行う認証処理部の機能を提供するプログラムである。プログラム保持部332は、例えば、配布先の機種毎、あるいはユーザ毎にバージョンの異なる認証処理プログラムを保持するものであってもよい。   The program holding unit 332 holds an authentication processing program. The program holding unit 332 holds the authentication processing program, so that the authentication processing program can be distributed. As described above, the authentication processing program is a program that provides a function of an authentication processing unit that performs certificate authentication processing by being executed in the network relay device 20 or the network device 10. The program holding unit 332 may hold, for example, authentication processing programs having different versions for each distribution destination model or for each user.

プログラム配布部333は、ネットワークデバイス10とネットワーク中継装置20に対して、認証処理プログラムを配布する。プログラム配布部333は、ネットワークデバイス10に対しては、認証管理システム30とのセキュアな通信を確保できるデバイス設定装置50を介して認証処理プログラムを配布してもよい。また、プログラム配布部333は、認証管理システム30とのセキュアな通信を確保できるネットワーク中継装置20に対しては、直接認証処理プログラムを配布やパラメータの設定をしてもよい。   The program distribution unit 333 distributes the authentication processing program to the network device 10 and the network relay device 20. The program distribution unit 333 may distribute the authentication processing program to the network device 10 via the device setting device 50 that can ensure secure communication with the authentication management system 30. The program distribution unit 333 may directly distribute the authentication processing program and set parameters for the network relay device 20 that can secure secure communication with the authentication management system 30.

なお、認証管理システム30が有する、証明書配布サーバ31、証明書認証サーバ32、プログラム配布サーバ33、配布情報保持部311、証明書生成部312、証明書保持部313、証明書配布部314、証明書取得部321、証明書認証部322、デバイス情報保持部323、配布情報保持部331、プログラム保持部332及びプログラム配布部333の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、認証管理システム30が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。   Note that the certificate management server 30 has a certificate distribution server 31, a certificate authentication server 32, a program distribution server 33, a distribution information holding unit 311, a certificate generation unit 312, a certificate holding unit 313, a certificate distribution unit 314, The functions of the certificate acquisition unit 321, certificate authentication unit 322, device information holding unit 323, distribution information holding unit 331, program holding unit 332, and program distribution unit 333 are described as being realized by software as described above. did. However, at least one of the above functions of the authentication management system 30 may be realized by hardware.

また、認証管理システム30が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、認証管理システム30が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。   In addition, any one of the functions of the authentication management system 30 may be implemented by dividing one function into a plurality of functions. Further, any two or more functions of the authentication management system 30 may be integrated into one function.

また、認証管理システム30は、1つの筐体によって実現される装置であっても、ネットワーク等を介して接続された複数の装置から実現されるシステムであってもよい。例えば、認証管理システム30は、クラウドコンピューティングシステムによって提供されるクラウドサービス等、仮想的な装置であってもよい。また、認証管理システム30は、サーバ装置等の汎用のコンピュータであってもよく、機能が限定された専用の装置であってもよい。   Further, the authentication management system 30 may be a device realized by a single casing or a system realized by a plurality of devices connected via a network or the like. For example, the authentication management system 30 may be a virtual device such as a cloud service provided by a cloud computing system. The authentication management system 30 may be a general-purpose computer such as a server device or a dedicated device having a limited function.

また、認証管理システム30の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、認証管理システム30は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。   Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among said each function of the authentication management system 30. FIG. That is, the authentication management system 30 does not have to have all the functions described above, and may have a part of the functions.

例えば、認証管理システム30における証明書配布サーバ31、証明書認証サーバ32、又はプログラム配布サーバ33は、それぞれ異なる装置において実現するようにしてもよい。また、認証管理システム30の上記各機能は、ミラーサーバ等を用いた冗長化の構成をとるものであってもよい。   For example, the certificate distribution server 31, the certificate authentication server 32, or the program distribution server 33 in the authentication management system 30 may be realized in different devices. Further, each function of the authentication management system 30 may have a redundant configuration using a mirror server or the like.

次に、図7を用いて、実施形態のネットワーク中継装置20の動作を説明する。   Next, the operation of the network relay device 20 according to the embodiment will be described with reference to FIG.

図7において、ネットワーク中継装置20は、証明書配布サーバ31から配布された中継装置証明書を保持する(ステップS11)。中継装置証明書の配布及び保持のタイミングは、ネットワーク通信の中継処理を開始する前に任意のタイミングでよい。   In FIG. 7, the network relay device 20 holds the relay device certificate distributed from the certificate distribution server 31 (step S11). The timing for distributing and holding the relay device certificate may be any timing before starting the relay processing for network communication.

