JP2017194862A - Communication device, authentication system, communication method, and computer program - Google Patents

Communication device, authentication system, communication method, and computer program Download PDF

Info

Publication number
JP2017194862A
JP2017194862A JP2016085390A JP2016085390A JP2017194862A JP 2017194862 A JP2017194862 A JP 2017194862A JP 2016085390 A JP2016085390 A JP 2016085390A JP 2016085390 A JP2016085390 A JP 2016085390A JP 2017194862 A JP2017194862 A JP 2017194862A
Authority
JP
Japan
Prior art keywords
authentication
communication
authenticated
unit
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016085390A
Other languages
Japanese (ja)
Other versions
JP6771936B2 (en
Inventor
大我 吉田
Taiga Yoshida
大我 吉田
勝志 進藤
Katsushi Shindo
勝志 進藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2016085390A priority Critical patent/JP6771936B2/en
Publication of JP2017194862A publication Critical patent/JP2017194862A/en
Application granted granted Critical
Publication of JP6771936B2 publication Critical patent/JP6771936B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

PROBLEM TO BE SOLVED: To provide a technique that allows for providing control to approve or disapprove communication by communication devices regardless of the presence/absence of legitimate authentication information possessed thereby.SOLUTION: In a communication device 100, an authentication unit 103 performs authentication processing on one or more authentication target devices 200, and updates authentication states in an authentication condition table stored in an authentication condition storage unit 105. A communication control unit 106 determines approval or disapproval of communication by the one or more authentication target devices on the basis of communication approval conditions in the authentication condition table defined by combinations of authentication states of the authentication target devices.SELECTED DRAWING: Figure 1

Description

本発明は、通信の許否を制御する技術に関する。   The present invention relates to a technology for controlling permission / inhibition of communication.

ネットワークを介したサービス提供では、サービスの要求元が正当な権限を有するユーザであるか否かを判定するために認証処理が行われることが多い。以前はID及びパスワードのみを使用した認証処理が行われていた。しかし、認証処理のセキュリティを向上させることを目的として、近年はID及びパスワード以外の要素を用いた多要素認証処理が提案されている(例えば、特許文献1参照)。   In service provision via a network, authentication processing is often performed to determine whether or not a service request source is a user having a legitimate authority. Previously, authentication processing using only an ID and a password was performed. However, for the purpose of improving the security of authentication processing, multi-factor authentication processing using elements other than IDs and passwords has recently been proposed (for example, see Patent Document 1).

特開2009−071430号公報JP 2009-071430 A

しかしながら、不正アクセスは依然として増加している。特に、IoT(Internet of Things)の技術の発展に伴い、正当な認証情報を有しているか否かのみにかかわらず通信装置に対して通信の許否を制御する技術が要求されている。   However, unauthorized access is still increasing. In particular, with the development of IoT (Internet of Things) technology, there is a demand for a technology for controlling communication permission / rejection with respect to a communication device regardless of whether or not it has valid authentication information.

上記事情に鑑み、本発明は、正当な認証情報を有しているか否かのみにかかわらず通信装置に対して通信の許否を制御することを可能とする技術の提供を目的としている。   In view of the above circumstances, an object of the present invention is to provide a technique capable of controlling whether communication is permitted or not with respect to a communication device regardless of whether or not it has valid authentication information.

本発明の一態様は、1又は複数の被認証装置に対して認証処理を実行する認証部と、1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御部と、を備える通信装置である。   According to one aspect of the present invention, an authentication unit that performs authentication processing on one or more devices to be authenticated and communication by the device to be authenticated based on a result of the authentication processing on each of the one or more devices to be authenticated. A communication control unit that determines whether to permit or not.

本発明の一態様は、上記の通信装置であって、1又は複数の各被認証装置に対する前記認証処理の結果に基づく条件である通信許可条件を記憶する通信状況記憶部をさらに備え、前記通信制御部は、前記通信状況記憶部に記憶される前記条件が満たされる場合に、前記条件に対応付けられている被認証装置による通信を許可する。   One aspect of the present invention is the above-described communication device, further including a communication status storage unit that stores a communication permission condition that is a condition based on a result of the authentication process for one or more devices to be authenticated. The control unit permits communication by the authenticated device associated with the condition when the condition stored in the communication status storage unit is satisfied.

本発明の一態様は、上記の通信装置であって、前記通信状況記憶部は、前記1又は複数の被認証装置に対する前記認証処理の結果を示す認証状態の値と、前記通信許可条件が満たされているか否かを示す通信許可状態の値と、をさらに記憶し、前記認証部は認証処理の結果に基づいて前記認証状態の値を更新し、前記通信制御部は、前記認証状態の値が異なる値に更新されたことに応じて1又は複数の被認証装置に関する前記通信許可条件の値を更新する。   One aspect of the present invention is the communication device described above, wherein the communication status storage unit satisfies an authentication state value indicating a result of the authentication processing for the one or more devices to be authenticated and the communication permission condition. A communication permission state value indicating whether or not the authentication is performed, the authentication unit updates the authentication state value based on a result of the authentication process, and the communication control unit includes the authentication state value. Is updated to a different value, the value of the communication permission condition relating to one or more devices to be authenticated is updated.

本発明の一態様は、上記の通信装置であって、前記認証部又は前記通信制御部は、前記認証部によって既に認証されている被認証装置から、他の被認証装置を新たに接続することに関する要求が受信されると、前記他の被認証装置の接続を許可する。   One aspect of the present invention is the communication device, wherein the authentication unit or the communication control unit newly connects another device to be authenticated from the device to be authenticated that has already been authenticated by the authentication unit. When the request is received, the connection of the other device to be authenticated is permitted.

本発明の一態様は、上記の通信装置であって、前記認証部は、1又は複数の被認証装置に対しランダムな情報を送信し、前記被認証装置から前記ランダムな情報に基づいて生成された加工認証情報を受信し、前記加工認証情報に基づいて認証処理を実行する。   One aspect of the present invention is the communication device described above, wherein the authentication unit transmits random information to one or more devices to be authenticated, and is generated from the devices to be authenticated based on the random information. The processing authentication information is received, and authentication processing is executed based on the processing authentication information.

本発明の一態様は、1又は複数の被認証装置に対しランダムな情報を送信し、前記被認証装置から前記ランダムな情報に基づいて生成された加工認証情報を受信し、前記加工認証情報に基づいて認証処理を実行する認証部と、1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御部と、を備える通信装置と、前記通信装置から前記ランダムな情報を受信し、予め自装置に記憶されている認証情報と前記ランダムな情報とに基づいて加工認証情報を生成し、前記加工認証情報を前記通信装置に送信する制御部と、を備える被認証装置と、を備える認証システムである。   One aspect of the present invention transmits random information to one or more devices to be authenticated, receives processing authentication information generated based on the random information from the devices to be authenticated, and stores the processing authentication information in the processing authentication information. A communication unit including: an authentication unit that executes authentication processing based on the authentication unit; and a communication control unit that determines whether to permit communication by the authenticated device based on a result of the authentication process for one or more authenticated devices. Device, receiving the random information from the communication device, generating processing authentication information based on the authentication information stored in the device in advance and the random information, and sending the processing authentication information to the communication device An authentication system comprising: a device to be authenticated comprising a control unit for transmission.

