JP2018173921A - Network device, authentication management system, and control methods and control programs therefor - Google Patents
Network device, authentication management system, and control methods and control programs therefor Download PDFInfo
- Publication number
- JP2018173921A JP2018173921A JP2017073110A JP2017073110A JP2018173921A JP 2018173921 A JP2018173921 A JP 2018173921A JP 2017073110 A JP2017073110 A JP 2017073110A JP 2017073110 A JP2017073110 A JP 2017073110A JP 2018173921 A JP2018173921 A JP 2018173921A
- Authority
- JP
- Japan
- Prior art keywords
- certificate
- network
- authentication
- relay device
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムに関する。 The present invention relates to a network relay device, a network device, an authentication management system, a control method thereof, and a control program.
近年、IOT(Internet of Things)のコンセプトが提案されて、あらゆるもの(デバイス)がインターネットに接続されて、デバイスの情報(デバイスデータ)が収集されている。デバイスデータはネットワークを介してデータベースに送信されて収集される。収集されたデバイスデータは、例えば、ビッグデータとして解析、検索、転送等の処理に利用される。 In recent years, the concept of IOT (Internet of Things) has been proposed, and everything (devices) is connected to the Internet, and device information (device data) is collected. The device data is transmitted to the database via the network and collected. The collected device data is used for processing such as analysis, search, and transfer as big data, for example.
デバイスデータが収集されるデバイスはゲートウェイ(GW)等の中継装置を経由してデータベースに接続される。ゲートウェイが無線通信を中継するアクセスポイント(AP)の機能を有する場合、デバイスのAPへの接続には、所定の暗号化方式が用いられて認証処理が行われ、デバイスの正当性が認証される(例えば、特許文献1を参照)。 A device from which device data is collected is connected to a database via a relay device such as a gateway (GW). When the gateway has a function of an access point (AP) that relays wireless communication, a predetermined encryption method is used for connection of the device to the AP, authentication processing is performed, and the validity of the device is authenticated. (For example, see Patent Document 1).
また、ネットワークに接続された端末とサーバ間の通信において、証明書を利用した暗号化通信が行われている(例えば、特許文献2を参照)。 In addition, encrypted communication using a certificate is performed in communication between a terminal connected to a network and a server (see, for example, Patent Document 2).
しかしながら、デバイスが接続される中継装置が正規な中継ではなく、不正な中継装置であった場合、デバイスデータが不正な中継装置を介して収集されて不正に利用される可能性がある。例えば、正規なAPになりすましているAP(なりすましAP)が正規なAPと同じ認証処理を行い、かつ正規なAPより電波強度が強い場合、デバイスはなりすましAPに接続されてしまう場合があった。 However, if the relay device to which the device is connected is not a regular relay but an unauthorized relay device, device data may be collected via the unauthorized relay device and used illegally. For example, if an AP impersonating a legitimate AP (spoofed AP) performs the same authentication process as the legitimate AP and the radio field intensity is stronger than the legitimate AP, the device may be connected to the impersonation AP.
また、APに接続されたデバイスが正規なデバイスではなく、IMSI(International Mobile Subscriber Identity)等の端末識別情報を不正に利用したなりすましデバイスであったり、不正にSSID(Service Set Identifier)やパスワード等を取得した不正なデバイスであったりした場合、不正なデバイスから送信される不正なデバイスデータがデータベースに収集されてしまう場合があった。 Also, the device connected to the AP is not a legitimate device, but is an impersonation device that illegally uses terminal identification information such as IMSI (International Mobile Subscriber Identity), or an SSID (Service Set Identifier) or password is illegally used. If the acquired device is an unauthorized device, the unauthorized device data transmitted from the unauthorized device may be collected in the database.
本発明は上記事情に鑑みてなされたものであり、デバイスデータを安全に中継することができる、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, and an object thereof is to provide a network relay device, a network device, an authentication management system, a control method thereof, and a control program that can safely relay device data. To do.
(1)本発明の一態様において、ネットワーク中継装置は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持部と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得部と、取得された第1の証明書に対して認証処理を行う認証処理部と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継部とを備える。 (1) In one aspect of the present invention, the network relay device includes a certificate holding unit that holds a second certificate distributed from a certificate distribution server that distributes a certificate, and a second certificate that is held A certificate providing unit that provides a network device that communicates with a database to a network device, a certificate obtaining unit that obtains a first certificate distributed from the certificate distribution server to the network device, and the network device. An authentication processing unit that performs authentication processing on the first certificate and a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication processing.
(2)本発明の一態様において、ネットワークデバイスは、デバイスデータを保持するデバイスデータ保持部と、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持部と、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供部と、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得部と、取得された第2の証明書に対して認証処理を行う認証処理部と、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信部と、を備える。 (2) In one aspect of the present invention, the network device includes a device data holding unit that holds device data, and a certificate holding unit that holds a first certificate distributed from a certificate distribution server that distributes a certificate. A certificate providing unit that provides the held first certificate to a network relay device that relays network communication with the database, and a second certificate distributed from the certificate distribution server to the network relay device. A certificate acquisition unit acquired from the network relay device, an authentication processing unit that performs authentication processing on the acquired second certificate, and the network relay device when the second certificate is authenticated in the authentication processing A device data transmission unit for transmitting device data to the database via
(3)本発明の一態様において、認証管理システムは、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成部と、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布部とを備える。 (3) In one aspect of the present invention, the authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and relays network communication between the network device and the database. A certificate generation unit that generates a second certificate to be distributed to the relay device; distributes the generated first certificate to a network device; and transmits the generated second certificate to the network relay And a certificate distribution unit for distributing to the device.
(4)本発明の一態様において、ネットワーク中継装置の制御方法は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持ステップと、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供ステップと、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得ステップと、取得された第1の証明書に対して認証処理を行う認証処理ステップと、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継ステップとを含む。 (4) In one aspect of the present invention, a method for controlling a network relay device includes a certificate holding step for holding a second certificate distributed from a certificate distribution server for distributing a certificate, A certificate providing step for providing the network certificate to the network device that performs network communication with the database; a certificate obtaining step for obtaining from the network device the first certificate distributed to the network device from the certificate distribution server; An authentication processing step of performing authentication processing on the acquired first certificate, and a relaying step of relaying network communication between the network device and the database when the first certificate is authenticated in the authentication processing. Including.
(5)本発明の一態様において、ネットワークデバイスの制御方法は、デバイスデータを保持するデバイスデータ保持ステップと、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持ステップと、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供ステップと、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得ステップと、取得された第2の証明書に対して認証処理を行う認証処理ステップと、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信ステップと、を含む。 (5) In one aspect of the present invention, a network device control method includes a device data holding step for holding device data, and a certificate for holding a first certificate distributed from a certificate distribution server for distributing a certificate. A certificate holding step, a certificate providing step of providing the held first certificate to a network relay device that relays network communication with the database, and a second distributed from the certificate distribution server to the network relay device A certificate acquisition step of acquiring a certificate from the network relay device, an authentication processing step of performing an authentication process on the acquired second certificate, and when the second certificate is authenticated in the authentication process, And a device data transmission step of transmitting the device data to the database via the network relay device.
(6)本発明の一態様において、認証管理システムの制御方法は、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成ステップと、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書をネットワーク中継装置に対して配布する証明書配布ステップとを含む。 (6) In one aspect of the present invention, a method for controlling an authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and performs network communication between the network device and the database. A certificate generation step of generating a second certificate to be distributed to the network relay device to be relayed; a generated first certificate is distributed to the network device; and the generated second certificate is And a certificate distribution step of distributing to the network relay device.
(7)本発明の一態様の認証管理システムの制御方法において、ネットワークデバイスとネットワーク中継装置に対して、証明書の認証処理を行う認証処理プログラムを配布するプログラム配布ステップをさらに含む。 (7) The control method of the authentication management system according to one aspect of the present invention further includes a program distribution step of distributing an authentication processing program for performing certificate authentication processing to the network device and the network relay device.
(8)本発明の一態様において、ネットワーク中継装置の制御プログラムは、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持処理と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供処理と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得処理と、取得された第1の証明書に対して認証処理を行う認証処理処理と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継処理とをコンピュータに実行させる。 (8) In one aspect of the present invention, the network relay device control program includes a certificate holding process for holding a second certificate distributed from a certificate distribution server for distributing a certificate, and a second stored A certificate providing process for providing the network certificate to the network device that performs network communication with the database; a certificate obtaining process for obtaining the first certificate distributed from the certificate distribution server to the network device; An authentication process that performs an authentication process on the acquired first certificate, and a relay process that relays network communication between the network device and the database when the first certificate is authenticated in the authentication process. Let the computer run.
(9)本発明の一態様において、ネットワークデバイスの制御プログラムは、デバイスデータを保持するデバイスデータ保持処理と、証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持処理と、保持された第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供処理と、証明書配布サーバからネットワーク中継装置に配布された第2の証明書をネットワーク中継装置から取得する証明書取得処理と、取得された第2の証明書に対して認証処理を行う認証処理と、認証処理において第2の証明書が認証されたときに、ネットワーク中継装置を介してデータベースにデバイスデータを送信するデバイスデータ送信処理とをコンピュータに実行させる。 (9) In one aspect of the present invention, the network device control program includes a device data holding process for holding device data, and a certificate for holding a first certificate distributed from a certificate distribution server for distributing a certificate. Certificate holding process, a certificate providing process for providing the held first certificate to the network relay apparatus that relays the network communication with the database, and a second distributed from the certificate distribution server to the network relay apparatus. Certificate acquisition processing for acquiring a certificate from the network relay device, authentication processing for performing authentication processing on the acquired second certificate, and when the second certificate is authenticated in the authentication processing, the network A computer is caused to execute device data transmission processing for transmitting device data to a database via a relay device.
