JP2021168079A - Communication system, repeating device, communication method, and program - Google Patents
Communication system, repeating device, communication method, and program Download PDFInfo
- Publication number
- JP2021168079A JP2021168079A JP2020071786A JP2020071786A JP2021168079A JP 2021168079 A JP2021168079 A JP 2021168079A JP 2020071786 A JP2020071786 A JP 2020071786A JP 2020071786 A JP2020071786 A JP 2020071786A JP 2021168079 A JP2021168079 A JP 2021168079A
- Authority
- JP
- Japan
- Prior art keywords
- relay
- authentication
- certificate
- client device
- client
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 157
- 238000000034 method Methods 0.000 title claims abstract description 40
- 208000033748 Device issues Diseases 0.000 claims 1
- 238000012545 processing Methods 0.000 description 26
- 230000004044 response Effects 0.000 description 25
- 238000010586 diagram Methods 0.000 description 23
- 230000006870 function Effects 0.000 description 18
- 230000008569 process Effects 0.000 description 13
- 238000006243 chemical reaction Methods 0.000 description 7
- 230000006866 deterioration Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 230000000694 effects Effects 0.000 description 2
- 230000004931 aggregating effect Effects 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 230000002542 deteriorative effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000003384 imaging method Methods 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
Images
Abstract
Description
本発明は、通信システム、中継装置、通信方法、及びプログラムに関する。 The present invention relates to communication systems, relay devices, communication methods, and programs.
IoT(Internet of Things)の分野において、ネットワークを介して接続されたIoT機器からサーバ装置にデータを集約するシステムがある。IoT機器からサーバ装置に送信されるデータのセキュリティを強化するため、電子証明書(以下、単に証明書という)を用いて、サーバ装置とIoT機器の間で認証や暗号化通信を行う技術がある。特許文献1には、サーバ装置やIoT機器であるクライアント装置に接続した通信制御装置により、証明書の記憶や暗号に関わる処理が行われ、サーバ装置とIoT機器間でセキュアな通信を行う技術が開示されている。
In the field of IoT (Internet of Things), there is a system that aggregates data from IoT devices connected via a network to a server device. In order to strengthen the security of data transmitted from the IoT device to the server device, there is a technology for performing authentication and encrypted communication between the server device and the IoT device using an electronic certificate (hereinafter, simply referred to as a certificate). ..
ところで、セキュリティの低下を抑制するため、証明書に有効期限が設定される場合がある。有効期限が切れた証明書を有するIoT機器がサーバ装置に認証をされないようにしてセキュリティの低下を抑制する。この場合、証明書の有効期限を適切に管理して、必要であれば新しい証明書に更新することが要求される。特許文献1では、電子証明書の有効期限に応じて、新しい証明書を認証局に要求する技術について説明されている。認証局からIoT機器に新しい証明書が発行されることにより、サーバ装置とIoT機器の間で安全なデータ送信を行うことが可能となる。この場合、IoT機器に記憶された証明書の有効期限が近づく度に、認証局への通信が発生することになる。上述したようなデータを集約するシステムにおいては、多数のIoT機器が接続される場合がほとんどである。このため、セキュリティの低下を抑制しようとすると、認証局の負担が増大してしまうという問題があった。
By the way, in order to suppress the deterioration of security, the expiration date may be set for the certificate. It prevents the IoT device having the expired certificate from being authenticated by the server device and suppresses the deterioration of security. In this case, it is required to properly manage the expiration date of the certificate and renew it with a new certificate if necessary.
本発明は、このような状況に鑑みてなされたものである。本発明の目的は、セキュリティを低下させることなく、認証局の負担を軽減させることができる通信システム、中継装置、通信方法、及びプログラムを提供することを目的とする。 The present invention has been made in view of such a situation. An object of the present invention is to provide a communication system, a relay device, a communication method, and a program capable of reducing the burden on a certificate authority without deteriorating security.
本発明の、通信システムは、サーバ装置と、前記サーバ装置に通信可能に接続される複数の中継装置と、前記中継装置と通信可能に接続される複数のクライアント装置と、前記中継装置を認証する認証装置と、を備え、前記中継装置は、認証装置によって、通信をセキュアにするための秘密情報の発行を認証された装置であり、前記クライアント装置が正当な装置であるか否かを判定する認証部と、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、前記秘密情報を発行する発行部とを有する。 The communication system of the present invention authenticates a server device, a plurality of relay devices communicably connected to the server device, a plurality of client devices communicably connected to the relay device, and the relay device. The relay device includes an authentication device, and the relay device is a device that has been authenticated by the authentication device to issue confidential information for securing communication, and determines whether or not the client device is a legitimate device. It has an authentication unit and an issuing unit that issues the confidential information to the client device when the authentication unit determines that the client device is a legitimate device.
本発明の、中継装置は、クライアント装置とサーバ装置とに通信可能に接続される中継装置であって、前記クライアント装置が正当な装置であるか否かを判定する認証部と、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行部と、を備える。 The relay device of the present invention is a relay device that is communicably connected to a client device and a server device, and is determined by an authentication unit that determines whether or not the client device is a legitimate device, and the authentication unit. When it is determined that the client device is a legitimate device, the client device is provided with a issuing unit that issues confidential information for securing communication.
本発明の、通信方法は、クライアント装置とサーバ装置とに接続する中継装置の通信方法であって、認証部が、前記クライアント装置が正当な装置であるか否かを判定し、発行部が、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する。 The communication method of the present invention is a communication method of a relay device connected to a client device and a server device, and an authentication unit determines whether or not the client device is a legitimate device, and a issuing unit determines whether or not the client device is a legitimate device. When the authentication unit determines that the client device is a legitimate device, it issues confidential information to the client device to secure communication.
本発明の、プログラムは、クライアント装置とサーバ装置とに接続する中継装置のコンピュータに、前記クライアント装置が正当な装置であるか否かを判定する認証処理手段、前記クライアント装置が正当な装置である場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行処理手段、として機能させるためのプログラムである。 The program of the present invention is a computer of a relay device connected to a client device and a server device, an authentication processing means for determining whether or not the client device is a legitimate device, and the client device is a legitimate device. In this case, it is a program for causing the client device to function as an issuing processing means for issuing confidential information for securing communication.
本発明によれば、セキュリティを低下させることなく、認証局の負担を軽減させることができる。 According to the present invention, the burden on the certificate authority can be reduced without lowering the security.
以下、本発明の実施形態について、図面を参照して説明する。 Hereinafter, embodiments of the present invention will be described with reference to the drawings.