本発明の一態様は、1又は複数の被認証装置に対して認証処理を実行する認証ステップと、1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御ステップと、を有する通信方法である。   According to one aspect of the present invention, communication by an authenticated device is performed based on an authentication step of executing authentication processing on one or more devices to be authenticated and a result of the authentication processing on each of the one or more devices to be authenticated. A communication control step of determining whether to permit or not.

本発明の一態様は、1又は複数の被認証装置に対して認証処理を実行する認証ステップと、1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御ステップと、をコンピュータに実行させるためのコンピュータプログラムである。   According to one aspect of the present invention, communication by an authenticated device is performed based on an authentication step of executing authentication processing on one or more devices to be authenticated and a result of the authentication processing on each of the one or more devices to be authenticated. A computer program for causing a computer to execute a communication control step for determining whether to permit or not.

本発明により、正当な認証情報を有しているか否かのみにかかわらず通信装置に対して通信の許否を制御することが可能となる。   According to the present invention, it becomes possible to control whether communication is permitted or not with respect to a communication device regardless of whether or not it has valid authentication information.

認証システムのシステム構成を表すシステム構成図である。It is a system configuration figure showing the system configuration of an authentication system. 認証状況テーブルの具体例を示す図である。It is a figure which shows the specific example of an authentication condition table. 通信装置100が被認証装置200に対して認証処理を行う際の処理の流れを示すフローチャートである。5 is a flowchart showing a flow of processing when the communication device 100 performs authentication processing on the device to be authenticated 200. 通信装置100が認証状況テーブルの通信許可状態の値を更新する際の処理の流れを示すフローチャートである。It is a flowchart which shows the flow of a process when the communication apparatus 100 updates the value of the communication permission state of an authentication condition table. 通信装置100が被認証装置200から通信データを受信した際の処理の流れを示すフローチャートである。4 is a flowchart showing a flow of processing when communication device 100 receives communication data from device 200 to be authenticated. 被認証装置200を新たに通信装置100へ接続する際の処理の流れを示すシーケンスチャートである。5 is a sequence chart showing a flow of processing when a device to be authenticated 200 is newly connected to a communication device 100.

図1は、認証システムのシステム構成を表すシステム構成図である。認証システムは、通信装置100及び複数の被認証装置200を備える。通信装置100及び複数の被認証装置200は、ネットワーク300を介して互いに通信可能に接続される。ネットワーク300は、どのようなネットワークで構築されてもよい。例えば、ネットワーク300は、インターネットで構成されてもよい。   FIG. 1 is a system configuration diagram showing the system configuration of the authentication system. The authentication system includes a communication device 100 and a plurality of devices 200 to be authenticated. The communication device 100 and the plurality of devices to be authenticated 200 are connected to each other via a network 300 so that they can communicate with each other. The network 300 may be constructed by any network. For example, the network 300 may be configured with the Internet.

通信装置100は、ネットワーク機器や産業用コンピュータやメインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。通信装置100には、ユーザが触れることを前提とした装置も、ユーザが触れることを前提としていない装置も含まれる。なお、産業用コンピュータとは、例えば自動販売機や工場の制御装置などの産業で使用されるコンピュータである。通信装置100には、以下に示す機能を備えることが可能な装置であればどのような装置もなり得る。通信装置100は、バスで接続されたCPU(Central Processing Unit)やメモリを備える。通信装置100は、認証プログラムを実行することによって、通信部101、制御部102、認証部103、認証情報記憶部104、認証状況記憶部105、通信制御部106及び情報処理部107を備える装置として機能する。なお、通信装置100の各機能の全て又は一部は、ASIC(Application Specific Integrated Circuit)やPLD(Programmable Logic Device)やFPGA(Field Programmable Gate Array)等のハードウェアを用いて実現されてもよい。認証プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置(例えばSSD:Solid State Drive)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。認証プログラムは、電気通信回線を介して送信されてもよい。通信装置100は、複数台の情報処理装置を用いて構成されてもよい。認証プログラムはクラウドや仮想マシンで実行されてもよい。   The communication device 100 is configured using an information processing device such as a network device, an industrial computer, a mainframe, a workstation, or a personal computer. The communication device 100 includes devices that are assumed to be touched by the user and devices that are not assumed to be touched by the user. The industrial computer is a computer used in industries such as vending machines and factory control devices. The communication device 100 can be any device as long as it can have the following functions. The communication device 100 includes a CPU (Central Processing Unit) and a memory connected by a bus. The communication apparatus 100 is an apparatus including a communication unit 101, a control unit 102, an authentication unit 103, an authentication information storage unit 104, an authentication status storage unit 105, a communication control unit 106, and an information processing unit 107 by executing an authentication program. Function. Note that all or some of the functions of the communication device 100 may be realized using hardware such as an application specific integrated circuit (ASIC), a programmable logic device (PLD), or a field programmable gate array (FPGA). The authentication program may be recorded on a computer-readable recording medium. The computer-readable recording medium is a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, a semiconductor storage device (for example, SSD: Solid State Drive), a hard disk built in a computer system, or a semiconductor storage. A storage device such as a device. The authentication program may be transmitted via a telecommunication line. The communication device 100 may be configured using a plurality of information processing devices. The authentication program may be executed in a cloud or a virtual machine.

通信部101は、ネットワークインタフェースである。通信部101はネットワーク300を介して被認証装置200と通信する。通信部101は、被認証装置200から受信したデータを制御部102に渡す。通信部101は、制御部102から被認証装置200宛のデータを受けると、ネットワーク300を介してデータを被認証装置200に送信する。   The communication unit 101 is a network interface. The communication unit 101 communicates with the authentication target device 200 via the network 300. The communication unit 101 passes the data received from the authentication target device 200 to the control unit 102. When the communication unit 101 receives data addressed to the authentication target device 200 from the control unit 102, the communication unit 101 transmits the data to the authentication target device 200 via the network 300.

制御部102は、通信装置100が送受信するデータに対する受け渡し処理を実行する。制御部102は、通信部101から受け取ったデータが認証情報であれば、受け取ったデータを認証部103に渡す。認証情報は、認証を求める装置(被認証装置200)又はそのユーザに対して予め割り当てられている情報である。認証情報は、例えばID及びパスワードの組み合わせであってもよいし、パスワードのみであってもよい。パスワードは数字及びアルファベットを含む文字列、絵柄の組み合わせや線のパターン等のパスワードとして用いられる情報であればどのような情報であってもよい。認証情報は、例えば指紋や顔のような生体情報であってもよい。認証情報は複数の情報の組み合わせであってもよい。制御部102は、通信部101から受け取ったデータが認証情報以外のデータであれば、受け取ったデータを通信制御部106に渡す。制御部102は、認証部103又は通信制御部106から受け取ったデータを通信部101に渡す。   The control unit 102 executes a transfer process for data transmitted and received by the communication apparatus 100. If the data received from the communication unit 101 is authentication information, the control unit 102 passes the received data to the authentication unit 103. The authentication information is information assigned in advance to a device (authenticated device 200) that requests authentication or a user thereof. For example, the authentication information may be a combination of an ID and a password, or may be only a password. The password may be any information as long as it is information used as a password, such as a character string including numbers and alphabets, a combination of patterns, and a line pattern. The authentication information may be biometric information such as a fingerprint or a face. The authentication information may be a combination of a plurality of information. If the data received from the communication unit 101 is data other than the authentication information, the control unit 102 passes the received data to the communication control unit 106. The control unit 102 passes the data received from the authentication unit 103 or the communication control unit 106 to the communication unit 101.