ステップS11の処理を実行した後、ネットワーク中継装置20は、ネットワークデバイス10からの接続要求があるか否かを判断する(ステップS12)。接続要求がないと判断した場合(ステップS12:NO)、ネットワーク中継装置20は、ステップS12の処理を繰り返し、接続要求がされるのを待つ。   After executing the process of step S11, the network relay device 20 determines whether there is a connection request from the network device 10 (step S12). If it is determined that there is no connection request (step S12: NO), the network relay device 20 repeats the process of step S12 and waits for a connection request.

一方、接続要求があると判断した場合(ステップS12:YES)、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して、保持している中継装置証明書を提供する(ステップS13)。ステップS13の処理を実行した後、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して、デバイス証明書の取得を要求する(ステップS14)。なお、すでに中継処理が開始されている場合、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して中継処理がされている旨を通知して、デバイス証明書の取得を要求しないようにしてもよい。   On the other hand, if it is determined that there is a connection request (step S12: YES), the network relay device 20 provides the held relay device certificate to the network device 10 that has made the connection request (step S13). . After executing the processing in step S13, the network relay device 20 requests the network device 10 that has requested connection to obtain a device certificate (step S14). If relay processing has already started, the network relay device 20 notifies the network device 10 that has made a connection request that the relay processing is being performed, and does not request acquisition of a device certificate. It may be.

ステップS14の処理を実行した後、ネットワーク中継装置20は、ネットワークデバイス10からデバイス証明書を取得したか否かを判断する(ステップS15)。デバイス証明書を取得していないと判断した場合(ステップS15:NO)、ネットワーク中継装置20は、ステップS15の処理を繰り返し、デバイス証明書が取得されるのを待つ。なお、ネットワーク中継装置20は、デバイス証明書の取得を要求してから所定の時間が経過した場合、図7のフローチャートの動作を中止してもよい。   After executing the process of step S14, the network relay device 20 determines whether a device certificate has been acquired from the network device 10 (step S15). When determining that the device certificate has not been acquired (step S15: NO), the network relay device 20 repeats the process of step S15 and waits for the device certificate to be acquired. Note that the network relay device 20 may stop the operation of the flowchart of FIG. 7 when a predetermined time has elapsed after requesting acquisition of a device certificate.

一方、デバイス証明書を取得したと判断した場合(ステップS15:YES)、ネットワーク中継装置20は、取得したデバイス証明書を証明書認証サーバ32に送信する(ステップS16)。なお、ネットワーク中継装置20は、過去に認証されたデバイス証明書であった場合、再度の認証を行わず、ネットワークデバイス10に対して認証の成功を通知して、ステップS19の中継処理を開始してもよい。また、ネットワーク中継装置20は、同じネットワークデバイス10から短時間に多数の証明書を取得した場合、図7のフローチャートの動作を中止してもよい。   On the other hand, if it is determined that the device certificate has been acquired (step S15: YES), the network relay device 20 transmits the acquired device certificate to the certificate authentication server 32 (step S16). Note that if the device certificate has been authenticated in the past, the network relay device 20 does not authenticate again, notifies the network device 10 of the successful authentication, and starts the relay processing in step S19. May be. Further, when the network relay device 20 acquires a large number of certificates from the same network device 10 in a short time, the network relay device 20 may stop the operation of the flowchart of FIG.

ステップS16の処理を実行した後、ネットワーク中継装置20は、証明書認証サーバ32から認証結果を取得したか否かを判断する(ステップS17)。認証結果を取得していないと判断した場合(ステップS17:NO)、ネットワーク中継装置20は、ステップS17の処理を繰り返し、認証結果を取得するのを待つ。なお、ネットワーク中継装置20は、デバイス証明書を送信してから所定の時間が経過した場合、図7のフローチャートの動作を中止してもよい。   After executing the process of step S16, the network relay device 20 determines whether an authentication result has been acquired from the certificate authentication server 32 (step S17). When determining that the authentication result has not been acquired (step S17: NO), the network relay device 20 repeats the process of step S17 and waits for the acquisition of the authentication result. Note that the network relay device 20 may stop the operation of the flowchart of FIG. 7 when a predetermined time has elapsed after transmitting the device certificate.

一方、認証結果を取得したと判断した場合(ステップS17:YES)、ネットワーク中継装置20は、認証が成功したか否かを判断する(ステップS18)。認証が成功していないと判断した場合(ステップS18:NO)、ネットワーク中継装置20は、図7のフローチャートの動作を終了する。   On the other hand, when it is determined that the authentication result has been acquired (step S17: YES), the network relay device 20 determines whether the authentication is successful (step S18). When it is determined that the authentication is not successful (step S18: NO), the network relay device 20 ends the operation of the flowchart of FIG.

一方、認証が成功したと判断した場合(ステップS18:YES)、ネットワーク中継装置20は、ネットワークデバイス10に対して認証の成功を通知して、中継処理を開始する(ステップS19)。   On the other hand, when it is determined that the authentication is successful (step S18: YES), the network relay device 20 notifies the network device 10 of the success of the authentication and starts a relay process (step S19).

