JP2020031378A - 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム - Google Patents

通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム Download PDF

Info

Publication number
JP2020031378A
JP2020031378A JP2018156924A JP2018156924A JP2020031378A JP 2020031378 A JP2020031378 A JP 2020031378A JP 2018156924 A JP2018156924 A JP 2018156924A JP 2018156924 A JP2018156924 A JP 2018156924A JP 2020031378 A JP2020031378 A JP 2020031378A
Authority
JP
Japan
Prior art keywords
time
current time
authentication success
storage device
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2018156924A
Other languages
English (en)
Other versions
JP7030653B2 (ja
Inventor
将和 小西
Showa Konishi
将和 小西
俊明 富澤
Toshiaki Tomizawa
俊明 富澤
佐藤 浩司
Koji Sato
浩司 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018156924A priority Critical patent/JP7030653B2/ja
Publication of JP2020031378A publication Critical patent/JP2020031378A/ja
Application granted granted Critical
Publication of JP7030653B2 publication Critical patent/JP7030653B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Transfer Between Computers (AREA)

Abstract

【課題】早期に暗号化通信する通信システム、情報処理装置、時刻設定方法及び時刻設定プログラムを提供する。【解決手段】ゲートウェイ装置100は、有効期間を含む電子証明書を送信するサーバと通信する。ゲートウェイ装置は、現在時刻を記憶する揮発性記憶装置と、不揮発性記憶装置103と、電子証明書を受信するネットワーク通信部140と、現在時刻が電子証明書の有効期間内であるか否かを検証する電子証明書検証部160と、現在時刻が電子証明書の有効期間内である場合、現在時刻を認証成功時刻として、認証成功時刻を不揮発性記憶装置に格納する認証成功時刻更新部170と、ゲートウェイ装置が電源断の状態になった後に再起動を行う再起動部130と、不揮発性記憶装置に格納されている認証成功時刻に基づいて現在時刻を設定する時刻更新部190と、を有する。【選択図】図3