認証部103は、認証処理を行うことによって、制御部102から受け取った認証情報と、認証情報記憶部104に記憶されている認証情報と、に基づいて認証処理を行う。認証部103は、受信された認証情報と認証情報記憶部104に記憶される認証情報とが所定の認証条件を満たす(例えば一致する)場合、被認証装置200が正当な権限を有する装置であると判定する。すなわち、このような場合に認証部103は被認証装置200を認証する。一方、認証部103は、受信された認証情報と、認証情報記憶部104に記憶されている認証情報とが所定の認証条件を満たさない(例えば一致しない)場合、被認証装置200が正当な権限を有する装置ではないと判定する。すなわち、このような場合に認証部103は被認証装置200を認証しない。認証部103は、認証結果を認証状況記憶部105に記録する。   The authentication unit 103 performs authentication processing based on the authentication information received from the control unit 102 and the authentication information stored in the authentication information storage unit 104 by performing authentication processing. The authentication unit 103 is a device in which the authenticated device 200 has a legitimate authority when the received authentication information and the authentication information stored in the authentication information storage unit 104 satisfy a predetermined authentication condition (for example, match). Is determined. That is, in such a case, the authentication unit 103 authenticates the device 200 to be authenticated. On the other hand, if the received authentication information and the authentication information stored in the authentication information storage unit 104 do not satisfy a predetermined authentication condition (for example, they do not match), the authentication unit 103 determines that the authenticated device 200 has a valid authority. It is determined that it is not a device having. That is, in such a case, the authentication unit 103 does not authenticate the device 200 to be authenticated. The authentication unit 103 records the authentication result in the authentication status storage unit 105.

認証情報記憶部104は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。認証情報記憶部104は、被認証装置200又はそのユーザ毎の認証情報を記憶する。   The authentication information storage unit 104 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The authentication information storage unit 104 stores authentication information for each device to be authenticated 200 or its user.

認証状況記憶部105は、磁気ハードディスク装置や半導体記憶装置等の記憶装置を用いて構成される。認証状況記憶部105は、認証状況テーブルを記憶する。認証状況テーブルは、複数の認証状況レコードを有する。認証状況レコードは、被認証装置200毎に認証状況に応じた処理を実行するための情報を表す。図2は、認証状況テーブルの具体例を示す図である。認証状況レコードは、装置ID、認証状態、通信許可状態及び通信許可条件の各値を有する。装置IDは、被認証装置200の識別情報である。装置IDは、例えばIPアドレス、MACアドレス又は装置名等の他の被認証装置200と重複しない値である。認証状態は、認証部103による認証処理の結果を表す。通信許可状態は、通信制御部106が被認証装置200との通信を許可しているか否かを表す。通信許可状態の値は、通信許可条件が満たされている場合に“通信許可”の値となり、通信許可条件が満たされていない場合に“通信不許可”の値となる。通信許可条件は、通信制御部106が被認証装置200の通信を許可するための条件を表す。装置ID及び通信許可条件の値は、管理者や設計者等の権限を有する者によって登録される。   The authentication status storage unit 105 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The authentication status storage unit 105 stores an authentication status table. The authentication status table has a plurality of authentication status records. The authentication status record represents information for executing processing corresponding to the authentication status for each device 200 to be authenticated. FIG. 2 is a diagram illustrating a specific example of the authentication status table. The authentication status record has each value of a device ID, an authentication state, a communication permission state, and a communication permission condition. The device ID is identification information of the device 200 to be authenticated. The device ID is a value that does not overlap with another device 200 to be authenticated, such as an IP address, a MAC address, or a device name. The authentication state represents the result of authentication processing by the authentication unit 103. The communication permission state indicates whether the communication control unit 106 permits communication with the device to be authenticated 200. The value of the communication permission state is a “communication permitted” value when the communication permission condition is satisfied, and a “communication not permitted” value when the communication permission condition is not satisfied. The communication permission condition represents a condition for allowing the communication control unit 106 to permit communication of the device 200 to be authenticated. The values of the device ID and the communication permission condition are registered by an authorized person such as an administrator or a designer.

図2に示される例では、認証状況テーブルの最上段の認証状況レコードは、装置IDの値が“装置A”、認証状態の値が“認証済み”、通信許可状態の値が“通信許可”、通信許可条件の値が“装置B and (not装置C)”である。この認証状況レコードは、装置ID“装置A”の被認証装置200が、認証済みであり、通信装置100との通信が許可されていることを示す。さらに、この認証状況レコードは装置ID“装置B”の被認証装置200の認証状態が“認証済み”であって、且つ、装置ID“装置C”の被認証装置200の認証状態が“未認証”であることが通信許可条件として設定されていることを示す。なお、図2に示される認証状況テーブルは一具体例にすぎない。そのため、図2とは異なる態様で認証状況テーブルが構成されてもよい。例えば、認証状況レコードは必ずしも通信許可状態の値を有していなくてもよい。例えば、装置ID及び通信許可条件の値は、デフォルト値として設定された値が自動登録されてもよい。また、認証状態の値は必ずしも“認証済み”及び“未認証”の二つのいずれかに限定される必要は無い。例えば、そもそも被認証装置200が接続されていないことを示す“未接続”という値や、認証処理は実行されたものの認証されなかった(認証がNGであった)ことを示す“認証失敗”という値が認証状態の値として定義されてもよい。なお、“未接続”の値には、被認証装置200の電源が投入されていないことが含まれてもよい。また、通信許可状態の値は必ずしも“通信許可”及び“通信不許可”の二つのいずれかに限定される必要は無い。例えば、“保留”という値が通信許可状態の値として登録されてもよい。   In the example shown in FIG. 2, the uppermost authentication status record in the authentication status table has a device ID value of “device A”, an authentication status value of “authenticated”, and a communication permission status value of “communication permitted”. The value of the communication permission condition is “device B and (not device C)”. This authentication status record indicates that the device 200 to be authenticated with the device ID “device A” has been authenticated and communication with the communication device 100 is permitted. Further, in this authentication status record, the authentication state of the device 200 to be authenticated with the device ID “device B” is “authenticated” and the authentication state of the device 200 to be authenticated with the device ID “device C” is “unauthenticated”. "" Indicates that the communication permission condition is set. The authentication status table shown in FIG. 2 is only a specific example. Therefore, the authentication status table may be configured in a manner different from that in FIG. For example, the authentication status record does not necessarily have a value of the communication permission state. For example, values set as default values may be automatically registered as the values of the device ID and the communication permission condition. Further, the value of the authentication state is not necessarily limited to one of “authenticated” and “unauthenticated”. For example, a value “unconnected” indicating that the device 200 to be authenticated is not connected in the first place, or “authentication failure” indicating that the authentication process has been executed but not authenticated (authentication was NG). The value may be defined as the value of the authentication state. Note that the value of “not connected” may include that the power of the device to be authenticated 200 is not turned on. Further, the value of the communication permission state is not necessarily limited to one of “communication permitted” and “communication not permitted”. For example, the value “pending” may be registered as the value of the communication permission state.