ステップS19の処理を実行した後、ネットワーク中継装置20は、通信が終了したか否かを判断する(ステップS20)。通信が終了したか否かは、例えば、ネットワークデバイス10からの明示的な通信終了の取得があった場合、又は、所定の時間データの送受信がなかった場合に判断することができる。通信が終了していないと判断した場合(ステップS20:NO)、ネットワーク中継装置20は、ステップS20の処理を繰り返し、通信が終了するのを待つ。一方、通信が終了したと判断した場合(ステップS20:YES)、ネットワーク中継装置20は、中継処理を終了し(ステップS21)、フローチャートにしめした動作を終了する。   After executing the process of step S19, the network relay device 20 determines whether or not the communication has ended (step S20). Whether or not the communication has ended can be determined, for example, when there is an explicit acquisition of the end of communication from the network device 10 or when there is no transmission / reception of data for a predetermined time. If it is determined that the communication has not ended (step S20: NO), the network relay device 20 repeats the process of step S20 and waits for the communication to end. On the other hand, when it is determined that the communication has ended (step S20: YES), the network relay device 20 ends the relay process (step S21), and ends the operations shown in the flowchart.

次に、図8を用いて、実施形態のネットワークデバイス10の動作を説明する。   Next, the operation of the network device 10 according to the embodiment will be described with reference to FIG.

図8において、ネットワーク中継装置20は、証明書配布サーバ31から配布されたデバイス証明書を保持する(ステップS31)。デバイス証明書の配布及び保持のタイミングは、デバイスデータの送信を開始する前に任意のタイミングでよい。デバイス証明書の配布は、デバイス設定装置50によって行うことができる。   In FIG. 8, the network relay device 20 holds the device certificate distributed from the certificate distribution server 31 (step S31). The timing for distributing and holding the device certificate may be any timing before starting transmission of device data. The device certificate can be distributed by the device setting device 50.

ステップS31の処理を実行した後、ネットワークデバイス10は、デバイスデータを取得したか否かを判断する(ステップS32)。例えば、ネットワークデバイス10がセンサであった場合、デバイスデータを取得は所定の時間間隔で行うようにしてもよい。デバイスデータを取得していないと判断した場合(ステップS32:NO)、ネットワークデバイス10は、ステップS32の処理を繰り返し、デバイスデータの取得を待機する。   After executing the process of step S31, the network device 10 determines whether device data has been acquired (step S32). For example, when the network device 10 is a sensor, device data may be acquired at predetermined time intervals. If it is determined that device data has not been acquired (step S32: NO), the network device 10 repeats the process of step S32 and waits for acquisition of device data.

一方、デバイスデータを取得したと判断した場合(ステップS32:YES)、ネットワークデバイス10は、取得したデバイスデータを一旦保持し(ステップS33)、ネットワーク中継装置20に対して接続要求をする(ステップS34)。   On the other hand, if it is determined that the device data has been acquired (step S32: YES), the network device 10 temporarily holds the acquired device data (step S33) and issues a connection request to the network relay device 20 (step S34). ).

ステップS34の処理を実行した後、ネットワークデバイス10は、ネットワーク中継装置20からデバイス証明書の取得要求をされたか否かを判断する(ステップS35)。デバイス証明書の取得要求がされていないと判断した場合(ステップS35:NO)、ネットワークデバイス10は、ステップS35の処理を繰り返して取得要求がされるのを待つ。   After executing the processing of step S34, the network device 10 determines whether a device certificate acquisition request has been issued from the network relay device 20 (step S35). If it is determined that a device certificate acquisition request has not been made (step S35: NO), the network device 10 repeats the process of step S35 and waits for an acquisition request.

一方、デバイス証明書の取得要求がされたと判断した場合(ステップS35:YES)、ネットワークデバイス10は、ネットワーク中継装置20に対してデバイス証明書を送信する(ステップS36)。   On the other hand, if it is determined that a device certificate acquisition request has been made (step S35: YES), the network device 10 transmits the device certificate to the network relay device 20 (step S36).

ステップS36の処理を実行した後、ネットワークデバイス10は、ネットワーク中継装置20から中継装置証明書を取得したか否かを判断する(ステップS37)。中継装置証明書を取得していないと判断した場合(ステップS37:NO)、ネットワークデバイス10は、ステップS37の処理を繰り返して中継装置証明書の取得を待機する。なお、ステップS34の処理又はステップS36の処理を実行した後、所定の時間が経過した場合、ネットワークデバイス10は、ステップS34の処理をリトライしてもよい。また、リトライ回数が所定の回数に達した場合、ネットワークデバイス10は、図8のフローチャートの動作を終了してもよい。   After executing the processing of step S36, the network device 10 determines whether or not a relay device certificate has been acquired from the network relay device 20 (step S37). If it is determined that the relay device certificate has not been acquired (step S37: NO), the network device 10 repeats the process of step S37 and waits for acquisition of the relay device certificate. In addition, after performing the process of step S34 or the process of step S36, when predetermined time passes, the network device 10 may retry the process of step S34. When the number of retries reaches a predetermined number, the network device 10 may end the operation of the flowchart of FIG.