図1は、本発明の実施形態による通信システム1の構成例を示すブロック図である。通信システム1は、例えば、クラウド10と、認証局20と、通信ネットワーク30と、中継装置40と、端末装置70とを備える。クラウド10は、「サーバ装置」の一例である。認証局20は、「認証装置」の一例である。端末装置70は、「クライアント装置」の一例である。
FIG. 1 is a block diagram showing a configuration example of a
クラウド10と、認証局20と、中継装置40とは、通信ネットワーク30を介して互いに通信可能に接続される。中継装置40と端末装置70とは、通信ネットワーク30とは異なる通信ネットワークを介して通信可能に接続される。なお、図1では省略しているが、通信システム1では、1つの中継装置40に複数の端末装置70が接続され、1つのクラウド10に複数の中継装置40が接続されており、いわゆるツリー型のネットワークが形成されている。
The
クラウド10は、サーバ装置等のコンピュータである。クラウド10は、端末装置70によりセンシングされたデータを、中継装置40を介して受信する。端末装置70によりセンシングされるデータは、任意のデータであってよいが、例えば、監視カメラ等による撮像データ、或いは、温度センサ等により測定された温度データなどである。
The
中継装置40は、例えば、GW(ゲートウェイ)50と、中継側SE60とを備える。GW50は、PC(Personal Computer)などのコンピュータ装置である。GW50は、クラウド10と端末装置70との間の通信を仲介する、いわゆる中継機能を有する。中継側SE60は、例えば、ICチップ、SE(セキュアエレメント)、セキュアICチップ、セキュアチップ、セキュアIC、セキュアマイコン等と称される、半導体基板の上に集積回路が実装された半導体装置である。中継側SE60は、プラスチック等のカード機材に中継側SE60の機能が実装されたICカード、又はSIMカード(Subscriber Identity Module Card)であってもよい。この場合、中継側SE60は、GW50に設けられたICカード又はSIMカードのコンタクト部(不図示)を介して着脱可能に装着される。
The
中継側SE60は、中継装置40に接続され、GW50が外部装置と通信を行う場合におけるデータのやりとりを安全にするセキュリティに関する処理を行う。ここでの外部装置は、クラウド10、認証局20、及び端末装置70である。GW50、及び中継側SE60が行う処理については後で詳しく説明する。
The relay side SE60 is connected to the
端末装置70は、例えば、IoT機器80と端末側SE90とを備える。IoT機器80は、例えば、通信機能付きのセンサ端末である。IoT機器80は、センシングしたデータをGW50に送信する。端末側SE90は、中継側SE60と同様、GW50と端末装置70のIoT機器80との間の通信を安全にするセキュリティに関する処理を行う半導体装置である。端末側SE90はIoT機器80に着脱可能に装着されていてもよい。IoT機器80、及び端末側SE90が行う処理の詳細については後で詳しく説明する。
The
認証局20は、サーバ装置等のコンピュータである。認証局20は、電子証明書を発行する。電子証明書は、認証済みの装置であることが認証局20によって証明されていることを示す電子的な情報である。電子証明書には、装置に関する情報などの書誌的事項に認証局20による署名がなされている。署名は、その書誌的事項が認証局20によって証明されている旨を示す。
The
本実施形態における認証局20は、GW50と通信し、GW50を中間認証局として認証する機能を有する点において、いわゆる一般的な認証局とは異なる。ここでの一般的な認証局とは、端末装置(GW50、及びIoT機器80)に電子証明書を発行する機能を有する装置のことである。
The
認証局20は、まず、通信先の装置と事前の相互認証(以下、初回認証という)を行う。認証局20は、初回認証の結果、通信先の装置が正当な装置であることが認証出来た場合、当該通信先の装置からの要求に応じて電子証明書を発行する。
First, the
認証局20は、例えば、Global Platform(ICカードの国際標準化組織。以下、「GP」と表記する。)で定義されたSecure Channel Protocol(ICカードとICカード外部の共通鍵による暗号化通信プロトコル。以下、「SCP」と表記する。)の仕様に従った認証を行う。
The
例えば、認証局20は、初回認証を、認証用の共通鍵による暗号を用いたチャレンジ&レスポンス方式にて行う。この場合、認証局20と、認証先の装置には、予め、認証に用いる共通の暗号鍵(共通鍵)が書き込まれて記憶されている。チャレンジ側(例えば、認証局20)は、レスポンス側(例えば、中継装置40)にチャレンジ(ホスト乱数)を送信する。レスポンス側は、ホスト乱数を暗号化する。暗号化は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。レスポンス側は、暗号化したホスト乱数をチャレンジ側に通知する。チャレンジ側は、暗号化されたホスト乱数を復号する。復号は、チャレンジ側とレスポンス側とで予め共有している認証用の共通鍵を用いて行われる。チャレンジ側は、復号したホスト乱数と、送信したホスト乱数とが一致した場合に、レスポンス側が通信先として正当な装置であると認証する。相互に認証を行う場合、チャレンジ側とレスポンス側とを入れ替えて同様のやりとりを行うことにより認証が行われる。
For example, the
認証局20は、初回の認証により認証先の装置が正当な装置であることが認証できた場合、認証先の装置の要求に応じて証明書を発行する。認証先の装置は、公開鍵と秘密鍵のペアを生成し、生成した公開鍵と秘密鍵を用いて認証局20に証明書の発行を要求する。認証局20は、要求に応じて認証先の装置に証明書を発行する。証明書には、公開鍵とその公開鍵と対になる秘密鍵で生成された署名が含まれている。
When the
なお、認証局20が行う初回の認証は、上述したチャレンジ&レスポンス方式による認証に限定されることはない。認証局20は、何らかの方法で認証先の装置が正当な装置であると認証できればよい。認証局20は、認証先の装置と相互に認証を行ってもよいし、片側のみの認証を行ってもよい。また、認証局20は、事前に認証先の装置に対して発行した証明書を用いた認証や、事前に登録されたパスワード等を用いた認証を行ってもよい。
The initial authentication performed by the
例えば、端末装置70が、自身が正当な装置であることを示す電子証明書(クライアント証明書)を所持していれば、クラウド10によって当該端末装置70が正当な装置である旨の認証を行うことが可能となる。電子証明書を用いた認証が行われた上で、データが集約されることにより、データの改ざん、装置のなりすましが抑止され、安全にデータを集約することが可能となる。
For example, if the
一般に、認証のシステムとして、複数の認証局により階層構造が構成される場合がある。この場合、階層構造の最上位に存在する認証局がルート認証局、中間に存在する認証局が中間認証局などと呼ばれる。最下位には、端末装置70のような、データを送受信する末端の装置が位置づけられる。なお、中間認証局により複数の階層が構成される場合がある。この場合、上位の中間認証局により、下位の中間認証局に対して証明書が発行される。
Generally, as an authentication system, a hierarchical structure may be configured by a plurality of certificate authorities. In this case, the certificate authority existing at the top of the hierarchical structure is called the root certificate authority, and the certificate authority existing in the middle is called the intermediate certificate authority. At the lowest level, a terminal device such as a
ルート認証局は、配下にある中間認証局からの要求に応じて、証明書(中間証明書)を発行する。中間証明書は、中間認証局が正当な装置であること、および中間認証局に証明書を発行する機能を認める電子的な情報である。ルート認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、中間認証局に中間証明書を発行する。
The root certificate authority issues a certificate (intermediate certificate) in response to a request from the intermediate certificate authority under its control. An intermediate certificate is electronic information that recognizes that the intermediate certificate authority is a legitimate device and that it has the function of issuing a certificate to the intermediate certificate authority. The root certificate authority issues an intermediate certificate to the intermediate certificate authority after the initial authentication, as in the case where the