図1に戻って、通信装置100の説明を続ける。通信制御部106は、認証状況テーブルの認証状態の値に基づいて、各被認証装置200について通信許可条件を満たすか否か判定する。通信制御部106は、判定結果を通信許可状態の値として記録する。通信制御部106は、通信許可状態の値に基づき、被認証装置200から受信された通信データについて処理を進めるか否か判定する。通信データとは、被認証装置200から受信されるデータであって、認証要求以外のデータである。通信制御部106は、通信データの送信元の被認証装置200の通信許可状態が通信許可である場合、通信データを後段の処理を実行する機能部に渡す。本実施形態の具体例では、通信制御部106は、通信データを情報処理部107に渡す。一方、通信制御部106は、通信データの送信元の被認証装置200の通信許可状態が通信不許可である場合、通信データの送信元に対しエラーを返信する。なお、エラーを返信せずに単に通信データを破棄してもよい。また、通信許可状態の値として“保留”が登録されている場合、通信制御部106は、所定の時間のあいだ通信データを保持し、所定の時間経過後にエラーを返信してもよい。   Returning to FIG. 1, the description of the communication device 100 will be continued. The communication control unit 106 determines whether or not a communication permission condition is satisfied for each authenticated device 200 based on the value of the authentication state in the authentication state table. The communication control unit 106 records the determination result as a value of the communication permission state. The communication control unit 106 determines whether or not to proceed with the communication data received from the authenticated device 200 based on the value of the communication permission state. The communication data is data received from the device to be authenticated 200 and data other than the authentication request. The communication control unit 106 passes the communication data to a function unit that executes subsequent processing when the communication permission state of the device 200 to be authenticated is communication permission. In the specific example of this embodiment, the communication control unit 106 passes the communication data to the information processing unit 107. On the other hand, the communication control unit 106 returns an error to the transmission source of the communication data when the communication permission state of the authenticated device 200 that is the transmission source of the communication data is communication disapproved. Note that communication data may be simply discarded without returning an error. When “pending” is registered as the value of the communication permission state, the communication control unit 106 may hold the communication data for a predetermined time and return an error after the predetermined time has elapsed.

情報処理部107は、通信制御部106から通信データを受けると、通信データに対して所定の処理を実行する。情報処理部107は、例えば通信データが、蓄積されているデータの参照のリクエストである場合、指定されたデータを読み出しリクエスト元の装置へデータを送信する。情報処理部107は、例えば通信データが、他の装置に対する制御の指示である場合、指示された制御を示す制御信号を指示された他の装置に対して送信する。情報処理部107は、例えば通信データがセンサの検知結果を示すデータを含む場合、検知結果を用いて履歴データを更新してもよい。情報処理部107は、例えばセンサの検知結果を示すデータに基づいて所定の推定処理(例えば、電気使用量の推定、水位の推定処理など)を実行してもよい。例えば、情報処理部107は、通信データが示す値について異常値であるか否か判定してもよい。情報処理部107は、通信データを記憶装置に保存してもよい。情報処理部107は、ユーザインタフェースに対して通信データを出力することによってユーザに通信データを提示してもよい。   When the information processing unit 107 receives communication data from the communication control unit 106, the information processing unit 107 executes predetermined processing on the communication data. For example, when the communication data is a request for referring to accumulated data, the information processing unit 107 reads the designated data and transmits the data to the request source apparatus. For example, when the communication data is an instruction to control another device, the information processing unit 107 transmits a control signal indicating the instructed control to the other device instructed. For example, when the communication data includes data indicating the detection result of the sensor, the information processing unit 107 may update the history data using the detection result. The information processing unit 107 may execute a predetermined estimation process (for example, estimation of electricity usage, estimation process of water level, etc.) based on data indicating the detection result of the sensor, for example. For example, the information processing unit 107 may determine whether or not the value indicated by the communication data is an abnormal value. The information processing unit 107 may store communication data in a storage device. The information processing unit 107 may present the communication data to the user by outputting the communication data to the user interface.

被認証装置200は、ネットワーク機器や産業用コンピュータやメインフレームやワークステーションやパーソナルコンピュータなどの情報処理装置を用いて構成される。被認証装置200は、情報処理可能なセンサを用いて構成されてもよい。被認証装置200には、ユーザが触れることを前提とした装置も、ユーザが触れることを前提としていない装置も含まれる。被認証装置200は、バスで接続されたCPUやメモリや補助記憶装置などを備える。被認証装置200は、被認証プログラムを実行することによって、通信部201、制御部202、認証情報記憶部203、出力部204、入力部205を備える装置として機能する。なお、被認証装置200の各機能の全て又は一部は、ASICやPLDやFPGA等のハードウェアを用いて実現されてもよい。被認証プログラムは、コンピュータ読み取り可能な記録媒体に記録されてもよい。コンピュータ読み取り可能な記録媒体とは、例えばフレキシブルディスク、光磁気ディスク、ROM、CD−ROM、半導体記憶装置(例えばSSD)等の可搬媒体、コンピュータシステムに内蔵されるハードディスクや半導体記憶装置等の記憶装置である。被認証装置200は、複数台の情報処理装置を用いて構成されてもよい。   The authenticated device 200 is configured using an information processing device such as a network device, an industrial computer, a mainframe, a workstation, or a personal computer. Authentication target device 200 may be configured using a sensor capable of information processing. The authenticated device 200 includes devices that are assumed to be touched by the user and devices that are not assumed to be touched by the user. The authenticated device 200 includes a CPU, a memory, an auxiliary storage device, and the like connected by a bus. The authenticated device 200 functions as a device including a communication unit 201, a control unit 202, an authentication information storage unit 203, an output unit 204, and an input unit 205 by executing an authenticated program. All or some of the functions of the device to be authenticated 200 may be realized using hardware such as an ASIC, PLD, or FPGA. The authenticated program may be recorded on a computer-readable recording medium. The computer-readable recording medium is a portable medium such as a flexible disk, a magneto-optical disk, a ROM, a CD-ROM, and a semiconductor storage device (for example, SSD), and a storage such as a hard disk and a semiconductor storage device built in the computer system. Device. The authenticated device 200 may be configured using a plurality of information processing devices.

通信部201は、ネットワークインタフェースである。通信部201は、ネットワーク300を介して通信装置100と通信する。通信部201は、通信装置100から受信したデータを制御部202に渡す。通信部201は、制御部202から通信装置100宛のデータを受けると、ネットワーク300を介して通信装置100にデータを送信する。   The communication unit 201 is a network interface. The communication unit 201 communicates with the communication device 100 via the network 300. The communication unit 201 passes the data received from the communication device 100 to the control unit 202. Upon receiving data addressed to the communication device 100 from the control unit 202, the communication unit 201 transmits data to the communication device 100 via the network 300.

また、通信部201は、ネットワーク300を介して他の被認証装置200と通信する。通信部201は、通信装置100への追加を依頼する旨の指示を含む追加要求を、既に認証がなされている他の被認証装置200(以下「認証済み被認証装置」という。)に送信する。通信部201は、認証システムの管理者が通信装置100に新たに追加したいと所望する被認証装置200(以下「新規追加被認証装置」という。)から追加要求を受信する。通信部201は、受信した追加要求を制御部202に渡す。   The communication unit 201 communicates with another device to be authenticated 200 via the network 300. The communication unit 201 transmits an addition request including an instruction to request addition to the communication device 100 to another authenticated device 200 that has already been authenticated (hereinafter referred to as “authenticated device to be authenticated”). . The communication unit 201 receives an addition request from a device 200 to be authenticated (hereinafter referred to as a “new device to be authenticated”) that the administrator of the authentication system desires to newly add to the communication device 100. The communication unit 201 passes the received addition request to the control unit 202.

