JP2020136863A - Communication control system - Google Patents

Communication control system Download PDF

Info

Publication number
JP2020136863A
JP2020136863A JP2019026714A JP2019026714A JP2020136863A JP 2020136863 A JP2020136863 A JP 2020136863A JP 2019026714 A JP2019026714 A JP 2019026714A JP 2019026714 A JP2019026714 A JP 2019026714A JP 2020136863 A JP2020136863 A JP 2020136863A
Authority
JP
Japan
Prior art keywords
communication control
client
control device
side communication
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019026714A
Other languages
Japanese (ja)
Other versions
JP7132150B2 (en
Inventor
睦 渡辺
Mutsumi Watanabe
睦 渡辺
友枝 裕樹
Hiroki Tomoe
裕樹 友枝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Original Assignee
Toshiba Corp
Toshiba Infrastructure Systems and Solutions Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp, Toshiba Infrastructure Systems and Solutions Corp filed Critical Toshiba Corp
Priority to JP2019026714A priority Critical patent/JP7132150B2/en
Publication of JP2020136863A publication Critical patent/JP2020136863A/en
Application granted granted Critical
Publication of JP7132150B2 publication Critical patent/JP7132150B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

To provide a communication control system capable of improving safety of a social infrastructure system, without changing the social infrastructure system.SOLUTION: The communication control system according to an embodiment includes one or more client devices, a server device, a server-side communication control device, a client-side communication control device, and a network-side communication control device. The network-side communication control device permits communication between the client-side communication control device and the server-side communication control device through a network, when a first mutual authentication with the client-side communication control device is successful. The client-side communication control device and the server-side communication control device, which are permitted to communicate, execute a second mutual authentication using a second secret key, a second client certificate, and a second server certificate.SELECTED DRAWING: Figure 3

Description

本発明の実施形態は、通信制御システムに関する。 Embodiments of the present invention relate to communication control systems.

監視カメラ等の社会インフラシステムにおいては、取り扱われるデータや機器の制御がマルウェア等の攻撃から防御される必要がある。しかしながら、社会インフラシステムを構成する機器類は頻繁に置換えることが難しい。このため、安全対策が不十分になってしまうという問題があった。 In social infrastructure systems such as surveillance cameras, it is necessary to protect the control of the data and devices handled from attacks such as malware. However, it is difficult to frequently replace the devices that make up the social infrastructure system. For this reason, there is a problem that safety measures become insufficient.

特開2009−117887号公報JP-A-2009-1178887

本発明が解決しようとする課題は、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる通信制御システムを提供することである。 An object to be solved by the present invention is to provide a communication control system capable of improving the safety of the social infrastructure system without changing the social infrastructure system.

実施形態の通信制御システムは、一以上のクライアント装置と、サーバ装置と、サーバ側通信制御装置と、クライアント側通信制御装置と、ネットワーク側通信制御装置と、を持つ。前記サーバ装置は、前記クライアント装置により送信された情報を、ネットワークを介して受信する。前記サーバ側通信制御装置は、前記サーバ装置と有線で接続され、前記サーバ装置と前記ネットワークとの通信を制御する。前記クライアント側通信制御装置は、前記クライアント装置と有線で接続され、前記クライアント装置と前記ネットワークとの通信を制御する。ネットワーク側通信制御装置は、前記クライアント側通信制御装置と無線通信し、前記クライアント側通信制御装置と前記ネットワークとの通信を制御する。前記ネットワーク側通信制御装置は、鍵生成部と、証明書発行部と、認証処理部と、を持つ。鍵生成部は、前記第1秘密鍵を生成する。証明書発行部は、前記クライアント側通信制御装置の正当性を証明する第1クライアント証明書と、前記ネットワーク側通信制御装置の正当性を証明する第1サーバ証明書とを発行する。認証処理部は、前記第1秘密鍵、前記第1クライアント証明書、および前記第1サーバ証明書を用いる第1相互認証を、前記クライアント側通信制御装置との間で行う。前記ネットワーク側通信制御装置は、前記クライアント側通信制御装置との前記第1相互認証が成功した場合、前記ネットワークを介して前記クライアント側通信制御装置と前記サーバ側通信制御装置との通信を許可する。通信が許可された前記クライアント側通信制御装置と前記サーバ側通信制御装置は、プライベート認証局により発行された第2秘密鍵、前記クライアント側通信制御装置の正当性を証明する第2クライアント証明書、および前記サーバ側通信制御装置の正当性を証明する第2サーバ証明書を用いる第2相互認証を行う。 The communication control system of the embodiment includes one or more client devices, a server device, a server-side communication control device, a client-side communication control device, and a network-side communication control device. The server device receives the information transmitted by the client device via the network. The server-side communication control device is connected to the server device by wire and controls communication between the server device and the network. The client-side communication control device is connected to the client device by wire and controls communication between the client device and the network. The network-side communication control device wirelessly communicates with the client-side communication control device and controls communication between the client-side communication control device and the network. The network-side communication control device has a key generation unit, a certificate issuing unit, and an authentication processing unit. The key generation unit generates the first private key. The certificate issuing unit issues a first client certificate certifying the validity of the client-side communication control device and a first server certificate certifying the validity of the network-side communication control device. The authentication processing unit performs a first mutual authentication using the first private key, the first client certificate, and the first server certificate with the client-side communication control device. When the first mutual authentication with the client-side communication control device is successful, the network-side communication control device permits communication between the client-side communication control device and the server-side communication control device via the network. .. The client-side communication control device and the server-side communication control device to which communication is permitted are a second private key issued by a private authentication authority, a second client certificate proving the validity of the client-side communication control device, And the second mutual authentication using the second server certificate proving the validity of the server-side communication control device is performed.

実施形態の通信制御システム1の構成例を示す図。The figure which shows the configuration example of the communication control system 1 of embodiment. 実施形態のクライアント装置10とサーバ装置20の機能構成例を示すブロック図。The block diagram which shows the functional configuration example of the client apparatus 10 and the server apparatus 20 of an embodiment. 実施形態のクライアント側通信制御装置30の機能構成例を示すブロック図。The block diagram which shows the functional structure example of the client side communication control device 30 of embodiment. 実施形態のサーバ側通信制御装置31の機能構成例を示すブロック図。The block diagram which shows the functional structure example of the server-side communication control device 31 of embodiment. 実施形態のICカード40のハードウェア構成の一例を示す図。The figure which shows an example of the hardware composition of the IC card 40 of embodiment. 実施形態のICカード40の機能構成例を示すブロック図。The block diagram which shows the functional structure example of the IC card 40 of embodiment. 実施形態の通信制御管理装置50の機能構成の一例を示すブロック図。The block diagram which shows an example of the functional structure of the communication control management apparatus 50 of embodiment. 実施形態のネットワーク側通信制御装置60の機能構成の一例を示すブロック図。The block diagram which shows an example of the functional structure of the network side communication control device 60 of embodiment. 実施形態の通信制御システム1が行う第1相互認証処理の一例を示すシーケンスチャート。A sequence chart showing an example of a first mutual authentication process performed by the communication control system 1 of the embodiment. 実施形態の通信制御システム1が行う第2相互認証処理の一例を示すシーケンスチャート。A sequence chart showing an example of a second mutual authentication process performed by the communication control system 1 of the embodiment. 実施形態の通信制御システム1が行う第2相互認証処理の一例を示すシーケンスチャート。A sequence chart showing an example of a second mutual authentication process performed by the communication control system 1 of the embodiment.

以下、実施形態の通信制御システムを、図面を参照して説明する。 Hereinafter, the communication control system of the embodiment will be described with reference to the drawings.

(第1実施形態)
図1は、実施形態の通信制御システム1の構成例を示す図である。通信制御システム1は、少なくとも一以上のクライアント装置10(10A,10B…)と、サーバ装置20と、少なくとも一以上のクライアント側通信制御装置30(30A,30B…)と、サーバ側通信制御装置31と、通信制御管理装置50と、ネットワーク側通信制御装置(GW/AP)60とを備える。クライアント装置10は、例えば、既に設置されている監視カメラや、その他IoT機器などのセンサデバイスである。よって、クライアント装置10は、暗号化処理や復号処理を実行するために必要な十分な機能を備えていない場合もある。
(First Embodiment)
FIG. 1 is a diagram showing a configuration example of the communication control system 1 of the embodiment. The communication control system 1 includes at least one or more client devices 10 (10A, 10B ...), a server device 20, at least one or more client-side communication control devices 30 (30A, 30B ...), and a server-side communication control device 31. The communication control management device 50 and the network side communication control device (GW / AP) 60 are provided. The client device 10 is, for example, a sensor device such as a surveillance camera already installed or other IoT device. Therefore, the client device 10 may not have sufficient functions necessary for executing the encryption process and the decryption process.

クライアント装置10とクライアント側通信制御装置30とは、例えば、イーサケーブ等の有線で接続されている。クライアント側通信制御装置30は、ネットワーク側通信制御装置60と無線通信する。無線通信には、例えばWi−Fi網、Bluetooth(登録商標)などを利用した通信が含まれる。ネットワーク側通信制御装置60は、例えば、無線通信のアクセスポイントとして機能するゲートウェイである。 The client device 10 and the client-side communication control device 30 are connected by a wire such as an Ethernet cable. The client-side communication control device 30 wirelessly communicates with the network-side communication control device 60. Wireless communication includes, for example, communication using a Wi-Fi network, Bluetooth (registered trademark), or the like. The network-side communication control device 60 is, for example, a gateway that functions as an access point for wireless communication.

本実施形態において、クライアント側通信制御装置30とネットワーク側通信制御装置60との無線通信では、EAP(Extensible Authentication Protocol)−TLS(Transport Layer Security)のプロトコルにより接続される。クライアント側通信制御装置30は、EAP−TLSのサプリカント(Supplicant)として機能し、ネットワーク側通信制御装置60は、EAP−TLSの認証局(CA: Certificate Authority)および認証サーバ(Authentication Server)として機能する。なお、クライアント側通信制御装置30は、さらにEAP−TLSの認証装置(Authenticator)として機能してもよい。 In the present embodiment, the wireless communication between the client-side communication control device 30 and the network-side communication control device 60 is connected by a protocol of EAP (Extensible Authentication Protocol) -TLS (Transport Layer Security). The client-side communication control device 30 functions as a Supplicant of EAP-TLS, and the network-side communication control device 60 functions as a certificate authority (CA) and an authentication server (Authentication Server) of EAP-TLS. To do. The client-side communication control device 30 may further function as an EAP-TLS authentication device (Authenticator).

クライアント側通信制御装置30とネットワーク側通信制御装置60との無線通信においてEAP−TLSのプロトコルが採用されることにより、アクセスポイントとの認証レベルを向上させ、クライアント側通信制御装置30のSAM(Secure Access Module またはSecure Application Module)の存在を活かすことができる。例えば、クライアント装置10側の変更を極力なくすのであれば、クライアント装置10とクライアント側通信制御装置30との間をイーサケーブルでつなぐことにより、クライアント側通信制御装置30側の変更も少なくて済む。一方、クライアント側通信制御装置30を有線でネットワークNWに接続すると、クライアント装置10やクライアント側通信制御装置30の設置の自由度が低くなる。そこで、クライアント装置10とクライアント側通信制御装置30とを無線通信で接続する場合、家庭用途ではWPA/WPA2−パーソナル(PSK)レベルでよいが、企業用途であれば、やはりWPA/WPA2−エンタープライズレベルで運用すべきである。この点を考慮すると、WPA/WPA2−パーソナル(PSK)のまま、クライアント側通信制御装置30のTLSによるカプセル化により、通信路のセキュア化はできるが、EAP−TLSのプロトコルを採用することにより、アクセスポイントとの認証レベルを向上させることができるからである。 By adopting the EAP-TLS protocol in the wireless communication between the client-side communication control device 30 and the network-side communication control device 60, the authentication level with the access point is improved, and the SAM (Secure) of the client-side communication control device 30 is improved. You can take advantage of the existence of Access Module or Secure Application Module). For example, if the change on the client device 10 side is eliminated as much as possible, the change on the client side communication control device 30 side can be reduced by connecting the client device 10 and the client side communication control device 30 with an ether cable. On the other hand, if the client-side communication control device 30 is connected to the network NW by wire, the degree of freedom in installing the client device 10 and the client-side communication control device 30 is reduced. Therefore, when the client device 10 and the client-side communication control device 30 are connected by wireless communication, the WPA / WPA2-personal (PSK) level may be used for home use, but the WPA / WPA2-enterprise level may be used for corporate use. Should be operated at. Considering this point, the communication path can be secured by encapsulating the client-side communication control device 30 with TLS while maintaining WPA / WPA2-Personal (PSK), but by adopting the EAP-TLS protocol, This is because the authentication level with the access point can be improved.

ネットワーク側通信制御装置60は、ネットワークNWを介して、有線通信でサーバ側通信制御装置31と通信する。サーバ側通信制御装置31は、有線通信でネットワークNWに接続され、ネットワークNWを介してネットワーク側通信制御装置60と通信する。サーバ側通信制御装置31とサーバ装置20とは、有線で通信する。 The network-side communication control device 60 communicates with the server-side communication control device 31 by wired communication via the network NW. The server-side communication control device 31 is connected to the network NW by wired communication and communicates with the network-side communication control device 60 via the network NW. The server-side communication control device 31 and the server device 20 communicate by wire.

つまり、クライアント装置10は、クライアント側通信制御装置30を介してネットワークNWと接続する。サーバ装置20は、サーバ側通信制御装置31を介してネットワークNWと接続する。なお、クライアント装置10およびサーバ装置20の構成の詳細については後述する。 That is, the client device 10 connects to the network NW via the client-side communication control device 30. The server device 20 connects to the network NW via the server-side communication control device 31. The details of the configurations of the client device 10 and the server device 20 will be described later.

クライアント側通信制御装置30は、クライアント装置10とネットワーク側通信制御装置60との間に接続され、クライアント装置10とサーバ装置20との間の通信を仲介する。クライアント側通信制御装置30は、クライアント装置10により取得されたデータをクライアント装置10から受信し、受信したデータをサーバ装置20に対して送信する。ここで、クライアント側通信制御装置30は、サーバ装置20に対してデータを送信する際に、クライアント装置10から取得したデータを暗号化し、暗号化したデータをサーバ装置20に対して送信する。 The client-side communication control device 30 is connected between the client device 10 and the network-side communication control device 60, and mediates communication between the client device 10 and the server device 20. The client-side communication control device 30 receives the data acquired by the client device 10 from the client device 10, and transmits the received data to the server device 20. Here, when the client-side communication control device 30 transmits data to the server device 20, the data acquired from the client device 10 is encrypted, and the encrypted data is transmitted to the server device 20.

また、クライアント側通信制御装置30は、サーバ装置20からクライアント装置10に対して送信されるデータをサーバ側通信制御装置31から受信し、受信したデータをクライアント装置10に対して送信する。ここで、クライアント側通信制御装置30が受信するデータは、例えばサーバ側通信制御装置31により暗号化されたデータである。クライアント側通信制御装置30は、クライアント装置10にデータを送信する際に、サーバ側通信制御装置31を介してサーバ装置20から受信したデータを復号し、復号したデータをクライアント装置10に送信する。 Further, the client-side communication control device 30 receives data transmitted from the server device 20 to the client device 10 from the server-side communication control device 31, and transmits the received data to the client device 10. Here, the data received by the client-side communication control device 30 is, for example, data encrypted by the server-side communication control device 31. When transmitting data to the client device 10, the client-side communication control device 30 decodes the data received from the server device 20 via the server-side communication control device 31 and transmits the decoded data to the client device 10.

サーバ側通信制御装置31は、サーバ装置20とネットワークNWとの間に接続され、クライアント装置10とサーバ装置20との間の通信を仲介する。サーバ側通信制御装置31は、サーバ装置20からクライアント装置10に対して送信されるデータをサーバ装置20から受信し、受信したデータをクライアント装置10に対して送信する。ここで、サーバ側通信制御装置31は、クライアント装置10に対してデータを送信する際に、サーバ装置20から取得したデータを暗号化し、暗号化したデータをクライアント装置10に対して送信する。 The server-side communication control device 31 is connected between the server device 20 and the network NW, and mediates communication between the client device 10 and the server device 20. The server-side communication control device 31 receives data transmitted from the server device 20 to the client device 10 from the server device 20, and transmits the received data to the client device 10. Here, when the server-side communication control device 31 transmits data to the client device 10, the data acquired from the server device 20 is encrypted, and the encrypted data is transmitted to the client device 10.

また、サーバ側通信制御装置31は、クライアント装置10からサーバ装置20に対して送信されるデータをクライアント側通信制御装置30から受信し、受信したデータをサーバ装置20に対して送信する。ここで、サーバ側通信制御装置31が受信するデータは、例えばクライアント側通信制御装置30により暗号化されたデータである。サーバ側通信制御装置31は、サーバ装置20にデータを送信する際に、クライアント側通信制御装置30を介してクライアント装置10から受信したデータを復号し、復号したデータをサーバ装置20に送信する。 Further, the server-side communication control device 31 receives data transmitted from the client device 10 to the server device 20 from the client-side communication control device 30, and transmits the received data to the server device 20. Here, the data received by the server-side communication control device 31 is, for example, data encrypted by the client-side communication control device 30. When transmitting data to the server device 20, the server-side communication control device 31 decodes the data received from the client device 10 via the client-side communication control device 30, and transmits the decoded data to the server device 20.

本実施形態において、クライアント側通信制御装置30およびサーバ側通信制御装置31が行うデータの暗号化には、例えば、SSL(Secure Socket Layer)/TLS(Transport Layer Security)のプロトコルによる暗号化が行われる。クライアント側通信制御装置30およびサーバ側通信制御装置31は、例えば、SSL/TLSプロトコルを、HTTPと組み合わせることで、HTTPに含まれるデータを暗号化し、安全性を向上させたHTTPS(HTTP Secure)に置き換える。 In the present embodiment, the data encryption performed by the client-side communication control device 30 and the server-side communication control device 31 is, for example, encrypted by an SSL (Secure Socket Layer) / TLS (Transport Layer Security) protocol. .. The client-side communication control device 30 and the server-side communication control device 31, for example, combine the SSL / TLS protocol with HTTP to encrypt the data contained in HTTP to make HTTPS (HTTP Secure) with improved security. replace.