中間認証局は、配下にある端末の装置からの要求に応じて、証明書(クライアント証明書)を発行する。クライアント証明書は、端末の装置が正当な装置であることを認める電子的な情報である。中間認証局は、認証局20が通信先の装置に証明書を発行する場合と同様に、初回認証を経て、端末装置にクライアント証明書を発行する。例えば、中間認証局と端末の装置は、初回認証時に、事前に共有した共通の暗号鍵を用いて、互いに正当な装置であることを認めさせる。なお、中間認証局が行う初回の認証は、上述した方法に限定されることはない。中間認証局は、何らかの方法で端末の装置が正当な装置であると認証できればよい。このように、中間認証局は、初回認証時に、通信先の端末の装置と相互に認証を行い、通信先の装置が正当な装置であることが相互に認められた上で、端末の装置にクライアント証明書を発行する。
The intermediate certificate authority issues a certificate (client certificate) in response to a request from the device of the terminal under its control. The client certificate is electronic information that recognizes that the device of the terminal is a legitimate device. The intermediate certificate authority issues a client certificate to the terminal device after the initial authentication, as in the case where the
本実施形態において、認証局20は、ルート認証局として機能する。認証局20は、中継装置40に中間証明書を発行する。これにより、中継装置40は、中間認証局として機能し、端末装置70にクライアント証明書を発行する。これにより、認証局20が、通信システム1が有する全ての端末装置70を認証する場合と比較して、認証局20の負担を低減させることが可能となる。
In this embodiment, the
上述したように、通信システム1では、クラウド10に複数の中継装置40が接続されており、その中継装置40のそれぞれに複数の端末装置70が接続された、ツリー型のネットワークが形成されている。このため、中継装置40を中間認証局として機能させた場合、その配下に存在する端末装置70は、中継装置40と通信する端末装置70に限定される。つまり、中継装置40を中間認証局として機能させた場合であっても、1つの中継装置40が全ての端末装置70を認証するのではなく、複数の中継装置40が分担して1又は複数の端末装置70を認証することになる。このため、1つの中継装置40が全ての端末装置70を認証する場合と比較して、中継装置40における認証に要する負担が軽減される。
As described above, in the
なお、本実施形態において、端末装置70により取得されたデータを、クラウド10に集約する。データ集約を安全に行うために、事前にクラウド10と端末装置70との間で相互認証が行われる必要がある。以下の説明では、下記1)〜6)の手順によりデータ集約が行われる場合を例に説明する。
1)認証局20が、中継装置40を認証する。
2)認証局20が、認証済みの中継装置40中間証明書を発行する。
3)中間証明書が発行されている中継装置40が、端末装置70を認証する。
4)中間証明書が発行されている中継装置40が、認証済みの端末装置70にクライアント証明書を発行する。
5)クラウド10が、端末装置70が有するクライアント証明書によって端末装置70を認証する。
6)クラウド10と端末装置70との間でデータの暗号化通信が行われることにより、端末装置70により取得されたデータがクラウド10に集約される。
しかしながらこれに限定されることはない。クラウド10と端末装置70間での認証に必要な情報(例えば、クライアント証明書)が、少なくとも認証局20と中継装置40とを介して端末装置70に送信される構成であればよい。
In the present embodiment, the data acquired by the
1) The
2) The
3) The
4) The
5) The
6) Data acquired by the
However, it is not limited to this. The information required for authentication between the
通信ネットワーク30は、例えば、ネットワーク31、32を備える。ネットワーク31、32は、例えば、インターネット、WAN(Wide Area Network)、LAN(Local Area Network)、プロバイダ装置、無線基地局、専用回線などのうちの一部または全部を含む通信網である。
The
図2は、本発明の実施形態による認証局20の構成例を示すブロック図である。認証局20は、例えば、通信部21と、記憶部22と、制御部23とを備える。通信部21は、通信ネットワーク30を介して、クラウド10及び中継装置40と通信を行う。
FIG. 2 is a block diagram showing a configuration example of the
記憶部22は、記憶媒体、例えば、HDD(Hard Disk Drive)、フラッシュメモリ、EEPROM(Electrically Erasable Programmable Read Only Memory)、RAM(Random Access read/write Memory)、ROM(Read Only Memory)、またはこれらの記憶媒体の任意の組み合わせによって構成される。
The
記憶部22は、例えば、鍵情報220と、証明書情報221とを記憶する。鍵情報220は、認証、暗号化通信、及び署名生成に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報221は、認証局20自身が発行したルート証明書、及び、中継側SE60に対して発行した中間証明書などに関する情報である。
The
制御部23は、例えば、認証局20がハードウェアとして備えるCPU(Central Processing Unit)に、記憶部22に記憶されたプログラムを実行させることによって実現される。制御部23は、例えば、ルート認証部230と、暗号化復号部231と、装置制御部232とを備える。
The
ルート認証部230は、中間認証局としての中継装置40の認証に係る処理を行う。例えば、ルート認証部230は、SCPの仕様に従った認証を行う。この場合、予め中継側SE60には、認証局20(ルート認証局)が所有する秘密情報から派生させたデータ(共通鍵など)が書き込まれて記憶されている。ルート認証部230は、このデータに係る情報を中継側SE60と送受信することによりSCPに従った認証を行う。
The
暗号化復号部231は、ルート認証部230により、中継側SE60が正当な装置である旨の認証がなされた場合において、以降の通信を暗号化及び復号する。具体的には、暗号化復号部231は、認証局20から中継側SE60に通知するデータを暗号化し、暗号化したデータを、通信部21を介して中継側SE60に送信する。暗号化復号部231は、中継側SE60から認証局20が受信したデータを復号する。
When the
装置制御部232は、認証局20を統括的に制御する。装置制御部232は、例えば、認証時において、中継側SE60から受信したデータをルート認証部230に出力する。装置制御部232は、認証後において中継側SE60から受信したデータを暗号化復号部231に出力する。
The
装置制御部232は、ルート認証部230により中継装置40が認証された場合、その中継装置40からの要求に応じて、証明書(中間証明書)を発行する。装置制御部232は、例えば、中継装置40に関する書誌的事項などが示された電子文書に、記憶部22に記憶された秘密鍵などを用いて電子的な署名(以下、単に署名という)を付す。装置制御部232は、署名を付した電子文書を、証明書(中間証明書)として、通信部21を介して中継装置40に送信する。
When the
図3は、本発明の実施形態によるGW50の構成例を示すブロック図である。GW50は、例えば、通信部51と、記憶部52と、制御部53とを備える。通信部51は、サーバ通信部510と、クライアント通信部511と、中継側SE通信部512とを備える。
FIG. 3 is a block diagram showing a configuration example of the
サーバ通信部510は、クラウド10及び認証局20と通信する。サーバ通信部510に適用される、GW50と、クラウド10及び認証局20との間の通信プロトコルは、通信ネットワーク30を介した通信方式であり、例えば、インターネットなどの汎用的なネットワーク網で構成された通信方式などが適用される。
The
クライアント通信部511は、端末装置70と通信する。クライアント通信部511に適用される、GW50と中継装置40との間の通信プロトコルは、任意であってよいが、例えば、LPWA(Low Power Wide Area)規格のZETA(登録商標)などが適用される。
The
中継側SE通信部512は、中継側SE60と通信する。中継側SE通信部512に適用される、GW50と中継側SE60との間の通信プロトコルは、例えば、UART(Universal Asynchronous Receiver/Transmitter)などのシリアルデータ通信が適用される。
The relay-side
記憶部52は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部52は、例えば、中継情報520を記憶する。中継情報520は、中継するデータに関する情報であり、例えば、中継元から受信したデータ、中継先に送信するデータ、中継に係るデータプロトコルの変換方法等に関する情報である。