制御部202は、通信装置100による認証を受けるための処理と新規追加被認証装置の認証処理とを実行する。
認証情報記憶部203は、磁気ハードディスク装置や半導体記憶装置などの記憶装置を用いて構成される。認証情報記憶部203は認証情報を記憶する。認証情報記憶部203が記憶する認証情報は、認証情報記憶部104に記憶される認証情報に応じた認証情報である。認証情報は、例えば予め定められた文字列や数値(以下「パスフレーズ」という。)である。
The control unit 202 executes processing for receiving authentication by the communication device 100 and authentication processing for a newly added device to be authenticated.
The authentication information storage unit 203 is configured using a storage device such as a magnetic hard disk device or a semiconductor storage device. The authentication information storage unit 203 stores authentication information. The authentication information stored in the authentication information storage unit 203 is authentication information corresponding to the authentication information stored in the authentication information storage unit 104. The authentication information is, for example, a predetermined character string or numerical value (hereinafter referred to as “passphrase”).

出力部204は、CRT(Cathode Ray Tube)ディスプレイ、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の画像表示装置である。出力部204は、画像表示装置を被認証装置200に接続するためのインタフェースであってもよい。この場合、出力部204は、映像信号を生成し、自身に接続されている画像表示装置に映像信号を出力する。   The output unit 204 is an image display device such as a CRT (Cathode Ray Tube) display, a liquid crystal display, or an organic EL (Electro Luminescence) display. The output unit 204 may be an interface for connecting the image display apparatus to the authentication target apparatus 200. In this case, the output unit 204 generates a video signal and outputs the video signal to an image display device connected to the output unit 204.

入力部205は、キーボード、ポインティングデバイス(マウス、タブレット等)、ボタン、タッチパネル等の既存の入力装置を用いて構成される。入力部205は、ユーザの指示を被認証装置200に入力する際にユーザによって操作される。入力部205は、例えば認証情報の入力を受け付ける。入力部205は、入力装置を被認証装置200に接続するためのインタフェースであってもよい。この場合、入力部205は、入力装置においてユーザの入力に応じて生成された入力信号を被認証装置200に入力する。   The input unit 205 is configured using an existing input device such as a keyboard, a pointing device (such as a mouse or a tablet), a button, or a touch panel. The input unit 205 is operated by the user when inputting a user instruction to the authentication target device 200. The input unit 205 receives input of authentication information, for example. The input unit 205 may be an interface for connecting the input device to the authentication target device 200. In this case, the input unit 205 inputs an input signal generated in response to a user input in the input device to the device to be authenticated 200.

図3は、通信装置100が被認証装置200に対して認証処理を行う際の処理の流れを示すフローチャートである。通信装置100の通信部101は、被認証装置200から認証要求を受信する(ステップS101)。認証要求には、認証処理を受ける際に用いられる認証情報が含まれる。通信部101は、受信した認証要求を制御部102に渡す。   FIG. 3 is a flowchart showing the flow of processing when the communication device 100 performs authentication processing on the device to be authenticated 200. The communication unit 101 of the communication device 100 receives an authentication request from the device to be authenticated 200 (step S101). The authentication request includes authentication information used when receiving authentication processing. The communication unit 101 passes the received authentication request to the control unit 102.

制御部102は、通信部101から認証要求を受けると、認証要求に含まれる認証情報を認証部103に渡す。認証部103は、制御部102から受けた認証情報と、認証情報記憶部104に記憶されている認証情報と、に基づいて認証処理を実行する(ステップS102)。被認証装置200が認証された場合(ステップS103−YES)、認証部103は、被認証装置200の装置IDを有する認証状況レコードの認証状態の値を、認証が認められたことを示す値(例えば“認証済み”)に更新する(ステップS104)。   Upon receiving an authentication request from the communication unit 101, the control unit 102 passes authentication information included in the authentication request to the authentication unit 103. The authentication unit 103 executes an authentication process based on the authentication information received from the control unit 102 and the authentication information stored in the authentication information storage unit 104 (step S102). When authenticated device 200 is authenticated (YES in step S103), authentication unit 103 sets the authentication state value of the authentication status record having the device ID of authenticated device 200 as a value indicating that authentication is permitted ( For example, it is updated to “authenticated” (step S104).

一方、被認証装置200が認証されなかった場合(ステップS103−NO)、被認証装置200の装置IDを有する認証状況レコードの認証状態の値を、認証が認められなかったことを示す値(例えば“未認証”)に更新する(ステップS105)。   On the other hand, if the device to be authenticated 200 has not been authenticated (NO in step S103), the value of the authentication status of the authentication status record having the device ID of the device to be authenticated 200 is a value indicating that authentication has not been accepted (for example, ("Unauthenticated") (Step S105).

図4は、通信装置100が認証状況テーブルの通信許可状態の値を更新する際の処理の流れを示すフローチャートである。通信制御部106は、認証状況テーブルに記憶されている認証状態が更新された場合、通信許可状態の値を更新する処理を実行する。   FIG. 4 is a flowchart showing a flow of processing when the communication apparatus 100 updates the value of the communication permission state in the authentication status table. When the authentication state stored in the authentication status table is updated, the communication control unit 106 executes processing for updating the value of the communication permission state.

通信制御部106は、認証状況テーブルを構成する1つの認証状況レコードを選択する。通信制御部106は、選択した認証状況レコードの通信許可条件が成立しているか否か判定する(ステップS201)。通信許可条件が成立している場合(ステップS201−YES)、通信制御部106は選択した認証状況レコードの通信許可状態の値を、通信が認められたことを示す値(例えば“通信許可”)に更新する(ステップS202)。   The communication control unit 106 selects one authentication status record constituting the authentication status table. The communication control unit 106 determines whether the communication permission condition of the selected authentication status record is satisfied (step S201). When the communication permission condition is satisfied (step S201—YES), the communication control unit 106 sets the value of the communication permission state of the selected authentication status record to a value indicating that communication is permitted (for example, “communication permission”). (Step S202).

通信許可条件が成立していない場合(ステップS201−NO)、通信制御部106は選択した認証状況レコードの通信許可状態を、通信が認められていないことを示す値(例えば“通信不許可”)に更新する(ステップS203)。   When the communication permission condition is not satisfied (step S201—NO), the communication control unit 106 sets the communication permission state of the selected authentication status record to a value indicating that communication is not permitted (for example, “communication not permitted”). (Step S203).

通信制御部106は、認証状況テーブルの認証状況レコード全てに対しステップS201からS203までの処理を実行する。なお、各装置IDを通信許可条件に含むレコードのインデックスを所定のタイミングで作成しておくことで、処理を高速化することが可能となる。   The communication control unit 106 executes the processing from step S201 to S203 for all authentication status records in the authentication status table. In addition, it is possible to speed up the processing by creating an index of a record including each device ID in the communication permission condition at a predetermined timing.

図5は、通信装置100が被認証装置200から通信データを受信した際の処理の流れを示すフローチャートである。
制御部102は、通信データを受けると、通信データを通信制御部106へ渡す(ステップS301)。通信制御部106は、通信データの送信元の被認証装置200の通信が許可されているか否か判定する(ステップS302)。具体的には、通信制御部106は、通信データの送信元の被認証装置200の通信許可状態が“通信許可”であるか“通信不許可”であるか判定する。
FIG. 5 is a flowchart showing a processing flow when the communication device 100 receives communication data from the device to be authenticated 200.
When receiving the communication data, the control unit 102 passes the communication data to the communication control unit 106 (step S301). The communication control unit 106 determines whether communication of the authentication target device 200 that is the transmission source of the communication data is permitted (step S302). Specifically, the communication control unit 106 determines whether the communication permission state of the authenticated device 200 that is the transmission source of communication data is “communication permitted” or “communication not permitted”.