Description

本発明は、通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラムに関する。
通信を行う際には、セキュリティが大切になる。例えば、ローカルエリアネットワークと広域エリアネットワークの間でプロトコル変換などを行うゲートウェイ装置は、広域エリアネットワーク間の通信でセキュリティを確保するために、電子証明書を用いたSSL(Secure Sockets Layer)及びPKI(Public Key Infrastructure)を用いる。ゲートウェイ装置は、広域エリアネットワーク上に存在するサーバから電子証明書を受信する。ゲートウェイ装置は、電子証明書を確認した後、共通鍵を用いてサーバと暗号化通信を行う。これにより、ゲートウェイ装置は、セキュリティを確保できる。
ここで、電子証明書には、有効期間が設定されている。ゲートウェイ装置は、電子証明書を確認する際、ゲートウェイ装置が有している時刻情報が示す時刻が電子証明書の有効期間内であるか否かを確認する。ゲートウェイ装置は、時刻情報が示す時刻が電子証明書の有効期間内の場合、暗号化通信を開始できる。
上述したように、ゲートウェイ装置は、時刻情報を有する。ゲートウェイ装置は、SNTP(Simple Network Time Protocol)サーバが有する時刻とゲートウェイ装置が有する時刻情報が示す時刻とを同期させることができる。また、ゲートウェイ装置が有する時刻情報は、ユーザがコンピュータに入力した時刻が設定される場合もある。
ゲートウェイ装置は、停電などの電源断に備えて、主電源とは別にボタン電池などのバッテリを有している場合がある。しかし、装置構成の簡素化を図るために、ゲートウェイ装置は、バッテリを有していない場合がある。ゲートウェイ装置は、バッテリを有していない状態で、電源断が発生した後に再起動した場合、OS(Operating System)の基準時刻を時刻情報に設定する。例えば、Linux(登録商標)のOSの場合、基準時刻は、1970年1月1日00時00分00秒である。ゲートウェイ装置は、この状態で電子証明書を確認する場合、時刻がOSの基準時刻まで戻ってしまうため、電子証明書が有効期間外と判定する。これにより、ゲートウェイ装置は、暗号化通信ができなくなってしまう。
ここで、時刻を設定する技術が提案されている(特許文献1を参照)。例えば、特許文献1のプリンタは、ファイル作成要求をファイル管理サーバに送信する。ファイル管理サーバは、ファイル作成要求を受信したとき、ファイルを作成し、ファイルを作成した作成時刻を記憶装置に記録する。プリンタは、プロパティ情報取得要求をファイル管理サーバに送信する。ファイル管理サーバは、プロパティ情報取得要求を受信したとき、作成時刻を含むプロパティ情報をプリンタに送信する。プリンタは、プロパティ情報を受信したとき、プロパティ情報に含まれている作成時刻に基づいて時刻を設定する。
特開2004−192435号公報
上述したように、ゲートウェイ装置は、OSの基準時刻を時刻情報に設定した場合、暗号化通信ができなくなってしまう。これは、ゲートウェイ装置に限らず、情報処理装置でも同じことが起こる。ここで、情報処理装置が上記の技術を用いて、時刻を時刻情報に設定することで、暗号化通信をできるようにする方法が考えられる。しかし、情報処理装置が上記の技術を用いた場合、情報処理装置は、再起動してからファイル作成要求とプロパティ情報取得要求を送信し、作成時刻を含むプロパティ情報を受信するまで、暗号化通信ができない。すなわち、情報処理装置は、長期間、暗号化通信ができない。
また、情報処理装置は、ネットワークを介して、時刻を取得できない場合もある。例えば、情報処理装置は、SNTPサーバがネットワーク上に存在しないため、時刻を取得できない。また、例えば、情報処理装置は、無線通信で時刻を取得したい場合、情報処理装置の周辺の通信環境が悪いため、時刻を取得できない。
本発明の目的は、早期に暗号化通信することである。
本発明の一態様に係る通信システムが提供される。通信システムは、有効期間を含む電子証明書を送信する第1の情報処理装置と、現在時刻を記憶する揮発性記憶装置と不揮発性記憶装置とを有する第2の情報処理装置と、を含む。前記第2の情報処理装置は、前記電子証明書を受信し、前記現在時刻が前記電子証明書の前記有効期間内であるか否かを検証し、前記現在時刻が前記電子証明書の前記有効期間内である場合、前記現在時刻を認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納し、前記第2の情報処理装置が電源断の状態になった後に再起動を行い、前記不揮発性記憶装置に格納されている前記認証成功時刻に基づいて前記現在時刻を設定する。
本発明によれば、早期に暗号化通信できる。