なお、クライアント側通信制御装置30およびサーバ側通信制御装置31が行うデータの暗号化は、HTTPをHTTPSとすることに限定されない。クライアント側通信制御装置30およびサーバ側通信制御装置31は、SSL/TLSプロトコルを種々の通信プロトコルと組み合わせることにより、安全性を向上させたセキュアな通信プロトコルに置き換えてもよい。例えば、クライアント側通信制御装置30およびサーバ側通信制御装置31は、FTP(File Transfer Protocol)をFTPS(FTP Secure)に置き換えてもよい。 The data encryption performed by the client-side communication control device 30 and the server-side communication control device 31 is not limited to using HTTP as HTTPS. The client-side communication control device 30 and the server-side communication control device 31 may be replaced with a secure communication protocol with improved security by combining the SSL / TLS protocol with various communication protocols. For example, the client-side communication control device 30 and the server-side communication control device 31 may replace FTP (File Transfer Protocol) with FTPS (FTP Secure).

本実施形態においては、クライアント側通信制御装置30またはサーバ側通信制御装置31により暗号化されたデータがネットワークNWに出力される。換言すると、本実施形態においては、ネットワークNWを流れるデータは、暗号化されたデータである。このため、ネットワークNWで送受信されるデータに対し、外部から悪意をもってアクセスされ、データが盗聴されてしまうような危険を回避し、安全性を向上させる。なお、ここでいうデータの盗聴とは、「データを盗み見る行為」または「データを抜き取る行為」をいう。 In the present embodiment, the data encrypted by the client-side communication control device 30 or the server-side communication control device 31 is output to the network NW. In other words, in the present embodiment, the data flowing through the network NW is encrypted data. Therefore, it is possible to avoid the risk that the data transmitted / received on the network NW is maliciously accessed from the outside and the data is eavesdropped, and the safety is improved. The data eavesdropping referred to here means an "act of eavesdropping on data" or an "act of extracting data".

通信制御管理装置50は、クライアント側通信制御装置30に対し、第2クライアント証明書、および第2クライアント秘密鍵を発行する。例えば、通信制御管理装置50は、第2クライアント証明書、および第2クライアント秘密鍵を記憶させたICカードを発行する。また、通信制御管理装置50は、ICカードが装着されたクライアント側通信制御装置30に対し、ICカードに記憶させる第2クライアント証明書、および第2クライアント秘密鍵を、ネットワークNWを介して送信する。 The communication control management device 50 issues a second client certificate and a second client private key to the client-side communication control device 30. For example, the communication control management device 50 issues a second client certificate and an IC card that stores the second client private key. Further, the communication control management device 50 transmits the second client certificate and the second client private key stored in the IC card to the client-side communication control device 30 in which the IC card is mounted via the network NW. ..

また、通信制御管理装置50は、サーバ側通信制御装置31に対し、第2サーバ証明書、および第2サーバ秘密鍵を発行する。例えば、通信制御管理装置50は、第2サーバ証明書、および第2サーバ秘密鍵を記憶させたICカードを発行する。また、通信制御管理装置50は、ICカードが装着されたサーバ側通信制御装置31に対し、ICカードに記憶させる第2サーバ証明書、および第2サーバ秘密鍵を、ネットワークNWを介して送信する。 Further, the communication control management device 50 issues a second server certificate and a second server private key to the server-side communication control device 31. For example, the communication control management device 50 issues a second server certificate and an IC card that stores the second server private key. Further, the communication control management device 50 transmits the second server certificate stored in the IC card and the second server private key to the server-side communication control device 31 in which the IC card is mounted via the network NW. ..

詳細については後述するが、第2クライアント証明書、第2クライアント秘密鍵、第2サーバ証明書、および第2サーバ秘密鍵のそれぞれは、クライアント側通信制御装置30とサーバ側通信制御装置31とが暗号化通信を行う場合に用いる第2共通鍵(セッション鍵)を決定するために必要な情報である。 Although the details will be described later, the client-side communication control device 30 and the server-side communication control device 31 each of the second client certificate, the second client private key, the second server certificate, and the second server private key This is information necessary for determining the second common key (session key) used when performing encrypted communication.

また、通信制御管理装置50は、正当なクライアント装置10とクライアント側通信制御装置30とのペアを登録する。例えば、通信制御管理装置50は、クライアント装置10のアドレス情報と、クライアント側通信制御装置30のアドレス情報とを取得し、両アドレス情報を対応付けたホワイトリストを作成し、自装置の記憶部に格納する。アドレス情報には、例えば、IPアドレスやMACアドレスなどが含まれる。通信制御管理装置50は、作成したホワイトリストに基づいて、クライアント側通信制御装置30に対し、ホワイトリストに登録されているアドレス情報のクライアント装置10と接続するよう指示する。 Further, the communication control management device 50 registers a pair of a legitimate client device 10 and a client-side communication control device 30. For example, the communication control management device 50 acquires the address information of the client device 10 and the address information of the client-side communication control device 30, creates a white list in which both address information are associated with each other, and stores the address information in the own device. Store. The address information includes, for example, an IP address and a MAC address. Based on the created whitelist, the communication control management device 50 instructs the client-side communication control device 30 to connect to the client device 10 of the address information registered in the whitelist.

通信制御管理装置50は、自装置の操作部を用いて管理者が入力することによりアドレス情報を取得してもよく、クライアント側通信制御装置30からアドレス情報を取得してもよい。後者の場合、クライアント側通信制御装置30は、初期設定の際に、クライアント装置10と近距離無線通信を確立した時に取得したクライアント装置10のアドレス情報と、自身のアドレス情報とを、ネットワークNWを介して通信制御管理装置50に送信してもよい。 The communication control management device 50 may acquire the address information by inputting by the administrator using the operation unit of the own device, or may acquire the address information from the client-side communication control device 30. In the latter case, the client-side communication control device 30 sets the network NW of the address information of the client device 10 acquired when the short-range wireless communication is established with the client device 10 at the time of initial setting and its own address information. It may be transmitted to the communication control management device 50 via the communication control management device 50.

ここで、通信制御システム1の設置される環境の一例について説明する。クライアント装置10とサーバ装置20とは、社会インフラシステムを構築する構成要素(コンポーネント)である。社会インフラとは、例えば、道路交通網、発電設備、配送電設備、水処理設備、又はガス配給設備等、社会基盤を整えるために必要な設備である。社会インフラシステムとは、例えば、社会インフラを監視し、状況の変化を把握し、その変化に対応することにより、社会インフラを安定的に動作させる仕組みである。以下においては、クライアント装置10とサーバ装置20とは、道路や公共設備などを監視する監視システムのコンポーネントである場合を例に説明する。この場合、クライアント装置10は、道路の状況等が撮像された撮像データを、ネットワークNWを介して送信する装置(ネットワーク監視カメラ)である。サーバ装置20は、クライアント装置10により送信された撮像データを、ネットワークNWを介して受信する装置である。 Here, an example of the environment in which the communication control system 1 is installed will be described. The client device 10 and the server device 20 are components that construct a social infrastructure system. The social infrastructure is, for example, a road transportation network, a power generation facility, a distribution power facility, a water treatment facility, a gas distribution facility, and other facilities necessary for preparing a social infrastructure. The social infrastructure system is, for example, a mechanism for stably operating the social infrastructure by monitoring the social infrastructure, grasping changes in the situation, and responding to the changes. In the following, the client device 10 and the server device 20 will be described as an example when they are components of a monitoring system that monitors roads, public facilities, and the like. In this case, the client device 10 is a device (network monitoring camera) that transmits image data obtained by capturing images of road conditions and the like via a network NW. The server device 20 is a device that receives the imaging data transmitted by the client device 10 via the network NW.

なお、クライアント装置10とサーバ装置20とは、監視システムのコンポーネントに限定されることはない。例えば、クライアント装置10とサーバ装置とは、発電設備や配送電設備における電力状況をモニタリングするシステムのコンポーネントであってもよいし、物流センタにおける配送状況を取得するシステム、あるいは工場や研究機関における設備の稼働状況を取得するシステム等のコンポーネントであってもよい。 The client device 10 and the server device 20 are not limited to the components of the monitoring system. For example, the client device 10 and the server device may be components of a system for monitoring the power status in power generation equipment or distribution equipment, a system for acquiring the delivery status in a distribution center, or equipment in a factory or research institution. It may be a component such as a system that acquires the operating status of.

次に、クライアント装置10およびサーバ装置20の構成について説明する。図2は、実施形態のクライアント装置10とサーバ装置20の機能構成例を示すブロック図である。 Next, the configurations of the client device 10 and the server device 20 will be described. FIG. 2 is a block diagram showing a functional configuration example of the client device 10 and the server device 20 of the embodiment.

クライアント装置10は、通信部11と、クライアント制御部12と、撮像部13とを備える。通信部11は、例えば、クライアント装置10のイーサネット(登録商標)のポートである。本実施形態では、通信部11は、クライアント側通信制御装置30に接続され、クライアント装置10からサーバ装置20に対して送信されるデータをクライアント側通信制御装置30に出力する。 The client device 10 includes a communication unit 11, a client control unit 12, and an imaging unit 13. The communication unit 11 is, for example, an Ethernet (registered trademark) port of the client device 10. In the present embodiment, the communication unit 11 is connected to the client-side communication control device 30, and outputs data transmitted from the client device 10 to the server device 20 to the client-side communication control device 30.

クライアント制御部12は、例えば、CPU(Central Processing Unit)などを含むプロセッサであり、クライアント装置10を統括的に制御する。クライアント制御部12は、例えば、通信部11を介してサーバ装置20からコマンドを受信した場合、サーバ装置20からの制御に従って撮像部13に撮像を開始または停止させたり、撮像部13に対し撮像するカメラの方向や、撮像する際の倍率等の撮像条件を設定したりする。 The client control unit 12 is, for example, a processor including a CPU (Central Processing Unit) and the like, and controls the client device 10 in an integrated manner. For example, when the client control unit 12 receives a command from the server device 20 via the communication unit 11, the client control unit 12 starts or stops imaging in the imaging unit 13 or images in the imaging unit 13 according to the control from the server device 20. It sets imaging conditions such as the direction of the camera and the magnification when imaging.

撮像部13は、クライアント制御部12の指示に従い、所定箇所における風景を撮像する。撮像部13は、撮像したデータ(撮像データ)を、クライアント制御部12に出力する。 The imaging unit 13 captures a landscape at a predetermined location according to the instructions of the client control unit 12. The imaging unit 13 outputs the captured data (imaging data) to the client control unit 12.

サーバ装置20は、通信部21と、サーバ制御部22と、撮像データ記憶部23と、出力部24とを備える。通信部21は、例えば、サーバ装置20のイーサネット(登録商標)のポートである。本実施形態では、通信部21は、有線ケーブルを介してサーバ側通信制御装置31に接続され、サーバ装置20からクライアント装置10に対して送信されるデータをサーバ側通信制御装置31に出力する。 The server device 20 includes a communication unit 21, a server control unit 22, an imaging data storage unit 23, and an output unit 24. The communication unit 21 is, for example, an Ethernet (registered trademark) port of the server device 20. In the present embodiment, the communication unit 21 is connected to the server-side communication control device 31 via a wired cable, and outputs data transmitted from the server device 20 to the client device 10 to the server-side communication control device 31.

サーバ制御部22は、例えば、CPUなどを含むプロセッサであり、サーバ装置20を統括的に制御する。サーバ制御部22は、例えば、クライアント装置10に対して所定のコマンドを送信する。また、サーバ制御部22は、例えば、クライアント装置10により撮像された撮像データを、撮像データ記憶部23に記憶させる。撮像データ記憶部23は、サーバ制御部22の指示に従い、撮像データを記憶する。 The server control unit 22 is, for example, a processor including a CPU and the like, and controls the server device 20 in an integrated manner. The server control unit 22 transmits, for example, a predetermined command to the client device 10. Further, the server control unit 22 stores, for example, the image pickup data captured by the client device 10 in the image pickup data storage unit 23. The imaging data storage unit 23 stores the imaging data according to the instructions of the server control unit 22.

ここで、従来システムの一例について説明する。従来のシステムにおいて、クライアント装置とサーバ装置とが、互いの通信部およびネットワークを介して直接的に接続される場合、クライアント装置とサーバ装置との間の通信には、ネットワーク監視カメラにおける一般的な通信プロトコルであるHTTPが用いられる。この場合、クライアント装置またはサーバ装置によりネットワークに出力された、暗号化されていない情報(いわゆる、平文)がネットワークを流れる。この場合、外部から悪意をもってネットワーク上のデータが取得されてしまうと、容易に撮像データが盗聴されたり、改ざんされたりする危険性がある。 Here, an example of the conventional system will be described. In a conventional system, when a client device and a server device are directly connected to each other via a communication unit and a network, communication between the client device and the server device is common in a network monitoring camera. HTTP, which is a communication protocol, is used. In this case, unencrypted information (so-called plaintext) output to the network by the client device or the server device flows through the network. In this case, if the data on the network is maliciously acquired from the outside, there is a risk that the imaged data may be easily eavesdropped or falsified.

このような不正な攻撃に対する対策として、クライアント装置が、撮像データを暗号化させてネットワークNWに出力させることが考えられる。しかしながら、そもそも監視カメラが備えるCPU等のプロセッサは、撮像データの圧縮や符号化の用途に用いられるために用いられる用途で用いられることが一般的であるため、さらに暗号化のための処理を行うだけの資源(リソース)を備えていない。このような場合、クライアント装置が元々有するCPUでは、撮像データを暗号化させることができない。クライアント装置に撮像データを暗号化させる場合には、撮像データを暗号化するためのプロセッサを、更にクライアント装置に搭載させる等、クライアント装置のハードウェア構成の変更や置換えが必要となることが考えられる。しかしながら、クライアント装置は、監視カメラ等の社会インフラを構成するコンポーネントであるため、ハードウェア構成を変更したり置換えたりすることが容易にはできない。このような事情を鑑みると、クライアント装置に変更を加えることなく、撮像データが暗号化されてネットワークに出力されることが望ましい。 As a countermeasure against such an unauthorized attack, it is conceivable that the client device encrypts the imaged data and outputs it to the network NW. However, since a processor such as a CPU provided in a surveillance camera is generally used for the purpose of compressing or encoding image data, it is further subjected to processing for encryption. It does not have enough resources. In such a case, the CPU originally possessed by the client device cannot encrypt the captured data. When the client device encrypts the imaging data, it may be necessary to change or replace the hardware configuration of the client device, such as mounting a processor for encrypting the imaging data on the client device. .. However, since the client device is a component that constitutes social infrastructure such as a surveillance camera, it is not easy to change or replace the hardware configuration. In view of these circumstances, it is desirable that the imaging data be encrypted and output to the network without changing the client device.

本実施形態において、クライアント装置10とネットワークNWとの間に接続されたクライアント側通信制御装置30が、クライアント装置10が送信するデータを暗号化してネットワークNWに出力する。また、サーバ装置20とネットワークNWとの間に接続されたサーバ側通信制御装置31が、サーバ装置20が送信する制御データを暗号化してネットワークNWに出力する。これにより、クライアント装置10、およびサーバ装置20を変更することなく、ネットワークNWを流れる撮像データの安全性を向上させる。 In the present embodiment, the client-side communication control device 30 connected between the client device 10 and the network NW encrypts the data transmitted by the client device 10 and outputs the data to the network NW. Further, the server-side communication control device 31 connected between the server device 20 and the network NW encrypts the control data transmitted by the server device 20 and outputs the control data to the network NW. As a result, the safety of the imaging data flowing through the network NW is improved without changing the client device 10 and the server device 20.

次に、クライアント側通信制御装置30の構成について説明する。図3は、実施形態のクライアント側通信制御装置30の機能構成例を示すブロック図である。 Next, the configuration of the client-side communication control device 30 will be described. FIG. 3 is a block diagram showing a functional configuration example of the client-side communication control device 30 of the embodiment.

図3に示すように、クライアント側通信制御装置30は、無線通信部32と、制御部33と、装置通信部34と、リーダライタ35と、ICカード40とを備える。ここで、ICカード40は、「認証部」の一例である。 As shown in FIG. 3, the client-side communication control device 30 includes a wireless communication unit 32, a control unit 33, a device communication unit 34, a reader / writer 35, and an IC card 40. Here, the IC card 40 is an example of the "authentication unit".

無線通信部32は、ネットワーク側通信制御装置60と無線通信し、ネットワークNWを介してサーバ側通信制御装置31と無線通信を行う。 The wireless communication unit 32 wirelessly communicates with the network side communication control device 60, and wirelessly communicates with the server side communication control device 31 via the network NW.

装置通信部34は、有線でクライアント装置10と接続され、クライアント装置10と通信を行う。例えば、装置通信部34は、クライアント装置10からの撮像データを取得するとともに、復号された制御データをクライアント装置10に送信する。 The device communication unit 34 is connected to the client device 10 by wire and communicates with the client device 10. For example, the device communication unit 34 acquires the imaging data from the client device 10 and transmits the decoded control data to the client device 10.

制御部33は、例えば、CPUなどを含むプロセッサであり、クライアント側通信制御装置30を統括的に制御する。制御部33は、例えば、仲介処理部33Aと、鍵生成部33Bと、コマンド処理部33Cと、暗号化復号部33Dとを備える。これらの機能部のうち一部または全部は、例えば、CPUなどのプロセッサが、記憶部に記憶されたプログラム(ソフトウェア)を実行することで実現される。また、これらの構成要素の機能のうち一部または全部は、LSI(Large Scale Integration)やASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)等のハードウェア(回路部:circuitryを含む)によって実現されていてもよいし、ソフトウェアとハードウェアの協働によって実現されていてもよい。 The control unit 33 is, for example, a processor including a CPU and the like, and controls the client-side communication control device 30 in an integrated manner. The control unit 33 includes, for example, an intermediary processing unit 33A, a key generation unit 33B, a command processing unit 33C, and an encryption / decryption unit 33D. Some or all of these functional units are realized by, for example, a processor such as a CPU executing a program (software) stored in the storage unit. In addition, some or all of the functions of these components include hardware (circuit unit: circuitry) such as LSI (Large Scale Integration), ASIC (Application Specific Integrated Circuit), and FPGA (Field-Programmable Gate Array). ), Or it may be realized by the collaboration of software and hardware.