一方、中継装置証明書を取得したと判断した場合(ステップS37:YES)、ネットワークデバイス10は、取得した中継装置証明書をデバイス設定装置50等を介して証明書認証サーバ32に送信する(ステップS38)。   On the other hand, when determining that the relay device certificate has been acquired (step S37: YES), the network device 10 transmits the acquired relay device certificate to the certificate authentication server 32 via the device setting device 50 or the like (step S37). S38).

ステップS38の処理を実行した後、ネットワークデバイス10は、証明書認証サーバ32から認証結果を取得したか否かを判断する(ステップS39)。認証結果を取得していないと判断した場合(ステップS39:NO)、ネットワークデバイス10は、ステップS39の処理を繰り返し、認証結果を取得するのを待つ。なお、ネットワークデバイス10は、中継装置証明書を送信してから所定の時間が経過した場合、図8のフローチャートの動作を中止してもよい。   After executing the process of step S38, the network device 10 determines whether an authentication result has been acquired from the certificate authentication server 32 (step S39). When determining that the authentication result has not been acquired (step S39: NO), the network device 10 repeats the process of step S39 and waits for the acquisition of the authentication result. Note that the network device 10 may stop the operation of the flowchart of FIG. 8 when a predetermined time has elapsed since the relay device certificate was transmitted.

一方、認証結果を取得したと判断した場合(ステップS39:YES)、ネットワークデバイス10は、認証が成功したか否かを判断する(ステップS40)。認証が成功していないと判断した場合(ステップS40:NO)、ネットワークデバイス10は、図8のフローチャートの動作を終了する。これにより、ネットワークデバイス10は、不正なネットワーク中継装置への接続を回避することができる。   On the other hand, when it is determined that the authentication result has been acquired (step S39: YES), the network device 10 determines whether the authentication is successful (step S40). When it is determined that the authentication is not successful (step S40: NO), the network device 10 ends the operation of the flowchart of FIG. Thereby, the network device 10 can avoid connection to an unauthorized network relay device.

なお、図8では、ステップS36〜ステップS39の処理において、中継装置証明書を証明書認証サーバ32において認証する場合を説明したが、ネットワークデバイス10は、認証処理部114において中継装置証明書の認証を行うようにしてもよい。例えば、認証処理部114は、所定のアルゴリズムで中継装置証明書の認証を行い、認証結果を取得する。ネットワークデバイス10は、認証処理部114における認証が成功した後に、ステップS36〜ステップS39に示した証明書認証サーバ32における認証をするようにしてもよい。   In FIG. 8, the case has been described in which the relay device certificate is authenticated by the certificate authentication server 32 in the processing of step S <b> 36 to step S <b> 39, but the network device 10 authenticates the relay device certificate by the authentication processing unit 114. May be performed. For example, the authentication processing unit 114 authenticates the relay device certificate using a predetermined algorithm and acquires the authentication result. The network device 10 may perform authentication in the certificate authentication server 32 shown in steps S36 to S39 after successful authentication in the authentication processing unit 114.

ステップS40の処理において、認証が成功したと判断した場合(ステップS40:YES)、ネットワークデバイス10は、デバイスデータDB40に対してデバイスデータを送信する(ステップS41)。ステップS41の処理が終了した後、ネットワークデバイス10は、通信を終了し(ステップS42)、フローチャートで示した動作を終了する。   If it is determined in step S40 that the authentication is successful (step S40: YES), the network device 10 transmits device data to the device data DB 40 (step S41). After the process of step S41 is completed, the network device 10 ends the communication (step S42) and ends the operation shown in the flowchart.

次に、図9を用いて、実施形態の認証管理システム30の動作を説明する。   Next, the operation of the authentication management system 30 according to the embodiment will be described with reference to FIG.

図9において、認証管理システム30は、ネットワーク中継装置20に対して中継装置証明書を配布する(ステップS51)。中継装置証明書の配布は、例えば、ネットワーク中継装置20からの要求があったとき、又は任意のタイミングで行う。   In FIG. 9, the authentication management system 30 distributes the relay device certificate to the network relay device 20 (step S51). Distribution of the relay device certificate is performed, for example, when there is a request from the network relay device 20 or at an arbitrary timing.