実施の形態1の通信システムを示す図である。 実施の形態1のゲートウェイ装置が有するハードウェアの構成を示す図である。 実施の形態1のゲートウェイ装置の構成を示す機能ブロック図である。 実施の形態1の初回設定の処理を示すフローチャートである。 実施の形態1の認証成功時刻の設定処理を示すフローチャートである。 実施の形態1の認証成功時刻の設定処理の具体例を示す図である。 実施の形態2のゲートウェイ装置の構成を示す機能ブロック図である。 実施の形態2の認証成功時刻の更新処理を示すフローチャートである。
以下、図面を参照しながら実施の形態を説明する。以下の実施の形態は、例にすぎず、本発明の範囲内で種々の変更が可能である。
実施の形態1.
図1は、実施の形態1の通信システムを示す図である。通信システムは、ゲートウェイ装置100及びサーバ200を含む。通信システムは、端末装置301〜305を含んでもよい。
ゲートウェイ装置100は、ネットワーク10を介してサーバ200と通信する。ネットワーク10は、広域エリアネットワークと考えてもよい。ゲートウェイ装置100は、ネットワークを介して端末装置301〜305と通信する。当該ネットワークは、ローカルエリアネットワークと考えてもよい。ゲートウェイ装置100と端末装置301〜305との通信は、有線通信でもよいし、無線通信でもよい。
ゲートウェイ装置100は、中継装置とも言う。ゲートウェイ装置100は、情報処理装置又は第2の情報処理装置と考えてもよい。ゲートウェイ装置100は、ローカルエリアネットワークと広域エリアネットワークの間でプロトコルの変換を行う。ゲートウェイ装置100は、時刻設定方法を実行することができる。
サーバ200は、データサーバ又はWebサーバである。サーバ200は、第1の情報処理装置又は他の情報処理装置とも言う。
端末装置301〜305は、例えば、温度、超音波、加速度などを検出するセンサ、又は家電などのIoT(Internet of Things)機器である。図1は、5台の端末装置を示している。しかし、端末装置の数は、4台以下でもよいし、6台以上でもよい。
ゲートウェイ装置100は、端末装置301〜305から各種データを収集する。ゲートウェイ装置100は、収集したデータを分析し、当該データを加工したデータをサーバ200に送信する。また、ゲートウェイ装置100は、サーバ200から要求を受信した場合、当該要求に従って、端末装置301〜305の動作を制御する。
ゲートウェイ装置100は、サーバ200と通信する際、セキュリティを確保するために、電子証明書を用いたSSL及びPKIを用いる。
次に、ゲートウェイ装置100が有するハードウェアについて説明する。
図2は、実施の形態1のゲートウェイ装置が有するハードウェアの構成を示す図である。ゲートウェイ装置100は、プロセッサ101、揮発性記憶装置102、及び不揮発性記憶装置103を有する。
プロセッサ101は、ゲートウェイ装置100全体を制御する。例えば、プロセッサ101は、CPU(Central Processing Unit)、又はFPGA(Field Programmable Gate Array)などである。プロセッサ101は、マルチプロセッサでもよい。ゲートウェイ装置100は、処理回路によって実現されてもよく、又は、ソフトウェア、ファームウェア若しくはそれらの組み合わせによって実現されてもよい。なお、処理回路は、単一回路又は複合回路でもよい。
揮発性記憶装置102は、ゲートウェイ装置100の主記憶装置である。例えば、揮発性記憶装置102は、RAM(Random Access Memory)である。不揮発性記憶装置103は、ゲートウェイ装置100の補助記憶装置である。例えば、不揮発性記憶装置103は、フラッシュメモリ又はEEPROM(Electrically Erasable and Programmable Read Only Memory)である。
サーバ200と端末装置301〜305は、ゲートウェイ装置100と同様に、プロセッサ、揮発性記憶装置、及び不揮発性記憶装置を有する。
次に、ゲートウェイ装置100が有する機能ブロックについて説明する。
図3は、実施の形態1のゲートウェイ装置の構成を示す機能ブロック図である。ゲートウェイ装置100は、リセットスイッチ110、電源監視部120、再起動部130、ネットワーク通信部140、電子証明書要求部150、電子証明書検証部160、認証成功時刻更新部170、時計部180、及び時刻更新部190を有する。
リセットスイッチ110、電源監視部120、再起動部130、ネットワーク通信部140、電子証明書要求部150、電子証明書検証部160、認証成功時刻更新部170、時計部180、及び時刻更新部190の一部又は全部は、プロセッサ101によって実現してもよい。リセットスイッチ110、電源監視部120、再起動部130、ネットワーク通信部140、電子証明書要求部150、電子証明書検証部160、認証成功時刻更新部170、時計部180、及び時刻更新部190の一部又は全部は、プロセッサ101が実行するプログラムのモジュールとして実現してもよい。当該プログラムは、時刻設定プログラムと考えてもよい。