仲介処理部33Aは、クライアント装置10とサーバ装置20との間の通信を仲介する。例えば、仲介処理部33Aは、装置通信部34を介してクライアント装置10から受信した情報に基づいて、リーダライタ35を介してICカード40にコマンドを送信する。仲介処理部33Aは、ICカード40からレスポンスを受信し、ICカード40から受信したレスポンスに基づく情報を、無線通信部32を介してサーバ装置20に送信する。また、仲介処理部33Aは、無線通信部32を介してサーバ側通信制御装置31から受信した情報に基づいて、リーダライタ35を介してICカード40にコマンドを送信する。仲介処理部33Aは、ICカード40からレスポンスを受信し、ICカード40から受信したレスポンスに基づく情報を、装置通信部34を介してクライアント装置10に送信する。 The mediation processing unit 33A mediates the communication between the client device 10 and the server device 20. For example, the mediation processing unit 33A transmits a command to the IC card 40 via the reader / writer 35 based on the information received from the client device 10 via the device communication unit 34. The intermediary processing unit 33A receives a response from the IC card 40, and transmits information based on the response received from the IC card 40 to the server device 20 via the wireless communication unit 32. Further, the brokerage processing unit 33A transmits a command to the IC card 40 via the reader / writer 35 based on the information received from the server-side communication control device 31 via the wireless communication unit 32. The intermediary processing unit 33A receives a response from the IC card 40, and transmits information based on the response received from the IC card 40 to the client device 10 via the device communication unit 34.

鍵生成部33Bは、第1クライアント秘密鍵と第1クライアント公開鍵とを生成する。鍵生成部33Bは、生成した第1クライアント秘密鍵を、記憶部38の鍵情報記憶部38Bに記憶させる。鍵生成部33Bは、生成した第1クライアント公開鍵を、無線通信部32を用いてネットワーク側通信制御装置60に送信する。 The key generation unit 33B generates the first client private key and the first client public key. The key generation unit 33B stores the generated first client secret key in the key information storage unit 38B of the storage unit 38. The key generation unit 33B transmits the generated first client public key to the network side communication control device 60 using the wireless communication unit 32.

コマンド処理部33Cは、各種コマンド処理を実行する。コマンド処理部33Cは、例えば、EAP−TLSハンドシェイクを行う。EAP−TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、および通信先の装置との第1相互認証を行う。ここで、第1相互認証とは、クライアント側通信制御装置30とネットワーク側通信制御装置60とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。ここで、コマンド処理部33Cが行う処理は、「第1認証処理」の一例である。 The command processing unit 33C executes various command processing. The command processing unit 33C performs, for example, an EAP-TLS handshake. In the EAP-TLS handshake, key information and the like required for encrypted communication are exchanged, and first mutual authentication with the communication destination device is performed. Here, the first mutual authentication is an authentication process for mutually confirming that the client-side communication control device 30 and the network-side communication control device 60 are devices that have been properly authenticated with each other before performing communication. is there. Here, the process performed by the command processing unit 33C is an example of the "first authentication process".

暗号化復号部33Dは、データを暗号化する処理、および暗号化されたデータを復号する処理を実行する。暗号化復号部33Dは、無線通信部32を介してネットワーク側通信制御装置60から受信したデータを暗号化する。また、暗号化復号部33Dは、無線通信部32を介してネットワーク側通信制御装置60から受信した暗号化されたデータを復号する。また、暗号化復号部33Dが行う処理は、「暗号化復号処理」の一例である。 The encryption / decryption unit 33D executes a process of encrypting data and a process of decrypting encrypted data. The encryption / decryption unit 33D encrypts the data received from the network-side communication control device 60 via the wireless communication unit 32. Further, the encryption / decryption unit 33D decrypts the encrypted data received from the network-side communication control device 60 via the wireless communication unit 32. The process performed by the encryption / decryption unit 33D is an example of the “encryption / decryption process”.

リーダライタ35は、ICカード40のコンタクト部36を介して、ICカード40の間の通信を行う。 The reader / writer 35 communicates between the IC cards 40 via the contact portion 36 of the IC card 40.

記憶部38は、例えば、RAM、ROMなどによって実現され、プロセッサが実行するプログラムを格納する。また、記憶部38は、例えば、証明書情報記憶部38Aと、鍵情報記憶部38Bとを備える。証明書情報記憶部38Aは、ネットワーク側通信制御装置60が発行したクライアント側通信制御装置30に対する証明書(第1クライアント証明書)を記憶する。鍵情報記憶部38Bは、鍵生成部33Bが発行したクライアント側通信制御装置30に対する秘密鍵(第1クライアント秘密鍵)等を記憶する。 The storage unit 38 is realized by, for example, a RAM, a ROM, or the like, and stores a program executed by the processor. Further, the storage unit 38 includes, for example, a certificate information storage unit 38A and a key information storage unit 38B. The certificate information storage unit 38A stores a certificate (first client certificate) for the client-side communication control device 30 issued by the network-side communication control device 60. The key information storage unit 38B stores a secret key (first client secret key) for the client-side communication control device 30 issued by the key generation unit 33B.

ICカード40は、例えば、プラスチックのカード基材に、ICモジュール41を実装して形成されている。すなわち、ICカード40は、ICモジュール41と、ICモジュール41が埋め込まれたカード基材とを備える。 The IC card 40 is formed by mounting the IC module 41 on, for example, a plastic card base material. That is, the IC card 40 includes an IC module 41 and a card base material in which the IC module 41 is embedded.

ICモジュール41は、コンタクト部36と、ICチップ42とを備える。コンタクト部36は、ICカード40が動作するために必要な各種信号の端子を有している。ここで、各種信号の端子は、電源電圧、クロック信号、リセット信号などを通信制御装置30(31)から供給を受ける端子、及び、通信制御装置30(31)と通信するためのシリアルデ―タ入出力端子(SIO端子)を有する。ICチップ42は、例えば、1チップのマイクロプロセッサなどのLSI(Large Scale Integration)である。 The IC module 41 includes a contact portion 36 and an IC chip 42. The contact unit 36 has terminals for various signals necessary for the IC card 40 to operate. Here, the terminals of various signals are terminals that receive power supply voltage, clock signal, reset signal, etc. from the communication control device 30 (31), and serial data input for communicating with the communication control device 30 (31). It has an output terminal (SIO terminal). The IC chip 42 is, for example, an LSI (Large Scale Integration) such as a one-chip microprocessor.

ICカード40は、クライアント側通信制御装置30に着脱可能に装着され、コンタクト部36を介してクライアント側通信制御装置30と通信可能である。例えば、ICカード40は、クライアント側通信制御装置30が送信したコマンド(処理要求)を、コンタクト部36を介して受信し、受信したコマンドに応じた処理(コマンド処理)を実行する。そして、ICカード40は、コマンド処理の実行結果であるレスポンス(処理応答)をクライアント側通信制御装置30にコンタクト部36を介して送信する。 The IC card 40 is detachably attached to the client-side communication control device 30, and can communicate with the client-side communication control device 30 via the contact portion 36. For example, the IC card 40 receives a command (process request) transmitted by the client-side communication control device 30 via the contact unit 36, and executes processing (command processing) according to the received command. Then, the IC card 40 transmits a response (processing response), which is the execution result of the command processing, to the client-side communication control device 30 via the contact unit 36.

次に、サーバ側通信制御装置31の構成について説明する。図4は、実施形態のサーバ側通信制御装置31の機能構成例を示すブロック図である。サーバ側通信制御装置31は、一部において、クライアント側通信制御装置30と同じ機能構成を有する。このため、以下異なる点について説明し、クライアント側通信制御装置30が備える機能構成と同じ機能構成については、同一の符号を付して詳細な説明は省略する。また、クライアント側通信制御装置30とサーバ側通信制御装置31とを区別しない場合には、単に、通信制御装置30(31)などと称する。 Next, the configuration of the server-side communication control device 31 will be described. FIG. 4 is a block diagram showing a functional configuration example of the server-side communication control device 31 of the embodiment. The server-side communication control device 31 has, in part, the same functional configuration as the client-side communication control device 30. Therefore, different points will be described below, and the same functional configuration as that of the client-side communication control device 30 will be designated by the same reference numerals and detailed description thereof will be omitted. When the client-side communication control device 30 and the server-side communication control device 31 are not distinguished, they are simply referred to as the communication control device 30 (31) or the like.

図4に示すように、サーバ側通信制御装置31は、NW通信部39と、制御部33と、装置通信部34と、リーダライタ35と、ICカード40とを備える。制御部33は、例えば、仲介処理部33Aを備える。 As shown in FIG. 4, the server-side communication control device 31 includes a NW communication unit 39, a control unit 33, a device communication unit 34, a reader / writer 35, and an IC card 40. The control unit 33 includes, for example, an intermediary processing unit 33A.

NW通信部39は、ネットワークNWに有線で接続され、ネットワークNWを介して、クライアント側通信制御装置30と通信を行う。 The NW communication unit 39 is connected to the network NW by wire and communicates with the client-side communication control device 30 via the network NW.

サーバ側通信制御装置31の装置通信部34は、有線でサーバ装置20に接続され、サーバ装置20からの制御データを取得するとともに、復号された撮像データをサーバ装置20に出力する。 The device communication unit 34 of the server-side communication control device 31 is connected to the server device 20 by wire, acquires control data from the server device 20, and outputs the decoded imaging data to the server device 20.

次に、ICカード40のハードウェア構成の一例について説明する。図5は、実施形態のICカード40のハードウェア構成の一例を示す図である。 Next, an example of the hardware configuration of the IC card 40 will be described. FIG. 5 is a diagram showing an example of the hardware configuration of the IC card 40 of the embodiment.

上述した通り、ICカード40は、コンタクト部36と、ICチップ42とを備えたICモジュール41を備えている。そして、ICチップ42は、UART(Universal Asynchronous Receiver Transmitter)43と、CPU44と、ROM(Read Only Memory)45と、RAM(Random Access Memory)46と、EEPROM(Electrically Erasable Programmable ROM)47とを備える。また、各構成(43から47)は、内部バスBSを介して接続されている。 As described above, the IC card 40 includes an IC module 41 including a contact portion 36 and an IC chip 42. The IC chip 42 includes a UART (Universal Asynchronous Receiver Transmitter) 43, a CPU 44, a ROM (Read Only Memory) 45, a RAM (Random Access Memory) 46, and an EEPROM (Electrically Erasable Programmable ROM) 47. Further, each configuration (43 to 47) is connected via an internal bus BS.

UART43は、上述したSIO端子を介して、クライアント側通信制御装置30とシリアルデータ通信を行う。UART43は、SIO端子を介して受信したシリアルデータ信号をパラレル変換したデータ(例えば、1バイトのデータ)を内部バスBSに出力する。また、UART43は、内部バスBSを介して取得したデータをシリアル変換して、SIO端子を介してクライアント側通信制御装置30に出力する。UART43は、例えば、SIO端子を介してコマンドをクライアント側通信制御装置30から受信する。また、UART43は、SIO端子を介してレスポンスをクライアント側通信制御装置30に送信する。 The UART 43 performs serial data communication with the client-side communication control device 30 via the SIO terminal described above. The UART 43 outputs data (for example, 1-byte data) obtained by parallel-converting a serial data signal received via the SIO terminal to the internal bus BS. Further, the UART 43 serially converts the data acquired via the internal bus BS and outputs the data to the client-side communication control device 30 via the SIO terminal. The UART 43 receives, for example, a command from the client-side communication control device 30 via the SIO terminal. Further, the UART 43 transmits a response to the client-side communication control device 30 via the SIO terminal.

CPU44は、ROM45又はEEPROM47に記憶されているプログラムを実行して、ICカード40の各種処理を行う。CPU44は、例えば、コンタクト部36を介して、UART43が受信したコマンドに応じたコマンド処理を実行する。 The CPU 44 executes a program stored in the ROM 45 or the EEPROM 47 to perform various processes on the IC card 40. The CPU 44 executes command processing according to the command received by the UART 43, for example, via the contact unit 36.

ROM45は、例えば、マスクROMなどの不揮発性メモリであり、ICカード40の各種処理を実行するためのプログラム、及びコマンドテーブルなどのデータを記憶する。RAM46は、例えば、SRAM(Static RAM)などの揮発性メモリであり、ICカード40の各種処理を行う際に利用されるデータを一時記憶する。EEPROM47は、例えば、電気的に書き換え可能な不揮発性メモリである。EEPROM47は、ICカード40が利用する各種データを記憶する。EEPROM47は、例えば、ICカード40を利用した各種サービス(アプリケーション)に使用される情報を記憶する。 The ROM 45 is, for example, a non-volatile memory such as a mask ROM, and stores data such as a program for executing various processes of the IC card 40 and a command table. The RAM 46 is, for example, a volatile memory such as an SRAM (Static RAM), and temporarily stores data used when performing various processes of the IC card 40. The EEPROM 47 is, for example, an electrically rewritable non-volatile memory. The EEPROM 47 stores various data used by the IC card 40. The EEPROM 47 stores, for example, information used for various services (applications) using the IC card 40.

次に、ICカード40の構成の一例について説明する。図6は、実施形態のICカード40の機能構成例を示すブロック図である。ICカード40は、通信部40Aと、制御部40Bと、記憶部40Cとを備える。ここで、図5に示されるICカード40の各部は、図4に示されるICカード40のハードウェアを用いて実現される。 Next, an example of the configuration of the IC card 40 will be described. FIG. 6 is a block diagram showing a functional configuration example of the IC card 40 of the embodiment. The IC card 40 includes a communication unit 40A, a control unit 40B, and a storage unit 40C. Here, each part of the IC card 40 shown in FIG. 5 is realized by using the hardware of the IC card 40 shown in FIG.

通信部40Aは、例えば、UART43と、CPU44と、ROM45に記憶されているプログラムとにより実現され、コンタクト部36を介して、例えば、クライアント側通信制御装置30との間でコマンド及びレスポンスの送受信を行う。すなわち、通信部40Aは、所定の処理を要求するコマンド(処理要求)をクライアント側通信制御装置30から受信するとともに、コマンドに対するレスポンス(処理応答)をクライアント側通信制御装置30に送信する。通信部40Aは、UART43を介してクライアント側通信制御装置30から受信した受信データをRAM46に記憶させる。また、通信部40Aは、RAM46に記憶されている送信データを、UART43を介してクライアント側通信制御装置30に送信する。 The communication unit 40A is realized by, for example, a UART 43, a CPU 44, and a program stored in the ROM 45, and sends and receives commands and responses to and from, for example, the client-side communication control device 30 via the contact unit 36. Do. That is, the communication unit 40A receives a command (processing request) requesting a predetermined process from the client-side communication control device 30, and transmits a response (processing response) to the command to the client-side communication control device 30. The communication unit 40A stores the received data received from the client-side communication control device 30 via the UART 43 in the RAM 46. Further, the communication unit 40A transmits the transmission data stored in the RAM 46 to the client-side communication control device 30 via the UART 43.

制御部40Bは、例えば、CPU44と、RAM45と、ROM46又はEEPROM47とにより実現され、ICカード40を統括的に制御する。制御部40Bは、コマンド処理部41Bと、暗号化復号部42Bとを備える。 The control unit 40B is realized by, for example, a CPU 44, a RAM 45, a ROM 46, or an EEPROM 47, and controls the IC card 40 in an integrated manner. The control unit 40B includes a command processing unit 41B and an encryption / decryption unit 42B.

コマンド処理部41Bは、各種コマンド処理を実行する。コマンド処理部41Bは、例えば、後述するHTTPSリクエストを要求するコマンド処理として、SSL/TLSハンドシェイクを行う。SSL/TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、および通信先の装置との第2相互認証を行う。ここで、第2相互認証とは、クライアント側通信制御装置30とサーバ側通信制御装置31とが、通信を行う前に、互いに正当に認証された装置であることを相互に確認する認証処理である。 The command processing unit 41B executes various command processing. The command processing unit 41B performs an SSL / TLS handshake, for example, as a command process for requesting an HTTPS request described later. In the SSL / TLS handshake, key information and the like necessary for encrypted communication are exchanged, and a second mutual authentication with a communication destination device is performed. Here, the second mutual authentication is an authentication process for mutually confirming that the client-side communication control device 30 and the server-side communication control device 31 are devices that have been properly authenticated with each other before performing communication. is there.

暗号化復号部42Bは、データを暗号化する処理、および暗号化されたデータを復号する処理を実行する。暗号化復号部42Bは、通信部40Aを介してクライアント装置10(サーバ側通信制御装置31の場合はサーバ装置20)から受信したデータを暗号化する。また、暗号化復号部42Bは、通信部40Aを介してサーバ装置20(サーバ側通信制御装置31の場合はクライアント装置10)からネットワークNWを介して受信した暗号化されたデータを復号する。 The encryption / decryption unit 42B executes a process of encrypting data and a process of decrypting encrypted data. The encryption / decryption unit 42B encrypts the data received from the client device 10 (in the case of the server-side communication control device 31, the server device 20) via the communication unit 40A. Further, the encryption / decryption unit 42B decrypts the encrypted data received from the server device 20 (in the case of the server-side communication control device 31, the client device 10) via the communication unit 40A via the network NW.

コマンド処理部41Bが行う処理は、「第2認証処理」の一例である。また、暗号化復号部42Bが行う処理は、「暗号化復号処理」の一例である。 The process performed by the command processing unit 41B is an example of the "second authentication process". The process performed by the encryption / decryption unit 42B is an example of the “encryption / decryption process”.

記憶部40Cは、例えば、EEPROM47により構成された記憶部であり、証明書情報記憶部41Cと、秘密情報記憶部42Cとを備える。証明書情報記憶部41Cは、通信制御管理装置50が発行したクライアント装置10(サーバ側通信制御装置31の場合はサーバ装置20)に対する証明書を記憶する。具体的には、クライアント側通信制御装置30に装着されるICカード40の証明書情報記憶部41Cには、第2クライアント証明書を示す情報が記憶される。また、サーバ側通信制御装置31に装着されるICカード40の証明書情報記憶部41Cには、第2サーバ証明書を示す情報が記憶される。 The storage unit 40C is, for example, a storage unit configured by the EEPROM 47, and includes a certificate information storage unit 41C and a secret information storage unit 42C. The certificate information storage unit 41C stores a certificate for the client device 10 (server device 20 in the case of the server-side communication control device 31) issued by the communication control management device 50. Specifically, the certificate information storage unit 41C of the IC card 40 mounted on the client-side communication control device 30 stores information indicating the second client certificate. Further, the certificate information storage unit 41C of the IC card 40 mounted on the server-side communication control device 31 stores information indicating the second server certificate.