The
制御部53は、例えば、GW50がハードウェアとして備えるCPUに、記憶部52に記憶されたプログラムを実行させることによって実現される。制御部53は、例えば、中継部530と、装置制御部531とを備える。中継部530は、データの中継に係る処理を行う。中継部530は、変換元の装置から受信したデータを、変換先の通信に適用される通信プロトコルに変換し、変換したデータを変換先の装置に送信する。具体的に、中継部530は、端末装置70から受信したデータを、通信ネットワーク30に適用される通信プロトコルに変換し、変換したデータをクラウド10に送信する。中継部530は、クラウド10から受信したデータを、端末装置70との通信に適用される通信プロトコルに変換し、変換したデータを端末装置70に送信する。
The
この場合において、中継部530が中継元の装置から受信するデータは暗号化されている。中継部530は、暗号化されたデータの扱いについて、以下の方法にて中継に係る処理を行う。
In this case, the data received by the
復号することなく暗号化されたまま(通信プロトコルの変換をして)送信する方法 How to send encrypted (converted communication protocol) without decryption
上記の場合、中継部530は、変換元から受信したデータを変換先の通信プロトコルに変換し、変換したデータを変換先の装置に送信する。この場合、中継元の装置と中継先の装置との間で暗号鍵が共有されていることを前提とする。なお、中継部530は、中継側SE60とデータの送受信を行うことにより、中継側SE60に暗号化、復号、およびクライアント証明書への署名(クライアント証明書の発行)に係る処理を行わせる。
In the above case, the
装置制御部531は、GW50を統括的に制御する。装置制御部531は、例えば、中継元の装置から受信したデータを、中継部530に出力する。装置制御部531は、中継部530により通信プロトコルが変換されたデータを、通信部51を介して中継先の装置に送信する。装置制御部531は、暗号化、復号、或いは署名するデータを、中継側SE通信部512を介して中継側SE60に送信する。装置制御部531は、中継側SE60により暗号化、復号、或いは署名されたデータを中継部530に出力する。
The
図4は、本発明の実施形態による中継側SE60の構成例を示すブロック図である。中継側SE60は、例えば、通信部61と、記憶部62と、制御部63とを備える。通信部61は、GW50と通信を行う。
FIG. 4 is a block diagram showing a configuration example of the relay side SE60 according to the embodiment of the present invention. The relay side SE60 includes, for example, a
記憶部62は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部62は、例えば、鍵情報620と、証明書情報621とを記憶する。鍵情報620は、認証、暗号化通信、および署名を生成する処理に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報621は、認証局20により発行された中間証明書、及び、端末側SE90に対して発行したクライアント証明書などに関する情報である。
The
制御部63は、例えば、中継側SE60がハードウェアとして備えるCPUに、記憶部62に記憶されたプログラムを実行させることによって実現される。制御部63は、例えば、中間認証部630と、暗号化復号部631と、装置制御部632とを備える。ここで、中間認証部630は「認証部」の一例である。暗号化復号部631は、「発行部」の一例である。
The
中間認証部630は、認証に係る処理を行う。中間認証部630は、例えば、認証局20と中継側SE60との相互認証に係る処理や、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部631は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部632は、中継側SE60を統括的に制御する。
The
装置制御部632は、中間認証部630により端末装置70が認証された場合、その端末装置70からの要求に応じて、証明書(クライアント証明書)を発行する。装置制御部632は、例えば、端末装置70に関する書誌的事項などが示された電子文書に、記憶部62に記憶された秘密鍵などを用いて署名を付す。装置制御部232は、署名を付した電子文書を、証明書(クライアント証明書)として、通信部61、および中継装置40を介して、端末装置70に送信する。
When the
図5は、本発明の実施形態によるIoT機器80の構成例を示すブロック図である。IoT機器80は、例えば、通信部81と、記憶部82と、制御部83とを備える。通信部81は、GW通信部810と端末側SE通信部811とを備える。GW通信部810は、GW50と通信を行う。端末側SE通信部811は、端末側SE90と通信を行う。
FIG. 5 is a block diagram showing a configuration example of the
記憶部82は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部82は、例えば、センサ情報820を記憶する。センサ情報820は、IoT機器80のセンサ部(不図示)又は、IoT機器80に接続される各種センサによって測定されたデータである。
The
制御部83は、IoT機器80がハードウェアとして備えるCPUに、記憶部82に記憶されたプログラムを実行させることによって実現される。制御部83は、例えば、センサ情報取得部830と、装置制御部831とを備える。センサ情報取得部830は、IoT機器80のセンサ部などにより測定されたデータを取得する。装置制御部831は、IoT機器80を統括的に制御する。センサ情報取得部830は、例えば、センサ情報取得部830により取得されたデータ、或いは、記憶部82に記憶されたセンサ情報820を、端末側SE90により暗号化させた上で、所定の送信タイミングによりGW50に送信する。
The
図6は、本発明の実施形態による端末側SE90の構成例を示すブロック図である。端末側SE90は、例えば、通信部91と、記憶部92と、制御部93とを備える。通信部91は、IoT機器80と通信を行う。
FIG. 6 is a block diagram showing a configuration example of the terminal-side SE90 according to the embodiment of the present invention. The terminal-side SE90 includes, for example, a
記憶部92は、記憶媒体、例えば、HDD、フラッシュメモリ、EEPROM、RAM、ROM、またはこれらの記憶媒体の任意の組み合わせによって構成される。記憶部92は、例えば、鍵情報920と、証明書情報921とを備える。鍵情報920は、認証や暗号化通信に用いる鍵(例えば、共通鍵、公開鍵、秘密鍵)に関する情報である。証明書情報921は、中継側SE60により発行されたクライアント証明書などに関する情報である。
The
制御部93は、端末側SE90がハードウェアとして備えるCPUに、記憶部92に記憶されたプログラムを実行させることによって実現される。制御部93は、例えば、クライアント認証部930と、暗号化復号部931と、装置制御部932とを備える。クライアント認証部930は、例えば、中継側SE60と端末側SE90との相互認証に係る処理を行う。認証に係る処理は、ルート認証部230が行う処理と同様であるためその説明を省略する。暗号化復号部931は、認証後の暗号化及び復号に係る処理を行う。暗号化及び復号に係る処理は、暗号化復号部231と同様であるためその説明を省略する。装置制御部932は、端末側SE90を統括的に制御する。
The
図7は、本発明の実施形態による鍵情報220の構成例を示す図である。鍵情報220は、例えば、認証局20による認証先(通信先)の装置である中継装置40(図7ではGWと記載)ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、ルート証明書に紐づいた公開鍵の情報である。秘密鍵は、ルート証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報220に通信用の共通鍵の情報が含まれていてよい。
FIG. 7 is a diagram showing a configuration example of the
図8は、本発明の実施形態による証明書情報221の構成例を示す図である。証明書情報221は、例えば、認証局20が証明書を発行した装置ごとに、装置ID、証明書などの項目を備える。装置IDは装置を一意に識別する識別情報である。証明書は、装置IDで特定される装置に発行された証明書の情報である。図8の例では、認証局20にルート証明書が発行されたこと、及び認証局20が中継装置40(GW−1と記載)に中間証明書を発行したことが示されている。
FIG. 8 is a diagram showing a configuration example of
図9は、本発明の実施形態による鍵情報620の構成例を示す図である。鍵情報620は、中継側SE60による認証元及び認証先(通信先)の装置である認証局20及び端末装置70ごとに、装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。装置IDは認証局20や端末装置70を一意に識別する識別情報である。共通鍵は、装置IDで特定される認証局20や端末装置70との認証用に用いられる共通鍵の情報である。公開鍵は、中間証明書に紐づいた公開鍵の情報である。秘密鍵は、中間証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報620に通信用の共通鍵の情報が含まれていてよい。