不揮発性記憶装置103は、OSの基準時刻103aを記憶する。また、不揮発性記憶装置103は、後述する認証成功時の時刻を示す認証成功時刻103bを記憶する。
リセットスイッチ110は、ユーザがゲートウェイ装置100を再起動させる際に操作するためのスイッチである。
電源監視部120は、ゲートウェイ装置100に電力を供給する電源、及びゲートウェイ装置100に供給されている電力を監視する。電源監視部120は、電源断後にゲートウェイ装置100に電力が供給されたことを検出した場合、再起動要求を再起動部130に送信する。
再起動部130は、ゲートウェイ装置100の再起動要求を検出する。例えば、再起動部130は、リセットスイッチ110が操作されたことを検出した場合、再起動要求を検出する。また、例えば、再起動部130は、電源監視部120から再起動要求を受信することで、再起動要求を検出する。再起動部130は、再起動要求を検出した場合、ゲートウェイ装置100を再起動する。
ネットワーク通信部140は、サーバ200と端末装置301〜305と通信する。
電子証明書要求部150は、サーバ200と暗号化通信を行う前に、有効期間を含む電子証明書をサーバ200に要求する。
電子証明書検証部160は、サーバ200が送信した電子証明書を検証する。電子証明書検証部160は、電子証明書を検証する際、後述する時刻情報が示す時刻が電子証明書の有効期間内であるか否かを検証する。
認証成功時刻更新部170は、電子証明書の有効期間を検証した結果、問題がなかった場合(すなわち、認証が成功した場合)、認証成功時の時刻である認証成功時刻を不揮発性記憶装置103に格納する。
時計部180は、ゲートウェイ装置100の内部で管理している時刻情報を更新する。時刻情報が示す時刻が、ゲートウェイ装置100内の現在時刻である。時刻情報(すなわち、現在時刻)は、揮発性記憶装置102に格納されている。ここで、ゲートウェイ装置100は、バッテリを有していない。そのため、ゲートウェイ装置100に電源断が発生した場合、揮発性記憶装置102には、電力が供給されていない。よって、ゲートウェイ装置100に電源断が発生した場合、揮発性記憶装置102に格納されていた時刻情報は、消失する。
時刻更新部190は、時刻情報が示す時刻を更新する。
次に、ゲートウェイ装置100が実行する処理について説明する。
図4は、実施の形態1の初回設定の処理を示すフローチャートである。ここで、ゲートウェイ装置100は、工場出荷時点では時刻情報を有していない。この状態でゲートウェイ装置100が起動した場合、OSの基準時刻が、現在時刻となる。そのため、ゲートウェイ装置100は、初回設定を行う。
(ステップS11)ネットワーク通信部140は、ゲートウェイ装置100に接続されたコンピュータから、ユーザが当該コンピュータに入力した時刻を取得する。
(ステップS12)時刻更新部190は、取得した時刻を現在時刻に設定する。なお、時計部180は、時間の経過と共に、設定された現在時刻(すなわち、時刻情報)を更新する。
(ステップS13)電子証明書要求部150は、サーバ200と暗号化通信を行うために、電子証明書をサーバ200に要求する。
(ステップS14)ネットワーク通信部140は、電子証明書をサーバ200から受信する。
(ステップS15)電子証明書検証部160は、電子証明書を検証する。詳細には、電子証明書検証部160は、時刻情報が示す現在時刻を時計部180から取得する。電子証明書検証部160は、現在時刻が電子証明書の有効期間内であるか否かを検証する。
電子証明書検証部160は、現在時刻が電子証明書の有効期間内である場合(ステップS15でYes)、現在時刻及び電子証明書の検証が問題なかったことを、認証成功時刻更新部170に通知する。そして、電子証明書検証部160は、処理をステップS16に進める。電子証明書検証部160は、現在時刻が電子証明書の有効期間外である場合(ステップS15でNo)、処理を終了する。
(ステップS16)認証成功時刻更新部170は、現在時刻を認証成功時刻とする。そして、認証成功時刻更新部170は、当該認証成功時刻を不揮発性記憶装置103に格納する。
ゲートウェイ装置100は、図4の処理以降、サーバ200と暗号化通信を行う度に、ステップS13以降を実行する。すなわち、電子証明書検証部160は、サーバ200から電子証明書を受信する度に、現在時刻が電子証明書の有効期間内であるか否かを判定する。認証成功時刻更新部170は、現在時刻が電子証明書の有効期間内である場合、当該現在時刻を認証成功時刻とする。認証成功時刻更新部170は、認証成功時刻を不揮発性記憶装置103に格納する。このように、認証成功時刻が不揮発性記憶装置103に格納される度に、認証成功時刻103bは、更新される。
ステップS11,12では、ユーザがコンピュータに入力した時刻を現在時刻に設定する場合を説明した。しかし、ゲートウェイ装置100は、SNTPサーバから時刻を取得し、当該時刻を現在時刻に設定してもよい。