秘密情報記憶部42Cは、通信制御管理装置50が発行したクライアント装置10(サーバ側通信制御装置31の場合はサーバ装置20)に対する秘密鍵を記憶する。具体的には、クライアント側通信制御装置30に装着されるICカード40の秘密情報記憶部42Cには、クライアント側通信制御装置30に対して発行された第2クライアント秘密鍵を示す情報が記憶される。また、サーバ側通信制御装置31に装着されるICカード40の証明書情報記憶部41Cには、サーバ側通信制御装置31に対して発行された第2サーバ秘密鍵を示す情報が記憶される。 The secret information storage unit 42C stores the secret key for the client device 10 (the server device 20 in the case of the server-side communication control device 31) issued by the communication control management device 50. Specifically, the secret information storage unit 42C of the IC card 40 mounted on the client-side communication control device 30 stores information indicating the second client secret key issued to the client-side communication control device 30. To. Further, the certificate information storage unit 41C of the IC card 40 mounted on the server-side communication control device 31 stores information indicating the second server private key issued to the server-side communication control device 31.

次に、通信制御管理装置50の構成の一例について説明する。図7は、実施形態の通信制御管理装置50の機能構成の一例を示すブロック図である。通信制御管理装置50は、例えば、NW(ネットワーク)通信部50Aと、制御部50Bと、記憶部50Cとを備える。 Next, an example of the configuration of the communication control management device 50 will be described. FIG. 7 is a block diagram showing an example of the functional configuration of the communication control management device 50 of the embodiment. The communication control management device 50 includes, for example, a NW (network) communication unit 50A, a control unit 50B, and a storage unit 50C.

NW通信部50Aは、ネットワークNWに接続され、ネットワークNWを介して、通信制御装置30(31)と通信を行う。 The NW communication unit 50A is connected to the network NW and communicates with the communication control device 30 (31) via the network NW.

制御部50Bは、例えば、CPUなどを含むプロセッサであり、通信制御管理装置50を統括的に制御する。制御部50Bは、主に通信制御装置30(31)の正当性を認めるプライベート認証局として機能する。制御部50Bは、鍵生成部51Bと、証明書発行部52Bと、証明書更新部53Bと、証明書管理部54Bと、管理部55Bとを備える。 The control unit 50B is, for example, a processor including a CPU and the like, and controls the communication control management device 50 in an integrated manner. The control unit 50B mainly functions as a private certificate authority that recognizes the validity of the communication control device 30 (31). The control unit 50B includes a key generation unit 51B, a certificate issuing unit 52B, a certificate updating unit 53B, a certificate management unit 54B, and a management unit 55B.

鍵生成部51Bは、例えば、通信制御装置30(31)からの認証申請に基づいて、後述する証明書に含まれる公開鍵に対応する秘密鍵の発行を行う。例えば、鍵生成部51Bは、クライアント側通信制御装置30からの認証申請に基づいて、第2クライアント証明書に含まれる第2クライアント公開鍵に対応する第2クライアント秘密鍵の発行を行う。例えば、鍵生成部51Bは、サーバ側通信制御装置31からの認証申請に基づいて、第2サーバ証明書に含まれる第2サーバ公開鍵に対応する第2サーバ秘密鍵の発行を行う。 The key generation unit 51B issues a private key corresponding to the public key included in the certificate described later, based on, for example, an authentication application from the communication control device 30 (31). For example, the key generation unit 51B issues a second client private key corresponding to the second client public key included in the second client certificate based on an authentication application from the client-side communication control device 30. For example, the key generation unit 51B issues the second server private key corresponding to the second server public key included in the second server certificate based on the authentication application from the server-side communication control device 31.

証明書発行部52Bは、例えば、通信制御装置30(31)からの認証申請に基づいて、通信制御装置30(31)の正当性を認める証明書の発行を行う。証明書には、公開鍵と、通信制御装置30(31)の所有者を示す情報が含まれる。例えば、証明書発行部52Bは、クライアント側通信制御装置30からの認証申請に基づいて、クライアント側通信制御装置30の正当性を認める第2クライアント証明書の発行を行う。例えば、証明書発行部52Bは、サーバ側通信制御装置31からの認証申請に基づいて、サーバ側通信制御装置31の正当性を認める第2サーバ証明書の発行を行う。 The certificate issuing unit 52B issues a certificate that recognizes the validity of the communication control device 30 (31) based on, for example, an authentication application from the communication control device 30 (31). The certificate includes a public key and information indicating the owner of the communication control device 30 (31). For example, the certificate issuing unit 52B issues a second client certificate that recognizes the validity of the client-side communication control device 30 based on the authentication application from the client-side communication control device 30. For example, the certificate issuing unit 52B issues a second server certificate that recognizes the validity of the server-side communication control device 31 based on the authentication application from the server-side communication control device 31.

証明書更新部53Bは、有効期限が渡過した証明書に対して新たな有効期限を設定することにより、証明書の更新を行う。証明書更新部53Bは、例えば、通信制御装置30(31)からの更新申請に基づいて、当該通信制御装置30(31)に対して発行した証明書の有効期限を延長させた証明書を発行し、発行した証明書を通信制御装置30(31)に対して送信する。発行した証明書を示す情報が通信制御装置30(31)により受信され、且つ、通信制御装置30(31)のICカード40の証明書情報記憶部41Cに記憶されることで、通信制御装置30(31)の証明書の有効期限が延長される。 The certificate renewal unit 53B renews the certificate by setting a new expiration date for the certificate whose expiration date has passed. The certificate renewal unit 53B issues, for example, a certificate with an extended expiration date of the certificate issued to the communication control device 30 (31) based on the renewal application from the communication control device 30 (31). Then, the issued certificate is transmitted to the communication control device 30 (31). The information indicating the issued certificate is received by the communication control device 30 (31) and stored in the certificate information storage unit 41C of the IC card 40 of the communication control device 30 (31), so that the communication control device 30 The expiration date of the certificate of (31) is extended.

証明書管理部54Bは、既に発行済みの証明書に対する管理を行う。証明書管理部54Bは、例えば、通信制御装置30(31)に装着されたICカード40の改ざん、または盗難等により相互認証において互いの正当性が証明されない場合に、通信制御装置30(31)に対して発行した証明書を無効化する処理を行う。また、証明書管理部54Bは、通信制御装置30(31)からの問い合わせに基づいて、通信制御装置30(31)、および他の通信装置に対して発行した証明書が証明書管理部54Bにより発行されたものか否か応答するようにしてもよい。また、証明書管理部54Bは、定期的に、発行済みの証明書が正当な通信制御装置30(31)に使用されているかを確認するようにしてもよい。 The certificate management unit 54B manages the already issued certificate. When the certificate management unit 54B does not prove the validity of each other in mutual authentication due to falsification or theft of the IC card 40 mounted on the communication control device 30 (31), for example, the communication control device 30 (31) Performs the process of invalidating the certificate issued to. In addition, the certificate management unit 54B receives a certificate issued to the communication control device 30 (31) and other communication devices based on an inquiry from the communication control device 30 (31) by the certificate management unit 54B. You may respond whether it was issued or not. Further, the certificate management unit 54B may periodically check whether the issued certificate is used in the legitimate communication control device 30 (31).

管理部55Bは、通信制御装置30(31)を管理する。例えば、管理部55Bは、通信制御装置30(31)が行う相互認証を、ネットワークNWを介して遠隔制御する。 The management unit 55B manages the communication control device 30 (31). For example, the management unit 55B remotely controls the mutual authentication performed by the communication control device 30 (31) via the network NW.

記憶部50Cは、例えば鍵情報記憶部51Cと、証明書情報記憶部52Cとを備える。鍵情報記憶部51Cは、例えば既に発行済みの公開鍵や、秘密鍵を示す情報を記憶する。証明書情報記憶部52Cは、例えば既に発行済みの証明書を示す情報を記憶する。鍵情報記憶部51Cと、証明書情報記憶部52Cとは、例えば、鍵生成部51Bが秘密鍵を発行する際、証明書発行部52Bが証明書を発行する際などに参照される。また、鍵情報記憶部51Cには、鍵生成部51Bが発行した秘密鍵を示す情報が記憶される。また、証明書情報記憶部52Cには、証明書発行部52Bが発行した証明書を示す情報が記憶される。 The storage unit 50C includes, for example, a key information storage unit 51C and a certificate information storage unit 52C. The key information storage unit 51C stores, for example, information indicating an already issued public key or a private key. The certificate information storage unit 52C stores, for example, information indicating a certificate that has already been issued. The key information storage unit 51C and the certificate information storage unit 52C are referred to, for example, when the key generation unit 51B issues a private key, the certificate issuing unit 52B issues a certificate, and the like. Further, the key information storage unit 51C stores information indicating the private key issued by the key generation unit 51B. Further, the certificate information storage unit 52C stores information indicating the certificate issued by the certificate issuing unit 52B.

次に、ネットワーク側通信制御装置60の構成に一例について説明する。図8は、実施形態のネットワーク側通信制御装置60の機能構成の一例を示すブロック図である。ネットワーク側通信制御装置60は、例えば、NW通信部61と、無線通信部62と、制御部63と、記憶部64とを備える。 Next, an example will be described in the configuration of the network-side communication control device 60. FIG. 8 is a block diagram showing an example of the functional configuration of the network-side communication control device 60 of the embodiment. The network-side communication control device 60 includes, for example, a NW communication unit 61, a wireless communication unit 62, a control unit 63, and a storage unit 64.

NW通信部61は、ネットワークNWに接続され、ネットワークNWを介して、サーバ側通信制御装置31と通信を行う。無線通信部62は、クライアント側通信制御装置30と無線通信を行う。 The NW communication unit 61 is connected to the network NW and communicates with the server-side communication control device 31 via the network NW. The wireless communication unit 62 performs wireless communication with the client-side communication control device 30.

制御部63は、例えば、CPUなどを含むプロセッサであり、ネットワーク側通信制御装置60を統括的に制御する。例えば、制御部63は、EAP−TLSの認証局および認証サーバとして機能する。制御部63は、例えば、鍵生成部63Aと、証明書発行部63Bと、証明書更新部63Cと、証明書管理部63Dと、管理部63Eと、サーバ側鍵生成部63Fと、コマンド処理部63Gと、暗号化復号部63Hとを備える。鍵生成部63A、証明書発行部63B、証明書更新部63C、証明書管理部63D、および管理部63Eが、EAP−TLSの認証局として機能する機能構成である。サーバ側鍵生成部63Fと、コマンド処理部63Gと、暗号化復号部63Hが、EAP−TLSの認証サーバとして機能する機能構成である。以下、サーバ側鍵生成部63F、コマンド処理部63G、および暗号化復号部63Hを、認証処理部63Jとも記す。 The control unit 63 is a processor including, for example, a CPU, and controls the network-side communication control device 60 in an integrated manner. For example, the control unit 63 functions as a certificate authority and an authentication server for EAP-TLS. The control unit 63 includes, for example, a key generation unit 63A, a certificate issuing unit 63B, a certificate updating unit 63C, a certificate management unit 63D, a management unit 63E, a server-side key generation unit 63F, and a command processing unit. It includes 63G and an encryption / decryption unit 63H. The key generation unit 63A, the certificate issuing unit 63B, the certificate renewal unit 63C, the certificate management unit 63D, and the management unit 63E have a functional configuration that functions as a certificate authority of EAP-TLS. The server-side key generation unit 63F, the command processing unit 63G, and the encryption / decryption unit 63H have a functional configuration that functions as an authentication server for EAP-TLS. Hereinafter, the server-side key generation unit 63F, the command processing unit 63G, and the encryption / decryption unit 63H will also be referred to as an authentication processing unit 63J.

これらの機能部のうち一部または全部は、例えば、CPUなどのプロセッサが、記憶部に記憶されたプログラム(ソフトウェア)を実行することで実現される。また、これらの構成要素の機能のうち一部または全部は、LSIやASIC、FPGA等のハードウェア(回路部:circuitryを含む)によって実現されていてもよいし、ソフトウェアとハードウェアの協働によって実現されていてもよい。 Some or all of these functional units are realized by, for example, a processor such as a CPU executing a program (software) stored in the storage unit. In addition, some or all of the functions of these components may be realized by hardware such as LSI, ASIC, and FPGA (including circuit section: circuitry), or by collaboration between software and hardware. It may be realized.

鍵生成部63Aは、例えば、クライアント側通信制御装置30からの認証申請に基づいて、証明書に含まれるCA公開鍵に対応するCA秘密鍵の発行を行う。鍵生成部63Aは、生成したCA公開鍵とCA秘密鍵とを、記憶部64の鍵情報記憶部64Bに格納する。 The key generation unit 63A issues a CA private key corresponding to the CA public key included in the certificate, for example, based on an authentication application from the client-side communication control device 30. The key generation unit 63A stores the generated CA public key and CA private key in the key information storage unit 64B of the storage unit 64.

証明書発行部63Bは、例えば、クライアント側通信制御装置30からの認証申請に基づいて、クライアント側通信制御装置30の正当性を認める第1クライアント証明書の発行を行う。例えば、証明書発行部63Bは、クライアント側通信制御装置30から受信した第1クライアント公開鍵をCA秘密鍵で暗号化し、暗号化した情報に認証局のデジタル署名を付与することにより、第1クライアント証明書を発行する。 The certificate issuing unit 63B issues a first client certificate that recognizes the validity of the client-side communication control device 30, for example, based on an authentication application from the client-side communication control device 30. For example, the certificate issuing unit 63B encrypts the first client public key received from the client-side communication control device 30 with the CA private key, and assigns the encrypted information the digital signature of the certificate authority to the first client. Issue a certificate.

また、証明書発行部63Bは、例えば、認証処理部63Jによる認証申請に基づいて、認証処理部63Jの正当性を認める第1サーバ証明書の発行を行う。例えば、証明書発行部63Bは、サーバ側鍵生成部63Fにより生成された第1サーバ公開鍵をCA秘密鍵で暗号化し、暗号化した情報に認証局のデジタル署名を付与することにより、第1サーバ証明書を発行する。 Further, the certificate issuing unit 63B issues a first server certificate that recognizes the validity of the authentication processing unit 63J, for example, based on the authentication application by the authentication processing unit 63J. For example, the certificate issuing unit 63B encrypts the first server public key generated by the server-side key generation unit 63F with the CA private key, and assigns the encrypted information the digital signature of the certificate authority to the first. Issue a server certificate.

また、証明書発行部63Bは、クライアント側通信制御装置30(あるいは認証処理部63J)からの認証申請に基づいて、CAのルート証明書の発行を行う。CAのルート証明書は、クライアント側通信制御装置30において第1サーバ証明書が正規のものであることを確認するために使用される。また、CAのルート証明書は、認証処理部63Jにおいて第1クライアント証明書が正規のものであることを確認するために使用される。 Further, the certificate issuing unit 63B issues a CA root certificate based on an authentication application from the client-side communication control device 30 (or the authentication processing unit 63J). The CA root certificate is used in the client-side communication control device 30 to confirm that the first server certificate is legitimate. Further, the CA root certificate is used by the authentication processing unit 63J to confirm that the first client certificate is legitimate.

証明書更新部63Cは、有効期限が渡過した証明書に対して新たな有効期限を設定することにより、証明書の更新を行う。証明書更新部63Cは、例えば、クライアント側通信制御装置30(あるいは、認証処理部63J)からの更新申請に基づいて、クライアント側通信制御装置30(あるいは、認証処理部63J)に対して発行した証明書の有効期限を延長させた証明書を発行し、発行した証明書をクライアント側通信制御装置30に対して送信(あるいは、認証処理部63Jに対して出力)する。発行した証明書を示す情報がクライアント側通信制御装置30により受信(あるいは、認証処理部63Jに入力)され、且つ、クライアント側通信制御装置30の記憶部38(あるいは、証明書情報記憶部64A)に記憶されることで、クライアント側通信制御装置30(あるいは、認証処理部63J)の証明書の有効期限が延長される。 The certificate renewal unit 63C renews the certificate by setting a new expiration date for the certificate whose expiration date has passed. The certificate renewal unit 63C issued the certificate renewal unit 63C to the client side communication control device 30 (or the authentication processing unit 63J) based on the renewal application from the client side communication control device 30 (or the authentication processing unit 63J), for example. A certificate with an extended expiration date is issued, and the issued certificate is transmitted to the client-side communication control device 30 (or output to the authentication processing unit 63J). Information indicating the issued certificate is received by the client-side communication control device 30 (or input to the authentication processing unit 63J), and is stored in the client-side communication control device 30 (or certificate information storage unit 64A). The expiration date of the certificate of the client-side communication control device 30 (or the authentication processing unit 63J) is extended by being stored in.

証明書管理部63Dは、既に発行済みの証明書に対する管理を行う。証明書管理部63Dは、例えば、第1相互認証において互いの正当性が証明されない場合、クライアント側通信制御装置30(あるいは、認証処理部63J)に対して発行した証明書を無効化する処理を行う。また、証明書管理部63Dは、クライアント側通信制御装置30(あるいは、認証処理部63J)からの問い合わせに基づいて、クライアント側通信制御装置30(あるいは、認証処理部63J)、および他の通信装置に対して発行した証明書が証明書管理部63Dにより発行されたものか否か応答するようにしてもよい。また、証明書管理部63Dは、定期的に、発行済みの証明書が正当なクライアント側通信制御装置30(あるいは、認証処理部63J)に使用されているかを確認するようにしてもよい。 The certificate management unit 63D manages the already issued certificate. For example, when the validity of each other is not proved in the first mutual authentication, the certificate management unit 63D performs a process of invalidating the certificate issued to the client-side communication control device 30 (or the authentication processing unit 63J). Do. Further, the certificate management unit 63D is based on an inquiry from the client-side communication control device 30 (or authentication processing unit 63J), and the client-side communication control device 30 (or authentication processing unit 63J) and other communication devices. It is also possible to respond whether or not the certificate issued to is issued by the certificate management unit 63D. Further, the certificate management unit 63D may periodically check whether the issued certificate is used by the legitimate client-side communication control device 30 (or the authentication processing unit 63J).

管理部63Eは、クライアント側通信制御装置30(あるいは、認証処理部63J)を管理する。例えば、管理部63Eは、クライアント側通信制御装置30(あるいは、認証処理部63J)が行う第1相互認証を、遠隔制御する。 The management unit 63E manages the client-side communication control device 30 (or the authentication processing unit 63J). For example, the management unit 63E remotely controls the first mutual authentication performed by the client-side communication control device 30 (or the authentication processing unit 63J).