(10)本発明の一態様において、認証管理システムの制御プログラムは、データベースにデバイスデータを送信するネットワークデバイスに対して配布する第1の証明書を生成し、ネットワークデバイスとデータベースとのネットワーク通信を中継するネットワーク中継装置に対して配布する第2の証明書を生成する証明書生成処理と、生成された第1の証明書をネットワークデバイスに対して配布し、生成された第2の証明書をネットワーク中継装置に対して配布する証明書配布処理とをコンピュータに実行させる。 (10) In one aspect of the present invention, the control program of the authentication management system generates a first certificate to be distributed to a network device that transmits device data to a database, and performs network communication between the network device and the database. A certificate generation process for generating a second certificate to be distributed to a network relay device to be relayed, a generated first certificate to a network device, and the generated second certificate Causes the computer to execute certificate distribution processing for distribution to network relay devices.
本発明によれば、デバイスデータを安全に中継することができる、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することができる。 According to the present invention, it is possible to provide a network relay device, a network device, an authentication management system, and a control method and control program thereof that can relay device data safely.
以下、図面を参照して本発明の一実施形態における、ネットワーク中継装置、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムについて詳細に説明する。なお、以下に示す各図において、同一構成については同一の符号を付す。 Hereinafter, a network relay device, a network device, an authentication management system, a control method, and a control program thereof will be described in detail with reference to the drawings. In each figure shown below, the same numerals are given about the same composition.
先ず、図1を用いて、実施形態のネットワーク中継システムの概要を説明する。 First, the outline of the network relay system according to the embodiment will be described with reference to FIG.
図1において、ネットワーク中継システム1は、ネットワークデバイス10(10a〜10c)、ネットワーク中継装置20(20a〜20c)、認証管理システム30、及びデバイスデータデータベース(デバイスデータDB)40を有する。
1, the
ネットワークデバイス10は、ネットワークに接続可能なデバイスである。ネットワークデバイス10は、ネットワーク中継装置20を介してデバイスデータDB40にデバイスデータを送信する。ネットワークデバイスは、例えば、センサ、家電、移動体通信端末、車両、船舶、無線タグ等、IoTによってデバイスデータが収集可能なデバイスである。デバイスデータは、デバイスから取得されるデータであって、例えば、デバイスに取付けられたセンサで計測される計測データ、デバイスが記憶している記憶データ等である。ネットワークデバイス10a〜ネットワークデバイス10cは、ネットワーク中継装置20にネットワークデバイス10が複数台接続されていることを示している。IoTにおいては、デバイスデータを収集できるデバイスが飛躍的に増加する可能性がある。図1は、ネットワークデバイス10a〜ネットワークデバイス10cのそれぞれが、後述するデバイス証明書を有していることを示している。
The
ネットワークデバイス10は、無線通信または有線通信でネットワーク中継装置20に接続される。有線通信においては、ネットワークデバイス10は固定のネットワーク中継装置20に接続される場合が多く、ネットワークデバイス10になりすましてネットワーク中継装置20と通信する不正デバイスや、ネットワーク中継装置20になりすましてネットワークデバイス10と通信する不正中継装置がネットワーク中継システム1に接続される可能性は無線通信に比べれば低い。
The
一方、無線通信においては、例えば、SSIDとパスワードが漏えいすればなりすましでネットワーク中継システム1に接続される可能性がある。例えば、ネットワークデバイス10がプラントのプロセス等において利用されるセンサであった場合、センサが計測した計測データは、プロセスの運転状況等の機密性の高いデバイスデータとなる。ネットワーク中継装置20である正規なAPになりすました不正なAPがネットワークデバイス10の計測データが収集された場合、機密性の高い情報が漏えいすることになる。以下の説明では、ネットワークデバイス10とネットワーク中継装置20は無線通信をするものとする。
On the other hand, in wireless communication, for example, if an SSID and a password are leaked, there is a possibility of being connected to the
ネットワーク中継装置20は、ネットワークデバイス10とデバイスデータDB40の通信を中継する装置である。ネットワーク中継装置20は、例えば無線通信のAPの機能と、無線通信ネットワークと有線通信ネットワークを接続するゲートウェイ(GW)の機能を有する。但し、ネットワーク中継装置20は、ネットワークデバイス10とデバイスデータDB40の通信を中継する機能を有するおのであれば、接続するネットワークを限定するものではない。ネットワーク中継装置20は、ネットワークデバイス10から送信されるデバイスデータを中継してデバイスデータDB40に送信する。
The
ネットワーク中継装置20a〜ネットワーク中継装置20cは、ネットワーク中継システム1は、複数のネットワーク中継装置20を有していることを示している。ネットワーク中継装置20a〜ネットワーク中継装置20cは、それぞれネットワークデバイス10a〜ネットワークデバイス10cと通信することができる。例えば、図1において、ネットワーク中継装置20bは、ネットワークデバイス10a〜ネットワークデバイス10cと通信可能であることを示している。ネットワークデバイス10aは、ネットワーク中継装置20a又はネットワーク中継装置20bと通信可能であることを示している。ネットワークデバイス10aは、ネットワーク中継装置20aとネットワーク中継装置20bとの通信を電波強度に応じて切替えてもよい。図1は、ネットワーク中継装置20a〜ネットワーク中継装置20cのそれぞれが、後述する中継装置証明書を有していることを示している。また、ネットワーク中継装置20a〜ネットワーク中継装置20cのそれぞれは、後述する認証処理プログラムを有している。
The
認証管理システム30は、ネットワークデバイス10とネットワーク中継装置20の間の通信の安全性を確保するシステムである。認証管理システム30は、ネットワークデバイス10に対して、デバイス証明書を配布する。デバイス証明書は、ネットワークデバイス10がネットワーク中継装置20との通信における正当な通信相手であることを示す証明書である。本実施形態において、デバイス証明書は、第1の証明書の一例である。認証管理システム30は、デバイス証明書を生成して保持する。認証管理システム30は、例えば、認証管理システム30と通信可能なデバイス設定装置50を介して、デバイス証明書をネットワークデバイス10に配布する。認証管理システム30は、ネットワーク中継装置20を介してデバイス証明書をネットワークデバイス10に配布してもよい。認証管理システム30は、配布したデバイス証明書を認証する。認証管理システム30は、デバイス証明書を取得したネットワークデバイス10の通信先であるネットワーク中継装置20からデバイス証明書を取得して、デバイス証明書が正当な証明書であるか否かを認証し、認証結果をネットワーク中継装置20に送信する。
The
また、認証管理システム30は、ネットワーク中継装置20に対して、中継装置証明書を配布する。中継装置証明書は、ネットワーク中継装置20がネットワークデバイス10との通信における正当な通信相手であることを示す証明書である。本実施形態において、中継装置証明書は、第2の証明書の一例である。認証管理システム30は、中継装置証明書を生成して保持する。認証管理システム30は、ネットワークを介してネットワーク中継装置20と通信して、中継装置証明書を配布する。認証管理システム30は、中継装置証明書をネットワーク中継装置20に配布してもよい。認証管理システム30は、中継装置証明書を取得したネットワーク中継装置20の通信先である、ネットワークデバイス10から中継装置証明書を取得して、中継装置証明書が正当な証明書であるか否かを認証し、認証結果をネットワークデバイス10に送信してもよい。
Further, the
デバイスデータDB40は、ネットワークデバイス10から取得されたデバイスデータを収集して記憶するデータベースである。デバイスデータDB40は、例えば、通信可能なネットワークデバイス10をポーリングして、デバイスデータが取得できるか否かを検索してデバイスデータを取得するようにしてもよい(プル型の取得)。また、デバイスデータDB40は、ネットワークデバイス10が送信したデバイスデータを受信することによりデバイスデータを取得してもよい(プッシュ型の取得)。
The
デバイスデータDB40は、ネットワークデバイス10との間に、SSL(Secure Socket Layer)等の暗号化通信を用いてもよい。SSLは、SSLサーバ証明書を用いて、デバイスデータDB40とネットワークデバイス10間の通信を暗号化する。SSLサーバ証明書は、例えば、デバイスデータDB40のドメイン名の所有権を証明する。SSLサーバ証明書は、デバイスデータDB40所有者の組織が実在することやフィッシングサイトでないことを証明するものであってもよい。すなわち、ネットワークデバイス10は、ネットワーク中継装置20との通信の正当性をデバイス証明書および中継装置証明書で確認するとともに、デバイスデータDB40との通信の正当性をSSL証明書で確認することができる。
The
認証管理システム30とデバイスデータDBは、IoT基盤に含まれる。IoT基盤とは、例えば、IoTで提供される様々な技術を利用するための基盤、又はIoTに関する技術開発をするための基盤等である。IoT基盤には、例えばIoTを実現するためのクラウドコンピューティングを利用したクラウドサービスのプラットフォーム等を含む。本実施形態における認証管理システム30又はデバイスデータDBは、例えば、クラウドサービスによって実現されるものであってもよい。
The
デバイス設定装置50は、証明書設定部51とプログラム設定部52を有する。証明書設定部51は、ネットワークデバイス10に対してデバイス証明書の設定を行う。デバイス証明書の設定とは、例えば、ネットワークデバイス10に対するデバイス証明書の配布、ネットワークデバイス10に配布されたデバイス証明書を利用するためのネットワークデバイス10に対するアカウント情報の設定等である。証明書設定部51は、認証管理システム30と通信し、ネットワークデバイス10を識別するための情報(例えば、物理アドレス)等を用いて認証管理システム30においてデバイス証明書を生成させる。証明書設定部51は、生成されたデバイス証明書をネットワークデバイス10にインストールして利用可能にする。