図5は、実施の形態1の認証成功時刻の設定処理を示すフローチャートである。図5の処理は、ゲートウェイ装置100が電源断の状態になった後、開始する。なお、ゲートウェイ装置100は、バッテリを有していないため、電源断が発生した場合、時刻情報(すなわち、現在時刻)を消失する。
(ステップS21)再起動部130は、再起動要求を検出する。再起動要求の検出は、上述した通りである。
(ステップS22)再起動部130は、ゲートウェイ装置100の再起動を実行する。このように、再起動部130は、ゲートウェイ装置100が電源断の状態になった後に再起動を行う。
(ステップS23)時計部180は、基準時刻103aを現在時刻に設定する。すなわち、時計部180は、基準時刻103aを現在時刻とする。
(ステップS24)時刻更新部190は、不揮発性記憶装置103に格納されている認証成功時刻103bに基づいて現在時刻を設定する。詳細に説明する。時刻更新部190は、不揮発性記憶装置103に格納されている認証成功時刻103bを現在時刻に設定する。すなわち、時刻更新部190は、認証成功時刻103bを現在時刻とする。また、例えば、時刻更新部190は、認証成功時刻103bに数秒を加算又は減算した時刻を現在時刻に設定してもよい。
図6は、実施の形態1の認証成功時刻の設定処理の具体例を示す図である。図6の横軸は、時間を示している。図6は、基準時刻103aを時刻Tinitで示している。例えば、OSがLinuxの場合、時刻Tinitは、1970年1月1日00時00分00秒である。また、時刻Tinitは、LinuxOSの基準時刻ではなく、任意の時刻でもよい。
図6は、電子証明書の有効期間を示している。有効期間は、時刻T1から時刻T2までである。すなわち、時刻T1は、有効期間の開始時刻である。時刻T2は、有効期間の終了時刻である。また、図6は、不揮発性記憶装置103に格納されている認証成功時刻T3を示している。すなわち、認証成功時刻T3は、認証成功時刻103bである。
時計部180は、ゲートウェイ装置100が再起動した後、時刻Tinit(すなわち、基準時刻103a)を現在時刻とする。時刻更新部190は、不揮発性記憶装置103から認証成功時刻T3を読み出す。時刻更新部190は、認証成功時刻T3を現在時刻とする。
このように、ユーザは、認証成功時刻103bが現在時刻に設定されるので、ゲートウェイ装置100に時刻を設定する作業を行わなくて済む。また、認証成功時刻103bは、電子証明書の有効期間内に含まれる。そのため、ゲートウェイ装置100は、認証成功時刻103bを現在時刻にすることで、サーバ200から電子証明書を受信しても、電子証明書を有効と判定するので、サーバ200と暗号化通信を行うことができる。
ゲートウェイ装置100は、内部に認証成功時刻103bを格納している。そのため、ゲートウェイ装置100は、再起動後、早期に現在時刻を設定できる。すなわち、ゲートウェイ装置100は、再起動後に、SNTPサーバ又は他のサーバから時刻を取得して現在時刻を設定するよりも、早期に現在時刻を設定できる。そのため、ゲートウェイ装置100は、早期に暗号化通信できる。
また、ゲートウェイ装置100は、外部から時刻を取得できない状態でも、内部に認証成功時刻103bを格納しているため、現在時刻を設定できる。そして、ゲートウェイ装置100は、現在時刻を用いて、早期に暗号化通信できる。
よって、実施の形態1は、早期に暗号化通信できる。
なお、実施の形態1は、バッテリを有していない装置、又はバッテリを有しているが、バッテリの残量がない装置で有効である。
実施の形態2.
次に、実施の形態2を説明する。実施の形態1と相違する事項を主に説明し、実施の形態1と共通する事項の説明を省略する。実施の形態2は、図1〜6を参照する。
実施の形態1では、現在時刻が電子証明書の有効期間内の場合、当該現在時刻である認証成功時刻が不揮発性記憶装置103に書き込まれることを説明した。ここで、例えば、不揮発性記憶装置103がフラッシュメモリの場合、書き込み回数が制限されている。フラッシュメモリに頻繁に認証成功時刻を書き込むことは、フラッシュメモリを劣化させることになる。そこで、実施の形態2では、不揮発性記憶装置103の劣化を抑制できることを説明する。
図7は、実施の形態2のゲートウェイ装置の構成を示す機能ブロック図である。ゲートウェイ装置100aは、認証成功時刻更新部170aを有する。
認証成功時刻更新部170aの一部又は全部は、プロセッサ101によって実現してもよい。認証成功時刻更新部170aの一部又は全部は、プロセッサ101が実行するプログラムのモジュールとして実現してもよい。当該プログラムは、時刻設定プログラムと考えてもよい。
図3に示される構成と同じ又は対応する図7の構成は、図3に示される符号と同じ符号を付している。
電子証明書検証部160は、現在時刻が電子証明書の有効期間内の場合、現在時刻と電子証明書の検証が問題なかったことを認証成功時刻更新部170aに通知する。