FIG. 9 is a diagram showing a configuration example of the
図10は、本発明の実施形態による証明書情報621の構成例を示す図である。証明書情報621は、中継側SE60が上位の認証局(認証局20)から発行された証明書、及び中継側SE60が下位の装置(端末装置70)に発行した証明書の情報である。図10の例では、認証局20から中継側SE60に中間証明書が発行されたこと、及び中継装置40が端末装置70にクライアント証明書を発行したことが示されている。
FIG. 10 is a diagram showing a configuration example of
図11は、本発明の実施形態による鍵情報920の構成例を示す図である。鍵情報920は、端末側SE90による認証元(通信先)の装置である中継装置40(GW−1と記載)の装置ID、共通鍵、公開鍵、秘密鍵などの項目を備える。これらの項目は、鍵情報220における同じ名称の項目と同一であるためその説明を省略する。装置IDは中継装置40を一意に識別する識別情報である。共通鍵は、装置IDで特定される中継装置40との認証用に用いられる共通鍵の情報である。公開鍵は、クライアント証明書に紐づいた公開鍵の情報である。秘密鍵は、クライアント証明書に紐づいた秘密鍵の情報である。なお、認証後に発行された証明書を用いて通信用の共通鍵が共有された場合には、鍵情報920に通信用の共通鍵の情報が含まれていてよい。
FIG. 11 is a diagram showing a configuration example of the
図12は、本発明の実施形態による証明書情報921の構成例を示す図である。証明書情報921は、端末側SE90が上位の認証局(中継装置40の中継側SE60)から発行された証明書の情報である。図12の例では、中継側SE60から端末側SE90にクライアント証明書を発行したことが示されている。
FIG. 12 is a diagram showing a configuration example of
図13から図16は、本発明の実施形態による通信システム1が行う処理の流れを示すシーケンス図である。図13及び図14には初回の認証から証明書が発行されるまでの処理、図15及び図16には証明書が発行された後の暗号化通信を行う処理の流れが示されている。
13 to 16 are sequence diagrams showing a flow of processing performed by the
図13のステップS10で示される、ステップS1〜S3までの処理は、認証処理の前の任意の段階で行われる処理である。 The processes of steps S1 to S3 shown in step S10 of FIG. 13 are processes performed at an arbitrary stage before the authentication process.
ステップS1において、認証局20による認証に用いられる共通鍵が、認証局20と発行機100とで共有される。発行機100は、中継側SE60や端末側SE90に認証用の共通鍵を書き込むライタを備える装置である。認証用の共通鍵を生成する場所や方法については任意であってよい。例えば、認証局20が認証用の共通鍵を生成し、生成した認証用の共通鍵を記憶部22に記憶すると共に、発行機100に送信する。
In step S1, the common key used for authentication by the
ステップS2において、発行機100は、中継側SE60に、認証局20との認証用の共通鍵と、端末側SE90との認証用の共通鍵を、それぞれ書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。
In step S2, the issuing
ステップS3において、発行機100は、端末側SE90に、中継側SE60との認証用の共通鍵を書込んで記憶させる。認証用の共通鍵を生成する場所や方法については任意であってよい。
In step S3, the issuing
図13のステップS20で示される、ステップS11〜S18までの処理は、認証局20により中継側SE60に中間証明書が発行されるまでの処理である。
The processes from steps S11 to S18 shown in step S20 of FIG. 13 are processes until the intermediate certificate is issued to the relay side SE60 by the
ステップS11において、認証局20と中継側SE60とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、認証局20は中継側SE60を認証し、中継側SE60は認証局20を認証する。
In step S11, the
ステップS12において、中継側SE60は、公開鍵と秘密鍵を生成する。中継側SE60は、中継側SE60の内部で公開鍵と秘密鍵のペアを作成してもよいし、GW50や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS13において、中継側SE60は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、GW50を介して認証局20に行う。
In step S12, the relay side SE60 generates a public key and a private key. The relay side SE60 may create a public key / private key pair inside the relay side SE60, or may acquire and store the GW50 or the key generated by the operation input from the outside. .. In step S13, the relay side SE60 uses the public key and the private key to notify the
ステップS14において、認証局20は、中継側SE60からの要求に応じて中間証明書を生成し、ステップS15において、生成した中間証明書を中継側SE60に送信する。これにより、中継側SE60に中間証明書が発行される。なお、中間証明書を発行する装置は、ルート認証局(認証局20)に限定されることはない。中間証明書を発行する装置は、少なくとも中継側SE60に中間証明書を発行する機能があればよく、例えば、中継側SE60より上位の中間認証局であってもよい。
In step S14, the
ステップS16において、中継側SE60は、認証局20から通知された中間証明書を記憶部62に記憶する。認証局20と中継側SE60との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、認証局20により暗号化された中間証明書が中継側SE60に送付される。中継側SE60は暗号化された中間証明書を復号する。したがって、中間証明書が外部に漏洩したり改ざんされたりすることなく、中間証明書を安全に中継側SE60に届けることが可能となる。
In step S16, the relay side SE60 stores the intermediate certificate notified from the
ステップS17において、認証局20は、ステップS14で生成した中間証明書を、クラウド10に送信する。ステップS18において、クラウド10は、認証局20から通知された中継側SE60の中間証明書を登録(記憶)する。これにより、クラウド10が端末装置70と相互認証を行う際において、端末装置70から中間認証局から発行されたクライアント証明書による認証要求を受信した場合に、正当な装置からの要求であるとクラウド10が認証することが可能となる。なお、中間証明書をクラウド10に登録する方法は限定されない。すなわち、認証局20が、クラウド10に中間証明書を送信する構成に限定されることはない。例えば、管理者などにより手動で、認証局20によって中継装置40に発行された中間証明書が、クラウド10に登録(記憶)されるようにしてもよい。
In step S17, the
図14には、中継側SE60により端末側SE90にクライアント証明書が発行される処理の流れが示されている。 FIG. 14 shows the flow of processing in which the relay side SE60 issues the client certificate to the terminal side SE90.
ステップS21において、中継側SE60と端末側SE90とは相互の認証を行う。例えば、ステップS10で予め書込まれた認証用の共通鍵を用いたチャレンジ&レスポンス方式により、端末側SE90は中継側SE60を認証し、中継側SE60は端末側SE90を認証する。 In step S21, the relay side SE60 and the terminal side SE90 mutually authenticate. For example, the terminal side SE90 authenticates the relay side SE60, and the relay side SE60 authenticates the terminal side SE90 by the challenge & response method using the common key for authentication written in advance in step S10.