ステップS51の処理を実行した後、認証管理システム30は、デバイス設定装置50からデバイス証明書の取得要求があるか否かを判断する(ステップS52)。図9では、デバイス証明書の配布は、デバイス設定装置50を介して行うものとする。デバイス証明書の取得要求がないと判断した場合(ステップS52:NO)、認証管理システム30は、ステップS52の処理を繰り返し、デバイス証明書の取得要求を待機する。   After executing the processing of step S51, the authentication management system 30 determines whether or not there is a device certificate acquisition request from the device setting device 50 (step S52). In FIG. 9, it is assumed that the device certificate is distributed via the device setting apparatus 50. If it is determined that there is no device certificate acquisition request (step S52: NO), the authentication management system 30 repeats the process of step S52 and waits for a device certificate acquisition request.

一方、デバイス証明書の取得要求があったと判断した場合(ステップS52:YES)、認証管理システム30は、取得要求に応じたデバイス証明書を生成する(ステップS53)。例えば、複数のネットワークデバイスに配布するデバイス証明書の取得要求があった場合、認証管理システム30は、複数のデバイス証明書を生成する。   On the other hand, if it is determined that a device certificate acquisition request has been made (step S52: YES), the authentication management system 30 generates a device certificate in response to the acquisition request (step S53). For example, when there is a request for obtaining a device certificate to be distributed to a plurality of network devices, the authentication management system 30 generates a plurality of device certificates.

ステップS53の処理を実行した後、認証管理システム30は、生成したデバイス証明書を保持する(ステップS54)。生成したデバイス証明書を保持することにより、デバイス証明書の認証を容易にすることができる。   After executing the process of step S53, the authentication management system 30 holds the generated device certificate (step S54). By holding the generated device certificate, authentication of the device certificate can be facilitated.

ステップS54の処理を実行した後、認証管理システム30は、保持したデバイス証明書を配布する(ステップS55)。デバイス証明書を配布は、デバイス設定装置50を介して、ネットワークデバイス10に対してすることができる。   After executing the process of step S54, the authentication management system 30 distributes the held device certificate (step S55). The device certificate can be distributed to the network device 10 via the device setting device 50.

ステップS55の処理を実行した後、認証管理システム30は、証明書を取得したか否かを判断する(ステップS56)。認証管理システム30は、ネットワーク中継装置20がネットワークデバイス10から取得したデバイス証明書をネットワーク中継装置20から取得する。また、認証管理システム30は、ネットワークデバイス10がネットワーク中継装置20から取得した中継装置証明書をネットワークデバイス10から(デバイス設定装置50等を介して)取得してもよい。証明書を取得していないと判断した場合(ステップS56:NO)、認証管理システム30は、ステップS56の処理を繰り返し、証明書の取得を待機する。   After executing the process of step S55, the authentication management system 30 determines whether or not a certificate has been acquired (step S56). The authentication management system 30 acquires a device certificate acquired from the network device 10 by the network relay device 20 from the network relay device 20. Further, the authentication management system 30 may acquire the relay device certificate acquired by the network device 10 from the network relay device 20 from the network device 10 (via the device setting device 50 or the like). If it is determined that the certificate has not been acquired (step S56: NO), the authentication management system 30 repeats the process of step S56 and waits for acquisition of the certificate.

一方、証明書を取得したと判断した場合(ステップS56:YES)、認証管理システム30は、取得した証明書を認証する(ステップS57)。証明書の認証方法は任意である。例えば、認証管理システム30は、取得した証明書と証明書保持部313に保持された証明書の一致を確認することにより、証明書を認証してもよい。また、認証管理システム30は、取得した証明書に対して所定のアルゴリズムの計算式を適用した計算結果に基づき証明書を認証してもよい。   On the other hand, when determining that the certificate has been acquired (step S56: YES), the authentication management system 30 authenticates the acquired certificate (step S57). The certificate authentication method is arbitrary. For example, the authentication management system 30 may authenticate the certificate by confirming a match between the acquired certificate and the certificate held in the certificate holding unit 313. Further, the authentication management system 30 may authenticate the certificate based on a calculation result obtained by applying a predetermined algorithm calculation formula to the acquired certificate.

ステップS57の処理を実行した後、認証管理システム30は、認証結果を証明書の取得先に送信する(ステップS58)。認証管理システム30は、認証結果として、OK又はNGの判定結果、通信可能時間、使用可能帯域等の通信条件を含めてもよい。ステップS58の処理を実行した後、認証管理システム30は、フローチャートで示した動作を終了する。   After executing the processing of step S57, the authentication management system 30 transmits the authentication result to the certificate acquisition destination (step S58). The authentication management system 30 may include communication conditions such as an OK or NG determination result, a communicable time, and a usable bandwidth as an authentication result. After executing the process of step S58, the authentication management system 30 ends the operation shown in the flowchart.

以上、説明した、実施形態のネットワーク中継装置は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持部と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得部と、取得された第1の証明書に対して認証処理を行う認証処理部と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継部とを備えることにより、デバイスデータを安全に中継することができる。   As described above, the network relay device according to the embodiment includes the certificate holding unit that holds the second certificate distributed from the certificate distribution server that distributes the certificate, and the held second certificate. A certificate providing unit provided to a network device that performs network communication with the database, a certificate obtaining unit that obtains a first certificate distributed from the certificate distribution server to the network device, and the acquired first An authentication processing unit that performs authentication processing on the certificate of the device, and a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication processing. Data can be relayed safely.