The
プログラム設定部52は、ネットワークデバイス10に対して後述する認証処理プログラムの設定を行う。認証処理プログラムの設定とは、例えば、ネットワークデバイス10に対する認証処理プログラムの配布、ネットワークデバイス10に配布された認証処理プログラムのパラメータ設定等である。プログラム設定部52は、認証管理システム30と通信し、認証処理プログラムを取得する。プログラム設定部52は、取得した認証処理プログラムをネットワークデバイス10にインストールする。
The
デバイス設定装置50は、複数のネットワークデバイス10に対して、デバイス証明書の設定と、認証処理プログラムの設定を一度に行うようにしてもよい。例えば、あるユーザが多数のネットワークデバイスを導入する場合、デバイス証明書の設定と、認証処理プログラムの設定には多くの作業時間が掛ってしまう。デバイス設定装置50が、複数のネットワークデバイス10に対して、デバイス証明書の設定と、認証処理プログラムの設定を一度に行うことによって、ネットワークデバイスの導入コストを低減させることが可能となる。
The
ネットワーク中継装置20とネットワークデバイス10との通信は、上述のように、セキュアな通信(なりすましやクラッキング等がない安全な通信)が確保されない場合がある。従って、ネットワーク中継装置20とネットワークデバイス10との通信がセキュアでない場合、認証管理システム30とネットワークデバイス10との通信においても同様である。デバイス設定装置50は、認証管理システム30との間でセキュアな通信を確保できるものとする。これにより、認証管理システム30は、ネットワークデバイス10に対して、上述したデバイス証明書の設定と認証処理プログラムの設定をセキュアな通信状態で行うことが可能となる。
As described above, the communication between the
ポリシー設定装置60は、ポリシー保持部61、及びポリシー設定部62を有する。ポリシー保持部61は、例えば、ネットワークデバイス10のユーザ毎の通信ポリシーを保持する。通信ポリシーとは、ネットワーク中継装置20との通信をするときの、接続先のネットワーク中継装置20のアドレス、接続可能なネットワーク中継装置20の暗号化手順、接続先の優先順位等である。ポリシー設定部62は、ポリシー保持部61で保持されている通信ポリシーをネットワークデバイス10に設定する。
The
なお、デバイス設定装置50又はポリシー設定装置60は、それぞれ単独の装置として図示したが、デバイス設定装置50又はポリシー設定装置60は、1つの装置で実現されてもよい。また、それぞれの装置における各機能は、複数の装置で実現されるものであってもよい。例えば、デバイス設定装置50又はポリシー設定装置60の一部の機能又は全部の機能は、ネットワーク中継装置20で実現されてもよい。
Although the
次に、図2を用いて、実施形態のネットワーク中継装置20のハードウェア構成を説明する。
Next, the hardware configuration of the
図2において、ネットワーク中継装置20は、CPU21、RAM(Random Access Memory)22、ROM(Read Only Memory)23、HDD(Hard Disk Drive)24、操作部25、表示部26、通信I/F27及び通信I/F28を有する。
In FIG. 2, the
ネットワーク中継装置20には、デスクトップ型PC、サーバ装置等の汎用のコンピュータを用いることができる。また、ネットワーク中継装置20は、ネットワーク中継装置20の機能を実現するソフトウェア(中継装置制御プログラム)を実行することができる。
The
CPU21は、RAM22、ROM23又はHDD24に記憶された中継装置制御プログラムを実行することにより、ネットワーク中継装置20の機能を実現する。中継装置制御プログラムは、例えば、プログラムを記録した記録媒体、又はネットワークを介してプログラムを提供するサーバ等から取得されて、HDD24にインストールされ、RAM22にCPU21から読出し可能に記憶される。また、CPU21は、認証処理プログラムを実行する。
The
操作部25は、ネットワーク中継装置20のオペレータによる操作入力を可能にする、例えば、キーボード、マウス、又はスイッチ等である。表示部26は、オペレータに情報を表示する表示機能を有する、例えば、液晶ディスプレイ、又はランプ等である。なお、操作部25及び表示部26は、操作表示機能を有する、例えばタッチパネル等であってもよい。
The
通信I/F27は、デバイスデータDB40等のネットワークを介した他の装置との通信を制御する。通信I/F27は、例えば、有線LAN通信を介して他の装置との通信を制御する。また、通信I/F28は、ネットワークデバイス10との通信を制御する。通信I/F28は、例えば、無線LAN通信、赤外線通信又は近距離無線通信を制御する。
The communication I /
なお、図2は、ネットワーク中継装置20のハードウェア構成を説明したものであるが、図1で説明した認証管理システム30も図2で示したハードウェア構成を有するものとする。すなわち、認証管理システム30は、図2と同様に、CPU、RAM、ROM、HDD、操作部、表示部及び通信I/Fを有するものであり、図を用いた説明を省略する。
FIG. 2 illustrates the hardware configuration of the
次に、図3を用いて、実施形態のネットワークデバイス10のハードウェア構成を説明する。
Next, the hardware configuration of the
図3において、ネットワークデバイス10は、CPU11、RAM12、ROM13、及び通信I/F17を有する。
In FIG. 3, the
ネットワークデバイス10には、センサや無線タグ等の低スペックな装置である。ネットワークデバイス10は、ネットワークデバイス10の機能を実現するソフトウェア(ネットワークデバイス制御プログラム)を実行することができる。
The
CPU11は、RAM12又はROM13に記憶されたネットワークデバイス制御プログラムを実行することにより、ネットワークデバイス10の機能を実現する。ネットワークデバイス制御プログラムは、例えば、プログラムを記録した記録媒体、又はネットワークを介してプログラムを提供するサーバ等から取得されて、ROM13にインストールされ、RAM12にCPU11から読出し可能に記憶される。また、CPU11は、認証処理プログラムを実行する。
The
通信I/F17は、ネットワーク中継装置20との通信を制御する。従って、通信I/F17は、通信I/F27に対応した通信を行うことになる。例えば、通信I/F27が無線LAN通信を制御するものであった場合、通信I/F17も無線通信を制御する。通信I/F18は、デバイス設定装置50、又はポリシー設定装置60との通信を制御する。通信I/F18は、例えば、無線LAN通信、赤外線通信、近距離無線通信、又はシリアルバスの制御を行う。
The communication I /
次に、図4を用いて、実施形態のネットワーク中継装置20のソフトウェア構成を説明する。
Next, the software configuration of the
図4において、ネットワーク中継装置20は、証明書保持部211、証明書提供部212、証明書取得部213、認証処理部214、及び中継部217の各機能を有する。認証処理部214は、証明書送信部215及び認証結果取得部216の各機能を有する。ネットワーク中継装置20の上記各機能は、ネットワーク中継装置20を制御する中継装置制御プログラム(ソフトウェア)によって実現される機能モジュールである。中継装置制御プログラムは、CPU21で実行される。
In FIG. 4, the
証明書保持部211は、証明書を配布する証明書配布サーバの機能を有する認証管理システム30から配布された、第2の証明書として例示する中継装置証明書を保持する。証明書保持部211は、中継装置証明書を、例えば、HDD14に記憶することで保持することができる。
The
認証管理システム30とネットワーク中継装置20との通信は通信網として閉じた閉域環境であるため、安全性が確保されているセキュアな(なりすまし等のない)通信であるものとする。従って、中継装置証明書の配布は、認証管理システム30とネットワーク中継装置20の間でセキュアな通信状態で行うことができる。
Since the communication between the
証明書提供部212は、証明書保持部211において保持された第2の証明書として例示する中継装置証明書を、デバイスデータDB40とネットワーク通信をするネットワークデバイス10に提供する。例えば、証明書提供部212は、ネットワークデバイス10から接続要求があったときに、ネットワークデバイス10に対して中継装置証明書を送信することによって提供する。
The
証明書取得部213は、証明書配布サーバの機能を有する認証管理システム30からネットワークデバイス10に配布された、第1の証明書として例示するデバイス証明書を、ネットワークデバイス10から取得する。例えば、証明書取得部213は、ネットワークデバイス10から接続要求があったときに、ネットワークデバイス10に対してデバイス証明書の送信を要求する。証明書取得部213は、送信の要求に応じてネットワークデバイス10から送信されたデバイス証明書を受信することにより、デバイス証明書を取得する。
The
認証処理部214は、証明書取得部213において取得された第1の証明書として例示するデバイス証明書に対して認証処理を行う。認証処理部214は、証明書送信部215と、認証結果取得部216とを有する。証明書送信部215は、証明書を認証する証明書認証サーバの機能を有する認証管理システム30に、第1の証明書として例示するデバイス証明書を送信する。認証結果取得部216は、認証管理システム30に送信したデバイス証明書が認証されたことを取得する。すなわち、認証処理部214は、デバイス証明書を認証管理システム30において認証させて認証結果を取得することによって認証処理を行うことができる。この機能によって、ネットワーク中継装置20は、通信を中継するネットワークデバイス10の正当性を確認することができる。
The
但し、認証処理部214は、自らデバイス証明書の認証を行うようにしてもよい。例えば、認証処理部214は、認証管理システム30において一度認証されたデバイス証明書を記録しておき、ネットワークデバイス10から同じデバイス証明書を用いた接続要求があった場合、記録されたデバイス証明書との一致を判断することにより、デバイス証明書を認証してもよい。
However, the
認証処理部214の機能は、認証管理システム30から配布される認証処理プログラムをネットワーク中継装置20が実行することにより実現することができる。上述のように、認証管理システム30とネットワーク中継装置20との通信は安全性が確保されているため、認証処理プログラムの配布や認証処理プログラムの設定は、認証管理システム30から直接行うようにしてもよい。例えば、認証処理部214における証明書送信部215の機能又は認証結果取得部216の機能は、認証管理システム30がネットワーク中継装置20に配布した認証処理プログラムに証明書の送付先や認証結果の取得先の情報を設定することにより実現するようにしてもよい。
The function of the
中継部217は、認証処理部214が実行した認証処理において第1の証明書として例示するデバイス証明書が認証されたときに、ネットワークデバイス10とデバイスデータDB40とのネットワーク通信を中継する。中継部217は、無線通信ネットワークと有線通信ネットワークを接続するゲートウェイとして機能する。
The
なお、ネットワーク中継装置20が有する、証明書保持部211、証明書提供部212、証明書取得部213、認証処理部214、中継部217、証明書送信部215及び認証結果取得部216の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、ネットワーク中継装置20が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。
Note that each function of the