認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と不揮発性記憶装置103に格納されている認証成功時刻103bとを比較する。当該認証成功時刻103bは、認証成功前時刻とも言う。認証成功前時刻は、不揮発性記憶装置103に格納されており、かつ電子証明書検証部160が送信した現在時刻よりも前に電子証明書の認証を成功した時刻である。
認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとの差が予め決められた期間内である場合、電子証明書検証部160が送信した現在時刻を認証成功時刻として、認証成功時刻を不揮発性記憶装置103に格納しないように制御する。また、認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとの差が予め決められた期間以上である場合、電子証明書検証部160が送信した現在時刻を認証成功時刻として、認証成功時刻を不揮発性記憶装置103に格納する。すなわち、認証成功時刻更新部170aは、認証成功時刻103bを更新する。なお、例えば、予め決められた期間は、1日である。予め決められた期間は、1日よりも長い期間でもよいし、短い期間でもよい。以下、予め決められた期間を、1日とする。
図8は、実施の形態2の認証成功時刻の更新処理を示すフローチャートである。例えば、図8の処理は、図4の処理の後に実行される。
(ステップS31)電子証明書要求部150は、サーバ200と暗号化通信を行うために、電子証明書をサーバ200に要求する。
(ステップS32)ネットワーク通信部140は、電子証明書をサーバ200から受信する。
(ステップS33)電子証明書検証部160は、電子証明書を検証する。詳細には、電子証明書検証部160は、時刻情報が示す現在時刻を時計部180から取得する。電子証明書検証部160は、現在時刻が電子証明書の有効期間内であるか否かを検証する。
電子証明書検証部160は、現在時刻が電子証明書の有効期間内である場合(ステップS33でYes)、現在時刻及び電子証明書の検証が問題なかったことを、認証成功時刻更新部170aに通知する。そして、電子証明書検証部160は、処理をステップS34に進める。電子証明書検証部160は、現在時刻が電子証明書の有効期間外である場合(ステップS33でNo)、処理を終了する。
(ステップS34)認証成功時刻更新部170aは、不揮発性記憶装置103に格納されている認証成功時刻103bを読み出す。
(ステップS35)認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとを比較する。認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとの差が1日以上あるか否かを判定する。
認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとの差が1日以上ある場合(ステップS35でYes)、処理をステップS36に進める。認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻と認証成功時刻103bとの差が1日未満である場合(ステップS35でNo)、処理を終了する。
(ステップS36)認証成功時刻更新部170aは、電子証明書検証部160が送信した現在時刻を認証成功時刻とする。そして、認証成功時刻更新部170aは、当該認証成功時刻を不揮発性記憶装置103に書き込む。すなわち、認証成功時刻更新部170aは、認証成功時刻103bを更新する。
実施の形態2によれば、ゲートウェイ装置100aは、予め決められた期間に基づいて、頻繁に認証成功時刻を不揮発性記憶装置103に書き込まないことで、不揮発性記憶装置103の劣化を抑制できる。
実施の形態1,2では、通信システムがゲートウェイ装置100又はゲートウェイ装置100aとサーバ200とを含む場合を説明した。ゲートウェイ装置100又はゲートウェイ装置100aは、サーバに置き換えることができる。そして、実施の形態1,2は、通信システムが当該サーバとサーバ200を含む場合にも適用できる。当該サーバは、情報処理装置又は第2の情報処理装置とも言う。
以上に説明した各実施の形態における特徴は、互いに適宜組み合わせることができる。
10 ネットワーク、 100,100a ゲートウェイ装置、 101 プロセッサ、 102 揮発性記憶装置、 103 不揮発性記憶装置、 103a 基準時刻、 103b 認証成功時刻、 110 リセットスイッチ、 120 電源監視部、 130 再起動部、 140 ネットワーク通信部、 150 電子証明書要求部、 160 電子証明書検証部、 170、170a 認証成功時刻更新部、 180 時計部、 190 時刻更新部、 200 サーバ、 301〜305 端末装置。