なお、本実施形態で説明した装置を構成する機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本実施形態の上述した種々の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。   Note that a program for realizing the functions constituting the apparatus described in this embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. Thus, the various processes described above in the present embodiment may be performed. Here, the “computer system” may include an OS and hardware such as peripheral devices. Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used. The “computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a CD-ROM, a hard disk built in a computer system, etc. This is a storage device.

さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。   Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what implement | achieves the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上、本発明の実施形態について、図面を参照して説明してきたが、具体的な構成はこの実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲においての種々の変更も含まれる。   The embodiment of the present invention has been described above with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes various modifications within the scope of the present invention. It is.

1…ネットワーク中継システム、10…ネットワークデバイス、20…ネットワーク中継装置、30…認証管理システム、40…デバイスデータDB、50…デバイス設定装置、60…ポリシー設定装置   DESCRIPTION OF SYMBOLS 1 ... Network relay system, 10 ... Network device, 20 ... Network relay apparatus, 30 ... Authentication management system, 40 ... Device data DB, 50 ... Device setting apparatus, 60 ... Policy setting apparatus

本発明は、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムに関する。 The present invention Netw network device, authentication management system, for these control method and control program.

本発明は上記事情に鑑みてなされたものであり、デバイスデータを安全に中継することができる、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, it is possible to safely relay device data, Netw network device, authentication management system, and to provide these control method and control program.

本発明によれば、デバイスデータを安全に中継することができる、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することができる。 According to the present invention, it is possible to safely relay device data, Netw network device, authentication management system, it is possible to provide these control method and control program.

Claims (10)

証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持部と、
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得部と、
取得された前記第1の証明書に対して認証処理を行う認証処理部と、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継部と
を備える、ネットワーク中継装置。
A certificate holding unit that holds the second certificate distributed from the certificate distribution server that distributes the certificate;
A certificate providing unit that provides the held second certificate to a network device that performs network communication with the database;
A certificate acquisition unit that acquires from the network device a first certificate distributed from the certificate distribution server to the network device;
An authentication processing unit that performs an authentication process on the acquired first certificate;
A network relay device comprising: a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication process.
デバイスデータを保持するデバイスデータ保持部と、
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持部と、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供部と、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得部と、
取得された前記第2の証明書に対して認証処理を行う認証処理部と、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信部と
を備える、ネットワークデバイス。
A device data holding unit for holding device data;
A certificate holding unit that holds the first certificate distributed from the certificate distribution server that distributes the certificate;
A certificate providing unit that provides the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition unit for acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication processing unit that performs an authentication process on the acquired second certificate;
A network device, comprising: a device data transmission unit configured to transmit the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成部と、
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布部と
を備える、認証管理システム。
A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. A certificate generator to generate;
A certificate distribution unit that distributes the generated first certificate to the network device and distributes the generated second certificate to the network relay device.
証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持ステップと、
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供ステップと、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得ステップと、
取得された前記第1の証明書に対して認証処理を行う認証処理ステップと、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継ステップと
を含む、ネットワーク中継装置の制御方法。
A certificate holding step for holding the second certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing step of providing the held second certificate to a network device in network communication with the database;
A certificate acquisition step of acquiring from the network device a first certificate distributed to the network device from the certificate distribution server;
An authentication process step of performing an authentication process on the acquired first certificate;
And a relay step of relaying network communication between the network device and the database when the first certificate is authenticated in the authentication process.
デバイスデータを保持するデバイスデータ保持ステップと、
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持ステップと、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供ステップと、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得ステップと、
取得された前記第2の証明書に対して認証処理を行う認証処理ステップと、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信ステップと
を含む、ネットワークデバイスの制御方法。
A device data holding step for holding device data; and
A certificate holding step for holding the first certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing step of providing the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition step of acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication processing step of performing an authentication process on the acquired second certificate;
And a device data transmission step of transmitting the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成ステップと、
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布ステップと
を含む、認証管理システムの制御方法。
A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. A certificate generation step to generate;
A certificate distribution step of distributing the generated first certificate to the network device and distributing the generated second certificate to the network relay device. Control method.
前記ネットワークデバイスとネットワーク中継装置に対して、証明書の認証処理を行う認証処理プログラムを配布するプログラム配布ステップをさらに含む、請求項6に記載の認証管理システムの制御方法。   The control method of the authentication management system according to claim 6, further comprising a program distribution step of distributing an authentication processing program for performing certificate authentication processing to the network device and the network relay device. 証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持処理と、
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供処理と、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得処理と、
取得された前記第1の証明書に対して認証処理を行う認証処理と、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継処理と
をコンピュータに実行させる、ネットワーク中継装置の制御プログラム。
A certificate holding process for holding the second certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing process for providing the held second certificate to a network device that performs network communication with the database;
A certificate acquisition process for acquiring from the network device a first certificate distributed to the network device from the certificate distribution server;
Authentication processing for performing authentication processing on the acquired first certificate;
A control program for a network relay device, which causes a computer to execute relay processing for relaying network communication between the network device and the database when the first certificate is authenticated in the authentication processing.
デバイスデータを保持するデバイスデータ保持処理と、
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持処理と、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供処理と、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得処理と、
取得された前記第2の証明書に対して認証処理を行う認証処理と、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信処理と
をコンピュータに実行させる、ネットワークデバイスの制御プログラム。
Device data holding processing for holding device data;
A certificate holding process for holding the first certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing process for providing the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition process for acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication process for performing an authentication process on the acquired second certificate;
A network device control program for causing a computer to execute a device data transmission process for transmitting the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成処理と、
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布処理と
をコンピュータに実行させる、認証管理システムの制御プログラム。
A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. The certificate generation process to generate,
Authentication that causes a computer to execute certificate distribution processing for distributing the generated first certificate to the network device and distributing the generated second certificate to the network relay device Control system control program.
JP2017073110A 2017-03-31 2017-03-31 Network device, authentication management system, and control methods and control programs therefor Pending JP2018173921A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017073110A JP2018173921A (en) 2017-03-31 2017-03-31 Network device, authentication management system, and control methods and control programs therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017073110A JP2018173921A (en) 2017-03-31 2017-03-31 Network device, authentication management system, and control methods and control programs therefor