通信データの送信元の被認証装置200の通信が許可されている場合(ステップS302−YES)、通信制御部106は情報処理部107へ通信データを渡す。情報処理部107は、通信データを用いて所定の処理を実行する(ステップS303)。一方、通信データの送信元の被認証装置200の通信が許可されていない場合(ステップS302−NO)、通信制御部106は通信データを破棄する(ステップS304)。   When the communication of the authenticated device 200 that is the transmission source of communication data is permitted (step S302—YES), the communication control unit 106 passes the communication data to the information processing unit 107. The information processing unit 107 executes a predetermined process using the communication data (step S303). On the other hand, when the communication of the device to be authenticated 200 that is the transmission source of communication data is not permitted (step S302—NO), the communication control unit 106 discards the communication data (step S304).

図6は、被認証装置200を新たに通信装置100へ接続する際の処理の流れを示すシーケンスチャートである。管理者は、新規追加被認証装置に対してログイン処理を行う(ステップS401)。新規追加被認証装置は、ログインした管理者の操作に応じて、認証済み被認証装置に対して通信装置100への追加要求を送信する(ステップS402)。   FIG. 6 is a sequence chart showing the flow of processing when the device to be authenticated 200 is newly connected to the communication device 100. The administrator performs login processing for the newly added device to be authenticated (step S401). The newly added device to be authenticated transmits an addition request to the communication device 100 to the authenticated device to be authenticated in accordance with the operation of the logged-in administrator (step S402).

認証済み被認証装置の制御部202は、新規追加被認証装置から追加要求を受けると、認証情報の送信を新規追加被認証装置に要求する(ステップS403)。新規追加被認証装置に対し、管理者の操作によって認証情報(例えばID及びパスワード)が入力される。新規追加被認証装置の制御部202は、入力された認証情報を認証済み被認証装置に送信する(ステップS404)。   When receiving the addition request from the newly added device to be authenticated, the control unit 202 of the authenticated device to be authenticated requests the newly added device to be authenticated to transmit authentication information (step S403). Authentication information (for example, ID and password) is input to the newly added device to be authenticated by the operation of the administrator. The control unit 202 of the newly added device to be authenticated transmits the input authentication information to the authenticated device to be authenticated (step S404).

認証済み被認証装置の制御部202は、新規追加被認証装置から認証情報を受信すると、受信された認証情報に基づいて認証処理を実行する(ステップS405)。制御部202は、例えば認証情報記憶部203に記憶されている認証情報に基づいて認証処理を実行してもよいし、不図示の記憶部に記憶されている他の認証情報に基づいて認証処理を実行してもよい。新規追加被認証装置が認証されなかった場合、処理は終了する(ステップs406)。一方、新規追加被認証装置が認証された場合(ステップS405−YES)、制御部202は、通信装置100に対して新規追加被認証装置の追加要求を送信する(ステップS407)。   When receiving the authentication information from the newly added device to be authenticated, the control unit 202 of the authenticated device to be authenticated executes authentication processing based on the received authentication information (step S405). For example, the control unit 202 may execute an authentication process based on authentication information stored in the authentication information storage unit 203, or may perform an authentication process based on other authentication information stored in a storage unit (not shown). May be executed. If the newly added device to be authenticated has not been authenticated, the process ends (step s406). On the other hand, when the newly added device to be authenticated is authenticated (step S405—YES), the control unit 202 transmits a request for adding the newly added device to be authenticated to the communication device 100 (step S407).

通信装置100の制御部102は、新規追加被認証装置の追加依頼を受信すると、認証情報記憶部104及び認証状況記憶部105に、新規追加被認証装置のレコードを追加する(ステップS408)。通信制御部106は、新規追加被認証装置がネットワーク300に接続されていることを確認するための通知である存在確認通知を、ネットワーク300を介して送る(ステップS409)。例えば、通信制御部106は、新規追加被認証装置に対してPingによるICMPエコー要求を行うことによって存在確認通知を送信してもよい。   When the control unit 102 of the communication device 100 receives the request to add a new additional authenticated device, the control unit 102 adds a record of the newly added authenticated device to the authentication information storage unit 104 and the authentication status storage unit 105 (step S408). The communication control unit 106 sends a presence confirmation notification, which is a notification for confirming that the newly added device to be authenticated is connected to the network 300, via the network 300 (step S409). For example, the communication control unit 106 may transmit the presence confirmation notification by making an ICMP echo request by Ping to the newly added device to be authenticated.

新規追加被認証装置の制御部202は、通信装置100から存在確認通知を受信すると、ネットワーク300に接続されている旨の応答通知を通信装置100に送信する(ステップS410)。例えば、制御部202は、通信装置100に対してPingによるICMPエコー応答を行うことによって応答通知を送信してもよい。   Upon receiving the presence confirmation notification from the communication device 100, the control unit 202 of the newly added device to be authenticated transmits a response notification indicating that it is connected to the network 300 to the communication device 100 (step S410). For example, the control unit 202 may transmit a response notification by performing an ICMP echo response using Ping to the communication apparatus 100.

通信装置100の通信制御部106は、応答通知を受信すると、新規追加被認証装置の認証状況レコードを更新する。そして、通信制御部106は、各認証状況レコードの通信許可状態の値を更新する(ステップS411)。具体的には、通信制御部106は、図4に示したフローチャートの処理を実行する。   When receiving the response notification, the communication control unit 106 of the communication device 100 updates the authentication status record of the newly added device to be authenticated. And the communication control part 106 updates the value of the communication permission state of each authentication status record (step S411). Specifically, the communication control unit 106 executes the processing of the flowchart shown in FIG.

このように構成された認証システムでは、ある1台の被認証装置200について、他の被認証装置200を含む1台又は複数台の被認証装置200の認証状態に基づいて、通信の許否が判定される。具体的には、他の被認証装置200を含む1台又は複数台の被認証装置200の認証状態が通信許可条件を満たしている場合に通信が許可される。このように構成されることによって、たとえ被認証装置200が単体の装置として認証情報を用いた認証がなされたとしても、他の被認証装置の認証状況に応じて通信が拒否される場合がある。一方で、たとえ被認証装置200が単体の装置として認証情報を用いた認証がなされていなかったとしても、他の被認証装置の認証状況に応じて通信が許可される場合もある。さらに、通信許可条件に“not”が含まれる場合には、単体の装置として認証情報を用いた認証がなされたとしても、他の装置が接続されてしまっていることによって通信が許可されない場合もある。このように、本実施形態の認証システムでは、正当な認証情報を有しているか否かのみにかかわらず通信装置に対して通信の許否を制御することが可能となる。その結果、認証情報のみに頼って通信の許否を判定する場合に比べて、より高度な通信の制御が可能となる。例えば、上記のように通信許可条件に“not”が含まれる場合には、たとえ個々の装置単体としては認証を受けることができたとしても、認証システムに同時に接続可能な装置の台数を制限することが可能となる。   In the authentication system configured as described above, whether one communication target apparatus 200 is permitted or not is determined based on the authentication state of one or a plurality of authenticated apparatuses 200 including the other authenticated apparatus 200. Is done. Specifically, communication is permitted when the authentication state of one or a plurality of authenticated devices 200 including other authenticated devices 200 satisfies the communication permission condition. With this configuration, even if the device 200 to be authenticated is authenticated using authentication information as a single device, communication may be refused depending on the authentication status of other devices to be authenticated. . On the other hand, even if the device 200 to be authenticated is not authenticated using authentication information as a single device, communication may be permitted depending on the authentication status of other devices to be authenticated. Furthermore, when “not” is included in the communication permission condition, even if authentication using authentication information is performed as a single device, communication may not be permitted because another device is connected. is there. As described above, in the authentication system according to the present embodiment, it is possible to control whether communication is permitted or not with respect to the communication apparatus regardless of whether or not the authentication system has valid authentication information. As a result, it is possible to perform more advanced communication control than in the case of determining whether communication is permitted or not by relying only on authentication information. For example, when “not” is included in the communication permission condition as described above, the number of devices that can be connected to the authentication system at the same time is limited even if authentication can be performed for each device alone. It becomes possible.