ステップS22において、端末側SE90は、公開鍵と秘密鍵を生成する。端末側SE90は、端末側SE90の内部で公開鍵と秘密鍵のペアを作成してもよいし、IoT機器80や、外部からの操作入力により生成された鍵を取得して記憶するようにしてもよい。ステップS23において、端末側SE90は、公開鍵と秘密鍵を用いて、中間証明書の発行を要求する通知を、IoT機器80を介して中継側SE60に行う。
In step S22, the terminal SE90 generates a public key and a private key. The terminal side SE90 may create a public key / private key pair inside the terminal side SE90, or acquire and store the key generated by the
ステップS24において、中継側SE60は、端末側SE90からの要求に応じてクライアント証明書を生成し、ステップS25において、生成したクライアント証明書を端末側SE90に送信する。これにより、端末側SE90にクライアント証明書が発行される。 In step S24, the relay side SE60 generates a client certificate in response to the request from the terminal side SE90, and in step S25, the relay side SE60 transmits the generated client certificate to the terminal side SE90. As a result, the client certificate is issued to the SE90 on the terminal side.
ステップS26において、端末側SE90は、中継側SE60から通知されたクライアント証明書を記憶部92に記憶する。中継側SE60と端末側SE90との間においてSCPによる認証が実施されているのであれば、SCPの仕様にしたがい、中継側SE60により暗号化されたクライアント証明書が端末側SE90に送付される。端末側SE90は暗号化されたクライアント証明書を復号する。したがって、クライアント証明書が外部に漏洩したり改ざんされたりすることなく、クライアント証明書を安全に端末側SE90に届けることが可能となる。端末側SE90にクライアント証明書が発行された後の端末側SE90と中継側SE60との間の通信方式は任意であってもよい。SCPの仕様にしたがった暗号化通信が行われてもよいし、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われてもよい。以下では、クライアント証明書(通信用の共通鍵)を用いた暗号化通信が行われる場合を例に説明する。
In step S26, the terminal-side SE90 stores the client certificate notified from the relay-side SE60 in the
以上のステップにより、認証局20による中継側SE60の認証と、認証局20に認証された中継側SE60による端末側SE90の認証とが行われ、端末側SE90にクライアント証明書が発行される。これにより、認証局20は配下にある中継側SE60を認証して中間証明書を発行しさえすれば、中継側SE60の配下にある端末側SE90にクライアント証明書が発行される。したがって、認証局20が全ての端末側SE90を認証してクライアント証明書を発行する場合と比較して、認証局20の負担を軽減させることが可能である。また、認証局20の配下には複数の中継側SE60があり、それぞれの中継側SE60により配下の端末側SE90への認証が行われる。このため、端末側SE90への認証に係る処理を、複数の中継装置40の中継側SE60によって分担することが可能である。したがって、安全性を低下させることなく、認証局20の負担を軽減させ、尚且つ、中継側SE60のそれぞれの負担の増加を抑えることが可能である。
By the above steps, the
図15は、証明書が発行された後の中継装置40がデータを中継する処理の流れが示されている。図15のシーケンス図では、認証局20による中継側SE60への中間証明書の発行、及び中継側SE60による端末側SE90へのクライアント証明書の発行がなされたものとする。また、クラウド10と端末側SE90との間で証明書を用いた相互認証などが行われ、通信用の共通鍵が共有されているものとする。
FIG. 15 shows a flow of processing in which the
なお、相互認証は、例えば、TLS(Transport Layer Security)プロトコルを用いた認証である。TLSによる相互認証では、クラウド10が端末側SE90からクライアント証明書A取得し、取得したクライアント証明書Aを検証することにより端末側SE90を認証する。また、端末側SE90は、クラウド10からサーバ証明書を取得し、取得したサーバ証明書を検証することによりクラウド10を認証する。サーバ証明書は、例えば、認証局20によって、クラウド10に発行された証明書である。
Mutual authentication is, for example, authentication using the TLS (Transport Layer Security) protocol. In the mutual authentication by TLS, the
ステップS45において、端末側SE90は、センシングしたデータを、通信用の共通鍵で暗号化する。ステップS46において、端末側SE90は、暗号化したデータを中継装置40に送信する。
ステップS47において、中継装置40は、端末側SE90から受信したデータを復号することなく、暗号化されたまま、クラウド10に送信する。なお、ここで中継装置40は、端末側SE90から受信したデータの通信プロトコルを、中継装置40とクラウド10との間で用いられる通信プロトコルに変換している。
In step S45, the terminal-side SE90 encrypts the sensed data with a common key for communication. In step S46, the terminal side SE90 transmits the encrypted data to the
In step S47, the
ステップS48において、クラウド10は、中継装置40から受信したデータを、共通鍵で復号する。クラウド10は、中継装置40からデータを受信したことに対する応答を生成する。ステップS49において、クラウド10は、応答を共通鍵で暗号化する。ステップS50においてクラウド10は、暗号化した応答を中継装置40に送信する。
In step S48, the
ステップS51において、中継装置40は、クラウド10から受信した応答を復号することなく、暗号化されたデータのまま、端末側SE90に送信する。なお、ここで中継装置40は、クラウド10から受信したデータの通信プロトコルを、中継装置40と端末側SE90との間で用いられる通信プロトコルに変換している。ステップS52において、端末側SE90は、中継装置40から受信した応答を共通鍵で復号する。
In step S51, the
以上説明したように、実施形態の通信システム1は、クラウド10(「サーバ装置」の一例)と、クラウド10に接続される複数の中継装置40と、中継装置40に接続される複数の端末装置70(「クライアント装置」の一例)とを備える。中継装置40は、認証局20により認証された装置である。中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。
As described above, the
ここで、比較例として、認証局が、通信システムにおける全ての端末側SEを認証する場合を考える。この場合、認証局は、端末側SEのそれぞれと個別に通信を行い、それぞれの端末側SEを認証した上で、認証した端末側SEにクライアント証明書を発行しなければならない。 Here, as a comparative example, consider a case where a certificate authority authenticates all terminal-side SEs in a communication system. In this case, the certificate authority must communicate with each of the terminal-side SEs individually, authenticate each terminal-side SE, and then issue a client certificate to the authenticated terminal-side SE.