また、ネットワーク中継装置20が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、ネットワーク中継装置20が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。
In addition, any one of the above functions of the
また、ネットワーク中継装置20は、1つの筐体によって実現される装置であっても、ネットワーク等を介して接続された複数の装置から実現されるシステムであってもよい。例えば、ネットワーク中継装置20は、クラウドコンピューティングシステムによって提供されるクラウドサービス等、仮想的な装置であってもよい。また、ネットワーク中継装置20は、サーバ装置等の汎用のコンピュータであってもよく、機能が限定された専用の装置であってもよい。
The
また、ネットワーク中継装置20の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、ネットワーク中継装置20は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。
Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among each said function of the
次に、図5を用いて、実施形態のネットワークデバイス10のソフトウェア構成を説明する。
Next, the software configuration of the
図5において、ネットワークデバイス10は、デバイスデータ取得部101、デバイスデータ保持部102及び通信制御部110の各機能を有する。通信制御部110は、証明書保持部111、証明書提供部112、証明書取得部113、認証処理部114、及びデバイスデータ送信部117の各機能を有する。認証処理部114は、証明書送信部115及び認証結果取得部116の各機能を有する。ネットワークデバイス10の上記各機能は、ネットワークデバイス10を制御するネットワークデバイス制御プログラム(ソフトウェア)によって実現される機能モジュールである。ネットワークデバイス制御プログラムは、CPU11で実行される。
In FIG. 5, the
デバイスデータ取得部101は、デバイスデータを取得する。例えば、ネットワークデバイスがセンサであった場合、デバイスデータ取得部101は、センサの計測データを取得する。デバイスデータ取得部101は、例えば、所定の時間間隔でデバイスデータを取得するようにしてもよい。
The device
デバイスデータ保持部102は、デバイスデータを保持する。例えば、ネットワークデバイスがセンサであった場合、デバイスデータ保持部102は、デバイスデータ取得部101において取得されたデバイスデータを保持する。また、ネットワークデバイスが無線タグであった場合、デバイスデータ保持部102は、無線タグに記録された記録データを保持する。デバイスデータ保持部102は、例えば、デバイスデータがROM13に記録されることにより、デバイスデータを保持する。
The device
証明書保持部111は、証明書を配布する証明書配布サーバの機能を有する認証管理システム30から配布された、第1の証明書として例示するデバイス証明書を保持する。証明書保持部111は、デバイス証明書を、例えば、ROM13に記憶することで保持することができる。
The
証明書提供部112は、証明書保持部111において保持された第1の証明書として例示するデバイス証明書を、デバイスデータDB40とのネットワーク通信を中継するネットワーク中継装置20に提供する。例えば、証明書提供部112は、ネットワーク中継装置20に接続要求をするときに、ネットワーク中継装置20から受信したデバイス証明書の送信要求に応じてデバイス証明書を送信することにより、デバイス証明書を提供する。
The
証明書取得部113は、証明書配布サーバの機能を有する認証管理システム30からネットワーク中継装置20に配布された、第2の証明書として例示する中継装置証明書を、ネットワーク中継装置20から取得する。例えば、証明書取得部113は、ネットワーク中継装置20に接続要求をしたときに、ネットワーク中継装置20から中継装置証明書を取得する。
The
認証処理部114は、証明書取得部113において取得された第2の証明書として例示する中継装置証明書に対して認証処理を行う。認証処理部114は、証明書送信部115と、認証結果取得部116とを有する。証明書送信部115は、証明書を認証する証明書認証サーバの機能を有する認証管理システム30に、第2の証明書として例示する中継装置証明書を送信する。認証結果取得部116は、認証管理システム30に送信した中継装置証明書が認証されたことを取得する。すなわち、認証処理部114は、中継装置証明書を認証管理システム30において認証させて認証結果を取得することによって認証処理を行うことができる。この機能によって、ネットワークデバイス10は、通信を中継するネットワーク中継装置20の正当性を確認することができる。
The
但し、認証処理部114は、自ら中継装置証明書の認証を行うようにしてもよい。例えば、認証処理部114は、認証管理システム30において一度認証されたデバイス証明書を記録しておき、ネットワーク中継装置20から同じデバイス証明書取得した場合、記録された中継装置証明書との一致を判断することにより、中継装置証明書を認証してもよい。
However, the
認証処理部114は、認証管理システム30を用いずに中継装置証明書の認証を行うようにしてもよい。ネットワークデバイス10は、上述のように低スペックのセンサ等であるため、例えば、証明書認証処理用の専用のチップを用いて認証処理うぃ行うようにしてもよい。
The
認証処理部114の機能は、認証管理システム30から配布される認証処理プログラムをネットワークデバイス10が実行することにより実現することができる。認証処理プログラムの設定は、認証管理システム30との間でセキュアな通信を確保することができるデバイス設定装置50が実行することができる。例えば、認証処理部114における証明書送信部115の機能又は認証結果取得部116の機能は、デバイス設定装置50が認証処理プログラムに証明書の送付先や認証結果の取得先の情報を設定することにより実現するようにしてもよい。
The function of the
デバイスデータ送信部117は、認証処理部114が実行した認証処理において第2の証明書として例示する中継装置証明書が認証されたときに、ネットワーク中継装置20を介してデバイスデータDB40とのネットワーク通信を開始して、デバイスデータを送信する。なお、デバイスデータ送信部117は、デバイスデータDB40に送信するデバイスデータをSSL等によって暗号化してもよい。
The device
なお、ネットワークデバイス10が有する、デバイスデータ取得部101、デバイスデータ保持部102、通信制御部110、証明書保持部111、証明書提供部112、証明書取得部113、認証処理部114、デバイスデータ送信部117、証明書送信部115及び認証結果取得部116の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、ネットワークデバイス10が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。
Note that the
また、ネットワークデバイス10が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、ネットワークデバイス10が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。
In addition, any one of the functions that the
また、ネットワークデバイス10は、1つの筐体によって実現される装置であっても、配線等で接続された複数の筐体から実現されるものであってもよい。
The
また、ネットワーク中継装置20の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、ネットワークデバイス10は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。
Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among each said function of the
次に、図6を用いて、実施形態の認証管理システム30のソフトウェア構成を説明する。
Next, the software configuration of the
図6において、認証管理システム30は、証明書配布サーバ31、証明書認証サーバ32及びプログラム配布サーバ33の機能を有する。証明書配布サーバ31は、配布情報保持部311、証明書生成部312、証明書保持部313及び証明書配布部314の機能を有する。証明書認証サーバ32は、証明書取得部321、証明書認証部322及びデバイス情報保持部323の機能を有する。プログラム配布サーバ33は、配布情報保持部331、プログラム保持部332及びプログラム配布部333の機能を有する。認証管理システム30の上記各機能は、認証管理システム30を制御する認証管理システム制御プログラム(ソフトウェア)によって実現される機能モジュールである。認証管理システム制御プログラムは、図2で示したハードウェア構成におけるCPUで実行される。
In FIG. 6, the
証明書配布サーバ31は、デバイス証明書又は中継装置証明書を配布するサービスを提供するサーバである。図6において、証明書配布サーバ31は、ソフトウェアの機能として説明する。
The
配布情報保持部311は、証明書の配布先の情報を保持する。証明書の配布先とは、例えば、証明書配布サーバ31が証明書をプッシュ型で配布する場合、証明書を送信する送信先のネットワークアドレスやファイルシステムのディレクトリの情報である。例えば、認証管理システム30とネットワーク中継装置20との通信は安全性が確保されているため、ネットワーク中継装置20に対する中継装置証明書の配布は、証明書配布サーバ31からのプッシュ型の配布とすることができる。また、配布情報保持部311は、証明書が配信された配信先(配信ログ)を記録するものであってもよい。
The distribution
証明書生成部312は、配布する証明書を生成する。証明書生成部312は、デバイスデータDB40にデバイスデータを送信するネットワークデバイス10に対して配布する、第1の証明書として例示するデバイス証明書を生成する。また、証明書生成部312は、ネットワークデバイス10とデバイスデータDB40のネットワーク通信を中継するネットワーク中継装置20に対して配布する、第2の証明書として例示する中継装置証明書を生成する。
The
証明書生成部312は、例えば、証明書を保持するネットワークデバイス10又はネットワーク中継装置20の装置毎に異なる証明書を生成する。また、証明書生成部312は、ネットワークデバイス10又はネットワーク中継装置20のユーザ毎に異なる証明書を生成してもよい。また、証明書生成部312は、ネットワークデバイス10で共通の証明書と、ネットワーク中継装置20で共通の証明書を生成してもよい。例えば、装置毎の証明書を生成する場合、証明書生成部312は、装置毎に固有の物理アドレスの値に基づき証明書を生成することができる。また、証明書生成部312は、ユーザ毎に固有の識別情報の値に基づき証明書を生成してもよい。また、証明書生成部312は、装置の型式毎に固有の識別情報の値に基づき証明書を生成してもよい。また、証明書生成部312は、使用期限のある証明書を生成するようにしてもよい。
The
証明書保持部313は、証明書生成部312によって生成された証明書を保持する。証明書保持部313が、証明書生成部312によって生成された証明書を保持することにより、保持している証明書と、ネットワークデバイス10又はネットワーク中継装置20から取得された証明書を比較することが可能となる。また、証明書保持部313が証明書を保持することにより、例えば、証明書生成部312によって予め生成された証明書を配布することが可能となり、証明書生成のための時間を節約することができる。
The
証明書配布部314は、証明書保持部313において生成された第1の証明書として例示するデバイス証明書をネットワークデバイス10に対して配布する。また、証明書配布部314は、証明書保持部313において生成された第2の証明書として例示する中継装置証明書をネットワーク中継装置20に対して配布する。
The