Publications (1)

Publication Number Publication Date
JP2018173921A true JP2018173921A (en) 2018-11-08

Family

ID=64108741

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017073110A Pending JP2018173921A (en) 2017-03-31 2017-03-31 Network device, authentication management system, and control methods and control programs therefor

Country Status (1)

Country Link
JP (1) JP2018173921A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2021242996A1 (en) * 2020-05-27 2021-12-02 Pivotal Commware, Inc. Rf signal repeater device management for 5g wireless networks
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
US11297606B2 (en) 2020-09-08 2022-04-05 Pivotal Commware, Inc. Installation and activation of RF communication devices for wireless networks
US11374624B2 (en) 2018-07-30 2022-06-28 Pivotal Commware, Inc. Distributed antenna networks for wireless communication by wireless devices
US11451287B1 (en) 2021-03-16 2022-09-20 Pivotal Commware, Inc. Multipath filtering for wireless RF signals
US11497050B2 (en) 2021-01-26 2022-11-08 Pivotal Commware, Inc. Smart repeater systems
US11563279B2 (en) 2020-01-03 2023-01-24 Pivotal Commware, Inc. Dual polarization patch antenna system
US11670849B2 (en) 2020-04-13 2023-06-06 Pivotal Commware, Inc. Aimable beam antenna system
US11706722B2 (en) 2018-03-19 2023-07-18 Pivotal Commware, Inc. Communication of wireless signals through physical barriers
US11757180B2 (en) 2019-02-20 2023-09-12 Pivotal Commware, Inc. Switchable patch antenna
US11843955B2 (en) 2021-01-15 2023-12-12 Pivotal Commware, Inc. Installation of repeaters for a millimeter wave communications network
US11848478B2 (en) 2019-02-05 2023-12-19 Pivotal Commware, Inc. Thermal compensation for a holographic beam forming antenna
US11929822B2 (en) 2021-07-07 2024-03-12 Pivotal Commware, Inc. Multipath repeater systems
US11937199B2 (en) 2022-04-18 2024-03-19 Pivotal Commware, Inc. Time-division-duplex repeaters with global navigation satellite system timing recovery
US11968593B2 (en) 2020-08-03 2024-04-23 Pivotal Commware, Inc. Wireless communication network management for user devices based on real time mapping

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088556A (en) * 2005-09-20 2007-04-05 Ishida Co Ltd Repeating device and communication system including it
JP2013192532A (en) * 2012-03-22 2013-09-30 Earth Conscious Kk Irrigation monitoring apparatus and irrigation monitoring system
JP2014082638A (en) * 2012-10-16 2014-05-08 Ukd:Kk Virtual network construction system, virtual network construction method, small terminal, and an authentication server
JP2016192706A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Information collection system, relay terminal, connection control method of relay terminal with center system, sensor terminal, connection control method of sensor terminal with center system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007088556A (en) * 2005-09-20 2007-04-05 Ishida Co Ltd Repeating device and communication system including it
JP2013192532A (en) * 2012-03-22 2013-09-30 Earth Conscious Kk Irrigation monitoring apparatus and irrigation monitoring system
JP2014082638A (en) * 2012-10-16 2014-05-08 Ukd:Kk Virtual network construction system, virtual network construction method, small terminal, and an authentication server
JP2016192706A (en) * 2015-03-31 2016-11-10 株式会社日立製作所 Information collection system, relay terminal, connection control method of relay terminal with center system, sensor terminal, connection control method of sensor terminal with center system