(変形例)
通信装置100は、被認証装置200の認証処理を実行する際、被認証装置200に対してランダムな情報を配布してもよい。ランダムな情報とは、例えば、乱数などである。このような場合、被認証装置200は、認証情報記憶部203に記憶されている認証情報とランダムな情報とに基づいて加工認証情報を生成する。このような加工認証情報の生成には、論理演算やハッシュ演算が用いられてもよい。この場合、被認証装置200は、通信装置100に対して生成された加工認証情報を送信する。通信装置100は、被認証装置200に配布したランダムな情報と認証情報記憶部104に記憶されている認証情報とに基づいて、被認証装置200が加工認証情報を生成した方法と同じ方法で加工認証情報を生成する。通信装置100は、被認証装置200から受信した加工認証情報と、自装置で生成された加工認証情報とが所定の認証条件を満たしているか判定することで認証処理を実行する。このように構成されることによって、認証情報記憶部203に記憶されている認証情報がネットワーク300を流れないため、セキュリティを向上させることが可能となる。
(Modification)
The communication device 100 may distribute random information to the device to be authenticated 200 when executing the authentication process of the device 200 to be authenticated. The random information is, for example, a random number. In such a case, the device to be authenticated 200 generates processing authentication information based on the authentication information stored in the authentication information storage unit 203 and random information. For the generation of such processing authentication information, a logical operation or a hash operation may be used. In this case, the device to be authenticated 200 transmits the processing authentication information generated to the communication device 100. Based on the random information distributed to the device to be authenticated 200 and the authentication information stored in the authentication information storage unit 104, the communication device 100 processes the authentication device 200 using the same method as that used to generate the processing authentication information. Generate authentication information. The communication device 100 executes the authentication process by determining whether the processing authentication information received from the device to be authenticated 200 and the processing authentication information generated by the own device satisfy a predetermined authentication condition. With this configuration, the authentication information stored in the authentication information storage unit 203 does not flow through the network 300, so that security can be improved.

図6の処理の流れにおいて、ステップS405における認証処理(新規追加被認証装置に対する認証処理)は、必ずしも認証済み被認証装置200が実行する必要は無い。例えば、通信装置100が新規追加被認証装置から認証情報を受信し認証処理を実行してもよい。   In the process flow of FIG. 6, the authentication process (authentication process for the newly added device to be authenticated) in step S <b> 405 is not necessarily executed by the authenticated device 200. For example, the communication device 100 may receive authentication information from the newly added device to be authenticated and execute authentication processing.

図6の処理の流れにおいて、ステップS409及びステップS410における存在確認の処理は実行されなくともよい。
情報処理部107は、通信装置100とは異なる装置に実装されてもよい。
In the process flow of FIG. 6, the existence confirmation process in steps S409 and S410 may not be executed.
The information processing unit 107 may be mounted on a device different from the communication device 100.

被認証装置200は、必ずしも情報処理可能な装置である必要は無い。例えば、被認証装置200は検知した値を示す信号を出力するセンサを用いて構成されてもよい。
新規追加被認証装置の新たな接続を許可する処理において、通信装置100は、既に認証がなされており且つ通信許可状態の値も通信許可となっている被認証装置200から装置追加要求を受けた場合にのみ、新規追加被認証装置の接続の許可(ステップS408の処理)を行ってもよい。
The authenticated device 200 does not necessarily have to be an information processing device. For example, the device to be authenticated 200 may be configured using a sensor that outputs a signal indicating the detected value.
In the process of permitting a new connection of a newly added device to be authenticated, the communication device 100 has received a device addition request from the device to be authenticated 200 that has already been authenticated and whose communication permission state value is also permitted to communicate. Only in this case, the connection of the newly added device to be authenticated may be permitted (the process in step S408).

被認証装置200において、出力部204及び入力部205は必須の構成ではない。すなわち、被認証装置200は出力部204及び入力部205のいずれか一方又は双方を備えなくともよい。例えば、入力部205が備えられないとしても、新規追加被認証装置が認証済み被認証装置と同じネットワークに接続されたことをトリガとして認証処理やデータ送信が開始されてもよい。   In the device to be authenticated 200, the output unit 204 and the input unit 205 are not essential components. That is, the device to be authenticated 200 does not have to include one or both of the output unit 204 and the input unit 205. For example, even if the input unit 205 is not provided, authentication processing and data transmission may be started by using a newly added device to be authenticated connected to the same network as the authenticated device to be authenticated.

出力部204は、必ずしも画像の表示に関わる機能部である必要は無い。例えば、出力部204は音声を出力するスピーカーを用いて構成されてもよいし、LED(Light Emitting Diode)などの発光素子を用いて構成されてもよい。   The output unit 204 is not necessarily a functional unit related to image display. For example, the output unit 204 may be configured using a speaker that outputs sound, or may be configured using a light emitting element such as an LED (Light Emitting Diode).

通信装置100は、認証処理が所定の回数以上実行されても認証が成功しなかった場合、その被認証装置200の認証処理について実行しないように構成されてもよい。これにより、総当たり攻撃に対するセキュリティが確保される。   The communication device 100 may be configured not to execute the authentication process of the device to be authenticated 200 when the authentication is not successful even if the authentication process is executed a predetermined number of times or more. This ensures security against brute force attacks.

通信装置100は、定期的に認証済み被認証装置200に対して認証処理を要求するよう構成されてもよい。これにより、被認証装置200の追加及び撤去等を早期に検知できる。そのため、セキュリティを向上させることが可能となる。
被認証装置200は必ずしも複数台である必要は無く、1台であってもよい。
The communication device 100 may be configured to periodically request authentication processing from the authenticated device 200. Thereby, the addition and removal of the device 200 to be authenticated can be detected at an early stage. Therefore, security can be improved.
The number of authenticated devices 200 is not necessarily plural, and may be one.