サーバ側鍵生成部63Fは、第1サーバ秘密鍵と第1サーバ公開鍵とを生成する。サーバ側鍵生成部63Fは、生成した第1サーバ秘密鍵を、記憶部64の鍵情報記憶部64Bに記憶させる。サーバ側鍵生成部63Fは、生成した第1サーバ公開鍵を、無線通信部62を用いてクライアント側通信制御装置30に送信する。 The server-side key generation unit 63F generates a first server private key and a first server public key. The server-side key generation unit 63F stores the generated first server secret key in the key information storage unit 64B of the storage unit 64. The server-side key generation unit 63F transmits the generated first server public key to the client-side communication control device 30 using the wireless communication unit 62.

コマンド処理部63Gは、各種コマンド処理を実行する。コマンド処理部63Gは、例えば、EAP−TLSハンドシェイクを行う。EAP−TLSハンドシェイクでは、暗号化された通信に必要な鍵情報等の交換、および通信先の装置との第1相互認証を行う。ここで、コマンド処理部63Gが行う処理は、「第1認証処理」の一例である。 The command processing unit 63G executes various command processing. The command processing unit 63G performs, for example, an EAP-TLS handshake. In the EAP-TLS handshake, key information and the like required for encrypted communication are exchanged, and first mutual authentication with the communication destination device is performed. Here, the process performed by the command processing unit 63G is an example of the "first authentication process".

暗号化復号部63Hは、データを暗号化する処理、および暗号化されたデータを復号する処理を実行する。暗号化復号部63Hは、無線通信部62を介してクライアント側通信制御装置30から受信したデータを暗号化する。また、暗号化復号部63Hは、無線通信部62を介してクライアント側通信制御装置30から受信した暗号化されたデータを復号する。また、暗号化復号部63Hが行う処理は、「暗号化復号処理」の一例である。 The encryption / decryption unit 63H executes a process of encrypting data and a process of decrypting encrypted data. The encryption / decryption unit 63H encrypts the data received from the client-side communication control device 30 via the wireless communication unit 62. Further, the encryption / decryption unit 63H decrypts the encrypted data received from the client-side communication control device 30 via the wireless communication unit 62. Further, the process performed by the encryption / decryption unit 63H is an example of the “encryption / decryption process”.

記憶部64は、例えば証明書情報記憶部64Aと、鍵情報記憶部64Bとを備える。証明書情報記憶部64Aは、例えば既に発行済みの証明書を示す情報を記憶する。鍵情報記憶部64Bは、例えば既に発行済みの公開鍵や、秘密鍵を示す情報を記憶する。 The storage unit 64 includes, for example, a certificate information storage unit 64A and a key information storage unit 64B. The certificate information storage unit 64A stores, for example, information indicating a certificate that has already been issued. The key information storage unit 64B stores, for example, information indicating an already issued public key or a private key.

証明書情報記憶部64Aと、鍵情報記憶部64Bとは、例えば、鍵生成部63AがCA秘密鍵を発行する際、証明書発行部63Bが各証明書を発行する際などに参照される。また、証明書情報記憶部64Aには、証明書発行部63Bが発行した第1クライアント証明書を示す情報、第1サーバ証明書を示す情報等が記憶される。また、鍵情報記憶部64Bには、鍵生成部63Aが発行したCA秘密鍵を示す情報、CA公開鍵を示す情報、第1クライアント公開鍵を示す情報、第1サーバ公開鍵を示す情報などが記憶されている。 The certificate information storage unit 64A and the key information storage unit 64B are referred to, for example, when the key generation unit 63A issues a CA private key, when the certificate issuing unit 63B issues each certificate, and the like. Further, the certificate information storage unit 64A stores information indicating the first client certificate issued by the certificate issuing unit 63B, information indicating the first server certificate, and the like. Further, the key information storage unit 64B contains information indicating the CA private key issued by the key generation unit 63A, information indicating the CA public key, information indicating the first client public key, information indicating the first server public key, and the like. It is remembered.

次に、通信制御システム1が行う第1相互認証処理の一例について説明する。図9は、実施形態の通信制御システム1が行う第1相互認証処理の一例を示すシーケンスチャートである。 Next, an example of the first mutual authentication process performed by the communication control system 1 will be described. FIG. 9 is a sequence chart showing an example of the first mutual authentication process performed by the communication control system 1 of the embodiment.

まず、クライアント側通信制御装置30は、ネットワーク側通信制御装置60に対する証明書発行リクエストを送信する(ステップS1)。クライアント側通信制御装置30が送信した証明書発行リクエストは、ネットワーク側通信制御装置60により受信される(ステップS2)。ネットワーク側通信制御装置60は、CA秘密鍵とCA公開鍵を生成し(ステップS3)、記憶部64の鍵情報記憶部64Bに記憶させる。次いで、ネットワーク側通信制御装置60は、CAのルート証明書を発行するとともに(ステップS4)、第1クライアント証明書を発行する(ステップS5)。 First, the client-side communication control device 30 transmits a certificate issuance request to the network-side communication control device 60 (step S1). The certificate issuance request transmitted by the client-side communication control device 30 is received by the network-side communication control device 60 (step S2). The network-side communication control device 60 generates a CA private key and a CA public key (step S3), and stores them in the key information storage unit 64B of the storage unit 64. Next, the network-side communication control device 60 issues a CA root certificate (step S4) and issues a first client certificate (step S5).

ネットワーク側通信制御装置60は、発行したCAのルート証明書と第1クライアント証明書を、クライアント側通信制御装置30に送信する(ステップS6)。ネットワーク側通信制御装置60が送信したCAのルート証明書と第1クライアント証明書は、クライアント側通信制御装置30により受信される(ステップS7)。クライアント側通信制御装置30は、受信したCAの証明書と第1クライアント証明書とを記憶部38の証明書情報記憶部38Aに記憶させる(ステップS8)。ここで、ネットワーク側通信制御装置60は、CA公開鍵をクライアント側通信制御装置30に送信し、クライアント側通信制御装置30は、CA公開鍵を記憶部38に記憶してもよい。 The network-side communication control device 60 transmits the issued CA root certificate and the first client certificate to the client-side communication control device 30 (step S6). The CA root certificate and the first client certificate transmitted by the network-side communication control device 60 are received by the client-side communication control device 30 (step S7). The client-side communication control device 30 stores the received CA certificate and the first client certificate in the certificate information storage unit 38A of the storage unit 38 (step S8). Here, the network-side communication control device 60 may transmit the CA public key to the client-side communication control device 30, and the client-side communication control device 30 may store the CA public key in the storage unit 38.

また、ネットワーク側通信制御装置60は、第1サーバ証明書を発行する(ステップS9)。ネットワーク側通信制御装置60は、発行したCAのルート証明書、第1クライアント証明書、および第1サーバ証明書を、記憶部64の証明書情報記憶部64Aに記憶させる(ステップS10)。 Further, the network side communication control device 60 issues a first server certificate (step S9). The network-side communication control device 60 stores the issued CA root certificate, first client certificate, and first server certificate in the certificate information storage unit 64A of the storage unit 64 (step S10).

次で、クライアント側通信制御装置30は、ネットワーク側通信制御装置60に対して、認証要求の開始を要求する(ステップS101)。ネットワーク側通信制御装置60は、クライアント側通信制御装置30に対して、認識方式を通知する(ステップS102)。クライアント側通信制御装置30は、例えば、ネットワーク側通信制御装置60に対して、TLS Client Helloを送信する(ステップS103)。ネットワーク側通信制御装置60は、クライアント側通信制御装置30に対して、第1サーバ証明書とユーザ名とを送信する(ステップS104)。クライアント側通信制御装置30は、ネットワーク側通信制御装置60から受信した情報と、記憶部38に記憶されている情報とに基づいて、ネットワーク側通信制御装置60を認証する(ステップS105)。 Next, the client-side communication control device 30 requests the network-side communication control device 60 to start the authentication request (step S101). The network-side communication control device 60 notifies the client-side communication control device 30 of the recognition method (step S102). The client-side communication control device 30 transmits a TLS Client Hello to, for example, the network-side communication control device 60 (step S103). The network-side communication control device 60 transmits the first server certificate and the user name to the client-side communication control device 30 (step S104). The client-side communication control device 30 authenticates the network-side communication control device 60 based on the information received from the network-side communication control device 60 and the information stored in the storage unit 38 (step S105).

具体的には、クライアント側通信制御装置30は、ネットワーク側通信制御装置60から受信した情報が、予め準備している証明機関の情報(例えば、CAのルート証明書)と一致するかを確認します。両者が一致する場合、クライアント側通信制御装置30は、ネットワーク側通信制御装置60を認証する。ここで、クライアント側通信制御装置30は、CA公開鍵を用いて、ネットワーク側通信制御装置60から受信したデジタル署名が正しいことを検証してもよい。 Specifically, the client-side communication control device 30 confirms whether the information received from the network-side communication control device 60 matches the information of the certification authority (for example, the root certificate of CA) prepared in advance. I will. If both match, the client-side communication control device 30 authenticates the network-side communication control device 60. Here, the client-side communication control device 30 may use the CA public key to verify that the digital signature received from the network-side communication control device 60 is correct.

ネットワーク側通信制御装置60を認証した場合、クライアント側通信制御装置30は、第1クライアント証明書を取得したときのユーザ名と第1クライアント証明書を、ネットワーク側通信制御装置60に送信する(ステップS106)。ネットワーク側通信制御装置60は、クライアント側通信制御装置30から受信した情報と、記憶部64に記憶されている情報とに基づいて、クライアント側通信制御装置30を認証する(ステップS107)。 When the network side communication control device 60 is authenticated, the client side communication control device 30 transmits the user name at the time of acquiring the first client certificate and the first client certificate to the network side communication control device 60 (step). S106). The network-side communication control device 60 authenticates the client-side communication control device 30 based on the information received from the client-side communication control device 30 and the information stored in the storage unit 64 (step S107).

具体的には、ネットワーク側通信制御装置60は、クライアント側通信制御装置30から受信した情報が、予め準備している証明機関の情報(例えば、CAのルート証明書)と一致するかを確認します。両者が一致する場合、ネットワーク側通信制御装置60は、クライアント側通信制御装置30を認証する。ここで、ネットワーク側通信制御装置60は、CA公開鍵を用いて、クライアント側通信制御装置30から受信したデジタル署名が正しいことを検証してもよい。 Specifically, the network-side communication control device 60 confirms whether the information received from the client-side communication control device 30 matches the information of the certification authority (for example, the root certificate of CA) prepared in advance. I will. If both match, the network-side communication control device 60 authenticates the client-side communication control device 30. Here, the network-side communication control device 60 may use the CA public key to verify that the digital signature received from the client-side communication control device 30 is correct.

クライアント側通信制御装置30を認証した場合、ネットワーク側通信制御装置60は、ネットワークNWを介してクライアント側通信制御装置30とサーバ側通信制御装置31との通信を許可する。クライアント側通信制御装置30に対して、認証成功を通知する(ステップS108)。これにより、クライアント側通信制御装置30とネットワーク側通信制御装置60との間で、第1相互認証によるハンドシェイクが開始される(ステップS109)。 When the client-side communication control device 30 is authenticated, the network-side communication control device 60 permits communication between the client-side communication control device 30 and the server-side communication control device 31 via the network NW. Notify the client-side communication control device 30 of the success of authentication (step S108). As a result, the handshake by the first mutual authentication is started between the client-side communication control device 30 and the network-side communication control device 60 (step S109).

クライアント側通信制御装置30とネットワーク側通信制御装置60との間の第1相互認証が正しく行われると、クライアント側通信制御装置30とネットワーク側通信制御装置60とは、それぞれ暗号化に用いる第1共通鍵を生成して交換する。 When the first mutual authentication between the client-side communication control device 30 and the network-side communication control device 60 is correctly performed, the client-side communication control device 30 and the network-side communication control device 60 are each used for encryption. Generate and exchange a common key.

なお、上記フローチャートのステップS109において、クライアント側通信制御装置30とネットワーク側通信制御装置60との間の第1相互認証が正しく行われなかった場合、ネットワーク側通信制御装置60は、クライアント側通信制御装置30とサーバ側通信制御装置31との通信を許可しない。具体的には、ネットワーク側通信制御装置60は、クライアント側通信制御装置30から送信された情報をサーバ側通信制御装置31に送信しない。この場合、ネットワーク側通信制御装置60は、例えば、第1相互認証が正しく行われなかった場合の通信記録を通信制御管理装置50あるいはサーバ装置20に送信するようにしてもよい。これにより、通信制御管理装置50あるいはサーバ装置20は、第1相互認証が正しく行われなかった場合の通信記録を取得することができ、管理下にあるネットワーク側通信制御装置60やクライアント側通信制御装置30に対する不正な通信のパターンや頻度を把握することで、ネットワークの異常を監視することができる。 If the first mutual authentication between the client-side communication control device 30 and the network-side communication control device 60 is not correctly performed in step S109 of the above flowchart, the network-side communication control device 60 controls the client-side communication. Communication between the device 30 and the server-side communication control device 31 is not permitted. Specifically, the network-side communication control device 60 does not transmit the information transmitted from the client-side communication control device 30 to the server-side communication control device 31. In this case, the network-side communication control device 60 may transmit, for example, a communication record when the first mutual authentication is not performed correctly to the communication control management device 50 or the server device 20. As a result, the communication control management device 50 or the server device 20 can acquire a communication record when the first mutual authentication is not performed correctly, and the network side communication control device 60 or the client side communication control under control can be obtained. By grasping the pattern and frequency of unauthorized communication with the device 30, it is possible to monitor an abnormality in the network.

図10、11は、実施形態の通信制御システム1が行う第2相互認証処理の一例を示すシーケンスチャートである。ここでは、上述したように、第1相互認証によるハンドシェイクが確立されている状態であるとする。 10 and 11 are sequence charts showing an example of the second mutual authentication process performed by the communication control system 1 of the embodiment. Here, as described above, it is assumed that the handshake by the first mutual authentication has been established.

クライアント装置10は、撮像データをサーバ装置20に送信する場合、まずサーバ装置20に対するHTTPリクエストを送信する(ステップS121)。クライアント装置10が送信したHTTPリクエストは、クライアント側通信制御装置30により受信される(ステップS122)。クライアント側通信制御装置30は、HTTPリクエストを第1共通鍵で暗号化し(ステップS123)、暗号化されたHTTPリクエストを、ネットワーク側通信制御装置60に対して送信する(ステップS124)。ネットワーク側通信制御装置60は、受信したHTTPリクエストを第1共通鍵で復号し(ステップS125)、サーバ側通信制御装置31に対して、復号されたHTTPSのリクエスト(ClientHello)を送信する(ステップS126)。これにより、クライアント側通信制御装置30とサーバ側通信制御装置31との間のハンドシェイクが開始される(ステップS127)。 When transmitting the imaging data to the server device 20, the client device 10 first transmits an HTTP request to the server device 20 (step S121). The HTTP request transmitted by the client device 10 is received by the client-side communication control device 30 (step S122). The client-side communication control device 30 encrypts the HTTP request with the first common key (step S123), and transmits the encrypted HTTP request to the network-side communication control device 60 (step S124). The network-side communication control device 60 decodes the received HTTPS request with the first common key (step S125), and transmits the decrypted HTTPS request (ClientHello) to the server-side communication control device 31 (step S126). ). As a result, the handshake between the client-side communication control device 30 and the server-side communication control device 31 is started (step S127).

具体的には、クライアント側通信制御装置30とサーバ側通信制御装置31との間で、以下に説明する処理を実行される。なお、クライアント側通信制御装置30とネットワーク側通信制御装置60との間では、第1共通鍵を用いた暗号化復号処理が実行されるが、処理ごとの説明は省略する。例えば、ネットワーク側通信制御装置60は、第1共通鍵で暗号化した情報をクライアント側通信制御装置30に対して送信し、クライアント側通信制御装置30は、受信した情報を第1共通鍵で復号する。クライアント側通信制御装置30は、第1共通鍵で暗号化した情報をネットワーク側通信制御装置60に対して送信し、ネットワーク側通信制御装置60は、受信した情報を第1共通鍵で復号する。 Specifically, the process described below is executed between the client-side communication control device 30 and the server-side communication control device 31. An encryption / decryption process using the first common key is executed between the client-side communication control device 30 and the network-side communication control device 60, but description of each process will be omitted. For example, the network-side communication control device 60 transmits information encrypted with the first common key to the client-side communication control device 30, and the client-side communication control device 30 decrypts the received information with the first common key. To do. The client-side communication control device 30 transmits information encrypted with the first common key to the network-side communication control device 60, and the network-side communication control device 60 decrypts the received information with the first common key.

例えば、クライアント側通信制御装置30が送信するClientHelloには、例えば、TLSのバージョン、および通信に用いる暗号方式やアルゴリズムのリストを示す情報が含まれる。サーバ側通信制御装置31は、ClientHelloに対する応答として、クライアント側通信制御装置30に対しHTTPSのレスポンス(ServerHello)を送信する。サーバ側通信制御装置31が送信するServerHelloには、例えばClientHelloで提示された選択肢の中でサーバ装置20が選択した情報が含まれる。換言すると、クライアント側通信制御装置30からの提示に対し、サーバ側通信制御装置31が選択を行うことで、通信における具体的な暗号化アルゴリズムが決定される。 For example, the Client Hello transmitted by the client-side communication control device 30 includes, for example, information indicating a version of TLS and a list of encryption methods and algorithms used for communication. The server-side communication control device 31 transmits an HTTPS response (ServerHello) to the client-side communication control device 30 as a response to the ClientHello. The Server Hello transmitted by the server-side communication control device 31 includes, for example, information selected by the server device 20 from the options presented by the Client Hello. In other words, the server-side communication control device 31 selects a presentation from the client-side communication control device 30, thereby determining a specific encryption algorithm in communication.

そして、サーバ側通信制御装置31は、暗号化通信に用いる第2共通鍵に必要な情報を送る。第2共通鍵に必要な情報には、例えば、サーバ装置20に対して発行された公開鍵(第2サーバ公開鍵)とその証明書(第2サーバ証明書)を示す情報、およびクライアント装置10の公開鍵(第2クライアント公開鍵)とその証明書(第2クライアント証明書)を送ることを要求する情報が含まれる。クライアント側通信制御装置30は、サーバ側通信制御装置31に対して、自装置に対して発行された公開鍵(第2サーバ公開鍵)とその証明書(第2サーバ証明書)、及び暗号化通信に用いる第2共通鍵に必要な情報を送る。 Then, the server-side communication control device 31 sends information necessary for the second common key used for encrypted communication. The information required for the second common key includes, for example, information indicating the public key (second server public key) issued to the server device 20 and its certificate (second server certificate), and the client device 10. Contains information requesting that the public key (second client public key) and its certificate (second client certificate) be sent. The client-side communication control device 30 encrypts the server-side communication control device 31 with a public key (second server public key) issued to the own device, its certificate (second server certificate), and encryption. Send the necessary information to the second common key used for communication.