例えば、証明書配布部314は、デバイス設定装置50を介してデバイス証明書をネットワークデバイス10に配布するようにしてもよい。証明書配布部314は、デバイス設定装置50から、デバイス証明書を配布するネットワークデバイス10の物理アドレスのリストを取得して、取得したリストに基づき証明書生成部312で生成されえたデバイス証明書をデバイス設定装置50を介して配布するようにしてもよい。
For example, the
証明書認証サーバ32は、証明書を認証するサービスを提供するサーバである。図6において、証明書認証サーバ32は、ソフトウェアの機能として説明する。
The
証明書取得部321は、ネットワーク中継装置20がネットワークデバイス10から取得した、第1の証明書として例示するデバイス証明書を、ネットワーク中継装置20から取得する。また、証明書取得部321は、ネットワークデバイス10がネットワーク中継装置20から取得した第2の証明書として例示する中継装置証明書をネットワークデバイス10から取得する。証明書取得部321は、ネットワーク中継装置20が送信するデバイス証明書を受信することにより、デバイス証明書を取得することができる。また、証明書取得部321は、ネットワークデバイス10が送信する中継装置証明書を受信することにより、中継装置証明書を取得することができる。
The
証明書認証部322は、取得されたデバイス証明書又は中継装置証明書を認証する。証明書認証部322は、例えば、取得された証明書と証明書保持部313に保持された証明書を比較することにより、取得された証明書が正当なものであるか否かを判断することができる。また、証明書認証部322は、取得された証明書のデータを所定の計算式で研鑽して計算結果に基づき証明書が正当なものであるか否かを判断してもよい。証明書認証部322は、証明書が正当なものであるか否かの認証結果を、証明書の取得先に通知する。認証結果は、例えば、認証が成功したか否かの情報であってもよい。
The
デバイス情報保持部323は、デバイス証明書に認証に影響を与える設定情報を保持する。例えば、デバイス設定装置50によって、デバイス証明書に何らかの設定がされた場合、デバイス情報保持部323は、設定された情報をデバイス設定装置50から取得して保持する。証明書認証部322は、デバイス情報保持部323によって保持されたデバイス証明書の設定情報を参照してデバイス証明書を認証する。また、デバイス情報保持部323は、ポリシー設定装置60によってネットワークデバイスに設定されたポリシー等の情報を保持してもよい。
The device
プログラム配布サーバ33は、認証処理プログラムを配布するサービスを提供するサーバである。図6において、プログラム配布サーバ33は、ソフトウェアの機能として説明する。
The
配布情報保持部331は、認証処理プログラムの配布先の情報を保持する。認証処理プログラムの配布先とは、例えば、プログラム配布サーバ33が認証処理プログラムをプッシュ型で配布する場合、認証処理プログラムを送信する送信先のネットワークアドレスやファイルシステムのディレクトリの情報である。また、配布情報保持部331は、認証処理プログラムが配信された配信先(配信ログ)を記録するものであってもよい。
The distribution
プログラム保持部332は、認証処理プログラムを保持する。プログラム保持部332が、認証処理プログラムを保持することにより、認証処理プログラムの配布が可能となる。認証処理プログラムは、上述のように、ネットワーク中継装置20やネットワークデバイス10において実行されることにより、証明書の認証処理を行う認証処理部の機能を提供するプログラムである。プログラム保持部332は、例えば、配布先の機種毎、あるいはユーザ毎にバージョンの異なる認証処理プログラムを保持するものであってもよい。
The
プログラム配布部333は、ネットワークデバイス10とネットワーク中継装置20に対して、認証処理プログラムを配布する。プログラム配布部333は、ネットワークデバイス10に対しては、認証管理システム30とのセキュアな通信を確保できるデバイス設定装置50を介して認証処理プログラムを配布してもよい。また、プログラム配布部333は、認証管理システム30とのセキュアな通信を確保できるネットワーク中継装置20に対しては、直接認証処理プログラムを配布やパラメータの設定をしてもよい。
The
なお、認証管理システム30が有する、証明書配布サーバ31、証明書認証サーバ32、プログラム配布サーバ33、配布情報保持部311、証明書生成部312、証明書保持部313、証明書配布部314、証明書取得部321、証明書認証部322、デバイス情報保持部323、配布情報保持部331、プログラム保持部332及びプログラム配布部333の各機能は、上述の通り、ソフトウェアによって実現されるものとして説明した。しかし、認証管理システム30が有する上記機能の中で少なくとも1つ以上の機能は、ハードウェアによって実現されるものであっても良い。
Note that the
また、認証管理システム30が有する上記何れかの機能は、1つの機能を複数の機能に分割して実施してもよい。また、認証管理システム30が有する上記何れか2つ以上の機能を1つの機能に集約して実施してもよい。
In addition, any one of the functions of the
また、認証管理システム30は、1つの筐体によって実現される装置であっても、ネットワーク等を介して接続された複数の装置から実現されるシステムであってもよい。例えば、認証管理システム30は、クラウドコンピューティングシステムによって提供されるクラウドサービス等、仮想的な装置であってもよい。また、認証管理システム30は、サーバ装置等の汎用のコンピュータであってもよく、機能が限定された専用の装置であってもよい。
Further, the
また、認証管理システム30の上記各機能のうち、少なくとも1以上の機能を他の装置において実現するようにしてもよい。すなわち、認証管理システム30は上記全ての機能を有している必要はなく、一部の機能を有するものであってもよい。
Moreover, you may make it implement | achieve at least 1 or more functions in another apparatus among said each function of the
例えば、認証管理システム30における証明書配布サーバ31、証明書認証サーバ32、又はプログラム配布サーバ33は、それぞれ異なる装置において実現するようにしてもよい。また、認証管理システム30の上記各機能は、ミラーサーバ等を用いた冗長化の構成をとるものであってもよい。
For example, the
次に、図7を用いて、実施形態のネットワーク中継装置20の動作を説明する。
Next, the operation of the
図7において、ネットワーク中継装置20は、証明書配布サーバ31から配布された中継装置証明書を保持する(ステップS11)。中継装置証明書の配布及び保持のタイミングは、ネットワーク通信の中継処理を開始する前に任意のタイミングでよい。
In FIG. 7, the
ステップS11の処理を実行した後、ネットワーク中継装置20は、ネットワークデバイス10からの接続要求があるか否かを判断する(ステップS12)。接続要求がないと判断した場合(ステップS12:NO)、ネットワーク中継装置20は、ステップS12の処理を繰り返し、接続要求がされるのを待つ。
After executing the process of step S11, the
一方、接続要求があると判断した場合(ステップS12:YES)、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して、保持している中継装置証明書を提供する(ステップS13)。ステップS13の処理を実行した後、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して、デバイス証明書の取得を要求する(ステップS14)。なお、すでに中継処理が開始されている場合、ネットワーク中継装置20は、接続要求があったネットワークデバイス10に対して中継処理がされている旨を通知して、デバイス証明書の取得を要求しないようにしてもよい。
On the other hand, if it is determined that there is a connection request (step S12: YES), the
ステップS14の処理を実行した後、ネットワーク中継装置20は、ネットワークデバイス10からデバイス証明書を取得したか否かを判断する(ステップS15)。デバイス証明書を取得していないと判断した場合(ステップS15:NO)、ネットワーク中継装置20は、ステップS15の処理を繰り返し、デバイス証明書が取得されるのを待つ。なお、ネットワーク中継装置20は、デバイス証明書の取得を要求してから所定の時間が経過した場合、図7のフローチャートの動作を中止してもよい。
After executing the process of step S14, the
一方、デバイス証明書を取得したと判断した場合(ステップS15:YES)、ネットワーク中継装置20は、取得したデバイス証明書を証明書認証サーバ32に送信する(ステップS16)。なお、ネットワーク中継装置20は、過去に認証されたデバイス証明書であった場合、再度の認証を行わず、ネットワークデバイス10に対して認証の成功を通知して、ステップS19の中継処理を開始してもよい。また、ネットワーク中継装置20は、同じネットワークデバイス10から短時間に多数の証明書を取得した場合、図7のフローチャートの動作を中止してもよい。
On the other hand, if it is determined that the device certificate has been acquired (step S15: YES), the
ステップS16の処理を実行した後、ネットワーク中継装置20は、証明書認証サーバ32から認証結果を取得したか否かを判断する(ステップS17)。認証結果を取得していないと判断した場合(ステップS17:NO)、ネットワーク中継装置20は、ステップS17の処理を繰り返し、認証結果を取得するのを待つ。なお、ネットワーク中継装置20は、デバイス証明書を送信してから所定の時間が経過した場合、図7のフローチャートの動作を中止してもよい。
After executing the process of step S16, the
一方、認証結果を取得したと判断した場合(ステップS17:YES)、ネットワーク中継装置20は、認証が成功したか否かを判断する(ステップS18)。認証が成功していないと判断した場合(ステップS18:NO)、ネットワーク中継装置20は、図7のフローチャートの動作を終了する。
On the other hand, when it is determined that the authentication result has been acquired (step S17: YES), the
一方、認証が成功したと判断した場合(ステップS18:YES)、ネットワーク中継装置20は、ネットワークデバイス10に対して認証の成功を通知して、中継処理を開始する(ステップS19)。
On the other hand, when it is determined that the authentication is successful (step S18: YES), the
ステップS19の処理を実行した後、ネットワーク中継装置20は、通信が終了したか否かを判断する(ステップS20)。通信が終了したか否かは、例えば、ネットワークデバイス10からの明示的な通信終了の取得があった場合、又は、所定の時間データの送受信がなかった場合に判断することができる。通信が終了していないと判断した場合(ステップS20:NO)、ネットワーク中継装置20は、ステップS20の処理を繰り返し、通信が終了するのを待つ。一方、通信が終了したと判断した場合(ステップS20:YES)、ネットワーク中継装置20は、中継処理を終了し(ステップS21)、フローチャートにしめした動作を終了する。
After executing the process of step S19, the
次に、図8を用いて、実施形態のネットワークデバイス10の動作を説明する。
Next, the operation of the
図8において、ネットワーク中継装置20は、証明書配布サーバ31から配布されたデバイス証明書を保持する(ステップS31)。デバイス証明書の配布及び保持のタイミングは、デバイスデータの送信を開始する前に任意のタイミングでよい。デバイス証明書の配布は、デバイス設定装置50によって行うことができる。