100…通信装置,101…通信部,102…制御部,103…認証部,104…認証情報記憶部,105…認証状況記憶部,106…通信制御部,107…情報処理部,200…被認証装置,201…通信部,202…制御部,203…認証情報記憶部,204…出力部,205…入力部,300…ネットワーク DESCRIPTION OF SYMBOLS 100 ... Communication apparatus, 101 ... Communication part, 102 ... Control part, 103 ... Authentication part, 104 ... Authentication information storage part, 105 ... Authentication status storage part, 106 ... Communication control part, 107 ... Information processing part, 200 ... Authentication object Device 201 communication unit 202 control unit 203 authentication information storage unit 204 output unit 205 input unit 300 network

Claims (8)

1又は複数の被認証装置に対して認証処理を実行する認証部と、
1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御部と、
を備える通信装置。
An authentication unit that performs an authentication process on one or more devices to be authenticated;
A communication control unit for determining whether to permit communication by the device to be authenticated based on a result of the authentication processing for one or more devices to be authenticated;
A communication device comprising:
1又は複数の各被認証装置に対する前記認証処理の結果に基づく条件である通信許可条件を記憶する通信状況記憶部をさらに備え、
前記通信制御部は、前記通信状況記憶部に記憶される前記条件が満たされる場合に、前記条件に対応付けられている被認証装置による通信を許可する、請求項1に記載の通信装置。
A communication status storage unit for storing a communication permission condition that is a condition based on a result of the authentication process for each of the one or more devices to be authenticated;
The communication device according to claim 1, wherein the communication control unit permits communication by an authenticated device associated with the condition when the condition stored in the communication status storage unit is satisfied.
前記通信状況記憶部は、前記1又は複数の被認証装置に対する前記認証処理の結果を示す認証状態の値と、前記通信許可条件が満たされているか否かを示す通信許可状態の値と、をさらに記憶し、
前記認証部は認証処理の結果に基づいて前記認証状態の値を更新し、
前記通信制御部は、前記認証状態の値が異なる値に更新されたことに応じて1又は複数の被認証装置に関する前記通信許可条件の値を更新する、請求項2に記載の通信装置。
The communication status storage unit includes an authentication status value indicating a result of the authentication process for the one or more devices to be authenticated, and a communication permission status value indicating whether or not the communication permission condition is satisfied. Remember more,
The authentication unit updates the value of the authentication state based on a result of the authentication process,
The communication device according to claim 2, wherein the communication control unit updates the value of the communication permission condition regarding one or more devices to be authenticated in response to the value of the authentication state being updated to a different value.
前記認証部又は前記通信制御部は、前記認証部によって既に認証されている被認証装置から、他の被認証装置の接続の要求が受信されると、前記他の被認証装置の接続を許可する請求項1〜3のいずれか一項に記載の通信装置。   When the authentication unit or the communication control unit receives a request for connection of another device to be authenticated from a device already authenticated by the authentication unit, the authentication unit or the communication control unit permits the connection of the other device to be authenticated. The communication apparatus as described in any one of Claims 1-3. 前記認証部は、1又は複数の被認証装置に対しランダムな情報を送信し、前記被認証装置から前記ランダムな情報に基づいて生成された加工認証情報を受信し、前記加工認証情報に基づいて認証処理を実行する、請求項1〜4のいずれか一項に記載の通信装置。   The authentication unit transmits random information to one or more devices to be authenticated, receives processing authentication information generated based on the random information from the devices to be authenticated, and based on the processing authentication information The communication apparatus according to claim 1, wherein the authentication process is executed. 1又は複数の被認証装置に対しランダムな情報を送信し、前記被認証装置から前記ランダムな情報に基づいて生成された加工認証情報を受信し、前記加工認証情報に基づいて認証処理を実行する認証部と、
1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御部と、
を備える通信装置と、
前記通信装置から前記ランダムな情報を受信し、予め自装置に記憶されている認証情報と前記ランダムな情報とに基づいて加工認証情報を生成し、前記加工認証情報を前記通信装置に送信する制御部と、
を備える被認証装置と、
を備える認証システム。
Random information is transmitted to one or a plurality of authenticated devices, processing authentication information generated based on the random information is received from the authenticated devices, and authentication processing is executed based on the processing authentication information An authentication unit;
A communication control unit for determining whether to permit communication by the device to be authenticated based on a result of the authentication processing for one or more devices to be authenticated;
A communication device comprising:
Control that receives the random information from the communication device, generates processing authentication information based on authentication information stored in the device in advance and the random information, and transmits the processing authentication information to the communication device And
An authenticated device comprising:
An authentication system comprising:
1又は複数の被認証装置に対して認証処理を実行する認証ステップと、
1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御ステップと、
を有する通信方法。
An authentication step of performing an authentication process on one or more devices to be authenticated;
A communication control step for determining whether to permit communication by the device to be authenticated based on the result of the authentication process for each of the one or more devices to be authenticated;
A communication method.
1又は複数の被認証装置に対して認証処理を実行する認証ステップと、
1又は複数の各被認証装置に対する前記認証処理の結果に基づいて、被認証装置による通信を許可するか否か判定する通信制御ステップと、
をコンピュータに実行させるためのコンピュータプログラム。
An authentication step of performing an authentication process on one or more devices to be authenticated;
A communication control step for determining whether to permit communication by the device to be authenticated based on the result of the authentication process for each of the one or more devices to be authenticated;
A computer program for causing a computer to execute.
JP2016085390A 2016-04-21 2016-04-21 Communication equipment, authentication system, communication method and computer program Active JP6771936B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016085390A JP6771936B2 (en) 2016-04-21 2016-04-21 Communication equipment, authentication system, communication method and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016085390A JP6771936B2 (en) 2016-04-21 2016-04-21 Communication equipment, authentication system, communication method and computer program

Publications (2)

Publication Number Publication Date
JP2017194862A true JP2017194862A (en) 2017-10-26
JP6771936B2 JP6771936B2 (en) 2020-10-21

Family

ID=60156393

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016085390A Active JP6771936B2 (en) 2016-04-21 2016-04-21 Communication equipment, authentication system, communication method and computer program

Country Status (1)

Country Link
JP (1) JP6771936B2 (en)

Also Published As

Publication number Publication date
JP6771936B2 (en) 2020-10-21

Similar Documents

Publication Publication Date Title
CN109417553B (en) Detecting attacks using leaked credentials via internal network monitoring
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
US10742626B2 (en) Method for key rotation
CN109155784B (en) Differentiating longitudinal brute force attacks from benign errors
KR101318524B1 (en) System and method for providing secure virtual machines
US10630676B2 (en) Protecting against malicious discovery of account existence
WO2019010101A1 (en) Secure detection and management of compromised credentials
US10404472B2 (en) Systems and methods for enabling trusted communications between entities
EP3674938B1 (en) Identifying computing processes on automation servers
US9935940B1 (en) Password security
US11032271B2 (en) Authentication based on shared secret seed updates for one-time passcode generation
EP4070521A1 (en) Autopilot re-enrollment of managed devices
US11463430B2 (en) Authentication based on shared secret updates
JP6771936B2 (en) Communication equipment, authentication system, communication method and computer program
US11223473B2 (en) Client-driven shared secret updates for client authentication
US11128638B2 (en) Location assurance using location indicators modified by shared secrets
US20230224294A1 (en) Authentication system
JP6404928B2 (en) User information management system and user information management method
JP6138302B1 (en) Authentication apparatus, authentication method, and computer program
KR20140043628A (en) Log-in process method
CN116501353B (en) Firmware updating method, device, equipment and medium
US11777922B2 (en) Autonomous multi-factor authentication
US20240072999A1 (en) Cloud storage with enhanced data privacy
JP2018011190A (en) Apparatus list creation system and apparatus list creation method
TWI550431B (en) Authority management device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190124

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191120

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191224

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200225

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200831

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200915

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200930

R150 Certificate of patent or registration of utility model

Ref document number: 6771936

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250