クライアント側通信制御装置30とサーバ側通信制御装置31との間の第2相互認証は、例えば次のように行われる。クライアント側通信制御装置30は、今までに受信したServerHello等から署名を生成し、サーバ側通信制御装置31に送信する。サーバ側通信制御装置31は、クライアント側通信制御装置30から受信した署名を、クライアント側通信制御装置30から受信した証明書(第2クライアント証明書)に基づいて検証する。サーバ側通信制御装置31は、検証が成功すると、その証明書(第2クライアント証明書)が間違いなくクライアント側通信制御装置30のものであると判定する。また、サーバ側通信制御装置31は、今までに受信したClientHello等から署名を生成し、クライアント側通信制御装置30に送信する。クライアント側通信制御装置30は、サーバ側通信制御装置31から受信した署名を、サーバ側通信制御装置31から受信した証明書(第2サーバ証明書)に基づいて検証する。クライアント側通信制御装置30は、検証が成功すると、その証明書(第2サーバ証明書)が間違いなくサーバ側通信制御装置31のものであると判定する。 The second mutual authentication between the client-side communication control device 30 and the server-side communication control device 31 is performed, for example, as follows. The client-side communication control device 30 generates a signature from the Server Hello and the like received so far, and transmits the signature to the server-side communication control device 31. The server-side communication control device 31 verifies the signature received from the client-side communication control device 30 based on the certificate (second client certificate) received from the client-side communication control device 30. If the verification is successful, the server-side communication control device 31 determines that the certificate (second client certificate) definitely belongs to the client-side communication control device 30. Further, the server-side communication control device 31 generates a signature from the Client Hello or the like received so far and transmits it to the client-side communication control device 30. The client-side communication control device 30 verifies the signature received from the server-side communication control device 31 based on the certificate (second server certificate) received from the server-side communication control device 31. If the verification is successful, the client-side communication control device 30 determines that the certificate (second server certificate) definitely belongs to the server-side communication control device 31.

クライアント側通信制御装置30とサーバ側通信制御装置31との間の第2相互認証が正しく行われると、クライアント側通信制御装置30とサーバ側通信制御装置31とは、それぞれ暗号化に用いる第2共通鍵を生成して交換する。 When the second mutual authentication between the client-side communication control device 30 and the server-side communication control device 31 is correctly performed, the client-side communication control device 30 and the server-side communication control device 31 each use the second encryption. Generate and exchange a common key.

サーバ側通信制御装置31から送付されたサーバ装置20に対して発行された公開鍵とその証明書が、クライアント側通信制御装置30に許容される証明書であれば、サーバ側通信制御装置31は、クライアント側通信制御装置30から送付された公開鍵とその証明書が、サーバ側通信制御装置31に許容される証明書であれば、ハンドシェイクを終了する。 If the public key and its certificate issued to the server device 20 sent from the server-side communication control device 31 are certificates allowed by the client-side communication control device 30, the server-side communication control device 31 If the public key and its certificate sent from the client-side communication control device 30 are certificates allowed by the server-side communication control device 31, the handshake is terminated.

サーバ側通信制御装置31は、クライアント側通信制御装置30とのハンドシェイクが確立されると、サーバ装置20に対し、HTTPリクエストを送信する(ステップS128)。ここで送信されるHTTPリクエストは、ステップS122においてクライアント装置10から受信したHTTPリクエストである。 When the handshake with the client-side communication control device 30 is established, the server-side communication control device 31 transmits an HTTP request to the server device 20 (step S128). The HTTP request transmitted here is the HTTP request received from the client device 10 in step S122.

サーバ側通信制御装置31により送信されたHTTPリクエストは、サーバ装置20により受信される(ステップS129)。このとき、サーバ装置20は、クライアント装置10からHTTPリクエストが要求されたと認識する。このため、サーバ装置20は、クライアント装置10に対してHTTPレスポンスを応答する(ステップS130)。サーバ装置20が送信したHTTPレスポンスは、サーバ側通信制御装置31により取得される(ステップS131)。 The HTTP request transmitted by the server-side communication control device 31 is received by the server device 20 (step S129). At this time, the server device 20 recognizes that the HTTP request has been requested from the client device 10. Therefore, the server device 20 responds to the client device 10 with an HTTP response (step S130). The HTTP response transmitted by the server device 20 is acquired by the server-side communication control device 31 (step S131).

サーバ側通信制御装置31は、取得したサーバ装置20からのHTTPレスポンスを、ステップS127のハンドシェイクにおいて決定された第2共通鍵を用いて暗号化する(ステップS132)。サーバ側通信制御装置31により暗号化されたHTTPレスポンスは、ネットワークNWを介してネットワーク側通信制御装置60に受信される(ステップS133)。ネットワーク側通信制御装置60は、受信した暗号化されたHTTPレスポンスを、ステップS109のハンドシェイクにおいて決定された第1共通鍵を用いて暗号化する(ステップS134)。ネットワーク側通信制御装置60により暗号化されたHTTPレスポンスは、クライアント側通信制御装置30に受信される(ステップS135)。 The server-side communication control device 31 encrypts the acquired HTTP response from the server device 20 using the second common key determined in the handshake of step S127 (step S132). The HTTP response encrypted by the server-side communication control device 31 is received by the network-side communication control device 60 via the network NW (step S133). The network-side communication control device 60 encrypts the received encrypted HTTP response using the first common key determined in the handshake of step S109 (step S134). The HTTP response encrypted by the network-side communication control device 60 is received by the client-side communication control device 30 (step S135).

クライアント側通信制御装置30は、受信したHTTPレスポンスを、第1共通鍵を用いて復号するとともに、第1共通鍵を用いて復号された情報を、第2共通鍵を用いて復号する(ステップS136)。クライアント側通信制御装置30により復号されたHTTPレスポンスは、クライアント装置10に取得される(ステップS137)。クライアント装置10は、復号されたHTTPレスポンスを受信する(ステップS138)。 The client-side communication control device 30 decodes the received HTTP response using the first common key, and decodes the information decoded using the first common key using the second common key (step S136). ). The HTTP response decoded by the client-side communication control device 30 is acquired by the client device 10 (step S137). The client device 10 receives the decoded HTTP response (step S138).

図11を参照して、続きを説明する。ここでは、上述したように、第1相互認証によるハンドシェイクと、第2相互認証によるハンドシェイクの両方が確立されている状態である。ステップS138の処理において、クライアント装置10は、サーバ装置20からHTTPレスポンスが応答されたと認識する。このため、クライアント装置10は、サーバ装置20に対し、撮像データを送信する(ステップS141)。 The continuation will be described with reference to FIG. Here, as described above, both the handshake by the first mutual authentication and the handshake by the second mutual authentication are established. In the process of step S138, the client device 10 recognizes that the HTTP response has been responded from the server device 20. Therefore, the client device 10 transmits the imaging data to the server device 20 (step S141).

クライアント装置10が送信した撮像データは、クライアント側通信制御装置30により取得される(ステップS142)。クライアント側通信制御装置30は、クライアント装置10により送信された撮像データを、第2共通鍵を用いて暗号化するとともに、第2共通鍵を用いて暗号化された情報を、第1共通鍵を用いて暗号化する(ステップS143)。クライアント側通信制御装置30により暗号化された撮像データは、ネットワーク側通信制御装置60に受信される(ステップS144)。ネットワーク側通信制御装置60は、クライアント側通信制御装置30により送信された撮像データを、第1共通鍵を用いて復号する(ステップS145)。ネットワーク側通信制御装置60により第1共通鍵を用いて復号された撮像データは、ネットワークNWを介してサーバ側通信制御装置31に受信される(ステップS146)。 The imaging data transmitted by the client device 10 is acquired by the client-side communication control device 30 (step S142). The client-side communication control device 30 encrypts the imaged data transmitted by the client device 10 using the second common key, and the information encrypted using the second common key is used as the first common key. Encrypt using (step S143). The imaged data encrypted by the client-side communication control device 30 is received by the network-side communication control device 60 (step S144). The network-side communication control device 60 decodes the imaging data transmitted by the client-side communication control device 30 using the first common key (step S145). The imaged data decoded by the network-side communication control device 60 using the first common key is received by the server-side communication control device 31 via the network NW (step S146).

サーバ側通信制御装置31は、受信した撮像データを、第2共通鍵を用いて復号する(ステップS147)。サーバ側通信制御装置31により復号された撮像データは、サーバ装置20により取得される(ステップS148)。サーバ装置20は、復号された撮像データを受信する(ステップS149)。このとき、サーバ装置20は、クライアント装置10からの撮像データを受信したと認識する。 The server-side communication control device 31 decodes the received imaging data using the second common key (step S147). The imaging data decoded by the server-side communication control device 31 is acquired by the server device 20 (step S148). The server device 20 receives the decoded image data (step S149). At this time, the server device 20 recognizes that the image pickup data from the client device 10 has been received.

なお、上記フローチャートのステップS127において、クライアント側通信制御装置30とサーバ側通信制御装置31との間の第2相互認証が正しく行われなかった場合、クライアント側通信制御装置30は、通信先との通信を許可しない。具体的には、クライアント側通信制御装置30は、通信先から送信された情報をクライアント装置10に出力しない。相互認証が正しく行われなかった場合、通信先がサーバ側通信制御装置31に見せかけた不正な通信装置である可能性があるためである。この場合、クライアント側通信制御装置30は、例えば、相互認証が正しく行われなかった場合の通信記録を通信制御管理装置50に送信するようにしてもよい。これにより、通信制御管理装置50は相互認証が正しく行われなかった場合の通信記録を取得することができ、管理下にあるクライアント側通信制御装置30に対する不正な通信のパターンや頻度を把握することで、ネットワークの異常を監視することができる。 If the second mutual authentication between the client-side communication control device 30 and the server-side communication control device 31 is not correctly performed in step S127 of the above flowchart, the client-side communication control device 30 will contact the communication destination. Do not allow communication. Specifically, the client-side communication control device 30 does not output the information transmitted from the communication destination to the client device 10. This is because if the mutual authentication is not performed correctly, the communication destination may be an unauthorized communication device disguised as the server-side communication control device 31. In this case, the client-side communication control device 30 may transmit, for example, a communication record when mutual authentication is not performed correctly to the communication control management device 50. As a result, the communication control management device 50 can acquire a communication record when mutual authentication is not performed correctly, and can grasp the pattern and frequency of illegal communication with the client-side communication control device 30 under control. You can monitor network abnormalities with.

また、クライアント側通信制御装置30は、上記フローチャートのステップS127において行われるハンドシェイクにおいて相互認証の代わりにクライアント装置10に対する通信を許可する通信機器の情報を示す送信先リストに基づいて、通信先との通信を許可するか否かを判定するようにしてもよい。送信先リストに示される通信機器の情報は、例えばURL(Uniform Resource Locator)である。クライアント側通信制御装置30の制御部33は、通信先のURLが送信先リストに登録されているURLである場合に当該通信先との通信を許可し、送信先リストに登録されていない場合には通信を許可しない。 Further, the client-side communication control device 30 and the communication destination are based on a destination list indicating information of the communication device that allows communication to the client device 10 instead of mutual authentication in the handshake performed in step S127 of the above flowchart. It may be determined whether or not the communication of the above is permitted. The information of the communication device shown in the destination list is, for example, a URL (Uniform Resource Locator). The control unit 33 of the client-side communication control device 30 permits communication with the communication destination when the URL of the communication destination is a URL registered in the destination list, and when the URL is not registered in the destination list. Does not allow communication.

また、制御部33は、送信先リストを更新するようにしてもよい。制御部33は、例えば、一定期間にクライアント装置10に対する通信を許可された通信先のURL、および許可されなかった通信先URLを記憶させる。そして、制御部33は、例えば、送信先リストに登録されたURLのうち、一定期間に通信が行われた通信先のURLを再度登録する等することにより送信先リストを更新する。あるいは、クライアント側通信制御装置30は、一定期間に通信を許可された通信先URL、および許可されなかった通信先URLを通信制御管理装置50に送信するようにしてもよい。この場合、例えば、通信制御管理装置50は、クライアント側通信制御装置30と通信を行った通信先URLに基づいて、送信先リストを更新するようにしてもよい。通信制御管理装置50により送信先リストが更新されることで、通信制御管理装置50が管理下にあるクライアント側通信制御装置30と通信する通信機器を一括して管理することができる。 Further, the control unit 33 may update the destination list. The control unit 33 stores, for example, the URL of the communication destination that is permitted to communicate with the client device 10 and the URL of the communication destination that is not permitted to communicate with the client device 10 for a certain period of time. Then, the control unit 33 updates the destination list by, for example, re-registering the URL of the communication destination with which communication has been performed for a certain period of time among the URLs registered in the destination list. Alternatively, the client-side communication control device 30 may transmit the communication destination URL that is permitted to communicate and the communication destination URL that is not permitted to communicate to the communication control management device 50 for a certain period of time. In this case, for example, the communication control management device 50 may update the destination list based on the communication destination URL that has communicated with the client-side communication control device 30. By updating the destination list by the communication control management device 50, the communication devices that communicate with the client-side communication control device 30 under the control of the communication control management device 50 can be collectively managed.

また、クライアント側通信制御装置30は、ステップS127において行われるハンドシェイクが確立した後にクライアント装置10に対して送信された情報(例えば、ファームウェアの更新プログラム)の内容が正しいか否かの検証を行うようにしてもよい。例えば、クライアント側通信制御装置30の制御部33は、ネットワークNWを介してクライアント装置10のファームウェアの更新プログラムが送信された場合、検証用の鍵(検証鍵)を用いて検証する。この場合、通信制御管理装置50は、例えば、クライアント側通信制御装置30およびサーバ側通信制御装置31それぞれに検証鍵を送信するようにしてもよい。 Further, the client-side communication control device 30 verifies whether or not the content of the information (for example, the firmware update program) transmitted to the client device 10 after the handshake performed in step S127 is established is correct. You may do so. For example, when the update program of the firmware of the client device 10 is transmitted via the network NW, the control unit 33 of the client-side communication control device 30 verifies using the verification key (verification key). In this case, the communication control management device 50 may transmit the verification key to each of the client-side communication control device 30 and the server-side communication control device 31, for example.

例えば、サーバ側通信制御装置31は、クライアント装置10へ送信する情報(平文)からハッシュ値を生成し、生成したハッシュ値を検証鍵で暗号化する。そして、サーバ側通信制御装置31は、平文と暗号化したハッシュ値をさらに秘密鍵で暗号してクライアント装置10へ送信する。また、クライアント側通信制御装置30は共通鍵を用いて情報を復号化し、平文と暗号化されたハッシュ値とを取得する。 For example, the server-side communication control device 31 generates a hash value from the information (plain text) transmitted to the client device 10, and encrypts the generated hash value with the verification key. Then, the server-side communication control device 31 further encrypts the plaintext and the encrypted hash value with the private key and transmits the encrypted hash value to the client device 10. Further, the client-side communication control device 30 decrypts the information using the common key, and acquires the plaintext and the encrypted hash value.

また、クライアント側通信制御装置30は、取得した平文からハッシュ値を生成するとともに、暗号化されたハッシュ値を検証鍵で復号する。クライアント側通信制御装置30は、平文から生成したハッシュ値と、復号化したハッシュ値とが等しい値である場合、クライアント装置10に対して送信された情報は正しい内容であると判定する。この場合、クライアント側通信制御装置30は、復号した情報(平文)をクライアント装置10に出力する。一方、クライアント側通信制御装置30は、平文から生成したハッシュ値と復号化したハッシュ値が等しい値でない場合、クライアント装置10に対して送信された情報は、サーバ装置20またはサーバ側通信制御装置31に見せかけた不正な通信装置から送信された不正な情報である可能性があると判定する。この場合、クライアント側通信制御装置30は、復号した情報(平文)をクライアント装置10に出力しない。 Further, the client-side communication control device 30 generates a hash value from the acquired plaintext and decrypts the encrypted hash value with the verification key. When the hash value generated from the plain text and the decrypted hash value are equal to each other, the client-side communication control device 30 determines that the information transmitted to the client device 10 is correct. In this case, the client-side communication control device 30 outputs the decoded information (plain text) to the client device 10. On the other hand, in the client-side communication control device 30, when the hash value generated from the plain text and the decrypted hash value are not equal, the information transmitted to the client device 10 is the server device 20 or the server-side communication control device 31. It is determined that the information may be illegal information transmitted from an illegal communication device disguised as. In this case, the client-side communication control device 30 does not output the decoded information (plain text) to the client device 10.

これにより、クライアント装置10は、検証済みである正しい内容であることが検証された情報のみを受け取ることができる。また、通常、クライアント装置10がファームウェアを更新する際の更新プログラムの内容が正しいか否かの判定を行うと考えられるが、クライアント装置10に代わりサーバ側通信制御装置31がクライアント装置10に対して送信された情報の内容を検証することにより、クライアント装置10の処理負担を軽減させることが可能となる。 As a result, the client device 10 can receive only the information that has been verified and has been verified to be correct. Further, normally, it is considered that the client device 10 determines whether or not the content of the update program when updating the firmware is correct, but the server-side communication control device 31 acts on the client device 10 instead of the client device 10. By verifying the content of the transmitted information, it is possible to reduce the processing load of the client device 10.