In FIG. 8, the
ステップS31の処理を実行した後、ネットワークデバイス10は、デバイスデータを取得したか否かを判断する(ステップS32)。例えば、ネットワークデバイス10がセンサであった場合、デバイスデータを取得は所定の時間間隔で行うようにしてもよい。デバイスデータを取得していないと判断した場合(ステップS32:NO)、ネットワークデバイス10は、ステップS32の処理を繰り返し、デバイスデータの取得を待機する。
After executing the process of step S31, the
一方、デバイスデータを取得したと判断した場合(ステップS32:YES)、ネットワークデバイス10は、取得したデバイスデータを一旦保持し(ステップS33)、ネットワーク中継装置20に対して接続要求をする(ステップS34)。
On the other hand, if it is determined that the device data has been acquired (step S32: YES), the
ステップS34の処理を実行した後、ネットワークデバイス10は、ネットワーク中継装置20からデバイス証明書の取得要求をされたか否かを判断する(ステップS35)。デバイス証明書の取得要求がされていないと判断した場合(ステップS35:NO)、ネットワークデバイス10は、ステップS35の処理を繰り返して取得要求がされるのを待つ。
After executing the processing of step S34, the
一方、デバイス証明書の取得要求がされたと判断した場合(ステップS35:YES)、ネットワークデバイス10は、ネットワーク中継装置20に対してデバイス証明書を送信する(ステップS36)。
On the other hand, if it is determined that a device certificate acquisition request has been made (step S35: YES), the
ステップS36の処理を実行した後、ネットワークデバイス10は、ネットワーク中継装置20から中継装置証明書を取得したか否かを判断する(ステップS37)。中継装置証明書を取得していないと判断した場合(ステップS37:NO)、ネットワークデバイス10は、ステップS37の処理を繰り返して中継装置証明書の取得を待機する。なお、ステップS34の処理又はステップS36の処理を実行した後、所定の時間が経過した場合、ネットワークデバイス10は、ステップS34の処理をリトライしてもよい。また、リトライ回数が所定の回数に達した場合、ネットワークデバイス10は、図8のフローチャートの動作を終了してもよい。
After executing the processing of step S36, the
一方、中継装置証明書を取得したと判断した場合(ステップS37:YES)、ネットワークデバイス10は、取得した中継装置証明書をデバイス設定装置50等を介して証明書認証サーバ32に送信する(ステップS38)。
On the other hand, when determining that the relay device certificate has been acquired (step S37: YES), the
ステップS38の処理を実行した後、ネットワークデバイス10は、証明書認証サーバ32から認証結果を取得したか否かを判断する(ステップS39)。認証結果を取得していないと判断した場合(ステップS39:NO)、ネットワークデバイス10は、ステップS39の処理を繰り返し、認証結果を取得するのを待つ。なお、ネットワークデバイス10は、中継装置証明書を送信してから所定の時間が経過した場合、図8のフローチャートの動作を中止してもよい。
After executing the process of step S38, the
一方、認証結果を取得したと判断した場合(ステップS39:YES)、ネットワークデバイス10は、認証が成功したか否かを判断する(ステップS40)。認証が成功していないと判断した場合(ステップS40:NO)、ネットワークデバイス10は、図8のフローチャートの動作を終了する。これにより、ネットワークデバイス10は、不正なネットワーク中継装置への接続を回避することができる。
On the other hand, when it is determined that the authentication result has been acquired (step S39: YES), the
なお、図8では、ステップS36〜ステップS39の処理において、中継装置証明書を証明書認証サーバ32において認証する場合を説明したが、ネットワークデバイス10は、認証処理部114において中継装置証明書の認証を行うようにしてもよい。例えば、認証処理部114は、所定のアルゴリズムで中継装置証明書の認証を行い、認証結果を取得する。ネットワークデバイス10は、認証処理部114における認証が成功した後に、ステップS36〜ステップS39に示した証明書認証サーバ32における認証をするようにしてもよい。
In FIG. 8, the case has been described in which the relay device certificate is authenticated by the
ステップS40の処理において、認証が成功したと判断した場合(ステップS40:YES)、ネットワークデバイス10は、デバイスデータDB40に対してデバイスデータを送信する(ステップS41)。ステップS41の処理が終了した後、ネットワークデバイス10は、通信を終了し(ステップS42)、フローチャートで示した動作を終了する。
If it is determined in step S40 that the authentication is successful (step S40: YES), the
次に、図9を用いて、実施形態の認証管理システム30の動作を説明する。
Next, the operation of the
図9において、認証管理システム30は、ネットワーク中継装置20に対して中継装置証明書を配布する(ステップS51)。中継装置証明書の配布は、例えば、ネットワーク中継装置20からの要求があったとき、又は任意のタイミングで行う。
In FIG. 9, the
ステップS51の処理を実行した後、認証管理システム30は、デバイス設定装置50からデバイス証明書の取得要求があるか否かを判断する(ステップS52)。図9では、デバイス証明書の配布は、デバイス設定装置50を介して行うものとする。デバイス証明書の取得要求がないと判断した場合(ステップS52:NO)、認証管理システム30は、ステップS52の処理を繰り返し、デバイス証明書の取得要求を待機する。
After executing the processing of step S51, the
一方、デバイス証明書の取得要求があったと判断した場合(ステップS52:YES)、認証管理システム30は、取得要求に応じたデバイス証明書を生成する(ステップS53)。例えば、複数のネットワークデバイスに配布するデバイス証明書の取得要求があった場合、認証管理システム30は、複数のデバイス証明書を生成する。
On the other hand, if it is determined that a device certificate acquisition request has been made (step S52: YES), the
ステップS53の処理を実行した後、認証管理システム30は、生成したデバイス証明書を保持する(ステップS54)。生成したデバイス証明書を保持することにより、デバイス証明書の認証を容易にすることができる。
After executing the process of step S53, the
ステップS54の処理を実行した後、認証管理システム30は、保持したデバイス証明書を配布する(ステップS55)。デバイス証明書を配布は、デバイス設定装置50を介して、ネットワークデバイス10に対してすることができる。
After executing the process of step S54, the
ステップS55の処理を実行した後、認証管理システム30は、証明書を取得したか否かを判断する(ステップS56)。認証管理システム30は、ネットワーク中継装置20がネットワークデバイス10から取得したデバイス証明書をネットワーク中継装置20から取得する。また、認証管理システム30は、ネットワークデバイス10がネットワーク中継装置20から取得した中継装置証明書をネットワークデバイス10から(デバイス設定装置50等を介して)取得してもよい。証明書を取得していないと判断した場合(ステップS56:NO)、認証管理システム30は、ステップS56の処理を繰り返し、証明書の取得を待機する。
After executing the process of step S55, the
一方、証明書を取得したと判断した場合(ステップS56:YES)、認証管理システム30は、取得した証明書を認証する(ステップS57)。証明書の認証方法は任意である。例えば、認証管理システム30は、取得した証明書と証明書保持部313に保持された証明書の一致を確認することにより、証明書を認証してもよい。また、認証管理システム30は、取得した証明書に対して所定のアルゴリズムの計算式を適用した計算結果に基づき証明書を認証してもよい。
On the other hand, when determining that the certificate has been acquired (step S56: YES), the
ステップS57の処理を実行した後、認証管理システム30は、認証結果を証明書の取得先に送信する(ステップS58)。認証管理システム30は、認証結果として、OK又はNGの判定結果、通信可能時間、使用可能帯域等の通信条件を含めてもよい。ステップS58の処理を実行した後、認証管理システム30は、フローチャートで示した動作を終了する。
After executing the processing of step S57, the
以上、説明した、実施形態のネットワーク中継装置は、証明書を配布する証明書配布サーバから配布された第2の証明書を保持する証明書保持部と、保持された第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、証明書配布サーバからネットワークデバイスに配布された第1の証明書をネットワークデバイスから取得する証明書取得部と、取得された第1の証明書に対して認証処理を行う認証処理部と、認証処理において第1の証明書が認証されたときに、ネットワークデバイスとデータベースとのネットワーク通信を中継する中継部とを備えることにより、デバイスデータを安全に中継することができる。 As described above, the network relay device according to the embodiment includes the certificate holding unit that holds the second certificate distributed from the certificate distribution server that distributes the certificate, and the held second certificate. A certificate providing unit provided to a network device that performs network communication with the database, a certificate obtaining unit that obtains a first certificate distributed from the certificate distribution server to the network device, and the acquired first An authentication processing unit that performs authentication processing on the certificate of the device, and a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication processing. Data can be relayed safely.