これに対し、実施形態の通信システム1では、認証局20は、配下の中継装置40の中継側SE60のみを認証する。認証局20に認証された中継装置40が配下の端末側SE90を認証した上でクラウド10と端末装置70との通信を中継する。このため、実施形態の通信システム1では、認証局20が通信システム1における全ての端末側SE90を認証する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。しかも、実施形態の通信システム1では、通信システム1における全ての端末側SE90の認証に係る処理が、複数の中継装置40によって分担されて処理される。このため、1つの中継側SE60が通信システム1における全ての端末側SE90を認証する場合と比較して、1つの中継側SE60あたりの負担の増加を、抑制することが可能である。
On the other hand, in the
また、実施形態の通信システム1では、中間認証部630は、認証局20より中継装置40に中間証明書が発行された場合に、端末装置70にクライアント証明書を発行する。これにより、実施形態の通信システム1では、中継装置40が正当な装置であることが承認された場合に、端末装置70を承認することができる。したがって、端末装置70のなりすましを抑止して安全にデータを集約することが可能となる。
Further, in the
また、実施形態の通信システム1では、中間認証部630は、端末装置70と予め共有した認証用の共通鍵を用いて、端末装置70と通信を行うことにより、端末装置70が正当な装置であるか否かを判定する。これにより、共通鍵を用いて端末装置70を認証することができ、公開鍵と秘密鍵のペアを用いた認証を行う場合と比較して、認証に係る負担を軽減させることができる。
Further, in the
また、実施形態の中継装置40は、中継部530と、中間認証部630(「認証部」の一例)と、装置制御部632(「発行部」の一例)を備える。中間認証部630は、端末装置70が正当な装置であるか否かを判定する。装置制御部632は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70にクライアント証明書を発行する。中継部530は、中間認証部630によって端末装置70が正当な装置であると判定された場合、端末装置70からクラウド10に送信されるデータを中継する。これにより、上述した効果と同様の効果を奏することができる。
Further, the
なお、上述した実施形態における認証局20は、パブリック認証局であってもよいし、プライベート認証局であってもよい。つまり、認証局20が監査法人の認定を受けているか否かに関わらず、上述した実施形態に適用することが可能である。認証局20がパブリック認証局である場合、認証局20は、その認定を受けた認証の仕様にしたがって中継側SE60を認証する。認証局20がプライベート認証局である場合、認証局20は、通信システム1に要求されるセキュリティの強度に応じて決定される任意の認証方法によって中継側SE60を認証する。
The
また、上述した実施形態において発行された証明書に有効期限が設定されていてもよい。この場合、例えば、証明書を発行した装置が、その証明書の有効期限に応じて、適切なタイミングで証明書を更新する。具体的に、上述した実施形態では、認証局20が、中継側SE60に発行した中間証明書の有効期限に応じたタイミングで、更新した中間証明書を中継側SE60に送信する。中継側SE60が、端末側SE90に発行したクライアント証明書の有効期限に応じたタイミングで、更新したクライアント証明書を端末側SE90に送信する。これにより、実施形態の通信システム1では、中継装置40が配下の端末側SE90に発行した証明書の更新を行うことができる。したがって、認証局20が通信システム1における全ての端末側SE90に発行した証明書を更新する場合と比較して、セキュリティを低下させることなく、認証局20の負担を軽減させることができる。
Further, the expiration date may be set for the certificate issued in the above-described embodiment. In this case, for example, the device that issued the certificate renews the certificate at an appropriate timing according to the expiration date of the certificate. Specifically, in the above-described embodiment, the
なお、上述の各実施の形態で説明した機能は、ハードウェアを用いて構成するにとどまらず、ソフトウェアを用いて各機能を記載したプログラムをコンピュータに読み込ませて実現することもできる。また、各機能は、適宜ソフトウェア、ハードウェアのいずれかを選択して構成するものであってもよい。 The functions described in each of the above-described embodiments are not limited to being configured by using hardware, and can be realized by loading a program describing each function into a computer by using software. Further, each function may be configured by appropriately selecting either software or hardware.
また、上述した実施形態では、初回認証について、認証用の共通鍵を用いたチャレンジ&レスポンス方式にて行う場合を例示して説明した。しかしながらこれに限定されない。認証局20がGW50を初回認証する、或いは中継側SE60が端末装置70を初回認証する場合において、秘密鍵と公開鍵とのペアを用いて通信先の装置を認証するようにしてもよい。この場合、例えば、端末装置70は、予め公開鍵と秘密鍵のペアを作成し、そのうちの公開鍵を、中継側SE60に送信しておく。ここでの公開鍵と秘密鍵とは、公開鍵で暗号化された情報は秘密鍵で復号することができ、秘密鍵で暗号化された情報は公開鍵で復号することができる性質を有する。
Further, in the above-described embodiment, the case where the initial authentication is performed by the challenge & response method using the common key for authentication has been illustrated and described. However, it is not limited to this. When the
中間認証部630は、初回認証時において、任意の情報(例えば、乱数)を、端末装置70に送信する。端末装置70は、受信した情報を秘密鍵で暗号化して中継側SE60に送信する。中間認証部630は、端末装置70から受信した情報を公開鍵で復号し、復号した情報が元の情報(例えば、乱数)と一致した場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。
At the time of initial authentication, the
或いは、中継側SE60は、マスタ鍵から生成した暗号鍵を用いて初回認証を行うようにしてもよい。中継側SE60と端末装置70とは、工場出荷時に書き込まれるなどして、予め、マスタ鍵と鍵生成プログラムを共有している。鍵生成プログラムは、マスタ鍵と任意の乱数から暗号鍵を生成するプログラムである。
Alternatively, the relay side SE60 may perform the initial authentication using the encryption key generated from the master key. The relay side SE60 and the
まず、端末装置70は、任意の情報(ここでは、IDとする)を生成し、生成したIDとマスタ鍵とを用いて、鍵生成プログラムを実行することにより、暗号鍵を生成する。そして、端末装置70は、生成したIDを中継側SE60に送信する。一方、中継側SE60は、端末装置70から受信したIDを受信し、受信したIDと、マスタ鍵とを用いて、鍵発生プログラムを実行することにより、個別鍵を生成する。
First, the
中継側SE60は、端末装置70に任意の乱数を送信する。端末装置70は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で暗号化し、暗号化した乱数を中継側SE60に送信する。中継側SE60は、中継側SE60から受信した乱数を、鍵生成プログラムを用いて生成した暗号鍵で復号する。中継側SE60は、復号した乱数と、元の乱数とが一致する場合に、端末装置70が正当な装置であると判定する。端末装置70が中継側SE60を認証する場合も同様である。この場合、中継側SE60と端末装置70とは、同一のIDと、予め共有するマスタ鍵とを用いて、予め共有する鍵発生プログラムを実行することにより、同一の個別鍵を生成する。つまり、中継装置40と端末装置70とは、同一の個別鍵を共有する。すなわち、この場合におけるGW側SE60により生成された個別鍵は、「クライアント装置と予め共有した認証用の共通鍵」の一例である。
The relay side SE60 transmits an arbitrary random number to the
また、上述した実施形態では中継装置40がクライアント証明書を発行する場合を例示して説明した。しかしながらこれに限定されない。中継装置40は、少なくとも通信をセキュアにするための情報(「秘密情報」の一例)を発行して、認証局20の負荷を軽減させればよい。例えば、中継装置40は、端末装置70と通信する際に用いる共通鍵やパスワードなどを(認証局20の代わりに)発行するようにしてもよい。
Further, in the above-described embodiment, the case where the
上述した実施形態における通信システム1、中継装置40の全部または一部をコンピュータで実現するようにしてもよい。その場合、この機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現してもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでもよい。また上記プログラムは、前述した機能の一部を実現するためのものであってもよく、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであってもよく、FPGA等のプログラマブルロジックデバイスを用いて実現されるものであってもよい。
The
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。 Although the embodiments of the present invention have been described in detail with reference to the drawings, the specific configuration is not limited to this embodiment, and includes designs and the like within a range that does not deviate from the gist of the present invention.