以上説明したように、実施形態の通信制御システム1は、一以上のクライアント装置と、前記クライアント装置により送信された情報を、ネットワークを介して受信するサーバ装置と、前記サーバ装置と有線で接続され、前記サーバ装置と前記ネットワークとの通信を制御するサーバ側通信制御装置と、前記クライアント装置と有線で接続され、前記クライアント装置と前記ネットワークとの通信を制御するクライアント側通信制御装置と、前記クライアント側通信制御装置と無線通信し、前記クライアント側通信制御装置と前記ネットワークとの通信を制御するネットワーク側通信制御装置と、を備え、前記ネットワーク側通信制御装置は、前記第1秘密鍵を生成する鍵生成部と、前記クライアント側通信制御装置の正当性を証明する第1クライアント証明書と、前記ネットワーク側通信制御装置の正当性を証明する第1サーバ証明書とを発行する証明書発行部と、前記第1秘密鍵、前記第1クライアント証明書、および前記第1サーバ証明書を用いる第1相互認証を、前記クライアント側通信制御装置との間で行う認証処理部と、を備え、前記ネットワーク側通信制御装置は、前記クライアント側通信制御装置との前記第1相互認証が成功した場合、前記ネットワークを介して前記クライアント側通信制御装置と前記サーバ側通信制御装置との通信を許可し、通信が許可された前記クライアント側通信制御装置と前記サーバ側通信制御装置は、プライベート認証局により発行された第2秘密鍵、前記クライアント側通信制御装置の正当性を証明する第2クライアント証明書、および前記サーバ側通信制御装置の正当性を証明する第2サーバ証明書を用いる第2相互認証を行うことにより、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる。 As described above, the communication control system 1 of the embodiment is connected to one or more client devices, a server device that receives information transmitted by the client devices via a network, and the server devices by wire. , A server-side communication control device that controls communication between the server device and the network, a client-side communication control device that is connected to the client device by wire and controls communication between the client device and the network, and the client. A network-side communication control device that wirelessly communicates with the side communication control device and controls communication between the client-side communication control device and the network is provided, and the network-side communication control device generates the first private key. A key generation unit, a certificate issuing unit that issues a first client certificate that certifies the validity of the client-side communication control device, and a first server certificate that certifies the validity of the network-side communication control device. The network includes an authentication processing unit that performs a first mutual authentication using the first private key, the first client certificate, and the first server certificate with the client-side communication control device. When the first mutual authentication with the client-side communication control device is successful, the side communication control device permits communication between the client-side communication control device and the server-side communication control device via the network, and communicates. The client-side communication control device and the server-side communication control device are authorized to use a second private key issued by a private authentication authority, a second client certificate proving the validity of the client-side communication control device, and a second client certificate. By performing the second mutual authentication using the second server certificate proving the validity of the server-side communication control device, the safety of the social infrastructure system can be improved without changing the social infrastructure system.

また、実施形態の通信制御システム1は、クライアント装置10とネットワークNWとの間に接続されるクライアント側通信制御装置30と、サーバ装置20とネットワークNWとの間に接続されるサーバ側通信制御装置31と、を備える。クライアント側通信制御装置30は、ICカード40と、制御部33を有する。制御部33は、ICカード40に、相互認証と暗号化復号処理とのうち少なくとも一方の処理を依頼し、暗号化された情報をサーバ側通信制御装置31に送信し、復号された情報をクライアント装置10に送信する。サーバ側通信制御装置31は、ICカード40と、制御部33を有する。制御部33は、ICカード40に、相互認証と暗号化復号処理とのうち少なくとも一方の処理を依頼し、暗号化された情報をクライアント側通信制御装置30に送信し、復号された情報をサーバ装置20に送信する。この場合、通信制御装置30(31)の制御部33は、ICカード40に相互認証の処理のみをさせてもよいし、暗号化復号処理のみをさせてもよいし、相互認証と暗号化復号処理との両方の処理をさせてもよい。 Further, the communication control system 1 of the embodiment is a client-side communication control device 30 connected between the client device 10 and the network NW, and a server-side communication control device connected between the server device 20 and the network NW. 31 and. The client-side communication control device 30 includes an IC card 40 and a control unit 33. The control unit 33 requests the IC card 40 to perform at least one of mutual authentication and encryption / decryption processing, transmits the encrypted information to the server-side communication control device 31, and transmits the decrypted information to the client. It is transmitted to the device 10. The server-side communication control device 31 includes an IC card 40 and a control unit 33. The control unit 33 requests the IC card 40 to perform at least one of mutual authentication and encryption / decryption processing, transmits the encrypted information to the client-side communication control device 30, and transmits the decrypted information to the server. It is transmitted to the device 20. In this case, the control unit 33 of the communication control device 30 (31) may cause the IC card 40 to perform only mutual authentication processing, encryption / decryption processing only, or mutual authentication and encryption / decryption. Both processing and processing may be performed.

これにより、実施形態の通信制御システム1は、社会インフラシステムを変更することなく、社会インフラシステムの安全性を向上させることができる。クライアント装置10からサーバ装置20に対して送信されたHTTPプロトコルの撮像データ(いわゆる平文)が、クライアント側通信制御装置30により、例えば、SSL/TLSプロトコルと組み合わされて、安全性が向上されたHTTPSに置き換えられるためである。また、サーバ装置20かクライアント装置10らに対して送信された制御データは、暗号化されるが、クライアント側通信制御装置30により復号されて、クライアント装置10に受信されるため、クライアント装置10に復号させる処理を行わせる必要がなく、既存の装置を変更することなくそのまま利用することができる。 Thereby, the communication control system 1 of the embodiment can improve the safety of the social infrastructure system without changing the social infrastructure system. The image data (so-called plain text) of the HTTP protocol transmitted from the client device 10 to the server device 20 is combined with, for example, the SSL / TLS protocol by the client-side communication control device 30, and the safety of the HTTPS is improved. This is because it is replaced with. Further, the control data transmitted to the server device 20 or the client device 10 is encrypted, but is decrypted by the client-side communication control device 30 and received by the client device 10, so that the client device 10 receives the control data. It is not necessary to perform the decoding process, and the existing device can be used as it is without being changed.

また、実施形態の通信制御システム1では、クライアント側通信制御装置30とサーバ側通信制御装置31とが相互認証を行うため、いずれか一方方向のみの認証を行う場合よりも安全性を向上させることができる。一般的なクライアント端末とサーバ端末においては、サーバ端末に対して不特定多数のクライアント端末が通信を行うため、当該不特定多数のクライアント端末に対して正当なクライアント証明書を発行して管理し続けることは現実的ではない。しかしながら、社会インフラシステムにおいては、クライアント装置10とサーバ装置20の関係は明確に特定されている。このため、クライアント側通信制御装置30とサーバ側通信制御装置31とが相互認証を行うことが可能であり、安全性を向上させることができる。 Further, in the communication control system 1 of the embodiment, since the client-side communication control device 30 and the server-side communication control device 31 perform mutual authentication, the security is improved as compared with the case where authentication is performed in only one direction. Can be done. In general client terminals and server terminals, since an unspecified number of client terminals communicate with the server terminals, a valid client certificate is issued and managed for the unspecified number of client terminals. That is not realistic. However, in the social infrastructure system, the relationship between the client device 10 and the server device 20 is clearly specified. Therefore, the client-side communication control device 30 and the server-side communication control device 31 can perform mutual authentication, and the safety can be improved.

クライアント証明書を有していないクライアント端末の場合、サーバ端末と通信を行うために、サーバ端末が発行したIDやパスワードの入力を求められることがある。このようなパスワード認証においては、安全性を維持するために、パスワードに対し文字と数字を組合せた長文の文字列が要求されたり、定期的なパスワードの変更等が求められたりすることがある。しかしながら、覚えなければならないパスワードが増えると、管理が面倒になってしまい、パスワードをメモに残したり、ウェブブラウザに記録させたりするなど、かえってパスワードが漏洩してしまう場合があった。 In the case of a client terminal that does not have a client certificate, it may be required to enter an ID or password issued by the server terminal in order to communicate with the server terminal. In such password authentication, in order to maintain security, a long character string combining letters and numbers may be required for the password, or the password may be changed regularly. However, if the number of passwords that must be remembered increases, management becomes troublesome, and there are cases where the password is leaked, such as leaving the password in a memo or recording it in a web browser.

これに対し、実施形態の通信制御システム1では、クライアント側通信制御装置30がクライアント証明書を有することにより、サーバ装置20との間で確実に相互認証を行うことができる。このため、パスワード認証が不要となる。このため、パスワードを入力する手間や定期的に変更して管理する手間がなくなり、ユーザの利便性が向上する。つまり、ユーザに負担をかけることなく安全性を維持することができる。 On the other hand, in the communication control system 1 of the embodiment, since the client-side communication control device 30 has the client certificate, mutual authentication can be reliably performed with the server device 20. Therefore, password authentication becomes unnecessary. For this reason, the trouble of entering the password and the trouble of changing and managing the password on a regular basis are eliminated, and the convenience of the user is improved. That is, safety can be maintained without imposing a burden on the user.

また、クライアント証明書を有していないクライアント端末が、IDやパスワードによる認証に基づいてサーバ端末と通信を行う場合、IDとパスワードが正しく入力できてしまえば、だれでもサーバ端末と通信することができてしまう。このため、クライアント端末を不正に乗っ取り、サーバ端末へ不正にアクセスすることが可能となってしまう。このため例えば、不正に乗っ取られたサーバ端末によってクライアント端末の機能が制限され、解除するために身代金が要求されるといったランサムウェアに感染する可能性があった。 Also, when a client terminal that does not have a client certificate communicates with the server terminal based on authentication by ID or password, anyone can communicate with the server terminal if the ID and password can be entered correctly. It can be done. Therefore, it becomes possible to illegally take over the client terminal and illegally access the server terminal. For this reason, for example, there is a possibility of being infected with ransomware in which the function of the client terminal is restricted by the illegally hijacked server terminal and a ransom is required to release it.

これに対し、実施形態の通信制御システム1では、クライアント装置10とサーバ装置20との間で、通信制御装置30(31)を介した相互認証が行われることや、アドレス情報に基づいて通信相手のクライアント装置10が制限されることなどにより、クライアント装置10やサーバ装置20が不正に乗っ取られることがない。つまり、実施形態の通信制御システム1では、ランサムウェアに対する対策も可能となる。 On the other hand, in the communication control system 1 of the embodiment, mutual authentication is performed between the client device 10 and the server device 20 via the communication control device 30 (31), and a communication partner is communicated based on the address information. The client device 10 and the server device 20 are not illegally hijacked because the client device 10 is restricted. That is, in the communication control system 1 of the embodiment, it is possible to take measures against ransomware.

また、例えばネットワーク内に、管理者が不在の端末(野良デバイスともいう)がある場合、その端末が不正に乗っ取られることにより、その端末がマルウェア等の攻撃を行う不正な端末として利用されてしまう場合があった。これに対し、実施形態の通信制御システム1では、クライアント装置10とサーバ装置20との間で、通信制御装置30(31)を介した相互認証が行われることや、アドレス情報に基づいて通信相手のクライアント装置10が制限されることなどにより、ネットワークNWの内部にある管理者が不在の端末が不正に乗っ取られて攻撃に利用された場合であっても、マルウェア等に感染することを防止することができる。 In addition, for example, if there is a terminal (also called a stray device) in which the administrator is absent in the network, the terminal is illegally hijacked and the terminal is used as an unauthorized terminal that attacks malware or the like. There was a case. On the other hand, in the communication control system 1 of the embodiment, mutual authentication is performed between the client device 10 and the server device 20 via the communication control device 30 (31), and a communication partner is communicated based on the address information. By limiting the client device 10 of the above, even if the administrator inside the network NW is illegally hijacked and used for an attack, it prevents the administrator from being infected with malware or the like. be able to.

また、実施形態の通信制御システム1では、サーバ装置20がサーバ側通信制御装置31に接続されており、サーバ装置20の内部で認証処理を行わない。このため、サーバ装置20の内部で証明書等を保持する必要がなく、サーバ側通信制御装置31に接続されたサーバ装置20が通信制御管理装置50の管理下であることが明確となる。もっとも、サーバ装置20が、すでにサーバ側通信制御装置31に相当する機能部を有している場合には、必ずしもサーバ装置20とネットワークNWとの間にサーバ側通信制御装置31が物理的に接続される必要はない。この場合、サーバ装置20が元々有するサーバ側通信制御装置31に相当する機能部により、クライアント側通信制御装置30との間の認証処理が行われる。 Further, in the communication control system 1 of the embodiment, the server device 20 is connected to the server-side communication control device 31, and the authentication process is not performed inside the server device 20. Therefore, it is not necessary to hold a certificate or the like inside the server device 20, and it becomes clear that the server device 20 connected to the server-side communication control device 31 is under the control of the communication control management device 50. However, when the server device 20 already has a functional unit corresponding to the server-side communication control device 31, the server-side communication control device 31 is not necessarily physically connected between the server device 20 and the network NW. It doesn't have to be. In this case, the functional unit corresponding to the server-side communication control device 31 originally possessed by the server device 20 performs authentication processing with the client-side communication control device 30.

また、実施形態の通信制御システム1では、ICカード40の制御部40Bにおいて、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行わせる。このため、通信制御装置30(31)の装置コストを抑制することができる。 Further, in the communication control system 1 of the embodiment, the control unit 40B of the IC card 40 is made to perform at least one of mutual authentication and encryption / decryption processing. Therefore, the device cost of the communication control device 30 (31) can be suppressed.

なお、実施形態の通信制御システム1においては、通信制御装置30(31)に装着されたICカード40が、相互認証と暗号化復号処理とのうち少なくともいずれか一方の処理を行う例を説明したが、当該処理を行う機能部がICカードに限定されることはない。実施形態のICカード40としては、秘密鍵およびクライアント証明書(あるいは、サーバ証明書)を記憶する記憶機能と、相互認証と暗号化復号処理とのうち少なくともいずれか一方を行う処理機能を有している機能部であればよく、例えば、ICチップが搭載されたSIMカードであってもよい。 In the communication control system 1 of the embodiment, an example in which the IC card 40 mounted on the communication control device 30 (31) performs at least one of mutual authentication and encryption / decryption processing has been described. However, the functional unit that performs the processing is not limited to the IC card. The IC card 40 of the embodiment has a storage function for storing a private key and a client certificate (or a server certificate), and a processing function for performing at least one of mutual authentication and encryption / decryption processing. Any functional unit may be used, and for example, a SIM card on which an IC chip is mounted may be used.

また、実施形態の通信制御システム1においては、クライアント側通信制御装置30のICカード40は、クライアント側通信制御装置30に対して着脱可能に装着される。これにより、実施形態の通信制御システム1においては、ICカード40とクライアント側通信制御装置30とが分離可能であるため、どちらか一方を交換する場合には、当該一方のデバイスを交換すればよい。例えば、ICカード40とクライアント側通信制御装置30とが一体化された場合には、ICカード40に相当する部分を交換する場合には、クライアント側通信制御装置30全体を交換しなければならないが、この場合と比較して、実施形態の通信制御システム1では、クライアント側通信制御装置30が有するICカード40等の特定の部分を交換する場合のメンテナンスコストを抑制することができる。 Further, in the communication control system 1 of the embodiment, the IC card 40 of the client-side communication control device 30 is detachably attached to the client-side communication control device 30. As a result, in the communication control system 1 of the embodiment, the IC card 40 and the client-side communication control device 30 can be separated. Therefore, when one of them is exchanged, the one device may be exchanged. .. For example, when the IC card 40 and the client-side communication control device 30 are integrated, when the portion corresponding to the IC card 40 is replaced, the entire client-side communication control device 30 must be replaced. As compared with this case, in the communication control system 1 of the embodiment, it is possible to suppress the maintenance cost when replacing a specific part such as the IC card 40 of the client-side communication control device 30.

また、実施形態の通信制御システム1は、通信制御管理装置50を更に備え、通信制御管理装置50は、クライアント側通信制御装置30に装着されたICカード40に記憶させる秘密鍵、及びクライアント証明書をクライアント側通信制御装置30に送信し、サーバ側通信制御装置31に装着されたICカード40に記憶させる秘密鍵、及びサーバ証明書をサーバ側通信制御装置31に送信する。これにより、実施形態の通信制御システム1は、通信制御管理装置50により発行された正当な秘密鍵、証明書を用いて、ハンドシェイクを行い、共通鍵を決定することができ、上述した効果を奏する他、社会インフラシステムの安全性を更に向上させることができる。 Further, the communication control system 1 of the embodiment further includes a communication control management device 50, and the communication control management device 50 includes a private key stored in an IC card 40 mounted on the client-side communication control device 30 and a client certificate. Is transmitted to the client-side communication control device 30, and the private key to be stored in the IC card 40 mounted on the server-side communication control device 31 and the server certificate are transmitted to the server-side communication control device 31. As a result, the communication control system 1 of the embodiment can perform a handshake using the legitimate private key and certificate issued by the communication control management device 50 to determine the common key, and achieve the above-mentioned effects. In addition to playing, the safety of the social infrastructure system can be further improved.

以上、実施形態の通信制御システム1について説明したが、実施形態の構成は、上記例に限定されない。例えば、通信制御装置30(31)は、処理の負荷に基づき、ハードウェアにより通信制御装置30(31)の機能を実現するHSM(Hardware Security Module)を用いてもよい。 Although the communication control system 1 of the embodiment has been described above, the configuration of the embodiment is not limited to the above example. For example, the communication control device 30 (31) may use an HSM (Hardware Security Module) that realizes the functions of the communication control device 30 (31) by hardware based on the processing load.

また、実施形態の通信制御システム1においては、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。また、クライアント装置10とサーバ装置20との間における双方向の通信のうち一方の方向の通信のみをSSL/TLSプロトコルを用いた通信としてもよい。また、SSL/TLSプロトコルを用いたセキュアな通信を常時行うようにしてもよいし、SSL/TLSプロトコルを用いた通信を行うか否かを選択可能にしてもよい。SSL/TLSプロトコルを用いた通信を常時行うようにすることで、通信制御装置30(31)により認証された正当な通信制御装置30(31)とは異なる装置からの通信を遮断することができる。このため、クライアント装置10やサーバ装置20に対する不正なアクセスや、クライアント装置10やサーバ装置20がマルウェアに感染することを抑止することができる。 Further, in the communication control system 1 of the embodiment, secure communication using the SSL / TLS protocol may be always performed, or whether or not to perform communication using the SSL / TLS protocol can be selected. May be good. Further, only the communication in one direction of the bidirectional communication between the client device 10 and the server device 20 may be the communication using the SSL / TLS protocol. Further, secure communication using the SSL / TLS protocol may be performed at all times, or it may be possible to select whether or not to perform communication using the SSL / TLS protocol. By constantly performing communication using the SSL / TLS protocol, it is possible to block communication from a device different from the legitimate communication control device 30 (31) authenticated by the communication control device 30 (31). .. Therefore, it is possible to prevent unauthorized access to the client device 10 and the server device 20 and to prevent the client device 10 and the server device 20 from being infected with malware.