なお、本実施形態で説明した装置を構成する機能を実現するためのプログラムを、コンピュータ読み取り可能な記録媒体に記録して、当該記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本実施形態の上述した種々の処理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものであってもよい。また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、フラッシュメモリ等の書き込み可能な不揮発性メモリ、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。 Note that a program for realizing the functions constituting the apparatus described in this embodiment is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. Thus, the various processes described above in the present embodiment may be performed. Here, the “computer system” may include an OS and hardware such as peripheral devices. Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used. The “computer-readable recording medium” means a flexible disk, a magneto-optical disk, a ROM, a writable nonvolatile memory such as a flash memory, a portable medium such as a CD-ROM, a hard disk built in a computer system, etc. This is a storage device.
さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(例えばDRAM(Dynamic Random Access Memory))のように、一定時間プログラムを保持しているものも含むものとする。また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組合わせで実現するもの、いわゆる差分ファイル(差分プログラム)であっても良い。 Further, the “computer-readable recording medium” refers to a volatile memory (for example, DRAM (Dynamic) in a computer system serving as a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. Random Access Memory)) that holds a program for a certain period of time is also included. The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what implement | achieves the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.
以上、本発明の実施形態について、図面を参照して説明してきたが、具体的な構成はこの実施形態に限定されるものではなく、本発明の趣旨を逸脱しない範囲においての種々の変更も含まれる。 The embodiment of the present invention has been described above with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes various modifications within the scope of the present invention. It is.
1…ネットワーク中継システム、10…ネットワークデバイス、20…ネットワーク中継装置、30…認証管理システム、40…デバイスデータDB、50…デバイス設定装置、60…ポリシー設定装置
DESCRIPTION OF
本発明は、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムに関する。 The present invention Netw network device, authentication management system, for these control method and control program.
本発明は上記事情に鑑みてなされたものであり、デバイスデータを安全に中継することができる、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することを目的とする。 The present invention has been made in view of the above circumstances, it is possible to safely relay device data, Netw network device, authentication management system, and to provide these control method and control program.
本発明によれば、デバイスデータを安全に中継することができる、ネットワークデバイス、認証管理システム、これらの制御方法及び制御プログラムを提供することができる。 According to the present invention, it is possible to safely relay device data, Netw network device, authentication management system, it is possible to provide these control method and control program.
Claims (10)
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供部と、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得部と、
取得された前記第1の証明書に対して認証処理を行う認証処理部と、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継部と
を備える、ネットワーク中継装置。 A certificate holding unit that holds the second certificate distributed from the certificate distribution server that distributes the certificate;
A certificate providing unit that provides the held second certificate to a network device that performs network communication with the database;
A certificate acquisition unit that acquires from the network device a first certificate distributed from the certificate distribution server to the network device;
An authentication processing unit that performs an authentication process on the acquired first certificate;
A network relay device comprising: a relay unit that relays network communication between the network device and the database when the first certificate is authenticated in the authentication process.
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持部と、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供部と、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得部と、
取得された前記第2の証明書に対して認証処理を行う認証処理部と、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信部と
を備える、ネットワークデバイス。 A device data holding unit for holding device data;
A certificate holding unit that holds the first certificate distributed from the certificate distribution server that distributes the certificate;
A certificate providing unit that provides the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition unit for acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication processing unit that performs an authentication process on the acquired second certificate;
A network device, comprising: a device data transmission unit configured to transmit the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布部と
を備える、認証管理システム。 A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. A certificate generator to generate;
A certificate distribution unit that distributes the generated first certificate to the network device and distributes the generated second certificate to the network relay device.
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供ステップと、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得ステップと、
取得された前記第1の証明書に対して認証処理を行う認証処理ステップと、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継ステップと
を含む、ネットワーク中継装置の制御方法。 A certificate holding step for holding the second certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing step of providing the held second certificate to a network device in network communication with the database;
A certificate acquisition step of acquiring from the network device a first certificate distributed to the network device from the certificate distribution server;
An authentication process step of performing an authentication process on the acquired first certificate;
And a relay step of relaying network communication between the network device and the database when the first certificate is authenticated in the authentication process.
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持ステップと、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供ステップと、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得ステップと、
取得された前記第2の証明書に対して認証処理を行う認証処理ステップと、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信ステップと
を含む、ネットワークデバイスの制御方法。 A device data holding step for holding device data; and
A certificate holding step for holding the first certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing step of providing the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition step of acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication processing step of performing an authentication process on the acquired second certificate;
And a device data transmission step of transmitting the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布ステップと
を含む、認証管理システムの制御方法。 A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. A certificate generation step to generate;
A certificate distribution step of distributing the generated first certificate to the network device and distributing the generated second certificate to the network relay device. Control method.
保持された前記第2の証明書を、データベースとネットワーク通信をするネットワークデバイスに提供する証明書提供処理と、
前記証明書配布サーバから前記ネットワークデバイスに配布された第1の証明書を前記ネットワークデバイスから取得する証明書取得処理と、
取得された前記第1の証明書に対して認証処理を行う認証処理と、
前記認証処理において前記第1の証明書が認証されたときに、前記ネットワークデバイスと前記データベースとのネットワーク通信を中継する中継処理と
をコンピュータに実行させる、ネットワーク中継装置の制御プログラム。 A certificate holding process for holding the second certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing process for providing the held second certificate to a network device that performs network communication with the database;
A certificate acquisition process for acquiring from the network device a first certificate distributed to the network device from the certificate distribution server;
Authentication processing for performing authentication processing on the acquired first certificate;
A control program for a network relay device, which causes a computer to execute relay processing for relaying network communication between the network device and the database when the first certificate is authenticated in the authentication processing.
証明書を配布する証明書配布サーバから配布された第1の証明書を保持する証明書保持処理と、
保持された前記第1の証明書を、データベースとのネットワーク通信を中継するネットワーク中継装置に提供する証明書提供処理と、
前記証明書配布サーバから前記ネットワーク中継装置に配布された第2の証明書を前記ネットワーク中継装置から取得する証明書取得処理と、
取得された前記第2の証明書に対して認証処理を行う認証処理と、
前記認証処理において前記第2の証明書が認証されたときに、前記ネットワーク中継装置を介して前記データベースに前記デバイスデータを送信するデバイスデータ送信処理と
をコンピュータに実行させる、ネットワークデバイスの制御プログラム。 Device data holding processing for holding device data;
A certificate holding process for holding the first certificate distributed from the certificate distribution server for distributing the certificate;
A certificate providing process for providing the held first certificate to a network relay device that relays network communication with a database;
A certificate acquisition process for acquiring from the network relay device a second certificate distributed from the certificate distribution server to the network relay device;
An authentication process for performing an authentication process on the acquired second certificate;
A network device control program for causing a computer to execute a device data transmission process for transmitting the device data to the database via the network relay device when the second certificate is authenticated in the authentication process.