1…通信システム
10…クラウド(サーバ装置)
20…認証局
40…中継装置
50…GW
60…中継側SE
630…中間認証部(認証部)
631…暗号化復号部
632…装置制御部(発行部)
70…端末装置(クライアント装置)
80…IoT機器
90…端末側SE
1 ...
20 ...
60 ... Relay side SE
630 ... Intermediate certification department (certification department)
631 ... Encryption /
70 ... Terminal device (client device)
80 ...
Claims (11)
前記サーバ装置に通信可能に接続される複数の中継装置と、
前記中継装置と通信可能に接続される複数のクライアント装置と、
前記中継装置を認証する認証装置と、
を備え、
前記中継装置は、前記認証装置によって、通信をセキュアにするための秘密情報の発行を認証された装置であり、
前記クライアント装置が正当な装置であるか否かを判定する認証部と、
前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、前記秘密情報を発行する発行部と、
を有する、
通信システム。 With the server device
A plurality of relay devices that are communicably connected to the server device,
A plurality of client devices communicatively connected to the relay device,
An authentication device that authenticates the relay device and
With
The relay device is a device that has been authenticated by the authentication device to issue confidential information for securing communication.
An authentication unit that determines whether the client device is a legitimate device,
When the authentication unit determines that the client device is a legitimate device, the issuing unit that issues the confidential information to the client device and the issuing unit.
Have,
Communications system.
請求項1に記載の通信システム。 The issuing unit issues the secret information to the client device when the authentication device issues an intermediate certificate indicating that the relay device has been granted the authority to issue the secret information.
The communication system according to claim 1.
請求項1又は請求項2に記載の通信システム。 The authentication unit determines whether or not the client device is a legitimate device by communicating with the client device using an encryption key.
The communication system according to claim 1 or 2.
請求項3に記載の通信システム。 The authentication unit uses a pair of a private key and a public key corresponding to the private key shared in advance with the client device to communicate with the client device, whereby the client device is a legitimate device. Judge whether or not
The communication system according to claim 3.
請求項3に記載の通信システム。 The authentication unit shares the private key with the client device in advance, and communicates with the client device using the private key or an encryption key generated from the private key, so that the client device is a legitimate device. Determine if there is,
The communication system according to claim 3.
請求項3に記載の通信システム。 The authentication unit determines whether or not the client device is a legitimate device by communicating with the client device using a common key for authentication shared in advance with the client device.
The communication system according to claim 3.
前記クライアント装置から前記サーバ装置に送信されるデータを中継する中継部を有するゲートウェイと、
前記ゲートウェイに通信可能に接続され、前記認証部と前記発行部とを有するセキュアエレメントと、
を有する、請求項1から請求項6のいずれか一項に記載の通信システム。 The relay device is
A gateway having a relay unit that relays data transmitted from the client device to the server device, and
A secure element that is communicably connected to the gateway and has the authentication unit and the issuing unit.
The communication system according to any one of claims 1 to 6, wherein the communication system has.
請求項1から請求項7のいずれか一項に記載の通信システム。 After being authenticated by the authentication device, the relay device receives information necessary for issuing the confidential information from the authentication device.
The communication system according to any one of claims 1 to 7.
前記クライアント装置が正当な装置であるか否かを判定する認証部と、
前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行部と、
を備える中継装置。 A relay device that is communicably connected to a client device and a server device.
An authentication unit that determines whether the client device is a legitimate device,
When the authentication unit determines that the client device is a legitimate device, the issuing unit issues secret information for securing communication to the client device.
A relay device equipped with.
認証部が、前記クライアント装置が正当な装置であるか否かを判定し、
発行部が、前記認証部によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する、
通信方法。 It is a communication method of the relay device that connects the client device and the server device.
The authentication unit determines whether or not the client device is a legitimate device, and determines whether or not the client device is a legitimate device.
When the issuing unit determines that the client device is a legitimate device by the authentication unit, it issues confidential information for securing communication to the client device.
Communication method.
前記クライアント装置が正当な装置であるか否かを判定する認証手段、
前記認証手段によって前記クライアント装置が正当な装置であると判定された場合、前記クライアント装置に、通信をセキュアにするための秘密情報を発行する発行手段、
として機能させるためのプログラム。 To the computer of the relay device connected to the client device and the server device,
An authentication means for determining whether or not the client device is a legitimate device,
An issuing means that issues confidential information for securing communication to the client device when the client device is determined to be a legitimate device by the authentication means.
A program to function as.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020071786A JP2021168079A (en) | 2020-04-13 | 2020-04-13 | Communication system, repeating device, communication method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020071786A JP2021168079A (en) | 2020-04-13 | 2020-04-13 | Communication system, repeating device, communication method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021168079A true JP2021168079A (en) | 2021-10-21 |
Family
ID=78080072
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020071786A Pending JP2021168079A (en) | 2020-04-13 | 2020-04-13 | Communication system, repeating device, communication method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021168079A (en) |
-
2020
- 2020-04-13 JP JP2020071786A patent/JP2021168079A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112468506B (en) | Method and device for obtaining and issuing electronic certificate | |
TWI507005B (en) | Virtual subscriber identity module | |
US8327143B2 (en) | Techniques to provide access point authentication for wireless network | |
US7787661B2 (en) | Method, system, personal security device and computer program product for cryptographically secured biometric authentication | |
JP4803145B2 (en) | Key sharing method and key distribution system | |
US8707025B2 (en) | Communication apparatus mediating communication between instruments | |
JP6012888B2 (en) | Device certificate providing apparatus, device certificate providing system, and device certificate providing program | |
US11777743B2 (en) | Method for securely providing a personalized electronic identity on a terminal | |
JP6667371B2 (en) | Communication system, communication device, communication method, and program | |
KR20140134663A (en) | Method for verifying the identity of a user of a communicating terminal and associated system | |
US8081758B2 (en) | Communication support server, communication support method, and communication support system | |
WO2019049724A1 (en) | Communication control system and communication control device | |
US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
KR101802588B1 (en) | Mutual authentication method between mutual authentication devices based on session key and token, mutual authentication devices | |
KR100757685B1 (en) | APDU Delivery Host Authentication Method And System Based on PKI | |
US10764260B2 (en) | Distributed processing of a product on the basis of centrally encrypted stored data | |
US20090210719A1 (en) | Communication control method of determining whether communication is permitted/not permitted, and computer-readable recording medium recording communication control program | |
JP7132150B2 (en) | Communication control system | |
JP5537129B2 (en) | Authentication system, authentication method and program | |
US11677547B1 (en) | Mobile authenticator for performing a role in user authentication | |
KR102053993B1 (en) | Method for Authenticating by using Certificate | |
KR20200043855A (en) | Method and apparatus for authenticating drone using dim | |
JP6045018B2 (en) | Electronic signature proxy server, electronic signature proxy system, and electronic signature proxy method | |
JP2021168079A (en) | Communication system, repeating device, communication method, and program | |
JP2022064688A (en) | IoT DEVICE AUTHENTICATION SYSTEM, IoT DEVICE AUTHENTICATION METHOD, KEY DISTRIBUTION SERVER, AND IC CHIP |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230322 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20231213 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240308 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20240402 |