Claims (8)

  1. 有効期間を含む電子証明書を送信する第1の情報処理装置と、
    現在時刻を記憶する揮発性記憶装置と不揮発性記憶装置とを有する第2の情報処理装置と、
    を含み、
    前記第2の情報処理装置は、
    前記電子証明書を受信し、
    前記現在時刻が前記電子証明書の前記有効期間内であるか否かを検証し、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記現在時刻を認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納し、
    前記第2の情報処理装置が電源断の状態になった後に再起動を行い、
    前記不揮発性記憶装置に格納されている前記認証成功時刻に基づいて前記現在時刻を設定する、
    通信システム。
  2. 前記第2の情報処理装置は、
    前記不揮発性記憶装置に格納されている前記認証成功時刻を前記現在時刻とする、
    請求項1に記載の通信システム。
  3. 前記第2の情報処理装置は、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記不揮発性記憶装置に格納されており、かつ前記現在時刻よりも前に前記電子証明書の認証を成功した時刻である認証成功前時刻と、前記現在時刻とを比較し、
    前記認証成功前時刻と前記現在時刻との差が予め決められた期間内である場合、前記現在時刻を前記認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納しないように制御する、
    請求項1又は2に記載の通信システム。
  4. 前記第2の情報処理装置は、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記不揮発性記憶装置に格納されており、かつ前記現在時刻よりも前に前記電子証明書の認証を成功した時刻である認証成功前時刻と、前記現在時刻とを比較し、
    前記認証成功前時刻と前記現在時刻との差が予め決められた期間以上である場合、前記現在時刻を前記認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納する、
    請求項1又は2に記載の通信システム。
  5. 前記第2の情報処理装置は、中継装置である、
    請求項1から4のいずれか1項に記載の通信システム。
  6. 有効期間を含む電子証明書を送信する他の情報処理装置と通信する情報処理装置であって、
    現在時刻を記憶する揮発性記憶装置と、
    不揮発性記憶装置と、
    前記電子証明書を受信するネットワーク通信部と、
    前記現在時刻が前記電子証明書の前記有効期間内であるか否かを検証する電子証明書検証部と、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記現在時刻を認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納する認証成功時刻更新部と、
    前記情報処理装置が電源断の状態になった後に再起動を行う再起動部と、
    前記不揮発性記憶装置に格納されている前記認証成功時刻に基づいて前記現在時刻を設定する時刻更新部と、
    を有する情報処理装置。
  7. 有効期間を含む電子証明書を送信する他の情報処理装置と通信し、かつ現在時刻を記憶する揮発性記憶装置と不揮発性記憶装置とを有する情報処理装置が、
    前記電子証明書を受信し、
    前記現在時刻が前記電子証明書の前記有効期間内であるか否かを検証し、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記現在時刻を認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納し、
    前記情報処理装置が電源断の状態になった後に再起動を行い、
    前記不揮発性記憶装置に格納されている前記認証成功時刻に基づいて前記現在時刻を設定する、
    時刻設定方法。
  8. 有効期間を含む電子証明書を送信する他の情報処理装置と通信し、かつ現在時刻を記憶する揮発性記憶装置と不揮発性記憶装置とを有する情報処理装置に、
    前記電子証明書を受信し、
    前記現在時刻が前記電子証明書の前記有効期間内であるか否かを検証し、
    前記現在時刻が前記電子証明書の前記有効期間内である場合、前記現在時刻を認証成功時刻として、前記認証成功時刻を前記不揮発性記憶装置に格納し、
    前記情報処理装置が電源断の状態になった後に再起動を行い、
    前記不揮発性記憶装置に格納されている前記認証成功時刻に基づいて前記現在時刻を設定する、
    処理を実行させる時刻設定プログラム。
JP2018156924A 2018-08-24 2018-08-24 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム Active JP7030653B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018156924A JP7030653B2 (ja) 2018-08-24 2018-08-24 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018156924A JP7030653B2 (ja) 2018-08-24 2018-08-24 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム

Publications (2)

Publication Number Publication Date
JP2020031378A true JP2020031378A (ja) 2020-02-27
JP7030653B2 JP7030653B2 (ja) 2022-03-07

Family

ID=69622951

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018156924A Active JP7030653B2 (ja) 2018-08-24 2018-08-24 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム

Country Status (1)

Country Link
JP (1) JP7030653B2 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0485271U (ja) * 1990-11-30 1992-07-24
JP2005262817A (ja) * 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
JP2007011805A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 通信装置及び通信方法
JP2014178257A (ja) * 2013-03-15 2014-09-25 Toshiba Corp 情報処理装置、時刻調整方法、及び時刻調整プログラム
JP2016001866A (ja) * 2014-05-19 2016-01-07 セイコーエプソン株式会社 通信装置、通信装置の制御方法、およびプリンター

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0485271U (ja) * 1990-11-30 1992-07-24
JP2005262817A (ja) * 2004-03-22 2005-09-29 Seiko Epson Corp 時刻同期をしてから通信を行うデバイス
JP2007011805A (ja) * 2005-06-30 2007-01-18 Toshiba Corp 通信装置及び通信方法
JP2014178257A (ja) * 2013-03-15 2014-09-25 Toshiba Corp 情報処理装置、時刻調整方法、及び時刻調整プログラム
JP2016001866A (ja) * 2014-05-19 2016-01-07 セイコーエプソン株式会社 通信装置、通信装置の制御方法、およびプリンター

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
福田 賢一 ほか: "医療保険の資格確認における公的個人認証サービスの活用に関する考察", 電子情報通信学会技術研究報告, vol. 116, no. 23, JPN6022002569, 5 May 2016 (2016-05-05), JP, pages 1 - 6, ISSN: 0004689087 *

Also Published As

Publication number Publication date
JP7030653B2 (ja) 2022-03-07

Similar Documents

Publication Publication Date Title
JP7042842B2 (ja) スマートドアロックシステムに基づくオフライン検証コードの生成方法及びそのシステム
JP6678548B2 (ja) 中継装置、中継方法およびプログラム
JP7381794B2 (ja) 情報処理システム及びその制御方法とプログラム
US9652755B2 (en) Method and system for securely updating field upgradeable units
US10623191B2 (en) Information processing apparatus, information processing system, information processing method, and recording medium
JP6663032B2 (ja) 車載ゲートウェイ、鍵管理装置
US9736021B2 (en) Network device and method for operating a network device for an automation network
CN111224804B (zh) 物联网设备的初始化方法、装置、物联网设备及存储介质
WO2017106132A1 (en) Method and system for hand held terminal security
JP6385842B2 (ja) 情報処理端末、情報処理方法、及び情報処理システム
CN108512849B (zh) 一种访问服务器的握手方法及系统
CN110730081B (zh) 基于区块链网络的证书吊销方法、相关设备及介质
KR20180046593A (ko) 펌웨어 서명 검증과 보안키 관리를 위한 사물인터넷 디바이스의 펌웨어 업데이트 시스템
EP3276874B1 (en) Server, certificate generation instruction method, and program
JP6635970B2 (ja) 通信装置
JP2023525576A (ja) ソフトウェア更新のための認証キーの制御範囲
JP7030653B2 (ja) 通信システム、情報処理装置、時刻設定方法、及び時刻設定プログラム
WO2020073314A1 (zh) 密钥生成方法、获取方法、私钥更新方法、芯片和服务器
JP7356483B2 (ja) 情報処理装置、真正性検証方法、及びプログラム
JPWO2016158866A1 (ja) 通信装置、ネットワークシステムおよび認証方法
CN111737679B (zh) 一种安全认证方法、装置及电子设备和存储介质
US10999074B2 (en) Dual-token authentication for electronic devices
JP6613916B2 (ja) 処理方式判定装置、携帯型情報処理装置、icカード、処理方式判定方法、及び処理方式判定プログラム
JP2021047620A (ja) 情報処理装置、ソフトウェア管理方法及びプログラム
JP6601774B2 (ja) 通信システム及び通信装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210315

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20211228

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220125

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220222

R150 Certificate of patent or registration of utility model

Ref document number: 7030653

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150