また、実施形態の通信制御システム1においては、SSL/TLSプロトコルを用いた通信を常時行い、クライアント装置10やサーバ装置20に対する不正なアクセスを記憶するようにしてもよい。この場合、通信制御管理装置50に不正なアクセスの記録が送信されるようにしてもよい。通信制御管理装置50は、不正なアクセスの有無を認識することができ、システム全体に対する大規模攻撃が開始される前の予兆の段階を検出して対策することが可能となる。 Further, in the communication control system 1 of the embodiment, communication using the SSL / TLS protocol may be constantly performed, and unauthorized access to the client device 10 and the server device 20 may be stored. In this case, the record of unauthorized access may be transmitted to the communication control management device 50. The communication control management device 50 can recognize the presence or absence of unauthorized access, and can detect and take countermeasures at a precursory stage before a large-scale attack on the entire system is started.

また、実施形態の通信制御システム1においては、通信制御装置30(31)に装着するICカード40に、CC(Common Criteria/ISO15408)認証を取得したセキュアエレメントと呼ばれる耐タンパ性の高いチップを搭載してもよい。このチップを用いて、秘密鍵や公開鍵を含む証明書を記憶させることにより、非常に高い安全性を維持することができる。 Further, in the communication control system 1 of the embodiment, the IC card 40 mounted on the communication control device 30 (31) is equipped with a chip having high tamper resistance called a secure element that has acquired CC (Common Criteria / ISO15408) certification. You may. By using this chip to store a certificate containing a private key and a public key, extremely high security can be maintained.

また、実施形態の通信制御システム1においては、サーバ装置20や通信制御管理装置50等から、通信制御装置30(31)を介して、クライアント装置10のプログラムを更新させるようにしてもよい。通信制御装置30(31)を介してプログラムの更新(ファームウェアのアップデート)が行われることにより、安全にクライアント装置10の機能を更新させることができる。このようにサーバ装置20からクライアント装置10に対してファームウェアが送信される場合、サーバ装置20から送信されるファームウェアには、例えばサーバ側通信制御装置31により暗号化されたサーバ装置20の署名が付与される。この場合、クライアント装置10では、クライアント側通信制御装置30により署名が復号されることにより、送信されたファームウェアが間違いなくサーバ装置20から送信されたファームウェアであると判定することができる。これにより、あたかもサーバ装置20であるかのように装う不正な端末から、不正なファームウェアがクライアント装置10に送信されてしまった場合であっても、クライアント装置10に対し不正なファームウェアに基づく誤った更新がなされてしまうことを排除することができる。 Further, in the communication control system 1 of the embodiment, the program of the client device 10 may be updated from the server device 20 or the communication control management device 50 or the like via the communication control device 30 (31). By updating the program (firmware update) via the communication control device 30 (31), the function of the client device 10 can be safely updated. When the firmware is transmitted from the server device 20 to the client device 10 in this way, the firmware transmitted from the server device 20 is given the signature of the server device 20 encrypted by, for example, the server-side communication control device 31. Will be done. In this case, the client device 10 can determine that the transmitted firmware is definitely the firmware transmitted from the server device 20 by decoding the signature by the client-side communication control device 30. As a result, even if the malicious firmware is transmitted to the client device 10 from the malicious terminal pretending to be the server device 20, the client device 10 is erroneously based on the illegal firmware. It is possible to prevent updates from being made.

また、このように通信制御装置30(31)を介して通信が行われることにより、サーバ装置20や通信制御管理装置50等からクライアント装置10にファームウェアを安全に更新することができるため、作業員が複数のクライアント装置10に対して物理的に各々のクライアント装置10が設置されている場所まで移動してファームウェアのアップデート作業を行う場合と比較して、作業コストを低減させることも可能である。 Further, by performing communication via the communication control device 30 (31) in this way, the firmware can be safely updated from the server device 20, the communication control management device 50, etc. to the client device 10, so that the worker can safely update the firmware. It is also possible to reduce the work cost as compared with the case where the plurality of client devices 10 are physically moved to the place where each client device 10 is installed to perform the firmware update work.

また、実施形態の通信制御システム1においては、サーバ装置20や通信制御管理装置50等から、通信制御装置30(31)を介して、クライアント装置10の起動や停止を行ってもよい。通信制御装置30(31)を介して起動や停止(リモートアクティベーション)が行われることにより、安全にクライアント装置10の機能を更新させることができ、セキュアな遠隔制御を実現させることができる。 Further, in the communication control system 1 of the embodiment, the client device 10 may be started or stopped from the server device 20, the communication control management device 50, or the like via the communication control device 30 (31). By starting or stopping (remote activation) via the communication control device 30 (31), the function of the client device 10 can be safely updated, and secure remote control can be realized.

なお、上述した実施形態の通信制御システム1において、クライアント側通信制御装置30−1がサーバ側通信制御装置31−1と通信を行う例を説明したが、クライアント側通信制御装置30の通信先はこれに限定されることはない。例えば、クライアント側通信制御装置30−1は、クライアント側通信制御装置30−2と通信を行ってもよい。クライアント側通信制御装置30−1は、クライアント側通信制御装置30−2から通信開始の合図を受信した場合、まずクライアント側通信制御装置30−2との間で相互認証を行い、クライアント側通信制御装置30−2が正当な通信端末であることを確認する。そして、相互認証が正しく行われた場合、クライアント側通信制御装置30−1は、クライアント側通信制御装置30−2から受信した情報をクライアント装置10に出力する。暗号を使用して送信データに認証子が付与されることにより、通信情報の改ざんの検出及び送信者の特定が可能となる。このため、本実施形態の通信制御システム1においては、クライアント側通信制御装置30とサーバ側通信制御装置31との通信、及びクライアント側通信制御装置30同士の通信において、「正しい相手から」、「改ざんされていないデータを受け取る」ことを確実にすることができる。 In the communication control system 1 of the above-described embodiment, an example in which the client-side communication control device 30-1 communicates with the server-side communication control device 31-1 has been described, but the communication destination of the client-side communication control device 30 is It is not limited to this. For example, the client-side communication control device 30-1 may communicate with the client-side communication control device 30-2. When the client-side communication control device 30-1 receives a communication start signal from the client-side communication control device 30-2, it first performs mutual authentication with the client-side communication control device 30-2 and performs client-side communication control. Confirm that the device 30-2 is a legitimate communication terminal. Then, when mutual authentication is correctly performed, the client-side communication control device 30-1 outputs the information received from the client-side communication control device 30-2 to the client device 10. By adding an authenticator to the transmitted data using encryption, it is possible to detect falsification of communication information and identify the sender. Therefore, in the communication control system 1 of the present embodiment, in the communication between the client-side communication control device 30 and the server-side communication control device 31, and the communication between the client-side communication control devices 30, "from the correct partner" and " You can be assured that you will receive data that has not been tampered with.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention as well as the invention described in the claims and the equivalent scope thereof.

例えば、ネットワーク側通信制御装置60は、無線通信のアクセスポイントとして機能するゲートウェイと別装置であってもよい。また、EAP−TLSの認証局として機能する機能構成は、通信制御管理装置50に搭載されてもよい。 For example, the network-side communication control device 60 may be a device separate from the gateway that functions as an access point for wireless communication. Further, a functional configuration that functions as a certificate authority of EAP-TLS may be mounted on the communication control management device 50.

1…通信制御システム、10…クライアント装置、20…サーバ装置、30…クライアント側通信制御装置、31…サーバ側通信制御装置、33A…仲介処理部、33B…鍵生成部、33C…コマンド処理部、33D…暗号化復号部、60…ネットワーク側通信制御装置、63…制御部、63A…鍵生成部、63B…証明書発行部、63C…証明書更新部、63D…証明書管理部、63E…管理部、63F…サーバ側鍵生成部、63G…コマンド処理部、63H…暗号化復号部 1 ... Communication control system, 10 ... Client device, 20 ... Server device, 30 ... Client side communication control device, 31 ... Server side communication control device, 33A ... Mediation processing unit, 33B ... Key generation unit, 33C ... Command processing unit, 33D ... encryption / decryption unit, 60 ... network side communication control device, 63 ... control unit, 63A ... key generation unit, 63B ... certificate issuing unit, 63C ... certificate renewal unit, 63D ... certificate management unit, 63E ... management Unit, 63F ... Server-side key generation unit, 63G ... Command processing unit, 63H ... Encryption / decryption unit

Claims (6)

一以上のクライアント装置と、
前記クライアント装置により送信された情報を、ネットワークを介して受信するサーバ装置と、
前記サーバ装置と有線で接続され、前記サーバ装置と前記ネットワークとの通信を制御するサーバ側通信制御装置と、
前記クライアント装置と有線で接続され、前記クライアント装置と前記ネットワークとの通信を制御するクライアント側通信制御装置と、
前記クライアント側通信制御装置と無線通信し、前記クライアント側通信制御装置と前記ネットワークとの通信を制御するネットワーク側通信制御装置と、を備え、
前記ネットワーク側通信制御装置は、
第1秘密鍵を生成する鍵生成部と、
前記クライアント側通信制御装置の正当性を証明する第1クライアント証明書と、前記ネットワーク側通信制御装置の正当性を証明する第1サーバ証明書とを発行する証明書発行部と、
前記第1秘密鍵、前記第1クライアント証明書、および前記第1サーバ証明書を用いる第1相互認証を、前記クライアント側通信制御装置との間で行う認証処理部と、を備え、
前記ネットワーク側通信制御装置は、
前記クライアント側通信制御装置との前記第1相互認証が成功した場合、前記ネットワークを介して前記クライアント側通信制御装置と前記サーバ側通信制御装置との通信を許可し、
通信が許可された前記クライアント側通信制御装置と前記サーバ側通信制御装置は、
プライベート認証局により発行された第2秘密鍵、前記クライアント側通信制御装置の正当性を証明する第2クライアント証明書、および前記サーバ側通信制御装置の正当性を証明する第2サーバ証明書を用いる第2相互認証を行う、
通信制御システム。
With one or more client devices,
A server device that receives information transmitted by the client device via a network, and a server device.
A server-side communication control device that is connected to the server device by wire and controls communication between the server device and the network.
A client-side communication control device that is connected to the client device by wire and controls communication between the client device and the network.
A network-side communication control device that wirelessly communicates with the client-side communication control device and controls communication between the client-side communication control device and the network is provided.
The network side communication control device is
The key generator that generates the first private key,
A certificate issuing unit that issues a first client certificate that certifies the validity of the client-side communication control device and a first server certificate that certifies the validity of the network-side communication control device.
It includes an authentication processing unit that performs a first mutual authentication using the first private key, the first client certificate, and the first server certificate with the client-side communication control device.
The network side communication control device is
When the first mutual authentication with the client-side communication control device is successful, communication between the client-side communication control device and the server-side communication control device is permitted via the network.
The client-side communication control device and the server-side communication control device that are permitted to communicate are
A second private key issued by a private certificate authority, a second client certificate certifying the validity of the client-side communication control device, and a second server certificate certifying the validity of the server-side communication control device are used. Perform the second mutual authentication,
Communication control system.
前記クライアント側通信制御装置は、
前記第2相互認証が成功した場合、前記第2相互認証により決定された共通鍵を用いて前記クライアント装置により前記サーバ装置に対して送信される情報を暗号化し、前記暗号化された情報を前記ネットワーク側通信制御装置および前記ネットワークを介して前記サーバ側通信制御装置に送信するとともに、前記サーバ装置により前記クライアント装置に対して送信された情報を復号し、復号された情報を前記クライアント装置に送信し、
前記サーバ側通信制御装置は、
前記第2相互認証が成功した場合、前記共通鍵を用いて前記サーバ装置により前記クライアント装置に対して送信される情報を暗号化し、前記暗号化された情報を前記ネットワークおよび前記ネットワーク側通信制御装置を介して前記クライアント側通信制御装置に送信するとともに、前記クライアント装置により前記サーバ装置に対して送信された情報を復号し、前記復号された情報を前記サーバ装置に送信する、
請求項1に記載の通信制御システム。
The client-side communication control device is
When the second mutual authentication is successful, the information transmitted by the client device to the server device is encrypted using the common key determined by the second mutual authentication, and the encrypted information is used as described above. It is transmitted to the server-side communication control device via the network-side communication control device and the network, the information transmitted to the client device by the server device is decoded, and the decoded information is transmitted to the client device. And
The server-side communication control device is
When the second mutual authentication is successful, the information transmitted to the client device by the server device is encrypted using the common key, and the encrypted information is used for the network and the network-side communication control device. It is transmitted to the client-side communication control device via the above, the information transmitted to the server device by the client device is decoded, and the decoded information is transmitted to the server device.
The communication control system according to claim 1.
前記ネットワーク側通信制御装置は、
無線通信のアクセスポイントとして機能するゲートウェイである、
請求項1または2に記載の通信制御システム。
The network side communication control device is
A gateway that functions as an access point for wireless communication,
The communication control system according to claim 1 or 2.
前記ネットワーク側通信制御装置は、
EAP−TLS認証を用いて、前記第1相互認証を行う、
請求項1から3のうちいずれか一項に記載の通信制御システム。
The network side communication control device is
The first mutual authentication is performed using EAP-TLS authentication.
The communication control system according to any one of claims 1 to 3.
前記ネットワーク側通信制御装置の前記証明書発行部は、
前記クライアント側通信制御装置により生成された第1クライアント公開鍵を前記第1秘密鍵で暗号化した情報と、デジタル署名とに基づいて、前記第1クライアント証明書を発行し、
第1サーバ公開鍵を生成して、生成した前記第1サーバ公開鍵を前記第1秘密鍵で暗号化した情報と、前記デジタル署名とに基づいて、前記第1サーバ証明書を発行する、
請求項1から3のうちいずれか一項に記載の通信制御システム。
The certificate issuing unit of the network-side communication control device is
The first client certificate is issued based on the information obtained by encrypting the first client public key generated by the client-side communication control device with the first private key and the digital signature.
A first server public key is generated, and the first server certificate is issued based on the information obtained by encrypting the generated first server public key with the first private key and the digital signature.
The communication control system according to any one of claims 1 to 3.
前記ネットワーク側通信制御装置は、
前記クライアント側通信制御装置からの証明書発行リクエストに応じて前記第1クライアント証明書とルート証明書とを発行して、発行した前記第1クライアント証明書と前記ルート証明書とを前記クライアント側通信制御装置に送信するとともに、前記クライアント側通信制御装置からの接続要求に応じて前記第1サーバ証明書を前記クライアント側通信制御装置に送信し、
前記クライアント側通信制御装置は、
前記ネットワーク側通信制御装置から受信した前記ルート証明書と前記第1サーバ証明書とに基づいて前記ネットワーク側通信制御装置を認証し、前記ネットワーク側通信制御装置を認証した場合、前記第1クライアント証明書を前記ネットワーク側通信制御装置に送信し、
前記ネットワーク側通信制御装置は、
前記クライアント側通信制御装置から受信した前記第1クライアント証明書と自身が発行した前記ルート証明書とに基づいて、前記クライアント側通信制御装置を認証し、前記クライアント側通信制御装置を認証した場合、前記第1相互認証が成功であると判定する、
請求項1から3のうちいずれか一項に記載の通信制御システム。
The network side communication control device is
The first client certificate and the root certificate are issued in response to a certificate issuance request from the client-side communication control device, and the issued first client certificate and the root certificate are communicated with the client-side communication. In addition to transmitting to the control device, the first server certificate is transmitted to the client-side communication control device in response to a connection request from the client-side communication control device.
The client-side communication control device is
When the network side communication control device is authenticated based on the root certificate received from the network side communication control device and the first server certificate, and the network side communication control device is authenticated, the first client certification Send the certificate to the network side communication control device,
The network side communication control device is
When the client-side communication control device is authenticated and the client-side communication control device is authenticated based on the first client certificate received from the client-side communication control device and the root certificate issued by the client-side communication control device. Judging that the first mutual authentication is successful,
The communication control system according to any one of claims 1 to 3.
JP2019026714A 2019-02-18 2019-02-18 Communication control system Active JP7132150B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019026714A JP7132150B2 (en) 2019-02-18 2019-02-18 Communication control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019026714A JP7132150B2 (en) 2019-02-18 2019-02-18 Communication control system

Publications (2)

Publication Number Publication Date
JP2020136863A true JP2020136863A (en) 2020-08-31
JP7132150B2 JP7132150B2 (en) 2022-09-06

Family

ID=72263723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019026714A Active JP7132150B2 (en) 2019-02-18 2019-02-18 Communication control system

Country Status (1)

Country Link
JP (1) JP7132150B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022190422A1 (en) * 2021-03-11 2022-09-15 オムロン株式会社 Control system and control method therefor
JP2022169485A (en) * 2021-04-27 2022-11-09 メクサス インコーポレイテッド Remote control solution server for integrated management of internet of things device and 5g/lte wireless router

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374570A (en) * 2001-06-14 2002-12-26 Sony Corp Communication method and its system, communication unit and processing unit
US20160065370A1 (en) * 2014-08-29 2016-03-03 Eric Le Saint Methods for secure cryptogram generation

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002374570A (en) * 2001-06-14 2002-12-26 Sony Corp Communication method and its system, communication unit and processing unit
US20160065370A1 (en) * 2014-08-29 2016-03-03 Eric Le Saint Methods for secure cryptogram generation

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2022190422A1 (en) * 2021-03-11 2022-09-15 オムロン株式会社 Control system and control method therefor
JP2022169485A (en) * 2021-04-27 2022-11-09 メクサス インコーポレイテッド Remote control solution server for integrated management of internet of things device and 5g/lte wireless router

Also Published As

Publication number Publication date
JP7132150B2 (en) 2022-09-06

Similar Documents

Publication Publication Date Title
JP6644037B2 (en) Communication control system
JP7132150B2 (en) Communication control system
JP2010045542A (en) Authentication system, connection controller, authentication device, and transfer device
KR102322605B1 (en) Method for setting secret key and authenticating mutual device of internet of things environment
KR102472471B1 (en) Blockchain-based access control method for the internet of thing device
US11736219B2 (en) Communication control device and communication control system
JP7246945B2 (en) Communication control unit
JP7042853B2 (en) Client-side communication control device and server-side communication control device
JP7163206B2 (en) communication controller
KR102416562B1 (en) Blockchain-based authenticaton and revocation method for the internet of things device
JP7458470B2 (en) Communication control device
JP7273523B2 (en) Communication control device and communication control system
WO2023176431A1 (en) Information processing device, and communication system
US20230403177A1 (en) Communication system and computer-readable storage medium
GB2570292A (en) Data protection
JP2024008566A (en) Information processing device and communication system
JP2021179690A (en) Communication system, repeater, communication method, and program
JP2021168079A (en) Communication system, repeating device, communication method, and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210916

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220825

R150 Certificate of patent or registration of utility model

Ref document number: 7132150

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150