生成された前記第1の証明書を前記ネットワークデバイスに対して配布し、生成された前記第2の証明書を前記ネットワーク中継装置に対して配布する証明書配布処理と
をコンピュータに実行させる、認証管理システムの制御プログラム。 A first certificate to be distributed to a network device that transmits device data to a database is generated, and a second certificate to be distributed to a network relay device that relays network communication between the network device and the database is generated. The certificate generation process to generate,
Authentication that causes a computer to execute certificate distribution processing for distributing the generated first certificate to the network device and distributing the generated second certificate to the network relay device Control system control program.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017073110A JP2018173921A (en) | 2017-03-31 | 2017-03-31 | Network device, authentication management system, and control methods and control programs therefor |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017073110A JP2018173921A (en) | 2017-03-31 | 2017-03-31 | Network device, authentication management system, and control methods and control programs therefor |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2018173921A true JP2018173921A (en) | 2018-11-08 |
Family
ID=64108741
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017073110A Pending JP2018173921A (en) | 2017-03-31 | 2017-03-31 | Network device, authentication management system, and control methods and control programs therefor |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2018173921A (en) |
Cited By (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021242996A1 (en) * | 2020-05-27 | 2021-12-02 | Pivotal Commware, Inc. | Rf signal repeater device management for 5g wireless networks |
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
US11297606B2 (en) | 2020-09-08 | 2022-04-05 | Pivotal Commware, Inc. | Installation and activation of RF communication devices for wireless networks |
US11374624B2 (en) | 2018-07-30 | 2022-06-28 | Pivotal Commware, Inc. | Distributed antenna networks for wireless communication by wireless devices |
US11451287B1 (en) | 2021-03-16 | 2022-09-20 | Pivotal Commware, Inc. | Multipath filtering for wireless RF signals |
US11497050B2 (en) | 2021-01-26 | 2022-11-08 | Pivotal Commware, Inc. | Smart repeater systems |
US11563279B2 (en) | 2020-01-03 | 2023-01-24 | Pivotal Commware, Inc. | Dual polarization patch antenna system |
US11670849B2 (en) | 2020-04-13 | 2023-06-06 | Pivotal Commware, Inc. | Aimable beam antenna system |
US11706722B2 (en) | 2018-03-19 | 2023-07-18 | Pivotal Commware, Inc. | Communication of wireless signals through physical barriers |
US11757180B2 (en) | 2019-02-20 | 2023-09-12 | Pivotal Commware, Inc. | Switchable patch antenna |
US11843955B2 (en) | 2021-01-15 | 2023-12-12 | Pivotal Commware, Inc. | Installation of repeaters for a millimeter wave communications network |
US11848478B2 (en) | 2019-02-05 | 2023-12-19 | Pivotal Commware, Inc. | Thermal compensation for a holographic beam forming antenna |
US11929822B2 (en) | 2021-07-07 | 2024-03-12 | Pivotal Commware, Inc. | Multipath repeater systems |
US11937199B2 (en) | 2022-04-18 | 2024-03-19 | Pivotal Commware, Inc. | Time-division-duplex repeaters with global navigation satellite system timing recovery |
US11968593B2 (en) | 2020-08-03 | 2024-04-23 | Pivotal Commware, Inc. | Wireless communication network management for user devices based on real time mapping |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088556A (en) * | 2005-09-20 | 2007-04-05 | Ishida Co Ltd | Repeating device and communication system including it |
JP2013192532A (en) * | 2012-03-22 | 2013-09-30 | Earth Conscious Kk | Irrigation monitoring apparatus and irrigation monitoring system |
JP2014082638A (en) * | 2012-10-16 | 2014-05-08 | Ukd:Kk | Virtual network construction system, virtual network construction method, small terminal, and an authentication server |
JP2016192706A (en) * | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | Information collection system, relay terminal, connection control method of relay terminal with center system, sensor terminal, connection control method of sensor terminal with center system |
-
2017
- 2017-03-31 JP JP2017073110A patent/JP2018173921A/en active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007088556A (en) * | 2005-09-20 | 2007-04-05 | Ishida Co Ltd | Repeating device and communication system including it |
JP2013192532A (en) * | 2012-03-22 | 2013-09-30 | Earth Conscious Kk | Irrigation monitoring apparatus and irrigation monitoring system |
JP2014082638A (en) * | 2012-10-16 | 2014-05-08 | Ukd:Kk | Virtual network construction system, virtual network construction method, small terminal, and an authentication server |
JP2016192706A (en) * | 2015-03-31 | 2016-11-10 | 株式会社日立製作所 | Information collection system, relay terminal, connection control method of relay terminal with center system, sensor terminal, connection control method of sensor terminal with center system |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11706722B2 (en) | 2018-03-19 | 2023-07-18 | Pivotal Commware, Inc. | Communication of wireless signals through physical barriers |
US11374624B2 (en) | 2018-07-30 | 2022-06-28 | Pivotal Commware, Inc. | Distributed antenna networks for wireless communication by wireless devices |
US11431382B2 (en) | 2018-07-30 | 2022-08-30 | Pivotal Commware, Inc. | Distributed antenna networks for wireless communication by wireless devices |
US11848478B2 (en) | 2019-02-05 | 2023-12-19 | Pivotal Commware, Inc. | Thermal compensation for a holographic beam forming antenna |
US11757180B2 (en) | 2019-02-20 | 2023-09-12 | Pivotal Commware, Inc. | Switchable patch antenna |
US11563279B2 (en) | 2020-01-03 | 2023-01-24 | Pivotal Commware, Inc. | Dual polarization patch antenna system |
US11670849B2 (en) | 2020-04-13 | 2023-06-06 | Pivotal Commware, Inc. | Aimable beam antenna system |
US11424815B2 (en) | 2020-05-27 | 2022-08-23 | Pivotal Commware, Inc. | RF signal repeater device management for 5G wireless networks |
WO2021242996A1 (en) * | 2020-05-27 | 2021-12-02 | Pivotal Commware, Inc. | Rf signal repeater device management for 5g wireless networks |
US11973568B2 (en) | 2020-05-27 | 2024-04-30 | Pivotal Commware, Inc. | RF signal repeater device management for 5G wireless networks |
US20220021522A1 (en) * | 2020-07-20 | 2022-01-20 | Fujitsu Limited | Storage medium, relay device, and communication method |
US11968593B2 (en) | 2020-08-03 | 2024-04-23 | Pivotal Commware, Inc. | Wireless communication network management for user devices based on real time mapping |
US11297606B2 (en) | 2020-09-08 | 2022-04-05 | Pivotal Commware, Inc. | Installation and activation of RF communication devices for wireless networks |
US11844050B2 (en) | 2020-09-08 | 2023-12-12 | Pivotal Commware, Inc. | Installation and activation of RF communication devices for wireless networks |
US11843955B2 (en) | 2021-01-15 | 2023-12-12 | Pivotal Commware, Inc. | Installation of repeaters for a millimeter wave communications network |
US11497050B2 (en) | 2021-01-26 | 2022-11-08 | Pivotal Commware, Inc. | Smart repeater systems |
US11451287B1 (en) | 2021-03-16 | 2022-09-20 | Pivotal Commware, Inc. | Multipath filtering for wireless RF signals |
US11929822B2 (en) | 2021-07-07 | 2024-03-12 | Pivotal Commware, Inc. | Multipath repeater systems |
US11937199B2 (en) | 2022-04-18 | 2024-03-19 | Pivotal Commware, Inc. | Time-division-duplex repeaters with global navigation satellite system timing recovery |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2018173921A (en) | Network device, authentication management system, and control methods and control programs therefor | |
JP6668183B2 (en) | Communication device, communication method, communication system and program | |
US9401909B2 (en) | System for and method of providing single sign-on (SSO) capability in an application publishing environment | |
JP6643373B2 (en) | Information processing system, control method and program therefor | |
US11240314B2 (en) | Systems and methods for remote management of appliances | |
JP2015528169A (en) | Authentication token proxy search method and apparatus | |
JP2017228264A5 (en) | ||
JP2010503317A (en) | System and method for providing network credentials | |
US20150271170A1 (en) | Information processing apparatus, information processing system, information processing method, and recording medium | |
WO2018129753A1 (en) | Method and device for downloading subscription information set, and related equipment | |
CN114363067A (en) | Network access control method, device, computer equipment and storage medium | |
JP6240102B2 (en) | Authentication system, authentication key management device, authentication key management method, and authentication key management program | |
CN109729045B (en) | Single sign-on method, system, server and storage medium | |
JP2018036940A (en) | Cloud storage system | |
US8990221B2 (en) | Device and method for updating a certificate | |
JP6056970B2 (en) | Information processing apparatus, terminal, information processing system, and information processing method | |
KR102118556B1 (en) | Method for providing private blockchain based privacy information management service | |
US11962465B2 (en) | Control system, electronic device, and control method | |
KR102558821B1 (en) | System for authenticating user and device totally and method thereof | |
JP6743534B2 (en) | Information processing apparatus, information processing system, program, and information processing method | |
CN108228280A (en) | The configuration method and device of browser parameters, storage medium, electronic equipment | |
KR100901279B1 (en) | Wire/Wireless Network Access Authentication Method using Challenge Message based on CHAP and System thereof | |
JP2020053100A (en) | Information processing system, control method thereof and program | |
JP2012138729A (en) | Data processing device, program and data processing system | |
KR20190008713A (en) | Method providing user authentication service, web server and user terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170331 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20171212 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180126 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20180327 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180524 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20180531 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20180706 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190315 |