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11706722B2 (en) 2018-03-19 2023-07-18 Pivotal Commware, Inc. Communication of wireless signals through physical barriers
US11374624B2 (en) 2018-07-30 2022-06-28 Pivotal Commware, Inc. Distributed antenna networks for wireless communication by wireless devices
US11431382B2 (en) 2018-07-30 2022-08-30 Pivotal Commware, Inc. Distributed antenna networks for wireless communication by wireless devices
US11848478B2 (en) 2019-02-05 2023-12-19 Pivotal Commware, Inc. Thermal compensation for a holographic beam forming antenna
US11757180B2 (en) 2019-02-20 2023-09-12 Pivotal Commware, Inc. Switchable patch antenna
US11563279B2 (en) 2020-01-03 2023-01-24 Pivotal Commware, Inc. Dual polarization patch antenna system
US11670849B2 (en) 2020-04-13 2023-06-06 Pivotal Commware, Inc. Aimable beam antenna system
US11424815B2 (en) 2020-05-27 2022-08-23 Pivotal Commware, Inc. RF signal repeater device management for 5G wireless networks
WO2021242996A1 (en) * 2020-05-27 2021-12-02 Pivotal Commware, Inc. Rf signal repeater device management for 5g wireless networks
US11973568B2 (en) 2020-05-27 2024-04-30 Pivotal Commware, Inc. RF signal repeater device management for 5G wireless networks
US20220021522A1 (en) * 2020-07-20 2022-01-20 Fujitsu Limited Storage medium, relay device, and communication method
US11968593B2 (en) 2020-08-03 2024-04-23 Pivotal Commware, Inc. Wireless communication network management for user devices based on real time mapping
US11297606B2 (en) 2020-09-08 2022-04-05 Pivotal Commware, Inc. Installation and activation of RF communication devices for wireless networks
US11844050B2 (en) 2020-09-08 2023-12-12 Pivotal Commware, Inc. Installation and activation of RF communication devices for wireless networks
US11843955B2 (en) 2021-01-15 2023-12-12 Pivotal Commware, Inc. Installation of repeaters for a millimeter wave communications network
US11497050B2 (en) 2021-01-26 2022-11-08 Pivotal Commware, Inc. Smart repeater systems
US11451287B1 (en) 2021-03-16 2022-09-20 Pivotal Commware, Inc. Multipath filtering for wireless RF signals
US11929822B2 (en) 2021-07-07 2024-03-12 Pivotal Commware, Inc. Multipath repeater systems
US11937199B2 (en) 2022-04-18 2024-03-19 Pivotal Commware, Inc. Time-division-duplex repeaters with global navigation satellite system timing recovery

Similar Documents

Publication Publication Date Title
JP2018173921A (en) Network device, authentication management system, and control methods and control programs therefor
JP6668183B2 (en) Communication device, communication method, communication system and program
US9401909B2 (en) System for and method of providing single sign-on (SSO) capability in an application publishing environment
JP6643373B2 (en) Information processing system, control method and program therefor
US11240314B2 (en) Systems and methods for remote management of appliances
JP2015528169A (en) Authentication token proxy search method and apparatus
JP2017228264A5 (en)
JP2010503317A (en) System and method for providing network credentials
US20150271170A1 (en) Information processing apparatus, information processing system, information processing method, and recording medium
WO2018129753A1 (en) Method and device for downloading subscription information set, and related equipment
CN114363067A (en) Network access control method, device, computer equipment and storage medium
JP6240102B2 (en) Authentication system, authentication key management device, authentication key management method, and authentication key management program
CN109729045B (en) Single sign-on method, system, server and storage medium
JP2018036940A (en) Cloud storage system
US8990221B2 (en) Device and method for updating a certificate
JP6056970B2 (en) Information processing apparatus, terminal, information processing system, and information processing method
KR102118556B1 (en) Method for providing private blockchain based privacy information management service
US11962465B2 (en) Control system, electronic device, and control method
KR102558821B1 (en) System for authenticating user and device totally and method thereof
JP6743534B2 (en) Information processing apparatus, information processing system, program, and information processing method
CN108228280A (en) The configuration method and device of browser parameters, storage medium, electronic equipment
KR100901279B1 (en) Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof
JP2020053100A (en) Information processing system, control method thereof and program
JP2012138729A (en) Data processing device, program and data processing system
KR20190008713A (en) Method providing user authentication service, web server and user terminal

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170331

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20171212

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180126

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20180327

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180524

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20180531

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20180706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190315